JP2009253860A - 標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム - Google Patents

標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム Download PDF

Info

Publication number
JP2009253860A
JP2009253860A JP2008101901A JP2008101901A JP2009253860A JP 2009253860 A JP2009253860 A JP 2009253860A JP 2008101901 A JP2008101901 A JP 2008101901A JP 2008101901 A JP2008101901 A JP 2008101901A JP 2009253860 A JP2009253860 A JP 2009253860A
Authority
JP
Japan
Prior art keywords
time
information
time stamp
standard
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008101901A
Other languages
English (en)
Inventor
Takeshi Umeno
健 梅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2008101901A priority Critical patent/JP2009253860A/ja
Publication of JP2009253860A publication Critical patent/JP2009253860A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】第三者による電子データ作成時刻の改ざんはもとより、時刻認証局による電子データ作成時刻の改ざんまたは遅延を防止すること。
【解決手段】本発明の時刻認証システムは、標準時刻配信システム110と、タイムスタンプ装置120と、複数のタイムスタンプ利用者用装置130と、がそれぞれネットワークを介して相互通信可能に接続されている。標準時刻配信システム110は、正確な時刻を保持しており、タイムスタンプ装置120に対して時刻の配信を行う。また、タイムスタンプ装置120は、タイムスタンプ利用者用装置130に対して時刻証明のためのタイムスタンプサービスを提供する。そして、標準時刻配信システム110から配信される標準時刻情報にこの標準時刻情報と対をなす乱数情報を付加して所定の処理を実行することで、電子データ作成時刻の改ざんまたは故意の遅延を防止する。
【選択図】図1

Description

本発明は、電子取引などの際に、時刻の改ざんを防止する標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラムに関する。
近年、情報通信技術の発達にともない、電子データによって種々の情報がやり取りされるようになってきている。このような状況下にあっては、電子データの真正性はもとより、電子データが「いつ」作成されたのか、電子データの作成時刻を証明することが重要である。
電子データの作成時刻を証明する方法としては、時刻認証局によるタイムスタンプを刻印する方法があるが、第三者により時刻の改ざんなどの問題がある。このため、時刻の改ざんを防止するために種々の提案がなされている(たとえば、特許文献1を参照。)。
特開2006−333435号公報
しかしながら、特許文献1に記載の技術をはじめとして従来技術では、時刻認証局以外による時刻の改ざんを防止することは可能であるが、時刻認証局自体が時刻の改ざんを行おうとした場合、又は故意若しくは故障等によるタイムスタンプ時刻の遅延などに、有効な防止対策を講ずることができないという問題がある。
本発明は、上述した従来技術による問題点を解消するため、第三者による電子データ作成時刻の改ざんはもとより、時刻認証局における時刻の改ざんまたは遅延を防止する標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラムを提供することを目的とする。さらに、時刻認証事業者が、特定の時刻認証局へのサービスを提供して、課金でき得るシステムを提供することも目的とする。
上述した課題を解決し、目的を達成するため、請求項1の発明にかかる標準時刻配信システムは、ネットワークへの接続が可能であり、タイムスタンプを生成するための時刻情報を任意のコンピューターに配信する標準時刻配信システムであって、常に正確な標準時刻情報を生成する標準時刻情報生成手段と、当該標準時刻情報と一対となる乱数情報を発生する乱数情報発生手段と、当該標準時刻情報および乱数情報を特定のコンピューターに配信する情報配信手段とを備えていることを特徴とする。
また、請求項2の発明にかかる標準時刻配信システムは、請求項1に記載の発明において、前記標準時刻情報と対となる乱数情報の組合せ情報の一部を記憶することができる記憶手段を有することを特徴とする。
また、前記記憶手段によって記憶される標準時刻情報と対となる乱数情報の組合せ情報が、外部からの通信アクセスによって閲覧可能であることを特徴とする。標準時刻情報とそれに対となる乱数情報が開示されることで、広く公衆が確認することができ、たとえば、標準時刻情報と対となる乱数情報が、後に書き換えなど改竄することを抑止する効果を有する。
さらに、前記標準時刻情報と対となる乱数情報の組合せ情報の一部が、少なくとも時刻認証局によるタイムスタンプ時刻とその対になる乱数情報、又は任意に定めた時刻とその対になる乱数情報を含むことを特徴とする。秒単位ですべての時刻情報とそれに対となる乱数情報が記憶する場合には大規模なストレージなど記憶装置を必要とするが、タイムスタンプの時刻情報とそれに対となる乱数情報のみを記憶させることや、これに加えて任意に定めた時刻、たとえば、13時、14時など1時間毎の基準時刻をも記憶させることで必要十分な記憶情報とさせてもよい。ここで、標準時刻配信システムとは、タイムスタンプ装置などを含む広いものであってもよく、標準時刻と乱数情報を記憶する記憶手段も、外部に設ける記憶装置であってもよい。
また、請求項5の発明にかかるタイムスタンプ装置は、ネットワークへの接続が可能であり、標準時刻配信システムから送信された時刻情報および乱数情報に基づいてタイムスタンプを生成してタイムスタンプ利用者用装置へ提供するタイムスタンプ装置であって、前記タイムスタンプ利用者用装置から送信されたハッシュ値を取得するハッシュ値取得手段と、前記ハッシュ値取得手段が取得したハッシュ値、前記標準時刻配信システムから送信された標準時刻情報および当該標準時刻情報と対をなす乱数情報を用い、時刻認証局の秘密鍵で暗号化することによりタイムスタンプ情報を生成するタイムスタンプ情報生成手段と、前記タイムスタンプ情報を前記タイムスタンプ利用者用装置へ送信するタイムスタンプ情報送信手段とを備えていることを特徴とする。
また、請求項4の発明にかかるタイムスタンプ装置は、ネットワークへの接続が可能であり、標準時刻配信システムから送信された時刻情報および乱数情報に基づいてタイムスタンプを生成してタイムスタンプ利用者用装置へ提供するタイムスタンプ装置であって、前記タイムスタンプ利用者用装置から送信された入力データを復号する復号手段と、前記復号手段により復号された前記入力データからハッシュ値を生成するハッシュ値生成手段と、前記ハッシュ値生成手段が生成したハッシュ値、前記標準時刻配信システムから送信された標準時刻情報および当該標準時刻情報と対をなす乱数情報を用い、時刻認証局の秘密鍵で暗号化することによりタイムスタンプ情報を生成するタイムスタンプ情報生成手段と、前記タイムスタンプ情報を前記タイムスタンプ利用者用装置へ送信するタイムスタンプ情報送信手段と、を備えていることを特徴とする。
また、請求項5の発明にかかるタイムスタンプ装置は、請求項3または4に記載の発明において、時刻認証局の公開鍵証明書データを発行する公開鍵証明書データ発行手段を備えていることを特徴とする。
また、請求項6の発明にかかるタイムスタンプ利用者用装置は、ネットワークへの接続が可能であり、タイムスタンプ装置が標準時刻配信システムから送信された時刻情報および乱数情報に基づいて生成したタイムスタンプの配信を受けるタイムスタンプ利用者用装置であって、文書・電子データを入力する入力手段と、前記入力手段から入力されたデータからハッシュ値を生成するハッシュ値生成手段と、前記ハッシュ値を前記タイムスタンプ装置へ送信するためのハッシュ値送信手段と、時刻認証局の公開鍵を用いて、前記タイムスタンプ装置から送信されたタイムスタンプ情報を復号する復号手段と、前記復号手段により復号されたタイムスタンプ情報に含まれる時刻情報および当該時刻情報と対をなす乱数情報と、前記標準時刻配信システムから送信された標準時刻情報および当該標準時刻情報と対をなす乱数情報とを比較し、前記タイムスタンプ情報に含まれる時刻情報が改ざんまたは遅延されているか否かを判定する判定手段と、を備えていることを特徴とする。
また、請求項7の発明にかかるタイムスタンプ利用者用装置は、ネットワークへの接続が可能であり、タイムスタンプ装置が標準時刻配信システムから送信された時刻情報および乱数情報に基づいて生成したタイムスタンプの配信を受けるタイムスタンプ利用者用装置であって、文書・電子データを入力する入力手段と、前記入力手段から入力されたデータをタイムスタンプ利用者の秘密鍵で暗号化する暗号化手段と、前記暗号化手段で暗号化された入力データを前記タイムスタンプ装置へ送信するための入力データ送信手段と、時刻認証局の公開鍵を用いて、前記タイムスタンプ装置から送信されたタイムスタンプ情報を復号する復号手段と、前記復号手段により復号されたタイムスタンプ情報に含まれる時刻情報および当該時刻情報と対をなす乱数情報と、前記標準時刻配信システムから送信された標準時刻情報および当該標準時刻情報と対をなす乱数情報とを比較し、前記タイムスタンプ情報に含まれる時刻情報が改ざんまたは遅延されているか否かを判定する判定手段と、を備えていることを特徴とする。
また、請求項8の発明にかかるタイムスタンプ利用者用装置は、請求項7に記載の発明において、タイムスタンプ利用者の公開鍵証明書データを発行する公開鍵証明書データ発行手段を備えていることを特徴とする。
また、請求項9の発明にかかる時刻認証システムは、請求項1または2に記載のいずれかの標準時刻配信システムと、請求項3〜5に記載のいずれかのタイムスタンプ装置と、請求項6〜8に記載のいずれかのタイムスタンプ利用者用装置と、を備えていることを特徴とする。
また、請求項10の発明にかかる時刻認証方法は、タイムスタンプを発行するタイムスタンプ装置と、タイムスタンプを生成するための標準時刻情報を前記タイムスタンプ装置に配信する標準時刻配信システムと、前記タイムスタンプ装置から前記タイムスタンプの提供を受けるタイムスタンプ利用者用装置とを備えた時刻認証システムにおいて実行される時刻認証方法であって、前記標準時刻配信システムにおいて、前記タイムスタンプ装置からの時刻情報の要求を受け付けると、標準時刻情報を生成する標準時刻生成工程と、前記標準時刻配信システムにおいて、前記標準時刻生成工程で生成された標準時刻情報と対をなす乱数情報を発生する乱数情報発生工程と、前記標準時刻配信システムにおいて、前記標準時刻情報および該標準時刻情報と対をなす乱数情報を前記タイムスタンプ装置および前記タイムスタンプ利用者用装置へ配信する時刻情報配信工程と、前記タイムスタンプ装置において、前記標準時刻配信システムから送信された標準時刻情報および該標準時刻情報と対をなす乱数情報を用い、時刻認証局の秘密鍵で暗号化することによりタイムスタンプ情報を生成するタイムスタンプ情報生成工程と、前記タイムスタンプ利用者用装置において、前記タイムスタンプ情報を時刻認証局の公開鍵で復号して時刻情報および該時刻情報と対をなす乱数情報を取得する時刻情報取得工程と、前記タイムスタンプ利用者用装置において、前記時刻情報取得工程で取得した時刻情報および該時刻情報と対をなす乱数情報と、前記標準時刻配信システムから送信された標準時刻情報および該標準時刻情報と対をなす乱数情報とを比較し、前記時刻情報取得工程で取得した時刻情報の真偽を判定する判定工程と、を備えたことを特徴とする。
また、請求項11の発明にかかる時刻認証プログラムは、請求項10に記載の時刻認証方法をコンピューターに実行させることを特徴とする。
本発明によれば、第三者による電子データ作成時刻の改ざんはもとより、時刻認証局による電子データ作成時刻の改ざんまたは遅延を防止することができるという効果を奏する。また、標準時刻配信事業者が特定の時刻認証局のみに、標準時刻を配信することができ、同事業者の管理や課金などの制御を可能とする。
以下、添付図面を参照して、本発明にかかる標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラムの好適な実施の形態を詳細に説明する。
(実施の形態1)
まず、本発明の実施の形態1にかかる時刻認証システム、標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置について説明する。
(時刻認証システムの全体構成)
図1は、本発明の実施の形態1にかかる時刻認証システムの全体構成を示す図である。実施の形態1にかかる時刻認証システムは、標準時刻配信システム110と、タイムスタンプ装置120と、複数のタイムスタンプ利用者用装置130と、がそれぞれネットワークを介して相互通信可能に接続されている。標準時刻配信システム110は、正確な時刻を保持しており、タイムスタンプ装置120に対して時刻情報の配信を行う。この標準時刻配信システム110は、標準時刻配信事業者が所持している。また、タイムスタンプ装置120は、タイムスタンプ利用者用装置130に対して電子取引などにおける時刻証明のためのタイムスタンプサービスを提供する。このタイムスタンプ装置120は、時刻認証局が所持している。
(標準時刻配信システムの機能的構成)
図2は、実施の形態1にかかる標準時刻配信システムの機能的構成を示すブロック図である。この標準時刻配信システム110は、通信制御部201と、時刻情報要求受付部202と、標準時刻情報生成部203と、乱数情報発生部204と、情報配信部205と、記憶部206と、を備えている。なお、図示していないが、本装置に付随して原子時計等の標準時刻を示す時計がある。
通信制御部201は、ネットワークとの通信を制御する。時刻情報要求受付部202は、通信制御部201を介して、タイムスタンプ装置120からの時刻情報配信要求を受け付ける。標準時刻情報生成部203は、常に正確な時刻を保持しており、時刻情報要求受付部202が時刻情報配信要求を受け付けると、当該要求受付時の標準時刻情報を生成する。乱数情報発生部204は、時刻情報要求受付部202が時刻情報配信要求を受け付けると、乱数情報を発生する。このとき発生される乱数情報は、第三者が認識不能なビット長を有している。このビット長は、標準時刻配信システム110の所有者である標準時刻配信事業者が任意に設定することができるようになっている。情報配信部205は、前記時刻情報配信要求受信の際に生成された標準時刻情報と乱数情報を対としてタイムスタンプ装置120やタイムスタンプ利用者用装置130へ配信する。記憶部206は、前記標準時刻情報および当該標準時刻情報と対となる乱数情報を記憶する。
(タイムスタンプ装置の機能的構成)
図3は、実施の形態1にかかるタイムスタンプ装置の機能的構成を示すブロック図である。このタイムスタンプ装置120は、通信制御部301と、ハッシュ値取得部302と、時刻情報配信要求発行部303と、時刻情報受信部304と、タイムスタンプ情報生成部305と、公開鍵証明書データ発行部306と、を備えている。
通信制御部301は、ネットワークとの通信を制御する。ハッシュ値取得部302は、通信制御部301を介してタイムスタンプ利用者用装置130から送信されたハッシュ値を取得する(詳細は後述する)。時刻情報配信要求発行部303は、ハッシュ値取得部302がタイムスタンプ利用者用装置130から送信されたハッシュ値を取得すると、通信制御部301を介して、標準時刻配信システム110へ時刻情報の配信要求を発行する。時刻情報受信部304は、通信制御部301を介して標準時刻配信システム110から送信された標準時刻情報および当該標準時刻情報と対をなす乱数情報を受信する。タイムスタンプ情報生成部305は、ハッシュ値取得部302が取得したハッシュ値と、時刻情報受信部304が受信した標準時刻情報および当該標準時刻情報と対をなす乱数情報とを用い、時刻認証局の秘密鍵で暗号化することによりタイムスタンプ情報を生成する。このタイムスタンプ情報は、通信制御部301を介してタイムスタンプ利用者用装置130へ送信される。なお、タイムスタンプとは、標準時刻配信システム110から送信された標準時刻情報を、利用者が視覚的に把握され易い特定の形式で表現することをいう。公開鍵証明書データ発行部306は、タイムスタンプ利用者用装置130からの要求に基づき時刻認証局の公開鍵証明書データを発行する。
(タイムスタンプ利用者用装置の機能的構成)
図4は、実施の形態1にかかるタイムスタンプ利用者用装置の機能的構成を示すブロック図である。このタイムスタンプ利用者用装置130は、通信制御部401と、入力部402と、ハッシュ値生成部403と、記憶部404と、タイムスタンプ情報受信部405と、標準時刻情報受信部406と、復号部407と、判定部408と、を備えている。
通信制御部401は、ネットワークとの通信を制御する。入力部402は、ユーザが作成しようとする文書データなどのデータを入力する。ハッシュ値生成部403は、入力部402から入力されたデータからハッシュ値を生成する。ここで生成されたハッシュ値は、前記入力データとともに記憶部404に格納される。また、通信制御部401を介して、タイムスタンプ装置120へ送信される。タイムスタンプ情報受信部405は、通信制御部401を介してタイムスタンプ装置120から送信されたタイムスタンプ情報を受信する。標準時刻情報受信部406は、標準時刻配信システム110から配信された標準時刻情報と当該標準時刻情報と対をなす乱数情報を受信する。復号部407は、タイムスタンプ情報受信部405が前記タイムスタンプ情報を受信すると、タイムスタンプ装置120にアクセスして時刻認証局の公開鍵証明書データの発行を受け、当該公開鍵証明書データから抽出した時刻認証局の公開鍵を用いて前記タイムスタンプ情報を復号する。判定部408は、復号されたタイムスタンプ情報に含まれるタイムスタンプが示す時刻情報および当該時刻情報と対をなす乱数情報と、標準時刻情報受信部406が受信した標準時刻情報および当該標準時刻情報と対をなす乱数情報とを比較し、タイムスタンプが示す時刻が改ざんまたは故意による遅延がなされているか否かを判定する。前記タイムスタンプが示す時刻および乱数情報が、標準時刻情報受信部406が受信した標準時刻情報および乱数情報といずれもが一致すれば、時刻認証局における時刻の改ざんまたは故意による遅延がないと判断できる。このようにして、検証対象であるタイムスタンプが示す時刻情報の正当性が検証される。
(時刻認証システムの処理)
次に、実施の形態1にかかる時刻認証システムの処理の内容について説明する。図5は、実施の形態1にかかる時刻認証システムの処理手順を示すフローチャートである。
図5のフローチャートにおいて、まず、データ入力を行う(ステップS501)。ここでは、ユーザがタイムスタンプ利用者用装置130の入力部402から作成しようとする文書データなどの入力を行う。
次に、ハッシュ値を生成する(ステップS502)。この処理は、タイムスタンプ利用者用装置130のハッシュ値生成部403が、ステップS501で入力されたデータからハッシュ値を生成する。このハッシュ値は、前記データとともに記憶部404に格納される。また、タイムスタンプ装置120へ送信される。
次に、ハッシュ値を取得する(ステップS503)。具体的には、タイムスタンプ装置120のハッシュ値取得部302が、タイムスタンプ利用者用装置130から送信されたハッシュ値を取得する。
次に、標準時刻情報の配信要求を発行する(ステップS504)。具体的には、タイムスタンプ装置120の時刻情報配信要求発行部303が、標準時刻配信システム110へ時刻情報の配信要求を発行する。
次に、標準時刻情報を生成する(ステップS505)。標準時刻配信システム110の標準時刻情報生成部203は、常に正確な時刻を保持しており、時刻情報要求受付部202が時刻情報配信要求を受け付けると、標準時刻情報を生成する。
同時に、乱数情報を発生する(ステップS506)。具体的には、時刻情報要求受付部202が時刻情報配信要求を受け付けると、標準時刻配信システム110の乱数情報発生部204が乱数情報を発生する。
次に、標準時刻情報を配信する(ステップS507)。ここでは、標準時刻配信システム110の情報配信部205が、ステップS505で生成された標準時刻情報とステップS506で発生された乱数情報とを対としてタイムスタンプ装置120およびタイムスタンプ利用者用装置130へ配信する。
次に、タイムスタンプ情報を生成する(ステップS508)。ここでは、タイムスタンプ装置120のタイムスタンプ情報生成部305が、ハッシュ値取得部302が取得したハッシュ値と、時刻情報受信部304が受信した標準時刻情報および当該標準時刻情報と対をなす乱数情報とを用い、時刻認証局の秘密鍵で暗号化することによりタイムスタンプ情報を生成する。
標準時刻情報を受信する(ステップS509)。ここでは、タイムスタンプ利用者用装置130の標準時刻情報受信部406が、ステップS507で配信された標準時刻情報と当該標準時刻情報と対をなす乱数情報を受信する。
次に、タイムスタンプ情報を受信する(ステップS510)。ここでは、タイムスタンプ利用者用装置130のタイムスタンプ情報受信部405が、ステップS508で生成されたタイムスタンプ情報を受信する。
続いて、タイムスタンプ情報を復号する(ステップS511)。具体的には、タイムスタンプ利用者用装置130の復号部407が、タイムスタンプ装置120にアクセスして時刻認証局の公開鍵証明書データの発行を受け、当該公開鍵証明書データから抽出した時刻認証局の公開鍵を用いてステップS510で受信したタイムスタンプ情報を復号する。
そして、タイムスタンプの真偽を判定する(ステップS512)。ここでは、タイムスタンプ利用者用装置130の判定部408が、ステップS509で取得した標準時刻配信システム110から配信された標準時刻情報と当該標準時刻情報と対をなす乱数情報と、ステップS511で復号されたタイムスタンプ情報に含まれるタイムスタンプが示す時刻情報および当該時刻情報と対をなす乱数情報とを比較し、タイムスタンプの示す時刻が改ざんまたは故意に遅延されているか否かを判定する。この処理では、時刻情報の他、当該時刻情報と対をなしている乱数情報をも比較することで、タイムスタンプの示す時刻が、標準時刻配信システム110が発行した真の時刻情報どおりであるか否かが判明する。
以上のように、実施の形態1にかかる時刻認証システムでは、時刻認証局が配信するタイムスタンプ情報を生成する基準となる標準時刻配信事業者が生成した標準時刻情報および当該標準時刻情報と対をなす乱数情報をタイムスタンプ利用者側が直接取得する。そして、時刻認証局が配信したタイムスタンプ情報に含まれる時刻情報および乱数情報と、前記標準時刻配信事業者から直接配信された標準時刻情報および当該標準時刻情報と対をなす乱数情報とを、タイムスタンプ利用者側で比較検証することにより、時刻認証局における時刻改ざんまたは故意による遅延の有無が判別できる。すなわち、前記タイムスタンプ情報に含まれる時刻情報および当該時刻情報と対をなす乱数情報と、前記標準時刻配信事業者から直接配信された標準時刻情報および当該標準時刻情報と対をなす乱数情報とがいずれも一致していれば、時刻認証局における時刻改ざんや故意による遅延はないと判断できる。このように、検証の対象を、時刻情報のみではなく、時刻情報と対をなしている乱数情報にまで拡大していることで、より精度の高い検証が可能になる。なお、標準時刻配信システム110において生成される標準時刻情報および当該標準時刻情報と対をなす乱数情報を暗号化して配信するようにしてもよい。
(実施の形態2)
次に、本発明の実施の形態2にかかる時刻認証システム、標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置について説明する。
(時刻認証システムの全体構成)
実施の形態2にかかる時刻認証システムは、標準時刻配信システム110と、タイムスタンプ装置140と、複数のタイムスタンプ利用者用装置150と、がそれぞれネットワークを介して相互通信可能に接続されている。この構成は、図1に示した実施の形態1のものと同様であるため、図は省略する。
(標準時刻配信システムの機能的構成)
この実施の形態2にかかる標準時刻配信システムの機能的構成は、図2に示した実施の形態1のものと同様であるため、説明は省略する。
(タイムスタンプ装置の機能的構成)
図6は、実施の形態2にかかるタイムスタンプ装置の機能的構成を示すブロック図である。このタイムスタンプ装置140は、通信制御部301と、データ取得部601と、復号部602と、ハッシュ値生成部603と、時刻情報配信要求発行部303と、時刻情報受信部304と、タイムスタンプ情報生成部305と、公開鍵証明書データ発行部306と、を備えている。
通信制御部301は、ネットワークとの通信を制御する。データ取得部601は、タイムスタンプ利用者用装置150から送信された、タイムスタンプ利用者の秘密鍵で暗号化された入力データ(詳細は後述)を取得する。復号部602は、データ取得部601が前記入力データを取得すると、タイムスタンプ利用者用装置150にアクセスしてタイムスタンプ利用者の公開鍵証明書データの発行を受け、当該公開鍵証明書データから抽出したタイムスタンプ利用者の公開鍵を用いて前記入力データを復号する。ハッシュ値生成部603は、復号された前記入力データからハッシュ値を生成する。時刻情報配信要求発行部303は、データ取得部601がタイムスタンプ利用者用装置150から送信された入力データを取得すると、通信制御部301を介して、標準時刻配信システム110へ時刻情報の配信要求を発行する。時刻情報受信部304は、通信制御部301を介して標準時刻配信システム110から送信された標準時刻情報および当該標準時刻情報と対をなす乱数情報を受信する。タイムスタンプ情報生成部305は、ハッシュ値生成部603が生成したハッシュ値と、時刻情報受信部304が受信した標準時刻情報および当該標準時刻情報と対をなす乱数情報とを用い、時刻認証局の秘密鍵で暗号化することによりタイムスタンプ情報を生成する。このタイムスタンプ情報は、通信制御部301を介してタイムスタンプ利用者用装置150へ送信される。なお、タイムスタンプとは、標準時刻配信システム110から送信された標準時刻情報を、利用者が視覚的に把握され易い特定の形式で表現することをいう。公開鍵証明書データ発行部306は、タイムスタンプ利用者用装置150からの要求に基づき時刻認証局の公開鍵証明書データを発行する。
(タイムスタンプ利用者用装置の機能的構成)
図7は、実施の形態2にかかるタイムスタンプ利用者用装置の機能的構成を示すブロック図である。このタイムスタンプ利用者用装置150は、通信制御部401と、入力部402と、暗号化部701と、記憶部404と、タイムスタンプ情報受信部405と、標準時刻情報受信部406と、復号部407と、判定部408と、公開鍵証明書データ発行部702と、を備えている。
通信制御部401は、ネットワークとの通信を制御する。入力部402は、ユーザが作成しようとする文書データなどのデータを入力する。ここで入力されたデータは、記憶部404に格納される。暗号化部701は、入力部402から入力されたデータをタイムスタンプ利用者の秘密鍵で暗号化する。暗号化された入力データは、通信制御部401を介して、タイムスタンプ装置140へ送信される。タイムスタンプ情報受信部405は、通信制御部401を介してタイムスタンプ装置140から送信されたタイムスタンプ情報を受信する。標準時刻情報受信部406は、標準時刻配信システム110から配信された標準時刻情報と当該標準時刻情報と対をなす乱数情報を受信する。復号部407は、タイムスタンプ情報受信部405が前記タイムスタンプ情報を受信すると、タイムスタンプ装置140にアクセスして時刻認証局の公開鍵証明書データの発行を受け、当該公開鍵証明書データから抽出した時刻認証局の公開鍵を用いて前記タイムスタンプ情報を復号する。判定部408は、復号されたタイムスタンプ情報に含まれるタイムスタンプが示す時刻情報および当該時刻情報と対をなす乱数情報と、標準時刻情報受信部406が受信した標準時刻情報および当該標準時刻情報と対をなす乱数情報とを比較し、タイムスタンプが示す時刻情報が改ざんまたは故意に遅延されているか否かを判定する。前記タイムスタンプが示す時刻情報および乱数情報が、標準時刻情報受信部406が受信した標準時刻情報および乱数情報といずれも一致すれば、時刻認証局における時刻の改ざんまたは故意による遅延がないと判断できる。このようにして、検証対象であるタイムスタンプが示す時刻情報の正当性が検証される。また、公開鍵証明書データ発行部702は、タイムスタンプ装置140からの要求に基づきタイムスタンプ利用者の公開鍵証明書データを発行する。
(時刻認証システムの処理)
次に、実施の形態2にかかる時刻認証システムの処理の内容について説明する。図8は、実施の形態2にかかる時刻認証システムの処理手順を示すフローチャートである。
図8のフローチャートにおいて、まず、データ入力を行う(ステップS801)。ここでは、ユーザがタイムスタンプ利用者用装置150の入力部402から作成しようとする文書データなどの入力を行う。
次に、入力データの暗号化を行う(ステップS802)。ここでは、ステップS801で入力されたデータをタイムスタンプ利用者用装置150の暗号化部701がタイムスタンプ利用者の秘密鍵で暗号化する。この暗号化された入力データは、通信制御部401を介して、タイムスタンプ装置140へ送信される。
次に、入力データを取得する(ステップS803)。具体的には、タイムスタンプ装置140のデータ取得部601が、ステップS802で暗号化された入力データを取得する。
そして、入力データを復号する(ステップS804)。ここでは、タイムスタンプ装置140の復号部602が、ステップS803で入力データを取得すると、タイムスタンプ利用者用装置150にアクセスしてタイムスタンプ利用者の公開鍵証明書データの発行を受け、当該公開鍵証明書データから抽出したタイムスタンプ利用者の公開鍵を用いて前記入力データを復号する。
次に、ハッシュ値を生成する(ステップS805)。この処理は、ステップS804で復号されたデータからタイムスタンプ装置140のハッシュ値生成部603がハッシュ値を生成する。
標準時刻情報の配信要求を発行する(ステップS806)。具体的には、タイムスタンプ装置140の時刻情報配信要求発行部303が、標準時刻配信システム110へ時刻情報の配信要求を発行する。
次に、標準時刻情報を生成する(ステップS807)。標準時刻配信システム110の標準時刻情報生成部203は、常に正確な時刻を保持しており、時刻情報要求受付部202が時刻情報配信要求を受け付けると、標準時刻情報を生成する。
同時に、乱数情報を発生する(ステップS808)。具体的には、時刻情報要求受付部202が時刻情報配信要求を受け付けると、標準時刻配信システム110の乱数情報発生部204が乱数情報を発生する。
次に、標準時刻情報を配信する(ステップS809)。ここでは、標準時刻配信システム110の情報配信部205が、ステップS807で生成された標準時刻情報とステップS808で発生された乱数情報とを対としてタイムスタンプ装置140およびタイムスタンプ利用者用装置150へ配信する。
次に、タイムスタンプ情報を生成する(ステップS810)。ここでは、タイムスタンプ装置140のタイムスタンプ情報生成部305が、ハッシュ値生成部603が生成したハッシュ値と、時刻情報受信部304が受信した標準時刻情報および当該標準時刻情報と対をなす乱数情報とを用い、時刻認証局の秘密鍵で暗号化することによりタイムスタンプ情報を生成する。
標準時刻情報を受信する(ステップS811)。ここでは、タイムスタンプ利用者用装置150の標準時刻情報受信部406が、ステップS809で配信された標準時刻情報と当該標準時刻情報と対をなす乱数情報を受信する。
次に、タイムスタンプ情報を受信する(ステップS812)。ここでは、タイムスタンプ利用者用装置150のタイムスタンプ情報受信部405が、ステップS810で生成されたタイムスタンプ情報を受信する。
続いて、タイムスタンプ情報を復号する(ステップS813)。具体的には、タイムスタンプ利用者用装置150の復号部407が、タイムスタンプ装置140にアクセスして時刻認証局の公開鍵証明書データの発行を受け、当該公開鍵証明書データから抽出した時刻認証局の公開鍵を用いてステップS812で受信したタイムスタンプ情報を復号する。
そして、タイムスタンプの真偽を判定する(ステップS814)。ここでは、タイムスタンプ利用者用装置150の判定部408が、ステップS811で取得した標準時刻配信システム110から配信された標準時刻情報と当該標準時刻情報と対をなす乱数情報と、ステップS813で復号されたタイムスタンプ情報に含まれるタイムスタンプが示す時刻情報および当該時刻情報と対をなす乱数情報とを比較し、タイムスタンプの示す時刻が改ざんまたは故意による遅延がなされているか否かを判定する。この処理では、時刻情報の他、当該時刻情報と対をなしている乱数情報をも比較することで、タイムスタンプの示す時刻が、標準時刻配信システム110が発行した真の時刻情報どおりであるか否かが判明する。
以上のように、実施の形態2にかかる時刻認証システムにおいても、検証の対象を、時刻情報のみではなく、時刻情報と対をなしている乱数情報にまで拡大していることで、より精度の高い検証が可能になる点ついては、実施の形態1と同様である。ただ、タイムスタンプの提供を受けるタイムスタンプ利用者用装置150における処理の負荷を軽減することができる。
以上説明したように、本発明によれば、第三者による電子データ作成時刻の改ざんはもとより、時刻認証局による電子データ作成時刻の改ざんまたは遅延を容易に防止することができる。
なお、本実施の形態で説明した時刻認証方法は、あらかじめ用意されたプログラムをコンピューターで実行することにより実現することができる。このプログラムは、ハードディスクなどのコンピューターで読み取り可能な記録媒体に記録され、コンピューターによって記録媒体から読み出されることによって実行される。
以上のように、本発明にかかる標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラムは、電子データ作成時刻の改ざんの防止に有用であり、特に、時刻認証局による電子データ作成時刻の改ざんまたは故意の遅延の防止に適している。
本発明の実施の形態1にかかる時刻認証システムの全体構成を示す図である。 実施の形態1にかかる標準時刻配信システムの機能的構成を示すブロック図である。 実施の形態1にかかるタイムスタンプ装置の機能的構成を示すブロック図である。 実施の形態1にかかるタイムスタンプ利用者用装置の機能的構成を示すブロック図である。 実施の形態1にかかる時刻認証システムの処理手順を示すフローチャートである。 実施の形態2にかかるタイムスタンプ装置の機能的構成を示すブロック図である。 実施の形態2にかかるタイムスタンプ利用者用装置の機能的構成を示すブロック図である。 実施の形態2にかかる時刻認証システムの処理手順を示すフローチャートである。
符号の説明
110 標準時刻配信システム
120,140 タイムスタンプ装置
130,150 タイムスタンプ利用者用装置
201,301,401 通信制御部
202 時刻情報要求受付部
203 標準時刻情報生成部
204 乱数情報発生部
205 情報配信部
206,404 記憶部
302 ハッシュ値取得部
303 時刻情報配信要求発行部
304 時刻情報受信部
305 タイムスタンプ情報生成部
306,702 公開鍵証明書データ発行部
402 入力部
403,603 ハッシュ値生成部
405 タイムスタンプ情報受信部
406 標準時刻情報受信部
407,602 復号部
408 判定部
601 データ取得部
701 暗号化部

Claims (14)

  1. ネットワークへの接続が可能であり、タイムスタンプを生成するための時刻情報を任意のコンピューターに配信する標準時刻配信システムであって、
    常に正確な標準時刻情報を生成する標準時刻情報生成手段と、
    当該標準時刻情報と一対となる乱数情報を発生する乱数情報発生手段と、
    当該標準時刻情報および乱数情報を特定のコンピューターに配信する情報配信手段と、
    を備えていることを特徴とする標準時刻配信システム。
  2. 前記標準時刻情報と対となる乱数情報の組合せ情報の一部を記憶することができる記憶手段を有することを特徴とする請求項1に記載の標準時刻配信システム。
  3. 前記記憶手段によって記憶される標準時刻情報と対となる乱数情報の組合せ情報が、外部からの通信アクセスによって閲覧可能であることを特徴とする請求項2に記載の標準時刻配信システム。
  4. 前記標準時刻情報と対となる乱数情報の組合せ情報の一部が、少なくとも時刻認証局によるタイムスタンプ時刻とその対になる乱数情報、又は任意に定めた時刻とその対になる乱数情報を含むことを特徴とする請求項2又は3に記載の標準時刻配信システム。
  5. ネットワークへの接続が可能であり、標準時刻配信システムから送信された時刻情報および乱数情報に基づいてタイムスタンプを生成してタイムスタンプ利用者用装置へ提供するタイムスタンプ装置であって、
    前記タイムスタンプ利用者用装置から送信されたファイルデータを取得するファイルデータ取得手段と、
    前記ファイルデータ、前記標準時刻配信システムから送信された標準時刻情報および当該標準時刻情報と対をなす乱数情報を用い、時刻認証局の秘密鍵で暗号化することによりタイムスタンプ情報を生成するタイムスタンプ情報生成手段と、
    前記タイムスタンプ情報を前記タイムスタンプ利用者用装置へ送信するタイムスタンプ情報送信手段と、
    を備えていることを特徴とするタイムスタンプ装置。
  6. ネットワークへの接続が可能であり、標準時刻配信システムから送信された時刻情報および乱数情報に基づいてタイムスタンプを生成してタイムスタンプ利用者用装置へ提供するタイムスタンプ装置であって、
    前記タイムスタンプ利用者用装置から送信されたハッシュ値を取得するハッシュ値取得手段と、
    前記ハッシュ値取得手段が取得したハッシュ値、前記標準時刻配信システムから送信された標準時刻情報および当該標準時刻情報と対をなす乱数情報を用い、時刻認証局の秘密鍵で暗号化することによりタイムスタンプ情報を生成するタイムスタンプ情報生成手段と、
    前記タイムスタンプ情報を前記タイムスタンプ利用者用装置へ送信するタイムスタンプ情報送信手段と、
    を備えていることを特徴とするタイムスタンプ装置。
  7. ネットワークへの接続が可能であり、標準時刻配信システムから送信された時刻情報および乱数情報に基づいてタイムスタンプを生成してタイムスタンプ利用者用装置へ提供するタイムスタンプ装置であって、
    前記タイムスタンプ利用者用装置から送信された入力データを復号する復号手段と、
    前記復号手段により復号された前記入力データからハッシュ値を生成するハッシュ値生成手段と、
    前記ハッシュ値生成手段が生成したハッシュ値、前記標準時刻配信システムから送信された標準時刻情報および当該標準時刻情報と対をなす乱数情報を用い、時刻認証局の秘密鍵で暗号化することによりタイムスタンプ情報を生成するタイムスタンプ情報生成手段と、
    前記タイムスタンプ情報を前記タイムスタンプ利用者用装置へ送信するタイムスタンプ情報送信手段と、
    を備えていることを特徴とするタイムスタンプ装置。
  8. 時刻認証局の公開鍵証明書データを発行する公開鍵証明書データ発行手段を備えていることを特徴とする請求項5または6に記載のタイムスタンプ装置。
  9. ネットワークへの接続が可能であり、タイムスタンプ装置が標準時刻配信システムから送信された時刻情報および乱数情報に基づいて生成したタイムスタンプの配信を受けるタイムスタンプ利用者用装置であって、
    文書・電子データを入力する入力手段と、
    前記入力手段から入力されたデータからハッシュ値を生成するハッシュ値生成手段と、
    前記ハッシュ値を前記タイムスタンプ装置へ送信するためのハッシュ値送信手段と、
    時刻認証局の公開鍵を用いて、前記タイムスタンプ装置から送信されたタイムスタンプ情報を復号する復号手段と、
    前記復号手段により復号されたタイムスタンプ情報に含まれる時刻情報および当該時刻情報と対をなす乱数情報と、外部記憶装置に記憶された標準時刻情報および当該標準時刻情報と対をなす乱数情報とを比較し、前記タイムスタンプ情報に含まれる時刻情報が改ざんまたは遅延されているか否かを判定する判定手段と、
    を備えていることを特徴とするタイムスタンプ利用者用装置。
  10. ネットワークへの接続が可能であり、タイムスタンプ装置が標準時刻配信システムから送信された時刻情報および乱数情報に基づいて生成したタイムスタンプの配信を受けるタイムスタンプ利用者用装置であって、
    文書・電子データを入力する入力手段と、
    前記入力手段から入力されたデータをタイムスタンプ利用者の秘密鍵で暗号化する暗号化手段と、
    前記暗号化手段で暗号化された入力データを前記タイムスタンプ装置へ送信するための入力データ送信手段と、
    時刻認証局の公開鍵を用いて、前記タイムスタンプ装置から送信されたタイムスタンプ情報を復号する復号手段と、
    前記復号手段により復号されたタイムスタンプ情報に含まれる時刻情報および当該時刻情報と対をなす乱数情報と、外部記憶装置に記憶された標準時刻情報および当該標準時刻情報と対をなす乱数情報とを比較し、前記タイムスタンプ情報に含まれる時刻情報が改ざんまたは遅延されているか否かを判定する判定手段と、
    を備えていることを特徴とするタイムスタンプ利用者用装置。
  11. タイムスタンプ利用者の公開鍵証明書データを発行する公開鍵証明書データ発行手段を備えていることを特徴とする請求項9に記載のタイムスタンプ利用者用装置。
  12. 請求項1〜4に記載のいずれかの標準時刻配信システムと、
    請求項5〜7に記載のいずれかのタイムスタンプ装置と、
    請求項8〜10に記載のいずれかのタイムスタンプ利用者用装置と、
    を備えていることを特徴とする時刻認証システム。
  13. タイムスタンプを発行するタイムスタンプ装置と、タイムスタンプを生成するための標準時刻情報を前記タイムスタンプ装置に配信する標準時刻配信システムと、前記タイムスタンプ装置から前記タイムスタンプの提供を受けるタイムスタンプ利用者用装置とを備えた時刻認証システムにおいて実行される時刻認証方法であって、
    前記標準時刻配信システムにおいて、前記タイムスタンプ装置からの時刻情報の要求を受け付けると、標準時刻情報を生成する標準時刻生成工程と、
    前記標準時刻配信システムにおいて、前記標準時刻生成工程で生成された標準時刻情報と対をなす乱数情報を発生する乱数情報発生工程と、
    前記標準時刻配信システムにおいて、前記標準時刻情報および該標準時刻情報と対をなす乱数情報を前記タイムスタンプ装置および前記タイムスタンプ利用者用装置へ配信する時刻情報配信工程と、
    前記タイムスタンプ装置において、前記標準時刻配信システムから送信された標準時刻情報および該標準時刻情報と対をなす乱数情報を用い、時刻認証局の秘密鍵で暗号化することによりタイムスタンプ情報を生成するタイムスタンプ情報生成工程と、
    前記タイムスタンプ利用者用装置において、前記タイムスタンプ情報を時刻認証局の公開鍵で復号して時刻情報および該時刻情報と対をなす乱数情報を取得する時刻情報取得工程と、
    前記タイムスタンプ利用者用装置において、前記時刻情報取得工程で取得した時刻情報および該時刻情報と対をなす乱数情報と、前記標準時刻配信システムから送信された標準時刻情報および該標準時刻情報と対をなす乱数情報とを比較し、前記時刻情報取得工程で取得した時刻情報の真偽を判定する判定工程と、
    を備えたことを特徴とする時刻認証方法。
  14. 請求項10に記載の時刻認証方法をコンピューターに実行させることを特徴とする時刻認証プログラム。
JP2008101901A 2008-04-09 2008-04-09 標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム Pending JP2009253860A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008101901A JP2009253860A (ja) 2008-04-09 2008-04-09 標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008101901A JP2009253860A (ja) 2008-04-09 2008-04-09 標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム

Publications (1)

Publication Number Publication Date
JP2009253860A true JP2009253860A (ja) 2009-10-29

Family

ID=41314048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008101901A Pending JP2009253860A (ja) 2008-04-09 2008-04-09 標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム

Country Status (1)

Country Link
JP (1) JP2009253860A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000089670A (ja) * 1998-09-11 2000-03-31 Sharp Corp 電子化書類の認証装置及び認証方法
JP2004038378A (ja) * 2002-07-01 2004-02-05 Seiko Precision Inc タイムスタンプ証明書の発行システム及びそのシステムプログラム
JP2005057420A (ja) * 2003-08-01 2005-03-03 Amano Corp 時刻情報配信方法と時刻情報処理装置及び時刻の認証方法
JP2007072585A (ja) * 2005-09-05 2007-03-22 Seiko Instruments Inc 情報処理装置、時刻情報処理装置、情報処理方法、及び時刻情報処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000089670A (ja) * 1998-09-11 2000-03-31 Sharp Corp 電子化書類の認証装置及び認証方法
JP2004038378A (ja) * 2002-07-01 2004-02-05 Seiko Precision Inc タイムスタンプ証明書の発行システム及びそのシステムプログラム
JP2005057420A (ja) * 2003-08-01 2005-03-03 Amano Corp 時刻情報配信方法と時刻情報処理装置及び時刻の認証方法
JP2007072585A (ja) * 2005-09-05 2007-03-22 Seiko Instruments Inc 情報処理装置、時刻情報処理装置、情報処理方法、及び時刻情報処理方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNG200500310003; 久保寺範和,島成佳,石崎健太郎,小松文子: '"時刻認証子による配信時刻証明方式"' 情報処理学会研究報告 Vol.2004,No.22, 20040305, p.13-18, 社団法人情報処理学会 *
CSNH200400319001; 小松文子,島成佳,久保寺範和: '"セキュリティ特集 電子文書セキュリティ"' NEC技報 第56巻,第12号, 20031225, p.10-14, 日本電気株式会社 *
JPN6012043111; 久保寺範和,島成佳,石崎健太郎,小松文子: '"時刻認証子による配信時刻証明方式"' 情報処理学会研究報告 Vol.2004,No.22, 20040305, p.13-18, 社団法人情報処理学会 *
JPN6012043113; 小松文子,島成佳,久保寺範和: '"セキュリティ特集 電子文書セキュリティ"' NEC技報 第56巻,第12号, 20031225, p.10-14, 日本電気株式会社 *

Similar Documents

Publication Publication Date Title
CA2568088C (en) Method and apparatus for transmitting rights object information between device and portable storage
US9185094B2 (en) Systems, methods and apparatuses for the secure transmission and restricted use of media content
CN105103119A (zh) 数据安全服务系统
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
CN102077213A (zh) 用于确保通信的认证和完整性的技术
CN105122265A (zh) 数据安全服务系统
JP2007511810A (ja) 乱数関数を利用した実行証明
EP1974495A1 (en) Method and apparatus for transmitting content to device which does not join domain
KR20070063534A (ko) 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기
JP5404501B2 (ja) 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
JP2005197912A (ja) 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
KR101048439B1 (ko) 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
JP5252539B2 (ja) 標準時刻配信装置、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム
JP2011082727A (ja) 情報処理装置
JP2011227673A (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
JP5139045B2 (ja) コンテンツ配信システム、コンテンツ配信方法およびプログラム
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
KR20090024482A (ko) 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법
JP2006129143A (ja) 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
KR100814064B1 (ko) Drm 컨텐츠 패키징 방법 및 시스템
Zhang et al. A DRM System Based on PKI
JP2009253860A (ja) 標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121211