JP4455474B2 - タイムスタンプ更新装置及びタイムスタンプ更新プログラム - Google Patents

タイムスタンプ更新装置及びタイムスタンプ更新プログラム Download PDF

Info

Publication number
JP4455474B2
JP4455474B2 JP2005321526A JP2005321526A JP4455474B2 JP 4455474 B2 JP4455474 B2 JP 4455474B2 JP 2005321526 A JP2005321526 A JP 2005321526A JP 2005321526 A JP2005321526 A JP 2005321526A JP 4455474 B2 JP4455474 B2 JP 4455474B2
Authority
JP
Japan
Prior art keywords
time stamp
data
stamp
time
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005321526A
Other languages
English (en)
Other versions
JP2007128366A (ja
Inventor
友也 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2005321526A priority Critical patent/JP4455474B2/ja
Priority to US11/586,546 priority patent/US7975145B2/en
Priority to CN200610144402.4A priority patent/CN1960256B/zh
Publication of JP2007128366A publication Critical patent/JP2007128366A/ja
Application granted granted Critical
Publication of JP4455474B2 publication Critical patent/JP4455474B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、タイムスタンプ局装置から送信されたタイムスタンプデータに基づいて証明対象データの証明を可能にするタイムスタンプ更新装置及びタイムスタンプ更新プログラムに関する。
近年の情報処理装置の発展に伴い、フォレンジック(forensic)技術の要求が高まっている。フォレンジックとは、インジデント・レスポンスや法的紛争又は訴訟に対し、電磁的記録の証拠保全及び調査又は分析を行うとともに、電磁的記録の改竄又は毀損等についての分析、情報収集等を行う一連の科学的調査手法又は技術のことを示す。ここで、インジデント・レスポンスとは、コンピュータやネットワーク等の資源及び環境の不正使用、サービス妨害行為、データの破壊、意図しない情報の開示等、並びにそれらへ至るための行為(事象)等への対応等を示す。この様なフォレンジック技術によれば、デジタル証拠の確保が図られることによって、コンピュータセキュリティを積極的に維持することができる。
このフォレンジックの技術の一つとして、デジタル署名及びタイムスタンプが提案されている。デジタル署名では、電子データの作者及び内容を特定する。一方、タイムスタンプでは、電子データの存在時刻を証明する。より具体的にはタイムスタンプは、電子データがいつから存在するかを証明する存在証明、電子データの内容が改竄されていないかを証明する完全性証明の各証明機能により、電子データの証明力を高めている。
タイムスタンプによる証明は、RFC3161及びISO18014に準拠した時刻認証事業者(TSA:Time Stamp Authority)によるタイムスタンプ局により発行された証明書によりなされる。例えば、証明対象となる電子データからハッシュ関数により求められたハッシュ値がタイムスタンプ局に送信されると、タイムスタンプ局では受信したハッシュ値に基づいて時刻証明書などの情報を生成して返信する。検証するときには、検証対象データに基づいてハッシュ値が算出され、算出されたハッシュ値と時刻証明書に含まれるハッシュ値とが比較される。ここで一致した場合に、当該検証対象データがその時刻に存在し改竄されていないことが証明される。
一般的に、デジタル署名の有効期間の延長動作を自動的に行う方法がある。(例えば、特許文献1)。この方法では、デジタル署名の再署名の処理量を軽減することができる。
又、タイムスタンプを長期に渡って証明する方法として、長期間有効なタイムスタンプで保証する方法、短期間有効なタイムスタンプを重ねて、有効期間を延長して長期間保証する方法などが挙げられる(例えば、非特許文献1)。
特開2002−6739号公報 「タイムスタンプ長期保証ガイドライン」、平成17年2月、タイムビジネス推進協議会、[2005年7月15日検索]、URL:http://www.scat.or.jp/time/PDF/choukihosyouguidelineVer1.1.pdf
しかし、上述した非特許文献1に記載の方法によれば、一つのタイムスタンプが無効であった場合に、そのタイムスタンプによって証明される時期における証明が不可能になってしまう問題がある。このとき、証明対象データが改竄されていなくとも、タイムスタンプの不備や漏洩などによって、所定の時期の存在証明が不可能になってしまう可能性が含まれる。
そこで、長期間に渡ってより確実に証明対象データの存在証明を可能にする方法が期待されている。
従って本発明の目的は、長期間に渡って証明対象データの証明を可能にするタイムスタンプ更新装置及びタイムスタンプ更新プログラムを提供することである。
上記課題を解決するために、本発明の第1の特徴は、タイムスタンプ局装置から送信されたタイムスタンプデータに基づいて証明対象データの証明を可能にするタイムスタンプ更新装置に関する。即ち、本発明の第1の特徴に係るタイムスタンプ更新装置は、証明対象データとタイムスタンプデータを関連づけて保存する証拠データ記憶部と、証明対象データAを第1の押印対象データとして、第1の押印対象データから算出された第1のハッシュ値をタイムスタンプ局装置に送信し、タイムスタンプ局装置から第1の押印対象データに対する第1のタイムスタンプデータS(A)を受信して、第1のタイムスタンプデータS(A)を証明対象データAに関連付けて証拠データ記憶部に記憶し、さらに、第1のタイムスタンプデータS(A)を第2の押印対象データとして、第2の押印対象データから算出された第2のハッシュ値をタイムスタンプ局装置に送信し、タイムスタンプ局装置から第2の押印対象データに対する第2のタイムスタンプデータS(S(A))を受信して、第2のタイムスタンプデータS(S(A))を第1のタイムスタンプデータS(A)に関連付けて証拠データ記憶部に記憶するタイムスタンプ取得部と、各タイムスタンプの有効期間を有効期間検証テーブルデータに記憶し、検証時から、第1のタイムスタンプデータの有効期間と第2のタイムスタンプデータの有効期間が切れ目無く連続している期間を、証明対象データの証明可能な期間として出力するタイムスタンプ検証部を備える。
ここで、タイムスタンプ取得部は、さらに、証明対象データに対して既に関連付けられたタイムスタンプデータのうち、最新のタイムスタンプデータを、新たな押印対象データとして新たなタイムスタンプデータを取得する処理を繰り返し、タイムスタンプ検証部は、検証時から、タイムスタンプ取得部において取得された各タイムスタンプデータの有効期限が切れ目無く連続している期間を、証明対象データの証明可能な期間として出力しても良い。又、タイムスタンプ取得部は、第2のタイムスタンプデータを取得する際、第1のタイムスタンプデータS(A)と証明対象データAとを含むデータ(S(A)+A)を第2の押印対象データとし、タイムスタンプ局装置から第2の押印対象データに対する第2のタイムスタンプデータS(S(A)+A)を受信して、第2のタイムスタンプデータS(S(A)+A)を第1のタイムスタンプデータS(A)に関連付けて証拠データ記憶部に記憶しても良い。
更に、タイムスタンプ局装置における鍵が更新されたことを検出する鍵更新監視部を更に備え、タイムスタンプ取得部は、鍵更新監視部によって鍵が更新されたことが検出されたタイミングで、新たなタイムスタンプデータを証拠データ記憶部に記憶しても良い。
この様に、証明対象データに上記のような方式でタイムスタンプが付与されても、本発明に係るタイムスタンプの検証は有効である。
本発明の第の特徴は、タイムスタンプ局装置から送信されたタイムスタンプデータに基づいて証明対象データの証明を可能にするタイムスタンプ更新プログラムに関する。即ち、本発明の第3の特徴に係るタイムスタンプ更新プログラムは、証明対象データとタイムスタンプデータを関連付けて記憶する証拠データ記憶部と、証明対象データAを第1の押印対象データとして、第1の押印対象データから算出された第1のハッシュ値をタイムスタンプ局装置に送信し、タイムスタンプ局装置から第1の押印対象データに対する第1のタイムスタンプデータS(A)を受信して、第1のタイムスタンプデータS(A)を証明対象データAに関連付けて証拠データ記憶部に記憶し、さらに、第1のタイムスタンプデータS(A)を第2の押印対象データとして、第2の押印対象データから算出された第2のハッシュ値をタイムスタンプ局装置に送信し、タイムスタンプ局装置から第2の押印対象データに対する第2のタイムスタンプデータS(S(A))を受信して、第2のタイムスタンプデータS(S(A))を第1のタイムスタンプデータS(A)に関連付けて証拠データ記憶部に記憶するタイムスタンプ取得部と、各タイムスタンプの有効期間を有効期間検証テーブルデータに記憶し、検証時から、第1のタイムスタンプデータの有効期間と第2のタイムスタンプデータの有効期間が切れ目無く連続している期間を、証明対象データの証明可能な期間として出力するタイムスタンプ検証部とをコンピュータに実行させる。
本発明によれば、長期間に渡って証明対象データの存在証明を可能にするタイムスタンプ更新装置及びタイムスタンプ更新プログラムを提供することができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。本発明の最良の実施の形態において「証明」とは、文書データ、画像データなどの電子データである証明対象データについて、その証明対象データに基づいて付与されたタイムスタンプデータによって、存在証明及び完全性証明をすることを示す。
(最良の実施の形態)
本発明の最良の実施の形態に係るタイムスタンプ更新装置1は、図1に示すような情報システムに適用される。図1に示す情報システムは、タイムスタンプ更新装置1、ユーザ端末2、第1のタイムスタンプ局装置3a、第2のタイムスタンプ局装置3b、…第nのタイムスタンプ局装置3nを備える。タイムスタンプ更新装置1及びユーザ端末2は、例えばLANなどの社内通信ネットワーク5を介して相互に通信可能に接続される。タイムスタンプ更新装置1は、社内通信ネットワーク5及びインターネット等の通信ネットワーク4を介して、第1のタイムスタンプ局装置3a、第2のタイムスタンプ局装置3b、…第nのタイムスタンプ局装置3nと相互に通信可能に接続される。
第1のタイムスタンプ局装置3aは、一般的なコンピュータ装置に所定のプログラムがインストールされることにより実装され、タイムスタンプ更新装置1等からの要求に基づいて、入力されたハッシュ値から方式Aに基づいてタイムスタンプデータを出力する。第1のタイムスタンプ局装置3aは、タイムスタンプ更新装置1等からの要求に基づいて、公開鍵証明書データを出力する。第2のタイムスタンプ局装置3b、…第nのタイムスタンプ局装置3nも、第1のタイムスタンプ局装置3aと同様である。
ユーザ端末2は、一般的なコンピュータであって、第1のタイムスタンプ局装置3a、第2のタイムスタンプ局装置3b、…第nのタイムスタンプ局装置3nによって発行されるタイムスタンプデータによる証明を求める証明対象データが生成された端末である。ユーザ端末2から証明対象データがタイムスタンプ更新装置1に入力されることにより、証明対象データの証明が可能となる。
タイムスタンプ更新装置1は、タイムスタンプ局装置3a等から送信されたタイムスタンプデータに基づいて証明対象データの証明を可能にする装置であって、一般的なコンピュータに所定のプログラムがインストールされることにより実装される。タイムスタンプ更新装置1は、図2に示すように、鍵更新監視部11、タイムスタンプ検証部12、タイムスタンプ取得部13、管理データ記憶部14、証拠データ記憶部15及び入出力インタフェース17を備えている。
鍵更新監視部11は、タイムスタンプ局装置3a、3b…における鍵が更新されたことを検出する。鍵更新監視部11は、第1のタイムスタンプ局装置3aの鍵の更新を監視する第1の監視モジュール11aと、第2のタイムスタンプ局装置3bの鍵の更新を監視する第2の監視モジュール11bを備えている。第1の監視モジュール11a及び第2の監視モジュール11bは、定期的に第1のタイムスタンプ局装置3a及び第2のタイムスタンプ局装置3bに接続し、各スタンプ局装置で使用される鍵が更新されていることが検出された場合、後述するタイムスタンプ取得部13に鍵が更新されたことを通知する。
タイムスタンプ検証部12は、タイムスタンプの検証データを検証して各タイムスタンプの有効期間を有効期間検証テーブルデータ14bに記憶し、証明対象データに関連づけられたタイムスタンプデータの有効期間の論理和を算出して、検証時から遡れる期間を、証明対象データの存在証明可能な期間として出力する。タイムスタンプ検証部12は、第1のタイムスタンプ局装置3aから公開鍵証明書や証明書失効リスト(CRL:有効期間検証テーブルデータ)などを取得する第1の検証用モジュール12aと、第2のタイムスタンプ局装置3bから公開鍵証明書や証明書失効リストなどを取得する第2の検証用モジュール12bを備える。
タイムスタンプ取得部13は、更新機能13c及び新規登録機能13dを備える。
更新機能13cは、鍵更新監視部11によって鍵が更新されたことが検出されると、証明対象データに対して既に関連付けられたタイムスタンプデータを含む押印対象データを生成し、生成された押印対象データから算出されたハッシュ値を鍵更新が観測された第1のタイムスタンプ局装置3aまたは第2のタイムスタンプ局装置3bに送信する。更に更新機能13cは、鍵が更新された第1のタイムスタンプ局装置3aまたは第2のタイムスタンプ局装置3bから押印対象データに対するタイムスタンプデータ15aを受信して証拠データ記憶部15に記憶する。
新規登録機能13dは、ユーザ端末2から新たに証明対象データの証明リクエストが入力されると、証明対象データに対して既に付与されたタイムスタンプデータを含む押印対象データを生成し、生成された押印対象データから算出されたハッシュ値を第1のタイムスタンプ局装置3a、第2のタイムスタンプ局装置3bの両方、またはどちらか一方に送信する。更に新規登録機能13dは、第1のタイムスタンプ局装置3a及び第2のタイムスタンプ局装置3bから押印対象データに対するタイムスタンプデータ15aを受信して証拠データ記憶部15に証明対象データと関連付けて記憶する。
更にタイムスタンプ取得部13は、第1のタイムスタンプ局装置3aにハッシュ値を送信してからタイムスタンプデータを受信する第1の取得用モジュール13aと、第2のタイムスタンプ局装置3bにハッシュ値を送信してからタイムスタンプデータを受信する第2の取得用モジュール13bを備える。
本発明の最良の実施の形態においては、押印対象データとは、証明対象データに基づいて生成されたタイムスタンプデータである。具体的には、証明対象データに対して初めてタイムスタンプが付与される場合、押印対象データは証明対象データであり、それ以外の場合、押印対象データは証明対象データに対して関連付けられている最新のタイムスタンプデータである。図3に示すように、証明対象データに対して多重にタイムスタンプが付与される。具体的には、証明対象データAから算出されたハッシュ値に基づくタイムスタンプS(A)、タイムスタンプS(A)から算出されたハッシュ値に基づくタイムスタンプS(S(A))…と繰り返しタイムスタンプが付与される。
第1の監視モジュール11a、第1の検証用モジュール12a及び第1の取得用モジュール13aは、第1のタイムスタンプ局装置3aとの間で予め定められた形式でデータを送受信するインタフェースとなるモジュールである。同様に、第2の監視モジュール11b、第2の検証用モジュール12b及び第2の取得用モジュール13bは、第2のタイムスタンプ局装置3bとの間で予め定められた形式でデータを送受信するインタフェースとなるモジュールである。
証拠データ記憶部15は、第1のタイムスタンプ局装置3a及び第2のタイムスタンプ局装置3bから取得したデータを記憶装置に記憶する。証拠データ記憶部15は、タイムスタンプデータ15a及び公開鍵証明書データ15bを備える。タイムスタンプデータ15aは、タイムスタンプ取得部13の新規登録機能13d及び更新機能13cによりタイムスタンプ局装置から取得されたタイムスタンプデータである。公開鍵証明書データ15bは、タイムスタンプ取得部13の新規登録機能13d及び更新機能13cによりタイムスタンプ局装置から取得された公開鍵の証明書のデータである。
管理データ記憶部14は、証拠データ記憶部15に記憶されたデータに基づいて、タイムスタンプ検証部12等によって算出されたデータを記憶装置に記憶する。管理データ記憶部14は、タイムスタンプ保存データ14a、有効期間検証テーブル14bなどを記憶装置に記憶する。
タイムスタンプ保存データ14aは、図4に示すデータ構造及びデータの一例を備える。具体的には、証拠データ記憶部15に記憶されたタイムスタンプデータ15aのファイル名に、タイムスタンプの対象となる押印対象データのファイル名、証明時刻、押印対象データから算出されたハッシュ値、タイムスタンプデータのファイルの格納場所が関連づけられている。
有効期間検証テーブルデータ14bは、タイムスタンプ検証部12によって出力されるデータであって、図5に示すデータ構造及びデータの一例を備える。有効期間検証テーブルデータ14bは、タイムスタンプデータ名に、有効期間開始時及び有効期間終了時が関連づけられている。
入出力インタフェース17は、ユーザ端末2との接続のインタフェースとなる。例えば、ユーザ端末2から証明対象データが入力されると、入出力インタフェース17は、タイムスタンプ取得部13にタイムスタンプを取得させる。又、ユーザ端末2から証明対象データの証明リクエストが入力されると、タイムスタンプ検証部12に、証明対象データのタイムスタンプデータ、公開鍵証明書データなどを検証させ、検証結果を出力させる。
次に、図6を参照して、本発明の最良の実施の形態に係るタイムスタンプ検証部12によるタイムスタンプ検証処理を説明する。ここでは、PKI(Public Key Infrastructure)方式のタイムスタンプの過去における有効性の検証について説明するが、タイムスタンプの方式に応じて、検証方法が異なるのは勿論である。
まず、ステップS101において、タイムスタンプ保存データ14aから、証明対象データに基づいて押印されているタイムスタンプが抽出される。具体的には、タイムスタンプ保存データ14aの「押印対象データ」の項目に証明対象データのファイル名が記載されているレコードが抽出される。更に、抽出されたレコードの「タイムスタンプ名」のデータが、「押印対象データ」のデータであるレコードが抽出される。この様に、証明対象データ対して付与されたタイムスタンプデータ、証明対象データに付与されたタイムスタンプデータに対して付与されたデータなど、証明対象データに関連する全てのタイムスタンプが抽出される。
次に、ステップS102において、ステップS101において抽出されたタイムスタンプが検証される。
具体的には、PKI方式の場合にはまず、証拠データ記憶部15に記憶された公開鍵証明書データ15bや証明書失効リスト(CRL)の検証を行う。公開鍵証明書が失効している場合には公開鍵証明書の失効以前の存在証明を確認する。公開鍵証明書データの失効以前の存在証明と当時の有効性が確認できた場合、その公開鍵証明書は有効であるといえる。証明書失効リストは最新のものを用いる。タイムスタンプを押印しているタイムスタンプ局又はその認証局のCRLが公開されなくなる場合には公開された最後のCRLを保存し、その公開された期間の存在証明とそのCRLの当時の有効性が確認できた場合、CRLが有効であるといえる。この様に、ステップS102において、タイムスタンプデータの検証用データの検証を行い、それらのうち有効なものを用いてそれぞれのタイムスタンプデータを検証する。このとき、各タイムスタンプデータの有効期間が、図5に示す有効期間検証テーブルデータ14bに記憶される。
次に、ステップS103において、各タイムスタンプが検証される。例えば、証明対象データに基づいてハッシュ値が算出され、算出されたハッシュ値とタイムスタンプデータに含まれるハッシュ値とが比較される。ここで一致した場合に、当該証明対象データがその時刻に存在し改竄されていないことが証明される。
次に、ステップS104において、有効期間検証テーブルデータ14bに基づいて、全てのタイムスタンプデータの有効であった期間の論理和をとる。例えば、各タイムスタンプデータの有効期間は、図7の様に表される。図7においては、各矢印は各タイムスタンプデータの押印の時点での有効期限と、現在の時点で検証した過去の有効性を表している。又、タイムスタンプのそれぞれの有効期間について、有効の期間は実線で、無効の期間は点線で示されている。
それぞれのタイムスタンプの有効期間の論理和が現在から遡れる範囲が、証明対象データAの存在が証明される期間である。最初の押印時から現在まで切れ目なく有効期間が連続している場合は最初の押印時に存在していたことが証明される。図7に示す例では、検証の例としてタイムスタンプ1、タイムスタンプk、タイムスタンプmによって押印の時点から現在まで有効期間が連続していることが示される。
次に、ステップS105において、現在から遡れる範囲が、証明対象データの証明ができる期間であるとして出力される。具体的には、証明対象データがタイムスタンプ1、タイムスタンプ2、タイムスタンプ3によって押印された時点に検証対象データが存在し、その時点から検証時において、証明対象データが改竄されていないことが証明される。
この様に、本発明の最良の実施の形態に係るタイムスタンプ更新装置1によれば、タイムスタンプ局装置において鍵の更新が監視され、鍵が更新されるたびにタイムスタンプデータが取得されて格納される。この様に取得された複数のタイムスタンプの有効期間の論理和を算出することにより、途中に無効なタイムスタンプが存在していた場合でも、証明対象データの証明を行うことができる。
(第1の変形例)
次に、本発明の最良の実施の形態の第1の変形例を説明する。この第1の変形例においては、図8に示すように、押印対象データは、証明対象データに対して既に関連付けられているタイムスタンプデータと証明対象データを含む。
具体的には、第1の変形例においては、タイムスタンプデータのみに対して新しいタイムスタンプデータを付与するのではなく、既に付与されたタイムスタンプデータとその証明対象データを合わせたものを一つの文書としてタイムスタンプを押印するということを繰り返す。証明対象データAから算出されたハッシュ値に基づいて押印されたタイムスタンプS(A)と証明対象データAを合わせたものを、一つの押印対象データS(A)+Aとして表している。従ってS(S(A)+A)は、その押印対象データS(A)+Aから算出されたハッシュ値に基づいて押印されたタイムスタンプを指す。
この様な第1の変形例においても、最良の実施の形態と同様の検証処理を行うことによって、取得された複数のタイムスタンプの有効期間の論理和を算出することにより、途中のタイムスタンプが無効であった場合にも証明対象データの証明を行うことができる。
(第2の変形例)
次に、本発明の最良の実施の形態の第2の変形例を説明する。この第2の変形例においては、タイムスタンプデータは、所定の期間を持つ世代毎に、上書タイムスタンプデータと複数の原本タイムスタンプデータを備えている場合について説明する。
図9に示す本発明の最良の実施の形態の第2の変形例に係るタイムスタンプ更新装置1は、図2に示す本発明の最良の実施の形態に係るタイムスタンプ更新装置1と比べて、タイムスタンプ保存データ14aの代わりに、原本タイムスタンプデータ14c及び上書タイムスタンプデータ14dを備えている点が異なる。
本発明の最良の実施の形態の第2の変形例においては、図10に示すように、タイムスタンプデータは、世代毎に、上書タイムスタンプデータと複数の原本タイムスタンプデータを備える。ここで、原本タイムスタンプデータは、本発明の最良の実施の形態の第2の変形例に係るタイムスタンプ更新装置1に随時登録される証明対象データに対して直接付与されたタイムスタンプデータである。第n世代の上書タイムスタンプデータは、第n−1世代の全てのタイムスタンプデータを証明対象データとして取得したタイムスタンプデータである。具体的には、図10において、第n−1世代の全ての原本タイムスタンプデータを合わせたデータから算出されたハッシュ値と、第n−1世代の上書タイムスタンプデータとを合わせたデータから、第n世代の上書タイムスタンプデータが生成される場合について説明している。
ここで、本発明の最良の実施の形態の第2の変形例においては、「世代」は任意のタイミングで定められる。具体的に任意のタイミングは、タイムスタンプ局の鍵が更新されるタイミング、一定期間が経過したタイミングなどである。
本発明の最良の実施の形態の第2の変形例に係るタイムスタンプ更新装置1は、証明対象データをユーザ端末2から受信すると、受信した証明対象データについてタイムスタンプを取得する。更にタイムスタンプ更新装置1は、原本タイムスタンプデータとして、取得したタイムスタンプデータと、押印対象データである証明対象データと、最新世代mなどを関連づけて、図11に示す原本タイムスタンプデータ14cに登録する。図11に示す原本タイムスタンプデータ14cは、原本タイムスタンプデータ名、押印対象データ、世代、時刻、押印対象データのハッシュ値、格納場所が関連づけられている。この原本タイムスタンプデータ14cへの登録は、新たな証明対象データが入力される度に実行される。
ここで、上述した任意のタイミングにおいて、世代mの次の世代m+1が生成される。このとき、世代mの全てのタイムスタンプデータを押印対象データとして、一つの上書タイムスタンプデータが取得される。取得された上書タイムスタンプデータは、世代mなどと関連づけられて、図12示す上書タイムスタンプデータ14dに登録される。図12に示す上書タイムスタンプデータ14dは、上書タイムスタンプデータ名、世代、時刻、押印対象データのハッシュ値、格納場所が関連づけられている。
その後、タイムスタンプ更新装置1が新たな証明対象データをユーザ端末2から受信すると、新たな証明対象データから取得された原本タイムスタンプデータは、最新世代である世代m+1などに関連づけられて、原本タイムスタンプデータ14cに登録される。この様な動作を繰り返すことにより、図10に示す上書タイムスタンプ及び原本タイムスタンプの関係が構成され、原本タイムスタンプデータ14c及び上書タイムスタンプデータ14dに記憶される。
第2の変形例に係るタイムスタンプ更新装置1のタイムスタンプ検証部12は、証明対象データに基づいて生成されたタイムスタンプデータ15aを抽出するとともに、証明対象データに対して付与された原本タイムスタンプデータの検証に成功した場合、当該原本タイムスタンプデータの有効期間を有効期間検証テーブル14bに登録する。更にタイムスタンプ検証部12は、証明対象データに対して付与された原本タイムスタンプデータの属する対象世代の次の世代の上書タイムスタンプデータの検証に成功した場合、当該上書タイムスタンプデータの有効期間を有効期間検証テーブル14bに登録する。更にタイムスタンプ検証部12は、対象世代をインクリメントして、インクリメントされた対象世代の次の世代の上書タイムスタンプデータの検証に成功した場合にインクリメントされた対象世代の次の世代の上書タイムスタンプデータの有効期間を有効期間検証テーブル14bに登録する処理を繰り返す。この処理は、対象世代の次の世代が最新の世代になるまで繰り返される。対象世代の次の世代が最新の世代になると、タイムスタンプ検証部12は、有効期間検証テーブル14bに登録されたタイムスタンプデータの有効期間の論理和を算出して、検証時から遡れる期間を、証明対象データの証明可能な期間として出力する。
次に、図13を参照して、本発明の最良の実施の形態の第2の変形例に係るタイムスタンプ検証部12によるタイムスタンプ検証処理を説明する。ここでは、証明対象データの第N世代の証明を検証する場合について説明する。
まず、ステップS201において、管理データ記憶部14から、第N世代において証明対象データに押印されている原本タイムスタンプデータ及び、第N世代以上の上書タイムスタンプデータ及び原本タイムスタンプデータが取り出される。
次に、ステップS202において、第N世代の全ての原本タイムスタンプデータを入力としたハッシュ値H1が算出される。更に、ステップS203において、ステップS203で算出されたH1と第N世代の上書タイムスタンプデータを押印対象データとして、押印対象データのハッシュ値H2が算出される。一方、ステップS204において、第N+1世代の上書タイムスタンプデータTS−1を抽出する。
ステップS205において、ステップS203で算出されたハッシュ値H2と、ステップS204で取り出された上書タイムスタンプデータTS−1に含まれるハッシュ値が比較される。ステップS206において、一致しないと判定された場合、ステップS212に進み、検証失敗と出力し、処理を終了する。
一方、ステップS206において一致すると判定された場合、ステップS207において、上書タイムスタンプデータの有効期間が抽出され、有効期間検証テーブルデータ14bに登録される。更に、ステップS208において、上位タイムスタンプデータTS−1が最上位のタイムスタンプデータでない場合、ステップS209において、第N+1世代のタイムスタンプについて、ステップS202からの処理を繰り返す。
ステップS208において、上位タイムスタンプデータTS−1が最上位スタンプである場合、ステップS210において、ハッシュ検証が成功したとして、ステップS211において、ステップS207で登録された有効期間が検証される。有効期間の検証は、本発明の最良の実施の形態で説明したように、証明対象データ基づいて付与されたタイムスタンプデータの有効期間の論理和を算出して、検証時から遡れる期間が、証明対象データの証明可能な期間として算出され、処理を終了する。
(その他の実施の形態)
上記のように、本発明の最良の実施の形態とその第1及び第2の変形例によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなる。
例えば、本発明の最良の実施の形態に記載したタイムスタンプ更新装置1は、図1に示すように一つのハードウェア上に構成されても良いし、その機能や処理数に応じて複数のハードウェア上に構成されても良い。又、既存の情報システム上に実現されても良い。
本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
本発明の最良の実施の形態に係るタイムスタンプ更新装置を含む情報システムの構成図である。 本発明の最良の実施の形態に係るタイムスタンプ更新装置の機能ブロック図である。 本発明の最良の実施の形態に係るタイムスタンプ更新装置のハッシュ値の算出方法を説明する図である。 本発明の最良の実施の形態に係るタイムスタンプ更新装置のタイムスタンプ保存データのデータ構造とデータの一例を説明する図である。 本発明の最良の実施の形態に係るタイムスタンプ更新装置の有効期間検証テーブルデータのデータ構造とデータの一例を説明する図である。 本発明の最良の実施の形態に係るタイムスタンプ更新装置のタイムスタンプ検証部によるタイムスタンプ検証処理を説明するフローチャートである。 本発明の最良の実施の形態に係るタイムスタンプ更新装置のタイムスタンプ検証部による検証対象データの存在証明を説明する図である。 本発明の最良の実施の形態の第1の変形例に係るタイムスタンプ更新装置のハッシュ値の算出方法を説明する図である。 本発明の最良の実施の形態の第2の変形例に係るタイムスタンプ更新装置の機能ブロック図である。 本発明の最良の実施の形態の第2の変形例に係るタイムスタンプ更新装置のハッシュ値の算出方法を説明する図である。 本発明の最良の実施の形態の第2の変形例に係るタイムスタンプ更新装置の原本タイムスタンプデータのデータ構造とデータの一例を説明する図である。 本発明の最良の実施の形態の第2の変形例に係るタイムスタンプ更新装置の上書タイムスタンプデータのデータ構造とデータの一例を説明する図である。 本発明の最良の実施の形態の第2の変形例に係るタイムスタンプ更新装置のタイムスタンプ検証部によるタイムスタンプ検証処理を説明するフローチャートである。
符号の説明
1…タイムスタンプ更新装置
2…ユーザ端末
3a、3b、3n…タイムスタンプ局装置
4…通信ネットワーク
5…社内通信ネットワーク
11…鍵更新監視部
11a…第1の監視モジュール
11b…第2の監視モジュール
12…タイムスタンプ検証部
12a…第1の検証用モジュール
12b…第2の検証用モジュール
13…タイムスタンプ取得部
13a…第1の取得用モジュール
13b…第2の取得用モジュール
13c…更新機能
13d…新規登録機能
14…管理データ記憶部
14a…タイムスタンプ保存データ
14b…有効期間検証テーブルデータ
14c…原本タイムスタンプデータ
14d…上書タイムスタンプデータ
15…証拠データ記憶部
15a…タイムスタンプデータ
15b…公開鍵証明書データ
17…入出力インタフェース

Claims (5)

  1. タイムスタンプ局装置から送信されたタイムスタンプデータに基づいて証明対象データの証明を可能にするタイムスタンプ更新装置であって、
    前記証明対象データとタイムスタンプデータを関連づけて保存する証拠データ記憶部と、
    前記証明対象データAを第1の押印対象データとして、前記第1の押印対象データから算出された第1のハッシュ値をタイムスタンプ局装置に送信し、前記タイムスタンプ局装置から前記第1の押印対象データに対する第1のタイムスタンプデータS(A)を受信して、前記第1のタイムスタンプデータS(A)を前記証明対象データAに関連付けて証拠データ記憶部に記憶し、
    さらに、前記第1のタイムスタンプデータS(A)を第2の押印対象データとして、前記第2の押印対象データから算出された第2のハッシュ値を前記タイムスタンプ局装置に送信し、前記タイムスタンプ局装置から前記第2の押印対象データに対する第2のタイムスタンプデータS(S(A))を受信して、前記第2のタイムスタンプデータS(S(A))を前記第1のタイムスタンプデータS(A)に関連付けて前記証拠データ記憶部に記憶するタイムスタンプ取得部と、
    各タイムスタンプの有効期間を有効期間検証テーブルデータに記憶し、検証時から、前記第1のタイムスタンプデータの有効期間と前記第2のタイムスタンプデータの有効期間が切れ目無く連続している期間を、前記証明対象データの証明可能な期間として出力するタイムスタンプ検証部
    を備えることを特徴とするタイムスタンプ更新装置。
  2. 前記タイムスタンプ取得部は、さらに、前記証明対象データに対して既に関連付けられたタイムスタンプデータのうち、最新のタイムスタンプデータを、新たな押印対象データとして新たなタイムスタンプデータを取得する処理を繰り返し、
    前記タイムスタンプ検証部は、検証時から、前記タイムスタンプ取得部において取得された各タイムスタンプデータの有効期限が切れ目無く連続している期間を、前記証明対象データの証明可能な期間として出力する
    ことを特徴とする請求項1に記載のタイムスタンプ更新装置。
  3. 前記タイムスタンプ取得部は、第2のタイムスタンプデータを取得する際、
    前記第1のタイムスタンプデータS(A)と前記証明対象データAとを含むデータ(S(A)+A)を前記第2の押印対象データとし、前記タイムスタンプ局装置から前記第2の押印対象データに対する第2のタイムスタンプデータS(S(A)+A)を受信して、前記第2のタイムスタンプデータS(S(A)+A)を前記第1のタイムスタンプデータS(A)に関連付けて前記証拠データ記憶部に記憶する
    ことを特徴とする請求項1に記載のタイムスタンプ更新装置。
  4. 前記タイムスタンプ局装置における鍵が更新されたことを検出する鍵更新監視部を更に備え、
    前記タイムスタンプ取得部は、鍵更新監視部によって鍵が更新されたことが検出されたタイミングで、新たなタイムスタンプデータを前記証拠データ記憶部に記憶する
    ことを特徴とする請求項1ないし3のいずれか1項に記載のタイムスタンプ更新装置。
  5. タイムスタンプ局装置から送信されたタイムスタンプデータに基づいて証明対象データの証明を可能にするタイムスタンプ更新プログラムであって、
    前記証明対象データとタイムスタンプデータを関連付けて記憶する証拠データ記憶部と、
    前記証明対象データAを第1の押印対象データとして、前記第1の押印対象データから算出された第1のハッシュ値をタイムスタンプ局装置に送信し、前記タイムスタンプ局装置から前記第1の押印対象データに対する第1のタイムスタンプデータS(A)を受信して、前記第1のタイムスタンプデータS(A)を前記証明対象データAに関連付けて証拠データ記憶部に記憶し、
    さらに、前記第1のタイムスタンプデータS(A)を第2の押印対象データとして、前記第2の押印対象データから算出された第2のハッシュ値を前記タイムスタンプ局装置に送信し、前記タイムスタンプ局装置から前記第2の押印対象データに対する第2のタイムスタンプデータS(S(A))を受信して、前記第2のタイムスタンプデータS(S(A))を前記第1のタイムスタンプデータS(A)に関連付けて前記証拠データ記憶部に記憶するタイムスタンプ取得部と、
    各タイムスタンプの有効期間を有効期間検証テーブルデータに記憶し、検証時から、前記第1のタイムスタンプデータの有効期間と前記第2のタイムスタンプデータの有効期間が切れ目無く連続している期間を、前記証明対象データの証明可能な期間として出力するタイムスタンプ検証部
    とをコンピュータに実行させることを特徴とするタイムスタンプ更新プログラム。
JP2005321526A 2005-11-04 2005-11-04 タイムスタンプ更新装置及びタイムスタンプ更新プログラム Active JP4455474B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005321526A JP4455474B2 (ja) 2005-11-04 2005-11-04 タイムスタンプ更新装置及びタイムスタンプ更新プログラム
US11/586,546 US7975145B2 (en) 2005-11-04 2006-10-26 Apparatus and program for update of time stamp
CN200610144402.4A CN1960256B (zh) 2005-11-04 2006-11-06 用于时间戳更新的装置和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005321526A JP4455474B2 (ja) 2005-11-04 2005-11-04 タイムスタンプ更新装置及びタイムスタンプ更新プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009274905A Division JP4929340B2 (ja) 2009-12-02 2009-12-02 タイムスタンプ更新装置及びタイムスタンプ更新プログラム

Publications (2)

Publication Number Publication Date
JP2007128366A JP2007128366A (ja) 2007-05-24
JP4455474B2 true JP4455474B2 (ja) 2010-04-21

Family

ID=38005192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005321526A Active JP4455474B2 (ja) 2005-11-04 2005-11-04 タイムスタンプ更新装置及びタイムスタンプ更新プログラム

Country Status (3)

Country Link
US (1) US7975145B2 (ja)
JP (1) JP4455474B2 (ja)
CN (1) CN1960256B (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4577190B2 (ja) * 2005-11-17 2010-11-10 村田機械株式会社 電子文書管理装置および電子文書管理プログラム
US8060592B1 (en) * 2005-11-29 2011-11-15 Juniper Networks, Inc. Selectively updating network devices by a network management application
JP4844281B2 (ja) * 2006-08-10 2011-12-28 富士ゼロックス株式会社 ドキュメント管理装置及びプログラム
CN101911089B (zh) 2008-01-21 2013-06-12 索尼公司 信息处理设备,盘和信息处理方法
JP4883015B2 (ja) * 2008-01-21 2012-02-22 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5045472B2 (ja) * 2008-02-07 2012-10-10 富士通株式会社 メール管理装置、メール管理方法およびメール管理プログラム
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
JP5403965B2 (ja) * 2008-07-24 2014-01-29 三菱電機株式会社 署名有効性延長装置及び署名有効性延長方法及び署名有効性延長プログラム
CN101478359B (zh) * 2009-01-16 2013-01-23 华为技术有限公司 一种管理ieee1588时戳的方法、装置及系统
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
KR101293605B1 (ko) * 2009-08-27 2013-08-13 한국전자통신연구원 증거 데이터 수집 장치 및 그 방법
WO2011048729A1 (ja) 2009-10-19 2011-04-28 株式会社村田製作所 脈波検出装置及び脈波検出方法
US8312284B1 (en) * 2009-11-06 2012-11-13 Google Inc. Verifiable timestamping of data objects, and applications thereof
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
JP5482298B2 (ja) * 2010-03-02 2014-05-07 富士ゼロックス株式会社 検証支援プログラム及び検証支援装置
JP5700423B2 (ja) * 2011-02-23 2015-04-15 セイコーインスツル株式会社 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
CN106296528A (zh) * 2015-05-24 2017-01-04 上海光阴信息科技有限公司 一种证据收集与处理的方法及系统
CN105611428A (zh) * 2015-12-22 2016-05-25 北京安寻网络科技有限公司 视频证据保全、校验方法及装置
CN105763278B (zh) * 2016-01-06 2018-02-09 新华三技术有限公司 一种时间回溯的方法和装置
EP3602375A4 (en) 2017-03-28 2020-12-16 Sierra Wireless, Inc. METHOD AND DEVICE FOR SAFELY STARTING UP A COMPUTER DEVICE

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
DE19647093A1 (de) * 1996-11-14 1998-05-28 Bosch Gmbh Robert Verfahren zur Aktualisierung von Zeitmarken in einem digitalen Datenstrom und Remultiplexer
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6081507A (en) * 1998-11-04 2000-06-27 Polytechnic University Methods and apparatus for handling time stamp aging
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US6480970B1 (en) * 2000-05-17 2002-11-12 Lsi Logic Corporation Method of verifying data consistency between local and remote mirrored data storage systems
JP2002006739A (ja) 2000-06-20 2002-01-11 Hitachi Ltd 認証情報生成装置およびデータ検証装置
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
JP2003263518A (ja) 2002-03-08 2003-09-19 Ntt Data Corp 文書データ処理装置、方法及びコンピュータプログラム
JP4210749B2 (ja) 2003-08-18 2009-01-21 独立行政法人産業技術総合研究所 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法
JP4602729B2 (ja) 2003-10-03 2010-12-22 日本電信電話株式会社 時刻証明装置、時刻証明要求受付装置、時刻証明方法、時刻証明要求受付方法、時刻証明プログラム、時刻証明要求受付プログラム、時刻証明検証プログラム、およびプログラム記録媒体
CN1642077B (zh) * 2004-01-13 2011-07-06 国际商业机器公司 可信数字时间戳的生成和验证的方法及系统
JP2006063268A (ja) 2004-08-30 2006-03-09 Toyoda Gosei Co Ltd 燃料ホース
US7340610B1 (en) * 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
US8041980B2 (en) * 2005-04-11 2011-10-18 Seiko Instruments Inc. Time certifying server, reference time distributing server, time certifying method, reference time distributing method, time certifying program, and communication protocol program

Also Published As

Publication number Publication date
US7975145B2 (en) 2011-07-05
CN1960256B (zh) 2010-06-23
JP2007128366A (ja) 2007-05-24
US20070106912A1 (en) 2007-05-10
CN1960256A (zh) 2007-05-09

Similar Documents

Publication Publication Date Title
JP4455474B2 (ja) タイムスタンプ更新装置及びタイムスタンプ更新プログラム
CA2408639C (en) Method and apparatus for self-authenticating digital records
US8819441B2 (en) Long-term signature server, long-term signature terminal, and long-term signature verification server
US7702909B2 (en) Method and system for validating timestamps
Szalachowski et al. PKI safety net (PKISN): Addressing the too-big-to-be-revoked problem of the TLS ecosystem
US20090070589A1 (en) Method and apparatus for verifying authenticity of digital data using trusted computing
JP2007304982A (ja) 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
JP5958703B2 (ja) データ証明システムおよびデータ証明サーバ
CN104392185A (zh) 在云环境日志取证中实现数据完整性验证的方法
KR101355077B1 (ko) 디지털 컨텐츠의 원본 생성 및 확인 시스템과 그 방법
US20050235140A1 (en) System and method for secure preservation and long term archival of electronic documents
JP4929340B2 (ja) タイムスタンプ更新装置及びタイムスタンプ更新プログラム
JP4125975B2 (ja) タイムスタンプシステム及びそのプログラム
Garba et al. BlockVoke–fast, blockchain-based certificate revocation for PKIs and the Web of Trust
Oktian et al. SIGNORA: A Blockchain-Based Framework for Dataflow Integrity Provisioning in an Untrusted Data Pipeline
JP2013088927A (ja) 認証管理装置および認証管理方法
JP2007096413A (ja) パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム
JP2007104022A (ja) タイムスタンプ検証システム、タイムスタンプ検証局装置およびタイムスタンプ検証方法
JP2007181093A (ja) タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
Barker Recommendation for digital signature timeliness
JP2003298575A (ja) 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体
Morigaki et al. An analysis of detailed electronic time-stamping using digital TV
MBarka et al. Certification validation: Back to the past
KR101355081B1 (ko) 일반 사용자를 위한 디지털 원본 컨텐츠 배포 시스템 및 방법
KR101356210B1 (ko) 디지털 원본 컨텐츠 등록 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4455474

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140212

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350