JP2006079181A - 生体照合装置 - Google Patents
生体照合装置 Download PDFInfo
- Publication number
- JP2006079181A JP2006079181A JP2004259719A JP2004259719A JP2006079181A JP 2006079181 A JP2006079181 A JP 2006079181A JP 2004259719 A JP2004259719 A JP 2004259719A JP 2004259719 A JP2004259719 A JP 2004259719A JP 2006079181 A JP2006079181 A JP 2006079181A
- Authority
- JP
- Japan
- Prior art keywords
- data
- biometric
- content
- electronic device
- license
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
【課題】ユーザが自らの生体データを認証事業者に提供せずに、生体認証を利用できる生体照合装置を提供する。
【解決手段】 ユーザ生体処理モジュールBUMは、生体センサ31で検出した生体データを、セキュアメモリ33に記憶した照合用生体データと比較して照合を行い、セキュアチップ34は、当該照合の結果に基づいて、電子機器Eとの間でコンテンツデータの利用に関する所定のデータを入出力する。
【選択図】 図3
【解決手段】 ユーザ生体処理モジュールBUMは、生体センサ31で検出した生体データを、セキュアメモリ33に記憶した照合用生体データと比較して照合を行い、セキュアチップ34は、当該照合の結果に基づいて、電子機器Eとの間でコンテンツデータの利用に関する所定のデータを入出力する。
【選択図】 図3
Description
本発明は、生体データを利用した認証を行う生体照合装置に関する。
ネットワークを介した取り引きなどでユーザの正当性を認証するために、例えば、ユーザから指紋、静脈パターン、虹彩などの生体データを検出し、それを予め認証装置が保持した照合用生体データと比較するシステムがある。
ところで、このようなシステムでは、認証装置に予め取得した照合用生体データを提供する必要があり、認証装置を運用する事業者に高い信頼性が要求される。
しかしながら、ユーザは事業者の信頼性を正確に把握できず、自らの照合用生体データを事業者に提供したくないという要請がある。
また、近年、ネットワーク上でサーバを介さずに端末装置間で通信を行うP2P(Peer
to Peer)通信が普及している。このようなP2P通信は、サーバを介さないため、上述した従来のシステムでは、生体認証を行うことができないという問題がある。
しかしながら、ユーザは事業者の信頼性を正確に把握できず、自らの照合用生体データを事業者に提供したくないという要請がある。
また、近年、ネットワーク上でサーバを介さずに端末装置間で通信を行うP2P(Peer
to Peer)通信が普及している。このようなP2P通信は、サーバを介さないため、上述した従来のシステムでは、生体認証を行うことができないという問題がある。
本発明は、ユーザが自らの生体データを認証事業者に提供せずに、生体認証を利用できる生体照合装置を提供することを目的とする。
上述した従来技術の問題点を解決し、上述した目的を達成するために、本発明の生体照合装置は、電子機器に備えられた装着部に装着された状態での前記電子機器との間でのデータ入出力、あるいは前記電子機器との間での近距離無線通信によるデータ入出力を行うインタフェースと、生体から生体データを取得する生体データ検出手段と、生体の照合に用いられる照合用生体データをセキュアな状態で記憶するメモリと、前記生体データ検出手段が取得した前記生体データと前記メモリに記憶された前記照合用生体データとを比較して照合する処理と、当該比較処理において一致したと判断したことを条件に前記インタフェースを介して前記電子機器に所定の要求あるいは所定のデータを出力する処理とをセキュアな状態で行う制御手段とを有する。
本発明の生体照合装置の作用は以下のようになる。
生体データ検出手段が、生体から生体データを取得する。
次に、制御手段が、前記生体データ検出手段が取得した前記生体データとメモリに記憶された前記照合用生体データとを比較して照合する処理をセキュアな状態で行う。
次に、前記制御手段が、前記比較処理において一致したと判断したことを条件にインタフェースを介して前記電子機器に所定の要求あるいは所定のデータを出力する処理をセキュアな状態で行う。
生体データ検出手段が、生体から生体データを取得する。
次に、制御手段が、前記生体データ検出手段が取得した前記生体データとメモリに記憶された前記照合用生体データとを比較して照合する処理をセキュアな状態で行う。
次に、前記制御手段が、前記比較処理において一致したと判断したことを条件にインタフェースを介して前記電子機器に所定の要求あるいは所定のデータを出力する処理をセキュアな状態で行う。
本発明によれば、ユーザが自らの生体データを認証事業者に提供せずに、生体認証を利用できる生体照合装置を提供することができる。
以下、本発明の生体照合装置が適用される実施形態であるデータ処理システムについて説明する。
先ず、本実施形態の構成要素と本発明の構成要素との対応関係を説明する。
本実施形態のユーザ生体処理モジュールBUM、BUM−A、BUM−Lの各々が本発明の生体照合装置の一例である。
図1等に示すコンテンツ生成電子機器E_1、配信電子機器E_2、検索電子機器E_3、ライセンス発行電子機器E_4および再生電子機器E_5の各々が、本発明の電子機器の一例である。
図3に示すインタフェース32が、本発明のインタフェースの一例である。
また、生体センサ31が、本発明の生体データ検出手段の一例である。
また、セキュアメモリ33が、本発明のメモリの一例である。
また、セキュアチップ34が、本発明の制御手段の一例である。
また、本実施形態の生体データBDが本発明の生体データの一例である。
また、本実施形態の照合用生体データR_BDが本発明の照合用生体データの一例である。
また、本実施形態のライセンスメタデータL_METAが、本発明のライセンスメタデータの一例である。
また、本実施形態のメタデータ鍵データK_METAが、本発明のメタデータ鍵データの一例である。
また、本実施形態のコンテンツ鍵データCONT_Kが、本発明のコンテンツ鍵データの一例である。
また、本実施形態のライセンスデータLicenseが、本発明のライセンスデータの一例である。
先ず、本実施形態の構成要素と本発明の構成要素との対応関係を説明する。
本実施形態のユーザ生体処理モジュールBUM、BUM−A、BUM−Lの各々が本発明の生体照合装置の一例である。
図1等に示すコンテンツ生成電子機器E_1、配信電子機器E_2、検索電子機器E_3、ライセンス発行電子機器E_4および再生電子機器E_5の各々が、本発明の電子機器の一例である。
図3に示すインタフェース32が、本発明のインタフェースの一例である。
また、生体センサ31が、本発明の生体データ検出手段の一例である。
また、セキュアメモリ33が、本発明のメモリの一例である。
また、セキュアチップ34が、本発明の制御手段の一例である。
また、本実施形態の生体データBDが本発明の生体データの一例である。
また、本実施形態の照合用生体データR_BDが本発明の照合用生体データの一例である。
また、本実施形態のライセンスメタデータL_METAが、本発明のライセンスメタデータの一例である。
また、本実施形態のメタデータ鍵データK_METAが、本発明のメタデータ鍵データの一例である。
また、本実施形態のコンテンツ鍵データCONT_Kが、本発明のコンテンツ鍵データの一例である。
また、本実施形態のライセンスデータLicenseが、本発明のライセンスデータの一例である。
図1は、本発明の実施形態のデータ処理システム1の全体構成図である。
図1に示すように、データ処理システム1は、例えば、コンテンツ生成電子機器E_1、配信電子機器E_2、検索電子機器E_3、ライセンス発行電子機器E_4、再生電子機器E_5、決済装置5、ユーザ生体処理モジュールBUM、BUM−L、BUM−Aを有する。
図1に示すように、データ処理システム1は、例えば、コンテンツ生成電子機器E_1、配信電子機器E_2、検索電子機器E_3、ライセンス発行電子機器E_4、再生電子機器E_5、決済装置5、ユーザ生体処理モジュールBUM、BUM−L、BUM−Aを有する。
以下、図1に示す各構成要素について詳細に説明する。
〔電子機器E〕
図2は、図1に示すコンテンツ生成電子機器E_1、配信電子機器E_2、検索電子機器E_3、ライセンス発行電子機器E_4、再生電子機器E_5(以下、電子機器Eとも記す)の構成図である。
図2に示すように、電子機器Eは、例えば、デ−タベース21、ROM22、RAM23、CPU24、インタフェース25、BUMインタフェース26、セキュアメモリ27およびセキュアチップ28を有する。
〔電子機器E〕
図2は、図1に示すコンテンツ生成電子機器E_1、配信電子機器E_2、検索電子機器E_3、ライセンス発行電子機器E_4、再生電子機器E_5(以下、電子機器Eとも記す)の構成図である。
図2に示すように、電子機器Eは、例えば、デ−タベース21、ROM22、RAM23、CPU24、インタフェース25、BUMインタフェース26、セキュアメモリ27およびセキュアチップ28を有する。
デ−タベース21は、コンテンツデータCONTを記憶する。
ROM22は、CPU24およびセキュアチップ28で実行されるプログラム、並びにデータを記憶する。
RAM23は、CPU24およびセキュアチップ28で処理されるデータあるいは処理中のデータを記憶する。
CPU24は、電子機器Eの動作を統括的に制御する。
インタフェース25は、ネットワークなどを介して他の電子機器Eとの間で通信を行うために用いられる。
BUMインタフェース26は、その電子機器Eに対応したユーザのユーザ生体処理モジュールBUM、BUM−L、BUM−Aを装着部に装着し、ユーザ生体処理モジュールとの間でデータ入出力を行う。
また、BUMインタフェース26は、ユーザ生体処理モジュールBUM、BUM−L、BUM−Aとの間で赤外線による近距離無線通信を行ってもよい。
ROM22は、CPU24およびセキュアチップ28で実行されるプログラム、並びにデータを記憶する。
RAM23は、CPU24およびセキュアチップ28で処理されるデータあるいは処理中のデータを記憶する。
CPU24は、電子機器Eの動作を統括的に制御する。
インタフェース25は、ネットワークなどを介して他の電子機器Eとの間で通信を行うために用いられる。
BUMインタフェース26は、その電子機器Eに対応したユーザのユーザ生体処理モジュールBUM、BUM−L、BUM−Aを装着部に装着し、ユーザ生体処理モジュールとの間でデータ入出力を行う。
また、BUMインタフェース26は、ユーザ生体処理モジュールBUM、BUM−L、BUM−Aとの間で赤外線による近距離無線通信を行ってもよい。
セキュアメモリ27は、耐タンパ性の電子回路であり、セキュアチップ28で用いられるデータをセキュアな状態で記憶する。
セキュアメモリ27は、例えば、電子機器Eの機器秘密鍵データD_SK、機器公開鍵証明書データD_PKCを記憶する。
セキュアチップ28は、耐タンパ性の電子回路であり、ユーザ生体処理モジュールBUM、BUM−L、BUM−Aに関する処理をセキュアな状態で行う。
セキュアチップ28は、例えば、暗号化処理、復号処理、署名処理、並びに署名検証処理を行う。
セキュアメモリ27は、例えば、電子機器Eの機器秘密鍵データD_SK、機器公開鍵証明書データD_PKCを記憶する。
セキュアチップ28は、耐タンパ性の電子回路であり、ユーザ生体処理モジュールBUM、BUM−L、BUM−Aに関する処理をセキュアな状態で行う。
セキュアチップ28は、例えば、暗号化処理、復号処理、署名処理、並びに署名検証処理を行う。
〔ユーザ生体処理モジュールBUM、BUM−L、BUM−A〕
図3は、図1に示すユーザ生体処理モジュールBUM、BUM−L、BUM−Aの構成図である。
図3に示すように、ユーザ生体処理モジュールBUM、BUM−L、BUM−Aは、例えば、生体センサ31、インタフェース32、セキュアメモリ33およびセキュアチップ34を有する。
ユーザ生体処理モジュールBUM、BUM−L、BUM−Aは、例えば、カ−ドや携帯型機器に組み込まれる可搬型の装置である。
図3は、図1に示すユーザ生体処理モジュールBUM、BUM−L、BUM−Aの構成図である。
図3に示すように、ユーザ生体処理モジュールBUM、BUM−L、BUM−Aは、例えば、生体センサ31、インタフェース32、セキュアメモリ33およびセキュアチップ34を有する。
ユーザ生体処理モジュールBUM、BUM−L、BUM−Aは、例えば、カ−ドや携帯型機器に組み込まれる可搬型の装置である。
生体センサ31は、いわゆるバイオメトリクスセンサであり、ユーザの指紋、静脈パターン、虹彩などの生体データを検出する。
インタフェース32は、電子機器Eとの間で通信を行うために用いられる。
インタフェース32は、電子機器Eの装着部に装着され、電子機器Eとの間でデータ入出力を行う。
また、インタフェース32は、電子機器Eとの間で赤外線による近距離無線通信を行ってもよい。
セキュアメモリ33は耐タンパ性の電子回路であり、セキュアチップ34で用いられるデータをセキュアな状態で記憶する。
セキュアチップ34は、耐タンパ性の電子回路であり、ユーザ生体認証などに関する処理をセキュアな状態で行う。
インタフェース32は、電子機器Eとの間で通信を行うために用いられる。
インタフェース32は、電子機器Eの装着部に装着され、電子機器Eとの間でデータ入出力を行う。
また、インタフェース32は、電子機器Eとの間で赤外線による近距離無線通信を行ってもよい。
セキュアメモリ33は耐タンパ性の電子回路であり、セキュアチップ34で用いられるデータをセキュアな状態で記憶する。
セキュアチップ34は、耐タンパ性の電子回路であり、ユーザ生体認証などに関する処理をセキュアな状態で行う。
図4は、データ処理システム1の動作概要の一例を説明するための図である。
図4に示すように、データ処理システム1では、例えば、配信電子機器E_2と再生電子機器E_5との間で機器認証が行われ、機器認証により正当性が確認されると、配信電子機器E_2から再生電子機器E_5に暗号化されたコンテンツデータCONTが送信される。
また、ライセンス発行電子機器E_4と再生電子機器E_5との間で機器認証および生体認証を行い、これらの認証により正当性を確認したことを条件に、ライセンス発行電子機器E_4から再生電子機器E_5に、コンテンツデータCONTの利用許可を与えるライセンスデータを送信する。
再生電子機器E_5は、ライセンスデータに含まれるコンテンツ鍵データを基に、上記暗号化されたコンテンツデータを復号した後に再生等の処理を行う。
データ処理システム1では、電子機器Eの各々に対して機器の識別データD_ID、並びに機器公開鍵証明書データD_PKCが発行される。
電子機器Eは、相互間で通信を行う際に、公開鍵暗号基盤PKI(Public Key Infrastructure)による相互認証を行う。
また、データ処理システム1では、各ユーザに対してユーザの識別データU_ID、ユーザ公開鍵証明書データU_PKCおよびユーザ秘密鍵データU_SKが発行され、これらとユーザの照合用生体データR_BDがユーザ生体処理モジュールBUM、BUM−A、BUM−Lのセキュアメモリ33にセキュアな状態で記憶される。
また、ユーザ生体処理モジュールBUM、BUM−A、BUM−Lは、生体センサ31を備え、生体センサ31が検出した生体データBDと照合用生体データR_BDとの照合をユーザ生体処理モジュール内のセキュアチップ34でセキュアな状態で行う。
図4に示すように、データ処理システム1では、例えば、配信電子機器E_2と再生電子機器E_5との間で機器認証が行われ、機器認証により正当性が確認されると、配信電子機器E_2から再生電子機器E_5に暗号化されたコンテンツデータCONTが送信される。
また、ライセンス発行電子機器E_4と再生電子機器E_5との間で機器認証および生体認証を行い、これらの認証により正当性を確認したことを条件に、ライセンス発行電子機器E_4から再生電子機器E_5に、コンテンツデータCONTの利用許可を与えるライセンスデータを送信する。
再生電子機器E_5は、ライセンスデータに含まれるコンテンツ鍵データを基に、上記暗号化されたコンテンツデータを復号した後に再生等の処理を行う。
データ処理システム1では、電子機器Eの各々に対して機器の識別データD_ID、並びに機器公開鍵証明書データD_PKCが発行される。
電子機器Eは、相互間で通信を行う際に、公開鍵暗号基盤PKI(Public Key Infrastructure)による相互認証を行う。
また、データ処理システム1では、各ユーザに対してユーザの識別データU_ID、ユーザ公開鍵証明書データU_PKCおよびユーザ秘密鍵データU_SKが発行され、これらとユーザの照合用生体データR_BDがユーザ生体処理モジュールBUM、BUM−A、BUM−Lのセキュアメモリ33にセキュアな状態で記憶される。
また、ユーザ生体処理モジュールBUM、BUM−A、BUM−Lは、生体センサ31を備え、生体センサ31が検出した生体データBDと照合用生体データR_BDとの照合をユーザ生体処理モジュール内のセキュアチップ34でセキュアな状態で行う。
図5は、データ処理システム1の全体動作例を説明するための概念図である。
以下、図5に示す各動作例について説明する。
〔電子機器登録処理ST1〕
図6および図7は、データ処理システム1による電子機器登録処理ST1を説明するための図である。
ステップST31:
電子機器E(E_1〜E_5)が製造される。
ステップST32:
機器管理装置52は、認証機関装置51の管理下、ステップST31で製造された電子機器の識別データD_ID、機器秘密鍵データD_SKおよび機器公開鍵証明書データD_PKCを発行する。
なお、機器管理装置52は認証機関装置51より管理装置公開鍵証明書PKCの発行を受けており、各装置との相互認証時にこの証明書を用いることで、その正当性を証明する。
電子機器Eは、識別データD_ID、機器秘密鍵データD_SKおよび機器公開鍵証明書データD_PKCをセキュアな状態で機器管理装置52から入力し、これを図2に示すセキュアチップ28に書き込む。
ステップST33:
機器管理装置52は、ステップST32で発行した電子機器の機器ID、機器秘密鍵データD_SKおよび機器公開鍵証明書データD_PKCを対応付けて記憶(登録)する。
ステップST34:
電子機器Eが出荷される。
以下、図5に示す各動作例について説明する。
〔電子機器登録処理ST1〕
図6および図7は、データ処理システム1による電子機器登録処理ST1を説明するための図である。
ステップST31:
電子機器E(E_1〜E_5)が製造される。
ステップST32:
機器管理装置52は、認証機関装置51の管理下、ステップST31で製造された電子機器の識別データD_ID、機器秘密鍵データD_SKおよび機器公開鍵証明書データD_PKCを発行する。
なお、機器管理装置52は認証機関装置51より管理装置公開鍵証明書PKCの発行を受けており、各装置との相互認証時にこの証明書を用いることで、その正当性を証明する。
電子機器Eは、識別データD_ID、機器秘密鍵データD_SKおよび機器公開鍵証明書データD_PKCをセキュアな状態で機器管理装置52から入力し、これを図2に示すセキュアチップ28に書き込む。
ステップST33:
機器管理装置52は、ステップST32で発行した電子機器の機器ID、機器秘密鍵データD_SKおよび機器公開鍵証明書データD_PKCを対応付けて記憶(登録)する。
ステップST34:
電子機器Eが出荷される。
〔ユーザ登録処理ST2〕
図8および図9は、データ処理システム1によるユーザ登録処理ST2を説明するための図である。
ステップST41:
ユーザが電子機器Eを購入する。
ステップST42:
ユーザが電子機器Eをセットアップする。
ステップST43:
ユーザが、図2に示す電子機器EのBUMインタフェース26に、図3に示すユーザ生体処理モジュールBUMのインタフェース32を装着する。
ステップST44:
ユーザ生体処理モジュールBUMの生体センサ31が、ユーザの生体(指)から生体データBDを検出する。
ステップST45:
ユーザ生体処理モジュールBUMのセキュアチップ34が、例えば、所定の認証機関に要求を出し、当該ユーザのユーザ秘密鍵データU_SKおよびユーザ公開鍵データU_PKの発行を受け、これらをセキュアメモリ33に書き込む。
ステップST46:
ユーザ生体処理モジュールBUMのセキュアチップ34が、ステップST45で発行を受けたユーザ公開鍵データU_PK、並びに当該ユーザの個人データを含むユーザ登録要求をユーザ管理装置55に送信する。
図8および図9は、データ処理システム1によるユーザ登録処理ST2を説明するための図である。
ステップST41:
ユーザが電子機器Eを購入する。
ステップST42:
ユーザが電子機器Eをセットアップする。
ステップST43:
ユーザが、図2に示す電子機器EのBUMインタフェース26に、図3に示すユーザ生体処理モジュールBUMのインタフェース32を装着する。
ステップST44:
ユーザ生体処理モジュールBUMの生体センサ31が、ユーザの生体(指)から生体データBDを検出する。
ステップST45:
ユーザ生体処理モジュールBUMのセキュアチップ34が、例えば、所定の認証機関に要求を出し、当該ユーザのユーザ秘密鍵データU_SKおよびユーザ公開鍵データU_PKの発行を受け、これらをセキュアメモリ33に書き込む。
ステップST46:
ユーザ生体処理モジュールBUMのセキュアチップ34が、ステップST45で発行を受けたユーザ公開鍵データU_PK、並びに当該ユーザの個人データを含むユーザ登録要求をユーザ管理装置55に送信する。
ステップST47:
ユーザ管理装置55は、ステップST46で受信したユーザ登録要求に応じて、当該ユーザを登録すべきか審査処理を行い、登録すべきと判断した場合にステップST48に進む。
ステップST48:
ユーザ管理装置55は、当該ユーザを登録し、ユーザ識別データU_IDを発行する。
ステップST49:
ユーザ管理装置55は、当該ユーザの決済処理に用いられる決済用データACDを決済装置5に登録する。
決済装置5は、後述するように再生電子機器E_5からクーポン生成要求R_Couponを受信すると、当該ユーザの決済用データACDを基に決済処理を行う。
なお、ユーザ管理装置55および決済装置5は認証機関装置51より管理装置公開鍵証明書PKCの発行を受けており、各装置との相互認証時にこの証明書を用いることで、その正当性を証明する。
ステップST50:
ユーザ管理装置55は、ステップST46で入力したユーザ公開鍵データU_PKに対応したユーザ公開鍵証明書データU_PKCを発行する。
ステップST51:
ユーザ管理装置55は、ステップST50で発行したユーザ公開鍵証明書データU_PKCと、ステップST48で発行したユーザの識別データU_IDとを電子機器Eを介してユーザ生体処理モジュールBUMに送信する。
ステップST52:
ユーザ生体処理モジュールBUMのセキュアチップ34は、ステップST44で生成した生体データから抽出した特徴データを照合用生体データR_BDとしてセキュアメモリ33に書き込む。
また、セキュアチップ34は、ステップST51で受信したユーザ公開鍵証明書データU_PKCと識別データU_IDとをセキュアメモリ33に書き込む。
ユーザ管理装置55は、ステップST46で受信したユーザ登録要求に応じて、当該ユーザを登録すべきか審査処理を行い、登録すべきと判断した場合にステップST48に進む。
ステップST48:
ユーザ管理装置55は、当該ユーザを登録し、ユーザ識別データU_IDを発行する。
ステップST49:
ユーザ管理装置55は、当該ユーザの決済処理に用いられる決済用データACDを決済装置5に登録する。
決済装置5は、後述するように再生電子機器E_5からクーポン生成要求R_Couponを受信すると、当該ユーザの決済用データACDを基に決済処理を行う。
なお、ユーザ管理装置55および決済装置5は認証機関装置51より管理装置公開鍵証明書PKCの発行を受けており、各装置との相互認証時にこの証明書を用いることで、その正当性を証明する。
ステップST50:
ユーザ管理装置55は、ステップST46で入力したユーザ公開鍵データU_PKに対応したユーザ公開鍵証明書データU_PKCを発行する。
ステップST51:
ユーザ管理装置55は、ステップST50で発行したユーザ公開鍵証明書データU_PKCと、ステップST48で発行したユーザの識別データU_IDとを電子機器Eを介してユーザ生体処理モジュールBUMに送信する。
ステップST52:
ユーザ生体処理モジュールBUMのセキュアチップ34は、ステップST44で生成した生体データから抽出した特徴データを照合用生体データR_BDとしてセキュアメモリ33に書き込む。
また、セキュアチップ34は、ステップST51で受信したユーザ公開鍵証明書データU_PKCと識別データU_IDとをセキュアメモリ33に書き込む。
〔照合用生体データR_BDの登録処理〕
以下、図9に示すステップST44、ST52により、図3に示すセキュアメモリ33に照合用生体データR_BDを登録する処理を説明する。
図10〜図12は、当該処理を説明するための図である。
図11に示す各ステップについて説明する。
ステップST61:
ユーザ生体処理モジュールBUMの生体センサ31が、ユーザの生体(指)から生体データBDを検出する。
当該ステップST61は、図9に示すステップST44に対応している。
ステップST62:
セキュアチップ34は、ステップST61で検出した生体データBDから特徴データを抽出する。
特徴データは、例えば、ユーザに固有の指紋パターン、血管パターン、声紋パターンなどである。
以下、図9に示すステップST44、ST52により、図3に示すセキュアメモリ33に照合用生体データR_BDを登録する処理を説明する。
図10〜図12は、当該処理を説明するための図である。
図11に示す各ステップについて説明する。
ステップST61:
ユーザ生体処理モジュールBUMの生体センサ31が、ユーザの生体(指)から生体データBDを検出する。
当該ステップST61は、図9に示すステップST44に対応している。
ステップST62:
セキュアチップ34は、ステップST61で検出した生体データBDから特徴データを抽出する。
特徴データは、例えば、ユーザに固有の指紋パターン、血管パターン、声紋パターンなどである。
ステップST63:
セキュアチップ34は、ステップST62で抽出した特徴データを基に、照合に実際に用いられる生体本体データを生成する。
ステップST64:
セキュアチップ34は、照合用生体データR_BDの識別データR_BD_IDを生成する。
セキュアチップ34は、例えば、生体センサ31の識別データと、所定の乱数とを組み合わせて識別データR_BD_IDを生成する。
なお、セキュアチップ34は、ユーザ生体処理モジュールBUMの識別データD_IDと、所定の乱数とを組み合わせて識別データR_BD_IDを生成してもよい。
セキュアチップ34は、ステップST62で抽出した特徴データを基に、照合に実際に用いられる生体本体データを生成する。
ステップST64:
セキュアチップ34は、照合用生体データR_BDの識別データR_BD_IDを生成する。
セキュアチップ34は、例えば、生体センサ31の識別データと、所定の乱数とを組み合わせて識別データR_BD_IDを生成する。
なお、セキュアチップ34は、ユーザ生体処理モジュールBUMの識別データD_IDと、所定の乱数とを組み合わせて識別データR_BD_IDを生成してもよい。
ステップST65:
セキュアチップ34は、図12に示すように、ステップST64で生成した識別データR_BD_IDと、ユーザの識別データU_IDと、ステップST63で生成した生体本体データとを含む照合用生体データR_BDを生成する。
ステップST66:
セキュアチップ34は、ステップST65で生成した照合用生体データR_BDを、図3に示すセキュアメモリ33に書き込む。
セキュアチップ34は、図12に示すように、ステップST64で生成した識別データR_BD_IDと、ユーザの識別データU_IDと、ステップST63で生成した生体本体データとを含む照合用生体データR_BDを生成する。
ステップST66:
セキュアチップ34は、ステップST65で生成した照合用生体データR_BDを、図3に示すセキュアメモリ33に書き込む。
〔ログイン処理ST5〕
図13および図14は、電子機器Eへのログイン処理を説明するためのフローチャートである。
以下、図14に示す各ステップについて説明する。
ステップST71:
ユーザ生体処理モジュールBUM(BUM−A、BUM−L)の生体センサ31が、ユーザの生体(指)から生体データBDを検出する。
ステップST72:
セキュアチップ34は、ステップST71で検出した生体データBDから前述した特徴データを抽出し、当該特徴データを基に、照合に実際に用いられる特徴データを生成する。
ステップST73:
セキュアチップ34は、セキュアメモリ33から照合用生体データR_BDを読み出す。
ステップST74:
セキュアチップ34は、ステップST72で生成した特徴データと、ステップST73で読み出した照合用生体データR_BDの生体本体データとを比較して照合を行う。
ステップST75:
セキュアチップ34は、ステップST74における照合において、生体データBDが正当であると判断するとステップST76に進み、そうでない場合には処理を終了する(ログイン不許可通知を行う)。
図13および図14は、電子機器Eへのログイン処理を説明するためのフローチャートである。
以下、図14に示す各ステップについて説明する。
ステップST71:
ユーザ生体処理モジュールBUM(BUM−A、BUM−L)の生体センサ31が、ユーザの生体(指)から生体データBDを検出する。
ステップST72:
セキュアチップ34は、ステップST71で検出した生体データBDから前述した特徴データを抽出し、当該特徴データを基に、照合に実際に用いられる特徴データを生成する。
ステップST73:
セキュアチップ34は、セキュアメモリ33から照合用生体データR_BDを読み出す。
ステップST74:
セキュアチップ34は、ステップST72で生成した特徴データと、ステップST73で読み出した照合用生体データR_BDの生体本体データとを比較して照合を行う。
ステップST75:
セキュアチップ34は、ステップST74における照合において、生体データBDが正当であると判断するとステップST76に進み、そうでない場合には処理を終了する(ログイン不許可通知を行う)。
ステップST76:
セキュアチップ34は、セキュアメモリ33からユーザ秘密鍵データU_SK(BUM)を読み出す。
ステップST77:
セキュアチップ34は、インタフェース32を介して電子機器Eのセキュアチップ28にログイン要求を出力する。
ステップST78:
セキュアチップ34は、ステップST76で読み出したユーザ秘密鍵データU_SKを用いて、電子機器Eのセキュアチップ28との間で相互認証を行う。
ステップST79:
セキュアチップ34は、ステップST78の相互認証により互いの正当性を確認すると(成功すると)ステップST80に進み、そうでない場合には処理を終了する(ログイン不許可通知を行う)。
ステップST80:
ユーザ生体処理モジュールBUMが電子機器Eにログインする。
セキュアチップ34は、セキュアメモリ33からユーザ秘密鍵データU_SK(BUM)を読み出す。
ステップST77:
セキュアチップ34は、インタフェース32を介して電子機器Eのセキュアチップ28にログイン要求を出力する。
ステップST78:
セキュアチップ34は、ステップST76で読み出したユーザ秘密鍵データU_SKを用いて、電子機器Eのセキュアチップ28との間で相互認証を行う。
ステップST79:
セキュアチップ34は、ステップST78の相互認証により互いの正当性を確認すると(成功すると)ステップST80に進み、そうでない場合には処理を終了する(ログイン不許可通知を行う)。
ステップST80:
ユーザ生体処理モジュールBUMが電子機器Eにログインする。
〔コンテンツデータCONT生成処理(ST6)〕
図15〜図19は、図1に示すデータ処理システム1によるコンテンツデータCONT生成処理を説明するための図である。
コンテンツ生成電子機器E_1のCPU24は、所定の処理により、コンテンツデータCONTを生成あるいは取得する。
そして、CPU24は、例えば、そのコンテンツデータCONTに識別データCONT_IDを割り当てる。
そして、図17に示すように、コンテンツ生成電子機器E_1のセキュアチップ28は、セキュアメモリ33に記憶した複数のコンテンツ鍵データCONT_K1、K2、K3のうち一つ、例えば、コンテンツ鍵データCONT_K2を選択し、コンテンツ鍵データCONT_K2でコンテンツデータCONTを暗号化する。
セキュアチップ28は、上記選択したコンテンツ鍵データCONT_K2を識別する識別データPCONT_IDを、上記コンテンツデータCONTに割り当てる。
本実施形態では、識別データPCONT_ID、CONT_IDおよびコンテンツデータCONTによってパッケージコンテンツデータPCONTが構成される。
コンテンツ生成電子機器E_1は、パッケージコンテンツデータPCONTを配信電子機器E_2に送信する。
図15〜図19は、図1に示すデータ処理システム1によるコンテンツデータCONT生成処理を説明するための図である。
コンテンツ生成電子機器E_1のCPU24は、所定の処理により、コンテンツデータCONTを生成あるいは取得する。
そして、CPU24は、例えば、そのコンテンツデータCONTに識別データCONT_IDを割り当てる。
そして、図17に示すように、コンテンツ生成電子機器E_1のセキュアチップ28は、セキュアメモリ33に記憶した複数のコンテンツ鍵データCONT_K1、K2、K3のうち一つ、例えば、コンテンツ鍵データCONT_K2を選択し、コンテンツ鍵データCONT_K2でコンテンツデータCONTを暗号化する。
セキュアチップ28は、上記選択したコンテンツ鍵データCONT_K2を識別する識別データPCONT_IDを、上記コンテンツデータCONTに割り当てる。
本実施形態では、識別データPCONT_ID、CONT_IDおよびコンテンツデータCONTによってパッケージコンテンツデータPCONTが構成される。
コンテンツ生成電子機器E_1は、パッケージコンテンツデータPCONTを配信電子機器E_2に送信する。
また、CPU24あるいはセキュアチップ28は、上記コンテンツデータCONTのアクセス権データ、並びに利用条件リストデータを生成する。
そして、コンテンツ生成電子機器E_1は、識別データPCONT_ID、識別データCONT_ID、コンテンツ鍵データCONT_K2、アクセス権データ、並びに利用条件リストデータを含むライセンスメタデータ生成要求R_LMをユーザ生体処理モジュールBUM−Aに出力する。
そして、コンテンツ生成電子機器E_1は、識別データPCONT_ID、識別データCONT_ID、コンテンツ鍵データCONT_K2、アクセス権データ、並びに利用条件リストデータを含むライセンスメタデータ生成要求R_LMをユーザ生体処理モジュールBUM−Aに出力する。
ユーザ生体処理モジュールBUM−Aのセキュアチップ34は、ライセンスメタデータ生成要求R_LMに応じて、コンテンツ鍵データCONT_K2を、セキュアメモリ33から読み出したメタデータ鍵データMETA_Kで暗号化する。
なお、ユーザ生体処理モジュールBUM−Aのセキュアメモリ33には、図18(A)に示すように、その機器秘密鍵データD_SK、機器公開鍵証明書データD_PKC、ユーザ秘密鍵データU_SK、ユーザ公開鍵証明書データU_PKC、照合用生体データR_BDおよびメタデータ鍵データMETA_Kとがセキュアな状態で記憶されている。
なお、ユーザ生体処理モジュールBUM−Aのセキュアメモリ33には、図18(A)に示すように、その機器秘密鍵データD_SK、機器公開鍵証明書データD_PKC、ユーザ秘密鍵データU_SK、ユーザ公開鍵証明書データU_PKC、照合用生体データR_BDおよびメタデータ鍵データMETA_Kとがセキュアな状態で記憶されている。
また、セキュアチップ34は、図18(B)に示すように、識別データPCONT_ID、識別データCONT_ID、暗号化されたコンテンツ鍵データCONT_K2などの鍵データ、作成者ID、アクセス権データ、利用条件リストデータ、並びに、これらのデータについての署名データSIG(U_SK(BUM−A))を含むライセンスメタデータL_METAを生成する。
ここで、作成者IDは、例えば、ユーザ生体処理モジュールBUM−Aに対応するユーザ公開鍵証明書データU_PKCの識別データと、そのユーザの照合用生体データR_BDの識別データR_BD_IDとを組み合わせて生成される。
ここで、署名データは、上記データの改竄の有無を検証するために用いられ、ユーザ生体処理モジュールBUM−Aのユーザ秘密鍵データU_SK(BUM−A)を用いて生成される。
また、セキュアチップ34は、セキュアメモリ33から読み出したメタデータ鍵データMETA_Kを、ユーザ生体処理モジュールBUM−Lの機器公開鍵データD_PK(BUM−L)で暗号化する。
そして、セキュアチップ34は、ライセンスメタデータL_METAと、暗号化されたメタデータ鍵データMETA_Kとをライセンス発行電子機器E_4に送信する。
ここで、作成者IDは、例えば、ユーザ生体処理モジュールBUM−Aに対応するユーザ公開鍵証明書データU_PKCの識別データと、そのユーザの照合用生体データR_BDの識別データR_BD_IDとを組み合わせて生成される。
ここで、署名データは、上記データの改竄の有無を検証するために用いられ、ユーザ生体処理モジュールBUM−Aのユーザ秘密鍵データU_SK(BUM−A)を用いて生成される。
また、セキュアチップ34は、セキュアメモリ33から読み出したメタデータ鍵データMETA_Kを、ユーザ生体処理モジュールBUM−Lの機器公開鍵データD_PK(BUM−L)で暗号化する。
そして、セキュアチップ34は、ライセンスメタデータL_METAと、暗号化されたメタデータ鍵データMETA_Kとをライセンス発行電子機器E_4に送信する。
図19は、上述したコンテンツ鍵データCONT_Kの暗号化処理を説明するための図である。
すなわち、ユーザ生体処理モジュールBUM−Aのセキュアチップ34は、ライセンスメタデータ生成要求R_LMに応じて、コンテンツ鍵データCONT_K2を、セキュアメモリ33から読み出したメタデータ鍵データMETA_Kで暗号化する(ステップST91)。
そして、ユーザ生体処理モジュールBUM−Aのセキュアチップ34は、セキュアメモリ33から読み出したメタデータ鍵データMETA_Kを、ユーザ生体処理モジュールBUM−Lの機器公開鍵データD_PK(BUM−L)で暗号化する(ステップST92)。
そして、ユーザ生体処理モジュールBUM−Lのセキュアチップ34は、コンテンツ生成電子機器E_1から受けたメタデータ鍵データMETA_Kを、セキュアメモリ33から読み出した機器秘密鍵データD_SKで復号する(ステップST93)。
そして、ユーザ生体処理モジュールBUM−Lのセキュアチップ34は、復号したメタデータ鍵データMETA_Kを用いて、コンテンツ鍵データCONT_Kを復号する(ステップST94)。
すなわち、ユーザ生体処理モジュールBUM−Aのセキュアチップ34は、ライセンスメタデータ生成要求R_LMに応じて、コンテンツ鍵データCONT_K2を、セキュアメモリ33から読み出したメタデータ鍵データMETA_Kで暗号化する(ステップST91)。
そして、ユーザ生体処理モジュールBUM−Aのセキュアチップ34は、セキュアメモリ33から読み出したメタデータ鍵データMETA_Kを、ユーザ生体処理モジュールBUM−Lの機器公開鍵データD_PK(BUM−L)で暗号化する(ステップST92)。
そして、ユーザ生体処理モジュールBUM−Lのセキュアチップ34は、コンテンツ生成電子機器E_1から受けたメタデータ鍵データMETA_Kを、セキュアメモリ33から読み出した機器秘密鍵データD_SKで復号する(ステップST93)。
そして、ユーザ生体処理モジュールBUM−Lのセキュアチップ34は、復号したメタデータ鍵データMETA_Kを用いて、コンテンツ鍵データCONT_Kを復号する(ステップST94)。
〔コンテンツ取得処理(ST7)〕
図20および図21は、コンテンツ取得処理を説明するための図である。
本実施形態は、コンテンツデータCONTは暗号化されているため、コンテンツデータCONTの取得時には生体認証は行わない。
図20および図21は、コンテンツ取得処理を説明するための図である。
本実施形態は、コンテンツデータCONTは暗号化されているため、コンテンツデータCONTの取得時には生体認証は行わない。
以下、図21の各ステップに従って説明する。
ステップST101:
再生電子機器E_5が、検索電子機器E_3に所定の条件を指定したコンテンツ検索要求を送信する。
ステップST102:
検索電子機器E_3は、ステップST101で受信したコンテンツ検索要求が指定する条件に従ったコンテンツを検索し、その識別データCONT_IDを示すコンテンツ検索結果データを再生電子機器E_5に送信する。
ステップST101:
再生電子機器E_5が、検索電子機器E_3に所定の条件を指定したコンテンツ検索要求を送信する。
ステップST102:
検索電子機器E_3は、ステップST101で受信したコンテンツ検索要求が指定する条件に従ったコンテンツを検索し、その識別データCONT_IDを示すコンテンツ検索結果データを再生電子機器E_5に送信する。
ステップST103:
再生電子機器E_5は、ステップST102で受信したコンテンツ検索結果データが示す識別データCONT_IDを指定したコンテンツ要求を配信電子機器E_2に送信する。
ステップST104:
配信電子機器E_2は、ステップST103で受信したコンテンツ要求が指定する識別データCONT_IDに対応した図17を用いて前述したパッケージコンテンツデータPCONTを再生電子機器E_5に送信する。
再生電子機器E_5は、ステップST102で受信したコンテンツ検索結果データが示す識別データCONT_IDを指定したコンテンツ要求を配信電子機器E_2に送信する。
ステップST104:
配信電子機器E_2は、ステップST103で受信したコンテンツ要求が指定する識別データCONT_IDに対応した図17を用いて前述したパッケージコンテンツデータPCONTを再生電子機器E_5に送信する。
〔ライセンス取得処理(ST8)〕
図22〜27は、ライセンス取得処理を説明するための図である。
以下、図23に示す各ステップに従って説明する。
ステップST111:
再生電子機器E_5が、図22に示すように、クーポン要求R_Couponを生成し、これを決済装置5に送信する。
図24に示すように、ユーザの操作に応じて再生電子機器E_5のセキュアチップ28がクーポン生成要求をユーザ生体処理モジュールBUMに出力する。
当該クーポン生成要求は、ユーザがライセンスを取得しようとするパッケージコンテンツデータPCONTの識別データPCONT_IDと、その希望利用条件とを示している。
ユーザ生体処理モジュールBUMのセキュアチップ34は、クーポン生成要求が入力されると、ユーザの識別データU_IDと照合用生体データR_BDとをセキュアメモリ33から読み出す。
セキュアチップ34は、照合用生体データR_BDのハッシュデータを生成し、H(T)を生成する。
セキュアチップ34は、図26(A)に示すように、識別データPCONT_ID、U_ID、利用希望条件データおよびハッシュデータH(T)を含むクーポン生成要求R_Couponを生成し、これをインタフェース32を介して再生電子機器E_5のセキュアチップ28に出力する。
クーポン生成要求R_Couponには、ユーザ生体処理モジュールBUMのユーザのユーザ秘密鍵データU_SKによる署名データが付されている。
ステップST112:
再生電子機器E_5は、ステップST111で生成した図26(A)に示すクーポン生成要求R_Couponを、決済装置5に送信する。
図22〜27は、ライセンス取得処理を説明するための図である。
以下、図23に示す各ステップに従って説明する。
ステップST111:
再生電子機器E_5が、図22に示すように、クーポン要求R_Couponを生成し、これを決済装置5に送信する。
図24に示すように、ユーザの操作に応じて再生電子機器E_5のセキュアチップ28がクーポン生成要求をユーザ生体処理モジュールBUMに出力する。
当該クーポン生成要求は、ユーザがライセンスを取得しようとするパッケージコンテンツデータPCONTの識別データPCONT_IDと、その希望利用条件とを示している。
ユーザ生体処理モジュールBUMのセキュアチップ34は、クーポン生成要求が入力されると、ユーザの識別データU_IDと照合用生体データR_BDとをセキュアメモリ33から読み出す。
セキュアチップ34は、照合用生体データR_BDのハッシュデータを生成し、H(T)を生成する。
セキュアチップ34は、図26(A)に示すように、識別データPCONT_ID、U_ID、利用希望条件データおよびハッシュデータH(T)を含むクーポン生成要求R_Couponを生成し、これをインタフェース32を介して再生電子機器E_5のセキュアチップ28に出力する。
クーポン生成要求R_Couponには、ユーザ生体処理モジュールBUMのユーザのユーザ秘密鍵データU_SKによる署名データが付されている。
ステップST112:
再生電子機器E_5は、ステップST111で生成した図26(A)に示すクーポン生成要求R_Couponを、決済装置5に送信する。
ステップST113:
決済装置5は、ステップST112でクーポン生成要求R_Couponを取得すると、指定されたコンテンツデータに関してのライセンス発行のための決済処理を行い、図26(B)に示すクーポンデータCouponを生成する。
図26(B)に示すように、クーポンデータCouponは、当該クーポンデータCouponの識別データCoupon_ID、識別データPCONT_ID、決済装置5の識別データID、利用許可対象者の識別データU_ID、利用条件データ、ハッシュデータH(T)、並びに領収金額データを含んでいる。
これらのうち、識別データPCONT_ID、識別データU_ID、並びにハッシュデータH(T)は、ステップST112で受信したクーポン生成要求R_Coupon内のものが用いられる。
また、クーポンデータCouponには、決済装置5の秘密鍵データ5_SKによる署名データが付されている。
決済装置5は、ステップST112でクーポン生成要求R_Couponを取得すると、指定されたコンテンツデータに関してのライセンス発行のための決済処理を行い、図26(B)に示すクーポンデータCouponを生成する。
図26(B)に示すように、クーポンデータCouponは、当該クーポンデータCouponの識別データCoupon_ID、識別データPCONT_ID、決済装置5の識別データID、利用許可対象者の識別データU_ID、利用条件データ、ハッシュデータH(T)、並びに領収金額データを含んでいる。
これらのうち、識別データPCONT_ID、識別データU_ID、並びにハッシュデータH(T)は、ステップST112で受信したクーポン生成要求R_Coupon内のものが用いられる。
また、クーポンデータCouponには、決済装置5の秘密鍵データ5_SKによる署名データが付されている。
ステップST114:
決済装置5は、ステップST113で生成したクーポンデータCouponを、再生電子機器E_5に送信する。
ステップST115:
再生電子機器E_5は、ステップST114で受信したクーポンデータCouponを含むライセンス要求R_Licenseをライセンス発行電子機器E_4に送信する。
決済装置5は、ステップST113で生成したクーポンデータCouponを、再生電子機器E_5に送信する。
ステップST115:
再生電子機器E_5は、ステップST114で受信したクーポンデータCouponを含むライセンス要求R_Licenseをライセンス発行電子機器E_4に送信する。
ステップST116:
ライセンス発行電子機器E_4に装着されたユーザ生体処理モジュールBUM−Lのセキュアチップ34は、図15等を用いて説明したように、コンテンツ生成電子機器E_1から入力したライセンスメタデータL_METAと暗号化されたメタデータ鍵データMETA_Kと、ステップST15で受信したクーポンデータCouponとを基に、図27に示すライセンスデータLicenseを生成する。
図27に示すように、ライセンスデータLicenseは、ライセンス識別データLicense_ID、ライセンス発行者ID、識別データPCONT_ID、CONT_ID、暗号化されたコンテンツ鍵データCONT_K2を含む鍵情報、作成者ID、利用許可対象者の識別データU_ID、利用条件、並びにハッシュデータH(T)を含んでいる。
ここで、ライセンス発行者IDは、ライセンス発行電子機器E_4のIDを示している。
識別データPCONT_ID、CONT_ID、利用許可対象者の識別データU_ID、利用条件、並びにハッシュデータH(T)は、クーポンデータCouponを基に規定される。
ユーザ生体処理モジュールBUM−Lのセキュアチップ34は、入力した暗号化されたメタデータ鍵データMETA_Kを、その機器秘密鍵データD_SKを用いて復号し、当該復号したメタデータ鍵データMETA_Kを用いて、ライセンスメタデータL_META内のコンテンツ鍵データCONT_K2を復号する。
その後、セキュアチップ34は、セキュアメモリ33から読み出したライセンス鍵データL_Kで、コンテンツ鍵データCONT_K2を暗号化する。
また、セキュアチップ34は、ライセンス鍵データL_Kを、再生電子機器E_5に装着されるユーザ生体処理モジュールBUMの機器公開鍵データD_PKで暗号化する。
ライセンス発行電子機器E_4に装着されたユーザ生体処理モジュールBUM−Lのセキュアチップ34は、図15等を用いて説明したように、コンテンツ生成電子機器E_1から入力したライセンスメタデータL_METAと暗号化されたメタデータ鍵データMETA_Kと、ステップST15で受信したクーポンデータCouponとを基に、図27に示すライセンスデータLicenseを生成する。
図27に示すように、ライセンスデータLicenseは、ライセンス識別データLicense_ID、ライセンス発行者ID、識別データPCONT_ID、CONT_ID、暗号化されたコンテンツ鍵データCONT_K2を含む鍵情報、作成者ID、利用許可対象者の識別データU_ID、利用条件、並びにハッシュデータH(T)を含んでいる。
ここで、ライセンス発行者IDは、ライセンス発行電子機器E_4のIDを示している。
識別データPCONT_ID、CONT_ID、利用許可対象者の識別データU_ID、利用条件、並びにハッシュデータH(T)は、クーポンデータCouponを基に規定される。
ユーザ生体処理モジュールBUM−Lのセキュアチップ34は、入力した暗号化されたメタデータ鍵データMETA_Kを、その機器秘密鍵データD_SKを用いて復号し、当該復号したメタデータ鍵データMETA_Kを用いて、ライセンスメタデータL_META内のコンテンツ鍵データCONT_K2を復号する。
その後、セキュアチップ34は、セキュアメモリ33から読み出したライセンス鍵データL_Kで、コンテンツ鍵データCONT_K2を暗号化する。
また、セキュアチップ34は、ライセンス鍵データL_Kを、再生電子機器E_5に装着されるユーザ生体処理モジュールBUMの機器公開鍵データD_PKで暗号化する。
ステップST117:
ユーザ生体処理モジュールBUM−Lは、ステップST116で生成したライセンスデータLicense、並びに暗号化したライセンス鍵データL_Kを、ライセンス発行電子機器E_4を介して再生電子機器E_5に送信する。
ライセンスデータLicenseおよびライセンス鍵データL_Kは、再生電子機器E_5を介して、当該機器E_5に装着されされたユーザ生体処理モジュールBUMに出力され、そのセキュアメモリ33に書き込まれる。
ユーザ生体処理モジュールBUM−Lは、ステップST116で生成したライセンスデータLicense、並びに暗号化したライセンス鍵データL_Kを、ライセンス発行電子機器E_4を介して再生電子機器E_5に送信する。
ライセンスデータLicenseおよびライセンス鍵データL_Kは、再生電子機器E_5を介して、当該機器E_5に装着されされたユーザ生体処理モジュールBUMに出力され、そのセキュアメモリ33に書き込まれる。
〔コンテンツ利用処理(ST9)〕
図28および図29は、コンテンツ利用処理を説明するための図である。
以下、図28に示す各ステップに従って説明する。
ステップST121:
ユーザによる再生電子機器E_5の操作に応じて、例えば、コンテンツ利用要求が入力される。
ステップST122:
ユーザ生体処理モジュールBUMの生体センサ31が、ユーザの生体(指)から生体データBDを検出する。
ステップST123:
ユーザ生体処理モジュールBUMのセキュアチップ34が、照合用生体データR_BDをセキュアメモリ33から読み出す。
ステップST124:
セキュアチップ34が、ステップST122で入力した生体データBDから抽出した特徴データと、ステップST123で読み出した照合用生体データR_BD内の生体本体データとを照合し、正当なユーザであると判断するとステップST125に進む。
図28および図29は、コンテンツ利用処理を説明するための図である。
以下、図28に示す各ステップに従って説明する。
ステップST121:
ユーザによる再生電子機器E_5の操作に応じて、例えば、コンテンツ利用要求が入力される。
ステップST122:
ユーザ生体処理モジュールBUMの生体センサ31が、ユーザの生体(指)から生体データBDを検出する。
ステップST123:
ユーザ生体処理モジュールBUMのセキュアチップ34が、照合用生体データR_BDをセキュアメモリ33から読み出す。
ステップST124:
セキュアチップ34が、ステップST122で入力した生体データBDから抽出した特徴データと、ステップST123で読み出した照合用生体データR_BD内の生体本体データとを照合し、正当なユーザであると判断するとステップST125に進む。
ステップST125:
セキュアチップ34が、セキュアメモリ33から記憶されているライセンスデータLicenseのリストデータを読み出し、そのリストデータを再生電子機器E_5のセキュアチップ28に出力する。
セキュアチップ28は、そのリストデータを再生電子機器E_5のディスプレイに表示し、ユーザに再生を希望するコンテンツデータを指定させる。
そして、セキュアチップ34は、ユーザによって指定されたコンテンツデータに対応したライセンスデータLicenseをセキュアメモリ33から読み出す。
セキュアチップ34が、セキュアメモリ33から記憶されているライセンスデータLicenseのリストデータを読み出し、そのリストデータを再生電子機器E_5のセキュアチップ28に出力する。
セキュアチップ28は、そのリストデータを再生電子機器E_5のディスプレイに表示し、ユーザに再生を希望するコンテンツデータを指定させる。
そして、セキュアチップ34は、ユーザによって指定されたコンテンツデータに対応したライセンスデータLicenseをセキュアメモリ33から読み出す。
ステップST126:
セキュアチップ34は、例えば、ステップST123で読み出した照合用生体データR_BDの生体本体データのハッシュデータH(C)を生成する。
ステップST127:
セキュアチップ34は、ステップST125で読み出したライセンスデータLicense内のハッシュデータH(T)と、ステップST126で生成したハッシュデータH(C)とを照合し、当該照合に成功したことを条件にステップST128に進む。
ステップST128:
セキュアチップ34は、セキュアメモリ33から読み出したライセンス鍵データL_Kを、自らの機器秘密鍵データD_SKで復号する。
そして、セキュアチップ34は、セキュアメモリ33から読み出したライセンスデータLicense内のコンテンツ鍵データCONT_K2を、ライセンス鍵データL_Kで復号し、これを再生電子機器E_5のセキュアチップ28に出力する。
このとき、セキュアチップ34は、セキュアチップ28との間の相互認証により生成したセッション鍵データでコンテンツ鍵データCONT_K2を暗号化してセキュアチップ28に出力する。
セキュアチップ28は、予め検索電子機器E_3から受信したパッケージコンテンツデータPCONT内の暗号化されたコンテンツデータCONTを、上記コンテンツ鍵データCONT_K2で復号して再生する。
なお、セキュアチップ34は、図27に示すライセンスデータLicenseのうちハッシュデータH(T)以外のデータをセキュアチップ28に出力する。セキュアチップ28は、例えば、セキュアチップ34から入力した利用条件データ等に基づいて、コンテンツデータの再生等の利用を制御する。
セキュアチップ34は、例えば、ステップST123で読み出した照合用生体データR_BDの生体本体データのハッシュデータH(C)を生成する。
ステップST127:
セキュアチップ34は、ステップST125で読み出したライセンスデータLicense内のハッシュデータH(T)と、ステップST126で生成したハッシュデータH(C)とを照合し、当該照合に成功したことを条件にステップST128に進む。
ステップST128:
セキュアチップ34は、セキュアメモリ33から読み出したライセンス鍵データL_Kを、自らの機器秘密鍵データD_SKで復号する。
そして、セキュアチップ34は、セキュアメモリ33から読み出したライセンスデータLicense内のコンテンツ鍵データCONT_K2を、ライセンス鍵データL_Kで復号し、これを再生電子機器E_5のセキュアチップ28に出力する。
このとき、セキュアチップ34は、セキュアチップ28との間の相互認証により生成したセッション鍵データでコンテンツ鍵データCONT_K2を暗号化してセキュアチップ28に出力する。
セキュアチップ28は、予め検索電子機器E_3から受信したパッケージコンテンツデータPCONT内の暗号化されたコンテンツデータCONTを、上記コンテンツ鍵データCONT_K2で復号して再生する。
なお、セキュアチップ34は、図27に示すライセンスデータLicenseのうちハッシュデータH(T)以外のデータをセキュアチップ28に出力する。セキュアチップ28は、例えば、セキュアチップ34から入力した利用条件データ等に基づいて、コンテンツデータの再生等の利用を制御する。
以上説明したように、データ処理システム1によれば、ユーザ生体処理モジュールBUM、BUM−A、BUM−L内が、当該モジュール内の生体センサ31において検出した生体データBDを、当該モジュール内のセキュアメモリ33に記憶された照合用生体データR_BDを用いてセキュアな状態で照合する。
そのため、ユーザは自らの照合用生体データR_BDを認証事業者に提供せずに生体認証を安心して利用できる。
また、データ処理システム1によれば、P2P通信においても、ユーザが相手に自らの照合用生体データR_BDを提供することなく、ユーザ生体処理モジュールBUMを用いて自らの正当性を生体認証により相手方に証明できる。
これにより、生体認証の普及が図れる。
そのため、ユーザは自らの照合用生体データR_BDを認証事業者に提供せずに生体認証を安心して利用できる。
また、データ処理システム1によれば、P2P通信においても、ユーザが相手に自らの照合用生体データR_BDを提供することなく、ユーザ生体処理モジュールBUMを用いて自らの正当性を生体認証により相手方に証明できる。
これにより、生体認証の普及が図れる。
本発明は上述した実施形態には限定されない。
〔第1の変形例〕
例えば、上述した実施形態では、図2に示す電子機器EのBUMインタフェース26の装着部に、図3に示すユーザ生体処理モジュールBUM、BUM−A、BUM−Lのインタフェース32が装着された接触状態でデータ入出力が行われる場合を例示したが、電子機器Eとユーザ生体処理モジュールBUM、BUM−A、BUM−Lとの間で近距離無線通信による非接触状態でデータ入出力を行うようにしてもよい。
〔第1の変形例〕
例えば、上述した実施形態では、図2に示す電子機器EのBUMインタフェース26の装着部に、図3に示すユーザ生体処理モジュールBUM、BUM−A、BUM−Lのインタフェース32が装着された接触状態でデータ入出力が行われる場合を例示したが、電子機器Eとユーザ生体処理モジュールBUM、BUM−A、BUM−Lとの間で近距離無線通信による非接触状態でデータ入出力を行うようにしてもよい。
〔第2の変形例〕
本発明は、例えば、図30に示すように、ユーザ登録処理(S2)において、ユーザ生体処理モジュールBUM、BUM−A、BUM−Lが電子機器Eを介して、生体データ管理装置255に、当該ユーザの照合用生体データR_BDを含むユーザ登録要求を送信する。
生体データ管理装置255は、上記ユーザ登録要求に応じて、図31に示す生体データ証明書データCER_BDを生成する。
図31に示すように、生体データ証明書データCER_BDは、その識別データCER_BD_ID、発行者ID、その有効期限、ユーザの識別データU_ID、照合用生体データR_BDおよび署名データを含む。
発行者IDは、生体データ管理装置255の識別データである。
有効期限は、生体データ証明書データCER_BDが有効なものとして用いられる期間を示している。
識別データU_IDは、例えば、生体データ管理装置255によって発行される。
照合用生体データR_BDは、例えば、生体データ管理装置255の公開鍵データで暗号化されている。
署名データは、生体データ管理装置255の秘密鍵データを基に生成される。
本発明は、例えば、図30に示すように、ユーザ登録処理(S2)において、ユーザ生体処理モジュールBUM、BUM−A、BUM−Lが電子機器Eを介して、生体データ管理装置255に、当該ユーザの照合用生体データR_BDを含むユーザ登録要求を送信する。
生体データ管理装置255は、上記ユーザ登録要求に応じて、図31に示す生体データ証明書データCER_BDを生成する。
図31に示すように、生体データ証明書データCER_BDは、その識別データCER_BD_ID、発行者ID、その有効期限、ユーザの識別データU_ID、照合用生体データR_BDおよび署名データを含む。
発行者IDは、生体データ管理装置255の識別データである。
有効期限は、生体データ証明書データCER_BDが有効なものとして用いられる期間を示している。
識別データU_IDは、例えば、生体データ管理装置255によって発行される。
照合用生体データR_BDは、例えば、生体データ管理装置255の公開鍵データで暗号化されている。
署名データは、生体データ管理装置255の秘密鍵データを基に生成される。
生体データ管理装置255は、生体データ証明書データCER_BDを電子機器Eを介して、ユーザ登録要求の送信元のユーザ生体処理モジュールBUM、BUM−A、BUM−Lに送信する。
ユーザ生体処理モジュールBUM、BUM−A、BUM−Lは、生体データ証明書データCER_BDを図3に示すセキュアメモリ33に書き込む。
本変形例では、図16等を用いて説明したライセンスメタデータL_METAの生成処理において、セキュアチップ34が、セキュアメモリ33から生体データ証明書データCER_BDを読み出し、その識別データCER_BD_IDをライセンスメタデータL_META内に格納する。具体的には、図18に示す作成者IDとして、識別データCER_BD_IDを用いる。
また、本変形例では、図26等を用いたように照合用生体データR_BDのハッシュデータH(T)の代わりに、生体データ証明書データCER_BDを用いる。
これにより、例えば、図32(A)、図32(B)に示すようにクーポン生成要求R_CouponおよびクーポンデータCoupon内には、照合用生体データR_BDのハッシュデータH(T)の代わりに、生体データ証明書データCER_BDが格納される。
本変形例によっても、前述した実施形態と同様の効果が得られる。
ユーザ生体処理モジュールBUM、BUM−A、BUM−Lは、生体データ証明書データCER_BDを図3に示すセキュアメモリ33に書き込む。
本変形例では、図16等を用いて説明したライセンスメタデータL_METAの生成処理において、セキュアチップ34が、セキュアメモリ33から生体データ証明書データCER_BDを読み出し、その識別データCER_BD_IDをライセンスメタデータL_META内に格納する。具体的には、図18に示す作成者IDとして、識別データCER_BD_IDを用いる。
また、本変形例では、図26等を用いたように照合用生体データR_BDのハッシュデータH(T)の代わりに、生体データ証明書データCER_BDを用いる。
これにより、例えば、図32(A)、図32(B)に示すようにクーポン生成要求R_CouponおよびクーポンデータCoupon内には、照合用生体データR_BDのハッシュデータH(T)の代わりに、生体データ証明書データCER_BDが格納される。
本変形例によっても、前述した実施形態と同様の効果が得られる。
本発明は、生体データを利用した認証を行うシステムに適用可能である。
E_1…コンテンツ生成電子機器、E_2…配信電子機器、E_3…検索電子機器、E_4…ライセンス発行電子機器、E_5…再生電子機器、5…決済装置、21…インタフェース、22…ROM22、RAM23、24…メモリ、25…インタフェース、26…BUMインタフェース、27…セキュアメモリ、28…セキュアチップ、31…生体センサ、32…インタフェース、33…セキュアメモリ、34…セキュアチップ、51…認証機関装置、52…機器管理装置、55…ユーザ管理装置
Claims (8)
- 電子機器に備えられた装着部に装着された状態での前記電子機器との間でのデータ入出力、あるいは前記電子機器との間での近距離無線通信によるデータ入出力を行うインタフェースと、
生体から生体データを取得する生体データ検出手段と、
生体の照合に用いられる照合用生体データをセキュアな状態で記憶するメモリと、
前記生体データ検出手段が取得した前記生体データと前記メモリに記憶された前記照合用生体データとを比較して照合する処理と、当該比較処理において一致したと判断したことを条件に前記インタフェースを介して前記電子機器に所定の要求あるいは所定のデータを出力する処理とをセキュアな状態で行う制御手段と
を有する生体照合装置。 - 前記インタフェースは、コンテンツデータを識別するコンテンツ識別データと、前記コンテンツデータの暗号化に用いられる前記コンテンツ鍵データとを含むライセンスメタデータ生成要求を入力し、
前記メモリは、メタデータ鍵データを記憶し、
前記制御手段は、前記インタフェースを介して入力した前記コンテンツ鍵データを前記メモリから読み出した前記メタデータ鍵データで暗号化し、当該暗号化したコンテンツ鍵データと、前記コンテンツ識別データとを含むライセンスメタデータを生成して前記インタフェースを介して前記電子機器に出力する
請求項1に記載の生体照合装置。 - 前記インタフェースは、メタデータ鍵データで暗号化されたコンテンツ鍵データと、コンテンツデータを識別するコンテンツ識別データとを含むライセンスメタデータと、前記生体照合装置の公開鍵データで暗号化された前記メタデータ鍵データとを含むライセンス要求を入力し、
前記メモリは、ライセンス鍵データと、前記生体照合装置の秘密鍵データと、前記コンテンツデータの提供先の生体照合装置の公開鍵データとを記憶し、
前記制御手段は、前記インタフェースを介して入力した前記メタデータ鍵データを前記メモリから読み出した前記秘密鍵データで復号し、前記インタフェースを介して入力した前記コンテンツ鍵データを前記復号したメタデータ鍵データで復号した後に、前記提供先の生体照合装置の前記公開鍵データで暗号化し、当該暗号化した前記コンテンツ鍵データと前記コンテンツ識別データとを含むライセンスデータを生成して前記インタフェースを介して前記電子機器に出力する
請求項1に記載の生体照合装置。 - 前記インタフェースは、前記提供先が所定の条件を満たしているかを判断するための判断データをさらに含む前記ライセンス要求を入力し、
前記制御手段は、前記判断データが所定の条件を満たしていることを条件に、前記ライセンスデータを生成する
請求項3に記載の生体照合装置。 - 前記インタフェースは、前記提供先に対応した生体照合装置にセキュアな状態で記憶された前記照合用生体データのハッシュデータをさらに含む前記判断データを入力し、
前記制御手段は、前記ハッシュデータをさらに含む前記ラインスデータを生成する
請求項4に記載の生体照合装置。 - 前記インタフェースは、前記生体照合装置の公開鍵データで暗号化されたコンテンツ鍵データと、コンテンツ識別データと含むライセンスデータを入力し、
前記メモリは、前記生体照合装置の秘密鍵データを記憶し、
前記制御手段は、前記インタフェースが入力した前記コンテンツ鍵データを、前記メモリから読み出した前記秘密鍵データを用いて復号して前記インタフェースを介して前記電子機器に出力する
請求項1に記載の生体照合装置。 - 前記インタフェースは、所定のハッシュデータをさらに含む前記ライセンスデータを入力し、
前記制御手段は、前記メモリから読み出した前記照合用生体データのハッシュデータを生成し、当該生成したハッシュデータと、前記インタフェースが入力した前記所定のハッシュデータとを照合し、照合に成功したことを条件に、前記復号したコンテンツ鍵データを前記電子機器に前記インタフェースを介して出力する
請求項6に記載の生体照合装置。 - 前記制御手段は、前記照合用生体データの正当性を証明する生体データ証明書データの識別データをさらに含む前記ライセンスメタデータを生成する
請求項2に記載の生体照合装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004259719A JP2006079181A (ja) | 2004-09-07 | 2004-09-07 | 生体照合装置 |
US11/212,591 US8509493B2 (en) | 2004-09-07 | 2005-08-29 | Biometric identification system |
EP05019297A EP1635503A3 (en) | 2004-09-07 | 2005-09-06 | Biometric identification system |
CNB2005101037080A CN100374975C (zh) | 2004-09-07 | 2005-09-07 | 生物统计标识系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004259719A JP2006079181A (ja) | 2004-09-07 | 2004-09-07 | 生体照合装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006079181A true JP2006079181A (ja) | 2006-03-23 |
Family
ID=35478346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004259719A Pending JP2006079181A (ja) | 2004-09-07 | 2004-09-07 | 生体照合装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8509493B2 (ja) |
EP (1) | EP1635503A3 (ja) |
JP (1) | JP2006079181A (ja) |
CN (1) | CN100374975C (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007141835A1 (ja) * | 2006-06-02 | 2007-12-13 | Duaxes Corporation | 通信管理システム、通信管理方法、及び通信制御装置 |
JP2008070931A (ja) * | 2006-09-12 | 2008-03-27 | Fujitsu Ltd | 生体認証方法、個人認証用媒体及び生体認証装置 |
JP2008118265A (ja) * | 2006-11-01 | 2008-05-22 | Fujitsu Ltd | 情報処理装置 |
JP2009531752A (ja) * | 2006-03-27 | 2009-09-03 | ボラーチ,ファブリジオ | 個人用セキュアカードの作成方法及びその動作過程 |
US8117305B2 (en) | 2006-05-25 | 2012-02-14 | Duaxes Corporation | Communication management system, communication management method, and communication control device |
JP2020521341A (ja) * | 2019-03-29 | 2020-07-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 識別情報に基づく暗号鍵の管理 |
US11023620B2 (en) | 2019-03-29 | 2021-06-01 | Advanced New Technologies Co., Ltd. | Cryptography chip with identity verification |
US11063749B2 (en) | 2019-03-29 | 2021-07-13 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
US11251950B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1030558C2 (nl) * | 2005-11-30 | 2007-05-31 | Sdu Identification Bv | Systeem en werkwijze voor het aanvragen en verstrekken van een autorisatiedocument. |
JP2008123207A (ja) * | 2006-11-10 | 2008-05-29 | Sony Corp | 登録装置、照合装置、登録方法、照合方法及びプログラム |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
DE102007012965A1 (de) * | 2007-03-14 | 2008-10-16 | Bundesdruckerei Gmbh | Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung |
DE102007012966A1 (de) * | 2007-03-14 | 2008-09-18 | Bundesdruckerei Gmbh | Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung und gegenüber einem Gerät |
WO2008134592A1 (en) * | 2007-04-27 | 2008-11-06 | Coupons, Inc. | Coupon copy protection |
US9361440B2 (en) * | 2007-12-21 | 2016-06-07 | Apple Inc. | Secure off-chip processing such as for biometric data |
US20090164796A1 (en) * | 2007-12-21 | 2009-06-25 | Daon Holdings Limited | Anonymous biometric tokens |
WO2009100230A1 (en) * | 2008-02-07 | 2009-08-13 | Inflexis Corporation | Mobile electronic security apparatus and method |
US8127337B2 (en) * | 2008-03-06 | 2012-02-28 | Motorola Solutions, Inc. | Method and apparatus as pertains to a biometric template and a corresponding privacy policy |
CN103136819A (zh) * | 2011-12-01 | 2013-06-05 | 联想(北京)有限公司 | 基于移动终端的门禁系统解锁方法及移动终端 |
US9600443B2 (en) | 2012-01-30 | 2017-03-21 | International Business Machines Corporation | Tracking entities by means of hash values |
WO2015027216A1 (en) | 2013-08-23 | 2015-02-26 | Bouse Margaret | System and method for identity management |
US9536065B2 (en) | 2013-08-23 | 2017-01-03 | Morphotrust Usa, Llc | System and method for identity management |
EP3078003A4 (en) * | 2013-12-02 | 2017-08-02 | Identity Authentication Management | Methods and systems for multi-key veritable biometric identity authentication |
CN104283686A (zh) * | 2014-05-27 | 2015-01-14 | 深圳市天朗时代科技有限公司 | 一种数字版权保护方法及其系统 |
CN105447715A (zh) * | 2015-11-03 | 2016-03-30 | 北京京东尚科信息技术有限公司 | 用于与第三方合作的防盗刷电子优惠券的方法和装置 |
US11734678B2 (en) * | 2016-01-25 | 2023-08-22 | Apple Inc. | Document importation into secure element |
CN109150534B (zh) * | 2017-06-19 | 2021-10-01 | 华为技术有限公司 | 终端设备及数据处理方法 |
JP7300869B2 (ja) * | 2019-04-02 | 2023-06-30 | 株式会社ジャパンディスプレイ | 生体認証システム及び生体情報検出装置 |
US10970378B2 (en) * | 2019-05-13 | 2021-04-06 | Cyberark Software Ltd. | Secure generation and verification of machine-readable visual codes |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003286781A (ja) * | 2002-03-28 | 2003-10-10 | Citizen Watch Co Ltd | 個人識別システム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5610981A (en) * | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
US7069451B1 (en) * | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JP2950307B2 (ja) * | 1997-11-28 | 1999-09-20 | 日本電気株式会社 | 個人認証装置と個人認証方法 |
US7073063B2 (en) | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
WO2001086583A1 (en) * | 2000-05-11 | 2001-11-15 | Seeley Addison E | Software licensing and distribution systems and methods employing biometric sample authentication |
US6775776B1 (en) * | 2000-06-27 | 2004-08-10 | Intel Corporation | Biometric-based authentication in a nonvolatile memory device |
US7024562B1 (en) * | 2000-06-29 | 2006-04-04 | Optisec Technologies Ltd. | Method for carrying out secure digital signature and a system therefor |
US6963975B1 (en) * | 2000-08-11 | 2005-11-08 | Microsoft Corporation | System and method for audio fingerprinting |
JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
CN2609069Y (zh) * | 2002-04-03 | 2004-03-31 | 杭州中正生物认证技术有限公司 | 指纹数字签名器 |
-
2004
- 2004-09-07 JP JP2004259719A patent/JP2006079181A/ja active Pending
-
2005
- 2005-08-29 US US11/212,591 patent/US8509493B2/en active Active
- 2005-09-06 EP EP05019297A patent/EP1635503A3/en not_active Withdrawn
- 2005-09-07 CN CNB2005101037080A patent/CN100374975C/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003286781A (ja) * | 2002-03-28 | 2003-10-10 | Citizen Watch Co Ltd | 個人識別システム |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009531752A (ja) * | 2006-03-27 | 2009-09-03 | ボラーチ,ファブリジオ | 個人用セキュアカードの作成方法及びその動作過程 |
US8117305B2 (en) | 2006-05-25 | 2012-02-14 | Duaxes Corporation | Communication management system, communication management method, and communication control device |
US8417677B2 (en) | 2006-06-02 | 2013-04-09 | Duaxes Corporation | Communication management system, communication management method and communication control device |
WO2007141835A1 (ja) * | 2006-06-02 | 2007-12-13 | Duaxes Corporation | 通信管理システム、通信管理方法、及び通信制御装置 |
JP2008070931A (ja) * | 2006-09-12 | 2008-03-27 | Fujitsu Ltd | 生体認証方法、個人認証用媒体及び生体認証装置 |
US8423786B2 (en) | 2006-09-12 | 2013-04-16 | Fujitsu Limited | Biometrics authentication method, media for individual authentication, and biometrics authentication device |
JP2008118265A (ja) * | 2006-11-01 | 2008-05-22 | Fujitsu Ltd | 情報処理装置 |
US8306230B2 (en) | 2006-11-01 | 2012-11-06 | Fujitsu Semiconductor Limited | Information processing apparatus playing encrypted content distributed through network |
JP2020521341A (ja) * | 2019-03-29 | 2020-07-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 識別情報に基づく暗号鍵の管理 |
US11023620B2 (en) | 2019-03-29 | 2021-06-01 | Advanced New Technologies Co., Ltd. | Cryptography chip with identity verification |
US11063749B2 (en) | 2019-03-29 | 2021-07-13 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
US11088831B2 (en) | 2019-03-29 | 2021-08-10 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
US11251941B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Managing cryptographic keys based on identity information |
US11251950B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
US11258591B2 (en) | 2019-03-29 | 2022-02-22 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
Also Published As
Publication number | Publication date |
---|---|
CN1746809A (zh) | 2006-03-15 |
EP1635503A2 (en) | 2006-03-15 |
US8509493B2 (en) | 2013-08-13 |
CN100374975C (zh) | 2008-03-12 |
EP1635503A3 (en) | 2009-09-23 |
US20060050931A1 (en) | 2006-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006079181A (ja) | 生体照合装置 | |
US9654468B2 (en) | System and method for secure remote biometric authentication | |
US20070118758A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
US20120239924A1 (en) | System and method for sequentially processing a biometric sample | |
US20110302423A1 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
US20040107367A1 (en) | Method, arrangement and secure medium for authentication of a user | |
US20080313707A1 (en) | Token-based system and method for secure authentication to a service provider | |
JP2006209697A (ja) | 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法 | |
JP2008526078A (ja) | 鍵生成、及び認証の承認に関する方法及び装置 | |
JPH10247906A (ja) | 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法 | |
JP2007511841A (ja) | 取引の認可 | |
US20090119505A1 (en) | Transaction method and verification method | |
EP3745289B1 (en) | Apparatus and method for registering biometric information, apparatus and method for biometric authentication | |
CN117424709B (zh) | 终端设备的登录方法、设备以及可读存储介质 | |
JP2006262333A (ja) | 生体認証システム | |
JP4639698B2 (ja) | データ処理システム及びデータ処理方法 | |
JP2008046906A (ja) | Icカード、及び生体情報登録及び認証システム | |
US8886952B1 (en) | Method of controlling a transaction | |
JP4852961B2 (ja) | 情報処理システム、情報処理装置及び情報処理端末 | |
KR100930012B1 (ko) | 사용자 인증 처리방법 | |
JP2003122719A (ja) | サーバ、端末コンピュータ、端末コンピュータ用プログラム、コンピュータシステムおよび端末コンピュータの使用許諾方法 | |
KR100836866B1 (ko) | 무선통신을 이용한 지문 인증 시스템 및 그 방법 | |
US20240370547A1 (en) | Method for recording on a card biometric data of a holder of this card | |
JP2004272551A (ja) | 認証用証明書と端末装置 | |
KR100857080B1 (ko) | 클라이언트 로그인 인증 중계처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110726 |