KR20060080109A - 시큐리티 관리 방법, 기록매체 및 정보기기 - Google Patents

시큐리티 관리 방법, 기록매체 및 정보기기 Download PDF

Info

Publication number
KR20060080109A
KR20060080109A KR1020050046659A KR20050046659A KR20060080109A KR 20060080109 A KR20060080109 A KR 20060080109A KR 1020050046659 A KR1020050046659 A KR 1020050046659A KR 20050046659 A KR20050046659 A KR 20050046659A KR 20060080109 A KR20060080109 A KR 20060080109A
Authority
KR
South Korea
Prior art keywords
authentication
secret code
fingerprint
fingerprint authentication
fails
Prior art date
Application number
KR1020050046659A
Other languages
English (en)
Other versions
KR100697145B1 (ko
Inventor
스스무 아오야마
유꼬 나까지마
도모히꼬 다까하시
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20060080109A publication Critical patent/KR20060080109A/ko
Application granted granted Critical
Publication of KR100697145B1 publication Critical patent/KR100697145B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Biology (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Power Sources (AREA)

Abstract

본 발명은, 지문 인증의 보안성을 강화하는 것을 목적으로 한다. 이를 위해, 지문 인증부(46)는, 지문 인증 모드의 설정 상태에서, 입력 지시에 기초하여 입력된 지문을 인증하여, 인증 성공일 때 로크를 해제하고, 인증 실패일 때 재차의 지문 입력을 지시하며, 소정 횟수 연속하여 지문 인증에 실패한 경우에 부정 사용이라고 판정하고 비밀 코드 인증 모드로 절환한다. 비밀 코드 인증부(50)는 비밀 코드 인증 모드의 상태에서, 입력 지시에 기초하여 입력된 비밀 코드를 인증하여, 인증 성공일 때 로크를 해제하고, 인증 실패일 때 재차의 비밀 코드 입력을 지시하며, 소정 횟수 연속하여 인증에 실패한 경우에 부정 사용이라고 판정하고 전원을 차단한다. 또한, 지문 인증부(46)는 비밀 코드 인식부(50)에서 전원을 차단한 후에 재차 전원을 투입한 경우, 지문 인증 모드의 설정 상태로 하고, 소정 횟수 연속하여 지문 인증에 실패하여도 지문 인증 모드를 유지한다.
액정 디스플레이, 지문 센서, 베이스밴드 처리부, 인증 처리부, 불휘발 메모리

Description

시큐리티 관리 방법, 기록매체 및 정보기기{SECURITY MANAGEMENT METHOD, RECORDING MEDIUM, AND INFORMATION DEVICE}
도 1은 본 발명의 원리 설명도.
도 2는 본 발명이 적용되는 휴대 단말기 장치로 되는 휴대 전화의 설명도.
도 3은 본 발명의 기능 구성을 구비한 휴대 단말기 장치의 블록도.
도 4는 도 3의 인증 처리부에서의 동작 모드 설정 처리의 흐름도.
도 5는 도 4의 동작 모드 설정 처리에 대응한 화면 설명도.
도 6은 도 5에 계속되는 화면 설명도.
도 7은 동작 모드로서 「지문만 이용」을 설정한 경우의 본 발명에 따른 지문 인증 처리의 흐름도.
도 8은 동작 모드로서 「비밀 코드와 병용」을 설정한 경우의 병용 인증 처리의 흐름도.
도 9는 동작 모드로서 「이용하지 않음」을 설정한 경우의 비밀 코드 인증 처리의 흐름도
〈도면의 주요 부분에 대한 부호의 설명〉
10 : 휴대 단말기 장치 12 : 입력 조작부
14 : 액정 디스플레이 16 : 지문 센서
18 : 베이스밴드 처리부 20 : 스피커 앰프
22 : 스피커 24 : 마이크로폰
26 : 마이크 앰프 28 : 인증 처리부
30 : 센서 제어부 32 : 버스
34 : 무선 송수신부 36 : 안테나
38 : LED 표시부 40 : RAM
42 : 불휘발 메모리 44 : 동작 모드 설정부
45 : 인증 실패 플래그 46 : 지문 인증부
50 : 비밀 코드 인증부 52 : 지문 인증 등록 화면
54 : 등록 완료 메시지 56 : 동작 모드 선택 메뉴
58, 60, 62 : 선택 틀 64 : 설정 완료 메시지
66 : 아이콘
[특허 문헌 1] 일본 특허공개공보 제2003-085561호
[특허 문헌 2] 일본 특허공개공보 소63-196991호
[특허 문헌 3] 일본 특허공개공보 평09-147104호
[특허 문헌 4] 일본 특허공개공보 제2003-091509호
본 발명은, 지문 인증 기능을 구비한 휴대 전화 등의 기기의 시큐리티 관리 방법, 프로그램 및 정보 기기에 관한 것으로, 특히 지문만의 인증 기능을 구비한 시큐리티 관리 방법, 프로그램 및 정보 기기에 관한 것이다.
종래, 휴대 전화나 PDA 등의 휴대 단말기 장치에서의 시큐리티 관리(security management)에 지문 인증 기능이 사용되고 있으며, 종래의 지문 인증 기능은 비밀 코드의 인증 기능과 병용하고 있다.
이 비밀 코드와 병용한 지문 인증 기능에 있어서는, 지문 인증의 실패를 리커버리하기 위해, 지문 인증에 예를 들면 연속하여 10회 실패한 경우에 비밀 코드의 인증으로 절환하도록 하고 있다. 이 때문에 지문 센서의 오염 등에 의해 지문 인증에 연속하여 실패한 경우에도, 자동적으로 비밀 코드의 인증으로 절환됨으로써, 유저는 비밀 코드의 입력에 의해 로크를 해제하고 어플리케이션 등을 기동할 수 있다.
또한, 부정 사용에 의한 로크 해제를 저지하기 위해, 지문 인증의 실패 시 비밀 코드의 인증으로 절환한 경우에는, 비밀 코드의 인증에 예를 들면 연속하여 5회 실패한 경우에 강제적으로 전원을 차단하고, 그 이상 사용할 수 없도록 하고 있다.
그러나, 이러한 종래의 지문 인증에 의한 시큐리티 관리 방법에서는, 지문 인증 및 병용하고 있는 비밀 코드 인증에 실패한 경우에 강제적으로 전원을 차단하고 있지만, 재차 전원을 다시 넣으면, 설정한 실패 횟수에 도달할 때까지 연속하여 지문 인증과 비밀 코드 인증을 반복하여 행할 수 있으며, 만일 4 자릿수의 비밀 코드를 병용하여 설정하고 있었던 경우에는, 지문 인증 기능을 구비하고 있음에도 불구하고, 보안성으로서는 비밀 코드 인증과 동일한 레벨로 되어 있어서, 지문 인증에 의한 보안성의 높이가 충분히 살려지고 있지 않다는 문제가 있다.
본 발명은, 지문 인증의 보안성을 강화하는 시큐리티 관리 방법, 프로그램 및 정보 기기를 제공하는 것을 목적으로 한다.
도 1은 본 발명의 원리 설명도이다. 본 발명은, 정보 기기 시큐리티 관리 방법을 제공한다. 본 발명은, 지문 인증을 이용하여, 일정한 정보에의 액세스를 제한하는 것이 가능한 시큐리티 관리 방법에서, 지문 인증을 행하여, 소정 횟수, 지문 인증에 실패한 경우에 비밀 코드 인증을 가능하게 하는 지문 인증 단계와, 지문 인증 단계로부터 비밀 코드 인증으로 절환된 후, 비밀 코드 인증을 행하고, 비밀 코드 인증에 소정 횟수 실패한 경우에는, 인증 실패 플래그를 유효하게 하며 지문 인증에 의한 인증만 가능하게 하는 비밀 코드 인증 단계를 포함하는 것을 특징으로 한다.
여기서, 비밀 코드 인증 단계는, 비밀 코드 인증의 실패 횟수를 불휘발적으로 보존하며, 비밀 코드 인증이 소정 횟수에 도달하기 전에 전원을 차단한 후에 재차 전원을 투입한 경우, 보존한 실패 횟수를 초기값으로 하여 비밀 코드 인증의 실패 횟수를 카운트한다. 지문 인증 단계는, 상기 비밀 코드 인증으로 절환될 때에 지문 인증의 실패 횟수를 클리어한다.
본 발명의 정보 기기 시큐리티 관리 방법은, 부정 사용을 판정하는 지문 인증의 실패 횟수에 대하여, 부정 사용을 판정하는 비밀 번호 인증의 실패 횟수를 적은 횟수로 설정한다.
본 발명은, 정보 기기의 컴퓨터에 의해 실행되는 프로그램을 제공한다. 본 발명의 프로그램은, 정보 기기의 컴퓨터에, 지문 인증을 행하여, 소정 횟수, 지문 인증에 실패한 경우에 비밀 코드 인증을 가능하게 하는 지문 인증 단계와, 지문 인증 단계로부터 비밀 코드 인증으로 절환된 후, 비밀 코드 인증을 행하고, 비밀 코드 인증에 소정 횟수 실패한 경우에는, 인증 실패 플래그를 유효하게 하며, 지문 인증에 의한 인증만 가능하게 하는 비밀 코드 인증 단계를 실행시키는 것을 특징으로 한다.
본 발명은, 지문 인증을 이용하여, 일정한 정보에의 액세스를 제한하는 것이 가능한 시큐리티 관리 장치를 제공한다. 본 발명의 시큐리티 관리 장치는, 지문 인증을 행하여, 소정 횟수, 지문 인증에 실패한 경우에 비밀 코드 인증을 가능하게 하는 지문 인증부와, 지문 인증부로부터 비밀 코드 인증으로 절환된 후, 비밀 코드 인증을 행하고, 비밀 코드 인증에 소정 횟수 실패한 경우에는, 인증 실패 플래그를 유효하게 하며, 상기 지문 인증에 의한 인증만 가능하게 하는 비밀 코드 인증부를 구비하는 것을 특징으로 한다.
또한, 본 발명의 프로그램 및 시큐리티 관리 장치의 상세 내용은, 본 발명의 시큐리티 관리 방법과 기본적으로 동일해진다.
〈실시예〉
도 2는 본 발명이 적용되는 휴대 단말기 장치의 설명도이며, 휴대 전화를 예로 들고 있다. 도 2에서, 본 발명의 휴대 단말기 장치(10)는, 예를 들면 휴대 전화이며, 입력 조작부(12)와 액정 디스플레이(14)를 구비하고 있고, 입력 조작부(12)의 하부에는 지문 센서(16)를 설치하고 있다.
도 3은 본 발명의 기능 구성을 구비한 휴대 단말기 장치의 블록도이며, 도 2의 휴대 전화에 대응한 기능 구성을 예로 들고 있다. 도 3에서, 휴대 단말기 장치(10)에는 베이스밴드 처리부(18)가 설치되어 있다. 베이스밴드 처리부(18)로부터의 음성 신호 출력은 스피커 앰프(20)에 의해 증폭되어, 스피커(22)에 공급되고 있다. 또한, 마이크로폰(24)으로부터의 음성 신호는 마이크 앰프(26)에 의해 증폭된 후, 베이스밴드 처리부(18)에 입력되어 있다.
휴대 단말기 장치(10)에는 인증 처리부(28)가 설치되며, 인증 처리부(28)에 대해서는 지문 센서(16)에 대하여 설치한 센서 제어부(30)로부터의 출력 신호가 입력되어 있다. 또한, 인증 처리부(28)에 대해서는 버스(32)를 통해 베이스밴드 처리부(18), 무선 송수신부(34), LED 표시부(38), 액정 디스플레이(14), 입력 조작부(12), RAM(40) 및 플래시 메모리를 이용한 불휘발 메모리(42)가 설치되어 있다. 무선 송수신부(34)에는 안테나(36)가 설치되어 있으며, W-CDMA 방식의 이동체 통신에 기초하는 송수신 처리를 행하고 있다.
인증 처리부(28)의 기능은 MPU에 의한 인증 처리 프로그램의 실행 처리에 의해 실현되어 있다. 인증 처리부(28)에는 동작 모드 설정부(44), 제1 지문 인증부(46), 제2 지문 인증부(48) 및 비밀 코드 인증부(50)의 기능이 제공되어 있다. 동 작 모드 설정부(44)는 지문 인증에 필요한 지문 등록과 동작 모드의 선택 설정을 행하는 것으로서, 동작 모드 설정부(44)에 의해 설정 가능한 동작 모드로서는 다음의 3개가 있다.
(1) 지문만을 이용하는 인증 모드
(2) 지문을 비밀 코드와 병용하는 인증 모드
(3) 지문을 이용하지 않는 비밀 코드에 의한 인증 모드
이들 인증 동작 모드는 유저가 지문을 신규 등록할 때의 조작을 통해 선택되며, 본 발명의 지문 인증 처리는, 상기 (1)의 「지문만을 이용하는 인증 모드」를 선택한 경우에 제1 지문 인증부(46), 제2 지문 인증부(48) 및 비밀 코드 인증부(50)의 기능으로서 실현된다. 한편, 상기 (2)의 「지문과 비밀 코드와의 병용하는 인증 모드」와 (3)의 「지문을 이용하지 않는 비밀 코드에 의한 인증 모드」는 종래의 인증 동작 모드와 동일한 것이다.
본 발명에 의해 제공되는 「지문만을 이용하는 인증 모드」에서는 지문 인증부(46) 및 비밀 코드 인증부(50)가 다음의 처리 기능을 구비한다.
먼저 지문 인증부(46)는 지문 인증 모드의 상태에서 액정 디스플레이(14)의 화면을 이용한 입력 지시에 기초하여 지문 센서(16)로부터 입력된 지문을 사전 등록된 지문과 비교 대조함으로써 인증한다. 인증에 성공한 경우에는 인증 처리를 필요로 하는 적절한 어플리케이션, 예를 들면 FeliCa 칩의 어플리케이션에 대한 로크를 해제하고, 인증에 실패한 경우에는 재차의 지문 입력을 지시하며, 소정 횟수 연속하여 예를 들면 10회 연속하여 지문 인증에 실패한 경우에 비밀 코드 인증 모 드로 절환한다.
여기서, 지문 인증은 일정한 정보에의 액세스를 제한하는 것이지만, 대상으로 되는 정보로서는, 어드레스 북, 개인 정보, 전자 화폐, 전자 가치 등 보안성이 필요하게 되는 적절한 정보를 대상으로 한다.
비밀 코드 인증부(50)는 지문 인증 모드로부터 절환된 비밀 코드 인증 모드의 상태에서, 액정 디스플레이(14)의 화면 표시에 의한 입력 지시에 기초하여 입력 조작부(12)로부터 입력된 비밀 코드를 사전 등록한 비밀 코드와 비교 대조함으로써 인증하여, 인증 성공일 때 로크를 해제하고, 인증 실패일 때 재차 비밀 코드 입력을 지시하며, 소정 횟수 연속하여 예를 들면 5회 연속하여 인증에 실패한 경우에 부정 사용이라고 판단하고, 인증 실패 플래그(70)를 온하여 불휘발 메모리(42)에 기억한 후에, 휴대 단말기 장치(10)의 전원을 강제적으로 차단한다.
또한 비밀 코드 인증부(50)는, 비밀 코드 인증의 실패 횟수를 그 때마다, 불휘발 메모리(42)에 비밀 코드 실패 횟수(72)로서 기억하고 있으며, 비밀 코드 인증의 실패 횟수를 카운트를 개시할 때에는, 항상 불휘발 메모리(42)의 비밀 코드 실패 횟수(72)를 초기값으로 하여 카운트를 행한다.
또한, 지문 인증부(46)는 비밀 코드 인증부(50)에서 부정 사용이라고 판단하고 강제적으로 전원을 차단한 후에 재차 전원을 투입한 경우, 재차 지문 인증 모드의 상태로 설정하며, 이 경우에는 지문 입력에 의해 몇회 지문 인증에 실패하여도 지문 인증 모드를 유지한다. 즉, 전원 재투입시에, 불휘발 메모리(42)에 기억하고 있었던 인증 실패 플래그(45)를 체크하며, 이 경우, 인증 실패 플래그(45)는 온으 로 세트되어 있기 때문에, 부정 사용에 대하여 강제적으로 전원을 차단한 방어 상태에 있는 것을 인식하여, 지문 인증에 몇번 실패하여도 항상 지문 인증 모드를 유지한다.
이와 같이, 지문 인증부(46)는, 10회 연속하여 지문 인증에 실패하고, 그 후에 5회 연속하여 비밀 코드 인증에 실패하여 전원을 강제 차단한 후의 재차의 전원 투입 시에서는, 지문 입력에 의한 인증 실패가 몇회 행해지더라도, 이제는 지문 인증에 대한 백업을 위한 비밀 코드 인증으로는 절환되지 않으며, 지문 인증만의 동작 모드를 유지하게 된다.
이 결과, 휴대 단말기 장치(10)를 부정 이용하고자 하는 경우, 10회의 지문 인증에 실패하고, 그 후에 5회의 비밀 코드 인증에 실패하면 강제적으로 전원이 끊어지며, 재차 전원을 투입하면 지문 인증 모드만으로 되어 부정 사용자의 지문이면 반드시 인증 실패로 되고, 지문 인증에 몇번이든 실패하여도 여전히 지문 인증의 동작 모드인 채로 있으며, 이 때문에 부정 이용자는 비밀 코드에 의한 크래킹을 할 수 없고, 그 이상 부정 사용에 의한 로크 해제는 단념하지 않을 수 없어서, 지문 인증에 의한 보안성을 대폭 향상할 수 있다.
또한, 비밀 코드 인증부(50)는 불휘발 메모리(42)에 비밀 코드 실패 횟수(72)로서 기억하고 있기 때문에, 부정 사용에서, 비밀 코드 인증의 실패 횟수가 5회에 도달하기 전에 전원을 다시 넣고 비밀 코드의 부정 입력을 처음부터 다시 하고자 하여도, 불휘발 메모리(42)에 보존하고 있는 전회까지의 비밀 코드 실패 횟수(72)가 초기값으로서 판독되어 실패 횟수를 카운트하기 때문에, 전원을 다시 넣었 다고 하여도 최대 5회까지밖에 비밀 코드의 부정 입력은 가능하지 않으며, 그 후에는 지문 인증 모드로 고정되어서, 부정 이용자는 비밀 코드에 의한 크래킹을 할 수 없고, 그 이상의 부정 사용에 의한 로크 해제는 단념하지 않을 수 없어서, 비밀 코드 인증에 대해서도 보안성을 대폭 향상할 수 있다.
도 4는 도 3의 인증 처리부(28)에서의 동작 모드 설정부(44)의 처리 동작의 흐름도이다. 도 4에서, 동작 모드 설정부(44)는 단계 S1에서 지문 등록 처리를 행한다. 이 지문 등록 처리는 예를 들면 도 5의 (a)의 지문 인증 등록 화면(52)과 같이 지문 등록을 행하는 손가락으로서 「약지」를 지정하고, 이 화면 표시의 상태에서 도 2에 도시한 휴대 단말기 장치(10)의 지문 센서(16)에 약지의 손끝을 대고 문지르면 지문의 판독 동작이 행해지며, 도 3의 센서 제어부(30)에서 손가락의 움직임에 의한 분할 주사 화상을 합성한 지문 화상을 생성하고, 또한 지문 화상으로부터 지문의 분기나 끝점 등의 특징 추출을 행하여 지문 인증 데이터를 생성하며, 예를 들면 불휘발 메모리(42)의 등록 에리어에 지문 등록을 행한다. 이러한 지문 등록이 완료되면 도 5의 (a)의 등록 완료 메시지(54)가 표시된다.
계속해서, 도 4의 단계 S2에서 동작 모드 선택 메뉴 화면 표시가 예를 들면 도 5의 (b)의 지문 인증 등록 화면(52)과 같이 행해진다. 이 지문 인증 등록 화면(52)에서는 「등록한 지문을 인증에 이용하겠습니까」라는 메시지가 표시되며, 그 아래에 선택 틀(58, 60, 62)을 구비한 동작 모드 선택 메뉴(56)가 표시된다.
이 중, 본 발명에 따른 지문 인증 처리는 선택 틀(58)로 나타내는 「지문만을 이용」을 선택한 경우로 설정된다. 이 이외에는, 선택 틀(60)의 「비밀 코드와 의 병용」 또는 선택 틀(62)의 「이용하지 않음」을 선택할 수도 있다. 이들 선택 틀(60, 62)의 동작 모드는 종래와 동일한 동작 모드이다.
다음으로, 도 4의 단계 S3에서 「지문만을 이용」의 선택의 유무를 체크하고, 선택을 판별하면 단계 S4에서 지문만 인증 모드를 설정한다. 또한, 단계 S5에서 「비밀 코드와의 병용」의 선택을 판별하면 단계 S6에서 병용 인증 모드를 설정한다. 또한, 단계 S7에서 「이용하지 않음」을 선택하면 단계 S8에서 비밀 코드 인증 모드를 설정한다.
설정이 완료되면 도 6의 지문 인증 등록 화면(52)으로 절환되며, 설정 완료 메시지(64)로서 「설정하였습니다」를 표시하고, 또한 「약지」의 지문 등록을 나타내는 아이콘(66)을 표시한다.
도 7은 동작 모드로서 「지문만을 이용」을 설정한 경우의 본 발명의 지문 인증 처리의 흐름도이다. 도 7에서, 본 발명에 따른 지문 인증 처리는 단계 S1에서 지문 입력의 유무를 체크하고 있으며, 지문 입력이 있으면 단계 S2로 진행하여, 사전 등록한 지문과 입력 지문을 인증하는 지문 인증을 행한다.
이 지문 인증의 결과로 단계 S3에서 인증 성공을 판별하면 단계 S15로 진행하여 로크 해제를 행한다. 단계 S3에서 인증 실패를 판별한 경우에는 단계 S4로 진행하여, 인증 실패 횟수 A를 카운트한다. 인증 실패 횟수 A는 초기 상태로 A=0이며, 인증 실패에 의해 1개씩 카운트 업된다.
계속해서, 단계 S5에서 인증 실패 횟수 A는 10회에 도달하였는지의 여부 체크하여, 10회에 도달할 때까지는 단계 S1로 되돌아가서 지문 입력에 의한 지문 인 증을 반복한다. 단계 S5에서 인증 실패 횟수 A가 10회에 도달하면 단계 S6으로 진행하여, 인증 실패 플래그가 온인지 여부를 체크한다. 또한, 도 3의 불휘발 메모리(42)에는 인증 실패 플래그(45)가 보존되어 있다.
여기서, 인증 실패 플래그는 초기 상태에서는 오프이기 때문에 단계 S7로 진행하여, 인증 실패 횟수 A를 A=0으로 클리어한 후, 단계 S8의 처리로 진행한다.
단계 S8에서는 액정 디스플레이(14)에 비밀 코드의 입력을 재촉하는 메시지 표시가 행해지며, 이것에 기초하여 비밀 코드 입력이 행해지면, 이것을 판별하여 단계 S9에서 입력된 비밀 코드와 사전 등록된 비밀 코드를 대조하는 비밀 코드 인증 처리가 행해진다. 이 인증 결과에 대하여 단계 S10에서 인증 성공을 판별하면 단계 S16으로 진행하여 로크 해제를 행한다.
인증에 실패한 경우에는 단계 S11로 진행하여, 인증 실패 횟수 B를 카운트한다. 인증 실패 횟수 B는 초기 상태에서 B=0으로 되며, 실패 시마다 1개씩 카운트 업된다. 또한, 인증 실패 횟수 B는 그 때마다, 비밀 코드 실패 횟수(72)로서 불휘발 메모리(42)에 보존되어, 전원이 차단되어도 유지할 수 있다.
다음으로, 단계 S12에서 인증 횟수 B가 5회에 도달하였는지의 여부를 체크하고 있으며, 5회 미만인 경우에는 단계 S8로 되돌아가서 비밀 코드 입력에 의한 인증을 반복한다.
단계 S12에서 인증 실패 횟수 B가 5회에 도달하면 부정 사용이라고 판단하고 단계 S13으로 진행하여, 인증 실패 플래그를 온하고 불휘발 메모리(42)에 보존한 후, 단계 S14에서 강제적으로 전원을 차단한다.
단계 S14에서 부정 사용의 판별 결과에 기초하여 강제적인 전원 차단이 행해진 후, 재차 전원을 투입하면 단계 S1로부터의 처리가 개시된다. 즉, 단계 S1에서 액정 디스플레이(14) 상에 지문 입력을 재촉하는 메시지 표시를 행하고, 이것에 기초하여 지문 입력이 있으면 단계 S2에서 사전 등록된 지문과 대조하는 지문 인증이 행해지며, 단계 S3에서 이 경우에는 부정 사용이기 때문에 인증 실패가 판별되어서, 단계 S4에서 인증 실패 횟수 A를 A=0의 상태에서부터 재차 카운트한다.
그리고, 단계 S5에서 인증 횟수 A가 10회에 도달할 때까지는 단계 S1로부터의 지문 입력에 의한 인증이 반복되며, 실패 횟수가 10회에 도달하면 단계 S6으로 진행하여, 인증 실패 플래그가 온인지 여부를 체크한다. 이 경우, 전회의 지문 인증 처리에서의 단계 S13의 처리에서 인증 실패 플래그가 온으로 세트되어 있기 때문에, 단계 S7 이후의 지문 인증의 실패에서의 리커버리 처리로서 설치하고 있는 비밀 코드에 의한 인증 처리로 이행하지 않고, 단계 S1로부터의 지문 인증 처리를 반복하게 된다.
또한, 부정 사용에 의해 단계 S8∼S12의 비밀 코드 인증 처리 도중에 실패 횟수가 예를 들면 4회인 상태에서 처음부터 다시 하기 위해 전원을 다시 넣은 경우에는, 이 때의 비밀 코드 실패 횟수 B가 불휘발 메모리(42)에 보존되어 있기 때문에, 재차 전원을 투입하고 10회의 지문 인증의 실패를 거쳐 비밀 코드 인증 처리로 들어간 경우, 최초의 비밀 코드의 인증 실패로 인해, 불휘발 메모리(42)에 기억한 전회의 실패 횟수 4회를 초기값으로 한 카운트에 의해 단계 S12에서 인증 실패 횟수 B는 B=5회로 되어서, 단계 S13에서 인증 실패 플래그를 불휘발 메모리(42)에 보 존하고 단계 S14에서 강제적으로 전원을 차단하며, 그 이후에는, 인증 실패 플래그가 온되어 있기 때문에, 단계 S1∼6의 지문에 의한 인증에만 고정된다.
또한, 불휘발 메모리(42)에 보존된 비밀 코드 실패 횟수 B6 및 인증 실패 플래그는, 그 후, 지문 인증에 성공하면 클리어된다.
또한, 도 7의 단계 S14에서는, 비밀 코드 인증의 실패 횟수가 5회에 도달한 경우에 강제적으로 전원을 차단하고 있지만, 다른 실시예로서 전원을 차단하지 않고서 인증 로크 상태를 유지하도록 하여도 된다. 물론, 이 경우에는, 전원을 다시 넣으면, 불휘발 메모리(42)에 온한 인증 실패 플래그 및 비밀 코드 실패 횟수가 보존된 상태에서 단계 1에서의 처리가 재차 개시되게 된다.
도 8은 동작 모드로서 「비밀 코드와 병용」을 설정한 경우의 병용 인증 처리의 흐름도이며, 이 처리 내용은 종래 장치와 기본적으로 동일하다. 도 8에서, 병용 인증 처리는 단계 S1에서 지문 입력의 유무를 체크하고 있으며, 지문 입력이 있으면 단계 S2에서 지문 인증을 행하고, 단계 S3에서 지문 인증에 성공하면, 단계 S13에서 로크 해제로 된다.
단계 S3에서 지문 인증의 실패를 판별한 경우에는 단계 S4에서 인증 실패 횟수 A를 1개 카운트 업한 후, 단계 S5에서 인증 실패 횟수 A는 10회에 도달하였는지의 여부를 체크하고, 인증 실패 횟수 A가 10회에 도달할 때까지 단계 S1로부터의 처리를 반복한다. 이 점은 도 7의 본 발명에서의 지문 인증 처리의 단계 S1∼S5와 동일하다.
다음으로, 단계 S6에서 인증 실패 횟수 A를 A=0으로 클리어한 후, 단계 S7 이후의 비밀 코드에 의한 인증 처리로 들어간다. 이 경우의 비밀 코드에 의한 인증 처리는 지문 인증에 대한 리커버리 처리가 아니며, 지문 인증을 할 수 없는 경우에 행하는 비밀 코드 인증 처리로 된다. 비밀 코드 인증 처리는 단계 S7에서 비밀 코드 입력을 판별하면 단계 S8로 진행하여, 입력된 비밀 코드와 사전 등록한 비밀 코드 인증하는 비밀 코드 인증을 행하고, 단계 S9에서 인증 성공을 판별하면 단계 S14에서 로크 해제로 된다.
인증 실패를 판별한 경우에는 단계 S10으로 진행하여, 인증 실패 횟수 B를 1개 카운트 업한 후, 단계 S11에서 인증 실패 횟수 B가 5회에 도달할 때까지는 단계 S7로부터의 처리를 반복한다. 인증 실패 횟수 B가 5회에 도달하면 단계 S11로부터 단계 S12로 진행하여, 강제적으로 전원을 차단한다.
이 단계 S12에 의한 전원 차단에 수반하여, 인증 실패 횟수 B는 전원의 차단에 수반하여 클리어되게 된다. 이러한 단계 S12의 강제적인 차단 후에 재차 전원을 투입하면, 다시 단계 S1∼S5의 지문 인증 처리가 반복되며, 지문 인증에 10회 실패하면 단계 S6에서 인증 실패 횟수를 클리어한 후, 단계 S7∼S11의 비밀 코드 인증 처리로 들어가며, 비밀 코드 인증 처리에 5회 실패하면, 단계 S12로 강제적으로 전원을 차단하게 되어서, 이하, 전원 재투입마다 이것을 반복하게 된다.
또한, 도 8의 단계 S10의 인증 실패 횟수 B에 대해서도 불휘발 메모리(42)에 보존하며, 다음에 전원을 넣었을 때에 인증 실패의 초기값으로서 카운트하도록 하여도 된다.
도 9는 동작 모드로서 「지문 인증에 대하여 사용하지 않음」을 설정한 경우 의 비밀 코드 인증 처리의 흐름도이다. 이 비밀 코드 인증 처리는 단계 S1에서 액정 디스플레이(14)에 대한 비밀 코드 입력을 재촉하는 메시지에 기초하여 비밀 코드 입력이 행해지면, 단계 S2에서 비밀 코드 인증 처리가 행해지고, 단계 S3에서 인증 성공이면 단계 S7로 진행하여 로크 해제로 된다.
단계 S3에서 인증 실패인 경우에는 단계 S4에서 인증 실패 횟수 B를 카운트 업한 후, 단계 S5에서 인증 실패 횟수 B가 5회에 도달할 때까지 단계 S1로부터의 처리를 반복한다. 단계 S5에서 인증 실패 횟수가 5회에 도달하면 단계 S6에서 전원 차단으로 되며, 이것에 수반하여 인증 실패 횟수 B는 B=0으로 클리어되고, 재차 전원을 투입하면 단계 S1로부터의 처리를 반복하게 된다. 여기서, 도 9의 단계 S5의 인증 실패 횟수 B에 대해서도 불휘발 메모리(42)에 보존하며, 다음에 전원을 넣었을 때에 인증 실패의 초기값으로서 카운트하도록 하여도 된다.
또한, 본 발명은 정보 기기의 컴퓨터에 의해 실행되는 시큐리티 관리 프로그램을 제공하는 것이며, 이 프로그램은 도 7의 지문 인증 처리의 흐름도에 따른 내용의 프로그램 수순을 구비한다.
또한, 상기 실시예에서는 본 발명의 지문 인증 처리의 동작 모드를 설정하는 「지문만을 이용」 외에, 종래의 지문 인증의 동작 모드인 「비밀 코드와 병용」이나 「이용하지 않음」을 선택하는 경우를 예로 들고 있지만, 본 발명의 동작 모드인 「지문만을 이용」의 선택에 의해 도 7의 지문 인증 처리의 흐름도의 처리 기능을 갖는 것이면, 다른 동작 모드의 유무에 의해 한정되지는 않는다.
또한, 상기 실시예는 지문 인증 처리에 실패 횟수를 10회, 그 후의 리커버리 처리로서 행해지는 비밀 코드 인증 처리의 실패 횟수 5회로 한 경우를 예로 들고 있지만, 이 지문 인증 처리 및 비밀 코드 인증 처리에서의 각각의 실패 횟수는 필요에 따라 임의의 횟수로 할 수 있다.
또한, 상기 실시예에서는 부정 사용(또는 입력 에러)이라고 판단하는 지문 인증 처리의 실패 횟수를 10회, 이것에 계속되는 리커버리의 비밀 코드 인증 처리의 실패 횟수를 그보다 적은 5회로 하여, 지문 인증의 리트라이 가능 횟수를 많게 하여 부정 사용 이외의 지문 인증 에러에 대응할 수 있도록 하고 있지만, 양자의 부정 사용이라고 판단하는 인증 실패 횟수를 동일한 횟수로 하여도 되며, 지문 인증 처리의 실패 횟수에 비해 비밀 코드 인증 처리의 실패 횟수쪽을 크게 하여도 된다.
또한, 상기 실시예는 휴대 전화 등의 휴대 단말기 장치를 예로 드는 것이었지만, 본 발명은 이것에 한정되지 않고 PDA나 퍼스널 컴퓨터 등의 지문 센서를 구비한 적절한 정보 기기에 그대로 적용할 수 있다.
또한, 본 발명은 그 목적과 이점을 손상하지 않는 적절한 변형을 포함하며, 또한, 상기의 실시예에 나타낸 수치에 의한 한정은 받지 않는다.
여기서, 본 발명의 특징을 통합하여 열거하면 다음의 부기와 같이 된다.
(부기 1)
지문 인증을 이용하여, 일정한 정보에의 액세스를 제한하는 것이 가능한 시큐리티 관리 방법에서,
지문 인증을 행하여, 소정 횟수, 지문 인증에 실패한 경우에 비밀 코드 인증 을 가능하게 하는 지문 인증 단계와,
상기 지문 인증 단계로부터 비밀 코드 인증으로 절환된 후, 비밀 코드 인증을 행하고, 비밀 코드 인증에 소정 횟수 실패한 경우에는, 인증 실패 플래그를 유효하게 하며, 상기 지문 인증에 의한 인증만 가능하게 하는 비밀 코드 인증 단계
를 구비하는 것을 특징으로 하는 정보 기기 시큐리티 관리 방법. (1)
(부기 2)
부기 1에 기재된 정보 기기 시큐리티 관리 방법에서, 상기 비밀 코드 인증 단계는, 비밀 코드 인증의 실패 횟수를 불휘발적으로 보존하며, 비밀 코드 인증이 소정 횟수에 도달하기 전에 전원을 차단한 후에 재차 전원을 투입한 경우, 상기 보존한 실패 횟수를 초기값으로 하여 비밀 코드 인증의 실패 횟수를 카운트하는 것을 특징으로 하는 정보 기기 시큐리티 관리 방법. (2)
(부기 3)
부기 1에 기재된 정보 기기 시큐리티 관리 방법에서, 상기 지문 인증 단계는, 상기 비밀 코드 인증으로 절환될 때에 지문 인증의 실패 횟수를 클리어하는 것을 특징으로 하는 정보 기기 시큐리티 관리 방법. (3)
(부기 4)
정보 기기의 컴퓨터에,
지문 인증을 행하여, 소정 횟수, 지문 인증에 실패한 경우에 비밀 코드 인증을 가능하게 하는 지문 인증 단계와,
상기 지문 인증 단계로부터 비밀 코드 인증으로 절환된 후, 비밀 코드 인증 을 행하고, 비밀 코드 인증에 소정 횟수 실패한 경우에는, 인증 실패 플래그를 유효하게 하며, 상기 지문 인증에 의한 인증만 가능하게 하는 비밀 코드 인증 단계
를 실행시키는 것을 특징으로 하는 프로그램. (4)
(부기 5)
부기 4에 기재된 프로그램에서, 상기 비밀 코드 인증 단계는, 비밀 코드 인증의 실패 횟수를 불휘발적으로 보존하며, 비밀 코드 인증이 소정 횟수에 도달하기 전에 전원을 차단한 후에 재차 전원을 투입한 경우, 상기 보존한 실패 횟수를 초기값으로 하여 비밀 코드 인증의 실패 횟수를 카운트하는 것을 특징으로 하는 프로그램.
(부기 6)
부기 4에 기재된 프로그램에서, 상기 지문 인증 단계는, 상기 비밀 코드 인증으로 절환될 때에 지문 인증의 실패 횟수를 클리어하는 것을 특징으로 하는 프로그램.
(부기 7)
지문 인증을 이용하여, 일정한 정보에의 액세스를 제한하는 것이 가능한 시큐리티 관리 장치에서,
지문 인증을 행하여, 소정 횟수, 지문 인증에 실패한 경우에 비밀 코드 인증을 가능하게 하는 지문 인증부와,
상기 지문 인증부로부터 비밀 코드 인증으로 절환된 후, 비밀 코드 인증을 행하고, 비밀 코드 인증에 소정 횟수 실패한 경우에는, 인증 실패 플래그를 유효하 게 하며, 상기 지문 인증에 의한 인증만 가능하게 하는 비밀 코드 인증부
를 구비하는 것을 특징으로 하는 정보 기기 시큐리티 관리 장치. (5)
(부기 8)
부기 7에 기재된 정보 기기 시큐리티 관리 장치에서, 상기 비밀 코드 인증부는, 비밀 코드 인증의 실패 횟수를 불휘발적으로 보존하며, 비밀 코드 인증이 소정 횟수에 도달하기 전에 전원을 차단한 후에 재차 전원을 투입한 경우, 상기 보존한 실패 횟수를 초기값으로 하여 비밀 코드 인증의 실패 횟수를 카운트하는 것을 특징으로 하는 정보 기기 시큐리티 관리 장치.
(부기 9)
부기 7에 기재된 정보 기기 시큐리티 관리 장치에서, 상기 지문 인증부는, 상기 비밀 코드 인증으로 절환될 때에 지문 인증의 실패 횟수를 클리어하는 것을 특징으로 하는 정보 기기 시큐리티 관리 장치.
본 발명에 따르면, 지문만을 이용한 인증을 실현함으로써, 지문 인증에 의한 보안성의 높이를 충분히 살릴 수 있다. 또한, 지문 인증이 센서 등의 오염이나 장해 등에 의해 정상적으로 기능하지 않는 경우의 백업으로서 비밀 코드 인증을 설치하여, 지문 인증이 기능하지 않는 경우의 리커버리를 쉽게 한다.
지문 인증과 백업으로서 비밀 코드 인증을 설치한 것에 대한 시큐리티 강화를 위해, 부정 사용에 의해 지문 인증에 소정 횟수 실패하여 비밀 코드 인증으로 절환되고, 비밀 코드 인증에서도 소정 횟수 실패하면 인증 실패 플래그가 불휘발적 으로 온되며, 그 후에는, 지문 인증 모드만에 의한 인증으로 함으로써, 그 이상의 비밀 코드의 입력에 의한 부정 사용의 기회를 잃게 할 수 있다.
또한, 부정 사용에 의해 지문 인증으로부터 비밀 코드 인증으로 절환된 상태에서 몇번의 비밀 코드의 입력을 반복하여 실패한 경우, 소정 횟수로 되기 전에 전원을 다시 넣음에 따른 부정 사용에 대처하기 위해, 비밀 코드 인증의 실패 횟수를 불휘발적으로 보존하고 있으며, 전원의 재투입 후에 지문 인증의 소정 횟수의 실패를 거쳐 비밀 코드로 절환된 경우, 불휘발적으로 보존하고 있는 전회까지의 실패 횟수를 초기값으로 하여 실패 횟수의 카운트가 행해지고, 이에 따라 전원을 다시 넣어도 비밀 코드의 실패 횟수는 반드시 미리 설정한 소정 횟수로 제한되며, 그 시점에서 지문 인증만의 인증으로 되게 됨으로써, 백업으로서 비밀 코드 인증을 설치하고 있어도, 시큐리티을 충분히 강화할 수 있다.

Claims (5)

  1. 지문 인증을 이용하여, 일정한 정보에의 액세스를 제한하는 것이 가능한 시큐리티 관리 방법으로서,
    지문 인증을 행하여, 소정 횟수, 지문 인증에 실패한 경우에 비밀 코드 인증을 가능하게 하는 지문 인증 단계와,
    상기 지문 인증 단계로부터 비밀 코드 인증으로 절환된 후, 비밀 코드 인증을 행하고, 비밀 코드 인증에 소정 횟수 실패한 경우에는, 인증 실패 플래그를 유효하게 하며, 상기 지문 인증에 의한 인증만 가능하게 하는 비밀 코드 인증 단계
    를 포함하는 것을 특징으로 하는 정보 기기 시큐리티 관리 방법.
  2. 제1항에 있어서,
    상기 비밀 코드 인증 단계는, 비밀 코드 인증의 실패 횟수를 불휘발적으로 보존하며, 비밀 코드 인증이 소정 횟수에 도달하기 전에 전원을 차단한 후에 재차 전원을 투입한 경우, 상기 보존한 실패 횟수를 초기값으로 하여 비밀 코드 인증의 실패 횟수를 카운트하는 것을 특징으로 하는 정보 기기 시큐리티 관리 방법.
  3. 제1항에 있어서,
    상기 제1 지문 인증 단계는, 상기 비밀 코드 인증으로 절환될 때에 지문 인증의 실패 횟수를 클리어하는 것을 특징으로 하는 정보 기기 시큐리티 관리 방법.
  4. 정보 기기의 컴퓨터에,
    지문 인증을 행하여, 소정 횟수, 지문 인증에 실패한 경우에 비밀 코드 인증을 가능하게 하는 지문 인증 단계와,
    상기 지문 인증 단계로부터 비밀 코드 인증으로 절환된 후, 비밀 코드 인증을 행하고, 비밀 코드 인증에 소정 횟수 실패한 경우에는, 인증 실패 플래그를 유효하게 하며, 상기 지문 인증에 의한 인증만 가능하게 하는 비밀 코드 인증 단계
    를 실행시키는 것을 특징으로 하는 프로그램을 기록한 기록매체.
  5. 지문 인증을 이용하여, 일정한 정보에의 액세스를 제한하는 것이 가능한 시큐리티 관리 장치로서,
    지문 인증을 행하여, 소정 횟수, 지문 인증에 실패한 경우에 비밀 코드 인증을 가능하게 하는 지문 인증부와,
    상기 지문 인증부로부터 비밀 코드 인증으로 절환된 후, 비밀 코드 인증을 행하고, 비밀 코드 인증에 소정 횟수 실패한 경우에는, 인증 실패 플래그를 유효하게 하며, 상기 지문 인증에 의한 인증만 가능하게 하는 비밀 코드 인증부
    를 구비하는 것을 특징으로 하는 정보 기기 시큐리티 관리 장치.
KR1020050046659A 2005-01-04 2005-06-01 시큐리티 관리 방법, 기록매체 및 정보기기 KR100697145B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2005-00000122 2005-01-04
JP2005000122A JP2006189999A (ja) 2005-01-04 2005-01-04 セキュリティ管理方法、プログラム及び情報機器

Publications (2)

Publication Number Publication Date
KR20060080109A true KR20060080109A (ko) 2006-07-07
KR100697145B1 KR100697145B1 (ko) 2007-03-20

Family

ID=36010916

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050046659A KR100697145B1 (ko) 2005-01-04 2005-06-01 시큐리티 관리 방법, 기록매체 및 정보기기

Country Status (5)

Country Link
US (1) US8006099B2 (ko)
EP (1) EP1677261B1 (ko)
JP (1) JP2006189999A (ko)
KR (1) KR100697145B1 (ko)
CN (1) CN1801708B (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101347572B1 (ko) * 2006-09-06 2014-01-06 삼성전자주식회사 디스플레이 장치, 호스트 장치 및 디스플레이 장치의 절전방법
US10638315B2 (en) 2006-09-21 2020-04-28 Samsung Electronics Co., Ltd Mobile communication terminal having password notify function and method for notifying password in mobile communication terminal
US10896442B2 (en) 2011-10-19 2021-01-19 Firstface Co., Ltd. Activating display and performing additional function in mobile terminal with one-time user input

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783892B2 (en) 2003-05-30 2010-08-24 Privaris, Inc. System and methods for assignation and use of media content subscription service privileges
WO2007051118A2 (en) * 2005-10-25 2007-05-03 Nxstage Medical, Inc Safety features for medical devices requiring assistance and supervision
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
KR101615472B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
KR101549557B1 (ko) * 2009-03-10 2015-09-03 엘지전자 주식회사 휴대 단말기 및 그 제어방법
US20100302001A1 (en) * 2009-05-27 2010-12-02 Gym Door Repairs, Inc. Electrically operated folding partition system with biometric authentication
US20110291839A1 (en) * 2010-05-27 2011-12-01 Cole Stephen F Control system actuated by a human touch for folding partitions
JP5685150B2 (ja) * 2011-06-08 2015-03-18 キヤノン株式会社 電子機器及びその制御方法
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US20130298224A1 (en) * 2012-05-03 2013-11-07 Authentec, Inc. Electronic device including a finger sensor having a valid authentication threshold time period and related methods
CN111176516B (zh) 2012-05-18 2023-10-20 苹果公司 用于操纵用户界面的设备、方法和图形用户界面
US9471764B2 (en) 2012-07-19 2016-10-18 Apple Inc. Electronic device switchable to a user-interface unlocked mode based upon spoof detection and related methods
CN103838494A (zh) * 2012-11-27 2014-06-04 华为终端有限公司 一种终端设备的解锁方法及终端设备
TW201445351A (zh) * 2013-05-21 2014-12-01 Hon Hai Prec Ind Co Ltd 移動終端開機系統及移動終端開機方法
US9224029B2 (en) 2013-06-14 2015-12-29 Apple Inc. Electronic device switchable to a user-interface unlocked mode based upon a pattern of input motions and related methods
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9967100B2 (en) 2013-11-05 2018-05-08 Samsung Electronics Co., Ltd Method of controlling power supply for fingerprint sensor, fingerprint processing device, and electronic device performing the same
JP6149741B2 (ja) * 2014-01-24 2017-06-21 富士ゼロックス株式会社 情報処理装置及びプログラム
US9195878B2 (en) 2014-02-21 2015-11-24 Fingerprint Cards Ab Method of controlling an electronic device
US9817990B2 (en) 2014-03-12 2017-11-14 Samsung Electronics Co., Ltd. System and method of encrypting folder in device
US9324067B2 (en) 2014-05-29 2016-04-26 Apple Inc. User interface for payments
CN104239760A (zh) * 2014-09-03 2014-12-24 山东超越数控电子有限公司 一种安全等级可配置的计算机的实现方法
US20160147986A1 (en) * 2014-11-26 2016-05-26 Intel Corporation Energy harvesting wearable authentication
DE102015000220A1 (de) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Verfahren zum sicheren Betreiben einer Computereinheit, Softwareapplikation und Computereinheit
JP6308144B2 (ja) * 2015-02-27 2018-04-11 京セラドキュメントソリューションズ株式会社 電子機器および電子機器における認証方法
JP6562202B2 (ja) * 2015-06-22 2019-08-21 大日本印刷株式会社 携帯可能情報処理装置
US10339796B2 (en) * 2015-07-07 2019-07-02 Ilumi Sulutions, Inc. Wireless control device and methods thereof
US10002242B2 (en) * 2015-08-17 2018-06-19 Qualcomm Incorporated Electronic device access control using biometric technologies
CN105245346B (zh) * 2015-10-19 2019-01-25 宇龙计算机通信科技(深圳)有限公司 一种身份认证方法及用户终端
GB2547905B (en) * 2016-03-02 2021-09-22 Zwipe As Fingerprint authorisable device
KR102507269B1 (ko) * 2016-03-29 2023-03-07 삼성전자주식회사 생체 정보를 이용하여 보안성을 높일 수 있는 센서, 상기 센서를 포함하는 모바일 장치, 및 상기 모바일 장치의 인증 방법
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
KR101796691B1 (ko) * 2016-06-22 2017-11-10 아사아블로이코리아 주식회사 착탈식 기능확장모듈을 구비한 디지털 도어록
JP6753713B2 (ja) * 2016-07-15 2020-09-09 株式会社東芝 Icモジュール、icカード、及び照合装置
KR102586159B1 (ko) * 2016-08-25 2023-10-10 정재락 잠금 모드, 중급 모드, 그리고 해제 모드에서의 데이터 처리 단말들과 관련된 방법들
JP2018045330A (ja) * 2016-09-12 2018-03-22 株式会社東芝 Icカード及び携帯可能電子装置
CN106529256B (zh) * 2016-11-17 2019-10-11 宇龙计算机通信科技(深圳)有限公司 一种终端解锁方法及移动终端
WO2018133190A1 (zh) 2017-01-22 2018-07-26 华为技术有限公司 一种验证方法、移动终端、设备和系统
US10872152B1 (en) * 2017-06-02 2020-12-22 Apple Inc. Provision of domains in secure enclave to support multiple users
JP6919381B2 (ja) * 2017-07-13 2021-08-18 トヨタ自動車株式会社 認証装置
US10348038B2 (en) 2017-07-21 2019-07-09 Ford Global Technologies, Llc Soft lock to secure an EVSE-to-EV charging connector
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
JP6736686B1 (ja) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. 生体認証の実施
CN110276858A (zh) * 2018-03-13 2019-09-24 新谊整合科技股份有限公司 保全设定装置、保全系统与方法
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
KR102520199B1 (ko) 2018-07-23 2023-04-11 삼성전자주식회사 전자 장치 및 그 제어 방법.
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
CN109671200B (zh) * 2019-01-12 2022-01-04 深圳旦倍科技有限公司 基于物联网的指纹识别门锁系统
CN112581656A (zh) * 2020-11-27 2021-03-30 山东浪潮通软信息科技有限公司 一种身份验证方法、手机及智能门锁
US20240037199A1 (en) * 2022-08-01 2024-02-01 Qualcomm Incorporated Controlling a device operational mode according to an authentication mode

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63196991A (ja) 1987-02-10 1988-08-15 Nec Corp 指紋照合システム
US5838306A (en) * 1995-05-05 1998-11-17 Dell U.S.A., L.P. Mouse with security feature
JP3775835B2 (ja) 1995-11-21 2006-05-17 三菱電機株式会社 指紋照合装置
US5699514A (en) * 1995-12-26 1997-12-16 Lucent Technologies Inc. Access control system with lockout
JP3788700B2 (ja) * 1998-12-04 2006-06-21 株式会社日立コミュニケーションテクノロジー 携帯電話機
US6442286B1 (en) * 1998-12-22 2002-08-27 Stmicroelectronics, Inc. High security flash memory and method
JP3356144B2 (ja) * 1999-12-08 2002-12-09 日本電気株式会社 バイオメトリクスを用いるユーザ認証装置及びそれに用いるユーザ認証方法
US6766456B1 (en) * 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
JP4321944B2 (ja) * 2000-04-27 2009-08-26 富士通株式会社 生体情報を用いた個人認証システム
JP2002222022A (ja) * 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
JP2002288137A (ja) * 2001-03-27 2002-10-04 Toshiba Corp 電子機器における個人認証方式
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US20030115475A1 (en) * 2001-07-12 2003-06-19 Russo Anthony P. Biometrically enhanced digital certificates and system and method for making and using
JP2003085561A (ja) 2001-09-10 2003-03-20 Secom Co Ltd 指紋照合装置
JP2003091509A (ja) 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム
US20030093697A1 (en) * 2001-11-13 2003-05-15 Lin Wen Chi Method for preventing unauthorized persons from entering and using a computer facility
JP2003331241A (ja) * 2002-05-09 2003-11-21 Fujitsu Ltd メモリデバイス及びその制御方法
JP2004094726A (ja) * 2002-09-02 2004-03-25 Matsushita Electric Ind Co Ltd 認証方法および情報処理システム
JP2004102635A (ja) * 2002-09-09 2004-04-02 Ricoh Co Ltd ユーザ認証方法、情報システム、文書保存装置及びデジタル複合機
JP2004120066A (ja) * 2002-09-24 2004-04-15 Matsushita Electric Ind Co Ltd 移動通信端末装置及びユーザ認証方法
WO2004036467A1 (en) * 2002-10-17 2004-04-29 Vodafone Group Plc. Facilitating and authenticating transactions
KR100528328B1 (ko) * 2003-01-21 2005-11-15 삼성전자주식회사 사용자 인증 방법 및 장치
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
US7731093B2 (en) * 2003-08-04 2010-06-08 Canon Kabushiki Kaisha Image reading/forming apparatus and method
US7172115B2 (en) * 2004-04-02 2007-02-06 Riptide Systems, Inc. Biometric identification system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101347572B1 (ko) * 2006-09-06 2014-01-06 삼성전자주식회사 디스플레이 장치, 호스트 장치 및 디스플레이 장치의 절전방법
US10638315B2 (en) 2006-09-21 2020-04-28 Samsung Electronics Co., Ltd Mobile communication terminal having password notify function and method for notifying password in mobile communication terminal
US10896442B2 (en) 2011-10-19 2021-01-19 Firstface Co., Ltd. Activating display and performing additional function in mobile terminal with one-time user input
US11551263B2 (en) 2011-10-19 2023-01-10 Firstface Co., Ltd. Activating display and performing additional function in mobile terminal with one-time user input

Also Published As

Publication number Publication date
JP2006189999A (ja) 2006-07-20
CN1801708B (zh) 2011-05-11
EP1677261A2 (en) 2006-07-05
US20060156028A1 (en) 2006-07-13
EP1677261B1 (en) 2017-11-29
US8006099B2 (en) 2011-08-23
CN1801708A (zh) 2006-07-12
EP1677261A3 (en) 2006-11-08
KR100697145B1 (ko) 2007-03-20

Similar Documents

Publication Publication Date Title
KR100697145B1 (ko) 시큐리티 관리 방법, 기록매체 및 정보기기
US8473748B2 (en) Mobile device-based authentication
US8943326B2 (en) Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
KR101151294B1 (ko) 능동형 보안 인증 제공 방법, 이를 지원하는 단말기 및 시스템
EP1742450A2 (en) Method and mobile terminal device with biometric encrypted personal identification number
US7519993B2 (en) Information processing terminal and information security and protection method therefor
KR20070048808A (ko) 무선 장치 도난 보호 및 컨텐츠 보호
KR101607935B1 (ko) 지문인식을 이용한 모바일 지불 시스템 및 그 방법
JP2011165102A (ja) 生体認証システムおよび携帯端末
WO2014166189A1 (zh) 一种近距离无线通讯交易认证方法和系统
KR20130044356A (ko) 정보 처리 장치, 정보 처리 장치 제어 방법 및 정보 처리 장치 제어 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
JP2008118536A (ja) 情報処理装置
US20160188857A1 (en) Apparatus, login processing method, and medium
CN108122111B (zh) 安全支付方法、装置、存储介质和计算机设备
JP2006011940A (ja) 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム
JP2003219475A (ja) 通信端末及び無線通信端末
JP3887561B2 (ja) 移動通信端末及び移動通信端末の制御方法
JP2008293251A (ja) 携帯端末,携帯端末における認証方法およびプログラム
JP5472959B2 (ja) 電子機器、キーロック設定方法、キーロック設定プログラムおよびプログラム記録媒体
JP2007072897A (ja) 個人認証強化システム、個人認証システム、携帯端末、個人認証強化方法及び個人認証強化プログラム
JP4899585B2 (ja) 携帯端末装置及びプログラム
JP2003274006A (ja) 指紋認証機能を有する携帯電話機及びその個人認証方法
JP4284237B2 (ja) 認証方法、移動通信端末装置及びカード型デバイス
KR100531892B1 (ko) 휴대 단말기를 이용한 방범 시스템 및 그 방법
CN117098136A (zh) 设备保护方法及相关装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140220

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20200218

Year of fee payment: 14