[go: up one dir, main page]

KR102267798B1 - 사용자 단말을 통한 로그인 지원 방법 및 그 장치 - Google Patents

사용자 단말을 통한 로그인 지원 방법 및 그 장치 Download PDF

Info

Publication number
KR102267798B1
KR102267798B1 KR1020140034714A KR20140034714A KR102267798B1 KR 102267798 B1 KR102267798 B1 KR 102267798B1 KR 1020140034714 A KR1020140034714 A KR 1020140034714A KR 20140034714 A KR20140034714 A KR 20140034714A KR 102267798 B1 KR102267798 B1 KR 102267798B1
Authority
KR
South Korea
Prior art keywords
login
login information
user terminal
mobile device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020140034714A
Other languages
English (en)
Other versions
KR20150111162A (ko
Inventor
강보경
김형식
송영배
강진아
손중제
이덕기
Original Assignee
삼성전자주식회사
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사, 성균관대학교산학협력단 filed Critical 삼성전자주식회사
Priority to KR1020140034714A priority Critical patent/KR102267798B1/ko
Priority to EP15769281.5A priority patent/EP3123660B1/en
Priority to PCT/KR2015/002926 priority patent/WO2015147547A1/en
Priority to US14/667,984 priority patent/US9602506B2/en
Publication of KR20150111162A publication Critical patent/KR20150111162A/ko
Application granted granted Critical
Publication of KR102267798B1 publication Critical patent/KR102267798B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 개시는 휴대 가능한 이동 장비를 이용하는 사용자 단말의 웹 서비스 로그인을 지원하는 방법에 있어서, 상기 이동 장비와 무선 통신하여 상기 이동 장비를 등록하는 동작; 하나 이상의 웹 서비스를 위한 로그인 정보를 암호화하고 상기 등록된 이동 장비로 송신하는 동작; 및 상기 웹 서비스의 로그인 정보의 전달을 요청하는 요청 메시지를 상기 이동 장비로 송신하는 동작을 포함하되, 상기 요청 메시지는 상기 웹 서비스를 식별하는 서비스 ID를 포함하는 것을 특징으로 하는 로그인 지원 방법을 제안한다.

Description

사용자 단말을 통한 로그인 지원 방법 및 그 장치{METHOD FOR SUPPORTING LOGIN THROUGH USER TERMINAL AND APPARATUS THEREFORE}
본 개시(disclosure)는 사용자 단말을 통한 로그인 지원 방법 및 장치에 있어서, 웹 서비스 또는 애플리케이션 등의 사용자 인증을 위한 로그인 정보를 안전하게 관리하면서도 사용자 편의를 제공하는 로그인 지원 방법 및 장치에 관한 것이다.
인터넷을 이용하여 다양한 웹 서비스 또는 애플리케이션을 실행할 수 있는 사용자 단말이 늘어나고 있다. 예를 들어, 사용자는 스마트 TV(Television), PC(Personal Computer), 스마트 폰, 및 패드(pad) 등의 사용자 단말을 통하여 웹 서비스에 접속할 수 있고, 애플리케이션을 실행시킬 수도 있다.
사용자가 사용자 단말을 통해 웹 서비스나 애플리케이션 등에 접속하기 위해서는 일반적으로 사용자 ID 또는 패스워드 등의 로그인 정보의 입력이 요구되는데, 다수의 웹 서비스 또는 애플리케이션의 로그인 정보들을 사용자가 직접 관리하고 입력하는 것은 번거로우면서도 쉽지 않은 일이다.
이러한 불편을 해소하기 위하여, 사용자 단말에 탑재될 수 있는 패스워드 관리자를 이용하는 로그인 방법이나, 인터넷 등을 통해 상기 사용자 단말과 연결될 수 있는 임의의 서버상에 설치되는 패스워드 관리자를 이용하는 클라우드 기반 패스워드 관리자 로그인 방법 등이 적용되고 있다.
패스워드 관리자는 사용자에 의해 입력된 로그인 정보를 저장해 두었다가 웹 서비스 또는 어플리케이션의 로그인 정보 입력 요청에 상응하여 로그인 정보를 사용자 대신 입력해 줌으로써, 로그인시 사용자의 편의를 제공하는 모듈이다.
그러나, 특정 사용자 단말에 탑재되는 패스워드 관리자는 해당 사용자 단말에서만 사용될 수 있으므로, 사용자가 타 사용자 단말에서 패스워드 관리자의 도움을 받아 로그인을 하기 위해서는 상기 타 사용자 단말에도 패스워드 관리자를 설치하고 로그인 정보를 입력해야 한다는 불편이 존재한다.
또한, 클라우드 기반 패스워드 관리자 로그인 방법은, 사용자에 의해 관리되지 않는 별개의 장치(예를 들어, 외부 서버)에 상기 사용자가 로그인 정보를 저장하고, 상기 로그인 정보를 요청하는 웹 서비스가 있을 경우에 상기 별개의 장치가 상기 사용자의 로그인 정보를 상기 웹서비스에 제공하는 방법이다. 즉, 클라우드 기반 패스워드 관리자 로그인 방법은 상기 사용자가 상기 별개의 장치에 개인 정보(예를 들어, 로그인 정보)를 저장할 것을 요구하고 있다. 클라우드 서버에 저장된 로그인 정보의 조회와 인출을 위해서는 적어도 하나의 마스터 키가 사용될 수밖에 없고, 이러한 마스터 키는 사전 공격(dictionary attack; 사전에 있는 단어 등을 이용하여 수많은 가능성의 패스워드를 시도하여 암호나 인증을 푸는 공격) 또는 레인보우 테이블(rainbow table; 암호 해쉬 함수를 풀기 위해 사용되는 미리 계산된 테이블)을 이용한 공격으로 인해 유출될 가능성이 있다는 점에서 보안상 취약점이 존재하기 때문에 사용자들의 외면을 받고 있다.
즉, 기존의 패스워드 관리 방식은 사용자의 불편이나 보안상 취약이라는 불이익을 극복하지 못하여 원활히 이용되지 못하고 있다.
한편, 착용가능한 이동 장비(wearable portable device, 또는 이동 장비)의 이용이 최근 활성화되고 있어서, 이러한 이동 장비를 이용하여 방법이 고려되고 있다.
본 개시는 하나의 장비를 이용하여 다수의 사용자 단말들을 통한 웹 서비스 또는 어플리케이션의 로그인을 가능케 하는 방법 및 장치를 제공한다.
또한, 본 개시는 사용자에 의해 관리되지 않은 외부 장치에 개인 정보를 저장하지 않아도 다수의 사용자 단말을 통한 로그인을 가능하게 하며, 외부 장치에 개인 정보를 저장할 때 발생할 수 있는 보안상의 취약점을 해소하는 로그인 지원 방법 및 장치를 제공한다.
본 개시는 휴대 가능한 이동 장비를 이용하는 사용자 단말의 웹 서비스 로그인을 지원하는 방법에 있어서, 상기 이동 장비와 무선 통신하여 상기 이동 장비를 등록하는 동작; 하나 이상의 웹 서비스를 위한 로그인 정보를 암호화하고 상기 등록된 이동 장비로 송신하는 동작; 및 상기 웹 서비스의 로그인 정보의 전달을 요청하는 요청 메시지를 상기 이동 장비로 송신하는 동작을 포함하되, 상기 요청 메시지는 상기 웹 서비스를 식별하는 서비스 ID를 포함하는 것을 특징으로 하는 로그인 지원 방법을 제안한다.
또한 본 개시는 사용자 단말의 웹 서비스 로그인을 지원하는 휴대 가능한 이동 장비의 로그인 지원 방법에 있어서, 상기 사용자 단말과 무선 통신하여 상기 사용자 단말에 상기 이동 장비를 등록하는 동작; 하나 이상의 웹 서비스를 위한 로그인 정보를 상기 사용자 단말로부터 수신하고 저장하는 동작; 상기 웹 서비스의 로그인 정보의 전달을 요청하는 요청 메시지를 상기 사용자 단말로부터 수신하는 동작; 및 상기 요청 메시지에 대한 응답으로 상기 웹 서비스의 로그인 정보를 송신하는 동작을 포함하되, 상기 요청 메시지는 상기 웹 서비스를 식별하는 서비스 ID를 포함하는 것을 특징으로 하는 로그인 지원 방법을 제안한다.
또한 본 개시는 휴대 가능한 이동 장비를 이용하여 웹 서비스의 로그인을 지원하는 사용자 단말 장치에 있어서, 상기 이동 장비와 무선 통신하여 상기 이동 장비를 등록하고, 하나 이상의 웹 서비스를 위한 로그인 정보를 암호화하고 상기 등록된 이동 장비로 송신하고, 상기 웹 서비스의 로그인 정보의 전달을 요청하는 요청 메시지를 상기 이동 장비로 송신하는 로그인 관리자(login manager)를 포함하되, 상기 요청 메시지는 상기 웹 서비스를 식별하는 서비스 ID를 포함하는 것을 특징으로 하는 사용자 단말 장치를 제안한다.
또한 본 개시는 사용자 단말의 웹 서비스 로그인을 지원하는 휴대 가능한 이동 장비에 있어서, 상기 사용자 단말과 무선 통신하여 상기 사용자 단말에 상기 이동 장비를 등록하고, 하나 이상의 웹 서비스를 위한 로그인 정보를 상기 사용자 단말로부터 수신 및 저장부에 저장하고, 상기 웹 서비스의 로그인 정보의 전달을 요청하는 요청 메시지를 상기 사용자 단말로부터 수신하고, 상기 요청 메시지에 대한 응답으로 상기 웹 서비스의 로그인 정보를 송신하는 패스워드 관리자; 및 상기 사용자 단말로부터 수신된 로그인 정보를 저장하는 상기 저장부를 포함하되, 상기 요청 메시지는 상기 웹 서비스를 식별하는 서비스 ID를 포함하는 것을 특징으로 하는 이동 장비를 제안한다.
사용자가 다수의 사용자 단말에서 웹 서비스 또는 애플리케이션에 접속하기 위해 다양한 로그인 정보(사용자 ID, 패스워드 등)들을 사용하는 경우에도 사용자는 휴대할 수 있는 단 하나의 이동 장비를 통해 상기 웹서비스 또는 애플리케이션에 편리하게 로그인이 가능하다.
사용자가 이용하는 많은 패스워드 및 사용자 ID와 같은 로그인 정보들을 사용자 이동 장비(Portable Device), 특히 사용자 단말과 통신이 가능하고 사용자에게 디스플레이를 제공할 수 있는 시계, 안경 또는 암 밴드와 같은 형태의 착용가능 장비(Wearable Device)에서 관리함으로써, 해킹의 가능성이 없는 물리적으로 안전한 장소에 로그인 정보를 저장할 수 있고, 필요(예를 들어, 이동 장비 분실 등의 경우)에 따라 폐기할 수도 있다.
도 1은 본 개시의 바람직한 실시예에 따라 하나의 이동 장비를 이용하여 하나 이상의 사용자 단말들에게 로그인 정보를 제공하는 시나리오를 예시하는 도면;
도 2는 본 개시의 바람직한 실시예에 따라 자동적 로그인을 수행하기 위하여 하나의 이동 장비를 이용하는 전반적인 절차를 예시하는 도면;
도 3은 본 개시의 일 실시예에 따라 사용자 단말과 이동 장비의 기능 구성 및 로그인 절차를 예시하는 도면;
도 4는 본 개시의 일 실시예에 따라 로그인 정보가 웹 서버로 전달되는 절차를 예시하는 도면;
도 5는 본 개시의 다른 일 실시예에 따라 로그인 정보가 웹 서버로 전달되는 절차를 예시하는 도면;
도 6은 본 개시의 실시예들에 따른 사용자 단말의 로그인 지원 방법을 예시하는 도면;
도 7은 본 개시의 실시예들에 따른 이동 장비의 로그인 지원 방법을 예시하는 도면이다.
이하, 첨부된 도면들을 참조하여 본 개시의 실시 예를 상세하게 설명한다. 하기에서 본 개시를 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로써 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 개시의 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 개시의 자세한 설명에 앞서, 본 개시에서 사용되는 몇 가지 용어들에 대해 해석 가능한 의미와 대체 가능한 용어의 예를 제시한다. 하지만, 아래 제시하는 특정 예로 한정 해석되는 것은 아님을 주의하여야 한다.
사용자 단말(user terminal)이란 사용자가 웹 서비스에 접속할 수 있는 브라우저(browser) 또는 애플리케이션 등을 구동시킬 수 있는 모든 종류의 단말 장치를 의미한다. 예를 들어, 상기 사용자 단말에는 인터넷 망에 연결된 스마트 TV, 유무선 랜을 통해 인터넷과 연결된 PC 또는 랩탑(laptop), 셀룰러 네트워크 또는 WLAN을 통해 인터넷과 연결된 스마트 폰이나 패드(pad), PDA(Personal Digital Assistants) 등이 될 수 있다.
이동 장비(portable device)란 사용자 단말과 통신이 가능하고 독자적인 연산 및 저장 기능을 구비하는 장비로써 예를 들어, 시계, 안경 또는 암 밴드(arm band)와 같은 형태의 착용가능 장비(Wearable Device)로 구현될 수 있으며, 스마트 폰 패드 등의 장치도 상기 이동 장비로 기능할 수 있다. 선택적으로, 상기 이동 장비는 사용자에게 디스플레이를 제공할 수 있는 디스플레이부를 더 포함할 수 있다. 상기 이동 장비는 예를 들어, 착용가능 장비, 2차 스마트 장비(SSD; Second Smart Device)와 같은 용어들로 호칭될 수도 있다.
로그인 관리자(login manger)란 사용자 단말 설치되는 기능부(또는 모듈)로써 상기 사용자 단말에 설치되는 웹 브라우저에 플러그인(plug-in)의 형태로 설치될 수도 있다. 상기 로그인 관리자는 이동 장비에게 하나 이상의 로그인 정보(사용자 ID, 패스워드)를 전송하고, 필요시 상기 이동 장비에게 로그인 정보의 전달을 요청하여, 상기 로그인 정보를 수신하고 웹 브라우저에 입력(Insert)하는 기능 등을 수행할 수 있다. 상기 로그인 관리자는, 자동 로그인 관리자(auto-login manger), 로그인 제어부(login controller), 자동 로그인 제어부(auto-login controller) 등으로 호칭될 수도 있다. 상기 로그인 관리자는 필요시 인터넷과 연결하여 외부 서버로부터 다운로드 및 설치될 수도 있고, 상기 사용자 단말의 공장 출고 시부터 탑재되어 있을 수도 있다.
패스워드 관리자(Password manager)란 이동 장비에 설치되는 기능부(또는 모듈)로써, 사용자 단말로부터 로그인 정보를 수신하여 저장하도록 제어하고, 상기 사용자 단말의 요청에 따라 로그인 정보를 추출하여 회신하는 역할을 하는 구성이다. 상기 패스워드 관리자는 상기 이동 장비의 공장 출고 시부터 탑재(built-in)되어 있을 수 있고, 필요시 외부 망과 연결하여 외부 서버로부터 다운로드 및 설치될 수도 있다.
로그인 정보(login information)란, 특정 웹 서비스에 접속하기 위해 필요로 하는 정보로써, 사용자 ID와 패스워드를 포함한다. 선택적으로, 상기 로그인 정보는 서비스 ID, 세션 ID 및 로그인 URL 정보 중 적어도 하나를 더 포함할 수 있다.
웹 서비스(web service)란 인터넷 통신을 통해 제공 받는 모든 종류의 서비스를 의미하며, 명칭과 달리, 반드시 웹 형식의 서비스 만을 의미하는 것은 아니다. 즉, 사용자가 사용자 단말을 통해 외부 서버로부터 제공 받는 모든 서비스를 지칭할 수 있다. 따라서, 본 개시에서는 스마트폰 또는 패드 등이 별도의 애플리케이션을 통해 제공하는 서비스도 웹 서비스로 지칭할 수 있다. 또한, 본 개시에서는 상기 웹 서비스를 제공하는 모든 종류의 서버를 웹 서버로 지칭하기로 한다.
도 1은 본 개시의 바람직한 실시예에 따라 하나의 이동 장비를 이용하여 하나 이상의 사용자 단말들에게 로그인 정보를 제공하는 시나리오를 예시하는 도면이다.
도 1을 참조하면, 사용자가 하나 이상의 사용자 단말(102, 104, 106)을 통해 웹 서비스 또는 어플리케이션 등에 로그인할 때, 이동 장비 (100) (예를 들어, 상기 사용자 단말과 통신이 가능한 시계, 안경 또는 암 밴드와 같은 형태의 착용가능 장비)는 상기 사용자의 로그인 정보를 상기 사용자 단말에게 제공함으로써 자동적인 로그인이 수행될 수 있다. 즉, 사용자를 대신하여 상기 이동 장비(100)가 상기 하나 이상의 사용자 단말에서의 로그인 절차 또는 인증 절차를 대신 수행하도록 할 수 있다. 이렇게 함으로써, 사용자의 패스워드 입력에 따른 불편과 패스워드 관리의 노력을 줄일 수 있다.
이때 상기 이동 장비(100)가 상기 하나 이상의 사용자 단말에게 로그인 정보를 제공하는 인터페이스로는 예를 들어, 블루투스 또는 와이파이(WiFi)와 같은 통신 인터페이스가 사용될 수 있다.
도 2는 본 개시의 바람직한 실시예에 따라 자동적 로그인을 수행하기 위하여 하나의 이동 장비를 이용하는 전반적인 절차를 예시하는 도면이다.
사용자는 사용자 단말을 통해 로그인할 때 사용할 이동 장비를 상기 사용자 단말에 등록하는 사전 절차를 수행한다(200).
사용자 단말은 로그인에 사용되는 로그인 정보를 등록된 이동 장비에 전송하고, 상기 이동 장비는 상기 로그인 정보를 저장한다(202). 이때, 상기 로그인 정보는 전송에 앞서 암호화될 수 있는데, 상기 로그인 정보의 암호화에는 암호화 키(K)가 사용될 수 있다(202).
사용자 단말이 웹 서비스 또는 어플리케이션 등에 로그인하고자 하는 경우, 상기 사용자 단말은 이동 장비에게 로그인 정보의 전달을 요청하고, 상기 이동 장비가 저장하고 있는 로그인 정보를 웹 서비스 또는 어플리케이션에 입력(또는 전송)하게 함으로써 자동적인 로그인을 수행한다(204). 즉, 사용자는 사용자 단말을 통해 웹 서비스 또는 어플리케이션에 로그인할 때, 로그인 정보를 기억해내고 직접 입력할 필요 없이 이동 장비의 도움을 받아 로그인 정보를 입력(또는 전송)하게 할 수 있으므로, 편리하게 로그인할 수 있게 된다.
경우에 따라 도 2에서 상기 설명된 절차의 각 동작들(200, 202, 204)의 일부는 이미 수행되었을 수도 있으므로, 항상 모든 동작들이 포함되도록 수행되어야 하는 것은 아니며, 상기 절차의 일부 동작만이 수행될 수 있음은 물론이다. 예를 들어, 이동 장비의 등록 동작(200)이나 로그인 정보의 저장 동작(202)이 이미 수행된 경우, 사용자 단말은 상기 이동 장비에 로그인 정보를 요청하고 상기 로그인 정보를 수신하여 로그인하는 동작만을 수행할 수도 있다.
이하, 사용자 단말과 이동 장비 사이의 동작들을 보다 구체적으로 설명한다.
도 3은 본 개시의 일 실시예에 따라 사용자 단말과 이동 장비의 기능 구성 및 로그인 절차를 예시하는 도면이다.
이동 장비(300)은 사용자 단말(310)로부터 암호화된 로그인 정보를 수신하고, 요청에 상응하여 암호화된 로그인 정보를 상기 사용자 단말(310)로 전달하는 동작을 수행하는 패스워드 관리자(302)를 포함한다.
또한, 상기 이동 장비(300)은 상기 사용자 단말(310)으로부터 수신한 로그인 정보를 저장하기 위한 저장부(storage)(304)를 더 포함할 수 있다.
사용자 단말(310)은 이동 장비(300)로 사용자의 로그인 정보를 암호화 하여 전달하고, 필요시 상기 이동 장비(300)에게 상기 로그인 정보의 전달을 요청하는 로그인 관리자(312)를 포함한다. 상기 로그인 관리자(312)는, 웹 서비스 등의 로그인이 필요한 경우에, 자동으로 실행되어 상기 이동 장비(300)와 통신하여 로그인 정보의 회수(retrieval)를 수행할 수 있다.
또한, 상기 사용자 단말(310)은 웹 서비스의 로그인 입력창을 표시할 수 있는 브라우저(314)(또는 브라우저 UI(User Interface))를 더 포함할 수 있다. 상기 로그인 관리자(312)는 상기 이동 장비(300)로부터 전달받은 로그인 정보를 복호화하여 상기 브라우저(314)에 전달하고, 상기 로그인 정보가 로그인 정보 입력창에 입력되게 할 수 있다. 선택적으로, 상기 로그인 관리자(312)는 상기 브라우저(314)에 플러그인(plug-in) 형식으로 설치되는 소프트웨어 모듈일 수 있다.
먼저, 사용자 단말(310)과 이동 장비(300)와의 상호 등록 절차(200)를 설명한다.
로그인 정보를 이동 장비(300)에 저장하기에 앞서, 상기 이동 장비(300)는 사용자 단말(310)와의 관계에 있어서 유효한 장비로 등록되어야 한다. 따라서, 사용자 단말(310)은 상기 이동 장비(300)를 등록하는 과정을 수행한다.
예를 들어, 상기 사용자 단말(310)의 로그인 관리자(312)가 상기 이동 장비(300)의 등록 동작을 수행할 수 있다. 이때, 상기 로그인 관리자는(312)는 상기 이동 장비(300)의 식별 정보를 감지하고, 상기 이동 장비(300)의 비밀 정보(secret S)를 입력(및 상기 이동 장비(300)로 전송)함으로써 상기 이동 장비(300)를 등록할 수 있다. 상기 식별 정보는 예를 들어, 블루투스 통신인 경우 상기 이동 장비(300)의 블루투스 장비 ID가 될 수 있다.
예를 들어, 상기 이동 장비(300)의 패스워드 관리자(302)가 상기 사용자 단말(310)과의 등록 동작을 수행할 수 있다. 이때, 상기 패스워드 관리자(302)는 상기 사용자 단말(310)으로부터 수신한 비밀 정보(secret S)가 자신의 정보와 일치하는 경우에 상기 사용자 단말(310)을 유효한 상대로 판단하여 등록 절차를 마무리 할 수 있다.
이어서, 사용자 단말(310)이 로그인 정보를 이동 장비(300)에 저장하는 절차(202)를 설명한다.
사용자 단말(310)의 브라우저(314)는 사용자로부터 로그인 정보 즉, 특정 웹 서비스의 사용자 계정(사용자 ID) 및 패스워드의 입력을 받아, 로그인 관리자(312)에게 전달한다(202a). 즉, 상기 로그인 관리자(312)는 상기 브라우저(314)로부터 로그인 정보를 전달받는다.
사용자 단말(310)의 로그인 관리자는(312)는 전달받은 로그인 정보를 이동 장비(300)(특히, 패스워드 관리자(302))에게 전달한다(202b). 이때, 상기 로그인 관리자는(312)는 상기 로그인 정보뿐만 아니라 상기 특정 웹 서비스에 대한 서비스 ID를 함께 이동 장비(300)에게 전달한다. 선택적으로, 상기 로그인 관리자(312)는 상기 특정 웹 서비스의 로그인 URL(Login Uniform Resource Locator) 정보도 상기 이동 장비(300)로 전달할 수도 있다.
상기 서비스 ID는 상기 웹 서비스의 서버로부터 통지되는 값일 수도 있고, (상기 서버가 서비스 ID를 통지하지 않는 경우) 상기 로그인 관리자(312)가 자체적으로 생성하는 ID일 수도 있다. 예를 들어, 상기 특정 웹 서비스는 로그인 URL 정보를 이용하여 식별될 수 있으며, 상기 로그인 관리자(312)는 상기 로그인 URL 정보를 이용하여 상기 서비스 ID를 생성할 수 있다.
상기 로그인 관리자(312)는, 전달(202b)에 앞서, 이동 장비(300)와의 상호 인증 및 로그인 정보의 암호화 중 적어도 하나의 동작을 더 수행할 수 있다.
이동 장비와의 상호 인증 동작은 예를 들어, 사전 등록 절차(200)를 통해 등록된 이동 장비(300)의 비밀 정보(secret S)가 일치하는지 재확인하는 동작이 될 수 있다.
