-
HINTERGRUND
DER ERFINDUNG
-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung
zur Registrierung mehrerer elektronischer Informationen bei mehreren Instituten
durch Benutzung eines Telekommunikationssystems, beispielsweise
in einem elektronischen Zahlungssystem. Außerdem betrifft die Erfindung
einen Aufzeichnungsträger
mit darauf gespeichertem Registrierprogramm.
-
Bei
einem elektronischen Zahlungssystem beispielsweise registriert ein
Benutzer seine generierte Information IA bei
einer Bank, veranlaßt
die Bank dann, die Information IA zu unterzeichnen
und die unterzeichnete Information als eine Genehmigung auszustellen
und benutzt diese, um ein weiteres Institut zu veranlassen, elektronisches
Geld [e-Geld] auszustellen. In einem solchen Fall muß der Benutzer
unterschiedliche Informationen IA und IB bei der Bank bzw. dem Ausgabeinstitut des
elektronischen Geldes so registrieren, daß beide keine Kenntnis der
bei dem anderen registrierten Information haben.
-
Um
zum Beispiel zwei solche unterschiedlichen Informationen IA und IB bei zwei
Instituten A und B zu registrieren, ohne Gefahr zu laufen, daß dem einen
das offenbart wird, was bei dem anderen registriert wurde, muß das Institut
A ein Paar öffentliche und
geheime Schlüssel
PKA und SKA vorbereiten, das
Institut B muß ähnlich ein
Paar öffentliche
und geheime Schlüssel
PKB und SKB vorbereiten,
und der Benutzer muß die
unterschiedlichen Informationen IA und IB durch Benutzung der öffentlichen Schlüssel PKA bzw. PKB verschlüsseln und
die verschlüsselten Informationen
getrennt voneinander bei den Instituten A und B registrieren. Das
führt unweigerlich
zu dem Problem, auf Seiten des Benutzers eine schwere Verarbeitungslast
zu haben.
-
US-A-4984270
offenbart sichere Datenübertragung,
bei der die Kennkarte eines Benutzers einen von einem Aussteller
zugewiesenen Ausstellersicherheitsschlüssel enthält und die persönliche Identifikationsnummer
(PIN) des Benutzers mit diesem Schlüssel chiffriert und zusammen
mit Transaktionsdaten über
Zwischenrechner (oder Knoten) zum Rechner des Ausstellers übertragen
wird, wo die chiffrierte PIN mit dem Ausstellersicherheitsschlüssel dechiffriert
wird. Dieses System erreicht hohe Sicherheit und hohe Übertragungsgeschwindigkeit
durch Verschlüsseln
der PIN mit dem Ausstellersicherheitsschlüssel und Vermeiden der Dechiffrierung
und erneuten Chiffrierung an jedem Knoten. Aber bei diesem Stand
der Technik dient keiner der Zwischenknoten als irgendein Institut
zur Registrierung der Benutzerinformation. Die Transaktionsdaten
werden den Zwischenknoten bloßgelegt.
Obwohl das Dokument das Chiffrieren von Information mit dem Ausstellersicherheitsschlüssel auf
der Benutzerseite lehrt, lehrt das Dokuments nichts über das
Senden mehrerer Informationen, die getrennt an unterschiedlichen
Instituten zu registrieren sind.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Es
ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren
und eine Vorrichtung zu schaffen, die eine Registrierung unterschiedlicher Benutzerinformationen
bei einer Vielzahl von Instituten einfach dadurch erlauben, daß benötigte Information
jedem von ihnen vorgelegt wird, ohne eine Chance zu bieten, daß das eine
oder andere Institut die Information erhält, die bei dem anderen Institut
registriert ist.
-
Eine
weitere Aufgabe der vorliegenden Erfindung liegt in der Schaffung
eines Aufzeichnungsträgers,
auf dem ein Programme für
eine derartige Registrierung von Information gespeichert ist/sind.
-
Diese
Ziele werden mit einem Verfahren, Vorrichtung und Aufzeichnungsträger gemäß Anspruch
1, 6, 8 und 15 erreicht. Bevorzugte Ausführungsbeispiele der Erfindung
sind der Gegenstand der abhängigen
Ansprüche.
-
Die
Grundsätze
des Registrierungsverfahrens gemäß der vorliegenden
Erfindung sind, daß der Benutzer
die Informationen IA und IB zur
Registrierung bei den Instituten A bzw. B generiert, dann die Information
IB mit einem Chiffrierschlüssel EK
verschlüsselt,
um Information EK(IB) zu erhalten und dann
diese Informationen IA und EK(IB)
an das Institut A schickt. Das Institut A registriert die Information
IA als Benutzerinformation und sendet die
Information EK(IB) an das Institut B. Das
Institut B entschlüsselt die
Information EK(IB) mit einem Chiffrierschlüssel EK und
registriert die resultierende Information IB.
-
Das
Registrierungsverfahren gemäß der vorliegenden
Erfindung weist die Schritte auf wie folgt:
Wenn ein Benutzer
U die unterschiedlichen Informationen IA und
IB bei einer Institut-A-Vorrichtung und
einer Institut-B-Vorrichtung mittels einer Benutzervorrichtung registriert:
generiert
die Benutzereinheit Schlüsselinformation
K, die mit dem Institut B gemeinsam zu nutzen ist, und verschlüsselt die
Informationen IB und K, die bei der Institut-B-Vorrichtung
zu registrieren sind, durch die Benutzung eines öffentlichen Schlüssels (PKB) des Instituts B, wodurch Information PKB(IB, K) generiert wird;
sendet
die Benutzervorrichtung die Informationen PKB(IB, K) und IA an die
Institut-A-Vorrichtung;
registriert die Institut-A-Vorrichtung,
die in ihrer empfangenen Information enthaltene Benutzerinformation
IA und sendet die restliche Information
PKB(IB, K) an die
Institut-B-Vorrichtung; und
entschlüsselt die Institut-B-Vorrichtung
die Information PKB(IB,
K) mit ihrem eigenen geheimen Schlüssel SKB,
um IB und K abzuleiten, und registriert
IB.
-
Wenn
in diesem Fall die Institut-B-Vorrichtung ihre Signatur nicht an
die Benutzervorrichtung sendet, um sie über die Registrierung der Benutzerinformation
zu unterrichten, braucht die Schlüsselinformation K nicht generiert
zu werden.
-
Statt
die Information PKB(IB,
K) zu generieren, kann die Benutzervorrichtung Information K(IB) durch erschlüsseln von IB mit
K sowie Information PKB(K) durch Verschlüsseln von
K mit PKB generieren und diese Informationen
an die Institut-A-Vorrichtung senden. Die Institut-A-Vorrichtung
sendet PKB(K) und K(IB)
an die Institut-B-Vorrichtung. Die Institut-B-Vorrichtung entschlüsselt die
verschlüsselte Information
PKB(K) mit ihrem geheimen Schlüssel SKB, um die Schlüsselinformation K zu erhalten
und benutzt sie zum Entschlüsseln
der verschlüsselten Information
K(IB), um die Benutzerinformation IB zu erhalten.
-
Ferner
benutzt die Institut-A-Vorrichtung ihren geheimen Schlüssel SKA, um eine Signatur des Instituts A der Information
hinzuzufügen,
die an die Institut-B-Vorrichtung gesandt wird, um dieser die Registrierung
der Benutzerinformation beim Institut A anzuzeigen. Die Institut-B-Vorrichtung
verifiziert die Gültigkeit
der Signatur, die in der von der Institut-A-Vorrichtung erhaltenen
Information enthalten ist durch die Verwendung ihres öffentlichen
Schlüssels PKA; die Institut-B-Vorrichtung schreitet nur
dann zur Entschlüsselung,
wenn die Signatur für
gültig
erachtet wird.
-
Die
Bestätigung
der Registrierung kann an die Benutzervorrichtung zum Beispiel per
Post oder Telefon ausgegeben werden. Wenn eine derartige Nachricht über die
Registrierung versendet wird, insbesondere die Signatur des Instituts
B an die Benutzervorrichtung:
generiert die Institut-B-Vorrichtung
Registrierbestätigungsinformation
SKB(IB) durch Anhängen einer
digitalen Signatur an die Benutzerinformation IB durch die
Benutzung des geheimen Schlüssels
SKB, generiert dann Information K(SKB(IB)) durch Verschlüsseln der
Registrierbestätigungsinformation
mit dem Benutzergeheimschlüssel
K und sendet die verschlüsselte
Information an die Institut-A-Vorrichtung;
generiert die Institut-A-Vorrichtung
Information SKA(IA),
die die Registrierung der Benutzerinformation IA anzeigt,
durch Anhängen
einer digitalen Signatur an dieselbe mittels Benutzung des geheimen Schlüssels SKA und sendet der Benutzervorrichtung die
Information SKA(IA)
und die von der Institut-B-Vorrichtung empfangene verschlüsselte Information K(SKB(IB)); und
erhält die Benutzervorrichtung
die Registrierbestätigungsinformation
SKB(IB) durch Entschlüsseln der
Information K(SKB(IB))
mit dem Geheimschlüssel
K, detektiert dann die Signatur SKA(IA) des Instituts A entsprechend der Benutzerinformation
IA und die Signatur SKB(IB) des Instituts B entsprechend der Benutzerinformation
IB, verifiziert dann die Gültigkeit
der Signatur SKA(IA)
mittels des öffentlichen
Schlüssels
PKA des Instituts A und der Benutzerinformation
IA und die Gültigkeit der Signatur SKB(IB) mittels des öffentlichen
Schlüssels
PKB und der Benutzerinformation IB, und wenn beide für gültig erachtet werden, wird
anerkannt, daß die
Benutzerinformation bei beiden Instituten ordnungsgemäß registriert
wurde.
-
Wie
vorstehend beschrieben, macht es die vorliegende Erfindung dem Benutzer
möglich,
unterschiedliche Information bei einem anderen Institut zu registrieren,
indem er diesem einfach die erforderliche Information vorlegt, ohne
die Möglichkeit
einzugehen, daß die
Information anderen Instituten offengelegt wird.
-
KURZBESCHREIBUNG
DER ERFINDUNG
-
1 ist
ein Blockschaltbild zum Erläutern der
Grundsätze
des Verfahrens zum Registrieren von Information bei einer Vielzahl
von Instituten gemäß der vorliegenden
Erfindung;
-
2 ist
ein Blockschaltbild der funktionalen Konfigurationen einer Benutzervorrichtung,
einer Institut-A-Vorrichtung und einer Institut-B-Vorrichtung gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung;
-
3 ist
ein Fließschema
des bei der Systemkonfiguration gemäß 2 involvierten
Prozedere;
-
4 ist
ein Blockschaltbild einer abgewandelten Form des Ausführungsbeispiels
gemäß 2;
-
5 ist
ein Fließschema
des bei der Systemkonfiguration gemäß 4 involvierten
Prozedere;
-
6 ist
ein Fließschema,
welches eine Abwandlung des in 3 gezeigten
Verfahrens darstellt;
-
7 ist
ein Fließschema,
welches eine Abwandlung des in 5 gezeigten
Verfahrens darstellt;
-
8 ist
ein Blockschaltbild der Konfiguration eines elektronischen Zahlungssystems,
welches das Informationsregistrierverfahren gemäß der vorliegenden Erfindung
verkörpert;
-
9 ist
ein Blockschaltbild der Konfigurationen einer Benutzervorrichtung,
einer Bankvorrichtung und einer e-Geldausgebervorrichtung zur Bearbeitung
der Benutzerregistrierung in dem in 8 gezeigten
e-Geldzahlungssystem;
-
10 ist
ein Blockschaltbild der Konfigurationen der Benutzervorrichtung,
der Bankvorrichtung und der e-Geldausgebervorrichtung für die Verarbeitung
der e-Geldausstellung in dem in 8 gezeigten
e-Geldzahlungssystem;
-
11 ist
ein Blockschaltbild der Konfigurationen der Benutzervorrichtung
und einer Ladenvorrichtung zur Verarbeitung der e-Geldzahlung in
dem in 8 gezeigten e-Geldzahlungssystem; und
-
12 ist
ein Blockschaltbild der Konfigurationen der Bankvorrichtung und
der e-Geldausgebervorrichtung zur Verarbeitung der Abwicklung in
dem e-Geldzahlungssystem.
-
DETAILLIERTE
BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
-
Unter
Hinweis auf 1 werden die Grundsätze des
Verfahrens zur Registrierung von Benutzerinformation bei einer Vielzahl
von Instituten gemäß der vorliegenden
Erfindung beschrieben.
-
Eine
Institut-A-Vorrichtung 100, eine Institut-B-Vorrichtung 200 und
eine Benutzervorrichtung 300 sind beispielsweise über Kommunikationsleitungen
miteinander verbunden; aber sie können auch mittels einer Chipkarte
oder dergleichen verbunden sein, auf der Information aufgezeichnet
werden kann.
-
Die
Systemkonfiguration der vorliegenden Erfindung beruht auf der Annahme,
daß mindestens die
Institut-B-Vorrichtung 200 ein Paar geheime und öffentliche
Schlüssel
SKB und PKB vorbereitet
und den öffentlichen
Schlüssel
PKB für
die Benutzervorrichtung 300 bereitstellt. Ein Benutzer
U benutzt einen Information erzeugenden Teil 33 der Benutzervorrichtung 300,
um Information IA zur Registrierung bei
der Institut-A-Vorrichtung 100 und Information IB zur Registrierung bei der Institut-B-Vorrichtung 200 zu
generieren. Weiterhin benutzt der Benutzer U einen Chiffrierschlüssel EK
zum Verschlüsseln
der Information IB in einem verschlüsselnden
Teil 32, um Information EK(IB)
zu erhalten. Der Benutzer U sendet die Information IA und
die verschlüsselte
Information EK(IB) an die Institut-A-Vorrichtung 100,
welche die Information IA in einem Speicher 11 in Übereinstimmung
zum Benutzer U registriert und dann die verschlüsselte Information EK(IB) zur Institut-B-Vorrichtung 200 sendet.
Die Institut-B-Vorrichtung 200 entschlüsselt die empfangene, verschlüsselte Information
PKB(IB) mit einem
Dechiffrierschlüssel
DK in einem entschlüsselnden
Teil 23, um die Information IB zu erhalten und registriert
sie in einem Speicher 21 in Übereinstimmung zum Benutzer
U.
-
In
dem System gemäß 1 gibt
es zwei Wege, um die Verschlüsselung
der Information IB mittels des verschlüsselnden
Teils 32 der Benutzervorrichtung 300 und die Entschlüsselung
der verschlüsselten
Information EK(IB) mittels des entschlüsselnden
Teils 23 der Institut-B-Vorrichtung 200 durchzuführen, wie
aus den weiter unten beschriebenen Ausführungsbeispielen zu entnehmen
ist. Zuerst verschlüsselt
die Benutzervorrichtung 300 die Information IB,
indem sie als Chiffrierschlüssel
EK den öffentlichen
Schlüssel
PKB der Institut-B-Vorrichtung 200 benutzt,
um Information PKB(IB)
zu erhalten, und sendet sie zusammen mit der Information IA an die Institut-A-Vorrichtung 100,
und die Institut-B-Vorrichtung 200 entschlüsselt die
verschlüsselte
Information PKB(IB),
indem sie den geheimen Schlüssel
SKB als Dechiffrierschlüssel DK benutzt, um die Information
IB zu erhalten. Zweitens generiert die Benutzervorrichtung 300 Information
K(IB), indem sie ihren generierten gemeinsamen
Schlüssel
K als Dechiffrierschlüssel
EK benutzt, und verschlüsselt
den gemeinsamen Schlüssel
K mit dem öffentlichen
Schlüssel
PKB der Institut-B-Vorrichtung 200 zu
PKB(IB) und sendet
diese Informationen PKB(IB)
und K(IB) zusammen mit der Information IA an die Institut-A-Vorrichtung 100,
und die Institut-B-Vorrichtung 200 entschlüsselt die
verschlüsselte
Information PKB(IB)
mit dem geheimen Schlüssel
SKB, um den gemeinsamen Schlüssel zu erhalten
und entschlüsselt
die Information K(IB) mit dem Schlüssel K,
um die Information IB zu erhalten. Demzufolge
kann das Institut A sich nicht mit der Information IB vertraut
machen, die beim Institut B in Übereinstimmung
zum Benutzer U registriert ist, noch kann das Institut B sich mit
der Information IA vertraut machen, die
beim Institut A in Übereinstimmung
zum Benutzer U registriert ist.
-
Ausführungsbeispiel 1
-
2 zeigt
in Blockform ein Beispiel der Systemkonfiguration zum Verwirklichen
der Registrierung von Benutzerinformation bei einer Vielzahl von
Instituten gemäß der vorliegenden
Erfindung. 3 zeigt Verfahren zum Registrieren
der Benutzerinformation bei den Instituten A und B in der Systemkonfiguration
gemäß 2.
-
Dieses
Ausführungsbeispiel
beruht auf der Annahme, daß die
Institut-A-Vorrichtung 100 den geheimen Schlüssel SKA und den öffentlichen Schlüssel PKA für
ein Kryptosystem mit öffentlichem
Schlüssel und
ein System mit digitaler Signatur vorbereitet (sh. zum Beispiel
Ikeno und Koyama "Modern
Cryptology", Institute
of Electronics, Information and Communication Engineers, Japan),
und den öffentlichen Schlüssel PKA an die Benutzervorrichtung 300 liefert, und
daß ähnlich die
Institut-B-Vorrichtung 200 den geheimen Schlüssel SKB und den öffentlichen Schlüssel PKB vorbereitet und letzteren der Benutzervorrichtung 300 bereitstellt.
-
Schritt
S1: Der Benutzer U benutzt einen Information generierenden Teil 330 der
Benutzervorrichtung 300 zum Erzeugen der Information IA zur Registrierung bei der Institut-A-Vorrichtung 100 und
der Information IB zur Registrierung bei
der Institut-B-Vorrichtung 200. Ferner benutzt der Benutzer
U einen den gemeinsamen Schlüssel
generierenden Teil 340, um den gemeinsamen Schlüssel K zu
erzeugen und einen verschlüsselnden
Teil 320, um die Information IA und
den gemeinsamen Schlüssel
K mit dem öffentlichen
Schlüssel
PKB zu verschlüsseln, um Information PKB(IB, K) zu erzeugen,
und sendet die Informationen IA und PKB(IB, K) an die Institut-A-Vorrichtung 100.
-
Schritt
S2: Die Institut-A-Vorrichtung 100 benutzt einen Registrierteil 120,
um die Information IA und PKB(IB, K) im Speicher 110 zu speichern.
-
Schritt
S3: Ferner benutzt die Institut-A-Vorrichtung 100 einen
die Signatur generierenden Teil 130, um eine Signatur SKA(PKB(IB,
K)) an die verschlüsselte
Information PKB(IB,
K) durch Verwendung des geheimen Schlüssels SKA anzuhängen, und
sendet die Information SKA(PKB(IB, K)) und PKB(IB, K) an die Institut-B-Vorrichtung 200.
-
Schritt
S4: Die Institut-B-Vorrichtung 200 benutzt einen die Signatur
verifizierenden Teil 220, um die Signatur SKA(PKB)IB, K)) des Instituts
A mit dem öffentlichen
Schlüssel
PKA zu entschlüsseln und unternimmt eine Prüfung, um
zu sehen, ob die resultierende Information PKB(IB, K)) mit der vom Institut A empfangenen
Information PKB(IB,
K) übereinstimmt. Wenn
sie nicht zusammenpassen, wird die empfangene Information aufgegeben.
-
Wenn
sie zusammenpassen, wird die empfangene Information PKB(IB, K) mit Hilfe des geheimen Schlüssels SKB in einem entschlüsselnden Teil 230 entschlüsselt, um
die Information IB und den gemeinsamen Schlüssel K zu
extrahieren.
-
Schritt
S5: Das Institut N speichert die so erhaltene Information IB und K über
einen Registrierteil 240 in einem Speicher 210.
-
Schritt 6:
Außerdem
generiert das Institut B mit einem die Signatur generierenden Teil 250 mittels Benutzung
des geheimen Schlüssels
SKB eine Signatur SKB(IB) für
die Information IB, verschlüsselt dann
die Signatur SKB(IB)
mit dem gemeinsamen Schlüssel
K mittels eines verschlüsselnden
Teils 260, um Information K(SKB(IB)) zu erzeugen, erzeugt dann mittels des
die Signatur generierenden Teils 250 Signaturinformation
SKB(K(SKB(IB))) des Instituts B für die verschlüsselte Information
(SKB(IB)) und sendet die
verschlüsselte
Information K(SKB(IB))
und die Signaturinformation SKB(K(SKB(IB))) an die Institut-A-Vorrichtung 100.
-
Schritt
S7: Die Institut-A-Vorrichtung 100 benutzt einen die Signatur
verifizierenden Teil 140, um die Gültigkeit der Signatur SKB(K(SKB(IB))) des Instituts B mit dem öffentlichen
Schlüssel
PKB zu überprüfen. Wenn
die Signatur SKB(K(SKB(IB))) sich als ungültig herausstellt, wird die
empfangene Information aufgegeben oder zerstört.
-
Wenn
die Signatur SKB(K(SKB(IB))) als gültig erachtet wird, erzeugt
das Institut A Signaturinformation SKA(IA) des Instituts A für die bei ihm registrierte Benutzerinformation
IA mittels eines Signaturinformation erzeugenden
Teils 150 unter Benutzung eines Schlüssels KA und
sendet die Signaturinformation SKA(IA) und die Information K(SKB(IB)) an die Benutzervorrichtung 300.
-
Schritt
S8: Die Benutzervorrichtung 300 benutzt den gemeinsamen
Schlüssel
K, um mit einem entschlüsselnden
Teil 350 die verschlüsselte
Information K(SKB(IB))
zu entschlüsseln
und dadurch die Signatur SKB(IB)
des Instituts B zu extrahieren. Die Benutzervorrichtung 300 verifiziert
die Signaturen SKA(IA)
und SKB(IB) der
Institute A und B mit Hilfe eines Paares aus dem öffentlichen
Schlüssel
PKA des Instituts A und der Benutzerinformation
IA bzw. eines Paares aus dem öffentlichen
Schlüssel
PKB des Instituts B und der Benutzerinformation
IB. Wenn sich eine der Signaturen SKA(IA) und SKB(IB) als ungültig erweist,
zerstört
die Benutzervorrichtung 300 beide, und wenn beide Signaturen
für gültig erachtet
werden, speichert die Benutzervorrichtung sie in einem Speicher 310.
-
Bei
dem in 2 gezeigten Ausführungsbeispiel hat das Anheften
der Signatur des Instituts A an die an das Institut B mittels des
geheimen Schlüssels SKA zu sendende Information PKB(IB, K) den Zweck, es dem Institut B möglich zu
machen, sich zu vergewissern, daß die von ihm empfangene Information SKA(PKB(IB,
K)) ihm über
einen normalen Weg, d.h. vom Institut A geschickt wurde. Das Institut
B überprüft die Gültigkeit
der unterzeichneten Information PKB(IB, K) vom Institut A mit Hilfe des öffentlichen Schlüssels PKA
und stellt dadurch sicher, daß die
Information PKB(IB,
K) ordnungsgemäß vom Institut
A empfangen wurde. Wenn eine derartige Verifizierung aber unnötig ist,
kann das Institut A dem Institut B auch nur die empfangene Information
PKB(IB, K) intakt,
ohne beigefügte
Signatur übermitteln. Ähnlich ist
es, wenn das Institut A nicht sicherstellen muß, daß die empfangene Information
K(SKB(IB)) vom Institut
B empfangen wurde; dann braucht das Institut B dem Institut A nur
die Information K(SKB(IB,
K)) zu schicken, ohne ihre Signatur beizufügen. Das Institut A sendet
die empfangene Information K(SKB(IB), K)) intakt an den Benutzer U.
-
Das
vorstehend beschriebene Ausführungsbeispiel
gemäß 2 kann
so abgewandelt werden, wie es in 4 dargestellt
ist. Ein abgewandeltes Registrierungsverfahren ist in 5 in Übereinstimmung
zu 3 gezeigt. In 4 sind die
den in 2 gezeigten Teilen entsprechenden Teile mit den gleichen
Bezugsziffern versehen. Statt die verschlüsselte Information PKB(IB, K) zu generieren,
erzeugt die Benutzervorrichtung 300 im Schritt S1 Information
K(IB) durch Verschlüsseln der Information IB mit der Schlüsselinformation K in einem
verschlüsselnden
Teil 321 und Information PKB(K)
durch Verschlüsseln
der Schlüsselinformation
K mit dem öffentlichen Schlüssel PKB in einem verschlüsselnden Teil 322 und
sendet diese Informationen K(IB) und PKB(K) an die Institut-A-Vorrichtung 100.
-
Die
Institut-A-Vorrichtung 100 speichert im Schritt S2 die
Benutzerinformation IA im Speicher 110 und
speichert darin die Information K(IB) statt
der Information PKB(IB,
K), und im Schritt S3 fügt
sie ihre Signatur der Information K(IB)
mit dem geheimen Schlüssel
SKA im unterzeichnenden Teil 130 hinzu, woraufhin
sie die Signatur SKA(K(IB))
und die Informationen PKB(K) und K(IB) an die Institut-B-Vorrichtung 200 sendet.
-
Die
Institut-B-Vorrichtung 200 überprüft im Schritt S4 die Signatur
SKA(K)IB)) mit dem
Schlüssel PKA im verifizierenden Teil 220. Wenn
sich die Signatur als gültig
herausstellt, entschlüsselt
die Institut-B-Vorrichtung 200 die
Information PKB(K) mit dem geheimen Schlüssel SKB in einem entschlüsselnden Teil 231,
um die Schlüsselinformation
K zu erhalten und benutzt die Schlüsselinformation K zum Entschlüsseln der
Information K(IB) in einem entschlüsselnden
Teil 232, um die Information IB zu
erhalten. Nach dem Entschlüsseln
wird in einem Schritt S5 die Benutzerinformation IB und
die Schlüsselinformation K
im Speicher 210 gespeichert.
-
In 4 ist
der Prozeß weggelassen,
mit dem die Signaturen SKA(IA)
und SKB(IB) dem
Benutzer U gesandt werden, um ihm die Registrierung der Benutzerinformation
anzuzeigen, denn dieser Prozeß ist
identisch mit dem oben unter Hinweis auf 2 und 3 beschriebenen.
-
Im
Fall der Ausführungsbeispiele
gemäß 2 und 4 ist
die Institut-A-Vorrichtung 100 so beschrieben worden, daß sie die
verschlüsselte
Information, unterzeichnet mit dem geheimen Schlüssel SKA der
Institut-B-Vorrichtung 200 als Information sendet, die
die Registrierung der Information IA anzeigt.
Wenn aber die Information IA und die Information
IB lediglich bei der Institut-A-Vorrichtung 100 bzw. der
Institut-B-Vorrichtung 200 registriert sind, ohne daß irgendeine
Möglichkeit
besteht, daß die
bei den beiden Institutvorrichtungen registrierte Information der
jeweils anderen offenbart wird, braucht die Signatur mittels des
geheimen Schlüssels
SKA nicht an die Institut-B-Vorrichtung 200 geschickt
zu werden. Mit anderen Worten, das Unterzeichnen im unterzeichnenden
Teil 130 im Schritt S3 kann weggelassen werden. Im Fall
von 3 kann allein die Information PKB(IB, K) an das Institut B geschickt werden,
wie in 6 gezeigt; und im Fall von 5 kann die
Information K(IB) und PKB(K)
an das Institut B geschickt werden, wie in 7 gezeigt.
In den Fällen
gemäß 6 und 7 verifiziert
das Institut B also nicht die Signatur des Instituts A im Schritt
S4, sondern erhält
stattdessen lediglich die Information IB und
den Schlüssel
K durch Entschlüsselung
mittels des geheimen Schlüssels
SKB.
-
Ferner
brauchen die Benutzerinformationen IA und
IB nur bei der Institut-A-Vorrichtung 100 bzw. der
Institut-B-Vorrichtung 200 registriert zu werden, und die
Registrierungsnachricht kann dem Benutzer U zum Beispiel per Post
oder Telefon zugestellt werden, statt elektronisch. In einem solchen
Fall, und wenn die Benutzervorrichtung 300 die Signaturen SKA(IA) und SKB(IB) der Institut-A-Vorrichtung 100 und der
Institut-B-Vorrichtung 200 nicht braucht, die an die Information
IA bzw. die Information IB angehängt sind,
können
die in 2 gezeigten Teile 140 und 360 zur
Verifizierung der Signatur, die unterzeichnenden Teile 150 und 250,
der verschlüsselnde
Teil 260 und der entschlüsselnde Teil 350 sowie
die zugehörige
Verarbeitung weggelassen werden. Im Ausführungsbeispiel gemäß 2 kann
auf die Schlüsselinformation
verzichtet werden. Zum Beispiel ist in einem elektronischen Zahlungssystem
die Institut-A-Vorrichtung 100 eine Bank und die Institut-B-Vorrichtung 200 ein
elektronisches Geld ausstellendes Institut; außer für den Fall, daß die Institut-A-Vorrichtung 100 nach
Information verlangt, die IB enthält, um Mißbrauch
von elektronischem Geld behandeln zu können, besteht keine Notwendigkeit, die
Informationen PKB(IB,
K) und K(IB) bei der Institut-A-Vorrichtung 100 in
den Beispielen gemäß 2 und 4 zu
registrieren.
-
Die
Institut-A-Vorrichtung 100, die Institut-B-Vorrichtung 200 und
die Benutzervorrichtung 300 haben die in 2 und 3 gezeigten
funktionalen Konfigurationen. Ihre Verarbeitung ist rechnergestützt, und
es wird ein Aufzeichnungsträger
benutzt, auf dem das Programm dafür aufgezeichnet ist.
-
Ausführungsbeispiel 2
-
Als
nächstes
wird die vorliegende Erfindung in Anwendung an einem hierarchischen
e-Geldzahlungssystem und eine Vorrichtung dafür beschrieben.
-
8 veranschaulicht
ein Beispiel der Systemkonfiguration, auf die dieses Ausführungsbeispiel angewandt
wird. Eine Vorrichtung eines elektronisches Geld ausgebenden Instituts
(nachfolgend bezeichnet als ein Ausgeber I) 200, Vorrichtungen
einer Vielzahl von Instituten, die Benutzerinformation (Kontoinformation)
verwalten und e-Geldzahlungen mit Läden abwickeln (nachfolgend
einfach als Banken bezeichnet) 100, eine Vorrichtung einer
Person, an die elektronisches Geld ausgegeben wird (nachfolgend
einfach als Benutzer bezeichnet) 300 und eine Vorrichtung
eines Instituts, welches e-Geldzahlung vom Benutzer empfängt (nachfolgend
einfach als ein Laden bezeichnet) 400 sind über Nachrichtenleitungen
oder dergleichen miteinander verbunden. Diese Vorrichtungen können auch
durch die Benutzung einer Chipkarte verbunden werden.
-
Die
Bank 100 macht im voraus einen öffentlichen Schlüssel PSB für
digitale Signatur, der von einer Funktion der Signaturüberprüfung VB gesetzt wird, und die Funktion VB bekannt, und ein von einer Funktion SB gesetzter geheimer Schlüssel SSB wird vorerzeugt.
Der Ausgeber 200 macht vorher einen öffentlichen Chiffrierschlüssel PEI, der von einer Funktion EI gesetzt
wird, und einen öffentlichen
Schlüssel PSI für
digitale Signatur, der von einer Funktion VI gesetzt
wird, bekannt, und ein geheimer Chiffrierschlüssel SEI,
der von einer Funktion DI gesetzt wird,
sowie ein geheimer Signaturschlüssel
SSI, der von einer Funktion SI gesetzt
wird, werden vorerzeugt. Den Chiffrierschlüssel PEI öffentlich
zu machen, geht von der Voraussetzung aus, die Chiffrierfunktion
EI öffentlich
zu machen, die den öffentlichen
Chiffrierschlüssel
PEI benutzt. Auch die Bekanntgabe des Schlüssels PSI für
digitale Signatur geht von der Voraussetzung aus, die Funktion der
Signaturüberprüfung VI = VPSI bekannt
zu machen, die den öffentlichen
Schlüssel
PSI nutzt.
-
Wenn
bei diesem Ausführungsbeispiel
der Benutzer 300 die Bank 100 auffordert, ein
Verfahren zur Ausgabe von elektronischem Geld in einem Nennbetrag
X vorzunehmen, entnimmt die Bank 100 den Geldbetrag X vom
Konto des Benutzers 300 und sendet die Aufforderung des
Benutzers an den Ausgeber 200, nachdem sie der Aufforderung
zur Bestätigung
der Gültigkeit
eine digitale Signatur beigefügt hat.
Der Ausgeber 200 überprüft die Gültigkeit
der Aufforderung und gibt elektronisches Geld im Nennbetrag X an
den Benutzer 300 aus.
-
Hier
generiert der Benutzer 300 als Aufforderungsinformation
zur Ausgabe von elektronischem Geld Information, die einen Signaturüberprüfungs-Schlüssel NU enthält,
der für
die Verifizierung einer Signatur des Benutzers in dem Verfahren
für seine
Zahlung von elektronischem Geld an einen Laden nötig ist. Und der Benutzer 300 befolgt
das Verfahren gemäß Ausführungsbeispiel
1, um seinen wirklichen Namen bei der Bank 100 in Übereinstimmung
mit seinem Konto und den Signaturüberprüfungs-Schlüssel NU bei
dem e-Geldausgeberinstitut 200 zu registrieren.
-
(A) Benutzerregistrierungsverfahren
-
Schritt
1: Unter Hinweis auf 9, in der Funktionsblöcke des
Benutzers 300, der Bank 100 und des Ausgebers 200 dargestellt
sind, wird zunächst
ein Verfahren beschrieben, wie der Benutzer 300 seine Information
bei der Bank 100 und dem Ausgeber 200 registriert.
Der Benutzer 300 benutzt einen einen digitalen Signaturschlüssel erzeugenden Teil 330,
um einen Signaturerzeugungs-Schlüssel SSU zu generieren, d.h. eine Funktion der Signaturerzeugung
SU, sowie einen Signaturüberprüfungs-Schlüssel NU.
Ferner generiert der Benutzer 300 einen Chiffrierschlüssel K mittels
eines einen Chiffrierschlüssel
erzeugenden Teils 340 für
einen gemeinsamen Chiffrierschlüssel
(siehe zum Beispiel Ikeno und Koyama, "Modern Cryptology", Institut of Electronics, Information
and Communication Engineers of Japan). Der Signaturerzeugungs-Schlüssel SSU, der Signaturüberprüfungs-Schlüssel NU und
der Chiffrierschlüssel
K, die so generiert wurden, werden in einem Speicher 30M gehalten
(10). Als nächstes
berechnet der Benutzer 300 EI(K,
NU) mittels eines Chiffrierteils 320 zum
Berechnen der Chiffrierfunktion EI und sendet
die errechnete Information zusammen mit dem Benutzernamen U an die
Bank 100.
-
Schritt
S2: Die Bank 100 stellt als erstes sicher, daß der Benutzername
U einem befugten Benutzer entspricht, der ein Konto besitzt, und
zeichnet dann den Benutzernamen U und die Information EI(K, NU) in einem Paar in einer Benutzerdatenbank 110 auf.
-
Als
nächstes
benutzt die Bank 100 die Signaturfunktion SB in
einem Signatur erzeugenden Teil 130, um dessen Signatur
SB = SB(EI, K, NU)) für die Information
EI(K, NU) zu berechnen
und sendet Information {EI(K, NU),
SB} an den Ausgeber 200.
-
Schritt
S3: Der Ausgeber 200 überprüft die Gültigkeit
der von der Bank 100 gesandten Signatur SB mit
Hilfe der Signaturüberprüfungsfunktion
VB in einem Signatur verifizierenden Teil 220.
Stellt sich die Signatur als gültig
heraus, entschlüsselt
der Ausgeber 200 die Information EI(K,
NU) mit dem geheimen Chiffrierschlüssel SEI in einem Entschlüsselungsteil 230 und
erhält
dadurch die Schlüssel
K und NU. Als nächstes ... der Ausgeber 200 eine
Signatur SI(NU) für die Schlüsselinformation
NU in einem Signatur erzeugenden Teil 250 und
speichert die Informationen NU und EI(K, NU) in einem
Paar in einer Suchdatenbank 210. Ferner benutzt der Ausgeber 200 den Schlüssel K als
Chiffrierschlüssel
in einem Verschlüsselungsteil 260,
um die Signatur SI(NU)
zu EK(SI(NU)) zu chiffrieren und sendet sie dann an
die Bank 100.
-
Schritt
S4: Die Bank 100 sendet die Information EK(SI(NU)) an den Benutzer 300.
-
Schritt
S5: Der Benutzer 300 entschlüsselt seine empfangene Information
EK(SI(NU))
mit dem Schlüssel
K in einem Entschlüsselungsteil 350 und extrahiert
dadurch die Signatur SI(NU)
des Ausgebers 200. Hier soll L = {NU,
SI(NU)} eine Genehmigung
des Benutzers U darstellen.
-
Dieses
Registrierverfahren entspricht dem des Ausführungsbeispiels gemäß 3.
Das bedeutet, daß der
Signaturüberprüfungs-Schlüssel NU des Benutzers U der Information IB in 3 entspricht und
der wirkliche Name des Benutzers U der Information IA.
Die Bank 100 hat Kenntnis der Übereinstimmung zwischen der
verschlüsselten
Information EI(K, NU)
und dem Benutzer U, kann aber die Information EI(K,
NU) nicht entschlüsseln und ist folglich nicht
in der Lage, die Schlüssel
K und NU kennenzulernen (das bedeutet, sie
wird die Information IB nicht wissen können). Das
e-Geldausgeberinstitut 200 hingegen weiß, daß die Bank 100 die
verschlüsselte
Information EI(K, NU)
hat, kann aber deren Übereinstimmung
mit dem Benutzer nicht kennenlernen und wird folglich nicht imstande
sein, den wirklichen Namen des Benutzers zu wissen, d.h. die Information
IA.
-
(B) e-Geldausgabeverfahren
-
Als
nächstes
wird unter Hinweis auf 10 das Verfahren beschrieben,
mit dem der Benutzer elektronisches Geld bekommt.
-
Übrigens
hält der
Ausgeber 200 insgeheim den geheimen Schlüssel SEI entsprechend dem öffentlichen Chiffrierschlüssel PEI und die Entschlüsselungsfunktion DI =
DSEI mittels des Schlüssels SEI in einem
Speicher 10M (10) in Übereinstimmung mit der Verschlüsselungsfunktion
EI mittels des öffentlichen Schlüssels PEI; d.h., der Ausgeber 200 hält den Schlüssel SEI im Verborgenen. Ferner hält der Ausgeber 200 die
Signatur erzeugende Funktion SI = SSSI mittels des geheimen Schlüssels SSI entsprechend dem öffentlichen Chiffrierschlüssel PSI insgeheim in einem Speicher 20M (10)
in Übereinstimmung
mit der Signaturüberprüfungsfunktion
VI mittels des öffentlichen Schlüssels PSI; d.h., daß der Ausgeber 200 den
Schlüssel
SSI im Verborgenen hält. Ähnlich hält die Bank 100 insgeheim
die Signatur erzeugende Funktion SB = SSSB mittels des geheimen Schlüssels SSB entsprechend dem öffentlichen Schlüssel PSB im Speicher 10M in Übereinstimmung mit
der Signaturüberprüfungsfunktion
VB mittels des öffentlichen Schlüssels PSB; d.h., die Bank 100 hält den Schlüssel SSB im Verborgenen.
-
Der
Benutzer 300 geht durch folgendes Verfahren, seine Bank 100 zur
Entnahme des Geldbetrages X von seinem Konto zu bitten, um die Ausgabe von
elektronischem Geld im Nennbetrag X anzufordern.
-
Schritt
S1: Der Benutzer 300 liest aus dem Speicher 30M den
Chiffrierschlüssel
K, den Signaturerzeugungsschlüssel
SSU, die Signaturerzeugungsfunktion SU und den Signaturüberprüfungs-Schlüssel NU, die vom Benutzer 300 vorerzeugt
wurden. Als Aufforderung zur Ausgabe von elektronischem Geld generiert
der Benutzer 300 als nächstes
Information EI(X, K, NU),
erhalten durch Chiffrieren (X, K, NU) mit der öffentlichen
Chiffrierfunktion EI und dem Chiffrierschlüssel PEI in dem Verschlüsselungsteil 320 und sendet
der Bank 100 eine Nachricht, um sie aufzufordern, den Geldbetrag
X von dem Konto des Benutzers U zu entnehmen, und die verschlüsselte Information
EI(X, K, NU). Bei
dem Chiffrierschlüssel
K handelt es sich um einen Schlüssel,
den der Ausgeber 200 benutzt, um an den Benutzer 300 adressierte Rückinformation
SI(X, NU) zu verschlüsseln, wie
weiter unten beschrieben. Übrigens
ist es wünschenswert,
daß diese
Nachricht authentifiziert wird, beispielsweise mit der digitalen
Signatur des Benutzers U.
-
Schritt
S2: Die Bank 100 prüft
den Saldo des Benutzers U und verringert den Saldo um den Geldbetrag
X. Alternativ kann der Abhebungsauftrag des Benutzers aufgezeichnet
werden. Die Signatur des Benutzers, falls sie dieser Aufforderung
beigefügt
ist, hat besonders hohen Beweiswert. Die Abbuchung vom Konto des
Benutzers kann jederzeit erfolgen, nachdem der Saldo geprüft wurde.
-
Als
nächstes
errechnet die Bank 100 in dem Signatur erzeugenden Teil 130 ihre
Signatur SB = SB(X,
EI, (X, K, NU))
für den
Geldbetrag X und die Information EI(X, K,
NU), die als Aufforderung zur Ausgabe von
elektronischem Geld vom Benutzer 300 empfangen wurde, und
sendet Information {S, EI(X, K, NU), SB} an den Ausgeber 200.
-
Schritt
S3: Der Ausgeber 200 überprüft die Gültigkeit
der von der Bank 100 empfangenen Signatur SB und
benutzt dazu die Signaturüberprüfungsfunktion
VB in dem Signatur überprüfenden Teil 220. Wird
die Signatur für
gültig
erachtet, entschlüsselt
der Ausgeber 200 die Information EI(X,
K, NU) mit dem geheimen Chiffrierschlüssel SEI im Entschlüsselungsteil 230 und
erhält
dadurch die einzelnen Informationen X, K und NU.
Als nächstes
nimmt der Ausgeber 200 eine Prüfung in einem Vergleichsteil 240 vor,
um festzustellen, ob der von der Bank 100 empfangene Betrag
X und der wie vorstehend beschrieben entschlüsselte Betrag X ... Wenn die
Information X für
gültig
erachtet wird, generiert der Ausgeber 200 in dem Signatur
erzeugenden Teil 250 seine Signatur SI(X,
NU) für
Information (X, NU), die den Schlüssel NU enthält,
um die Signatur des Benutzers 300 zu verifizieren.
-
Außerdem zeichnet
der Ausgeber 200 einen Satz Informationen NU,
EI(X, K, NU) und
K sowie Information B der Bank 100 (deren Name oder Identifikationsnummer)
in der Suchdatenbank 210 in Übereinstimmung mit einem Anfangswert
Y = 0 des gebrauchten Gesamtgeldbetrages Y auf.
-
Dann
verschlüsselt
der Ausgeber 200 seine Signatur SI(X,
NU) zu Information EK(SI(X, NU)) mit Hilfe
des Chiffrierschlüssels
K im Verschlüsselungsteil 260 und
sendet die verschlüsselte
Information EK(SI(X,
NU)) an die Bank 100.
-
Schritt
S4: Die Bank 100 sendet dem Benutzer 300 die vom
Ausgeber 200 empfangene, verschlüsselte Information EK(SI(X, NU)).
-
Schritt
S5: Der Benutzer 300 benutzt den Schlüssel K im Entschlüsselungsteil 350 zum
Entschlüsseln
der empfangenen Information EK(SI(X, NU)) und erhält die Signatur
SI(X, NU) des Ausgebers 200.
-
Angenommen
der Anfangswert des Saldos x des elektronischen Geldes sei durch
x = X wiedergegeben, dann wird hier Information C = {x, X, NU, SI(NU),
SI(X, NU)} als elektronisches
Geld im Betrag X im Speicher 30M zusammen mit der Schlüsselinformation
SSU gespeichert. Das elektronische Geld C wird nachfolgend als das
vom Ausgeber 200 ausgegebene elektronische Geld bezeichnet.
-
Zwar
ist bei diesem Ausführungsbeispiel
der Benutzer 300 als derjenige beschrieben worden, der den
Signaturüberprüfungs-Schlüssel NU generiert; aber dieser kann auch von einem
anderen Institut, beispielsweise dem Ausgeber 200 generiert
werden. In solch einem Fall sendet der Benutzer 300 Information
EI(X, K) an die Bank 100. Von der Bank 100 wird die
Information auf die gleiche Weise verarbeitet wie die Information
EI(X, K, NU), und
auch der Ausgeber 200 führt
die Verarbeitung in der gleichen Weise aus wie vorstehend beschrieben,
womit die Gültigkeit
der der Information (X, EI,(X, K)) beigefügten Signatur
verifiziert wird, und zum Erhalten von X und K wird entschlüsselt. Danach
erzeugt der Ausgeber 200 den Signaturüberprüfungs-Schlüssel NU und
verarbeitet X und NU in der gleichen Weise
wie oben und sendet EK(NU) über die
Bank 100 an den Benutzer 300.
-
(C) Zahlung mit elektronischem
Geld
-
Als
nächstes
folgt unter Hinweis auf 11 eine
Beschreibung des Verfahrens, wie der Benutzer 300 einen
Geldbetrag y (wobei y ¾ x)
an den Laden 400 mit dem elektronischen Geld C im Nennbetrag
X und Saldo x zahlt.
-
Schritt
S1: Der Benutzer 300 sendet dem Laden 400 das
aus dem Speicher 30M gelesene elektronische Geld C = {x,
X, NU, SI(X, NU), SI(NU)}.
-
Schritt
S2: Der Laden 400 überprüft die Gültigkeit
der Ausgebersignaturen SI(NU)
und SI(X, NU) in einem
Signatur überprüfenden Teil 410 mittels
des öffentlichen
Schlüssels
PSI zur Verifizierung der Signatur des Ausgebers 200.
Wenn sie sich als gültig
herausstellen, generiert der Laden 400 in einem Zufallserzeugerteil 450 Zufallszahlen
R1 und R2, generiert dann
in einem auf Zufallszeichen umrechnenden Teil 460 einen
Wert G1, der dadurch erhalten wird, daß dem Laden 400 entsprechende
Information W mit der Zufallszahl R1 umgerechnet
wird, und einen Wert G2, der dadurch erhalten
wird, daß ein
Signaturüberprüfungs-Schlüssel NW mit der Zufallszahl R2 umgerechnet
wird, und sendet diese Werte G1 und G2 zusammen mit einer Transaktionskennung
TS, die in einem Transaktionskennungen erzeugenden
Teil 430 generiert wird, an den Benutzer 300.
Die Transaktionskennung TS ist beispielsweise
Information, die das Datum und die Zeit der Transaktion enthält.
-
Schritt
S3: Der Benutzer 300 empfängt die Transaktionskennung
TS und die Werte G1 und G1 in einem Einwegfunktionen
berechnenden Teil 380, um eine Funktion e = f(TS, G1, G2)
zu erhalten, generiert dann in einem Signatur erzeugenden Teil 370 eine Benutzersignatur
SU(e, y) für die Funktion e und den zu
zahlenden Geldbetrag y und sendet die Benutzersignatur und den Geldbetrag
y an den Laden 400.
-
Schritt
S4: Wie im Fall des Benutzers 300, berechnet der Laden 400 die
Funktion e aus der Transaktionskennung TS und
den Werten G1 und G2 in
einem Einwegfunktionen berechnenden Teil 420, überprüft dann
in einem Signaturen verifizieren Teil 440 die Gültigkeit
der Benutzersignatur SU(e, y) mit Hilfe
des vom Benutzer 300 empfangenen Signaturüberprüfungs-Schlüssels NU und nimmt in einem Vergleichsteil 470 eine
Prüfung
vor, um zu sehen, ob y ¾ x.
Wenn sich beides als gültig
erweist, gestattet oder bestätigt
der Laden 400 die Zahlung mit elektronischem Geld im fraglichen
Betrag y und speichert sämtliche
Kommunikationsdaten H = {x, X, NU, S1,(NU), S1(X1, NU),
TS, G1, G2, R1, R2,
y, SU(e, y)} in einem Speicher 480.
-
(D) Abwicklung
-
Schließlich wird
unter Hinweis auf 12 ein Verfahren zur Rechnungsabwicklung
zwischen dem Laden 400 und der Bank 100 beschrieben.
-
Schritt
S1: Der Laden 400 sendet dem Ausgeber 200 sämtliche
Kommunikationsdaten H = {x, X, NU, S1(NU), S1(X,
NU), TS, G1, G2, R1,
R2, y, SU(e, y)} zwischen
dem Benutzer 300 und dem Laden 400.
-
Schritt
S2: Ein Entscheidungs/Steuerteil 295 der Vorrichtung des
Ausgebers 200 nimmt eine Prüfung vor, um zu sehen, ob der
in den Kommunikationsdaten N enthaltene Signaturüberprüfungs-Schlüssel NU für den Benutzer 300 in
der Suchdatenbank 210 gespeichert ist. Wenn (X, NU) in der Suchdatenbank 210 nicht
gespeichert ist, nimmt der Ausgeber 200 an, daß der Benutzer 300 eine
ungültige
Zahlung vorgenommen hat und beginnt mit einem Verfahren zum Spezifizieren
bösartiger
Gegner. Wenn (X, NU) gespeichert ist, berechnet
der Ausgeber 200 in einem Summierteil 270 einen
gebrauchten Gesamtgeldbetrag Y + y entsprechend (X, NU),
vergleicht dann den Gesamtbetrag Y + y mit dem Nennbetrag X in einem
Vergleichsteil 290 und führt folgende Verarbeitung auf
der Grundlage des Vergleichsergebnisses durch.
- (a)
Wenn der Gesamtwert Y + y kleiner ist als der Nennbetrag X, fordert
der Laden 400 die Bank 100 auf, das Geld y auf
sein Bankkonto zu zahlen. In diesem Fall muß die Bank, bei der der Laden 400 sein
Konto hat, nicht immer die Bank 100 sein, bei der der Benutzer 300 sein
Konto hat. Der Ausgeber 200 aktualisiert den Gesamtwert
Y in der Suchdatenbank 210 mit Y + y und speichert die
Kommunikationsdaten H in einer Ereignisdatenbank 280.
- (b) Wenn Y + y = X, fordert der Laden 400 die Bank 100 auf,
das Geld y auf sein Bankkonto zu zahlen. Und da das elektronische
Geld vollständig ausgegeben
worden ist, streicht der Ausgeber 200 die Information (X,
NU) und den entsprechenden Gesamtbetrag
Y aus der Suchdatenbank 210.
- (c) Wenn Y + y > X,
streicht der Ausgeber 200 die Information (X, NU) und den entsprechenden Gesamtbetrag Y
aus der Suchdatenbank 210. Auch in diesem Fall nimmt der
Ausgeber 200 an, daß der
Benutzer 300 eine ungültige
Zahlung gemacht hat und führt
das Verfahren zum Spezifizieren bösartiger Gegner durch.
-
Schritt
S3: Im Verfahren zum Spezifizieren bösartiger Gegner sendet der
Ausgeber 200 vor dem Löschen
der Information (X, NU) der Bank 100 Information
als Nachweis des bösartigen
Spiels (sämtliche
die ungültige
Zahlung betreffenden Kommunikationsdaten N), das aus der Ereignisdatenbank 280 entnommen
wurde, sowie die aus der Suchdatenbank 210 entnommenen
Informationen (K, NU) und EI(K,
NU). Die Bank 100 überprüft die Gültigkeit
des Nachweises des bösartigen
Spiels (sämtliche
die ungültige
Zahlung betreffenden Kommunikationsdaten H) mit dem Signaturüberprüfungs-Schlüssel NU in dem Signatur verifizierenden Teil 140.
Ist der Beweis gültig,
spezifiziert die Bank 100 den bösartigen Benutzer U aus der
Benutzerdatenbank 110 mit Hilfe der verschlüsselten
Information EI(K, NU)
als Schlüssel.
-
Im
oben beschriebenen Ausführungsbeispiel 2
ist es insgesamt möglich,
eine gegebene Funktion g in g(X, NU) = n
oder {g(X), g(NU)} = n umzuwandeln und das
n als einen Wert entsprechend (X, NU) zu
benutzen. Mit anderen Worten, das oben beschriebene Ausführungsbeispiel
benutzt eine Identitätsfunktion als
Funktion g. Ferner kann die Information EI(X,
K, NU) als eine Kombination der Informationen
EI(X, K) und EI(NU) betrachtet werden.
-
Wirkung der
Erfindung
-
Wenn
gemäß der vorliegenden
Erfindung, wie vorstehend beschrieben, der Benutzer Informationen
PKB(IB) und IA oder PKB(K), K(IB) und IA von der Benutzervorrichtung
an die Institut-A-Vorrichtung (beispielsweise eine Bank) sendet,
wird die Benutzerinformation IA bei der
Institut-A-Vorrichtung registriert, dann wird die IB enthaltende
Information von dort an die Institut-B-Vorrichtung gesendet, ohne
daß irgendein
Risiko besteht, daß die
Benutzerinformation IB der Institut-A-Vorrichtung
offenbart wird, und wird bei der Institut-B-Vorrichtung registriert.
Folglich braucht der Benutzer keine Verarbeitung zur individuellen
Registrierung von Benutzerinformation bei der Institut-A-Vorrichtung
und der Institut-B-Vorrichtung vorzunehmen. Folglich ist die Registrierverarbeitung einfach.
-
Außerdem heftet
die Institut-A-Vorrichtung ihre Signatur an die von der Benutzervorrichtung empfangene
Information an und sendet die unterzeichnete Information an die
Institut-B-Vorrichtung. Die Institut-B-Vorrichtung überprüft die Gültigkeit
der der Information beigefügten
Signatur, die von der Institut-A-Vorrichtung empfangen wurde. Erweist
sich die Signatur als gültig,
kann anerkannt werden, daß die
Institut-A-Vorrichtung die von der Benutzervorrichtung empfangene
Information IA bereits registriert hat.
-
Bei
Anwendung der vorliegenden Erfindung auf das Verfahren zur Ermöglichung
der e-Geldzahlung braucht der Benutzer nur ein einziges Verfahren über eine
Bank durchzuführen,
um seinen wirkli chen Namen U bei der Bank ohne jegliches Risiko
der Offenlegung des Namens an den Ausgeber und des Überprüfungsschlüssels der
Benutzersignatur NU beim Ausgeber zu registrieren, ohne daß irgendein Risiko
besteht, daß der
Schlüssel
der Bank offenbart wird.
-
Es
liegt auf der Hand, daß viele
Abwandlungen und Änderungen
vorgenommen werden können, ohne
den Bereich der neuen Ideen der vorliegenden Erfindung zu verlassen.