JP2002182562A - 日時情報設定装置 - Google Patents

日時情報設定装置

Info

Publication number
JP2002182562A
JP2002182562A JP2000380495A JP2000380495A JP2002182562A JP 2002182562 A JP2002182562 A JP 2002182562A JP 2000380495 A JP2000380495 A JP 2000380495A JP 2000380495 A JP2000380495 A JP 2000380495A JP 2002182562 A JP2002182562 A JP 2002182562A
Authority
JP
Japan
Prior art keywords
date
time information
client
key
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000380495A
Other languages
English (en)
Inventor
Haruhiko Usa
治彦 宇佐
Tatsumi Matsuda
竜美 松田
Yuichiro Nagashima
雄一郎 長島
Kazuhiro Sato
一浩 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000380495A priority Critical patent/JP2002182562A/ja
Publication of JP2002182562A publication Critical patent/JP2002182562A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】クライアント・サーバ型のコンピュータシステ
ムにおけるクライアントの日時情報を正確に設定する 【解決手段】日時情報を生成するクロック106と、鍵
生成部104が生成した鍵を用いて前記日時情報を暗号
化する暗号化部102と、前記暗号化した日時情報、前
記鍵、および暗号化しない日時情報をクライアントに送
信する送信部とを備え、前記クライアントが保持するク
ロックの日時情報を前記生成した日時情報に設定する日
時情報設定装置であって、前記暗号化部102は日時情
報を送信する度に新たに鍵を取得し、取得した新しい鍵
を用いて日時情報を暗号化してクライアントに提供す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は日時情報設定装置に
かかり、特にクライアント・サーバ型のコンピュータシ
ステムにおけるクライアントの日時情報を正確に設定す
ることのできる日時情報設定装置に関する。
【0002】
【従来の技術】電子データにデジタル署名を付与するこ
とにより、署名した当事者はデジタルデータの内容を証
明し保証することができる。
【0003】また、多くの電子データ、例えば、申請
書、入札書、契約書などについては、取引の公正を担保
するために、デジタル署名およびデジタル署名を行った
日時を保証することが求められる。さらに、署名を行う
権限が所定期間に限定されるような場合は、署名者が、
署名を行った時点において、署名する権限を有している
ことを保証するために、署名を行った日時を証明するこ
とが求められる。
【0004】デジタル署名を行うコンピュータが生成し
た日時情報が正しいことを証明できる場合には、署名時
点の日時情報を含有する電子データに対してデジタル署
名を行う(タイムスタンプを押す)ことにより、署名日
時を証明することが可能になる。
【0005】信頼できるタイムスタンプを押すための第
1の方法は、クライアントが作成した電子データを信頼
できるサーバへ送信し、サーバが電子データへタイムス
タンプを押し、作成日時を認証することである。
【0006】信頼できるタイムスタンプを押すための第
2の方法は、クライアントが管理している日時(TO
D)クロックに正しい日時が設定され、かつ、その時点
以降では日時が変更されていないことを保証することで
ある。このような方法として、例えば特開平7−365
59号公報等に記載された技術が知られている。この技
術によると、クライアントは乱数値をサーバに送付し、
サーバは現在の日時情報とクライアントからの乱数値を
暗号化してクライアントに返送する。暗号化したデータ
を受信したクライアントは受信した暗号化データに含ま
れる乱数値をチェックし、先にサーバへ送付した乱数値
と一致するときのみ、前記サーバから送られてきた時刻
値をクライアントのTODクロックへセットする。これ
により、第3者がクライアントへ不正な日時情報をセッ
トすることを防ぎ、クライアントのTODクロックはサ
ーバから送られてきた日時情報のみが設定されているこ
とを保証する。
【0007】
【発明が解決しようとする課題】前記タイムスタンプを
押すための第1の方法によると、サーバにおいて全ての
タイムスタンプを押すため、電子データを作成した時点
で直ちにクライアントからサーバへ電子データを送信す
る必要がある。また、ネットワークやサーバが混雑して
いるような場合は、電子データをサーバへ送信してから
タイムスタンプが押されるまでに時間がかかり、申請や
入札の締切りに間に合わなくなる可能性がある。
【0008】前記タイムスタンプを押すための第2の方
法によると、例えば、第3者がネットワーク上で、サー
バからクライアントへ送信した日時情報を記録し、か
つ、ネットワーク上から日時情報を破棄(クライアント
へ日時情報が届くことを妨害)した後に、例えば翌日
に、記録していた日時情報をクライアントへ送信する
と、クライアントはサーバに新たな時刻設定要求を出し
ていなければ、クライアントは正しい日時情報がサーバ
から送信されたものと判定し、自身のTODクロックを
前日へ戻してしまうことになる。これにより、電子商取
引や申請書等の電子データに付随する発行日時(タイム
スタンプ)が不正になり、クライアントの発行するタイ
ムスタンプを信頼することができなくなる。
【0009】なお、クライアントのTODクロックを逆
転させないように設定すると、第3者が不正に日時情報
を再生することにより時刻を戻す問題は回避できる。し
かし、時刻の逆転を認めないと、クライアントはサマー
タイム(夏時間)制度に対応できない。
【0010】本発明は前記問題点に鑑みてなされたもの
で、クライアント・サーバ型のコンピュータシステムに
おけるクライアントの日時情報を正確に設定することの
できる日時情報設定装置を提供する。
【0011】
【課題を解決するための手段】本発明は、上記の課題を
解決するために次のような手段を採用した。
【0012】日時情報を生成するクロックと、鍵生成部
が生成した鍵を用いて前記日時情報を暗号化する暗号化
部と、前記暗号化した日時情報、前記鍵、および暗号化
しない日時情報をクライアントに送信する送信部とを備
え、前記クライアントが保持するクロックの日時情報を
前記生成した日時情報に設定する日時情報設定装置であ
って、前記暗号化部は日時情報を送信する度に新たに鍵
を取得し、取得した新しい鍵を用いて日時情報を暗号化
してクライアントに提供する。
【0013】
【発明の実施の形態】以下に本発明の実施形態を図1な
いし図13を用いて説明する。図1は本発明の実施形態
にかかる日時情報設定装置を示す図である。サーバ10
1は暗号化部102、鍵検索部103、鍵生成部10
4、公開鍵公開部105、日時(Time Of Da
y:TOD)クロック生成部106、および鍵管理テー
ブル107を有する。鍵管理テーブル107は各クライ
アントid108毎に鍵の有効期間情報欄109、秘密
鍵欄110、公開鍵欄111を備えている。
【0014】クライアント112は、アプリケーション
113および時刻管理部116を有する。アプリケーシ
ョン113は、タイムスタンプ要求部114およびデー
タ送信部115を有する。時刻管理部116は、復号・
検証部117、タイムスタンプ発行部118、データ設
定部119、TODクロック生成部120、および秘密
鍵121を有する。外部システム123はデータ受信部
124とタイムスタンプ認証部125を有する。また、
サーバ101、クライアント112、および外部システ
ム123はネットワーク126により接続されている。
なお、サーバのTODクロック106は協定世界時、グ
リニッジ標準時、あるいは、いずれかの地域の現地時刻
と同期していれば良い。
【0015】図において、サーバはクライアントから要
求されたとき、TODクロック生成部106が生成した
日付と時刻情報を暗号化部102によって暗号化し、暗
号化した日時情報を図示しない送信部を介してネットワ
ーク126経由でクライアントに送信する。また、サー
バはクライアントから要求を受けることなく、定期的に
クライアントへ暗号化した日時情報を送信することもで
きる。
【0016】図2は、暗号化処理部102の処理を示す
図である。まずステップ201において、鍵管理テーブ
ルを検索して、通信しようとするクライアントに割り当
てた秘密鍵Sを検索する。ステップ202において、
現在の日時情報tn+1を取得する。ステップ203に
おいて、鍵管理テーブルを検索して、通信しようとする
クライアントに割り当てた新しい秘密鍵Sn+1を検索
し、検索した秘密鍵S n+1および前記日時情報t
n+1を前記秘密鍵Sにより暗号化する。なお、暗号
化方式としては共通鍵暗号化方式を適用することができ
る。ステップ204において、前記暗号化データ、すな
わち、暗号化した秘密鍵Sn+1および日時情報t
n+1と、暗号化しない日時情報tn+1をクライアン
トに送信する。ステップ205において、この時点まで
使用されていた秘密鍵Sn、公開鍵Pnの有効期間欄1
09に満了日時情報として日時情報tn+1を登録す
る。
【0017】なお、ステップ205において、サーバが
暗号化した日時情報をクライアントへ送信してから一定
時間以内にクライアントがその日時情報を受理したこと
を示す信号をサーバに返信したことを確認できたときに
限り、鍵S・Pの満了時刻tn+1を鍵管理テーブ
ルに登録することもできる。
【0018】また、ステップ205において、サーバが
秘密鍵Snにより暗号化した日時情報をクライアントへ
送信してから一定時間以内にクライアントが暗号化した
日時情報を受理したことを示す信号をサーバへ返信しな
かったとき、秘密鍵Sn+1と公開鍵Pn+1を無効に
することもできる。秘密鍵Sn+1と公開鍵Pn+1
無効にするためには、鍵管理テーブル107の鍵S
n+1・Pn+1が登録されているエントリの有効期間
欄109に鍵が無効であることを示すフラグを設定すれ
ばよい。
【0019】図3は、鍵検索部103の処理を示す図で
ある。鍵検索部103は現在サーバとクライアントが共
有している秘密鍵S、および、これから共有しようと
している未使用の秘密鍵Sn+1を鍵管理テーブルから
検索する機能を有する。まずステップ301において、
時刻設定を行おうとするクライアントのクライアントi
dに対応する鍵管理テーブル107を検索する。ステッ
プ302において、鍵管理テーブルの中から、クライア
ントと共有している秘密鍵Sを検索する。ここで、鍵
管理テーブルの鍵の有効期間欄の満了時刻は空白(nu
ll)となっている(鍵が有効であることを示す)た
め、鍵の有効期間をキーにして秘密鍵Sを検索するこ
とができる。ステップ303において、未使用の秘密鍵
n+1を検索する。秘密鍵Sn+1はステップ302
において検索した秘密鍵Sの次のエントリに格納され
ている。
【0020】このようにして、サーバは、クライアント
のTODクロックをセットする毎に秘密鍵および公開鍵
を更新する。サーバが秘密鍵Sをクライアントへ送信
し、秘密鍵Sを使い始めた時刻をt、次にサーバが
新しい秘密鍵Sn+1をクライアントへ送信し、秘密鍵
n+1を使い始めた時刻をtn+1とすると、秘密鍵
および公開鍵Pの有効期間はt〜tn+1であ
る。
【0021】第3者が、サーバからクライアントへ送信
した前記暗号化した日時情報を取得し、例えば翌日に、
不正にクライアントへ送信(再生)した場合、その日時
情報をクライアントが既に受理していれば、クライアン
トが保持している秘密鍵は既に更新されているため、ク
ライアントは前記第3者が不正に送信した日時情報を破
棄し、クライアントのTODクロックは正しい時刻を保
持し続けることができる。
【0022】また、前記ステップ205で説明したよう
に、サーバがクライアントへ送付した暗号化した日時情
報は一定時間が経過するとサーバによって無効にするこ
とができるため、第3者が不正にクライアントへ送信
(再生)した日時情報をクライアントが受理し、クライ
アントのTODクロックが不正に変更されたとしても、
TODクロック変更後にクライアントが保持している秘
密鍵は既にサーバによって無効とされているため、クラ
イアントが不正に変更されたTODクロックを使用して
有効なタイムスタンプを発行することはない。
【0023】図4は、鍵生成部の処理を説明する図であ
る。ステップ401において、鍵生成部104はサーバ
・クライアントの時刻設定に使用する秘密鍵・公開鍵の
対を生成する。生成に際しては、RSA暗号、あるいは
楕円暗号方式により、秘密鍵および公開鍵の対を生成す
る。生成する鍵は1対、あるいは複数対である。ステッ
プ502において、生成した鍵の対を鍵管理テーブル1
07へ格納する。このとき、鍵の有効期間欄109は空
白(null)とする。
【0024】図5は、公開鍵公開部の処理を示す図であ
る。ステップ501において、公開鍵公開部105は外
部システム123へ公開鍵を公開する。すなわち、タイ
ムスタンプの押された時刻、タイムスタンプを押したク
ライアントidをキーにして鍵管理テーブル107を検
索し、電子データに付与されたタイムスタンプを認証す
るために必要な公開鍵を、外部システム123に送信す
る。なお、このステップにおいては、クライアントid
108、公開鍵111および有効期間欄109の情報を
一括して外部システム123へ送信することもできる。
【0025】図6は、復号・検証部の処理を示す図であ
る。復号・検証部117はサーバから送られてくる暗号
化された時刻、暗号化された新しい秘密鍵および暗号化
されていない時刻を含むデータを受信し、前記データを
受理するか、拒否するか判定する機能を有する。まず、
ステップ601において、復号・検証部はサーバから送
られてくる暗号化された時刻、暗号化された新しい秘密
鍵、暗号化されていない時刻を受信する。ステップ60
2において、クライアントと共有している秘密鍵121
を使用して、暗号化された時刻と暗号化された新しい秘
密鍵とを復号化する。ステップ603において、解読し
て得られた時刻と暗号化していない時刻が一致するか確
認する。一致する場合はステップ604においてデータ
を受理する。一致しない場合はステップ605において
データの受け取りを拒否する。ステップ606におい
て、前記受理したデータをデータ設定部において設定す
る。
【0026】図7は、データ設定部の処理を示す図であ
る。前記、復号・検証部で受理したデータはデータ設定
部119において、TODクロック120および秘密鍵
121に設定する。まず、ステップ701において、復
号化したデータから時刻と新しい秘密鍵を抽出する。ス
テップ702において、抽出した時刻をTODクロック
120へ設定し、ステップ703において、抽出した新
しい秘密鍵を秘密鍵121へ設定する。本発明の方式で
は、クライアントが管理する秘密鍵は1個のみで良く、
新しい秘密鍵を設定すると、これまでサーバと共有して
いた秘密鍵は破棄する。これによりワンタイムパスワー
ド方式のように複数のパスワードを管理する負担を省略
することができきる。
【0027】図8は、タイムスタンプ発行部の処理を示
す図である。タイムスタンプ発行部118は電子データ
へ時刻を含む署名としてのタイムスタンプを発行する。
まず、ステップ801において、署名すべきデータの格
納ファイル122から署名すべきデータを取得する。ス
テップ802において、TODクロック120から現在
の日時を取得し、ステップ803において、秘密鍵12
1とTODクロックから取得した日時情報をもとにデー
タへタイムスタンプを付与する。例えば、一方向性関数
により署名すべき電子データと署名する時点の日時情報
の対をハッシュし1個の数値とし、その数値を秘密鍵1
21を鍵として公開鍵暗号のアルゴリズムにより暗号化
することにより得られる署名データを、前記電子データ
に対するタイムスタンプとすることができる。
【0028】図9は、タイムスタンプを付与したデータ
の形式を示す図である。タイムスタンプを付与した電子
データは、タイムスタンプ901、クライアントid9
02、時刻903、および元のデータ904から構成さ
れる。
【0029】図10は、タイムスタンプ要求部の処理を
示す図である。アプリケーション113はタイムスタン
プ要求部114において電子データへタイムスタンプを
付与することを時刻管理部に対して要求する。まず、ス
テップ1001において、署名すべきデータに対するタ
イムスタンプの発行をタイムスタンプ発行部118に対
して要求する。ステップ1002において、タイムスタ
ンプ発行部はデータにタイムスタンプを付与し、タイム
スタンプを付与したデータを格納する。タイムスタンプ
を付与したデータは磁気ディスク等の不揮発性の記憶媒
体へ格納することができる。また、格納せずにデータ送
信部から外部システムへ送信することもできる。また、
アプリケーション113は電子商取引の帳票、申請書、
入札申込書の他、任意の電子データへタイムスタンプを
押すことができる。
【0030】図11は、データ送信部の処理を示す図で
ある。データ送信部115はタイムスタンプを付与した
電子データを外部システム123へ送信する。まず、ス
テップ1101において、タイムスタンプの付与された
データを取得し、ステップ1102において、取得した
データをネットワーク126を経由して外部システム1
23へ送信する。
【0031】図12は、外部システムにおけるデータ受
信部の処理を示す図である。外部システム123は、デ
ータ受信部124において、前記図9に示す形式のデー
タを受信し、タイムスタンプ認証部125において該タ
イムスタンプ901が正しいか認証する。まず、ステッ
プ1201において、外部システム123はタイムスタ
ンプの付与されたデータを受信し、ステップ1202に
おいて、タイムスタンプ認証部125は、図13に示す
各ステップにより該タイムスタンプを認証する。前述し
たようにタイムスタンプはクライアントのタイムスタン
プ発行部118が発行した署名データである。外部シス
テム123はデータを受信した後、直ちにタイムスタン
プを認証することができる。また、受信したデータを磁
気ディスクなどに格納しておき、タイムスタンプを認証
する必要が生じた時にタイムスタンプを認証することも
できる。
【0032】図13はタイムスタンプ認証部の処理を示
す図である。まず、ステップ1301において、データ
に付与されたクライアントidと日時情報をキーにし
て、サーバの公開鍵公開部105から公開鍵を取得す
る。ステップ1302において、取得した公開鍵により
タイムスタンプを復号化する。タイムスタンプを復号化
することにより、タイムスタンプを発行した日時および
署名すべきデータを一方向性関数によりハッシュした1
個のハッシュ値を得ることができる。一方、復号化して
得た日時情報あるいはハッシュ値を受信したデータに含
まれる時刻903と復号化したデータ904をハッシュ
してハッシュ値を得る。次いでこれらのハッシュ値を比
較する。ハッシュ値が一致するときはステップ1304
に進みデータを受理する。ハッシュ値が一致しない場合
はステップ1305に進みデータの受け取りを拒否す
る。なお、タイムスタンプ認証部125は前記タイムス
タンプを認証するために取得した公開鍵がサーバにより
無効にされていた場合は、前記タイムスタンプを無効と
して前記タイムスタンプの付与されたデータの受け取り
を拒否することもできる。
【0033】以上説明したように、本実施形態によれ
ば、サーバが保持する時刻情報をクライアントの日時ク
ロックへ設定する装置において、クライアントの時刻を
サーバの時刻と同等に信頼することができる。したがっ
て、サーバとクライアントがネットワークで接続されて
いないとき(オフライン)であっても、クライアントに
おいて、電子データに対して信頼できるタイムスタンプ
を発行することが可能になる。さらに、サーバ・クライ
アント以外の外部システムはタイムスタンプを付与され
た電子データを受信し、前記タイムスタンプの有効性を
検証することが可能になる。
【0034】また、クライアントが作成した多くの電子
データ、例えば、申請書、入札、契約書などに対し、ク
ライアントがデジタル署名を行った日時を保証し、その
公正さを担保することが可能になる。
【0035】また、デジタル署名を行った日時を保証す
ることが可能であるため、クライアントがデジタル署名
を行った時点における当事者の権限の有無を確認するこ
とができる。このためデジタル署名を行う権限が一定期
間に限られているような場合に効果的である。
【0036】
【発明の効果】以上説明したように本発明によれば、ク
ライアント・サーバ型のコンピュータシステムにおける
クライアントの日時情報を正確に設定することのできる
日時情報設定装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施形態にかかる日時情報設定装置を
示す図である。
【図2】暗号化処理部の処理を示す図である。
【図3】鍵検索部の処理を示す図である。
【図4】鍵生成部の処理を示す図である。
【図5】公開鍵公開部の処理を示す図である。
【図6】復号・検証部の処理を示す図である。
【図7】データ設定部の処理を示す図である。
【図8】タイムスタンプ発行部の処理を示す図である。
【図9】タイムスタンプを付与したデータ形式を示す図
である。
【図10】タイムスタンプ要求部の処理を示す図であ
る。
【図11】データ送信部の処理を示す図である。
【図12】外部システムにおけるデータ受信部の処理を
示す図である。
【図13】タイムスタンプ認証部の処理を示す図でる。
【符号の説明】
101 サーバ 102 暗号化部 103 鍵検索部 104 鍵生成部 105 公開鍵公開部 106,120 TODクロック生成部 107 鍵管理テーブル 112 クライアント 113 アプリケーション 114 タイムスタンプ要求部 115 データ送信部 116 時刻管理部 117 復号・検証部 118 タイムスタンプ発行部 119 データ設定部 122 署名すべきデータの格納ファイル 123 外部システム 124 データ受信部 125 タイムスタンプ認証部 126 ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 長島 雄一郎 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 (72)発明者 佐藤 一浩 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 Fターム(参考) 5J104 AA08 LA03 NA02 PA07

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 日時情報を生成するクロックと、 鍵生成部が生成した鍵を用いて前記日時情報を暗号化す
    る暗号化部と、 前記暗号化した日時情報、前記鍵、および暗号化しない
    日時情報をクライアントに送信する送信部とを備え、前
    記クライアントが保持するクロックの日時情報を前記生
    成した日時情報に設定する日時情報設定装置であって、 前記暗号化部は日時情報を送信する度に新たに鍵を取得
    し、取得した新しい鍵を用いて日時情報を暗号化して送
    信することを特徴とする日時情報設定装置。
  2. 【請求項2】 請求項1の記載において、前記送信部は
    前記暗号化した日時情報、鍵、および暗号化しない日時
    情報をクライアントに送信し、クライアントは情報が改
    竄されていないことを確認したときクライアントが保持
    する日時情報を前記受信した日時情報に変更することを
    特徴とする日時情報設定装置。
  3. 【請求項3】 請求項1ないし請求項2の何れか1の記
    載において、前記送信部は前記新しい鍵を含む暗号化デ
    ータをクライアントに送信し、クライアントから前記新
    しい鍵を正常に受信した旨の通知を受信しないとき、前
    記鍵を無効にすることを特徴とする日時情報設定装置。
  4. 【請求項4】 請求項1ないし請求項3の何れか1の記
    載において、クライアントは、電子データおよび前記日
    時情報をもとに生成したデータ並びに前記鍵ををもと
    に、前記電子データを生成した日時を証明する情報を生
    成し、生成した情報を前記電子データに付与することを
    特徴とする日時情報設定装置。
  5. 【請求項5】 請求項1ないし請求項4の何れか1の記
    載において、一度使用した鍵は再度使用しないことを特
    徴とする日時情報設定装置。
JP2000380495A 2000-12-14 2000-12-14 日時情報設定装置 Pending JP2002182562A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000380495A JP2002182562A (ja) 2000-12-14 2000-12-14 日時情報設定装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000380495A JP2002182562A (ja) 2000-12-14 2000-12-14 日時情報設定装置

Publications (1)

Publication Number Publication Date
JP2002182562A true JP2002182562A (ja) 2002-06-26

Family

ID=18848669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000380495A Pending JP2002182562A (ja) 2000-12-14 2000-12-14 日時情報設定装置

Country Status (1)

Country Link
JP (1) JP2002182562A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006014182A (ja) * 2004-06-29 2006-01-12 Canon Inc データ処理装置、暗号通信方法及びコンピュータプログラム
JP2008521092A (ja) * 2004-11-15 2008-06-19 マイクロソフト コーポレーション Cpuおよびマザーボード内に固定された分離コンピューティング環境
JP2008262578A (ja) * 2006-06-21 2008-10-30 Mobi Techno:Kk 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
CN106357624A (zh) * 2016-08-30 2017-01-25 福建联迪商用设备有限公司 一种安全设置终端系统时间方法和系统

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006014182A (ja) * 2004-06-29 2006-01-12 Canon Inc データ処理装置、暗号通信方法及びコンピュータプログラム
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US9336359B2 (en) 2004-10-18 2016-05-10 Microsoft Technology Licensing, Llc Device certificate individualization
US9224168B2 (en) 2004-11-15 2015-12-29 Microsoft Technology Licensing, Llc Tuning product policy using observed evidence of customer behavior
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
JP2008521092A (ja) * 2004-11-15 2008-06-19 マイクロソフト コーポレーション Cpuおよびマザーボード内に固定された分離コンピューティング環境
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
JP2008262578A (ja) * 2006-06-21 2008-10-30 Mobi Techno:Kk 電子決済システム、電子決済サーバ、有価価値提供装置、移動体通信端末、並びに電子決済方法
CN106357624A (zh) * 2016-08-30 2017-01-25 福建联迪商用设备有限公司 一种安全设置终端系统时间方法和系统
CN106357624B (zh) * 2016-08-30 2019-06-07 福建联迪商用设备有限公司 一种安全设置终端系统时间方法和系统

Similar Documents

Publication Publication Date Title
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
JP2020145733A (ja) 信頼できるアイデンティティを管理する方法
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6247127B1 (en) Method and apparatus for providing off-line secure communications
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
US6711553B1 (en) Method and apparatus for digital content copy protection
JP2002501218A (ja) 短寿命証明書によるクライアント側公開鍵認証方法とその装置
JP2003244139A (ja) 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
JP2002544712A (ja) 暗号鍵情報の安全な配布と保護
JP2010148098A (ja) トランジエント鍵ディジタルスタンプ方法およびシステム
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
KR20040029155A (ko) 디지탈 인증서를 구성하는 방법 및 장치
JP2002182562A (ja) 日時情報設定装置
JP2000066590A (ja) データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体
JP2000049766A (ja) 鍵管理サーバシステム
CN116167017A (zh) 一种基于区块链技术的鞋类原创设计ai数字版权管理系统
US20070038862A1 (en) Method and system for controlling the disclosure time of information
JPH10336172A (ja) 電子認証用公開鍵の管理方法
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP2008219787A (ja) 鍵管理システム、鍵管理プログラムおよびicカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050809

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051206