WO2020235918A1 - 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법 - Google Patents

생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법 Download PDF

Info

Publication number
WO2020235918A1
WO2020235918A1 PCT/KR2020/006551 KR2020006551W WO2020235918A1 WO 2020235918 A1 WO2020235918 A1 WO 2020235918A1 KR 2020006551 W KR2020006551 W KR 2020006551W WO 2020235918 A1 WO2020235918 A1 WO 2020235918A1
Authority
WO
WIPO (PCT)
Prior art keywords
biometric information
terminal device
electronic terminal
user
information
Prior art date
Application number
PCT/KR2020/006551
Other languages
English (en)
French (fr)
Inventor
반영희
Original Assignee
Ban Young Hui
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ban Young Hui filed Critical Ban Young Hui
Publication of WO2020235918A1 publication Critical patent/WO2020235918A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Definitions

  • the present invention relates to an electronic terminal device that performs a login authentication process based on biometric information and a method of operating the same.
  • biometric technology uses biometric features such as fingerprints, irises, retinas, and finger veins, and among them, the method of using fingerprints is authentication by comparing the user's fingerprint characteristics and the user's fingerprint characteristics previously registered in the database. It is possible and the method of using fingerprints has the advantage of being relatively convenient and safe.
  • the electronic terminal device and its operation method according to the present invention include displaying a guide window including a guide message requesting a user to input a password or biometric information when the electronic terminal device is turned on, and then within a waiting time.
  • the biometric information is received through the biometric information input device as biometric information is applied through the biometric information input device linked to the electronic terminal device, the biometric information hash value by applying the biometric information data as input to a hash function
  • the biometric information hash value for the user stored in the database is extracted, and if it is determined that the calculated biometric information hash value is the same as the extracted biometric information hash value, authentication for the user is completed. Then, the electronic terminal device is switched to an active state, which is a usable state, so that a user can safely log in through inputting biometric information.
  • a predetermined password of the user of the electronic terminal device and a preset biometric information hash value for the user correspond to each other.
  • Stored composite information storage unit when the electronic terminal device is powered on, a guide window display unit that displays a guide window including a guide message requesting the user to input a password or biometric information, and includes the guide message After the information window is displayed, when a first password input by the user is received from the user within a preset first waiting time, a password extraction unit for extracting the user's password stored in the complex information storage unit, the second 1 If it is determined that the password is the same as the extracted password, a warning message display unit that displays a warning message requesting the user to input biometric information again within a preset second waiting time, and the warning message After being displayed on the guide window, as the user applies biometric information through a biometric information input device linked to the electronic terminal device within the second waiting time, first biometric information
  • a hash calculating unit that calculates a first biometric information hash value by applying the first biometric information data as input to a preset hash function, and when the first biometric information hash value is calculated, stored in the complex information storage unit
  • the electronic terminal device After completing authentication for the user It includes an authentication completion unit that converts to an activated state that is a usable state.
  • a preset password of a user of the electronic terminal device and a preset hash value of biometric information for the user are Maintaining a correspondingly stored composite information storage unit, when the electronic terminal device is powered on, displaying a guide window including a guide message requesting the user to input a password or biometric information, the guide message After the information window including is displayed, when a first password input by the user is received from the user within a preset first waiting time, extracting the password of the user stored in the complex information storage unit, the If it is determined that the first password is the same as the extracted password, displaying a warning message on the guidance window for re-requesting the user to input biometric information within a preset second waiting time, the warning message After being displayed on the guide window, when the first biometric information data is received through the biometric information input device, as the user applies the biometric information through the biometric information input device linked to the electronic terminal device
  • the electronic terminal device and its operation method according to the present invention include displaying a guide window including a guide message requesting a user to input a password or biometric information when the electronic terminal device is turned on, and then within a waiting time.
  • the biometric information is received through the biometric information input device as biometric information is applied through the biometric information input device linked to the electronic terminal device, the biometric information hash value by applying the biometric information data as input to a hash function
  • the biometric information hash value for the user stored in the database is extracted, and if it is determined that the calculated biometric information hash value is the same as the extracted biometric information hash value, authentication for the user is completed. Then, by switching the electronic terminal device to an active state that is a usable state, it is possible to support a user to safely log in through inputting biometric information.
  • FIG. 1 is a diagram illustrating the structure of an electronic terminal device that performs a login authentication process based on biometric information according to an embodiment of the present invention.
  • FIG. 2 is a flowchart illustrating an operation method of an electronic terminal device that performs a login authentication process based on biometric information according to an embodiment of the present invention.
  • each component, functional blocks or means may be composed of one or more sub-components, and the electrical, electronic, and mechanical functions performed by each component are electronic.
  • a circuit, an integrated circuit, and an application specific integrated circuit (ASIC) may be implemented with various known devices or mechanical elements, and may be implemented separately or two or more may be integrated into one.
  • the blocks of the attached block diagram and the steps in the flowchart are computer program instructions that are mounted on a processor or memory of equipment capable of processing data such as a general-purpose computer, a special-purpose computer, a portable notebook computer, and a network computer to perform specified functions. It can be interpreted as meaning. Since these computer program instructions can be stored in a memory provided in a computer device or in a memory readable by a computer, the functions described in the blocks in the block diagram or in the steps in the flowchart are produced as a product containing the instruction means to perform this. It could be.
  • each block or each step may represent a module, segment, or part of code that contains one or more executable instructions for executing the specified logical function(s).
  • FIG. 1 is a diagram illustrating the structure of an electronic terminal device that performs a login authentication process based on biometric information according to an embodiment of the present invention.
  • an electronic terminal device 110 performing a login authentication process based on biometric information includes a composite information storage unit 111, a guide window display unit 112, a password extraction unit 113, and a warning.
  • a message display unit 114, a hash operation unit 115, a biometric information extraction unit 116, and an authentication completion unit 117 are included.
  • a preset password of the user of the electronic terminal device 110 and a preset hash value of biometric information for the user are stored in correspondence with each other.
  • information may be stored in the composite information storage unit 111 as shown in Table 1 below.
  • the guide window display unit 112 displays a guide window including a guide message requesting the user to input a password or biometric information.
  • the password extraction unit 113 stores it in the composite information storage unit 111 The password of the user is extracted.
  • the warning message display unit 114 displays a warning message requesting the user to input biometric information again within a preset second waiting time on the guide window. do.
  • the password extraction unit 113 may extract the user's password'Connection12345' stored in the complex information storage unit 111.
  • the warning message display unit 114 determines that the first password,'Connection12345', is the same as the extracted password,'Connection12345', so that the user can receive a living body within the preset second waiting time of '30 seconds'.
  • the warning message re-requesting to input information may be displayed on the guide window.
  • the hash calculating unit 115 applies the biometric information to the user through the biometric information input unit 125 linked to the electronic terminal device 110 within the second waiting time. Accordingly, when the first biometric information data is received through the biometric information input unit 125, the first biometric information hash value is calculated by applying the first biometric information data as input to a preset hash function.
  • biometrics include fingerprints, irises, faces, and veins, and behavioral characteristics include voices and signatures.
  • the biometric information extracting unit 116 extracts the biometric information hash value for the user stored in the complex information storage unit 111.
  • the authentication completion unit 117 When it is determined that the first biometric information hash value is the same as the extracted biometric information hash value, the authentication completion unit 117 is in an activated state in which the electronic terminal device 110 can be used after completing authentication for the user. Switch to
  • the second waiting time is '30 seconds'
  • the first biometric information data is'fingerprint data 1'
  • the first biometric information hash value is '64f803b710a41396zd63dca15403513'.
  • the biometric information extraction unit 116 is the biometric information hash value for the user stored in the complex information storage unit 111. '64f803b710a41396zd63dca15403513' can be extracted.
  • the authentication completion unit 117 determines that the first biometric information hash value '64f803b710a41396zd63dca15403513' is the same as the extracted biometric information hash value '64f803b710a41396zd63dca15403513', so that the electronic terminal device ( 110) can be switched to the enabled state, which is a usable state.
  • the hash calculator 115 provides biometric information that the user is linked with the electronic terminal device 110 within the second waiting time. As biometric information is not applied through the input device 125, if the first biometric information data is not received through the biometric information input device 125, the electronic terminal device 110 may be powered off.
  • the second waiting time is '30 seconds' and the first biometric information data is'fingerprint data 1'.
  • the user does not apply the biometric information through the biometric information input device 125 linked to the electronic terminal device 110 within the second waiting time of '30 seconds'. Accordingly, when'fingerprint data 1', which is the first biometric information data, is not received by the electronic terminal device 110 through the biometric information input unit 125, the hash calculator 115 turns on the electronic terminal device 110. Can be terminated.
  • the electronic terminal device 110 displays a guide window including a guide message requesting the user to input a password or biometric information, and then a preset first waiting time. If the first password input by the user is received from the user within, the password of the user stored in the complex information storage unit 111 is extracted and the first password is determined to be the same as the extracted password, After displaying a warning message re-requesting the user to input biometric information within a set second waiting time on the guidance window, the user is connected to the electronic terminal device 110 within the second waiting time.
  • biometric information is applied through the information input unit 125
  • the first biometric information data is applied as an input to a preset hash function.
  • the biometric information hash value for the user stored in the complex information storage unit 111 is extracted and it is determined that the first biometric information hash value is the same as the extracted biometric information hash value, .
  • After completing the authentication for the user by switching the electronic terminal device 110 to an active state that is a usable state, it is possible to support the user to safely log in through inputting biometric information after entering a password.
  • a situation in which the user first inputs biometric information instead of the password may be considered after the guide window including the guide message for requesting the user to input a password or biometric information is displayed.
  • the hash calculation unit 115 provides biometric information in which the user is linked with the electronic terminal device 110 within the first waiting time.
  • biometric information is applied through the input unit 125
  • the second biometric information data is received through the biometric information input unit 125
  • the second biometric information is hashed by applying the second biometric information data as input to the hash function.
  • a value can be calculated, and when the second biometric information hash value is calculated, the biometric information extraction unit 116 can extract the biometric information hash value for the user stored in the complex information storage unit 111, and , When it is determined that the second biometric information hash value is the same as the extracted biometric information hash value, the authentication completion unit 117 activates the electronic terminal device 110 in a usable state after completing authentication for the user. You can switch to the state.
  • the second biometric information data is'fingerprint data 2'
  • the second biometric information hash value is '64f803b710a41396zd63dca15403513'.
  • the biometric information extraction unit 116 may extract '64f803b710a41396zd63dca15403513', which is a biometric information hash value for the user stored in the composite information storage unit 111, and the authentication completion unit 117 may extract '64f803b710a41396zd63dca15403513' which is the second biometric information hash value.
  • the electronic terminal device 110 can be switched to an active state that is a usable state after completing authentication for the user.
  • the electronic terminal device 110 includes a matrix storage unit 118, a syndrome generation unit 119, a feedback request unit 120, a verification syndrome generation unit 121, and an authentication unit 122. ) And a log information transmission unit 123.
  • a parity check matrix corresponding to a preset generation matrix having error correction capability for a code of t (t is a natural number) bit for use in authentication of the log management server 130 is provided. Has been saved.
  • the parity check matrix is a matrix for verifying whether an error has occurred in the data received by the data receiving side when the data transmitting side transmits a codeword encoded based on a predetermined generation matrix to the data receiving side.
  • a generation matrix G of size kxn (k and n are natural numbers and n is a number greater than k)
  • the parity check matrix corresponding to the generation matrix G is'H'
  • the size of the parity check matrix H Is the size of (nk) xn, and has the same characteristics as in Equation 1 below in relation to the generation matrix G.
  • H T denotes a transpose matrix of the parity check matrix.
  • the data transmitting side generates the code word c using the generation matrix G and transmits it to the data receiving side
  • the data received at the data receiving side is called'r', and it is assumed that no error has occurred in the data r
  • the data r has the same characteristics as in Equation 2 below in relation to the parity check matrix H.
  • the data receiving side can detect whether an error exists in the data received at the data receiving side by using the parity check matrix.
  • 'S' in Equation 3 is called a syndrome, and the data receiving side calculates the syndrome based on the parity check matrix H.
  • the error e included in the received data r can be found by performing syndrome decoding to find e that satisfies the.
  • Syndrome decoding is performed only when the error correction capability of the parity check matrix is t, and when a data error occurs for bits less than t. You can find the error code e that satisfies.
  • the syndrome generator 119 randomly generates an error code having a Hamming Weight t, and calculates the error code and the parity check matrix. Based on this, a syndrome for the error code is generated.
  • the Hamming weight means the number of code values of '1' in the set of code values consisting of '0' and '1'.
  • the syndrome generator 119 may generate a syndrome for the error code based on Equation 4 below.
  • e denotes an error code of hamming weight t
  • S denotes syndrome
  • the feedback request unit 120 transmits the error code to the log management server 130 and simultaneously transmits a feedback request to the log management server 130 for a codeword into which the error code is inserted as an error.
  • the log management server 130 stores the preset generation matrix in a memory, and when the error code and the feedback request are received from the electronic terminal device 110, the It is checked whether the hamming weight of the error code is t, and if it is determined that the hamming weight of the error code is t, a random code is randomly generated, and based on the preset generation matrix stored in the memory, the A first codeword may be generated by encoding a random code, and after generating a feedback code by inserting the error code into the first codeword as an error, the feedback code may be transmitted to the electronic terminal device 110.
  • the log management server 130 may first check whether the hamming weight of the error code e is t.
  • the log management server 130 confirms that the error code e is a code normally generated and transmitted from the electronic terminal device 110, and randomly selects a predetermined random code.
  • the first codeword may be generated by encoding the random code based on the preset generation matrix stored in a memory after being generated.
  • the log management server 130 randomly generates a random code having a size of k bits, and then uses the generation matrix G to perform the following math:
  • the first codeword may be generated according to the operation of Equation 5.
  • c denotes the first codeword and r denotes the random code.
  • the log management server 130 may generate a feedback code by inserting the error code e into the first codeword c as an error according to the operation of Equation 6 below. have.
  • p means the feedback code
  • the log management server 130 may transmit the feedback code to the electronic terminal device 110.
  • the verification syndrome generation unit 121 includes a first codeword generated by the log management server 130 from the log management server 130 (the first codeword is a random code generated by the log management server 130).
  • the parity check matrix Generate a verification syndrome from the feedback code.
  • the verification syndrome generator 121 may generate the verification syndrome based on the operation of Equation 7 below. .
  • S c means the verification syndrome
  • the authentication unit 122 compares the syndrome for the error code with the syndrome for verification, and when it is determined that both syndromes match each other, it completes the authentication for the log management server 130.
  • the authentication unit 122 manages log when it is determined that the syndrome S for the error code calculated according to Equation 4 and the verification syndrome S c calculated according to Equation 7 match each other. Authentication for the server 130 may be completed.
  • the log management server 130 stores that the syndrome S for the error code calculated according to Equation 4 and the verification syndrome S c calculated according to Equation 7 coincide with each other.
  • the log management server 130 After the log management server 130 generates a codeword through a generation matrix having an error correction capability of t or less corresponding to the parity check matrix stored in the electronic terminal device 110, an electronic terminal for the generated codeword
  • the verification syndrome S c is calculated according to the calculation of Equation 8 above. Will be calculated as Is equal to the syndrome S for the error code shown in Equation 4 above.
  • the authentication unit 122 manages the log.
  • the server 130 may be authenticated as being a registered normal server.
  • the log information transmission unit 123 provides log information (the log information is for the time when the authentication for the user is completed and the electronic terminal device 110 is activated). (Meaning activation history information consisting of time information) may be generated and the log information may be transmitted to the log management server 130.
  • the log management server 130 may store the log information in a log information database.
  • the electronic terminal device 110 may be configured to be equipped with a voice support function for the disabled.
  • the electronic terminal device 110 may include a text to speech (TTS) function to notify the disabled by voice that the solution is being operated.
  • TTS text to speech
  • the electronic terminal device 110 supports OTP (One Time Password) to support a login function when the biometric information input device 125 is broken, stolen, lost, etc. It may further include functions.
  • OTP One Time Password
  • the user may receive an OTP from the OTP issuing server and log in to the electronic terminal device 110.
  • FIG. 2 is a flowchart illustrating an operation method of an electronic terminal device that performs a login authentication process based on biometric information according to an embodiment of the present invention.
  • step S210 a composite information storage unit in which a preset password of the user of the electronic terminal device and a preset hash value of biometric information for the user are stored in correspondence with each other is maintained.
  • step S220 when the electronic terminal device is powered on, a guide window including a guide message requesting the user to input a password or biometric information is displayed.
  • step S230 after the guide window including the guide message is displayed, if a first password input by the user is received from the user within a preset first waiting time, the user stored in the composite information storage unit Extract the password of
  • step S240 if it is determined that the first password is the same as the extracted password, a warning message for requesting the user to input biometric information again within a preset second waiting time is displayed on the guide window.
  • step S250 after the warning message is displayed on the guide window, as the user applies biometric information through a biometric information input device linked to the electronic terminal device within the second waiting time, the biometric information input unit When the first biometric information data is received through, the first biometric information data is applied as an input to a preset hash function to calculate a first biometric information hash value.
  • step S260 when the first biometric information hash value is calculated, the biometric information hash value for the user stored in the complex information storage unit is extracted.
  • step S270 if it is determined that the first biometric information hash value is the same as the extracted biometric information hash value, after completing authentication for the user, the electronic terminal device is converted to an active state in which the electronic terminal device is usable.
  • the operating method of the electronic terminal device is, after the warning message is displayed on the guide window, the living body in which the user is linked with the electronic terminal device within the second waiting time.
  • biometric information is not applied through an information input device and the first biometric information data is not received through the biometric information input device, powering off the electronic terminal device may be further included.
  • the operation method of the electronic terminal device includes the living body in which the user is linked with the electronic terminal device within the first waiting time after the guide window including the guide message is displayed.
  • biometric information is applied through an information input device
  • second biometric information data is received through the biometric information input device
  • the second biometric information data is applied as input to the hash function to calculate a second biometric information hash value.
  • Step when the second biometric information hash value is calculated, extracting a biometric information hash value for the user stored in the complex information storage unit, and the second biometric information hash value is the extracted biometric information hash value If it is determined that it is the same as, after completing authentication for the user, the step of converting the electronic terminal device to an active state that is a usable state.
  • the operation method of the electronic terminal device is based on a predetermined generation matrix having error correction capability for a code of t (t is a natural number) bit for use in authentication of a log management server.
  • Maintaining a matrix storage unit in which a corresponding parity check matrix is stored when the electronic terminal device is converted to an active state that is a usable state, an error code having a hamming weight t is randomly generated, and the error code and the parity Generating a syndrome for the error code based on a check matrix, transmitting the error code to the log management server and at the same time transmitting a feedback request for a code word in which the error code is inserted as an error to the log management server.
  • the step of, a first codeword generated by the log management server from the log management server (the first codeword is the preset generation matrix in which a random code generated by the log management server is previously stored in the log management server When a feedback code in which the error code is inserted as an error is received in
  • the log management server stores the preset generation matrix in a memory, and when the error code and the feedback request are received from the electronic terminal device, the error code is hamming. Check whether the weight is t, and if it is determined that the hamming weight of the error code is t, the random code is randomly generated, and the random code is generated based on the preset generation matrix stored in the memory.
  • the first codeword is generated by encoding, and the feedback code is generated by inserting the error code into the first codeword as an error, and then the feedback code is transmitted to the electronic terminal device, and the When log information is received, the log information may be stored in a log information database.
  • the method of operating the electronic terminal device for performing the biometric information-based login authentication process according to an embodiment of the present invention is the method of the electronic terminal device 110 for performing the biometric information-based login authentication process described with reference to FIG. Since it may correspond to the configuration of the operation, a more detailed description thereof will be omitted.
  • the method of operating an electronic terminal device that performs login authentication processing based on biometric information may be implemented as a computer program stored in a storage medium for execution through a combination with a computer.
  • the method of operating an electronic terminal device for performing login authentication processing based on biometric information may be implemented in the form of program commands that can be executed through various computer means and recorded in a computer-readable medium.
  • the computer-readable medium may include program instructions, data files, data structures, and the like alone or in combination.
  • the program instructions recorded on the medium may be specially designed and configured for the present invention, or may be known and usable to those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks.
  • -A hardware device specially configured to store and execute program instructions such as magneto-optical media, and ROM, RAM, flash memory, and the like.
  • program instructions include not only machine language codes such as those produced by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.
  • syndrome generation unit 120 feedback request unit
  • log information transmission unit 125 biometric information input device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법이 개시된다. 본 발명은 상기 전자 단말 장치의 전원이 켜지면, 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 안내 메시지가 포함된 안내창을 표시한 후, 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 생체 정보 입력기를 통해 생체 정보를 인가함에 따라, 상기 생체 정보 입력기를 통해 생체 정보 데이터가 수신되면, 상기 생체 정보 데이터를 해시 함수에 입력으로 인가하여 생체 정보 해시 값을 연산한 후, 데이터베이스에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출하여 상기 연산된 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 상기 전자 단말 장치를 사용 가능한 상태인 활성화 상태로 전환함으로써, 사용자가 생체 정보 입력을 통해 안전하게 로그인할 수 있도록 지원할 수 있다.

Description

생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법
본 발명은 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법에 대한 것이다.
최근, PC에서 모바일 환경으로 관심이 이동하긴 했으나, 여전히 PC를 사용하고 있는 많은 고객이 존재하기 때문에 PC 시장을 간과하기는 어려운 실정이다.
이렇게, PC가 많이 사용됨에 따라 공공기관, 금융기관 및 기업에서는 정보 유출을 방지하려는 움직임 등 보안의 중요성이 자연스레 증대되고 있다.
보통, 모든 보안의 시작은 로그인에서 비롯되는데, 지금까지의 로그인 보안은 비밀번호, PIN(Personal Identification Number) 번호에 의존하는 경향이 있었다.
이러한 비밀번호에 있어 위변조 방지 솔루션이 존재하였으나 해커의 공격을 막기에는 부족함이 많았었고, PC 사용자가 공공기관이나 금융기관 등에 로그인 할 때 PC 사용자로 하여금 비밀번호를 주기적으로 변경하도록 하여 해커의 공격에 대비하고자 하였으나 PC 사용자가 비밀번호를 변경하는 도중 해커에 의해 비밀번호를 탈취당하는 문제점이 발생하였다.
여기서, 기존의 비밀번호 없이 안전하게 로그인 할 수 있도록 하는 방안이 필요하게 되었는데, 이 새로운 방안은 바로 로그인에 생체인식 기술을 접목시키는 것이었다.
보통, 생체인식 기술은 지문, 홍체, 망막 및 지정맥 등 생체적 특징을 이용하게 되며, 이 중에서도 지문을 이용하는 방법은 사용자의 지문 특성과 데이터베이스에 미리 등록해 놓은 사용자의 지문 특성 값을 비교함으로써 인증 가능하며 지문을 이용하는 방법은 상대적으로 편리하고 안전하다는 장점이 있다.
따라서, 생체인식 기술을 이용하여 로그인 시스템을 구축하는데 있어, 보안을 위한 안정성과 사용자의 편의성을 추구할 뿐만 아니라, 경제적인 합리성을 고려할 수 있도록 하는 생체인식 기술 기반의 로그인 처리 기법에 대한 연구가 필요하다.
본 발명에 따른 전자 단말 장치 및 그 동작 방법은 상기 전자 단말 장치의 전원이 켜지면, 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 안내 메시지가 포함된 안내창을 표시한 후, 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 생체 정보 입력기를 통해 생체 정보를 인가함에 따라, 상기 생체 정보 입력기를 통해 생체 정보 데이터가 수신되면, 상기 생체 정보 데이터를 해시 함수에 입력으로 인가하여 생체 정보 해시 값을 연산한 후, 데이터베이스에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출하여 상기 연산된 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 상기 전자 단말 장치를 사용 가능한 상태인 활성화 상태로 전환함으로써, 사용자가 생체 정보 입력을 통해 안전하게 로그인할 수 있도록 지원한다.
본 발명의 일실시예에 따른 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치는 상기 전자 단말 장치의 사용자의 기설정된(predetermined) 비밀번호와 상기 사용자에 대한 기설정된 생체 정보 해시 값이 서로 대응되어 저장되어 있는 복합 정보 저장부, 상기 전자 단말 장치의 전원이 켜지면, 상기 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 안내 메시지가 포함된 안내창을 표시하는 안내창 표시부, 상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 기설정된 제1 대기시간 이내에 상기 사용자로부터 상기 사용자가 입력하는 제1 비밀번호가 수신되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자의 비밀번호를 추출하는 비밀번호 추출부, 상기 제1 비밀번호가 상기 추출된 비밀번호와 동일한 것으로 판단되면, 기설정된 제2 대기시간 내에서 상기 사용자에게 생체 정보를 입력하도록 재요청하는 경고 메시지를 상기 안내창 상에 표시하는 경고 메시지 표시부, 상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 생체 정보 입력기를 통해 생체 정보를 인가함에 따라, 상기 생체 정보 입력기를 통해 제1 생체 정보 데이터가 수신되면, 상기 제1 생체 정보 데이터를 기설정된 해시 함수에 입력으로 인가하여 제1 생체 정보 해시 값을 연산하는 해시 연산부, 상기 제1 생체 정보 해시 값이 연산되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출하는 생체 정보 추출부 및 상기 제1 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 상기 전자 단말 장치를 사용 가능한 상태인 활성화 상태로 전환하는 인증 완료부를 포함한다.
또한, 본 발명의 일실시예에 따른 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법은 상기 전자 단말 장치의 사용자의 기설정된 비밀번호와 상기 사용자에 대한 기설정된 생체 정보 해시 값이 서로 대응되어 저장되어 있는 복합 정보 저장부를 유지하는 단계, 상기 전자 단말 장치의 전원이 켜지면, 상기 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 안내 메시지가 포함된 안내창을 표시하는 단계, 상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 기설정된 제1 대기시간 이내에 상기 사용자로부터 상기 사용자가 입력하는 제1 비밀번호가 수신되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자의 비밀번호를 추출하는 단계, 상기 제1 비밀번호가 상기 추출된 비밀번호와 동일한 것으로 판단되면, 기설정된 제2 대기시간 내에서 상기 사용자에게 생체 정보를 입력하도록 재요청하는 경고 메시지를 상기 안내창 상에 표시하는 단계, 상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 생체 정보 입력기를 통해 생체 정보를 인가함에 따라, 상기 생체 정보 입력기를 통해 제1 생체 정보 데이터가 수신되면, 상기 제1 생체 정보 데이터를 기설정된 해시 함수에 입력으로 인가하여 제1 생체 정보 해시 값을 연산하는 단계, 상기 제1 생체 정보 해시 값이 연산되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출하는 단계 및 상기 제1 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 상기 전자 단말 장치를 사용 가능한 상태인 활성화 상태로 전환하는 단계를 포함한다.
본 발명에 따른 전자 단말 장치 및 그 동작 방법은 상기 전자 단말 장치의 전원이 켜지면, 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 안내 메시지가 포함된 안내창을 표시한 후, 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 생체 정보 입력기를 통해 생체 정보를 인가함에 따라, 상기 생체 정보 입력기를 통해 생체 정보 데이터가 수신되면, 상기 생체 정보 데이터를 해시 함수에 입력으로 인가하여 생체 정보 해시 값을 연산한 후, 데이터베이스에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출하여 상기 연산된 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 상기 전자 단말 장치를 사용 가능한 상태인 활성화 상태로 전환함으로써, 사용자가 생체 정보 입력을 통해 안전하게 로그인할 수 있도록 지원할 수 있다.
도 1은 본 발명의 일실시예에 따른 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 구조를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법을 도시한 순서도이다.
이하에서는 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명하기로 한다. 이러한 설명은 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였으며, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 본 명세서 상에서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 사람에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
본 문서에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다. 또한, 본 발명의 다양한 실시예들에 있어서, 각 구성요소들, 기능 블록들 또는 수단들은 하나 또는 그 이상의 하부 구성요소로 구성될 수 있고, 각 구성요소들이 수행하는 전기, 전자, 기계적 기능들은 전자회로, 집적회로, ASIC(Application Specific Integrated Circuit) 등 공지된 다양한 소자들 또는 기계적 요소들로 구현될 수 있으며, 각각 별개로 구현되거나 2 이상이 하나로 통합되어 구현될 수도 있다.
한편, 첨부된 블록도의 블록들이나 흐름도의 단계들은 범용 컴퓨터, 특수용 컴퓨터, 휴대용 노트북 컴퓨터, 네트워크 컴퓨터 등 데이터 프로세싱이 가능한 장비의 프로세서나 메모리에 탑재되어 지정된 기능들을 수행하는 컴퓨터 프로그램 명령들(instructions)을 의미하는 것으로 해석될 수 있다. 이들 컴퓨터 프로그램 명령들은 컴퓨터 장치에 구비된 메모리 또는 컴퓨터에서 판독 가능한 메모리에 저장될 수 있기 때문에, 블록도의 블록들 또는 흐름도의 단계들에서 설명된 기능들은 이를 수행하는 명령 수단을 내포하는 제조물로 생산될 수도 있다. 아울러, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 명령들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 가능한 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 정해진 순서와 달리 실행되는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 실질적으로 동시에 수행되거나, 역순으로 수행될 수 있으며, 경우에 따라 일부 블록들 또는 단계들이 생략된 채로 수행될 수도 있다.
도 1은 본 발명의 일실시예에 따른 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 구조를 도시한 도면이다.
도 1을 참조하면, 본 발명에 따른 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치(110)는 복합 정보 저장부(111), 안내창 표시부(112), 비밀번호 추출부(113), 경고 메시지 표시부(114), 해시 연산부(115), 생체 정보 추출부(116) 및 인증 완료부(117)를 포함한다.
복합 정보 저장부(111)에는 전자 단말 장치(110)의 사용자의 기설정된(predetermined) 비밀번호와 상기 사용자에 대한 기설정된 생체 정보 해시 값이 서로 대응되어 저장되어 있다.
예컨대, 복합 정보 저장부(111)에는 하기의 표 1과 같이 정보가 저장되어 있을 수 있다.
사용자의 비밀번호 사용자에 대한 생체 정보 해시 값
Connection12345 64f803b710a41396zd63dca15403513
안내창 표시부(112)는 전자 단말 장치(110)의 전원이 켜지면, 상기 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 안내 메시지가 포함된 안내창을 표시한다.
비밀번호 추출부(113)는 상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 기설정된 제1 대기시간 이내에 상기 사용자로부터 상기 사용자가 입력하는 제1 비밀번호가 수신되면, 복합 정보 저장부(111)에 저장되어 있는 상기 사용자의 비밀번호를 추출한다.
경고 메시지 표시부(114)는 상기 제1 비밀번호가 상기 추출된 비밀번호와 동일한 것으로 판단되면, 기설정된 제2 대기시간 내에서 상기 사용자에게 생체 정보를 입력하도록 재요청하는 경고 메시지를 상기 안내창 상에 표시한다.
예컨대, 상기 기설정된 제1 대기시간을 '3분'이라고 하고, 상기 기설정된 제2 대기시간을 '30초'라고 하며, 상기 사용자가 입력하는 상기 제1 비밀번호를 'Connection12345'라고 가정하자. 상기 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 상기 기설정된 제1 대기시간인 '3분' 이내에 상기 사용자가 입력하는 상기 제1 비밀번호인 'Connection12345'가 전자 단말 장치(110)에 수신되면, 비밀번호 추출부(113)는 복합 정보 저장부(111)에 저장되어 있는 상기 사용자의 비밀번호인 'Connection12345'를 추출할 수 있다.
이때, 경고 메시지 표시부(114)는 상기 제1 비밀번호인 'Connection12345'가 상기 추출된 비밀번호인 'Connection12345'와 동일한 것으로 판단함으로써, 상기 기설정된 제2 대기시간인 '30초' 내에서 상기 사용자에게 생체 정보를 입력하도록 재요청하는 상기 경고 메시지를 상기 안내창 상에 표시할 수 있다.
해시 연산부(115)는 상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간 이내에 상기 사용자가 전자 단말 장치(110)와 연동되어 있는 생체 정보 입력기(125)를 통해 생체 정보를 인가함에 따라, 생체 정보 입력기(125)를 통해 제1 생체 정보 데이터가 수신되면, 상기 제1 생체 정보 데이터를 기설정된 해시 함수에 입력으로 인가하여 제1 생체 정보 해시 값을 연산한다.
여기서, 생체 정보(Biometrics)로 쓰이는 신체적 특성으로는 지문, 홍채, 얼굴, 정맥 등이 있으며 행동적 특성으로는 목소리, 서명 등이 있다.
생체 정보 추출부(116)는 상기 제1 생체 정보 해시 값이 연산되면, 복합 정보 저장부(111)에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출한다.
인증 완료부(117)는 상기 제1 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 전자 단말 장치(110)를 사용 가능한 상태인 활성화 상태로 전환한다.
예컨대, 상기 제2 대기시간을 '30초'라고 하고, 상기 제1 생체 정보 데이터를 '지문 데이터 1'이라고 하며, 상기 제1 생체 정보 해시 값을 '64f803b710a41396zd63dca15403513'이라고 가정하자. 상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간인 '30초' 이내에 상기 사용자가 전자 단말 장치(110)와 연동되어 있는 생체 정보 입력기(125)를 통해 생체 정보를 인가함에 따라, 생체 정보 입력기(125)를 통해 상기 제1 생체 정보 데이터인 '지문 데이터 1'이 전자 단말 장치(110)에 수신되면, 해시 연산부(115)는 상기 제1 생체 정보 데이터인 '지문 데이터 1'을 상기 기설정된 해시 함수에 입력으로 인가하여 상기 제1 생체 정보 해시 값인 '64f803b710a41396zd63dca15403513'을 연산할 수 있다.
이때, 상기 제1 생체 정보 해시 값인 '64f803b710a41396zd63dca15403513'이 전자 단말 장치(110)에서 연산되면, 생체 정보 추출부(116)는 복합 정보 저장부(111)에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값인 '64f803b710a41396zd63dca15403513'을 추출할 수 있다.
그러고 나서, 인증 완료부(117)는 상기 제1 생체 정보 해시 값인 '64f803b710a41396zd63dca15403513'이 상기 추출된 생체 정보 해시 값인 '64f803b710a41396zd63dca15403513'과 동일한 것으로 판단함으로써, 상기 사용자에 대한 인증을 완료한 후 전자 단말 장치(110)를 사용 가능한 상태인 활성화 상태로 전환할 수 있다.
이때, 본 발명의 일실시예에 따르면, 해시 연산부(115)는 상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간 이내에 상기 사용자가 전자 단말 장치(110)와 연동되어 있는 생체 정보 입력기(125)를 통해 생체 정보를 인가하지 않음에 따라, 생체 정보 입력기(125)를 통해 상기 제1 생체 정보 데이터가 수신되지 않으면, 전자 단말 장치(110)의 전원을 종료시킬 수 있다.
예컨대, 상기 제2 대기시간을 '30초'라고 하고, 상기 제1 생체 정보 데이터를 '지문 데이터 1'이라고 가정하자. 상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간인 '30초' 이내에 상기 사용자가 전자 단말 장치(110)와 연동되어 있는 생체 정보 입력기(125)를 통해 생체 정보를 인가하지 않음에 따라, 생체 정보 입력기(125)를 통해 상기 제1 생체 정보 데이터인 '지문 데이터 1'이 전자 단말 장치(110)에 수신되지 않으면, 해시 연산부(115)는 전자 단말 장치(110)의 전원을 종료시킬 수 있다.
즉, 전자 단말 장치(110)는 전자 단말 장치(110)의 전원이 켜지면, 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 안내 메시지가 포함된 안내창을 표시한 후, 기설정된 제1 대기시간 이내에 상기 사용자로부터 상기 사용자가 입력하는 제1 비밀번호가 수신되면, 복합 정보 저장부(111)에 저장되어 있는 상기 사용자의 비밀번호를 추출하여 상기 제1 비밀번호가 상기 추출된 비밀번호와 동일한 것으로 판단되면, 기설정된 제2 대기시간 내에서 상기 사용자에게 생체 정보를 입력하도록 재요청하는 경고 메시지를 상기 안내창 상에 표시한 후, 상기 제2 대기시간 이내에 상기 사용자가 전자 단말 장치(110)와 연동되어 있는 생체 정보 입력기(125)를 통해 생체 정보를 인가함에 따라, 생체 정보 입력기(125)를 통해 제1 생체 정보 데이터가 수신되면, 상기 제1 생체 정보 데이터를 기설정된 해시 함수에 입력으로 인가하여 제1 생체 정보 해시 값을 연산한 후, 복합 정보 저장부(111)에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출하여 상기 제1 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 전자 단말 장치(110)를 사용 가능한 상태인 활성화 상태로 전환함으로써, 상기 사용자로 하여금 비밀번호 입력 후 생체 정보 입력을 통해 안전하게 로그인할 수 있도록 지원할 수 있다.
한편, 상기 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 상기 사용자가 비밀번호 대신 생체 정보를 먼저 입력하는 상황도 고려해 볼 수 있다.
특히, 본 발명의 일실시예에 따르면, 해시 연산부(115)는 상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 상기 제1 대기시간 이내에 상기 사용자가 전자 단말 장치(110)와 연동되어 있는 생체 정보 입력기(125)를 통해 생체 정보를 인가함에 따라, 생체 정보 입력기(125)를 통해 제2 생체 정보 데이터가 수신되면, 상기 제2 생체 정보 데이터를 상기 해시 함수에 입력으로 인가하여 제2 생체 정보 해시 값을 연산할 수 있고, 생체 정보 추출부(116)는 상기 제2 생체 정보 해시 값이 연산되면, 복합 정보 저장부(111)에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출할 수 있으며, 인증 완료부(117)는 상기 제2 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 전자 단말 장치(110)를 사용 가능한 상태인 활성화 상태로 전환할 수 있다.
예컨대, 상기 제1 대기시간을 '3분'이라고 하고, 상기 제2 생체 정보 데이터를 '지문 데이터 2'라고 하며, 상기 제2 생체 정보 해시 값을 '64f803b710a41396zd63dca15403513'이라고 가정하자. 상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 상기 제1 대기시간인 '3분' 이내에 상기 사용자가 전자 단말 장치(110)와 연동되어 있는 생체 정보 입력기(125)를 통해 생체 정보를 인가함에 따라, 생체 정보 입력기(125)를 통해 상기 제2 생체 정보 데이터인 '지문 데이터 2'가 전자 단말 장치(110)에 수신되면, 해시 연산부(115)는 상기 제2 생체 정보 데이터인 '지문 데이터 2'를 상기 해시 함수에 입력으로 인가하여 상기 제2 생체 정보 해시 값인 '64f803b710a41396zd63dca15403513'을 연산할 수 있고, 상기 제2 생체 정보 해시 값인 '64f803b710a41396zd63dca15403513'이 전자 단말 장치(110)에서 연산되면, 생체 정보 추출부(116)는 복합 정보 저장부(111)에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값인 '64f803b710a41396zd63dca15403513'을 추출할 수 있으며, 인증 완료부(117)는 상기 제2 생체 정보 해시 값인 '64f803b710a41396zd63dca15403513'이 상기 추출된 생체 정보 해시 값인 '64f803b710a41396zd63dca15403513'과 동일한 것으로 판단함으로써, 상기 사용자에 대한 인증을 완료한 후 전자 단말 장치(110)를 사용 가능한 상태인 활성화 상태로 전환할 수 있다.
본 발명의 일실시예에 따르면, 전자 단말 장치(110)는 행렬 저장부(118), 신드롬 생성부(119), 피드백 요청부(120), 검증용 신드롬 생성부(121), 인증부(122) 및 로그 정보 전송부(123)를 포함할 수 있다.
행렬 저장부(118)에는 로그(Log) 관리서버(130)의 인증에 사용하기 위한 t(t는 자연수임) 비트의 코드에 대한 오류 정정 능력을 갖는 기설정된 생성행렬에 대응되는 패리티 검사 행렬이 저장되어 있다.
패리티 검사 행렬은 데이터 전송측이 소정의 생성행렬을 기반으로 인코딩된 코드워드(codeword)를 데이터 수신측으로 전송하였을 때, 데이터 수신측이 수신한 데이터에 에러가 발생하였는지 여부를 검증하기 위한 행렬로, k x n(k와 n은 자연수로 n은 k보다 큰 수임) 크기의 생성행렬 G가 존재한다고 하고, 상기 생성행렬 G에 대응하는 패리티 검사 행렬을 'H'라고 하는 경우, 상기 패리티 검사 행렬 H의 크기는 (n-k) x n의 크기이며, 상기 생성행렬 G와의 관계에서 하기의 수학식 1과 같은 특성이 존재한다.
Figure PCTKR2020006551-appb-M000001
여기서, HT는 상기 패리티 검사 행렬의 전치 행렬을 의미한다.
만약, 데이터 전송측이 생성행렬 G를 이용해서 코드워드 c를 생성하여 데이터 수신측으로 전송함에 따라 데이터 수신측에 수신된 데이터를 'r'이라고 하고, 상기 데이터 r에 에러가 발생하지 않았다고 하는 경우, 상기 데이터 r에 대해서는 패리티 검사 행렬 H와의 관계에서 하기의 수학식 2와 같은 특성이 존재한다.
Figure PCTKR2020006551-appb-M000002
하지만, 데이터 전송측이 전송한 코드워드 c에 에러 e가 발생하였다고 한다면, 데이터 수신측이 수신한 상기 데이터 r은 'c
Figure PCTKR2020006551-appb-I000001
e'가 될 것이고, 이로 인해 패리티 검사 행렬 H와 상기 데이터 r 사이에는 하기의 수학식 3과 같은 특성을 가지게 된다.
Figure PCTKR2020006551-appb-M000003
여기서,
Figure PCTKR2020006551-appb-I000002
는 배타적 논리합 연산을 의미한다.
상기 수학식 3에서의 연산과 같이, 데이터 수신측에서는 패리티 검사 행렬을 이용해서 데이터 수신측에 수신된 데이터에 에러가 존재하는지 여부를 검출할 수 있다. 이때, 상기 수학식 3에서 'S'를 신드롬(Syndrome)이라고 하며, 데이터 수신측에서는 패리티 검사 행렬 H를 기초로 상기 신드롬을 연산한 후
Figure PCTKR2020006551-appb-I000003
를 만족하는 e를 찾아내기 위한 신드롬 디코딩(Syndrome Decoding)을 수행함으로써, 수신된 데이터 r에 포함된 에러 e를 찾아낼 수 있다.
신드롬 디코딩은 패리티 검사 행렬의 오류 정정 능력이 t인 경우, t이하의 비트에 대해서 데이터 에러가 발생하였을 때에만
Figure PCTKR2020006551-appb-I000004
를 만족하는 에러 코드 e를 찾아낼 수 있다.
신드롬 생성부(119)는 전자 단말 장치(110)가 사용 가능한 상태인 활성화 상태로 전환되면, 해밍 무게(Hamming Weight)가 t인 에러 코드를 랜덤하게 생성하고, 상기 에러 코드와 상기 패리티 검사 행렬을 기초로 상기 에러 코드에 대한 신드롬(Syndrome)을 생성한다.
여기서, 해밍 무게란 '0'과 '1'로 구성된 코드 값들의 집합에서 '1'이라는 코드 값의 개수를 의미한다.
그리고, 신드롬 생성부(119)는 하기의 수학식 4에 기초하여 상기 에러 코드에 대한 신드롬을 생성할 수 있다.
Figure PCTKR2020006551-appb-M000004
여기서, e는 해밍 무게가 t인 에러 코드, S는 신드롬을 의미한다.
피드백 요청부(120)는 상기 에러 코드를 로그 관리서버(130)에 전송함과 동시에 로그 관리서버(130)에 대해 상기 에러 코드가 에러로 삽입된 코드워드(codeword)의 피드백 요청을 전송한다.
이때, 본 발명의 일실시예에 따르면, 로그 관리서버(130)는 메모리 상에 상기 기설정된 생성행렬을 저장하고 있고, 전자 단말 장치(110)로부터 상기 에러 코드와 상기 피드백 요청이 수신되면, 상기 에러 코드의 해밍 무게가 t인지 여부를 확인하고, 상기 에러 코드의 해밍 무게가 t인 것으로 확인되면, 랜덤 코드를 랜덤하게 생성하고, 상기 메모리 상에 저장되어 있는 상기 기설정된 생성행렬을 기초로 상기 랜덤 코드를 인코딩하여 제1 코드워드를 생성하며, 상기 제1 코드워드에 상기 에러 코드를 에러로 삽입하여 피드백 코드를 생성한 후 상기 피드백 코드를 전자 단말 장치(110)로 전송할 수 있다.
관련해서, 전자 단말 장치(110)로부터 수신된 상기 에러 코드를 'e'라고 하는 경우, 로그 관리서버(130)는 상기 에러 코드 e의 해밍 무게가 t인지 여부를 먼저 확인할 수 있다.
상기 에러 코드 e의 해밍 무게가 t인 것으로 확인되면, 로그 관리서버(130)는 상기 에러 코드 e가 전자 단말 장치(110)로부터 정상적으로 생성되어 전송된 코드인 것으로 확인하고, 소정의 랜덤 코드를 랜덤하게 생성한 후 메모리에 저장되어 있는 상기 기설정된 생성행렬을 기초로 상기 랜덤 코드를 인코딩하여 제1 코드워드를 생성할 수 있다.
관련해서, 상기 기설정된 생성행렬을 k x n 크기의 생성행렬 G라고 하는 경우, 로그 관리서버(130)는 k비트의 크기를 갖는 랜덤 코드를 랜덤하게 생성한 후 상기 생성행렬 G를 이용하여 하기의 수학식 5의 연산에 따라 상기 제1 코드워드를 생성할 수 있다.
Figure PCTKR2020006551-appb-M000005
여기서, c는 상기 제1 코드워드, r은 상기 랜덤 코드를 의미한다.
이렇게, 상기 제1 코드워드 c가 생성되면, 로그 관리서버(130)는 하기의 수학식 6의 연산에 따라 상기 제1 코드워드 c에 상기 에러 코드 e를 에러로 삽입하여 피드백 코드를 생성할 수 있다.
Figure PCTKR2020006551-appb-M000006
여기서, p는 상기 피드백 코드를 의미한다.
이렇게, 상기 피드백 코드 p가 생성되면, 로그 관리서버(130)는 상기 피드백 코드를 전자 단말 장치(110)로 전송할 수 있다.
이때, 검증용 신드롬 생성부(121)는 로그 관리서버(130)로부터 로그 관리서버(130)에서 생성된 제1 코드워드(상기 제1 코드워드는 로그 관리서버(130)에서 생성된 랜덤 코드가 로그 관리서버(130)에 기 저장되어 있는 상기 기설정된 생성행렬을 기초로 인코딩되어 생성된 코드워드임)에 상기 에러 코드가 에러로 삽입된 피드백 코드가 수신되면, 상기 패리티 검사 행렬을 기초로 상기 피드백 코드로부터 검증용 신드롬을 생성한다.
관련해서, 상기 피드백 코드가 상기 수학식 6의 연산에 따라 생성된 p라고 하는 경우, 검증용 신드롬 생성부(121)는 하기의 수학식 7의 연산에 기초하여 상기 검증용 신드롬을 생성할 수 있다.
Figure PCTKR2020006551-appb-M000007
여기서, Sc는 상기 검증용 신드롬을 의미한다.
인증부(122)는 상기 에러 코드에 대한 신드롬과 상기 검증용 신드롬을 비교하여 양 신드롬이 서로 일치하는 것으로 확인되는 경우, 로그 관리서버(130)에 대한 인증을 완료한다.
관련해서, 인증부(122)는 상기 수학식 4에 따라 연산된 상기 에러 코드에 대한 신드롬 S와 상기 수학식 7에 따라 연산된 상기 검증용 신드롬 Sc가 서로 일치하는 것으로 확인되는 경우, 로그 관리서버(130)에 대한 인증을 완료할 수 있다.
상기 수학식 4에 따라 연산된 상기 에러 코드에 대한 신드롬 S와 상기 수학식 7에 따라 연산된 상기 검증용 신드롬 Sc가 서로 일치한다는 것은 로그 관리서버(130)가 전자 단말 장치(110)에 저장되어 있는 패리티 검사 행렬에 대응하는 t이하의 오류 정정 능력을 갖춘 생성행렬을 통해 생성된 코드워드에 대해 전자 단말 장치(110)가 발급한 해밍 무게가 t인 에러 코드를 에러로 삽입하여 생성한 피드백 코드를 전자 단말 장치(110)로 피드백하였다는 의미로 볼 수 있다.
이에 대해서는 하기의 수학식 8의 연산에 의해 증명할 수 있다.
Figure PCTKR2020006551-appb-M000008
로그 관리서버(130)가 전자 단말 장치(110)에 저장되어 있는 패리티 검사 행렬에 대응하는 t이하의 오류 정정 능력을 갖춘 생성행렬을 통해 코드워드를 생성한 후 상기 생성된 코드워드에 대해 전자 단말 장치(110)가 발급한 해밍 무게가 t인 에러 코드를 에러로 삽입하여 피드백 코드를 생성하였다고 하는 경우, 상기 검증용 신드롬 Sc는 상기 수학식 8의 연산에 따라
Figure PCTKR2020006551-appb-I000005
로 연산될 것이고,
Figure PCTKR2020006551-appb-I000006
는 상기 수학식 4에서 나타낸 상기 에러 코드에 대한 신드롬 S와 동일해 진다.
이로 인해, 인증부(122)는 상기 수학식 4에 따라 연산된 상기 에러 코드에 대한 신드롬 S와 상기 수학식 7에 따라 연산된 상기 검증용 신드롬 Sc가 서로 일치하는 것으로 확인되는 경우, 로그 관리서버(130)가 등록된 정상 서버인 것으로 인증할 수 있다.
이렇게, 로그 관리서버(130)에 대한 인증이 완료되면, 로그 정보 전송부(123)는 로그 정보(상기 로그 정보는 상기 사용자에 대한 인증이 완료되어 전자 단말 장치(110)가 활성화된 시점에 대한 시간 정보로 구성된 활성화 이력 정보를 의미함)를 생성하여 상기 로그 정보를 로그 관리서버(130)로 전송할 수 있다.
이때, 전자 단말 장치(110)로부터 상기 로그 정보가 수신되면, 로그 관리서버(130)는 상기 로그 정보를 로그 정보 데이터베이스에 저장할 수 있다.
본 발명의 일실시예에 따르면, 전자 단말 장치(110)는 장애인을 위한 음성 지원 기능을 탑재하도록 구성될 수 있다. 구체적으로, 전자 단말 장치(110)는 TTS(Text to Speech) 기능을 포함하여 장애인들에게 음성으로 본 솔루션이 구동되고 있다는 사실을 알려줄 수 있다.
또한, 본 발명의 일실시예에 따르면, 전자 단말 장치(110)는 생체 정보 입력기(125)가 고장, 도난, 분실 등 부재할 경우, 로그인 기능을 지원하기 위하여 OTP(One Time Password)를 지원하는 기능을 더 포함할 수 있다.
사용자는 전자 단말 장치(110)의 로그인이 불가능할 경우, OTP 발급 서버로부터 OTP를 발급받아서 전자 단말 장치(110)에 대한 로그인을 수행할 수 있다.
도 2는 본 발명의 일실시예에 따른 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법을 도시한 순서도이다.
단계(S210)에서는 상기 전자 단말 장치의 사용자의 기설정된 비밀번호와 상기 사용자에 대한 기설정된 생체 정보 해시 값이 서로 대응되어 저장되어 있는 복합 정보 저장부를 유지한다.
단계(S220)에서는 상기 전자 단말 장치의 전원이 켜지면, 상기 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 안내 메시지가 포함된 안내창을 표시한다.
단계(S230)에서는 상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 기설정된 제1 대기시간 이내에 상기 사용자로부터 상기 사용자가 입력하는 제1 비밀번호가 수신되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자의 비밀번호를 추출한다.
단계(S240)에서는 상기 제1 비밀번호가 상기 추출된 비밀번호와 동일한 것으로 판단되면, 기설정된 제2 대기시간 내에서 상기 사용자에게 생체 정보를 입력하도록 재요청하는 경고 메시지를 상기 안내창 상에 표시한다.
단계(S250)에서는 상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 생체 정보 입력기를 통해 생체 정보를 인가함에 따라, 상기 생체 정보 입력기를 통해 제1 생체 정보 데이터가 수신되면, 상기 제1 생체 정보 데이터를 기설정된 해시 함수에 입력으로 인가하여 제1 생체 정보 해시 값을 연산한다.
단계(S260)에서는 상기 제1 생체 정보 해시 값이 연산되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출한다.
단계(S270)에서는 상기 제1 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 상기 전자 단말 장치를 사용 가능한 상태인 활성화 상태로 전환한다.
이때, 본 발명의 일실시예에 따르면, 상기 전자 단말 장치의 동작 방법은 상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 상기 생체 정보 입력기를 통해 생체 정보를 인가하지 않음에 따라, 상기 생체 정보 입력기를 통해 상기 제1 생체 정보 데이터가 수신되지 않으면, 상기 전자 단말 장치의 전원을 종료시키는 단계를 더 포함할 수 있다.
또한, 본 발명의 일실시예에 따르면, 상기 전자 단말 장치의 동작 방법은 상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 상기 제1 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 상기 생체 정보 입력기를 통해 생체 정보를 인가함에 따라, 상기 생체 정보 입력기를 통해 제2 생체 정보 데이터가 수신되면, 상기 제2 생체 정보 데이터를 상기 해시 함수에 입력으로 인가하여 제2 생체 정보 해시 값을 연산하는 단계, 상기 제2 생체 정보 해시 값이 연산되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출하는 단계 및 상기 제2 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 상기 전자 단말 장치를 사용 가능한 상태인 활성화 상태로 전환하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일실시예에 따르면, 상기 전자 단말 장치의 동작 방법은 로그 관리서버의 인증에 사용하기 위한 t(t는 자연수임) 비트의 코드에 대한 오류 정정 능력을 갖는 기설정된 생성행렬에 대응되는 패리티 검사 행렬이 저장되어 있는 행렬 저장부를 유지하는 단계, 상기 전자 단말 장치가 사용 가능한 상태인 활성화 상태로 전환되면, 해밍 무게가 t인 에러 코드를 랜덤하게 생성하고, 상기 에러 코드와 상기 패리티 검사 행렬을 기초로 상기 에러 코드에 대한 신드롬을 생성하는 단계, 상기 에러 코드를 상기 로그 관리서버에 전송함과 동시에 상기 로그 관리서버에 대해 상기 에러 코드가 에러로 삽입된 코드워드의 피드백 요청을 전송하는 단계, 상기 로그 관리서버로부터 상기 로그 관리서버에서 생성된 제1 코드워드(상기 제1 코드워드는 상기 로그 관리서버에서 생성된 랜덤 코드가 상기 로그 관리서버에 기 저장되어 있는 상기 기설정된 생성행렬을 기초로 인코딩되어 생성된 코드워드임)에 상기 에러 코드가 에러로 삽입된 피드백 코드가 수신되면, 상기 패리티 검사 행렬을 기초로 상기 피드백 코드로부터 검증용 신드롬을 생성하는 단계, 상기 에러 코드에 대한 신드롬과 상기 검증용 신드롬을 비교하여 양 신드롬이 서로 일치하는 것으로 확인되는 경우, 상기 로그 관리서버에 대한 인증을 완료하는 단계 및 상기 로그 관리서버에 대한 인증이 완료되면, 로그 정보(상기 로그 정보는 상기 사용자에 대한 인증이 완료되어 상기 전자 단말 장치가 활성화된 시점에 대한 시간 정보로 구성된 활성화 이력 정보를 의미함)를 생성하여 상기 로그 정보를 상기 로그 관리서버로 전송하는 단계를 더 포함할 수 있다.
이때, 본 발명의 일실시예에 따르면, 상기 로그 관리서버는 메모리 상에 상기 기설정된 생성행렬을 저장하고 있고, 상기 전자 단말 장치로부터 상기 에러 코드와 상기 피드백 요청이 수신되면, 상기 에러 코드의 해밍 무게가 t인지 여부를 확인하고, 상기 에러 코드의 해밍 무게가 t인 것으로 확인되면, 상기 랜덤 코드를 랜덤하게 생성하고, 상기 메모리 상에 저장되어 있는 상기 기설정된 생성행렬을 기초로 상기 랜덤 코드를 인코딩하여 상기 제1 코드워드를 생성하며, 상기 제1 코드워드에 상기 에러 코드를 에러로 삽입하여 상기 피드백 코드를 생성한 후 상기 피드백 코드를 상기 전자 단말 장치로 전송하고, 상기 전자 단말 장치로부터 상기 로그 정보가 수신되면, 상기 로그 정보를 로그 정보 데이터베이스에 저장할 수 있다.
이상, 도 2를 참조하여 본 발명의 일실시예에 따른 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법은 도 1을 이용하여 설명한 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치(110)의 동작에 대한 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.
본 발명의 일실시예에 따른 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램으로 구현될 수 있다.
또한, 본 발명의 일실시예에 따른 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
[부호의 설명]
110: 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치
111: 복합 정보 저장부112: 안내창 표시부
113: 비밀번호 추출부114: 경고 메시지 표시부
115: 해시 연산부116: 생체 정보 추출부
117: 인증 완료부118: 행렬 저장부
119: 신드롬 생성부120: 피드백 요청부
121: 검증용 신드롬 생성부122: 인증부
123: 로그 정보 전송부125: 생체 정보 입력기
130: 로그 관리서버

Claims (12)

  1. 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치에 있어서,
    상기 전자 단말 장치의 사용자의 기설정된(predetermined) 비밀번호와 상기 사용자에 대한 기설정된 생체 정보 해시 값이 서로 대응되어 저장되어 있는 복합 정보 저장부;
    상기 전자 단말 장치의 전원이 켜지면, 상기 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 안내 메시지가 포함된 안내창을 표시하는 안내창 표시부;
    상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 기설정된 제1 대기시간 이내에 상기 사용자로부터 상기 사용자가 입력하는 제1 비밀번호가 수신되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자의 비밀번호를 추출하는 비밀번호 추출부;
    상기 제1 비밀번호가 상기 추출된 비밀번호와 동일한 것으로 판단되면, 기설정된 제2 대기시간 내에서 상기 사용자에게 생체 정보를 입력하도록 재요청하는 경고 메시지를 상기 안내창 상에 표시하는 경고 메시지 표시부;
    상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 생체 정보 입력기를 통해 생체 정보를 인가함에 따라, 상기 생체 정보 입력기를 통해 제1 생체 정보 데이터가 수신되면, 상기 제1 생체 정보 데이터를 기설정된 해시 함수에 입력으로 인가하여 제1 생체 정보 해시 값을 연산하는 해시 연산부;
    상기 제1 생체 정보 해시 값이 연산되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출하는 생체 정보 추출부; 및
    상기 제1 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 상기 전자 단말 장치를 사용 가능한 상태인 활성화 상태로 전환하는 인증 완료부
    를 포함하는 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치.
  2. 제1항에 있어서,
    상기 해시 연산부는
    상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 상기 생체 정보 입력기를 통해 생체 정보를 인가하지 않음에 따라, 상기 생체 정보 입력기를 통해 상기 제1 생체 정보 데이터가 수신되지 않으면, 상기 전자 단말 장치의 전원을 종료시키는 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치.
  3. 제1항에 있어서,
    상기 해시 연산부는
    상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 상기 제1 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 상기 생체 정보 입력기를 통해 생체 정보를 인가함에 따라, 상기 생체 정보 입력기를 통해 제2 생체 정보 데이터가 수신되면, 상기 제2 생체 정보 데이터를 상기 해시 함수에 입력으로 인가하여 제2 생체 정보 해시 값을 연산하고,
    상기 생체 정보 추출부는
    상기 제2 생체 정보 해시 값이 연산되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출하며,
    상기 인증 완료부는
    상기 제2 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 상기 전자 단말 장치를 사용 가능한 상태인 활성화 상태로 전환하는 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치.
  4. 제1항에 있어서,
    로그(Log) 관리서버의 인증에 사용하기 위한 t(t는 자연수임) 비트의 코드에 대한 오류 정정 능력을 갖는 기설정된 생성행렬에 대응되는 패리티 검사 행렬이 저장되어 있는 행렬 저장부;
    상기 전자 단말 장치가 사용 가능한 상태인 활성화 상태로 전환되면, 해밍 무게(Hamming Weight)가 t인 에러 코드를 랜덤하게 생성하고, 상기 에러 코드와 상기 패리티 검사 행렬을 기초로 상기 에러 코드에 대한 신드롬(Syndrome)을 생성하는 신드롬 생성부;
    상기 에러 코드를 상기 로그 관리서버에 전송함과 동시에 상기 로그 관리서버에 대해 상기 에러 코드가 에러로 삽입된 코드워드(codeword)의 피드백 요청을 전송하는 피드백 요청부;
    상기 로그 관리서버로부터 상기 로그 관리서버에서 생성된 제1 코드워드 - 상기 제1 코드워드는 상기 로그 관리서버에서 생성된 랜덤 코드가 상기 로그 관리서버에 기 저장되어 있는 상기 기설정된 생성행렬을 기초로 인코딩되어 생성된 코드워드임 - 에 상기 에러 코드가 에러로 삽입된 피드백 코드가 수신되면, 상기 패리티 검사 행렬을 기초로 상기 피드백 코드로부터 검증용 신드롬을 생성하는 검증용 신드롬 생성부;
    상기 에러 코드에 대한 신드롬과 상기 검증용 신드롬을 비교하여 양 신드롬이 서로 일치하는 것으로 확인되는 경우, 상기 로그 관리서버에 대한 인증을 완료하는 인증부; 및
    상기 로그 관리서버에 대한 인증이 완료되면, 로그 정보 - 상기 로그 정보는 상기 사용자에 대한 인증이 완료되어 상기 전자 단말 장치가 활성화된 시점에 대한 시간 정보로 구성된 활성화 이력 정보를 의미함 - 를 생성하여 상기 로그 정보를 상기 로그 관리서버로 전송하는 로그 정보 전송부
    를 더 포함하는 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치.
  5. 제4항에 있어서,
    상기 로그 관리서버는
    메모리 상에 상기 기설정된 생성행렬을 저장하고 있고, 상기 전자 단말 장치로부터 상기 에러 코드와 상기 피드백 요청이 수신되면, 상기 에러 코드의 해밍 무게가 t인지 여부를 확인하고, 상기 에러 코드의 해밍 무게가 t인 것으로 확인되면, 상기 랜덤 코드를 랜덤하게 생성하고, 상기 메모리 상에 저장되어 있는 상기 기설정된 생성행렬을 기초로 상기 랜덤 코드를 인코딩하여 상기 제1 코드워드를 생성하며, 상기 제1 코드워드에 상기 에러 코드를 에러로 삽입하여 상기 피드백 코드를 생성한 후 상기 피드백 코드를 상기 전자 단말 장치로 전송하고,
    상기 전자 단말 장치로부터 상기 로그 정보가 수신되면, 상기 로그 정보를 로그 정보 데이터베이스에 저장하는 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치.
  6. 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법에 있어서,
    상기 전자 단말 장치의 사용자의 기설정된(predetermined) 비밀번호와 상기 사용자에 대한 기설정된 생체 정보 해시 값이 서로 대응되어 저장되어 있는 복합 정보 저장부를 유지하는 단계;
    상기 전자 단말 장치의 전원이 켜지면, 상기 사용자에게 비밀번호 또는 생체 정보를 입력하도록 요청하는 안내 메시지가 포함된 안내창을 표시하는 단계;
    상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 기설정된 제1 대기시간 이내에 상기 사용자로부터 상기 사용자가 입력하는 제1 비밀번호가 수신되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자의 비밀번호를 추출하는 단계;
    상기 제1 비밀번호가 상기 추출된 비밀번호와 동일한 것으로 판단되면, 기설정된 제2 대기시간 내에서 상기 사용자에게 생체 정보를 입력하도록 재요청하는 경고 메시지를 상기 안내창 상에 표시하는 단계;
    상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 생체 정보 입력기를 통해 생체 정보를 인가함에 따라, 상기 생체 정보 입력기를 통해 제1 생체 정보 데이터가 수신되면, 상기 제1 생체 정보 데이터를 기설정된 해시 함수에 입력으로 인가하여 제1 생체 정보 해시 값을 연산하는 단계;
    상기 제1 생체 정보 해시 값이 연산되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출하는 단계; 및
    상기 제1 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 상기 전자 단말 장치를 사용 가능한 상태인 활성화 상태로 전환하는 단계
    를 포함하는 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법.
  7. 제6항에 있어서,
    상기 경고 메시지가 상기 안내창 상에 표시된 후, 상기 제2 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 상기 생체 정보 입력기를 통해 생체 정보를 인가하지 않음에 따라, 상기 생체 정보 입력기를 통해 상기 제1 생체 정보 데이터가 수신되지 않으면, 상기 전자 단말 장치의 전원을 종료시키는 단계
    를 더 포함하는 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법.
  8. 제6항에 있어서,
    상기 안내 메시지가 포함된 상기 안내창이 표시된 후, 상기 제1 대기시간 이내에 상기 사용자가 상기 전자 단말 장치와 연동되어 있는 상기 생체 정보 입력기를 통해 생체 정보를 인가함에 따라, 상기 생체 정보 입력기를 통해 제2 생체 정보 데이터가 수신되면, 상기 제2 생체 정보 데이터를 상기 해시 함수에 입력으로 인가하여 제2 생체 정보 해시 값을 연산하는 단계;
    상기 제2 생체 정보 해시 값이 연산되면, 상기 복합 정보 저장부에 저장되어 있는 상기 사용자에 대한 생체 정보 해시 값을 추출하는 단계; 및
    상기 제2 생체 정보 해시 값이 상기 추출된 생체 정보 해시 값과 동일한 것으로 판단되면, 상기 사용자에 대한 인증을 완료한 후 상기 전자 단말 장치를 사용 가능한 상태인 활성화 상태로 전환하는 단계
    를 더 포함하는 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법.
  9. 제6항에 있어서,
    로그(Log) 관리서버의 인증에 사용하기 위한 t(t는 자연수임) 비트의 코드에 대한 오류 정정 능력을 갖는 기설정된 생성행렬에 대응되는 패리티 검사 행렬이 저장되어 있는 행렬 저장부를 유지하는 단계;
    상기 전자 단말 장치가 사용 가능한 상태인 활성화 상태로 전환되면, 해밍 무게(Hamming Weight)가 t인 에러 코드를 랜덤하게 생성하고, 상기 에러 코드와 상기 패리티 검사 행렬을 기초로 상기 에러 코드에 대한 신드롬(Syndrome)을 생성하는 단계;
    상기 에러 코드를 상기 로그 관리서버에 전송함과 동시에 상기 로그 관리서버에 대해 상기 에러 코드가 에러로 삽입된 코드워드(codeword)의 피드백 요청을 전송하는 단계;
    상기 로그 관리서버로부터 상기 로그 관리서버에서 생성된 제1 코드워드 - 상기 제1 코드워드는 상기 로그 관리서버에서 생성된 랜덤 코드가 상기 로그 관리서버에 기 저장되어 있는 상기 기설정된 생성행렬을 기초로 인코딩되어 생성된 코드워드임 - 에 상기 에러 코드가 에러로 삽입된 피드백 코드가 수신되면, 상기 패리티 검사 행렬을 기초로 상기 피드백 코드로부터 검증용 신드롬을 생성하는 단계;
    상기 에러 코드에 대한 신드롬과 상기 검증용 신드롬을 비교하여 양 신드롬이 서로 일치하는 것으로 확인되는 경우, 상기 로그 관리서버에 대한 인증을 완료하는 단계; 및
    상기 로그 관리서버에 대한 인증이 완료되면, 로그 정보 - 상기 로그 정보는 상기 사용자에 대한 인증이 완료되어 상기 전자 단말 장치가 활성화된 시점에 대한 시간 정보로 구성된 활성화 이력 정보를 의미함 - 를 생성하여 상기 로그 정보를 상기 로그 관리서버로 전송하는 단계
    를 더 포함하는 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법.
  10. 제9항에 있어서,
    상기 로그 관리서버는
    메모리 상에 상기 기설정된 생성행렬을 저장하고 있고, 상기 전자 단말 장치로부터 상기 에러 코드와 상기 피드백 요청이 수신되면, 상기 에러 코드의 해밍 무게가 t인지 여부를 확인하고, 상기 에러 코드의 해밍 무게가 t인 것으로 확인되면, 상기 랜덤 코드를 랜덤하게 생성하고, 상기 메모리 상에 저장되어 있는 상기 기설정된 생성행렬을 기초로 상기 랜덤 코드를 인코딩하여 상기 제1 코드워드를 생성하며, 상기 제1 코드워드에 상기 에러 코드를 에러로 삽입하여 상기 피드백 코드를 생성한 후 상기 피드백 코드를 상기 전자 단말 장치로 전송하고,
    상기 전자 단말 장치로부터 상기 로그 정보가 수신되면, 상기 로그 정보를 로그 정보 데이터베이스에 저장하는 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치의 동작 방법.
  11. 제6항 내지 제10항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
  12. 제6항 내지 제10항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램.
PCT/KR2020/006551 2019-05-21 2020-05-19 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법 WO2020235918A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0059380 2019-05-21
KR1020190059380A KR102045488B1 (ko) 2019-05-21 2019-05-21 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법

Publications (1)

Publication Number Publication Date
WO2020235918A1 true WO2020235918A1 (ko) 2020-11-26

Family

ID=68578651

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/006551 WO2020235918A1 (ko) 2019-05-21 2020-05-19 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법

Country Status (2)

Country Link
KR (1) KR102045488B1 (ko)
WO (1) WO2020235918A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113726742A (zh) * 2021-07-30 2021-11-30 昆山丘钛微电子科技股份有限公司 测试认证方法、装置、电子设备及介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102045488B1 (ko) * 2019-05-21 2019-11-15 반영희 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법
KR102131758B1 (ko) * 2019-11-19 2020-07-08 황진욱 골프장에 대한 간편 체크인 서비스를 제공하는 골프장 체크인 서비스 서버 및 그 동작 방법
KR102388333B1 (ko) * 2020-05-21 2022-04-19 (주)핀다 고객의 정보를 기초로 금융사별 대출조건 정보의 제공이 가능한 대출조건 정보 제공 서버 및 그 동작 방법
KR102602213B1 (ko) * 2021-06-23 2023-11-14 주식회사 한글과컴퓨터 2차원 코드 인식과 생체 정보 인증을 기반으로 상품에 대한 정품 인증 및 부가 정보 제공을 수행하는 전자 단말 장치 및 그 동작 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970076261A (ko) * 1996-05-29 1997-12-12 김광호 Pc와 모니터의 통합 패스워드 제어방법
KR20030030567A (ko) * 2001-10-11 2003-04-18 엘지전자 주식회사 패스워드 유효 판별방법
KR20090022425A (ko) * 2007-08-30 2009-03-04 씨티아이에스(주) 다중인증 접속 시스템 및 그 방법
KR101942030B1 (ko) * 2018-11-13 2019-01-24 동국대학교 산학협력단 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법
KR20190014679A (ko) * 2017-08-03 2019-02-13 주식회사 쓰리이 사용자 트랜잭션에 대한 정보를 제공하는 시스템 및 방법
KR102045488B1 (ko) * 2019-05-21 2019-11-15 반영희 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970076261A (ko) * 1996-05-29 1997-12-12 김광호 Pc와 모니터의 통합 패스워드 제어방법
KR20030030567A (ko) * 2001-10-11 2003-04-18 엘지전자 주식회사 패스워드 유효 판별방법
KR20090022425A (ko) * 2007-08-30 2009-03-04 씨티아이에스(주) 다중인증 접속 시스템 및 그 방법
KR20190014679A (ko) * 2017-08-03 2019-02-13 주식회사 쓰리이 사용자 트랜잭션에 대한 정보를 제공하는 시스템 및 방법
KR101942030B1 (ko) * 2018-11-13 2019-01-24 동국대학교 산학협력단 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법
KR102045488B1 (ko) * 2019-05-21 2019-11-15 반영희 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113726742A (zh) * 2021-07-30 2021-11-30 昆山丘钛微电子科技股份有限公司 测试认证方法、装置、电子设备及介质
CN113726742B (zh) * 2021-07-30 2023-07-21 昆山丘钛微电子科技股份有限公司 测试认证方法、装置、电子设备及介质

Also Published As

Publication number Publication date
KR102045488B1 (ko) 2019-11-15

Similar Documents

Publication Publication Date Title
WO2020235918A1 (ko) 생체 정보 기반의 로그인 인증 처리를 수행하는 전자 단말 장치 및 그 동작 방법
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2018101727A1 (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
WO2015199501A1 (ko) 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
WO2019144738A1 (zh) 金融业务的验证方法、装置、设备和计算机存储介质
US7613929B2 (en) Method and system for biometric identification and authentication having an exception mode
WO2018126338A1 (en) Apparatus, method and computer program product for authentication
WO2019093573A1 (ko) 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
WO2013157864A1 (ko) 입력 패턴이 결합된 아이콘을 이용한 사용자 인증 방법 및 패스워드 입력 장치
JP2001352324A (ja) ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体
WO2020246706A1 (ko) 문서의 신뢰성을 보장하기 위한 블록체인 기반의 문서 정보 관리 장치 및 그 동작 방법
EP3525181A1 (en) Method, apparatus and system for identity validity verification
WO2017065576A1 (ko) 가변 키패드를 이용한 본인 인증 방법 및 시스템
WO2023128342A1 (ko) 동형 암호화된 음성을 이용한 개인 식별 방법 및 시스템
WO2011136464A1 (ko) 비밀번호 키의 이동값을 이용하는 비밀번호 안전 입력 시스템 및 그 비밀번호 안전 입력 방법
WO2018043951A1 (ko) 생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법
WO2012074275A2 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
WO2021049681A1 (ko) 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법
JP2002269047A (ja) 音声ユーザ認証システム
WO2015026183A1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
KR101537564B1 (ko) 생체인식 중계 인증 시스템 및 그 방법
KR102187545B1 (ko) 얼굴인식 기반의 사용자 인증을 통해 보안 문서를 제공하는 문서 관리 장치 및 그 동작 방법
US20030088794A1 (en) Method and system for rendering secure pin entry
WO2019074240A1 (ko) 서버, 서버의 제어 방법 및 단말 장치
JP2008005371A (ja) 日本語パスワード変換装置及びその方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20808952

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20808952

Country of ref document: EP

Kind code of ref document: A1