KR100917706B1 - Information management device and information management method - Google Patents
Information management device and information management method Download PDFInfo
- Publication number
- KR100917706B1 KR100917706B1 KR1020067016367A KR20067016367A KR100917706B1 KR 100917706 B1 KR100917706 B1 KR 100917706B1 KR 1020067016367 A KR1020067016367 A KR 1020067016367A KR 20067016367 A KR20067016367 A KR 20067016367A KR 100917706 B1 KR100917706 B1 KR 100917706B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- hardware
- authentication
- program
- biometric
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
보안 칩(215)은, 버스를 통해 통신 I/F(209), 생체 센서(211), CPU(201), 메모리/스토리지(300)에 접속되어 있다. 또한, 정보 처리 장치(101) 내에는 각종 소프트웨어(301)가 설치되어 있고, 이들 소프트웨어(301)에 관한 정보도 취득 가능하다. 또한, 정보 처리 장치(101)에 접속되어 있는 주변 기기(302)에 관한 정보도 취득 가능하다. 또한, 보안 칩(215)은 통신 인증 하드웨어(311)와, 생체 인증 하드웨어(312)와, 장치 내 정보 인증 하드웨어(313)와, 감시 하드웨어(314)와, 검증 하드웨어(315)로 구성되어 있다.
The security chip 215 is connected to the communication I / F 209, the biometric sensor 211, the CPU 201, and the memory / storage 300 via a bus. Moreover, in the information processing apparatus 101, various software 301 is provided, and the information regarding these software 301 can also be acquired. Moreover, the information regarding the peripheral device 302 connected to the information processing apparatus 101 can also be acquired. The security chip 215 is composed of communication authentication hardware 311, biometric hardware 312, in-device information authentication hardware 313, monitoring hardware 314, and verification hardware 315. .
Description
본 발명은 정보 처리 장치에서 정보를 관리하는 정보 관리 장치 및 정보 관리 방법에 관한 것이다.The present invention relates to an information management apparatus and an information management method for managing information in an information processing apparatus.
최근, IPv6(Internet Protocol Version 6)의 도입에 의해 인터넷 등의 통신망에 접속되는 정보 처리 장치는 퍼스널 컴퓨터, 서버 컴퓨터, 및 휴대 전화기뿐만 아니라 냉장고, 전자 레인지, 에어컨, TV, DVD 등의 가전 기기, 복사기, 더 나아가서는 로봇 등에도 통신망에 접속되고, 정보의 송수신을 행할 수 있다. 이와 같이 통신망에 접속되는 정보 처리 장치가 증가함에 따라서, 안전성(security)이 저하되고 있다.In recent years, the introduction of IPv6 (Internet Protocol Version 6) has led to information processing devices connected to communication networks such as the Internet, as well as personal computers, server computers, and mobile phones, as well as home appliances such as refrigerators, microwave ovens, air conditioners, TVs, DVDs, Copiers, furthermore, robots and the like can also be connected to a communication network to transmit and receive information. As the information processing apparatus connected to the communication network increases in this way, the security is deteriorated.
특히 가전 기기는 안전성이 낮고, 외부로부터 기기의 정상적인 동작에 지장을 초래하는 프로그램을 송신하는 경우나, DDoS(Distributed Denial of Service)의 발판이 될 우려가 있다. 그래서, 이러한 정보 처리 장치의 안전성을 높이기 위해 지문 등을 이용한 생체 인증 기능을 정보 처리 장치에 탑재하는 시도가 이루어지고 있다(예컨대, 하기 특허 문헌 1을 참조).In particular, home appliances have low safety and may be a source of a program that causes a problem in normal operation of the device from the outside, or may become a foothold of DDoS (Distributed Denial of Service). Thus, in order to increase the safety of such an information processing apparatus, an attempt has been made to mount a biometric authentication function using a fingerprint or the like into the information processing apparatus (see Patent Document 1, for example).
또한, 이들 정보 처리 장치를 이용한 전자 상거래를 행할 때에는 정보 처리 장치가, 정당한 소유자가 사용하고 있는지, 소유자 스스로 정보 처리 장치를 이용한 거래인지, 정보 처리 장치에 안전성을 손상하는 기기가 접속, 또는 OS(Operating System), 브라우저, 플러그인 소프트웨어 등의 소프트웨어가 설치되어 있지 않은지 등의 안전성을 우선 확보한 후에 상거래를 행하는 것이 바람직하다.Further, when performing electronic commerce using these information processing apparatuses, whether the information processing apparatus is used by a legitimate owner, the owner owns a transaction using the information processing apparatus, or a device which impairs the safety of the information processing apparatus is connected, or an OS ( Operating system), browsers, plug-in software, etc., it is preferable to perform commerce first after securing safety, such as whether or not software is installed.
또한, 생체 정보를 이용한 생체 인증, 인증 기관을 이용한 전자 증명서에 의한 본인 인증[PKI(Public Key Infrastructure) 인증], 및 정보 처리 장치에 관한 정보를 기밀 관리하는 환경 인증도 행해지고 있다. 또한, 제조 비용의 상승을 초래지 않고, 여러 가지 보안을 실행하는 것이 가능한 기억 매체 구동 장치가 제안되고 있다(예컨대, 하기 특허 문헌 2를 참조).In addition, biometric authentication using biometric information, personal authentication (PKI (Public Key Infrastructure) authentication) using an electronic certificate using a certification authority, and environmental authentication for confidentially managing information about an information processing device are also performed. In addition, a storage medium driving apparatus capable of performing various security without causing an increase in manufacturing cost has been proposed (see, for example, Patent Document 2 below).
특허 문헌 1Patent Document 1
특허 공개 평3-58174호 공보Japanese Patent Laid-Open No. 3-58174
특허 문헌 2Patent document 2
특허 공개 평10-283190호 공보Japanese Patent Application Laid-Open No. 10-283190
그러나, 상기 종래의 기술에서는 인증용 지문 정보가 유출하는 경우도 있고, 생체 인증만으로는 고도한 안전성을 확보하는 것이 곤란하다고 하는 문제가 있었다.However, in the above conventional technology, there is a problem that fingerprint information for authentication may leak, and it is difficult to secure high security only by biometric authentication.
또한, 이들 정보 처리 장치에 패치용 소프트웨어, 펌웨어 등을 제공하는 경우 제3자에게 송신중인 소프트웨어가 위조될 우려가 있기 때문에 정보 송신측의 장치와 정보 처리 장치 사이에서의 안전성을 충분히 확보할 필요가 있었다. 한편, 안 전성의 레벨을 지나치게 높이면 정보의 송수신을 원활하게 행하기 어려워진다고 하는 문제가 있었다.In addition, if software for patching, firmware, or the like is provided to these information processing apparatuses, the software being transmitted to a third party may be forged, so it is necessary to sufficiently secure the safety between the information transmitting apparatus and the information processing apparatus. there was. On the other hand, when the level of safety is raised too much, there exists a problem that it becomes difficult to send and receive information smoothly.
또한, 생체 인증, 본인 인증, 환경 인증 등의 복수 종류의 인증 처리를 하나의 정보 처리 장치에서 독립적으로 행하는 경우 각 인증 처리의 상호간에서의 정보를 교환할 때에 상호 인증이 필요하게 된다. 따라서, 각각의 인증 기능 외에 다른 인증 기능과의 정보 교환을 위한 인증 기능을 구비하게 되고, 제품 비용 및 인증 처리 시간이 증대한다고 하는 문제가 생길 우려가 있다.In addition, when a plurality of types of authentication processing such as biometric authentication, personal authentication, environmental authentication, etc. are performed independently by one information processing apparatus, mutual authentication is required when exchanging information between each authentication processing. Therefore, in addition to each authentication function, an authentication function for exchanging information with other authentication functions is provided, and there is a concern that a product cost and an authentication processing time increase.
한편, 전술한 생체 인증, 본인 인증, 환경 인증은 원래 다른 목적으로 이용되는 인증 기능이기 때문에 각각의 인증 처리를 실행하기 위한 펌웨어 등의 프로그램이나 데이터에 관한 갱신 빈도, 갱신량, 갱신 방법이 다르다.On the other hand, since the above-mentioned biometric authentication, personal authentication, and environmental authentication are originally authentication functions used for different purposes, the update frequency, update amount, and update method for programs or data such as firmware for executing each authentication process are different.
따라서, 전술한 생체 인증, 본인 인증, 환경 인증의 인증 기능을 단일 칩에 내장하는 경우 각각의 인증 기능에 관한 프로그램이나 데이터가 갱신될 때마다, 칩 전체를 갱신, 많은 경우 다시 만들게 되고, 비용면에서 사실상 불가능하다. 또한, 갱신할 때마다, 다시 만드는 작업이 발생하는 경우 사용자에게 있어서는 그 동안 이용할 수 없기 때문에 불편하다.Therefore, when the above-described biometric authentication, identity authentication, and environmental authentication functions are embedded in a single chip, each time the program or data related to each authentication function is updated, the entire chip is updated, and in many cases, the cost is increased. In virtually impossible. In addition, it is inconvenient because the user cannot use it in the meantime when a work to be recreated occurs every time it is updated.
따라서, 이들 개개의 인증 기능의 갱신은, 원래의 인증 목적상 가급적 조속히 행해져야 하는 것이기 때문에 다른 갱신을 대기하여 동시에 갱신한다는 것으로서는 인증을 행하는 의미가 없게 된다.Therefore, since the update of these individual authentication functions must be performed as soon as possible for the purpose of the original authentication, it is not meaningful to perform authentication by waiting for other updates and updating them simultaneously.
본 발명은, 상기한 문제점을 감안하여 이루어진 것으로서, 생체 인증, 본인 인증(PKI 인증), 및 환경 인증에서의 프로그램 및 데이터의 갱신을 유연하면서 엄 밀히 실행 가능하게 함으로써, 안전성의 향상을 도모할 수 있는 정보 관리 장치 및 정보 관리 방법을 제공하는 것을 목적으로 한다.SUMMARY OF THE INVENTION The present invention has been made in view of the above-described problems, and can improve safety by making it possible to flexibly and strictly execute programs and data updates in biometric authentication, identity authentication (PKI authentication), and environmental authentication. An object of the present invention is to provide an information management apparatus and an information management method.
발명의 개시Disclosure of Invention
전술한 과제를 해결하여 목적을 달성하기 위해 본 발명의 정보 관리 장치는, 정보 처리 장치 내에 실장되고, 상기 정보 처리 장치 외의 통신의 안전성을 인증하는 통신 인증 하드웨어와, 상기 통신 인증 하드웨어와는 다른 소정의 처리를 행하는 처리 하드웨어를 내장한 단일 칩으로 이루어지는 정보 관리 장치로서, 상기 단일 칩 내에 설치되어 있는 임의의 실행 프로그램의 제공원과 상기 정보 처리 장치 사이의 통신의 안전성이 상기 통신 인증 하드웨어에 의해 인증된 경우, 상기 제공원으로부터 상기 정보 처리 장치로 송신된 상기 실행 프로그램을 수정하는 수정 프로그램과, 상기 수정 프로그램 및 상기 제공원의 비밀 키에 의해 생성된 전자 서명의 입력을 접수하는 입력 수단과, 상기 입력 수단에 의해 입력된 수정 프로그램으로 수정되는 실행 프로그램이 상기 통신 인증 하드웨어 또는 상기 처리 하드웨어 중 어느 하나의 하드웨어에 설치되어 있는 실행 프로그램인지를 판정하는 프로그램 판정 수단과, 상기 수정 프로그램의 메시지 다이제스트와, 상기 입력 수단에 의해 입력된 전자 서명과, 상기 제공원의 공개 키에 기초하여 상기 프로그램 판정 수단에 의해 판정된 실행 프로그램을 상기 수정 프로그램에 의해 갱신하는 것이 정당한지의 여부를 검증하는 정당성 검증 수단과, 상기 정당성 검증 수단에 의해 검증된 검증 결과에 기초하여 상기 프로그램 판정 수단에 의해 판정된 실행 프로그램을 상기 수정 프로그램에 의해 갱신하는 갱신 수단을 구비하는 것을 특징으로 한다.In order to solve the above-described problems and achieve the object, the information management apparatus of the present invention is mounted in an information processing apparatus, and is provided with a communication authentication hardware that authenticates the safety of communications other than the information processing apparatus, and a predetermined different from the communication authentication hardware. An information management apparatus comprising a single chip having processing hardware for processing the data, wherein the safety of communication between the provider of any execution program provided in the single chip and the information processing apparatus is authenticated by the communication authentication hardware. A correction program for modifying the execution program sent from the provider to the information processing apparatus, input means for accepting input of the digital signature generated by the correction program and the secret key of the provider; Execution program modified by the fix entered by the input means Program determination means for determining whether a gram is an executable program installed in either the communication authentication hardware or the processing hardware, a message digest of the modified program, an electronic signature input by the input means, and Validity verification means for verifying whether or not it is legitimate to update the execution program determined by the program determining means on the basis of the public key of the provider, and the verification result verified by the validity verification means. And updating means for updating the execution program determined by the program determining means on the basis of the corrected program.
본 발명에 의하면, 수정 프로그램을 수신하는 암호로의 안전성의 인증과, 수신한 수정 프로그램에 의한 갱신의 정당성의 인증을 단일 칩에 의해 행할 수 있다.According to the present invention, it is possible to authenticate the security of the cipher that receives the modified program and the validity of the renewal by the received modified program by a single chip.
도 1은 본 발명의 실시예에 관한 정보 관리 시스템의 개략 구성을 도시하는 설명도이다.1 is an explanatory diagram showing a schematic configuration of an information management system according to an embodiment of the present invention.
도 2는 정보 처리 장치의 하드웨어 구성을 도시하는 블록도이다.2 is a block diagram showing a hardware configuration of the information processing apparatus.
도 3은 보안 칩의 하드웨어 구성을 도시하는 블록도이다.3 is a block diagram showing a hardware configuration of a security chip.
도 4는 도 3에 도시한 각 하드웨어의 구체적인 구성을 도시하는 블록도이다.FIG. 4 is a block diagram showing a specific configuration of each hardware shown in FIG.
도 5는 메모리/스토리지에 기억된 전자 증명서를 도시하는 설명도이다.5 is an explanatory diagram showing an electronic certificate stored in a memory / storage.
도 6은 메모리/스토리지에 기억된 등록 정보를 도시하는 설명도이다.6 is an explanatory diagram showing registration information stored in a memory / storage.
도 7은 메모리/스토리지에 기억된 장치 내 정보를 도시하는 설명도이다.7 is an explanatory diagram showing information in a device stored in a memory / storage.
도 8은 본 발명의 실시예에 관한 정보 관리 장치의 통신 인증 처리 순서를 도시하는 흐름도이다.8 is a flowchart showing a communication authentication processing procedure of the information management apparatus according to the embodiment of the present invention.
도 9는 갱신 정보의 일례를 도시하는 설명도이다.9 is an explanatory diagram showing an example of update information.
도 10은 식별 정보가 A 내지 C 중 어느 하나의 정보인 경우의 갱신 정보를 도시하는 설명도이다.10 is an explanatory diagram showing update information when the identification information is any one of A to C. FIG.
도 11은 식별 정보가 D의 정보인 경우의 갱신 정보를 도시하는 설명도이다.11 is an explanatory diagram showing update information when the identification information is information of D. FIG.
도 12는 통신 인증 하드웨어에 의해 통신의 안전성이 인증된 경우의 보안 칩의 갱신 처리 순서를 도시하는 흐름도이다.Fig. 12 is a flowchart showing an update processing procedure of the security chip when the communication safety is authenticated by the communication authentication hardware.
도 13은 통신 인증 프로그램(또는 장치 내 정보 인증 프로그램)의 갱신 처리 순서를 도시하는 흐름도이다.13 is a flowchart showing an update processing procedure of the communication authentication program (or the information authentication program in the device).
도 14는 생체 인증 프로그램의 갱신 처리 순서를 도시하는 흐름도이다.14 is a flowchart showing an update processing procedure of a biometric authentication program.
도 15는 사용자의 전자 증명서의 갱신 처리 순서를 도시하는 흐름도이다.15 is a flowchart showing a procedure of updating an electronic certificate of a user.
도 16은 등록 정보를 기록하는 경우의 통신 인증 처리 순서를 도시하는 흐름도이다.16 is a flowchart showing a communication authentication processing procedure in the case of recording registration information.
도 17은 입력 정보를 도시하는 설명도이다.17 is an explanatory diagram showing input information.
도 18은 등록 정보의 기록 처리 순서를 도시하는 흐름도이다.18 is a flowchart showing a recording processing procedure of registration information.
도 19는 등록 지시 정보를 도시하는 설명도이다.19 is an explanatory diagram showing registration instruction information.
도 20은 보안 칩에 의한 통상의 동작 처리 순서를 도시하는 흐름도이다.20 is a flowchart showing a normal operation processing procedure by the security chip.
이하에, 본 발명의 실시예에 관해서 도면을 참조하면서 상세히 설명한다.EMBODIMENT OF THE INVENTION Below, embodiment of this invention is described in detail, referring drawings.
(정보 관리 시스템의 개략 구성)(Schematic Configuration of Information Management System)
도 1은 본 발명의 실시예에 관한 정보 관리 시스템의 개략 구성을 도시하는 설명도이다. 도 1에서, 정보 관리 시스템(100)은 사용자의 정보 처리 장치(101)와, 정보 처리 장치(101) 내의 실행 프로그램 또는 데이터를 제공하는 정보 제공 장치(102)와, 인증국의 인증 장치(103)가 인터넷 등의 네트워크(104)를 통해 접속되어 있다.1 is an explanatory diagram showing a schematic configuration of an information management system according to an embodiment of the present invention. In FIG. 1, the
사용자의 정보 처리 장치(101)에는, 예컨대 휴대 전화기, 퍼스널 컴퓨터, 기타 냉장고, 전자 레인지, 에어컨, TV, DVD 등의 가전 기기, 복사기, 로봇 등이 포 함된다. 이 정보 처리 장치(101)에는 보안 칩이 실장되어 있다.The
정보 제공 장치(102)는 실행 프로그램이나 각종 데이터를 개발 또는 판매하는 벤더나 메이커, 정보 처리 장치(101)를 제조 또는 판매하는 업자 등이 관리한다. 이 정보 제공 장치(102)는 실행 프로그램의 패치 등의 수정 프로그램이나 각종 데이터를 저장하거나, 네트워크(104)상에 업로드 한다. 또한, 실행 프로그램이나 각종 데이터의 전자 서명을 생성한다. 인증 장치(103)는 사용자, 메이커, 벤더, 판매업자 등의 전자 증명서의 발행 및 관리를 행한다. 또한, 발행한 전자 증명서의 전자 서명을 생성한다.The
[정보 처리 장치(101)의 하드웨어 구성][Hardware Configuration of Information Processing Device 101]
다음에, 정보 처리 장치(101)의 하드웨어 구성에 관해서 설명한다. 도 2는 정보 처리 장치(101)의 하드웨어 구성을 도시하는 블록도이다. 도 2에서, 정보 처리 장치(101)는 CPU(201)와, ROM(202)과, RAM(203)과, HDD(hard disk drive)(204)와, HD(하드 디스크)(205)와, FDD(플렉시블 디스크 드라이브)(206)와, 착탈 가능한 기록 매체의 일례로서의 FD(플렉시블 디스크)(207)와, 디스플레이(208)와, 통신 I/F(인터페이스)(209)와, 입력 키(키보드, 마우스 포함)(210)와, 생체 센서(211)와, 보안 칩(215)으로 구성되어 있다. 또한, 각각의 구성부는 버스(200)에 의해 각각 접속되어 있다.Next, the hardware configuration of the
여기서, CPU(201)는 정보 처리 장치(101)의 전체의 제어를 담당한다. ROM(202)은 부팅 프로그램 등의 프로그램을 기억하고 있다. RAM(203)은 CPU(201)의 작업 영역으로서 사용된다. HDD(204)는, CPU(201)의 제어에 따라 HD(205)에 대한 데이터의 기록/판독을 제어한다. HD(205)는 HDD(204)의 제어로 기록된 데이터를 기억한다.Here, the
FDD(206)는 CPU(201)의 제어에 따라 FD(207)에 대한 데이터의 기록/판독을 제어한다. FD(207)는 FDD(206)의 제어로 기록된 데이터를 기억하거나, FD(207)에 기억된 데이터를 정보 처리 장치(101)로 판독하게 한다.The
또한, 착탈 가능한 기록 매체로서, FD(207) 외에 CD-ROM(CD-R, CD-RW), MO, DVD(Digital Versatile Disk), 메모리 카드 등이더라도 좋다. 디스플레이(208)는 커서, 아이콘 또는 툴박스를 비롯하여, 문서, 화상, 기능 정보 등의 데이터를 표시한다. 이 디스플레이(208)는, 예컨대 CRT, TFT 액정 모니터, 플라즈마 디스플레이 등을 채용할 수 있다.In addition to the
통신 I/F(209)는 통신 회선을 통하여 인터넷 등의 네트워크(104)에 접속되고, 이 네트워크(104)를 통해 다른 장치에 접속된다. 그리고, 통신 I/F(209)는 네트워크(104)와 내부의 인터페이스를 담당하고, 외부 장치로부터의 데이터의 입출력을 제어한다. 통신 I/F(209)에는 예컨대 모뎀이나 LAN 어댑터 등을 채용할 수 있다.The communication I /
입력 키(210)는 문자, 숫자, 각종 지시 등의 입력을 위한 키를 구비하고, 데이터의 입력을 행한다. 또한, 터치 패널식의 입력 패드나 숫자 키 등이더라도 좋다.The
생체 센서(211)는 일례로서, 지문 센서(212), 카메라(213) 및 마이크(214)를 들 수 있다. 지문 센서(212)는 대략 50 ㎛ 간격으로 손가락의 지문의 요철을 검출 하여 전기 신호로 변환하는 장치이며, 지문의 판독 방식으로서는, 예컨대 반도체식, 광학식, 감압식, 감열식 등을 들 수 있다. 카메라(213)는 안구의 홍채나 망막을 촬상하는 생체 센서(211)이다. 또한, 마이크(214)는 소리의 특징을 나타내는 성문을 검출하는 생체 센서(211)이다.As an example, the
보안 칩(215)은 TPM(Trusted Platform Module)으로 불리고, 정보 처리 장치(101)의 메인보드에 실장된다. 보안 칩(215)은 보안이나 프라이버시를 실현하기 위한 기본 기능만을 제공하는 칩이다. 또한, 이 보안 칩(215)은 TCG(Trusted Computing Group)의 사양서에 의해 정의되어 있다. 하나의 정보 처리 장치(101)에 실장된 TPM은 다른 정보 처리 장치(101)에 실장할 수 없게 되어 있고, 정보 처리 장치(101)로부터 TPM을 제거하면 이 정보 처리 장치(101)는 기동할 수 없게 된다. 이 보안 칩(215)은 본 발명의 실시예에 관한 정보 관리 장치이다.The
[보안 칩(215)의 하드웨어 구성][Hardware Configuration of Security Chip 215]
다음에, 전술한 보안 칩(215)의 하드웨어 구성에 관해서 설명한다. 도 3은 보안 칩(215)의 하드웨어 구성을 도시하는 블록도이다. 도 3에서, 보안 칩(215)은 버스를 통해 통신 I/F(209), 생체 센서(211), CPU(201), 메모리/스토리지(300)에 접촉되어 있다. 또한, 정보 처리 장치(101) 내에는 각종 소프트웨어(301)가 설치되어 있고, 이들 소프트웨어(301)에 관한 정보도 취득 가능하다. 또한, 정보 처리 장치(101)에 접속되어 있는 주변 기기(302)에 관한 정보도 취득 가능하다.Next, the hardware configuration of the
또한, 메모리/스토리지(300)는 정보 처리 장치(101) 내이면 보안 칩(215) 내 또는 보안 칩(215) 외 중 어느 영역에 설치되더라도 좋다. 보안 칩(215) 내에 설치 되는 경우는 메모리/스토리지(300)의 제거나 위조를 방지할 수 있다.The memory /
또한, 보안 칩(215)은 통신 인증 하드웨어(311)와, 생체 인증 하드웨어(312)와, 장치 내 정보 인증 하드웨어(313)와, 감시 하드 웨어(314)와, 검증 하드 웨어(315)로 구성되어 있다.The
통신 인증 하드웨어(311)는 정보 처리 장치(101) 외, 예컨대 도 1에 도시한 제공 서버나 인증 서버의 통신의 안전성을 인증한다. 통신 인증 하드웨어(311)는, 구체적으로는 인증국을 이용한 전자 증명서에 의한 본인 인증[PKI(Public Key Infrastructure) 인증]을 행함으로써, 외부와 통신을 행하는 사람이 인증국에 의해 정규 등록된 사람인지의 여부를 판별할 수 있다. 또한, 이 통신 인증 하드웨어(311)에는 통신 인증 처리를 실행하는 통신 인증 프로그램(321)이 설치되어 있다.The
생체 인증 하드웨어(312)는 생체 센서(211)에 의해 검출된 생체 정보와 정보 처리 장치(101) 내에 등록된 사용자의 등록 생체 정보가 일치하는지의 여부를 인증한다. 생체 인증 하드웨어(312)에서는 정보 처리 장치(101)를 조작하는 사람이 정규 사용자인지의 여부를 판별할 수 있다. 이 생체 인증 하드웨어(312)에는 생체 인증 처리를 실행하는 생체 인증 프로그램(322)이 설치되어 있다.The
장치 내 정보 인증 하드웨어(313)는 상기 정보 처리 장치(101) 또는 상기 단일 칩 내의 정보(장치 내 정보)를 인증한다. 이 장치 내 정보는 환경 정보라고 불리고, 정보 처리 장치(101)에 접속된 주변 기기(302)로부터 취득한 이 주변 기기(302)에 관한 정보(예컨대, 기기명, 버전 정보)나, 정보 처리 장치(101) 내에 설 치되어 있는 소프트웨어(301)에 관한 정보(예컨대, 소프트웨어명, 버전 정보), 메모리/스토리지(300)에 기억되어 있는 각종 정보(예컨대, 전자 증명서) 등을 포함한다. 이 때문에, 장치 내 정보 인증 하드웨어(313)는 환경 인증 하드웨어라고도 불린다.In-device
또한, 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 기억되어 있는 정보를 기밀 관리한다. 구체적으로는, 장치 내 정보 인증 하드웨어(313)가 취득한 정보를 고유의 암호 키로 암호화하여 메모리/스토리지(300)에 기억한다. 한편, 다른 하드웨어로부터의 호출이 있었던 경우 암호 키와 쌍을 이루는 고유의 복호 키로 암호화되어 기억되고 있는 정보를 복호한다. 이 암호화 및 복호 처리에 의해 정보 처리 장치(101) 내에서 위조되어 있지 않는 것을 인증할 수 있다. 이 장치 내 정보 인증 하드웨어(313)에는 전술한 처리를 실행하는 장치 내 정보 인증 프로그램(323)이 설치되어 있다.In-device
또한, 감시 하드웨어(314)에는 상주 프로그램(324)이 설치되어 있고, 정보 관리 장치 내의 정보의 교환을 감시한다. 구체적인 감시 처리에 관해서는 후술한다.In addition, the
또한, 검증 하드웨어(315)에는 검증 프로그램(325)이 설치되어 있고, 통신 인증 하드웨어(311)에 의해 외부와의 통신의 안전성이 인증된 경우에, 이 외부로부터 보안 칩(215)에 입력되어 오는 정보의 정당성의 검증이나 일치 검증 등을 행한다. 구체적인 검증 처리에 관해서는 후술한다.In addition, a verification program 325 is provided in the
(각 하드웨어의 구체적인 구성)(Specific configuration of each hardware)
다음에, 도 3에 도시한 각 하드웨어(311 내지 315)의 구체적인 구성에 관해서 설명한다. 도 4는 도 3에 도시한 각 하드웨어(311 내지 315)의 구체적인 구성을 도시하는 블록도이다. 도 4에서, 각 하드웨어(311 내지 315)는 프로세서(401)와, ROM(402)과, RAM(403)과, EEPROM(404)과, 입력 I/F(인터페이스)(405)와, 암호 처리기(406)로 구성되어 있다. 또한, 각 구성부(401 내지 406)는 버스(400)에 의해 각각 접속되어 있다.Next, the specific structure of each hardware 311-315 shown in FIG. 3 is demonstrated. FIG. 4 is a block diagram showing a specific configuration of each
여기서, 프로세서(401)는 각 하드웨어(311 내지 315)의 전체의 제어를 담당한다. ROM(402)은 부팅 프로그램 등의 프로그램을 기억하고 있다. RAM(403)은 프로세서(401)의 작업 영역으로서 사용된다. EEPROM(404)은 각 하드웨어(311 내지 315)에 의해 실행되는 프로그램을 기억한다. 암호 처리기(406)는 비대칭의 암호 키의 생성, 암호 처리, 복호 처리, 메시지 다이제스트의 생성(해시값의 생성), 전자 서명의 생성 등을 행한다.Here, the
[메모리/스토리지(300)의 기억 내용][Memory Contents of Memory / Storage 300]
다음에, 도 3에 도시한 메모리/스토리지(300)의 기억 내용에 관해서 설명한다. 도 5는 메모리/스토리지(300)에 기억된 전자 증명서를 도시하는 설명도이다. 도 6은 메모리/스토리지(300)에 기억된 등록 정보를 도시하는 설명도이다.도 7은 메모리/스토리지(300)에 기억된 장치 내 정보를 도시하는 설명도이다.Next, the storage contents of the memory /
도 5에서, 전자 증명서(Ca 내지 Cz)는 피증명자별로 기억되어 있다. 「피증명자명」이란 전자 증명서(Ca 내지 Cz)에 의해 증명된 사람, 예컨대 사용자, 메이커, 벤더, 인증국 등을 들 수 있다. 또한, 전자 증명서(Ca 내지 Cz)에는 버전 정 보, 서명 알고리즘, 발행자명, 유효 기한, 공개 키, 그 외의 관련 정보가 포함되어 있다. 이 전자 증명서(Ca 내지 Cz)는 도 3에 도시한 장치 내 정보 인증 하드웨어(313)에 의해 암호화되어 기억되고 있다.In Fig. 5, the electronic certificates Ca to Cz are stored for each subject. The term "certificate name" includes a person certified by electronic certificates (Ca to Cz), for example, a user, a manufacturer, a vendor, a certification authority, and the like. The electronic certificates Ca to Cz also contain version information, signature algorithms, issuer names, expiration dates, public keys, and other related information. The electronic certificates Ca to Cz are encrypted and stored by the in-device
또한, 도 6에서 등록 정보(600)는 등록자명(601), 센서종 정보(602) 및 생체 정보(603)에 의해 구성된다. 도 6에는 그 일례로서, 사용자인 등록자 「X」가 「지문 센서」에 의해 검출된 등록자 「X」의 지문의 화상 데이터 「Xa」를 생체 정보(603)로서 등록하고 있다. 등록 정보(600)는 도 3에 도시한 장치 내 정보 인증 하드웨어(313)에 의해 암호화되어 기억되고 있다.6, the
또한, 도 7에서 장치 내 정보로서, 도 3에 도시한 주변 기기(302), 소프트웨어(301) 및 각 하드웨어에 설치된 통신 인증 프로그램(321) 등의 실행 프로그램의 명칭 및 버전이 기억되어 있다.In addition, as the device information in FIG. 7, names and versions of execution programs such as the
(통신 인증 처리 순서)(Communication Authentication Processing Order)
다음에, 본 발명의 실시예에 관한 정보 관리 장치[보안 칩(215)]의 통신 인증 처리의 내용에 관해서 설명한다. 도 8은 본 발명의 실시예에 관한 정보 관리 장치[보안 칩(215)]의 통신 인증 처리 순서를 도시하는 흐름도이다.Next, the contents of the communication authentication process of the information management device (security chip 215) according to the embodiment of the present invention will be described. 8 is a flowchart showing a communication authentication processing procedure of the information management apparatus (security chip 215) according to the embodiment of the present invention.
도 8에서, 우선 통신 I/F(209)에서, 갱신 정보가 수신되었는지의 여부를 판정한다(단계 S801). 여기서, 갱신 정보에 관해서 설명한다. 도 9는 갱신 정보의 일례를 도시하는 설명도이다.In Fig. 8, first, in the communication I /
도 9에서, 갱신 정보(900)는 식별 정보(901)와, 갱신 데이터(902)와, 제공원의 전자 서명(903)과, 제공원의 전자 증명서(제공원이 인증국인 경우에는 인증국의 전자 증명서)(904)와, 인증국의 전자 서명(905)으로 구성되어 있다. 식별 정보(901)는 갱신 데이터(902)의 내용을 특정하는 정보이다.In FIG. 9, the
예컨대, 식별 정보(901)가 『A』인 경우 갱신 데이터(902)는 『통신 인증 프로그램(321)의 패치』이다. 또한, 식별 정보(901)가 『B』인 경우 갱신 데이터(902)는 『장치 내 정보 인증 프로그램(323)의 패치』이다. 또한, 식별 정보(901)가 『C』인 경우 갱신 데이터(902)는 『생체 인증 프로그램(322)의 패치』이다. 또한, 식별 정보(901)가 『D』인 경우 갱신 데이터(902)는 『사용자의 새로운 전자 증명서』이다.For example, when the
갱신 데이터(902)는 식별 정보(901)에 의해 특정되는 패치 또는 전자 증명서이다. 또한, 갱신 데이터(902)에는 제공원의 전자 서명(903)이 첨부되어 있다. 이 제공원의 전자 서명(903)은 제공원에서 갱신 데이터(902)의 해시값(911)을 제공원의 비밀 키로 암호화한 데이터이다.The
또한, 제공원의 전자 증명서(904)는 임의의 인증국이 발행한 전자 증명서이다. 이 전자 증명서(904)에는 인증국의 전자 서명(905)이 첨부되어 있다. 인증국의 전자 서명(905)은 인증국에서 전자 증명서(904)의 해시값(912)을 인증국의 비밀 키로 암호화한 데이터이다.In addition, the
여기서, 식별 정보(901)가 A 내지 C 중 어느 하나의 정보인 경우의 갱신 정보에 관해서 설명한다. 도 10은 식별 정보가 A 내지 C 중 어느 하나의 정보인 경우의 갱신 정보를 도시하는 설명도이다.Here, update information in the case where the
도 10에 도시한 갱신 정보(1000)에서, 갱신 전 프로그램(1001) 및 패치(1002)는 메이커나 벤더 등의 제공원에서 작성된 프로그램이다. 또한, 갱신 후 프로그램(1003)도 메이커나 벤더 등의 제공원으로 작성된 프로그램이고, 갱신 전 프로그램(1001)을 패치(1002)로 수정한 프로그램이다.In the
제공원의 전자 서명(1004)은 패치(1002)의 해시값(1011)을 제공원의 비밀 키로 암호화한 전자 서명이다. 또한, 제공원의 전자 서명(1005)도 첨부하더라도 좋다. 이 전자 서명(1005)은 갱신 후 프로그램(1003)의 해시값(1012)을 제공원의 비밀 키로 암호화한 전자 서명이다.The provider's
또한, 식별 정보(901)가 D 정보인 경우의 갱신 정보에 관해서 설명한다. 도 11은 식별 정보(901)가 D 정보인 경우의 갱신 정보를 도시하는 설명도이다. 이 갱신 정보(1100)는 인증국에서 발행된 사용자의 새로운 전자 증명서(1101)를 갖고 있다. 이 전자 증명서(1101)는, 예컨대 현재의 전자 증명서의 유효 기한이 경과한 경우에 인증국의 인증 장치(103)에서 조속히 발행되는 갱신 데이터이다. 또한 사용자에 대하여 신규로 발행되는 전자 증명서이더라도 좋다.The update information when the
인증국의 전자 서명(1102)은 사용자의 새로운 전자 증명서(1101)의 해시값(1111)을 인증국의 비밀 키로 암호화한 전자 서명이다. 또한, 인증국의 전자 증명서(1104)는 인증국 자신 또는 다른 인증국이 발행한 전자 증명서이다. 인증국의 전자 서명(1105)은 전자 증명서(1104)의 해시값(1112)을 이 전자 증명서(1104)를 발행한 인증국의 비밀 키에 의해 암호화한 데이터이다.The
또한, 도 8에서 갱신 정보(900)(또는 1000, 1100)가 수신된 경우(단계 S801: Yes), 통신 I/F(209)를 통해 통신 인증 하드웨어(311)에 제공원의 전자 증명 서(904)[또는 인증국의 전자 증명서(1104)] 및 인증국의 전자 서명(905)(또는 1105)을 입력한다(단계 S802). 또한, 여기서 전자 증명서(904)[또는 전자 증명서(1104)]에 포함되어 있는 발행원의 인증국과 통신하여 전자 증명서(904)[또는 전자 증명서(1104)]가 현시점에서 유효한지의 여부를 검증하는 것으로 하더라도 좋다. 이에 따라 통신의 안전성의 향상을 도모할 수 있다.In addition, when the update information 900 (or 1000, 1100) is received in FIG. 8 (step S801: Yes), the electronic certificate of the source of the provider to the
그리고, 통신 인증 하드웨어(311)는 입력된 제공원의 전자 증명서(904)[또는 인증국의 전자 증명서(1104)]에 포함되어 있는 인증국명을 추출하고, 이 전자 증명서(904)(또는 1104)를 발행한 인증국을 특정한다(단계 S803).Then, the
통신 인증 하드웨어(311)는 특정된 인증국을 장치 내 정보 인증 하드웨어(313)에 출력한다. 장치 내 정보 인증 하드웨어(313)로는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 통신 인증 하드웨어(311)로 특정된 인증국의 전자 증명서를 추출한다. 그리고, 이 추출된 전자 증명서를 장치 내 정보 인증 하드웨어(313)의 복호 키로 복호하여 특정된 인증국의 공개 키를 취득한다(단계 S804). 이 공개 키를 취득할 수 있었다는 것은 메모리/스토리지(300) 내의 정보가 위조되어 있지 않다는 것이며, 안전한 것이 인증된다.The
취득한 인증국의 공개 키는 통신 인증 하드웨어(311)에 출력된다. 통신 인증 하드웨어(311)로는 취득한 인증국의 공개 키로 인증국의 전자 서명(905)(또는 1105)을 복호하여 해시값을 생성한다(단계 S805). 다음에, 통신 인증 하드웨어(311)는 입력된 제공원의 전자 증명서(904)[또는 인증국의 전자 증명서(1104)]의 메시지 다이제스트(해시값)를 생성한다(단계 S806).The obtained public key of the authentication station is output to the
그리고, 통신 인증 하드웨어(311)는 단계 S805에서 생성된 해시값과 단계 S806에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S807). 일치하는 경우(단계 S807: Yes)는 제공원(또는 인증국)과의 통신의 안전성이 인증되고(단계 S808), 안정성이 높은 통신로가 생성된다. 한편, 일치하지 않은 경우(단계 S807: No) 제공원(또는 인증국)과의 통신의 안전성이 인증되지 않아 통신할 수 없다.Then, the
[보안 칩(215)의 갱신 처리 순서][Update Process of Security Chip 215]
다음에, 통신 인증 하드웨어(311)에 의해 통신의 안전성이 인증된 경우의 보안 칩(215)의 갱신 처리 순서에 관해서 설명한다. 도 12는 통신 인증 하드웨어(311)에 의해 통신의 안전성이 인증된 경우의 보안 칩(215)의 갱신 처리 순서를 도시하는 흐름도이다.Next, the update processing procedure of the
도 12에서, 우선 통신의 안전성이 인증된 경우(단계 S1201: Yes) 감시 하드웨어(314)는 통신 I/F(209)에 수신된 식별 정보(901), 갱신 데이터(902) 및 갱신 데이터(902)의 전자 서명(903)을 입력한다(단계 S1202).In Fig. 12, when the safety of communication is first authenticated (step S1201: Yes), the
그리고, 감시 하드웨어(314)는 입력된 식별 정보(901)를 참조한다. 식별 정보(901)가 『A』인 경우(단계 S1203: A) 갱신 데이터(901)는 통신 인증 프로그램(321)의 패치(1002)로 판단되고, 통신 인증 프로그램(321)의 갱신 처리를 행한다(단계 S1204).The
또한, 식별 정보(901)가 『B』인 경우(단계 S1203: B) 갱신 데이터(901)는 장치 내 정보 인증 프로그램(323)의 패치(1002)로 판단되고, 장치 내 정보 인증 프로그램(323)의 갱신 처리를 행한다(단계 S1205).In addition, when the
또한, 식별 정보(901)가 『C』인 경우(단계 S1203: C) 갱신 데이터(901)는 생체 인증 프로그램(322)의 패치(1002)로 판단되고, 생체 인증 프로그램(322)의 갱신 처리를 행한다(단계 S1206).If the
또한, 식별 정보(901)가『D』인 경우[단계 S1203: D] 갱신 데이터(901)는 사용자의 새로운 전자 증명서(1101)로 판단되고, 사용자의 전자 증명서의 갱신 처리를 행한다(단계 S1207).If the
[통신 인증 프로그램(321)의 갱신 처리 순서][Update Process of Communication Authentication Program 321]
다음에, 통신 인증 프로그램(321)[또는 장치 내 정보 인증 프로그램(323)]의 갱신 처리 순서에 관해서 설명한다. 도 13은 통신 인증 프로그램(321)[또는 장치 내 정보 인증 프로그램(323)]의 갱신 처리 순서를 도시하는 흐름도이다.Next, an update processing procedure of the communication authentication program 321 (or the in-device information authentication program 323) will be described. 13 is a flowchart showing an update processing procedure of the communication authentication program 321 (or the device information authentication program 323).
도 13에서, 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득한다(단계 S1301). 구체적으로는, 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여, 패치의 제공원의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 패치의 제공원의 전자 증명서를 추출한다.In Fig. 13, the
그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서 안으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득할 수 있다.The electronic certificate extracted with the decryption key of the in-device
다음에, 감시 하드웨어(314)는 취득한 제공원의 공개 키로 제공원의 전자 서 명을 복호하여 해시값을 생성한다(단계 S1302). 또한, 감시 하드웨어(314)는 패치의 메시지 다이제스트(해시값)를 생성한다(단계 S1303). 그리고, 감시 하드웨어(314)는 단계 S1302에서 생성된 해시값과 단계 S1303에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.The
검증 하드웨어(315)는 단계 S1302에서 생성된 해시값과 단계 S1303에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1304). 일치하지 않는 경우(단계 S1304: No) 패치가 위조될 우려가 있기 때문에 갱신 처리하지 않고, 일련의 처리를 종료한다.The
한편, 일치하는 경우(단계 S1304: Yes)는 패치가 위조되어 있지 않고, 정당한 것을 인증한다(단계 S1305). 그리고, 정당하다고 인증된 패치에 의해 통신 인증 프로그램(321)[장치 내 정보 인증 프로그램(323)의 갱신 처리 순서의 경우에는, 장치 내 정보 인증 프로그램(323)]의 갱신 처리를 행한다(단계 S1306).On the other hand, if there is a match (step S1304: Yes), the patch is not forged, and the right thing is authenticated (step S1305). Then, an update process of the communication authentication program 321 (in the case of the update processing procedure of the in-device
또한, 감시 하드웨어(314)는 입력된 갱신 정보 내에 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는지의 여부를 검출한다(단계 S1307). 갱신 후 프로그램(1003)의 전자 서명(1005)이 없는 경우(단계 S1307: No) 일련의 처리를 종료한다.In addition, the
한편, 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는 경우(단계 S1307: Yes) 감시 하드웨어(314)는 단계 S1301에서 취득한 공개 키로 전자 서명(1005)을 복호하여 해시값을 생성한다(단계 S1308).On the other hand, if there is an
또한, 감시 하드웨어(314)는 단계 S1306의 갱신 처리에 의해 갱신된 통신 인증 프로그램(321)[장치 내 정보 인증 프로그램(323)의 갱신 처리 순서의 경우에는, 장치 내 정보 인증 프로그램(323)]의 메시지 다이제스트(해시값)를 생성한다(단계 S1309). 그리고, 감시 하드웨어(314)는 단계 S1308에서 생성된 해시값과 단계 S1309에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.The
검증 하드웨어(315)는, 단계 S1308에서 생성된 해시값과 단계 S1309에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1310). 일치하지 않는 경우(단계 S1310: No) 정상적인 갱신이 되어 있지 않게 되고, 일련의 처리를 종료한다. 한편, 일치하는 경우(단계 S1310: Yes)는 갱신된 통신 인증 프로그램(321)[장치 내 정보 인증 프로그램(323)의 갱신 처리 순서의 경우에는, 장치 내 정보 인증 프로그램(323)]은 제공원의 갱신 후 프로그램(1003)과 동일 프로그램이 되며, 정상적인 갱신이 행해진 것을 확인할 수 있다(단계 S1311).The
이에 따라, 제공원으로부터 데이터량이 큰 갱신 후 프로그램(1003) 전체를 다운로드하지 않더라도 패치와 전자 서명만으로 갱신된 프로그램 전체의 갱신 처리가 정상적으로 행해진 것을 확인할 수 있다. 따라서, 안전하면서 빠른 인증 처리를 실현할 수 있다.Accordingly, it can be confirmed that the update processing of the entire updated program only by the patch and the electronic signature is normally performed even if the
[생체 인증 프로그램(322)의 갱신 처리 순서][Update Process of Biometric Authentication Program 322]
다음에, 생체 인증 프로그램(322)의 갱신 처리 순서에 관해서 설명한다. 도 14는 생체 인증 프로그램(322)의 갱신 처리 순서를 도시하는 흐름도이다. 도 14에서, 우선 장치 내 정보 인증 하드웨어(313)가 사용자가 지정한 생체 센서(211)의 센서종 정보를 취득한다(단계 S1401). 장치 내 정보 인증 하드웨어(313)는 취득한 센서종 정보를 감시 하드웨어(314)에 통지한다.Next, an update processing procedure of the
그리고, 입력되어 온 갱신 정보 내의 패치에 의해 수정을 행하는 생체 인증 프로그램(322)의 센서종 정보와, 장치 내 정보 인증 하드웨어(313)에 의해 통지된 센서종 정보가 일치하는지의 여부를 판정한다(단계 S1402).Then, it is determined whether the sensor type information of the
일치하지 않는 경우(단계 S1402: No) 사용자가 지정한 생체 인증이 아니기 때문에 일련의 처리를 종료한다. 한편, 센서종 정보가 일치한 경우(단계 S1402: Yes) 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득한다(단계 S1403). 구체적으로는, 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여 패치의 제공원의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 패치의 제공원의 전자 증명서를 추출한다.If it does not match (step S1402: No), it is not a user specified biometric authentication, and a series of processing is finished. On the other hand, when the sensor type information is matched (step S1402: Yes), the
그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서의 중으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득할 수 있다.Then, the electronic certificate extracted with the decryption key of the in-device
다음에, 감시 하드웨어(314)는 취득한 제공원의 공개 키로 제공원의 전자 서명을 복호하여 해시값을 생성한다(단계 S1404). 또한, 감시 하드웨어(314)는 패치의 메시지 다이제스트(해시값)를 생성한다(단계 S1405). 그리고, 감시 하드웨어(314)는 단계 S1404에서 생성된 해시값과 단계 S1405에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.Next, the
검증 하드웨어(315)는 단계 S1404에서 생성된 해시값과 단계 S1405에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1406). 일치하지 않는 경우(단계 S1406: No) 패치가 위조되어 있을 우려가 있기 때문에 갱신 처리하지 않고, 일련의 처리를 종료한다.The
한편, 일치하는 경우(단계 S1406: Yes)는 패치가 위조되어 있지 않고, 정당한 것을 인증한다(단계 S1407). 그리고, 정당하다고 인증된 패치에 의해 생체 인증 프로그램(322)의 갱신 처리를 행한다(단계 S1408).On the other hand, if there is a match (step S1406: Yes), the patch is not forged, and the right thing is authenticated (step S1407). Then, the update process of the
또한, 감시 하드웨어(314)는 입력된 갱신 정보 중에 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는지의 여부를 검출한다(단계 S1409). 갱신 후 프로그램(1003)의 전자 서명(1005)이 없는 경우(단계 S1409: No) 일련의 처리를 종료한다.In addition, the
한편, 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는 경우(단계 S1409: Yes) 감시 하드웨어(314)는 단계 S1403에서 취득한 공개 키로 전자 서명(1005)을 복호하여 해시값을 생성한다(단계 S1410).On the other hand, if there is an
또한, 감시 하드웨어(314)는 단계 S1408의 갱신 처리에 의해 갱신된 생체 인증 프로그램(322)의 메시지 다이제스트(해시값)를 생성한다(단계 S1411). 그리고, 감시 하드웨어(314)는 단계 S1410에서 생성된 해시값과 단계 S1411에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.The
검증 하드웨어(315)는 단계 S1410에서 생성된 해시값과 단계 S1411에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1412). 일치하는 경우(단계 S1412: Yes)는 갱신된 생체 인증 프로그램(322)은 제공원의 갱신 후 프로그램(1003)과 동일 프로그램이 되고, 정상적인 갱신이 행해지는 것을 확인할 수 있다(단계 S1413). 한편, 일치하지 않는 경우(단계 S1412: No) 정상적인 갱신이 되어 있지 않게 되고, 일련의 처리를 종료한다.The
(사용자의 전자 증명서의 갱신 처리 순서)(Update process of electronic certificate of user)
다음에, 사용자의 전자 증명서의 갱신 처리 순서에 관해서 설명한다. 도 15는 사용자의 전자 증명서의 갱신 처리 순서를 도시하는 흐름도이다. 도 15에서 감시 하드웨어(314)는 사용자의 새로운 전자 증명서(1101)를 제공한 인증국의 공개 키를 취득한다(단계 S1501). 구체적으로는, 감시 하드웨어(314)는 전자 증명서(1101) 안으로부터 이 전자 증명서(1101)를 발행한 인증국명을 추출하고, 발행원의 인증국을 특정한다. 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여 특정된 인증국의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서의 안으로부터 특정된 인증국의 전자 증명서를 추출한다.Next, the update processing procedure of the user's electronic certificate will be described. 15 is a flowchart showing a procedure of updating an electronic certificate of a user. In Fig. 15, the
그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서 안으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 특정된 인증국의 공개 키를 취득할 수 있다.The electronic certificate extracted with the decryption key of the in-device
다음에, 감시 하드웨어(314)는 취득한 인증국의 공개 키로 인증국의 전자 서명(1102)을 복호하여 해시값을 생성한다(단계 S1502). 또한, 감시 하드웨어(314)는 전자 증명서(1101)의 메시지 다이제스트(해시값)를 생성한다(단계 S1503). 그리고, 감시 하드웨어(314)는 단계 S1502에서 생성된 해시값과 단계 S1503에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.The
검증 하드웨어(315)는 단계 S1502에서 생성된 해시값과 단계 S1503에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1504). 일치하지 않는 경우(단계 S1504: No) 전자 증명서(1101)가 위조되어 있을 우려가 있기 때문에 갱신 처리를 행하지 않고, 일련의 처리를 종료한다.The
한편, 일치하는 경우(단계 S1504: Yes)는 전자 증명서(1101)가 위조되어 있지 않고, 정당한 것을 인증한다(단계 S1505). 그리고, 사용자의 현재의 전자 증명서로부터 정당하다고 인증된 전자 증명서(1101)로의 갱신 처리를 행한다(단계 S1506).On the other hand, if there is a match (step S1504: Yes), the
이에 따라, 유효 기한이 경과한 사용자의 전자 증명서를 안전하면서 조속히 갱신할 수 있다.As a result, the electronic certificate of the user whose expiration date has passed can be safely and promptly updated.
(등록 정보를 기록하는 경우의 통신 인증 처리 순서)(Communication authentication processing procedure when recording registration information)
다음에, 등록 정보를 기록하는 경우의 통신 인증 처리 순서에 관해서 설명한다. 도 16은 등록 정보를 기록하는 경우의 통신 인증 처리 순서를 도시하는 흐름도이다.Next, the communication authentication processing procedure in the case of recording the registration information will be described. 16 is a flowchart showing a communication authentication processing procedure in the case of recording registration information.
도 16에서, 우선 통신 인증 하드웨어(311)는 통신 I/F(209)를 통해 전자 등록 지시서를 제공하는 제공원의 전자 증명서, 및 이 전자 증명서의 인증국에 의한 전자 서명을 입력한다(단계 S1601). 도 17은 단계 S1601에 의해 입력되는 입력 정보를 도시하는 설명도이다. 도 17도에서 입력 정보(1700)는 전자 등록 지시서를 제공하는 제공원의 전자 증명서(1701)와, 이 전자 증명서(1701)의 인증국에 의한 전자 서명(1702)을 포함하고 있다. 전자 서명(1702)은 전자 증명서(1701)의 해시값(1703)을 인증국의 비밀 키로 암호화한 전자 서명이다.In Fig. 16, the
도 16에서 통신 인증 하드웨어(311)는 전자 증명서(1701) 안으로부터 이 전자 증명서(1701)를 발행한 인증국명을 추출하고, 발행원(발행자)의 인증국을 특정한다(단계 S1602).In Fig. 16, the
통신 인증 하드웨어(311)는 특정된 인증국을 장치 내 정보 인증 하드웨어(313)에 출력한다. 장치 내 정보 인증 하드웨어(313)에서는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 통신 인증 하드웨어(311)로 특정된 인증국의 전자 증명서를 추출한다. 그리고, 이 추출된 전자 증명서를 장치 내 정보 인증 하드웨어(313)의 복호 키로 복호하여 특정된 인증국의 공개 키를 취득한다(단계 S1603). 이 공개 키를 취득할 수 있었다는 것은 메모리/스토리지(300) 내의 정보가 위조되어 있지 않다는 것이며, 안전한 것이 인증된다.The
취득한 인증국의 공개 키는 통신 인증 하드웨어(311)에 출력된다. 통신 인증 하드웨어(311)로는 취득한 인증국의 공개 키로 인증국의 전자 서명(1702)을 복호하여 해시값을 생성한다(단계 S1604). 다음에 통신 인증 하드웨어(311)는 입력된 제공원의 전자 증명서(1701)의 메시지 다이제스트(해시값)를 생성한다(단계 S1605).The obtained public key of the authentication station is output to the
그리고, 통신 인증 하드웨어(311)는 단계 S1604에서 생성된 해시값과 단계 S1605에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1606). 일치하는 경우(단계 S1606: Yes)는 인증국과의 통신의 안전성이 인증되고(단계 S1607), 안정성이 높은 통신로가 생성된다. 한편, 일치하지 않은 경우(단계 S1606: No) 인증국과의 통신의 안전성이 인증되지 않고, 통신을 행할 수 없다.The
(등록 정보의 기록 처리 순서)(Recording procedure of registration information)
다음에, 등록 정보의 기록 처리 순서에 관해서 설명한다. 도 18은 등록 정보의 기록 처리 순서를 도시하는 흐름도이다. 도 18에서, 우선 사용자가 지정한 생체 센서(211)의 센서종 정보를 취득한다(단계 S1801). 그리고, 도 16에 도시한 통신 인증 처리 순서에서 통신의 안전성이 인증되어 있는 경우(단계 S1802: Yes) 제공원으로부터 통신 I/F(209)를 통해 등록 지시 정보를 입력한다(단계 S1803).Next, the procedure for recording the registration information will be described. 18 is a flowchart showing a recording processing procedure of registration information. In Fig. 18, first, sensor type information of the
여기서, 등록 지시 정보에 관해서 설명한다. 도 19는 등록 지시 정보를 도시하는 설명도이다. 도 19에서 등록 지시 정보(1900)는 전자 등록 지시서(1901)와, 제공원[전자 등록 지시서(1901)의 제공원]의 전자 서명(1902)을 포함하고 있다.Here, the registration instruction information will be described. 19 is an explanatory diagram showing registration instruction information. In FIG. 19, the
전자 등록 지시서(1901)는 사용자가 지정한 생체 센서(211)에 의해 검출되는 생체 정보를 등록하는 취지의 지시에 관한 데이터이며, 제공자명과, 사용자의 정보 처리 장치(101)로 이용 가능한 생체 센서(211)의 센서종 정보가 기술되어 있다. 또한, 제공원의 전자 서명(1902)은 전자 등록 지시서(1901)의 해시값(1903)을 제공원의 비밀 키에 의해 암호화한 전자 서명이다.The
또한, 도 18에서 감시 하드웨어(314)는 전자 등록 지시서(1901) 중에 단계 S1801로써 취득한 센서종 정보가 포함되어 있는지의 여부를 판정한다(단계 S1804). 취득한 센서종 정보가 포함되어 있지 않는 경우(단계 S1804: No) 사용자가 사용하고 싶은 생체 센서(211)를 이용할 수 없기 때문에 일련의 처리를 종료한다.In addition, in FIG. 18, the
한편, 취득한 센서종 정보가 포함되어 있는 경우(단계 S1804: Yes) 감시 하드웨어(314)는 전자 등록 지시서(1901)의 제공원의 공개 키를 취득한다(단계 S1805). 구체적으로는 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여 전자 등록 지시서(1901)의 제공원의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서의 안으로부터 전자 등록 지시서(1901)의 제공원의 전자 증명서를 추출한다.On the other hand, when the acquired sensor type information is included (step S1804: Yes), the
그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서의 안으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 전자 등록 지시서(1901)의 제공원의 공개 키를 취득할 수 있다.The electronic certificate extracted with the decryption key of the in-device
다음에, 감시 하드웨어(314)는 취득한 제공원의 공개 키로 제공원의 전자 서명을 복호하여 해시값을 생성한다(단계 S1806). 또한, 감시 하드웨어(314)는 전자 등록 지시서(1901)의 메시지 다이제스트(해시값)를 생성한다(단계 S1807). 그리고, 감시 하드웨어(314)는 단계 S1806에서 생성된 해시값과 단계 S1807에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.The
검증 하드웨어(315)는 단계 S1806에서 생성된 해시값과 단계 S1807에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1808). 일치하지 않는 경우(단계 S1808: No) 전자 등록 지시서(1901)가 위조되어 있을 우려가 있기 때문에 등록 처 리를 행하지 않고, 일련의 처리를 종료한다.The
한편, 일치하는 경우(단계 S1808: Yes) 검증 하드웨어(315)는 생체 인증 하드웨어(312)에 생체 정보의 등록 처리를 지시한다(단계 S1809). 이 때, 정보 처리 장치(101)는 생체 정보의 입력을 대기하고 있다.On the other hand, if there is a match (step S1808: Yes), the
그리고, 사용자가 지정한 생체 센서(211)로부터 생체 정보가 입력된 경우(단계 S1810: Yes) 사용자명(등록자명), 센서종 정보(예컨대, 지문 센서 등), 생체 정보(예컨대, 사용자의 지문 화상 데이터)로 이루어지는 등록 정보를 메모리/스토리지(300)에 기록한다(단계 S1811). 이 기록 처리는 생체 인증 하드웨어(312)를 통해 장치 내 정보 인증 하드웨어(313)가 등록 정보를 암호화하여 메모리/스토리지(300)에 기억한다. 이에 따라, 사용자의 등록 정보를 안전하면서 조속히 행할 수 있다.When biometric information is input from the
[보안 칩(215)에 의한 통상의 동작 처리 순서][Operational Operation Processing Procedure by the Security Chip 215]
다음에, 보안 칩(215)에 의한 통상의 동작 처리 순서에 관해서 설명한다. 도 20은 보안 칩(215)에 의한 통상의 동작 처리 순서를 도시하는 흐름도이다. 도 20에서 생체 센서(211)에 의해 검출된 생체 정보가 입력된 경우(단계 S2001: Yes) 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)로부터 암호화된 등록 정보를 추출하고, 복호 키로 복호한다(단계 S2002).Next, the normal operation processing procedure by the
그리고, 생체 인증 하드웨어(312)에서는 입력된 생체 정보와, 복호된 생체 정보를 대조한다. 생체 정보가 일치하지 않는 경우(단계 S2003: No) 액세스 거부가 되고, 일련의 처리를 종료한다. 한편, 생체 정보가 일치한 경우(단계 S2003: Yes) 통신 인증 하드웨어(311)는 환경 인증을 행하는 송신 목적지와의 통신 인증을 행한 다(단계 S2004).The
통신의 안전성이 인증되지 않는 경우(단계 S2005: No) 위조의 위험성이 있기 때문에 일련의 처리를 종료한다. 한편, 통신의 안전성이 인증된 경우(단계 S2005: Yes) 장치 내 정보 인증 하드웨어(313)는 주변 기기(302), 소프트웨어(301), 각 하드웨어의 실행 프로그램의 장치 내 정보를 수집하고(단계 S2006), 환경 레포트를 생성한다(단계 S2007).If the safety of communication is not authenticated (step S2005: No), there is a risk of forgery, so the series of processing ends. On the other hand, when the safety of communication is verified (step S2005: Yes), the
그리고, 장치 내 정보 인증 하드웨어(313)는 환경 레포트를 암호화하고(단계 S2008), 이 암호화된 환경 레포트에 전자 서명을 첨부하여 송신 목적지에 송신한다(단계 S2009). 송신 목적지에서는 이 환경 레포트를 수신, 복호하여 환경 인증에 이용할 수 있다.The in-device
이와 같이, 통신 인증 하드웨어(311), 생체 인증 하드웨어(312) 및 장치 내 정보 인증 하드웨어(313)는 원래 다른 목적으로 이용되는 인증 기능이기 때문에 각각의 처리를 실행하는 프로그램이나 데이터에 관한 갱신 빈도, 갱신량, 갱신 방법이 다르다.As described above, since the
그러나, 이 실시예에 의하면 통신 인증 하드웨어(311), 생체 인증 하드웨어(312) 및 장치 내 정보 인증 하드웨어(313)를 단일 보안 칩(215)에 내장하고, 갱신 정보나 등록 지시 정보의 입력을 통신 인증 하드웨어(311)에 의해 형성되는 안전한 암호 경로로 일체화하며, 감시 하드웨어(314)[상주 프로그램(324)]에 의해 갱신 대상이 되는 하드웨어를 분별하고 있다.However, according to this embodiment,
따라서, 각 하드웨어 사이에서의 상호 인증이 필요없게 되고, 안전하면서 조 속한 갱신 처리를 실현할 수 있다. 통신 인증 하드웨어(311), 생체 인증 하드웨어(312) 및 장치 내 정보 인증 하드웨어(313)를 단일의 보안 칩(215)에 내장하고 있더라도, 프로그램을 갱신하는 경우 보안 칩(215)을 새로 만들 필요가 없기 때문에 사용자의 편리성의 향상을 도모할 수 있다.Therefore, mutual authentication between the hardwares is not necessary, and secure and fast update processing can be realized. Even if
또한, 감시 하드웨어(314)나 검증 하드웨어(315)이면서 데이터인 패치, 전자 증명서, 전자 등록 지시서, 전자 서명은 비교적 데이터량이 작은 데이터이며, 처리 내용도 전자 서명의 복호 처리나 해시값의 일치 검증 등 비교적 간단한 처리이기 때문에 저비용으로 실현할 수 있다.Also, the
이상 설명한 바와 같이, 본 발명에 의하면 생체 인증, 통신 인증[본인(PKI) 인증], 및 장치 내 정보 인증(환경 인증)에서의 프로그램 및 데이터의 갱신을 유연하면서 엄밀히 실행 가능하게 함으로써, 안전성의 향상을 도모할 수 있다고 하는 효과를 나타낸다.As described above, according to the present invention, it is possible to flexibly and strictly execute the program and data update in biometric authentication, communication authentication (PKI authentication), and in-device information authentication (environmental authentication), thereby improving safety. The effect that can be planned is shown.
이상과 같이, 본 발명은 퍼스널 컴퓨터, 서버 컴퓨터 및 휴대 전화기 외에 냉장고, 전자 레인지, 에어컨, TV, DVD 등의 가전 기기, 복사기, 더 나아가서는 로봇에 실장하기에 적합하다.As described above, the present invention is suitable for mounting in home appliances such as refrigerators, microwave ovens, air conditioners, TVs, DVDs, copiers, and even robots in addition to personal computers, server computers, and mobile phones.
Claims (18)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020067016367A KR100917706B1 (en) | 2006-08-14 | 2004-04-30 | Information management device and information management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020067016367A KR100917706B1 (en) | 2006-08-14 | 2004-04-30 | Information management device and information management method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060129384A KR20060129384A (en) | 2006-12-15 |
KR100917706B1 true KR100917706B1 (en) | 2009-09-21 |
Family
ID=37731372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067016367A KR100917706B1 (en) | 2006-08-14 | 2004-04-30 | Information management device and information management method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100917706B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10145354A (en) | 1996-11-14 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | Remote function changing method |
JP2003122588A (en) * | 2001-10-12 | 2003-04-25 | Toshiba Corp | Software processing device and software installation method |
-
2004
- 2004-04-30 KR KR1020067016367A patent/KR100917706B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10145354A (en) | 1996-11-14 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | Remote function changing method |
JP2003122588A (en) * | 2001-10-12 | 2003-04-25 | Toshiba Corp | Software processing device and software installation method |
Also Published As
Publication number | Publication date |
---|---|
KR20060129384A (en) | 2006-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4724655B2 (en) | Security chip and information management method | |
KR101043306B1 (en) | Information processor, information management method, and computer readable medium storing information management program | |
JP6810334B2 (en) | Profile data distribution control device, profile data distribution control method, and profile data distribution control program | |
US9544299B2 (en) | Information processing apparatus, server, method for controlling the same and storage medium | |
JP4818664B2 (en) | Device information transmission method, device information transmission device, device information transmission program | |
US20070192601A1 (en) | System and method for user identification and authentication | |
WO2019239591A1 (en) | Authentication system, authentication method, application provision device, authentication device, and authentication program | |
EP3025235B1 (en) | Anti-piracy protection for software | |
JP2017175226A (en) | Program, method and system for issuing public key certificate | |
CN109076090A (en) | Update biological attribute data template | |
JP2005149341A (en) | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program | |
JP2008226191A (en) | System, method, and program for authenticating information processing terminal | |
US20090210719A1 (en) | Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program | |
JP2004140636A (en) | System, server, and program for sign entrustment of electronic document | |
JP2014052843A (en) | Information processing system, information processing method, image input device, information processing device, and program | |
KR101711024B1 (en) | Method for accessing temper-proof device and apparatus enabling of the method | |
KR20110114990A (en) | Apparatus and method for securing a keyboard | |
KR100917706B1 (en) | Information management device and information management method | |
TWM552152U (en) | Transaction authorization system and push server | |
KR101936941B1 (en) | Electronic approval system, method, and program using biometric authentication | |
KR101232860B1 (en) | Hybrid authentication system and method thereof | |
JP6260675B2 (en) | Information processing apparatus, information processing method, and program | |
TW201638826A (en) | System for using trust token to make application obtain digital certificate signature from another application on device and method thereof | |
JP2008191851A (en) | Electronic equipment and information processing method | |
JP4615889B2 (en) | Attribute verification method, attribute authentication system, and program for attribute authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
N231 | Notification of change of applicant | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120821 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130822 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140825 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150819 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160818 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170818 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |