WO2015030341A1 - 가상 계정과 일회용 비밀번호를 이용하는 사용자 인증 장치 및 그 제어 방법 - Google Patents

가상 계정과 일회용 비밀번호를 이용하는 사용자 인증 장치 및 그 제어 방법 Download PDF

Info

Publication number
WO2015030341A1
WO2015030341A1 PCT/KR2014/003943 KR2014003943W WO2015030341A1 WO 2015030341 A1 WO2015030341 A1 WO 2015030341A1 KR 2014003943 W KR2014003943 W KR 2014003943W WO 2015030341 A1 WO2015030341 A1 WO 2015030341A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret key
account
electronic device
virtual account
user
Prior art date
Application number
PCT/KR2014/003943
Other languages
English (en)
French (fr)
Inventor
안영택
강유진
Original Assignee
An Young Taek
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by An Young Taek filed Critical An Young Taek
Publication of WO2015030341A1 publication Critical patent/WO2015030341A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to an electronic device for performing authentication on a virtual account and a control method thereof.
  • identification and password are basic information for user authentication.
  • a one-time password is a one-time password that cannot be reused.
  • the user identifier and password are generally set to an easy password that can be stored by multiple users, or shared users are easily accessed even when a complicated password is set.
  • a host electronic device for identifying a real user among a plurality of users sharing a real account based on a one-time password and a control method thereof are provided.
  • a control method of a host electronic device which performs authentication with a first account includes loading a hash map by loading at least one secret key for each of at least one virtual account that is used by sharing the first account. Generating a; Generating virtual account information and a one-time password corresponding to each of the at least one secret key included in the hash map at a time of requesting login to the first account or periodically; Checking a second one-time password mapped to a first one-time password received from a user among the generated one-time passwords; And allowing the login by identifying a virtual account corresponding to the second one-time password.
  • Each of the at least one secret key may be generated by encrypting and encoding at least one of a user name, an email address, and user related information.
  • the control method according to yet another embodiment may further include sharing each of the at least one secret key with a client electronic device corresponding to each of the at least one secret key.
  • sharing the secret key may include generating a relatively long first secret key; Generating a HMAC based one time password (H-OTP) using the generated first secret key; And setting the generated n-th H-OTP as a relatively short second secret key to share.
  • H-OTP HMAC based one time password
  • the sharing of the secret key may include generating at least one of the virtual account corresponding text secret key and the virtual account corresponding QR code; And displaying at least one of the virtual account corresponding secret key and the virtual account corresponding QR code.
  • the virtual account corresponding text secret key may be displayed after being encrypted.
  • Generating the hash map of the control method may generate a hash map for the one time password, secret key and virtual account information for each virtual account.
  • the step of allowing the login may include: comparing the first disposable password and the hash map; And determining whether to log in according to the comparison result.
  • control method may further include authenticating the first account if the first one-time password exists in the hash map.
  • control method may further include storing log information of the corresponding virtual account associated with the success or failure of the authentication for the first account.
  • the control method according to another embodiment may further include creating the virtual account.
  • the method may further include storing a relationship between the at least one virtual account and a secret key corresponding to each of the at least one virtual account.
  • the control method according to another embodiment may further include setting rights for each of the virtual accounts.
  • the first one time password is an input through a user interface
  • the user interface corresponds to the first account and the first account together with the first one time password. It may be configured to input at least one of the password.
  • each of the at least one secret key may be generated by encrypting and encoding at least one of a user name, an email address, and user related information.
  • the host electronic device may further include a display unit that shares each of the at least one secret key.
  • the user authentication processing unit of the host electronic device may generate a relatively long first secret key, generate an HMAC based one time password (H-OTP) using the generated first secret key, and The generated n-th H-OTP may be set as a relatively short second secret key, and the display unit may share the second secret key.
  • H-OTP one time password
  • the display unit of the host electronic device may display at least one of the virtual account corresponding text secret key and the virtual account corresponding QR code.
  • the display unit of the host electronic device may encrypt and display the virtual account corresponding text secret key.
  • the virtual account manager of the host electronic device may generate a hash map for one-time passwords, secret keys, and virtual account information for each virtual account.
  • the user authentication processor of the host electronic device may compare the first disposable password and the hash map, and determine whether to log in according to the comparison result.
  • the user authentication processor of the host electronic device may authenticate the first account if the first disposable password exists in the hash map.
  • the storage unit of the host electronic device may include a log storage unit that stores log information of the corresponding virtual account associated with the success or failure of the authentication for the first account.
  • the virtual account manager of the host electronic device may generate the virtual account.
  • the storage unit of the host electronic device may include a secret key storage unit that stores a relationship between the at least one virtual account and a secret key corresponding to each of the at least one virtual account.
  • the virtual account manager of the host electronic device may set rights for each of the virtual accounts.
  • the first disposable password is an input through a user interface
  • the user interface corresponds to the first account and the first account together with the first disposable password. It may be configured to input at least one of the password.
  • FIG. 1 illustrates a log-in system including a host electronic device and a client electronic device, according to an exemplary embodiment.
  • FIG. 2 is a flowchart illustrating a control method of a host electronic device according to an exemplary embodiment.
  • FIG. 3 is a flowchart illustrating a control method of a host electronic device according to an exemplary embodiment.
  • FIG. 4 is a flowchart illustrating a secret key sharing method between a host electronic device and a guest electronic device, according to an exemplary embodiment.
  • 5A and 5B are conceptual diagrams of a host electronic device and a guest electronic device according to various embodiments of the present disclosure.
  • FIG. 6 is a flowchart illustrating a secret key sharing method between a host electronic device and a guest electronic device according to another exemplary embodiment.
  • FIG. 7A and 7B are conceptual diagrams of a host electronic device and a guest electronic device according to various embodiments of the present disclosure.
  • FIG. 8 is a flowchart illustrating a method of processing virtual account authentication of a host electronic device and a guest electronic device, according to an exemplary embodiment.
  • FIG. 9 is a conceptual diagram of a client electronic device according to an exemplary embodiment.
  • 10A to 10D are conceptual diagrams of a user interface for inputting authentication information according to various embodiments of the present disclosure.
  • 11 is a flowchart illustrating an authentication procedure according to an embodiment.
  • FIG. 12 is a flowchart illustrating an operation of a host electronic device according to another exemplary embodiment.
  • FIG. 13A illustrates a secret key record structure according to an embodiment.
  • FIG. 13B illustrates a secret key record sample according to an embodiment.
  • 14 is a conceptual diagram of log information according to an embodiment.
  • 15A through 15C are conceptual diagrams of a hash map according to various embodiments.
  • 16 is a block diagram of a host electronic device according to an exemplary embodiment.
  • FIG. 1 illustrates a log-in system including a host electronic device and a client electronic device, according to an exemplary embodiment.
  • a first account 10 and a second account 20 may be registered in the host electronic device 1.
  • the host electronic device 1 may be, for example, an electronic device or a software system capable of authenticating at least one account such as a computer.
  • the host electronic device 1 may register at least one account.
  • two accounts of the first account 10 and the second account 20 are shown as registered, but this is merely exemplary, and there is no limit to the number of registered accounts. Will understand.
  • the first account 10 may be an administrator account
  • the second account 20 may be a first user1 user account.
  • the host electronic device 1 may store an algorithm, a program, or an application that performs authentication on each of the registered at least one.
  • the host electronic device 1 may provide a user interface for inputting an account identification, for example.
  • the host electronic device 1 may provide a user interface for inputting an account identifier and a password corresponding to the account identifier.
  • the host electronic device 1 may provide a user interface for inputting a one time password (OTP).
  • OTP one time password
  • the host electronic device 1 may perform authentication based on the authentication information input to the user interface. For example, the host electronic device 1 may perform authentication on an account corresponding to the input account identifier. The host electronic device 1 may compare a password corresponding to the input account identifier with a preset password. When the input password is the same as the preset password, the host electronic device 1 may allow a login for the corresponding account.
  • the host electronic device 1 may perform a different authentication procedure for each registered account. For example, different passwords may be set for each of the first account 10 and the second account 20. A first password may be set for the first account 10, a second password may be set for the second account 20, and the host electronic device 1 may set a second secret for the first account 10. If a number is entered, login may be disallowed. The host electronic device 1 may additionally receive a one-time password and use it for authentication, which will be described later in more detail.
  • the host electronic device 1 may provide different rights or screens according to the logged in account. For example, when the first account is an administrator account and the login is performed for the first account, the host electronic device 1 may grant an administrator right to the user. In addition, the host electronic device 1 may display a stored screen corresponding to the first account. On the other hand, when the login is performed for the first user, which is the second account, the host electronic device 1 may grant the user the authority of the first user. The rights of the first user may be more restrictive than the administrator rights. In addition, the host electronic device 1 may display a screen stored in correspondence with the second account, and the screen stored in correspondence with the first account and the screen stored in correspondence with the second account may be different.
  • the host electronic device 1 may operate like other electronic devices with respect to another account.
  • a plurality of users may share and use one account.
  • the first user 101, the second user 102, and the third user 103 share and use the first account 10.
  • the fourth user 104 and the fifth user 105 share and use the second account 2.
  • the first user 101 to the third user 103 may recognize the account identifier and the password of the first account 10.
  • the fourth user 104 and the fifth user 105 can recognize the account identifier and password of the second account 20.
  • the first user 101 to the third user 103 may log in with the first account and use the host electronic device 1.
  • the fourth user 104 and the fifth user 105 may log in with the second account to use the host electronic device 1.
  • each of the first user 101 to the fifth user 105 may have the first client electronic device 111 to the fifth client electronic device 115.
  • the first client electronic device 111 to the fifth client electronic device 115 may be implemented as, for example, a mobile terminal such as a smartphone, a tablet PC, a PDA, etc., but will generate a one-time password to be described in more detail later. And any device capable of displaying the generated password is not limited.
  • Each of the first client electronic device 111 to the fifth client electronic device 115 may share a secret key with the host electronic device 1.
  • the secret key may be generated based on user information such as a user name and a user e-mail address, and may be set differently for each of the client electronic devices 111 to 115.
  • the host electronic device 1 may generate different secret keys for each of the client electronic devices 111 to 115 and display them. The user can check the displayed secret key and input it to the client electronic device having the same, whereby the secret key can be shared.
  • the host electronic device 1 may display the secret key in various ways such as a text or a QR code, which will be described later in more detail.
  • the first client electronic device 111 to the fifth client electronic device 115 may generate a one time password based on the shared secret key.
  • the disposable password generated by the first client electronic device 111 to the fifth client electronic device 115 may be different. Since the one-time password generated in the first client electronic device 111 to the fifth client electronic device 115 is generated based on a different secret key, it may be set differently.
  • the first client electronic device 111 to the fifth client electronic device 115 may display the generated one-time password.
  • the users 101 to 105 may check the disposable password displayed on the client electronic devices 111 to 115 in possession.
  • the users 101 to 105 may input the confirmed disposable password into the host electronic device 1.
  • the host electronic device 1 may determine which user is logged in based on the one-time password input.
  • the host electronic device 1 may not determine which real user of the first user 101 to the third user 103 has logged in as the login process for the first account 10.
  • the host electronic device 1 generates a secret key for each of the first user 101 to the third user 103, thereby generating the first client electronic device 111 to the third client electronic device 113.
  • Can share with The second client electronic device 112 may generate and display a one time password based on the shared secret key.
  • the second user 102 can input the one time password to the host electronic device 1.
  • the host electronic device 1 may determine that the actual user who logged in to the first account is the second user 102 based on the one-time password input.
  • the host electronic device 1 may store that the second user 102 has logged in as log information.
  • FIG. 2 is a flowchart illustrating a control method of a host electronic device according to an exemplary embodiment.
  • the host electronic device may create at least one virtual account using the first account.
  • the virtual account may mean at least one account sharing the first account.
  • the host electronic device according to the embodiment of FIG. 1 may include a first virtual account corresponding to the first user 101 and a second virtual account corresponding to the second user 102 with respect to the first account 10.
  • a third virtual account corresponding to the account and the third user 103 may be created.
  • the virtual account may mean an account for distinguishing a real user based on user information rather than a real account managed by a system.
  • the virtual account may be managed separately from the real account registered in the OS, and a plurality of virtual accounts may be mapped to one real account.
  • the virtual account can only be managed on the host electronic device without the user having to remember. The user only needs to enter a one-time password and does not need to enter a virtual account, thereby increasing user convenience.
  • the user can log in by inputting only a one-time password. In this case, the user's convenience may be further increased because the user does not need to remember the actual account identifier and the actual account corresponding password.
  • the virtual account may include at least one of a user name, a user email address, and user related information.
  • the virtual account may be implemented in the form of a user name, user email address and user related information, for example user name + user email address + user related information.
  • the host electronic device may store a virtual account and a one time password relationship.
  • the host electronic device may store a virtual account and secret key relationship.
  • the host electronic device may store a secret key relationship corresponding to the second virtual account and the second virtual account.
  • the host electronic device may receive authentication information including a one-time password.
  • the authentication information includes a one-time password and may further include at least one of an actual account identifier and a corresponding password.
  • the host electronic device may display a user interface for inputting authentication information. The user may enter authentication information, including a one time password, into the user interface.
  • the host electronic device may process virtual account authentication based on the one-time password included in the authentication information, the stored virtual account, and the one-time password relationship. For example, the host electronic device may generate a one time password based on a secret key corresponding to the second virtual account. The host electronic device may compare the one-time password included in the authentication information with the generated one-time password. The host electronic device may determine that the one-time password included in the authentication information matches the generated one-time password corresponding to the second virtual account. Accordingly, the host electronic device may determine that the logged-in real user is the second user.
  • the one-time password according to the embodiment may be used for real user identification and authentication. That is, the one time password according to the embodiment may operate as a user authentication code.
  • FIG. 3 is a flowchart illustrating a control method of a host electronic device according to an exemplary embodiment.
  • the host electronic device may create a virtual account using the first account.
  • At least one user using the first account that is, the real account, may pre-register a virtual account.
  • users may pre-register a user name, a user email address, user related information, and a user's own client electronic device identification information.
  • the host electronic device may identify a client electronic device corresponding to each of the virtual accounts using the first account.
  • the host electronic device may transmit the one time password generation algorithm, program or application to the client electronic device.
  • the host electronic device may share a secret key with the client electronic device.
  • the host electronic device may generate and display a secret key.
  • the client electronic device may display a user interface for inputting a secret key, and the user may identify the secret key displayed on the host electronic device and input the secret key to the client electronic device.
  • the host electronic device may store a relationship between the virtual account and the secret key.
  • FIG. 4 is a flowchart illustrating a secret key sharing method between a host electronic device and a guest electronic device, according to an exemplary embodiment.
  • the secret key sharing method of FIG. 4 will be described in more detail with reference to FIGS. 5A and 5B, and FIGS. 5A and 5B are conceptual diagrams of a host electronic device and a guest electronic device according to various embodiments.
  • the guest electronic device 450 may request a virtual account registration. For example, the guest electronic device 450, after authenticating that the owner of the guest electronic device 450 is registered as a user of the host electronic device 400, the guest electronic device 450 may execute a program or application that may generate a one-time password. You can download it.
  • the host electronic device 400 may create and manage a virtual account.
  • the host electronic device 400 may generate a virtual account corresponding secret key.
  • the secret key may be generated by encrypting and encoding at least one of a user name, a user email address, and user related information.
  • the host electronic device 400 may display the generated secret key.
  • the host electronic device 400 may display the generated secret key as shown in FIG. 5A.
  • the host electronic device may encrypt and encode the generated secret key again to regenerate and display a secret key having a relatively short length compared with the secret key shown in FIG. 5A.
  • the guest electronic device 450 may receive a secret key. For example, in offline, a user may check a secret key displayed on the host electronic device 400.
  • the guest electronic device 450 may provide a user interface for inputting a secret key.
  • the guest electronic device 450 may display a user interface including a secret key input window 460 and a keyboard 461.
  • the user may designate an alphabetic key displayed on the keyboard 461 and input a secret key displayed on the host electronic device 400.
  • the guest electronic device 450 may display the secret key input by the user on the secret key input window 460, thereby enabling the user to recognize whether the secret key has been correctly input.
  • the host electronic device 400 and the guest electronic device 450 may share a secret key.
  • FIG. 6 is a flowchart illustrating a secret key sharing method between a host electronic device and a guest electronic device according to another exemplary embodiment.
  • the secret key sharing method of FIG. 6 will be described in more detail with reference to FIGS. 7A and 7B, and FIGS. 7A and 7B are conceptual diagrams of a host electronic device and a guest electronic device according to various embodiments.
  • the guest electronic device 450 may request a virtual account registration. For example, the guest electronic device 450, after authenticating that the owner of the guest electronic device 450 is registered as a user of the host electronic device 400, the guest electronic device 450 may execute a program or application that may generate a one-time password. You can download it.
  • the host electronic device 400 may create and manage a virtual account.
  • the host electronic device 400 may generate a virtual account corresponding secret key.
  • the secret key may be generated by encrypting and encoding at least one of a user name, a user email address, and user related information.
  • the host electronic device 400 may generate a QR (quick response) code corresponding to the generated secret key.
  • the host electronic device 400 may display at least one of the generated secret key and the QR code.
  • the host electronic device 400 may display the generated QR code 701 as shown in FIG. 7A.
  • the guest electronic device 450 may receive a secret key.
  • the guest electronic device 450 may take a picture of the QR code displayed on the host electronic device 400 offline.
  • the guest electronic device 450 may include a camera module 470 capable of collecting a foreground image. The user may photograph the QR code 701 using the camera module 470.
  • the host electronic device 400 and the guest electronic device 450 may share a secret key.
  • the guest electronic device 450 may store the captured QR code 702, and thus, each of the host electronic device 400 and the guest electronic device 450 may share the same secret key. .
  • FIG. 8 is a flowchart illustrating a method of processing virtual account authentication of a host electronic device and a guest electronic device, according to an exemplary embodiment.
  • the guest electronic device 450 may generate a one time password based on the stored secret key.
  • the guest electronic device 450 may generate a one time password using the same one time password generation algorithm as the host electronic device 400.
  • the guest electronic device 450 may generate a one-time password based on, for example, an HMAC-based one time password algorithm (RFC4226) or a time-based one time password algorithm (RFC6238).
  • the guest electronic device 450 may periodically generate a 6-10 digit number as a one-time password based on a standard algorithm, for example, using a secret key.
  • the host electronic device 400 may load a virtual account and secret key relationship.
  • the host electronic device 400 may load only the secret key of each virtual account.
  • the secret key is generated based on the virtual account information, for example, the user name, the user e-mail address, and the user related information, the host electronic device 400 may load only the secret key and use it for authentication.
  • the owner of the guest electronic device 450 may confirm the one-time password generated and displayed by the guest electronic device 450.
  • the owner of the guest electronic device 450 may input authentication information including the confirmed one-time password to the host electronic device (steps 803 and 804).
  • the host electronic device 400 may create a virtual account and a one time password relationship. For example, the host electronic device 400 may generate a one time password for each virtual account based on the secret key for each virtual account. When the authentication information is input, the host electronic device 400 may generate a one-time password. The host electronic device 400 may dynamically generate a one time password. For example, the host electronic device 400 may regenerate the one-time password periodically or aperiodically, and may renew the regenerated one-time password.
  • the host electronic device 400 may process the virtual account authentication by comparing the one-time password generated for each virtual account with the password included in the authentication information.
  • the host electronic device 400 may create and manage a first virtual account and a second virtual account.
  • the host electronic device 400 may store a first secret key corresponding to the first virtual account and a second secret key corresponding to the second virtual account.
  • the second user may share the second secret key, and input authentication information including the second one-time password generated in correspondence with the second secret key to the host electronic device 400.
  • the host electronic device 400 may provide a user interface for inputting authentication information, which will be described in more detail with reference to FIGS. 10A to 10C.
  • the host electronic device 400 may load the first secret key and the second secret key.
  • the host electronic device 400 may generate a first one-time password based on the first secret key and generate a second one-time password based on the second secret key.
  • the host electronic device 400 may compare the one time password generated with the one time password included in the authentication information. For example, the host electronic device 400 may confirm that the second one-time password included in the authentication information is the same as the second one-time password generated corresponding to the second secret key. Accordingly, the host electronic device 400 may process authentication on the second virtual account corresponding to the second user.
  • FIG. 9 is a conceptual diagram of a client electronic device according to an exemplary embodiment.
  • the client electronic device 450 may generate and display a one-time password based on the shared secret key as described above. As shown in FIG. 9, the client electronic device 450 may generate and display at least one piece of disposable password information 901 and 902. In the embodiment of FIG. 9, the client electronic device 450 may display one-time password information 901 indicating that a one-time password “873415” has been generated for a real account of “Hong Gil Dong's personal computer”. In addition, the client electronic device 450 may display the disposable password information 902 indicating that the disposable password of “341289” is generated for the actual account of the “7th floor nurse room”. As shown in FIG. 9, the client electronic device 450 may be registered with respect to a plurality of real accounts, respectively.
  • 10A to 10C are conceptual diagrams of a user interface for inputting authentication information according to various embodiments of the present disclosure.
  • the user interface according to the embodiment of FIG. 10A may include a window for inputting an identifier for a real account, a password for a real account, and a one-time password.
  • the user interface according to the embodiment of FIG. 10B may include a window for inputting an identifier and a one time password for an actual account.
  • the user interface according to the embodiment of FIG. 10C may include a window for entering a one time password.
  • the user may input information required by various user interfaces as shown in FIGS. 10A to 10C, and the host electronic device 400 may process authentication for an actual account and a virtual account based on the input authentication information.
  • FIGS. 10A-10C can be configured based on a graphical user interface, or text-based such as Linux or Unix console.
  • the client electronic device 450 may internally generate and change a password for the real account at random. have. Accordingly, the user may perform the authentication process by inputting only the identifier and the one-time password for the actual account, instead of the password for the real account.
  • the host electronic device 400 may provide a user interface including a window for inputting user information and a one time password instead of actual account information.
  • the host electronic device 400 may determine the actual user based on the one-time password.
  • the host electronic device 400 may perform authentication on an actual account based on the authority information.
  • the host electronic device 400 may manage which real account the specific user information is mapped to. Accordingly, the host electronic device 400 may use the user information and the one time password as the authentication information.
  • the user may utilize user information that the user is familiar with as authentication information, so that user convenience may be further increased.
  • FIG. 10D input of a user name such as "duck" in user information is shown, but this is exemplary and a user e-mail address or user related information may also be used as authentication information.
  • 11 is a flowchart illustrating an authentication procedure according to an embodiment.
  • the host electronic device 400 may load a virtual account and secret key relationship.
  • the host electronic device 400 may load a secret key for each virtual account, extract the virtual account information, and load the virtual account information into a memory in the form of a hash map.
  • a user corresponding to one of the virtual accounts may input authentication information including a one-time password.
  • the host electronic device 400 may generate a one time password based on all secret keys loaded in the memory.
  • the host electronic device 400 may dynamically generate a hash map in the form of a one-time password-secret key-virtual account information.
  • the host electronic device 400 may compare whether the one-time password input in the authentication information exists in the hash map.
  • the host electronic device 400 may perform an authentication process based on the comparison result.
  • the host electronic device 400 may identify who the actual user requested to log in based on the comparison result, and may log in based on an identifier and a password of the input real account.
  • FIG. 12 is a flowchart illustrating an operation of a host electronic device according to another exemplary embodiment.
  • the host electronic device 400 may receive a one-time password.
  • the host electronic device 400 may generate a one-time password based on the virtual account secret key.
  • the host electronic device 400 may generate a hash map including the generated one-time password.
  • the host electronic device 400 may determine whether the received disposable password exists in the hash map.
  • the host electronic device 400 may output an authentication failure message in step 1250.
  • the host electronic device 400 may authenticate the actual account.
  • the host electronic device 400 may authenticate the real account based on at least one of an identifier for the real account and a password corresponding to the real account among the input authentication information.
  • the host electronic device 400 may perform authentication on the real account based on the authority information granted to the virtual account. For example, it is assumed that the virtual accounts registered for the first real account are the first virtual account and the second virtual account.
  • the host electronic device 400 when the user corresponding to the third virtual account enters the first real account and the one time password and attempts to log in, the host electronic device 400 is not authorized to the first virtual account to the third virtual account. You can see that it did not. The host electronic device 400 may not allow login for the corresponding virtual account.
  • the host electronic device may output an authentication failure message in step 1250.
  • the host electronic device 400 may provide a pre-stored screen.
  • FIG. 13A illustrates a secret key record structure according to an embodiment.
  • the host electronic device 400 may store a correspondence relationship between the secret key 1301 and the actual account 1302, and may store the correspondence relationship in the secret key store, for example.
  • the secret key 1301 may be stored in one field by encrypting and encoding the user name 1303, the user email address 1304, and other information 1305.
  • the other information 1305 may be additional user related information.
  • the secret key record sample may include secret keys 1311, 1313, 1315, 1317, 1319, 1321 and real accounts 1312, 1314, 1316, 1318, 1320, 1322.
  • the host electronic device 400 may generate a relatively short secret key by encrypting and encoding a relatively long secret key, and share and store the generated relatively short secret key with the client electronic device. It may be.
  • the host electronic device 400 may generate a relatively long secret key and generate a HMAC based one time password (H-OTP) using the generated secret key.
  • the host electronic device 400 may set the generated n-th H-OTP as a relatively short secret key and share it with the guest electronic device 400.
  • 14 is a conceptual diagram of log information according to an embodiment.
  • the log information may include date and time information, actual account information, virtual account information, and whether the login succeeds or fails.
  • 15A through 15C are conceptual diagrams of a hash map according to various embodiments.
  • FIG. 15A is a conceptual diagram of a hash map for a secret key and a real account
  • FIG. 15B is a conceptual diagram of a hash map including secret key, real account information, and virtual account information after extracting information of the virtual account from the secret key
  • 15C is a conceptual diagram of a hash map for a one time password and a secret key generated when a user inputs authentication information.
  • the host electronic device 400 may determine whether to proceed with the login by determining whether a one-time password included in the authentication information exists.
  • 16 is a block diagram of a host electronic device according to an exemplary embodiment.
  • the host electronic device 1600 may include a virtual account manager 1610, an input unit 1620, a storage 1630, a user authentication processor 1640, a display unit 1660, and a communication unit 1670.
  • the virtual account manager 1610 may register, delete, and modify at least one virtual account sharing an actual account. Alternatively, the virtual account manager 1610 may regenerate a secret key for a pre-registered virtual account.
  • the virtual account manager 1610 may control the display 1660 to display the secret key based on the QR code or the text.
  • the secret key may include a user name, a user email address, and user related information.
  • the input unit 1620 may input authentication information including a one-time password.
  • the user can check the one-time password displayed on the client electronic device, and can input authentication information including the confirmed one-time password. Meanwhile, the authentication information may further include at least one of a real account identifier and a password for the real account, in addition to the one time password.
  • the display unit 1660 may provide a user interface for receiving authentication information.
  • the user interface may be configured to receive a one time password, or may be configured to receive at least one of a real account identifier and a password for the real account in addition to the one time password.
  • the storage unit 1630 may include a secret key storage unit 1163 and a log storage unit 1632.
  • the secret key storage unit 1163 may store a secret key corresponding to each virtual account.
  • the log storage unit 1632 may store log information as shown in FIG. 14, for example.
  • the user authentication processor 1640 may process the one-time password verification process based on the identifier for the actual account, the password for the real account, and the one-time password included in the authentication information.
  • the user authentication processor 1640 may read the secret key of the virtual account stored in the secret key store 1631.
  • the user authentication processor 1640 extracts virtual account information stored in each secret key to generate a hash map.
  • the user authentication processing unit 1640 may generate a hash map in the form of one time password-secret key-virtual account information by generating a one time password using all the secret keys at the time when authentication information is input or periodically.
  • the user authentication processor 1640 may determine whether the one-time password included in the authentication information exists in the hash map, and may determine who the actual user is based on the existence of the password.
  • the user authentication processor 1640 may log in based on at least one of an identifier for the real account and a password for the real account included in the authentication information. Meanwhile, various embodiments may not include all of the above-described components, and may include only some of them.
  • the communication unit 1670 may communicate with the client electronic device, and may transmit, for example, a one time password generation program or application. Alternatively, the communication unit 1670 may receive a virtual account registration request from the client electronic device.
  • Method according to an embodiment of the present invention can be implemented in the form of program instructions that can be executed by various computer means may be recorded on a computer readable medium.
  • the computer readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks.
  • Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

제 1 계정으로의 인증을 수행하는 호스트 전자 장치의 제어 방법이 개시된다. 일 실시 예에 의한 제어 방법은, 상기 제 1 계정을 공유하여 이용하는 적어도 하나의 가상 계정 각각에 대한 적어도 하나의 비밀 키를 로드하여 해시 맵을 생성하는 단계, 상기 제 1 계정으로의 로그인 요청 시점에서 또는 주기적으로, 상기 해시 맵에 포함된 상기 적어도 하나의 비밀 키 각각에 대응되는 가상 계정 정보 및 일회용 비밀 번호를 생성하는 단계, 상기 생성된 일회용 비밀 번호 중 사용자로부터 수신한 제 1 일회용 비밀 번호와 매핑되는 제 2 일회용 비밀 번호를 확인하는 단계 및 상기 제 2 일회용 비밀 번호에 대응하는 가상 계정을 식별하여 상기 로그인을 허용하는 단계를 포함한다.

Description

가상 계정과 일회용 비밀번호를 이용하는 사용자 인증 장치 및 그 제어 방법
본 발명은 가상 계정에 대한 인증을 수행하는 전자 장치 및 그 제어 방법에 관한 것이다.
컴퓨터의 로그인 과정을 포함한 아이티(IT) 관련 대부분의 시스템은, 시스템 사용을 위하여 다양한 사용자의 인증을 이용한다. 특히, 식별자(identification) 및 암호는 사용자 인증을 위한 기본적인 정보들이다.
다만 근래에 들어서, 사전 공격(dictionary attack), 무차별 대입 공격(brute force attack) 등과 같은 다양한 해킹 기술이 개발되면서, 고정된 암호는 보안에 취약하다는 문제점이 지적되어 왔다. 이를 보완하기 위하여 사용자는 주기적으로 암호를 변경하고, 보다 복잡한 암호를 설정하여야 함이 제언되었다.
상술한 문제점의 해결을 위하여 근자에 들어서 일회용 비밀 번호 방식이 활발하게 이용되고 있다. 일회용 비밀 번호는 재 사용이 불가능한 일회용 비밀 번호이다.
다만, 사용 편의 및 업무 편의를 위하여 컴퓨터를 단일 사용자 또는 복수 사용자가 공유하는 경우가 발생할 수 있다. 이러한 경우, 사용자 식별자 및 암호는 여러 사용자들이 기억할 수 있는 쉬운 암호로 설정되거나 또는 복잡한 암호가 설정된 경우라 하더라도 공유 사용자들이 용이하게 접근되는 것이 일반적이다.
상술한 상황에서, 단일 계정에 복수 사용자가 로그인하여 컴퓨터를 이용할 수 있으나, 이러한 경우 누가 실제 사용자인지 확인할 수 없는 보안 문제가 발생할 수 있다. 이에 따라, 단일 계정을 공유하는 복수 사용자가 존재하는 경우의 실제 사용자를 식별할 수 있는 방법 개발이 요청된다. 특히, 기존의 일회용 비밀 번호와 연관되어 실제 사용자 식별할 수 있는 방법의 개발이 요청된다.
아래의 설명은, 상술한 기술 개발 요청에 응답한 것으로, 일회용 비밀 번호에 기초하여 실제 계정을 공유하는 복수 사용자 중 실제 사용자를 식별하는 호스트 전자 장치 및 그 제어 방법이 제공된다.
상술한 바를 달성하기 위하여, 제 1 계정으로의 인증을 수행하는 호스트 전자 장치의 제어 방법은, 상기 제 1 계정을 공유하여 이용하는 적어도 하나의 가상 계정 각각에 대한 적어도 하나의 비밀 키를 로드하여 해시 맵을 생성하는 단계; 상기 제 1 계정으로의 로그인 요청 시점에서 또는 주기적으로, 상기 해시 맵에 포함된 상기 적어도 하나의 비밀 키 각각에 대응되는 가상 계정 정보 및 일회용 비밀 번호를 생성하는 단계; 상기 생성된 일회용 비밀 번호 중 사용자로부터 수신한 제 1 일회용 비밀 번호와 매핑되는 제 2 일회용 비밀 번호를 확인하는 단계; 및 상기 제 2 일회용 비밀 번호에 대응하는 가상 계정을 식별하여 상기 로그인을 허용하는 단계를 포함할 수 있다.
다른 실시 예에 의한 상기 적어도 하나의 비밀 키의 각각은, 사용자 이름, 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성될 수 있다.
또 다른 실시 예에 의한 제어 방법은, 상기 적어도 하나의 비밀 키 각각을, 상기 적어도 하나의 비밀 키 각각에 대응하는 클라이언트 전자 장치와 공유하는 단계를 더 포함할 수 있다.
또 다른 실시 예에 의한 제어 방법의, 상기 비밀 키를 공유하는 단계는, 상대적으로 긴 제 1 비밀 키를 생성하는 단계; 상기 생성된 제 1 비밀 키를 이용하여 H-OTP(HMAC based one time password)를 생성하는 단계; 및 생성된 n번째 H-OTP를 상대적으로 짧은 제 2 비밀 키로 설정하여 공유하는 단계를 포함할 수 있다.
또 다른 실시 예에 의한 제어 방법의, 상기 비밀 키를 공유하는 단계는, 상기 가상 계정 대응 텍스트 비밀 키 및 상기 가상 계정 대응 QR 코드 중 적어도 하나를 생성하는 단계; 및 상기 가상 계정 대응 비밀 키 및 상기 가상 계정 대응 QR 코드 중 적어도 하나를 표시하는 단계를 포함할 수 있다.
또 다른 실시 예에 의한 제어 방법의 상기 비밀 키를 공유하는 단계는, 상기 가상 계정 대응 텍스트 비밀 키를 암호화하여 표시할 수 있다.
또 다른 실시 예에 의한 제어 방법의 상기 해시 맵을 생성하는 단계는, 가상 계정 각각에 대한 일회용 비밀 번호, 비밀 키 및 가상 계정 정보에 대한 해시 맵을 생성할 수 있다.
또 다른 실시 예에 의한 제어 방법의 상기 로그인을 허용하는 단계는, 상기 제 1 일회용 비밀 번호 및 상기 해시 맵을 비교하는 단계; 및 상기 비교 결과에 따라서 상기 로그인 가부를 결정하는 단계를 포함할 수 있다.
또 다른 실시 예에 의한 제어 방법은 상기 제 1 일회용 비밀 번호가 상기 해시 맵에 존재하면, 상기 제 1 계정에 대한 인증을 진행하는 단계를 더 포함할 수 있다.
또 다른 실시 예에 의한 제어 방법은, 상기 제 1 계정에 대한 인증이 성공 또는 실패와 관련되는 해당 가상 계정의 로그(log) 정보를 저장하는 단계를 더 포함할 수도 있다.
또 다른 실시 예에 의한 제어 방법은, 상기 가상 계정을 생성하는 단계를 더 포함할 수 있다.
또 다른 실시 예에 의한 제어 방법은, 상기 적어도 하나의 가상 계정 및 상기 적어도 하나의 가상 계정 각각에 대응하는 비밀 키 사이의 관계를 저장하는 단계를 더 포함할 수 있다.
또 다른 실시 예에 의한 제어 방법은, 상기 가상 계정 각각에 대한 권한을 설정하는 단계를 더 포함할 수 있다.
또 다른 실시 예에 의한 제어 방법에서, 상기 제 1 일회용 비밀 번호는 사용자 인터페이스를 통한 입력이며, 상기 사용자 인터페이스는, 상기 제 1 일회용 비밀 번호와 함께, 상기 제 1 계정 및 상기 제 1 계정에 대응하는 비밀 번호 중 적어도 하나를 입력할 수 있도록 구성될 수 있다.
다른 측면에 의한 제 1 계정으로의 인증을 수행하는 호스트 전자 장치는, 상기 제 1 계정을 공유하여 이용하는 적어도 하나의 가상 계정 각각에 대한 적어도 하나의 비밀 키를 저장하는 저장부; 상기 적어도 하나의 비밀 키를 로드하여 해시 맵을 생성하는 가상 계정 관리부; 상기 제 1 계정으로의 로그인 요청 시점에서 또는 주기적으로 상기 해시 맵에 포함된 상기 적어도 하나의 비밀 키 각각에 대응되는 가상 계정 정보 및 일회용 비밀 번호를 생성하는 사용자 인증 처리부; 및 사용자로부터 제 1 일회용 비밀 번호를 수신하는 입력부를 포함하고, 상기 사용자 인증 처리부는, 상기 생성된 일회용 비밀 번호 중 사용자로부터 수신한 제 1 일회용 비밀 번호와 매핑되는 제 2 일회용 비밀 번호를 확인하고, 상기 제 2 일회용 비밀 번호에 대응하는 가상 계정을 식별하여 상기 로그인을 허용할 수 있다.
다른 실시 예에 의한 호스트 전자 장치에서, 상기 적어도 하나의 비밀 키의 각각은, 사용자 이름, 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성될 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치는, 상기 적어도 하나의 비밀 키 각각을 공유하는 표시부를 더 포함할 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치의 상기 사용자 인증 처리부는, 상대적으로 긴 제 1 비밀 키를 생성하고, 상기 생성된 제 1 비밀 키를 이용하여 H-OTP(HMAC based one time password)를 생성하고, 생성된 n번째 H-OTP를 상대적으로 짧은 제 2 비밀 키로 설정하며, 상기 표시부는, 상기 제 2 비밀 키를 공유할 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치의, 상기 표시부는, 상기 가상 계정 대응 텍스트 비밀 키 및 상기 가상 계정 대응 QR 코드 중 적어도 하나를 표시할 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치의, 상기 표시부는, 상기 가상 계정 대응 텍스트 비밀 키를 암호화하여 표시할 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치의, 상기 가상 계정 관리부는, 가상 계정 각각에 대한 일회용 비밀 번호, 비밀 키 및 가상 계정 정보에 대한 해시 맵을 생성할 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치의, 상기 사용자 인증 처리부는, 상기 제 1 일회용 비밀 번호 및 상기 해시 맵을 비교하고, 상기 비교 결과에 따라서 상기 로그인 가부를 결정할 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치의, 상기 사용자 인증 처리부는, 상기 제 1 일회용 비밀 번호가 상기 해시 맵에 존재하면, 상기 제 1 계정에 대한 인증을 진행할 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치의, 상기 저장부는, 상기 제 1 계정에 대한 인증이 성공 또는 실패와 관련되는 해당 가상 계정의 로그(log) 정보를 저장하는 로그 저장부를 포함할 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치의, 상기 가상 계정 관리부는, 상기 가상 계정을 생성할 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치의, 상기 저장부는, 상기 적어도 하나의 가상 계정 및 상기 적어도 하나의 가상 계정 각각에 대응하는 비밀 키 사이의 관계를 저장하는 비밀 키 저장부를 포함할 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치의, 상기 가상 계정 관리부는, 상기 가상 계정 각각에 대한 권한을 설정할 수 있다.
또 다른 실시 예에 의한 호스트 전자 장치의, 상기 제 1 일회용 비밀 번호는 사용자 인터페이스를 통한 입력이며, 상기 사용자 인터페이스는, 상기 제 1 일회용 비밀 번호와 함께, 상기 제 1 계정 및 상기 제 1 계정에 대응하는 비밀 번호 중 적어도 하나를 입력할 수 있도록 구성될 수 있다.
도 1은 일 실시 예에 의한 호스트 전자 장치 및 클라이언트 전자 장치를 포함하는 로그인(log-in) 시스템을 도시한다.
도 2는 일 실시 예에 따른 호스트 전자 장치의 제어 방법을 설명하는 흐름도이다.
도 3은 일 실시 예에 따른 호스트 전자 장치의 제어 방법을 설명하는 흐름도이다.
도 4는, 일 실시 예에 따른 호스트 전자 장치 및 게스트 전자 장치 사이의 비밀 키 공유 방법을 설명하기 위한 흐름도이다.
도 5a 및 5b는 다양한 실시 예들에 의한 호스트 전자 장치 및 게스트 전자 장치의 개념도들이다.
도 6은 다른 실시 예에 의한 호스트 전자 장치 및 게스트 전자 장치 사이의 비밀 키 공유 방법을 설명하는 흐름도이다.
도 7a 및 7b는 다양한 실시 예들에 의한 호스트 전자 장치 및 게스트 전자 장치의 개념도들이다.
도 8은 일 실시 예에 따른 호스트 전자 장치 및 게스트 전자 장치의 가상 계정 인증을 처리 하는 방법을 설명하는 흐름도이다.
도 9는 일 실시 예에 의한 클라이언트 전자 장치의 개념도이다.
도 10a 내지 10d는 다양한 실시 예들에 의한 인증 정보를 입력할 수 있는 사용자 인터페이스의 개념도들이다.
도 11은 일 실시 예에 따른 인증 절차를 설명하는 흐름도이다.
도 12는 다른 실시 예에 의한 호스트 전자 장치의 동작을 설명하는 흐름도이다.
도 13a는 일 실시 예에 의한 비밀 키 레코드 구조를 도시한다.
도 13b는 일 실시 예에 의한 비밀 키 레코드 샘플을 도시한다.
도 14는 일 실시 예에 따른 로그 정보의 개념도이다.
도 15a 내지 15c는 다양한 실시 예들에 의한 해시 맵의 개념도들이다.
도 16은 일 실시 예에 의한 호스트 전자 장치의 블록도이다.
도 1은 일 실시 예에 의한 호스트 전자 장치 및 클라이언트 전자 장치를 포함하는 로그인(log-in) 시스템을 도시한다.
도 1에 도시된 바와 같이, 호스트 전자 장치(1)에는 제 1 계정(10) 및 제 2 계정(20)이 등록될 수 있다. 여기에서, 호스트 전자 장치(1)는, 예를 들어 컴퓨터와 같은 적어도 하나의 계정에 대한 인증을 수행할 수 있는 전자 장치 또는 소프트웨어 시스템일 수 있다. 호스트 전자 장치(1)는, 적어도 하나의 계정을 등록할 수 있다. 도 1에서는, 제 1 계정(10) 및 제 2 계정(20)의 두 개의 계정이 등록되어 있는 것과 같이 도시되어 있지만, 이는 단순히 예시적인 것으로, 등록된 계정의 개수에는 제한이 없음을 당업자는 용이하게 이해할 수 있을 것이다. 예를 들어, 제 1 계정(10)은 관리자(administrator) 계정일 수 있으며, 제 2 계정(20)은 제 1 사용자(user1) 계정일 수 있다.
호스트 전자 장치(1)는 등록된 적어도 하나 각각에 대한 인증을 수행하는 알고리즘, 프로그램 또는 어플리케이션을 저장할 수 있다. 호스트 전자 장치(1)는, 예를 들어 계정 식별자(identification)를 입력할 수 있는 사용자 인터페이스(user interface)를 제공할 수 있다. 또는, 호스트 전자 장치(1)는 계정 식별자 및 계정 식별자에 대응하는 비밀번호(password)를 입력할 수 있는 사용자 인터페이스를 제공할 수도 있다. 한편, 더욱 상세하게 후술할 것으로, 호스트 전자 장치(1)는 일회용 비밀번호(one time password, OTP)를 입력할 수 있는 사용자 인터페이스를 제공할 수도 있다.
호스트 전자 장치(1)는 사용자 인터페이스에 입력된 인증 정보에 기초하여 인증을 수행할 수 있다. 예를 들어, 호스트 전자 장치(1)는 입력된 계정 식별자에 대응하는 계정에 대한 인증을 수행할 수 있다. 호스트 전자 장치(1)는 입력된 계정 식별자에 대응하는 비밀 번호를 기설정된 비밀 번호와 비교할 수 있다. 호스트 전자 장치(1)는 입력된 비밀 번호가 기설정된 비밀 번호와 동일한 경우에, 해당 계정에 대한 로그인을 허용할 수 있다.
호스트 전자 장치(1)는 등록된 계정 각각에 대하여 상이한 인증 절차를 수행할 수 있다. 예를 들어, 제 1 계정(10) 및 제 2 계정(20) 각각에 대하여 상이한 비밀 번호가 설정될 수 있다. 제 1 계정(10)에는 제 1 비밀 번호가 설정되고, 제 2 계정(20)에는 제 2 비밀 번호가 설정될 수 있으며, 호스트 전자 장치(1)는 제 1 계정(10)에 대하여 제 2 비밀 번호가 입력된 경우, 로그인을 불허할 수 있다. 호스트 전자 장치(1)는 추가적으로 일회용 비밀 번호를 더 입력받아 인증에 이용할 수 있으며, 이에 대하여서는 더욱 상세하게 후술하도록 한다.
한편, 호스트 전자 장치(1)는 로그인된 계정에 따라서 상이한 권한 또는 화면을 제공할 수 있다. 예를 들어, 제 1 계정이 관리자 계정이며, 제 1 계정에 대하여 로그인이 진행된 경우, 호스트 전자 장치(1)는 관리자 권한을 사용자에게 부여할 수 있다. 아울러, 호스트 전자 장치(1)는 제 1 계정에 대응하여 저장된 화면을 표시할 수 있다. 한편, 제 2 계정인 제 1 사용자에 대하여 로그인이 진행된 경우, 호스트 전자 장치(1)는 제 1 사용자의 권한을 사용자에게 부여할 수 있다. 제 1 사용자의 권한은 관리자 권한보다 제한적일 수도 있다. 아울러, 호스트 전자 장치(1)는 제 2 계정에 대응하여 저장된 화면을 표시할 수 있으며, 제 1 계정에 대응하여 저장된 화면 및 제 2 계정에 대응하여 저장된 화면은 상이할 수 있다.
상술한 바와 같이, 호스트 전자 장치(1)는 다른 계정에 대하여 마치 다른 전자 장치와 같이 동작할 수 있다.
한편, 복수의 사용자들이 하나의 계정을 공유하여 이용할 수 있다. 도 1에서는, 제 1 사용자(101), 제 2 사용자(102) 및 제 3 사용자(103)가 제 1 계정(10)을 공유하여 이용한다. 제 4 사용자(104)및 제 5 사용자(105)는 제 2 계정(2)을 공유하여 이용한다. 제 1 사용자(101) 내지 제 3 사용자(103)는 제 1 계정(10)의 계정 식별자 및 비밀 번호를 인지할 수 있다. 제 4 사용자(104) 및 제 5 사용자(105)는 제 2 계정(20)의 계정 식별자 및 비밀 번호를 인지할 수 있다.
상술한 바에 따라서, 제 1 사용자(101) 내지 제 3 사용자(103)는 제 1 계정으로 로그인하여 호스트 전자 장치(1)를 이용할 수 있다. 또한, 제 4 사용자(104) 및 제 5 사용자(105)는 제 2 계정으로 로그인하여 호스트 전자 장치(1)를 이용할 수 있다.
한편, 제 1 사용자(101) 내지 제 5 사용자(105) 각각은 제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)를 소지할 수 있다. 제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)는, 예를 들어 스마트폰, 태블릿 PC, PDA 등과 같은 이동 단말기로 구현될 수 있으나, 더욱 상세하게 후술할 일회용 비밀 번호를 생성할 수 있고, 생성된 비밀 번호를 표시할 수 있는 장치라면 제한이 없다.
제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115) 각각은, 호스트 전자 장치(1)와 비밀 키를 공유할 수 있다. 여기에서, 비밀 키는 예를 들어 사용자 이름, 사용자 이메일 주소와 같은 사용자 정보에 기초하여 생성될 수 있으며, 클라이언트 전자 장치(111 내지 115)마다 상이하게 설정될 수 있다. 호스트 전자 장치(1)는 클라이언트 전자 장치(111 내지 115)마다 상이한 비밀 키를 생성하고, 이를 표시할 수 있다. 사용자는 표시되는 비밀 키를 확인하고, 이를 소지한 클라이언트 전자 장치에 입력할 수 있고, 이에 따라 비밀 키가 공유될 수 있다. 호스트 전자 장치(1)는 문자 또는 QR 코드 등 다양한 방식으로 비밀 키를 표시할 수 있으며, 이에 대하여서는 더욱 상세하게 후술하도록 한다.
제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)는 공유한 비밀 키에 기초하여 일회용 비밀 번호를 생성할 수 있다. 제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)에서 생성된 일회용 비밀 번호는 상이할 수 있다. 제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)에서 생성된 일회용 비밀 번호는 상이한 비밀 키에 기초하여 생성되기 때문에, 상이하게 설정될 수 있다. 제 1 클라이언트 전자 장치(111) 내지 제 5 클라이언트 전자 장치(115)는 생성한 일회용 비밀 번호를 표시할 수 있다.
사용자(101 내지 105)는, 소지한 클라이언트 전자 장치(111 내지 115)에 표시된 일회용 비밀 번호를 확인할 수 있다. 사용자(101 내지 105)는 확인한 일회용 비밀 번호를 호스트 전자 장치(1)에 입력할 수 있다. 호스트 전자 장치(1)는 입력된 일회용 비밀 번호에 기초하여 어떠한 사용자가 로그인한지를 판단할 수 있다.
예를 들어, 제 2 사용자(102)가 제 1 계정(10)에 로그인하는 과정을 상정하도록 한다. 호스트 전자 장치(1)는 제 1 계정(10)에 대한 로그인 과정으로는 제 1 사용자(101) 내지 제 3 사용자(103) 중 어떠한 실 사용자가 로그인한지를 판단할 수 없다.
호스트 전자 장치(1)는 상술한 바와 같이 제 1 사용자(101) 내지 제 3 사용자(103) 각각에 대한 비밀 키를 생성하여, 제 1 클라이언트 전자 장치(111) 내지 제 3 클라이언트 전자 장치(113)와 공유할 수 있다. 제 2 클라이언트 전자 장치(112)는 공유한 비밀 키에 기초하여 일회용 비밀 번호를 생성하여 표시할 수 있다. 제 2 사용자(102)는 일회용 비밀 번호를 호스트 전자 장치(1)에 입력할 수 있다. 호스트 전자 장치(1)는 입력된 일회용 비밀 번호에 기초하여 제 1 계정에 대하여 로그인한 실제 사용자가 제 2 사용자(102)임을 판단할 수 있다.
호스트 전자 장치(1)는 제 2 사용자(102)가 로그인하였음을 로그 정보로서 저장할 수 있다.
도 2는 일 실시 예에 따른 호스트 전자 장치의 제어 방법을 설명하는 흐름도이다.
단계 210에서, 호스트 전자 장치는 제 1 계정을 이용하는 적어도 하나의 가상 계정을 생성할 수 있다. 여기에서, 가상 계정은 제 1 계정을 공유하는 적어도 하나의 계정을 의미할 수 있다. 예를 들어, 도 1의 실시 예에 의한 호스트 전자 장치는, 제 1 계정(10)에 대하여 제 1 사용자(101)에 대응하는 제 1 가상 계정, 제 2 사용자(102)에 대응하는 제 2 가상 계정 및 제 3 사용자(103)에 대응하는 제 3 가상 계정을 생성할 수 있다.
가상 계정은, 시스템에서 관리되는 실제 계정이 아닌 사용자 정보에 기초하여 실제 사용자를 구분하기 위한 계정을 의미할 수 있다. 예를 들어, 가상 계정은 OS에 등록된 실제 계정과 별도로 관리될 수 있으며, 하나의 실제 계정에 복수 개의 가상 계정이 매핑될 수 있다. 특히, 가상 계정은 사용자가 기억할 필요 없이 호스트 전자 장치에서만 관리될 수 있다. 사용자는 일회용 비밀 번호만을 입력할 뿐, 가상 계정을 입력할 필요가 없어, 사용자 편의가 증대될 수 있다. 더욱 상세하게 후술할 것으로, 사용자는 일회용 비밀 번호만을 입력하여 로그인이 가능하며, 이러한 경우에는 실제 계정 식별자 및 실제 계정 대응 비밀 번호도 기억하지 않아도 되어 사용자 편의가 더욱 증대될 수도 있다.
가상 계정은, 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 포함할 수 있다. 가상 계정은, 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보의 연속, 예를 들어 사용자 이름 + 사용자 이메일 주소 + 사용자 관련 정보의 형태로 구현될 수 있다.
단계 220에서, 호스트 전자 장치는 가상 계정 및 일회용 비밀 번호 관계를 저장할 수 있다. 일 실시 예에서, 호스트 전자 장치는 가상 계정 및 비밀 키 관계를 저장할 수 있다. 호스트 전자 장치는, 예를 들어 제 2 가상 계정 및 제 2 가상 계정에 대응하는 비밀 키 관계를 저장할 수 있다.
단계 230에서, 호스트 전자 장치는 일회용 비밀 번호를 포함하는 인증 정보를 입력받을 수 있다. 인증 정보는, 일회용 비밀 번호를 포함하며, 추가적으로 실제 계정 식별자 및 대응 비밀 번호 중 적어도 하나를 더 포함할 수도 있다. 호스트 전자 장치는 인증 정보를 입력하도록 하는 사용자 인터페이스를 표시할 수 있다. 사용자는 사용자 인터페이스에 일회용 비밀 번호를 포함하는 인증 정보를 입력할 수 있다.
단계 240에서, 호스트 전자 장치는 인증 정보에 포함된 일회용 비밀 번호와, 저장된 가상 계정 및 일회용 비밀 번호 관계에 기초하여 가상 계정 인증을 처리할 수 있다. 예를 들어, 호스트 전자 장치는 제 2 가상 계정에 대응하는 비밀 키에 기초하여 일회용 비밀 번호를 생성할 수 있다. 호스트 전자 장치는 인증 정보에 포함된 일회용 비밀 번호를 생성된 일회용 비밀 번호와 비교할 수 있다. 호스트 전자 장치는 인증 정보에 포함된 일회용 비밀 번호가, 제 2 가상 계정에 대응하는 생성된 일회용 비밀 번호와 일치하는 것을 판단할 수 있다. 이에 따라, 호스트 전자 장치는 로그인한 실 사용자가 제 2 사용자임을 판단할 수 있다.
종래의 일회용 비밀 번호는 단순히 보안 인증에만 이용되었지만, 실시 예에 따른 일회용 비밀 번호는 실제 사용자 구분 및 인증에 이용될 수 있다. 즉, 실시 예에 따른 일회용 비밀 번호는 사용자 인증 코드로서 동작할 수 있다.
도 3은 일 실시 예에 따른 호스트 전자 장치의 제어 방법을 설명하는 흐름도이다.
310 단계에서, 호스트 전자 장치는 제 1 계정을 이용하는 가상 계정을 생성할 수 있다. 제 1 계정, 즉 실제 계정을 이용하는 적어도 하나의 사용자들은 가상 계정을 기등록할 수 있다. 예를 들어, 사용자들은 사용자 이름, 사용자 이메일 주소, 사용자 관련 정보 및 사용자 소지 클라이언트 전자 장치 식별 정보 등을 기등록할 수 있다.
320 단계에서, 호스트 전자 장치는 제 1 계정을 이용하는 가상 계정 각각에 대응하는 클라이언트 전자 장치를 확인할 수 있다. 호스트 전자 장치는, 클라이언트 전자 장치에 일회용 비밀 번호 생성 알고리즘, 프로그램 또는 어플리케이션을 전송할 수 있다.
330 단계에서, 호스트 전자 장치는 클라이언트 전자 장치와 비밀 키를 공유할 수 있다. 호스트 전자 장치는 비밀 키를 생성하여 표시할 수 있다. 클라이언트 전자 장치는, 비밀 키를 입력할 수 있는 사용자 인터페이스를 표시할 수 있으며, 사용자는 호스트 전자 장치에 표시되는 비밀 키를 확인하여 클라이언트 전자 장치에 입력할 수 있다.
340 단계에서, 호스트 전자 장치는 가상 계정 및 비밀 키 사이의 관계를 저장할 수 있다.
도 4는, 일 실시 예에 따른 호스트 전자 장치 및 게스트 전자 장치 사이의 비밀 키 공유 방법을 설명하기 위한 흐름도이다. 도 4의 비밀 키 공유 방법은, 도 5a 및 5b를 참조하여 더욱 상세하게 설명하도록 하며, 도 5a 및 5b는 다양한 실시 예들에 의한 호스트 전자 장치 및 게스트 전자 장치의 개념도들이다.
단계 401에서, 게스트 전자 장치(450)는 가상 계정 등록을 요청할 수 있다. 예를 들어, 게스트 전자 장치(450)는, 게스트 전자 장치(450)의 소유자가 호스트 전자 장치(400)의 사용자로 등록되어 있음을 인증한 후, 일회용 비밀 번호를 생성할 수 있는 프로그램 또는 어플리케이션을 다운로드받을 수 있다.
단계 402에서, 호스트 전자 장치(400)는 가상 계정을 생성하여 관리할 수 있다. 아울러, 단계 403에서, 호스트 전자 장치(400)는 가상 계정 대응 비밀 키를 생성할 수 있다. 여기에서, 비밀 키는 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성될 수 있다.
단계 404에서, 호스트 전자 장치(400)는 생성된 비밀 키를 표시할 수 있다. 호스트 전자 장치(400)는 예를 들어, 도 5a에서와 같이 생성된 비밀키를 표시할 수 있다. 한편, 호스트 전자 장치는, 생성된 비밀 키를 다시 암호화 및 인코딩하여, 도 5a에 도시된 비밀키와 비교하여 상대적으로 짧은 길이의 비밀 키를 재생성하여 표시할 수도 있다.
단계 405에서, 게스트 전자 장치(450)는 비밀 키를 입력받을 수 있다. 예를 들어, 오프라인에서 사용자는 호스트 전자 장치(400)에서 표시되는 비밀 키를 확인할 수 있다. 게스트 전자 장치(450)는 비밀 키를 입력할 수 있는 사용자 인터페이스를 제공할 수 있다. 예를 들어, 도 5b에서와 같이, 게스트 전자 장치(450)는 비밀키 입력 창(460) 및 자판(461)을 포함하는 사용자 인터페이스를 표시할 수 있다. 사용자는, 자판(461)에서 표시되는 알파벳 키를 지정하여, 호스트 전자 장치(400)에 표시되는 비밀 키를 입력할 수 있다. 게스트 전자 장치(450)는 비밀 키 입력 창(460) 상에 사용자가 입력한 비밀 키를 표시할 수 있으며, 이에 따라 사용자가 비밀 키를 올바르게 입력하였는지를 인식할 수 있도록 할 수 있다.
단계 406에서, 호스트 전자 장치(400) 및 게스트 전자 장치(450)는 비밀 키를 공유할 수 있다.
도 6은 다른 실시 예에 의한 호스트 전자 장치 및 게스트 전자 장치 사이의 비밀 키 공유 방법을 설명하는 흐름도이다. 도 6의 비밀 키 공유 방법은, 도 7a 및 7b를 참조하여 더욱 상세하게 설명하도록 하며, 도 7a 및 7b는 다양한 실시 예들에 의한 호스트 전자 장치 및 게스트 전자 장치의 개념도들이다.
단계 601에서, 게스트 전자 장치(450)는 가상 계정 등록을 요청할 수 있다. 예를 들어, 게스트 전자 장치(450)는, 게스트 전자 장치(450)의 소유자가 호스트 전자 장치(400)의 사용자로 등록되어 있음을 인증한 후, 일회용 비밀 번호를 생성할 수 있는 프로그램 또는 어플리케이션을 다운로드받을 수 있다.
단계 602에서, 호스트 전자 장치(400)는 가상 계정을 생성하여 관리할 수 있다. 아울러, 단계 603에서, 호스트 전자 장치(400)는 가상 계정 대응 비밀 키를 생성할 수 있다. 여기에서, 비밀 키는 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성될 수 있다. 아울러, 호스트 전자 장치(400)는 생성된 비밀 키에 대응하는 QR(quick response) 코드를 생성할 수도 있다.
단계 604에서, 호스트 전자 장치(400)는 생성된 비밀 키 및 QR 코드 중 적어도 하나를 표시할 수 있다. 호스트 전자 장치(400)는 예를 들어, 도 7a에서와 같이 생성된 QR 코드(701)를 표시할 수 있다.
단계 605에서, 게스트 전자 장치(450)는 비밀 키를 입력받을 수 있다. 예를 들어, 오프라인에서 게스트 전자 장치(450)는 호스트 전자 장치(400)에서 표시되는 QR 코드를 촬영할 수 있다. 도 7a에서와 같이, 게스트 전자 장치(450)는 전경 이미지를 수집할 수 있는 카메라 모듈(470)을 포함할 수 있다. 사용자는, 카메라 모듈(470)을 이용하여 QR 코드(701)를 촬영할 수 있다.
단계 606에서, 호스트 전자 장치(400) 및 게스트 전자 장치(450)는 비밀 키를 공유할 수 있다. 도 7b에서와 같이, 게스트 전자 장치(450)는 촬영된 QR 코드(702)를 저장할 수 있으며, 이에 따라 호스트 전자 장치(400) 및 게스트 전자 장치(450) 각각은 동일한 비밀 키를 공유할 수 있다.
도 8은 일 실시 예에 따른 호스트 전자 장치 및 게스트 전자 장치의 가상 계정 인증을 처리 하는 방법을 설명하는 흐름도이다.
단계 801에서, 게스트 전자 장치(450)는 저장하고 있는 비밀 키에 기초하여 일회용 비밀 번호를 생성할 수 있다. 게스트 전자 장치(450)는 호스트 전자 장치(400)와 동일한 일회용 비밀 번호 생성 알고리즘을 이용하여 일회용 비밀 번호를 생성할 수 있다. 게스트 전자 장치(450)는, 예를 들어 RFC4226(HMAC-based one time password algorithm) 또는 RFC6238(time-based one time password algorithm)에 기초하여 일회용 비밀 번호를 생성할 수 있다.
게스트 전자 장치(450)는 예를 들어 비밀 키를 이용하여 표준 알고리즘에 기초하여 주기적으로 6 내지 10자리 숫자를 일회용 비밀 번호로서 발생시킬 수 있다.
단계 802에서, 호스트 전자 장치(400)는 가상 계정 및 비밀 키 관계를 로드할 수 있다. 호스트 전자 장치(400)는 가상 계정 각각의 비밀 키만을 로드할 수도 있다. 상술한 바에서, 비밀 키는 가상 계정 정보, 예를 들어 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보에 기초하여 생성되었으므로, 호스트 전자 장치(400)는 비밀 키만을 로드하여 인증에 이용할 수도 있다.
게스트 전자 장치(450)의 소유자는 게스트 전자 장치(450)에 의하여 생성되어 표시된 일회용 비밀 번호를 확인할 수 있다. 게스트 전자 장치(450)의 소유자는, 확인한 일회용 비밀 번호를 포함하는 인증 정보를 호스트 전자 장치에 입력(단계 803,804)할 수 있다.
단기 805에서, 호스트 전자 장치(400)는 가상 계정 및 일회용 비밀 번호 관계를 생성할 수 있다. 예를 들어, 호스트 전자 장치(400)는 가상 계정 각각에 대한 비밀 키에 기초하여, 가상 계정 각각에 대한 일회용 비밀 번호를 생성할 수 있다. 호스트 전자 장치(400)는 인증 정보가 입력되는 시점에서, 일회용 비밀 번호를 생성할 수 있다. 호스트 전자 장치(400)는 일회용 비밀 번호를 동적으로 생성할 수 있다. 예를 들어, 호스트 전자 장치(400)는 주기적 또는 비주기적으로 일회용 비밀 번호를 재생성할 수 있으며, 재생성된 일회용 비밀 번호를 갱신할 수 있다.
단계 806에서, 호스트 전자 장치(400)는 각각의 가상 계정마다 생성한 일회용 비밀 번호와, 인증 정보에 포함된 비밀 번호를 비교하여, 가상 계정 인증을 처리할 수 있다.
예를 들어, 호스트 전자 장치(400)는 제 1 가상 계정 및 제 2 가상 계정을 생성 및 관리할 수 있다. 아울러, 호스트 전자 장치(400)는 제 1 가상 계정에 대응하는 제 1 비밀 키 및 제 2 가상 계정에 대응하는 제 2 비밀 키를 저장할 수 있다. 한편, 제 2 사용자는 제 2 비밀 키를 공유할 수 있으며, 제 2 비밀 키에 대응하여 생성된 제 2 일회용 비밀 번호를 포함하는 인증 정보를 호스트 전자 장치(400)에 입력할 수 있다.
호스트 전자 장치(400)는 인증 정보를 입력할 수 있는 사용자 인터페이스를 제공할 수 있으며, 이에 대하여서는 도 10a 내지 10c를 참조하여 더욱 상세하게 설명하도록 한다.
호스트 전자 장치(400)는 제 1 비밀 키 및 제 2 비밀 키를 로드할 수 있다. 한편, 인증 정보가 입력되면, 호스트 전자 장치(400)는 제 1 비밀 키에 기초하여 제 1 일회용 비밀 번호를 생성하고, 제 2 비밀 키에 기초하여 제 2 일회용 비밀 번호를 생성할 수 있다. 호스트 전자 장치(400)는 인증 정보에 포함된 일회용 비밀 번호를 생성한 일회용 비밀 번호와 비교할 수 있다. 예를 들어, 호스트 전자 장치(400)는 인증 정보에 포함된 제 2 일회용 비밀 번호가, 제 2 비밀 키에 대응하여 생성한 제 2 일회용 비밀 번호와 동일하다는 것을 확인할 수 있다. 이에 따라, 호스트 전자 장치(400)는 제 2 사용자에 대응하는 제 2 가상 계정에 대하여 인증을 처리할 수 있다.
도 9는 일 실시 예에 의한 클라이언트 전자 장치의 개념도이다.
클라이언트 전자 장치(450)는, 상술한 바와 같이 공유된 비밀 키에 기초하여 일회용 비밀 번호를 생성하여 표시할 수 있다. 도 9에서와 같이, 클라이언트 전자 장치(450)는 적어도 하나의 일회용 비밀 번호 정보(901,902)를 생성하여 표시할 수 있다. 도 9의 실시 예에서, 클라이언트 전자 장치(450)는 “홍길동의 개인컴퓨터”라는 실제 계정에 대하여 “873415”라는 일회용 비밀 번호를 생성하였다는 일회용 비밀 번호 정보(901)를 표시할 수 있다. 아울러, 클라이언트 전자 장치(450)는 “7층 간호사실”이라는 실제 계정에 대하여 “341289”라는 일회용 비밀 번호를 생성하였다는 일회용 비밀 번호 정보(902)를 표시할 수 있다. 도 9에서와 같이, 클라이언트 전자 장치(450)는 복수 개의 실제 계정에 대하여 각각 등록될 수 있다.
도 10a 내지 10c는 다양한 실시 예들에 의한 인증 정보를 입력할 수 있는 사용자 인터페이스의 개념도들이다.
도 10a의 실시 예에 의한 사용자 인터페이스는, 실제 계정에 대한 식별자, 실제 계정에 대한 비밀 번호 및 일회용 비밀 번호를 입력할 수 있는 창을 포함할 수 있다. 도 10b의 실시 예에 의한 사용자 인터페이스는, 실제 계정에 대한 식별자 및 일회용 비밀 번호를 입력할 수 있는 창을 포함할 수 있다. 도 10c의 실시 예에 의한 사용자 인터페이스는, 일회용 비밀 번호를 입력할 수 있는 창을 포함할 수 있다. 사용자는 도 10a 내지 10c와 같은 다양한 사용자 인터페이스에서 요구하는 정보를 입력할 수 있으며, 호스트 전자 장치(400)는 입력된 인증 정보에 기초하여 실제 계정 및 가상 계정에 대한 인증을 처리할 수 있다.
도 10a 내지 10c와 같은 다양한 사용자 인터페이스는 그래픽 사용자 인터페이스, 리눅스 또는 유닉스의 콘솔(console)과 같은 텍스트 기반으로 구성될 수 있다. 아울러, 도 10b와 같이 실제 계정에 대한 식별자 및 일회용 비밀 번호만을 입력하는 사용자 인터페이스의 경우, 클라이언트 전자 장치(450)는 내부적으로 실제 계정에 대한 암호를 랜덤(random)하게 생성하여 변경하여 처리할 수 있다. 사용자는 이에 따라 실제 계정에 대한 비밀 번호를 입력하지 않고, 실제 계정에 대한 식별자 및 일회용 비밀 번호만을 입력하여 인증 절차를 수행할 수 있다.
도 10d는 다른 실시 예에 의한 사용자 인터페이스의 개념도이다. 도 10d에 도시된 바와 같이, 호스트 전자 장치(400)는 실제 계정 정보가 아닌 사용자 정보와 일회용 비밀 번호를 입력하는 창을 포함하는 사용자 인터페이스를 제공할 수도 있다. 상술한 바와 같이, 호스트 전자 장치(400)는 일회용 비밀 번호에 기초하여 실제 사용자를 판단할 수 있다. 더욱 상세하게 후술할 것으로, 호스트 전자 장치(400)는 권한 정보에 기초하여 실제 계정에 대한 인증을 진행할 수 있다. 예를 들어, 특정 사용자 정보가 어떠한 실제 계정에 매핑되는지를 호스트 전자 장치(400)는 관리할 수 있다. 이에 따라, 호스트 전자 장치(400)는 사용자 정보 및 일회용 비밀 번호를 인증 정보로서 이용할 수 있다. 사용자는, 사용자가 친숙하게 인지하고 있는 사용자 정보를 인증 정보로 활용할 수 있어, 사용자 편의가 더욱 증대될 수도 있다.
도 10d에서는, 사용자 정보에 "갑돌이"와 같은 사용자 이름을 입력하는 것이 도시되었지만, 이는 예시적인 것으로 사용자 이메일 주소 또는 사용자 관련 정보 또한 인증 정보로서 이용될 수 있다.
도 11은 일 실시 예에 따른 인증 절차를 설명하는 흐름도이다.
단계 1110에서, 호스트 전자 장치(400)는 가상 계정 및 비밀 키 관계를 로드할 수 있다.
단계 1120에서, 호스트 전자 장치(400)는 가상 계정 각각에 대한 비밀 키를 로드하고, 가상 계정 정보를 추출하여 메모리에 해시 맵(hash map) 형태로 로드할 수 있다.
단계 1130에서, 가상 계정 중 하나에 대응하는 사용자는 일회용 비밀 번호를 포함하는 인증 정보를 입력할 수 있다.
단계 1140에서, 사용자가 인증 정보를 입력하는 시점에서, 호스트 전자 장치(400)는 메모리에 로드된 모든 비밀 키를 기초하여 일회용 비밀 번호를 생성할 수 있다.
단계 1150에서, 호스트 전자 장치(400)는 동적으로 일회용 비밀 번호-비밀 키-가상 계정 정보 형태의 해시 맵을 생성할 수 있다.
단계 1160에서, 호스트 전자 장치(400)는 인증 정보에 입력된 일회용 비밀 번호가 해시 맵에 존재하는지 여부를 비교할 수 있다.
단계 1170에서, 호스트 전자 장치(400)는 비교 결과에 기초하여 인증 처리를 수행할 수 있다. 호스트 전자 장치(400)는 비교 결과에 기초하여 로그인을 요청한 실제 사용자가 누구인지를 확인할 수 있으며, 입력된 실제 계정에 대한 식별자 및 비밀 번호에 기초하여 로그인을 수행할 수 있다.
도 12는 다른 실시 예에 의한 호스트 전자 장치의 동작을 설명하는 흐름도이다.
1210 단계에서, 호스트 전자 장치(400)는 일회용 비밀 번호를 수신할 수 있다.
1220 단계에서, 호스트 전자 장치(400)는 가상 계정 비밀 키에 기초하여 일회용 비밀 번호를 생성할 수 있다.
1230 단계에서, 호스트 전자 장치(400)는 생성된 일회용 비밀 번호를 포함하는 해시 맵을 생성할 수 있다.
1240 단계에서, 호스트 전자 장치(400)는 수신한 일회용 비밀 번호가 해시 맵에 존재하는지를 판단할 수 있다.
수신한 일회용 비밀 번호가 해시 맵에 존재하지 않은 경우에는(1240-N), 호스트 전자 장치(400)는 1250 단계에서 인증 실패 메시지를 출력할 수 있다.
수신한 일회용 비밀 번호가 해시 맵에 존재하는 경우에는(1240-Y), 1260 단계에서 호스트 전자 장치(400)는 실제 계정에 대한 인증을 진행할 수 있다. 호스트 전자 장치(400)는 입력된 인증 정보 중 실제 계정에 대한 식별자 및 실제 계정에 대응하는 비밀 번호 중 적어도 하나에 기초하여 실제 계정에 대한 인증을 진행할 수 있다. 한편, 인증 정보가 실제 계정에 대응하는 비밀 번호를 포함하지 않는 경우에는, 호스트 전자 장치(400)는 가상 계정에 부여된 권한 정보에 기초하여 실제 계정에 대한 인증을 진행할 수도 있다. 예를 들어, 제 1 실제 계정에 대하여 등록된 가상 계정이 제 1 가상 계정 및 제 2 가상 계정인 경우를 상정하도록 한다. 이러한 경우, 제 3 가상 계정에 대응하는 사용자가 제 1 실제 계정 및 일회용 비밀 번호를 입력하고 로그인을 시도한 경우, 호스트 전자 장치(400)는 제 3 가상 계정에 제 1 실제 계정에 대한 권한이 부여되지 않은 것을 확인할 수 있다. 호스트 전자 장치(400)는 해당 가상 계정에 대한 로그인을 허용하지 않을 수도 있다.
실제 계정 인증이 실패되는 경우(1270-N), 호스트 전자 장치는 1250 단계에서 인증 실패 메시지를 출력할 수 있다. 1280단계에서, 인증이 성공하면, 호스트 전자 장치(400)는 기저장된 화면을 제공할 수 있다.
도 13a는 일 실시 예에 의한 비밀 키 레코드 구조를 도시한다.
도 13a에 도시된 바와 같이, 호스트 전자 장치(400)는 비밀 키(1301) 및 실제 계정(1302) 사이의 대응 관계를 저장할 수 있으며, 예를 들어 비밀 키 저장소에 저장할 수 있다. 특히, 비밀 키(1301)는 사용자 이름(1303), 사용자 이메일 주소(1304) 및 기타 정보(1305)를 암호화 및 인코딩하여 하나의 필드에 저장될 수 있다. 여기에서, 기타 정보(1305)는 추가적인 사용자 관련 정보일 수 있다.
도 13b는 일 실시 예에 의한 비밀 키 레코드 샘플을 도시한다. 비밀 키 레코드 샘플은 비밀 키(1311,1313,1315,1317,1319,1321) 및 실제 계정(1312,1314,1316,1318,1320,1322)을 포함할 수 있다. 한편, 상술한 바와 같이, 호스트 전자 장치(400)는 상대적으로 긴 비밀 키를 암호화 및 인코딩하여 상대적으로 짧은 비밀 키를 생성할 수 있으며, 생성된 상대적으로 짧은 비밀 키를 클라이언트 전자 장치와 공유하고 저장할 수도 있다.
예를 들어, 호스트 전자 장치(400)는 상대적으로 긴 비밀키를 생성하고, 생성된 비밀 키를 이용하여 H-OTP(HMAC based one time password)를 생성할 수 있다. 호스트 전자 장치(400)는 생성된 n번째 H-OTP를 상대적으로 짧은 비밀 키로 설정하여, 게스트 전자 장치(400)와 공유할 수 있다.
도 14는 일 실시 예에 따른 로그 정보의 개념도이다.
도 14에 도시된 바와 같이, 로그 정보는 일시 정보, 실제 계정 정보, 가상 계정 정보, 로그인 성공/실패 여부를 포함할 수 있다.
도 15a 내지 15c는 다양한 실시 예들에 의한 해시 맵의 개념도들이다.
도 15a는 비밀 키 및 실제 계정에 대한 해시 맵의 개념도이며, 도 15b는 비밀 키로부터 가상 계정의 정보를 추출한 이후의, 비밀 키, 실제 계정 정보 및 가상 계정 정보를 포함하는 해시 맵의 개념도이다. 도 15c는 사용자가 인증 정보를 입력한 시점에서 생성되는 일회용 비밀 번호 및 비밀 키에 대한 해시 맵의 개념도이다. 호스트 전자 장치(400)는 도 15c의 해시 맵에서, 인증 정보에 포함된 일회용 비밀 번호가 존재하는지를 판단하여 로그인 진행 여부를 결정할 수 있다.
도 16은 일 실시 예에 의한 호스트 전자 장치의 블록도이다.
호스트 전자 장치(1600)는 가상 계정 관리부(1610), 입력부(1620), 저장부(1630), 사용자 인증 처리부(1640), 표시부(1660) 및 통신부(1670)를 포함할 수 있다.
가상 계정 관리부(1610)는 실제 계정을 공유하는 적어도 하나의 가상 계정을 등록, 삭제 및 수정할 수 있다. 또는 가상 계정 관리부(1610)는 기 등록된 가상 계정에 대한 비밀 키 재 생성할 수도 있다.
가상 계정 관리부(1610)는 QR 코드 또는 텍스트에 기초하여 비밀 키를 디스플레이하도록 표시부(1660)를 제어할 수도 있다. 여기에서, 비밀 키에는 사용자 이름, 사용자 이메일 주소 및 사용자 관련 정보가 포함될 수 있다.
입력부(1620)는 일회용 비밀 번호를 포함하는 인증 정보를 입력할 수 있다. 사용자는 소지한 클라이언트 전자 장치에 표시되는 일회용 비밀 번호를 확인할 수 있으며, 확인한 일회용 비밀 번호를 포함한 인증 정보를 입력할 수 있다. 한편, 인증 정보는 일회용 비밀 번호 이외에 실제 계정 식별자 및 실제 계정에 대한 비밀 번호 중 적어도 하나를 더 포함할 수도 있다.
표시부(1660)는 인증 정보를 입력받을 수 있는 사용자 인터페이스를 제공할 수 있다. 사용자 인터페이스는 일회용 비밀 번호를 입력받을 수 있도록 구성될 수 있으며, 또는 일회용 비밀 번호 이외에 실제 계정 식별자 및 실제 계정에 대한 비밀 번호 중 적어도 하나를 더 입력받을 수 있도록 구성될 수도 있다.
저장부(1630)는 비밀 키 저장부(1631) 및 로그 저장부(1632)를 포함할 수 있다. 비밀 키 저장부(1631)는, 가상 계정 각각에 대응하는 비밀 키를 저장할 수 있다. 로그 저장부(1632)는, 예를 들어 도 14와 같은 로그 정보를 저장할 수 있다.
사용자 인증 처리부(1640)는 인증 정보에 포함된 실제 계정에 대한 식별자, 실제 계정에 대한 비밀 번호 및 일회용 비밀 번호에 기초하여 일회용 비밀 번호 검증 과정을 처리할 수 있다. 사용자 인증 처리부(1640)는 비밀 키 저장소(1631)에 저장된 가상 계정의 비밀 키를 독출할 수 있다. 사용자 인증 처리부(1640)는 각 비밀 키에 저장된 가상 계정 정보를 추출하여 해시 맵을 생성한다. 사용자 인증 처리부(1640)는 인증 정보가 입력되는 시점에서 또는 주기적으로 모든 비밀 키를 이용하여 일회용 비밀 번호를 생성하여, 일회용 비밀 번호-비밀 키-가상 계정 정보 형태의 해시 맵을 생성할 수 있다. 사용자 인증 처리부(1640)는 인증 정보에 포함된 일회용 비밀 번호가 해시 맵에 존재하는지를 판단할 수 있으며, 존재 여부에 따라 실제 사용자가 누구인지를 확인할 수 있다. 실제 사용자가 확인되면, 사용자 인증 처리부(1640)는 인증 정보에 포함된 실제 계정에 대한 식별자 및 실제 계정에 대한 비밀 번호 중 적어도 하나에 기초하여 로그인을 수행할 수 있다. 한편, 다양한 실시 예들은, 상술한 구성 요소 전부를 포함하지 않고, 일부만을 포함할 수도 있다.
통신부(1670)는 클라이언트 전자 장치와 통신을 수행할 수 있으며, 예를 들어 일회용 비밀 번호 생성 프로그램 또는 어플리케이션을 송신할 수 있다. 또는 통신부(1670)는 클라이언트 전자 장치로부터 가상 계정 등록 요청을 받을 수도 있다.
본 발명의 일실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (28)

  1. 제 1 계정으로의 인증을 수행하는 호스트 전자 장치의 제어 방법에 있어서,
    상기 제 1 계정을 공유하여 이용하는 적어도 하나의 가상 계정 각각에 대한 적어도 하나의 비밀 키를 로드하여 해시 맵을 생성하는 단계;
    상기 제 1 계정으로의 로그인 요청 시점에서 또는 주기적으로, 상기 해시 맵에 포함된 상기 적어도 하나의 비밀 키 각각에 대응되는 가상 계정 정보 및 일회용 비밀 번호를 생성하는 단계;
    상기 생성된 일회용 비밀 번호 중 사용자로부터 수신한 제 1 일회용 비밀 번호와 매핑되는 제 2 일회용 비밀 번호를 확인하는 단계; 및
    상기 제 2 일회용 비밀 번호에 대응하는 가상 계정을 식별하여 상기 로그인을 허용하는 단계를 포함하는 호스트 전자 장치의 제어 방법.
  2. 제 1 항에 있어서,
    상기 적어도 하나의 비밀 키의 각각은, 사용자 이름, 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성되는 호스트 전자 장치의 제어 방법.
  3. 제 1 항에 있어서,
    상기 적어도 하나의 비밀 키 각각을, 상기 적어도 하나의 비밀 키 각각에 대응하는 클라이언트 전자 장치와 공유하는 단계를 더 포함하는 것을 특징으로 하는 호스트 전자 장치의 제어 방법.
  4. 제 3 항에 있어서,
    상기 비밀 키를 공유하는 단계는,
    상기 가상 계정 대응 텍스트 비밀 키 및 상기 가상 계정 대응 QR 코드 중 적어도 하나를 생성하는 단계; 및
    상기 가상 계정 대응 비밀 키 및 상기 가상 계정 대응 QR 코드 중 적어도 하나를 표시하는 단계를 포함하는 호스트 전자 장치의 제어 방법.
  5. 제 4 항에 있어서,
    상기 비밀 키를 공유하는 단계는, 상기 가상 계정 대응 텍스트 비밀 키를 암호화하여 표시하는 호스트 전자 장치의 제어 방법.
  6. 제 1 항에 있어서,
    상기 해시 맵을 생성하는 단계는, 가상 계정 각각에 대한 일회용 비밀 번호, 비밀 키 및 가상 계정 정보에 대한 해시 맵을 생성하는 것을 특징으로 하는 호스트 전자 장치의 제어 방법.
  7. 제 1 항에 있어서,
    상기 로그인을 허용하는 단계는,
    상기 제 1 일회용 비밀 번호 및 상기 해시 맵을 비교하는 단계; 및
    상기 비교 결과에 따라서 상기 로그인 가부를 결정하는 단계를 포함하는 것을 특징으로 하는 호스트 전자 장치의 제어 방법.
  8. 제 7 항에 있어서,
    상기 제 1 일회용 비밀 번호가 상기 해시 맵에 존재하면, 상기 제 1 계정에 대한 인증을 진행하는 단계를 더 포함하는 호스트 전자 장치의 제어 방법.
  9. 제 8 항에 있어서,
    상기 제 1 계정에 대한 인증이 성공 또는 실패와 관련되는 해당 가상 계정의 로그(log) 정보를 저장하는 단계를 더 포함하는 호스트 전자 장치의 제어 방법.
  10. 제 1 항에 있어서,
    상기 가상 계정을 생성하는 단계를 더 포함하는 호스트 전자 장치의 제어 방법.
  11. 제 10 항에 있어서,
    상기 적어도 하나의 가상 계정 및 상기 적어도 하나의 가상 계정 각각에 대응하는 비밀 키 사이의 관계를 저장하는 단계를 더 포함하는 호스트 전자 장치의 제어 방법.
  12. 제 1 항에 있어서,
    상기 가상 계정 각각에 대한 권한을 설정하는 단계를 더 포함하는 호스트 전자 장치의 제어 방법.
  13. 제 1 항에 있어서,
    상기 제 1 일회용 비밀 번호는 사용자 인터페이스를 통한 입력이며,
    상기 사용자 인터페이스는, 상기 제 1 일회용 비밀 번호와 함께, 상기 제 1 계정, 상기 제 1 계정에 대응하는 비밀 번호 및 사용자 정보 중 적어도 하나를 입력할 수 있도록 구성된 호스트 전자 장치의 제어 방법.
  14. 제 1 계정으로의 인증을 수행하는 호스트 전자 장치에 있어서,
    상기 제 1 계정을 공유하여 이용하는 적어도 하나의 가상 계정 각각에 대한 적어도 하나의 비밀 키를 저장하는 저장부;
    상기 적어도 하나의 비밀 키를 로드하여 해시 맵을 생성하는 가상 계정 관리부;
    상기 제 1 계정으로의 로그인 요청 시점에서 또는 주기적으로 상기 해시 맵에 포함된 상기 적어도 하나의 비밀 키 각각에 대응되는 가상 계정 정보 및 일회용 비밀 번호를 생성하는 사용자 인증 처리부; 및
    사용자로부터 제 1 일회용 비밀 번호를 수신하는 입력부를 포함하고,
    상기 사용자 인증 처리부는, 상기 생성된 일회용 비밀 번호 중 사용자로부터 수신한 제 1 일회용 비밀 번호와 매핑되는 제 2 일회용 비밀 번호를 확인하고, 상기 제 2 일회용 비밀 번호에 대응하는 가상 계정을 식별하여 상기 로그인을 허용하는 호스트 전자 장치.
  15. 제 14 항에 있어서,
    상기 적어도 하나의 비밀 키의 각각은, 사용자 이름, 이메일 주소 및 사용자 관련 정보 중 적어도 하나를 암호화 및 인코딩하여 생성되는 호스트 전자 장치.
  16. 제 14 항에 있어서,
    상기 적어도 하나의 비밀 키 각각을 공유하는 표시부를 더 포함하는 것을 특징으로 하는 호스트 전자 장치.
  17. 제 16 항에 있어서,
    상기 표시부는, 상기 가상 계정 대응 텍스트 비밀 키 및 상기 가상 계정 대응 QR 코드 중 적어도 하나를 표시하는 호스트 전자 장치.
  18. 제 17 항에 있어서,
    상기 표시부는, 상기 가상 계정 대응 텍스트 비밀 키를 암호화하여 표시하는 호스트 전자 장치.
  19. 제 14 항에 있어서,
    상기 가상 계정 관리부는, 가상 계정 각각에 대한 일회용 비밀 번호, 비밀 키 및 가상 계정 정보에 대한 해시 맵을 생성하는 것을 특징으로 하는 호스트 전자 장치.
  20. 제 14 항에 있어서,
    상기 사용자 인증 처리부는, 상기 제 1 일회용 비밀 번호 및 상기 해시 맵을 비교하고, 상기 비교 결과에 따라서 상기 로그인 가부를 결정하는 특징으로 하는 호스트 전자 장치.
  21. 제 20 항에 있어서,
    상기 사용자 인증 처리부는, 상기 제 1 일회용 비밀 번호가 상기 해시 맵에 존재하면, 상기 제 1 계정에 대한 인증을 진행하는 호스트 전자 장치.
  22. 제 21 항에 있어서,
    상기 저장부는, 상기 제 1 계정에 대한 인증이 성공 또는 실패와 관련되는 해당 가상 계정의 로그(log) 정보를 저장하는 로그 저장부를 포함하는 호스트 전자 장치.
  23. 제 14 항에 있어서,
    상기 가상 계정 관리부는, 상기 가상 계정을 생성하는 호스트 전자 장치.
  24. 제 23 항에 있어서,
    상기 저장부는, 상기 적어도 하나의 가상 계정 및 상기 적어도 하나의 가상 계정 각각에 대응하는 비밀 키 사이의 관계를 저장하는 비밀 키 저장부를 포함하는 호스트 전자 장치.
  25. 제 14 항에 있어서,
    상기 가상 계정 관리부는, 상기 가상 계정 각각에 대한 권한을 설정하는 호스트 전자 장치.
  26. 제 14 항에 있어서,
    상기 제 1 일회용 비밀 번호는 사용자 인터페이스를 통한 입력이며,
    상기 사용자 인터페이스는, 상기 제 1 일회용 비밀 번호와 함께, 상기 제 1 계정, 상기 제 1 계정에 대응하는 비밀 번호 및 사용자 정보 중 적어도 하나를 입력할 수 있도록 구성된 호스트 전자 장치.
  27. 제 3 항에 있어서,
    상기 비밀 키를 공유하는 단계는,
    상대적으로 긴 제 1 비밀 키를 생성하는 단계;
    상기 생성된 제 1 비밀 키를 이용하여 H-OTP(HMAC based one time password)를 생성하는 단계; 및
    생성된 n번째 H-OTP를 상대적으로 짧은 제 2 비밀 키로 설정하여 공유하는 단계를 포함하는 호스트 전자 장치의 제어 방법.
  28. 제 16 항에 있어서,
    상기 사용자 인증 처리부는, 상대적으로 긴 제 1 비밀 키를 생성하고, 상기 생성된 제 1 비밀 키를 이용하여 H-OTP(HMAC based one time password)를 생성하고, 생성된 n번째 H-OTP를 상대적으로 짧은 제 2 비밀 키로 설정하며,
    상기 표시부는, 상기 제 2 비밀 키를 공유하는 호스트 전자 장치.
PCT/KR2014/003943 2013-08-30 2014-05-02 가상 계정과 일회용 비밀번호를 이용하는 사용자 인증 장치 및 그 제어 방법 WO2015030341A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130103855A KR101392692B1 (ko) 2013-08-30 2013-08-30 가상 계정과 일회용 비밀번호를 이용하는 사용자 인증 장치 및 그 제어 방법
KR10-2013-0103855 2013-08-30

Publications (1)

Publication Number Publication Date
WO2015030341A1 true WO2015030341A1 (ko) 2015-03-05

Family

ID=50893411

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/003943 WO2015030341A1 (ko) 2013-08-30 2014-05-02 가상 계정과 일회용 비밀번호를 이용하는 사용자 인증 장치 및 그 제어 방법

Country Status (2)

Country Link
KR (1) KR101392692B1 (ko)
WO (1) WO2015030341A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102028725B1 (ko) * 2019-03-04 2019-10-07 넷마블 주식회사 유저 인증 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100883154B1 (ko) * 2008-07-04 2009-02-10 주식회사 미래테크놀로지 오티피 발생 프로그램이 내장된 휴대폰과 이를 이용한 시간동기방식 오티피 생성/인증 시스템
KR20090022425A (ko) * 2007-08-30 2009-03-04 씨티아이에스(주) 다중인증 접속 시스템 및 그 방법
KR20090132165A (ko) * 2008-06-20 2009-12-30 김성주 원터치거래방법 및 원터치거래시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090022425A (ko) * 2007-08-30 2009-03-04 씨티아이에스(주) 다중인증 접속 시스템 및 그 방법
KR20090132165A (ko) * 2008-06-20 2009-12-30 김성주 원터치거래방법 및 원터치거래시스템
KR100883154B1 (ko) * 2008-07-04 2009-02-10 주식회사 미래테크놀로지 오티피 발생 프로그램이 내장된 휴대폰과 이를 이용한 시간동기방식 오티피 생성/인증 시스템

Also Published As

Publication number Publication date
KR101392692B1 (ko) 2014-05-07

Similar Documents

Publication Publication Date Title
WO2018101727A1 (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
WO2021060853A1 (ko) 네트워크 접속 제어 시스템 및 그 방법
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2018012747A1 (ko) 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
WO2018124857A1 (ko) 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
WO2019127973A1 (zh) 镜像仓库的权限认证方法、系统、设备及存储介质
WO2015069018A1 (ko) 보안 로그인 시스템, 방법 및 장치
WO2013162296A1 (ko) 패스코드 운영 시스템과 패스코드 장치 및 슈퍼 패스코드 생성 방법
WO2014104777A2 (ko) 안전 로그인 시스템과 방법 및 이를 위한 장치
WO2019074326A1 (en) SECURE OFFLINE PAYMENT METHOD AND APPARATUS
WO2019225921A1 (ko) 디지털 키를 저장하기 위한 방법 및 전자 디바이스
WO2018124856A1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
WO2018030667A1 (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
WO2018151480A1 (ko) 인증 관리 방법 및 시스템
WO2023128345A1 (ko) 동형 암호화된 이미지를 이용한 개인 식별 방법 및 시스템
WO2020022700A1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
WO2018026109A1 (ko) 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체
WO2018169150A1 (ko) 잠금화면 기반의 사용자 인증 시스템 및 방법
WO2023128342A1 (ko) 동형 암호화된 음성을 이용한 개인 식별 방법 및 시스템
WO2022045691A1 (en) Method for mediating virtual asset transmission
WO2012074275A2 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
WO2018043832A1 (ko) 보안 웹브라우저 동작 방법
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
WO2020045826A1 (ko) 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
WO2018151392A1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14840084

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14840084

Country of ref document: EP

Kind code of ref document: A1