JP5223860B2 - 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム - Google Patents

時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム Download PDF

Info

Publication number
JP5223860B2
JP5223860B2 JP2009506223A JP2009506223A JP5223860B2 JP 5223860 B2 JP5223860 B2 JP 5223860B2 JP 2009506223 A JP2009506223 A JP 2009506223A JP 2009506223 A JP2009506223 A JP 2009506223A JP 5223860 B2 JP5223860 B2 JP 5223860B2
Authority
JP
Japan
Prior art keywords
time information
security module
hardware security
client software
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009506223A
Other languages
English (en)
Other versions
JPWO2008117554A1 (ja
Inventor
成佳 島
由紀子 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009506223A priority Critical patent/JP5223860B2/ja
Publication of JPWO2008117554A1 publication Critical patent/JPWO2008117554A1/ja
Application granted granted Critical
Publication of JP5223860B2 publication Critical patent/JP5223860B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Description

本発明は、装置間において時刻情報を配信する時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラムに関する。
従来、時刻配信局(TA:Time Authority)や時刻配信サーバから配信された時刻情報が、利用者端末にて受信され、受信された時刻情報が当該利用者端末上で動作するアプリケーションによって使用されている。
この時刻情報は、例えば、電子メールのアプリケーションで使用される場合、送信された電子メールに送信日時として付加されたり、受信された電子メールに受信日時として付加されたりしている。また、作成された文書ファイルの作成日時や更新日時として、当該文書ファイルに付加されている。
また、時刻配信センタに設けられたサーバから配信される標準時刻に、利用者端末に設けられたシステム時計の時刻を同期させ、標準時刻の制度が保証された期間内にてシステム時計と利用者端末内の時刻カウントの時刻とを監視する技術が考えられている(例えば、特許公開2002−229869号公報参照。)。
しかしながら、時刻配信サーバから利用者端末に配信された時刻が、利用者が利用者端末を操作することにより改ざんされる虞があるという問題点がある。これにより、文書ファイルの作成日時や更新日時、または電子メールの送受信日時までもが改ざんされる虞があり、それぞれに付加された時刻情報の信憑性が失われてしまうという問題点がある。
また、時刻配信サーバから時刻情報を利用する利用者端末へ不正な時刻情報が配信された場合であっても、配信された時刻情報が不正なものであることを当該利用者端末にて認識することができないという問題点がある。
また、特許公開2002−229869号公報に記載された技術においては、利用者端末内にて同期処理を行うため、当該処理が複雑となり、システム動作にも悪影響を与える虞がある。また、時刻管理のソフトウェアをアンインストールした場合、利用者がシステム時刻を改ざんすることができてしまうという問題点がある。
本発明は、上述した課題を解決するため、時刻情報の改ざんを防ぎ、また配信された時刻情報が正しいものであることを容易に確認することができる時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラムを提供することを目的とする。
上記目的を達成するために本発明は、
時刻配信局から端末へ時刻情報を配信する時刻情報配信システムであって、
前記時刻配信局は、配信する時刻情報に該時刻配信局の電子署名を付与し、該電子署名を付与した時刻情報を前記端末へ配信し、
前記端末は、前記時刻配信局から配信された時刻情報に付与された電子署名を検証し、該電子署名が前記時刻配信局にて付与されたものであると判断された場合、当該電子署名が付与された時刻情報を、当該端末固有に搭載されたハードウェアセキュリティモジュールに格納する。
また、電子署名を付与した時刻情報を端末へ配信する時刻配信局であって、
前記時刻情報を暗号化するための暗号鍵を当該時刻配信局固有に搭載されたハードウェアセキュリティモジュールに格納し、格納された暗号鍵を用いて前記時刻情報を暗号化して前記端末へ配信する。
また、時刻配信局から電子署名が付与されて配信された時刻情報を取得する端末であって、
前記電子署名を検証し、該電子署名が前記時刻配信局にて付与されたものであると判断された場合、当該電子署名が付与された時刻情報を、当該端末固有に搭載されたハードウェアセキュリティモジュールに格納する。
また、時刻配信局から端末へ時刻情報を配信する時刻情報配信方法であって、
前記時刻配信局が、配信する時刻情報に該時刻配信局の電子署名を付与する処理と、
前記時刻配信局が、該電子署名を付与した時刻情報を前記端末へ配信する処理と、
前記端末が、前記時刻配信局から配信された時刻情報に付与された電子署名を検証する処理と、
前記端末が、該電子署名が前記時刻配信局にて付与されたものであると判断された場合、当該電子署名が付与された時刻情報を、当該端末固有に搭載されたハードウェアセキュリティモジュールに格納する処理とを有する。
また、時刻配信局から配信された時刻情報を端末にて動作するアプリケーションに提供するためのプログラムであって、
前記時刻配信局から配信された時刻情報に付与された電子署名を検証する手順と、
前記電子署名が前記時刻配信局にて付与されたものであると判断された場合、当該電子署名が付与された時刻情報を、前記端末固有に搭載されたハードウェアセキュリティモジュールに格納する手順とをコンピュータに実行させる。
以上説明したように本発明においては、時刻配信局から電子署名が付与された時刻情報を端末へ配信し、端末にて、時刻配信局から配信された時刻情報に付与された電子署名を検証し、電子署名が時刻配信局にて付与されたものであると判断された場合、当該電子署名が付与された時刻情報を、当該端末固有に搭載されたハードウェアセキュリティモジュールに格納する構成としたため、時刻情報の改ざんを防ぎ、また配信された時刻情報が正しいものであることを容易に確認することができる。
本発明の時刻情報配信システムの実施の一形態を示す図である。 図1に示した時刻配信局の一構成例を示す図である。 図1に示した利用者端末の一構成例を示す図である。 図1に示した時刻配信局が利用者端末へ時刻情報を配信する処理を説明するためのシーケンス図である。 登録された時刻情報がアプリケーションによって要求された後の利用者端末において登録された時刻情報をクライアントソフトウェアが書き換えない場合の処理を説明するためのシーケンス図である。 登録された時刻情報がアプリケーションによって要求された後の利用者端末において登録された時刻情報をクライアントソフトウェアが書き換える場合の処理を説明するためのシーケンス図である。
以下に、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の時刻情報配信システムの実施の一形態を示す図である。
本形態は図1に示すように、時刻配信局101と、利用者端末102−1〜102−nとがネットワーク103を介してそれぞれ接続されている。
時刻配信局101は、ネットワーク103を介して利用者端末102−1〜102−nへ時刻情報を配信する情報配信局である。
利用者端末102−1〜102−nは、時刻配信局101からネットワーク103を介して配信された時刻情報を取得し、取得した時刻情報を利用する端末である。
図2は、図1に示した時刻配信局101の一構成例を示す図である。なお、図2においては、図1に示した時刻配信局101を構成する要素のうち、本発明に関わる構成要素のみを示している。
図1に示した時刻配信局101には図2に示すように、通信部110と、時刻配信部111と、セキュリティモジュール112と、ソフトウェアスタック113と、ソフトウェア配信部114と、ソフトウェア格納部115と、これらを制御する制御部116とが設けられている。
通信部110は、ネットワーク103を介して、利用者端末102−1〜102−nとの間にて通信を行う。
時刻配信部111は、セキュリティモジュール112にて暗号化された時刻情報を通信部110を介して利用者端末102−1〜102−nへ配信する。
セキュリティモジュール112は、暗号鍵を記憶し、当該暗号鍵を用いて時刻情報を暗号化する。
ソフトウェアスタック113は、セキュリティモジュール112を動作させるためのドライバ類やAPI(Application Program Interface)等である。
ソフトウェア格納部115は、時刻調整(時刻の書き換え)を行うクライアントソフトウェアを格納する。
ソフトウェア配信部114は、ソフトウェア格納部115に格納されているクライアントソフトウェアを通信部110を介して利用者端末102−1〜102−nへ配信する。
また、セキュリティモジュール112が時刻情報を暗号化するものではなく、ソフトウェア配信部114から時刻情報を配信する際に、配信される時刻情報をソフトウェア配信部114が暗号化(時刻配信局101の電子署名を付与)するものであっても良い。
図3は、図1に示した利用者端末102−1の一構成例を示す図である。なお、図2においては、図1に示した利用者端末102−1を構成する要素のうち、本発明に関わる構成要素のみを示している。また、利用者端末102−2〜102−nが有する構成要素についても利用者端末102−1が有する構成要素と同様である。
図1に示した利用者端末102−1には図3に示すように、通信部120と、クライアントソフトウェア121と、セキュリティモジュール122と、ソフトウェアスタック123と、アプリケーション群124と、これらを制御する制御部126とが設けられている。
通信部120は、ネットワーク103を介して、時刻配信局101との間にて通信を行う。
セキュリティモジュール122は、時刻配信局から配信された時刻情報や、当該時刻情報を復号化するための復号鍵を記憶する。また、ソフトウェアスタック123によって復号化された時刻情報を書き換える。
ソフトウェアスタック123は、セキュリティモジュール122を動作させるためのドライバ類やAPI(Application Program Interface)等である。また、クライアントソフトウェア121の構成証明を実施する。また、クライアントソフトウェア121の構成証明の実施の結果に基づいて、セキュリティモジュール122に記憶されている時刻情報をセキュリティモジュール122に記憶されている復号鍵で復号化する。
クライアントソフトウェア121は、セキュリティモジュール122に格納されている時刻情報を時刻配信局101から配信された時刻情報へ書き換える要求をし、セキュリティモジュール122にて書き換えられた時刻情報をアプリケーション群124に提供する。
アプリケーション群124は、クライアントソフトウェア121から提供された時刻情報を利用するアプリケーションの集合体である。
なお、図2に示したセキュリティモジュール112及び図3に示したセキュリティモジュール122は、情報の暗号化を行うモジュールである。ここで、セキュリティモジュール112,122は、ハードウェアセキュリティモジュールを用いるものである。ハードウェアセキュリティモジュールとは、一般のコンピュータのハードウェアそれぞれ固有に搭載され、別のコンピュータに移行することができないセキュリティモジュールであり、セキュリティやプライバシーを実現する。また、ハードウェアセキュリティモジュールにはメモリが設けられており、当該メモリに暗号鍵や復号鍵等を記憶することができる。ハードウェアセキュリティモジュールに記憶された鍵を外部から取り出すことはできない。また、コンピュータに搭載されたハードウェアセキュリティモジュールを当該コンピュータから外した場合、当該コンピュータの起動は不可能となる。そのため、利用者の暗号鍵や復号鍵等をハードウェアセキュリティモジュールに記憶することにより、それらの鍵及びそれらの鍵で暗号化された情報の安全性を担保することができる。ハードウェアセキュリティモジュールは1つのチップまたはその周辺回路との組み合わせで構成されるものが一般的であり、例えばTPM(Trusted Platform Module)が挙げられる。
以下に、図1〜3に示した時刻情報配信システムにおける時刻情報配信方法についてシーケンス図を参照して説明する。ここでは、時刻配信局101から利用者端末102−1へ時刻情報が配信される場合を例に挙げて説明する。また、時刻配信局101から利用者端末102−2〜102−nへ時刻情報が配信される場合も、以下に説明する処理と同様の処理が行われる。
まずは、図1に示した時刻配信局101が利用者端末102−1へ時刻情報を配信する処理について説明する。
図4は、図1に示した時刻配信局101が利用者端末102−1へ時刻情報を配信する処理を説明するためのシーケンス図である。
まず、ステップ1にて利用者端末102−1から時刻配信局101に対してクライアントソフトウェアが要求されると、時刻配信局101のソフトウェア格納部115に格納されているクライアントソフトウェアがステップ2にてソフトウェア配信部114によって読み出されて通信部110からネットワーク103を介して利用者端末102−1へ送信される。ここで、利用者端末102−1から時刻配信局101に対するクライアントソフトウェアの要求については、利用者端末102−1から時刻配信局101に対してクライアントソフトウェアが要求されたことが認識できる信号が送受信されるものであれば良く、その信号形式についてはここでは特に規定しない。また、時刻配信局101の通信部110から利用者端末102−1へ送信されるクライアントソフトウェアの送信形式については、ここでは特に規定しない。
時刻配信局101の通信部110から送信されたクライアントソフトウェアが利用者端末102−1の通信部120にて受信されると、受信されたクライアントソフトウェアはステップ3にて利用者端末102−1にインストールされる。そして、インストールされたクライアントソフトウェア121の構成情報が、ステップ4にて制御部126によってセキュリティモジュール122に登録される。ここで、構成情報とは、ソフトウェアコードの一連のダイジェスト値である。この構成情報は、クライアントソフトウェア121が正しい構成を有することを確認・検証するためにセキュリティモジュール122に登録される。
その後、ステップ5にて利用者端末102−1からネットワーク103を介して時刻配信局101へ時刻配信機能の情報が要求される。
利用者端末102−1からネットワーク103を介して時刻配信局101へ時刻配信機能の情報が要求されると、ステップ6にて時刻配信局101の時刻配信部111から通信部110を介して時刻配信機能の情報が利用者端末102−1へ送信される。
ここで、利用者端末102−1から時刻配信局101への時刻配信機能の情報の要求については、利用者端末102−1から時刻配信局101へ時刻配信機能の情報が要求されたことが認識できる信号が送受信されるものであれば良く、その信号形式についてはここでは特に規定しない。また、時刻配信局101の時刻配信部111から通信部110を介して利用者端末102−1へ送信される時刻配信機能の情報の送信形式については、ここでは特に規定しない。なお、この時刻配信機能の情報は、時刻配信局101の時刻配信部111の機能の情報であり、利用者端末102−1から時刻配信局101への要求は任意である。
時刻配信局101から送信された時刻配信機能の情報が複数ある場合、ステップ7にてそれらの中から1つの時刻配信機能が選択される。
そして、ステップ8にて利用者端末102−1の制御部126から通信部120を介して時刻配信局101へ時刻配信が要求される。ここで、利用者端末102−1の制御部126から通信部120を介して時刻配信局101への時刻配信の要求については、利用者端末102−1の制御部126から通信部120を介して時刻配信局101へ時刻配信が要求されたことが認識できる信号が送受信されるものであれば良く、その信号形式についてはここでは特に規定しない。
利用者端末102−1から時刻配信局101へ時刻配信が要求されると、セキュリティモジュール112に記憶されている電子署名用の秘密鍵を用いて時刻情報に時刻配信局101の署名が付与され、署名が付与された時刻情報がステップ9にて時刻配信部111から通信部110を介して利用者端末102−1へ配信される。また、ソフトウェア配信部114にて配信される時刻情報に電子署名が付与され、電子署名が付与された時刻情報が利用者端末102−1へ配信されるものであっても良い。また、当該電子署名を検証するための公開鍵も同時に配信される。なお、時刻配信局101から利用者端末102−1へ配信される時刻情報の信号形式については、ここでは特に規定しない。
時刻配信局101から利用者端末102−1へ時刻情報が配信されると、配信された時刻情報の信頼性がステップ10にてセキュリティモジュール122にて検証される。具体的には、時刻配信局101から時刻情報と共に配信されてきた公開鍵を用いて時刻情報に付与された電子署名が時刻配信局101にて付与されたものであるかどうかが検証される。
ステップ10にて検証が行われた結果、配信された時刻情報が信頼できるものであると判断された場合、つまり、配信された時刻情報に付与された電子署名が時刻配信局101にて付与されたものであると判断された場合、ステップ11にて当該時刻情報がセキュリティモジュール122に登録される。この登録は、当該時刻情報がセキュリティモジュール122に設けられたメモリに格納されることである。また、このとき利用者端末102−1の暗号鍵によって時刻情報が暗号化されて登録されるものであっても良い。
次に、以上説明したような時刻情報の登録が完了した後、利用者端末102−1にて動作するアプリケーションによって時刻情報が要求された場合の利用者端末102−1における処理について説明する。まずは、セキュリティモジュール122に登録された時刻情報をクライアントソフトウェア121が書き換えない場合の処理について説明する。
図5は、登録された時刻情報がアプリケーションによって要求された後の利用者端末102−1において登録された時刻情報をクライアントソフトウェア121が書き換えない場合の処理を説明するためのシーケンス図である。
ステップ21にてアプリケーション群124のうちの少なくとも1つのアプリケーションから時刻情報がクライアントソフトウェア121に要求されると、ステップ22にてクライアントソフトウェア121からセキュリティモジュール122へ時刻情報が要求される。ここで、アプリケーション群124のアプリケーションからクライアントソフトウェア121へ時刻情報が要求されるタイミングは、当該アプリケーションにて、時刻情報が必要なときに要求される。例えば、アプリケーションが文書作成用のアプリケーションである場合、当該文書の作成日時や更新日時を取得するタイミングや、また、アプリケーションが電子メールソフトである場合、電子メールが送信された日時や受信された日時を取得するタイミングが考えられる。また、アプリケーションがインストールされたときにその日時を取得するものであれば、当該アプリケーションのライセンス管理が可能となる。また、ステップ21及びステップ22における要求に用いられる信号については、時刻情報の要求である旨が認識できる信号であれば良く、信号形式についてはここでは特に規定しない。
クライアントソフトウェア121からセキュリティモジュール122に時刻情報が要求されると、ステップ23にてセキュリティモジュール122においてクライアントソフトウェア121の構成証明が行われる。この構成証明は、セキュリティモジュール122に予め登録されている構成情報と、時刻情報を要求したクライアントソフトウェア121から取得されたクライアントソフトウェア121の現在の構成情報とが一致するかどうかを判断することにより、クライアントソフトウェア121が正しい構成を有すること、つまり改ざんされていないことを確認・検証するものである。
セキュリティモジュール122にてクライアントソフトウェア121が正しい構成を有することが確認された場合、セキュリティモジュール122に格納されている時刻情報がステップ24にてクライアントソフトウェア121へ出力される。ここで、セキュリティモジュール122に格納されている時刻情報が暗号化された状態で格納されている場合は、利用者端末102−1の復号鍵を用いて当該時刻情報が復号化されてクライアントソフトウェア121へ出力される。
セキュリティモジュール122からクライアントソフトウェア121へ時刻情報が出力されると、ステップ25にてクライアントソフトウェア121から当該アプリケーションへ時刻情報が提供される。
これにより、信頼性のあるクライアントソフトウェア121から要求された時刻情報がアプリケーション群124へ提供される。
以上説明した処理は、セキュリティモジュール122に登録された時刻情報をクライアントソフトウェア121が書き換えないため、時刻情報の更新の頻度が「日にち」レベルのものである。
次に、セキュリティモジュール122に登録された時刻情報をクライアントソフトウェア121が書き換える場合の処理について説明する。
図6は、登録された時刻情報がアプリケーションによって要求された後の利用者端末102−1において登録された時刻情報をクライアントソフトウェア121が書き換える場合の処理を説明するためのシーケンス図である。
ステップ41にてアプリケーション群124のうちの少なくとも1つのアプリケーションから時刻情報がクライアントソフトウェア121に要求されると、ステップ42にてクライアントソフトウェア121から時刻配信局101へ時刻情報が要求される。ここで、アプリケーション群124のアプリケーションからクライアントソフトウェア121へ時刻情報が要求されるタイミングは、当該アプリケーションにて、時刻情報が必要なときに要求される。例えば、アプリケーションが文書作成用のアプリケーションである場合、当該文書の作成日時や更新日時を取得するタイミングや、また、アプリケーションが電子メールソフトである場合、電子メールが送信された日時や受信された日時を取得するタイミングが考えられる。また、アプリケーションがインストールされたときにその日時を取得するものであれば、当該アプリケーションのライセンス管理が可能となる。また、ステップ41及びステップ42における要求に用いられる信号については、時刻情報の要求である旨が認識できる信号であれば良く、信号形式についてはここでは特に規定しない。
クライアントソフトウェア121から時刻配信局101へ時刻配信が要求されると、時刻配信局101のセキュリティモジュール112に記憶されている電子署名用の秘密鍵を用いて時刻情報に時刻配信局101の電子署名が付与され、電子署名が付与された時刻情報がステップ43にて時刻配信部111から通信部110を介してクライアントソフトウェア121へ配信される。また、時刻配信局101のソフトウェア配信部114にて配信される時刻情報に電子署名が付与され、電子署名が付与された時刻情報がクライアントソフトウェア121へ配信されるものであっても良い。また、当該電子署名を検証するための公開鍵も同時に配信される。なお、時刻配信局101からクライアントソフトウェア121へ配信される時刻情報の信号形式については、ここでは特に規定しない。
時刻配信局101からクライアントソフトウェア121へ時刻情報が配信されると、配信された時刻情報の信頼性がステップ44にてセキュリティモジュール122にて検証される。具体的には、時刻配信局101から時刻情報と共に配信されてきた公開鍵を用いて時刻情報に付与された電子署名が時刻配信局101にて付与されたものであるかどうかが検証される。
ステップ44にて検証が行われた結果、配信された時刻情報が信頼できるものであると判断された場合、つまり、配信された時刻情報に付与された電子署名が時刻配信局101にて付与されたものであると判断された場合、配信された時刻情報の設定がステップ45にてクライアントソフトウェア121からセキュリティモジュール122へ要求される。
配信された時刻情報の設定がクライアントソフトウェア121からセキュリティモジュール122へ要求されると、ステップ46にてセキュリティモジュール122においてクライアントソフトウェア121の構成証明が行われる。この構成証明は、セキュリティモジュール122に予め登録されている構成情報と、時刻情報を要求したクライアントソフトウェア121から取得されたクライアントソフトウェア121の現在の構成情報とが一致するかどうかを判断することにより、クライアントソフトウェア121が正しい構成を有すること、つまり改ざんされていないことを確認・検証するものである。
セキュリティモジュール122にてクライアントソフトウェア121が正しい構成を有することが確認された場合、セキュリティモジュール122内に登録されている時刻情報がステップ43にて配信された時刻情報にステップ47にて書き換えられる。ここで、セキュリティモジュール122に格納されている時刻情報が暗号化された状態で格納されている場合は、利用者端末102−1の復号鍵を用いて当該時刻情報がソフトウェアスタック123によって復号化された後、配信された時刻情報に書き換えられる。また、書き換えられた時刻情報は、利用者端末102−1の暗号鍵で暗号化されるものであっても良い。また、このとき、ステップ43にて配信された時刻情報がセキュリティモジュール122内に登録されている時刻情報よりも未来の時刻であることは言うまでもなく、それにより過去の時刻に書き換えることはできない。ここで、過去の時刻等の不正な時刻への書き換えが行われようとしたときは、セキュリティモジュール122内に登録されている時刻情報が消去されるものであっても良い。
セキュリティモジュール122内に登録されている時刻情報がステップ43にて配信された時刻情報に書き換えられると、書き換えられた時刻情報がステップ48にてセキュリティモジュール122からクライアントソフトウェア121へ出力される。
セキュリティモジュール122からクライアントソフトウェア121へ時刻情報が出力されると、ステップ49にてクライアントソフトウェア121からアプリケーション群124へ当該時刻情報が提供される。
以上、図6を用いて説明した処理は、セキュリティモジュール122に登録された時刻情報をクライアントソフトウェア121が書き換えるため、時刻情報の更新の頻度が高いレベルのものや、利用者端末102−1の起動後に1日に数回の予め決められた回数で更新されるものである。
なお、時刻配信局101の代わりに、時刻を配信する機能を有する時刻配信サーバを用いるものであっても良い。
また、本発明においては、上述した機能を実現するためのプログラムをコンピュータにて読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行するものであっても良い。コンピュータにて読取可能な記録媒体とは、フロッピーディスク(登録商標)、光磁気ディスク、DVD、CDなどの移設可能な記録媒体の他、コンピュータに内蔵されたHDD等を指す。この記録媒体に記録されたプログラムは、例えば、本発明においてコンピュータに相当する利用者端末102−1の制御部126にて読み込まれ、制御部126の制御によって、上述したものと同様の処理が行われる。
以上説明したように本発明においては、利用者が利用者端末102−1〜102−nの時刻を変更することが不可能なため、利用者端末102−1〜102−nにて動作するアプリケーションに利用される時刻を保証することができる。
上述したように本発明のログ取得システムにおいて、端末は、当該端末にて動作するアプリケーションによって時刻情報が要求された場合、ハードウェアセキュリティモジュールに対してハードウェアセキュリティモジュールに格納された時刻情報を要求し、ハードウェアセキュリティモジュールから出力された時刻情報をアプリケーションに提供するクライアントソフトウェアを有し、ハードウェアセキュリティモジュールは、時刻情報が要求された場合、現在のクライアントソフトウェアの構成情報を取得し、構成情報と予め格納されているクライアントソフトウェアの構成情報とが一致した場合、当該ハードウェアセキュリティモジュールに格納されている時刻情報をクライアントソフトウェアへ出力しても良い。
また、端末は、当該端末にて動作するアプリケーションによって時刻情報が要求された場合、時刻配信局に対して時刻情報を要求し、時刻配信局から配信された時刻情報に付与された電子署名を検証し、電子署名が時刻配信局にて付与されたものであると判断された場合、ハードウェアセキュリティモジュールに対してハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換える要求をし、ハードウェアセキュリティモジュールから出力された時刻情報をアプリケーションに提供するクライアントソフトウェアを有し、ハードウェアセキュリティモジュールは、書き換えの要求があった場合、現在のクライアントソフトウェアの構成情報を取得し、構成情報と予め格納されているクライアントソフトウェアの構成情報とが一致した場合、当該ハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換えてクライアントソフトウェアへ出力しても良い。
また、時刻配信局は、時刻情報を暗号鍵を用いて暗号化して端末へ送信し、端末は、時刻配信局から送信されてきた時刻情報を復号鍵を用いて復号化しても良い。
また、時刻配信局は、暗号鍵を当該時刻配信局固有に搭載されたハードウェアセキュリティモジュールに格納しても良い。
また、端末は、復号鍵を当該端末固有に搭載されたハードウェアセキュリティモジュールに格納しても良い。
また、端末固有に搭載されたハードウェアセキュリティモジュールは、TPMであっても良い。
また、時刻配信局に搭載されたハードウェアセキュリティモジュールは、TPMであっても良い。
また、上述したように本発明の時刻情報配信方法において、当該端末にて動作するアプリケーションによって時刻情報が要求された場合、端末が有するクライアントソフトウェアが、ハードウェアセキュリティモジュールに対してハードウェアセキュリティモジュールに格納された時刻情報を要求する処理と、時刻情報が要求された場合、ハードウェアセキュリティモジュールが、現在のクライアントソフトウェアの構成情報を取得する処理と、構成情報と予め格納されているクライアントソフトウェアの構成情報とが一致した場合、ハードウェアセキュリティモジュールが、当該ハードウェアセキュリティモジュールに格納されている時刻情報をクライアントソフトウェアへ出力する処理と、クライアントソフトウェアが、ハードウェアセキュリティモジュールから出力された時刻情報をアプリケーションに提供する処理とを有しても良い。
また、当該端末にて動作するアプリケーションによって時刻情報が要求された場合、端末が有するクライアントソフトウェアが、時刻配信局に対して時刻情報を要求する処理と、クライアントソフトウェアが、時刻配信局から配信された時刻情報に付与された電子署名を検証する処理と、電子署名が時刻配信局にて付与されたものであると判断された場合、クライアントソフトウェアが、ハードウェアセキュリティモジュールに対してハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換える要求をする処理と、書き換えの要求があった場合、ハードウェアセキュリティモジュールが、現在のクライアントソフトウェアの構成情報を取得する処理と、構成情報と予め格納されているクライアントソフトウェアの構成情報とが一致した場合、ハードウェアセキュリティモジュールが、当該ハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換えてクライアントソフトウェアへ出力する処理と、クライアントソフトウェアが、ハードウェアセキュリティモジュールから出力された時刻情報をアプリケーションに提供する処理とを有しても良い。
また、時刻配信局が、時刻情報を暗号鍵を用いて暗号化する処理と、時刻配信局が、暗号化された時刻情報を端末へ送信する処理と、端末が、時刻配信局から送信されてきた時刻情報を復号鍵を用いて復号化する処理とを有しても良い。
また、上述したように本発明のプログラムにおいて、端末にて動作するアプリケーションによって時刻情報が要求された場合、端末が有するクライアントソフトウェアが、ハードウェアセキュリティモジュールに対してハードウェアセキュリティモジュールに格納された時刻情報を要求する手順と、時刻情報が要求された場合、ハードウェアセキュリティモジュールが、現在のクライアントソフトウェアの構成情報を取得する手順と、構成情報と予め格納されているクライアントソフトウェアの構成情報とが一致した場合、ハードウェアセキュリティモジュールから、当該ハードウェアセキュリティモジュールに格納されている時刻情報をクライアントソフトウェアへ出力する手順と、クライアントソフトウェアが、ハードウェアセキュリティモジュールから出力された時刻情報をアプリケーションに提供する手順とをコンピュータに実行させても良い。
また、端末にて動作するアプリケーションによって時刻情報が要求された場合、端末が有するクライアントソフトウェアが、時刻配信局に対して時刻情報を要求する手順と、クライアントソフトウェアが、時刻配信局から配信された時刻情報に付与された電子署名を検証する手順と、電子署名が時刻配信局にて付与されたものであると判断された場合、クライアントソフトウェアが、ハードウェアセキュリティモジュールに対してハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換える要求をする手順と、書き換えの要求があった場合、ハードウェアセキュリティモジュールが、現在のクライアントソフトウェアの構成情報を取得する手順と、構成情報と予め格納されているクライアントソフトウェアの構成情報とが一致した場合、ハードウェアセキュリティモジュールが、当該ハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換えてクライアントソフトウェアへ出力する手順と、クライアントソフトウェアが、ハードウェアセキュリティモジュールから出力された時刻情報をアプリケーションに提供する手順とをコンピュータに実行させても良い。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2007年3月28日に出願された日本出願特願2007−084570を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (10)

  1. 電子署名が付与されて配信された時刻情報を取得する端末であって、
    前記時刻情報を、当該端末固有に搭載されたハードウェアセキュリティモジュールに格納し、
    当該端末にて動作するアプリケーションによって時刻情報が要求された場合、前記ハードウェアセキュリティモジュールに対して該ハードウェアセキュリティモジュールに格納された時刻情報を要求し、前記ハードウェアセキュリティモジュールから出力された時刻情報を前記アプリケーションに提供するクライアントソフトウェアを有し、
    前記ハードウェアセキュリティモジュールは、現在の前記クライアントソフトウェアの構成情報を取得し、該構成情報と予め格納されている前記クライアントソフトウェアの構成情報とが一致した場合、当該ハードウェアセキュリティモジュールに格納されている時刻情報を前記クライアントソフトウェアへ出力する端末。
  2. 電子署名が付与されて配信された時刻情報を取得する端末であって、
    前記時刻情報を、当該端末固有に搭載されたハードウェアセキュリティモジュールに格納し、
    当該端末にて動作するアプリケーションによって時刻情報が要求された場合、前記時刻情報を配信した配信元に対して時刻情報を要求し、前記配信元から配信された時刻情報に付与された電子署名を検証し、該電子署名が前記配信元にて付与されたものであると判断された場合、前記ハードウェアセキュリティモジュールに対して該ハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換える要求をし、前記ハードウェアセキュリティモジュールから出力された時刻情報を前記アプリケーションに提供するクライアントソフトウェアを有し、
    前記ハードウェアセキュリティモジュールは、前記書き換えの要求があった場合、現在の前記クライアントソフトウェアの構成情報を取得し、該構成情報と予め格納されている前記クライアントソフトウェアの構成情報とが一致した場合、当該ハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換えて前記クライアントソフトウェアへ出力する端末。
  3. 請求項または請求項に記載の端末において、
    前記配信されてきた時刻情報を復号鍵を用いて復号化することを特徴とする端末。
  4. 請求項に記載の端末において、
    前記復号鍵を前記ハードウェアセキュリティモジュールに格納することを特徴とする端末。
  5. 請求項乃至のいずれか1項に記載の端末において、
    前記ハードウェアセキュリティモジュールは、TPMであることを特徴とする端末。
  6. 端末へ時刻情報を配信する時刻情報配信方法であって、
    前記時刻情報を、前記端末固有に搭載されたハードウェアセキュリティモジュールに格納する処理と、
    前記端末にて動作するアプリケーションによって時刻情報が要求された場合、前記端末が有するクライアントソフトウェアが、前記ハードウェアセキュリティモジュールに対して該ハードウェアセキュリティモジュールに格納された時刻情報を要求する処理と、
    前記時刻情報が要求された場合、前記ハードウェアセキュリティモジュールが、現在の前記クライアントソフトウェアの構成情報を取得する処理と、
    該構成情報と予め格納されている前記クライアントソフトウェアの構成情報とが一致した場合、前記ハードウェアセキュリティモジュールが、当該ハードウェアセキュリティモジュールに格納されている時刻情報を前記クライアントソフトウェアへ出力する処理と、
    前記クライアントソフトウェアが、前記ハードウェアセキュリティモジュールから出力された時刻情報を前記アプリケーションに提供する処理とを有する時刻情報配信方法。
  7. 端末へ時刻情報を配信する時刻情報配信方法であって、
    前記時刻情報を、前記端末固有に搭載されたハードウェアセキュリティモジュールに格納する処理と、
    前記端末にて動作するアプリケーションによって時刻情報が要求された場合、前記端末が有するクライアントソフトウェアが、前記時刻情報を配信した配信元に対して時刻情報を要求する処理と、
    前記クライアントソフトウェアが、前記配信元から配信された時刻情報に付与された電子署名を検証する処理と、
    前記電子署名が前記配信元にて付与されたものであると判断された場合、前記クライアントソフトウェアが、前記ハードウェアセキュリティモジュールに対して該ハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換える要求をする処理と、
    前記書き換えの要求があった場合、前記ハードウェアセキュリティモジュールが、現在の前記クライアントソフトウェアの構成情報を取得する処理と、
    前記構成情報と予め格納されている前記クライアントソフトウェアの構成情報とが一致した場合、前記ハードウェアセキュリティモジュールが、当該ハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換えて前記クライアントソフトウェアへ出力する処理と、
    前記クライアントソフトウェアが、前記ハードウェアセキュリティモジュールから出力された時刻情報を前記アプリケーションに提供する処理とを有する時刻情報配信方法。
  8. 請求項または請求項に記載の時刻情報配信方法において、
    前記配信されてきた時刻情報を復号鍵を用いて復号化する処理を有することを特徴とする時刻情報配信方法。
  9. 配信された時刻情報を端末にて動作するアプリケーションに提供するためのプログラムであって、
    前記時刻情報を、前記端末固有に搭載されたハードウェアセキュリティモジュールに格納する手順と、
    前記端末にて動作するアプリケーションによって時刻情報が要求された場合、前記端末が有するクライアントソフトウェアが、前記ハードウェアセキュリティモジュールに対して該ハードウェアセキュリティモジュールに格納された時刻情報を要求する手順と、
    前記時刻情報が要求された場合、前記ハードウェアセキュリティモジュールが、現在の前記クライアントソフトウェアの構成情報を取得する手順と、
    該構成情報と予め格納されている前記クライアントソフトウェアの構成情報とが一致した場合、前記ハードウェアセキュリティモジュールから、当該ハードウェアセキュリティモジュールに格納されている時刻情報を前記クライアントソフトウェアへ出力する手順と、
    前記クライアントソフトウェアが、前記ハードウェアセキュリティモジュールから出力された時刻情報を前記アプリケーションに提供する手順とをコンピュータに実行させるためのプログラム。
  10. 配信された時刻情報を端末にて動作するアプリケーションに提供するためのプログラムであって、
    前記時刻情報を、前記端末固有に搭載されたハードウェアセキュリティモジュールに格納する手順と、
    前記端末にて動作するアプリケーションによって時刻情報が要求された場合、前記端末が有するクライアントソフトウェアが、前記時刻情報を配信した配信元に対して時刻情報を要求する手順と、
    前記クライアントソフトウェアが、前記配信元から配信された時刻情報に付与された電子署名を検証する手順と、
    前記電子署名が前記配信元にて付与されたものであると判断された場合、前記クライアントソフトウェアが、前記ハードウェアセキュリティモジュールに対して該ハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換える要求をする手順と、
    前記書き換えの要求があった場合、前記ハードウェアセキュリティモジュールが、現在の前記クライアントソフトウェアの構成情報を取得する手順と、
    前記構成情報と予め格納されている前記クライアントソフトウェアの構成情報とが一致した場合、前記ハードウェアセキュリティモジュールが、当該ハードウェアセキュリティモジュールに格納されている時刻情報を当該電子署名が付与された時刻情報へ書き換えて前記クライアントソフトウェアへ出力する手順と、
    前記クライアントソフトウェアが、前記ハードウェアセキュリティモジュールから出力された時刻情報を前記アプリケーションに提供する手順とをコンピュータに実行させるためのプログラム。
JP2009506223A 2007-03-28 2008-01-22 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム Active JP5223860B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009506223A JP5223860B2 (ja) 2007-03-28 2008-01-22 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007084570 2007-03-28
JP2007084570 2007-03-28
JP2009506223A JP5223860B2 (ja) 2007-03-28 2008-01-22 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
PCT/JP2008/050745 WO2008117554A1 (ja) 2007-03-28 2008-01-22 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2008117554A1 JPWO2008117554A1 (ja) 2010-07-15
JP5223860B2 true JP5223860B2 (ja) 2013-06-26

Family

ID=39788294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009506223A Active JP5223860B2 (ja) 2007-03-28 2008-01-22 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム

Country Status (3)

Country Link
US (1) US20100031049A1 (ja)
JP (1) JP5223860B2 (ja)
WO (1) WO2008117554A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769675B2 (en) * 2008-05-13 2014-07-01 Apple Inc. Clock roll forward detection
US10496977B2 (en) 2012-07-16 2019-12-03 Square, Inc. Storing and forwarding payment transactions
US20140156534A1 (en) * 2012-12-05 2014-06-05 Sam Quigley Method for securely storing and forwarding payment transactions
US10366378B1 (en) 2016-06-30 2019-07-30 Square, Inc. Processing transactions in offline mode
JP2018093352A (ja) * 2016-12-01 2018-06-14 株式会社ユビキタス 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム
US11645384B2 (en) 2021-03-03 2023-05-09 Bank Of America Corporation System for electronic data obfuscation and protection using independent destructible data objects

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242491A (ja) * 1999-02-22 2000-09-08 Matsushita Electric Ind Co Ltd コンピュータ及びプログラム記録媒体
JP2003280522A (ja) * 2002-03-22 2003-10-02 Seiko Instruments Inc 時刻暗号鍵モジュール及びこれを用いた時刻管理システム
JP2005057420A (ja) * 2003-08-01 2005-03-03 Amano Corp 時刻情報配信方法と時刻情報処理装置及び時刻の認証方法
JP2005229626A (ja) * 2004-02-13 2005-08-25 Microsoft Corp ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
JP2006333435A (ja) * 2005-04-28 2006-12-07 Toshiba Corp 時刻認証システム、装置及びプログラム
JP2007072585A (ja) * 2005-09-05 2007-03-22 Seiko Instruments Inc 情報処理装置、時刻情報処理装置、情報処理方法、及び時刻情報処理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005079912A (ja) * 2003-08-29 2005-03-24 Matsushita Electric Ind Co Ltd セキュアデータ管理装置
JP2005346182A (ja) * 2004-05-31 2005-12-15 Fujitsu Ltd 情報処理装置、耐タンパ方法、耐タンパプログラム
JP2006236251A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd タイムスタンプ装置、時刻校正方法および時刻校正プログラム
WO2006092833A1 (ja) * 2005-02-28 2006-09-08 Fujitsu Limited タイムスタンプ装置、時刻校正方法および時刻校正プログラム
JP4816375B2 (ja) * 2006-09-28 2011-11-16 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242491A (ja) * 1999-02-22 2000-09-08 Matsushita Electric Ind Co Ltd コンピュータ及びプログラム記録媒体
JP2003280522A (ja) * 2002-03-22 2003-10-02 Seiko Instruments Inc 時刻暗号鍵モジュール及びこれを用いた時刻管理システム
JP2005057420A (ja) * 2003-08-01 2005-03-03 Amano Corp 時刻情報配信方法と時刻情報処理装置及び時刻の認証方法
JP2005229626A (ja) * 2004-02-13 2005-08-25 Microsoft Corp ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
JP2006333435A (ja) * 2005-04-28 2006-12-07 Toshiba Corp 時刻認証システム、装置及びプログラム
JP2007072585A (ja) * 2005-09-05 2007-03-22 Seiko Instruments Inc 情報処理装置、時刻情報処理装置、情報処理方法、及び時刻情報処理方法

Also Published As

Publication number Publication date
WO2008117554A1 (ja) 2008-10-02
JPWO2008117554A1 (ja) 2010-07-15
US20100031049A1 (en) 2010-02-04

Similar Documents

Publication Publication Date Title
US9524379B2 (en) Security chip used in a contents data playing device, update management method, and update management program
CN103460195B (zh) 用于安全软件更新的系统和方法
JP4668619B2 (ja) 装置鍵
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
US20080216147A1 (en) Data Processing Apparatus And Method
US20100005318A1 (en) Process for securing data in a storage unit
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
US20020196685A1 (en) Trusted and verifiable data storage system, method, apparatus and device
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
US7272720B2 (en) Date-and-time management device and signature generation apparatus with date-and-time management function
JP5223860B2 (ja) 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
JP4788213B2 (ja) タイムスタンプ検証プログラム及びタイムスタンプ検証システム
KR100667820B1 (ko) 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체
US7673134B2 (en) Backup restore in a corporate infrastructure
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
IL278465B1 (en) A system for transmitting medical images
JP5039931B2 (ja) 情報処理装置
JP2006333435A (ja) 時刻認証システム、装置及びプログラム
JP2003202931A (ja) ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法
US11550931B1 (en) Data certification system and process for centralized user file encapsulation, encryption, notarization, and verification using a blockchain
US20220123942A1 (en) Method and system for information transmission
JP4760232B2 (ja) 時刻設定装置及び時刻設定方法
JP2009212747A (ja) 電子署名システム
JP2003248736A (ja) 情報機器の時刻証明に関する装置及びプログラム
JP2003298575A (ja) 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130225

R150 Certificate of patent or registration of utility model

Ref document number: 5223860

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160322

Year of fee payment: 3