로그인 정보의 암호화 동작은 특히, 상기 로그인 정보 중의 패스워드를 암호화하는 동작을 포함한다. 그러나, 로그인 관리자(312)는 로그인 정보 중의 사용자 ID도 암호화 할 수 있으며, 서비스 ID도 암호화 할 수 있다.
상기 로그인 정보의 암호화에는 암호화 키(encryption key)(K)가 사용될 수 있다. 상기 암호화 키는 사용자 단말(310)의 로그인 매니저(312)에 의해 생성되며, 선택적으로 이동 장비(300)에게 전달되어 공유될 수도 있다. 상기 암호화 키는 사용자에 의해 선택된 특정 값(즉, 마스터 키)으로 설정될 수도 있고, 사용자의 인증(authentication) 정보로부터 유추된 값으로 설정될 수도 있다. 상기 암호화 키가 사용자 인증 정보로부터 유추되는 경우, 사용자 인증 정보 중 어느 하나(예를 들어, 패스워드 또는 사용자 ID)에 대해 해쉬(hash) 함수를 적용한 결과 값으로 설정될 수 있다. 암호화 키(K)를 이용하여 사용자 ID, 패스워드, 및 서비스 ID가 모두 암호화되는 경우에 사용자 단말(310)로부터 이동 장비(300)에 전달되는 정보는 예를 들어, “EK{패스워드, 사용자 ID, 서비스 ID}”와 같이 표현될 수 있다.
이와 같이, 사용자 단말(310)에서 이동 장비(300)로의 정보 전달 경로에는 암호화 키를 이용한 암호화 동작으로 인해 상호 간에 안전한 프로토콜(secure protocol)이 수립된다.
사용자 단말(310)으로부터 로그인 정보를 전달받은 이동 장비(300)의 패스워드 관리자(302)는 상기 로그인 정보를 저장부(304)로 전달하여(202c), 상기 저장부에 상기 로그인 정보가 저장되도록 한다. 이때, 상기 로그인 정보에는 사용자 ID, 패스워드, 서비스 ID가 포함될 수 있고, 적어도 상기 패스워드는 암호화 키에 의해 암호화된 상태이다. 선택적으로, 상기 저장부(304)에 저장되는 정보는 상기 서비스 ID에 상응하는 로그인 URL 정보를 더 포함할 수 있다. 이와 같이, 사용자의 로그인 정보는 사용자의 관리하에 있는 이동 장비에만 기록되므로, 서버의 해킹시 개인 정보가 누락될 가능성이 없으므로 보안상 매우 안전하다.
이어서, 사용자 단말(310)으로부터의 요청에 의해 이동 장비(300)가 로그인 정보를 추출(retrieve)하여 웹 서비스 또는 어플리케이션에 입력(또는 전송)하는 절차(204)를 설명한다.
이동 장비(300)는 사용자 단말(310)으로부터 특정 웹 서비스의 로그인 정보의 입력(또는 전송)을 요청 받는다. 상기 요청에는 상기 특정 웹 서비스에 해당하는 서비스 ID가 포함될 수 있다. 로그인 정보 입력(또는 전송)을 요청받은 이동 장비(300)의 패스워드 관리자(302)는 상기 서비스 ID를 이용하여 저장부(304)로부터 로그인 정보를 추출한다(204a). 이때 추출되는 로그인 정보는 사용자 ID 및 패스워드를 포함하고, 선택적으로 상기 서비스 ID 및 로그인 URL 정보 중 적어도 하나를 더 포함할 수도 있다.
상기 패스워드 관리자는 두 가지 실시예로 상기 추출된 로그인 정보를 웹 서비스의 서버 또는 어플리케이션의 서버(이하 ‘웹 서버’라 함)에 전달할 수 있다.
첫 번째 실시예는 로그인 정보를 요청한 사용자 단말(310)에게 패스워드 관리자(302)가 상기 로그인 정보를 전달(204b)하는 방식이다. 상기 사용자 단말(310)의 로그인 관리자(312)에게 전달되는 로그인 정보는 사용자 ID와 패스워드가 포함될 수 있으나, 서비스 ID와 로그인 URL 정보는 상기 사용자 단말(310)이 이미 알고 있으므로 포함되지 않을 수 있다. 상기 로그인 관리자(312)는 상기 전달받은 로그인 정보를 브라우저(314)에 전달(204c)함으로써, 상기 로그인 정보가 웹 서버로 전송되게 할 수 있다.
두 번째 실시예는 패스워드 관리자(302)가 로그인 정보를, 사용자 단말(310)에게 전달하지 않고, 직접 웹 서버로 전송(미도시)하는 방식이다. 즉, 상기 이동 장비(300)는, 별도의 통신 수단(예를 들어, 셀룰러 통신 모뎀)을 구비할 수 있으며, 상기 로그인 정보를 통신 프로토콜(예를 들어, HTTPS와 같은 보안 프로토콜)을 이용하여 로그인 URL 정보가 지시하는 상기 웹 서버로 전송할 수도 있다.
이때, 상기 패스워드 관리자(302)가 상기 웹 서버로 직접 전송하는 로그인 정보에는 사용자 ID 및 패스워드가 포함될 수 있다. 따라서, 상기 패스워드 관리자(302)는 암호화된 로그인 정보를 상기 웹 서버로 전송하기 이전에 복호화하는 과정을 더 수행할 수 있다. 상기 패스워드 관리자(302)는 로그인 정보(적어도 패스워드가 포함됨)를 복호화하는데 있어서 암호화 키(K)를 이용하는데, 상기 암호화 키(K)는 사용자 단말(310)으로부터 전달 받은 값일 수도 있고, 상기 사용자 단말(310)과 공유되는 임의의 규칙에 의해 독자적으로 생성한 값일 수도 있다.
상기 두 가지 실시예를 이하에서 도면을 참조하여 좀더 자세히 설명한다.
도 4는 본 개시의 일 실시예에 따라 로그인 정보가 웹 서버로 전달되는 절차를 예시하는 도면이다.
사용자가 사용자 단말에서 웹 서비스에 접속하고자 로그인 페이지를 열면, 상기 사용자 단말(310)은 웹 서버(400)와 통신 세션을 형성한다(402).
사용자 혹은 상기 사용자 단말(310)은 어떠한 방식의 자동적 로그인을 수행할 것인지 결정(또는 선택)할 수 있다(404). 구체적으로, 상기 사용자 또는 상기 사용자 단말(310)은, 상기 사용자 단말(310)이 이동 장비(300)로부터 로그인 정보를 수신하여 웹 서버(400)로 전달하는 방식(입력창 자동 입력 방식) 및 상기 이동 장비(300)가 상기 웹 서버(400)로 직접 로그인 정보를 전달하는 방식(이동 장비 직접 전송 방식)중 하나를 자동적 로그인 방식으로 결정할 수 있다.
이때, 상기 사용자 단말(310)은, 상기 자동적 로그인의 수행을 위한 이동 장비(300)가 존재하는지 검사하는 동작, 다수의 이동 장비들이 존재하는 경우 특정 이동 장비를 선택하는 동작, 및 새로운 이동 장비의 등록을 위한 감지 동작 중의 적어도 하나의 동작을 더 수행할 수도 있다. 본 실시예에서는 이미 하나의 등록된 이동 장비(300)가 자동적 로그인의 수행을 위해 선택된 상태라고 가정한다.
상기 두 가지 동작(402, 404)은 경우(예를 들어, 미리 세션을 형성할 필요가 없거나, 디폴트로 결정된 방식에 따라 로그인이 수행될 때)에 따라서 수행되지 않을 수도 있다.
입력창 자동 입력 방식이 선택된 경우, 상기 사용자 단말(310)은 상기 이동 장비(300)에게 로그인 정보의 전달을 요청한다(406). 이때, 상기 요청에는 전달 받고자 하는 로그인 정보의 서비스 ID가 포함될 수 있다.
선택적으로, 상기 이동 장비(300)는 상기 전달 요청 메시지에 로그인 URL 정보 또는 세션 ID가 포함되었는지 여부에 따라서, 상기 추출된 로그인 정보를 전달할 목적지를 결정(407)하는 동작을 더 수행할 수도 있다. 예를 들어, 상기 전달 요청 메시지에 상기 로그인 URL 정보 또는 세션 ID가 포함되지 않은 경우, 상기 이동 장비(300)는 상기 로그인 정보를 (웹 서버(400)가 아니고) 상기 사용자 단말(310)에게 전달할 것으로 결정할 수 있다.
상기 로그인 정보 전달 요청을 수신한 상기 이동 장비(300)는, 상기 서비스 ID를 이용하여 로그인 정보를 추출하고, 상기 추출된 로그인 정보를 상기 사용자 단말(310)에게 전달한다(408).
상기 로그인 정보를 전달받은 상기 사용자 단말(310)은 암호화 키(K)를 이용하여 상기 로그인 정보를 복호화하고, 로그인 정보의 입력을 요청하는 입력창(브라우저 UI)에 상기 복호화된 로그인 정보를 입력하는 동작을 수행할 수 있다(410). 이때, 상기 입력창에의 로그인 정보 입력 동작(410)은 사용자의 시각적 확인을 위한 과정이므로 생략될 수도 있다.
상기 사용자 단말(310)은 브라우저를 이용하여 상기 복호화된 로그인 정보(사용자 ID 및 패스워드)를 상기 웹 서버(400)으로 전송한다(412).
상기 로그인 정보를 수신한 상기 웹 서버(400)는 사용자 ID 및 패스워드의 유효성 검증(414)을 수행하고, 검증 결과에 따라 상기 사용자 단말(310)에게 로그인 성공 메시지를 전송하는 동작을 더 수행할 수도 있다.
도 5는 본 개시의 다른 일 실시예에 따라 로그인 정보가 웹 서버로 전달되는 절차를 예시하는 도면이다.
사용자가 사용자 단말에서 웹 서비스에 접속하고자 로그인 페이지를 열면, 상기 사용자 단말(310)은 웹 서버(400)와 통신 세션을 형성한다(502).
사용자 혹은 상기 사용자 단말(310)은 어떠한 방식의 자동적 로그인을 수행할 것인지 결정(또는 선택)할 수 있다(504). 구체적으로, 상기 사용자 또는 상기 사용자 단말(310)은, 상기 사용자 단말(310)이 이동 장비(300)로부터 로그인 정보를 수신하여 웹 서버(400)로 전달하는 방식(입력창 자동 입력 방식) 및 상기 이동 장비(300)가 상기 웹 서버(400)로 직접 로그인 정보를 전달하는 방식(이동 장비 직접 전송 방식)중 하나를 자동적 로그인 방식으로 결정할 수 있다.
이때, 상기 사용자 단말(310)은, 상기 자동적 로그인의 수행을 위한 이동 장비(300)가 존재하는지 검사하는 동작, 다수의 이동 장비들이 존재하는 경우 특정 이동 장비를 선택하는 동작, 및 새로운 이동 장비의 등록을 위한 감지 동작 중의 적어도 하나의 동작을 더 수행할 수도 있다. 본 실시예에서는 이미 하나의 등록된 이동 장비(300)가 자동적 로그인의 수행을 위해 선택된 상태라고 가정한다.
상기 두 가지 동작(502, 504)은 경우(예를 들어, 미리 세션을 형성할 필요가 없거나, 디폴트로 결정된 방식에 따라 로그인이 수행될 때)에 따라서 수행되지 않을 수도 있다.
이동 장비 직접 전송 방식이 결정된 경우, 상기 사용자 단말(310)은 상기 이동 장비(300)에게 로그인 정보의 전달을 요청한다(506). 이때, 상기 요청에는 전달 받고자 하는 로그인 정보의 서비스 ID가 포함될 수 있고, 로그인 정보의 입력을 필요로 하는 웹 서비스의 로그인 URL 정보 및 상기 형성된 통신 세션(502)의 세션 ID가 더 포함될 수 있다.
선택적으로, 상기 이동 장비(300)는 상기 전달 요청 메시지에 로그인 URL 정보 또는 세션 ID가 포함되었는지 여부에 따라서, 상기 추출된 로그인 정보를 전달할 목적지를 결정(507)하는 동작을 더 수행할 수도 있다. 예를 들어, 상기 전달 요청 메시지에 로그인 URL 정보 또는 세션 ID가 포함된 경우, 상기 이동 장비(300)는 상기 로그인 정보를 (상기 사용자 단말(310)이 아니고) 상기 웹 서버(400)에게 전달할 것으로 결정할 수 있다.
상기 로그인 정보 전달 요청을 수신한 상기 이동 장비(300)는, 상기 서비스 ID를 이용하여 로그인 정보를 추출하고, 추출된 로그인 정보를 복호화하여 상기 웹 서버(400)에게 전달한다(508). 이때, 상기 이동 장비(300)는 암호화 키(K)를 이용하여 상기 추출된 로그인 정보를 복호화할 수 있다. 또한, 상기 이동 장비(300)는 상기 로그인 URL 정보를 이용하여 상기 웹 서버(400)와 통신 프로토콜(예를 들어, HTTPS와 같은 보안 프로토콜) 세션을 형성하고, 상기 형성된 세션을 통해 로그인 정보를 송신할 수 있다. 상기 웹 서버(400)로 송신되는 로그인 정보에는 사용자 ID 및 패스워드가 포함되며, 상기 세션 ID가 더 포함될 수 있다.
상기 로그인 정보를 수신한 상기 웹 서버(400)는 사용자 ID 및 패스워드의 유효성 검증(510)을 수행하고, 검증 결과에 따라 상기 사용자 단말(310)에게 로그인 성공 메시지를 전송하는 동작(512)을 더 수행할 수도 있다. 이때, 상기 웹 서버(400)는 상기 이동 장비(300)가 전달한 상기 세션 ID를 이용함으로써, 세션을 형성(502)하고 로그인을 시도하였던 사용자 단말(310)이 무엇인지 식별할 수 있게 된다. 즉, 상기 웹 서버(400)는 상기 세션 ID를 통해 지시된 상기 사용자 단말(310)에게 로그인 성공 메시지를 전송할 수 있게 된다.
도 6은 본 개시의 실시예들에 따른 사용자 단말의 로그인 지원 방법을 예시하는 도면이다.
사용자 단말(310)은 자동적 로그인을 수행하는데 사용할 이동 장비(300)을 등록할 수 있다(600). 상기 사용자 단말(310)은 상기 이동 장비(300)의 식별 정보를 감지하고, 상기 이동 장비(300)의 비밀 정보(secret S)를 입력(및 상기 이동 장비(300)로 전송)함으로써 유효성을 검증하고 상기 이동 장비(300)를 등록할 수 있다. 이동 장비의 등록 과정(600)은 준비 동작이므로, 모든 경우에 항상 실시되어야 하는 동작이 아니며, 경우에 따라서는 다른 시점에(예를 들어, 자동적 로그인 방식 선택(604) 이후에) 실시될 수도 있을 것이다.
상기 사용자 단말(310)은 접속하고자 하는 웹 서비스의 로그인 정보를 암호화 키(K)를 이용하여 암호화하고 이동 장비(300)로 전달할 수 있다(602). 로그인 정보의 이동 장비(300)로의 전달 동작(602)은 준비 동작이므로, 모든 경우에 항상 실시되어야 하는 것은 아니다.
상기 사용자 단말(310)은 두 가지 방식(실시예)에 따른 로그인 방식 중 어느 하나를 결정하는 동작을 수행할 수 있다(604). 구체적으로, 상기 사용자 단말(310)은 이동 장비(300)로부터 로그인 정보를 전달 받아 상기 사용자 단말이 웹 서버(400)로 전달하는 방식(입력창 자동 입력 방식) 또는 상기 이동 장비(300)가 직접 상기 웹 서버(400)으로 전달하는 방식 중 하나를 결정할 수 있다. 그러나, 상기 사용자 단말(310)이 어느 하나의 방식만을 선택할 수 있도록 설정되는 경우에 상기 결정 동작(604)은 수행되지 않을 수도 있다. 즉, 결정 동작(604) 없이 어느 하나의 방식만을 수행할 수 있을 것이다.
입력창 자동 입력 방식이 선택된 경우(상기 제1 실시예에 따른 경우), 상기 사용자 단말(310)은 서비스 ID를 포함하는 전달 요청(로그인 정보 전달 요청)을 상기 이동 장비(300)로 송신한다(606). 상기 사용자 단말(310)은, 상기 전달 요청에 상응하여, 상기 이동 장비(300)로부터 로그인 정보를 수신하고, 상기 수신한 로그인 정보를 복호화하여 브라우저 UI의 로그인 정보 입력창에 입력한다(610). 한편, 상기 로그인 정보가 로그인 정보 입력창에 자동으로 입력되는 동작은, 사용자에 동작의 진행을 디스플레이 하기 위한 것이므로, 실시되지 않을 수도 있다. 그리고, 상기 사용자 단말(310)은 상기 복호화된 로그인 정보를 웹 서버(400)로 전송할 수 있다(612). 또한, 상기 사용자 단말(310)은 상기 웹 서버(400)로부터 로그인 성공 메시지를 수신(614)하는 동작을 더 수행할 수 있다.
이동 장비 직접 전송 방식이 선택된 경우(상기 제2 실시예에 따른 경우), 상기 사용자 단말(310)은 서비스 ID, 로그인 URL 정보 및 세션 ID를 포함하는 전달 요청(로그인 정보 전달 요청)을 상기 이동 장비(300)로 송신한다(608). 또한, 상기 사용자 단말(310)은 상기 웹 서버(400)로부터 로그인 성공 메시지를 수신(614)하는 동작을 더 수행할 수 있다. 상기 세션 ID는 상기 이동 장비(300)를 통해 웹 서버(400)로 전달되는데, 상기 세션 ID는 상기 사용자 단말(310)과 상기 웹 서버(400) 사이에 이미 형성된 세션을 지시하므로, 상기 세션 ID를 통해서 상기 사용자 단말(310)은 상기 웹 서버(400)로부터 로그인 성공 메시지를 수신(614)할 수 있게 된다.
도 7은 본 개시의 실시예들에 따른 이동 장비의 로그인 지원 방법을 예시하는 도면이다.
이동 장비(300)는 사용자 단말(310)과 상호 등록 과정을 수행할 수 있다(700). 상기 이동 장비(300)는 상기 사용자 단말(310)으로부터 수신되는 비밀 정보(secure S)가 자신의 비밀 정보와 일치하는지 검사하여 상기 사용자 단말(310)의 유효성을 판단할 수 있다. 상기 사용자 단말(310)과의 상호 등록 과정(700)은 준비 동작이므로, 모든 경우에 항상 실시되어야 하는 동작이 아니며, 경우에 따라서는 다른 임의의 시점에 실시될 수도 있을 것이다.
상기 이동 장비(300)는 상기 사용자 단말(310)로부터 암호화된 웹 서비스의 로그인 정보를 수신할 수 있다(702). 로그인 정보의 사용자 단말(310)로부터의 수신 동작(702)은 준비 동작이므로, 모든 경우에 항상 실시되어야 하는 것은 아니다.
상기 이동 장비(300)는 상기 사용자 단말(310)로부터 로그인 정보의 전달을 요청하는 전달 요청 메시지를 수신한다(704).
상기 이동 장비(300)는 상기 수신한 전달 요청 메시지가 서비스 ID 만을 포함하는지, 아니면 로그인 URL 정보 또는 Session ID도 포함하는지 여부를 검사함으로써 로그인 정보를 전달할 목적지를 결정할 수 있다(706). 예를 들어, 상기 전달 요청 메시지가 서비스 ID 만을 포함하는 경우에는 상기 목적지를 상기 사용자 단말(310)이라고 판단할 수 있고, 상기 전달 요청 메시지가 로그인 URL 정보 또는 Session ID도 포함하는 경우에는 상기 목적지를 상기 로그인 URL 정보가 지시하는 웹 서버(400)라고 판단할 수 있다.
상기 목적지가 상기 사용자 단말(310)이라고 판단된 경우(즉, 상기 전달 요청 메시지가 로그인 URL 정보나 세션 ID를 포함하지 않는 경우), 상기 이동 장비(300)는 로그인 정보를 추출하여 상기 사용자 단말(310)으로 송신할 수 있다(708).
상기 목적지가 상기 웹 서버(400)라고 판단된 경우(즉, 상기 전달 요청 메시지가 로그인 URL 정보나 세션 ID를 포함하는 경우), 상기 이동 장비(300)는 로그인 정보를 추출하고 복호화하며, 상기 웹 서버(400)와 통신 프로토콜(예를 들어, HTTPS와 같은 보안 프로토콜) 세션을 수립하여 상기 웹 서버(400)에 상기 복호화된 로그인 정보를 송신할 수 있다(710). 이때, 상기 웹 서버(400)로 송신되는 정보에는 상기 사용자 단말(310)으로부터 수신한 세션 ID가 더 포함될 수도 있다.
상기 도 1 내지 도 7이 예시하는 시스템의 구성도, 장치 구성도, 로그인 방법의 절차 예시도는 본 발명의 권리범위를 한정하기 위한 의도가 없음을 유의하여야 한다. 즉, 상기 도 1 내지 도 7에 기재된 모든 구성부, 또는 동작의 단계가 발명의 실시를 위한 필수구성요소인 것으로 해석되어서는 안되며, 일부 구성요소 만을 포함하여도 발명의 본질을 해치지 않는 범위 내에서 구현될 수 있다.
앞서 설명한 동작들은 해당 프로그램 코드를 저장한 메모리 장치를 사용자 단말, 이동 장비 또는 웹 서버 장치 내의 임의의 구성부에 구비함으로써 실현될 수 있다. 즉, 사용자 단말, 이동 장비 또는 웹 서버 장치는 메모리 장치 내에 저장된 프로그램 코드를 프로세서 혹은 CPU(Central Processing Unit)에 의해 읽어내어 실행함으로써 앞서 설명한 동작들을 실행할 수 있다.
본 명세서에서 설명되는 사용자 단말 또는 이동 장비의 다양한 구성부들과, 모듈(module)등은 하드웨어(hardware) 회로, 일 예로 상보성 금속 산화막 반도체(complementary metal oxide semiconductor) 기반 논리 회로와, 펌웨어(firmware)와, 소프트웨어(software) 및/혹은 하드웨어와 펌웨어 및/혹은 머신 판독 가능 매체에 삽입된 소프트웨어의 조합과 같은 하드웨어 회로를 사용하여 동작될 수도 있다. 일 예로, 다양한 전기 구조 및 방법들은 트랜지스터(transistor)들과, 논리 게이트(logic gate)들과, 주문형 반도체와 같은 전기 회로들을 사용하여 실시될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (32)

  1. 휴대 가능한 이동 장비를 이용하는 사용자 단말의 웹 서비스 로그인을 지원하는, 상기 사용자 단말에 의한 방법에 있어서,
    상기 이동 장비와 무선 통신하여 상기 이동 장비를 등록하는 과정과;
    웹 서비스를 위한 로그인 정보를 암호화하고, 상기 암호화된 로그인 정보를 상기 등록된 이동 장비로 송신하는 과정과;
    상기 웹 서비스를 제공하는 서버와 통신 세션을 형성하는 과정과;
    상기 이동 장비가 상기 서버로 직접 상기 로그인 정보를 전달할지 여부 또는 상기 이동 장비가 상기 사용자 단말을 통해 상기 로그인 정보를 서버에 전달할지 여부를 결정하는 과정과; 및
    상기 로그인 정보를 상기 서버에 전달할 것을 요청하는 요청 메시지를 상기 이동 장비로 송신하는 과정과 - 여기서, 상기 요청 메시지는 상기 웹 서비스를 식별하는 서비스 identification (ID)를 포함하고 -;
    상기 이동 장비가 상기 사용자 단말을 통해 상기 로그인 정보를 서버에 전달하도록 결정된 경우, 상기 요청 메시지를 전송한 후에, 상기 요청 메시지에 응답하여, 상기 이동 장비로부터 상기 서비스 ID에 대응하는 암호화된 로그인 정보를 수신하는 과정과;
    상기 암호화된 로그인 정보를 복호화하는 과정과;
    상기 서버로 상기 복호화된 로그인 정보를 전송하는 과정을 포함하고,
    상기 이동 장비가 상기 사용자 단말을 통해 상기 로그인 정보를 서버에 전달하도록 결정된 경우, 상기 요청 메시지는 상기 웹 서비스의 로그인 Uniform Resource Locator (URL) 정보 및 상기 형성된 통신 세션의 세션 ID를 포함하지 않고,
    상기 이동 장비가 상기 서버로 직접 상기 로그인 정보를 전달하도록 결정된 경우, 상기 요청 메시지는 상기 웹 서비스의 로그인 Uniform Resource Locator (URL) 정보 및 상기 형성된 통신 세션의 세션 ID를 포함하는,
    방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 로그인 정보는 암호화 키에 의해 암호화되며,
    상기 암호화 키는 상기 로그인 정보에 해쉬 함수를 적용한 값 및 사용자에 의해 정해진 임의의 값 중 하나로 설정되고,
    상기 암호화 키는 상기 이동 장비와 공유되는 방법.
  4. 사용자 단말의 웹 서비스 로그인을 지원하는, 휴대 가능한 이동 장비에 의한 로그인 지원 방법에 있어서,
    상기 사용자 단말과 무선 통신하여 상기 사용자 단말에 상기 이동 장비를 등록하는 과정과;
    웹 서비스를 위한 암호화된 로그인 정보를 상기 사용자 단말로부터 수신하고, 상기 암호화된 로그인 정보를 저장하는 과정과;
    상기 웹 서비스의 로그인 정보를 서버로 전달할 것을 요청하는 요청 메시지를 상기 사용자 단말로부터 수신하는 과정과 - 여기서, 상기 요청 메시지는 상기 웹 서비스를 식별하는 서비스 identification (ID)를 포함하고 -;
    상기 수신된 요청 메시지가 상기 웹 서비스의 로그인 uniform resource locator (URL) 정보 및 상기 사용자 단말과 상기 웹 서비스를 제공하는 상기 서버 사이에 형성된 통신 세션의 세션 identification (ID)를 포함하는지 여부를 결정하는 과정과;
    상기 로그인 URL 정보 및 상기 세션 ID가 상기 요청 메시지에 포함되어 있지 않은 경우, 상기 서비스 ID에 대응하는 상기 암호화된 로그인 정보를 상기 사용자 단말에 송신하는 과정과; 및
    상기 로그인 URL 정보 및 상기 세션 ID가 상기 요청 메시지에 포함되어 있는 경우, 상기 로그인 URL 정보를 통해 상기 서비스 ID에 대응하는 상기 로그인 정보를 상기 서버에 직접 송신하는 과정을 포함하는,
    방법.
  5. 삭제
  6. 제4항에 있어서,
    상기 사용자 단말로 송신되는 로그인 정보는, 사용자 ID 및 패스워드를 포함하고,
    상기 서버로 송신되는 로그인 정보는, 상기 사용자 ID, 상기 패스워드 및 상기 세션 ID를 포함하는 방법.
  7. 삭제
  8. 제4항에 있어서,
    상기 로그인 정보는 암호화 키에 의해 복호화되며,
    상기 암호화 키는 상기 로그인 정보에 해쉬 함수를 적용한 값 및 사용자에 의해 정해진 임의의 값 중 하나로 설정되고,
    상기 암호화 키는 상기 사용자 단말과 공유되는 방법.
  9. 제4항에 있어서,
    상기 이동 장비는, 시계, 안경 또는 암 밴드(arm band)와 같은 형태의 착용 가능 장비(wearable device)인 방법.
  10. 휴대 가능한 이동 장비를 이용하여 웹 서비스의 로그인을 지원하는 사용자 단말 장치에 있어서,
    송수신기; 및
    상기 송수신기와 결합된 적어도 하나의 프로세서를 포함하고,
    여기서 상기 적어도 하나의 프로세서는,
    상기 이동 장비와 무선 통신하여 상기 이동 장비를 등록하고,
    웹 서비스를 위한 로그인 정보를 암호화하고, 상기 암호화된 로그인 정보를 상기 등록된 이동 장비로 송신하고,
    상기 웹 서비스를 제공하는 서버와 통신 세션을 형성하고,
    상기 이동 장비가 상기 서버로 직접 상기 로그인 정보를 전달할지 여부 또는 상기 이동 장비가 상기 사용자 단말을 통해 상기 로그인 정보를 서버에 전달할지 여부를 결정하고,
    상기 로그인 정보를 상기 서버에 전달할 것을 요청하는 요청 메시지를 상기 이동 장비로 송신하며 - 여기서, 상기 요청 메시지는 상기 웹 서비스를 식별하는 서비스 identification (ID)를 포함하고 -,
    상기 이동 장비가 상기 사용자 단말을 통해 상기 로그인 정보를 서버에 전달하도록 결정된 경우, 상기 요청 메시지를 전송한 후에, 상기 요청 메시지에 응답하여, 상기 이동 장비로부터 상기 서비스 ID에 대응하는 암호화된 로그인 정보를 수신하고,
    상기 암호화된 로그인 정보를 복호화하고,
    상기 서버로 상기 복호화된 로그인 정보를 전송하도록 구성되고,
    상기 이동 장비가 상기 사용자 단말을 통해 상기 로그인 정보를 서버에 전달하도록 결정된 경우, 상기 요청 메시지는 상기 웹 서비스의 로그인 Uniform Resource Locator (URL) 정보 및 상기 형성된 통신 세션의 세션 ID를 포함하지 않고,
    상기 이동 장비가 상기 서버로 직접 상기 로그인 정보를 전달하도록 결정된 경우, 상기 요청 메시지는 상기 웹 서비스의 로그인 uniform resource locator (URL) 정보 및 상기 형성된 통신 세션의 세션 ID를 포함하는,
    사용자 단말 장치.
  11. 삭제
  12. 제10항에 있어서,
    상기 로그인 정보는 암호화 키에 의해 암호화되며,
    상기 암호화 키는 상기 로그인 정보에 해쉬 함수를 적용한 값 및 사용자에 의해 정해진 임의의 값 중 하나로 설정되고,
    상기 암호화 키는 상기 이동 장비와 공유되는 사용자 단말 장치.
  13. 사용자 단말의 웹 서비스 로그인을 지원하는 휴대 가능한 이동 장비에 있어서,
    송수신기; 및
    상기 송수신기와 결합된 적어도 하나의 프로세서를 포함하고,
    여기서 상기 적어도 하나의 프로세서는,
    상기 사용자 단말과 무선 통신하여 상기 사용자 단말에 상기 이동 장비를 등록하고,
    웹 서비스를 위한 암호화된 로그인 정보를 상기 사용자 단말로부터 수신하고, 상기 암호화된 로그인 정보를 저장하고,
    상기 웹 서비스의 로그인 정보를 서버로 전달할 것을 요청하는 요청 메시지를 상기 사용자 단말로부터 수신하고 - 여기서, 상기 요청 메시지는 상기 웹 서비스를 식별하는 서비스 identification (ID)를 포함하고 -,
    상기 수신된 요청 메시지가 상기 웹 서비스의 로그인 uniform resource locator (URL) 정보 및 상기 사용자 단말과 상기 웹 서비스를 제공하는 상기 서버 사이에 형성된 통신 세션의 세션 identification (ID)를 포함하는지 여부를 결정하고,
    상기 로그인 URL 정보 및 상기 세션 ID가 상기 요청 메시지에 포함되어 있지 않은 경우, 상기 서비스 ID에 대응하는 상기 암호화된 로그인 정보를 상기 사용자 단말에 송신하고,
    상기 로그인 URL 정보 및 상기 세션 ID가 상기 요청 메시지에 포함되어 있는 경우, 상기 로그인 URL 정보를 통해 상기 서비스 ID에 대응하는 상기 로그인 정보를 상기 서버에 직접 송신하도록 구성되는,
    이동 장비.
  14. 삭제
  15. 제13항에 있어서,
    상기 사용자 단말로 송신되는 로그인 정보는, 사용자 ID 및 패스워드를 포함하고,
    상기 서버로 송신되는 로그인 정보는, 상기 사용자 ID, 상기 패스워드 및 상기 세션 ID를 포함하는 이동 장비.
  16. 삭제
  17. 제13항에 있어서,
    상기 로그인 정보는 암호화 키에 의해 복호화되며,
    상기 암호화 키는 상기 로그인 정보에 해쉬 함수를 적용한 값 및 사용자에 의해 정해진 임의의 값 중 하나로 설정되고,
    상기 암호화 키는 상기 사용자 단말과 공유되는 이동 장비.
  18. 제13항에 있어서,
    상기 이동 장비는, 시계, 안경 또는 암 밴드(arm band)와 같은 형태의 착용 가능 장비(wearable device)인 이동 장비.
  19. 제1항에 있어서,
    상기 복호화된 로그인 정보를 서버에 전송하는 과정은,
    상기 복호화된 정보를 브라우저의 로그인 정보 입력 창에 입력하는 과정과;
    상기 로그인 정보 입력 창에 입력된 로그인 정보를 상기 서버로 전송하는 과정을 포함하는 방법.
  20. 제10항에 있어서,
    상기 복호화된 로그인 정보를 서버에 전송하도록 구성된 상기 적어도 하나의 프로세서는,
    상기 복호화된 정보를 브라우저의 로그인 정보 입력 창에 입력하고,
    상기 로그인 정보 입력 창에 입력된 로그인 정보를 상기 서버로 전송하도록 더 구성되는 사용자 단말 장치.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
KR1020140034714A 2014-03-25 2014-03-25 사용자 단말을 통한 로그인 지원 방법 및 그 장치 Active KR102267798B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020140034714A KR102267798B1 (ko) 2014-03-25 2014-03-25 사용자 단말을 통한 로그인 지원 방법 및 그 장치
EP15769281.5A EP3123660B1 (en) 2014-03-25 2015-03-25 Method and apparatus for supporting login through user terminal
PCT/KR2015/002926 WO2015147547A1 (en) 2014-03-25 2015-03-25 Method and apparatus for supporting login through user terminal
US14/667,984 US9602506B2 (en) 2014-03-25 2015-03-25 Method and apparatus for supporting login through user terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140034714A KR102267798B1 (ko) 2014-03-25 2014-03-25 사용자 단말을 통한 로그인 지원 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20150111162A KR20150111162A (ko) 2015-10-05
KR102267798B1 true KR102267798B1 (ko) 2021-06-23

Family

ID=54192012

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140034714A Active KR102267798B1 (ko) 2014-03-25 2014-03-25 사용자 단말을 통한 로그인 지원 방법 및 그 장치

Country Status (4)

Country Link
US (1) US9602506B2 (ko)
EP (1) EP3123660B1 (ko)
KR (1) KR102267798B1 (ko)
WO (1) WO2015147547A1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491587B2 (en) * 2013-10-28 2019-11-26 Singou Technology Ltd. Method and device for information system access authentication
US20160134620A1 (en) * 2014-11-06 2016-05-12 Ca, Inc. Loading user devices with lists of proximately located broadcast beacons and associated service identifiers
CN105978873B (zh) * 2016-05-09 2020-08-14 腾讯科技(深圳)有限公司 定制设备注册方法和装置
US10796591B2 (en) 2017-04-11 2020-10-06 SpoonRead Inc. Electronic document presentation management system
US11716331B2 (en) 2017-07-14 2023-08-01 Offpad As Authentication method, an authentication device and a system comprising the authentication device
US10445487B2 (en) * 2017-07-20 2019-10-15 Singou Technology (Macau) Ltd. Methods and apparatus for authentication of joint account login
TWI630508B (zh) * 2017-10-19 2018-07-21 建國科技大學 密碼輸入裝置與方法
US10581891B1 (en) 2017-11-27 2020-03-03 Lacework Inc. Using graph-based models to identify datacenter anomalies
US12058160B1 (en) 2017-11-22 2024-08-06 Lacework, Inc. Generating computer code for remediating detected events
US11785104B2 (en) 2017-11-27 2023-10-10 Lacework, Inc. Learning from similar cloud deployments
US12130878B1 (en) 2017-11-27 2024-10-29 Fortinet, Inc. Deduplication of monitored communications data in a cloud environment
US12348545B1 (en) 2017-11-27 2025-07-01 Fortinet, Inc. Customizable generative artificial intelligence (‘AI’) assistant
US12363148B1 (en) 2017-11-27 2025-07-15 Fortinet, Inc. Operational adjustment for an agent collecting data from a cloud compute environment monitored by a data platform
US12355793B1 (en) 2017-11-27 2025-07-08 Fortinet, Inc. Guided interactions with a natural language interface
US12323449B1 (en) 2017-11-27 2025-06-03 Fortinet, Inc. Code analysis feedback loop for code created using generative artificial intelligence (‘AI’)
US12341797B1 (en) 2017-11-27 2025-06-24 Fortinet, Inc. Composite events indicative of multifaceted security threats within a compute environment
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US12267345B1 (en) 2017-11-27 2025-04-01 Fortinet, Inc. Using user feedback for attack path analysis in an anomaly detection framework
US12095794B1 (en) 2017-11-27 2024-09-17 Lacework, Inc. Universal cloud data ingestion for stream processing
US12309185B1 (en) 2017-11-27 2025-05-20 Fortinet, Inc. Architecture for a generative artificial intelligence (AI)-enabled assistant
US12034754B2 (en) 2017-11-27 2024-07-09 Lacework, Inc. Using static analysis for vulnerability detection
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US12335286B1 (en) 2017-11-27 2025-06-17 Fortinet, Inc. Compute environment security monitoring using data collected from a sub-kernel space
US12095796B1 (en) 2017-11-27 2024-09-17 Lacework, Inc. Instruction-level threat assessment
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US12126643B1 (en) 2017-11-27 2024-10-22 Fortinet, Inc. Leveraging generative artificial intelligence (‘AI’) for securing a monitored deployment
US12355787B1 (en) 2017-11-27 2025-07-08 Fortinet, Inc. Interdependence of agentless and agent-based operations by way of a data platform
US12021888B1 (en) 2017-11-27 2024-06-25 Lacework, Inc. Cloud infrastructure entitlement management by a data platform
US12335348B1 (en) 2017-11-27 2025-06-17 Fortinet, Inc. Optimizing data warehouse utilization by a data ingestion pipeline
US12355626B1 (en) 2017-11-27 2025-07-08 Fortinet, Inc. Tracking infrastructure as code (IaC) asset lifecycles
US11765249B2 (en) 2017-11-27 2023-09-19 Lacework, Inc. Facilitating developer efficiency and application quality
US11909729B2 (en) * 2018-04-26 2024-02-20 Google Llc Auto-form fill based website authentication
US10848304B2 (en) * 2018-07-17 2020-11-24 Visa International Service Association Public-private key pair protected password manager
US11256759B1 (en) 2019-12-23 2022-02-22 Lacework Inc. Hierarchical graph analysis
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
US11710373B2 (en) 2020-01-23 2023-07-25 SpoonRead Inc. Distributed ledger based distributed gaming system
US11770412B2 (en) * 2021-01-28 2023-09-26 EMC IP Holding Company LLC Secure password log in on insecure devices

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131811A (en) * 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US9016565B2 (en) 2011-07-18 2015-04-28 Dylan T X Zhou Wearable personal digital device for facilitating mobile device payments and personal use
US20040193925A1 (en) * 2003-03-26 2004-09-30 Matnn Safriel Portable password manager
CN101027676B (zh) * 2004-08-24 2011-10-05 艾斯奥托公司 用于可控认证的个人符记和方法
KR101125088B1 (ko) * 2005-03-23 2012-03-21 주식회사 비즈모델라인 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
WO2007041834A1 (en) * 2005-10-07 2007-04-19 Memory Experts International Inc. Method and apparatus for secure credential entry without physical entry
US20090328169A1 (en) * 2006-01-25 2009-12-31 Keith Hutchison Apparatus and method for convenient and secure access to websites
EP1997293A2 (en) * 2006-03-22 2008-12-03 Axalto SA A method of securely login to remote servers
US7882356B2 (en) 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
US8205098B2 (en) * 2008-02-25 2012-06-19 Microsoft Corporation Secure and usable protection of a roamable credentials store
ES2373489T3 (es) * 2008-09-17 2012-02-06 Gmv Soluciones Globales Internet S.A. Procedimiento y sistema para autenticar a un usuario mediante un dispositivo móvil.
US8689308B2 (en) * 2008-09-30 2014-04-01 At&T Intellectual Property I, L. P. Portable authentication device
KR20100103744A (ko) * 2009-03-14 2010-09-28 주식회사 비즈모델라인 아이씨 카드와 이를 이용한 결제 방법 및 시스템과 기록매체
US8443425B1 (en) * 2009-08-14 2013-05-14 Intuit Inc. Remotely authenticating using a mobile device
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US8914855B2 (en) * 2010-04-01 2014-12-16 Whitserve Llc Portable password keeper with internet storage and restore
US8256664B1 (en) * 2010-04-09 2012-09-04 Google Inc. Out-of band authentication of browser sessions
US9729516B2 (en) * 2010-04-09 2017-08-08 Gemalto Sa Method of machine-to-machine communication
CN102238146B (zh) 2010-04-27 2014-10-08 中国移动通信集团公司 认证方法、装置、认证中心及系统
CN102238573A (zh) * 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
US8856902B2 (en) * 2010-12-15 2014-10-07 Symantec Corporation User authentication via mobile communication device with imaging system
US8881250B2 (en) * 2011-06-17 2014-11-04 Ebay Inc. Passporting credentials between a mobile app and a web browser
US8555363B2 (en) * 2011-09-16 2013-10-08 Google Inc. Authenticating a user of a system using near field communication
WO2013089777A1 (en) * 2011-12-16 2013-06-20 Intel Corporation Login via near field communication with automatically generated login information
US9438575B2 (en) * 2011-12-22 2016-09-06 Paypal, Inc. Smart phone login using QR code
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
US9131370B2 (en) * 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US9191394B2 (en) * 2012-02-08 2015-11-17 Microsoft Technology Licensing, Llc Protecting user credentials from a computing device
US8819445B2 (en) * 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
KR101381789B1 (ko) * 2012-05-24 2014-04-07 아주대학교산학협력단 웹 서비스 사용자 인증 방법
KR101392868B1 (ko) 2012-07-11 2014-05-09 전자부품연구원 사물 인터넷 서비스 제공방법
CN102769628B (zh) * 2012-07-27 2014-03-26 腾讯科技(深圳)有限公司 页面登录方法及服务器
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9412283B2 (en) * 2012-12-31 2016-08-09 Piyush Bhatnagar System, design and process for easy to use credentials management for online accounts using out-of-band authentication
US8959583B2 (en) * 2013-02-05 2015-02-17 Ca, Inc. Access to vaulted credentials using login computer and mobile computing device
US9407619B2 (en) * 2013-03-17 2016-08-02 NXT-ID, Inc. Un-password™: risk aware end-to-end multi-factor authentication via dynamic pairing
US9565181B2 (en) * 2013-03-28 2017-02-07 Wendell D. Brown Method and apparatus for automated password entry
US20150215312A1 (en) * 2013-09-16 2015-07-30 Clutch Authentication Systems, Llc System and method for secure single or multi-factor authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Daniel McCarney 외 2명, Tapas: Design, Implementatin, and Usability Evaluation of a Password Manager, ACSAC’12 (2012.)*

Also Published As

Publication number Publication date
EP3123660A1 (en) 2017-02-01
KR20150111162A (ko) 2015-10-05
EP3123660A4 (en) 2017-11-01
US9602506B2 (en) 2017-03-21
WO2015147547A1 (en) 2015-10-01
EP3123660B1 (en) 2021-02-17
US20150281229A1 (en) 2015-10-01

Similar Documents

Publication Publication Date Title
KR102267798B1 (ko) 사용자 단말을 통한 로그인 지원 방법 및 그 장치
US10412061B2 (en) Method and system for encrypted communications
US20240048985A1 (en) Secure password sharing for wireless networks
US8191124B2 (en) Systems and methods for acquiring network credentials
US9401915B2 (en) Secondary device as key for authorizing access to resources
CN105915502B (zh) 利于网络加入的方法和系统
US8606234B2 (en) Methods and apparatus for provisioning devices with secrets
EP2973188B1 (en) Secondary device as key for authorizing access to resources
US20170070506A1 (en) Leveraging Security As A Service For Cloud-Based File Sharing
US20150295935A1 (en) Voucher authorization for cloud server
CN110519203B (zh) 一种数据加密传输方法和装置
US20160315915A1 (en) Method for accessing a data memory of a cloud computer system using a modified domain name system (dns)
US11006464B2 (en) Method, apparatus, storage medium, and terminal for establishing a Wi-Fi connection
CN105007254A (zh) 数据传输方法和系统、终端
US20240388568A1 (en) Efficient and secure universal/app links
US9654455B2 (en) Communication system, communication device, key management apparatus, and communication method
US20200403782A1 (en) Method and chip for authenticating to a device and corresponding authentication device and system
KR102171377B1 (ko) 로그인 제어 방법
CN112565156B (zh) 信息注册方法、装置和系统
JP2015138336A (ja) 電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20140325

PG1501 Laying open of application
A201 Request for examination
AMND Amendment
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20190325

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20140325

Comment text: Patent Application

AMND Amendment
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20200819

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20210219

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20200819

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

AMND Amendment
PX0901 Re-examination

Patent event code: PX09011S01I

Patent event date: 20210219

Comment text: Decision to Refuse Application

Patent event code: PX09012R01I

Patent event date: 20201008

Comment text: Amendment to Specification, etc.

Patent event code: PX09012R01I

Patent event date: 20190603

Comment text: Amendment to Specification, etc.

Patent event code: PX09012R01I

Patent event date: 20190325

Comment text: Amendment to Specification, etc.

PX0701 Decision of registration after re-examination

Patent event date: 20210406

Comment text: Decision to Grant Registration

Patent event code: PX07013S01D

Patent event date: 20210305

Comment text: Amendment to Specification, etc.

Patent event code: PX07012R01I

Patent event date: 20210219

Comment text: Decision to Refuse Application

Patent event code: PX07011S01I

Patent event date: 20201008

Comment text: Amendment to Specification, etc.

Patent event code: PX07012R01I

Patent event date: 20190603

Comment text: Amendment to Specification, etc.

Patent event code: PX07012R01I

Patent event date: 20190325

Comment text: Amendment to Specification, etc.

Patent event code: PX07012R01I

X701 Decision to grant (after re-examination)
GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20210616

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20210617

End annual number: 3

Start annual number: 1

PG1601 Publication of registration