KR101148304B1 - 정보 처리 장치, 기동 방법, 및 정보 처리 장치의 기동 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체 - Google Patents

정보 처리 장치, 기동 방법, 및 정보 처리 장치의 기동 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체 Download PDF

Info

Publication number
KR101148304B1
KR101148304B1 KR1020097005745A KR20097005745A KR101148304B1 KR 101148304 B1 KR101148304 B1 KR 101148304B1 KR 1020097005745 A KR1020097005745 A KR 1020097005745A KR 20097005745 A KR20097005745 A KR 20097005745A KR 101148304 B1 KR101148304 B1 KR 101148304B1
Authority
KR
South Korea
Prior art keywords
information
information processing
processing apparatus
chip
biometric
Prior art date
Application number
KR1020097005745A
Other languages
English (en)
Other versions
KR20090042858A (ko
Inventor
마사토 스즈키
세이고 고타니
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20090042858A publication Critical patent/KR20090042858A/ko
Application granted granted Critical
Publication of KR101148304B1 publication Critical patent/KR101148304B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips

Abstract

정보 처리 장치(100)는 소정의 처리를 독립적으로 실행하는 시큐리티 칩(150)을 포함하며, 시큐리티 칩(150)은 정보 처리 장치(100)에의 전원 투입 시에, 정보 처리 장치(100)의 CPU(130) 등의 주요한 LSI 또는 시스템 전체보다 먼저 단독으로 기동한다. 그리고, 시큐리티 칩(150)은 생체 센서(120)로부터 이용자의 생체 정보를 취득하며, 취득한 생체 정보와, 미리 기억하고 있던 이용자의 생체 정보를 기초로 하여 정보 처리 장치의 기동을 허가할지 여부를 판정하고, 정보 처리 장치(100)의 기동을 허가한다고 판정한 경우에, 정보 처리 장치(100)의 CPU(130) 등의 주요한 LSI 또는 시스템 전체를 기동시킨다.

Description

정보 처리 장치, 기동 방법, 및 정보 처리 장치의 기동 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체{INFORMATION PROCESSOR, STARTING METHOD, AND COMPUTER READABLE STORAGE MEDIUM STORING STARTING PROGRAM OF INFORMATION PROCESSOR}
본 발명은 정보 처리 장치 내에 실장되며, 소정의 처리를 독립적으로 실행하는 칩을 포함한 정보 처리 장치 등에 관한 것으로, 특히 정보 누설의 문제를 해소할 수 있는 정보 처리 장치 및 기동 방법에 관한 것이다.
최근, 정보 처리 장치에 기억된 정보(기밀 정보나 이용자의 프라이버시에 관한 정보 등)의 누설 등의 문제를 해소하기 위해, 지문, 홍채, 안모, 정맥이라고 하는 이용자 본인의 생체 정보를 이용하여 정보 처리 장치에 기억된 정보를 보호하는 바이오메트릭 인증 기능을 정보 처리 장치에 탑재하는 시도가 이루어지고 있다. 이러한 종래의 바이오메트릭 인증 기능에서는, 정보 처리 장치에 전원이 투입된 후, 정보 처리 장치에 편입된 OS(Operating System)나 바이오메트릭 인증 기능을 실현시키는 인증 프로그램 등의 시스템이 기동한 후에, 이용자로부터의 생체 정보를 취득하여, 정보 처리 장치의 조작을 허가할지 여부를 판정하고 있다.
또한, 특허문헌 1에서는, 이용자에 대한 인증 처리를 실행하기 위한 프로그램 및 데이터의 갱신을 유연하게 또한 엄숙하게 실행 가능하게 하는 정보 관리 장치가 제안되어 있다.
[특허문헌 1] 국제 공개 제2005/106620호 팜플렛
(발명의 개시)
(발명이 해결하고자 하는 과제)
그러나, 전술한 종래의 기술에서는, 정보 처리 장치에 편입된 시스템이 기동한 후에 처음으로 본인의 생체 정보에 의한 인증 기능(시큐리티 기능)이 유효하게 되기 때문에, 정보 처리 장치가 기동하고 나서 인증 기능이 유효하게 될 동안에, 정보 처리 장치에 기억된 정보를 보호할 수 없다고 하는 문제가 있었다.
즉, 전원 투입 직후의 OS 등의 시스템 기동 전의 상태에서는, 조금도 내부의 정보는 보호되는 일은 없으며, 외부의 OS 기동 방법(FDD, CD-ROM 등)으로부터의 게스트 OS 등의 기동에 의해, 간단히 정보 처리 장치 내부의 정보가 도난 당하는 문제가 있었다.
본 발명은 전술한 종래 기술에 따른 문제점을 해소하기 위해 이루어진 것으로, 정보 처리 장치에 기억된 정보를 보호할 수 있는 정보 처리 장치 및 기동 방법을 제공하는 것을 목적으로 한다.
(과제를 해결하기 위한 수단)
전술한 과제를 해결하며, 목적을 달성하기 위해, 본 발명은 정보 처리 장치 내에 실장되며, 소정의 처리를 독립적으로 실행하는 칩을 포함한 정보 처리 장치로서, 상기 칩은, 상기 정보 처리 장치의 조작이 허가된 이용자의 생체 정보를 생체 인증 정보로서 기억하는 기억 수단과, 상기 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 이용자의 생체 정보를 취득하고, 해당 생체 정보 및 상기 생체 인증 정보를 기초로 하여 상기 정보 처리 장치의 기동을 허가할지 여부를 판정하는 생체 판정 수단을 포함한 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 기억 수단은 상기 정보 처리 장치에 관한 환경의 정보를 더 기억하며, 상기 칩은 상기 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 상기 기억 수단에 기억된 환경의 정보에 기초하여 상기 정보 처리 장치의 기동을 허가할지 여부를 판정하는 환경 판정 수단을 더 포함한 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 정보 처리 장치는 상기 칩을 제외한 정보 처리 장치 전체를 제어하는 제어 장치를 포함하며, 상기 칩은 상기 생체 판정 수단 및 상기 환경 판정 수단의 판정 결과에 기초하여, 상기 제어 장치의 기동을 제어하는 기동 제어 수단을 더 포함한 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 칩은 상기 정보 처리 장치에 관한 환경의 정보를 취득하며, 상기 기억 수단에 기억된 환경의 정보를 갱신하는 환경 정보 갱신 수단을 더 포함한 것을 특징으로 한다.
또한, 본 발명은 정보 처리 장치 내에 실장되며, 소정의 처리를 독립적으로 실행하는 칩을 포함한 정보 처리 장치의 기동 방법으로서, 상기 칩은, 상기 정보 처리 장치의 조작이 허가된 이용자의 생체 정보를 생체 인증 정보로서 기억 장치에 기억하는 기억 공정과, 상기 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 이용자의 생체 정보를 취득하고, 해당 생체 정보 및 상기 생체 인증 정보를 기초로 하여 상기 정보 처리 장치의 기동을 허가할지 여부를 판정하는 생체 판정 공정을 포함한 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 기억 공정은 상기 정보 처리 장치에 관한 환경의 정보를 더 기억 장치에 기억하며, 상기 칩 내에서 상기 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 상기 기억 장치에 기억된 환경의 정보에 기초하여 상기 정보 처리 장치의 기동을 허가할지 여부를 판정하는 환경 판정 공정을 더 포함한 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 정보 처리 장치는 상기 칩을 제외한 정보 처리 장치 전체를 제어하는 제어 장치를 포함하며, 상기 칩 내에서 상기 생체 판정 공정 및 상기 환경 판정 공정의 판정 결과에 기초하여, 상기 제어 장치의 기동을 제어하는 기동 제어 공정을 더 포함한 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 칩 내에서 상기 정보 처리 장치에 관한 환경의 정보를 취득하며, 상기 기억 장치에 기억된 환경의 정보를 갱신하는 환경 정보 갱신 공정을 더 포함한 것을 특징으로 한다.
(발명의 효과)
본 발명에 따르면, 소정의 처리를 독립적으로 실행하는 칩에서, 정보 처리 장치의 조작이 허가된 이용자의 생체 정보를 생체 인증 정보로서 기억하며, 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 이용자의 생체 정보를 취득하고, 생체 정보 및 생체 인증 정보를 기초로 하여 정보 처리 장치의 기동을 허가할지 여부를 판정하기 때문에, 정보 처리 장치의 전원 투입 시에 관련된 정보 누설을 막을 수 있다.
또한, 본 발명에 따르면, 칩에 정보 처리 장치에 관한 환경의 정보를 더 기억하고, 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 기억 수단에 기억된 환경의 정보에 기초하여 정보 처리 장치의 기동을 허가할지 여부를 판정하기 때문에 정보 처리 장치의 안전성을 향상시킬 수 있다.
또한, 본 발명에 따르면, 정보 처리 장치는 칩을 제외한 정보 처리 장치 전체를 제어하는 제어 장치를 포함하며, 칩은 생체 정보에 대한 판정 결과 및 환경의 정보에 대한 판정 결과에 기초하여, 제어 장치의 기동을 제어하기 때문에, 정보 처리 장치에 전원이 투입되고 나서 제어 장치가 기동하기 까지의 동안에 정보가 도난 당하는 것을 방지할 수 있다.
또한, 본 발명에 따르면, 칩은 정보 처리 장치에 관한 환경의 정보를 취득하며, 환경의 정보를 갱신하기 때문에, 부정한 주변 기기 및 프로그램 등을 정보 처리 장치로부터 배제하여, 정보 처리 장치의 안전성을 향상시킬 수 있다.
도 1은 본 실시예에 따른 정보 처리 장치의 구성을 나타내는 기능 블록도이다.
도 2는 시큐어 메모리에 기억된 전자 증명서를 나타내는 설명도이다.
도 3은 시큐어 메모리에 기억된 생체 인증 정보를 나타내는 설명도이다.
도 4는 시큐어 메모리에 기억된 장치 내 정보를 나타내는 설명도이다.
도 5는 본 실시예에 따른 기동 처리를 나타내는 흐름도이다.
도 6은 정보 처리 장치의 하드웨어 구성을 나타내는 도면이다.
<부호의 설명>
10: 버스 11, 130: CPU
12: ROM 13: RAM
14: HDD 15: HD
16: FDD 17: FD
18: 디스플레이 19, 110: 통신 I/F
20: 입력 키 21, 120: 생체 센서
22, 150: 시큐리티 칩 30: 네트워크
100: 정보 처리 장치 140: 메모리/스토리지
151: LSI 고유 키 기억부 152: 시큐어 메모리
153: 통신 인증 처리부 154: 감시 처리부
155: 검증 처리부 156: 생체 인증 처리부
157: 장치 내 정보 인증 처리부 158: 기동 제어 처리부
160: 소프트웨어
(발명을 실시하기 위한 최선의 형태)
이하에 첨부 도면을 참조하여, 본 발명에 따른 정보 처리 장치 및 기동 방법의 적합한 실시형태를 상세히 설명한다.
(실시예)
우선, 본 실시예에 따른 정보 처리 장치의 개요 및 특징에 대해서 설명한다. 본 실시예에 따른 정보 처리 장치는 소정의 처리를 독립적으로 실행하는 시큐리티 칩(예컨대, 국제 공개 제2005/106620호 팜플렛에 개시되어 있는 것과 같은 생체 인증 기능을 갖는 LSI)을 실장하며, 이 시큐리티 칩이 정보 처리 장치에의 전원 투입 시에, 정보 처리 장치의 CPU 등의 주요한 LSI 또는 시스템 전체의 기동에 앞서 단독으로 기동한다.
그리고, 시큐리티 칩은 외부에 접속된 생체 인증용의 센서로부터 이용자의 생체 정보(지문, 홍채, 안모, 정맥 등의 생체 정보)를 취득하며, 취득한 생체 정보와, 미리 기억하고 있던 이용자의 생체 정보를 기초로 하여 정보 처리 장치의 기동을 허가할지 여부를 판정하고, 정보 처리 장치의 기동을 허가한다고 판정한 경우에, 정보 처리 장치의 CPU 등의 주요한 LSI 또는 시스템 전체를 기동시킨다.
이와 같이, 시큐리티 칩이 정보 처리 장치의 CPU 등보다 먼저 기동하여, 정보 처리 장치의 기동을 허가할지 여부를 판정하기 때문에, 정보 처리 장치에 기록된 정보의 누설 혹은 시큐리티 홀을 악용한 정보의 도난을 방지할 수 있다.
다음에, 본 실시예에 따른 정보 처리 장치의 구성에 대해서 설명한다. 도 1은 본 실시예에 따른 정보 처리 장치의 구성을 나타내는 기능 블록도이다. 상기 도면에 나타내는 바와 같이, 이 정보 처리 장치(100)는, 통신 I/F(인터페이스)(110)와, 생체 센서(120)와, CPU(130)와, 메모리/스토리지(140)와, 시큐리티 칩(150)을 포함하여 구성된다. 또한, 메모리/스토리지(140)에는 각종 소프트웨어(160)가 기억되어 있다.
통신 I/F(110)는 네트워크와 내부의 인터페이스를 담당하여, 외부 장치로부 터의 데이터의 입출력을 제어한다. 통신 I/F(110)에는 예컨대, 모뎀이나 LAN(Local Area Network) 어댑터 등을 채용할 수 있다. 또한, 도시하지 않지만, 정보 처리 장치(100)는 통신 I/F(110)를 통해, 인증국의 단말이나, 여러 가지 서비스에 관련된 실행 프로그램이나 각종 데이터를 개발하는 벤더나 메이커, 정보 처리 장치(100)를 제조 또는 판매하는 업자 등이 관리하는 서비스 제공 사업자 단말 등과 데이터 통신을 행한다. 또한, 통신 I/F(110)는 시큐리티 칩(150)에 의해 기동이 제어된다.
생체 센서(120)는 예컨대, 지문 센서, 카메라 및 마이크 등을 들 수 있다. 지문 센서는 대개 50 ㎛ 간격으로 손가락의 지문의 요철을 검출하여 전기 신호로 변환하는 장치이며, 지문의 판독 방식으로서는, 예컨대, 반도체식, 광학식, 감압식, 감열식 등을 들 수 있다. 카메라는 안구의 홍채나 망막을 촬영하는 생체 센서이다. 또한, 마이크는 목소리의 특징을 나타내는 성문을 검출하는 생체 센서이다.
CPU(130)는 정보 처리 장치 전체의 처리를 담당하는 장치이다. 또한, 본 실시예에 따른 CPU(130)는 정보 처리 장치(100)에 대한 전원 투입 시에는 기동하지 않으며, 시큐리티 칩(150)에 기동이 허가된 후에 기동하여, 각종 처리를 실행한다.
메모리/스토리지(140)는 CPU(130)에서 이용되는 여러 가지 정보를 기억하는 기억 장치이다. 이 메모리/스토리지(140)는 정보 처리 장치(100) 내이면, 시큐리티 칩(150) 내 또는 시큐리티 칩(150) 밖 중 어느 영역에 마련되어도 좋다. 시큐리티 칩(150) 내에 마련되는 경우는, 메모리/스토리지(140)의 제거나 개찬을 방지할 수 있다.
시큐리티 칩(150)은 정보 처리 장치(100)의 메인 보드에 실장된다. 시큐리티 칩(150)은 시큐리티나 프라이버시를 실현하기 위한 기본 기능만을 제공하는 칩이다. 또한, 이 시큐리티 칩(150)은 TCG(Trusted Computing Group)의 사양서에 의해 정의되어 있다. 하나의 정보 처리 장치(100)에 실장된 시큐리티 칩(150)은, 다른 정보 처리 장치에 실장할 수 없게 되어 있으며, 정보 처리 장치(100)로부터 시큐리티 칩(150)을 제거하면, 해당 정보 처리 장치(100)는 기동할 수 없게 된다. 또한, 시큐리티 칩(150)은 정보 처리 장치에 전원이 투입된 경우에, 정보 처리 장치의 통신 I/F(110), CPU(130), 메모리/스토리지(140) 등보다 먼저 기동한다.
시큐리티 칩(150)은 그 내부에, LSI 고유 키 기억부(151)와, 시큐어 메모리(152)와, 통신 인증 처리부(153)와, 감시 처리부(154)와, 검증 처리부(155)와, 생체 인증 처리부(156)와, 장치 내 정보 인증 처리부(157)와, 기동 제어 처리부(158)를 포함한다.
LSI 고유 키 기억부(151)는 시큐리티 칩(150) 고유의 암호 키를 기억하는 기억부이다. 시큐어 메모리(152)는 시큐리티 칩(150)에서 이용되는 여러 가지 정보를 기억하는 기억부이다.
여기서, 시큐어 메모리(152)의 설명을 행한다. 도 2는 시큐어 메모리(152)에 기억된 전자 증명서를 나타내는 설명도이며, 도 3은 시큐어 메모리(152)에 기억된 생체 인증 정보를 나타내는 설명도이고, 도 4는 시큐어 메모리(152)에 기억된 장치 내 정보를 나타내는 설명도이다.
도 2에서, 전자 증명서(Ca~Cz)는 피증명자마다 기억되어 있다. 「피증명자」란, 전자 증명서(Ca~Cz)에 의해 증명된 자, 예컨대, 이용자, 메이커, 벤더, 인 증국 등을 들 수 있다. 또한, 전자 증명서(Ca~Cz)에는, 버젼 정보, 서명 알고리즘, 발행자명, 유효 기한, 공개 키, 그 밖의 관련 정보가 포함되어 있다. 이 전자 증명서(Ca~Cz)는 시큐리티 칩(150)에 포함되는 장치 내 정보 인증 처리부(157)에 의해 암호 처리 등의 시큐어한 방법에 따라 관리되고 있다.
도 3에서, 생체 인증 정보(50)는, 이용자명(51), 센서종 정보(52), 생체 정보(53)에 의해 구성된다. 도 3에서는, 그 일례로서, 정보 처리 장치(100)의 조작이 허가된 이용자 「X」가, 「지문 센서」에 의해 검출된 이용자 「X」의 지문의 화상 데이터 「Xa」를, 생체 정보(53)로서 등록하고 있다. 생체 인증 정보(50)는 시큐리티 칩(150)에 포함되는 장치 내 정보 인증 처리부(157)에 의해 암호화되어 기억되어 있다.
도 4에서, 장치 내 정보[정보 처리 장치(100)에 관한 환경 정보]로서, 주변 기기, 소프트웨어(160) 및 각 하드웨어에 인스톨된 각종 실행 프로그램의 명칭 및 버젼 정보가 기억되어 있다.
통신 인증 처리부(153)는 정보 처리 장치(100) 밖, 예컨대, 네트워크를 통해 접속된 서비스 제공 사업자 단말이나, 인증국의 단말 등과의 사이에서 실행되는 통신의 안전성을 보증하는 처리부이다. 통신 인증 처리부(153)는 구체적으로는, 인증국을 이용한 전자 증명서에 의한 본인 인증[PKI(Public Key Infrastructure) 인증]을 행함으로써, 외부와 통신을 행하는 자가, 인증국에 의해 정규로 등록된 자인지 여부를 판정할 수 있다.
감시 처리부(154)는 정보 처리 장치(100) 내의 정보의 전달을 감시하는 처리 부이며, 검증 처리부(155)는 통신 인증 처리부(153)에 의해 외부와의 통신의 안전성이 인증된 경우에, 해당 외부로부터 시큐리티 칩(150)에 입력되어 오는 정보의 정당성의 검증이나 일치 검증을 행하는 처리부이다.
생체 인증 처리부(156)는 생체 센서(120)에 의해 검출된 생체 정보와 시큐어 메모리(152)에 등록된 이용자의 생체 인증 정보(도 3 참조)가 일치하는지 여부를 인증하는 처리부이다. 생체 인증 처리부(156)에서는, 정보 처리 장치(100)를 조작하는 것이 정규의 이용자인지 여부를 판정할 수 있다.
또한, 생체 인증 처리부(156)는 정보 처리 장치(100)에 대한 기동 요구를 접수한 경우[전원이 정보 처리 장치(100)에 투입된 경우], 이용자의 생체 정보를 생체 센서(120)로부터 취득하며, 시큐어 메모리(152)에 기억된 생체 인증 정보와 비교하여, 일치하는지 여부를 판정하고, 판정 결과를 기동 제어 처리부(158)에 출력한다.
장치 내 정보 인증 처리부(157)는 시큐어 메모리(152) 내의 정보(장치 내 정보)를 인증하는 처리부이다. 이 장치 내 정보는 환경 정보라고 불리며, 정보 처리 장치(100)에 접속된 주변 기기로부터 취득한 주변 기기에 관한 정보(예컨대, 기기명, 버젼 정보)나, 정보 처리 장치(100) 내에 인스톨되어 있는 소프트웨어(160)에 관한 정보(예컨대, 소프트웨어명, 버젼 정보), 메모리/스토리지(140)에 기억되어 있는 각종 정보(예컨대, 전자 증명서) 등을 포함한다.
또한, 장치 내 정보 인증 처리부(157)는 시큐어 메모리(152)에 기억되어 있는 정보를 기밀 관리한다. 구체적으로는, 장치 내 정보 인증 처리부(157)가 취득한 정보를, LSI 고유 키 기억부(151)에 기억된 고유의 암호 키로 암호화하여, 시큐어 메모리(152)에 기억한다. 한편, 다른 하드웨어로부터의 호출이 있었던 경우, 암호 키와 짝을 이루는 복호 키[LSI 고유 키 기억부(151)에 기억되어 있음]로, 암호화되어 있던 정보를 복호한다. 이 암호화 및 복호화 처리에 의해, 정보 처리 장치(100) 내에서 개찬되어 있지 않은 것을 인증할 수 있다.
또한, 장치 내 정보 인증 처리부(157)는 정보 처리 장치(100)에 대한 기동 요구를 접수한 경우[전원이 정보 처리 장치(100)에 투입된 경우], 시큐어 메모리(152)에 기억된 장치 내 정보[정보 처리 장치(100)에 관한 환경의 정보]를 취득하여, 장치 내 정보를 인증한다. 즉, 장치 내 정보 인증 처리부(157)는 정보 처리 장치(100)에 사용을 허가하지 않은 부정한 소프트웨어가 인스톨되어 있는지 여부, 혹은 부정한 주변 기기가 정보 처리 장치(100)에 접속되어 있는지 여부를 판정하며, 판정 결과를 기동 제어 처리부(158)에 출력한다. 또한, 장치 내 정보 인증 처리부(157)는 사용을 허가하는 소프트웨어의 정보 및 주변 기기의 정보를 미리 유지하고 있는 것으로 한다.
또한, 장치 내 정보 인증 처리부(157)는, 정보 처리 장치 내에 접속된 주변 기기로부터 주변 기기에 관한 정보, 정보 처리 장치(100) 내에 인스톨되어 있는 소프트웨어(160)에 관한 정보를 정기적[혹은, 정보 처리 장치(100)의 처리를 종료하여 전원 공급을 중지하기 직전 등]으로 취득하여, 시큐어 메모리(152)에 기억된 장치 내 정보[정보 처리 장치(100)의 환경에 관한 정보]를 갱신한다.
기동 제어 처리부(158)는 생체 인증 처리부(156) 및 장치 내 정보 인증 처리 부(157)로부터 판정 결과를 취득하며, 취득한 판정 결과에 기초하여 CPU(130)의 기동을 제어하는 처리부이다. 구체적으로, 이 기동 제어 처리부(158)는 이용자의 생체 정보가 생체 인증 정보와 합치하며, 또한, 장치 내 정보가 적절한 경우에, CPU(130) 및 통신 I/F(110)를 기동시킨다.
다음에, 본 실시예에 따른 정보 처리 장치의 기동 처리에 대해서 설명한다. 도 5는 본 실시예에 따른 기동 처리를 나타내는 흐름도이다. 상기 도면에 나타내는 바와 같이, 정보 처리 장치(100)에 전원이 입력된 경우에(단계 S101), 시큐리티 칩(150) 및 생체 센서(120)가 기동한다(단계 S102).
그리고, 장치 내 정보 인증 처리부(157)는 시큐어 메모리(152)로부터 장치 내 정보(환경 정보)를 취득하여(단계 S103), 장치 내 정보를 인증하고(단계 S104), 인증 결과(장치 내 정보가 적절한지 여부의 판정 결과)를 기동 제어 처리부(158)에 출력한다(단계 S105).
계속해서, 생체 인증 처리부(156)가 생체 센서(120)로부터 이용자의 생체 정보를 취득하며(단계 S106), 생체 정보와 생체 인증 정보를 비교하여 합치하는지 여부를 판정하고(단계 S107), 판정 결과를 기동 제어 처리부(158)에 출력한다(단계 S108).
그리고, 기동 제어 처리부(158)는 취득한 판정 결과에 기초하여 CPU(130) 및 통신 I/F(110)를 기동시킬지 여부를 판정하며(단계 S109), 기동시키지 않는 경우에는(단계 S110, No), 그대로 처리를 종료하고, 기동시키는 경우에는(단계 S110, Yes), 통신 I/F(110) 및 CPU(130)를 기동시킨다(단계 S111). CPU(130)는 기동 후에 정보 처리 장치(100)의 각종 장치 및 시스템을 기동시킨다(단계 S112).
이와 같이, 기동 제어 처리부(158)가 생체 인증 처리부(156) 및 장치 내 정보 인증 처리부(157)의 판정 결과에 기초하여, CPU(130)의 기동을 제어하기 때문에, 정보 처리 장치(100)에 기억된 정보가 악의가 있는 제3자에 의해 도난 당하는 것을 방지할 수 있다.
전술한 바와 같이, 본 실시예에 따른 정보 처리 장치(100)는 소정의 처리를 독립적으로 실행하는 시큐리티 칩(150)을 포함하며, 시큐리티 칩(150)은 정보 처리 장치(100)에의 전원 투입 시에, 정보 처리 장치(100)의 CPU(130) 등의 주요한 LSI 또는 시스템 전체보다 먼저 단독으로 기동한다. 그리고, 시큐리티 칩(150)은 생체 센서(120)로부터 이용자의 생체 정보를 취득하며, 취득한 생체 정보와, 미리 기억하고 있던 이용자의 생체 정보를 기초로 하여 정보 처리 장치의 기동을 허가할지 여부를 판정하고, 정보 처리 장치(100)의 기동을 허가한다고 판정한 경우에, 정보 처리 장치(100)의 CPU(130) 등의 주요한 LSI 또는 시스템 전체를 기동시키기 때문에, 정보 처리 장치에 기록된 정보의 누설 혹은 시큐리티 홀을 악용한 정보의 도난을 방지할 수 있다.
예컨대, 도난 당한 정보 처리 장치에 대하여, FDD, CD-ROM 등 게스트 OS 등의 기동을 행하여, 정보 처리 장치의 기억 매체로부터의 정보의 도용을 행할 수 없게 된다. 또한, 이용자에게 있어서는, 번거로운 로그인 ID/패스워드의 조합을 기억할 필요는 없으며, 또한 OS 등의 소프트웨어에 의존하는 구조가 아니기 때문에, OS의 시큐리티 홀 등의 위태화를 걱정할 필요가 없어진다.
다음에, 본 실시예에서 나타낸 정보 처리 장치(100)의 하드웨어 구성에 대해서 설명한다. 도 6은 정보 처리 장치의 하드웨어 구성을 나타내는 도면이다. 도 6에서, 정보 처리 장치는, CPU(11)와, ROM(12)과, RAM(13)과, HDD(하드 디스크 드라이브)(14)와, HD(하드디스크)(15)와, FDD(플렉서블 디스크 드라이브)(16)와, FD(플렉서블 디스크)(17)와, 디스플레이(18)와, 통신 I/F(19)와, 입력 키(키보드, 마우스를 포함함)(20)와, 생체 센서(21)와, 시큐리티 칩(22)으로 구성되다. 또한, 각 구성부는 버스(10)에 각각 접속되어 있다.
여기서, CPU(11)는 정보 처리 장치 전체의 제어를 담당한다. ROM(12)은 부팅 프로그램 등의 프로그램을 기억하고 있다. RAM(13)은 CPU(11)의 워크 영역으로서 사용된다. HDD(14)는 CPU(11)의 제어에 따라 HD(15)에 대한 데이터의 리드/라이트를 제어한다. HD(15)는 HDD(14)의 제어로 기록된 데이터를 기억한다.
FDD(16)는 CPU(11)의 제어에 따라 FD(17)에 대한 데이터의 리드/라이트를 제어한다. FD(17)는 FDD(16)의 제어로 기록된 데이터를 기억하거나, FD(17)에 기억된 데이터를 정보 처리 장치에 판독하게 하거나 한다.
또한, 탈착 가능한 기록 매체로서, FD(17) 외에, CD-ROM(CD-R, CD-RW), MO, DVD(Digital Versatile Disk), 메모리 카드 등이어도 좋다. 디스플레이(18)는, 커서, 아이콘 혹은 툴 박스를 비롯하여, 문서, 화상, 기능 정보 등의 데이터를 표시한다. 이 디스플레이(18)는 예컨대, CRT, TFT 액정 디스플레이, 플라즈마 디스플레이 등을 채용할 수 있다.
통신 I/F(19)는 도 1에 나타낸 통신 I/F(110)에 대응하며, 인터넷 등의 네트 워크(30)에 접속되어 있다. 입력 키(20)는, 문자, 숫자, 각종 지시 등의 입력을 위한 키를 포함하며, 데이터의 입력을 행한다. 또한, 터치 패널식의 입력 패드나 텐 키 등이어도 좋다.
생체 센서(21) 및 시큐리티 칩(22)은 도 1에 나타낸 생체 센서(120) 및 시큐리티 칩(150)에 각각 대응한다. 또한, 시큐리티 칩(22)에는 도 1에 나타낸 각종 처리부를 실현하기 위한 각종 프로그램(22a)이 기억되어 있으며, 이러한 프로그램으로부터 각종 프로세스가 실행된다. 각종 프로세스는 도 1에 나타낸, 통신 인증 처리부(153), 감시 처리부(154), 검증 처리부(155), 생체 인증 처리부(156), 장치 내 정보 인증 처리부(157), 기동 제어 처리부(158)에 대응한다. 또한, 시큐리티 칩(150)은 각종 프로세스를 실행하는 데 있어서 이용되는 각종 데이터(22b)(실시예에서 설명한 생체 인증 정보, 장치 내 정보, LSI 고유 키의 정보 등에 대응함)가 기억되어 있다.
그런데, 지금까지 본 발명의 실시예에 대해서 설명하였지만, 본 발명은 전술한 실시예 이외에도, 청구의 범위에 기재한 기술적 사상의 범위 내에서 여러 가지 상이한 실시예로서 실시되어도 좋은 것이다.
또한, 본 실시예에서 설명한 각 처리 중, 자동적으로 행해지는 것으로서 설명한 처리의 전부 또는 일부를 수동적으로 행할 수도 있으며, 혹은, 수동적으로 행해지는 것으로서 설명한 처리의 전부 또는 일부를 공지의 방법으로 자동적으로 행할 수도 있다.
이 밖에, 상기 문서 중이나 도면 중에서 나타낸 처리 단계, 제어 단계, 구체 적 명칭, 각종의 데이터나 파라미터를 포함하는 정보에 대해서는, 특기하는 경우를 제외하고 임의로 변경할 수 있다.
또한, 도시한 각 장치의 각 구성 요소는 기능 개념적인 것이며, 반드시 물리적으로 도시한 바와 같이 구성되어 있는 것을 요하지 않는다. 즉, 각 장치의 분산·통합의 구체적 형태는 도시의 것에 한정되지 않고, 그 전부 또는 일부를, 각종의 부하나 사용 상황 등에 따라, 임의의 단위로 기능적 또는 물리적으로 분산·통합하여 구성할 수 있다.
이상과 같이, 본 발명에 따른 정보 처리 장치 및 기동 방법은 중요한 정보를 기억하는 정보 처리 장치 등에 유용하고, 특히, 정보 처리 장치의 기동 시에 따른 시큐리티 홀을 없애며 정보 누설의 문제를 해소하는 경우에 적합하다.

Claims (12)

  1. 정보 처리 장치 내에 실장되며, 미리 결정된 처리를 독립적으로 실행하는 칩과, 상기 칩을 제외한 상기 정보 처리 장치 전체를 제어하며, 상기 정보 처리 장치에 대한 기동 요구를 취득한 때에는 기동하지 않는 제어 장치를 포함하는 정보 처리 장치로서,
    상기 칩은,
    상기 정보 처리 장치의 조작이 허가된 이용자의 생체 정보를 생체 인증 정보로서 기억하는 기억 수단과,
    상기 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 상기 제어 장치보다 먼저 단독으로 기동하여, 이용자의 생체 정보를 취득하고, 상기 생체 정보 및 상기 생체 인증 정보를 기초로 하여 상기 제어 장치의 기동을 허가할지 여부를 판정하는 생체 판정 수단과,
    상기 생체 판정 수단에 의해 상기 제어 장치의 기동을 허가한다고 판정된 경우에, 상기 제어 장치를 기동시키는 기동 제어 수단
    을 포함한 것을 특징으로 하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 기억 수단은, 상기 정보 처리 장치에 관한 환경의 정보를 더 기억하며, 상기 칩은, 상기 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 상기 기억 수단에 기억된 환경의 정보에 기초하여 상기 제어 장치의 기동을 허가할지 여부를 판정하는 환경 판정 수단을 더 포함한 것을 특징으로 하는 정보 처리 장치.
  3. 제2항에 있어서,
    상기 기동 제어 수단은, 상기 생체 판정 수단 및 상기 환경 판정 수단의 판정 결과에 기초하여, 상기 제어 장치의 기동을 제어하는 것을 특징으로 하는 정보 처리 장치.
  4. 제2항에 있어서,
    상기 칩은, 상기 정보 처리 장치에 관한 환경의 정보를 취득하며, 상기 기억 수단에 기억된 환경의 정보를 갱신하는 환경 정보 갱신 수단을 더 포함한 것을 특징으로 하는 정보 처리 장치.
  5. 정보 처리 장치 내에 실장되며, 미리 결정된 처리를 독립적으로 실행하는 칩과, 상기 칩을 제외한 상기 정보 처리 장치 전체를 제어하며, 상기 정보 처리 장치에 대한 기동 요구를 취득한 때에는 기동하지 않는 제어 장치를 포함하는 정보 처리 장치의 기동 방법으로서,
    상기 칩은,
    상기 정보 처리 장치의 조작이 허가된 이용자의 생체 정보를 생체 인증 정보로서 기억 장치에 기억하는 기억 공정과,
    상기 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 상기 제어 장치보다 먼저 단독으로 기동하여, 이용자의 생체 정보를 취득하고, 상기 생체 정보 및 상기 생체 인증 정보를 기초로 하여 상기 제어 장치의 기동을 허가할지 여부를 판정하는 생체 판정 공정과,
    상기 생체 판정 공정에 의해 상기 제어 장치의 기동을 허가한다고 판정된 경우에, 상기 제어 장치를 기동시키는 기동 제어 공정
    을 포함한 것을 특징으로 하는 기동 방법.
  6. 제5항에 있어서,
    상기 기억 공정은, 상기 정보 처리 장치에 관한 환경의 정보를 기억 장치에 더 기억하며, 상기 칩 내에서, 상기 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 상기 기억 장치에 기억된 환경의 정보에 기초하여 상기 제어 장치의 기동을 허가할지 여부를 판정하는 환경 판정 공정을 더 포함한 것을 특징으로 하는 기동 방법.
  7. 제6항에 있어서,
    상기 기동 제어 공정은, 상기 생체 판정 공정 및 상기 환경 판정 공정의 판정 결과에 기초하여, 상기 제어 장치의 기동을 제어하는 것을 특징으로 하는 기동 방법.
  8. 제6항에 있어서,
    상기 칩 내에서, 상기 정보 처리 장치에 관한 환경의 정보를 취득하며, 상기 기억 장치에 기억된 환경의 정보를 갱신하는 환경 정보 갱신 공정을 더 포함한 것을 특징으로 하는 기동 방법.
  9. 정보 처리 장치 내에 실장되며, 미리 결정된 처리를 독립적으로 실행하는 칩과, 상기 칩을 제외한 상기 정보 처리 장치 전체를 제어하며, 상기 정보 처리 장치에 대한 기동 요구를 취득한 때에는 기동하지 않는 제어 장치를 포함하는 정보 처리 장치의 기동 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체로서,
    상기 정보 처리 장치의 조작이 허가된 이용자의 생체 정보를 생체 인증 정보로서 기억 장치에 기억하는 기억 단계와,
    상기 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 상기 제어 장치보다 먼저 단독으로 기동하여, 이용자의 생체 정보를 취득하고, 상기 생체 정보 및 상기 생체 인증 정보를 기초로 하여 상기 제어 장치의 기동을 허가할지 여부를 판정하는 생체 판정 단계와,
    상기 생체 판정 단계에 의해 상기 제어 장치의 기동을 허가한다고 판정된 경우에, 상기 제어 장치를 기동시키는 기동 제어 단계
    를 상기 칩에서 실행시키는 것을 특징으로 하는 기억 매체.
  10. 제9항에 있어서,
    상기 기억 단계는, 상기 정보 처리 장치에 관한 환경의 정보를 기억 장치에 더 기억하며, 상기 정보 처리 장치에 대한 기동 요구를 취득한 경우에, 상기 기억 장치에 기억된 환경의 정보에 기초하여 상기 제어 장치의 기동을 허가할지 여부를 판정하는 환경 판정 단계를 상기 칩에서 더 실행시키는 것을 특징으로 하는 기억 매체.
  11. 제10항에 있어서,
    상기 기동 제어 단계는, 상기 생체 판정 단계 및 상기 환경 판정 단계의 판정 결과에 기초하여, 상기 제어 장치의 기동을 제어하는 것을 특징으로 하는 기억 매체.
  12. 제10항에 있어서,
    상기 정보 처리 장치에 관한 환경의 정보를 취득하며, 상기 기억 장치에 기억된 환경의 정보를 갱신하는 환경 정보 갱신 단계를 상기 칩에서 더 실행시키는 것을 특징으로 하는 기억 매체.
KR1020097005745A 2006-09-20 2006-09-20 정보 처리 장치, 기동 방법, 및 정보 처리 장치의 기동 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체 KR101148304B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/318636 WO2008035412A1 (en) 2006-09-20 2006-09-20 Information processor and starting method

Publications (2)

Publication Number Publication Date
KR20090042858A KR20090042858A (ko) 2009-04-30
KR101148304B1 true KR101148304B1 (ko) 2012-05-21

Family

ID=39200245

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097005745A KR101148304B1 (ko) 2006-09-20 2006-09-20 정보 처리 장치, 기동 방법, 및 정보 처리 장치의 기동 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체

Country Status (5)

Country Link
EP (1) EP2065831A4 (ko)
JP (1) JP4833294B2 (ko)
KR (1) KR101148304B1 (ko)
CN (1) CN101512541B (ko)
WO (1) WO2008035412A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9942226B2 (en) 2014-12-03 2018-04-10 Samsung Electronics Co., Ltd. NFC package for storing biometric information and electronic device

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
US11172116B2 (en) * 2017-11-06 2021-11-09 Sony Corporation Display apparatus, camera apparatus, and method
KR20210090505A (ko) 2020-01-10 2021-07-20 삼성전자주식회사 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04348408A (ja) * 1991-01-21 1992-12-03 Toshiba Corp 情報処理装置
JP2002312323A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 情報管理システムおよび方法
US20040078497A1 (en) 2002-10-17 2004-04-22 Nalawadi Rajeev K. Method and apparatus for detecting configuration change
WO2005064547A1 (en) * 2003-12-24 2005-07-14 Telecom Italia S.P.A. User authentication method based on the utilization of biometric identification techniques and related architecture

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2996799A (en) * 1998-03-17 1999-10-11 Veridicom, Inc. Integrated biometric authentication for access to computers
EP1001331B1 (en) * 1998-11-11 2004-08-11 O2 Micro International Limited Pre-boot security controller
JP3549795B2 (ja) * 1998-12-25 2004-08-04 日本電信電話株式会社 指紋認識集積回路
JP2001125660A (ja) * 1999-10-25 2001-05-11 Sharp Corp 情報処理システム
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
CN1368682A (zh) * 2001-02-05 2002-09-11 东维成科技股份有限公司 电脑主机安全机制的方法及架构
CN1918526B (zh) 2004-04-30 2012-03-14 富士通半导体股份有限公司 信息管理装置以及信息管理方法
TWI264672B (en) * 2004-09-21 2006-10-21 Aimgene Technology Co Ltd BIOS locking device, computer system with a BIOS locking device and control method thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04348408A (ja) * 1991-01-21 1992-12-03 Toshiba Corp 情報処理装置
JP2002312323A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 情報管理システムおよび方法
US20040078497A1 (en) 2002-10-17 2004-04-22 Nalawadi Rajeev K. Method and apparatus for detecting configuration change
WO2005064547A1 (en) * 2003-12-24 2005-07-14 Telecom Italia S.P.A. User authentication method based on the utilization of biometric identification techniques and related architecture

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9942226B2 (en) 2014-12-03 2018-04-10 Samsung Electronics Co., Ltd. NFC package for storing biometric information and electronic device

Also Published As

Publication number Publication date
CN101512541A (zh) 2009-08-19
EP2065831A4 (en) 2011-11-23
WO2008035412A1 (en) 2008-03-27
JPWO2008035412A1 (ja) 2010-01-28
CN101512541B (zh) 2011-11-23
KR20090042858A (ko) 2009-04-30
EP2065831A1 (en) 2009-06-03
JP4833294B2 (ja) 2011-12-07

Similar Documents

Publication Publication Date Title
JP4900392B2 (ja) 情報処理装置および情報管理方法
KR101043306B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
EP1571528B1 (en) Computer security system and method
CN102449631B (zh) 用于执行管理操作的系统和方法
KR101073594B1 (ko) 인증 단말과 그 인증 제어 방법, 서비스 제공 단말과 그 제어 방법, 및 컴퓨터 판독 가능한 기록 매체
US20080320317A1 (en) Electronic device and information processing method
EP3586472B1 (en) Trusted key server
JP2008250874A (ja) 情報処理装置および方法、プログラム、並びに情報処理システム
EP2102790A2 (en) Biometric security system and method
US20090249079A1 (en) Information processing apparatus and start-up method
KR101148304B1 (ko) 정보 처리 장치, 기동 방법, 및 정보 처리 장치의 기동 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
US8341728B2 (en) Authentication device and authentication control method of a semiconductor chip
TW201822043A (zh) 作業系統之登入機制
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
CA2693318C (en) Multi-level data storage
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
KR101069793B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
JP4768897B2 (ja) 認証データ記憶装置及び認証システム
JP2007058340A (ja) 認証システム及び認証方法並びにプログラム
Vossaert et al. Client-side biometric verification based on trusted computing
JP2009104616A (ja) スクリーンセーバ表示方法及び情報処理システム
KR20110121827A (ko) 보안형 컴퓨터 단말기, 및 보안형 컴퓨터 단말기에서의 부팅 실행 방법
JP2001331233A (ja) 情報処理装置

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee