JP2002175277A - 情報処理装置および情報処理方法、並びにプログラム提供媒体 - Google Patents
情報処理装置および情報処理方法、並びにプログラム提供媒体Info
- Publication number
- JP2002175277A JP2002175277A JP2000264517A JP2000264517A JP2002175277A JP 2002175277 A JP2002175277 A JP 2002175277A JP 2000264517 A JP2000264517 A JP 2000264517A JP 2000264517 A JP2000264517 A JP 2000264517A JP 2002175277 A JP2002175277 A JP 2002175277A
- Authority
- JP
- Japan
- Prior art keywords
- personal identification
- certificate
- information
- public key
- identification certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 168
- 238000003672 processing method Methods 0.000 title claims description 40
- 238000012545 processing Methods 0.000 claims abstract description 420
- 238000005070 sampling Methods 0.000 claims abstract description 176
- 238000000034 method Methods 0.000 claims description 429
- 230000008569 process Effects 0.000 claims description 380
- 238000012795 verification Methods 0.000 claims description 111
- 230000006854 communication Effects 0.000 claims description 63
- 238000004891 communication Methods 0.000 claims description 61
- 230000006870 function Effects 0.000 claims description 45
- 238000012217 deletion Methods 0.000 claims description 38
- 230000037430 deletion Effects 0.000 claims description 38
- 230000005540 biological transmission Effects 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 7
- 230000002207 retinal effect Effects 0.000 claims description 4
- 238000009826 distribution Methods 0.000 description 116
- 238000010586 diagram Methods 0.000 description 84
- 238000007726 management method Methods 0.000 description 47
- 239000000284 extract Substances 0.000 description 27
- 238000012790 confirmation Methods 0.000 description 18
- 230000033458 reproduction Effects 0.000 description 16
- 230000004044 response Effects 0.000 description 13
- 238000012546 transfer Methods 0.000 description 13
- 230000008859 change Effects 0.000 description 11
- 238000006243 chemical reaction Methods 0.000 description 11
- 230000008520 organization Effects 0.000 description 9
- 239000000725 suspension Substances 0.000 description 8
- 230000003068 static effect Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 238000013524 data verification Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 5
- 230000002829 reductive effect Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 3
- 238000013498 data listing Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- JEIPFZHSYJVQDO-UHFFFAOYSA-N ferric oxide Chemical compound O=[Fe]O[Fe]=O JEIPFZHSYJVQDO-UHFFFAOYSA-N 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
ンテンツ受信等、様々なサービスを受領可能とした情報
処理装置を提供する。 【解決手段】 コンテンツ配信等の各種サービスを提供
する外部サーバとの接続により、コンテンツ受信等の処
理を実行する情報処理装置の利用ユーザの個人識別デー
タであるテンプレートを格納した個人識別証明書から取
得するテンプレートと、ユーザ入力サンプリング情報と
の照合処理による個人認証を実行し、認証成立を条件と
して、外部サーバへの接続を実行する。また、サーバと
の接続処理の際に適用する個人識別証明書と公開鍵証明
書とを関連付けたリンク情報とともに、個人識別証明書
と公開鍵証明書をメモリに格納した。
Description
情報処理方法、並びにプログラム提供媒体に関する。特
に、インターネット等の通信ネットワークあるいは媒体
を介するデータ通信において、通信相手の個人の識別を
実行し、配信コンテンツを受領実行したり、様々なサー
ビスに関する登録処理等、サービスを受領する情報処理
装置を使用するユーザ個人を認証するための情報処理装
置および情報処理方法、並びにプログラム提供媒体に関
する。
置、例えばパーソナルコンピュータ(PC)等の様々な
データ処理装置が盛んに使用され、このような装置には
様々な機密データが格納される場合がある。このような
機密情報に対する不正なユーザのアクセスを排除するた
め、PCに格納された情報の漏洩を防止する技術が開発
されており、例えば、パスワード入力、ユーザの生体情
報によるユーザ識別処理等が開発されている。
ータ、画像データ、文書作成プログラム等、様々なソフ
トウエアデータ(以下、これらをコンテンツ(Conten
t)と呼ぶ)が、インターネット等のネットワークを介
して、あるいはDVD、CD等の流通可能な記憶媒体
(メディア)を介して流通している。このような状況の
中で、コンテンツの配布あるいはコンテンツ利用料金の
回収等、様々な処理において、ユーザ識別処理を確実に
迅速に実行し、かつ、識別処理において用いられる個人
情報の漏洩の防止が重要な課題となっている。
ユーザID、パスワード等を予め設定し、設定データと
入力データとを照合する処理方法がある。しかし、この
方法は、登録されているユーザID,パスワードの漏洩
のおそれが常に存在し、一旦漏洩した場合には、同一の
ユーザID,パスワードの使用は不可能となる。このよ
うな問題点を解決する手法として、生体情報を用いたユ
ーザ識別手法がある。
人識別処理の一例について説明する。代表的例として指
紋読み取り照合処理を実行する個人認証装置について図
1を用いて説明する。図1に示すPC20の利用者は、
予め、個人の指紋情報を読み取り装置を持つ個人認証装
置10に登録し、このデータをセキュアメモリ14内に
格納する。格納された指紋情報をテンプレート(Templa
te)と呼ぶ。ユーザはパソコン20などのデータを利用
する際に、指紋読み取り装置として構成された個人認証
装置10により指紋の照合処理を実行させる。
成される個人情報取得部11において指紋情報の読み取
りを実行する。読み取られた指紋情報は、情報変換部1
2で特徴抽出処理が実行され、比較部13にて、セキュ
アメモリ14に格納されたテンプレートと、個人情報取
得部11で取得され、特徴抽出されたデータとの比較処
理が行われる。
比較部に予め設定したしきい値により一致、不一致の判
定がコントロールされる。比較対照の両データが設定し
きい値を越えて一致していればOK、しきい値以下の一
致度であればNGとなる。なお、指紋情報は指紋画像デ
ータそのもので、情報変換部12で特徴抽出されたデー
タと、この画像データの比較を行い、しきい値と比較す
ることになる。
報と登録情報が一致すると判定された場合には、通信部
16を経由してパソコン20に照合成功が伝えられ、P
C20に対するアクセスが許可される。一致していない
と判定された場合には照合失敗が伝えられ、PC20に
対するアクセスが拒否される。なお、個人認証装置10
は、図1に示すように複数のユーザ(ユーザID=ID
1〜IDn)の指紋情報テンプレートをセキュアメモリ
に格納し、いずれかの格納テンプレートと一致したこと
を条件としてPCのアクセスを許可する構成とすること
で、一台の個人認証装置で複数のユーザに対応すること
が可能となる。
うな個人認証装置では、テンプレートは指紋読み取り照
合装置内のメモリに保存される構成であり、以下のよう
な問題点がある。 (a)照合結果を利用するには、テンプレートを保持し
ている指紋読み取り照合装置を使用する必要がある。 (b)複数の場所で指紋照合を行う場合、あらかじめ複
数の指紋読み取り照合装置に指紋登録を行なう必要があ
る。 (c)テンプレートが指紋読み取り照合装置内にあるた
め、テンプレート情報としてのデータを改竄、読み取り
される危険がある。 (d)照合結果をPC等に転送しているため、その結果
を攻撃されやすい。
機密情報を扱う特定のPC等のデータ処理装置に不可分
に構成され、そのPCを扱うユーザ専用の認証に重点が
置かれており、テンプレートを保存していない機器を使
用する場合の認証には全く利用できない。また、テンプ
レートを格納しているのは指紋読み取り照合装置自体で
あり、テンプレートの安全性、信頼性といった面で問題
がある。
ットワークを介するデータ送受信、あるいは媒体を介す
るデータ配信においては、公開鍵暗号方式による暗号処
理、および公開鍵の信頼性を保証する公開鍵証明書が多
く使用されている。しかしながら、公開鍵証明書は、公
開鍵の保証を行なうものの、公開鍵とその公開鍵の所有
者である個人の結び付きを保証することはできないとい
う問題点がある。すなわち、 (e)暗号化データの送信等に使用される公開鍵証明書
とその公開鍵の所有者個人との関係を保証する方法がな
く、公開鍵の所有者の識別手段が十分ではなかった。
は、様々な解決すべき問題点が存在する。特に、昨今の
インターネット等、通信システムの発達したネットワー
ク社会においては、様々な場所、時間に、多様な通信機
器、データ処理機器を用いて機密情報、個人情報を扱う
機会が増大している。また、特定のユーザ、例えば会員
向けのコンテンツ配信、有料コンテンツの配信システ
ム、サービス等においては、コンテンツ、サービスの配
信時にユーザの識別処理を実行することが必要となる。
このような状況において、場所、時間、使用機器等の環
境に依存しない個人認証処理システムの実現要求が高ま
っている。
のであり、個人認証を様々な環境下において実行でき、
さらに個人認証の信頼性を高め、安全なテンプレート情
報の格納、利用形態を実現し、さらに公開鍵証明書との
関連した使用態様を実現することにより、個人認証の多
様な分野での利用を可能とした情報処理装置および情報
処理方法を提供することを目的とする。
り、外部サーバの提供するサービスに関する処理、例え
ばコンテンツ受信等の処理を実行する情報処理装置にお
いて、情報処理装置を利用するユーザの個人識別データ
であるテンプレートを格納した個人識別証明書から取得
したテンプレートと、ユーザの入力サンプリング情報と
の照合処理による個人認証処理を実行し、認証成立を条
件として、コンテンツ提供サーバ等の外部サーバへの接
続を実行し、コンテンツ配信等の各種サービス実行時に
ユーザの効率的な認証を行なうことを可能とした情報処
理装置および情報処理方法を提供することを目的とす
る。
外部サーバとの接続により、該外部サーバの提供するサ
ービスに関する処理を実行する情報処理装置であり、情
報処理装置を利用するユーザの個人識別データであるテ
ンプレートを格納した個人識別証明書から取得したテン
プレートと、ユーザの入力サンプリング情報との照合処
理による個人認証処理を実行し、該個人認証の成立を条
件として、前記外部サーバへの接続を実行する構成を有
することを特徴とする情報処理装置にある。
様において、前記情報処理装置は、該情報処理装置内の
メモリに前記個人識別証明書を格納した構成を有するこ
とを特徴とする。
様において、前記情報処理装置は、前記外部サーバとの
接続処理の際に適用する個人識別証明書と公開鍵証明書
とを関連付けたリンク情報を保持して、個人識別証明書
と公開鍵証明書とを該情報処理装置内のメモリに格納し
た構成を有し、前記個人識別証明書に基づく個人認証の
成立を条件として、前記個人識別証明書にリンクする公
開鍵証明書をリンク情報に基づいて抽出し、抽出した公
開鍵証明書を適用して前記外部サーバと該情報処理装置
との相互認証処理を実行する構成を有することを特徴と
する。
様において、前記情報処理装置はコンテンツ再生機能を
有する装置であり、前記外部サーバは、コンテンツ提供
サーバであり、前記情報処理装置は、前記個人識別証明
書から抽出したテンプレートと、ユーザの入力サンプリ
ング情報との照合処理による個人認証処理を実行し、該
個人認証の成立を条件としてコンテンツ提供サーバへの
接続を実行し、コンテンツダウンロード処理を行なう構
成であることを特徴とする。
様において、前記外部サーバは、サービス提供エンティ
テイに対するユーザ登録処理、ユーザ登録抹消処理、サ
ービス契約処理のいずれかを実行するユーザ登録サーバ
またはサービス登録サーバであり、前記情報処理装置
は、前記個人識別証明書から抽出したテンプレートと、
ユーザの入力サンプリング情報との照合処理による個人
認証処理を実行し、該個人認証の成立を条件として前記
ユーザ登録サーバまたはサービス登録サーバへの接続を
実行し、前記ユーザ登録処理、ユーザ登録抹消処理、サ
ービス契約処理のいずれかの処理に対応する必要データ
を前記ユーザ登録サーバに対して送信する構成を有する
ことを特徴とする。
様において、前記情報処理装置は、データ通信先との接
続処理の際に適用する個人識別証明書と公開鍵証明書と
の組合わせを関連付けたリンク関係を形成して自己の記
憶手段に格納した構成を有することを特徴とする。
様において、前記情報処理装置は、個人認証処理に適用
する個人識別証明書を個人識別証明書の発行主体である
個人識別認証局からダウンロードして自己の記憶手段に
格納する処理を実行する構成を有し、該個人識別証明書
のダウンロード処理においては、前記情報処理装置と前
記個人識別認証局間における相互認証処理を実行し、該
相互認証の成立を条件として、前記個人識別認証局から
個人識別証明書のダウンロードを行なう構成を有するこ
とを特徴とする。
様において、前記情報処理装置は、個人認証処理に適用
する個人識別証明書を個人識別証明書の発行主体である
個人識別認証局からダウンロードして自己の記憶手段に
格納する処理を実行する構成を有し、該個人識別証明書
のダウンロードにより取得した個人識別証明書の適用処
理に関連する処理に適用可能な公開鍵証明書がある場合
において、該個人識別証明書と公開鍵証明書とを関連付
けたリンク情報を更新して、個人識別証明書と公開鍵証
明書とを該情報処理装置内のメモリに格納する構成を有
することを特徴とする。
様において、前記情報処理装置は、公開鍵証明書を公開
鍵証明書の発行主体である認証局からダウンロードして
自己の記憶手段に格納する処理を実行する構成を有し、
該公開鍵証明書のダウンロード処理においては、前記情
報処理装置と前記認証局間における相互認証処理を実行
し、該相互認証の成立を条件として、前記認証局から公
開鍵証明書のダウンロードを行なう構成を有することを
特徴とする。
様において、前記情報処理装置は、公開鍵証明書を公開
鍵証明書の発行主体である認証局からダウンロードして
自己の記憶手段に格納する処理を実行する構成を有し、
該公開鍵証明書のダウンロードにより取得した公開鍵証
明書の適用処理に関連する処理に適用可能な個人識別証
明書がある場合において、該個人識別証明書と公開鍵証
明書とを関連付けたリンク情報を更新して、個人識別証
明書と公開鍵証明書とを該情報処理装置内のメモリに格
納する構成を有することを特徴とする。
様において、前記情報処理装置は、暗号処理部を有し、
該情報処理装置と前記外部サーバとの間におけるデータ
送受信においては、該情報処理装置と前記外部サーバと
の間において相互認証処理を実行し、さらに、データ送
信側が送信データに対する電子署名の生成処理を実行し
て、受信側が電子署名の検証処理を実行する構成である
ことを特徴とする。
様において、前記テンプレートは、個人の指紋情報、網
膜情報、虹彩情報、声紋情報、筆跡情報等の生体情報、
あるいは、印鑑、パスポート、免許書、カード等の非生
体情報、あるいは、前記生体情報、非生体情報の2以上
の組合わせ情報、または前記各情報とパスワードとの組
み合わせ情報のいずれかによって構成されたものである
ことを特徴とする。
バとの接続により、該外部サーバの提供するサービスに
関する処理を実行する情報処理方法であり、情報処理装
置を利用するユーザの個人識別データであるテンプレー
トを格納した個人識別証明書から取得したテンプレート
と、ユーザの入力サンプリング情報との照合処理による
個人認証処理を実行し、該個人認証の成立を条件とし
て、前記外部サーバへの接続を実行することを特徴とす
る情報処理方法にある。
様において、該情報処理装置内のメモリに前記個人識別
証明書を格納し、個人認証処理の実行時に格納個人識別
証明書を読み出して処理を実行することを特徴とする。
様において、前記情報処理装置は、前記外部サーバとの
接続処理の際に適用する個人識別証明書と公開鍵証明書
とを関連付けたリンク情報を保持して、個人識別証明書
と公開鍵証明書とを該情報処理装置内のメモリに格納し
た構成を有し、前記個人識別証明書に基づく個人認証の
成立を条件として、前記個人識別証明書にリンクする公
開鍵証明書をリンク情報に基づいて抽出し、抽出した公
開鍵証明書を適用して前記外部サーバと該情報処理装置
との相互認証処理を実行することを特徴とする。
様において、前記情報処理装置はコンテンツ再生機能を
有する装置であり、前記外部サーバは、コンテンツ提供
サーバであり、前記情報処理装置は、前記個人識別証明
書から抽出したテンプレートと、ユーザの入力サンプリ
ング情報との照合処理による個人認証処理を実行し、該
個人認証の成立を条件としてコンテンツ提供サーバへの
接続を実行し、コンテンツダウンロード処理を行なうこ
とを特徴とする。
様において、前記外部サーバは、サービス提供エンティ
テイに対するユーザ登録処理、ユーザ登録抹消処理、サ
ービス契約処理のいずれかを実行するユーザ登録サーバ
またはサービス登録サーバであり、前記情報処理装置
は、前記個人識別証明書から抽出したテンプレートと、
ユーザの入力サンプリング情報との照合処理による個人
認証処理を実行し、該個人認証の成立を条件として前記
ユーザ登録サーバまたはサービス登録サーバへの接続を
実行し、前記ユーザ登録処理、ユーザ登録抹消処理、サ
ービス契約処理のいずれかの処理に対応する必要データ
を前記ユーザ登録サーバに対して送信することを特徴と
する。
様において、前記情報処理装置は、データ通信先との接
続処理の際に適用する個人識別証明書と公開鍵証明書と
の組合わせを関連付けたリンク関係を形成して自己の記
憶手段に格納することを特徴とする。
様において、個人認証処理に適用する個人識別証明書を
個人識別証明書の発行主体である個人識別認証局からダ
ウンロードして自己の記憶手段に格納する処理を実行す
るステップを有し、該個人識別証明書のダウンロード処
理において、前記情報処理装置と前記個人識別認証局間
における相互認証処理を実行し、該相互認証の成立を条
件として、前記個人識別認証局から個人識別証明書のダ
ウンロードを行なうことを特徴とする。
様において、個人認証処理に適用する個人識別証明書を
個人識別証明書の発行主体である個人識別認証局からダ
ウンロードして自己の記憶手段に格納する処理を実行す
るステップを有し、該個人識別証明書のダウンロードに
より取得した個人識別証明書の適用処理に関連する処理
に適用可能な公開鍵証明書がある場合において、該個人
識別証明書と公開鍵証明書とを関連付けたリンク情報を
更新して、個人識別証明書と公開鍵証明書とを該情報処
理装置内のメモリに格納することを特徴とする。
様において、公開鍵証明書を公開鍵証明書の発行主体で
ある認証局からダウンロードして自己の記憶手段に格納
する処理を実行するステップを有し、該公開鍵証明書の
ダウンロード処理においては、前記情報処理装置と前記
認証局間における相互認証処理を実行し、該相互認証の
成立を条件として、前記認証局から公開鍵証明書のダウ
ンロードを行なうことを特徴とする。
様において、公開鍵証明書を公開鍵証明書の発行主体で
ある認証局からダウンロードして自己の記憶手段に格納
する処理を実行するステップを有し、該公開鍵証明書の
ダウンロードにより取得した公開鍵証明書の適用処理に
関連する処理に適用可能な個人識別証明書がある場合に
おいて、該個人識別証明書と公開鍵証明書とを関連付け
たリンク情報を更新して、個人識別証明書と公開鍵証明
書とを該情報処理装置内のメモリに格納することを特徴
とする。
様において、前記情報処理装置は、該情報処理装置と前
記外部サーバとの間におけるデータ送受信において、該
情報処理装置と前記外部サーバとの間において相互認証
処理を実行し、さらに、データ送信側が送信データに対
する電子署名の生成処理を実行して、受信側が電子署名
の検証処理を実行することを特徴とする。
バとの接続により、該外部サーバの提供するサービスに
関する処理を実行する情報処理をコンピュータ・システ
ム上で実行せしめるコンピュータ・プログラムを提供す
るプログラム提供媒体であって、前記コンピュータ・プ
ログラムは、情報処理装置を利用するユーザの個人識別
データであるテンプレートを格納した個人識別証明書か
ら取得したテンプレートと、ユーザの入力サンプリング
情報との照合処理による個人認証処理を実行するステッ
プと、個人認証の成立を条件として、前記外部サーバへ
の接続を実行するステップと、を有することを特徴とす
るプログラム提供媒体にある。
媒体は、例えば、様々なプログラム・コードを実行可能
な汎用コンピュータ・システムに対して、コンピュータ
・プログラムをコンピュータ可読な形式で提供する媒体
である。媒体は、CDやFD、MO、DVDなどの記憶
媒体、あるいは、ネットワークなどの伝送媒体など、そ
の形態は特に限定されない。
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。本発明のさらに他の
目的、特徴や利点は、後述する本発明の実施例や添付す
る図面に基づくより詳細な説明によって明らかになるで
あろう。
明の実施の形態について詳細に説明する。
に説明する。 1.本発明の概念と証明書概要 2.テンプレートの暗号化 3.テンプレート、個人識別証明書(IDC)の登録、
変更処理 4.個人識別証明書(IDC)の基本的利用形態 5.個人識別証明書(IDC)を使用した認証処理態様 6.個人識別証明書に基づくユーザ認証によるコンテン
ツの利用権制御処理 7.個人識別証明書(IDC)と公開鍵証明書(PK
C)とのリンク 8.個人識別証明書(IDC)による認証と公開鍵証明
書(PKC)に基づくコンテンツ利用処理 9.ワンタイム公開鍵証明書(ワンタイムPKC) 10.照合証明書 11.個人識別証明書(IDC)のダウンロードおよび
コンテンツ利用処理 12.個人識別証明書(IDC)の有効期限設定
の個人認証システムの基本概念について説明する。本発
明の個人認証は個人識別証明書(IDC:Identificati
on Certificate)を使用することによって実現される。
個人識別証明書(IDC)は、信頼できる第三者機関で
ある個人識別認証局(IDA:Identification Authori
ty)が証明対象となる個人各々について、個人の確認を
行なった上で発行する証明書である。
識別するための情報(テンプレート情報)が格納され
る。個人識別情報としては、例えば指紋情報、網膜情
報、虹彩情報、声紋情報、筆跡情報が使用可能であり、
さらに生体情報以外の個人識別情報、例えば印鑑、パス
ポート、免許書、カード等の識別データ、あるいは、上
記各情報の組合わせ、または、上記各情報とパスワード
との組み合わせ等、基本的に本人のみが持ち得る情報が
使用され、これらの個人識別情報が原則として暗号化さ
れて、テンプレート情報として格納される。
た個人識別証明書(IDC)は、その登録者自身である
ユーザ、または登録者であるユーザに対してコンテンツ
配信を行なうサービスプロバイダ(SP)、あるいは利
用者確認を必要とする様々な機関(例えば決済金融機関
等)、あるいはユーザデバイスからの要求に応じて、個
人識別認証局(IDA)から提供され、個人識別のため
に利用される。具体的な利用形態については、後段で詳
細に説明する。
C)は、公開鍵証明書(PKC:Public Key Certifica
te)との組み合わせにおいて有効な利用形態が実現され
る。すなわち、コンテンツの暗号化配信を行なうサービ
スプロバイダ(SP)が個人の識別処理を行う際に個人
識別証明書(IDC)を利用し、識別された個人にのみ
復号可能な暗号化データの配信を公開鍵証明書を用いた
公開鍵暗号方式により行なうことを可能とする。
し、かつ公開鍵証明書を用いた暗号化データ通信の概略
を説明する図を示す。上述の個人識別証明書(IDC)
を発行する個人識別認証局(IDA)201、また公開
鍵証明書(PKC)を発行する認証局(CA:Certific
ate Authority)202においてそれぞれの証明書が所
定の手続きにより発行される。
信を行なうサービスプロバイダ(SP)203と、ユー
ザデバイスA205の間において実行される。この際、
サービスプロバイダ(SP)203は、ユーザデバイス
Aの使用者がユーザAであることを確認し、ユーザAに
おいて復号可能な暗号化データを生成してコンテンツの
暗号化配信を行なう。
(IDA)201に登録することにより、個人識別認証
局(IDA)201から個人識別証明書(IDC)の発
行を受けており、個人識別証明書(IDC)により、サ
ービスプロバイダ(SP)203はユーザAであること
の確認を行なう。この場合、サービスプロバイダ(S
P)203が個人識別証明書(IDC)による個人認証
を実行するエンティテイとなる。個人識別証明書による
確認処理態様には各種あるが、これらについては後段で
詳細に説明する。
認証局202に提出し、認証局の電子署名入りの公開鍵
証明書の発行を受ける。サービスプロバイダ(SP)2
03が個人識別証明書(IDC)に基づいてユーザAで
あることの確認を行なった後、例えば、サービスプロバ
イダ(SP)203は、ユーザAの公開鍵証明書から公
開鍵を取り出して、取り出した公開鍵によってコンテン
ツを暗号化して、コンテンツをユーザAに対して配信す
る。暗号化コンテンツの配信を受けたユーザデバイスA
205のユーザAは、公開鍵とペアになった秘密鍵によ
って配信された暗号化データを復号して利用する。
ダ(SP)204と、ユーザデバイスB206との間に
おいても、上述と同様にサービスプロバイダ(SP)2
04によるユーザBの個人識別証明書に基づくユーザB
の確認、さらにユーザBの公開鍵証明書を用いた暗号化
データ(例えばコンテンツデータ、決済データ等)の送
受信が行われる。この場合、ユーザデバイスが個人識別
証明書(IDC)による個人認証を実行するエンティテ
イとなる。
ザデバイスB206との間のデータ通信においても、ユ
ーザA,Bの個人識別証明書に基づくユーザA,Bの確
認、ユーザAまたはユーザBの公開鍵証明書を用いた暗
号化データの送受信が行われる。
において、個人識別証明書および公開鍵証明書が利用可
能である。個人識別証明書単独の利用形態も可能であ
り、機密情報を格納したPC等に対するアクセス時に個
人識別証明書による照合処理によりユーザ確認を行なう
ことももちろん可能である。個人識別証明書による個人
認証を実行するエンテイテイは、サービスプロバイダ
(SP)、ユーザデバイス、さらに個人識別認証局(I
DA)等、様々なエンティテイである。
ムの一実施例として、個人識別認証局(IDA)201
の発行する個人識別証明書(IDC)と、認証局202
の発行する公開鍵証明書(PKC)をリンクさせた構成
がある。リンク構成には、個人識別証明書の中に公開鍵
証明書(PKC)を含ませる構成としたり、リンク情報
体としての組情報を生成する構成等がある。これらのリ
ンク構成については、後段で詳細に説明する。
信者と受信者の鍵を異なるものとして、一方の鍵を不特
定のユーザが使用可能な公開鍵として、他方を秘密に保
つ秘密鍵とするものである。公開鍵暗号方式では、暗号
化、復号化に共通の鍵を用いるいわゆる共通鍵暗号化方
式と異なり、秘密に保つ必要のある秘密鍵は、特定の1
人が持てばよいため鍵の管理において有利である。公開
鍵暗号方式の代表的なものにはRSA(Rivest-Shamir-
Adleman)暗号がある。これは非常に大きな2つの素数
(例えば150桁)の積を用いるものであり、大きな2
つの素数(例えば150桁)の積の素因数分解処理の困
難性を利用している。
を使用可能とする構成であり、配布する公開鍵が正当な
ものであるか否かを証明する証明書、いわゆる公開鍵証
明書を使用する方法が多く用いられている。例えば、利
用者Aが公開鍵、秘密鍵のペアを生成して、生成した公
開鍵を認証局に対して送付して公開鍵証明書を認証局か
ら入手する。利用者Aは公開鍵証明書を一般に公開す
る。不特定のユーザは公開鍵証明書から所定の手続きを
経て公開鍵を入手して文書等を暗号化して利用者Aに送
付する。利用者Aは秘密鍵を用いて暗号化文書等を復号
する等のシステムである。また、利用者Aは、秘密鍵を
用いて文書等に署名を付け、不特定のユーザが公開鍵証
明書から所定の手続きを経て公開鍵を入手して、その署
名の検証を行なうことができる。以下、本発明の個人認
証システムの具体的説明に先立ち、本発明のシステムに
おいて用いられる公開鍵証明書(PKC)および個人識
別証明書(IDC)のデータ構成について説明する。
ついて図3,4を用いて説明する。公開鍵証明書は、公
開鍵暗号方式における認証局(CA:Certificate Auth
orityまたはIA:Issuer Authority)が発行する証明
書であり、ユーザが自己のID、公開鍵等を認証局に提
出することにより、認証局側が認証局のIDや有効期限
等の情報を付加し、さらに認証局による署名を付加して
作成される証明書である。
れは、公開鍵証明書フォーマットX.509 V3に準
拠した例である。
マットのバージョンを示す。シリアルナンバ(Serial N
umber)は、公開鍵証明書発行局(IA)によって設定
される公開鍵証明書のシリアルナンバである。署名アル
ゴリズム識別子、アルゴリズムパラメータ(Signature
algorithm Identifier algorithm parameter)は、公開
鍵証明書の署名アルゴリズムとそのパラメータを記録す
るフィールドである。なお、署名アルゴリズムとして
は、楕円曲線暗号およびRSAがあり、楕円曲線暗号が
適用されている場合はパラメータおよび鍵長が記録さ
れ、RSAが適用されている場合には鍵長が記録され
る。発行者(issuer)は、公開鍵証明書の発行者、すな
わち公開鍵証明書発行局(IA)の名称が識別可能な形
式(Distinguished Name)で記録されるフィールドであ
る。有効期限(validity)は、証明書の有効期限である開
始日時、終了日時が記録される。サブジェクト(subjec
t)は、ユーザである認証対象者の名前が記録される。具
体的には例えばユーザ機器のIDや、サービス提供主体
のID等である。サブジェクト公開鍵情報(subject Pu
blic Key Info algorithm subject Public key)は、ユ
ーザの公開鍵情報としての鍵アルゴリズム、鍵情報その
ものを格納するフィールドである。
X.509 V1に含まれるフィールドであり、以下
は、公開鍵証明書フォーマットX.509 V3におい
て追加されるフィールドである。
er−key Identifier、authority Cert Issuer、authori
ty Cert Serial Number)は、公開鍵証明書発行局(I
A)の鍵を識別する情報であり、鍵識別番号(8進
数)、公開鍵証明書発行局(IA)の名称、認証番号を
格納する。サブジェクト鍵識別子(subject key Identi
fier)は、複数の鍵を公開鍵証明書において証明する場
合に各鍵を識別するための識別子を格納する。鍵使用目
的(key usage)は、鍵の使用目的を指定するフィール
ドであり、(0)ディジタル署名用、(1)否認防止
用、(2)鍵の暗号化用、(3)メッセージの暗号化
用、(4)共通鍵配送用、(5)認証の署名確認用、
(6)失効リストの署名確認用の各使用目的が設定され
る。秘密鍵有効期限(private Key Usage Period)は、ユ
ーザの有する秘密鍵の有効期限を記録する。認証局ポリ
シー(certificate Policies)は、認証局、ここでは、
公開鍵証明書発行局(IA)および登録局(RA)の証
明書発行ポリシーを記録する。例えばISO/IEC9
384−1に準拠したポリシーID、認証基準である。
ポリシー・マッピング(policy Mapping)は、CA(公
開鍵証明書発行局(IA))を認証する場合にのみ記録
するフィールドであり、証明書発行を行なう公開鍵証明
書発行局(IA)のポリシーと、被認証ポリシーのマッ
ピングを規定する。サポート・アルゴリズム(supporte
d Algorithms)は、ディレクトリ(X.500)のアト
リビュートを定義する。これは、コミュニケーションの
相手がディレクトリ情報を利用する場合に、事前にその
アトリビュートを知らせるのに用いる。サブジェクト別
名(subject Alt Name)は、ユーザの別名を記録するフ
ィールドである。発行者別名(issuer Alt Name)は、
証明書発行者の別名を記録するフィールドである。サブ
ジェクト・ディレクトリ・アトリビュート(subject Di
rectory Attribute)は、ユーザの任意の属性を記録す
るフィールドである。基本制約(basic Constraint)
は、証明対象の公開鍵が認証局(公開鍵証明書発行局
(IA))の署名用か、ユーザのものかを区別するため
のフィールドである。許容サブツリー制約名(name Con
straints permitted Subtrees)は、被認証者が認証局
(公開鍵証明書発行局(IA))である場合にのみ使用
される証明書の有効領域を示すフィールドである。制約
ポリシー(policy Constraints)は、認証パスの残りに
対する明確な認証ポリシーID、禁止ポリシーマップを
要求する制限を記述する。CRL参照ポイント(Certif
icate Revocation List Distribution Points)は、ユ
ーザが証明書を利用する際に、証明書が失効していない
か、どうかを確認するための失効リスト(図9参照)の
参照ポイントを記述するフィールドである。署名は、公
開鍵証明書発行者(公開鍵証明書発行局(IA))の署
名フィールドである。電子署名は、証明書全体に対しハ
ッシュ関数を適用してハッシュ値を生成し、そのハッシ
ュ値に対して認証局の秘密鍵を用いて生成したデータで
ある。
発行するとともに、有効期限が切れた公開鍵証明書を更
新し、不正を行った利用者の排斥を行うための不正者リ
ストの作成、管理、配布(これをリボケーション:Revo
cationと呼ぶ)を行う。また、必要に応じて公開鍵・秘
密鍵の生成も行う。
は、利用者は自己が保持する認証局の公開鍵を用い、当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功した後に公開鍵証明書から公開鍵を取り出し、当該
公開鍵を利用する。従って、公開鍵証明書を利用する全
ての利用者は、共通の認証局の公開鍵を保持している必
要がある。
認証システムにおいて用いられる個人識別証明書(ID
C)には、個人識別のための情報(以下、このIDCに
含まれる個人識別情報をテンプレート情報と呼ぶ)が含
まれる。テンプレート情報は、個人の生体(バイオメト
リクス)情報、例えば指紋情報、網膜情報、虹彩情報、
声紋情報、筆跡情報が使用可能であり、さらに生体情報
以外の個人識別情報、例えば印鑑、パスポート、免許
書、カード等の識別データ、あるいは、上記各情報の組
合わせ、または、上記各情報とパスワードとの組み合わ
せ等、基本的に本人のみが持ち得る情報が使用可能であ
る。このようなテンプレート情報は、不正な第三者に漏
洩することがないように暗号化してIDCに格納するこ
とが望ましい。ただし、個人識別証明書の流通範囲が極
めて限定され、秘密の漏洩防止が確実に実現されること
が保証される環境であれば、テンプレートの暗号化は必
ずしも必要ではない。
人識別認証局(IDA)のデジタル署名がなされ、個人
識別証明書の改竄が防止される構成となっている。
示す。図5の個人識別証明書は、必須項目フィールド
と、拡張項目フィールド、そして、署名フィールドに大
別される。各項目について説明する。
明する。バージョン(version)は、証明書フォーマッ
トのバージョンを示す。認証番号(Serial Number)
は、個人識別認証局(IDA)によって設定される各個
人識別証明書(IDC)のシリアルナンバである。署名
方式(Signature algorithm Identifier algorithm par
ameter)は、個人識別証明書の署名アルゴリズムとその
パラメータを記録するフィールドである。なお、署名ア
ルゴリズムとしては、楕円曲線暗号およびRSAがあ
り、楕円曲線暗号が適用されている場合はパラメータお
よび鍵長が記録され、RSAが適用されている場合には
鍵長が記録される。発行者(issuer)は、個人識別証明
書の発行者、すなわち個人識別認証局(IDA)の名称
が識別可能な形式(Distinguished Name)で記録される
フィールドである。有効期限(validity)は、証明書の有
効期限である開始日時、終了日時が記録される。サブジ
ェクト(subject)は、ユーザである認証対象者の名前が
記録される。具体的には例えばユーザのIDや、氏名等
である。テンプレート情報(Subject Template Info)
は、ユーザの個人識別情報として、例えば前述した指紋
等の生体情報のデータを暗号化して格納するフィールド
であり、テンプレートの暗号化方式、暗号化するために
使用した公開鍵証明書の固有識別子(ID)または認証
番号、暗号化アルゴリズム、パラメータ、テンプレート
の有効期限としての開始日時、終了日時、テンプレート
の種別、テンプレート(暗号化)の各情報が格納され
る。ここまでが、必須項目フィールドとして設定され
る。
る拡張フィールドである。被認証者の公開鍵証明書情報
(Subject PKC info)には、被認証者の公開鍵証明書情
報としての、被認証者の公開鍵証明書の認証番号、被認
証者の公開鍵証明書の被認証者固有IDが格納される。
個人識別認証局の固有ID(Issuer Unique ID)は、個
人識別認証局(IDA)の固有IDを格納する。被認証
者の固有ID(Subject Unique ID)は、被認証者の固
有IDを格納する。公開鍵証明書(Public Key Certifi
cate)は、前述した公開鍵証明書を格納する。個人識別
認証局の別名(Issuer Alt Name)は、個人識別認証局
の別名を格納する。個人情報(Subject Directory Attr
ibute)は、本人確認のための情報として、ユーザの任
意の属性、例えば、年齢、性別、住所、電話番号等の個
人情報が必要に応じて暗号化されて格納される。有効回
数(Valid Count)は、個人識別証明書による個人認証
処理の制限回数を記録するフィールドである。1度発行
した証明書の利用を制限回数内にとどめるための設定数
を記録する。組情報ヘのリンク情報(Control Table lin
k Info)は、個人識別証明書(IDC)と公開鍵証明書
(PKC)とのリンク情報としての組情報を格納する。
例えば、個人識別証明書による個人認証処理を条件とし
て実行されるデータ通信、データ処理において使用され
る公開鍵証明書とのリンク情報を格納する。リンク情
報、組情報については後段で詳細に説明する。以上が、
個人識別証明書(IDC)における拡張フィールドの内
容である。
ドの全体に対しハッシュ関数を適用してハッシュ値を生
成し、そのハッシュ値に対して個人識別認証局(ID
A)の秘密鍵を用いて生成したデータである。
拡張フィールドには、さらに他の情報を格納してもよ
い。例えばテンプレート情報を公開鍵ではなく共通の秘
密鍵で暗号化し、その暗号化に用いた共通鍵をユーザデ
バイス、サービスプロバイダ、または個人識別認証局
(IDA)の公開鍵で暗号化して格納してもよい。この
場合の処理形態については後述する。
識別証明書(IDC)には、個人識別のための情報(テ
ンプレート情報)が含まれる。テンプレート情報は、前
述したように、個人の生体(バイオメトリクス)情報、
例えば指紋情報、網膜情報、虹彩情報、声紋情報、筆跡
情報が使用可能であり、さらに生体情報以外の個人識別
情報、例えば印鑑、パスポート、免許書、カード等の識
別データ、あるいは、上記各情報の組合わせ、または、
上記各情報とパスワードとの組み合わせ等、基本的に本
人のみが持ち得る情報であり個人の識別の基礎となる情
報である。
密の守られる範囲内での証明書使用に限定される場合以
外においては、第三者に対する漏洩を防止するため、暗
号化して格納することが望ましい。ここでは、テンプレ
ートの格納態様、暗号化態様について説明する。
ては、以下の態様がある。 1)テンプレートを暗号化しないで格納する。 2)テンプレートをユーザ(個人識別証明書において識
別されるユーザ)の公開鍵で暗号化する。 3)テンプレートを共通鍵Ktで暗号化し共通鍵Ktを
ユーザの公開鍵で暗号化する。 4)テンプレートをサービスプロバイダ(SP)(個人
識別証明書を利用してサービス提供ユーザの識別を実行
するSP)の公開鍵で暗号化する。 5)テンプレートを共通鍵Ktで暗号化し共通鍵Ktを
サービスプロバイダ(SP)の公開鍵で暗号化する。 6)テンプレートを個人識別認証局(IDA)の公開鍵
で暗号化する。 7)テンプレートを共通鍵Ktで暗号化し共通鍵Ktを
個人識別認証局(IDA)の公開鍵で暗号化する。
について図6、図7、図8を用いて説明する。図6
(a)は、テンプレートを暗号化しない場合の処理であ
り、個人識別装置から取得した例えば指紋等の生体情報
をテンプレート、具体的には指紋データをコード化した
データをそのままテンプレート情報として、個人識別証
明書(IDC)に格納する。
化、復号処理を示す図であり、(b−1)の暗号化処理
においては、個人識別装置から取得したユーザの識別情
報であるテンプレートを、そのユーザまたはユーザデバ
イスの公開鍵、サービスプロバイダ(SP)(個人識別
証明書を利用してサービス提供ユーザの識別を実行する
SP)の公開鍵、または、個人識別認証局(IDA)の
公開鍵のいずれかを用いて暗号化する。暗号化方式は例
えば楕円曲線暗号(Elliptic Curve Cryptography(E
CC)、RSA暗号((Rivest、Shamir、Adleman)が
適用される。暗号化されたテンプレートは、そのテンプ
レートの暗号化処理に適用した暗号方式(アルゴリズ
ム)と、公開鍵の識別子(固有ID)とともに個人識別
証明書(IDC)に格納される。
固有IDによって識別可能な公開鍵である。公開鍵固有
IDは公開鍵証明書を特定可能な情報であり、例えば公
開鍵証明書に格納されたユーザID、ユーザ名等が使用
可能である。使用する公開鍵は、ユーザの公開鍵、サー
ビスプロバイダ(SP)(個人識別証明書を利用してサ
ービス提供ユーザの識別を実行するSP)の公開鍵、ま
たは、個人識別認証局(IDA)の公開鍵のいずれかで
あり、個人識別証明書(IDC)の使用形態によって選
択される。
開鍵の使用形態の場合分けについて説明する図を示す。
例えば、ユーザまたはユーザデバイスの公開鍵をテンプ
レート暗号化に用いる個人識別証明書(IDC)の使用
例には、ユーザデバイス(例えばPC)の使用許可を付
与した特定ユーザの識別を行なうために使用する個人識
別証明書(IDC)がある。PC使用の際に、個人識別
証明書(IDC)の格納テンプレートをユーザ秘密鍵で
復号し、復号によって得られたテンプレートと入力テン
プレートの比較により、各ユーザの個人識別を行なう場
合等である。
ト暗号化に用いる個人識別証明書(IDC)の使用例と
しては、サービスプロバイダにおいて特定ユーザ、例え
ば、サービスを提供するユーザを識別するための個人識
別証明書(IDC)がある。サービスプロバイダは、サ
ービスプロバイダが保有、あるいはユーザまたは個人識
別認証局(IDA)から送付される各ユーザの個人識別
証明書(IDC)から暗号化テンプレート情報を取り出
してサービスプロバイダの秘密鍵を用いて復号し、認証
処理の対象となる個人の提出したサンプリング情報(指
紋データ等)と復号したテンプレートとの照合処理を実
行する。
号化に用いる個人識別証明書(IDC)の使用例として
は、例えば、端末間でのデータ送受信を実行するデータ
送受信者において、個人識別認証局(IDA)発行の個
人識別証明書(IDC)を用いて個人識別処理を行なう
場合がある。このように、個人識別証明書(IDC)の
使用形態に応じて、IDC内に格納するテンプレート情
報の暗号化形態が異なってくる。
号化されたテンプレートの復号処理を示す図であり、個
人識別証明書(IDC)から、暗号化テンプレートを取
り出して、さらに、暗号方式、公開鍵固有IDを取り出
す。さらに、公開鍵固有IDから特定される公開鍵に対
応する秘密鍵を取り出して、取り出した秘密鍵により、
暗号化テンプレートの復号処理を実行して、テンプレー
トを取り出す。個人名認証を実行するユーザデバイスあ
るいはサービスプロバイダ等の個人認証実行エンティテ
イは、これらのデータ復号、暗号処理を実行可能な暗号
処理部を有する。
プレート暗号化処理、復号処理を説明する図である。
(c−1)は、暗号化処理のプロセスを説明したもので
あり、まず、暗号化テンプレート情報を生成しようとす
る例えば個人識別認証局(IDA)において、乱数から
共通鍵を生成し、個人識別装置から入力されたテンプレ
ートに対して、共通鍵で暗号化を実行する。さらに、そ
のユーザまたはユーザデバイスの公開鍵、サービスプロ
バイダ(SP)の公開鍵、または、個人識別認証局(I
DA)の公開鍵のいずれか適用する公開鍵を共通鍵を用
いて暗号化する。これらの公開鍵の選択は、前述した図
7の使用態様に応じて行なうものである。
ートおよび暗号化共通鍵を、テンプレート暗号化、共通
鍵暗号化に適用した暗号方式(アルゴリズム)と、公開
鍵の識別子(固有ID)とともに個人識別証明書(ID
C)に格納する。
た復号処理を示す図であり、個人識別証明書(IDC)
の暗号化テンプレート情報から、暗号化テンプレートを
取り出して、さらに、暗号化された共通鍵、暗号方式、
公開鍵固有IDを取り出す。さらに、公開鍵固有IDか
ら特定される公開鍵により特定される秘密鍵を用いて暗
号化共通鍵の復号を実行し、復号して得られる共通鍵に
基づいて、暗号化テンプレートの復号処理を実行して、
テンプレートを取り出す。
DC)の登録、変更処理]次に上述したデータ内容を持
つ個人識別証明書(IDC)の登録、削除、変更、追
加、停止、停止解除処理について説明する。なお、停止
は、IDCの有効性を一旦停止する処理であり、停止解
除処理は、一旦、有効性が停止されたIDCを再度有効
にする処理である。
明書(IDC)を有効に登録するには、まず、個人識別
証明書(IDC)の証明対象となる個人がサンプリング
情報を提供してテンプレートを登録することが必要とな
る。テンプレートは、前述したように、個人の生体(バ
イオメトリクス)情報、例えば指紋情報、網膜情報、虹
彩情報、声紋情報、筆跡情報、生体情報以外の個人識別
情報、例えば印鑑、パスポート、免許書、カード等の識
別データ、あるいは、上記各情報の組合わせ、または、
上記各情報とパスワードとの組み合わせ等、基本的に本
人のみが持ち得る情報を含む情報である。
を図9に示す。テンプレートの登録処理は、上記各種の
態様の個人情報を採取可能な装置を用いて採取された情
報(サンプリング情報)に基づいて行なう。例えば指紋
情報をテンプレートとして用いる場合は指紋読み取り装
置、声紋情報を使用する場合は、声紋情報の取得装置を
用いて採取する(S11)。取得データは、オンライン
またはオフラインにより個人識別認証局(IDA)に送
られる(S12)。また、ユーザは個人情報(PIN)
を本人確認のために個人識別認証局(IDA)に送る
(S13)。
合は、ユーザのデバイスと個人識別認証局(IDA)間
での相互認証処理が実行され、転送データには電子署名
が付加され、データ受信側では署名検証が実行される。
個人識別認証局(IDA)はデータの改竄チェックを実
行し、本人確認を実行し、データ正当性の検証を行なう
(S14)。正当性が確認されない場合はエラー(S1
7)として登録処理は実行されない。
トの登録に際して、本人確認可能な個人証明データによ
り本人確認処理を実行する。また、必要に応じて住所、
連絡先等の個人情報を取得する。個人識別認証局(ID
A)は、本人確認および必要データの確認の後、テンプ
レートに個人識別子を割り当て、データベースに格納
(S15)し、テンプレートを個人識別認証局(ID
A)の公開鍵で暗号化して、暗号化テンプレートを格納
した個人識別証明書(IDC)を生成する(S16)。
なお、IDCにおけるテンプレートの暗号化鍵は、ID
Cの使用場所、すなわち個人認証実行エンティテイに応
じて異なって使用される場合があり、例えばサービスプ
ロバイダ、またはユーザデバイス等の公開鍵を用いて行
われることもある。
証局(IDA)に登録したテンプレートは、テンプレー
ト削除処理により、削除可能である。削除処理は、例え
ば、ユーザからの削除要求により実行される。テンプレ
ート削除処理の流れを図10に示す。ユーザは、削除要
求(S21)にともない、ユーザ身元の確認可能な個人
証明データを個人識別認証局(IDA)に提出する(S
22)。ユーザは、さらに個人情報(PIN)を本人確
認のために個人識別認証局(IDA)に送る(S2
3)。
合は、ユーザのデバイスと個人識別認証局(IDA)間
での相互認証処理が実行され、転送データには電子署名
が付加され、データ受信側では署名検証が実行される。
個人識別認証局(IDA)はデータの改竄チェックを実
行し、本人確認を実行し、データ正当性の検証を行なう
(S24)。正当性が確認されない場合はエラー(S2
7)として削除処理は実行されない。
の確認を個人証明データにより行い、本人からの要求で
あることを確認(S24)して、削除要求対象のテンプ
レート、個人識別データ、その他、付加情報の削除を実
行する(S25)。さらに、テンプレートの格納された
個人識別証明書(IDC)の削除を行ない、削除された
IDCを失効リストに登録する(S26)。具体的に
は、失効リストに対して対応するIDC識別子を登録す
る。
証局(IDA)に登録したテンプレートは、テンプレー
ト変更処理により、変更可能である。テンプレート変更
処理の流れを図11に示す。ユーザは、個人識別認証局
(IDA)に対してテンプレート変更要求を提出(S3
1)し、新たなテンプレート生成用のサンプリング情報
等を採取し(S32)、さらに、身元確認のための個人
証明データ、付加情報(PIN)を必要に応じて個人識
別認証局(IDA)に送付する(S33,S34)。個
人識別認証局(IDA)は、個人証明データに基づいて
個人確認を実行(S35)し、変更前のテンプレートに
基づく個人識別証明書(IDC)を削除(S36)し、
失効リストに登録(S37)する。さらに、新たなテン
プレートに識別番号を付与してデータベースに格納(S
38)し、テンプレートを個人識別認証局(IDA)の
公開鍵で暗号化して、暗号化テンプレートを格納した個
人識別証明書(IDC)を生成(S39)する。なお、
ユーザデバイスと個人識別認証局(IDA)との間のオ
ンラインでのデータ通信においては、前述の処理と同
様、相互認証処理、通信データの署名付加、検証処理を
実行する。
個人識別認証局(IDA)に登録したテンプレートに、
さらに別の個人識別データを追加テンプレートとして追
加することができる。テンプレート追加処理の流れを図
12に示す。ユーザは、テンプレート追加要求を個人識
別認証局(IDA)に実行(S41)し、新たなテンプ
レートを採取装置により採取(S42)し、個人識別認
証局(IDA)に対して個人証明データとともに送付
(S43,S44)する。個人識別認証局(IDA)
は、受領した個人証明データの検証(S45)により、
本人確認を実行して、追加テンプレートに対して個人識
別子(番号)を割り当ててデータベースに格納(S4
6)し、追加テンプレートを個人識別認証局(IDA)
の公開鍵で暗号化して、暗号化テンプレートを格納した
個人識別証明書(IDC)を生成(S47)する。な
お、ユーザデバイスと個人識別認証局(IDA)との間
のオンラインでのデータ通信においては、前述の処理と
同様、相互認証処理、通信データの署名付加、検証処理
を実行する。
証局(IDA)に登録したテンプレートを一次的に使用
を停止する処理がユーザからの停止要求により実行でき
る。テンプレート停止処理の流れを図13に示す。ユー
ザは、テンプレート停止要求を個人識別認証局(ID
A)に実行(S51)し、ユーザは、個人証明データ、
付加情報を個人識別認証局(IDA)に提出する(S5
2,S53)と、個人識別認証局(IDA)は、個人証
明データにより本人確認を行ない(S54)、要求のあ
ったユーザのテンプレート、個人証明データ、付加情報
の有効性を停止(S55)する。この停止処理の際に、
個人識別認証局(IDA)は、ユーザの個人識別証明書
(IDC)の失効処理、失効リスト登録(S56)を行
なう。具体的には、失効リストに対して対応するIDC
識別子を登録する。なお、ユーザデバイスと個人識別認
証局(IDA)との間のオンラインでのデータ通信にお
いては、前述の処理と同様、相互認証処理、通信データ
の署名付加、検証処理を実行する。
理により、有効性の停止されたテンプレートは、ユーザ
からの停止解除要求により、有効性を回復することがで
きる。テンプレート停止解除処理の流れを図14に示
す。ユーザは、テンプレート停止解除要求を個人識別認
証局(IDA)に実行(S61)し、ユーザは、個人証
明データ、必要な付加情報を個人識別認証局(IDA)
に提出する(S62,S63)。個人識別認証局(ID
A)は個人証明データによる本人確認(S64)の後、
要求のあったユーザのテンプレート、個人証明データ、
付加情報の有効性の停止解除を行なう(S65)。さら
に、個人識別認証局(IDA)は、ユーザの個人識別証
明書(IDC)が登録された失効リストの更新を行なう
(S66)。具体的には、失効リストから対応するID
C識別子を削除する。なお、ユーザデバイスと個人識別
認証局(IDA)との間のオンラインでのデータ通信に
おいては、前述の処理と同様、相互認証処理、通信デー
タの署名付加、検証処理を実行する。
布)次に、ユーザから提供され、登録されたテンプレー
トに基づいて生成される個人識別証明書(IDC)配布
処理について説明する。
する個人識別証明書(IDC)配布処理の流れを示す。
まず、個人識別証明書(IDC)を利用しようとするサ
ービスプロバイダは、個人識別認証局(IDA)との間
で、個人識別証明書(IDC)の利用に関する運用規程
を含む契約を行なう(S71)。その後、個人識別認証
局(IDA)とサービスプロバイダ(SP)間での相互
認証処理(S72)を行なう。相互認証処理は、例えば
共通鍵暗号方式、または公開鍵暗号方式に基づく処理と
して実行される。
バイダ(SP)は、SPのサービス提供予定のユーザ名
あるいはユーザ識別データと、必要とする個人識別証明
書(IDC)のポリシーを個人識別証明書(IDC)発
行要求として個人識別認証局(IDA)に送付する(S
73)。個人識別認証局(IDA)は、発行要求を検証
(S74)し、運用規程に従って、個人識別証明書(I
DC)のポリシーを設定(S75)し、要求のあったユ
ーザの個人識別証明書(IDC)をデータベースから抽
出し、個人識別認証局(IDA)の公開鍵で暗号化され
ているユーザ・テンプレートを復号した後、サービスプ
ロバイダ(SP)の公開鍵で再暗号化(S76)して、
設定ポリシーに基づく個人識別証明書(IDC)を生成
(S77)して、生成IDCをサービスプロバイダ(S
P)に提供する(S78)。なお、データベースに格納
されたテンプレートが暗号化されていない場合、暗号化
の要請がない場合は、テンプレートの暗号化処理は省略
可能である。
新)次に、ユーザから提供され、登録されたテンプレー
トに基づいて生成される個人識別証明書(IDC)の更
新処理について説明する。更新処理は、主に使用してい
る個人識別証明書(IDC)に設定された有効期限の再
設定処理として実行される。
の個人識別証明書(IDC)更新要求に対する処理の流
れを示す。まず、個人識別証明書(IDC)を利用しよ
うとするサービスプロバイダは、個人識別認証局(ID
A)との間で、個人識別証明書(IDC)の利用に関す
る運用規程を含む契約を行なう(S81)。その後、個
人識別認証局(IDA)とサービスプロバイダ(SP)
間での相互認証処理を行なう(S82)。相互認証処理
は、例えば共通鍵暗号方式、または公開鍵暗号方式に基
づく処理として実行される。
バイダ(SP)は、更新を必要とする個人識別証明書
(IDC)の更新要求を個人識別認証局(IDA)に送
付(S83)する。個人識別認証局(IDA)は、更新
要求を検証(S84)し、運用規程に従って、個人識別
証明書(IDC)のポリシーを設定(S85)し、要求
のあったユーザの個人識別証明書(IDC)をデータベ
ースから抽出し、個人識別認証局(IDA)の公開鍵で
暗号化されているユーザ・テンプレートを復号した後、
サービスプロバイダ(SP)の公開鍵で再暗号化して、
設定ポリシーに基づく個人識別証明書(IDC)を生成
(S86)して、有効期間の設定を行ない、生成IDC
をサービスプロバイダ(SP)に提供(S87)する。
なお、データベースに格納されたテンプレートが暗号化
されていない場合、暗号化の要請がない場合は、テンプ
レートの暗号化処理は省略可能である。
除)次に、ユーザから提供され、登録されたテンプレー
トに基づいて生成される個人識別証明書(IDC)の削
除処理について説明する。
DC)削除要求に対する処理の流れを示す。まず、個人
識別証明書(IDC)を削除しようとするユーザは、削
除を必要とする個人識別証明書(IDC)の削除要求を
個人識別認証局(IDA)に送付(S91)する。個人
識別認証局(IDA)は、削除要求を検証(S92)
し、対応する個人識別証明書(IDC)の削除を実行
(S93)する。
会)次に、ユーザから提供され、登録されたテンプレー
トに基づいて生成される個人識別証明書(IDC)の照
会処理について説明する。照会処理は、例えばサービス
プロバイダ(SP)が個人識別証明書(IDC)を保有
せず、ユーザから送付されたサンプリングデータを個人
識別認証局(IDA)に送付して、個人識別認証局(I
DA)にのおいて、個人識別認証局(IDA)が保有す
る個人識別証明書(IDC)に基づいて個人認証を行な
って、その結果のみをサービスプロバイダ(SP)が利
用するような場合に実行される処理である。
の個人識別証明書(IDC)照会要求に対する処理の流
れを示す。まず、個人識別証明書(IDC)の照会を行
なおうとするサービスプロバイダは、個人識別認証局
(IDA)との間で、個人識別証明書(IDC)の利用
に関する運用規程を含む契約を行なう(S01)。その
後、個人識別認証局(IDA)とサービスプロバイダ
(SP)間での相互認証処理を行なう(S02)。相互
認証処理は、例えば共通鍵暗号方式、または公開鍵暗号
方式に基づく処理として実行される。
バイダ(SP)は、照会を必要とする個人識別証明書
(IDC)の照会要求を個人識別認証局(IDA)に送
付するとともに、照会ユーザのサンプリングデータ等を
送付(S03,S04))する。個人識別認証局(ID
A)は、照会要求を検証(S05)し、受領サンプリン
グデータと個人識別証明書(IDC)との照合(S0
6)を行い、照合結果(OKまたはNG)をサービスプ
ロバイダ(SP)に送付(S07)する。
利用形態]以下、個人識別証明書(IDC)の基本的利
用形態について、公開鍵証明書(PKC)を発行する認
証局(CA)と、個人識別証明書(IDC)を発行する
個人識別認証局(IDA)と、これら各証明書を利用す
るデバイスとの関係を中心として説明する。
C)を発行する認証局(CA)と、個人識別証明書(I
DC)を発行する個人識別認証局(IDA)と、これら
各証明書を利用するデバイスの2つの構成例を示す。図
19の構成は、個人識別証明書(IDC)のテンプレー
トとサンプリング情報との比較を個人識別認証局(ID
A)において実行する形態、図20は、個人識別証明書
(IDC)のテンプレートとサンプリング情報との比較
をサービスプロバイダ(SP)またはユーザデバイス
(UD)において実行する形態における各システム構成
を示している。
ービスプロバイダ(SP)300は、指紋データ等の様
々な個人情報を取得し、処理するためのサンプリング情
報処理部310を有し、サンプリング情報処理部310
は、サンプリング情報を取得するための個人情報取得部
314、指紋データ等のコード変換処理等を実行する情
報変換部313、これらの変換コードを個人識別認証局
320に送信する通信部312を有し、また、各種通信
処理において暗号データ処理に使用する公開鍵証明書を
格納している。制御部311は、個人情報取得部31
4、情報変換部313、通信部312における処理の制
御を実行する。
部321、記憶手段322を有し、比較部において記憶
手段に格納された認証対象の各個人のテンプレート(個
人識別証明書に格納され、暗号化されていることが望ま
しい)と、ユーザデバイス(UD)またはサービスプロ
バイダ(SP)300から受信するサンプリング情報と
の比較(照合)を実行する。記憶手段には、テンプレー
トの他に個人識別証明書の発行履歴、照合処理履歴デー
タが格納される。
(PKC)の発行機関であり、ユーザのリクエストに応
じて、認証局の署名を付加したユーザの公開鍵証明書を
発行する。認証局は、公開鍵証明書の発行履歴、照合処
理履歴データを格納し、管理する。
ザデバイス(UD)またはサービスプロバイダ(SP)
300からサンプリング情報を受信し、格納テンプレー
トとの比較を実行して、一致した場合には、結果通知と
してOKまたはNGをユーザデバイス(UD)またはサ
ービスプロバイダ(SP)300に通知する。また、後
述するが、所定のフォーマットに従った照合証明書を発
行する構成としてもよい。個人識別認証局は、照合証明
書を発行した場合は、発行履歴を格納する。
A)320と、ユーザデバイス(UD)またはサービス
プロバイダ(SP)300との間の通信は、相互認証処
理の成立を条件として実行され、機密データに関して
は、相互認証において生成したセッションキーによる暗
号化、あるいは、双方の公開鍵による暗号化を施して実
行するのが望ましい。
ンプレートとサンプリング情報との比較をサービスプロ
バイダ(SP)またはユーザデバイス(UD)において
実行する形態におけるシステム構成例である。
ービスプロバイダ(SP)400は、指紋データ等の様
々な個人情報を取得し、さらに照合処理を実行するため
の照合システム410を有し、照合システム410は、
個人識別証明書を格納した一般メモリ413、個人識別
証明書の改竄チェック処理を実行する個人識別証明書検
証部414、個人識別証明書に格納された暗号化テンプ
レートの復号処理を実行するテンプレート復号化部41
5、指紋データ等のサンプリング情報を取得するための
個人情報取得部418、指紋データ等のコード変換処理
等を実行する情報変換部417、復号したテンプレート
とコード化されたサンプリング情報とを比較する比較部
416、個人識別認証局420とのデータ通信を実行す
る通信部411を有し、また、各種通信処理において暗
号データ処理のための署名生成部、公開鍵証明書、秘密
鍵を持つ暗号処理部419を有している。制御部412
は、各処理部における処理制御を実行する。
識別証明書発行部421、記憶手段422を有し、認証
対象の各個人のテンプレートを格納した個人識別証明書
をユーザデバイス(UD)またはサービスプロバイダ
(SP)400からのリクエストに応じて発行する。記
憶手段422には、テンプレート、個人識別証明書、個
人識別証明書の発行履歴、照合処理履歴データが格納さ
れる。
(PKC)の発行機関であり、ユーザのリクエストに応
じて、認証局の署名を付加したユーザの公開鍵証明書を
発行する。認証局は、公開鍵証明書の発行履歴、照合処
理履歴データを格納し、管理する。
個人識別認証局(IDA)320と、ユーザデバイス
(UD)またはサービスプロバイダ(SP)300との
間の通信は、相互認証処理の成立を条件として実行さ
れ、機密データに関しては、相互認証において生成した
セッションキーによる暗号化、あるいは、双方の公開鍵
による暗号化を施して実行するのが望ましい。
た認証処理態様]次に、上述の個人識別証明書(ID
C)を用いた個人認証処理の様々な態様について説明す
る。個人識別証明書(IDC)を用いた個人認証処理
は、下記の2つのモードに大別される。
場所、例えば個人識別認証局(IDA)、サービスプロ
バイダ(SP)、あるいはユーザデバイス(PC)の公
開鍵で暗号化されて個人識別認証局(IDA)に登録、
格納しており、サービスプロバイダ(SP)、あるいは
ユーザデバイス(PC)からの要求に応じて個人識別認
証局(IDA)がIDCを配布し、照合処理を実行す
る。
証局(IDA)の公開鍵で暗号化されてIDAに登録さ
れており、サービスプロバイダ(SP)、あるいはユー
ザデバイス(PC)からの要求に応じて照合される場
所、すなわち個人認証処理実行エンティテイである例え
ばSP、あるいはPCの公開鍵で暗号化し直し、動的に
個人識別証明書(IDC)を配布し照合処理が実行され
る。
場所、すなわち個人認証処理実行エンティテイである例
えば個人識別認証局(IDA)、サービスプロバイダ
(SP)、あるいはユーザデバイス(PC)の公開鍵で
暗号化、あるいは、テンプレートを共通鍵で暗号化し、
該共通鍵を個人識別認証局(IDA)、サービスプロバ
イダ(SP)、あるいはユーザデバイス(PC)の公開
鍵で暗号化して個人識別認証局(IDA)に登録され、
各ユーザに配布されている。個人認証する際、照合先に
IDCとサンプリング情報を送り照合する。以下、上記
の各モードにおける照合処理について説明する。
合)オンラインモード静的照合は、個人識別証明書(I
DC)のテンプレートと、各個人が入力したサンプリン
グデータとの照合処理の実行時に、個人識別認証局(I
DA)が動的に個人識別証明書(IDC)を発行して、
ユーザデバイス(PC)、サービスプロバイダ(S
P)、個人識別認証局(IDA)のいずれかのシステム
において照合処理を実行する形態であり、個人識別証明
書(IDC)のテンプレートと、各個人が入力したサン
プリングデータとの照合処理を各システム、すなわち個
人認証処理実行エンティテイにおいて実行する形態であ
り、個人識別認証局(IDA)は、照合処理を実行する
システムの公開鍵で暗号化されたテンプレート情報をデ
ータベースから抽出して各システムに送付し、各システ
ムにおいて受信IDCを復号して得られるテンプレート
と、入力サンプリングデータとの照合を実行して個人識
別を行なう構成である。
サービスプロバイダ(SP)、個人識別認証局(ID
A)の各システムにおける照合処理の実行形態を説明す
る図を示す。なお、図21(a)〜(c)におけるユー
ザデバイス、サービスプロバイダ(SP)、個人識別認
証局(IDA)等の各システム間におけるデータ転送
は、基本的に各データ送受信システム間における相互認
証処理が実行され、認証が成立したことを条件とし、認
証処理において生成したセッションキーでデータの暗号
化処理がなされて実行されるものである。
照合処理を実行する形態である。個人識別認証局(ID
A)には、ユーザデバイスの公開鍵で暗号化されたテン
プレートを格納した個人識別証明書(IDC)が保管さ
れ、ユーザデバイスにおける照合処理の際には、ユーザ
デバイスから個人識別認証局(IDA)に対して、個人
認証の対象となる個人の個人識別証明書(IDC)の取
得要求を行なう。
ばその認証対象である個人またはユーザデバイスの公開
鍵証明書(PKC)の固有IDを、ユーザデバイスから
個人識別認証局(IDA)に送信し、個人識別認証局
(IDA)が受信した固有IDに基づいて格納IDC中
から対応する個人のIDCを抽出してユーザデバイスに
送信することにより実行される。公開鍵証明書(PK
C)と個人識別証明書(IDC)とは、様々な態様のリ
ンク構成が設定可能であり、設定されたリンク構成に応
じたIDC識別データがユーザデバイスから個人識別認
証局(IDA)に送付され、個人識別認証局(IDA)
では、受信データをキーとして対応する個人識別証明書
(IDC)の抽出処理を実行する。なお、公開鍵証明書
(PKC)と個人識別証明書(IDC)とのリンク態様
については後段で詳細に説明する。
A)から受信した個人識別証明書(IDC)中の暗号化
テンプレートをユーザデバイスの秘密鍵で復号してテン
プレートを取得し、サンプリング抽出装置において取得
されたテンプレートに対応する個人データ、例えば指紋
データ等のサンプリングデータとの照合を実行する。照
合において一致すればOKであり、不一致であればNG
となる。IDCの格納テンプレートと、サンプリングデ
ータとは対応する個人データ、すなわち指紋データであ
れば指紋データ、虹彩データであればいずれも虹彩デー
タであることが必要である。なお、複数の異なる個人識
別データをテンプレートとして個人識別証明書(ID
C)に格納し、そのいずれかと入力サンプリングデータ
とが一致すれば照合成立とする構成としてもよい。
ユーザデバイスに設定された特定のアプリケーションプ
ログラムを実行し、データベースへのアクセス許可、あ
るいはデータ更新許可、データ入力許可、その他のデー
タ処理を実行可能とする。照合が不成立の場合は、デー
タ処理の実行を不許可とする。この構成は、個人認証処
理要求エンティテイおよび個人認証処理実行エンティテ
イが、照合処理機能を備えたデータ処理装置としてのユ
ーザデバイスである。
P)において照合処理を実行する形態である。個人識別
認証局(IDA)には、サービスプロバイダ(SP)の
公開鍵で暗号化されたテンプレートを格納した個人識別
証明書(IDC)が保管され、サービスプロバイダ(S
P)における照合処理の際には、ユーザデバイスから認
証の実行対象となる個人のサンプリング情報と、その個
人の公開鍵証明書(PKC)が送信される。サービスプ
ロバイダ(SP)がPKCを既に保有している場合は、
PKCを特定するための識別データでもよい。なお、サ
ンプリングデータは、相互認証で生成したセッションキ
ーで暗号化されるか、あるいは、サービスプロバイダ
(SP)の公開鍵により暗号化され、サービスプロバイ
ダ(SP)においてのみ復号可能な暗号化データとして
送付することが好ましい。本構成は、個人認証処理要求
エンティテイはユーザデバイスであり、個人認証処理実
行エンティテイは、該ユーザデバイスに対してサービス
を提供するサービスプロバイダである。
はユーザデバイスの公開鍵証明書(PKC)の固有ID
を、ユーザデバイスから個人識別認証局(IDA)に送
信し、個人識別認証局(IDA)に対して、個人認証の
対象となる個人に対応する個人識別証明書(IDC)の
取得要求を行なう。個人識別認証局(IDA)は受信し
た固有IDに基づいて格納IDC中から対応する個人の
IDCを抽出してサービスプロバイダ(SP)に送信す
る。このIDCは、サービスプロバイダ(SP)の公開
鍵で暗号化されたテンプレートを含むIDCである。
認証局(IDA)から受信した個人識別証明書(ID
C)中の暗号化テンプレートをサービスプロバイダ(S
P)の秘密鍵で復号してテンプレートを取得し、サンプ
リング抽出装置において取得され、ユーザデバイスから
送信された暗号化サンプリングデータ、例えば指紋デー
タ等の暗号化サンプリングデータを復号したデータとの
照合を実行する。照合において一致すればOKであり、
不一致であればNGとなる。照合結果(OKまたはN
G)は、ユーザデバイスに送信され、照合結果に応じ
て、その後の処理、例えばユーザデバイスからサービス
プロバイダ(SP)に対するコンテンツの送付要求、あ
るいはデータ閲覧要求等のサービス実行の可否が決定さ
れる。
A)において照合処理を実行する形態である。個人識別
認証局(IDA)には、個人識別認証局(IDA)の公
開鍵で暗号化されたテンプレートを格納した個人識別証
明書(IDC)が保管され、個人識別認証局(IDA)
における照合処理の際には、ユーザデバイスから認証の
実行対象となる個人のサンプリング情報と、その個人ま
たはユーザデバイスの公開鍵証明書(PKC)がサービ
スプロバイダ(SP)を経由して個人識別認証局(ID
A)に送付される。個人識別認証局(IDA)がPKC
を既に保有している場合は、PKCを特定するための識
別データでもよい。なお、サンプリングデータは、個人
識別認証局(IDA)の公開鍵により暗号化され、個人
識別認証局(IDA)においてのみ復号可能な暗号化デ
ータとして送付することが好ましい。本構成は、個人認
証処理要求エンティテイはユーザデバイスまたはサービ
スプロバイダであり、個人認証処理実行エンティテイは
個人識別認証局である。
鍵証明書(PKC)の固有IDに基づいて格納IDC中
から対応する個人のIDCを抽出して個人識別証明書
(IDC)中の暗号化テンプレートを個人識別認証局
(IDA)の秘密鍵で復号してテンプレートを取得し、
サンプリング抽出装置において取得され、ユーザデバイ
スからサービスプロバイダ(SP)を経由して送信され
た暗号化サンプリングデータ、例えば指紋データ等の暗
号化サンプリングデータを復号したデータとの照合を実
行する。照合において一致すればOKであり、不一致で
あればNGとなる。照合結果(OKまたはNG)は、サ
ービスプロバイダ(SP)および、ユーザデバイスに送
信され、照合結果に応じて、その後の処理、例えばユー
ザデバイスからサービスプロバイダ(SP)に対するコ
ンテンツの送付要求、あるいはデータ閲覧要求等のサー
ビス実行の可否が決定される。
オンラインモード動的照合は、個人識別証明書(ID
C)のテンプレートと、各個人が入力したサンプリング
データとの照合処理の実行時に、個人識別認証局(ID
A)が動的に個人識別証明書(IDC)を発行して、ユ
ーザデバイス(PC)、サービスプロバイダ(SP)、
個人識別認証局(IDA)のいずれかのシステムにおい
て照合処理を実行する形態であり、個人識別認証局(I
DA)の公開鍵で暗号化されたテンプレート情報を、個
人識別認証局(IDA)において復号し、照合処理を実
行する各システムの公開鍵で再暗号化したIDCを各照
合処理システムに送信して、各システムにおいて復号し
て得られるテンプレートと、入力サンプリングデータと
の照合を実行して個人識別を行なう構成である。
理を実行する形態である。個人識別認証局(IDA)に
は、個人識別認証局(IDA)の公開鍵で暗号化された
テンプレートを格納した個人識別証明書(IDC)が保
管され、ユーザデバイスにおける照合処理の際には、ユ
ーザデバイスから個人識別認証局(IDA)に対して、
個人認証の対象となる個人の個人識別証明書(IDC)
の取得要求を行なう。
ばその認証対象である個人またはユーザデバイスの公開
鍵証明書(PKC)、または、個人識別認証局(ID
A)がすでにその個人またはユーザデバイスの公開鍵証
明書(PKC)を保有している場合は、公開鍵証明書
(PKC)の固有IDを、ユーザデバイスから個人識別
認証局(IDA)に送信し、個人識別認証局(IDA)
が受信した固有ID、またはPKCから取得した固有I
Dに基づいて格納IDC中から対応する個人のIDCを
抽出する。
DCの暗号化テンプレートを個人識別認証局(IDA)
の秘密鍵で復号し、さらに、ユーザデバイスの公開鍵で
再暗号化を行ない、個人識別証明書(IDC)を再発行
し、再発行IDCをユーザデバイスに送信する。
A)から受信した個人識別証明書(IDC)中の暗号化
テンプレートをユーザデバイスの秘密鍵で復号してテン
プレートを取得し、サンプリング抽出装置において取得
されたテンプレートに対応する個人データ、例えば指紋
データ等のサンプリングデータとの照合を実行する。照
合において一致すればOKであり、不一致であればNG
となる。照合の成立を条件として、例えばその後のユー
ザデバイスに設定された特定のアプリケーションプログ
ラムを実行し、データベースへのアクセス許可、あるい
はデータ更新許可、データ入力許可、その他のデータ処
理を実行可能とする。照合が不成立の場合は、データ処
理の実行を不許可とする。
おいて照合処理を実行する形態である。個人識別認証局
(IDA)には、個人識別認証局(IDA)の公開鍵で
暗号化されたテンプレートを格納した個人識別証明書
(IDC)が保管され、サービスプロバイダ(SP)に
おける照合処理の際には、まず、サービスプロバイダ
(SP)から個人識別認証局(IDA)に対して、サー
ビスプロバイダ(SP)の公開鍵証明書(PKC)が送
信される。個人識別認証局(IDA)がサービスプロバ
イダ(SP)のPKCを既に保有している場合は、PK
Cを特定するための識別データでもよい。
となる個人またはユーザデバイスの公開鍵証明書(PK
C)がサービスプロバイダ(SP)経由で、個人識別認
証局(IDA)に送信される。個人識別認証局(ID
A)がユーザデバイスのPKCを既に保有している場合
は、PKCを特定するための識別データでもよい。
IDに基づいて格納IDC中から対応する個人のIDC
を抽出して、抽出したIDCの暗号化テンプレートを個
人識別認証局(IDA)の秘密鍵で復号し、さらに、サ
ービスプロバイダ(SP)の公開鍵で再暗号化を行な
い、個人識別証明書(IDC)を再発行し、再発行ID
Cをサービスプロバイダ(SP)に送信する。
認証局(IDA)から受信した個人識別証明書(ID
C)中の暗号化テンプレートをサービスプロバイダ(S
P)の秘密鍵で復号してテンプレートを取得し、サンプ
リング抽出装置において取得され、ユーザデバイスから
送信された暗号化サンプリングデータ、例えば指紋デー
タ等の暗号化サンプリングデータを復号したデータとの
照合を実行する。照合において一致すればOKであり、
不一致であればNGとなる。照合結果(OKまたはN
G)は、ユーザデバイスに送信され、照合結果に応じ
て、その後の処理、例えばユーザデバイスからサービス
プロバイダ(SP)に対するコンテンツの送付要求、あ
るいはデータ閲覧要求等のサービス実行の可否が決定さ
れる。
モードでは、オンラインモードのように、サンプリング
情報との照合時に、個人識別認証局(IDA)が動的に
個人識別証明書(IDC)を発行する構成ではなく、静
的照合のみである。したがって個人識別証明書(ID
C)に含まれるテンプレート情報の暗号方式、照合場所
等により個人認証の実現方法が異なる。またオフライン
モードでは個人識別証明書(IDC)に含まれる暗号化
テンプレートの復号を照合場所、例えばユーザデバイ
ス、またはサービスプロバイダ(SP)で行なうため、
ユーザデバイス、またはサービスプロバイダ(SP)に
おいて復号可能な暗号化を行なうことが必要である。
のような場合に分類される。 (5.2.1)デバイスでの照合 a.個人識別証明書(IDC)と公開鍵証明書(PK
C)が同一デバイスに格納されたユーザデバイスの場合 b.個人識別証明書(IDC)と公開鍵証明書(PK
C)が同一デバイスに格納されていないユーザデバイス
の場合 (5.2.2)サービスプロバイダでの照合 c.個人識別証明書(IDC)のテンプレート情報がサ
ービスプロバイダ(SP)の公開鍵で暗号化されている
場合 d.個人識別証明書(IDC)のテンプレート情報がユ
ーザデバイスの公開鍵、または共通鍵で暗号化されてい
る場合 以下にそれぞれについて説明する。
デバイスの場合 IDCとPKCが同一デバイスに格納されたユーザデバ
イスとは、個人識別証明書(IDC)に含まれるテンプ
レートとサンプリング情報との照合処理を実行するユー
ザデバイスに、照合対象のユーザの個人識別証明書(I
DC)と公開鍵証明書(PKC)が存在し、その公開鍵
証明書(PKC)に含まれるデバイスの公開鍵によって
個人識別証明書(IDC)内のテンプレート情報が暗号
化され、個人識別証明書(IDC)から公開鍵証明書
(PKC)を特定可能な態様である。照合時には、個人
識別証明書(IDC)に含まれるテンプレートの暗号化
方式、暗号鍵としての公開鍵を持つ公開鍵証明書(PK
C)を識別し、識別された公開鍵に対応する秘密鍵を特
定し、秘密鍵によりテンプレートを復号する。
デバイスにおける照合処理を説明する図を示す。ユーザ
デバイスは、サンプリング情報採取装置により採取され
た指紋情報等の個人データをサンプリング情報として入
力し、さらに、ユーザデバイス内に格納された個人識別
証明書(IDC)を取り出し、テンプレート暗号化方式
等の情報からテンプレート暗号化に適用された公開鍵の
格納された公開鍵証明書(PKC)を識別し、識別され
た公開鍵に対応する秘密鍵を特定する。秘密鍵は、ユー
ザデバイスの公開鍵、秘密鍵ペアの構成要素であり、ユ
ーザデバイスのセキュアメモリに格納されているので、
格納された秘密鍵により、個人識別証明書(IDC)の
暗号化テンプレートを復号する。次いで、復号したテン
プレートと、サンプリング情報との照合処理を実行す
る。
ユーザデバイスに設定された特定のアプリケーションプ
ログラムを実行し、データベースへのアクセス許可、あ
るいはデータ更新許可、データ入力許可、その他のデー
タ処理を実行可能とする。照合が不成立の場合は、デー
タ処理の実行を不許可とする。
明書(PKC)が同一デバイスに格納されていないユー
ザデバイスの場合 多数のユーザが使用するデバイス(共有型ユーザデバイ
ス)においては、ユーザそれぞれの個人識別証明書(I
DC)を格納することは困難である。このような場合、
各ユーザの個人識別証明書(IDC)を各個人端末(e
x.ICカード等のモバイル端末)からユーザデバイス
に取り込み、取り込んだIDCに基づいて処理を行なう
ことになる。この処理形態は、さらに、以下の3つの態
様に分類される。 (b−1)個人端末格納のIDCを共有型ユーザデバイ
スへ送信し照合 (b−2)個人端末において復号したテンプレート情報
を共有型ユーザデバイスへ送信し照合 (b−3)個人端末側での照合処理 これらの処理について、以下説明する。
ユーザデバイスへ送信し照合 図25に、例えばICカード等の個人端末に格納された
個人識別証明書(IDC)を共有型ユーザデバイスへ送
信して照合処理を実行する構成について説明する図を示
す。
ザデバイスに格納したアプリケーションプログラムによ
り、各種のデータ処理を実行しようとするそれぞれのユ
ーザは、例えばICカード等のモバイル端末を共有ユー
ザデバイスに装着する。ICカードには、個人識別認証
局(IDA)が発行した個人識別証明書(IDC)が格
納されている。本構成では、共有ユーザデバイスが個人
認証処理実行エンティテイである。
ーザデバイスに装着し、モバイル端末から個人識別証明
書(IDC)を共有ユーザデバイスに送信する。なお、
IDC送信に先立ち、モバイル端末と共有ユーザデバイ
スとの間での相互認証が実行され、IDCを相互認証時
に生成したセッションキーで暗号化して送付する構成が
望ましい。
C)を受信した共有ユーザデバイスは、IDCに付加さ
れている個人識別認証局(IDA)の署名を検証し、I
DCの改竄のないことを確認し、OK(改竄なし)の場
合は、IDCから暗号化テンプレート情報を取り出す。
なお、この暗号化テンプレートは、共有ユーザデバイス
の公開鍵、あるいは共通鍵で暗号化されている。共有ユ
ーザデバイスの公開鍵で暗号化されている場合は、共有
ユーザデバイスの秘密鍵を用いて復号可能である。
場合は、図25の点線枠で示す処理を個人端末側で実行
する。テンプレートを暗号化した共通鍵は、個人端末の
公開鍵で暗号化して個人識別証明書(IDC)に格納さ
れている。個人端末は、個人識別証明書(IDC)から
暗号化共通鍵を取り出して、これを自己の秘密鍵で復号
して共通鍵を取り出し、これを共有ユーザデバイスに送
信する。なお、共通鍵は、相互認証時に生成したセッシ
ョンキーで暗号化して送付する構成が望ましい。また
は、ユーザデバイスの公開鍵で共通鍵を暗号化して送付
する構成としてもよい。
たは共通鍵を用いて暗号化テンプレートを復号し、サン
プリング情報採取装置から入力されたサンプリング情報
との照合を実行する。
プレート情報を共有型ユーザデバイスへ送信し照合 図26に、例えばICカード等の個人端末に格納された
個人識別証明書(IDC)を復号した後、共有型ユーザ
デバイスへ送信して照合処理を実行する構成について説
明する図を示す。
共有ユーザデバイスに装着し、モバイル端末において復
号した個人識別証明書(IDC)を共有ユーザデバイス
に送信する。IDCは、個々のユーザのモバイル端末に
対応して設定された公開鍵で暗号化され、モバイル端末
に対応して設定された秘密鍵で復号可能なテンプレート
情報を含む構成である。IDCから抽出された暗号化テ
ンプレート情報は、モバイル端末に対応して設定された
秘密鍵により復号され、その後、ユーザデバイスに送信
される。なお、テンプレート送信に先立ち、モバイル端
末と共有ユーザデバイスとの間での相互認証を実行し、
テンプレートを相互認証時に生成したセッションキーで
暗号化して送付する構成が望ましい。または、ユーザデ
バイスの公開鍵でテンプレートを暗号化して送付する構
成としてもよい。
共有ユーザデバイスは、テンプレート情報を取り出し、
サンプリング情報採取装置から入力されたサンプリング
情報との照合を実行する。
個人識別証明書(IDC)を用いて個人端末側で照合処
理を実行して、その結果のみを共有型ユーザデバイスへ
送信する構成について説明する図を示す。
共有ユーザデバイスに装着し、モバイル端末において個
人識別証明書(IDC)の暗号化テンプレートの復号を
実行する。IDCは、個々のユーザのモバイル端末に対
応して設定された公開鍵で暗号化され、モバイル端末に
対応して設定された秘密鍵で復号可能なテンプレート情
報を含む構成である。IDCから抽出された暗号化テン
プレート情報は、モバイル端末に対応して設定された秘
密鍵により復号される。
取装置において採取され、その後、ユーザデバイスを介
してICカード等の個人端末に送信される。なお、サン
プリング情報転送に先立ち、モバイル端末と共有ユーザ
デバイスとの間での相互認証を実行し、サンプリング情
報を相互認証時に生成したセッションキーで暗号化して
送付する構成が望ましい。ユーザデバイスからサンプリ
ング情報を受信した個人端末は、復号したテンプレート
とサンプリング情報との照合を実行し、その結果をユー
ザデバイスに送信する。本構成では、モバイル端末であ
るICカードが個人認証処理実行エンティテイである。
ビス提供に際しての個人認証処理をサービスプロバイダ
において実行する処理形態について説明する。
ート情報がサービスプロバイダ(SP)の公開鍵で暗号
化されている場合 まず、個人識別証明書(IDC)のテンプレート情報が
サービスプロバイダ(SP)の公開鍵で暗号化されてい
る場合の処理について、図28を用いて説明する。
ービス、例えばコンテンツ配信、決済等のサービスを受
けようとするユーザデバイスは、まず、サンプリング情
報採取装置により個人の指紋データ等のサンプリング情
報を取得する。次に、ユーザデバイスは、サービスプロ
バイダ(SP)との間で相互認証処理を実行し、認証成
立を条件としてサンプリング情報をサービスプロバイダ
(SP)に送信する。サンプリング情報は、相互認証時
に生成したセッションキー、または、サービスプロバイ
ダの公開鍵による暗号化を施して送信する。さらに、ユ
ーザデバイスは、自己の個人識別証明書(IDC)をサ
ービスプロバイダに送信する。この個人識別証明書(I
DC)には、サービスプロバイダの公開鍵による暗号化
の施されたテンプレート情報が格納されている。
個人識別証明書(IDC)とを受信したサービスプロバ
イダ(SP)は、個人識別証明書(IDC)に格納され
た暗号化テンプレート情報を自己(SP)の秘密鍵を用
いて復号し、これとサンプリング情報との照合処理を実
行する。
たとみなされ、そのサービスプロバイダの提供する例え
ばコンテンツ配信、決済処理等の各種サービスをユーザ
(ユーザデバイス)に対して実行する。照合不成立であ
る場合は、個人認証が不成立とみなされ、サービス提供
の実行を停止する。
ート情報がユーザデバイスの公開鍵、または共通鍵で暗
号化されている場合 次に、個人識別証明書(IDC)のテンプレート情報が
ユーザデバイスの公開鍵、または共通鍵で暗号化されて
いる場合のサービスプロバイダ(SP)における個人認
証について説明する。この場合の処理形態は、以下の3
形態に分類される。 (d−1)ユーザデバイスによりテンプレートの暗号化
に使用した共通鍵をサービスプロバイダ(SP)に送信
して照合する場合、(d−2)ユーザデバイスにおいて
復号したテンプレート情報をサービスプロバイダ(S
P)に送信して照合する場合、 (d−3)ユーザデバイス側での照合処理 これらの処理について、以下説明する。
共有型ユーザデバイスへ送信し照合図29に、ユーザデ
バイスに格納された個人識別証明書(IDC)をサービ
スプロバイダ(SP)へ送信して照合処理を実行する構
成について説明する図を示す。
受けようとするユーザデバイスのユーザは、まず、サー
ビスプロバイダ(SP)との間で相互認証処理を実行
し、認証成立を条件として自己の個人識別証明書(ID
C)をサービスプロバイダに送信する。なお、IDCは
相互認証時に生成したセッションキー、あるいはサービ
スプロバイダ(SP)の公開鍵で暗号化して送付する構
成が望ましい。
C)を受信したサービスプロバイダ(SP)は、IDC
に付加されている個人識別認証局(IDA)の署名を検
証し、IDCの改竄のないことを確認し、OK(改竄な
し)の場合は、IDCから暗号化テンプレート情報を取
り出す。なお、この暗号化テンプレートは共通鍵で暗号
化されている。
ザデバイスの公開鍵で暗号化して個人識別証明書(ID
C)に格納されている。ユーザデバイスは、個人識別証
明書(IDC)から暗号化共通鍵を取り出して、これを
自己の秘密鍵で復号して共通鍵を取り出し、これをサー
ビスプロバイダ(SP)に送信する。なお、共通鍵は、
相互認証時に生成したセッションキーで暗号化して送付
する構成が望ましい。または、サービスプロバイダ(S
P)の公開鍵で共通鍵を暗号化して送付する構成として
もよい。
密鍵、またはセッションキーで復号して共通鍵を取得
し、取得した共通鍵を用いて暗号化テンプレートを復号
し、サンプリング情報採取装置から入力され、ユーザデ
バイスを介して送付されたサンプリング情報との照合を
実行する。ユーザデバイスは、サービスプロバイダ(S
P)との間で相互認証処理を実行し、認証成立を条件と
してサンプリング情報をサービスプロバイダ(SP)に
送信する。サンプリング情報は、相互認証時に生成した
セッションキー、または、サービスプロバイダの公開鍵
による暗号化を施して送信する。
たテンプレート情報をサービスプロバイダ(SP)へ送
信し照合 図30に、ユーザデバイスに格納された個人識別証明書
(IDC)を復号した後、サービスプロバイダ(SP)
へ送信して照合処理を実行する構成について説明する図
を示す。
た個人識別証明書(IDC)をサービスプロバイダ(S
P)に送信する。IDCは、個々のユーザデバイスに対
応して設定された公開鍵で暗号化され、ユーザデバイス
に対応して設定された秘密鍵で復号可能なテンプレート
情報を含む構成である。IDCから抽出された暗号化テ
ンプレート情報は、ユーザデバイスに対応して設定され
た秘密鍵により復号され、その後、サービスプロバイダ
(SP)に送信される。なお、テンプレート送信に先立
ち、ユーザデバイスとサービスプロバイダ(SP)との
間での相互認証を実行し、テンプレートを相互認証時に
生成したセッションキーで暗号化して送付する構成が望
ましい。または、サービスプロバイダ(SP)の公開鍵
でテンプレートを暗号化して送付する構成としてもよ
い。
たサービスプロバイダ(SP)は、テンプレート情報を
取り出し、サンプリング情報採取装置から入力され、ユ
ーザデバイスを介して受信したサンプリング情報との照
合を実行する。
(IDC)を用いてユーザデバイス側で照合処理を実行
して、その結果のみをサービスプロバイダ(SP)へ送
信する構成について説明する図を示す。
C)の暗号化テンプレートの復号を実行する。IDC
は、個々のユーザデバイスに対応して設定された公開鍵
で暗号化され、ユーザデバイスに対応して設定された秘
密鍵で復号可能なテンプレート情報を含む構成である。
IDCから抽出された暗号化テンプレート情報は、ユー
ザデバイスに対応して設定された秘密鍵により復号され
る。
取装置において採取され、その後、ユーザデバイスに入
力されて、復号したテンプレートとサンプリング情報と
の照合を実行し、その結果をサービスプロバイダ(S
P)に送信する。サービスプロバイダ(SP)は、結果
に基づいてサービスの提供の可否を決定する。
によるコンテンツの利用権制御処理]次に、音楽デー
タ、画像データ、ゲーム等の各種プログラム等、様々な
コンテンツの利用において、個人識別証明書(IDC)
に基づいてユーザ認証を実行することにより、コンテン
ツ利用権を制御する処理構成について説明する。
するコンテンツを含むセキュア・コンテナ(Secur
e Container)の構成を示す。サービスプロ
バイダからユーザデバイスに対するコンテンツ配信、さ
らに、ユーザデバイスから他のユーザデバイスに対する
コンテンツ配信においても図32に示すセキュアコンテ
ナを流通させる。
バイダからユーザに配信されるばかりでなく、ユーザ間
配信が可能である。ユーザ間コンテンツ配信の形態には
さらに2つの形態がある。1つは、ユーザAからユーザ
B、さらにユーザBからユーザC等、直列的に異なるユ
ーザ間をコンテンツが順次、取り引きされる形態であ
る。この直列的なユーザ間のコンテンツ配信が「世代間
配信」である。もう1つの配信形態は、ユーザAの購入
したコンテンツをユーザAからユーザB,C,D等、並
列的に配信する形態である。すなわち1人のユーザから
複数のユーザに並列に同一コンテンツを配信する形態で
ある。この並列的なコンテンツ配信が「二次配信」であ
る。
0は、コンテンツ鍵によって暗号化されたコンテンツ7
01と、コンテンツの料金とコンテンツ料金の受け取り
先、配分情報を含む価格情報702と、コンテンツの利
用条件、例えば「世代間配信」「二次配信」等の転売が
禁止されている1回限りの配信が許容されたコンテンツ
であるとか、複数回の転売が可能であるとか、複数回の
転売が可能である場合の転売条件、例えば2回までの
「世代間配信」と、3回までの「二次配信」が許容され
ているコンテンツであるとか、あるいは利用可能期間等
の設定情報としての販売条件(UCP)703と、セキ
ュアコンテナの作成者、例えばサービスプロバイダの電
子署名704を含んで構成される。セキュアコンテナの
価格情報702、販売条件(UCP)703をコンテナ
情報と総称する。セキュアコンテナのコンテナ情報であ
る価格情報702、販売条件(UCP)703の少なく
ともいずれか、あるいは両者にはコンテンツ利用の許可
されたユーザの個人識別証明書(IDC)のリストが含
まれる。
ト構成を示す。個人識別証明書(IDC)のリストに
は、ユーザの識別子であるユーザID、および各ユーザ
に対応する個人識別証明書(IDC)の識別子がデータ
として含まれる。
条件(UCP)703は、コンテンツ製作者、コンテン
ツプロバイダ、サービスプロバイダ等のいずれかが設定
する管理データである。例えばサービスプロバイダは、
予めユーザ登録をしているユーザの個人識別証明書(I
DC)のリストを価格情報702、販売条件703等に
含めて各データを生成する。電子署名は、コンテンツの
流通を管理する機関による署名である。コンテンツの流
通を管理する機関がサービスプロバイダであれば、サー
ビスプロバイダの署名となる。
的構成例を示す。図34に示すように販売条件(UC
P)には、コンテンツの利用可能なユーザの個人識別証
明書(IDC)の識別子をリスト化したデータである個
人識別証明書(IDC)リスト711を含む。さらに、
コンテンツ識別子(ID)、コンテンツの利用可能なユ
ーザデバイスを設定した使用可能機器条件、コンテンツ
の利用可能な地域を設定した地域コード、どのようにコ
ンテンツを利用してよいかを示す利用権タイプ(例えば
コンテンツの再生可能回数、コンテンツの複製(ダウン
ロード)可能回数)が含まれる。
定したデータである。図35に利用権データの構成例を
示す。ルール番号に対応付けて、利用権の内容、例えば
コンテンツの再生権、複製(コピー)権、さらにそれぞ
れの権利期間、回数等が設定されている。なお、図中の
SCMSはコピー回数等を設定したコピー制御情報であ
る。ユーザは、セキュアコンテナの販売条件に設定され
たルール番号により指定される利用権の範囲でコンテン
ツの再生、複製が許容される。
には、異なるユーザデバイス間での流通可能回数とし
て、「世代間配信」の可能回数を設定した「UCP世代
管理情報」712と、「二次配信」の可能回数を設定し
た「二次配信可能回数」713が含まれている。「UC
P世代管理情報」に設定されたユーザ間配信可能回数
は、セキュアコンテナの利用に応じてユーザデバイス内
のメモリに格納される使用制御情報(UCS:Usage Co
ntrol Status)(図38参照)に引き継がれる。「UC
P世代管理情報」に設定されたユーザ間配信可能回数
は、使用制御情報(UCS)中の「UCS世代管理情
報」、「UCS二次配信可能回数」の元データとなり、
「UCS世代管理情報」、「UCS二次配信可能回数」
に基づいてコンテンツ処理の可否が決定される。「UC
S世代管理情報」はコンテンツの世代間配信毎に更新さ
れ、「UCS二次配信可能回数」はコンテンツの二次配
信毎に更新される。使用制御情報(UCS:Usage Cont
rol Status)については後段で説明する。
格情報のデータ構成例を示すものであり、図34の販売
条件(UCP)と同様のコンテンツID等の情報の他
に、価格情報ID、価格情報バージョンが含まれる。さ
らに、図34の販売条件(UCP)と同様、個人識別証
明書(IDC)リスト721を含む。すなわちコンテン
ツの利用可能なユーザの個人識別証明書(IDC)の識
別子をリスト化したデータを含む。
ンテンツの配信処理形態を示す。コンテンツプロバイダ
(CP)801がセキュアコンテナに格納するコンテン
ツを生成、または取得し、コンテンツと、そのコンテン
ツの販売条件(UCP)データをコンテンツのユーザに
対する配信を行なうサービスプロバイダ(SP)802
に提供する。サービスプロバイダ(SP)802は、コ
ンテンツの利用に対する価格情報を生成して、価格情
報、販売条件(UCP)の少なくともいずれか、あるい
は両者にコンテンツ利用の許可されたユーザの個人識別
証明書(IDC)のリストを格納し、電子署名を行なっ
てセキュアコンテナを形成し、ユーザデバイス803に
送付する。
ナの署名検証を行なう。さらに、セキュアコンテナの各
構成データである販売条件(UCP)データ、価格情報
等の署名検証を行ない、各データの改竄チェックを実行
し、さらに、販売条件(UCP)データ、価格情報のい
ずれかの個人識別証明書(IDC)リストから、自己の
IDC識別子を抽出し、IDC識別子によって特定され
る個人識別証明書(IDC)を取得して、IDC内のテ
ンプレートとサンプリング情報との照合を実行する。な
お照合処理は、ユーザデバイス、サービスプロバイダ、
個人識別認証局(IDA)のいずれかにおいて実行す
る。この個人認証の成立を条件として、コンテンツの利
用、すなわちコンテンツの復号が実行可能となる。具体
的には、照合成立を条件としてコンテンツの暗号化に使
用しているコンテンツ鍵をサービスプロバイダからユー
ザデバイスに送信する。ユーザデバイスは、コンテンツ
鍵を利用してセキュアコンテナのコンテンツの復号、再
生が可能となる。
テナをユーザデバイス803の記憶媒体に格納し、コン
テンツ利用に際し発生する利用料金を課金情報として生
成し、決済処理を行なうクリアリングセンタ804に送
信する。課金情報は、前述の価格情報に設定されたデー
タに基づいて生成される。クリアリングセンタでは、課
金情報に基づいて例えばユーザの電子マネー口座からの
金額振替処理を実行する。ユーザデバイス803は、さ
らに他のユーザデバイス805に対してセキュアコンテ
ナを流通させることができる。この態様については後述
する。なお、ユーザデバイス803,805は、セキュ
アコンテナの格納に際し、使用制御情報(UCS)を生
成してメモリに格納する。
ーザデバイスにおいて生成されユーザデバイス内のメモ
リに格納される使用制御情報(UCS:Usage Control
Status)の例を示す。図38に示すように、使用制御情
報(UCS)には、コンテンツID、サービスプロバイ
ダID等の情報の他に、再生残り回数、複製残り回数等
のコンテンツ利用の制限情報が含まれる。これら、再生
残り回数、複製残り回数は、同一のユーザデバイス内で
利用可能な再生残り回数、複製残り回数を示すデータで
ある。これらは、コンテンツの販売条件(UCP)デー
タに含まれるコンテンツの利用権を設定した利用権デー
タに基づいて生成され、更新、継承されるデータであ
る。従って、ユーザデバイスは、コンテンツ利用権の設
定情報であるコンテンツの販売条件(UCP)データに
含まれるコンテンツ利用権データ、あるいは利用権デー
タに基づいて生成される使用制御情報に従ってコンテン
ツの利用を実行することになる。
人識別証明書(IDC)リスト731を含む。すなわち
コンテンツの利用可能なユーザの個人識別証明書(ID
C)の識別子をリスト化したデータを含む。このリスト
は、販売条件(UCP)に設定されたデータを継承した
データである。さらに、使用制御情報(UCS)には、
「UCS世代管理情報」732、および「UCS二次配
信可能回数」733が含まれる。
に、「世代間配信」の可能回数を設定したものであり、
コンテンツを最初に購入したユーザデバイスは、販売条
件(UCP)中の「UCP世代管理情報」に一致する回
数が設定され、ユーザからの世代間配信によってコンテ
ンツを受領したユーザデバイスは、同一セキュアコンテ
ナについてすでに実行された世代間配信の回数が減じら
れた回数が設定される。
の「二次配信」の可能回数を設定したフィールドであ
り、コンテンツを最初に購入したユーザデバイスは、販
売条件(UCP)中の「UCP二次配信可能回数」に一
致する回数が設定され、その後の二次配信に応じて更
新、すなわち設定回数がデクリメントされる。
信は、ユーザデバイス内のメモリにコンテンツに応じて
格納される使用制御情報(UCS:Usage Control Stat
us)中の「UCS世代管理情報」、「UCS二次配信可
能回数」に基づいて、それぞれの処理の可否が決定され
る。「UCS世代管理情報」はコンテンツの世代間配信
毎に更新され、「UCS二次配信可能回数」はコンテン
ツの二次配信毎に更新される。
ンテナをサービスプロバイダからユーザデバイスに配信
する際の個人識別証明書(IDC)の利用を説明する図
を示す。
まず自己の個人識別証明書(IDC)の発行を個人識別
認証局(IDA)830に依頼する。この際、ユーザ
は、個人の生体情報、その他の個人情報を提供する。個
人識別認証局(IDA)830は、ユーザの正当性を確
認した上で、サンプリング情報に基づくテンプレート情
報を生成し、テンプレート情報を暗号化して格納した個
人識別証明書(IDC)を生成する。
に応じて、ユーザデバイス810、あるいはサービスプ
ロバイダ840に配信され、格納される。ユーザ820
が例えばサービスプロバイダ840からのコンテンツ配
信を受ける際、ユーザの個人認証手続きをサービスプロ
バイダ840の有する個人識別証明書(IDC)に基づ
いて実行する。すなわち、ユーザの提供するサンプリン
グ情報と、個人識別証明書(IDC)内のテンプレート
情報とを照合して一致した場合は、サンプリング情報を
提供したユーザが個人識別証明書(IDC)に対応する
正当なユーザであると判定して、コンテンツ配信を実行
する。
も、ユーザデバイス810に格納した個人識別証明書
(IDC)に基づいてユーザの個人認証手続きを実行す
る。すなわち、ユーザの入力するサンプリング情報と、
個人識別証明書(IDC)内のテンプレート情報とを照
合して一致した場合は、サンプリング情報を提供したユ
ーザが個人識別証明書(IDC)に対応する正当なユー
ザであると判定して、ユーザデバイスを使用したデータ
処理を実行可能とする。
用した個人認証処理は、様々な場所、すなわちユーザデ
バイスやサービスプロバイダにおいて独自に実行するこ
とができる。なお、前述したように、個人識別証明書
(IDC)内のテンプレートは、照合処理を実行するシ
ステムの公開鍵で暗号化して格納されている。
バイダから受領し、ユーザデバイスにおいて個人認証処
理を実行して、正当なユーザにのみコンテンツ利用を可
能とした処理フローを示す。以下、フローの各ステップ
について説明する。
ダとユーザデバイス間で相互認証を実行し、認証成立を
条件(S702でYes)として、サービスプロバイダ
は、セキュアコンテナを抽出し(S703)、ユーザデ
バイスに送信する(S704)。なお、相互認証時にセ
ッションキーが生成され、以下のサービスプロバイダと
ユーザデバイス間でのデータ転送は、必要に応じてセッ
ションキーでの暗号化処理が行なわれる。
ナの検証を行なう(S705)、検証には、セキュアコ
ンテナ自体の署名検証、コンテナ内の価格情報、販売条
件情報(UCP)等の個別データの署名検証処理を含
む。
es)、ユーザは、サンプリング情報とユーザIDをユ
ーザデバイスに入力(S707)し、ユーザデバイス
は、セキュアコンテナの価格情報、販売条件情報(UC
P)のいずれかから個人識別証明書(IDC)リストを
抽出し(S708)、ユーザIDに基づいて対応するI
DC識別子を検索する(S709)。入力ユーザIDに
対応するIDC識別子が検出されない場合は、サービス
プロバイダの認めたユーザでないと判定され、エラーと
なり(S710でNo)、処理は続行されない。
ーザIDに対応するIDC識別子が検出された場合(S
710でYes)は、IDC識別子に基づいて個人識別
証明書(IDC)を取得(S711)する。個人識別証
明書(IDC)は、ユーザデバイスに格納されている場
合は、ユーザデバイスに格納されたIDCを用い、ない
場合は、個人識別認証局(IDA)、またはサービスプ
ロバイダから取り寄せる。取得した個人識別証明書(I
DC)からテンプレートを取り出して、自己の秘密鍵で
復号し、テンプレートとサンプリング情報との照合を実
行し(S712)、照合が成立しない場合(S713で
No)は、エラーとなり、その後の処理が続行されな
い。具体的にはコンテンツの復号処理が実行されず、コ
ンテンツの利用が制限される。照合が成立した場合(S
713でYes)は、照合成立がサービスプロバイダに
通知され、サービスプロバイダはセキュアコンテナに格
納された暗号化コンテンツの復号に適用するコンテンツ
鍵をユーザデバイスに送信する(S714)。ユーザデ
バイスでは、サービスプロバイダから受信したコンテン
ツ鍵を使用して暗号化コンテンツの復号を行ないコンテ
ンツを利用(S715)する。
テンプレートを用いたユーザの個人識別処理を実行し、
照合成立により、正当ユーザであることが確認された場
合にのみセキュアコンテナに格納されたコンテンツの利
用を可能とする構成により、不当なユーザのコンテンツ
利用を防止することが可能となる。
て個人認証処理を実行して、正当なユーザにのみセキュ
アコンテナを配信する処理フローを示す。以下、フロー
の各ステップについて説明する。
ダとユーザデバイス間で相互認証を実行する。相互認証
時にセッションキーが生成され、以下のサービスプロバ
イダとユーザデバイス間でのデータ転送は、必要に応じ
てセッションキーでの暗号化処理が行なわれる。
として、サービスプロバイダは、セキュアコンテナを抽
出し(S723)、ユーザデバイスは、サンプリング情
報とユーザIDをユーザデバイスに入力(S735)
し、これらをサービスプロバイダに送信(S736)す
る。
の価格情報、販売条件情報(UCP)のいずれかから個
人識別証明書(IDC)リストを抽出し(S724)、
ユーザIDに基づいて対応するIDC識別子を検索する
(S725)。入力ユーザIDに対応するIDC識別子
が検出されない場合は、サービスプロバイダの認めたユ
ーザでないこととなり、エラーとなり(S726でN
o)、処理は続行されない。
ーザIDに対応するIDC識別子が検出された場合(S
726でYes)は、IDC識別子に基づいて個人識別
証明書(IDC)を取得(S727)する。個人識別証
明書(IDC)は、サービスプロバイダに格納されてい
る場合は、サービスプロバイダに格納されたIDCを用
い、ない場合は、個人識別認証局(IDA)から取り寄
せる。取得した個人識別証明書(IDC)からテンプレ
ートを取り出して、自己の秘密鍵で復号し、テンプレー
トとサンプリング情報との照合を実行し(S728)、
照合が成立しない場合(S729でNo)は、エラーと
なり、その後の処理が続行されない。具体的にはセキュ
アコンテナの配信が実行されない。照合が成立した場合
(S729でYes)は、正当なユーザであると判定さ
れ、その後の処理が続行される。具体的にはサービスプ
ロバイダからユーザデバイスに対するセキュアコンテ
ナ、およびコンテンツ鍵の配信が実行される(S73
0)。
をユーザデバイスに送信し、ユーザデバイスは受信した
セキュアコンテナの検証を行なう(S731)、検証に
は、セキュアコンテナ自体の署名検証、コンテナ内の価
格情報、販売条件情報(UCP)等の個別データの署名
検証処理を含む。コンテナ検証が成功すると(S73
2,Yes)、ユーザデバイスにおいてセキュアコンテ
ナのコンテンツ利用が可能となる。
人識別証明書(IDC)のテンプレートを用いたユーザ
の個人識別処理を実行し、照合成立により、正当ユーザ
であることが確認された場合にのみセキュアコンテナの
配信を実行する構成により、不当なユーザに対するコン
テンツ配信を防止することが可能となる。
コンテナの配信処理における個人識別証明書(IDC)
の利用形態について説明する。
ンテンツのユーザ間の配信処理形態を示す。サービスプ
ロバイダ(SP)は、コンテンツの利用に対する価格情
報を生成して、価格情報、販売条件(UCP)の少なく
ともいずれか、あるいは両者にコンテンツ利用の許可さ
れたユーザの個人識別証明書(IDC)のリストを格納
し、電子署名を行なってセキュアコンテナを形成し、ユ
ーザデバイス1,920に送付する。
ユーザ940,945は、正当なコンテンツの利用が認
められたユーザである場合、コンテンツに対応するセキ
ュアコンテナの価格情報、販売条件(UCP)、または
セキュアコンテナのユーザデバイス格納処理の際にユー
ザデバイスにおいて生成され格納される使用制御情報
(UCS)のいずれかに格納された個人識別証明書(I
DC)のリストにユーザのIDC識別子が格納されるこ
とになる。ユーザデバイス1,920の格納コンテンツ
を利用する場合、セキュアコンテナのIDCリストに基
づく個人認証処理を実行する。コンテンツ利用を要求す
るユーザにサンプリング情報の入力を求め、入力された
サンプリング情報と格納された個人識別証明書(ID
C)内のテンプレートとの照合を実行し、照合が成立し
た場合にのみ、コンテンツ利用を許可する。
り、ユーザデバイス間での配信が可能である。セキュア
コンテナがユーザデバイス1,920から、ユーザデバ
イス2,930に移動された場合、ユーザ940,94
5は、ユーザデバイス2,930においてコンテンツの
利用を行なう場合においても、セキュアコンテナの価格
情報、販売条件(UCP)、または使用制御情報(UC
S)のIDCリストに基づく個人認証処理を実行する。
コンテンツ利用を要求するユーザにサンプリング情報の
入力を求め、入力されたサンプリング情報と格納された
個人識別証明書(IDC)内のテンプレートとの照合を
実行し、照合が成立を条件としてコンテンツ利用を許可
する。
った場合においても、セキュアコンテナに当初格納され
た価格情報、販売条件(UCP)の個人識別証明書(I
DC)リストは不変であり、またセキュアコンテナの販
売条件(UCP)に基づいて生成される使用制御情報
(UCS)のIDCリストも不変であり、これらのID
Cリストに基づいてコンテンツの利用者が正当なユーザ
にのみ制限することが可能となる。
したコンテンツのユーザ間の配信処理、ユーザの個人認
証の異なる形態を示す。図43に示す処理は、ユーザデ
バイスの使用制限、すなわちアクセス制限をユーザデバ
イスに格納した個人識別証明書(IDC)に基づく個人
認証処理により実行し、さらに、コンテンツの使用に際
して、セキュアコンテナの価格情報、販売条件(UC
P)、または使用制御情報(UCS)のIDCリストに
基づく個人認証処理を実行する2つの認証を実行する形
態である。
ザA,ユーザBは、個人識別認証局(IDA)970に
予めサンプリング情報を提示して、サンプリング情報に
基づくテンプレート情報を格納した個人識別証明書(I
DC)の発行依頼を行なう。発行された個人識別証明書
(IDC)は、使用するユーザデバイス1,950に格
納する。
り、デバイスに格納された個人識別証明書(IDC)9
55に基づく個人認証処理を実行し、使用を要求するユ
ーザにサンプリング情報の入力を求め、入力されたサン
プリング情報と格納された個人識別証明書(IDC)内
のテンプレートとの照合を実行し、照合が成立した場合
にのみ、ユーザデバイス1,950の使用を許可する。
ンツの利用を行なう際には、セキュアコンテナの価格情
報、販売条件(UCP)、または使用制御情報(UC
S)のIDCリストに基づく個人認証処理を実行する。
ここでユーザに対応するIDCリストが検出されない
か、または検出されても入力サンプリング情報と照合が
成立しない場合はコンテンツの利用が許可されない。
コンテンツをユーザデバイス1,950において利用す
る際は、ユーザデバイスに格納された個人識別証明書
(IDC)に基づく個人認証が成立し、さらに、セキュ
アコンテナの価格情報、販売条件(UCP)、または使
用制御情報(UCS)のIDCリストに基づく個人認証
処理が成立することが要件となる。
ることが可能であり、ユーザデバイス2,960に移動
した場合は、同様にユーザデバイス2,960に格納さ
れた個人識別証明書(IDC)に基づく個人認証、さら
に、セキュアコンテナの価格情報、販売条件(UC
P)、または使用制御情報(UCS)のIDCリストに
基づく個人認証処理が実行される。
50にはユーザA,Bの個人識別証明書(IDC)95
5が格納されており、セキュアコンテナにはユーザA,
B,Cのリスト992が格納されているので、ユーザ
A,Bのみがユーザデバイス1,950を使用してコン
テンツの利用が可能となり、ユーザデバイス2,960
にはユーザA,Cの個人識別証明書(IDC)965が
格納されており、セキュアコンテナにはユーザA,B,
Cのリスト992が格納されているので、ユーザA,C
のみがユーザデバイス2,960を使用してコンテンツ
の利用が可能となる。
スにおいては格納IDCのみとの照合処理を実行するこ
とを条件とした認証処理を行なうように設定したシステ
ムである。個人識別証明書(IDC)を個人識別認証局
(IDA)に登録済みのすべてのユーザが使用可能なデ
バイスとして設定する場合は、デバイスのアクセス権制
御をデバイスに格納したIDCのみならず、IDAに接
続してIDAに格納した個人識別証明書(IDC)の格
納テンプレートと入力サンプリング情報との比較を実行
して認証処理を行なうようにしてもよい。
コンテナの配信、利用処理においてセキュアコンテナの
IDCリストに基づく個人識別証明書(IDC)を利用
した個人認証を実行してコンテンツの利用制限を実行す
る処理例を図44,45の処理フローに従って説明す
る。このフローにおいては、ユーザデバイスのアクセス
制限については含まない処理として説明する。
スAから受領し、ユーザデバイスBにおいて個人認証処
理を実行して、正当なユーザにのみコンテンツ利用を可
能とした処理フローを示す。以下、フローの各ステップ
について説明する。
とユーザデバイスB間で相互認証を実行し、認証成立を
条件(S752でYes)として、ユーザデバイスA
は、セキュアコンテナを抽出し(S753)、ユーザデ
バイスBに送信する(S754)。なお、相互認証時に
セッションキーが生成され、以下のユーザデバイス間で
のデータ転送は、必要に応じてセッションキーでの暗号
化処理が行なわれる。
テナの検証を行なう(S755)、検証には、セキュア
コンテナ自体の署名検証、コンテナ内の価格情報、販売
条件情報(UCP)等の個別データの署名検証処理を含
む。
es)、コンテンツ利用を要求するユーザは、サンプリ
ング情報とユーザIDをユーザデバイスBに入力(S7
57)し、ユーザデバイスBは、使用制御情報(UC
S)から個人識別証明書(IDC)リストを抽出し(S
758)、ユーザIDに基づいて対応するIDC識別子
を検索する(S759)。入力ユーザIDに対応するI
DC識別子が検出されない場合は、サービスプロバイダ
の認めたユーザでないこととなり、エラーとなり(S7
60でNo)、処理は続行されない。
ーザIDに対応するIDC識別子が検出された場合(S
760でYes)は、IDC識別子に基づいて個人識別
証明書(IDC)を取得(S761)する。個人識別証
明書(IDC)は、ユーザデバイスBに格納されている
場合は、ユーザデバイスBに格納されたIDCを用い、
ない場合は、個人識別認証局(IDA)、またはサービ
スプロバイダから取り寄せる。取得した個人識別証明書
(IDC)からテンプレートを取り出して、自己の秘密
鍵で復号し、テンプレートとサンプリング情報との照合
を実行し(S762)、照合が成立しない場合(S76
3でNo)は、エラーとなり、その後の処理が続行され
ない。具体的にはコンテンツの復号処理が実行されず、
コンテンツの利用が制限される。照合が成立した場合
(S763でYes)は、照合成立がユーザデバイスA
に通知され、ユーザデバイスAはセキュアコンテナに格
納された暗号化コンテンツの復号に適用するコンテンツ
鍵をユーザデバイスBに送信する(S764)。ユーザ
デバイスBでは、ユーザデバイスAから受信したコンテ
ンツ鍵を使用して暗号化コンテンツの復号を行ないコン
テンツを利用(S765)する。
テンプレートを用いたユーザの個人識別処理を実行し、
照合成立により、正当ユーザであることが確認された場
合にのみセキュアコンテナに格納されたコンテンツの利
用を可能とする構成により、セキュアコンテナがユーザ
デバイス間で配信された後も、不当なユーザのコンテン
ツ利用を防止することが可能となる。
配信元において個人認証処理を実行して、正当なユーザ
にのみセキュアコンテナを配信する処理フローを示す。
以下、フローの各ステップについて説明する。
とユーザデバイスB間で相互認証を実行する。相互認証
時にセッションキーが生成され、以下のサービスプロバ
イダとユーザデバイス間でのデータ転送は、必要に応じ
てセッションキーでの暗号化処理が行なわれる。
として、ユーザデバイスAは、セキュアコンテナを抽出
し(S773)、ユーザデバイスBは、サンプリング情
報とユーザIDをユーザデバイスに入力(S785)
し、これらをユーザデバイスAに送信(S786)す
る。
格情報、販売条件情報(UCP)、または使用制御情報
(UCS)のいずれかから個人識別証明書(IDC)リ
ストを抽出し(S774)、ユーザIDに基づいて対応
するIDC識別子を検索する(S775)。入力ユーザ
IDに対応するIDC識別子が検出されない場合は、サ
ービスプロバイダの認めたユーザでないと判定され、エ
ラーとなり(S776でNo)、処理は続行されない。
ーザIDに対応するIDC識別子が検出された場合(S
776でYes)は、IDC識別子に基づいて個人識別
証明書(IDC)を取得(S777)する。個人識別証
明書(IDC)は、サービスプロバイダに格納されてい
る場合は、サービスプロバイダに格納されたIDCを用
い、ない場合は、個人識別認証局(IDA)から取り寄
せる。取得した個人識別証明書(IDC)からテンプレ
ートを取り出して、自己の秘密鍵で復号し、テンプレー
トとサンプリング情報との照合を実行し(S778)、
照合が成立しない場合(S779でNo)は、エラーと
なり、その後の処理が続行されない。具体的にはセキュ
アコンテナおよびコンテンツ鍵の配信が実行されない。
照合が成立した場合(S779でYes)は、正当なユ
ーザであると判定され、その後の処理が続行される。具
体的にはセキュアコンテナおよびコンテンツ鍵のユーザ
デバイスBに対する配信が実行される。
ーザデバイスBに送信すると、ユーザデバイスBは受信
したセキュアコンテナの検証を行なう(S781)、検
証には、セキュアコンテナ自体の署名検証、コンテナ内
の価格情報、販売条件情報(UCP)等の個別データの
署名検証処理を含む。コンテナ検証が成功すると(S7
82,Yes)、ユーザデバイスBにおいてセキュアコ
ンテナのコンテンツ利用が可能となる。
識別証明書(IDC)のテンプレートを用いたユーザの
個人識別処理を実行し、照合成立により、正当ユーザで
あることが確認された場合にのみセキュアコンテナの配
信を実行する構成により、不当なユーザに対するコンテ
ンツ配信を防止することが可能となる。
ュアコンテナの転送処理を実行するユーザデバイス構成
を中心としたブロック図を示す。図46を用いてセキュ
アコンテナの転送、コンテンツ使用制御情報(UCS)
生成、格納処理について説明する。
セキュアコンテナの最初の流通(一次配布)を行なう。
サービスプロバイダ1810は、コンテンツデータベー
ス1812にコンテンツを格納し、さらに、ユーザ情報
データベース1813にユーザ情報を格納している。サ
ービスプロバイダ1810は、制御部1811の制御の
もとに暗号処理部1814において、セキュアコンテナ
の転送処理に必要な転送先との相互認証処理、転送デー
タに対する署名処理等を実行する。暗号処理部1814
は、これら各暗号処理に必要となる鍵情報、さらに、先
に説明した公開鍵証明書発行局(CA)の公開鍵、公開
鍵証明書発行局(CA)の発行した公開鍵証明書等を保
持したメモリを有している。また、データベース181
3にはサービス提供ユーザに関する個人識別証明書(I
DC)を格納している。必要に応じてIDCを使用して
個人識別装置1816においてサンプリング情報との照
合処理による個人認証を実行する。
バイスA1820に対してセキュアコンテナを通信部1
815を介して転送する。セキュアコンテナは先に説明
したように、販売条件(UCP)、価格情報を含み、少
なくともいずれかに個人識別証明書(IDC)リストを
含む。
840がコンテンツ流通に伴うコンテン利用料の決済
(電子マネー上のデータなど)処理を行なう。クリアリ
ングセンタ1840は、通信部1845を介して行われ
る決済用の受領ログ受信または発行ログ送信において各
デバイスと認証処理を実行し、また送受信データに対す
る署名処理、署名検証処理を実行するための暗号処理部
1844を有し、また、ユーザ管理、ユーザ残高管理用
の各種のデータを格納したデータベース1842を有す
る。暗号処理部1844には、各暗号処理に必要となる
鍵情報、公開鍵証明書発行局(CA)の公開鍵、公開鍵
証明書発行局(CA)の発行した公開鍵証明書等を保持
したメモリを有している。制御部1841は、データ送
受信、暗号処理部における暗号処理時のデータ転送等の
制御を行なう。また、データベース1842にはサービ
ス提供ユーザに関する個人識別証明書(IDC)を格納
している。必要に応じてIDCを使用して個人識別装置
1846においてサンプリング情報との照合処理による
個人認証を実行する。
バイスA1820に対してセキュアコンテナを通信部1
815を介して転送して、ユーザデバイスA1820が
通信部1827を介してこれを受信し、購入処理を実行
する。購入処理においては、記憶部1825に格納した
個人識別証明書(IDC)による個人認証を実行する。
なお、個人識別証明書(IDC)がない場合は、サービ
スプロバイダ1810において個人認証処理を実行して
もよい。ユーザデバイスA1820は、制御部1821
の制御のもとに暗号処理部1822においてセキュアコ
ンテナの販売条件(UCP)等に基づいてコンテンツ使
用制限情報(UCS)を生成して、これをフラッシュメ
モリ等のメモリ1824に格納する。コンテンツ使用制
限情報(UCS)には前述したように販売条件(UC
P)に格納した個人識別証明書(IDC)リストを承継
したリストを含む。
マネー1828によるコンテンツ利用料金支払処理を行
なう。利用ログを暗号処理部1822において生成し
て、通信部1827を介してサービスプロバイダ181
0に送信する。ユーザデバイスA1820が受信したセ
キュアコンテナは、ハードディスク等の記憶部1825
に格納される。サービスプロバイダ1810は、ユーザ
デバイスA1820から送信された利用ログの検証をし
て、検証が済むと、コンテンツ鍵をセッション鍵で暗号
化してユーザデバイスA1820に送信する。ユーザデ
バイスA1820は、暗号化されたコンテンツ鍵をセッ
ション鍵で復号し、これをさらにユーザデバイスA18
20固有の保存鍵で暗号化してメモリ1824に格納す
る。
部1826でのコンテンツ再生等、コンテンツ利用に際
しては、メモリ1824に保存したコンテンツ鍵を保存
鍵で復号して、復号したコンテンツ鍵を用いて記憶部1
825に格納されたセキュアコンテナ中のコンテンツを
復号処理してデータ再生部1826において再生する。
なお、セキュアコンテナ中のコンテンツの復号処理に際
しては、その前ステップとして、メモリ1824に格納
されたコンテンツ使用制限情報(UCS)の再生残り回
数等の設定条件を判定し、条件がクリアされた場合には
復号が可能となる。
スA1820からユーザデバイスB1830に配信する
場合は、ユーザデバイスA1820は、メモリ1824
からコンテンツ使用制限情報(UCS)を読み出し、暗
号処理部1822内で保存鍵で復号化(暗号化されてい
ない場合は復号処理は不要)し、UCSの「UCS世代
管理情報」、「UCS二次配信可能回数」を判定し、新
たな配信が可能と判定された場合には、ユーザデバイス
B1830に対してセキュアコンテナを通信部1827
を介して転送して、ユーザデバイスB1830が通信部
1837を介してこれを受信し、購入処理を実行する。
の個人認証処理が実行される。個人認証処理は、前述の
図45のフローを用いて説明したようにセキュアコンテ
ナの配信元のユーザデバイスAの個人識別装置1829
で実行するか、あるいは図44のフローを用いて説明し
たように配信先のユーザデバイスBの個人識別装置18
39のいずれかで実行する。また、その他のサービプロ
バイダ、あるいは個人識別認証局(IDA)において実
行するようにしてもよい。
1830は、制御部1831の制御のもとに暗号処理部
1832においてセキュアコンテナの販売条件(UC
P)とユーザデバイスA1820のUCS情報等に基づ
いて、新たな「UCS世代管理情報」、「UCS二次配
信可能回数」を設定したコンテンツ使用制限情報(UC
S−B)を生成して、これをフラッシュメモリ等のメモ
リ1834に格納する。
バイスA1820のコンテンツ利用履歴を継承したもの
となる。UCS−Bの「UCS世代管理情報」はUCS
−Aの「UCS世代管理情報」より1つ減じた回数とし
て設定される。UCS−Bの「UCS二次配信可能回
数」はUCS−Aの「UCS二次配信可能回数」より1
つ減じた回数として設定する構成と、セキュアコンテナ
内の「UCP二次配信可能回数」と同一回数を新たに設
定する構成とがある。
1838によるコンテンツ利用料金支払処理、すなわち
利用ログを暗号処理部1832において生成して、通信
部1837を介してユーザデバイスA1820に送信す
る。ユーザデバイスB1830が受信したセキュアコン
テナは、ハードディスク等の記憶部1835に格納され
る。ユーザデバイスA1820は、ユーザデバイスB1
830から送信された利用ログの検証をして、検証が済
むと、メモリ1824からコンテンツ鍵を読み出し、こ
れを保存鍵で復号した後、コンテンツ鍵をセッション鍵
で暗号化してユーザデバイスB1830に送信する。ユ
ーザデバイスB1830は、暗号化されたコンテンツ鍵
をセッション鍵で復号し、これをさらにユーザデバイス
B1830固有の保存鍵で暗号化してメモリ1834に
格納する。
を行なうと、同一セキュアコンテナに基づいて生成され
た受領ログ数が、セキュアコンテナ中の販売条件(UC
P)に含まれる「UCP世代管理情報」の設定を超える
こととなるため、クリアリングセンタ1840に送付さ
れた場合に無効と判定される。受領ログには、コンテン
ツID等の情報とともに、セキュアコンテナに記録され
た「UCP世代管理情報」が記録されており、クリアリ
ングセンタ1840における決済処理においては、「U
CP世代管理情報」の設定を超える受領ログを受信した
場合はこれを無効とする。なお、ユーザ間配信の認めら
れない設定のなされたコンテンツに基づいて生成された
受領ログについても、その受領ログを無効とする処理を
実行する。
部1836でのコンテンツ再生等、コンテンツ利用に際
しては、メモリ1834に保存したコンテンツ鍵を保存
鍵で復号して、復号したコンテンツ鍵を用いて記憶部1
835に格納されたセキュアコンテナ中のコンテンツを
復号処理してデータ再生部1836において再生する。
なお、セキュアコンテナ中のコンテンツの復号処理に際
しては、メモリ1834に格納されたコンテンツ使用制
限情報(UCS)に設定された再生残り回数等の利用可
能状況が判定され、設定条件範囲内でコンテンツの利
用、すなわち復号が可能となる。
では、サービスプロバイダとユーザデバイス間の一次配
布、さらに複数のユーザデバイス間での二次配布(世代
間配信または二次配信)において、個人識別証明書(I
DC)によるユーザ確認が可能となり、また、コンテン
ツ利用は、セキュアコンテナ中の販売条件(UCP)に
含まれる「UCP世代管理情報」、「UCP二次配信可
能回数」によって制限された範囲に制限される。また一
次配布、二次配布(世代間配信または二次配信)に伴う
コンテンツ利用料金回収もセキュアコンテナ中の価格情
報、販売条件等に基づいて生成される受領ログに従って
自動的に処理可能となるため、決済処理のための新たな
処理が不要となる。
証明書(PKC)とのリンク]次に、個人識別証明書
(IDC)と公開鍵証明書(PKC)とを関連付ける構
成、すなわちリンク構成について説明する。
(PKC)とは関連付けて管理することが、様々な場面
において有効となる。例えば、個人識別証明書(ID
C)と、該個人識別証明書の格納テンプレートの暗号化
に適用した公開鍵の公開鍵証明書とを関連付けるリンク
を構成したり、特定のサービスプロバイダ等、データ通
信先との接続処理の際の、個人認証、相互認証または暗
号処理データ通信を実行する際に適用する個人識別証明
書と公開鍵証明書との組合わせについてのリンクを構成
することで、一方の証明書に基づいて他方の証明書を特
定することが可能となる。
(PKC)とのリンクは1対1のリンク、すなわち1つ
の個人識別証明書(IDC)と、1つの公開鍵証明書
(PKC)とをリンクさせる態様の他に、1対多、多対
1、多対多のリンク態様がある。PKCとIDCの対応
が1対1とは、個人識別証明書(IDC)によって識別さ
れる唯一の個人に唯一の公開鍵証明書(PKC)が対応
する場合で、例えば使用デバイスと、そのデバイスを使
用する個人が1対1に対応する場合である。
上)とは、複数の個人識別証明書(IDC)によって識
別される複数の個人と公開鍵証明書が非対応。すなわ
ち、デバイスを複数人で共有する場合等である。PKC
とIDCの対応がM対1(Mは2以上)とは、個人識別
証明書(IDC)によって識別される唯一の個人が使用
する、または使用できる公開鍵証明書が複数ある場合で
ある。PKCとIDCの対応がM対N(M,Nは2以
上)とは、複数の個人識別証明書(IDC)によって識
別される複数の個人が使用する、または使用できる公開
鍵証明書が複数あり、かつ、デバイスを共有している場
合である。
証明書(PKC)とのリンク態様には、リンク方向、す
なわちいずれか一方の証明書から他方の証明書を導くこ
とのみが可能な一方向リンク(または片方向リンク、有
方向リンク)と、いずれの証明書からでも他方の証明書
を導くことが可能な双方向リンクとがある。
多対多の個人識別証明書(IDC)と公開鍵証明書(P
KC)とのリンク態様のそれぞれについて示す。いずれ
の場合も個人識別証明書(IDC)は、個人識別認証局
(IDA)によって発行され個人識別認証局(IDA)
の署名が付加された証明書であり、公開鍵証明書(PK
C)は認証局(CA)によって発行され、認証局(C
A)の署名が付加されている。
においても、以下に示す各種の実現方法がある。 PKC識別番号をIDCに埋め込む。(IDCからP
KCへの1方向リンク) IDC識別番号をPKCに埋め込む。(PKCからI
DCへの1方向リンク) リンク構造体IDをIDC、PKCに埋め込む。リン
ク構造体はリンク構造体IDによって識別され、リンク
関係のIDC識別番号、PKC識別番号を持つ。(ID
C、PKCの双方向リンク) PKC識別番号とIDC識別番号の組を証明書外に
記録する。(IDCからPKCへの1方向リンク) PKC識別番号とIDC識別番号の組を証明書外に
記録する。(PKCからIDCへの1方向リンク) PKC識別番号とIDC識別番号の組を証明書外に
記録する。(IDC、PKCの双方向リンク) IDC内にPKCを格納する。(IDCからPKCへ
の1方向リンク) PKC内にIDCを格納する。(PKCからIDCへ
の1方向リンク) 各証明書内にリンク情報問い合わせ番号、問い合わせ
情報を格納する。(PKC、IDCのいずれか1方向、
または双方向リンク)
ては、、に示すように、個人識別証明書(IDC)
または公開鍵証明書(PKC)自身の内部に、リンク証
明書の識別番号を格納(埋め込む)する方法、に示す
ように、リンク関係にある各証明書の識別番号の対応を
示すリンク構造体を生成してそのリンク構造体の識別子
(ID)を関連付けた個人識別証明書(IDC)または
公開鍵証明書(PKC)に記録する方法、すなわち、リ
ンク識別データとしてのリンク構造体識別子と、リンク
を構成する公開鍵証明書識別子と、個人識別証明書識別
子とをデータとして格納する構成、さらに、、、
に示すように、それぞれの証明書とは、異なる外部、例
えばネットワーク上に配置したリンク情報管理センター
等の機関において、個人識別証明書(IDC)と公開鍵
証明書(PKC)とのリンク情報を集積して管理し、必
要に応じてリンク情報を抽出可能にする構成等がある。
各リンク態様の具体的構成について、説明する。
に個人識別のためのテンプレート情報の個人識別証明書
(IDC)における格納態様の一態様には、公開鍵でテ
ンプレートを暗号化して格納する構成がある。このテン
プレートを暗号化した公開鍵に対応して生成された公開
鍵証明書(PKC)が、個人識別証明書(IDC)のリ
ンク公開鍵証明書(PKC)として設定され、このリン
ク公開鍵証明書(PKC)を個人識別証明書(IDC)
に格納する。図49(a)にリンク公開鍵証明書(PK
C)の個人識別証明書(IDC)に対する格納態様を説
明する図を示す。
書(IDC)には、暗号化されたテンプレート、および
そのテンプレート暗号化に適用した公開鍵に対応する公
開鍵証明書(PKC)が格納される。なお、テンプレー
ト暗号化に適用する公開鍵は、前述のように、ユーザま
たはユーザデバイスの公開鍵、サービスプロバイダ(S
P)の公開鍵、または、個人識別認証局(IDA)の公
開鍵のいずれかであり、格納される公開鍵証明書(PK
C)は、そのテンプレート暗号化に適用した公開鍵の公
開鍵証明書(PKC)である。このようなリンク構成を
採用することにより、個人識別証明書(IDC)と、テ
ンプレート(Template)を暗号化した公開鍵の公開鍵証
明書(PKC)が強く結びつき、2種類の証明書が不可
分になる。ただし、このリンク構成を採用する場合は、
IDC有効期限年月日<=PKC有効期限年月日として
設定する。すなわち、IDCに格納されるPKCはID
Cの有効期限において常に有効である設定とすることが
好ましい。
レートを暗号化した公開鍵に対応して生成された公開鍵
証明書(PKC)の内部に、公開鍵証明書(PKC)の
リンク個人識別証明書(IDC)を格納した構成例を図
49(b)に示す。
(PKC)には、その公開鍵証明書(PKC)に対応す
る公開鍵を適用して暗号化されたテンプレート情報を持
つ個人識別証明書(IDC)が格納される。なお、テン
プレート暗号化に適用する公開鍵は、前述のように、ユ
ーザまたはユーザデバイスの公開鍵、サービスプロバイ
ダ(SP)の公開鍵、または、個人識別認証局(ID
A)の公開鍵のいずれかであり、個人識別証明書(ID
C)を格納した公開鍵証明書(PKC)は、そのテンプ
レート暗号化に適用した公開鍵の公開鍵証明書(PK
C)である。このようなリンク構成を採用することによ
り、個人識別証明書(IDC)と、テンプレート(Temp
late)を暗号化した公開鍵の公開鍵証明書(PKC)が
強く結びつき、2種類の証明書が不可分になる。なお、
個人識別証明書(IDC)自体は独立に存在する。ま
た、このリンク構成を採用する場合は、PKC有効期限
年月日<=IDC有効期限年月日として設定する。すな
わち、PKCに格納されるIDCはPKCの有効期限に
おいて常に有効である設定とすることが好ましい。
次にリンクする証明書の識別子、例えば各証明書に対応
して設定された固有の識別番号を被リンク証明書内のデ
ータとして格納する態様について説明する。
識別番号を個人識別証明書(IDC)に格納する構成
例、図50(b)に個人識別証明書(IDC)の識別番
号を公開鍵証明書(PKC)に格納する構成例を示す。
C)の識別番号を個人識別証明書(IDC)に格納する
場合の公開鍵証明書(PKC)は、前述の例と同様、個
人識別証明書(IDC)に格納されたテンプレートの暗
号化に適用した公開鍵に対応する公開鍵証明書(PK
C)である。この場合、個人識別証明書(IDC)の発
行以前に公開鍵証明書(PKC)が発行済みであること
が条件となる。また、有効期限の切れた公開鍵証明書
(PKC)のリンク情報を格納しても無意味であるの
で、IDC有効期限年月日<=PKC有効期限年月日と
して設定された関係であることが好ましい。この構成
は、PKCをIDC内部に格納する必要がない場合、P
KCをIDCに伴って配布することが好ましくない場合
等に利用される。
(IDC)の識別番号を公開鍵証明書(PKC)に格納
する場合は、個人識別証明書(IDC)に格納されたテ
ンプレートの暗号化に適用した公開鍵に対応する公開鍵
証明書(PKC)のみならず、個人識別証明書(ID
C)に何らかの関連を持つ公開鍵証明書(PKC)の識
別子を格納することが可能である。1つの個人識別証明
書(IDC)に複数の個人識別証明書(IDC)を関係
づけることが可能である。IDCの有効期限年月日とP
KCの有効期限年月日の大小関係は、それぞれの証明書
の有効性に影響を受けない。ただし、IDCのテンプレ
ートを暗号化するために使用した公開鍵の証明書だけ
は、その有効期限がIDC<=PKCでなくてはならな
い。
書(IDC)を使って機器のアクセスに対して個人認証
を行った後、サービス毎に公開鍵ペアが必要となる場
合、複数のリンク公開鍵証明書(PKC)を利用する場
合がある。
に、個人識別証明書(IDC)と公開鍵証明書(PK
C)との組情報(リンク情報)をIDC,PKCとは別
のリンク管理用データとして保持し、IDC,PKC内
には、リンク管理用データにアクセス可能な情報を格納
した形態について説明する。
いた管理構成例を示す。図51(a)は、個人識別証明
書(IDC)と公開鍵証明書(PKC)との識別子(番
号)と、それぞれの有効期限を格納した組情報(リンク
情報)を関係データとして保持した構成である。本構成
の特徴は、各証明書の登録・発行タイミングを独立とす
ることができること。証明書関係の記録を必要な場所で
生成し管理することで他に影響を与えることがないこと
がある。関係データの有効期限は、リンク関係のある各
証明書の有効期限中、最も短い期限内に設定することが
好ましい。一つのIDCで複数のサービスにおける個人
認証を行う場合で、各サービス毎に異なる公開鍵ペアを
使用する必要がある場合等のリンク管理に有効な形態で
ある。
C)と公開鍵証明書(PKC)との識別子(番号)と、
それぞれの有効期限を格納した組情報(リンク情報)を
関係データとして保持するとともに、組情報を識別する
ための識別子としての組情報シリアル番号を各証明書に
格納した構成である。組情報のシリアル番号は、組情報
の管理主体が割り当てる組情報固有の識別データであ
る。リンク関係を持つPKC,IDCの発行に際して
は、組情報のシリアル番号データを内部データとして格
納する。本構成の特徴は、組情報データの関連情報の追
加・変更・削除操作が可能であり、これらの操作が証明
書自体に影響を与えないことである。本構成は、例え
ば、サービスプロバイダにおいてIDCとPKC、およ
びサービス関連情報を管理する要請の下、サービス提供
対象のIDC、PKC情報を組情報を用いて管理する形
態において有効な構成である。
C)と公開鍵証明書(PKC)に、組情報を識別するた
めの識別子としての組情報シリアル番号を格納し、この
組情報を一次情報として定義し、さらに、関連情報を二
次情報として、一次情報からアクセス可能な構成とした
ものである。必要に応じて二次情報から一次情報に対す
るアクセスも可能な構成とする。一次情報に関連する二
次情報は、複数、分散して管理することが可能であり、
シリアル番号はPKC、IDCの必要な証明書に保存す
るよう登録発行依頼を行う。関連情報の追加・変更・削
除操作は証明書自体に影響を与えない。
C)と公開鍵証明書(PKC)との識別子(番号)を格
納した組情報(リンク情報)を関係データとして保持す
るとともに、この組情報を一次情報として定義し、さら
に、関連情報を二次情報として、一次情報からアクセス
可能な構成としたものである。必要に応じて二次情報か
ら一次情報に対するアクセスも可能な構成とする。
場合は、一次情報に二次情報識別データとインデックス
情報を収めておくことで、情報の管理運用が柔軟にでき
る。例えば様々なサービスプロバイダ(SP)が一次情
報、または二次情報いずれかの管理主体となり、各SP
は、それぞれの管理情報を顧客情報として、サービス提
供対象となるユーザの個人識別証明書(IDC)と公開
鍵証明書(PKC)のアクセスが可能となる。
明書(IDC)と、該個人識別証明書の格納テンプレー
トの暗号化に適用した公開鍵の公開鍵証明書とを関連付
けるリンクを構成したり、特定のサービスプロバイダ等
データ通信先との接続処理の際の、個人認証、相互認証
または暗号処理データ通信を実行する際に適用する個人
識別との接続処理の際に適用する個人識別証明書と公開
鍵証明書との組合わせについてのリンクを構成すること
で、一方の証明書から他方の証明書を導くことが容易と
なり、例えばテンプレートの暗号化、復号処理に適用す
る鍵を特定する処理や、サービスプロバイダに対する個
人識別証明書を利用した個人認証の後に、公開鍵証明書
を利用した相互認証を行なう場合等に、必要なデータを
迅速に特定することが可能となる。
証と公開鍵証明書(PKC)に基づくコンテンツ利用処
理]次に、個人識別証明書(IDC)による個人認証を
行ない、音楽データ、画像データ等のコンテンツをサー
ビスプロバイダが受信(ダウンロード)する処理につい
て、具体的に説明する。
識別証明書による個人認証のためには、サンプリング情
報とテンプレートの比較照合を実行し、その結果を出力
するシステムが必要となる。ここでは、ユーザの使用す
るコンテンツ再生機器としてのユーザデバイスにサンプ
リング情報とテンプレートの比較照合処理を実行する機
構を備え、照合結果に応じてサービスプロバイダに対す
るネットワークを介したコンテンツのダウンロード処
理、あるいはサービスプロバイタに対するユーザ登録処
理、契約処理、ユーザ登録抹消処理、さらに個人識別認
証局(IDA)に対する個人識別証明書(IDC)の発
行要求処理を実行するシステム構成、および処理方法に
ついて説明する。
ツ再生可能なユーザデバイスの構成を示す。ユーザデバ
イス500は、コンテンツ再生機構部501、コンテン
ツデータ蓄積部502、個人識別装置503、ネットワ
ーク接続部504、公開鍵暗号処理部505、選択機能
部506、入出力機能部507を有する。
ツデータ蓄積部にあるデータを読み出し、再生する機能
をもつ。コンテンツデータ蓄積部502は、コンテンツ
データをネットワークを通じてダウンロードし、蓄える
機能をもつ。個人識別装置503は、利用者から個人を
識別するために必要な情報としてのサンプリング情報を
入力し、デジタルデータに変換する機能と、変換したデ
ジタルデータと、既登録デジタルデータであるテンプレ
ートとの比較照合を実行する機能をもつ。ネットワーク
接続部504は、ユーザデバイスとネットワークを接続
する機能をもつ。公開鍵暗号処理部505は、指定され
たデータに対して署名をつける機能と、指定された暗号
データを復号する機能と、指定されたデータを暗号化す
る機能と、公開鍵と秘密鍵のペアを作成する機能と、任
意の公開鍵証明書とあるデータのリンクを作る機能をも
つ。公開鍵暗号処理部505はSAM(Secure Applica
tion Module)として構成されている。選択機能部50
6は、再生時にデータを選択する機能と、ネットワーク
に接続する時、接続先を選択する機能と、ダウンロード
時にコンテンツのタイトルを選択する機能をもつ。入出
力機能部507は、ユーザインターフェースを実現す
る。表示デバイスや入力デバイスをコントロールし、指
定された情報を表示したり、利用者から入力された情報
を処理可能なデータに変換する。
号処理部505には、公開鍵証明書(PKC)、個人識
別証明書(IDC)が格納されており、これらは相互に
リンクされたデータ形式、すなわち、いずれかの証明書
から他方の証明書を特定することが可能なデータを有す
る構成である。具体的なリンク形態については、前述の
[個人識別証明書(IDC)と公開鍵証明書(PKC)
とのリンク]の項目を参照されたい。ユーザは、公開鍵
暗号処理部505に格納された個人識別証明書(ID
C)により、個人認証を実行し、サービスプロバイダと
の取り引きにおいて公開鍵証明書(PKC)を使用す
る。
成を持つユーザデバイスにおいて、サンプリング情報と
テンプレートの比較照合処理の結果に基づいて、サービ
スプロバイダから音楽データ、画像データ等のコンテン
ツのダウンロードおよび再生を行なう処理について説明
する。図54にコンテンツダウンロード処理におけるデ
ータの流れを説明する図を示し、詳細処理フローを図5
5,図56,図57に示す。以下、これらの図を参照し
て処理を説明する。なお、以下の説明では、図54の番
号を(n)、図55〜57のステップ番号(Snnn)
として示す。
者は個人の指紋情報等のサンプリングデータをデバイス
に入力する(S301)。(2)個人識別装置は、入力
されたサンプリングデータと、既に格納している個人識
別証明書(IDC)内のテンプレートを比較するため
に、SAMに対して個人識別証明書(IDC)を要求す
る(S302)。
証明書(IDC)を検索し、IDCまたはIDCから抽
出したテンプレートを個人識別装置に渡す(S303〜
S305)。(4)個人識別装置は、サンプリングデー
タとテンプレートの照合処理(S306)を実行し、照
合成立と判定し、個人認証成立と認められる利用者であ
ると判断した場合、利用者とネットワーク接続部に対し
て個人認証成功を通知する(S307,S308)。こ
の個人認証成立を条件として、ネットワーク接続部はネ
ットワーク接続のための準備を行う(S309)。
ンターフェースを利用して、再生したいデータを指示・
操作する(S310,S311)。(6)選択機能部
は、インターフェースを通して受け付けた指示を変換
し、ネットワーク接続部への制御指示を生成(S31
1,S312)し、制御指示をネットワーク接続部へ渡
す(S313)。
なコンテンツデータの取り引きにおいて必要となる公開
鍵証明書(PKC)を公開鍵暗号処理部に要求する(S
314〜S316)。(8)公開鍵暗号処理部は、要求
された公開鍵証明書(PKC)をネットワーク接続部に
渡す(S317)。なお、必要に応じて、公開鍵暗号処
理部はIDCとPKCのリンクをたどり必要なPKCを
探して、見つけたPKCをネットワーク接続部に渡す処
理を実行する。
カルネットワークやインターネットを介して、コンテン
ツデータ提供サーバにアクセスする(S318)。デバ
イスとサーバとの間で公開鍵証明書ベースの相互認証を
行い、セッション鍵を共有するなどして、秘匿通信路を
確保する(S319)。図54に示す(9−1)〜(9
−8)は、サービス利用に関して、インタラクティブに
利用者とサーバが情報交換を行う必要がある場合の処理
で、必要な回数繰り返す(S320,S321)。コン
テンツ提供サーバからのデータが(9−1)〜(9−
4)を介して利用者に送信され、ユーザからの送信デー
タが(9−5)〜(9−8)でコンテンツ提供サーバー
に流れる。このデータ送受信においては、必要に応じて
セッションキーによる暗号化処理、それぞれの秘密鍵に
よる署名処理、公開鍵による署名検証処理等のデータ検
証処理を行なうことが好ましい。
(10)ネットワーク接続部は、コンテンツ提供サーバ
から必要なコンテンツデータをダウンロードする(S3
22)。次に、(11)ネットワーク接続部は、ダウン
ロードしたコンテンツデータをコンテンツデータ蓄積部
に渡しコンテンツデータを保存し、(S323)セッシ
ョンを終了する(S324)。
求されていた場合は、コンテンツデータをコンテンツ再
生機構部に渡す(S325でYes)。(13)利用者
は、コンテンツ再生機構部でコンテンツの再生を実行
(S326)し、入出力機能部を介して利用する。
処理の流れである。ただし、上述した処理は、コンテン
ツのダウンロード時に公開鍵証明書(PKC)、個人識
別証明書(IDC)の利用を行ない、かつその2つの証
明書がSAM内部に格納されている順調な処理の流れで
ある。図55〜57の処理フローには、証明書がない場
合、必要としない場合の処理についても示している。こ
れらの処理について説明する。
理は、ユーザデバイス内に対応する個人識別証明書(I
DC)が検出されない場合の処理である。この場合、ユ
ーザデバイスは、入出力機能部を介してIDCが見つか
らない旨のメッセージを表示し(S328)、IDCの
発行要求を実行するか否かをユーザに判断させ(S32
9)、ユーザからの入力により発行要求を行なわないと
された場合は、ダウンロード失敗を利用者に通知する
(S332)。一方、利用者からの入力によりIDC発
行要求を行なうとの意思表示がなされた場合は、コンテ
ンツのダウンロード処理を終了し、IDC発行要求処理
に移行することを入出力機能部を介して通知する(S3
30)。その後、IDCの発行処理を実行する(S33
1)。この処理の詳細は、前述の[テンプレート、個人
識別証明書(IDC)の登録、変更処理]の欄を参照さ
れたい。
証明書(PKC)がユーザデバイスに保存されていない
場合の処理を示している。公開鍵証明書(PKC)を外
部機関である認証局(CA)から取得して受信すること
を望む場合(S333)、既に登録済みの公開鍵証明書
(PKC)の有無を判定(S334)し、ある場合は、
その公開鍵証明書(PKC)を認証局(CA)から取得
してユーザデバイスに格納する(S335)。
場合は、新規発行処理となり、公開鍵、秘密鍵の鍵ペア
を生成して、公開鍵証明書(PKC)の発行機関である
RA(登録局)に対して新規発行要求を行なう(S33
6)。新規に公開鍵証明書(PKC)が発行された場合
は、個人識別証明書(IDC)とのリンク情報としての
組情報を生成して、公開鍵証明書を格納する(S33
8)。ただし、前述したようにリンク情報の保有形態に
は、様々な形態があるので、各証明書内部にリンクデー
タを格納している証明書構成であれば、必ずしも組情報
を生成して保存する処理は必要とされない。
KC)の発行が拒否された場合の処理であり、この場
合、ユーザデバイスは、入出力機能部を介してダウンロ
ード失敗を通知して処理を終了する。
次に、コンテンツの提供、商品販売、決済処理等の様々
なサービスを提供するサービスプロバイダに対しての、
ユーザ登録、ユーザ登録抹消、サービス契約処理等を図
53に示すユーザデバイス、すなわちテンプレートとサ
ンプリング情報との比較照合処理を実行する個人識別装
置を有する構成での照合処理に基づいて実行する構成に
ついて説明する。図58にユーザ登録、ユーザ登録抹
消、サービス契約処理におけるデータの流れを説明する
図を示し、詳細処理フローを図59、図60、図61に
示す。以下、これらの図を参照して処理を説明する。な
お、以下の説明では、図58の番号を(n)、図59〜
61のステップ番号(Snnn)として示す。
者は個人の指紋情報等のサンプリングデータをデバイス
に入力する(S401)。(2)個人識別装置は、入力
されたサンプリングデータと、既に格納している個人識
別証明書(IDC)内のテンプレートを比較するため
に、SAMに対して個人識別証明書(IDC)を要求す
る(S402)。
証明書(IDC)を検索し、IDCまたはIDCから抽
出したテンプレートを個人識別装置に渡す(S403〜
S405)。(4)個人識別装置は、サンプリングデー
タとテンプレートの照合処理(S406)を実行し、照
合成立と判定し、個人認証成立と認められる利用者であ
ると判断した場合、利用者とネットワーク接続部に対し
て個人認証成功を通知する(S407,S408)。こ
の個人認証成立を条件として、ネットワーク接続部はネ
ットワーク接続のための準備を行う(S409)。
ンターフェースを利用して、処理に対応したデータ入
力、すなわちユーザ登録であれば、希望登録サイト、ユ
ーサ登録抹消であれば、抹消を希望するサイト、契約処
理であれば契約を希望するサイト等のデータ入力を実行
する(S410)。(6)選択機能部は、インターフェ
ースを通して受け付けた指示を変換し、ネットワーク接
続部への制御指示を生成し、制御指示をネットワーク接
続部へ渡す(S411)。
なコンテンツデータの取り引きにおいて必要となる公開
鍵証明書(PKC)を公開鍵暗号処理部に要求する(S
412)。(8)公開鍵暗号処理部は、要求された公開
鍵証明書(PKC)をネットワーク接続部に渡す(S4
13〜S415)。なお、必要に応じて、公開鍵暗号処
理部はIDCとPKCのリンクをたどり必要なPKCを
探して、見つけたPKCをネットワーク接続部に渡す処
理を実行する。
カルネットワークやインターネットを介して、サービス
登録サーバまたはユーザ登録サーバにアクセスする(S
416)。デバイスとサーバとの間で公開鍵証明書ベー
スの相互認証を行い、セッション鍵を共有するなどし
て、秘匿通信路を確保する(S417)。図58に示す
(9−1)〜(9−8)は、サービス利用に関して、イ
ンタラクティブに利用者とサーバが情報交換を行う必要
がある場合の処理で、必要な回数繰り返す(S418,
S419)。サービス登録サーバまたはユーザ登録サー
バからのデータが(9−1)〜(9−4)を介して利用
者に送信され、ユーザからの送信データが(9−5)〜
(9−8)でサービス登録サーバまたはユーザ登録サー
バに流れる。このデータ送受信においては、必要に応じ
てセッションキーによる暗号化処理、それぞれの秘密鍵
による署名処理、公開鍵による署名検証処理等のデータ
検証処理を行なうことが好ましい。
(10)ネットワーク接続部は、サービス登録サーバま
たはユーザ登録サーバから必要なデータをダウンロード
する(S420)。次に、(11)ネットワーク接続部
は、処理(ユーザ登録、ユーザ登録抹消、契約処理等)
が成功した場合に、公開鍵暗号処理部に処理成功を通知
する。さらに、必要であれば、個人識別証明書(ID
C)と公開鍵証明書(PKC)とのリンク情報(組情
報)に必要な情報を追加する(S422,423)。前
述したようにリンク情報の保有形態には、様々な形態が
あるので、各証明書内部にリンクデータを格納している
証明書構成であれば、必ずしも組情報を生成して保存す
る処理は必要とされない。(12)これらの処理が終了
すると、処理結果を入出力機能部を介して表示して処理
を終了する(S424,S425)。
ービス契約等、サービスプロバイダとの対応において、
個人識別証明書(IDC)を適用して個人認証処理を実
行する場合の処理の流れである。ただし、上述した処理
は公開鍵証明書(PKC)、個人識別証明書(IDC)
の利用を行ない、かつその2つの証明書がSAM内部に
格納されている順調な処理の流れである。図60〜62
の処理フローには、証明書がない場合、必要としない場
合の処理についても示している。これらの処理について
説明する。
理は、ユーザデバイス内に対応する個人識別証明書(I
DC)が検出されない場合の処理である。この場合、ユ
ーザデバイスは、入出力機能部を介してIDCが見つか
らない旨のメッセージを表示し(S426)、IDCの
発行要求を実行するか否かをユーザに判断させ(S42
7)、ユーザからの入力により発行要求を行なわないと
された場合は、処理失敗を利用者に通知する(S43
0)。一方、利用者からの入力によりIDC発行要求を
行なうとの意思表示がなされた場合は、コンテンツのダ
ウンロード処理を終了し、IDC発行要求処理に移行す
ることを入出力機能部を介して通知する(S428)。
その後、IDCの発行処理を実行する(S429)。こ
の処理の詳細は、前述の[テンプレート、個人識別証明
書(IDC)の登録、変更処理]の欄を参照されたい。
証明書(PKC)がユーザデバイスに保存されていない
場合の処理を示している。公開鍵証明書(PKC)を外
部機関である認証局(CA)から取得して受信すること
を望む場合(S431)、既に登録済みの公開鍵証明書
(PKC)の有無を判定(S432)し、ある場合は、
その公開鍵証明書(PKC)を認証局(CA)から取得
してユーザデバイスに格納する(S433)。
場合は、新規発行処理となり、公開鍵、秘密鍵の鍵ペア
を生成して、公開鍵証明書(PKC)の発行機関である
RA(登録局)に対して新規発行要求を行なう(S43
4)。新規に公開鍵証明書(PKC)が発行された場合
は、個人識別証明書(IDC)とのリンク情報としての
組情報を生成して、公開鍵証明書を格納する(S43
6)。ただし、前述したようにリンク情報の保有形態に
は、様々な形態があるので、各証明書内部にリンクデー
タを格納している証明書構成であれば、必ずしも組情報
を生成して保存する処理は必要とされない。
録、ユーザ登録抹消、サービス契約等の各種処理が拒否
された場合の処理であり、この場合、ユーザデバイス
は、入出力機能部を介して処理失敗を通知して処理を終
了する。また、ステップS439,S440は、新規の
公開鍵証明書(PKC)の発行が拒否された場合の処理
であり、この場合、ユーザデバイスは、入出力機能部を
介して処理失敗を通知して処理を終了する。
DC)の要求、登録処理)次に、図53に示すような個
人識別装置を有するユーザデバイスに格納する個人識別
証明書(IDC)の発行、登録処理手続きについて説明
する。図62にデバイスに格納する個人識別証明書(I
DC)の要求処理におけるデータの流れを説明する図を
示し、詳細処理フローを図63、図64、図65に示
す。以下、これらの図を参照して処理を説明する。な
お、以下の説明では、図62の番号を(n)、図63〜
65のステップ番号(Snnn)として示す。
者は個人の指紋情報等のサンプリングデータをデバイス
に入力する(S501)。(2)個人識別装置は、入力
されたサンプリングデータと、既に格納している個人識
別証明書(IDC)内のテンプレートを比較するため
に、SAMに対して個人識別証明書(IDC)を要求す
る(S502)。なお、ここでは、ユーザデバイスに発
行済みの個人識別証明書(IDC)がn個存在し、さら
に新たなテンプレートを格納した個人識別証明書(ID
C)の発行を要求する処理を行なうものとする。デバイ
スに個人識別証明書(IDC)が全く存在しない場合
は、n=0とした処理となる。
の個人識別証明書(IDC)を、順次検索し、IDCま
たはIDCから抽出したテンプレートを個人識別装置に
渡す(S503〜S505)。(4)個人識別装置は、
サンプリングデータとテンプレートの照合処理(S50
6)を実行し、照合成立と判定し、個人認証成立と認め
られる利用者であると判断した場合、利用者に対して個
人認証成功を通知する(S507,S508)。ただ
し、ここでの処理は、新たなテンプレートを持つ個人識
別証明書(IDC)の発行を要求するものであり、サン
プリングデータと一致する個人識別証明書(IDC)は
格納されていないとする。すべての格納IDCと照合し
ても一致するテンプレートを格納したIDCが見つから
ない場合、ステップS509に進む。
致するテンプレートを持つ個人識別証明書(IDC)が
検出されない場合、ユーザデバイスは、入出力機能部を
介してIDCが見つからない旨のメッセージを表示(S
509)し、IDCの発行要求を実行するか否かをユー
ザに判断させ(S510)、ユーザからの入力により発
行要求を行なわないとされた場合は、処理終了を利用者
に通知する(S512)。一方、利用者からの入力によ
りIDC発行要求を行なうとの意思表示がなされた場合
は、IDC発行要求処理に移行することを入出力機能部
を介して通知する(S511)。
は、個人識別証明書(IDC)の発行処理において使用
する公開鍵証明書(PKC)の発行処理フローである。
(IDC)の発行処理に公開鍵証明書(PKC)が必要
か否かを判定し、必要である場合いは、ステップS51
4で、ユーザデバイスの公開鍵暗号処理部に格納された
IDC、PKCまたはリンク(組)情報から公開鍵証明
書(PKC)の識別番号を取得する。公開鍵証明書(P
KC)が存在した場合(S516でYes)は、(9)
公開鍵証明書(PKC)を公開鍵暗号処理部に渡し(S
516)、IDRA(個人識別証明書(IDC)を発行
する登録局)への接続準備を行い(S517)、個人識
別証明書(IDC)の発行に必要な情報を入力する(S
518)。
認証局(CA)から取得して受信することを望む場合
(S520)、既に登録済みの公開鍵証明書(PKC)
の有無を判定(S521)し、ある場合は、その公開鍵
証明書(PKC)を認証局(CA)から取得してユーザ
デバイスに格納する(S522)。
場合は、新規発行処理となり、公開鍵、秘密鍵の鍵ペア
を生成(図62(5))して、公開鍵証明書(PKC)
の発行機関であるRA(登録局)に対して新規発行要求
(図62(6)(7))を行なう(S523)。新規に
公開鍵証明書(PKC)が発行(図62(8))された
場合(S524でYes)は、個人識別証明書(ID
C)とのリンク情報としての組情報を生成して、公開鍵
証明書を格納する(S525)。ただし、前述したよう
にリンク情報の保有形態には、様々な形態があるので、
各証明書内部にリンクデータを格納している証明書構成
であれば、必ずしも組情報を生成して保存する処理は必
要とされない。
証明書(IDC)の発行登録受付をする登録局)との接
続により、個人識別証明書(IDC)の発行を行なう処
理である。
部は、ネットワーク接続部へ公開鍵証明書とリンクする
個人識別証明書(IDC)を獲得するために、IDRA
のアドレスとサンプリングデータ(あるいは利用者名)
を渡す。個人識別証明書(IDC)発行に必要なオフラ
イン手続きは予め済ましてあるとする。IDRAが要求
者のIDCを検索するため使用するオフライン手続きで
登録した情報(各種個人情報)と照合するための情報
(サンプリングデータ、PIN、氏名など)が別に必要な
らば同時にネットワーク接続部へ渡す。
続部は、ローカルネットワークやインターネットを介し
て、IDRAにアクセスする(S526)。デバイスと
IDRAとの間で公開鍵証明書ベースの相互認証を行
い、セッション鍵を共有するなどして、秘匿通信路を確
保する(S527)。ユーザデバイスは、必要な情報
(サンプリングデータ、PIN、氏名、住所、電話番号な
ど)もIDRAに対して送信する。図62の(11)−
1〜8は、ユーザとIDRA間でのインタラクティブな
通信処理を示す。(11)−1〜4はIDRAがユーザ
にデータを送る場合、(11)−5〜8はユーザがID
RAへデータを送る場合を示す。このデータ送受信にお
いては、必要に応じてセッションキーによる暗号化処
理、それぞれの秘密鍵による署名処理、公開鍵による署
名検証処理等のデータ検証処理を行なうことが好まし
い。発行される個人識別証明書(IDC)がユーザデバ
イスの公開鍵で暗号化したテンプレートを格納する場合
には、ユーザデバイスからIDRAに対して公開鍵(公
開鍵証明書)を送付する。
ットワーク接続部は、必要なデータ、IDC発行要求の
結果をダウンロードする(S530)。(12)IDR
Aは、ユーザデバイスから受信したIDC発行要求を検
討し、正当な発行依頼であると判定すると、IDCの発
行手続きを実行するIDCAに対してIDCの発行要求
を行ない、IDCAによって発行された個人識別証明書
(IDC)がIDRAを介してユーザデバイスに送信さ
れる。
したユーザデバイスは、個人識別証明書(IDC)を公
開鍵暗号処理部に送信し、(14)公開鍵暗号処理部は
個人識別証明書(IDC)と公開鍵証明書(PKC)の
リンク情報としてのリンク(組)情報を生成(S53
2)して、リンク(組)情報の更新を実行する(S53
3)。ただし、前述したようにリンク情報の保有形態に
は、様々な形態があるので、各証明書内部にリンクデー
タを格納している証明書構成であれば、必ずしも組情報
を生成して保存する処理は必要とされない。これらの処
理が終了すると、(15)IDC発行要求処理の結果を
入出力機能部を介して表示して処理を終了する(S53
4,S535)。
証明書(IDC)の発行処理が拒否された場合の処理で
あり、この場合、ユーザデバイスは、入出力機能部を介
して処理失敗を通知して処理を終了する。また、ステッ
プS538,S539は、新規の公開鍵証明書(PK
C)の発行が拒否された場合の処理であり、この場合、
ユーザデバイスは、入出力機能部を介して処理失敗を通
知して処理を終了する。
ムPKC)]次に、個人識別認証局(IDA)のテンプ
レートを用いた個人認証に基づいて、認証局(CA)
が、公開鍵証明書(PKC)を発行する処理形態につい
て説明する。以下、この形態で発行される公開鍵証明書
をワンタイムPKCと呼ぶ。ワンタイムPKCは、例え
ば取引のないサービスプロバイダとの間において、コン
テンツ取得等の取引を行ないたい場合に、既に個人識別
認証局(IDA)に登録されている個人識別証明書(I
DC)に基づいて個人認証を実行し、認証局(CA)に
よる厳格な審査手続きを省略した形で発行される公開鍵
証明書である。正式な公開鍵証明書の位置づけとはなら
ず、特定の取り引き、例えば1回限りの取り引きにおい
て有効とみなされる公開鍵証明書である。
明する図を示す。図中の番号順に処理が進行する。図6
7は、詳細なワンタイムPKCの発行手順を示すフロー
図である。図66,67に基づいてワンタイムPKCの
発行処理を説明する。
ユーザは、認証要求装置に指紋データ等のサンプリング
データを入力(図67,S201)する。認証要求装置
は、機器内で、サンプリングデータを入力したユーザの
公開鍵、秘密鍵のペアをワンタイムPKC用の鍵セット
として生成する(S202)。
(IDA)との間で相互認証処理を実行し(S20
3)、認証成立を条件として、サンプリングデータ、生
成した公開鍵、ユーザ識別データを送信する。送信デー
タは、セッションキーで暗号化を行ない、さらに署名処
理を実行して送付することが望ましい。
別認証局(IDA)は受信サンプリングデータと、ユー
ザ識別データから識別されるユーザの予め登録済みの個
人識別証明書(IDC)からテンプレートを抽出して、
照合処理を実行する(S205)。次に、個人識別認証
局(IDA)は、データベースからユーザIDを取り出
し(S206)、個人識別認証局(IDA)と認証局
(CA)との間で相互認証処理を実行し(S207)、
認証成立を条件として、認証局(CA)にユーザIDと
公開鍵を送信する(S208)。この場合の送信データ
についても暗号化、署名処理がなされることが望まし
い。
する公開鍵証明書をワンタイムPKCとして生成し、発
行履歴を管理する(S209,210)する。認証局
(CA)は、生成したワンタイムPKCを個人識別認証
局(IDA)を介して認証要求装置に送付する(S21
1)。
Cを用い、例えばサービスプロバイダに対するサービス
リクエストを実行する(S212,213)。具体的に
は、例えばコンテンツ要求データ、あるいは決済要求デ
ータ等の要求データに生成した秘密鍵による署名を付加
し、公開鍵証明書(ワンタイムPKC)と併せてサービ
スプロバイダに送信する。
開鍵証明書(ワンタイムPKC)を取り出し、ユーザの
公開鍵を抽出して、公開鍵を用いて署名検証を実行し、
サービスリクエスト検証処理を行なう(S214)。検
証がOKであれば、サービスを提供する(S215)。
サービスを受領した認証要求装置は、装置内で生成した
公開鍵、秘密鍵、および発行されたワンタイムPKCの
削除(S216)を行なう。なお、公開鍵、秘密鍵は削
除せず、公開鍵証明書であるワンタイムPKCのみを削
除する処理構成としてもよい。
01のサンプリングデータ送信から、S216のデータ
削除処理までの処理は、一連の処理を自動的に実行する
特定の処理プログラム、例えばサービスプロバイダによ
って提供されるプログラムに基づいて実行される。従っ
て、個人認証要求装置に送信されてきたワンタイムPK
Cは、処理の完結により個人認証要求装置から削除さ
れ、PKCの他の取り引きにおける流用が防止されるも
のとなっている。ただし、必ずしも削除処理を要求され
るものではなく、特定の限定された取り引きにおいて、
ワンタイムPKCを繰り返し使用可能とする形態として
もよい。
KC)の発行要求者の個人識別データとしてのテンプレ
ートを個人識別証明書から取得し、テンプレートとサン
プリング情報との照合処理により個人認証を実行し、個
人認証の成立を条件として、要求者の公開鍵証明書を発
行する構成としたので、公開鍵証明書の発行手続きが簡
素化され、迅速な公開鍵証明書発行処理が可能となる。
おいて実行し、公開鍵証明書(ワンタイムPKC)を発
行する認証局においては、個人識別認証局の個人認証の
成立を条件として公開鍵証明書を発行することが可能と
なるので、認証局における個人確認処理負担が軽減され
る。
プリング情報と個人識別証明書の格納テンプレートとの
照合処理による個人認証成立を条件として、ユーザに対
して発行される公開鍵証明書(ワンタイムPKC)は、
公開鍵証明書(ワンタイムPKC)を受領した情報処理
装置における公開鍵証明書の利用処理完了に伴い削除処
理が実行されるので、個人識別認証局の個人認証に基づ
く公開鍵証明書(ワンタイムPKC)特有の処理におい
てのみ利用可能な構成が実現される。
DA)は、個人識別証明書のテンプレートとサンプリン
グ情報との照合により、両データが一致した場合は、サ
ンプリング情報を提供した個人が個人識別証明書に対応
する個人であることを認証する。これまでに説明した例
では、照合の結果について照合OKまたはNGの通知を
行なうものとして説明してきたが、個人識別認証局(I
DA)は、認証したことを示す証明書として照合証明書
を発行する構成としてもよい。以下、照合証明書の発行
処理について説明する。
説明する図を示す。図中の番号1〜10の順で処理が進
行する。さらに、細かく手続きを説明したフローを図6
9に示す。図68,69を用いて処理を説明する。
ザは、サンプリングデータを個人認証要求装置に送信す
る(図69,S101)。ここでの個人認証要求装置
は、例えばユーザデバイスまたは、サービスプロバイダ
の通信可能なシステムである。
局(IDA)との間で相互認証処理を実行(S102)
し、認証成立を条件として個人認証要求装置はサンプリ
ングデータと個人認証要求装置の識別子(ID)を個人
識別認証局(IDA)に送信(S103)する。この際
のデータ送信は、認証処理において生成したセッション
キー、あるいは個人識別認証局(IDA)の公開鍵で暗
号化して送信する。認証が不成立の場合は、エラー処理
(S122)とし、以下の処理は実行しない。
のデータベースに格納されている認証対象者の個人識別
証明書(IDC)のテンプレートを取り出して、受信し
たサンプリングデータとの照合を実行(S104)す
る。照合が不一致であった場合は、以下の手続きは実行
されない。
のデータベースに格納されている認証対象者の識別子
(ID)を取り出し(S105)、照合の成立した個人
のIDに基づいて照合証明書を生成する(S106)。
さらに、照合証明書の発行履歴、例えば証明書の発行日
時、有効期間管理データを生成して格納する(S10
7)。その後、個人識別認証局(IDA)は、照合証明
書を、個人認証要求装置に対して発行する。
用してサービスプロバイダに対してサービス提供の要求
を行なう場合の処理である。照合証明書の発行を受けた
ユーザは、照合証明書と、サービス要求データ等の電文
に署名を付加し、さらに、公開鍵証明書を添付してサー
ビスリクエストをサービスプロバイダに対するリクエス
トとして生成(S109)し、サービスプロバイダに対
して送信する(S110)。
明書から、公開鍵を取り出して、署名を検証し(S11
1)、データ改竄のないことを条件として、ユーザにサ
ービスを提供する(S112)。さらに、サービスを受
信した個人認証要求装置は、照合証明書を削除する(S
113)。
01のサンプリングデータ送信から、S113の照合証
明書削除処理までの処理は、一連の処理を自動的に実行
する特定の処理プログラム、サービスプロバイダによっ
て提供されるプログラムに基づいて実行される。従っ
て、個人認証要求装置に送信されてきた照合証明書は、
処理の完結により個人認証要求装置から削除され、証明
書の流用が防止されるものとなっている。ただし、必ず
しも削除処理を要求されるものではなく、例えば特定の
限定された取り引きにおいて、照合証明書を繰り返し使
用可能とする形態としてもよい。
は、図68の例と異なり、サービスプロバイダが、サー
ビス提供ユーザの照合証明書を取得する処理構成であ
る。
を要求するユーザは、認証要求装置において、サービス
リクエストおよび指紋データ等のサンプリングデータを
構成要素とするリクエストデータを生成し、署名を実行
する。次に、認証要求装置とサービスプロバイダ間で相
互認証を実行し、認証成立を条件として、生成リクエス
トデータを送信する。
バイダは、署名を検証して、データ改竄チェックを実行
し、改竄のないことを確認の後、個人識別認証局(ID
A)との間で相互認証処理を実行し、ユーザから受信し
たサンプリングデータと認証要求装置のIDを、サービ
スプロバイダの署名を付けて送信する。
の検証を行ない、データ改竄のないことを確認して、受
信サンプリングデータとテンプレートとの照合処理を実
行し、照合成立を条件として照合証明書を生成し、発行
履歴を生成、格納する。
ダに送付され、サービスプロバイダは照合証明書によ
り、サービス要求ユーザの認証がなされたとの判定を行
ない、認証要求装置、ユーザに対してサービス提供のO
Kを通知する。サービスプロバイダは、照合証明書を削
除して処理を終了する。
す。各データ項目について説明する。
ォーマットのバージョンを示す。認証番号(Serial Num
ber)は、個人識別認証局(IDA)によって設定され
る各照合証明書のシリアルナンバである。署名方式(Si
gnature algorithm Identifier algorithm parameter)
は、照合証明書の署名アルゴリズムとそのパラメータを
記録するフィールドである。なお、署名アルゴリズムと
しては、楕円曲線暗号およびRSAがあり、楕円曲線暗
号が適用されている場合はパラメータおよび鍵長が記録
され、RSAが適用されている場合には鍵長が記録され
る。発行者(issuer)は、照合証明書の発行者、すなわ
ち個人識別認証局(IDA)の名称が識別可能な形式
(Distinguished Name)で記録されるフィールドであ
る。有効期限(validity)は、証明書の有効期限である開
始日時、終了日時が記録される。サブジェクト(subjec
t)は、ユーザである認証対象者の名前が記録される。具
体的には例えばユーザのIDや、氏名等である。個人識
別証明書情報(Subject IDA Info)は、ユーザの個人識
別証明書情報として、例えば個人識別証明書の認証番
号、認証者固有ID等の各情報が格納される。公開鍵証
明書情報(Subject PKC info)には、被認証者の公開鍵
証明書情報としての、被認証者の公開鍵証明書の認証番
号、被認証者の公開鍵証明書の被認証者固有IDが格納
される。電子署名は、証明書を構成する各フィールドの
全体に対しハッシュ関数を適用してハッシュ値を生成
し、そのハッシュ値に対して個人識別認証局(IDA)
の秘密鍵を用いて生成したデータである。
明書、個人識別証明書とリンクが張れるように、公開鍵
証明書情報、個人識別証明書情報が含まれている。ま
た、被認証者識別データが含まれている。
ンロードおよびコンテンツ利用処理]次に、ユーザの個
人識別証明書(IDC)が格納されていないデバイスを
使用してコンテンツの配信等の際に、個人識別認証局
(IDA)に登録済みの個人識別証明書(IDC)を利
用して個人認証を実行し、コンテンツ配信等のサービス
を受ける処理について説明する。
ンツをサービスプロバイダから受信しようとするユーザ
は、1つのユーザ端末(ユーザデバイス)を使用すると
は限らず、複数のデバイスを使用する場合がある。例え
ば自宅のデバイス、会社のデバイス、あるいは不特定多
数が利用可能なデバイス等である。
した個人認証を実行するためには、個人識別証明書に対
するアクセスが必要となる。例えばユーザAが頻繁に利
用するユーザデバイスに個人識別証明書(IDC)が格
納されていれば、その格納IDCを用いて個人認証がそ
のデバイスにおいて実行可能であるが、会社のデバイ
ス、あるいは不特定多数が利用可能なデバイスに、その
デバイスを利用するすべてのユーザの個人識別証明書
(IDC)を格納することは現実的でない。このような
状況にあるデバイスにおいて、個人識別認証局(ID
A)に登録済みの個人識別証明書(IDC)を利用して
個人認証を行ない、さらにその個人認証処理に基づいて
コンテンツ配信を受ける処理について、以下説明する。
録済みの個人識別証明書(IDC)を利用して個人認証
を行ない、さらに、個人認証処理に基づいてコンテンツ
配信を受ける処理を説明する図を示す。図中の番号1〜
11の順で処理が進行する。さらに、詳細な手続きを説
明したフローを図73〜図75に示す。図72、および
図73〜図75を用いて処理を説明する。
は、ユーザAのデバイスAを用いて処理、例えばコンテ
ンツの受信等の処理を実行する。従ってデバイスAに
は、コンテンツの配信を実行するするために必要な各種
の証明書、すなわちユーザAの公開鍵証明書(PK
C)、個人識別証明書(IDC)、さらに、デバイスA
の公開鍵証明書(PKC)が格納されている。ユーザA
は必要に応じて、各種PKCを用いて相互認証処理を実
行し、また、IDCを用いて個人認証処理が実行可能で
ある。
2に示す例では、ユーザBのデバイスBを使用してコン
テンツ配信等のサービスを受ける場合を考える。デバイ
スBには、ユーザBの公開鍵証明書(PKC)、個人識
別証明書(IDC)、さらに、デバイスBの公開鍵証明
書(PKC)が格納されている。ユーザBは、これらの
証明書を利用して相互認証、個人認証処理が実行可能で
あるが、ユーザAは、デバイスBに格納された各証明書
のみでは、個人認証、または相互認証が実行できない場
合がある。このようなデバイスBにおいてユーザAがI
DCを利用した個人認証、PKCを利用した相互認証を
実行してコンテンツの配信サービスを実行する処理を図
73以下のフローを用いて説明する。
デバイスBにアクセス(起動)する(S801)。デバ
イスBは、デバイスBに対するアクセス許可のあるユー
ザによるアクセスであるか否かを判定するために、個人
認証処理を開始(S802)し、ユーザAに対してサン
プリング情報の入力を要求する。ユーザAは、デバイス
BにユーザIDと指紋等のサンプリング情報を入力(S
803)すると、デバイスBは、ユーザID、またはサ
ンプリング情報に基づいてデバイス内の記憶手段の格納
IDCの検索を実行(S804)する。デバイスBに
は、ユーザAに対応するIDCは格納されていないの
で、IDCは検出されない。この場合、デバイスBは、
ユーザAのIDCを個人識別認証局(IDA)に要求す
る。この際、デバイスBは、個人識別認証局(IDA)
との間で相互認証を実行し、セッションキーを生成して
セッションキーによる暗号化を行なったユーザAのユー
ザID、サンプリング情報を個人識別認証局(IDA)
に送信する。
のデータベースに格納されているユーザAの個人識別証
明書(IDC)を取り出して、デバイスBに送信する。
なお、この場合、個人識別証明書(IDC)内に格納す
るテンプレート情報は、デバイスBにおいて利用可能な
形態、具体的にはデバイスBの公開鍵で暗号化してID
Cに格納する。デバイスBは受信したユーザAの個人識
別証明書(IDC)をデバイス内のメモリに格納する
(S806)。
の個人識別証明書(IDC)を用いてサンプリングデー
タとの照合を実行、すなわち個人認証処理を行なう(S
807)。照合が不一致であった場合は、エラーとな
り、以下の手続きは実行されない。
ービスプロバイダの提供するサービスに適用可能な公開
鍵・秘密鍵のペアを検索(S809)する。なお、サー
ビスプロバイダは、各ユーザとの間のデータ通信におい
て、予め各ユーザ毎、あるいはデバイス毎に設定された
公開鍵・秘密鍵のペアを用いて相互認証等、各種の暗号
化処理を実行するものとする。ここでは、ユーザA専用
の公開鍵・秘密鍵のペアは、デバイスBに格納されてお
らず、ステップS810の判定はNoとなり、デバイス
Bにおいて、新たな公開鍵・秘密鍵のペアを生成する
(S811)。
局(CA)に送信し、公開鍵証明書の発行手続きを実行
して、ユーザAの公開鍵証明書(PKC)を取得し、デ
バイスBに格納する(S812)。
証明書(IDC)と、公開鍵証明書(PKC)のリンク
を形成する。リンクは例えば前述の組情報を生成してメ
モリに格納する処理として実行する。この際、リンク
(組情報)に対してそのIDC,PKCを適用して利用
可能なサービス名を対応付けて登録する(S813)。
すなわち、いずれのサービスプロバイダまたはコンテン
ツプロバイダからのサービスに適用可能なIDC,PK
Cセットであるかを対応付けて、例えばプロバイダ識別
子またはサービス識別子等の処理識別子を併せて登録す
る。
明書(PKC)を用いて、サービス登録サーバと相互認
証を実行(S814)する。なお、サービス登録サーバ
は、管轄する1以上のサービスプロバイダ(コンテンツ
配信サーバ等)のサービスを提供するユーザのユーザ登
録を行なうサーバであり、各ユーザの公開鍵証明書(P
KC)を登録することにより、管轄下のサービスプロバ
イダのサービス実行時の認証処理等、各種暗号処理を登
録PKCを用いて実行可能としたサーバである。
ると、次にサービス登録サーバに対するユーザAの個人
認証をユーザAの個人識別証明書(IDC)を用いて実
行する(S816)。これらの処理が済むと、サービス
登録サーバは、ユーザAの公開鍵証明書(PKC)を登
録(S818)する。なお、個人認証処理は必要に応じ
て実行すればよく、必須ではない。例えばコンテンツ配
信時にコンテンツ配信サーバとの間で個人認証を行なっ
てもよい。
ーザAの公開鍵証明書(PKC)の登録終了通知を受領
し、登録したユーザAの公開鍵証明書(PKC)を用い
て利用可能なサービス情報、コンテンツ配信サーバのP
KCを受信(S819)する。
のコンテンツ配信を実行する処理であり、ステップS8
20でコンテンツ配信サーバのPKCとユーザAのPK
Cとを用いて、相互認証処理を実行し、相互認証の成立
を条件としてコンテンツの配信を受ける(S822)。
なお、コンテンツ配信サーバは、デバイスBからのコン
テンツ要求に応じて、コンテンツ要求の際の相互認証に
用いられたPKCがコンテンツ利用権のあるPKCとし
てサービス登録サーバに登録されているか否かを確認す
る処理を実行する。確認が取れた場合にのみコンテンツ
の配信を行なう。サービス登録サーバには、ユーザAの
公開鍵証明書(PKC)が登録済みであるので、コンテ
ンツ要求は承認され、コンテンツが配信されることにな
る。
別証明書(IDC)、公開鍵証明書(PKC)が格納さ
れていない場合であっても、ユーザは、個人識別認証局
(IDA)に登録されたIDCをデバイスにダウンロー
ドし、さらにデバイスにおいて生成した公開鍵・秘密鍵
のペアに基づいて認証局(CA)から公開鍵証明書(P
KC)を受領し、IDCに基づく個人認証、PKCに基
づく相互認証、データ暗号化処理を実行し、サービスプ
ロバイダからのサービス提供を受領することが可能とな
る。
人識別証明書(IDC)、公開鍵証明書(PKC)を用
いた処理である。次にユーザ個人に対して設定された個
人識別証明書(IDC)と、デバイスに対して設定され
た公開鍵証明書(PKC)を用いた処理について説明す
る。
個人識別証明書(IDC)と、デバイスに対して設定さ
れた公開鍵証明書(PKC)を用い、個人識別認証局
(IDA)に登録済みの個人識別証明書(IDC)を利
用して個人認証を行ない、デバイスに対して設定された
公開鍵証明書(PKC)に基づいてコンテンツ配信を受
ける処理を説明する図を示す。図中の番号1〜6の順で
処理が進行する。さらに、詳細な手続きを説明したフロ
ーを図77〜図78に示す。図76、および図77〜図
78を用いて処理を説明する。
は、ユーザAのデバイスAを用いて処理、例えばコンテ
ンツの受信等の処理を実行する。従ってデバイスAに
は、コンテンツの配信を実行するするために必要な各種
の証明書、すなわちユーザAの公開鍵証明書(PK
C)、個人識別証明書(IDC)、さらに、デバイスA
の公開鍵証明書(PKC)が格納されている。ユーザA
は必要に応じて、各種PKCを用いて相互認証処理を実
行し、また、IDCを用いて個人認証処理が実行可能で
ある。
6に示す例では、ユーザBのデバイスBを使用してコン
テンツ配信等のサービスを受ける場合を考える。デバイ
スBには、ユーザBの個人識別証明書(IDC)、さら
に、デバイスBの公開鍵証明書(PKC)が格納されて
いる。ユーザBは、これらの証明書を利用して相互認
証、個人認証処理が実行可能であるが、ユーザAは、デ
バイスBに格納された各証明書のみでは、個人認証が実
行できない。このようなデバイスBにおいてユーザAが
IDCを利用した個人認証、PKCを利用した相互認証
を実行してコンテンツの配信サービスを実行する処理を
図77以下のフローを用いて説明する。
デバイスBにアクセス(起動)する(S851)。デバ
イスBは、デバイスBに対するアクセス許可のあるユー
ザによるアクセスであるか否かを判定するために、個人
認証処理を開始(S852)し、ユーザAに対してサン
プリング情報の入力を要求する。ユーザAは、デバイス
BにユーザIDと指紋等のサンプリング情報を入力(S
853)すると、デバイスBは、ユーザID、またはサ
ンプリング情報に基づいて格納IDCの検索を実行(S
854)する。デバイスBには、ユーザAに対応するI
DCは格納されていないので、IDCは検出されない。
この場合、デバイスBは、ユーザAのIDCを個人識別
認証局(IDA)に要求する。この際、デバイスBは、
個人識別認証局(IDA)との間で相互認証を実行し、
セッションキーを生成してセッションキーによる暗号化
を行なったユーザAのユーザID、サンプリング情報を
個人識別認証局(IDA)に送信する。
のデータベースに格納されているユーザAの個人識別証
明書(IDC)を取り出して、デバイスBに送信する。
なお、この場合、個人識別証明書(IDC)内に格納す
るテンプレート情報は、デバイスBにおいて利用可能な
形態、具体的にはデバイスBの公開鍵で暗号化してID
Cに格納する。デバイスBは受信したユーザAの個人識
別証明書(IDC)をデバイス内のメモリに格納する
(S856)。
の個人識別証明書(IDC)を用いてサンプリングデー
タとの照合を実行、すなわち個人認証処理を行なう(S
857)。照合が不一致であった場合は、エラーとな
り、以下の手続きは実行されない。
ービスプロバイダの提供するサービスに適用可能な公開
鍵・秘密鍵のペアを検索(S859)する。なお、サー
ビスプロバイダは、各ユーザとの間のデータ通信におい
て、予め各ユーザ毎、あるいはデバイス毎に設定された
公開鍵・秘密鍵のペアを用いて相互認証等、各種の暗号
化処理を実行するものとする。ここでは、デバイスBの
公開鍵・秘密鍵のペアが適用可能な設定である。デバイ
スBは、デバイスBの公開鍵証明書(PKC)を用い
て、サービス登録サーバと相互認証を実行(S860)
する。なお、サービス登録サーバは、管轄する1以上の
サービスプロバイダ(コンテンツ配信サーバ等)のサー
ビスを提供するユーザのユーザ登録を行なうサーバであ
り、各ユーザの公開鍵証明書(PKC)を登録すること
により、管轄下のサービスプロバイダのサービス実行時
の認証処理等、各種暗号処理を登録PKCを用いて実行
可能としたサーバである。ここでは、サービス登録サー
バは、各デバイスの公開鍵証明書(PKC)、または各
デバイスの公開鍵証明書(PKC)と各ユーザの個人識
別証明書(IDC)を登録するものとする。
ると、次にサービス登録サーバに対するユーザAの個人
認証をユーザAの個人識別証明書(IDC)を用いて実
行する(S862)。これらの処理が済むと、デバイス
Bは、サービス登録サーバからサービス利用可能通知を
受領し、利用可能なサービス情報、コンテンツ配信サー
バのPKCを受信する(S864)。
のコンテンツ配信を実行する処理であり、ステップS8
65でコンテンツ配信サーバのPKCとデバイスBのP
KCとを用いて、相互認証処理を実行し、相互認証の成
立を条件としてコンテンツの配信を受ける(S86
7)。なお、コンテンツ配信サーバは、デバイスBから
のコンテンツ要求に応じて、コンテンツ要求の際の相互
認証に用いられたPKCがコンテンツ利用権のあるPK
Cとしてサービス登録サーバに登録されているか否かを
確認する処理を実行する。確認が取れた場合にのみコン
テンツの配信を行なう。サービス登録サーバには、デバ
イスBの公開鍵証明書(PKC)が登録済みであるの
で、コンテンツ要求は承認され、コンテンツが配信され
ることになる。
別証明書(IDC)、公開鍵証明書(PKC)が格納さ
れていない場合であっても、ユーザは、個人識別認証局
(IDA)に登録されたIDCをデバイスにダウンロー
ドし、さらにデバイスに格納されたデバイスの公開鍵証
明書(PKC)を用いて、IDCに基づく個人認証、P
KCに基づく相互認証、データ暗号化処理を実行し、サ
ービスプロバイダからのサービス提供を受領することが
可能となる。
期限設定]これまで、説明してきたように、個人識別証
明書(IDC)は個人を識別するためのテンプレート情
報、例えば指紋情報、パスワード等、個人情報を格納し
ている。このテンプレート情報は暗号化されているもの
の、暗号解読、改竄の可能性が全くゼロであるとは言え
ず、管理されないない個人識別証明書(IDC)が氾濫
する結果を招くことは好ましいとはいえない。従って、
個人識別認証局(IDA)により発行され、ユーザデバ
イス(UD)、あるいはサービスプロバイダ(SP)に
おいて使用される個人識別証明書(IDC)の管理が重
要となる。
DC自体の有効情報として、IDCの有効期限、有効利
用回数を設定し、さらに、個人識別証明書(IDC)に
格納したテンプレート情報の有効期限を設定することに
より、IDCおよびテンプレートが無限に使用可能な状
態となることを防止するIDC管理構成について説明す
る。有効期限の設定により、例えば定期的なユーザ審査
が可能となり、また、個人識別証明書(IDC)の発行
対象者に対する有効性確認が容易となる。
効情報(有効期限および有効利用回数)と、IDCに格
納したテンプレート情報の有効期限とを設定した個人識
別証明書構成を示す。個人識別認証局(IDA)100
1は、ユーザの個人識別証明書(IDC)を発行し、個
人認証処理実行エンティテイであるサービスプロバイダ
(SP)1002,ユーザ端末1003に配布する。サ
ービスプロバイダ(SP)1002,ユーザ端末100
3においては、IDAから発行された個人識別証明書
(IDC)を格納し、ユーザから入力されるサンプリン
グ情報との照合処理を実行して個人認証を行なう。
発行される個人識別証明書(IDC)には、図に示すよ
うに[利用有効期限または有効回数]1004、[テン
プレート有効期限]1005、が格納され、全体に個人
識別認証局(IDA)の秘密鍵による署名1006がな
されている。署名1006は、個人識別証明書(ID
C)を受領したサービスプロバイダ1002、ユーザデ
バイス1003において、個人識別認証局(IDA)1
001の公開鍵を用いて検証され、個人識別証明書(I
DC)の改竄の有無がチェックされる。
[利用有効期限または有効回数]1004は、IDC自
体の有効期限を定めたデータである。これらは、個人識
別証明書(IDC)の発行主体である個人識別認証局
(IDA)1001により設定され、IDCに格納され
る。個人識別認証局(IDA)1001は、同一のユー
ザのテンプレート情報を格納したIDCであっても、提
供先となるサービスプロバイダ、またはユーザデバイス
に応じて異なる[利用有効期限、有効回数]を設定した
IDCを作成して提供することができる。IDCを用い
た個人認証を実行するサービスプロバイダ、またはユー
ザデバイスでは、サンプリング情報との照合を実行する
前に個人識別証明書(IDC)に格納された[利用有効
期限または有効回数]を検証し、指定期限、指定回数を
満足している場合にのみ、照合処理を実行する。
[テンプレート有効期限]1005は、IDCに格納さ
れたテンプレート情報の有効期限を定めたデータであ
る。これらは、個人識別証明書(IDC)の発行主体で
ある個人識別認証局(IDA)1001により設定され
るか、あるいはテンプレート情報の元データである個人
データを提供したユーザ自体が設定する。ユーザがテン
プレート情報の有効期限を設定する場合は、個人識別デ
ータとともに、有効期限情報を個人識別認証局(ID
A)1001に送付し、個人識別認証局(IDA)10
01が受領した有効期限情報に基づいてテンプレート情
報の有効期限を設定してIDCに格納する。IDCを用
いた個人認証を実行するサービスプロバイダ、またはユ
ーザデバイスでは、サンプリング情報とIDC内のテン
プレートとの照合を実行する前に個人識別証明書(ID
C)に格納された[利用有効期限または有効回数]を検
証するとともに、テンプレート情報の[テンプレート有
効期限]を検証し、指定期限を満足している場合にの
み、照合処理を実行する。
された[利用有効期限または有効回数]、およびテンプ
レート情報の[テンプレート有効期限]の管理構成を説
明する図を示す。図80(a)は、IDCの有効期限1
014と、テンプレートの有効期限1015を格納した
例であり、図80(b)は、IDCの有効利用回数10
17と、テンプレートの有効期限1015を格納した例
である。
スは、図80(a)のIDCの有効期限1014と、テ
ンプレートの有効期限1015を格納したIDCを、自
己の記憶装置に格納する際は、IDCの署名1016の
検証を実行してデータ改竄の無いことを確認した上で格
納する。また格納したIDCを用いて個人認証を実行す
る場合は、ユーザの提供するサンプリング情報との比較
処理ステップの前にIDCに格納されたIDCの有効期
限1014と、テンプレートの有効期限1015を検証
し、期限内である場合にのみ処理が続行され、期限を過
ぎている場合は処理エラーとしてサンプリング情報との
照合を実行しない。
スは、図80(b)のIDCの有効利用回数1017
と、テンプレートの有効期限1015を格納したIDC
を、自己の記憶装置に格納する際は、IDCの署名10
16の検証を実行してデータ改竄の無いことを確認した
上で格納する。さらに、IDCに設定されたIDC利用
回数SAM内設定情報1019を自己のデバイスのSA
M(Secure ApplicationModule)1020に格納する。
格納データにはSAMの秘密鍵による署名1018を行
ないデータ改竄を防止する。格納したIDCを用いて個
人認証を実行する場合は、ユーザの提供するサンプリン
グ情報との比較処理ステップの前にIDCに格納された
テンプレートの有効期限1015を検証し、さらに自己
のデバイスのSAM1020に格納されたIDC利用回
数SAM内設定情報1019を検証し、テンプレートの
有効期限が期限内であり、かつSAMに格納されたID
C利用回数が0でない場合に限り、照合処理が実行さ
れ、期限を過ぎている場合、またはIDC利用回数が0
である場合は処理エラーとしてサンプリング情報との照
合を実行しない。サンプリング情報との照合処理が実行
された場合は、SAMに格納されたIDC利用回数を1
減ずる(デクリメント)処理を実行する。
効期限の管理構成を説明する図を示す。まず、個人識別
証明書(IDC)の発行主体である個人識別認証局(I
DA)1001は、IDC有効期限、テンプレート有効
期限の設定ルールを定める。個人識別証明書(IDC)
の発行を望むユーザは、個人識別認証局(IDA)10
01に対してIDC発行に必要な個人識別情報、個人情
報を提供し、個人識別認証局(IDA)1001は、個
人確認、データ検証を実行して、正当なIDC発行要求
であることが確認された場合に、新規に個人識別証明書
(IDC)を生成する。なお、オンラインで処理を実行
する際は、相互認証が行われ、通信データに対する署名
付加、検証処理が実行される。なお、ユーザがテンプレ
ートの有効期限を自ら設定することを望む場合は、自己
の個人情報に加え、設定希望の有効期限をIDAに対し
て提示し、IDAは、その有効期限をIDCにテンプレ
ート有効期限として設定する。
の取り引きが発生した場合に、ユーザの個人認証を実行
するため、個人識別認証局(IDA)1001に対して
IDC発行要求を行なう。個人識別認証局(IDA)1
001は、IDC有効期限、テンプレート有効期限を設
定した個人識別証明書(IDC)をサービスプロバイダ
1002に対して発行する。発行する個人識別証明書
(IDC)には、個人識別認証局(IDA)1001の
秘密鍵による署名がなされている。なお、サービスプロ
バイダ1002と個人識別認証局(IDA)1001と
の間の通信処理を実行する際は、相互認証が行われ、通
信データに対する署名付加、検証処理が実行される。
有する個人識別認証局(IDA)1001の公開鍵を用
いて署名検証処理を実行した後、IDCをメモリに格納
する。ユーザの個人認証を行なう場合は、サンプリング
情報との比較処理ステップの前にIDCに格納されたI
DCの有効期限と、テンプレートの有効期限を検証し、
期限内である場合にのみユーザからのサンプリング情報
を受領し、照合処理を実行する。なお、図の例では、個
人識別証明書(IDC)のテンプレート情報は、サービ
スプロバイダの公開鍵により暗号化されており、サービ
スプロバイダの秘密鍵により復号を実行してテンプレー
トをIDCから取り出して照合を実行する。照合が成立
した場合には、ユーザの取り引き、例えばコンテンツ提
供等を行なう。
ト有効期限の管理構成を説明する図を示す。まず、個人
識別証明書(IDC)の発行主体である個人識別認証局
(IDA)1001は、IDC有効期限、テンプレート
有効期限の設定ルールを定める。個人識別証明書(ID
C)の発行を望むユーザは、個人識別認証局(IDA)
1001に対してIDC発行に必要な個人情報を提供
し、個人識別認証局(IDA)1001は、個人確認、
データ検証を実行して、正当なIDC発行要求であるこ
とが確認された場合に、新規に個人識別証明書(ID
C)を生成する。ユーザがテンプレートの有効期限を自
ら設定することを望む場合は、自己の個人情報に加え、
設定希望の有効期限をIDAに対して提示し、IDA
は、その有効期限をIDCにテンプレート有効期限とし
て設定する。
の取り引きが発生した場合に、ユーザの個人認証を実行
するため、個人識別認証局(IDA)1001に対して
IDC発行要求を行なう。個人識別認証局(IDA)1
001は、IDC有効利用回数、テンプレート有効期限
を設定した個人識別証明書(IDC)をサービスプロバ
イダ1002に対して発行する。発行する個人識別証明
書(IDC)には、個人識別認証局(IDA)1001
の秘密鍵による署名がなされている。
有する個人識別認証局(IDA)1001の公開鍵を用
いて署名検証処理を実行した後、IDCをメモリに格納
する。さらに、IDCに設定されたIDC利用回数を自
己のデバイスのSAM(Secure Application Module)
に格納する。また格納したIDCを用いて個人認証を実
行する場合は、ユーザの提供するサンプリング情報との
比較処理ステップの前にIDCに格納されたテンプレー
トの有効期限を検証し、さらに自己のデバイスのSAM
に格納されたIDC利用回数を検証し、テンプレートの
有効期限が期限内であり、かつSAMに格納されたID
C利用回数が0でない場合に限り、照合処理が実行さ
れ、期限を過ぎている場合、またはIDC利用回数が0
である場合は処理エラーとしてサンプリング情報との照
合を実行しない。サンプリング情報との照合処理が実行
された場合は、SAMに格納されたIDC利用回数を1
減ずる(デクリメント)処理を実行する。なお、図の例
では、個人識別証明書(IDC)のテンプレート情報
は、サービスプロバイダの公開鍵により暗号化されてお
り、サービスプロバイダの秘密鍵により復号を実行して
テンプレートをIDCから取り出して照合を実行する。
照合が成立した場合には、ユーザの取り引き、例えばコ
ンテンツ提供等を行なう。
DC)の[利用有効期限または有効回数]、および[テ
ンプレート有効期限]に基づいたIDC利用制御処理を
まとめて説明する。
ス等においてIDCによる個人認証処理が開始される
(S1001)と、ユーザはユーザ識別IDと、サンプ
リングデータを入力または送付する(S1002)。個
人認証を実行するサービスプロバイダ、またはユーザデ
バイスは、ユーザIDに基づいてIDC検索を実行し、
IDCの有無を判定し(S1003)、IDCが存在し
ない場合は、個人識別認証局(IDA)に対してIDC
発行要求を出力し、IDCを取得(S1004)する。
プレート有効期限]情報を取り出してテンプレート有効
期限の検証を実行(S1005)し、有効期限が有効で
ない場合は、個人識別認証局(IDA)に対して新たな
[テンプレート有効期限]を設定したIDCの発行要求
を出力し、IDCを取得(S1006)する。
有効期限]情報を取り出してIDC有効期限の検証を実
行(S1007)し、有効期限が有効でない場合は、個
人識別認証局(IDA)に対して新たな[利用有効期
限]を設定したIDCの発行要求を出力し、IDCを取
得(S1008)する。
有効回数]が設定されているか否かを判定し(S100
9)、設定されている場合は、自己のデバイスのSAM
内のIDC利用回数を取り出してSAM内のIDC利用
回数が0になっているか否かを判定し(S1010)、
0である場合は、個人識別認証局(IDA)に対して新
たな[利用有効回数]を設定したIDCの発行要求を出
力し、IDCを取得(S1011)するとともに、SA
M内に新規発行されたIDCの利用有効回数を設定(S
1012)する。
ーザの提供したサンプリング情報との照合処理を実行す
る(S1014)。照合処理終了後、IDCに有効利用
回数が設定されている場合(S1015,Yes)は、
SAM内の有効利用回数を1デクリメントし(S101
6)、さらに、SAM内のIDC利用回数が0になった
場合(S1017,Yes)はSAM内のIDCを消去
(S1018)し、照合結果に基づく処理を実行する
(S1019)。
DC)の利用時に、IDCの[利用有効期限]の期限切
れが判明した場合のIDC更新処理について説明する。
識別認証局(IDA)1001により生成され、サービ
スプロバイダ1002の要求により、IDCが個人識別
認証局(IDA)1001からサービスプロバイダ10
02に送信され、サービスプロバイダ1002の記憶手
段にIDCが格納されているとする。個人識別証明書
(IDC)には、[利用有効期限]が設定されている。
取り引きにおける個人認証処理の実行時にIDCを取り
出し、IDC内の[利用有効期限]が期限切れであった
ことを検出すると、個人識別認証局(IDA)1001
に対して、IDCの発行依頼を実行する。この場合、更
新の必要なIDCに対応するユーザIDを個人識別認証
局(IDA)1001に送信する。なお、データ通信に
おいては、相互認証、署名付加、検証処理が実行され
る。
ーザIDに基づいて、すでに格納済みのユーザテンプレ
ート情報を用いて、新たな有効期限を設定した個人識別
証明書(IDC)を生成してサービスプロバイダ100
2に送信する。サービスプロバイダは、更新されたID
Cを自身の記憶手段に格納し、更新したIDCからテン
プレートを取り出し、復号してサンプリング情報との比
較照合処理を実行する。
は、IDCの有効利用回数の更新、および個人識別認証
局(IDA)が設定するテンプレート有効期限の有効性
消失時においても同様の手続きが適用可能である。
C)の期限チェックを実行して、IDCの[利用有効期
限]の期限切れが判明した場合のIDC更新処理につい
て説明する。
識別認証局(IDA)1001により生成され、サービ
スプロバイダ1002の要求により、IDCが個人識別
認証局(IDA)1001からサービスプロバイダ10
02に送信され、サービスプロバイダ1002の記憶手
段にIDCが格納されているとする。個人識別証明書
(IDC)には、[利用有効期限]が設定されている。
自身の格納した個人識別証明書(IDC)の有効期限の
チェック処理を実行する。この定期検査時に、IDC内
の[利用有効期限]が期限切れであったことを検出する
と、個人識別認証局(IDA)1001に対して、ID
Cの発行依頼を実行する。この場合、更新の必要なID
Cに対応するユーザIDを個人識別認証局(IDA)1
001に送信する。なお、データ通信においては、相互
認証、署名付加、検証処理が実行される。
ーザIDに基づいて、すでに格納済みのユーザテンプレ
ート情報を用いて、新たな有効期限を設定した個人識別
証明書(IDC)を生成してサービスプロバイダ100
2に送信する。サービスプロバイダは、更新されたID
Cを自身の記憶手段に格納する。
は、IDCの有効利用回数の更新、および個人識別認証
局(IDA)が設定するテンプレート有効期限の有効性
消失時においても同様の手続きが適用可能である。
て説明する。テンプレートの更新は、既に個人識別認証
局(IDA)1001に登録済みのテンプレート情報の
有効期限を単に更新する場合と、既に登録済みのテンプ
レート情報を削除し、新たな指紋情報等の個人情報をユ
ーザが入力して、その新たな個人情報に基づいてテンプ
レート情報を再生成する場合がある。前記の登録済みの
テンプレート情報を用い、有効期限を再設定する場合
は、前述のIDCの有効期限、有効利用回数と同様の処
理を実行すればよい。また、ユーザによってテンプレー
ト情報の有効紀元が設定されている場合であっても、ユ
ーザの了承を得ることで、個人識別認証局(IDA)1
001において、テンプレート有効期限を再設定した個
人識別証明書(IDC)を生成することが可能である。
を削除し、新たな指紋情報等の個人情報をユーザが入力
して、その新たな個人情報に基づいてテンプレート情報
を再生成する場合は、ユーザからの新たな個人識別情報
の取得処理が必要となる。これらの処理について図8
6、図87を用いて説明する。
01に登録済みのテンプレート情報の有効期限を個人識
別認証局(IDA)1001がチェックし、有効期限切
れであることをユーザに通知して更新を行なう場合の処
理である。
受領したユーザは、新たに指紋データ等の個人識別情報
を、個人識別認証局(IDA)1001に送信する。な
お、この処理は、個人の確認処理を再度実行することに
なるので、オフラインで行なうことが好ましい。ただ
し、個人確認が可能であればオンラインで実行してもよ
い。その際には、ユーザ側のデバイスと個人識別認証局
(IDA)1001間での相互認証、通信データに対す
る署名付加、検証処理が実行される。
個人確認が行われ、個人識別データをテンプレート情報
として格納して新たなテンプレート有効期限を設定し
て、個人識別証明書(IDC)を生成する。この有効期
限は、ユーザ自身の設定要求に応じたデータとすること
も可能である。個人識別認証局(IDA)1001によ
って新たにテンプレート有効期限の設定された個人識別
証明書(IDC)は、要求に応じてサービスプロバイダ
等に送信され、個人認証が実行される。
認証局(IDA)1001に登録済みのテンプレート情
報の更新を要求した場合の処理を説明する図である。
ザは、新たに指紋データ等の個人識別情報を、個人識別
認証局(IDA)1001に送信する。なお、この処理
は、個人の確認処理を再度実行することになるので、オ
フラインで行なうことが好ましい。ただし、個人確認が
可能であればオンラインで実行してもよい。その際に
は、ユーザ側のデバイスと個人識別認証局(IDA)1
001間での相互認証、通信データに対する署名付加、
検証処理が実行される。
個人確認が行われ、個人識別データをテンプレート情報
として格納して新たなテンプレート有効期限を設定し
て、個人識別証明書(IDC)を生成する。この有効期
限は、ユーザ自身の設定要求に応じたデータとすること
も可能である。さらに、個人識別認証局(IDA)10
01では、例えばユーザの要求等、必要に応じて、現在
有効期限内にある発行済みの個人識別証明書(IDC)
の無効化処理を実行する。IDCの無効化処理は、ID
C失効リストを既にIDCを発行したサービスプロバイ
ダ、ユーザデバイスに対して発行する処理として実行す
る。IDC失効リストには失効したIDCの識別データ
が記録されている。IDC失効リストを受信したサービ
スプロバイダ、ユーザデバイスはIDCを利用した個人
認証を実行する際、IDC失効リストに使用予定のID
C識別子が記録されているか否かをチェックし、記録さ
れている場合は、そのIDCの使用を中止する。必要で
あれば、新たに個人識別認証局(IDA)1001に対
して更新IDCを要求して、その更新IDCを用いて個
人認証を実行する。
テイは、個人識別データであるテンプレートを格納した
個人識別証明書に基づく個人認証処理の際に、証明書有
効期限または証明書有効利用回数、またはテンプレート
有効期限に基づき個人識別証明書の有効性確認処理を実
行して、有効性が確認された場合にのみ、個人識別証明
書に格納されたテンプレートと、ユーザ入力サンプリン
グ情報との照合による個人認証を実行するので、個人識
別認証局による個人識別証明書の有効性管理が可能とな
り、認証処理実行エンティテイまたは、被認証者の要求
に応じて、個人識別認証局が個人識別証明書あるいはテ
ンプレートの更新を実行する構成としたので、任意のタ
イミングでの個人識別証明書あるいはテンプレートの更
新処理が可能となる。上述のような有効期限の設定によ
り、例えば定期的なユーザ審査が可能となり、また、個
人識別証明書(IDC)の発行対象者に対する有効性確
認が容易となる。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
および情報処理方法においては、様々なデバイスにおい
て容易に個人識別データであるテンプレートとユーザ入
力サンプリング情報との照合による個人認証が可能とな
る。個人認証処理を実行する例えばサービスプロバイダ
(SP)、ユーザデバイス(UD)は、第三者機関であ
る個人識別認証局(IDA)が生成した個人識別証明書
(IDC)からテンプレートを取得して個人認証を実行
することが可能となる。個人識別証明書(IDC)は、
個人識別認証局(IDA)がIDC発行要求者の個人確
認処理を実行して、個人識別データとしてテンプレート
を取得し生成するものであり、またサービスプロバイダ
(SP)、ユーザデバイス(UD)に対する配布時に
は、IDAの署名がなされて配布される構成であるので
データの正当性が保証され、正確な個人認証処理が可能
となる。
処理方法においては、外部サーバの提供するサービス、
例えばコンテンツ受信等の処理を実行する情報処理装置
において、情報処理装置を利用するユーザの個人識別デ
ータであるテンプレートを格納した個人識別証明書から
取得したテンプレートと、ユーザの入力サンプリング情
報との照合処理による個人認証処理を実行し、認証成立
を条件として、コンテンツ提供サーバ等の外部サーバへ
の接続を実行し、コンテンツ配信等の各種サービス実行
時におけるユーザの効率的な認証が可能となる。
処理方法においては、外部サーバとの接続処理の際に適
用する個人識別証明書と公開鍵証明書とを関連付けたリ
ンク情報を保持して、個人識別証明書と公開鍵証明書と
を該情報処理装置内のメモリに格納する構成としたの
で、一連の処理において必要な個人識別証明書と公開鍵
証明書をリンク情報に基づいて抽出することが可能とな
り、効率的な処理が実現される。
証装置を示す図である。
鍵証明書を用いた暗号化データ通信の概略を説明する図
である。
る。
る。
る。
説明する図である。
する鍵の種類および処理態様を説明する図である。
説明する図である。
明するフローおよびデータの流れを説明する図である。
ーおよびデータの流れを説明する図である。
ーおよびデータの流れを説明する図である。
ーおよびデータの流れを説明する図である。
ーおよびデータの流れを説明する図である。
フローおよびデータの流れを説明する図である。
びデータの流れを説明する図である。
びデータの流れを説明する図である。
びデータの流れを説明する図である。
びデータの流れを説明する図である。
(CA)と、個人識別証明書(IDC)を発行する個人
識別認証局(IDA)と、証明書を利用するデバイスの
構成例を示す図である。
(CA)と、個人識別証明書(IDC)を発行する個人
識別認証局(IDA)と、証明書を利用するデバイスの
構成例を示す図である。
P)、個人識別認証局(IDA)の各システムにおける
照合処理の実行形態を説明する図である。
形態を説明する図である。
理を実行する形態を説明する図である。
おける照合処理を説明する図である。
別証明書(IDC)を共有型ユーザデバイスへ送信して
照合処理を実行する構成について説明する図である。
別証明書(IDC)を復号した後、共有型ユーザデバイ
スへ送信して照合処理を実行する構成について説明する
図である。
別証明書(IDC)を用いて個人端末側で照合処理を実
行して、その結果のみを共有型ユーザデバイスへ送信す
る構成について説明する図である。
報がサービスプロバイダ(SP)の公開鍵で暗号化され
ている場合の処理を説明する図である。
(IDC)をサービスプロバイダ(SP)へ送信して照
合処理を実行する構成について説明する図である。
(IDC)を復号した後、サービスプロバイダ(SP)
へ送信して照合処理を実行する構成について説明する図
である。
(IDC)を用いてユーザデバイス側で照合処理を実行
して、その結果のみをサービスプロバイダ(SP)へ送
信する構成について説明する図である。
ンツを含むセキュア・コンテナ(Secure Con
tainer)の構成を示す図である。
す図である。
である。
タ構成例を示す図である。
配信処理形態を示す図である。
us)の例を示す図である。
ービスプロバイダからユーザデバイスに配信する際の個
人識別証明書(IDC)の利用を説明する図である。
受領し、ユーザデバイスにおいて個人認証処理を実行し
て、正当なユーザにのみコンテンツ利用を可能とした処
理フローを示す図である。
実行して、正当なユーザにのみセキュアコンテナを配信
する処理フローを示す図である。
ユーザ間の配信処理形態を示す図である。
ユーザ間の配信処理、ユーザの個人認証の異なる形態を
示す図である。
領し、ユーザデバイスBにおいて個人認証処理を実行し
て、正当なユーザにのみコンテンツ利用を可能とした処
理フローを示す図である。
人認証処理を実行して、正当なユーザにのみセキュアコ
ンテナを配信する処理フローを示す図である。
送処理を実行するユーザデバイス構成を中心としたブロ
ック図である。
(PKC)とのリンク態様のそれぞれについて示す図で
ある。
(PKC)とのリンク態様のそれぞれについて示す図で
ある。
別証明書(IDC)に対する格納態様を説明する図であ
る。
格納する構成例を示す図である。
す図である。
す図である。
なユーザデバイスの構成を示す図である。
の流れを説明する図である。
る詳細処理フロー図である。
る詳細処理フロー図である。
る詳細処理フロー図である。
処理におけるデータの流れを説明する図である。
処理を説明する詳細処理フロー図である。
処理を説明する詳細処理フロー図である。
処理を説明する詳細処理フロー図である。
C)の要求処理におけるデータの流れを説明する図であ
る。
C)の要求処理の流れを説明する詳細処理フロー図であ
る。
C)の要求処理の流れを説明する詳細処理フロー図であ
る。
C)の要求処理の流れを説明する詳細処理フロー図であ
る。
ある。
である。
ある。
る。
ある。
る。
識別証明書(IDC)を利用して個人認証を行ない、さ
らに、個人認証処理に基づいてコンテンツ配信を受ける
処理を説明する図である。
た相互認証を実行してコンテンツの配信サービスを実行
する処理を示すフロー図である。
た相互認証を実行してコンテンツの配信サービスを実行
する処理を示すフロー図である。
た相互認証を実行してコンテンツの配信サービスを実行
する処理を示すフロー図である。
人識別認証局(IDA)に登録済みのIDCを利用して
個人認証を行ない、デバイスPKCに基づいてコンテン
ツ配信を受ける処理を説明する図である。
人識別認証局(IDA)に登録済みのIDCを利用して
個人認証を行ない、デバイスPKCに基づいてコンテン
ツ配信を受ける処理フローを示す図である。
人識別認証局(IDA)に登録済みのIDCを利用して
個人認証を行ない、デバイスPKCに基づいてコンテン
ツ配信を受ける処理フローを示す図である。
期限および有効利用回数)と、IDCに格納したテンプ
レート情報の有効期限とを設定した個人識別証明書構成
を示す図である。
用有効期限または有効回数]、およびテンプレート情報
の[テンプレート有効期限]の管理構成を説明する図で
ある。
理構成を説明する図である。
の管理構成を説明する図である。
または有効回数]、および[テンプレート有効期限]に
基づいたIDC利用制御処理ヲ説明するフロー図であ
る。
Cの[利用有効期限]の期限切れが判明した場合のID
C更新処理を説明する図である。
ェックを実行して、IDCの[利用有効期限]の期限切
れが判明した場合のIDC更新処理について説明する図
である。
プレート情報の有効期限をIDAがチェックし、有効期
限切れであることをユーザに通知して更新を行なう場合
の処理を説明する図である。
A)に登録済みのテンプレート情報の更新を要求した場
合の処理を説明する図である。
Claims (24)
- 【請求項1】外部サーバとの接続により、該外部サーバ
の提供するサービスに関する処理を実行する情報処理装
置であり、 情報処理装置を利用するユーザの個人識別データである
テンプレートを格納した個人識別証明書から取得したテ
ンプレートと、ユーザの入力サンプリング情報との照合
処理による個人認証処理を実行し、該個人認証の成立を
条件として、前記外部サーバへの接続を実行する構成を
有することを特徴とする情報処理装置。 - 【請求項2】前記情報処理装置は、 該情報処理装置内のメモリに前記個人識別証明書を格納
した構成を有することを特徴とする請求項1に記載の情
報処理装置。 - 【請求項3】前記情報処理装置は、 前記外部サーバとの接続処理の際に適用する個人識別証
明書と公開鍵証明書とを関連付けたリンク情報を保持し
て、個人識別証明書と公開鍵証明書とを該情報処理装置
内のメモリに格納した構成を有し、 前記個人識別証明書に基づく個人認証の成立を条件とし
て、前記個人識別証明書にリンクする公開鍵証明書をリ
ンク情報に基づいて抽出し、抽出した公開鍵証明書を適
用して前記外部サーバと該情報処理装置との相互認証処
理を実行する構成を有することを特徴とする請求項1に
記載の情報処理装置。 - 【請求項4】前記情報処理装置はコンテンツ再生機能を
有する装置であり、 前記外部サーバは、コンテンツ提供サーバであり、 前記情報処理装置は、前記個人識別証明書から抽出した
テンプレートと、ユーザの入力サンプリング情報との照
合処理による個人認証処理を実行し、該個人認証の成立
を条件としてコンテンツ提供サーバへの接続を実行し、
コンテンツダウンロード処理を行なう構成であることを
特徴とする請求項1に記載の情報処理装置。 - 【請求項5】前記外部サーバは、サービス提供エンティ
テイに対するユーザ登録処理、ユーザ登録抹消処理、サ
ービス契約処理のいずれかを実行するユーザ登録サーバ
またはサービス登録サーバであり、 前記情報処理装置は、前記個人識別証明書から抽出した
テンプレートと、ユーザの入力サンプリング情報との照
合処理による個人認証処理を実行し、該個人認証の成立
を条件として前記ユーザ登録サーバまたはサービス登録
サーバへの接続を実行し、前記ユーザ登録処理、ユーザ
登録抹消処理、サービス契約処理のいずれかの処理に対
応する必要データを前記ユーザ登録サーバに対して送信
する構成を有することを特徴とする請求項1に記載の情
報処理装置。 - 【請求項6】前記情報処理装置は、 データ通信先との接続処理の際に適用する個人識別証明
書と公開鍵証明書との組合わせを関連付けたリンク関係
を形成して自己の記憶手段に格納した構成を有すること
を特徴とする請求項1に記載の情報処理装置。 - 【請求項7】前記情報処理装置は、 個人認証処理に適用する個人識別証明書を個人識別証明
書の発行主体である個人識別認証局からダウンロードし
て自己の記憶手段に格納する処理を実行する構成を有
し、該個人識別証明書のダウンロード処理においては、 前記情報処理装置と前記個人識別認証局間における相互
認証処理を実行し、 該相互認証の成立を条件として、前記個人識別認証局か
ら個人識別証明書のダウンロードを行なう構成を有する
ことを特徴とする請求項1に記載の情報処理装置。 - 【請求項8】前記情報処理装置は、 個人認証処理に適用する個人識別証明書を個人識別証明
書の発行主体である個人識別認証局からダウンロードし
て自己の記憶手段に格納する処理を実行する構成を有
し、 該個人識別証明書のダウンロードにより取得した個人識
別証明書の適用処理に関連する処理に適用可能な公開鍵
証明書がある場合において、該個人識別証明書と公開鍵
証明書とを関連付けたリンク情報を更新して、個人識別
証明書と公開鍵証明書とを該情報処理装置内のメモリに
格納する構成を有することを特徴とする請求項1に記載
の情報処理装置。 - 【請求項9】前記情報処理装置は、 公開鍵証明書を公開鍵証明書の発行主体である認証局か
らダウンロードして自己の記憶手段に格納する処理を実
行する構成を有し、該公開鍵証明書のダウンロード処理
においては、 前記情報処理装置と前記認証局間における相互認証処理
を実行し、 該相互認証の成立を条件として、前記認証局から公開鍵
証明書のダウンロードを行なう構成を有することを特徴
とする請求項1に記載の情報処理装置。 - 【請求項10】前記情報処理装置は、 公開鍵証明書を公開鍵証明書の発行主体である認証局か
らダウンロードして自己の記憶手段に格納する処理を実
行する構成を有し、 該公開鍵証明書のダウンロードにより取得した公開鍵証
明書の適用処理に関連する処理に適用可能な個人識別証
明書がある場合において、該個人識別証明書と公開鍵証
明書とを関連付けたリンク情報を更新して、個人識別証
明書と公開鍵証明書とを該情報処理装置内のメモリに格
納する構成を有することを特徴とする請求項1に記載の
情報処理装置。 - 【請求項11】前記情報処理装置は、 暗号処理部を有し、該情報処理装置と前記外部サーバと
の間におけるデータ送受信においては、該情報処理装置
と前記外部サーバとの間において相互認証処理を実行
し、さらに、データ送信側が送信データに対する電子署
名の生成処理を実行して、受信側が電子署名の検証処理
を実行する構成であることを特徴とする請求項1に記載
の情報処理装置。 - 【請求項12】前記テンプレートは、個人の指紋情報、
網膜情報、虹彩情報、声紋情報、筆跡情報等の生体情
報、あるいは、印鑑、パスポート、免許書、カード等の
非生体情報、あるいは、前記生体情報、非生体情報の2
以上の組合わせ情報、または前記各情報とパスワードと
の組み合わせ情報のいずれかによって構成されたもので
あることを特徴とする請求項1に記載の情報処理装置。 - 【請求項13】外部サーバとの接続により、該外部サー
バの提供するサービスに関する処理を実行する情報処理
方法であり、 情報処理装置を利用するユーザの個人識別データである
テンプレートを格納した個人識別証明書から取得したテ
ンプレートと、ユーザの入力サンプリング情報との照合
処理による個人認証処理を実行し、該個人認証の成立を
条件として、前記外部サーバへの接続を実行することを
特徴とする情報処理方法。 - 【請求項14】前記情報処理方法において、 該情報処理装置内のメモリに前記個人識別証明書を格納
し、個人認証処理の実行時に格納個人識別証明書を読み
出して処理を実行することを特徴とする請求項13に記
載の情報処理方法。 - 【請求項15】前記情報処理方法において、 前記情報処理装置は、前記外部サーバとの接続処理の際
に適用する個人識別証明書と公開鍵証明書とを関連付け
たリンク情報を保持して、個人識別証明書と公開鍵証明
書とを該情報処理装置内のメモリに格納した構成を有
し、 前記個人識別証明書に基づく個人認証の成立を条件とし
て、前記個人識別証明書にリンクする公開鍵証明書をリ
ンク情報に基づいて抽出し、抽出した公開鍵証明書を適
用して前記外部サーバと該情報処理装置との相互認証処
理を実行することを特徴とする請求項13に記載の情報
処理方法。 - 【請求項16】前記情報処理装置はコンテンツ再生機能
を有する装置であり、 前記外部サーバは、コンテンツ提供サーバであり、 前記情報処理装置は、前記個人識別証明書から抽出した
テンプレートと、ユーザの入力サンプリング情報との照
合処理による個人認証処理を実行し、該個人認証の成立
を条件としてコンテンツ提供サーバへの接続を実行し、
コンテンツダウンロード処理を行なうことを特徴とする
請求項13に記載の情報処理方法。 - 【請求項17】前記外部サーバは、サービス提供エンテ
ィテイに対するユーザ登録処理、ユーザ登録抹消処理、
サービス契約処理のいずれかを実行するユーザ登録サー
バまたはサービス登録サーバであり、 前記情報処理装置は、前記個人識別証明書から抽出した
テンプレートと、ユーザの入力サンプリング情報との照
合処理による個人認証処理を実行し、該個人認証の成立
を条件として前記ユーザ登録サーバまたはサービス登録
サーバへの接続を実行し、前記ユーザ登録処理、ユーザ
登録抹消処理、サービス契約処理のいずれかの処理に対
応する必要データを前記ユーザ登録サーバに対して送信
することを特徴とする請求項13に記載の情報処理方
法。 - 【請求項18】前記情報処理方法において、 前記情報処理装置は、データ通信先との接続処理の際に
適用する個人識別証明書と公開鍵証明書との組合わせを
関連付けたリンク関係を形成して自己の記憶手段に格納
することを特徴とする請求項13に記載の情報処理方
法。 - 【請求項19】前記情報処理方法において、さらに、 個人認証処理に適用する個人識別証明書を個人識別証明
書の発行主体である個人識別認証局からダウンロードし
て自己の記憶手段に格納する処理を実行するステップを
有し、 該個人識別証明書のダウンロード処理において、 前記情報処理装置と前記個人識別認証局間における相互
認証処理を実行し、 該相互認証の成立を条件として、前記個人識別認証局か
ら個人識別証明書のダウンロードを行なうことを特徴と
する請求項13に記載の情報処理方法。 - 【請求項20】前記情報処理方法において、さらに、 個人認証処理に適用する個人識別証明書を個人識別証明
書の発行主体である個人識別認証局からダウンロードし
て自己の記憶手段に格納する処理を実行するステップを
有し、 該個人識別証明書のダウンロードにより取得した個人識
別証明書の適用処理に関連する処理に適用可能な公開鍵
証明書がある場合において、該個人識別証明書と公開鍵
証明書とを関連付けたリンク情報を更新して、個人識別
証明書と公開鍵証明書とを該情報処理装置内のメモリに
格納することを特徴とする請求項13に記載の情報処理
方法。 - 【請求項21】前記情報処理方法において、さらに、 公開鍵証明書を公開鍵証明書の発行主体である認証局か
らダウンロードして自己の記憶手段に格納する処理を実
行するステップを有し、 該公開鍵証明書のダウンロード処理においては、 前記情報処理装置と前記認証局間における相互認証処理
を実行し、 該相互認証の成立を条件として、前記認証局から公開鍵
証明書のダウンロードを行なうことを特徴とする請求項
13に記載の情報処理方法。 - 【請求項22】前記情報処理方法において、さらに、 公開鍵証明書を公開鍵証明書の発行主体である認証局か
らダウンロードして自己の記憶手段に格納する処理を実
行するステップを有し、 該公開鍵証明書のダウンロードにより取得した公開鍵証
明書の適用処理に関連する処理に適用可能な個人識別証
明書がある場合において、該個人識別証明書と公開鍵証
明書とを関連付けたリンク情報を更新して、個人識別証
明書と公開鍵証明書とを該情報処理装置内のメモリに格
納することを特徴とする請求項13に記載の情報処理方
法。 - 【請求項23】前記情報処理方法において、さらに、 前記情報処理装置は、該情報処理装置と前記外部サーバ
との間におけるデータ送受信において、該情報処理装置
と前記外部サーバとの間において相互認証処理を実行
し、さらに、データ送信側が送信データに対する電子署
名の生成処理を実行して、受信側が電子署名の検証処理
を実行することを特徴とする請求項13に記載の情報処
理方法。 - 【請求項24】外部サーバとの接続により、該外部サー
バの提供するサービスに関する処理を実行する情報処理
をコンピュータ・システム上で実行せしめるコンピュー
タ・プログラムを提供するプログラム提供媒体であっ
て、前記コンピュータ・プログラムは、 情報処理装置を利用するユーザの個人識別データである
テンプレートを格納した個人識別証明書から取得したテ
ンプレートと、ユーザの入力サンプリング情報との照合
処理による個人認証処理を実行するステップと、 個人認証の成立を条件として、前記外部サーバへの接続
を実行するステップと、 を有することを特徴とするプログラム提供媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000264517A JP4655345B2 (ja) | 2000-08-31 | 2000-08-31 | 情報処理装置および情報処理方法、並びにプログラム提供媒体 |
US09/944,961 US7103778B2 (en) | 2000-08-31 | 2001-08-30 | Information processing apparatus, information processing method, and program providing medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000264517A JP4655345B2 (ja) | 2000-08-31 | 2000-08-31 | 情報処理装置および情報処理方法、並びにプログラム提供媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002175277A true JP2002175277A (ja) | 2002-06-21 |
JP4655345B2 JP4655345B2 (ja) | 2011-03-23 |
Family
ID=18751921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000264517A Expired - Fee Related JP4655345B2 (ja) | 2000-08-31 | 2000-08-31 | 情報処理装置および情報処理方法、並びにプログラム提供媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7103778B2 (ja) |
JP (1) | JP4655345B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005533317A (ja) * | 2002-07-12 | 2005-11-04 | プリヴァリス・インコーポレーテッド | 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム |
JP2008527833A (ja) * | 2005-01-07 | 2008-07-24 | エルジー エレクトロニクス インコーポレーテッド | 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体 |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7085931B1 (en) * | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
US7254705B2 (en) * | 2002-03-15 | 2007-08-07 | Matsushita Electric Industrial Co., Ltd. | Service providing system in which services are provided from service provider apparatus to service user apparatus via network |
US20040088576A1 (en) * | 2002-10-31 | 2004-05-06 | Foster Ward Scott | Secure resource access |
US7900052B2 (en) * | 2002-11-06 | 2011-03-01 | International Business Machines Corporation | Confidential data sharing and anonymous entity resolution |
US20040205345A1 (en) * | 2003-04-11 | 2004-10-14 | Ripley Michael S. | System for identification and revocation of audiovisual titles and replicators |
CA2438357A1 (en) * | 2003-08-26 | 2005-02-26 | Ibm Canada Limited - Ibm Canada Limitee | System and method for secure remote access |
JP2005135032A (ja) * | 2003-10-28 | 2005-05-26 | Toshiba Corp | ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置 |
WO2005101965A2 (en) * | 2004-03-25 | 2005-11-03 | National University Of Ireland | Secure digital content reproduction using biometrically derived hybrid encryption techniques |
US7552341B2 (en) * | 2004-09-01 | 2009-06-23 | Microsoft Corporation | Licensing the use of software on a particular CPU |
US20070226514A1 (en) * | 2006-03-24 | 2007-09-27 | Atmel Corporation | Secure biometric processing system and method of use |
US20070237366A1 (en) * | 2006-03-24 | 2007-10-11 | Atmel Corporation | Secure biometric processing system and method of use |
US7849312B2 (en) * | 2006-03-24 | 2010-12-07 | Atmel Corporation | Method and system for secure external TPM password generation and use |
US8001387B2 (en) * | 2006-04-19 | 2011-08-16 | Dphi, Inc. | Removable storage medium with biometric access |
US8996421B2 (en) * | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8095466B2 (en) * | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US20070265966A1 (en) * | 2006-05-15 | 2007-11-15 | The Directv Group, Inc. | Content delivery systems and methods to operate the same |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8527770B2 (en) * | 2006-07-20 | 2013-09-03 | Research In Motion Limited | System and method for provisioning device certificates |
US8204831B2 (en) | 2006-11-13 | 2012-06-19 | International Business Machines Corporation | Post-anonymous fuzzy comparisons without the use of pre-anonymization variants |
US9514117B2 (en) * | 2007-02-28 | 2016-12-06 | Docusign, Inc. | System and method for document tagging templates |
US20090055288A1 (en) * | 2007-05-21 | 2009-02-26 | Shary Nassimi | Digital content file resale and purchase system and method |
US20080294531A1 (en) * | 2007-05-21 | 2008-11-27 | Shary Nassimi | Digital Audio and Audiovisual File System and Method |
KR100840901B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
US8949706B2 (en) | 2007-07-18 | 2015-02-03 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
US8655961B2 (en) | 2007-07-18 | 2014-02-18 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
US20090150993A1 (en) * | 2007-12-10 | 2009-06-11 | Symbol Technologies, Inc. | Mobile Device with Frequently Operated Biometric Sensors |
US20090164796A1 (en) * | 2007-12-21 | 2009-06-25 | Daon Holdings Limited | Anonymous biometric tokens |
US8468587B2 (en) * | 2008-09-26 | 2013-06-18 | Microsoft Corporation | Binding activation of network-enabled devices to web-based services |
US20100153722A1 (en) * | 2008-12-11 | 2010-06-17 | International Business Machines Corporation | Method and system to prove identity of owner of an avatar in virtual world |
US9378348B2 (en) * | 2009-01-08 | 2016-06-28 | Red Hat, Inc. | Adding biometric identification to the server security infrastructure for an enterprise service bus system |
US9246908B2 (en) * | 2009-01-08 | 2016-01-26 | Red Hat, Inc. | Adding biometric identification to the client security infrastructure for an enterprise service bus system |
WO2010110193A1 (ja) * | 2009-03-24 | 2010-09-30 | 日本電気株式会社 | 情報共有装置、情報共有方法、プログラム及び情報共有システム |
JP4564572B1 (ja) * | 2009-04-24 | 2010-10-20 | 株式会社東芝 | 送信装置、受信装置及びコンテンツ送受信方法 |
US8952781B2 (en) * | 2010-02-19 | 2015-02-10 | The Domain Standard, Inc. | Method and apparatus for access control using dual biometric authentication |
US8645699B2 (en) * | 2010-03-15 | 2014-02-04 | Blackberry Limited | Use of certificate authority to control a device's access to services |
US9251131B2 (en) | 2010-05-04 | 2016-02-02 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
WO2011156819A2 (en) * | 2010-06-11 | 2011-12-15 | Docusign, Inc. | Web-based electronically signed documents |
US9824198B2 (en) | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
JP6100773B2 (ja) | 2011-07-14 | 2017-03-22 | ドキュサイン,インク. | コミュニティにおけるオンライン署名の身分証明及び照合 |
US9268758B2 (en) | 2011-07-14 | 2016-02-23 | Docusign, Inc. | Method for associating third party content with online document signing |
AU2012298605A1 (en) | 2011-08-25 | 2014-03-20 | Docusign, Inc. | Mobile solution for signing and retaining third-party documents |
US10511732B2 (en) | 2011-08-25 | 2019-12-17 | Docusign, Inc. | Mobile solution for importing and signing third-party electronic signature documents |
US9230130B2 (en) | 2012-03-22 | 2016-01-05 | Docusign, Inc. | System and method for rules-based control of custody of electronic signature transactions |
US9134984B2 (en) | 2012-05-11 | 2015-09-15 | Hobnob, Inc. | Virtual network adapter |
US20160239641A1 (en) * | 2015-02-18 | 2016-08-18 | Jean Lafleur | Method and System for Scan and Matching Media for Streaming Authorization |
JP6680022B2 (ja) * | 2016-03-18 | 2020-04-15 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
US11240233B2 (en) | 2017-12-22 | 2022-02-01 | Mastercard International Incorporated | Systems and methods for provisioning biometric image templates to devices for use in user authentication |
US10650632B2 (en) | 2017-12-22 | 2020-05-12 | Mastercard International Incorporated | Systems and methods for provisioning digital identities to authenticate users |
US10938558B2 (en) * | 2018-12-17 | 2021-03-02 | Zebra Technologies Corporation | Authentication for connecting a barcode reader to a client computing device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000200320A (ja) * | 1998-10-30 | 2000-07-18 | Oki Electric Ind Co Ltd | 電子マネ― |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5796841A (en) * | 1995-08-21 | 1998-08-18 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US6310966B1 (en) * | 1997-05-09 | 2001-10-30 | Gte Service Corporation | Biometric certificates |
US6256737B1 (en) * | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
-
2000
- 2000-08-31 JP JP2000264517A patent/JP4655345B2/ja not_active Expired - Fee Related
-
2001
- 2001-08-30 US US09/944,961 patent/US7103778B2/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000200320A (ja) * | 1998-10-30 | 2000-07-18 | Oki Electric Ind Co Ltd | 電子マネ― |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005533317A (ja) * | 2002-07-12 | 2005-11-04 | プリヴァリス・インコーポレーテッド | 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム |
JP2010118069A (ja) * | 2002-07-12 | 2010-05-27 | Privaris Inc | 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム |
JP2008527833A (ja) * | 2005-01-07 | 2008-07-24 | エルジー エレクトロニクス インコーポレーテッド | 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
US20020046336A1 (en) | 2002-04-18 |
JP4655345B2 (ja) | 2011-03-23 |
US7103778B2 (en) | 2006-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4552294B2 (ja) | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 | |
JP4626033B2 (ja) | 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体 | |
JP4581200B2 (ja) | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 | |
JP4655345B2 (ja) | 情報処理装置および情報処理方法、並びにプログラム提供媒体 | |
JP4654498B2 (ja) | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 | |
JP4660900B2 (ja) | 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体 | |
JP4556308B2 (ja) | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 | |
JP4586250B2 (ja) | 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体 | |
JP4654497B2 (ja) | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 | |
JP2002073568A (ja) | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 | |
JP2002073571A (ja) | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 | |
WO2005098639A9 (ja) | ログインシステム及び方法 | |
JP2002014929A (ja) | アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 | |
KR20010008063A (ko) | 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
JP3947864B2 (ja) | 端末装置および失効情報ファイル作成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |