KR20230171643A - Remote login method using biometric authentication and device for performing the same - Google Patents

Remote login method using biometric authentication and device for performing the same Download PDF

Info

Publication number
KR20230171643A
KR20230171643A KR1020220072068A KR20220072068A KR20230171643A KR 20230171643 A KR20230171643 A KR 20230171643A KR 1020220072068 A KR1020220072068 A KR 1020220072068A KR 20220072068 A KR20220072068 A KR 20220072068A KR 20230171643 A KR20230171643 A KR 20230171643A
Authority
KR
South Korea
Prior art keywords
computer
authentication
user
server
login
Prior art date
Application number
KR1020220072068A
Other languages
Korean (ko)
Inventor
한규명
진은수
Original Assignee
주식회사 카인드소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 카인드소프트 filed Critical 주식회사 카인드소프트
Priority to KR1020220072068A priority Critical patent/KR20230171643A/en
Publication of KR20230171643A publication Critical patent/KR20230171643A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 일 실시예에 따른, 로그인프로그램이 설치된 사용자의 컴퓨터를 원격으로 잠금 또는 잠금해제를 할 수 있는 원격 로그인 방법은, 상기 사용자의 모바일에서, 상기 로그인프로그램과 서버를 매개로 연결된 앱을 실행하는 실행단계, 상기 앱에서 상기 사용자의 생체정보를 인증하는 단계, 인증된 사용자는 상기 컴퓨터의 잠금 또는 잠금해제를 설정하는 단계, 상기 설정이 상기 서버에 전송되는 단계 및 상기 서버는 상기 설정에 따른 신호를 전송하는 전송단계를 포함할 수 있다.According to an embodiment of the present invention, a remote login method that can remotely lock or unlock a user's computer on which a login program is installed runs an app connected to the login program and a server on the user's mobile. an execution step, authenticating the user's biometric information in the app, setting the authenticated user to lock or unlock the computer, transmitting the settings to the server, and the server according to the settings. It may include a transmission step of transmitting a signal.

Description

생체인증을 활용한 원격 로그인 방법 및 이를 수행하기 위한 장치 {Remote login method using biometric authentication and device for performing the same}Remote login method using biometric authentication and device for performing the same {Remote login method using biometric authentication and device for performing the same}

본 발명은 생체인증을 활용한 원격 로그인 방법 및 이를 수행하기 위한 장치에 관한 것이다.The present invention relates to a remote login method using biometric authentication and a device for performing the same.

PC 등의 컴퓨터에 부정한 목적으로 로그인을 시도하는 경우가 빈번하게 발생하고 있어 이를 효과적으로 방지하기 위한 기술이 필요하다.As attempts to log in to computers such as PCs for fraudulent purposes occur frequently, technology is needed to effectively prevent this.

컴퓨터에 로그인 시도 시에는 다양한 인증방식이 사용될 수 있는데, 각각의 인증방식은 편의성 및 보안성 측면에서 서로 차이가 있을 수 있다. 예를 들어, 패스워드 또는 PIN을 이용한 인증방식의 경우 절차가 간편한 대신 해킹 등에 의해 정보가 노출될 가능성이 상대적으로 높고, OTP를 이용한 인증방식의 경우 보안성이 높은 대신 별도의 모바일 단말을 이용하여 OTP를 받아 입력하는 절차가 다소 번거로울 수 있다. 또한, 생체정보를 이용한 인증방식의 경우 보안성은 높지만 생체정보 인식을 위한 하드웨어를 컴퓨터가 구비해야만 하는 한계어, 생체정보 인식을 위해 개인 모바일을 활용한 기술이 개발되고 있다. When attempting to log in to a computer, various authentication methods may be used, and each authentication method may differ from each other in terms of convenience and security. For example, in the case of authentication methods using passwords or PINs, the process is simple, but the possibility of information being exposed through hacking is relatively high, and in the case of authentication methods using OTP, although security is high, a separate mobile terminal is used to The process of receiving and entering can be somewhat cumbersome. In addition, in the case of authentication methods using biometric information, security is high, but the limitation is that the computer must be equipped with hardware for biometric information recognition. Technology using personal mobile devices for biometric information recognition is being developed.

최근, 컴퓨터에 악성프로그램 등이 설치되어 컴퓨터에 입력된 ID 및 비밀번호 탈취의 위험이 높아지고 있다. Recently, the risk of ID and password entered on the computer being stolen is increasing due to malicious programs being installed on the computer.

상기와 같은 과제를 해결하기 위해 안출된 것으로, 본 발명은 생체정보를 활용하여 보안성을 높이면서도, 사용자 의도에 따라 원격으로 컴퓨터를 잠금 또는 잠금해제 할 수 있는 생체인증을 활용한 원격 로그인 방법 및 이를 수행하기 위한 장치를 제공하고자 한다. The present invention was designed to solve the above problems, and the present invention includes a remote login method using biometric authentication that can remotely lock or unlock a computer according to the user's intention while increasing security by utilizing biometric information, and We would like to provide a device to accomplish this.

본 발명의 일 실시예에 따른, 로그인프로그램이 설치된 사용자의 컴퓨터를 원격으로 잠금 또는 잠금해제를 할 수 있는 원격 로그인 방법은, 상기 사용자의 모바일에서, 상기 로그인프로그램과 서버를 매개로 연결된 앱을 실행하는 실행단계, 상기 앱에서 상기 사용자의 생체정보를 인증하는 단계, 인증된 사용자는 상기 컴퓨터의 잠금 또는 잠금해제를 설정하는 단계, 상기 설정이 상기 서버에 전송되는 단계 및 상기 서버는 상기 설정에 따른 신호를 전송하는 전송단계를 포함할 수 있다. According to an embodiment of the present invention, a remote login method that can remotely lock or unlock a user's computer on which a login program is installed runs an app connected to the login program and a server on the user's mobile. an execution step, authenticating the user's biometric information in the app, setting the authenticated user to lock or unlock the computer, transmitting the settings to the server, and the server according to the settings. It may include a transmission step of transmitting a signal.

상기 로그인프로그램은, 상기 서버로부터 전송받은 상기 신호에 따라 상기 컴퓨터에 RDP(원격 데스크톱 연결, Remote desktop protocol)를 요청하여 상기 컴퓨터의 운영프로그램에 RDP세션 할당이 가능할 수 있다. The login program may request RDP (Remote Desktop Protocol) from the computer according to the signal received from the server and allocate an RDP session to the operating program of the computer.

상기 전송단계는, 상기 설정이 잠금해제일 경우, 상기 RDP 세션을 끊어버리는 단계를 포함할 수 있다.The transfer step may include disconnecting the RDP session when the setting is unlocked.

상기 실행단계 전에, 상기 앱을 통해 상기 컴퓨터에 사용할 ID 및 비밀번호를 상기 서버에 저장하는 단계 및 상기 로그인프로그램에 상기 ID 및 비밀번호를 입력하여 상호 연결하는 단계를 포함할 수 있다. Before the execution step, it may include the step of storing the ID and password to be used for the computer through the app on the server and entering the ID and password into the login program to connect to each other.

상기 로그인프로그램은, 상기 컴퓨터가 실행되어 IP가 바뀔 때 마다, 상기 서버로 바뀐 IP를 전송하는 단계를 포함할 수 있다. The login program may include the step of transmitting the changed IP to the server every time the computer runs and the IP changes.

본 발명의 일 실시예에 따른 생체인증을 활용한 원격 로그인 방법 및 이를 수행하기 위한 장치는 생체정보를 활용하여 보안성을 높이면서도, 사용자 의도에 따라 원격으로 컴퓨터를 잠금 또는 잠금해제 할 수 있다. A remote login method using biometric authentication and a device for performing the same according to an embodiment of the present invention can remotely lock or unlock a computer according to the user's intention while increasing security by using biometric information.

도 1은 본 발명의 일 실시예에 따른 생체인증을 활용한 로그인 인증 관리 방법을 실시하기 위한 시스템을 도시한 도면이다.
도 2는 도 1에 도시된 서버(100)에 포함되는 구성들을 도시한 도면이다.
도 3 및 도 4는 본 발명의 다른 실시예에 따른 로그인 인증 관리 방법을 설명하기 위한 순서도들이다.
도 5 및 도 6은 본 발명의 다른 실시예에 따른 로그인 인증 관리 방법 중 패스워드 인증을 통해 로그인을 시도했을 때 추가인증을 수행하는 예를 설명하기 위한 도면들이다.
Figure 1 is a diagram illustrating a system for implementing a login authentication management method using biometric authentication according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating components included in the server 100 shown in FIG. 1.
Figures 3 and 4 are flow charts for explaining a login authentication management method according to another embodiment of the present invention.
Figures 5 and 6 are diagrams to explain an example of performing additional authentication when logging in through password authentication is attempted among the login authentication management methods according to another embodiment of the present invention.

아래에서는 첨부한 도면을 참조하여 다양한 실시예들을 상세히 설명한다. 아래에서 설명되는 실시예들은 여러 가지 상이한 형태로 변형되어 실시될 수도 있다. 실시예들의 특징을 보다 명확히 설명하기 위하여, 이하의 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려져 있는 사항들에 관해서 자세한 설명은 생략하였다. 그리고, 도면에서 실시예들의 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Below, various embodiments will be described in detail with reference to the attached drawings. The embodiments described below may be modified and implemented in various different forms. In order to more clearly explain the characteristics of the embodiments, detailed descriptions of matters widely known to those skilled in the art to which the following embodiments belong have been omitted. In addition, in the drawings, parts that are not related to the description of the embodiments are omitted, and similar parts are given similar reference numerals throughout the specification.

명세서 전체에서, 어떤 구성이 다른 구성과 "연결"되어 있다고 할 때, 이는 '직접적으로 연결'되어 있는 경우뿐 아니라, '그 중간에 다른 구성을 사이에 두고 연결'되어 있는 경우도 포함한다. 또한, 어떤 구성이 어떤 구성을 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한, 그 외 다른 구성을 제외하는 것이 아니라 다른 구성들을 더 포함할 수도 있음을 의미한다.Throughout the specification, when a configuration is said to be “connected” to another configuration, this includes not only cases where it is “directly connected,” but also cases where it is “connected with another configuration in between.” In addition, when a configuration “includes” a configuration, this means that other configurations may be further included rather than excluding other configurations, unless specifically stated to the contrary.

이하 첨부된 도면을 참고하여 실시예들을 상세히 설명하기로 한다.Hereinafter, embodiments will be described in detail with reference to the attached drawings.

도 1은 본 발명의 일 실시예에 따른 생체인증을 활용한 로그인 인증 관리 방법을 실시하기 위한 시스템을 도시한 도면이다.Figure 1 is a diagram illustrating a system for implementing a login authentication management method using biometric authentication according to an embodiment of the present invention.

도 1을 참조하면, 일 실시예에 따른 로그인 인증 관리 방법을 실시하기 위한 시스템은, 모바일(10), 서버(100) 및 컴퓨터(200)를 포함할 수 있다.Referring to FIG. 1, a system for implementing a login authentication management method according to an embodiment may include a mobile device 10, a server 100, and a computer 200.

모바일(10)은 사용자(1)가 항상 휴대하는 장치로서, 사용자(1)가 컴퓨터(200)에 로그인하는 과정에서 사용되거나, 로그인과 관련한 알림을 수신할 수 있다. 예를 들어, 사용자(1)는 모바일(10)에 컴퓨터(200)에 설치된 로그인프로그램(미도시)과 연결되는 앱(미도시)을 설치할 수 있다. 모바일(10)에 설치된 앱은 사용자(1)의 생체정보를 인증할 수 있다. 예를 들면, 사용자(1)의 지문, 얼굴, 홍채 등을 인식하여 앱을 실행하는 사용자가 인증된 사용자 인지를 확인할 수 있다. The mobile 10 is a device that the user 1 always carries, and can be used when the user 1 logs in to the computer 200 or receive notifications related to logging in. For example, the user 1 may install an app (not shown) on the mobile phone 10 that is connected to a login program (not shown) installed on the computer 200. The app installed on the mobile 10 can authenticate the biometric information of the user 1. For example, by recognizing the user's (1) fingerprint, face, iris, etc., it is possible to confirm whether the user running the app is an authenticated user.

다른 예로 사용자(1)는 모바일(10)을 통해 OTP(One Time Password)를 수신하고 이를 컴퓨터(200)에 입력하면서 로그인을 시도하거나, 또는 모바일(10)과 컴퓨터(200) 간 P2P 연결(e.g. 블루투스 연결 또는 NFC 연결 등)을 통해 컴퓨터(200)에 로그인을 시도할 수 있다. 구체적으로 이 경우, 사용자(1)는 모바일(10)의 앱으로 잠금 또는 잠금해제 설정 없이 직접적으로 컴퓨터(200)에 잠금 또는 잠금해제를 시도할 수 있다. 이 경우, 컴퓨터(200)는 서버(100)에 잠금 또는 잠금해제의 신호를 전송하게 되며, 서버(100)는 이 신호를 받아 OTP 등을 생성하여 사용자의 앱에 전송하게 된다. 사용자는 전송받은 OTP를 컴퓨터(200)에 입력하게 되며, 컴퓨터(200)는 서버(100)와의 통신으로 입력된 OTP의 진정여부를 판단하고, 진정일 경우, 잠금해제를 진행할 수 있다. As another example, the user 1 receives an OTP (One Time Password) through the mobile 10 and attempts to log in by entering it into the computer 200, or establishes a P2P connection between the mobile 10 and the computer 200 (e.g. You can attempt to log in to the computer 200 through a Bluetooth connection or NFC connection, etc. Specifically, in this case, the user 1 may attempt to directly lock or unlock the computer 200 without setting the lock or unlock using the app on the mobile 10. In this case, the computer 200 transmits a lock or unlock signal to the server 100, and the server 100 receives this signal, generates an OTP, etc., and transmits it to the user's app. The user inputs the received OTP into the computer 200, and the computer 200 determines whether the entered OTP is authentic through communication with the server 100, and if so, unlocks the device.

또한, 예를 들어, 컴퓨터(200)에서 부정한 로그인 시도로 의심되는 이상징후가 감지되었을 때 서버(100)는 모바일(10)에 알림을 전송함으로써 사용자(1)가 이상징후에 대해 신속하게 대처하도록 할 수 있다. 이와 같은 로그인 인증 관리에 필요한 동작들을 수행하기 위해 모바일(10)에는 로그인 인증 관리 서비스용 앱이 설치될 수 있다. In addition, for example, when abnormal signs suspected of an illegal login attempt are detected on the computer 200, the server 100 sends a notification to the mobile 10 so that the user 1 can quickly respond to the abnormal signs. can do. In order to perform the operations required for such login authentication management, a login authentication management service app may be installed on the mobile device 10.

이러한 앱은 로그인 인증 관리 서비스를 제공하는 자에 의해 제작되어 배포될 수 있으며, 서버(100)에 의해 그 동작의 일부 또는 전부가 제어될 수 있다. 다시 말해, 앱이 수행하는 동작의 일부 또는 전부는 서버(100)에 의해 수행되고, 모바일(10)의 화면에는 UI만이 표시될 수도 있다.Such apps may be produced and distributed by those who provide login authentication management services, and some or all of their operations may be controlled by the server 100. In other words, some or all of the operations performed by the app are performed by the server 100, and only the UI may be displayed on the screen of the mobile 10.

컴퓨터(200)는 사용자(1)가 로그인하고자 하는 목표 대상으로서, 예를 들어 데스크탑, 노트북 등의 컴퓨팅 장치일 수 있다.The computer 200 is a target object for which the user 1 wishes to log in, and may be a computing device such as a desktop or laptop.

예를 들면, 컴퓨터(200)에는 서버(100)를 매개로 앱과 연결되는 로그인프로그램이 설치될 수 있다. For example, a login program connected to an app via the server 100 may be installed on the computer 200.

로그인프로그램은 서버(100)로부터 전송받은 신호에 따라 컴퓨터(200)에 RDP(원격 데스크톱 연결, Remote desktop protocol)를 요청하고, 요청을 받은 컴퓨터(200)는 운영프로그램에 RDP 세션을 할당할 수 있다. The login program requests RDP (Remote Desktop Protocol) from the computer 200 according to a signal received from the server 100, and the computer 200 that receives the request can allocate an RDP session to the operating program. .

서버(100)는 컴퓨터(200)에 대한 로그인 인증 관리를 수행하기 위한 컴퓨팅 장치로서, 모바일(10) 및 컴퓨터(200)와의 유무선 통신을 통해 로그인 인증 관리를 수행한다. 예를 들면, 모바일(10)에 설치된 앱에서 사용자(1)는 회원가입을 할 수 있다. 앱에 입력된 회원정보는 서버(100)에 저장될 수 있다. 회원정보는 앱의 고유ID, 컴퓨터(200)의 로그인을 위한 ID 및 비밀번호일 수 있다. 즉, 사용자(1)는 앱을 통해서 컴퓨터(200)에서 사용할 ID 및 비밀번호를 앱을 통해 서버(100)에 저장함으로서 컴퓨터(200) 자체에서 설정함으로써 발생될 수 있는 악성프로그램을 통한 ID 및 비밀번호의 탈취를 방지할 수 있다. The server 100 is a computing device for performing login authentication management for the computer 200, and performs login authentication management through wired and wireless communication with the mobile device 10 and the computer 200. For example, the user 1 can register as a member in the app installed on the mobile phone 10. Member information entered into the app may be stored on the server 100. Member information may be a unique ID of the app, an ID and password for logging in to the computer 200. In other words, the user 1 saves the ID and password to be used on the computer 200 on the server 100 through the app, thereby protecting the ID and password from malicious programs that may be generated by setting them on the computer 200 itself. Deodorization can be prevented.

또한, 컴퓨터(200)에 설치된 로그인프로그램은 컴퓨터(200)가 실행될 때마다 또 IP가 바뀔 때마다 서버(100)로 IP를 전송할 수 있다. 전송된 IP 정보는 서버(100)에 저장될 수 있다. Additionally, the login program installed on the computer 200 can transmit the IP to the server 100 every time the computer 200 is run or the IP changes. The transmitted IP information may be stored in the server 100.

모바일(10)의 앱에서 잠금 또는 잠금해제 버튼이 설정될 경우, 서버(100)로 해당 설정이 전송될 수 있다. 즉, 앱은 앱의 고유ID 및 사용자(1)가 설정한 잠금 또는 잠금해제의 명령을 서버(100)로 신호를 보내게 된다. When the lock or unlock button is set in the app of the mobile 10, the corresponding setting may be transmitted to the server 100. That is, the app sends a signal to the server 100 with the app's unique ID and a lock or unlock command set by the user (1).

잠금해제를 구체적으로 설명하면, 서버(100)는 앱의 고유 ID에 매칭되는 컴퓨터(200)에 RDP를 통해 접속할 수 있다. RDP를 통해 컴퓨터(200)에 접속을 한 후 해당 컴퓨터(200)에 잠금해제 신호를 전송할 수 있다. 이때 로그인프로그램은 컴퓨터(200)의 백그라운드에서 실행되어 대기하고 있다가 잠금해제 신호가 전송되면 컴퓨터(200)에 RDP로 접속한 사용자(1)를 찾아 RDP 접속을 끊을 수 있다. 구체적으로, 잠금해제 신호가 전송된 컴퓨터(200)는 RDP로 접속된 사용자를 찾고 TSCON 명령어로 해당 RDP로 접속한 세션을 탈취하게 된다. 이를 통해 컴퓨터(200)의 화면은 UNLOCK이 되게 된다. 이를 통해, 사용자는 컴퓨터(200)에 직접 ID 및 비밀번호를 입력하지 않고, 모바일(10)의 앱을 통해 생체인식을 한 것만으로 잠금해제가 가능하게 되며, 이로 인해 컴퓨터(200)에 ID 및 비밀번호를 직접 입력함으로써 발생될 수 있는 정보탈취를 방지할 수 있다. To explain unlocking in detail, the server 100 can connect to the computer 200 matching the unique ID of the app through RDP. After connecting to the computer 200 through RDP, an unlock signal can be transmitted to the computer 200. At this time, the login program runs in the background of the computer 200 and waits, and when an unlock signal is sent, it can find the user 1 who connected to the computer 200 through RDP and disconnect the RDP connection. Specifically, the computer 200 to which the unlock signal is sent searches for a user connected to RDP and hijacks the session connected to the RDP using the TSCON command. Through this, the screen of the computer 200 becomes UNLOCK. Through this, the user can unlock by simply performing biometrics through the app on the mobile phone 10, rather than entering the ID and password directly into the computer 200. This allows the user to enter the ID and password on the computer 200. You can prevent information theft that may occur by directly entering .

잠금을 구체적으로 설명하면, 사용자는 앱에서 잠금을 설정하게 되면, 서버(100)를 통해 해당 컴퓨터(200)에 잠금 설정의 명령어를 전송하게 된다. 잠금해제와 달리 잠금의 경우, 컴퓨터(200) 운영프로그램에 명령어를 전송하는 것으로 용이하게 구현할 수 있다. To explain the lock in detail, when the user sets the lock in the app, a lock setting command is transmitted to the corresponding computer 200 through the server 100. Unlike unlocking, locking can be easily implemented by transmitting a command to the computer 200 operating program.

도 2는 도 1에 도시된 서버(100)에 포함되는 구성들을 도시한 도면이다. 도 2를 참고하면, 일 실시예에 따른 서버(100)는 통신부(110), 제어부(120) 및 저장부(130)를 포함할 수 있다.FIG. 2 is a diagram illustrating components included in the server 100 shown in FIG. 1. Referring to FIG. 2, the server 100 according to one embodiment may include a communication unit 110, a control unit 120, and a storage unit 130.

통신부(110)는 모바일(10) 및 컴퓨터(200)와 데이터를 송수신하기 위한 구성으로서 이를 위해 다양한 유무선 통신 프로토콜을 지원할 수 있다. 예를 들어, 통신부(110)는 Wi-Fi, 이더넷(Ethernet) 등과 같은 통신 방식 중 적어도 하나를 지원하는 통신 칩셋(chipset)의 형태로 구현될 수 있다.The communication unit 110 is a component for transmitting and receiving data with the mobile 10 and the computer 200, and can support various wired and wireless communication protocols for this purpose. For example, the communication unit 110 may be implemented in the form of a communication chipset that supports at least one of communication methods such as Wi-Fi and Ethernet.

제어부(120)는 CPU 등과 같은 적어도 하나의 프로세서를 포함하는 구성으로서 서버(100)의 전체적인 동작을 제어한다. 제어부(120)는 후술할 저장부(130)에 저장된 프로그램을 실행시킴으로써 컴퓨터(200)에 대한 로그인 인증을 관리하는 동작을 수행할 수 있다.The control unit 120 includes at least one processor, such as a CPU, and controls the overall operation of the server 100. The control unit 120 may perform an operation to manage login authentication for the computer 200 by executing a program stored in the storage unit 130, which will be described later.

저장부(130)에는 다양한 종류의 프로그램 및 데이터가 저장될 수 있다. 특히, 저장부(130)에는 컴퓨터(200)에 대한 로그인 인증을 관리하기 위해 필요한 데이터 및 프로그램이 저장될 수 있다.Various types of programs and data can be stored in the storage unit 130. In particular, the storage unit 130 may store data and programs necessary for managing login authentication for the computer 200.

이하에서는 다른 도면들을 참조하여 서버(100)가 컴퓨터(200)에 대한 로그인 인증을 관리하는 실시예들에 대해서 자세히 설명한다.Hereinafter, embodiments in which the server 100 manages login authentication for the computer 200 will be described in detail with reference to other drawings.

일 실시예에 따른 컴퓨터(200)는 복수의 인증방식을 지원할 수 있다. 이하에서는 컴퓨터(200)가 지원하는 복수의 인증방식들에 대해서 간단히 설명한다.The computer 200 according to one embodiment may support multiple authentication methods. Hereinafter, a plurality of authentication methods supported by the computer 200 will be briefly described.

컴퓨터(200)는 패스워드 또는 PIN을 이용한 인증방식을 지원할 수 있다. 예를 들어, 컴퓨터(200)의 화면에 패스워드 또는 PIN을 입력받기 위한 입력창이 나타나면, 사용자(1)는 컴퓨터(200)의 입력장치(e.g. 키보드 및 마우스 등)를 통해 패스워드 또는 PIN을 입력할 수 있다.The computer 200 may support an authentication method using a password or PIN. For example, when an input window for entering a password or PIN appears on the screen of the computer 200, the user 1 can enter the password or PIN through an input device (e.g. keyboard and mouse, etc.) of the computer 200. there is.

서버(100)는 입력된 패스워드 또는 PIN을 미리 저장된 사용자(1)에 대응되는 패스워드 또는 PIN과 비교하여 일치한다면 인증에 성공한 것으로 판단할 수 있다. 이를 위해, 서버(100)의 저장부(130)에는 복수의 사용자들 각각에 매칭되는 패스워드 또는 PIN에 대한 정보가 미리 저장될 수 있다.The server 100 may compare the input password or PIN with the previously stored password or PIN corresponding to the user 1 and determine that authentication has succeeded if it matches. To this end, information about passwords or PINs matching each of a plurality of users may be stored in advance in the storage unit 130 of the server 100.

컴퓨터(200)는 OTP를 이용한 인증방식을 지원할 수도 있다. 예를 들어, 컴퓨터(200)의 화면에는 OTP를 입력받기 위한 입력창이 표시되고, 모바일(10)에 설치된 로그인 인증 관리를 위한 앱의 UI 화면에는 임시로 생성된 OTP가 표시될 수 있다. 이때, OTP는 서버(100)가 생성하여 모바일(10)에 전송할 수도 있고, 또는 모바일(10)이 생성하여 앱의 UI 화면에 표시하는 동시에 이를 서버(100)에 알려줄 수도 있다.The computer 200 may support an authentication method using OTP. For example, an input window for entering an OTP may be displayed on the screen of the computer 200, and a temporarily generated OTP may be displayed on the UI screen of an app for managing login authentication installed on the mobile device 10. At this time, the OTP may be generated by the server 100 and transmitted to the mobile 10, or the OTP may be generated by the mobile 10 and displayed on the UI screen of the app and notified to the server 100 at the same time.

사용자(1)가 모바일(10)의 화면을 통해 확인한 OTP를 컴퓨터(200)의 입력장치를 통해 입력하면, 컴퓨터(200)는 수신한 OTP를 서버(100)에 전송하고, 서버(100)는 임시로 생성된 OTP와 컴퓨터(200)로부터 수신한 OTP의 일치 여부를 확인하여 일치하는 경우 인증에 성공한 것으로 판단한다.When the user 1 inputs the OTP confirmed on the screen of the mobile 10 through the input device of the computer 200, the computer 200 transmits the received OTP to the server 100, and the server 100 It is checked whether the temporarily generated OTP matches the OTP received from the computer 200, and if they match, the authentication is determined to have been successful.

컴퓨터(200)는 지문, 홍채 및 안면 등의 생체정보를 이용한 인증방식을 지원할 수도 있다. 예를 들어, 컴퓨터(200)는 생체정보 인식을 위한 장치를 내장된 형태(e.g. 본체에 구비되는 뎁스 카메라 등)로 구비하거나, 연결 가능한 외부장치의 형태(e.g. USB 포트를 통해 연결되는 지문 인식기 등)로 구비할 수 있다.The computer 200 may support an authentication method using biometric information such as fingerprint, iris, and face. For example, the computer 200 is equipped with a device for biometric information recognition in a built-in form (e.g. a depth camera provided in the main body, etc.), or in the form of a connectable external device (e.g. a fingerprint reader connected through a USB port, etc.). ) can be provided.

사용자(1)가 생체정보 인식을 위한 장치를 통해 자신의 생체정보를 입력하면, 컴퓨터(200)는 수신한 생체정보를 서버(100)로 전송하고, 서버(100)는 수신한 생체정보를 미리 저장된 사용자(1)에 대응되는 생체정보와 비교하여 인증 성공 여부를 판단할 수 있다. 이때, 보안상의 이유로 컴퓨터(200)는 생체정보 자체(e.g. 사용자의 안면을 촬영한 영상 등)를 서버(100)에 전송하는 것이 아니라, 인공신경망 등을 통해 생체정보로부터 추출한 특징점에 대한 정보를 서버(100)에 전송하고, 서버(100)도 생체정보로부터 추출된 특징점을 저장하고 있다가 이를 수신한 정보와 비교할 수 있는데, 이는 생체인식 기술에서 일반적인 내용이므로 자세한 설명은 생략한다.When the user 1 inputs his/her biometric information through a device for biometric information recognition, the computer 200 transmits the received biometric information to the server 100, and the server 100 transmits the received biometric information in advance. Successful authentication can be determined by comparing the biometric information corresponding to the stored user 1. At this time, for security reasons, the computer 200 does not transmit the biometric information itself (e.g. an image of the user's face, etc.) to the server 100, but transmits information about feature points extracted from the biometric information through an artificial neural network, etc. to the server. It is transmitted to (100), and the server 100 also stores the characteristic points extracted from the biometric information and compares them with the received information. This is a common content in biometric recognition technology, so detailed explanation will be omitted.

컴퓨터(200)는 블루투스 연결 또는 NFC 연결 등과 같은 P2P 연결을 통한 인증방식을 지원할 수도 있다. 예를 들어, 사용자(1)의 모바일(10)과 컴퓨터(200) 간에 블루투스 연결 또는 NFC 연결이 설정되면, 서버(100)는 인증에 성공한 것으로 판단할 수 있다. 이를 위해, 서버(100)에는 각각의 컴퓨터(200)에 매칭되는 모바일(10)에 대한 정보가 미리 저장될 수 있다.The computer 200 may support an authentication method through P2P connection, such as Bluetooth connection or NFC connection. For example, when a Bluetooth connection or NFC connection is established between the mobile 10 of the user 1 and the computer 200, the server 100 may determine that authentication has succeeded. For this purpose, information about the mobile 10 matching each computer 200 may be stored in advance in the server 100.

P2P 연결을 통한 인증방식의 경우, 로그인이 허가된 사용자(1)가 컴퓨터(200)로부터 일정 거리 이내에 위치한다고 볼 가능성이 높은 상황에서 로그인을 허용해 주는 것이므로, 모바일(10)과 컴퓨터(200) 간 연결이 유지되는 동안에만 로그인 상태를 유지하고, 연결이 해제된다면 로그아웃 상태로 전환하는 것이 적절하다. 따라서, 본 명세서에서 설명되는 실시예들에서는 사용자(1)가 로그인 시도 시 이용한 인증방식이 P2P 연결을 통한 인증방식이라면 일단은 로그인 상태로 전환하되, 주기적으로 연결 유지 여부를 확인하여 인증을 수행함으로써 보안을 강화한다. 자세한 내용은 아래의 구체적인 실시예를 참고한다.In the case of the authentication method through P2P connection, login is allowed in a situation where it is highly likely that the user (1) authorized to log in is located within a certain distance from the computer (200), so the mobile (10) and the computer (200) It is appropriate to stay logged in only as long as the connection is maintained, and switch to the logged out state if the connection is lost. Therefore, in the embodiments described in this specification, if the authentication method used by the user 1 when attempting to log in is an authentication method through a P2P connection, the user 1 switches to the logged in state, but periodically checks whether the connection is maintained and performs authentication. Strengthen security. For further details, refer to the specific examples below.

컴퓨터(200)는 이상 열거한 인증방식들 외에도 다른 다양한 인증방식들을 지원할 수도 있다.The computer 200 may support various other authentication methods in addition to the authentication methods listed above.

또한 일 실시예에 따르면, 서버(100)는 컴퓨터(200)가 지원하지 않는 인증방식을 사용자(1)의 모바일(10)이 지원하는 경우, 모바일(10)을 이용한 인증을 통해 컴퓨터(200)에 로그인하는 것을 허용할 수도 있다. 예를 들어, 컴퓨터(200)에는 지문 인식을 위한 장치가 구비되지 않았는데, 사용자(1)가 지문 인증을 통한 로그인을 요청한다면, 서버(100)는 컴퓨터(200)에 매칭되는 장치인 모바일(10)에 설치된 앱을 통해 지문 인증을 요청하고, 사용자(1)가 모바일(10)을 통해 지문 인증에 성공하면 컴퓨터(200)를 로그인 상태로 전환할 수 있다.Additionally, according to one embodiment, when the mobile 10 of the user 1 supports an authentication method that the computer 200 does not support, the server 100 authenticates the computer 200 through authentication using the mobile 10. You can also allow logging in. For example, if the computer 200 is not equipped with a device for fingerprint recognition, and the user 1 requests login through fingerprint authentication, the server 100 may use the mobile 10, which is a device matching the computer 200. ), and if the user 1 succeeds in fingerprint authentication through the mobile phone 10, the computer 200 can be switched to the login state.

이하에서는 상술한 바와 같은 서버(100)를 이용하여 컴퓨터(200)에 대한 로그인 인증을 관리하는 방법에 대해서 설명한다. Hereinafter, a method for managing login authentication for the computer 200 using the server 100 described above will be described.

도 3 및 도 4는 본 발명의 다른 실시예에 따른 로그인 인증 관리 방법을 설명하기 위한 순서도들이다.Figures 3 and 4 are flow charts for explaining a login authentication management method according to another embodiment of the present invention.

도 3을 참고하면, 301 단계에서 서버(100)의 제어부(120)는 사용자(1)가 컴퓨터(200)에 로그인을 시도하면, 복수의 인증방식 중에서 적어도 하나를 이용한 인증을 요청한다. 이때, 제어부(120)는 인증에 사용할 인증방식을 선택하여 사용자(1)에게 제시할 수도 있고, 또는 사용 가능한 복수의 인증방식을 제시하고 이 중 적어도 하나를 사용자(1)가 선택하도록 할 수도 있다. 인증방식의 제시 및 선택은 컴퓨터(200)의 입출력부(화면 및 키보드 등)를 통해 수행될 수 있다.Referring to FIG. 3, in step 301, when the user 1 attempts to log in to the computer 200, the control unit 120 of the server 100 requests authentication using at least one of a plurality of authentication methods. At this time, the control unit 120 may select an authentication method to be used for authentication and present it to the user 1, or may present a plurality of available authentication methods and allow the user 1 to select at least one of them. . Presentation and selection of an authentication method can be performed through the input/output unit (screen, keyboard, etc.) of the computer 200.

302 단계에서 제어부(120)는 사용자(1)가 제1 인증방식에 의한 인증에 성공하면, 제1 인증방식의 종류에 따라서 추가인증 필요 여부 및 주기적 인증 필요 여부 중 적어도 하나를 결정할 수 있다. 이어서, 303 단계에서 제어부(120)는 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 컴퓨터(200)의 로그인 상태를 관리할 수 있다.In step 302, if the user 1 succeeds in authentication using the first authentication method, the control unit 120 may determine at least one of whether additional authentication is required and whether periodic authentication is necessary depending on the type of the first authentication method. Subsequently, in step 303, the control unit 120 may manage the login status of the computer 200 by performing at least one of additional authentication and periodic authentication according to the determined result.

앞서 설명한 바와 같이 컴퓨터(200)는 복수의 인증방식들을 지원하는데, 복수의 인증방식들은 보안성 측면에서 서로 차이가 있다. 예를 들어, 패스워드 또는 PIN을 이용한 인증의 경우 편의성 측면에서 가장 유리한 반면, 해킹의 위험에 쉽게 노출될 수 있어 다른 인증방식들에 비해 상대적으로 보안성이 낮다. 따라서, 본 명세서에서 설명되는 실시예들에서 서버(100)는 사용자(1)가 로그인을 시도하며 사용한 인증방식의 종류에 따라서 추가인증이 필요한지, 아니면 주기적으로 계속해서 인증을 수행해야 하는지를 판단하고, 판단 결과에 따라서 추가인증 및 주기적 인증 중 적어도 하나를 수행하여 컴퓨터(200)의 로그인 상태를 관리할 수 있다.As described above, the computer 200 supports a plurality of authentication methods, and the plurality of authentication methods differ from each other in terms of security. For example, authentication using a password or PIN is the most advantageous in terms of convenience, but it is relatively less secure than other authentication methods as it can be easily exposed to the risk of hacking. Therefore, in the embodiments described in this specification, the server 100 determines whether additional authentication is necessary or whether authentication should continue to be performed periodically, depending on the type of authentication method used by the user 1 when attempting to log in. Depending on the determination result, the login status of the computer 200 can be managed by performing at least one of additional authentication and periodic authentication.

303 단계에 포함되는 세부단계들을 도 4의 순서도에 도시하였다.Detailed steps included in step 303 are shown in the flow chart of FIG. 4.

도 4를 참고하면, 401 단계에서 제어부(120)는 추가인증이 필요한지 여부를 확인하고, 추가인증이 필요하다면 402 단계로 진행하여 사용자(1)에게 제2 인증방식에 의한 인증을 요청할 수 있다. 이때, 제2 인증방식은 제1 인증방식보다 보안성이 높은 방식일 수 있다. 예를 들어, 사용자(1)가 패스워드 또는 PIN을 이용한 인증방식을 제1 인증방식으로 사용하여 로그인을 시도했다면, 제어부(120)는 OTP를 이용한 인증방식 또는 생체정보를 이용한 인증방식 등을 이용하여 추가인증을 수행하도록 요청할 수 있다.Referring to FIG. 4, in step 401, the control unit 120 checks whether additional authentication is necessary. If additional authentication is necessary, the control unit 120 proceeds to step 402 and can request authentication by the second authentication method from the user 1. At this time, the second authentication method may have higher security than the first authentication method. For example, if the user 1 attempts to log in using an authentication method using a password or PIN as the first authentication method, the control unit 120 uses an authentication method using an OTP or an authentication method using biometric information, etc. Additional authentication may be requested.

403 단계에서 제어부(120)는 미리 설정된 시간 내에 사용자(1)가 제2 인증방식에 의한 인증에 성공했는지를 확인하고, 성공했다면 408 단계로 진행하여 컴퓨터(200)에 대한 로그인에 성공한 것으로 판단하고 로그인 상태를 유지한다. 하지만, 미리 설정된 시간 내에 사용자(1)가 제2 인증방식에 의한 인증에 실패했다면, 404 단계로 진행하여 제어부(120)는 컴퓨터(200)에 대한 로그인에 실패한 것으로 판단하고, 미리 설정된 목적지 주소로 알림을 전송할 수 있다. 이때, 미리 설정된 목적지 주소는 사용자(1)의 모바일(10)일 수 있다. 제어부(120)는 추가인증에 실패했음을 나타내는 로그 데이터를 미리 설정된 목적지 주소(e.g. 서버의 저장부)에 전송하여 저장을 요청할 수도 있으며, 또는 보안성을 강화하기 위해 블록체인 네트워크에 로그 데이터를 저장할 수도 있다.In step 403, the control unit 120 determines whether the user 1 has successfully authenticated using the second authentication method within a preset time, and if successful, proceeds to step 408 and determines that the login to the computer 200 has been successful. Stay logged in. However, if the user 1 fails to authenticate using the second authentication method within the preset time, the control unit 120 proceeds to step 404, determines that the login to the computer 200 has failed, and sends the message to the preset destination address. Notifications can be sent. At this time, the preset destination address may be the mobile 10 of the user 1. The control unit 120 may request storage by transmitting log data indicating that additional authentication has failed to a preset destination address (e.g. server storage), or may store the log data in a blockchain network to strengthen security. there is.

일 실시예에 따르면, 제어부(120)는 위와 같은 로그 데이터를 저장부(130) 및 블록체인 네트워크에 각각 저장하고, 주기적으로 두 위치에 저장된 로그 데이터를 서로 비교함으로써 로그 데이터의 위변조 여부를 감시할 수도 있는데, 이에 대한 자세한 설명은 아래에서 다시 하기로 한다.According to one embodiment, the control unit 120 stores the above log data in the storage unit 130 and the blockchain network, and periodically compares the log data stored in the two locations to monitor whether the log data has been forged or altered. This may be possible, and a detailed explanation of this will be provided below.

이상 401 단계 내지 404 단계 및 408 단계를 통해 설명한 프로세스를 도 5 및 도 6을 참조하여 자세히 설명한다. The process described above through steps 401 to 404 and 408 will be described in detail with reference to FIGS. 5 and 6.

도 5 및 도 6은 본 발명의 다른 실시예에 따른 로그인 인증 관리 방법 중 패스워드 인증을 통해 로그인을 시도했을 때 추가인증을 수행하는 예를 설명하기 위한 도면들이다.Figures 5 and 6 are diagrams to explain an example of performing additional authentication when logging in through password authentication is attempted among the login authentication management methods according to another embodiment of the present invention.

도 5를 참고하면, 컴퓨터(200)에 표시된 제1 화면(510)에 패스워드 또는 PIN을 입력받기 위한 입력창이 표시되었다. 사용자(1)가 제1 화면(510)의 입력창에 올바른 패스워드 또는 PIN을 입력하여 인증에 성공하면(제1 인증방식에 의한 인증의 성공), 컴퓨터(200)의 화면에는 팝업창(520)이 표시된다. 팝업창(520)에는 일정 시간 이내에 제2 인증방식(e.g. OTP를 이용한 인증 또는 SMS를 이용한 인증 등)에 의한 인증에 성공하지 못하면 자동으로 로그오프된다는 경고 메시지가 표시된다.Referring to FIG. 5, an input window for entering a password or PIN is displayed on the first screen 510 displayed on the computer 200. When the user 1 succeeds in authentication by entering the correct password or PIN in the input window of the first screen 510 (authentication success by the first authentication method), a pop-up window 520 appears on the screen of the computer 200. displayed. A warning message is displayed in the pop-up window 520 indicating that if authentication by the second authentication method (e.g. authentication using OTP or authentication using SMS, etc.) is not successful within a certain period of time, the user will be automatically logged off.

팝업창(520)이 표시되고 난 후 일정 시간 이내에 사용자(1)가 제2 인증방식에 의한 인증에 성공하지 못하면, 서버(100)는 사용자(1)의 모바일(10)에 이상징후가 감지되었다는 알림을 전송할 수 있다. 이렇게 함으로써 사용자(1)의 비밀번호만을 탈취하여 컴퓨터(200)에 로그인을 시도한 침입자를 걸러내고, 부정한 로그인 시도가 있었음을 사용자(1)에게 알려줄 수 있다.If the user (1) does not succeed in authentication using the second authentication method within a certain period of time after the pop-up window (520) is displayed, the server (100) notifies that an abnormality has been detected in the user's (1) mobile device (10). can be transmitted. By doing this, it is possible to filter out an intruder who attempted to log in to the computer 200 by stealing only the password of the user 1, and to notify the user 1 that an unauthorized login attempt was made.

팝업창(520)이 표시된 후 일정 시간 내에 사용자(1)는 제2 인증방식에 의한 인증을 시도할 수 있다. 팝업창(520)에서 제2 인증방식으로 사용 가능한 옵션으로서 제시된 인증방식 중 OTP를 이용한 인증을 사용자(1)가 선택하면, 서버(100)는 도 6에 도시된 바와 같이 사용자(1)의 모바일(10)에 OTP 인증을 위한 앱 UI 화면(610)이 표시되도록 할 수 있다. 앱은 랜덤하게 생성된 OTP를 제1 영역(611)에 표시하고, 사용자(1)는 이를 확인하여 컴퓨터(200)에 입력함으로써 인증을 시도할 수 있다.Within a certain period of time after the pop-up window 520 is displayed, the user 1 may attempt authentication using the second authentication method. When the user 1 selects authentication using OTP among the authentication methods presented as options available as the second authentication method in the pop-up window 520, the server 100 selects the user 1's mobile (100) as shown in FIG. 6. In 10), the app UI screen 610 for OTP authentication can be displayed. The app displays a randomly generated OTP in the first area 611, and the user 1 can check it and enter it into the computer 200 to attempt authentication.

도 5 및 도 6에 도시된 실시예에서는 제1 인증방식으로서 패스워드 또는 PIN을 이용한 인증방식을 사용하고, 제2 인증방식으로서 OTP를 이용한 인증방식을 사용하는 것으로 설명하였으나, 이에 한정되지 않고 컴퓨터(200)가 지원하는 다양한 인증방식이 제1 인증방식 또는 제2 인증방식으로 사용될 수 있다.In the embodiment shown in Figures 5 and 6, it has been described that an authentication method using a password or PIN is used as the first authentication method, and an authentication method using OTP is used as the second authentication method. However, it is not limited to this and a computer ( Various authentication methods supported by 200) can be used as the first authentication method or the second authentication method.

다시 도 4로 돌아가서, 401 단계에서 추가인증이 필요하지 않다고 확인되면, 405 단계로 진행하여 제어부(120)는 주기적 인증이 필요한지 여부를 확인한다. 확인 결과 주기적 인증이 필요하다면, 406 단계로 진행하여 제어부(120)는 일단 컴퓨터(200)에 대한 로그인에 성공한 것으로 판단하고 로그인 상태로 전환한다. 그리고 이어서, 제어부(120)는 407 단계에서 주기적으로 인증을 수행하고, 인증에 실패하면 컴퓨터(200)를 로그아웃 상태로 전환한다.Returning to FIG. 4, if it is determined in step 401 that additional authentication is not necessary, the control unit 120 proceeds to step 405 and checks whether periodic authentication is required. If periodic authentication is necessary as a result of the confirmation, the control unit 120 proceeds to step 406 and determines that the login to the computer 200 has been successful and switches to the login state. Then, the control unit 120 periodically performs authentication in step 407, and switches the computer 200 to the logout state if authentication fails.

405 단계 내지 407 단계를 구체적인 예를 들어서 자세히 설명하면 다음과 같다.Steps 405 to 407 are explained in detail using specific examples as follows.

제어부(120)는 제1 인증방식이 모바일(10)과 컴퓨터(200) 간 P2P 연결을 통한 인증방식이었다면 주기적 인증이 필요한 경우로 판단한다. 주기적 인증이 필요한 경우라면 우선은 컴퓨터(200)를 로그인 상태로 전환하여 사용자(1)가 사용 가능하도록 하고(406 단계), 일정 주가마다 계속해서 동일한 인증방식(P2P 연결을 통한 인증방식)으로 인증을 수행한다. 모바일(10)이 컴퓨터(200)와 연결 가능한 거리에 위치하여 계속해서 P2P 연결이 유지되는 한 주기적 인증에 성공하지만, 사용자(1)가 의도적으로 P2P 연결을 끊거나, 또는 모바일(10)이 컴퓨터(200)로부터 멀리 이동하여 P2P 연결이 해제된다면, 그 다음 차수의 주기적 인증 수행 시 인증에 실패하게 되고 따라서 제어부(120)는 컴퓨터(200)를 로그아웃 상태로 전환한다. (407 단계)The control unit 120 determines that periodic authentication is necessary if the first authentication method is an authentication method through a P2P connection between the mobile 10 and the computer 200. If periodic authentication is required, first switch the computer 200 to the logged in state so that the user 1 can use it (step 406), and continue to authenticate using the same authentication method (authentication method through P2P connection) at certain stock prices. Perform. As long as the mobile 10 is located at a connectable distance from the computer 200 and the P2P connection is maintained, periodic authentication is successful. However, if the user 1 intentionally disconnects the P2P connection, or if the mobile 10 is connected to the computer 200, periodic authentication is successful. If the P2P connection is disconnected by moving away from 200, authentication will fail during the next periodic authentication, and thus the control unit 120 switches the computer 200 to the logged out state. (step 407)

한편, 401 단계에서의 확인 결과 추가인증이 필요하지도 않고, 405 단계에서의 확인 결과 주기적 인증이 필요하지도 않은 경우(e.g. 제1 인증방식이 생체정보를 이용한 인증방식인 경우)라면, 408 단계로 진행하여 제어부(120)는 컴퓨터(120)에 대한 로그인에 성공한 것으로 판단하고, 사용자(1)가 의도적으로 로그아웃을 하거나 일정 시간 이상 컴퓨터(200)를 사용하지 않는 것과 같은 로그아웃 이벤트가 발생하지 않는 한 로그인 상태를 유지한다.On the other hand, if additional authentication is not required as a result of the confirmation in step 401, and if periodic authentication is not required as a result of the confirmation in step 405 (e.g. when the first authentication method is an authentication method using biometric information), proceed to step 408. Therefore, the control unit 120 determines that the login to the computer 120 is successful, and a logout event such as the user 1 intentionally logging out or not using the computer 200 for more than a certain period of time does not occur. Stay logged in.

제어부(120)는 제1 인증방식의 보안등급이 미리 설정된 기준보다 높다면 이와 같이 추가인증이나 주기적 인증 없이 바로 컴퓨터(200)에 성공한 것으로 판단할 수 있다.If the security level of the first authentication method is higher than a preset standard, the control unit 120 may determine that access to the computer 200 has been successful without additional or periodic authentication.

다시 도 3으로 돌아가서, 303 단계에서 제어부(120)는 컴퓨터(200)의 로그인 상태를 관리함에 있어서, 302 단계에서 결정된 결과에 따라 추가인증 및 주기적 인증 중 적어도 하나를 수행하여, 로그인 최종 성공 여부, 로그인에 성공한 시간 및 인증에 실패한 횟수 중 적어도 하나에 기초하여 이상징후를 검출하고, 이상징후가 검출되면 미리 설정된 목적지 주소로 이상징후에 대한 알림을 전송할 수 있다. 또는, 제어부(120)는 이상징후에 대한 로그 데이터를 저장부(130) 또는 블록체인 네트워크에 저장했다가 필요 시 관리자 등에게 제공할 수도 있다.Returning to FIG. 3, in step 303, the control unit 120 manages the login status of the computer 200 by performing at least one of additional authentication and periodic authentication according to the result determined in step 302 to determine whether the login is finally successful, Abnormalities may be detected based on at least one of the successful login time and the number of authentication failures, and when abnormalities are detected, a notification about the abnormalities may be sent to a preset destination address. Alternatively, the control unit 120 may store log data about abnormal symptoms in the storage unit 130 or a blockchain network and provide it to an administrator, etc. when necessary.

이상징후를 검출하는 구체적인 방법은 다음과 같다.The specific method for detecting abnormalities is as follows.

제어부(120)는 컴퓨터(200)에 대한 로그인 시도가 있었지만 (추가인증에 실패하는 등의 이유로) 최종적으로 로그인에 성공하지 못했다면 이상징후가 발생한 것으로 판단할 수 있다.The control unit 120 may determine that an abnormality has occurred if an attempt was made to log in to the computer 200 but the log in was not successful (for reasons such as additional authentication failure).

또는, 제어부(120)는 컴퓨터(200)에 대한 로그인에 최종적으로 성공했지만 성공 시간이 미리 설정된 시간대(e.g. 평일 정상 근무시간 이외의 시간대 또는 주말 등)에 포함된다면 이상징후가 발생한 것으로 판단할 수 있다.Alternatively, the control unit 120 may determine that an abnormality has occurred if the login to the computer 200 is finally successful, but the success time is within a preset time zone (e.g., a time zone other than normal work hours on weekdays or on weekends, etc.). .

또는, 제어부(120)는 사용자(1)가 컴퓨터(200)에 대한 로그인을 위해 인증을 시도했지만 인증에 실패한 횟수가 미리 설정된 기분 값을 초과한다면 이상징후가 발생한 것으로 판단할 수 있다.Alternatively, the control unit 120 may determine that an abnormality has occurred if the user 1 attempts authentication to log in to the computer 200 but the number of authentication failures exceeds a preset mood value.

제어부(120)는 컴퓨터(200)에 대한 로그인과 관련된 로그 데이터(e.g. 정상적인 로그인과 이상징후가 발생한 내용을 모두 포함하는 로그 데이터)를 저장부(130) 또는 블록체인에 저장했다가 필요 시 관리자 등에게 제공할 수도 있다.The control unit 120 stores log data related to logging in to the computer 200 (e.g. log data including both normal login and abnormal symptom occurrences) in the storage unit 130 or a blockchain, and stores it in the storage unit 130 or in the blockchain, and then stores it in the storage unit 130 or in the blockchain, and provides it to the administrator when necessary. It may be possible to provide

일 실시예에 따르면, 제어부(120)는 로그인과 관련된 모든 이벤트(e.g. 정상 로그인, 이상징후 발생 등)를 로그 데이터로서 저장부(130) 및 블록체인에 각각 저장하고, 주기적으로 두 위치에 저장된 로그 데이터를 서로 비교함으로써 로그 데이터의 위변조 여부를 감시할 수도 있다.According to one embodiment, the control unit 120 stores all events related to login (e.g. normal login, abnormal symptom occurrence, etc.) as log data in the storage unit 130 and the blockchain, respectively, and logs are periodically stored in two locations. By comparing data with each other, it is possible to monitor whether log data has been forged or altered.

제어부(120)가 로그 데이터의 위변조 여부를 감시하는 구체적인 방법은 다음과 같다.The specific method by which the control unit 120 monitors whether log data has been forged or altered is as follows.

동일한 로그 데이터가 저장부(130) 및 블록체인에 각각 저장되는데, 만약 어느 시점엔가 두 위치에 저장된 로그 데이터가 일치하지 않게 되었다면, 정보의 위변조를 효과적으로 방지하는 블록체인의 특성을 고려할 때 누군가 저장부(130)에 접근하여 로그 데이터를 위조 또는 변조한 것이라고 판단할 수 있다. 따라서, 제어부(120)는 두 위치에 저장된 로그 데이터가 일치하지 않음을 확인하면, 저장부(130)에 저장된 로그 데이터에 위변조가 이루어진 것으로 판단하고 미리 설정된 목적지 주소(e.g. 모바일 단말)에 경고 메시지를 전송할 수 있다.The same log data is stored in the storage unit 130 and the blockchain, respectively. If the log data stored in the two locations does not match at some point, considering the characteristics of the blockchain that effectively prevents forgery and falsification of information, someone can save the storage unit 130 and the blockchain. By accessing (130), it can be determined that the log data has been forged or altered. Therefore, when the control unit 120 confirms that the log data stored in the two locations do not match, it determines that the log data stored in the storage unit 130 has been forged and altered and sends a warning message to the preset destination address (e.g. mobile terminal). Can be transmitted.

이때, 로그 데이터가 저장되는 블록체인 네트워크는 다양한 저장 가능한 디바이스를 통해 구성될 수 있는데, 일 실시예에 따르면 서버(100)가 제공하는 로그인 인증 관리 서비스를 제공받는 복수의 사용자들의 모바일 단말 및 컴퓨터 등을 포함하도록 블록체인 네트워크가 구성될 수 있다.At this time, the blockchain network in which log data is stored may be configured through various storage devices. According to one embodiment, mobile terminals and computers of a plurality of users who receive the login authentication management service provided by the server 100, etc. A blockchain network can be configured to include.

이상 설명한 실시예들에 따르면, 사용자가 특정 인증방식에 의한 인증을 수행하며 로그인을 시도한 경우, 해당 인증방식의 종류에 따라서 추가인증을 수행할지 또는 주기적 인증을 수행할지 여부를 결정함으로써, 상대적으로 보안에 취약한 인증방식에 의한 인증을 하더라도 이를 보완하는 효과를 기대할 수 있다.According to the embodiments described above, when a user attempts to log in while performing authentication using a specific authentication method, it is determined whether to perform additional authentication or periodic authentication according to the type of the authentication method, thereby providing relatively secure security. Even if authentication is done using an authentication method that is vulnerable to , a compensating effect can be expected.

이상의 실시예들에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field programmable gate array) 또는 ASIC 와 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램특허 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다.The term '~unit' used in the above embodiments refers to software or hardware components such as FPGA (field programmable gate array) or ASIC, and the '~unit' performs certain roles. However, '~part' is not limited to software or hardware. The '~ part' may be configured to reside in an addressable storage medium and may be configured to reproduce on one or more processors. Therefore, as an example, '~ part' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays, and variables.

구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로부터 분리될 수 있다.The functions provided within the components and 'parts' may be combined into a smaller number of components and 'parts' or may be separated from additional components and 'parts'.

뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU 들을 재생시키도록 구현될 수도 있다.In addition, the components and 'parts' may be implemented to regenerate one or more CPUs within the device or secure multimedia card.

도 3 내지 도 6을 통해 설명된 실시예에 따른 컴퓨터의 로그인 인증 관리 방법은 컴퓨터에 의해 실행 가능한 명령어 및 데이터를 저장하는, 컴퓨터로 판독 가능한 매체의 형태로도 구현될 수 있다. 이때, 명령어 및 데이터는 프로그램 코드의 형태로 저장될 수 있으며, 프로세서에 의해 실행되었을 때, 소정의 프로그램 모듈을 생성하여 소정의 동작을 수행할 수 있다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터 기록 매체일 수 있는데, 컴퓨터 기록 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함할 수 있다. 예를 들어, 컴퓨터 기록 매체는 HDD 및 SSD 등과 같은 마그네틱 저장 매체, CD, DVD 및 블루레이 디스크 등과 같은 광학적 기록 매체, 또는 네트워크를 통해 접근 가능한 서버에 포함되는 메모리일 수 있다.The computer login authentication management method according to the embodiment described with reference to FIGS. 3 to 6 may also be implemented in the form of a computer-readable medium that stores instructions and data executable by a computer. At this time, instructions and data can be stored in the form of program code, and when executed by a processor, they can generate a certain program module and perform a certain operation. Additionally, computer-readable media can be any available media that can be accessed by a computer and includes both volatile and non-volatile media, removable and non-removable media. Additionally, computer-readable media may be computer recording media, which are volatile and non-volatile implemented in any method or technology for storage of information such as computer-readable instructions, data structures, program modules, or other data. It can include both volatile, removable and non-removable media. For example, computer recording media may be magnetic storage media such as HDDs and SSDs, optical recording media such as CDs, DVDs, and Blu-ray discs, or memory included in servers accessible through a network.

또한 도 3 내지 도 6을 통해 설명된 실시예에 따른 컴퓨터의 로그인 인증 관리 방법은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 컴퓨터 프로그램(또는 컴퓨터 프로그램 제품)으로 구현될 수도 있다. 컴퓨터 프로그램은 프로세서에 의해 처리되는 프로그래밍 가능한 기계 명령어를 포함하고, 고레벨 프로그래밍 언어(High-level Programming Language), 객체 지향 프로그래밍 언어(Object-oriented Programming Language), 어셈블리 언어 또는 기계 언어 등으로 구현될 수 있다. 또한 컴퓨터 프로그램은 유형의 컴퓨터 판독가능 기록매체(예를 들어, 메모리, 하드디스크, 자기/광학 매체 또는 SSD(Solid-State Drive) 등)에 기록될 수 있다.Additionally, the computer login authentication management method according to the embodiment described with reference to FIGS. 3 to 6 may be implemented as a computer program (or computer program product) including instructions executable by a computer. A computer program includes programmable machine instructions processed by a processor and may be implemented in a high-level programming language, object-oriented programming language, assembly language, or machine language. . Additionally, the computer program may be recorded on a tangible computer-readable recording medium (eg, memory, hard disk, magnetic/optical medium, or solid-state drive (SSD)).

따라서 도 3 내지 도 6을 통해 설명된 실시예에 따른 컴퓨터의 로그인 인증 관리 방법은 상술한 바와 같은 컴퓨터 프로그램이 컴퓨팅 장치에 의해 실행됨으로써 구현될 수 있다. 컴퓨팅 장치는 프로세서와, 메모리와, 저장 장치와, 메모리 및 고속 확장포트에 접속하고 있는 고속 인터페이스와, 저속 버스와 저장 장치에 접속하고 있는 저속 인터페이스 중 적어도 일부를 포함할 수 있다. 이러한 성분들 각각은 다양한 버스를 이용하여 서로 접속되어 있으며, 공통 머더보드에 탑재되거나 다른 적절한 방식으로 장착될 수 있다.Therefore, the computer login authentication management method according to the embodiment described with reference to FIGS. 3 to 6 can be implemented by executing the above-described computer program by a computing device. The computing device may include at least some of a processor, memory, a storage device, a high-speed interface connected to the memory and a high-speed expansion port, and a low-speed interface connected to a low-speed bus and a storage device. Each of these components is connected to one another using various buses and may be mounted on a common motherboard or in some other suitable manner.

여기서 프로세서는 컴퓨팅 장치 내에서 명령어를 처리할 수 있는데, 이런 명령어로는, 예컨대 고속 인터페이스에 접속된 디스플레이처럼 외부 입력, 출력 장치상에 GUI(Graphic User Interface)를 제공하기 위한 그래픽 정보를 표시하기 위해 메모리나 저장 장치에 저장된 명령어를 들 수 있다. 다른 실시예로서, 다수의 프로세서 및(또는) 다수의 버스가 적절히 다수의 메모리 및 메모리 형태와 함께 이용될 수 있다. 또한 프로세서는 독립적인 다수의 아날로그 및(또는) 디지털 프로세서를 포함하는 칩들이 이루는 칩셋으로 구현될 수 있다.Here, the processor can process instructions within the computing device, such as displaying graphical information to provide a graphic user interface (GUI) on an external input or output device, such as a display connected to a high-speed interface. These may include instructions stored in memory or a storage device. In other embodiments, multiple processors and/or multiple buses may be utilized along with multiple memories and memory types as appropriate. Additionally, the processor may be implemented as a chipset consisting of chips including multiple independent analog and/or digital processors.

또한 메모리는 컴퓨팅 장치 내에서 정보를 저장한다. 일례로, 메모리는 휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 다른 예로, 메모리는 비휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 또한 메모리는 예컨대, 자기 혹은 광 디스크와 같이 다른 형태의 컴퓨터 판독 가능한 매체일 수도 있다.Memory also stores information within a computing device. In one example, memory may be comprised of volatile memory units or sets thereof. As another example, memory may consist of non-volatile memory units or sets thereof. The memory may also be another type of computer-readable medium, such as a magnetic or optical disk.

그리고 저장장치는 컴퓨팅 장치에게 대용량의 저장공간을 제공할 수 있다. 저장 장치는 컴퓨터 판독 가능한 매체이거나 이런 매체를 포함하는 구성일 수 있으며, 예를 들어 SAN(Storage Area Network) 내의 장치들이나 다른 구성도 포함할 수 있고, 플로피 디스크 장치, 하드 디스크 장치, 광 디스크 장치, 혹은 테이프 장치, 플래시 메모리, 그와 유사한 다른 반도체 메모리 장치 혹은 장치 어레이일 수 있다.And the storage device can provide a large amount of storage space to the computing device. A storage device may be a computer-readable medium or a configuration that includes such media, and may include, for example, devices or other components within a storage area network (SAN), such as a floppy disk device, a hard disk device, an optical disk device, Or it may be a tape device, flash memory, or other similar semiconductor memory device or device array.

상술된 실시예들은 예시를 위한 것이며, 상술된 실시예들이 속하는 기술분야의 통상의 지식을 가진 자는 상술된 실시예들이 갖는 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 상술된 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.The above-described embodiments are for illustrative purposes, and those skilled in the art will recognize that the above-described embodiments can be easily modified into other specific forms without changing the technical idea or essential features of the above-described embodiments. You will understand. Therefore, the above-described embodiments should be understood in all respects as illustrative and not restrictive. For example, each component described as unitary may be implemented in a distributed manner, and similarly, components described as distributed may also be implemented in a combined form.

본 명세서를 통해 보호받고자 하는 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태를 포함하는 것으로 해석되어야 한다.The scope sought to be protected through this specification is indicated by the patent claims described later rather than the detailed description above, and should be interpreted to include the meaning and scope of the claims and all changes or modified forms derived from the equivalent concept. .

1: 사용자 10: 모바일 단말
100: 서버 110: 통신부
120: 제어부 130: 저장부
200: 컴퓨터
1: User 10: Mobile terminal
100: Server 110: Communication Department
120: control unit 130: storage unit
200: computer

Claims (5)

로그인프로그램이 설치된 사용자의 컴퓨터를 원격으로 잠금 또는 잠금해제를 할 수 있는 원격 로그인 방법에 있어서,
상기 사용자의 모바일에서, 상기 로그인프로그램과 서버를 매개로 연결된 앱을 실행하는 실행단계;
상기 앱에서 상기 사용자의 생체정보를 인증하는 단계;
인증된 사용자는 상기 컴퓨터의 잠금 또는 잠금해제를 설정하는 단계;
상기 설정이 상기 서버에 전송되는 단계; 및
상기 서버는 상기 설정에 따른 신호를 전송하는 전송단계를 포함하는 생체인증을 활용한 원격 로그인 방법.
In a remote login method that can remotely lock or unlock a user's computer with a login program installed,
An execution step of executing an app connected to the login program via a server on the user's mobile phone;
Authenticating the user's biometric information in the app;
an authenticated user locking or unlocking the computer;
transmitting the settings to the server; and
A remote login method using biometric authentication, including a transmission step in which the server transmits a signal according to the settings.
제 1 항에 있어서,
상기 로그인프로그램은,
상기 서버로부터 전송받은 상기 신호에 따라 상기 컴퓨터에 RDP(원격 데스크톱 연결, Remote desktop protocol)를 요청하여 상기 컴퓨터의 운영프로그램에 RDP세션 할당이 가능한 생체인증을 활용한 원격 로그인 방법.
According to claim 1,
The login program is,
A remote login method using biometric authentication that requests RDP (Remote Desktop Protocol) from the computer according to the signal received from the server and assigns an RDP session to the computer's operating program.
제 2 항에 있어서,
상기 전송단계는,
상기 설정이 잠금해제일 경우,
상기 RDP 세션을 끊어버리는 단계를 포함하는 생체인증을 활용한 원격 로그인 방법.
According to claim 2,
The transmission step is,
If the above setting is unlocked,
A remote login method using biometric authentication, including the step of disconnecting the RDP session.
제 1 항에 있어서,
상기 실행단계 전에,
상기 앱을 통해 상기 컴퓨터에 사용할 ID 및 비밀번호를 상기 서버에 저장하는 단계; 및
상기 로그인프로그램에 상기 ID 및 비밀번호를 입력하여 상호 연결하는 단계를 포함하는 생체인증을 활용한 원격 로그인 방법.
According to claim 1,
Before the execution step,
Saving the ID and password to be used for the computer through the app on the server; and
A remote login method using biometric authentication, including the step of entering the ID and password into the login program and connecting to each other.
제 4 항에 있어서,
상기 로그인프로그램은,
상기 컴퓨터가 실행되어 IP가 바뀔 때 마다, 상기 서버로 바뀐 IP를 전송하는 단계를 포함하는 생체인증을 활용한 원격 로그인 방법.
According to claim 4,
The login program is,
A remote login method using biometric authentication, including the step of transmitting the changed IP to the server every time the computer runs and the IP changes.
KR1020220072068A 2022-06-14 2022-06-14 Remote login method using biometric authentication and device for performing the same KR20230171643A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220072068A KR20230171643A (en) 2022-06-14 2022-06-14 Remote login method using biometric authentication and device for performing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220072068A KR20230171643A (en) 2022-06-14 2022-06-14 Remote login method using biometric authentication and device for performing the same

Publications (1)

Publication Number Publication Date
KR20230171643A true KR20230171643A (en) 2023-12-21

Family

ID=89320971

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220072068A KR20230171643A (en) 2022-06-14 2022-06-14 Remote login method using biometric authentication and device for performing the same

Country Status (1)

Country Link
KR (1) KR20230171643A (en)

Similar Documents

Publication Publication Date Title
US10043053B2 (en) Systems and methods for authenticating a user of a biometric sensor
US9454656B2 (en) System and method for verifying status of an authentication device through a biometric profile
US10102524B2 (en) Access control and mobile security app
US8549618B2 (en) Client computer, remote control system, and remote control method
US8996879B2 (en) User identity attestation in mobile commerce
US20030226015A1 (en) Method and apparatus for configuring security options in a computer system
US11663361B2 (en) Application-specific security
US7827592B2 (en) Implicit authentication to computer resources and error recovery
US11924201B1 (en) Authentication for application downloads
US20100011427A1 (en) Information Storage Device Having Auto-Lock Feature
CN107832616B (en) Computer pre-boot security verification, enforcement and repair
US20190166130A1 (en) Enhanced Security Using Wearable Device with Authentication System
KR20230171643A (en) Remote login method using biometric authentication and device for performing the same
KR102506294B1 (en) Method for detecting login anomalies and managing log data related to login based on blockchain, and apparatus for performing the same
US20230409339A1 (en) Muscle/memory wire lock of device component(s)
CN115659359A (en) Business system access active auditing method and system
US10257202B1 (en) Systems and methods for logging users out of online accounts
JP7288995B1 (en) Authentication system and authentication method
JP4651644B2 (en) Authentication system and authentication program
US11580235B2 (en) Method and system for securing and protecting a storage system that includes a removable storage device
JP7183908B2 (en) System operation lock release system, operation lock cooperation agent, server, method, and program
US11328041B2 (en) Computing system virtualization continuous authentication system
US20230262089A1 (en) Systems and methods for detecting ransomware attacks on file sharing systems
US11153320B2 (en) Invariant detection using distributed ledgers

Legal Events

Date Code Title Description
E902 Notification of reason for refusal