KR20080004309A - 컴퓨터 시스템 보안 장치 및 방법 - Google Patents

컴퓨터 시스템 보안 장치 및 방법 Download PDF

Info

Publication number
KR20080004309A
KR20080004309A KR1020060063150A KR20060063150A KR20080004309A KR 20080004309 A KR20080004309 A KR 20080004309A KR 1020060063150 A KR1020060063150 A KR 1020060063150A KR 20060063150 A KR20060063150 A KR 20060063150A KR 20080004309 A KR20080004309 A KR 20080004309A
Authority
KR
South Korea
Prior art keywords
computer system
user
identification information
password
information
Prior art date
Application number
KR1020060063150A
Other languages
English (en)
Other versions
KR100834758B1 (ko
Inventor
김명호
이광용
조성현
김태수
이상진
이천무
김은경
김수영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060063150A priority Critical patent/KR100834758B1/ko
Priority to US11/689,841 priority patent/US8646069B2/en
Priority to CN2007101526387A priority patent/CN101122939B/zh
Publication of KR20080004309A publication Critical patent/KR20080004309A/ko
Application granted granted Critical
Publication of KR100834758B1 publication Critical patent/KR100834758B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

컴퓨터 시스템 도난시, 컴퓨터 시스템 및 상기 컴퓨터 시스템에 포함되어 있는 하드디스크에 저장되어 있는 데이터가 타인에 이해 오용되는 것을 방지할 수 있는 컴퓨터 시스템 보안 장치 및 방법이 제공된다.
본 발명의 실시예에 따른 컴퓨터 시스템 보안 장치는, 사용자 식별 정보를 인식하기 위한 인식부, 상기 인식된 사용자 식별 정보 및 상기 컴퓨터 시스템의 고유 식별 정보를 입력값으로 하는 소정 연산을 수행하여 결과값을 산출하는 연산부 및, 상기 컴퓨터 시스템에 대하여 기설정되어 있는 암호와 상기 산출된 결과값과의 일치 여부에 따라 상기 컴퓨터 시스템의 부팅을 수행하는 주제어부를 포함한다.
RFID(Radio Frequency Identification), 생체 인식, 보안

Description

컴퓨터 시스템 보안 장치 및 방법{Security apparatus for computer system and method for the same}
도 1은 종래 기술에 따른 컴퓨터의 보안 방법을 도시한 흐름도이다.
도 2는 본 발명의 제1 실시예에 따른 컴퓨터 시스템의 구성을 도시한 블럭도이다.
도 3은 도 2의 컴퓨터 시스템에 적용된 RFID 태그의 구조를 도시한 블록도이다.
도 4는 도 2의 컴퓨터 시스템에 적용된 RFID 리더의 구조를 도시한 블록도이다.
도 5는 본 발명의 제1 실시예에 따른 컴퓨터 시스템의 보안 방법을 도시한 흐름도이다.
도 6은 본 발명의 제2 실시예에 따른 컴퓨터 시스템에서 인식부의 구조를 도시한 블록도이다.
도 7은 본 발명의 제2 실시예에 따른 컴퓨터 시스템의 보안 방법을 도시한 흐름도이다.
도 8은 도 7의 사용자 얼굴을 인식한 결과에 따라 사용자 식별 정보를 출력하는 단계 S720을 보다 상세히 도시한 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
200: 컴퓨터 시스템 220: 저장 장치
230: 메모리부 240: 암호 설정부
250: 주제어부 260: 인식부
270: 연산부 280: 판단부
290: 추출부
본 발명은 컴퓨터 보안 장치 및 방법에 관한 것으로, 보다 상세하게는 컴퓨터 도난 시에도 컴퓨터 시스템의 하드웨어 및 하드디스크에 저장되어 있는 데이터가 타인에 의해 오용되는 것을 방지할 수 있는 컴퓨터 시스템 보안 장치 및 방법에 관한 것이다.
최근 데스크탑 및 노트북 등의 개인용 컴퓨터를 사용하는 사용자가 급격하게 늘어나면서 컴퓨터 도난에 따른 보안 장치의 필요성이 급격하게 증가하고 있다.
컴퓨터에 저장되어 있는 데이터의 보안을 위해 종래에는 컴퓨터 부팅 단계에서 암호를 입력받는 기술 및/또는 하드디스크에 암호를 설정하는 기술이 사용되고 있다.
도 1은 종래 컴퓨터 보안 방법을 도시한 흐름도로서, 부팅 단계에서 암호를 입력받는 기술 및 하드디스크에 암호를 설정하는 기술이 동시에 사용되는 경우의 컴퓨터 보안 방법을 도시한 것이다.
우선, 사용자는 컴퓨터 부팅시에 필요한 부팅 암호를 설정한다. 사용자에 의해 설정된 부팅 암호는 CMOS에 저장된다. 또한, 사용자는 하드디스크에도 암호를 설정할 수 있다. 하드디스크에 대한 암호는 하드디스크에 포함된 메모리에 저장된다.
이와 같이, 부팅 및 하드디스크에 대한 암호가 설정된 상태에서 컴퓨터에 전원이 인가되면(S110), 컴퓨터는 사용자로부터 부팅 암호를 입력받아(S120), 입력받은 부팅 암호와 CMOS에 저장되어 있는 암호를 비교한다(S130).
비교 결과, 두 암호가 일치하지 않는 경우에는(S130, 아니오), 기저장되어 있는 암호와 일치하는 암호가 입력될 때까지 부팅 과정이 더 이상 진행되지 않는다. 비교 결과, 두 암호가 일치하는 경우에는(S130, 예), 부팅 과정이 계속해서 수행된다(S140).
한편, 컴퓨터 부팅이 완료된 후, 사용자가 하드디스크에 저장되어 있는 데이터를 엑세스하려는 경우, 사용자는 하드디스크에 대한 암호를 입력해야 한다(S150). 이 때, 사용자가 입력한 암호가 기설정되어 있는 하드디스크 암호와 일치하는 경우(S160, 예)에만 하드디스크로의 접근이 허용된다(S170).
그러나 종래 기술에 따르면, 컴퓨터 부팅시마다 사용자가 암호를 입력해야하는 번거로움이 있고, 컴퓨터 분실시, CMOS 배터리만 제거하면 누구나 컴퓨터의 하드웨어를 이용할 수 있다는 문제가 있다. 또한, 하드디스크에 암호를 설정하더라도, 암호가 설정된 하드디스크만 교체하면, 누구나 컴퓨터의 하드웨어를 이용할 수 있다는 문제가 있다.
본 발명은 상기한 문제점을 개선하기 위해 안출된 것으로, 컴퓨터 부팅시마다 사용자가 암호를 입력해야하는 번거로움을 줄이고, 컴퓨터 도난 시에도 컴퓨터에 포함되어 있는 하드웨어 및 하드디스크에 저장되어 있는 데이터가 타인에 의해 오용되는 것을 방지할 수 있는 컴퓨터 시스템 보안 장치 및 방법을 제공하는데 목적이 있다.
그러나 본 발명의 목적들은 상기에 언급된 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여 본 발명의 실시예에 따른 컴퓨터 시스템 보안 장치는, 사용자 식별 정보를 인식하기 위한 인식부, 상기 인식된 사용자 식별 정보 및 상기 컴퓨터 시스템의 고유 식별 정보를 입력값으로 하는 소정 연산을 수행하여 결과값을 산출하는 연산부 및, 상기 컴퓨터 시스템에 대하여 기설정되어 있는 암호와 상기 산출된 결과값과의 일치 여부에 따라 상기 컴퓨터 시스템의 부팅을 수행하는 주제어부를 포함한다.
또한, 상기 목적을 달성하기 위하여 본 발명의 실시예에 따른 컴퓨터 시스템 보안 방법은, 사용자 식별 정보를 인식하는 단계, 상기 인식된 사용자 식별 정보 및 상기 컴퓨터 시스템의 고유 식별 정보를 입력값으로 하는 소정 연산을 수행하여 결과값을 산출하는 단계 및, 상기 컴퓨터 시스템에 대하여 기설정되어 있는 암호와 상기 산출된 결과값과의 일치 여부에 따라 상기 컴퓨터 시스템의 부팅을 수행하는 단계를 포함한다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범수를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 본 발명의 실시예들에 의하여 컴퓨터 시스템 보안 장치 및 방법을 설명하기 위한 블록도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다.
이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다.
이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 2는 본 발명의 제1 실시예에 따른 컴퓨터 시스템(200)의 구조를 도시한 블록도이다.
도 2를 참조하면, 본 발명의 제1 실시예에 따른 컴퓨터 시스템(200)은 바이오스(BIOS)(210), 저장장치(220), 메모리부(230), 암호 설정부(240), 주제어부(250), 인식부(260), 추출부(290), 연산부(270) 및 판단부(280)를 포함하여 구성된다.
바이오스(Basic Input Output System; BIOS)(210)는 컴퓨터가 켜질 때 자동으로 실행되어 컴퓨터의 상태를 검사하고(Power-On Self Test, POST), 시스템을 초기화(initialize)하는 작업을 하며, 초기화 작업 중 어떠한 주변장치들이 연결되어 있는지 확인한다.
저장장치(220)는 컴퓨터 시스템(200)의 주변 장치로서, 대용량의 데이터를 저장한다. 이러한 저장장치(200)로서, CD-ROM, DVD-ROM, USB 저장장치 및 하드디스크 등을 예로 들 수 있다. 이하의 설명에서는 저장장치(200)가 하드디스크인 경우를 예로 들어 설명하기로 한다. 그러나 본 발명은 하드디스크뿐만 아니라 기타 저장장치에도 적용될 수 있음은 물론이다.
하드디스크는 제1 저장부 및 제2 저장부를 포함할 수 있다. 여기서, 제1 저장부는 운영체제 및 사용자가 저장하는 데이터를 저장하며, 제2 저장부는 하드디스크의 고유 정보 예를 들면, 시리얼 넘버 및 하드디스크의 암호를 저장한다. 제2 저장부는 예를 들어, EPROM, EEPROM 등으로 구현될 수 있으나 이에 한정되지는 않는다.
메모리부(230)는, 후술될 암호 설정부(240)에 의해 설정되는 컴퓨터 시스 템(200)의 부팅 암호를 저장한다. 이를 위해 메모리부(230)는 플래시 메모리와 같은 비휘발성 메모리 소자로 구현될 수 있으나 이에 한정되지는 않는다.
암호 설정부(240)는 컴퓨터 시스템(200)의 부팅 암호 및 하드디스크의 암호가 설정되어 있지 않은 경우, 후술될 연산부(270)에 의해 산출된 결과값을 컴퓨터 시스템(200)의 부팅 암호 및 하드디스크의 암호로 설정한다. 이 때, 컴퓨터 시스템(200)의 부팅 암호는 전술한 메모리부(230)에 저장되며, 하드디스크의 암호는 하드디스크 내에 포함된 제2 저장부에 저장된다.
주제어부(250)는 컴퓨터 시스템(200) 내의 구성 요소들을 서로 연결하고 관리한다. 그리고, 후술될 연산부(270)에 의해 산출된 결과값과 기설정되어 있는 컴퓨터 시스템(200)의 부팅 암호의 일치 여부에 따라, 컴퓨터 시스템(200)의 부팅을 진행한다. 좀 더 구체적으로, 후술될 연산부(270)에 의해 산출된 결과값과 기설정되어 있는 컴퓨터 시스템(200)의 부팅 암호가 서로 일치하는 경우, 주제어부(250)는 컴퓨터 시스템(200)의 부팅이 성공적으로 이루어질 수 있도록 한다. 만약, 연산부(270)에 의해 산출된 결과값과 기설정되어 있는 부팅 암호가 서로 일치하지 않는 경우, 주제어부(250)는 컴퓨터 시스템(200)의 부팅이 더 이상 진행될 수 없도록 한다.
인식부(260)는 사용자 식별 정보를 인식한다. 사용자 식별 정보란, 컴퓨터 시스템(200)을 사용하는 사용자에 대한 고유 정보를 말하는 것으로서, 사용자의 지문, 홍체, 얼굴 등의 생체 정보 등을 예로 들 수 있다. 예시한 사용자 식별 정보 인식을 위해 인식부(260)는 지문 인식 모듈, 홍체 인식 모듈 및 얼굴 인식 모듈 중 어느 하나를 포함할 수 있다. 이외에도 사용자 식별 정보를 입력받기 위해 RFID 기술이 이용될 수도 있다. 이하의 설명에서는, RFID 기술을 이용하여 사용자 식별 정보를 인식하는 것을 제1 실시예로 하여 설명하기로 한다.
RFID(Radio Frequency Identification)란 사물에 부착된 전자태그로부터 무선 주파수를 이용하여 정보를 송·수신하고 이와 관련된 서비스를 제공하는 기술을 말하는 것으로 바코드, 마그네틱, IC-card를 대체할 비접촉식 카드(Contectless Card)의 대표적인 기술이라고 할 수 있다. 이러한 RFID 기술을 통해 사용자 식별 정보를 입력받기 위해 인식부(260)는 RFID 리더(260)(reader)를 포함하는 것이 바람직하며, 사용자는 식별 정보가 저장된 RFID를 휴대하는 것이 바람직하다.
RFID 리더(260)는 내장형 또는 외장형의 안테나를 포함하며, 이 안테나는 활성신호를 발산하여 전자기장 즉, RF 필드를 형성한다. 이 RF 필드 내에 RFID 태그(300)가 진입하면, RFID 태그(300)는 RFID 리더(260)의 안테나에서 발산된 활성 신호를 수신하고, 수신된 활성 신호를 이용하여 RFID 태그(300) 내에 저장되어 있는 정보를 RFID 리더(260)로 송신하게 된다. 이 후, RFID 리더(260)는 RFID 태그(300)에서 전송된 정보를 수신하고 분석하여, RF 태그에 저장되어 있는 사용자 식별 정보를 취득한다. RFID 태그(300) 및 RFID 리더(260)에 대한 보다 상세한 설명은 도 3 및 도 4를 참조하여 후술하기로 한다.
추출부(290)는 컴퓨터 시스템(200)의 식별 정보 및 하드디스크의 식별 정보를 추출하는 역할을 한다. 여기서, 컴퓨터 시스템(200)의 식별 정보란, 컴퓨터 시스템(200)에 대한 고유 정보를 말하는 것으로서 제품 시리얼 넘버를 예로 들 수 있 다. 마찬가지로, 하드디스크의 식별 정보란, 하드디스크에 대한 고유 정보를 말하는 것으로서, 하드디스크의 시리얼 넘버를 예로 들 수 있다.
연산부(270)는 사용이 허가된 사용자의 식별 정보, 컴퓨터 시스템(200) 정보 및 하드디스크 식별 정보에 소정 연산을 수행하여 결과값을 산출한다. 예를 들면, 연산부(270)는 전술한 세 개의 식별 정보를 모두 더해 결과값을 산출할 수 있다.
판단부(280)는 컴퓨터 시스템(200)의 부팅 암호 및 하드디스크 암호가 설정되어 있는지의 여부를 판단한다. 판단 결과, 부팅 암호 및 하드디스크 암호가 설정되어 있지 않은 경우, 판단부(280)는 판단 결과를 제어부로 제공하여, 연산부(270)에 의해 산출된 결과값이 컴퓨터 시스템(200)의 보안을 위한 암호로 설정될 수 있도록 한다. 즉, 연산부(270)에서 제공된 결과값이 각각 부팅 암호 및 하드디스크 암호로 설정될 수 있도록 한다. 판단 결과, 부팅 암호 및 하드디스크 암호가 이미 설정되어 있는 경우, 판단부(280)는 연산부(270)에 의해 산출된 결과값과 기설정되어 있는 암호를 비교한다.
비교 결과, 연산부(270)에 의해 산출된 결과값과 기설정되어 있는 암호가 일치하지 않는 경우, 판단부(280)는 판단 결과를 주제어부(250)로 제공하여 컴퓨터 시스템(200)의 부팅 작업이 계속 진행될 수 없도록 한다.
비교 결과, 연산부(270)에 의해 산출된 결과값과 기설정되어 있는 암호가 일치하는 경우, 판단부(280)는 컴퓨터 시스템(200)의 부팅 작업이 정상적으로 진행될 수 있도록 한다. 이로써, 사용자가 컴퓨터 시스템(200) 및 하드디스크에 저장되어 있는 데이터에 접근하는 것을 허용한다.
도 3은 RFID 태그(300)의 구조를 도시한 블록도이고, 도 4는 RFID 리더(260)의 구조를 도시한 블록도이다.
RFID 태그(300)는 앞서 언급한 바와 같이 사용자 식별 정보로 사용되는 고유 정보를 저장한다. RFID 태그(300)는 RF 필드 내에 진입하는 경우, 상기 고유 정보를 RFID 리더(260)로 전송한다. 이를 위해 RFID 태그(300)는 도 3에 도시된 바와 같이, 안테나부(320), 전원부(310), 복조부(350), 변조부(360), 제어부(330) 및 메모리부(340)를 포함하여 구성된다.
안테나부(320)는 소정의 주파수대역 예를 들어, 100~500KHz의 저주파 대역, 10~15MHz의 중간 주파수 대역, 860~960MHz 또는 2.45GHz~5.8GHz의 고주파 대역에 해당하는 RF 신호를 사용하여 RFID 리더(260)와 데이터를 송수신한다.
전원부(310)는 전원을 생성하여 RFID 태그(300) 전반에 공급함으로써, 태그의 메모리부(340)에 저장되어 있는 정보가 RFID 리더(260)로 전송될 수 있도록 한다. 전원부(310)는 태그의 종류에 따라 별도의 배터리로 구현되거나 LC 회로로 구현될 수 있다. 예를 들어, RFID 태그(300)가 능동형 태그인 경우, 전원부(310)는 별도의 배터리로 구현되어 태그 내에 포함될 수 있다. 만약 RFID 태그(300)가 수동형 태그인 경우, 전원부(310)는 LC 회로로 구현될 수 있다. 이 경우 전원부(310)에서는 RFID 리더(260)의 안테나(미도시)에 의해 생성된 자기장을 통해 소정의 유도 전압 예를 들어, 3V의 직류 전압을 발생하여 RFID 태그(300)에 공급한다.
복조부(350)는 안테나부(320)를 통해 수신되는 RF 신호를 복조한다. 또한 복조된 신호로부터 커맨드(Command)를 검출하여, 검출된 커맨드의 종류에 따라 제어 부(330)가 메모리부(340)를 액세스할 수 있도록 한다. 예를 들어, 복조부(350)가 커맨드를 검출한 결과, RFID 리더(260)로부터 리드 커맨드(Read command)를 수신하였다면, 검출된 커맨드를 제어부(330)에 제공하여, 제어부(330)가 메모리부(340)를 액세스할 수 있도록 한다.
변조부(360)는 RFID 태그(300)의 메모리부(340)에 저장되어 있는 고유 정보를 RF 신호로 변조하는 역할을 한다. 다시 말해, 디지털 신호인 고유 정보를 아날로그 신호로 변환한다. 고유 정보를 아날로그 신호로 변조할 때에는 다양한 변조 방식을 이용될 수 있다. 예를 들면, 진폭 변조(Amplitude Shift Keying Modulation: ASK Modulation), 주파수 변조(Frequency Shift Keying Modulation: FSK Modulation), 위상 변조(Phase Shift Keying Modulation: PSK Modulation) 중 어느 하나의 변조 방식이 사용될 수 있다. 변조된 RF 신호는 안테나부(320)를 통해 RFID 리더(260)로 송신된다.
메모리부(340)는 태그의 고유정보 예를 들면, ID를 저장한다. 메모리부(340)는 데이터를 기록하는 방식에 따라 읽기 전용(read-only), 읽기/쓰기가 가능한 형태(read/write), 한 번 쓰고 여러 번 읽기가 가능한 형태(Write Once Read Many; WORM) 등으로 구현될 수 있으며, 이러한 메모리부(340)는 예를 들어, 레지스터(Register), ROM, EPROM, EEPROM, RAM 및 FRAM(Ferroelectric Random Access Memory; 강유전체 RAM)과 같은 형태의 메모리 소자로 구현될 수 있으나, 이에 한정되지는 않는다.
제어부(330)는 복조부(350)가 RFID 리더(260)로부터 리드 커맨드(Read command)를 수신하는 경우, 메모리부(340)를 액세스하여 메모리부(340)에 저장되어 있는 고유 정보를 읽어온다. 이 후, 제어부(330)는 메모리부(340)로부터 읽어온 고유 정보를 변조부(360)에 제공하여, 고유 정보가 아날로그 신호로 변조될 수 있도록 한다.
이외에도 RFID 태그(300)는 제어부(330)에 일정한 주기의 클럭을 공급하는 클럭 공급부(미도시)를 포함할 수 있다.
전술한 RFID 태그(300)는 사용자가 항시 휴대하는 물품 예를 들면, 명함, 휴대 전화 등에 부착될 수 있도록 스티커와 같은 형태로 구현되어, 사용자가 RFID 태그(300)를 휴대할 수 있도록 하는 것이 바람직하다.
다음으로, RFID 리더(RF reader)(260)는 RFID 태그(300)에 RF 에너지를 공급하여 활성화되도록 하고, RFID 태그(300)에서 송신된 정보를 수신한다. 이를 위해 RFID 리더(260)는 도 4에 도시된 바와 같이, RF 신호 발신부(261), RF 신호 수신부(262) 및 제어부(263)를 포함하여 구성된다.
RF 신호 발신부(261)는 도면에 도시되지는 않았으나 안테나 회로, 동조(tuning) 회로 및 RF 반송파 발생부(RF carrier generator)를 포함한다. 안테나 회로에서는 지속적으로 전파를 발산하여 전자기장을 형성하고, 동조회로는 안테나가 최상의 성능을 발휘할 수 있도록 동조를 맞춘다. RF 신호 발신부(261)는 기저신호를 고주파 신호로 변환하여 전송한다. 이 때, 소정의 변조 방식으로는 진폭 변조(Amplitude Shift Keying Modulation; ASK Modulation), 주파수 변조(Frequency Shift Keying Modulation; FSK Modulation), 위상 변조(Phase Shift Keying Modulation; PSK Modulation) 방식 등의 디지털 변조방식을 예로 들 수 있다.
RFID 리더(260)의 제어부(263)는 마이크로 컨트롤러로 구현될 수 있으며, 이 마이크로 컨트롤러 내에는 펌웨어 알로리즘이 저장된다. RFID 리더(260)기는 이 알고리즘을 이용해 RF 신호를 발신하며, RF 신호 수신부(262)를 통해 수신된 신호를 디코딩하여 데이터 신호로 변환한다.
다음으로, 도 5는 본 발명의 실시예에 따른 컴퓨터 시스템의 보안 방법을 도시한 흐름도이다.
먼저, 컴퓨터 시스템에 전원이 인가되면, RFID 리더(260)는 사용자가 휴대한 RFID 태그(300)로부터 사용자 식별 정보를 인식한다(S510).
사용자 식별 정보 인식 과정을 좀 더 구체적으로 설명하면, 우선 RFID 리더(260)는 안테나(미도시)를 통해 RF 신호를 지속적으로 방출하여 전자기장 즉, RF 필드를 형성한다. 이 후, RFID 리더(260)는 RF 필드 내에 있는 RFID 태그(300)로 리드 커맨드(read command) 신호를 송신한다.
한편, RF 필드가 형성됨에 따라 RF 필드 내에 있는 RFID 태그(300)에는, RFID 태그(300)의 안테나부(320)를 통해 RF 신호가 수신되고, 수신된 신호에 의해 유도전압이 발생되어 RFID 태그(300)에 전원이 공급된다. 이 후, 수신부(320)는 수신한 RF 신호를 복조하여 커맨드 신호를 검출하고, 검출된 커맨드 신호의 종류에 따른 동작을 하게 된다. 예를 들어, 리드 커맨드(read command)가 검출된 경우, 검출된 리드 커맨드를 제어부(350)에 제공하여 메모리부(370)를 액세스할 수 있도 록 한다. 제어부(350)는 메모리부(370)를 액세스하여, 디지털 신호 형태의 고유정보를 읽어와 변조부(330)로 제공한다. 변조부(330)는 제어부(350)에 의해 제공된 고유정보를 아날로그 신호로 변조한다. 이 때, 변조 방식으로는 소정의 디지털 변조 방식 예를 들면, 진폭 변조(Amplitude Shift Keying; ASK) 방식이 사용될 수 있다. 변조부(330)에 의해 변조된 신호는 안테나부(320)를 통해 RFID 리더(260)로 송신된다.
한편, RFID 리더(260)는 RFID 태그(300)로부터 수신된 신호를 복조하여 사용자 식별 정보를 검출한다. 이 후, 종료 커맨트(End command)를 송신하여 RFID 태그(300) 인식 과정을 종료한다. RFID 리더(260)에 의해 검출된 사용자 식별 정보는 연산부(270)로 제공된다.
한편, 컴퓨터 시스템(200)에 전원이 인가되면, 추출부(290)는 컴퓨터 시스템(200)의 식별 정보 및 하드디스크의 식별 정보를 추출한다(S520). 추출된 식별 정보는 연산부(270)로 제공된다.
연산부(270)는 인식된 사용자 식별 정보, 추출된 컴퓨터 시스템(200)의 식별 정보 및 하드디스크의 식별 정보를 입력값으로 하는 소정 연산을 수행하여 결과값을 산출한다(S530). 예를 들면, 세 개의 식별 정보를 모두 더하여 결과값을 산출한다.
이 후, 판단부(280)는 컴퓨터 시스템(200)의 부팅 암호 및 하드디스크 암호가 설정되어 있는지를 판단한다(S540). 판단 결과, 부팅 암호 및 하드디스크의 암호가 설정되어 있지 않은 경우(S540, 아니오), 판단부(280)는 연산부(270)에 의해 산출된 결과값을 컴퓨터 시스템(200)의 부팅 암호 및 하드디스크 암호로 설정한다(S550). 판단 결과, 부팅 암호 및 하드디스크 암호가 이미 설정되어 있는 경우(S540, 예), 판단부(280)는 연산부(270)에 의해 산출된 결과값과 기설정되어 있는 부팅 암호를 비교한다(S560).
비교 결과, 연산부(270)에 의해 산출된 결과값과 기설정되어 있는 부팅 암호가 일치하지 않는 경우(S570, 아니오), 판단부(280)는 컴퓨터 시스템(200)의 부팅 작업이 계속 진행될 수 없도록 한다(S590).
비교 결과, 연산부(270)에 의해 산출된 결과값과 기설정되어 있는 부팅 암호가 일치하는 경우(S570, 예), 판단부(280)는 컴퓨터 시스템(200)의 부팅 작업이 정상적으로 진행될 수 있도록 한다(S580). 이로써, 사용자에게 컴퓨터 시스템(200) 및 하드디스크로의 접근을 허용한다.
다음으로 도 6 및 도 7을 참조하여 본 발명의 제2 실시예에 따른 컴퓨터 보안 장치 및 방법에 대해서 설명하기로 한다.
본 발명의 제2 실시예에 따른 컴퓨터 시스템(600)은 제1 실시예에 따른 컴퓨터 시스템(600)과 다음을 제외하고는 동일한 구성 요소를 포함할 수 있다. 즉, 제2 실시예에 따른 컴퓨터 시스템(600)은, 얼굴 인식 기술을 기반으로 하여 사용자 식별 정보를 출력하는 인식부(660)를 포함한다. 여기서, 도 6을 참조하여 인식부(660)에 대해 보다 구체적으로 설명하기로 한다.
도 6은 본 발명의 제2 실시예에 따른 보안 기능을 갖는 컴퓨터 시스템(600)의 구조를 도시한 블록도이다. 도 6을 참조하면, 제2 실시예에 따른 컴퓨터 시스 템(600)에서 인식부(660)는 입력부(661), 변환부(662), 비교부(663) 및 사용자 식별 정보 출력부(664)를 포함하여 구성된다.
입력부(661)는 사용자의 얼굴을 촬영하기 위한 카메라 모듈을 포함할 수 있다. 카메라 모듈은 컴퓨터 시스템(600)의 소정 위치에 설치될 수 있으며, 이를 통해 사용자 얼굴의 평면적인 이미지를 획득할 수 있다. 다른 예로써, 입력부(661)는 적어도 두 개 이상의 카메라 모듈을 포함할 수 있는데, 이 경우, 서로 다른 각도에 위치한 적어도 두 개 이상의 카메라 모듈을 통해 사용자 얼굴을 입체 형상으로 읽어낼 수도 있다.
변환부(662)는 카메라 모듈를 통해 획득된 2차원 얼굴 영상 또는 3차원 얼굴 영상을 수학적 수치로 변환한다. 예를 들면, 사람의 얼굴 중 눈썹에서부터 입술 바로 밑까지를 소정 개수 예를 들면, 200개의 칸으로 분할한 후, 200개의 칸을 각각 고유한 수치로 변환한다. 이 때, 변환부(662)는 개인의 얼굴 중 가장 변화가 적은 부분, 타인과 구분이 잘되는 부분 등에 대한 가중치를 적용한다.
비교부(663)는 변환된 200개의 수치와 기저장되어 있는 데이터베이스를 비교하여, 일치율이 소정 임계값 예를 들어, 90% 이상인지를 판단한다. 판단 결과, 일치율이 90% 보다 낮은 경우, 예를 들면, 변환된 200개의 데이터 중 일치하는 수치의 개수가 180개 보다 적은 경우, 비교부(663)는 현재 사용자가 사전에 허가된 사용자가 아닌 것으로 판단한다. 판단 결과, 일치율이 90% 이상인 경우, 예를 들면, 변환된 데이터 중 일치하는 수치의 개수가 180개 이상인 경우, 비교부(663)는 현재 사용자가 사전 허가된 사용자인 것으로 판단한다.
사용자 식별 정보 출력부(664)는, 비교부(663)의 판단 결과에 따라 사용자 식별 정보로 지정된 값을 출력한다. 설명의 편의를 위해 허가된 사용자에 대해 5라는 값이 사용자 식별 정보로 지정되어 있다고 하자. 만약, 비교부(663)의 판단 결과, 현재 사용자가 허가된 사용자가 아닌 경우, 사용자 식별 정보 출력부(664)는 5 이외의 값 예를 들면, 0을 출력한다. 만약, 비교부(663)의 판단 결과, 현재 사용자가 허가된 사용자인 경우, 사용자 식별 정보 출력부(664)는 5라는 값을 출력한다. 사용자 식별 정보 출력부(664)에 의해 출력된 값은 연산부(670)로 제공된다.
도 7은 본 발명의 제2 실시예에 따른 컴퓨터의 보안 방법을 도시한 흐름도이다.
먼저, 컴퓨터 시스템(600)에 전원이 인가되면, 추출부(690)는 컴퓨터 시스템(600)의 식별 정보 및 하드디스크의 식별 정보를 추출하여 연산부(670)로 제공한다(S710).
또한, 인식부(660)는 사용자 얼굴을 인식하고, 인식 결과에 따라 사용자 식별 정보를 출력한다(S720). 여기서, 사용자 얼굴을 인식한 결과에 따라 사용자 식별 정보를 출력하는 단계 S720에 대한 보다 상세한 설명을 위해 도 8을 참조하기로 한다.
인식부(660)는 우선, 카메라 모듈을 통해 사용자 얼굴에 대한 2차원 영상 또는 3차원 영상을 입력받는다(S721). 이 후, 인식부(660)는 입력받은 얼굴 영상을 수학적 수치로 변환한다(S722).
이 후, 인식부(660)는 변환된 수치와 비교할 데이터베이스의 유무를 판단한 다(S723).
데이터베이스의 유무를 판단한 결과, 기저장되어 있는 데이터베이스가 없는 경우(S723, 아니오), 인식부(660)는 허가된 사용자에 대하여 할당되어 있는 값을 사용자 식별 정보를 출력한다(S724). 예를 들어, 허가된 사용자에 대하여 할당되어 있는 값이 5인 경우, 인식부(660)는 5를 사용자 식별 정보로 출력한다.
데이터베이스의 유무를 판단한 결과, 기저장되어 있는 데이터베이스가 존재하는 경우(S723, 예), 인식부(660)는 변환된 수치와 기저장되어 있는 데이터베이스를 비교한다(S725).
비교 결과 일치율이 소정 임계값 예를 들면, 90% 보다 낮은 경우(S726, 아니오), 인식부(660)는 현재 사용자가 허가된 사용자가 아닌 것으로 판단한다. 이 경우, 인식부(660)는 허가된 사용자에 대하여 할당되어 있는 값 이외의 값을 사용자 식별 정보로 출력한다(S727). 예를 들어, 허가된 사용자에 대하여 할당되어 있는 값이 5인 경우, 인식부(660)는 0을 사용자 식별 정보로 출력한다.
비교 결과, 일치율이 90% 이상인 경우(S726, 예), 인식부(660)는 현재 사용자가 허가된 사용자인 것으로 판단한다. 이 경우, 인식부(660)는 허가된 사용자에 대하여 할당되어 있는 값을 사용자 식별 정보로 출력한다(S724).
연산부(670)는 인식부(660)에서 출력된 사용자 식별 정보, 추출부(690)에서 추출된 컴퓨터 시스템(600)의 식별 정보 및 하드디스크의 식별 정보를 입력값으로 하는 소정 연산을 수행하여 결과값을 산출한다. 예를 들면, 입력받은 세 개의 식별 정보를 모두 더하여 결과값을 산출한다(S730).
이 후, 판단부(680)는 컴퓨터 시스템(600)의 부팅 암호 및 하드디스크 암호가 설정되어 있는지의 여부를 판단한다(S740). 판단 결과, 부팅 암호 및 하드디스크의 암호가 설정되어 있지 않은 경우(S740, 아니오), 판단부(680)는 연산부(670)에 의해 산출된 결과값을 컴퓨터 시스템(600)의 부팅 암호 및 하드디스크 암호로 설정한다(S750). 판단 결과, 부팅 암호 및 하드디스크 암호가 이미 설정되어 있는 경우(S740, 예), 판단부(680)는 연산부(670)에 의해 산출된 결과값과 기설정되어 있는 컴퓨터 시스템(600)의 부팅 암호를 비교한다(S760).
비교 결과, 연산부(670)에 의해 산출된 결과값과 기설정되어 있는 부팅 암호가 일치하지 않는 경우(S770, 아니오), 판단부(680)는 컴퓨터 시스템(600)의 부팅 작업이 계속 진행될 수 없도록 한다(S790). 동시에 하드디스크에 저장된 데이터로의 접근을 불허한다.
비교 결과, 연산부(670)에 의해 산출된 결과값과 기설정되어 있는 부팅 암호가 일치하는 경우(S770, 예), 판단부(680)는 컴퓨터 시스템(600)의 부팅 작업이 정상적으로 진행될 수 있도록 한다(S780). 이로써, 사용자에게 컴퓨터 시스템(600) 및 하드디스크로의 접근을 허용한다.
전술한 바와 같은 본 발명에 의하면, 컴퓨터 시스템(600)이 도난된 경우, 기존의 하드디스크를 새로운 하드디스크로 교체하더라도 컴퓨터 시스템(600)을 사용할 수 없으며, 기존의 하드디스크를 다른 컴퓨터 시스템(600)에 연결하더라도 하드디스크에 저장되어 있는 데이터로의 접근이 불가능하다. 따라서, 컴퓨터 시스템(600) 및 하드디스크를 동시에 보호할 수 있다.
이상과 같이 예시된 도면을 참조로 하여, 본 발명에 따른 컴퓨터 시스템 보안 장치 및 방법에 대하여 설명하였으나, 본 발명은 본 명세서에 개시된 실시예와 도면에 의해 한정되지 않으며, 그 발명의 기술사상 범위 내에서 당업자에 의해 다양한 변형이 이루어질 수 있음은 물론이다.
상기한 바와 같이 본 발명에 의한 컴퓨터 시스템 보안 장치 및 방법에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
컴퓨터 도난 시, 컴퓨터 시스템 및 하드디스크에 저장되어 있는 데이터가 타인에 의해 오용되는 것을 방지할 수 있다.
또한, 컴퓨터 시스템 및 하드디스크를 모두 보호할 수 있다.
또한, 컴퓨터 시스템의 부팅시마다, 사용자가 수동으로 암호를 입력해야하는 번거로움을 감소시킬 수 있다.

Claims (20)

  1. 사용자 식별 정보를 인식하기 위한 인식부;
    상기 인식된 사용자 식별 정보 및 컴퓨터 시스템의 고유 식별 정보를 입력값으로 하는 소정 연산을 수행하여 결과값을 산출하는 연산부; 및
    상기 컴퓨터 시스템에 대하여 기설정되어 있는 암호와 상기 산출된 결과값과의 일치 여부에 따라 상기 컴퓨터 시스템의 부팅을 수행하는 주제어부를 포함하는 컴퓨터 시스템 보안 장치.
  2. 제 1 항에 있어서,
    상기 컴퓨터 시스템의 고유 식별 정보는, 상기 컴퓨터 시스템의 시리얼 넘버인 컴퓨터 시스템 보안 장치.
  3. 제 1 항에 있어서,
    상기 입력값은, 상기 컴퓨터 시스템의 적어도 하나의 주변기기에 대한 고유 식별 정보를 더 포함하는 컴퓨터 시스템 보안 장치.
  4. 제 3 항에 있어서,
    상기 주변기기의 고유 식별 정보는, 상기 주변기기의 시리얼 넘버인 컴퓨터 시스템 보안 장치.
  5. 제 1 항에 있어서,
    상기 사용자 식별 정보가 기록된 RFID 태그를 더 포함하는 컴퓨터 시스템 보안 장치.
  6. 제 1 항에 있어서,
    상기 인식부는, 상기 사용자 식별 정보가 기록된 RFID 태그로부터 상기 사용자 식별 정보를 수신하는 RFID 리더인 컴퓨터 시스템 보안 장치.
  7. 제 1 항에 있어서,
    상기 사용자 식별 정보는, 상기 사용자의 생체 정보인 컴퓨터 시스템 보안 장치.
  8. 제 1 항에 있어서,
    상기 인식부는,
    상기 사용자의 식별 정보로서 상기 사용자의 생체 정보를 입력받는 입력부; 및
    상기 입력받은 생체 정보와 기저장되어 있는 생체 정보의 일치율이 소정 임계값 이상인 경우, 상기 사용자를 허가된 사용자로 판별하여, 상기 허가된 사용자에 대한 사용자 식별 정보를 출력하는 사용자 식별 정보 출력부를 포함하는 컴퓨터 시스템 보안 장치.
  9. 제 1 항에 있어서,
    상기 컴퓨터 시스템의 부팅 암호 및 상기 주변기기의 암호 설정 여부를 판단하는 판단부; 및
    상기 판단 결과, 상기 컴퓨터 시스템의 부팅 암호 및 상기 주변기기에 대한 암호가 설정되어 있지 않은 경우, 상기 산출된 결과값을 상기 컴퓨터 시스템의 부팅 암호 및 상기 주변기기의 암호로 설정하는 암호 설정부를 더 포함하는 컴퓨터 시스템 보안 장치.
  10. 제 1 항에 있어서,
    상기 주제어부는, 상기 주변기기에 대하여 기설정되어 있는 암호와 상기 산출된 결과값의 일치하는 경우, 상기 주변기기로의 접근을 허용하는 컴퓨터 시스템 보안 장치.
  11. 주변기기를 포함하는 컴퓨터 시스템의 보안 방법에 있어서,
    사용자 식별 정보를 인식하는 단계;
    상기 인식된 사용자 식별 정보 및 상기 컴퓨터 시스템의 고유 식별 정보를 입력값으로 하는 소정 연산을 수행하여 결과값을 산출하는 단계; 및
    상기 컴퓨터 시스템에 대하여 기설정되어 있는 암호와 상기 산출된 결과값과 의 일치 여부에 따라 상기 컴퓨터 시스템의 부팅을 수행하는 단계를 포함하는 컴퓨터 시스템 보안 방법.
  12. 제 11 항에 있어서,
    상기 컴퓨터 시스템의 고유 식별 정보는, 상기 컴퓨터 시스템의 시리얼 넘버인 컴퓨터 시스템 보안 방법.
  13. 제 11 항에 있어서,
    상기 입력값은, 상기 컴퓨터 시스템의 적어도 하나의 주변기기에 대한 고유 식별 정보를 더 포함하는 컴퓨터 시스템 보안 방법.
  14. 제 13 항에 있어서,
    상기 주변기기의 고유 식별 정보는, 상기 주변기기의 시리얼 넘버인 컴퓨터 시스템 보안 방법.
  15. 제 11 항에 있어서,
    상기 사용자 식별 정보가 기록된 RFID 태그를 더 포함하는 컴퓨터 시스템 보안 방법.
  16. 제 11 항에 있어서,
    상기 인식하는 단계는, RFID 태그에 기록된 상기 사용자 식별 정보를 RFID 리더를 통해 수신하는 단계를 포함하는 컴퓨터 시스템의 보안 방법.
  17. 제 11 항에 있어서,
    상기 사용자 식별 정보는, 상기 사용자의 생체 정보인 컴퓨터 시스템 보안 방법.
  18. 제 11 항에 있어서,
    상기 인식하는 단계는,
    상기 사용자의 식별 정보로서 상기 사용자의 생체 정보를 입력받는 단계;
    상기 입력받은 생체 정보와 기저장되어 있는 생체 정보의 일치율이 소정 임계값 이상인 경우, 상기 사용자를 허가된 사용자로 판별하는 단계; 및
    상기 허가된 사용자에 대한 사용자 식별 정보를 출력하는 단계를 포함하는 컴퓨터 시스템 보안 방법.
  19. 제 11 항에 있어서,
    상기 결과값을 산출하는 단계는,
    상기 컴퓨터 시스템의 부팅 암호 및 상기 주변기기의 암호 설정 여부를 판단하는 단계; 및
    상기 판단 결과, 상기 컴퓨터 시스템의 부팅 암호 및 상기 주변기기에 대한 암호가 설정되어 있지 않은 경우, 상기 산출된 결과값을 상기 컴퓨터 시스템의 부팅 암호 및 상기 주변기기의 암호로 설정하는 단계를 포함하는 컴퓨터 시스템 보안 방법.
  20. 제 11 항에 있어서,
    상기 부팅을 수행하는 단계는,
    상기 주변기기에 대하여 기설정되어 있는 암호와 상기 산출된 결과값의 일치하는 경우, 상기 주변기기로의 접근을 허용하는 단계를 포함하는 컴퓨터 시스템 보안 방법.
KR1020060063150A 2006-07-05 2006-07-05 컴퓨터 시스템 보안 장치 및 방법 KR100834758B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020060063150A KR100834758B1 (ko) 2006-07-05 2006-07-05 컴퓨터 시스템 보안 장치 및 방법
US11/689,841 US8646069B2 (en) 2006-07-05 2007-03-22 Security apparatus for computer system and method thereof
CN2007101526387A CN101122939B (zh) 2006-07-05 2007-07-05 计算机系统的安全设备及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060063150A KR100834758B1 (ko) 2006-07-05 2006-07-05 컴퓨터 시스템 보안 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20080004309A true KR20080004309A (ko) 2008-01-09
KR100834758B1 KR100834758B1 (ko) 2008-06-05

Family

ID=38920474

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060063150A KR100834758B1 (ko) 2006-07-05 2006-07-05 컴퓨터 시스템 보안 장치 및 방법

Country Status (3)

Country Link
US (1) US8646069B2 (ko)
KR (1) KR100834758B1 (ko)
CN (1) CN101122939B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100064099A (ko) * 2008-12-04 2010-06-14 엘지이노텍 주식회사 화면모드 제어 장치 및 그 동작 방법

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102467392A (zh) * 2010-11-12 2012-05-23 鸿富锦精密工业(深圳)有限公司 操作系统使用的预安装环境
JP5895471B2 (ja) 2011-01-17 2016-03-30 株式会社リコー 情報処理装置、プログラム
KR102104123B1 (ko) * 2013-07-15 2020-04-23 삼성전자주식회사 콘텐츠 디스플레이 장치 및 방법
US9509822B2 (en) 2014-02-17 2016-11-29 Seungman KIM Electronic apparatus and method of selectively applying security in mobile device
DE102014111992B4 (de) * 2014-08-21 2022-02-24 Fujitsu Client Computing Limited Computersystem und Verfahren zum Sichern eines Computersystems
JP6565194B2 (ja) * 2015-01-15 2019-08-28 富士通株式会社 端末判定装置、方法、及びプログラム
UA125318C2 (uk) 2017-08-01 2022-02-16 Тереванс Байофарма Ар Енд Ді Айпі, Елелсі Піразоло- і триазолобіциклічні сполуки як інгібітори jak-кінази
CN110333904B (zh) * 2018-03-29 2022-07-12 佛山市顺德区顺达电脑厂有限公司 多硬盘启动控制方法
KR102259554B1 (ko) 2019-07-25 2021-06-03 주식회사 에이텍 생체인식을 이용한 컴퓨터 보안 장치 및 방법

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1001331B1 (en) * 1998-11-11 2004-08-11 O2 Micro International Limited Pre-boot security controller
US6647497B1 (en) * 1999-03-31 2003-11-11 International Business Machines Corporation Method and system for secure computer system transfer
CN1272651A (zh) * 1999-05-04 2000-11-08 张政 计算机硬盘隔离装置
DE19936097A1 (de) * 1999-07-30 2001-02-08 Giesecke & Devrient Gmbh Verfahren, Vorrichtung und System zur biometrischen Authentisierung einer Person
US20020073306A1 (en) * 2000-09-08 2002-06-13 Gaspare Aluzzo System and method for protecting information stored on a computer
US7174463B2 (en) * 2001-10-04 2007-02-06 Lenovo (Singapore) Pte. Ltd. Method and system for preboot user authentication
JP2003150455A (ja) 2001-11-16 2003-05-23 Ib Port:Kk ハードディスクに対するロック機構のためのプログラム領域
KR20030041658A (ko) * 2001-11-21 2003-05-27 주식회사 비티씨 정보통신 아토즈 피씨 보안 시스템
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
JP2004078539A (ja) 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
US7337323B2 (en) * 2002-09-20 2008-02-26 Safenet, Inc. Boot-up and hard drive protection using a USB-compliant token
US7509686B2 (en) * 2003-02-03 2009-03-24 Checco John C Method for providing computer-based authentication utilizing biometrics
US7603710B2 (en) * 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
US7853250B2 (en) * 2003-04-03 2010-12-14 Network Security Technologies, Inc. Wireless intrusion detection system and method
CN1297908C (zh) * 2003-08-25 2007-01-31 联想(北京)有限公司 对cmos数据进行备份保护的方法
US20050071665A1 (en) * 2003-09-30 2005-03-31 Zimmer Vincent J. Methods and apparatus to associate boot objects with trust credentials
KR200341658Y1 (ko) 2003-11-11 2004-02-14 신도산업 주식회사 도로 표지병
US7634801B2 (en) * 2004-01-09 2009-12-15 Panasonic Corporation Multifunction machine and personal authentication method of multifunction machine
CA2597871C (en) * 2004-02-25 2016-09-20 Accenture Global Services Gmbh Rfid protected media system and method using combination of rfid enabled objects
CA2597874C (en) * 2004-02-25 2015-10-20 Accenture Global Services Gmbh Rfid protected media system and method
WO2005081087A1 (en) * 2004-02-25 2005-09-01 Accenture Global Services Gmbh Rfid protected media system and method that provides dynamic downloadable media
GB0404155D0 (en) * 2004-02-25 2004-03-31 Scott Track Ltd Turnout/crossover section for railway track
KR20050114859A (ko) 2004-06-02 2005-12-07 주식회사 삼보컴퓨터 Rfid를 이용한 컴퓨터 보안 방법 및 시스템
KR100594195B1 (ko) * 2004-08-11 2006-07-03 정욱진 얼굴패스워드 사용자 인증을 위한 클라이언트 서버 시스템및 방법
US7493388B2 (en) * 2004-08-20 2009-02-17 Bdna Corporation Method and/or system for identifying information appliances
CN1331015C (zh) * 2004-09-30 2007-08-08 联想(北京)有限公司 计算机安全启动的方法
US7210166B2 (en) * 2004-10-16 2007-04-24 Lenovo (Singapore) Pte. Ltd. Method and system for secure, one-time password override during password-protected system boot
US20060129415A1 (en) * 2004-12-13 2006-06-15 Rohit Thukral System for linking financial asset records with networked assets
US7624417B2 (en) * 2006-01-27 2009-11-24 Robin Dua Method and system for accessing media content via the internet
US7492258B1 (en) * 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
US7562813B2 (en) * 2006-05-10 2009-07-21 First Data Corporation System and method for activating telephone-based payment instrument

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100064099A (ko) * 2008-12-04 2010-06-14 엘지이노텍 주식회사 화면모드 제어 장치 및 그 동작 방법

Also Published As

Publication number Publication date
KR100834758B1 (ko) 2008-06-05
US8646069B2 (en) 2014-02-04
CN101122939A (zh) 2008-02-13
US20080010679A1 (en) 2008-01-10
CN101122939B (zh) 2011-06-08

Similar Documents

Publication Publication Date Title
KR100834758B1 (ko) 컴퓨터 시스템 보안 장치 및 방법
EP2974218B1 (en) Assemblies, devices, and systems for wearable authentication
US9699182B2 (en) Electrocardiogram (ECG) biometric authentication
US8941466B2 (en) User authentication for devices with touch sensitive elements, such as touch sensitive display screens
Yi et al. Glassgesture: Exploring head gesture interface of smart glasses
CN108729762B (zh) 电子锁的控制系统、控制方法及智能门锁
US8371501B1 (en) Systems and methods for a wearable user authentication factor
JP6876651B2 (ja) 生体認証有するマルチプルアプリケーションチップカード
US8903141B2 (en) Electronic device including finger sensor having orientation based authentication and related methods
CN110062933B (zh) 指纹识别卡及利用指纹识别卡的电源运行方法
Connie et al. PalmHashing: a novel approach for dual-factor authentication
JP2009295042A (ja) 接触・非接触複合icカード、通信方法、プログラム及び通信システム
KR20220040481A (ko) 생체측정-게이트형 디스플레이를 갖춘 디바이스
US20160321441A1 (en) Secure biometric authentication
CN202976102U (zh) 身份识别装置
US20150143512A1 (en) Iris key, system and method of unlocking electronic device using the iris key
US9824219B2 (en) Electronic device having wake up verification and electronic system having the electronic device
Kiruthiga et al. A study of biometric approach for vehicle security system using fingerprint recognition
Sri et al. Design and implementation of smart atm under idle application
Divya et al. Centralized authentication smart locking system using RFID, fingerprint, password and GSM
ES2809198T3 (es) Nuevo documento de identificación
US20230342566A1 (en) Apparatus for the electronic recognition of a user
CN105404810A (zh) 一种启动电子设备方法及电子设备
KR20040074330A (ko) 지문인식 카드를 이용한 지문인식 방법
CN205656665U (zh) 一种指纹加密的eID移动交易装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140429

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150429

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160428

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170427

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 11