JP2002297542A - コンテンツ時限開示方法、システム、セキュリティデバイス - Google Patents

コンテンツ時限開示方法、システム、セキュリティデバイス

Info

Publication number
JP2002297542A
JP2002297542A JP2001103186A JP2001103186A JP2002297542A JP 2002297542 A JP2002297542 A JP 2002297542A JP 2001103186 A JP2001103186 A JP 2001103186A JP 2001103186 A JP2001103186 A JP 2001103186A JP 2002297542 A JP2002297542 A JP 2002297542A
Authority
JP
Japan
Prior art keywords
time
password
content
disclosure
time password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001103186A
Other languages
English (en)
Inventor
Masakazu Okumura
昌和 奥村
Akito Nagatsu
昭人 永津
Tomomi Ishiuchi
智美 石打
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001103186A priority Critical patent/JP2002297542A/ja
Publication of JP2002297542A publication Critical patent/JP2002297542A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 暗号化されたコンテンツが設定された正規の
期間以前には復号されず、正規の期間以後は無制限に使
用されないことを保証する。 【解決手段】 時刻パスワード発生器100は耐タンパ
ー性を備え、時計103の時刻を元に時刻パスワードを
生成し、コンピュータ130に送信する。セキュリティ
デバイス110は耐タンパー性を備え、時刻パスワード
比較部114と時刻検証部115を有している。時刻パ
スワード比較部114はコンピュータ130から時刻パ
スワードと、改ざんされた可能性のある現在時刻を入力
し、該時刻から時刻パスワード発生器100と同じ手順
で検証用時刻パスワードを生成し、時刻パスワードと比
較する。時刻検証部115は両パスワードが一致した場
合、現在時刻が予め予め設定されたコンテンツの開示可
能期間であるかどうか調べ、開示可能期間内であれば、
暗号化されたコンテンツの復号鍵を復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、内蔵された時計の
時刻の改ざんが容易なコンピュータ上で、暗号化された
コンテンツがあらかじめ設定された正規の期間以前には
復号されず、あらかじめ設定された正規の期間以後は無
制限に使用されないことを保証するコンテンツ時限開示
方法およびシステムに関するものである。
【0002】
【従来の技術】近年のインターネット等のコンピュータ
ネットワークの急速な普及により、文章、画像、音声等
のコンテンツを暗号化したデータを配送し利用すること
が多くなってきている。これらのコンテンツはその内容
の特性のために有効となる期間を設定することがあり、
特にコンピュータ上で試験を実施する際の試験問題は、
試験実施日時までに確実に試験を実施するコンピュータ
上に保存されていなくてはならないため、試験実施日時
より前に余裕を持って配送されるが、その内容が事前に
漏れてしまうことが無いように試験の開始時刻まで復号
できないことが重要であり、また、試験問題はどうして
も受験者から内容が漏洩する性格のものであるが、試験
問題の作成は試験主催者にとって非常にコストのかかる
作業であり、試験問題を再利用することでコストを削減
したいなどの理由で、試験終了後は試験に使用した試験
問題が不必要に漏洩することが無いように無制限に復号
できないことが必要な場合がある。このような要求を満
たすために、試験問題などの暗号化されたコンテンツに
はあらかじめ有効となる期間が設定され、そのコンテン
ツを使用するシステムは、あらかじめ設定された正規の
期間以外には復号されないように構成される。
【0003】暗号化されたコンテンツがあらかじめ設定
された正規の期間以外には復号されないことを保証する
ためには、従来は(a)コンピュータに内蔵された時計
を信用する方法、(b)ネットワークを経由し信頼でき
るコンピュータに逐次問い合わせる方法、および(c)
耐タンパー性を備えた時計デバイスを使用する方法があ
る。
【0004】前記(a)のコンピュータに内蔵された時
計を信用する方法は、パスワードなどによりシステム管
理者等を認証し、システム管理者等にのみコンピュータ
に内蔵された時計の時刻を変更する権限を与えること
で、コンピュータに内蔵された時計の時刻が第3者によ
って改ざんされることをソフトウェア的に防止し、前記
コンピュータに内蔵された時計の時刻が暗号化されたコ
ンテンツにあらかじめ設定された正規の期間の場合以外
にはコンテンツを復号しないようにする方法である。な
お、前記(a)のコンピュータに内蔵された時計を信用
する方法はコンピュータに内蔵された時計の時刻を正確
に保つための時刻合わせの手間を軽減するために、標準
電波JJYやGPS(Global Position
ing System)、NTP(Network T
ime Protocol、現在標準的なVersio
n3はRFC 1305で規定)などを利用し、外部か
らの信号によりコンピュータに内蔵された時計を正確に
合わせる方法が併用される場合がある。
【0005】前記(b)のネットワークを経由し信頼で
きるコンピュータに逐次問い合わせる方法は、時計を正
確に合わせたコンピュータをセンタ等に設置し、ネット
ワークを経由して暗号化されたコンテンツを復号してよ
いかどうか逐次問い合わせ、コンテンツの復号鍵等のコ
ンテンツの復号を許可する情報を逐次取得する方法であ
る。
【0006】前記(c)の耐タンパー性を備えた時計デ
バイスを使用する方法は、コンピュータに比較的狂いの
少ない時計を内蔵し、時計を内蔵したコンピュータを耐
タンパー構造にしたり、時計を内蔵した耐タンパーデバ
イス(CPUやメモリ、時計を内蔵する、例えばICカ
ードに時計を内蔵したようなデバイス)をコンピュータ
に接続することにより、時刻の改ざんを防止し、その時
計の時刻が暗号化されたコンテンツにあらかじめ設定さ
れた正規の期間以外の場合には、コンテンツを復号しな
いようにする方法である。
【0007】
【発明が解決しようとする課題】しかしながら、上記従
来技術には以下の問題点がある。
【0008】すなわち、前記(a)のコンピュータに内
蔵された時計を信用する方法では、使用するコンピュー
タが厳密に管理されている場合には時計の時刻が正確に
保たれていることが保証されるが、仮にコンピュータの
管理者など時刻合わせを行なう権限を持つものが悪意を
持ち時計の時刻を改ざんした場合に、暗号化されたコン
テンツがあらかじめ設定された正規の期間以外に復号さ
れることを防ぐことはできないという問題点がある。ま
た、通常市販されているようなコンピュータの場合、コ
ンピュータ起動時のBIOSプログラム(BIOS:B
asic Input/Output System)
を使用することや時刻を変更するプログラムが入ったフ
ロッピー(登録商標)ディスクを使用してコンピュータ
を起動することにより内蔵された時計の時刻を容易に改
ざんすることができ、暗号化されたコンテンツがあらか
じめ設定された正規の期間以外に容易に復号されてしま
うことを防ぐことができない。
【0009】また、前記(a)のコンピュータに内蔵さ
れた時計を信用する方法では、一般的に使用されている
コンピュータに内蔵されている時計の精度はあまり高く
なく、時刻を正確に保つために定期的に補正する必要が
あり、運用者が手動で時刻を合わせる手間がかかるとい
う問題点がある。また、前記の運用者が手動で時刻を合
わせる手間を削減するために、標準電波JJYやGP
S、NTPといった外部からの信号により時刻を合わせ
る方法を併用する場合もあるが、この場合にも標準電波
JJYやGPSといった電波で信号を受信することによ
って時刻を合わせる方法を用いる場合は、電波信号を受
信するための設備や通信路を確保しておかなければなら
ず、設備投資がかかるという問題点や電波信号を受信で
きない場所では使用できないという問題点があり、NT
Pのような通信プロトコルを用いる場合はサーバと通信
を行なうための通信路が必要となるという問題点や、こ
のような用途で一般的に使用されているNTPはUDP
(User Datagram Protocol)で
あり、ネットワークの構成やネットワークポリシーの点
から使用できない場合があるという問題点がある。ま
た、標準電波JJYやGPS、NTP等の外部からの信
号により時刻を合わせる方法は、その時刻の正確さを外
部からの信号に頼っているために、逆にその時刻合わせ
のための信号を偽造されてしまうと時刻を改ざんするこ
とが可能であるという問題点もある。特に標準電波JJ
Yを用いる場合は、標準電波を管理している郵政省 通
信総合研究所 標準計測部 周波数標準課 標準電波係
からも中国や台湾、韓国の電波が標準電波JJYと誤っ
て受信されることがあるというアナウンスがなされてい
るように偽造が容易である。
【0010】前記(b)のネットワークを経由し信頼で
きるコンピュータに逐次問い合わせる方法では、コンテ
ンツの復号の可否をセンタに問い合わせるために通信が
必要となり、例えば全国の複数の会場に設置されたコン
ピュータで一斉に試験を開始する場合に、試験問題を復
号してよいか問い合わせを行なうと、信頼できるコンピ
ュータへの通信が集中し処理が追いつかなくなってしま
う恐れがあるという問題点がある。
【0011】また、前記(b)のネットワークを経由し
信頼できるコンピュータに逐次問い合わせる方法では、
コンテンツの復号の可否を信頼できるコンピュータに問
い合わせるために通信路を確保しておかなくてはなら
ず、通信路が確保できない場所では使用できないという
問題点があり、また、例えば全国の複数の会場に設置さ
れたコンピュータで一斉に試験を開始する場合に、信頼
できるコンピュータが接続されたネットワークや信頼で
きるコンピュータ自身に障害が発生すると全ての会場で
試験が実施できなくなるといった事態が発生する。
【0012】前記(c)の耐タンパー性を備えた時計デ
バイスを使用する方法では、耐タンパー性を備えた時計
デバイスに時刻を合わせる手段が備えられていない場合
には、時計が狂ってしまっただけで、コンピュータ全体
や時計デバイスを交換しなければならないという問題点
がある。
【0013】また、前記(c)の耐タンパー性を備えた
時計デバイスを使用する方法において、耐タンパー性を
備えた時計デバイスが時刻を補正する権限を確認するな
どの方法により、セキュリティを確保した上で時計を合
わせる方法を備えている場合に時計が狂った場合には、
時刻を補正する権限を持つものを派遣し時刻補正を行な
うことや、ネットワーク経由で時刻補正をすることで対
処が可能であるが、試験開始直前などのコンテンツの開
示期間直前になって時計が狂っていることが判明した場
合には、時刻補正権限を持つものを派遣する方法では時
間的に間に合わず、また、ネットワーク経由で補正を行
なう場合もネットワークが確保できないと使用できない
という問題点がある。
【0014】また、前記(c)の耐タンパー性を備えた
時計デバイスを使用する方法では、時計の電池が切れる
などの理由で時計が動作しなくなった場合には、コンピ
ュータ全体や時計デバイスを交換しなければならない
が、このような事態が例えば試験開始直前などのコンテ
ンツの開示期間直前になって判明した場合には、間に合
わないおそれがあるという問題点がある。また、電池切
れの場合は電池のみを交換するということも考えられる
が、その場合も時刻を合わせる必要が生じ、前記の時刻
が狂った場合の時刻補正の問題と同様の問題が生じる。
【0015】また、前記(c)の耐タンパー性を備えた
時計デバイスを使用する方法では、物理的に時刻を改ざ
んできない構造の時計やコンピュータを使用するため、
通常市販されているような時計やコンピュータを流用す
ることができず、また、その装置も通常のものに比べて
高価になってしまうという問題点がある。
【0016】本発明は、上記問題点に鑑みてなされたも
ので、その目的は、時計の改ざんが容易な通常のコンピ
ュータを流用することで装置購入のための初期費用や故
障時などにかかる運用費用を低減しながら、時刻合わせ
やセンタへの問合せのための通信路を必要とせず、さら
にデバイスの電池切れなどの障害が発生した場合にも容
易に対処可能な、暗号化されたコンテンツがあらかじめ
設定された正規の期間以前には復号されず、あらかじめ
設定された正規の期間以後は無制限に使用されないこと
を保証するコンテンツ時限開示方法およびシステムを提
供することにある。
【0017】
【課題を解決するための手段】本発明のコンテンツ時限
開示システムは、耐タンパー性(装置内部の情報が正当
な方法以外では読み書きできない性質)を備えたセキュ
リティデバイス、例えばICカード(接触型は国際標準
規格ISO/IEC7816等、非接触型は国際標準規
格ISO/IEC10536、ISO/IEC1444
3、ISO/IEC15693等で規定)と、時刻を元
としたパスワード(以下、時刻パスワード)を発生する
耐タンパー性を備えた時刻パスワード発生器を利用し
て、暗号化されたコンテンツがあらかじめ設定された正
規の期間以前には復号されず、あらかじめ設定された正
規の期間以後は無制限に使用されないことを保証する。
【0018】時刻パスワード発生器は、時刻を元に時刻
パスワードを生成する時刻パスワード生成部と、時刻パ
スワード生成部に時刻を供給する時計と、時刻パスワー
ドを出力する時刻パスワード出力部と、時刻パスワード
生成部と時刻パスワード出力部と時計に電力を供給する
電池とを備えている。
【0019】セキュリティデバイスは、外部から入力さ
れた時刻を元にして検証用の時刻パスワード(以下、検
証用時刻パスワード)を生成し、前記入力された時刻と
合わせて入力された時刻パスワードと比較する時刻パス
ワード比較部と、時刻パスワード比較部で時刻パスワー
ドが一致することが確認された場合に前記外部から入力
された時刻を信用し、その時刻があらかじめ設定された
コンテンツの開示可能期間内であるかどうかを調べ、コ
ンテンツの開示可能期間内であればコンテンツの復号鍵
を出力する時刻検証部とを備えている。
【0020】入力された時刻パスワードに時刻を付与
し、出力する時刻パスワード入力部をセキュリティデバ
イスが接続または内蔵されたコンピュータに備える。
【0021】コンテンツ時限開示システムでは、まず、
時刻パスワード生成部が時刻パスワード発生器に内蔵さ
れた時計の時刻を元に一定時間間隔ごとに時刻パスワー
ドを生成する。次に、時刻パスワード出力部は生成され
た時刻パスワードを、出力デバイス、例えば液晶ディス
プレイに表示することで時刻パスワード発生器の外部へ
出力する。なお、時刻パスワード生成部、時刻パスワー
ド出力部、時計への給電は時刻パスワード発生器に内蔵
された電池により行なわれる。出力された時刻パスワー
ドは、入出力装置、例えばキーボードやマウス、モニタ
等によりコンピュータに備えられた時刻パスワード入力
部に入力される。時刻パスワード入力部では入力された
時刻パスワードにコンピュータ内部の時計から得た現在
時刻を付与し、セキュリティデバイス内の時刻パスワー
ド比較部へ出力する。時刻パスワードと現在時刻の入力
を受けた時刻パスワード比較部では、入力された現在時
刻から時刻パスワード発生器と同じ手順で検証用時刻パ
スワードを生成し、あわせて入力された時刻パスワード
と比較する。時刻パスワード比較部での比較の結果、入
力された時刻パスワードと入力された現在時刻から生成
された検証用時刻パスワードが一致した場合にのみ、入
力された現在時刻を信用し、時刻検証部にて、入力され
た現在時刻があらかじめ設定されたコンテンツの開示可
能期間内であるかどうか調べ、現在時刻がコンテンツの
開示可能期間内であれば時刻検証部内で暗号化されたコ
ンテンツの復号鍵が復号され、コンテンツの復号鍵が得
られ、コンテンツの復号鍵を用いてセキュリティデバイ
スの信号入出力装置が接続または内蔵されたコンピュー
タまたはセキュリティデバイス内部で暗号化されたコン
テンツが復号される。
【0022】以上のように耐タンパー性を持つセキュリ
ティデバイス、例えばICカード中で、コンピュータに
内蔵された時計の時刻から検証用時刻パスワードを生成
し、これと耐タンパー性を持つ時刻パスワード発生器で
生成された時刻パスワードが一致することを確認するこ
とにより、コンピュータに内蔵された時計の時刻が改ざ
んされていないことを確認した上で、時刻があらかじめ
設定されたコンテンツの開示可能期間内であるかどうか
検証し、あらかじめ設定されたコンテンツの開示可能期
間内であった場合のみ耐タンパー性を持つセキュリティ
デバイス内で暗号化されたコンテンツの復号鍵を復号し
コンテンツの復号鍵を得、コンテンツの復号鍵を用いて
暗号化されたコンテンツを復号するので、暗号化された
コンテンツが始めて復号される時刻がコンテンツにあら
かじめ設定されたコンテンツの開示可能期間内であるこ
とが保証でき、通常市販されているような時計の改ざん
が容易なコンピュータを用い、時刻合わせやセンタへの
問合せのための通信路を必要とせずに、暗号化されたコ
ンテンツがあらかじめ設定されたコンテンツの開示可能
期間以前には復号されないことが保証でき、また、コン
テンツの開示可能期間内の有効な時刻パスワードを取得
できなかった場合には、仮にコンピュータに内蔵された
時計の時刻をあらかじめ設定されたコンテンツの開示可
能期間内の時刻に戻してもコンテンツが復号できないの
で、コンテンツにあらかじめ設定されたコンテンツの開
示可能期間以後にはコンテンツが復号されないことが保
証できる。
【0023】コンテンツ時限開示システムはさらに、コ
ンテンツの開示回数および未開示/開示済みの情報を保
持する開示フラグを管理する開示回数テーブルをセキュ
リティデバイスに備えるものである。
【0024】コンテンツにあらかじめ設定された開示可
能期間内の有効な時刻パスワードが入力され、コンテン
ツが復号され、開示された際には、開示回数テーブル中
のコンテンツの開示回数に1が加えられ、さらに、コン
テンツの開示回数が上限値となった場合には、開示回数
テーブル中の開示フラグに開示済みを表す情報が記憶さ
れる。
【0025】コンテンツの開示を行なう際には、まず、
開示回数テーブル中の開示フラグのチェックが行なわ
れ、開示フラグの値が開示済みを表すものであれば、仮
に入力された時刻パスワードが正しいものであっても、
コンテンツの復号鍵は出力されない。
【0026】以上のように、コンテンツの開示状況を確
認しながら、コンテンツの復号鍵の出力を行なうので、
仮にコンテンツにあらかじめ設定された開示可能期間内
の有効な時刻パスワードを紙に書き留めるなどの手段で
記憶し、コンテンツの開示可能時刻以降にコンピュータ
に内蔵された時計の時刻をあらかじめ設定されたコンテ
ンツの開示可能期間内の時刻に設定し、前記紙に書き留
めておいた時刻パスワードが入力されても、コンテンツ
の復号鍵は出力されないので、コンテンツの使用後にコ
ンテンツの復号鍵と復号されたコンテンツを使用したシ
ステム側で責任を持って消すようにすることで、コンテ
ンツがコンテンツの開示可能期間以降に開示回数の上限
値を超えて無制限に復号され、開示されることを防ぐこ
とができる。
【0027】コンテンツ時限開示システムはさらに、時
刻パスワード発生器に内蔵された時計の狂いを補正する
時刻補正値と、時刻パスワード発生器内の時計の時刻を
補正する権限を確認した上で、入力された時刻パスワー
ドと同じ時刻を生成する時刻と正しい時刻の差を前記時
刻補正値として設定する時刻補正部とをセキュリティデ
バイスに備え、時刻パスワード発生器から出力された時
刻パスワードに正しい時刻と時刻パスワード発生器内の
時計の時刻を補正する権限を示すデータを付与し、セキ
ュリティデバイス内の時刻補正部に出力する時刻補正入
力部をセキュリティデバイスが接続または内蔵されたコ
ンピュータに備えるものである。
【0028】時刻パスワード発生器に内蔵された時計に
狂いが生じた場合は、まず、時刻補正入力部に時刻を補
正する権限を示すデータと時刻パスワード発生器から出
力された時刻パスワードを入力すると、入力を受けた時
刻補正入力部は前記入力された時刻を補正する権限を示
すデータと時刻パスワード発生器から出力された時刻パ
スワードに正しい現在時刻を付与し、セキュリティデバ
イス内の時刻補正部へ出力する。前記入力を受けた時刻
補正部では、まず、入力された時刻を補正する権限を示
すデータにより時刻を補正する権限を確認した後、入力
された正しい現在時刻の前後の定められた区間について
時刻の最小単位毎に時刻パスワード発生器と同じ手順で
時刻パスワードを生成し、前記生成された時刻パスワー
ドをあわせて入力された時刻パスワードと比較し、両者
が一致した場合に前記生成された時刻パスワードの生成
に用いられた時刻と前記入力された正しい現在時刻の差
を時刻補正値として登録する。
【0029】コンテンツの開示を行なう際には、時刻パ
スワード比較部において、時刻補正値により、入力され
た現在時刻を補正し、その補正された時刻を用いて以後
の処理を行なうことで、時刻パスワード発生器内の時計
が狂った場合も、時刻パスワード発生器内の時計の時刻
を修正することなく、正しい時刻を用いてコンテンツの
開示を行なうことができる。
【0030】以上のように、時刻パスワード発生器に内
蔵された時計に狂いが生じた場合には、時刻を補正する
権限を確認した上で、耐タンパー性を持ったセキュリテ
ィデバイス、例えばICカード中で、入力された時刻パ
スワードと一致する時刻パスワードを生成する時刻を検
索し、前記入力された時刻パスワードと一致する時刻パ
スワードを生成する時刻と正しい時刻の差分を時刻補正
値として登録することで時刻パスワード発生器に内蔵さ
れた時計の狂いが補正できるので、時刻パスワード発生
器中に内蔵される時計の精度はそれほど高くなくてもよ
く、時刻パスワード発生器の製造コストが低減可能であ
り、また、時刻パスワード発生器に内蔵された時計が狂
った場合も、セキュリティデバイス内の時刻補正値によ
り時刻を補正して再利用できるため運用コストも低減で
きる。
【0031】コンテンツ時限開示システムはさらに、開
示回数テーブル中の開示フラグを未開示に戻す解除パス
ワードチェック部をセキュリティデバイスに備え、セキ
ュリティデバイス毎のコンテンツの開示回数を管理する
開示許可管理テーブルと、開示許可管理テーブルで管理
されるコンテンツの開示回数を元に、セキュリティデバ
イス中の開示回数テーブル中の開示フラグを未開示に戻
すために使用される解除パスワードを生成する解除パス
ワード発生部をセンタに備え、入力された解除パスワー
ドをセキュリティデバイス内の解除パスワードチェック
部に出力する解除パスワード入力部をセキュリティデバ
イスが接続または内蔵されたコンピュータに備えるもの
である。
【0032】セキュリティデバイス中の開示回数テーブ
ル中の開示フラグが開示済みになっている状態で、例え
ば試験実施中などのコンテンツの使用中に障害が発生
し、コンテンツの再開示が必要となった場合には、解除
パスワード発生部で開示許可管理テーブル中でセキュリ
ティデバイス毎に管理されているコンテンツの開示回数
を元に、セキュリティデバイス中の開示回数テーブル中
の開示フラグを未開示に戻すために使用される解除パス
ワードが生成、出力される。出力された解除パスワード
は、解除パスワード入力部に入力され、解除パスワード
チェック部に入力される。前記入力を受けた時刻パスワ
ードチェック部では、開示回数テーブル中の開示回数を
元に、検証用解除パスワードを生成し、前記入力された
解除パスワードと比較し、両者が一致した場合に、開示
回数テーブル中の開示フラグを未開示を表すデータで更
新する。
【0033】以上のように、解除パスワード発生部で生
成した解除パスワードを使用して、セキュリティデバイ
スの開示回数テーブル中の開示フラグを未開示を表すデ
ータに更新するので、解除パスワード発生部をセンタ等
のセキュリティの高い場所に設置し、相手を認証した上
で、解除パスワードを出力することで、セキュリティを
保ちつつ、例えば試験実施中などの本当に必要な場合に
のみ、コンテンツを再開示させることができる。
【0034】また、解除パスワードはコンテンツの開示
回数を元に生成されるので、同じ解除パスワードは1回
しか使用できず、コンテンツが無制限に何度も使用され
ることを防ぐことができる。また、有効な解除パスワー
ドを得るためには、解除パスワード発生部が使用する開
示管理テーブル中の開示回数とセキュリティデバイス中
の開示回数テーブル中の開示回数が一致していなければ
ならないため、コンテンツが何回開示されたかをセンタ
などで一元管理することができ、あまりに回数が多いな
どの不信な状態の場合は解除パスワードを発行しないな
どの対処をとることもできる。
【0035】コンテンツ時限開示システムはさらに、時
刻パスワード発生器と同じ時刻パスワードを生成できる
時刻パスワード生成部と、正確に合わせられた時計をセ
ンタに備えるものである。
【0036】時刻パスワード発生器内部の電池が切れる
などの原因で時刻パスワード発生器が動作しなくなった
り、時刻パスワード発生器を紛失してしまった場合に
は、時刻パスワード生成部で前記正確に合わせられた時
計の時刻を元に、時刻パスワード発生器と同じ時刻パス
ワードが生成、出力される。出力された時刻パスワード
は、時刻パスワード発生器から出力された場合と同様に
時刻パスワード入力部に入力され、処理が行なわれる。
【0037】以上のように、時刻パスワード発生器内部
の電池が切れるなどの原因で時刻パスワード発生器が動
作しなくなったり、時刻パスワード発生器を紛失してし
まった場合にも、時刻パスワード発生部が設置されてい
るセンタ等から有効な時刻パスワードを取得できるの
で、例えば試験実施直前などに時刻パスワード発生器内
部の電池が切れるなどの原因で時刻パスワード発生器が
動作しなくなったり、時刻パスワード発生器を紛失して
いることが判明した場合も、速やかに対処することが可
能である。なお、時刻パスワード発生器に問題が発生し
ていない場合は、問い合わせは不要であるので、例えば
全国一斉に同時刻に試験を開始するような場合でも、全
試験会場分の問い合わせを処理するための設備は不要で
あり、さらに、時刻パスワードは電話等で音声により伝
えることも可能であるため、例えば試験会場に電話等が
あれば新たに設備を設置する必要がなく、導入コストを
低減できる。
【0038】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。第1の実施形態 図1は本発明の第1の実施形態のコンテンツ時限開示シ
ステムの構成図である。
【0039】本実施形態のコンテンツ時限開示システム
は時刻パスワード発生器100とセキュリティデバイス
110とコンピュータ130と信号入出力装置150と
センタ160で構成されている。
【0040】時刻パスワード発生器100は、時刻パス
ワード出力部101と、時刻パスワード生成部102
と、時計103と、電池104と、シークレットキー1
05から構成され、プラスティック樹脂で封入するなど
することにより耐タンパー性を備え、悪意を持った者が
内蔵された時計103の時刻を容易に改ざんできない構
造を持つ。
【0041】セキュリティデバイス110、例えばIC
カードは、CPU111と、メモリ112と、外部入出
力部113と、時刻パスワード比較部114と、時刻検
証部115と、時刻補正部116と、時刻補正値117
と、復号キー118と、時刻補正権限パスワード119
と、シークレットキー120と、開示回数テーブル12
1と、解除パスワードチェック部122から構成され、
耐タンパー性を備え、悪意を持った者がメモリ112内
のデータを容易に読み出したり変更したりできない構造
を持つ。
【0042】コンピュータ130は、CPU131と、
時計132と、入出力装置133、例えばキーボードや
マウス、モニタ等と、メモリ134と、外部記憶装置1
35、例えば磁気ディスクで構成され、メモリ134は
時刻パスワード入力部136とコンテンツ復号部137
を含み、外部記憶装置135には暗号化されたコンテン
ツ138と復号条件情報139が記憶されている。な
お、コンピュータ130は通常市販されているようなコ
ンピュータであり、信号入出力装置150、例えばIC
カードリーダ/ライタ等を接続しセキュリティデバイス
110と信号の入出力を行なう。ただし、コンピュータ
130が既に信号入出力装置150を備えているような
場合には、コンピュータ130が既に備えている信号入
出力装置150を使用してもよく、また、セキュリティ
デバイス110としてコンピュータ130内にあらかじ
め搭載されている耐タンパーデバイスを使用する場合に
は、信号入出力装置150は不要である。
【0043】また、時刻パスワード発生器100とセキ
ュリティデバイス110にはセキュリティデバイスID
が印刷されており、同じセキュリティデバイスIDが印
刷された時刻パスワード発生器100とセキュリティデ
バイス110を対にして使用する。
【0044】センタ160は復号条件情報管理テーブル
165を有している。
【0045】暗号化されたコンテンツ138や復号条件
情報139はセンタ160で生成され、通信や磁気ディ
スクに保存しての輸送などのなんらかの手段により、外
部記憶装置135にあらかじめ保存されているものとす
る。なお、復号条件情報139は表1に示すように、コ
ンテンツIDと暗号化されたコンテンツの復号キーと暗
号化されたコンテンツの開示開始時刻と暗号化されたコ
ンテンツの開示終了時刻の4つの項目から構成されてい
る。
【0046】
【表1】 暗号化されたコンテンツの復号キーは暗号化されたコン
テンツ138を復号するための復号キーを暗号化したも
のである。暗号化されたコンテンツの開示開始時刻と暗
号化されたコンテンツの開示終了時刻はそれぞれ暗号化
されたコンテンツ138が開示可能となる期間が開始さ
れる時刻と終了する時刻を設定するものである。暗号化
されたコンテンツの復号キーと暗号化されたコンテンツ
の開示開始時刻と暗号化されたコンテンツの開示終了時
刻はセキュリティデバイス110中の復号キー118に
より復号することができる。なお、復号キー118はD
ES(Data Encryption Standa
rd)のような対称暗号方式のものでもRSA暗号方式
のような非対称暗号方式のものでもよく、また、暗号化
されたコンテンツの復号キーと暗号化されたコンテンツ
の開示開始時刻と暗号化されたコンテンツの開示終了時
刻のそれぞれについて別の復号鍵としてもよいが、セン
タ160で復号条件情報139を生成する際に使用され
た暗号化鍵に対応した復号鍵が復号キー118としてセ
キュリティデバイス110中に登録されているものとす
る。
【0047】なお、セキュリティデバイス110の記憶
容量に余裕があれば暗号化されたコンテンツ138や復
号条件情報139はセキュリティデバイス110内に保
存してもよい。
【0048】図2は時刻パスワード生成部102で行な
われる処理の手順を示すフローチャートである。本実施
形態の時刻パスワード生成部102では、まず、ステッ
プ201で時刻パスワード発生器100に内蔵された時
計103から時刻データTpを読み出す。ステップ20
1で読み出される時刻データTpの形式は特に問わない
が、本実施形態では2001年1月1日0時0分からの
経過時間を分単位で示す8バイトのデータとし、例えば
2001年1月1日9時30分を表現する場合は経過時
間の570分を16進数で表現した0x0000000
00000023Aとする。ステップ201で読み出さ
れた時刻データTpは、ステップ202であらかじめ時
刻パスワード生成部102に登録されている時刻パスワ
ード生成関数f(t)、例えばMD5(Message
Digest Algorithm 5、RFC 1
321で規定)等のハッシュ関数等を用いたものにより
時刻パスワードPpに変換される。なお、ここでパスワ
ード生成関数f(t)は、変換された時刻パスワードか
ら時刻パスワードの生成に用いられた時刻データtや時
刻パスワード生成関数f(t)そのものを類推すること
が難しく、悪意を持った者がコンテンツの開示可能期間
内の時刻パスワードを偽造することが難しいものであれ
ばよく、通常広く利用されているMD5等のハッシュ関
数やDES等の暗号化方式等が使用可能である。本実施
形態では時刻パスワード生成関数f(t)は入力された
時刻データtの後にシークレットキー105から読み出
したシークレットキーSkを連結し、時刻データtとシ
ークレットキーSkが連結されたデータをハッシュ関数
MD5に入力することで得られる16バイトのハッシュ
値を先頭から4バイトづつ4つのデータに分割し、それ
らを足し合わせたものの下位4バイトを出力するものと
する。なお、時刻パスワード生成関数f(t)はあくま
で例であり、これのみに限定されるものではない。ま
た、時刻パスワード発生器100のシークレットキー1
05にあらかじめ保存されているシークレットキーSk
と、セキュリティデバイス110のシークレットキー1
20にあらかじめ保存されているシークレットキーSk
は、同じセキュリティデバイスIDを持つ時刻パスワー
ド発生器100とセキュリティデバイス110の組では
同じ値があらかじめ設定されている。ステップ202で
生成された時刻パスワードPpはステップ203で時刻
パスワード出力部101へ出力される。時刻パスワード
Ppを出力した後は、ステップ204で一定時間待機
し、ステップ201からの処理を繰り返す。なお、図2
の処理は時刻パスワード発生器100に内蔵された電池
104が切れるまで繰り返す。
【0049】時刻パスワードPpを入力された時刻パス
ワード出力部101は、図3に示されるフローチャート
に従い処理を行なう。時刻パスワード出力部101は、
まず、ステップ301で時刻パスワード生成部102か
らの時刻パスワードPpの入力を受ける。ステップ30
1で、入力された時刻パスワードPpはステップ302
で時刻パスワード出力部101に備えられた出力デバイ
ス、例えば液晶ディスプレイ等に出力するための信号に
変換される。ステップ302で、信号変換された時刻パ
スワードPpは時刻パスワード出力部101に備えられ
た出力デバイス、例えば液晶ディスプレイ等に表示さ
れ、時刻パスワードPpが例えば16進数で0x364
602B5の場合は例えば“364602B5”の8文
字が液晶ディスプレイ上に表示される。なお、この表示
例はあくまで例であり、これのみに限定されるものでは
ない。時刻パスワードPpを表示した時刻パスワード出
力部101はステップ301に戻り、以後、時刻パスワ
ード発生器100に内蔵された電池104が切れるまで
処理を繰り返す。
【0050】時刻パスワード出力部101に備えられた
出力デバイス、例えば液晶ディスプレイ等に表示された
時刻パスワードPpは時刻パスワード発生器100の所
有者、例えばシステム管理者により読み取られ、コンピ
ュータ130に備えられた入出力装置133、例えばキ
ーボードやマウス、モニタ等を用い時刻パスワード入力
部136に入力される。
【0051】時刻パスワードPpを入力された時刻パス
ワード入力部136は、図4に示されるフローチャート
に従い処理を行なう。時刻パスワード入力部136は、
まず、ステップ401で入出力装置133から入力され
た時刻パスワードPpの入力を受ける。ステップ401
で時刻パスワードPpの入力を受けた時刻パスワード入
力部136はステップ402でコンピュータ130に内
蔵された時計132から時刻データTcを読み出す。な
お、読み出される時刻データTcのデータ形式は時刻パ
スワード発生器100内で時刻データTpの表現に用い
られたものと同じものであり、本実施形態では2001
年1月1日0時0分からの経過時間を分単位で示す8バ
イトのデータとする。次に、ステップ403で外部記憶
装置135にあらかじめ記憶された復号条件情報139
を読み出し、ステップ404にこれらの入力された時刻
パスワードPpと時刻データTc、復号条件情報139
をあわせて信号入出力装置150に出力する。なお、セ
キュリティデバイス110の記憶容量に余裕があり、復
号条件情報139があらかじめセキュリティデバイス1
10内に保存されている場合は、ステップ404にて復
号条件情報139を出力する必要はない。また、セキュ
リティデバイス110としてコンピュータ130内にあ
らかじめ搭載されている耐タンパーデバイスを使用し、
信号入出力装置150が不要な場合には、直接、セキュ
リティデバイス110内の外部入出力装置113へ入力
してもよい。信号入出力装置150に出力された時刻パ
スワードPpと時刻データTc、復号条件情報139
は、セキュリティデバイス110の外部入出力装置11
3に入力され、時刻パスワード比較部114により処理
される。
【0052】図5は時刻パスワード比較部114で行な
われる処理の流れを示すフローチャートである。まず、
ステップ501で時刻パスワードPpと復号条件情報1
39、時刻データTcが時刻パスワード比較部114に
入力される。次に、ステップ509で、開示回数テーブ
ル121内に復号条件情報139中のコンテンツIDが
既に存在するかどうか検索する。この開示回数テーブル
121は表2に示すように、コンテンツID毎に開示回
数と開示状態を管理するものであり、コンテンツを開示
するごとに開示回数カウンタに1を加え、開示回数カウ
ンタがコンテンツの開示を許可する上限値に達した場合
に開示フラグに開示済みを表す1をセットすることで、
コンテンツが不必要に何度も開示されることを防ぐもの
である。
【0053】
【表2】 開示回数テーブル121内に復号条件情報139中のコ
ンテンツIDが既に存在する場合にはステップ511に
進み、存在しない場合にはステップ510に進む。開示
回数テーブル121内に復号条件情報139中のコンテ
ンツIDが存在しない場合には、このコンテンツの処理
ははじめてであるため、ステップ510にて、開示回数
テーブル121にコンテンツIDをキーとして復号条件
情報139のハッシュ値と開示回数カウンタ、開示フラ
グを追加する。復号条件情報139のハッシュ値はセン
タ160中の復号条件情報管理テーブル165で管理さ
れているものと同じ値を保持するものとし、ここでは復
号条件情報139をハッシュ関数MD5に入力して得ら
れた16バイトのデータとする。開示回数カウンタの初
期値は0を設定し、開示フラグには未開示を意味する0
を初期値として設定する。ステップ510にて前記デー
タを開示回数テーブル121に追加した後は、ステップ
502に進む。ステップ509にて開示回数テーブル1
21中にコンテンツIDが存在した場合は、ステップ5
11にて、復号条件情報139中のコンテンツIDをキ
ーに開示回数テーブル121中の開示フラグを読み出
し、その値が未開示を示す0であればステップ502へ
進み、開示済みを表す1であれば処理を終了する。次
に、ステップ502であらかじめ設定されている時刻補
正値117を読み出す。この読み出された時刻補正値1
17を、以後、時刻補正値dtと呼ぶ。この時刻補正値
dtは時刻データTcに加算することで、時刻パスワー
ド発生器100に内蔵された時計103の時刻が狂って
しまった場合に時刻を補正するために使用するものであ
り、通常は0である。なお、時刻補正値117は時刻補
正部116からのみ変更可能であり、時刻補正部116
では時刻補正値117を変更する権限を確認した上で時
刻補正値117を変更する仕組みとなっているため、権
限を持たないものが勝手に時刻補正値117を改ざんす
ることはできない。なお、時刻補正部116の処理につ
いては後述する。次に、ステップ503で検証用カウン
タiに規定値を設定する。この規定値は時刻パスワード
Ppの生成に用いられた時刻データTpに比べて時刻デ
ータTc+dtが、どれだけ後までずれても誤差の範囲
として許容するかを定めるものであり、時刻データが分
単位であり、3分後までを許容したい場合には−3を設
定する。次に、ステップ504では時刻データTc、読
み出された時刻補正値117(dt)、検証用カウンタ
iから、時刻パスワード生成関数f(Tc+dt+i)
を計算することにより、検証用時刻パスワードPcを生
成する。なお、ここで用いた時刻パスワード生成関数f
(t)は時刻パスワード発生器100内の時刻パスワー
ド生成部102で用いられたものと同じものであり、例
えば前記入力された時刻パスワードPpが2001年1
月1日9時31分の時刻データTp(16進数で0x0
00000000000023Bと表される)を元に作
成されたものであり、時刻データTcとして2001年
1月1日9時32分(16進数で0x00000000
0000023Cと表される)が入力されたとすると、
時刻補正値dtが0、検証用カウンタiが−1の時に時
刻パスワード生成関数f(Tc+dt+i)の計算結果
である検証用時刻パスワードPcは前記入力された時刻
パスワードPpと一致する。なお、本実施形態で用いて
いる時刻パスワード生成関数f(t)の計算にはシーク
レットキーSkが必要であるが、その値はセキュリティ
デバイス110中のシークレットキー120から取得す
る。次に、ステップ505ではステップ501で入力さ
れた時刻パスワードPpと検証用時刻パスワードPcを
比較し、一致していれば時刻データTcが誤差の許容範
囲内であるとして信用し、ステップ506により復号条
件情報139と時刻データTcをあわせて時刻検証部1
15に入力し、ステップ512に進む。ステップ505
でステップ501で入力された時刻パスワードPpと検
証用時刻パスワードPcが一致しなかった場合は、ステ
ップ507に進み、検証用カウンタiの値が上限値にな
っているかどうかを検証する。この上限値は時刻パスワ
ードPpの生成に用いられた時刻データTpに比べて、
時刻データTc+dtがどれだけ前までずれても誤差の
範囲として許容するかを定めるものであり、時刻データ
が分単位であり、3分前までを許容したい場合には+3
を設定する。ステップ507での検証の結果、検証用カ
ウンタiが規定値と一致した場合は処理を終了し、まだ
規定値に達していない場合にはステップ508にて検証
用カウンタiを加算しステップ504からの処理を繰り
返す。ステップ506で時刻データTcと復号条件情報
139を出力後、ステップ512では開示回数テーブル
121中の開示回数カウンタと開示フラグをコンテンツ
IDをキーに特定し、開示回数カウンタに1を加えた値
を、開示フラグには開示済みを表す1を保存する。この
処理により、再度同じコンテンツIDの開示を要求して
も、ステップ511のチェックにより、開示済みのコン
テンツと判断され、コンテンツが不必要に何度も開示さ
れることを防ぐことができる。なお、コンテンツを利用
していたコンピュータに不意の障害が発生するなどし、
コンテンツの再開示が必要となった場合には、第3の実
施形態で示す方法により、センタ160の管理の元にセ
キュリティを保って、開示回数テーブル121中の開示
フラグを未開示を表す0に変更することで、必要な場合
のみコンテンツの再開示を許可することも可能である。
また、本実施形態では開示回数テーブル121中の開示
フラグを開示毎に開示済みを表す1に更新しているが、
コンテンツを数回開示した後に、コンテンツの開示を制
限したい場合は、コンテンツを例えば3回開示する毎に
開示回数テーブル121中に開示フラグを開示済みを表
す1に更新するように処理を変更することで、実現可能
であり、また、コンテンツ毎に開示可能回数を変更した
い場合は、復号条件情報139に開示回数を表すデータ
を付与し、そのデータで指示された回数だけコンテンツ
を開示するごとに開示回数テーブル121中の開示フラ
グを開示済みを表す1に更新するように処理を変更する
ことで実現可能である。
【0054】時刻パスワード比較部114からの入力を
受けた時刻検証部115は図6のフローチャートに従い
処理を行なう。時刻検証部115は、まず、ステップ6
01にて復号条件情報139と時刻データTcの入力を
受け、ステップ602にてあらかじめ登録されている復
号キー118を用いて復号条件情報139中の暗号化さ
れたコンテンツの開示開始時刻と暗号化されたコンテン
ツの開示終了時刻を復号する。次に、ステップ603
で、復号されたコンテンツの開示開始時刻とコンテンツ
の開示終了時刻とを時刻データTcと比較し、時刻デー
タTcがコンテンツの開示開始時刻とコンテンツの開示
終了時刻との間の時刻であればステップ604へ進み、
時刻データTcがコンテンツの開示開始時刻とコンテン
ツの開示終了時刻との間の時刻でなければ処理を終了す
る。時刻データTcがコンテンツの開示開始時刻とコン
テンツの開示終了時刻との間の時刻であった場合、ステ
ップ604ではあらかじめ登録されている復号キー11
8を使用して復号条件情報139中の暗号化されたコン
テンツの復号キーを復号し、コンテンツの復号キーを得
る。次に、ステップ605ではステップ604で得たコ
ンテンツの復号キーを外部入出力装置113へ出力し、
外部入出力部113へ出力されたコンテンツの復号キー
は信号入出力装置150を経由してコンピュータ130
中のコンテンツ復号部137に入力される。なお、外部
入出力装置113から信号入出力装置150を経てコン
テンツ復号部137へコンテンツの復号キーを入力する
経路は盗聴を防止するために暗号化してもよい。また、
セキュリティデバイス110としてコンピュータ130
内にあらかじめ搭載されている耐タンパーデバイスを使
用し、信号入出力装置150が不要な場合には、直接、
セキュリティデバイス110内の外部入出力装置113
へ入力してもよい。
【0055】コンテンツの復号キーを入力されたコンテ
ンツ復号部137は図7に示すフローチャートに従い処
理を行なう。コンテンツ復号部137は、まず、ステッ
プ701でコンテンツの復号キーの入力を受け、次にス
テップ702であらかじめ外部記憶装置135に記憶さ
れた暗号化されたコンテンツ138を読み出す。その
後、ステップ703で暗号化されたコンテンツ138を
コンテンツの復号キーで復号し、復号されたコンテンツ
を得る。なお、セキュリティデバイス110の記憶容量
や計算速度に問題がなければ図7の処理はセキュリティ
デバイス110内で行なってもよく、この場合はコンテ
ンツの復号キーがセキュリティデバイス110の外に出
ることはないのでセキュリティがさらに高まる。また、
暗号化されたコンテンツをコンピュータ130以外のセ
キュリティデバイスを持たないコンピュータでも使用し
たい場合には、暗号化されたコンテンツ138とコンテ
ンツの復号キーを、前記のコンピュータ130以外のセ
キュリティデバイス110を持たないコンピュータに送
信し、前記のコンピュータ130以外のセキュリティデ
バイス110を持たないコンピュータでコンテンツ復号
部137で行なわれる図7の処理を行なうことにより、
時刻パスワード発生器100やセキュリティデバイス1
10、信号入出力装置150を複数用意すること無く、
セキュリティデバイス110を持たない複数のコンピュ
ータ上でコンテンツを利用することができる。
【0056】以上のように耐タンパー性を持つ時刻パス
ワード発生器100に内蔵された時計103の時刻から
生成された時刻パスワードPpと、コンピュータ130
に内蔵された時計132から得た時刻データTcを、セ
キュリティデバイス110に入力し、セキュリティデバ
イス110内で時計132から得た時刻データTcから
時刻パスワード発生器100と同じ手順を用いて検証用
時刻パスワードPcを生成し、時刻パスワードPpと検
証用時刻パスワードPcが一致した場合のみ時刻データ
Tcを信用し、その時刻データTcがあらかじめ設定さ
れた正規の期間内であった場合にのみ、セキュリティデ
バイス110内で暗号化されたコンテンツの復号キーを
復号しコンテンツの復号キーを得、それを用いて暗号化
されたコンテンツ138を復号するため、通常市販され
ているような時刻の改ざんが容易なコンピュータを用い
ても、暗号化されたコンテンツがはじめて復号される時
刻がコンテンツにあらかじめ設定された開示可能期間内
であることが保証できるので、暗号化されたコンテンツ
があらかじめ設定された時刻の前に復号されて使用され
ることを防ぐことができる。また、コンテンツにあらか
じめ設定された開示可能期間内に有効な時刻パスワード
が取得できなかった場合には、コンテンツの復号キーが
出力されず、コンテンツが復号されないことが保証でき
るので、コンテンツにあらかじめ設定された開示可能期
間以後にコンテンツが復号されて使用されることを防ぐ
ことができる。さらに、仮に、コンテンツにあらかじめ
設定された開示可能期間内の時刻パスワードを紙などに
書き写すなどして記録しておき、再度入力しても、セキ
ュリティデバイス110内でコンテンツの開示状況を確
認した上で復号キーの出力を行うので、コンテンツの使
用後に復号されて得られたコンテンツとコンテンツの復
号キーをコンテンツを使用した側で責任を持って消すシ
ステムとすることで、仮にコンピュータの時計をあらか
じめ設定された正規の期間内に戻し、紙に書き写すなど
しておいたあらかじめ設定された正規の期間内の時刻パ
スワードを入力しても、無制限にコンテンツが再利用さ
れることを防ぐことができる。第2の実施形態 図8は本発明の第2の実施形態のコンテンツ時限開示シ
ステムの時刻補正時における概略構成を示す図である。
【0057】本実施形態のコンテンツ時限開示システム
は時刻パスワード発生器100とコンピュータ800と
信号入出力装置810から構成されている。図1中と同
じ参照番号は同じ構成要素を示す。
【0058】コンピュータ800は、CPU801と、
時計802と、入出力装置803、例えばキーボードや
マウス、モニタと、メモリ804と、時刻補正入力部8
05から構成される。なお、コンピュータ800は通常
市販されているようなコンピュータであり、信号入出力
装置810、例えばICカードリーダ/ライタ等を接続
し、セキュリティデバイス110との信号の入出力を行
なう。ただし、コンピュータ800が既に信号入出力装
置810を備えているような場合には、コンピュータ8
00が既に備えている信号入出力装置810を使用して
もよく、また、セキュリティデバイス110としてコン
ピュータ800内にあらかじめ搭載されている耐タンパ
ーデバイスを使用する場合には、信号入出力装置810
は不要である。また、コンピュータ800中の時計80
2は、手作業や標準電波JJYやGPS、NTP等を使
用するなど何らかの手段により正確に合わせられている
ものとする。
【0059】図9は時刻補正入力部805で行なわれる
処理の手順を示すフローチャートである。本実施形態の
時刻補正入力部805は、まず、ステップ901であら
かじめ時刻補正権限パスワードを知らされている時刻補
正権限を持つ者により、入出力装置803、例えばキー
ボードやマウス、モニタを使用して時刻補正権限パスワ
ードの入力を受ける。次に、前記時刻補正権限を持つ者
は時刻パスワード発生器100から時刻パスワードPw
を読み取り、ステップ902にて入出力装置803を使
用して時刻補正入力部805に時刻パスワードPwを入
力する。時刻パスワードPwの入力を受けた時刻補正入
力部805はステップ903で時計802から時刻デー
タTaを読み出す。なお、読み出される時刻データTa
のデータ形式は時刻パスワード発生器100内で時刻デ
ータTpの表現に用いられたものと同じものであり、本
実施形態では2001年1月1日0時0分からの経過時
間を分単位で示す8バイトのデータとする。次に、ステ
ップ904にて時刻補正入力部805は、前記入力され
た時刻補正権限パスワードと時刻パスワードPwと時刻
データTaをまとめて時刻補正情報とし、信号入力装置
810、例えばICカードリーダ/ライタを経由してセ
キュリティデバイス110、例えばICカード内の時刻
補正部116へ送信する。なお、セキュリティデバイス
110としてコンピュータ800内にあらかじめ搭載さ
れている耐タンパーデバイスを使用し、信号入出力装置
810が不要な場合には、直接、セキュリティデバイス
110内の外部入出力装置113へ入力してもよい。
【0060】図10は時刻補正部116で行なわれる処
理の手順を示すフローチャートである。図10に示すよ
うに、本実施形態の時刻補正部116は、まず、ステッ
プ1001で時刻補正入力部805より送信されてきた
時刻補正情報を受け取る。次に、時刻補正部116は、
ステップ1002でメモリ112中にあらかじめ設定さ
れている時刻補正権限パスワード119を読み出し、ス
テップ1003で、読み出された時刻補正権限パスワー
ド119と時刻補正情報中の時刻補正権限パスワードを
比較する。ステップ1003の比較の結果、両時刻補正
権限パスワードが一致した場合、時刻補正権限を持つ者
からの指示と見なし、ステップ1004に進み、両時刻
補正権限パスワードが一致しなかった場合は処理を終了
する。次に、ステップ1004で補正用カウンタjの初
期化を行なう。この補正用カウンタjは時刻補正情報中
の時刻パスワードPwと時刻補正部116で時刻補正情
報中の時刻データTaから生成される時刻パスワードP
aを比較する範囲を決定するもので、例えば分単位で3
0分前からの比較を行ないたい場合は−30を設定す
る。次に、ステップ1005では時刻補正情報中の時刻
データTaと補正用カウンタjを用い、時刻パスワード
生成関数f(Ta+j)を計算することにより、補正用
時刻パスワードPaを生成し、ステップ1006にて、
前記生成された補正用時刻パスワードPaと時刻補正情
報中の時刻パスワードPwを比較し、一致すればステッ
プ1007へ進み、一致しなかった場合はステップ10
08へ進む。なお、本実施形態で用いている時刻パスワ
ード生成関数f(t)の計算にはシークレットキーSk
が必要であるが、その値はセキュリティデバイス110
中のシークレットキー120から取得する。ステップ1
006にて、前記生成された補正用時刻パスワードPa
と時刻補正情報中の時刻パスワードPwが一致した場
合、ステップ1007では補正用カウンタjの値を時刻
補正値として採用し、メモリ112中の時刻補正値11
7に書き込みを行い、処理を終了する。ステップ100
6にて、前記生成された補正用時刻パスワードPaと時
刻補正情報中の時刻パスワードPwが一致しなかった場
合、ステップ1008で補正用カウンタjが上限値に達
していないか検証を行なう。この上限値は時刻補正情報
中の時刻パスワードPwと時刻補正部116で生成され
る時刻パスワードPaを比較する範囲を決定するもの
で、例えば分単位で30分後までの比較を行ないたい場
合は+30を上限値とする。ステップ1008で、補正
用カウンタjが上限値に達していない場合はステップ1
009へ進み、既に上限値に達していた場合は処理を終
了する。ステップ1008にて、補正用カウンタjが上
限値に達していない場合、ステップ1009で補正用カ
ウンタjに1を加え、その後、ステップ1005からの
処理を繰り返す。なお、上記の手順では時刻パスワード
生成関数f(t)で生成される時刻パスワードが偶然一
致してしまい、時刻補正値を誤って設定してしまう可能
性もあるが、例えば本実施形態の場合は時刻パスワード
Pwと時刻パスワードPaの比較を行なう範囲は前後3
0分の61通りであるのに対し、生成される時刻パスワ
ードは4バイトであるため42億通り以上存在し、実用
上はほとんど発生しない確率であり、また、仮に時刻補
正値を誤って設定してしまった場合も何度か動作確認を
行なうことで発見でき、再設定を行なうことで修正でき
るので実際に使用する場合には問題は無いと考えられ
る。
【0061】以上のように、耐タンパー性を備えたセキ
ュリティデバイス110内の時刻補正部115にて、時
刻補正権限パスワードにより時刻補正権限を確認した上
で、合わせて入力された時刻パスワードPwと同一の時
刻パスワードPaを生成する時刻を検索し、時刻パスワ
ードPwと同一の時刻パスワードPaを生成する時刻と
合わせて入力された正確な時刻データTaとの差分を時
刻補正値として設定するため、時刻パスワード発生器1
00に内蔵された時計103に狂いが生じた場合にも、
セキュリティを保ちつつ時刻補正を行なうことができ
る。なお、本実施形態では時刻補正権限の確認のために
パスワードを使用したが、これはあくまで例であり、こ
れのみに限定される訳ではなく、指紋認証等のバイオメ
トリックスを使用する方法等の利用者を認証できる方法
であれば使用可能である。第3の実施形態 図11は本発明の第3の実施形態のコンテンツ時限開示
システムのコンテンツの開示を制御する開示フラグの解
除時の概略構成を示す図である。
【0062】本実施形態のコンテンツ時限開示システム
はセキュリティデバイス110とコンピュータ1100
と信号入出力装置1110とセンタ160で構成されて
いる。図1中と同じ参照番号は同じ構成要素を示す。
【0063】コンピュータ1100は、CPU1101
と、入出力装置1103、例えばキーボードやマウス、
モニタと、メモリ1104と、解除パスワード入力部1
105から構成される。なお、コンピュータ1100は
通常市販されているようなコンピュータであり、信号入
出力装置1110、例えばICカードリーダ/ライタ等
を接続し、セキュリティデバイス110との信号の入出
力を行なう。ただし、コンピュータ1100が既に信号
入出力装置1110を備えているような場合には、コン
ピュータ1100が既に備えている信号入出力装置11
10を使用してもよく、また、セキュリティデバイス1
10としてコンピュータ1100内にあらかじめ搭載さ
れている耐タンパーデバイスを使用する場合には、信号
入出力装置1110は不要である。
【0064】センタ160は、解除パスワード発生部1
62と、セキュリティデバイス管理テーブル163と、
開示許可管理テーブルと、復号条件情報管理テーブル1
65からなり、オペレータ161により操作される。
【0065】また、時刻パスワード発生器保持者112
0はコンピュータ1100やセキュリティデバイス11
0が設置されている場所で操作を行なうものであり、障
害発生時などにはセンタ160のオペレータ161へ電
話などで連絡する。
【0066】図12は解除パスワード発生部162で行
なわれる処理の手順を示すフローチャートである。本実
施形態の解除パスワード発生部162は、まず、ステッ
プ1201で時刻パスワード発生器保持者1120より
センタ160のオペレータ161へ電話などで通知され
たセキュリティデバイスIDとコンテンツIDの入力を
受ける。
【0067】セキュリティデバイスIDはセキュリティ
デバイス110上に印刷するなどし、明記されているも
のとする。また、コンテンツIDはあらかじめ時刻パス
ワード保持者1120に伝えられているものとする。な
お、コンテンツIDの代わりにコンテンツの名称を時刻
パスワード保持者1120に伝えておき、連絡を受けた
オペレータ161がコンテンツの名称をコンテンツID
に変換するなどしてもよい。次に、解除パスワード発生
部162はステップ1202にて、セキュリティデバイ
ス管理テーブル163よりセキュリティデバイス110
毎に異なるシークレットキーSkを読み出す。セキュリ
ティデバイス管理テーブル163の構造は表3のように
なっており、セキュリティデバイスIDをキーにシーク
レットキーSkを検索可能である。
【0068】
【表3】 次に、解除パスワード発生部162はステップ1203
にて、開示許可管理テーブル164より開示回数カウン
タを読み出す。開示許可管理テーブル164は表4に示
すように、セキュリティデバイスIDとコンテンツID
をキーとして開示回数カウンタを検索可能な構造となっ
ている。
【0069】
【表4】 また、開示許可管理テーブル164中の各データは、各
セキュリティデバイスごとにコンテンツを配送すること
が決定した際に生成され、開示回数カウンタの初期値は
0である。次に、ステップ1204では、前記読み出し
た開示回数カウンタに1を加える。時刻パスワード発生
器保持者1120よりオペレータ161に連絡があった
場合は、一度はコンテンツが開示されており、セキュリ
ティデバイス110中の開示回数テーブル121中の開
示回数カウンタは前記読み出した開示回数カウンタより
1だけ大きいはずであるので、ステップ1204の処理
により値が一致する。また、コンテンツに数回の開示を
認める場合には、前記開示回数カウンタに加える値は、
開示を認める回数となり、例えば3回までの開示を許可
する場合は、開示回数カウンタに3を加える。次に、ス
テップ1205にて、開示回数カウンタをセキュリティ
デバイスIDとコンテンツIDをキーにして開示許可管
理テーブル164に保存する。次に、ステップ1206
にて、復号条件情報管理テーブル165より、復号条件
情報のハッシュ値を読み出す。復号条件情報管理テーブ
ル165は表5に示すような構造となっており、コンテ
ンツIDをキーとして復号化条件情報のハッシュ値を検
索可能な構造となっている。
【0070】
【表5】 次に、ステップ1207にて、これまでに読み出した、
シークレットキーSkと開示回数カウンタと、復号条件
情報のハッシュ値を連結し、そのハッシュ値をとること
で、解除パスワードを生成する。ハッシュ値の生成には
通常広く利用されているようなハッシュ関数MD5等が
利用可能である。本実施形態では、これまでに読み出し
た、シークレットキーと開示回数カウンタと、復号条件
情報のハッシュ値を連結したものをハッシュ関数MD5
に入力し、その結果出力された16バイトのハッシュ値
を先頭から4バイトづつ4つのデータに分割し、それら
を足し合わせたものの下位4バイトを解除パスワードP
rとするものとする。なお、前記の解除パスワードの生
成方法はあくまで一例であり、これのみに限定されるも
のではない。ステップ1207で解除パスワードPrを
生成した解除パスワード発生部162は、ステップ12
08でモニタや液晶ディスプレイなどに表示するなど
し、オペレータ161が認識できる形態で解除パスワー
ドPrを出力する。
【0071】解除パスワードPrの出力を受けたオペレ
ータ161は時刻パスワード発生器保持者1120に電
話などで解除パスワードPrを連絡する。解除パスワー
ドPrを伝えられた時刻パスワード発生器保持者112
0は、コンピュータ1100に備えられた入出力装置1
103、例えばキーボードやマウス、モニタを利用し
て、解除パスワード入力部1105へ解除パスワードP
rとコンテンツIDを入力する。
【0072】時刻パスワード発生器保持者1120から
解除パスワードPrとコンテンツIDの入力を受けた解
除パスワード入力部1105は図13のフローチャート
により処理を行なう。解除パスワード入力部1105
は、まず、ステップ1301にて、時刻パスワード発生
器保持者1120より、入出力装置1103、例えばキ
ーボードやマウス、モニタを介して、時刻パスワードP
rとコンテンツIDの入力を受ける。次に、解除パスワ
ード入力部1105は、ステップ1302にて、前記入
力された解除パスワードPrとコンテンツIDを信号入
出力装置1110と外部入出力装置113を経由して、
解除パスワードチェック部122へ出力する。なお、セ
キュリティデバイス110としてコンピュータ1100
内にあらかじめ搭載されている耐タンパーデバイスを使
用し、信号入出力装置1110が不要な場合には、直
接、セキュリティデバイス110内の外部入出力装置1
13へ入力してもよい。
【0073】解除パスワード入力部1105からの出力
を受けた、解除パスワードチェック部122は図14の
フローチャートに従い処理を行なう。解除パスワードチ
ェック部122は、まず、ステップ1401にて、解除
パスワード入力部1105より、解除パスワードPrと
コンテンツIDの入力を受ける。次に、ステップ140
2にて、シークレットキー120からシークレットキー
Skを読み出す。シークレットキーSkはセキュリティ
デバイス110毎に異なる値が設定されており、センタ
160中のセキュリティデバイス管理テーブル163に
同じ値が保存されており、セキュリティデバイスIDに
より検索が可能になっている。次に、ステップ1403
にて、開示回数テーブル121より、前記入力されたコ
ンテンツIDをキーにして、開示回数カウンタと、復号
条件情報のハッシュ値を読み出す。開示回数テーブルは
表2のような構造となっており、コンテンツIDをキー
に、復号条件情報のハッシュ値や開示回数カウンタ、開
示フラグを検索可能となっている。なお、復号条件情報
のハッシュ値は、センタ160の復号条件情報管理テー
ブル165に同じ値が保存されており、コンテンツID
をキーにして検索可能となっている。また、開示回数テ
ーブル121中の開示回数カウンタと開示フラグの初期
値は共に0であるが、本実施形態ではコンテンツの開示
を行なった後に、コンピュータに障害が発生するなど
し、再度コンテンツの開示が必要になったものとし、開
示回数カウンタは1、開示フラグは開示済みを表す1と
なっているものとする。次に、解除パスワードチェック
部122は、ステップ1404にて、これまでに読み出
した、シークレットキーSkと、開示回数カウンタと、
復号条件情報のハッシュ値を連結し、そのハッシュ値を
とることで、検証用解除パスワードPtを生成する。検
証用解除パスワードPtは解除パスワード発生部162
で行なわれた方法と同じ方法を用い、本実施形態では、
これまでに読み出したシークレットキーSkと、開示回
数カウンタと、復号条件情報のハッシュ値を連結したも
のをハッシュ関数MD5に入力し、その結果出力された
16バイトのハッシュ値を先頭から4バイトづつ4つの
データに分割し、それらを足し合わせたものの下位4バ
イトを検証用解除パスワードPtとするものとする。な
お、前記の検証用解除パスワードの生成方法はあくまで
一例であり、これのみに限定されるものではない。検証
用解除パスワードPtを生成した解除パスワードチェッ
ク部122は、ステップ1405にて、ステップ140
1にて入力を受けた解除パスワードPrと検証用解除パ
スワードPtの比較を行なう。ステップ1405での比
較の結果、解除パスワードPrと検証用解除パスワード
Ptが一致した場合は、ステップ1406に進み、開示
回数テーブル121中のステップ1401で入力された
コンテンツIDをキーとして特定される開示フラグを未
開示を意味する0に更新する。ステップ1405で解除
パスワードPrと検証用解除パスワードPtが一致しな
かった場合は処理を終了する。
【0074】以上のように、一度コンテンツを開示し、
開示回数テーブル121中の開示フラグが開示済みとな
ってしまってから、コンテンツを利用していたコンピュ
ータに障害が発生するなどし、再度コンテンツを開示す
る必要が生じた場合にも、時刻パスワード発生器保持者
1120がセンタ160のオペレータ161にセキュリ
ティデバイスIDとコンテンツIDを伝えることで、解
除パスワード発生部162により解除パスワードPrが
生成され、その解除パスワードPrをオペレータ161
が時刻パスワード発生器保持者1120に電話などで伝
え、解除パスワードPrを伝えられた時刻パスワード発
生器保持者1120が、コンピュータ1100に備えら
れた入出力装置1103より、コンテンツIDと共に解
除パスワードPrを入力すると、セキュリティデバイス
110中の解除パスワードチェック部122では解除パ
スワード発生部162と同じ手順で検証用解除パスワー
ドPtを生成し、解除パスワードPrと検証用解除パス
ワードPtが一致した場合のみ、開示回数テーブル12
1中の開示フラグを未開示の状態に更新するため、セキ
ュリティを保ちつつ、コンテンツの使用中に障害が発生
した場合などの本当に必要な場合のみにコンテンツの再
開示を許可することができる。また、解除パスワードP
rを利用して、コンテンツの再開示を行なった場合に
は、開示回数テーブル121中の開示回数カウンタの値
が増加しているため、再度解除パスワードPrを入力し
ても検証用解除パスワードPtとは一致せず、センタ1
60に無断でコンテンツを再開示されることを防ぐこと
ができる。また、開示回数テーブル121中の開示回数
カウンタの値で、同一コンテンツが何回開示されたかを
管理することが可能であるため、開示回数が不必要に多
く、明らかに不信な場合には解除パスワードを発行しな
いことで、コンテンツを不必要に開示することを防ぐこ
とができる。
【0075】また、本実施形態では時刻パスワード発生
器保持者1120とオペレータ161の間の通信に電話
を用いているが、ネットワークやシステムを準備できる
環境であれば、コンピュータ1100とセンタ160と
の間をインターネットなどのコンピュータネットワーク
で接続し、オペレータ161を無くしてもよい。その場
合には時刻パスワード発生器保持者1120をパスワー
ドなどの何らかの手段で認証する。第4の実施形態 図15は本発明の第4の実施形態のコンテンツ時限開示
システムの構成図で、時刻パスワード発生器100が電
池切れなどの原因で動作しなくなった場合の処理の概略
構成を示す図である。
【0076】本実施形態のコンテンツ時限開示システム
はセキュリティデバイス110とコンピュータ130と
信号入出力装置150とセンタ160で構成されてい
る。図1中と同じ参照番号は同じ構成要素を示す。
【0077】センタ160は時刻パスワード生成部15
02、セキュリティデバイス管理テーブル1503、時
計1504からなる時刻パスワード発生装置1501を
備えている。なお、時計1504は手作業や標準電波J
JYやGPS、NTP等を使用するなどの何らかの手段
により正確に合わせられているものとする。また、オペ
レータ161はセンタ160で時刻パスワード発生装置
1501を操作するものであり、時刻パスワード発生器
保持者1520が保持する時刻パスワード発生器100
が電池切れなどの原因で動作しなくなった場合に、時刻
パスワード発生器保持者1520から電話などで連絡を
受け、その連絡に従い、時刻パスワード発生装置150
1を操作するものである。
【0078】図16は時刻パスワード生成部1502で
行なわれる処理を示すフローチャートである。本実施形
態の時刻パスワード生成部1502では、まず、時刻パ
スワード発生器保持者1520から電話などの手段でセ
キュリティデバイスIDを伝えられたオペレータ161
は、ステップ1601にて、時刻パスワード生成部15
02に、前記伝えられたセキュリティデバイスIDを入
力する。なお、セキュリティデバイスIDはセキュリテ
ィデバイス110の表面に印刷するなどし、時刻パスワ
ード発生器保持者1520が容易に知ることができる状
態である。次に、ステップ1602にて、時刻パスワー
ド生成部1502はセキュリティデバイス管理テーブル
1503から、セキュリティデバイスIDをキーに、セ
キュリティデバイス毎に異なるシークレットキーSkと
時刻補正値dtoを読み出す。なお、セキュリティデバ
イス管理テーブル1503は表3のようにセキュリティ
デバイスIDをキーに、シークレットキーSkと時刻補
正値dtoを読み出し可能な構造となっており、また、
時刻補正値はセキュリティデバイス110の時刻補正を
行なった際に時刻補正値117を読み出し、その値を登
録することにより、常に時刻補正値117と同じ値が保
持されているものとし、シークレットキーも同じセキュ
リティデバイスIDを持つ時刻パスワード発生器100
とセキュリティデバイス110内にあらかじめ保存され
ているシークレットキーと同じ値が保持されているもの
とする。次に、ステップ1603にて、時計1504よ
り時刻データToを読み出す。ステップ1603で読み
出される時刻データToの形式は時刻パスワード発生器
100内で用いられている形式と同じものとし、本実施
形態では2001年1月1日0時0分からの経過時間を
分単位で示す8バイトのデータとし、例えば2001年
1月1日9時30分を表現する場合は経過時間の570
分を16進数で表現した0x000000000000
023Aとする。ステップ1603で読み出された時刻
データToは正確な時刻を示しており、時刻パスワード
発生器100内の時計104とは時刻が異なっている可
能性があるため、ステップ1602にて読み出された時
刻補正値dtoを加えて補正され、ステップ1604に
てあらかじめ時刻パスワード生成部1502に登録され
ている時刻パスワード生成関数f(t)、例えばMD5
(Message Digest Algorithm
5、RFC 1321で規定)等のハッシュ関数等を用
いたものを用い、f(To+dto)を計算することに
より時刻パスワードPoに変換される。なお、ステップ
1604にあらかじめ登録されている時刻パスワード生
成関数f(t)は時刻パスワード発生器100内で用い
られているものと同じものである。また、本実施形態の
時刻パスワード生成関数f(t)の計算にはシークレッ
トキーSkが必要となるが、その値はステップ1602
でセキュリティデバイス管理テーブル1503から読み
出された値を用いる。次に、ステップ1605で時刻パ
スワードPoは時刻パスワード発生装置1501に備え
られたモニタや液晶ディスプレイに出力される。ステッ
プ1605で出力された時刻パスワードPoはオペレー
タ161により読み取られ、電話などの手段で時刻パス
ワード発生器保持者1520に伝えられる。時刻パスワ
ードPoを伝えられた時刻パスワード発生器保持者15
20は、コンピュータ130に備えられた入出力装置1
33、例えばキーボードやマウス、モニタ等を用い時刻
パスワード入力部136に時刻パスワードPoを入力す
る。
【0079】時刻パスワードPoを入力された時刻パス
ワード入力部136は、図4に示すフローチャートに従
い処理を行なう。時刻パスワード比較部114からの入
力を受けた時刻検証部115は図6のフローチャートに
従い処理を行なう。コンテンツの復号キーを入力された
コンテンツ復号部137は図7に示すフローチャートに
従い処理を行なう。
【0080】以上のように時刻パスワード発生器100
が電池切れなどの何らかの理由により動作しなくなった
場合も、時刻パスワード発生器保持者1520が電話な
どの手段により、センタ160のオペレータ161に連
絡をとることで、有効な時刻パスワードを取得すること
ができるので、試験開始直前などのコンテンツの開始時
期直前になって時刻パスワード発生器100が動作しな
くなったり、紛失していることが判明した場合にも、迅
速に対応することが可能である。
【0081】
【発明の効果】以上説明したように、本発明は、下記の
ような効果がある。 1)請求項1と6の発明 時刻合わせやセンタへの問合せのための通信路を使用せ
ずにコンピュータに内蔵された時計の時刻が改ざんされ
ていないことを確認し、その確認した時刻がコンテンツ
にあらかじめ設定された開示可能期間であることを確認
した上で、耐タンパー性を備えたセキュリティデバイス
内で暗号化されたコンテンツの復号キーを復号しコンテ
ンツの復号キーを得、それを用いてコンテンツを復号す
ることにより、時計の改ざんが容易な通常市販されてい
るようなコンピュータを流用することで装置購入のため
の初期費用や故障時などにかかる運用費用を低減しなが
ら、暗号化されたコンテンツが初めて復号される時刻が
コンテンツにあらかじめ設定された開示可能期間内であ
ることが保証できるので、コンテンツがあらかじめ設定
された正規の期間の前には復号されないことが保証でき
る。
【0082】また、システム管理者の認証等の別の用途
でセキュリティデバイス、例えばICカード等をコンピ
ュータに接続する必要がある場合やコンピュータに既に
セキュリティデバイスが内蔵されている場合には、その
セキュリティデバイスを共有することで、セキュリティ
デバイスや信号入出力装置、例えばICカードリーダ/
ライタを新たに用意する必要はなくなり、コンテンツ時
限開示システムを構築するために新規に必要となる装置
は時刻パスワード発生器だけとなり、さらに、時刻パス
ワード発生器から出力された時刻パスワードをシステム
に入力するために必要な装置は通常市販されているコン
ピュータに標準装備されているキーボードやマウス、モ
ニタ等があればよいため、装置購入のための費用をさら
に抑えることができる。
【0083】さらに、コンテンツを開示する際には、時
刻パスワード発生器とセキュリティデバイスが暗号化さ
れたコンテンツがあらかじめ設定された正規の期間に同
時に揃っている必要があるため、時刻パスワード発生器
とセキュリティデバイスをそれぞれ別の2人に渡してお
くことで、前記時刻パスワード発生器とセキュリティデ
バイスを渡された2人の立会いの元に暗号化されたコン
テンツが開示されたことを保証できる。 2)請求項3、9、13の発明 コンテンツの開示状態を確認しながらコンテンツの復号
キーを出力するので、仮にコンテンツにあらかじめ設定
された開示可能期間内の有効な時刻パスワードを記憶さ
れ、コンピュータに内蔵された時刻をコンテンツにあら
かじめ設定された開示可能期間内の時刻に戻し、記憶し
ておいたコンテンツにあらかじめ設定された開示可能期
間内の有効な時刻パスワードを入力されても、無制限に
コンテンツの復号キーを出力することはないので、使用
したシステム側が復号されたコンテンツとコンテンツの
復号キーを使用後に責任を持って消すことで、コンテン
ツにあらかじめ設定された開示可能期間以降に、コンテ
ンツが無制限に開示されることを防ぐことができる。
【0084】また、開示回数テーブル中の開示回数カウ
ンタの値で、同一コンテンツが何回開示されたかを管理
することにより、開示回数が不必要に多く、明らかに不
信な場合には解除パスワードを発行しないことで、コン
テンツを不必要に開示することを防ぐことができる。 3)請求項4、10、14の発明 耐タンパー性を備えたセキュリティデバイス内で時刻補
正権限を確認し、時刻パスワード発生器の内部に内蔵さ
れた時計の狂いを補正するためにセキュリティデバイス
内に設けられている時刻補正値を修正するので、時刻パ
スワード発生器内の時計に多少の狂いが生じた場合も、
セキュリティを保ったまま時刻を補正でき、さらに時刻
パスワードの比較の際には一定の誤差を許容しているた
め、時刻パスワード発生器内の時計には高精度なものが
要求されず、時刻パスワード発生器の製造コストが低減
でき、また、時刻パスワード発生器に内蔵された時計が
狂った場合もセキュリティデバイス内の時刻補正値によ
り補正することで再利用できるため、運用コストも低減
できる。また、セキュリティデバイス内で時刻を補正で
きる範囲があらかじめ決まっているため、時刻パスワー
ド発生器内の時計がセキュリティデバイス内で時刻を補
正できる範囲を超えて大幅に狂ってしまった場合にそれ
を悪用して、暗号化されたコンテンツがあらかじめ設定
された正規の期間以外に復号されることを防ぐことがで
きる。 4)請求項5、11、15の発明 一度コンテンツを開示し、開示回数テーブル中の開示フ
ラグが開示済みとなってしまってから、コンテンツを利
用していたコンピュータに障害が発生するなどし、再度
コンテンツを開示する必要が生じた場合にも、センタに
問い合わせる等の手段で使い捨ての解除パスワードを取
得し、その解除パスワードを使用して、セキュリティデ
バイス中の開示回数テーブル中の開示フラグを未開示に
することで、セキュリティを保ちつつ、コンテンツの使
用中に障害が発生した場合などの本当に必要な場合のみ
にコンテンツの再開示を許可することができる。
【0085】また、コンテンツの再開示を行なった場合
には、開示回数テーブル中の開示回数カウンタの値が増
加しているため、再度同じ解除パスワードを入力しても
検証用解除パスワードとは一致せず、センタ等に無断で
コンテンツを再開示されることを防ぐことができる。 5)請求項5と10の発明 時刻パスワード発生器が電池切れなどの何らかの理由に
より動作しなくなった場合も、センタから有効な時刻パ
スワードを取得することができるので、試験開始直前な
どのコンテンツの開始時期直前になって時刻パスワード
発生器が動作しなくなったり、紛失していることが判明
した場合にも、迅速に対応することが可能である。
【図面の簡単な説明】
【図1】本発明の第1の実施形態のコンテンツ時限開示
システムの概略構成を示すブロック図である。
【図2】図1に示す時刻パスワード生成部102の動作
を示すフローチャートである。
【図3】図1に示す時刻パスワード出力部101の動作
を示すフローチャートである。
【図4】図1に示す時刻パスワード入力部136の動作
を示すフローチャートである。
【図5】図1に示す時刻パスワード比較部114の動作
を示すフローチャートである。
【図6】図1に示す時刻検証部115の動作を示すフロ
ーチャートである。
【図7】図1に示すコンテンツ復号部137の動作を示
すフローチャートである。
【図8】本発明の第2の実施形態のコンテンツ時限開示
システムの概略構成を示すブロック図である。
【図9】図8に示す時刻補正入力部805の動作を示す
フローチャートである。
【図10】図8に示す時刻補正部116の動作を示すフ
ローチャートである。
【図11】本発明の第3の実施形態のコンテンツ時限開
示システムの概略構成を示すブロック図である。
【図12】図11に示す解除パスワード発生部162の
動作を示すフローチャートである。
【図13】図11に示す解除パスワード入力部1105
の動作を示すフローチャートである。
【図14】図11に示す解除パスワードチェック部12
2の動作を示すフローチャートである。
【図15】本発明の第4の実施形態のコンテンツ時限開
示システムの概略構成を示すブロック図である。
【図16】図15に示す時刻パスワード生成部1502
の動作を示すフローチャートである。
【符号の説明】
100 時刻パスワード発生器 101 時刻パスワード出力部 102 時刻パスワード生成部 103 時計 104 電池 105 シークレットキー 110 セキュリティデバイス 111 CPU 112 メモリ 113 外部入出力装置 114 時刻パスワード比較部 115 時刻検証部 116 時刻補正部 117 時刻補正値 118 復号キー 119 時刻補正権限パスワード 120 シークレットキー 121 開示回数テーブル 122 解除パスワードチェック部 130 コンピュータ 131 CPU 132 時計 133 入出力装置 134 メモリ 135 外部記憶装置 136 時刻パスワード入力部 137 コンテンツ復号部 138 暗号化されたコンテンツ 139 復号条件情報 150 信号入出力装置 160 センタ 161 オペレータ 162 解除パスワード発生部 163 セキュリティデバイス管理テーブル 164 開示許可管理テーブル 165 復号条件情報管理テーブル 201〜204,301〜303,401〜404
ステップ 501〜512,601〜605,701〜703
ステップ 800 コンピュータ 1 CPU 2 時計 3 入出力装置 4 メモリ 5 時刻補正入力部 810 信号入出力装置 901〜904,1001〜1009 ステップ 1100 コンピュータ 1101 CPU 1103 入出力装置 1104 メモリ 1105 解除パスワード入力部 1110 信号入出力装置 1120 時刻パスワード発生器保持者 1201〜1208,1301、1302,1401〜
1406 ステップ 1501 時刻パスワード発生装置 1502 時刻パスワード生成部 1503 セキュリティデバイス管理テーブル 1504 時計 1520 時刻パスワード発生器保持者 1601〜1605 ステップ
フロントページの続き (72)発明者 石打 智美 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA07 BA05 CA15 5B085 AA08 AE03 AE08 AE29 BA06 5J104 AA07 KA02 KA09 NA02 NA05 NA12 NA35 NA37 NA38 NA42 PA07

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 耐タンパー性を備えた時刻パスワード発
    生器から、内蔵された時計の時刻を元とした時刻パスワ
    ードを発生し、 前記時刻パスワード発生器で発生された時刻パスワード
    と改ざんされている可能性のある現在時刻を、耐タンパ
    ー性を備えたセキュリティデバイスに入力し、 前記セキュリティデバイス内で、前記改ざんされている
    可能性のある現在時刻から前記時刻パスワード発生器の
    内部で行なわれている方法と同じ方法で検証用時刻パス
    ワードを生成し、前記時刻パスワード発生器から発生さ
    れた時刻パスワードと前記改ざんされている可能性のあ
    る時刻から生成された検証用時刻パスワードを比較し、
    両者が一致した場合、入力された現在時刻が予め設定さ
    れたコンテンツの開示可能期間内であるかどうか調べ、
    コンテンツの開示可能期間内であれば、暗号化されたコ
    ンテンツの復号鍵を出力するコンテンツ時限開示方法。
  2. 【請求項2】 信頼できる場所に設置された時計の時刻
    を元とした時刻パスワードを発生する時刻パスワード発
    生装置によって時刻パスワードを発生し 前記時刻パスワード発生装置で発生された時刻パスワー
    ドと改ざんされている可能性のある現在時刻を、耐タン
    パー性を備えたセキュリティデバイスに入力し、 前記セキュリティデバイス内で、前記改ざんされている
    可能性のある現在時刻から前記時刻パスワード発生装置
    の内部で行なわれている方法と同じ方法で検証用時刻パ
    スワードを生成し、前記時刻パスワード発生装置から発
    生された時刻パスワードと前記改ざんされている可能性
    のある時刻から生成された検証用時刻パスワードを比較
    し、両者が一致した場合、入力された現在時刻が予め設
    定されたコンテンツの開示可能期間内であるかどうか調
    べ、コンテンツの開示可能期間内であれば、暗号化され
    たコンテンツの復号鍵を出力するコンテンツ時限開示方
    法。
  3. 【請求項3】 コンテンツの開示回数が予め設定された
    上限値以下の場合にのみ、前記コンテンツの復号鍵を出
    力する、請求項1または2記載の方法。
  4. 【請求項4】 前記セキュリティデバイスに、時刻を補
    正する権限を示すデータと正しい時刻を入力し、該デー
    タにより時刻を補正する権限を確認した上で、前記時刻
    パスワードと一致する時刻を元としたパスワードを発生
    する時刻と前記正しい時刻との差を時刻補正値として登
    録する、請求項1から3のいずれか1項記載の方法。
  5. 【請求項5】 センタでセキュリティデバイス毎に管理
    されているコンテンツの開示回数を元に生成された解除
    パスワードを前記セキュリティデバイスに入力し、前記
    セキュリティデバイス内部で管理されているコンテンツ
    の開示回数をもとに検証用解除パスワードを生成し、前
    記解除パスワードと比較し、両者が一致した場合に開示
    フラグを未開示を表わすデータで更新する、請求項1か
    ら4のいずれか1項記載の方法。
  6. 【請求項6】 前記セキュリティデバイスから得られた
    コンテンツの復号鍵を、前記セキュリティデバイスが接
    続されていないコンピュータに送信し、該コンピュータ
    上で前記復号鍵を利用してコンテンツを復号する、請求
    項1から5のいずれか1項に記載の方法。
  7. 【請求項7】 内蔵された時計の時刻を元に時刻パスワ
    ードを生成する、耐タンパー性を備えた時刻パスワード
    発生器と、 前記時刻パスワードと、改ざんされている可能性のある
    現在時刻を入力し、該時刻から前記時刻パスワード発生
    器と同じ手順で検証用時刻パスワードを生成し、前記時
    刻パスワードと比較する時刻検証部と、両パスワードが
    一致した場合、入力された現在時刻が予め設定されたコ
    ンテンツの開示可能期間内であるかどうか調べ、コンテ
    ンツの開示可能期間内であれば、暗号化されたコンテン
    ツの復号鍵を出力する時刻検証部を含む、耐タンパー性
    を備えたセキュリティデバイスを有するコンテンツ時限
    開示システム。
  8. 【請求項8】 信頼できる場所に設置された時計の時刻
    を元に時刻パスワードを生成する時刻パスワード発生装
    置と、 前記時刻パスワードと、改ざんされている可能性のある
    現在時刻を入力し、該時刻から前記時刻パスワード発生
    装置と同じ手順で検証用時刻パスワードを生成し、前記
    時刻パスワードと比較する時刻検証部と、両パスワード
    が一致した場合、入力された現在時刻が予め設定された
    コンテンツの開示可能期間内であるかどうか調べ、コン
    テンツの開示可能期間内であれば、暗号化されたコンテ
    ンツの復号鍵を出力する時刻検証部を含む、耐タンパー
    性を備えたセキュリティデバイスを有するコンテンツ時
    限開示システム。
  9. 【請求項9】 前記時刻検証部は、コンテンツの開示回
    数が予め設定された上限値以下の場合にのみ、前記コン
    テンツの復号鍵を復号する、請求項7または8記載のシ
    ステム。
  10. 【請求項10】 前記セキュリティデバイスは、時刻を
    補正する権限を示すデータと正しい時刻を入力し、該デ
    ータにより時刻を補正する権限を確認した上で、前記時
    刻パスワードと一致する時刻を元としたパスワードを発
    生する時刻と前記正しい時刻との差を時刻補正値として
    登録する時刻補正部を有する、請求項7から9のいずれ
    か1項記載のシステム。
  11. 【請求項11】 センタでセキュリティデバイス毎に管
    理されているコンテンツの開示回数を元に生成された解
    除パスワードを入力すると、前記セキュリティデバイス
    内部で管理されているコンテンツの開示回数をもとに検
    証用解除パスワードを生成し、前記解除パスワードと比
    較し、両者が一致した場合に開示フラグを未開示を表わ
    すデータで更新する解除パスワードチェック部を有す
    る、請求項7から10のいずれか1項記載のシステム。
  12. 【請求項12】 外部から入力された時刻を元にして検
    証用の時刻パスワードである検証用時刻パスワードを生
    成し、前記入力された時刻と合わせて入力された時刻パ
    スワードと比較する時刻パスワード比較部と、前記時刻
    パスワード比較部で時刻パスワードが一致した場合前記
    時刻があらかじめ設定されたコンテンツの開示可能期間
    内であるかどうか調べ、コンテンツの開示可能期間内で
    あればコンテンツの復号鍵を出力する時刻検証部を有す
    るセキュリティデバイス。
  13. 【請求項13】 コンテンツの開示回数を示す開示回数
    カウンタおよびコンテンツの未開示/開示済みの情報を
    保持する開示フラグを管理する開示回数テーブルをさら
    に有し、前記時刻パスワード比較部は前記開示フラグが
    未開示を示している場合に前記検証用時刻パスワードを
    生成し、前記両時刻パスワードが一致している場合に前
    記開示回数カウンタに1を加算するとともに前記開示回
    数カウンタが上限値に達した場合前記開示フラグを開示
    済みに更新する、請求項11記載のセキュリティデバイ
    ス。
  14. 【請求項14】 時刻を補正する権限を示す時刻補正権
    限パスワードと、時刻パスワード発生器から出力された
    時刻パスワードと、正しい現在時刻を外部より入力し、
    前記時刻補正権限パスワードにより時刻を補正する権限
    を確認した後、前記入力された正しい現在時刻の前後の
    定められた区間について時刻の最小単位毎に前記時刻パ
    スワード発生器と同じ手順で時刻パスワードを生成し、
    前記生成された時刻パスワードを前記入力された時刻パ
    スワードと比較し、両者が一致した場合に前記生成され
    た時刻パスワードの生成に用いられた時刻と前記入力さ
    れた正しい現在時刻の差を時刻補正値として登録する時
    刻補正部をさらに有する、請求項12または13記載の
    セキュリティデバイス。
  15. 【請求項15】 セキュリティデバイス毎に管理されて
    いるコンテンツの開示回数を元に、セキュリティデバイ
    ス中の前記開示回数テーブル中の開示フラグを未開示に
    戻すために使用される解除パスワードを外部より入力
    し、前記開示回数テーブル中の開示回数カウンタを元に
    検証用解除パスワードを生成し、前記入力された解除パ
    スワードと比較し、両者が一致した場合に、前記開示回
    数テーブル中の開示フラグを未開示を表すデータで更新
    する解除パスワードチェック部をさらに有する、請求項
    13または14記載のセキュリティデバイス。
JP2001103186A 2001-04-02 2001-04-02 コンテンツ時限開示方法、システム、セキュリティデバイス Pending JP2002297542A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001103186A JP2002297542A (ja) 2001-04-02 2001-04-02 コンテンツ時限開示方法、システム、セキュリティデバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001103186A JP2002297542A (ja) 2001-04-02 2001-04-02 コンテンツ時限開示方法、システム、セキュリティデバイス

Publications (1)

Publication Number Publication Date
JP2002297542A true JP2002297542A (ja) 2002-10-11

Family

ID=18956280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001103186A Pending JP2002297542A (ja) 2001-04-02 2001-04-02 コンテンツ時限開示方法、システム、セキュリティデバイス

Country Status (1)

Country Link
JP (1) JP2002297542A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2406207A (en) * 2003-09-17 2005-03-23 Hitachi Ltd Program, recording medium and reproduction apparatus
JP2007011643A (ja) * 2005-06-30 2007-01-18 Haruo Hayamizu デジタルコンテンツ配信システムおよびトークンデバイス
JP2009541870A (ja) * 2006-07-05 2009-11-26 ヴァレー テクノロジーズ, エルエルシー. 生体特徴による身分認証の方法、装置、サーバ及びシステム
JP2010068396A (ja) * 2008-09-12 2010-03-25 Toshiba Corp 暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法
JP2011170847A (ja) * 2010-02-18 2011-09-01 Thomson Licensing ソフトウェアのインテグリティを実行中に確かめる方法及び装置、並びにこのようなソフトウェアを生成する装置
JP2018502524A (ja) * 2015-01-20 2018-01-25 ゼットティーイー コーポレーションZte Corporation 情報に対する暗号化制御、情報解析の方法、システム及び端末
WO2019159690A1 (ja) * 2018-02-13 2019-08-22 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び、電子機器

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2406207A (en) * 2003-09-17 2005-03-23 Hitachi Ltd Program, recording medium and reproduction apparatus
JP2007011643A (ja) * 2005-06-30 2007-01-18 Haruo Hayamizu デジタルコンテンツ配信システムおよびトークンデバイス
JP4673150B2 (ja) * 2005-06-30 2011-04-20 治夫 速水 デジタルコンテンツ配信システムおよびトークンデバイス
JP2009541870A (ja) * 2006-07-05 2009-11-26 ヴァレー テクノロジーズ, エルエルシー. 生体特徴による身分認証の方法、装置、サーバ及びシステム
JP2010068396A (ja) * 2008-09-12 2010-03-25 Toshiba Corp 暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法
JP2011170847A (ja) * 2010-02-18 2011-09-01 Thomson Licensing ソフトウェアのインテグリティを実行中に確かめる方法及び装置、並びにこのようなソフトウェアを生成する装置
JP2018502524A (ja) * 2015-01-20 2018-01-25 ゼットティーイー コーポレーションZte Corporation 情報に対する暗号化制御、情報解析の方法、システム及び端末
WO2019159690A1 (ja) * 2018-02-13 2019-08-22 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び、電子機器
JPWO2019159690A1 (ja) * 2018-02-13 2021-01-28 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び、電子機器
EP3754524A4 (en) * 2018-02-13 2021-06-09 Sony Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING PROCESS, PROGRAM AND ELECTRONIC DEVICE
JP7251540B2 (ja) 2018-02-13 2023-04-04 ソニーグループ株式会社 情報処理装置、情報処理方法、プログラム、及び、電子機器
US11928189B2 (en) 2018-02-13 2024-03-12 Sony Corporation Information processing apparatus, information processing method, and electronic device

Similar Documents

Publication Publication Date Title
US11265319B2 (en) Method and system for associating a unique device identifier with a potential security threat
US9124433B2 (en) Remote authentication and transaction signatures
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN103107996B (zh) 数字证书在线下载方法及系统、数字证书发放平台
US20100049875A1 (en) Method for time source calibration and system thereof
US20060080536A1 (en) System and method for distributing trusted time
EP2999156A1 (en) Device authenticity determination system and device authenticity determination method
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
US10158493B2 (en) Solution for generating and issuing security codes with guaranteed issuer authenticity and origin
US11711205B2 (en) Unified secure device provisioning
CN104683354A (zh) 一种基于标识的动态口令系统
KR101051420B1 (ko) 안전 otp 생성 장치 및 방법
JP2002297542A (ja) コンテンツ時限開示方法、システム、セキュリティデバイス
JP3646055B2 (ja) 時刻署名装置、その署名方法、時刻署名システム
JP2008299386A (ja) ワンタイムパスワード認証システム
CN109644137B (zh) 具有签名消息的基于令牌的认证的方法
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
TWI669672B (zh) 電子交易方法及系統
WO2016165662A1 (zh) 一种手机准数字证书子系统及其系统及其方法
KR20170130963A (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
JP2003248736A (ja) 情報機器の時刻証明に関する装置及びプログラム
JP2007164639A (ja) 時刻監査サーバ及び時刻監査方法
US20210014051A1 (en) System and method for secure input at a remote service
KR102030554B1 (ko) 패턴 인식 및 일회용 비밀번호를 이용한 구매 방법