JPH11136230A - 時間制約暗号システム - Google Patents

時間制約暗号システム

Info

Publication number
JPH11136230A
JPH11136230A JP32282597A JP32282597A JPH11136230A JP H11136230 A JPH11136230 A JP H11136230A JP 32282597 A JP32282597 A JP 32282597A JP 32282597 A JP32282597 A JP 32282597A JP H11136230 A JPH11136230 A JP H11136230A
Authority
JP
Japan
Prior art keywords
time
key
information
management device
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP32282597A
Other languages
English (en)
Other versions
JP3542895B2 (ja
Inventor
Michiharu Kudo
道治 工藤
Masayuki Numao
雅之 沼尾
Hiroshi Kawazoe
博 川副
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP32282597A priority Critical patent/JP3542895B2/ja
Priority to US09/115,422 priority patent/US6381695B2/en
Publication of JPH11136230A publication Critical patent/JPH11136230A/ja
Application granted granted Critical
Publication of JP3542895B2 publication Critical patent/JP3542895B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

(57)【要約】 【課題】復号できる条件が満たされないと暗号データを
復号できない暗号システム及びその方法を提供すること
である。 【解決手段】本発明では、復号できる条件が満たされな
いと暗号データを復号できない暗号システムを提供する
にあたり、復号条件として復号可能時間を指定する。復
号可能時間制約暗号システムを、時間鍵証明書、時間鍵
証明書管理装置を含むように構成する。そして証明書に
付された暗号用公開鍵が復号条件を満たすことを第三者
が検証するときに時間鍵証明書を使用する。時間鍵証明
書管理装置は、前記時間鍵証明書を発行しその後復号鍵
の管理を行う。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、復号できる条件が満た
されないと暗号データを復号できない暗号システム及び
その方法に関する。
【0002】
【従来の技術】一般的な証明書の使われ方と、時間鍵証
明書の使われ方の違いについて説明する。
【0003】図1に一般的な証明書の使われ方を示す。
ユーザAにデータ(M)を暗号化して送りたいユーザB
は、証明書発行局に対してユーザA用証明書を要求す
る。この証明書はユーザAの名前とユーザA用の暗号用
公開鍵(KEa)などを含み、かつ全ての内容に対する
証明書発行局のデジタル署名を含む。ユーザAの証明書
を取得する。ユーザAの暗号用公開鍵に対して証明書発
行局がデジタル署名していることを確認する。デジタル
署名が正しければ、目的のメッセージMをユーザAの暗
号用公開鍵(KEa)で暗号化し送信する。
【0004】一般的な証明書の使用目的は、相手の暗号
用公開鍵である保証を得るために使うことであり(Bruc
e Schneier, "Applied Cryptography," John Wiley & S
uns,Inc., pp.185-187, 1996.)、暗号化されたデータ
はユーザA以外の人は復号できないという保証が得られ
る。しかし、ユーザAの復号できる時間を限定するとい
った制約を付加することはできない。
【0005】証明書の中に暗号鍵と時刻を含むものとし
て、ケルベロスシステム(菊池豊彦、コンピュータネッ
トワーク暗号システム、NECクリエイティブ、pp.57-
68,1995)がある。サーバ使用許可証明書という証明書
の中にクライアントマシンと鍵発行局間の通信を暗号化
するための暗号化鍵と「現在時刻」と「有効期限」の値
が含まれている。
【0006】通信途中のデータを暗号化することが主目
的のケルベロスシステムでの暗号鍵は、復号時間になる
まで復号できないことを主目的とする本発明での暗号化
鍵とは目的が異なる。また、ケルベロスシステムではD
ESという対称鍵を使うが、本発明では非対称鍵であ
る。
【0007】ケルベロスシステムでは、サーバ使用許可
証明書の中に「現在時刻」と「有効期限」が含まれる。
これは、一度発行したサーバ使用許可証明書の有効期限
を設定することにより鍵の解読などのリスクを抑えるた
めに指定される証明書の有効期限である。しかし、該有
効期限は、証明書に含まれる暗号用公開鍵によって暗号
化されたデータの復号が可能な時間を意味するものでは
ない。
【0008】ISO X.400 MHS(http://www.i
so.ch/)には、メールの配送時刻を指定するための指示
識別子として、「Deferred delivery」という指示識別
子が定義されている。これはメールが相手に配送される
時刻を指定するための記述方法である。該識別子は、宛
先への配送時刻を示すのみであり、暗号データの復号時
間を意味するものではない。このような方法では、証明
書の中に復号時間を指定するができない。
【0009】UNIXシステムの場合、異なるワークステー
ションの間でクロックを同期させるtimedというデーモ
ンプログラムがある。これは、同じLAN上の別のコンピ
ュータで動作しているtimedデーモンと通信し、クロッ
クの調節を行なって同期させる。しかし、このデーモン
プログラムはクロックの調節を行なうだけなので、本発
明の時間鍵証明書管理装置とは異なる。
【0010】LANで接続されていないワークステーショ
ンの間でクロックを同期させるネットワークタイムプロ
トコル(NTP)という通信プロトコルがある(D. B. Chapm
an and E. D. Zwicky, "Building Internet firewall
s," pp. 321-324, O'Reilly &Associates, Inc. 199
5.)。これは、時刻放送を受信し、そのシステムのクロ
ックを常に正しく維持するタイムサーバーを利用して、
インターネットで接続された他のシステムのクロックを
調節する。従ってこの方法では、暗号化されたデータの
復号が可能な時間を指定できない。
【0011】デジタル化された文書のハッシュ値を使
い、特定の時刻にその文書が存在していたことを示すこ
とのできるSecure Time-stamping技術がある(S. Haber
and W.S. Stornetta, "How to Time-Stamp a Digital
Document," Advances in Cryptology-CRYPTO '90 Proce
edings, Springer-Verlag, pp.437-455, 1991.)。これ
は、Secure Time-stampingサービスを行なっているシス
テムにデジタル文書のハッシュ値を送付すると、そのシ
ステムで計算されるTime-stampingのためのハッシュ値
の整合性に基づいて、特定の時刻にその文書が存在して
いたことを示すことができる技術である。しかし、この
方法においても暗号化されたデータの復号が可能な時間
を指定する方法について、示唆されていない。
【0012】
【発明が解決しようとする課題】従って、本発明が解決
しようとする課題は、復号できる条件が満たされないと
暗号データを復号できない暗号システム及びその方法を
提供することである。また、他の課題は開示時刻指定フ
ァイル転送システムを提供することである。また、他の
課題は開示時刻制御機能付きデータライブラリシステム
を提供することである。また、他の課題は開示時刻制御
の方法及びそのシステムを提供することである。また、
他の課題は、時間鍵証明書の仕組み、及び該時間鍵証明
書の管理装置を提供することである。また、他の課題
は、通常の暗号化と同様のプロセスで目的のデータを暗
号化しても、通信途中での改ざんや盗聴などのリスクを
防ぐ方法を提供することである。また、他の課題は、復
号条件を満たす電子金庫システムへのIDやパスワード
を復号化者に配布する必要のない、暗号システム及びそ
の方法を提供することである。
【0013】
【課題を解決するための手段】上記課題である、復号で
きる条件が満たされないと暗号データを復号できない暗
号システムを提供するにあたり、情報の復号可能時間を
制限することを保証するための時間鍵証明書を発行する
時間鍵証明書管理装置を有する、時間制約暗号システム
を構築する。
【0014】図2に本発明の暗号システムを示す。ユー
ザBは、時間鍵証明書管理装置(以後簡潔に時間管理装
置と記す)に開示時刻情報を含む時間鍵証明書の発行を
要求し、取得する。ユーザAに送るデータを時間鍵証明
書の暗号用公開鍵(KEt)で暗号化して送信する。ユ
ーザAはユーザBから受信したデータを復号するために
必要な復号鍵を時間鍵管理装置に要求する。現在時刻が
復号条件を満たしていれば、復号鍵が送信され、ユーザ
Aは復号が可能となる。このように、時間鍵証明書と時
間鍵管理装置を用いれば、第三者が暗号化データを復号
するための復号鍵を取得する時間を制限することができ
る。そして該証明書に付された暗号用公開鍵が復号条件
を満たすことを第三者が検証するときに時間鍵証明書を
使用する。また前記時間鍵管理装置は、時間鍵証明書を
発行しその後復号鍵の管理を行う。
【0015】このように構成することにより、暗号化者
は、自分のマシンを使ってデータを暗号化し、時間鍵証
明書を取得すれば、中に含まれる暗号用公開鍵を使って
通常の暗号化と同様のプロセスで目的のデータを暗号化
できる。暗号化時に外部のサービスを使用する場合に生
じる、通信途中での改ざんや盗聴などに耐えうる、セキ
ュリティーの高いシステムが提供できる。
【0016】さらに暗号化者は、時間鍵証明書にある時
間鍵証明書管理装置の署名が正しければ、時間鍵証明書
の時間鍵証明書管理装置あるいはその委任者が提供する
復号条件サービスを信用することができるので、復号条
件を満たす電子金庫システムへのIDやパスワードを復
号化者に配布する必要がない。
【0017】
【発明の実施の形態】以下、図面を参照して本発明の実
施例を説明する。図5には、本発明において使用される
システムのハードウェア構成の一実施例を示す概観図が
示されている。システム100は、中央処理装置(CP
U)1とメモリ4とを含んでいる。CPU1とメモリ4
は、バス2を介して、補助記憶装置としてのハードディ
スク装置13とを接続してある。フロッピーディスク装
置(またはMO、CD−ROM等の記憶媒体駆動装置)
20はフロッピーディスクコントローラ19を介してバ
ス2へ接続されている。
【0018】フロッピーディスク装置(またはMO、C
D−ROM等の記憶媒体駆動装置)20には、フロッピ
ーディスク(またはMO、CD−ROM等の記憶媒体)
が挿入され、このフロッピーディスク等やハードディス
ク装置13、ROM14には、オペレーティングシステ
ムと協働してCPU等に命令を与え、本発明を実施する
ためのコンピュータ・プログラムのコードを記録するこ
とができ、メモリ4にロードされることによって実行さ
れる。このコンピュータ・プログラムのコードは圧縮
し、または、複数に分割して、複数の媒体に記録するこ
ともできる。
【0019】システム100は更に、ユーザ・インター
フェース・ハードウェアを備え、入力をするためのポイ
ンティング・デバイス(マウス、ジョイスティック等)
7またはキーボード6や、視覚データをユーザに提示す
るためのディスプレイ12を有することができる。ま
た、パラレルポート16を介してプリンタを接続するこ
とや、シリアルポート15を介してモデムを接続するこ
とが可能である。このシステム100は、シリアルポー
ト15およびモデムまたは通信アダプタ18(イーサネ
ットやトークンリング・カード)等を介してネットワー
クに接続し、他のコンピュータ等と通信を行うことが可
能である。
【0020】スピーカ23は、オーディオ・コントロー
ラ21によってD/A(デジタル/アナログ変換)変換
された音声信号を、アンプ22を介して受領し、音声と
して出力する。また、オーディオ・コントローラ21
は、マイクロフォン24から受領した音声情報をA/D
(アナログ/デジタル)変換し、システム外部の音声情
報をシステムにとり込むことを可能にしている。
【0021】このように、本発明の暗号システムは、通
常のパーソナルコンピュータ(PC)やワークステーシ
ョン、ノートブックPC、パームトップPC、ネットワ
ークコンピュータ、コンピュータを内蔵したテレビ等の
各種家電製品、通信機能を有するゲーム機、電話、FA
X、携帯電話、PHS、電子手帳、等を含む通信機能有
する通信端末、または、これらの組合せによって実施可
能であることを容易に理解できるであろう。ただし、こ
れらの構成要素は例示であり、その全ての構成要素が本
発明の必須の構成要素となるわけではない。本発明で
は、復号できる条件が満たされないと暗号データを復号
できない暗号システムを提供するにあたり、復号条件と
して復号可能時間を指定する。また復号可能時間制約暗
号システムを、時間鍵証明書、時間鍵証明書管理装置を
含むように構成する。そして証明書に付された暗号用公
開鍵が復号条件を満たすことを第三者が検証するときに
時間鍵証明書を使用する。時間鍵証明書管理装置は、前
記時間鍵証明書を発行しその後復号鍵の管理を行う。以
下に時間制約暗号システムの実施例を説明する。
【0022】
【実施例】まず開示時刻指定ファイル転送システムの実
施例ついて説明する。情報提供者が情報を提供する場合
に、情報の開示を時刻によって制御することを考える。
例としては、人事異動の情報などは発効日以前に公開し
てはならないなどがある。このような場合に本発明を利
用すると、利用者からの要求に対して、開示時刻を制限
したい情報は時間鍵によって暗号化して、発効日以前に
利用者に送信することができる。
【0023】図3においてシステムの動作を説明する。 (1) 情報利用者は情報提供者に情報を要求する。 (2) 情報提供者は時間鍵管理装置に時間鍵証明書を要求
する。 (3) 時間鍵管理装置は時間鍵証明書を情報提供者に送信
する。 (4) 情報提供者は、時間鍵証明書を公開鍵で暗号化し
た、情報Mを含む、暗号情報を情報利用者に送信する。 (5) 情報利用者は時間鍵管理装置に復号鍵を要求する。 (6) 時間鍵管理装置は、開示時刻以降に復号鍵を情報利
用者へ送信する。 (7) 情報利用者は、復号鍵を用いて暗号化された情報M
を復号し、目的の情報Mを得る。
【0024】次に開示時刻制御機能付きデータライブラ
リシステムの実施例について説明する。複数の情報提供
者から取得したデータを不特定多数の情報利用者に対し
て提供するシステムをデータライブラリシステムと呼ぶ
ことにする。ここでのデータライブラリシステムは、情
報提供者からデータを受け取り、それをデータベースに
保管し、システムの会員である情報利用者からデータの
利用要求があればデータを送信するものとする。例え
ば、カメラマンがスクープ写真などをデータライブラリ
システム上で公開するとき、例えば1998年1月1日から公
開したいが、システムには開示時刻の制御機能がない場
合を考える。
【0025】開示時刻制御機能付きデータライブラリシ
ステムでの実施例を図4を用いて説明する。 (1) 情報提供者は復号条件としてデータを開示する期間
を指定する。1998年1月1日から公開と指定した時間鍵
証明書の発行を要求する。 (2) 時間鍵証明書を取得し、暗号用公開鍵で情報を暗号
化する。 (3) 暗号化データをデータライブラリシステムに送付す
る。 (4) 情報利用者は、データライブラリシステムにアクセ
スし、目的の暗号化データを取得する。 (5) 情報利用者は、時間鍵証明書管理装置にアクセスし
復号鍵を要求する。 (6) 現在時刻と時間鍵証明書の復号可能時間を比較し、
条件を満たしていれば復号鍵を送付し、満たしていなけ
れば復号鍵は送付しない。情報利用者は、送られた復号
鍵を使ってデータライブラリシステムの暗号化データを
復号し目的の情報を取得する。
【0026】上記開示時刻指定ファイル転送システム
(図3)において、情報利用者を発注者と置き換え、情
報提供者を受注者と置き換えれば、そのまま電子入札シ
ステム(図6)となる。時間鍵管理装置が、受注者から
の要求に応じて、開示時刻情報及び暗号用公開鍵を含む
時間鍵証明書を受注者に送付し、受注者が時間鍵証明書
の公開鍵で暗号化した入札情報を発注者に送信した後、
時間鍵管理装置が、発注者からの復号鍵の要求に応じ
て、開示時刻以降に、該復号鍵を発注者に送付する。こ
れにより、入札情報の復号可能時間を制限することを保
証した、電子入札システムとなる。この場合、入札の種
別が異なれば、公開鍵・秘密鍵のペアは当然異なるもの
とすべきである。
【0027】図6の、電子入札システムにおいて、もし
発注者及、受注者、時間鍵管理装置間の直接応答を避け
るのであれば、発注者、受注者、時間鍵管理装置間との
応答を専門に行う、入札管理装置710を設ければよい
(図7)。該入札管理装置が、発注者、受注者、時間鍵
管理装置との応答を行うようにすればよい。まず、入札
管理装置710が、受注者からの要求に応じて、開示時
刻情報及び暗号用公開鍵を含む時間鍵証明書を時間鍵管
理装置から取得し、該時間鍵証明書を受注者に送付す
る。次に入札管理装置710が、受注者が時間鍵証明書
の公開鍵で暗号化した、入札情報をを受け取り、発注者
からの要求に応じて、開示時刻以降に、復号鍵を時間鍵
管理装置から取得し、該復号鍵を発注者に送付する。
【0028】また、図3における情報利用者を銀行と置
き換え、情報提供者を預金者と置き換えれば、そのまま
電子金庫システム(図8)となる。時間鍵管理装置が、
預金者からの要求に応じて、開示時刻情報及び暗号用公
開鍵を含む時間鍵証明書を預金者に送付し、預金者が時
間鍵証明書の公開鍵で暗号化した電子マネー情報を銀行
に送信した後、時間鍵管理装置が、銀行からの復号鍵の
要求に応じて、開示時刻以降に、該復号鍵を銀行に送付
する。これにより、電子マネー情報の復号可能時間を制
限することを保証する、電子金庫システムとなる。当然
金庫が異なれば、公開鍵・秘密鍵のペアは異なる。
【0029】図8の電子金庫システムにおいて、銀行、
預金者、時間鍵管理装置間の直接応答を避けるのであれ
ば、銀行、預金者、時間鍵管理装置間の応答を専門に行
う、電子マネー管理装置910を設ければよい(図
9)。まず、電子マネー管理装置910が、預金者から
の要求に応じて、開示時刻情報及び暗号用公開鍵を含む
時間鍵証明書を時間鍵管理装置から取得し、該時間鍵証
明書を預金者に送付し、次に電子マネー管理装置910
が、預金者が時間鍵証明書の公開鍵で暗号化した、電子
マネー情報を受け取り、銀行からの応じて、開示時刻以
降に、復号鍵を時間鍵管理装置から取得し、該復号鍵を
銀行に送付する。他の実施例についても、本発明の本質
に外れることなく同様に実施可能である。
【0030】
【発明の効果】本発明の時間鍵証明書を使うことによ
り、暗号化者は、自分のマシンを使ってデータを暗号化
できる。時間鍵証明書を取得すれば、中に含まれる暗号
用公開鍵を使って通常の暗号化と同様のプロセスで目的
のデータを暗号化できる。暗号化時に外部のサービスを
使用する場合、通信途中での改ざんや盗聴などのリスク
が発生するが、それを避けることができる。さらに暗号
化者は、時間鍵証明書にある時間鍵管理装置の署名が正
しければ、時間鍵証明書の時間鍵管理装置あるいはその
委任者が提供する復号条件サービスを信用することがで
きる。復号条件を満たす電子金庫システムへのIDやパ
スワードを復号化者に配布する必要がない。
【0031】
【図面の簡単な説明】
【図1】一般的な証明書の使われ方を示す図である。
【図2】時間鍵証明書の使われ方を示す図である。
【図3】開示時刻指定ファイル転送システムの実施例で
ある。
【図4】開示時刻制御機能付きデータライブラリシステ
ムでの実施例である。
【図5】本発明のシステムのハードウェア構成の一実施
例である。
【図6】開示時刻制御機能付き入札システムの実施例で
ある。
【図7】開示時刻制御機能付き入札システムの別の実施
例である。
【図8】開示時刻制御機能付き電子金庫システムの実施
例である。
【図9】開示時刻制御機能付き電子金庫システムの別の
実施例である。
フロントページの続き (72)発明者 沼尾 雅之 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 川副 博 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】情報の復号可能時間を制限することを保証
    するための時間鍵管理装置を有する、時間制約暗号シス
    テムであって、(1) 時間鍵管理装置が、情報提供者から
    の要求に応じて、開示時刻情報及び暗号用公開鍵を含む
    時間鍵証明書を情報提供者に送付する手段と、(2) 情報
    提供者が前記時間鍵証明書の前記公開鍵で暗号化した情
    報を、情報利用者に送信した後、時間鍵管理装置が、情
    報利用者からの復号鍵の要求に応じて、開示時刻以降
    に、該復号鍵を情報利用者に送付する手段と、 を具備することを特徴とする、時間制約暗号システム。
  2. 【請求項2】情報の復号可能時間を制限することを保証
    するための時間鍵管理装置であって、該装置が、(1) 情
    報提供者からの要求に応じて、開示時刻情報及び暗号用
    公開鍵を含む時間鍵証明書を情報利用者に送付する手段
    と、(2) 情報提供者が前記時間鍵証明書の前記公開鍵で
    暗号化した情報を、情報利用者に送信した後、情報利用
    者からの復号鍵の要求に応じて、開示時刻以降に、該復
    号鍵を情報利用者に送付する手段と、 を具備することを特徴とする、時間鍵管理装置。
  3. 【請求項3】暗号化ファイルの復号可能時間を制限する
    ことを保証するための時間鍵管理装置を有する、開示時
    刻指定ファイル転送システムであって、(1) 時間鍵管理
    装置が、情報提供者からの要求に応じて、開示時刻情報
    及び暗号用公開鍵を含む時間鍵証明書を情報提供者に送
    付する手段と、(2) 情報提供者が前記時間鍵証明書の前
    記公開鍵で暗号化したファイルを、情報利用者に送信し
    た後、時間鍵管理装置が、情報利用者からの復号鍵の要
    求に応じて、開示時刻以降に、該復号鍵を情報利用者に
    送付する手段と、 を具備することを特徴とする、開示時刻指定ファイル転
    送システム。
  4. 【請求項4】入札情報の復号可能時間を制限することを
    保証するための時間鍵管理装置を有する、電子入札シス
    テムであって、(1) 時間鍵管理装置が、受注者からの要
    求に応じて、開示時刻情報及び暗号用公開鍵を含む時間
    鍵証明書を受注者に送付する手段と、(2) 受注者が前記
    時間鍵証明書の前記公開鍵で暗号化した入札情報を発注
    者に送信した後、時間鍵管理装置が、発注者からの復号
    鍵の要求に応じて、開示時刻以降に、該復号鍵を発注者
    に送付する手段と、 を具備することを特徴とする、電子入札システム。
  5. 【請求項5】入札情報の復号可能時間を制限することを
    保証するための時間鍵管理装置と、受注者及び発注者と
    の応答を行う入札管理装置を有する、電子入札システム
    であって、(1) 入札管理装置が、受注者からの要求に応
    じて、開示時刻情報及び暗号用公開鍵を含む時間鍵証明
    書を時間鍵管理装置から取得し、該時間鍵証明書を受注
    者に送付する手段と、(2) 入札管理装置が、受注者が前
    記時間鍵証明書の前記公開鍵で暗号化した、入札情報を
    を受け取る手段と、(3) 入札管理装置が、発注者からの
    要求に応じて、開示時刻以降に、復号鍵を時間鍵管理装
    置から取得し、該復号鍵を発注者に送付する手段と、 を具備することを特徴とする、電子入札システム。
  6. 【請求項6】前記公開鍵及び、該公開鍵とペアとなる秘
    密鍵は、前記入札の種別により異なるものを使用する、
    請求項4乃至5の何れかに記載のシステム。
  7. 【請求項7】入札情報の復号可能時間を制限することを
    保証するための入札管理装置であって、該装置が、(1)
    受注者からの要求に応じて、開示時刻情報及び暗号用公
    開鍵を含む時間鍵証明書を時間鍵管理装置から取得し、
    該時間鍵証明書を受注者に送付する手段と、(2) 受注者
    が前記時間鍵証明書の前記公開鍵で暗号化した、入札情
    報を受け取る手段と、(3) 発注者からの要求に応じて、
    開示時刻以降に、復号鍵を時間鍵管理装置から取得し、
    該復号鍵を発注者に送付する手段と、 を具備することを特徴とする、入札管理装置。
  8. 【請求項8】電子マネー情報の復号可能時間を制限する
    ことを保証するための時間鍵管理装置を有する、電子金
    庫システムであって、(1) 時間鍵管理装置が、預金者か
    らの要求に応じて、開示時刻情報及び暗号用公開鍵を含
    む時間鍵証明書を預金者に送付する手段と、(2) 預金者
    が前記時間鍵証明書の前記公開鍵で暗号化した電子マネ
    ー情報を銀行に送信した後、時間鍵管理装置が、銀行か
    らの復号鍵の要求に応じて、開示時刻以降に、該復号鍵
    を銀行に送付する手段と、 を具備することを特徴とする、電子金庫システム。
  9. 【請求項9】電子マネー情報の復号可能時間を制限する
    ことを保証するための時間鍵管理装置と、預金者及び銀
    行との応答を行う電子マネー管理装置を有する、電子金
    庫システムであって、(1) 電子マネー管理装置が、預金
    者からの要求に応じて、開示時刻情報及び暗号用公開鍵
    を含む時間鍵証明書を時間鍵管理装置から取得し、該時
    間鍵証明書を預金者に送付する手段と、(2) 電子マネー
    管理装置が、預金者が前記時間鍵証明書の前記公開鍵で
    暗号化した、電子マネー情報を受け取る手段と、(3) 電
    子マネー管理装置が、銀行からの応じて、開示時刻以降
    に、復号鍵を時間鍵管理装置から取得し、該復号鍵を銀
    行に送付する手段と、 を具備することを特徴とする、電子金庫システム。
  10. 【請求項10】前記公開鍵及び、該公開鍵とペアとなる
    秘密鍵は、前記電子マネーの種別により異なるものを使
    用する、請求項8乃至9の何れかに記載のシステム。
  11. 【請求項11】電子マネー情報の復号可能時間を制限す
    ることを保証するための電子マネー管理装置であって、
    該装置が、(1) 預金者からの要求に応じて、開示時刻情
    報及び暗号用公開鍵を含む時間鍵証明書を時間鍵管理装
    置から取得し、該時間鍵証明書を預金者に送付する手段
    と、(2) 預金者が前記時間鍵証明書の前記公開鍵で暗号
    化した電子マネー情報を、受け取る手段と、(3) 銀行か
    らの要求に応じて、開示時刻以降に、復号鍵を時間鍵管
    理装置から取得し、該復号鍵を銀行に送付する手段と、 を具備することを特徴とする、電子マネー管理装置。
  12. 【請求項12】時間鍵証明書管理装置及びデータライブ
    ラリからなる、開示時刻制御機能付きデータライブラリ
    システムであって、(1) 時間鍵証明書管理装置が、情報
    提供者からの要求に応じて、開示時刻情報及び暗号用公
    開鍵を含む時間鍵証明書を情報提供者に送付する手段
    と、(2) データライブラリが、情報提供者から前記時間
    鍵証明書の前記公開鍵で暗号化したデータを含む、暗号
    化データを受け取る手段と、(3) データライブラリが、
    情報利用者に暗号化データを送付する手段と、(4) 時間
    鍵証明書管理装置が、情報要求者からの要求に応じて、
    現在時刻と時間鍵証明書の復号可能時間を比較し、条件
    を満たしていれば復号鍵を前記情報利用者に送付し、満
    たしていなければ送付しない手段と、 を具備することを特徴とする、データライブラリシステ
    ム。
  13. 【請求項13】情報の復号可能時間を制限することを保
    証するための時間鍵管理方法であって、該方法が、(1)
    情報提供者からの要求に応じて、開示時刻情報及び暗号
    用公開鍵を含む時間鍵証明書を情報利用者に送付する段
    階と、(2) 情報提供者が前記時間鍵証明書の前記公開鍵
    で暗号化した情報を情報利用者に送信した後、情報利用
    者からの復号鍵の要求に応じて、開示時刻以降に、該復
    号鍵を情報利用者に送付する段階と、 を有することを特徴とする、時間鍵管理方法。
  14. 【請求項14】情報の復号可能時間を制限することを保
    証する時間鍵管理を行うためのプログラムを含む媒体で
    あって、該プログラムが、(1) 情報提供者からの要求に
    応じて、開示時刻情報及び暗号用公開鍵を含む時間鍵証
    明書を情報利用者に送付する機能と、(2) 情報提供者が
    前記時間鍵証明書の前記公開鍵で暗号化した情報を情報
    利用者に送信した後、情報利用者からの復号鍵の要求に
    応じて、開示時刻以降に、該復号鍵を情報利用者に送付
    する機能と、 を有することを特徴とする、プログラムを含む媒体。
JP32282597A 1997-08-22 1997-11-25 時間制約暗号システム Expired - Fee Related JP3542895B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP32282597A JP3542895B2 (ja) 1997-08-22 1997-11-25 時間制約暗号システム
US09/115,422 US6381695B2 (en) 1997-08-22 1998-07-14 Encryption system with time-dependent decryption

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP22690397 1997-08-22
JP9-226903 1997-08-22
JP32282597A JP3542895B2 (ja) 1997-08-22 1997-11-25 時間制約暗号システム

Publications (2)

Publication Number Publication Date
JPH11136230A true JPH11136230A (ja) 1999-05-21
JP3542895B2 JP3542895B2 (ja) 2004-07-14

Family

ID=26527400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32282597A Expired - Fee Related JP3542895B2 (ja) 1997-08-22 1997-11-25 時間制約暗号システム

Country Status (2)

Country Link
US (1) US6381695B2 (ja)
JP (1) JP3542895B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002204230A (ja) * 2000-08-11 2002-07-19 Acceleration Software Internatl Corp 通信システム及び通信方法
JP2003018149A (ja) * 2001-06-27 2003-01-17 Innovation & Initiative:Kk 情報公開方法
JP2003519942A (ja) * 1999-12-16 2003-06-24 マイクロソフト コーポレイション デジタルコンテンツを事前リリースする方法およびその方法と共に使用される暗号化鍵データベース
EP1343270A1 (en) * 2000-12-12 2003-09-10 NTT DoCoMo, Inc. Authentication method, communication apparatus, and relay apparatus
JP2003271831A (ja) * 2002-03-15 2003-09-26 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法、コンテンツ流通システム及びそのプログラム、記録媒体
JP2006196028A (ja) * 1999-07-23 2006-07-27 Toshiba Corp 情報証明方法
JP2006314118A (ja) * 1998-06-15 2006-11-16 Telefon Ab L M Ericsson 報知サービスに対するアクセス制御方法及びシステム
JP2007124246A (ja) * 2005-10-27 2007-05-17 Ntt Data Corp 情報処理装置、情報処理システム及びプログラム
DE10248006B4 (de) * 2001-10-15 2008-01-17 Hewlett-Packard Development Co., L.P., Houston Verfahren und Vorrichtung zum Verschlüsseln von Daten
JP2009206660A (ja) * 2008-02-26 2009-09-10 Kddi Corp 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム
JP2010183483A (ja) * 2009-02-09 2010-08-19 Nippon Telegr & Teleph Corp <Ntt> 暗号化システム、暗号化方法
JP2012032843A (ja) * 2001-08-13 2012-02-16 Univ Leland Stanford Jr Idベース暗号化および関連する暗号手法のシステムおよび方法

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
US6990578B1 (en) * 1999-10-29 2006-01-24 International Business Machines Corp. Method and apparatus for encrypting electronic messages composed using abbreviated address books
US6742119B1 (en) * 1999-12-10 2004-05-25 International Business Machines Corporation Time stamping method using time delta in key certificate
WO2001071622A1 (en) * 2000-03-21 2001-09-27 Rittmaster Ted R System and process for distribution of information on a communication network
US20010054025A1 (en) * 2000-06-19 2001-12-20 Adams William M. Method of securely delivering a package
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
US20030123667A1 (en) * 2001-12-28 2003-07-03 Cable Television Laboratories, Inc. Method for encryption key generation
GB0208858D0 (en) * 2002-04-18 2002-05-29 Hewlett Packard Co Method and apparatus for encrypting/decrypting data
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
DE10245763A1 (de) * 2002-10-01 2004-04-15 Deutsche Telekom Ag Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit
GB2398713B (en) * 2003-02-22 2005-11-30 Hewlett Packard Development Co Limiting service provision to group members
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
GB2399724B (en) * 2003-03-15 2005-04-27 Hewlett Packard Development Co Method and system for regulating access to a service
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
GB0312736D0 (en) * 2003-06-04 2003-07-09 Ibm Method and system for controlling the disclosure time of information
US20060155652A1 (en) * 2003-06-16 2006-07-13 Colby Steven M Expiring encryption
KR100561847B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 공개키를 이용한 데이터 암호화 및 복호화 방법
GB2414144B (en) * 2004-04-19 2006-07-26 Matsushita Electric Ind Co Ltd Fast and secure connectivity for a mobile node
GB2413863A (en) * 2004-05-08 2005-11-09 Ibm Method and system for distribution of information
US7499541B2 (en) * 2004-05-11 2009-03-03 National Institute Of Information And Communications Technology Cipher strength evaluation apparatus
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
US7814314B2 (en) 2004-08-31 2010-10-12 Ntt Docomo, Inc. Revocation of cryptographic digital certificates
US8130944B2 (en) * 2004-11-03 2012-03-06 Ricoh Co., Ltd. Digital encrypted time capsule
US7315941B2 (en) * 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
US8051296B2 (en) * 2004-12-30 2011-11-01 Honeywell International Inc. System and method for initializing secure communications with lightweight devices
JP4545050B2 (ja) * 2005-06-15 2010-09-15 シャープ株式会社 画像送信システム及び画像送信装置
AT506344B1 (de) * 2008-01-30 2015-06-15 Evva Sicherheitstechnologie Verfahren und vorrichtung zur steuerung der zutrittskontrolle
ATE526767T1 (de) 2008-03-05 2011-10-15 Research In Motion Ltd Mediensicherheitssystem und verfahren
US9003192B2 (en) * 2008-04-10 2015-04-07 Microsoft Technology Licensing, Llc Protocol for protecting third party cryptographic keys
US8589372B2 (en) 2008-12-16 2013-11-19 Clinton A. Krislov Method and system for automated document registration with cloud computing
US8914351B2 (en) 2008-12-16 2014-12-16 Clinton A. Krislov Method and system for secure automated document registration from social media networks
US8341141B2 (en) * 2008-12-16 2012-12-25 Krislov Clinton A Method and system for automated document registration
US8510810B2 (en) * 2008-12-23 2013-08-13 Bladelogic, Inc. Secure credential store
US8582779B2 (en) 2010-12-19 2013-11-12 Motorola Solutions, Inc. System and method for secure communications in a communication system
US20120311317A1 (en) * 2011-06-02 2012-12-06 David Elrod Access-controlled customer data offloading to blind public utility-managed device
US8842840B2 (en) * 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9992026B2 (en) * 2014-03-28 2018-06-05 Mohammed Alawi E GEOFFREY Electronic biometric (dynamic) signature references enrollment method
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
DE102016002549A1 (de) * 2016-01-18 2017-07-20 Roland Harras Verfahren zur mehrschichtig geschützten Sicherung von (Anmelde-) Daten insbesondere Passwörtern
US10372897B2 (en) 2016-10-20 2019-08-06 Hewlett Packard Enterprise Development Lp Encrypted capabilities stored in global memory
KR102488636B1 (ko) * 2017-11-23 2023-01-17 삼성전자주식회사 데이터 및 타임스탬프를 암호화하는 암호화 장치, 이를 포함하는 시스템 온 칩, 및 전자 장치
FR3086830B1 (fr) * 2018-09-27 2023-01-06 Gorgy Timing Synchronisation temporelle securisee
WO2020104025A1 (en) * 2018-11-21 2020-05-28 Emirat Ag Computer implemented method for fraud-resistant disclosure of secret information
EP4018339A4 (en) * 2019-08-23 2023-10-04 Commonwealth Scientific and Industrial Research Organisation » SECURE ENVIRONMENT FOR CRYPTOGRAPHIC KEY GENERATION
US11537740B2 (en) 2021-01-04 2022-12-27 Bank Of America Corporation System for enhanced data security using versioned encryption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6072402A (en) * 1992-01-09 2000-06-06 Slc Technologies, Inc. Secure entry system with radio communications
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
ZA957405B (en) * 1994-09-14 1996-04-17 Diebold Inc Electronic security system
US5633928A (en) * 1995-03-10 1997-05-27 Bell Communications Research, Inc. Key escrow method with warrant bounds
US5852665A (en) * 1995-04-13 1998-12-22 Fortress U & T Ltd. Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5671276A (en) * 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services
JP3145667B2 (ja) * 1997-11-13 2001-03-12 株式会社ジャストシステム オンライン贈答システム、オンライン贈答システムのサーバシステム、オンライン贈答システムの端末装置、オンライン贈答サーバシステム、端末装置、オンライン贈答システムの贈答方法、オンライン贈答方法、およびそれらの方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006314118A (ja) * 1998-06-15 2006-11-16 Telefon Ab L M Ericsson 報知サービスに対するアクセス制御方法及びシステム
JP4620635B2 (ja) * 1998-06-15 2011-01-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 報知サービスに対するアクセス制御方法及びシステム
JP2006196028A (ja) * 1999-07-23 2006-07-27 Toshiba Corp 情報証明方法
JP4560004B2 (ja) * 1999-07-23 2010-10-13 株式会社東芝 情報証明方法
JP2003519942A (ja) * 1999-12-16 2003-06-24 マイクロソフト コーポレイション デジタルコンテンツを事前リリースする方法およびその方法と共に使用される暗号化鍵データベース
JP2002204230A (ja) * 2000-08-11 2002-07-19 Acceleration Software Internatl Corp 通信システム及び通信方法
EP1343270A4 (en) * 2000-12-12 2009-10-28 Ntt Docomo Inc AUTHENTICATION METHOD, COMMUNICATION DEVICE AND FORWARDING DEVICE
EP1343270A1 (en) * 2000-12-12 2003-09-10 NTT DoCoMo, Inc. Authentication method, communication apparatus, and relay apparatus
US7707403B2 (en) 2000-12-12 2010-04-27 Ntt Docomo, Inc. Authentication method, communication apparatus, and relay apparatus
JP2003018149A (ja) * 2001-06-27 2003-01-17 Innovation & Initiative:Kk 情報公開方法
JP2012032843A (ja) * 2001-08-13 2012-02-16 Univ Leland Stanford Jr Idベース暗号化および関連する暗号手法のシステムおよび方法
DE10248006B4 (de) * 2001-10-15 2008-01-17 Hewlett-Packard Development Co., L.P., Houston Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE10248006B8 (de) * 2001-10-15 2008-05-15 Hewlett-Packard Development Co., L.P., Houston Verfahren und Vorrichtung zum Verschlüsseln von Daten
JP2003271831A (ja) * 2002-03-15 2003-09-26 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法、コンテンツ流通システム及びそのプログラム、記録媒体
JP2007124246A (ja) * 2005-10-27 2007-05-17 Ntt Data Corp 情報処理装置、情報処理システム及びプログラム
JP2009206660A (ja) * 2008-02-26 2009-09-10 Kddi Corp 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム
JP2010183483A (ja) * 2009-02-09 2010-08-19 Nippon Telegr & Teleph Corp <Ntt> 暗号化システム、暗号化方法

Also Published As

Publication number Publication date
US20010052071A1 (en) 2001-12-13
JP3542895B2 (ja) 2004-07-14
US6381695B2 (en) 2002-04-30

Similar Documents

Publication Publication Date Title
JP3542895B2 (ja) 時間制約暗号システム
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US8145898B2 (en) Encryption/decryption pay per use web service
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6834112B1 (en) Secure distribution of private keys to multiple clients
KR101109144B1 (ko) 콘텐츠 키를 거쳐 통신 네트워크 상에서 콘텐츠를 안전하게 전송하기 위한 방법과 디바이스
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
JP2003501877A (ja) 公開鍵/秘密鍵対の安全な分配のための方法及び装置
JP2002501218A (ja) 短寿命証明書によるクライアント側公開鍵認証方法とその装置
US8271788B2 (en) Software registration system
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
WO2008019353A2 (en) Systems and methods for identity-based secure communications
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
US20020071562A1 (en) Method and system for encrypting shared documents for transit and storage
JP2002182562A (ja) 日時情報設定装置
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
JP2002055868A (ja) 情報処理システムおよび情報処理方法
JP2004013564A (ja) 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム
JP2001147899A (ja) コンテンツ配布システム
JP2005020623A (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
JP2005020580A (ja) ネットワークシステム
JP2014233088A (ja) 情報処理装置および方法、並びに記録媒体
JPH11220462A (ja) 暗号処理装置及び復号処理装置並びに記録媒体
JP2003167784A (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040402

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080409

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees