DE69830100T2 - Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm - Google Patents

Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm Download PDF

Info

Publication number
DE69830100T2
DE69830100T2 DE69830100T DE69830100T DE69830100T2 DE 69830100 T2 DE69830100 T2 DE 69830100T2 DE 69830100 T DE69830100 T DE 69830100T DE 69830100 T DE69830100 T DE 69830100T DE 69830100 T2 DE69830100 T2 DE 69830100T2
Authority
DE
Germany
Prior art keywords
information
institute
signature
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69830100T
Other languages
English (en)
Other versions
DE69830100D1 (de
Inventor
Hidemi Yokohama-shi Kanagawa Moribatake
Shin-ichi Zushi-shi Kanagawa Hirata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of DE69830100D1 publication Critical patent/DE69830100D1/de
Application granted granted Critical
Publication of DE69830100T2 publication Critical patent/DE69830100T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zur Registrierung mehrerer elektronischer Informationen bei mehreren Instituten durch Benutzung eines Telekommunikationssystems, beispielsweise in einem elektronischen Zahlungssystem. Außerdem betrifft die Erfindung einen Aufzeichnungsträger mit darauf gespeichertem Registrierprogramm.
  • Bei einem elektronischen Zahlungssystem beispielsweise registriert ein Benutzer seine generierte Information IA bei einer Bank, veranlaßt die Bank dann, die Information IA zu unterzeichnen und die unterzeichnete Information als eine Genehmigung auszustellen und benutzt diese, um ein weiteres Institut zu veranlassen, elektronisches Geld [e-Geld] auszustellen. In einem solchen Fall muß der Benutzer unterschiedliche Informationen IA und IB bei der Bank bzw. dem Ausgabeinstitut des elektronischen Geldes so registrieren, daß beide keine Kenntnis der bei dem anderen registrierten Information haben.
  • Um zum Beispiel zwei solche unterschiedlichen Informationen IA und IB bei zwei Instituten A und B zu registrieren, ohne Gefahr zu laufen, daß dem einen das offenbart wird, was bei dem anderen registriert wurde, muß das Institut A ein Paar öffentliche und geheime Schlüssel PKA und SKA vorbereiten, das Institut B muß ähnlich ein Paar öffentliche und geheime Schlüssel PKB und SKB vorbereiten, und der Benutzer muß die unterschiedlichen Informationen IA und IB durch Benutzung der öffentlichen Schlüssel PKA bzw. PKB verschlüsseln und die verschlüsselten Informationen getrennt voneinander bei den Instituten A und B registrieren. Das führt unweigerlich zu dem Problem, auf Seiten des Benutzers eine schwere Verarbeitungslast zu haben.
  • US-A-4984270 offenbart sichere Datenübertragung, bei der die Kennkarte eines Benutzers einen von einem Aussteller zugewiesenen Ausstellersicherheitsschlüssel enthält und die persönliche Identifikationsnummer (PIN) des Benutzers mit diesem Schlüssel chiffriert und zusammen mit Transaktionsdaten über Zwischenrechner (oder Knoten) zum Rechner des Ausstellers übertragen wird, wo die chiffrierte PIN mit dem Ausstellersicherheitsschlüssel dechiffriert wird. Dieses System erreicht hohe Sicherheit und hohe Übertragungsgeschwindigkeit durch Verschlüsseln der PIN mit dem Ausstellersicherheitsschlüssel und Vermeiden der Dechiffrierung und erneuten Chiffrierung an jedem Knoten. Aber bei diesem Stand der Technik dient keiner der Zwischenknoten als irgendein Institut zur Registrierung der Benutzerinformation. Die Transaktionsdaten werden den Zwischenknoten bloßgelegt. Obwohl das Dokument das Chiffrieren von Information mit dem Ausstellersicherheitsschlüssel auf der Benutzerseite lehrt, lehrt das Dokuments nichts über das Senden mehrerer Informationen, die getrennt an unterschiedlichen Instituten zu registrieren sind.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zu schaffen, die eine Registrierung unterschiedlicher Benutzerinformationen bei einer Vielzahl von Instituten einfach dadurch erlauben, daß benötigte Information jedem von ihnen vorgelegt wird, ohne eine Chance zu bieten, daß das eine oder andere Institut die Information erhält, die bei dem anderen Institut registriert ist.
  • Eine weitere Aufgabe der vorliegenden Erfindung liegt in der Schaffung eines Aufzeichnungsträgers, auf dem ein Programme für eine derartige Registrierung von Information gespeichert ist/sind.
  • Diese Ziele werden mit einem Verfahren, Vorrichtung und Aufzeichnungsträger gemäß Anspruch 1, 6, 8 und 15 erreicht. Bevorzugte Ausführungsbeispiele der Erfindung sind der Gegenstand der abhängigen Ansprüche.
  • Die Grundsätze des Registrierungsverfahrens gemäß der vorliegenden Erfindung sind, daß der Benutzer die Informationen IA und IB zur Registrierung bei den Instituten A bzw. B generiert, dann die Information IB mit einem Chiffrierschlüssel EK verschlüsselt, um Information EK(IB) zu erhalten und dann diese Informationen IA und EK(IB) an das Institut A schickt. Das Institut A registriert die Information IA als Benutzerinformation und sendet die Information EK(IB) an das Institut B. Das Institut B entschlüsselt die Information EK(IB) mit einem Chiffrierschlüssel EK und registriert die resultierende Information IB.
  • Das Registrierungsverfahren gemäß der vorliegenden Erfindung weist die Schritte auf wie folgt:
    Wenn ein Benutzer U die unterschiedlichen Informationen IA und IB bei einer Institut-A-Vorrichtung und einer Institut-B-Vorrichtung mittels einer Benutzervorrichtung registriert:
    generiert die Benutzereinheit Schlüsselinformation K, die mit dem Institut B gemeinsam zu nutzen ist, und verschlüsselt die Informationen IB und K, die bei der Institut-B-Vorrichtung zu registrieren sind, durch die Benutzung eines öffentlichen Schlüssels (PKB) des Instituts B, wodurch Information PKB(IB, K) generiert wird;
    sendet die Benutzervorrichtung die Informationen PKB(IB, K) und IA an die Institut-A-Vorrichtung;
    registriert die Institut-A-Vorrichtung, die in ihrer empfangenen Information enthaltene Benutzerinformation IA und sendet die restliche Information PKB(IB, K) an die Institut-B-Vorrichtung; und
    entschlüsselt die Institut-B-Vorrichtung die Information PKB(IB, K) mit ihrem eigenen geheimen Schlüssel SKB, um IB und K abzuleiten, und registriert IB.
  • Wenn in diesem Fall die Institut-B-Vorrichtung ihre Signatur nicht an die Benutzervorrichtung sendet, um sie über die Registrierung der Benutzerinformation zu unterrichten, braucht die Schlüsselinformation K nicht generiert zu werden.
  • Statt die Information PKB(IB, K) zu generieren, kann die Benutzervorrichtung Information K(IB) durch erschlüsseln von IB mit K sowie Information PKB(K) durch Verschlüsseln von K mit PKB generieren und diese Informationen an die Institut-A-Vorrichtung senden. Die Institut-A-Vorrichtung sendet PKB(K) und K(IB) an die Institut-B-Vorrichtung. Die Institut-B-Vorrichtung entschlüsselt die verschlüsselte Information PKB(K) mit ihrem geheimen Schlüssel SKB, um die Schlüsselinformation K zu erhalten und benutzt sie zum Entschlüsseln der verschlüsselten Information K(IB), um die Benutzerinformation IB zu erhalten.
  • Ferner benutzt die Institut-A-Vorrichtung ihren geheimen Schlüssel SKA, um eine Signatur des Instituts A der Information hinzuzufügen, die an die Institut-B-Vorrichtung gesandt wird, um dieser die Registrierung der Benutzerinformation beim Institut A anzuzeigen. Die Institut-B-Vorrichtung verifiziert die Gültigkeit der Signatur, die in der von der Institut-A-Vorrichtung erhaltenen Information enthalten ist durch die Verwendung ihres öffentlichen Schlüssels PKA; die Institut-B-Vorrichtung schreitet nur dann zur Entschlüsselung, wenn die Signatur für gültig erachtet wird.
  • Die Bestätigung der Registrierung kann an die Benutzervorrichtung zum Beispiel per Post oder Telefon ausgegeben werden. Wenn eine derartige Nachricht über die Registrierung versendet wird, insbesondere die Signatur des Instituts B an die Benutzervorrichtung:
    generiert die Institut-B-Vorrichtung Registrierbestätigungsinformation SKB(IB) durch Anhängen einer digitalen Signatur an die Benutzerinformation IB durch die Benutzung des geheimen Schlüssels SKB, generiert dann Information K(SKB(IB)) durch Verschlüsseln der Registrierbestätigungsinformation mit dem Benutzergeheimschlüssel K und sendet die verschlüsselte Information an die Institut-A-Vorrichtung;
    generiert die Institut-A-Vorrichtung Information SKA(IA), die die Registrierung der Benutzerinformation IA anzeigt, durch Anhängen einer digitalen Signatur an dieselbe mittels Benutzung des geheimen Schlüssels SKA und sendet der Benutzervorrichtung die Information SKA(IA) und die von der Institut-B-Vorrichtung empfangene verschlüsselte Information K(SKB(IB)); und
    erhält die Benutzervorrichtung die Registrierbestätigungsinformation SKB(IB) durch Entschlüsseln der Information K(SKB(IB)) mit dem Geheimschlüssel K, detektiert dann die Signatur SKA(IA) des Instituts A entsprechend der Benutzerinformation IA und die Signatur SKB(IB) des Instituts B entsprechend der Benutzerinformation IB, verifiziert dann die Gültigkeit der Signatur SKA(IA) mittels des öffentlichen Schlüssels PKA des Instituts A und der Benutzerinformation IA und die Gültigkeit der Signatur SKB(IB) mittels des öffentlichen Schlüssels PKB und der Benutzerinformation IB, und wenn beide für gültig erachtet werden, wird anerkannt, daß die Benutzerinformation bei beiden Instituten ordnungsgemäß registriert wurde.
  • Wie vorstehend beschrieben, macht es die vorliegende Erfindung dem Benutzer möglich, unterschiedliche Information bei einem anderen Institut zu registrieren, indem er diesem einfach die erforderliche Information vorlegt, ohne die Möglichkeit einzugehen, daß die Information anderen Instituten offengelegt wird.
  • KURZBESCHREIBUNG DER ERFINDUNG
  • 1 ist ein Blockschaltbild zum Erläutern der Grundsätze des Verfahrens zum Registrieren von Information bei einer Vielzahl von Instituten gemäß der vorliegenden Erfindung;
  • 2 ist ein Blockschaltbild der funktionalen Konfigurationen einer Benutzervorrichtung, einer Institut-A-Vorrichtung und einer Institut-B-Vorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
  • 3 ist ein Fließschema des bei der Systemkonfiguration gemäß 2 involvierten Prozedere;
  • 4 ist ein Blockschaltbild einer abgewandelten Form des Ausführungsbeispiels gemäß 2;
  • 5 ist ein Fließschema des bei der Systemkonfiguration gemäß 4 involvierten Prozedere;
  • 6 ist ein Fließschema, welches eine Abwandlung des in 3 gezeigten Verfahrens darstellt;
  • 7 ist ein Fließschema, welches eine Abwandlung des in 5 gezeigten Verfahrens darstellt;
  • 8 ist ein Blockschaltbild der Konfiguration eines elektronischen Zahlungssystems, welches das Informationsregistrierverfahren gemäß der vorliegenden Erfindung verkörpert;
  • 9 ist ein Blockschaltbild der Konfigurationen einer Benutzervorrichtung, einer Bankvorrichtung und einer e-Geldausgebervorrichtung zur Bearbeitung der Benutzerregistrierung in dem in 8 gezeigten e-Geldzahlungssystem;
  • 10 ist ein Blockschaltbild der Konfigurationen der Benutzervorrichtung, der Bankvorrichtung und der e-Geldausgebervorrichtung für die Verarbeitung der e-Geldausstellung in dem in 8 gezeigten e-Geldzahlungssystem;
  • 11 ist ein Blockschaltbild der Konfigurationen der Benutzervorrichtung und einer Ladenvorrichtung zur Verarbeitung der e-Geldzahlung in dem in 8 gezeigten e-Geldzahlungssystem; und
  • 12 ist ein Blockschaltbild der Konfigurationen der Bankvorrichtung und der e-Geldausgebervorrichtung zur Verarbeitung der Abwicklung in dem e-Geldzahlungssystem.
  • DETAILLIERTE BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Unter Hinweis auf 1 werden die Grundsätze des Verfahrens zur Registrierung von Benutzerinformation bei einer Vielzahl von Instituten gemäß der vorliegenden Erfindung beschrieben.
  • Eine Institut-A-Vorrichtung 100, eine Institut-B-Vorrichtung 200 und eine Benutzervorrichtung 300 sind beispielsweise über Kommunikationsleitungen miteinander verbunden; aber sie können auch mittels einer Chipkarte oder dergleichen verbunden sein, auf der Information aufgezeichnet werden kann.
  • Die Systemkonfiguration der vorliegenden Erfindung beruht auf der Annahme, daß mindestens die Institut-B-Vorrichtung 200 ein Paar geheime und öffentliche Schlüssel SKB und PKB vorbereitet und den öffentlichen Schlüssel PKB für die Benutzervorrichtung 300 bereitstellt. Ein Benutzer U benutzt einen Information erzeugenden Teil 33 der Benutzervorrichtung 300, um Information IA zur Registrierung bei der Institut-A-Vorrichtung 100 und Information IB zur Registrierung bei der Institut-B-Vorrichtung 200 zu generieren. Weiterhin benutzt der Benutzer U einen Chiffrierschlüssel EK zum Verschlüsseln der Information IB in einem verschlüsselnden Teil 32, um Information EK(IB) zu erhalten. Der Benutzer U sendet die Information IA und die verschlüsselte Information EK(IB) an die Institut-A-Vorrichtung 100, welche die Information IA in einem Speicher 11 in Übereinstimmung zum Benutzer U registriert und dann die verschlüsselte Information EK(IB) zur Institut-B-Vorrichtung 200 sendet. Die Institut-B-Vorrichtung 200 entschlüsselt die empfangene, verschlüsselte Information PKB(IB) mit einem Dechiffrierschlüssel DK in einem entschlüsselnden Teil 23, um die Information IB zu erhalten und registriert sie in einem Speicher 21 in Übereinstimmung zum Benutzer U.
  • In dem System gemäß 1 gibt es zwei Wege, um die Verschlüsselung der Information IB mittels des verschlüsselnden Teils 32 der Benutzervorrichtung 300 und die Entschlüsselung der verschlüsselten Information EK(IB) mittels des entschlüsselnden Teils 23 der Institut-B-Vorrichtung 200 durchzuführen, wie aus den weiter unten beschriebenen Ausführungsbeispielen zu entnehmen ist. Zuerst verschlüsselt die Benutzervorrichtung 300 die Information IB, indem sie als Chiffrierschlüssel EK den öffentlichen Schlüssel PKB der Institut-B-Vorrichtung 200 benutzt, um Information PKB(IB) zu erhalten, und sendet sie zusammen mit der Information IA an die Institut-A-Vorrichtung 100, und die Institut-B-Vorrichtung 200 entschlüsselt die verschlüsselte Information PKB(IB), indem sie den geheimen Schlüssel SKB als Dechiffrierschlüssel DK benutzt, um die Information IB zu erhalten. Zweitens generiert die Benutzervorrichtung 300 Information K(IB), indem sie ihren generierten gemeinsamen Schlüssel K als Dechiffrierschlüssel EK benutzt, und verschlüsselt den gemeinsamen Schlüssel K mit dem öffentlichen Schlüssel PKB der Institut-B-Vorrichtung 200 zu PKB(IB) und sendet diese Informationen PKB(IB) und K(IB) zusammen mit der Information IA an die Institut-A-Vorrichtung 100, und die Institut-B-Vorrichtung 200 entschlüsselt die verschlüsselte Information PKB(IB) mit dem geheimen Schlüssel SKB, um den gemeinsamen Schlüssel zu erhalten und entschlüsselt die Information K(IB) mit dem Schlüssel K, um die Information IB zu erhalten. Demzufolge kann das Institut A sich nicht mit der Information IB vertraut machen, die beim Institut B in Übereinstimmung zum Benutzer U registriert ist, noch kann das Institut B sich mit der Information IA vertraut machen, die beim Institut A in Übereinstimmung zum Benutzer U registriert ist.
  • Ausführungsbeispiel 1
  • 2 zeigt in Blockform ein Beispiel der Systemkonfiguration zum Verwirklichen der Registrierung von Benutzerinformation bei einer Vielzahl von Instituten gemäß der vorliegenden Erfindung. 3 zeigt Verfahren zum Registrieren der Benutzerinformation bei den Instituten A und B in der Systemkonfiguration gemäß 2.
  • Dieses Ausführungsbeispiel beruht auf der Annahme, daß die Institut-A-Vorrichtung 100 den geheimen Schlüssel SKA und den öffentlichen Schlüssel PKA für ein Kryptosystem mit öffentlichem Schlüssel und ein System mit digitaler Signatur vorbereitet (sh. zum Beispiel Ikeno und Koyama "Modern Cryptology", Institute of Electronics, Information and Communication Engineers, Japan), und den öffentlichen Schlüssel PKA an die Benutzervorrichtung 300 liefert, und daß ähnlich die Institut-B-Vorrichtung 200 den geheimen Schlüssel SKB und den öffentlichen Schlüssel PKB vorbereitet und letzteren der Benutzervorrichtung 300 bereitstellt.
  • Schritt S1: Der Benutzer U benutzt einen Information generierenden Teil 330 der Benutzervorrichtung 300 zum Erzeugen der Information IA zur Registrierung bei der Institut-A-Vorrichtung 100 und der Information IB zur Registrierung bei der Institut-B-Vorrichtung 200. Ferner benutzt der Benutzer U einen den gemeinsamen Schlüssel generierenden Teil 340, um den gemeinsamen Schlüssel K zu erzeugen und einen verschlüsselnden Teil 320, um die Information IA und den gemeinsamen Schlüssel K mit dem öffentlichen Schlüssel PKB zu verschlüsseln, um Information PKB(IB, K) zu erzeugen, und sendet die Informationen IA und PKB(IB, K) an die Institut-A-Vorrichtung 100.
  • Schritt S2: Die Institut-A-Vorrichtung 100 benutzt einen Registrierteil 120, um die Information IA und PKB(IB, K) im Speicher 110 zu speichern.
  • Schritt S3: Ferner benutzt die Institut-A-Vorrichtung 100 einen die Signatur generierenden Teil 130, um eine Signatur SKA(PKB(IB, K)) an die verschlüsselte Information PKB(IB, K) durch Verwendung des geheimen Schlüssels SKA anzuhängen, und sendet die Information SKA(PKB(IB, K)) und PKB(IB, K) an die Institut-B-Vorrichtung 200.
  • Schritt S4: Die Institut-B-Vorrichtung 200 benutzt einen die Signatur verifizierenden Teil 220, um die Signatur SKA(PKB)IB, K)) des Instituts A mit dem öffentlichen Schlüssel PKA zu entschlüsseln und unternimmt eine Prüfung, um zu sehen, ob die resultierende Information PKB(IB, K)) mit der vom Institut A empfangenen Information PKB(IB, K) übereinstimmt. Wenn sie nicht zusammenpassen, wird die empfangene Information aufgegeben.
  • Wenn sie zusammenpassen, wird die empfangene Information PKB(IB, K) mit Hilfe des geheimen Schlüssels SKB in einem entschlüsselnden Teil 230 entschlüsselt, um die Information IB und den gemeinsamen Schlüssel K zu extrahieren.
  • Schritt S5: Das Institut N speichert die so erhaltene Information IB und K über einen Registrierteil 240 in einem Speicher 210.
  • Schritt 6: Außerdem generiert das Institut B mit einem die Signatur generierenden Teil 250 mittels Benutzung des geheimen Schlüssels SKB eine Signatur SKB(IB) für die Information IB, verschlüsselt dann die Signatur SKB(IB) mit dem gemeinsamen Schlüssel K mittels eines verschlüsselnden Teils 260, um Information K(SKB(IB)) zu erzeugen, erzeugt dann mittels des die Signatur generierenden Teils 250 Signaturinformation SKB(K(SKB(IB))) des Instituts B für die verschlüsselte Information (SKB(IB)) und sendet die verschlüsselte Information K(SKB(IB)) und die Signaturinformation SKB(K(SKB(IB))) an die Institut-A-Vorrichtung 100.
  • Schritt S7: Die Institut-A-Vorrichtung 100 benutzt einen die Signatur verifizierenden Teil 140, um die Gültigkeit der Signatur SKB(K(SKB(IB))) des Instituts B mit dem öffentlichen Schlüssel PKB zu überprüfen. Wenn die Signatur SKB(K(SKB(IB))) sich als ungültig herausstellt, wird die empfangene Information aufgegeben oder zerstört.
  • Wenn die Signatur SKB(K(SKB(IB))) als gültig erachtet wird, erzeugt das Institut A Signaturinformation SKA(IA) des Instituts A für die bei ihm registrierte Benutzerinformation IA mittels eines Signaturinformation erzeugenden Teils 150 unter Benutzung eines Schlüssels KA und sendet die Signaturinformation SKA(IA) und die Information K(SKB(IB)) an die Benutzervorrichtung 300.
  • Schritt S8: Die Benutzervorrichtung 300 benutzt den gemeinsamen Schlüssel K, um mit einem entschlüsselnden Teil 350 die verschlüsselte Information K(SKB(IB)) zu entschlüsseln und dadurch die Signatur SKB(IB) des Instituts B zu extrahieren. Die Benutzervorrichtung 300 verifiziert die Signaturen SKA(IA) und SKB(IB) der Institute A und B mit Hilfe eines Paares aus dem öffentlichen Schlüssel PKA des Instituts A und der Benutzerinformation IA bzw. eines Paares aus dem öffentlichen Schlüssel PKB des Instituts B und der Benutzerinformation IB. Wenn sich eine der Signaturen SKA(IA) und SKB(IB) als ungültig erweist, zerstört die Benutzervorrichtung 300 beide, und wenn beide Signaturen für gültig erachtet werden, speichert die Benutzervorrichtung sie in einem Speicher 310.
  • Bei dem in 2 gezeigten Ausführungsbeispiel hat das Anheften der Signatur des Instituts A an die an das Institut B mittels des geheimen Schlüssels SKA zu sendende Information PKB(IB, K) den Zweck, es dem Institut B möglich zu machen, sich zu vergewissern, daß die von ihm empfangene Information SKA(PKB(IB, K)) ihm über einen normalen Weg, d.h. vom Institut A geschickt wurde. Das Institut B überprüft die Gültigkeit der unterzeichneten Information PKB(IB, K) vom Institut A mit Hilfe des öffentlichen Schlüssels PKA und stellt dadurch sicher, daß die Information PKB(IB, K) ordnungsgemäß vom Institut A empfangen wurde. Wenn eine derartige Verifizierung aber unnötig ist, kann das Institut A dem Institut B auch nur die empfangene Information PKB(IB, K) intakt, ohne beigefügte Signatur übermitteln. Ähnlich ist es, wenn das Institut A nicht sicherstellen muß, daß die empfangene Information K(SKB(IB)) vom Institut B empfangen wurde; dann braucht das Institut B dem Institut A nur die Information K(SKB(IB, K)) zu schicken, ohne ihre Signatur beizufügen. Das Institut A sendet die empfangene Information K(SKB(IB), K)) intakt an den Benutzer U.
  • Das vorstehend beschriebene Ausführungsbeispiel gemäß 2 kann so abgewandelt werden, wie es in 4 dargestellt ist. Ein abgewandeltes Registrierungsverfahren ist in 5 in Übereinstimmung zu 3 gezeigt. In 4 sind die den in 2 gezeigten Teilen entsprechenden Teile mit den gleichen Bezugsziffern versehen. Statt die verschlüsselte Information PKB(IB, K) zu generieren, erzeugt die Benutzervorrichtung 300 im Schritt S1 Information K(IB) durch Verschlüsseln der Information IB mit der Schlüsselinformation K in einem verschlüsselnden Teil 321 und Information PKB(K) durch Verschlüsseln der Schlüsselinformation K mit dem öffentlichen Schlüssel PKB in einem verschlüsselnden Teil 322 und sendet diese Informationen K(IB) und PKB(K) an die Institut-A-Vorrichtung 100.
  • Die Institut-A-Vorrichtung 100 speichert im Schritt S2 die Benutzerinformation IA im Speicher 110 und speichert darin die Information K(IB) statt der Information PKB(IB, K), und im Schritt S3 fügt sie ihre Signatur der Information K(IB) mit dem geheimen Schlüssel SKA im unterzeichnenden Teil 130 hinzu, woraufhin sie die Signatur SKA(K(IB)) und die Informationen PKB(K) und K(IB) an die Institut-B-Vorrichtung 200 sendet.
  • Die Institut-B-Vorrichtung 200 überprüft im Schritt S4 die Signatur SKA(K)IB)) mit dem Schlüssel PKA im verifizierenden Teil 220. Wenn sich die Signatur als gültig herausstellt, entschlüsselt die Institut-B-Vorrichtung 200 die Information PKB(K) mit dem geheimen Schlüssel SKB in einem entschlüsselnden Teil 231, um die Schlüsselinformation K zu erhalten und benutzt die Schlüsselinformation K zum Entschlüsseln der Information K(IB) in einem entschlüsselnden Teil 232, um die Information IB zu erhalten. Nach dem Entschlüsseln wird in einem Schritt S5 die Benutzerinformation IB und die Schlüsselinformation K im Speicher 210 gespeichert.
  • In 4 ist der Prozeß weggelassen, mit dem die Signaturen SKA(IA) und SKB(IB) dem Benutzer U gesandt werden, um ihm die Registrierung der Benutzerinformation anzuzeigen, denn dieser Prozeß ist identisch mit dem oben unter Hinweis auf 2 und 3 beschriebenen.
  • Im Fall der Ausführungsbeispiele gemäß 2 und 4 ist die Institut-A-Vorrichtung 100 so beschrieben worden, daß sie die verschlüsselte Information, unterzeichnet mit dem geheimen Schlüssel SKA der Institut-B-Vorrichtung 200 als Information sendet, die die Registrierung der Information IA anzeigt. Wenn aber die Information IA und die Information IB lediglich bei der Institut-A-Vorrichtung 100 bzw. der Institut-B-Vorrichtung 200 registriert sind, ohne daß irgendeine Möglichkeit besteht, daß die bei den beiden Institutvorrichtungen registrierte Information der jeweils anderen offenbart wird, braucht die Signatur mittels des geheimen Schlüssels SKA nicht an die Institut-B-Vorrichtung 200 geschickt zu werden. Mit anderen Worten, das Unterzeichnen im unterzeichnenden Teil 130 im Schritt S3 kann weggelassen werden. Im Fall von 3 kann allein die Information PKB(IB, K) an das Institut B geschickt werden, wie in 6 gezeigt; und im Fall von 5 kann die Information K(IB) und PKB(K) an das Institut B geschickt werden, wie in 7 gezeigt. In den Fällen gemäß 6 und 7 verifiziert das Institut B also nicht die Signatur des Instituts A im Schritt S4, sondern erhält stattdessen lediglich die Information IB und den Schlüssel K durch Entschlüsselung mittels des geheimen Schlüssels SKB.
  • Ferner brauchen die Benutzerinformationen IA und IB nur bei der Institut-A-Vorrichtung 100 bzw. der Institut-B-Vorrichtung 200 registriert zu werden, und die Registrierungsnachricht kann dem Benutzer U zum Beispiel per Post oder Telefon zugestellt werden, statt elektronisch. In einem solchen Fall, und wenn die Benutzervorrichtung 300 die Signaturen SKA(IA) und SKB(IB) der Institut-A-Vorrichtung 100 und der Institut-B-Vorrichtung 200 nicht braucht, die an die Information IA bzw. die Information IB angehängt sind, können die in 2 gezeigten Teile 140 und 360 zur Verifizierung der Signatur, die unterzeichnenden Teile 150 und 250, der verschlüsselnde Teil 260 und der entschlüsselnde Teil 350 sowie die zugehörige Verarbeitung weggelassen werden. Im Ausführungsbeispiel gemäß 2 kann auf die Schlüsselinformation verzichtet werden. Zum Beispiel ist in einem elektronischen Zahlungssystem die Institut-A-Vorrichtung 100 eine Bank und die Institut-B-Vorrichtung 200 ein elektronisches Geld ausstellendes Institut; außer für den Fall, daß die Institut-A-Vorrichtung 100 nach Information verlangt, die IB enthält, um Mißbrauch von elektronischem Geld behandeln zu können, besteht keine Notwendigkeit, die Informationen PKB(IB, K) und K(IB) bei der Institut-A-Vorrichtung 100 in den Beispielen gemäß 2 und 4 zu registrieren.
  • Die Institut-A-Vorrichtung 100, die Institut-B-Vorrichtung 200 und die Benutzervorrichtung 300 haben die in 2 und 3 gezeigten funktionalen Konfigurationen. Ihre Verarbeitung ist rechnergestützt, und es wird ein Aufzeichnungsträger benutzt, auf dem das Programm dafür aufgezeichnet ist.
  • Ausführungsbeispiel 2
  • Als nächstes wird die vorliegende Erfindung in Anwendung an einem hierarchischen e-Geldzahlungssystem und eine Vorrichtung dafür beschrieben.
  • 8 veranschaulicht ein Beispiel der Systemkonfiguration, auf die dieses Ausführungsbeispiel angewandt wird. Eine Vorrichtung eines elektronisches Geld ausgebenden Instituts (nachfolgend bezeichnet als ein Ausgeber I) 200, Vorrichtungen einer Vielzahl von Instituten, die Benutzerinformation (Kontoinformation) verwalten und e-Geldzahlungen mit Läden abwickeln (nachfolgend einfach als Banken bezeichnet) 100, eine Vorrichtung einer Person, an die elektronisches Geld ausgegeben wird (nachfolgend einfach als Benutzer bezeichnet) 300 und eine Vorrichtung eines Instituts, welches e-Geldzahlung vom Benutzer empfängt (nachfolgend einfach als ein Laden bezeichnet) 400 sind über Nachrichtenleitungen oder dergleichen miteinander verbunden. Diese Vorrichtungen können auch durch die Benutzung einer Chipkarte verbunden werden.
  • Die Bank 100 macht im voraus einen öffentlichen Schlüssel PSB für digitale Signatur, der von einer Funktion der Signaturüberprüfung VB gesetzt wird, und die Funktion VB bekannt, und ein von einer Funktion SB gesetzter geheimer Schlüssel SSB wird vorerzeugt. Der Ausgeber 200 macht vorher einen öffentlichen Chiffrierschlüssel PEI, der von einer Funktion EI gesetzt wird, und einen öffentlichen Schlüssel PSI für digitale Signatur, der von einer Funktion VI gesetzt wird, bekannt, und ein geheimer Chiffrierschlüssel SEI, der von einer Funktion DI gesetzt wird, sowie ein geheimer Signaturschlüssel SSI, der von einer Funktion SI gesetzt wird, werden vorerzeugt. Den Chiffrierschlüssel PEI öffentlich zu machen, geht von der Voraussetzung aus, die Chiffrierfunktion EI öffentlich zu machen, die den öffentlichen Chiffrierschlüssel PEI benutzt. Auch die Bekanntgabe des Schlüssels PSI für digitale Signatur geht von der Voraussetzung aus, die Funktion der Signaturüberprüfung VI = VPSI bekannt zu machen, die den öffentlichen Schlüssel PSI nutzt.
  • Wenn bei diesem Ausführungsbeispiel der Benutzer 300 die Bank 100 auffordert, ein Verfahren zur Ausgabe von elektronischem Geld in einem Nennbetrag X vorzunehmen, entnimmt die Bank 100 den Geldbetrag X vom Konto des Benutzers 300 und sendet die Aufforderung des Benutzers an den Ausgeber 200, nachdem sie der Aufforderung zur Bestätigung der Gültigkeit eine digitale Signatur beigefügt hat. Der Ausgeber 200 überprüft die Gültigkeit der Aufforderung und gibt elektronisches Geld im Nennbetrag X an den Benutzer 300 aus.
  • Hier generiert der Benutzer 300 als Aufforderungsinformation zur Ausgabe von elektronischem Geld Information, die einen Signaturüberprüfungs-Schlüssel NU enthält, der für die Verifizierung einer Signatur des Benutzers in dem Verfahren für seine Zahlung von elektronischem Geld an einen Laden nötig ist. Und der Benutzer 300 befolgt das Verfahren gemäß Ausführungsbeispiel 1, um seinen wirklichen Namen bei der Bank 100 in Übereinstimmung mit seinem Konto und den Signaturüberprüfungs-Schlüssel NU bei dem e-Geldausgeberinstitut 200 zu registrieren.
  • (A) Benutzerregistrierungsverfahren
  • Schritt 1: Unter Hinweis auf 9, in der Funktionsblöcke des Benutzers 300, der Bank 100 und des Ausgebers 200 dargestellt sind, wird zunächst ein Verfahren beschrieben, wie der Benutzer 300 seine Information bei der Bank 100 und dem Ausgeber 200 registriert. Der Benutzer 300 benutzt einen einen digitalen Signaturschlüssel erzeugenden Teil 330, um einen Signaturerzeugungs-Schlüssel SSU zu generieren, d.h. eine Funktion der Signaturerzeugung SU, sowie einen Signaturüberprüfungs-Schlüssel NU. Ferner generiert der Benutzer 300 einen Chiffrierschlüssel K mittels eines einen Chiffrierschlüssel erzeugenden Teils 340 für einen gemeinsamen Chiffrierschlüssel (siehe zum Beispiel Ikeno und Koyama, "Modern Cryptology", Institut of Electronics, Information and Communication Engineers of Japan). Der Signaturerzeugungs-Schlüssel SSU, der Signaturüberprüfungs-Schlüssel NU und der Chiffrierschlüssel K, die so generiert wurden, werden in einem Speicher 30M gehalten (10). Als nächstes berechnet der Benutzer 300 EI(K, NU) mittels eines Chiffrierteils 320 zum Berechnen der Chiffrierfunktion EI und sendet die errechnete Information zusammen mit dem Benutzernamen U an die Bank 100.
  • Schritt S2: Die Bank 100 stellt als erstes sicher, daß der Benutzername U einem befugten Benutzer entspricht, der ein Konto besitzt, und zeichnet dann den Benutzernamen U und die Information EI(K, NU) in einem Paar in einer Benutzerdatenbank 110 auf.
  • Als nächstes benutzt die Bank 100 die Signaturfunktion SB in einem Signatur erzeugenden Teil 130, um dessen Signatur SB = SB(EI, K, NU)) für die Information EI(K, NU) zu berechnen und sendet Information {EI(K, NU), SB} an den Ausgeber 200.
  • Schritt S3: Der Ausgeber 200 überprüft die Gültigkeit der von der Bank 100 gesandten Signatur SB mit Hilfe der Signaturüberprüfungsfunktion VB in einem Signatur verifizierenden Teil 220. Stellt sich die Signatur als gültig heraus, entschlüsselt der Ausgeber 200 die Information EI(K, NU) mit dem geheimen Chiffrierschlüssel SEI in einem Entschlüsselungsteil 230 und erhält dadurch die Schlüssel K und NU. Als nächstes ... der Ausgeber 200 eine Signatur SI(NU) für die Schlüsselinformation NU in einem Signatur erzeugenden Teil 250 und speichert die Informationen NU und EI(K, NU) in einem Paar in einer Suchdatenbank 210. Ferner benutzt der Ausgeber 200 den Schlüssel K als Chiffrierschlüssel in einem Verschlüsselungsteil 260, um die Signatur SI(NU) zu EK(SI(NU)) zu chiffrieren und sendet sie dann an die Bank 100.
  • Schritt S4: Die Bank 100 sendet die Information EK(SI(NU)) an den Benutzer 300.
  • Schritt S5: Der Benutzer 300 entschlüsselt seine empfangene Information EK(SI(NU)) mit dem Schlüssel K in einem Entschlüsselungsteil 350 und extrahiert dadurch die Signatur SI(NU) des Ausgebers 200. Hier soll L = {NU, SI(NU)} eine Genehmigung des Benutzers U darstellen.
  • Dieses Registrierverfahren entspricht dem des Ausführungsbeispiels gemäß 3. Das bedeutet, daß der Signaturüberprüfungs-Schlüssel NU des Benutzers U der Information IB in 3 entspricht und der wirkliche Name des Benutzers U der Information IA. Die Bank 100 hat Kenntnis der Übereinstimmung zwischen der verschlüsselten Information EI(K, NU) und dem Benutzer U, kann aber die Information EI(K, NU) nicht entschlüsseln und ist folglich nicht in der Lage, die Schlüssel K und NU kennenzulernen (das bedeutet, sie wird die Information IB nicht wissen können). Das e-Geldausgeberinstitut 200 hingegen weiß, daß die Bank 100 die verschlüsselte Information EI(K, NU) hat, kann aber deren Übereinstimmung mit dem Benutzer nicht kennenlernen und wird folglich nicht imstande sein, den wirklichen Namen des Benutzers zu wissen, d.h. die Information IA.
  • (B) e-Geldausgabeverfahren
  • Als nächstes wird unter Hinweis auf 10 das Verfahren beschrieben, mit dem der Benutzer elektronisches Geld bekommt.
  • Übrigens hält der Ausgeber 200 insgeheim den geheimen Schlüssel SEI entsprechend dem öffentlichen Chiffrierschlüssel PEI und die Entschlüsselungsfunktion DI = DSEI mittels des Schlüssels SEI in einem Speicher 10M (10) in Übereinstimmung mit der Verschlüsselungsfunktion EI mittels des öffentlichen Schlüssels PEI; d.h., der Ausgeber 200 hält den Schlüssel SEI im Verborgenen. Ferner hält der Ausgeber 200 die Signatur erzeugende Funktion SI = SSSI mittels des geheimen Schlüssels SSI entsprechend dem öffentlichen Chiffrierschlüssel PSI insgeheim in einem Speicher 20M (10) in Übereinstimmung mit der Signaturüberprüfungsfunktion VI mittels des öffentlichen Schlüssels PSI; d.h., daß der Ausgeber 200 den Schlüssel SSI im Verborgenen hält. Ähnlich hält die Bank 100 insgeheim die Signatur erzeugende Funktion SB = SSSB mittels des geheimen Schlüssels SSB entsprechend dem öffentlichen Schlüssel PSB im Speicher 10M in Übereinstimmung mit der Signaturüberprüfungsfunktion VB mittels des öffentlichen Schlüssels PSB; d.h., die Bank 100 hält den Schlüssel SSB im Verborgenen.
  • Der Benutzer 300 geht durch folgendes Verfahren, seine Bank 100 zur Entnahme des Geldbetrages X von seinem Konto zu bitten, um die Ausgabe von elektronischem Geld im Nennbetrag X anzufordern.
  • Schritt S1: Der Benutzer 300 liest aus dem Speicher 30M den Chiffrierschlüssel K, den Signaturerzeugungsschlüssel SSU, die Signaturerzeugungsfunktion SU und den Signaturüberprüfungs-Schlüssel NU, die vom Benutzer 300 vorerzeugt wurden. Als Aufforderung zur Ausgabe von elektronischem Geld generiert der Benutzer 300 als nächstes Information EI(X, K, NU), erhalten durch Chiffrieren (X, K, NU) mit der öffentlichen Chiffrierfunktion EI und dem Chiffrierschlüssel PEI in dem Verschlüsselungsteil 320 und sendet der Bank 100 eine Nachricht, um sie aufzufordern, den Geldbetrag X von dem Konto des Benutzers U zu entnehmen, und die verschlüsselte Information EI(X, K, NU). Bei dem Chiffrierschlüssel K handelt es sich um einen Schlüssel, den der Ausgeber 200 benutzt, um an den Benutzer 300 adressierte Rückinformation SI(X, NU) zu verschlüsseln, wie weiter unten beschrieben. Übrigens ist es wünschenswert, daß diese Nachricht authentifiziert wird, beispielsweise mit der digitalen Signatur des Benutzers U.
  • Schritt S2: Die Bank 100 prüft den Saldo des Benutzers U und verringert den Saldo um den Geldbetrag X. Alternativ kann der Abhebungsauftrag des Benutzers aufgezeichnet werden. Die Signatur des Benutzers, falls sie dieser Aufforderung beigefügt ist, hat besonders hohen Beweiswert. Die Abbuchung vom Konto des Benutzers kann jederzeit erfolgen, nachdem der Saldo geprüft wurde.
  • Als nächstes errechnet die Bank 100 in dem Signatur erzeugenden Teil 130 ihre Signatur SB = SB(X, EI, (X, K, NU)) für den Geldbetrag X und die Information EI(X, K, NU), die als Aufforderung zur Ausgabe von elektronischem Geld vom Benutzer 300 empfangen wurde, und sendet Information {S, EI(X, K, NU), SB} an den Ausgeber 200.
  • Schritt S3: Der Ausgeber 200 überprüft die Gültigkeit der von der Bank 100 empfangenen Signatur SB und benutzt dazu die Signaturüberprüfungsfunktion VB in dem Signatur überprüfenden Teil 220. Wird die Signatur für gültig erachtet, entschlüsselt der Ausgeber 200 die Information EI(X, K, NU) mit dem geheimen Chiffrierschlüssel SEI im Entschlüsselungsteil 230 und erhält dadurch die einzelnen Informationen X, K und NU. Als nächstes nimmt der Ausgeber 200 eine Prüfung in einem Vergleichsteil 240 vor, um festzustellen, ob der von der Bank 100 empfangene Betrag X und der wie vorstehend beschrieben entschlüsselte Betrag X ... Wenn die Information X für gültig erachtet wird, generiert der Ausgeber 200 in dem Signatur erzeugenden Teil 250 seine Signatur SI(X, NU) für Information (X, NU), die den Schlüssel NU enthält, um die Signatur des Benutzers 300 zu verifizieren.
  • Außerdem zeichnet der Ausgeber 200 einen Satz Informationen NU, EI(X, K, NU) und K sowie Information B der Bank 100 (deren Name oder Identifikationsnummer) in der Suchdatenbank 210 in Übereinstimmung mit einem Anfangswert Y = 0 des gebrauchten Gesamtgeldbetrages Y auf.
  • Dann verschlüsselt der Ausgeber 200 seine Signatur SI(X, NU) zu Information EK(SI(X, NU)) mit Hilfe des Chiffrierschlüssels K im Verschlüsselungsteil 260 und sendet die verschlüsselte Information EK(SI(X, NU)) an die Bank 100.
  • Schritt S4: Die Bank 100 sendet dem Benutzer 300 die vom Ausgeber 200 empfangene, verschlüsselte Information EK(SI(X, NU)).
  • Schritt S5: Der Benutzer 300 benutzt den Schlüssel K im Entschlüsselungsteil 350 zum Entschlüsseln der empfangenen Information EK(SI(X, NU)) und erhält die Signatur SI(X, NU) des Ausgebers 200.
  • Angenommen der Anfangswert des Saldos x des elektronischen Geldes sei durch x = X wiedergegeben, dann wird hier Information C = {x, X, NU, SI(NU), SI(X, NU)} als elektronisches Geld im Betrag X im Speicher 30M zusammen mit der Schlüsselinformation SSU gespeichert. Das elektronische Geld C wird nachfolgend als das vom Ausgeber 200 ausgegebene elektronische Geld bezeichnet.
  • Zwar ist bei diesem Ausführungsbeispiel der Benutzer 300 als derjenige beschrieben worden, der den Signaturüberprüfungs-Schlüssel NU generiert; aber dieser kann auch von einem anderen Institut, beispielsweise dem Ausgeber 200 generiert werden. In solch einem Fall sendet der Benutzer 300 Information EI(X, K) an die Bank 100. Von der Bank 100 wird die Information auf die gleiche Weise verarbeitet wie die Information EI(X, K, NU), und auch der Ausgeber 200 führt die Verarbeitung in der gleichen Weise aus wie vorstehend beschrieben, womit die Gültigkeit der der Information (X, EI,(X, K)) beigefügten Signatur verifiziert wird, und zum Erhalten von X und K wird entschlüsselt. Danach erzeugt der Ausgeber 200 den Signaturüberprüfungs-Schlüssel NU und verarbeitet X und NU in der gleichen Weise wie oben und sendet EK(NU) über die Bank 100 an den Benutzer 300.
  • (C) Zahlung mit elektronischem Geld
  • Als nächstes folgt unter Hinweis auf 11 eine Beschreibung des Verfahrens, wie der Benutzer 300 einen Geldbetrag y (wobei y ¾ x) an den Laden 400 mit dem elektronischen Geld C im Nennbetrag X und Saldo x zahlt.
  • Schritt S1: Der Benutzer 300 sendet dem Laden 400 das aus dem Speicher 30M gelesene elektronische Geld C = {x, X, NU, SI(X, NU), SI(NU)}.
  • Schritt S2: Der Laden 400 überprüft die Gültigkeit der Ausgebersignaturen SI(NU) und SI(X, NU) in einem Signatur überprüfenden Teil 410 mittels des öffentlichen Schlüssels PSI zur Verifizierung der Signatur des Ausgebers 200. Wenn sie sich als gültig herausstellen, generiert der Laden 400 in einem Zufallserzeugerteil 450 Zufallszahlen R1 und R2, generiert dann in einem auf Zufallszeichen umrechnenden Teil 460 einen Wert G1, der dadurch erhalten wird, daß dem Laden 400 entsprechende Information W mit der Zufallszahl R1 umgerechnet wird, und einen Wert G2, der dadurch erhalten wird, daß ein Signaturüberprüfungs-Schlüssel NW mit der Zufallszahl R2 umgerechnet wird, und sendet diese Werte G1 und G2 zusammen mit einer Transaktionskennung TS, die in einem Transaktionskennungen erzeugenden Teil 430 generiert wird, an den Benutzer 300. Die Transaktionskennung TS ist beispielsweise Information, die das Datum und die Zeit der Transaktion enthält.
  • Schritt S3: Der Benutzer 300 empfängt die Transaktionskennung TS und die Werte G1 und G1 in einem Einwegfunktionen berechnenden Teil 380, um eine Funktion e = f(TS, G1, G2) zu erhalten, generiert dann in einem Signatur erzeugenden Teil 370 eine Benutzersignatur SU(e, y) für die Funktion e und den zu zahlenden Geldbetrag y und sendet die Benutzersignatur und den Geldbetrag y an den Laden 400.
  • Schritt S4: Wie im Fall des Benutzers 300, berechnet der Laden 400 die Funktion e aus der Transaktionskennung TS und den Werten G1 und G2 in einem Einwegfunktionen berechnenden Teil 420, überprüft dann in einem Signaturen verifizieren Teil 440 die Gültigkeit der Benutzersignatur SU(e, y) mit Hilfe des vom Benutzer 300 empfangenen Signaturüberprüfungs-Schlüssels NU und nimmt in einem Vergleichsteil 470 eine Prüfung vor, um zu sehen, ob y ¾ x. Wenn sich beides als gültig erweist, gestattet oder bestätigt der Laden 400 die Zahlung mit elektronischem Geld im fraglichen Betrag y und speichert sämtliche Kommunikationsdaten H = {x, X, NU, S1,(NU), S1(X1, NU), TS, G1, G2, R1, R2, y, SU(e, y)} in einem Speicher 480.
  • (D) Abwicklung
  • Schließlich wird unter Hinweis auf 12 ein Verfahren zur Rechnungsabwicklung zwischen dem Laden 400 und der Bank 100 beschrieben.
  • Schritt S1: Der Laden 400 sendet dem Ausgeber 200 sämtliche Kommunikationsdaten H = {x, X, NU, S1(NU), S1(X, NU), TS, G1, G2, R1, R2, y, SU(e, y)} zwischen dem Benutzer 300 und dem Laden 400.
  • Schritt S2: Ein Entscheidungs/Steuerteil 295 der Vorrichtung des Ausgebers 200 nimmt eine Prüfung vor, um zu sehen, ob der in den Kommunikationsdaten N enthaltene Signaturüberprüfungs-Schlüssel NU für den Benutzer 300 in der Suchdatenbank 210 gespeichert ist. Wenn (X, NU) in der Suchdatenbank 210 nicht gespeichert ist, nimmt der Ausgeber 200 an, daß der Benutzer 300 eine ungültige Zahlung vorgenommen hat und beginnt mit einem Verfahren zum Spezifizieren bösartiger Gegner. Wenn (X, NU) gespeichert ist, berechnet der Ausgeber 200 in einem Summierteil 270 einen gebrauchten Gesamtgeldbetrag Y + y entsprechend (X, NU), vergleicht dann den Gesamtbetrag Y + y mit dem Nennbetrag X in einem Vergleichsteil 290 und führt folgende Verarbeitung auf der Grundlage des Vergleichsergebnisses durch.
    • (a) Wenn der Gesamtwert Y + y kleiner ist als der Nennbetrag X, fordert der Laden 400 die Bank 100 auf, das Geld y auf sein Bankkonto zu zahlen. In diesem Fall muß die Bank, bei der der Laden 400 sein Konto hat, nicht immer die Bank 100 sein, bei der der Benutzer 300 sein Konto hat. Der Ausgeber 200 aktualisiert den Gesamtwert Y in der Suchdatenbank 210 mit Y + y und speichert die Kommunikationsdaten H in einer Ereignisdatenbank 280.
    • (b) Wenn Y + y = X, fordert der Laden 400 die Bank 100 auf, das Geld y auf sein Bankkonto zu zahlen. Und da das elektronische Geld vollständig ausgegeben worden ist, streicht der Ausgeber 200 die Information (X, NU) und den entsprechenden Gesamtbetrag Y aus der Suchdatenbank 210.
    • (c) Wenn Y + y > X, streicht der Ausgeber 200 die Information (X, NU) und den entsprechenden Gesamtbetrag Y aus der Suchdatenbank 210. Auch in diesem Fall nimmt der Ausgeber 200 an, daß der Benutzer 300 eine ungültige Zahlung gemacht hat und führt das Verfahren zum Spezifizieren bösartiger Gegner durch.
  • Schritt S3: Im Verfahren zum Spezifizieren bösartiger Gegner sendet der Ausgeber 200 vor dem Löschen der Information (X, NU) der Bank 100 Information als Nachweis des bösartigen Spiels (sämtliche die ungültige Zahlung betreffenden Kommunikationsdaten N), das aus der Ereignisdatenbank 280 entnommen wurde, sowie die aus der Suchdatenbank 210 entnommenen Informationen (K, NU) und EI(K, NU). Die Bank 100 überprüft die Gültigkeit des Nachweises des bösartigen Spiels (sämtliche die ungültige Zahlung betreffenden Kommunikationsdaten H) mit dem Signaturüberprüfungs-Schlüssel NU in dem Signatur verifizierenden Teil 140. Ist der Beweis gültig, spezifiziert die Bank 100 den bösartigen Benutzer U aus der Benutzerdatenbank 110 mit Hilfe der verschlüsselten Information EI(K, NU) als Schlüssel.
  • Im oben beschriebenen Ausführungsbeispiel 2 ist es insgesamt möglich, eine gegebene Funktion g in g(X, NU) = n oder {g(X), g(NU)} = n umzuwandeln und das n als einen Wert entsprechend (X, NU) zu benutzen. Mit anderen Worten, das oben beschriebene Ausführungsbeispiel benutzt eine Identitätsfunktion als Funktion g. Ferner kann die Information EI(X, K, NU) als eine Kombination der Informationen EI(X, K) und EI(NU) betrachtet werden.
  • Wirkung der Erfindung
  • Wenn gemäß der vorliegenden Erfindung, wie vorstehend beschrieben, der Benutzer Informationen PKB(IB) und IA oder PKB(K), K(IB) und IA von der Benutzervorrichtung an die Institut-A-Vorrichtung (beispielsweise eine Bank) sendet, wird die Benutzerinformation IA bei der Institut-A-Vorrichtung registriert, dann wird die IB enthaltende Information von dort an die Institut-B-Vorrichtung gesendet, ohne daß irgendein Risiko besteht, daß die Benutzerinformation IB der Institut-A-Vorrichtung offenbart wird, und wird bei der Institut-B-Vorrichtung registriert. Folglich braucht der Benutzer keine Verarbeitung zur individuellen Registrierung von Benutzerinformation bei der Institut-A-Vorrichtung und der Institut-B-Vorrichtung vorzunehmen. Folglich ist die Registrierverarbeitung einfach.
  • Außerdem heftet die Institut-A-Vorrichtung ihre Signatur an die von der Benutzervorrichtung empfangene Information an und sendet die unterzeichnete Information an die Institut-B-Vorrichtung. Die Institut-B-Vorrichtung überprüft die Gültigkeit der der Information beigefügten Signatur, die von der Institut-A-Vorrichtung empfangen wurde. Erweist sich die Signatur als gültig, kann anerkannt werden, daß die Institut-A-Vorrichtung die von der Benutzervorrichtung empfangene Information IA bereits registriert hat.
  • Bei Anwendung der vorliegenden Erfindung auf das Verfahren zur Ermöglichung der e-Geldzahlung braucht der Benutzer nur ein einziges Verfahren über eine Bank durchzuführen, um seinen wirkli chen Namen U bei der Bank ohne jegliches Risiko der Offenlegung des Namens an den Ausgeber und des Überprüfungsschlüssels der Benutzersignatur NU beim Ausgeber zu registrieren, ohne daß irgendein Risiko besteht, daß der Schlüssel der Bank offenbart wird.
  • Es liegt auf der Hand, daß viele Abwandlungen und Änderungen vorgenommen werden können, ohne den Bereich der neuen Ideen der vorliegenden Erfindung zu verlassen.

Claims (16)

  1. Verfahren, mit dem ein Benutzer verschiedene Informationen bei Instituten A bzw. B in einem elektronischen Zahlungssystem registriert und das Institut B einen öffentlichen Schlüssel PKB und einen geheimen Schlüssel SKB vorerzeugt und dem Benutzer den öffentlichen Schlüssel PKB bereitstellt und das Verfahren die Schritte aufweist, bei denen: (a) der Benutzer Informationen IA und IB generiert, die bei den Instituten A bzw. B zu registrieren sind; (b) der Benutzer einen gemeinsamen Chiffrierschlüssel K generiert, die Information IB mit dem gemeinsamen Chiffrierschlüssel K verschlüsselt, um verschlüsselte Information K(IB) zu erhalten, und den gemeinsamen Chiffrierschlüssel K mit dem öffentlichen Schlüssel PKB chiffriert, um Information PKB(K) zu erhalten, und die Information IA und die verschlüsselten Informationen K(IB) und PKB(K) an das Institut A sendet; (c) das Institut A die Information IA als Information entsprechend dem wirklichen Namen des Benutzers registriert und die Informationen K(IB) und PKB(K) an das Institut B sendet; und (d) das Institut B die Information PKB(K) mit dem geheimen Schlüssel SKB entschlüsselt, um den gemeinsamen Chiffrierschlüssel K zu erhalten, und die Information K(IB) mit dem gemeinsamen Chiffrierschlüssel K entschlüsselt, um die Information IB zu erhalten, und dieses registriert.
  2. Verfahren nach Anspruch 1, welches ferner einen Schritt aufweist, bei dem das Institut A einen öffentlichen Schlüssel PKA und einen geheimen Schlüssel SKA vorerzeugt und den öffentlichen Schlüssel PKA öffentlich macht, und bei dem: der Schritt (c) einen Schritt umfaßt, der eine Signatur (SKA(K(IB)) des Instituts A für die Information K(IB) generiert, die in der vom Benutzer empfangenen Information enthalten ist, und der diese Signatur SKA(KIB)) zusammen mit den Informationen PKB(K) und K(IB) an das Institut B sendet; und der Schritt (d) einen Schritt umfaßt, der mit dem öffentlichen Schlüssel PKA die Gültigkeit der Signatur SKA(K(IB)) in der vom Institut A empfangenen Information verifiziert und, wenn die Signatur für gültig erachtet wird, die Information PKB(K) entschlüsselt.
  3. Verfahren nach Anspruch 1 oder 2, welches ferner die Schritte aufweist, bei denen: das Institut B: (1) den entschlüsselten gemeinsamen Chiffrierschlüssel K zusammen mit der Information IB registriert; (2) eine digitale Signatur SKB(IB) für die Information IB durch die Benutzung des geheimen Schlüssels SKB generiert; (3) Information K(SKB(IB)) durch Verschlüsseln der digitalen Signatur SKB(IB) mit dem gemeinsamen Chiffrierschlüssel K generiert; (4) eine Signatur SKB(K(SKB(IB))) des Instituts B für die Information (K(SKB(IB)) generiert; und (5) die Information K(SKB(IB)) und die Signatur SKB(K(SKB(IB))) dafür an das Institut A sendet; das Institut A: (6) die Gültigkeit der Signatur SKB(K(SKB(IB))) in vom Institut B empfangener Information durch die Benutzung des öffentlichen Schlüssels PKB verifiziert; (7) wenn die Signatur SKB(K(SKB(IB))) für gültig erachtet wird, eine digitale Signatur SKA(IA) für die Information IA generiert; und (8) die digitale Signatur SKA(IA) und die vom Institut B empfangene Information K(SKB(IB)) an den Benutzer sendet; und der Benutzer: (9) die Information K(SKB(IB)) in vom Institut A empfangener Information durch die Benutzung des gemeinsamen Chiffrierschlüssels entschlüsselt und dadurch die digitale Signatur SKB(IB) erhält; und (10) die Gültigkeit der Signaturen SKA(IA) und SKB(IB) überprüft und, wenn sich beide als gültig erweisen, erkennt, daß die Informationen IA und IB beim Institut A bzw. Institut B registriert worden sind.
  4. Verfahren nach Anspruch 1 oder 2, bei dem das Institut A auch Information registriert, die die Information IB in der vom Benutzer empfangenen Information enthält.
  5. Verfahren nach Anspruch 1 oder 2, welches ferner die Schritte aufweist, bei denen: das Institut B: (1) den entschlüsselten gemeinsamen Chiffrierschlüssel K zusammen mit der Information IB registriert; (2) eine digitale Signatur SKB(IB) für die Information IB durch die Benutzung des geheimen Schlüssels SKB generiert; (3) die digitale Signatur SKB(IB) mit dem gemeinsamen Chiffrierschlüssel K verschlüsselt und dadurch Information K(SKB(IB)) erhält; und (4) die Information K(SKB(IB)) an das Institut A sendet; das Institut A: (5) die vom Institut B empfangene Information (K(SKB(IB)) an den Benutzer sendet; und der Benutzer: (7) die Information K(SKB(IB)) vom Institut A mit dem gemeinsamen Chiffrierschlüssel K entschlüsselt und dadurch die digitale Signatur SKB(IB) des Instituts B für die Information IB erhält; und (8) die Gültigkeit der digitalen Signatur SKB(IB) mit dem öffentlichen Schlüssel PKB überprüft und, wenn die digitale Signatur SKB(IB) für gültig erachtet wird, erkennt, daß die Information IB bei dem Institut B registriert worden ist.
  6. Benutzervorrichtung in einem elektronischen Zahlungssystem, bei dem ein Benutzer unter Anwendung des Verfahrens gemäß Anspruch 1 verschiedene Informationen IA und IB bei Instituten A bzw. B registriert, und die Benutzervorrichtung aufweist: einen Speicher (310) zum Speichern eines öffentlichen Schlüssels PKB des Instituts B; eine Einrichtung (340) zum Erzeugen eines gemeinsamen Schlüssels, die einen gemeinsamen Chiffrierschlüssel K generiert und in dem Speicher (310) speichert; eine Einrichtung (330) zum Erzeugen von Information, die die Information IA zur Registrierung bei dem Institut A und die Information IB zur Registrierung bei dem Institut B generiert und die Informationen IA und IB in dem Speicher (310) speichert; eine erste Einrichtung (322) zum Verschlüsseln, die den gemeinsamen Chiffrierschlüssel K mit dem öffentlichen Schlüssel PKB verschlüsselt, um Information PKB(K) zu generieren; eine zweite Einrichtung (321) zum Verschlüsseln, die die Information IB mit dem gemeinsamen Chiffrierschlüssel K verschlüsselt, um Information K(IB) zu generieren; eine Einrichtung, die die Informationen PKB(K), K(IB) und IA an das Institut A sendet; eine Einrichtung (350) zum Entschlüsseln, die vom Institut A empfangene Information K(SKB(IB)) entschlüsselt, um eine Signatur SKB(IB) zu erhalten; und eine Einrichtung (360) zur Signaturüberprüfung, die die Gültigkeit der Signatur SKB(IB) mit dem öffentlichen Schlüssel PKB und der Information IB verifiziert.
  7. Vorrichtung nach Anspruch 6, bei der der Speicher (310) einen öffentlichen Schlüssel PKA des Instituts A bewahrt und die Einrichtung (360) zur Signaturüberprüfung Einrichtungen umfaßt, die die Gültigkeit einer vom Institut A empfangenen Signatur SKA(IA) durch die Benutzung des öffentlichen Schlüssels PKA und der Information IA verifiziert.
  8. Elektronisches Geldzahlungssystem mit: einer Benutzervorrichtung (300), die Einrichtungen zur Verwirklichung der Schritte (a) und (b) im Verfahren gemäß Anspruch 1 aufweist, eine Institut-A-Vorrichtung (100), die Einrichtungen zur Verwirklichung von Schritt (c) im Verfahren gemäß Anspruch 1 aufweist, und eine Institut-B-Vorrichtung (200), die Einrichtungen zur Verwirklichung von Schritt (d) im Verfahren gemäß Anspruch 1 aufweist.
  9. System nach Anspruch 8, bei dem die Institut-A-Vorrichtung aufweist: einen Speicher (110), der einen öffentlichen Schlüssel PKB des Instituts B speichert; eine Einrichtung, die in dem Speicher (110) die Information IA und von dem Benutzer empfangene Informationen K(IB) und PKB(K) speichert; eine Einrichtung, die die von dem Benutzer empfangene Informationen PKB(K) und K(IB) an das Institut B sendet; und eine Einrichtung, die von dem Institut B empfangene Information K(SKB(IB)) an den Benutzer sendet.
  10. System nach Anspruch 9, bei dem der Speicher (110) der Institut-A-Vorrichtung einen geheimen Schlüssel SKA und einen öffentlichen Schlüssel PKA des Instituts A bewahrt, die Institut-A- Vorrichtung ferner eine Einrichtung (130) zum Unterzeichnen aufweist, welche die vom Benutzer empfangene Information K(IB) durch die Benutzung des geheimen Schlüssels SKA unterzeichnet, um dadurch Signaturinformation SKA(K(IB)) zu erhalten, wobei die Einrichtung zum Senden beschaffen ist, die Signaturinformation SKA(K(IB)) zusammen mit den Informationen K(IB) und PKB(K) an das Institut B zu senden.
  11. System nach Anspruch 9 oder 10, bei dem die Institut-A-Vorrichtung ferner eine Einrichtung (140) zur Signaturüberprüfung aufweist, die durch die Benutzung des öffentlichen Schlüssels PKB die Gültigkeit jeder der von dem Institut B empfangenen Information K(SKB(IB)) und deren Signatur (SKB(K(SKB(IB))) verifiziert.
  12. System nach Anspruch 9 oder 10, bei dem die Institut-A-Vorrichtung ferner eine Einrichtung (150) zum Unterzeichnen aufweist, welche die Information IA in dem Speicher (110) mit dem geheimen Schlüssel SKA unterzeichnet, um dadurch eine Signatur SKA(IA) zu generieren, wobei die Signatur SKA(IA) zusammen mit der vom Institut B empfangenen Information K(SKB)IB)) an den Benutzer gesendet wird.
  13. System nach einem der Ansprüche 8 bis 12, bei dem die Institut-B-Vorrichtung aufweist: einen Speicher (210), der geheime und öffentliche Schlüssel SKB und PKB des Instituts B speichert; eine erste Einrichtung (231) zum Entschlüsseln, die Information PKB(K) von dem Institut A mit dem geheimen Schlüssel SKB entschlüsselt, um einen gemeinsamen Chiffrierschlüssel K zu erhalten; eine zweite Einrichtung (232) zum Entschlüsseln, die Information K(IB) von dem Institut A mit dem gemeinsamen Chiffrierschlüssel K entschlüsselt; eine Einrichtung, die die entschlüsselte Information IB und den gemeinsamen Chiffrierschlüssel K in dem Speicher (210) speichert; eine Einrichtung (250) zum Unterzeichnen, die die Information IB in dem Speicher mit dem geheimen Schlüssel SKB unterzeichnet, um eine Signatur SKB(IB) zu erhalten; eine Einrichtung (260) zum Verschlüsseln, die die Signatur SKB(IB) mit dem gemeinsamen Chiffrierschlüssel K verschlüsselt, um Information K(SKB(IB)) zu generieren; und eine Einrichtung, welche die Information K(SKB(IB)) an das Institut A sendet.
  14. System nach Anspruch 13, bei dem die Institut-B-Vorrichtung ferner eine Einrichtung (250) zum Unterzeichnen aufweist, welche die Information K(SKB(IB)) mit dem geheimen Schlüssel SKB unterzeichnet, um Signaturinformation SKB(K(SKB(IB))) zu generieren, wobei die Signaturinformation SKB(K(SKB(IB))) zusammen mit der Information K(SKB(IB)) an das Institut A gesandt wird.
  15. Aufzeichnungsträger, auf dem ein Programm zur Ausführung mittels eines Rechners der Benutzervorrichtung gemäß Anspruch 6 in einem elektronischen Zahlungssystem aufgezeichnet ist, bei dem ein Benutzer verschiedene Informationen IA und IB bei Instituten A bzw. B registriert, und das Programm die Schritte aufweist: Generieren eines gemeinsamen Chiffrierschlüssels K; Generieren der Information IA zur Registrierung beim Institut A und der Information IB zur Registrierung beim Institut B; Speichern des gemeinsamen Chiffrierschlüssels K und der Informationen IA und IB in einem Speicher; Verschlüsseln des gemeinsamen Chiffrierschlüssels K mit einem öffentlichen Schlüssel PKB des Instituts B zum Generieren von Information PKB (K); Verschlüsseln der Information IB mit dem gemeinsamen Chiffrierschlüssel K, um Information K(IB) zu erhalten; Senden der Informationen IA, PKB(K) und K(IB) an das Institut A; Entschlüsseln der Information K(SKB(IB)) vom Institut A mit dem gemeinsamen Chiffrierschlüssel K, um eine Signatur SKB(IB) zu erhalten; und Überprüfen der Gültigkeit der entschlüsselten Signatur SKB(IB) mit dem öffentlichen Schlüssel PKB und der Information IB.
  16. Aufzeichnungsträger gemäß Anspruch 15, bei dem das Programm ferner einen Schritt aufweist, der die Gültigkeit einer Signatur SKA(IA) von dem Institut A mit seinem öffentlichen Schlüssel PKA und der Information IA verifiziert.
DE69830100T 1997-06-18 1998-06-17 Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm Expired - Fee Related DE69830100T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP16155897 1997-06-18
JP16155897 1997-06-18

Publications (2)

Publication Number Publication Date
DE69830100D1 DE69830100D1 (de) 2005-06-16
DE69830100T2 true DE69830100T2 (de) 2006-03-09

Family

ID=15737399

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69830100T Expired - Fee Related DE69830100T2 (de) 1997-06-18 1998-06-17 Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm

Country Status (7)

Country Link
US (1) US20020010858A1 (de)
EP (1) EP0886248B1 (de)
KR (1) KR100327885B1 (de)
DE (1) DE69830100T2 (de)
HK (1) HK1015498A1 (de)
MY (1) MY123961A (de)
SG (1) SG70087A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0015713D0 (en) * 2000-06-27 2000-08-16 Purseus Ltd A method for authenticating and auditing payment instructions
KR100474142B1 (ko) * 2004-02-06 2005-03-14 에스케이 텔레콤주식회사 선후불카드 발급 인증에 필요한 암호화된 인증 데이터전달 장치, 선후불카드 발급 인증 시스템 및 그 인증 방법
US7958362B2 (en) * 2005-10-11 2011-06-07 Chang Gung University User authentication based on asymmetric cryptography utilizing RSA with personalized secret
TWI381696B (zh) * 2006-10-06 2013-01-01 Univ Chang Gung 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證
KR101772554B1 (ko) * 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
KR101802826B1 (ko) 2016-10-27 2017-11-30 고려대학교 산학협력단 Id 기반 인증 및 키 교환 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4984270A (en) * 1987-06-19 1991-01-08 The Exchange System Method and system for transmission of financial data
US5420926A (en) * 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
JP3329432B2 (ja) * 1996-05-29 2002-09-30 日本電信電話株式会社 階層型電子現金実施方法およびこれに用いられる装置

Also Published As

Publication number Publication date
DE69830100D1 (de) 2005-06-16
EP0886248A3 (de) 1999-12-01
MY123961A (en) 2006-06-30
EP0886248B1 (de) 2005-05-11
US20020010858A1 (en) 2002-01-24
EP0886248A2 (de) 1998-12-23
KR100327885B1 (ko) 2002-04-17
SG70087A1 (en) 2000-01-25
HK1015498A1 (en) 2003-05-06
KR19990007106A (ko) 1999-01-25

Similar Documents

Publication Publication Date Title
DE69829938T2 (de) Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE69533611T2 (de) Frankiermaschinenvorrichtung, System und Verfahren zum Kommunizieren mit Frankiermaschinen
DE69635143T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69830902T2 (de) Zweiweg-authentifizierung-protokoll
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE69630738T2 (de) Verfahren und Einrichtung für ein elektronisches Geldsystem mit Ursprungserkennung
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
DE112007002744T5 (de) Gesicherte finanzielle Transaktionen
DE102009034436A1 (de) Verfahren und System zum Bezahlen mit geldwerten Beträgen in Form elektronischer Datensätze
EP0970447B1 (de) Netzwerkunterstütztes chipkarten-transaktionsverfahren
DE69725663T2 (de) Abrechnungsverfahren und System
DE102011100144A1 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
DE102009038645A1 (de) Verfahren und tragbarer Datenträger zum Übertragen eines geldwerten Betrages in Form eines elektronischen Datensatzes zwischen einer ersten nichtzentralen Instanz und einer zweiten nichtzentralen Instanz
DE69829635T2 (de) Schützen von Transaktionsdaten
DE10125017A1 (de) Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten
EP1687932A1 (de) Autorisierung einer transaktion
DE69830100T2 (de) Verfahren und Vorrichtung zum Registrieren von Informationen bei mehreren Einrichtungen und Registriermedium mit darauf gespeichertem Registrierprogramm
EP1152379A2 (de) Verfahren zum anfordern der ausführung einer mit der karte verbundenen verpflichtung durch den kartenhalter und zum anerkennen dieser verpflichtung durch den kartenausgeber
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
WO2023036458A1 (de) Verfahren und transaktionssystem zum übertragen von token in einem elektronischen transaktionssystems

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee