WO2022139468A1 - 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버 - Google Patents

아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버 Download PDF

Info

Publication number
WO2022139468A1
WO2022139468A1 PCT/KR2021/019627 KR2021019627W WO2022139468A1 WO 2022139468 A1 WO2022139468 A1 WO 2022139468A1 KR 2021019627 W KR2021019627 W KR 2021019627W WO 2022139468 A1 WO2022139468 A1 WO 2022139468A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
external electronic
service
password
server
Prior art date
Application number
PCT/KR2021/019627
Other languages
English (en)
French (fr)
Inventor
나신영
박나형
백원석
오준석
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US17/560,542 priority Critical patent/US20220209954A1/en
Publication of WO2022139468A1 publication Critical patent/WO2022139468A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Definitions

  • the present disclosure relates to access security sharing, and more particularly, to an electronic device for sharing an ID and a corresponding password, an operating method thereof, and a server.
  • the electronic device may gradually provide various services.
  • various privacy and security issues arise at the same time, and the importance of protecting user data is also increasing.
  • an ID and/or password may be requested by the website or application.
  • non-standard users such as family members or acquaintances want to access the website or application
  • the user often shares their ID and password so that non-standard users can also access the website and application.
  • a method and an electronic device capable of sharing an ID and password without exposing the ID and password to a desired counterpart by simply passing through a user authentication procedure on an electronic device carried by a user are disclosed.
  • Certain embodiments of the present disclosure may provide an electronic device for sharing an ID and password without external exposure, an operating method thereof, and a server.
  • an electronic device includes a communication module, a memory, and at least one processor operatively connected to the communication module and the memory, wherein the at least one processor performs authentication of an external electronic device to Registering the external electronic device as a sharing target, receiving a selection of at least one service to be shared with the external electronic device, and corresponding to the selection of the at least one service, an ID associated with the at least one service and encrypting data including a password, and transmitting a sharing request for the encrypted data to a server through the communication module so that the external electronic device can use the at least one service without exposing the ID and password, and the server to receive a response to the shared request transmitted from can.
  • the server in a server, includes a communication module, a memory, and at least one processor operatively connected to the communication module and the memory, wherein the at least one processor performs authentication of an external electronic device to Registering an external electronic device as a sharing target, receiving encrypted data including an ID and password for at least one service to be shared with the external electronic device from the electronic device, and in response to receiving the encrypted data, It may be configured to transmit the encrypted data to the external electronic device so that the external electronic device can use the service without exposing the ID and password.
  • a method for sharing an ID and a password in an electronic device includes performing authentication of an external electronic device to register the external electronic device as a sharing target; Receiving a service selection, encrypting data including an ID and password associated with the at least one service in response to the selection of the at least one service, and exposing the ID and password in the external electronic device Transmitting the sharing request for the encrypted data to a server so that the at least one service can be used without the operation, receiving a response to the transmitted sharing request from the server, and based on the received response, and generating a notification indicating whether the ID and password associated with the at least one selected service have been successfully shared.
  • the server when the user's electronic device shares the ID and password, the server encrypts the ID and password and provides the encrypted ID and password to the counterpart electronic device, thereby reducing the risk of information leakage.
  • the other party since the user's electronic device provides an encrypted ID and password, the other party cannot see the actual ID and password, thereby increasing the security provided to the user even while sharing a desired connection with the other party. have.
  • FIG. 1 is a block diagram of an electronic device in a network environment according to an exemplary embodiment.
  • FIG. 2 is a system configuration diagram for sharing an ID and password according to an embodiment.
  • FIG 3 is an internal block diagram of an electronic device for sharing an ID and password according to an embodiment.
  • FIG. 4 is a signal flow diagram illustrating a sharing target registration operation of a system for sharing an ID and password according to an embodiment.
  • 5A is an operation flowchart of a server for sharing an ID and password according to an embodiment.
  • 5B is an operation flowchart of an electronic device for sharing an ID and password according to an embodiment.
  • FIG. 6 is an exemplary screen diagram illustrating an operation of registering a share target in an electronic device according to an exemplary embodiment.
  • FIG. 7 is a diagram illustrating a screen in response to a user authentication request when using the same authentication method in an external electronic device according to an embodiment.
  • FIG. 8 is a diagram illustrating a screen in response to a user authentication request when an external electronic device uses another authentication method according to an embodiment.
  • FIG. 9 is an exemplary view of a screen upon completion of user authentication in an electronic device and an external electronic device, according to an exemplary embodiment.
  • FIG. 10 is an exemplary diagram for explaining an encryption key sharing operation according to an embodiment.
  • 11 is an exemplary diagram for explaining an operation of sharing an ID and password according to an embodiment.
  • FIG. 12 is an exemplary screen diagram illustrating an operation of sharing an ID and password in an electronic device according to an exemplary embodiment.
  • FIG. 13 is an exemplary screen view illustrating an operation of completing sharing of an ID and password in an external electronic device according to an exemplary embodiment.
  • FIG. 14 is an exemplary diagram for explaining a data synchronization operation according to an embodiment.
  • 15 is an exemplary screen view illustrating a login operation using an ID and password shared by an external electronic device according to an exemplary embodiment.
  • 16 is an exemplary diagram for explaining a data synchronization operation by an electronic device according to an embodiment.
  • 17 is an exemplary diagram for explaining a data synchronization operation by an external electronic device according to an exemplary embodiment.
  • FIG. 1 is a block diagram of an electronic device 101 in a network environment 100 , in accordance with some embodiments.
  • an electronic device 101 communicates with an electronic device 102 through a first network 198 (eg, a short-range wireless communication network) or a second network 199 . It may communicate with at least one of the electronic device 104 and the server 108 through (eg, a long-distance wireless communication network). According to an embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108 .
  • a first network 198 eg, a short-range wireless communication network
  • a second network 199 e.g., a second network 199
  • the electronic device 101 may communicate with the electronic device 104 through the server 108 .
  • the electronic device 101 includes a processor 120 , a memory 130 , an input module 150 , a sound output module 155 , a display module 160 , an audio module 170 , and a sensor module ( 176), interface 177, connection terminal 178, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196 , or an antenna module 197 may be included.
  • at least one of these components eg, the connection terminal 178
  • may be omitted or one or more other components may be added to the electronic device 101 .
  • some of these components are integrated into one component (eg, display module 160 ). can be
  • the processor 120 for example, executes software (eg, a program 140) to execute at least one other component (eg, a hardware or software component) of the electronic device 101 connected to the processor 120 . It can control and perform various data processing or operations. According to one embodiment, as at least part of data processing or operation, the processor 120 converts commands or data received from other components (eg, the sensor module 176 or the communication module 190 ) to the volatile memory 132 . may be stored in the volatile memory 132 , and may process commands or data stored in the volatile memory 132 , and store the result data in the non-volatile memory 134 .
  • software eg, a program 140
  • the processor 120 converts commands or data received from other components (eg, the sensor module 176 or the communication module 190 ) to the volatile memory 132 .
  • the volatile memory 132 may be stored in the volatile memory 132 , and may process commands or data stored in the volatile memory 132 , and store the result data in the non-volatile memory 134 .
  • the processor 120 is the main processor 121 (eg, a central processing unit or an application processor) or a secondary processor 123 (eg, a graphic processing unit, a neural network processing unit) a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor).
  • the main processor 121 e.g, a central processing unit or an application processor
  • a secondary processor 123 eg, a graphic processing unit, a neural network processing unit
  • NPU neural processing unit
  • an image signal processor e.g., a sensor hub processor, or a communication processor.
  • the main processor 121 e.g, a central processing unit or an application processor
  • a secondary processor 123 eg, a graphic processing unit, a neural network processing unit
  • NPU neural processing unit
  • an image signal processor e.g., a sensor hub processor, or a communication processor.
  • the main processor 121 e.g, a central processing unit or an application processor
  • a secondary processor 123
  • the auxiliary processor 123 is, for example, on behalf of the main processor 121 while the main processor 121 is in an inactive (eg, sleep) state, or the main processor 121 is active (eg, executing an application). ), together with the main processor 121, at least one of the components of the electronic device 101 (eg, the display module 160, the sensor module 176, or the communication module 190) It is possible to control at least some of the related functions or states.
  • the co-processor 123 eg, an image signal processor or a communication processor
  • may be implemented as part of another functionally related component eg, the camera module 180 or the communication module 190. have.
  • the auxiliary processor 123 may include a hardware structure specialized for processing an artificial intelligence model.
  • Artificial intelligence models can be created through machine learning. Such learning may be performed, for example, in the electronic device 101 itself on which the artificial intelligence model is performed, or may be performed through a separate server (eg, the server 108).
  • the learning algorithm may include, for example, supervised learning, unsupervised learning, semi-supervised learning, or reinforcement learning, but in the above example not limited
  • the artificial intelligence model may include a plurality of artificial neural network layers.
  • Artificial neural networks include deep neural networks (DNNs), convolutional neural networks (CNNs), recurrent neural networks (RNNs), restricted boltzmann machines (RBMs), deep belief networks (DBNs), bidirectional recurrent deep neural networks (BRDNNs), It may be one of deep Q-networks or a combination of two or more of the above, but is not limited to the above example.
  • the artificial intelligence model may include, in addition to, or alternatively, a software structure in addition to the hardware structure.
  • the memory 130 may store various data used by at least one component of the electronic device 101 (eg, the processor 120 or the sensor module 176 ).
  • the data may include, for example, input data or output data for software (eg, the program 140 ) and instructions related thereto.
  • the memory 130 may include a volatile memory 132 or a non-volatile memory 134 .
  • the program 140 may be stored as software in the memory 130 , and may include, for example, an operating system 142 , middleware 144 , or an application 146 .
  • the input module 150 may receive a command or data to be used in a component (eg, the processor 120 ) of the electronic device 101 from the outside (eg, a user) of the electronic device 101 .
  • the input module 150 may include, for example, a microphone, a mouse, a keyboard, a key (eg, a button), or a digital pen (eg, a stylus pen).
  • the sound output module 155 may output a sound signal to the outside of the electronic device 101 .
  • the sound output module 155 may include, for example, a speaker or a receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback.
  • the receiver may be used to receive an incoming call. According to one embodiment, the receiver may be implemented separately from or as part of the speaker.
  • the display module 160 may visually provide information to the outside (eg, a user) of the electronic device 101 .
  • the display module 160 may include, for example, a control circuit for controlling a display, a hologram device, or a projector and a corresponding device.
  • the display module 160 may include a touch sensor configured to sense a touch or a pressure sensor configured to measure the intensity of a force generated by the touch.
  • the audio module 170 may convert a sound into an electric signal or, conversely, convert an electric signal into a sound. According to an embodiment, the audio module 170 acquires a sound through the input module 150 , or an external electronic device (eg, a sound output module 155 ) connected directly or wirelessly with the electronic device 101 . A sound may be output through the electronic device 102 (eg, a speaker or headphones).
  • an external electronic device eg, a sound output module 155
  • a sound may be output through the electronic device 102 (eg, a speaker or headphones).
  • the sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101 or an external environmental state (eg, user state), and generates an electrical signal or data value corresponding to the sensed state. can do.
  • the sensor module 176 may include, for example, a gesture sensor, a gyro sensor, a barometric pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a biometric sensor, It may include a temperature sensor, a humidity sensor, or an illuminance sensor.
  • the interface 177 may support one or more designated protocols that may be used by the electronic device 101 to directly or wirelessly connect with an external electronic device (eg, the electronic device 102 ).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card
  • the connection terminal 178 may include a connector through which the electronic device 101 can be physically connected to an external electronic device (eg, the electronic device 102 ).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 may convert an electrical signal into a mechanical stimulus (eg, vibration or movement) or an electrical stimulus that the user can perceive through tactile or kinesthetic sense.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 may capture still images and moving images. According to an embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 may manage power supplied to the electronic device 101 .
  • the power management module 188 may be implemented as, for example, at least a part of a power management integrated circuit (PMIC).
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101 .
  • battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • the communication module 190 is a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 101 and an external electronic device (eg, the electronic device 102, the electronic device 104, or the server 108). It can support establishment and communication performance through the established communication channel.
  • the communication module 190 may include one or more communication processors that operate independently of the processor 120 (eg, an application processor) and support direct (eg, wired) communication or wireless communication.
  • the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg, : It may include a LAN (local area network) communication module, or a power line communication module).
  • GNSS global navigation satellite system
  • a corresponding communication module among these communication modules is a first network 198 (eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 199 (eg, legacy It may communicate with the external electronic device 104 through a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (eg, a telecommunication network such as a LAN or a WAN).
  • a first network 198 eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)
  • a second network 199 eg, legacy It may communicate with the external electronic device 104 through a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (eg, a telecommunication network such as a LAN or a WAN).
  • a telecommunication network
  • the wireless communication module 192 uses the subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 196 within a communication network such as the first network 198 or the second network 199 .
  • the electronic device 101 may be identified or authenticated.
  • the wireless communication module 192 may support a 5G network after a 4G network and a next-generation communication technology, for example, a new radio access technology (NR).
  • NR access technology includes high-speed transmission of high-capacity data (eMBB (enhanced mobile broadband)), minimization of terminal power and access to multiple terminals (mMTC (massive machine type communications)), or high reliability and low latency (URLLC (ultra-reliable and low-latency) -latency communications)).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communications
  • URLLC ultra-reliable and low-latency
  • the wireless communication module 192 may support a high frequency band (eg, mmWave band) to achieve a high data rate, for example.
  • a high frequency band eg, mmWave band
  • the wireless communication module 192 includes various technologies for securing performance in a high-frequency band, for example, beamforming, massive multiple-input and multiple-output (MIMO), all-dimensional multiplexing. It may support technologies such as full dimensional MIMO (FD-MIMO), an array antenna, analog beam-forming, or a large scale antenna.
  • the wireless communication module 192 may support various requirements specified in the electronic device 101 , an external electronic device (eg, the electronic device 104 ), or a network system (eg, the second network 199 ).
  • the wireless communication module 192 may include a peak data rate (eg, 20 Gbps or more) for realizing eMBB, loss coverage (eg, 164 dB or less) for realizing mMTC, or U-plane latency for realizing URLLC ( Example: downlink (DL) and uplink (UL) each 0.5 ms or less, or round trip 1 ms or less).
  • a peak data rate eg, 20 Gbps or more
  • loss coverage eg, 164 dB or less
  • U-plane latency for realizing URLLC
  • the antenna module 197 may transmit or receive a signal or power to the outside (eg, an external electronic device).
  • the antenna module 197 may include an antenna including a conductor formed on a substrate (eg, a PCB) or a radiator formed of a conductive pattern.
  • the antenna module 197 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 198 or the second network 199 is connected from the plurality of antennas by, for example, the communication module 190 . can be selected. A signal or power may be transmitted or received between the communication module 190 and an external electronic device through the selected at least one antenna.
  • other components eg, a radio frequency integrated circuit (RFIC)
  • RFIC radio frequency integrated circuit
  • the antenna module 197 may form a mmWave antenna module.
  • the mmWave antenna module comprises a printed circuit board, an RFIC disposed on or adjacent to a first side (eg, bottom side) of the printed circuit board and capable of supporting a designated high frequency band (eg, mmWave band); and a plurality of antennas (eg, an array antenna) disposed on or adjacent to a second side (eg, top or side) of the printed circuit board and capable of transmitting or receiving signals of the designated high frequency band. can do.
  • peripheral devices eg, a bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • GPIO general purpose input and output
  • SPI serial peripheral interface
  • MIPI mobile industry processor interface
  • the command or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199 .
  • Each of the external electronic devices 102 or 104 may be the same as or different from the electronic device 101 .
  • all or a part of operations executed in the electronic device 101 may be executed in one or more external electronic devices 102 , 104 , or 108 .
  • the electronic device 101 may perform the function or service itself instead of executing the function or service itself.
  • one or more external electronic devices may be requested to perform at least a part of the function or the service.
  • One or more external electronic devices that have received the request may execute at least a part of the requested function or service, or an additional function or service related to the request, and transmit a result of the execution to the electronic device 101 .
  • the electronic device 101 may process the result as it is or additionally and provide it as at least a part of a response to the request.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology may be used.
  • the electronic device 101 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 104 may include an Internet of things (IoT) device.
  • Server 108 may be an intelligent server using machine learning and/or neural networks.
  • the external electronic device 104 or the server 108 may be included in the second network 199 .
  • the electronic device 101 may be applied to an intelligent service (eg, smart home, smart city, smart car, or health care) based on 5G communication technology and IoT-related technology.
  • FIG. 2 is a system configuration diagram for sharing an ID and password according to an embodiment.
  • the system 200 for sharing an ID and password includes an electronic device 101 , at least one server 205 (eg, a first server 208 , a second server 209 ), and at least one may include an external electronic device 104 of
  • the electronic device 101 is a device that receives a service from the first server 208 , and is connected to the external electronic device 104 so that the other party can log in and use the service that the user wants to share. It can support shared services.
  • the electronic device 101 may pre-register at least one sharing target with which an ID and password are to be shared.
  • the sharing target registration operation may represent an operation of mutual authentication between the electronic device of a user who wants to share an ID and password and a counterpart electronic device that automatically logs in to at least one service using the shared ID and password.
  • user authentication and counterpart authentication in the sharing target registration operation may be performed through security authentication.
  • the user of the electronic device 101 may designate a sharing target, and when registering a sharing target, the user provides identification information of the sharing target such as, for example, a counterpart phone number, a counterpart ID, and device information of the external electronic device 104 . is input, the electronic device 101 may transmit the input identification information of the sharing target to the at least one server 205 .
  • the at least one server 205 may include a first server 208 and a second server 209 .
  • the electronic device 101 may transmit the input identification information of the sharing target to the server of the counterpart side, that is, the second server 209 through the first server 208 .
  • the second server 209 may request authentication of the counterpart from the external electronic device 104 corresponding to the identification information of the sharing target, and the counterpart may perform security authentication based on the biometric information of the counterpart. As described above, if the security authentication between the user and the counterpart is successful, the sharing target registration operation may be completed.
  • the electronic device 101 may select at least one service desired to be shared from the service list, and provide an encrypted ID and password so that the other party can automatically log in to the selected service and use the service. .
  • the electronic device 101 performs an operation of inputting an ID and password set by a user through a login screen in the process of accessing a service.
  • a login operation may be automatically performed without input of a separate ID and password.
  • the external electronic device 104 may display a security-processed ID and password on a login screen. Accordingly, since the external electronic device 104 can log in without exposing the ID and password, it is possible to prevent leakage of personal information such as the ID and password shared by the user.
  • an encryption key may be used as one of methods for encrypting an ID and password. Accordingly, an encryption key used to encrypt or decrypt an ID and a password may be shared between the electronic device 101 and the external electronic device 104 .
  • a shared encryption key shared between the electronic device 101 and the external electronic device 104 may be generated in a sharing target registration operation.
  • the shared encryption key may be referred to as a service shared key (SSK), and may be generated and issued by the external electronic device 104 .
  • SSK service shared key
  • the external electronic device 104 may issue a shared encryption key.
  • the external electronic device 104 may encrypt the shared encryption key with a one time password (OTP) to share the shared encryption key with the electronic device 101, and use the encrypted shared encryption key with the second server 209 It may be transmitted to the electronic device 101 through the first server 208 connected to .
  • the external electronic device 104 may encrypt and store the shared encryption key with its own key in advance in order to use the shared encryption key to decrypt the encrypted ID and password.
  • the external electronic device 104 may decrypt it using the shared encryption key. Accordingly, the user of the external electronic device 104 does not input the ID and password. You can log in automatically using the decrypted ID and password without having to.
  • the at least one external electronic device 104 may communicate with the electronic device 101 in a short-range communication method, otherwise, for example, a home network is formed through an access device such as an access point (AP). so they can communicate with each other.
  • the at least one external electronic device 104 may include a smart phone 202a, a computer 202b, a TV, a smart refrigerator, a smart washing machine, or at least one home appliance such as an air conditioner. , which may not be limited thereto.
  • the network 203 is a data communication network, and may be a private network or a public network.
  • examples of the network 203 include at least one of a personal area network covering a house, a local area network covering a building, a wide area network covering an area connected across metropolitan, regional, or national boundaries, or the Internet. can do.
  • the first server 208 may communicate with the user-side electronic device 101 through the network 203 .
  • the first server 208 is a server that provides a service that the user of the electronic device 101 wants to receive, and may require a login in the service providing operation. Accordingly, the electronic device 101 may log in using the ID and password.
  • log-in may refer to an operation of confirming a personal account in the process of accessing a website or application operated by the first server 208 using the electronic device 101 .
  • the first server 208 may require user authentication in a share target registration operation.
  • User authentication may be implemented in various biometric authentication methods such as fingerprint authentication as well as user identity authentication of the electronic device 101 . Fingerprint recognition through a fingerprint sensor provided in the electronic device 101 and authentication operation for the recognized fingerprint This can be done.
  • various user authentication methods such as using an authentication application may be applied.
  • authentication of not only the user but also the counterpart may be required.
  • the first server 208 may generate a request for authenticating the counterparty to the external electronic device 104 through the second server 209 , and the external electronic device 104 may also generate a user of the external electronic device 104 .
  • An authentication operation may be performed for .
  • the service provided by the first server 208 may include services in various fields, such as content services and electronic commerce.
  • the content service may refer to a service providing images, moving pictures, or music included in multimedia content, but the service type is not limited thereto.
  • an example of the first server 208 may be a cloud server.
  • the second server 209 is a server that communicates with the external electronic device 104 , and the external electronic device 104 logs in and uses a service used in the electronic device 101 , for example, a website or application. information used in the log-in operation may be provided to the external electronic device 104 to According to an embodiment, the second server 209 may correspond to a server of a partner company.
  • FIG. 3 is an internal block diagram of an electronic device for sharing an ID and password according to an embodiment.
  • the electronic device 101 of FIG. 3 may be the electronic device 101 of FIG. 1 .
  • the electronic device 101 may include at least one processor 320 , a memory 330 , an authentication module 335 , and/or a communication module 390 .
  • the processor 320 may create a user account in the first server 208 , for example, the user may use the ID and password used in the first server 208 to create his/her own account. can log in to
  • the processor 320 may register a service to be shared by the user as a sharing target to be shared.
  • the processor 320 uses the authentication module 335 to provide the external electronic device 104 with an ID and password for at least one service to be shared to the sharing target along with registration of the sharing target.
  • User authentication can be performed. In order to share the ID and password as described above, an operation of interconnecting the user and the other party must be performed, and this may be accomplished through a user's request and user authentication of the electronic device 101 .
  • the authentication module 335 may acquire information for user authentication.
  • the processor 320 may access the first server 208 using the authentication module 335 to perform user authentication.
  • the user authentication is a knowledge-based authentication method such as a password and a signature image, a possession-based authentication method such as SMS and email, and a question-and-answer method in addition to the biometric authentication method including the user's fingerprint, iris, and face using the authentication module 335 .
  • This may be performed by a specified method such as an authentication method.
  • any authentication method capable of authenticating a user such as a user ID authentication method may be used.
  • the processor 320 may receive information on a sharing target from the user after authentication for the user is completed. According to an embodiment, the processor 320 may receive, from the user, information identifiable through a network, such as counterpart information, for example, a counterpart ID and a phone number for registration of a sharing target.
  • the processor 320 may transmit the input information on the sharing target to the first server 208 through the communication module 390, and the input sharing through the first server 208 A request for user authentication may be generated in the external electronic device 104 corresponding to the information on the target.
  • the authentication method used by the electronic device 101 and the authentication method used by the external electronic device 104 may be different from each other, but a protocol for mutual data communication may be performed using an encryption method server communication.
  • the processor 320 After mutual authentication between the user and the sharing target is completed through the operation as described above, the processor 320 receives an input from the user to select at least one service to be shared with the sharing target, the sharing target through the communication module 390 At least one service that will use this automatic login function may be delivered to the first server 208 .
  • the memory 330 may store data on a sharing target and at least one service to be shared with the sharing target.
  • the data may be encrypted and stored in the memory 330 by the encryption key of the electronic device 101 .
  • the encryption key of the electronic device 101 is a user account-based encryption key, and is for encrypting data indicating a sharing target and a service to be shared input by the user for sharing, and a device service key (DSK) can be called
  • the encryption key of the electronic device 101 may be encrypted with the unique key of the electronic device 101 and stored in the memory 330 to prevent theft by a third party.
  • the unique key of the electronic device 101 may correspond to a device root key (DRK).
  • the processor 320 may store an encryption key shared between the electronic device 101 and the external electronic device 104 in the memory 330 in the sharing target registration operation.
  • the shared encryption key may be referred to as a service shared key (SSK) for sharing data with a counterpart.
  • the shared encryption key may also be encrypted by the unique key of the electronic device 101 and stored in a security area (eg, trust zone) of the memory 330 in order to prevent theft by a third party. have.
  • the encrypted data for the shared target and at least one service to be shared and the shared encryption key (eg, SSK) used to encrypt the data may be separately encrypted and stored.
  • the shared encryption key stored in the security area may be accessible through a designated authentication method.
  • the communication module 390 may communicate with the external electronic device 104 . According to an embodiment, the communication module 390 may perform wired or wireless communication, and may transmit data related to a service to be shared to the external electronic device 104 and receive a response corresponding thereto.
  • the configuration of the external electronic device 104 may be similar to or the same as that of the electronic device 101 of FIG. 3 .
  • the external electronic device 104 may also include a communication module, a memory, and at least one processor.
  • the processor of the external electronic device 104 may authenticate the user of the external electronic device 104 in response to an authentication request for registration as a sharing target from the electronic device 101 .
  • the processor of the external electronic device 104 transmits at least one service to be shared from the electronic device 101 and shared data obtained by encrypting an ID and password for the at least one service to an external server (eg: The first server 208 and the second server 209) may receive it.
  • the processor of the external electronic device 104 may display a secure-processed ID and password for the at least one service based on the shared data, and the ID and password in response to selection of the at least one service An operation to log in to the service may be performed using a password.
  • the first server 208 may include at least one processor 321 , an account management DB 331 , and/or a communication module 391 .
  • the configuration of the second server 209 is similar to or the same as that of the first server 208, a detailed description thereof will be omitted.
  • the processor 321 performs user authentication to the electronic device of the sharing target, that is, the external electronic device 104, in order to authenticate the sharing target based on the information on the sharing target received from the electronic device 101 .
  • You can create a request for For example, the processor 321 of the first server 208 may identify the second server 209 associated with the external electronic device 104 corresponding to the information on the sharing target, and the second server At 209 , a request for authentication of the user of the external electronic device 104 may be generated.
  • a user authentication result may be received from the second server 209 through the communication module 391 .
  • the processor 321 may share an encryption key between the external electronic device 104 and the electronic device 101 when mutual user authentication is completed.
  • the processor 321 may receive a shared encryption key, eg, SSK, issued based on user authentication in the external electronic device 104 through the second server 209 .
  • the shared encryption key may be issued by the external electronic device 104 or the second server 209 and may be stored in each of the electronic device 101 and the external electronic device 104 .
  • the processor 321 may store data about the electronic device 101, for example, a sharing target, a service to be shared, and data obtained by encrypting an ID and password for the service.
  • the processor 321 may store a list of sharing targets in the memory, for example, in the account management DB 331, and at least one service and an ID for the service together with information on the sharing target, and Encrypted data including a password may be stored using an encryption key of the electronic device 101 .
  • information on a sharing target, a service to be shared, and an ID and password for the service may be referred to as shared data.
  • user information information on a share target that can identify a share target (eg user ID, phone number), service information to be shared (eg service ID, service name), and ID and password for each service, and information for checking whether to share or not may be stored in the form of a field.
  • the processor 321 may encrypt and store the shared data in the account management DB 331 of the first server 208 using an encryption key of the electronic device 101, for example, DSK.
  • shared data related to the electronic device 101 is stored, for example, encrypted using an encryption key of the external electronic device 104, for example, a partner's key, and stored.
  • the partner key may be an encryption key used in the second server 209 and the external electronic device 104 .
  • an electronic device includes a communication module, a memory, and at least one processor operatively connected to the communication module and the memory, wherein the at least one processor registers an external electronic device as a share target.
  • performing authentication to perform authentication receiving a selection of at least one service to be shared with the external electronic device, and including an ID and a password for the at least one service in response to the selection of the at least one service
  • Transmitting a sharing request for the encrypted data to a server for encrypting data, enabling the external electronic device to use the at least one service without exposing an ID and password, and a response to the sharing request from the server may be configured to receive through the communication module, and to notify completion of sharing of the ID and password for the at least one service based on the reception of the response.
  • the at least one processor may be configured to obtain a shared encryption key used to encrypt or decrypt an ID and a password for the at least one service.
  • the shared encryption key may be generated by the external electronic device in response to the authentication.
  • the at least one processor identifies whether an update occurs as at least one of an ID and a password for the at least one service is changed, and, in response to the update occurring, is updated with the shared encryption key It may be configured to encrypt data and transmit it to the external electronic device through the server.
  • the at least one processor is configured to perform authentication of a user of the electronic device and a user of the external electronic device in order to register the external electronic device as a sharing target based on a specified authentication method can be
  • the at least one processor may be configured to receive an input for identification information of the external electronic device in order to register the external electronic device as a sharing target.
  • the at least one processor may be configured to encrypt the shared encryption key with a unique key of the electronic device and store it in a secure area of the memory.
  • the server in a server, includes a communication module, a memory, and at least one processor operatively connected to the communication module and the memory, wherein the at least one processor is a target for sharing an external electronic device from an electronic device performs authentication with the external electronic device in response to an authentication request for registering as In response to the reception of the encrypted data, it may be configured to transmit the encrypted data to the external electronic device so that the external electronic device can use the service without exposing the ID and password.
  • the at least one processor may be configured to obtain, from the external electronic device, a shared encryption key used to encrypt or decrypt the ID and password in response to authentication with the external electronic device. have.
  • the shared encryption key may be generated by the external electronic device.
  • the at least one processor performs authentication of the user of the external electronic device in response to the reception of the encrypted data, and when authentication of the user of the external electronic device is completed, the It may be configured to transmit encrypted data to the external electronic device.
  • the at least one processor receives updated data encrypted with the shared encryption key in response to an update occurring as at least one of an ID and a password for the at least one service is changed, It may be configured to transmit encrypted update data to the external electronic device.
  • FIG. 4 is a signal flow diagram 400 illustrating an operation of registering a share target of a system for sharing an ID and password according to an embodiment.
  • the electronic device 101 may authenticate the user (eg, user A) of the electronic device 101 in operation 405 , and after user authentication, in operation 410 , the electronic device 101 transmits identification information for identifying a sharing target to an external server. (205).
  • the first server 208 of the external server 205 may generate a request for authentication to the second server 209 associated with the sharing target in operation 415 .
  • the second server 209 may request authentication for a user (eg, user B) of the external electronic device 104 to perform user authentication.
  • the second server 209 transmits the authentication result to the first server 208 in operation 425 , thereby completing the mutual authentication operation. By doing so, the share target registration operation can be completed.
  • the electronic device 101 and the external electronic device 104 provide an encryption key (eg, SSK) in operation 430 .
  • an encryption key eg, SSK
  • the encryption key commonly shared between the electronic device 101 and the external electronic device 104 may be an encryption key used to encrypt or decrypt shared data.
  • the encryption key may be issued by the external electronic device 104, which is the subject receiving the shared data, and may be implemented so that the issuing subject of the encryption key is the second server 209.
  • the sharing operation of such an encryption key will be described in detail with reference to FIG. 10 .
  • FIG. 10 Although it has been described in FIG.
  • the encryption key may also be generated and shared at the time of registering the sharing target. For example, after authentication of the user (eg, user B) of the external electronic device 104 is completed, the external electronic device 104 may generate an encryption key to be shared, but the external electronic device 104 may When a user (eg, user B) is authenticated, an encryption key to be shared may be generated and included in the authentication result to be transmitted to the electronic device 101 .
  • 5A is an operation flowchart 500a of a server for sharing an ID and password according to an embodiment.
  • the operating method may include operations 510 to 540 .
  • Each step/operation of the method of operation of FIG. 5A includes a server (eg, at least one server 205 of FIG. 2 , the first server 208 of FIG. 3 , and at least one processor of the first server of FIG. 2 ) : at least one of the processors 321) of FIG. 3).
  • at least one of operations 510 to 540 may be omitted, the order of some operations may be changed, or another operation may be added.
  • the first server 208 performs authentication of the external electronic device 104 in response to an authentication request for registering the external electronic device 104 as a sharing target from the electronic device 101 . can run Accordingly, when authentication with the external electronic device 104 is completed, the first server 208 may register the external electronic device in the sharing target list.
  • the first server 208 may receive encrypted data including an ID and password for at least one service to be shared with the external electronic device 104 from the electronic device 101 .
  • the first server 208 may receive data in which an ID and password for a sharing target selected by the user of the electronic device 101 and at least one service to be shared with the sharing target are encrypted.
  • the first server 208 may regard it as a sharing request for the at least one service.
  • the method includes, in response to authentication with the external electronic device 104 , acquiring a shared encryption key used to encrypt or decrypt the ID and password from the external electronic device 104 . may further include.
  • the first server 208 may obtain a shared encryption key used to encrypt or decrypt the ID and password for the at least one service, and may transmit the obtained shared encryption key to the electronic device 101 . have. All.
  • the first server 208 may acquire the shared encryption key from the external electronic device 104 through the second server 209 when authenticating the user for the external electronic device 104 . .
  • the first server 208 may transmit the encrypted data to the external electronic device 104 so that the external electronic device 104 can access a desired surface using the encrypted credentials. This may allow the external electronic device 104 to use the service without exposing the ID and password in response to the reception of the encrypted data.
  • the first server 208 may encrypt and store data about the electronic device 101 including the received encrypted data with an encryption key (eg, DSK) of the electronic device 101 .
  • the encryption key (eg, DSK) of the electronic device 101 may be provided in advance to the first server 208, for example, shared in an encrypted state with a one-time encryption key (eg, one time password (OTP)).
  • OTP one time password
  • the shared encryption key transmitted from the first server 208 to the electronic device 101 may be shared in an encrypted state with the one-time encryption key. Accordingly, even if the first server 208 receives the encrypted data from the electronic device 101 or obtains the shared encryption key from the external electronic device 104, the encrypted data can be decrypted without user consent (or user authentication). none. That is, high security performance can be guaranteed because an encrypted method in which neither the first server 208 nor the second server 209 can confirm any data without user authentication.
  • the first server 208 may authenticate the user of the external electronic device 104 in response to the reception of the encrypted data.
  • use (or access) of the shared encryption key used to decrypt the encrypted data in the external electronic device 104 may be permitted.
  • the first server 208 may transmit the encrypted data to the external electronic device 104 .
  • the first server 208 when the first server 208 receives a selection of at least one service and authentication for the user of the external electronic device 104 is completed, the first server 208 stores the Data obtained by encrypting the ID and password for the at least one service among data including the ID and password for each service (eg, the mapping information table 1116 ) may be transmitted to the external electronic device 104 .
  • the electronic device 101 when encrypted data for each service is previously stored in the first server 208, the electronic device 101 transmits selection information for at least one service to the first server 208 without transmitting the encrypted data itself.
  • the first server 208 may transmit the encrypted data corresponding to the selection to the external electronic device 104 .
  • the first server 208 may synchronize the shared data with the electronic device 101 .
  • the synchronization time point may correspond to a case in which changed data needs to be checked, such as when a stop request from the electronic device 101 or an attempt to log in to the service from the external electronic device 104 is required, and the electronic device 101 ) and the external electronic device 104 may perform synchronization based on changed (or updated) data.
  • the method includes an operation of identifying whether an update occurs when at least one of an ID and a password for the at least one service is changed and, in response to the update occurring, data updated with the shared encryption key
  • the method may further include encrypting and transmitting the encrypted message to the external electronic device 104 through the first server 208 .
  • the method includes an operation of receiving updated data encrypted with the shared encryption key in response to an update occurring as at least one of an ID and a password for the at least one service is changed, and the encrypted
  • the method may further include transmitting update data to the external electronic device 104 .
  • 5B is a flowchart 500b of an operation of an electronic device for sharing an ID and password according to an exemplary embodiment.
  • the operating method may include operations 550 to 590 .
  • Each step/operation of the operating method of FIG. 5B includes at least one of the electronic device (eg, the electronic device 101 of FIG. 1 , the electronic device 101 of FIG. 2 , the electronic device 101 of FIG. 3 ). It may be performed by a processor (eg, at least one of the processor 120 of FIG. 1 and the processor 320 of FIG. 3 ).
  • at least one of operations 550 to 590 may be omitted, the order of some operations may be changed, or another operation may be added.
  • the electronic device 101 may perform authentication of the external electronic device 014 in order to register the external electronic device 104 as a sharing target.
  • the electronic device 101 may detect whether at least one service to be shared with the external electronic device 104 is selected.
  • the electronic device 101 may encrypt credential data including an ID and a password for accessing the at least one service.
  • the electronic device 101 transmits the encrypted data to the external electronic device to use the at least one service without exposing the ID and password in the external electronic device.
  • the sharing request may be a request for the first server 208 to transmit data obtained by encrypting the ID and password for the selected at least one service to the external electronic device 104 .
  • the sharing request may include selection information about the selected at least one service and an ID and password for the selected at least one service.
  • the electronic device 101 may receive a response to the transmitted sharing request from the first server 208 .
  • the electronic device 101 may generate a notification indicating completion of sharing of the ID and password for the at least one service based on the reception of the response.
  • the method may include acquiring a shared encryption key used to encrypt or decrypt an ID and password for the at least one service.
  • the method includes an operation of identifying whether an update occurs when at least one of an ID and a password for the at least one service is changed and, in response to the update occurring, data updated with the shared encryption key
  • the method may further include encrypting and transmitting the encrypted message to the external electronic device through the server.
  • the performing of the authentication includes performing authentication of a user of the electronic device and a user of the external electronic device in order to register the external electronic device as a sharing target based on a specified authentication method. It can include actions.
  • FIG. 6 is an exemplary screen diagram illustrating an operation of registering a share target in an electronic device according to an exemplary embodiment.
  • the user authentication method may not be limited thereto, and the user authentication method used in the electronic device 101 and the user authentication method used in the external electronic device 104 are not limited thereto. These may be different.
  • the electronic device 101 may authenticate a user (eg, user A) of the electronic device 101 to register a share target.
  • User authentication through fingerprint authentication 611 may be performed through the user authentication screen 610 of FIG.
  • a sharing function of may be activated (621).
  • FIG. 6(c) if a button 631 for identifying a share target is selected on the screen 630, the screen 640 of FIG. 6(d) for receiving information input on the share target will be displayed.
  • information on a sharing target may be input.
  • information for identifying the other party such as a name, ID, and phone number of the sharing target, may be input.
  • the authentication standby screen 650 of FIG. 6(e) may be displayed.
  • a content 651 indicating that authentication of the user (eg, user B) of the external electronic device 104 is waiting may be displayed.
  • FIG. 7 is a diagram illustrating a screen in response to a user authentication request when using the same authentication method in an external electronic device according to an embodiment.
  • a fingerprint authentication method is exemplified.
  • the user authentication method may display a prompt for authenticating and confirming whether the user is a valid sharing target to receive the shared encryption key.
  • a fingerprint authentication method eg, Samsung Pass method
  • FIG. 7A a fingerprint authentication method (eg, Samsung Pass method) is exemplified as an example of a user authentication method, but it is understood that the user authentication method is not limited thereto.
  • fingerprint authentication for the user (eg, user B) of the external electronic device 104 may be requested on the user authentication request screen 720 as shown in FIG. 7B .
  • a screen requesting user authentication to the external electronic device 104 through a push service based on the user ID is displayed.
  • the shared encryption key can be accessed, and accordingly, the encrypted data using the shared encryption key can be decrypted.
  • the shared data shared between the electronic device 101 and the external electronic device 104 can be decrypted, and the servers 208 and 209 cannot access the shared data. High security can be guaranteed.
  • FIG. 8 is a diagram illustrating a screen in response to a user authentication request when an external electronic device uses another authentication method according to an embodiment.
  • the user authentication request screen 810 of FIG. 8(a) for example, other authentication methods than the fingerprint authentication method of FIGS. 7(a) and 7(b) are exemplified, and when another authentication method is selected, the screen ( In the same manner as in the SMS authentication screen 820, password authentication screen 830 of FIGS.
  • a request for authentication of a user (eg, user B) of the external electronic device 104 may be executed.
  • FIG. 9 is an exemplary view of a screen upon completion of user authentication in an electronic device and an external electronic device, according to an exemplary embodiment.
  • a notification indicating authentication completion on the authentication completion screen 910 of the electronic device 101 may be generated and displayed.
  • the number 921 of sharing targets may be displayed on the authentication completion screen 920 of the electronic device 101 of FIG. 9B , and the authentication completion screen of the electronic device 101 of FIG. 9C .
  • counterpart information 931 eg, user B information
  • the user information 941 is also displayed on the authentication completion screen 940 of the external electronic device 104 of FIG. may be displayed.
  • FIG. 10 is an exemplary diagram for explaining an encryption key sharing operation according to an embodiment.
  • the 10 exemplifies an operation of sharing an encryption key used to encrypt or decrypt shared data between the electronic device 101 and the external electronic device 104, and the shared encryption key includes each electronic device 101 and It may be stored in the external electronic device 104 .
  • the encryption key may be generated by a sharing target, for example, may be generated in the external electronic device 104 and shared through a user authentication method.
  • the external electronic device 104 may issue an encryption key based on user authentication.
  • the encryption key to be shared is an encryption key of a shared service from the standpoint of the external electronic device 104 , and may be referred to as a service shared key (SSK).
  • SSK service shared key
  • the external electronic device 104 may encrypt the generated encryption key using a one time password (OTP) to share the generated encryption key using a user authentication method (eg, Samsung Pass method).
  • OTP one time password
  • the external electronic device 104 uses the encryption key (eg, partner key) of the external electronic device 104 in the security area to use the shared encryption key (eg, SSK) to decrypt future shared data. ) can be encrypted and stored.
  • the partner key may be an encryption key used in the second server 209 and the external electronic device 104 .
  • the external electronic device 104 may transmit the shared encryption key (eg, SSK) together with the OTP to the second server 209 in operation 1020 to share the shared encryption key (eg, SSK). have.
  • the second server 209 receives the shared encryption key together with the OTP, it may transmit it to the first server 208 in operation 1030 .
  • the second server 209 encrypts and stores data for the external electronic device 104 using a partner key 1025 , and shared data with the electronic device 101 (or updated shared data). ) can be managed separately by encrypting it using a shared encryption key.
  • the first server 208 may transmit it to the electronic device 101 in operation 1040 .
  • the first server 208 may encrypt and store data on the electronic device 101 with an encryption key (eg, DSK) of the electronic device 101 , and share it with the external electronic device 104 . Data can also be managed separately by encrypting it using a shared encryption key.
  • an encryption key eg, DSK
  • the electronic device 101 may encrypt and store the shared encryption key in a secure area in operation 1050 using a unique key (eg, DRK) of the electronic device 101 to prevent theft of the shared encryption key. have.
  • the unique key (eg, DRK) of the electronic device 101 may be used not only to encrypt the shared encryption key, but also may be used to encrypt the encryption key (eg, DSK) of the electronic device 101 .
  • Main data other than shared data in the electronic device 101 may be encrypted and stored by an encryption key (eg, DSK) of the electronic device 101 .
  • the shared encryption key may be shared between the electronic device 101 and the external electronic device 104 in the sharing target registration operation, and user authentication is performed through a user authentication method to prevent the stealing of the shared encryption key. If successful, it can be shared.
  • 11 is an exemplary diagram 1100 for explaining an operation of sharing an ID and password according to an embodiment.
  • the electronic device 101 authenticates the user (eg, user A) of the electronic device 101
  • the user of the electronic device 101 provides at least one service ( For example, an input 1105 to select a website 1) may be received.
  • the electronic device 101 may transmit the sharing list including the at least one service selected in operation 1110 to the first server 208 , and the first server 208 may transmit the sharing list including the service selected in operation 1110 to the external electronic device in operation 1120 .
  • a request for authentication for the user of 104 (eg, user B) may be made to the second server 209 .
  • user authentication may be performed between the second server 209 and the external electronic device 104 in operation 1130 , and when the user authentication is completed, the second server 209 transmits the user authentication result in operation 1140 to the first server ( 208) can be forwarded.
  • the first server 208 stores a shared target in a predetermined storage space (eg, account management DB 331 ) 1115 . You can create an entry (eg, one or more database fields) that stores information about
  • the first server 208 may store an ID and a password for each service to be shared in the mapping information table 1116 , and may map and store sharing target information for each service.
  • identification information eg, user B ID
  • the first server 208 may separately manage the sharing target list 1117 .
  • the mapping information table 1116 may be encrypted and stored to prevent theft or forgery by a third party.
  • the first server 208 may encrypt and store the mapping information table 1116 and the sharing target list 1117 with the shared encryption key (eg, SSK) issued in the sharing target registration operation.
  • SSK shared encryption key
  • the first server 208 may encrypt and transmit shared data corresponding to a user (eg, user B ID) of the external electronic device 104 to the second server 209 in operation 1150 .
  • the first server 208 may transmit shared data obtained by encrypting the ID and password of the website 1 with the shared encryption key to the second server 209 .
  • the second server 209 may manage the encrypted shared data in the form of a database field (or in the form of a table) as in the first server 208 .
  • a shared service, an ID and password for the shared service, and user identification information allowing sharing (eg, user A ID) may be mapped and stored. have.
  • the second server 209 may encrypt and store the table 1125 with the shared encryption key when storing it.
  • the second server 209 may transmit the encrypted shared data to the external electronic device 104 in operation 1160 .
  • the external electronic device 104 when the external electronic device 104 obtains encrypted shared data, it may decrypt it using a shared encryption key (eg, SSK). Through the decryption of the shared data, the external electronic device 104 may acquire an ID and password used to log in to the shared service, for example, access to the website 1 may be allowed ( 1165 ). At this time, since the external electronic device 104 displays the secured ID and password on the shared service screen, automatic login is possible, but the user of the external electronic device 104 never sees the actual ID and password.
  • a shared encryption key eg, SSK
  • FIG. 12 is an exemplary screen diagram illustrating an operation of sharing an ID and password in an electronic device according to an exemplary embodiment.
  • the user authentication screen 1210 of FIG. 12A authentication of the user (eg, user A) of the electronic device 101 may have to be performed first.
  • the fingerprint authentication 1211 is illustrated in FIG. 12A , the user authentication method may not be limited thereto.
  • the ID and password sharing function may be activated ( 1221 ) according to a user's selection on the ID and password sharing setting screen 1220 of FIG. 12( b ).
  • the electronic device 101 may receive a user selection 1231 for a sharing target (eg, user B).
  • the shared service selection screen 1240 of FIG. 12(d) exemplifies a case in which a service to be shared is selected.
  • a selection item for an ID to be shared for the service may be added.
  • the shared service selection screen 1240 includes a plurality of user IDs to be shared for the shared service.
  • An item for selecting a user ID and password may be further included.
  • the electronic device 101 When at least one service is selected on the shared service selection screen 1240 and an ID and a password for the selected at least one service are also selected, the electronic device 101 provides information about the selected at least one service and an ID and password for the selected at least one service. A request message including selection information may be transmitted to the first server 208 .
  • the operation 1242 of confirming it may correspond to the shared service request.
  • a screen 1250 waiting for authentication of a user (eg, user B) of the external electronic device 104 may be displayed on the external electronic device 104 as shown in FIG. 12E . If the authentication of the user (eg, user B) of the external electronic device 104 is completed, the electronic device 101 allows sharing of the ID and password to the sharing target as shown in the completion screen 1260 of FIG. 12(f). A notification may be displayed indicating that it has been completed.
  • each member's ID and password are shared through a media service for a service subscribed by family members.
  • family member a is subscribed to video service x
  • member b is to video service y
  • member c is to music service z
  • each member a, b, and c uses their own electronic devices to communicate with the TV at home
  • the member a's electronic device may share the ID and password used for the video service x with the TV in response to the member a's selection.
  • the electronic device of member b and the electronic device of member c may share the ID and password used for the video service y and the sound source service z with the TV in the same way.
  • each member can use each other's services using the TV. Therefore, if all family members are linked to the TV as a share target, members a, b and c can easily use video service x, video service y, and sound service z without knowing the ID and password for each service on the TV. .
  • FIG. 13 is an exemplary screen view illustrating an operation of completing sharing of an ID and password in an external electronic device according to an exemplary embodiment.
  • the first server 208 uses the stored sharing target list 1117 to authenticate the sharing target. Accordingly, the user authentication screen 1310 of FIG. 13A may be displayed. User (eg, user B) authentication may be completed through fingerprint authentication 1311 on the user authentication screen 1310, and when user authentication is completed, the second server 209 stores it in the first server 208 Data requested to be shared among the data of the existing electronic device 101 may be retrieved. For example, the second server 209 may obtain a shared service and shared data including an ID and password for the service from the first server 208 , and the shared data may be transmitted in an encrypted state.
  • User eg, user B
  • the second server 209 may obtain a shared service and shared data including an ID and password for the service from the first server 208 , and the shared data may be transmitted in an encrypted state.
  • the first server 208 finally checks whether sharing of the shared data through the second server 209 is successful, and then adds the user (eg, user B) to the data related to the user of the electronic device 101 . ) can be stored by appending data indicating that it has been shared.
  • user identification information eg, user A ID
  • information 1331 on a shared service may be displayed to indicate for which service sharing is permitted.
  • the user of the external electronic device 104 may check the type of the shared service and information on the user who requested (or allowed) the sharing. In this case, since the shared service and information about the user who requested the sharing are displayed, the ID and password are not exposed, so that the user of the external electronic device 104 can check in which service the shared ID and password can be used. However, it may not be possible to verify the actual ID and password.
  • FIG. 14 is an exemplary diagram 1400 for explaining a data synchronization operation according to an embodiment.
  • the external electronic device 104 may make a request for sharing information to the second server 209 in operation 1410 .
  • the electronic device 101 provides information to the user (eg, user A) of the electronic device 101 at the time of actually using the shared ID and password. Sharing may have been set by the Accordingly, in order to check whether such a sharing stop request has been made, the external electronic device 104 may make a request to the second server 209 for information on whether to share.
  • the second server 209 may check whether sharing is maintained through the first server 208 .
  • the second server 209 responds to the request for information on whether to maintain sharing in operation 1420 , the first server 208 .
  • the second server 209 When the user (eg, user B) of the external electronic device 104 is set in the whether to share for the website 1 through the shared data synchronization with the first server 208, the second server 209 is shared with the first server 208 can confirm that permission is granted. Accordingly, in operation 1430 , the second server 209 may transmit the result of whether to continue sharing to the external electronic device 104 .
  • the second server 209 checks whether the sharing is made has been described.
  • the first server Data synchronization between the 208 and the second server 209 may be achieved.
  • the second server 209 may determine whether to share based on pre-synchronized sharing data. In this case, since the second server 209 has previously synchronized the shared data with the first server 208 , the operation of checking whether sharing with the first server 208 can be omitted.
  • the external electronic device 104 may decrypt shared data for logging in to the shared service, for example, using a shared encryption key (eg, SSK) that previously had an ID and password, based on the result of whether or not to share. . Accordingly, the external electronic device 104 may display the decrypted ID and password on a service screen to log in, for example, on a login screen of website 1, blindly treated with '*' like a security process or a wild card.
  • a shared encryption key eg, SSK
  • the user (eg, user B) of the external electronic device 104 can log in using the shared ID and password without directly inputting the ID and password, but cannot check the actual ID and password, so that the electronic device 101 ), personal information such as ID and password shared by a user (eg, user A) can be prevented from being leaked.
  • 15 is an exemplary screen view illustrating a login operation using an ID and password shared by an external electronic device according to an exemplary embodiment.
  • FIG. 15A exemplifies a case in which a user of the external electronic device 104 logs in using a shared ID and password.
  • user authentication may be requested in order for the user of the external electronic device 104 to use the shared ID and password on the login screen 1510 for accessing the shared service.
  • FIG. 15A a case of requesting fingerprint authentication 1511 for user authentication is exemplified. If user authentication through fingerprint authentication is successful, an automatic login screen 1520 may be displayed as shown in FIG. 15( b ). In this case, when authentication of the user of the external electronic device 104 is completed, the external electronic device 104 may automatically display the security-processed ID and password (1521).
  • FIGS. 15(a) and 15(b) a case in which one ID and password are automatically input for one shared service, for example, website 1, is exemplified, but multiple Since the ID of , the user of the external electronic device 104 may select any one of a plurality of IDs and try to log in.
  • 16 is an exemplary diagram 1600 for explaining a data synchronization operation by an electronic device according to an embodiment. 16 exemplifies a case in which synchronization of shared data between the electronic device 101 and the external electronic device 104 is initiated by the electronic device 101 .
  • the electronic device 101 transmits shared data using the encryption key of the electronic device 101 in a secure area in the memory 330 to prevent security leaks such as theft or forgery by a third party. It can be encrypted and stored.
  • the encryption key of the electronic device 101 may be an encryption key based on a user account. For example, a user input requesting sharing and/or DSK of the electronic device 101 may be used to encrypt shared data indicating a sharing target and a service to be shared.
  • updated shared data may be generated.
  • the electronic device 101 uses the shared encryption key (eg, SSK) with the external electronic device 104 in operation 1610 to provide data (or, for example, autofill data 1035 of FIG. 10 ), for example,
  • the updated shared data may be encrypted and transmitted to the first server 208 in operation 1620 .
  • the electronic device 101 may encrypt data corresponding to a portion in which an update occurs among all shared data using SSK.
  • the first server 208 encrypts and stores the same shared data as that of the electronic device 101 with an encryption key (eg, DSK) of the electronic device 101, and stores the same shared data with the shared encryption key (eg, SSK). ), if the encrypted updated shared data is received, it may be transmitted to the second server 209 in operation 1630 . In response to this, the second server 209 may perform synchronization with the external electronic device 104 using the encrypted updated shared data in operation 1640 . For example, the second server 209 uses and stores the encryption key (eg, partner key) of the external electronic device 104 for the shared data in the same way as the external electronic device 104, and the shared encryption key ( You can also store updated shared data encrypted with e.g. SSK).
  • an encryption key eg, DSK
  • SSK shared encryption key
  • the external electronic device 104 when the external electronic device 104 obtains updated shared data encrypted with a shared encryption key (eg, SSK), it may store the updated shared data in an encrypted state. Alternatively, upon obtaining the updated shared data, the updated shared data may be decrypted with a shared encryption key previously possessed. At this time, the shared encryption key previously possessed is pre-encrypted by the encryption key (eg, partner's key) of the external electronic device 104 and stored in a secure area (eg, trust zone) (eg, in FIG. 10 ). 1010 operation). Through the decryption of the updated shared data as described above, the external electronic device 104 may automatically log in using the updated shared data, that is, the updated ID or password when logging in to the shared service.
  • a shared encryption key eg, SSK
  • the external electronic device 104 encrypts the updated ID or password with an encryption key (eg, a partner key) of the external electronic device 104 to prevent theft or forgery by a third party for security can be stored in the area.
  • an encryption key eg, a partner key
  • the external electronic device 104 may separately encrypt and store the updated ID and password and the shared encryption key.
  • 17 is an exemplary diagram 1700 for explaining a data synchronization operation by an external electronic device according to an embodiment. 17 exemplifies a case in which synchronization of shared data between the electronic device 101 and the external electronic device 104 is initiated by the external electronic device 104 .
  • synchronization start by the external electronic device 104 may be started when a service different from that of the electronic device 101 is used. Alternatively, the synchronization start may be performed when the user of the external electronic device 104 attempts to log in. According to an embodiment, when the user of the external electronic device 104 attempts to log in to the shared service, the external electronic device 104 may execute an operation for updating the shared data in operation 1710 . Accordingly, the external electronic device 104 may synchronize the updated shared data with the second server 209 in operation 1720 . For such synchronization, the second server 209 may transmit updated shared data encrypted with the shared encryption key (eg, SSK) transmitted from the external electronic device 104 to the first server 208 in operation 1730 .
  • the shared encryption key eg, SSK
  • the first server 208 may perform synchronization with the electronic device 101 using the updated shared data in operation 1740 .
  • the shared encryption key eg, SSK
  • the electronic device 101 may encrypt the decrypted updated shared data with an encryption key (eg, DSK) of the electronic device 101 and store it in the secure area.
  • the same data may be stored between the electronic device 101 and the external electronic device 104 through synchronization of updated shared data. Accordingly, the user of the external electronic device 104 allowed to share can not only use the sharing service the same as the electronic device 101 at any time, but also automatically use encrypted shared data without exposing the shared ID and password. User convenience can be improved by being able to log in.
  • the electronic device may be a device of various types.
  • the electronic device may include, for example, a portable communication device (eg, a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance device.
  • a portable communication device eg, a smart phone
  • a computer device e.g., a laptop, a desktop, a tablet, or a portable multimedia device
  • portable medical device e.g., a portable medical device
  • camera e.g., a camera
  • a wearable device e.g., a smart watch
  • a home appliance device e.g., a smart bracelet
  • first, second, or first or second may be used simply to distinguish the element from other elements in question, and may refer to elements in other aspects (e.g., importance or order) is not limited. It is said that one (eg, first) component is “coupled” or “connected” to another (eg, second) component, with or without the terms “functionally” or “communicatively”. When referenced, it means that one component can be connected to the other component directly (eg by wire), wirelessly, or through a third component.
  • module may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as, for example, logic, logic block, component, or circuit.
  • a module may be an integrally formed part or a minimum unit or a part of the part that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • one or more instructions stored in a storage medium may be implemented as software (eg, the program 140) including
  • a processor eg, processor 120
  • a device eg, electronic device 101
  • the one or more instructions may include code generated by a compiler or code executable by an interpreter.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • 'non-transitory' only means that the storage medium is a tangible device and does not include a signal (eg, electromagnetic wave), and this term is used in cases where data is semi-permanently stored in the storage medium and It does not distinguish between temporary storage cases.
  • a signal eg, electromagnetic wave
  • the method according to some embodiments disclosed in this document may be provided as included in a computer program product.
  • Computer program products may be traded between sellers and buyers as commodities.
  • the computer program product is distributed in the form of a machine-readable storage medium (eg compact disc read only memory (CD-ROM)), or via an application store (eg Play Store TM ) or on two user devices ( It can be distributed online (eg download or upload), directly between smartphones (eg smartphones).
  • a part of the computer program product may be temporarily stored or temporarily generated in a machine-readable storage medium such as a memory of a server of a manufacturer, a server of an application store, or a relay server.
  • each component (eg, module or program) of the above-described components may include a singular or a plurality of entities, and some of the plurality of entities may be separately disposed in other components. have.
  • one or more components or operations among the above-described corresponding components may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg, a module or a program
  • the integrated component may perform one or more functions of each component of the plurality of components identically or similarly to those performed by the corresponding component among the plurality of components prior to the integration. .
  • operations performed by a module, program, or other component are executed sequentially, in parallel, repeatedly, or heuristically, or one or more of the operations are executed in a different order, or omitted. or one or more other operations may be added.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

어떤 실시 예에 따르면, 전자 장치에 있어서, 통신 모듈, 메모리 및 상기 통신 모듈 및 상기 메모리와 작동적으로 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 외부 전자 장치의 인증을 실행하여 상기 외부 전자 장치를 공유 대상으로 등록하고, 상기 외부 전자 장치와 공유할 적어도 하나의 서비스에 대한 선택을 수신하고, 상기 적어도 하나의 서비스에 대한 선택에 대응하여, 상기 적어도 하나의 서비스와 연관된 아이디 및 패스워드를 포함하는 데이터를 암호화하고, 상기 외부 전자 장치에서 아이디 및 패스워드의 노출 없이 상기 적어도 하나의 서비스를 이용할 수 있도록 상기 암호화된 데이터에 대한 공유 요청을 상기 통신 모듈을 통해 서버로 전송하고, 상기 서버로부터 상기 전송된 공유 요청에 대한 응답을 상기 통신 모듈을 통해 수신하고, 상기 수신된 응답에 근거하여, 상기 선택된 적어도 하나의 서비스와 연관된 아이디 및 패스워드가 성공적으로 공유되었는지를 나타내는 알림을 생성하도록 설정될 수 있다. 그 밖에 다양한 실시 예가 제공될 수 있다.

Description

아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버
본 개시는 접속 보안 공유에 관한 것으로, 특히 아이디 및 해당 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버에 관한 것이다.
스마트 폰(smart phone)과 같은 전자 장치의 성능이 점차 증가함에 따라 전자 장치는 점차 다양한 서비스들을 제공할 수 있다. 사용자들은 이러한 장치들로부터 다양한 서비스들에 접속하는데 익숙해짐에 따라 동시에 다양한 프라이버시 및 보안 이슈들이 대두되고 있어, 사용자 데이터들에 대한 보호의 중요성도 증가하고 있다.
예를 들어, 전자 장치에서 웹 사이트에 로그인하거나 어플리케이션을 실행하고자 하는 경우, 아이디 및/또는 패스워드는 상기 웹 사이트나 어플리케이션에 의해 요청될 수 있다. 또한 가족이나 지인과 같은 비규격의 사용자가 상기 웹 사이트나 어플리케이션에 접속하고자 하는 경우, 사용자가 종종 자신의 아이디와 패스워드를 공유하여, 상기 비규격의 사용자도 상기 웹 사이트와 어플리케이션에 접속할 수 있도록 할 수 있다.
하지만 사용자가 자신의 아이디와 패스워드를 예컨대, 텍스트 기반 메신저, 통신 기반 전화나 메모 등으로 공유하게 되면, 사용자의 민감한 개인 정보가 외부로 노출될 위험이 있다. 게다가 일반적으로 사용자는 수많은 서비스 예컨대, 다양한 웹 사이트 및 어플리케이션에 대해 모든 아이디와 패스워드를 기억하지 못하기 때문에, 사용자는 많은 서로 다른 서비스들에 대해 하나의 아이디 및 패스워드 한쌍을 주로 사용한다. 따라서 상대방에게 사용자가 아이디 및 패스워드 한쌍을 공유한다면, 상대방이 다른 서비스들 및 계정에 접근할 수 있는 가능성이 존재하게 된다. 게다가 사용자가 패스워드를 변경하지 않는 한 공유를 취소할 방법이 없는 실정이다. 또한 암호화되지 않은 방식 예컨대, 텍스트 기반 메신저, 통신 기반 전화나 메모 등으로 아이디와 패스워드 한상을 공유할 경우에는 의도하지 않은 불특정 다수에게 개인 정보의 유출 위험이 높아질 수 있다.
따라서 사용자가 휴대하고 다니는 전자 장치 상에서 사용자 인증 절차를 거치기만 하면 원하는 상대방에게 아이디 및 패스워드의 노출 없이 아이디 및 패스워드를 공유할 수 있는 방법 및 전자 장치가 개시된다.
본 개시의 어떤 실시예는, 외부 노출 없이 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버를 제공할 수 있다.
어떤 실시 예에 따르면, 전자 장치에 있어서, 통신 모듈, 메모리 및 상기 통신 모듈 및 상기 메모리와 작동적으로 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 외부 전자 장치의 인증을 실행하여 상기 외부 전자 장치를 공유 대상으로 등록하고, 상기 외부 전자 장치와 공유할 적어도 하나의 서비스에 대한 선택을 수신하고, 상기 적어도 하나의 서비스에 대한 선택에 대응하여, 상기 적어도 하나의 서비스와 연관된 아이디 및 패스워드를 포함하는 데이터를 암호화하고, 상기 외부 전자 장치에서 아이디 및 패스워드의 노출 없이 상기 적어도 하나의 서비스를 이용할 수 있도록 상기 암호화된 데이터에 대한 공유 요청을 상기 통신 모듈을 통해 서버로 전송하고, 상기 서버로부터 상기 전송된 공유 요청에 대한 응답을 상기 통신 모듈을 통해 수신하고, 상기 수신된 응답에 근거하여, 상기 선택된 적어도 하나의 서비스와 연관된 아이디 및 패스워드가 성공적으로 공유되었는지를 나타내는 알림을 생성하도록 설정될 수 있다..
어떤 실시 예에 따르면, 서버에 있어서, 통신 모듈, 메모리 및 상기 통신 모듈 및 상기 메모리와 작동적으로 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 외부 전자 장치의 인증을 실행하여 상기 외부 전자 장치를 공유 대상으로 등록하고, 상기 전자 장치로부터 상기 외부 전자 장치와 공유할 적어도 하나의 서비스에 대한 아이디 및 패스워드를 포함하는 암호화된 데이터를 수신하고, 상기 암호화된 데이터의 수신에 대응하여, 상기 외부 전자 장치에서 상기 아이디 및 패스워드의 노출 없이 상기 서비스를 이용할 수 있도록 상기 암호화된 데이터를 상기 외부 전자 장치로 전달하도록 설정될 수 있다.
어떤 실시 예에 따르면, 전자 장치에서 아이디 및 패스워드를 공유하기 위한 방법은, 외부 전자 장치의 인증을 실행하여, 상기 외부 전자 장치를 공유 대상으로 등록하는 동작, 상기 외부 전자 장치와 공유할 적어도 하나의 서비스에 대한 선택을 수신하는 동작, 상기 적어도 하나의 서비스에 대한 선택에 대응하여, 상기 적어도 하나의 서비스와 연관된 아이디 및 패스워드를 포함하는 데이터를 암호화하는 동작, 상기 외부 전자 장치에서 아이디 및 패스워드의 노출 없이 상기 적어도 하나의 서비스를 이용할 수 있도록 상기 암호화된 데이터에 대한 공유 요청을 서버로 전송하는 동작, 상기 서버로부터 상기 전송된 공유 요청에 대한 응답을 수신하는 동작 및 상기 수신된 응답에 근거하여, 상기 선택된 적어도 하나의 서비스와 연관된 아이디 및 패스워드가 성공적으로 공유되었는지를 나타내는 알림을 생성하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 사용자측의 전자 장치에서 아이디 및 패스워드를 공유하는 경우 서버에서 상기 아이디 및 패스워드를 암호화하여 상대방 전자 장치로 제공함으로써 정보가 누출되는 위험성을 줄일 수 있다.
일 실시 예에 따르면, 사용자측의 전자 장치에서는 암호화된 아이디 및 패스워드를 제공하기 때문에, 상대방은 실제 아이디 및 패스워드를 볼 수 없어, 상대방에게 원하는 접속을 공유하는 동안에도 사용자에게 제공되는 보안을 증대시킬 수 있다.
일 실시 예에 따르면, 직접 아이디 및 패스워드를 입력하지 않고도 원하는 웹 사이트 또는 어플리케이션에 상대방이 로그인할 수 있도록 함으로써 아이디 및 패스워드와 같은 개인 정보가 유출되는 것을 방지할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 어떤 실시 예에 따른 네트워크 환경 내의 전자 장치의 블럭도이다.
도 2는 어떤 실시 예에 따른 아이디 및 패스워드 공유를 위한 시스템 구성도이다.
도 3은 어떤 실시 예에 따른 아이디 및 패스워드 공유를 위한 전자 장치의 내부 블록 구성도이다.
도 4는 어떤 실시 예에 따른 아이디 및 패스워드 공유를 위한 시스템의 공유 대상 등록 동작을 나타낸 신호 흐름도이다.
도 5a는 어떤 실시 예에 따른 아이디 및 패스워드 공유를 위한 서버의 동작 흐름도이다.
도 5b는 어떤 실시 예에 따른 아이디 및 패스워드 공유를 위한 전자 장치의 동작 흐름도이다.
도 6은 어떤 실시 예에 따른 전자 장치에서 공유 대상 등록 동작을 보여주는 화면 예시도이다.
도 7은 어떤 실시 예에 따른 외부 전자 장치에서 동일 인증 방식 사용 시 사용자 인증 요청에 따른 화면 예시도이다.
도 8은 어떤 실시 예에 따른 외부 전자 장치에서 다른 인증 방식 사용 시 사용자 인증 요청에 따른 화면 예시도이다.
도 9는 어떤 실시 예에 따른 전자 장치 및 외부 전자 장치에서 사용자 인증 완료 시의 화면 예시도이다.
도 10은 어떤 실시 예에 따른 암호화키 공유 동작을 설명하기 위한 예시도이다.
도 11은 어떤 실시 예에 따른 아이디 및 패스워드 공유 동작을 설명하기 위한 예시도이다.
도 12는 어떤 실시 예에 따른 전자 장치에서 아이디 및 패스워드 공유 동작을 보여주는 화면 예시도이다.
도 13은 어떤 실시 예에 따른 외부 전자 장치에서 아이디 및 패스워드 공유 완료 동작을 보여주는 화면 예시도이다.
도 14는 어떤 실시 예에 따른 데이터 동기화 동작을 설명하기 위한 예시도이다.
도 15는 어떤 실시 예에 따른 외부 전자 장치에서 공유된 아이디 및 패스워드를 이용한 로그인 동작을 보여주는 화면 예시도이다.
도 16은 어떤 실시 예에 따른 전자 장치에 의한 데이터 동기화 동작을 설명하기 위한 예시도이다.
도 17은 어떤 실시 예에 따른 외부 전자 장치에 의한 데이터 동기화 동작을 설명하기 위한 예시도이다.
도 1은, 어떤 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108) 중 적어도 하나와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제 2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
어떤 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
도 2는 어떤 실시 예에 따른 아이디 및 패스워드 공유를 위한 시스템 구성도이다.
도 2를 참조하면, 아이디 및 패스워드 공유를 위한 시스템(200)은 전자 장치(101), 적어도 하나의 서버(205)(예: 제1 서버(208), 제2 서버(209)), 적어도 하나의 외부 전자 장치(104)를 포함할 수 있다.
어떤 실시 예에 따르면, 전자 장치(101)는 제1 서버(208)로부터 서비스를 제공받는 장치이며, 외부 전자 장치(104)와 연결되어 사용자가 공유를 원하는 서비스에 상대방이 로그인하여 이용할 수 있도록 하는 공유 서비스를 지원할 수 있다.
일 실시 예에 따르면, 전자 장치(101)는 아이디 및 패스워드를 공유할 적어도 하나의 공유 대상을 미리 등록해놓을 수 있다. 공유 대상 등록 동작은 아이디 및 패스워드를 공유하고자 하는 사용자의 전자 장치와 상기 공유된 아이디 및 패스워드를 이용하여 적어도 하나의 서비스에 자동 로그인을 수행하는 상대방 전자 장치 간에 서로 인증하는 동작을 나타낼 수 있다.
일 실시 예에 따르면, 공유 대상 등록 동작에서 사용자 인증 및 상대방 인증은 보안 인증을 통해 이루어질 수 있다. 예를 들어, 전자 장치(101)의 사용자는 공유 대상을 지정할 수 있으며, 공유 대상 등록 시 사용자로부터 예컨대, 상대방 전화번호, 상대방 ID, 외부 전자 장치(104)의 디바이스 정보와 같은 공유 대상의 식별 정보가 입력되면, 전자 장치(101)는 상기 입력된 공유 대상의 식별 정보를 적어도 하나의 서버(205)로 전달할 수 있다.
일 실시 예에 따르면, 적어도 하나의 서버(205)는 제1 서버(208) 및 제2 서버(209)를 포함할 수 있다. 예를 들어 전자 장치(101)는 제1 서버(208)를 통해 상대방 측의 서버 즉, 제2 서버(209)로 상기 입력된 공유 대상의 식별 정보를 전달할 수 있다. 이에 따라 제2 서버(209)는 공유 대상의 식별 정보에 대응하는 외부 전자 장치(104)로 상대방 인증을 요청할 수 있으며, 상대방은 상대방의 생체 정보에 기반하여 보안 인증을 수행할 수 있다. 이와 같이 사용자와 상대방 간에 보안 인증이 성공적이면 공유 대상 등록 동작이 완료될 수 있다.
일 실시 예에 따르면, 전자 장치(101)는 서비스 목록 중에서 공유를 원하는 적어도 하나의 서비스를 선택하고, 상대방이 선택된 서비스에 자동 로그인하여 상기 서비스를 이용할 수 있도록 아이디 및 패스워드를 암호화하여 제공할 수 있다. 예를 들어, 전자 장치(101)에서는 서비스에 접속하는 과정에서 로그인 화면을 통해 사용자 개인이 설정한 아이디 및 패스워드를 입력하는 동작을 수행하게 되는데, 이러한 아이디 및 패스워드를 공유하게 되면 공유 대상으로 등록된 외부 전자 장치(104)에서는 별도의 아이디 및 패스워드 입력 없이 로그인 동작이 자동으로 수행될 수 있다. 예를 들어, 외부 전자 장치(104)에서는 로그인 화면에서 보안 처리된 아이디 및 패스워드를 표시할 수 있다. 이에 따라 외부 전자 장치(104)에서는 아이디 및 패스워드의 노출 없이 로그인할 수 있어 사용자가 공유한 아이디 및 패스워드와 같은 개인 정보가 유출되는 것을 방지할 수 있다.
일 실시 예에 따르면, 아이디 및 패스워드를 암호화하기 위한 방법 중의 하나로 암호화키가 사용될 수 있다. 이에 따라 전자 장치(101)와 외부 전자 장치(104) 간에는 아이디 및 패스워드를 암호화 또는 복호화하는 데 사용되는 암호화키를 공유할 수 있다. 예를 들어, 전자 장치(101)와 외부 전자 장치(104) 사이에 공유되는 공유 암호화키는 공유 대상 등록 동작에서 생성될 수 있다. 예를 들어, 공유 암호화키는 서비스 공유키(SSK(service shared key))라고 칭할 수 있으며, 외부 전자 장치(104)에서 생성 및 발행될 수 있다.
일 실시 예에 따르면, 공유 대상 등록 동작에서 전자 장치(101)와 외부 전자 장치(104) 간에 보안 인증이 성공적일 경우 외부 전자 장치(104)에서는 공유 암호화키를 발행할 수 있다. 일 실시 예에 따르면, 외부 전자 장치(104)에서는 공유 암호화키를 전자 장치(101)와 공유하기 위해 OTP(one time password)로 암호화할 수 있으며, 암호화된 공유 암호화키를 제2 서버(209)와 연결된 제1 서버(208)를 통해 전자 장치(101)로 전달할 수 있다. 이때, 외부 전자 장치(104)는 암호화된 아이디 및 패스워드를 복호화하는데 공유 암호화키를 사용하기 위해 미리 자신의 고유키로 공유 암호화키를 암호화하여 저장해놓을 수 있다. 일 실시 예에 따르면, 외부 전자 장치(104)는 암호화된 아이디 및 패스워드가 수신되면, 공유 암호화키를 이용하여 복호화할 수 있으며, 이에 따라 외부 전자 장치(104)의 사용자는 아이디 및 비밀번호를 입력하지 않고도 복호화된 아이디 및 패스워드를 이용하여 자동 로그인할 수 있다.
어떤 실시 예에 따르면, 적어도 하나의 외부 전자 장치(104)는 전자 장치(101)와 근거리 통신 방식으로 통신할 수 있으며, 다르게는 예컨대, AP(access point)와 같은 접속 장치를 통해 홈 네트워크를 형성하여 서로 통신할 수도 있다. 일 실시 예에 따르면, 적어도 하나의 외부 전자 장치(104)는 스마트 폰(202a)을 비롯하여 컴퓨터(202b), TV, 스마트 냉장고, 스마트 세탁기, 또는 에어컨과 같은 적어도 하나의 가전 기기들을 포함할 수 있으며, 이에 한정되지 않을 수 있다.
네트워크(203)는 데이터 통신 네트워크로, 사설 네트워크 또는 공공 네트워크일 수 있다. 예를 들어, 네트워크(203)의 예로는, 집을 커버하는 개인 영역 네트워크, 건물을 커버하는 로컬 영역 네트워크, 대도시, 지역 또는 국가 경계들에 걸쳐 연결된 영역을 커버하는 광역 네트워크 또는 인터넷 중 적어도 하나를 포함할 수 있다.
어떤 실시 예에 따르면, 제1 서버(208)는 네트워크(203)를 통해 사용자측 전자 장치(101)와 통신할 수 있다. 제1 서버(208)는 전자 장치(101)의 사용자가 제공받고자 하는 서비스를 제공하는 서버로서, 서비스 제공 동작에서 로그인이 필요할 수 있다. 이에 따라 전자 장치(101)에서는 아이디 및 패스워드를 이용하여 로그인을 수행할 수 있다. 여기서, 로그인은 전자 장치(101)를 이용하여 제1 서버(208)가 운용하는 웹 사이트 또는 어플리케이션에 접속하는 과정에서 개인 계정을 확인하는 동작을 의미할 수 있다.
일 실시 예에 따르면, 제1 서버(208)는 공유 대상 등록 동작에서 사용자 인증을 필요로 할 수 있다. 사용자 인증은 전자 장치(101)의 사용자 본인 인증을 비롯하여 지문 인증과 같은 다양한 생체 인증 방식으로 구현될 수 있는데, 전자 장치(101) 내에 구비되는 지문 센서를 통한 지문 인식 및 인식된 지문에 대한 인증 동작이 수행될 수 있다. 일 실시 예에 따르면, 지문 인증 이외에 인증 어플리케이션을 이용하는 것과 같이 다양한 사용자 인증 방식이 적용될 수 있다. 또한 공유 대상 등록 동작에서 상호 인증을 위해서는 사용자뿐만 아니라 상대방에 대한 인증도 필요로 할 수 있다. 이에 따라 제1 서버(208)는 제2 서버(209)를 통해 외부 전자 장치(104)로 상대방 인증을 위한 요청을 생성할 수 있으며, 외부 전자 장치(104)에서도 외부 전자 장치(104)의 사용자에 대한 인증 동작이 수행될 수 있다.
일 실시 예에 따르면, 제1 서버(208)가 제공하는 서비스는 컨텐츠 서비스, 전자 상거래와 같이 다양한 분야의 서비스를 포함할 수 있다. 예를 들어, 컨텐츠 서비스는 멀티미디어 컨텐츠에 포함되는 영상, 동영상, 또는 음악을 제공하는 서비스를 의미할 수 있는데, 그 서비스 종류는 이에 한정되는 것은 아니다. 일 실시 예에 따르면, 제1 서버(208)의 일 예로 클라우드 서버가 해당될 수 있다.
어떤 실시 예에 따르면, 제2 서버(209)는 외부 전자 장치(104)와 통신하는 서버로, 전자 장치(101)에서 이용하는 서비스 예컨대, 웹 사이트 또는 어플리케이션에 외부 전자 장치(104)가 로그인하여 이용할 수 있도록 로그인 동작에서 이용되는 정보를 외부 전자 장치(104)에 제공할 수 있다. 일 실시 예에 따르면, 제2 서버(209)는 파트너사의 서버에 해당할 수 있다.
도 3은 어떤 실시 예에 따른 아이디 및 패스워드 공유를 위한 전자 장치의 내부 블록 구성도이다. 도 3의 전자 장치(101)는 도 1의 전자 장치(101)일 수 있다.
도 3을 참조하면, 전자 장치(101)는 적어도 하나의 프로세서(320), 메모리(330), 인증 모듈(335) 및/또는 통신 모듈(390)을 포함할 수 있다. 어떤 실시 예에 따르면, 프로세서(320)는 제1 서버(208)에 사용자 계정을 생성할 수 있으며, 예를 들어, 사용자는 제1 서버(208)에서 사용되는 아이디 및 패스워드를 이용하여 자신의 계정에 로그인할 수 있다.
어떤 실시 예에 따르면, 프로세서(320)는 사용자가 공유하고자 하는 서비스를 공유할 공유 대상으로 등록할 수 있다. 일 실시 예에 따르면, 프로세서(320)는 공유 대상의 등록과 더불어 공유 대상에게 공유할 적어도 하나의 서비스에 대한 아이디 및 패스워드를 외부 전자 장치(104)에 제공하기 위하여 인증 모듈(335)을 이용하여 사용자 인증을 수행할 수 있다. 이와 같이 아이디 및 패스워드를 공유하기 위해서는 사용자와 상대방을 상호 연결하는 동작을 수행해야 하며, 이는 전자 장치(101)의 사용자의 요청 및 사용자 인증을 통해 이루어질 수 있다.
어떤 실시 예에 따르면, 인증 모듈(335)은 사용자의 인증을 위한 정보를 획득할 수 있다. 예를 들어, 프로세서(320)는 인증 모듈(335)을 이용하여 제1 서버(208)에 접근하여 사용자 인증을 수행할 수도 있다. 이때, 사용자 인증은 인증 모듈(335)을 이용한 사용자의 지문, 홍채, 얼굴을 비롯한 생체 인증 방법 이외에 비밀번호, 서명 이미지와 같은 지식 기반 인증 방법, SMS, 이메일과 같은 소지 기반 인증 방법, 질의 응답 방식의 인증 방법과 같은 지정된 방식에 의해 수행될 수 있으며, 상기한 바 이외에도 사용자 아이디 인증 방법과 같이 사용자를 인증할 수 있는 인증 방법이면 모두 가능할 수 있다.
어떤 실시 예에 따르면, 프로세서(320)는 사용자에 대한 인증이 완료된 후 사용자로부터 공유 대상에 대한 정보를 입력받을 수 있다. 일 실시 예에 따르면, 프로세서(320)는 공유 대상의 등록을 위해 상대방 정보 예컨대, 상대방 아이디, 전화번호와 같이 네트워크를 통해 식별 가능한 정보를 사용자로부터 입력받을 수 있다.
일 실시 예에 따르면, 프로세서(320)는 상기 입력된 공유 대상에 대한 정보를 통신 모듈(390)을 통해 제1 서버(208)에 전송할 수 있으며, 제1 서버(208)를 통해 상기 입력된 공유 대상에 대한 정보에 해당하는 외부 전자 장치(104)에 사용자 인증을 위한 요청을 생성할 수 있다. 이때, 전자 장치(101)에서 사용하는 인증 방식과 외부 전자 장치(104)에서 사용하는 인증 방식은 서로 다를 수 있으나, 상호 간의 데이터 통신을 위한 프로토콜은 암호화 방식의 서버 통신을 이용하여 이루어질 수 있다.
상기한 바와 같은 동작을 통해 사용자와 공유 대상 간에 상호 인증이 완료된 후, 프로세서(320)는 사용자로부터 공유 대상과 공유할 적어도 하나의 서비스를 선택하는 입력 받으면, 통신 모듈(390)을 통해 상기 공유 대상이 자동 로그인 기능을 사용할 적어도 하나의 서비스를 제1 서버(208)로 전달할 수 있다.
어떤 실시 예에 따르면, 메모리(330)는 공유 대상 및 상기 공유 대상과 공유할 적어도 하나의 서비스에 대한 데이터를 저장할 수 있다. 일 실시 예에 따르면, 상기 데이터는 메모리(330)에 전자 장치(101)의 암호화키에 의해 암호화되어 저장될 수 있다. 예를 들어, 전자 장치(101)의 암호화키는 사용자 계정 기반의 암호화키이며, 사용자에 의해 공유를 위해 입력되는 공유 대상 및 공유할 서비스를 나타내는 데이터를 암호화하기 위한 것으로, DSK(device service key)라고 칭할 수 있다. 또한 일 실시 예에 따르면, 상기 전자 장치(101)의 암호화키는 제3 자에 의한 탈취를 방지하기 위해 전자 장치(101)의 고유키에 의해 암호화되어 메모리(330)에 저장될 수 있다. 예를 들어, 전자 장치(101)의 고유키는 DRK(device root key)가 해당될 수 있다.
어떤 실시 예에 따르면, 프로세서(320)는 공유 대상 등록 동작에서 전자 장치(101)와 외부 전자 장치(104) 서로 간에 공유된 암호화키를 메모리(330)에 저장할 수 있다. 예를 들어, 공유된 암호화키는 상대방과의 데이터를 공유하기 위한 SSK(service shared key)라고 칭할 수 있다. 일 실시 예에 따르면, 상기 공유된 암호화키도 제3 자에 의한 탈취를 방지하기 위해 전자 장치(101)의 고유키에 의해 암호화되어 메모리(330)의 보안 영역(예: trust zone)에 저장될 수 있다. 상기한 바와 같이 일 실시 예에 따르면, 공유 대상과 공유할 적어도 하나의 서비스에 대한 암호화된 데이터 및 상기 데이터를 암호화하는데 사용된 공유 암호화키(예: SSK)는 각각 별도로 암호화되어 저장될 수 있다. 여기서, 상기 보안 영역에 저장된 공유 암호화키는 지정된 인증 방식을 통해 접근 가능할 수 있다.
어떤 실시 예에 따르면, 통신 모듈(390)은 외부 전자 장치(104)와 통신을 수행할 수 있다. 일 실시 예에 따르면, 통신 모듈(390)은 유선 또는 무선으로 통신을 수행할 수 있으며, 외부 전자 장치(104)로 공유할 서비스와 관련된 데이터를 송신하고 이에 대응하는 응답을 수신할 수 있다.
일 실시 예에 따르면, 외부 전자 장치(104)의 구성은 도 3의 전자 장치(101)와 유사하거나 동일할 수 있다. 일 실시 예에 따르면, 외부 전자 장치(104)도 통신 모듈, 메모리 및 적어도 하나의 프로세서를 포함할 수 있다.
일 실시 예에 따르면, 외부 전자 장치(104)의 프로세서는 전자 장치(101)로부터 공유 대상으로 등록하기 위한 인증 요청에 대응하여 외부 전자 장치(104)의 사용자에 대한 인증을 수행할 수 있다. 일 실시 예에 따르면, 외부 전자 장치(104)의 프로세서는 상기 전자 장치(101)로부터 공유할 적어도 하나의 서비스 및 상기 적어도 하나의 서비스에 대한 아이디 및 패스워드를 암호화한 공유 데이터를 외부 서버(예: 제1 서버(208), 제2 서버(209))를 통해 수신할 수 있다. 또한 외부 전자 장치(104)의 프로세서는 상기 공유 데이터에 기반하여, 상기 적어도 하나의 서비스에 대해 보안 처리된 아이디 및 패스워드를 표시할 수 있으며, 상기 적어도 하나의 서비스에 대한 선택에 대응하여 상기 아이디 및 패스워드를 이용하여 상기 서비스에 로그인하는 동작을 수행할 수 있다.
한편, 도 3을 참조하면, 제1 서버(208)는 적어도 하나의 프로세서(321), 계정 관리 DB(331), 및/또는 통신 모듈(391)을 포함할 수 있다. 일 실시 예에 따르면, 제2 서버(209)의 구성은 제1 서버(208)의 구성과 유사하거나 동일하므로, 그 구체적인 설명은 생략하기로 한다.
어떤 실시 예에 따르면, 프로세서(321)는 전자 장치(101)로부터 수신된 공유 대상에 대한 정보에 기반하여 공유 대상을 인증하기 위해 공유 대상의 전자 장치 즉, 외부 전자 장치(104)에 사용자 인증에 대한 요청을 생성할 수 있다. 예를 들어, 제1 서버(208)의 프로세서(321)는 상기 공유 대상에 대한 정보에 대응하는 외부 전자 장치(104)와 연계된 제2 서버(209)를 식별할 수 있으며, 상기 제2 서버(209)로 외부 전자 장치(104)의 사용자에 대한 인증을 위한 요청을 생성할 수 있다. 이에 대응하여 외부 전자 장치(104)에 대한 사용자 인증이 완료되면, 제2 서버(209)로부터 사용자 인증 결과를 통신 모듈(391)을 통해 수신할 수 있다.
어떤 실시 예에 따르면, 프로세서(321)는 상호 간의 사용자 인증이 완료되면 외부 전자 장치(104)와 전자 장치(101) 간의 암호화키를 공유할 수 있다. 일 실시 예에 따르면, 프로세서(321)는 외부 전자 장치(104)에서 사용자 인증에 기반하여 발행되는 공유 암호화키 예컨대, SSK를 제2 서버(209)를 통해 제공받을 수 있다. 일 실시 예에 따르면, 상기 공유 암호화키는 외부 전자 장치(104) 또는 제2 서버(209)에서 발행될 수 있으며, 전자 장치(101) 및 외부 전자 장치(104) 각각에 저장될 수 있다.
어떤 실시 예에 따르면, 프로세서(321)는 전자 장치(101)에 대한 데이터 예컨대, 공유 대상, 공유할 서비스 및 상기 서비스에 대한 아이디 및 패스워드를 암호화한 데이터를 저장할 수 있다. 일 실시 예에 따르면, 프로세서(321)는 메모리에 예컨대, 계정 관리 DB(331)에 공유 대상에 대한 리스트를 저장할 수 있으며, 공유 대상에 대한 정보와 함께 적어도 하나의 서비스 및 상기 서비스에 대한 아이디 및 패스워드를 포함하는 암호화된 데이터를 전자 장치(101)의 암호화키를 이용하여 저장할 수 있다. 일 실시 예에 따르면, 공유 대상에 대한 정보, 공유할 서비스 및 상기 서비스에 대한 아이디 및 패스워드를 공유 데이터라고 칭할 수 있다. 예를 들어, 계정 관리 DB(331)에는 사용자 정보, 공유 대상을 식별할 수 있는 공유 대상에 대한 정보(예: 사용자 아이디, 전화번호), 공유할 서비스 정보(예: 서비스 아이디, 서비스명) 및 각 서비스에 대한 아이디 및 패스워드, 공유 여부를 확인할 수 있는 정보가 필드 형태로 저장될 수 있다.
예를 들어, 프로세서(321)는 제1 서버(208)의 계정 관리 DB(331)에 전자 장치(101)의 암호화키 예컨대, DSK를 이용하여 상기 공유 데이터를 암호화하여 저장할 수 있다. 반면, 제2 서버(209)에서는 상기 전자 장치(101)와 관련된 공유 데이터가 저장되는데, 예를 들어, 외부 전자 장치(104)의 암호화키 예컨대, 파트너키(partner's key)를 이용하여 암호화되어 저장될 수 있다. 여기서, 파트너키는 제2 서버(209)와 외부 전자 장치(104)에서 사용되는 암호화키일 수 있다.
어떤 실시 예에 따르면, 전자 장치에 있어서, 통신 모듈, 메모리 및 상기 통신 모듈 및 상기 메모리와 작동적으로 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 외부 전자 장치를 공유 대상으로 등록하기 위한 인증을 수행하고, 상기 외부 전자 장치와 공유할 적어도 하나의 서비스에 대한 선택을 수신하고, 상기 적어도 하나의 서비스에 대한 선택에 대응하여, 상기 적어도 하나의 서비스를 위한 아이디 및 패스워드를 포함하는 데이터를 암호화하고, 상기 외부 전자 장치에서 아이디 및 패스워드의 노출 없이 상기 적어도 하나의 서비스를 이용할 수 있도록 하기 위한 상기 암호화된 데이터에 대한 공유 요청을 서버로 전송하고, 상기 서버로부터 상기 공유 요청에 대한 응답을 상기 통신 모듈을 통해 수신하고, 상기 응답의 수신에 근거하여, 상기 적어도 하나의 서비스를 위한 아이디 및 패스워드의 공유 완료를 알리도록 설정될 수 있다.
어떤 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 적어도 하나의 서비스를 위한 아이디 및 패스워드를 암호화 또는 복호화하는 데 사용되는 공유 암호화키를 획득하도록 설정될 수 있다.
어떤 실시 예에 따르면, 상기 공유 암호화키는, 상기 인증에 대응하여, 상기 외부 전자 장치에서 생성된 것일 수 있다.
어떤 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 적어도 하나의 서비스를 위한 아이디 및 패스워드 중 적어도 하나가 변경됨에 따른 업데이트가 발생하는지를 식별하고, 상기 업데이트 발생에 대응하여, 상기 공유 암호화키로 업데이트된 데이터를 암호화하여 상기 서버를 통해 상기 외부 전자 장치로 전달하도록 설정될 수 있다.
어떤 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 지정된 인증 방식에 기반하여, 상기 외부 전자 장치를 공유 대상으로 등록하기 위해 상기 전자 장치의 사용자 및 상기 외부 전자 장치의 사용자에 대한 인증을 수행하도록 설정될 수 있다.
어떤 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 외부 전자 장치를 공유 대상으로 등록하기 위해 상기 외부 전자 장치의 식별 정보에 대한 입력을 수신하도록 설정될 수 있다.
어떤 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 공유 암호화키를 상기 전자 장치의 고유키로 암호화하여 상기 메모리의 보안 영역에 저장하도록 설정될 수 있다.
어떤 실시 예에 따르면, 서버에 있어서, 통신 모듈, 메모리 및 상기 통신 모듈 및 상기 메모리와 작동적으로 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 전자 장치로부터 외부 전자 장치를 공유 대상으로 등록하기 위한 인증 요청에 대응하여 상기 외부 전자 장치와의 인증을 수행하고, 상기 전자 장치로부터 상기 외부 전자 장치와 공유할 적어도 하나의 서비스에 대한 아이디 및 패스워드를 포함하는 암호화된 데이터를 수신하고, 상기 암호화된 데이터의 수신에 대응하여, 상기 외부 전자 장치에서 상기 아이디 및 패스워드의 노출 없이 상기 서비스를 이용할 수 있도록 상기 암호화된 데이터를 상기 외부 전자 장치로 전달하도록 설정될 수 있다.
어떤 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 외부 전자 장치와의 인증에 대응하여, 상기 아이디 및 패스워드를 암호화 또는 복호화하는 데 사용되는 공유 암호화키를 상기 외부 전자 장치로부터 획득하도록 설정될 수 있다.
어떤 실시 예에 따르면, 상기 공유 암호화키는, 상기 외부 전자 장치에서 생성된 것일 수 있다.
어떤 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 암호화된 데이터의 수신에 대응하여, 상기 외부 전자 장치의 사용자에 대한 인증을 수행하고, 상기 외부 전자 장치의 사용자에 대한 인증이 완료되면, 상기 암호화된 데이터를 상기 외부 전자 장치로 전달하도록 설정될 수 있다.
어떤 실시 예에 따르면, 상기 적어도 하나의 프로세서는, 상기 적어도 하나의 서비스를 위한 아이디 및 패스워드 중 적어도 하나가 변경됨에 따른 업데이트 발생에 대응하여, 상기 공유 암호화키로 암호화된 업데이트된 데이터를 수신하고, 상기 암호화된 업데이트 데이터를 상기 외부 전자 장치로 전달하도록 설정될 수 있다.
도 4는 어떤 실시 예에 따른 아이디 및 패스워드 공유를 위한 시스템의 공유 대상 등록 동작을 나타낸 신호 흐름도(400)이다.
도 4를 참조하면, 전자 장치(101)는 405 동작에서 전자 장치(101)의 사용자(예: 사용자 A)를 인증할 수 있으며, 사용자 인증 후 410 동작에서 공유 대상을 식별하는 식별 정보를 외부 서버(205)로 전달할 수 있다. 상기 공유 대상에 대한 식별 정보의 수신에 대응하여 외부 서버(205)의 제1 서버(208)는 415 동작에서 공유 대상과 연계된 제2 서버(209)로 인증을 위한 요청을 생성할 수 있다. 제2 서버(209)는 420 동작에서 외부 전자 장치(104)의 사용자(예: 사용자 B)에 대한 인증을 요청하여, 사용자 인증을 수행할 수 있다. 사용자 인증 결과, 제2 서버(209)는 425 동작에서 인증 결과를 제1 서버(208)로 전달함으로써 상호 인증 동작이 완료될 수 있다. 이렇게 함으로써 공유 대상 등록 동작이 완료될 수 있다.
일 실시 예에 따르면 공유 대상 등록 시 상호 간의 인증이 성공적일 경우 서로 신뢰할 수 있는 전자 장치임이 증명된 것이므로, 전자 장치(101)와 외부 전자 장치(104)는 430 동작에서 암호화키(예: SSK)를 공유할 수 있다. 여기서, 전자 장치(101)와 외부 전자 장치(104) 간에 공통적으로 공유되는 암호화키는 공유 데이터를 암호화 또는 복호화하는 데 사용되는 암호화키일 수 있다. 이러한 암호화키는 공유 데이터를 제공받는 주체인 외부 전자 장치(104)에서 발행될 수 있는데, 암호화키의 발행 주체가 제2 서버(209)가 되도록 구현될 수도 있다. 이러한 암호화키의 공유 동작에 대해서는 도 10에서 구체적으로 설명하기로 한다. 또한 도 4에서는 공유 대상 등록 동작이 수행된 이후에 암호화키를 공유하는 동작이 수행되는 것으로 설명하였으나, 공유 대상 등록 시에 암호화키도 생성되어 공유될 수도 있다. 예를 들어, 외부 전자 장치(104)의 사용자(예: 사용자 B)에 대한 인증이 완료된 이후에, 외부 전자 장치(104)에서 공유할 암호화키를 생성할 수 있지만, 외부 전자 장치(104)에서 사용자(예: 사용자 B)에 대한 인증 시 공유할 암호화키를 생성하여 인증 결과에 포함시켜 전자 장치(101)로 전달할 수도 있다.
도 5a는 어떤 실시 예에 따른 아이디 및 패스워드 공유를 위한 서버의 동작 흐름도(500a)이다.
도 5a를 참조하면, 동작 방법은 510 동작 내지 540 동작을 포함할 수 있다. 도 5a의 동작 방법의 각 단계/동작은, 서버(예: 도 2의 적어도 하나의 서버(205), 도 3의 제1 서버(208), 도 2의 제1 서버의 적어도 하나의 프로세서(예: 도 3의 프로세서(321)) 중 적어도 하나)에 의해 수행될 수 있다. 한 실시 예에서, 510 동작 내지 540 동작 중 적어도 하나가 생략되거나, 일부 동작들의 순서가 바뀌거나, 다른 동작이 추가될 수 있다.
도 5a를 참조하면, 제1 서버(208)는 510 동작에서 전자 장치(101)로부터 외부 전자 장치(104)를 공유 대상으로 등록하기 위한 인증 요청에 대응하여 상기 외부 전자 장치(104)의 인증을 실행할 수 있다. 이에 따라 제1 서버(208)는 상기 외부 전자 장치(104)와의 인증이 완료되면, 상기 외부 전자 장치를 공유 대상 리스트에 등록할 수 있다.
520 동작에서 제1 서버(208)는 상기 전자 장치(101)로부터 상기 외부 전자 장치(104)와 공유할 적어도 하나의 서비스에 대한 아이디 및 패스워드를 포함하는 암호화된 데이터를 수신할 수 있다. 일 실시 예에 따르면, 제1 서버(208)는 전자 장치(101)의 사용자에 의해 선택된 공유 대상 및 상기 공유 대상과 공유할 적어도 하나의 서비스에 대한 아이디 및 패스워드가 암호화된 데이터를 수신할 수 있다. 예를 들어, 제1 서버(208)는 이러한 암호화된 데이터 수신 시 상기 적어도 하나의 서비스에 대한 공유 요청이라고 간주할 수 있다.
일 실시 예에 따르면, 상기 방법은, 상기 외부 전자 장치(104)와의 인증에 대응하여, 상기 아이디 및 패스워드를 암호화 또는 복호화하는 데 사용되는 공유 암호화키를 상기 외부 전자 장치(104)로부터 획득하는 동작을 더 포함할 수 있다.
이에 따라 제1 서버(208)는 상기 적어도 하나의 서비스를 위한 아이디 및 패스워드를 암호화 또는 복호화하는 데 사용되는 공유 암호화키를 획득할 수 있으며, 획득한 공유 암호화키를 전자 장치(101)에 전달할 수 있다. 다. 예를 들어, 공유 대상 등록 동작에서 제1 서버(208)는 외부 전자 장치(104)에 대한 사용자 인증 시 공유 암호화키를 제2 서버(209)를 통해 외부 전자 장치(104)로부터 획득할 수 있다.
530 동작에서 제1 서버(208)는 상기 암호화된 데이터를 상기 외부 전자 장치(104)가 암호화된 자격 증명을 이용하여 원하는 면에 접속할 수 있도록 상기 외부 전자 장치(104)로 전달할 수 있다. 이는 상기 암호화된 데이터의 수신에 대응하여, 상기 아이디 및 패스워드의 노출 없이 상기 외부 전자 장치(104)가 상기 서비스를 이용할 수 있도록 할 수 있다.
일 실시 예에 따르면, 제1 서버(208)는 상기 수신된 암호화된 데이터를 비롯하여 전자 장치(101)에 대한 데이터를 전자 장치(101)의 암호화키(예: DSK)로 암호화하여 저장할 수 있다. 이때, 전자 장치(101)의 암호화키(예: DSK)는 제1 서버(208)에 미리 제공될 수 있으며, 예컨대, 원타임 암호화키(예: OTP(one time password))로 암호화된 상태로 공유될 수 있다. 또한, 제1 서버(208)로부터 전자 장치(101)로 전달되는 공유 암호화키도 상기 원타임 암호화키로 암호화된 상태로 공유될 수 있다. 이에 따라 제1 서버(208)에서는 전자 장치(101)로부터 암호화된 데이터를 수신하거나 외부 전자 장치(104)로부터 공유 암호화키를 획득하더라도 사용자 동의(또는 사용자 인증) 없이 상기 암호화된 데이터를 복호화할 수 없다. 즉, 사용자 인증 없이는 제1 서버(208)뿐만 아니라 제2 서버(209)에서도 어떠한 데이터인지를 확인할 수 없는 암호화된 방식을 이용하기 때문에 높은 보안 성능이 보장될 수 있다.
일 실시 예에 따르면, 상기 제1 서버(208)는 상기 암호화된 데이터의 수신에 대응하여, 상기 외부 전자 장치(104)의 사용자에 대한 인증을 수행할 수 있다. 상기 외부 전자 장치(104)의 사용자에 대한 인증이 완료되면, 상기 외부 전자 장치(104)에서 상기 암호화된 데이터를 복호화하는데 이용되는 공유 암호화키에 대한 이용(또는 접근)이 허락될 수 있다.
또한 예를 들어, 상기 제1 서버(208)는 상기 외부 전자 장치(104)의 사용자에 대한 인증이 완료되면, 상기 암호화된 데이터를 상기 외부 전자 장치(104)로 전달할 수 있다.
다른 예로는, 상기 제1 서버(208)는 적어도 하나의 서비스에 대한 선택을 수신하여, 상기 외부 전자 장치(104)의 사용자에 대한 인증이 완료되면, 상기 제1 서버(208)는 미리 저장해놓은 서비스별 아이디 및 패스워드를 포함하는 데이터(예컨대, 맵핑 정보 테이블(1116)) 중에서 상기 적어도 하나의 서비스에 대한 아이디 및 패스워드를 암호화한 데이터를 상기 외부 전자 장치(104)로 전달할 수도 있다. 예를 들어, 각 서비스별로 암호화된 데이터들이 미리 제1 서버(208)에 저장되어 있는 경우, 전자 장치(101)에서는 암호화된 데이터 자체를 전송하지 않고도 적어도 하나의 서비스에 대한 선택 정보를 상기 제1 서버(208)로 제공함으로써, 제1 서버(208)에서는 상기 선택에 대응하는 암호화된 데이터를 외부 전자 장치(104)로 전달할 수도 있다.
한편, 아이디 및 패스워드를 공유한 이후에 전자 장치(101)의 사용자에 의해 공유 중단이 요청될 수 있으므로, 제1 서버(208)는 전자 장치(101)와의 공유 데이터에 대한 동기화를 수행할 수 있다. 이때, 동기화를 수행하는 시점은 전자 장치(101)로부터의 중단 요청 또는 외부 전자 장치(104)로부터의 상기 서비스 로그인 시도 시와 같이 변경된 데이터를 확인해야 하는 경우에 해당할 수 있으며, 전자 장치(101) 및 외부 전자 장치(104) 간에는 변경된(또는 업데이트된) 데이터에 기반한 동기화가 수행될 수 있다.
일 실시 예에 따르면, 상기 방법은, 상기 적어도 하나의 서비스를 위한 아이디 및 패스워드 중 적어도 하나가 변경됨에 따른 업데이트가 발생하는지를 식별하는 동작 및 상기 업데이트 발생에 대응하여, 상기 공유 암호화키로 업데이트된 데이터를 암호화하여 상기 제1 서버(208)를 통해 상기 외부 전자 장치(104)로 전달하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 방법은, 상기 적어도 하나의 서비스를 위한 아이디 및 패스워드 중 적어도 하나가 변경됨에 따른 업데이트 발생에 대응하여, 상기 공유 암호화키로 암호화된 업데이트된 데이터를 수신하는 동작 및 상기 암호화된 업데이트 데이터를 상기 외부 전자 장치(104)로 전달하는 동작을 더 포함할 수 있다.
도 5b는 어떤 실시 예에 따른 아이디 및 패스워드 공유를 위한 전자 장치의 동작 흐름도(500b)이다.
도 5b를 참조하면, 동작 방법은 550 동작 내지 590 동작을 포함할 수 있다. 도 5b의 동작 방법의 각 단계/동작은, 전자 장치(예: 도 1의 전자 장치(101), 도 2의 전자 장치(101), 도 3의 전자 장치(101), 전자 장치의 적어도 하나의 프로세서(예: 도 1의 프로세서(120) 및 도 3의 프로세서(320)) 중 적어도 하나)에 의해 수행될 수 있다. 한 실시 예에서, 550 동작 내지 590 동작 중 적어도 하나가 생략되거나, 일부 동작들의 순서가 바뀌거나, 다른 동작이 추가될 수 있다.
550 동작에서 전자 장치(101)는 외부 전자 장치(104)를 공유 대상으로 등록하기 위해 상기 외부 전자 장치(014)의 인증을 실행할 수 있다.
560 동작에서 전자 장치(101)는 상기 외부 전자 장치(104)와 공유할 적어도 하나의 서비스가 선택되는지를 검출할 수 있다.
565 동작에서 전자 장치(101)는 상기 적어도 하나의 서비스에 대한 선택에 대응하여, 상기 적어도 하나의 서비스에 접속하기 위한 아이디 및 패스워드를 포함하는 크리덴셜 데이터를 암호화할 수 있다.
570 동작에서 전자 장치(101)는 상기 적어도 하나의 서비스에 대한 선택에 대응하여, 상기 외부 전자 장치에서 아이디 및 패스워드의 노출 없이 상기 적어도 하나의 서비스를 이용할 수 있도록 상기 외부 전자 장치로 상기 암호화된 데이터를 공유하기 위한 요청을 제1 서버(208)로 전송할 수 있다. 일 실시 예에 따르면, 상기 공유 요청은 상기 제1 서버(208)로 하여금 상기 선택된 적어도 하나의 서비스를 위한 아이디 및 패스워드를 암호화한 데이터를 외부 전자 장치(104)로 전달하도록 하기 위한 요청일 수 있다. 일 실시 예에 따르면, 상기 공유 요청은, 상기 선택된 적어도 하나의 서비스 및 상기 선택된 적어도 하나의 서비스를 위한 아이디 및 패스워드에 대한 선택 정보를 포함할 수 있다.
580 동작에서 전자 장치(101)는 상기 제1 서버(208)로부터 상기 전송된 공유 요청에 대한 응답을 수신할 수 있다.
590 동작에서 전자 장치(101)는 상기 응답의 수신에 근거하여, 상기 적어도 하나의 서비스를 위한 아이디 및 패스워드의 공유 완료를 나타내는 알림을 생성할 수 있다.
일 실시 예에 따르면, 상기 방법은, 상기 적어도 하나의 서비스를 위한 아이디 및 패스워드를 암호화 또는 복호화하는 데 사용되는 공유 암호화키를 획득하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 방법은, 상기 적어도 하나의 서비스를 위한 아이디 및 패스워드 중 적어도 하나가 변경됨에 따른 업데이트가 발생하는지를 식별하는 동작 및 상기 업데이트 발생에 대응하여, 상기 공유 암호화키로 업데이트된 데이터를 암호화하여 상기 서버를 통해 상기 외부 전자 장치로 전달하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 인증을 수행하는 동작은, 지정된 인증 방식에 기반하여, 상기 외부 전자 장치를 공유 대상으로 등록하기 위해 상기 전자 장치의 사용자 및 상기 외부 전자 장치의 사용자에 대한 인증을 수행하는 동작을 포함할 수 있다.
도 6은 어떤 실시 예에 따른 전자 장치에서 공유 대상 등록 동작을 보여주는 화면 예시도이다.
도 6에서는 생체 인증 기반의 공유 대상 등록 동작을 예시하나, 사용자 인증 방식은 이에 한정되지 않을 수 있으며, 전자 장치(101)에서 사용하는 사용자 인증 방식과 외부 전자 장치(104)에서 사용하는 사용자 인증 방식이 서로 다를 수도 있다.
먼저, 전자 장치(101)는 공유 대상 등록을 위해 전자 장치(101)의 사용자(예: 사용자 A)에 대한 인증을 수행할 수 있다. 도 6(a)의 사용자 인증 화면(610)을 통해 지문 인증(611)을 통한 사용자 인증이 실행될 수 있으며, 도 6(b)의 아이디 및 패스워드 공유 설정 화면(620)에서 사용자에 의해 아이디 및 패스워드의 공유 기능이 활성화(621)될 수 있다.
도 6(c)에서, 화면(630)에서 공유 대상을 식별하기 위한 버튼(631)을 선택하게 되면, 공유 대상에 대한 정보 입력을 수신하기 위한 도 6(d)의 화면(640)이 표시될 수 있다. 도 6(d)의 화면(640)에서 공유 대상에 대한 정보를 입력할 수 있는데, 예컨대, 공유 대상의 이름, 아이디, 전화번호와 같이 상대방을 식별할 수 있는 정보의 입력이 가능할 수 있다. 이러한 공유 대상에 대한 정보가 입력됨에 대응하여, 도 6(e)의 인증 대기 화면(650)이 표시될 수 있다. 도 6(e)의 인증 대기 화면(650)에는 외부 전자 장치(104)의 사용자(예: 사용자 B)에 대한 인증을 대기 중임을 알리는 내용(651)이 표시될 수 있다.
도 7은 어떤 실시 예에 따른 외부 전자 장치에서 동일 인증 방식 사용 시 사용자 인증 요청에 따른 화면 예시도이다.
도 7(a)의 사용자 인증 요청 화면(710)에서는 지문 인증 방식을 예시하고 있다. 일 실시 예에 따르면, 사용자 인증 방식은 사용자가 공유 암호화키를 전달받을유효한 공유 대상인지를 인증 및 확인하기 위한 프롬프트를 표시할 수 있다. 도 7(a)에서는 사용자 인증 방식의 일 예로 지문 인증 방식(예: 삼성 패스 방식)을 예시하고 있으나, 사용자 인증 방식은 이에 한정되지 않는 것으로 이해되어진다. 사용자 인증 방식 중의 하나로 지문 인증 방식이 선택된 경우 도 7(b)에서와 같이 사용자 인증 요청 화면(720)에서 외부 전자 장치(104)의 사용자(예: 사용자 B)에 대한 지문 인증을 요청할 수 있다. 이와 같이 전자 장치(101)와 외부 전자 장치(104)에서 동일한 인증 방식을 사용하는 경우에는 예를 들어, 사용자 ID를 기반으로 푸쉬 서비스를 통해 외부 전자 장치(104)에 사용자 인증을 요청하는 화면이 표시될 수 있다. 이와 같이 암호화된 데이터 즉, 암호화된 아이디 및 패스워드를 획득한 외부 전자 장치(104)에서 사용자 인증이 성공적인 경우에 상기 공유 암호화키에 접근할 수 있으며, 이에 따라 공유 암호화키를 이용하여 상기 암호화된 데이터를 복호화할 수 있다. 이와 같이 사용자 인증 방식을 이용함으로써 전자 장치(101)와 외부 전자 장치(104)에서 서로 간에 공유한 공유 데이터를 복호화할 수 있으며, 각 서버(208, 209)에서는 상기 공유 데이터에 접근을 할 수 없어 높은 보안성을 보장할 수 있다.
도 8은 어떤 실시 예에 따른 외부 전자 장치에서 다른 인증 방식 사용 시 사용자 인증 요청에 따른 화면 예시도이다.
도 8(a)의 사용자 인증 요청 화면(810)에는 예컨대, 도 7(a) 및 도 7(b)의 지문 인증 방식 이외의 다른 인증 방식을 예시하고 있으며, 다른 인증 방식이 선택된 경우, 화면(820)의 예시적인 코드 “12345678” 및 화면(830)의 동일한 입력에서와 같이 도 8(b) 및 도 8(c)의 SMS 인증 화면(820), 비밀번호 인증 화면(830)에서와 같은 방식으로 외부 전자 장치(104)의 사용자(예: 사용자 B)에 대한 인증을 위한 요청이 실행될 수 있다.
도 9는 어떤 실시 예에 따른 전자 장치 및 외부 전자 장치에서 사용자 인증 완료 시의 화면 예시도이다.
외부 전자 장치(104)의 사용자(예: 사용자 B)에 대한 인증이 완료되면, 도 9(a)에 도시된 바와 같이 전자 장치(101)의 인증 완료 화면(910)에 인증 완료를 나타내는 알림(911)이 생성되어 표시될 수 있다. 이때, 도 9(b)의 전자 장치(101)의 인증 완료 화면(920)에는 공유 대상의 수(921)가 표시될 수 있으며, 도 9(c)의 전자 장치(101)의 인증 완료 화면(930)에는 아이디 및 패스워드가 공유될 공유 대상이 누구인지를 알 수 있도록 상대방 정보(931)(예: 사용자 B 정보)가 표시될 수 있다. 또한, 사용자 인증이 완료된 후 도 9(d)의 외부 전자 장치(104)의 인증 완료 화면(940)에도 공유를 요청한 사용자가 누구인지를 알 수 있도록 사용자 정보(941) (예: 사용자 A 정보)가 표시될 수 있다.
도 10은 어떤 실시 예에 따른 암호화키 공유 동작을 설명하기 위한 예시도이다.
도 10에서는, 전자 장치(101)와 외부 전자 장치(104) 간의 공유 데이터를 암호화 또는 복호화하는데 사용되는 암호화키의 공유 동작을 예시하고 있으며, 상기 공유된 암호화키는 각각의 전자 장치(101) 및 외부 전자 장치(104)에 저장될 수 있다.
도 10을 참조하면, 상기 암호화키는 공유 대상에 의해 생성될 수 있는데, 예컨대, 외부 전자 장치(104)에서 생성되어 사용자 인증 방식을 통해 공유될 수 있다. 일 실시 예에 따르면, 외부 전자 장치(104)에서는 사용자 인증에 기반하여 암호화키를 발행할 수 있다. 예를 들어, 공유할 암호화키는 외부 전자 장치(104) 입장에서 공유받는 서비스의 암호화키로써, SSK(service shared key)라고 칭할 수 있다. 외부 전자 장치(104)는 생성된 암호화키를 사용자 인증 방식(예: 삼성 패스 방식)으로 공유하기 위해 OTP(one time password)로 암호화할 수 있다. 또한 외부 전자 장치(104)는 1010 동작에서 향후 공유된 데이터를 복호화하는데 사용하기 위해 보안 영역에 외부 전자 장치(104)의 암호화키(예: 파트너키)를 이용하여 상기 공유 암호화키(예: SSK)를 암호화하여 저장할 수 있다. 여기서, 파트너키는 제2 서버(209)와 외부 전자 장치(104)에서 사용되는 암호화키일 수 있다.
일 실시 예에 따르면, 외부 전자 장치(104)는 상기 공유 암호화키(예: SSK)를 공유하기 위해 1020 동작에서 OTP와 함께 공유 암호화키(예: SSK)를 제2 서버(209)로 전달할 수 있다. 제2 서버(209)는 상기 OTP와 함께 공유 암호화키를 수신하게 되면, 1030 동작에서 이를 제1 서버(208)로 전달할 수 있다. 일 실시 예에 따르면, 제2 서버(209)는 외부 전자 장치(104)에 대한 데이터는 파트너키를 이용하여 암호화하여 저장(1025)하는데, 전자 장치(101)와의 공유 데이터(또는 업데이트된 공유 데이터)는 공유 암호화키를 이용하여 암호화하여 별도로 관리할 수 있다.
한편, 제1 서버(208)는 제2 서버(209)를 통해 상기 OTP와 함께 공유 암호화키를 수신하게 되면, 1040 동작에서 이를 전자 장치(101)에게 전달할 수 있다. 일 실시 예에 따르면, 제1 서버(208)는 전자 장치(101)에 대한 데이터는 전자 장치(101)의 암호화키(예: DSK)로 암호화하여 저장할 수 있으며, 외부 전자 장치(104)와의 공유 데이터는 공유 암호화키를 이용하여 암호화하여 별도로 관리할 수도 있다.
도 10에 도시된 바와 같이, 전자 장치(101)에서는 공유 암호화키에 대한 탈취를 방지하기 위해 1050 동작에서 전자 장치(101)의 고유키(예: DRK)를 이용하여 암호화하여 보안 영역에 저장할 수 있다. 전자 장치(101)의 고유키(예: DRK)는 공유 암호화키를 암호화하는데 사용될 뿐만 아니라 전자 장치(101)의 암호화키(예: DSK)를 암호화하는데도 사용될 수 있다. 전자 장치(101) 내의 공유 데이터를 제외한 주요한 데이터는 전자 장치(101)의 암호화키(예: DSK)에 의해 암호화되어 저장될 수 있다.
상기한 바와 같이 공유 암호화키는 공유 대상 등록 동작에서 전자 장치(101)와 외부 전자 장치(104) 서로 간에 공유될 수 있으며, 상기 공유 암호화키의 탈취를 방지하기 위해 사용자 인증 방식을 통해 사용자 인증이 성공적일 경우에 공유될 수 있다.
도 11은 어떤 실시 예에 따른 아이디 및 패스워드 공유 동작을 설명하기 위한 예시도(1100)이다.
도 11을 참조하면, 전자 장치(101)는 전자 장치(101)의 사용자(예: 사용자 A)에 대한 인증 후, 전자 장치(101)의 사용자에 의해 공유 대상과 공유하고 싶은 적어도 하나의 서비스(예: 웹 사이트 1)를 선택하는 입력(1105)을 수신할 수 있다. 상기 선택에 대응하여, 전자 장치(101)는 1110 동작에서 선택된 적어도 하나의 서비스를 포함하는 공유 리스트를 제1 서버(208)로 전달할 수 있으며, 제1 서버(208)는 1120 동작에서 외부 전자 장치(104)의 사용자(예: 사용자 B)에 대한 인증을 위한 요청을 제2 서버(209)로 할 수 있다. 이에 따라 1130 동작에서 제2 서버(209)와 외부 전자 장치(104) 간에 사용자 인증이 수행될 수 있으며, 사용자 인증이 완료되면 제2 서버(209)는 1140 동작에서 사용자 인증 결과를 제1 서버(208)로 전달할 수 있다. 이와 같이 외부 전자 장치(104)의 사용자(예: 사용자 B)에 대한 인증이 완료되면, 제1 서버(208)는 미리 지정된 저장 공간(예: 계정 관리 DB(331))(1115)에 공유 대상에 대한 정보를 저장하는 엔트리(예: 하나 이상의 데이터베이스 필드들)를 생성할 수 있다. 예를 들어, 제1 서버(208)는 맵핑 정보 테이블(1116)에 공유할 서비스별로 아이디 및 패스워드를 저장할 수 있으며, 각 서비스에 대해 공유 대상 정보를 맵핑시켜 저장할 수 있다. 예를 들어, 공유 서비스에 대해 공유를 허용할 공유 대상에 대한 식별 정보(예: 사용자 B ID)가 맵핑될 수 있다. 일 실시 예에 따르면, 제1 서버(208)는 공유 대상 리스트(1117)를 별도로 관리할 수 있다. 이때, 맵핑 정보 테이블(1116)은 제3 자에 의한 탈취 또는 위변조를 방지하기 위해 암호화되어 저장될 수 있다. 예를 들어, 제1 서버(208)는 공유 대상 등록 동작에서 발행된 공유 암호화키(예: SSK)로 맵핑 정보 테이블(1116) 및 공유 대상 리스트(1117)를 암호화하여 저장할 수 있다.
한편, 제1 서버(208)는 1150 동작에서 제2 서버(209)로 외부 전자 장치(104)의 사용자(예: 사용자 B ID)에 해당하는 공유 데이터를 암호화하여 전달할 수 있다. 예를 들어, 제1 서버(208)는 웹 사이트 1에 대한 아이디 및 패스워드를 공유 암호화키로 암호화한 공유 데이터를 제2 서버(209)에 전달할 수 있다. 이에 대응하여 제2 서버(209)는 암호화된 공유 데이터를 제1 서버(208)에서와 마찬가지로 데이터베이스 필드 형태(또는 테이블 형태)로 관리할 수 있다. 예를 들어, 제2 서버(209)에서 생성된 테이블(1125)에는 공유 서비스, 상기 공유 서비스에 대한 아이디 및 패스워드, 공유를 허락한 사용자 식별 정보(예: 사용자 A ID)가 맵핑되어 저장될 수 있다. 이때, 제2 서버(209)는 상기 테이블(1125) 저장 시 공유 암호화키로 암호화하여 저장할 수 있다. 또한 제2 서버(209)는 1160 동작에서 암호화된 공유 데이터를 외부 전자 장치(104)로 전달할 수 있다.
일 실시 예에 따르면, 외부 전자 장치(104)는 암호화된 공유 데이터를 획득하면, 이를 공유 암호화키(예: SSK)를 이용하여 복호화할 수 있다. 이러한 공유 데이터에 대한 복호화를 통해 외부 전자 장치(104)에서는 공유 서비스 로그인에 이용되는 아이디 및 패스워드를 획득할 수 있어, 예컨대, 웹 사이트 1로의 접근이 허용(1165)될 수 있다. 이때, 외부 전자 장치(104)에서는 공유 서비스 화면에서 보안 처리된 아이디 및 패스워드를 표시하기 때문에 자동 로그인은 가능하지만 외부 전자 장치(104)의 사용자는 실제 아이디 및 패스워드를 결코 볼 수 없다.
한편, 전술한 바에서는 전자 장치(101)와 외부 전자 장치(104) 간의 아이디 및 패스워드를 공유하는 동작을 설명하였으나, 1:1 공유가 아닌 1:N 공유 시에도 상기 동작이 동일하게 수행될 수 있음은 물론이다.
도 12는 어떤 실시 예에 따른 전자 장치에서 아이디 및 패스워드 공유 동작을 보여주는 화면 예시도이다.
아이디 및 패스워드를 공유하기 위해서는 도 12(a)의 사용자 인증 화면(1210)에서와 같이 전자 장치(101)의 사용자(예: 사용자 A)에 대한 인증이 우선 수행되어야 할 수 있다. 도 12(a)에서는 지문 인증(1211)을 예시하고 있으나, 사용자 인증 방식은 이에 한정되지 않을 수 있다. 만일 사용자 인증이 완료되면, 도 12(b)의 아이디 및 패스워드 공유 설정 화면(1220)에서 사용자 선택에 따라 아이디 및 패스워드 공유 기능을 활성화(1221)할 수 있다. 이어, 도 12(c)의 공유 대상 선택 화면(1230)에서 전자 장치(101)는 공유 대상(예: 사용자 B)에 대한 사용자 선택(1231)을 입력 받을 수 있다.
도 12(c)에서는 공유 대상이 하나인 경우를 예시하고 있으나, 복수의 공유 대상들 중 둘 이상의 공유 대상 선택도 가능할 수 있다. 도 12(d)의 공유 서비스 선택 화면(1240)에서는 공유할 서비스를 선택하는 경우를 예시하고 있다. 일 실시 예에 따르면, 공유 서비스 선택 화면(1240)에서는 공유할 서비스 선택 시 상기 서비스에 대해 공유할 아이디에 대한 선택 항목이 추가될 수 있다. 예를 들어, 하나의 서비스(예: 웹 사이트 또는 어플리케이션)에 대해 복수의 사용자 계정(또는 사용자 아이디)이 존재할 수 있으므로, 공유 서비스 선택 화면(1240)에는 공유 서비스에 대해 복수의 사용자 아이디 중 공유하고자 하는 사용자 아이디 및 패스워드를 선택하는 항목이 더 포함될 수 있다. 공유 서비스 선택 화면(1240)에서 적어도 하나의 서비스가 선택되고, 상기 선택된 적어도 하나의 서비스를 위한 아이디 및 패스워드도 선택되면, 전자 장치(101)에서는 선택된 적어도 하나의 서비스 및 이를 위한 아이디 및 패스워드에 대한 선택 정보를 포함하는 요청 메시지를 제1 서버(208)로 전송할 수 있다.
이와 같이 도 12(d)의 공유 서비스 선택 화면(1240)에서 공유 서비스에 대한 선택(1241) 후 이를 확인하는 동작(1242)은 상기 공유 서비스 요청에 해당할 수 있다. 이에 대응하여, 외부 전자 장치(104)에는 도 12(e)에서와 같이 외부 전자 장치(104)의 사용자(예: 사용자 B)의 인증을 대기하는 화면(1250)이 표시될 수 있다. 만일 외부 전자 장치(104)의 사용자(예: 사용자 B)의 인증이 완료되면, 전자 장치(101)에는 도 12(f)의 완료 화면(1260)에서와 같이 공유 대상에게 아이디 및 패스워드의 공유가 완료되었음을 나타내는 알림이 표시될 수 있다.
이하, 가족 구성원이 구독하는 서비스를 미디어 서비스를 통해 각자의 아이디 및 패스워드를 공유하는 경우를 예로 들어 설명하면 다음과 같다. 가족 구성원 a가 영상 서비스 x, 구성원 b가 영상 서비스 y, 구성원 c가 음원 서비스 z를 각각 구독하고 있다고 가정할 경우, 각 구성원 a, b, c는 각자의 전자 장치를 이용하여 집에 있는 TV와 그 구독을 링킹할 수 있다. 이러한 경우 구성원 a의 전자 장치는 구성원 a의 선택에 대응하여 영상 서비스 x에 사용하는 아이디 및 패스워드를 TV와 공유할 수 있다. 또한 구성원 b의 전자 장치 및 구성원 c의 전자 장치도 영상 서비스 y, 음원 서비스 z에 사용하는 아이디 및 패스워드를 같은 방식으로 TV와 공유할 수 있다. 이와 같이 TV에 설정된(또는 등록된) 구성원 정보에 따라 각 구성원은 TV를 이용해 서로의 서비스를 사용할 수 있다. 따라서 TV에 가족 구성원 전체를 공유 대상으로써 링킹해놓을 경우 구성원 a, b와 c는 TV에서 각각의 서비스에 대한 아이디 및 패스워드를 알지 못해도 영상 서비스 x, 영상 서비스 y, 음원 서비스 z를 간편하게 이용할 수 있다.
한편, 사용자 a가 사용자 b에게 아이디와 패스워드를 제공하는 경우를 예로 들어 설명하면 다음과 같다. 만일 사용자 a가 프리미엄 서비스로 이용 중인 서비스 x를 사용자 b에게 제공하기를 원한다고 가정할 경우, 사용자 a는 자신의 전자 장치를 이용하여 사용자 b의 전자 장치와 링킹을 한 이후에 프리미엄 서비스를 공유하겠다고 설정할 수 있다. 이러한 경우 사용자 b는 사용자 a의 아이디와 패스워드를 직접적으로 알지 못해도 자신의 전자 장치를 이용하여 프리미엄 서비스 x를 제공받을 수 있다.
도 13은 어떤 실시 예에 따른 외부 전자 장치에서 아이디 및 패스워드 공유 완료 동작을 보여주는 화면 예시도이다.
전자 장치(101)로부터의 공유 서비스 및 상기 서비스에 대한 아이디 및 패스워드를 포함하는 공유 데이터에 대응하여, 제1 서버(208)는 저장된 공유 대상 리스트(1117)를 이용하여 공유 대상에 대한 인증을 진행할 수 있으며, 이에 따라 도 13(a)의 사용자 인증 화면(1310)이 표시될 수 있다. 사용자 인증 화면(1310) 상에서의 지문 인증(1311)을 통해 사용자(예: 사용자 B) 인증이 완료될 수 있으며, 사용자 인증이 완료되면 제2 서버(209)에서는 제1 서버(208)에 저장되어 있던 전자 장치(101)의 데이터 중 공유 요청된 데이터를 가져올 수 있다. 예를 들어, 제2 서버(209)에서는 공유 서비스 및 상기 서비스에 대한 아이디 및 패스워드를 포함하는 공유 데이터를 제1 서버(208)로부터 가져올 수 있으며, 공유 데이터는 암호화된 상태로 전달될 수 있다.
일 실시 예에 따르면, 제1 서버(208)에서는 제2 서버(209)를 통한 공유 데이터의 공유 성공 여부를 최종적으로 확인한 후, 전자 장치(101)의 사용자와 관련된 데이터에 사용자(예: 사용자 B)로의 공유 데이터를 공유했음을 나타내는 데이터를 추가하여 저장할 수 있다.
이에 따라 도 13(b)의 공유 완료 화면(1320)에는 아이디 및 패스워드에 대한 공유를 허락한 사용자 식별 정보(예: 사용자 A ID)(1321)가 표시될 수 있으며, 도 13(c)의 공유 완료 화면(1330)에는 어떠한 서비스에 대해 공유가 허락되었는지를 나타내기 위해 공유 서비스에 대한 정보(1331)가 표시될 수 있다. 이와 같이 어떤 실시 예에 따르면, 외부 전자 장치(104)의 사용자는 공유된 서비스의 종류, 공유를 요청한(또는 허락한) 사용자에 대한 정보를 확인할 수 있다. 이때, 공유된 서비스 및 공유를 요청한 사용자에 대한 정보는 표시되더라도 아이디 및 패스워드는 노출되지 않도록 처리되기 때문에, 외부 전자 장치(104)의 사용자는 공유된 아이디 및 패스워드가 어떠한 서비스에서 사용할 수 있는지를 확인할 수 있지만, 실제 아이디 및 패스워드를 확인할 수는 없을 수 있다.
도 14는 어떤 실시 예에 따른 데이터 동기화 동작을 설명하기 위한 예시도(1400)이다.
도 14를 참조하면, 외부 전자 장치(104)의 사용자(예: 사용자 B)가 공유 서비스에 대해 공유된 아이디 및 패스워드를 사용하여 로그인을 시도하게 되면, 외부 전자 장치(104)의 사용자의 인증이 실행될 수 있다. 상기 인증이 완료되면, 실제 공유된 아이디 및 패스워드를 사용할 수 있는지를 결정하는 동작이 실행될 수 있다. 일 실시 예에 따르면, 상기 아이디 및 패스워드를 포함하는 공유 데이터를 사용하기 위해 외부 전자 장치(104)는 1410 동작에서 제2 서버(209)로 공유 여부 정보에 대한 요청을 할 수 있다. 예를 들어, 외부 전자 장치(104)에서 공유된 아이디 및 패스워드를 가지고 있더라도, 실제 공유된 아이디 및 패스워드의 사용 시점에 전자 장치(101)에서는 전자 장치(101)의 사용자(예: 사용자 A)에 의해 공유 중단이 설정되어 있을 수 있다. 따라서 이러한 공유 중단 요청이 있었는지를 확인하기 위해 외부 전자 장치(104)는 제2 서버(209)로 공유 여부 정보에 대한 요청을 할 수 있다.
상기 공유 여부 정보의 요청에 대응하여, 제2 서버(209)는 제1 서버(208)를 통해 공유 유지 여부를 확인할 수 있다. 일 실시 예에 따르면, 제2 서버(209)는 외부 전자 장치(104)로부터의 공유 유지 여부 정보에 대한 요청이 수신되면, 1420 동작에서 상기 공유 유지 여부 정보 요청에 대응하여 제1 서버(208)와의 공유 데이터에 대한 동기화를 통해 공유 유지 여부를 확인할 수 있다. 예를 들어, 외부 전자 장치(104)에서 전자 장치(101)로부터의 공유 리스트에 포함된 적어도 하나의 서비스 중 사용자가 웹 사이트 1에 로그인을 시도하는 경우, 외부 전자 장치(104)는 웹 사이트 1에 대해 지속적인 공유 여부를 확인하기 위한 요청을 제2 서버(209)로 전송할 수 있다. 제2 서버(209)는 제1 서버(208)와의 공유 데이터 동기화를 통해 상기 웹 사이트 1에 대해 공유 여부 항목에 외부 전자 장치(104)의 사용자(예: 사용자 B)가 설정되어 있는 경우, 공유가 허락되었음을 확인할 수 있다. 이에 따라 제2 서버(209)는 1430 동작에서 지속적인 공유 여부 결과를 외부 전자 장치(104)로 전달할 수 있다.
한편, 전술한 바에서는 상기 공유 여부 정보의 요청에 대응하여, 제2 서버(209)에서 공유 여부를 확인하는 경우를 설명하였으나, 전자 장치(101)로부터의 공유 중단 요청에 대응하여 제1 서버(208)와 제2 서버(209) 간의 데이터 동기화가 이루어질 수도 있다. 예를 들어, 제2 서버(209)는 외부 전자 장치(104)로부터의 공유 여부 정보 요청이 있으면, 미리 동기화된 공유 데이터에 기반하여 공유 여부를 확인할 수 있다. 이러한 경우 제2 서버(209)는 제1 서버(208)와의 공유 데이터에 대한 동기화를 통해 미리 해놨기 때문에 제1 서버(208)로 공유 여부를 확인하는 동작을 생략할 수 있다.
일 실시 예에 따르면, 외부 전자 장치(104)는 공유 여부 결과에 기반하여 상기 공유 서비스에 로그인하기 위한 공유 데이터 예컨대, 아이디 및 패스워드를 미리 가지고 있던 공유 암호화키(예: SSK)로 복호화할 수 있다. 이에 따라 외부 전자 장치(104)는 복호화된 아이디 및 패스워드를 로그인하고자 하는 서비스 화면 예컨대, 웹 사이트 1의 로그인 화면에 보안 처리 또는 와일드 카드와 같이 '*'로 블라인드 처리하여 표시할 수 있다. 이에 따라 외부 전자 장치(104)의 사용자(예: 사용자 B)는 직접 아이디 및 패스워드를 입력하지 않고도 공유된 아이디 및 패스워드를 이용하여 로그인은 가능하지만 실제 아이디 및 패스워드를 확인할 수 없기 때문에 전자 장치(101)의 사용자(예: 사용자 A)가 공유한 아이디 및 패스워드와 같은 개인 정보가 유출되는 것을 방지할 수 있다.
도 15는 어떤 실시 예에 따른 외부 전자 장치에서 공유된 아이디 및 패스워드를 이용한 로그인 동작을 보여주는 화면 예시도이다.
도 15(a)에서는 외부 전자 장치(104)의 사용자가 공유된 아이디 및 패스워드를 사용하여 로그인하는 경우를 예시하고 있다. 도 15(a)에 도시된 바와 같이, 공유 서비스에 접속하기 위한 로그인 화면(1510)에서 외부 전자 장치(104)의 사용자가 공유된 아이디 및 패스워드를 사용하기 위해서는 사용자 인증이 요청될 수 있다. 예를 들어, 도 15(a)에서는 사용자 인증을 위해 지문 인증(1511)을 요청하는 경우를 예시하고 있다. 지문 인증을 통한 사용자 인증이 성공적이면, 도 15(b)에 도시된 바와 같이 자동 로그인 화면(1520)이 표시될 수 있다. 이때, 외부 전자 장치(104)의 사용자에 대한 인증이 완료되면, 외부 전자 장치(104)는 자동으로 보안 처리된 아이디 및 패스워드를 표시(1521)할 수 있다.
한편, 도 15(a) 및 도 15(b)에서는 공유된 하나의 서비스 예컨대, 웹 사이트 1에 대해 하나의 아이디 및 패스워드가 자동으로 입력되는 경우를 예시하고 있으나, 공유된 하나의 서비스에 대해 복수의 아이디가 가능하므로, 외부 전자 장치(104)의 사용자는 복수의 아이디 중 어느 하나의 아이디를 선택하여 로그인을 시도할 수도 있다.
도 16은 어떤 실시 예에 따른 전자 장치에 의한 데이터 동기화 동작을 설명하기 위한 예시도(1600)이다. 도 16에서는 전자 장치(101) 및 외부 전자 장치(104) 간의 공유 데이터에 대한 동기화가 전자 장치(101)에 의해 시작되는 경우를 예시하고 있다.
도 16을 참조하면, 전자 장치(101)는 제3 자에 의한 탈취 또는 위변조와 같은 보안 누출을 방지하기 위해 메모리(330) 내의 보안 영역에 전자 장치(101)의 암호화키를 이용하여 공유 데이터를 암호화하여 저장해놓을 수 있다. 일 실시 예에 따르면, 전자 장치(101)의 암호화키는 사용자 계정 기반의 암호화키일 수 있다. 예를 들어, 공유 대상 및 공유할 서비스를 나타내는 공유 데이터를 암호화하기 위해 공유를 요청하는 사용자 입력 및/또는 전자 장치(101)의 DSK가 이용될 수 있다.
만일 사용자에 의해 적어도 하나의 서비스에 대해 아이디 또는 패스워드 중 적어도 하나가 변경되는 경우, 업데이트된 공유 데이터가 발생할 수 있다. 이러한 경우 전자 장치(101)는 1610 동작에서 외부 전자 장치(104)와의 공유 암호화키(예: SSK)를 이용하여 데이터(또는 예컨대, 도 10의 자동완성 데이터(autofill data)(1035)) 예컨대, 업데이트된 공유 데이터를 암호화하여 1620 동작에서 제1 서버(208)로 전달할 수 있다. 예를 들어, 전자 장치(101)는 전체 공유 데이터 중 업데이트가 발생한 부분에 해당하는 데이터를 SSK로 암호화할 수 있다.
일 실시 예에 따르면, 제1 서버(208)는 전자 장치(101)와 동일한 공유 데이터는 전자 장치(101)의 암호화키(예: DSK)로 암호화하여 저장하고 있으며, 공유 암호화키(예: SSK)로 암호화된 업데이트된 공유 데이터를 수신하면 1630 동작에서 제2 서버(209)로 이를 전달할 수 있다. 이에 대응하여 제2 서버(209)는 1640 동작에서 암호화된 업데이트된 공유 데이터로 외부 전자 장치(104)와 동기화를 수행할 수 있다. 예를 들어, 제2 서버(209)는 외부 전자 장치(104)와 동일하게 공유 데이터를 외부 전자 장치(104)의 암호화키(예: 파트너키)를 이용하고 저장하고 있는 상태에서 공유 암호화키(예: SSK)로 암호화된 업데이트된 공유 데이터도 함께 저장할 수 있다.
일 실시 예에 따르면, 외부 전자 장치(104)는 공유 암호화키(예: SSK)로 암호화된 업데이트된 공유 데이터를 획득하게 되면, 암호화된 상태로 업데이트된 공유 데이터를 저장해놓을 수 있다. 다르게는 상기 업데이트된 공유 데이터를 획득하면 바로 미리 가지고 있던 공유 암호화키로 상기 업데이트된 공유 데이터를 복호화할 수도 있다. 이때, 상기 미리 가지고 있던 공유 암호화키는 외부 전자 장치(104)의 암호화키(예: 파트너키(partner's key))에 의해 미리 암호화되어 보안 영역(예: trust zone)에 저장(예: 도 10의 1010 동작 참조)된 것일 수 있다. 상기와 같은 업데이트된 공유 데이터에 대한 복호화를 통해 외부 전자 장치(104)에서는 공유 서비스에 대해 로그인 시 업데이트된 공유 데이터 즉, 업데이트된 아이디 또는 패스워드를 이용하여 자동 로그인할 수 있다. 일 실시 예에 따르면, 외부 전자 장치(104)는 업데이트된 아이디 또는 패스워드를 제3 자에 의한 탈취 또는 위변조를 방지하기 위해 외부 전자 장치(104)의 암호화키(예: 파트너키)로 암호화하여 보안 영역에 저장할 수 있다. 상기한 바와 같이 일 실시 예에 따르면, 외부 전자 장치(104)는 상기 업데이트된 아이디 및 패스워드와, 상기 공유 암호화키를 각각 별도로 암호화하여 저장할 수 있다.
도 17은 어떤 실시 예에 따른 외부 전자 장치에 의한 데이터 동기화 동작을 설명하기 위한 예시도(1700)이다. 도 17에서는 전자 장치(101) 및 외부 전자 장치(104) 간의 공유 데이터에 대한 동기화가 외부 전자 장치(104)에 의해 시작되는 경우를 예시하고 있다.
도 17을 참조하면, 일 실시 예에 따르면, 외부 전자 장치(104)에 의한 동기화 시작은 전자 장치(101)와 다른 서비스를 사용하는 경우에 시작될 수 있다. 다르게는 동기화 시작은 외부 전자 장치(104)의 사용자가 로그인을 시도하는 경우에 수행될 수 있다. 일 실시 예에 따르면, 외부 전자 장치(104)의 사용자가 공유 서비스에 대한 로그인을 시도 시 외부 전자 장치(104)에서는 1710 동작에서 공유 데이터를 업데이트하기 위한 동작을 실행할 수 있다. 이에 따라 외부 전자 장치(104)는 1720 동작에서 제2 서버(209)와의 업데이트된 공유 데이터에 대한 동기화를 수행할 수 있다. 이러한 동기화를 위해 제2 서버(209)는 1730 동작에서 외부 전자 장치(104)로부터 전달된 공유 암호화키(예: SSK)로 암호화된 업데이트된 공유 데이터를 제1 서버(208)로 전달할 수 있다. 이에 대응하여 제1 서버(208)는 1740 동작에서 업데이트된 공유 데이터를 이용하여 전자 장치(101)와의 동기화를 수행할 수 있다. 이에 따라 전자 장치(101)에서는 암호화된 업데이트된 공유 데이터를 그대로 저장하거나 제3 자에 의한 탈취 또는 위변조와 같은 보안 누출을 방지하기 위해 전자 장치(101)가 미리 가지고 있던 공유 암호화키(예: SSK)로 복호화하여 보안 영역에 저장할 수 있다. 예를 들어, 전자 장치(101)는 복호화된 업데이트된 공유 데이터를 전자 장치(101)의 암호화키(예: DSK)로 암호화하여 보안 영역에 저장할 수도 있다.
상기한 바와 같이 어떤 실시 예에 따르면, 단방향 동기화뿐만 아니라 양방향 동기화도 가능하므로, 업데이트된 공유 데이터에 대한 동기화를 통해 전자 장치(101) 및 외부 전자 장치(104) 간에는 서로 동일한 데이터를 저장할 수 있다. 이에 따라 공유가 허락된 외부 전자 장치(104)의 사용자는 언제든지 전자 장치(101)와 동일하게 공유 서비스를 이용할 수 있을 뿐만 아니라, 공유된 아이디 및 패스워드를 노출하지 않고도 암호화된 공유 데이터를 이용하여 자동 로그인을 수행할 수 있어 사용자 편의성을 높일 수 있다.
본 문서에 개시된 어떤 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 어떤 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 어떤 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 어떤 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 어떤 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
어떤 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 어떤 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 어떤 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (15)

  1. 전자 장치에 있어서,
    통신 모듈;
    메모리; 및
    상기 통신 모듈 및 상기 메모리와 작동적으로 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는,
    외부 전자 장치의 인증을 실행하여 상기 외부 전자 장치를 공유 대상으로 등록하고,
    상기 외부 전자 장치와 공유할 적어도 하나의 서비스에 대한 선택을 수신하고,
    상기 적어도 하나의 서비스에 대한 선택에 대응하여, 상기 적어도 하나의 서비스와 연관된 아이디 및 패스워드를 포함하는 데이터를 암호화하고,
    상기 외부 전자 장치에서 아이디 및 패스워드의 노출 없이 상기 적어도 하나의 서비스를 이용할 수 있도록 상기 암호화된 데이터에 대한 공유 요청을 상기 통신 모듈을 통해 서버로 전송하고,
    상기 서버로부터 상기 전송된 공유 요청에 대한 응답을 상기 통신 모듈을 통해 수신하고,
    상기 수신된 응답에 근거하여, 상기 선택된 적어도 하나의 서비스와 연관된 아이디 및 패스워드가 성공적으로 공유되었는지를 나타내는 알림을 생성하도록 설정된, 전자 장치.
  2. 제1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 선택된 적어도 하나의 서비스를 위한 아이디 및 패스워드를 암호화 및/또는 복호화하는 데 사용되는 공유 암호화키를 획득하도록 설정된, 전자 장치.
  3. 제2항에 있어서, 상기 공유 암호화키는,
    상기 실행된 인증에 대응하여, 상기 외부 전자 장치에서 생성된 것인, 전자 장치.
  4. 제2항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 서비스를 위한 아이디 및 패스워드 중 적어도 하나의 변경을 검출한 것에 기반하여 업데이트 데이터를 생성하고,
    상기 공유 암호화키를 통해 업데이트 데이터를 암호화하여 상기 서버를 통해 상기 외부 전자 장치로 상기 암호화된 업데이트 데이터를 전달하도록 설정된, 전자 장치.
  5. 제1항에 있어서, 상기 외부 전자 장치를 공유 대상으로 등록하는 것은,
    지정된 인증 방식에 기반하여, 상기 전자 장치의 사용자를 인증하고, 상기 외부 전자 장치의 사용자를 인증하는 것을 포함하는, 전자 장치.
  6. 제1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 외부 전자 장치를 식별하는 식별 정보에 대한 입력을 수신하여 상기 외부 전자 장치를 공유 대상으로 등록하도록 설정된, 전자 장치.
  7. 제2항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 공유 암호화키를 상기 전자 장치의 고유키를 이용하여 암호화하여 상기 암호화된 공유 암호화키를 상기 메모리의 보안 영역에 저장하도록 설정된, 전자 장치.
  8. 서버에 있어서,
    통신 모듈;
    메모리; 및
    상기 통신 모듈 및 상기 메모리와 작동적으로 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는,
    외부 전자 장치의 인증을 실행하여 상기 외부 전자 장치를 공유 대상으로 등록하고,
    상기 전자 장치로부터 상기 외부 전자 장치와 공유할 적어도 하나의 서비스에 대한 아이디 및 패스워드를 포함하는 암호화된 데이터를 수신하고,
    상기 암호화된 데이터의 수신에 대응하여, 상기 외부 전자 장치에서 상기 아이디 및 패스워드의 노출 없이 상기 서비스를 이용할 수 있도록 상기 암호화된 데이터를 상기 외부 전자 장치로 전달하도록 설정된, 서버.
  9. 제8항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 외부 전자 장치의 실행된 인증에 대응하여, 상기 선택된 적어도 하나의 서비스에 대한 상기 아이디 및 패스워드를 암호화 및/또는 복호화하는 데 사용되는 공유 암호화키를 상기 외부 전자 장치로부터 획득하도록 설정된, 서버.
  10. 제8항에 있어서, 상기 공유 암호화키는,
    상기 외부 전자 장치에서 생성된 것인, 서버.
  11. 제9항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 서비스를 위한 아이디 및 패스워드 중 적어도 하나의 변경을 검출함에 기반하여, 업데이트 발생에 대응하여, 상기 공유 암호화키로 암호화된 업데이트된 데이터를 수신하고,
    상기 암호화된 업데이트 데이터를 상기 외부 전자 장치로 전달하도록 설정된, 서버.
  12. 전자 장치에서 아이디 및 패스워드를 공유하기 위한 방법에 있어서,
    외부 전자 장치의 인증을 실행하여, 적어도 하나의 프로세서에 의해 상기 외부 전자 장치를 공유 대상으로 등록하는 동작;
    상기 외부 전자 장치와 공유할 적어도 하나의 서비스에 대한 선택을 입력 회로에 의해 수신하는 동작;
    상기 적어도 하나의 서비스에 대한 선택에 대응하여, 상기 적어도 하나의 서비스와 연관된 아이디 및 패스워드를 포함하는 데이터를 암호화하는 동작;
    상기 외부 전자 장치에서 아이디 및 패스워드의 노출 없이 상기 적어도 하나의 서비스를 이용할 수 있도록 상기 암호화된 데이터에 대한 공유 요청을 서버로 전송하는 동작;
    상기 서버로부터 상기 전송된 공유 요청에 대한 응답을 수신하는 동작; 및
    상기 수신된 응답에 근거하여, 상기 선택된 적어도 하나의 서비스와 연관된 아이디 및 패스워드가 성공적으로 공유되었는지를 나타내는 알림을 생성하는 동작을 포함하는, 아이디 및 패스워드를 공유하기 위한 방법.
  13. 제12항에 있어서,
    상기 적어도 하나의 서비스를 위한 아이디 및 패스워드를 암호화 및/또는 복호화하는 데 사용되는 공유 암호화키를 획득하는 동작을 더 포함하는, 아이디 및 패스워드를 공유하기 위한 방법.
  14. 제12항에 있어서,
    상기 적어도 하나의 서비스를 위한 아이디 및 패스워드 중 적어도 하나의 변경을 검출함에 기반하여, 업데이트 데이터를 생성하는 동작; 및
    상기 공유 암호화키로 상기 업데이트 데이터를 암호화하여 상기 서버를 통해 상기 외부 전자 장치로 상기 암호화된 업데이트 데이터를 전달하는 동작을 더 포함하는, 아이디 및 패스워드를 공유하기 위한 방법.
  15. 제12항에 있어서, 상기 외부 전자 장치를 공유 대상으로 등록하는 동작은,
    지정된 인증 방식에 기반하여, 상기 전자 장치의 사용자를 인증하고, 상기 외부 전자 장치의 사용자를 인증하는 동작을 포함하는, 아이디 및 패스워드를 공유하기 위한 방법.
PCT/KR2021/019627 2020-12-24 2021-12-22 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버 WO2022139468A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/560,542 US20220209954A1 (en) 2020-12-24 2021-12-23 Electronic device for sharing id and password, method for operating thereof, and server

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200183250A KR20220091970A (ko) 2020-12-24 2020-12-24 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버
KR10-2020-0183250 2020-12-24

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/560,542 Continuation US20220209954A1 (en) 2020-12-24 2021-12-23 Electronic device for sharing id and password, method for operating thereof, and server

Publications (1)

Publication Number Publication Date
WO2022139468A1 true WO2022139468A1 (ko) 2022-06-30

Family

ID=82158485

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/019627 WO2022139468A1 (ko) 2020-12-24 2021-12-22 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버

Country Status (2)

Country Link
KR (1) KR20220091970A (ko)
WO (1) WO2022139468A1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180012129A (ko) * 2016-07-26 2018-02-05 주식회사 케이티 영상 수집 장치, 그리고 서버를 포함하는 인증 시스템 및 이를 이용한 인증 방법
KR20180096699A (ko) * 2016-01-10 2018-08-29 애플 인크. 보안 디바이스 페어링
KR20180111010A (ko) * 2017-03-30 2018-10-11 조현준 기공유id와 간편안전otp 이용하는 비대면본인인증 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180096699A (ko) * 2016-01-10 2018-08-29 애플 인크. 보안 디바이스 페어링
KR20180012129A (ko) * 2016-07-26 2018-02-05 주식회사 케이티 영상 수집 장치, 그리고 서버를 포함하는 인증 시스템 및 이를 이용한 인증 방법
KR20180111010A (ko) * 2017-03-30 2018-10-11 조현준 기공유id와 간편안전otp 이용하는 비대면본인인증 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CARLOS BALLESTER LAFUENTE ; XAVIER TITI ; JEAN-MARC SEIGNEUR: "Flexible Communication: A Secure and Trust-Based Free Wi-Fi Password Sharing Service", TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIONS (TRUSTCOM), 2011 IEEE 10TH INTERNATIONAL CONFERENCE ON, IEEE, 16 November 2011 (2011-11-16), pages 706 - 713, XP032086866, ISBN: 978-1-4577-2135-9, DOI: 10.1109/TrustCom.2011.91 *
MAJEED ASIM: "Internet of Things (IoT): A verification framework", 2017 IEEE 7TH ANNUAL COMPUTING AND COMMUNICATION WORKSHOP AND CONFERENCE (CCWC), IEEE, 9 January 2017 (2017-01-09), pages 1 - 3, XP033072491, DOI: 10.1109/CCWC.2017.7868461 *

Also Published As

Publication number Publication date
KR20220091970A (ko) 2022-07-01

Similar Documents

Publication Publication Date Title
WO2020171538A1 (en) Electronic device and method for providing digital signature service of block chain using the same
WO2021071157A1 (en) Electronic device and method for managing blockchain address using the same
WO2019172641A1 (en) Electronic device and method for managing electronic key thereof
WO2022154272A1 (ko) Iot 장치 및 iot 장치를 서버에 온보딩 하는 방법
WO2020091525A1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
WO2022114857A1 (ko) 블록 체인 네트워크를 이용하여 데이터를 공유하는 전자 장치 및 이의 동작 방법
WO2020209596A1 (en) Electronic device and method for sharing medical information by electronic device
WO2022146026A1 (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
WO2023038466A1 (ko) 블록체인 네트워크에서 트랜잭션을 생성하는 전자 장치 및 그의 동작 방법
WO2023085588A1 (ko) 운전자 인증에 기반한 차량 제어 방법 및 전자 장치
WO2022145768A1 (ko) 액세서리 장치와 무선 통신을 수행하는 전자 장치 및 그 운용 방법
WO2022182102A1 (ko) 사용자 인증을 수행하는 방법 및 이를 수행하는 장치
WO2022139468A1 (ko) 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버
WO2021025322A1 (ko) 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템
WO2021085954A1 (ko) 전자 장치의 고유 정보에 대한 무결성을 보장하는 전자 장치 및 그의 동작 방법
WO2021086062A1 (ko) 암호화 통신을 수행하기 위한 전자 장치와 그 동작 방법
WO2020171466A1 (ko) 전자 장치 및 전자 장치에서의 인증 방법
WO2023195620A1 (ko) 바이오스의 패스워드 초기화를 위한 전자 장치들의 동작 방법 및 그 전자 장치들
WO2023149648A1 (ko) 보안 기능을 제공하는 전자 장치 및 그의 동작 방법
WO2023101181A1 (ko) 개인 정보를 업데이트하기 위한 방법 및 장치
WO2024005419A1 (ko) 암호화 서비스를 제공하는 전자 장치 및 그 동작 방법
WO2022139219A1 (ko) 암호화된 객체를 제공하는 방법 및 이를 지원하는 전자 장치
WO2023054839A1 (ko) 상황에 기반하여 서비스의 인증 방식을 적응적으로 제공하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체
WO2023204427A1 (ko) 전자 장치를 인증하는 방법 및 그 전자 장치
WO2023068609A1 (ko) 외부 장치를 이용하여 트랜잭션을 전송하는 전자 장치 및 그의 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21911535

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21911535

Country of ref document: EP

Kind code of ref document: A1