KR20220129333A - 비밀번호를 관리하는 전자 장치 및 이의 동작 방법 - Google Patents

비밀번호를 관리하는 전자 장치 및 이의 동작 방법 Download PDF

Info

Publication number
KR20220129333A
KR20220129333A KR1020210034086A KR20210034086A KR20220129333A KR 20220129333 A KR20220129333 A KR 20220129333A KR 1020210034086 A KR1020210034086 A KR 1020210034086A KR 20210034086 A KR20210034086 A KR 20210034086A KR 20220129333 A KR20220129333 A KR 20220129333A
Authority
KR
South Korea
Prior art keywords
data
node
electronic device
application
information
Prior art date
Application number
KR1020210034086A
Other languages
English (en)
Inventor
김주영
김지환
반 칸 뉴엔
이명호
이성혁
이유나
정재훈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020210034086A priority Critical patent/KR20220129333A/ko
Priority to PCT/KR2022/003574 priority patent/WO2022197059A1/ko
Publication of KR20220129333A publication Critical patent/KR20220129333A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Credit Cards Or The Like (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

프로세서, 및 프로세서와 작동적으로 연결되고, 적어도 하나의 인스트럭션들을 저장하는 메모리를 포함하고, 상기 인스트럭션들은 상기 프로세서에 의해 실행 시, 상기 전자 장치가, 어플리케이션의 실행 화면의 지정된 필드에 대한 데이터 생성 요청을 식별하고, 상기 어플리케이션의 정보 및 상기 실행 화면에 포함된 적어도 하나의 필드들을 통해 입력된 정보에 기반하여, 상기 지정된 필드에 대한 데이터를 생성하도록 구성되고, 상기 데이터는, 계층 결정적 경로의 마스터 노드로부터 상기 어플리케이션의 정보 및 상기 입력된 정보에 기반하여 계층적으로 결정되는 노드를 통해 생성되는 전자 장치가 개시된다. 이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.

Description

비밀번호를 관리하는 전자 장치 및 이의 동작 방법{ELECTRONIC DEVICE FOR MANAGING PASSWORD AND OPERATING METHOD THEREOF}
본 문서에서 개시되는 다양한 실시 예들은, 비밀번호를 관리하는 전자 장치 및 이의 동작 방법에 관한 것이다.
자동 완성 기능은, 사용자가 임의 필드에 입력한 정보를 암호화하여 저장하고, 다시 해당 필드에 대해 암호화된 정보를 복호화하여 자동으로 입력하는 기능을 의미할 수 있다. 자동 완성 기능으로 인해 사용자가 직접 입력함에 따라 발생하는 입력 시간이 감소하고, 사용자가 직접 입력함에 따라 발생하는 오류가 감소될 수 있다.
아울러, 자동 완성 기능은 사용자의 다른 전자 장치에 대해서도 제공될 수 있다. 이를 위해, 자동 완성 기능을 제공하는 서비스 제공자는 사용자가 입력한 정보를 서버에 저장하고, 사용자의 다른 전자 장치의 요청에 기반하여 저장된 정보를 다른 전자 장치에 동기화할 수 있다. 이후, 다른 전자 장치에서 자동 입력 가능한 필드가 존재하는 경우, 자동 완성 기능은 해당 필드에 암호화된 정보를 복호화하여 자동으로 입력할 수 있다.
자동 완성 기능을 사용자의 복수의 전자 장치에 제공하기 위해서는, 서비스 제공자가 사용자가 입력한 정보를 암호화하여 서버에 관리하여야 할 수 있다.
사용자가 입력한 정보를 암호화하여 관리하더라도, 서버에 저장된 정보의 탈취 가능성이 존재할 수 있다. 따라서, 서버에 저장되는 정보에 사용자의 비밀 정보를 줄일 수 있는 방법이 제안될 수 있다.
본 문서에서 개시되는 일 실시 예에 따른 전자 장치는, 프로세서, 및 프로세서와 작동적으로 연결되고, 적어도 하나의 인스트럭션들을 저장하는 메모리를 포함하고, 상기 인스트럭션들은 상기 프로세서에 의해 실행 시, 상기 전자 장치가, 어플리케이션의 실행 화면의 지정된 필드에 대한 데이터 생성 요청을 식별하고, 상기 어플리케이션의 정보 및 상기 실행 화면에 포함된 적어도 하나의 필드들을 통해 입력된 정보에 기반하여, 상기 지정된 필드에 대한 데이터를 생성하도록 구성되고, 상기 데이터는, 계층 결정적 경로의 마스터 노드로부터 상기 어플리케이션의 정보 및 상기 입력된 정보에 기반하여 계층적으로 결정되는 노드를 통해 생성될 수 있다.
본 문서에서 개시되는 일 실시 예에 따른 전자 장치의 동작 방법은, 상기 전자 장치의 어플리케이션의 실행 화면의 지정된 필드에 대한 데이터 생성 요청을 식별하는 동작, 및 상기 어플리케이션의 정보 및 상기 실행 화면에 포함된 적어도 하나의 필드들을 통해 입력된 정보에 기반하여, 상기 지정된 필드에 대한 데이터를 생성하는 동작을 포함하고, 상기 데이터는, 계층 결정적 경로의 마스터 노드로부터 상기 어플리케이션의 정보 및 상기 입력된 정보에 기반하여 계층적으로 결정되는 노드를 통해 생성될 수 있다.
본 문서의 다양한 실시 예들에서 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 문서에 개시되는 다양한 실시 예들에 따르면, 비밀번호를 제외한 정보만이 서버에 저장됨으로써, 비밀번호의 탈취 가능성을 감소시킬 수 있다.
본 문서에 개시되는 다양한 실시 예들에 따르면, 자동으로 비밀번호를 생성함으로써, 사용자의 비밀번호 기억에 대한 부담을 감소시킬 수 있다.
본 개시의 다양한 실시 예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은, 본 개시의 다양한 실시 예들에 따른 네트워크 환경 내의 전자 장치의 블록도이다.
도 2는 본 개시의 일 실시 예에 따른 전자 장치의 동작 환경을 예시하는 도면이다.
도 3은 본 개시의 일 실시 예에 따른 어플리케이션의 실행 화면을 예시하는 도면이다.
도 4는 본 개시의 일 실시 예에 따른 계층 결정적 경로를 예시하는 도면이다.
도 5는 본 개시의 일 실시 예에 따른 어플리케이션의 실행 화면을 예시하는 도면이다.
도 6은, 본 개시의 일 실시 예에 따른 전자 장치의 비밀번호 입력 동작을 나타내는 흐름도이다.
도 7은, 본 개시의 일 실시 예에 따른 전자 장치의 백업 동작을 나타내는 흐름도이다.
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
도 1은, 다양한 실시 예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108) 중 적어도 하나와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시 예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일 실시 예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일 실시 예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일 실시 예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일 실시 예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일 실시 예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일 실시 예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일 실시 예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일 실시 예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일 실시 예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일 실시 예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일 실시 예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일 실시 예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일 실시 예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일 실시 예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일 실시 예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제 2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일 실시 예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일 실시 예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일 실시 예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시 예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
다양한 실시 예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일 실시 예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들 간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일 실시 예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104) 간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일 실시 예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시 예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일 실시 예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
도 2는 본 개시의 일 실시 예에 따른 전자 장치(101)의 동작 환경을 예시하는 도면이다. 도 3은 본 개시의 일 실시 예에 따른 어플리케이션의 실행 화면(300)을 예시하는 도면이다. 도 4는 본 개시의 일 실시 예에 따른 계층 결정적 경로(400)를 예시하는 도면이다. 도 5는 본 개시의 일 실시 예에 따른 어플리케이션의 실행 화면(500)을 예시하는 도면이다. 이하에서, 도 2 내지 도 5는 도 1의 구성들을 참조하여 설명될 수 있다.
일 실시 예에서, 전자 장치(101)는 보안 강화를 위해 복수의 보안 레벨을 가진 실행 환경을 운용할 수 있다.
도 2를 참조하면, 전자 장치(101)는, 제1 환경(201)과 제2 환경(203)을 포함할 수 있다. 일 실시 예에서, 제1 환경(201)은 REE(rich execution environment)일 수 있다. 일 실시 예에서, 제2 환경(203)은 TEE(trusted execution environment)일 수 있다. 일 실시 예에서, 제1 환경(201)은 제1 보안 레벨을 가지는 실행 환경일 수 있다. 일 실시 예에서, 제2 환경(203)은 제1 보안 레벨보다 높은 제2 보안 레벨을 가지는 실행 환경일 수 있다.
일 실시 예에서, 전자 장치(101)는 운영 체제(142)를 제1 환경(201)과 제2 환경(203)으로 분리하여 운용할 수 있다. 예를 들어, 제2 환경(203)은 제1 환경(201)과 하드웨어적인 제약을 통하여 서로 분리되거나, 동일한 하드웨어에서 소프트웨어적으로 분리되어 동작할 수 있다. 일 실시 예에서, 제1 환경(201)에서는 일반 OS(예: non-secure OS)가 구동되며, 제2 환경(203)에서는 보안 OS(secure OS)가 구동될 수 있다. 일 실시 예에서, 보안 OS는 일반OS와 독립적으로 분리되며, 별도의 리소스를 기반으로 동작하여 허가되지 않은 프로그램이나 어플리케이션에서 접근하지 못하는 환경일 수 있다. 이런 경우, 제2 환경(203)에서 사용되는 데이터는 보안 OS에서만 복호화될 수 있도록 암호화하여 제1 환경(201)의 리소스(예: 일반 메모리)에 저장될 수 있다.
일 실시 예에서, 제1 환경(201)에서 동작하는 적어도 하나의 어플리케이션(211, 213)은 프레임워크(221)를 이용하여 제2 환경(203)의 프레임워크(225)에게 데이터(또는, 메시지)를 전달할 수 있다. 일 실시 예에서, 제2 환경(203)의 프레임워크(225)는 프레임워크(221)로부터 전달받은 데이터(또는, 메시지)를 데이터(또는, 메시지)와 관련된 어플리케이션(215)에게 전달할 수 있다. 일 실시 예에서, 제2 환경(203)의 어플리케이션(215)은 TEE(trusted execution environment) 내에서 실행되는 신뢰 어플리케이션(trusted application, TA)일 수 있다. 예를 들면, 신뢰 어플리케이션(trusted application, TA)은 DRM(digital rights management), 보안, 결제 또는 생체 인증과 같은 기능을 수행할 수 있는 하나 이상의 어플리케이션을 포함할 수 있다. 일 실시 예에서, 제2 환경(203)의 어플리케이션(215)은 데이터(또는, 메시지)를 처리하고, 처리 결과를 프레임워크(225)를 통해 프레임워크(221)에게 전달할 수 있다. 예를 들어, 제2 환경(203)의 어플리케이션(215)은 제1 보안 레벨보다 높은 제2 보안 레벨이 요구되는 데이터(또는, 메시지)의 처리를 수행하고, 처리 결과를 프레임워크(225)를 통해 프레임워크(221)에게 전달할 수 있다. 일 실시 예에서, 제1 환경(201)의 프레임워크(221)는 데이터(또는, 메시지)를 송신한 적어도 하나의 어플리케이션(211, 213)에게 처리 결과를 송신할 수 있다.
일 실시 예에서, 제1 환경(201)에서 동작하는 어플리케이션(211)은 디스플레이 모듈(160)의 적어도 일부 영역에 실행 화면(300)을 표시할 수 있다. 일 실시 예에서, 어플리케이션(211)은 실행 화면(300)에서 적어도 하나의 필드들(310, 330)을 식별할 수 있다.
일 실시 예에서, 어플리케이션(211)은 실행 화면(300)에서 적어도 하나의 필드들(310, 330)을 식별함에 기반하여, 프레임워크(221)의 자동 완성 프레임워크(230)에게 자동 완성 기능의 실행을 요청할 수 있다. 다른 실시 예에서, 어플리케이션(211)은 적어도 하나의 필드들(310, 330) 중 어느 한 필드(예: ID 필드(310))에 데이터(예: ID)가 입력됨에 기반하여, 프레임워크(221)의 자동 완성 프레임워크(230)에게 자동 완성 기능의 실행을 요청할 수 있다.
일 실시 예에서, 어플리케이션(211)은 실행 화면(300)에서 적어도 하나의 필드들(310, 330)의 정보(예: 힌트 정보)에 기반하여, 자동 완성을 요청할 필드(예: 필드(330))를 식별하고, 식별된 필드에 대해 자동 완성 프레임워크(230)에게 자동 완성 기능의 실행을 요청할 수 있다.
일 실시 예에서, 자동 완성 프레임워크(230)는 자동 완성 요청된 적어도 하나의 필드들(310, 330)과 관련된 데이터의 저장 여부를 식별할 수 있다. 일 실시 예에서, 자동 완성 프레임워크(230)는 ID 필드(310)와 관련된 사용자의 ID가 저장되어 있는지를 식별할 수 있다. 일 실시 예에서, 자동 완성 프레임워크(230)는 PW 필드(330)와 관련된 사용자의 비밀번호가 저장되어 있는지를 식별할 수 있다.
일 실시 예에서, 적어도 하나의 필드들(310, 330)과 관련된 데이터가 저장되어 있는 경우, 자동 완성 프레임워크(230)는 적어도 하나의 필드들(310, 330)과 관련된 데이터를 적어도 하나의 필드들(310, 330)에 입력할 수 있다. 예를 들어, 자동 완성 프레임워크(230)는 ID 필드(310)와 관련된 사용자의 ID가 저장되어 있는 경우, 사용자의 ID를 ID 필드(310)에 입력할 수 있다. 예를 들어, 자동 완성 프레임워크(230)는 ID 필드(310)와 관련된 사용자의 ID가 둘 이상 저장되어 있는 경우, 둘 이상의 사용자의 ID에 대한 선택을 요청하는 UI(user interface)를 표시하고, 둘 이상의 사용자의 ID 중 UI를 통한 사용자 입력에 대응하는 사용자의 ID를 ID 필드(310)에 입력할 수 있다. 예를 들어, 자동 완성 프레임워크(230)는 PW 필드(330)와 관련된 사용자의 비밀번호가 저장되어 있는 경우, 사용자의 비밀번호를 필드(330)에 입력할 수 있다. 예를 들어, 자동 완성 프레임워크(230)는 둘 이상의 사용자의 ID 중 UI를 통한 사용자 입력에 대응하는 사용자의 ID에 대한 비밀번호를 PW 필드(330)에 입력할 수 있다.
일 실시 예에서, 적어도 하나의 필드들(310, 330)과 관련된 데이터는 제2 환경(203)에서 저장되어 있을 수 있다. 일 실시 예에서, 적어도 하나의 필드들(310, 330)과 관련된 데이터가 제2 환경(203)에 저장되어 있는 경우, 자동 완성 프레임워크(230)는 프레임워크(225)를 통해 어플리케이션(215)에게 적어도 하나의 필드들(310, 330)과 관련된 데이터를 요청하고, 요청에 기반하여 프레임워크(225)를 통해 반환되는 데이터를 적어도 하나의 필드들(310, 330)에 입력할 수 있다. 일 실시 예에서, 데이터의 요청에는, 어플리케이션(211)의 식별 정보, 실행 화면(300)의 식별 정보, 실행 화면(300)에 포함된 필드들(310, 330)의 식별 정보(예: 필드 ID, 힌트 정보), 필드들(310, 330)에 입력된 데이터, 입력이 요구되는 필드(예: PW 필드(330))에 대한 정보, 갱신 횟수 정보 또는 이들의 조합이 포함될 수 있다. 일 실시 예에서, 갱신 횟수 정보는 입력이 요구되는 필드(예: PW 필드(330))와 관련된 데이터의 갱신 횟수를 의미할 수 있다.
일 실시 예에서, 적어도 하나의 필드들(310, 330)과 관련된 데이터가 저장되어 있지 않은 경우, 자동 완성 프레임워크(230)는 프레임워크(225)를 통해 어플리케이션(215)에게 적어도 하나의 필드들(310, 330)과 관련된 데이터의 생성을 요청할 수 있다. 일 실시 예에서, 데이터 생성 요청에는 어플리케이션(211)의 식별 정보, 실행 화면(300)의 식별 정보, 실행 화면(300)에 포함된 필드들(310, 330)의 식별 정보(예: 필드 ID, 힌트 정보), 필드들(310, 330)에 입력된 데이터, 입력이 요구되는 필드(예: PW 필드(330))에 대한 정보 또는 이들의 조합을 포함할 수 있다.
예를 들어, 자동 완성 프레임워크(230)가 ID 필드(310)와 관련된 데이터(즉, ID)의 생성을 요청하는 경우, 데이터 생성 요청에는 어플리케이션(211)의 식별 정보, 실행 화면(300)의 식별 정보, 실행 화면(300)에 포함된 필드들(310, 330)의 식별 정보, 입력이 요구되는 필드(예: ID 필드(310))에 대한 정보, 사용자의 식별정보(예: 사용자의 계정 ID), 또는 이들의 조합을 포함할 수 있다.
예를 들어, 자동 완성 프레임워크(230)가 PW 필드(330)와 관련된 데이터(즉, 비밀번호)의 생성을 요청하는 경우, 데이터 생성 요청에는 어플리케이션(211)의 식별 정보, 실행 화면(300)의 식별 정보, 실행 화면(300)에 포함된 필드들(310, 330)의 식별 정보, ID 필드(310)에 입력된 데이터, 입력이 요구되는 필드(예: PW 필드(330))에 대한 정보, 사용자의 식별정보(예: 사용자의 계정 ID), 또는 이들의 조합을 포함할 수 있다.
일 실시 예에서, 어플리케이션(215)은 데이터 생성 요청에 기반하여, 적어도 하나의 필드들(310, 330)에 입력할 데이터를 생성할 수 있다. 예를 들어, ID 필드(310)에 대한 데이터 생성 요청에 기반하여, 어플리케이션(215)은 ID 필드(310)에 입력할 ID를 생성할 수 있다. 예를 들어, PW 필드(330)에 대한 데이터 생성 요청에 기반하여, 어플리케이션(215)은 PW 필드(330)에 입력할 비밀번호를 생성할 수 있다.
일 실시 예에서, 어플리케이션(215)은 계층 결정적 경로(400)를 통해 데이터 생성 요청에 대응하는 데이터(이하, 요청된 데이터)를 생성할 수 있다. 일 실시 예에서, 어플리케이션(215)은 데이터의 생성 요청에 기반하여 계층 결정적 경로(HD(hierarchy deterministic) path)(400) 상의 노드를 식별하고, 식별된 노드에 기반하여 요청된 데이터를 생성할 수 있다.
일 실시 예에서, 계층 결정적 경로(400)는 루트시드(411)로부터 식별되는 마스터 노드(421)와 마스터 노드(421)로부터 단계적으로 식별되는 자손 노드들(descendant nodes)로 구성될 수 있다. 일 실시 예에서, 자손 노드들은 계층 결정적 경로(400)가 포함하는 단계(level)의 개수에 따라, 1 이상의 단계들로 구분될 수 있다. 일 실시 예에서, 노드들(431, 433, 435)은 첫 번째 단계(level 1)의 마스터 노드(421)로부터 식별되는 두 번째 단계(level 2)의 노드들일 수 있다. 일 실시 예에서, 노드들(441, 443, 445)은 두 번째 단계(level 2)의 노드들(431, 433, 435)로부터 식별되는 세 번째 단계(level 3)의 노드들일 수 있다. 일 실시 예에서, 노드들(451, 453, 455)은 세 번째 단계(level 3)의 노드들(441, 443, 445)로부터 식별되는 네 번째 단계(level 4)의 노드들일 수 있다. 일 실시 예에서, 노드들(461, 463, 465)은 네 번째 단계(level 4)의 노드들(451, 453, 455)로부터 식별되는 다섯 번째 단계(level 5)의 노드들일 수 있다. 일 실시 예에서, 계층 결정적 경로(400)가 4개의 단계들로 구성되는 경우, 계층 결정적 경로(400)에는 노드들(461, 463, 465)은 생략될 수 있다. 다른 실시 예에서, 계층 결정적 경로(400)가 6개 이상의 단계들로 구성되는 경우, 계층 결정적 경로(400)에는 노드들(461, 463, 465)의 자손 노드들이 포함될 수 있다.
일 실시 예에서, 마스터 노드(421)와 마스터 노드(421)의 자손 노드들은 개인 키, 공개 키, 대칭 키, 또는 이들의 조합을 포함할 수 있다. 일 실시 예에서, 대칭 키는 노드의 개인 키, 노드의 공개 키, 또는 이들의 조합에 기반하여 식별되는 값에 대응할 수 있다. 일 실시 예에서, 대칭 키는 노드의 개인 키 및 노드의 공개 키에 기반한 디피-헬먼 키 교환 방식을 통해 도출되는 대칭 키에 대응할 수 있다.
일 실시 예에서, 루트시드(411)는 지정된 길이(예: 512 비트)의 비트열일 수 있다. 일 실시 예에서, 루트시드(411)는 지정된 개수(예: 12)의 연상 기호(예: 니모닉(mnemonic))(412) 및/또는 사용자 코드(413)에 기반한 연산(415)을 통해 획득될 수 있다. 일 실시 예에서, 루트시드(411)는 키 스트레칭 함수(예: PBKDF2(password-based key derivation function version 2))에 연상 기호(예: 니모닉)(412) 및/또는 사용자 코드(413)를 입력함으로써 생성될 수 있다. 일 실시 예에서, 루트시드(411)는 연상 기호(예: 니모닉)(412) 및/또는 사용자 코드(413)의 해시 값을 키 스트레칭 함수(예: PBKDF2)에 입력함으로써 생성될 수 있다. 일 실시 예에서, 루트시드(411)는 연상 기호(예: 니모닉)(412) 및/또는 사용자 코드(413)에 대해 해시 알고리즘(예: HMAC(hash-based message authentication code)-SHA(secure hash algorithm)-512)을 지정된 횟수만큼 반복한 결과 값을 키 스트레칭 함수(예: PBKDF2)에 입력함으로써 생성될 수 있다.
일 실시 예에서, 연상 기호(예: 니모닉)(412)는 랜덤 넘버(419)로부터 식별될 수 있다. 일 실시 예에서, 연상 기호(예: 니모닉)(412)는 랜덤 넘버(419)에 랜덤 넘버(419)의 체크섬을 덧붙인 데이터에 기반하여 식별될 수 있다. 일 실시 예에서, 연상 기호(예: 니모닉)(412)는 랜덤 넘버(419)에 랜덤 넘버(419)의 체크섬을 덧붙인 데이터를 지정된 개수(예: 12)의 비트열들로 나누고 지정된 개수(예: 12)의 비트열들 각각에 임의 단어를 맵핑함으로써 식별될 수 있다. 예를 들어, 지정된 개수(예: 12)의 비트열들 각각이 11 비트인 경우, 2048개의 서로 다른 단어들에 기반하여 연상 기호(예: 니모닉)(412)가 식별될 수 있다. 예를 들어, 첫 번째 11비트의 비트열이 "00000000000"인 경우, 첫 번째 연상 기호(예: 니모닉)는 "가격"일 수 있다. 예를 들어, 두 번째 11비트의 비트열이 "00000000011"인 경우, 두 번째 연상 기호(예: 니모닉)는 "가능"일 수 있다. 예를 들어, 세 번째 11비트의 비트열이 "11111111110"인 경우, 세 번째 연상 기호(예: 니모닉)는 "흰색"일 수 있다.
일 실시 예에서, 사용자 코드(413)는 비밀번호를 복구하기 위해 사용자가 입력한 문자열을 포함할 수 있다. 일 실시 예에서, 사용자 코드(413)는 단어 "MNEMONIC"에 사용자가 입력한 문자열을 덧붙인 데이터일 수 있다.
일 실시 예에서, 마스터 노드(421)는 루트시드(411)에 지정된 연산을 수행함으로써, 식별될 수 있다. 일 실시 예에서, 마스터 노드(421)는 루트시드(411)를 지정된 함수(예: CKD(child key derivation function), HMAC-SHA-512)에 입력함으로써 식별될 수 있다.
일 실시 예에서, 마스터 노드(421)의 개인 키는 루트시드(411)에 대한 지정된 연산 결과의 적어도 일부에 기반하여 식별될 수 있다. 예를 들어, 루트시드(411)에 대한 지정된 연산 결과 중 지정된 길이의 일부 비트열은 마스터 노드(421)의 개인 키로 식별될 수 있다. 예를 들어, 루트시드(411)에 대한 지정된 연산 결과에 따른 지정된 길이(예: 512 비트)의 비트열 중 지정된 길이(예: 256 비트)의 비트열은 마스터 노드(421)의 개인 키로 식별될 수 있다. 일 실시 예에서, 루트시드(411)에 대한 지정된 연산 결과에 따른 비트열 중 개인 키를 제외한 비트열은 체인 코드로도 지칭될 수 있다. 일 실시 예에서, 개인 키와 체인 코드는 동일한 길이의 비트열일 수 있다.
일 실시 예에서, 마스터 노드(421)의 공개 키는 마스터 노드(421)의 개인 키에 기반하여 식별될 수 있다. 예를 들어, 마스터 노드(421)의 개인 키에 타원 곡선 암호화(ECC; elliptic curve cryptography)를 적용함으로써 마스터 노드(421)의 공개 키가 식별될 수 있다. 일 실시 예에서, 마스터 노드(421)의 대칭 키는 마스터 노드(421)의 개인 키 및 마스터 노드(421)의 공개 키에 기반한 디피-헬먼 키 교환 방식을 통해 도출되는 대칭 키에 대응할 수 있다.
일 실시 예에서, 임의 부모 노드의 자식 노드는 부모 노드의 정보, 및 자식 노드의 식별 정보에 기반하여 식별될 수 있다. 일 실시 예에서, 임의 부모 노드의 자식 노드는 부모 노드의 정보, 및 자식 노드의 식별 정보를 지정된 함수(예: CKD, HMAC-SHA-512)에 입력함으로써 식별될 수 있다. 일 실시 예에서, 데이터 생성 요청에 포함된 정보는 자식 노드(또는, 자손 노드)를 식별하기 위한 식별 정보로 이용될 수 있다. 예를 들어, 어플리케이션(211)의 식별 정보, 실행 화면(300)의 식별 정보, 실행 화면(300)에 포함된 필드들(310, 330)의 식별 정보, 필드들(310, 330)에 입력된 데이터, 입력이 요구되는 필드(예: PW 필드(330))에 대한 정보 또는 이들의 조합은, 자식 노드(또는, 자손 노드)를 식별하기 위한 식별 정보로 이용될 수 있다.
일 실시 예에서, 자식 노드의 개인 키는 부모 노드의 정보(예: 부모 노드의 개인 키), 및 자식 노드의 식별 정보에 대한 연산 결과의 적어도 일부에 기반하여 식별될 수 있다. 예를 들어, 부모 노드의 정보, 및 자식 노드의 식별 정보에 대한 연산 결과 중 지정된 길이의 일부 비트열은 자식 노드의 개인 키로 식별될 수 있다.
일 실시 예에서, 자식 노드의 공개 키는 자식 노드의 개인 키에 기반하여 식별될 수 있다. 예를 들어, 자식 노드의 개인 키에 타원 곡선 암호화(ECC)를 적용함으로써 자식 노드의 공개 키가 식별될 수 있다.
일 실시 예에서, 자식 노드의 대칭 키는 자식 노드의 개인 키 및 자식 노드의 공개 키에 기반한 디피-헬먼 키 교환 방식을 통해 도출되는 대칭 키에 대응할 수 있다.
예를 들어, 노드(431)의 개인 키는 마스터 노드(421)의 정보(예: 마스터 노드(421)의 개인 키) 및 노드(431)의 식별 정보를 지정된 함수(예: CKD, HMAC-SHA-512)에 입력함으로써 식별될 수 있다. 예를 들어, 노드(431)의 공개 키는 노드(431)의 개인 키에 타원 곡선 암호화(ECC)를 적용함으로써 식별될 수 있다. 예를 들어, 노드(431)의 대칭 키는 노드(431)의 개인 키 및 노드(431)의 공개 키에 기반한 디피-헬먼 키 교환 방식을 통해 도출될 수 있다.
다른 예를 들어, 노드(441)의 개인 키는 노드(431)의 정보(예: 노드(431)의 개인 키) 및 노드(441)의 식별 정보를 지정된 함수(예: CKD, HMAC-SHA-512)에 입력함으로써 식별될 수 있다. 예를 들어, 노드(441)의 공개 키는 노드(441)의 개인 키에 타원 곡선 암호화(ECC)를 적용함으로써 식별될 수 있다. 예를 들어, 노드(441)의 대칭 키는 노드(441)의 개인 키 및 노드(441)의 공개 키에 기반한 디피-헬먼 키 교환 방식을 통해 도출될 수 있다.
일 실시 예에서, 어플리케이션(215)은 데이터의 생성 요청에 포함된 식별 정보들을 이용하여 계층 결정적 경로(400)에서 노드들을 단계적으로 식별할 수 있다. 일 실시 예에서, 어플리케이션(215)은 데이터의 생성 요청에 포함된 식별 정보들을 이용하여 2번째 단계의 노드들(431, 433, 435) 중 하나의 노드(예: 노드(431))를 식별하고, 2번째 단계에서 식별된 노드(예: 노드(431))의 자식 노드들(441, 443, 445) 중 하나의 노드(예: 노드(441))를 식별하고, 3번째 단계에서 식별된 노드(예: 노드 441))의 자식 노드들(451, 453, 455) 중 하나의 노드(예: 노드(451))를 식별하고, 4번째 단계에서 식별된 노드(예: 노드 451))의 자식 노드들(461, 463, 465) 중 하나의 노드(예: 노드(461))를 식별할 수 있다.
일 실시 예에서, 각 단계에서 노드를 식별하는 데 필요한 식별 정보는 서로 다를 수 있다. 일 실시 예에서, 계층 결정적 경로(400)를 생성하는 규칙에 따라, 각 단계에서 노드를 식별하는 데 필요한 식별 정보는 서로 다를 수 있다.
예를 들어, 어플리케이션(215)이 계층 결정적 경로(400)를 4개의 단계로 관리하는 경우, 어플리케이션(215)은 적어도 3개의 식별 정보에 기반하여 각 단계에서의 노드들을 식별할 수 있다.
예를 들어, 어플리케이션(215)은 2번째 단계에서 어플리케이션(211)의 식별 정보, 및/또는 실행 화면(300)의 식별 정보에 기반하여 노드들을 식별할 수 있다. 예를 들어, 어플리케이션(215)은 3번째 단계에서 ID 필드(310)에 입력된 데이터(즉, ID)에 기반하여 노드들을 식별할 수 있다. 예를 들어, 어플리케이션(215)은 4번째 단계에서 갱신 횟수 및/또는 사용 목적에 기반하여 노드들을 식별할 수 있다.
다른 예를 들어, 어플리케이션(215)은 2번째 단계에서 어플리케이션(211)의 식별 정보, 및/또는 실행 화면(300)의 식별 정보에 기반하여 노드들을 식별할 수 있다. 다른 예를 들어, 어플리케이션(215)은 3번째 단계에서 사용자의 계정 ID에 기반하여 노드들을 식별할 수 있다. 다른 예를 들어, 어플리케이션(215)은 4번째 단계에서 갱신 횟수 및/또는 사용 목적에 기반하여 노드들을 식별할 수 있다.
예를 들어, 어플리케이션(215)이 계층 결정적 경로(400)를 5개의 단계로 관리하는 경우, 어플리케이션(215)은 적어도 4개의 식별 정보에 기반하여 각 단계에서의 노드들을 식별할 수 있다.
예를 들어, 어플리케이션(215)은 2번째 단계에서 사용자의 계정 ID에 기반하여 노드들을 식별할 수 있다. 예를 들어, 어플리케이션(215)은 3번째 단계에서 어플리케이션(211)의 식별 정보, 및/또는 실행 화면(300)의 식별 정보에 기반하여 노드들을 식별할 수 있다. 예를 들어, 어플리케이션(215)은 4번째 단계에서 ID 필드(310)에 입력된 데이터(즉, ID)에 기반하여 노드들을 식별할 수 있다. 예를 들어, 어플리케이션(215)은 5번째 단계에서 갱신 횟수 및/또는 사용 목적에 기반하여 노드들을 식별할 수 있다.
일 실시 예에서, 계층 결정적 경로(400)를 생성하는 규칙에 따라, 각 단계에서 노드를 식별하는 데 필요한 식별 정보는 하나 이상일 수 있다. 예를 들어, 어플리케이션(215)은 임의 단계에서 적어도 두 개의 정보를 결합하여 노드들을 식별할 수 있다.
일 실시 예에서, 어플리케이션(215)은 계층 결정적 경로(400)의 마지막 단계에서 식별된 노드에 기반하여 요청된 데이터를 생성할 수 있다. 일 실시 예에서, 어플리케이션(215)은 계층 결정적 경로(400)의 마지막 단계에서 식별된 노드의 대칭 키에 기반하여 요청된 데이터를 생성할 수 있다.
예를 들어, 어플리케이션(215)이 계층 결정적 경로(400)를 5개의 단계로 관리하는 경우, 어플리케이션(215)은 5번째 단계의 노드들(461, 463, 465) 중 하나의 노드에 기반하여 요청된 데이터를 생성할 수 있다. 예를 들어, 어플리케이션(215)이 계층 결정적 경로(400)를 4개의 단계로 관리하는 경우, 어플리케이션(215)은 4번째 단계의 노드들(451, 453, 455) 중 하나의 노드에 기반하여 요청된 데이터를 생성할 수 있다.
일 실시 예에서, 어플리케이션(215)은 식별된 마지막 단계의 노드의 대칭 키를 부호화(encoding)함으로써, 입력할 데이터를 생성할 수 있다.
일 실시 예에서, 어플리케이션(215)은 식별된 마지막 단계의 노드의 대칭 키를 지정된 개수(또는, 지정된 길이)의 비트열들로 나누고, 지정된 길이의 비트열들 각각에 맵핑되는 문자들(예: 대문자, 소문자, 숫자, 및/또는 기호)에 기반하여 입력할 데이터를 생성할 수 있다. 일 실시 예에서, 대칭 키의 첫 번째 비트열이 "000000000001"인 경우, 첫 번째 문자는 "a"일 수 있다. 일 실시 예에서, 대칭 키의 두 번째 비트열이 "000000000010"인 경우, 두 번째 문자는 "b"일 수 있다. 일 실시 예에서, 대칭 키의 세 번째 비트열이 "100000000010"인 경우, 세 번째 문자는 "!"일 수 있다.
일 실시 예에서, 어플리케이션(215)은 식별된 마지막 단계의 노드의 대칭 키를 설정된 부호화 조건에 따라 부호화함으로써 입력할 데이터를 생성할 수 있다.
예를 들어, 도 5를 참조하면, 사용자는 어플리케이션(215)의 실행 화면(500)에 기초하여, 부호화 조건을 설정할 수 있다. 일 실시 예에서, 실행 화면(500)에는 입력할 데이터의 길이(예: 문자 개수)를 조절하기 위한 UI(user interface, 510), 입력할 데이터의 사용자 인식도를 조절하기 위한 UI(530), 또는 문자들의 허용 조건을 설정하기 위한 UI(550)가 포함될 수 있다.
일 실시 예에서, 어플리케이션(215)은 UI(510)를 통해 설정된 입력할 데이터의 길이에 따라, 마지막 단계의 노드의 대칭 키를 비트열들로 나누고, 지정된 길이의 비트열들 각각에 맵핑되는 문자들에 기반하여 입력할 데이터를 생성할 수 있다.
일 실시 예에서, 어플리케이션(215)은 UI(530)를 통해 설정된 사용자 인식도에 따라, 비트열들 각각에 단어들을 맵핑할 수 있다.
일 실시 예에서, 어플리케이션(215)은 UI(550)를 통해 설정된 문자들의 허용 조건에 따라, 비트열들 각각에 대문자, 소문자, 숫자, 기호, 또는 이들의 조합을 맵핑할 수 있다.
일 실시 예에서, 어플리케이션(215)은 생성된 데이터를 프레임워크(225)를 통해 자동 완성 프레임워크(230)에게 전달할 수 있다. 일 실시 예에서, 자동 완성 프레임워크(230)는 수신한 데이터를 자동 완성 요청된 필드(예: PW 필드(330))에 입력할 수 있다.
일 실시 예에서, 어플리케이션(215)은 계층 결정적 경로(400)와 관련된 데이터의 적어도 일부 데이터를 서버(108)에 백업할 수 있다. 일 실시 예에서, 어플리케이션(215)은 계층 결정적 경로(400)의 각 단계들에서의 노드를 식별하기 위해 이용되는 식별 정보를 서버(108)에 백업할 수 있다. 일 실시 예에서, 어플리케이션(215)은 설정된 부호화 조건을 서버(108)에 백업할 수 있다. 일 실시 예에서, 계층 결정적 경로(400)와 관련된 데이터의 적어도 일부 데이터는 백업 데이터로도 지칭될 수 있다. 일 실시 예에서, 백업 데이터는 계층 결정적 경로(400)의 각 단계들에서의 노드를 식별하기 위해 이용되는 식별 정보를 포함할 수 있다. 일 실시 예에서, 백업 데이터는 부호화 조건을 포함할 수 있다.
일 실시 예에서, 어플리케이션(215)은 아래 표 1과 같은 테이블을 서버(108)에 백업할 수 있다.
계정 ID APP ID(또는 URL) 사용자 ID 갱신 횟수 부호화 조건
account_1 URL_1 enc_ID_1 0 enc_rule_1
account_1 APP_1 enc_ID_2 1 enc_rule_2
표 1은, 백업 데이터의 일 예를 나타낼 수 있다. 일 실시 예에서, 표 1은, 계정 ID, APP ID(또는 URL(uniform resource locator)), 사용자 ID, 갱신 횟수, 부호화 조건에 대한 정보를 나타낼 수 있다. 일 실시 예에서, 서버(108)에는 표 1과 함께 각 엔티티들이 이용되는 단계에 대한 정보가 더 백업될 수 있다. 예를 들어, 서버(108)에는 계정 ID, APP ID(또는 URL), 사용자 ID, 또는 갱신 횟수가 노드를 식별하는 데 이용되는 단계에 대한 정보가 더 백업될 수 있다.
일 실시 예에서, 어플리케이션(215)은 상기 서버(108)에 백업되는 백업 데이터(예: 표 1의 데이터)를 메모리(예: 도 1의 메모리(130))에 저장할 수 있다. 예를 들어, 어플리케이션(215)은 상기 백업 데이터를 제2 환경(203)의 운용을 위한 물리적으로 구분된 별도의 메모리 또는 일반 메모리의 보안 영역에 저장할 수 있다. 다른 예를 들어, 어플리케이션(215)은 상기 백업 데이터를 전자 장치(101)의 외부의 메모리에 저장할 수도 있으며 별도의 인증을 거쳐서 사용할 수 있도록 추가적인 인증 동작을 지원할 수 있다. 다른 예를 들어, 어플리케이션(215)은 상기 백업 데이터를 전자 장치(101)의 메모리에 암호화 하여 저장할 수도 있으며 제2 환경(203)의 어플리케이션(215)만 사용할 수 있도록 할 수 있다.
일 실시 예에서, 어플리케이션(215)은 전자 장치(101)에 저장된 백업 데이터가 업데이트되는 경우, 상기 업데이트된 백업 데이터를 상기 서버(108)로 송신할 수 있다. 이 경우, 상기 서버(108)는, 상기 어플리케이션(215)으로부터 송신된 백업 데이터에 기반하여 상기 서버(108)의 백업 데이터를 업데이트할 수 있다. 이후, 상기 서버(108)의 백업 데이터가 업데이트되면, 상기 서버(108)는, 업데이트된 백업 데이터를 사용자의 다른 전자 장치들(예: 전자 장치(104))로 송신할 수 있다.
일 실시 예에서, 어플리케이션(215)은 비밀 번호가 갱신되는 경우, 전자 장치(101)에 저장된 백업 데이터를 업데이트할 수 있다. 예를 들어, URL_1에 대한 account_1의 비밀 번호가 갱신되는 경우(표 1 참조), 어플리케이션(215)은 account_1의 비밀 번호에 대한 갱신 횟수를 0에서 1로 변경할 수 있다. 이 경우, 어플리케이션(215)은 업데이트된 백업 데이터를 상기 서버(108)로 송신할 수 있다.
일 실시 예에서, 어플리케이션(215)은 사용자가 회원 가입을 수행하는 경우, 전자 장치(101)에 저장된 백업 데이터를 업데이트할 수 있다. 예를 들어, 사용자가 URL_1에 대해 account_2로 새롭게 회원 가입을 수행하는 경우, 어플리케이션(215)은 전자 장치(101)에 저장된 백업 데이터에 URL_1의 account_2와 관련된, 계정 ID(예: account_2), APP ID(또는 URL)(예: URL_1), 사용자 ID(예: enc_ID_3), 갱신 횟수(예: 0), 부호화 조건(예: enc_rule_3)을 새롭게 기록할 수 있다. 이 경우, 어플리케이션(215)은 업데이트된 백업 데이터를 상기 서버(108)로 송신할 수 있다.
일 실시 예에서, 어플리케이션(215)은 회원 탈퇴를 수행하는 경우, 또는 임의 비밀 번호에 대해 관리 제외를 요청하는 경우, 전자 장치(101)에 저장된 백업 데이터를 업데이트할 수 있다. 예를 들어, 사용자가 URL_1의 account_1에 대해 관리 제외를 요청하는 경우, 어플리케이션(215)은 전자 장치(101)에 저장된 백업 데이터에서 URL_1의 account_1과 관련된 데이터를 삭제할 수 있다. 이 경우, 어플리케이션(215)은 업데이트된 백업 데이터를 상기 서버(108)로 송신할 수 있다.
다른 실시 예에서, 어플리케이션(215)은 백업 데이터를, 주기적으로 상기 서버(108)와 동기화할 수 있다. 예를 들어, 어플리케이션(215)은 전자 장치(101)의 백업 데이터를 서버(108)에 주기적으로 보고(report)할 수 있다. 일 실시 예에서, 서버(108)는 사용자의 전자 장치들(예: 전자 장치(101), 전자 장치(104))로부터 보고된 백업 데이터에 기반하여 상기 서버(108)의 백업 데이터를 갱신할 수 있다. 일 실시 예에서, 서버(108)의 백업 데이터를 갱신한 후 서버(108)는 서버(108)의 백업 데이터를 사용자의 전자 장치들(예: 전자 장치(101), 전자 장치(104))로 송신할 수 있다.
일 실시 예에서, 전자 장치(104)는 서버(108)에게 백업 데이터를 요청하고, 서버(108)로부터 백업 데이터를 획득할 수 있다. 일 실시 예에서, 전자 장치(104)는 서버(108)에 의해 인증된 후 서버(108)로부터 백업 데이터를 획득할 수 있다. 일 실시 예에서, 인증은 전자 장치(104)의 사용자가 전자 장치(101)의 사용자와 동일한지를 확인하기 위한 동작을 포함할 수 있다. 예를 들어, 서버(108)는 미리 등록된 전자 장치(101)의 사용자의 생체 정보 및/또는 핀(pin) 번호와 전자 장치(104)의 사용자로부터 입력된 생체 정보 및/또는 핀 번호를 비교하여, 인증 동작을 수행할 수 있다.
일 실시 예에서, 전자 장치(104)는 사용자로부터 지정된 개수(예: 12)의 연상 기호(예: 니모닉)(412) 및/또는 사용자 코드(413)를 획득할 수 있다.
일 실시 예에서, 전자 장치(104)는 획득된 지정된 개수(예: 12)의 연상 기호(예: 니모닉)(412) 및/또는 사용자 코드(413)에 기반하여 루트시드(411)를 획득할 수 있다. 일 실시 예에서, 전자 장치(104)는 연상 기호(예: 니모닉)(412) 및/또는 사용자 코드(413)에 대해 해시 알고리즘(예: HMAC-SHA-512)을 지정된 횟수만큼 반복한 결과 값을 키 스트레칭 함수(예: PBKDF2)에 입력함으로써 루트시드(411)를 획득할 수 있다.
일 실시 예에서, 전자 장치(104)는 획득된 루트시드(411)를 지정된 함수(예: CKD, HMAC-SHA-512)에 입력함으로써 마스터 노드(421)를 식별할 수 있다.
일 실시 예에서, 전자 장치(104)는 마스터 노드(421) 및 백업 데이터에 기반하여, 마스터 노드(421)의 자손 노드들을 식별할 수 있다.
도 6은 본 개시의 일 실시 예에 따른 전자 장치(101)의 비밀번호 입력 동작을 나타내는 흐름도이다. 도 6의 동작들은 도 2 내지 도 5를 참조하여 설명될 수 있다.
도 6을 참조하면, 동작 610에서, 어플리케이션(211)은 비밀번호 입력 요청을 식별할 수 있다. 일 실시 예에서, 어플리케이션(211)은 실행 화면(300)에 PW 필드(330)가 포함된 경우 비밀번호 입력 요청을 식별할 수 있다. 일 실시 예에서, 어플리케이션(211)은 실행 화면(300)에 PW 필드(330)가 포함되고, 다른 필드(예: ID 필드(310))에 데이터가 입력된 경우 비밀번호 입력 요청을 식별할 수 있다.
동작 620에서, 어플리케이션(211)은 자동 완성 프레임워크(230)에게 비밀번호 입력을 요청할 수 있다. 일 실시 예에서, 어플리케이션(211)은 PW 필드(330)에 대한 자동 완성을 요청할 수 있다. 일 실시 예에서, 비밀번호 입력 요청에는 어플리케이션(211)의 식별 정보, 실행 화면(300)의 식별 정보, 실행 화면(300)에 포함된 필드들(310, 330)의 식별 정보, 입력이 요구되는 필드(예: PW 필드(330))에 대한 정보, 사용자의 식별정보(예: 사용자의 계정 ID), 또는 이들의 조합이 포함될 수 있다.
동작 630에서, 자동 완성 프레임워크(230)는 자동 완성 요청된 PW 필드(330)와 관련된 비밀번호가 존재하는지를 식별할 수 있다.
일 실시 예에서, 비밀번호가 제1 환경(201)에서 관리되는 경우, 자동 완성 프레임워크(230)는 제1 환경(201)에서 관리되는 메모리(130)의 영역에서, 자동 완성 요청된 PW 필드(330)와 관련된 비밀번호가 존재하는지를 식별할 수 있다.
일 실시 예에서, 비밀번호가 제2 환경(203)에서 관리되는 경우, 자동 완성 프레임워크(230)는 프레임워크(225)를 통해 어플리케이션(215)에 자동 완성 요청된 PW 필드(330)와 관련된 비밀번호를 문의함으로써, 비밀번호가 존재하는지를 식별할 수 있다. 일 실시 예에서, 비밀번호가 제2 환경(203)에서 관리되는 경우, 자동 완성 프레임워크(230)는 프레임워크(225)를 통해 어플리케이션(215)에게 자동 완성 요청된 PW 필드(330)와 관련된 비밀번호를 요청하고, 요청에 기반하여 어플리케이션(215)으로부터 비밀번호를 수신할 수 있다. 일 실시 예에서, 데이터의 요청에는, 어플리케이션(211)의 식별 정보, 실행 화면(300)의 식별 정보, 실행 화면(300)에 포함된 필드들(310, 330)의 식별 정보(예: 필드 ID, 힌트 정보), 필드들(310, 330)에 입력된 데이터, 입력이 요구되는 필드(예: PW 필드(330))에 대한 정보, 갱신 횟수 정보 또는 이들의 조합이 포함될 수 있다. 일 실시 예에서, 갱신 횟수 정보는 입력이 요구되는 필드(예: PW 필드(330))와 관련된 데이터의 갱신 횟수를 의미할 수 있다.
일 실시 예에서, 자동 완성 요청된 PW 필드(330)와 관련된 비밀번호가 존재하는 경우(동작 630 - '예'), 자동 완성 프레임워크(230)는 동작 670을 수행할 수 있다. 일 실시 예에서, 자동 완성 요청된 PW 필드(330)와 관련된 비밀번호가 존재하지 않는 경우(동작 630 - '아니오'), 자동 완성 프레임워크(230)는 동작 640을 수행할 수 있다.
동작 640에서, 자동 완성 프레임워크(230)는 프레임워크(225)에게 비밀번호 생성을 요청할 수 있다. 일 실시 예에서, 비밀번호 생성 요청에는 어플리케이션(211)의 식별 정보, 실행 화면(300)의 식별 정보, 실행 화면(300)에 포함된 필드들(310, 330)의 식별 정보, 입력이 요구되는 필드(예: PW 필드(330))에 대한 정보, 사용자의 식별정보(예: 사용자의 계정 ID), 또는 이들의 조합이 포함될 수 있다.
동작 645에서, 프레임워크(225)는 어플리케이션(215)에게 비밀번호 생성을 요청할 수 있다. 일 실시 예에서, 비밀번호 생성 요청에는 어플리케이션(211)의 식별 정보, 실행 화면(300)의 식별 정보, 실행 화면(300)에 포함된 필드들(310, 330)의 식별 정보, 입력이 요구되는 필드(예: PW 필드(330))에 대한 정보, 사용자의 식별정보(예: 사용자의 계정 ID), 또는 이들의 조합이 포함될 수 있다.
동작 650에서, 어플리케이션(215)은 프레임워크(225)로부터 수신된 정보에 기반하여 노드를 식별할 수 있다. 일 실시 예에서, 어플리케이션(215)은 비밀번호 생성 요청에 포함된 정보에 기반하여 노드를 식별할 수 있다.
일 실시 예에서, 어플리케이션(215)은 비밀번호 생성 요청에 포함된 정보에 기반하여 계층 결정적 경로(400) 상의 노드를 식별할 수 있다.
동작 655에서, 어플리케이션(215)은 식별된 노드의 정보에 기반하여 비밀번호를 생성할 수 있다.
일 실시 예에서, 어플리케이션(215)은 식별된 노드의 개인 키에 기반하여 공개 키를 식별할 수 있다. 일 실시 예에서, 어플리케이션(215)은 식별된 노드의 개인 키 및 공개 키에 기반하여 대칭 키를 식별할 수 있다. 일 실시 예에서, 어플리케이션(215)은 식별된 노드의 대칭 키에 기반하여 비밀번호를 식별할 수 있다.
일 실시 예에서, 어플리케이션(215)은 식별된 노드의 대칭 키를 부호화함으로써, 비밀번호를 생성할 수 있다. 일 실시 예에서, 어플리케이션(215)은 식별된 노드의 대칭 키를 설정된 부호화 조건에 따라 부호화함으로써 입력할 데이터를 생성할 수 있다.
동작 660에서, 어플리케이션(215)은 생성된 비밀번호를 프레임워크(225)에게 반환할 수 있다.
동작 665에서, 프레임워크(225)는 비밀번호를 자동 완성 프레임워크(230)에게 반환할 수 있다.
동작 670에서, 자동 완성 프레임워크(230)는 어플리케이션(211)에게 비밀번호를 입력할 수 있다.
도 6에서는, 비밀번호 입력 요청을 중심으로 데이터의 생성 및 입력이 설명되었으나, 이는 예시일 뿐이다. 다른 실시 예에서, 어플리케이션(211)은 비밀번호뿐만 아니라, 사용자의 ID 및/또는 비밀번호를 생성할 수 있다. 예를 들어, 어플리케이션(211)은 자동 완성 프레임워크(230)에게 ID 필드(310) 및 PW 필드(330)의 자동 완성을 요청하고, 자동 완성 프레임워크(230)는 프레임워크(225)를 통해 어플리케이션(215)에게 ID 필드(310)에 입력될 데이터 및 PW 필드(330)에 입력될 데이터의 생성을 요청할 수 있다. 이 경우, ID 필드(310)에 입력될 데이터 및 PW 필드(330)에 입력될 데이터는 동일한 계층 결정적 경로(400)를 통해 식별되거나, 또는 서로 다른 계층 결정적 경로(400)를 통해 식별될 수 있다.
예를 들어, 동일한 계층 결정적 경로(400)를 통해 식별되는 경우, ID 필드(310)에 입력될 데이터는 마지막 단계의 형제 노드들(sibling nodes) 중 0번째 노드에 의해 식별되고, PW 필드(330)에 입력될 데이터는 형제 노드들 중 0번째 노드 이외의 노드들에 의해 식별될 수 있다. 여기에서, 형제 노드들의 부모 노드는 동일할 수 있다.
또 다른 실시 예에서, 어플리케이션(211)은 사용자의 ID, 및 비밀번호뿐만 아니라, 그 외의 부가 정보를 생성할 수 있다. 일 실시 예에서, 어플리케이션(211)은 생성하고자 하는 부가 정보에 대한 부호화 규칙에 기반하여 부가 정보를 생성할 수 있다. 예를 들어, 생성하고자 하는 부가 정보가 주소와 관련된 경우, 부호화 규칙은 비트 시퀀스와 주소 요소(예: 시의 명칭, 도로의 명칭) 간의 변환 규칙을 나타낼 수 있다. 예를 들어, 생성하고자 하는 부가 정보가 전화 번호인 경우, 부호화 규칙은 비트 시퀀스와 숫자 간의 변환 규칙을 나타낼 수 있다. 예를 들어, 생성하고자 하는 부가 정보가 이메일 주소인 경우, 부호화 규칙은 비트 시퀀스와 문자 및/또는 도메인(예: @samsung.com) 간의 변환 규칙을 나타낼 수 있다. 일 실시 예에서, 부가 정보는 사용자의 개인 정보의 탈취를 방지하기 위한 정보들일 수 있다. 예를 들어, 부가 정보는 주소, 전화 번호, 이메일 주소, 또는 이들의 조합을 포함할 수 있다.
도 6에서는, 동작 630이 포함되는 것으로 설명되었으나, 이는 예시일 뿐이다. 다른 실시 예에서는, 자동 완성 프레임워크(230)는 어플리케이션(211)으로부터의 비밀번호 입력 요청에 기반하여 프레임워크(225)를 통해 어플리케이션(215)에게 비밀번호를 요청할 수 있다. 이 경우, 어플리케이션(215)은 비밀번호 입력 요청에 대응하는 노드가 식별되는지를 판단할 수 있다. 어플리케이션(215)은 비밀번호 입력 요청에 대응하는 노드가 식별되는 경우, 식별된 노드에 기반하여 비밀번호를 부호화한 후 부호화된 비밀번호를 자동 완성 프레임워크(230)에게 전달할 수 있다. 또한, 어플리케이션(215)은 비밀번호 입력 요청에 대응하는 노드가 식별되지 않는 경우, 비밀번호 입력 요청에 대응하는 노드를 생성하고, 생성된 노드에 기반하여 비밀번호를 부호화한 후 부호화된 비밀번호를 자동 완성 프레임워크(230)에게 전달할 수 있다.
도 7은 본 개시의 일 실시 예에 따른 전자 장치(101)의 백업 동작을 나타내는 흐름도이다. 도 7의 동작들은 도 2 내지 도 5를 참조하여 설명될 수 있다.
도 7을 참조하면, 동작 701에서, 전자 장치(101)는 백업 이벤트를 식별할 수 있다.
일 실시 예에서, 전자 장치(101)는 계층 결정적 경로(400)가 변경되는 경우를 백업 이벤트로 식별할 수 있다. 일 실시 예에서, 계층 결정적 경로(400)의 적어도 하나의 노드가 생성되면, 전자 장치(101)는 백업 이벤트를 식별할 수 있다.
일 실시 예에서, 전자 장치(101)는 부호화 조건이 변경되는 경우를 백업 이벤트로 식별할 수 있다.
동작 702에서, 일 실시 예에서, 전자 장치(101)는 백업 데이터를 서버(108)에게 송신할 수 있다. 일 실시 예에서, 백업 데이터는 계층 결정적 경로(400)의 각 단계들에서의 노드를 식별하기 위해 이용되는 식별 정보를 포함할 수 있다. 일 실시 예에서, 백업 데이터는 부호화 조건을 포함할 수 있다. 일 실시 예에서, 백업 데이터는 표 1과 같은 테이블을 포함할 수 있다.
동작 703에서, 서버(108)는 백업 데이터를 저장할 수 있다.
동작 710에서, 전자 장치(101)의 사용자의 다른 전자 장치(104)는 비밀번호 입력 요청을 식별할 수 있다. 일 실시 예에서, 전자 장치(104)는 실행 화면에 포함된 필드에 기반하여 비밀번호 입력 요청을 식별할 수 있다.
동작 720에서, 전자 장치(104)는 계층 결정적 경로(400)가 존재하는지를 식별할 수 있다.
일 실시 예에서, 전자 장치(104)에 계층 결정적 경로(400)가 존재하는 경우(동작 720 - '예'), 동작 760을 수행할 수 있다. 일 실시 예에서, 전자 장치(104)에 계층 결정적 경로(400)가 존재하지 않는 경우(동작 720 - '아니오'), 동작 730을 수행할 수 있다.
동작 730에서, 전자 장치(104)는 루트시드(411)를 복원할 수 있다. 일 실시 예에서, 전자 장치(104)는 사용자로부터 입력되는 연상 기호(예: 니모닉)(412) 및/또는 사용자 코드(413)에 기반하여 루트시드(411)를 복원할 수 있다. 일 실시 예에서, 전자 장치(104)는 연상 기호(예: 니모닉)(412) 및/또는 사용자 코드(413)에 대응하는 비트열을 연접함으로써, 루트시드(411)를 복원할 수 있다.
동작 740에서, 전자 장치(104)는 서버(108)에게 백업 데이터를 요청할 수 있다.
동작 750에서, 서버(108)는 전자 장치(104)에게 백업 데이터를 송신할 수 있다. 일 실시 예에서, 서버(108)는 전자 장치(104)를 인증한 후 백업 데이터를 송신할 수 있다.
동작 760에서, 전자 장치(104)는 루트시드(411) 및 백업 데이터에 기반하여 비밀번호를 식별할 수 있다.
일 실시 예에서, 전자 장치(104)는 루트시드(411)에 기반하여 마스터 노드(421)를 식별하고, 마스터 노드(421) 및 비밀번호 입력 요청에 포함된 정보에 기반하여 계층 결정적 경로(400) 상의 노드를 식별할 수 있다.
일 실시 예에서, 전자 장치(104)는 식별된 노드의 대칭 키를 부호화 조건에 기반하여 비밀번호로 부호화할 수 있다.
동작 770에서, 전자 장치(104)는 식별된 비밀번호를 입력할 수 있다.
본 개시의 다양한 실시 예들에 따른 전자 장치(101)는 프로세서(120), 및 프로세서(120)와 작동적으로 연결되고, 적어도 하나의 인스트럭션들을 저장하는 메모리(130)를 포함하고, 상기 인스트럭션들은 상기 프로세서(120)에 의해 실행 시, 상기 전자 장치(101)가, 어플리케이션(211)의 실행 화면(300)의 지정된 필드(예: PW 필드(330))에 대한 데이터 생성 요청을 식별하고, 상기 어플리케이션(211)의 정보 및 상기 실행 화면(300)에 포함된 적어도 하나의 필드들(310, 330)을 통해 입력된 정보에 기반하여, 상기 지정된 필드(예: PW 필드(330))에 대한 데이터를 생성하도록 구성되고, 상기 데이터는, 계층 결정적 경로(400)의 마스터 노드(421)로부터 상기 어플리케이션(211)의 정보 및 상기 입력된 정보에 기반하여 계층적으로 결정되는 노드를 통해 생성될 수 있다.
일 실시 예에서, 상기 데이터는 상기 노드를 통해 식별되는 공개 키 및/또는 개인 키에 기반하여 생성될 수 있다.
일 실시 예에서, 상기 데이터는 상기 공개 키 및 상기 개인 키의 대칭 키에 기반하여 생성될 수 있다.
일 실시 예에서, 상기 인스트럭션들은 상기 프로세서(120)에 의해 실행 시, 상기 전자 장치(101)가, 지정된 부호화 조건에 기반하여 상기 대칭 키를 부호화함으로써, 상기 데이터를 생성하도록 구성될 수 있다.
일 실시 예에서, 상기 인스트럭션들은 상기 프로세서(120)에 의해 실행 시, 상기 전자 장치(101)가, 상기 어플리케이션(211)으로부터 상기 지정된 필드(예: PW 필드(330))에 대한 자동 완성 요청을 식별하고, 상기 지정된 필드(예: PW 필드(330))에 입력할 데이터가 존재하지 않는 경우, 상기 지정된 필드(예: PW 필드(330))에 대한 상기 데이터 생성 요청을 식별하고, 상기 생성된 데이터를 상기 지정된 필드(예: PW 필드(330))에 입력하도록 구성될 수 있다.
일 실시 예에서, 상기 인스트럭션들은 상기 프로세서(120)에 의해 실행 시, 상기 전자 장치(101)가, 상기 어플리케이션(211)의 정보 및 상기 입력된 정보를 이용하여 상기 마스터 노드(421)로부터 지정된 개수의 단계들의 자손 노드들을 식별하고, 상기 자손 노드들 중 마지막 단계의 노드를 통해 상기 데이터를 생성하도록 구성될 수 있다.
일 실시 예에서, 자손 노드들을 식별하는 데 있어, 서로 다른 단계들에서는 서로 다른 종류의 정보가 이용될 수 있다.
일 실시 예에서, 상기 인스트럭션들은 상기 프로세서(120)에 의해 실행 시, 상기 전자 장치(101)가, 상기 어플리케이션(211)의 정보를 이용하여 상기 마스터 노드(421)의 제1 자식 노드(431, 433, 435)를 식별하고, 상기 입력된 정보를 이용하여 상기 제1 자식 노드(431, 433, 435)의 제2 자식 노드(441, 443, 445)를 식별하고, 저장된 갱신 횟수를 이용하여, 상기 제2 자식 노드(441, 443, 445)의 제3 자식 노드(441, 443, 445)를 식별하고, 상기 제3 자식 노드(441, 443, 445)를 통해 상기 데이터를 생성하도록 구성될 수 있다.
일 실시 예에서, 상기 인스트럭션들은 상기 프로세서(120)에 의해 실행 시, 상기 전자 장치(101)가, 비밀번호 복원을 요청하는 사용자 입력을 통해 적어도 하나의 단어들을 식별하고, 상기 식별된 단어들 각각에 대응하는 값에 기반하여 상기 마스터 노드(421)를 식별하도록 구성될 수 있다.
일 실시 예에서, 통신 모듈(190)을 더 포함하고, 인스트럭션들은 상기 프로세서(120)에 의해 실행 시, 상기 전자 장치(101)가, 상기 계층적으로 결정되는 노드를 통해 상기 데이터를 생성함에 기반하여, 상기 통신 모듈(190)을 통해 상기 계층적으로 결정되는 노드와 관련된 정보를 서버(108)에 백업하도록 구성되고, 상기 서버(108)에 백업되는 데이터는, 상기 어플리케이션(211)의 정보, 상기 입력된 정보, 상기 계층적으로 결정되는 노드의 갱신 횟수, 부호화 조건, 또는 이들의 조합을 포함할 수 있다.
본 개시의 다양한 실시 예들에 따른 전자 장치(101)의 동작 방법은, 상기 전자 장치(101)의 어플리케이션(211)의 실행 화면(300)의 지정된 필드(예: PW 필드(330))에 대한 데이터 생성 요청을 식별하는 동작, 및 상기 어플리케이션(211)의 정보 및 상기 실행 화면(300)에 포함된 적어도 하나의 필드들(310, 330)을 통해 입력된 정보에 기반하여, 상기 지정된 필드(예: PW 필드(330))에 대한 데이터를 생성하는 동작을 포함하고, 상기 데이터는, 계층 결정적 경로(400)의 마스터 노드(421)로부터 상기 어플리케이션(211)의 정보 및 상기 입력된 정보에 기반하여 계층적으로 결정되는 노드를 통해 생성될 수 있다.
일 실시 예에서, 상기 데이터는 상기 노드를 통해 식별되는 공개 키 및/또는 개인 키에 기반하여 생성될 수 있다.
일 실시 예에서, 상기 데이터는 상기 공개 키 및 상기 개인 키의 대칭 키에 기반하여 생성될 수 있다.
일 실시 예에서, 상기 데이터를 생성하는 동작은, 지정된 부호화 조건에 기반하여 상기 대칭 키를 부호화함으로써, 상기 데이터를 생성하는 동작을 포함할 수 있다.
일 실시 예에서, 전자 장치(101)의 동작 방법은, 상기 어플리케이션(211)으로부터 상기 지정된 필드(예: PW 필드(330))에 대한 자동 완성 요청을 식별하는 동작, 상기 지정된 필드(예: PW 필드(330))에 입력할 데이터가 존재하지 않는 경우, 상기 지정된 필드(예: PW 필드(330))에 대한 상기 데이터 생성 요청을 식별하는 동작, 및 상기 생성된 데이터를 상기 지정된 필드(예: PW 필드(330))에 입력하는 동작을 포함할 수 있다.
일 실시 예에서, 상기 데이터를 생성하는 동작은, 상기 어플리케이션(211)의 정보 및 상기 입력된 정보를 이용하여 상기 마스터 노드(421)로부터 지정된 개수의 단계들의 자손 노드들을 식별하는 동작, 및 상기 자손 노드들 중 마지막 단계의 노드를 통해 상기 데이터를 생성하는 동작을 포함할 수 있다.
일 실시 예에서, 전자 장치(101)의 동작 방법은, 자손 노드들을 식별하는 데 있어, 서로 다른 단계들에서는 서로 다른 종류의 정보가 이용될 수 있다.
일 실시 예에서, 상기 데이터를 생성하는 동작은, 상기 어플리케이션(211)의 정보를 이용하여 상기 마스터 노드(421)의 제1 자식 노드(431, 433, 435)를 식별하는 동작, 상기 입력된 정보를 이용하여 상기 제1 자식 노드(431, 433, 435)의 제2 자식 노드(441, 443, 445)를 식별하는 동작, 상기 제2 자식 노드(441, 443, 445)의 제3 자식 노드(441, 443, 445)를 식별하는 동작, 및 상기 제3 자식 노드(441, 443, 445)를 통해 상기 데이터를 생성하는 동작을 포함할 수 있다.
일 실시 예에서, 전자 장치(101)의 동작 방법은, 비밀번호 복원을 요청하는 사용자 입력을 통해 적어도 하나의 단어들을 식별하는 동작, 및 상기 식별된 단어들 각각에 대응하는 값에 기반하여 상기 마스터 노드(421)를 식별하는 동작을 포함할 수 있다.
일 실시 예에서, 전자 장치(101)의 동작 방법은, 상기 계층적으로 결정되는 노드를 통해 상기 데이터를 생성함에 기반하여, 상기 전자 장치(101)의 통신 모듈(190)을 통해 상기 계층적으로 결정되는 노드와 관련된 정보를 서버(108)에 백업하도록 구성되고, 상기 서버(108)에 백업되는 데이터는, 상기 어플리케이션(211)의 정보, 상기 입력된 정보, 상기 계층적으로 결정되는 노드의 갱신 횟수, 부호화 조건, 또는 이들의 조합을 포함할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시 예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시 예들로 한정하려는 것이 아니며, 해당 실시 예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시 예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일 실시 예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시 예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어™)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시 예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (20)

  1. 전자 장치에 있어서,
    프로세서, 및
    프로세서와 작동적으로 연결되고, 적어도 하나의 인스트럭션들을 저장하는 메모리를 포함하고, 상기 인스트럭션들은 상기 프로세서에 의해 실행 시, 상기 전자 장치가,
    어플리케이션의 실행 화면의 지정된 필드에 대한 데이터 생성 요청을 식별하고,
    상기 어플리케이션의 정보 및 상기 실행 화면에 포함된 적어도 하나의 필드들을 통해 입력된 정보에 기반하여, 상기 지정된 필드에 대한 데이터를 생성하도록 구성되고,
    상기 데이터는, 계층 결정적 경로의 마스터 노드로부터 상기 어플리케이션의 정보 및 상기 입력된 정보에 기반하여 계층적으로 결정되는 노드를 통해 생성되는 전자 장치.
  2. 청구항 1에 있어서,
    상기 데이터는 상기 노드를 통해 식별되는 공개 키 및/또는 개인 키에 기반하여 생성되는 전자 장치.
  3. 청구항 2에 있어서,
    상기 데이터는 상기 공개 키 및 상기 개인 키의 대칭 키에 기반하여 생성되는 전자 장치.
  4. 청구항 3에 있어서,
    상기 인스트럭션들은 상기 프로세서에 의해 실행 시, 상기 전자 장치가,
    지정된 부호화 조건에 기반하여 상기 대칭 키를 부호화함으로써, 상기 데이터를 생성하도록 구성되는 전자 장치.
  5. 청구항 1에 있어서,
    상기 인스트럭션들은 상기 프로세서에 의해 실행 시, 상기 전자 장치가,
    상기 어플리케이션으로부터 상기 지정된 필드에 대한 자동 완성 요청을 식별하고,
    상기 지정된 필드에 입력할 데이터가 존재하지 않는 경우, 상기 지정된 필드에 대한 상기 데이터 생성 요청을 식별하고,
    상기 생성된 데이터를 상기 지정된 필드에 입력하도록 구성되는 전자 장치.
  6. 청구항 1에 있어서,
    상기 인스트럭션들은 상기 프로세서에 의해 실행 시, 상기 전자 장치가,
    상기 어플리케이션의 정보 및 상기 입력된 정보를 이용하여 상기 마스터 노드로부터 지정된 개수의 단계들의 자손 노드들을 식별하고,
    상기 자손 노드들 중 마지막 단계의 노드를 통해 상기 데이터를 생성하도록 구성되는 전자 장치.
  7. 청구항 6에 있어서,
    자손 노드들을 식별하는 데 있어, 서로 다른 단계들에서는 서로 다른 종류의 정보가 이용되는 전자 장치.
  8. 청구항 7에 있어서,
    상기 인스트럭션들은 상기 프로세서에 의해 실행 시, 상기 전자 장치가,
    상기 어플리케이션의 정보를 이용하여 상기 마스터 노드의 제1 자식 노드를 식별하고,
    상기 입력된 정보를 이용하여 상기 제1 자식 노드의 제2 자식 노드를 식별하고,
    저장된 갱신 횟수를 이용하여, 상기 제2 자식 노드의 제3 자식 노드를 식별하고,
    상기 제3 자식 노드를 통해 상기 데이터를 생성하도록 구성되는 전자 장치.
  9. 청구항 1에 있어서,
    상기 인스트럭션들은 상기 프로세서에 의해 실행 시, 상기 전자 장치가,
    비밀번호 복원을 요청하는 사용자 입력을 통해 적어도 하나의 단어들을 식별하고,
    상기 식별된 단어들 각각에 대응하는 값에 기반하여 상기 마스터 노드를 식별하도록 구성되는 전자 장치.
  10. 청구항 1에 있어서,
    통신 모듈을 더 포함하고,
    상기 인스트럭션들은 상기 프로세서에 의해 실행 시, 상기 전자 장치가,
    상기 계층적으로 결정되는 노드를 통해 상기 데이터를 생성함에 기반하여, 상기 통신 모듈을 통해 상기 계층적으로 결정되는 노드와 관련된 정보를 서버에 백업하도록 구성되고,
    상기 서버에 백업되는 데이터는, 상기 어플리케이션의 정보, 상기 입력된 정보, 상기 계층적으로 결정되는 노드의 갱신 횟수, 부호화 조건, 또는 이들의 조합을 포함하는 전자 장치.
  11. 전자 장치의 동작 방법에 있어서,
    상기 전자 장치의 어플리케이션의 실행 화면의 지정된 필드에 대한 데이터 생성 요청을 식별하는 동작, 및
    상기 어플리케이션의 정보 및 상기 실행 화면에 포함된 적어도 하나의 필드들을 통해 입력된 정보에 기반하여, 상기 지정된 필드에 대한 데이터를 생성하는 동작을 포함하고,
    상기 데이터는, 계층 결정적 경로의 마스터 노드로부터 상기 어플리케이션의 정보 및 상기 입력된 정보에 기반하여 계층적으로 결정되는 노드를 통해 생성되는 방법.
  12. 청구항 11에 있어서,
    상기 데이터는 상기 노드를 통해 식별되는 공개 키 및/또는 개인 키에 기반하여 생성되는 방법.
  13. 청구항 11에 있어서,
    상기 데이터는 상기 공개 키 및 상기 개인 키의 대칭 키에 기반하여 생성되는 방법.
  14. 청구항 11에 있어서,
    상기 데이터를 생성하는 동작은,
    지정된 부호화 조건에 기반하여 상기 대칭 키를 부호화함으로써, 상기 데이터를 생성하는 동작을 포함하는 방법.
  15. 청구항 11에 있어서,
    상기 어플리케이션으로부터 상기 지정된 필드에 대한 자동 완성 요청을 식별하는 동작,
    상기 지정된 필드에 입력할 데이터가 존재하지 않는 경우, 상기 지정된 필드에 대한 상기 데이터 생성 요청을 식별하는 동작, 및
    상기 생성된 데이터를 상기 지정된 필드에 입력하는 동작을 포함하는 방법.
  16. 청구항 11에 있어서,
    상기 데이터를 생성하는 동작은,
    상기 어플리케이션의 정보 및 상기 입력된 정보를 이용하여 상기 마스터 노드로부터 지정된 개수의 단계들의 자손 노드들을 식별하는 동작, 및
    상기 자손 노드들 중 마지막 단계의 노드를 통해 상기 데이터를 생성하는 동작을 포함하는 방법.
  17. 청구항 11에 있어서,
    자손 노드들을 식별하는 데 있어, 서로 다른 단계들에서는 서로 다른 종류의 정보가 이용되는 방법.
  18. 청구항 11에 있어서,
    상기 데이터를 생성하는 동작은,
    상기 어플리케이션의 정보를 이용하여 상기 마스터 노드의 제1 자식 노드를 식별하는 동작,
    상기 입력된 정보를 이용하여 상기 제1 자식 노드의 제2 자식 노드를 식별하는 동작,
    저장된 갱신 횟수를 이용하여, 상기 제2 자식 노드의 제3 자식 노드를 식별하는 동작, 및
    상기 제3 자식 노드를 통해 상기 데이터를 생성하는 동작을 포함하는 방법.
  19. 청구항 11에 있어서,
    비밀번호 복원을 요청하는 사용자 입력을 통해 적어도 하나의 단어들을 식별하는 동작, 및
    상기 식별된 단어들 각각에 대응하는 값에 기반하여 상기 마스터 노드를 식별하는 동작을 포함하는 방법.
  20. 청구항 11에 있어서,
    상기 계층적으로 결정되는 노드를 통해 상기 데이터를 생성함에 기반하여, 상기 전자 장치의 통신 모듈을 통해 상기 계층적으로 결정되는 노드와 관련된 정보를 서버에 백업하도록 구성되고,
    상기 서버에 백업되는 데이터는, 상기 어플리케이션의 정보, 상기 입력된 정보, 상기 계층적으로 결정되는 노드의 갱신 횟수, 부호화 조건, 또는 이들의 조합을 포함하는 방법.
KR1020210034086A 2021-03-16 2021-03-16 비밀번호를 관리하는 전자 장치 및 이의 동작 방법 KR20220129333A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020210034086A KR20220129333A (ko) 2021-03-16 2021-03-16 비밀번호를 관리하는 전자 장치 및 이의 동작 방법
PCT/KR2022/003574 WO2022197059A1 (ko) 2021-03-16 2022-03-15 비밀번호를 관리하는 전자 장치 및 이의 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210034086A KR20220129333A (ko) 2021-03-16 2021-03-16 비밀번호를 관리하는 전자 장치 및 이의 동작 방법

Publications (1)

Publication Number Publication Date
KR20220129333A true KR20220129333A (ko) 2022-09-23

Family

ID=83320813

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210034086A KR20220129333A (ko) 2021-03-16 2021-03-16 비밀번호를 관리하는 전자 장치 및 이의 동작 방법

Country Status (2)

Country Link
KR (1) KR20220129333A (ko)
WO (1) WO2022197059A1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8073869B2 (en) * 2008-07-03 2011-12-06 The Regents Of The University Of California Method for efficiently supporting interactive, fuzzy search on structured data
US9613165B2 (en) * 2012-11-13 2017-04-04 Oracle International Corporation Autocomplete searching with security filtering and ranking
US9766957B2 (en) * 2013-10-23 2017-09-19 Mcafee, Inc. Method and processes for securely autofilling data fields in a software application
JP2017228118A (ja) * 2016-06-23 2017-12-28 富士通株式会社 情報処理装置、情報処理システム、情報処理プログラムおよび情報処理方法
US10810258B1 (en) * 2018-01-04 2020-10-20 Amazon Technologies, Inc. Efficient graph tree based address autocomplete and autocorrection

Also Published As

Publication number Publication date
WO2022197059A1 (ko) 2022-09-22

Similar Documents

Publication Publication Date Title
US20230252461A1 (en) Electronic device for providing transaction in blockchain network and operating method thereof
US20230396604A1 (en) Method for performing user authentication and device for performing same
KR20220005963A (ko) 메시지의 암호화 방법 및 전자 장치
US20230093667A1 (en) Method of providing login information and electronic device performing thereof
EP4311162A1 (en) Electronic device for generating mnemonic words of private key and operating method of electronic device
US20220209940A1 (en) Method for providing encrypted object and electronic device for supporting the same
KR20220129333A (ko) 비밀번호를 관리하는 전자 장치 및 이의 동작 방법
KR20230052165A (ko) 블록체인 네트워크에서 부분 원장을 가진 전자 장치 및 그의 동작 방법
KR20230049392A (ko) 멀티 서명된 apk 파일을 처리하는 전자 장치 및 그 동작 방법
KR20220094847A (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
US20230289786A1 (en) Electronic device for transmitting transaction by using external device and operation method thereof
US20230261887A1 (en) Electronic device having partial ledger in blockchain network and operating method thereof
US20240178990A1 (en) Electronic device for storing secure data and method for operating the same
KR20230027964A (ko) 개인키의 복원 문구를 생성하기 위한 전자 장치 및 그 전자 장치에서의 동작 방법
KR20230037954A (ko) 트랜잭션 데이터에 대한 암호화 동작을 수행하는 전자 장치 및 그의 동작 방법
KR20230046061A (ko) 블록체인 네트워크에서 블록 데이터를 복구하는 전자 장치 및 그의 동작 방법
US20240152636A1 (en) Electronic device and method for verifying data in electronic device
US20230359530A1 (en) Electronic device for supporting data backup, and operation method thereof
US20240179013A1 (en) Method for mutually attesting security levels of electronic devices in multi device environment
US20230163982A1 (en) Electronic device including partial ledger and method in blockchain network
KR20230143897A (ko) 바이오스의 패스워드 초기화를 위한 전자 장치들의 동작 방법 및 그 전자 장치들
EP4307645A1 (en) Electronic device having partial ledger in blockchain network, and operating method therefor
KR20230076701A (ko) 블록체인 네트워크에서 부분 원장을 가진 전자 장치 및 그의 동작 방법
KR20240063659A (ko) 전자 장치 및 전자 장치에서 데이터를 검증하는 방법
KR20230014501A (ko) 메시지 전송을 위한 전자 장치 및 그의 동작 방법