KR20230024070A - 블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치 - Google Patents

블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치 Download PDF

Info

Publication number
KR20230024070A
KR20230024070A KR1020210106162A KR20210106162A KR20230024070A KR 20230024070 A KR20230024070 A KR 20230024070A KR 1020210106162 A KR1020210106162 A KR 1020210106162A KR 20210106162 A KR20210106162 A KR 20210106162A KR 20230024070 A KR20230024070 A KR 20230024070A
Authority
KR
South Korea
Prior art keywords
authentication
electronic device
login
user
log
Prior art date
Application number
KR1020210106162A
Other languages
English (en)
Other versions
KR102506294B1 (ko
Inventor
한규명
Original Assignee
주식회사 카인드소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 카인드소프트 filed Critical 주식회사 카인드소프트
Priority to KR1020210106162A priority Critical patent/KR102506294B1/ko
Priority to KR1020230000884A priority patent/KR102615474B1/ko
Publication of KR20230024070A publication Critical patent/KR20230024070A/ko
Application granted granted Critical
Publication of KR102506294B1 publication Critical patent/KR102506294B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

전자 디바이스의 로그인 인증 관리 방법은, 사용자가 전자 디바이스에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하는 단계, 사용자가 제1 인증방식에 의한 인증에 성공하면, 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하는 단계 및 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하는 단계를 포함한다.

Description

블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치 {METHOD FOR DETECTING LOGIN ANOMALIES AND MANAGING LOG DATA RELATED TO LOGIN BASED ON BLOCKCHAIN, AND APPARATUS FOR PERFORMING THE SAME}
본 명세서에서 개시되는 실시예들은 블록체인에 기반하여 사용자가 전자 디바이스에 로그인을 시도할 때 인증을 관리하는 방법에 관한 것이며, 자세하게는 로그인 이상징후를 감지하고, 로그인 관련 로그 데이터를 관리하는 방법에 관한 것이다.
PC 등의 전자 디바이스에 부정한 목적으로 로그인을 시도하는 경우가 빈번하게 발생하고 있어, 이를 효과적으로 방지하기 위한 기술이 필요하다.
전자 디바이스에 로그인 시도 시에는 다양한 인증방식이 사용될 수 있는데, 각각의 인증방식은 편의성 및 보안성 측면에서 서로 차이가 있을 수 있다. 예를 들어, 패스워드 또는 PIN을 이용한 인증방식의 경우 절차가 간편한 대신 해킹 등에 의해 정보가 노출될 가능성이 상대적으로 높고, OTP를 이용한 인증방식의 경우 보안성이 높은 대신 별도의 모바일 단말을 이용하여 OTP를 받아 입력하는 절차가 다소 번거로울 수 있다. 또한, 생체정보를 이용한 인증방식의 경우 보안성은 높지만 생체정보 인식을 위한 하드웨어를 전자 디바이스가 구비해야만 하는 한계가 있다.
따라서, 이러한 다양한 인증방식을 필요에 따라 적절하게 이용하되, 최소한의 보안을 보장할 수 있는 로그인 인증 관리 방법에 대한 수요가 존재한다.
한편, 전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
본 명세서에서 개시되는 실시예들은, 로그인 정보를 탈취하여 다른 사람의 전자 디바이스에 로그인하는 행위를 효과적으로 방지하고, 부정한 로그인 시도가 있을 경우 관리자에게 이에 대해 안내함으로써 보다 선제적인 예방이 가능하도록 하는 로그인 인증 관리 방법을 제공하고자 한다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 일 실시예에 따르면, 전자 디바이스의 로그인 인증 관리 방법은, 사용자가 전자 디바이스에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하는 단계, 사용자가 제1 인증방식에 의한 인증에 성공하면, 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하는 단계 및 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하는 단계를 포함할 수 있다.
다른 실시예에 따르면, 전자 디바이스의 로그인 인증 관리 방법을 수행하기 위한 컴퓨터 프로그램으로서, 전자 디바이스의 로그인 인증 관리 방법은, 사용자가 전자 디바이스에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하는 단계, 사용자가 제1 인증방식에 의한 인증에 성공하면, 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하는 단계 및 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하는 단계를 포함할 수 있다.
또 다른 실시예에 따르면, 전자 디바이스의 로그인 인증 관리 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체로서, 전자 디바이스의 로그인 인증 관리 방법은, 사용자가 전자 디바이스에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하는 단계, 사용자가 제1 인증방식에 의한 인증에 성공하면, 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하는 단계 및 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하는 단계를 포함할 수 있다.
또 다른 실시예에 따르면, 전자 디바이스의 로그인 인증을 관리하기 위한 컴퓨팅 장치는, 전자 디바이스 및 사용자의 모바일 단말과 데이터를 송수신하기 위한 통신부, 상기 전자 디바이스에 대한 로그인 인증 관리를 수행하기 위한 프로그램이 저장되는 저장부 및 적어도 하나의 프로세서를 포함하는 제어부를 포함하며, 상기 제어부는 상기 프로그램을 실행시킴으로써, 상기 사용자가 상기 전자 디바이스에 로그인을 시도하면 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하고, 상기 사용자가 제1 인증방식에 의한 인증에 성공하면 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하고, 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리할 수 있다.
전술한 과제 해결 수단 중 어느 하나에 의하면, 사용자가 특정 인증방식에 의한 인증을 수행하며 로그인을 시도한 경우, 해당 인증방식의 종류에 따라서 추가인증을 수행할지 또는 주기적 인증을 수행할지 여부를 결정함으로써, 상대적으로 보안에 취약한 인증방식에 의한 인증을 하더라도 이를 보완하는 효과를 기대할 수 있다.
개시되는 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 개시되는 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 일 실시예에 따른 로그인 인증 관리 방법을 실시하기 위한 시스템을 도시한 도면이다.
도 2는 도 1에 도시된 관리서버(100)에 포함되는 구성들을 도시한 도면이다.
도 3 및 도 4는 일 실시예에 따른 로그인 인증 관리 방법을 설명하기 위한 순서도들이다.
도 5 및 도 6은 일 실시예에 따른 로그인 인증 관리 방법 중 패스워드 인증을 통해 로그인을 시도했을 때 추가인증을 수행하는 예를 설명하기 위한 도면들이다.
아래에서는 첨부한 도면을 참조하여 다양한 실시예들을 상세히 설명한다. 아래에서 설명되는 실시예들은 여러 가지 상이한 형태로 변형되어 실시될 수도 있다. 실시예들의 특징을 보다 명확히 설명하기 위하여, 이하의 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려져 있는 사항들에 관해서 자세한 설명은 생략하였다. 그리고, 도면에서 실시예들의 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 구성이 다른 구성과 "연결"되어 있다고 할 때, 이는 '직접적으로 연결'되어 있는 경우뿐 아니라, '그 중간에 다른 구성을 사이에 두고 연결'되어 있는 경우도 포함한다. 또한, 어떤 구성이 어떤 구성을 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한, 그 외 다른 구성을 제외하는 것이 아니라 다른 구성들을 더 포함할 수도 있음을 의미한다.
이하 첨부된 도면을 참고하여 실시예들을 상세히 설명하기로 한다.
도 1은 일 실시예에 따른 로그인 인증 관리 방법을 실시하기 위한 시스템을 도시한 도면이다. 도 1을 참조하면, 일 실시예에 따른 로그인 인증 관리 방법을 실시하기 위한 시스템은, 모바일 단말(10), 관리서버(100) 및 전자 디바이스(200)를 포함할 수 있다.
모바일 단말(10)은 사용자(1)가 항상 휴대하는 장치로서, 사용자(1)가 전자 디바이스(200)에 로그인하는 과정에서 사용되거나, 로그인과 관련한 알림을 수신할 수 있다. 예를 들어, 사용자(1)는 모바일 단말(10)을 통해 OTP(One Time Password)를 수신하고 이를 전자 디바이스(200)에 입력하면서 로그인을 시도하거나, 또는 모바일 단말(10)과 전자 디바이스(200) 간 P2P 연결(e.g. 블루투스 연결 또는 NFC 연결 등)을 통해 전자 디바이스(200)에 로그인을 시도할 수 있다. 또는 예를 들어, 전자 디바이스(200)에서 부정한 로그인 시도로 의심되는 이상징후가 감지되었을 때 관리서버(100)는 모바일 단말(10)에 알림을 전송함으로써 사용자(1)가 이상징후에 대해 신속하게 대처하도록 할 수 있다.
이와 같은 로그인 인증 관리에 필요한 동작들을 수행하기 위해 모바일 단말(10)에는 로그인 인증 관리 서비스용 애플리케이션이 설치될 수 있다. 이러한 애플리케이션은 로그인 인증 관리 서비스를 제공하는 자에 의해 제작되어 배포될 수 있으며, 관리서버(100)에 의해 그 동작의 일부 또는 전부가 제어될 수 있다. 다시 말해, 애플리케이션이 수행하는 동작의 일부 또는 전부는 관리서버(100)에 의해 수행되고, 모바일 단말(10)의 화면에는 UI만이 표시될 수도 있다.
관리서버(100)는 전자 디바이스(200)에 대한 로그인 인증 관리를 수행하기 위한 컴퓨팅 장치로서, 모바일 단말(10) 및 전자 디바이스(200)와의 유무선 통신을 통해 로그인 인증 관리를 수행한다. 다만, 로그인 인증 관리를 위한 동작 중 일부는 전자 디바이스(200)가 수행할 수도 있는데, 본 명세서에서 소개되는 실시예들에서는 해당 동작들을 모두 관리서버(100)가 수행한다고 설명하지만, 특별히 다른 언급이 없는 한 전자 디바이스(200)가 수행할 수도 있다.
전자 디바이스(200)는 사용자(1)가 로그인하고자 하는 목표 대상으로서, 예를 들어 데스크탑, 노트북 등의 컴퓨팅 장치일 수 있다.
도 2는 도 1에 도시된 관리서버(100)에 포함되는 구성들을 도시한 도면이다. 도 2를 참고하면, 일 실시예에 따른 관리서버(100)는 통신부(110), 제어부(120) 및 저장부(130)를 포함할 수 있다.
통신부(110)는 모바일 단말(10) 및 전자 디바이스(200)와 데이터를 송수신하기 위한 구성으로서 이를 위해 다양한 유무선 통신 프로토콜을 지원할 수 있다. 예를 들어, 통신부(110)는 Wi-Fi, 이더넷(Ethernet) 등과 같은 통신 방식 중 적어도 하나를 지원하는 통신 칩셋(chipset)의 형태로 구현될 수 있다.
제어부(120)는 CPU 등과 같은 적어도 하나의 프로세서를 포함하는 구성으로서 관리서버(100)의 전체적인 동작을 제어한다. 제어부(120)는 후술할 저장부(130)에 저장된 프로그램을 실행시킴으로써 전자 디바이스(200)에 대한 로그인 인증을 관리하는 동작을 수행할 수 있다.
저장부(130)에는 다양한 종류의 프로그램 및 데이터가 저장될 수 있다. 특히, 저장부(130)에는 전자 디바이스(200)에 대한 로그인 인증을 관리하기 위해 필요한 데이터 및 프로그램이 저장될 수 있다.
이하에서는 다른 도면들을 참조하여 관리서버(100)가 전자 디바이스(200)에 대한 로그인 인증을 관리하는 실시예들에 대해서 자세히 설명한다.
일 실시예에 따른 전자 디바이스(200)는 복수의 인증방식을 지원할 수 있다. 이하에서는 전자 디바이스(200)가 지원하는 복수의 인증방식들에 대해서 간단히 설명한다.
전자 디바이스(200)는 패스워드 또는 PIN을 이용한 인증방식을 지원할 수 있다. 예를 들어, 전자 디바이스(200)의 화면에 패스워드 또는 PIN을 입력받기 위한 입력창이 나타나면, 사용자(1)는 전자 디바이스(200)의 입력장치(e.g. 키보드 및 마우스 등)를 통해 패스워드 또는 PIN을 입력할 수 있다.
관리서버(100)는 입력된 패스워드 또는 PIN을 미리 저장된 사용자(1)에 대응되는 패스워드 또는 PIN과 비교하여 일치한다면 인증에 성공한 것으로 판단할 수 있다. 이를 위해, 관리서버(100)의 저장부(130)에는 복수의 사용자들 각각에 매칭되는 패스워드 또는 PIN에 대한 정보가 미리 저장될 수 있다.
전자 디바이스(200)는 OTP를 이용한 인증방식을 지원할 수도 있다. 예를 들어, 전자 디바이스(200)의 화면에는 OTP를 입력받기 위한 입력창이 표시되고, 모바일 단말(10)에 설치된 로그인 인증 관리를 위한 애플리케이션의 UI 화면에는 임시로 생성된 OTP가 표시될 수 있다. 이때, OTP는 관리서버(100)가 생성하여 모바일 단말(10)에 전송할 수도 있고, 또는 모바일 단말(10)이 생성하여 애플리케이션의 UI 화면에 표시하는 동시에 이를 관리서버(100)에 알려줄 수도 있다.
사용자(1)가 모바일 단말(10)의 화면을 통해 확인한 OTP를 전자 디바이스(200)의 입력장치를 통해 입력하면, 전자 디바이스(200)는 수신한 OTP를 관리서버(100)에 전송하고, 관리서버(100)는 임시로 생성된 OTP와 전자 디바이스(200)로부터 수신한 OTP의 일치 여부를 확인하여 일치하는 경우 인증에 성공한 것으로 판단한다.
전자 디바이스(200)는 지문, 홍채 및 안면 등의 생체정보를 이용한 인증방식을 지원할 수도 있다. 예를 들어, 전자 디바이스(200)는 생체정보 인식을 위한 장치를 내장된 형태(e.g. 본체에 구비되는 뎁스 카메라 등)로 구비하거나, 연결 가능한 외부장치의 형태(e.g. USB 포트를 통해 연결되는 지문 인식기 등)로 구비할 수 있다.
사용자(1)가 생체정보 인식을 위한 장치를 통해 자신의 생체정보를 입력하면, 전자 디바이스(200)는 수신한 생체정보를 관리서버(100)로 전송하고, 관리서버(100)는 수신한 생체정보를 미리 저장된 사용자(1)에 대응되는 생체정보와 비교하여 인증 성공 여부를 판단할 수 있다. 이때, 보안상의 이유로 전자 디바이스(200)는 생체정보 자체(e.g. 사용자의 안면을 촬영한 영상 등)를 관리서버(100)에 전송하는 것이 아니라, 인공신경망 등을 통해 생체정보로부터 추출한 특징점에 대한 정보를 관리서버(100)에 전송하고, 관리서버(100)도 생체정보로부터 추출된 특징점을 저장하고 있다가 이를 수신한 정보와 비교할 수 있는데, 이는 생체인식 기술에서 일반적인 내용이므로 자세한 설명은 생략한다.
전자 디바이스(200)는 블루투스 연결 또는 NFC 연결 등과 같은 P2P 연결을 통한 인증방식을 지원할 수도 있다. 예를 들어, 사용자(1)의 모바일 단말(10)과 전자 디바이스(200) 간에 블루투스 연결 또는 NFC 연결이 설정되면, 관리서버(100)는 인증에 성공한 것으로 판단할 수 있다. 이를 위해, 관리서버(100)에는 각각의 전자 디바이스(200)에 매칭되는 모바일 단말(10)에 대한 정보가 미리 저장될 수 있다.
P2P 연결을 통한 인증방식의 경우, 로그인이 허가된 사용자(1)가 전자 디바이스(200)로부터 일정 거리 이내에 위치한다고 볼 가능성이 높은 상황에서 로그인을 허용해 주는 것이므로, 모바일 단말(10)과 전자 디바이스(200) 간 연결이 유지되는 동안에만 로그인 상태를 유지하고, 연결이 해제된다면 로그아웃 상태로 전환하는 것이 적절하다. 따라서, 본 명세서에서 설명되는 실시예들에서는 사용자(1)가 로그인 시도 시 이용한 인증방식이 P2P 연결을 통한 인증방식이라면 일단은 로그인 상태로 전환하되, 주기적으로 연결 유지 여부를 확인하여 인증을 수행함으로써 보안을 강화한다. 자세한 내용은 아래의 구체적인 실시예를 참고한다.
전자 디바이스(200)는 이상 열거한 인증방식들 외에도 다른 다양한 인증방식들을 지원할 수도 있다.
또한 일 실시예에 따르면, 관리서버(100)는 전자 디바이스(200)가 지원하지 않는 인증방식을 사용자(1)의 모바일 단말(10)이 지원하는 경우, 모바일 단말(10)을 이용한 인증을 통해 전자 디바이스(200)에 로그인하는 것을 허용할 수도 있다. 예를 들어, 전자 디바이스(200)에는 지문 인식을 위한 장치가 구비되지 않았는데, 사용자(1)가 지문 인증을 통한 로그인을 요청한다면, 관리서버(100)는 전자 디바이스(200)에 매칭되는 장치인 모바일 단말(10)에 설치된 애플리케이션을 통해 지문 인증을 요청하고, 사용자(1)가 모바일 단말(10)을 통해 지문 인증에 성공하면 전자 디바이스(200)를 로그인 상태로 전환할 수 있다.
이하에서는 상술한 바와 같은 관리서버(100)를 이용하여 전자 디바이스(200)에 대한 로그인 인증을 관리하는 방법에 대해서 설명한다. 도 3 및 도 4는 일 실시예에 따른 로그인 인증 관리 방법을 설명하기 위한 순서도들이다. 도 3 및 도 4에 도시된 실시예들에 따른 방법은 도 1 및 도 2에 도시된 관리서버(100)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1 및 도 2에 도시된 관리서버(100)에 관하여 이상에서 기술한 내용은 도 3 및 도 4에 도시된 실시예들에 따른 방법에도 적용될 수 있다. 또한, 앞서 설명한 바와 같이 이하에서는 도 3 및 도 4에 포함된 단계들이 관리서버(100)의 제어부(120)에 의해 수행되는 것으로 설명하나, 이들 단계들 중 일부 또는 전부는 전자 디바이스(200)에 의해 수행될 수도 있다.
도 3을 참고하면, 301 단계에서 관리서버(100)의 제어부(120)는 사용자(1)가 전자 디바이스(200)에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청한다. 이때, 제어부(120)는 인증에 사용할 인증방식을 선택하여 사용자(1)에게 제시할 수도 있고, 또는 사용 가능한 복수의 인증방식을 제시하고 이 중 적어도 하나를 사용자(1)가 선택하도록 할 수도 있다. 인증방식의 제시 및 선택은 전자 디바이스(200)의 입출력부(화면 및 키보드 등)를 통해 수행될 수 있다.
302 단계에서 제어부(120)는 사용자(1)가 제1 인증방식에 의한 인증에 성공하면, 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정할 수 있다. 이어서, 303 단계에서 제어부(120)는 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 전자 디바이스(200)의 로그인 상태를 관리할 수 있다.
앞서 설명한 바와 같이 전자 디바이스(200)는 복수의 인증방식들을 지원하는데, 복수의 인증방식들은 보안성 측면에서 서로 차이가 있다. 예를 들어, 패스워드 또는 PIN을 이용한 인증의 경우 편의성 측면에서 가장 유리한 반면, 해킹의 위험에 쉽게 노출될 수 있어 다른 인증방식들에 비해 상대적으로 보안성이 낮다. 따라서, 본 명세서에서 설명되는 실시예들에서 관리서버(100)는 사용자(1)가 로그인을 시도하며 사용한 인증방식의 종류에 따라서 추가인증이 필요한지, 아니면 주기적으로 계속해서 인증을 수행해야 하는지를 판단하고, 판단 결과에 따라서 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 전자 디바이스(200)의 로그인 상태를 관리할 수 있다.
303 단계에 포함되는 세부단계들을 도 4의 순서도에 도시하였다.
도 4를 참고하면, 401 단계에서 제어부(120)는 추가인증이 필요한지 여부를 확인하고, 추가인증이 필요하다면 402 단계로 진행하여 사용자(1)에게 제2 인증방식에 의한 인증을 요청할 수 있다. 이때, 제2 인증방식은 제1 인증방식보다 보안성이 높은 방식일 수 있다. 예를 들어, 사용자(1)가 패스워드 또는 PIN을 이용한 인증방식을 제1 인증방식으로 사용하여 로그인을 시도했다면, 제어부(120)는 OTP를 이용한 인증방식 또는 생체정보를 이용한 인증방식 등을 이용하여 추가인증을 수행하도록 요청할 수 있다.
403 단계에서 제어부(120)는 미리 설정된 시간 내에 사용자(1)가 제2 인증방식에 의한 인증에 성공했는지를 확인하고, 성공했다면 408 단계로 진행하여 전자 디바이스(200)에 대한 로그인에 성공한 것으로 판단하고 로그인 상태를 유지한다. 하지만, 미리 설정된 시간 내에 사용자(1)가 제2 인증방식에 의한 인증에 실패했다면, 404 단계로 진행하여 제어부(120)는 전자 디바이스(200)에 대한 로그인에 실패한 것으로 판단하고, 미리 설정된 목적지 주소로 알림을 전송할 수 있다. 이때, 미리 설정된 목적지 주소는 사용자(1)의 모바일 단말(10)일 수 있다. 제어부(120)는 추가인증에 실패했음을 나타내는 로그 데이터를 미리 설정된 목적지 주소(e.g. 관리서버의 저장부)에 전송하여 저장을 요청할 수도 있으며, 또는 보안성을 강화하기 위해 블록체인 네트워크에 로그 데이터를 저장할 수도 있다.
일 실시예에 따르면, 제어부(120)는 위와 같은 로그 데이터를 저장부(130) 및 블록체인 네트워크에 각각 저장하고, 주기적으로 두 위치에 저장된 로그 데이터를 서로 비교함으로써 로그 데이터의 위변조 여부를 감시할 수도 있는데, 이에 대한 자세한 설명은 아래에서 다시 하기로 한다.
이상 401 단계 내지 404 단계 및 408 단계를 통해 설명한 프로세스를 도 5 및 도 6을 참조하여 자세히 설명한다. 도 5 및 도 6은 일 실시예에 따른 로그인 인증 관리 방법 중 패스워드 인증을 통해 로그인을 시도했을 때 추가인증을 수행하는 예를 설명하기 위한 도면들이다.
도 5를 참고하면, 전자 디바이스(200)에 표시된 제1 화면(510)에 패스워드 또는 PIN을 입력받기 위한 입력창이 표시되었다. 사용자(1)가 제1 화면(510)의 입력창에 올바른 패스워드 또는 PIN을 입력하여 인증에 성공하면(제1 인증방식에 의한 인증의 성공), 전자 디바이스(200)의 화면에는 팝업창(520)이 표시된다. 팝업창(520)에는 일정 시간 이내에 제2 인증방식(e.g. OTP를 이용한 인증 또는 SMS를 이용한 인증 등)에 의한 인증에 성공하지 못하면 자동으로 로그오프된다는 경고 메시지가 표시된다.
팝업창(520)이 표시되고 난 후 일정 시간 이내에 사용자(1)가 제2 인증방식에 의한 인증에 성공하지 못하면, 관리서버(100)는 사용자(1)의 모바일 단말(10)에 이상징후가 감지되었다는 알림을 전송할 수 있다. 이렇게 함으로써 사용자(1)의 비밀번호만을 탈취하여 전자 디바이스(200)에 로그인을 시도한 침입자를 걸러내고, 부정한 로그인 시도가 있었음을 사용자(1)에게 알려줄 수 있다.
팝업창(520)이 표시된 후 일정 시간 내에 사용자(1)는 제2 인증방식에 의한 인증을 시도할 수 있다. 팝업창(520)에서 제2 인증방식으로 사용 가능한 옵션으로서 제시된 인증방식 중 OTP를 이용한 인증을 사용자(1)가 선택하면, 관리서버(100)는 도 6에 도시된 바와 같이 사용자(1)의 모바일 단말(10)에 OTP 인증을 위한 애플리케이션 UI 화면(610)이 표시되도록 할 수 있다. 애플리케이션은 랜덤하게 생성된 OTP를 제1 영역(611)에 표시하고, 사용자(1)는 이를 확인하여 전자 디바이스(200)에 입력함으로써 인증을 시도할 수 있다.
도 5 및 도 6에 도시된 실시예에서는 제1 인증방식으로서 패스워드 또는 PIN을 이용한 인증방식을 사용하고, 제2 인증방식으로서 OTP를 이용한 인증방식을 사용하는 것으로 설명하였으나, 이에 한정되지 않고 전자 디바이스(200)가 지원하는 다양한 인증방식이 제1 인증방식 또는 제2 인증방식으로 사용될 수 있다.
다시 도 4로 돌아가서, 401 단계에서 추가인증이 필요하지 않다고 확인되면, 405 단계로 진행하여 제어부(120)는 주기적 인증이 필요한지 여부를 확인한다. 확인 결과 주기적 인증이 필요하다면, 406 단계로 진행하여 제어부(120)는 일단 전자 디바이스(200)에 대한 로그인에 성공한 것으로 판단하고 로그인 상태로 전환한다. 그리고 이어서, 제어부(120)는 407 단계에서 주기적으로 인증을 수행하고, 인증에 실패하면 전자 디바이스(200)를 로그아웃 상태로 전환한다.
405 단계 내지 407 단계를 구체적인 예를 들어서 자세히 설명하면 다음과 같다.
제어부(120)는 제1 인증방식이 모바일 단말(10)과 전자 디바이스(200) 간 P2P 연결을 통한 인증방식이었다면 주기적 인증이 필요한 경우로 판단한다. 주기적 인증이 필요한 경우라면 우선은 전자 디바이스(200)를 로그인 상태로 전환하여 사용자(1)가 사용 가능하도록 하고(406 단계), 일정 주가마다 계속해서 동일한 인증방식(P2P 연결을 통한 인증방식)으로 인증을 수행한다. 모바일 단말(10)이 전자 디바이스(200)와 연결 가능한 거리에 위치하여 계속해서 P2P 연결이 유지되는 한 주기적 인증에 성공하지만, 사용자(1)가 의도적으로 P2P 연결을 끊거나, 또는 모바일 단말(10)이 전자 디바이스(200)로부터 멀리 이동하여 P2P 연결이 해제된다면, 그 다음 차수의 주기적 인증 수행 시 인증에 실패하게 되고 따라서 제어부(120)는 전자 디바이스(200)를 로그아웃 상태로 전환한다. (407 단계)
한편, 401 단계에서의 확인 결과 추가인증이 필요하지도 않고, 405 단계에서의 확인 결과 주기적 인증이 필요하지도 않은 경우(e.g. 제1 인증방식이 생체정보를 이용한 인증방식인 경우)라면, 408 단계로 진행하여 제어부(120)는 전자 디바이스(120)에 대한 로그인에 성공한 것으로 판단하고, 사용자(1)가 의도적으로 로그아웃을 하거나 일정 시간 이상 전자 디바이스(200)를 사용하지 않는 것과 같은 로그아웃 이벤트가 발생하지 않는 한 로그인 상태를 유지한다.
제어부(120)는 제1 인증방식의 보안등급이 미리 설정된 기준보다 높다면 이와 같이 추가인증이나 주기적 인증 없이 바로 전자 디바이스(200)에 성공한 것으로 판단할 수 있다.
다시 도 3으로 돌아가서, 303 단계에서 제어부(120)는 전자 디바이스(200)의 로그인 상태를 관리함에 있어서, 302 단계에서 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여, 로그인 최종 성공 여부, 로그인에 성공한 시간 및 인증에 실패한 횟수 중 적어도 하나에 기초하여 이상징후를 검출하고, 이상징후가 검출되면 미리 설정된 목적지 주소로 이상징후에 대한 알림을 전송할 수 있다. 또는, 제어부(120)는 이상징후에 대한 로그 데이터를 저장부(130) 또는 블록체인 네트워크에 저장했다가 필요 시 관리자 등에게 제공할 수도 있다.
이상징후를 검출하는 구체적인 방법은 다음과 같다.
제어부(120)는 전자 디바이스(200)에 대한 로그인 시도가 있었지만 (추가인증에 실패하는 등의 이유로) 최종적으로 로그인에 성공하지 못했다면 이상징후가 발생한 것으로 판단할 수 있다.
또는, 제어부(120)는 전자 디바이스(200)에 대한 로그인에 최종적으로 성공했지만 성공 시간이 미리 설정된 시간대(e.g. 평일 정상 근무시간 이외의 시간대 또는 주말 등)에 포함된다면 이상징후가 발생한 것으로 판단할 수 있다.
또는, 제어부(120)는 사용자(1)가 전자 디바이스(200)에 대한 로그인을 위해 인증을 시도했지만 인증에 실패한 횟수가 미리 설정된 기분 값을 초과한다면 이상징후가 발생한 것으로 판단할 수 있다.
제어부(120)는 전자 디바이스(200)에 대한 로그인과 관련된 로그 데이터(e.g. 정상적인 로그인과 이상징후가 발생한 내용을 모두 포함하는 로그 데이터)를 저장부(130) 또는 블록체인에 저장했다가 필요 시 관리자 등에게 제공할 수도 있다.
일 실시예에 따르면, 제어부(120)는 로그인과 관련된 모든 이벤트(e.g. 정상 로그인, 이상징후 발생 등)를 로그 데이터로서 저장부(130) 및 블록체인에 각각 저장하고, 주기적으로 두 위치에 저장된 로그 데이터를 서로 비교함으로써 로그 데이터의 위변조 여부를 감시할 수도 있다.
제어부(120)가 로그 데이터의 위변조 여부를 감시하는 구체적인 방법은 다음과 같다.
동일한 로그 데이터가 저장부(130) 및 블록체인에 각각 저장되는데, 만약 어느 시점엔가 두 위치에 저장된 로그 데이터가 일치하지 않게 되었다면, 정보의 위변조를 효과적으로 방지하는 블록체인의 특성을 고려할 때 누군가 저장부(130)에 접근하여 로그 데이터를 위조 또는 변조한 것이라고 판단할 수 있다. 따라서, 제어부(120)는 두 위치에 저장된 로그 데이터가 일치하지 않음을 확인하면, 저장부(130)에 저장된 로그 데이터에 위변조가 이루어진 것으로 판단하고 미리 설정된 목적지 주소(e.g. 모바일 단말)에 경고 메시지를 전송할 수 있다.
이때, 로그 데이터가 저장되는 블록체인 네트워크는 다양한 저장 가능한 디바이스를 통해 구성될 수 있는데, 일 실시예에 따르면 관리서버(100)가 제공하는 로그인 인증 관리 서비스를 제공받는 복수의 사용자들의 모바일 단말 및 전자 디바이스 등을 포함하도록 블록체인 네트워크가 구성될 수 있다.
이상 설명한 실시예들에 따르면, 사용자가 특정 인증방식에 의한 인증을 수행하며 로그인을 시도한 경우, 해당 인증방식의 종류에 따라서 추가인증을 수행할지 또는 주기적 인증을 수행할지 여부를 결정함으로써, 상대적으로 보안에 취약한 인증방식에 의한 인증을 하더라도 이를 보완하는 효과를 기대할 수 있다.
이상의 실시예들에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field programmable gate array) 또는 ASIC 와 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램특허 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다.
구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로부터 분리될 수 있다.
뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU 들을 재생시키도록 구현될 수도 있다.
도 3 내지 도 6을 통해 설명된 실시예에 따른 전자 디바이스의 로그인 인증 관리 방법은 컴퓨터에 의해 실행 가능한 명령어 및 데이터를 저장하는, 컴퓨터로 판독 가능한 매체의 형태로도 구현될 수 있다. 이때, 명령어 및 데이터는 프로그램 코드의 형태로 저장될 수 있으며, 프로세서에 의해 실행되었을 때, 소정의 프로그램 모듈을 생성하여 소정의 동작을 수행할 수 있다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터 기록 매체일 수 있는데, 컴퓨터 기록 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함할 수 있다. 예를 들어, 컴퓨터 기록 매체는 HDD 및 SSD 등과 같은 마그네틱 저장 매체, CD, DVD 및 블루레이 디스크 등과 같은 광학적 기록 매체, 또는 네트워크를 통해 접근 가능한 서버에 포함되는 메모리일 수 있다.
또한 도 3 내지 도 6을 통해 설명된 실시예에 따른 전자 디바이스의 로그인 인증 관리 방법은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 컴퓨터 프로그램(또는 컴퓨터 프로그램 제품)으로 구현될 수도 있다. 컴퓨터 프로그램은 프로세서에 의해 처리되는 프로그래밍 가능한 기계 명령어를 포함하고, 고레벨 프로그래밍 언어(High-level Programming Language), 객체 지향 프로그래밍 언어(Object-oriented Programming Language), 어셈블리 언어 또는 기계 언어 등으로 구현될 수 있다. 또한 컴퓨터 프로그램은 유형의 컴퓨터 판독가능 기록매체(예를 들어, 메모리, 하드디스크, 자기/광학 매체 또는 SSD(Solid-State Drive) 등)에 기록될 수 있다.
따라서 도 3 내지 도 6을 통해 설명된 실시예에 따른 전자 디바이스의 로그인 인증 관리 방법은 상술한 바와 같은 컴퓨터 프로그램이 컴퓨팅 장치에 의해 실행됨으로써 구현될 수 있다. 컴퓨팅 장치는 프로세서와, 메모리와, 저장 장치와, 메모리 및 고속 확장포트에 접속하고 있는 고속 인터페이스와, 저속 버스와 저장 장치에 접속하고 있는 저속 인터페이스 중 적어도 일부를 포함할 수 있다. 이러한 성분들 각각은 다양한 버스를 이용하여 서로 접속되어 있으며, 공통 머더보드에 탑재되거나 다른 적절한 방식으로 장착될 수 있다.
여기서 프로세서는 컴퓨팅 장치 내에서 명령어를 처리할 수 있는데, 이런 명령어로는, 예컨대 고속 인터페이스에 접속된 디스플레이처럼 외부 입력, 출력 장치상에 GUI(Graphic User Interface)를 제공하기 위한 그래픽 정보를 표시하기 위해 메모리나 저장 장치에 저장된 명령어를 들 수 있다. 다른 실시예로서, 다수의 프로세서 및(또는) 다수의 버스가 적절히 다수의 메모리 및 메모리 형태와 함께 이용될 수 있다. 또한 프로세서는 독립적인 다수의 아날로그 및(또는) 디지털 프로세서를 포함하는 칩들이 이루는 칩셋으로 구현될 수 있다.
또한 메모리는 컴퓨팅 장치 내에서 정보를 저장한다. 일례로, 메모리는 휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 다른 예로, 메모리는 비휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 또한 메모리는 예컨대, 자기 혹은 광 디스크와 같이 다른 형태의 컴퓨터 판독 가능한 매체일 수도 있다.
그리고 저장장치는 컴퓨팅 장치에게 대용량의 저장공간을 제공할 수 있다. 저장 장치는 컴퓨터 판독 가능한 매체이거나 이런 매체를 포함하는 구성일 수 있으며, 예를 들어 SAN(Storage Area Network) 내의 장치들이나 다른 구성도 포함할 수 있고, 플로피 디스크 장치, 하드 디스크 장치, 광 디스크 장치, 혹은 테이프 장치, 플래시 메모리, 그와 유사한 다른 반도체 메모리 장치 혹은 장치 어레이일 수 있다.
상술된 실시예들은 예시를 위한 것이며, 상술된 실시예들이 속하는 기술분야의 통상의 지식을 가진 자는 상술된 실시예들이 갖는 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 상술된 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 명세서를 통해 보호받고자 하는 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태를 포함하는 것으로 해석되어야 한다.
1: 사용자 10: 모바일 단말
100: 관리서버 110: 통신부
120: 제어부 130: 저장부
200: 전자 디바이스

Claims (20)

  1. 전자 디바이스의 로그인 인증 관리 방법에 있어서,
    사용자가 전자 디바이스에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하는 단계;
    사용자가 제1 인증방식에 의한 인증에 성공하면, 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하는 단계; 및
    상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 적어도 하나를 결정하는 단계는,
    상기 제1 인증방식이 패스워드 또는 PIN을 이용한 인증방식이라면 추가인증이 필요한 것으로 판단하고,
    상기 로그인 상태를 관리하는 단계는,
    상기 사용자에게 제2 인증방식에 의한 추가인증을 요청하고, 미리 설정된 시간 내에 상기 제2 인증방식에 의한 추가인증에 성공하지 못하면 로그인에 실패한 것으로 판단하는 단계; 및
    추가인증 실패를 나타내는 로그 데이터를 미리 설정된 목적지 주소로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 제2 인증방식은 랜덤하게 생성되는 OTP가 상기 사용자의 모바일 단말에 표시되면, 상기 OTP가 상기 전자 디바이스에 입력되었을 때 인증에 성공한 것으로 판단하는 것임을 특징으로 하는 방법.
  4. 제2항에 있어서,
    추가인증을 요청했으나 실패했음을 알리는 알림을 미리 설정된 단말에 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 적어도 하나를 결정하는 단계는,
    상기 제1 인증방식이 상기 사용자의 모바일 단말과 상기 전자 디바이스 간 P2P 연결에 의한 인증방식이라면 주기적 인증이 필요한 것으로 판단하고,
    상기 로그인 상태를 관리하는 단계는,
    주기적으로 상기 모바일 단말과 상기 전자 디바이스 간 P2P 연결이 유지되고 있는지를 확인하고, 연결이 해제되었다면 상기 전자 디바이스를 로그아웃 상태로 전환하는 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 적어도 하나를 결정하는 단계는,
    상기 제1 인증방식의 보안등급이 미리 설정된 기준보다 높다면, 상기 추가인증 또는 상기 주기적 인증이 필요하지 않은 것으로 판단하고,
    상기 로그인 상태를 관리하는 단계는,
    로그아웃 이벤트가 발생하기 전까지는 상기 전자 디바이스를 로그인 상태로 유지하는 것을 특징으로 하는 방법.
  7. 제1항에 있어서,
    상기 로그인 상태를 관리하는 단계는,
    상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여, 로그인 최종 성공 여부, 로그인에 성공한 시간 및 인증에 실패한 횟수 중 적어도 하나에 기초하여 이상징후를 검출하는 단계; 및
    상기 이상징후가 검출되면, 미리 설정된 목적지 주소로 이상징후에 대한 알림을 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서,
    상기 이상징후를 검출하는 단계는,
    최종적으로 로그인에 성공하지 못하거나, 상기 로그인에 성공한 시간이 미리 설정된 시간대에 포함되거나, 상기 인증에 실패한 횟수가 미리 설정된 기준을 초과하면 이상징후가 발생한 것으로 판단하는 것을 특징으로 하는 방법.
  9. 제1항에 있어서,
    상기 전자 디바이스에 대한 로그인과 관련된 로그 데이터를 블록체인 및 그 외의 저장위치에 각각 저장하는 단계;
    상기 블록체인에 저장된 로그 데이터와 상기 그 외의 저장위치에 저장된 로그 데이터를 주기적으로 비교하는 단계; 및
    상기 두 로그 데이터가 일치하지 않으면 미리 설정된 목적지 주소로 경고 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 컴퓨터에 제1항에 기재된 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체.
  11. 컴퓨팅 장치에 의해 수행되며, 제1항에 기재된 방법을 수행하기 위해 매체에 저장된 컴퓨터 프로그램.
  12. 전자 디바이스의 로그인 인증을 관리하기 위한 컴퓨팅 장치에 있어서,
    전자 디바이스 및 사용자의 모바일 단말과 데이터를 송수신하기 위한 통신부;
    상기 전자 디바이스에 대한 로그인 인증 관리를 수행하기 위한 프로그램이 저장되는 저장부; 및
    적어도 하나의 프로세서를 포함하는 제어부를 포함하며,
    상기 제어부는 상기 프로그램을 실행시킴으로써,
    상기 사용자가 상기 전자 디바이스에 로그인을 시도하면 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청하고, 상기 사용자가 제1 인증방식에 의한 인증에 성공하면 상기 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정하고, 상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 상기 전자 디바이스의 로그인 상태를 관리하는, 컴퓨팅 장치.
  13. 제12항에 있어서,
    상기 제어부는,
    상기 제1 인증방식이 패스워드 또는 PIN을 이용한 인증방식이라면 추가인증이 필요한 것으로 판단하고, 상기 사용자에게 제2 인증방식에 의한 추가인증을 요청하고, 미리 설정된 시간 내에 상기 제2 인증방식에 의한 추가인증에 성공하지 못하면 로그인에 실패한 것으로 판단하고, 추가인증 실패를 나타내는 로그 데이터를 미리 설정된 목적지 주소로 전송하는 것을 특징으로 하는 컴퓨팅 장치.
  14. 제13항에 있어서,
    상기 제2 인증방식은 랜덤하게 생성되는 OTP가 상기 사용자의 모바일 단말에 표시되면, 상기 OTP가 상기 전자 디바이스에 입력되었을 때 인증에 성공한 것으로 판단하는 것임을 특징으로 하는 컴퓨팅 장치.
  15. 제13항에 있어서,
    상기 제어부는,
    추가인증을 요청했으나 실패했음을 알리는 알림을 미리 설정된 단말에 전송하는 것을 특징으로 하는 컴퓨팅 장치.
  16. 제12항에 있어서,
    상기 제어부는,
    상기 제1 인증방식이 상기 모바일 단말과 상기 전자 디바이스 간 P2P 연결에 의한 인증방식이라면 주기적 인증이 필요한 것으로 판단하고, 주기적으로 상기 모바일 단말과 상기 전자 디바이스 간 P2P 연결이 유지되고 있는지를 확인하고, 연결이 해제되었다면 상기 전자 디바이스를 로그아웃 상태로 전환하는 것을 특징으로 하는 컴퓨팅 장치.
  17. 제12항에 있어서,
    상기 제어부는,
    상기 제1 인증방식의 보안등급이 미리 설정된 기준보다 높다면, 상기 추가인증 또는 상기 주기적 인증이 필요하지 않은 것으로 판단하고, 로그아웃 이벤트가 발생하기 전까지는 상기 전자 디바이스를 로그인 상태로 유지하는 것을 특징으로 하는 컴퓨팅 장치.
  18. 제12항에 있어서,
    상기 제어부는,
    상기 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여, 로그인 최종 성공 여부, 로그인에 성공한 시간 및 인증에 실패한 횟수 중 적어도 하나에 기초하여 이상징후를 검출하고, 상기 이상징후가 검출되면 미리 설정된 목적지 주소로 이상징후에 대한 알림을 전송하는 것을 특징으로 하는 컴퓨팅 장치.
  19. 제18항에 있어서,
    상기 제어부는,
    최종적으로 로그인에 성공하지 못하거나, 상기 로그인에 성공한 시간이 미리 설정된 시간대에 포함되거나, 상기 인증에 실패한 횟수가 미리 설정된 기준을 초과하면 이상징후가 발생한 것으로 판단하는 것을 특징으로 하는 컴퓨팅 장치.
  20. 제12항에 있어서,
    상기 제어부는,
    상기 전자 디바이스에 대한 로그인과 관련된 로그 데이터를 블록체인 및 상기 저장부에 각각 저장하고, 상기 블록체인에 저장된 로그 데이터와 상기 저장부에 저장된 로그 데이터를 주기적으로 비교하고, 상기 두 로그 데이터가 일치하지 않으면 미리 설정된 목적지 주소로 경고 메시지를 전송하는 것을 특징으로 하는 컴퓨팅 장치.
KR1020210106162A 2021-08-11 2021-08-11 블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치 KR102506294B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020210106162A KR102506294B1 (ko) 2021-08-11 2021-08-11 블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치
KR1020230000884A KR102615474B1 (ko) 2021-08-11 2023-01-03 블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210106162A KR102506294B1 (ko) 2021-08-11 2021-08-11 블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020230000884A Division KR102615474B1 (ko) 2021-08-11 2023-01-03 블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치

Publications (2)

Publication Number Publication Date
KR20230024070A true KR20230024070A (ko) 2023-02-20
KR102506294B1 KR102506294B1 (ko) 2023-03-06

Family

ID=85329030

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020210106162A KR102506294B1 (ko) 2021-08-11 2021-08-11 블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치
KR1020230000884A KR102615474B1 (ko) 2021-08-11 2023-01-03 블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020230000884A KR102615474B1 (ko) 2021-08-11 2023-01-03 블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치

Country Status (1)

Country Link
KR (2) KR102506294B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101601841B1 (ko) * 2015-11-13 2016-03-09 주식회사 센스톤 가상키패드를 이용한 사용자 인증방법
KR20160073418A (ko) * 2011-12-31 2016-06-24 인텔 코포레이션 사용자 인증을 관리하기 위한 방법, 디바이스, 및 시스템
KR20190103877A (ko) * 2018-02-28 2019-09-05 엘지전자 주식회사 전자 기기
KR102027326B1 (ko) * 2018-11-13 2019-11-14 주식회사 한줌 스마트 단말장치 보안 시스템 및 방법
KR102130503B1 (ko) * 2018-08-08 2020-07-06 엘지전자 주식회사 이동 단말기
KR20210039920A (ko) * 2019-10-02 2021-04-12 주식회사 디젠트아이디 본인 인증을 수행하는 이동 통신 단말기, 본인 인증 시스템, 및 이동 통신 단말기를 이용한 본인 인증 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102234514B1 (ko) * 2020-03-06 2021-03-31 주식회사 제이슨 인공지능형 통합 it관제 방법 및 시스템
KR102409683B1 (ko) * 2022-03-02 2022-06-16 주식회사 엑소스피어 랩스 백신프로그램을 이용한 계정 관리 방법 및 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160073418A (ko) * 2011-12-31 2016-06-24 인텔 코포레이션 사용자 인증을 관리하기 위한 방법, 디바이스, 및 시스템
KR101601841B1 (ko) * 2015-11-13 2016-03-09 주식회사 센스톤 가상키패드를 이용한 사용자 인증방법
KR20190103877A (ko) * 2018-02-28 2019-09-05 엘지전자 주식회사 전자 기기
KR102130503B1 (ko) * 2018-08-08 2020-07-06 엘지전자 주식회사 이동 단말기
KR102027326B1 (ko) * 2018-11-13 2019-11-14 주식회사 한줌 스마트 단말장치 보안 시스템 및 방법
KR20210039920A (ko) * 2019-10-02 2021-04-12 주식회사 디젠트아이디 본인 인증을 수행하는 이동 통신 단말기, 본인 인증 시스템, 및 이동 통신 단말기를 이용한 본인 인증 방법

Also Published As

Publication number Publication date
KR102506294B1 (ko) 2023-03-06
KR102615474B1 (ko) 2023-12-20
KR20230024303A (ko) 2023-02-20

Similar Documents

Publication Publication Date Title
JP7182924B2 (ja) モバイルセキュリティ対策
CN107665301B (zh) 验证方法及装置
US9053310B2 (en) System and method for verifying status of an authentication device through a biometric profile
US20220156404A1 (en) Early data breach detection
US8938626B2 (en) Single command functionality for providing data security and preventing data access within a decommissioned information handling system
US11924201B1 (en) Authentication for application downloads
US10148631B1 (en) Systems and methods for preventing session hijacking
CN101939750A (zh) 表示安全模式的用户指示器
CN107979467B (zh) 验证方法及装置
US11722510B2 (en) Monitoring and preventing remote user automated cyber attacks
US11663361B2 (en) Application-specific security
US20100011427A1 (en) Information Storage Device Having Auto-Lock Feature
CN107832616B (zh) 计算机预启动安全验证、实施和修复
US20190166130A1 (en) Enhanced Security Using Wearable Device with Authentication System
US10630679B2 (en) Methods providing authentication during a session using image data and related devices and computer program products
US20180203988A1 (en) System and Method for Multiple Sequential Factor Authentication for Display Devices
KR102506294B1 (ko) 블록체인에 기반한 로그인 이상징후 감지 및 로그인 관련 로그 데이터 관리 방법, 및 이를 수행하기 위한 장치
US11301594B2 (en) Cognitive security system
KR101334771B1 (ko) 고유식별자 기반 인증 관제 시스템 및 방법
KR20230171643A (ko) 생체인증을 활용한 원격 로그인 방법 및 이를 수행하기 위한 장치
US11689523B2 (en) Facilitating password creation via a secure device
JP7342606B2 (ja) 情報処理装置、アクセス制御方法及びアクセス制御プログラム
KR20220093316A (ko) 교차 결합 위험성 분석 및 일회성 암호를 위한 시스템 및 방법
KR20190136775A (ko) 사용자 인증 장치 및 방법
US20210409420A1 (en) Method of providing game based on security level of terminal, and apparatus for performing the same

Legal Events

Date Code Title Description
A107 Divisional application of patent
GRNT Written decision to grant