JP2002169719A - コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 - Google Patents

コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体

Info

Publication number
JP2002169719A
JP2002169719A JP2000264514A JP2000264514A JP2002169719A JP 2002169719 A JP2002169719 A JP 2002169719A JP 2000264514 A JP2000264514 A JP 2000264514A JP 2000264514 A JP2000264514 A JP 2000264514A JP 2002169719 A JP2002169719 A JP 2002169719A
Authority
JP
Japan
Prior art keywords
personal identification
content
user
identification certificate
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000264514A
Other languages
English (en)
Other versions
JP4552294B2 (ja
Inventor
Shinako Matsuyama
科子 松山
Yoshito Ishibashi
義人 石橋
Ichiro Futamura
一郎 二村
Masashi Kon
雅士 昆
Hideaki Watanabe
秀明 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000264514A priority Critical patent/JP4552294B2/ja
Priority to US09/943,773 priority patent/US7484246B2/en
Publication of JP2002169719A publication Critical patent/JP2002169719A/ja
Priority to US11/123,828 priority patent/US7644443B2/en
Priority to US11/123,584 priority patent/US7516493B2/en
Application granted granted Critical
Publication of JP4552294B2 publication Critical patent/JP4552294B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4786Supplemental services, e.g. displaying phone caller identification, shopping application e-mailing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computer Graphics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ユーザデバイス間のコンテンツ取り引きにお
いてユーザ確認処理としての個人認証を行い、コンテン
ツ利用を可能とする処理を実行するコンテンツ配信シス
テムを提供する。 【解決手段】 配信コンテンツを、コンテンツ鍵で暗号
化したコンテンツと、コンテンツの取り引き条件を設定
したコンテナ情報を含むセキュアコンテナにより行な
う。コンテナ情報には、個人識別証明書識別子リストが
含まれる。コンテンツの一次流通後のユーザデバイス間
での二次流通において、リストを含む使用制御情報を生
成してデバイスに格納する。デバイス間でのコンテンツ
流通時には、リストから個人識別証明書を特定し、ユー
ザデバイスにおいて、個人識別証明書に基づく個人認証
を実行して、認証成立を条件として、転送コンテンツの
利用を可能とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンテンツ配信シス
テム、コンテンツ配信方法、および情報処理装置、並び
にプログラム提供媒体に関する。特に、インターネット
等の通信ネットワークあるいは媒体を介するデータ通信
において、通信相手の個人の識別を実行して、音楽デー
タ、画像データ等の様々なコンテンツを配信するために
個人認証を実行するコンテンツ配信システム、コンテン
ツ配信方法、および情報処理装置、並びにプログラム提
供媒体に関する。
【0002】
【従来の技術】企業あるいは個人においてデータ処理装
置、例えばパーソナルコンピュータ(PC)等の様々な
データ処理装置が盛んに使用され、このような装置には
様々な機密データが格納される場合がある。このような
機密情報に対する不正なユーザのアクセスを排除するた
め、PCに格納された情報の漏洩を防止する技術が開発
されており、例えば、パスワード入力、ユーザの生体情
報によるユーザ識別処理等が開発されている。
【0003】さらに、昨今、ゲームプログラム、音声デ
ータ、画像データ、文書作成プログラム等、様々なソフ
トウエアデータ(以下、これらをコンテンツ(Conten
t)と呼ぶ)が、インターネット等のネットワークを介
して、あるいはDVD、CD等の流通可能な記憶媒体
(メディア)を介して流通している。このような状況の
中で、コンテンツの配布あるいはコンテンツ利用料金の
回収等、様々な処理において、ユーザ識別処理を確実に
迅速に実行し、かつ、識別処理において用いられる個人
情報の漏洩の防止が重要な課題となっている。
【0004】一般的なユーザ識別方法としては、例えば
ユーザID、パスワード等を予め設定し、設定データと
入力データとを照合する処理方法がある。しかし、この
方法は、登録されているユーザID,パスワードの漏洩
のおそれが常に存在し、一旦漏洩した場合には、同一の
ユーザID,パスワードの使用は不可能となる。このよ
うな問題点を解決する手法として、生体情報を用いたユ
ーザ識別手法がある。
【0005】従来から行われている生体情報を用いた個
人識別処理の一例について説明する。代表的例として指
紋読み取り照合処理を実行する個人認証装置について図
1を用いて説明する。図1に示すPC20の利用者は、
予め、個人の指紋情報を読み取り装置を持つ個人認証装
置10に登録し、このデータをセキュアメモリ14内に
格納する。格納された指紋情報をテンプレート(Templa
te)と呼ぶ。ユーザはパソコン20などのデータを利用
する際に、指紋読み取り装置として構成された個人認証
装置10により指紋の照合処理を実行させる。
【0006】ユーザは、例えばCCDカメラによって構
成される個人情報取得部11において指紋情報の読み取
りを実行する。読み取られた指紋情報は、情報変換部1
2で特徴抽出処理が実行され、比較部13にて、セキュ
アメモリ14に格納されたテンプレートと、個人情報取
得部11で取得され、特徴抽出されたデータとの比較処
理が行われる。
【0007】比較部13における比較処理においては、
比較部に予め設定したしきい値により一致、不一致の判
定がコントロールされる。比較対照の両データが設定し
きい値を越えて一致していればOK、しきい値以下の一
致度であればNGとなる。なお、指紋情報は指紋画像デ
ータそのもので、情報変換部12で特徴抽出されたデー
タと、この画像データの比較を行い、しきい値と比較す
ることになる。
【0008】比較部13での判定処理において、入力情
報と登録情報が一致すると判定された場合には、通信部
16を経由してパソコン20に照合成功が伝えられ、P
C20に対するアクセスが許可される。一致していない
と判定された場合には照合失敗が伝えられ、PC20に
対するアクセスが拒否される。なお、個人認証装置10
は、図1に示すように複数のユーザ(ユーザID=ID
1〜IDn)の指紋情報テンプレートをセキュアメモリ
に格納し、いずれかの格納テンプレートと一致したこと
を条件としてPCのアクセスを許可する構成とすること
で、一台の個人認証装置で複数のユーザに対応すること
が可能となる。
【0009】
【発明が解決しようとする課題】しかしながら、このよ
うな個人認証装置では、テンプレートは指紋読み取り照
合装置内のメモリに保存される構成であり、以下のよう
な問題点がある。 (a)照合結果を利用するには、テンプレートを保持し
ている指紋読み取り照合装置を使用する必要がある。 (b)複数の場所で指紋照合を行う場合、あらかじめ複
数の指紋読み取り照合装置に指紋登録を行なう必要があ
る。 (c)テンプレートが指紋読み取り照合装置内にあるた
め、テンプレート情報としてのデータを改竄、読み取り
される危険がある。 (d)照合結果をPC等に転送しているため、その結果
を攻撃されやすい。
【0010】このように、従来の個人認証システムは、
機密情報を扱う特定のPC等のデータ処理装置に不可分
に構成され、そのPCを扱うユーザ専用の認証に重点が
置かれており、テンプレートを保存していない機器を使
用する場合の認証には全く利用できない。また、テンプ
レートを格納しているのは指紋読み取り照合装置自体で
あり、テンプレートの安全性、信頼性といった面で問題
がある。
【0011】さらに、昨今の暗号化データを使用したネ
ットワークを介するデータ送受信、あるいは媒体を介す
るデータ配信においては、公開鍵暗号方式による暗号処
理、および公開鍵の信頼性を保証する公開鍵証明書が多
く使用されている。しかしながら、公開鍵証明書は、公
開鍵の保証を行なうものの、公開鍵とその公開鍵の所有
者である個人の結び付きを保証することはできないとい
う問題点がある。すなわち、 (e)暗号化データの送信等に使用される公開鍵証明書
とその公開鍵の所有者個人との関係を保証する方法がな
く、公開鍵の所有者の識別手段が十分ではなかった。
【0012】このように、従来の個人認証システムに
は、様々な解決すべき問題点が存在する。特に、昨今の
インターネット等、通信システムの発達したネットワー
ク社会においては、様々な場所、時間に、多様な通信機
器、データ処理機器を用いて機密情報、個人情報を扱う
機会が増大している。また、特定のユーザ、例えば会員
向けのコンテンツ配信、有料コンテンツの配信システ
ム、サービス等においては、コンテンツ、サービスの配
信時にユーザの識別処理を実行することが必要となる。
このような状況において、場所、時間、使用機器等の環
境に依存しない個人認証処理システムの実現要求が高ま
っている。
【0013】本発明は、上述の状況に鑑みてなされたも
のであり、個人認証を様々な環境下において実行でき、
さらに個人認証の信頼性を高め、安全なテンプレート情
報の格納、利用形態を実現し、さらに公開鍵証明書との
関連した使用態様を実現することにより、個人認証の多
様な分野での利用を可能とした個人認証システムおよび
個人認証方法を提供することを目的とする。
【0014】特に、本発明は、コンテンツの配信におい
て、コンテンツ一次配信以後のユーザデバイス間で実行
されるコンテンツ二次流通において、配信先であるユー
ザの個人認証を行ない、ユーザの確認を行なった上で、
コンテンツの二次流通を行なうシステムを提供するもの
であり、信頼できる第三者機関として構成される個人識
別認証局の発行する個人識別証明書に基づく個人認証に
よる認証成立を条件としてユーザデバイス間で転送され
たコンテンツの利用を制御可能とするコンテンツ配信シ
ステム、コンテンツ配信方法、および情報処理装置を提
供することを目的とする。
【0015】
【課題を解決するための手段】本発明の第1の側面は、
ユーザデバイス間でのコンテンツの再配布を可能とした
コンテンツの取り引き管理を実行するコンテンツ配信シ
ステムにおいて、コンテンツ配信は、コンテンツ鍵で暗
号化したコンテンツと、コンテンツに関する取り引き条
件等を設定したコンテナ情報とからなるセキュアコンテ
ナの移動により実行する構成を有し、前記コンテナ情報
は、第三者機関である個人識別認証局が生成し、コンテ
ンツ取り引き対象ユーザの個人識別データであるテンプ
レートを格納した個人識別証明書に関するリストとして
の個人識別証明書識別子リストを含み、ユーザデバイス
間での前記セキュアコンテナの移動処理時に、前記個人
識別証明書識別子リストに基づいて特定される個人識別
証明書に基づく個人認証を実行する構成を有することを
特徴とするコンテンツ配信システムにある。
【0016】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記セキュアコンテナを受領す
るユーザデバイスは、前記セキュアコンテナ内に含まれ
るコンテナ情報に基づいてコンテンツに関する使用制御
情報を生成してユーザデバイス内のメモリに格納する処
理を実行し、前記使用制御情報には前記個人識別証明書
識別子リストを含むことを特徴とする。
【0017】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記セキュアコンテナを受領す
るユーザデバイスは、前記セキュアコンテナ内に含まれ
るコンテナ情報に基づいてコンテンツに関する使用制御
情報を生成してユーザデバイス内のメモリに格納する処
理を実行し、前記使用制御情報には、コンテンツの一次
配信以後のコンテンツ再配布処理である二次流通処理条
件の設定データを含むことを特徴とする。
【0018】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記セキュアコンテナの配信元
であるユーザデバイスは、前記個人識別証明書の識別子
リストに基づいて特定される個人識別証明書に格納され
たテンプレートとユーザ入力サンプリング情報との照合
処理により、セキュアコンテナ配信先デバイスの利用ユ
ーザの個人認証処理を実行し、該個人認証成立を条件と
して、前記セキュアコンテナ配信先デバイスにおけるコ
ンテンツ利用を可能とする処理を実行する構成であるこ
とを特徴とする。
【0019】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記セキュアコンテナの配信元
であるユーザデバイスは、前記個人識別証明書の識別子
リストに基づいて特定される個人識別証明書に格納され
たテンプレートとユーザ入力サンプリング情報との照合
処理により、セキュアコンテナ配信先デバイスの利用ユ
ーザの個人認証処理を実行し、該個人認証成立を条件と
して、セキュアコンテナに格納されたコンテンツの暗号
化鍵であるコンテンツ鍵を配信する処理を実行する構成
であることを特徴とする。
【0020】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記セキュアコンテナの配信先
であるユーザデバイスは、前記個人識別証明書の識別子
リストに基づいて特定される個人識別証明書に格納され
たテンプレートとユーザ入力サンプリング情報との照合
処理により、セキュアコンテナ配信先デバイスの利用ユ
ーザの個人認証処理を実行し、該個人認証処理結果を前
記セキュアコンテナの配信元であるユーザデバイスに通
知し、前記セキュアコンテナの配信元であるユーザデバ
イスは、前記通知が個人認証成立であることを条件とし
て、前記セキュアコンテナ配信先デバイスにおけるコン
テンツ利用を可能とする処理を実行する構成であること
を特徴とする。
【0021】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記セキュアコンテナの配信先
であるユーザデバイスは、前記個人識別証明書の識別子
リストに基づいて特定される個人識別証明書に格納され
たテンプレートとユーザ入力サンプリング情報との照合
処理により、セキュアコンテナ配信先デバイスの利用ユ
ーザの個人認証処理を実行し、該個人認証処理結果を前
記セキュアコンテナの配信元であるユーザデバイスに通
知し、前記セキュアコンテナの配信元であるユーザデバ
イスは、前記通知が個人認証成立であることを条件とし
て、前記セキュアコンテナ配信先デバイスに対するセキ
ュアコンテナの配信処理およびセキュアコンテナに格納
されたコンテンツの暗号化鍵であるコンテンツ鍵の配信
処理を実行する構成を有することを特徴とする。
【0022】さらに、本発明のコンテンツ配信システム
の一実施態様において、ユーザデバイス間でのセキュア
コンテナ移動時に実行される個人認証処理に用いる個人
識別証明書は、個人認証を実行するユーザデバイスに予
め格納された構成であることを特徴とする。
【0023】さらに、本発明のコンテンツ配信システム
の一実施態様において、ユーザデバイス間でのセキュア
コンテナ移動時に実行される個人認証処理に用いる個人
識別証明書は、個人認証を実行するユーザデバイスが個
人識別証明書の発行主体である個人識別認証局から取得
する構成であることを特徴とする。
【0024】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記セキュアコンテナのコンテ
ナ情報には、さらに、コンテンツ再生、複製等のコンテ
ンツ利用権の設定情報を含み、セキュアコンテナの受領
デバイスは、前記コンテンツ利用権の設定情報、あるい
は該設定情報に基づいて生成される使用制御情報に従っ
たコンテンツ利用制限が実行される構成であることを特
徴とする。
【0025】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記セキュアコンテナは、さら
に、セキュアコンテナ生成者による電子署名を有する構
成を有することを特徴とする。
【0026】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記個人識別証明書識別子リス
トは、ユーザの識別子と該ユーザの個人識別証明書識別
子が対応付けられたデータを含む構成であることを特徴
とする。
【0027】さらに、本発明のコンテンツ配信システム
の一実施態様において、コンテンツ取り引きを行なうコ
ンテンツ送信元ユーザデバイスおよび送信先ユーザデバ
イスは各々暗号処理部を有し、ユーザデバイス間におけ
るデータ送信の際は、前記ユーザデバイス間において相
互認証処理を実行し、さらに、データ送信側が送信デー
タに対する電子署名の生成処理を実行して、受信側が電
子署名の検証処理を実行する構成であることを特徴とす
る。
【0028】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記テンプレートは、個人の指
紋情報、網膜情報、虹彩情報、声紋情報、筆跡情報等の
生体情報、あるいは、印鑑、パスポート、免許書、カー
ド等の非生体情報、あるいは、前記生体情報、非生体情
報の2以上の組合わせ情報、または前記各情報とパスワ
ードとの組み合わせ情報のいずれかによって構成された
ものであることを特徴とする。
【0029】さらに、本発明の第2の側面は、ユーザデ
バイス間でのコンテンツの再配布を可能としたコンテン
ツの取り引き管理を実行するコンテンツ配信方法におい
て、コンテンツ鍵で暗号化したコンテンツと、コンテン
ツに関する取り引き条件等を設定したコンテナ情報とか
らなるセキュアコンテナの移動によりコンテンツ配信を
実行し、前記コンテナ情報は、コンテンツ取り引き対象
ユーザの個人識別データであるテンプレートを格納した
個人識別証明書に関するリストとしての個人識別証明書
識別子リストを含み、ユーザデバイス間での前記セキュ
アコンテナの移動処理時に、前記個人識別証明書識別子
リストに基づいて特定される個人識別証明書に基づく個
人認証処理を実行することを特徴とするコンテンツ配信
方法にある。
【0030】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記個人識別証明書は、第三者機関
である個人識別認証局が生成した証明書であることを特
徴とする。
【0031】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記セキュアコンテナを受領するユ
ーザデバイスは、前記セキュアコンテナ内に含まれるコ
ンテナ情報に基づいてコンテンツに関する使用制御情報
を生成してユーザデバイス内のメモリに格納する処理を
実行し、前記使用制御情報には前記個人識別証明書識別
子リストを含むことを特徴とする。
【0032】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記セキュアコンテナを受領するユ
ーザデバイスは、前記セキュアコンテナ内に含まれるコ
ンテナ情報に基づいてコンテンツに関する使用制御情報
を生成してユーザデバイス内のメモリに格納する処理を
実行し、前記使用制御情報には、コンテンツの一次配信
以後のコンテンツ再配布処理である二次流通処理条件の
設定データを含むことを特徴とする。
【0033】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記セキュアコンテナの配信元であ
るユーザデバイスは、前記個人識別証明書の識別子リス
トに基づいて特定される個人識別証明書に格納されたテ
ンプレートとユーザ入力サンプリング情報との照合処理
により、セキュアコンテナ配信先デバイスの利用ユーザ
の個人認証処理を実行し、該個人認証成立を条件とし
て、前記セキュアコンテナ配信先デバイスにおけるコン
テンツ利用を可能とする処理を実行する構成であること
を特徴とする。
【0034】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記セキュアコンテナの配信元であ
るユーザデバイスは、前記個人識別証明書の識別子リス
トに基づいて特定される個人識別証明書に格納されたテ
ンプレートとユーザ入力サンプリング情報との照合処理
により、セキュアコンテナ配信先デバイスの利用ユーザ
の個人認証処理を実行し、該個人認証成立を条件とし
て、セキュアコンテナに格納されたコンテンツの暗号化
鍵であるコンテンツ鍵を配信する処理を実行することを
特徴とする。
【0035】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記セキュアコンテナの配信先であ
るユーザデバイスは、前記個人識別証明書の識別子リス
トに基づいて特定される個人識別証明書に格納されたテ
ンプレートとユーザ入力サンプリング情報との照合処理
により、セキュアコンテナ配信先デバイスの利用ユーザ
の個人認証処理を実行し、該個人認証処理結果を前記セ
キュアコンテナの配信元であるユーザデバイスに通知
し、前記セキュアコンテナの配信元であるユーザデバイ
スは、前記通知が個人認証成立であることを条件とし
て、前記セキュアコンテナ配信先デバイスにおけるコン
テンツ利用を可能とする処理を実行することを特徴とす
る。
【0036】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記セキュアコンテナの配信先であ
るユーザデバイスは、前記個人識別証明書の識別子リス
トに基づいて特定される個人識別証明書に格納されたテ
ンプレートとユーザ入力サンプリング情報との照合処理
により、セキュアコンテナ配信先デバイスの利用ユーザ
の個人認証処理を実行し、該個人認証処理結果を前記セ
キュアコンテナの配信元であるユーザデバイスに通知
し、前記セキュアコンテナの配信元であるユーザデバイ
スは、前記通知が個人認証成立であることを条件とし
て、前記セキュアコンテナ配信先デバイスに対するセキ
ュアコンテナの配信処理およびセキュアコンテナに格納
されたコンテンツの暗号化鍵であるコンテンツ鍵の配信
処理を実行することを特徴とする。
【0037】さらに、本発明のコンテンツ配信方法の一
実施態様において、ユーザデバイス間でのセキュアコン
テナ移動時に実行される個人認証処理に用いる個人識別
証明書は、個人認証を実行するユーザデバイスに予め格
納されていることを特徴とする。
【0038】さらに、本発明のコンテンツ配信方法の一
実施態様において、ユーザデバイス間でのセキュアコン
テナ移動時に実行される個人認証処理に用いる個人識別
証明書は、個人認証を実行するユーザデバイスが個人識
別証明書の発行主体である個人識別認証局から取得する
ことを特徴とする。
【0039】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記セキュアコンテナのコンテナ情
報には、さらに、コンテンツ再生、複製等のコンテンツ
利用権の設定情報を含み、セキュアコンテナの受領デバ
イスは、前記コンテンツ利用権の設定情報、あるいは該
設定情報に基づいて生成される使用制御情報に従ったコ
ンテンツ利用制限の下にコンテンツ利用を実行すること
を特徴とする。
【0040】さらに、本発明のコンテンツ配信方法の一
実施態様において、コンテンツ取り引きを行なうコンテ
ンツ送信元ユーザデバイスおよび送信先ユーザデバイス
は各々暗号処理部を有し、ユーザデバイス間におけるデ
ータ送信の際は、前記ユーザデバイス間において相互認
証処理を実行し、さらに、データ送信側が送信データに
対する電子署名の生成処理を実行して、受信側が電子署
名の検証処理を実行する構成であることを特徴とする。
【0041】さらに、本発明の第3の側面は、記憶装置
に格納したコンテンツの再生処理を実行する情報処理装
置であり、前記コンテンツは、コンテンツ鍵で暗号化し
たコンテンツと、コンテンツに関する価格、販売条件等
を設定したコンテナ情報とからなるセキュアコンテナの
移動により前記情報処理装置に格納され、前記コンテナ
情報には、第三者機関である個人識別認証局が生成し、
コンテンツ取り引き対象ユーザの個人識別データである
テンプレートを格納した個人識別証明書に関するリスト
である個人識別証明書識別子リストが含まれ、コンテン
ツの再生時には、前記個人識別証明書識別子リストに基
づいて特定される個人識別証明書に基づく個人認証を実
行する構成を有することを特徴とする情報処理装置にあ
る。
【0042】さらに、本発明の情報処理装置の一実施態
様において、前記個人認証は、前記個人識別証明書識別
子リストに基づいて特定される個人識別証明書に格納さ
れたテンプレートと、ユーザの入力サンプリング情報と
の照合処理として実行する構成であることを特徴とす
る。
【0043】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置は、さらに、該情報処理
装置に対するアクセスを許可するユーザの個人認証を情
報処理装置に対応して設定されたデバイス対応個人識別
証明書に基づいて実行する構成を有し、前記セキュアコ
ンテナの利用時には、前記デバイス対応個人識別証明書
に基づく個人認証を実行するとともに、前記セキュアコ
ンテナのコンテナ情報の個人識別証明書識別子リストに
基づいて特定される個人識別証明書に基づく個人認証を
実行する構成を有することを特徴とする。
【0044】さらに、本発明の第4の側面は、ユーザデ
バイス間でのコンテンツの再配布を可能としたコンテン
ツの取り引き管理を実行するコンテンツ配信処理をコン
ピュータ・システム上で実行せしめるコンピュータ・プ
ログラムを提供するプログラム提供媒体であって、前記
コンピュータ・プログラムは、コンテンツ鍵で暗号化し
たコンテンツと、コンテンツに関する取り引き条件等の
設定データと、コンテンツ取り引き対象ユーザの個人識
別データであるテンプレートを格納した個人識別証明書
に関するリストとしての個人識別証明書識別子リストを
含むコンテナ情報とからなるセキュアコンテナのユーザ
デバイス間での移動処理時に、前記個人識別証明書識別
子リストに基づいて特定される個人識別証明書に基づく
個人認証処理を実行するステップを有することを特徴と
するプログラム提供媒体にある。
【0045】本発明の第4の側面に係るプログラム提供
媒体は、例えば、様々なプログラム・コードを実行可能
な汎用コンピュータ・システムに対して、コンピュータ
・プログラムをコンピュータ可読な形式で提供する媒体
である。媒体は、CDやFD、MO、DVDなどの記憶
媒体、あるいは、ネットワークなどの伝送媒体など、そ
の形態は特に限定されない。
【0046】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。本発明のさらに他の
目的、特徴や利点は、後述する本発明の実施例や添付す
る図面に基づくより詳細な説明によって明らかになるで
あろう。
【0047】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態について詳細に説明する。
【0048】
【実施例】以下、本発明の構成について、下記の項目順
に説明する。 1.本発明の概念と証明書概要 2.テンプレートの暗号化 3.テンプレート、個人識別証明書(IDC)の登録、
変更処理 4.個人識別証明書(IDC)の基本的利用形態 5.個人識別証明書(IDC)を使用した認証処理態様 6.個人識別証明書に基づくユーザ認証によるコンテン
ツの利用権制御処理 7.個人識別証明書(IDC)と公開鍵証明書(PK
C)とのリンク 8.個人識別証明書(IDC)による認証と公開鍵証明
書(PKC)に基づくコンテンツ利用処理 9.ワンタイム公開鍵証明書(ワンタイムPKC) 10.照合証明書 11.個人識別証明書(IDC)のダウンロードおよび
コンテンツ利用処理 12.個人識別証明書(IDC)の有効期限設定
【0049】[1.本発明の概念と証明書概要] (1.1.本発明のシステムの基本概念)まず、本発明
の個人認証システムの基本概念について説明する。本発
明の個人認証は個人識別証明書(IDC:Identificati
on Certificate)を使用することによって実現される。
個人識別証明書(IDC)は、信頼できる第三者機関で
ある個人識別認証局(IDA:Identification Authori
ty)が証明対象となる個人各々について、個人の確認を
行なった上で発行する証明書である。
【0050】個人識別証明書(IDC)には、各個人を
識別するための情報(テンプレート情報)が格納され
る。個人識別情報としては、例えば指紋情報、網膜情
報、虹彩情報、声紋情報、筆跡情報が使用可能であり、
さらに生体情報以外の個人識別情報、例えば印鑑、パス
ポート、免許書、カード等の識別データ、あるいは、上
記各情報の組合わせ、または、上記各情報とパスワード
との組み合わせ等、基本的に本人のみが持ち得る情報が
使用され、これらの個人識別情報が原則として暗号化さ
れて、テンプレート情報として格納される。
【0051】個人識別認証局(IDA)により発行され
た個人識別証明書(IDC)は、その登録者自身である
ユーザ、または登録者であるユーザに対してコンテンツ
配信を行なうサービスプロバイダ(SP)、あるいは利
用者確認を必要とする様々な機関(例えば決済金融機関
等)、あるいはユーザデバイスからの要求に応じて、個
人識別認証局(IDA)から提供され、個人識別のため
に利用される。具体的な利用形態については、後段で詳
細に説明する。
【0052】さらに、本発明の個人識別証明書(ID
C)は、公開鍵証明書(PKC:Public Key Certifica
te)との組み合わせにおいて有効な利用形態が実現され
る。すなわち、コンテンツの暗号化配信を行なうサービ
スプロバイダ(SP)が個人の識別処理を行う際に個人
識別証明書(IDC)を利用し、識別された個人にのみ
復号可能な暗号化データの配信を公開鍵証明書を用いた
公開鍵暗号方式により行なうことを可能とする。
【0053】図2に本発明の個人認証システムを利用
し、かつ公開鍵証明書を用いた暗号化データ通信の概略
を説明する図を示す。上述の個人識別証明書(IDC)
を発行する個人識別認証局(IDA)201、また公開
鍵証明書(PKC)を発行する認証局(CA:Certific
ate Authority)202においてそれぞれの証明書が所
定の手続きにより発行される。
【0054】暗号化データ通信は、例えばコンテンツ配
信を行なうサービスプロバイダ(SP)203と、ユー
ザデバイスA205の間において実行される。この際、
サービスプロバイダ(SP)203は、ユーザデバイス
Aの使用者がユーザAであることを確認し、ユーザAに
おいて復号可能な暗号化データを生成してコンテンツの
暗号化配信を行なう。
【0055】ユーザAは、個人情報を個人識別認証局
(IDA)201に登録することにより、個人識別認証
局(IDA)201から個人識別証明書(IDC)の発
行を受けており、個人識別証明書(IDC)により、サ
ービスプロバイダ(SP)203はユーザAであること
の確認を行なう。この場合、サービスプロバイダ(S
P)203が個人識別証明書(IDC)による個人認証
を実行するエンティテイとなる。個人識別証明書による
確認処理態様には各種あるが、これらについては後段で
詳細に説明する。
【0056】また、ユーザAは、ユーザ自身の公開鍵を
認証局202に提出し、認証局の電子署名入りの公開鍵
証明書の発行を受ける。サービスプロバイダ(SP)2
03が個人識別証明書(IDC)に基づいてユーザAで
あることの確認を行なった後、例えば、サービスプロバ
イダ(SP)203は、ユーザAの公開鍵証明書から公
開鍵を取り出して、取り出した公開鍵によってコンテン
ツを暗号化して、コンテンツをユーザAに対して配信す
る。暗号化コンテンツの配信を受けたユーザデバイスA
205のユーザAは、公開鍵とペアになった秘密鍵によ
って配信された暗号化データを復号して利用する。
【0057】また、決済機関としてのサービスプロバイ
ダ(SP)204と、ユーザデバイスB206との間に
おいても、上述と同様にサービスプロバイダ(SP)2
04によるユーザBの個人識別証明書に基づくユーザB
の確認、さらにユーザBの公開鍵証明書を用いた暗号化
データ(例えばコンテンツデータ、決済データ等)の送
受信が行われる。この場合、ユーザデバイスが個人識別
証明書(IDC)による個人認証を実行するエンティテ
イとなる。
【0058】さらに、ユーザデバイスA205と、ユー
ザデバイスB206との間のデータ通信においても、ユ
ーザA,Bの個人識別証明書に基づくユーザA,Bの確
認、ユーザAまたはユーザBの公開鍵証明書を用いた暗
号化データの送受信が行われる。
【0059】このように、様々な形態でのデータ送受信
において、個人識別証明書および公開鍵証明書が利用可
能である。個人識別証明書単独の利用形態も可能であ
り、機密情報を格納したPC等に対するアクセス時に個
人識別証明書による照合処理によりユーザ確認を行なう
ことももちろん可能である。個人識別証明書による個人
認証を実行するエンテイテイは、サービスプロバイダ
(SP)、ユーザデバイス、さらに個人識別認証局(I
DA)等、様々なエンティテイである。
【0060】また、図2に示すように、本発明のシステ
ムの一実施例として、個人識別認証局(IDA)201
の発行する個人識別証明書(IDC)と、認証局202
の発行する公開鍵証明書(PKC)をリンクさせた構成
がある。リンク構成には、個人識別証明書の中に公開鍵
証明書(PKC)を含ませる構成としたり、リンク情報
体としての組情報を生成する構成等がある。これらのリ
ンク構成については、後段で詳細に説明する。
【0061】上述の説明における公開鍵暗号方式は、発
信者と受信者の鍵を異なるものとして、一方の鍵を不特
定のユーザが使用可能な公開鍵として、他方を秘密に保
つ秘密鍵とするものである。公開鍵暗号方式では、暗号
化、復号化に共通の鍵を用いるいわゆる共通鍵暗号化方
式と異なり、秘密に保つ必要のある秘密鍵は、特定の1
人が持てばよいため鍵の管理において有利である。公開
鍵暗号方式の代表的なものにはRSA(Rivest-Shamir-
Adleman)暗号がある。これは非常に大きな2つの素数
(例えば150桁)の積を用いるものであり、大きな2
つの素数(例えば150桁)の積の素因数分解処理の困
難性を利用している。
【0062】公開鍵暗号方式では、不特定多数に公開鍵
を使用可能とする構成であり、配布する公開鍵が正当な
ものであるか否かを証明する証明書、いわゆる公開鍵証
明書を使用する方法が多く用いられている。例えば、利
用者Aが公開鍵、秘密鍵のペアを生成して、生成した公
開鍵を認証局に対して送付して公開鍵証明書を認証局か
ら入手する。利用者Aは公開鍵証明書を一般に公開す
る。不特定のユーザは公開鍵証明書から所定の手続きを
経て公開鍵を入手して文書等を暗号化して利用者Aに送
付する。利用者Aは秘密鍵を用いて暗号化文書等を復号
する等のシステムである。また、利用者Aは、秘密鍵を
用いて文書等に署名を付け、不特定のユーザが公開鍵証
明書から所定の手続きを経て公開鍵を入手して、その署
名の検証を行なうことができる。以下、本発明の個人認
証システムの具体的説明に先立ち、本発明のシステムに
おいて用いられる公開鍵証明書(PKC)および個人識
別証明書(IDC)のデータ構成について説明する。
【0063】(1.2.公開鍵証明書)公開鍵証明書に
ついて図3,4を用いて説明する。公開鍵証明書は、公
開鍵暗号方式における認証局(CA:Certificate Auth
orityまたはIA:Issuer Authority)が発行する証明
書であり、ユーザが自己のID、公開鍵等を認証局に提
出することにより、認証局側が認証局のIDや有効期限
等の情報を付加し、さらに認証局による署名を付加して
作成される証明書である。
【0064】公開鍵証明書のフォーマット例を示す。こ
れは、公開鍵証明書フォーマットX.509 V3に準
拠した例である。
【0065】バージョン(version)は、証明書フォー
マットのバージョンを示す。シリアルナンバ(Serial N
umber)は、公開鍵証明書発行局(IA)によって設定
される公開鍵証明書のシリアルナンバである。署名アル
ゴリズム識別子、アルゴリズムパラメータ(Signature
algorithm Identifier algorithm parameter)は、公開
鍵証明書の署名アルゴリズムとそのパラメータを記録す
るフィールドである。なお、署名アルゴリズムとして
は、楕円曲線暗号およびRSAがあり、楕円曲線暗号が
適用されている場合はパラメータおよび鍵長が記録さ
れ、RSAが適用されている場合には鍵長が記録され
る。発行者(issuer)は、公開鍵証明書の発行者、すな
わち公開鍵証明書発行局(IA)の名称が識別可能な形
式(Distinguished Name)で記録されるフィールドであ
る。有効期限(validity)は、証明書の有効期限である開
始日時、終了日時が記録される。サブジェクト(subjec
t)は、ユーザである認証対象者の名前が記録される。具
体的には例えばユーザ機器のIDや、サービス提供主体
のID等である。サブジェクト公開鍵情報(subject Pu
blic Key Info algorithm subject Public key)は、ユ
ーザの公開鍵情報としての鍵アルゴリズム、鍵情報その
ものを格納するフィールドである。
【0066】ここまでが、公開鍵証明書フォーマット
X.509 V1に含まれるフィールドであり、以下
は、公開鍵証明書フォーマットX.509 V3におい
て追加されるフィールドである。
【0067】証明局鍵識別子(authority Key Identifi
er−key Identifier、authority Cert Issuer、authori
ty Cert Serial Number)は、公開鍵証明書発行局(I
A)の鍵を識別する情報であり、鍵識別番号(8進
数)、公開鍵証明書発行局(IA)の名称、認証番号を
格納する。サブジェクト鍵識別子(subject key Identi
fier)は、複数の鍵を公開鍵証明書において証明する場
合に各鍵を識別するための識別子を格納する。鍵使用目
的(key usage)は、鍵の使用目的を指定するフィール
ドであり、(0)ディジタル署名用、(1)否認防止
用、(2)鍵の暗号化用、(3)メッセージの暗号化
用、(4)共通鍵配送用、(5)認証の署名確認用、
(6)失効リストの署名確認用の各使用目的が設定され
る。秘密鍵有効期限(private Key Usage Period)は、ユ
ーザの有する秘密鍵の有効期限を記録する。認証局ポリ
シー(certificate Policies)は、認証局、ここでは、
公開鍵証明書発行局(IA)および登録局(RA)の証
明書発行ポリシーを記録する。例えばISO/IEC9
384−1に準拠したポリシーID、認証基準である。
ポリシー・マッピング(policy Mapping)は、CA(公
開鍵証明書発行局(IA))を認証する場合にのみ記録
するフィールドであり、証明書発行を行なう公開鍵証明
書発行局(IA)のポリシーと、被認証ポリシーのマッ
ピングを規定する。サポート・アルゴリズム(supporte
d Algorithms)は、ディレクトリ(X.500)のアト
リビュートを定義する。これは、コミュニケーションの
相手がディレクトリ情報を利用する場合に、事前にその
アトリビュートを知らせるのに用いる。サブジェクト別
名(subject Alt Name)は、ユーザの別名を記録するフ
ィールドである。発行者別名(issuer Alt Name)は、
証明書発行者の別名を記録するフィールドである。サブ
ジェクト・ディレクトリ・アトリビュート(subject Di
rectory Attribute)は、ユーザの任意の属性を記録す
るフィールドである。基本制約(basic Constraint)
は、証明対象の公開鍵が認証局(公開鍵証明書発行局
(IA))の署名用か、ユーザのものかを区別するため
のフィールドである。許容サブツリー制約名(name Con
straints permitted Subtrees)は、被認証者が認証局
(公開鍵証明書発行局(IA))である場合にのみ使用
される証明書の有効領域を示すフィールドである。制約
ポリシー(policy Constraints)は、認証パスの残りに
対する明確な認証ポリシーID、禁止ポリシーマップを
要求する制限を記述する。CRL参照ポイント(Certif
icate Revocation List Distribution Points)は、ユ
ーザが証明書を利用する際に、証明書が失効していない
か、どうかを確認するための失効リスト(図9参照)の
参照ポイントを記述するフィールドである。署名は、公
開鍵証明書発行者(公開鍵証明書発行局(IA))の署
名フィールドである。電子署名は、証明書全体に対しハ
ッシュ関数を適用してハッシュ値を生成し、そのハッシ
ュ値に対して認証局の秘密鍵を用いて生成したデータで
ある。
【0068】認証局は、図3,4に示す公開鍵証明書を
発行するとともに、有効期限が切れた公開鍵証明書を更
新し、不正を行った利用者の排斥を行うための不正者リ
ストの作成、管理、配布(これをリボケーション:Revo
cationと呼ぶ)を行う。また、必要に応じて公開鍵・秘
密鍵の生成も行う。
【0069】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する認証局の公開鍵を用い、当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功した後に公開鍵証明書から公開鍵を取り出し、当該
公開鍵を利用する。従って、公開鍵証明書を利用する全
ての利用者は、共通の認証局の公開鍵を保持している必
要がある。
【0070】(1.3.個人識別証明書)本発明の個人
認証システムにおいて用いられる個人識別証明書(ID
C)には、個人識別のための情報(以下、このIDCに
含まれる個人識別情報をテンプレート情報と呼ぶ)が含
まれる。テンプレート情報は、個人の生体(バイオメト
リクス)情報、例えば指紋情報、網膜情報、虹彩情報、
声紋情報、筆跡情報が使用可能であり、さらに生体情報
以外の個人識別情報、例えば印鑑、パスポート、免許
書、カード等の識別データ、あるいは、上記各情報の組
合わせ、または、上記各情報とパスワードとの組み合わ
せ等、基本的に本人のみが持ち得る情報が使用可能であ
る。このようなテンプレート情報は、不正な第三者に漏
洩することがないように暗号化してIDCに格納するこ
とが望ましい。ただし、個人識別証明書の流通範囲が極
めて限定され、秘密の漏洩防止が確実に実現されること
が保証される環境であれば、テンプレートの暗号化は必
ずしも必要ではない。
【0071】また、個人識別証明書(IDC)には、個
人識別認証局(IDA)のデジタル署名がなされ、個人
識別証明書の改竄が防止される構成となっている。
【0072】個人識別証明書のフォーマット例を図5に
示す。図5の個人識別証明書は、必須項目フィールド
と、拡張項目フィールド、そして、署名フィールドに大
別される。各項目について説明する。
【0073】まず、必須項目の各フィールドについて説
明する。バージョン(version)は、証明書フォーマッ
トのバージョンを示す。認証番号(Serial Number)
は、個人識別認証局(IDA)によって設定される各個
人識別証明書(IDC)のシリアルナンバである。署名
方式(Signature algorithm Identifier algorithm par
ameter)は、個人識別証明書の署名アルゴリズムとその
パラメータを記録するフィールドである。なお、署名ア
ルゴリズムとしては、楕円曲線暗号およびRSAがあ
り、楕円曲線暗号が適用されている場合はパラメータお
よび鍵長が記録され、RSAが適用されている場合には
鍵長が記録される。発行者(issuer)は、個人識別証明
書の発行者、すなわち個人識別認証局(IDA)の名称
が識別可能な形式(Distinguished Name)で記録される
フィールドである。有効期限(validity)は、証明書の有
効期限である開始日時、終了日時が記録される。サブジ
ェクト(subject)は、ユーザである認証対象者の名前が
記録される。具体的には例えばユーザのIDや、氏名等
である。テンプレート情報(Subject Template Info)
は、ユーザの個人識別情報として、例えば前述した指紋
等の生体情報のデータを暗号化して格納するフィールド
であり、テンプレートの暗号化方式、暗号化するために
使用した公開鍵証明書の固有識別子(ID)または認証
番号、暗号化アルゴリズム、パラメータ、テンプレート
の有効期限としての開始日時、終了日時、テンプレート
の種別、テンプレート(暗号化)の各情報が格納され
る。ここまでが、必須項目フィールドとして設定され
る。
【0074】以下は、個人識別証明書(IDC)におけ
る拡張フィールドである。被認証者の公開鍵証明書情報
(Subject PKC info)には、被認証者の公開鍵証明書情
報としての、被認証者の公開鍵証明書の認証番号、被認
証者の公開鍵証明書の被認証者固有IDが格納される。
個人識別認証局の固有ID(Issuer Unique ID)は、個
人識別認証局(IDA)の固有IDを格納する。被認証
者の固有ID(Subject Unique ID)は、被認証者の固
有IDを格納する。公開鍵証明書(Public Key Certifi
cate)は、前述した公開鍵証明書を格納する。個人識別
認証局の別名(Issuer Alt Name)は、個人識別認証局
の別名を格納する。個人情報(Subject Directory Attr
ibute)は、本人確認のための情報として、ユーザの任
意の属性、例えば、年齢、性別、住所、電話番号等の個
人情報が必要に応じて暗号化されて格納される。有効回
数(Valid Count)は、個人識別証明書による個人認証
処理の制限回数を記録するフィールドである。1度発行
した証明書の利用を制限回数内にとどめるための設定数
を記録する。組情報ヘのリンク情報(Control Table lin
k Info)は、個人識別証明書(IDC)と公開鍵証明書
(PKC)とのリンク情報としての組情報を格納する。
例えば、個人識別証明書による個人認証処理を条件とし
て実行されるデータ通信、データ処理において使用され
る公開鍵証明書とのリンク情報を格納する。リンク情
報、組情報については後段で詳細に説明する。以上が、
個人識別証明書(IDC)における拡張フィールドの内
容である。
【0075】電子署名は、証明書を構成する各フィール
ドの全体に対しハッシュ関数を適用してハッシュ値を生
成し、そのハッシュ値に対して個人識別認証局(ID
A)の秘密鍵を用いて生成したデータである。
【0076】なお、個人識別証明書(IDC)における
拡張フィールドには、さらに他の情報を格納してもよ
い。例えばテンプレート情報を公開鍵ではなく共通の秘
密鍵で暗号化し、その暗号化に用いた共通鍵をユーザデ
バイス、サービスプロバイダ、または個人識別認証局
(IDA)の公開鍵で暗号化して格納してもよい。この
場合の処理形態については後述する。
【0077】[2.テンプレートの暗号化]上述の個人
識別証明書(IDC)には、個人識別のための情報(テ
ンプレート情報)が含まれる。テンプレート情報は、前
述したように、個人の生体(バイオメトリクス)情報、
例えば指紋情報、網膜情報、虹彩情報、声紋情報、筆跡
情報が使用可能であり、さらに生体情報以外の個人識別
情報、例えば印鑑、パスポート、免許書、カード等の識
別データ、あるいは、上記各情報の組合わせ、または、
上記各情報とパスワードとの組み合わせ等、基本的に本
人のみが持ち得る情報であり個人の識別の基礎となる情
報である。
【0078】テンプレートは、前述したように特定の機
密の守られる範囲内での証明書使用に限定される場合以
外においては、第三者に対する漏洩を防止するため、暗
号化して格納することが望ましい。ここでは、テンプレ
ートの格納態様、暗号化態様について説明する。
【0079】テンプレートの格納および暗号化態様とし
ては、以下の態様がある。 1)テンプレートを暗号化しないで格納する。 2)テンプレートをユーザ(個人識別証明書において識
別されるユーザ)の公開鍵で暗号化する。 3)テンプレートを共通鍵Ktで暗号化し共通鍵Ktを
ユーザの公開鍵で暗号化する。 4)テンプレートをサービスプロバイダ(SP)(個人
識別証明書を利用してサービス提供ユーザの識別を実行
するSP)の公開鍵で暗号化する。 5)テンプレートを共通鍵Ktで暗号化し共通鍵Ktを
サービスプロバイダ(SP)の公開鍵で暗号化する。 6)テンプレートを個人識別認証局(IDA)の公開鍵
で暗号化する。 7)テンプレートを共通鍵Ktで暗号化し共通鍵Ktを
個人識別認証局(IDA)の公開鍵で暗号化する。
【0080】上記7種類の態様があるが、これらの処理
について図6、図7、図8を用いて説明する。図6
(a)は、テンプレートを暗号化しない場合の処理であ
り、個人識別装置から取得した例えば指紋等の生体情報
をテンプレート、具体的には指紋データをコード化した
データをそのままテンプレート情報として、個人識別証
明書(IDC)に格納する。
【0081】図6(b)は、公開鍵のみを使用した暗号
化、復号処理を示す図であり、(b−1)の暗号化処理
においては、個人識別装置から取得したユーザの識別情
報であるテンプレートを、そのユーザまたはユーザデバ
イスの公開鍵、サービスプロバイダ(SP)(個人識別
証明書を利用してサービス提供ユーザの識別を実行する
SP)の公開鍵、または、個人識別認証局(IDA)の
公開鍵のいずれかを用いて暗号化する。暗号化方式は例
えば楕円曲線暗号(Elliptic Curve Cryptography(E
CC)、RSA暗号((Rivest、Shamir、Adleman)が
適用される。暗号化されたテンプレートは、そのテンプ
レートの暗号化処理に適用した暗号方式(アルゴリズ
ム)と、公開鍵の識別子(固有ID)とともに個人識別
証明書(IDC)に格納される。
【0082】なお、ここで使用される公開鍵は、公開鍵
固有IDによって識別可能な公開鍵である。公開鍵固有
IDは公開鍵証明書を特定可能な情報であり、例えば公
開鍵証明書に格納されたユーザID、ユーザ名等が使用
可能である。使用する公開鍵は、ユーザの公開鍵、サー
ビスプロバイダ(SP)(個人識別証明書を利用してサ
ービス提供ユーザの識別を実行するSP)の公開鍵、ま
たは、個人識別認証局(IDA)の公開鍵のいずれかで
あり、個人識別証明書(IDC)の使用形態によって選
択される。
【0083】図7にテンプレートの暗号化に使用する公
開鍵の使用形態の場合分けについて説明する図を示す。
例えば、ユーザまたはユーザデバイスの公開鍵をテンプ
レート暗号化に用いる個人識別証明書(IDC)の使用
例には、ユーザデバイス(例えばPC)の使用許可を付
与した特定ユーザの識別を行なうために使用する個人識
別証明書(IDC)がある。PC使用の際に、個人識別
証明書(IDC)の格納テンプレートをユーザ秘密鍵で
復号し、復号によって得られたテンプレートと入力テン
プレートの比較により、各ユーザの個人識別を行なう場
合等である。
【0084】サービスプロバイダの公開鍵をテンプレー
ト暗号化に用いる個人識別証明書(IDC)の使用例と
しては、サービスプロバイダにおいて特定ユーザ、例え
ば、サービスを提供するユーザを識別するための個人識
別証明書(IDC)がある。サービスプロバイダは、サ
ービスプロバイダが保有、あるいはユーザまたは個人識
別認証局(IDA)から送付される各ユーザの個人識別
証明書(IDC)から暗号化テンプレート情報を取り出
してサービスプロバイダの秘密鍵を用いて復号し、認証
処理の対象となる個人の提出したサンプリング情報(指
紋データ等)と復号したテンプレートとの照合処理を実
行する。
【0085】個人識別認証局の公開鍵をテンプレート暗
号化に用いる個人識別証明書(IDC)の使用例として
は、例えば、端末間でのデータ送受信を実行するデータ
送受信者において、個人識別認証局(IDA)発行の個
人識別証明書(IDC)を用いて個人識別処理を行なう
場合がある。このように、個人識別証明書(IDC)の
使用形態に応じて、IDC内に格納するテンプレート情
報の暗号化形態が異なってくる。
【0086】図6、(b−2)は、公開鍵暗号方式で暗
号化されたテンプレートの復号処理を示す図であり、個
人識別証明書(IDC)から、暗号化テンプレートを取
り出して、さらに、暗号方式、公開鍵固有IDを取り出
す。さらに、公開鍵固有IDから特定される公開鍵に対
応する秘密鍵を取り出して、取り出した秘密鍵により、
暗号化テンプレートの復号処理を実行して、テンプレー
トを取り出す。個人名認証を実行するユーザデバイスあ
るいはサービスプロバイダ等の個人認証実行エンティテ
イは、これらのデータ復号、暗号処理を実行可能な暗号
処理部を有する。
【0087】図8は、共通鍵と公開鍵とを使用したテン
プレート暗号化処理、復号処理を説明する図である。
(c−1)は、暗号化処理のプロセスを説明したもので
あり、まず、暗号化テンプレート情報を生成しようとす
る例えば個人識別認証局(IDA)において、乱数から
共通鍵を生成し、個人識別装置から入力されたテンプレ
ートに対して、共通鍵で暗号化を実行する。さらに、そ
のユーザまたはユーザデバイスの公開鍵、サービスプロ
バイダ(SP)の公開鍵、または、個人識別認証局(I
DA)の公開鍵のいずれか適用する公開鍵を共通鍵を用
いて暗号化する。これらの公開鍵の選択は、前述した図
7の使用態様に応じて行なうものである。
【0088】このようにして生成された暗号化テンプレ
ートおよび暗号化共通鍵を、テンプレート暗号化、共通
鍵暗号化に適用した暗号方式(アルゴリズム)と、公開
鍵の識別子(固有ID)とともに個人識別証明書(ID
C)に格納する。
【0089】(c−2)は、共通鍵と秘密鍵とを使用し
た復号処理を示す図であり、個人識別証明書(IDC)
の暗号化テンプレート情報から、暗号化テンプレートを
取り出して、さらに、暗号化された共通鍵、暗号方式、
公開鍵固有IDを取り出す。さらに、公開鍵固有IDか
ら特定される公開鍵により特定される秘密鍵を用いて暗
号化共通鍵の復号を実行し、復号して得られる共通鍵に
基づいて、暗号化テンプレートの復号処理を実行して、
テンプレートを取り出す。
【0090】[3.テンプレート、個人識別証明書(I
DC)の登録、変更処理]次に上述したデータ内容を持
つ個人識別証明書(IDC)の登録、削除、変更、追
加、停止、停止解除処理について説明する。なお、停止
は、IDCの有効性を一旦停止する処理であり、停止解
除処理は、一旦、有効性が停止されたIDCを再度有効
にする処理である。
【0091】(3.1.テンプレート登録)個人識別証
明書(IDC)を有効に登録するには、まず、個人識別
証明書(IDC)の証明対象となる個人がサンプリング
情報を提供してテンプレートを登録することが必要とな
る。テンプレートは、前述したように、個人の生体(バ
イオメトリクス)情報、例えば指紋情報、網膜情報、虹
彩情報、声紋情報、筆跡情報、生体情報以外の個人識別
情報、例えば印鑑、パスポート、免許書、カード等の識
別データ、あるいは、上記各情報の組合わせ、または、
上記各情報とパスワードとの組み合わせ等、基本的に本
人のみが持ち得る情報を含む情報である。
【0092】テンプレート登録、IDC生成処理の流れ
を図9に示す。テンプレートの登録処理は、上記各種の
態様の個人情報を採取可能な装置を用いて採取された情
報(サンプリング情報)に基づいて行なう。例えば指紋
情報をテンプレートとして用いる場合は指紋読み取り装
置、声紋情報を使用する場合は、声紋情報の取得装置を
用いて採取する(S11)。取得データは、オンライン
またはオフラインにより個人識別認証局(IDA)に送
られる(S12)。また、ユーザは個人情報(PIN)
を本人確認のために個人識別認証局(IDA)に送る
(S13)。
【0093】これらのデータがオンラインで送られる場
合は、ユーザのデバイスと個人識別認証局(IDA)間
での相互認証処理が実行され、転送データには電子署名
が付加され、データ受信側では署名検証が実行される。
個人識別認証局(IDA)はデータの改竄チェックを実
行し、本人確認を実行し、データ正当性の検証を行なう
(S14)。正当性が確認されない場合はエラー(S1
7)として登録処理は実行されない。
【0094】個人識別認証局(IDA)は、テンプレー
トの登録に際して、本人確認可能な個人証明データによ
り本人確認処理を実行する。また、必要に応じて住所、
連絡先等の個人情報を取得する。個人識別認証局(ID
A)は、本人確認および必要データの確認の後、テンプ
レートに個人識別子を割り当て、データベースに格納
(S15)し、テンプレートを個人識別認証局(ID
A)の公開鍵で暗号化して、暗号化テンプレートを格納
した個人識別証明書(IDC)を生成する(S16)。
なお、IDCにおけるテンプレートの暗号化鍵は、ID
Cの使用場所、すなわち個人認証実行エンティテイに応
じて異なって使用される場合があり、例えばサービスプ
ロバイダ、またはユーザデバイス等の公開鍵を用いて行
われることもある。
【0095】(3.2.テンプレート削除)個人識別認
証局(IDA)に登録したテンプレートは、テンプレー
ト削除処理により、削除可能である。削除処理は、例え
ば、ユーザからの削除要求により実行される。テンプレ
ート削除処理の流れを図10に示す。ユーザは、削除要
求(S21)にともない、ユーザ身元の確認可能な個人
証明データを個人識別認証局(IDA)に提出する(S
22)。ユーザは、さらに個人情報(PIN)を本人確
認のために個人識別認証局(IDA)に送る(S2
3)。
【0096】これらのデータがオンラインで送られる場
合は、ユーザのデバイスと個人識別認証局(IDA)間
での相互認証処理が実行され、転送データには電子署名
が付加され、データ受信側では署名検証が実行される。
個人識別認証局(IDA)はデータの改竄チェックを実
行し、本人確認を実行し、データ正当性の検証を行なう
(S24)。正当性が確認されない場合はエラー(S2
7)として削除処理は実行されない。
【0097】個人識別認証局(IDA)は、ユーザ身元
の確認を個人証明データにより行い、本人からの要求で
あることを確認(S24)して、削除要求対象のテンプ
レート、個人識別データ、その他、付加情報の削除を実
行する(S25)。さらに、テンプレートの格納された
個人識別証明書(IDC)の削除を行ない、削除された
IDCを失効リストに登録する(S26)。具体的に
は、失効リストに対して対応するIDC識別子を登録す
る。
【0098】(3.3.テンプレート変更)個人識別認
証局(IDA)に登録したテンプレートは、テンプレー
ト変更処理により、変更可能である。テンプレート変更
処理の流れを図11に示す。ユーザは、個人識別認証局
(IDA)に対してテンプレート変更要求を提出(S3
1)し、新たなテンプレート生成用のサンプリング情報
等を採取し(S32)、さらに、身元確認のための個人
証明データ、付加情報(PIN)を必要に応じて個人識
別認証局(IDA)に送付する(S33,S34)。個
人識別認証局(IDA)は、個人証明データに基づいて
個人確認を実行(S35)し、変更前のテンプレートに
基づく個人識別証明書(IDC)を削除(S36)し、
失効リストに登録(S37)する。さらに、新たなテン
プレートに識別番号を付与してデータベースに格納(S
38)し、テンプレートを個人識別認証局(IDA)の
公開鍵で暗号化して、暗号化テンプレートを格納した個
人識別証明書(IDC)を生成(S39)する。なお、
ユーザデバイスと個人識別認証局(IDA)との間のオ
ンラインでのデータ通信においては、前述の処理と同
様、相互認証処理、通信データの署名付加、検証処理を
実行する。
【0099】(3.4.テンプレート追加)ユーザは、
個人識別認証局(IDA)に登録したテンプレートに、
さらに別の個人識別データを追加テンプレートとして追
加することができる。テンプレート追加処理の流れを図
12に示す。ユーザは、テンプレート追加要求を個人識
別認証局(IDA)に実行(S41)し、新たなテンプ
レートを採取装置により採取(S42)し、個人識別認
証局(IDA)に対して個人証明データとともに送付
(S43,S44)する。個人識別認証局(IDA)
は、受領した個人証明データの検証(S45)により、
本人確認を実行して、追加テンプレートに対して個人識
別子(番号)を割り当ててデータベースに格納(S4
6)し、追加テンプレートを個人識別認証局(IDA)
の公開鍵で暗号化して、暗号化テンプレートを格納した
個人識別証明書(IDC)を生成(S47)する。な
お、ユーザデバイスと個人識別認証局(IDA)との間
のオンラインでのデータ通信においては、前述の処理と
同様、相互認証処理、通信データの署名付加、検証処理
を実行する。
【0100】(3.5.テンプレート停止)個人識別認
証局(IDA)に登録したテンプレートを一次的に使用
を停止する処理がユーザからの停止要求により実行でき
る。テンプレート停止処理の流れを図13に示す。ユー
ザは、テンプレート停止要求を個人識別認証局(ID
A)に実行(S51)し、ユーザは、個人証明データ、
付加情報を個人識別認証局(IDA)に提出する(S5
2,S53)と、個人識別認証局(IDA)は、個人証
明データにより本人確認を行ない(S54)、要求のあ
ったユーザのテンプレート、個人証明データ、付加情報
の有効性を停止(S55)する。この停止処理の際に、
個人識別認証局(IDA)は、ユーザの個人識別証明書
(IDC)の失効処理、失効リスト登録(S56)を行
なう。具体的には、失効リストに対して対応するIDC
識別子を登録する。なお、ユーザデバイスと個人識別認
証局(IDA)との間のオンラインでのデータ通信にお
いては、前述の処理と同様、相互認証処理、通信データ
の署名付加、検証処理を実行する。
【0101】(3.6.テンプレート停止解除)停止処
理により、有効性の停止されたテンプレートは、ユーザ
からの停止解除要求により、有効性を回復することがで
きる。テンプレート停止解除処理の流れを図14に示
す。ユーザは、テンプレート停止解除要求を個人識別認
証局(IDA)に実行(S61)し、ユーザは、個人証
明データ、必要な付加情報を個人識別認証局(IDA)
に提出する(S62,S63)。個人識別認証局(ID
A)は個人証明データによる本人確認(S64)の後、
要求のあったユーザのテンプレート、個人証明データ、
付加情報の有効性の停止解除を行なう(S65)。さら
に、個人識別認証局(IDA)は、ユーザの個人識別証
明書(IDC)が登録された失効リストの更新を行なう
(S66)。具体的には、失効リストから対応するID
C識別子を削除する。なお、ユーザデバイスと個人識別
認証局(IDA)との間のオンラインでのデータ通信に
おいては、前述の処理と同様、相互認証処理、通信デー
タの署名付加、検証処理を実行する。
【0102】(3.7.個人識別証明書(IDC)配
布)次に、ユーザから提供され、登録されたテンプレー
トに基づいて生成される個人識別証明書(IDC)配布
処理について説明する。
【0103】図15にサービスプロバイダ(SP)に対
する個人識別証明書(IDC)配布処理の流れを示す。
まず、個人識別証明書(IDC)を利用しようとするサ
ービスプロバイダは、個人識別認証局(IDA)との間
で、個人識別証明書(IDC)の利用に関する運用規程
を含む契約を行なう(S71)。その後、個人識別認証
局(IDA)とサービスプロバイダ(SP)間での相互
認証処理(S72)を行なう。相互認証処理は、例えば
共通鍵暗号方式、または公開鍵暗号方式に基づく処理と
して実行される。
【0104】相互認証処理が成立すると、サービスプロ
バイダ(SP)は、SPのサービス提供予定のユーザ名
あるいはユーザ識別データと、必要とする個人識別証明
書(IDC)のポリシーを個人識別証明書(IDC)発
行要求として個人識別認証局(IDA)に送付する(S
73)。個人識別認証局(IDA)は、発行要求を検証
(S74)し、運用規程に従って、個人識別証明書(I
DC)のポリシーを設定(S75)し、要求のあったユ
ーザの個人識別証明書(IDC)をデータベースから抽
出し、個人識別認証局(IDA)の公開鍵で暗号化され
ているユーザ・テンプレートを復号した後、サービスプ
ロバイダ(SP)の公開鍵で再暗号化(S76)して、
設定ポリシーに基づく個人識別証明書(IDC)を生成
(S77)して、生成IDCをサービスプロバイダ(S
P)に提供する(S78)。なお、データベースに格納
されたテンプレートが暗号化されていない場合、暗号化
の要請がない場合は、テンプレートの暗号化処理は省略
可能である。
【0105】(3.8.個人識別証明書(IDC)更
新)次に、ユーザから提供され、登録されたテンプレー
トに基づいて生成される個人識別証明書(IDC)の更
新処理について説明する。更新処理は、主に使用してい
る個人識別証明書(IDC)に設定された有効期限の再
設定処理として実行される。
【0106】図16にサービスプロバイダ(SP)から
の個人識別証明書(IDC)更新要求に対する処理の流
れを示す。まず、個人識別証明書(IDC)を利用しよ
うとするサービスプロバイダは、個人識別認証局(ID
A)との間で、個人識別証明書(IDC)の利用に関す
る運用規程を含む契約を行なう(S81)。その後、個
人識別認証局(IDA)とサービスプロバイダ(SP)
間での相互認証処理を行なう(S82)。相互認証処理
は、例えば共通鍵暗号方式、または公開鍵暗号方式に基
づく処理として実行される。
【0107】相互認証処理が成立すると、サービスプロ
バイダ(SP)は、更新を必要とする個人識別証明書
(IDC)の更新要求を個人識別認証局(IDA)に送
付(S83)する。個人識別認証局(IDA)は、更新
要求を検証(S84)し、運用規程に従って、個人識別
証明書(IDC)のポリシーを設定(S85)し、要求
のあったユーザの個人識別証明書(IDC)をデータベ
ースから抽出し、個人識別認証局(IDA)の公開鍵で
暗号化されているユーザ・テンプレートを復号した後、
サービスプロバイダ(SP)の公開鍵で再暗号化して、
設定ポリシーに基づく個人識別証明書(IDC)を生成
(S86)して、有効期間の設定を行ない、生成IDC
をサービスプロバイダ(SP)に提供(S87)する。
なお、データベースに格納されたテンプレートが暗号化
されていない場合、暗号化の要請がない場合は、テンプ
レートの暗号化処理は省略可能である。
【0108】(3.9.個人識別証明書(IDC)削
除)次に、ユーザから提供され、登録されたテンプレー
トに基づいて生成される個人識別証明書(IDC)の削
除処理について説明する。
【0109】図17にユーザからの個人識別証明書(I
DC)削除要求に対する処理の流れを示す。まず、個人
識別証明書(IDC)を削除しようとするユーザは、削
除を必要とする個人識別証明書(IDC)の削除要求を
個人識別認証局(IDA)に送付(S91)する。個人
識別認証局(IDA)は、削除要求を検証(S92)
し、対応する個人識別証明書(IDC)の削除を実行
(S93)する。
【0110】(3.10.個人識別証明書(IDC)照
会)次に、ユーザから提供され、登録されたテンプレー
トに基づいて生成される個人識別証明書(IDC)の照
会処理について説明する。照会処理は、例えばサービス
プロバイダ(SP)が個人識別証明書(IDC)を保有
せず、ユーザから送付されたサンプリングデータを個人
識別認証局(IDA)に送付して、個人識別認証局(I
DA)にのおいて、個人識別認証局(IDA)が保有す
る個人識別証明書(IDC)に基づいて個人認証を行な
って、その結果のみをサービスプロバイダ(SP)が利
用するような場合に実行される処理である。
【0111】図18にサービスプロバイダ(SP)から
の個人識別証明書(IDC)照会要求に対する処理の流
れを示す。まず、個人識別証明書(IDC)の照会を行
なおうとするサービスプロバイダは、個人識別認証局
(IDA)との間で、個人識別証明書(IDC)の利用
に関する運用規程を含む契約を行なう(S01)。その
後、個人識別認証局(IDA)とサービスプロバイダ
(SP)間での相互認証処理を行なう(S02)。相互
認証処理は、例えば共通鍵暗号方式、または公開鍵暗号
方式に基づく処理として実行される。
【0112】相互認証処理が成立すると、サービスプロ
バイダ(SP)は、照会を必要とする個人識別証明書
(IDC)の照会要求を個人識別認証局(IDA)に送
付するとともに、照会ユーザのサンプリングデータ等を
送付(S03,S04))する。個人識別認証局(ID
A)は、照会要求を検証(S05)し、受領サンプリン
グデータと個人識別証明書(IDC)との照合(S0
6)を行い、照合結果(OKまたはNG)をサービスプ
ロバイダ(SP)に送付(S07)する。
【0113】[4.個人識別証明書(IDC)の基本的
利用形態]以下、個人識別証明書(IDC)の基本的利
用形態について、公開鍵証明書(PKC)を発行する認
証局(CA)と、個人識別証明書(IDC)を発行する
個人識別認証局(IDA)と、これら各証明書を利用す
るデバイスとの関係を中心として説明する。
【0114】図19および図20に公開鍵証明書(PK
C)を発行する認証局(CA)と、個人識別証明書(I
DC)を発行する個人識別認証局(IDA)と、これら
各証明書を利用するデバイスの2つの構成例を示す。図
19の構成は、個人識別証明書(IDC)のテンプレー
トとサンプリング情報との比較を個人識別認証局(ID
A)において実行する形態、図20は、個人識別証明書
(IDC)のテンプレートとサンプリング情報との比較
をサービスプロバイダ(SP)またはユーザデバイス
(UD)において実行する形態における各システム構成
を示している。
【0115】図19のユーザデバイス(UD)またはサ
ービスプロバイダ(SP)300は、指紋データ等の様
々な個人情報を取得し、処理するためのサンプリング情
報処理部310を有し、サンプリング情報処理部310
は、サンプリング情報を取得するための個人情報取得部
314、指紋データ等のコード変換処理等を実行する情
報変換部313、これらの変換コードを個人識別認証局
320に送信する通信部312を有し、また、各種通信
処理において暗号データ処理に使用する公開鍵証明書を
格納している。制御部311は、個人情報取得部31
4、情報変換部313、通信部312における処理の制
御を実行する。
【0116】個人識別認証局(IDA)320は、比較
部321、記憶手段322を有し、比較部において記憶
手段に格納された認証対象の各個人のテンプレート(個
人識別証明書に格納され、暗号化されていることが望ま
しい)と、ユーザデバイス(UD)またはサービスプロ
バイダ(SP)300から受信するサンプリング情報と
の比較(照合)を実行する。記憶手段には、テンプレー
トの他に個人識別証明書の発行履歴、照合処理履歴デー
タが格納される。
【0117】認証局(CA)330は、公開鍵証明書
(PKC)の発行機関であり、ユーザのリクエストに応
じて、認証局の署名を付加したユーザの公開鍵証明書を
発行する。認証局は、公開鍵証明書の発行履歴、照合処
理履歴データを格納し、管理する。
【0118】個人識別認証局(IDA)320は、ユー
ザデバイス(UD)またはサービスプロバイダ(SP)
300からサンプリング情報を受信し、格納テンプレー
トとの比較を実行して、一致した場合には、結果通知と
してOKまたはNGをユーザデバイス(UD)またはサ
ービスプロバイダ(SP)300に通知する。また、後
述するが、所定のフォーマットに従った照合証明書を発
行する構成としてもよい。個人識別認証局は、照合証明
書を発行した場合は、発行履歴を格納する。
【0119】認証局、(CA)、個人識別認証局(ID
A)320と、ユーザデバイス(UD)またはサービス
プロバイダ(SP)300との間の通信は、相互認証処
理の成立を条件として実行され、機密データに関して
は、相互認証において生成したセッションキーによる暗
号化、あるいは、双方の公開鍵による暗号化を施して実
行するのが望ましい。
【0120】図20は、個人識別証明書(IDC)のテ
ンプレートとサンプリング情報との比較をサービスプロ
バイダ(SP)またはユーザデバイス(UD)において
実行する形態におけるシステム構成例である。
【0121】図20のユーザデバイス(UD)またはサ
ービスプロバイダ(SP)400は、指紋データ等の様
々な個人情報を取得し、さらに照合処理を実行するため
の照合システム410を有し、照合システム410は、
個人識別証明書を格納した一般メモリ413、個人識別
証明書の改竄チェック処理を実行する個人識別証明書検
証部414、個人識別証明書に格納された暗号化テンプ
レートの復号処理を実行するテンプレート復号化部41
5、指紋データ等のサンプリング情報を取得するための
個人情報取得部418、指紋データ等のコード変換処理
等を実行する情報変換部417、復号したテンプレート
とコード化されたサンプリング情報とを比較する比較部
416、個人識別認証局420とのデータ通信を実行す
る通信部411を有し、また、各種通信処理において暗
号データ処理のための署名生成部、公開鍵証明書、秘密
鍵を持つ暗号処理部419を有している。制御部412
は、各処理部における処理制御を実行する。
【0122】個人識別認証局(IDA)420は、個人
識別証明書発行部421、記憶手段422を有し、認証
対象の各個人のテンプレートを格納した個人識別証明書
をユーザデバイス(UD)またはサービスプロバイダ
(SP)400からのリクエストに応じて発行する。記
憶手段422には、テンプレート、個人識別証明書、個
人識別証明書の発行履歴、照合処理履歴データが格納さ
れる。
【0123】認証局(CA)430は、公開鍵証明書
(PKC)の発行機関であり、ユーザのリクエストに応
じて、認証局の署名を付加したユーザの公開鍵証明書を
発行する。認証局は、公開鍵証明書の発行履歴、照合処
理履歴データを格納し、管理する。
【0124】図19の構成と同様、認証局、(CA)、
個人識別認証局(IDA)320と、ユーザデバイス
(UD)またはサービスプロバイダ(SP)300との
間の通信は、相互認証処理の成立を条件として実行さ
れ、機密データに関しては、相互認証において生成した
セッションキーによる暗号化、あるいは、双方の公開鍵
による暗号化を施して実行するのが望ましい。
【0125】[5.個人識別証明書(IDC)を使用し
た認証処理態様]次に、上述の個人識別証明書(ID
C)を用いた個人認証処理の様々な態様について説明す
る。個人識別証明書(IDC)を用いた個人認証処理
は、下記の2つのモードに大別される。
【0126】(5.1.オンラインモード) 静的照合(Static IDC verification) 個人識別証明書(IDC)のテンプレートは照合される
場所、例えば個人識別認証局(IDA)、サービスプロ
バイダ(SP)、あるいはユーザデバイス(PC)の公
開鍵で暗号化されて個人識別認証局(IDA)に登録、
格納しており、サービスプロバイダ(SP)、あるいは
ユーザデバイス(PC)からの要求に応じて個人識別認
証局(IDA)がIDCを配布し、照合処理を実行す
る。
【0127】 動的照合(Dynamic IDC verification)個人識別証明書
(IDC)のテンプレートは個人識別認証局(IDA)
の公開鍵で暗号化されてIDAに登録されており、サー
ビスプロバイダ(SP)、あるいはユーザデバイス(P
C)からの要求に応じて照合される場所、すなわち個人
認証処理実行エンティテイである例えばSP、あるいは
PCの公開鍵で暗号化し直し、動的に個人識別証明書
(IDC)を配布し照合処理が実行される。
【0128】(5.2.オフラインモード) 静的照合 個人識別証明書(IDC)のテンプレートは照合される
場所、すなわち個人認証処理実行エンティテイである例
えば個人識別認証局(IDA)、サービスプロバイダ
(SP)、あるいはユーザデバイス(PC)の公開鍵で
暗号化、あるいは、テンプレートを共通鍵で暗号化し、
該共通鍵を個人識別認証局(IDA)、サービスプロバ
イダ(SP)、あるいはユーザデバイス(PC)の公開
鍵で暗号化して個人識別認証局(IDA)に登録され、
各ユーザに配布されている。個人認証する際、照合先に
IDCとサンプリング情報を送り照合する。以下、上記
の各モードにおける照合処理について説明する。
【0129】(5.1.1.オンラインモード静的照
合) オンラインモード静的照合は、個人識別証明書(ID
C)のテンプレートと、各個人が入力したサンプリング
データとの照合処理の実行時に、個人識別認証局(ID
A)が動的に個人識別証明書(IDC)を発行して、ユ
ーザデバイス(PC)、サービスプロバイダ(SP)、
個人識別認証局(IDA)のいずれかのシステムにおい
て照合処理を実行する形態であり、個人識別証明書(I
DC)のテンプレートと、各個人が入力したサンプリン
グデータとの照合処理を各システム、すなわち個人認証
処理実行エンティテイにおいて実行する形態であり、個
人識別認証局(IDA)は、照合処理を実行するシステ
ムの公開鍵で暗号化されたテンプレート情報をデータベ
ースから抽出して各システムに送付し、各システムにお
いて受信IDCを復号して得られるテンプレートと、入
力サンプリングデータとの照合を実行して個人識別を行
なう構成である。
【0130】図21にユーザデバイス(例えばPC)、
サービスプロバイダ(SP)、個人識別認証局(ID
A)の各システムにおける照合処理の実行形態を説明す
る図を示す。なお、図21(a)〜(c)におけるユー
ザデバイス、サービスプロバイダ(SP)、個人識別認
証局(IDA)等の各システム間におけるデータ転送
は、基本的に各データ送受信システム間における相互認
証処理が実行され、認証が成立したことを条件とし、認
証処理において生成したセッションキーでデータの暗号
化処理がなされて実行されるものである。
【0131】図21(a)は、ユーザデバイスにおいて
照合処理を実行する形態である。個人識別認証局(ID
A)には、ユーザデバイスの公開鍵で暗号化されたテン
プレートを格納した個人識別証明書(IDC)が保管さ
れ、ユーザデバイスにおける照合処理の際には、ユーザ
デバイスから個人識別認証局(IDA)に対して、個人
認証の対象となる個人の個人識別証明書(IDC)の取
得要求を行なう。
【0132】個人識別証明書(IDC)の取得は、例え
ばその認証対象である個人またはユーザデバイスの公開
鍵証明書(PKC)の固有IDを、ユーザデバイスから
個人識別認証局(IDA)に送信し、個人識別認証局
(IDA)が受信した固有IDに基づいて格納IDC中
から対応する個人のIDCを抽出してユーザデバイスに
送信することにより実行される。公開鍵証明書(PK
C)と個人識別証明書(IDC)とは、様々な態様のリ
ンク構成が設定可能であり、設定されたリンク構成に応
じたIDC識別データがユーザデバイスから個人識別認
証局(IDA)に送付され、個人識別認証局(IDA)
では、受信データをキーとして対応する個人識別証明書
(IDC)の抽出処理を実行する。なお、公開鍵証明書
(PKC)と個人識別証明書(IDC)とのリンク態様
については後段で詳細に説明する。
【0133】ユーザデバイスは、個人識別認証局(ID
A)から受信した個人識別証明書(IDC)中の暗号化
テンプレートをユーザデバイスの秘密鍵で復号してテン
プレートを取得し、サンプリング抽出装置において取得
されたテンプレートに対応する個人データ、例えば指紋
データ等のサンプリングデータとの照合を実行する。照
合において一致すればOKであり、不一致であればNG
となる。IDCの格納テンプレートと、サンプリングデ
ータとは対応する個人データ、すなわち指紋データであ
れば指紋データ、虹彩データであればいずれも虹彩デー
タであることが必要である。なお、複数の異なる個人識
別データをテンプレートとして個人識別証明書(ID
C)に格納し、そのいずれかと入力サンプリングデータ
とが一致すれば照合成立とする構成としてもよい。
【0134】照合の成立を条件として、例えばその後の
ユーザデバイスに設定された特定のアプリケーションプ
ログラムを実行し、データベースへのアクセス許可、あ
るいはデータ更新許可、データ入力許可、その他のデー
タ処理を実行可能とする。照合が不成立の場合は、デー
タ処理の実行を不許可とする。この構成は、個人認証処
理要求エンティテイおよび個人認証処理実行エンティテ
イが、照合処理機能を備えたデータ処理装置としてのユ
ーザデバイスである。
【0135】図21(b)は、サービスプロバイダ(S
P)において照合処理を実行する形態である。個人識別
認証局(IDA)には、サービスプロバイダ(SP)の
公開鍵で暗号化されたテンプレートを格納した個人識別
証明書(IDC)が保管され、サービスプロバイダ(S
P)における照合処理の際には、ユーザデバイスから認
証の実行対象となる個人のサンプリング情報と、その個
人の公開鍵証明書(PKC)が送信される。サービスプ
ロバイダ(SP)がPKCを既に保有している場合は、
PKCを特定するための識別データでもよい。なお、サ
ンプリングデータは、相互認証で生成したセッションキ
ーで暗号化されるか、あるいは、サービスプロバイダ
(SP)の公開鍵により暗号化され、サービスプロバイ
ダ(SP)においてのみ復号可能な暗号化データとして
送付することが好ましい。本構成は、個人認証処理要求
エンティテイはユーザデバイスであり、個人認証処理実
行エンティテイは、該ユーザデバイスに対してサービス
を提供するサービスプロバイダである。
【0136】サービスプロバイダ(SP)は、個人また
はユーザデバイスの公開鍵証明書(PKC)の固有ID
を、ユーザデバイスから個人識別認証局(IDA)に送
信し、個人識別認証局(IDA)に対して、個人認証の
対象となる個人に対応する個人識別証明書(IDC)の
取得要求を行なう。個人識別認証局(IDA)は受信し
た固有IDに基づいて格納IDC中から対応する個人の
IDCを抽出してサービスプロバイダ(SP)に送信す
る。このIDCは、サービスプロバイダ(SP)の公開
鍵で暗号化されたテンプレートを含むIDCである。
【0137】サービスプロバイダ(SP)は、個人識別
認証局(IDA)から受信した個人識別証明書(ID
C)中の暗号化テンプレートをサービスプロバイダ(S
P)の秘密鍵で復号してテンプレートを取得し、サンプ
リング抽出装置において取得され、ユーザデバイスから
送信された暗号化サンプリングデータ、例えば指紋デー
タ等の暗号化サンプリングデータを復号したデータとの
照合を実行する。照合において一致すればOKであり、
不一致であればNGとなる。照合結果(OKまたはN
G)は、ユーザデバイスに送信され、照合結果に応じ
て、その後の処理、例えばユーザデバイスからサービス
プロバイダ(SP)に対するコンテンツの送付要求、あ
るいはデータ閲覧要求等のサービス実行の可否が決定さ
れる。
【0138】図21(c)は、個人識別認証局(ID
A)において照合処理を実行する形態である。個人識別
認証局(IDA)には、個人識別認証局(IDA)の公
開鍵で暗号化されたテンプレートを格納した個人識別証
明書(IDC)が保管され、個人識別認証局(IDA)
における照合処理の際には、ユーザデバイスから認証の
実行対象となる個人のサンプリング情報と、その個人ま
たはユーザデバイスの公開鍵証明書(PKC)がサービ
スプロバイダ(SP)を経由して個人識別認証局(ID
A)に送付される。個人識別認証局(IDA)がPKC
を既に保有している場合は、PKCを特定するための識
別データでもよい。なお、サンプリングデータは、個人
識別認証局(IDA)の公開鍵により暗号化され、個人
識別認証局(IDA)においてのみ復号可能な暗号化デ
ータとして送付することが好ましい。本構成は、個人認
証処理要求エンティテイはユーザデバイスまたはサービ
スプロバイダであり、個人認証処理実行エンティテイは
個人識別認証局である。
【0139】個人識別認証局(IDA)は、個人の公開
鍵証明書(PKC)の固有IDに基づいて格納IDC中
から対応する個人のIDCを抽出して個人識別証明書
(IDC)中の暗号化テンプレートを個人識別認証局
(IDA)の秘密鍵で復号してテンプレートを取得し、
サンプリング抽出装置において取得され、ユーザデバイ
スからサービスプロバイダ(SP)を経由して送信され
た暗号化サンプリングデータ、例えば指紋データ等の暗
号化サンプリングデータを復号したデータとの照合を実
行する。照合において一致すればOKであり、不一致で
あればNGとなる。照合結果(OKまたはNG)は、サ
ービスプロバイダ(SP)および、ユーザデバイスに送
信され、照合結果に応じて、その後の処理、例えばユー
ザデバイスからサービスプロバイダ(SP)に対するコ
ンテンツの送付要求、あるいはデータ閲覧要求等のサー
ビス実行の可否が決定される。
【0140】(5.1.2オンラインモード動的照合)
