KR102248132B1 - 생체정보를 이용한 로그인방법, 장치 및 프로그램 - Google Patents

생체정보를 이용한 로그인방법, 장치 및 프로그램 Download PDF

Info

Publication number
KR102248132B1
KR102248132B1 KR1020200102724A KR20200102724A KR102248132B1 KR 102248132 B1 KR102248132 B1 KR 102248132B1 KR 1020200102724 A KR1020200102724 A KR 1020200102724A KR 20200102724 A KR20200102724 A KR 20200102724A KR 102248132 B1 KR102248132 B1 KR 102248132B1
Authority
KR
South Korea
Prior art keywords
information
login
authentication
module
authentication module
Prior art date
Application number
KR1020200102724A
Other languages
English (en)
Inventor
스티븐 상근 오
이진서
Original Assignee
스티븐 상근 오
이진서
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스티븐 상근 오, 이진서 filed Critical 스티븐 상근 오
Priority to KR1020200102724A priority Critical patent/KR102248132B1/ko
Application granted granted Critical
Publication of KR102248132B1 publication Critical patent/KR102248132B1/ko
Priority to PCT/KR2021/005911 priority patent/WO2022035021A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

인증모듈이 인증서버에 등록되고, 상기 인증모듈에 유저의 원본 생체정보가 등록되는 인증모듈 준비단계와; 상기 정보기기의 OS나 BIOS에 설치된 클라이언트를 통해 전달된 로그인정보가 상기 인증모듈에 등록되는 로그인정보 준비단계와; 로그인을 위해 상기 인증모듈이 상기 정보기기에 연결되면, 상기 클라이언트가 활성화되는 클라이언트 활성화단계와; 상기 인증모듈의 생체센서를 통해, 상기 인증모듈에 신규로 현재의 유저의 순시 생체정보가 입력되는 생체정보 입력단계와; 상기 원본 생체정보와 상기 순시 생체정보가 모두 상기 인증모듈에 구비되어 있고, 또한 외부로 전송되지 않은 상태에서, 상기 인증모듈 내에서 비교되어, 일치도가 소정 범위 내에 속하면, 상기 인증모듈로부터 소정의 생체일치신호가 출력되는 모듈내부 처리단계와; 상기 생체일치신호를 전송받은 상기 인증서버로부터 소정의 인증확인신호가 출력되는 인증확인 단계와; 상기 인증모듈로부터 상기 클라이언트에 상기 로그인정보가 전송됨과 함께, 상기 인증서버로부터 상기 클라이언트에 상기 인증확인신호가 전송되면, 상기 클라이언트로부터 상기 OS나 BIOS의 로그인모듈에 상기 로그인정보가 전송되는 로그인정보 전송단계와; 상기 로그인정보를 이용하는 상기 로그인모듈에 의해 로그인이 허용되도록 처리가 제어되는 로그인단계;가 포함되어 이루어짐을 특징으로 하는, 생체정보를 이용한 로그인방법이 제공된다.

Description

생체정보를 이용한 로그인방법, 장치 및 프로그램{METHOD, APPARATUS AND PROGRAM OF LOG-IN USING BIOMETRIC INFORMATION}
본 발명은, 생체정보를 이용한 로그인방법, 장치 및 프로그램에 관한 것으로서, 보다 상세히는, 정보기기의 OS 기동시에, 허가된 유저에게만 진입을 허여하는 로그인 과정에 생체정보를 이용하는 로그인방법, 장치 및 프로그램에 관한 것이다.
일반적으로, 논리연산에 의해 정보를 처리하는 컴퓨터 등의 정보기기의 기동 내지 BIOS의 기동 또는 OS(운영체제)의 기동시 진입을 제어하여, 미리 허가된 유저에게만 정보기기의 사용을 허여하기 위해 로그인 과정이 마련되어 있는 경우가 있다. 이하에서는 정보기기의 예로서 컴퓨터를 중심으로 설명을 하지만, 본 발명은 이에 한하지 않고, 스마트폰이나 출입통제 시스템, 인공지능 탑재기기, 자율주행 자동차 등 다양한 기기에 적용될 수 있다. 또한, 이하에서는 OS의 기동시 진입을 제어하는 로그인에 대해 설명하지만, 본 발명은 이에 한하지 않고, 하드웨어 내지 BIOS의 기동이나 사용을 제어하는 로그인(예컨대 바이오스에 로그인모듈이 임베디드 형태로 구비되어 있는 구성)에 대해서도 적용될 수 있다.
예컨대, 전원 오프 상태의 컴퓨터에 전원이 인가되면, 부팅과정을 거쳐 OS가 기동되면서 로그인을 제어하는 로그인모듈이 작동될 수 있다. 또는, 사용 중이던 OS에서 로그오프하면서, 다른 OS에 로그인하고자 하는 경우에도 로그인모듈이 작동될 수 있다. 또는, 사용 중인 OS 내의 가상머신 내에서 실행되고 있는 다른 OS에 로그인하고자 하는 경우에도 로그인모듈이 작동될 수 있다. 이러한 로그인 처리루틴은, OS에 진입하고자 하는 유저가 미리 허가된 유저인지를 확인하는 기능을 가진다.
이러한 로그인모듈에 있어서, 종래에 아이디와 패스워드, 비밀번호, 핀번호 등의 타이핑 정보를 체크하여, 로그인의 제어를 수행하는 구성이 알려져 있다. 즉, 미리 타이핑될 정보를 저장해 두었다가, 로그인시에 그러한 정보가 입력되는 경우에만 로그인을 허용하는 방식이다.
또한, 종래에 마우스 입력이나 터치패드 입력 등을 통한 드로잉 패턴의 정보를 체크하여, 로그인의 제어를 수행하는 구성도 알려져 있다. 즉, 미리 드로잉될 정보를 저장해 두었다가, 로그인시에 그러한 정보가 입력되는 경우에만 로그인을 허용하는 방식이다.
아래 특허문헌에는, '중앙처리장치, 메인 메모리, 바이오스 롬, 노스 브리지 및 사우스 브리지, 전자 펜에 의해 소정의 신호가 입력되는 스크린이 포함되어 구성되는 태블릿 PC에 있어서, 상기 태블릿 PC의 바이오스 셋업 메뉴를 통해 상기 스크린 상에 전자펜을 이용하여 유저 자신만의 고유한 기호 또는 사인이 기록/ 입력되는 단계와; 상기 기록/ 입력된 고유한 기호 또는 사인이 상기 태블릿 PC 내의 저장매체에 저장되는 단계와; 상기 태블릿 PC에 전원이 인가되면 윈도우(window)가 초기 부팅이 되거나, 또는 로그 아웃 후 재시작(resume)되어 웨이크-업(wake up) 상태에서 스크린 상에 윈도우 로그인 화면이 디스플레이되는 단계와; 상기 화면 상에 유저의 고유한 기호 또는 사인이 기록/ 입력되는 단계와; 상기 중앙처리장치에 의해 상기 기록/ 입력된 값과 최초 저장된 값이 비교되는 단계와; 상기 비교를 통해 서로 일치한다고 판단되는 경우에는 자동적으로 로그인 ID 및 비밀번호가 상기 로그인 화면 상에 입력되어 로그인이 수행되는 단계가 포함되는 것을 특징으로 하는 태블릿 컴퓨터에서의 로그인 방법'이 개시되어 있다.
특허공개 10-2006-0032258 공보
상기 아이디와 패스워드, 비밀번호, 핀번호 등의 타이핑 정보나 드로잉 패턴의 정보는, 타인에게 전달할 수 있는 지식에 불과하다. 즉, 이러한 정보에 따라 로그인의 제어를 하는 것은, 그러한 지식을 알고 있는지의 검증에 그칠 뿐이고, 그 로그인을 시도하는 유저가 진정한 허가된 유저인지를 보증하는 것은 아니다. 게다가, 이러한 정보를 타인에게 알려줘서 대신 로그인하도록 하는 경우도 발생할 수 있고, 타인에게 도용당하기도 쉬워서, 의도치 않게 타인이 무단 로그인하게 되는 경우도 발생할 수 있다는 단점이 있다.
물론 지문, 성문, 홍채, 안면, 손금, 정맥 등의 생체정보를 체크하는 방식을 이용할 수 있다면, 로그인을 시도하는 사람이 진정한 허가된 유저인지를 직접적으로 확인할 수 있을 것이다. 다만, 모든 컴퓨터에 이러한 생체정보의 체크를 위한 하드웨어/소프트웨어 구성이 구비되어 있는 것은 아니다. 또한, 이미 그러한 생체정보 체크를 위한 기능이 구비되어 있다고 하더라도, 그 기능이 반드시 OS 등의 로그인 용도로 사용되도록 구성되어 있지 않은 경우가 많다. 또한, OS 등 로그인 용도로 구성된 생체정보 체크용 구성이 구비되어 있다 하더라도, 노후화 되었거나 보안에 취약(생체정보나 로그인정보의 외부 유출이나 해킹)하거나 사용상 불편하거나 등 여러가지 사정에 의해 더블체크 용도로 또는 원래의 구성을 대체하는 용도로, 신규 방식의 생체정보 체크에 의한 로그인 구성이 필요한 경우가 있다.
본 발명은, 상기 문제를 해소하기 위한 것으로서, 생체정보에 의한 유저 인증기능에 의해 컴퓨터의 로그인을 제어하는, 생체정보를 이용한 로그인방법, 장치 및 프로그램을 제공하고자 하는 것이다.
그리고, 생체정보나 로그인정보의 외부 유출이나 해킹의 위험이 근본적으로 차단되는, 생체정보를 이용한 로그인방법, 장치 및 프로그램을 제공하고자 하는 것이다.
상기 과제를 달성하기 위한 본 발명의 방법은, 생체정보를 이용하여 정보기기에 대한 로그인을 제어하는 방법으로서, 유저 인증에 이용될 인증모듈이 인증서버에 등록되고, 상기 인증모듈에 유저의 원본 생체정보가 등록되는 인증모듈 준비단계와; 상기 정보기기의 OS 또는 BIOS에 설치된 클라이언트를 통해 전달된 로그인정보가 상기 인증모듈에 등록되는 로그인정보 준비단계와; 로그인을 위해 상기 인증모듈이 상기 정보기기에 연결됨에 따라, 상기 클라이언트가 활성화되는 클라이언트 활성화단계와; 상기 인증모듈의 생체센서를 통해, 상기 인증모듈에 신규로 현재의 유저의 순시 생체정보가 입력되는 생체정보 입력단계와; 상기 원본 생체정보와 상기 순시 생체정보가 모두 상기 인증모듈에 구비되어 있고, 또한 외부로 전송되지 않은 상태에서, 상기 인증모듈 내에서 상기 원본 생체정보와 상기 순시 생체정보가 비교되어, 상기 원본 생체정보와 상기 순시 생체정보의 일치도가 소정 범위 내에 속하면, 상기 인증모듈로부터 소정의 생체일치신호가 출력되는 모듈내부 처리단계와; 상기 인증모듈로부터 상기 생체일치신호를 전송받은 상기 인증서버로부터 소정의 인증확인신호가 출력되는 인증확인 단계와; 상기 인증모듈로부터 상기 클라이언트에 상기 로그인정보가 전송됨과 함께, 상기 인증서버로부터 상기 클라이언트에 상기 인증확인신호가 전송되면, 상기 클라이언트로부터 상기 OS 또는 BIOS의 로그인모듈에 상기 로그인정보가 전송되는 로그인정보 전송단계와; 상기 로그인정보를 이용하는 상기 로그인모듈에 의해 로그인이 허용되도록 처리가 제어되는 로그인단계;가 포함되어 이루어짐을 특징으로 한다.
여기서, 상기 로그인정보 준비단계에 있어서, 상기 로그인정보를 전송받은 상기 인증모듈에서 퍼블릭 키가 생성되어 상기 클라이언트에 전송되고, 상기 로그인정보 전송단계에 있어서, 상기 인증확인신호를 전송받은 상기 클라이언트에서 난수가 생성되고, 상기 난수가 상기 퍼블릭 키로 암호화되어 상기 인증모듈에 전송되며, 상기 인증모듈에서 상기 암호화된 난수가 상기 퍼블릭 키로 복호화되고, 상기 로그인정보가 상기 난수로 암호화되어 상기 클라이언트에 전송되며, 상기 클라이언트에서 상기 암호화된 로그인정보가 복호화되어 상기 로그인모듈에 전송되도록 이루어짐이 바람직하다.
또는, 상기 로그인정보 준비단계에 있어서, 상기 로그인정보를 입력받은 상기 클라이언트에서 프라이빗 키가 생성되고, 상기 프라이빗 키로 상기 로그인정보가 암호화되어 상기 인증모듈에 전송되어 등록되며, 상기 로그인정보 전송단계에 있어서, 상기 인증모듈로부터 상기 클라이언트에 상기 암호화된 로그인정보가 전송되고, 상기 클라이언트에서 상기 암호화된 로그인정보가 상기 프라이빗 키로 복호화되어 상기 로그인모듈에 전송되도록 이루어짐이 바람직하다.
한편, 상기 과제를 달성하기 위한 본 발명의 장치는, 생체정보를 이용하여 정보기기에 대한 로그인을 제어하는 장치로서, 로그인을 위한 유저인증에 이용되기 위해 인증서버에 등록되고, 로그인을 위해 상기 정보기기에 연결되며, 내부에 유저의 원본 생체정보가 등록됨과 함께 클라이언트를 통해 전달된 로그인정보가 등록되고, 생체센서를 통해 신규로 현재의 유저의 순시 생체정보가 입력되며, 상기 원본 생체정보와 상기 순시 생체정보가 모두 내부에 구비되어 있고, 또한 외부로 전송되지 않은 상태에서, 상기 원본 생체정보와 상기 순시 생체정보가 비교되어, 상기 원본 생체정보와 상기 순시 생체정보의 일치도가 소정 범위 내에 속하면, 소정의 생체일치신호를 출력하는 인증모듈과; 유저 인증에 이용될 상기 인증모듈이 등록되도록 하고, 상기 인증모듈로부터 상기 생체일치신호를 받으면, 소정의 인증확인신호를 출력하는 인증서버와; 상기 정보기기의 OS 또는 BIOS에 설치되어, 상기 로그인정보를 입력받아서 상기 인증모듈에 등록되도록 하며, 로그인을 위해 상기 인증모듈이 상기 정보기기에 연결됨에 따라 활성화되어, 상기 인증모듈로부터 상기 로그인정보를 전송받음과 함께 상기 인증서버로부터 상기 인증확인신호를 전송받으면, 로그인모듈에 상기 로그인정보를 전송하는 클라이언트와; 상기 정보기기의 OS 또는 BIOS에 설치되어, 상기 클라이언트로부터 상기 로그인정보를 받으면, 상기 로그인정보를 이용하여 로그인이 허용되도록 처리를 제어하는 로그인모듈;이 포함되어 이루어짐을 특징으로 한다.
한편, 상기 과제를 달성하기 위한 본 발명의 프로그램은, 정보기기에 상기 어느 하나에 기재된 방법의 각 단계를 실행시키기 위한 정보기기용 프로그램을 기록한, 정보기기로 읽을 수 있는 저장매체에 기록된 정보기기용 프로그램이다.
본 발명에 의하면, 생체정보에 의한 유저 인증기능에 의해 컴퓨터의 로그인을 제어하는, 생체정보를 이용한 로그인방법, 장치 및 프로그램이 제공된다.
그리고, 생체정보나 로그인정보의 외부 유출이나 해킹의 위험이 근본적으로 차단되는, 생체정보를 이용한 로그인방법, 장치 및 프로그램이 제공된다.
도 1은, 본 발명의 일실시예에 따른 생체정보를 이용한 로그인방법이 구현되는 장치의 블럭도이다.
도 2는, 동 방법의 플로챠트이다.
도 3은, 동 방법의 제1 실시예의 타임챠트이다.
도 4는, 동 방법의 제2 실시예의 타임챠트이다.
도 5는, 동 방법의 제3 실시예의 타임챠트이다.
이하, 첨부도면을 참조하면서 본 발명에 대해 상세히 설명한다. 다만, 동일구성에 의해 동일기능을 가지는 부재에 대해서는, 도면이 달라지더라도 동일부호를 유지함으로써, 그 상세한 설명을 생략하는 경우가 있다.
또한, 어떤 부재의 전후, 좌우, 상하에 다른 부재가 배치되거나 연결되는 관계는, 그 중간에 별도 부재가 삽입되는 경우를 포함한다. 반대로, 어떤 부재가 다른 부재의 '바로' 전후, 좌우, 상하에 있다고 할 때에는, 중간에 별도 부재가 없는 것을 뜻한다. 그리고 어떤 부분이 다른 구성요소를 '포함'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한, 다른 구성요소를 제외하는 것이 아니라, 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
그리고 구성의 명칭을 제1, 제2 등으로 구분한 것은, 그 구성이 동일한 관계로 이를 구분하기 위한 것으로, 반드시 그 순서에 한정되는 것은 아니다. 또한, 명세서에 기재된 '유닛', '수단', '부', '부재', '모듈' 등의 용어는, 적어도 하나의 기능이나 동작을 하는 포괄적인 구성의 단위를 의미한다. 그리고 명세서에 기재된 단말, 서버 등의 정보처리기기는, 특정한 기능이나 동작이 구현된 하드웨어를 의미하는 하드 와이어링을 기본적으로 의미하지만, 특정한 하드웨어에 한정되도록 해석되어서는 안되고, 일반 범용 하드웨어 상에 그 특정한 기능이나 동작이 구현되도록 하기 위해 구동되는 소프트웨어로 이루어지는 소프트 와이어링을 배제하는 것이 아니다. 즉, 단말 또는 서버는, 어떤 장치가 될 수도 있고, 앱과 같이, 어떤 기기에 설치되는 소프트웨어가 될 수도 있다.
그리고 도면에 나타난 각 구성의 크기 및 두께는, 설명의 편의를 위해 임의로 나타내었으므로, 본 발명이 반드시 도면에 도시된 바에 한정되지 않으며, 층 및 영역 등의 여러 부분 및 영역을 명확하게 표현하기 위해 두께 등은 과장하여 확대 또는 축소하여 나타낸 경우가 있다.
<기본구성 - 방법>
본 발명은, 생체정보를 이용하여 정보기기(20)에 대한 로그인을 제어하는 방법이다. 본 발명은, 인증모듈 준비단계(S10)와; 로그인정보 준비단계(S20)와; 클라이언트 활성화단계(S30)와; 생체정보 입력단계(S40)와; 모듈내부 처리단계(S50)와; 인증확인 단계(S60)와; 로그인정보 전송단계(S70)와; 로그인단계(S80);가 포함되어 이루어짐을 특징으로 한다.
상기 인증모듈 준비단계(S10)는, 유저 인증에 이용될 인증모듈(10)이 인증서버(30)에 등록되고, 상기 인증모듈(10)에 유저의 원본 생체정보가 등록되는 단계이다.
상기 인증서버(30)는, 소정의 신호를 입력받으면, 그에 대응되는 소정의 신호를 출력하도록 구성되어 있는 서버이다. 즉, 종래의 일반적인 서버와 달리, 이미지 비교처리 등의 고도의 연산처리가 필요 없다. 따라서, 에러의 감소와 함께 처리속도의 증가가 가능하다.
상기 인증서버(30)는, 미리 등록되어 있는 인증모듈(10)로부터의 신호에만 응답하도록 구성됨이 바람직하다. 따라서, 상기 인증모듈(10)은, 신호의 송수신에 앞서서 미리 상기 인증서버(30)에 등록되어 있어야 한다. 상기 인증모듈(10)을 상기 인증서버(30)에 등록할 때는, 보안검증, 예컨대 공인인증서나 사설인증서에 의한 검증을 거치도록 할 수도 있다. 등록 여부는, 인증모듈(10)의 고유식별부호, 예컨대 시리얼넘버나 ID 등에 의해 판별될 수도 있다.
상기 원본 생체정보는, 인증에 사용될 기준이 되는 생체정보이다. 상기 원본 생체정보는, 상기 인증모듈(10)에 연결된 생체센서(11)를 통해 획득되어 입력될 수 있다. 다만, 이에 한하지 않는다. 예컨대, 상기 원본 생체정보는, 생체센서(11)를 통하지 않고 다른 기기(미도시)로부터 전송되어 입력될 수 있다.
상기 로그인정보 준비단계(S20)는, 상기 정보기기(20)의 OS(21) 또는 BIOS에 설치된 클라이언트(25)를 통해 전달된 로그인정보가 상기 인증모듈(10)에 등록되는 단계이다.
상기 정보기기(20)는, 논리연산에 의해 정보를 처리하는 컴퓨터 등의 기기이고, 컴퓨터 뿐 아니라, 스마트폰이나 출입통제 시스템, 인공지능 탑재기기, 자율주행 자동차 등 다양한 기기와 가까운 미래에 출현할 기기에 포괄적으로 적용되는 개념이다.
상기 BIOS는, 컴퓨터 부팅시 하드웨어를 체크하여 OS(21)에서 사용가능한 상태로 만들어주는 기본 입출력시스템으로서, 롬 등의 읽기가능 비휘발성 메모리에 탑재되어 있는 것이 보통이다. 상기 OS(21)는, 컴퓨터 부팅 후 BIOS의 체크결과 OK인 경우에 기동하여, 각종 앱(어플리케이션 프로그램, 응용 프로그램)이 실행될 수 있는 환경을 제공하는 운영시스템이다.
상기 로그인정보는, OS(21) 또는 BIOS 내의 후술하는 로그인모듈(22)에서 로그인 처리시에 입력받는 정보를 말한다. 상기 로그인모듈(22)의 종류에 따라서 상기 로그인정보는 달라진다.
상기 로그인모듈(22)이 타이핑 정보를 확인하여 로그인 허용여부를 제어하는 기술구성인 경우에는, 상기 로그인정보는 아이디와 패스워드, 비밀번호, 핀번호 등의 문자열일 수 있다. 상기 로그인모듈(22)이 드로잉 패턴의 정보를 확인하여 로그인 허용여부를 제어하는 기술구성인 경우에는, 상기 로그인정보는 마우스나 태블릿, 터치패드 등에 의해 입력된 드로잉 패턴의 그래픽 데이터일 수 있다.
상기 로그인모듈(22)은, 상기 BIOS에 예컨대 임베디드 형태로 구비되어 있는 구성일 수 있다. 이 경우, 상기 클라이언트(25)는, 예컨대 BIOS 업데이트나 업그레이드를 통해 추가로 임베디드 형태로 구비되도록 적용될 수 있다.
상기 로그인모듈(22)은, 상기 OS(21)에 예컨대 OS(21)의 일부로서 또는 독립 앱으로서 설치되어 있는 구성일 수 있다. 이 경우, 상기 클라이언트(25)는, 추가로 앱 형태로 설치되도록 하여 적용될 수 있다.
상기 로그인정보는, 상기 정보기기(20)의 OS(21)나 BIOS의 입력모듈(23)을 통해서 입력될 수 있다. 상기 입력된 로그인정보는, 상기 클라이언트(25)에 전달된다. 상기 클라이언트(25)는, 상기 로그인정보를 그대로 또는 암호화하여 상기 인증모듈(10)에 전송하여 등록되도록 한다.
상기 클라이언트 활성화단계(S30)는, 로그인을 위해 상기 인증모듈(10)이 상기 정보기기(20)에 연결됨에 따라, 상기 클라이언트(25)가 활성화되는 단계이다.
상기 인증모듈(10)은, 상기 정보기기(20)에 포함되어 설치된 일체형으로 이루어질 수 있다. 이 경우에, 안정적 전기접속과 함께, 최적화된 구성이 가능하다. 그리고, 상기 정보기기(20)에서 본 발명의 로그인 처리를 위해 사용되기 위해 상기 인증모듈(10)이 예컨대 보턴 등에 의해 활성화되면, 상기 인증모듈(10)은 상기 정보기기(20)에 연결된다.
하지만, 상기 인증모듈(10)은, 상기 정보기기(20)에 물리적으로 착탈 가능하게 체결 가능한 착탈식으로 이루어지도록 구성됨이 바람직하다. 착탈의 방식은 유무선을 막론하고 가능하며, 예컨대 USB 인터페이스의 단자를 가지는 정보기기(20)에 USB 동글 형태의 인증모듈(10)이 물리적으로 착탈되는 경우를 들 수 있고, 다른 예로서 블루투스 방식의 무선수단을 가지는 정보기기(20)와 인증모듈(10)이 접속가능 범위 내에서 서로 페어링되는 경우를 들 수 있다. 이런 착탈식의 경우에, 상기 인증모듈(10)은 여러 정보기기(20)에 접속될 수 있게 구성될 수 있다. 따라서, 접속의 자유도 증가가 가능하다. 이와 함께, 미사용 시간에는 상기 인증모듈(10)을 상기 정보기기(20)에서 분리하여 금고 등 보다 안전한 장소에 보관할 수 있다.
특히, 상기 인증모듈(10)은, 복수로 이루어지도록 구성될 수 있다. 이 경우, 상기 복수의 인증모듈(10)의 각각은, 각 유저에게 배정되어 있는 개인용이 될 수 있다. 이 경우, 각 유저의 인증모듈(10)에는, 각 유저의 원본 생체정보가 등록되어 있도록 구성됨이 바람직하다. 이렇게 함으로써, 각 인증모듈(10)은, 철저히 개인화되어, 각 개인 유저의 인증을 위해서만 사용되는 것이 된다. 그리고 이러한 개인용 인증모듈(10)은, 여러 정보기기(20)에 대해 사용될 수 있다.
상기 인증모듈(10)이 상기 정보기기(20)에 연결되면, BIOS 및 OS(21)를 통해 이벤트가 발생되고, 이 이벤트를 감시중이던 상기 클라이언트(25)가 기동됨으로써 활성화된다.
상기 생체정보 입력단계(S40)는, 상기 인증모듈(10)의 생체센서(11)를 통해, 상기 인증모듈(10)에 신규로 현재의 유저의 순시 생체정보가 입력되는 단계이다.
상기 순시 생체정보는, 상기 원본 생체정보와 비교되기 위해 입력되는 생체정보이다. 이는, 상기 인증모듈(10)에 연결되어 있는 생체센서(11)로부터 취득된다.
상기 생체센서(11)는, 상기 인증모듈(10)에 포함되어 설치된 일체형으로 이루어질 수 있다. 이렇게 함으로써, 보안이 강화될 수 있다. 하지만, 본 발명은 이에 한하는 것이 아니다. 상기 생체센서(11)는, 상기 인증모듈(10)에 착탈 가능하게 접속되는 착탈식으로 이루어질 수 있다. 이렇게 함으로써, 신규 개발된 센서, 상이한 종류의 센서의 교체 장착이 가능하고, 센서 자체의 분리 관리가 가능하다는 장점이 있다.
상기 모듈내부 처리단계(S50)는, 상기 원본 생체정보와 상기 순시 생체정보가 모두 상기 인증모듈(10)에 구비되어 있고, 또한 외부로 전송되지 않은 상태에서, 상기 인증모듈(10) 내에서 상기 원본 생체정보와 상기 순시 생체정보가 비교되어, 상기 원본 생체정보와 상기 순시 생체정보의 일치도가 소정 범위 내에 속하면, 상기 인증모듈(10)로부터 소정의 생체일치신호가 출력되는 단계이다.
여기서, 상기 원본 생체정보 및 상기 순시 생체정보는, 상기 인증모듈(10) 내부에서만 읽기 가능한 시큐어 메모리(미도시)에 로딩된 상태에서, 일치도 판단이 수행되도록 구성됨이 바람직하다. 상기 시큐어 메모리에 대해서는, 상기 인증모듈(10) 외부로부터의 엑세스가 불가능하다. 따라서, 인증모듈(10)에 대한 데이터 엑세스에 의한 해킹시도 자체가 불가능하여, 보안이 극히 제고된다.
또한, 상기 원본 생체정보는, 암호화된 상태로 저장되어 있다가, 상기 일치도 판단 직전에 복호화되어, 일치도 판단 등이 처리되도록 구성됨이 바람직하다. 이로써, 설령 인증모듈(10) 내의 생체정보에 대해 해킹시도가 발생되더라도, 암호화된 상태의 원본 생체정보로 인해, 보안이 극히 제고된다.
그리고 상기 순시 생체정보는, 상기 일치도 판단 직후에 복구 불가능하게 완전삭제되도록 구성됨이 바람직하다. 이로써, 설령 인증모듈(10) 내에서 일치도 판단에 사용된 생체정보에 대해 해킹시도가 발생되더라도, 이미 복구 불가능하게 완전삭제된 상태이므로, 보안이 극히 제고된다.
상기 일치도의 판단은, 생체정보의 패턴에 대한 일치도 내지 유사도의 판단에 관한 종래의 기술을 이용할 수 있다. 보안성과 속도의 균형을 위해, 상기 일치도의 소정 범위는 조정될 수 있다.
상기 일치도 판단 결과 출력되는 상기 생체일치신호는, 상기 인증서버(30)와 상기 인증서버(30)에 등록된 상기 인증모듈(10) 사이에서 미리 정해놓은 신호이다. 상기 생체일치신호는, 상기 인증모듈(10)로부터 직접 상기 인증서버(30)로, 또는 상기 인증모듈(10)에서 상기 정보기기(20)의 웹 브라우저나 상기 클라이언트를 거쳐서 상기 인증서버(30)로 전송된다.
상기 인증확인 단계(S60)는, 상기 인증모듈(10)로부터 상기 생체일치신호를 전송받은 상기 인증서버(30)로부터 소정의 인증확인신호가 출력되는 단계이다.
상기 소정의 인증확인신호는, 상기 인증서버(30)와 상기 인증서버(30)에 등록된 상기 인증모듈(10) 사이에서 미리 정해놓은 신호로서, 상기 인증서버(30)에서 상기 클라이언트(25)로 전송하도록 미리 정해져 있는 신호이다. 따라서, 상기 클라이언트(25)는, 상기 인증확인신호의 입력을 대기하고 있다가, 상기 인증확인신호를 입력받으면, 미리 정해진 처리를 수행한다.
상기 로그인정보 전송단계(S70)는, 상기 인증모듈(10)로부터 상기 클라이언트(25)에 상기 로그인정보가 전송됨과 함께, 상기 인증서버(30)로부터 상기 클라이언트(25)에 상기 인증확인신호가 전송되면, 상기 클라이언트(25)로부터 상기 OS(21) 또는 BIOS의 로그인모듈(22)에 상기 로그인정보가 전송되는 단계이다.
상기 인증모듈(10)로부터 상기 클라이언트(25)에 상기 로그인정보가 전송되는 것은, 상기 인증모듈(10)에서 생체인증 결과 생체정보가 일치한다고 판단되었기 때문이다. 상기 인증모듈(10)은, 상기 로그인정보를 그대로 또는 암호화하여 상기 클라이언트(25)에 전송한다.
상기 인증서버(30)로부터 상기 클라이언트(25)에 상기 인증확인신호가 전송되는 것은, 생체정보가 일치한다는 판단이 상기 인증서버(30)에서도 확인되었기 때문이다. 상기 클라이언트(25)는, 상기 인증서버(30)로부터의 인증확인신호를 신뢰하므로, 상기 인증모듈(10)로부터의 로그인정보도 신뢰하게 된다.
상기 로그인단계(S80)는, 상기 로그인정보를 이용하는 상기 로그인모듈(22)에 의해 로그인이 허용되도록 처리가 제어되는 단계이다.
상기 로그인모듈(22)은, 상기한 바와 같이, 기존에 OS나 BIOS에 구비되어 있는 모듈일 수 있다. 이는, 예컨대, OS에 구비되어 계정 별로 설정될 수 있는 암호를 체크하여 로그인을 제어하는 모듈일 수 있다. 또는, 이는 예컨대, BIOS에 구비되어, 부팅을 계속할지 여부를 OS 기동 전에 확인하기 위해 패스워드를 입력하도록 하는 모듈일 수 있다.
상기 로그인모듈(22)은, 아이디와 패스워드, 비밀번호, 핀번호 등의 타이핑 정보를 확인하여 로그인 허용여부를 제어하거나 마우스나 태블릿, 터치패드 등의 드로잉 패턴의 정보를 확인하여 로그인 허용여부를 제어하는 기존 지식검증 기술로 이루어질 수도 있다. 이러한 기존기술에 대한 상세한 설명은 생략한다.
상기 로그인모듈(22)은, 상기 클라이언트(25)로부터 전달받은 상기 로그인정보를, 마치 입력모듈(23)을 통해 입력받은 로그인정보인 것처럼 취급하여, 로그인 처리한다.
<제1 실시예: 시큐어 네트워크를 통한 로그인정보의 전달>
제1 실시예에서는, 도 3에 도시된 바와 같이, 상기 인증모듈(10)과 상기 클라이언트(25) 사이의 로그인정보의 전달에 대해 키를 이용한 암복호화를 수행하지 않는 구성으로 한다. 이는, 상기 인증모듈(10)이 상기 정보기기(20)에 연결되는 순간, 하드웨어적 연결에 의한 표준 사양의 시큐어 네트워크가 형성되어, 암복호화의 필요성이 상대적으로 적기 때문이다.
<제2 실시예: 로그인정보의 퍼블릭 키에 의한 암복호화>
해킹 등을 감안할 때, 상기 시큐어 네트워크를 통한 로그인정보의 전달 대신에, 또는 이와 함께, 키를 이용한 암복호화가 로그인정보의 전달과정의 보안을 크게 강화할 수 있다.
이를 위해, 제2 실시예에 있어서는, 상기 로그인정보 준비단계(S20)에 있어서, 상기 로그인정보를 전송받은 상기 인증모듈(10)에서 퍼블릭 키(Kpub)가 생성되어 상기 클라이언트(25)에 전송되도록 구성될 수 있다.
이 경우에, 상기 로그인정보 전송단계(S70)에 있어서, (1) 상기 인증확인신호를 전송받은 상기 클라이언트(25)에서 난수가 생성되고, 상기 난수가 상기 퍼블릭 키(Kpub)로 암호화([난수]Kpub)되어 상기 인증모듈(10)에 전송되며, (2) 상기 인증모듈(10)에서 상기 암호화된 난수([난수]Kpub)가 상기 퍼블릭 키(Kpub)로 복호화되고, 상기 로그인정보가 상기 난수로 암호화([로그인정보]난수)되어 상기 클라이언트(25)에 전송되며, (3) 상기 클라이언트(25)에서 상기 암호화된 로그인정보([로그인정보]난수)가 복호화되어 상기 로그인모듈(22)에 전송되도록 이루어질 수 있다.
이처럼, 퍼블릭 키(Kpub)가 신뢰성 높은 인증모듈(10)에서 생성되므로, 보안성이 높아지고, 클라이언트(25)에서는 해킹이 어려운 난수를 발생시키므로, 신뢰성이 높아진다. 그리고, 암호화된 로그인정보가 인증모듈(10)에서 클라이언트(25)로 전송되므로, 전송 도중의 해킹위험을 배제할 수 있다.
<제3 실시예: 로그인정보의 프라이빗 키에 의한 암복호화>
그리고, 로그인정보의 전달과정의 보안을 더욱 강화하기 위해, 키를 이용한 암복호화를 수행하는 구체적인 다른 방법을 생각할 수 있다.
이를 위해, 제3 실시예에 있어서는, 상기 로그인정보 준비단계(S20)에 있어서, 상기 로그인정보를 입력받은 상기 클라이언트(25)에서 프라이빗 키(Kprv)가 생성되고, 상기 프라이빗 키(Kprv)로 상기 로그인정보가 암호화([로그인정보]Kprv)되어 상기 인증모듈(10)에 전송되어 등록되도록 구성될 수 있다.
이 경우에, 상기 로그인정보 전송단계(S70)에 있어서, (1) 상기 인증모듈(10)로부터 상기 클라이언트(25)에 상기 암호화된 로그인정보([로그인정보]Kprv)가 전송되고, (2) 상기 클라이언트(25)에서 상기 암호화된 로그인정보([로그인정보]Kprv)가 상기 프라이빗 키(Kprv)로 복호화되어 상기 로그인모듈(22)에 전송되도록 이루어질 수 있다.
이처럼, 프라이빗 키(Kprv)가 신뢰성 높은 클라이언트(25)에서 생성되므로, 보안성이 높아지고, 신뢰성이 높아진다. 그리고, 암호화된 로그인정보가 클라이언트(25)에서 인증모듈(10)로, 다시 인증모듈(10)에서 클라이언트(25)로 전송되므로, 전송 도중의 해킹위험을 완전 배제할 수 있다.
<장치>
본 발명의 장치는, 상기 생체정보를 이용하여 정보기기(20)에 대한 로그인을 제어하는 장치이다. 본 발명은, 인증모듈(10)과; 인증서버(30)와; 클라이언트(25)와; 로그인모듈(22);이 포함되어 이루어짐을 특징으로 한다.
상기 인증모듈(10)은, 로그인을 위한 유저인증에 이용되기 위해 인증서버(30)에 등록되고, 로그인을 위해 상기 정보기기(20)에 연결되며, 내부에 유저의 원본 생체정보가 등록됨과 함께 클라이언트(25)를 통해 전달된 로그인정보가 등록되고, 생체센서(11)를 통해 신규로 현재의 유저의 순시 생체정보가 입력되며, 상기 원본 생체정보와 상기 순시 생체정보가 모두 내부에 구비되어 있고, 또한 외부로 전송되지 않은 상태에서, 상기 원본 생체정보와 상기 순시 생체정보가 비교되어, 상기 원본 생체정보와 상기 순시 생체정보의 일치도가 소정 범위 내에 속하면, 소정의 생체일치신호를 출력하는 모듈이다.
상기 인증서버(30)는, 유저 인증에 이용될 상기 인증모듈(10)이 등록되도록 하고, 상기 인증모듈(10)로부터 상기 생체일치신호를 받으면, 소정의 인증확인신호를 출력하는 서버이다.
상기 클라이언트(25)는, 상기 정보기기(20)의 OS(21) 또는 BIOS에 설치되어, 상기 로그인정보를 입력받아서 상기 인증모듈(10)에 등록되도록 하며, 로그인을 위해 상기 인증모듈(10)이 상기 정보기기(20)에 연결됨에 따라 활성화되어, 상기 인증모듈(10)로부터 상기 로그인정보를 전송받음과 함께 상기 인증서버(30)로부터 상기 인증확인신호를 전송받으면, 로그인모듈(22)에 상기 로그인정보를 전송하는 수단이다.
상기 로그인모듈(22)은, 상기 정보기기(20)의 OS(21) 또는 BIOS에 설치되어, 상기 클라이언트(25)로부터 상기 로그인정보를 받으면, 상기 로그인정보를 이용하여 로그인이 허용되도록 처리를 제어하는 모듈이다.
<프로그램>
본 발명의 프로그램은, 정보기기(20)에 상기 어느 하나의 방법의 각 단계를 실행시키기 위한 정보기기용 프로그램을 기록한, 정보기기(20)로 읽을 수 있는 저장매체에 기록된 정보기기용 프로그램이다.
이상 본 발명의 바람직한 실시예에 대해 설명했지만, 본 발명은, 상기 개시되는 실시예들에 한정되는 것이 아니라, 특허청구범위와 발명의 상세한 설명 및 첨부 도면의 범위 안에서 서로 다른 다양한 형태로 변형하여 구현 실시될 수 있고, 균등한 타 실시예가 가능하며, 이 또한 본 발명의 범위에 속하는 것은 당해 분야에서 통상적 지식을 가진 자에게 당연하며, 단지 실시예들은, 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은, 청구항의 범주에 의해 정의될 뿐이다.
본 발명은, 생체정보를 이용한 로그인방법, 장치 및 프로그램의 산업에 이용될 수 있다.
10: 인증모듈
11: 생체센서
20: 정보기기
21: OS
22: 로그인모듈
23: 입력모듈
25: 클라이언트
30: 인증서버

Claims (5)

  1. 생체정보를 이용하여 정보기기에 대한 로그인을 제어하는 방법으로서,
    유저 인증에 이용될 인증모듈이 인증서버에 등록되는 인증서버 등록단계와;
    상기 인증모듈에 유저의 원본 생체정보가 등록되는 원본 인증모듈 준비단계와;
    상기 정보기기의 OS 또는 BIOS에 설치된 클라이언트를 통해 전달된 로그인정보가 상기 인증모듈에 등록되는 로그인정보 준비단계와;
    로그인을 위해 상기 인증모듈이 상기 정보기기에 연결됨에 따라, 상기 클라이언트가 활성화되는 클라이언트 활성화단계와;
    상기 인증모듈의 생체센서를 통해, 상기 인증모듈에 신규로 현재의 유저의 순시 생체정보가 입력되는 순시 생체정보 입력단계와;
    상기 원본 생체정보와 상기 순시 생체정보가 모두 상기 인증모듈에 구비되어 있고, 또한 외부로 전송되지 않은 상태에서, 상기 인증모듈 내에서 상기 원본 생체정보와 상기 순시 생체정보가 비교되는 생체정보 비교단계와;
    상기 원본 생체정보와 상기 순시 생체정보의 일치도가 소정 범위 내에 속하면, 상기 인증모듈로부터 소정의 생체일치신호가 상기 인증서버에 출력되는 생체일치신호 출력단계와;
    상기 인증서버로부터 소정의 인증확인신호가 상기 클라이언트에 출력되는 인증확인 단계와;
    상기 인증모듈로부터 상기 클라이언트에 상기 로그인정보가 전송되는 로그인정보 전송단계와;
    상기 클라이언트로부터 상기 OS 또는 BIOS의 로그인모듈에 상기 로그인정보가 전송되는 로그인모듈 전송단계와;
    상기 로그인정보를 이용하는 상기 로그인모듈에 의해 로그인이 허용되도록 처리가 제어되는 로그인단계;
    가 포함되어 이루어짐을 특징으로 하는, 생체정보를 이용한 로그인방법.
  2. 청구항 1에 있어서,
    상기 로그인정보 준비단계에 있어서,
    상기 로그인정보를 전송받은 상기 인증모듈에서 퍼블릭 키가 생성되어 상기 클라이언트에 전송되고,
    상기 로그인정보 전송단계에 있어서,
    상기 인증확인신호를 전송받은 상기 클라이언트에서 난수가 생성되고, 상기 난수가 상기 퍼블릭 키로 암호화되어 상기 인증모듈에 전송되며,
    상기 인증모듈에서 상기 암호화된 난수가 상기 퍼블릭 키로 복호화되고, 상기 로그인정보가 상기 난수로 암호화되어 상기 클라이언트에 전송되며,
    상기 클라이언트에서 상기 암호화된 로그인정보가 복호화되어 상기 로그인모듈에 전송되도록 이루어짐
    을 특징으로 하는, 생체정보를 이용한 로그인방법.
  3. 청구항 1에 있어서,
    상기 로그인정보 준비단계에 있어서,
    상기 로그인정보를 입력받은 상기 클라이언트에서 프라이빗 키가 생성되고, 상기 프라이빗 키로 상기 로그인정보가 암호화되어 상기 인증모듈에 전송되어 등록되며,
    상기 로그인정보 전송단계에 있어서,
    상기 인증모듈로부터 상기 클라이언트에 상기 암호화된 로그인정보가 전송되고,
    상기 클라이언트에서 상기 암호화된 로그인정보가 상기 프라이빗 키로 복호화되어 상기 로그인모듈에 전송되도록 이루어짐
    을 특징으로 하는, 생체정보를 이용한 로그인방법.
  4. 생체정보를 이용하여 정보기기에 대한 로그인을 제어하는 장치로서,
    로그인을 위한 유저인증에 이용되기 위해 인증서버에 등록되고, 로그인을 위해 상기 정보기기에 연결되며, 내부에 유저의 원본 생체정보가 등록됨과 함께 클라이언트를 통해 전달된 로그인정보가 등록되고, 생체센서를 통해 신규로 현재의 유저의 순시 생체정보가 입력되며, 상기 원본 생체정보와 상기 순시 생체정보가 모두 내부에 구비되어 있고, 또한 외부로 전송되지 않은 상태에서, 상기 원본 생체정보와 상기 순시 생체정보가 비교되어, 상기 원본 생체정보와 상기 순시 생체정보의 일치도가 소정 범위 내에 속하면, 소정의 생체일치신호를 출력하는 인증모듈과;
    유저 인증에 이용될 상기 인증모듈이 등록되도록 하고, 상기 인증모듈로부터 상기 생체일치신호를 받으면, 소정의 인증확인신호를 출력하는 인증서버와;
    상기 정보기기의 OS 또는 BIOS에 설치되어, 상기 로그인정보를 입력받아서 상기 인증모듈에 등록되도록 하며, 로그인을 위해 상기 인증모듈이 상기 정보기기에 연결됨에 따라 활성화되어, 상기 인증모듈로부터 상기 로그인정보를 전송받음과 함께 상기 인증서버로부터 상기 인증확인신호를 전송받으면, 로그인모듈에 상기 로그인정보를 전송하는 클라이언트와;
    상기 정보기기의 OS 또는 BIOS에 설치되어, 상기 클라이언트로부터 상기 로그인정보를 받으면, 상기 로그인정보를 이용하여 로그인이 허용되도록 처리를 제어하는 로그인모듈;
    이 포함되어 이루어짐을 특징으로 하는, 생체정보를 이용한 로그인장치.
  5. 정보기기에 청구항 1 내지 3 중 어느 하나에 기재된 방법의 각 단계를 실행시키기 위한 정보기기용 컴퓨터 프로그램을 기록한, 정보기기로 읽을 수 있는 저장매체에 기록된 정보기기용 컴퓨터프로그램.
KR1020200102724A 2020-08-14 2020-08-14 생체정보를 이용한 로그인방법, 장치 및 프로그램 KR102248132B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200102724A KR102248132B1 (ko) 2020-08-14 2020-08-14 생체정보를 이용한 로그인방법, 장치 및 프로그램
PCT/KR2021/005911 WO2022035021A1 (ko) 2020-08-14 2021-05-11 생체정보를 이용한 로그인방법, 장치 및 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200102724A KR102248132B1 (ko) 2020-08-14 2020-08-14 생체정보를 이용한 로그인방법, 장치 및 프로그램

Publications (1)

Publication Number Publication Date
KR102248132B1 true KR102248132B1 (ko) 2021-05-04

Family

ID=75913666

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200102724A KR102248132B1 (ko) 2020-08-14 2020-08-14 생체정보를 이용한 로그인방법, 장치 및 프로그램

Country Status (2)

Country Link
KR (1) KR102248132B1 (ko)
WO (1) WO2022035021A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022035021A1 (ko) * 2020-08-14 2022-02-17 상근 오스티븐 생체정보를 이용한 로그인방법, 장치 및 프로그램

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060032258A (ko) 2004-10-11 2006-04-17 엘지전자 주식회사 태블릿 컴퓨터에서의 로그인 방법
KR20090043101A (ko) * 2007-10-29 2009-05-06 주식회사 케이티프리텔 웹 환경에서 공유된 키를 이용한 데이터 송수신 방법 및시스템
KR101650107B1 (ko) * 2015-04-13 2016-08-22 김승훈 지문 인증장치를 이용한 홈페이지 로그인 또는 금융 거래 시스템 및 이를 이용한 홈페이지 로그인 및 금융 거래 방법
KR20190061420A (ko) * 2017-11-28 2019-06-05 이현수 포털사이트 중계 서비스 제공방법 및 그 서버

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130900A (ja) * 2007-11-28 2009-06-11 Hitachi Ltd 中継サーバ、署名検証システム、文書データ中継方法、およびプログラム
KR20150074515A (ko) * 2013-12-24 2015-07-02 삼성전기주식회사 네트워크 시스템 및 네트워킹 방법
KR102248132B1 (ko) * 2020-08-14 2021-05-04 스티븐 상근 오 생체정보를 이용한 로그인방법, 장치 및 프로그램

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060032258A (ko) 2004-10-11 2006-04-17 엘지전자 주식회사 태블릿 컴퓨터에서의 로그인 방법
KR20090043101A (ko) * 2007-10-29 2009-05-06 주식회사 케이티프리텔 웹 환경에서 공유된 키를 이용한 데이터 송수신 방법 및시스템
KR101650107B1 (ko) * 2015-04-13 2016-08-22 김승훈 지문 인증장치를 이용한 홈페이지 로그인 또는 금융 거래 시스템 및 이를 이용한 홈페이지 로그인 및 금융 거래 방법
KR20190061420A (ko) * 2017-11-28 2019-06-05 이현수 포털사이트 중계 서비스 제공방법 및 그 서버

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022035021A1 (ko) * 2020-08-14 2022-02-17 상근 오스티븐 생체정보를 이용한 로그인방법, 장치 및 프로그램

Also Published As

Publication number Publication date
WO2022035021A1 (ko) 2022-02-17

Similar Documents

Publication Publication Date Title
TWI674533B (zh) 授權將於目標計算裝置上執行之操作的設備
US9164925B2 (en) Method and apparatus for authorizing host to access portable storage device
US8464047B2 (en) Method and apparatus for authorizing host to access portable storage device
TWI724683B (zh) 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置
JP5373062B2 (ja) システム管理コマンドを提供するシステム及び方法
US11516212B2 (en) Multi-functional authentication apparatus and operating method for the same
US11556617B2 (en) Authentication translation
US20200145421A1 (en) Method for authentication and authorization and authentication server using the same
KR101654778B1 (ko) 하드웨어 강제 액세스 보호
US11675893B2 (en) Verification application, method, electronic device and computer program
EP2315150A1 (en) IC chip, information processing apparatus, system, method and program
KR20150105393A (ko) 호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출
CN105243314A (zh) 一种基于USB-key的安全系统及其使用方法
JP2012009938A (ja) 情報処理装置及びプログラム
TWI739778B (zh) 作業系統之登入機制
JP2006215923A (ja) スクリーンセーバ表示方法及び情報処理システム
KR100991191B1 (ko) 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
KR102199138B1 (ko) 유저 인증방법, 장치 및 프로그램
KR20100039376A (ko) 지문 판독기 리세팅 방법 및 시스템
CN115935318B (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
CN112585608A (zh) 嵌入式设备、合法性识别方法、控制器及加密芯片
US8185941B2 (en) System and method of tamper-resistant control
KR20190052405A (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
KR102038551B1 (ko) 얼굴 인식을 이용한 컴퓨팅 장치에 대한 로그인

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant