WO2005106620A1 - 情報管理装置および情報管理方法 - Google Patents

情報管理装置および情報管理方法 Download PDF

Info

Publication number
WO2005106620A1
WO2005106620A1 PCT/JP2004/006268 JP2004006268W WO2005106620A1 WO 2005106620 A1 WO2005106620 A1 WO 2005106620A1 JP 2004006268 W JP2004006268 W JP 2004006268W WO 2005106620 A1 WO2005106620 A1 WO 2005106620A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
input
hardware
authentication
program
Prior art date
Application number
PCT/JP2004/006268
Other languages
English (en)
French (fr)
Other versions
WO2005106620A8 (ja
Inventor
Seigo Kotani
Shigenori Baba
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to EP04730652A priority Critical patent/EP1742134A4/en
Priority to PCT/JP2004/006268 priority patent/WO2005106620A1/ja
Priority to CN2004800416825A priority patent/CN1918526B/zh
Priority to JP2006512704A priority patent/JP4724655B2/ja
Publication of WO2005106620A1 publication Critical patent/WO2005106620A1/ja
Publication of WO2005106620A8 publication Critical patent/WO2005106620A8/ja
Priority to US11/500,419 priority patent/US8272050B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Definitions

  • the present invention relates to an information management device and an information management method for managing information in an information processing device.
  • IP Protocol 6 Internet Protocol Version D
  • information processing devices connected to communication networks such as the Internet have become personal computers, server computers, and mobile phones.
  • Home appliances such as microwave ovens, air conditioners, TVs and DVDs, copy machines, and even robots are connected to the communication network and can transmit and receive information.
  • the security decreases.
  • home electric appliances have low safety, and may be sent to the outside from a program that interferes with the normal operation of the appliance, or may be used as a stepping platform for DDoS (Distributed Denia1ofService). Therefore, in order to enhance the security of such an information processing device, an attempt has been made to mount a biometric authentication function using a fingerprint or the like on the information processing device (for example, see Japanese Patent Application Laid-Open No. H11-163,837).
  • the information processing device 1 when conducting electronic commerce using these information processing devices, the information processing device 1 the power used by the proper owner ⁇ The power that is a transaction using the owner's own information processing device, the information processing Conduct business transactions after ensuring safety, such as if devices that impair security are connected to the device, or if software such as OS (operating system), browser, plug-in software, etc. is installed. That preferable.
  • OS operating system
  • plug-in software plug-in software
  • biometric authentication using biometric information personal authentication (PKI (Public Key Infrastructure) authentication) using an electronic certificate using a certification authority, and environmental authentication for confidentially managing information about information processing devices are also performed. ing. Also, a storage medium drive device capable of performing various security without increasing the manufacturing cost has been proposed (for example, see Patent Document 2 below).
  • PKI Public Key Infrastructure
  • Patent Document 1
  • Patent Document 2
  • fingerprint information for authentication may leak out, and there has been a problem that it is difficult to secure a high level of security only with biometric authentication.
  • the software being transmitted to a third party may be falsified. It was necessary to ensure sufficient safety between the two. On the other hand, if the level of security was too high, there was a problem that it was difficult to transmit and receive information smoothly.
  • biometric authentication, personal authentication, and environmental authentication are authentication functions originally used for different purposes.Therefore, the update frequency, update amount, and the like of firmware and other programs and data for executing each authentication process are determined. Update method is different Therefore, when the authentication functions of biometric authentication, personal authentication, and environmental authentication described above are incorporated into a single chip, the entire chip is updated every time the program data for each authentication function is updated. Replacement, which is virtually impossible in terms of cost. In addition, it is inconvenient for the user if the rebuilding work occurs every time it is updated, because it cannot be used during that time.
  • the present invention has been made in view of the above-mentioned problems, and provides a flexible and strict execution of programs and data in biometric authentication, personal authentication (PKI authentication), and environmental authentication, thereby ensuring safety. It is an object of the present invention to provide an information management device and an information management method capable of improving performance. Disclosure of the invention
  • an information management device of the present invention is mounted in an information processing device, and communication authentication hardware that authenticates security of communication with the outside of the information processing device;
  • An information management device comprising a single chip incorporating processing hardware for performing a predetermined process different from the communication authentication hardware, and a provider of an arbitrary execution program installed in the single chip.
  • a correction program for correcting the execution program transmitted from the provider to the information processing device.
  • An input means for receiving an input of an electronic signature generated using the correction program and the private key of the provider; and an input means for inputting the electronic signature by the input means.
  • Program determining means for determining whether or not the communication authentication hardware or the processing hardware is an execution program installed on a displaced hardware; and Step Updating the execution program determined by the program determination unit based on the message digest of the program, the electronic signature input by the input unit, and the public key of the provider by the correction program;
  • the validity verification means for verifying whether or not the program is valid; and the execution program determined by the program determination means based on the verification result verified by the validity verification means, by the correction program.
  • And updating means for updating.
  • the authentication of the security of the cryptographic path receiving the correction program and the authentication of the validity of the update by the received correction program can be performed by a single chip.
  • FIG. 1 is an explanatory diagram showing a schematic configuration of an information management system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing a hardware configuration of an information processing apparatus.
  • FIG. 4 is a block diagram showing a hardware configuration of a security chip,
  • FIG. 4 is a block diagram showing a specific configuration of each hardware shown in FIG. 3, and
  • FIG. 6 is an explanatory diagram showing a stored digital certificate.
  • FIG. 6 is an explanatory diagram showing registration information stored in a memory / storage.
  • FIG. 7 is a diagram showing device information stored in the memory / storage.
  • FIG. 8 is a flowchart showing a communication authentication processing procedure of the information management apparatus according to the embodiment of the present invention.
  • FIG. 9 is an explanatory diagram showing an example of update information.
  • FIG. 10 shows that the identification information is FIG. 11 is an explanatory diagram showing update information when the information is any of A to C.
  • FIG. 11 is an explanatory diagram showing update information when the identification information is information of D.
  • the figure is a flowchart showing the security chip update procedure when communication security is authenticated by the communication authentication hardware.
  • Fig. 13 shows a communication authentication program or a device information authentication program.
  • FIG. 14 is a flowchart showing an update processing procedure of the biometric authentication program.
  • FIG. 15 is a flowchart showing a procedure for updating a user's electronic certificate
  • FIG. 16 is a flowchart showing a communication authentication procedure for writing registration information.
  • FIG. 17 is an explanatory diagram showing input information.
  • FIG. 18 is a flowchart showing a registration information writing process.
  • FIG. 19 is an explanatory diagram showing registration instruction information.
  • FIG. 20 is a flowchart showing a normal operation processing procedure by the security chip.
  • FIG. 1 is an explanatory diagram illustrating a schematic configuration of an information management system according to an embodiment of the present invention.
  • an information management system 100 includes an information processing device 101 of a user, an information providing device 102 for providing an execution program or data in the information processing device 101, and a certificate authority.
  • the authentication device 103 is connected to the authentication device 103 via a network 104 such as the Internet.
  • the information processing device 101 of the user includes, for example, a mobile phone, a personal computer, other home appliances such as a refrigerator, a microwave oven, an air conditioner, a TV and a DVD, a copying machine, a robot, and the like.
  • the information processing apparatus 101 has a security chip mounted thereon.
  • the information providing device 102 is managed by a vendor or a maker that develops or sells an execution program or various data, or a company that manufactures or sells the information processing device 101.
  • the information providing device 102 stores a correction program such as a patch of an execution program and various data, and uploads the data to the network 104. It also generates digital signatures for executable programs and various data.
  • the authentication device 103 issues and manages digital certificates of users, manufacturers, vendors, and distributors. It also generates a digital signature for the issued digital certificate. (Hardware configuration of information processing device 101)
  • FIG. 2 is a block diagram showing a hardware configuration of the information processing apparatus 101.
  • the information processing apparatus 101 is detachable with a CPU 201, a ROM 202, a RAM 203, an HDD (hard disk drive) 204, an HD (hard disk) 205, and an FDD (flexible disk drive) 206.
  • Each component is connected to each other by a bus 2 • 0.
  • the CPU 201 controls the entire information processing apparatus 101.
  • the ROM 202 stores a program such as a boot program.
  • the RAM 203 is used as a work area of the CPU 201.
  • the HDD 204 controls read / write of data to / from the HD 205 under the control of the CPU 201.
  • the HD 205 stores data written under the control of the HDD 204.
  • the FDD 206 controls reading / writing of data from / to the FD 207 under the control of the CPU 201.
  • the FD 207 stores the data written under the control of the FDD 206 or causes the information processing device 101 to read the data stored in the FD 207.
  • the removable recording medium may be a FD 207, a CD-ROM (CD-R, CD-RW), an MO, a DVD (DigitalVa1satileD eIsk), a memory card, or the like.
  • the display 208 displays data such as documents, images, and function information, including a cursor, icons, and / or tool boxes.
  • a CRT, a TFT liquid crystal display, a plasma display, or the like can be employed as the display 208.
  • the communication IZF 209 is connected to a network 104 such as the Internet via a communication line, and is connected to other devices via the network 104. And The communication IZF 209 manages an internal interface with the network 104 and controls input / output of data from / to an external device.
  • a modem or a LAN adapter can be employed for the communication IZF 209.
  • the input keys 210 are provided with keys for inputting letters, numbers, various instructions, and the like, and input data. Further, it may be a touch panel type input pad or a numeric keypad.
  • the biometric sensor 211 includes, for example, a fingerprint sensor 212, a camera 213, and a microphone 214.
  • the fingerprint sensor 212 is a device that detects unevenness of a finger print at an interval of about 50 ⁇ and converts it into an electric signal. Examples of the fingerprint reading method include a semiconductor type, an optical type, a pressure-sensitive type, and a thermal type. Is mentioned.
  • the camera 213 is a biological sensor 211 for imaging the iris and retina of an eyeball.
  • the microphone 214 is a living body sensor 211 for detecting a voiceprint representing a voice feature.
  • the security chip 215 is referred to as a TPM (Truested PIAtform Module) and is mounted on the main port of the information processing device 101.
  • the security chip 215 is a chip that provides only basic functions for realizing security and privacy. Further, this security chip 215 is defined by the specification of TCG (Trusted Computing Group Group).
  • TCG Trusted Computing Group Group
  • the TPM mounted on one information processing device 101 cannot be mounted on another information processing device 101, and when the TPM is removed from the information processing device 101, the information processing device 101 starts. You can't do that.
  • the security chip 215 is an information management device according to the embodiment of the present invention. (Hardware configuration of security chip 215)
  • FIG. 3 is a block diagram showing a hardware configuration of the security chip 215.
  • the security chip 215 is connected to a communication I / F 209, a biological sensor 211, a CPU 201, and a memory storage 300 via a bus.
  • various kinds of software 301 are installed in the information processing apparatus 101. It is installed, and information about these software 301 can be obtained. Further, information on the peripheral device 302 connected to the information processing apparatus 101 can be obtained.
  • the memory Z storage 300 may be provided in any area inside the security chip 215 or outside the security chip 215 as long as it is inside the information processing device 101. When provided in the security chip 215, the removal of the memory Z storage 300 and falsification can be prevented.
  • the security chip 215 includes communication authentication hardware 311, biometric authentication hardware 312, in-apparatus information authentication hardware 313, monitoring hardware 314, and verification hardware 315. ing.
  • the communication authentication software 311 authenticates the security of communication with the outside of the information processing apparatus 101, for example, with the providing server and the authentication server shown in FIG.
  • the communication authentication hardware 31 1 allows the person who communicates with the outside world to perform personal authentication (PKI (Public Key Infrastructure)) using an electronic certificate using a certificate authority. It is possible to determine whether or not the person is properly registered by the certificate authority.
  • a communication authentication program 321 for executing a communication authentication process is installed in the communication authentication hardware 31 1.
  • the biometric authentication hardware 312 authenticates whether the biometric information detected by the biometric sensor 211 matches the registered biometric information of the user registered in the information processing device 101.
  • the biometric authentication hardware 312 can determine whether the person who operates the information processing apparatus 101 is a legitimate user.
  • a biometric authentication program 322 for executing a biometric authentication process is installed in the biometric authentication hardware 312.
  • the in-device information authentication hardware 313 authenticates information (in-device information) in the information processing device 101 or the single chip.
  • This in-apparatus information is called environmental information, and the peripheral device acquired from the peripheral device 302 connected to the information processing device 101.
  • Information about the device 302 for example, device name and version information
  • information about the software 301 installed in the information processing device 101 for example, software name and version information
  • memory Z storage 3 ⁇ Includes various information stored in 0 (for example, digital certificates).
  • the in-device information authentication hardware 313 is also called environmental authentication hardware.
  • the information recognition / certification hardware 3 13 in the device confidentially manages information stored in the memory / storage 300.
  • the information acquired by the in-device information authentication hardware 3 13 is encrypted with a unique encryption key and stored in the memory / storage 3 00.
  • the encrypted information is decrypted with the unique decryption key paired with the encryption key.
  • the in-device information authentication hardware 3 13 has the in-device information authentication program 3 2 3 that executes the above-mentioned processing installed.
  • the monitoring hardware 3 14 has the resident program 3 2 4 installed. Monitors the transfer of information in the information management device. Specific monitoring processing will be described later.
  • a verification program 325 is installed in the verification hardware 315, and when the communication authentication hardware 331 verifies the safety of communication with the outside, the verification program 325 is installed. It verifies the validity and coincidence of the information input to the security chip 215 from the server. Specific verification processing will be described later. (Specific configuration of each hardware)
  • FIG. 4 is a block diagram showing a specific configuration of each of the hardware 311 to 315 shown in FIG.
  • each of the hardwares 31 1 to 31 5 includes a processor 401, a ROM 402, a RAM 403, an EEPROM 404, and an input IZF (interface) 400.
  • a cryptographic processor 4 0 6 Has been.
  • the components 401 to 406 are connected to each other by a bus 400.
  • the processor 401 controls the entire hardware 311 to 315.
  • ROM 402 stores a program such as a boot program.
  • the RAM 403 is used as a work area of the processor 401.
  • the EPROM 404 stores a program executed by each of the hardware 311 to 315.
  • the cryptographic processor 406 performs asymmetric encryption key generation, encryption processing, decryption processing, generation of a message digest (generation of a hash value), generation of an electronic signature, and the like.
  • FIG. 5 is an explanatory diagram showing the electronic certificate stored in the memory storage 300
  • FIG. 6 is an explanatory diagram showing the registration information stored in the memory Z storage 300.
  • the figure is an explanatory diagram showing the in-apparatus information stored in the memory Z storage 300.
  • the digital certificates C a to C z are stored for each certifier.
  • the “certified person name” is a person certified by the digital certificate C a to C z, for example, a user, a manufacturer, a vendor, a certificate authority, and the like.
  • the digital certificates C a to C z include version information, signature algorithm, issuer name, expiration date, public key, and other related information.
  • the digital certificates C a to C Z are stored by being encrypted by the in-apparatus information authentication / certification hardware 313 shown in FIG.
  • the registration information 600 is composed of a registrant name 601, sensor type information 602, and biological information 603.
  • FIG. 6 the registration information 600 is composed of a registrant name 601, sensor type information 602, and biological information 603.
  • the image data “Xa” of the fingerprint of the registrant “X” detected by the registrant “X” and “fingerprint sensor” as the user is registered as biometric information 603.
  • the registration information 600 is encrypted and stored by the in-device information authentication software 313 shown in FIG.
  • the in-device information includes the peripheral device 302, software 301, and the execution program such as the communication authentication program 321, which are installed in each hardware, as shown in FIG.
  • the name and version are stored (communication authentication processing procedure)
  • FIG. 8 is a flowchart showing a communication authentication processing procedure of the information management device (security chip 2 15) according to the embodiment of the present invention.
  • FIG. 8 first, in the communication I / F 209, it is determined whether or not the update information has been received (step S810).
  • the update information will be described.
  • FIG. 9 is an explanatory diagram showing an example of the update information.
  • the update information 900 includes identification information 901, update data 902, a provider's digital signature 903, and a provider's electronic certificate (the provider is a certificate authority.
  • the digital certificate of the certification authority) 904 and the digital signature of the certification authority 905 are comprised.
  • the identification information 901 is information for specifying the content of the update data 902. For example, when the identification information 901 is “A”, the update data 902 is “the patch of the communication authentication program 32 1”. If the identification information 901 is “B”, the update data 902 is a “patch of the in-device information authentication program 323”. Further, in the case of the identification information 900 "S" "C”, the update data 902 is "patch of the biometric authentication program 3222". When the identification information 90 1 is “D”, the update data 902 is “new electronic certificate of the user”.
  • the update data 902 is a patch or an electronic certificate specified by the identification information 901.
  • the updated data 902 has an electronic signature 903 attached thereto.
  • the provider's digital signature 903 is data obtained by encrypting the hash value 911 of the update data 902 with the provider's secret key at the provider.
  • the provider's digital certificate 904 is a digital certificate issued by any certificate authority.
  • the digital certificate 904 has a digital signature 905 of a certificate authority attached thereto.
  • the certificate authority's digital signature 905 is data obtained by encrypting the hash value 912 of the digital certificate 904 with the private key of the certificate authority at the provider.
  • FIG. 10 is an explanatory diagram showing update information when the identification information is any of the information A to C.
  • the pre-update program 1001 and the patch 1002 are data created by a provider such as a manufacturer or a vendor. You.
  • the post-update program 1003 is also a program created by a provider such as a manufacturer or a vendor, and is a program obtained by modifying the pre-update program 1001 with a patch 1002.
  • the provider's digital signature 1004 is a digital signature obtained by encrypting the hash value of the patch 1002 with the provider's private key. Also, the electronic signature 1005 of the provider may be attached. The electronic signature 1005 is an electronic signature obtained by encrypting the hash value 1102 of the updated program 103 with the secret key of the provider.
  • FIG. 11 is an explanatory diagram showing update information when the identification information 9101 is D information.
  • This update information 1101 has a new digital certificate 1101 of the user issued by the certificate authority.
  • the electronic certificate 1101 is, for example, update data that is issued promptly by the authentication device 103 of the certificate authority when the expiration date of the current user has elapsed. Alternatively, a digital certificate newly issued to the user may be used.
  • the digital signature 1 102 of the certificate authority is a digital signature obtained by encrypting the hash value 111 of the new digital certificate 1101 of the user with the private key of the certificate authority.
  • the certificate authority's digital certificate 111 is an electronic certificate issued by the certificate authority itself or another certificate authority.
  • the digital signature 1105 of the certificate authority is obtained by encrypting the hash value 1112 of the digital certificate 1104 with the private key of the certificate authority that issued the digital certificate 1104. It is a certificate.
  • the communication I / F 209 is transmitted via the communication I / F 209.
  • the communication certification hardware 311 is provided with the provider's digital certificate 90.4 (or the certificate authority's digital certificate 1 10 4) and the certificate authority's digital signature 9 05 (or 1 10 5). Input (Step S802).
  • the electronic certificate 900 (or the electronic certificate 110) is communicated. 4) It may be possible to verify whether or not the force is effective at the moment. As a result, communication security can be improved.
  • the communication authentication hardware 311 extracts the certificate authority name included in the input digital certificate 9104 of the provider (or the digital certificate 1104 of the certificate authority).
  • the certificate authority that has issued the electronic certificate 904 (or 1104) is specified (step S803).
  • the communication authentication hardware 311 outputs the specified certificate authority to the in-device information ninja hardware 313.
  • the in-device information authentication hardware 313 selects the certificate authority identified by the communication authentication hardware 311 from the digital certificates stored in the memory / storage 300 with the password. Extract the digital certificate. Then, the extracted electronic certificate is decrypted with the decryption key of the in-device information authentication hardware 313 to obtain the specified public key of the certificate authority (step S804).
  • the fact that this public key has been obtained means that the information in the memory / storage 300 has not been tampered with, which means that the security has been certified.
  • the obtained public chain of the certificate authority is output to the communication authentication hardware 311.
  • the communication authentication hardware 311 1 decrypts the digital signature 9 05 (or 1 10 5) of the certificate authority with the obtained public key of the certificate authority and generates a hash value (step S 8 05).
  • the communication authentication / certification hardware 311 sends the message digest (hash value) of the input provider's digital certificate 9104 (or the certificate of the certificate authority 1104). Generate (Step S806).
  • the communication authentication hardware 311 is configured to use the hardware generated in step S805. It is determined whether the hash value matches the hash value generated in step S806 (step S807). If they match (Step S807: Yes), the security of the communication with the provider (or certificate authority) has been certified (Step S808), and a highly secure channel has been created. Will be. On the other hand, if they do not match (step S807: No), the security of communication with the provider (or certificate authority) is not certified, and communication cannot be performed.
  • FIG. 12 is a flowchart showing a procedure for updating the security chip 215 when the communication security is authenticated by the communication authentication hardware 311.
  • step S1201 when the security of the communication is authenticated (step S1201: Yes), the monitoring hardware 314 transmits the identification information 901 received from the communication IZF 209, the update data 902, and the update data.
  • the user inputs the digital signature 903 of the data 902 (step S1202).
  • the monitoring hardware 314 refers to the input identification information 901. If the identification information 901 is "A" (step S1203: A), the update data 901 is determined to be the patch 1002 of the communication authentication program 321 and the communication authentication program 321 is updated (step S1204). .
  • step S 1203: B If the identification information 901 is “B” (step S 1203: B), the update data 901 is determined to be the patch 1002 of the in-device information authentication program 323, and the update processing of the in-device information authentication program 323 is performed. Is performed (step S1205).
  • the update data 901 is determined to be the patch 1002 of the biometric authentication program 322, and the biometric authentication program 322 is updated (step S 1203).
  • the identification information 901 is S “D” (step S 1203: D)
  • the update data The data 901 is determined to be the user's new digital certificate 1101, and updates the user's digital certificate (step S1207).
  • FIG. 13 is a flowchart showing an update processing procedure of the communication authentication program 3 21 (or the in-device information authentication program 3 2 3).
  • the monitoring hardware 314 obtains the public key of the patch provider (step S1301). Specifically, the monitoring hardware 314 requests the in-device information authentication hardware 313 to obtain the public key of the patch provider.
  • the device information authentication hardware 313 extracts the electronic certificate of the patch provider from the electronic certificate stored in the memory Z storage 300 in an encrypted form.
  • the extracted electronic certificate is decrypted with the decryption key of the in-device information ⁇ E hardware 313, and the public key is extracted from the decrypted electronic certificate.
  • the monitoring hardware 314 can acquire the public key of the patch provider.
  • the monitoring hardware 314 decrypts the electronic signature of the providing source with the obtained public key of the providing source to generate a hash value (step S1302). Further, the monitoring hardware 314 generates a message digest (hash value) of the patch (step S1303). Then, the monitoring hardware 314 outputs the hash value generated in step S1302 and the hash value generated in step S1303 to the verification hardware 315.
  • the verification hardware 3 15 determines whether the hash value generated in step S 13 0 2 matches the hash value generated in step S 13 03 (step S 13 0 4). If they do not match (step S1304: No), a series of processing is terminated without performing the update processing because the patch may have been tampered with. To do.
  • step S1304 If they match (step S1304: Yes), it authenticates that the patch has not been tampered with and is legitimate (step S1305).
  • the update of the communication authentication program 321 (or, in the case of the update processing procedure of the in-device information authentication program 323, the in-device information authentication program 323) is performed by the patch that has been authenticated (step S1306).
  • the monitoring hardware 314 detects whether or not the input update information includes the electronic signature 1005 of the updated program 1003 (step S1307). If there is no electronic signature 1005 of the updated program 1003 (step S1307: No), a series of processing ends.
  • step S1307 If there is an electronic signature 1005 of the updated program 1003 (step S1307: Yes), the monitoring hardware 314 decrypts the electronic signature 1005 with the public key obtained in step S1301, and generates a hash value. Yes (step S 13 08).
  • the monitoring hardware 314 transmits the message digest of the communication authentication program 321 (in the case of the update processing procedure of the in-device information authentication program 323, the in-device information authentication program 323) updated by the update process in step S1307. (Hash value) is generated (step S1309). Then, the monitoring hardware 314 outputs the hash value generated in step S1308 and the hash value generated in step S1309 to the verification hardware 315.
  • the verification hardware 315 determines whether the hash value generated in step S1308 matches the hash value generated in step S1309 (step S1310). If they do not match (step S1310: No), it means that normal update has not been performed, and a series of processing ends. On the other hand, if they match (step S1310: Yes), the updated communication authentication program 321 (in the case of the update processing procedure of the in-device information authentication program 323, the in-device information authentication program 323) After the update, the program becomes the same as the program 1003. It is possible to confirm that the appropriate update has been performed (step S1311). As a result, the update process of the entire updated program using only the notch and the electronic signature was normally performed without downloading the entire updated program 1003 having a large data amount from the provider. You can check. Therefore, secure and prompt authentication processing can be realized.
  • FIG. 14 is a flowchart showing a procedure for updating the biometric authentication program 3 22.
  • the in-device information authentication software 313 acquires sensor type information of the biometric sensor 211 designated by the user (step S1401).
  • the in-apparatus information authentication software 313 notifies the obtained sensor type information to the monitoring hardware 314.
  • step S1402 the sensor type information of the biometric authentication program 322 that corrects by the patch in the input update information and the sensor type information notified by the in-apparatus information authentication and identification nodeware 313 are included. It is determined whether or not there is a match (step S1402).
  • step S1402 If they do not match (step S1402: No), a series of processing ends because the biometric authentication is not the one specified by the user.
  • step S1402: Yes the monitoring hardware 314 acquires the public key of the patch supply source (step S1403). Specifically, the monitoring hardware 314 requests the in-device information authentication hardware 313 to obtain the public key of the patch provider.
  • the in-apparatus information authentication hardware 313 extracts the electronic certificate of the patch supply source from the electronic certificates stored in the memory Z storage 300 in encrypted form.
  • the extracted electronic certificate is decrypted with the decryption key of the in-device information authentication hardware 313, and the public key is extracted from the decrypted electronic certificate.
  • the monitoring hardware 314 the monitoring hardware 314 The public key of the patch provider can be obtained.
  • the monitoring hardware 314 decrypts the electronic signature of the provider using the acquired public key of the provider, and generates a hash value (step S1404). Further, the monitoring hardware 314 generates a message digest (hash value) of the patch (step S1405). Then, the monitoring hardware 314 outputs the hash value generated in step S1404 and the hash value generated in step S1405 to the verification hardware 315.
  • the verification hardware 315 determines whether the hash value generated in step S1404 matches the hash value generated in step S1405 (step S1406). If they do not match (step S1406: No), there is a possibility that the patch has been tampered with, so that the update process is not performed and the series of processes ends.
  • step S1406 If they match (step S1406: Yes), it authenticates that the patch has not been tampered with and is legitimate (step S1407). Then, the biometric authentication program 322 is updated with a patch that has been authenticated (step S1408).
  • the monitoring hardware 314 detects whether or not the electronic signature 1005 of the updated program 1003 is included in the input update information (step S 140
  • step S1409 No
  • step S1409 If the electronic signature 1005 of the updated program 1003 is present (step S1409: Yes), the monitoring hardware 314 decrypts the electronic signature 1005 with the public key obtained in step S1403 and generates a hash value. Yes (Step S 14
  • the monitoring hardware 314 generates a message digest (hash value) of the biometric authentication program 321 updated by the update processing in step S1409 (step S1411). And the monitoring hardware 314 The hash value generated in step S 1410 and the hash value generated in step S 1411 are output to the verification hardware 315.
  • the verification hardware 315 determines whether the hash value generated in step S1410 matches the hash value generated in step S1411 (step S1412). If they match (Step S1412: Yes), the updated biometric authentication program 322 becomes the same program as the updated program 1003 of the provider, and it can be confirmed that the normal update has been performed. (Step S1413). On the other hand, if they do not match (step S1412: No), it means that normal update has not been performed, and a series of processing ends.
  • FIG. 15 is a flowchart showing a procedure for updating a user's electronic certificate.
  • the monitoring hardware 314 obtains the public key of the certificate authority that has provided the new digital certificate 1101 of the user (step S1501). Specifically, the monitoring hardware 314 extracts the name of the certificate authority that issued the electronic certificate 1101 from the electronic certificate 1101, and specifies the issuer CA. The monitoring hardware 314 requests the in-device information authentication hardware 313 to obtain the specified public key of the certificate authority. The in-apparatus information authentication software 313 extracts an electronic certificate of the specified certificate authority from the electronic certificates stored in the memory Z storage 300 by being encrypted.
  • the extracted electronic certificate is decrypted by the decryption chain of the in-device information authentication hardware 313, and the public key is extracted from the decrypted electronic certificate.
  • the monitoring hardware 314 can obtain the public key of the specified certificate authority.
  • the monitoring hardware 314 decrypts the electronic signature 1102 of the certificate authority with the obtained public key of the certificate authority and generates a hash value (step S1502).
  • the monitoring hardware 314 outputs the hash value generated in step S1502 and the hash value generated in step S1503 to the verification hardware 315.
  • the verification hardware 315 determines whether the hash value generated in step S1502 and the hash value generated in step S1503 match (step S150). 0 4). If they do not match (step S1504: No), there is a possibility that the digital certificate 1101 has been tampered with, so the update process is not performed and the series of processes ends.
  • step S1504 If they match (step S1504: Yes), it authenticates that the digital certificate 111 has not been tampered with and is legitimate (step S1505). Then, an update process is performed from the user's current electronic certificate to a digital certificate 1101 authenticated as valid (step S1506).
  • the digital certificate of the user whose expiration date has expired can be securely and promptly updated.
  • FIG. 16 is a flowchart showing a communication authentication processing procedure when writing registration information.
  • the communication authentication hardware 311 includes, via the communication I / F 209, the electronic certificate of the provider that provides the electronic registration instruction, and the certificate authority of the electronic certificate.
  • FIG. 17 is an explanatory diagram showing the input information input in step S1661.
  • the input information 1700 is the electronic certificate 1701 of the provider that provides the electronic registration instruction, the certification of the electronic certificate 1701, and the electronic certificate by the certificate authority.
  • the electronic signature 1702 is an electronic signature obtained by encrypting the hash value 1703 of the electronic certificate 1701 with the private key of the provider that provides the electronic registration instruction.
  • the communication authentication hardware 3 1 1 Then, the name of the certificate authority that issued the digital certificate 1701 is extracted, and the certificate authority of the issuer is specified (step S1602).
  • the communication authentication hardware 311 outputs the specified certificate authority to the in-device information authentication hardware 313.
  • the device information authentication software 313 extracts the electronic certificate of the certificate authority specified by the communication authentication hardware 311 from the electronic certificates stored in the memory Z storage 300 after being encrypted. Extract. Then, the extracted electronic certificate is decrypted with the decryption key of the in-device information authentication hardware 313 to obtain the specified public key of the certificate authority (step S1603).
  • the fact that this public key has been obtained means that the information in the memory Z storage 300 has not been tampered with, which means that the security has been certified.
  • the obtained public key of the certificate authority is output to the communication authentication hardware 311.
  • the communication authentication hardware 311 decrypts the digital signature 1702 of the certificate authority with the obtained public key of the certificate authority and generates a hash value (step S1604).
  • the communication authentication hardware 311 generates the input message digest digest value of the electronic certificate 1701 of the provider (step S1605).
  • the communication authentication hardware 311 determines whether the hash value generated in step S1604 matches the hash value generated in step S1605 (step S1606). If they match (step S1606: Yes), it means that the security of communication with the certificate authority has been certified (step S1607), and a highly secure communication channel has been generated. On the other hand, if they do not match (Step S16Q6: No), the security of communication with the certificate authority is not authenticated and communication cannot be performed.
  • FIG. 18 is a flowchart showing a registration information write processing procedure.
  • sensor type information of the biometric sensor 211 designated by the user is obtained (step S1801). Then, in the communication authentication processing procedure shown in FIG. If it has been certified (step S1802: Yes), the provider inputs registration instruction information via the communication I / F 209 (step S1803).
  • FIG. 19 is an explanatory diagram showing registration instruction information.
  • the registration instruction information 1900 includes an electronic registration instruction 1901, and a digital signature 1902 of a provider (provider of the electronic certificate 1701).
  • the electronic registration instruction 1901 is data relating to an instruction to register biometric information detected by the biometric sensor 211 specified by the user, and includes a provider name and a biometric sensor 211 usable by the information processing apparatus 101 of the user. Sensor type information is described.
  • the provider's electronic signature 19 ⁇ 2 is a digital signature obtained by encrypting the hash value 1903 of the electronic registration instruction 1901 with the provider's private key.
  • the monitoring hardware 314 determines whether or not the electronic registration instruction 1901 includes the sensor type information acquired in step S1801 (step S1804). If the acquired sensor type information is not included (step S1804: No), a series of processing ends because the biosensor 211 desired by the user cannot be used.
  • the monitoring hardware 314 acquires the public key of the provider of the electronic registration instruction 1901 (step S1805). Specifically, the monitoring hardware 314 requests the in-device information authentication hardware 313 to obtain the public key of the provider of the electronic registration instruction 1901. The in-device information authentication hardware 313 extracts the electronic certificate of the provider of the electronic registration instruction 1901 from among the electronic certificates stored in the memory / storage 300 after being encrypted.
  • the extracted electronic certificate is decrypted with the decryption key of the in-device information authentication hardware 313, and the public key is extracted from the decrypted electronic certificate.
  • the monitoring hardware 314 can obtain the public key of the provider of the electronic registration instruction 1901.
  • the monitoring hardware 314 decrypts the electronic signature of the provider using the acquired public key of the provider, and generates a hash value (step S1806).
  • the monitoring hardware 314 generates a message digest (hash value) of the electronic registration instruction 1901 (step S1807).
  • the monitoring hardware 314 outputs the hash value generated in step S1806 and the hash value generated in step S1807 to the verification node 315.
  • the verification hardware 315 determines whether the hash value generated in step S1806 matches the hash value generated in step S1807 (step S1808). If they do not match (step S1808: No), there is a possibility that the electronic registration instruction 1901 has been falsified, so the registration processing is not performed and the series of processing ends.
  • step S1808 if they match (step S1808: Yes), the verification hardware 315 instructs the biometric authentication hardware 312 to perform a biometric information registration process (step S1809). At this time, the information processing apparatus 101 is waiting for input of biological information.
  • biometric information is input from the biometric sensor 211 designated by the user (step S1810: Yes)
  • the user name (registrant name), sensor type information (for example, fingerprint sensor, etc.)
  • biometric information For example, the registration information including the user's fingerprint image data
  • the in-device information authentication hardware 313 and the registration information are encrypted via the biometric authentication hardware 312 and stored in the memory / storage 300.
  • user registration information can be securely and promptly performed.
  • FIG. 20 is a flowchart showing a normal operation processing procedure by the security chip 215.
  • the biosensor 211 detected When the biometric information is input (Step S 2001: Yes), the in-apparatus information authentication hardware 313 extracts the encrypted registration information from the memory Z storage 300 and decrypts it with the decryption key (Step S 2002). ).
  • the biometric authentication software 312 collates the input biometric information with the decrypted biometric information. If the biometric information does not match (step S2003: No), the access is denied and a series of processing ends. On the other hand, if the biometric information matches (step S2003: Yes), the communication authentication hardware 311 performs communication authentication with the transmission destination that performs environment authentication (step S2004).
  • Step S2005: No If the security of the communication is not certified (Step S2005: No), the series of processing ends because there is a risk of tampering. On the other hand, if the communication security is authenticated (step S 2005: Yes), the in-device information authentication hardware 313 collects the in-device information of the peripheral device 302, the software 301, and the execution program of each hardware ( In step S2006), an environmental report is generated (step S20007).
  • the in-device information authentication hardware 313 encrypts the environment report (step S2008), attaches an electronic signature to the encrypted environment report, and transmits the encrypted environment report to the transmission destination (step S2009). ).
  • the transmission destination can receive and decrypt this environmental report and use it for environmental authentication.
  • the communication authentication hardware 311, the biometric authentication hardware 312, and the in-device information authentication hardware 313 are authentication functions originally used for different purposes, program data for executing the respective processes is used. Update frequency, update amount, and update method are different.
  • the communication authentication hardware 311, the biometric authentication hardware 312, and the in-device information authentication hardware 313 are incorporated in a single security chip 215, and input of update information and registration instruction information is performed.
  • One is connected to the secure network formed by the communication authentication hardware 311, and the hardware to be updated is separated by the monitoring hardware 314 (resident program 324). are doing.
  • patches, digital certificates, electronic registration instructions, and digital signatures which are data used by the monitoring hardware 314 and verification hardware 315, are relatively small data volumes, and the processing contents are also electronic. Since it is a relatively simple process such as signature decryption and hash value matching verification, it can be realized at low cost.
  • biometric authentication As described above, according to the present invention, biometric authentication, identification, and communication authentication (PK I)
  • the present invention is applicable not only to personal computers, server computers, and mobile phones, but also to home appliances such as refrigerators, microwave ovens, air conditioners, TVs, DVDs, copy machines, and robots. Are suitable.

Abstract

 セキュリティチップ(215)は、バスを介して、通信I/F(209)、生体センサ(211)、CPU(201)、メモリ/ストレージ(300)に接続されている。また、情報処理装置(101)内には、各種ソフトウェア(301)がインストールされており、これらのソフトウェア(301)に関する情報も取得可能である。さらに、情報処理装置(101)に接続されている周辺機器(302)に関する情報も取得可能である。また、セキュリティチップ(215)は、通信認証ハードウェア(311)と、生体認証ハードウェア(312)と、装置内情報認証ハードウェア(313)と、監視ハードウェア(314)と、検証ハードウェア(315)と、から構成されている。

Description

情報管理装置および情報管理方法
技術分野
本発明は、 情報処理装置におレ、て情報を管理する情報管理装置および情報管理 方法に関する。 ,
明 田 1
背景技術
近年、 I Pv 6 (I n t e r n e t P r o t o c o l V e r s i o n D ) の導入により、 インターネットなどの通信網に接続される情報処理装置は、 パー ソナルコンピュータ、 サーバコンピュータ、 および携帯電話機のほ力 \ 令蔵庫、 電子レンジ、 エアコン、 TV、 DVD等の家電機器、 コピー機、 さらにはロボッ トなども通信網に接続され、 情報の送受信をおこなうことができる。 このように 通信網に接続される情報処理装置が増加するにしたがって、 安全性 (セキユリテ ィ) が低下することになる。
特に家電機器は安全性が低く、 外部から機器の正常な動作に支障をきたすプロ グラムを送り込まれるケースや、 DDo S (D i s t r i b u t e d De n i a 1 o f S e r v i c e) の踏み台にされるおそれがある。 そこで、 このよ うな情報処理装置の安全性を高めるために、 指紋などを用いたバイオメトリック 認証機能を情報処理装置に搭載する試みがなされている (例えば、 下記特許文献
1を参照。 ) 。
また、 これらの情報処理装置を用いた電子商取引を行う際には、 情報処理装置 1 正当な所有者が使用している力 \ 所有者自らの情報処理装置を用いた取引で ある力、 情報処理装置に安全性を損なう機器が接続、 または OS (Op e r a t i n g Sy s t em) , ブラウザ、 プラグインソフト等のソフトウエアがイン ストールされていないかなどの安全性をまず確保した上で、 商取引を行うことが 好ましい。
さらに、 生体情報を用いた生体認証、 認証機関を利用した電子証明書による本 人認証 (P K I (Pub l i c Ke y I n f r a s t r u c t u r e) 認証 ) 、 および情報処理装置に関する情報を機密管理する環境認証もおこなわれてい る。 また、 製造コストの上昇を招くことなく、 様々なセキュリティを実行するこ とが可能な記憶媒体駆動装置が提案されている (例えば、 下記特許文献 2を参照
0 ) o
特許文献 1
特開平 3— 58174号公報
特許文献 2
特開平 10— 2831 90号公報
しかしながら、 上記従来の技術では、 認証用の指紋情報が流出する場合もあり 、 バイオメトリック認証のみでは、 高度な安全性を確保することが難しいという 問題があった。
また、 これらの情報処理装置にパッチ用のソフトウェア、 ファームウェア等を 提供する場合、 第三者に送信中のソフトウエアを改竄されるおそれがあることか ら、 情報送信側の装置と情報処理装置との間での安全性を十分に確保する必要が ありた。 その一方、 安全性のレベルを高めすぎると、 情報の送受信を円滑におこ なうことが困難になるという問題があった。
また、 生体認証、 本人認証、 環境認証などの複数種類の認証処理を、 一の情報 処理装置において独立しておこなう場合、 各認証処理の相互間での情報の授受の 際に、 相互の認証が必要となる。 したがって、 それぞれの認証機能の他に、 他の 認証機能との情報授受のための認証機能を備えることになり、 製品コストおよび 認証処理時間が増大するという問題が生じるおそれがある。
一方、 上述した生体認証、 本人認証、 環境認証は、 元々異なる目的で用いられ る認証機能であるため、 それぞれの認証処理を実行するためのファームウェアな どのプログラムやデータについての更新頻度、 更新量、 更新方法が異なっている したがって、 上述した生体認証、 本人認証、 環境認証の認証機能を単一のチッ プに組み込む場合、 それぞれの認証機能についてのプロダラムゃデータが更新さ れる都度、 チップ全体を更新、 多くの場合、 作り替えをすることになり、 コスト 面から事実上不可能である。 また、 更新の都度、 作り替え作業が生じる場合、 ュ 一ザにとってはその間利用することができないため不便である。
したがって、 これら個々の認証機能の更新は、 元々の認証の使命上、 可及的速 やかに行われるべきものであるため、 他の更新を待って、 同時に更新するという ことでは認証をおこなう意味がないこととなる。
本発明は、 上記問題点に鑑みてなされたものであって、 生体認証、 本人認証 ( P K I認証) 、 および環境認証におけるプログラムおよびデータの更新を、 柔軟 かつ厳密に実行可能とすることにより、 安全性の向上を図ることができる情報管 理装置および情報管理方法を提供することを目的とする。 発明の開示
上述した課題を解決し、 目的を達成するため、 本発明の情報管理装置は、 情報 処理装置内に実装され、 前記情報処理装置外との通信の安全性を認証する通信認 証ハードウェアと、 当該通信認証ハードウエアとは異なる所定の処理をおこなう 処理ハードウエアとを内蔵した単一チップからなる情報管理装置であって、 前記 単一チップ内にインストールされている任意の実行プログラムの提供元と前記情 報処理装置との間の通信の安全性が前記通信認証ハードウエアによつて認証され た場合、 前記提供元から前記情報処理装置に送信された、 前記実行プログラムを 修正する修正プログラムと、 当該修正プログラムおよび前記提供元の秘密鍵によ つて生成された電子署名と、 の入力を受け付ける入力手段と、 前記入力手段によ つて入力された修正プログラムに修正される実行プログラム力 前記通信認証ハ 一ドウエアまたは前記処理ハードウエアのうちレ、ずれのハードウエアにインスト ールされている実行プログラムかを判定するプログラム判定手段と、 前記修正プ ログラムのメッセージダイジェストと、 前記入力手段によって入力された電子署 名と、 前記提供元の公開鍵とに基づいて、 前記プログラム判定手段によって判定 された実行プログラムを、 前記修正プログラムによつて更新することが正当であ るかどうかを検証する正当性検証手段と、 前記正当性検証手段によつて検証され た検証結果に基づいて、 前記プログラム判定手段によって判定された実行プログ ラムを、 前記修正プログラムによって更新する更新手段と、 を備えることを特徴 とする。
この発明によれば、 修正プログラムを受信する暗号路の安全性の認証と、 受信 した修正プログラムによる更新の正当性の認証とを、 単一チップによっておこな うことができる。 図面の簡単な説明
第 1図は、 本発明の実施の形態にかかる情報管理システムの概略構成を示す説 明図であり、 第 2図は、 情報処理装置のハードウエア構成を示すプロック図であ り、 第 3図は、 セキュリティチップのハードウェア構成を示すブロック図であり 、 第 4図は、 第 3図に示した各ハードウェアの具体的構成を示すブロック図であ り、 第 5図は、 メモリ/ストレージに記憶された電子証明書を示す説明図であり 、 第 6図は、 メモリ/ストレージに記憶された登録情報を示す説明図であり、 第 7図は、 メモリ/ストレージに記憶された装置内情報を示す説明図であり、 第 8 図は、 この発明の実施の形態にかかる情報管理装置の通信認証処理手順を示すフ ローチャートであり、 第 9図は、 更新情報の一例を示す説明図であり、 第 1 0図 は、 識別情報が A〜Cのいずれかの情報である場合の更新情報を示す説明図であ り、 第 1 1図は、 識別情報が Dの情報である場合の更新情報を示す説明図であり 、 第 1 2図は、 通信認証ハードウエアによつて通信の安全性が認証された場合の セキュリティチップの更新処理手順を示すフローチャートであり、 第 1 3図は、 通信認証プログラム ほたは装置内情報認証プログラム) の更新処理手順を示す フローチャートであり、 第 1 4図は、 生体認証プログラムの更新処理手順を示す フ口一チヤ一トであり、 第 1 5図は、 ユーザの電子証明書の更新処理手順を示す フローチャートであり、 第 1 6図は、 登録情報を書き込む場合の通信認証処理手 順を示すフローチャートであり、 第 1 7図は、 入力情報を示す説明図であり、 第 1 8図は、 登録情報の書き込み処理手順を示すフローチヤ一トであり、 第 1 9図 は、 登録指示情報を示す説明図であり、 第 2 0図は、 セキュリティチップによる 通常の動作処理手順を示すフローチヤ一トである。 発明を実施するための最良の形態
以下に、 本発明の実施の形態について図面を参照しつつ詳細に説明する。 (実施の形態)
(情報管理システムの概略構成)
第 1図は、 本発明の実施の形態にかかる情報管理システムの概略構成を示す説 明図である。 第 1図において、 情報管理システム 1 0 0は、 ユーザの情報処理装 置 1 0 1と、 情報処理装置 1 0 1内の実行プログラムまたはデータを提供する情 報提供装置 1 0 2と、 認証局の認証装置 1 0 3と、 1 インターネットなどのネ ットワーク 1 0 4を介して接続されている。
ユーザの情報処理装置 1 0 1には、 たとえば、 携帯電話機、 パーソナルコンビ ユータ、 その他冷蔵庫、 電子レンジ、 エアコン、 T V、 D V D等の家電機器、 コ ピー機、 ロボットなどが含まれる。 この情報処理装置 1 0 1には、 セキュリティ チップが実装されている。
情報提供装置 1 0 2は、 実行プログラムや各種データを開発または販売するす るベンダーやメーカー、 情報処理装置 1 0 1を製造または販売する業者などが管 理する。 この情報提供装置 1 0 2は、 実行プログラムのパッチなどの修正プログ ラムや各種データを格納したり、 ネットワーク 1 0 4上にアップロードする。 ま た、 実行プログラムや各種データの電子署名を生成する。 認証装置 1 0 3は、 ュ 一ザ、 メーカー、 ベンダー、 販売業者などの電子証明書の発行および管理をおこ なう。 また、 発行した電子証明書の電子署名を生成する。 (情報処理装置 101のハードウエア構成)
つぎに、 情報処理装置 101のハードウェア構成について説明する。 第 2図は 、 情報処理装置 101のハ一ドゥエァ構成を示すプロック図である。 第 2図にお いて、 情報処理装置 101は、 CPU 201と、 ROM202と、 RAM203 と、 HDD (ハードディスクドライブ) 204と、 H.D (ハードディスク) 20 5と、 FDD (フレキシブルディスクドライブ) 206と、 着脱可能な記録媒体 の一例としての FD (フレキシブルディスク) 207と、 ディスプレイ 208と 、 通信 I/F (インターフェース) 209と、 入力キー(キーボード、 マウス含 む) 210と、 生体センサ 211と、 セキュリティチップ 215と、 から構成さ れている。 また、 各構成部はバス 2◦ 0によってそれぞれ接続されている。 ここで、 C P U 201は、 情報処理装置 101の全体の制御を司る。 R OM 2 02は、 ブートプログラムなどのプログラムを記憶している。 RAM203は、 CPU201のワークエリアとして使用される。 HDD 204は、 CPU201 の制御にしたがって HD 205に対するデータのリード Zライトを制御する。 H D 205は、 HDD 204の制御で書き込まれたデータを記憶する。
FDD 206は、 C PU 201の制御にしたがって FD 207に対するデータ のリード/ライトを制御する。 FD207は、 FDD 206の制御で書き込まれ たデータを記憶したり、 F D 207に記憶されたデータを情報処理装置 101に 読み取らせたりする。
また、 着脱可能な記録媒体として、 FD 207のほ力、 CD-ROM (CD— R、 CD-RW) 、 MO、 DVD (D i g i t a l Ve r s a t i l e D i s k) 、 メモリーカードなどであってもよい。 ディスプレイ 208は、 カーソル 、 アイコンあるいはツールボックスをはじめ、 文書、 画像、 機能情報などのデー タを表示する。 このディスプレイ 208は、 たとえば、 CRT、 TFT液晶ディ スプレイ、 プラズマディスプレイなどを採用することができる。
通信 I ZF 209は、 通信回線を通じてィンターネットなどのネットワーク 1 04に接続され、 このネットワーク 104を介して他の装置に接続される。 そし て、 通信 I ZF 209は、 ネットワーク 104と内部のインターフェースを司り 、 外部装置からのデータの入出力を制御する。 通信 IZF 209には、 たとえば モデムや LANアダプタなどを採用することができる。
入力キー 210は、 文字、 数字、 各種指示などの入力のためのキーを備え、 デ ータの入力をおこなう。 また、 タツチパネル式の入力パッドやテンキーなどであ つてもよい。
生体センサ 211は、 一例として、 指紋センサ 212、 カメラ 213、 および マイク 214が挙げられる。 指紋センサ 212は、 およそ 50 μιη間隔で指の指 紋の凹凸を検出して電気信号に変換するデバイスであり、 指紋の読取方式として は、 たとえば、 半導体式、 光学式、 感圧式、 感熱式などが挙げられる。 カメラ 2 13は、 眼球の虹彩や網膜を撮像する生体センサ 211である。 また、 マイク 2 14は、 声の特徴をあらわす声紋を検出する生体センサ 21 1である。
セキュリティチップ 215は、 TPM (T r u s t e d P I a t f o rm Mo du l e) と呼ばれ、 情報処理装置 101のメインポードに実装される。 セ キユリティチップ 215は、 セキュリティやプライバシーを実現するための基本 機能のみを提供するチップである。 また、 このセキュリティチップ 215は、 T CG (T r u s t e d Comp u t i n g Gr o up) の仕様書によって定 義されている。 一の情報処理装置 101に実装された TP Mは、 他の情報処理装 置 101に実装できないようになっており、 情報処理装置 101から TPMを取 り外すと、 当該情報処理装置 101は起動することができなくなる。 このセキュ リティチップ 215は、 この発明の実施の形態にかかる情報管理装置である。 (セキュリティチップ 215のハードウェア構成)
つぎに、 上述したセキュリティチップ 215のハードウェア構成について説明 する。 第 3図は、 セキュリティチップ 215のハードウェア構成を示すブロック 図である。 第 3図において、 セキュリティチップ 215は、 バスを介して、 通信 I /F 209、 生体センサ 21 1、 CPU201、 メモリ ストレージ 300に 接続されている。 また、 情報処理装置 101内には、 各種ソフトウェア 301が インストールされており、 これらのソフトウェア 301に関する情報も取得可能 である。 さらに、 情報処理装置 101に接続されている周辺機器 302に関する 情報も取得可能である。
また、 メモリ Zストレージ 300は、 情報処理装置 101内であれば、 セキュ リティチップ 215内またはセキュリティチップ 215外のいずれの領域に設け られていてもよい。 セキュリティチップ 215内に設けられる場合は、 メモリ Z ストレージ 300の取り外しゃ改ざんを防止することができる。
また、 セキュリティチップ 215は、 通信認証ハードウェア 311と、 生体認 証ノ、一ドウエア 312と、 装置内情報認証ハードウエア 313と、 監視ハードウ エア 314と、 検証ノヽードウエア 315と、 力、ら構成されている。
通信認証ノヽードウエア 311は、 情報処理装置 101外、 たとえば、 第 1図に 示した提供サーバや認証サーバとの通信の安全性を認証する。 通信認証ハードウ エア 31 1は、 具体的には、 認証局を利用した電子証明書による本人認証 (PK I (Pub l i c Ke y I n f r a s t r u c t u r e) 忍 ) をおこなつ ことにより、 外部と通信をおこなう者が、 認証局によって正規に登録された者で あるかどうかを判別することができる。 また、 この通信認証ハードウェア 31 1 には、 通信認証処理を実行する通信認証プログラム 321がィンストールされて いる。
生体認証ハードウエア 312は、 生体センサ 21 1によって検出された生体情 報と情報処理装置 101内に登録されたユーザの登録生体情報とが一致するかど うかを認証する。 生体認証ハードウェア 312では、 情報処理装置 101を操作 する者が、 正規のユーザであるかどうかを判別することができる。 この生体認証 ハードウエア 3 12には、 生体認証処理を実行する生体認証プログラム 322が インストールされている。
装置内情報認証ハードウエア 313は、 前記情報処理装置 101または前記単 一チップ内の情報 (装置内情報) を認証する。 この装置内情報は、 環境情報と呼 ばれ、 情報処理装置 101に接続された周辺機器 302から取得した当該周辺機 器 3 0 2に関する情報 (たとえば、 機器名、 バージョン情報) や、 情報処理装置 1 0 1内にインストールされているソフトウエア 3 0 1に関する情報 (たとえば 、 ソフトウェア名、 バージョン情報) 、 メモリ Zス トレージ 3◦ 0に記憶されて いる各種情報 (たとえば、 電子証明書) などを含む。 このため、 装置内情報認証 ハードウエア 3 1 3は、 環境認証ハードウエアとも呼ばれる。
また、 装置内情報認、証ハードウエア 3 1 3は、 メモリ/ス トレージ 3 0 0に記 憶されている情報を機密管理する。 具体的には、 装置内情報認証ハードウェア 3 1 3が取得した情報を、 固有の暗号鍵で暗号化して、 メモリ/ストレージ 3 0 0 に記憶する。 一方、 他のハードウェアからの呼び出しがあった場合、 暗号鍵と対 になる固有の復号鍵で、 暗号化されて記憶されている情報を復号する。 この暗号 化および復号処理により、 情報処理装置 1 0 1内において改ざんされていないこ とを認証することができる。 この装置内情報認証ハードウエア 3 1 3には、 上述 した処理を実行する装置内情報認証プログラム 3 2 3がインストールされている また、 監視ハードウェア 3 1 4には、 常駐プログラム 3 2 4がインス トーノレさ れており、 情報管理装置内の情報の授受を監視する。 具体的な監視処理について は後述する。
また、 検証ハードウェア 3 1 5には、 検証プログラム 3 2 5がインストールさ れており、 通信認証ハードウエア 3 1 1によつて外部との通信の安全性が認証さ れた場合に、 当該外部からセキュリティチップ 2 1 5に入力されてくる情報の正 当性の検証や一致検証などをおこなう。 具体的な検証処理については後述する。 (各ハードウエアの具体的構成)
つぎに、 第 3図に示した各ハードウェア 3 1 1〜3 1 5の具体的構成について 説明する。 第 4図は、 第 3図に示した各ハードウェア 3 1 1〜3 1 5の具体的構 成を示すブロック図である。 第 4図において、 各ハードウェア 3 1 1〜3 1 5は 、 プロセッサ 4 0 1と、 R OM4 0 2と、 RAM 4 0 3と、 E E P R OM4 0 4 と、 入力 I ZF (インターフェース) 4 0 5と、 暗号処理器 4 0 6と、 から構成 されている。 また、 各構成部 4 0 1〜4 0 6はバス 4 0 0によってそれぞれ接続 されている。
ここで、 プロセッサ 4 0 1は、 各ハードウェア 3 1 1〜3 1 5の全体の制御を 司る。 R OM 4 0 2は、 ブートプログラムなどのプログラムを記憶している。 R AM 4 0 3は、 プロセッサ 4 0 1のワークエリアとして使用される。 E E P R O M 4 0 4は、 各ハードウェア 3 1 1〜3 1 5によって実行されるプログラムを記 憶する。 暗号処理器 4 0 6は、 非対称の暗号鍵の生成、 暗号処理、 復号処理、 メ ッセージダイジェストの生成 (ハッシュ値の生成) 、 電子署名の生成などをおこ なう。
(メモリ Zストレージ 3 0 0の記憶内容)
つぎに、 第 3図に示したメモリ Zストレージ 3 0 0の記憶内容について説明す る。 第 5図は、 メモリ ストレージ 3 0 0に記憶された電子証明書を示す説明図 であり、 第 6図は、 メモリ Zストレージ 3 0 0に記憶された登録情報を示す説明 図であり、 第 7図は、 メモリ Zストレージ 3 0 0に記憶された装置内情報を示す 説明図である。
第 5図において、 電子証明書 C a〜C zは、 被証明者ごとに記憶されている。 「被証明者名」 とは、 電子証明書 C a〜C zによって証明された者、 たとえば、 ユーザ、 メーカー、 ベンダー、 認証局などが挙げられる。 また、 電子証明書 C a 〜C zには、 バージョン情報、 署名アルゴリズム、 発行者名、 有効期限、 公開鍵 、 その他の関連情報が含まれている。 この電子証明書 C a〜C Zは、 第 3図に示 した装置内情報認、証ハードウェア 3 1 3によって暗号ィ匕されて記憶されている。 また、 第 6図において、 登録情報 6 0 0は、 登録者名 6 0 1、 センサ種情報 6 0 2、 および生体情報 6 0 3によって構成される。 第 6図では、 その一例として 、 ユーザである登録者 「X」 「指紋センサ」 によって検出された登録者 「X 」 の指紋の画像データ 「X a」 を、 生体情報 6 0 3として登録している。 登録情 報 6 0 0は、 第 3図に示した装置内情報認証ノヽードウエア 3 1 3によつて暗号化 されて記憶されている。 また、 第 7図において、 装置内情報として、 第 3図に示した周辺機器 3 0 2、 ソフトウェア 3 0 1、 および各ハードウェアにインストーノレされた、 通信認証プ ログラム 3 2 1などの実行プログラムの名称およびバージョンが記憶されている (通信認証処理手順)
つぎに、 この発明の実施の形態にかかる情報管理装置 (セキュリティチップ 2 1 5 ) の通信認証処理の内容について説明する。 第 8図は、 この発明の実施の形 態にかかる情報管理装置 (セキュリティチップ 2 1 5 ) の通信認証処理手順を示 すフローチャートである。
第 8図において、 まず、 通信 I /F 2 0 9において、 更新情報が受信されたか どうかを判定する (ステップ S 8 0 1 ) 。 ここで、 更新情報について説明する。 第 9図は、 更新情報の一例を示す説明図である。
第 9図において、 更新情報 9 0 0は、 識別情報 9 0 1と、 更新データ 9 0 2と 、 提供元の電子署名 9 0 3と、 提供元の電子証明書 (提供元が認証局である場合 は、 認証局の電子証明書) 9 0 4と、 認証局の電子署名 9 0 5と、 から構成され ている。 識別情報 9 0 1は、 更新データ 9 0 2の内容を特定する情報である。 たとえば、 識別情報 9 0 1が 『A』 の場合、 更新データ 9 0 2は『通信認証プ ログラム 3 2 1のパッチ』 である。 また、 識別情報 9 0 1が 『B』 の場合、 更新 データ 9 0 2は『装置内情報認証プログラム 3 2 3のパッチ』 である。 さらに、 識別情報 9 0 1力 S 『C』 の場合、 更新データ 9 0 2は『生体認証プログラム 3 2 2のパッチ』である。 また、 識別情報 9 0 1が『D』 の場合、 更新データ 9 0 2 は『ユーザのあらたな電子証明書』 である。
更新データ 9 0 2は、 識別情報 9 0 1によって特定されるパッチまたは電子証 明書である。 また、 更新データ 9 0 2には、 提供元の電子署名 9 0 3が添付され ている。 この提供元の電子署名 9 0 3は、 提供元において、 更新データ 9 0 2の ハッシュ値 9 1 1を、 提供元の秘密鍵で暗号化したデータである。
また、 提供元の電子証明書 9 0 4は、 任意の認証局が発行した電子証明書であ る。 この電子証明書 9 0 4には、 認証局の電子署名 9 0 5が添付されている。 認 証局の電子署名 9 0 5は、 提供元において、 電子証明書 9 0 4のハッシュ値 9 1 2を、 認証局の秘密鍵で暗号化したデータである。
ここで、 識別情報 9 0 1が A〜Cのいずれかの情報である場合の更新情報につ いて説明する。 第 1 0図は、 識別情報が A〜Cのいずれかの情報である場合の更 新情報を示す説明図である。
第 1 0図に示した更新情報 1 0 0 0において、 更新前プログラム 1 0 0 1およ びパツチ 1 0 0 2は、 メーカ一やべンダーなどの提供元で作成されたデ一タであ る。 また、 更新後プログラム 1 0 0 3も、 メーカーやベンダーなどの提供元で作 成されたプログラムであり、 更新前プログラム 1 0 0 1をパッチ 1 0 0 2で修正 したプログラムである。
提供元の電子署名 1 0 0 4は、 パッチ 1 0 0 2のハッシュィ直 1 0 1 1を提供元 の秘密鍵で暗号ィヒした電子署名である。 また、 提供元の電子署名 1 0 0 5も添付 してもよい。 この電子署名 1 0 0 5は、 更新後プログラム 1 0 0 3のハッシュ値 1 0 1 2を提供元の秘密鍵で暗号化した電子署名である。
また、 識別情報 9 0 1が Dの情報である場合の更新情報について説明する。 第 1 1図は、 識別情報 9 0 1が Dの情報である場合の更新情報を示す説明図である 。 この更新情報 1 1 0 0は、 認証局で発行されたユーザのあらたな電子証明書 1 1 0 1を有している。 この電子証明書 1 1 0 1は、 たとえば、 現在のユーザの有 効期限が経過した場合に認証局の認証装置 1 0 3において速やかに発行される更 新データである。 また、 ユーザに対して新規に発行される電子証明書でもよい。 認証局の電子署名 1 1 0 2は、 ユーザのあらたな電子証明書 1 1 0 1のハツシ ュ値 1 1 1 1を、 認証局の秘密鍵で暗号化した電子署名である。 また、 認証局の 電子証明書 1 1 0 4は、 認証局自身または他の認証局が発行した電子証明書であ る。 認証局の電子署名 1 1 0 5は、 電子証明書 1 1 0 4のハッシュ値 1 1 1 2を 、 この電子証明書 1 1 0 4を発行した認証局の秘密鍵によつて暗号化した電子証 明書である。 また、 第 8図において、 更新情報 9 0 0 (または 1 0 0 0、 1 1 0 0 ) が受信 された場合 (ステップ S 8 0 1 : Y e s ) 、 通信 I /F 2 0 9を介して、 通信認 証ハードウエア 3 1 1に、 提供元の電子証明書 9 0 4 (または認証局の電子証明 書 1 1 0 4 ) および認証局の電子署名 9 0 5 (または 1 1 0 5 ) を入力する (ス テツプ S 8 0 2 ) 。 なお、 ここで、 電子証明書 9 0 4 (または電子証明書 1 1 0 4 ) に含まれている発行元の認証局と通信して、 電子証明書 9 0 4 (または電子 証明書 1 1 0 4 ) が現時点で有効である力、否かを検証することとしてもよい。 こ れにより、 通信の安全性の向上を図ることができる。
そして、 通信認証ハードウエア 3 1 1は、 入力された提供元の電子証明書 9 0 4 (または認証局の電子証明書 1 1 0 4 ) に含まれている認証局名を抽出し、 こ の電子証明書 9 0 4 (または 1 1 0 4 ) を発行した認証局を特定する (ステップ S 8 0 3 ) 。
通信認証ハードウェア 3 1 1は、 特定された認証局を装置内情報忍証ハードウ エア 3 1 3に出力する。 装置内情報認証ハードウェア 3 1 3では、 メモリ/スト レージ 3 0 0に喑号ィ匕されて記憶されている電子証明書の中から、 通信認証ハー ドウエア 3 1 1で特定された認証局の電子証明書を抽出する。 そして、 この抽出 された電子証明書を、 装置内情報認証ハードウェア 3 1 3の復号鍵で復号して、 特定された認証局の公開鍵を取得する (ステップ S 8 0 4 ) 。 この公開鍵が取得 できたということは、 メモリ/ストレージ 3 0 0内の情報が改ざんされていない ということであり、 安全であることが認証されたこととなる。
取得した認証局の公開鏈は、 通信認証ハードウェア 3 1 1に出力される。 通信 認証ハードウエア 3 1 1では、 取得した認証局の公開鍵で、 認証局の電子署名 9 0 5 (または 1 1 0 5 ) を復号して、 ハッシュ値を生成する (ステップ S 8 0 5 ) 。 つぎに、 通信認、証ハードウェア 3 1 1は、 入力された提供元の電子証明書 9 0 4 (または認、証局の電子証明書 1 1 0 4 ) のメッセージダイジェスト (ハツシ ュ値) を生成する (ステップ S 8 0 6 ) 。
そして、 通信認証ハードウェア 3 1 1は、 ステップ S 8 0 5で生成されたハツ シュ値とステップ S 806で生成されたハッシュ値とがー致するかどうかを判定 する (ステップ S 807) 。 一致する場合 (ステップ S 807 : Y e s ) は、 提 供元 (または認証局) との通信の安全性が認証されたこととなり (ステップ S 8 08) 、 安全性の高い通信路が生成されたことになる。 一方、 一致しなかった場 合 (ステップ S 807 : No) 、 提供元 (または認証局) との通信の安全性が認 証されず、 通信をおこなうことができない。
(セキュリティチップ 215の更新処理手順)
つぎに、 通信認証ハードウェア 31 1によって通信の安全性が認証された場合 のセキュリティチップ 215の更新処理手順について説明する。 第 12図は、 通 信認証ハードウエア 31 1によって通信の安全性が認証された場合のセキュリテ ィチップ 215の更新処理手順を示すフローチャートである。
第 12図において、 まず、 通信の安全性が認証された場合 (ステップ S 120 1 : Ye s) 、 監視ハードウェア 314は、 通信 IZF 209まで受信された識 別情報 901、 更新データ 902、 および更新データ 902の電子署名 903を 入力する (ステップ S 1202) 。
そして、 監視ハードウエア 314は、 入力された識別情報 901を参照する。 識別情報 901が 『A』 の場合 (ステップ S 1203 : A) 、 更新データ 901 は、 通信認証プログラム 321のパッチ 1002であると判断され、 通信認証プ ログラム 321の更新処理をおこなう (ステップ S 1204) 。
また、 識別情報 901が 『B』 の場合 (ステップ S 1203 : B) 、 更新デー タ 901は、 装置内情報認証プログラム 323のパッチ 1002であると判断さ れ、 装置内情報認証プログラム 323の更新処理をおこなう (ステップ S 120 5) 。
さらに、 識別情報 901力 S 『C』 の場合 (ステップ S 1203 : 0 , 更新デ —タ 901は、 生体認証プログラム 322のパッチ 1002であると判断され、 生体認証プログラム 322の更新処理をおこなう (ステップ S 1206) 。 また、 識別情報 901力 S 『D』 の場合 (ステップ S 1203 : D) 、 更新デー タ 9 0 1は、 ユーザのあらたな電子証明書 1 1 0 1であると判断され、 ユーザの 電子証明書の更新処理をおこなう (ステップ S 1 2 0 7 ) 。
(通信認証プログラム 3 2 1の更新処理手順)
つぎに、 通信認証プログラム 3 2 1 (または装置内情報認証プログラム 3 2 3 ) の更新処理手順について説明する。 第 1 3図は、 通信認証プログラム 3 2 1 ( または装置内情報認証プログラム 3 2 3 ) の更新処理手順を示すフローチヤ一ト である。
第 1 3図において、 監視ハードウエア 3 1 4は、 パッチの提供元の公開鍵を取 得する (ステップ S 1 3 0 1 ) 。 具体的には、 監視ハードウェア 3 1 4は装置内 情報認証ノヽードウエア 3 1 3に対して、 パッチの提供元の公開鍵を取得要求する 。 装置内情報認証ハードウエア 3 1 3は、 メモリ Zストレージ 3 0 0に暗号化さ れて記憶されている電子証明書の中から、 パッチの提供元の電子証明書を抽出す る。
そして、 装置内情報^ Eハードウェア 3 1 3の復号鍵で、 抽出された電子証明 書を復号し、 復号された電子証明書の中から公開鍵を抽出する。 この抽出された 公開鍵を監視ハードウェア 3 1 4に供給することで、 監視ハードウェア 3 1 4は 、 パッチの提供元の公開鍵を取得することができる。
つぎに、 監視ハードウェア 3 1 4は、 取得した提供元の公開鍵で、 提供元の電 子署名を復号してハッシュ値を生成する (ステップ S 1 3 0 2 ) 。 また、 監視ハ 一ドウエア 3 1 4は、 パッチのメッセージダイジェスト (ハッシュ値) を生成す る (ステップ S 1 3 0 3 ) 。 そして、 監視ハードウェア 3 1 4は、 ステップ S 1 3 0 2で生成されたハッシュ値とステップ S 1 3 0 3で生成されたハッシュ値を 、 検証ハードウェア 3 1 5に出力する。
検証ハードウェア 3 1 5は、 ステップ S 1 3 0 2で生成されたハッシュ値とス テツプ S 1 3 0 3で生成されたハッシュ値とがー致するかどうかを判定する (ス テツプ S 1 3 0 4 ) 。 一致しない場合 (ステップ S 1 3 0 4 : N o ) 、 パッチが 改ざんされているおそれがあるため、 更新処理をおこなわず、 一連の処理を終了 する。
一方、 一致する場合 (ステップ S 1 304 : Ye s) は、 パッチが改ざんされ ておらず、 正当であることを認証する (ステップ S 1305) 。 そして、 正当で あると認証されたパツチにより、 通信認証プログラム 321 (装置内情報認証プ ログラム 323の更新処理手順の場合は、 装置内情報認証プログラム 323 ) の 更新処理をおこなう (ステップ S 1306) 。
また、 監視ハードウェア 314は、 入力された更新情報の中に、 更新後プログ ラム 1003の電子署名 1005があるかどうかを検出する (ステップ S 130 7) 。 更新後プログラム 1003の電子署名 1005がない場合 (ステップ S 1 307 : No) 、 一連の処理を終了する。
一方、 更新後プログラム 1003の電子署名 1005がある場合 (ステップ S 1 307 : Y e s) 、 監視ハードウエア 314は、 ステップ S 1301で取得し た公開鍵で電子署名 1005を復号してハッシュ値を生成する (ステップ S 13 08) 。
また、 監視ハードウェア 314は、 ステップ S 1307の更新処理によって更 新された通信認証プログラム 321 (装置内情報認証プログラム 323の更新処 理手順の場合は、 装置内情報認証プログラム 323) のメッセージダイジエスト (ハッシュ値) を生成する (ステップ S 1309) 。 そして、 監視ハードウェア 314は、 ステップ S 1308で生成されたハッシュ値とステップ S 1309で 生成されたハッシュ値を、 検証ハードウェア 31 5に出力する。
検証ハードウェア 315は、 ステップ S 1308で生成されたハッシュ値とス テツプ S 1309で生成されたハッシュ値とがー致するかどうかを判定する (ス テツプ S 1310) 。 一致しない場合 (ステップ S 1310 : No) 、 正常な更 新がされていないこととなり、 一連の処理を終了する。 一方、 一致する場合 (ス テツプ S 1310 : Ye s) は、 更新された通信認証プログラム 321 (装置内 情報認証プログラム 323の更新処理手順の場合は、 装置内情報認証プログラム 323) は、 提供元の更新後プログラム 1003と同一プログラムとなり、 正常 な更新がおこなわれたことを確認することができる (ステップ S 1 3 1 1 ) 。 これにより、 提供元からデータ量の大きい更新後プログラム 1 0 0 3全体をダ ゥンロードしなくても、 ノ ツチと電子署名だけで更新されたプログラム全体の更 新処理が正常におこなわれたことを確認することができる。 したがって、 安全か つ速やかな認証処理を実現することができる。
(生体認証プログラム 3 2 2の更新処理手順)
つぎに、 生体認証プログラム 3 2 2の更新処理手順について説明する。 第 1 4 図は、 生体認証プログラム 3 2 2の更新処理手順を示すフ口一チヤ一トである。 第 1 4図において、 まず、 装置内情報認証ノ、一ドウエア 3 1 3が、 ユーザが指定 した生体センサ 2 1 1のセンサ種情報を取得する (ステップ S 1 4 0 1 ) 。 装置 内情報認証ノヽードウエア 3 1 3は、 取得したセンサ種情報を監視ハードウェア 3 1 4に通知する。
そして、 入力されてきた更新情報内のパッチによって修正をおこなう生体認証 プログラム 3 2 2のセンサ種情報と、 装置内情報認、証ノヽードウエア 3 1 3によつ て通知されたセンサ種情報とがー致するかどうかを判定する (ステップ S 1 4 0 2 ) 。
一致しない場合 (ステップ S 1 4 0 2 : N o ) 、 ユーザが指定した生体認証で はないため、 一連の処理を終了する。 一方、 センサ種情報が一致した場合 (ステ ップ S 1 4 0 2 : Y e s ) 、 監視ハードウエア 3 1 4は、 パッチの提供元の公開 鍵を取得する (ステップ S 1 4 0 3 ) 。 具体的には、 監視ハードウエア 3 1 4は 装置内情報認証ハードウェア 3 1 3に対して、 パッチの提供元の公開鍵を取得要 求する。 装置内情報認証ハードウエア 3 1 3は、 メモリ Zストレージ 3 0 0に暗 号ィ匕されて記憶されている電子証明書の中から、 パッチの提供元の電子証明書を 抽出する。
そして、 装置内情報認証ハードウエア 3 1 3の復号鍵で、 抽出された電子証明 書を復号し、 復号された電子証明書の中から公開鍵を抽出する。 この抽出された 公開鍵を監視ハードウエア 3 1 4に供給することで、 監視ハードウエア 3 1 4は 、 パッチの提供元の公開鍵を取得することができる。
つぎに、 監視ハードウェア 314は、 取得した提供元の公開鍵で、 提供元の電 子署名を復号してハッシュ値を生成する (ステップ S 1404) 。 また、 監視ハ 一ドウエア 314は、 パッチのメッセージダイジェスト (ハッシュ値) を生成す る (ステップ S 1405) 。 そして、 監視ハードウェア 314は、 ステップ S 1 404で生成されたハッシュ値とステップ S 1405で生成されたハッシュ値を 、 検証ハードウェア 315に出力する。
検証ハードウェア 315は、 ステップ S 1404で生成されたハッシュ値とス テツプ S 1405で生成されたハッシュ値とがー致するかどうかを判定する (ス テツプ S 1406) 。 一致しない場合 (ステップ S 1406 : No) 、 パッチが 改ざんされているおそれがあるため、 更新処理をおこなわず、 一連の処理を終了 する。
一方、 一致する場合 (ステップ S 1406 : Y e s) は、 パッチが改ざんされ ておらず、 正当であることを認証する (ステップ S 1407) 。 そして、 正当で あると認証されたパッチにより、 生体認証プログラム 322の更新処理をおこな う (ステップ S 1408) 。
また、 監視ハードウェア 314は、 入力された更新情報の中に、 更新後プログ ラム 1003の電子署名 1005があるかどうかを検出する (ステップ S 140
9) 。 更新後プログラム 1003の電子署名 1005がない場合 (ステップ S 1 409 : No) 、 一連の処理を終了する。
—方、 更新後プログラム 1003の電子署名 1005がある場合 (ステップ S 1409 : Ye s) 、 監視ハードウェア 314は、 ステップ S 1403で取得し た公開鍵で電子署名 1005を復号してハッシュ値を生成する (ステップ S 14
10) 。
また、 監視ハードウェア 314は、 ステップ S 1409の更新処理によって更 新された生体認証プログラム 321のメッセージダイジエスト (ハッシュ値) を 生成する (ステップ S 141 1) 。 そして、 監視ハードウェア 314は、 ステツ プ S 1410で生成されたハッシュ値とステップ S 1411で生成されたハツシ ュ値を、 検証ハードウェア 315に出力する。
検証ハードウェア 315は、 ステップ S 1410で生成されたハッシュ値とス テツプ S 141 1で生成されたハッシュ値とがー致するかどうかを判定する (ス テツプ S 1412) 。 一致する場合 (ステップ S 1412 : Ye s) は、 更新さ れた生体認証プログラム 322は、 提供元の更新後プログラム 1003と同一プ ログラムとなり、 正常な更新がおこなわれたことを確認することができる (ステ ップ S 1413) 。 一方、 一致しない場合 (ステップ S 1412 : No) 、 正常 な更新がされていないこととなり、 一連の処理を終了する。
(ユーザの電子証明書の更新処理手順)
つぎに、 ユーザの電子証明書の更新処理手順について説明する。 第 15図は、 ユーザの電子証明書の更新処理手順を示すフローチャートである。 第 1 5図にお いて、 監視ハードウェア 314は、 ユーザのあらたな電子証明書 1101を提供 した認証局の公開鍵を取得する (ステップ S 1501) 。 具体的には、 監視ハー ドウエア 314は、 電子証明書 1101の中から、 当該電子証明書 1101を発 行した認証局名を抽出し、 発行元の認証局を.特定する。 監視ハードウェア 314 は、 装置内情報認証ハードウェア 31 3に対して、 特定された認証局の公開鍵を 取得要求する。 装置内情報認証ノ、一ドウエア 313は、 メモリ Zストレージ 30 0に暗号ィヒされて記憶されている電子証明書の中から、 特定された認証局の電子 証明書を抽出する。
そして、 装置内情報認証ハードウェア 313の復号鏈で、 抽出された電子証明 書を復号し、 復号された電子証明書の中から公開鍵を抽出する。 この抽出された 公開鍵を監視ハードウェア 314に供給することで、 監視ハードウェア 314は 、 特定された認証局の公開鍵を取得することができる。
つぎに、 監視ハードウェア 314は、 取得した認証局の公開鍵で、 認証局の電 子署名 1102を復号してハッシュ値を生成する (ステップ S 1502) 。 また 、 監視ハードウェア 314は、 電子証明書 1101のメッセージダイジエスト ( ハッシュ値) を生成する (ステップ S 1 5 0 3 ) 。 そして、 監視ハードウェア 3 1 4は、 ステップ S 1 5 0 2で生成されたハッシュ値とステップ S 1 5 0 3で生 成されたハッシュ値を、 検証ハードウェア 3 1 5に出力する。
検証ハードウェア 3 1 5は、 ステップ S 1 5 0 2で生成されたハッシュ値とス テツプ S 1 5 0 3で生成されたハッシュ値とがー致するかどうかを判定する (ス テツプ S 1 5 0 4 ) 。 一致しない場合 (ステップ S 1 5 0 4 : N o ) 、 電子証明 書 1 1 0 1が改ざんされているおそれがあるため、 更新処理をおこなわず、 一連 の処理を終了する。
一方、 一致する場合 (ステップ S 1 5 0 4 : Y e s ) は、 電子証明書 1 1 0 1 が改ざんされておらず、 正当であることを認証する (ステップ S 1 5 0 5 ) 。 そ して、 ユーザの現在の電子証明書から、 正当であると認証された電子証明書 1 1 0 1への更新処理をおこなう (ステップ S 1 5 0 6 ) 。
これにより、 有効期限が経過したユーザの電子証明書を、 安全^つ速やかに更 新することができる。
(登録情報を書き込む場合の通信認証処理手順)
つぎに、 登録情報を書き込む場合の通信認証処理手順について説明する。 第 1 6図は、 登録情報を書き込む場合の通信認証処理手順を示すフローチャートであ る。
第 1 6図において、 まず、 通信認証ハードウエア 3 1 1は、 通信 I / F 2 0 9 を介して、 電子登録指示書を提供する提供元の電子証明書、 および当該電子証明 書の認証局による電子署名を入力する (ステップ S 1 6 0 1 ) 。 第 1 7図は、 ス テツプ S 1 6 0 1によって入力される入力情報を示す説明図である。 第 1 7図に おいて、 入力情報 1 7 0 0は、 電子登録指示書を提供する提供元の電子証明書 1 7 0 1と、 当該電子証明書 1 7 0 1の認、証局による電子署名 1 7 0 2とを含んで いる。 電子署名 1 7 0 2は、 電子証明書 1 7 0 1のハッシュ値 1 7 0 3を、 電子 登録指示書を提供する提供元の秘密鍵で暗号化した電子署名である。
第 1 6図において、 通信認証ハードウエア 3 1 1は、 電子証明書 1 7 0 1の中 力 ら、 当該電子証明書 1701を発行した認証局名を抽出し、 発行元の認証局を 特定する (ステップ S 1602) 。
通信認証ハードウヱァ 311は、 特定された認証局を装置内情報認証ハードウ エア 313に出力する。 装置内情報認証ノ、一ドウエア 313では、 メモリ Zスト レージ 300に暗号ィ匕されて記憶されている電子証明書の中から、 通信認証ハー ドウエア 31 1で特定された認証局の電子証明書を抽出する。 そして、 この抽出 された電子証明書を、 装置内情報認証ハードウェア 313の復号鍵で復号して、 特定された認証局の公開鍵を取得する (ステップ S 1603) 。 この公開鍵が取 得できたということは、 メモリ Zストレージ 300内の情報が改ざんされていな いということであり、 安全であることが認証されたこととなる。
取得した認証局の公開鍵は、 通信認証ハードウェア 311に出力される。 通信 認証ハードウェア 31 1では、 取得した認証局の公開鍵で、 認証局の電子署名 1 702を復号して、 ハッシュ値を生成する (ステップ S 1604) 。 つぎに、 通 信認証ハードウエア 311は、 入力された提供元の電子証明書 1701のメッセ ージダイジェスト レヽッシュ値) を生成する (ステップ S 1605) 。
そして、 通信認証ハードウェア 31 1は、 ステップ S 1604で生成されたハ ッシュ値とステップ S 1605で生成されたハッシュ値とがー致するかどうかを 判定する (ステップ S 1606) 。 一致する場合 (ステップ S 1606 : Ye s ) は、 認証局との通信の安全性が認証されたこととなり (ステップ S 1607 ) 、 安全性の高い通信路が生成されたことになる。 一方、 一致しなかった場合 (ス テツプ S 16 Q 6 : No) 、 認証局との通信の安全性が認証されず、 通信をおこ なうことができない。
(登録情報の書き込み処理手順)
つぎに、 登録情報の書き込み処理手順について説明する。 第 18図は、 登録情 報の書き込み処理手順を示すフローチャートである。 第 18図において、 まずュ 一ザが指定した生体センサ 211のセンサ種情報を取得する (ステップ S 180 1) 。 そして、 第 16図に示した通信認証処理手順において、 通信の安全性が認 証されている場合 (ステップ S 1802 : Ye s) 、 提供元から、 通信 I /F 2 09を介して登録指示情報を入力する (ステップ S 1803) 。
ここで、 登録指示情報について説明する。 第 19図は、 登録指示情報を示す説 明図である。 第 19図において、 登録指示情報 1900は、 電子登録指示書 19 01と、 提供元 (電子証明書 1701の提供元) の電子署名 1902とを含んで いる。
電子登録指示書 1901は、 ユーザが指定した生体センサ 211によって検出 される生体情報を登録する旨の指示に関するデータであり、 提供者名と、 ユーザ の情報処理装置 101で利用可能な生体センサ 21 1のセンサ種情報とが記述さ れている。 また、 提供元の電子署名 1 9◦ 2は、 電子登録指示書 1901のハツ シュ値 1903を、 提供元の秘密鍵によって暗号化した電子署名である。
また、 第 18図において、 監視ハードウェア 314は、 電子登録指示書 190 1の中に、 ステップ S 1801にて取得したセンサ種情報が含まれている力否か を判定する (ステップ S 1804) 。 取得したセンサ種情報が含まれていない場 合 (ステップ S 1804 : No) 、 ユーザが使用したい生体センサ 21 1が利用 できないため、 一連の処理を終了する。
一方、 取得したセンサ種情報が含まれている場合 (ステップ S 1804 : Ye s ) 、 監視ハードウエア 314は、 電子登録指示書 1901の提供元の公開鍵を 取得する (ステップ S 1805) 。 具体的には、 監視ハードウェア 314は、 装 置内情報認証ハードウェア 313に対して、 電子登録指示書 1901の提供元の 公開鍵を取得要求する。 装置内情報認証ハードウエア 313は、 メモリ/ストレ ージ 300に暗号ィ匕されて記憶されている電子証明書の中から、 電子登録指示書 1901の提供元の電子証明書を抽出する。
そして、 装置内情報認証ハードウェア 313の復号鍵で、 抽出された電子証明 書を復号し、 復号された電子証明書の中から公開鍵を抽出する。 この抽出された 公開鍵を監視ハードウェア 314に供給することで、 監視ハードウェア 314は 、 電子登録指示書 1901の提供元の公開鍵を取得することができる。 つぎに、 監視ハードウェア 314は、 取得した提供元の公開鍵で、 提供元の電 子署名を復号してハッシュ値を生成する (ステップ S 1806) 。 また、 監視ハ 一ドウエア 314は、 電子登録指示書 1901のメッセージダイジエスト (ハツ シュ値) を生成する (ステップ S 1807) 。 そして、 監視ハードウェア 314 は、 ステップ S 1806で生成されたハッシュ値とステップ S 1807で生成さ れたハッシュ値を、 検証ノヽードウエア 315に出力する。
検証ハードウェア 315は、 ステップ S 1806で生成されたハッシュ値とス テツプ S 1807で生成されたハッシュ値とが一致するかどうかを判定する (ス テツプ S 1808) 。 一致しない場合 (ステップ S 1808 : No) 、 電子登録 指示書 1901が改ざんされているおそれがあるため、 登録処理をおこなわず、 一連の処理を終了する。
一方、 一致する場合 (ステップ S 1808 : Ye s) 、 検証ハードウェア 31 5は、 生体認証ハードウェア 312に、 生体情報の登録処理を指示する (ステツ プ S 1809) 。 このとき、 情報処理装置 101は、 生体情報の入力を待ち受け ている。
そして、 ユーザが指定した生体センサ 21 1から生体情報が入力された場合 ( ステップ S 1810 : Ye s) 、 ユーザ名 (登録者名) 、 センサ種情報 (たとえ ば、 指紋センサなど) 、 生体情報 (たとえば、 ユーザの指紋画像データ) からな る登録情報を、 メモリノストレージ 300に書き込む (ステップ S 18 1 1) 。 この書き込み処理は、 生体認証ハードウエア 312を介して、 装置内情報認証ハ 一ドウエア 313力 S、 登録情報を暗号化して、 メモリ/ストレージ 300に記憶 する。 これにより、 ユーザの登録情報を、 安全かつ速やかにおこなうことができ る。
(セキュリティチップ 21 5による通常の動作処理手 W頁)
つぎに、 セキュリティチップ 215による通常の動作処理手順について説明す る。 第 20図は、 セキュリティチップ 215による通常の動作処理手順を示すフ ローチャートである。 第 20図において、 生体センサ 21 1によって検出された 生体情報が入力された場合 (ステップ S 2001 : Ye s) 、 装置内情報認証ハ 一ドウエア 313は、 メモリ Zストレージ 300から暗号化された登録情報を抽 出し、 復号鍵で復号する (ステップ S 2002) 。
そして、 生体認証ノ、一ドウエア 312では、 入力された生体情報と、 復号され た生体情報とを照合する。 生体情報が一致しない場合 (ステップ S 2003 : N o) 、 アクセス拒否となり、 一連の処理を終了する。 一方、 生体情報が一致した 場合 (ステップ S 2003 : Ye s) 、 通信認証ハードウエア 311は、 環境認 証をおこなう送信先との通信認証をおこなう (ステップ S 2004) 。
通信の安全性が認証されない場合 (ステップ S 2005 : No) 、 改ざんの危 険性があるため、 一連の処理を終了する。 一方、 通信の安全性が認証された場合 (ステップ S 2005 : Y e s ) 、 装置内情報認証ハードウエア 313は、 周辺 機器 302、 ソフトウェア 301、 各ハードウェアの実行プログラムの装置内情 報を収集し (ステップ S 2006) 、 環境レポートを生成する (ステップ S 20 07) 。
そして、 装置内情報認証ハードウエア 313は、 環境レポ一トを暗号化し (ス テツプ S 2008) 、 この暗号化された環境レポ一トに電子署名を添付して送信 先に送信する (ステップ S 2009) 。 送信先では、 この環境レポートを受信、 復号して、 環境認証に用いることができる。
このように、 通信認証ハードウェア 311、 生体認証ハードウェア 312およ ぴ装置内情報認証ハードウエア 313は、 元々異なる目的で用いられる認証機能 であるため、 それぞれの処理を実行するプロダラムゃデ一タについての更新頻度 、 更新量、 更新方法が異なる。
しかしながら、 この実施の形態によれば、 通信認証ハードウエア 31 1、 生体 認証ハードウェア 312および装置内情報認証ハードウェア 313を単一のセキ ュリティチップ 215に内蔵し、 更新情報や登録指示情報の入力を通信認証ハー ドウエア 311によって形成される安全な喑号路に一本ィヒし、 監視ハードウェア 314 (常駐プログラム 324) によって、 更新対象となるハードウェアを分別 している。
したがって、 各ハードウェア間における相互認証が不要となり、 安全かつ速や かな更新処理を実現することができる。 通信認証ハードウェア 3 1 1、 生体認証 ハードウェア 3 1 2および装置内情報認証ハードウェア 3 1 3を単一のセキユリ ティチップ 2 1 5に内蔵していても、 プログラムを更新する場合、 セキュリティ チップ 2 1 5を作り替える必要がないため、 ユーザの利便性の向上を図ることが できる。
また、 監視ハードウエア 3 1 4や検証ハードウエア 3 1 5であつかうデータで あるパッチ、 電子証明書、 電子登録指示書、 電子署名は、 比較的データ量の小さ いデータであり、 処理内容も電子署名の復号処理や、 ハッシュ値の一致検証など 比較的簡単な処理であるため、 低コストで実現することができる。
以上説明したように、 この発明によれば、 生体認、証、 通信認証 (本人 (P K I
) 認証) 、 および装置内情報認証 (環境認証) におけるプログラムおよびデータ の更新を、 柔軟力 厳密に実行可能とすることにより、 安全性の向上を図ること ができるという効果を奏する。 産業上の利用可能性
以上のように本発明は、 パーソナ コンピュータ、 サーバコンピュータ、 およ ぴ携帯電話機のほか、 冷蔵庫、 電子レンジ、 エアコン、 T V、 D VD等の家電機 器、 コピー機、 さらにはロボットに実装することに適している。

Claims

請 求 の 範 囲
1 . 情報処理装置内に実装され、 前記情報処理装置外との通信の安全性を認証す る通信認証ハードウエアと、 当該通信認証ハードウエアとは異なる所定の処理を おこなう処理ハードウエアとを内蔵した単一チップからなる情報管理装置であつ て、
前記単一チップ内にインストールされている任意の実行プログラムの提供元と 前記情報処理装置との間の通信の安全性が前記通信認証ハードウエアによつて認 証された場合、 前記提供元から前記情報処理装置に送信された、 前記実行プログ ラムを修正する修正プログラムと、 当該修正プログラムおよぴ前記提供元の秘密 鍵によつて生成された電子署名と、 の入力を受け付ける入力手段と、
前記入力手段によって入力された修正プログラムに修正される実行プログラム
IS 前記通信認証ハードウエアまたは前記処理ハードウエアのうちレヽずれのハー ドウエアにインストールされている実行プログラムかを判定するプログラム判定 手段と、
前記修正プログラムのメッセージダイジエストと、 前記入力手段によって入力 された電子署名と、 前記提供元の公開鍵とに基づいて、 前記プログラム判定手段 によつて判定された実行プログラムを、 前記修正プログラムによつて更新するこ とが正当であるかどうかを検証する正当性検証手段と、
前記正当性検証手段によって検証された検証結果に基づいて、 前記プログラム 判定手段によつて判定された実行プロダラムを、 前記修正プログラムによつて更 新する更新手段と、 '
を備えることを特徴とする情報管理装置。
2 . 前記処理ハードウェアは、 前記情報処理装置または前記単一チップ内の情報 を認証する装置内情報認証ハードウエアを含むことを特徴とする請求の範囲第 1 項に記載の情報管理装置。
3 . 前記処理ハードウェアは、 生体センサによって検出された生体情報と、 前記 情報処理装置のユーザの登録生体情報とがー致するかどうかを認証する生体認証 ハードウエアを含むことを特徴とする請求の範囲第 2項に記載の情報管理装置。
4. 前記生体センサの種類に関するセンサ種情報の入力を受け付けるセンサ種情 報入力手段と、
前記生体認証ハードウエアの認証に用レ、られている生体センサの種類に関する センサ種情報と、 前記センサ種情報入力手段によつて入力されたセンサ種情報と 、 がー致するかどうかを判定するセンサ種情報判定手段と、 を備え、
前記正当性検証手段は、
さらに、 前記センサ種情報判定手段によって判定された判定結果に基づいて、 前記プログラム判定手段によって判定された実行プログラムを、 前記修正プログ ラムによって更新することが正当であるかどうかを検証することを特徴とする請 求の範囲第 3項に記載の情報管理装置。
5 . 前記入力手段は、
さらに、 前記情報処理装置によって受信された、 前記実行プログラムの提供元 に関する電子証明書と、 当該電子証明書および認証局の秘密鍵によって生成され た第 2の電子署名と、 の入力を受け付け、
前記装置内情報認証ハードウエアは、
前記入力手段によって前記提供元に関する電子証明書が入力された場合、 前記 情報処理装置内に暗号化されて記憶されている前記認証局の公開鍵を復号し、 前記通信認証ハードウエアは、
前記入力手段によって入力された提供元に関する電子証明書のメッセージダイ ジェストと、 前記入力手段によって入力された第 2の電子署名と、 前記装置内情 報認証ハードウエアによって復号された前記認証局の公開鍵とに基づいて、 前記 提供元と前記情報処理装置との間の通信の安全性を認証することを特徴とする請 求の範囲第 2項〜第 4項のいずれか一つに記載の情報管理装置。
6 . 前記装置内情報認証ハードウェアは、
前記プロダラム判定手段によって判定された判定結果に基づいて、 前記情報処 理装置内に暗号化されて記憶されている前記提供元の公開鍵を復号し、
前記正当性検証手段は、
前記修正プログラムのメッセージダイジェストと、 前記入力手段によって入力 された電子署名と、 前記装置内情報認証ハードウエアによって復号された前記提 供元の公開鍵とに基づいて、 前記プログラム判定手段によって判定された実行プ ログラムを、 前記修正プログラムによつて更新することが正当であるかどうかを 検証することを特徴とする請求の範囲第 5項に記載の情報管理装置。
7 . 前記入力手段は、 さらに、 前記実行プログラムを前記修正プログラムによつ て更新された更新後プログラムと、 前記提供元の秘密鍵と、 によって生成された 第 3の電子署名の入力を受け付け、
前記入力手段によつて入力された第 3の電子署名と、 前記更新手段によつて得 られたプロダラムのメッセージダイジエストと、 前記提供元の公開鍵とに基づい て、 前記更新手段によって得られたプログラムが、 前記更新後プログラムと一致 するかどうかを検証する一致検証手段を備えることを特徴とする請求の範囲第 1 項〜第 4項のいずれか一つに記載の情報管理装置。
8 . 前記装置内情報認証ノヽードウエアは、
前記正当性検証手段によって検証された検証結果に基づいて、 前記情報処理装 置内に暗号化されて記憶されている前記提供元の公開鍵を復号し、
前記一致検証手段は、
前記入力手段によつて入力された第 3の電子署名と、 前記更新手段によつて得 られたプログラムのメッセージダイジェストと、 前記装置内情報認証ハードゥエ ァによつて復号された前記提供元の公開鍵とに基づいて、 前記更新手段によって 得られたプログラムが、 前記更新後プログラムと一致するかどうかを検証するこ とを特徴とする請求の範囲第 7項に記載の情報管理装置。
9 . 情報処理装置内に実装され、 前記情報処理装置外との通信の安全性を認証す る通信認証ハードウエアと、 前記情報処理装置または前記単一チップ内の情報を 認証する装置内情報認証ノヽ一ドウエアと、 生体センサによって検出された生体情 報と前記情報処理装置に登録されたユーザの生体情報とがー致するかどうかを認 証する生体認証ハードウエアとを内蔵した単一チップからなる情報管理装置であ つて、
前記生体センサの種類に関するセンサ種情報の入力を受け付けるセンサ種情報 入力手段と、
前記生体情報の登録指示に関する電子登録指示書の提供元と前記情報処理装置 との間の通信の安全性が前記通信認証ハードウエアによって認証された場合、 前 記提供元から前記情報処理装置に送信された、 前記電子登録指示書と、 当該電子 登録指示書および前記提供元の秘密鍵によつて生成された電子署名と、 の入力を 受け付ける入力手段と、
前記センサ種情報入力手段によって入力されたセンサ種情報が、 前記入力手段 によつて入力された電子登録指示書に含まれているセンサ種情報と一致するかど うかを判定するセンサ種情報判定手段と、
前記センサ種情報判定手段によって一致すると判定された場合、 当該電子登録 指示書のメッセージダイジェストと、 前記入力手段によって入力された電子署名 と、 前記提供元の公開鍵とに基づいて、 前記電子登録指示書が正当であるかどう かを検証する正当性検証手段と、 を備え、
前記生体認証ハードウエアは、
前記正当性検証手段によって正当であると判定された場合、 前記センサ種情報 にかかる生体センサによって検出される生体情報の入力を受け付け、
前記装置内情報認証ハードウエアは、
前記生体認証ハードウヱァによって入力された生体情報を登録することを特徴 とする情報管理装置。
1 0 . 前記装置内情報認証ハードウェアは、
前記センサ種情報判定手段によって一致すると判定された場合、 前記情報処理 装置内に暗号化されて記憶されている前記提供元の公開鍵を復号し、
前記正当性検証手段は、
前記センサ種情報判定手段によって一致すると判定された場合、 当該電子登録 指示書のメッセージダイジエストと、 前記入力手段によって入力された電子署名 と、 前記装置内情報認証ハードウエアによつて復号された前記提供元の公開鍵と に基づいて、 前記電子登録指示書が正当であるかどうかを検証することを特徴と する請求の範囲第 9項に記載の情報管理装置。
1 1 . 前記装置内情報認証ハードウエアは、
前記センサ種情報判定手段によって一致すると判定された場合、 前記情報処理 装置内に暗号化されて記憶されている前記提供元の公開鍵を復号し、
復号された前記提供元の公開鍵を用いて、 前記生体認証ハードウエアによって 入力された生体情報を暗号ィヒして、 前記登録生体情報として登録することを特徴 とする請求の範囲第 9項または第 1 0項に記載の情報管理装置。
1 2 . 情報処理装置内に実装された単一チップからなる情報管理装置であって、 前記情報処理装置のユーザに関する現在の電子証明書を発行した認証局と前記 情報処理装置との間の通信の安全性を認証する通信認証ハードウエアと、 前記通信認証ハードウエアによつて安全であると認証された場合、 前記認証局 から前記情報処理装置に送信された、 前記認証局が発行したユーザに関するあら たな電子証明書と、 当該電子証明書および前記認証局の秘密鍵によつて生成され た電子署名と、 の入力を受け付ける入力手段と、
前記入力手段によつて入力されたあらたな電子証明書のメッセージダイジエス トと、 前記入力手段によって入力された電子署名と、 前記認証局の公開鍵とに基 づいて、 前記現在の電子証明書から前記入力手段によって入力されたあらたな電 子証明書への更新が、 正当であるかどうかを検証する正当性検証手段と、 前記正当性検証手段によつて検証された検証結果に基づいて、 前記現在の電子 証明書から、 前記あらたな電子証明書へ更新する更新手段と、
を備えることを特徴とする情報管理装置。
1 3 . さらに、 前記単一チップ内に内蔵され、 前記情報処理装置または前記単一 チップ内の情報を認証する装置内情報認証ノ、一ドウエアを備え、
前記装置内情報認証ハードウエアは、
前記入力手段による入力があつた場合、 前記情報処理装置内に暗号化されて記 憶されている前記認証局の公開鍵を復号し、
前記正当性検証手段は、
前記入力手段によって入力されたあらたな電子証明書のメッセージダイジエス トと、 前記入力手段によつて入力された電子署名と、 前記装置内情報認証ハード ウェアによつて復号された前記認証局の公開鍵とに基づいて、 前記現在の電子証 明書から前記入力手段によって入力されたあらたな電子証明書への更新が、 正当 であるかどうかを検証することを特徴とする請求の範囲第 1 2項に記載の情報管 理装置。
1 4 . さらに、 前記単一チップ内に内蔵され、 前記情報処理装置または前記単一 チップ内の情報を認証する装置内情報認証ハードウエアを備え、
前記装置内情報認証ハードウエアは、
前記更新手段によってあらたな電子証明書に更新された場合、 前記情報処理装 置内に暗号化されて記憶されている前記認証局の公開鍵を復号し、
復号された前記認証局の公開鍵を用いて、 前記更新手段によって更新されたあ らたな電子証明書を暗号化して記憶することを特徴とする請求の範囲第 1 2項に 記載の情報管理装置。
1 5 . 通信認証と環境認証により、 情報の安全性を認証する単一チップからなる 情報管理装置であって、
前記通信認証をおこなう通信認証ハードウエアおよび通信認証プログラムと、 前記環境認証をおこなう環境認証ハードウエアおよび環境認証プログラムと、 前記通信認証プログラムまたは環境認証プログラムが更新を要する場合、 前記 通信認証ハードウエアによって修正プログラムの入手先の正当性を確認の上、 前 記修正プログラムを受信するとともに、 前記環境認証ハードウエアに鍵情報を入 手させ、 前記修正プログラムによる改版処理の正当性を確認の上、 更新処理をお こなう更新手段と、
を備えることを特徴とする情報管理装置。
1 6 . 情報処理装置内に実装される単一チップに内蔵された、 前記情報処理装置 外との通信の安全性を認証する通信認証ハードウエアと、 当該通信認証ハードウ エアとは異なる所定の処理をおこなう処理ハードウエアとを用いた情報管理方法 であって、
前記単一チップ内にインストールされている任意の実行プログラムの提供元と 前記情報処理装置との間の通信の安全性を認証する通信認証工程と、
前記通信認証工程によつて安全性が認証された場合、 前記提供元から前記情報 処理装置に送信された、 前記実行プログラムを修正する修正プログラムと、 当該 修正プログラムおよび前記提供元の秘密鍵によって生成された電子署名と、 を入 力する入力工程と、
前記入力工程によつて入力された修正プログラムに修正される実行プログラム IS 前記通信認証ハードウエアまたは前記処理ハードウエアのうちいずれのハー ドウエアにインストールされている実行プログラムかを判定するプログラム判定 工程と、
前記修正プログラムのメッセージダイジェストと、 前記入力工程によって入力 された電子署名と、 前記提供元の公開鍵とに基づいて、 前記プロダラム判定工程 によつて判定された実行プログラムを、 前記修正プロダラムによつて更新するこ とが正当であるかどうかを検証する正当性検証工程と、
前記正当性検証工程によつて検証された検証結果に基づいて、 前記プログラム 判定工程によつて判定された実行プログラムを、 前記修正プログラムによつて更 新する更新工程と、
を含んだことを特徴とする情報管理方法。
1 7 . 情報処理装置内に実装される単一チップに内蔵された、 前記情報処理装置 外との通信の安全性を認証する通信認証ハードウエアと、 前記情報処理装置また は前記単一チップ内の情報を認証する装置内情報認証ノ、一ドウエアと、 生体セン サによって検出された生体情報と前記情報処理装置に登録されたユーザの生体情 報とがー致するかどうかを認証する生体認証ノヽードウエアとを用いた情報管理方 法であって、
前記生体センサの種類に関するセンサ種情報を入力するセンサ種情報入力工程 と、
前記生体情報の登録指示に関する電子登録指示書の提供元と前記情報処理装置 との間の通信の安全性を認証する通信認証工程と、
前記通信認証工程によつて安全性が認証された場合、 前記提供元から前記情報 処理装置に送信された、 前記電子登録指示書と、 当該電子登録指示書および前記 提供元の秘密鍵によって生成された電子署名と、 を入力する入力工程と、 前記センサ種情報入力工程によつて入力されたセンサ種情報が、 前記入力工程 によつて入力された電子登録指示書に含まれているセンサ種情報と一致するかど うかを判定するセンサ種情報判定工程と、
前記センサ種情報判定工程によって一致すると判定された場合、 当該電子登録 指示書のメッセージダイジエストと、 前記入力工程によって入力された電子署名 と、 前記提供元の公開鍵とに基づいて、 前記電子登録指示書が正当であるかどう かを検証する正当性検証工程と、
前記正当性検証工程によって正当であると判定された場合、 前記センサ種情報 にかかる生体センサによって検出される生体情報を入力する生体情報入力工程と 前記生体情報入力工程によって入力された生体情報を登録する登録工程と、 を含んだことを特徴とする情報管理方法。
1 8 . 情報処理装置内に実装された単一チップに内蔵された通信認証ハードゥエ ァを用いた情報管理方法であって、
前記情報処理装置のユーザに関する現在の電子証明書を発行した認証局と前記 情報処理装置との間の通信の安全性を認証する通信認証工程と、
前記通信認証工程によつて安全性が認証された場合、 前記認証局から前記情報 処理装置に送信された、 前記認証局が発行したユーザに関するあらたな電子証明 書と、 当該電子証明書および前記認証局の秘密鍵によって生成された電子署名と 、 を入力する入力工程と、
前記入力工程によって入力されたあらたな電子証明書のメッセージダイジエス トと、 前記入力工程によって入力された電子署名と、 前記認証局の公開鍵とに基 づいて、 前記現在の電子証明書から前記入力手段によって入力されたあらたな電 子証明書への更新が、 正当であるかどうかを検証する正当性検証工程と、 前記正当性検証工程によって検証された検証結果に基づいて、 前記現在の電子 証明書から、 前記あらたな電子証明書へ更新する更新工程と、
を含んだことを特徴とする情報管理方法。
PCT/JP2004/006268 2004-04-30 2004-04-30 情報管理装置および情報管理方法 WO2005106620A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP04730652A EP1742134A4 (en) 2004-04-30 2004-04-30 INFORMATION MANAGEMENT DEVICE AND INFORMATION MANAGEMENT METHOD
PCT/JP2004/006268 WO2005106620A1 (ja) 2004-04-30 2004-04-30 情報管理装置および情報管理方法
CN2004800416825A CN1918526B (zh) 2004-04-30 2004-04-30 信息管理装置以及信息管理方法
JP2006512704A JP4724655B2 (ja) 2004-04-30 2004-04-30 セキュリティチップおよび情報管理方法
US11/500,419 US8272050B2 (en) 2004-04-30 2006-08-08 Data managing device equipped with various authentication functions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/006268 WO2005106620A1 (ja) 2004-04-30 2004-04-30 情報管理装置および情報管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/500,419 Continuation US8272050B2 (en) 2004-04-30 2006-08-08 Data managing device equipped with various authentication functions

Publications (2)

Publication Number Publication Date
WO2005106620A1 true WO2005106620A1 (ja) 2005-11-10
WO2005106620A8 WO2005106620A8 (ja) 2006-07-27

Family

ID=35241835

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/006268 WO2005106620A1 (ja) 2004-04-30 2004-04-30 情報管理装置および情報管理方法

Country Status (5)

Country Link
US (1) US8272050B2 (ja)
EP (1) EP1742134A4 (ja)
JP (1) JP4724655B2 (ja)
CN (1) CN1918526B (ja)
WO (1) WO2005106620A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331422A (ja) * 2005-05-20 2006-12-07 At & T Corp インターネットのマルウェア問題への一解決策
JP2007220070A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 対象機器、機器管理システム、機器管理方法および外部装置
JP2007220072A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 画像読取装置、認証方法、評価システム、評価方法およびプログラム
WO2008035412A1 (en) 2006-09-20 2008-03-27 Fujitsu Limited Information processor and starting method
WO2008035413A1 (fr) 2006-09-20 2008-03-27 Fujitsu Limited Processeur d'informations et procédé de gestion d'informations
JP2008158801A (ja) * 2006-12-22 2008-07-10 Matsushita Electric Works Ltd 認証装置及び認証システム
WO2008114390A1 (ja) 2007-03-19 2008-09-25 Fujitsu Limited サービス制御システム、サービス制御方法およびサービス制御プログラム
JP2009054064A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd ディジタル信号再生装置およびディジタル信号再生方法
JP2013008378A (ja) * 2006-01-18 2013-01-10 Pfu Ltd 機器管理システム、機器管理方法および外部装置
US8438385B2 (en) 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
US8522045B2 (en) 2010-02-08 2013-08-27 Ricoh Company, Ltd. Multi-functional system, security method, security program, and storage medium
JP2018148341A (ja) * 2017-03-03 2018-09-20 日本電信電話株式会社 センサネットワークシステム、センサ接続端末、データ収集方法、およびセンサ接続方法
JP2020010144A (ja) * 2018-07-05 2020-01-16 大日本印刷株式会社 スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8125667B2 (en) 2006-09-15 2012-02-28 Avery Levy System and method for enabling transactions by means of print media that incorporate electronic recording and transmission means
US20090249079A1 (en) * 2006-09-20 2009-10-01 Fujitsu Limited Information processing apparatus and start-up method
US9165175B2 (en) * 2007-09-07 2015-10-20 Apple Inc. Finger sensing apparatus performing secure software update and associated methods
US20090067688A1 (en) * 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus with credential release and associated methods
US8065517B2 (en) * 2007-11-01 2011-11-22 Infineon Technologies Ag Method and system for transferring information to a device
US8908870B2 (en) 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
EP2151795A1 (en) * 2008-08-08 2010-02-10 France Telecom Secure electronic coupon delivery to mobile device
WO2010098379A1 (ja) * 2009-02-26 2010-09-02 オムロンヘルスケア株式会社 生体情報管理システムおよび生体情報管理方法
US8700893B2 (en) * 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
US20110238402A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
US9286485B2 (en) * 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services
US8832461B2 (en) 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
WO2012148426A1 (en) * 2011-04-29 2012-11-01 Hewlett-Packard Development Company, L.P. Computer system firmware update
US8996886B2 (en) 2012-02-17 2015-03-31 International Business Machines Corporation Encrypted biometric data management and retrieval
JP5999256B2 (ja) * 2013-03-28 2016-09-28 富士通株式会社 情報管理装置、情報管理システム、情報管理方法、及び情報管理プログラム
CN103684786A (zh) * 2013-12-10 2014-03-26 北京天威诚信电子商务服务有限公司 数字证书的存储与硬件载体绑定的方法及系统
US9621547B2 (en) * 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
WO2017142799A2 (en) * 2016-02-15 2017-08-24 Michael Wood System and method for blocking persistent malware
US10719593B2 (en) * 2016-06-23 2020-07-21 Hitachi, Ltd. Biometric signature system and biometric certificate registration method
US10747185B2 (en) * 2017-07-24 2020-08-18 Tyco Safety Products Canada Ltd. System and method for performing encryption between alarm panel and monitoring station

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998015082A1 (en) 1996-09-30 1998-04-09 Intel Corporation Secure bios
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP2003058379A (ja) * 2001-07-26 2003-02-28 Hewlett Packard Co <Hp> ソフトウェア・ドライバの自動インストール方法及び装置
JP2003122588A (ja) * 2001-10-12 2003-04-25 Toshiba Corp ソフトウェア処理装置及びソフトウェア・インストール方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0358174A (ja) 1989-07-26 1991-03-13 Nec Software Kansai Ltd 窓口端末利用者の個人識別方式
JPH10283190A (ja) 1997-04-09 1998-10-23 Fujitsu Ltd 記憶媒体駆動装置、記憶媒体及びデータ保護方法
US6564232B1 (en) * 1999-06-30 2003-05-13 International Business Machines Corporation Method and apparatus for managing distribution of change-controlled data items in a distributed data processing system
US6826581B2 (en) * 2000-12-06 2004-11-30 Intel Corporation Upgrading a device over a network by downloading results of command execution from script file
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US7484105B2 (en) * 2001-08-16 2009-01-27 Lenovo (Singapore) Ptd. Ltd. Flash update using a trusted platform module
CN1403941A (zh) * 2001-09-03 2003-03-19 王柏东 一种结合密码与生物辨识技术应用于安全认证的方法
US7174463B2 (en) * 2001-10-04 2007-02-06 Lenovo (Singapore) Pte. Ltd. Method and system for preboot user authentication
JP2003140761A (ja) 2001-10-31 2003-05-16 Nec Infrontia Corp 情報端末及び決済端末
JP2003168006A (ja) * 2001-11-29 2003-06-13 Hitachi Ltd 事故時の車両状態・運転状態の記録保持システム
JP4350962B2 (ja) * 2002-03-13 2009-10-28 パナソニック株式会社 セキュアデバイス
CN100350343C (zh) 2002-03-13 2007-11-21 松下电器产业株式会社 安全设备
JP4187451B2 (ja) 2002-03-15 2008-11-26 松下電器産業株式会社 個人認証用デバイスと携帯端末装置
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
GB2399906B (en) * 2003-03-22 2006-10-04 Hewlett Packard Development Co Method and system for delegating authority and access control methods based on delegated authority
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
US7620179B2 (en) * 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998015082A1 (en) 1996-09-30 1998-04-09 Intel Corporation Secure bios
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP2003058379A (ja) * 2001-07-26 2003-02-28 Hewlett Packard Co <Hp> ソフトウェア・ドライバの自動インストール方法及び装置
JP2003122588A (ja) * 2001-10-12 2003-04-25 Toshiba Corp ソフトウェア処理装置及びソフトウェア・インストール方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1742134A4

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331422A (ja) * 2005-05-20 2006-12-07 At & T Corp インターネットのマルウェア問題への一解決策
US8302181B2 (en) 2006-01-18 2012-10-30 Pfu Limited Image reading apparatus, authentication method, evaluation system, method, and computer program product
JP2007220070A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 対象機器、機器管理システム、機器管理方法および外部装置
JP2007220072A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 画像読取装置、認証方法、評価システム、評価方法およびプログラム
US8412958B2 (en) 2006-01-18 2013-04-02 Pfu Limited Target device, method and system for managing device, and external device
JP2013008378A (ja) * 2006-01-18 2013-01-10 Pfu Ltd 機器管理システム、機器管理方法および外部装置
WO2008035413A1 (fr) 2006-09-20 2008-03-27 Fujitsu Limited Processeur d'informations et procédé de gestion d'informations
US8386796B2 (en) 2006-09-20 2013-02-26 Fujitsu Limited Information processing apparatus and information management method
WO2008035412A1 (en) 2006-09-20 2008-03-27 Fujitsu Limited Information processor and starting method
JP2008158801A (ja) * 2006-12-22 2008-07-10 Matsushita Electric Works Ltd 認証装置及び認証システム
WO2008114390A1 (ja) 2007-03-19 2008-09-25 Fujitsu Limited サービス制御システム、サービス制御方法およびサービス制御プログラム
JP2009054064A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd ディジタル信号再生装置およびディジタル信号再生方法
US8438385B2 (en) 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
US8522045B2 (en) 2010-02-08 2013-08-27 Ricoh Company, Ltd. Multi-functional system, security method, security program, and storage medium
JP2018148341A (ja) * 2017-03-03 2018-09-20 日本電信電話株式会社 センサネットワークシステム、センサ接続端末、データ収集方法、およびセンサ接続方法
JP2020010144A (ja) * 2018-07-05 2020-01-16 大日本印刷株式会社 スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法

Also Published As

Publication number Publication date
US8272050B2 (en) 2012-09-18
EP1742134A1 (en) 2007-01-10
EP1742134A4 (en) 2008-12-24
JP4724655B2 (ja) 2011-07-13
US20060277414A1 (en) 2006-12-07
CN1918526A (zh) 2007-02-21
JPWO2005106620A1 (ja) 2008-03-21
WO2005106620A8 (ja) 2006-07-27
CN1918526B (zh) 2012-03-14

Similar Documents

Publication Publication Date Title
JP4724655B2 (ja) セキュリティチップおよび情報管理方法
US10586229B2 (en) Anytime validation tokens
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
AU2006278422B2 (en) System and method for user identification and authentication
JP4861423B2 (ja) 情報処理装置および情報管理方法
US8266684B2 (en) Tokenized resource access
JP5136012B2 (ja) データ送付方法
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US9544299B2 (en) Information processing apparatus, server, method for controlling the same and storage medium
WO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
CN109076090A (zh) 更新生物特征数据模板
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
TWM552152U (zh) 交易授權系統及推播伺服器
KR100917706B1 (ko) 정보 관리 장치 및 정보 관리 방법
JP4639698B2 (ja) データ処理システム及びデータ処理方法
JP5106211B2 (ja) 通信システム及びクライアント装置
JP2007249349A (ja) カードレス・デビット決済システム及び方法並びにその制御プログラム
JP2008191851A (ja) 電子機器、および情報処理方法
AU2015200701A1 (en) Anytime validation for verification tokens

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006512704

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2004730652

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11500419

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200480041682.5

Country of ref document: CN

Ref document number: 1020067016367

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 11500419

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1020067016367

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004730652

Country of ref document: EP