[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101069793B1 - 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체 - Google Patents

정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체 Download PDF

Info

Publication number
KR101069793B1
KR101069793B1 KR1020097006432A KR20097006432A KR101069793B1 KR 101069793 B1 KR101069793 B1 KR 101069793B1 KR 1020097006432 A KR1020097006432 A KR 1020097006432A KR 20097006432 A KR20097006432 A KR 20097006432A KR 101069793 B1 KR101069793 B1 KR 101069793B1
Authority
KR
South Korea
Prior art keywords
information
user
unique
biometric
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020097006432A
Other languages
English (en)
Other versions
KR20090060315A (ko
Inventor
마사토 스즈키
세이고 고타니
게이시로 다나카
Original Assignee
후지쯔 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤 filed Critical 후지쯔 가부시끼가이샤
Priority to KR1020097006432A priority Critical patent/KR101069793B1/ko
Publication of KR20090060315A publication Critical patent/KR20090060315A/ko
Application granted granted Critical
Publication of KR101069793B1 publication Critical patent/KR101069793B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

정보 처리 장치(100)는 소정의 처리를 독립적으로 실행하는 시큐리티 칩(150)을 실장하며, 시큐리티 칩(150) 내에서 가상적인 IC 카드의 정보와 이용자의 생체 정보를 대응지어 등록한다. 그리고, 생체 인증 처리부(156)는, 생체 센서(120)로부터 이용자의 생체 정보를 취득한 경우에, 취득한 생체 정보에 대응하는 가상적인 IC 카드의 정보(각종 인증 정보)를 검색하며, 검색한 각종 인증 정보를 이용자에게 할당하고, 이러한 각종 인증 정보에 의해 정보 처리 장치(100)가 암호 처리나 전자 서명 처리 등을 실행한다.

Description

정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체{INFORMATION PROCESSOR, INFORMATION MANAGEMENT METHOD, AND COMPUTER READABLE STORAGE MEDIUM STORING INFORMATION MANAGEMENT PROGRAM}
본 발명은 정보 처리 장치 내에 실장되며, 소정의 처리를 독립적으로 실행하는 칩을 포함한 정보 처리 장치 등에 관한 것이다.
최근, 인터넷 등의 통신망을 통해 복수의 정보 처리 장치가 데이터 통신을 상호 행하고 있다. 또한, 데이터 통신 시에 송수신되는 데이터의 도용, 개찬을 방지하여 데이터 통신의 신뢰성을 향상시키기 위해, 암호 처리를 행하여 데이터를 암호화하는 방식이나, 정당한 이용자를 인증하기 위한 전자 인증을 행하는 방식 등이 행해지고 있다.
그러나, 전술한 암호 처리나 전자 인증을 행하기 위한 암호 키가 외부에 누설되어 버린 경우에는, 암호화된 데이터가 부정하게 개찬되어 버리거나, 정당한 이용자인체 하게 되는 등의 문제가 발생하여 버리기 때문에, 이러한 암호 키를 어떻게 하여 관리할지가 중요한 과제로 되어 있었다.
그래서, 암호 처리나 전자 인증 등을 행하기 위한 암호 키를 안전하게 관리하기 위해, 암호 키의 이용자가 IC(Integrated circuit) 카드에 암호 키를 저장하여 휴대하는 방식이 일반적으로 행해지고 있다. 이 방식에서는, 이용자가 정보 처 리 장치를 조작하는 경우에, IC 카드에 기록된 각종 정보에 의해 이용자에 따른 본인 인증을 행한 후에, 데이터 통신 시의 암호 처리나 전자 인증을 행하고 있다. 또한, 특허문헌 1에서는, 인증 처리를 실행하기 위한 프로그램 및 데이터의 갱신을 유연하게 또한 엄숙하게 실행 가능하게 하는 정보 관리 장치가 제안되어 있다.
[특허문헌 1] 국제 공개 제2005/106620호 팜플렛
(발명의 개시)
(발명이 해결하고자 하는 과제)
그러나, 전술한 종래의 기술에서는, 이용자가 정보 처리 장치를 조작하는 경우에, IC 카드가 항상 필요하기 때문에, 이용자가 IC 카드를 휴대하는 것을 잊어 버린 경우 등에는, 정당한 이용자임에도 불구하고, 정보 처리 장치를 조작할 수 없게 되는 등의 문제가 있었다.
또한, 이용자가 IC 카드를 잃어 버린 경우 등에, IC 카드가 악의가 있는 제3자의 손에 넘어가, IC 카드에 기억된 암호 키가 부정하게 이용되어 버릴 우려도 있기 때문에, 이용자가 IC 카드를 휴대한다고 하는 방식은 반드시 안전하지 않았다.
즉, 이용자가 IC 카드를 휴대하는 일 없이, 이용자 고유의 암호 키 등을 안전하게 관리하여, 이러한 암호 키에 의한 암호 처리 및 전자 인증 등에 대한 신뢰성을 향상시키는 것이 매우 중요한 과제로 되어 있다.
본 발명은 전술한 종래 기술에 따른 문제점을 해소하기 위해 이루어진 것으로, 이용자가 IC 카드를 휴대하는 일 없이, 이용자 고유의 암호 키 등을 안전하게 관리하여, 이러한 암호 키에 의한 암호 처리 및 전자 인증 등에 대한 신뢰성을 향상시킬 수 있는 정보 처리 장치 및 정보 관리 방법을 제공하는 것을 목적으로 한다.
(과제를 해결하기 위한 수단)
전술한 과제를 해결하여, 목적을 달성하기 위해, 본 발명은 정보 처리 장치 내에 실장되며, 소정의 처리를 독립적으로 실행하는 칩을 포함한 정보 처리 장치로서, 상기 칩은, 이용자의 생체 정보와 해당 이용자에 대응하는 고유의 처리를 실행하는 경우에 이용되는 고유 정보를 대응지은 이용자 고유 정보를 기억하는 기억 수단과, 이용자의 생체 정보를 취득한 경우에, 취득한 생체 정보에 대응하는 고유 정보를 상기 이용자 고유 정보로부터 검색하고, 검색된 고유 정보를 이용하여 소정의 처리를 실행하는 정보 처리 수단을 포함한 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 고유 정보는 이용자 고유의 암호 키의 정보를 포함하며, 상기 정보 처리 수단은 상기 암호 키를 이용하여 정보의 암호화를 실행하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 고유 정보는 이용자 고유의 공통 키 암호 방식에 기초한 암호 키의 정보를 포함하며, 상기 정보 처리 수단은 상기 암호 키를 이용하여 전자 서명을 작성하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 복수의 상이한 생체 정보와 단일의 상기 고유 정보를 대응지어 기억하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 단일의 생체 정보와 복수의 다른 상기 고유 정보를 대응지어 기억하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 복수의 상이한 생체 정보와 복수의 상이한 상기 고유 정보를 대응지어 기억하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 상기 정보 처리 장치에 실장된 장치 및/또는 소프트웨어에 대한 이용자의 권한을 나타내는 이용자 권한 정보를 더 상기 생체 정보와 대응지어 기억하며, 상기 정보 처리 수단은 상기 생체 정보에 대응하는 이용자 권한 정보에 기초하여, 상기 정보 처리 장치에 실장된 장치 및/또는 소프트웨어에 대한 액세스 제어를 행하는 것을 특징으로 한다.
또한, 본 발명은 정보 처리 장치 내에 실장되며, 소정의 처리를 독립적으로 실행하는 칩을 포함한 정보 처리 장치의 정보 관리 방법으로서, 상기 칩은, 이용자의 생체 정보와 해당 이용자에 대응하는 고유의 처리를 실행하는 경우에 이용되는 고유 정보를 대응지은 이용자 고유 정보를 기억 장치에 기억하는 기억 공정과, 이용자의 생체 정보를 취득한 경우에, 취득한 생체 정보에 대응하는 고유 정보를 상기 이용자 고유 정보로부터 검색하고, 검색된 고유 정보를 이용하여 소정의 처리를 실행하는 정보 처리 공정을 포함한 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 고유 정보는 이용자 고유의 암호 키의 정보를 포함하며, 상기 정보 처리 공정은 상기 암호 키를 이용하여 정보의 암호화를 실행하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 고유 정보는 이용자 고유의 공통 키 암호 방식에 기초한 암호 키의 정보를 포함하며, 상기 정보 처리 공정은 상기 암호 키를 이용하여 전자 서명을 작성하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 복수의 상이한 생체 정보와 단일의 상기 고유 정보를 대응지어 기억하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 단일의 생체 정보와 복수의 상이한 상기 고유 정보를 대응지어 기억하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 복수의 상이한 생체 정보와 복수의 상이한 상기 고유 정보를 대응지어 기억하는 것을 특징으로 한다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 상기 정보 처리 장치에 실장된 장치 및/또는 소프트웨어에 대한 이용자의 권한을 나타내는 이용자 권한 정보를 더 상기 생체 정보와 대응지어 기억하며, 상기 정보 처리 공정은 상기 생체 정보에 대응하는 이용자 권한 정보에 기초하여, 상기 정보 처리 장치에 실장된 장치 및/또는 소프트웨어에 대한 액세스 제어를 행하는 것을 특징으로 한다.
또한, 본 발명은 정보 처리 장치 내에 실장되며, 소정의 처리를 독립적으로 실행하는 칩을 포함한 정보 처리 장치의 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체로서, 이용자의 생체 정보와 해당 이용자에 대응하는 고유의 처리를 실행하는 경우에 이용되는 고유 정보를 대응지은 이용자 고유 정보를 기억 장치에 기억하는 기억 단계와, 이용자의 생체 정보를 취득한 경우에, 취득한 생체 정보에 대응하는 고유 정보를 상기 이용자 고유 정보로부터 검색하고, 검색한 고유 정보를 이용하여 소정의 처리를 실행하는 정보 처리 단계를 상기 칩에서 실행시키는 것을 특징으로 하는 기억 매체이다.
또한, 본 발명은 상기 발명에 있어서, 상기 고유 정보는 이용자 고유의 암호 키의 정보를 포함하며, 상기 정보 처리 단계는 상기 암호 키를 이용하여 정보의 암호화를 실행하는 것을 특징으로 하는 기억 매체이다.
또한, 본 발명은 상기 발명에 있어서, 상기 고유 정보는 이용자 고유의 공통 키 암호 방식에 기초한 암호 키의 정보를 포함하며, 상기 정보 처리 단계는 상기 암호 키를 이용하여 전자 서명을 작성하는 것을 특징으로 하는 기억 매체이다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 복수의 상이한 생체 정보와 단일의 상기 고유 정보를 대응지어 기억하는 것을 특징으로 하는 기억 매체이다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 단일의 생체 정보와 복수의 상이한 상기 고유 정보를 대응지어 기억하는 것을 특징으로 하는 기억 매체이다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 복수의 상이한 생체 정보와 복수의 상이한 상기 고유 정보를 대응지어 기억하는 것을 특징으로 하는 기억 매체이다.
또한, 본 발명은 상기 발명에 있어서, 상기 이용자 고유 정보는 상기 정보 처리 장치에 실장된 장치 및/또는 소프트웨어에 대한 이용자의 권한을 타나내는 이용자 권한 정보를 더 상기 생체 정보와 대응지어 기억하며, 상기 정보 처리 단계는 상기 생체 정보에 대응하는 이용자 권한 정보에 기초하여, 상기 정보 처리 장치에 실장된 장치 및/또는 소프트웨어에 대한 액세스 제어를 행하는 것을 특징으로 하는 기억 매체이다.
(발명의 효과)
본 발명에 따르면, 소정의 처리를 독립적으로 실행하는 칩은 이용자의 생체 정보와 해당 이용자에 대응하는 고유의 처리를 실행하는 경우에 이용되는 고유 정보를 대응지은 이용자 고유 정보를 기억하며, 이용자의 생체 정보를 취득한 경우에, 취득한 생체 정보에 대응하는 고유 정보를 상기 이용자 고유 정보로부터 검색하고, 검색된 고유 정보를 이용하여 소정의 처리를 실행하기 때문에, 이용자는 고유 정보를 항상 휴대할 필요가 없어지며, 이용자의 고유 정보에 따른 정보 누설의 문제를 해소할 수 있다.
또한, 본 발명에 따르면, 고유 정보는 이용자 고유의 암호 키의 정보를 포함하며, 이 암호 키를 이용하여 정보의 암호화를 실행하기 때문에, 이용자는 암호 키를 항상 휴대하지 않아도, 이용자 고유의 암호 키에 의해 정보의 암호화를 실행할 수 있다.
또한, 본 발명에 따르면, 고유 정보는 이용자 고유의 공통 키 암호 방식에 기초한 암호 키의 정보를 포함하며, 암호 키를 이용하여 전자 서명을 작성하기 때문에, 이용자는 암호 키를 항상 휴대하지 않아도, 이용자 고유의 암호 키에 의해 전자 서명을 작성할 수 있다.
또한, 본 발명에 따르면, 이용자 고유 정보는 복수의 상이한 생체 정보와 단일의 고유 정보를 대응지어 기억하기 때문에, 기기나 시스템, 프로그램에 대한 치밀한 액세스 제어를 행하는 것이 가능하게 된다.
또한, 본 발명에 따르면, 이용자 고유 정보는 단일의 생체 정보와 복수의 상이한 고유 정보를 대응지어 기억하기 때문에, 기기나 시스템, 프로그램에 대한 치밀한 액세스 제어를 행하는 것이 가능하게 된다.
또한, 본 발명에 따르면, 이용자 고유 정보는 복수의 상이한 생체 정보와 복수의 상이한 고유 정보를 대응지어 기억하기 때문에, 기기나 시스템, 프로그램에 대한 치밀한 액세스 제어를 행하는 것이 가능하게 된다.
또한, 본 발명에 따르면, 이용자 고유 정보는 상기 정보 처리 장치에 실장된 장치 및/또는 소프트웨어에 대한 이용자의 권한을 나타내는 이용자 권한 정보를 더 상기 생체 정보와 대응지어 기억하며, 이용자의 생체 정보에 대응하는 이용자 권한 정보에 기초하여, 정보 처리 장치에 실장된 장치 및/또는 소프트웨어에 대한 액세스 제어를 행하기 때문에, 정보 처리 장치에 실장된 장치 및/또는 소프트웨어에 대한 안전성을 향상시킬 수 있다.
도 1은 본 실시예에 따른 정보 처리 장치의 개요 및 특징을 설명하기 위한 도면이다.
도 2는 본 실시예에 따른 정보 처리 장치의 구성을 도시하는 기능 블록도이다.
도 3은 메모리/스토리지에 기억된 전자 증명서를 도시하는 설명도이다.
도 4는 메모리/스토리지에 기억된 장치 내 정보를 도시하는 설명도이다.
도 5는 생체 인증 처리부의 구성을 도시하는 기능 블록도이다.
도 6은 바이오 정보 관리 테이블의 데이터 구조의 일례를 도시하는 도면이다.
도 7은 어카운트 정보 관리 테이블의 데이터 구조의 일례를 도시하는 도면이다.
도 8은 비교원 바이오 정보의 데이터 구조의 일례를 도시하는 도면이다.
도 9는 가상 IC 카드 관리 정보의 데이터 구조의 일례를 도시하는 도면이다.
도 10은 권한 정보 관리 테이블의 데이터 구조의 일례를 도시하는 도면이다.
도 11은 초기 등록 처리의 처리 단계를 도시하는 흐름도이다.
도 12는 가상 IC 카드의 할당 처리의 처리 단계를 도시하는 흐름도이다.
도 13은 정보 처리 장치의 하드웨어 구성을 도시하는 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
10: 버스 11, 130: CPU
12: ROM 13: RAM
14: HDD 15: HD
16: FDD 17: FD
18: 디스플레이 19, 110: 통신 I/F
20: 입력 키 21, 120: 생체 센서
22, 150: 시큐리티 칩 23: 네트워크
100: 정보 처리 장치 140: 메모리/스토리지
151: LSI 고유 키 기억부 152: 통신 인증 처리부
153: 감시 처리부 154: 검증 처리부
155: 장치 내 정보 인증 처리부 156: 생체 인증 처리부
157: 기억부 157a: 바이오 정보 관리 테이블
157b: 어카운트 정보 관리 테이블 157c: 비교원 바이오 정보
157d: 가상 IC 카드 관리 정보 157e: 권한 정보 관리 테이블
(발명을 실시하기 위한 최선의 형태)
이하에, 본 발명에 따른 정보 처리 장치 및 정보 관리 방법의 실시예를 도면에 기초하여 상세하게 설명한다. 또한, 이 실시예에 의해 본 발명이 한정되는 것은 아니다.
[실시예]
우선, 본 실시예에 따른 정보 처리 장치의 개요 및 특징에 대해서 설명한다. 도 1은 본 실시예에 따른 정보 처리 장치의 개요 및 특징을 설명하기 위한 도면이다. 상기 도면에 도시하는 바와 같이, 본 실시예에 따른 정보 처리 장치(100)는 시큐리티 칩(예컨대, 국제 공개 제2005/106620호 팜플렛에 개시되어 있는 것과 같은 생체 인증 기능을 갖는 LSI)(150)을 실장하며, 시큐리티 칩(150) 내에 가상적인 IC(Integrated circuit) 카드(가상적인 IC 카드에는 각각, 이용자의 인증 정보가 되는 암호 키 등이 기억되어 있다.)를 복수 기억한다. 또한, 정보 처리 장치(100)는 이용자의 각종 생체 정보(이용자의 지문, 홍채, 정맥, 안모 등의 정보)에 의해 어카운트를 작성하며, 작성한 어카운트와 가상적인 IC 카드를 대응지어 기억한다. 또한, 어카운트에 등록되는 생체 정보는 단일이 아니라 이용자에 따른 여러 가지 생체 정보가 등록된다.
또한, 도 1에 도시하는 예에서는, 어카운트(1)가 가상적인 IC 카드(1, 2, 3)와 대응지어져 있으며, 어카운트(2)가 가상적인 IC 카드(2, 3)와 대응지어져 있고, 어카운트(3)가 가상적인 IC 카드(3)와 대응지어져 있다. 그리고, 정보 처리 장치(100)는, 생체 센서로부터 이용자의 생체 정보를 취득한 경우에, 취득한 생체 정보(생체 정보에 대응하는 어카운트)에 대응지어진 가상적인 IC 카드를 검색하며, 검색한 가상적인 IC 카드를 이용하여 각종 처리(암호 처리, 전자 인증 처리 등)를 실행한다. 예컨대, 정보 처리 장치(100)가 어카운트(1)에 대응하는 생체 정보(이용자의 오른손의 정맥에 따른 생체 정보)를 취득하며, 취득한 생체 정보가 미리 등록된 생체 정보와 같은 경우에, 가상적인 IC 카드(1, 2, 3)를 이용하여 각종 처리를 실행한다.
이와 같이, 본 실시예에 따른 정보 처리 장치(100)는 시큐리티 칩(150)에 생체 정보의 특징마다 상이한 어카운트와 가상적인 IC 카드를 대응지어 기억해 두고, 이용자의 생체 정보를 취득한 경우에는, 취득한 생체 정보에 대응지어진 가상적인 IC 카드에 의해 각종 처리를 실행하기 때문에, 이용자가 IC 카드를 휴대할 필요가 없어져, 이용자에 따른 부담이 경감된다. 또한, 이용자가 IC 카드를 휴대할 필요가 없어지기 때문에, IC 카드의 정보 누설에 따른 문제를 해소할 수 있다. 또한, 여기서는, 생체 정보를 어카운트에 등록하는 경우에 대해서 설명하였지만, 어카운트에 등록되는 정보는 생체 정보에 한하지 않고, ID/패스워드를 등록하여도 좋다[도 1의 어카운트(4) 참조].
다음에, 본 실시예에 따른 정보 처리 장치의 구성에 대해서 설명한다. 도 2는 본 실시예에 따른 정보 처리 장치의 구성을 도시하는 기능 블록도이다. 상기 도면에 도시하는 바와 같이, 이 정보 처리 장치(100)는, 통신 I/F(인터페이스)(110)와, 생체 센서(120)와, CPU(130)와, 메모리/스토리지(140)와, 시큐리티 칩(150)을 포함하여 구성된다. 또한, 정보 처리 장치(100) 내에는 각종 소프트웨어(160)가 인스톨되어 있으며, 시큐리티 칩(150)은 이들 소프트웨어(160)에 관한 정보를 취득할 수 있다. 또한, 시큐리티 칩(150)은 정보 처리 장치(100)에 접속된 주변 기기에 관한 정보도 취득할 수 있다.
통신 I/F(110)는 네트워크와 내부와의 인터페이스를 담당하여, 외부 장치로부터의 데이터의 입출력을 제어한다. 통신 I/F(110)에는, 예컨대, 모뎀이나 LAN(Local Area Network) 어댑터 등을 채용할 수 있다. 또한, 도시하지 않지만, 정보 처리 장치(100)는 통신 I/F(110)를 통해, 인증국의 단말이나, 서비스 제공 사업자 단말[여러 가지 서비스에 따른 실행 프로그램이나 각종 데이터를 개발하는 벤더나 메이커, 정보 처리 장치(100)를 제조 또는 판매하는 업자 등이 관리하는 서비스 제공 사업자 단말 등]과 데이터 통신을 행한다.
생체 센서(120)는, 예컨대, 지문 센서, 카메라 및 마이크 등을 들 수 있다. 지문 센서는 대략 50 ㎛ 간격으로 손가락의 지문의 요철을 검출하여 전기 신호로 변환하는 장치이며, 지문의 판독 방식으로서는, 예컨대, 반도체식, 광학식, 감압 식, 감열식 등을 들 수 있다. 카메라는 안구의 홍채나 망막을 촬영하는 생체 센서이다. 또한, 마이크는 목소리의 특징을 나타내는 성문(聲紋)을 검출하는 생체 센서이다.
CPU(130)는 정보 처리 장치 전체의 처리를 담당하는 장치이다. 메모리/스토리지(140)는 시큐리티 칩(150) 등에서 이용되는 여러 가지 정보를 기억하는 기억 장치이다. 이 메모리/스토리지(140)는, 정보 처리 장치(100) 내이면, 시큐리티 칩(150) 내 또는 시큐리티 칩(150) 밖의 어느쪽의 영역에 설치되어도 좋다. 시큐리티 칩(150) 내에 설치되는 경우는, 메모리/스토리지(140)의 제거나 개찬을 방지할 수 있다.
여기서, 메모리/스토리지(140)의 기억 내용에 대해서 설명한다. 도 3은 메모리/스토리지(140)에 기억된 전자 증명서를 도시하는 설명도이며, 도 4는 메모리/스토리지(140)에 기억된 장치 내 정보를 도시하는 설명도이다.
도 3에서, 전자 증명서(Ca∼Cz)는 피증명자마다 기억되어 있다. 「피증명자」란, 전자 증명서(Ca∼Cz)에 의해 증명된 자, 예컨대, 이용자, 메이커, 벤더, 인증국 등을 들 수 있다. 또한, 전자 증명서(Ca∼Cz)에는, 버전 정보, 서명 알고리즘, 발행자명, 유효 기한, 공개 키, 그 밖의 관련 정보가 포함되어 있다. 이 전자 증명서(Ca∼Cz)는 시큐리티 칩(150)에 포함되는 장치 내 정보 인증 처리부(155)에 의해 암호화되어 기억되고 있다.
도 4에서, 장치 내 정보로서, 주변 기기, 소프트웨어(160) 및 각 하드웨어에 인스톨된 각종 실행 프로그램의 명칭 및 버전 정보가 기억되어 있다.
시큐리티 칩(150)은 정보 처리 장치(100)의 메인 보드에 실장된다. 시큐리티 칩(150)은 시큐리티나 프라이버시를 실현하기 위한 기본 기능만을 제공하는 칩이다. 또한, 이 시큐리티 칩(150)은 TCG(Trusted Computing Group)의 사양서에 의해 정의되어 있다. 하나의 정보 처리 장치(100)에 실장된 시큐리티 칩(150)은 다른 정보 처리 장치에 실장할 수 없게 되어 있으며, 정보 처리 장치(100)로부터 시큐리티 칩(150)을 제거하면, 해당 정보 처리 장치(100)는 기동할 수 없게 된다.
시큐리티 칩(150)은 그 내부에, LSI 고유 키 기억부(151)와, 통신 인증 처리부(152)와, 감시 처리부(153)와, 검증 처리부(154)와, 장치 내 정보 인증 처리부(155)와, 생체 인증 처리부(156)를 포함한다.
LSI 고유 키 기억부(151)는 시큐리티 칩(150) 고유의 암호 키를 기억하는 기억부이다. 통신 인증 처리부(152)는 정보 처리 장치(100) 밖, 예컨대, 네트워크를 통해 접속된 서비스 제공 사업자 단말이나, 인증국의 단말 등과의 사이에서 실행되는 통신의 안전성을 보증하는 처리부이다. 통신 인증 처리부(152)는 구체적으로는, 인증국을 이용한 전자 증명서에 의한 본인 인증[PKI(Public Key Infrastructure) 인증]을 행함으로써, 외부와 통신을 행하는 자가, 인증국에 의해 정규로 등록된 자인지 여부를 판정할 수 있다.
감시 처리부(153)는 정보 처리 장치(100) 내의 정보의 교환을 감시하는 처리부이며, 검증 처리부(154)는 통신 인증 처리부(152)에 의해 외부와의 통신의 안전성이 인증된 경우에, 해당 외부로부터 시큐리티 칩(150)에 입력되어 오는 정보의 정당성의 검증이나 일치 검증을 행하는 처리부이다.
장치 내 정보 인증 처리부(155)는 정보 처리 장치(100) 또는 시큐리티 칩(150) 내의 정보(장치 내 정보)를 인증하는 처리부이다. 이 장치 내 정보는 환경 정보라고 불리며, 정보 처리 장치(100)에 접속된 주변 기기로부터 취득한 주변 기기에 관한 정보(예컨대, 기기명, 버전 정보)나, 정보 처리 장치(100) 내에 인스톨되어 있는 소프트웨어(160)에 관한 정보(예컨대, 소프트웨어명, 버전 정보), 메모리/스토리지(140)에 기억되어 있는 각종 정보(예컨대, 전자 증명서) 등을 포함한다.
또한 장치 내 정보 인증 처리부(155)는 메모리/스토리지(140)에 기억되어 있는 정보를 기밀 관리한다. 구체적으로는, 장치 내 정보 인증 처리부(155)가 취득한 정보를, LSI 고유 키 기억부(151)에 기억된 고유의 암호 키로 암호화하여, 메모리/스토리지(140)에 기억한다. 한편, 다른 하드웨어 등으로부터의 호출이 있었던 경우, 암호 키와 쌍을 이루는 복호 키[LSI 고유 키 기억부(151)에 기억되어 있다]로, 암호화되어 있던 정보를 복호한다. 이 암호화 및 복호화 처리에 의해, 정보 처리 장치(100) 내에서 개찬되어 있지 않은 것을 인증할 수 있다.
생체 인증 처리부(156)는 이용자의 생체 정보를 취득하며, 취득한 생체 정보에 기초하여 가상적인 IC 카드의 정보를 이러한 이용자에게 할당하는 처리부이다. 도 5는 생체 인증 처리부(156)의 구성을 도시하는 기능 블록도이다. 상기 도면에 도시하는 바와 같이, 이 생체 인증 처리부(156)는, 기억부(157)와, I/F부(158)와, 어카운트 정보 관리부(159)와, 생체 정보 비교부(161)를 포함하여 구성된다.
기억부(157)는 각종 정보를 기억하는 기억부이며, 바이오 정보 관리 테이 블(157a)과, 어카운트 정보 관리 테이블(157b)과, 비교원 바이오 정보(157c)와, 가상 IC 카드 관리 정보(157d)와, 권한 정보 관리 테이블(157e)을 기억하고 있다.
이 중, 바이오 정보 관리 테이블(157a)은 각종 바이오 처리(생체 인증 처리)에 대한 안전성 등의 정보를 기억하는 테이블이다. 도 6은 바이오 정보 관리 테이블(157a)의 데이터 구조의 일례를 도시하는 도면이다. 상기 도면에 도시하는 바와 같이, 바이오 정보 관리 테이블(157a)은 각종 바이오 처리 방법(지문, 홍채, 정맥, 안모 등에 의한 생체 인증)과 안전성, 본인 거부율, 타인 오차율의 정보를 대응지어 기억하고 있다.
어카운트 정보 관리 테이블(157b)은, 어카운트와, 어카운트에 대응하는 인증 방법을 대응지은 정보를 기억하는 테이블이다. 도 7은 어카운트 정보 관리 테이블(157b)의 데이터 구조의 일례를 도시하는 도면이다. 상기 도면에 도시하는 바와 같이, 이 어카운트 정보 관리 테이블(157b)은, 어카운트를 식별하는 어카운트 식별 정보와, 인증 방법과, 상세 정보로 이루어진다. 구체적으로, 어카운트 정보 관리 테이블(157b)의 1단째에서는, 「어카운트(1)」의 인증 방법은 「생체 인증」이며, 「인증 대상이 되는 생체 정보가 오른손의 정맥」인 것을 나타내고 있다. 또한, 어카운트 정보 관리 테이블(157b)의 4단째에서는, 「어카운트(4)」의 인증 방법은 「ID/패스워드」이며, 그 ID/패스워드는 「○○○/××××」인 것을 나타내고 있다.
비교원 바이오 정보(157c)는 어카운트 정보 관리 테이블(157b)에 기억된 어카운트 식별 정보와 생체 정보(생체 정보 그 자체)를 대응지은 정보이다. 도 8은 비교원 바이오 정보의 데이터 구조의 일례를 도시하는 도면이다. 상기 도면에 도시 하는 바와 같이, 이 비교원 바이오 정보(157c)는 어카운트 식별 정보 및 생체 정보로 이루어진다. 구체적으로, 비교원 바이오 정보(157c)의 1단째에서는, 어카운트(1)에 대응하는 생체 정보(이용자의 오른손의 정맥의 생체 정보)가 기억되어 있다.
가상 IC 카드 관리 정보(157d)는 어카운트에 대응하는 가상적인 IC 카드의 정보를 대응지은 정보이다. 도 9는 가상 IC 카드 관리 정보(157d)의 데이터 구조의 일례를 도시하는 도면이다. 상기 도면에 도시하는 바와 같이, 이 가상 IC 카드 관리 정보는, 각 가상적인 IC 카드를 식별하는 식별 정보와, 대응지어진 어카운트를 나타내는 대응 어카운트 정보와, 공개 키 정보와, 비밀 키 정보와, 권한 정보와, 전자 증명서와, 패스워드 등으로 이루어진다.
구체적으로, 가상 IC 카드 관리 정보(157d)의 1단째에서는, 식별 정보 「100001」에 의해 식별되는 가상적인 IC 카드는 「어카운트(1)」에 대응지어져 있으며, 이러한 가상적인 IC 카드에 기록된 공개 키 정보가 「공개 키(A)」, 비밀 키 정보가 「비밀 키(A)」, 권한 정보가 「Administrator」, 전자 증명서가 「C1」, 패스워드가 「○○○○」인 것을 나타내고 있다. 즉, 어카운트(1)에 대응하는 이용자는 IC 카드를 휴대하지 않아도, 식별 정보 「100001」의 가상적인 IC 카드를 통해 각종 처리[예컨대, 비밀 키(A)를 이용하여 전자 서명을 작성하는 처리, 혹은 암호 처리 등]를 실행할 수 있다.
권한 정보 관리 테이블(157e)은, 권한 정보와, 권한 정보에 의해 액세스 가능한 하드웨어 및 소프트웨어의 정보를 기억한 테이블이다. 도 10은 권한 정보 관 리 테이블(157e)의 데이터 구조의 일례를 도시하는 도면이다. 상기 도면에 도시하는 바와 같이, 이 권한 정보 관리 테이블(157e)은, 권한 정보와, 액세스 허가 하드웨어와, 액세스 허가 소프트웨어로 이루어진다. 구체적으로, 권한 정보 관리 테이블(157e)의 1단째에서는, 권한 정보 「Administrator」에 의해 액세스 가능한 하드웨어는 「D1, D2, D3, D4…」, 액세스 가능한 소프트웨어는 「Sa, Sb, Sc, Sd…」인 취지가 표시되어 있다.
I/F부(158)는, 생체 센서(120), 기타 정보 처리 장치(100) 내의 장치·처리부와의 사이에서 데이터 통신을 실행하는 처리부이다. 어카운트 정보 관리부(159)는, 기억부(157)에 기억된 바이오 정보 관리 테이블(157a), 어카운트 정보 관리 테이블(157b), 비교원 바이오 정보(157c), 가상 IC 카드 관리 정보(157d), 권한 정보 관리 테이블(157e)을 관리하며, 이용자의 생체 정보의 초기 등록에 따른 처리를 실행하는 처리부이다.
여기서, 어카운트 정보 관리부(159)가 행하는 초기 등록의 처리를 설명한다. 어카운트 정보 관리부(159)는, 이용자로부터 생체 정보의 초기 등록 요구를 접수한 경우에, 이용자를 패스워드 등으로 인증한 후(예컨대, 이용자는 Administrator 권한으로 로그인한다), 바이오 정보 관리 테이블(157a)을 디스플레이(도시하지 않음)에 출력하여, 바이오 인증 방식을 선택시킨다.
이용자가 입력 장치를 이용하여 바이오 인증 방식을 선택하여, 어카운트 정보 관리부(159)가 바이오 인증 방식의 정보를 취득한 경우에는, 신규의 어카운트를 생성하며, 바이오 인증 방식에 대응하는 생체 정보를 취득한다. 이 시점에서, 어카 운트 정보 관리부(159)는, 어카운트 정보 관리 테이블(157b)에 신규의 어카운트와, 이 어카운트에 대응하는 인증 방법 및 상세 정보를 등록하며, 비교원 바이오 정보(157c)에 신규의 어카운트와 생체 정보를 등록한다.
그리고, 어카운트 정보 관리부(159)는, 신규로 등록된 어카운트에 대응하는 생체 정보와, 이러한 어카운트와 대응지은 가상적인 IC 카드의 정보를 이용자에게 요구하며, 요구한 생체 정보가 인증된 경우에, 신규의 어카운트에 대응하는 각종 정보를 가상 IC 카드 관리 정보(157d)에 등록한다. 또한, 요구한 생체 정보가, 신규로 등록된 생체 정보와 일치하지 않는 경우에는, 어카운트 정보 관리부(159)는 에러를 출력한다.
또한, 여기서는, 어카운트 정보 관리부(159)가 초기 등록에서, 이용자의 생체 정보를 등록하는 경우에 대해서 설명하였지만, 생체 정보 대신에 ID/패스워드를 등록하는 것도 가능하다. 이 경우에는, 어카운트 정보 관리부(159)는 어카운트 정보 관리 테이블(157b)에 신규의 어카운트와 ID/패스워드를 대응지어 등록하게 된다.
생체 정보 비교부(161)는, 가상적인 IC 카드의 이용 요구를 접수한 경우에, 이용자의 생체 정보에 기초하여, 이용자에게 가상적인 IC 카드를 할당하는 처리부이다. 구체적으로, 생체 정보 비교부(161)는, 이용자로부터 입력 장치를 통해 가상적인 IC 카드의 할당 요구를 접수한 경우에는, 어카운트 정보 관리 테이블(157b)을 출력하여, 어카운트를 선택시킨다.
이용자가 입력 장치를 이용하여 어카운트를 선택하여, 생체 정보 비교부(161)가(이용자에 의해 선택된) 어카운트의 정보를 취득한 경우에는, 어카운트에 대응하는 생체 정보를 생체 센서(120)로부터 취득하며, 취득한 생체 정보와 어카운트에 대응하는 생체 정보를 비교하여, 각 생체 정보가 일치하는지 여부를 판정한다. 그리고, 생체 정보가 일치하는 경우에는, 이러한 어카운트에 대응하는 가상적인 IC 카드를 이용자에게 할당하게 된다.
그리고, 예컨대, 식별 번호 「100001」에 의해 식별되는 가상적인 IC 카드(도 9 참조)를 할당 받은 이용자는, 이러한 가상적인 IC 카드에 기억된 각종 정보를 이용하여, 암호 처리 및 전자 인증 처리 등을 실행하는 것이 가능하게 된다. 즉, 정보 처리 장치(100)에 실장된 장치·처리부는, 이러한 가상적인 IC 카드에 등록된 정보를 이용하여 암호 처리(이용자가 작성한 정보를 취득하여, 취득한 정보를 암호화하는 처리 등), 전자 인증(공통 키 암호 방식을 이용하여, 이용자가 작성한 정보에 전자 서명을 부여하는 처리 등), 그 외의 처리를 실행한다.
또한, 생체 정보 비교부(161)는 가상 IC 카드 관리 정보(157d)에 등록된 권한 정보와 권한 정보 관리 테이블(157e)을 비교하여, 이용자로부터의 액세스 제어를 행한다. 즉, 생체 정보 비교부(161)는 이용자로부터의 액세스 요구 대상이 된 하드웨어 또는 소프트웨어에 대한 액세스 권한이 이용자에게 없는 경우에는 에러 등을 출력한다.
다음에, 본 실시예에 따른 어카운트 정보 관리부(159)가 행하는 초기 등록 처리의 처리 단계에 대해서 설명한다. 도 11은 초기 등록 처리의 처리 단계를 도시하는 흐름도이다. 상기 도면에 도시하는 바와 같이, 어카운트 정보 관리부(159)는, 초기 등록 요구를 접수한 경우에, 바이오 정보 관리 테이블(157a)을 출력하여(단계 S101), 바이오 처리 방식을 접수한다(단계 S102).
그리고, 어카운트 정보 관리부(159)는, 신규의 어카운트를 작성하며(단계 S103), 어카운트에 등록할 생체 정보를 취득하고, 어카운트와 생체 정보를 대응지어 어카운트 정보 관리 테이블(157b) 및 비교원 바이오 정보(157c)에 각종 정보를 등록한다(단계 S104).
계속해서, 어카운트 정보 관리부(159)는 신규로 작성한 어카운트에 대응하는 생체 정보를 재차 취득하며, 취득한 생체 정보와 어카운트에 대응하는 생체 정보를 비교하여 인증을 행하고(단계 S105), 인증이 성공한 경우(각 생체 정보가 일치한 경우)에는(단계 S106, Yes), 어카운트에 대응하는 각종 인증 정보(가상적인 IC 카드에 등록하는 각종 정보)를 취득하여, 가상 IC 카드 관리 정보(157d)에 각종 인증 정보를 등록한다(단계 S107).
한편, 인증이 실패한 경우에는(단계 S106, No), 인증 실패 횟수가 소정 횟수 이상인지 여부를 판정하여(단계 S108), 소정 횟수 미만인 경우에는(단계 S109, No), 단계 S106으로 이행한다. 인증 실패 횟수가 소정 횟수 이상인 경우에는(단계 S109, Yes), 에러를 출력한다(단계 S110).
다음에, 본 실시예에 따른 생체 정보 비교부(161)가 행하는 가상 IC 카드의 할당 처리에 대해서 설명한다. 도 12는 가상 IC 카드의 할당 처리의 처리 단계를 도시하는 흐름도이다. 상기 도면에 도시하는 바와 같이, 생체 정보 비교부(161)는, 가상적인 IC 카드의 할당 요구를 취득한 경우에, 어카운트 정보 관리 테이블(157b)을 출력하여(단계 S201), 어카운트의 선택을 접수한다(단계 S202).
그리고, 생체 정보 비교부(161)는 어카운트에 대응하는 생체 정보를 취득하여, 취득한 생체 정보와 비교원 바이오 정보(157c)에 등록된 어카운트에 대응하는 생체 정보를 비교하여 생체 인증을 행하고(단계 S203), 인증이 성공한 경우(각 생체 정보가 일치한 경우)에는(단계 S204, Yes), 이용자에 대응하는 각종 인증 정보를 할당한다(단계 S205).
한편, 인증이 실패한 경우에는(단계 S204, No), 인증 실패 횟수가 소정 횟수 이상인지 여부를 판정하여(단계 S206), 소정 횟수 미만인 경우에는(단계 S207, No), 단계 S203으로 이행한다. 또한, 인증 실패 횟수가 소정 횟수 이상인 경우에는(단계 S207, Yes), 에러를 출력한다(단계 S208).
이와 같이, 생체 인증 처리부(156)는 어카운트와 대응지어 가상적인 IC 카드의 정보를 기억하여, 이용자로부터 입력되는 생체 정보에 따라 가상적인 IC 카드를 이용자에게 할당하기 때문에, 이용자는 IC 카드를 휴대할 필요가 없어져, 이용자의 부담이 경감된다.
전술한 바와 같이, 본 실시예에 따른 정보 처리 장치(100)는, 소정의 처리를 독립적으로 실행하는 시큐리티 칩(150)을 실장하며, 시큐리티 칩(150) 내에서 가상적인 IC 카드의 정보와 이용자의 생체 정보를 대응지어 등록한다. 그리고, 생체 인증 처리부(156)는, 생체 센서(120)로부터 이용자의 생체 정보를 취득한 경우에, 취득한 생체 정보에 대응하는 가상적인 IC 카드의 정보(각종 인증 정보)를 검색하며, 검색한 각종 인증 정보를 이용자에게 할당하고, 이러한 각종 인증 정보에 의해 정 보 처리 장치(100)가 암호 처리나 전자 서명 처리 등을 실행하기 때문에, 이용자가 항상 카드를 휴대할 필요가 없어져, 이용자의 편리성이 향상된다.
또한, 본인 인증과 가상적인 IC 카드 정보와의 다양한 조합을 이용함으로써, 사상(事象)마다 복수매의 IC 카드 정보를 사용하는 현상의 이용 형태를, 일원적으로 관리·이용하는 것이 가능하게 된다. 또한, 현재 널리 보급되어 있는 IC 카드에 기록되는 각종 정보가 가상적인 IC 카드의 정보로서 그대로 시큐리티 칩(150)에 기록되며, 이러한 정보를 이용하여 각종 처리를 행할 수 있기 때문에, 시스템이나 프로그램의 개발자는, 생체 인증 대응을 위한 새로운 개발에 있어서, 완전히 제로부터의 개발이 아니라, IC 카드를 이용한 기존의 방법을 답습할 수 있어, 개발 효율의 향상을 기대할 수 있다.
또한, 생체 정보에 의한 본인 인증과 가상 IC 카드 정보와의 조합을 1대 1뿐만 아니라, 1대 다(多), 다대 1, 다대 다로 논리적으로 모순되지 않는 구성을 취함으로써, 기기나 시스템, 프로그램에 대한 치밀한 액세스 제어를 행하는 것이 가능하게 된다. 이러한 구조에 의해, 1명의 이용자에 대하여 복수의 가상적인 IC 카드의 정보를 복수 준비하여, 액세스 제어 정보로서 이용하거나, 내부에 저장된 암호 키를, 사상마다 적절하게 부여하는 것이 가능하게 된다.
또한, 본 실시예에 따른 정보 처리 장치(100)는, 시큐리티 칩(150)에 기억된 가상적인 IC 카드를 이용하여 각종 처리를 실행하는 예를 나타내었지만, 이에 한정되는 것이 아니며, 기존 IC 카드로부터 각종 인증 정보를 판독하여, 암호화 처리 및 전자 인증을 행하여도 좋다.
다음에, 본 실시예에서 나타낸 정보 처리 장치(100)의 하드웨어 구성에 대해서 설명한다. 도 13은 정보 처리 장치의 하드웨어 구성을 도시하는 도면이다. 도 13에서, 정보 처리 장치는, CPU(11)와, ROM(12)과, RAM(13)과, HDD(하드디스크 드라이브)(14)와, HD(하드디스크)(15)와, FDD(플렉서블 디스크 드라이브)(16)와, FD(플렉서블 디스크)(17)와, 디스플레이(18)와, 통신 I/F(19)와, 입력 키(키보드, 마우스를 포함)(20)와, 생체 센서(21)와, 시큐리티 칩(22)으로 구성되다. 또한, 각 구성부는 버스(10)에 각각 접속되어 있다.
여기서, CPU(11)는 정보 처리 장치 전체의 제어를 담당한다. ROM(12)은 부트 프로그램(boot program) 등의 프로그램을 기억하고 있다. RAM(13)은 CPU(11)의 워크 에어리어로서 사용된다. HDD(14)는 CPU(11)의 제어에 따라 HD(15)에 대한 데이터의 리드/라이트를 제어한다. HD(15)는 HDD(14)의 제어로 기록된 데이터를 기억한다.
FDD(16)는 CPU(11)의 제어에 따라 FD(17)에 대한 데이터 리드/라이트를 제어한다. FD(17)는 FDD(16)의 제어로 기록된 데이터를 기억하거나, FD(17)에 기억된 데이터를 정보 처리 장치에 판독되게 하거나 한다.
또한, 착탈 가능한 기록 매체로서, FD(17) 외에, CD-ROM(CD-R, CD-RW), MO, DVD(Digital Versatile Disk), 메모리 카드 등이어도 좋다. 디스플레이(18)는, 커서, 아이콘 혹은 툴 박스를 비롯하여, 문서, 화상, 기능 정보 등의 데이터를 표시한다. 이 디스플레이(18)는 예컨대, CRT, TFT 액정 디스플레이, 플라즈마 디스플레이 등을 채용할 수 있다.
통신 I/F(19)는 도 2에 도시한 통신 I/F(110)에 대응하며, 인터넷 등의 네트워크(23)에 접속되어 있다. 입력 키(20)는, 문자, 숫자, 각종 지시 등의 입력을 위한 키를 포함하여, 데이터의 입력을 행한다. 또한, 터치 패널식의 입력 패드나 텐키 등이어도 좋다.
생체 센서(21) 및 시큐리티 칩(22)은, 도 2에 도시한 생체 센서(120) 및 시큐리티 칩(150)에 각각 대응한다. 또한, 시큐리티 칩(22)에는 도 2에 도시한 각종 처리부를 실현하기 위한 각종 프로그램(22a)이 기억되어 있으며, 이러한 프로그램으로부터 각종 프로세스가 실행된다. 각종 프로세스는 도 2에 도시한, 통신 인증 처리부(152), 감시 처리부(153), 검증 처리부(154), 장치 내 정보 인증 처리부(155), 생체 인증 처리부(156)에 대응한다. 또한, 시큐리티 칩(150)은 각종 프로세스를 실행하는 데에 이용되는 각종 데이터(22b)[메모리/스토리지(140), 기억부(157)에 기억된 정보에 대응한다]가 기억되어 있다.
그런데, 지금까지 본 발명의 실시예에 대해서 설명하였지만, 본 발명은 전술한 실시예 이외에도, 청구의 범위에 기재한 기술적 사상의 범위 내에서 여러 가지의 다른 실시예로서 실시되어도 좋은 것이다.
또한, 본 실시예에서 설명한 각 처리 중, 자동적으로 행해지는 것으로서 설명한 처리의 전부 또는 일부를 수동적으로 행할 수도 있으며, 혹은, 수동적으로 행해지는 것으로서 설명한 처리의 전부 또는 일부를 공지의 방법으로 자동적으로 행할 수도 있다.
이 외에, 상기 문서 중이나 도면 중에서 나타낸 처리 단계, 제어 단계, 구체 적 명칭, 각종의 데이터나 파라미터를 포함하는 정보에 대해서는, 특기하는 경우를 제외하고 임의로 변경할 수 있다.
또한, 도시한 각 장치의 각 구성 요소는 기능 개념적인 것으로, 반드시 물리적으로 도시한 바와 같이 구성되어 있을 것을 요하지 않는다. 즉, 각 장치의 분산·통합의 구체적 형태는 도시한 것에 한정되지 않으며, 그 전부 또는 일부를, 각종의 부하나 사용 상황 등에 따라, 임의의 단위로 기능적 또는 물리적으로 분산·통합하여 구성할 수 있다.
이상과 같이, 본 발명에 따른 정보 처리 장치 및 정보 관리 방법은, 이용자 고유의 정보를 이용하여 각종 처리를 실행하는 정보 처리 시스템에 유용하고, 특히, 이용자에 따른 부담을 경감하며, 개인 정보의 누설을 방지하는 경우에 적합하다.

Claims (21)

  1. 정보 처리 장치 내에 실장되며, 소정의 처리를 독립적으로 실행하는 칩을 포함한 정보 처리 장치로서,
    상기 칩은,
    이용자의 복수의 생체 정보의 각각과 상기 이용자의 각 생체 정보의 각각에 대응하는 권한의 범위가 정해진 권한 정보를 포함하는 고유 정보를 대응지은 이용자 고유 정보를 기억하는 기억 수단과,
    이용자의 생체 정보 중 어느 하나를 취득한 경우에, 취득한 생체 정보에 대응하는 고유 정보를 상기 이용자 고유 정보로부터 검색하고, 검색한 고유 정보에 포함되는 권한 정보가 나타내는 권한의 범위 내에서 처리를 실행하는 정보 처리 수단
    을 포함한 것을 특징으로 하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 고유 정보는 이용자 고유의 암호 키의 정보를 포함하며, 상기 정보 처리 수단은 상기 암호 키를 이용하여 정보의 암호화를 실행하는 것을 특징으로 하는 정보 처리 장치.
  3. 제1항에 있어서,
    상기 고유 정보는 이용자 고유의 공통 키 암호 방식에 기초한 암호 키의 정보를 포함하며, 상기 정보 처리 수단은 상기 암호 키를 이용하여 전자 서명을 작성 하는 것을 특징으로 하는 정보 처리 장치.
  4. 제1항에 있어서,
    상기 이용자 고유 정보는 복수의 상이한 생체 정보와 단일의 상기 고유 정보를 대응지어 기억하는 것을 특징으로 하는 정보 처리 장치.
  5. 제1항에 있어서,
    상기 이용자 고유 정보는 단일의 생체 정보와 복수의 상이한 상기 고유 정보를 대응지어 기억하는 것을 특징으로 하는 정보 처리 장치.
  6. 제1항에 있어서,
    상기 이용자 고유 정보는, 각 생체 정보에 대응하는 상기 권한 정보가 다른 복수의 상기 고유 정보를 기억하는 것을 특징으로 하는 정보 처리 장치.
  7. 제1항에 있어서,
    상기 이용자 고유 정보는 상기 정보 처리 장치에 실장된 장치와 소프트웨어 중 하나 이상에 대한 이용자의 권한을 나타내는 이용자 권한 정보를 더 상기 생체 정보와 대응지어 기억하며, 상기 정보 처리 수단은 상기 생체 정보에 대응하는 이용자 권한 정보에 기초하여, 상기 정보 처리 장치에 실장된 장치와 소프트웨어 중 하나 이상에 대한 액세스 제어를 행하는 것을 특징으로 하는 정보 처리 장치.
  8. 정보 처리 장치 내에 실장되며, 소정의 처리를 독립적으로 실행하는 칩을 포함한 정보 처리 장치의 정보 관리 방법으로서,
    상기 칩은,
    이용자의 복수의 생체 정보의 각각과 상기 이용자의 각 생체 정보의 각각에 대응하는 권한의 범위가 정해진 권한 정보를 포함하는 고유 정보를 대응지은 이용자 고유 정보를 기억 장치에 기억하는 기억 공정과,
    이용자의 생체 정보 중 어느 하나를 취득한 경우에, 취득한 생체 정보에 대응하는 고유 정보를 상기 이용자 고유 정보로부터 검색하고, 검색한 고유 정보에 포함되는 권한 정보가 나타내는 권한의 범위 내에서 처리를 실행하는 정보 처리 공정
    을 포함한 것을 특징으로 하는 정보 관리 방법.
  9. 제8항에 있어서,
    상기 고유 정보는 이용자 고유의 암호 키의 정보를 포함하며, 상기 정보 처리 공정은 상기 암호 키를 이용하여 정보의 암호화를 실행하는 것을 특징으로 하는 정보 관리 방법.
  10. 제8항에 있어서,
    상기 고유 정보는 이용자 고유의 공통 키 암호 방식에 기초한 암호 키의 정보를 포함하며, 상기 정보 처리 공정은 상기 암호 키를 이용하여 전자 서명을 작성 하는 것을 특징으로 하는 정보 관리 방법.
  11. 제8항에 있어서,
    상기 이용자 고유 정보는 복수의 상이한 생체 정보와 단일의 상기 고유 정보를 대응지어 기억하는 것을 특징으로 하는 정보 관리 방법.
  12. 제8항에 있어서,
    상기 이용자 고유 정보는 단일의 생체 정보와 복수의 상이한 상기 고유 정보를 대응지어 기억하는 것을 특징으로 하는 정보 관리 방법.
  13. 제8항에 있어서,
    상기 이용자 고유 정보는, 각 생체 정보에 대응하는 상기 권한 정보가 다른 복수의 상기 고유 정보를 기억하는 것을 특징으로 하는 정보 관리 방법.
  14. 제8항에 있어서,
    상기 이용자 고유 정보는 상기 정보 처리 장치에 실장된 장치와 소프트웨어 중 하나 이상에 대한 이용자의 권한을 나타내는 이용자 권한 정보를 상기 생체 정보와 더 대응지어 기억하며, 상기 정보 처리 공정은 상기 생체 정보에 대응하는 이용자 권한 정보에 기초하여, 상기 정보 처리 장치에 실장된 장치와 소프트웨어 중 하나 이상에 대한 액세스 제어를 행하는 것을 특징으로 하는 정보 관리 방법.
  15. 정보 처리 장치 내에 실장되며, 소정의 처리를 독립적으로 실행하는 칩을 포함한 정보 처리 장치의 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체로서,
    이용자의 복수의 생체 정보의 각각과 상기 이용자의 각 생체 정보의 각각에 대응하는 권한의 범위가 정해진 권한 정보를 포함하는 고유 정보를 대응지은 이용자 고유 정보를 기억 장치에 기억하는 기억 단계와,
    이용자의 생체 정보 중 어느 하나를 취득한 경우에, 취득한 생체 정보에 대응하는 고유 정보를 상기 이용자 고유 정보로부터 검색하고, 검색한 고유 정보에 포함되는 권한 정보가 나타내는 권한의 범위 내에서 처리를 실행하는 정보 처리 단계
    를 상기 칩에서 실행시키는 것을 특징으로 하는 기억 매체.
  16. 제15항에 있어서,
    상기 고유 정보는 이용자 고유의 암호 키의 정보를 포함하며, 상기 정보 처리 단계는 상기 암호 키를 이용하여 정보의 암호화를 실행하는 것을 특징으로 하는 기억 매체.
  17. 제15항에 있어서,
    상기 고유 정보는 이용자 고유의 공통 키 암호 방식에 기초한 암호 키의 정보를 포함하며, 상기 정보 처리 단계는 상기 암호 키를 이용하여 전자 서명을 작성하는 것을 특징으로 하는 기억 매체.
  18. 제15항에 있어서,
    상기 이용자 고유 정보는 복수의 상이한 생체 정보와 단일의 상기 고유 정보를 대응지어 기억하는 것을 특징으로 하는 기억 매체.
  19. 제15항에 있어서,
    상기 이용자 고유 정보는 단일의 생체 정보와 복수의 상이한 상기 고유 정보를 대응지어 기억하는 것을 특징으로 하는 기억 매체.
  20. 제15항에 있어서,
    상기 이용자 고유 정보는, 각 생체 정보에 대응하는 상기 권한 정보가 다른 복수의 상기 고유 정보를 기억하는 것을 특징으로 하는 기억 매체.
  21. 제15항에 있어서,
    상기 이용자 고유 정보는 상기 정보 처리 장치에 실장된 장치와 소프트웨어 중 하나 이상에 대한 이용자의 권한을 나타내는 이용자 권한 정보를 상기 생체 정보와 더 대응지어 기억하며, 상기 정보 처리 단계는 상기 생체 정보에 대응하는 이용자 권한 정보에 기초하여, 상기 정보 처리 장치에 실장된 장치와 소프트웨어 중 하나 이상에 대한 액세스 제어를 행하는 것을 특징으로 하는 기억 매체.
KR1020097006432A 2006-09-29 2006-09-29 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체 Expired - Fee Related KR101069793B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020097006432A KR101069793B1 (ko) 2006-09-29 2006-09-29 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020097006432A KR101069793B1 (ko) 2006-09-29 2006-09-29 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체

Publications (2)

Publication Number Publication Date
KR20090060315A KR20090060315A (ko) 2009-06-11
KR101069793B1 true KR101069793B1 (ko) 2011-10-04

Family

ID=40990165

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097006432A Expired - Fee Related KR101069793B1 (ko) 2006-09-29 2006-09-29 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체

Country Status (1)

Country Link
KR (1) KR101069793B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002001328A2 (en) 2000-06-27 2002-01-03 Intel Corporation Biometric-based authentication in a nonvolatile memory device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002001328A2 (en) 2000-06-27 2002-01-03 Intel Corporation Biometric-based authentication in a nonvolatile memory device

Also Published As

Publication number Publication date
KR20090060315A (ko) 2009-06-11

Similar Documents

Publication Publication Date Title
JP4900392B2 (ja) 情報処理装置および情報管理方法
KR101043306B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
US8572392B2 (en) Access authentication method, information processing unit, and computer product
EP3586472B1 (en) Trusted key server
JP4724655B2 (ja) セキュリティチップおよび情報管理方法
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
JP2008250874A (ja) 情報処理装置および方法、プログラム、並びに情報処理システム
CN101841418A (zh) 手持多功能电子认证器及其服务系统
US20090249079A1 (en) Information processing apparatus and start-up method
Rountree Security for Microsoft Windows system administrators: introduction to key information security concepts
KR101148304B1 (ko) 정보 처리 장치, 기동 방법, 및 정보 처리 장치의 기동 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
EP4075725A1 (en) Two-factor authentication to authenticate users in unconnected devices
KR101069793B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
JPH1141229A (ja) アクセス制御装置及びアクセス制御プログラムを記録した媒体
Vossaert et al. Client-side biometric verification based on trusted computing
CN120068053A (zh) 一种Linux虚拟机的加密和认证方法及装置
CN117313144A (zh) 敏感数据的管理方法、装置、存储介质和电子设备
JP2004021591A (ja) 管理装置及び認証装置
CA2481612A1 (en) Trusted platform module

Legal Events

Date Code Title Description
A201 Request for examination
PA0105 International application

Patent event date: 20090327

Patent event code: PA01051R01D

Comment text: International Patent Application

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20101116

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20110831

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20110927

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20110928

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20140901

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20140901

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20150827

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20160831

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20160831

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20180903

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20180903

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20190829

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20190829

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20200917

Start annual number: 10

End annual number: 10

PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20240708