オンラインモード動的照合は、個人識別証明書(ID
C)のテンプレートと、各個人が入力したサンプリング
データとの照合処理の実行時に、個人識別認証局(ID
A)が動的に個人識別証明書(IDC)を発行して、ユ
ーザデバイス(PC)、サービスプロバイダ(SP)、
個人識別認証局(IDA)のいずれかのシステムにおい
て照合処理を実行する形態であり、個人識別認証局(I
DA)の公開鍵で暗号化されたテンプレート情報を、個
人識別認証局(IDA)において復号し、照合処理を実
行する各システムの公開鍵で再暗号化したIDCを各照
合処理システムに送信して、各システムにおいて復号し
て得られるテンプレートと、入力サンプリングデータと
の照合を実行して個人識別を行なう構成である。
【0141】図22は、ユーザデバイスにおいて照合処
理を実行する形態である。個人識別認証局(IDA)に
は、個人識別認証局(IDA)の公開鍵で暗号化された
テンプレートを格納した個人識別証明書(IDC)が保
管され、ユーザデバイスにおける照合処理の際には、ユ
ーザデバイスから個人識別認証局(IDA)に対して、
個人認証の対象となる個人の個人識別証明書(IDC)
の取得要求を行なう。
【0142】個人識別証明書(IDC)の取得は、例え
ばその認証対象である個人またはユーザデバイスの公開
鍵証明書(PKC)、または、個人識別認証局(ID
A)がすでにその個人またはユーザデバイスの公開鍵証
明書(PKC)を保有している場合は、公開鍵証明書
(PKC)の固有IDを、ユーザデバイスから個人識別
認証局(IDA)に送信し、個人識別認証局(IDA)
が受信した固有ID、またはPKCから取得した固有I
Dに基づいて格納IDC中から対応する個人のIDCを
抽出する。
【0143】個人識別認証局(IDA)は、抽出したI
DCの暗号化テンプレートを個人識別認証局(IDA)
の秘密鍵で復号し、さらに、ユーザデバイスの公開鍵で
再暗号化を行ない、個人識別証明書(IDC)を再発行
し、再発行IDCをユーザデバイスに送信する。
【0144】ユーザデバイスは、個人識別認証局(ID
A)から受信した個人識別証明書(IDC)中の暗号化
テンプレートをユーザデバイスの秘密鍵で復号してテン
プレートを取得し、サンプリング抽出装置において取得
されたテンプレートに対応する個人データ、例えば指紋
データ等のサンプリングデータとの照合を実行する。照
合において一致すればOKであり、不一致であればNG
となる。照合の成立を条件として、例えばその後のユー
ザデバイスに設定された特定のアプリケーションプログ
ラムを実行し、データベースへのアクセス許可、あるい
はデータ更新許可、データ入力許可、その他のデータ処
理を実行可能とする。照合が不成立の場合は、データ処
理の実行を不許可とする。
【0145】図23は、サービスプロバイダ(SP)に
おいて照合処理を実行する形態である。個人識別認証局
(IDA)には、個人識別認証局(IDA)の公開鍵で
暗号化されたテンプレートを格納した個人識別証明書
(IDC)が保管され、サービスプロバイダ(SP)に
おける照合処理の際には、まず、サービスプロバイダ
(SP)から個人識別認証局(IDA)に対して、サー
ビスプロバイダ(SP)の公開鍵証明書(PKC)が送
信される。個人識別認証局(IDA)がサービスプロバ
イダ(SP)のPKCを既に保有している場合は、PK
Cを特定するための識別データでもよい。
【0146】次に、ユーザデバイスから認証の実行対象
となる個人またはユーザデバイスの公開鍵証明書(PK
C)がサービスプロバイダ(SP)経由で、個人識別認
証局(IDA)に送信される。個人識別認証局(ID
A)がユーザデバイスのPKCを既に保有している場合
は、PKCを特定するための識別データでもよい。
【0147】個人識別認証局(IDA)は受信した固有
IDに基づいて格納IDC中から対応する個人のIDC
を抽出して、抽出したIDCの暗号化テンプレートを個
人識別認証局(IDA)の秘密鍵で復号し、さらに、サ
ービスプロバイダ(SP)の公開鍵で再暗号化を行な
い、個人識別証明書(IDC)を再発行し、再発行ID
Cをサービスプロバイダ(SP)に送信する。
【0148】サービスプロバイダ(SP)は、個人識別
認証局(IDA)から受信した個人識別証明書(ID
C)中の暗号化テンプレートをサービスプロバイダ(S
P)の秘密鍵で復号してテンプレートを取得し、サンプ
リング抽出装置において取得され、ユーザデバイスから
送信された暗号化サンプリングデータ、例えば指紋デー
タ等の暗号化サンプリングデータを復号したデータとの
照合を実行する。照合において一致すればOKであり、
不一致であればNGとなる。照合結果(OKまたはN
G)は、ユーザデバイスに送信され、照合結果に応じ
て、その後の処理、例えばユーザデバイスからサービス
プロバイダ(SP)に対するコンテンツの送付要求、あ
るいはデータ閲覧要求等のサービス実行の可否が決定さ
れる。
【0149】(5.2.オフラインモード)オフライン
モードでは、オンラインモードのように、サンプリング
情報との照合時に、個人識別認証局(IDA)が動的に
個人識別証明書(IDC)を発行する構成ではなく、静
的照合のみである。したがって個人識別証明書(ID
C)に含まれるテンプレート情報の暗号方式、照合場所
等により個人認証の実現方法が異なる。またオフライン
モードでは個人識別証明書(IDC)に含まれる暗号化
テンプレートの復号を照合場所、例えばユーザデバイ
ス、またはサービスプロバイダ(SP)で行なうため、
ユーザデバイス、またはサービスプロバイダ(SP)に
おいて復号可能な暗号化を行なうことが必要である。
【0150】オフラインでの静的照合の処理形態は以下
のような場合に分類される。 (5.2.1)デバイスでの照合 a.個人識別証明書(IDC)と公開鍵証明書(PK
C)が同一デバイスに格納されたユーザデバイスの場合 b.個人識別証明書(IDC)と公開鍵証明書(PK
C)が同一デバイスに格納されていないユーザデバイス
の場合 (5.2.2)サービスプロバイダでの照合 c.個人識別証明書(IDC)のテンプレート情報がサ
ービスプロバイダ(SP)の公開鍵で暗号化されている
場合 d.個人識別証明書(IDC)のテンプレート情報がユ
ーザデバイスの公開鍵、または共通鍵で暗号化されてい
る場合 以下にそれぞれについて説明する。
【0151】(5.2.1)デバイスでの照合 a.IDCとPKCが同一デバイスに格納されたユーザ
デバイスの場合 IDCとPKCが同一デバイスに格納されたユーザデバ
イスとは、個人識別証明書(IDC)に含まれるテンプ
レートとサンプリング情報との照合処理を実行するユー
ザデバイスに、照合対象のユーザの個人識別証明書(I
DC)と公開鍵証明書(PKC)が存在し、その公開鍵
証明書(PKC)に含まれるデバイスの公開鍵によって
個人識別証明書(IDC)内のテンプレート情報が暗号
化され、個人識別証明書(IDC)から公開鍵証明書
(PKC)を特定可能な態様である。照合時には、個人
識別証明書(IDC)に含まれるテンプレートの暗号化
方式、暗号鍵としての公開鍵を持つ公開鍵証明書(PK
C)を識別し、識別された公開鍵に対応する秘密鍵を特
定し、秘密鍵によりテンプレートを復号する。
【0152】図24にIDCとPKCを格納したユーザ
デバイスにおける照合処理を説明する図を示す。ユーザ
デバイスは、サンプリング情報採取装置により採取され
た指紋情報等の個人データをサンプリング情報として入
力し、さらに、ユーザデバイス内に格納された個人識別
証明書(IDC)を取り出し、テンプレート暗号化方式
等の情報からテンプレート暗号化に適用された公開鍵の
格納された公開鍵証明書(PKC)を識別し、識別され
た公開鍵に対応する秘密鍵を特定する。秘密鍵は、ユー
ザデバイスの公開鍵、秘密鍵ペアの構成要素であり、ユ
ーザデバイスのセキュアメモリに格納されているので、
格納された秘密鍵により、個人識別証明書(IDC)の
暗号化テンプレートを復号する。次いで、復号したテン
プレートと、サンプリング情報との照合処理を実行す
る。
【0153】照合の成立を条件として、例えばその後の
ユーザデバイスに設定された特定のアプリケーションプ
ログラムを実行し、データベースへのアクセス許可、あ
るいはデータ更新許可、データ入力許可、その他のデー
タ処理を実行可能とする。照合が不成立の場合は、デー
タ処理の実行を不許可とする。
【0154】b.個人識別証明書(IDC)と公開鍵証
明書(PKC)が同一デバイスに格納されていないユー
ザデバイスの場合 多数のユーザが使用するデバイス(共有型ユーザデバイ
ス)においては、ユーザそれぞれの個人識別証明書(I
DC)を格納することは困難である。このような場合、
各ユーザの個人識別証明書(IDC)を各個人端末(e
x.ICカード等のモバイル端末)からユーザデバイス
に取り込み、取り込んだIDCに基づいて処理を行なう
ことになる。この処理形態は、さらに、以下の3つの態
様に分類される。 (b−1)個人端末格納のIDCを共有型ユーザデバイ
スへ送信し照合 (b−2)個人端末において復号したテンプレート情報
を共有型ユーザデバイスへ送信し照合 (b−3)個人端末側での照合処理 これらの処理について、以下説明する。
【0155】(b−1)個人端末格納のIDCを共有型
ユーザデバイスへ送信し照合 図25に、例えばICカード等の個人端末に格納された
個人識別証明書(IDC)を共有型ユーザデバイスへ送
信して照合処理を実行する構成について説明する図を示
す。
【0156】共有型ユーザデバイスを用い、該共有ユー
ザデバイスに格納したアプリケーションプログラムによ
り、各種のデータ処理を実行しようとするそれぞれのユ
ーザは、例えばICカード等のモバイル端末を共有ユー
ザデバイスに装着する。ICカードには、個人識別認証
局(IDA)が発行した個人識別証明書(IDC)が格
納されている。本構成では、共有ユーザデバイスが個人
認証処理実行エンティテイである。
【0157】ICカード等のモバイル個人端末を共有ユ
ーザデバイスに装着し、モバイル端末から個人識別証明
書(IDC)を共有ユーザデバイスに送信する。なお、
IDC送信に先立ち、モバイル端末と共有ユーザデバイ
スとの間での相互認証が実行され、IDCを相互認証時
に生成したセッションキーで暗号化して送付する構成が
望ましい。
【0158】モバイル端末から個人識別証明書(ID
C)を受信した共有ユーザデバイスは、IDCに付加さ
れている個人識別認証局(IDA)の署名を検証し、I
DCの改竄のないことを確認し、OK(改竄なし)の場
合は、IDCから暗号化テンプレート情報を取り出す。
なお、この暗号化テンプレートは、共有ユーザデバイス
の公開鍵、あるいは共通鍵で暗号化されている。共有ユ
ーザデバイスの公開鍵で暗号化されている場合は、共有
ユーザデバイスの秘密鍵を用いて復号可能である。
【0159】テンプレートが共通鍵で暗号化されている
場合は、図25の点線枠で示す処理を個人端末側で実行
する。テンプレートを暗号化した共通鍵は、個人端末の
公開鍵で暗号化して個人識別証明書(IDC)に格納さ
れている。個人端末は、個人識別証明書(IDC)から
暗号化共通鍵を取り出して、これを自己の秘密鍵で復号
して共通鍵を取り出し、これを共有ユーザデバイスに送
信する。なお、共通鍵は、相互認証時に生成したセッシ
ョンキーで暗号化して送付する構成が望ましい。また
は、ユーザデバイスの公開鍵で共通鍵を暗号化して送付
する構成としてもよい。
【0160】共有ユーザデバイスは、自己の秘密鍵、ま
たは共通鍵を用いて暗号化テンプレートを復号し、サン
プリング情報採取装置から入力されたサンプリング情報
との照合を実行する。
【0161】(b−2)個人端末において復号したテン
プレート情報を共有型ユーザデバイスへ送信し照合 図26に、例えばICカード等の個人端末に格納された
個人識別証明書(IDC)を復号した後、共有型ユーザ
デバイスへ送信して照合処理を実行する構成について説
明する図を示す。
【0162】ユーザは、ICカード等のモバイル端末を
共有ユーザデバイスに装着し、モバイル端末において復
号した個人識別証明書(IDC)を共有ユーザデバイス
に送信する。IDCは、個々のユーザのモバイル端末に
対応して設定された公開鍵で暗号化され、モバイル端末
に対応して設定された秘密鍵で復号可能なテンプレート
情報を含む構成である。IDCから抽出された暗号化テ
ンプレート情報は、モバイル端末に対応して設定された
秘密鍵により復号され、その後、ユーザデバイスに送信
される。なお、テンプレート送信に先立ち、モバイル端
末と共有ユーザデバイスとの間での相互認証を実行し、
テンプレートを相互認証時に生成したセッションキーで
暗号化して送付する構成が望ましい。または、ユーザデ
バイスの公開鍵でテンプレートを暗号化して送付する構
成としてもよい。
【0163】モバイル端末からテンプレートを受信した
共有ユーザデバイスは、テンプレート情報を取り出し、
サンプリング情報採取装置から入力されたサンプリング
情報との照合を実行する。
【0164】(b−3)個人端末側での照合処理 図27に、例えばICカード等の個人端末に格納された
個人識別証明書(IDC)を用いて個人端末側で照合処
理を実行して、その結果のみを共有型ユーザデバイスへ
送信する構成について説明する図を示す。
【0165】ユーザは、ICカード等のモバイル端末を
共有ユーザデバイスに装着し、モバイル端末において個
人識別証明書(IDC)の暗号化テンプレートの復号を
実行する。IDCは、個々のユーザのモバイル端末に対
応して設定された公開鍵で暗号化され、モバイル端末に
対応して設定された秘密鍵で復号可能なテンプレート情
報を含む構成である。IDCから抽出された暗号化テン
プレート情報は、モバイル端末に対応して設定された秘
密鍵により復号される。
【0166】サンプリング情報は、サンプリング情報採
取装置において採取され、その後、ユーザデバイスを介
してICカード等の個人端末に送信される。なお、サン
プリング情報転送に先立ち、モバイル端末と共有ユーザ
デバイスとの間での相互認証を実行し、サンプリング情
報を相互認証時に生成したセッションキーで暗号化して
送付する構成が望ましい。ユーザデバイスからサンプリ
ング情報を受信した個人端末は、復号したテンプレート
とサンプリング情報との照合を実行し、その結果をユー
ザデバイスに送信する。本構成では、モバイル端末であ
るICカードが個人認証処理実行エンティテイである。
【0167】(5.2.2)サービスプロバイダでの照
合 次に、サービスプロバイダ(SP)における様々なサー
ビス提供に際しての個人認証処理をサービスプロバイダ
において実行する処理形態について説明する。
【0168】c.個人識別証明書(IDC)のテンプレ
ート情報がサービスプロバイダ(SP)の公開鍵で暗号
化されている場合 まず、個人識別証明書(IDC)のテンプレート情報が
サービスプロバイダ(SP)の公開鍵で暗号化されてい
る場合の処理について、図28を用いて説明する。
【0169】サービスプロバイダ(SP)の提供するサ
ービス、例えばコンテンツ配信、決済等のサービスを受
けようとするユーザデバイスは、まず、サンプリング情
報採取装置により個人の指紋データ等のサンプリング情
報を取得する。次に、ユーザデバイスは、サービスプロ
バイダ(SP)との間で相互認証処理を実行し、認証成
立を条件としてサンプリング情報をサービスプロバイダ
(SP)に送信する。サンプリング情報は、相互認証時
に生成したセッションキー、または、サービスプロバイ
ダの公開鍵による暗号化を施して送信する。さらに、ユ
ーザデバイスは、自己の個人識別証明書(IDC)をサ
ービスプロバイダに送信する。この個人識別証明書(I
DC)には、サービスプロバイダの公開鍵による暗号化
の施されたテンプレート情報が格納されている。
【0170】ユーザデバイスからサンプリング情報と、
個人識別証明書(IDC)とを受信したサービスプロバ
イダ(SP)は、個人識別証明書(IDC)に格納され
た暗号化テンプレート情報を自己(SP)の秘密鍵を用
いて復号し、これとサンプリング情報との照合処理を実
行する。
【0171】照合が成立した場合は、個人認証が成立し
たとみなされ、そのサービスプロバイダの提供する例え
ばコンテンツ配信、決済処理等の各種サービスをユーザ
(ユーザデバイス)に対して実行する。照合不成立であ
る場合は、個人認証が不成立とみなされ、サービス提供
の実行を停止する。
【0172】d.個人識別証明書(IDC)のテンプレ
ート情報がユーザデバイスの公開鍵、または共通鍵で暗
号化されている場合 次に、個人識別証明書(IDC)のテンプレート情報が
ユーザデバイスの公開鍵、または共通鍵で暗号化されて
いる場合のサービスプロバイダ(SP)における個人認
証について説明する。この場合の処理形態は、以下の3
形態に分類される。 (d−1)ユーザデバイスによりテンプレートの暗号化
に使用した共通鍵をサービスプロバイダ(SP)に送信
して照合する場合、(d−2)ユーザデバイスにおいて
復号したテンプレート情報をサービスプロバイダ(S
P)に送信して照合する場合、(d−3)ユーザデバイ
ス側での照合処理 これらの処理について、以下説明する。
【0173】(d−1)ユーザデバイス格納のIDCを
共有型ユーザデバイスへ送信し照合 図29に、ユーザデバイスに格納された個人識別証明書
(IDC)をサービスプロバイダ(SP)へ送信して照
合処理を実行する構成について説明する図を示す。
【0174】サービスプロバイダ(SP)のサービスを
受けようとするユーザデバイスのユーザは、まず、サー
ビスプロバイダ(SP)との間で相互認証処理を実行
し、認証成立を条件として自己の個人識別証明書(ID
C)をサービスプロバイダに送信する。なお、IDCは
相互認証時に生成したセッションキー、あるいはサービ
スプロバイダ(SP)の公開鍵で暗号化して送付する構
成が望ましい。
【0175】ユーザデバイスから個人識別証明書(ID
C)を受信したサービスプロバイダ(SP)は、IDC
に付加されている個人識別認証局(IDA)の署名を検
証し、IDCの改竄のないことを確認し、OK(改竄な
し)の場合は、IDCから暗号化テンプレート情報を取
り出す。なお、この暗号化テンプレートは共通鍵で暗号
化されている。
【0176】テンプレートを暗号化した共通鍵は、ユー
ザデバイスの公開鍵で暗号化して個人識別証明書(ID
C)に格納されている。ユーザデバイスは、個人識別証
明書(IDC)から暗号化共通鍵を取り出して、これを
自己の秘密鍵で復号して共通鍵を取り出し、これをサー
ビスプロバイダ(SP)に送信する。なお、共通鍵は、
相互認証時に生成したセッションキーで暗号化して送付
する構成が望ましい。または、サービスプロバイダ(S
P)の公開鍵で共通鍵を暗号化して送付する構成として
もよい。
【0177】サービスプロバイダ(SP)は、自己の秘
密鍵、またはセッションキーで復号して共通鍵を取得
し、取得した共通鍵を用いて暗号化テンプレートを復号
し、サンプリング情報採取装置から入力され、ユーザデ
バイスを介して送付されたサンプリング情報との照合を
実行する。ユーザデバイスは、サービスプロバイダ(S
P)との間で相互認証処理を実行し、認証成立を条件と
してサンプリング情報をサービスプロバイダ(SP)に
送信する。サンプリング情報は、相互認証時に生成した
セッションキー、または、サービスプロバイダの公開鍵
による暗号化を施して送信する。
【0178】(d−2)ユーザデバイスにおいて復号し
たテンプレート情報をサービスプロバイダ(SP)へ送
信し照合 図30に、ユーザデバイスに格納された個人識別証明書
(IDC)を復号した後、サービスプロバイダ(SP)
へ送信して照合処理を実行する構成について説明する図
を示す。
【0179】ユーザは、ユーザデバイスにおいて復号し
た個人識別証明書(IDC)をサービスプロバイダ(S
P)に送信する。IDCは、個々のユーザデバイスに対
応して設定された公開鍵で暗号化され、ユーザデバイス
に対応して設定された秘密鍵で復号可能なテンプレート
情報を含む構成である。IDCから抽出された暗号化テ
ンプレート情報は、ユーザデバイスに対応して設定され
た秘密鍵により復号され、その後、サービスプロバイダ
(SP)に送信される。なお、テンプレート送信に先立
ち、ユーザデバイスとサービスプロバイダ(SP)との
間での相互認証を実行し、テンプレートを相互認証時に
生成したセッションキーで暗号化して送付する構成が望
ましい。または、サービスプロバイダ(SP)の公開鍵
でテンプレートを暗号化して送付する構成としてもよ
い。
【0180】ユーザデバイスからテンプレートを受信し
たサービスプロバイダ(SP)は、テンプレート情報を
取り出し、サンプリング情報採取装置から入力され、ユ
ーザデバイスを介して受信したサンプリング情報との照
合を実行する。
【0181】(b−3)ユーザデバイス側での照合処理 図31に、ユーザデバイスに格納された個人識別証明書
(IDC)を用いてユーザデバイス側で照合処理を実行
して、その結果のみをサービスプロバイダ(SP)へ送
信する構成について説明する図を示す。
【0182】ユーザデバイスは、個人識別証明書(ID
C)の暗号化テンプレートの復号を実行する。IDC
は、個々のユーザデバイスに対応して設定された公開鍵
で暗号化され、ユーザデバイスに対応して設定された秘
密鍵で復号可能なテンプレート情報を含む構成である。
IDCから抽出された暗号化テンプレート情報は、ユー
ザデバイスに対応して設定された秘密鍵により復号され
る。
【0183】サンプリング情報は、サンプリング情報採
取装置において採取され、その後、ユーザデバイスに入
力されて、復号したテンプレートとサンプリング情報と
の照合を実行し、その結果をサービスプロバイダ(S
P)に送信する。サービスプロバイダ(SP)は、結果
に基づいてサービスの提供の可否を決定する。
【0184】[6.個人識別証明書に基づくユーザ認証
によるコンテンツの利用権制御処理]次に、音楽デー
タ、画像データ、ゲーム等の各種プログラム等、様々な
コンテンツの利用において、個人識別証明書(IDC)
に基づいてユーザ認証を実行することにより、コンテン
ツ利用権を制御する処理構成について説明する。
【0185】図32にコンテンツ取り引きにおいて流通
するコンテンツを含むセキュア・コンテナ(Secur
e Container)の構成を示す。サービスプロ
バイダからユーザデバイスに対するコンテンツ配信、さ
らに、ユーザデバイスから他のユーザデバイスに対する
コンテンツ配信においても図32に示すセキュアコンテ
ナを流通させる。
【0186】なお、セキュアコンテナは、サービスプロ
バイダからユーザに配信されるばかりでなく、ユーザ間
配信が可能である。ユーザ間コンテンツ配信の形態には
さらに2つの形態がある。1つは、ユーザAからユーザ
B、さらにユーザBからユーザC等、直列的に異なるユ
ーザ間をコンテンツが順次、取り引きされる形態であ
る。この直列的なユーザ間のコンテンツ配信が「世代間
配信」である。もう1つの配信形態は、ユーザAの購入
したコンテンツをユーザAからユーザB,C,D等、並
列的に配信する形態である。すなわち1人のユーザから
複数のユーザに並列に同一コンテンツを配信する形態で
ある。この並列的なコンテンツ配信が「二次配信」であ
る。
【0187】図32に示すようにセキュアコンテナ70
0は、コンテンツ鍵によって暗号化されたコンテンツ7
01と、コンテンツの料金とコンテンツ料金の受け取り
先、配分情報を含む価格情報702と、コンテンツの利
用条件、例えば「世代間配信」「二次配信」等の転売が
禁止されている1回限りの配信が許容されたコンテンツ
であるとか、複数回の転売が可能であるとか、複数回の
転売が可能である場合の転売条件、例えば2回までの
「世代間配信」と、3回までの「二次配信」が許容され
ているコンテンツであるとか、あるいは利用可能期間等
の設定情報としての販売条件(UCP)703と、セキ
ュアコンテナの作成者、例えばサービスプロバイダの電
子署名704を含んで構成される。セキュアコンテナの
価格情報702、販売条件(UCP)703をコンテナ
情報と総称する。セキュアコンテナのコンテナ情報であ
る価格情報702、販売条件(UCP)703の少なく
ともいずれか、あるいは両者にはコンテンツ利用の許可
されたユーザの個人識別証明書(IDC)のリストが含
まれる。
【0188】図33に個人識別証明書(IDC)のリス
ト構成を示す。個人識別証明書(IDC)のリストに
は、ユーザの識別子であるユーザID、および各ユーザ
に対応する個人識別証明書(IDC)の識別子がデータ
として含まれる。
【0189】コンテナ情報である価格情報702、販売
条件(UCP)703は、コンテンツ製作者、コンテン
ツプロバイダ、サービスプロバイダ等のいずれかが設定
する管理データである。例えばサービスプロバイダは、
予めユーザ登録をしているユーザの個人識別証明書(I
DC)のリストを価格情報702、販売条件703等に
含めて各データを生成する。電子署名は、コンテンツの
流通を管理する機関による署名である。コンテンツの流
通を管理する機関がサービスプロバイダであれば、サー
ビスプロバイダの署名となる。
【0190】図34に販売条件(UCP)703の具体
的構成例を示す。図34に示すように販売条件(UC
P)には、コンテンツの利用可能なユーザの個人識別証
明書(IDC)の識別子をリスト化したデータである個
人識別証明書(IDC)リスト711を含む。さらに、
コンテンツ識別子(ID)、コンテンツの利用可能なユ
ーザデバイスを設定した使用可能機器条件、コンテンツ
の利用可能な地域を設定した地域コード、どのようにコ
ンテンツを利用してよいかを示す利用権タイプ(例えば
コンテンツの再生可能回数、コンテンツの複製(ダウン
ロード)可能回数)が含まれる。
【0191】利用権タイプは、コンテンツの利用権を設
定したデータである。図35に利用権データの構成例を
示す。ルール番号に対応付けて、利用権の内容、例えば
コンテンツの再生権、複製(コピー)権、さらにそれぞ
れの権利期間、回数等が設定されている。なお、図中の
SCMSはコピー回数等を設定したコピー制御情報であ
る。ユーザは、セキュアコンテナの販売条件に設定され
たルール番号により指定される利用権の範囲でコンテン
ツの再生、複製が許容される。
【0192】さらに、図34に示す販売条件(UCP)
には、異なるユーザデバイス間での流通可能回数とし
て、「世代間配信」の可能回数を設定した「UCP世代
管理情報」712と、「二次配信」の可能回数を設定し
た「二次配信可能回数」713が含まれている。「UC
P世代管理情報」に設定されたユーザ間配信可能回数
は、セキュアコンテナの利用に応じてユーザデバイス内
のメモリに格納される使用制御情報(UCS:Usage Co
ntrol Status)(図38参照)に引き継がれる。「UC
P世代管理情報」に設定されたユーザ間配信可能回数
は、使用制御情報(UCS)中の「UCS世代管理情
報」、「UCS二次配信可能回数」の元データとなり、
「UCS世代管理情報」、「UCS二次配信可能回数」
に基づいてコンテンツ処理の可否が決定される。「UC
S世代管理情報」はコンテンツの世代間配信毎に更新さ
れ、「UCS二次配信可能回数」はコンテンツの二次配
信毎に更新される。使用制御情報(UCS:Usage Cont
rol Status)については後段で説明する。
【0193】図36は、セキュアコンテナに含まれる価
格情報のデータ構成例を示すものであり、図34の販売
条件(UCP)と同様のコンテンツID等の情報の他
に、価格情報ID、価格情報バージョンが含まれる。さ
らに、図34の販売条件(UCP)と同様、個人識別証
明書(IDC)リスト721を含む。すなわちコンテン
ツの利用可能なユーザの個人識別証明書(IDC)の識
別子をリスト化したデータを含む。
【0194】図37にセキュアコンテンナを利用したコ
ンテンツの配信処理形態を示す。コンテンツプロバイダ
(CP)801がセキュアコンテナに格納するコンテン
ツを生成、または取得し、コンテンツと、そのコンテン
ツの販売条件(UCP)データをコンテンツのユーザに
対する配信を行なうサービスプロバイダ(SP)802
に提供する。サービスプロバイダ(SP)802は、コ
ンテンツの利用に対する価格情報を生成して、価格情
報、販売条件(UCP)の少なくともいずれか、あるい
は両者にコンテンツ利用の許可されたユーザの個人識別
証明書(IDC)のリストを格納し、電子署名を行なっ
てセキュアコンテナを形成し、ユーザデバイス803に
送付する。
【0195】ユーザデバイス803は、セキュアコンテ
ナの署名検証を行なう。さらに、セキュアコンテナの各
構成データである販売条件(UCP)データ、価格情報
等の署名検証を行ない、各データの改竄チェックを実行
し、さらに、販売条件(UCP)データ、価格情報のい
ずれかの個人識別証明書(IDC)リストから、自己の
IDC識別子を抽出し、IDC識別子によって特定され
る個人識別証明書(IDC)を取得して、IDC内のテ
ンプレートとサンプリング情報との照合を実行する。な
お照合処理は、ユーザデバイス、サービスプロバイダ、
個人識別認証局(IDA)のいずれかにおいて実行す
る。この個人認証の成立を条件として、コンテンツの利
用、すなわちコンテンツの復号が実行可能となる。具体
的には、照合成立を条件としてコンテンツの暗号化に使
用しているコンテンツ鍵をサービスプロバイダからユー
ザデバイスに送信する。ユーザデバイスは、コンテンツ
鍵を利用してセキュアコンテナのコンテンツの復号、再
生が可能となる。
【0196】ユーザデバイスは、さらに、セキュアコン
テナをユーザデバイス803の記憶媒体に格納し、コン
テンツ利用に際し発生する利用料金を課金情報として生
成し、決済処理を行なうクリアリングセンタ804に送
信する。課金情報は、前述の価格情報に設定されたデー
タに基づいて生成される。クリアリングセンタでは、課
金情報に基づいて例えばユーザの電子マネー口座からの
金額振替処理を実行する。ユーザデバイス803は、さ
らに他のユーザデバイス805に対してセキュアコンテ
ナを流通させることができる。この態様については後述
する。なお、ユーザデバイス803,805は、セキュ
アコンテナの格納に際し、使用制御情報(UCS)を生
成してメモリに格納する。
【0197】図38にセキュアコンテナ格納に応じてユ
ーザデバイスにおいて生成されユーザデバイス内のメモ
リに格納される使用制御情報(UCS:Usage Control
Status)の例を示す。図38に示すように、使用制御情
報(UCS)には、コンテンツID、サービスプロバイ
ダID等の情報の他に、再生残り回数、複製残り回数等
のコンテンツ利用の制限情報が含まれる。これら、再生
残り回数、複製残り回数は、同一のユーザデバイス内で
利用可能な再生残り回数、複製残り回数を示すデータで
ある。これらは、コンテンツの販売条件(UCP)デー
タに含まれるコンテンツの利用権を設定した利用権デー
タに基づいて生成され、更新、継承されるデータであ
る。従って、ユーザデバイスは、コンテンツ利用権の設
定情報であるコンテンツの販売条件(UCP)データに
含まれるコンテンツ利用権データ、あるいは利用権デー
タに基づいて生成される使用制御情報に従ってコンテン
ツの利用を実行することになる。
【0198】使用制御情報(UCS)には、さらに、個
人識別証明書(IDC)リスト731を含む。すなわち
コンテンツの利用可能なユーザの個人識別証明書(ID
C)の識別子をリスト化したデータを含む。このリスト
は、販売条件(UCP)に設定されたデータを継承した
データである。さらに、使用制御情報(UCS)には、
「UCS世代管理情報」732、および「UCS二次配
信可能回数」733が含まれる。
【0199】「UCS世代管理情報」は前述したよう
に、「世代間配信」の可能回数を設定したものであり、
コンテンツを最初に購入したユーザデバイスは、販売条
件(UCP)中の「UCP世代管理情報」に一致する回
数が設定され、ユーザからの世代間配信によってコンテ
ンツを受領したユーザデバイスは、同一セキュアコンテ
ナについてすでに実行された世代間配信の回数が減じら
れた回数が設定される。
【0200】「UCS二次配信可能回数」733は前述
の「二次配信」の可能回数を設定したフィールドであ
り、コンテンツを最初に購入したユーザデバイスは、販
売条件(UCP)中の「UCP二次配信可能回数」に一
致する回数が設定され、その後の二次配信に応じて更
新、すなわち設定回数がデクリメントされる。
【0201】このように、コンテンツのユーザ間での配
信は、ユーザデバイス内のメモリにコンテンツに応じて
格納される使用制御情報(UCS:Usage Control Stat
us)中の「UCS世代管理情報」、「UCS二次配信可
能回数」に基づいて、それぞれの処理の可否が決定され
る。「UCS世代管理情報」はコンテンツの世代間配信
毎に更新され、「UCS二次配信可能回数」はコンテン
ツの二次配信毎に更新される。
【0202】図39にコンテンツを格納したセキュアコ
ンテナをサービスプロバイダからユーザデバイスに配信
する際の個人識別証明書(IDC)の利用を説明する図
を示す。
【0203】ユーザデバイス810のユーザ820は、
まず自己の個人識別証明書(IDC)の発行を個人識別
認証局(IDA)830に依頼する。この際、ユーザ
は、個人の生体情報、その他の個人情報を提供する。個
人識別認証局(IDA)830は、ユーザの正当性を確
認した上で、サンプリング情報に基づくテンプレート情
報を生成し、テンプレート情報を暗号化して格納した個
人識別証明書(IDC)を生成する。
【0204】生成した個人識別証明書(IDC)は要求
に応じて、ユーザデバイス810、あるいはサービスプ
ロバイダ840に配信され、格納される。ユーザ820
が例えばサービスプロバイダ840からのコンテンツ配
信を受ける際、ユーザの個人認証手続きをサービスプロ
バイダ840の有する個人識別証明書(IDC)に基づ
いて実行する。すなわち、ユーザの提供するサンプリン
グ情報と、個人識別証明書(IDC)内のテンプレート
情報とを照合して一致した場合は、サンプリング情報を
提供したユーザが個人識別証明書(IDC)に対応する
正当なユーザであると判定して、コンテンツ配信を実行
する。
【0205】また、ユーザデバイス810の使用の際に
も、ユーザデバイス810に格納した個人識別証明書
(IDC)に基づいてユーザの個人認証手続きを実行す
る。すなわち、ユーザの入力するサンプリング情報と、
個人識別証明書(IDC)内のテンプレート情報とを照
合して一致した場合は、サンプリング情報を提供したユ
ーザが個人識別証明書(IDC)に対応する正当なユー
ザであると判定して、ユーザデバイスを使用したデータ
処理を実行可能とする。
【0206】このように個人識別証明書(IDC)を使
用した個人認証処理は、様々な場所、すなわちユーザデ
バイスやサービスプロバイダにおいて独自に実行するこ
とができる。なお、前述したように、個人識別証明書
(IDC)内のテンプレートは、照合処理を実行するシ
ステムの公開鍵で暗号化して格納されている。
【0207】図40にセキュアコンテナをサービスプロ
バイダから受領し、ユーザデバイスにおいて個人認証処
理を実行して、正当なユーザにのみコンテンツ利用を可
能とした処理フローを示す。以下、フローの各ステップ
について説明する。
【0208】ステップS701では、サービスプロバイ
ダとユーザデバイス間で相互認証を実行し、認証成立を
条件(S702でYes)として、サービスプロバイダ
は、セキュアコンテナを抽出し(S703)、ユーザデ
バイスに送信する(S704)。なお、相互認証時にセ
ッションキーが生成され、以下のサービスプロバイダと
ユーザデバイス間でのデータ転送は、必要に応じてセッ
ションキーでの暗号化処理が行なわれる。
【0209】ユーザデバイスは受信したセキュアコンテ
ナの検証を行なう(S705)、検証には、セキュアコ
ンテナ自体の署名検証、コンテナ内の価格情報、販売条
件情報(UCP)等の個別データの署名検証処理を含
む。
【0210】コンテナ検証が成功すると(S706,Y
es)、ユーザは、サンプリング情報とユーザIDをユ
ーザデバイスに入力(S707)し、ユーザデバイス
は、セキュアコンテナの価格情報、販売条件情報(UC
P)のいずれかから個人識別証明書(IDC)リストを
抽出し(S708)、ユーザIDに基づいて対応するI
DC識別子を検索する(S709)。入力ユーザIDに
対応するIDC識別子が検出されない場合は、サービス
プロバイダの認めたユーザでないと判定され、エラーと
なり(S710でNo)、処理は続行されない。
【0211】個人識別証明書(IDC)リストに入力ユ
ーザIDに対応するIDC識別子が検出された場合(S
710でYes)は、IDC識別子に基づいて個人識別
証明書(IDC)を取得(S711)する。個人識別証
明書(IDC)は、ユーザデバイスに格納されている場
合は、ユーザデバイスに格納されたIDCを用い、ない
場合は、個人識別認証局(IDA)、またはサービスプ
ロバイダから取り寄せる。取得した個人識別証明書(I
DC)からテンプレートを取り出して、自己の秘密鍵で
復号し、テンプレートとサンプリング情報との照合を実
行し(S712)、照合が成立しない場合(S713で
No)は、エラーとなり、その後の処理が続行されな
い。具体的にはコンテンツの復号処理が実行されず、コ
ンテンツの利用が制限される。照合が成立した場合(S
713でYes)は、照合成立がサービスプロバイダに
通知され、サービスプロバイダはセキュアコンテナに格
納された暗号化コンテンツの復号に適用するコンテンツ
鍵をユーザデバイスに送信する(S714)。ユーザデ
バイスでは、サービスプロバイダから受信したコンテン
ツ鍵を使用して暗号化コンテンツの復号を行ないコンテ
ンツを利用(S715)する。
【0212】このように、個人識別証明書(IDC)の
テンプレートを用いたユーザの個人識別処理を実行し、
照合成立により、正当ユーザであることが確認された場
合にのみセキュアコンテナに格納されたコンテンツの利
用を可能とする構成により、不当なユーザのコンテンツ
利用を防止することが可能となる。
【0213】次に、図41にサービスプロバイダにおい
て個人認証処理を実行して、正当なユーザにのみセキュ
アコンテナを配信する処理フローを示す。以下、フロー
の各ステップについて説明する。
【0214】ステップS721では、サービスプロバイ
ダとユーザデバイス間で相互認証を実行する。相互認証
時にセッションキーが生成され、以下のサービスプロバ
イダとユーザデバイス間でのデータ転送は、必要に応じ
てセッションキーでの暗号化処理が行なわれる。
【0215】相互認証成立を条件(S722でYes)
として、サービスプロバイダは、セキュアコンテナを抽
出し(S723)、ユーザデバイスは、サンプリング情
報とユーザIDをユーザデバイスに入力(S735)
し、これらをサービスプロバイダに送信(S736)す
る。
【0216】サービスプロバイダは、セキュアコンテナ
の価格情報、販売条件情報(UCP)のいずれかから個
人識別証明書(IDC)リストを抽出し(S724)、
ユーザIDに基づいて対応するIDC識別子を検索する
(S725)。入力ユーザIDに対応するIDC識別子
が検出されない場合は、サービスプロバイダの認めたユ
ーザでないこととなり、エラーとなり(S726でN
o)、処理は続行されない。
【0217】個人識別証明書(IDC)リストに入力ユ
ーザIDに対応するIDC識別子が検出された場合(S
726でYes)は、IDC識別子に基づいて個人識別
証明書(IDC)を取得(S727)する。個人識別証
明書(IDC)は、サービスプロバイダに格納されてい
る場合は、サービスプロバイダに格納されたIDCを用
い、ない場合は、個人識別認証局(IDA)から取り寄
せる。取得した個人識別証明書(IDC)からテンプレ
ートを取り出して、自己の秘密鍵で復号し、テンプレー
トとサンプリング情報との照合を実行し(S728)、
照合が成立しない場合(S729でNo)は、エラーと
なり、その後の処理が続行されない。具体的にはセキュ
アコンテナの配信が実行されない。照合が成立した場合
(S729でYes)は、正当なユーザであると判定さ
れ、その後の処理が続行される。具体的にはサービスプ
ロバイダからユーザデバイスに対するセキュアコンテ
ナ、およびコンテンツ鍵の配信が実行される(S73
0)。
【0218】サービスプロバイダは、セキュアコンテナ
をユーザデバイスに送信し、ユーザデバイスは受信した
セキュアコンテナの検証を行なう(S731)、検証に
は、セキュアコンテナ自体の署名検証、コンテナ内の価
格情報、販売条件情報(UCP)等の個別データの署名
検証処理を含む。コンテナ検証が成功すると(S73
2,Yes)、ユーザデバイスにおいてセキュアコンテ
ナのコンテンツ利用が可能となる。
【0219】このように、サービスプロバイダ側で、個
人識別証明書(IDC)のテンプレートを用いたユーザ
の個人識別処理を実行し、照合成立により、正当ユーザ
であることが確認された場合にのみセキュアコンテナの
配信を実行する構成により、不当なユーザに対するコン
テンツ配信を防止することが可能となる。
【0220】次に、ユーザデバイス間におけるセキュア
コンテナの配信処理における個人識別証明書(IDC)
の利用形態について説明する。
【0221】図42にセキュアコンテンナを利用したコ
ンテンツのユーザ間の配信処理形態を示す。サービスプ
ロバイダ(SP)は、コンテンツの利用に対する価格情
報を生成して、価格情報、販売条件(UCP)の少なく
ともいずれか、あるいは両者にコンテンツ利用の許可さ
れたユーザの個人識別証明書(IDC)のリストを格納
し、電子署名を行なってセキュアコンテナを形成し、ユ
ーザデバイス1,920に送付する。
【0222】ユーザデバイス1,920の利用を行なう
ユーザ940,945は、正当なコンテンツの利用が認
められたユーザである場合、コンテンツに対応するセキ
ュアコンテナの価格情報、販売条件(UCP)、または
セキュアコンテナのユーザデバイス格納処理の際にユー
ザデバイスにおいて生成され格納される使用制御情報
(UCS)のいずれかに格納された個人識別証明書(I
DC)のリストにユーザのIDC識別子が格納されるこ
とになる。ユーザデバイス1,920の格納コンテンツ
を利用する場合、セキュアコンテナのIDCリストに基
づく個人認証処理を実行する。コンテンツ利用を要求す
るユーザにサンプリング情報の入力を求め、入力された
サンプリング情報と格納された個人識別証明書(ID
C)内のテンプレートとの照合を実行し、照合が成立し
た場合にのみ、コンテンツ利用を許可する。
【0223】さらに、セキュアコンテナは、前述の通
り、ユーザデバイス間での配信が可能である。セキュア
コンテナがユーザデバイス1,920から、ユーザデバ
イス2,930に移動された場合、ユーザ940,94
5は、ユーザデバイス2,930においてコンテンツの
利用を行なう場合においても、セキュアコンテナの価格
情報、販売条件(UCP)、または使用制御情報(UC
S)のIDCリストに基づく個人認証処理を実行する。
コンテンツ利用を要求するユーザにサンプリング情報の
入力を求め、入力されたサンプリング情報と格納された
個人識別証明書(IDC)内のテンプレートとの照合を
実行し、照合が成立を条件としてコンテンツ利用を許可
する。
【0224】このように、セキュアコンテナの移動があ
った場合においても、セキュアコンテナに当初格納され
た価格情報、販売条件(UCP)の個人識別証明書(I
DC)リストは不変であり、またセキュアコンテナの販
売条件(UCP)に基づいて生成される使用制御情報
(UCS)のIDCリストも不変であり、これらのID
Cリストに基づいてコンテンツの利用者が正当なユーザ
にのみ制限することが可能となる。
【0225】次に、図43にセキュアコンテンナを利用
したコンテンツのユーザ間の配信処理、ユーザの個人認
証の異なる形態を示す。図43に示す処理は、ユーザデ
バイスの使用制限、すなわちアクセス制限をユーザデバ
イスに格納した個人識別証明書(IDC)に基づく個人
認証処理により実行し、さらに、コンテンツの使用に際
して、セキュアコンテナの価格情報、販売条件(UC
P)、または使用制御情報(UCS)のIDCリストに
基づく個人認証処理を実行する2つの認証を実行する形
態である。
【0226】ユーザデバイス1,950を使用するユー
ザA,ユーザBは、個人識別認証局(IDA)970に
予めサンプリング情報を提示して、サンプリング情報に
基づくテンプレート情報を格納した個人識別証明書(I
DC)の発行依頼を行なう。発行された個人識別証明書
(IDC)は、使用するユーザデバイス1,950に格
納する。
【0227】ユーサデバイス950は使用開始にあた
り、デバイスに格納された個人識別証明書(IDC)9
55に基づく個人認証処理を実行し、使用を要求するユ
ーザにサンプリング情報の入力を求め、入力されたサン
プリング情報と格納された個人識別証明書(IDC)内
のテンプレートとの照合を実行し、照合が成立した場合
にのみ、ユーザデバイス1,950の使用を許可する。
【0228】さらに、セキュアコンテナ990のコンテ
ンツの利用を行なう際には、セキュアコンテナの価格情
報、販売条件(UCP)、または使用制御情報(UC
S)のIDCリストに基づく個人認証処理を実行する。
ここでユーザに対応するIDCリストが検出されない
か、または検出されても入力サンプリング情報と照合が
成立しない場合はコンテンツの利用が許可されない。
【0229】すなわち、セキュアコンテナ990の格納
コンテンツをユーザデバイス1,950において利用す
る際は、ユーザデバイスに格納された個人識別証明書
(IDC)に基づく個人認証が成立し、さらに、セキュ
アコンテナの価格情報、販売条件(UCP)、または使
用制御情報(UCS)のIDCリストに基づく個人認証
処理が成立することが要件となる。
【0230】セキュアコンテナは、デバイス間で移動す
ることが可能であり、ユーザデバイス2,960に移動
した場合は、同様にユーザデバイス2,960に格納さ
れた個人識別証明書(IDC)に基づく個人認証、さら
に、セキュアコンテナの価格情報、販売条件(UC
P)、または使用制御情報(UCS)のIDCリストに
基づく個人認証処理が実行される。
【0231】図43の構成では、ユーザデバイス1,9
50にはユーザA,Bの個人識別証明書(IDC)95
5が格納されており、セキュアコンテナにはユーザA,
B,Cのリスト992が格納されているので、ユーザ
A,Bのみがユーザデバイス1,950を使用してコン
テンツの利用が可能となり、ユーザデバイス2,960
にはユーザA,Cの個人識別証明書(IDC)965が
格納されており、セキュアコンテナにはユーザA,B,
Cのリスト992が格納されているので、ユーザA,C
のみがユーザデバイス2,960を使用してコンテンツ
の利用が可能となる。
【0232】なお、図43の構成例は、各ユーザデバイ
スにおいては格納IDCのみとの照合処理を実行するこ
とを条件とした認証処理を行なうように設定したシステ
ムである。個人識別証明書(IDC)を個人識別認証局
(IDA)に登録済みのすべてのユーザが使用可能なデ
バイスとして設定する場合は、デバイスのアクセス権制
御をデバイスに格納したIDCのみならず、IDAに接
続してIDAに格納した個人識別証明書(IDC)の格
納テンプレートと入力サンプリング情報との比較を実行
して認証処理を行なうようにしてもよい。
【0233】なお、ユーザデバイス間におけるセキュア
コンテナの配信、利用処理においてセキュアコンテナの
IDCリストに基づく個人識別証明書(IDC)を利用
した個人認証を実行してコンテンツの利用制限を実行す
る処理例を図44,45の処理フローに従って説明す
る。このフローにおいては、ユーザデバイスのアクセス
制限については含まない処理として説明する。
【0234】図44にセキュアコンテナをユーザデバイ
スAから受領し、ユーザデバイスBにおいて個人認証処
理を実行して、正当なユーザにのみコンテンツ利用を可
能とした処理フローを示す。以下、フローの各ステップ
について説明する。
【0235】ステップS751では、ユーザデバイスA
とユーザデバイスB間で相互認証を実行し、認証成立を
条件(S752でYes)として、ユーザデバイスA
は、セキュアコンテナを抽出し(S753)、ユーザデ
バイスBに送信する(S754)。なお、相互認証時に
セッションキーが生成され、以下のユーザデバイス間で
のデータ転送は、必要に応じてセッションキーでの暗号
化処理が行なわれる。
【0236】ユーザデバイスBは受信したセキュアコン
テナの検証を行なう(S755)、検証には、セキュア
コンテナ自体の署名検証、コンテナ内の価格情報、販売
条件情報(UCP)等の個別データの署名検証処理を含
む。
【0237】コンテナ検証が成功すると(S756,Y
es)、コンテンツ利用を要求するユーザは、サンプリ
ング情報とユーザIDをユーザデバイスBに入力(S7
57)し、ユーザデバイスBは、使用制御情報(UC
S)から個人識別証明書(IDC)リストを抽出し(S
758)、ユーザIDに基づいて対応するIDC識別子
を検索する(S759)。入力ユーザIDに対応するI
DC識別子が検出されない場合は、サービスプロバイダ
の認めたユーザでないこととなり、エラーとなり(S7
60でNo)、処理は続行されない。
【0238】個人識別証明書(IDC)リストに入力ユ
ーザIDに対応するIDC識別子が検出された場合(S
760でYes)は、IDC識別子に基づいて個人識別
証明書(IDC)を取得(S761)する。個人識別証
明書(IDC)は、ユーザデバイスBに格納されている
場合は、ユーザデバイスBに格納されたIDCを用い、
ない場合は、個人識別認証局(IDA)、またはサービ
スプロバイダから取り寄せる。取得した個人識別証明書
(IDC)からテンプレートを取り出して、自己の秘密
鍵で復号し、テンプレートとサンプリング情報との照合
を実行し(S762)、照合が成立しない場合(S76
3でNo)は、エラーとなり、その後の処理が続行され
ない。具体的にはコンテンツの復号処理が実行されず、
コンテンツの利用が制限される。照合が成立した場合
(S763でYes)は、照合成立がユーザデバイスA
に通知され、ユーザデバイスAはセキュアコンテナに格
納された暗号化コンテンツの復号に適用するコンテンツ
鍵をユーザデバイスBに送信する(S764)。ユーザ
デバイスBでは、ユーザデバイスAから受信したコンテ
ンツ鍵を使用して暗号化コンテンツの復号を行ないコン
テンツを利用(S765)する。
【0239】このように、個人識別証明書(IDC)の
テンプレートを用いたユーザの個人識別処理を実行し、
照合成立により、正当ユーザであることが確認された場
合にのみセキュアコンテナに格納されたコンテンツの利
用を可能とする構成により、セキュアコンテナがユーザ
デバイス間で配信された後も、不当なユーザのコンテン
ツ利用を防止することが可能となる。
【0240】次に、図45にコンテンツを配信する前に
配信元において個人認証処理を実行して、正当なユーザ
にのみセキュアコンテナを配信する処理フローを示す。
以下、フローの各ステップについて説明する。
【0241】ステップS771では、ユーザデバイスA
とユーザデバイスB間で相互認証を実行する。相互認証
時にセッションキーが生成され、以下のサービスプロバ
イダとユーザデバイス間でのデータ転送は、必要に応じ
てセッションキーでの暗号化処理が行なわれる。
【0242】相互認証成立を条件(S772でYes)
として、ユーザデバイスAは、セキュアコンテナを抽出
し(S773)、ユーザデバイスBは、サンプリング情
報とユーザIDをユーザデバイスに入力(S785)
し、これらをユーザデバイスAに送信(S786)す
る。
【0243】ユーザデバイスA、セキュアコンテナの価
格情報、販売条件情報(UCP)、または使用制御情報
(UCS)のいずれかから個人識別証明書(IDC)リ
ストを抽出し(S774)、ユーザIDに基づいて対応
するIDC識別子を検索する(S775)。入力ユーザ
IDに対応するIDC識別子が検出されない場合は、サ
ービスプロバイダの認めたユーザでないと判定され、エ
ラーとなり(S776でNo)、処理は続行されない。
【0244】個人識別証明書(IDC)リストに入力ユ
ーザIDに対応するIDC識別子が検出された場合(S
776でYes)は、IDC識別子に基づいて個人識別
証明書(IDC)を取得(S777)する。個人識別証
明書(IDC)は、サービスプロバイダに格納されてい
る場合は、サービスプロバイダに格納されたIDCを用
い、ない場合は、個人識別認証局(IDA)から取り寄
せる。取得した個人識別証明書(IDC)からテンプレ
ートを取り出して、自己の秘密鍵で復号し、テンプレー
トとサンプリング情報との照合を実行し(S778)、
照合が成立しない場合(S779でNo)は、エラーと
なり、その後の処理が続行されない。具体的にはセキュ
アコンテナおよびコンテンツ鍵の配信が実行されない。
照合が成立した場合(S779でYes)は、正当なユ
ーザであると判定され、その後の処理が続行される。具
体的にはセキュアコンテナおよびコンテンツ鍵のユーザ
デバイスBに対する配信が実行される。
【0245】ユーザデバイスAがセキュアコンテナをユ
ーザデバイスBに送信すると、ユーザデバイスBは受信
したセキュアコンテナの検証を行なう(S781)、検
証には、セキュアコンテナ自体の署名検証、コンテナ内
の価格情報、販売条件情報(UCP)等の個別データの
署名検証処理を含む。コンテナ検証が成功すると(S7
82,Yes)、ユーザデバイスBにおいてセキュアコ
ンテナのコンテンツ利用が可能となる。
【0246】このように、ユーザデバイスA側で、個人
識別証明書(IDC)のテンプレートを用いたユーザの
個人識別処理を実行し、照合成立により、正当ユーザで
あることが確認された場合にのみセキュアコンテナの配
信を実行する構成により、不当なユーザに対するコンテ
ンツ配信を防止することが可能となる。
【0247】次に、図46にユーザデバイス間でのセキ
ュアコンテナの転送処理を実行するユーザデバイス構成
を中心としたブロック図を示す。図46を用いてセキュ
アコンテナの転送、コンテンツ使用制御情報(UCS)
生成、格納処理について説明する。
【0248】図46のサービスプロバイダ1810が、
セキュアコンテナの最初の流通(一次配布)を行なう。
サービスプロバイダ1810は、コンテンツデータベー
ス1812にコンテンツを格納し、さらに、ユーザ情報
データベース1813にユーザ情報を格納している。サ
ービスプロバイダ1810は、制御部1811の制御の
もとに暗号処理部1814において、セキュアコンテナ
の転送処理に必要な転送先との相互認証処理、転送デー
タに対する署名処理等を実行する。暗号処理部1814
は、これら各暗号処理に必要となる鍵情報、さらに、先
に説明した公開鍵証明書発行局(CA)の公開鍵、公開
鍵証明書発行局(CA)の発行した公開鍵証明書等を保
持したメモリを有している。また、データベース181
3にはサービス提供ユーザに関する個人識別証明書(I
DC)を格納している。必要に応じてIDCを使用して
個人識別装置1816においてサンプリング情報との照
合処理による個人認証を実行する。
【0249】サービスプロバイダ1810は、ユーザデ
バイスA1820に対してセキュアコンテナを通信部1
815を介して転送する。セキュアコンテナは先に説明
したように、販売条件(UCP)、価格情報を含み、少
なくともいずれかに個人識別証明書(IDC)リストを
含む。
【0250】また、図46に示すクリアリングセンタ1
840がコンテンツ流通に伴うコンテン利用料の決済
(電子マネー上のデータなど)処理を行なう。クリアリ
ングセンタ1840は、通信部1845を介して行われ
る決済用の受領ログ受信または発行ログ送信において各
デバイスと認証処理を実行し、また送受信データに対す
る署名処理、署名検証処理を実行するための暗号処理部
1844を有し、また、ユーザ管理、ユーザ残高管理用
の各種のデータを格納したデータベース1842を有す
る。暗号処理部1844には、各暗号処理に必要となる
鍵情報、公開鍵証明書発行局(CA)の公開鍵、公開鍵
証明書発行局(CA)の発行した公開鍵証明書等を保持
したメモリを有している。制御部1841は、データ送
受信、暗号処理部における暗号処理時のデータ転送等の
制御を行なう。また、データベース1842にはサービ
ス提供ユーザに関する個人識別証明書(IDC)を格納
している。必要に応じてIDCを使用して個人識別装置
1846においてサンプリング情報との照合処理による
個人認証を実行する。
【0251】サービスプロバイダ1810は、ユーザデ
バイスA1820に対してセキュアコンテナを通信部1
815を介して転送して、ユーザデバイスA1820が
通信部1827を介してこれを受信し、購入処理を実行
する。購入処理においては、記憶部1825に格納した
個人識別証明書(IDC)による個人認証を実行する。
なお、個人識別証明書(IDC)がない場合は、サービ
スプロバイダ1810において個人認証処理を実行して
もよい。ユーザデバイスA1820は、制御部1821
の制御のもとに暗号処理部1822においてセキュアコ
ンテナの販売条件(UCP)等に基づいてコンテンツ使
用制限情報(UCS)を生成して、これをフラッシュメ
モリ等のメモリ1824に格納する。コンテンツ使用制
限情報(UCS)には前述したように販売条件(UC
P)に格納した個人識別証明書(IDC)リストを承継
したリストを含む。
【0252】ユーザデバイスA1820は、例えば電子
マネー1828によるコンテンツ利用料金支払処理を行
なう。利用ログを暗号処理部1822において生成し
て、通信部1827を介してサービスプロバイダ181
0に送信する。ユーザデバイスA1820が受信したセ
キュアコンテナは、ハードディスク等の記憶部1825
に格納される。サービスプロバイダ1810は、ユーザ
デバイスA1820から送信された利用ログの検証をし
て、検証が済むと、コンテンツ鍵をセッション鍵で暗号
化してユーザデバイスA1820に送信する。ユーザデ
バイスA1820は、暗号化されたコンテンツ鍵をセッ
ション鍵で復号し、これをさらにユーザデバイスA18
20固有の保存鍵で暗号化してメモリ1824に格納す
る。
【0253】ユーザデバイスA1820は、データ再生
部1826でのコンテンツ再生等、コンテンツ利用に際
しては、メモリ1824に保存したコンテンツ鍵を保存
鍵で復号して、復号したコンテンツ鍵を用いて記憶部1
825に格納されたセキュアコンテナ中のコンテンツを
復号処理してデータ再生部1826において再生する。
なお、セキュアコンテナ中のコンテンツの復号処理に際
しては、その前ステップとして、メモリ1824に格納
されたコンテンツ使用制限情報(UCS)の再生残り回
数等の設定条件を判定し、条件がクリアされた場合には
復号が可能となる。
【0254】さらに、セキュアコンテナをユーザデバイ
スA1820からユーザデバイスB1830に配信する
場合は、ユーザデバイスA1820は、メモリ1824
からコンテンツ使用制限情報(UCS)を読み出し、暗
号処理部1822内で保存鍵で復号化(暗号化されてい
ない場合は復号処理は不要)し、UCSの「UCS世代
管理情報」、「UCS二次配信可能回数」を判定し、新
たな配信が可能と判定された場合には、ユーザデバイス
B1830に対してセキュアコンテナを通信部1827
を介して転送して、ユーザデバイスB1830が通信部
1837を介してこれを受信し、購入処理を実行する。
【0255】なお、セキュアコンテナの配信時には前述
の個人認証処理が実行される。個人認証処理は、前述の
図45のフローを用いて説明したようにセキュアコンテ
ナの配信元のユーザデバイスAの個人識別装置1829
で実行するか、あるいは図44のフローを用いて説明し
たように配信先のユーザデバイスBの個人識別装置18
39のいずれかで実行する。また、その他のサービプロ
バイダ、あるいは個人識別認証局(IDA)において実
行するようにしてもよい。
【0256】個人認証が成立すると、ユーザデバイスB
1830は、制御部1831の制御のもとに暗号処理部
1832においてセキュアコンテナの販売条件(UC
P)とユーザデバイスA1820のUCS情報等に基づ
いて、新たな「UCS世代管理情報」、「UCS二次配
信可能回数」を設定したコンテンツ使用制限情報(UC
S−B)を生成して、これをフラッシュメモリ等のメモ
リ1834に格納する。
【0257】この際に生成するUCS−Bは、ユーザデ
バイスA1820のコンテンツ利用履歴を継承したもの
となる。UCS−Bの「UCS世代管理情報」はUCS
−Aの「UCS世代管理情報」より1つ減じた回数とし
て設定される。UCS−Bの「UCS二次配信可能回
数」はUCS−Aの「UCS二次配信可能回数」より1
つ減じた回数として設定する構成と、セキュアコンテナ
内の「UCP二次配信可能回数」と同一回数を新たに設
定する構成とがある。
【0258】ユーザデバイスB1830は、電子マネー
1838によるコンテンツ利用料金支払処理、すなわち
利用ログを暗号処理部1832において生成して、通信
部1837を介してユーザデバイスA1820に送信す
る。ユーザデバイスB1830が受信したセキュアコン
テナは、ハードディスク等の記憶部1835に格納され
る。ユーザデバイスA1820は、ユーザデバイスB1
830から送信された利用ログの検証をして、検証が済
むと、メモリ1824からコンテンツ鍵を読み出し、こ
れを保存鍵で復号した後、コンテンツ鍵をセッション鍵
で暗号化してユーザデバイスB1830に送信する。ユ
ーザデバイスB1830は、暗号化されたコンテンツ鍵
をセッション鍵で復号し、これをさらにユーザデバイス
B1830固有の保存鍵で暗号化してメモリ1834に
格納する。
【0259】また、不正な改竄により設定を超えた使用
を行なうと、同一セキュアコンテナに基づいて生成され
た受領ログ数が、セキュアコンテナ中の販売条件(UC
P)に含まれる「UCP世代管理情報」の設定を超える
こととなるため、クリアリングセンタ1840に送付さ
れた場合に無効と判定される。受領ログには、コンテン
ツID等の情報とともに、セキュアコンテナに記録され
た「UCP世代管理情報」が記録されており、クリアリ
ングセンタ1840における決済処理においては、「U
CP世代管理情報」の設定を超える受領ログを受信した
場合はこれを無効とする。なお、ユーザ間配信の認めら
れない設定のなされたコンテンツに基づいて生成された
受領ログについても、その受領ログを無効とする処理を
実行する。
【0260】ユーザデバイスB1830は、データ再生
部1836でのコンテンツ再生等、コンテンツ利用に際
しては、メモリ1834に保存したコンテンツ鍵を保存
鍵で復号して、復号したコンテンツ鍵を用いて記憶部1
835に格納されたセキュアコンテナ中のコンテンツを
復号処理してデータ再生部1836において再生する。
なお、セキュアコンテナ中のコンテンツの復号処理に際
しては、メモリ1834に格納されたコンテンツ使用制
限情報(UCS)に設定された再生残り回数等の利用可
能状況が判定され、設定条件範囲内でコンテンツの利
用、すなわち復号が可能となる。
【0261】セキュアコンテナを用いたコンテンツ配信
では、サービスプロバイダとユーザデバイス間の一次配
布、さらに複数のユーザデバイス間での二次配布(世代
間配信または二次配信)において、個人識別証明書(I
DC)によるユーザ確認が可能となり、また、コンテン
ツ利用は、セキュアコンテナ中の販売条件(UCP)に
含まれる「UCP世代管理情報」、「UCP二次配信可
能回数」によって制限された範囲に制限される。また一
次配布、二次配布(世代間配信または二次配信)に伴う
コンテンツ利用料金回収もセキュアコンテナ中の価格情
報、販売条件等に基づいて生成される受領ログに従って
自動的に処理可能となるため、決済処理のための新たな
処理が不要となる。
【0262】[7.個人識別証明書(IDC)と公開鍵
証明書(PKC)とのリンク]次に、個人識別証明書
(IDC)と公開鍵証明書(PKC)とを関連付ける構
成、すなわちリンク構成について説明する。
【0263】個人識別証明書(IDC)と公開鍵証明書
(PKC)とは関連付けて管理することが、様々な場面
において有効となる。例えば、個人識別証明書(ID
C)と、該個人識別証明書の格納テンプレートの暗号化
に適用した公開鍵の公開鍵証明書とを関連付けるリンク
を構成したり、特定のサービスプロバイダ等、データ通
信先との接続処理の際の、個人認証、相互認証または暗
号処理データ通信を実行する際に適用する個人識別証明
書と公開鍵証明書との組合わせについてのリンクを構成
することで、一方の証明書に基づいて他方の証明書を特
定することが可能となる。
【0264】個人識別証明書(IDC)と公開鍵証明書
(PKC)とのリンクは1対1のリンク、すなわち1つ
の個人識別証明書(IDC)と、1つの公開鍵証明書
(PKC)とをリンクさせる態様の他に、1対多、多対
1、多対多のリンク態様がある。PKCとIDCの対応
が1対1とは、個人識別証明書(IDC)によって識別さ
れる唯一の個人に唯一の公開鍵証明書(PKC)が対応
する場合で、例えば使用デバイスと、そのデバイスを使
用する個人が1対1に対応する場合である。
【0265】PKCとIDCの対応が1対N(Nは2以
上)とは、複数の個人識別証明書(IDC)によって識
別される複数の個人と公開鍵証明書が非対応。すなわ
ち、デバイスを複数人で共有する場合等である。PKC
とIDCの対応がM対1(Mは2以上)とは、個人識別
証明書(IDC)によって識別される唯一の個人が使用
する、または使用できる公開鍵証明書が複数ある場合で
ある。PKCとIDCの対応がM対N(M,Nは2以
上)とは、複数の個人識別証明書(IDC)によって識
別される複数の個人が使用する、または使用できる公開
鍵証明書が複数あり、かつ、デバイスを共有している場
合である。
【0266】また、個人識別証明書(IDC)と公開鍵
証明書(PKC)とのリンク態様には、リンク方向、す
なわちいずれか一方の証明書から他方の証明書を導くこ
とのみが可能な一方向リンク(または片方向リンク、有
方向リンク)と、いずれの証明書からでも他方の証明書
を導くことが可能な双方向リンクとがある。
【0267】図47,48に1対1、1対多、多対1、
多対多の個人識別証明書(IDC)と公開鍵証明書(P
KC)とのリンク態様のそれぞれについて示す。いずれ
の場合も個人識別証明書(IDC)は、個人識別認証局
(IDA)によって発行され個人識別認証局(IDA)
の署名が付加された証明書であり、公開鍵証明書(PK
C)は認証局(CA)によって発行され、認証局(C
A)の署名が付加されている。
【0268】リンクの実現方法としては、いずれの場合
においても、以下に示す各種の実現方法がある。 PKC識別番号をIDCに埋め込む。 (IDCからPKCへの1方向リンク) IDC識別番号をPKCに埋め込む。 (PKCからIDCへの1方向リンク) リンク構造体IDをIDC、PKCに埋め込む。リン
ク構造体はリンク構造体IDによって識別され、リンク
関係のIDC識別番号、PKC識別番号を持つ。 (IDC、PKCの双方向リンク) PKC識別番号とIDC識別番号の組を証明書外に
記録する。 (IDCからPKCへの1方向リンク) PKC識別番号とIDC識別番号の組を証明書外に
記録する。 (PKCからIDCへの1方向リンク) PKC識別番号とIDC識別番号の組を証明書外に
記録する。 (IDC、PKCの双方向リンク) IDC内にPKCを格納する。 (IDCからPKCへの1方向リンク) PKC内にIDCを格納する。 (PKCからIDCへの1方向リンク) 各証明書内にリンク情報問い合わせ番号、問い合わせ
情報を格納する。 (PKC、IDCのいずれか1方向、または双方向リン
ク)
【0269】上述のように、リンク情報の格納態様とし
ては、、に示すように、個人識別証明書(IDC)
または公開鍵証明書(PKC)自身の内部に、リンク証
明書の識別番号を格納(埋め込む)する方法、に示す
ように、リンク関係にある各証明書の識別番号の対応を
示すリンク構造体を生成してそのリンク構造体の識別子
(ID)を関連付けた個人識別証明書(IDC)または
公開鍵証明書(PKC)に記録する方法、すなわち、リ
ンク識別データとしてのリンク構造体識別子と、リンク
を構成する公開鍵証明書識別子と、個人識別証明書識別
子とをデータとして格納する構成、さらに、、、
に示すように、それぞれの証明書とは、異なる外部、例
えばネットワーク上に配置したリンク情報管理センター
等の機関において、個人識別証明書(IDC)と公開鍵
証明書(PKC)とのリンク情報を集積して管理し、必
要に応じてリンク情報を抽出可能にする構成等がある。
各リンク態様の具体的構成について、説明する。
【0270】(IDC内にPKCを格納)前述したよう
に個人識別のためのテンプレート情報の個人識別証明書
(IDC)における格納態様の一態様には、公開鍵でテ
ンプレートを暗号化して格納する構成がある。このテン
プレートを暗号化した公開鍵に対応して生成された公開
鍵証明書(PKC)が、個人識別証明書(IDC)のリ
ンク公開鍵証明書(PKC)として設定され、このリン
ク公開鍵証明書(PKC)を個人識別証明書(IDC)
に格納する。図49(a)にリンク公開鍵証明書(PK
C)の個人識別証明書(IDC)に対する格納態様を説
明する図を示す。
【0271】図49(a)に示すように、個人識別証明
書(IDC)には、暗号化されたテンプレート、および
そのテンプレート暗号化に適用した公開鍵に対応する公
開鍵証明書(PKC)が格納される。なお、テンプレー
ト暗号化に適用する公開鍵は、前述のように、ユーザま
たはユーザデバイスの公開鍵、サービスプロバイダ(S
P)の公開鍵、または、個人識別認証局(IDA)の公
開鍵のいずれかであり、格納される公開鍵証明書(PK
C)は、そのテンプレート暗号化に適用した公開鍵の公
開鍵証明書(PKC)である。このようなリンク構成を
採用することにより、個人識別証明書(IDC)と、テ
ンプレート(Template)を暗号化した公開鍵の公開鍵証
明書(PKC)が強く結びつき、2種類の証明書が不可
分になる。ただし、このリンク構成を採用する場合は、
IDC有効期限年月日<=PKC有効期限年月日として
設定する。すなわち、IDCに格納されるPKCはID
Cの有効期限において常に有効である設定とすることが
好ましい。
【0272】(PKC内にIDCを格納)また、テンプ
レートを暗号化した公開鍵に対応して生成された公開鍵
証明書(PKC)の内部に、公開鍵証明書(PKC)の
リンク個人識別証明書(IDC)を格納した構成例を図
49(b)に示す。
【0273】図49(b)に示すように、公開鍵証明書
(PKC)には、その公開鍵証明書(PKC)に対応す
る公開鍵を適用して暗号化されたテンプレート情報を持
つ個人識別証明書(IDC)が格納される。なお、テン
プレート暗号化に適用する公開鍵は、前述のように、ユ
ーザまたはユーザデバイスの公開鍵、サービスプロバイ
ダ(SP)の公開鍵、または、個人識別認証局(ID
A)の公開鍵のいずれかであり、個人識別証明書(ID
C)を格納した公開鍵証明書(PKC)は、そのテンプ
レート暗号化に適用した公開鍵の公開鍵証明書(PK
C)である。このようなリンク構成を採用することによ
り、個人識別証明書(IDC)と、テンプレート(Temp
late)を暗号化した公開鍵の公開鍵証明書(PKC)が
強く結びつき、2種類の証明書が不可分になる。なお、
個人識別証明書(IDC)自体は独立に存在する。ま
た、このリンク構成を採用する場合は、PKC有効期限
年月日<=IDC有効期限年月日として設定する。すな
わち、PKCに格納されるIDCはPKCの有効期限に
おいて常に有効である設定とすることが好ましい。
【0274】(リンク証明書の識別子を証明書に格納)
次にリンクする証明書の識別子、例えば各証明書に対応
して設定された固有の識別番号を被リンク証明書内のデ
ータとして格納する態様について説明する。
【0275】図50(a)に公開鍵証明書(PKC)の
識別番号を個人識別証明書(IDC)に格納する構成
例、図50(b)に個人識別証明書(IDC)の識別番
号を公開鍵証明書(PKC)に格納する構成例を示す。
【0276】図50(a)に示す公開鍵証明書(PK
C)の識別番号を個人識別証明書(IDC)に格納する
場合の公開鍵証明書(PKC)は、前述の例と同様、個
人識別証明書(IDC)に格納されたテンプレートの暗
号化に適用した公開鍵に対応する公開鍵証明書(PK
C)である。この場合、個人識別証明書(IDC)の発
行以前に公開鍵証明書(PKC)が発行済みであること
が条件となる。また、有効期限の切れた公開鍵証明書
(PKC)のリンク情報を格納しても無意味であるの
で、IDC有効期限年月日<=PKC有効期限年月日と
して設定された関係であることが好ましい。この構成
は、PKCをIDC内部に格納する必要がない場合、P
KCをIDCに伴って配布することが好ましくない場合
等に利用される。
【0277】また、図50(b)に示す個人識別証明書
(IDC)の識別番号を公開鍵証明書(PKC)に格納
する場合は、個人識別証明書(IDC)に格納されたテ
ンプレートの暗号化に適用した公開鍵に対応する公開鍵
証明書(PKC)のみならず、個人識別証明書(ID
C)に何らかの関連を持つ公開鍵証明書(PKC)の識
別子を格納することが可能である。1つの個人識別証明
書(IDC)に複数の個人識別証明書(IDC)を関係
づけることが可能である。IDCの有効期限年月日とP
KCの有効期限年月日の大小関係は、それぞれの証明書
の有効性に影響を受けない。ただし、IDCのテンプレ
ートを暗号化するために使用した公開鍵の証明書だけ
は、その有効期限がIDC<=PKCでなくてはならな
い。
【0278】この構成の使用例としては、個人識別証明
書(IDC)を使って機器のアクセスに対して個人認証
を行った後、サービス毎に公開鍵ペアが必要となる場
合、複数のリンク公開鍵証明書(PKC)を利用する場
合がある。
【0279】(PKC,IDCの組情報を別管理)次
に、個人識別証明書(IDC)と公開鍵証明書(PK
C)との組情報(リンク情報)をIDC,PKCとは別
のリンク管理用データとして保持し、IDC,PKC内
には、リンク管理用データにアクセス可能な情報を格納
した形態について説明する。
【0280】図51、図52にリンク管理用データを用
いた管理構成例を示す。図51(a)は、個人識別証明
書(IDC)と公開鍵証明書(PKC)との識別子(番
号)と、それぞれの有効期限を格納した組情報(リンク
情報)を関係データとして保持した構成である。本構成
の特徴は、各証明書の登録・発行タイミングを独立とす
ることができること。証明書関係の記録を必要な場所で
生成し管理することで他に影響を与えることがないこと
がある。関係データの有効期限は、リンク関係のある各
証明書の有効期限中、最も短い期限内に設定することが
好ましい。一つのIDCで複数のサービスにおける個人
認証を行う場合で、各サービス毎に異なる公開鍵ペアを
使用する必要がある場合等のリンク管理に有効な形態で
ある。
【0281】図51(b)は、個人識別証明書(ID
C)と公開鍵証明書(PKC)との識別子(番号)と、
それぞれの有効期限を格納した組情報(リンク情報)を
関係データとして保持するとともに、組情報を識別する
ための識別子としての組情報シリアル番号を各証明書に
格納した構成である。組情報のシリアル番号は、組情報
の管理主体が割り当てる組情報固有の識別データであ
る。リンク関係を持つPKC,IDCの発行に際して
は、組情報のシリアル番号データを内部データとして格
納する。本構成の特徴は、組情報データの関連情報の追
加・変更・削除操作が可能であり、これらの操作が証明
書自体に影響を与えないことである。本構成は、例え
ば、サービスプロバイダにおいてIDCとPKC、およ
びサービス関連情報を管理する要請の下、サービス提供
対象のIDC、PKC情報を組情報を用いて管理する形
態において有効な構成である。
【0282】図52(c)は、個人識別証明書(ID
C)と公開鍵証明書(PKC)に、組情報を識別するた
めの識別子としての組情報シリアル番号を格納し、この
組情報を一次情報として定義し、さらに、関連情報を二
次情報として、一次情報からアクセス可能な構成とした
ものである。必要に応じて二次情報から一次情報に対す
るアクセスも可能な構成とする。一次情報に関連する二
次情報は、複数、分散して管理することが可能であり、
シリアル番号はPKC、IDCの必要な証明書に保存す
るよう登録発行依頼を行う。関連情報の追加・変更・削
除操作は証明書自体に影響を与えない。
【0283】図52(d)は、個人識別証明書(ID
C)と公開鍵証明書(PKC)との識別子(番号)を格
納した組情報(リンク情報)を関係データとして保持す
るとともに、この組情報を一次情報として定義し、さら
に、関連情報を二次情報として、一次情報からアクセス
可能な構成としたものである。必要に応じて二次情報か
ら一次情報に対するアクセスも可能な構成とする。
【0284】関連情報を複数の場所に分散して管理する
場合は、一次情報に二次情報識別データとインデックス
情報を収めておくことで、情報の管理運用が柔軟にでき
る。例えば様々なサービスプロバイダ(SP)が一次情
報、または二次情報いずれかの管理主体となり、各SP
は、それぞれの管理情報を顧客情報として、サービス提
供対象となるユーザの個人識別証明書(IDC)と公開
鍵証明書(PKC)のアクセスが可能となる。
【0285】上述のように、様々な態様で、個人識別証
明書(IDC)と、該個人識別証明書の格納テンプレー
トの暗号化に適用した公開鍵の公開鍵証明書とを関連付
けるリンクを構成したり、特定のサービスプロバイダ等
データ通信先との接続処理の際の、個人認証、相互認証
または暗号処理データ通信を実行する際に適用する個人
識別との接続処理の際に適用する個人識別証明書と公開
鍵証明書との組合わせについてのリンクを構成すること
で、一方の証明書から他方の証明書を導くことが容易と
なり、例えばテンプレートの暗号化、復号処理に適用す
る鍵を特定する処理や、サービスプロバイダに対する個
人識別証明書を利用した個人認証の後に、公開鍵証明書
を利用した相互認証を行なう場合等に、必要なデータを
迅速に特定することが可能となる。
【0286】[8.個人識別証明書(IDC)による認
証と公開鍵証明書(PKC)に基づくコンテンツ利用処
理]次に、個人識別証明書(IDC)による個人認証を
行ない、音楽データ、画像データ等のコンテンツをサー
ビスプロバイダが受信(ダウンロード)する処理につい
て、具体的に説明する。
【0287】これまでの説明から明らかなように、個人
識別証明書による個人認証のためには、サンプリング情
報とテンプレートの比較照合を実行し、その結果を出力
するシステムが必要となる。ここでは、ユーザの使用す
るコンテンツ再生機器としてのユーザデバイスにサンプ
リング情報とテンプレートの比較照合処理を実行する機
構を備え、照合結果に応じてサービスプロバイダに対す
るネットワークを介したコンテンツのダウンロード処
理、あるいはサービスプロバイタに対するユーザ登録処
理、契約処理、ユーザ登録抹消処理、さらに個人識別認
証局(IDA)に対する個人識別証明書(IDC)の発
行要求処理を実行するシステム構成、および処理方法に
ついて説明する。
【0288】図53に個人認証を実行し、かつコンテン
ツ再生可能なユーザデバイスの構成を示す。ユーザデバ
イス500は、コンテンツ再生機構部501、コンテン
ツデータ蓄積部502、個人識別装置503、ネットワ
ーク接続部504、公開鍵暗号処理部505、選択機能
部506、入出力機能部507を有する。
【0289】コンテンツ再生機構部501は、コンテン
ツデータ蓄積部にあるデータを読み出し、再生する機能
をもつ。コンテンツデータ蓄積部502は、コンテンツ
データをネットワークを通じてダウンロードし、蓄える
機能をもつ。個人識別装置503は、利用者から個人を
識別するために必要な情報としてのサンプリング情報を
入力し、デジタルデータに変換する機能と、変換したデ
ジタルデータと、既登録デジタルデータであるテンプレ
ートとの比較照合を実行する機能をもつ。ネットワーク
接続部504は、ユーザデバイスとネットワークを接続
する機能をもつ。公開鍵暗号処理部505は、指定され
たデータに対して署名をつける機能と、指定された暗号
データを復号する機能と、指定されたデータを暗号化す
る機能と、公開鍵と秘密鍵のペアを作成する機能と、任
意の公開鍵証明書とあるデータのリンクを作る機能をも
つ。公開鍵暗号処理部505はSAM(Secure Applica
tion Module)として構成されている。選択機能部50
6は、再生時にデータを選択する機能と、ネットワーク
に接続する時、接続先を選択する機能と、ダウンロード
時にコンテンツのタイトルを選択する機能をもつ。入出
力機能部507は、ユーザインターフェースを実現す
る。表示デバイスや入力デバイスをコントロールし、指
定された情報を表示したり、利用者から入力された情報
を処理可能なデータに変換する。
【0290】ここで、ユーザデバイス500の公開鍵暗
号処理部505には、公開鍵証明書(PKC)、個人識
別証明書(IDC)が格納されており、これらは相互に
リンクされたデータ形式、すなわち、いずれかの証明書
から他方の証明書を特定することが可能なデータを有す
る構成である。具体的なリンク形態については、前述の
[個人識別証明書(IDC)と公開鍵証明書(PKC)
とのリンク]の項目を参照されたい。ユーザは、公開鍵
暗号処理部505に格納された個人識別証明書(ID
C)により、個人認証を実行し、サービスプロバイダと
の取り引きにおいて公開鍵証明書(PKC)を使用す
る。
【0291】(コンテンツダウンロード処理)上述の構
成を持つユーザデバイスにおいて、サンプリング情報と
テンプレートの比較照合処理の結果に基づいて、サービ
スプロバイダから音楽データ、画像データ等のコンテン
ツのダウンロードおよび再生を行なう処理について説明
する。図54にコンテンツダウンロード処理におけるデ
ータの流れを説明する図を示し、詳細処理フローを図5
5,図56,図57に示す。以下、これらの図を参照し
て処理を説明する。なお、以下の説明では、図54の番
号を(n)、図55〜57のステップ番号(Snnn)
として示す。
【0292】まず、(1)デバイスを使うために、利用
者は個人の指紋情報等のサンプリングデータをデバイス
に入力する(S301)。(2)個人識別装置は、入力
されたサンプリングデータと、既に格納している個人識
別証明書(IDC)内のテンプレートを比較するため
に、SAMに対して個人識別証明書(IDC)を要求す
る(S302)。
【0293】次に、(3)リンク情報を使い、個人識別
証明書(IDC)を検索し、IDCまたはIDCから抽
出したテンプレートを個人識別装置に渡す(S303〜
S305)。(4)個人識別装置は、サンプリングデー
タとテンプレートの照合処理(S306)を実行し、照
合成立と判定し、個人認証成立と認められる利用者であ
ると判断した場合、利用者とネットワーク接続部に対し
て個人認証成功を通知する(S307,S308)。こ
の個人認証成立を条件として、ネットワーク接続部はネ
ットワーク接続のための準備を行う(S309)。
【0294】(5)利用者は入出力機能部が提供するイ
ンターフェースを利用して、再生したいデータを指示・
操作する(S310,S311)。(6)選択機能部
は、インターフェースを通して受け付けた指示を変換
し、ネットワーク接続部への制御指示を生成(S31
1,S312)し、制御指示をネットワーク接続部へ渡
す(S313)。
【0295】次に、(7)ネットワーク接続部は、必要
なコンテンツデータの取り引きにおいて必要となる公開
鍵証明書(PKC)を公開鍵暗号処理部に要求する(S
314〜S316)。(8)公開鍵暗号処理部は、要求
された公開鍵証明書(PKC)をネットワーク接続部に
渡す(S317)。なお、必要に応じて、公開鍵暗号処
理部はIDCとPKCのリンクをたどり必要なPKCを
探して、見つけたPKCをネットワーク接続部に渡す処
理を実行する。
【0296】次に、(9)ネットワーク接続部は、ロー
カルネットワークやインターネットを介して、コンテン
ツデータ提供サーバにアクセスする(S318)。デバ
イスとサーバとの間で公開鍵証明書ベースの相互認証を
行い、セッション鍵を共有するなどして、秘匿通信路を
確保する(S319)。図54に示す(9−1)〜(9
−8)は、サービス利用に関して、インタラクティブに
利用者とサーバが情報交換を行う必要がある場合の処理
で、必要な回数繰り返す(S320,S321)。コン
テンツ提供サーバからのデータが(9−1)〜(9−
4)を介して利用者に送信され、ユーザからの送信デー
タが(9−5)〜(9−8)でコンテンツ提供サーバー
に流れる。このデータ送受信においては、必要に応じて
セッションキーによる暗号化処理、それぞれの秘密鍵に
よる署名処理、公開鍵による署名検証処理等のデータ検
証処理を行なうことが好ましい。
【0297】一連のデータのやり取りが終了すると、
(10)ネットワーク接続部は、コンテンツ提供サーバ
から必要なコンテンツデータをダウンロードする(S3
22)。次に、(11)ネットワーク接続部は、ダウン
ロードしたコンテンツデータをコンテンツデータ蓄積部
に渡しコンテンツデータを保存し、(S323)セッシ
ョンを終了する(S324)。
【0298】次に、(12)データ再生が利用者から要
求されていた場合は、コンテンツデータをコンテンツ再
生機構部に渡す(S325でYes)。(13)利用者
は、コンテンツ再生機構部でコンテンツの再生を実行
(S326)し、入出力機能部を介して利用する。
【0299】以上が、コンテンツのダウンロード、再生
処理の流れである。ただし、上述した処理は、コンテン
ツのダウンロード時に公開鍵証明書(PKC)、個人識
別証明書(IDC)の利用を行ない、かつその2つの証
明書がSAM内部に格納されている順調な処理の流れで
ある。図55〜57の処理フローには、証明書がない場
合、必要としない場合の処理についても示している。こ
れらの処理について説明する。
【0300】図56のステップS328〜S332の処
理は、ユーザデバイス内に対応する個人識別証明書(I
DC)が検出されない場合の処理である。この場合、ユ
ーザデバイスは、入出力機能部を介してIDCが見つか
らない旨のメッセージを表示し(S328)、IDCの
発行要求を実行するか否かをユーザに判断させ(S32
9)、ユーザからの入力により発行要求を行なわないと
された場合は、ダウンロード失敗を利用者に通知する
(S332)。一方、利用者からの入力によりIDC発
行要求を行なうとの意思表示がなされた場合は、コンテ
ンツのダウンロード処理を終了し、IDC発行要求処理
に移行することを入出力機能部を介して通知する(S3
30)。その後、IDCの発行処理を実行する(S33
1)。この処理の詳細は、前述の[テンプレート、個人
識別証明書(IDC)の登録、変更処理]の欄を参照さ
れたい。
【0301】図57のステップS333以下は、公開鍵
証明書(PKC)がユーザデバイスに保存されていない
場合の処理を示している。公開鍵証明書(PKC)を外
部機関である認証局(CA)から取得して受信すること
を望む場合(S333)、既に登録済みの公開鍵証明書
(PKC)の有無を判定(S334)し、ある場合は、
その公開鍵証明書(PKC)を認証局(CA)から取得
してユーザデバイスに格納する(S335)。
【0302】登録済みの公開鍵証明書(PKC)が無い
場合は、新規発行処理となり、公開鍵、秘密鍵の鍵ペア
を生成して、公開鍵証明書(PKC)の発行機関である
RA(登録局)に対して新規発行要求を行なう(S33
6)。新規に公開鍵証明書(PKC)が発行された場合
は、個人識別証明書(IDC)とのリンク情報としての
組情報を生成して、公開鍵証明書を格納する(S33
8)。ただし、前述したようにリンク情報の保有形態に
は、様々な形態があるので、各証明書内部にリンクデー
タを格納している証明書構成であれば、必ずしも組情報
を生成して保存する処理は必要とされない。
【0303】S339以下は、新規の公開鍵証明書(P
KC)の発行が拒否された場合の処理であり、この場
合、ユーザデバイスは、入出力機能部を介してダウンロ
ード失敗を通知して処理を終了する。
【0304】(ユーザ登録、抹消、サービス契約処理)
次に、コンテンツの提供、商品販売、決済処理等の様々
なサービスを提供するサービスプロバイダに対しての、
ユーザ登録、ユーザ登録抹消、サービス契約処理等を図
53に示すユーザデバイス、すなわちテンプレートとサ
ンプリング情報との比較照合処理を実行する個人識別装
置を有する構成での照合処理に基づいて実行する構成に
ついて説明する。図58にユーザ登録、ユーザ登録抹
消、サービス契約処理におけるデータの流れを説明する
図を示し、詳細処理フローを図59、図60、図61に
示す。以下、これらの図を参照して処理を説明する。な
お、以下の説明では、図58の番号を(n)、図59〜
61のステップ番号(Snnn)として示す。
【0305】まず、(1)デバイスを使うために、利用
者は個人の指紋情報等のサンプリングデータをデバイス
に入力する(S401)。(2)個人識別装置は、入力
されたサンプリングデータと、既に格納している個人識
別証明書(IDC)内のテンプレートを比較するため
に、SAMに対して個人識別証明書(IDC)を要求す
る(S402)。
【0306】次に、(3)リンク情報を使い、個人識別
証明書(IDC)を検索し、IDCまたはIDCから抽
出したテンプレートを個人識別装置に渡す(S403〜
S405)。(4)個人識別装置は、サンプリングデー
タとテンプレートの照合処理(S406)を実行し、照
合成立と判定し、個人認証成立と認められる利用者であ
ると判断した場合、利用者とネットワーク接続部に対し
て個人認証成功を通知する(S407,S408)。こ
の個人認証成立を条件として、ネットワーク接続部はネ
ットワーク接続のための準備を行う(S409)。
【0307】(5)利用者は入出力機能部が提供するイ
ンターフェースを利用して、処理に対応したデータ入
力、すなわちユーザ登録であれば、希望登録サイト、ユ
ーサ登録抹消であれば、抹消を希望するサイト、契約処
理であれば契約を希望するサイト等のデータ入力を実行
する(S410)。(6)選択機能部は、インターフェ
ースを通して受け付けた指示を変換し、ネットワーク接
続部への制御指示を生成し、制御指示をネットワーク接
続部へ渡す(S411)。
【0308】次に、(7)ネットワーク接続部は、必要
なコンテンツデータの取り引きにおいて必要となる公開
鍵証明書(PKC)を公開鍵暗号処理部に要求する(S
412)。(8)公開鍵暗号処理部は、要求された公開
鍵証明書(PKC)をネットワーク接続部に渡す(S4
13〜S415)。なお、必要に応じて、公開鍵暗号処
理部はIDCとPKCのリンクをたどり必要なPKCを
探して、見つけたPKCをネットワーク接続部に渡す処
理を実行する。
【0309】次に、(9)ネットワーク接続部は、ロー
カルネットワークやインターネットを介して、サービス
登録サーバまたはユーザ登録サーバにアクセスする(S
416)。デバイスとサーバとの間で公開鍵証明書ベー
スの相互認証を行い、セッション鍵を共有するなどし
て、秘匿通信路を確保する(S417)。図58に示す
(9−1)〜(9−8)は、サービス利用に関して、イ
ンタラクティブに利用者とサーバが情報交換を行う必要
がある場合の処理で、必要な回数繰り返す(S418,
S419)。サービス登録サーバまたはユーザ登録サー
バからのデータが(9−1)〜(9−4)を介して利用
者に送信され、ユーザからの送信データが(9−5)〜
(9−8)でサービス登録サーバまたはユーザ登録サー
バに流れる。このデータ送受信においては、必要に応じ
てセッションキーによる暗号化処理、それぞれの秘密鍵
による署名処理、公開鍵による署名検証処理等のデータ
検証処理を行なうことが好ましい。
【0310】一連のデータのやり取りが終了すると、
(10)ネットワーク接続部は、サービス登録サーバま
たはユーザ登録サーバから必要なデータをダウンロード
する(S420)。次に、(11)ネットワーク接続部
は、処理(ユーザ登録、ユーザ登録抹消、契約処理等)
が成功した場合に、公開鍵暗号処理部に処理成功を通知
する。さらに、必要であれば、個人識別証明書(ID
C)と公開鍵証明書(PKC)とのリンク情報(組情
報)に必要な情報を追加する(S422,423)。前
述したようにリンク情報の保有形態には、様々な形態が
あるので、各証明書内部にリンクデータを格納している
証明書構成であれば、必ずしも組情報を生成して保存す
る処理は必要とされない。(12)これらの処理が終了
すると、処理結果を入出力機能部を介して表示して処理
を終了する(S424,S425)。
【0311】以上が、ユーザ登録、ユーザ登録抹消、サ
ービス契約等、サービスプロバイダとの対応において、
個人識別証明書(IDC)を適用して個人認証処理を実
行する場合の処理の流れである。ただし、上述した処理
は公開鍵証明書(PKC)、個人識別証明書(IDC)
の利用を行ない、かつその2つの証明書がSAM内部に
格納されている順調な処理の流れである。図60〜62
の処理フローには、証明書がない場合、必要としない場
合の処理についても示している。これらの処理について
説明する。
【0312】図60のステップS426〜S430の処
理は、ユーザデバイス内に対応する個人識別証明書(I
DC)が検出されない場合の処理である。この場合、ユ
ーザデバイスは、入出力機能部を介してIDCが見つか
らない旨のメッセージを表示し(S426)、IDCの
発行要求を実行するか否かをユーザに判断させ(S42
7)、ユーザからの入力により発行要求を行なわないと
された場合は、処理失敗を利用者に通知する(S43
0)。一方、利用者からの入力によりIDC発行要求を
行なうとの意思表示がなされた場合は、コンテンツのダ
ウンロード処理を終了し、IDC発行要求処理に移行す
ることを入出力機能部を介して通知する(S428)。
その後、IDCの発行処理を実行する(S429)。こ
の処理の詳細は、前述の[テンプレート、個人識別証明
書(IDC)の登録、変更処理]の欄を参照されたい。
【0313】図61のステップS431以下は、公開鍵
証明書(PKC)がユーザデバイスに保存されていない
場合の処理を示している。公開鍵証明書(PKC)を外
部機関である認証局(CA)から取得して受信すること
を望む場合(S431)、既に登録済みの公開鍵証明書
(PKC)の有無を判定(S432)し、ある場合は、
その公開鍵証明書(PKC)を認証局(CA)から取得
してユーザデバイスに格納する(S433)。
【0314】登録済みの公開鍵証明書(PKC)が無い
場合は、新規発行処理となり、公開鍵、秘密鍵の鍵ペア
を生成して、公開鍵証明書(PKC)の発行機関である
RA(登録局)に対して新規発行要求を行なう(S43
4)。新規に公開鍵証明書(PKC)が発行された場合
は、個人識別証明書(IDC)とのリンク情報としての
組情報を生成して、公開鍵証明書を格納する(S43
6)。ただし、前述したようにリンク情報の保有形態に
は、様々な形態があるので、各証明書内部にリンクデー
タを格納している証明書構成であれば、必ずしも組情報
を生成して保存する処理は必要とされない。
【0315】ステップS437、S438は、ユーザ登
録、ユーザ登録抹消、サービス契約等の各種処理が拒否
された場合の処理であり、この場合、ユーザデバイス
は、入出力機能部を介して処理失敗を通知して処理を終
了する。また、ステップS439,S440は、新規の
公開鍵証明書(PKC)の発行が拒否された場合の処理
であり、この場合、ユーザデバイスは、入出力機能部を
介して処理失敗を通知して処理を終了する。
【0316】(デバイスに格納する個人識別証明書(I
DC)の要求、登録処理)次に、図53に示すような個
人識別装置を有するユーザデバイスに格納する個人識別
証明書(IDC)の発行、登録処理手続きについて説明
する。図62にデバイスに格納する個人識別証明書(I
DC)の要求処理におけるデータの流れを説明する図を
示し、詳細処理フローを図63、図64、図65に示
す。以下、これらの図を参照して処理を説明する。な
お、以下の説明では、図62の番号を(n)、図63〜
65のステップ番号(Snnn)として示す。
【0317】まず、(1)デバイスを使うために、利用
者は個人の指紋情報等のサンプリングデータをデバイス
に入力する(S501)。(2)個人識別装置は、入力
されたサンプリングデータと、既に格納している個人識
別証明書(IDC)内のテンプレートを比較するため
に、SAMに対して個人識別証明書(IDC)を要求す
る(S502)。なお、ここでは、ユーザデバイスに発
行済みの個人識別証明書(IDC)がn個存在し、さら
に新たなテンプレートを格納した個人識別証明書(ID
C)の発行を要求する処理を行なうものとする。デバイ
スに個人識別証明書(IDC)が全く存在しない場合
は、n=0とした処理となる。
【0318】ユーザデバイスは、(3)格納済みのn個
の個人識別証明書(IDC)を、順次検索し、IDCま
たはIDCから抽出したテンプレートを個人識別装置に
渡す(S503〜S505)。(4)個人識別装置は、
サンプリングデータとテンプレートの照合処理(S50
6)を実行し、照合成立と判定し、個人認証成立と認め
られる利用者であると判断した場合、利用者に対して個
人認証成功を通知する(S507,S508)。ただ
し、ここでの処理は、新たなテンプレートを持つ個人識
別証明書(IDC)の発行を要求するものであり、サン
プリングデータと一致する個人識別証明書(IDC)は
格納されていないとする。すべての格納IDCと照合し
ても一致するテンプレートを格納したIDCが見つから
ない場合、ステップS509に進む。
【0319】ユーザデバイス内にサンプリング情報と一
致するテンプレートを持つ個人識別証明書(IDC)が
検出されない場合、ユーザデバイスは、入出力機能部を
介してIDCが見つからない旨のメッセージを表示(S
509)し、IDCの発行要求を実行するか否かをユー
ザに判断させ(S510)、ユーザからの入力により発
行要求を行なわないとされた場合は、処理終了を利用者
に通知する(S512)。一方、利用者からの入力によ
りIDC発行要求を行なうとの意思表示がなされた場合
は、IDC発行要求処理に移行することを入出力機能部
を介して通知する(S511)。
【0320】図64に示すステップS513以下の処理
は、個人識別証明書(IDC)の発行処理において使用
する公開鍵証明書(PKC)の発行処理フローである。
【0321】ステップS513では、個人識別証明書
(IDC)の発行処理に公開鍵証明書(PKC)が必要
か否かを判定し、必要である場合いは、ステップS51
4で、ユーザデバイスの公開鍵暗号処理部に格納された
IDC、PKCまたはリンク(組)情報から公開鍵証明
書(PKC)の識別番号を取得する。公開鍵証明書(P
KC)が存在した場合(S516でYes)は、(9)
公開鍵証明書(PKC)を公開鍵暗号処理部に渡し(S
516)、IDRA(個人識別証明書(IDC)を発行
する登録局)への接続準備を行い(S517)、個人識
別証明書(IDC)の発行に必要な情報を入力する(S
518)。
【0322】公開鍵証明書(PKC)を外部機関である
認証局(CA)から取得して受信することを望む場合
(S520)、既に登録済みの公開鍵証明書(PKC)
の有無を判定(S521)し、ある場合は、その公開鍵
証明書(PKC)を認証局(CA)から取得してユーザ
デバイスに格納する(S522)。
【0323】登録済みの公開鍵証明書(PKC)が無い
場合は、新規発行処理となり、公開鍵、秘密鍵の鍵ペア
を生成(図62(5))して、公開鍵証明書(PKC)
の発行機関であるRA(登録局)に対して新規発行要求
(図62(6)(7))を行なう(S523)。新規に
公開鍵証明書(PKC)が発行(図62(8))された
場合(S524でYes)は、個人識別証明書(ID
C)とのリンク情報としての組情報を生成して、公開鍵
証明書を格納する(S525)。ただし、前述したよう
にリンク情報の保有形態には、様々な形態があるので、
各証明書内部にリンクデータを格納している証明書構成
であれば、必ずしも組情報を生成して保存する処理は必
要とされない。
【0324】図65に示す処理は、IDRA(個人識別
証明書(IDC)の発行登録受付をする登録局)との接
続により、個人識別証明書(IDC)の発行を行なう処
理である。
【0325】(10)ユーザデバイスの公開鍵暗号処理
部は、ネットワーク接続部へ公開鍵証明書とリンクする
個人識別証明書(IDC)を獲得するために、IDRA
のアドレスとサンプリングデータ(あるいは利用者名)
を渡す。個人識別証明書(IDC)発行に必要なオフラ
イン手続きは予め済ましてあるとする。IDRAが要求
者のIDCを検索するため使用するオフライン手続きで
登録した情報(各種個人情報)と照合するための情報
(サンプリングデータ、PIN、氏名など)が別に必要な
らば同時にネットワーク接続部へ渡す。
【0326】(11)ユーザデバイスのネットワーク接
続部は、ローカルネットワークやインターネットを介し
て、IDRAにアクセスする(S526)。デバイスと
IDRAとの間で公開鍵証明書ベースの相互認証を行
い、セッション鍵を共有するなどして、秘匿通信路を確
保する(S527)。ユーザデバイスは、必要な情報
(サンプリングデータ、PIN、氏名、住所、電話番号な
ど)もIDRAに対して送信する。図62の(11)−
1〜8は、ユーザとIDRA間でのインタラクティブな
通信処理を示す。(11)−1〜4はIDRAがユーザ
にデータを送る場合、(11)−5〜8はユーザがID
RAへデータを送る場合を示す。このデータ送受信にお
いては、必要に応じてセッションキーによる暗号化処
理、それぞれの秘密鍵による署名処理、公開鍵による署
名検証処理等のデータ検証処理を行なうことが好まし
い。発行される個人識別証明書(IDC)がユーザデバ
イスの公開鍵で暗号化したテンプレートを格納する場合
には、ユーザデバイスからIDRAに対して公開鍵(公
開鍵証明書)を送付する。
【0327】一連のデータのやり取りが終了すると、ネ
ットワーク接続部は、必要なデータ、IDC発行要求の
結果をダウンロードする(S530)。(12)IDR
Aは、ユーザデバイスから受信したIDC発行要求を検
討し、正当な発行依頼であると判定すると、IDCの発
行手続きを実行するIDCAに対してIDCの発行要求
を行ない、IDCAによって発行された個人識別証明書
(IDC)がIDRAを介してユーザデバイスに送信さ
れる。
【0328】(13)個人識別証明書(IDC)を受信
したユーザデバイスは、個人識別証明書(IDC)を公
開鍵暗号処理部に送信し、(14)公開鍵暗号処理部は
個人識別証明書(IDC)と公開鍵証明書(PKC)の
リンク情報としてのリンク(組)情報を生成(S53
2)して、リンク(組)情報の更新を実行する(S53
3)。ただし、前述したようにリンク情報の保有形態に
は、様々な形態があるので、各証明書内部にリンクデー
タを格納している証明書構成であれば、必ずしも組情報
を生成して保存する処理は必要とされない。これらの処
理が終了すると、(15)IDC発行要求処理の結果を
入出力機能部を介して表示して処理を終了する(S53
4,S535)。
【0329】ステップS536、S537は、個人識別
証明書(IDC)の発行処理が拒否された場合の処理で
あり、この場合、ユーザデバイスは、入出力機能部を介
して処理失敗を通知して処理を終了する。また、ステッ
プS538,S539は、新規の公開鍵証明書(PK
C)の発行が拒否された場合の処理であり、この場合、
ユーザデバイスは、入出力機能部を介して処理失敗を通
知して処理を終了する。
【0330】[9.ワンタイム公開鍵証明書(ワンタイ
ムPKC)]次に、個人識別認証局(IDA)のテンプ
レートを用いた個人認証に基づいて、認証局(CA)
が、公開鍵証明書(PKC)を発行する処理形態につい
て説明する。以下、この形態で発行される公開鍵証明書
をワンタイムPKCと呼ぶ。ワンタイムPKCは、例え
ば取引のないサービスプロバイダとの間において、コン
テンツ取得等の取引を行ないたい場合に、既に個人識別
認証局(IDA)に登録されている個人識別証明書(I
DC)に基づいて個人認証を実行し、認証局(CA)に
よる厳格な審査手続きを省略した形で発行される公開鍵
証明書である。正式な公開鍵証明書の位置づけとはなら
ず、特定の取り引き、例えば1回限りの取り引きにおい
て有効とみなされる公開鍵証明書である。
【0331】図66にワンタイムPKCの発行手順を説
明する図を示す。図中の番号順に処理が進行する。図6
7は、詳細なワンタイムPKCの発行手順を示すフロー
図である。図66,67に基づいてワンタイムPKCの
発行処理を説明する。
【0332】まず、ワンタイムPKCの発行要求を持つ
ユーザは、認証要求装置に指紋データ等のサンプリング
データを入力(図67,S201)する。認証要求装置
は、機器内で、サンプリングデータを入力したユーザの
公開鍵、秘密鍵のペアをワンタイムPKC用の鍵セット
として生成する(S202)。
【0333】次に、認証要求装置は、個人識別認証局
(IDA)との間で相互認証処理を実行し(S20
3)、認証成立を条件として、サンプリングデータ、生
成した公開鍵、ユーザ識別データを送信する。送信デー
タは、セッションキーで暗号化を行ない、さらに署名処
理を実行して送付することが望ましい。
【0334】認証要求装置からデータを受信した個人識
別認証局(IDA)は受信サンプリングデータと、ユー
ザ識別データから識別されるユーザの予め登録済みの個
人識別証明書(IDC)からテンプレートを抽出して、
照合処理を実行する(S205)。次に、個人識別認証
局(IDA)は、データベースからユーザIDを取り出
し(S206)、個人識別認証局(IDA)と認証局
(CA)との間で相互認証処理を実行し(S207)、
認証成立を条件として、認証局(CA)にユーザIDと
公開鍵を送信する(S208)。この場合の送信データ
についても暗号化、署名処理がなされることが望まし
い。
【0335】認証局(CA)は、受信した公開鍵に対応
する公開鍵証明書をワンタイムPKCとして生成し、発
行履歴を管理する(S209,210)する。認証局
(CA)は、生成したワンタイムPKCを個人識別認証
局(IDA)を介して認証要求装置に送付する(S21
1)。
【0336】認証要求装置は、受信したワンタイムPK
Cを用い、例えばサービスプロバイダに対するサービス
リクエストを実行する(S212,213)。具体的に
は、例えばコンテンツ要求データ、あるいは決済要求デ
ータ等の要求データに生成した秘密鍵による署名を付加
し、公開鍵証明書(ワンタイムPKC)と併せてサービ
スプロバイダに送信する。
【0337】サービスプロバイダは、受信データから公
開鍵証明書(ワンタイムPKC)を取り出し、ユーザの
公開鍵を抽出して、公開鍵を用いて署名検証を実行し、
サービスリクエスト検証処理を行なう(S214)。検
証がOKであれば、サービスを提供する(S215)。
サービスを受領した認証要求装置は、装置内で生成した
公開鍵、秘密鍵、および発行されたワンタイムPKCの
削除(S216)を行なう。なお、公開鍵、秘密鍵は削
除せず、公開鍵証明書であるワンタイムPKCのみを削
除する処理構成としてもよい。
【0338】図67に示す一連の処理、すなわち、S2
01のサンプリングデータ送信から、S216のデータ
削除処理までの処理は、一連の処理を自動的に実行する
特定の処理プログラム、例えばサービスプロバイダによ
って提供されるプログラムに基づいて実行される。従っ
て、個人認証要求装置に送信されてきたワンタイムPK
Cは、処理の完結により個人認証要求装置から削除さ
れ、PKCの他の取り引きにおける流用が防止されるも
のとなっている。ただし、必ずしも削除処理を要求され
るものではなく、特定の限定された取り引きにおいて、
ワンタイムPKCを繰り返し使用可能とする形態として
もよい。
【0339】このように、公開鍵証明書(ワンタイムP
KC)の発行要求者の個人識別データとしてのテンプレ
ートを個人識別証明書から取得し、テンプレートとサン
プリング情報との照合処理により個人認証を実行し、個
人認証の成立を条件として、要求者の公開鍵証明書を発
行する構成としたので、公開鍵証明書の発行手続きが簡
素化され、迅速な公開鍵証明書発行処理が可能となる。
【0340】さらに、個人認証処理を個人識別認証局に
おいて実行し、公開鍵証明書(ワンタイムPKC)を発
行する認証局においては、個人識別認証局の個人認証の
成立を条件として公開鍵証明書を発行することが可能と
なるので、認証局における個人確認処理負担が軽減され
る。
【0341】さらに、個人識別認証局によるユーザサン
プリング情報と個人識別証明書の格納テンプレートとの
照合処理による個人認証成立を条件として、ユーザに対
して発行される公開鍵証明書(ワンタイムPKC)は、
公開鍵証明書(ワンタイムPKC)を受領した情報処理
装置における公開鍵証明書の利用処理完了に伴い削除処
理が実行されるので、個人識別認証局の個人認証に基づ
く公開鍵証明書(ワンタイムPKC)特有の処理におい
てのみ利用可能な構成が実現される。
【0342】[10.照合証明書]個人識別認証局(I
DA)は、個人識別証明書のテンプレートとサンプリン
グ情報との照合により、両データが一致した場合は、サ
ンプリング情報を提供した個人が個人識別証明書に対応
する個人であることを認証する。これまでに説明した例
では、照合の結果について照合OKまたはNGの通知を
行なうものとして説明してきたが、個人識別認証局(I
DA)は、認証したことを示す証明書として照合証明書
を発行する構成としてもよい。以下、照合証明書の発行
処理について説明する。
【0343】図68に、照合証明書の第1の利用形態を
説明する図を示す。図中の番号1〜10の順で処理が進
行する。さらに、細かく手続きを説明したフローを図6
9に示す。図68,69を用いて処理を説明する。
【0344】まず、個人認証処理を行なおうとするユー
ザは、サンプリングデータを個人認証要求装置に送信す
る(図69,S101)。ここでの個人認証要求装置
は、例えばユーザデバイスまたは、サービスプロバイダ
の通信可能なシステムである。
【0345】次に、個人認証要求装置は、個人識別認証
局(IDA)との間で相互認証処理を実行(S102)
し、認証成立を条件として個人認証要求装置はサンプリ
ングデータと個人認証要求装置の識別子(ID)を個人
識別認証局(IDA)に送信(S103)する。この際
のデータ送信は、認証処理において生成したセッション
キー、あるいは個人識別認証局(IDA)の公開鍵で暗
号化して送信する。認証が不成立の場合は、エラー処理
(S122)とし、以下の処理は実行しない。
【0346】次に、個人識別認証局(IDA)は、自己
のデータベースに格納されている認証対象者の個人識別
証明書(IDC)のテンプレートを取り出して、受信し
たサンプリングデータとの照合を実行(S104)す
る。照合が不一致であった場合は、以下の手続きは実行
されない。
【0347】次に、個人識別認証局(IDA)は、自己
のデータベースに格納されている認証対象者の識別子
(ID)を取り出し(S105)、照合の成立した個人
のIDに基づいて照合証明書を生成する(S106)。
さらに、照合証明書の発行履歴、例えば証明書の発行日
時、有効期間管理データを生成して格納する(S10
7)。その後、個人識別認証局(IDA)は、照合証明
書を、個人認証要求装置に対して発行する。
【0348】以下の処理は、発行された照合証明書を利
用してサービスプロバイダに対してサービス提供の要求
を行なう場合の処理である。照合証明書の発行を受けた
ユーザは、照合証明書と、サービス要求データ等の電文
に署名を付加し、さらに、公開鍵証明書を添付してサー
ビスリクエストをサービスプロバイダに対するリクエス
トとして生成(S109)し、サービスプロバイダに対
して送信する(S110)。
【0349】サービスプロバイダは、受信した公開鍵証
明書から、公開鍵を取り出して、署名を検証し(S11
1)、データ改竄のないことを条件として、ユーザにサ
ービスを提供する(S112)。さらに、サービスを受
信した個人認証要求装置は、照合証明書を削除する(S
113)。
【0350】図69に示す一連の処理、すなわち、S1
01のサンプリングデータ送信から、S113の照合証
明書削除処理までの処理は、一連の処理を自動的に実行
する特定の処理プログラム、サービスプロバイダによっ
て提供されるプログラムに基づいて実行される。従っ
て、個人認証要求装置に送信されてきた照合証明書は、
処理の完結により個人認証要求装置から削除され、証明
書の流用が防止されるものとなっている。ただし、必ず
しも削除処理を要求されるものではなく、例えば特定の
限定された取り引きにおいて、照合証明書を繰り返し使
用可能とする形態としてもよい。
【0351】図70に示す照合証明書利用態様(2)
は、図68の例と異なり、サービスプロバイダが、サー
ビス提供ユーザの照合証明書を取得する処理構成であ
る。
【0352】サービスプロバイダに対してサービス提供
を要求するユーザは、認証要求装置において、サービス
リクエストおよび指紋データ等のサンプリングデータを
構成要素とするリクエストデータを生成し、署名を実行
する。次に、認証要求装置とサービスプロバイダ間で相
互認証を実行し、認証成立を条件として、生成リクエス
トデータを送信する。
【0353】リクエストデータを受信したサービスプロ
バイダは、署名を検証して、データ改竄チェックを実行
し、改竄のないことを確認の後、個人識別認証局(ID
A)との間で相互認証処理を実行し、ユーザから受信し
たサンプリングデータと認証要求装置のIDを、サービ
スプロバイダの署名を付けて送信する。
【0354】個人識別認証局(IDA)は、受信データ
の検証を行ない、データ改竄のないことを確認して、受
信サンプリングデータとテンプレートとの照合処理を実
行し、照合成立を条件として照合証明書を生成し、発行
履歴を生成、格納する。
【0355】生成した照合証明書は、サービスプロバイ
ダに送付され、サービスプロバイダは照合証明書によ
り、サービス要求ユーザの認証がなされたとの判定を行
ない、認証要求装置、ユーザに対してサービス提供のO
Kを通知する。サービスプロバイダは、照合証明書を削
除して処理を終了する。
【0356】図71に照合証明書のフォーマット例を示
す。各データ項目について説明する。
【0357】バージョン(version)は、照合証明書フ
ォーマットのバージョンを示す。認証番号(Serial Num
ber)は、個人識別認証局(IDA)によって設定され
る各照合証明書のシリアルナンバである。署名方式(Si
gnature algorithm Identifier algorithm parameter)
は、照合証明書の署名アルゴリズムとそのパラメータを
記録するフィールドである。なお、署名アルゴリズムと
しては、楕円曲線暗号およびRSAがあり、楕円曲線暗
号が適用されている場合はパラメータおよび鍵長が記録
され、RSAが適用されている場合には鍵長が記録され
る。発行者(issuer)は、照合証明書の発行者、すなわ
ち個人識別認証局(IDA)の名称が識別可能な形式
(Distinguished Name)で記録されるフィールドであ
る。有効期限(validity)は、証明書の有効期限である開
始日時、終了日時が記録される。サブジェクト(subjec
t)は、ユーザである認証対象者の名前が記録される。具
体的には例えばユーザのIDや、氏名等である。個人識
別証明書情報(Subject IDA Info)は、ユーザの個人識
別証明書情報として、例えば個人識別証明書の認証番
号、認証者固有ID等の各情報が格納される。公開鍵証
明書情報(Subject PKC info)には、被認証者の公開鍵
証明書情報としての、被認証者の公開鍵証明書の認証番
号、被認証者の公開鍵証明書の被認証者固有IDが格納
される。電子署名は、証明書を構成する各フィールドの
全体に対しハッシュ関数を適用してハッシュ値を生成
し、そのハッシュ値に対して個人識別認証局(IDA)
の秘密鍵を用いて生成したデータである。
【0358】上述のように、照合証明書には、公開鍵証
明書、個人識別証明書とリンクが張れるように、公開鍵
証明書情報、個人識別証明書情報が含まれている。ま
た、被認証者識別データが含まれている。
【0359】[11.個人識別証明書(IDC)のダウ
ンロードおよびコンテンツ利用処理]次に、ユーザの個
人識別証明書(IDC)が格納されていないデバイスを
使用してコンテンツの配信等の際に、個人識別認証局
(IDA)に登録済みの個人識別証明書(IDC)を利
用して個人認証を実行し、コンテンツ配信等のサービス
を受ける処理について説明する。
【0360】音楽データ、画像データ等の様々なコンテ
ンツをサービスプロバイダから受信しようとするユーザ
は、1つのユーザ端末(ユーザデバイス)を使用すると
は限らず、複数のデバイスを使用する場合がある。例え
ば自宅のデバイス、会社のデバイス、あるいは不特定多
数が利用可能なデバイス等である。
【0361】上述した個人識別証明書(IDC)を使用
した個人認証を実行するためには、個人識別証明書に対
するアクセスが必要となる。例えばユーザAが頻繁に利
用するユーザデバイスに個人識別証明書(IDC)が格
納されていれば、その格納IDCを用いて個人認証がそ
のデバイスにおいて実行可能であるが、会社のデバイ
ス、あるいは不特定多数が利用可能なデバイスに、その
デバイスを利用するすべてのユーザの個人識別証明書
(IDC)を格納することは現実的でない。このような
状況にあるデバイスにおいて、個人識別認証局(ID
A)に登録済みの個人識別証明書(IDC)を利用して
個人認証を行ない、さらにその個人認証処理に基づいて
コンテンツ配信を受ける処理について、以下説明する。
【0362】図72に、個人識別認証局(IDA)に登
録済みの個人識別証明書(IDC)を利用して個人認証
を行ない、さらに、個人認証処理に基づいてコンテンツ
配信を受ける処理を説明する図を示す。図中の番号1〜
11の順で処理が進行する。さらに、詳細な手続きを説
明したフローを図73〜図75に示す。図72、および
図73〜図75を用いて処理を説明する。
【0363】図72に示すように、ユーザAは、通常
は、ユーザAのデバイスAを用いて処理、例えばコンテ
ンツの受信等の処理を実行する。従ってデバイスAに
は、コンテンツの配信を実行するするために必要な各種
の証明書、すなわちユーザAの公開鍵証明書(PK
C)、個人識別証明書(IDC)、さらに、デバイスA
の公開鍵証明書(PKC)が格納されている。ユーザA
は必要に応じて、各種PKCを用いて相互認証処理を実
行し、また、IDCを用いて個人認証処理が実行可能で
ある。
【0364】ここで、ユーザAが、他のデバイス、図7
2に示す例では、ユーザBのデバイスBを使用してコン
テンツ配信等のサービスを受ける場合を考える。デバイ
スBには、ユーザBの公開鍵証明書(PKC)、個人識
別証明書(IDC)、さらに、デバイスBの公開鍵証明
書(PKC)が格納されている。ユーザBは、これらの
証明書を利用して相互認証、個人認証処理が実行可能で
あるが、ユーザAは、デバイスBに格納された各証明書
のみでは、個人認証、または相互認証が実行できない場
合がある。このようなデバイスBにおいてユーザAがI
DCを利用した個人認証、PKCを利用した相互認証を
実行してコンテンツの配信サービスを実行する処理を図
73以下のフローを用いて説明する。
【0365】まず、デバイスBを利用するユーザAは、
デバイスBにアクセス(起動)する(S801)。デバ
イスBは、デバイスBに対するアクセス許可のあるユー
ザによるアクセスであるか否かを判定するために、個人
認証処理を開始(S802)し、ユーザAに対してサン
プリング情報の入力を要求する。ユーザAは、デバイス
BにユーザIDと指紋等のサンプリング情報を入力(S
803)すると、デバイスBは、ユーザID、またはサ
ンプリング情報に基づいてデバイス内の記憶手段の格納
IDCの検索を実行(S804)する。デバイスBに
は、ユーザAに対応するIDCは格納されていないの
で、IDCは検出されない。この場合、デバイスBは、
ユーザAのIDCを個人識別認証局(IDA)に要求す
る。この際、デバイスBは、個人識別認証局(IDA)
との間で相互認証を実行し、セッションキーを生成して
セッションキーによる暗号化を行なったユーザAのユー
ザID、サンプリング情報を個人識別認証局(IDA)
に送信する。
【0366】次に、個人識別認証局(IDA)は、自己
のデータベースに格納されているユーザAの個人識別証
明書(IDC)を取り出して、デバイスBに送信する。
なお、この場合、個人識別証明書(IDC)内に格納す
るテンプレート情報は、デバイスBにおいて利用可能な
形態、具体的にはデバイスBの公開鍵で暗号化してID
Cに格納する。デバイスBは受信したユーザAの個人識
別証明書(IDC)をデバイス内のメモリに格納する
(S806)。
【0367】デバイスBは、メモリに格納したユーザA
の個人識別証明書(IDC)を用いてサンプリングデー
タとの照合を実行、すなわち個人認証処理を行なう(S
807)。照合が不一致であった場合は、エラーとな
り、以下の手続きは実行されない。
【0368】個人認証が成立すると、デバイスBは、サ
ービスプロバイダの提供するサービスに適用可能な公開
鍵・秘密鍵のペアを検索(S809)する。なお、サー
ビスプロバイダは、各ユーザとの間のデータ通信におい
て、予め各ユーザ毎、あるいはデバイス毎に設定された
公開鍵・秘密鍵のペアを用いて相互認証等、各種の暗号
化処理を実行するものとする。ここでは、ユーザA専用
の公開鍵・秘密鍵のペアは、デバイスBに格納されてお
らず、ステップS810の判定はNoとなり、デバイス
Bにおいて、新たな公開鍵・秘密鍵のペアを生成する
(S811)。
【0369】次にデバイスBは、生成した公開鍵を認証
局(CA)に送信し、公開鍵証明書の発行手続きを実行
して、ユーザAの公開鍵証明書(PKC)を取得し、デ
バイスBに格納する(S812)。
【0370】次に、デバイスBは、ユーザAの個人識別
証明書(IDC)と、公開鍵証明書(PKC)のリンク
を形成する。リンクは例えば前述の組情報を生成してメ
モリに格納する処理として実行する。この際、リンク
(組情報)に対してそのIDC,PKCを適用して利用
可能なサービス名を対応付けて登録する(S813)。
すなわち、いずれのサービスプロバイダまたはコンテン
ツプロバイダからのサービスに適用可能なIDC,PK
Cセットであるかを対応付けて、例えばプロバイダ識別
子またはサービス識別子等の処理識別子を併せて登録す
る。
【0371】次に、デバイスBは、ユーザAの公開鍵証
明書(PKC)を用いて、サービス登録サーバと相互認
証を実行(S814)する。なお、サービス登録サーバ
は、管轄する1以上のサービスプロバイダ(コンテンツ
配信サーバ等)のサービスを提供するユーザのユーザ登
録を行なうサーバであり、各ユーザの公開鍵証明書(P
KC)を登録することにより、管轄下のサービスプロバ
イダのサービス実行時の認証処理等、各種暗号処理を登
録PKCを用いて実行可能としたサーバである。
【0372】サービス登録サーバとの相互認証が成立す
ると、次にサービス登録サーバに対するユーザAの個人
認証をユーザAの個人識別証明書(IDC)を用いて実
行する(S816)。これらの処理が済むと、サービス
登録サーバは、ユーザAの公開鍵証明書(PKC)を登
録(S818)する。なお、個人認証処理は必要に応じ
て実行すればよく、必須ではない。例えばコンテンツ配
信時にコンテンツ配信サーバとの間で個人認証を行なっ
てもよい。
【0373】デバイスBは、サービス登録サーバからユ
ーザAの公開鍵証明書(PKC)の登録終了通知を受領
し、登録したユーザAの公開鍵証明書(PKC)を用い
て利用可能なサービス情報、コンテンツ配信サーバのP
KCを受信(S819)する。
【0374】以下の処理は、コンテンツ配信サーバから
のコンテンツ配信を実行する処理であり、ステップS8
20でコンテンツ配信サーバのPKCとユーザAのPK
Cとを用いて、相互認証処理を実行し、相互認証の成立
を条件としてコンテンツの配信を受ける(S822)。
なお、コンテンツ配信サーバは、デバイスBからのコン
テンツ要求に応じて、コンテンツ要求の際の相互認証に
用いられたPKCがコンテンツ利用権のあるPKCとし
てサービス登録サーバに登録されているか否かを確認す
る処理を実行する。確認が取れた場合にのみコンテンツ
の配信を行なう。サービス登録サーバには、ユーザAの
公開鍵証明書(PKC)が登録済みであるので、コンテ
ンツ要求は承認され、コンテンツが配信されることにな
る。
【0375】このように、デバイスに、ユーザの個人識
別証明書(IDC)、公開鍵証明書(PKC)が格納さ
れていない場合であっても、ユーザは、個人識別認証局
(IDA)に登録されたIDCをデバイスにダウンロー
ドし、さらにデバイスにおいて生成した公開鍵・秘密鍵
のペアに基づいて認証局(CA)から公開鍵証明書(P
KC)を受領し、IDCに基づく個人認証、PKCに基
づく相互認証、データ暗号化処理を実行し、サービスプ
ロバイダからのサービス提供を受領することが可能とな
る。
【0376】以上が、ユーザ個人に対して設定された個
人識別証明書(IDC)、公開鍵証明書(PKC)を用
いた処理である。次にユーザ個人に対して設定された個
人識別証明書(IDC)と、デバイスに対して設定され
た公開鍵証明書(PKC)を用いた処理について説明す
る。
【0377】図76に、ユーザ個人に対して設定された
個人識別証明書(IDC)と、デバイスに対して設定さ
れた公開鍵証明書(PKC)を用い、個人識別認証局
(IDA)に登録済みの個人識別証明書(IDC)を利
用して個人認証を行ない、デバイスに対して設定された
公開鍵証明書(PKC)に基づいてコンテンツ配信を受
ける処理を説明する図を示す。図中の番号1〜6の順で
処理が進行する。さらに、詳細な手続きを説明したフロ
ーを図77〜図78に示す。図76、および図77〜図
78を用いて処理を説明する。
【0378】図76に示すように、ユーザAは、通常
は、ユーザAのデバイスAを用いて処理、例えばコンテ
ンツの受信等の処理を実行する。従ってデバイスAに
は、コンテンツの配信を実行するするために必要な各種
の証明書、すなわちユーザAの公開鍵証明書(PK
C)、個人識別証明書(IDC)、さらに、デバイスA
の公開鍵証明書(PKC)が格納されている。ユーザA
は必要に応じて、各種PKCを用いて相互認証処理を実
行し、また、IDCを用いて個人認証処理が実行可能で
ある。
【0379】ここで、ユーザAが、他のデバイス、図7
6に示す例では、ユーザBのデバイスBを使用してコン
テンツ配信等のサービスを受ける場合を考える。デバイ
スBには、ユーザBの個人識別証明書(IDC)、さら
に、デバイスBの公開鍵証明書(PKC)が格納されて
いる。ユーザBは、これらの証明書を利用して相互認
証、個人認証処理が実行可能であるが、ユーザAは、デ
バイスBに格納された各証明書のみでは、個人認証が実
行できない。このようなデバイスBにおいてユーザAが
IDCを利用した個人認証、PKCを利用した相互認証
を実行してコンテンツの配信サービスを実行する処理を
図77以下のフローを用いて説明する。
【0380】まず、デバイスBを利用するユーザAは、
デバイスBにアクセス(起動)する(S851)。デバ
イスBは、デバイスBに対するアクセス許可のあるユー
ザによるアクセスであるか否かを判定するために、個人
認証処理を開始(S852)し、ユーザAに対してサン
プリング情報の入力を要求する。ユーザAは、デバイス
BにユーザIDと指紋等のサンプリング情報を入力(S
853)すると、デバイスBは、ユーザID、またはサ
ンプリング情報に基づいて格納IDCの検索を実行(S
854)する。デバイスBには、ユーザAに対応するI
DCは格納されていないので、IDCは検出されない。
この場合、デバイスBは、ユーザAのIDCを個人識別
認証局(IDA)に要求する。この際、デバイスBは、
個人識別認証局(IDA)との間で相互認証を実行し、
セッションキーを生成してセッションキーによる暗号化
を行なったユーザAのユーザID、サンプリング情報を
個人識別認証局(IDA)に送信する。
【0381】次に、個人識別認証局(IDA)は、自己
のデータベースに格納されているユーザAの個人識別証
明書(IDC)を取り出して、デバイスBに送信する。
なお、この場合、個人識別証明書(IDC)内に格納す
るテンプレート情報は、デバイスBにおいて利用可能な
形態、具体的にはデバイスBの公開鍵で暗号化してID
Cに格納する。デバイスBは受信したユーザAの個人識
別証明書(IDC)をデバイス内のメモリに格納する
(S856)。
【0382】デバイスBは、メモリに格納したユーザA
の個人識別証明書(IDC)を用いてサンプリングデー
タとの照合を実行、すなわち個人認証処理を行なう(S
857)。照合が不一致であった場合は、エラーとな
り、以下の手続きは実行されない。
【0383】個人認証が成立すると、デバイスBは、サ
ービスプロバイダの提供するサービスに適用可能な公開
鍵・秘密鍵のペアを検索(S859)する。なお、サー
ビスプロバイダは、各ユーザとの間のデータ通信におい
て、予め各ユーザ毎、あるいはデバイス毎に設定された
公開鍵・秘密鍵のペアを用いて相互認証等、各種の暗号
化処理を実行するものとする。ここでは、デバイスBの
公開鍵・秘密鍵のペアが適用可能な設定である。デバイ
スBは、デバイスBの公開鍵証明書(PKC)を用い
て、サービス登録サーバと相互認証を実行(S860)
する。なお、サービス登録サーバは、管轄する1以上の
サービスプロバイダ(コンテンツ配信サーバ等)のサー
ビスを提供するユーザのユーザ登録を行なうサーバであ
り、各ユーザの公開鍵証明書(PKC)を登録すること
により、管轄下のサービスプロバイダのサービス実行時
の認証処理等、各種暗号処理を登録PKCを用いて実行
可能としたサーバである。ここでは、サービス登録サー
バは、各デバイスの公開鍵証明書(PKC)、または各
デバイスの公開鍵証明書(PKC)と各ユーザの個人識
別証明書(IDC)を登録するものとする。
【0384】サービス登録サーバとの相互認証が成立す
ると、次にサービス登録サーバに対するユーザAの個人
認証をユーザAの個人識別証明書(IDC)を用いて実
行する(S862)。これらの処理が済むと、デバイス
Bは、サービス登録サーバからサービス利用可能通知を
受領し、利用可能なサービス情報、コンテンツ配信サー
バのPKCを受信する(S864)。
【0385】以下の処理は、コンテンツ配信サーバから
のコンテンツ配信を実行する処理であり、ステップS8
65でコンテンツ配信サーバのPKCとデバイスBのP
KCとを用いて、相互認証処理を実行し、相互認証の成
立を条件としてコンテンツの配信を受ける(S86
7)。なお、コンテンツ配信サーバは、デバイスBから
のコンテンツ要求に応じて、コンテンツ要求の際の相互
認証に用いられたPKCがコンテンツ利用権のあるPK
Cとしてサービス登録サーバに登録されているか否かを
確認する処理を実行する。確認が取れた場合にのみコン
テンツの配信を行なう。サービス登録サーバには、デバ
イスBの公開鍵証明書(PKC)が登録済みであるの
で、コンテンツ要求は承認され、コンテンツが配信され
ることになる。
【0386】このように、デバイスに、ユーザの個人識
別証明書(IDC)、公開鍵証明書(PKC)が格納さ
れていない場合であっても、ユーザは、個人識別認証局
(IDA)に登録されたIDCをデバイスにダウンロー
ドし、さらにデバイスに格納されたデバイスの公開鍵証
明書(PKC)を用いて、IDCに基づく個人認証、P
KCに基づく相互認証、データ暗号化処理を実行し、サ
ービスプロバイダからのサービス提供を受領することが
可能となる。
【0387】[12.個人識別証明書(IDC)の有効
期限設定]これまで、説明してきたように、個人識別証
明書(IDC)は個人を識別するためのテンプレート情
報、例えば指紋情報、パスワード等、個人情報を格納し
ている。このテンプレート情報は暗号化されているもの
の、暗号解読、改竄の可能性が全くゼロであるとは言え
ず、管理されないない個人識別証明書(IDC)が氾濫
する結果を招くことは好ましいとはいえない。従って、
個人識別認証局(IDA)により発行され、ユーザデバ
イス(UD)、あるいはサービスプロバイダ(SP)に
おいて使用される個人識別証明書(IDC)の管理が重
要となる。
【0388】ここでは、個人識別証明書(IDC)にI
DC自体の有効情報として、IDCの有効期限、有効利
用回数を設定し、さらに、個人識別証明書(IDC)に
格納したテンプレート情報の有効期限を設定することに
より、IDCおよびテンプレートが無限に使用可能な状
態となることを防止するIDC管理構成について説明す
る。有効期限の設定により、例えば定期的なユーザ審査
が可能となり、また、個人識別証明書(IDC)の発行
対象者に対する有効性確認が容易となる。
【0389】図79に、個人識別証明書(IDC)の有
効情報(有効期限および有効利用回数)と、IDCに格
納したテンプレート情報の有効期限とを設定した個人識
別証明書構成を示す。個人識別認証局(IDA)100
1は、ユーザの個人識別証明書(IDC)を発行し、個
人認証処理実行エンティテイであるサービスプロバイダ
(SP)1002,ユーザ端末1003に配布する。サ
ービスプロバイダ(SP)1002,ユーザ端末100
3においては、IDAから発行された個人識別証明書
(IDC)を格納し、ユーザから入力されるサンプリン
グ情報との照合処理を実行して個人認証を行なう。
【0390】個人識別認証局(IDA)1001により
発行される個人識別証明書(IDC)には、図に示すよ
うに[利用有効期限または有効回数]1004、[テン
プレート有効期限]1005、が格納され、全体に個人
識別認証局(IDA)の秘密鍵による署名1006がな
されている。署名1006は、個人識別証明書(ID
C)を受領したサービスプロバイダ1002、ユーザデ
バイス1003において、個人識別認証局(IDA)1
001の公開鍵を用いて検証され、個人識別証明書(I
DC)の改竄の有無がチェックされる。
【0391】個人識別証明書(IDC)に格納された
[利用有効期限または有効回数]1004は、IDC自
体の有効期限を定めたデータである。これらは、個人識
別証明書(IDC)の発行主体である個人識別認証局
(IDA)1001により設定され、IDCに格納され
る。個人識別認証局(IDA)1001は、同一のユー
ザのテンプレート情報を格納したIDCであっても、提
供先となるサービスプロバイダ、またはユーザデバイス
に応じて異なる[利用有効期限、有効回数]を設定した
IDCを作成して提供することができる。IDCを用い
た個人認証を実行するサービスプロバイダ、またはユー
ザデバイスでは、サンプリング情報との照合を実行する
前に個人識別証明書(IDC)に格納された[利用有効
期限または有効回数]を検証し、指定期限、指定回数を
満足している場合にのみ、照合処理を実行する。
【0392】個人識別証明書(IDC)に格納された
[テンプレート有効期限]1005は、IDCに格納さ
れたテンプレート情報の有効期限を定めたデータであ
る。これらは、個人識別証明書(IDC)の発行主体で
ある個人識別認証局(IDA)1001により設定され
るか、あるいはテンプレート情報の元データである個人
データを提供したユーザ自体が設定する。ユーザがテン
プレート情報の有効期限を設定する場合は、個人識別デ
ータとともに、有効期限情報を個人識別認証局(ID
A)1001に送付し、個人識別認証局(IDA)10
01が受領した有効期限情報に基づいてテンプレート情
報の有効期限を設定してIDCに格納する。IDCを用
いた個人認証を実行するサービスプロバイダ、またはユ
ーザデバイスでは、サンプリング情報とIDC内のテン
プレートとの照合を実行する前に個人識別証明書(ID
C)に格納された[利用有効期限または有効回数]を検
証するとともに、テンプレート情報の[テンプレート有
効期限]を検証し、指定期限を満足している場合にの
み、照合処理を実行する。
【0393】図80に個人識別証明書(IDC)に格納
された[利用有効期限または有効回数]、およびテンプ
レート情報の[テンプレート有効期限]の管理構成を説
明する図を示す。図80(a)は、IDCの有効期限1
014と、テンプレートの有効期限1015を格納した
例であり、図80(b)は、IDCの有効利用回数10
17と、テンプレートの有効期限1015を格納した例
である。
【0394】サービスプロバイダ、またはユーザデバイ
スは、図80(a)のIDCの有効期限1014と、テ
ンプレートの有効期限1015を格納したIDCを、自
己の記憶装置に格納する際は、IDCの署名1016の
検証を実行してデータ改竄の無いことを確認した上で格
納する。また格納したIDCを用いて個人認証を実行す
る場合は、ユーザの提供するサンプリング情報との比較
処理ステップの前にIDCに格納されたIDCの有効期
限1014と、テンプレートの有効期限1015を検証
し、期限内である場合にのみ処理が続行され、期限を過
ぎている場合は処理エラーとしてサンプリング情報との
照合を実行しない。
【0395】サービスプロバイダ、またはユーザデバイ
スは、図80(b)のIDCの有効利用回数1017
と、テンプレートの有効期限1015を格納したIDC
を、自己の記憶装置に格納する際は、IDCの署名10
16の検証を実行してデータ改竄の無いことを確認した
上で格納する。さらに、IDCに設定されたIDC利用
回数SAM内設定情報1019を自己のデバイスのSA
M(Secure ApplicationModule)1020に格納する。
格納データにはSAMの秘密鍵による署名1018を行
ないデータ改竄を防止する。格納したIDCを用いて個
人認証を実行する場合は、ユーザの提供するサンプリン
グ情報との比較処理ステップの前にIDCに格納された
テンプレートの有効期限1015を検証し、さらに自己
のデバイスのSAM1020に格納されたIDC利用回
数SAM内設定情報1019を検証し、テンプレートの
有効期限が期限内であり、かつSAMに格納されたID
C利用回数が0でない場合に限り、照合処理が実行さ
れ、期限を過ぎている場合、またはIDC利用回数が0
である場合は処理エラーとしてサンプリング情報との照
合を実行しない。サンプリング情報との照合処理が実行
された場合は、SAMに格納されたIDC利用回数を1
減ずる(デクリメント)処理を実行する。
【0396】図81にIDC有効期限、テンプレート有
効期限の管理構成を説明する図を示す。まず、個人識別
証明書(IDC)の発行主体である個人識別認証局(I
DA)1001は、IDC有効期限、テンプレート有効
期限の設定ルールを定める。個人識別証明書(IDC)
の発行を望むユーザは、個人識別認証局(IDA)10
01に対してIDC発行に必要な個人識別情報、個人情
報を提供し、個人識別認証局(IDA)1001は、個
人確認、データ検証を実行して、正当なIDC発行要求
であることが確認された場合に、新規に個人識別証明書
(IDC)を生成する。なお、オンラインで処理を実行
する際は、相互認証が行われ、通信データに対する署名
付加、検証処理が実行される。なお、ユーザがテンプレ
ートの有効期限を自ら設定することを望む場合は、自己
の個人情報に加え、設定希望の有効期限をIDAに対し
て提示し、IDAは、その有効期限をIDCにテンプレ
ート有効期限として設定する。
【0397】サービスプロバイダ1002は、ユーザと
の取り引きが発生した場合に、ユーザの個人認証を実行
するため、個人識別認証局(IDA)1001に対して
IDC発行要求を行なう。個人識別認証局(IDA)1
001は、IDC有効期限、テンプレート有効期限を設
定した個人識別証明書(IDC)をサービスプロバイダ
1002に対して発行する。発行する個人識別証明書
(IDC)には、個人識別認証局(IDA)1001の
秘密鍵による署名がなされている。なお、サービスプロ
バイダ1002と個人識別認証局(IDA)1001と
の間の通信処理を実行する際は、相互認証が行われ、通
信データに対する署名付加、検証処理が実行される。
【0398】サービスプロバイダ1002は、自己の所
有する個人識別認証局(IDA)1001の公開鍵を用
いて署名検証処理を実行した後、IDCをメモリに格納
する。ユーザの個人認証を行なう場合は、サンプリング
情報との比較処理ステップの前にIDCに格納されたI
DCの有効期限と、テンプレートの有効期限を検証し、
期限内である場合にのみユーザからのサンプリング情報
を受領し、照合処理を実行する。なお、図の例では、個
人識別証明書(IDC)のテンプレート情報は、サービ
スプロバイダの公開鍵により暗号化されており、サービ
スプロバイダの秘密鍵により復号を実行してテンプレー
トをIDCから取り出して照合を実行する。照合が成立
した場合には、ユーザの取り引き、例えばコンテンツ提
供等を行なう。
【0399】図82にIDC有効利用回数、テンプレー
ト有効期限の管理構成を説明する図を示す。まず、個人
識別証明書(IDC)の発行主体である個人識別認証局
(IDA)1001は、IDC有効期限、テンプレート
有効期限の設定ルールを定める。個人識別証明書(ID
C)の発行を望むユーザは、個人識別認証局(IDA)
1001に対してIDC発行に必要な個人情報を提供
し、個人識別認証局(IDA)1001は、個人確認、
データ検証を実行して、正当なIDC発行要求であるこ
とが確認された場合に、新規に個人識別証明書(ID
C)を生成する。ユーザがテンプレートの有効期限を自
ら設定することを望む場合は、自己の個人情報に加え、
設定希望の有効期限をIDAに対して提示し、IDA
は、その有効期限をIDCにテンプレート有効期限とし
て設定する。
【0400】サービスプロバイダ1002は、ユーザと
の取り引きが発生した場合に、ユーザの個人認証を実行
するため、個人識別認証局(IDA)1001に対して
IDC発行要求を行なう。個人識別認証局(IDA)1
001は、IDC有効利用回数、テンプレート有効期限
を設定した個人識別証明書(IDC)をサービスプロバ
イダ1002に対して発行する。発行する個人識別証明
書(IDC)には、個人識別認証局(IDA)1001
の秘密鍵による署名がなされている。
【0401】サービスプロバイダ1002は、自己の所
有する個人識別認証局(IDA)1001の公開鍵を用
いて署名検証処理を実行した後、IDCをメモリに格納
する。さらに、IDCに設定されたIDC利用回数を自
己のデバイスのSAM(Secure Application Module)
に格納する。また格納したIDCを用いて個人認証を実
行する場合は、ユーザの提供するサンプリング情報との
比較処理ステップの前にIDCに格納されたテンプレー
トの有効期限を検証し、さらに自己のデバイスのSAM
に格納されたIDC利用回数を検証し、テンプレートの
有効期限が期限内であり、かつSAMに格納されたID
C利用回数が0でない場合に限り、照合処理が実行さ
れ、期限を過ぎている場合、またはIDC利用回数が0
である場合は処理エラーとしてサンプリング情報との照
合を実行しない。サンプリング情報との照合処理が実行
された場合は、SAMに格納されたIDC利用回数を1
減ずる(デクリメント)処理を実行する。なお、図の例
では、個人識別証明書(IDC)のテンプレート情報
は、サービスプロバイダの公開鍵により暗号化されてお
り、サービスプロバイダの秘密鍵により復号を実行して
テンプレートをIDCから取り出して照合を実行する。
照合が成立した場合には、ユーザの取り引き、例えばコ
ンテンツ提供等を行なう。
【0402】次に図83を用いて、個人識別証明書(I
DC)の[利用有効期限または有効回数]、および[テ
ンプレート有効期限]に基づいたIDC利用制御処理を
まとめて説明する。
【0403】サービスプロバイダ、またはユーザデバイ
ス等においてIDCによる個人認証処理が開始される
(S1001)と、ユーザはユーザ識別IDと、サンプ
リングデータを入力または送付する(S1002)。個
人認証を実行するサービスプロバイダ、またはユーザデ
バイスは、ユーザIDに基づいてIDC検索を実行し、
IDCの有無を判定し(S1003)、IDCが存在し
ない場合は、個人識別認証局(IDA)に対してIDC
発行要求を出力し、IDCを取得(S1004)する。
【0404】次に、個人識別証明書(IDC)の[テン
プレート有効期限]情報を取り出してテンプレート有効
期限の検証を実行(S1005)し、有効期限が有効で
ない場合は、個人識別認証局(IDA)に対して新たな
[テンプレート有効期限]を設定したIDCの発行要求
を出力し、IDCを取得(S1006)する。
【0405】次に、個人識別証明書(IDC)の[利用
有効期限]情報を取り出してIDC有効期限の検証を実
行(S1007)し、有効期限が有効でない場合は、個
人識別認証局(IDA)に対して新たな[利用有効期
限]を設定したIDCの発行要求を出力し、IDCを取
得(S1008)する。
【0406】次に、個人識別証明書(IDC)に[利用
有効回数]が設定されているか否かを判定し(S100
9)、設定されている場合は、自己のデバイスのSAM
内のIDC利用回数を取り出してSAM内のIDC利用
回数が0になっているか否かを判定し(S1010)、
0である場合は、個人識別認証局(IDA)に対して新
たな[利用有効回数]を設定したIDCの発行要求を出
力し、IDCを取得(S1011)するとともに、SA
M内に新規発行されたIDCの利用有効回数を設定(S
1012)する。
【0407】次にIDCのテンプレートを取り出し、ユ
ーザの提供したサンプリング情報との照合処理を実行す
る(S1014)。照合処理終了後、IDCに有効利用
回数が設定されている場合(S1015,Yes)は、
SAM内の有効利用回数を1デクリメントし(S101
6)、さらに、SAM内のIDC利用回数が0になった
場合(S1017,Yes)はSAM内のIDCを消去
(S1018)し、照合結果に基づく処理を実行する
(S1019)。
【0408】次に、図84を用い、個人識別証明書(I
DC)の利用時に、IDCの[利用有効期限]の期限切
れが判明した場合のIDC更新処理について説明する。
【0409】ユーザの個人識別証明書(IDC)が個人
識別認証局(IDA)1001により生成され、サービ
スプロバイダ1002の要求により、IDCが個人識別
認証局(IDA)1001からサービスプロバイダ10
02に送信され、サービスプロバイダ1002の記憶手
段にIDCが格納されているとする。個人識別証明書
(IDC)には、[利用有効期限]が設定されている。
【0410】サービスプロバイダ1002は、ユーザの
取り引きにおける個人認証処理の実行時にIDCを取り
出し、IDC内の[利用有効期限]が期限切れであった
ことを検出すると、個人識別認証局(IDA)1001
に対して、IDCの発行依頼を実行する。この場合、更
新の必要なIDCに対応するユーザIDを個人識別認証
局(IDA)1001に送信する。なお、データ通信に
おいては、相互認証、署名付加、検証処理が実行され
る。
【0411】個人識別認証局(IDA)1001は、ユ
ーザIDに基づいて、すでに格納済みのユーザテンプレ
ート情報を用いて、新たな有効期限を設定した個人識別
証明書(IDC)を生成してサービスプロバイダ100
2に送信する。サービスプロバイダは、更新されたID
Cを自身の記憶手段に格納し、更新したIDCからテン
プレートを取り出し、復号してサンプリング情報との比
較照合処理を実行する。
【0412】なお、上述のIDCの有効期限の更新処理
は、IDCの有効利用回数の更新、および個人識別認証
局(IDA)が設定するテンプレート有効期限の有効性
消失時においても同様の手続きが適用可能である。
【0413】図85に、定期的な個人識別証明書(ID
C)の期限チェックを実行して、IDCの[利用有効期
限]の期限切れが判明した場合のIDC更新処理につい
て説明する。
【0414】ユーザの個人識別証明書(IDC)が個人
識別認証局(IDA)1001により生成され、サービ
スプロバイダ1002の要求により、IDCが個人識別
認証局(IDA)1001からサービスプロバイダ10
02に送信され、サービスプロバイダ1002の記憶手
段にIDCが格納されているとする。個人識別証明書
(IDC)には、[利用有効期限]が設定されている。
【0415】サービスプロバイダ1002は、定期的に
自身の格納した個人識別証明書(IDC)の有効期限の
チェック処理を実行する。この定期検査時に、IDC内
の[利用有効期限]が期限切れであったことを検出する
と、個人識別認証局(IDA)1001に対して、ID
Cの発行依頼を実行する。この場合、更新の必要なID
Cに対応するユーザIDを個人識別認証局(IDA)1
001に送信する。なお、データ通信においては、相互
認証、署名付加、検証処理が実行される。
【0416】個人識別認証局(IDA)1001は、ユ
ーザIDに基づいて、すでに格納済みのユーザテンプレ
ート情報を用いて、新たな有効期限を設定した個人識別
証明書(IDC)を生成してサービスプロバイダ100
2に送信する。サービスプロバイダは、更新されたID
Cを自身の記憶手段に格納する。
【0417】なお、上述のIDCの有効期限の更新処理
は、IDCの有効利用回数の更新、および個人識別認証
局(IDA)が設定するテンプレート有効期限の有効性
消失時においても同様の手続きが適用可能である。
【0418】次に、テンプレート情報の更新処理につい
て説明する。テンプレートの更新は、既に個人識別認証
局(IDA)1001に登録済みのテンプレート情報の
有効期限を単に更新する場合と、既に登録済みのテンプ
レート情報を削除し、新たな指紋情報等の個人情報をユ
ーザが入力して、その新たな個人情報に基づいてテンプ
レート情報を再生成する場合がある。前記の登録済みの
テンプレート情報を用い、有効期限を再設定する場合
は、前述のIDCの有効期限、有効利用回数と同様の処
理を実行すればよい。また、ユーザによってテンプレー
ト情報の有効紀元が設定されている場合であっても、ユ
ーザの了承を得ることで、個人識別認証局(IDA)1
001において、テンプレート有効期限を再設定した個
人識別証明書(IDC)を生成することが可能である。
【0419】しかし、既に登録済みのテンプレート情報
を削除し、新たな指紋情報等の個人情報をユーザが入力
して、その新たな個人情報に基づいてテンプレート情報
を再生成する場合は、ユーザからの新たな個人識別情報
の取得処理が必要となる。これらの処理について図8
6、図87を用いて説明する。
【0420】図86は、個人識別認証局(IDA)10
01に登録済みのテンプレート情報の有効期限を個人識
別認証局(IDA)1001がチェックし、有効期限切
れであることをユーザに通知して更新を行なう場合の処
理である。
【0421】テンプレート情報の有効期限切れの通知を
受領したユーザは、新たに指紋データ等の個人識別情報
を、個人識別認証局(IDA)1001に送信する。な
お、この処理は、個人の確認処理を再度実行することに
なるので、オフラインで行なうことが好ましい。ただ
し、個人確認が可能であればオンラインで実行してもよ
い。その際には、ユーザ側のデバイスと個人識別認証局
(IDA)1001間での相互認証、通信データに対す
る署名付加、検証処理が実行される。
【0422】個人識別認証局(IDA)1001では、
個人確認が行われ、個人識別データをテンプレート情報
として格納して新たなテンプレート有効期限を設定し
て、個人識別証明書(IDC)を生成する。この有効期
限は、ユーザ自身の設定要求に応じたデータとすること
も可能である。個人識別認証局(IDA)1001によ
って新たにテンプレート有効期限の設定された個人識別
証明書(IDC)は、要求に応じてサービスプロバイダ
等に送信され、個人認証が実行される。
【0423】図87は、ユーザ自身が自発的に個人識別
認証局(IDA)1001に登録済みのテンプレート情
報の更新を要求した場合の処理を説明する図である。
【0424】テンプレート情報の更新要求を行なうユー
ザは、新たに指紋データ等の個人識別情報を、個人識別
認証局(IDA)1001に送信する。なお、この処理
は、個人の確認処理を再度実行することになるので、オ
フラインで行なうことが好ましい。ただし、個人確認が
可能であればオンラインで実行してもよい。その際に
は、ユーザ側のデバイスと個人識別認証局(IDA)1
001間での相互認証、通信データに対する署名付加、
検証処理が実行される。
【0425】個人識別認証局(IDA)1001では、
個人確認が行われ、個人識別データをテンプレート情報
として格納して新たなテンプレート有効期限を設定し
て、個人識別証明書(IDC)を生成する。この有効期
限は、ユーザ自身の設定要求に応じたデータとすること
も可能である。さらに、個人識別認証局(IDA)10
01では、例えばユーザの要求等、必要に応じて、現在
有効期限内にある発行済みの個人識別証明書(IDC)
の無効化処理を実行する。IDCの無効化処理は、ID
C失効リストを既にIDCを発行したサービスプロバイ
ダ、ユーザデバイスに対して発行する処理として実行す
る。IDC失効リストには失効したIDCの識別データ
が記録されている。IDC失効リストを受信したサービ
スプロバイダ、ユーザデバイスはIDCを利用した個人
認証を実行する際、IDC失効リストに使用予定のID
C識別子が記録されているか否かをチェックし、記録さ
れている場合は、そのIDCの使用を中止する。必要で
あれば、新たに個人識別認証局(IDA)1001に対
して更新IDCを要求して、その更新IDCを用いて個
人認証を実行する。
【0426】上述のように、個人認証処理実行エンティ
テイは、個人識別データであるテンプレートを格納した
個人識別証明書に基づく個人認証処理の際に、証明書有
効期限または証明書有効利用回数、またはテンプレート
有効期限に基づき個人識別証明書の有効性確認処理を実
行して、有効性が確認された場合にのみ、個人識別証明
書に格納されたテンプレートと、ユーザ入力サンプリン
グ情報との照合による個人認証を実行するので、個人識
別認証局による個人識別証明書の有効性管理が可能とな
り、認証処理実行エンティテイまたは、被認証者の要求
に応じて、個人識別認証局が個人識別証明書あるいはテ
ンプレートの更新を実行する構成としたので、任意のタ
イミングでの個人識別証明書あるいはテンプレートの更
新処理が可能となる。上述のような有効期限の設定によ
り、例えば定期的なユーザ審査が可能となり、また、個
人識別証明書(IDC)の発行対象者に対する有効性確
認が容易となる。
【0427】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0428】
【発明の効果】上述したように、本発明の個人認証シス
テム、個人認証方法、および情報処理装置に従えば、様
々なデバイスにおいて容易に個人識別データであるテン
プレートとユーザ入力サンプリング情報との照合による
個人認証が可能となる。個人認証処理を実行する例えば
サービスプロバイダ(SP)、ユーザデバイス(UD)
は、第三者機関である個人識別認証局(IDA)が生成
した個人識別証明書(IDC)からテンプレートを取得
して個人認証を実行することが可能となる。個人識別証
明書(IDC)は、個人識別認証局(IDA)がIDC
発行要求者の個人確認処理を実行して、個人識別データ
としてテンプレートを取得し生成するものであり、また
サービスプロバイダ(SP)、ユーザデバイス(UD)
に対する配布時には、IDAの署名がなされて配布され
る構成であるのでデータの正当性が保証され、正確な個
人認証処理が可能となる。
【0429】さらに、本発明のコンテンツ配信システ
ム、コンテンツ配信方法、および情報処理装置において
は、コンテンツ一次配信以後のユーザデバイス間で実行
されるコンテンツ二次流通において、コンテンツ鍵で暗
号化したコンテンツと、コンテンツに関する取り引き条
件等を設定したコンテナ情報とからなるセキュアコンテ
ナの移動によるコンテンツ配信を実行し、コンテナ情報
に、コンテンツ取り引き対象ユーザの個人識別データで
あるテンプレートを格納した個人識別証明書に関するリ
ストとしての個人識別証明書識別子リストを含ませ、コ
ンテンツ取り引きを行なうユーザデバイスにおいて、個
人識別証明書識別子リストを含む使用制御情報をデバイ
スに格納する構成とした。リストから特定される個人識
別証明書に基づいて個人認証を実行した上でデバイスに
おけるコンテンツの利用を可能とする制御を実行するよ
うに構成したので、容易に確実にユーザ確認が実行可能
され、コンテンツの不正取り引きが防止される。
【0430】さらに、本発明のコンテンツ配信システ
ム、コンテンツ配信方法、および情報処理装置において
は、情報処理装置に対するアクセスを許可するユーザの
個人認証を情報処理装置に対応して設定されたデバイス
対応の個人識別証明書に基づいて実行する構成としたの
で、セキュアコンテナの利用時に、デバイス対応の個人
識別証明書に基づく個人認証、およびセキュアコンテナ
のコンテナ情報の個人識別証明書識別子リストに基づい
て特定される個人識別証明書に基づく個人認証の双方を
実行することで、デバイスおよびコンテンツの利用者を
限定し、デバイス利用、コンテンツ利用を正規ユーザの
みに限定する処理が可能となり、コンテンツの不正利用
が防止される。
【図面の簡単な説明】
【図1】従来の指紋読み取り照合処理を実行する個人認
証装置を示す図である。
【図2】本発明の個人認証システムを利用し、かつ公開
鍵証明書を用いた暗号化データ通信の概略を説明する図
である。
【図3】公開鍵証明書のデータ構成を説明する図であ
る。
【図4】公開鍵証明書のデータ構成を説明する図であ
る。
【図5】個人識別証明書のフォーマット例を示す図であ
る。
【図6】個人識別証明書のテンプレートの暗号化態様を
説明する図である。
【図7】個人識別証明書のテンプレートの暗号化に適用
する鍵の種類および処理態様を説明する図である。
【図8】個人識別証明書のテンプレートの暗号化態様を
説明する図である。
【図9】テンプレート登録、IDC生成処理の流れを説
明するフローおよびデータの流れを説明する図である。
【図10】テンプレート削除処理の流れを説明するフロ
ーおよびデータの流れを説明する図である。
【図11】テンプレート変更処理の流れを説明するフロ
ーおよびデータの流れを説明する図である。
【図12】テンプレート追加処理の流れを説明するフロ
ーおよびデータの流れを説明する図である。
【図13】テンプレート停止処理の流れを説明するフロ
ーおよびデータの流れを説明する図である。
【図14】テンプレート停止解除処理の流れを説明する
フローおよびデータの流れを説明する図である。
【図15】IDC配布処理の流れを説明するフローおよ
びデータの流れを説明する図である。
【図16】IDC更新処理の流れを説明するフローおよ
びデータの流れを説明する図である。
【図17】IDC削除処理の流れを説明するフローおよ
びデータの流れを説明する図である。
【図18】IDC照会処理の流れを説明するフローおよ
びデータの流れを説明する図である。
【図19】公開鍵証明書(PKC)を発行する認証局
(CA)と、個人識別証明書(IDC)を発行する個人
識別認証局(IDA)と、証明書を利用するデバイスの
構成例を示す図である。
【図20】公開鍵証明書(PKC)を発行する認証局
(CA)と、個人識別証明書(IDC)を発行する個人
識別認証局(IDA)と、証明書を利用するデバイスの
構成例を示す図である。
【図21】ユーザデバイス、サービスプロバイダ(S
P)、個人識別認証局(IDA)の各システムにおける
照合処理の実行形態を説明する図である。
【図22】ユーザデバイスにおいて照合処理を実行する
形態を説明する図である。
【図23】サービスプロバイダ(SP)において照合処
理を実行する形態を説明する図である。
【図24】IDCとPKCを格納したユーザデバイスに
おける照合処理を説明する図である。
【図25】ICカード等の個人端末に格納された個人識
別証明書(IDC)を共有型ユーザデバイスへ送信して
照合処理を実行する構成について説明する図である。
【図26】ICカード等の個人端末に格納された個人識
別証明書(IDC)を復号した後、共有型ユーザデバイ
スへ送信して照合処理を実行する構成について説明する
図である。
【図27】ICカード等の個人端末に格納された個人識
別証明書(IDC)を用いて個人端末側で照合処理を実
行して、その結果のみを共有型ユーザデバイスへ送信す
る構成について説明する図である。
【図28】個人識別証明書(IDC)のテンプレート情
報がサービスプロバイダ(SP)の公開鍵で暗号化され
ている場合の処理を説明する図である。
【図29】ユーザデバイスに格納された個人識別証明書
(IDC)をサービスプロバイダ(SP)へ送信して照
合処理を実行する構成について説明する図である。
【図30】ユーザデバイスに格納された個人識別証明書
(IDC)を復号した後、サービスプロバイダ(SP)
へ送信して照合処理を実行する構成について説明する図
である。
【図31】ユーザデバイスに格納された個人識別証明書
(IDC)を用いてユーザデバイス側で照合処理を実行
して、その結果のみをサービスプロバイダ(SP)へ送
信する構成について説明する図である。
【図32】コンテンツ取り引きにおいて流通するコンテ
ンツを含むセキュア・コンテナ(Secure Con
tainer)の構成を示す図である。
【図33】個人識別証明書(IDC)のリスト構成を示
す図である。
【図34】販売条件(UCP)の具体的構成例を示す図
である。
【図35】利用権データの構成例を示す図である。
【図36】セキュアコンテナに含まれる価格情報のデー
タ構成例を示す図である。
【図37】セキュアコンテンナを利用したコンテンツの
配信処理形態を示す図である。
【図38】使用制御情報(UCS:Usage Control Stat
us)の例を示す図である。
【図39】コンテンツを格納したセキュアコンテナをサ
ービスプロバイダからユーザデバイスに配信する際の個
人識別証明書(IDC)の利用を説明する図である。
【図40】セキュアコンテナをサービスプロバイダから
受領し、ユーザデバイスにおいて個人認証処理を実行し
て、正当なユーザにのみコンテンツ利用を可能とした処
理フローを示す図である。
【図41】サービスプロバイダにおいて個人認証処理を
実行して、正当なユーザにのみセキュアコンテナを配信
する処理フローを示す図である。
【図42】セキュアコンテンナを利用したコンテンツの
ユーザ間の配信処理形態を示す図である。
【図43】セキュアコンテンナを利用したコンテンツの
ユーザ間の配信処理、ユーザの個人認証の異なる形態を
示す図である。
【図44】セキュアコンテナをユーザデバイスAから受
領し、ユーザデバイスBにおいて個人認証処理を実行し
て、正当なユーザにのみコンテンツ利用を可能とした処
理フローを示す図である。
【図45】コンテンツを配信する前に配信元において個
人認証処理を実行して、正当なユーザにのみセキュアコ
ンテナを配信する処理フローを示す図である。
【図46】ユーザデバイス間でのセキュアコンテナの転
送処理を実行するユーザデバイス構成を中心としたブロ
ック図である。
【図47】個人識別証明書(IDC)と公開鍵証明書
(PKC)とのリンク態様のそれぞれについて示す図で
ある。
【図48】個人識別証明書(IDC)と公開鍵証明書
(PKC)とのリンク態様のそれぞれについて示す図で
ある。
【図49】リンクする公開鍵証明書(PKC)の個人識
別証明書(IDC)に対する格納態様を説明する図であ
る。
【図50】証明書の識別番号を他の証明書(IDC)に
格納する構成例を示す図である。
【図51】リンク管理用データを用いた管理構成例を示
す図である。
【図52】リンク管理用データを用いた管理構成例を示
す図である。
【図53】個人認証を実行し、かつコンテンツ再生可能
なユーザデバイスの構成を示す図である。
【図54】コンテンツダウンロード処理におけるデータ
の流れを説明する図である。
【図55】コンテンツダウンロード処理の流れを説明す
る詳細処理フロー図である。
【図56】コンテンツダウンロード処理の流れを説明す
る詳細処理フロー図である。
【図57】コンテンツダウンロード処理の流れを説明す
る詳細処理フロー図である。
【図58】ユーザ登録、ユーザ登録抹消、サービス契約
処理におけるデータの流れを説明する図である。
【図59】ユーザ登録、ユーザ登録抹消、サービス契約
処理を説明する詳細処理フロー図である。
【図60】ユーザ登録、ユーザ登録抹消、サービス契約
処理を説明する詳細処理フロー図である。
【図61】ユーザ登録、ユーザ登録抹消、サービス契約
処理を説明する詳細処理フロー図である。
【図62】デバイスに格納する個人識別証明書(ID
C)の要求処理におけるデータの流れを説明する図であ
る。
【図63】デバイスに格納する個人識別証明書(ID
C)の要求処理の流れを説明する詳細処理フロー図であ
る。
【図64】デバイスに格納する個人識別証明書(ID
C)の要求処理の流れを説明する詳細処理フロー図であ
る。
【図65】デバイスに格納する個人識別証明書(ID
C)の要求処理の流れを説明する詳細処理フロー図であ
る。
【図66】ワンタイムPKCの発行手順を説明する図で
ある。
【図67】ワンタイムPKCの発行手順を示すフロー図
である。
【図68】照合証明書の第1の利用形態を説明する図で
ある。
【図69】照合証明書の利用処理フローを示す図であ
る。
【図70】照合証明書の第2の利用形態を説明する図で
ある。
【図71】照合証明書のフォーマット例を示す図であ
る。
【図72】個人識別認証局(IDA)に登録済みの個人
識別証明書(IDC)を利用して個人認証を行ない、さ
らに、個人認証処理に基づいてコンテンツ配信を受ける
処理を説明する図である。
【図73】IDCを利用した個人認証、PKCを利用し
た相互認証を実行してコンテンツの配信サービスを実行
する処理を示すフロー図である。
【図74】IDCを利用した個人認証、PKCを利用し
た相互認証を実行してコンテンツの配信サービスを実行
する処理を示すフロー図である。
【図75】IDCを利用した個人認証、PKCを利用し
た相互認証を実行してコンテンツの配信サービスを実行
する処理を示すフロー図である。
【図76】ユーザIDCと、デバイスPKCを用い、個
人識別認証局(IDA)に登録済みのIDCを利用して
個人認証を行ない、デバイスPKCに基づいてコンテン
ツ配信を受ける処理を説明する図である。
【図77】ユーザIDCと、デバイスPKCを用い、個
人識別認証局(IDA)に登録済みのIDCを利用して
個人認証を行ない、デバイスPKCに基づいてコンテン
ツ配信を受ける処理フローを示す図である。
【図78】ユーザIDCと、デバイスPKCを用い、個
人識別認証局(IDA)に登録済みのIDCを利用して
個人認証を行ない、デバイスPKCに基づいてコンテン
ツ配信を受ける処理フローを示す図である。
【図79】個人識別証明書(IDC)の有効情報(有効
期限および有効利用回数)と、IDCに格納したテンプ
レート情報の有効期限とを設定した個人識別証明書構成
を示す図である。
【図80】個人識別証明書(IDC)に格納された[利
用有効期限または有効回数]、およびテンプレート情報
の[テンプレート有効期限]の管理構成を説明する図で
ある。
【図81】IDC有効期限、テンプレート有効期限の管
理構成を説明する図である。
【図82】IDC有効利用回数、テンプレート有効期限
の管理構成を説明する図である。
【図83】個人識別証明書(IDC)の[利用有効期限
または有効回数]、および[テンプレート有効期限]に
基づいたIDC利用制御処理ヲ説明するフロー図であ
る。
【図84】個人識別証明書(IDC)の利用時に、ID
Cの[利用有効期限]の期限切れが判明した場合のID
C更新処理を説明する図である。
【図85】定期的な個人識別証明書(IDC)の期限チ
ェックを実行して、IDCの[利用有効期限]の期限切
れが判明した場合のIDC更新処理について説明する図
である。
【図86】個人識別認証局(IDA)に登録済みのテン
プレート情報の有効期限をIDAがチェックし、有効期
限切れであることをユーザに通知して更新を行なう場合
の処理を説明する図である。
【図87】ユーザ自身が自発的に個人識別認証局(ID
A)に登録済みのテンプレート情報の更新を要求した場
合の処理を説明する図である。
【符号の説明】
10 個人認証装置 11 個人情報取得部 12 情報変換部 13 比較部 14 セキュアメモリ 15 制御部 16 通信部 20 パーソナルコンピュータ 201 個人識別認証局(IDA) 202 認証局(CA) 203,204 サービスプロバイダ(SP) 205,206 ユーザデバイス 300 サービスプロバイダ(SP) 310 サンプリング情報処理部 311 制御部 312 通信部 313 情報変換部 314 個人情報取得部 315 公開鍵証明書 320 個人識別認証局(IDA) 321 比較部 322 記憶手段 330 認証局(CA) 400 サービスプロバイダ(SP) 410 照合システム 411 通信部 412 制御部 413 メモリ 414 個人識別証明書検証部 415 テンプレート復号化部 416 比較部 417 情報変換部 418 個人情報取得部 419 暗号処理部 420 個人識別認証局 421 個人識別証明書発行部 422 記憶手段 430 認証局 450 ICカード 500 ユーザデバイス 501 コンテンツ再生機構部 502 コンテンツデータ蓄積部 503 個人識別装置 504 ネットワーク接続部 505 公開鍵暗号処理部 506 選択機能部 507 入出力機能部 700 セキュアコンテナ 701 コンテンツ 702 価格情報 703 販売情報(UCP) 704 電子署名 711 IDC識別子リスト 712 UCP世代管理情報 713 二次配信可能回数 721 IDC識別子リスト 731 IDC識別子リスト 732 UCS世代管理情報 733 UCS二次配信可能回数 801 コンテンツプロバイダ 802 サービスプロバイダ 803,805 ユーザデバイス 804 クリアリングセンタ 810 ユーザデバイス 820 ユーザ 830 個人識別認証局(IDA) 840 サービスプロバイダ 910 個人識別認証局(IDA) 920 ユーザデバイス1 930 ユーザデバイス2 940,945 ユーザ 950 ユーザデバイス1 955,965 個人識別証明書 960 ユーザデバイス2 970 個人識別認証局(IDA) 990 セキュアコンテナ 992 IDC識別子リスト 1001 個人識別認証局(IDA) 1002 サービスプロバイダ 1003 ユーザ端末 1004 IDC利用有効期限/有効回数情報 1005 テンプレート有効期限情報 1006 IDA署名 1014 IDC利用有効期限 1015 テンプレート有効期限情報 1016 IDA署名 1017 IDC利用有効回数 1018 SAM署名 1019 IDC利用回数SAM内設定情報 1020 SAM(Secure Application Module) 1810 サービスプロバイダ 1811 制御部 1812 コンテンツデータベース 1813 ユーザ情報データベース 1814 暗号処理部 1815 通信部 1816 個人識別装置 1820 ユーザデバイスA 1830 ユーザデバイスB 1821,1831 制御部 1822,1832 暗号処理部 1824,1834 メモリ 1825,1835 記憶部 1826,1836 データ再生部 1827,1837 通信部 1828,1838 電子マネー 1829,1839 個人識別装置 1840 クリアリングセンタ 1841 制御部 1842 データベース 1844 暗号処理部 1845 通信部 1846 個人識別装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 140 G06F 17/60 140 302 302E 330 330 512 512 (72)発明者 二村 一郎 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 昆 雅士 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 渡辺 秀明 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA03 BA05 BA07 BA09 BB09 CA15 CA16 5B049 AA05 BB11 CC05 DD01 EE01 EE09 EE10 EE23 FF03 FF04 GG04 GG07 GG10 5B082 EA12 FA11 5B085 AE13 AE23 AE25 AE26 AE27 AE29

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】ユーザデバイス間でのコンテンツの再配布
    を可能としたコンテンツの取り引き管理を実行するコン
    テンツ配信システムにおいて、 コンテンツ配信は、コンテンツ鍵で暗号化したコンテン
    ツと、コンテンツに関する取り引き条件等を設定したコ
    ンテナ情報とからなるセキュアコンテナの移動により実
    行する構成を有し、 前記コンテナ情報は、第三者機関である個人識別認証局
    が生成し、コンテンツ取り引き対象ユーザの個人識別デ
    ータであるテンプレートを格納した個人識別証明書に関
    するリストとしての個人識別証明書識別子リストを含
    み、 ユーザデバイス間での前記セキュアコンテナの移動処理
    時に、前記個人識別証明書識別子リストに基づいて特定
    される個人識別証明書に基づく個人認証を実行する構成
    を有することを特徴とするコンテンツ配信システム。
  2. 【請求項2】前記セキュアコンテナを受領するユーザデ
    バイスは、 前記セキュアコンテナ内に含まれるコンテナ情報に基づ
    いてコンテンツに関する使用制御情報を生成してユーザ
    デバイス内のメモリに格納する処理を実行し、前記使用
    制御情報には前記個人識別証明書識別子リストを含むこ
    とを特徴とする請求項1に記載のコンテンツ配信システ
    ム。
  3. 【請求項3】前記セキュアコンテナを受領するユーザデ
    バイスは、 前記セキュアコンテナ内に含まれるコンテナ情報に基づ
    いてコンテンツに関する使用制御情報を生成してユーザ
    デバイス内のメモリに格納する処理を実行し、前記使用
    制御情報には、コンテンツの一次配信以後のコンテンツ
    再配布処理である二次流通処理条件の設定データを含む
    ことを特徴とする請求項1に記載のコンテンツ配信シス
    テム。
  4. 【請求項4】前記セキュアコンテナの配信元であるユー
    ザデバイスは、前記個人識別証明書の識別子リストに基
    づいて特定される個人識別証明書に格納されたテンプレ
    ートとユーザ入力サンプリング情報との照合処理によ
    り、セキュアコンテナ配信先デバイスの利用ユーザの個
    人認証処理を実行し、該個人認証成立を条件として、前
    記セキュアコンテナ配信先デバイスにおけるコンテンツ
    利用を可能とする処理を実行する構成であることを特徴
    とする請求項1に記載のコンテンツ配信システム。
  5. 【請求項5】前記セキュアコンテナの配信元であるユー
    ザデバイスは、前記個人識別証明書の識別子リストに基
    づいて特定される個人識別証明書に格納されたテンプレ
    ートとユーザ入力サンプリング情報との照合処理によ
    り、セキュアコンテナ配信先デバイスの利用ユーザの個
    人認証処理を実行し、該個人認証成立を条件として、セ
    キュアコンテナに格納されたコンテンツの暗号化鍵であ
    るコンテンツ鍵を配信する処理を実行する構成であるこ
    とを特徴とする請求項1に記載のコンテンツ配信システ
    ム。
  6. 【請求項6】前記セキュアコンテナの配信先であるユー
    ザデバイスは、前記個人識別証明書の識別子リストに基
    づいて特定される個人識別証明書に格納されたテンプレ
    ートとユーザ入力サンプリング情報との照合処理によ
    り、セキュアコンテナ配信先デバイスの利用ユーザの個
    人認証処理を実行し、該個人認証処理結果を前記セキュ
    アコンテナの配信元であるユーザデバイスに通知し、 前記セキュアコンテナの配信元であるユーザデバイス
    は、前記通知が個人認証成立であることを条件として、
    前記セキュアコンテナ配信先デバイスにおけるコンテン
    ツ利用を可能とする処理を実行する構成であることを特
    徴とする請求項1に記載のコンテンツ配信システム。
  7. 【請求項7】前記セキュアコンテナの配信先であるユー
    ザデバイスは、前記個人識別証明書の識別子リストに基
    づいて特定される個人識別証明書に格納されたテンプレ
    ートとユーザ入力サンプリング情報との照合処理によ
    り、セキュアコンテナ配信先デバイスの利用ユーザの個
    人認証処理を実行し、該個人認証処理結果を前記セキュ
    アコンテナの配信元であるユーザデバイスに通知し、 前記セキュアコンテナの配信元であるユーザデバイス
    は、前記通知が個人認証成立であることを条件として、
    前記セキュアコンテナ配信先デバイスに対するセキュア
    コンテナの配信処理およびセキュアコンテナに格納され
    たコンテンツの暗号化鍵であるコンテンツ鍵の配信処理
    を実行する構成を有することを特徴とする請求項1に記
    載のコンテンツ配信システム。
  8. 【請求項8】ユーザデバイス間でのセキュアコンテナ移
    動時に実行される個人認証処理に用いる個人識別証明書
    は、個人認証を実行するユーザデバイスに予め格納され
    た構成であることを特徴とする請求項1に記載のコンテ
    ンツ配信システム。
  9. 【請求項9】ユーザデバイス間でのセキュアコンテナ移
    動時に実行される個人認証処理に用いる個人識別証明書
    は、個人認証を実行するユーザデバイスが個人識別証明
    書の発行主体である個人識別認証局から取得する構成で
    あることを特徴とする請求項1に記載のコンテンツ配信
    システム。
  10. 【請求項10】前記セキュアコンテナのコンテナ情報に
    は、さらに、 コンテンツ再生、複製等のコンテンツ利用権の設定情報
    を含み、 セキュアコンテナの受領デバイスは、前記コンテンツ利
    用権の設定情報、あるいは該設定情報に基づいて生成さ
    れる使用制御情報に従ったコンテンツ利用制限が実行さ
    れる構成であることを特徴とする請求項1に記載のコン
    テンツ配信システム。
  11. 【請求項11】前記セキュアコンテナは、さらに、 セキュアコンテナ生成者による電子署名を有する構成を
    有することを特徴とする請求項1に記載のコンテンツ配
    信システム。
  12. 【請求項12】前記個人識別証明書識別子リストは、ユ
    ーザの識別子と該ユーザの個人識別証明書識別子が対応
    付けられたデータを含む構成であることを特徴とする請
    求項1に記載のコンテンツ配信システム。
  13. 【請求項13】コンテンツ取り引きを行なうコンテンツ
    送信元ユーザデバイスおよび送信先ユーザデバイスは各
    々暗号処理部を有し、ユーザデバイス間におけるデータ
    送信の際は、前記ユーザデバイス間において相互認証処
    理を実行し、さらに、データ送信側が送信データに対す
    る電子署名の生成処理を実行して、受信側が電子署名の
    検証処理を実行する構成であることを特徴とする請求項
    1に記載のコンテンツ配信システム。
  14. 【請求項14】前記テンプレートは、個人の指紋情報、
    網膜情報、虹彩情報、声紋情報、筆跡情報等の生体情
    報、あるいは、印鑑、パスポート、免許書、カード等の
    非生体情報、あるいは、前記生体情報、非生体情報の2
    以上の組合わせ情報、または前記各情報とパスワードと
    の組み合わせ情報のいずれかによって構成されたもので
    あることを特徴とする請求項1に記載のコンテンツ配信
    システム。
  15. 【請求項15】ユーザデバイス間でのコンテンツの再配
    布を可能としたコンテンツの取り引き管理を実行するコ
    ンテンツ配信方法において、 コンテンツ鍵で暗号化したコンテンツと、コンテンツに
    関する取り引き条件等を設定したコンテナ情報とからな
    るセキュアコンテナの移動によりコンテンツ配信を実行
    し、 前記コンテナ情報は、コンテンツ取り引き対象ユーザの
    個人識別データであるテンプレートを格納した個人識別
    証明書に関するリストとしての個人識別証明書識別子リ
    ストを含み、 ユーザデバイス間での前記セキュアコンテナの移動処理
    時に、前記個人識別証明書識別子リストに基づいて特定
    される個人識別証明書に基づく個人認証処理を実行する
    ことを特徴とするコンテンツ配信方法。
  16. 【請求項16】前記個人識別証明書は、第三者機関であ
    る個人識別認証局が生成した証明書であることを特徴と
    する請求項15に記載のコンテンツ配信方法。
  17. 【請求項17】前記セキュアコンテナを受領するユーザ
    デバイスは、 前記セキュアコンテナ内に含まれるコンテナ情報に基づ
    いてコンテンツに関する使用制御情報を生成してユーザ
    デバイス内のメモリに格納する処理を実行し、前記使用
    制御情報には前記個人識別証明書識別子リストを含むこ
    とを特徴とする請求項15に記載のコンテンツ配信方
    法。
  18. 【請求項18】前記セキュアコンテナを受領するユーザ
    デバイスは、 前記セキュアコンテナ内に含まれるコンテナ情報に基づ
    いてコンテンツに関する使用制御情報を生成してユーザ
    デバイス内のメモリに格納する処理を実行し、前記使用
    制御情報には、コンテンツの一次配信以後のコンテンツ
    再配布処理である二次流通処理条件の設定データを含む
    ことを特徴とする請求項15に記載のコンテンツ配信方
    法。
  19. 【請求項19】前記セキュアコンテナの配信元であるユ
    ーザデバイスは、前記個人識別証明書の識別子リストに
    基づいて特定される個人識別証明書に格納されたテンプ
    レートとユーザ入力サンプリング情報との照合処理によ
    り、セキュアコンテナ配信先デバイスの利用ユーザの個
    人認証処理を実行し、該個人認証成立を条件として、前
    記セキュアコンテナ配信先デバイスにおけるコンテンツ
    利用を可能とする処理を実行する構成であることを特徴
    とする請求項15に記載のコンテンツ配信方法。
  20. 【請求項20】前記セキュアコンテナの配信元であるユ
    ーザデバイスは、前記個人識別証明書の識別子リストに
    基づいて特定される個人識別証明書に格納されたテンプ
    レートとユーザ入力サンプリング情報との照合処理によ
    り、セキュアコンテナ配信先デバイスの利用ユーザの個
    人認証処理を実行し、該個人認証成立を条件として、セ
    キュアコンテナに格納されたコンテンツの暗号化鍵であ
    るコンテンツ鍵を配信する処理を実行することを特徴と
    する請求項15に記載のコンテンツ配信方法。
  21. 【請求項21】前記セキュアコンテナの配信先であるユ
    ーザデバイスは、前記個人識別証明書の識別子リストに
    基づいて特定される個人識別証明書に格納されたテンプ
    レートとユーザ入力サンプリング情報との照合処理によ
    り、セキュアコンテナ配信先デバイスの利用ユーザの個
    人認証処理を実行し、該個人認証処理結果を前記セキュ
    アコンテナの配信元であるユーザデバイスに通知し、 前記セキュアコンテナの配信元であるユーザデバイス
    は、前記通知が個人認証成立であることを条件として、
    前記セキュアコンテナ配信先デバイスにおけるコンテン
    ツ利用を可能とする処理を実行することを特徴とする請
    求項15に記載のコンテンツ配信方法。
  22. 【請求項22】前記セキュアコンテナの配信先であるユ
    ーザデバイスは、前記個人識別証明書の識別子リストに
    基づいて特定される個人識別証明書に格納されたテンプ
    レートとユーザ入力サンプリング情報との照合処理によ
    り、セキュアコンテナ配信先デバイスの利用ユーザの個
    人認証処理を実行し、該個人認証処理結果を前記セキュ
    アコンテナの配信元であるユーザデバイスに通知し、 前記セキュアコンテナの配信元であるユーザデバイス
    は、前記通知が個人認証成立であることを条件として、
    前記セキュアコンテナ配信先デバイスに対するセキュア
    コンテナの配信処理およびセキュアコンテナに格納され
    たコンテンツの暗号化鍵であるコンテンツ鍵の配信処理
    を実行することを特徴とする請求項15に記載のコンテ
    ンツ配信方法。
  23. 【請求項23】ユーザデバイス間でのセキュアコンテナ
    移動時に実行される個人認証処理に用いる個人識別証明
    書は、個人認証を実行するユーザデバイスに予め格納さ
    れていることを特徴とする請求項15に記載のコンテン
    ツ配信方法。
  24. 【請求項24】ユーザデバイス間でのセキュアコンテナ
    移動時に実行される個人認証処理に用いる個人識別証明
    書は、個人認証を実行するユーザデバイスが個人識別証
    明書の発行主体である個人識別認証局から取得すること
    を特徴とする請求項15に記載のコンテンツ配信方法。
  25. 【請求項25】前記セキュアコンテナのコンテナ情報に
    は、さらに、 コンテンツ再生、複製等のコンテンツ利用権の設定情報
    を含み、 セキュアコンテナの受領デバイスは、前記コンテンツ利
    用権の設定情報、あるいは該設定情報に基づいて生成さ
    れる使用制御情報に従ったコンテンツ利用制限の下にコ
    ンテンツ利用を実行することを特徴とする請求項15に
    記載のコンテンツ配信方法。
  26. 【請求項26】コンテンツ取り引きを行なうコンテンツ
    送信元ユーザデバイスおよび送信先ユーザデバイスは各
    々暗号処理部を有し、ユーザデバイス間におけるデータ
    送信の際は、前記ユーザデバイス間において相互認証処
    理を実行し、さらに、データ送信側が送信データに対す
    る電子署名の生成処理を実行して、受信側が電子署名の
    検証処理を実行する構成であることを特徴とする請求項
    15に記載のコンテンツ配信方法。
  27. 【請求項27】記憶装置に格納したコンテンツの再生処
    理を実行する情報処理装置であり、 前記コンテンツは、コンテンツ鍵で暗号化したコンテン
    ツと、コンテンツに関する価格、販売条件等を設定した
    コンテナ情報とからなるセキュアコンテナの移動により
    前記情報処理装置に格納され、 前記コンテナ情報には、第三者機関である個人識別認証
    局が生成し、コンテンツ取り引き対象ユーザの個人識別
    データであるテンプレートを格納した個人識別証明書に
    関するリストである個人識別証明書識別子リストが含ま
    れ、 コンテンツの再生時には、前記個人識別証明書識別子リ
    ストに基づいて特定される個人識別証明書に基づく個人
    認証を実行する構成を有することを特徴とする情報処理
    装置。
  28. 【請求項28】前記個人認証は、前記個人識別証明書識
    別子リストに基づいて特定される個人識別証明書に格納
    されたテンプレートと、ユーザの入力サンプリング情報
    との照合処理として実行する構成であることを特徴とす
    る請求項27に記載の情報処理装置。
  29. 【請求項29】前記情報処理装置は、さらに、 該情報処理装置に対するアクセスを許可するユーザの個
    人認証を情報処理装置に対応して設定されたデバイス対
    応個人識別証明書に基づいて実行する構成を有し、 前記セキュアコンテナの利用時には、前記デバイス対応
    個人識別証明書に基づく個人認証を実行するとともに、
    前記セキュアコンテナのコンテナ情報の個人識別証明書
    識別子リストに基づいて特定される個人識別証明書に基
    づく個人認証を実行する構成を有することを特徴とする
    請求項27に記載の情報処理装置。
  30. 【請求項30】ユーザデバイス間でのコンテンツの再配
    布を可能としたコンテンツの取り引き管理を実行するコ
    ンテンツ配信処理をコンピュータ・システム上で実行せ
    しめるコンピュータ・プログラムを提供するプログラム
    提供媒体であって、前記コンピュータ・プログラムは、 コンテンツ鍵で暗号化したコンテンツと、コンテンツに
    関する取り引き条件等の設定データと、コンテンツ取り
    引き対象ユーザの個人識別データであるテンプレートを
    格納した個人識別証明書に関するリストとしての個人識
    別証明書識別子リストを含むコンテナ情報とからなるセ
    キュアコンテナのユーザデバイス間での移動処理時に、
    前記個人識別証明書識別子リストに基づいて特定される
    個人識別証明書に基づく個人認証処理を実行するステッ
    プを有することを特徴とするプログラム提供媒体。
JP2000264514A 2000-08-31 2000-08-31 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 Expired - Fee Related JP4552294B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000264514A JP4552294B2 (ja) 2000-08-31 2000-08-31 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US09/943,773 US7484246B2 (en) 2000-08-31 2001-08-31 Content distribution system, content distribution method, information processing apparatus, and program providing medium
US11/123,828 US7644443B2 (en) 2000-08-31 2005-05-06 Content distribution system, content distribution method, information processing apparatus, and program providing medium
US11/123,584 US7516493B2 (en) 2000-08-31 2005-05-06 Content distribution system, content distribution method, information processing apparatus, and program providing medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000264514A JP4552294B2 (ja) 2000-08-31 2000-08-31 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体

Publications (2)

Publication Number Publication Date
JP2002169719A true JP2002169719A (ja) 2002-06-14
JP4552294B2 JP4552294B2 (ja) 2010-09-29

Family

ID=18751918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000264514A Expired - Fee Related JP4552294B2 (ja) 2000-08-31 2000-08-31 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体

Country Status (2)

Country Link
US (3) US7484246B2 (ja)
JP (1) JP4552294B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004259279A (ja) * 2003-02-25 2004-09-16 Microsoft Corp ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行
JP2004342080A (ja) * 2003-02-28 2004-12-02 Telefon Ab Lm Ericsson Publ 送信システムにおけるデバイスタイプ認証
JP2005175615A (ja) * 2003-12-08 2005-06-30 Mitsubishi Electric Corp 鍵管理装置、端末装置及びプロキシ装置
JP2007058487A (ja) * 2005-08-24 2007-03-08 Mizuho Bank Ltd ログイン情報管理装置及び方法
JP2008097125A (ja) * 2006-10-06 2008-04-24 Konica Minolta Business Technologies Inc 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム
US7395426B2 (en) 2003-05-07 2008-07-01 Samsung Electronics Co., Ltd. Method of authenticating content provider and assuring content integrity
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
JP2017175228A (ja) * 2016-03-18 2017-09-28 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
KR102605113B1 (ko) * 2023-01-11 2023-11-23 주식회사 에이블마인드 수학교육용 플랫폼 서버

Families Citing this family (157)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US20020083346A1 (en) * 2000-12-21 2002-06-27 Rowlands Jonathan L. Method of local data distribution preserving rights of a remote party
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
WO2003038704A1 (fr) * 2001-10-31 2003-05-08 Matsushita Electric Industrial Co., Ltd. Dispositif de transfert et recepteur d'informations de contenu
JP3823929B2 (ja) * 2002-05-17 2006-09-20 ソニー株式会社 情報処理装置、情報処理方法、およびコンテンツ配信装置、コンテンツ配信方法、並びにコンピュータ・プログラム
JP3708905B2 (ja) * 2002-05-31 2005-10-19 株式会社東芝 放送受信機、放送受信システム及び情報配信方法
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US8438392B2 (en) * 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
JP4140499B2 (ja) * 2002-11-29 2008-08-27 カシオ計算機株式会社 通信端末、及び、プログラム
US7703128B2 (en) 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7647507B1 (en) 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
US20050055228A1 (en) * 2003-09-08 2005-03-10 Aircraft Protective Systems, Inc. Management method of in-flight entertainment device rentals having self-contained audio-visual presentations
US8406453B2 (en) * 2003-09-08 2013-03-26 Digecor, Inc. Security system and method of in-flight entertainment device rentals having self-contained audiovisual presentations
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
JP2005174180A (ja) * 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd コンテンツ配信方法、コンテンツ配信システム、電子機器端末、及びコンテンツ配信サーバ
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US7984488B2 (en) * 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
JP4868724B2 (ja) * 2004-08-31 2012-02-01 キヤノン株式会社 情報処理装置、情報処理方法及びそのプログラム
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
KR100643281B1 (ko) * 2004-10-09 2006-11-10 삼성전자주식회사 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법
US7248720B2 (en) * 2004-10-21 2007-07-24 Retica Systems, Inc. Method and system for generating a combined retina/iris pattern biometric
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
US8352730B2 (en) * 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
JP4845398B2 (ja) * 2005-03-18 2011-12-28 キヤノン株式会社 画像処理装置及び画像処理装置によって実行される制御方法
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
FR2884377B1 (fr) * 2005-04-06 2007-07-20 Viaccess Sa Procede d'authentification d'un utilisateur d'un contenu numerique
EP1748343A1 (en) 2005-07-29 2007-01-31 STMicroelectronics Limited Circuit personalisation
US8239682B2 (en) * 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US20140089120A1 (en) 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
EP2024921A4 (en) 2005-10-06 2010-09-29 C Sam Inc TRANSACTION SERVICES
US8184811B1 (en) * 2005-10-12 2012-05-22 Sprint Spectrum L.P. Mobile telephony content protection
CN1859096B (zh) * 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证系统及方法
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2007106844A2 (en) 2006-03-14 2007-09-20 Divx, Inc. Federated digital rights management scheme including trusted systems
US20070226507A1 (en) * 2006-03-22 2007-09-27 Holzwurm Gmbh Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
US8929553B2 (en) * 2006-03-31 2015-01-06 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
WO2007113040A1 (en) * 2006-03-31 2007-10-11 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US8565424B2 (en) * 2006-04-12 2013-10-22 International Business Machines Corporation Secure non-invasive method and system for distribution of digital assets
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
JP2007316952A (ja) * 2006-05-25 2007-12-06 Canon Inc 情報処理装置及びその装置におけるデータ管理方法
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US20080148052A1 (en) * 2006-10-25 2008-06-19 Motorola, Inc. Method and system for authentication bonding two devices and sending authenticated events
US20080114695A1 (en) 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
US20080155267A1 (en) * 2006-12-24 2008-06-26 Zeev Lieber Identity management system with an untrusted identity provider
EP4184341A1 (en) 2007-01-05 2023-05-24 DivX, LLC Video distribution system including progressive playback
US20080167888A1 (en) * 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
US20080229098A1 (en) * 2007-03-12 2008-09-18 Sips Inc. On-line transaction authentication system and method
US20080243696A1 (en) * 2007-03-30 2008-10-02 Levine Richard B Non-repudiation for digital content delivery
US20080301789A1 (en) * 2007-05-30 2008-12-04 Foster Frederick D Method and system for real world verification of a person and/or business identity at a central location for real and virtual world
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
KR20090011152A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 콘텐츠 제공 방법 및 시스템
US8341716B2 (en) * 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
EP2215595B1 (en) * 2007-11-23 2012-02-22 Media Patents S.L. A process for the on-line distribution of audiovisual contents with advertisements, advertisement management system, digital rights management system and audiovisual content player provided with said systems
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US9900557B2 (en) * 2007-12-28 2018-02-20 Verizon Patent And Licensing Inc. Method and apparatus for remote set-top box management
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8713708B1 (en) * 2008-03-03 2014-04-29 Csr Technology Inc. Method and apparatus for controlling the use of data stored on a media sample
US7984097B2 (en) 2008-03-18 2011-07-19 Media Patents, S.L. Methods for transmitting multimedia files and advertisements
ES2326949B1 (es) 2008-03-18 2010-07-14 Clarity Systems, S.L. Procedimiento utilizado por un servidor de streaming para realizar una transmision de un fichero multimedia en una red de datos.
US8238559B2 (en) 2008-04-02 2012-08-07 Qwest Communications International Inc. IPTV follow me content system and method
US8171560B2 (en) * 2008-04-07 2012-05-01 Microsoft Corporation Secure content pre-distribution to designated systems
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8667577B2 (en) * 2008-09-30 2014-03-04 Lenovo (Singapore) Pte. Ltd. Remote registration of biometric data into a computer
US8370640B2 (en) * 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
JP5681641B2 (ja) 2009-01-07 2015-03-11 ソニック アイピー, インコーポレイテッド オンラインコンテンツのためのメディアガイドの特異的、収集的および自動的な生成
US9154532B2 (en) 2009-04-27 2015-10-06 Zaron Remote Llc Methods and apparatus for transmitting multimedia files in a data network
US9424399B2 (en) * 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新系统及方法
EP2519909A4 (en) * 2009-12-31 2017-06-28 Nokia Technologies Oy Method and apparatus for a content protection
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8838962B2 (en) * 2010-09-24 2014-09-16 Bryant Christopher Lee Securing locally stored Web-based database data
EP2453386B1 (en) * 2010-11-11 2019-03-06 LG Electronics Inc. Multimedia device, multiple image sensors having different types and method for controlling the same
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US20120185888A1 (en) * 2011-01-19 2012-07-19 Sony Corporation Schema for interests and demographics profile for advanced broadcast services
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
JP5822489B2 (ja) * 2011-03-07 2015-11-24 キヤノン株式会社 情報処理装置及びコンピュータプログラム
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8818171B2 (en) 2011-08-30 2014-08-26 Kourosh Soroushian Systems and methods for encoding alternative streams of video for playback on playback devices having predetermined display aspect ratios and network connection maximum data rates
CN108989847B (zh) 2011-08-30 2021-03-09 帝威视有限公司 用于编码和流处理视频的系统和方法
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
IN2014KN00998A (ja) 2011-10-12 2015-09-04 C Sam Inc
US11132672B2 (en) 2011-11-29 2021-09-28 Cardlogix Layered security for age verification and transaction authorization
US10824698B2 (en) 2011-11-29 2020-11-03 Cardlogix Multimode smart card system with embedded USB connectivity
KR20130083045A (ko) * 2011-12-28 2013-07-22 삼성전자주식회사 통신 시스템에서 컨텐츠 정보를 공유하는 장치 및 방법 그리고 그에 따른 시스템
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
KR20150011802A (ko) 2012-03-20 2015-02-02 크림메니 테크놀로지스, 인크. 프로세스 작업 세트 격리를 위한 방법 및 시스템
US9197685B2 (en) 2012-06-28 2015-11-24 Sonic Ip, Inc. Systems and methods for fast video startup using trick play streams
US9143812B2 (en) 2012-06-29 2015-09-22 Sonic Ip, Inc. Adaptive streaming of multimedia
US10452715B2 (en) 2012-06-30 2019-10-22 Divx, Llc Systems and methods for compressing geotagged video
US8918638B2 (en) * 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
US8875253B2 (en) 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
CN102833593B (zh) * 2012-07-17 2015-12-16 晨星软件研发(深圳)有限公司 一种智能电视应用的授权方法、系统及智能电视
WO2014015110A1 (en) 2012-07-18 2014-01-23 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution
US8997254B2 (en) 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
US8914836B2 (en) 2012-09-28 2014-12-16 Sonic Ip, Inc. Systems, methods, and computer program products for load adaptive streaming
KR20150067215A (ko) * 2012-10-10 2015-06-17 레드.컴 인코포레이티드 비디오 분배 및 플레이백
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9264475B2 (en) 2012-12-31 2016-02-16 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
US9344517B2 (en) 2013-03-28 2016-05-17 Sonic Ip, Inc. Downloading and adaptive streaming of multimedia content to a device with cache assist
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9542563B2 (en) * 2013-10-24 2017-01-10 Globalfoundries Inc. Accessing protected content for archiving
US9343112B2 (en) 2013-10-31 2016-05-17 Sonic Ip, Inc. Systems and methods for supplementing content from a server
US11228427B2 (en) * 2014-02-11 2022-01-18 Ericsson Ab System and method for securing content keys delivered in manifest files
JP6265783B2 (ja) * 2014-03-06 2018-01-24 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
WO2016112112A1 (en) 2015-01-06 2016-07-14 Sonic Ip, Inc. Systems and methods for encoding and sharing content between devices
US9807086B2 (en) 2015-04-15 2017-10-31 Citrix Systems, Inc. Authentication of a client device based on entropy from a server or other device
US9954832B2 (en) 2015-04-24 2018-04-24 Encryptics, Llc System and method for enhanced data protection
US10122709B2 (en) 2015-05-12 2018-11-06 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
US9847992B2 (en) * 2015-08-20 2017-12-19 Verizon Digital Media Services Inc. End-to-end certificate pinning
US20170180367A1 (en) * 2015-12-16 2017-06-22 ClearChat, Inc. System And Method For Encrypted And Authenticated Electronic Messaging Using A Central Address Book
US10198595B2 (en) * 2015-12-22 2019-02-05 Walmart Apollo, Llc Data breach detection system
JP6507115B2 (ja) * 2016-03-22 2019-04-24 株式会社日立製作所 1:n生体認証・暗号・署名システム
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
USD886129S1 (en) 2016-05-10 2020-06-02 Citrix Systems, Inc. Display screen or portion thereof with graphical user interface
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US10666443B2 (en) * 2016-10-18 2020-05-26 Red Hat, Inc. Continued verification and monitoring of application code in containerized execution environment
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US10979403B1 (en) * 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
US11216575B2 (en) 2018-10-09 2022-01-04 Q-Net Security, Inc. Enhanced securing and secured processing of data at rest
US10528754B1 (en) * 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest
US10530577B1 (en) * 2019-02-08 2020-01-07 Talenting, Inc. Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management
US10944578B2 (en) * 2019-07-24 2021-03-09 Advanced New Technologies Co., Ltd. Identity verification
US11368459B2 (en) * 2020-09-30 2022-06-21 International Business Machines Corporation Providing isolated containers for user request processing
US11665002B2 (en) * 2020-12-11 2023-05-30 International Business Machines Corporation Authenticated elevated access request

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998050875A2 (en) * 1997-05-09 1998-11-12 Gte Government Systems Corporation Biometric certificates
JPH10512074A (ja) * 1995-02-13 1998-11-17 インタートラスト テクノロジーズ コーポレイション 安全な取引管理および電子権利保護のためのシステムおよび方法
JP2000138673A (ja) * 1998-11-04 2000-05-16 Sony Corp 情報処理装置および方法、提供媒体、並びに情報記憶媒体

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3525134A (en) 1969-02-17 1970-08-25 Du Pont Yarn fluid treating apparatus
US3645990A (en) 1970-01-29 1972-02-29 Du Pont Fluorinated oil- and water-repellent and dry soil resistant polymers
USRE28475E (en) 1972-07-10 1975-07-08 Process for copolymerization of maleic anhydride with 1-olefins
US3923715A (en) 1973-07-26 1975-12-02 Du Pont Aqueous dispersions of perfluoroalkyl esters and vinyl polymers for treating textiles
US4029585A (en) 1975-07-26 1977-06-14 E. I. Du Pont De Nemours And Company Aqueous dispersions of perfluoroalkyl esters for treating textiles
US4039585A (en) 1975-09-08 1977-08-02 Uop Inc. Hydroformylation process
US4958039A (en) 1984-08-24 1990-09-18 E. I. Du Pont De Nemours And Company Modified fluorocarbonylimino biurets
EP0242496B1 (en) 1986-03-06 1991-12-27 Monsanto Company Stain-resistant nylon fibers
US4871823A (en) 1987-09-11 1989-10-03 S. C. Johnson & Son, Inc. 1-Alkene/excess maleic anhydride polymers
US4937123A (en) 1988-03-11 1990-06-26 Minnesota Mining And Manufacturing Company Process for providing polyamide materials with stain resistance
US4822373A (en) 1988-03-11 1989-04-18 Minnesota Mining And Manufacturing Company Process for providing polyamide materials with stain resistance with sulfonated novolak resin and polymethacrylic acd
US4940757A (en) 1989-04-20 1990-07-10 Peach State Labs, Inc. Stain resistant polymeric composition
US5061763A (en) 1989-04-20 1991-10-29 Peach State Labs, Inc. Stain resistant treatment for polyamide fibers
US5074883A (en) 1989-12-11 1991-12-24 Minnesota Mining And Manufacturing Company Process for providing polyamide materials with stain resistance
US5164261A (en) 1990-08-08 1992-11-17 E. I. Du Pont De Nemours And Company Dyed antistain nylon with cationic dye modifier
US5629376A (en) 1990-10-31 1997-05-13 Peach State Labs, Inc. Polyacrylic acid compositions for textile processing
US5707708A (en) 1990-12-13 1998-01-13 E. I. Du Pont De Nemours And Company Maleic anhydride/olefin polymer stain-resists
US5654068A (en) 1990-12-13 1997-08-05 E. I. Du Pont De Nemours And Company Stain resists for polyamide substrates
DE4103416C1 (ja) 1991-02-05 1992-08-20 R. Stahl Blasformtechnik Gmbh, 7022 Leinfelden-Echterdingen, De
US5450847A (en) 1991-04-22 1995-09-19 Schering Aktiengesellschaft Process for making doses formulation of contrast media from concentrate
US5330834A (en) 1992-05-12 1994-07-19 E. I. Du Pont De Nemours And Company Dye-retarded nylon 6/6,6 block copolymer fibers
US5464584A (en) 1992-07-15 1995-11-07 Basf Corporation Process for making soil and stain resistant carpet fiber
AU676272B2 (en) 1993-02-02 1997-03-06 E.I. Du Pont De Nemours And Company Bis(hydroxyphenyl)sulfone resoles as polyamide stain-resists
US5436049A (en) 1993-12-21 1995-07-25 Basf Corporation Process for the manufacture of a stain resistant carpet
US5401554A (en) 1993-12-21 1995-03-28 Basf Corporation Process for the manufacture of a stain resistant melt colored carpet
US5707703A (en) * 1994-03-10 1998-01-13 Minnesota Mining And Manufacturing Company Refastenable tube and cable restraint for medical use
US5466554A (en) * 1994-05-31 1995-11-14 Xerox Corporation Toner compositions with modified polyester resins
US5727065A (en) * 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
CA2244855C (en) 1996-02-23 2007-03-20 E.I. Du Pont De Nemours And Company Carboxylic acid-containing polymer/resole resin stain-resists
US6035403A (en) * 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US6009401A (en) * 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
WO2000044119A1 (en) 1999-01-26 2000-07-27 Infolio, Inc. Universal mobile id system and method for digital rights management
US20010051924A1 (en) * 2000-05-09 2001-12-13 James Uberti On-line based financial services method and system utilizing biometrically secured transactions for issuing credit
JP4552294B2 (ja) 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10512074A (ja) * 1995-02-13 1998-11-17 インタートラスト テクノロジーズ コーポレイション 安全な取引管理および電子権利保護のためのシステムおよび方法
WO1998050875A2 (en) * 1997-05-09 1998-11-12 Gte Government Systems Corporation Biometric certificates
JP2000138673A (ja) * 1998-11-04 2000-05-16 Sony Corp 情報処理装置および方法、提供媒体、並びに情報記憶媒体

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004259279A (ja) * 2003-02-25 2004-09-16 Microsoft Corp ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行
JP4619665B2 (ja) * 2003-02-25 2011-01-26 マイクロソフト コーポレーション ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2004342080A (ja) * 2003-02-28 2004-12-02 Telefon Ab Lm Ericsson Publ 送信システムにおけるデバイスタイプ認証
US7395426B2 (en) 2003-05-07 2008-07-01 Samsung Electronics Co., Ltd. Method of authenticating content provider and assuring content integrity
JP2005175615A (ja) * 2003-12-08 2005-06-30 Mitsubishi Electric Corp 鍵管理装置、端末装置及びプロキシ装置
JP4511164B2 (ja) * 2003-12-08 2010-07-28 三菱電機株式会社 鍵管理装置、端末装置及びプロキシ装置
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
JP2007058487A (ja) * 2005-08-24 2007-03-08 Mizuho Bank Ltd ログイン情報管理装置及び方法
US8208157B2 (en) 2006-10-06 2012-06-26 Konica Minolta Business Technologies, Inc. System and apparatus for authorizing access to a network and a method of using the same
JP4640311B2 (ja) * 2006-10-06 2011-03-02 コニカミノルタビジネステクノロジーズ株式会社 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム
JP2008097125A (ja) * 2006-10-06 2008-04-24 Konica Minolta Business Technologies Inc 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム
JP2017175228A (ja) * 2016-03-18 2017-09-28 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
KR102605113B1 (ko) * 2023-01-11 2023-11-23 주식회사 에이블마인드 수학교육용 플랫폼 서버

Also Published As

Publication number Publication date
US20050207578A1 (en) 2005-09-22
JP4552294B2 (ja) 2010-09-29
US7644443B2 (en) 2010-01-05
US7516493B2 (en) 2009-04-07
US7484246B2 (en) 2009-01-27
US20050234828A1 (en) 2005-10-20
US20020027992A1 (en) 2002-03-07

Similar Documents

Publication Publication Date Title
JP4552294B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4581200B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4626033B2 (ja) 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP4655345B2 (ja) 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP4654498B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4660900B2 (ja) 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4586250B2 (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
JP4654497B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002073568A (ja) 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP2002073571A (ja) 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
WO2005098639A9 (ja) ログインシステム及び方法
KR20010008063A (ko) 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
JP3947864B2 (ja) 端末装置および失効情報ファイル作成装置
JP2001256358A (ja) コンテンツ二次配布管理システムおよびコンテンツ二次配布管理方法、並びにプログラム提供媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100705

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees