KR20060129384A - 정보 관리 장치 및 정보 관리 방법 - Google Patents

정보 관리 장치 및 정보 관리 방법 Download PDF

Info

Publication number
KR20060129384A
KR20060129384A KR1020067016367A KR20067016367A KR20060129384A KR 20060129384 A KR20060129384 A KR 20060129384A KR 1020067016367 A KR1020067016367 A KR 1020067016367A KR 20067016367 A KR20067016367 A KR 20067016367A KR 20060129384 A KR20060129384 A KR 20060129384A
Authority
KR
South Korea
Prior art keywords
information
input
authentication
hardware
program
Prior art date
Application number
KR1020067016367A
Other languages
English (en)
Other versions
KR100917706B1 (ko
Inventor
세이고 고타니
시게노리 바바
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Priority to KR1020067016367A priority Critical patent/KR100917706B1/ko
Publication of KR20060129384A publication Critical patent/KR20060129384A/ko
Application granted granted Critical
Publication of KR100917706B1 publication Critical patent/KR100917706B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

보안 칩(215)은, 버스를 통해 통신 I/F(209), 생체 센서(211), CPU(201), 메모리/스토리지(300)에 접속되어 있다. 또한, 정보 처리 장치(101) 내에는 각종 소프트웨어(301)가 설치되어 있고, 이들 소프트웨어(301)에 관한 정보도 취득 가능하다. 또한, 정보 처리 장치(101)에 접속되어 있는 주변 기기(302)에 관한 정보도 취득 가능하다. 또한, 보안 칩(215)은 통신 인증 하드웨어(311)와, 생체 인증 하드웨어(312)와, 장치 내 정보 인증 하드웨어(313)와, 감시 하드웨어(314)와, 검증 하드웨어(315)로 구성되어 있다.

Description

정보 관리 장치 및 정보 관리 방법{INFORMATION MANAGEMENT DEVICE AND INFORMATION MANAGEMENT METHOD}
본 발명은 정보 처리 장치에서 정보를 관리하는 정보 관리 장치 및 정보 관리 방법에 관한 것이다.
최근, IPv6(Internet Protocol Version 6)의 도입에 의해 인터넷 등의 통신망에 접속되는 정보 처리 장치는 퍼스널 컴퓨터, 서버 컴퓨터, 및 휴대 전화기뿐만 아니라 냉장고, 전자 레인지, 에어컨, TV, DVD 등의 가전 기기, 복사기, 더 나아가서는 로봇 등에도 통신망에 접속되고, 정보의 송수신을 행할 수 있다. 이와 같이 통신망에 접속되는 정보 처리 장치가 증가함에 따라서, 안전성(security)이 저하되고 있다.
특히 가전 기기는 안전성이 낮고, 외부로부터 기기의 정상적인 동작에 지장을 초래하는 프로그램을 송신하는 경우나, DDoS(Distributed Denial of Service)의 발판이 될 우려가 있다. 그래서, 이러한 정보 처리 장치의 안전성을 높이기 위해 지문 등을 이용한 생체 인증 기능을 정보 처리 장치에 탑재하는 시도가 이루어지고 있다(예컨대, 하기 특허 문헌 1을 참조).
또한, 이들 정보 처리 장치를 이용한 전자 상거래를 행할 때에는 정보 처리 장치가, 정당한 소유자가 사용하고 있는지, 소유자 스스로 정보 처리 장치를 이용한 거래인지, 정보 처리 장치에 안전성을 손상하는 기기가 접속, 또는 OS(Operating System), 브라우저, 플러그인 소프트웨어 등의 소프트웨어가 설치되어 있지 않은지 등의 안전성을 우선 확보한 후에 상거래를 행하는 것이 바람직하다.
또한, 생체 정보를 이용한 생체 인증, 인증 기관을 이용한 전자 증명서에 의한 본인 인증[PKI(Public Key Infrastructure) 인증], 및 정보 처리 장치에 관한 정보를 기밀 관리하는 환경 인증도 행해지고 있다. 또한, 제조 비용의 상승을 초래지 않고, 여러 가지 보안을 실행하는 것이 가능한 기억 매체 구동 장치가 제안되고 있다(예컨대, 하기 특허 문헌 2를 참조).
특허 문헌 1
특허 공개 평3-58174호 공보
특허 문헌 2
특허 공개 평10-283190호 공보
그러나, 상기 종래의 기술에서는 인증용 지문 정보가 유출하는 경우도 있고, 생체 인증만으로는 고도한 안전성을 확보하는 것이 곤란하다고 하는 문제가 있었다.
또한, 이들 정보 처리 장치에 패치용 소프트웨어, 펌웨어 등을 제공하는 경우 제3자에게 송신중인 소프트웨어가 위조될 우려가 있기 때문에 정보 송신측의 장치와 정보 처리 장치 사이에서의 안전성을 충분히 확보할 필요가 있었다. 한편, 안 전성의 레벨을 지나치게 높이면 정보의 송수신을 원활하게 행하기 어려워진다고 하는 문제가 있었다.
또한, 생체 인증, 본인 인증, 환경 인증 등의 복수 종류의 인증 처리를 하나의 정보 처리 장치에서 독립적으로 행하는 경우 각 인증 처리의 상호간에서의 정보를 교환할 때에 상호 인증이 필요하게 된다. 따라서, 각각의 인증 기능 외에 다른 인증 기능과의 정보 교환을 위한 인증 기능을 구비하게 되고, 제품 비용 및 인증 처리 시간이 증대한다고 하는 문제가 생길 우려가 있다.
한편, 전술한 생체 인증, 본인 인증, 환경 인증은 원래 다른 목적으로 이용되는 인증 기능이기 때문에 각각의 인증 처리를 실행하기 위한 펌웨어 등의 프로그램이나 데이터에 관한 갱신 빈도, 갱신량, 갱신 방법이 다르다.
따라서, 전술한 생체 인증, 본인 인증, 환경 인증의 인증 기능을 단일 칩에 내장하는 경우 각각의 인증 기능에 관한 프로그램이나 데이터가 갱신될 때마다, 칩 전체를 갱신, 많은 경우 다시 만들게 되고, 비용면에서 사실상 불가능하다. 또한, 갱신할 때마다, 다시 만드는 작업이 발생하는 경우 사용자에게 있어서는 그 동안 이용할 수 없기 때문에 불편하다.
따라서, 이들 개개의 인증 기능의 갱신은, 원래의 인증 목적상 가급적 조속히 행해져야 하는 것이기 때문에 다른 갱신을 대기하여 동시에 갱신한다는 것으로서는 인증을 행하는 의미가 없게 된다.
본 발명은, 상기한 문제점을 감안하여 이루어진 것으로서, 생체 인증, 본인 인증(PKI 인증), 및 환경 인증에서의 프로그램 및 데이터의 갱신을 유연하면서 엄 밀히 실행 가능하게 함으로써, 안전성의 향상을 도모할 수 있는 정보 관리 장치 및 정보 관리 방법을 제공하는 것을 목적으로 한다.
발명의 개시
전술한 과제를 해결하여 목적을 달성하기 위해 본 발명의 정보 관리 장치는, 정보 처리 장치 내에 실장되고, 상기 정보 처리 장치 외의 통신의 안전성을 인증하는 통신 인증 하드웨어와, 상기 통신 인증 하드웨어와는 다른 소정의 처리를 행하는 처리 하드웨어를 내장한 단일 칩으로 이루어지는 정보 관리 장치로서, 상기 단일 칩 내에 설치되어 있는 임의의 실행 프로그램의 제공원과 상기 정보 처리 장치 사이의 통신의 안전성이 상기 통신 인증 하드웨어에 의해 인증된 경우, 상기 제공원으로부터 상기 정보 처리 장치로 송신된 상기 실행 프로그램을 수정하는 수정 프로그램과, 상기 수정 프로그램 및 상기 제공원의 비밀 키에 의해 생성된 전자 서명의 입력을 접수하는 입력 수단과, 상기 입력 수단에 의해 입력된 수정 프로그램으로 수정되는 실행 프로그램이 상기 통신 인증 하드웨어 또는 상기 처리 하드웨어 중 어느 하나의 하드웨어에 설치되어 있는 실행 프로그램인지를 판정하는 프로그램 판정 수단과, 상기 수정 프로그램의 메시지 다이제스트와, 상기 입력 수단에 의해 입력된 전자 서명과, 상기 제공원의 공개 키에 기초하여 상기 프로그램 판정 수단에 의해 판정된 실행 프로그램을 상기 수정 프로그램에 의해 갱신하는 것이 정당한지의 여부를 검증하는 정당성 검증 수단과, 상기 정당성 검증 수단에 의해 검증된 검증 결과에 기초하여 상기 프로그램 판정 수단에 의해 판정된 실행 프로그램을 상기 수정 프로그램에 의해 갱신하는 갱신 수단을 구비하는 것을 특징으로 한다.
본 발명에 의하면, 수정 프로그램을 수신하는 암호로의 안전성의 인증과, 수신한 수정 프로그램에 의한 갱신의 정당성의 인증을 단일 칩에 의해 행할 수 있다.
도 1은 본 발명의 실시예에 관한 정보 관리 시스템의 개략 구성을 도시하는 설명도이다.
도 2는 정보 처리 장치의 하드웨어 구성을 도시하는 블록도이다.
도 3은 보안 칩의 하드웨어 구성을 도시하는 블록도이다.
도 4는 도 3에 도시한 각 하드웨어의 구체적인 구성을 도시하는 블록도이다.
도 5는 메모리/스토리지에 기억된 전자 증명서를 도시하는 설명도이다.
도 6은 메모리/스토리지에 기억된 등록 정보를 도시하는 설명도이다.
도 7은 메모리/스토리지에 기억된 장치 내 정보를 도시하는 설명도이다.
도 8은 본 발명의 실시예에 관한 정보 관리 장치의 통신 인증 처리 순서를 도시하는 흐름도이다.
도 9는 갱신 정보의 일례를 도시하는 설명도이다.
도 10은 식별 정보가 A 내지 C 중 어느 하나의 정보인 경우의 갱신 정보를 도시하는 설명도이다.
도 11은 식별 정보가 D의 정보인 경우의 갱신 정보를 도시하는 설명도이다.
도 12는 통신 인증 하드웨어에 의해 통신의 안전성이 인증된 경우의 보안 칩의 갱신 처리 순서를 도시하는 흐름도이다.
도 13은 통신 인증 프로그램(또는 장치 내 정보 인증 프로그램)의 갱신 처리 순서를 도시하는 흐름도이다.
도 14는 생체 인증 프로그램의 갱신 처리 순서를 도시하는 흐름도이다.
도 15는 사용자의 전자 증명서의 갱신 처리 순서를 도시하는 흐름도이다.
도 16은 등록 정보를 기록하는 경우의 통신 인증 처리 순서를 도시하는 흐름도이다.
도 17은 입력 정보를 도시하는 설명도이다.
도 18은 등록 정보의 기록 처리 순서를 도시하는 흐름도이다.
도 19는 등록 지시 정보를 도시하는 설명도이다.
도 20은 보안 칩에 의한 통상의 동작 처리 순서를 도시하는 흐름도이다.
이하에, 본 발명의 실시예에 관해서 도면을 참조하면서 상세히 설명한다.
(정보 관리 시스템의 개략 구성)
도 1은 본 발명의 실시예에 관한 정보 관리 시스템의 개략 구성을 도시하는 설명도이다. 도 1에서, 정보 관리 시스템(100)은 사용자의 정보 처리 장치(101)와, 정보 처리 장치(101) 내의 실행 프로그램 또는 데이터를 제공하는 정보 제공 장치(102)와, 인증국의 인증 장치(103)가 인터넷 등의 네트워크(104)를 통해 접속되어 있다.
사용자의 정보 처리 장치(101)에는, 예컨대 휴대 전화기, 퍼스널 컴퓨터, 기타 냉장고, 전자 레인지, 에어컨, TV, DVD 등의 가전 기기, 복사기, 로봇 등이 포 함된다. 이 정보 처리 장치(101)에는 보안 칩이 실장되어 있다.
정보 제공 장치(102)는 실행 프로그램이나 각종 데이터를 개발 또는 판매하는 벤더나 메이커, 정보 처리 장치(101)를 제조 또는 판매하는 업자 등이 관리한다. 이 정보 제공 장치(102)는 실행 프로그램의 패치 등의 수정 프로그램이나 각종 데이터를 저장하거나, 네트워크(104)상에 업로드 한다. 또한, 실행 프로그램이나 각종 데이터의 전자 서명을 생성한다. 인증 장치(103)는 사용자, 메이커, 벤더, 판매업자 등의 전자 증명서의 발행 및 관리를 행한다. 또한, 발행한 전자 증명서의 전자 서명을 생성한다.
[정보 처리 장치(101)의 하드웨어 구성]
다음에, 정보 처리 장치(101)의 하드웨어 구성에 관해서 설명한다. 도 2는 정보 처리 장치(101)의 하드웨어 구성을 도시하는 블록도이다. 도 2에서, 정보 처리 장치(101)는 CPU(201)와, ROM(202)과, RAM(203)과, HDD(hard disk drive)(204)와, HD(하드 디스크)(205)와, FDD(플렉시블 디스크 드라이브)(206)와, 착탈 가능한 기록 매체의 일례로서의 FD(플렉시블 디스크)(207)와, 디스플레이(208)와, 통신 I/F(인터페이스)(209)와, 입력 키(키보드, 마우스 포함)(210)와, 생체 센서(211)와, 보안 칩(215)으로 구성되어 있다. 또한, 각각의 구성부는 버스(200)에 의해 각각 접속되어 있다.
여기서, CPU(201)는 정보 처리 장치(101)의 전체의 제어를 담당한다. ROM(202)은 부팅 프로그램 등의 프로그램을 기억하고 있다. RAM(203)은 CPU(201)의 작업 영역으로서 사용된다. HDD(204)는, CPU(201)의 제어에 따라 HD(205)에 대한 데이터의 기록/판독을 제어한다. HD(205)는 HDD(204)의 제어로 기록된 데이터를 기억한다.
FDD(206)는 CPU(201)의 제어에 따라 FD(207)에 대한 데이터의 기록/판독을 제어한다. FD(207)는 FDD(206)의 제어로 기록된 데이터를 기억하거나, FD(207)에 기억된 데이터를 정보 처리 장치(101)로 판독하게 한다.
또한, 착탈 가능한 기록 매체로서, FD(207) 외에 CD-ROM(CD-R, CD-RW), MO, DVD(Digital Versatile Disk), 메모리 카드 등이더라도 좋다. 디스플레이(208)는 커서, 아이콘 또는 툴박스를 비롯하여, 문서, 화상, 기능 정보 등의 데이터를 표시한다. 이 디스플레이(208)는, 예컨대 CRT, TFT 액정 모니터, 플라즈마 디스플레이 등을 채용할 수 있다.
통신 I/F(209)는 통신 회선을 통하여 인터넷 등의 네트워크(104)에 접속되고, 이 네트워크(104)를 통해 다른 장치에 접속된다. 그리고, 통신 I/F(209)는 네트워크(104)와 내부의 인터페이스를 담당하고, 외부 장치로부터의 데이터의 입출력을 제어한다. 통신 I/F(209)에는 예컨대 모뎀이나 LAN 어댑터 등을 채용할 수 있다.
입력 키(210)는 문자, 숫자, 각종 지시 등의 입력을 위한 키를 구비하고, 데이터의 입력을 행한다. 또한, 터치 패널식의 입력 패드나 숫자 키 등이더라도 좋다.
생체 센서(211)는 일례로서, 지문 센서(212), 카메라(213) 및 마이크(214)를 들 수 있다. 지문 센서(212)는 대략 50 ㎛ 간격으로 손가락의 지문의 요철을 검출 하여 전기 신호로 변환하는 장치이며, 지문의 판독 방식으로서는, 예컨대 반도체식, 광학식, 감압식, 감열식 등을 들 수 있다. 카메라(213)는 안구의 홍채나 망막을 촬상하는 생체 센서(211)이다. 또한, 마이크(214)는 소리의 특징을 나타내는 성문을 검출하는 생체 센서(211)이다.
보안 칩(215)은 TPM(Trusted Platform Module)으로 불리고, 정보 처리 장치(101)의 메인보드에 실장된다. 보안 칩(215)은 보안이나 프라이버시를 실현하기 위한 기본 기능만을 제공하는 칩이다. 또한, 이 보안 칩(215)은 TCG(Trusted Computing Group)의 사양서에 의해 정의되어 있다. 하나의 정보 처리 장치(101)에 실장된 TPM은 다른 정보 처리 장치(101)에 실장할 수 없게 되어 있고, 정보 처리 장치(101)로부터 TPM을 제거하면 이 정보 처리 장치(101)는 기동할 수 없게 된다. 이 보안 칩(215)은 본 발명의 실시예에 관한 정보 관리 장치이다.
[보안 칩(215)의 하드웨어 구성]
다음에, 전술한 보안 칩(215)의 하드웨어 구성에 관해서 설명한다. 도 3은 보안 칩(215)의 하드웨어 구성을 도시하는 블록도이다. 도 3에서, 보안 칩(215)은 버스를 통해 통신 I/F(209), 생체 센서(211), CPU(201), 메모리/스토리지(300)에 접촉되어 있다. 또한, 정보 처리 장치(101) 내에는 각종 소프트웨어(301)가 설치되어 있고, 이들 소프트웨어(301)에 관한 정보도 취득 가능하다. 또한, 정보 처리 장치(101)에 접속되어 있는 주변 기기(302)에 관한 정보도 취득 가능하다.
또한, 메모리/스토리지(300)는 정보 처리 장치(101) 내이면 보안 칩(215) 내 또는 보안 칩(215) 외 중 어느 영역에 설치되더라도 좋다. 보안 칩(215) 내에 설치 되는 경우는 메모리/스토리지(300)의 제거나 위조를 방지할 수 있다.
또한, 보안 칩(215)은 통신 인증 하드웨어(311)와, 생체 인증 하드웨어(312)와, 장치 내 정보 인증 하드웨어(313)와, 감시 하드 웨어(314)와, 검증 하드 웨어(315)로 구성되어 있다.
통신 인증 하드웨어(311)는 정보 처리 장치(101) 외, 예컨대 도 1에 도시한 제공 서버나 인증 서버의 통신의 안전성을 인증한다. 통신 인증 하드웨어(311)는, 구체적으로는 인증국을 이용한 전자 증명서에 의한 본인 인증[PKI(Public Key Infrastructure) 인증]을 행함으로써, 외부와 통신을 행하는 사람이 인증국에 의해 정규 등록된 사람인지의 여부를 판별할 수 있다. 또한, 이 통신 인증 하드웨어(311)에는 통신 인증 처리를 실행하는 통신 인증 프로그램(321)이 설치되어 있다.
생체 인증 하드웨어(312)는 생체 센서(211)에 의해 검출된 생체 정보와 정보 처리 장치(101) 내에 등록된 사용자의 등록 생체 정보가 일치하는지의 여부를 인증한다. 생체 인증 하드웨어(312)에서는 정보 처리 장치(101)를 조작하는 사람이 정규 사용자인지의 여부를 판별할 수 있다. 이 생체 인증 하드웨어(312)에는 생체 인증 처리를 실행하는 생체 인증 프로그램(322)이 설치되어 있다.
장치 내 정보 인증 하드웨어(313)는 상기 정보 처리 장치(101) 또는 상기 단일 칩 내의 정보(장치 내 정보)를 인증한다. 이 장치 내 정보는 환경 정보라고 불리고, 정보 처리 장치(101)에 접속된 주변 기기(302)로부터 취득한 이 주변 기기(302)에 관한 정보(예컨대, 기기명, 버전 정보)나, 정보 처리 장치(101) 내에 설 치되어 있는 소프트웨어(301)에 관한 정보(예컨대, 소프트웨어명, 버전 정보), 메모리/스토리지(300)에 기억되어 있는 각종 정보(예컨대, 전자 증명서) 등을 포함한다. 이 때문에, 장치 내 정보 인증 하드웨어(313)는 환경 인증 하드웨어라고도 불린다.
또한, 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 기억되어 있는 정보를 기밀 관리한다. 구체적으로는, 장치 내 정보 인증 하드웨어(313)가 취득한 정보를 고유의 암호 키로 암호화하여 메모리/스토리지(300)에 기억한다. 한편, 다른 하드웨어로부터의 호출이 있었던 경우 암호 키와 쌍을 이루는 고유의 복호 키로 암호화되어 기억되고 있는 정보를 복호한다. 이 암호화 및 복호 처리에 의해 정보 처리 장치(101) 내에서 위조되어 있지 않는 것을 인증할 수 있다. 이 장치 내 정보 인증 하드웨어(313)에는 전술한 처리를 실행하는 장치 내 정보 인증 프로그램(323)이 설치되어 있다.
또한, 감시 하드웨어(314)에는 상주 프로그램(324)이 설치되어 있고, 정보 관리 장치 내의 정보의 교환을 감시한다. 구체적인 감시 처리에 관해서는 후술한다.
또한, 검증 하드웨어(315)에는 검증 프로그램(325)이 설치되어 있고, 통신 인증 하드웨어(311)에 의해 외부와의 통신의 안전성이 인증된 경우에, 이 외부로부터 보안 칩(215)에 입력되어 오는 정보의 정당성의 검증이나 일치 검증 등을 행한다. 구체적인 검증 처리에 관해서는 후술한다.
(각 하드웨어의 구체적인 구성)
다음에, 도 3에 도시한 각 하드웨어(311 내지 315)의 구체적인 구성에 관해서 설명한다. 도 4는 도 3에 도시한 각 하드웨어(311 내지 315)의 구체적인 구성을 도시하는 블록도이다. 도 4에서, 각 하드웨어(311 내지 315)는 프로세서(401)와, ROM(402)과, RAM(403)과, EEPROM(404)과, 입력 I/F(인터페이스)(405)와, 암호 처리기(406)로 구성되어 있다. 또한, 각 구성부(401 내지 406)는 버스(400)에 의해 각각 접속되어 있다.
여기서, 프로세서(401)는 각 하드웨어(311 내지 315)의 전체의 제어를 담당한다. ROM(402)은 부팅 프로그램 등의 프로그램을 기억하고 있다. RAM(403)은 프로세서(401)의 작업 영역으로서 사용된다. EEPROM(404)은 각 하드웨어(311 내지 315)에 의해 실행되는 프로그램을 기억한다. 암호 처리기(406)는 비대칭의 암호 키의 생성, 암호 처리, 복호 처리, 메시지 다이제스트의 생성(해시값의 생성), 전자 서명의 생성 등을 행한다.
[메모리/스토리지(300)의 기억 내용]
다음에, 도 3에 도시한 메모리/스토리지(300)의 기억 내용에 관해서 설명한다. 도 5는 메모리/스토리지(300)에 기억된 전자 증명서를 도시하는 설명도이다. 도 6은 메모리/스토리지(300)에 기억된 등록 정보를 도시하는 설명도이다.도 7은 메모리/스토리지(300)에 기억된 장치 내 정보를 도시하는 설명도이다.
도 5에서, 전자 증명서(Ca 내지 Cz)는 피증명자별로 기억되어 있다. 「피증명자명」이란 전자 증명서(Ca 내지 Cz)에 의해 증명된 사람, 예컨대 사용자, 메이커, 벤더, 인증국 등을 들 수 있다. 또한, 전자 증명서(Ca 내지 Cz)에는 버전 정 보, 서명 알고리즘, 발행자명, 유효 기한, 공개 키, 그 외의 관련 정보가 포함되어 있다. 이 전자 증명서(Ca 내지 Cz)는 도 3에 도시한 장치 내 정보 인증 하드웨어(313)에 의해 암호화되어 기억되고 있다.
또한, 도 6에서 등록 정보(600)는 등록자명(601), 센서종 정보(602) 및 생체 정보(603)에 의해 구성된다. 도 6에는 그 일례로서, 사용자인 등록자 「X」가 「지문 센서」에 의해 검출된 등록자 「X」의 지문의 화상 데이터 「Xa」를 생체 정보(603)로서 등록하고 있다. 등록 정보(600)는 도 3에 도시한 장치 내 정보 인증 하드웨어(313)에 의해 암호화되어 기억되고 있다.
또한, 도 7에서 장치 내 정보로서, 도 3에 도시한 주변 기기(302), 소프트웨어(301) 및 각 하드웨어에 설치된 통신 인증 프로그램(321) 등의 실행 프로그램의 명칭 및 버전이 기억되어 있다.
(통신 인증 처리 순서)
다음에, 본 발명의 실시예에 관한 정보 관리 장치[보안 칩(215)]의 통신 인증 처리의 내용에 관해서 설명한다. 도 8은 본 발명의 실시예에 관한 정보 관리 장치[보안 칩(215)]의 통신 인증 처리 순서를 도시하는 흐름도이다.
도 8에서, 우선 통신 I/F(209)에서, 갱신 정보가 수신되었는지의 여부를 판정한다(단계 S801). 여기서, 갱신 정보에 관해서 설명한다. 도 9는 갱신 정보의 일례를 도시하는 설명도이다.
도 9에서, 갱신 정보(900)는 식별 정보(901)와, 갱신 데이터(902)와, 제공원의 전자 서명(903)과, 제공원의 전자 증명서(제공원이 인증국인 경우에는 인증국의 전자 증명서)(904)와, 인증국의 전자 서명(905)으로 구성되어 있다. 식별 정보(901)는 갱신 데이터(902)의 내용을 특정하는 정보이다.
예컨대, 식별 정보(901)가 『A』인 경우 갱신 데이터(902)는 『통신 인증 프로그램(321)의 패치』이다. 또한, 식별 정보(901)가 『B』인 경우 갱신 데이터(902)는 『장치 내 정보 인증 프로그램(323)의 패치』이다. 또한, 식별 정보(901)가 『C』인 경우 갱신 데이터(902)는 『생체 인증 프로그램(322)의 패치』이다. 또한, 식별 정보(901)가 『D』인 경우 갱신 데이터(902)는 『사용자의 새로운 전자 증명서』이다.
갱신 데이터(902)는 식별 정보(901)에 의해 특정되는 패치 또는 전자 증명서이다. 또한, 갱신 데이터(902)에는 제공원의 전자 서명(903)이 첨부되어 있다. 이 제공원의 전자 서명(903)은 제공원에서 갱신 데이터(902)의 해시값(911)을 제공원의 비밀 키로 암호화한 데이터이다.
또한, 제공원의 전자 증명서(904)는 임의의 인증국이 발행한 전자 증명서이다. 이 전자 증명서(904)에는 인증국의 전자 서명(905)이 첨부되어 있다. 인증국의 전자 서명(905)은 제공원에서 전자 증명서(904)의 해시값(912)을 인증국의 비밀 키로 암호화한 데이터이다.
여기서, 식별 정보(901)가 A 내지 C 중 어느 하나의 정보인 경우의 갱신 정보에 관해서 설명한다. 도 10은 식별 정보가 A 내지 C 중 어느 하나의 정보인 경우의 갱신 정보를 도시하는 설명도이다.
도 10에 도시한 갱신 정보(1000)에서, 갱신 전 프로그램(1001) 및 패 치(1002)는 메이커나 벤더 등의 제공원에서 작성된 데이터이다. 또한, 갱신 후 프로그램(1003)도 메이커나 벤더 등의 제공원으로 작성된 프로그램이고, 갱신 전 프로그램(1001)을 패치(1002)로 수정한 프로그램이다.
제공원의 전자 서명(1004)은 패치(1002)의 해시값(1011)을 제공원의 비밀 키로 암호화한 전자 서명이다. 또한, 제공원의 전자 서명(1005)도 첨부하더라도 좋다. 이 전자 서명(1005)은 갱신 후 프로그램(1003)의 해시값(1012)을 제공원의 비밀 키로 암호화한 전자 서명이다.
또한, 식별 정보(901)가 D 정보인 경우의 갱신 정보에 관해서 설명한다. 도 11은 식별 정보(901)가 D 정보인 경우의 갱신 정보를 도시하는 설명도이다. 이 갱신 정보(1100)는 인증국에서 발행된 사용자의 새로운 전자 증명서(1101)를 갖고 있다. 이 전자 증명서(1101)는, 예컨대 현재의 사용자의 유효 기한이 경과한 경우에 인증국의 인증 장치(103)에서 조속히 발행되는 갱신 데이터이다. 또한 사용자에 대하여 신규로 발행되는 전자 증명서이더라도 좋다.
인증국의 전자 서명(1102)은 사용자의 새로운 전자 증명서(1101)의 해시값(1111)을 인증국의 비밀 키로 암호화한 전자 서명이다. 또한, 인증국의 전자 증명서(1104)는 인증국 자신 또는 다른 인증국이 발행한 전자 증명서이다. 인증국의 전자 서명(1105)은 전자 증명서(1104)의 해시값(1112)을 이 전자 증명서(1104)를 발행한 인증국의 비밀 키에 의해 암호화한 전자 증명서이다.
또한, 도 8에서 갱신 정보(900)(또는 1000, 1100)가 수신된 경우(단계 S801: Yes), 통신 I/F(209)를 통해 통신 인증 하드웨어(311)에 제공원의 전자 증명 서(904)[또는 인증국의 전자 증명서(1104)] 및 인증국의 전자 서명(905)(또는 1105)을 입력한다(단계 S802). 또한, 여기서 전자 증명서(904)[또는 전자 증명서(1104)]에 포함되어 있는 발행원의 인증국과 통신하여 전자 증명서(904)[또는 전자 증명서(1104)]가 현시점에서 유효한지의 여부를 검증하는 것으로 하더라도 좋다. 이에 따라 통신의 안전성의 향상을 도모할 수 있다.
그리고, 통신 인증 하드웨어(311)는 입력된 제공원의 전자 증명서(904)[또는 인증국의 전자 증명서(1104)]에 포함되어 있는 인증국명을 추출하고, 이 전자 증명서(904)(또는 1104)를 발행한 인증국을 특정한다(단계 S803).
통신 인증 하드웨어(311)는 특정된 인증국을 장치 내 정보 인증 하드웨어(313)에 출력한다. 장치 내 정보 인증 하드웨어(313)로는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 통신 인증 하드웨어(311)로 특정된 인증국의 전자 증명서를 추출한다. 그리고, 이 추출된 전자 증명서를 장치 내 정보 인증 하드웨어(313)의 복호 키로 복호하여 특정된 인증국의 공개 키를 취득한다(단계 S804). 이 공개 키를 취득할 수 있었다는 것은 메모리/스토리지(300) 내의 정보가 위조되어 있지 않다는 것이며, 안전한 것이 인증된다.
취득한 인증국의 공개 키는 통신 인증 하드웨어(311)에 출력된다. 통신 인증 하드웨어(311)로는 취득한 인증국의 공개 키로 인증국의 전자 서명(905)(또는 1105)을 복호하여 해시값을 생성한다(단계 S805). 다음에, 통신 인증 하드웨어(311)는 입력된 제공원의 전자 증명서(904)[또는 인증국의 전자 증명서(1104)]의 메시지 다이제스트(해시값)를 생성한다(단계 S806).
그리고, 통신 인증 하드웨어(311)는 단계 S805에서 생성된 해시값과 단계 S806에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S807). 일치하는 경우(단계 S807: Yes)는 제공원(또는 인증국)과의 통신의 안전성이 인증되고(단계 S808), 안정성이 높은 통신로가 생성된다. 한편, 일치하지 않은 경우(단계 S807: No) 제공원(또는 인증국)과의 통신의 안전성이 인증되지 않아 통신할 수 없다.
[보안 칩(215)의 갱신 처리 순서]
다음에, 통신 인증 하드웨어(311)에 의해 통신의 안전성이 인증된 경우의 보안 칩(215)의 갱신 처리 순서에 관해서 설명한다. 도 12는 통신 인증 하드웨어(311)에 의해 통신의 안전성이 인증된 경우의 보안 칩(215)의 갱신 처리 순서를 도시하는 흐름도이다.
도 12에서, 우선 통신의 안전성이 인증된 경우(단계 S1201: Yes) 감시 하드웨어(314)는 통신 I/F(209)까지 수신된 식별 정보(901), 갱신 데이터(902) 및 갱신 데이터(902)의 전자 서명(903)을 입력한다(단계 S1202).
그리고, 감시 하드웨어(314)는 입력된 식별 정보(901)를 참조한다. 식별 정보(901)가 『A』인 경우(단계 S1203: A) 갱신 데이터(901)는 통신 인증 프로그램(321)의 패치(1002)로 판단되고, 통신 인증 프로그램(321)의 갱신 처리를 행한다(단계 S1204).
또한, 식별 정보(901)가 『B』인 경우(단계 S1203: B) 갱신 데이터(901)는 장치 내 정보 인증 프로그램(323)의 패치(1002)로 판단되고, 장치 내 정보 인증 프로그램(323)의 갱신 처리를 행한다(단계 S1205).
또한, 식별 정보(901)가 『C』인 경우(단계 S1203: C) 갱신 데이터(901)는 생체 인증 프로그램(322)의 패치(1002)로 판단되고, 생체 인증 프로그램(322)의 갱신 처리를 행한다(단계 S1206).
또한, 식별 정보(901)가『D』인 경우[단계 S1203: D] 갱신 데이터(901)는 사용자의 새로운 전자 증명서(1101)로 판단되고, 사용자의 전자 증명서의 갱신 처리를 행한다(단계 S1207).
[통신 인증 프로그램(321)의 갱신 처리 순서]
다음에, 통신 인증 프로그램(321)[또는 장치 내 정보 인증 프로그램(323)]의 갱신 처리 순서에 관해서 설명한다. 도 13은 통신 인증 프로그램(321)[또는 장치 내 정보 인증 프로그램(323)]의 갱신 처리 순서를 도시하는 흐름도이다.
도 13에서, 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득한다(단계 S1301). 구체적으로는, 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여, 패치의 제공원의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 패치의 제공원의 전자 증명서를 추출한다.
그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서 안으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득할 수 있다.
다음에, 감시 하드웨어(314)는 취득한 제공원의 공개 키로 제공원의 전자 서 명을 복호하여 해시값을 생성한다(단계 S1302). 또한, 감시 하드웨어(314)는 패치의 메시지 다이제스트(해시값)를 생성한다(단계 S1303). 그리고, 감시 하드웨어(314)는 단계 S1302에서 생성된 해시값과 단계 S1303에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.
검증 하드웨어(315)는 단계 S1302에서 생성된 해시값과 단계 S1303에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1304). 일치하지 않는 경우(단계 S1304: No) 패치가 위조될 우려가 있기 때문에 갱신 처리하지 않고, 일련의 처리를 종료한다.
한편, 일치하는 경우(단계 S1304: Yes)는 패치가 위조되어 있지 않고, 정당한 것을 인증한다(단계 S1305). 그리고, 정당하다고 인증된 패치에 의해 통신 인증 프로그램(321)[장치 내 정보 인증 프로그램(323)의 갱신 처리 순서의 경우에는, 장치 내 정보 인증 프로그램(323)]의 갱신 처리를 행한다(단계 S1306).
또한, 감시 하드웨어(314)는 입력된 갱신 정보 내에 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는지의 여부를 검출한다(단계 S1307). 갱신 후 프로그램(1003)의 전자 서명(1005)이 없는 경우(단계 S1307: No) 일련의 처리를 종료한다.
한편, 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는 경우(단계 S1307: Yes) 감시 하드웨어(314)는 단계 S1301에서 취득한 공개 키로 전자 서명(1005)을 복호하여 해시값을 생성한다(단계 S1308).
또한, 감시 하드웨어(314)는 단계 S1307의 갱신 처리에 의해 갱신된 통신 인 증 프로그램(321)[장치 내 정보 인증 프로그램(323)의 갱신 처리 순서의 경우에는, 장치 내 정보 인증 프로그램(323)]의 메시지 다이제스트(해시값)를 생성한다(단계 S1309). 그리고, 감시 하드웨어(314)는 단계 S1308에서 생성된 해시값과 단계 S1309에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.
검증 하드웨어(315)는, 단계 S1308에서 생성된 해시값과 단계 S1309에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1310). 일치하지 않는 경우(단계 S1310: No) 정상적인 갱신이 되어 있지 않게 되고, 일련의 처리를 종료한다. 한편, 일치하는 경우(단계 S1310: Yes)는 갱신된 통신 인증 프로그램(321)[장치 내 정보 인증 프로그램(323)의 갱신 처리 순서의 경우에는, 장치 내 정보 인증 프로그램(323)]은 제공원의 갱신 후 프로그램(1003)과 동일 프로그램이 되며, 정상적인 갱신이 행해진 것을 확인할 수 있다(단계 S1311).
이에 따라, 제공원으로부터 데이터량이 큰 갱신 후 프로그램(1003) 전체를 다운로드하지 않더라도 패치와 전자 서명만으로 갱신된 프로그램 전체의 갱신 처리가 정상적으로 행해진 것을 확인할 수 있다. 따라서, 안전하면서 빠른 인증 처리를 실현할 수 있다.
[생체 인증 프로그램(322)의 갱신 처리 순서]
다음에, 생체 인증 프로그램(322)의 갱신 처리 순서에 관해서 설명한다. 도 14는 생체 인증 프로그램(322)의 갱신 처리 순서를 도시하는 흐름도이다. 도 14에서, 우선 장치 내 정보 인증 하드웨어(313)가 사용자가 지정한 생체 센서(211)의 센서종 정보를 취득한다(단계 S1401). 장치 내 정보 인증 하드웨어(313)는 취득한 센서종 정보를 감시 하드웨어(314)에 통지한다.
그리고, 입력되어 온 갱신 정보 내의 패치에 의해 수정을 행하는 생체 인증 프로그램(322)의 센서종 정보와, 장치 내 정보 인증 하드웨어(313)에 의해 통지된 센서종 정보가 일치하는지의 여부를 판정한다(단계 S1402).
일치하지 않는 경우(단계 S1402: No) 사용자가 지정한 생체 인증이 아니기 때문에 일련의 처리를 종료한다. 한편, 센서종 정보가 일치한 경우(단계 S1402: Yes) 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득한다(단계 S1403). 구체적으로는, 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여 패치의 제공원의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 패치의 제공원의 전자 증명서를 추출한다.
그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서의 중으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 패치의 제공원의 공개 키를 취득할 수 있다.
다음에, 감시 하드웨어(314)는 취득한 제공원의 공개 키로 제공원의 전자 서명을 복호하여 해시값을 생성한다(단계 S1404). 또한, 감시 하드웨어(314)는 패치의 메시지 다이제스트(해시값)를 생성한다(단계 S1405). 그리고, 감시 하드웨어(314)는 단계 S1404에서 생성된 해시값과 단계 S1405에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.
검증 하드웨어(315)는 단계 S1404에서 생성된 해시값과 단계 S1405에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1406). 일치하지 않는 경우(단계 S1406: No) 패치가 위조되어 있을 우려가 있기 때문에 갱신 처리하지 않고, 일련의 처리를 종료한다.
한편, 일치하는 경우(단계 S1406: Yes)는 패치가 위조되어 있지 않고, 정당한 것을 인증한다(단계 S1407). 그리고, 정당하다고 인증된 패치에 의해 생체 인증 프로그램(322)의 갱신 처리를 행한다(단계 S1408).
또한, 감시 하드웨어(314)는 입력된 갱신 정보 중에 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는지의 여부를 검출한다(단계 S1409). 갱신 후 프로그램(1003)의 전자 서명(1005)이 없는 경우(단계 S1409: No) 일련의 처리를 종료한다.
한편, 갱신 후 프로그램(1003)의 전자 서명(1005)이 있는 경우(단계 S1409: Yes) 감시 하드웨어(314)는 단계 S1403에서 취득한 공개 키로 전자 서명(1005)을 복호하여 해시값을 생성한다(단계 S1410).
또한, 감시 하드웨어(314)는 단계 S1409의 갱신 처리에 의해 갱신된 생체 인증 프로그램(321)의 메시지 다이제스트(해시값)를 생성한다(단계 S1411). 그리고, 감시 하드웨어(314)는 단계 S1410에서 생성된 해시값과 단계 S1411에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.
검증 하드웨어(315)는 단계 S1410에서 생성된 해시값과 단계 S1411에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1412). 일치하는 경우(단계 S1412: Yes)는 갱신된 생체 인증 프로그램(322)은 제공원의 갱신 후 프로그램(1003)과 동일 프로그램이 되고, 정상적인 갱신이 행해지는 것을 확인할 수 있다(단계 S1413). 한편, 일치하지 않는 경우(단계 S1412: No) 정상적인 갱신이 되어 있지 않게 되고, 일련의 처리를 종료한다.
(사용자의 전자 증명서의 갱신 처리 순서)
다음에, 사용자의 전자 증명서의 갱신 처리 순서에 관해서 설명한다. 도 15는 사용자의 전자 증명서의 갱신 처리 순서를 도시하는 흐름도이다. 도 15에서 감시 하드웨어(314)는 사용자의 새로운 전자 증명서(1101)를 제공한 인증국의 공개 키를 취득한다(단계 S1501). 구체적으로는, 감시 하드웨어(314)는 전자 증명서(1101) 안으로부터 이 전자 증명서(1101)를 발행한 인증국명을 추출하고, 발행원의 인증국을 특정한다. 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여 특정된 인증국의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서의 안으로부터 특정된 인증국의 전자 증명서를 추출한다.
그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서 안으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 특정된 인증국의 공개 키를 취득할 수 있다.
다음에, 감시 하드웨어(314)는 취득한 인증국의 공개 키로 인증국의 전자 서명(1102)을 복호하여 해시값을 생성한다(단계 S1502). 또한, 감시 하드웨어(314)는 전자 증명서(1101)의 메시지 다이제스트(해시값)를 생성한다(단계 S1503). 그리고, 감시 하드웨어(314)는 단계 S1502에서 생성된 해시값과 단계 S1503에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.
검증 하드웨어(315)는 단계 S1502에서 생성된 해시값과 단계 S1503에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1504). 일치하지 않는 경우(단계 S1504: No) 전자 증명서(1101)가 위조되어 있을 우려가 있기 때문에 갱신 처리를 행하지 않고, 일련의 처리를 종료한다.
한편, 일치하는 경우(단계 S1504: Yes)는 전자 증명서(1101)가 위조되어 있지 않고, 정당한 것을 인증한다(단계 S1505). 그리고, 사용자의 현재의 전자 증명서로부터 정당하다고 인증된 전자 증명서(1101)로의 갱신 처리를 행한다(단계 S1506).
이에 따라, 유효 기한이 경과한 사용자의 전자 증명서를 안전하면서 조속히 갱신할 수 있다.
(등록 정보를 기록하는 경우의 통신 인증 처리 순서)
다음에, 등록 정보를 기록하는 경우의 통신 인증 처리 순서에 관해서 설명한다. 도 16은 등록 정보를 기록하는 경우의 통신 인증 처리 순서를 도시하는 흐름도이다.
도 16에서, 우선 통신 인증 하드웨어(311)는 통신 I/F(209)를 통해 전자 등록 지시서를 제공하는 제공원의 전자 증명서, 및 이 전자 증명서의 인증국에 의한 전자 서명을 입력한다(단계 S1601). 도 17은 단계 S1601에 의해 입력되는 입력 정 보를 도시하는 설명도이다. 도 17도에서 입력 정보(1700)는 전자 등록 지시서를 제공하는 제공원의 전자 증명서(1701)와, 이 전자 증명서(1701)의 인증국에 의한 전자 서명(1702)을 포함하고 있다. 전자 서명(1702)은 전자 증명서(1701)의 해시값(1703)을 전자 등록 지시서를 제공하는 제공원의 비밀 키로 암호화한 전자 서명이다.
도 16에서 통신 인증 하드웨어(311)는 전자 증명서(1701) 안으로부터 이 전자 증명서(1701)를 발행한 인증국명을 추출하고, 발행원(발행자)의 인증국을 특정한다(단계 S1602).
통신 인증 하드웨어(311)는 특정된 인증국을 장치 내 정보 인증 하드웨어(313)에 출력한다. 장치 내 정보 인증 하드웨어(313)에서는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서 안으로부터 통신 인증 하드웨어(311)로 특정된 인증국의 전자 증명서를 추출한다. 그리고, 이 추출된 전자 증명서를 장치 내 정보 인증 하드웨어(313)의 복호 키로 복호하여 특정된 인증국의 공개 키를 취득한다(단계 S1603). 이 공개 키를 취득할 수 있었다는 것은 메모리/스토리지(300) 내의 정보가 위조되어 있지 않다는 것이며, 안전한 것이 인증된다.
취득한 인증국의 공개 키는 통신 인증 하드웨어(311)에 출력된다. 통신 인증 하드웨어(311)로는 취득한 인증국의 공개 키로 인증국의 전자 서명(1702)을 복호하여 해시값을 생성한다(단계 S1604). 다음에 통신 인증 하드웨어(311)는 입력된 제공원의 전자 증명서(1701)의 메시지 다이제스트(해시값)를 생성한다(단계 S1605).
그리고, 통신 인증 하드웨어(311)는 단계 S1604에서 생성된 해시값과 단계 S1605에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1606). 일치하는 경우(단계 S1606: Yes)는 인증국과의 통신의 안전성이 인증되고(단계 S1607), 안정성이 높은 통신로가 생성된다. 한편, 일치하지 않은 경우(단계 S1606: No) 인증국과의 통신의 안전성이 인증되지 않고, 통신을 행할 수 없다.
(등록 정보의 기록 처리 순서)
다음에, 등록 정보의 기록 처리 순서에 관해서 설명한다. 도 18은 등록 정보의 기록 처리 순서를 도시하는 흐름도이다. 도 18에서, 우선 사용자가 지정한 생체 센서(211)의 센서종 정보를 취득한다(단계 S1801). 그리고, 도 16에 도시한 통신 인증 처리 순서에서 통신의 안전성이 인증되어 있는 경우(단계 S1802: Yes) 제공원으로부터 통신 I/F(209)를 통해 등록 지시 정보를 입력한다(단계 S1803).
여기서, 등록 지시 정보에 관해서 설명한다. 도 19는 등록 지시 정보를 도시하는 설명도이다. 도 19에서 등록 지시 정보(1900)는 전자 등록 지시서(1901)와, 제공원[전자 증명서(1701)의 제공원]의 전자 서명(1902)을 포함하고 있다.
전자 등록 지시서(1901)는 사용자가 지정한 생체 센서(211)에 의해 검출되는 생체 정보를 등록하는 취지의 지시에 관한 데이터이며, 제공자명과, 사용자의 정보 처리 장치(101)로 이용 가능한 생체 센서(211)의 센서종 정보가 기술되어 있다. 또한, 제공원의 전자 서명(1902)은 전자 등록 지시서(1901)의 해시값(1903)을 제공원의 비밀 키에 의해 암호화한 전자 서명이다.
또한, 도 18에서 감시 하드웨어(314)는 전자 등록 지시서(1901) 중에 단계 S1801로써 취득한 센서종 정보가 포함되어 있는지의 여부를 판정한다(단계 S1804). 취득한 센서종 정보가 포함되어 있지 않는 경우(단계 S1804: No) 사용자가 사용하고 싶은 생체 센서(211)를 이용할 수 없기 때문에 일련의 처리를 종료한다.
한편, 취득한 센서종 정보가 포함되어 있는 경우(단계 S1804: Yes) 감시 하드웨어(314)는 전자 등록 지시서(1901)의 제공원의 공개 키를 취득한다(단계 S1805). 구체적으로는 감시 하드웨어(314)는 장치 내 정보 인증 하드웨어(313)에 대하여 전자 등록 지시서(1901)의 제공원의 공개 키를 취득 요구한다. 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)에 암호화되어 기억되고 있는 전자 증명서의 안으로부터 전자 등록 지시서(1901)의 제공원의 전자 증명서를 추출한다.
그리고, 장치 내 정보 인증 하드웨어(313)의 복호 키로 추출된 전자 증명서를 복호하고, 복호된 전자 증명서의 안으로부터 공개 키를 추출한다. 이 추출된 공개 키를 감시 하드웨어(314)에 공급함으로써, 감시 하드웨어(314)는 전자 등록 지시서(1901)의 제공원의 공개 키를 취득할 수 있다.
다음에, 감시 하드웨어(314)는 취득한 제공원의 공개 키로 제공원의 전자 서명을 복호하여 해시값을 생성한다(단계 S1806). 또한, 감시 하드웨어(314)는 전자 등록 지시서(1901)의 메시지 다이제스트(해시값)를 생성한다(단계 S1807). 그리고, 감시 하드웨어(314)는 단계 S1806에서 생성된 해시값과 단계 S1807에서 생성된 해시값을 검증 하드웨어(315)에 출력한다.
검증 하드웨어(315)는 단계 S1806에서 생성된 해시값과 단계 S1807에서 생성된 해시값이 일치하는지의 여부를 판정한다(단계 S1808). 일치하지 않는 경우(단계 S1808: No) 전자 등록 지시서(1901)가 위조되어 있을 우려가 있기 때문에 등록 처 리를 행하지 않고, 일련의 처리를 종료한다.
한편, 일치하는 경우(단계 S1808: Yes) 검증 하드웨어(315)는 생체 인증 하드웨어(312)에 생체 정보의 등록 처리를 지시한다(단계 S1809). 이 때, 정보 처리 장치(101)는 생체 정보의 입력을 대기하고 있다.
그리고, 사용자가 지정한 생체 센서(211)로부터 생체 정보가 입력된 경우(단계 S1810: Yes) 사용자명(등록자명), 센서종 정보(예컨대, 지문 센서 등), 생체 정보(예컨대, 사용자의 지문 화상 데이터)로 이루어지는 등록 정보를 메모리/스토리지(300)에 기록한다(단계 S1811). 이 기록 처리는 생체 인증 하드웨어(312)를 통해 장치 내 정보 인증 하드웨어(313)가 등록 정보를 암호화하여 메모리/스토리지(300)에 기억한다. 이에 따라, 사용자의 등록 정보를 안전하면서 조속히 행할 수 있다.
[보안 칩(215)에 의한 통상의 동작 처리 순서]
다음에, 보안 칩(215)에 의한 통상의 동작 처리 순서에 관해서 설명한다. 도 20은 보안 칩(215)에 의한 통상의 동작 처리 순서를 도시하는 흐름도이다. 도 20에서 생체 센서(211)에 의해 검출된 생체 정보가 입력된 경우(단계 S2001: Yes) 장치 내 정보 인증 하드웨어(313)는 메모리/스토리지(300)로부터 암호화된 등록 정보를 추출하고, 복호 키로 복호한다(단계 S2002).
그리고, 생체 인증 하드웨어(312)에서는 입력된 생체 정보와, 복호된 생체 정보를 대조한다. 생체 정보가 일치하지 않는 경우(단계 S2003: No) 액세스 거부가 되고, 일련의 처리를 종료한다. 한편, 생체 정보가 일치한 경우(단계 S2003: Yes) 통신 인증 하드웨어(311)는 환경 인증을 행하는 송신 목적지와의 통신 인증을 행한 다(단계 S2004).
통신의 안전성이 인증되지 않는 경우(단계 S2005: No) 위조의 위험성이 있기 때문에 일련의 처리를 종료한다. 한편, 통신의 안전성이 인증된 경우(단계 S2005: Yes) 장치 내 정보 인증 하드웨어(313)는 주변 기기(302), 소프트웨어(301), 각 하드웨어의 실행 프로그램의 장치 내 정보를 수집하고(단계 S2006), 환경 레포트를 생성한다(단계 S2007).
그리고, 장치 내 정보 인증 하드웨어(313)는 환경 레포트를 암호화하고(단계 S2008), 이 암호화된 환경 레포트에 전자 서명을 첨부하여 송신 목적지에 송신한다(단계 S2009). 송신 목적지에서는 이 환경 레포트를 수신, 복호하여 환경 인증에 이용할 수 있다.
이와 같이, 통신 인증 하드웨어(311), 생체 인증 하드웨어(312) 및 장치 내 정보 인증 하드웨어(313)는 원래 다른 목적으로 이용되는 인증 기능이기 때문에 각각의 처리를 실행하는 프로그램이나 데이터에 관한 갱신 빈도, 갱신량, 갱신 방법이 다르다.
그러나, 이 실시예에 의하면 통신 인증 하드웨어(311), 생체 인증 하드웨어(312) 및 장치 내 정보 인증 하드웨어(313)를 단일 보안 칩(215)에 내장하고, 갱신 정보나 등록 지시 정보의 입력을 통신 인증 하드웨어(311)에 의해 형성되는 안전한 암호 경로로 일체화하며, 감시 하드웨어(314)[상주 프로그램(324)]에 의해 갱신 대상이 되는 하드웨어를 분별하고 있다.
따라서, 각 하드웨어 사이에서의 상호 인증이 필요없게 되고, 안전하면서 조 속한 갱신 처리를 실현할 수 있다. 통신 인증 하드웨어(311), 생체 인증 하드웨어(312) 및 장치 내 정보 인증 하드웨어(313)를 단일의 보안 칩(215)에 내장하고 있더라도, 프로그램을 갱신하는 경우 보안 칩(215)을 새로 만들 필요가 없기 때문에 사용자의 편리성의 향상을 도모할 수 있다.
또한, 감시 하드웨어(314)나 검증 하드웨어(315)이면서 데이터인 패치, 전자 증명서, 전자 등록 지시서, 전자 서명은 비교적 데이터량이 작은 데이터이며, 처리 내용도 전자 서명의 복호 처리나 해시값의 일치 검증 등 비교적 간단한 처리이기 때문에 저비용으로 실현할 수 있다.
이상 설명한 바와 같이, 본 발명에 의하면 생체 인증, 통신 인증[본인(PKI) 인증], 및 장치 내 정보 인증(환경 인증)에서의 프로그램 및 데이터의 갱신을 유연하면서 엄밀히 실행 가능하게 함으로써, 안전성의 향상을 도모할 수 있다고 하는 효과를 나타낸다.
이상과 같이, 본 발명은 퍼스널 컴퓨터, 서버 컴퓨터 및 휴대 전화기 외에 냉장고, 전자 레인지, 에어컨, TV, DVD 등의 가전 기기, 복사기, 더 나아가서는 로봇에 실장하기에 적합하다.

Claims (18)

  1. 정보 처리 장치 내에 실장되고, 상기 정보 처리 장치 외부와의 통신의 안전성을 인증하는 통신 인증 하드웨어와, 상기 통신 인증 하드웨어와는 다른 소정의 처리를 행하는 처리 하드웨어를 내장한 단일 칩으로 이루어지는 정보 관리 장치로서,
    상기 단일 칩 내에 설치되어 있는 임의의 실행 프로그램의 제공원과 상기 정보 처리 장치 사이의 통신의 안전성이 상기 통신 인증 하드웨어에 의해 인증된 경우, 상기 제공원으로부터 상기 정보 처리 장치에 송신된 상기 실행 프로그램을 수정하는 수정 프로그램과, 상기 수정 프로그램 및 상기 제공원의 비밀 키에 의해 생성된 전자 서명의 입력을 접수하는 입력 수단과;
    상기 입력 수단에 의해 입력된 수정 프로그램으로 수정되는 실행 프로그램이 상기 통신 인증 하드웨어 또는 상기 처리 하드웨어 중 어느 하나의 하드웨어에 설치되어 있는 실행 프로그램인지를 판정하는 프로그램 판정 수단과;
    상기 수정 프로그램의 메시지 다이제스트와, 상기 입력 수단에 의해 입력된 전자 서명과, 상기 제공원의 공개 키에 기초하여 상기 프로그램 판정 수단에 의해 판정된 실행 프로그램을, 상기 수정 프로그램에 의해 갱신하는 것이 정당한지의 여부를 검증하는 정당성 검증 수단과;
    상기 정당성 검증 수단에 의해 검증된 검증 결과에 기초하여 상기 프로그램 판정 수단에 의해 판정된 실행 프로그램을, 상기 수정 프로그램에 의해 갱신하는 갱신 수단
    을 포함하는 것을 특징으로 하는 정보 관리 장치.
  2. 제1항에 있어서, 상기 처리 하드웨어는, 상기 정보 처리 장치 또는 상기 단일 칩 내의 정보를 인증하는 장치 내 정보 인증 하드웨어를 포함하는 것을 특징으로 하는 정보 관리 장치.
  3. 제2항에 있어서, 상기 처리 하드웨어는 생체 센서에 의해 검출된 생체 정보와, 상기 정보 처리 장치의 사용자의 등록 생체 정보가 일치하는지의 여부를 인증하는 생체 인증 하드웨어를 포함하는 것을 특징으로 하는 정보 관리 장치.
  4. 제3항에 있어서, 상기 생체 센서의 종류에 관한 센서종 정보의 입력을 접수하는 센서종 정보 입력 수단과,
    상기 생체 인증 하드웨어의 인증에 이용되고 있는 생체 센서의 종류에 관한 센서종 정보와, 상기 센서종 정보 입력 수단에 의해 입력된 센서종 정보가 일치하는지의 여부를 판정하는 센서종 정보 판정 수단을 포함하고,
    상기 정당성 검증 수단은,
    상기 센서종 정보 판정 수단에 의해 판정된 판정 결과에 기초하여 상기 프로그램 판정 수단에 의해 판정된 실행 프로그램을, 상기 수정 프로그램에 의해 갱신하는 것이 정당한지의 여부를 추가로 검증하는 것을 특징으로 하는 정보 관리 장 치.
  5. 제2항 내지 제4항 중 어느 한 항에 있어서, 상기 입력 수단은,
    상기 정보 처리 장치에 의해 수신된, 상기 실행 프로그램의 제공원에 관한 전자 증명서와, 상기 전자 증명서 및 인증국의 비밀 키에 의해 생성된 제2 전자 서명의 입력을 추가로 접수하고,
    상기 장치 내 정보 인증 하드웨어는,
    상기 입력 수단에 의해 상기 제공원에 관한 전자 증명서가 입력된 경우, 상기 정보 처리 장치 내에 암호화되어 기억되고 있는 상기 인증국의 공개 키를 복호하며,
    상기 통신 인증 하드웨어는,
    상기 입력 수단에 의해 입력된 제공원에 관한 전자 증명서의 메시지 다이제스트와, 상기 입력 수단에 의해 입력된 제2 전자 서명과, 상기 장치 내 정보 인증 하드웨어에 의해 복호된 상기 인증국의 공개 키에 기초하여 상기 제공원과 상기 정보 처리 장치 사이의 통신의 안전성을 인증하는 것을 특징으로 하는 정보 관리 장치.
  6. 제5항에 있어서, 상기 장치 내 정보 인증 하드웨어는,
    상기 프로그램 판정 수단에 의해 판정된 판정 결과에 기초하여 상기 정보 처리 장치 내에 암호화되어 기억되고 있는 상기 제공원의 공개 키를 복호하고,
    상기 정당성 검증 수단은,
    상기 수정 프로그램의 메시지 다이제스트와, 상기 입력 수단에 의해 입력된 전자 서명과, 상기 장치 내 정보 인증 하드웨어에 의해 복호된 상기 제공원의 공개 키에 기초하여 상기 프로그램 판정 수단에 의해 판정된 실행 프로그램을 상기 수정 프로그램에 의해 갱신하는 것이 정당한지의 여부를 검증하는 것을 특징으로 하는 정보 관리 장치.
  7. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 입력 수단은, 상기 실행 프로그램을 상기 수정 프로그램에 의해 갱신된 갱신 후 프로그램과, 상기 제공원의 비밀 키에 의해 생성된 제3 전자 서명의 입력을 추가로 접수하고,
    상기 입력 수단에 의해 입력된 제3 전자 서명과, 상기 갱신 수단에 의해 얻어진 프로그램의 메시지 다이제스트와, 상기 제공원의 공개 키에 기초하여 상기 갱신 수단에 의해 얻어진 프로그램이 상기 갱신 후 프로그램과 일치하는지의 여부를 검증하는 일치 검증 수단을 포함하는 것을 특징으로 하는 정보 관리 장치.
  8. 제7항에 있어서, 상기 장치 내 정보 인증 하드웨어는,
    상기 정당성 검증 수단에 의해 검증된 검증 결과에 기초하여 상기 정보 처리 장치 내에 암호화되어 기억되고 있는 상기 제공원의 공개 키를 복호하고,
    상기 일치 검증 수단은,
    상기 입력 수단에 의해 입력된 제3 전자 서명과, 상기 갱신 수단에 의해 얻 어진 프로그램의 메시지 다이제스트와, 상기 장치 내 정보 인증 하드웨어에 의해 복호된 상기 제공원의 공개 키에 기초하여 상기 갱신 수단에 의해 얻어진 프로그램이 상기 갱신 후 프로그램과 일치하는지의 여부를 검증하는 것을 특징으로 하는 정보 관리 장치.
  9. 정보 처리 장치 내에 실장되고, 상기 정보 처리 장치 외부와의 통신의 안전성을 인증하는 통신 인증 하드 웨어와, 상기 정보 처리 장치 또는 상기 단일 칩 내의 정보를 인증하는 장치 내 정보 인증 하드웨어와, 생체 센서에 의해 검출된 생체 정보와 상기 정보 처리 장치에 등록된 사용자의 생체 정보가 일치하는지의 여부를 인증하는 생체 인증 하드웨어를 내장한 단일 칩으로 이루어지는 정보 관리 장치로서,
    상기 생체 센서의 종류에 관한 센서종 정보의 입력을 접수하는 센서종 정보 입력 수단과;
    상기 생체 정보의 등록 지시에 관한 전자 등록 지시서의 제공원과 상기 정보 처리 장치 사이의 통신의 안전성이 상기 통신 인증 하드웨어에 의해 인증된 경우, 상기 제공원으로부터 상기 정보 처리 장치로 송신된 상기 전자 등록 지시서와, 상기 전자 등록 지시서 및 상기 제공원의 비밀 키에 의해 생성된 전자 서명의 입력을 접수하는 입력 수단과;
    상기 센서종 정보 입력 수단에 의해 입력된 센서종 정보가 상기 입력 수단에 의해 입력된 전자 등록 지시서에 포함되어 있는 센서종 정보와 일치하는지의 여부 를 판정하는 센서종 정보 판정 수단과;
    상기 센서종 정보 판정 수단에 의해 일치한다고 판정된 경우 상기 전자 등록 지시서의 메시지 다이제스트와, 상기 입력 수단에 의해 입력된 전자 서명과, 상기 제공원의 공개 키에 기초하여 상기 전자 등록 지시서가 정당한지의 여부를 검증하는 정당성 검증 수단
    을 포함하고,
    상기 생체 인증 하드웨어는,
    상기 정당성 검증 수단에 의해 정당하다고 판정된 경우, 상기 센서종 정보에 관한 생체 센서에 의해 검출되는 생체 정보의 입력을 접수하며,
    상기 장치 내 정보 인증 하드웨어는,
    상기 생체 인증 하드웨어에 의해 입력된 생체 정보를 등록하는 것을 특징으로 하는 정보 관리 장치.
  10. 제9항에 있어서, 상기 장치 내 정보 인증 하드웨어는,
    상기 센서종 정보 판정 수단에 의해 일치한다고 판정된 경우, 상기 정보 처리 장치 내에 암호화되어 기억되고 있는 상기 제공원의 공개 키를 복호하고,
    상기 정당성 검증 수단은,
    상기 센서종 정보 판정 수단에 의해 일치한다고 판정된 경우, 상기 전자 등록 지시서의 메시지 다이제스트와, 상기 입력 수단에 의해 입력된 전자 서명과, 상기 장치 내 정보 인증 하드웨어에 의해 복호된 상기 제공원의 공개 키에 기초하여 상기 전자 등록 지시서가 정당한지의 여부를 검증하는 것을 특징으로 하는 정보 관리 장치.
  11. 제10항에 있어서, 상기 장치 내 정보 인증 하드웨어는,
    상기 센서종 정보 판정 수단에 의해 일치한다고 판정된 경우, 상기 정보 처리 장치 내에 암호화되어 기억되고 있는 상기 제공원의 공개 키를 복호하고,
    복호된 상기 제공원의 공개 키를 이용하며, 상기 생체 인증 하드웨어에 의해 입력된 생체 정보를 암호화하고, 상기 등록 생체 정보로서 등록하는 것을 특징으로 하는 정보 관리 장치.
  12. 정보 처리 장치 내에 실장된 단일 칩으로 이루어지는 정보 관리 장치로서,
    상기 정보 처리 장치의 사용자에 관한 현재의 전자 증명서를 발행한 인증국과 상기 정보 처리 장치 사이의 통신의 안전성을 인증하는 통신 인증 하드웨어와;
    상기 통신 인증 하드웨어에 의해 안전하다고 인증된 경우, 상기 인증국으로부터 상기 정보 처리 장치에 송신된 상기 인증국이 발행한 사용자에 관한 새로운 전자 증명서와, 상기 전자 증명서 및 상기 인증국의 비밀 키에 의해 생성된 전자 서명의 입력을 접수하는 입력 수단과;
    상기 입력 수단에 의해 입력된 새로운 전자 증명서의 메시지 다이제스트와, 상기 입력 수단에 의해 입력된 전자 서명과, 상기 인증국의 공개 키에 기초하여 상기 현재의 전자 증명서로부터 상기 입력 수단에 의해 입력된 새로운 전자 증명서로 의 갱신이 정당한지의 여부를 검증하는 정당성 검증 수단과;
    상기 정당성 검증 수단에 의해 검증된 검증 결과에 기초하여, 상기 현재의 전자 증명서로부터 상기 새로운 전자 증명서에 갱신하는 갱신 수단
    을 포함하는 것을 특징으로 하는 정보 관리 장치.
  13. 제12항에 있어서, 상기 단일 칩 내에 내장되고, 상기 정보 처리 장치 또는 상기 단일 칩 내의 정보를 인증하는 장치 내 정보 인증 하드웨어를 더 포함하며,
    상기 장치 내 정보 인증 하드웨어는,
    상기 입력 수단에 의한 입력이 있었던 경우, 상기 정보 처리 장치 내에 암호화되어 기억되고 있는 상기 인증국의 공개 키를 복호하고,
    상기 정당성 검증 수단은,
    상기 입력 수단에 의해 입력된 새로운 전자 증명서의 메시지 다이제스트와, 상기 입력 수단에 의해 입력된 전자 서명과, 상기 장치 내 정보 인증 하드웨어에 의해 복호된 상기 인증국의 공개 키에 기초하여 상기 현재의 전자 증명서로부터 상기 입력 수단에 의해 입력된 새로운 전자 증명서로의 갱신이 정당한지의 여부를 검증하는 것을 특징으로 하는 정보 관리 장치.
  14. 제12항에 있어서, 상기 단일 칩 내에 내장되고, 상기 정보 처리 장치 또는 상기 단일 칩 내의 정보를 인증하는 장치 내 정보 인증 하드웨어를 더 포함하며,
    상기 장치 내 정보 인증 하드웨어는,
    상기 갱신 수단에 의해 새로운 전자 증명서에 갱신된 경우, 상기 정보 처리 장치 내에 암호화되어 기억되고 있는 상기 인증국의 공개 키를 복호하고,
    복호된 상기 인증국의 공개 키를 이용하며, 상기 갱신 수단에 의해 갱신된 새로운 전자 증명서를 암호화하여 기억하는 것을 특징으로 하는 정보 관리 장치.
  15. 통신 인증과 환경 인증에 의해 정보의 안전성을 인증하는 단일 칩으로 이루어지는 정보 관리 장치로서,
    상기 통신 인증을 행하는 통신 인증 하드웨어 및 통신 인증 프로그램과;
    상기 환경 인증을 행하는 환경 인증 하드웨어 및 환경 인증 프로그램과;
    상기 통신 인증 프로그램 또는 환경 인증 프로그램이 갱신을 요구하는 경우, 상기 통신 인증 하드웨어에 의해 수정 프로그램의 입수 목적지의 정당성을 확인한 후, 상기 수정 프로그램을 수신하는 동시에, 상기 환경 인증 하드웨어에 키 정보를 입수시키고, 상기 수정 프로그램에 의한 개판 처리의 정당성을 확인한 후, 갱신 처리를 행하는 갱신 수단
    을 포함하는 것을 특징으로 하는 정보 관리 장치.
  16. 정보 처리 장치 내에 실장되는 단일 칩에 내장된, 상기 정보 처리 장치 외부와의 통신의 안전성을 인증하는 통신 인증 하드웨어와, 상기 통신 인증 하드웨어와는 다른 소정의 처리를 행하는 처리 하드웨어를 이용한 정보 관리 방법으로서,
    상기 단일 칩 내에 설치되어 있는 임의의 실행 프로그램의 제공원과 상기 정 보 처리 장치 사이의 통신의 안전성을 인증하는 통신 인증 공정과;
    상기 통신 인증 공정에 의해 안전성이 인증된 경우, 상기 제공원으로부터 상기 정보 처리 장치에 송신된 상기 실행 프로그램을 수정하는 수정 프로그램과, 상기 수정 프로그램 및 상기 제공원의 비밀 키에 의해 생성된 전자 서명을 입력하는 입력 공정과;
    상기 입력 공정에 의해 입력된 수정 프로그램에 수정되는 실행 프로그램이, 상기 통신 인증 하드웨어 또는 상기 처리 하드웨어 중 어느 하나의 하드웨어에 설치되어 있는 실행 프로그램인지를 판정하는 프로그램 판정 공정과;
    상기 수정 프로그램의 메시지 다이제스트와, 상기 입력 공정에 의해 입력된 전자 서명과, 상기 제공원의 공개 키에 기초하여 상기 프로그램 판정 공정에 의해 판정된 실행 프로그램을, 상기 수정 프로그램에 의해 갱신하는 것이 정당한지의 여부를 검증하는 정당성 검증 공정과;
    상기 정당성 검증 공정에 의해 검증된 검증 결과에 기초하여, 상기 프로그램 판정 공정에 의해 판정된 실행 프로그램을, 상기 수정 프로그램에 의해 갱신하는 갱신 공정
    을 포함하는 것을 특징으로 하는 정보 관리 방법.
  17. 정보 처리 장치 내에 실장되는 단일 칩에 내장된 상기 정보 처리 장치 외부와의 통신의 안전성을 인증하는 통신 인증 하드웨어와, 상기 정보 처리 장치 또는 상기 단일 칩 내의 정보를 인증하는 장치 내 정보 인증 하드웨어와, 생체 센서에 의해 검출된 생체 정보와 상기 정보 처리 장치에 등록된 사용자의 생체 정보가 일치하는지의 여부를 인증하는 생체 인증 하드웨어를 이용한 정보 관리 방법으로서,
    상기 생체 센서의 종류에 관한 센서종 정보를 입력하는 센서종 정보 입력 공정과;
    상기 생체 정보의 등록 지시에 관한 전자 등록 지시서의 제공원과 상기 정보 처리 장치 사이의 통신의 안전성을 인증하는 통신 인증 공정과;
    상기 통신 인증 공정에 의해 안전성이 인증된 경우, 상기 제공원으로부터 상기 정보 처리 장치에 송신된 상기 전자 등록 지시서와, 상기 전자 등록 지시서 및 상기 제공원의 비밀 키에 의해 생성된 전자 서명을 입력하는 입력 공정과;
    상기 센서종 정보 입력 공정에 의해 입력된 센서종 정보가 상기 입력 공정에 의해 입력된 전자 등록 지시서에 포함되어 있는 센서종 정보와 일치하는지의 여부를 판정하는 센서종 정보 판정 공정과;
    상기 센서종 정보 판정 공정에 의해 일치한다고 판정된 경우, 상기 전자 등록 지시서의 메시지 다이제스트와, 상기 입력 공정에 의해 입력된 전자 서명과, 상기 제공원의 공개 키에 기초하여 상기 전자 등록 지시서가 정당한지의 여부를 검증하는 정당성 검증 공정과;
    상기 정당성 검증 공정에 의해 정당하다고 판정된 경우, 상기 센서종 정보에 관한 생체 센서에 의해 검출되는 생체 정보를 입력하는 생체 정보 입력 공정과;
    상기 생체 정보 입력 공정에 의해 입력된 생체 정보를 등록하는 등록 공정
    을 포함하는 것을 특징으로 하는 정보 관리 방법.
  18. 정보 처리 장치 내에 실장된 단일 칩에 내장된 통신 인증 하드웨어를 이용한 정보 관리 방법으로서,
    상기 정보 처리 장치의 사용자에 관한 현재의 전자 증명서를 발행한 인증국과 상기 정보 처리 장치 사이의 통신의 안전성을 인증하는 통신 인증 공정과;
    상기 통신 인증 공정에 의해 안전성이 인증된 경우, 상기 인증국으로부터 상기 정보 처리 장치에 송신된, 상기 인증국이 발행한 사용자에 관한 새로운 전자 증명서와, 상기 전자 증명서 및 상기 인증국의 비밀 키에 의해 생성된 전자 서명을 입력하는 입력 공정과;
    상기 입력 공정에 의해 입력된 새로운 전자 증명서의 메시지 다이제스트와, 상기 입력 공정에 의해 입력된 전자 서명과, 상기 인증국의 공개 키에 기초하여 상기 현재의 전자 증명서로부터 상기 입력 수단에 의해 입력된 새로운 전자 증명서로의 갱신이 정당한지의 여부를 검증하는 정당성 검증 공정과;
    상기 정당성 검증 공정에 의해 검증된 검증 결과에 기초하여 상기 현재의 전자 증명서로부터, 상기 새로운 전자 증명서로 갱신하는 갱신 공정
    을 포함하는 것을 특징으로 하는 정보 관리 방법.
KR1020067016367A 2006-08-14 2004-04-30 정보 관리 장치 및 정보 관리 방법 KR100917706B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020067016367A KR100917706B1 (ko) 2006-08-14 2004-04-30 정보 관리 장치 및 정보 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020067016367A KR100917706B1 (ko) 2006-08-14 2004-04-30 정보 관리 장치 및 정보 관리 방법

Publications (2)

Publication Number Publication Date
KR20060129384A true KR20060129384A (ko) 2006-12-15
KR100917706B1 KR100917706B1 (ko) 2009-09-21

Family

ID=37731372

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067016367A KR100917706B1 (ko) 2006-08-14 2004-04-30 정보 관리 장치 및 정보 관리 방법

Country Status (1)

Country Link
KR (1) KR100917706B1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (ja) 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP3863401B2 (ja) * 2001-10-12 2006-12-27 株式会社東芝 ソフトウェア処理装置

Also Published As

Publication number Publication date
KR100917706B1 (ko) 2009-09-21

Similar Documents

Publication Publication Date Title
JP4724655B2 (ja) セキュリティチップおよび情報管理方法
KR101043306B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
AU2006278422B2 (en) System and method for user identification and authentication
US8266684B2 (en) Tokenized resource access
US9544299B2 (en) Information processing apparatus, server, method for controlling the same and storage medium
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
WO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
EP3025235B1 (en) Anti-piracy protection for software
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2017175226A (ja) 公開鍵証明書を発行するためのプログラム、方法およびシステム
CN109076090A (zh) 更新生物特征数据模板
JP2001211171A (ja) 機器認証装置、方法、機器認証プログラムを記録した記録媒体
KR20170019308A (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2014052843A (ja) 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
KR100917706B1 (ko) 정보 관리 장치 및 정보 관리 방법
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
JP6260675B2 (ja) 情報処理装置、情報処理方法及びプログラム
TW201638826A (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統及方法
WO2022121940A1 (zh) 业务密钥的信息处理方法、服务端及系统
JP2008191851A (ja) 電子機器、および情報処理方法

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
N231 Notification of change of applicant
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120821

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130822

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140825

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150819

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160818

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee