WO2023038278A1 - 로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치 - Google Patents

로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치 Download PDF

Info

Publication number
WO2023038278A1
WO2023038278A1 PCT/KR2022/010613 KR2022010613W WO2023038278A1 WO 2023038278 A1 WO2023038278 A1 WO 2023038278A1 KR 2022010613 W KR2022010613 W KR 2022010613W WO 2023038278 A1 WO2023038278 A1 WO 2023038278A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
electronic device
web server
web page
server
Prior art date
Application number
PCT/KR2022/010613
Other languages
English (en)
French (fr)
Inventor
이선형
김주현
이재원
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP22867547.6A priority Critical patent/EP4365759A1/en
Priority to US18/071,228 priority patent/US20230093667A1/en
Publication of WO2023038278A1 publication Critical patent/WO2023038278A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Definitions

  • Various embodiments disclosed in this document relate to a method of providing login information and an electronic device performing the method.
  • account information is not shared with each other, such as by transmitting account information stored in the device to the browser or account information entered in the browser to the device.
  • the local host for transmitting the account information from the device to the browser is always running, which can be a static network attack point, which can be vulnerable in security and can cause battery consumption of the device. can grow If OTP (one time token) for logging in from a malicious browser or malicious web page that can be forged or tampered with is stolen from the network, account information may be exposed.
  • OTP one time token
  • a login information providing method for transmitting user information logged into an electronic device to a browser, and an electronic device performing the method.
  • HTTP communication is performed in an electronic device, a random number value is generated in the electronic device, and a browser, an authentication web server, a random number value, a user authentication token, and a time stamp are verified. It is possible to provide a method for providing login information with low risk of external deodorization and secure security, and an electronic device performing the method.
  • a method of providing login information may include requesting a login from a service web page executed in a browser to an authentication web page executed in the browser.
  • the method of providing the login information may include executing a single sign on (SSO) agent in an electronic device by the authentication web page.
  • the method of providing the login information may include requesting, by the authentication web page, authentication information of the user from the SSO agent.
  • the method of providing the login information may include requesting a random number from the authentication web page to the SSO agent.
  • the method of providing the login information may include generating the random number by the SSO agent and transmitting the random number to the authentication web page.
  • the method of providing the login information may include generating an encrypted unique value based on the random number in an authentication web server and transmitting the unique value to the SSO agent.
  • the method of providing the login information may include, by the SSO agent, calling an authentication API server using a user authentication token stored in the electronic device and transmitting the unique value.
  • the method of providing the login information may include checking validity of the user authentication token and the unique value in the authentication API server.
  • the method of providing the login information may include receiving, by the SSO agent, a validation result of the validity from the authentication API server, and transmitting the authentication information to the authentication web server.
  • An electronic device may include at least one processor and a memory that stores instructions executed by the at least one processor, a browser, and a single sign on (SSO) agent.
  • the browser may access the service web server and the authentication web server and execute the service web page and the authentication web page.
  • the SSO agent may log in to the electronic device and/or the service web server.
  • the at least one processor may request login from a service web page executed in the browser to an authentication web page executed in the browser in response to the command executed by the at least one processor.
  • the authentication web page may execute a single sign on (SSO) agent in the electronic device, and the authentication web page may request user authentication information from the SSO agent.
  • SSO single sign on
  • the authentication web page may request a random number from the SSO agent.
  • the SSO agent may generate the random number and transmit the random number to the authentication web page.
  • the at least one processor may allow the SSO agent to call an authentication API server using a user authentication token stored in the electronic device, and transmit an encrypted unique value generated based on a random number in an authentication web server.
  • the SSO agent may receive a validation result of the validity from the authentication API server and transmit the authentication information to the authentication web server.
  • a non-transitory computer readable medium stores computer readable program code or instructions for performing operations when executed by a processor to provide login information.
  • the operations may include accessing the service web server and the authentication web server by the electronic device through a browser stored in the electronic device, and executing the service web page from the service web server and the authentication web page from the authentication web server.
  • the operations may include accessing the service web page launched by the electronic device through a browser and causing the service web server to send a login request to the authentication web server.
  • Operations may include receiving one or more commands by the electronic device in response to cause the service web server to send a login request to the authentication web server to execute a single sign-on (SSO) agent of the electronic device.
  • Operations may include receiving a request for authentication information from an authentication web server by an electronic device via an SSO agent.
  • the actions may include generating a random number by the electronic device via the SSO agent in response to receiving the request for authentication information.
  • the actions may include sending the random number to the authentication web server by the electronic device via the SSO agent.
  • the operations may include receiving, via the SSO agent, a unique value generated by the electronic device at the authentication web server, wherein the unique value is generated based at least in part on a random number.
  • the actions may include sending a request to authenticate a unique value by an electronic device via an SSO agent to an authentication application programming interface (API) server.
  • Operations may include receiving an authentication result corresponding to the eigenvalue by an electronic device via an SSO agent from an authentication API server in response to sending a request to authenticate the eigenvalue.
  • API application programming interface
  • the operations include sending authentication information to the authentication web server, sending authentication information corresponding to the login request sent by the service web server, based at least in part on the authentication result, by the electronic device via the SSO agent, and Authentication information may include that used by .
  • An authentication web server that responds to login requests from the service web server.
  • the operation may further include executing the local host web server by the electronic device through the SSO agent in response to the authentication web server running the SSO agent, and verifying the browser and the authentication web page by the electronic device through the SSO agent. can Information from the authenticating web server.
  • the operations may further include, in response to sending the authentication information to the authentication web server, outputting a notification indicating that the user's login to the service provided by the service web server has been completed by the electronic device through the SSO agent. .
  • the operations may further include terminating the local host web server by the electronic device via the SSO agent, and terminating the SSO agent by the electronic device via the SSO agent.
  • authentication information of a user logged into an electronic device may be transferred to a browser, and the user may log in to a web server for providing services.
  • HTTP communication performed in an electronic device has a low risk of being hijacked by an external network, transmits a random number value generated only by an authentication web server, and verifies the browser and authentication web server. , it is possible to increase the security of user account information.
  • a random number value and a time stamp of a unique value decrypted in an authentication API server are verified to prevent duplicate login requests using the same random number value, and whether the time stamp is within a valid period range.
  • FIG. 1 is a block diagram of an electronic device in a network environment, according to various embodiments.
  • FIG. 2 is a diagram illustrating an operation for a user to log in to an electronic device according to various embodiments.
  • FIG. 3 is a diagram illustrating an operation of transmitting account information to a browser according to various embodiments.
  • FIG. 4 is a schematic block diagram of a network environment of an electronic device according to various embodiments.
  • FIG. 5 is a diagram illustrating an operation for transmitting authentication information to a browser according to various embodiments.
  • FIG. 1 is a block diagram of an electronic device 101 within a network environment 100, according to various embodiments.
  • an electronic device 101 communicates with an electronic device 102 through a first network 198 (eg, a short-range wireless communication network) or through a second network 199. It is possible to communicate with at least one of the electronic device 104 or the server 108 through (eg, a long-distance wireless communication network). According to one embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108 .
  • a first network 198 eg, a short-range wireless communication network
  • the server 108 e.g, a long-distance wireless communication network
  • the electronic device 101 includes a processor 120, a memory 130, an input module 150, an audio output module 155, a display module 160, an audio module 170, a sensor module ( 176), interface 177, connection terminal 178, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196 , or the antenna module 197 may be included.
  • at least one of these components eg, the connection terminal 178) may be omitted or one or more other components may be added.
  • some of these components eg, sensor module 176, camera module 180, or antenna module 197) are integrated into a single component (eg, display module 160). It can be.
  • the processor 120 for example, executes software (eg, the program 140) to cause at least one other component (eg, hardware or software component) of the electronic device 101 connected to the processor 120. It can control and perform various data processing or calculations. According to one embodiment, as at least part of data processing or operation, the processor 120 transfers instructions or data received from other components (e.g., sensor module 176 or communication module 190) to volatile memory 132. , processing commands or data stored in the volatile memory 132 , and storing resultant data in the non-volatile memory 134 .
  • software eg, the program 140
  • the processor 120 transfers instructions or data received from other components (e.g., sensor module 176 or communication module 190) to volatile memory 132. , processing commands or data stored in the volatile memory 132 , and storing resultant data in the non-volatile memory 134 .
  • the processor 120 may include a main processor 121 (eg, a central processing unit or an application processor) or a secondary processor 123 (eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor).
  • a main processor 121 eg, a central processing unit or an application processor
  • a secondary processor 123 eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor.
  • NPU neural network processing unit
  • the secondary processor 123 may be implemented separately from or as part of the main processor 121 .
  • the secondary processor 123 may, for example, take the place of the main processor 121 while the main processor 121 is in an inactive (eg, sleep) state, or the main processor 121 is active (eg, running an application). ) state, together with the main processor 121, at least one of the components of the electronic device 101 (eg, the display module 160, the sensor module 176, or the communication module 190) It is possible to control at least some of the related functions or states.
  • the auxiliary processor 123 eg, image signal processor or communication processor
  • the auxiliary processor 123 may include a hardware structure specialized for processing an artificial intelligence model.
  • AI models can be created through machine learning. Such learning may be performed, for example, in the electronic device 101 itself where the artificial intelligence model is performed, or may be performed through a separate server (eg, the server 108).
  • the learning algorithm may include, for example, supervised learning, unsupervised learning, semi-supervised learning or reinforcement learning, but in the above example Not limited.
  • the artificial intelligence model may include a plurality of artificial neural network layers.
  • Artificial neural networks include deep neural networks (DNNs), convolutional neural networks (CNNs), recurrent neural networks (RNNs), restricted boltzmann machines (RBMs), deep belief networks (DBNs), bidirectional recurrent deep neural networks (BRDNNs), It may be one of deep Q-networks or a combination of two or more of the foregoing, but is not limited to the foregoing examples.
  • the artificial intelligence model may include, in addition or alternatively, software structures in addition to hardware structures.
  • the memory 130 may store various data used by at least one component (eg, the processor 120 or the sensor module 176) of the electronic device 101 .
  • the data may include, for example, input data or output data for software (eg, program 140) and commands related thereto.
  • the memory 130 may include volatile memory 132 or non-volatile memory 134 .
  • the program 140 may be stored as software in the memory 130 and may include, for example, an operating system 142 , middleware 144 , or an application 146 .
  • the input module 150 may receive a command or data to be used by a component (eg, the processor 120) of the electronic device 101 from the outside of the electronic device 101 (eg, a user).
  • the input module 150 may include, for example, a microphone, a mouse, a keyboard, a key (eg, a button), or a digital pen (eg, a stylus pen).
  • the sound output module 155 may output sound signals to the outside of the electronic device 101 .
  • the sound output module 155 may include, for example, a speaker or a receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback.
  • a receiver may be used to receive an incoming call. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.
  • the display module 160 may visually provide information to the outside of the electronic device 101 (eg, a user).
  • the display module 160 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the device.
  • the display module 160 may include a touch sensor set to detect a touch or a pressure sensor set to measure the intensity of force generated by the touch.
  • the audio module 170 may convert sound into an electrical signal or vice versa. According to one embodiment, the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device connected directly or wirelessly to the electronic device 101 (eg: Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device connected directly or wirelessly to the electronic device 101 (eg: Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • the sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101 or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 176 may include, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a bio sensor, It may include a temperature sensor, humidity sensor, or light sensor.
  • the interface 177 may support one or more designated protocols that may be used to directly or wirelessly connect the electronic device 101 to an external electronic device (eg, the electronic device 102).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card interface
  • audio interface audio interface
  • connection terminal 178 may include a connector through which the electronic device 101 may be physically connected to an external electronic device (eg, the electronic device 102).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 may convert electrical signals into mechanical stimuli (eg, vibration or motion) or electrical stimuli that a user may perceive through tactile or kinesthetic senses.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 may capture still images and moving images. According to one embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 may manage power supplied to the electronic device 101 .
  • the power management module 188 may be implemented as at least part of a power management integrated circuit (PMIC), for example.
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101 .
  • the battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • the communication module 190 is a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 101 and an external electronic device (eg, the electronic device 102, the electronic device 104, or the server 108). Establishment and communication through the established communication channel may be supported.
  • the communication module 190 may include one or more communication processors that operate independently of the processor 120 (eg, an application processor) and support direct (eg, wired) communication or wireless communication.
  • the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg, : a local area network (LAN) communication module or a power line communication module).
  • a wireless communication module 192 eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module
  • GNSS global navigation satellite system
  • wired communication module 194 eg, : a local area network (LAN) communication module or a power line communication module.
  • a corresponding communication module is a first network 198 (eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 199 (eg, legacy It may communicate with the external electronic device 104 through a cellular network, a 5G network, a next-generation communication network, the Internet, or a telecommunications network such as a computer network (eg, a LAN or a WAN).
  • a telecommunications network such as a computer network (eg, a LAN or a WAN).
  • These various types of communication modules may be integrated as one component (eg, a single chip) or implemented as a plurality of separate components (eg, multiple chips).
  • the wireless communication module 192 uses subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 196 within a communication network such as the first network 198 or the second network 199.
  • subscriber information eg, International Mobile Subscriber Identifier (IMSI)
  • IMSI International Mobile Subscriber Identifier
  • the electronic device 101 may be identified or authenticated.
  • the wireless communication module 192 may support a 5G network after a 4G network and a next-generation communication technology, for example, NR access technology (new radio access technology).
  • NR access technologies include high-speed transmission of high-capacity data (enhanced mobile broadband (eMBB)), minimization of terminal power and access of multiple terminals (massive machine type communications (mMTC)), or high reliability and low latency (ultra-reliable and low latency (URLLC)).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communications
  • URLLC ultra-reliable and low latency
  • -latency communications can be supported.
  • the wireless communication module 192 may support a high frequency band (eg, mmWave band) to achieve a high data rate, for example.
  • the wireless communication module 192 uses various technologies for securing performance in a high frequency band, such as beamforming, massive multiple-input and multiple-output (MIMO), and full-dimensional multiplexing. Technologies such as input/output (FD-MIMO: full dimensional MIMO), array antenna, analog beam-forming, or large scale antenna may be supported.
  • the wireless communication module 192 may support various requirements defined for the electronic device 101, an external electronic device (eg, the electronic device 104), or a network system (eg, the second network 199).
  • the wireless communication module 192 is a peak data rate for eMBB realization (eg, 20 Gbps or more), a loss coverage for mMTC realization (eg, 164 dB or less), or a U-plane latency for URLLC realization (eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less) may be supported.
  • eMBB peak data rate for eMBB realization
  • a loss coverage for mMTC realization eg, 164 dB or less
  • U-plane latency for URLLC realization eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less
  • the antenna module 197 may transmit or receive signals or power to the outside (eg, an external electronic device).
  • the antenna module 197 may include an antenna including a radiator formed of a conductor or a conductive pattern formed on a substrate (eg, PCB).
  • the antenna module 197 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 198 or the second network 199 is selected from the plurality of antennas by the communication module 190, for example. can be chosen A signal or power may be transmitted or received between the communication module 190 and an external electronic device through the selected at least one antenna.
  • other components eg, a radio frequency integrated circuit (RFIC) may be additionally formed as a part of the antenna module 197 in addition to the radiator.
  • RFIC radio frequency integrated circuit
  • the antenna module 197 may include a mmWave antenna module.
  • the mmWave antenna module includes a printed circuit board, an RFIC disposed on or adjacent to a first surface (eg, a lower surface) of the printed circuit board and capable of supporting a designated high frequency band (eg, mmWave band); and a plurality of antennas (eg, array antennas) disposed on or adjacent to a second surface (eg, a top surface or a side surface) of the printed circuit board and capable of transmitting or receiving signals of the designated high frequency band. can do.
  • peripheral devices eg, a bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • signal e.g. commands or data
  • commands or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199 .
  • Each of the external electronic devices 102 or 104 may be the same as or different from the electronic device 101 .
  • all or part of operations executed in the electronic device 101 may be executed in one or more external electronic devices among the external electronic devices 102 , 104 , or 108 .
  • the electronic device 101 when the electronic device 101 needs to perform a certain function or service automatically or in response to a request from a user or another device, the electronic device 101 instead of executing the function or service by itself.
  • one or more external electronic devices may be requested to perform the function or at least part of the service.
  • One or more external electronic devices receiving the request may execute at least a part of the requested function or service or an additional function or service related to the request, and deliver the execution result to the electronic device 101 .
  • the electronic device 101 may provide the result as at least part of a response to the request as it is or additionally processed.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology may be used.
  • the electronic device 101 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 104 may include an internet of things (IoT) device.
  • Server 108 may be an intelligent server using machine learning and/or neural networks. According to one embodiment, the external electronic device 104 or server 108 may be included in the second network 199 .
  • the electronic device 101 may be applied to intelligent services (eg, smart home, smart city, smart car, or health care) based on 5G communication technology and IoT-related technology.
  • FIG. 2 is a diagram illustrating a method for a user to log in to an electronic device (eg, the electronic device 101 of FIG. 1 ) according to various embodiments.
  • logging in may include an operation of a user logging into an electronic device.
  • an electronic device may log in to an account application using input account information.
  • an account application may be referred to as a single sign on (SSO) agent.
  • SSO single sign on
  • an identifier such as an icon 201 for executing an A account application corresponding to an account application of an electronic device may be displayed on the display module.
  • the electronic device may execute the A account application.
  • the electronic device may provide a screen for inputting the user's account information, for example, ID and password.
  • the electronic device may receive account information from the user, and the SSO agent may log in to the user's account using the received account information.
  • information about the account of the logged in user may be displayed on the display module of the electronic device.
  • transmission of account information may include an operation of an electronic device (eg, the electronic device 101 of FIG. 1 ) to transmit account information to a browser.
  • an electronic device eg, the electronic device 101 of FIG. 1
  • an electronic device may transmit account information of a logged-in user account to a browser.
  • account information of a user account logged into the electronic device may refer to account information of a user logged into the SSO agent.
  • FIG. 3(a) is a diagram illustrating a service web page (eg, a login page) executed in a browser of an electronic device according to various embodiments.
  • (a) of FIG. 3 may be an example of a service web page displayed on a display module by an electronic device to receive a log-in request from a user according to various embodiments.
  • the service web page may be executed in a browser using data such as codes and commands received from a service web server accessed by a user to use the service.
  • the service web page may refer to web pages received from the service web server.
  • the electronic device when an input for logging in to a service web server is received using authentication information of a user logged in to the electronic device, the electronic device according to various embodiments of the present disclosure is as shown in (b) of FIG. 3
  • the electronic device can automatically log in to the service web server using authentication information of the user logged in to the SSO agent.
  • the electronic device when the user selects 'Sign in with your ID' (B) in (a) of FIG. 3, the electronic device provides a user input information for logging in to the user's account, such as the user's ID and password.
  • the interface screen can be displayed.
  • Information for logging in to a user's account may include biometric authentication information such as fingerprint recognition and iris recognition.
  • the authentication web page may be executed in a browser when a login request is received from the user in the service web page of FIG. 3 (a).
  • the authentication web page may be executed in a browser using data such as codes and commands received from the authentication web server.
  • the electronic device may output a screen for login substantially the same as that of FIG. 3(a) by using an authentication web page received from an authentication web server and executed in a browser.
  • An electronic device may automatically log in to a service web server without a separate ID/PW input using authentication information of a user logged into the electronic device as shown in (b) of FIG. 3 .
  • FIG. 4 is a schematic block diagram of a network environment of an electronic device (eg, the electronic device 101 of FIG. 1 ) according to various embodiments.
  • the network environment may include an electronic device 101 , a memory 130 , a service web server 230 , an authentication web server 240 , and an authentication API server 250 .
  • the electronic device 101 may communicate with a user service web server 230 , an authentication web server 240 , and an authentication API server 250 through a second network 199 .
  • the electronic device 101 communicates with the service web server 230, the authentication web server 240, and the authentication API server 250, and the user's authentication information stored in the SSO agent 220 of the electronic device 101 ( 221) to the browser 210.
  • the memory 130 of the electronic device 101 may include a browser 210 and an SSO agent 220.
  • browser 210 and SSO agent 220 may be stored in memory 130 .
  • a processor eg, the processor 120 of FIG. 1
  • the electronic device 101 may execute the browser 210 and the SSO agent 220 stored in memory.
  • the browser 210 may execute a service web page 211 and an authentication web page 212 .
  • the service web page 211 and the authentication web page 212 may be messages received from the service web server 230 and the authentication web server 240 executed in the browser 210 , respectively.
  • the browser 210 receives a web page from the service web server 230 and/or the authentication web server 240, and executes the received web page to display the service web page 211 and/or the authentication web page. (212) can be executed in the browser (210).
  • the service web page 211 may mean a web page for an authentication request executed in the browser 210 using a message received from the service web server 230 .
  • the service web page 211 may be executed in the browser 210 using data such as codes and commands received from the user service web server 230 .
  • the authentication web page 212 may refer to a web page for an authentication request executed in the browser 210 using a message received from the authentication web server 240 .
  • the authentication web page 212 may be executed in the browser 210 using data such as codes and commands received from the authentication web server 240 .
  • the SSO agent 220 may be referred to as an account application.
  • the SSO agent 220 may generate and execute a local host web server 222 upon receiving a request from the authentication web server 240 .
  • the SSO agent 220 may store login authentication information 221 of a user input into the electronic device 101 .
  • the user's login authentication information 221 may refer to a user authentication token issued when logging in using user account information.
  • the local host web server 222 may correspond to a communication channel with the authentication web server 240 and/or the authentication API server 250 .
  • the local host web server 222 may communicate with the authentication web server 240 after being executed by the SSO agent 220 .
  • the SSO agent 220 transmits the user's account information stored in the SSO agent 220 of the electronic device 101 to the browser 210 after authentication is completed, and the local host web server ( 222) can be terminated.
  • the SSO agent 220 terminates the process itself after terminating the local host web server 222, and thus the SSO agent 220 may terminate.
  • shutting down the local host web server 222 malicious attacks on the electronic device 101 may be blocked and battery consumption of the electronic device 101 may be reduced.
  • the service web server 230 may be a web server that users access to use services.
  • the electronic device 101 may receive a service from the service web server 230 .
  • the authentication web server 240 may receive a login request from the service web server 230 .
  • the authentication web server 240 may receive a login request and provide data for logging in to the electronic device 101 .
  • the authentication web server 240 may perform a role of proceeding with an authentication process.
  • the authentication web server 240 may generate an asymmetric key (eg, a public key and a private key) in the encryption module 241 .
  • the authentication web server 240 may transmit the public key 252 to the authentication API server 250 .
  • an asymmetric key may be generated according to the RSA algorithm.
  • the encrypted value is the authentication web
  • the value encrypted by the secret key 242 of the server 240 can be guaranteed.
  • the authentication API server 250 may receive the public key 252 generated by the encryption module 241 of the authentication web server 240 from the authentication web server 240 .
  • the received public key 252 may be stored in the encryption module 251 of the authentication API server 250 .
  • the authentication API server 250 may determine whether the request received from the SSO agent 220 is valid using the received public key 252 .
  • the authentication API server 250 can decrypt the unique value using the public key 252 received from the authentication web server 240, the received unique value is the one received from the electronic device 101. It can be determined that it is, and it can be confirmed that the unique value is valid.
  • the authentication API server 250 may transmit a rejection message for the authentication request to the SSO agent 220 .
  • the authentication API server 250 may respond only when there is user authentication information 221 or user login authentication information 221 in the electronic device 101 and may process the rest as unauthenticated.
  • FIG. 5 is a diagram illustrating a method 500 for transmitting authentication information to a browser according to various embodiments.
  • an electronic device eg, electronic device 101 of FIG. 1
  • may transmit authentication information eg, authentication information 221 of FIG. 4
  • a browser eg, browser 210 of FIG. 4 .
  • the electronic device sends the user's account information to the authentication web server 240 after the SSO agent 220 is executed, or to the local host web server (eg, the local host web server 222 of FIG. 4).
  • the user's account information may be input, and the SSO agent 220 may be logged in with the user's account.
  • the electronic device may access the service web server 230 from a browser in operation 405 according to a user input (eg, the user 300). For example, in the operation of accessing the service web server 230 in a browser, a service web page (eg, the service web page 211 in FIG. 4) is displayed in the browser using a message received from the service web server 230. Actions to be executed may be included.
  • a service web page eg, the service web page 211 in FIG. 405
  • Actions to be executed may be included.
  • an authentication web page (eg, the authentication web page 212 of FIG. 4) is executed, and the login request is sent to the authentication web server 240.
  • the electronic device may communicate with an authentication web server (eg, the authentication web server 240 of FIG. 4 ) in order to execute an authentication web page.
  • the login request received in operation 410 may be a request to log in using authentication information stored in the electronic device or a request to log in by inputting an ID and password.
  • operations for logging in using authentication information stored in the electronic device may be performed. there is.
  • an authentication web page 212 is executed, and login may be performed by inputting an ID and a password in the authentication web page 212. .
  • the authentication web server 240 may check whether an operating system (OS) of the electronic device is an operating system supporting a method of providing login information.
  • OS operating system
  • the authentication web server 240 when the authentication web server 240 receives an input for logging in to the user service web server with account information logged into the electronic device, in operation 420, the authentication web server 240 performs SSO of the electronic device. Agent 220 may be executed.
  • the authentication web server 240 may generate a port number and transmit the port number to the SSO agent 220 .
  • the authentication web server 240 may generate a port number as an arbitrary value within a preset range.
  • an arbitrary value for a port (any port) may be an integer between 0 and 65536.
  • the SSO agent 220 may create a local host web server 222 using an arbitrary port. By generating and transmitting an arbitrary value used for the local host web server 222, static port exposure can be prevented, opportunities for malicious attacks can be reduced, and security of account information can be increased.
  • SSO agent 220 may be executed in response to authentication web server 240 .
  • the SSO agent 220 may create a local host web server 222.
  • SSO agent 220 connects local host web server 222 according to the received port (eg, a random port).
  • the authentication web server 240 may request user authentication information from the SSO agent 220.
  • the authentication web server 240 may transmit a user authentication information request to the local host web server 222 of the SSO agent 220 .
  • the SSO agent 220 may check the browser.
  • the SSO agent 220 may check whether the browser is a configured browser. For example, in preparation for account information being stolen by forging or falsifying a user's HTTP request by a browser, it is possible to check whether the browser is a browser capable of requesting log-in information.
  • the SSO agent 220 may check the authentication web server 240 in operation 440 .
  • the SSO agent 220 may check the authentication web server 240 using referer information (eg, referer URL) of a subject requesting account information in order to block a request for account information from a counterfeit site.
  • the SSO agent 220 may be terminated when the received request is not a request received from the authentication web server, for example, a request received from the authentication web server 240 .
  • the SSO agent 220 may check the browser and whether the received request is received from the authentication web server, and execute the local host web server.
  • the authentication web server 240 may request a random number value from the SSO agent 220 .
  • the authentication web server 240 may request a random number value from the local host web server 222 of the SSO agent 220 .
  • the authentication web server 240 may transmit a request for a random number value along with a request for authentication information of the user transmitted to the SSO agent 220 in operation 430 .
  • SSO agent 220 may generate a random number value in operation 445 .
  • the SSO agent 220 may transmit the generated random number value only to the authentication web server 240 .
  • the SSO agent 220 may transmit a random number value only to the set authentication web server 240 .
  • the SSO agent 220 transmits the random number value only to the authentication web server 240, thereby preventing an arbitrary website from requesting a random number value from the local host web server 222 and receiving a return value.
  • data transmission between the local host web server 222 of the SSO agent 220, the service web server 230, and the authentication web server 240 may be a message exchange within the local host.
  • HTTP communication may correspond to message exchange occurring within a local host rather than on an external network.
  • operations 410, 415, 420, 425, 430, 435, 440, and 445 may be message exchanges occurring within a local host. It is possible to prevent the risk of data being stolen from an external network by exchanging messages within the local host and using generated random numbers.
  • a local host may mean an electronic device or a local host web server.
  • the authentication web server 240 may generate a unique value by encrypting the random number value received in operation 445 with a secret key (eg, the secret key 242 of FIG. 4).
  • a secret key eg, the secret key 242 of FIG. 4
  • the authentication web server 240 may encrypt a random number value and a time stamp (eg, the time when the random number value is received) together.
  • the authentication web server 240 may perform a cryptographic signature by combining a random number value and a time stamp into a byte array.
  • the unique value generated by the authentication web server 240 may be received by the local host web server 222 of the electronic device.
  • the authentication web server 240 may transmit a request to verify the unique value to the SSO agent 220 in operation 455 .
  • the authenticating web server 240 may pass the unique value to the local host web server 222 .
  • the local host web server 222 in the SSO agent 220 may send a request to authenticate the unique value to the authentication API server 250 in operation 460 .
  • the electronic device may call the authentication API server 250 by transmitting a user authentication token stored in the electronic device, for example, authentication information together with a unique value to the authentication API server 250 in operation 460 .
  • the user authentication token may correspond to a token returned after the SSO agent 220 of the electronic device logs in with the user's account.
  • the local host web server 222 may transmit an encrypted unique value received from the authentication web server 240 when calling the authentication API server 250 .
  • the authentication API server 250 may authenticate the unique value in operation 465 .
  • the authentication API server 250 may store a public key (eg, public key 252 of FIG. 4 ) generated by the authentication web server 240 .
  • the authentication API server 250 may store the stored public key in correspondence with the authentication web server 240 .
  • the identifier of the authentication web server 240 is A
  • the identifier of the public key generated in the authentication web server A may be corresponded to A to store the public key.
  • the authentication API server 250 may decrypt the unique value using the public key A.
  • the unique value is decrypted by the authentication API server 250 using the public key A, it can be confirmed that the received unique value has been received from the electronic device.
  • the unique value is decrypted with the public key A, it can be guaranteed that it is encrypted in the authenticating web server A.
  • the unique value received by the authentication API server 250 is decrypted by the public key received from the authentication web server 240, the request received from the local host web server 222 is requested from the authentication web server 240. can be judged to be
  • the authentication API server 250 may check whether the user authentication token received from the SSO agent 220 is the user authentication token logged in to the service in operation 465 .
  • the SSO agent 220 may check whether a user authentication token is issued when logging in with user account information.
  • the authentication API server 250 may separate the random number and the time stamp from the ByteArray of the decrypted unique value in operation 470 . For example, the authentication API server 250 determines whether the time stamp separated in operation 470 is within a valid period range, for example, within a set time range (eg, within a set time range from the time the request is received from the local host web server 222). can determine whether
  • the authentication API server 250 may determine whether the random number value separated from the ByteArray is valid in operation 475 .
  • the authentication API server 250 may store a random number value separated from the ByteArray for a set period in a storage device such as a cache memory.
  • the authentication API server 250 may determine whether the random number value decoded from the received unique value is duplicated by using the random number value stored in the storage device. If the random number value decoded from the received unique value matches the random number value stored in the storage device, it may mean that the request received from the SSO agent 220 is duplicated.
  • the authentication API server 250 may transmit a unique value and/or an authentication result of a user authentication token to the SSO agent 220 in operation 480 .
  • the authentication API server 250 transmits, in operation 480, whether the request received from the local host web server 222 is verified to the local host web server 222 based on the authentication result of the user authentication token and/or unique value.
  • the local host web server 222 may be informed that the corresponding request is a malicious request by an arbitrary proxy web server.
  • the SSO agent 220 may transmit authentication information to the authentication web server 240 in operation 485.
  • the local host web server 222 may return or transmit user authentication information to the authentication web server 240 when it is confirmed that the request is normal from the authentication API server 250.
  • the authentication web server 240 may allow the user to log in to the service web server using the user's account.
  • the SSO agent 220 may provide a notification notifying the user 300 that login has been completed. For example, when the SSO agent 220 transmits authentication information to the authentication web server 240 in operation 485, the SSO agent 220 displays the service web page 211 or the authentication web page output on the display module of the electronic device. In (212), a message indicating that login has been completed may be displayed. For example, the service web page 211 and/or the authentication web page 212 may be executed in a browser using a message received from the service web server 230 and/or the authentication web server 240.
  • the log-in completion notification may display a message on the display module of the electronic device or output voice or sound through an audio output module (eg, the audio output module 155 of FIG. 1 ) of the electronic device as in the above example.
  • an audio output module eg, the audio output module 155 of FIG. 1
  • a browser receiving authentication information may provide a notification indicating that login has been completed.
  • the browser may display a message informing that login is complete on the display module of the electronic device.
  • the local host web server 222 may be terminated in operation 495, and the SSO agent 220 may be terminated in operation 496.
  • the local host web server 222 and the SSO agent 220 transmit authentication information of the user to the authentication web server 240 and then terminate, thereby preventing access to an external network.
  • a method of providing login information includes requesting a login from a service web page 211 executed in a browser 210 to an authentication web page 212 executed in the browser 210, The authentication web page 212 executing a single sign on (SSO) agent 220 in the electronic device 101, wherein the authentication web page 212 transmits the user's authentication information 221 to the SSO agent 220.
  • SSO single sign on
  • the SSO agent 220 generates a random number, and transmits the random number to the authentication web page 212, based on the random number in the authentication web server 240, encrypted Generating a unique value and transmitting the unique value to the SSO agent 220, the SSO agent 220 calling an authentication API server 250 and transmitting the unique value, the authentication API server ( 250) confirming the validity of the unique value, and the SSO agent 220 receives the validation result from the authentication API server 250, and transmits the authentication information 221 to the authentication web server 240. ).
  • the step of executing the SSO agent 220 is a step in which the SSO agent 220 receives a random port number from the authentication web page 212, based on the port number, in the SSO agent 220 and executing a local host web server 222 to communicate with the authentication web server 240 and the authentication API server 250.
  • the random number may be transmitted to the authentication web page 212 .
  • the authentication web server 240 may generate the unique value obtained by encrypting the random number and time stamp using the secret key 242.
  • the unique value may be decrypted using the public key 252 corresponding to the private key 242 stored in the authentication API server 250 .
  • the checking of validity of the unique value it may be checked whether the random number of the decoded unique value is used and whether the time stamp is within a set time.
  • the SSO agent 220 may be terminated after transmitting the authentication information to the authentication web server 240.
  • a method of providing login information includes requesting a login from a service web page 211 executed in a browser 210 to an authentication web page 212 executed in the browser 210, the The authentication web page 212 executes the SSO (single sign on) agent 220 in the electronic device 101, the authentication web page 212 sends the user's authentication information 221 to the SSO agent 220 requesting, the SSO agent 220 generating a random number and transmitting the random number to the authentication web page 212, the authentication web server 240 converting the random number and a time stamp to a secret key generating an encrypted unique value and transmitting the unique value to the SSO agent 220, wherein the SSO agent 220 uses the user authentication token stored in the electronic device 101 to authenticate the API server ( 250) to transmit the unique value, the authentication API server 250 checks whether the user authentication token is valid, and uses the public key 252 corresponding to the private key 242 Decrypting the unique value to verify the validity of the unique value, and the SSO agent 220 receiving the validation
  • the steps of executing the SSO agent 220, requesting the authentication information 221, and transmitting the random number to the authentication web page 212 include messages exchanged within the electronic device 101. Available.
  • the random number may be transmitted to the authentication web page 212 .
  • An electronic device 101 includes at least one processor 120 and instructions executed by the at least one processor 120, a browser 210, and a single sign on (SSO) agent 220. It includes a memory 130 for storing, and the browser 210 accesses the service web server 230 and the authentication web server 240, executes the service web page 211 and the authentication web page 212, and , The SSO agent 220 logs in to the electronic device 101 and/or the service web server 230, and the at least one processor 120 is executed by the at least one processor 120.
  • SSO single sign on
  • a login request is requested from the service web page 211 executed in the browser 210 to the authentication web page 212 executed in the browser 210, and the authentication web page 212 executes the SSO agent 220, the authentication web page 212 requests the user's authentication information 221 to the SSO agent 220, and the SSO agent 220 generates a random number is generated, the random number is transmitted to the authentication web page 212, the SSO agent 220 calls the authentication API server 250 to transmit the unique value, and the SSO agent 220 transmits the authentication
  • the verification result of the validity may be received from the API server 250 and the authentication information 221 may be transmitted to the authentication web server 240 .
  • the at least one processor 120 when executed by the processor 120, the SSO agent 220 receives a random port number from the authentication web page 212, based on the port number, The SSO agent 220 may execute a local host web server 222 for communication with the authentication web server 240 and the authentication API server 250 .
  • the SSO agent 220 checks whether the browser 210 is the set browser 210, and sends the authentication information 221 The requested authentication web page 212 may be checked, and the random number may be transmitted to the authentication web page 212 .
  • the unique value may be obtained by encrypting the random number and the time stamp by the authentication web server 240 using a secret key 242 .
  • the authentication API server 250 may decrypt the unique value using the public key 252 stored in the authentication API server 250 corresponding to the private key 242 to confirm the validity of the unique value. there is.
  • the at least one processor 120 may terminate the SSO agent 220 after transmitting the authentication information 221 to the authentication web server 240. .
  • Electronic device 101 may perform one or more processes or functions described herein.
  • the electronic device 101 may perform operations based on the processor 120 executing software instructions stored by a non-transitory computer readable medium such as the memory 130 .
  • a computer-readable medium may be defined as a non-transitory memory device in this specification.
  • a memory device may include memory space within a single physical storage device or memory space distributed over several physical storage devices.
  • Software instructions may be read into memory 130 from another computer readable medium or from another device via communication module 190 . When executed, the software instructions stored in memory 130 may cause processor 120 to perform one or more processes described herein.
  • hardwired circuitry may be used in place of or in combination with software instructions to perform one or more processes described herein. Therefore, the embodiments described herein are not limited to any particular combination of hardware circuitry and software.
  • the electronic device 101 may include additional components, fewer components, other components, or differently arranged components, unlike those shown in FIGS. 1 and 4 . Additionally or alternatively, a collection of elements (eg, one or more elements) of electronic device 101 may perform one or more functions described as being performed by other collections of elements of electronic device 101 . can
  • any of the operations or processes of FIGS. 2, 3 or 5 may be implemented by or using any of the elements shown in FIGS. 1 and 4 .
  • Some embodiments may relate to systems, methods, and/or computer readable media at the level of integration of possible technical detail.
  • one or more of the above-described components may be stored in a computer readable medium and implemented as instructions executable by at least one processor (and/or may include at least one processor).
  • a computer readable medium may include a computer readable non-transitory storage medium (or medium) containing computer readable program instructions for causing a processor to perform an operation.
  • the computer-readable storage medium may be a tangible device capable of storing and storing instructions for use by an instruction execution device.
  • the computer-readable storage medium may be, for example, an electronic storage device, a magnetic storage device, an optical storage device, an electromagnetic storage device, a semiconductor storage device, or an appropriate combination thereof, but is not limited thereto.
  • Specific examples of computer readable storage media include: portable computer diskettes, hard disks, random access memory (RAM), read only memory (ROM), erasable programmable read only memory (EPROM or flash memory), static random Access memory (SRAM), portable compact disc read-only.
  • Computer readable storage media refers to radio waves or other freely propagating electromagnetic waves, electromagnetic waves propagating through waveguides or other transmission media (e.g., light pulses passing through fiber optic cables), or electrical signal transmission through wires. It is not interpreted as such a transient signal per se.
  • the computer readable program instructions described herein may be transferred from a computer readable storage medium to an external computer or external storage device via respective computing/processing devices or networks such as the Internet, local area network, wide area network and/or wireless network. can be downloaded.
  • the network may include copper transmission cables, fiber optic transmission, wireless transmission, routers, firewalls, switches, gateway computers, and/or edge servers.
  • a network adapter card or network interface of each computing/processing device may receive computer readable program instructions from the network and transmit computer readable program instructions for storage on a computer readable storage medium within each computing/processing device.
  • Computer readable program code/instructions include assembler instructions, ISA instructions, machine instructions, machine dependent instructions, microcode, firmware instructions, state-setting data, configuration data or source code for integrated circuits or Smalltalk; It may be object code written in a combination of one or more programming languages, including an object-oriented programming language such as C++, and a procedural programming language such as the C programming language.
  • the computer readable program instructions can execute partly on the user's computer, partly as a standalone software package, partly on the user's computer, and partly on a remote computer or server. In the latter scenario, the remote computer may be connected to your computer over any type of network, including a LAN or wide area network (WAN), or it may be connected to an external computer (e.g. via the Internet using an Internet service provider).
  • Electronic circuits including, for example, programmable logic circuits, field programmable gate arrays (FPGAs), or programmable logic arrays (PLAs), use state information in computer readable program instructions to perform aspects or operations on a computer. Can execute readable program instructions.
  • FPGAs field programmable gate arrays
  • PLAs programmable logic arrays
  • Such computer readable program instructions are provided to a processor of a general purpose computer, special purpose computer, or other programmable data processing device so that the instructions executed by the processor of the computer or other programmable data processing device are displayed in flowcharts and/or block diagram blocks. Means can be made to implement the described functionality/behavior.
  • Such computer readable program instructions may include instructions implementing aspects of the functions/acts specified in block diagrams and/or block diagrams that may instruct the computer, programmable data processing device, and/or other devices to function in a particular manner. It may also be stored in a readable storage medium.
  • Computer readable program instructions may also be loaded into a computer, other programmable data processing device or other device resulting in a sequence of functional steps being performed on a computer, other programmable device or other device producing a computer implementable process, and , instructions executed on another programmable device or other device producing computer implementable process may implement the functions/acts specified in the block diagram and/or block diagram.
  • Electronic devices may be devices of various types.
  • the electronic device may include, for example, a portable communication device (eg, a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance.
  • a portable communication device eg, a smart phone
  • a computer device e.g., a smart phone
  • a portable multimedia device e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a camera
  • a wearable device e.g., a smart bracelet
  • first, second, or first or secondary may simply be used to distinguish a given component from other corresponding components, and may be used to refer to a given component in another aspect (eg, importance or order) is not limited.
  • a (e.g., first) component is said to be “coupled” or “connected” to another (e.g., second) component, with or without the terms “functionally” or “communicatively.”
  • the certain component may be connected to the other component directly (eg by wire), wirelessly, or through a third component.
  • module used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as, for example, logic, logical blocks, parts, or circuits.
  • a module may be an integrally constructed component or a minimal unit of components or a portion thereof that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • each component (eg, module or program) of the above-described components may include a single object or a plurality of entities, and some of the plurality of entities may be separately disposed in other components. there is.
  • one or more components or operations among the aforementioned corresponding components may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg modules or programs
  • the integrated component may perform one or more functions of each of the plurality of components identically or similarly to those performed by a corresponding component of the plurality of components prior to the integration. .
  • the actions performed by a module, program, or other component are executed sequentially, in parallel, iteratively, or heuristically, or one or more of the actions are executed in a different order, or omitted. or one or more other actions may be added.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)

Abstract

로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치가 개시된다. 다양한 실시예들에 따른 로그인 정보의 제공 방법은 브라우저 내에서 실행되는 서비스 웹 페이지에서 상기 브라우저 내에서 실행되는 인증 웹 페이지로 로그인을 요청하는 단계, 상기 인증 웹 페이지가 전자 장치 내의 SSO(single sign on) 에이전트를 실행시키는 단계, 상기 인증 웹 페이지가 상기 SSO 에이전트로 사용자의 인증 정보를 요청하는 단계, 상기 SSO 에이전트가 임의의 난수를 생성하고, 상기 난수를 상기 인증 웹 페이지로 전송하는 단계, 인증 웹 서버에서 상기 난수에 기초하여, 암호화된 고유 값을 생성하고, 상기 고유 값을 상기 SSO 에이전트로 전송하는 단계, 상기 SSO 에이전트가 인증 API 서버를 호출하여 상기 고유 값을 전송하는 단계, 상기 인증 API 서버에서 상기 고유 값의 유효성을 확인하는 단계 및 상기 SSO 에이전트가 상기 인증 API 서버로부터 상기 유효성의 확인 결과를 수신하고, 상기 인증 웹 서버로 상기 인증 정보를 전송하는 단계를 포함할 수 있다.

Description

로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치
본 문서에 개시되는 다양한 실시예들은 로그인 정보의 제공 방법, 및 상기 방법을 수행하는 전자 장치에 관한 것이다.
하나의 서비스 계정에 대하여 디바이스와 브라우저 간에 통신이 어렵기 때문에, 디바이스에 저장된 계정 정보를 브라우저로 전송하거나, 브라우저에 입력된 계정 정보를 디바이스로 전송하는 것과 같은 방법으로 상호간 계정 정보가 공유되지 않는다.
사용자는 디바이스에서 계정 로그인을 완료한 경우에도, 브라우저를 통하여 동일한 계정으로 계정 로그인을 시도하는 경우, 디바이스와 브라우저 간의 통신을 통해 계정 정보를 공유할 수 없기 때문에, 동일한 계정 정보로 로그인하기 위하여 아이디나 패스워드와 같은 정보를 다시 입력하여야 한다.
디바이스와 브라우저에 사용자가 각각 로그인하는 경우, 사용자 편의 측면에서 사용자에게 동일한 과정을 반복하여 요구하게 되어 사용자가 불편함을 느낄수 있다. 사용자가 디바이스에 로그인된 계정에 대한 아이디 또는 패스워드를 분실하는 경우와 같은 불편함으로 인하여 사용자의 서비스 이탈이 발생할 수 있다.
디바이스에 저장된 계정 정보를 브라우저로 전송하는 경우, 디바이스에서 브라우저로 계정 정보를 전송하기 위한 로컬 호스트가 항시 실행되어 정적인 네트워크의 공격 지점이 될 수 있어 보안상 취약할 수 있고, 디바이스의 배터리 소모가 커질 수 있다. 위조 또는 변조가 가능한 악성 브라우저 또는 악성 웹 페이지에서 로그인을 위한 OTP(one time token)이 네트워크에서 탈취되는 경우, 계정 정보가 노출될 수 있다.
본 문서에 개시되는 다양한 실시예들에 따르면, 전자 장치에 로그인된 사용자 정보를 브라우저로 전달하는 로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치를 제공할 수 있다.
본 문서에 개시되는 다양한 실시예들에 따르면, 전자 장치 내에서 HTTP communication이 수행되고, 난수 값을 전자 장치 내에서 생성하며, 브라우저, 인증 웹 서버, 난수 값, 사용자 인증 토큰, 타임 스탬프를 검증함으로써 외부 탈취의 위험성이 낮고, 보안성이 확보된 로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치를 제공할 수 있다.
다양한 실시예들에 따른 로그인 정보의 제공 방법은, 브라우저 내에서 실행되는 서비스 웹 페이지에서 상기 브라우저 내에서 실행되는 인증 웹 페이지로 로그인을 요청하는 단계를 포함할 수 있다. 상기 로그인 정보의 제공 방법은, 상기 인증 웹 페이지가 전자 장치 내의 SSO(single sign on) 에이전트를 실행시키는 단계를 포함할 수 있다. 상기 로그인 정보의 제공 방법은 상기 인증 웹 페이지가 상기 SSO 에이전트로 사용자의 인증 정보를 요청하는 단계를 포함할 수 있다. 상기 로그인 정보의 제공 방법은 상기 인증 웹 페이지가 상기 SSO 에이전트로 임의의 난수를 요청하는 단계를 포함할 수 있다. 상기 로그인 정보의 제공 방법은 상기 SSO 에이전트가 상기 난수를 생성하고, 상기 난수를 상기 인증 웹 페이지로 전송하는 단계를 포함할 수 있다. 상기 로그인 정보의 제공 방법은 인증 웹 서버에서 상기 난수에 기초하여, 암호화된 고유 값을 생성하고, 상기 고유 값을 상기 SSO 에이전트로 전송하는 단계를 포함할 수 있다. 상기 로그인 정보의 제공 방법은 상기 SSO 에이전트가 상기 전자 장치에 저장된 사용자 인증 토큰을 이용하여 인증 API 서버를 호출하고, 상기 고유 값을 전송하는 단계를 포함할 수 있다. 상기 로그인 정보의 제공 방법은 상기 인증 API 서버에서 상기 사용자 인증 토큰 및 상기 고유 값의 유효성을 확인하는 단계를 포함할 수 있다. 상기 로그인 정보의 제공 방법은 상기 SSO 에이전트가 상기 인증 API 서버로부터 상기 유효성의 확인 결과를 수신하고, 상기 인증 웹 서버로 상기 인증 정보를 전송하는 단계를 포함할 수 있다.
다양한 실시예들에 따른 전자 장치는 적어도 하나의 프로세서 및 상기 적어도 하나의 프로세서에 의해 실행되는 명령어, 브라우저 및 SSO(single sign on) 에이전트를 저장하는 메모리를 포함할 수 있다. 상기 브라우저는, 서비스 웹 서버 및 인증 웹 서버로 접속하여, 서비스 웹 페이지 및 인증 웹 페이지를 실행할 수 있다. 상기 SSO 에이전트는, 상기 전자 장치 및/또는 상기 서비스 웹 서버로 로그인할 수 있다. 상기 적어도 하나의 프로세서는, 상기 적어도 하나의 프로세서에 의해 실행되는 상기 명령어에 대한 응답으로, 상기 브라우저 내에서 실행되는 서비스 웹 페이지에서 상기 브라우저 내에서 실행되는 인증 웹 페이지로 로그인을 요청할 수 있다. 상기 적어도 하나의 프로세서는, 상기 인증 웹 페이지가 전자 장치 내의 SSO(single sign on) 에이전트를 실행시키고, 상기 인증 웹 페이지가 상기 SSO 에이전트로 사용자의 인증 정보를 요청할 수 있다. 상기 적어도 하나의 프로세서는, 상기 인증 웹 페이지가 상기 SSO 에이전트로 임의의 난수를 요청할 수 있다. 상기 적어도 하나의 프로세서는, 상기 SSO 에이전트가 상기 난수를 생성하고, 상기 난수를 상기 인증 웹 페이지로 전송할 수 있다. 상기 적어도 하나의 프로세서는, 상기 SSO 에이전트가 상기 전자 장치에 저장된 사용자 인증 토큰을 이용하여 인증 API 서버를 호출하고, 인증 웹 서버에서 난수에 기초하여 생성된 암호화된 고유 값을 전송할 수 있다. 상기 적어도 하나의 프로세서는, 상기 SSO 에이전트가 상기 인증 API 서버로부터 상기 유효성의 확인 결과를 수신하고, 상기 인증 웹 서버로 상기 인증 정보를 전송할 수 있다.
본 개시의 일 실시예에 따르면, 비일시적 컴퓨터 판독 매체(a non-transitory computer readable medium)는 로그인 정보를 제공하기 위해 프로세서의 의해 실행될 때, 컴퓨터 판독 가능한 프로그램 코드 또는 동작을 수행하기 위한 명령어를 저장할 수 있다.
동작들은 전자 장치에 저장된 브라우저를 통해 전자 장치에 의해 서비스 웹 서버 및 인증 웹 서버에 접속하여 서비스 웹 서버로부터 서비스 웹 페이지 및 인증 웹 서버로부터 인증 웹 페이지를 실행하는 단계를 포함할 수 있다. 동작들은 브라우저를 통해 전자 디바이스에 의해 실행된 서비스 웹 페이지에 액세스하여 서비스 웹 서버가 인증 웹 서버로 로그인 요청을 전송하도록 하는 단계를 포함할 수 있다. 동작들은 전자 장치의 싱글 사인온(SSO) 에이전트를 실행하기 위해 서비스 웹 서버가 인증 웹 서버로 로그인 요청을 전송하도록 하는 응답에 대응하여 전자 장치에 의해 하나 이상의 명령을 수신하는 단계를 포함할 수 있다. 동작들은 SSO 에이전트를 통해 전자 디바이스에 의해 인증 웹 서버로부터 인증 정보에 대한 요청을 수신하는 단계를 포함할 수 있다. 동작들은 인증 정보에 대한 요청을 수신하는 것에 응답하여, SSO 에이전트를 통해 전자 장치에 의해 난수를 생성하는 단계를 포함할 수 있다. 동작들은 SSO 에이전트를 통해 전자 디바이스에 의해 인증 웹 서버로 난수를 전송하는 단계를 포함할 수 있다. 동작들은 SSO 에이전트를 통해 전자 장치에 의해 인증 웹 서버에서 생성된 고유값을 수신하는 것을 포함할 수 있으며, 여기서 고유값은 난수에 적어도 부분적으로 기초하여 생성된다. 동작들은 SSO 에이전트를 통해 전자 장치에 의해 고유값을 인증하기 위한 요청을 인증 애플리케이션 프로그래밍 인터페이스(API) 서버로 전송하는 것을 포함할 수 있다. 동작들은 고유값을 인증하기 위한 요청을 보내는 것에 응답하여 인증 API 서버로부터 SSO 에이전트를 통해 전자 장치에 의해 고유값에 대응하는 인증 결과를 수신하는 단계를 포함할 수 있다. 동작은 인증 웹 서버에 인증 정보를 보내는 것, SSO 에이전트를 통해 전자 장치에 의해, 적어도 부분적으로 인증 결과에 기초하여, 서비스 웹 서버에 의해 전송된 로그인 요청에 대응하는 인증 정보를 전송하는 것, 그리고 인증 정보가 에 의해 사용되는 것을 포함할 수 있다. 서비스 웹 서버의 로그인 요청에 응답하는 인증 웹 서버입니다.
동작은 SSO 에이전트를 실행하는 인증 웹 서버에 응답하여 SSO 에이전트를 통해 전자 장치에 의해 로컬 호스트 웹 서버를 실행하고, SSO 에이전트를 통해 전자 장치에 의해 브라우저 및 인증 웹 페이지를 확인하는 단계를 더 포함할 수 있다. 인증 웹 서버의 정보입니다.
동작들은 인증 웹 서버로 인증 정보를 보내는 것에 응답하여, SSO 에이전트를 통해 전자 장치에 의해, 서비스 웹 서버가 제공하는 서비스에 대한 사용자의 로그인이 완료되었음을 나타내는 통지를 출력하는 단계를 더 포함할 수 있다.
동작들은 SSO 에이전트를 통해 전자 장치에 의해 로컬 호스트 웹 서버를 종료하고, SSO 에이전트를 통해 전자 장치에 의해 SSO 에이전트를 종료하는 단계를 더 포함할 수 있다.
본 문서에 개시되는 다양한 실시예들에 따르면, 전자 장치에 로그인된 사용자의 인증 정보를 브라우저로 전달할 수 있고, 사용자가 서비스를 제공받기 위한 웹 서버로 로그인할 수 있다.
본 문서에 개시되는 다양한 실시예들에 따르면, 전자 장치에서 수행되는 HTTP communication은 외부 네트워크에 의하여 탈취될 위험이 낮고, 인증 웹 서버로만 생성한 난수 값을 전달하고, 브라우저 및 인증 웹 서버를 검증함으로써, 사용자 계정 정보의 보안성을 높일 수 있다.
본 문서에 개시되는 다양한 실시예들에 따르면, 인증 API 서버에서 복호화된 고유값의 난수 값 및 타임 스탬프를 검증하여, 동일한 난수 값을 이용한 중복 로그인 요청을 방지하고, 타임 스탬프가 유효한 기간 범위인지 여부를 판단할 수 있다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경 내의 전자 장치의 블록도이다.
도 2는 다양한 실시예들에 따른 전자 장치에 사용자가 로그인하기 위한 동작을 나타낸 도면이다.
도 3은 다양한 실시예들에 따른 브라우저로 계정 정보를 전송하는 동작을 나타낸 도면이다.
도 4는 다양한 실시예들에 따른 전자 장치의 네트워크 환경의 개략적인 블록도이다.
도 5는 다양한 실시예들에 따른 브라우저로 인증 정보를 전송하기 위한 동작을 나타낸 도면이다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108) 중 적어도 하나 와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부로부터 수신할 수 있다(예: 사용자). 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 예를 들면, 전자 장치(101)가 적어도 하나의 부품에 전력을 공급할 수 있는 외부 전원에 접속되어 있지 않으면, 배터리(189)는 전자 장치(101)의 적어도 하나의 부품에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제 2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 포함할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
도 2는 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))에 사용자가 로그인하는 방법을나타낸 도면이다. 예를 들어, 로그인은 사용자가 전자 장치에 로그인하는 동작을 포함할 수 있다.
도 2를 참조하면, 다양한 실시예들에 따른 전자 장치는 입력된 계정 정보를 이용하여 계정 어플리케이션에 로그인할 수 있다. 일례로, 계정 어플리케이션은 SSO(single sign on) 에이전트로 호칭될 수 있다. 예를 들어, 도 2의 (a)는 전자 장치의 계정 어플리케이션에 해당하는 A 계정 어플리케이션을 실행시키기 위한 아이콘(201)과 같은 식별자를 디스플레이 모듈에 표시할 수 있다. 사용자로부터 A 계정 어플리케이션을 실행시키기 위한 입력(예: 아이콘(201)을 선택하는 입력)을 수신하여, 전자 장치는 A 계정 어플리케이션을 실행시킬 수 있다.
도 2의 (b)와 같이, 사용자가 전자 장치의 계정 어플리케이션을 실행시키면, 전자 장치는 사용자의 계정 정보, 예컨대 아이디와 패스워드를 입력하는 화면을 제공할 수 있다. 일례로, 전자 장치는 사용자로부터 계정 정보를 수신할 수 있고, 수신된 계정 정보를 이용하여 SSO 에이전트는 사용자의 계정으로 로그인할 수 있다.
도 2의 (c)와 같이, 로그인된 사용자의 계정에 관한 정보를 전자 장치의 디스플레이 모듈에 표시할 수 있다.
도 3은 다양한 실시예들에 따른 브라우저로 계정 정보를 전송하는 방법을 나타낸 도면이다. 예를 들어, 계정 정보의 전송에는 전자 장치(예: 도 1의 전자 장치(101))가 브라우저에게 계정 정보를 전송하는 동작을 포함할 수 있다.
도 3을 참조하면, 다양한 실시예들에 따른 전자 장치는 로그인된 사용자 계정의 계정 정보를 브라우저로 전송할 수 있다. 일 실시예에 따르면, 전자 장치에 로그인한 사용자 계정의 계정 정보는 SSO 에이전트에 로그인된 사용자의 계정 정보를 의미할 수 있다..
도 3의 (a)는 다양한 실시예들에 따른 전자 장치의 브라우저 내에서 실행되는 서비스 웹 페이지(예: 로그인 페이지)를 나타낸 도면이다. 도 3의 (a)는 다양한 실시예들에 따른 전자 장치가 사용자로부터 로그인 요청을 수신하기 위하여 디스플레이 모듈에 표시하는 서비스 웹 페이지를 나타낸 일 예일 수 있다. 일례로, 서비스 웹 페이지는 사용자가 서비스 사용을 위하여 접속하는 서비스 웹 서버로부터 수신한 코드, 명령어 등의 데이터를 이용하여 브라우저에서 실행될 수 있다. 일례로, 서비스 웹 페이지는 서비스 웹 서버로부터 수신한 웹 페이지들을 의미할 수 있다.
도 3의 (a)에서, 전자 장치에 로그인된 사용자의 인증 정보를 이용하여 서비스 웹 서버에 로그인하기 위한 입력을 수신하는 경우, 다양한 실시예들에 따른 전자 장치는 도 3의 (b)와 같이 서비스 웹 서버에 로그인할 수 있다. 예를 들어, 사용자가 '기기로 로그인'(A)를 선택하는 경우, 전자 장치는 SSO 에어전트에 로그인된 사용자의 인증 정보를 이용하여 서비스 웹 서버로 자동 로그인할 수 있다.
일례로, 사용자가 도 3의 (a)에서 'Sign in with your ID'(B)를 선택하는 경우, 전자 장치는 사용자의 아이디, 패스워드와 같은 사용자의 계정으로 로그인하기 위한 정보를 입력하기 위한 유저 인터페이스 화면을 표시할 수 있다. 사용자의 계정으로 로그인하기 위한 정보는 지문 인식, 홍채 인식과 같은 바이오 인증 정보를 포함할 수 있다.
일례로, 인증 웹 페이지는 도 3 (a)의 서비스 웹 페이지에서 사용자로부터 로그인 요청을 수신한 경우 브라우저에서 실행될 수 있다. 일례로, 인증 웹 페이지는 인증 웹 서버로부터 수신한 코드, 명령어 등의 데이터를 이용하여 브라우저 내에서 실행될 수 있다.
일례로, 전자 장치는 인증 웹 서버로부터 수신하여 브라우저에서 실행되는 인증 웹 페이지를 이용하여, 도 3의 (a)와 실질적으로 동일한 로그인을 위한 화면을 출력할 수 있다.
다양한 실시예들에 따른 전자 장치는, 도 3의 (b)와 같이 전자 장치에 로그인된 사용자의 인증 정보를 이용하여 서비스 웹 서버에 별도의 ID/PW 입력 없이도 자동 로그인할 수 있다.
도 4는 다양한 실시예들에 따른 전자 장치(예: 도 1의 전자 장치(101))의 네트워크 환경의 개략적인 블록도이다. 도 4에 도시된 바와 같이, 네트워크 환경은 전자 장치(101), 메모리(130), 서비스 웹 서버(230), 인증 웹 서버(240), 인증 API 서버(250)를 포함할 수 있다.
도 4를 참조하면, 전자 장치(101)는 제2 네트워크(199)를 통해 사용자 서비스 웹 서버(230), 인증 웹 서버(240), 인증 API 서버(250)와 통신 연결될 수 있다. 일례로, 전자 장치(101)는 서비스 웹 서버(230), 인증 웹 서버(240), 인증 API 서버(250)와 통신하여 전자 장치(101)의 SSO 에이전트(220)에 저장된 사용자의 인증 정보(221)를 브라우저(210)로 전송할 수 있다.
도 4를 참조하면, 다양한 실시예들에 따른 전자 장치(101)의 메모리(130)는, 브라우저(210) 및 SSO 에이전트(220)를 포함할 수 있다. 예를 들어, 브라우저(210) 및 SSO 에이전트(220)는 메모리(130)에 저장될 수 있다. 전자 장치(101)의 프로세서(예: 도 1의 프로세서(120))는 메모리에 저장된 브라우저(210) 및 SSO 에이전트(220)를 실행할 수 있다.
일례로, 브라우저(210)는 서비스 웹 페이지(211)와 인증 웹 페이지(212)를 실행할 수 있다. 서비스 웹 페이지(211)와 인증 웹 페이지(212)는, 각각 서비스 웹 서버(230), 인증 웹 서버(240)로부터 수신한 메시지가 브라우저(210)에서 실행된 것일 수 있다. 예를 들어, 서비스 웹 서버(230) 및/또는 인증 웹 서버(240)로부터 브라우저(210)가 웹 페이지를 수신하고, 수신한 웹 페이지를 실행하여 서비스 웹 페이지(211) 및/또는 인증 웹 페이지(212)가 브라우저(210)에서 실행될 수 있다.
일례로, 서비스 웹 페이지(211)는 서비스 웹 서버(230)로부터 수신한 메시지를 이용하여 브라우저(210)에서 실행되는 인증 요청을 위한 웹 페이지를 의미할 수 있다. 일례로, 서비스 웹 페이지(211)는 사용자 서비스 웹 서버(230)로부터 수신한 코드, 명령어 등의 데이터를 이용하여 브라우저(210) 내에서 실행될 수 있다. 일례로, 인증 웹 페이지(212)는 인증 웹 서버(240)로부터 수신한 메시지를 이용하여 브라우저(210)에서 실행되는 인증 요청을 위한 웹 페이지를 의미할 수 있다. 일례로, 인증 웹 페이지(212)는 인증 웹 서버(240)로부터 수신한 코드, 명령어 등의 데이터를 이용하여 브라우저(210) 내에서 실행될 수 있다.
일례로, SSO 에이전트(220)는 계정 어플리케이션으로 호칭될 수 있다. 일례로, SSO 에이전트(220)는 인증 웹 서버(240)의 요청을 받아 로컬 호스트 웹 서버(222)를 생성하여 실행할 수 있다. 일례로, SSO 에이전트(220)는 전자 장치(101)로 입력된 사용자의 로그인 인증 정보(221)를 저장할 수 있다. 일례로, 사용자의 로그인 인증 정보(221)는 사용자 계정 정보를 이용하여 로그인한 경우 발급된 사용자 인증 토큰을 의미할 수 있다.
일례로, 로컬 호스트 웹 서버(222)는 인증 웹 서버(240) 및/또는 인증 API 서버(250)와의 커뮤니케이션 채널에 해당할 수 있다. 일례로, 로컬 호스트 웹 서버(222)는 SSO 에이전트(220)에 의해 실행된 이후, 인증 웹 서버(240)와의 통신을 수행할 수 있다.
일례로, SSO 에이전트(220)는 인증이 완료된 이후, 예를 들어, 전자 장치(101)의 SSO 에이전트(220)에 저장된 사용자의 계정 정보를 브라우저(210)로 전송한 이후, 로컬 호스트 웹 서버(222)를 종료할 수 있다. 일례로, SSO 에이전트(220)는 로컬 호스트 웹 서버(222)를 종료한 이후 스스로 프로세스를 종료하여, SSO 에이전트(220)는 종료될 수 있다. 로컬 호스트 웹 서버(222)를 종료함으로써, 전자 장치(101)에 대한 악의적 공격을 차단하고, 전자 장치(101)의 배터리 소모를 감소시킬 수 있다.
다양한 실시예들에 따르면, 서비스 웹 서버(230)는 사용자들이 서비스 사용을 위하여 접속하는 웹 서버일 수 있다. 서비스 웹 서버(230)로 사용자의 계정으로 로그인 한 경우, 전자 장치(101)는 서비스 웹 서버(230)로부터 서비스를 제공받을 수 있다.
다양한 실시예들에 따른 인증 웹 서버(240)는 서비스 웹 서버(230)로부터 로그인 요청을 수신할 수 있다. 예를 들어, 인증 웹 서버(240)는 로그인 요청을 수신하여, 전자 장치(101)로 로그인하기 위한 데이터를 제공할 수 있다. 일례로, 인증 웹 서버(240)는 인증 프로세스를 진행하는 역할을 수행할 수 있다.
다양한 실시예들에 따르면, 인증 웹 서버(240)는 암호화 모듈(241)에서 비대칭 키(예: 공개키 및 비밀키)를 생성할 수 있다. 일례로, 인증 웹 서버(240)는 공개키(252)를 인증 API 서버(250)로 전송할 수 있다. 일례로, 비대칭 키는 RSA 알고리즘에 따라 생성될 수 있다.
일례로, RSA 알고리즘에 따라, 인증 웹 서버(240)의 비밀키(242)로 암호화 된 값이 인증 API 서버(250)에서 공개키(252)에 의하여 복호화가 가능한 경우, 암호화 된 값은 인증 웹 서버(240)의 비밀키(242)에 의하여 암호화 된 값임이 보장될 수 있다.
다양한 실시예들에 따른 인증 API 서버(250)는 인증 웹 서버(240)로부터 인증 웹 서버(240)의 암호화 모듈(241)에서 생성된 공개키(252)를 수신할 수 있다. 수신한 공개키(252)는 인증 API 서버(250)의 암호화 모듈(251)에 저장될 수 있다. 일례로, 인증 API 서버(250)는 SSO 에이전트(220)로부터 수신한 요청이 유효한지 여부를 수신한 공개키(252)를 이용하여 판단할 수 있다. 예를 들어, 인증 API 서버(250)는 인증 웹 서버(240)로부터 수신한 공개키(252)를 이용하여, 고유 값을 복호화할 수 있는 경우 수신한 고유 값은 전자 장치(101)로부터 수신한 것으로 판단할 수 있고, 고유 값이 유효한 것임을 확인할 수 있다.
일례로, SSO 에이전트(220)로부터 수신한 요청이 유효하지 않은 것으로 판단되는 경우, 인증 API 서버(250)는 SSO 에이전트(220)로 인증 요청에 대한 거부 메시지를 전달할 수 있다. 일례로, 인증 API 서버(250)는 전자 장치(101)에 사용자 인증 정보(221) 또는 사용자 로그인 인증 정보(221)가 있는 경우에만 응답하고, 나머지는 미인증으로 처리할 수 있다.
도 5는 다양한 실시예들에 따른 인증 정보를 브라우저로 전송하는 방법(500)을 나타낸 도면이다. 예를 들어, 전자 장치(예: 도 1의 전자 장치(101))는 브라우저(예: 도 4의 브라우저(210))로 인증 정보(예: 도 4의 인증 정보(221))를 전송할 수 있다.
도 5를 참조하면, 다양한 실시예들에 따른 방법(500)의 동작 405 전에, 은 전자 장치에 사용자(300)의 계정으로 로그인 된 상태, 예컨대 SSO 에이전트(220)에 사용자의 계정으로 로그인 상태에서 수행될 수 있다. 다른 예로, 전자 장치는 사용자의 계정 정보를 인증 웹 서버(240)의 요청에 따라 SSO 에이전트(220)가 실행된 후, 또는 로컬 호스트 웹 서버(예: 도 4의 로컬 호스트 웹 서버(222))가 인증 API 서버(250)를 호출하기 전에 사용자의 계정 정보를 입력받고, SSO 에이전트(220)에 사용자의 계정으로 로그인할 수 있다.
다양한 실시예들에 따르면, 사용자(예: 사용자(300))의 입력에 따라 전자 장치는 동작 405에서 브라우저에서 서비스 웹 서버(230)에 접속할 수 있다. 예를 들어, 브라우저에서 서비스 웹 서버(230)에 접속하는 동작은, 서비스 웹 서버(230)로부터 수신한 메시지를 이용하여 서비스 웹 페이지(예: 도 4의 서비스 웹 페이지(211))가 브라우저에서 실행되는 동작을 포함할 수 있다.
동작 410과 같이 서비스 웹 서버(230)에서 사용자 로그인을 위한 요청이 수신되는 경우, 인증 웹 페이지(예: 도 4의 인증 웹 페이지(212))가 실행되고, 로그인 요청이 인증 웹 서버(240)로 전송될 수 있다. 전자 장치는 인증 웹 페이지를 실행하기 위하여 인증 웹 서버(예: 도 4의 인증 웹 서버(240))와 통신할 수 있다.
예를 들어, 동작 410에서 수신된 로그인 요청은 전자 장치에 저장된 인증 정보를 이용하여 로그인하기 위한 요청 또는 아이디, 패스워드를 입력하여 로그인하기 위한 요청일 수 있다. 예를 들어, 동작 410에서 전자 장치에 저장된 인증 정보를 이용하여 로그인하기 위한 요청이 수신되는 경우, 전자 장치에 저장된 인증 정보를 이용하여 로그인하는 동작들(이하에서 설명되는 동작들)이 수행될 수 있다. 일례로, 동작 410에서 아이디, 패스워드를 입력하여 로그인하기 위한 요청이 수신되는 경우, 인증 웹 페이지(212)가 실행되고, 인증 웹 페이지(212)에서 아이디, 패스워드를 입력하여 로그인을 수행할 수도 있다.
일례로, 인증 웹 서버(240)는 동작 415에서 전자 장치의 운영 체제(operation system, OS)가 로그인 정보의 제공 방법을 지원하는 운영 체제인지 여부를 확인할 수 있다.
다양한 실시예들에 따르면, 인증 웹 서버(240)에서 전자 장치에 로그인된 계정 정보로 사용자 서비스 웹 서버로 로그인하기 위한 입력이 수신되는 경우, 동작 420에서 인증 웹 서버(240)는 전자 장치의 SSO 에이전트(220)를 실행시킬 수 있다.
일례로, 인증 웹 서버(240)는 포트 넘버를 생성하고, 포트 넘버를 SSO 에이전트(220)로 전송할 수 있다. 인증 웹 서버(240)는 포트 넘버를 미리 설정된 범위 이내의 임의의 값으로 생성할 수 있다. 일례로, 포트(임의의 포트)에 관한 임의의 값은 0 내지 65536 이내의 정수일 수 있다. SSO 에이전트(220)는 임의의 포트를 이용하여 로컬 호스트 웹 서버(222)를 생성할 수 있다. 로컬 호스트 웹 서버(222)에 사용되는 임의의 값을 생성하고 전송함으로써, 정적인 포트 노출을 방지할 수 있고, 악의적인 공격의 기회를 줄일 수 있으며, 계정 정보의 보안성을 높일 수 있다.
다양한 실시예들에 따르면, SSO 에이전트(220)는 인증 웹 서버(240)에 대한 응답으로 실행될 수 있다. 일례로, SSO 에이전트(220)는 로컬 호스트 웹 서버(222)를 생성할 수 있다. 예를 들어, SSO 에이전트(220)가 인증 웹 서버(240)으로부터 포트 넘버를 수신하는 경우, SSO 에이전트(220)는 수신한 포트(예: 임의의 포트)에 따라 로컬 호스트 웹 서버(222)를 생성할 수 있다.
일례로, 동작 430에서 인증 웹 서버(240)는 SSO 에이전트(220)로 사용자의 인증 정보를 요청할 수 있다. 예를 들어, 인증 웹 서버(240)는 SSO 에이전트(220)의 로컬 호스트 웹 서버(222)로 사용자의 인증 정보 요청을 전송할 수 있다.
일례로, 동작 435에서 SSO 에이전트(220)는 브라우저를 확인할 수 있다. 예를 들어, SSO 에이전트(220)는 브라우저가 설정된 브라우저인지 여부를 확인할 수 있다. 일례로, 브라우저에 의한 사용자 HTTP 요청 위조 또는 변조에 의하여 계정 정보가 탈취되는 것에 대비하여, 브라우저가 로그인 정보를 요청할 수 있는 브라우저인지를 검사할 수 있다.
일례로, SSO 에이전트(220)는 동작 440에서 인증 웹 서버(240)를 확인할 수 있다. 예를 들어, SSO 에이전트(220)는 위조 사이트의 계정 정보 요청을 차단하기 위하여, 계정 정보를 요청하는 주체에 대한 referer 정보(예: referer URL)를 이용하여 인증 웹 서버(240)를 확인할 수 있다. 일례로, SSO 에이전트(220)는 수신한 요청이 인증 웹 서버로부터 수신된 요청, 예컨대 인증 웹 서버(240)로부터 수신된 요청이 아닌 경우, 종료될 수 있다. 일례로, SSO 에이전트(220)는 브라우저를 확인 및 수신한 요청이 인증 웹 서버로부터 수신한 것인지를 확인하고, 로컬 호스트 웹 서버를 실행할 수 있다.
다양한 실시예들에 따르면, 인증 웹 서버(240)는 SSO 에이전트(220)로 임의의 난수 값을 요청할 수 있다. 일례로, 인증 웹 서버(240)는 SSO 에이전트(220)의 로컬 호스트 웹 서버(222)로 임의의 난수 값을 요청할 수 있다. 예를 들어, 인증 웹 서버(240)는 동작 430에서 SSO 에이전트(220)로 전송되는 사용자의 인증 정보의 요청과 함께 임의의 난수 값 요청을 전송할 수 있다.
다양한 실시예들에 따르면, SSO 에이전트(220)는 동작 445에서 난수 값을 생성할 수 있다. 일례로, SSO 에이전트(220)는 생성한 난수 값을 인증 웹 서버(240)로만 전달할 수 있다. 예를 들어, SSO 에이전트(220)는 설정된 인증 웹 서버(240) 로만 난수 값을 전송할 수 있다. SSO 에이전트(220)는 난수 값을 인증 웹 서버(240) 로만 전송하여, 임의의 웹 사이트가 로컬 호스트 웹 서버(222)로 난수 값을 요청하고 리턴 받는 것을 방지할 수 있다.
일례로, SSO 에이전트(220)의 로컬 호스트 웹 서버(222), 서비스 웹 서버(230), 인증 웹 서버(240) 사이의 데이터 전달은 로컬 호스트 내의 메시지 교환일 수 있다. 예를 들어, 메시지 교환을 위한 프로토콜이 HTTP인 경우, HTTP communication은 외부 네트워크 상이 아닌 로컬 호스트 내에서 발생하는 메시지 교환에 해당할 수 있다. 예를 들어, 동작 410, 415, 420, 425, 430, 435, 440, 445는 로컬 호스내 내에서 발생하는 메시지 교환일 수 있다. 로컬 호스트 내에서 메시지 교환하고, 생성한 난수를 이용하여, 외부 네트워크로부터 데이터를 탈취될 위험을 방지할 수 있다. 로컬 호스트는 전자 장치 또는 로컬 호스트 웹 서버를 의미할 수 있다.
일례로, 인증 웹 서버(240)는 동작 450에서, 동작 445에서 수신한 난수 값을 비밀키(예: 도 4의 비밀키(242))로 암호화하여 고유 값을 생성할 수 있다. 일례로, 인증 웹 서버(240)는 난수 값과 타임 스탬프(예: 난수 값을 수신했을 때의 시간)를 함께 암호화 할 수 있다. 예를 들어, 인증 웹 서버(240)는 난수 값과 타임 스탬프를 byte array로 합하여 암호화 서명을 할 수 있다. 일례로, 인증 웹 서버(240)에서 생성된 고유 값은, 전자 장치의 로컬 호스트 웹 서버(222)에서 수신할 수 있다.
다양한 실시예들에 따르면, 인증 웹 서버(240)는 동작 455에서 고유 값을 확인하도록 하는 요청을 SSO 에이전트(220)로 전송할 수 있다. 일례로, 인증 웹 서버(240)는 고유 값을 로컬 호스트 웹 서버(222)로 전달할 수 있다.
다양한 실시예들에 따르면, SSO에이전트(220) 내 로컬 호스트 웹 서버(222)는 동작 460에서 고유 값을 인증하도록 하는 요청을 인증 API 서버(250)로 전송할 수 있다. 일례로, 전자 장치는 동작 460에서 고유 값과 함께 전자 장치에 저장된 사용자 인증 토큰, 예컨대 인증 정보를 함께 인증 API 서버(250)로 전송하여, 인증 API 서버(250)를 호출할 수 있다. 예를 들어, 사용자 인증 토큰은 전자 장치의 SSO 에이전트(220)가 사용자의 계정으로 로그인하고, 반환받은 토큰에 해당할 수 있다. 일례로, 로컬 호스트 웹 서버(222)는 인증 API 서버(250) 호출 시, 인증 웹 서버(240)로부터 수신한 암호화된 고유값을 전달할 수 있다.
다양한 실시예들에 따르면, 인증 API 서버(250)는 동작 465에서 고유 값을 인증할 수 있다. 일례로, 인증 API 서버(250)는 인증 웹 서버(240)에서 생성한 공개키(예: 도 4의 공개키(252))를 저장할 수 있다. 인증 API 서버(250)는 저장한 공개키를 인증 웹 서버(240)에 대응하여 저장할 수 있다. 예를 들어, 인증 웹 서버(240)의 식별자가 A일 때, 인증 웹 서버 A에서 생성된 공개키의 식별자를 A로 대응하여 공개키를 저장할 수 있다.
예를 들어, SSO 에이전트(220)로부터 수신한 고유 값이 인증 웹 서버 A에 의해 암호화된 경우, 인증 API 서버(250)는 공개키 A를 이용하여 고유 값을 복호화할 수 있다. 인증 API 서버(250)가 공개키 A를 이용하여 고유 값이 복호화되는 경우, 수신한 고유 값이 전자 장치로부터 수신된 것으로 확인될 수 있다. 고유 값이 공개키 A로 복호화되는 경우, 인증 웹 서버 A에서 암호화 된 것임이 보장될 수 있다. 인증 API 서버(250)는 수신한 고유값이 인증 웹 서버(240)로부터 수신한 공개 키에 의하여 복호화 되는 경우, 로컬 호스트 웹 서버(222)로부터 수신한 요청이 인증 웹 서버(240)로부터 요청된 것으로 판단할 수 있다.
일례로, 인증 API 서버(250)는 동작 465에서 SSO 에이전트(220)로부터 수신한 사용자 인증 토큰이 서비스에 로그인된 사용자 인증 토큰인지 여부를 확인할 수 있다. 예를 들어, SSO 에이전트(220)에서 사용자 계정 정보로 로그인 할 때 발급된 사용자 인증 토큰인지 여부를 확인할 수 있다.
일례로, 인증 API 서버(250)는, 동작 470에서 복호화된 고유 값의 ByteArray에서 난수와 타임 스탬프를 분리할 수 있다. 일례로, 인증 API 서버(250)는 동작 470에서 분리된 타임 스탬프가 유효한 기간 범위, 예컨대 설정된 시간 이내(예: 로컬 호스트 웹 서버(222)로부터 요청을 수신한 시간으로부터 설정한 시간 범위 이내)인지 여부를 판단할 수 있다.
일례로, 인증 API 서버(250)는 동작 475에서 ByteArray로부터 분리된 난수 값이 유효한지 여부를 판단할 수 있다. 예를 들어, 인증 API 서버(250)는 캐시 메모리 등과 같은 저장 장치에 설정된 기간 동안 ByteArray로부터 분리된 난수 값을 저장할 수 있다. 인증 API 서버(250)는 저장 장치에 저장된 난수 값을 이용하여, 수신한 고유 값으로부터 복호화된 난수 값이 중복되었는지 여부를 판단할 수 있다. 수신한 고유 값으로부터 복호화된 난수 값이 저장 장치에 저장된 난수 값과 일치하는 경우, SSO 에이전트(220)로부터 수신한 요청이 중복된 것임을 의미할 수 있다.
일례로, 인증 API 서버(250)는 동작 480에서 고유 값 및/또는 사용자 인증 토큰의 인증 결과를 SSO 에이전트(220)로 전송할 수 있다. 인증 API 서버(250)는 동작 480에서 로컬 호스트 웹 서버(222)로부터 수신한 요청이 검증되었는지 여부를 사용자 인증 토큰 및/또는 고유 값의 인증 결과에 기초하여, 로컬 호스트 웹 서버(222)로 전달할 수 있다. 일례로, 인증 API 서버(250)는 로컬 호스트 웹 서버(222)로부터 수신한 요청의 검증이 실패된 경우(예: 사용자 인증 토큰이 유효하지 않은 경우, 공개키로 고유 값을 복호화할 수 없는 경우, 타임 스탬프가 설정한 시간을 초과하는 경우, 난수가 저장 장치에 저장된 난수와 동일한 경우), 해당 요청이 임의의 프록시 웹 서버에 의한 악의적인 요청임을 로컬 호스트 웹 서버(222)로 전달할 수 있다.
다양한 실시예들에 따르면, 인증 API 서버(250)로부터 고유 값이 유효한 것으로 인증된 경우, SSO 에이전트(220)는 동작 485에서 인증 정보를 인증 웹 서버(240)로 전송할 수 있다. 일례로, 동작 485에서 로컬 호스트 웹 서버(222)는 인증 API 서버(250)로부터 정상적인 요청임이 확인되면, 인증 웹 서버(240)로 사용자 인증 정보를 리턴 또는 전송할 수 있다.
다양한 실시예들에 따른 인증 웹 서버(240)는, 사용자의 인증 정보를 이용하여 사용자의 계정으로 서비스 웹 서버로 로그인하도록 할 수 있다.
일례로, 동작 490에서 SSO 에이전트(220)는 사용자(300)에게 로그인이 완료되었음을 알리는 알림을 제공할 수 있다. 일례로, 동작 485에서 SSO 에이전트(220)가 인증 웹 서버(240)로 인증 정보를 전송한 경우, SSO 에이전트(220)는 전자 장치의 디스플레이 모듈에 출력되는 서비스 웹 페이지(211) 또는 인증 웹 페이지(212)로 로그인이 완료되었다는 메시지를 표시할 수 있다. 일례로, 서비스 웹 페이지(211) 및/또는 인증 웹 페이지(212)는, 서비스 웹 서버(230) 및/또는 인증 웹 서버(240)로부터 수신한 메시지를 이용하여 브라우저에서 실행될 수 있다.
로그인 완료 알림은 상기 예시와 같이 전자 장치의 디스플레이 모듈에 메시지를 표시하거나, 전자 장치의 음향 출력 모듈(예: 도 1의 음향 출력 모듈(155))을 통해 음성 또는 소리를 출력할 수 있다.
일례로, 인증 정보를 수신한 브라우저에서 로그인이 완료되었음을 알리는 알림을 제공할 수도 있다. 예를 들어, 브라우저는 로그인이 완료되었음을 알리는 메시지를 전자 장치의 디스플레이 모듈에 표시할 수 있다.
일례로, 인증 정보를 인증 웹 서버(240)로 전송한 후, 동작 495에서 로컬 호스트 웹 서버(222)가 종료되고, 동작 496에서 SSO 에이전트(220)가 종료될 수 있다. 로컬 호스트 웹 서버(222) 및 SSO 에이전트(220)가 사용자의 인증 정보를 인증 웹 서버(240)로 전송한 후 종료됨으로써, 외부 네트워크의 접속을 방지할 수 있다.
다양한 실시예들에 따른 로그인 정보의 제공 방법은, 브라우저(210) 내에서 실행되는 서비스 웹 페이지(211)에서 상기 브라우저(210) 내에서 실행되는 인증 웹 페이지(212)로 로그인을 요청하는 단계, 상기 인증 웹 페이지(212)가 전자 장치(101) 내의 SSO(single sign on) 에이전트(220)를 실행시키는 단계, 상기 인증 웹 페이지(212)가 상기 SSO 에이전트(220)로 사용자의 인증 정보(221)를 요청하는 단계, 상기 SSO 에이전트(220)가 임의의 난수를 생성하고, 상기 난수를 상기 인증 웹 페이지(212)로 전송하는 단계, 인증 웹 서버(240)에서 상기 난수에 기초하여, 암호화된 고유 값을 생성하고, 상기 고유 값을 상기 SSO 에이전트(220)로 전송하는 단계, 상기 SSO 에이전트(220)가 인증 API 서버(250)를 호출하여 상기 고유 값을 전송하는 단계, 상기 인증 API 서버(250)에서 상기 고유 값의 유효성을 확인하는 단계 및 상기 SSO 에이전트(220)가 상기 인증 API 서버(250)로부터 상기 유효성의 확인 결과를 수신하고, 상기 인증 웹 서버(240)로 상기 인증 정보(221)를 전송하는 단계를 포함할 수 있다.
상기 SSO 에이전트(220)를 실행시키는 단계는, 상기 SSO 에이전트(220)가 상기 인증 웹 페이지(212)로부터 임의의 포트 번호를 수신하는 단계, 상기 포트 번호에 기초하여, 상기 SSO 에이전트(220)에서 상기 인증 웹 서버(240) 및 상기 인증 API 서버(250)와 통신하기 위한 로컬 호스트 웹 서버(222)를 실행하는 단계를 포함할 수 있다.
상기 난수를 상기 인증 웹 페이지(212)로 전송하는 단계는, 상기 브라우저(210)가 설정된 브라우저(210)인지를 확인하고, 상기 인증 정보(221)를 요청한 상기 인증 웹 페이지(212)를 확인하고, 상기 난수를 상기 인증 웹 페이지(212)로 전송할 수 있다.
상기 고유 값을 상기 SSO 에이전트(220)로 전송하는 단계는, 상기 인증 웹 서버(240)가 비밀키(242)를 이용하여, 상기 난수 및 타임 스탬프를 암호화한 상기 고유 값을 생성할 수 있다.
상기 고유 값의 유효성을 확인하는 단계는, 상기 인증 API 서버(250)에 저장된 상기 비밀키(242)에 대응하는 공개키(252)를 이용하여, 상기 고유 값을 복호화할 수 있다.
상기 고유 값의 유효성을 확인하는 단계는, 복호화된 상기 고유 값의 상기 난수가 사용되었는지 여부를 확인하고, 상기 타임 스탬프가 설정된 시간 이내인지 여부를 확인할 수 있다.
상기 인증 웹 서버(240)로 상기 인증 정보를 전송하는 단계는, 상기 인증 정보를 상기 인증 웹 서버(240)로 전송한 후, 상기 SSO 에이전트(220)를 종료할 수 있다.
다양한 실시예들에 따른 로그인 정보의 제공 방법은 브라우저(210) 내에서 실행되는 서비스 웹 페이지(211)에서 상기 브라우저(210) 내에서 실행되는 인증 웹 페이지(212)로 로그인을 요청하는 단계, 상기 인증 웹 페이지(212)가 전자 장치(101) 내의 SSO(single sign on) 에이전트(220)를 실행시키는 단계, 상기 인증 웹 페이지(212)가 상기 SSO 에이전트(220)로 사용자의 인증 정보(221)를 요청하는 단계, 상기 SSO 에이전트(220)가 임의의 난수를 생성하고, 상기 난수를 상기 인증 웹 페이지(212)로 전송하는 단계, 인증 웹 서버(240)에서 상기 난수 및 타임 스탬프를 비밀 키를 이용하여 암호화된 고유 값을 생성하고, 상기 고유 값을 상기 SSO 에이전트(220)로 전송하는 단계, 상기 SSO 에이전트(220)가 상기 전자 장치(101)에 저장된 사용자 인증 토큰을 이용하여 인증 API 서버(250)를 호출하여 상기 고유 값을 전송하는 단계, 상기 인증 API 서버(250)에서 상기 사용자 인증 토큰이 유효한지 여부를 확인하고, 상기 비밀키(242)에 대응하는 공개키(252)를 이용하여 상기 고유 값을 복호화하여 상기 고유 값의 유효성을 확인하는 단계 및 상기 SSO 에이전트(220)가 상기 인증 API 서버(250)로부터 상기 유효성의 확인 결과를 수신하고, 상기 인증 웹 서버(240)로 상기 인증 정보(221)를 전송하는 단계를 포함할 수 있다.
상기 SSO 에이전트(220)를 실행시키는 단계, 상기 인증 정보(221)를 요청하는 단계 및 상기 난수를 상기 인증 웹 페이지(212)로 전송하는 단계는, 상기 전자 장치(101) 내에서 교환되는 메시지를 이용할 수 있다.
상기 난수를 상기 인증 웹 페이지(212)로 전송하는 단계는, 상기 브라우저(210)가 설정된 브라우저(210)인지를 확인하고, 상기 인증 정보(221)를 요청한 상기 인증 웹 페이지(212)를 확인하고, 상기 난수를 상기 인증 웹 페이지(212)로 전송할 수 있다.
다양한 실시예들에 따른 전자 장치(101)는 적어도 하나의 프로세서(120) 및 상기 적어도 하나의 프로세서(120)에 의해 실행되는 명령어, 브라우저(210) 및 SSO(single sign on) 에이전트(220)를 저장하는 메모리(130)를 포함하고, 상기 브라우저(210)는, 서비스 웹 서버(230) 및 인증 웹 서버(240)로 접속하여, 서비스 웹 페이지(211) 및 인증 웹 페이지(212)를 실행하고, 상기 SSO 에이전트(220)는, 상기 전자 장치(101) 및/또는 상기 서비스 웹 서버(230)로 로그인하고, 상기 적어도 하나의 프로세서(120)는, 상기 적어도 하나의 프로세서(120)에 의해 실행되는 상기 명령어에 응답하여, 상기 브라우저(210) 내에서 실행되는 상기 서비스 웹 페이지(211)에서 상기 브라우저(210) 내에서 실행되는 상기 인증 웹 페이지(212)로 로그인을 요청하고, 상기 인증 웹 페이지(212)가 상기 SSO 에이전트(220)를 실행시키고, 상기 인증 웹 페이지(212)가 상기 SSO 에이전트(220)로 사용자의 인증 정보(221)를 요청하고, 상기 SSO 에이전트(220)가 임의의 난수를 생성하고, 상기 난수를 상기 인증 웹 페이지(212)로 전송하고, 상기 SSO 에이전트(220)가 인증 API 서버(250)를 호출하여 상기 고유 값을 전송하고, 상기 SSO 에이전트(220)가 상기 인증 API 서버(250)로부터 상기 유효성의 확인 결과를 수신하고, 상기 인증 웹 서버(240)로 상기 인증 정보(221)를 전송하도록 할 수 있다.
상기 적어도 하나의 프로세서(120)는, 상기 프로세서(120)에 의해 실행될 때, 상기 SSO 에이전트(220)가 상기 인증 웹 페이지(212)로부터 임의의 포트 번호를 수신하고, 상기 포트 번호에 기초하여, 상기 SSO 에이전트(220)에서 상기 인증 웹 서버(240) 및 상기 인증 API 서버(250)와 통신하기 위한 로컬 호스트 웹 서버(222)를 실행할 수 있다.
상기 적어도 하나의 프로세서(120)는, 상기 프로세서(120)에 의해 실행될 때, 상기 SSO 에이전트(220)가 상기 브라우저(210)가 설정된 브라우저(210)인지를 확인하고, 상기 인증 정보(221)를 요청한 상기 인증 웹 페이지(212)를 확인하고, 상기 난수를 상기 인증 웹 페이지(212)로 전송할 수 있다.
상기 고유 값은, 상기 인증 웹 서버(240)가 비밀키(242)를 이용하여, 상기 난수 및 타임 스탬프를 암호화한 것일 수 있다.
상기 인증 API 서버(250)는, 상기 비밀키(242)에 대응하는 상기 인증 API 서버(250)에 저장된 공개키(252)를 이용하여 상기 고유 값을 복호화하여, 상기 고유 값의 유효성을 확인할 수 있다.
상기 적어도 하나의 프로세서(120)는, 상기 프로세서(120)에 의해 실행될 때, 상기 인증 정보(221)를 상기 인증 웹 서버(240)로 전송한 후, 상기 SSO 에이전트(220)를 종료할 수 있다.
전자 장치(101)은 여기에 설명된 하나 이상의 프로세스 또는 기능을 수행할 수 있다. 전자 장치(101)은 메모리(130)과 같은 비일시적 컴퓨터 판독 가능 매체에 의해 저장된 소프트웨어 명령어를 실행하는 프로세서(120)에 기초한 동작을 수행할 수 있다. 컴퓨터 판독 가능한 매체는 본 명세서에서 비일시적 메모리 장치로 정의될 수 있다. 메모리 장치는 단일 물리적 저장 장치 내의 메모리 공간 또는 여러 물리적 저장 장치에 분산된 메모리 공간을 포함할 수 있다.
소프트웨어 명령어는 다른 컴퓨터 판독 가능한 매체로부터 또는 통신 모듈(190)을 통해 다른 장치로부터 메모리(130)으로 읽을 수 있다. 소프트웨어 명령어가 실행될 때, 메모리(130)에 저장된 소프트웨어 명령어는 프로세서(120)가 여기에 설명된 하나 이상의 프로세스를 수행하게 할 수 있다.
추가적으로, 또는 대안적으로, 유선 연결 회로(hardwired circuit)는 본 명세서에 설명된 하나 이상의 프로세스를 수행하기 위해 소프트웨어 명령들을 대체하거나 조합하여 사용될 수 있다. 그러므로, 본 명세서에 설명된 실시예들은 하드웨어 회로 및 소프트웨어의 특정 조합에 제한되지 않는다.
도 1 및 도 4에 도시된 구성요소의 개수 및 배치가 일례로 제공된다. 실제로 전자기기(101)은 도 1 및 도 4에 나타낸 것과 달리 추가 구성 요소, 적은 구성 요소, 다른 구성 요소 또는 다르게 배열된 구성 요소를 포함할 수 있다. 추가적으로, 또는 대안적으로, 전자 장치(101)의 요소들의 집합(예를 들어, 하나 이상의 요소들)은 전자 장치(101)의 다른 요소들의 집합에 의해 수행되는 것으로 기술되는 하나 이상의 기능들을 수행할 수 있다.
실시예들에서, 도 2, 3 또는 5의 동작 또는 프로세스 중 어느 하나는 도 1 및 도 4에 도시된 요소 중 어느 하나에 의해 또는 이를 이용하여 구현될 수 있다.
전술한 개시는 예시 및 설명을 제공하지만, 완전하거나 또는 구현들을 개시된 정확한 형태로 제한하기 위한 것은 아니다. 상기 공시에 비추어 수정 및 변형이 가능하거나 구현들의 실행으로부터 획득될 수 있다.
일부 실시예는 가능한 기술적 세부 통합 수준에서 시스템, 방법 및/또는 컴퓨터 판독 가능한 매체와 관련될 수 있다. 또한, 전술한 구성요소 중 하나 이상은 컴퓨터 판독 가능한 매체에 저장되고 적어도 하나의 프로세서(및/또는 적어도 하나의 프로세서를 포함할 수 있음)에 의해 실행 가능한 명령어로 구현될 수 있다. 컴퓨터 판독 가능한 매체는 프로세서가 동작을 수행하도록 하기 위한 컴퓨터 판독 가능한 프로그램 명령어들을 포함하는 컴퓨터 판독 가능한 비 일시적 저장 매체(또는 매체)를 포함할 수 있다.
상기 컴퓨터 판독 가능한 저장 매체는 명령 실행 장치에 의해 사용되기 위한 명령어를 보관 및 저장할 수 있는 유형 장치일 수 있다. 상기 컴퓨터 판독 가능한 저장 매체는, 예를 들어, 전자 저장 장치, 자기 저장 장치, 광학 저장 장치, 전자기 저장 장치, 반도체 저장 장치 또는 이들의 적절한 조합일 수 있으나, 이에 한정되는 것은 아니다. 컴퓨터 판독 가능한 저장 매체의 구체적인 예는 다음과 같다: 휴대용 컴퓨터 디스켓, 하드 디스크, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 삭제 가능한 프로그램 가능 읽기 전용 메모리(EPROM 또는 플래시 메모리), 정적 랜덤 액세스 메모리(SRAM), 휴대용 콤팩트 디스크 읽기 전용. 메모리(CD-ROM), 디지털 다용도 디스크(DVD), 메모리 스틱, 플로피 디스크, 펀치 카드와 같은 기계적으로 인코딩된 장치 또는 명령이 기록된 홈의 상승된 구조물, 그리고 전술한 모든 적절한 조합. 본 명세서에서 사용되는 컴퓨터 판독 가능한 저장 매체는 전파 또는 기타 자유롭게 전파되는 전자파, 도파관 또는 기타 전송 매체를 통해 전파되는 전자파(예: 광섬유 케이블을 통과하는 광펄스) 또는 와이어를 통해 전송되는 전기 신호 전달과 같은 일시적인 신호 그 자체로 해석되지 않는다.
본 명세서에 설명된 컴퓨터 판독 가능한 프로그램 명령들은 컴퓨터 판독 가능한 저장 매체로부터 각각의 컴퓨팅/처리 장치들 또는 네트워크, 예컨대 인터넷, 로컬 영역 네트워크, 광역 네트워크 및/또는 무선 네트워크를 통해 외부 컴퓨터 또는 외부 저장 장치로 다운로드될 수 있다. 네트워크는 구리 전송 케이블, 광 전송 섬유, 무선 전송, 라우터, 방화벽, 스위치, 게이트웨이 컴퓨터 및/또는 에지 서버를 포함할 수 있다. 각 컴퓨팅/처리 장치의 네트워크 어댑터 카드 또는 네트워크 인터페이스는 네트워크로부터 컴퓨터 판독 가능한 프로그램 명령을 수신하고 각각의 컴퓨팅/처리 장치 내의 컴퓨터 판독 가능한 저장 매체에 저장하기 위한 컴퓨터 판독 가능한 프로그램 명령을 전달할 수 있다.
컴퓨터 판독 가능한 프로그램 코드/명령어는 어셈블러 명령어, ISA 명령어, 기계 명령어, 기계 종속 명령어, 마이크로코드, 펌웨어 명령어, 상태 설정 데이터(state-setting data), 통합 회로를 위한 구성 데이터 또는 소스 코드 또는 스몰토크, C++와 같은 객체 지향 프로그래밍 언어, C 프로그래밍 언어 같은 절차적 프로그래밍 언어를 포함하는 하나 이상의 프로그래밍 언어의 조합으로 작성된 객체 코드일 수 있다. 컴퓨터 판독 가능한 프로그램 명령어는 사용자의 컴퓨터에서 부분적으로 독립 소프트웨어 패키지로, 부분적으로 사용자의 컴퓨터에서, 부분적으로 원격 컴퓨터나 서버에서 실행할 수 있다. 후자의 시나리오에서 원격 컴퓨터는 LAN 또는 광역 네트워크(WAN)를 포함한 모든 유형의 네트워크를 통해 사용자의 컴퓨터에 연결되거나 외부 컴퓨터에 연결될 수 있다(예: 인터넷 서비스 공급자를 사용하여 인터넷을 통해 연결). 예를 들어, 프로그래머블 논리 회로, 필드 프로그래머블 게이트 어레이(FPGA) 또는 프로그래머블 논리 어레이(PLA)를 포함하는 전자 회로는 컴퓨터 판독 가능한 프로그램 명령의 상태 정보를 이용하여 양상(aspect) 또는 동작을 수행하기 위하여 컴퓨터 판독 가능한 프로그램 명령을 실행할 수 있다.
이러한 컴퓨터 판독 가능한 프로그램 명령어는 범용 컴퓨터, 특수 목적 컴퓨터 또는 기타 프로그래밍 가능한 데이터 처리 장치의 프로세서에 제공되어, 컴퓨터 또는 다른 프로그래밍 가능한 데이터 처리 장치의 프로세서를 통해 실행되는 명령어가 흐름도 및/또는 블록 다이어그램 블록에 설명된 기능/행동 구현을 위한 수단을 만들 수 있다. 이러한 컴퓨터 판독 가능한 프로그램 명령들은 컴퓨터, 프로그래머블 데이터 처리 장치 및/또는 다른 장치들이 특정한 방식으로 기능하도록 지시할 수 있는 흐름도 및/또는 블록 다이어그램 블록에 지정된 기능/행위의 측면을 구현하는 명령어를 포함하는 컴퓨터 판독 가능한 저장 매체에 저장될 수도 있다.
컴퓨터 판독 가능한 프로그램 명령어들은 또한 컴퓨터, 다른 프로그램 가능한 데이터 처리 장치 또는 컴퓨터, 다른 프로그래머블 장치 또는 컴퓨터 구현 가능한 프로세스를 생산하는 다른 장치에서 수행되는 일련의 기능적 단계들을 야기하는 다른 장치에 로딩될 수 있고, 컴퓨터, 다른 프로그래머블 장치 또는 컴퓨터 구현 가능한 프로세스를 생산하는 다른 장치에서 실행되는 명령어는 흐름도 및/또는 블록 다이어그램 블록에 지정된 기능/작용을 구현할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (13)

  1. 브라우저 내에서 실행되는 서비스 웹 페이지에서 상기 브라우저 내에서 실행되는 인증 웹 페이지로 로그인을 요청하는 단계;
    상기 인증 웹 페이지가 전자 장치 내의 SSO(single sign on) 에이전트를 실행시키는 단계;
    상기 인증 웹 페이지가 상기 SSO 에이전트로 사용자의 인증 정보를 요청하는 단계;
    상기 SSO 에이전트가 임의의 난수를 생성하고, 상기 난수를 상기 인증 웹 페이지로 전송하는 단계;
    인증 웹 서버에서 상기 난수에 기초하여, 암호화된 고유 값을 생성하고, 상기 고유 값을 상기 SSO 에이전트로 전송하는 단계;
    상기 SSO 에이전트가 인증 API 서버를 호출하여 상기 고유 값을 전송하는 단계;
    상기 인증 API 서버에서 상기 고유 값의 유효성을 확인하는 단계 및
    상기 SSO 에이전트가 상기 인증 API 서버로부터 상기 유효성의 확인 결과를 수신하고, 상기 인증 웹 서버로 상기 인증 정보를 전송하는 단계
    를 포함하는, 로그인 정보의 제공 방법.
  2. 제1항에 있어서,
    상기 SSO 에이전트를 실행시키는 단계는,
    상기 SSO 에이전트가 상기 인증 웹 페이지로부터 임의의 포트를 수신하는 단계;
    상기 임의의 포트에 기초하여, 상기 SSO 에이전트에서 상기 인증 웹 서버 및 상기 인증 API 서버와 통신하기 위한 로컬 호스트 웹 서버를 실행하는 단계
    를 포함하는, 로그인 정보의 제공 방법.
  3. 제1항에 있어서,
    상기 난수를 상기 인증 웹 페이지로 전송하는 단계는,
    상기 브라우저가 설정된 브라우저인지를 확인하고,
    상기 인증 정보를 요청한 상기 인증 웹 페이지를 확인하고,
    상기 난수를 상기 인증 웹 페이지로 전송하는, 로그인 정보의 제공 방법.
  4. 제1항에 있어서,
    상기 고유 값을 상기 SSO 에이전트로 전송하는 단계는,
    상기 인증 웹 서버가 비밀키를 이용하여, 상기 난수 및 타임 스탬프를 암호화한 상기 고유 값을 생성하는, 로그인 정보의 제공 방법.
  5. 제4항에 있어서,
    상기 고유 값의 유효성을 확인하는 단계는,
    상기 인증 API 서버에 저장된 상기 비밀키에 대응하는 공개키를 이용하여, 상기 고유 값을 복호화하는, 로그인 정보의 제공 방법.
  6. 제5항에 있어서,
    상기 고유 값의 유효성을 확인하는 단계는,
    복호화된 상기 고유 값의 상기 난수가 사용되었는지 여부를 확인하고,
    상기 타임 스탬프가 설정된 시간 이내인지 여부를 확인하는, 로그인 정보의 제공 방법.
  7. 제1항에 있어서,
    상기 인증 웹 서버로 상기 인증 정보를 전송하는 단계는,
    상기 인증 정보를 상기 인증 웹 서버로 전송하고,
    상기 SSO 에이전트를 종료하는, 로그인 정보의 제공 방법.
  8. 전자 장치에 있어서,
    적어도 하나의 프로세서 및
    상기 적어도 하나의 프로세서에 의해 실행되는 명령어, 브라우저 및 SSO(single sign on) 에이전트를 저장하는 메모리
    를 포함하고,
    상기 브라우저는,
    서비스 웹 서버 및 인증 웹 서버로 접속하여, 서비스 웹 페이지 및 인증 웹 페이지를 실행하고,
    상기 SSO 에이전트는,
    상기 전자 장치 및/또는 상기 서비스 웹 서버로 로그인하고,
    상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 프로세서에 의해 실행되는 상기 명령어에 대한 응답으로, 상기 브라우저 내에서 실행되는 상기 서비스 웹 페이지에서 상기 브라우저 내에서 실행되는 상기 인증 웹 페이지로 로그인을 요청하고,
    상기 인증 웹 페이지가 상기 SSO 에이전트를 실행시키고, 상기 인증 웹 페이지가 상기 SSO 에이전트로 사용자의 인증 정보를 요청하고,
    상기 SSO 에이전트가 임의의 난수를 생성하고, 상기 난수를 상기 인증 웹 페이지로 전송하고,
    상기 SSO 에이전트가 인증 API 서버를 호출하여 인증 웹 서버로부터 수신한 고유 값을 전송하고,
    상기 SSO 에이전트가 상기 인증 API 서버로부터 상기 고유 값의 유효성의 확인 결과를 수신하고,
    상기 인증 웹 서버로 상기 인증 정보를 전송하도록 하는, 전자 장치.
  9. 제8항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 프로세서의 의해 실행되는 상기 명령어에 대한 응답으로, 상기 SSO 에이전트가 상기 인증 웹 페이지로부터 임의의 포트 를 수신하고,
    상기 임의의 포트에 기초하여, 상기 SSO 에이전트에서 상기 인증 웹 서버 및 상기 인증 API 서버와 통신하기 위한 로컬 호스트 웹 서버를 실행하도록 하는, 전자 장치.
  10. 제8항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 프로세서의 의해 실행되는 상기 명령어에 대한 응답으로, 상기 SSO 에이전트가 상기 브라우저가 설정된 브라우저인지를 확인하고,
    상기 인증 정보를 요청한 상기 인증 웹 페이지를 확인하고,
    상기 난수를 상기 인증 웹 페이지로 전송하도록 하는, 전자 장치.
  11. 제8항에 있어서,
    상기 인증 웹 서버는,
    비밀키를 이용하여, 상기 난수 및 타임 스탬프를 암호화하여 상기 암호화된 고유 값을 획득하는, 전자 장치.
  12. 제11항에 있어서,
    상기 인증 API 서버는,
    상기 비밀키에 대응하는 공개키를 이용하여 상기 고유 값을 복호화하여, 상기 고유 값의 유효성을 확인하고,
    상기 공개키는
    상기 인증 API 서버에 저장되는, 전자 장치.
  13. 제8항에 있어서,
    상기 적어도 하나의 프로세서는,
    , 상기 인증 정보를 상기 인증 웹 서버로 전송하고,
    상기 SSO 에이전트를 종료하도록 하는, 전자 장치.
PCT/KR2022/010613 2021-09-07 2022-07-20 로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치 WO2023038278A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP22867547.6A EP4365759A1 (en) 2021-09-07 2022-07-20 Method for providing login information and electronic device for performing same
US18/071,228 US20230093667A1 (en) 2021-09-07 2022-11-29 Method of providing login information and electronic device performing thereof

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20210119241 2021-09-07
KR10-2021-0119241 2021-09-07
KR10-2021-0131059 2021-10-01
KR1020210131059A KR20230036493A (ko) 2021-09-07 2021-10-01 로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/071,228 Continuation US20230093667A1 (en) 2021-09-07 2022-11-29 Method of providing login information and electronic device performing thereof

Publications (1)

Publication Number Publication Date
WO2023038278A1 true WO2023038278A1 (ko) 2023-03-16

Family

ID=85503033

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/010613 WO2023038278A1 (ko) 2021-09-07 2022-07-20 로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치

Country Status (4)

Country Link
US (1) US20230093667A1 (ko)
EP (1) EP4365759A1 (ko)
KR (1) KR20230036493A (ko)
WO (1) WO2023038278A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013165274A2 (en) * 2012-05-04 2013-11-07 Rawllin International Inc. Single sign-on user registration for online or client account services
JP2013242808A (ja) * 2012-05-22 2013-12-05 Canon Inc 情報処理装置、その制御方法、プログラム、及び画像処理装置
US20160294810A1 (en) * 2015-03-31 2016-10-06 Sangfor Technologies Company Limited Terminal single sign-on configuration, authentication method, and system, and application service system thereof
KR101883210B1 (ko) * 2012-07-02 2018-07-30 에스케이플래닛 주식회사 단일 인증 서비스 시스템 및 이의 운용 방법
US20180314817A1 (en) * 2017-04-27 2018-11-01 Accenture Global Solutions Limited Biometric-based single sign-on

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013165274A2 (en) * 2012-05-04 2013-11-07 Rawllin International Inc. Single sign-on user registration for online or client account services
JP2013242808A (ja) * 2012-05-22 2013-12-05 Canon Inc 情報処理装置、その制御方法、プログラム、及び画像処理装置
KR101883210B1 (ko) * 2012-07-02 2018-07-30 에스케이플래닛 주식회사 단일 인증 서비스 시스템 및 이의 운용 방법
US20160294810A1 (en) * 2015-03-31 2016-10-06 Sangfor Technologies Company Limited Terminal single sign-on configuration, authentication method, and system, and application service system thereof
US20180314817A1 (en) * 2017-04-27 2018-11-01 Accenture Global Solutions Limited Biometric-based single sign-on

Also Published As

Publication number Publication date
US20230093667A1 (en) 2023-03-23
KR20230036493A (ko) 2023-03-14
EP4365759A1 (en) 2024-05-08

Similar Documents

Publication Publication Date Title
WO2020171538A1 (en) Electronic device and method for providing digital signature service of block chain using the same
WO2022010134A1 (ko) 메시지의 암호화 방법 및 전자 장치
WO2023038278A1 (ko) 로그인 정보의 제공 방법 및 상기 방법을 수행하는 전자 장치
WO2022146026A1 (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
WO2020149555A1 (ko) 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
WO2022092869A1 (ko) 전자 장치 및 이를 이용한 메모리 보호 방법
WO2024039235A1 (ko) 전자 장치 및 전자 장치에서 사용자 인증을 수행하는 방법
WO2023022535A1 (ko) 개인키의 복원 문구를 생성하기 위한 전자 장치 및 그 전자 장치에서의 동작 방법
WO2022225146A1 (ko) 사용자의 생체 데이터를 이용해 인증을 수행하는 전자 장치 및 그 방법
WO2023038222A1 (ko) 사용자의 생체 정보를 보호하기 위한 전자 장치
WO2023101181A1 (ko) 개인 정보를 업데이트하기 위한 방법 및 장치
WO2023018151A1 (ko) 인증 타입에 따라 상이한 로그인 프로세스를 수행하는 전자 장치 및 그 제어 방법
WO2022191540A1 (ko) 어플리케이션을 공유하는 전자 장치
WO2023003150A1 (ko) 보안 요소의 백업을 수행하는 전자 장치 및 백업 방법
WO2023204427A1 (ko) 전자 장치를 인증하는 방법 및 그 전자 장치
WO2023149648A1 (ko) 보안 기능을 제공하는 전자 장치 및 그의 동작 방법
WO2024096639A1 (ko) 전자 장치 및 전자 장치에서 데이터를 검증하는 방법
WO2023022362A1 (ko) 전자 장치 및 전자 장치의 메모리 제로화 방법
WO2024071582A1 (ko) 블록체인 기반 데이터 전송 방법 및 장치
WO2024005419A1 (ko) 암호화 서비스를 제공하는 전자 장치 및 그 동작 방법
WO2022139468A1 (ko) 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버
WO2022154531A1 (ko) 위치 추적 완화를 위한 전자 장치, 방법 및 비 일시적 저장 매체
WO2022197059A1 (ko) 비밀번호를 관리하는 전자 장치 및 이의 동작 방법
WO2022154273A1 (ko) 데이터 백업을 지원하는 전자 장치 및 그 운용 방법
WO2024049141A1 (ko) 암호화된 데이터를 비휘발성 메모리 내에 저장하기 위한 전자 장치 및 그 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22867547

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2022867547

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2022867547

Country of ref document: EP

Effective date: 20240201

NENP Non-entry into the national phase

Ref country code: DE