JP2003216875A - 電子的決済方法 - Google Patents

電子的決済方法

Info

Publication number
JP2003216875A
JP2003216875A JP2002018706A JP2002018706A JP2003216875A JP 2003216875 A JP2003216875 A JP 2003216875A JP 2002018706 A JP2002018706 A JP 2002018706A JP 2002018706 A JP2002018706 A JP 2002018706A JP 2003216875 A JP2003216875 A JP 2003216875A
Authority
JP
Japan
Prior art keywords
customer
bank
store
identifier
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002018706A
Other languages
English (en)
Inventor
Kazuo Ota
和夫 太田
Satoshi Aoki
聡 青木
Yuichi Komano
雄一 駒野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Campus Create Co Ltd
Original Assignee
Campus Create Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Campus Create Co Ltd filed Critical Campus Create Co Ltd
Priority to JP2002018706A priority Critical patent/JP2003216875A/ja
Publication of JP2003216875A publication Critical patent/JP2003216875A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • CCHEMISTRY; METALLURGY
    • C23COATING METALLIC MATERIAL; COATING MATERIAL WITH METALLIC MATERIAL; CHEMICAL SURFACE TREATMENT; DIFFUSION TREATMENT OF METALLIC MATERIAL; COATING BY VACUUM EVAPORATION, BY SPUTTERING, BY ION IMPLANTATION OR BY CHEMICAL VAPOUR DEPOSITION, IN GENERAL; INHIBITING CORROSION OF METALLIC MATERIAL OR INCRUSTATION IN GENERAL
    • C23CCOATING METALLIC MATERIAL; COATING MATERIAL WITH METALLIC MATERIAL; SURFACE TREATMENT OF METALLIC MATERIAL BY DIFFUSION INTO THE SURFACE, BY CHEMICAL CONVERSION OR SUBSTITUTION; COATING BY VACUUM EVAPORATION, BY SPUTTERING, BY ION IMPLANTATION OR BY CHEMICAL VAPOUR DEPOSITION, IN GENERAL
    • C23C16/00Chemical coating by decomposition of gaseous compounds, without leaving reaction products of surface material in the coating, i.e. chemical vapour deposition [CVD] processes
    • C23C16/22Chemical coating by decomposition of gaseous compounds, without leaving reaction products of surface material in the coating, i.e. chemical vapour deposition [CVD] processes characterised by the deposition of inorganic material, other than metallic material
    • C23C16/30Deposition of compounds, mixtures or solid solutions, e.g. borides, carbides, nitrides
    • C23C16/40Oxides
    • C23C16/409Oxides of the type ABO3 with A representing alkali, alkaline earth metal or lead and B representing a refractory metal, nickel, scandium or a lanthanide
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/02Manufacture or treatment of semiconductor devices or of parts thereof
    • H01L21/02104Forming layers
    • H01L21/02107Forming insulating materials on a substrate
    • H01L21/02109Forming insulating materials on a substrate characterised by the type of layer, e.g. type of material, porous/non-porous, pre-cursors, mixtures or laminates
    • H01L21/02112Forming insulating materials on a substrate characterised by the type of layer, e.g. type of material, porous/non-porous, pre-cursors, mixtures or laminates characterised by the material of the layer
    • H01L21/02172Forming insulating materials on a substrate characterised by the type of layer, e.g. type of material, porous/non-porous, pre-cursors, mixtures or laminates characterised by the material of the layer the material containing at least one metal element, e.g. metal oxides, metal nitrides, metal oxynitrides or metal carbides
    • H01L21/02197Forming insulating materials on a substrate characterised by the type of layer, e.g. type of material, porous/non-porous, pre-cursors, mixtures or laminates characterised by the material of the layer the material containing at least one metal element, e.g. metal oxides, metal nitrides, metal oxynitrides or metal carbides the material having a perovskite structure, e.g. BaTiO3

Landscapes

  • Chemical & Material Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Materials Engineering (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Organic Chemistry (AREA)
  • Mechanical Engineering (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Strategic Management (AREA)
  • General Chemical & Material Sciences (AREA)
  • Metallurgy (AREA)
  • Inorganic Chemistry (AREA)
  • Theoretical Computer Science (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Manufacturing & Machinery (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】第1に、従来よりも安全性が高い決済方法を提
供する。第2に、従来よりもコンピュータの処理量が少
ない決済方法を提供する。 【解決手段】商店は、顧客と初回の取引を行う場合に、
当該顧客の支払能力を銀行に問い合わせる。銀行は、顧
客の口座から相当額を引き出してプールしておく。プー
ルされた金額内でのみ、顧客は支払いが可能である。よ
って、銀行および商店の危険を回避することができる。
また、少額決済方式として従来提案されていたPayWord
方式よりも、本発明の方法は、署名検証の回数を削減す
ることができる。これにより、コンピュータの処理量を
減少させることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子的な決済方法
に関するものである。
【0002】
【従来の技術】例えば特開2001−338243公報
の0003段落には、少額決済方式として、RivestとSh
amirが提案したPayWord方式が紹介されている。PayWord
方式が少額決済方式に適している理由は、支払い過程で
一切ディジタル署名を使わずに、その代わりとして、ハ
ッシュチェーンを利用するためである。ハッシュチェー
ンの利用によって、計算量を抑えることができ、少ない
処理量で高速に取引をすることができるようになる。ま
た、商店側は、支払い代金に値するハッシュ値を更新す
ることによって、銀行に頻繁に精算要求しなくてすみ、
通信コストを抑えることができる。以下にPayWord方式
のプロトコルを記す。
【0003】以下の説明では、決済への参加者として、
B(銀行)とC(顧客)とS(商店)とを考える。ま
た、それぞれに関連する記号を以下のように定める。
【0004】 ・I:銀行の識別子(名前,住所などを用いる) ・I:顧客の識別子 ・I:商店の識別子 ・PK,SK:Bの公開鍵,秘密鍵 ・PK,SK:Cの公開鍵,秘密鍵 ・{M}SK:メッセージMに対するBのディジタル
署名 ・{M}SK:メッセージMに対するCのディジタル
署名 ・KBC:BとCの共通鍵(口座開設時に秘密に共有す
る) ・KBS:BとCの共通鍵(口座開設時に秘密に共有す
る) ・h:耐衝突一方向ハッシュ関数(y=h(x)となる
ようなxを求めることが難しく、かつ、h(x)=h
(x′)をみたすxとx′を見つけるのが難しい関数) なお、一般に、ハッシュ関数の処理量を1としたとき、
署名の検証処理の分量は100程度、署名の生成処理の分
量は10000程度となることが知られている。
【0005】(PayWord方式の概略) 1.顧客Cは銀行Bに公開鍵PKの認証を要求する。 2.銀行Bは、証明書CC={IB,IC,PKC}SKB(SKBはB
によるディジタル署名)を作成する。証明書Cは、顧
客Cの公開鍵の証認と顧客に支払能力があることとを保
証するためのものである。 3.顧客Cは、自らが生成した乱数wを用いて、ハッ
シュ関数のチェーンであるハッシュチェーン(各ハッシ
ュ値が小銭に相当)w,...,wを計算する。チェ
ーン長は顧客Cが決定することができる。 4.顧客Cは、ハッシュチェーンのコミットメントM=
{CC,IS,w0,n}SKCを生成して、商店Sへ送信する。 5.商店Sは、コミットメントMについて公開鍵PK
を用いることで、正当な取引相手かどうかの検証を行
う。さらに商店は、証明書Cについて、公開鍵PK
を用いて、銀行BによりPKが認証されていること
と、顧客Cの支払い能力が保証されていることとの検証
を行う。 6.顧客Cは支払い代金としてハッシュ値(w,j )
を商店に送付する。この支払い前に、既に(w,i )
まで支払い済みであれば、(j−i)によって支払い代
金の額が決まる。たとえば、ハッシュチェーンの一ステ
ップが1ドルを意味する。ここで、i,jは、ハッシュ
チェーン番号を示すインデックスである。i=0である
場合(つまり初回の支払い)は、jの値が支払い代金の
額を意味する。 7.商店Sは、 w=h(wi+1),wi+1=h
(wi+2),...,wj−1=h(w) が成り立つかを調べることによって、前記の支払い代金
が正当かどうかの検証を行う。 8.商店Sは、支払代金がすべての検証に合格したら、
商品またはサービスを顧客Cに送る。 9.商店Sは、銀行Bに公開鍵PKの正しさを証明書
の正当性で確認させる。さらに、商店Sは、その公
開鍵PKを用いて、顧客Cと商店Sの取引の正しさを
コミットメントMの検証によって確認させる。その後、
商店Sは、支払われるべき金額に対応するハッシュ値
(w k)を銀行に送る。ハッシュ値(w,k)
の送り方としては、商店Sに売上があった時にその都度
送ってもよいし、その日の顧客Cからの売上を合計し
て、最新のハッシュ値(w,k)を送ることによっ
て、一日分を一括して請求してもよい。10.銀行は送ら
れた証明書CとコミットメントMとハッシュ値
(w,k)とを、Bのデータベースを参照して確認す
る。正当な要求であるなら、Cの口座からSの口座にお
金を移送する。さらに、銀行Bは、顧客Cが使用した最
新のw成分を更新して管理する。
【0006】ここで、次のことを注記する。PayWord方
式では、初回の取引においてのみ、顧客Cは手順4,6
を行う。これに対して商店Sは手順5,7を行い、取引
が始まる。二回目以降の取引では、Cが最後のハッシュ
値wを公開するまで、6から10の手順が繰り返し行
われる。
【0007】しかしながら、PayWord方式には、つぎの
ような問題点が存在する。最初に次の用語を定義してお
く。 ●銀行にとっての安全性:支払い保証した金額より多く
の支払い義務が生じないこと ●顧客にとっての安全性:口座から引き落とされた金額
分の購入が保証されていること ●商店にとっての安全性:商品,サービスに見合った金
額が口座に振り込まれること ● システムにとっての安全性:銀行,顧客,商店から
のクレームに対して,証拠を用いて解決できること(シ
ステムへの信頼を保つこと) まず、PayWord方式(基本方式)の問題点として、証明
書が顧客の生成したハッシュチェーンを必ず銀行が買い
戻す(証明書は顧客の支払能力を完全に保証する)とい
う立場を仮定したときの問題点を述べる。
【0008】(PayWord方式(基本方式)の問題点)銀
行Bの発行する証明書Cは,顧客Cの支払い能力を銀
行Bが保証するというものである。ここで、銀行Bは、
顧客Cが証明書Cを自らの支払い能力内で商店Sに提
示すると想定して証明書Cを発行している。しかしな
がら、顧客Cが多数の商店Sに対して同一の証明書C
を含んだコミットメントMを発行することで、顧客C
は、銀行Bの保証する支払い能力を超えた購入が可能と
なる。以下、この問題を、「顧客Cによる証明書の濫用
攻撃」と呼ぶことにする。
【0009】この「顧客による証明書の濫用攻撃」は、
顧客による銀行への攻撃である。この攻撃があると、各
商店が受けた損害を銀行が補償しなければならないこと
になる。よって、この攻撃による銀行への損害は大きく
なることが想定される。つまり、銀行にとっての安全性
が大きく損なわれる。顧客と商店が結託することで、こ
の攻撃の、銀行による検出を遅らせることができる。
【0010】(変型PayWord方式)前記した基本的なPay
Word方式では、悪意を持った顧客、もしくは何らかの手
段で顧客の秘密鍵SKを得た不正な人間による「証明
書の濫用攻撃」により、銀行は、被害を受ける危険があ
る。
【0011】この危険は、一度発行された証明書に基づ
いて、顧客が多数の商店に対して取引できたことにより
起こる。
【0012】そこで、RivestとShamirによれば、証明書
の効力に対し、次のような制限を設けることが提案され
ている。 (i)顧客がある1つの商店に対し1日で使える限度額に
制限を設ける。 (ii)顧客が全取引先に対し1日で使える(合計)限度
額を設ける。 (iii)銀行により毎日発行される“hot list"(秘密鍵
をなくした顧客、秘密鍵が漏れた顧客、および過去に不
正な取引を行った顧客のリスト)にある顧客の証明書は
無効とする。
【0013】さらに、各商店と銀行との間で、「その顧
客の証明書が“hot list”に無いことを商店が確認し、
(i)の限度額内で取引をする」ことを取り決めておく。
この取り決めに反した取引による損害は商店側の負担と
する。
【0014】この制限により、前記した問題点に示した
銀行の被害をある程度抑えることができる。まず、制限
(i)により、1つの商店に対する多額の取引が制限され
る。また、制限(ii)により、銀行は、限度額以上の被害
を商店に共有させることができ、自らの損害を減少させ
ることができる。
【0015】(変型PayWord方式の問題点1)しかしな
がら、前記した「制限」は「顧客の証明書の濫用攻撃」
が検出されるのに一日の時間の遅れがあるために、この
攻撃に対する本質的な解決法にはなっていない。証明書
の有効性に対して上記の制約を設けることで、顧客と商
店の結託攻撃が抑制されることは事実だが、顧客と商店
による結託攻撃は、銀行から限度額までの金額をだまし
取れるので依然として有効である。
【0016】なお、この攻撃は、顧客の単独行為による
場合には、「銀行、および(限度額を超えた場合には)
商店に対する攻撃」となり、顧客と商店との共同行為に
よる場合には、「銀行に対する攻撃」となる。
【0017】(変型PayWord方式の問題点2)変型PayWo
rd方式では、証明書に「制限」をつけて、問題発生時に
商店にも負担を強いることにしたために、次の問題点が
新たに考えられる。
【0018】銀行は顧客の公開鍵の認証とその顧客の支
払い能力の保証を証明書Cによって行っている。これ
より、銀行は実在しない顧客C′を新たに生成して、証
明書Cを用いて「なりすまし」が可能となる。PayWor
d方式では「顧客による証明書の濫用」が可能なので、
銀行は商店からの精算要求時に、「顧客(C′)による
証明書の濫用」が発生したと主張して、自らの「なりす
まし」を言い逃れることができる。
【0019】銀行が「顧客の支払い能力を完全に保証す
る」場合には、上記の攻撃には銀行にはメリットがな
い。しかしながら、問題発生時に商店にも負担を強いる
対策をとると、この攻撃は銀行にメリットが生じるよう
になる。以下、この攻撃を「銀行によるなりすまし攻
撃」とよぶことにする。この攻撃は、銀行による商店へ
の攻撃である。なお、ここでは、顧客の公開鍵を使用す
るので、実在する顧客への攻撃にはならない。
【0020】(PayWord方式の問題点のまとめ)以上を
まとめると、PayWord方式における、保証した証明書に
対する銀行の態度には、次の二つがある。 1.立場1:銀行が保証した証明書については必ず責任を
取る 2.立場2:銀行の責任を制限する 前記から明らかなように、立場1,2のどちらを取った
としても、すべての問題が同時に解決されることはな
い。変形PayWord方式では、基本方式の問題点に対して
は攻撃が抑制されるものの、完全な解決策にはなってお
らず、さらに、銀行の責任を弱めたために新たな問題点
が生じてしまう。
【0021】(PayWord方式の処理効率の問題点)ま
た、PayWord方式では ●銀行による証明書の作成で署名生成を1回 ●顧客による証明書の検証で署名検証を1回 ●顧客によるコミットメントMの作成で署名生成を1回 ●商店による,証明書とコミットメントMの検証で署名
検証を計2回 ●銀行によるコミットメントMの検証で署名検証を1回 を実行することになる。公開鍵暗号による署名の生成処
理、検証処理は処理量が多いので、実行回数は削減する
ことが望ましい。ハッシュ関数の処理量を1としたと
き、署名検証の処理量は100程度、署名生成の処理量は1
0000程度となることが知られている。
【0022】
【発明が解決しようとする課題】本発明は、前記の事情
に鑑みてなされたものである。本発明の第1の目的は、
従来よりも安全性が高い決済方法を提供することであ
る。本発明の第2の目的は、従来よりもコンピュータの
処理量が少ない決済方法を提供することである。
【0023】
【課題を解決するための手段】請求項1記載の電子的決
済方法は、コンピュータを用いて、下記のステップを行
う構成となっている。 (1)次の情報(M)を、顧客から商店に、顧客の秘密
鍵によるディジタル署名を付して送付するステップ; ハッシュチェーンの長さ(n) ある数(w)に前記ハッシュチェーンを適用した
後の値(w) 商店識別子(I) 顧客識別子(I) (2)前記のディジタル署名が行われた前記ハッシュチ
ェーンの長さと前記顧客識別子と前記商店識別子とを示
す情報を前記商店から銀行に送付するステップ; (3)前記顧客の秘密鍵に対応する公開鍵を用いて顧客
の認証を行った後、前記ハッシュチェーンの長さに応じ
た金額を、前記顧客の口座から引き落とすステップ; (4)前記顧客から前記商店への支払い能力を銀行が保
証する証明を、銀行の秘密鍵でディジタル署名して前記
商店に送付するステップ; (5)前記銀行の秘密鍵に対応する公開鍵を用いて、前
記ステップ(4)における証明を商店が検証するステッ
プ; (6)前記顧客から、支払代金として、前記ハッシュチ
ェーンのある段階におけるハッシュ値と前記段階とを示
す情報(w,j)を前記商店に送付するステップ; (7)前記ステップ(6)におけるハッシュ値と段階と
を示す情報(w,j)、および、前記商店と顧客とを
示す情報(I,I)を前記銀行に送付するステッ
プ; (8)前記ステップ(7)における各情報を受け取った
銀行が、前記ステップ(3)において引き落としておい
た金額の一部または全部を、前記商店の口座に移すステ
ップ。
【0024】請求項2記載の電子的決済方法は、コンピ
ュータを用いて、下記のステップを行う構成となってい
る。 (1)ハッシュチェーンの長さ(n)と顧客識別子(I
)と商店識別子(I)とを、商店から銀行が受け取
るステップ; (2)前記顧客の認証を行った後、前記ハッシュチェー
ンの長さに応じた金額を、前記顧客の口座から銀行が引
き落とすステップ; (3)前記顧客から前記商店への支払い能力を銀行が保
証する証明を前記商店に銀行が送付するステップ; (4)前記ハッシュチェーンのある段階におけるハッシ
ュ値とその段階とを示す情報(w,j)、および、前
記商店と前記顧客とを示す情報(I,I)を前記商
店から銀行が受け取るステップ; (5)前記ステップ(4)における各情報を受け取った
銀行が、前記ステップ(3)において引き落としておい
た金額の一部または全部を、前記商店の口座に移すステ
ップ。
【0025】請求項3記載の電子的決済方法は、コンピ
ュータを用いて、下記のステップを行う構成となってい
る。 (1)次の情報を、顧客から商店が受け取るステップ; ハッシュチェーンの長さ(n) ある数(w)に前記ハッシュチェーンを適用した
後の値(w) 商店識別子(I) 顧客識別子(I) (2)前記ハッシュチェーンの長さと前記顧客識別子と
前記商店識別子とを示す情報を前記商店から銀行に送付
するステップ; (3)前記顧客から前記商店への支払い能力を銀行が保
証する証明を、前記銀行から前記商店が受け取るステッ
プ; (4)前記顧客から、支払代金として、前記ハッシュチ
ェーンの任意の段階におけるハッシュ値と前記段階とを
示す情報(w,j)を前記商店が受け取るステップ; (5)前記ステップ(4)におけるハッシュ値と段階と
を示す情報(w,j)、および、前記商店と顧客とを
示す情報(I,I)を前記商店から前記銀行に送付
するステップ; (6)前記ステップ(5)における各情報を受け取った
銀行から、前記支払代金に対応する金額を前記商店の口
座に受け入れるステップ。
【0026】請求項4記載の支払い証明方法は、コンピ
ュータを用いて、下記のステップを行う構成となってい
る。 (1)次の情報(M)を、顧客から商店に送付するステ
ップ; 商店識別子(I) 顧客識別子(I) (2)前記顧客識別子と前記商店識別子とを示す情報を
前記商店から銀行に送付するステップ; (3)前記顧客から前記商店に支払い可能となる金額
を、前記顧客の口座から前記銀行が引き落とすステッ
プ; (4)前記顧客から前記商店への支払い能力を銀行が保
証する証明を前記商店に送付するステップ。
【0027】
【発明の実施の形態】本発明の実施形態に係る電子的決
済方法を、添付の図面を参照しながら説明する。まず、
図1に基づいて、この決済方法の概略を説明する。この
決済方法は、顧客Cと銀行Bと商店Sとの、三者間での
取引の決済に用いられるものである。顧客Cは、この明
細書では、商店Sに何らかの金銭的な支払いをなす者で
ある。銀行Bは、顧客Cから商店Sへの金銭的支払いを
仲介する機関である。商店Sは、顧客Cからの支払いを
受ける者である。これらの関与者は、自然人でも法人で
も人格なき機関または団体でもよい。また、以下におけ
る動作は、特に注記しないかぎり、コンピュータによっ
て行われる。ここで、例えば、顧客Cのコンピュータと
称したときは、顧客Cにより利用できるコンピュータを
意味し、その所有に係るものであるか否かを問わない。
コンピュータの所在も限定されない。さらに、分散配置
された複数のコンピュータにより機能が実現されてもよ
く、また、一つのコンピュータによって仮想的に複数の
コンピュータの機能が実現されていてもよい。また、こ
の実施形態は、サーバを用いたクライアント−サーバシ
ステムで構築しても、ピアトゥーピアのシステムで構築
してもよい。
【0028】つぎに、図2に基づいて、本実施形態に係
る電子的決済方法を詳細に説明する。
【0029】(ステップ1)まず、この決済方法の利用
を望む顧客Cは、口座開設の要求を銀行Bに送る。この
作業は、コンピュータによって行ってもよく、また、コ
ンピュータを介さずに人為的に行ってもよい。
【0030】(ステップ2)口座開設の要求を受け取っ
た銀行Bは、顧客Cのための口座を開設する。この口座
には、顧客Cのために利用可能な金額が、後述するステ
ップ5の実行の前またはそれと同時に入金される。これ
らの作業も、コンピュータによって行っても、コンピュ
ータを介さずに人為的に行ってもよい。
【0031】(ステップ3)口座を開設した銀行Bは、
その旨を顧客Cに通知する。この作業も、コンピュータ
によって行っても、コンピュータを介さずに人為的に行
ってもよい。
【0032】(ステップ4)顧客C(具体的にはそのコ
ンピュータ)は、乱数wを生成し、この乱数wに対
するハッシュチェーンを計算する。ハッシュチェーン
は、ハッシュ関数をhとして、次のように表せる。
【0033】ここで、チェーン長nは一般には顧客Cが
決定する。支払代金の額は、通常は、次のように決め
る。ハッシュ値w...w...w...wにおいて、
第i番目までのwが顧客Cから既に公開(送付)され
ていたときは、その後に第j番目のwが公開される
と、その差分(j−i)の値によって、支払代金の額が
決まる。ここで、ハッシュチェーンの1ステップが所定
の金額(例えば1ドル)を意味している。また、i,j
は、ハッシュチェーン番号を示すインデックス(ハッシ
ュチェーンの段階を示す情報に相当する。)である。し
たがって、チェーン長nは、いくらの金額を支払い可能
とするかという情報になる。また、本実施形態の方法に
おいて用いられるハッシュ関数hは、システム設計時
に、予め設定しておけばよい。もちろん、ハッシュ関数
hは、例えば、前記ステップ3において、顧客C毎に、
銀行Bから通知してもよい。
【0034】(ステップ5)つぎに、顧客Cは、ハッシ
ュチェーンのコミットメントM={Ic,IS,w0,n}SKCを生
成して、商店S(具体的にはそのコンピュータ)へ送信
する.ここで、 n:ハッシュチェーンの長さ、 w:ある数に長さnのハッシュチェーンを適用した後
の値、 I:商店識別子、 I:顧客識別子、 SK:顧客の秘密鍵、 である。
【0035】また、{Ic,IS,w0,n}SKCは、{}内の情報
が鍵(この例では顧客の秘密鍵)でディジタル署名され
ていることを意味する。ただし、これらの情報すべてに
ディジタル署名を付していなくてもよい。
【0036】(ステップ6)顧客Cからコミットメント
Mを受け取った商店Sは、銀行B(具体的にはそのコン
ピュータ)に、コミットメントMを送付する。これによ
り、商店Sは、ディジタル署名が行われたハッシュチェ
ーンの長さと顧客識別子と商店識別子とを銀行に送付す
ることになる。これは、銀行に対して、顧客Cから商店
Sへの支払い能力を問い合わせる意味を有する。
【0037】(ステップ7)銀行Bは、顧客Cの秘密鍵
SKに対応する公開鍵を用いて、顧客Cの認証を行
う。その後、コミットメントMに含まれるハッシュチェ
ーンの長さnに応じた金額を、顧客Cの口座から引き落
とす。
【0038】(ステップ8)ついで、銀行Bは、顧客C
から商店Sへの支払い能力を銀行Bが保証する証明書C
を、銀行Bの秘密鍵SKでディジタル署名して商店
Sに送付する。証明書CはCC={IC,M,YES}SKBと表
せる。ここで、Cの要素にYESがあるということ
は、銀行が保証する旨を意味する。
【0039】(ステップ9)ついで、商店Sは、銀行B
の秘密鍵SKに対応する公開鍵PKを用いて、ステ
ップ8における証明書Cを検証する。これにより、商
店Sは、顧客Cから商店Sへの支払いが銀行Bにより保
証されていることを確認することができる。
【0040】(ステップ10)ついで、顧客Cは、支払
代金として、ハッシュチェーンの任意の段階におけるハ
ッシュ値(w,j)を商店Sに公開(送付)する。既
にハッシュ値(w,i)まで公開されていた場合に
は、ハッシュ値(w)は、ハッシュ値(w)よりも
側の値である。つまり、支払いは、wからw
向かって使用することになる。
【0041】(ステップ11)商店Sは、送付されたハ
ッシュ値(w,j)を用いて、wj−1=h(w
が成り立つかを調べる。商店Sは、ハッシュ関数hおよ
び乱数wの情報を有しているため、この検証が可能で
ある。例えば、この検証により、商店Sは、顧客Cによ
る支払いが正当なものかどうかを検証することができ
る。ここで、検証としては、w=h(h・・・(h(w
))・・・)が成り立つかどうか、つまり、第j番目か
ら第i番目までのハッシュチェーンが成立するかどうか
により検証することも可能である。
【0042】(ステップ12)その後、商店Sは、商品
またはサービスを顧客Cに送る。この作業は、コンピュ
ータにより電子的に行われてもよいし、実際に商品やサ
ービスを顧客に人手で届けるというものであってもよ
い。電子的な送付に適する商品としては、例えば音楽や
映像やコンピュータソフトウエアなどのディジタルコン
テンツである。
【0043】(ステップ13)商店Sは、顧客Cから受
け取るべき金額に対応するハッシュ値(w,k)を銀
行に送る。その日の顧客Cからの売上を、最新のハッシ
ュ値(w,k)を送ることで一括して請求してもよ
い。ここで、商店Sは、証明書Cおよび/または商店
識別子Iと顧客識別子Iとを銀行Bに送る。
【0044】(ステップ14)ステップ13における各
情報を受け取った銀行は、まず、商店Sから送られたハ
ッシュ値(w,k)を、銀行Bのコンピュータで利用
可能なデータベースに記録されたハッシュ値と比較して
検証する。つまり、後述するように、銀行Bは既に使用
された段階までのハッシュ値を保存しているので、新た
に送られたハッシュ値(w,k)からのハッシュ関数
を計算して、保存しているハッシュ値に至れば、検証さ
れたものとできる。もちろん、既に使用されたハッシュ
値を保存していなくともよく、その場合は、ハッシュ値
(w,k)からのハッシュ関数を計算して最終的にw
になれば、検証されたこととできる。この検証に合格
すれば、正当な請求であるものとする。なお、ここで、
kはハッシュチェーンのインデックスであり、k=jで
あってもよい。一般には、顧客が支払いに使用したステ
ップ数の合計がkとなるので、k≠jである。そこで、
この明細書では、混同を防ぐため、添え字としてkを用
いた。検証に用いるハッシュチェーンは、商店Sおよび
顧客Cのためのものを使用する。ハッシュチェーンの特
定のために、ステップ13で送られた商店識別子I
顧客識別子Iを利用することができる。商店Sからの
請求が検証に合格した場合は、前記ステップ7において
引き落としておいた金額から、請求額に相当する金額
を、商店Sの口座に移す(この作業はコンピュータによ
っても人手によってもよい)。ついで、銀行Bは、顧客
Cの使用した最新のw成分をデータベース上で更新して
管理する。これは、銀行Bから商店Sに支払える残高を
管理するためである。このように更新して管理すれば、
銀行Bにおけるデータの保存領域の増加量が少ないとい
う利点がある。
【0045】なお、前記において、ステップ5〜9は
「当該顧客と商店との初回取引のみ」において行われる
ものである。そして、二回目以降の取引では顧客Cが最
後のハッシュ値wを公開するまで、ステップ10から
14が繰り返し行われる。
【0046】本実施形態の決済方法では、商店は顧客と
初回の取引を行う場合に、当該顧客の支払能力を銀行に
問い合わせる(ステップ6、8に相当)。この処理によ
って、銀行は取引の逐次管理が可能になる。顧客が同一
の証明書Cを複数の商店で使用して起こる「顧客によ
る証明書の濫用攻撃」は、これによって防止することが
できる。
【0047】精算時に商店と銀行の間でトラブルが生じ
た場合には、商店は、銀行の発行した「顧客の支払い能
力の証明書」を根拠に、銀行Bに対して支払いの保証を
求める。このため、銀行Bは、証明書Cの発行前に、
顧客の口座から額面nに対応する金額を引き落としてプ
ールしている(ステップ7)。すなわち、前払い方式を
採用している。これによって、銀行Bは、商店に対して
顧客の支払い能力を完全に保証できることとなる。
【0048】また、変形PayWord方式では、銀行の責任
を制限したために、「銀行によるなりすまし攻撃」が成
立する危険があった。しかしながら、本実施形態の方法
では、「銀行は、保証した支払いについて必ず責任を取
る」という立場を採用しているため、銀行にとって「な
りすまし」攻撃を行う意味はない。したがって、このよ
うな攻撃は回避できる。
【0049】顧客によるコミットメントMの作成におい
てディジタル署名を付した理由は、「前払い方式」を採
用したためである。すなわち、銀行が顧客の口座から前
払い金を引き落とす際に、コミットメントMを、引き落
とし合意の証拠とするためである。もし、顧客と銀行間
で、ディジタル認証を用いずに、メッセージ認証(MA
C)を用いるとすると、銀行と顧客の利害が対立する場
合には、銀行も証拠を生成可能なので、「顧客による引
き落とし合意」の証拠とならない。
【0050】また、銀行による証明書Cにディジタル
署名を付した理由は、精算時にトラブルが生じた場合
に、証明書Cに対する第三者による検証を可能とする
ためである。ここでも、ディジタル署名に代えてMAC
を用いると、第三者による検証が行えないことになる。
【0051】また、従来技術として説明したPayWord方
式では、前記したように、システム全体で、ディジタル
署名の生成を2回、検証を4回行う必要があった。これ
に対して、本実施形態の方法では ・顧客によるコミットメントMの作成で署名生成を1
回、 ・銀行によるコミットメントMの検証で署名検証を1
回、 ・銀行による証明書の作成で署名生成を1回、 ・商店による証明書の検証で署名検証を1回、 実行することになる。したがって、本実施形態の方法
は、PayWord方式に比べて署名検証の回数が2回削減さ
れている。これは、銀行と顧客間の通信で証明書C C
不要とし、ステップ6,8で銀行Bから商店Sに証明書
Cを発行することとしたためである。
【0052】つぎに、図3を参照して、前記した決済方
法において用いられるコンピュータの構成を説明する。
このコンピュータは、CPU1とメモリ2とインタフェ
ース部3とバス4を備えた一般的なものである。メモリ
2には、前記した決済方法を各参加主体において実施す
るために必要なソフトウエアプログラムやデータが格納
されている。インタフェース部3は、利用者との入出力
や、他のコンピュータとの接続を行う機能を有している
ものである。通常は、このようなコンピュータは、顧客
C、銀行Bおよび商店Sに備えられて、ネットワーク
(インターネットやLANを含む)を介して接続されて
いる。しかし、コンピュータの所有や管理主体は制限さ
れない。
【0053】なお、前記各実施形態の記載は単なる一例
に過ぎず、本発明に必須の構成を示したものではない。
各部の構成は、本発明の趣旨を達成できるものであれ
ば、上記に限らない。また、各実施形態を実現するため
のコンピュータの具体的構成は、ハードウエア、ソフト
ウエア、ネットワーク、これらの組み合わせ、その他の
任意の手段を用いることができ、このこと自体は当業者
において自明である。また、複数のコンピュータが協調
して、ある機能を実現してもよく、一つのコンピュータ
が複数の機能を実現してもよい。ネットワーク環境下で
は、そのような構成は容易に設計可能である。
【0054】
【発明の効果】本発明によれば、PayWord方式よりも安
全性が高い決済方法を提供することができる。また、本
発明によれば、PayWord方式よりも署名検証の回数を削
減することができるので、コンピュータの処理量が少な
い決済方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る決済方法の概略的な
構成を示すブロック図である。
【図2】本発明の一実施形態に係る決済方法の手順を説
明するためのフローチャートである。
【図3】本発明の一実施形態に係る決済方法に用いるコ
ンピュータの概略的な構成を示す説明図である。
【符号の説明】
C 顧客 B 銀行 S 商店
───────────────────────────────────────────────────── フロントページの続き (72)発明者 青木 聡 東京都台東区上野桜木1−3−1 (72)発明者 駒野 雄一 千葉市若葉区多部田町463−14 Fターム(参考) 5J104 AA07 AA09 KA01 KA05 NA02 NA12 PA10 PA12

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータを用いて、下記のステップ
    を行うことを特徴とする、電子的決済方法: (1)次の情報(M)を、顧客から商店に、顧客の秘密
    鍵によるディジタル署名を付して送付するステップ; ハッシュチェーンの長さ(n) ある数(w)に前記ハッシュチェーンを適用した
    後の値(w) 商店識別子(I) 顧客識別子(I) (2)前記のディジタル署名が行われた前記ハッシュチ
    ェーンの長さと前記顧客識別子と前記商店識別子とを示
    す情報を前記商店から銀行に送付するステップ; (3)前記顧客の秘密鍵に対応する公開鍵を用いて顧客
    の認証を行った後、前記ハッシュチェーンの長さに応じ
    た金額を、前記顧客の口座から引き落とすステップ; (4)前記顧客から前記商店への支払い能力を銀行が保
    証する証明を、銀行の秘密鍵でディジタル署名して前記
    商店に送付するステップ; (5)前記銀行の秘密鍵に対応する公開鍵を用いて、前
    記ステップ(4)における証明を商店が検証するステッ
    プ; (6)前記顧客から、支払代金として、前記ハッシュチ
    ェーンのある段階におけるハッシュ値と前記段階とを示
    す情報(w,j)を前記商店に送付するステップ; (7)前記ステップ(6)におけるハッシュ値と段階と
    を示す情報(w,j)、および、前記商店と顧客とを
    示す情報(I,I)を前記銀行に送付するステッ
    プ; (8)前記ステップ(7)における各情報を受け取った
    銀行が、前記ステップ(3)において引き落としておい
    た金額の一部または全部を、前記商店の口座に移すステ
    ップ。
  2. 【請求項2】 コンピュータを用いて、下記のステップ
    を行うことを特徴とする、電子的決済方法: (1)ハッシュチェーンの長さ(n)と顧客識別子(I
    )と商店識別子(I)とを、商店から銀行が受け取
    るステップ; (2)前記顧客の認証を行った後、前記ハッシュチェー
    ンの長さに応じた金額を、前記顧客の口座から銀行が引
    き落とすステップ; (3)前記顧客から前記商店への支払い能力を銀行が保
    証する証明を前記商店に銀行が送付するステップ; (4)前記ハッシュチェーンのある段階におけるハッシ
    ュ値とその段階とを示す情報(w,j)、および、前
    記商店と前記顧客とを示す情報(I,I)を前記商
    店から銀行が受け取るステップ; (5)前記ステップ(4)における各情報を受け取った
    銀行が、前記ステップ(3)において引き落としておい
    た金額の一部または全部を、前記商店の口座に移すステ
    ップ。
  3. 【請求項3】 コンピュータを用いて、下記のステップ
    を行うことを特徴とする、電子的決済方法: (1)次の情報を、顧客から商店が受け取るステップ; ハッシュチェーンの長さ(n) ある数(w)に前記ハッシュチェーンを適用した
    後の値(w) 商店識別子(I) 顧客識別子(I) (2)前記ハッシュチェーンの長さと前記顧客識別子と
    前記商店識別子とを示す情報を前記商店から銀行に送付
    するステップ; (3)前記顧客から前記商店への支払い能力を銀行が保
    証する証明を、前記銀行から前記商店が受け取るステッ
    プ; (4)前記顧客から、支払代金として、前記ハッシュチ
    ェーンの任意の段階におけるハッシュ値と前記段階とを
    示す情報(w,j)を前記商店が受け取るステップ; (5)前記ステップ(4)におけるハッシュ値と段階と
    を示す情報(w,j)、および、前記商店と顧客とを
    示す情報(I,I)を前記商店から前記銀行に送付
    するステップ; (6)前記ステップ(5)における各情報を受け取った
    銀行から、前記支払代金に対応する金額を前記商店の口
    座に受け入れるステップ。
  4. 【請求項4】 コンピュータを用いて、下記のステップ
    を行うことを特徴とする、電子的決済における支払い証
    明方法: (1)次の情報(M)を、顧客から商店に送付するステ
    ップ; 商店識別子(I) 顧客識別子(I) (2)前記顧客識別子と前記商店識別子とを示す情報を
    前記商店から銀行に送付するステップ; (3)前記顧客から前記商店に支払い可能となる金額
    を、前記顧客の口座から前記銀行が引き落とすステッ
    プ; (4)前記顧客から前記商店への支払い能力を銀行が保
    証する証明を前記商店に送付するステップ。
JP2002018706A 2002-01-28 2002-01-28 電子的決済方法 Pending JP2003216875A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002018706A JP2003216875A (ja) 2002-01-28 2002-01-28 電子的決済方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002018706A JP2003216875A (ja) 2002-01-28 2002-01-28 電子的決済方法

Publications (1)

Publication Number Publication Date
JP2003216875A true JP2003216875A (ja) 2003-07-31

Family

ID=27653945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002018706A Pending JP2003216875A (ja) 2002-01-28 2002-01-28 電子的決済方法

Country Status (1)

Country Link
JP (1) JP2003216875A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152748A (ja) * 2006-12-14 2008-07-03 Shijin Kogyo Sakushinkai 可変貨幣値の小額決済システム、方法及びそのコンピュータ可読媒体
JP2009048627A (ja) * 2007-07-27 2009-03-05 Ntt Docomo Inc 委任されたトランザクションを実行するための方法及び装置
JPWO2014087738A1 (ja) * 2012-12-05 2017-01-05 ソニー株式会社 情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラム
JP2020525904A (ja) * 2017-06-22 2020-08-27 ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーション 銀行間情報ネットワークを実装するためのシステムおよび方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152748A (ja) * 2006-12-14 2008-07-03 Shijin Kogyo Sakushinkai 可変貨幣値の小額決済システム、方法及びそのコンピュータ可読媒体
US8032466B2 (en) 2006-12-14 2011-10-04 Institute For Information Industry System, method, and computer readable medium for micropayment with varying denomination
JP2009048627A (ja) * 2007-07-27 2009-03-05 Ntt Docomo Inc 委任されたトランザクションを実行するための方法及び装置
JPWO2014087738A1 (ja) * 2012-12-05 2017-01-05 ソニー株式会社 情報処理装置、検証処理装置、情報処理方法、検証処理方法、およびプログラム
JP2020525904A (ja) * 2017-06-22 2020-08-27 ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーション 銀行間情報ネットワークを実装するためのシステムおよび方法

Similar Documents

Publication Publication Date Title
JP7350030B2 (ja) 複数のトランザクションをブロックチェーンに記録する方法及びシステム
CN108764874B (zh) 基于区块链的匿名转账方法、系统及存储介质
US20200127813A1 (en) Method and system for creating a user identity
US20200193432A1 (en) Method and system for settling a blockchain transaction
Franco Understanding Bitcoin: Cryptography, engineering and economics
JP2022088560A (ja) ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
JP5721086B2 (ja) 電子マネーの管理方法
EP3718069A1 (en) Blockchain system for confidential and anonymous smart contracts
JP2021529397A (ja) ブロックチェーンアドレスおよび所有者の検証のためのシステムおよび方法
TW201944757A (zh) 適於提升即時離線區塊鏈交易安全性的電腦實施系統與方法
RU2157001C2 (ru) Способ проведения платежей (варианты)
CN110612547A (zh) 一种用于信息保护的系统和方法
JPH11504144A (ja) 電子マネーシステム
CN111815322A (zh) 一种基于以太坊的具备可选隐私服务的分布式支付方法
CN111639923A (zh) 一种基于零知识证明的数字货币交易记账方法及系统
CN113283957B (zh) 一种基于区块链的实体产品交易方法
JPH10171887A (ja) オンラインショッピングシステム
Singh et al. Performance comparison of executing fast transactions in bitcoin network using verifiable code execution
CN111539719B (zh) 基于盲签名的可审计混币服务方法及系统模型
JP2003216875A (ja) 電子的決済方法
JP2020046975A (ja) 仮想通貨の資金移動システムおよび方法
WO2021060340A1 (ja) 取引情報処理システム
WO2021144888A1 (ja) 決済処理装置、決済処理プログラムおよび決済処理システム
KR20180054974A (ko) 수취인 증명 기반의 모바일 차용거래 방법
JP2879792B2 (ja) 電子現金の分割使用方法およびその装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050119

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070815

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071210