JP2000284689A - 情報格納方法 - Google Patents

情報格納方法

Info

Publication number
JP2000284689A
JP2000284689A JP11094562A JP9456299A JP2000284689A JP 2000284689 A JP2000284689 A JP 2000284689A JP 11094562 A JP11094562 A JP 11094562A JP 9456299 A JP9456299 A JP 9456299A JP 2000284689 A JP2000284689 A JP 2000284689A
Authority
JP
Japan
Prior art keywords
information
time
processing
information storage
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11094562A
Other languages
English (en)
Inventor
Junji Ito
淳史 伊藤
Nobuyuki Osaki
伸之 大崎
Haruko Nagaoka
晴子 長岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11094562A priority Critical patent/JP2000284689A/ja
Publication of JP2000284689A publication Critical patent/JP2000284689A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ICカード等は内部動力源を持たないため時刻
を知るためのクロックを保持できない。そのため内部に
格納するデータに格納時刻などをつける必要がある時は
外部装置からその時刻を受け取る必要があった。しか
し、この時刻は外部装置から受け取るため、例えばその
外部装置の時計をずらすことにより、格納時刻などを意
図的に変更することが可能であった。 【解決手段】本発明における第一の方法では、乱数を受
け取り、受け取った乱数と現在時刻に電子署名をつけた
データを返信する時刻サーバを設置し、データを格納す
る場合に時刻サーバから格納時と確定時の二回署名付時
刻データを受け取り、ICカード内部では受け取った二
回の時刻差が小さい時にその情報を信頼して格納する。
また、第二の方法では、ICカードの処理端末にクロッ
クをつけ、その時刻を操作者が変更できないようにし、
その端末をICカードが暗号的方法を利用して認証する
ことによりICカードに正確な時刻を格納する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードなどの
処理装置を用いて行う取引処理方法及び、その方法を用
いた処理装置に関する。
【0002】
【従来の技術】ICカードは磁気カードと比較してその
記憶容量が大きいこと、演算装置(IC)を持つため暗
号処理などの演算を行えること、耐タンパー性により格
納されている情報の秘匿性及び不変性に優れていること
などにより近年広く用いられるようになっている。
【0003】決済目的のICカード例えば電子マネーな
どの場合には、ICカード内部に取引履歴情報(たとえ
ば金額、取引場所、日時などの複数の情報から成る)を
複数件数、ICカード内部のメモリに格納することが行
われている。しかし、ICカード自らが電源などの動力
源を持たない場合、その内部に時刻を刻む時計(クロッ
ク)を持つことができず、そのため上記取引履歴に必要
な時刻情報は外部の処理装置からその都度貰う必要があ
った。
【0004】以下、従来のICカード内に履歴を格納す
る時の処理の流れを図6を用いて説明する。
【0005】ICカード端末は、端末で持っている現在
時刻Time及びICカード内に格納したい情報Inf
oをICカードへ送信する。上記Time及びInfo
を受信したICカードは、Time及びInfoを履歴
格納領域例えばEEPROMなどに格納する(ステップ
6010)。
【0006】
【発明が解決しようとする課題】前述の通り、従来、I
Cカードの演算装置は上記貰った時刻データの正当性を
チェックすることが不可能なため、上記ICカード端末
から、正しくない時刻情報を与えることが可能であり、
そのため格納された履歴情報は参考情報としての利用し
かできなかった。
【0007】また、ICカード内部に時計手段を持って
いたとしてもそれが示す時刻が正確かどうかが不明であ
り、履歴情報は参考情報としての利用にとどまってい
た。
【0008】本発明は以上のような事情に鑑みてなされ
たものであり、その目的はICカードなどに格納される
時刻情報の信頼性を向上させることにより、信頼できる
履歴情報として利用することはもとより、各種証明書と
しても利用可能とするような方式及びシステムを提供す
ることである。
【0009】また、本発明の別の目的は、取引履歴情報
の正当性を保証するICカード、正当な時刻を配信する
時刻サーバ、上記システムを支えるICカード端末、そ
れらを実現するプログラムを提供することである。
【0010】また、本発明の別の目的は、時刻データの
再利用を防ぐことを可能とするような方法及びシステム
を提供することである。
【0011】さらに、本発明の別の目的は、ICカード
を処理する端末に信頼が置けないような状況下において
も正しい時刻データの入手を可能にするような方法及び
システムを提供することである。
【0012】さらに、本発明の別の目的は、ICカード
を処理する端末が外部から受け取った電子署名付時刻デ
ータを即時にICカードへ送信しない不正を発見・防止
するような方法及びシステムを提供することにある。
【0013】
【課題を解決するための手段】上記目的を達成するため
に本発明では、情報処理装置(以下、時刻サーバと呼
ぶ)と、外部からの動力源により動作する演算装置を備
えた情報格納装置(以下ICカードと呼ぶがICカード
以外の場合も同様である)とが、ICカードにおける処
理を管理制御する処理装置(以下ICカード端末と呼
ぶ)を介して処理を行う情報格納方法において、ICカ
ード端末はICカードから受け取った乱数を時刻サーバ
に送信し、返信された署名付時刻データをICカードへ
送信し、時刻サーバは通信手段を通じて受け取った乱数
と現在時刻とに電子署名を付加したデータを作成して返
信し、ICカード端末は返信された署名付データをIC
カードへ送信し、ICカードは上記受け取った署名付デ
ータの正当性を確認し、あらかじめ仮格納されている時
刻と上記受け取った時刻を比較し、その差が小さい時の
み仮格納データを確定するようにしている。
【0014】また、本発明では現在時刻を正確に保持す
るICカード端末とICカードが直接処理を行う情報格
納方法において、ICカード端末はICカードから受け
取った乱数に自身が保持する正確な現在時刻を加えたデ
ータに電子署名を付加してICカードに格納したい情報
と共にICカードへ送信し、ICカードは受け取った署
名付データの正当性を確認した上でデータの格納を行う
ようにしている。
【0015】すなわち、本発明は、時刻情報と処理情報
とを格納する情報格納装置と、前記情報格納装置に情報
を処理するための動力を与えると共に前記情報のやり取
りをする第一の情報処理装置とからなるシステムにおけ
る、前記情報格納装置への情報格納方法において、上記
情報格納装置は、時計手段と時刻通知手段とを備えた第
二の情報処理装置から上記第一の情報処理装置を通して
通知された時刻情報を格納する処理と、上記第一の情報
処理装置から送信された処理情報とを格納する処理と、
上記時刻情報及び処理情報とを時系列に格納する処理と
を行うことを特徴とするものである。
【0016】さらに、本発明は、上記情報処理方法にお
ける前記時刻情報の格納処理において、電子署名を用い
た正当性確認を行うことを特徴とするものである。
【0017】さらに、本発明は、上記情報格納方法にお
いて、上記情報格納装置は上記処理情報を格納する処理
の直前と直後とに格納された時刻を比較し、その差が事
前に定められた時刻差よりも大きい場合には上記格納さ
れた情報を消去することを特徴とするものである。
【0018】さらに、本発明は、上記情報格納方法にお
いて、上記情報格納装置は上記処理情報を格納する処理
の後、上記第一の情報処理装置からの動力供給が断たれ
る前に上記時刻情報の格納処理が行われなかった場合に
は、上記登録された情報を消去することを特徴とするも
のである。
【0019】さらに、本発明は、上記情報格納方法にお
いて、上記第一の情報処理装置は、上記第二の情報処理
装置から受信した時刻情報と共に上記情報格納装置へ格
納する処理情報を上記情報格納装置へ送信し、上記情報
格納装置は、上記処理情報を上記時刻情報が示す時刻と
ともに格納することを特徴とするものである。
【0020】また、本発明は、外部からの動力供給によ
り時刻情報と処理情報とを格納する情報格納装置におけ
る情報格納方法であって、時刻情報と処理情報とを時系
列で格納することを特徴とするものである。
【0021】また、本発明は、外部からの動力供給によ
り情報を処理及び格納する情報格納装置における情報格
納方法であって、情報格納手段が第一の乱数を生成し送
信し、受信した第一の署名付時刻情報に添付された乱数
を前記第一の乱数と比較するとともに、前記第一の署名
付時刻情報に添付された電子署名を検証し、それぞれの
正当性を確認した場合に受信した情報を仮格納し、第二
の乱数を生成し送信し、受信した第二の署名付時刻情報
に添付された乱数を前記第二の乱数と比較するともに、
前記第二の署名付時刻情報に添付された電子署名を検証
し、それぞれの正当性を確認した場合に上記仮格納した
情報を格納することを特徴とするものである。
【0022】また、本発明は、通信機能を持つ情報処理
装置が時刻取得手段と、時刻通知手段を有し、時刻通知
伝文を送信する手段を備えることを特徴とするものであ
る。
【0023】また、本発明は、通信手段を持つ情報処理
装置であって、時刻取得手段と、電子署名生成手段を有
し、前記通信手段は、受信したデータと前記時刻取得手
段が取得した時刻情報とに、前記電子署名生成手段が生
成した電子署名を付加した情報を生成し、前記通信手段
を介して前記情報を返信する手段を備えることを特徴と
するものである。
【0024】また、本発明は、外部からの動力供給によ
り情報を処理及び格納する情報格納装置と、前記情報格
納装置に動力を与えると共に情報のやり取りをする情報
処理装置とをもちいて情報を格納するシステムにおける
情報処理方法であって、上記情報処理装置は、時刻情報
と処理情報とを時系列的に、上記情報格納装置へ通知
し、上記情報格納装置は、通知された時刻情報と処理情
報とを時系列的に格納することを特徴とするものであ
る。
【0025】また、本発明は、外部からの動力供給によ
り情報を処理及び格納する情報格納装置と、前記情報格
納装置に動力を与えると共に情報のやり取りをする情報
処理装置とをもちいて情報を格納するシステムにおける
情報処理方法であって、上記情報格納装置が乱数を生成
して上記情報処理装置へ送信し、上記情報処理装置は受
信した乱数と時刻取得手段が取得した時刻情報とを含む
データに電子署名を付加し、前記情報格納装置に格納す
べき処理情報とともに上記情報格納装置へ送信し、上記
情報格納装置は、受信した前記データに添付された電子
署名の正当性を検証し、受信した前記データに含まれる
乱数が上記生成し送信した乱数と同じであることを確認
し、上記検証及び確認に成功した場合に、上記受信した
処理情報と時刻情報とを格納することを特徴とするもの
である。
【0026】また、本発明は、外部からの動力供給によ
り情報を処理及び格納する情報格納装置と通信を行う情
報処理装置であって、上記情報処理装置は時刻取得手段
と、時刻通知手段を有し、上記情報格納装置に格納した
い情報と共に時刻通知伝文を送信する事を特徴とするも
のである。
【0027】また、本発明は、外部からの動力供給によ
り情報を処理及び格納する情報格納装置と通信を行う情
報処理装置であって、上記情報処理装置は時刻取得手段
と、電子署名生成手段を有し、上記情報処理装置はデー
タを受信し、受信したデータと現在時刻を含むデータに
電子署名を付加し、上記情報格納装置に格納したい情報
と共に前記電子署名付の現在時刻を返信する事を特徴と
するものである。
【0028】
【発明の実施の形態】以下では外部からの動力源により
動作する演算装置を備えた情報格納装置の一例として接
触型ICカードを用いるが、接触型ICカードであるこ
とは本質的ではなく、たとえば非接触ICカードやIC
ペーパーなどでも同様なことが考えられる。
【0029】第一の実施例について図13〜図15を用
いて説明する。図13は本実施例のシステム構成図であ
る。
【0030】時刻サーバ13010は時計機能1301
1と時刻通知機能13012を有している。
【0031】ICカード13030は時刻登録機能13
031と情報登録機能13033を有しており、ICカ
ード端末13020及び通信網13040を通して時刻
サーバ13010と通信可能である。
【0032】次に、図15を用いて処理の流れについて
説明する。まず、時刻情報(以下時刻という)登録の処理
の流れを説明する。時刻サーバ13010は現在時刻を
通知する情報を作成しICカード端末を経由してICカ
ード13030へ送信する(ステップ15020)。上
記現在時刻通知情報を受け取ったICカード13030
は時刻登録機能13031を用いて時刻を登録する(ス
テップ15010)。
【0033】次に、処理情報(以下単に、情報という)登
録の処理の流れについて説明する。ICカード端末13
020はICカードに登録したい情報を作成し、ICカ
ード13030へ送信する(ステップ15030)。上
記登録情報を受け取ったICカード13030は情報登
録機能13033を用いて情報を登録する(ステップ1
5011)。
【0034】時刻と情報との登録は時系列的に(逐次)行
われれば互いに独立に複数回行われてもよい。すなわ
ち、一度の取引中に時刻の登録と情報の登録が必ずしも
行われる必要はなく、さらにはその間にICカードがI
Cカード端末から引き抜かれてもよい。
【0035】図14は登録された情報の一例である。図
14における各行(各レコード)はそれぞれ時系列的に異
なる処理の結果として登録されたものである。ステップ
15010で登録された時刻情報14011,1401
4の間にステップ15011で登録された馬券情報14
012,14013があるため、この二つの情報が登録
されたのは10時30分から35分の間であることが分
かる。
【0036】以上の第一の実施例について時刻通知機能
として電子署名を用い、ICカードが時刻確認機能を有
する実施例を図1〜図8を用いて説明する。ここで電子
署名とは、数学的手法を用いて通信相手の正当性を検証
する手段であり、例えばISO/IEC9797のよう
な共通鍵暗号方式を用いたMAC(MessageAu
thentication Code:認証子)やIS
O/IEC9796−2のような公開鍵暗号方式を用い
た電子署名方式を含む。図2は本実施例のシステム構成
図である。
【0037】時刻サーバ2010は時計機能2011と
電子署名生成機能2012を有している。
【0038】ICカード2030はICカード端末20
20および通信網2040を通して時刻サーバ2011
と通信可能である。
【0039】図16は、本発明を実現するシステムのハ
ードウェア構成図である。
【0040】時刻サーバ16010(図2の時刻サーバ
2010に相当)は記憶装置16011、CPU160
12、通信I/F16013、時計機能16014から
構成され、通信I/F16013を通してICカード端
末16020と通信可能である。記憶装置16011に
はオペレーションシステム160113、応用ソフト1
60112とともに時刻情報に署名するための署名鍵1
60111が格納されている。
【0041】ICカード端末16020(図2のICカー
ド端末2020に相当)は、CPU16021、キーボ
ードやディスプレイといった外部入出力装置1602
2、メモリ16023、通信I/F16024、ICカ
ードI/F16025から構成されており、通信I/F
16024を通して時刻サーバ16010と通信可能で
あり、ICカードI/F16025を通してICカード
16030と通信可能である。
【0042】ICカード16030(図2のICカード2
030に相当)は通信I/F16031、メモリ160
32、CPU16033から構成されており、通信I/
Fを通してICカード端末16020と通信可能であ
る。
【0043】メモリ16032にはオペレーションシス
テム160325と、応用ソフト160324と、取引
履歴消去時に認証に利用される消去用鍵160321
と、取引履歴格納時に時刻サーバを認証する際に利用さ
れる検証用鍵160322とが格納されている。さら
に、メモリ16032は確定した情報を格納(登録)する
ための取引履歴格納領域160323と、上記応用ソフ
トやオペレーションシステムのための作業領域と、確定
前の情報を仮格納するための一時格納領域とが設けてあ
る。上記取引履歴格納領域160323の内容は、取引
後に参照されるものであるので、その内容が不要となる
などの理由により後述する手段に従って消去されるまで
は記憶され続けるものである。記憶し続けるためにこの
領域は不揮発性メモリを使うか電池バックアップされた
メモリを使うなどの方法で構成する。なお、ICカード
によってはオペレーティングシステム160325や応
用ソフト160324という区別が存在しない場合があ
る。
【0044】ICカード内の消去用鍵160321、検
証用鍵160322などの情報は応用ソフト16032
4がICカードに書き込まれる際に初期化される。応用
ソフト160324が書き込まれるタイミングとして
は、ICカード製造時、ICカードの個人化(カスタマ
イズ)時、ICカード発行後のソフトウェアダウンロー
ド時などが考えられる。いずれにしてもそれぞれの鍵の
内容を決定するのはクレジットカード会社などのICカ
ードの発行者や、応用ソフトの提供者である。
【0045】ICカード内のメモリ16032内には上
記データのほか、時刻差検証に用いる時刻差データ、履
歴格納領域の大きさなどが、同様のタイミングで設定さ
れる。
【0046】次に、図1を用いて処理の流れについて説
明する。以下の処理は、図16に示す応用ソフト1603
24をCPU16033が実行することによって達成され
るものである。ICカード2030は乱数Rnd1を生
成し、ICカード端末2020へ送信する(ステップ1
001)。乱数Rnd1を受け取ったICカード端末2
020は、通信網2040を通じて時刻サーバ2010
へ受け取った乱数Rnd1を送信する。乱数Rnd1を
受け取った時刻サーバ2010は現在時刻Time1と
乱数Rnd1を含む電文に電子署名をつけた電文S(T
ime1,Rnd1)を作成し、ICカード端末202
0に返信する(ステップ1010)。
【0047】なお、以下の実施例でも同様であるが、上
記乱数Rnd1は、応用ソフト160324またはOS160
325が持つ乱数生成手段により生成されるものであ
る。
【0048】ここでS(x,y)はxとyを含む電文に
時刻サーバ固有の電子署名をつけたものを意味する。署
名付時刻S(Time1,Rnd1)を受け取ったIC
カード端末2020は、ICカード内に時刻付で格納し
たい情報Infoとともに署名付時刻S(Time1,
Rnd1)をICカードへ送信する。上記電文を受け取
ったICカード2030は、受け取った署名付時刻の電
子署名および電文に含まれる乱数を確認し、Time1
と格納すべき情報Infoを一時格納領域に仮格納し、
乱数Rnd2を生成してICカード端末2020へ送信
する(ステップ1002)。処理中にICカードをIC
カード端末から抜き取るなどの不正や事故が起った場合
に情報が消去されるように一時格納領域を揮発性メモリ
で構成することも可能である。
【0049】ICカード端末2020は先ほどと同様に
受け取った乱数Rnd2を時刻サーバ2040へ送信す
る。時刻サーバ2010は受け取った乱数Rnd2と現
在時刻Time2を含む電文に電子署名をつけた電文S
(Time2,Rnd2)を作成し、ICカード端末2
020に送信する(ステップ1011)。署名付時刻S
(Time2,Rnd2)を受け取ったICカード端末
2020はそのままICカード2030へ署名付時刻S
(Time2,Rnd2)を送信する。署名付時刻S
(Time2,Rnd2)を受け取ったICカードはそ
の電子署名の正当性を予め格納している検証手段(例え
ばプログラム)により確認し(すなわち、時刻サーバ20
10を認証し、)、乱数のチェックを行い、それらが正
しかった場合にTime2とTime1の時刻差を計算
し、それがあらかじめ設定したしきい値より小さい場合
にステップ1002で格納していた確定情報Info
と、新たに求めた時刻Timeとを情報格納機能203
2をもちいて不揮発性メモリや電池バックアップされた
格納領域へ格納する(ステップ1003)。時刻差がし
きい値以上である場合は、時刻Timeは求めず、ま
た、仮格納されている確定情報Infoを格納領域へ移
すことなく消去する。このように時刻差を検証すること
によりICカード端末による不正を事前に見つけ、防止す
ることが可能になる。
【0050】時刻TimeはTime1とTime2か
ら求められるものであり、例えばTime1やTime
2そしてその中間値などが考えられる。
【0051】ICカードは耐タンパー性を備えるため,
上記応用ソフト160324が電子署名を確認してから
格納した情報は高い信頼性を持つものであるが、さら
に、格納する時刻TimeとしてTime1、Time
2などの時刻情報の代わりに署名付時刻S(Time
1,Rnd1)やS(Time2,Rnd2)を用いる
と取引履歴の利用時に、取引履歴利用者が時刻サーバの
電子署名を確認できる。その後ICカード2030はI
Cカード端末2020へ処理が正常に終了したという応
答を返す。
【0052】次に、図7を用いてICカード2030の
処理の詳細を説明する。開始要求を受けたICカード2
030は乱数Rnd1を生成し(ステップ7001)、
乱数格納機能7100に格納し(ステップ7002)、
ICカード端末2020へ送信する(ステップ700
3)。
【0053】その後、ステップ7004で署名付時刻デ
ータS(Time1,Rnd1)及び格納情報Info
を受け取ったICカードは、その電文の電子署名の確認
及び乱数Rn1がステップ7002で格納したものと等
しいかを確認し(ステップ7005、ステップ700
6)、正しい場合には格納情報Info及び時刻Tim
e1を一時格納領域7200へ格納する(ステップ70
07)。その後乱数Rnd2を生成し(ステップ700
8)、乱数格納機能7100に格納し(ステップ700
9)、ICカード端末2020へ送信する(ステップ7
010)。
【0054】その後、ステップ70011で署名付時刻
データS(Time2,Rnd2)及び格納情報Inf
oを受け取ったICカードは、その電文の電子署名の確
認及び乱数Rnd1がステップ7009で格納したもの
と等しいかを確認し(ステップ7012、ステップ70
13)、正しい場合にはさらにステップ7007で格納
したTime1とステップ7011で受け取った電文か
ら取出したTime2の時刻差を計算し(ステップ70
14)、予め設定している時刻差データを比較して許容
範囲内であった場合にのみ情報Infoと時刻情報とを
情報格納領域7300に格納する(ステップ701
5)。
【0055】次に、図8を用いて時刻サーバの処理を説
明する。時刻サーバは乱数を受信し(ステップ800
1)、サーバ内の時計機能から現在時刻を取得し(ステ
ップ8002)、上記時刻と乱数を含む電文に電子署名
を付加し(ステップ8003)、作成した電子署名付時
刻データを送信する(ステップ8004)。このよう
に、時刻サーバはICカードに格納したい情報Info
や、署名付時刻要求が一回目か二回目かの区別などを知
らずに動作することが可能であり、負荷が小さくてす
む。
【0056】また、第一の実施例の別の形態として図3
のように登録時に時刻を渡さないことも可能である。こ
れは情報の格納時刻がある時点より前であることが保証
されればよいような場合、たとえばナンバーくじのよう
な応用例で有効である。
【0057】以下に図3の処理フローについて説明をす
る。ICカード端末2020はICカードに格納したい
情報InfoをICカードに送信する。ICカード20
30は受信した情報を一時格納し、乱数Rnd2を生成
してICカード端末2020へ送信する(ステップ30
10)。ICカード端末2020は受け取った乱数Rn
d2を時刻サーバ2010へ送信する。乱数Rnd2を
受け取ったICカード端末2020は、通信網2040
を通じて時刻サーバ2010へ受け取った乱数Rnd2
を送信する。
【0058】乱数Rnd2を受け取った時刻サーバ20
10は現在時刻Time2と乱数Rnd2を含む電文に
電子署名をつけた電文S(Time2,Rnd2)を作
成し、ICカード端末2020に返信する(ステップ3
020)。署名付時刻S(Time2,Rnd2)を受
け取ったICカード端末2020は署名付時刻S(Ti
me2,Rnd2)をICカードへ送信する。上記電文
を受け取ったICカード2030は、受け取った署名付
時刻の電子署名および電文に含まれる乱数を確認し、T
ime2と格納すべき情報Infoを格納する(301
1)。
【0059】またさらに、第一の実施例の別の形態とし
て図4のように登録時にのみ時刻を渡すことも可能であ
る。これは情報の格納時刻がある時点より後であること
が保証されればよいような場合、たとえば契約時点から
有効になる保険のような応用例で有効である。
【0060】以下に図4の処理フローについて説明をす
る。ICカード2030は乱数Rnd1を生成し、IC
カード端末2020へ送信する。乱数Rnd1を受け取
ったICカード端末2020は、通信網2040を通じ
て時刻サーバ2010へ受け取った乱数Rnd1を送信
する。乱数Rnd1を受け取った時刻サーバ2010は
現在時刻Time1と乱数Rnd1を含む電文に電子署
名をつけた電文S(Time1,Rnd1)を作成し、
ICカード端末2020に返信する(ステップ401
0)。
【0061】署名付時刻S(Time1,Rnd1)を
受け取ったICカード端末2020は、ICカード内に
時刻付で格納したい情報Infoとともに署名付時刻S
(Time1,Rnd1)をICカードへ送信する。上
記電文を受け取ったICカード2030は、受け取った
署名付時刻の電子署名および電文に含まれる乱数を確認
し、Time1と格納すべき情報Infoを格納する
(ステップ4010)。
【0062】以上説明したように、乱数をやりとりする
ことにより、単なる電子署名付の時刻情報をICカード
に与える場合に比べ、電子署名付の時刻データが再利用
される(再送攻撃)、ICカード端末が信頼できない、
端末が入手した電子署名付時刻をすぐにICカードへ送
信しないなどの課題を克服することができる。
【0063】これらの課題が生じないような場合は上記
実施例の別の形態として図5のように時刻サーバからの
署名に乱数を含まないことも可能である。この場合、署
名付時刻データの再利用が可能になり、厳格な意味での
時刻特定は困難であるが、時刻サーバはたとえば無線放
送などで署名付時刻データを絶えず流すことが可能にな
るため、時刻サーバの負荷が低減する。
【0064】以下に図5を用いて処理フローを説明す
る。時刻サーバ2010によって現在時刻Time2に
電子署名がつけられた電文S(Time2)を受け取っ
たICカード端末2020は、ICカード内に時刻付で
格納したい情報Infoとともに署名付時刻S(Tim
e2)をICカードへ送信する。上記電文を受け取った
ICカード2030は、受け取った署名付時刻の電子署
名を確認し、Time2と格納すべき情報Infoを格
納する(ステップ5010)。
【0065】次に、本発明の第一の実施例の適用例とし
て証券売買を行う時の処理を図9〜10を用いて説明す
る。
【0066】図9は本適用例の構成図である。時刻サー
バ9030は時計機能9031と署名生成機能9032
を有している。証券会社サーバ9020は見積作成機能
9021を有している。携帯型ICカード端末9010
は出力装置9011及び入力装置9012を有してお
り、ICカード9040と通信を行う。この例では、証
券会社サーバ9020と携帯型ICカード端末9010
をあわせて、第一の実施例の構成図である図2における
ICカード端末2020と見なすことができる。
【0067】図10は本適用例の処理の流れを示す図で
ある。以下、図10を用いて処理の流れを詳細に説明す
る。本適用例は携帯型ICカード端末の使用者が無線通
信を通じて証券会社サーバと通信を行い、証券の売買契
約を結び、その証拠を手元のICカードに残すための処
理である。
【0068】まず、ICカード9040から乱数を受け
取った証券会社サーバ9020はその乱数を時刻サーバ
9030へ送信する。上記乱数を受け取った時刻サーバ
9030は、現在時刻と上記受け取った乱数とを含む電
文に電子署名を付加した署名付時刻を作成し証券会社サ
ーバ9020へ返信する(ステップ10001)。上記
署名付時刻を受け取った証券会社サーバ9020は見積
作成機能9021を用いて売買すべき証書の見積を作成
し上記署名付時刻と共に携帯型ICカード端末9010
へ送信する(ステップ10002)。上記見積及び署名
付時刻を受け取った携帯型ICカード端末9010は上
記見積内容を出力装置9011へ表示し、携帯型ICカ
ード端末使用者は入力装置9012を用いて確認をする
(ステップ10003)。
【0069】確認の入力を受け取った携帯型ICカード
端末9010は上記見積及び署名付時刻をICカード9
040へ送信する。上記見積及び署名付時刻を受け取っ
たICカード9040は、署名の確認や情報の格納など
を行い乱数を生成しその乱数を携帯型ICカード端末9
010へ返信する(ステップ10004)。上記乱数を
受け取った携帯型ICカード端末9010は証券会社サ
ーバ9020へ上記乱数を送信し、上記乱数を受け取っ
た証券会社サーバ9020は時刻サーバ9030へ上記
乱数を送信する。
【0070】上記乱数を受け取った時刻サーバ9030
は、現在時刻と上記受け取った乱数とを含む電文に電子
署名を付加した署名付時刻を作成し証券会社サーバ90
20へ返信する(ステップ10005)。上記署名付時
刻を受け取った証券会社サーバ9020は携帯型ICカ
ード端末9010へ上記署名付時刻を送信し、上記署名
付時刻を受け取った携帯型ICカード端末9010はI
Cカード9040へ上記署名付時刻を送信する。上記署
名付時刻を受け取ったICカード9040は署名の確
認、記憶していた開始時刻との時刻差の検査を行い、許
容範囲内であればステップ10004で仮確定していた
見積内容および時刻を確定させる(ステップ1000
6)。
【0071】次に、第二の実施例について図11〜12
を用いて説明する。図11は本発明の第二の実施例の構
成図である。ICカード端末11020は時計機能11
021と電子署名生成機能11022を有している。I
Cカード11010は乱数生成機能11012と電子署
名検証機能11011と情報格納機能11013有して
いる。
【0072】図12を用いて処理の流れを説明する。I
Cカード11010は乱数Rndを生成し、ICカード
端末11020へ送信する。乱数Rndを受け取ったI
Cカード端末11020は現在時刻Timeと上記受け
取った乱数Rndを含む電文に電子署名をつけた電文S
(Time,Rnd)を作成し、ICカード内に時刻付
で格納したい情報InfoとともにICカードへ送信す
る。上記電文を受け取ったICカード11010は、受
け取った署名付時刻の電子署名および電文に含まれる乱
数を確認し、Timeと格納すべき情報Infoを格納
する(ステップ12010)。
【0073】以上のような方法により時刻サーバを用い
ないで正しいタイムスタンプを打つことが可能である
が、さらに強固にするためにはICカード端末の内部時
計を容易に変更できないような仕掛け、電子署名用の暗
号鍵が漏洩しないような仕掛け、タイムスタンプ保証者
による端末認定によってのみ前記暗号鍵がICカード端
末に埋め込まれるなどの方式を取る必要がある。
【0074】なお、ICカード内部の記憶領域は有限で
あるため、ICカード内に格納された取引履歴情報はそ
の役目を果たしたときに消去する。消去方法としては新
しい履歴情報の格納時に一番古い履歴情報を消去して新
しい履歴情報を上書きする方法がある。この場合、取引
を重ねるにつれ古い取引情報が自動的に消去されてしま
うので取引履歴を後程取引が行われたことの証拠として
利用したい場合には適さない。
【0075】また、消去権限を持ったものを認証した場
合にのみ取引履歴を消去する方法もある。この時の消去
権限を持ったものは例えばカードの所有者やカードの発
行者であるカード会社などが考えられる。認証手段とし
ては、カード所有者の暗証番号入力やカードの発行者の
電子署名による認証が考えられる。
【0076】また、履歴情報を外部に取り出してから消
去する方法もある。この場合、ICカード内に電子署名
用の鍵を保持し、履歴情報に電子署名を付加して出力
し、それを例えばパソコンのハードディスクに格納する
ことによりその履歴が該当するICカード内に格納され
ていたことを証明することが可能になる。
【0077】上記各実施例は、ICカード内に時計手段を
持たない場合について述べたがこれに限定されない。つ
まり時計手段を持っている場合でも時刻サーバから上記
各実施例と同様の方法・手段によって時刻情報を受信し
てもよい。この場合は受信した時刻情報を用いてICカ
ード内の時計手段を調整または時刻の確認をしたのちIC
カード内で履歴情報に用いる時刻情報を生成してもよ
い。
【0078】なお、上記各実施例時刻については、グリ
ニッジ時間等、世界のある地点を基点とした24時間制の
情報か、もしくは、時刻情報と併せて場所情報について
も記録しておいてもよい。
【0079】
【発明の効果】以上述べたように本発明によれば、IC
カードなど動力源を持たない情報処理装置を管理制御す
る装置に、信頼が置ける置けないに係わらず、当該情報
処理装置の内部に正確な時刻情報を含む情報を記録する
ことが可能になる。
【図面の簡単な説明】
【図1】本発明の第一実施例における処理の流れを表す
図である。
【図2】本発明の第一実施例におけるシステム構成図で
ある。
【図3】本発明の第一実施例の一変形例における処理の
流れを表す図である。
【図4】本発明の第一実施例の一変形例における処理の
流れを表す図である。
【図5】本発明の第一実施例の一変形例における処理の
流れを表す図である。
【図6】従来技術の処理の流れを表す図である。
【図7】本発明の第一実施例の応用例におけるICカー
ドの処理の流れを表す図である。
【図8】本発明の第一実施例におけるの処理の流れを表
す図である。
【図9】本発明の第一実施例を証券システムへ応用した
場合のシステム構成図である。
【図10】本発明の第一実施例を証券システムへ応用し
た場合の処理の流れを表す図である。
【図11】本発明の第二実施例におけるシステム構成図
である。
【図12】本発明の第二実施例における処理の流れを表
す図である。
【図13】本発明の第一実施例におけるシステム構成図
である。
【図14】本発明の第一実施例におけるICカード内に
格納されるデータの形式を表す図である。
【図15】本発明の第一実施例における処理の流れを表
す図である。
【図16】本発明におけるシステムのハードウェア構成
を表す図である。
【符号の説明】
2010…時刻サーバ、2020…ICカード端末、2
030…ICカード、2040…通信網、9010…携
帯型ICカード端末、9020…証券会社サーバ、90
30…時刻サーバ、9040…ICカード、11010
…ICカード、11020…時計機能付ICカード端
末、13010…時刻サーバ、13020…ICカード
端末、13030…ICカード、13040…通信網。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675Z (72)発明者 長岡 晴子 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B058 CA40 KA31 5J104 AA09 AA11 LA06 NA35 9A001 BB06 DD15 EE03 JJ08 JJ67 KK57 KK58 LL03

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】時刻情報と処理情報とを格納する情報格納
    装置と、前記情報格納装置に情報を処理するための動力
    を与えると共に前記情報のやり取りをする第一の情報処
    理装置とからなるシステムにおける、前記情報格納装置
    への情報格納方法において、 上記情報格納装置は、時計手段と時刻通知手段とを備え
    た第二の情報処理装置から上記第一の情報処理装置を通
    して通知された時刻情報を格納する処理と、 上記第一の情報処理装置から送信された処理情報とを格
    納する処理と、 上記時刻情報及び処理情報とを時系列に格納する処理と
    を行うことを特徴とする情報格納方法。
  2. 【請求項2】請求項1の情報処理方法における前記時刻
    情報の格納処理において、電子署名を用いた正当性確認
    を行うことを特徴とする情報格納方法。
  3. 【請求項3】請求項1または2の情報格納方法において、 上記情報格納装置は、上記処理情報を格納する処理の直
    前と直後とに格納された時刻を比較し、その差が事前に
    定められた時刻差よりも大きい場合には上記格納された
    情報を消去することを特徴とする情報格納方法。
  4. 【請求項4】請求項1または2の情報格納方法において、 上記情報格納装置は、上記処理情報を格納する処理の
    後、前記第一の情報処理装置からの動力供給が断たれる
    前に上記時刻情報の格納処理が行われなかった場合に
    は、上記登録された情報を消去することを特徴とする情
    報格納方法。
  5. 【請求項5】請求項1または2の情報格納方法において、 上記第一の情報処理装置は、上記第二の情報処理装置か
    ら受信した時刻情報と共に上記情報格納装置へ格納する
    処理情報を上記情報格納装置へ送信し、 上記情報格納装置は、上記処理情報を上記時刻情報が示
    す時刻とともに格納することを特徴とする情報格納方
    法。
  6. 【請求項6】外部からの動力供給により時刻情報と処理
    情報とを格納する情報格納装置における情報格納方法に
    おいて、 時刻情報と処理情報とを時系列で格納することを特徴と
    する情報格納方法。
  7. 【請求項7】外部からの動力供給により情報を処理及び
    格納する情報格納装置における情報格納方法において、 上記情報格納手段は第一の乱数を生成し送信し、 受信した第一の署名付時刻情報に添付された乱数を前記
    第一の乱数と比較するとともに、前記第一の署名付時刻
    情報に添付された電子署名を検証し、 それぞれの正当性を確認した場合に受信した情報を仮格
    納し、 第二の乱数を生成し送信し、 受信した第二の署名付時刻に添付された乱数を前記第二
    の乱数と比較するともに、前記第二の署名付時刻に添付
    された電子署名を検証し、 それぞれの正当性を確認した場合に上記仮格納した情報
    を格納することを特徴とする情報格納方法。
  8. 【請求項8】通信手段を持つ情報処理装置における情報
    処理方法であって、 上記情報処理装置は、時刻取得手段と電子署名生成手段
    とを有し、 上記情報処理装置は、 前記通信手段が受信したデータと前記時刻取得手段が取
    得した時刻情報とに、前記電子署名生成手段が生成した
    電子署名を付加した情報を生成し、 前記通信手段を介して前記情報を返信する手段を備える
    ことを特徴とする情報処理方法。
  9. 【請求項9】外部からの動力供給により情報を処理及び
    格納する情報格納装置と、前記情報格納装置に動力を与
    えると共に情報のやり取りをする情報処理装置とをもち
    いて情報を格納するシステムにおける情報処理方法にお
    いて、 上記情報処理装置は、時刻情報と処理情報とを時系列的
    に、上記情報格納装置へ通知し、 上記情報格納装置は、通知された時刻情報と処理情報と
    を時系列的に格納することを特徴とする情報処理方法。
  10. 【請求項10】外部からの動力供給により情報を処理及
    び格納する情報格納装置と、前記情報格納装置に動力を
    与えると共に情報のやり取りをする情報処理装置とをも
    ちいて情報を格納するシステムにおける情報処理方法に
    おいて、 上記情報格納装置が乱数を生成して上記情報処理装置へ
    送信し、 上記情報処理装置は受信した乱数と時刻取得手段が取得
    した時刻情報とを含むデータに電子署名を付加し、 前記情報格納装置に格納すべき処理情報とともに上記情
    報格納装置へ送信し、 上記情報格納装置は、 受信した前記データに添付された電子署名の正当性を検
    証し、 受信した前記データに含まれる乱数が上記生成し送信し
    た乱数と同じであることを確認し、 上記検証及び確認に成功した場合に、上記受信した処理
    情報と時刻情報とを格納することを特徴とする時刻情報
    処理方法。
JP11094562A 1999-04-01 1999-04-01 情報格納方法 Pending JP2000284689A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11094562A JP2000284689A (ja) 1999-04-01 1999-04-01 情報格納方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11094562A JP2000284689A (ja) 1999-04-01 1999-04-01 情報格納方法

Publications (1)

Publication Number Publication Date
JP2000284689A true JP2000284689A (ja) 2000-10-13

Family

ID=14113770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11094562A Pending JP2000284689A (ja) 1999-04-01 1999-04-01 情報格納方法

Country Status (1)

Country Link
JP (1) JP2000284689A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202493A (ja) * 2000-01-20 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> Icカード有効期限確認方法及びicカード有効期限確認プログラムを格納した記憶媒体及びアプリケーション格納方法及びアプリケーション格納プログラムを格納した記憶媒体及びアプリケーション格納・実行方法及びアプリケーション格納・実行プログラムを格納した記憶媒体
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2003187194A (ja) * 2001-12-20 2003-07-04 Hitachi Ltd 端末装置、個人情報処理装置および失効情報ファイル作成装置
JP2005514831A (ja) * 2001-12-21 2005-05-19 クゥアルコム・インコーポレイテッド 簡易音声認証方法および装置
JP2007064791A (ja) * 2005-08-31 2007-03-15 Sony Corp 時刻設定装置及び時刻設定方法
JP2008205646A (ja) * 2007-02-16 2008-09-04 Ntt Docomo Inc 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法
JP2009175923A (ja) * 2008-01-23 2009-08-06 Dainippon Printing Co Ltd プラットフォーム完全性検証システムおよび方法
US8391480B2 (en) 2002-02-15 2013-03-05 Qualcomm Incorporated Digital authentication over acoustic channel
US8943583B2 (en) 2002-05-15 2015-01-27 Qualcomm Incorporated System and method for managing sonic token verifiers
JP2015094548A (ja) * 2013-11-13 2015-05-18 三菱電機エンジニアリング株式会社 空調機の電力抑制システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202493A (ja) * 2000-01-20 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> Icカード有効期限確認方法及びicカード有効期限確認プログラムを格納した記憶媒体及びアプリケーション格納方法及びアプリケーション格納プログラムを格納した記憶媒体及びアプリケーション格納・実行方法及びアプリケーション格納・実行プログラムを格納した記憶媒体
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2003187194A (ja) * 2001-12-20 2003-07-04 Hitachi Ltd 端末装置、個人情報処理装置および失効情報ファイル作成装置
JP2005514831A (ja) * 2001-12-21 2005-05-19 クゥアルコム・インコーポレイテッド 簡易音声認証方法および装置
JP2011008801A (ja) * 2001-12-21 2011-01-13 Qualcomm Inc 簡易音声認証方法および装置
JP4680505B2 (ja) * 2001-12-21 2011-05-11 クゥアルコム・インコーポレイテッド 簡易音声認証方法および装置
US8391480B2 (en) 2002-02-15 2013-03-05 Qualcomm Incorporated Digital authentication over acoustic channel
US8943583B2 (en) 2002-05-15 2015-01-27 Qualcomm Incorporated System and method for managing sonic token verifiers
JP2007064791A (ja) * 2005-08-31 2007-03-15 Sony Corp 時刻設定装置及び時刻設定方法
JP2008205646A (ja) * 2007-02-16 2008-09-04 Ntt Docomo Inc 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法
JP2009175923A (ja) * 2008-01-23 2009-08-06 Dainippon Printing Co Ltd プラットフォーム完全性検証システムおよび方法
JP2015094548A (ja) * 2013-11-13 2015-05-18 三菱電機エンジニアリング株式会社 空調機の電力抑制システム

Similar Documents

Publication Publication Date Title
US6408388B1 (en) Personal date/time notary device
JP6426537B2 (ja) 電子決済システム、および電子決済管理装置
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
US7693797B2 (en) Transaction and payment system security remote authentication/validation of transactions from a transaction provider
EP0770953B1 (en) A method for digitally signing data using digital time notarization in the digital signature operation
US8302173B2 (en) Providing a user device with a set of access codes
CA2418050C (en) Linking public key of device to information during manufacture
JP4209840B2 (ja) Icカード、端末装置及びデータ通信方法
US20090307491A1 (en) Information processing device, information processing method, program and communication system
US7481358B2 (en) Communication system, card, management server, communication method, program, and record medium having recorded thereon program
EP1189157A2 (en) IC card system and IC card
JPH0557635B2 (ja)
CN101118630A (zh) 个人识别/属性认证***和个人识别/属性认证方法
CN105243313A (zh) 用于对验证令牌的任何时候确认的方法
JPH0632102B2 (ja) Icカ−ドの照合方式
WO2000079724A2 (en) Wim manufacturer certificate
CN100375069C (zh) 无效化方法、无效化***、安全装置、通信终端、管理装置、通信方法以及管理方法
JP2000284689A (ja) 情報格納方法
JP2006238142A (ja) タグ認証システム、認証装置、及び、タグ認証方法
JP2001169359A (ja) モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법
JP3082883B2 (ja) Icプリペイドカードシステム
JPH10334164A (ja) 電子小切手方法、その装置およびその実行プログラム記録媒体
JP2004295502A (ja) Ic媒体を用いたセキュリティシステム
JP4270589B2 (ja) 電子度数による支払方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040218

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070410