JP4639698B2 - データ処理システム及びデータ処理方法 - Google Patents
データ処理システム及びデータ処理方法 Download PDFInfo
- Publication number
- JP4639698B2 JP4639698B2 JP2004255517A JP2004255517A JP4639698B2 JP 4639698 B2 JP4639698 B2 JP 4639698B2 JP 2004255517 A JP2004255517 A JP 2004255517A JP 2004255517 A JP2004255517 A JP 2004255517A JP 4639698 B2 JP4639698 B2 JP 4639698B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- biometric
- content
- server
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
しかしながら、ユーザは事業者の信頼性を正確に把握できず、自らの照合用生体データを事業者に提供したくないという要請がある。
先ず、本実施形態の構成要素と本発明の構成要素との対応関係を説明する。
本実施形態のコンテンツ配信機器E_1およびライセンス発行機器E_2が、本発明のコンテンツサーバに対応している。
本実施形態では、コンテンツ配信機器E_1およびライセンス発行機器E_2を独立して設けた場合を例示したが、これらを単数のサーバで実現してもよい。
また、本実施形態のホームサーバE_3が、第1〜第3のハッシュデータのローカルサーバ、並びに第4の発明のサーバに対応している。
また、図13に示すクライアントインタフェース36が第4の発明の第1のインタフェースに対応し、インタフェース35が第4の発明の第2のインタフェースに対応し、セキュアメモリ37が第4の発明のメモリに対応し、セキュアチップ39が第4の発明の制御回路に対応している。
また、本実施形態のクライアント機器E_4が、本発明の電子機器に対応している。
また、本実施形態の生体データBDから取得した特徴データが本発明の生体データに対応し、本実施形態の照合用生体データR_BDが本発明の照合用生体データに対応している。
また、本実施形態の識別データU_IDが、本発明のユーザ識別データに対応している。
また、本実施形態の利用許可ユーザリストデータU_PLISTが、本発明の利用許可リストデータに対応している。
図1に示すように、データ処理システム1は、例えば、コンテンツ配信機器E_1、ライセンス発行機器E_2、ホームサーバE_3、並びにクライアント機器E_4を有する。
データ処理システム1では、図2に示すように、コンテンツ配信機器E_1が、ネットワークを介して、ホームサーバE_3にパッケージコンテンツデータPCONTを送信する。
また、ホームサーバE_3は、ライセンスデータLicenseをライセンス発行機器E_2から受信する。
そして、ホームサーバE_3が、ホームネットワークシステムHN内のクライアント機器E_4との間で機器認証、並びに生体ユーザ認証を行って、所定の条件を満たしたクライアント機器E_4にパッケージコンテンツデータPCONTを送信する。
本実施形態では、コンテンツ配信機器E_1およびライセンス発行機器E_2は、インターネットなどのネットワークを介して通信を行う。ホームネットワークシステムHN内では、専用ケーブルや無線LAN(Local Area Network)などを介して通信が行われる。
図3は、図1に示すデータ処理システム1における電子機器登録処理を説明するための図である。
ホームサーバE_3およびクライアント機器E_4が製造される。
そして、機器管理装置52は、認証機関装置51の管理下、上記製造されたホームサーバE_3およびクライアント機器E_4の各々についてその識別データD_ID、機器秘密鍵データD_SKおよび機器公開鍵証明書データD_PKCを発行する。
ホームサーバE_3およびクライアント機器E_4は、それぞれ識別データD_ID、機器秘密鍵データD_SKおよび機器公開鍵証明書データD_PKCをセキュアな状態で機器管理装置52から入力し、これをセキュアな状態で記憶する。
その後、ホームサーバE_3およびクライアント機器E_4が出荷される。
なお、機器公開鍵証明書データD_PKCは、その発行者である機器管理装置52の識別データ、機器種別、識別データD_ID、並びに機器公開鍵データD_PKが含まれる。
なお、機器管理装置52は認証機関装置51より管理装置公開鍵証明書C_PKCの発行を受けており、各装置との相互認証時にこの証明書を用いることで、その正当性を証明する。
図4は、図1に示すデータ処理システム1におけるグループ登録処理を説明するための図である。
ホームサーバE_3は、所定の認証機関に要求を出し、当該ホームサーバE_3が構成するホームネットワークシステムHNのグループについてのグループ秘密鍵データG_SKおよびグループ公開鍵データG_PKの発行を受け、これらを記憶する。
本実施形態において、グループは、同じホームネットワークシステムHNを使用する単数または複数のユーザによって構成される。
そして、ホームサーバE_3は、グループ公開鍵データG_PKを含むグループ登録要求GR_Rをグループ管理装置54に送信する。
また、グループ管理装置54は、当該グループに関する決済処理に用いられるグループ決済用データACDを決済装置5に送信する。
ホームサーバE_3は、グループ管理装置54から受信した識別データG_IDおよびグループ公開鍵証明書データG_PKCを記憶する。
なお、グループ公開鍵証明書データG_PKCは、その発行者であるグループ管理装置54の識別データ、識別データG_ID、並びにグループ公開鍵データG_PKが含まれる。
なお、グループ管理装置54および決済装置5は認証機関装置51より管理装置公開鍵証明書C_PKCの発行を受けており、各装置との相互認証時にこの証明書を用いることで、その正当性を証明する。
図5は、図1に示すデータ処理システム1におけるクライアント機器E_4の登録処理を説明するための図である。
クライアント機器E_4を購入し、ホームネットワークシステムHNに接続すると、ホームネットワークシステムHNは、その製造番号等の機器情報をクライアント機器E_4に送信する。
ホームサーバE_3は、前述したようにグループ管理装置54が発行したグループの識別データG_IDと、グループ共通鍵データG_CKとをクライアント機器E_4に送信する。
クライアント機器E_4は、グループの識別データG_IDおよびグループ共通鍵データG_CKを記憶する。
図6は、図1に示すデータ処理システム1におけるユーザ登録処理を説明するための図である。
本実施形態では、ホームサーバE_3は、自らのホームネットワークシステムHN内のクライアント機器E_4のユーザの照合用生体データR_BDを生体管理装置57に登録して、当該ユーザの生体証明書データU_BCを取得する。
すなわち、ホームサーバE_3は、信頼性が高い単数の生体管理装置57のみユーザの照合用生体データR_BDを登録すれば、信頼性が不明な単数または複数のコンテンツ配信機器E_1の事業者に生体データを登録する必要がない。
ここで、ユーザの照合用生体データR_BDは、ホームサーバE_3あるいはクライアント機器E_4によってユーザの指紋、静脈パターン、虹彩などの生体データを検出し、当該生体データから所定の特徴データを取得して生成される。
生体管理装置57は、ホームサーバE_3から受信した要求に含まれるユーザ情報等を基に審査を行い、条件を満たすと判断すると、そのユーザの生体証明書データU_BCを生成し、これをホームサーバE_3に送信する。
図7に示すように、生体証明書データU_BCは、その識別データU_BC_ID、発行者ID、有効期限、識別データU_ID、ユーザ名、識別データG_ID、照合用生体データR_BDおよび署名データを含む。
発行者IDは、生体管理装置57の識別データである。
識別データU_IDおよびユーザ名は、照合用生体データR_BDに対応したユーザの識別データおよび名前である。識別データU_IDは、生体管理装置57によって発行される。
識別データG_IDは、当該ユーザが属するグループの識別データである。
照合用生体データR_BDは、ホームサーバE_3からの上記要求に含まれていたものであり、生体管理装置57の公開鍵データで暗号化されている。すなわち、照合用生体データR_BDは、生体管理装置57以外には秘密にされる。
署名データは、生体管理装置57の秘密鍵データを基に生成される。
なお生体証明書データU_BCのフォーマットとしては、例えば、”X.509 Attribute Certificate”が用いられる。
〔コンテンツ配信機器E_1〕
図8は、図1に示すコンテンツ配信機器E_1の構成図である。
図8に示すように、コンテンツ配信機器E_1は、コンテンツ生成部21、コンテンツ配信部23およびデータベース25を有する。
コンテンツ生成部21は、所定の処理により、コンテンツデータCONTを生成あるいは取得する。
そして、コンテンツ生成部21は、例えば、そのコンテンツデータCONTに識別データCONT_IDを割り当てる。
そして、図9に示すように、コンテンツ生成部21は、セキュアな状態で記憶した複数のコンテンツ鍵データCONT_K1、K2、K3のうち一つ、例えば、コンテンツ鍵データCONT_K2を選択し、コンテンツ鍵データCONT_K2でコンテンツデータCONTを暗号化する。
コンテンツ生成部21は、上記選択したコンテンツ鍵データCONT_K2を識別する識別データPCONT_IDを、上記コンテンツデータCONTに割り当てる。
本実施形態では、識別データPCONT_ID、CONT_IDおよびコンテンツデータCONTによってパッケージコンテンツデータPCONTが構成される。
コンテンツ生成部21は、パッケージコンテンツデータPCONTをデータベース25に書き込む。
コンテンツ配信部23は、例えば、ホームサーバE_3から受信したコンテンツ要求に含まれる識別データPCONT_IDに対応するパッケージコンテンツデータPCONTをデータベース25から読み出して、ホームサーバE_3に送信する。
図10は、図1に示すライセンス発行機器E_2を説明するための図である。
ライセンス発行機器E_2は、利用希望するパッケージコンテンツデータPCONTの識別データPCONT_IDと、利用希望ユーザリストU_LISTとグループの公開鍵証明書データG_PKCと、後述するクーポンデータCouponとを含むコンテンツ要求C_RをホームサーバE_3から受信する。
利用希望ユーザリストU_LISTは、パッケージコンテンツデータPCONTの利用を希望するユーザの識別データU_IDを示している。当該識別データU_IDは、生体管理装置57によって、照合用生体データR_BDと対応付けて発行される。
ライセンス発行機器E_2は、コンテンツ要求C_Rに含まれるクーポンデータCouponを含む課金情報を決済装置5に送信する。
決済装置5は、当該課金情報と決済用データACDを基に課金処理を行い、その処理結果をコンテンツ配信部23に通知する。
当該ライセンスデータLicenseには、上記指定されたパッケージコンテンツデータPCONTの利用を許可したユーザの識別データU_IDを示す利用許可ユーザリストデータU_PLISTが含まれる。ライセンス発行機器E_2は、ライセンスデータLicenseをホームサーバE_3に送信する。
クーポンデータCouponは、ホームサーバE_3が決済装置5にクーポン要求を送信して生成され、図11に示すように、当該クーポンデータCouponの識別データCoupon_ID、識別データPCONT_ID、決済装置5の識別データID、利用許可対象者の識別データU_ID、利用条件データ、並びに領収金額データを含んでいる。
また、クーポンデータCouponには、決済装置5の秘密鍵データ5_SKによる署名データが付されている。
ライセンスデータLicenseは、図12に示すように、ライセンス識別データLicense_ID、ライセンス発行者ID、識別データPCONT_ID、CONT_ID、暗号化されたコンテンツ鍵データCONT_K2を含む鍵情報、作成者ID、利用許可ユーザリストデータU_PLIST、並びに利用条件と、これらに対してのライセンス発行機器E_2の秘密鍵データD_PKによる署名データとを含んでいる。
ここで、ライセンス発行者IDは、ライセンス発行電子機器E_2のIDを示している。
識別データPCONT_ID、CONT_ID、利用許可ユーザリストデータU_PLIST、並びに利用条件は、クーポンデータCouponを基に規定される。
ライセンスデータLicenseは、ライセンスメタデータL_METAで暗号化されている。ライセンス発行機器E_2は、ホームサーバE_3の公開鍵データD_PKでライセンスメタデータL_METAを暗号化してホームサーバE_3に送信する。
図13は、図1に示すホームサーバE_3の構成図である。
図13に示すように、ホームサーバE_3は、例えば、コンテンツデータベース30、ライセンスデ−タベース31、ROM32、RAM33、CPU34、インタフェース35、クライアントインタフェース36、セキュアメモリ37、生体センサ38およびセキュアチップ39を有する。
コンテンツデータベース30は、ライセンス発行機器E_2から受信したライセンスデータLicenseを記憶する。
ROM32は、CPU34およびセキュアチップ39で実行されるプログラム、並びにデータを記憶する。
RAM33は、CPU34およびセキュアチップ39で処理されるデータあるいは処理中のデータを記憶する。
CPU34は、ホームサーバE_3の動作を統括的に制御する。
インタフェース35は、ネットワークなどを介してコンテンツ配信機器E_1およびライセンス発行機器E_2等と通信を行うために用いられる。
クライアントインタフェース36は、単数または複数のクライアント機器E_4との間でデータ入出力を行う。
セキュアメモリ37は、例えば、ホームサーバE_3の機器秘密鍵データD_SK、機器公開鍵証明書データD_PKCを記憶する。
セキュアメモリ37は、ホームネットワークシステムHN内のクライアント機器E_4の各々のユーザの照合用生体データR_BDを記憶する。
セキュアチップ39は、耐タンパ性の電子回路であり、クライアント機器E_4へのコンテンツデータの提供に関する処理をセキュアな状態で行う。
セキュアチップ39は、クライアントインタフェース36を介してクライアント機器E_4から生体データBDの特徴データおよび識別データU_IDを受信すると、当該識別データU_IDに対応する照合用生体データR_BDをセキュアメモリ37から読み出して比較して照合を行う。
セキュアチップ39は、上記照合において一致していると判断したことを条件に、当該識別データU_IDのユーザが利用可能なパッケージコンテンツデータPCONTのリストを示すコンテンツリストをクライアント機器E_4に送信する。
図14〜図16は、ホームサーバE_3がライセンス発行機器E_2からライセンスデータLicenseを取得する処理を説明するための図である。
以下、図15に示す各ステップに従って説明する。
ステップST21:
ホームサーバE_3が、例えば、クライアント機器E_4からの要求に応じて、クーポン要求R_Couponを生成し、これを決済装置5に送信する。
クーポン要求R_Couponは、図16に示すように、利用希望するパッケージコンテンツデータPCONTの識別データPCONT_IDと、利用希望ユーザリストU_LISTと、グループの公開鍵証明書データG_PKCと、希望利用条件とが含まれている。
ステップST22:
ホームサーバE_3は、ステップST21で生成した図16に示すクーポン生成要求R_Couponを、決済装置5に送信する。
決済装置5は、ステップST22でクーポン生成要求R_Couponを受信すると、指定されたコンテンツデータに関してのライセンス発行のための決済処理を行い、前述した図11に示すクーポンデータCouponを生成する。
決済装置5は、ステップST23で生成したクーポンデータCouponを、ホームサーバE_3に送信する。
ステップST25:
ホームサーバE_3は、ステップST24で受信したクーポンデータCouponを含むライセンス要求R_Licenseをライセンス発行機器E_2に送信する。
ライセンス発行機器E_2は、ステップST25で受信したライセンス要求R_Licenseに応じて、前述した図12に示すライセンスデータLicenseを生成する。
ステップST27:
ライセンス発行機器E_2は、ステップST216で生成したライセンスデータLicense、並びに暗号化したライセンス鍵データL_Kを、ホームサーバE_3に送信する。
図17に示すように、クライアント機器E_4は、例えば、コンテンツデータベース40、ROM42、RAM43、CPU44、インタフェース45、セキュアメモリ47、生体センサ48およびセキュアチップ49を有する。
ROM42は、CPU44およびセキュアチップ49で実行されるプログラム、並びにデータを記憶する。
RAM43は、CPU44およびセキュアチップ49で処理されるデータあるいは処理中のデータを記憶する。
CPU44は、クライアント機器E_4の動作を統括的に制御する。
インタフェース45は、ホームサーバE_3と通信を行うために用いられる。
セキュアメモリ47は、例えば、クライアント機器E_4の機器秘密鍵データD_SK、機器公開鍵証明書データD_PKCを記憶する。
生体センサ48は、いわゆるバイオメトリクスセンサであり、クライアント機器E_4のユーザの指紋、静脈パターン、虹彩などの生体データを検出する。
セキュアチップ49は、耐タンパ性の電子回路であり、ホームサーバE_3からのコンテンツデータ受信および再生に関する処理をセキュアな状態で行う。
具体的には、セキュアチップ49は、生体センサ48が検出した生体データから特徴データを抽出し、これをインタフェース45を介してホームサーバE_3に送信する。
セキュアチップ48は、例えば、暗号化処理、復号処理、署名処理、並びに署名検証処理を行う。
図18および図19は、当該処理を説明するための図である。
以下、図19に示す各ステップに従って説明する。
ステップST31:
図17に示すクライアント機器E_4の生体センサ48が、ユーザの指などの生体データBDを検出し、セキュアチップ49がその特徴データを抽出する。
そして、セキュアチップ49が、当該特徴データと、当該ユーザの識別データU_IDとを含むコンテンツ利用要求R_UCをホームサーバE_3に送信する。
図13に示すホームサーバE_3のセキュアチップ39は、ステップST31で受信したコンテンツ利用要求R_UCに応じて、識別データU_IDに対応した照合用生体データR_BDをセキュアメモリ37から読み出し、これとステップST31で受信した特徴データとを照合してユーザを特定(認証)する。
ホームサーバE_3のセキュアチップ39は、セキュアメモリ37に記憶されている単数または複数のパッケージコンテンツデータPCONTに関するライセンスデータLicenseに基づいて、当該ユーザによる利用が許可されているパッケージコンテンツデータPCONTの識別データPCONT_IDを特定し、これを示す利用可能コンテンツリストデータC_LISTを生成する。
ステップST34:
セキュアチップ39は、ステップST33で生成した利用可能コンテンツリストデータC_LISTをクライアント機器E_4に送信する。
ステップST35:
図17に示すクライアント機器E_4のセキュアチップ49は、ステップST34で受信した利用可能コンテンツリストデータC_LISTを例えばディスプレイに表示し、ユーザに利用するパッケージコンテンツデータPCONT(コンテンツ)を選択させる。
クライアント機器E_4のセキュアチップ49は、ステップST35で選択されたパッケージコンテンツデータPCONTの識別データPCONT_IDを示すコンテンツ選択データS_CをホームサーバE_3に送信する。
ステップST37:
図13に示すホームサーバE_3のセキュアチップ39は、ステップST36で受信したコンテンツ選択データS_Cが示す識別データPCONT_IDに対応したパッケージコンテンツデータPCONTをコンテンツデータベース30から読み出、これをクライアント機器E_4に送信する。
このとき、セキュアチップ39は、例えば、図12に示すライセンス鍵データL_Kを自らの秘密鍵データD_SKで復号し、これを用いてライセンスデータLicense内のコンテンツ鍵データCONT_K2を復号し、これを基に図9に示すコンテンツデータCONTを復号する。そして、セキュアチップ39は、復号したコンテンツデータCONTをクライアント機器E_4に送信する。
なお、セキュアチップ39は、上記復号したコンテンツ鍵データCONT_K2およびコンテンツデータCONTを、クライアント機器E_4との間のセッション鍵データや、前述したグループ共通鍵データG_CKで暗号化してクライアント機器E_4に送信してもよい。
ステップST38:
クライアント機器E_4は、ホームサーバE_3から受信したコンテンツデータCONTに対して再生等の利用処理を行う。
そのため、ユーザは自らの照合用生体データR_BDをコンテンツ配信機器E_1およびライセンス発行機器E_2の運用事業者に提供せずに生体認証を安心して利用できる。
また、データ処理システム1によれば、ホームサーバE_3が生体認証による照合を行うため、クライアント機器E_4は照合用生体データR_BDをセキュアに記憶する機能、並びに照合機能を備える必要がなく、簡単で安価な構成にできる。
これにより、生体認証の普及が図れる。
Claims (4)
- 生体から生体データを取得する生体データ検出手段を備えた電子機器と、
照合用生体データをセキュアな状態で記憶し、前記電子機器から受信した前記生体データと前記記憶した前記照合用生体データとをセキュアな状態で比較して照合し、当該照合において一致したと判断したことを条件に、コンテンツサーバから受信したコンテンツデータを前記電子機器に送信するローカルサーバと、
前記ローカルサーバから前記照合用生体データの送信を受けると、当該照合用生体データに対応し、かつ前記生体に対応したユーザ識別データを含む生体証明書データを発行して前記ローカルサーバに送信する生体データ管理装置と、
を有し、
前記コンテンツサーバ及び前記生体データ管理装置は、前記電子機器と前記ローカルサーバとを含むローカルなネットワーク外に設置されており、
前記ローカルサーバは、
前記照合用生体データを前記生体データ管理装置に送信して登録し、前記生体証明書データを前記生体データ管理装置から受信し、
前記ユーザ識別データを含むコンテンツ要求を前記コンテンツサーバに送信し、当該コンテンツ要求に応じて前記コンテンツサーバが前記コンテンツデータの利用を許可した生体のユーザ識別データを示す利用許可リストデータを受信し、
前記利用許可リストデータが示す前記ユーザ識別データに対応した前記照合用生体データを用いた照合を行い、一致したと判断したことを条件に、前記電子機器に前記コンテンツデータを送信する
データ処理システム。 - 前記ローカルサーバは、当該ローカルサーバが管理する単数または複数の前記電子機器によって構成されるグループの識別データをさらに含む前記コンテンツ要求を前記コンテンツサーバに送信する
請求項1に記載のデータ処理システム。 - 生体から生体データを取得する生体データ検出手段を備えた電子機器と、
照合用生体データをセキュアな状態で記憶し、前記電子機器から受信した前記生体データと前記記憶した前記照合用生体データとをセキュアな状態で比較して照合し、当該照合において一致したと判断したことを条件に、コンテンツサーバから受信したコンテンツデータを前記電子機器に送信するローカルサーバと、
前記電子機器と前記ローカルサーバとを含むローカルなネットワーク外に設置された前記コンテンツサーバと、
前記電子機器と前記ローカルサーバとを含むローカルなネットワーク外に設置され、前記ローカルサーバから前記照合用生体データの送信を受けると、前記照合用生体データに対応し、かつ前記生体に対応したユーザ識別データを含む生体証明書データを生成して前記ローカルサーバに送信する生体データ管理装置と、
を有し、
前記照合用生体データを前記生体データ管理装置に送信して登録し、前記生体証明書データを前記生体データ管理装置から受信し、
前記ユーザ識別データを含むコンテンツ要求を前記コンテンツサーバに送信し、当該コンテンツ要求に応じて前記コンテンツサーバが前記コンテンツデータの利用を許可した生体のユーザ識別データを示す利用許可リストデータを受信し、
前記利用許可リストデータが示す前記ユーザ識別データに対応した前記照合用生体データを用いた照合を行い、一致したと判断したことを条件に、前記電子機器に前記コンテンツデータを送信する
データ処理システム。 - 電子機器と、ローカルサーバと、前記電子機器と前記ローカルサーバとを含むローカルなネットワーク外に設置されたコンテンツサーバ及び生体データ管理装置と、を有するデータ処理システムのデータ処理方法であって、
前記ローカルサーバが、照合用生体データを前記生体データ管理装置に送信して登録し、前記照合用生体データに対応し、かつ当該生体データ管理装置が発行した生体に対応した前記ユーザ識別データを含む生体証明書データを前記生体データ管理装置から受信する第1の工程と、
前記ローカルサーバが、前記コンテンツサーバからコンテンツデータを受信する第2の工程と、
前記電子機器が、当該電子機器のユーザの生体データを取得して前記ローカルサーバに送信する第3の工程と、
前記ローカルサーバが、第1の工程で受信した前記ユーザ識別データを含むコンテンツ要求を前記コンテンツサーバに送信し、当該コンテンツ要求に応じて前記コンテンツサーバが前記コンテンツデータの利用を許可した生体のユーザ識別データを示す利用許可リストデータを受信する第4の工程と、
前記ローカルサーバが、前記第3の工程で受信した前記生体データと、前記第4の工程で受信した前記利用許可リストデータが示す前記ユーザ識別データに対応した前記照合用生体データと、を用いた照合を行い、一致したと判断したことを条件に、前記第2の工程で受信した前記コンテンツデータを前記電子機器に送信する第5の工程と、
を有するデータ処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004255517A JP4639698B2 (ja) | 2004-09-02 | 2004-09-02 | データ処理システム及びデータ処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004255517A JP4639698B2 (ja) | 2004-09-02 | 2004-09-02 | データ処理システム及びデータ処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006072709A JP2006072709A (ja) | 2006-03-16 |
JP4639698B2 true JP4639698B2 (ja) | 2011-02-23 |
Family
ID=36153273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004255517A Expired - Fee Related JP4639698B2 (ja) | 2004-09-02 | 2004-09-02 | データ処理システム及びデータ処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4639698B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4876693B2 (ja) * | 2006-04-26 | 2012-02-15 | 船井電機株式会社 | デジタルメディアサーバ及びホームネットワーク対応機器 |
US8489885B2 (en) * | 2008-11-20 | 2013-07-16 | Koninklijke Philips Electronics N.V. | Method and device for managing digital content |
JP5630261B2 (ja) * | 2010-12-27 | 2014-11-26 | 日本電気株式会社 | コンテンツ管理システム、管理サーバ、コンテンツ管理方法、及びプログラム |
JP5707311B2 (ja) * | 2011-12-12 | 2015-04-30 | 株式会社日立製作所 | 生体署名システム |
CN105471575B (zh) * | 2014-09-05 | 2020-11-03 | 创新先进技术有限公司 | 一种信息加密、解密方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004021666A (ja) * | 2002-06-18 | 2004-01-22 | Hitachi Ltd | ネットワークシステム、サーバ、およびサーバ設定方法 |
JP2004062870A (ja) * | 2002-06-04 | 2004-02-26 | Matsushita Electric Ind Co Ltd | データ配信システム |
-
2004
- 2004-09-02 JP JP2004255517A patent/JP4639698B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004062870A (ja) * | 2002-06-04 | 2004-02-26 | Matsushita Electric Ind Co Ltd | データ配信システム |
JP2004021666A (ja) * | 2002-06-18 | 2004-01-22 | Hitachi Ltd | ネットワークシステム、サーバ、およびサーバ設定方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2006072709A (ja) | 2006-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8509493B2 (en) | Biometric identification system | |
US8739266B2 (en) | Universal authentication token | |
EP1791073B1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
CN101601049B (zh) | 生物计量安全系统及方法 | |
JP4619119B2 (ja) | 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法 | |
US7254705B2 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
JP4724655B2 (ja) | セキュリティチップおよび情報管理方法 | |
KR102202547B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP2003143136A (ja) | 本人確認システム及び装置 | |
KR100449484B1 (ko) | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법 | |
JP2008526078A (ja) | 鍵生成、及び認証の承認に関する方法及び装置 | |
WO2007020942A1 (ja) | 本人認証システム、これで用いる端末、認証検証装置、及びプログラム | |
US20200302088A1 (en) | Electronic device for managing personal information and operating method thereof | |
JP2000215280A (ja) | 本人認証システム | |
JP2010114725A (ja) | 証拠保全装置、証拠保全方法及びプログラム | |
KR20100071679A (ko) | 전자 id지갑과 아이핀(i-pin)을 활용한 신원확인 시스템 및 그 방법 | |
JP4639698B2 (ja) | データ処理システム及びデータ処理方法 | |
US11496469B2 (en) | Apparatus and method for registering biometric information, apparatus and method for biometric authentication | |
JP2002341762A (ja) | 電子署名代行方法、その装置、そのプログラム及びその記録媒体 | |
WO2011006295A1 (zh) | 用户识别设备认证方法 | |
JP2008046906A (ja) | Icカード、及び生体情報登録及び認証システム | |
KR100544795B1 (ko) | 공인인증서를 이용한 무인 증명서 발급 방법 | |
JP2007258789A (ja) | エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム | |
JP2002278939A (ja) | ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101008 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101102 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101115 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131210 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |