KR100917706B1 - Information management device and information management method - Google Patents

Information management device and information management method Download PDF

Info

Publication number
KR100917706B1
KR100917706B1 KR1020067016367A KR20067016367A KR100917706B1 KR 100917706 B1 KR100917706 B1 KR 100917706B1 KR 1020067016367 A KR1020067016367 A KR 1020067016367A KR 20067016367 A KR20067016367 A KR 20067016367A KR 100917706 B1 KR100917706 B1 KR 100917706B1
Authority
KR
South Korea
Prior art keywords
information
hardware
authentication
program
biometric
Prior art date
Application number
KR1020067016367A
Other languages
Korean (ko)
Other versions
KR20060129384A (en
Inventor
세이고 고타니
시게노리 바바
Original Assignee
후지쯔 마이크로일렉트로닉스 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 마이크로일렉트로닉스 가부시키가이샤 filed Critical 후지쯔 마이크로일렉트로닉스 가부시키가이샤
Priority to KR1020067016367A priority Critical patent/KR100917706B1/en
Publication of KR20060129384A publication Critical patent/KR20060129384A/en
Application granted granted Critical
Publication of KR100917706B1 publication Critical patent/KR100917706B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

보안 칩(215)은, 버스를 통해 통신 I/F(209), 생체 센서(211), CPU(201), 메모리/스토리지(300)에 접속되어 있다. 또한, 정보 처리 장치(101) 내에는 각종 소프트웨어(301)가 설치되어 있고, 이들 소프트웨어(301)에 관한 정보도 취득 가능하다. 또한, 정보 처리 장치(101)에 접속되어 있는 주변 기기(302)에 관한 정보도 취득 가능하다. 또한, 보안 칩(215)은 통신 인증 하드웨어(311)와, 생체 인증 하드웨어(312)와, 장치 내 정보 인증 하드웨어(313)와, 감시 하드웨어(314)와, 검증 하드웨어(315)로 구성되어 있다.

Figure R1020067016367

The security chip 215 is connected to the communication I / F 209, the biometric sensor 211, the CPU 201, and the memory / storage 300 via a bus. Moreover, in the information processing apparatus 101, various software 301 is provided, and the information regarding these software 301 can also be acquired. Moreover, the information regarding the peripheral device 302 connected to the information processing apparatus 101 can also be acquired. The security chip 215 is composed of communication authentication hardware 311, biometric hardware 312, in-device information authentication hardware 313, monitoring hardware 314, and verification hardware 315. .

Figure R1020067016367

Description

정보 관리 장치 및 정보 관리 방법{INFORMATION MANAGEMENT DEVICE AND INFORMATION MANAGEMENT METHOD}Information management device and information management method {INFORMATION MANAGEMENT DEVICE AND INFORMATION MANAGEMENT METHOD}

본 발명은 정보 처리 장치에서 정보를 관리하는 정보 관리 장치 및 정보 관리 방법에 관한 것이다.The present invention relates to an information management apparatus and an information management method for managing information in an information processing apparatus.

최근, IPv6(Internet Protocol Version 6)의 도입에 의해 인터넷 등의 통신망에 접속되는 정보 처리 장치는 퍼스널 컴퓨터, 서버 컴퓨터, 및 휴대 전화기뿐만 아니라 냉장고, 전자 레인지, 에어컨, TV, DVD 등의 가전 기기, 복사기, 더 나아가서는 로봇 등에도 통신망에 접속되고, 정보의 송수신을 행할 수 있다. 이와 같이 통신망에 접속되는 정보 처리 장치가 증가함에 따라서, 안전성(security)이 저하되고 있다.In recent years, the introduction of IPv6 (Internet Protocol Version 6) has led to information processing devices connected to communication networks such as the Internet, as well as personal computers, server computers, and mobile phones, as well as home appliances such as refrigerators, microwave ovens, air conditioners, TVs, DVDs, Copiers, furthermore, robots and the like can also be connected to a communication network to transmit and receive information. As the information processing apparatus connected to the communication network increases in this way, the security is deteriorated.

특히 가전 기기는 안전성이 낮고, 외부로부터 기기의 정상적인 동작에 지장을 초래하는 프로그램을 송신하는 경우나, DDoS(Distributed Denial of Service)의 발판이 될 우려가 있다. 그래서, 이러한 정보 처리 장치의 안전성을 높이기 위해 지문 등을 이용한 생체 인증 기능을 정보 처리 장치에 탑재하는 시도가 이루어지고 있다(예컨대, 하기 특허 문헌 1을 참조).In particular, home appliances have low safety and may be a source of a program that causes a problem in normal operation of the device from the outside, or may become a foothold of DDoS (Distributed Denial of Service). Thus, in order to increase the safety of such an information processing apparatus, an attempt has been made to mount a biometric authentication function using a fingerprint or the like into the information processing apparatus (see Patent Document 1, for example).

또한, 이들 정보 처리 장치를 이용한 전자 상거래를 행할 때에는 정보 처리 장치가, 정당한 소유자가 사용하고 있는지, 소유자 스스로 정보 처리 장치를 이용한 거래인지, 정보 처리 장치에 안전성을 손상하는 기기가 접속, 또는 OS(Operating System), 브라우저, 플러그인 소프트웨어 등의 소프트웨어가 설치되어 있지 않은지 등의 안전성을 우선 확보한 후에 상거래를 행하는 것이 바람직하다.Further, when performing electronic commerce using these information processing apparatuses, whether the information processing apparatus is used by a legitimate owner, the owner owns a transaction using the information processing apparatus, or a device which impairs the safety of the information processing apparatus is connected, or an OS ( Operating system), browsers, plug-in software, etc., it is preferable to perform commerce first after securing safety, such as whether or not software is installed.

또한, 생체 정보를 이용한 생체 인증, 인증 기관을 이용한 전자 증명서에 의한 본인 인증[PKI(Public Key Infrastructure) 인증], 및 정보 처리 장치에 관한 정보를 기밀 관리하는 환경 인증도 행해지고 있다. 또한, 제조 비용의 상승을 초래지 않고, 여러 가지 보안을 실행하는 것이 가능한 기억 매체 구동 장치가 제안되고 있다(예컨대, 하기 특허 문헌 2를 참조).In addition, biometric authentication using biometric information, personal authentication (PKI (Public Key Infrastructure) authentication) using an electronic certificate using a certification authority, and environmental authentication for confidentially managing information about an information processing device are also performed. In addition, a storage medium driving apparatus capable of performing various security without causing an increase in manufacturing cost has been proposed (see, for example, Patent Document 2 below).

특허 문헌 1Patent Document 1

특허 공개 평3-58174호 공보Japanese Patent Laid-Open No. 3-58174

특허 문헌 2Patent document 2

특허 공개 평10-283190호 공보Japanese Patent Application Laid-Open No. 10-283190

그러나, 상기 종래의 기술에서는 인증용 지문 정보가 유출하는 경우도 있고, 생체 인증만으로는 고도한 안전성을 확보하는 것이 곤란하다고 하는 문제가 있었다.However, in the above conventional technology, there is a problem that fingerprint information for authentication may leak, and it is difficult to secure high security only by biometric authentication.

또한, 이들 정보 처리 장치에 패치용 소프트웨어, 펌웨어 등을 제공하는 경우 제3자에게 송신중인 소프트웨어가 위조될 우려가 있기 때문에 정보 송신측의 장치와 정보 처리 장치 사이에서의 안전성을 충분히 확보할 필요가 있었다. 한편, 안 전성의 레벨을 지나치게 높이면 정보의 송수신을 원활하게 행하기 어려워진다고 하는 문제가 있었다.In addition, if software for patching, firmware, or the like is provided to these information processing apparatuses, the software being transmitted to a third party may be forged, so it is necessary to sufficiently secure the safety between the information transmitting apparatus and the information processing apparatus. there was. On the other hand, when the level of safety is raised too much, there exists a problem that it becomes difficult to send and receive information smoothly.

또한, 생체 인증, 본인 인증, 환경 인증 등의 복수 종류의 인증 처리를 하나의 정보 처리 장치에서 독립적으로 행하는 경우 각 인증 처리의 상호간에서의 정보를 교환할 때에 상호 인증이 필요하게 된다. 따라서, 각각의 인증 기능 외에 다른 인증 기능과의 정보 교환을 위한 인증 기능을 구비하게 되고, 제품 비용 및 인증 처리 시간이 증대한다고 하는 문제가 생길 우려가 있다.In addition, when a plurality of types of authentication processing such as biometric authentication, personal authentication, environmental authentication, etc. are performed independently by one information processing apparatus, mutual authentication is required when exchanging information between each authentication processing. Therefore, in addition to each authentication function, an authentication function for exchanging information with other authentication functions is provided, and there is a concern that a product cost and an authentication processing time increase.

한편, 전술한 생체 인증, 본인 인증, 환경 인증은 원래 다른 목적으로 이용되는 인증 기능이기 때문에 각각의 인증 처리를 실행하기 위한 펌웨어 등의 프로그램이나 데이터에 관한 갱신 빈도, 갱신량, 갱신 방법이 다르다.On the other hand, since the above-mentioned biometric authentication, personal authentication, and environmental authentication are originally authentication functions used for different purposes, the update frequency, update amount, and update method for programs or data such as firmware for executing each authentication process are different.

따라서, 전술한 생체 인증, 본인 인증, 환경 인증의 인증 기능을 단일 칩에 내장하는 경우 각각의 인증 기능에 관한 프로그램이나 데이터가 갱신될 때마다, 칩 전체를 갱신, 많은 경우 다시 만들게 되고, 비용면에서 사실상 불가능하다. 또한, 갱신할 때마다, 다시 만드는 작업이 발생하는 경우 사용자에게 있어서는 그 동안 이용할 수 없기 때문에 불편하다.Therefore, when the above-described biometric authentication, identity authentication, and environmental authentication functions are embedded in a single chip, each time the program or data related to each authentication function is updated, the entire chip is updated, and in many cases, the cost is increased. In virtually impossible. In addition, it is inconvenient because the user cannot use it in the meantime when a work to be recreated occurs every time it is updated.

따라서, 이들 개개의 인증 기능의 갱신은, 원래의 인증 목적상 가급적 조속히 행해져야 하는 것이기 때문에 다른 갱신을 대기하여 동시에 갱신한다는 것으로서는 인증을 행하는 의미가 없게 된다.Therefore, since the update of these individual authentication functions must be performed as soon as possible for the purpose of the original authentication, it is not meaningful to perform authentication by waiting for other updates and updating them simultaneously.

본 발명은, 상기한 문제점을 감안하여 이루어진 것으로서, 생체 인증, 본인 인증(PKI 인증), 및 환경 인증에서의 프로그램 및 데이터의 갱신을 유연하면서 엄 밀히 실행 가능하게 함으로써, 안전성의 향상을 도모할 수 있는 정보 관리 장치 및 정보 관리 방법을 제공하는 것을 목적으로 한다.SUMMARY OF THE INVENTION The present invention has been made in view of the above-described problems, and can improve safety by making it possible to flexibly and strictly execute programs and data updates in biometric authentication, identity authentication (PKI authentication), and environmental authentication. An object of the present invention is to provide an information management apparatus and an information management method.

발명의 개시Disclosure of Invention

전술한 과제를 해결하여 목적을 달성하기 위해 본 발명의 정보 관리 장치는, 정보 처리 장치 내에 실장되고, 상기 정보 처리 장치 외의 통신의 안전성을 인증하는 통신 인증 하드웨어와, 상기 통신 인증 하드웨어와는 다른 소정의 처리를 행하는 처리 하드웨어를 내장한 단일 칩으로 이루어지는 정보 관리 장치로서, 상기 단일 칩 내에 설치되어 있는 임의의 실행 프로그램의 제공원과 상기 정보 처리 장치 사이의 통신의 안전성이 상기 통신 인증 하드웨어에 의해 인증된 경우, 상기 제공원으로부터 상기 정보 처리 장치로 송신된 상기 실행 프로그램을 수정하는 수정 프로그램과, 상기 수정 프로그램 및 상기 제공원의 비밀 키에 의해 생성된 전자 서명의 입력을 접수하는 입력 수단과, 상기 입력 수단에 의해 입력된 수정 프로그램으로 수정되는 실행 프로그램이 상기 통신 인증 하드웨어 또는 상기 처리 하드웨어 중 어느 하나의 하드웨어에 설치되어 있는 실행 프로그램인지를 판정하는 프로그램 판정 수단과, 상기 수정 프로그램의 메시지 다이제스트와, 상기 입력 수단에 의해 입력된 전자 서명과, 상기 제공원의 공개 키에 기초하여 상기 프로그램 판정 수단에 의해 판정된 실행 프로그램을 상기 수정 프로그램에 의해 갱신하는 것이 정당한지의 여부를 검증하는 정당성 검증 수단과, 상기 정당성 검증 수단에 의해 검증된 검증 결과에 기초하여 상기 프로그램 판정 수단에 의해 판정된 실행 프로그램을 상기 수정 프로그램에 의해 갱신하는 갱신 수단을 구비하는 것을 특징으로 한다.In order to solve the above-described problems and achieve the object, the information management apparatus of the present invention is mounted in an information processing apparatus, and is provided with a communication authentication hardware that authenticates the safety of communications other than the information processing apparatus, and a predetermined different from the communication authentication hardware. An information management apparatus comprising a single chip having processing hardware for processing the data, wherein the safety of communication between the provider of any execution program provided in the single chip and the information processing apparatus is authenticated by the communication authentication hardware. A correction program for modifying the execution program sent from the provider to the information processing apparatus, input means for accepting input of the digital signature generated by the correction program and the secret key of the provider; Execution program modified by the fix entered by the input means Program determination means for determining whether a gram is an executable program installed in either the communication authentication hardware or the processing hardware, a message digest of the modified program, an electronic signature input by the input means, and Validity verification means for verifying whether or not it is legitimate to update the execution program determined by the program determining means on the basis of the public key of the provider, and the verification result verified by the validity verification means. And updating means for updating the execution program determined by the program determining means on the basis of the corrected program.

본 발명에 의하면, 수정 프로그램을 수신하는 암호로의 안전성의 인증과, 수신한 수정 프로그램에 의한 갱신의 정당성의 인증을 단일 칩에 의해 행할 수 있다.According to the present invention, it is possible to authenticate the security of the cipher that receives the modified program and the validity of the renewal by the received modified program by a single chip.

도 1은 본 발명의 실시예에 관한 정보 관리 시스템의 개략 구성을 도시하는 설명도이다.1 is an explanatory diagram showing a schematic configuration of an information management system according to an embodiment of the present invention.

도 2는 정보 처리 장치의 하드웨어 구성을 도시하는 블록도이다.2 is a block diagram showing a hardware configuration of the information processing apparatus.

도 3은 보안 칩의 하드웨어 구성을 도시하는 블록도이다.3 is a block diagram showing a hardware configuration of a security chip.

도 4는 도 3에 도시한 각 하드웨어의 구체적인 구성을 도시하는 블록도이다.FIG. 4 is a block diagram showing a specific configuration of each hardware shown in FIG.

도 5는 메모리/스토리지에 기억된 전자 증명서를 도시하는 설명도이다.5 is an explanatory diagram showing an electronic certificate stored in a memory / storage.

도 6은 메모리/스토리지에 기억된 등록 정보를 도시하는 설명도이다.6 is an explanatory diagram showing registration information stored in a memory / storage.

도 7은 메모리/스토리지에 기억된 장치 내 정보를 도시하는 설명도이다.7 is an explanatory diagram showing information in a device stored in a memory / storage.

도 8은 본 발명의 실시예에 관한 정보 관리 장치의 통신 인증 처리 순서를 도시하는 흐름도이다.8 is a flowchart showing a communication authentication processing procedure of the information management apparatus according to the embodiment of the present invention.

도 9는 갱신 정보의 일례를 도시하는 설명도이다.9 is an explanatory diagram showing an example of update information.

도 10은 식별 정보가 A 내지 C 중 어느 하나의 정보인 경우의 갱신 정보를 도시하는 설명도이다.10 is an explanatory diagram showing update information when the identification information is any one of A to C. FIG.

도 11은 식별 정보가 D의 정보인 경우의 갱신 정보를 도시하는 설명도이다.11 is an explanatory diagram showing update information when the identification information is information of D. FIG.

도 12는 통신 인증 하드웨어에 의해 통신의 안전성이 인증된 경우의 보안 칩의 갱신 처리 순서를 도시하는 흐름도이다.Fig. 12 is a flowchart showing an update processing procedure of the security chip when the communication safety is authenticated by the communication authentication hardware.

도 13은 통신 인증 프로그램(또는 장치 내 정보 인증 프로그램)의 갱신 처리 순서를 도시하는 흐름도이다.13 is a flowchart showing an update processing procedure of the communication authentication program (or the information authentication program in the device).

도 14는 생체 인증 프로그램의 갱신 처리 순서를 도시하는 흐름도이다.14 is a flowchart showing an update processing procedure of a biometric authentication program.

도 15는 사용자의 전자 증명서의 갱신 처리 순서를 도시하는 흐름도이다.15 is a flowchart showing a procedure of updating an electronic certificate of a user.

도 16은 등록 정보를 기록하는 경우의 통신 인증 처리 순서를 도시하는 흐름도이다.16 is a flowchart showing a communication authentication processing procedure in the case of recording registration information.

도 17은 입력 정보를 도시하는 설명도이다.17 is an explanatory diagram showing input information.

도 18은 등록 정보의 기록 처리 순서를 도시하는 흐름도이다.18 is a flowchart showing a recording processing procedure of registration information.

도 19는 등록 지시 정보를 도시하는 설명도이다.19 is an explanatory diagram showing registration instruction information.

도 20은 보안 칩에 의한 통상의 동작 처리 순서를 도시하는 흐름도이다.20 is a flowchart showing a normal operation processing procedure by the security chip.

이하에, 본 발명의 실시예에 관해서 도면을 참조하면서 상세히 설명한다.EMBODIMENT OF THE INVENTION Below, embodiment of this invention is described in detail, referring drawings.

(정보 관리 시스템의 개략 구성)(Schematic Configuration of Information Management System)

도 1은 본 발명의 실시예에 관한 정보 관리 시스템의 개략 구성을 도시하는 설명도이다. 도 1에서, 정보 관리 시스템(100)은 사용자의 정보 처리 장치(101)와, 정보 처리 장치(101) 내의 실행 프로그램 또는 데이터를 제공하는 정보 제공 장치(102)와, 인증국의 인증 장치(103)가 인터넷 등의 네트워크(104)를 통해 접속되어 있다.1 is an explanatory diagram showing a schematic configuration of an information management system according to an embodiment of the present invention. In FIG. 1, the information management system 100 includes an information processing apparatus 101 of a user, an information providing apparatus 102 for providing an execution program or data in the information processing apparatus 101, and an authentication apparatus 103 of an authentication station. ) Is connected via a network 104 such as the Internet.

사용자의 정보 처리 장치(101)에는, 예컨대 휴대 전화기, 퍼스널 컴퓨터, 기타 냉장고, 전자 레인지, 에어컨, TV, DVD 등의 가전 기기, 복사기, 로봇 등이 포 함된다. 이 정보 처리 장치(101)에는 보안 칩이 실장되어 있다.The information processing apparatus 101 of the user includes, for example, a mobile phone, a personal computer, another refrigerator, a microwave oven, an air conditioner, a home appliance such as a TV, a DVD, a copy machine, a robot, and the like. A security chip is mounted on this information processing apparatus 101.

정보 제공 장치(102)는 실행 프로그램이나 각종 데이터를 개발 또는 판매하는 벤더나 메이커, 정보 처리 장치(101)를 제조 또는 판매하는 업자 등이 관리한다. 이 정보 제공 장치(102)는 실행 프로그램의 패치 등의 수정 프로그램이나 각종 데이터를 저장하거나, 네트워크(104)상에 업로드 한다. 또한, 실행 프로그램이나 각종 데이터의 전자 서명을 생성한다. 인증 장치(103)는 사용자, 메이커, 벤더, 판매업자 등의 전자 증명서의 발행 및 관리를 행한다. 또한, 발행한 전자 증명서의 전자 서명을 생성한다.The information providing device 102 is managed by a vendor or a maker that develops or sells an execution program or various data, a vendor who manufactures or sells the information processing device 101, or the like. The information providing apparatus 102 stores a modified program such as a patch of an executable program or various data, or uploads it on the network 104. It also generates electronic signatures of executable programs and various data. The authentication device 103 issues and manages electronic certificates of users, manufacturers, vendors, vendors, and the like. In addition, an electronic signature of the issued electronic certificate is generated.

[정보 처리 장치(101)의 하드웨어 구성][Hardware Configuration of Information Processing Device 101]

다음에, 정보 처리 장치(101)의 하드웨어 구성에 관해서 설명한다. 도 2는 정보 처리 장치(101)의 하드웨어 구성을 도시하는 블록도이다. 도 2에서, 정보 처리 장치(101)는 CPU(201)와, ROM(202)과, RAM(203)과, HDD(hard disk drive)(204)와, HD(하드 디스크)(205)와, FDD(플렉시블 디스크 드라이브)(206)와, 착탈 가능한 기록 매체의 일례로서의 FD(플렉시블 디스크)(207)와, 디스플레이(208)와, 통신 I/F(인터페이스)(209)와, 입력 키(키보드, 마우스 포함)(210)와, 생체 센서(211)와, 보안 칩(215)으로 구성되어 있다. 또한, 각각의 구성부는 버스(200)에 의해 각각 접속되어 있다.Next, the hardware configuration of the information processing apparatus 101 will be described. 2 is a block diagram showing a hardware configuration of the information processing apparatus 101. In FIG. 2, the information processing apparatus 101 includes a CPU 201, a ROM 202, a RAM 203, a hard disk drive (HDD) 204, an HD (hard disk) 205, FDD (flexible disk drive) 206, FD (flexible disk) 207 as an example of a removable recording medium, display 208, communication I / F (interface) 209, input key (keyboard) , Including a mouse) 210, a biometric sensor 211, and a security chip 215. In addition, each component is connected by the bus 200, respectively.

여기서, CPU(201)는 정보 처리 장치(101)의 전체의 제어를 담당한다. ROM(202)은 부팅 프로그램 등의 프로그램을 기억하고 있다. RAM(203)은 CPU(201)의 작업 영역으로서 사용된다. HDD(204)는, CPU(201)의 제어에 따라 HD(205)에 대한 데이터의 기록/판독을 제어한다. HD(205)는 HDD(204)의 제어로 기록된 데이터를 기억한다.Here, the CPU 201 is in charge of controlling the entire information processing apparatus 101. The ROM 202 stores a program such as a booting program. The RAM 203 is used as a work area of the CPU 201. The HDD 204 controls the recording / reading of data to the HD 205 under the control of the CPU 201. The HD 205 stores data recorded under the control of the HDD 204.

FDD(206)는 CPU(201)의 제어에 따라 FD(207)에 대한 데이터의 기록/판독을 제어한다. FD(207)는 FDD(206)의 제어로 기록된 데이터를 기억하거나, FD(207)에 기억된 데이터를 정보 처리 장치(101)로 판독하게 한다.The FDD 206 controls the writing / reading of data to the FD 207 under the control of the CPU 201. The FD 207 stores the data recorded under the control of the FDD 206 or causes the information processing apparatus 101 to read the data stored in the FD 207.

또한, 착탈 가능한 기록 매체로서, FD(207) 외에 CD-ROM(CD-R, CD-RW), MO, DVD(Digital Versatile Disk), 메모리 카드 등이더라도 좋다. 디스플레이(208)는 커서, 아이콘 또는 툴박스를 비롯하여, 문서, 화상, 기능 정보 등의 데이터를 표시한다. 이 디스플레이(208)는, 예컨대 CRT, TFT 액정 모니터, 플라즈마 디스플레이 등을 채용할 수 있다.In addition to the FD 207, a removable recording medium may be a CD-ROM (CD-R, CD-RW), MO, Digital Versatile Disk (DVD), a memory card, or the like. Display 208 displays data such as documents, images, function information, as well as cursors, icons or toolboxes. The display 208 can employ, for example, a CRT, a TFT liquid crystal monitor, a plasma display, or the like.

통신 I/F(209)는 통신 회선을 통하여 인터넷 등의 네트워크(104)에 접속되고, 이 네트워크(104)를 통해 다른 장치에 접속된다. 그리고, 통신 I/F(209)는 네트워크(104)와 내부의 인터페이스를 담당하고, 외부 장치로부터의 데이터의 입출력을 제어한다. 통신 I/F(209)에는 예컨대 모뎀이나 LAN 어댑터 등을 채용할 수 있다.The communication I / F 209 is connected to a network 104 such as the Internet via a communication line, and is connected to another device via this network 104. The communication I / F 209 is in charge of the interface with the network 104 and controls the input / output of data from an external device. As the communication I / F 209, for example, a modem, a LAN adapter, or the like can be adopted.

입력 키(210)는 문자, 숫자, 각종 지시 등의 입력을 위한 키를 구비하고, 데이터의 입력을 행한다. 또한, 터치 패널식의 입력 패드나 숫자 키 등이더라도 좋다.The input key 210 includes keys for inputting letters, numbers, various instructions, and the like, and inputs data. It may also be a touch panel input pad or numeric keys.

생체 센서(211)는 일례로서, 지문 센서(212), 카메라(213) 및 마이크(214)를 들 수 있다. 지문 센서(212)는 대략 50 ㎛ 간격으로 손가락의 지문의 요철을 검출 하여 전기 신호로 변환하는 장치이며, 지문의 판독 방식으로서는, 예컨대 반도체식, 광학식, 감압식, 감열식 등을 들 수 있다. 카메라(213)는 안구의 홍채나 망막을 촬상하는 생체 센서(211)이다. 또한, 마이크(214)는 소리의 특징을 나타내는 성문을 검출하는 생체 센서(211)이다.As an example, the biometric sensor 211 includes a fingerprint sensor 212, a camera 213, and a microphone 214. The fingerprint sensor 212 is a device for detecting irregularities of a fingerprint of a finger at an interval of approximately 50 µm and converting the fingerprint into an electrical signal. Examples of the fingerprint reading method include a semiconductor type, an optical type, a pressure sensitive type, and a thermosensitive type. The camera 213 is a biometric sensor 211 that picks up the eye's iris or retina. In addition, the microphone 214 is a biometric sensor 211 that detects a voiceprint representing a sound feature.

보안 칩(215)은 TPM(Trusted Platform Module)으로 불리고, 정보 처리 장치(101)의 메인보드에 실장된다. 보안 칩(215)은 보안이나 프라이버시를 실현하기 위한 기본 기능만을 제공하는 칩이다. 또한, 이 보안 칩(215)은 TCG(Trusted Computing Group)의 사양서에 의해 정의되어 있다. 하나의 정보 처리 장치(101)에 실장된 TPM은 다른 정보 처리 장치(101)에 실장할 수 없게 되어 있고, 정보 처리 장치(101)로부터 TPM을 제거하면 이 정보 처리 장치(101)는 기동할 수 없게 된다. 이 보안 칩(215)은 본 발명의 실시예에 관한 정보 관리 장치이다.The security chip 215 is called a TPM (Trusted Platform Module) and is mounted on the main board of the information processing apparatus 101. The security chip 215 is a chip that provides only basic functions for realizing security or privacy. This security chip 215 is also defined by the specification of the Trusted Computing Group (TCG). The TPM mounted on one information processing apparatus 101 cannot be mounted on another information processing apparatus 101. When the TPM is removed from the information processing apparatus 101, the information processing apparatus 101 can be started. There will be no. This security chip 215 is an information management apparatus according to an embodiment of the present invention.

[보안 칩(215)의 하드웨어 구성][Hardware Configuration of Security Chip 215]

다음에, 전술한 보안 칩(215)의 하드웨어 구성에 관해서 설명한다. 도 3은 보안 칩(215)의 하드웨어 구성을 도시하는 블록도이다. 도 3에서, 보안 칩(215)은 버스를 통해 통신 I/F(209), 생체 센서(211), CPU(201), 메모리/스토리지(300)에 접촉되어 있다. 또한, 정보 처리 장치(101) 내에는 각종 소프트웨어(301)가 설치되어 있고, 이들 소프트웨어(301)에 관한 정보도 취득 가능하다. 또한, 정보 처리 장치(101)에 접속되어 있는 주변 기기(302)에 관한 정보도 취득 가능하다.Next, the hardware configuration of the security chip 215 described above will be described. 3 is a block diagram showing a hardware configuration of the security chip 215. In FIG. 3, the security chip 215 is in contact with the communication I / F 209, the biometric sensor 211, the CPU 201, and the memory / storage 300 via a bus. Moreover, in the information processing apparatus 101, various software 301 is provided, and the information regarding these software 301 can also be acquired. Moreover, the information regarding the peripheral device 302 connected to the information processing apparatus 101 can also be acquired.

또한, 메모리/스토리지(300)는 정보 처리 장치(101) 내이면 보안 칩(215) 내 또는 보안 칩(215) 외 중 어느 영역에 설치되더라도 좋다. 보안 칩(215) 내에 설치 되는 경우는 메모리/스토리지(300)의 제거나 위조를 방지할 수 있다.The memory / storage 300 may be provided in any area of the security chip 215 or other than the security chip 215 as long as it is in the information processing apparatus 101. When installed in the security chip 215, it is possible to prevent the removal or forgery of the memory / storage 300.

또한, 보안 칩(215)은 통신 인증 하드웨어(311)와, 생체 인증 하드웨어(312)와, 장치 내 정보 인증 하드웨어(313)와, 감시 하드 웨어(314)와, 검증 하드 웨어(315)로 구성되어 있다.The security chip 215 also includes communication authentication hardware 311, biometric hardware 312, in-device information authentication hardware 313, monitoring hardware 314, and verification hardware 315. It is.

통신 인증 하드웨어(311)는 정보 처리 장치(101) 외, 예컨대 도 1에 도시한 제공 서버나 인증 서버의 통신의 안전성을 인증한다. 통신 인증 하드웨어(311)는, 구체적으로는 인증국을 이용한 전자 증명서에 의한 본인 인증[PKI(Public Key Infrastructure) 인증]을 행함으로써, 외부와 통신을 행하는 사람이 인증국에 의해 정규 등록된 사람인지의 여부를 판별할 수 있다. 또한, 이 통신 인증 하드웨어(311)에는 통신 인증 처리를 실행하는 통신 인증 프로그램(321)이 설치되어 있다.The communication authentication hardware 311 authenticates the safety of the communication of the information server 101, for example, the providing server and the authentication server shown in FIG. Specifically, the communication authentication hardware 311 performs identity authentication [PKI (Public Key Infrastructure) authentication] using an electronic certificate using a certificate authority, so that the person who communicates with the outside is a person registered regularly by the certificate authority. Can be determined. The communication authentication hardware 311 is provided with a communication authentication program 321 for executing communication authentication processing.

생체 인증 하드웨어(312)는 생체 센서(211)에 의해 검출된 생체 정보와 정보 처리 장치(101) 내에 등록된 사용자의 등록 생체 정보가 일치하는지의 여부를 인증한다. 생체 인증 하드웨어(312)에서는 정보 처리 장치(101)를 조작하는 사람이 정규 사용자인지의 여부를 판별할 수 있다. 이 생체 인증 하드웨어(312)에는 생체 인증 처리를 실행하는 생체 인증 프로그램(322)이 설치되어 있다.The biometric authentication hardware 312 authenticates whether or not the biometric information detected by the biometric sensor 211 and the registered biometric information of a user registered in the information processing apparatus 101 match. The biometric authentication hardware 312 can determine whether the person operating the information processing apparatus 101 is a regular user. The biometric authentication hardware 312 is provided with a biometric authentication program 322 that performs biometric authentication processing.

장치 내 정보 인증 하드웨어(313)는 상기 정보 처리 장치(101) 또는 상기 단일 칩 내의 정보(장치 내 정보)를 인증한다. 이 장치 내 정보는 환경 정보라고 불리고, 정보 처리 장치(101)에 접속된 주변 기기(302)로부터 취득한 이 주변 기기(302)에 관한 정보(예컨대, 기기명, 버전 정보)나, 정보 처리 장치(101) 내에 설 치되어 있는 소프트웨어(301)에 관한 정보(예컨대, 소프트웨어명, 버전 정보), 메모리/스토리지(300)에 기억되어 있는 각종 정보(예컨대, 전자 증명서) 등을 포함한다. 이 때문에, 장치 내 정보 인증 하드웨어(313)는 환경 인증 하드웨어라고도 불린다.In-device information authentication hardware 313 authenticates the information processing device 101 or information in the single chip (in-device information). The information in this apparatus is called environmental information, and information (for example, device name and version information) about this peripheral apparatus 302 acquired from the peripheral apparatus 302 connected to the information processing apparatus 101, or the information processing apparatus 101 is known. ) Includes information (eg, software name, version information) related to the software 301 installed in the system, and various types of information (eg, electronic certificates) stored in the memory / storage 300. For this reason, the in-device information authentication hardware 313 is also called environmental authentication hardware.

또한, 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 기억되어 있는 정보를 기밀 관리한다. 구체적으로는, 장치 내 정보 인증 하드웨어(313)가 취득한 정보를 고유의 암호 키로 암호화하여 메모리/스토리지(300)에 기억한다. 한편, 다른 하드웨어로부터의 호출이 있었던 경우 암호 키와 쌍을 이루는 고유의 복호 키로 암호화되어 기억되고 있는 정보를 복호한다. 이 암호화 및 복호 처리에 의해 정보 처리 장치(101) 내에서 위조되어 있지 않는 것을 인증할 수 있다. 이 장치 내 정보 인증 하드웨어(313)에는 전술한 처리를 실행하는 장치 내 정보 인증 프로그램(323)이 설치되어 있다.In-device information authentication hardware 313 also confidentially manages information stored in memory / storage 300. Specifically, the information acquired by the in-device information authentication hardware 313 is encrypted with a unique encryption key and stored in the memory / storage 300. On the other hand, when there is a call from other hardware, the information stored by encrypting with the unique decryption key paired with the encryption key is decrypted. By this encryption and decryption process, it can authenticate that it is not forged in the information processing apparatus 101. FIG. The in-device information authentication hardware 313 is provided with an in-device information authentication program 323 for performing the above-described processing.

또한, 감시 하드웨어(314)에는 상주 프로그램(324)이 설치되어 있고, 정보 관리 장치 내의 정보의 교환을 감시한다. 구체적인 감시 처리에 관해서는 후술한다.In addition, the resident program 324 is provided in the monitoring hardware 314 to monitor the exchange of information in the information management apparatus. A specific monitoring process will be described later.

또한, 검증 하드웨어(315)에는 검증 프로그램(325)이 설치되어 있고, 통신 인증 하드웨어(311)에 의해 외부와의 통신의 안전성이 인증된 경우에, 이 외부로부터 보안 칩(215)에 입력되어 오는 정보의 정당성의 검증이나 일치 검증 등을 행한다. 구체적인 검증 처리에 관해서는 후술한다.In addition, a verification program 325 is provided in the verification hardware 315, and when the safety of communication with the outside is authenticated by the communication authentication hardware 311, the verification hardware 315 is inputted to the security chip 215 from the outside. Validation of information, verification of correspondence, etc. are performed. Specific verification processing will be described later.

(각 하드웨어의 구체적인 구성)(Specific configuration of each hardware)

다음에, 도 3에 도시한 각 하드웨어(311 내지 315)의 구체적인 구성에 관해서 설명한다. 도 4는 도 3에 도시한 각 하드웨어(311 내지 315)의 구체적인 구성을 도시하는 블록도이다. 도 4에서, 각 하드웨어(311 내지 315)는 프로세서(401)와, ROM(402)과, RAM(403)과, EEPROM(404)과, 입력 I/F(인터페이스)(405)와, 암호 처리기(406)로 구성되어 있다. 또한, 각 구성부(401 내지 406)는 버스(400)에 의해 각각 접속되어 있다.Next, the specific structure of each hardware 311-315 shown in FIG. 3 is demonstrated. FIG. 4 is a block diagram showing a specific configuration of each hardware 311 to 315 shown in FIG. In FIG. 4, each hardware 311-315 includes a processor 401, a ROM 402, a RAM 403, an EEPROM 404, an input I / F (interface) 405, and a cryptographic processor. It consists of 406. In addition, the components 401 to 406 are connected to each other by the bus 400.

여기서, 프로세서(401)는 각 하드웨어(311 내지 315)의 전체의 제어를 담당한다. ROM(402)은 부팅 프로그램 등의 프로그램을 기억하고 있다. RAM(403)은 프로세서(401)의 작업 영역으로서 사용된다. EEPROM(404)은 각 하드웨어(311 내지 315)에 의해 실행되는 프로그램을 기억한다. 암호 처리기(406)는 비대칭의 암호 키의 생성, 암호 처리, 복호 처리, 메시지 다이제스트의 생성(해시값의 생성), 전자 서명의 생성 등을 행한다.Here, the processor 401 is in charge of controlling the entire hardware 311 to 315. The ROM 402 stores a program such as a booting program. The RAM 403 is used as a working area of the processor 401. The EEPROM 404 stores a program executed by each hardware 311 to 315. The cryptographic processor 406 generates an asymmetric cryptographic key, encrypts, decrypts, generates a message digest (generates a hash value), generates an electronic signature, and the like.

[메모리/스토리지(300)의 기억 내용][Memory Contents of Memory / Storage 300]

다음에, 도 3에 도시한 메모리/스토리지(300)의 기억 내용에 관해서 설명한다. 도 5는 메모리/스토리지(300)에 기억된 전자 증명서를 도시하는 설명도이다. 도 6은 메모리/스토리지(300)에 기억된 등록 정보를 도시하는 설명도이다.도 7은 메모리/스토리지(300)에 기억된 장치 내 정보를 도시하는 설명도이다.Next, the storage contents of the memory / storage 300 shown in FIG. 3 will be described. 5 is an explanatory diagram showing an electronic certificate stored in the memory / storage 300. FIG. 6 is an explanatory diagram showing registration information stored in the memory / storage 300. FIG. 7 is an explanatory diagram showing information in a device stored in the memory / storage 300. FIG.

도 5에서, 전자 증명서(Ca 내지 Cz)는 피증명자별로 기억되어 있다. 「피증명자명」이란 전자 증명서(Ca 내지 Cz)에 의해 증명된 사람, 예컨대 사용자, 메이커, 벤더, 인증국 등을 들 수 있다. 또한, 전자 증명서(Ca 내지 Cz)에는 버전 정 보, 서명 알고리즘, 발행자명, 유효 기한, 공개 키, 그 외의 관련 정보가 포함되어 있다. 이 전자 증명서(Ca 내지 Cz)는 도 3에 도시한 장치 내 정보 인증 하드웨어(313)에 의해 암호화되어 기억되고 있다.In Fig. 5, the electronic certificates Ca to Cz are stored for each subject. The term "certificate name" includes a person certified by electronic certificates (Ca to Cz), for example, a user, a manufacturer, a vendor, a certification authority, and the like. The electronic certificates Ca to Cz also contain version information, signature algorithms, issuer names, expiration dates, public keys, and other related information. The electronic certificates Ca to Cz are encrypted and stored by the in-device information authentication hardware 313 shown in FIG.

또한, 도 6에서 등록 정보(600)는 등록자명(601), 센서종 정보(602) 및 생체 정보(603)에 의해 구성된다. 도 6에는 그 일례로서, 사용자인 등록자 「X」가 「지문 센서」에 의해 검출된 등록자 「X」의 지문의 화상 데이터 「Xa」를 생체 정보(603)로서 등록하고 있다. 등록 정보(600)는 도 3에 도시한 장치 내 정보 인증 하드웨어(313)에 의해 암호화되어 기억되고 있다.6, the registration information 600 is comprised by the registrant name 601, the sensor type information 602, and the biometric information 603. In FIG. 6, as an example, the registrant "X" which is a user registers the image data "Xa" of the fingerprint of the registrant "X" detected by the "fingerprint sensor" as the biometric information 603. In FIG. The registration information 600 is encrypted and stored by the in-device information authentication hardware 313 shown in FIG.

또한, 도 7에서 장치 내 정보로서, 도 3에 도시한 주변 기기(302), 소프트웨어(301) 및 각 하드웨어에 설치된 통신 인증 프로그램(321) 등의 실행 프로그램의 명칭 및 버전이 기억되어 있다.In addition, as the device information in FIG. 7, names and versions of execution programs such as the peripheral device 302, the software 301, and the communication authentication program 321 installed in each hardware, shown in FIG. 3, are stored.

(통신 인증 처리 순서)(Communication Authentication Processing Order)

다음에, 본 발명의 실시예에 관한 정보 관리 장치[보안 칩(215)]의 통신 인증 처리의 내용에 관해서 설명한다. 도 8은 본 발명의 실시예에 관한 정보 관리 장치[보안 칩(215)]의 통신 인증 처리 순서를 도시하는 흐름도이다.Next, the contents of the communication authentication process of the information management device (security chip 215) according to the embodiment of the present invention will be described. 8 is a flowchart showing a communication authentication processing procedure of the information management apparatus (security chip 215) according to the embodiment of the present invention.

도 8에서, 우선 통신 I/F(209)에서, 갱신 정보가 수신되었는지의 여부를 판정한다(단계 S801). 여기서, 갱신 정보에 관해서 설명한다. 도 9는 갱신 정보의 일례를 도시하는 설명도이다.In Fig. 8, first, in the communication I / F 209, it is determined whether update information has been received (step S801). Here, update information will be described. 9 is an explanatory diagram showing an example of update information.

도 9에서, 갱신 정보(900)는 식별 정보(901)와, 갱신 데이터(902)와, 제공원의 전자 서명(903)과, 제공원의 전자 증명서(제공원이 인증국인 경우에는 인증국의 전자 증명서)(904)와, 인증국의 전자 서명(905)으로 구성되어 있다. 식별 정보(901)는 갱신 데이터(902)의 내용을 특정하는 정보이다.In FIG. 9, the update information 900 includes identification information 901, update data 902, an electronic signature 903 of the provider, and an electronic certificate of the provider (if the park is an authentication station, Digital certificate) 904, and a digital signature 905 of a certification authority. The identification information 901 is information specifying the content of the update data 902.

예컨대, 식별 정보(901)가 『A』인 경우 갱신 데이터(902)는 『통신 인증 프로그램(321)의 패치』이다. 또한, 식별 정보(901)가 『B』인 경우 갱신 데이터(902)는 『장치 내 정보 인증 프로그램(323)의 패치』이다. 또한, 식별 정보(901)가 『C』인 경우 갱신 데이터(902)는 『생체 인증 프로그램(322)의 패치』이다. 또한, 식별 정보(901)가 『D』인 경우 갱신 데이터(902)는 『사용자의 새로운 전자 증명서』이다.For example, when the identification information 901 is "A", the update data 902 is "a patch of the communication authentication program 321". When the identification information 901 is "B", the update data 902 is "a patch of the in-device information authentication program 323". When the identification information 901 is "C", the update data 902 is "a patch of the biometric authentication program 322". When the identification information 901 is "D", the update data 902 is "a new electronic certificate of the user".

갱신 데이터(902)는 식별 정보(901)에 의해 특정되는 패치 또는 전자 증명서이다. 또한, 갱신 데이터(902)에는 제공원의 전자 서명(903)이 첨부되어 있다. 이 제공원의 전자 서명(903)은 제공원에서 갱신 데이터(902)의 해시값(911)을 제공원의 비밀 키로 암호화한 데이터이다.The update data 902 is a patch or electronic certificate specified by the identification information 901. The update data 902 is also accompanied by an electronic signature 903 of the provider. The provider's electronic signature 903 is data obtained by encrypting the hash value 911 of the update data 902 with the provider's secret key.

또한, 제공원의 전자 증명서(904)는 임의의 인증국이 발행한 전자 증명서이다. 이 전자 증명서(904)에는 인증국의 전자 서명(905)이 첨부되어 있다. 인증국의 전자 서명(905)은 인증국에서 전자 증명서(904)의 해시값(912)을 인증국의 비밀 키로 암호화한 데이터이다.In addition, the electronic certificate 904 of the provider is an electronic certificate issued by an arbitrary certification authority. The electronic certificate 904 is attached with an electronic signature 905 of the certification authority. The digital signature 905 of the certification authority is data obtained by encrypting the hash value 912 of the electronic certificate 904 with the private key of the certification authority.

여기서, 식별 정보(901)가 A 내지 C 중 어느 하나의 정보인 경우의 갱신 정보에 관해서 설명한다. 도 10은 식별 정보가 A 내지 C 중 어느 하나의 정보인 경우의 갱신 정보를 도시하는 설명도이다.Here, update information in the case where the identification information 901 is any one of A to C will be described. 10 is an explanatory diagram showing update information when the identification information is any one of A to C. FIG.

도 10에 도시한 갱신 정보(1000)에서, 갱신 전 프로그램(1001) 및 패치(1002)는 메이커나 벤더 등의 제공원에서 작성된 프로그램이다. 또한, 갱신 후 프로그램(1003)도 메이커나 벤더 등의 제공원으로 작성된 프로그램이고, 갱신 전 프로그램(1001)을 패치(1002)로 수정한 프로그램이다.In the update information 1000 shown in FIG. 10, the pre-update program 1001 and the patch 1002 are programs created by a provider such as a manufacturer or a vendor. The post-update program 1003 is also a program created by a provider such as a maker or a vendor, and is a program in which the pre-update program 1001 is modified by the patch 1002.

제공원의 전자 서명(1004)은 패치(1002)의 해시값(1011)을 제공원의 비밀 키로 암호화한 전자 서명이다. 또한, 제공원의 전자 서명(1005)도 첨부하더라도 좋다. 이 전자 서명(1005)은 갱신 후 프로그램(1003)의 해시값(1012)을 제공원의 비밀 키로 암호화한 전자 서명이다.The provider's electronic signature 1004 is an electronic signature that encrypts the hash value 1011 of the patch 1002 with the provider's secret key. In addition, the electronic signature 1005 of the provider may also be attached. This electronic signature 1005 is an electronic signature which encrypts the hash value 1012 of the program 1003 after update with the secret key of the provider.

또한, 식별 정보(901)가 D 정보인 경우의 갱신 정보에 관해서 설명한다. 도 11은 식별 정보(901)가 D 정보인 경우의 갱신 정보를 도시하는 설명도이다. 이 갱신 정보(1100)는 인증국에서 발행된 사용자의 새로운 전자 증명서(1101)를 갖고 있다. 이 전자 증명서(1101)는, 예컨대 현재의 전자 증명서의 유효 기한이 경과한 경우에 인증국의 인증 장치(103)에서 조속히 발행되는 갱신 데이터이다. 또한 사용자에 대하여 신규로 발행되는 전자 증명서이더라도 좋다.The update information when the identification information 901 is the D information will be described. 11 is an explanatory diagram showing update information when the identification information 901 is D information. This update information 1100 has a new electronic certificate 1101 of the user issued by the certification authority. This electronic certificate 1101 is, for example, update data issued as soon as possible by the authentication device 103 of the authentication station when the expiration date of the current electronic certificate has passed. It may also be an electronic certificate newly issued to the user.

인증국의 전자 서명(1102)은 사용자의 새로운 전자 증명서(1101)의 해시값(1111)을 인증국의 비밀 키로 암호화한 전자 서명이다. 또한, 인증국의 전자 증명서(1104)는 인증국 자신 또는 다른 인증국이 발행한 전자 증명서이다. 인증국의 전자 서명(1105)은 전자 증명서(1104)의 해시값(1112)을 이 전자 증명서(1104)를 발행한 인증국의 비밀 키에 의해 암호화한 데이터이다.The digital signature 1102 of the certification authority is an electronic signature obtained by encrypting the hash value 1111 of the user's new electronic certificate 1101 with the private key of the certification authority. The electronic certificate 1104 of the certification authority is an electronic certificate issued by the certification authority itself or another certification authority. The digital signature 1105 of the certificate authority is data obtained by encrypting the hash value 1112 of the electronic certificate 1104 with the secret key of the certificate authority that issued the electronic certificate 1104.

또한, 도 8에서 갱신 정보(900)(또는 1000, 1100)가 수신된 경우(단계 S801: Yes), 통신 I/F(209)를 통해 통신 인증 하드웨어(311)에 제공원의 전자 증명 서(904)[또는 인증국의 전자 증명서(1104)] 및 인증국의 전자 서명(905)(또는 1105)을 입력한다(단계 S802). 또한, 여기서 전자 증명서(904)[또는 전자 증명서(1104)]에 포함되어 있는 발행원의 인증국과 통신하여 전자 증명서(904)[또는 전자 증명서(1104)]가 현시점에서 유효한지의 여부를 검증하는 것으로 하더라도 좋다. 이에 따라 통신의 안전성의 향상을 도모할 수 있다.In addition, when the update information 900 (or 1000, 1100) is received in FIG. 8 (step S801: Yes), the electronic certificate of the source of the provider to the communication authentication hardware 311 through the communication I / F 209 is provided. 904 (or the electronic certificate 1104 of the certification authority) and the electronic signature 905 (or 1105) of the certification authority are input (step S802). In addition, it communicates with the certificate authority of the issuer included in the electronic certificate 904 (or the electronic certificate 1104) here to verify whether the electronic certificate 904 (or the electronic certificate 1104) is valid at this time. You may do it. This can improve the safety of the communication.

그리고, 통신 인증 하드웨어(311)는 입력된 제공원의 전자 증명서(904)[또는 인증국의 전자 증명서(1104)]에 포함되어 있는 인증국명을 추출하고, 이 전자 증명서(904)(또는 1104)를 발행한 인증국을 특정한다(단계 S803).Then, the communication authentication hardware 311 extracts the certificate authority name included in the inputted electronic certificate 904 (or the electronic certificate 1104 of the certification authority) of the input provider, and the electronic certificate 904 (or 1104). The authentication station that issued the certificate is specified (step S803).

통신 인증 하드웨어(311)는 특정된 인증국을 장치 내 정보 인증 하드웨어(313)에 출력한다. 장치 내 정보 인증 하드웨어(313)로는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 통신 인증 하드웨어(311)로 특정된 인증국의 전자 증명서를 추출한다. 그리고, 이 추출된 전자 증명서를 장치 내 정보 인증 하드웨어(313)의 복호 키로 복호하여 특정된 인증국의 공개 키를 취득한다(단계 S804). 이 공개 키를 취득할 수 있었다는 것은 메모리/스토리지(300) 내의 정보가 위조되어 있지 않다는 것이며, 안전한 것이 인증된다.The communication authentication hardware 311 outputs the specified authentication station to the in-device information authentication hardware 313. The in-device information authentication hardware 313 extracts the electronic certificate of the authentication station specified by the communication authentication hardware 311 from within the electronic certificate stored encrypted in the memory / storage 300. The extracted electronic certificate is then decrypted with a decryption key of the in-device information authentication hardware 313 to obtain the public key of the specified authentication station (step S804). The fact that this public key could be obtained means that the information in the memory / storage 300 is not forged, and that it is authenticated as secure.

취득한 인증국의 공개 키는 통신 인증 하드웨어(311)에 출력된다. 통신 인증 하드웨어(311)로는 취득한 인증국의 공개 키로 인증국의 전자 서명(905)(또는 1105)을 복호하여 해시값을 생성한다(단계 S805). 다음에, 통신 인증 하드웨어(311)는 입력된 제공원의 전자 증명서(904)[또는 인증국의 전자 증명서(1104)]의 메시지 다이제스트(해시값)를 생성한다(단계 S806).The obtained public key of the authentication station is output to the communication authentication hardware 311. The communication authentication hardware 311 decodes the digital signature 905 (or 1105) of the authentication station with the obtained public key of the authentication station to generate a hash value (step S805). Next, the communication authentication hardware 311 generates a message digest (hash value) of the inputted electronic certificate 904 (or the electronic certificate 1104 of the authentication station) of the input provider (step S806).

그리고, 통신 인증 하드웨어(311)는 단계 S805에서 생성된 해시값과 단계 S806에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S807). 일치하는 경우(단계 S807: Yes)는 제공원(또는 인증국)과의 통신의 안전성이 인증되고(단계 S808), 안정성이 높은 통신로가 생성된다. 한편, 일치하지 않은 경우(단계 S807: No) 제공원(또는 인증국)과의 통신의 안전성이 인증되지 않아 통신할 수 없다.Then, the communication authentication hardware 311 determines whether or not the hash value generated in step S805 and the hash value generated in step S806 match (step S807). If there is a match (step S807: Yes), the safety of communication with the provider (or authentication station) is authenticated (step S808), and a highly stable communication path is generated. On the other hand, when there is a mismatch (step S807: No), the safety of communication with the provider (or authentication station) is not authenticated and cannot be communicated.

[보안 칩(215)의 갱신 처리 순서][Update Process of Security Chip 215]

다음에, 통신 인증 하드웨어(311)에 의해 통신의 안전성이 인증된 경우의 보안 칩(215)의 갱신 처리 순서에 관해서 설명한다. 도 12는 통신 인증 하드웨어(311)에 의해 통신의 안전성이 인증된 경우의 보안 칩(215)의 갱신 처리 순서를 도시하는 흐름도이다.Next, the update processing procedure of the security chip 215 when the communication safety is authenticated by the communication authentication hardware 311 will be described. 12 is a flowchart showing an update processing procedure of the security chip 215 when the communication safety is authenticated by the communication authentication hardware 311.

도 12에서, 우선 통신의 안전성이 인증된 경우(단계 S1201: Yes) 감시 하드웨어(314)는 통신 I/F(209)에 수신된 식별 정보(901), 갱신 데이터(902) 및 갱신 데이터(902)의 전자 서명(903)을 입력한다(단계 S1202).In Fig. 12, when the safety of communication is first authenticated (step S1201: Yes), the monitoring hardware 314 receives the identification information 901, update data 902, and update data 902 received at the communication I / F 209. Is inputted (step S1202).

그리고, 감시 하드웨어(314)는 입력된 식별 정보(901)를 참조한다. 식별 정보(901)가 『A』인 경우(단계 S1203: A) 갱신 데이터(901)는 통신 인증 프로그램(321)의 패치(1002)로 판단되고, 통신 인증 프로그램(321)의 갱신 처리를 행한다(단계 S1204).The monitoring hardware 314 then refers to the input identification information 901. When the identification information 901 is "A" (step S1203: A), the update data 901 is judged as a patch 1002 of the communication authentication program 321, and performs the update process of the communication authentication program 321 ( Step S1204).

또한, 식별 정보(901)가 『B』인 경우(단계 S1203: B) 갱신 데이터(901)는 장치 내 정보 인증 프로그램(323)의 패치(1002)로 판단되고, 장치 내 정보 인증 프로그램(323)의 갱신 처리를 행한다(단계 S1205).In addition, when the identification information 901 is "B" (step S1203: B), the update data 901 is determined as the patch 1002 of the in-device information authentication program 323, and the in-device information authentication program 323 Update processing is performed (step S1205).

또한, 식별 정보(901)가 『C』인 경우(단계 S1203: C) 갱신 데이터(901)는 생체 인증 프로그램(322)의 패치(1002)로 판단되고, 생체 인증 프로그램(322)의 갱신 처리를 행한다(단계 S1206).If the identification information 901 is "C" (step S1203: C), the update data 901 is determined to be a patch 1002 of the biometric authentication program 322, and the update processing of the biometric authentication program 322 is performed. (Step S1206).

또한, 식별 정보(901)가『D』인 경우[단계 S1203: D] 갱신 데이터(901)는 사용자의 새로운 전자 증명서(1101)로 판단되고, 사용자의 전자 증명서의 갱신 처리를 행한다(단계 S1207).If the identification information 901 is "D" (step S1203: D), the update data 901 is determined to be the user's new electronic certificate 1101, and the user's electronic certificate is updated (step S1207). .

[통신 인증 프로그램(321)의 갱신 처리 순서][Update Process of Communication Authentication Program 321]

다음에, 통신 인증 프로그램(321)[또는 장치 내 정보 인증 프로그램(323)]의 갱신 처리 순서에 관해서 설명한다. 도 13은 통신 인증 프로그램(321)[또는 장치 내 정보 인증 프로그램(323)]의 갱신 처리 순서를 도시하는 흐름도이다.Next, an update processing procedure of the communication authentication program 321 (or the in-device information authentication program 323) will be described. 13 is a flowchart showing an update processing procedure of the communication authentication program 321 (or the device information authentication program 323).

도 13에서, 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득한다(단계 S1301). 구체적으로는, 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여, 패치의 제공원의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 패치의 제공원의 전자 증명서를 추출한다.In Fig. 13, the monitoring hardware 314 obtains the public key of the provider of the patch (step S1301). Specifically, the monitoring hardware 314 requests the in-device information authentication hardware 313 to acquire the public key of the provider of the patch. The in-device information authentication hardware 313 extracts the electronic certificate of the source of the patch from the electronic certificate stored in the memory / storage 300 encrypted.

그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서 안으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득할 수 있다.The electronic certificate extracted with the decryption key of the in-device information authentication hardware 313 is decrypted, and the public key is extracted from the decrypted electronic certificate. By supplying this extracted public key to the monitoring hardware 314, the monitoring hardware 314 can obtain the public key of the provider of the patch.

다음에, 감시 하드웨어(314)는 취득한 제공원의 공개 키로 제공원의 전자 서 명을 복호하여 해시값을 생성한다(단계 S1302). 또한, 감시 하드웨어(314)는 패치의 메시지 다이제스트(해시값)를 생성한다(단계 S1303). 그리고, 감시 하드웨어(314)는 단계 S1302에서 생성된 해시값과 단계 S1303에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.The monitoring hardware 314 then decrypts the provider's digital signature with the acquired provider's public key to generate a hash value (step S1302). The monitoring hardware 314 also generates a message digest (hash value) of the patch (step S1303). The monitoring hardware 314 then outputs the hash value generated in step S1302 and the hash value generated in step S1303 to the verification hardware 315.

검증 하드웨어(315)는 단계 S1302에서 생성된 해시값과 단계 S1303에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1304). 일치하지 않는 경우(단계 S1304: No) 패치가 위조될 우려가 있기 때문에 갱신 처리하지 않고, 일련의 처리를 종료한다.The verification hardware 315 determines whether or not the hash value generated in step S1302 and the hash value generated in step S1303 match (step S1304). If they do not match (step S1304: No), there is a possibility that the patch may be forged, so that the series of processing is terminated without updating processing.

한편, 일치하는 경우(단계 S1304: Yes)는 패치가 위조되어 있지 않고, 정당한 것을 인증한다(단계 S1305). 그리고, 정당하다고 인증된 패치에 의해 통신 인증 프로그램(321)[장치 내 정보 인증 프로그램(323)의 갱신 처리 순서의 경우에는, 장치 내 정보 인증 프로그램(323)]의 갱신 처리를 행한다(단계 S1306).On the other hand, if there is a match (step S1304: Yes), the patch is not forged, and the right thing is authenticated (step S1305). Then, an update process of the communication authentication program 321 (in the case of the update processing procedure of the in-device information authentication program 323, the in-device information authentication program 323) is performed by the patch certified as legitimate (step S1306). .

또한, 감시 하드웨어(314)는 입력된 갱신 정보 내에 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는지의 여부를 검출한다(단계 S1307). 갱신 후 프로그램(1003)의 전자 서명(1005)이 없는 경우(단계 S1307: No) 일련의 처리를 종료한다.In addition, the monitoring hardware 314 detects whether or not there is an electronic signature 1005 of the program 1003 after updating in the input update information (step S1307). If there is no electronic signature 1005 of the program 1003 after the update (step S1307: No), the series of processing ends.

한편, 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는 경우(단계 S1307: Yes) 감시 하드웨어(314)는 단계 S1301에서 취득한 공개 키로 전자 서명(1005)을 복호하여 해시값을 생성한다(단계 S1308).On the other hand, if there is an electronic signature 1005 of the program 1003 after the update (step S1307: Yes), the monitoring hardware 314 decrypts the electronic signature 1005 with the public key obtained in step S1301 to generate a hash value (step S1307). S1308).

또한, 감시 하드웨어(314)는 단계 S1306의 갱신 처리에 의해 갱신된 통신 인증 프로그램(321)[장치 내 정보 인증 프로그램(323)의 갱신 처리 순서의 경우에는, 장치 내 정보 인증 프로그램(323)]의 메시지 다이제스트(해시값)를 생성한다(단계 S1309). 그리고, 감시 하드웨어(314)는 단계 S1308에서 생성된 해시값과 단계 S1309에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.The monitoring hardware 314 is further configured to execute the communication authentication program 321 (in the device information authentication program 323 in the case of the update processing procedure of the device information authentication program 323) updated by the update process in step S1306. A message digest (hash value) is generated (step S1309). The monitoring hardware 314 then outputs the hash value generated in step S1308 and the hash value generated in step S1309 to the verification hardware 315.

검증 하드웨어(315)는, 단계 S1308에서 생성된 해시값과 단계 S1309에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1310). 일치하지 않는 경우(단계 S1310: No) 정상적인 갱신이 되어 있지 않게 되고, 일련의 처리를 종료한다. 한편, 일치하는 경우(단계 S1310: Yes)는 갱신된 통신 인증 프로그램(321)[장치 내 정보 인증 프로그램(323)의 갱신 처리 순서의 경우에는, 장치 내 정보 인증 프로그램(323)]은 제공원의 갱신 후 프로그램(1003)과 동일 프로그램이 되며, 정상적인 갱신이 행해진 것을 확인할 수 있다(단계 S1311).The verification hardware 315 determines whether or not the hash value generated in step S1308 and the hash value generated in step S1309 match (step S1310). If they do not match (step S1310: No), the normal update is not performed and the series of processing ends. On the other hand, if there is a match (step S1310: Yes), the updated communication authentication program 321 (in the case of the update processing procedure of the device information authentication program 323, the device information authentication program 323 in the device) is determined by the provider. After the update, it becomes the same program as the program 1003, and it can be confirmed that normal update has been performed (step S1311).

이에 따라, 제공원으로부터 데이터량이 큰 갱신 후 프로그램(1003) 전체를 다운로드하지 않더라도 패치와 전자 서명만으로 갱신된 프로그램 전체의 갱신 처리가 정상적으로 행해진 것을 확인할 수 있다. 따라서, 안전하면서 빠른 인증 처리를 실현할 수 있다.Accordingly, it can be confirmed that the update processing of the entire updated program only by the patch and the electronic signature is normally performed even if the entire program 1003 is not downloaded from the provider. Therefore, a safe and quick authentication process can be realized.

[생체 인증 프로그램(322)의 갱신 처리 순서][Update Process of Biometric Authentication Program 322]

다음에, 생체 인증 프로그램(322)의 갱신 처리 순서에 관해서 설명한다. 도 14는 생체 인증 프로그램(322)의 갱신 처리 순서를 도시하는 흐름도이다. 도 14에서, 우선 장치 내 정보 인증 하드웨어(313)가 사용자가 지정한 생체 센서(211)의 센서종 정보를 취득한다(단계 S1401). 장치 내 정보 인증 하드웨어(313)는 취득한 센서종 정보를 감시 하드웨어(314)에 통지한다.Next, an update processing procedure of the biometric authentication program 322 will be described. 14 is a flowchart showing an update processing procedure of the biometric authentication program 322. In Fig. 14, first, the in-device information authentication hardware 313 acquires sensor type information of the biometric sensor 211 specified by the user (step S1401). The in-device information authentication hardware 313 notifies the monitoring hardware 314 of the acquired sensor type information.

그리고, 입력되어 온 갱신 정보 내의 패치에 의해 수정을 행하는 생체 인증 프로그램(322)의 센서종 정보와, 장치 내 정보 인증 하드웨어(313)에 의해 통지된 센서종 정보가 일치하는지의 여부를 판정한다(단계 S1402).Then, it is determined whether the sensor type information of the biometric authentication program 322 to be corrected by the patch in the inputted update information and the sensor type information notified by the in-device information authentication hardware 313 match ( Step S1402).

일치하지 않는 경우(단계 S1402: No) 사용자가 지정한 생체 인증이 아니기 때문에 일련의 처리를 종료한다. 한편, 센서종 정보가 일치한 경우(단계 S1402: Yes) 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득한다(단계 S1403). 구체적으로는, 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여 패치의 제공원의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 패치의 제공원의 전자 증명서를 추출한다.If it does not match (step S1402: No), it is not a user specified biometric authentication, and a series of processing is finished. On the other hand, when the sensor type information is matched (step S1402: Yes), the monitoring hardware 314 acquires the public key of the provider of the patch (step S1403). Specifically, the monitoring hardware 314 requests the in-device information authentication hardware 313 to obtain the public key of the provider of the patch. The in-device information authentication hardware 313 extracts the electronic certificate of the source of the patch from the electronic certificate stored in the memory / storage 300 encrypted.

그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서의 중으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득할 수 있다.Then, the electronic certificate extracted with the decryption key of the in-device information authentication hardware 313 is decrypted, and the public key is extracted from the decrypted electronic certificate. By supplying this extracted public key to the monitoring hardware 314, the monitoring hardware 314 can obtain the public key of the provider of the patch.

다음에, 감시 하드웨어(314)는 취득한 제공원의 공개 키로 제공원의 전자 서명을 복호하여 해시값을 생성한다(단계 S1404). 또한, 감시 하드웨어(314)는 패치의 메시지 다이제스트(해시값)를 생성한다(단계 S1405). 그리고, 감시 하드웨어(314)는 단계 S1404에서 생성된 해시값과 단계 S1405에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.Next, the monitoring hardware 314 decrypts the digital signature of the provider with the obtained provider's public key to generate a hash value (step S1404). The monitoring hardware 314 also generates a message digest (hash value) of the patch (step S1405). The monitoring hardware 314 then outputs the hash value generated in step S1404 and the hash value generated in step S1405 to the verification hardware 315.

검증 하드웨어(315)는 단계 S1404에서 생성된 해시값과 단계 S1405에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1406). 일치하지 않는 경우(단계 S1406: No) 패치가 위조되어 있을 우려가 있기 때문에 갱신 처리하지 않고, 일련의 처리를 종료한다.The verification hardware 315 determines whether or not the hash value generated in step S1404 and the hash value generated in step S1405 match (step S1406). If they do not match (step S1406: No), there is a possibility that the patch is forged, so that the series of processing is terminated without updating.

한편, 일치하는 경우(단계 S1406: Yes)는 패치가 위조되어 있지 않고, 정당한 것을 인증한다(단계 S1407). 그리고, 정당하다고 인증된 패치에 의해 생체 인증 프로그램(322)의 갱신 처리를 행한다(단계 S1408).On the other hand, if there is a match (step S1406: Yes), the patch is not forged, and the right thing is authenticated (step S1407). Then, the update process of the biometric authentication program 322 is performed by the patch certified as legitimate (step S1408).

또한, 감시 하드웨어(314)는 입력된 갱신 정보 중에 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는지의 여부를 검출한다(단계 S1409). 갱신 후 프로그램(1003)의 전자 서명(1005)이 없는 경우(단계 S1409: No) 일련의 처리를 종료한다.In addition, the monitoring hardware 314 detects whether the electronic signature 1005 of the program 1003 after the update is among the input update information (step S1409). If there is no electronic signature 1005 of the program 1003 after the update (step S1409: No), the series of processing ends.

한편, 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는 경우(단계 S1409: Yes) 감시 하드웨어(314)는 단계 S1403에서 취득한 공개 키로 전자 서명(1005)을 복호하여 해시값을 생성한다(단계 S1410).On the other hand, if there is an electronic signature 1005 of the program 1003 after the update (step S1409: Yes), the monitoring hardware 314 decrypts the electronic signature 1005 with the public key obtained in step S1403 to generate a hash value (step S1410).

또한, 감시 하드웨어(314)는 단계 S1408의 갱신 처리에 의해 갱신된 생체 인증 프로그램(322)의 메시지 다이제스트(해시값)를 생성한다(단계 S1411). 그리고, 감시 하드웨어(314)는 단계 S1410에서 생성된 해시값과 단계 S1411에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.The monitoring hardware 314 also generates a message digest (hash value) of the biometric authentication program 322 updated by the update process in step S1408 (step S1411). The monitoring hardware 314 then outputs the hash value generated in step S1410 and the hash value generated in step S1411 to the verification hardware 315.

검증 하드웨어(315)는 단계 S1410에서 생성된 해시값과 단계 S1411에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1412). 일치하는 경우(단계 S1412: Yes)는 갱신된 생체 인증 프로그램(322)은 제공원의 갱신 후 프로그램(1003)과 동일 프로그램이 되고, 정상적인 갱신이 행해지는 것을 확인할 수 있다(단계 S1413). 한편, 일치하지 않는 경우(단계 S1412: No) 정상적인 갱신이 되어 있지 않게 되고, 일련의 처리를 종료한다.The verification hardware 315 determines whether or not the hash value generated in step S1410 coincides with the hash value generated in step S1411 (step S1412). If it matches (step S1412: Yes), the updated biometric authentication program 322 becomes the same program as the program 1003 after the provider's update, and it can be confirmed that normal update is performed (step S1413). On the other hand, if there is a mismatch (step S1412: No), the normal update is not performed and the series of processing ends.

(사용자의 전자 증명서의 갱신 처리 순서)(Update process of electronic certificate of user)

다음에, 사용자의 전자 증명서의 갱신 처리 순서에 관해서 설명한다. 도 15는 사용자의 전자 증명서의 갱신 처리 순서를 도시하는 흐름도이다. 도 15에서 감시 하드웨어(314)는 사용자의 새로운 전자 증명서(1101)를 제공한 인증국의 공개 키를 취득한다(단계 S1501). 구체적으로는, 감시 하드웨어(314)는 전자 증명서(1101) 안으로부터 이 전자 증명서(1101)를 발행한 인증국명을 추출하고, 발행원의 인증국을 특정한다. 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여 특정된 인증국의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서의 안으로부터 특정된 인증국의 전자 증명서를 추출한다.Next, the update processing procedure of the user's electronic certificate will be described. 15 is a flowchart showing a procedure of updating an electronic certificate of a user. In Fig. 15, the monitoring hardware 314 acquires the public key of the authentication station that provided the user's new electronic certificate 1101 (step S1501). Specifically, the monitoring hardware 314 extracts the name of the certificate authority that issued this electronic certificate 1101 from within the electronic certificate 1101, and specifies the certificate authority of the issuer. The monitoring hardware 314 requests to obtain the public key of the authentication authority specified for the in-device information authentication hardware 313. The in-device information authentication hardware 313 extracts the electronic certificate of the specified authentication station from the electronic certificate stored encrypted and stored in the memory / storage 300.

그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서 안으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 특정된 인증국의 공개 키를 취득할 수 있다.The electronic certificate extracted with the decryption key of the in-device information authentication hardware 313 is decrypted, and the public key is extracted from the decrypted electronic certificate. By supplying this extracted public key to the monitoring hardware 314, the monitoring hardware 314 can obtain the public key of the specified authentication station.

다음에, 감시 하드웨어(314)는 취득한 인증국의 공개 키로 인증국의 전자 서명(1102)을 복호하여 해시값을 생성한다(단계 S1502). 또한, 감시 하드웨어(314)는 전자 증명서(1101)의 메시지 다이제스트(해시값)를 생성한다(단계 S1503). 그리고, 감시 하드웨어(314)는 단계 S1502에서 생성된 해시값과 단계 S1503에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.The monitoring hardware 314 then decrypts the digital signature 1102 of the authentication station with the obtained public key of the authentication station to generate a hash value (step S1502). The monitoring hardware 314 also generates a message digest (hash value) of the electronic certificate 1101 (step S1503). The monitoring hardware 314 then outputs the hash value generated in step S1502 and the hash value generated in step S1503 to the verification hardware 315.

검증 하드웨어(315)는 단계 S1502에서 생성된 해시값과 단계 S1503에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1504). 일치하지 않는 경우(단계 S1504: No) 전자 증명서(1101)가 위조되어 있을 우려가 있기 때문에 갱신 처리를 행하지 않고, 일련의 처리를 종료한다.The verification hardware 315 determines whether or not the hash value generated in step S1502 and the hash value generated in step S1503 match (step S1504). If it does not match (step S1504: No), there is a possibility that the electronic certificate 1101 may be forged, so that the series of processing is terminated without performing an update process.

한편, 일치하는 경우(단계 S1504: Yes)는 전자 증명서(1101)가 위조되어 있지 않고, 정당한 것을 인증한다(단계 S1505). 그리고, 사용자의 현재의 전자 증명서로부터 정당하다고 인증된 전자 증명서(1101)로의 갱신 처리를 행한다(단계 S1506).On the other hand, if there is a match (step S1504: Yes), the electronic certificate 1101 is not forged and authenticates that it is legitimate (step S1505). Then, an update process is performed from the user's current electronic certificate to the electronic certificate 1101 which is certified as legitimate (step S1506).

이에 따라, 유효 기한이 경과한 사용자의 전자 증명서를 안전하면서 조속히 갱신할 수 있다.As a result, the electronic certificate of the user whose expiration date has passed can be safely and promptly updated.

(등록 정보를 기록하는 경우의 통신 인증 처리 순서)(Communication authentication processing procedure when recording registration information)

다음에, 등록 정보를 기록하는 경우의 통신 인증 처리 순서에 관해서 설명한다. 도 16은 등록 정보를 기록하는 경우의 통신 인증 처리 순서를 도시하는 흐름도이다.Next, the communication authentication processing procedure in the case of recording the registration information will be described. 16 is a flowchart showing a communication authentication processing procedure in the case of recording registration information.

도 16에서, 우선 통신 인증 하드웨어(311)는 통신 I/F(209)를 통해 전자 등록 지시서를 제공하는 제공원의 전자 증명서, 및 이 전자 증명서의 인증국에 의한 전자 서명을 입력한다(단계 S1601). 도 17은 단계 S1601에 의해 입력되는 입력 정보를 도시하는 설명도이다. 도 17도에서 입력 정보(1700)는 전자 등록 지시서를 제공하는 제공원의 전자 증명서(1701)와, 이 전자 증명서(1701)의 인증국에 의한 전자 서명(1702)을 포함하고 있다. 전자 서명(1702)은 전자 증명서(1701)의 해시값(1703)을 인증국의 비밀 키로 암호화한 전자 서명이다.In Fig. 16, the communication authentication hardware 311 first inputs an electronic certificate of a provider who provides an electronic registration instruction via the communication I / F 209, and an electronic signature by the authentication station of the electronic certificate (step S1601). ). 17 is an explanatory diagram showing input information input by step S1601. In FIG. 17, the input information 1700 includes an electronic certificate 1701 of a provider who provides an electronic registration instruction, and an electronic signature 1702 by a certificate authority of the electronic certificate 1701. As shown in FIG. The digital signature 1702 is an electronic signature obtained by encrypting the hash value 1703 of the electronic certificate 1701 with the secret key of the certificate authority.

도 16에서 통신 인증 하드웨어(311)는 전자 증명서(1701) 안으로부터 이 전자 증명서(1701)를 발행한 인증국명을 추출하고, 발행원(발행자)의 인증국을 특정한다(단계 S1602).In Fig. 16, the communication authentication hardware 311 extracts the name of the authentication station that issued this electronic certificate 1701 from the electronic certificate 1701, and specifies the authentication station of the issuer (issuer) (step S1602).

통신 인증 하드웨어(311)는 특정된 인증국을 장치 내 정보 인증 하드웨어(313)에 출력한다. 장치 내 정보 인증 하드웨어(313)에서는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 통신 인증 하드웨어(311)로 특정된 인증국의 전자 증명서를 추출한다. 그리고, 이 추출된 전자 증명서를 장치 내 정보 인증 하드웨어(313)의 복호 키로 복호하여 특정된 인증국의 공개 키를 취득한다(단계 S1603). 이 공개 키를 취득할 수 있었다는 것은 메모리/스토리지(300) 내의 정보가 위조되어 있지 않다는 것이며, 안전한 것이 인증된다.The communication authentication hardware 311 outputs the specified authentication station to the in-device information authentication hardware 313. The in-device information authentication hardware 313 extracts the electronic certificate of the authentication station specified by the communication authentication hardware 311 from within the electronic certificate that is encrypted and stored in the memory / storage 300. The extracted electronic certificate is then decrypted with a decryption key of the in-device information authentication hardware 313 to obtain the public key of the specified authentication station (step S1603). The fact that this public key could be obtained means that the information in the memory / storage 300 is not forged, and that it is authenticated as secure.

취득한 인증국의 공개 키는 통신 인증 하드웨어(311)에 출력된다. 통신 인증 하드웨어(311)로는 취득한 인증국의 공개 키로 인증국의 전자 서명(1702)을 복호하여 해시값을 생성한다(단계 S1604). 다음에 통신 인증 하드웨어(311)는 입력된 제공원의 전자 증명서(1701)의 메시지 다이제스트(해시값)를 생성한다(단계 S1605).The obtained public key of the authentication station is output to the communication authentication hardware 311. The communication authentication hardware 311 decrypts the digital signature 1702 of the authentication station with the obtained public key of the authentication station to generate a hash value (step S1604). Next, the communication authentication hardware 311 generates a message digest (hash value) of the inputted electronic certificate 1701 (step S1605).

그리고, 통신 인증 하드웨어(311)는 단계 S1604에서 생성된 해시값과 단계 S1605에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1606). 일치하는 경우(단계 S1606: Yes)는 인증국과의 통신의 안전성이 인증되고(단계 S1607), 안정성이 높은 통신로가 생성된다. 한편, 일치하지 않은 경우(단계 S1606: No) 인증국과의 통신의 안전성이 인증되지 않고, 통신을 행할 수 없다.The communication authentication hardware 311 then determines whether or not the hash value generated in step S1604 and the hash value generated in step S1605 match (step S1606). If it matches (step S1606: Yes), the safety of communication with the authentication station is authenticated (step S1607), and a high stability communication path is generated. On the other hand, if there is a mismatch (step S1606: No), the safety of communication with the authentication station is not authenticated and communication cannot be performed.

(등록 정보의 기록 처리 순서)(Recording procedure of registration information)

다음에, 등록 정보의 기록 처리 순서에 관해서 설명한다. 도 18은 등록 정보의 기록 처리 순서를 도시하는 흐름도이다. 도 18에서, 우선 사용자가 지정한 생체 센서(211)의 센서종 정보를 취득한다(단계 S1801). 그리고, 도 16에 도시한 통신 인증 처리 순서에서 통신의 안전성이 인증되어 있는 경우(단계 S1802: Yes) 제공원으로부터 통신 I/F(209)를 통해 등록 지시 정보를 입력한다(단계 S1803).Next, the procedure for recording the registration information will be described. 18 is a flowchart showing a recording processing procedure of registration information. In Fig. 18, first, sensor type information of the biometric sensor 211 designated by the user is obtained (step S1801). When the safety of communication is authenticated in the communication authentication processing procedure shown in Fig. 16 (step S1802: Yes), registration instruction information is input from the provider via the communication I / F 209 (step S1803).

여기서, 등록 지시 정보에 관해서 설명한다. 도 19는 등록 지시 정보를 도시하는 설명도이다. 도 19에서 등록 지시 정보(1900)는 전자 등록 지시서(1901)와, 제공원[전자 등록 지시서(1901)의 제공원]의 전자 서명(1902)을 포함하고 있다.Here, the registration instruction information will be described. 19 is an explanatory diagram showing registration instruction information. In FIG. 19, the registration instruction information 1900 includes an electronic registration instruction 1901 and an electronic signature 1902 of a provider (provider of the electronic registration instruction 1901).

전자 등록 지시서(1901)는 사용자가 지정한 생체 센서(211)에 의해 검출되는 생체 정보를 등록하는 취지의 지시에 관한 데이터이며, 제공자명과, 사용자의 정보 처리 장치(101)로 이용 가능한 생체 센서(211)의 센서종 정보가 기술되어 있다. 또한, 제공원의 전자 서명(1902)은 전자 등록 지시서(1901)의 해시값(1903)을 제공원의 비밀 키에 의해 암호화한 전자 서명이다.The electronic registration instruction 1901 is data relating to an instruction for registering the biometric information detected by the biometric sensor 211 specified by the user, and a provider name and a biometric sensor 211 available to the user's information processing apparatus 101. Sensor type information is described. Further, the provider's electronic signature 1902 is an electronic signature obtained by encrypting the hash value 1903 of the electronic registration instruction 1901 with the secret key of the provider.

또한, 도 18에서 감시 하드웨어(314)는 전자 등록 지시서(1901) 중에 단계 S1801로써 취득한 센서종 정보가 포함되어 있는지의 여부를 판정한다(단계 S1804). 취득한 센서종 정보가 포함되어 있지 않는 경우(단계 S1804: No) 사용자가 사용하고 싶은 생체 센서(211)를 이용할 수 없기 때문에 일련의 처리를 종료한다.In addition, in FIG. 18, the monitoring hardware 314 determines whether the sensor type information acquired in step S1801 is included in the electronic registration instruction 1901 (step S1804). If the acquired sensor type information is not included (step S1804: No), the biometric sensor 211 that the user wants to use cannot be used, and thus the series of processing is finished.

한편, 취득한 센서종 정보가 포함되어 있는 경우(단계 S1804: Yes) 감시 하드웨어(314)는 전자 등록 지시서(1901)의 제공원의 공개 키를 취득한다(단계 S1805). 구체적으로는 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여 전자 등록 지시서(1901)의 제공원의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서의 안으로부터 전자 등록 지시서(1901)의 제공원의 전자 증명서를 추출한다.On the other hand, when the acquired sensor type information is included (step S1804: Yes), the monitoring hardware 314 acquires the public key of the provider of the electronic registration instruction 1901 (step S1805). Specifically, the monitoring hardware 314 requests the in-device information authentication hardware 313 to obtain the public key of the provider of the electronic registration instruction 1901. The in-device information authentication hardware 313 extracts the electronic certificate of the source of the electronic registration instruction 1901 from within the electronic certificate stored encrypted in the memory / storage 300.

그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서의 안으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 전자 등록 지시서(1901)의 제공원의 공개 키를 취득할 수 있다.The electronic certificate extracted with the decryption key of the in-device information authentication hardware 313 is decrypted, and the public key is extracted from the decrypted electronic certificate. By supplying this extracted public key to the monitoring hardware 314, the monitoring hardware 314 can obtain the public key of the provider of the electronic registration instruction 1901.

다음에, 감시 하드웨어(314)는 취득한 제공원의 공개 키로 제공원의 전자 서명을 복호하여 해시값을 생성한다(단계 S1806). 또한, 감시 하드웨어(314)는 전자 등록 지시서(1901)의 메시지 다이제스트(해시값)를 생성한다(단계 S1807). 그리고, 감시 하드웨어(314)는 단계 S1806에서 생성된 해시값과 단계 S1807에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.The monitoring hardware 314 then decrypts the digital signature of the provider with the obtained provider's public key to generate a hash value (step S1806). In addition, the monitoring hardware 314 generates a message digest (hash value) of the electronic registration instruction 1901 (step S1807). The monitoring hardware 314 then outputs the hash value generated in step S1806 and the hash value generated in step S1807 to the verification hardware 315.

검증 하드웨어(315)는 단계 S1806에서 생성된 해시값과 단계 S1807에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1808). 일치하지 않는 경우(단계 S1808: No) 전자 등록 지시서(1901)가 위조되어 있을 우려가 있기 때문에 등록 처 리를 행하지 않고, 일련의 처리를 종료한다.The verification hardware 315 determines whether or not the hash value generated in step S1806 and the hash value generated in step S1807 match (step S1808). If there is a mismatch (step S1808: No), there is a possibility that the electronic registration instruction 1901 is forged, so that a series of processing is terminated without performing registration processing.

한편, 일치하는 경우(단계 S1808: Yes) 검증 하드웨어(315)는 생체 인증 하드웨어(312)에 생체 정보의 등록 처리를 지시한다(단계 S1809). 이 때, 정보 처리 장치(101)는 생체 정보의 입력을 대기하고 있다.On the other hand, if there is a match (step S1808: Yes), the verification hardware 315 instructs the biometric authentication hardware 312 to register the biometric information (step S1809). At this time, the information processing apparatus 101 is waiting for input of biometric information.

그리고, 사용자가 지정한 생체 센서(211)로부터 생체 정보가 입력된 경우(단계 S1810: Yes) 사용자명(등록자명), 센서종 정보(예컨대, 지문 센서 등), 생체 정보(예컨대, 사용자의 지문 화상 데이터)로 이루어지는 등록 정보를 메모리/스토리지(300)에 기록한다(단계 S1811). 이 기록 처리는 생체 인증 하드웨어(312)를 통해 장치 내 정보 인증 하드웨어(313)가 등록 정보를 암호화하여 메모리/스토리지(300)에 기억한다. 이에 따라, 사용자의 등록 정보를 안전하면서 조속히 행할 수 있다.When biometric information is input from the biometric sensor 211 designated by the user (step S1810: Yes), user name (registrant name), sensor type information (e.g., fingerprint sensor, etc.), and biometric information (e.g., fingerprint image of the user). Data) is recorded in the memory / storage 300 (step S1811). This recording process is stored in the memory / storage 300 by the in-device information authentication hardware 313 encrypting the registration information via the biometric authentication hardware 312. As a result, the user's registration information can be safely and promptly performed.

[보안 칩(215)에 의한 통상의 동작 처리 순서][Operational Operation Processing Procedure by the Security Chip 215]

다음에, 보안 칩(215)에 의한 통상의 동작 처리 순서에 관해서 설명한다. 도 20은 보안 칩(215)에 의한 통상의 동작 처리 순서를 도시하는 흐름도이다. 도 20에서 생체 센서(211)에 의해 검출된 생체 정보가 입력된 경우(단계 S2001: Yes) 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)로부터 암호화된 등록 정보를 추출하고, 복호 키로 복호한다(단계 S2002).Next, the normal operation processing procedure by the security chip 215 will be described. 20 is a flowchart showing a normal operation processing procedure by the security chip 215. When the biometric information detected by the biometric sensor 211 is input in FIG. 20 (step S2001: Yes), the in-device information authentication hardware 313 extracts the encrypted registration information from the memory / storage 300 and uses the decryption key. Decode (step S2002).

그리고, 생체 인증 하드웨어(312)에서는 입력된 생체 정보와, 복호된 생체 정보를 대조한다. 생체 정보가 일치하지 않는 경우(단계 S2003: No) 액세스 거부가 되고, 일련의 처리를 종료한다. 한편, 생체 정보가 일치한 경우(단계 S2003: Yes) 통신 인증 하드웨어(311)는 환경 인증을 행하는 송신 목적지와의 통신 인증을 행한 다(단계 S2004).The biometric authentication hardware 312 then collates the input biometric information with the decoded biometric information. If the biometric information does not match (step S2003: No), access is denied, and the series of processing ends. On the other hand, when the biometric information matches (step S2003: Yes), the communication authentication hardware 311 performs communication authentication with a transmission destination that performs environmental authentication (step S2004).

통신의 안전성이 인증되지 않는 경우(단계 S2005: No) 위조의 위험성이 있기 때문에 일련의 처리를 종료한다. 한편, 통신의 안전성이 인증된 경우(단계 S2005: Yes) 장치 내 정보 인증 하드웨어(313)는 주변 기기(302), 소프트웨어(301), 각 하드웨어의 실행 프로그램의 장치 내 정보를 수집하고(단계 S2006), 환경 레포트를 생성한다(단계 S2007).If the safety of communication is not authenticated (step S2005: No), there is a risk of forgery, so the series of processing ends. On the other hand, when the safety of communication is verified (step S2005: Yes), the information authentication hardware 313 in the device collects the information in the device of the peripheral device 302, the software 301, and the execution program of each hardware (step S2006). ), An environment report is generated (step S2007).

그리고, 장치 내 정보 인증 하드웨어(313)는 환경 레포트를 암호화하고(단계 S2008), 이 암호화된 환경 레포트에 전자 서명을 첨부하여 송신 목적지에 송신한다(단계 S2009). 송신 목적지에서는 이 환경 레포트를 수신, 복호하여 환경 인증에 이용할 수 있다.The in-device information authentication hardware 313 encrypts the environment report (step S2008), attaches an electronic signature to the encrypted environment report, and transmits it to the transmission destination (step S2009). At the transmission destination, this environmental report can be received and decoded and used for environmental authentication.

이와 같이, 통신 인증 하드웨어(311), 생체 인증 하드웨어(312) 및 장치 내 정보 인증 하드웨어(313)는 원래 다른 목적으로 이용되는 인증 기능이기 때문에 각각의 처리를 실행하는 프로그램이나 데이터에 관한 갱신 빈도, 갱신량, 갱신 방법이 다르다.As described above, since the communication authentication hardware 311, the biometric hardware 312, and the in-device information authentication hardware 313 are originally authentication functions used for different purposes, the update frequency for a program or data for executing each process, The renewal amount and renewal method are different.

그러나, 이 실시예에 의하면 통신 인증 하드웨어(311), 생체 인증 하드웨어(312) 및 장치 내 정보 인증 하드웨어(313)를 단일 보안 칩(215)에 내장하고, 갱신 정보나 등록 지시 정보의 입력을 통신 인증 하드웨어(311)에 의해 형성되는 안전한 암호 경로로 일체화하며, 감시 하드웨어(314)[상주 프로그램(324)]에 의해 갱신 대상이 되는 하드웨어를 분별하고 있다.However, according to this embodiment, communication authentication hardware 311, biometric hardware 312, and in-device information authentication hardware 313 are embedded in a single security chip 215 to communicate input of update information or registration instruction information. The integrated hardware is integrated into a secure cryptographic path formed by the authentication hardware 311, and the hardware to be updated is identified by the monitoring hardware 314 (resident program 324).

따라서, 각 하드웨어 사이에서의 상호 인증이 필요없게 되고, 안전하면서 조 속한 갱신 처리를 실현할 수 있다. 통신 인증 하드웨어(311), 생체 인증 하드웨어(312) 및 장치 내 정보 인증 하드웨어(313)를 단일의 보안 칩(215)에 내장하고 있더라도, 프로그램을 갱신하는 경우 보안 칩(215)을 새로 만들 필요가 없기 때문에 사용자의 편리성의 향상을 도모할 수 있다.Therefore, mutual authentication between the hardwares is not necessary, and secure and fast update processing can be realized. Even if communication authentication hardware 311, biometric hardware 312, and in-device information authentication hardware 313 are embedded in a single security chip 215, it is necessary to create a new security chip 215 when updating a program. As a result, the user's convenience can be improved.

또한, 감시 하드웨어(314)나 검증 하드웨어(315)이면서 데이터인 패치, 전자 증명서, 전자 등록 지시서, 전자 서명은 비교적 데이터량이 작은 데이터이며, 처리 내용도 전자 서명의 복호 처리나 해시값의 일치 검증 등 비교적 간단한 처리이기 때문에 저비용으로 실현할 수 있다.Also, the monitoring hardware 314 and the verification hardware 315, which are data, patches, electronic certificates, electronic registration instructions, and electronic signatures are relatively small amounts of data. Since it is a relatively simple process, it can implement at low cost.

이상 설명한 바와 같이, 본 발명에 의하면 생체 인증, 통신 인증[본인(PKI) 인증], 및 장치 내 정보 인증(환경 인증)에서의 프로그램 및 데이터의 갱신을 유연하면서 엄밀히 실행 가능하게 함으로써, 안전성의 향상을 도모할 수 있다고 하는 효과를 나타낸다.As described above, according to the present invention, it is possible to flexibly and strictly execute the program and data update in biometric authentication, communication authentication (PKI authentication), and in-device information authentication (environmental authentication), thereby improving safety. The effect that can be planned is shown.

이상과 같이, 본 발명은 퍼스널 컴퓨터, 서버 컴퓨터 및 휴대 전화기 외에 냉장고, 전자 레인지, 에어컨, TV, DVD 등의 가전 기기, 복사기, 더 나아가서는 로봇에 실장하기에 적합하다.As described above, the present invention is suitable for mounting in home appliances such as refrigerators, microwave ovens, air conditioners, TVs, DVDs, copiers, and even robots in addition to personal computers, server computers, and mobile phones.

Claims (18)

단일 칩(215)으로 이루어지는 정보 관리 장치로서, 상기 단일 칩(215)은,An information management device comprising a single chip 215, wherein the single chip 215, 상기 정보 관리 장치를 내장하는 정보 처리 장치(101)가 행하는 통신의 안정성을 인증하는 제1 하드웨어(311)와,First hardware 311 for authenticating the stability of communication performed by the information processing apparatus 101 incorporating the information management apparatus; 상기 제1 하드웨어(311)와는 다른 인증 처리를 행하는 제2 하드웨어(312, 313)와,Second hardware (312, 313) for performing authentication processing different from the first hardware (311), 상기 제1 하드웨어(311)에 의해 통신의 안정성이 인증된 정보 제공 장치(102)로부터, 상기 제1 하드웨어(311) 또는 상기 제2 하드웨어(312, 313)에 의해 실행되는 적어도 하나의 프로그램(321, 322, 323)용의 갱신 프로그램(1002)을 수신하고, 상기 프로그램(321, 322, 323)을 상기 갱신 프로그램(1002)으로 갱신하는 제3 하드웨어(314, 315)At least one program 321 executed by the first hardware 311 or the second hardware 312 and 313 from the information providing apparatus 102 in which communication stability is verified by the first hardware 311. Third hardware 314, 315 for receiving update program 1002 for, 322, 323 and updating the programs 321, 322, 323 with the update program 1002. 를 포함하고, Including, 상기 제2 하드웨어(312, 313)는, The second hardware 312, 313, 상기 정보 처리 장치(101) 또는 상기 단일 칩(215)의 환경 정보를 인증하는 장치 내 정보 인증 하드웨어(313)와, In-device information authentication hardware 313 for authenticating environmental information of the information processing apparatus 101 or the single chip 215; 생체 센서(211)에 의해 검출된 생체 정보와, 상기 정보 처리 장치(101) 내에 유지된 생체 정보(603)가 일치하는지의 여부를 판정하는 생체 인증 하드웨어(312)를 포함하는 것을 특징으로 하는 정보 관리 장치.Information comprising biometric authentication hardware 312 that determines whether the biometric information detected by the biometric sensor 211 and the biometric information 603 held in the information processing apparatus 101 match. Management device. 제1항에 있어서, 상기 제3 하드웨어(314, 315)는,The method of claim 1, wherein the third hardware (314, 315), 상기 갱신 프로그램(1002)과, 상기 갱신 프로그램(1002)으로부터 상기 정보 제공 장치(102)의 비밀 키를 이용하여 생성된 전자 서명(1004)을, 상기 정보 제공 장치(102)로부터 수신하는 수신 수단과,Receiving means for receiving, from the information providing apparatus 102, the update program 1002 and an electronic signature 1004 generated using the secret key of the information providing apparatus 102 from the update program 1002; , 상기 갱신 프로그램(1002)의 메시지 다이제스트와, 상기 전자 서명(1004)과, 상기 정보 제공 장치(102)의 공개 키에 기초하여, 상기 프로그램(321, 322, 323)을 상기 갱신 프로그램(1002)으로 갱신하더라도 좋은지의 여부를 판정하는 판정 수단과,The program 321, 322, 323 is transferred to the update program 1002 based on the message digest of the update program 1002, the electronic signature 1004, and the public key of the information providing apparatus 102. Judging means for judging whether or not to update; 상기 판정 수단에 의한 판정 결과에 기초하여, 상기 프로그램(321, 322, 323)을 상기 갱신 프로그램(1002)으로 갱신하는 갱신 수단Update means for updating the programs 321, 322, 323 with the update program 1002 on the basis of the determination result by the determination means. 을 포함하는 것을 특징으로 하는 정보 관리 장치.Information management apparatus comprising a. 제2항에 있어서, 상기 수신 수단은,The method of claim 2, wherein the receiving means, 상기 정보 제공 장치(102)의 전자 증명서(904)와, 상기 전자 증명서(904)로부터 인증국의 비밀 키를 이용하여 생성된 제2 전자 서명(905)을, 상기 정보 제공 장치(102)로부터 추가로 수신하고,An electronic certificate 904 of the information providing apparatus 102 and a second electronic signature 905 generated from the electronic certificate 904 using a secret key of a certification authority are added from the information providing apparatus 102. To receive, 상기 제1 하드웨어(311)는,The first hardware 311 is 상기 전자 증명서(904)의 메시지 다이제스트와, 상기 제2 전자 서명(905)과, 상기 인증국의 공개 키에 기초하여, 상기 정보 처리 장치(101)와 상기 정보 제공 장치(102) 사이의 통신의 안정성을 인증하는 것을 특징으로 하는 정보 관리 장치.Communication between the information processing device 101 and the information providing device 102 based on the message digest of the electronic certificate 904, the second digital signature 905, and the public key of the authentication station. An information management apparatus, characterized by authenticating stability. 제3항에 있어서, 상기 인증국의 공개 키는, 상기 정보 처리 장치(101) 내에 유지된 상기 인증국의 전자 증명서(Ca 내지 Cz)를 복호하여 얻어지는 것을 특징으로 하는 정보 관리 장치.The information management apparatus according to claim 3, wherein the public key of the authentication station is obtained by decrypting the electronic certificates (Ca to Cz) of the authentication station held in the information processing device (101). 제2항에 있어서, 상기 수신 수단은,The method of claim 2, wherein the receiving means, 제3 전자 서명(1005)을 상기 정보 제공 장치(102)로부터 추가로 수신하고,Further receives a third electronic signature 1005 from the information providing apparatus 102, 상기 제3 하드웨어(314, 315)는,The third hardware (314, 315), 상기 갱신 수단에 의한 갱신 후의 상기 프로그램(321, 322, 323)의 메시지 다이제스트와, 상기 제3 전자 서명(1005)과, 상기 정보 제공 장치(102)의 공개 키에 기초하여, 상기 프로그램(321, 322, 323)이 정상으로 갱신되었는지의 여부를 검증하는 검증 수단을 더 포함하는 것을 특징으로 하는 정보 관리 장치.The program 321, based on the message digest of the program 321, 322, 323 after the update by the updating means, the third electronic signature 1005, and the public key of the information providing apparatus 102, And verification means for verifying whether or not 322, 323 has been updated to normal. 제5항에 있어서,The method of claim 5, 상기 정보 제공 장치(102)의 공개 키는, 상기 정보 처리 장치(101) 내에 유지된 상기 정보 제공 장치(102)의 전자 증명서(Ca 내지 Cz)를 복호하여 얻어지는 것을 특징으로 하는 정보 관리 장치.The public key of the information providing device (102) is obtained by decoding the electronic certificates (Ca to Cz) of the information providing device (102) held in the information processing device (101). 삭제delete 삭제delete 제2항에 있어서, 상기 제3 하드웨어(314, 315)는,The method of claim 2, wherein the third hardware (314, 315), 상기 정보 처리 장치(101)의 사용자로부터 입력된 상기 생체 센서(211)의 센서 종별과, 상기 정보 처리 장치(101) 내에 유지된 센서 종별(602)이 일치하는지의 여부를 판정하는 제2 판정 수단을 포함하고,Second determination means for determining whether the sensor type of the biometric sensor 211 input from the user of the information processing apparatus 101 and the sensor type 602 held in the information processing apparatus 101 match. Including, 상기 판정 수단은,The determination means, 제2 판정 수단에 의한 판정 결과에 기초하여, 상기 프로그램(322)을 상기 갱신 프로그램(1002)으로 갱신하더라도 좋은지의 여부를 추가로 판정하는 것을 특징으로 하는 정보 관리 장치.On the basis of the determination result by the second determination means, further determining whether or not the program (322) may be updated with the update program (1002). 제2항에 있어서, 상기 제3 하드웨어(314, 315)는,The method of claim 2, wherein the third hardware (314, 315), 상기 정보 처리 장치(101)로의 생체 정보의 등록을 지시하는 전자 등록 지시서(1901)와, 상기 전자 등록 지시서(1901)로부터 상기 정보 제공 장치(102)의 비밀 키를 이용하여 생성된 전자 서명(1902)을, 상기 정보 제공 장치(102)로부터 수신하는 제2 수신 수단과,An electronic signature 1902 generated using an electronic registration instruction 1901 for instructing registration of biometric information to the information processing apparatus 101 and a secret key of the information providing apparatus 102 from the electronic registration instruction 1901. ) Second receiving means for receiving from the information providing apparatus 102, 상기 전자 등록 지시서(1901)에서 지정된 센서 종별과, 상기 정보 처리 장치(101)의 사용자로부터 입력된 상기 생체 센서(211)의 센서 종별이 일치하는 경우에, 상기 전자 등록 지시서(1901)와, 상기 전자 서명(1902)과, 상기 정보 제공 장치(102)의 공개 키에 기초하여 생체 정보를 등록하더라도 좋은지의 여부를 판정하는 제2 판정 수단과,When the sensor type specified in the electronic registration instruction 1901 and the sensor type of the biometric sensor 211 input from the user of the information processing apparatus 101 match, the electronic registration instruction 1901 and the Second judging means for judging whether or not biometric information may be registered based on the electronic signature 1902 and the public key of the information providing apparatus 102; 상기 제2 판정 수단에 의한 판정 결과에 기초하여, 상기 사용자로부터 입력된 생체 정보를 등록하는 등록 수단Registration means for registering the biometric information input from the user based on the determination result by the second determination means 을 포함하는 것을 특징으로 하는 정보 관리 장치.Information management apparatus comprising a. 제10항에 있어서,The method of claim 10, 상기 정보 제공 장치(102)의 공개 키는 상기 정보 처리 장치(101) 내에 유지된 상기 정보 제공 장치(102)의 전자 증명서(Ca 내지 Cz)를 복호하여 얻어지는 것을 특징으로 하는 정보 관리 장치.The information management device characterized in that the public key of the information providing device (102) is obtained by decrypting the electronic certificates (Ca to Cz) of the information providing device (102) held in the information processing device (101). 제10항에 있어서,The method of claim 10, 상기 제3 하드웨어(314, 315)는, 상기 생체 정보를 상기 정보 제공 장치(102)의 공개 키를 이용하여 암호화하는 암호화 수단(406)을 포함하고,The third hardware 314, 315 includes encryption means 406 for encrypting the biometric information using the public key of the information providing apparatus 102, 상기 등록 수단은, 상기 암호화 수단에 의해 암호화된 생체 정보를 등록하는 것을 특징으로 하는 정보 관리 장치.And said registration means registers the biometric information encrypted by said encryption means. 정보 처리 장치(101)에 내장되고, 상기 정보 처리 장치(101)가 행하는 통신의 안전성을 인증하는 제1 하드웨어(311)와, 상기 제1 하드웨어와는 다른 인증 처리를 행하는 제2 하드웨어(312, 313)를 포함한 단일 칩(215)으로 이루어지는 정보 관리 장치의 정보 관리 방법으로서,A first hardware 311 that is embedded in the information processing apparatus 101 and authenticates the safety of the communication performed by the information processing apparatus 101, and second hardware 312 which performs authentication processing different from the first hardware; An information management method of an information management device comprising a single chip 215 including 313, 상기 제1 하드웨어(311)에 의해 통신의 안정성이 인증된 정보 제공 장치(102)로부터, 상기 제1 하드웨어(311) 또는 상기 제2 하드웨어(312, 313)에 의해 실행되는 적어도 하나의 프로그램(321, 322, 323)용의 갱신 프로그램(1002)을 수신하는 수신 공정과,At least one program 321 executed by the first hardware 311 or the second hardware 312 and 313 from the information providing apparatus 102 in which communication stability is verified by the first hardware 311. A receiving step of receiving the update program 1002 for, 322, 323, 상기 프로그램(321, 322, 323)을 상기 갱신 프로그램(1002)으로 갱신하는 갱신 공정An update step of updating the programs 321, 322, 323 with the update program 1002 을 포함하고, Including, 상기 제2 하드웨어(312, 313)는, The second hardware 312, 313, 상기 정보 처리 장치(101) 또는 상기 단일 칩(215)의 환경 정보를 인증하는 장치 내 정보 인증 하드웨어(313)와, In-device information authentication hardware 313 for authenticating environmental information of the information processing apparatus 101 or the single chip 215; 생체 센서(211)에 의해 검출된 생체 정보와, 상기 정보 처리 장치(101) 내에 유지된 생체 정보(603)가 일치하는지의 여부를 판정하는 생체 인증 하드웨어(312)를 포함하는 것을 특징으로 하는 정보 관리 방법.Information comprising biometric authentication hardware 312 that determines whether the biometric information detected by the biometric sensor 211 and the biometric information 603 held in the information processing apparatus 101 match. How to manage. 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020067016367A 2006-08-14 2004-04-30 Information management device and information management method KR100917706B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020067016367A KR100917706B1 (en) 2006-08-14 2004-04-30 Information management device and information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020067016367A KR100917706B1 (en) 2006-08-14 2004-04-30 Information management device and information management method

Publications (2)

Publication Number Publication Date
KR20060129384A KR20060129384A (en) 2006-12-15
KR100917706B1 true KR100917706B1 (en) 2009-09-21

Family

ID=37731372

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067016367A KR100917706B1 (en) 2006-08-14 2004-04-30 Information management device and information management method

Country Status (1)

Country Link
KR (1) KR100917706B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (en) 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> Remote function changing method
JP2003122588A (en) * 2001-10-12 2003-04-25 Toshiba Corp Software processing device and software installation method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (en) 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> Remote function changing method
JP2003122588A (en) * 2001-10-12 2003-04-25 Toshiba Corp Software processing device and software installation method

Also Published As

Publication number Publication date
KR20060129384A (en) 2006-12-15

Similar Documents

Publication Publication Date Title
JP4724655B2 (en) Security chip and information management method
KR101043306B1 (en) Information processor, information management method, and computer readable medium storing information management program
JP6810334B2 (en) Profile data distribution control device, profile data distribution control method, and profile data distribution control program
US9544299B2 (en) Information processing apparatus, server, method for controlling the same and storage medium
JP4818664B2 (en) Device information transmission method, device information transmission device, device information transmission program
US20070192601A1 (en) System and method for user identification and authentication
WO2019239591A1 (en) Authentication system, authentication method, application provision device, authentication device, and authentication program
EP3025235B1 (en) Anti-piracy protection for software
JP2017175226A (en) Program, method and system for issuing public key certificate
CN109076090A (en) Update biological attribute data template
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP2008226191A (en) System, method, and program for authenticating information processing terminal
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
JP2004140636A (en) System, server, and program for sign entrustment of electronic document
JP2014052843A (en) Information processing system, information processing method, image input device, information processing device, and program
KR101711024B1 (en) Method for accessing temper-proof device and apparatus enabling of the method
KR20110114990A (en) Apparatus and method for securing a keyboard
KR100917706B1 (en) Information management device and information management method
TWM552152U (en) Transaction authorization system and push server
KR101936941B1 (en) Electronic approval system, method, and program using biometric authentication
KR101232860B1 (en) Hybrid authentication system and method thereof
JP6260675B2 (en) Information processing apparatus, information processing method, and program
TW201638826A (en) System for using trust token to make application obtain digital certificate signature from another application on device and method thereof
JP2008191851A (en) Electronic equipment and information processing method
JP4615889B2 (en) Attribute verification method, attribute authentication system, and program for attribute authentication system

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
N231 Notification of change of applicant
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120821

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130822

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140825

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150819

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160818

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee