JP3171228B2 - 複数信託機関を利用した電子紙幣実施方法 - Google Patents

複数信託機関を利用した電子紙幣実施方法

Info

Publication number
JP3171228B2
JP3171228B2 JP5753796A JP5753796A JP3171228B2 JP 3171228 B2 JP3171228 B2 JP 3171228B2 JP 5753796 A JP5753796 A JP 5753796A JP 5753796 A JP5753796 A JP 5753796A JP 3171228 B2 JP3171228 B2 JP 3171228B2
Authority
JP
Japan
Prior art keywords
trust
side device
user
institution
bank
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP5753796A
Other languages
English (en)
Other versions
JPH09251499A (ja
Inventor
龍明 岡本
英一郎 藤▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP5753796A priority Critical patent/JP3171228B2/ja
Priority to US08/744,856 priority patent/US5901229A/en
Priority to EP96117686A priority patent/EP0772165B1/en
Priority to DE69633217T priority patent/DE69633217T2/de
Publication of JPH09251499A publication Critical patent/JPH09251499A/ja
Application granted granted Critical
Publication of JP3171228B2 publication Critical patent/JP3171228B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、電気通信システ
ムを利用して電子的な現金を実現する電子紙幣実施方法
に関する。
【0002】
【従来の技術】従来技術として、無条件追跡不能電子現
金とエスクロー電子紙幣(現金)について説明をする。 無条件追跡不能電子現金 電子現金はICカードを電子現金の財布(電子財布)と
するような形で広く使われるようになる。その際には、
電子現金はいかなる物理媒体にも依存しないで、情報そ
のものが電子現金となるような形で電子財布に格納され
る形態が望ましい。
【0003】電子現金の一つの実現策は、物理的な手段
によって安全性を保証する方法である。例えば、テレホ
ンカード等の磁気カードによるプリペイドカードは、カ
ード上の磁気状態を他のカードに物理的にコピーするこ
とが困難であるということを安全性の要として成り立っ
ている。しかしながら、この安全性の前提は世の中の製
造技術レベルの推移により大きく変化する。さらに、こ
の方式は常に物理媒体(磁気カード等)と一体で実現さ
れるため、情報の形の電子現金のように通信回線で転送
するようなことはできない。
【0004】別の実現策は、クレジットカードのような
電子的IDカード(電子クレジットカードもしくは電子
小切手)を用いて、後日決済する方法である。電子クレ
ジットカードでは、手書きの署名の代わりにディジタル
署名を用いることにより、処理の完全電子化(情報化)
を実現でき、その決済用情報を通信回線で転送できる。
しかし、この方式の欠点は、利用者のプライバシを保証
できない点である(これは、現行のクレジットカードや
小切手においても同様である)。つまり、クレジットカ
ードを発行・決済する機関は、自由に利用者の購買履歴
を入手できるのはもとより、また、小売店までも利用者
のクレジットカード番号や署名を知ることができる。
【0005】一方、ブラインド署名(詳細は後述する)
と支払い時でのオンラインチェック(小売店が利用者の
提示した情報が二重/不正使用されていないかを、管理
センタにオンラインで問い合わせること)を組み合わせ
ることにより、上述した情報化、安全性、プライバシの
問題を解決できる。しかし、各小売店が各利用者の購買
時に必ずセンタにアクセスすることは、処理時間(利用
者の待ち時間)、通信コスト、管理センタでのオンライ
ン処理コスト及びデータベース維持管理コスト等を考え
ると、現実的な解とは言えない。従って、現金支払い時
の処理はオフラインで処理できることが望ましい。
【0006】プライバシを重視し、オフライン処理可能
な電子現金方式としては、例えば、D.Chaum, A.Fiat an
d M.Naor, “Untraceable Electronic Cash,”Advances
inCryptology-Crypto'88, Lecture Notes in Computer
Science 403, pp.319-327,Springer-Verlag, Berlin(1
988), T.Okamoto etal. “Disposable Zero-Knowledge
Authentications and Their Applications to Untracea
ble Electronic Cash,”Advances in Cryptology-Crypt
o'89, Lecture Notes in Computer Science435, pp.481
-496, Springer-Verlag, Berlin(1989), T.Okamoto eta
l. “Universal Electronic Cash,”Advances in Crypt
ology-Crypto'91, Lecture Notes inComputer Science
576, pp.324-337, Springer-Verlag, Berlin(1991)など
がある。
【0007】まず、利用者のプライバシを保証するため
の基本技術であるブラインド署名について説明する。ブ
ラインド署名では、署名者に文書の内容を秘密にしたま
まで署名を付けてもらう。RSA法に基づいた方式が文
献 D.Chaum,“Security without Identification: Tra
nsaction Systems to Make Big Brother Obsolete,”Co
mm. of the ACM, 28, 10, pp.1030-1044(1985)で、ゼロ
知識対話証明に基づいたブラインド署名が文献 T.Okamo
to etal.“Divertible Zero-Knowledge Interactive Pr
oofs and Commutative Random Self-Reducible, ”The
Proc. of Eurocrypt'89(1989) で示されている。署名の
要求者は、ブラインド署名前処理によって文書mを乱数
rで攪乱してブラインドメッセージxを生成する。署名
者は、秘密鍵を用いてブランイドメッセージxに対応す
る仮の署名yを計算する。このとき、文書mは乱数rに
よって攪乱されているので、署名者は文書mを知ること
はできない。要求者は、ブラインド署名後処理によって
仮の署名yから乱数rの影響を除去して、本来の文書m
に対する真の署名y′を求めて、文書mと真の署名y′
の組を検証者に送信する。検証者は、署名者の公開鍵を
用いて真の署名y′が文書mの署名であることを確認す
る。ここで、検証者はyとy′の対応関係を知ることは
できない。 ブラインド署名の手順 Aを署名者、Pを署名要求者、eA を署名者Aの公開情
報とする。Fをブラインド署名前処理アルゴリズム、D
を多重ブラインド署名アルゴリズム、Gをブラインド署
名後処理アルゴリズムとする。これらの関数の使用法
は、FeAとDeAから作成した仮の署名Ω(=DeA(FeA
(m1),…,FeA(mk ))) にGeAを施して、k個のメ
ッセージm1 ,…,mk に対する署名者Aの真の署名B
=DeA(m1 ,…,mk )を算出する。署名者Aと要求
者Pは以下の手順に従って多重ブラインド署名を作成す
る。 ステップ1 署名要求者Pはブラインド署名前処理によ
り、k個のメッセージ{mi |i=1,2,…,k}か
らk個のブラインドメッセージ{FeA(mi )|i=
1,2,…,k}を生成して、署名者Aに送信する。こ
こで、それぞれのFeA(mi ) は独立に計算されてお
り、関数FeAは乱数を使用してmi を隠す。 ステップ2 署名者Aは仮の署名Ω=DeA(F
eA(m1),…,FeA(mk ))をk個のブラインドメッセ
ージFeA(m1 ),…,FeA(mk )から生成して、署
名要求者Pに送信する。 ステップ3 署名要求者Pは、GeAを用いたブラインド
署名後処理により、m1,…,mk に対応した署名者A
の真のディジタル署名B=DeA(m1 ,…,mk)を算
出する。
【0008】(ブラインド署名の手順の終り) RSA法をブラインド署名に使用する場合には、xi
e (mi )=ri e×m mod n 、ここでri は攪乱す
るための乱数、Ω=De (x1 ,…,xk )=Π1
k(xi d mod n ,Ge (Ω)=Ω/(r1 ×…×
k )mod n とおいて、B=Π1 k(mi d mo
d n となる。このとき、検証式Ve (m1 ,…,mk
B)は(Π1 k(mi ))≡Be (mod n)のとき合
格(OK)を出力する。ここで、(e,n)は署名者A
の使用するRSA法の公開鍵であり、次の式をみたす。
【0009】 n=P×Q e×d≡1(mod L) ただしL=LCM{(P−1),(Q−1)} ここで、L=LCM{a,b}はaとbの最小公倍数
を、a≡b(mod n)は(a−b)がnの倍数であるこ
とを表す。以降ではdを1/eと表すこともある。以下
の Chaum・Fiat・Naor法ではk>1の場合を、後述する
実施例では、k=1の場合を想定する。
【0010】RSA暗号の構成例は、文献 Rivest, R.
L. etal. “A Method for ObtainingDigital Signature
s and Public-Key Cryptosystems”, Communications o
f the ACM, Vol. 21, No.2, pp.120-126,(1978) に示さ
れている。ブラインド署名の構成法は、例えば、Chaum,
D. “Blind Signature Systems”, US Patent No.:4,7
59,063 やOhta, K.etal. “Authentication System and
Apparatus Therefor”, US patent No.: 4,969,189に示
されている。
【0011】ここで、代表的な電子現金方式である Cha
um・Fiat・Naor法での、銀行と利用者間での電子現金の
発行処理、利用者の小売店での電子現金の支払い、小売
店と銀行間の決裁処理について述べる。この発明の有効
性は、この方式と比較して後述する。 電子現金の発行処理 利用者Pが、銀行Aから電子現金Cを発行してもらう手
順を示す。ここで、eA は、利用者が指定する電子現金
の金額(例えば1万円)に対応する銀行のディジタル署
名用の公開鍵とする。利用者が銀行から電子現金を発行
してもらう手順は、以下の通りである。 ステップ1 利用者Pは、乱数ai (ただし、i=1,
…,K)を生成して、公開された一方向関数gを用い
て、 xi =g(ai ) yi =g(ai (+)ID) を求める。(+)は排他的論理和演算を示す。 ステップ2 利用者Pは、公開された一方向関数fとブ
ラインド署名前処理関数FeAを用いて、 Wi =FeA(f(xi ,yi )) を計算して、銀行に提示する。 ステップ3 銀行Aは、1からKの中からランダムにK
/2個の部分集合U={iT },(ただし1K/
2に対して1j K)を選び、それを開示要求とし
て利用者Pに送信する(以下では、表記を簡単にするた
めに、U={K/2+1,K/2+2,…,K}が開示
要求として指定されたと仮定して説明する)。K個の中
からランダムにK/2個の部分集合の開示を要求する手
順を「抜き打ち検査」とよぶ。 ステップ4 利用者Pは、銀行Aから開示要求を受信す
ると、指定されたK/2個のai とWi を作成するため
に関数FeAの中で用いた乱数を銀行Aに開示する。 ステップ5 銀行Aは、開示されたK/2組のすべてに
ついて正当性の検証を行ない、いずれかの検査に不合格
のときには、以降の処理を中止する。すべての検査に合
格のときには、銀行Aは開示対象でないi(ここでは、
i=1,2,…,K/2)に対して、次の手順を行な
う。 ステップ6 銀行Aは、仮の署名関数DeAを用いて、 Ω=DeA(W1 ,…,WK/2 ) を計算して、利用者Pに送信する。 ステップ7 利用者Pは、銀行Aからの受信データΩか
ら電子現金Cを、ブラインド署名後処理関数GeAを用い
て以下のように計算をして得る。
【0012】 C=GeA(Ω)=DeA(f(x1 ,y1 ),…,f(xK/2,K/2)) 電子現金による支払 つぎに、利用者Pが銀行Aより発行された電子現金Cを
用いて小売店Vで支払をする場合について説明する。そ
れぞれのi(ただしi=1,2,…,K/2)に対し
て、次の処理を実行する。 ステップ1 利用者Pは、電子現金Cを小売店Vへ送信
する。 ステップ2 小売店Vは乱数ビットei を生成して、利
用者Pへ送信する。 ステップ3 利用者Pは、ei =1のときai とy
i を、ei =0のときxi とai (+)IDを小売店V
へ送信する。 ステップ4 小売店Vは、銀行Aの公開鍵eA を用い
て、Cがメッセージf(x1 ,y1 ),…,f(x
K/2 ,yK/2 )の正しい署名であることを検査する。 決済 最後に、小売店Vと銀行Aの間の決済方法について説明
する。小売店Vは、利用者との電子現金使用時の交信履
歴Hを銀行Aに提出する。銀行Aは履歴Hの正当性を検
査し、検査に合格すれば、履歴Hを記憶しておくと共に
小売店Vの口座に該当する金額を払い込む(もしくは、
何らかの手段で該当する金額を小売店に支払う)。銀行
Aは、電子現金の不正使用を見つけると、履歴Hとすで
に記憶している交信履歴から電子現金Cに対応して記憶
しているai とai (+) IDを探し出して、不正者の識
別情報IDを確定する。
【0013】(Chaum ・Fiat・Naor法の終り) 利用者が不正に電子現金Cを2回使用すると、ei =1
のときai ,ei =0のときai (+) IDが銀行に記憶
されているので、1回目と2回目のei が異なる場合に
は、ai (+) (ai (+) ID)=IDが成り立つので、
銀行Aはこれを計算してIDを検出できる。銀行Aは、
K/2ビットを問い合わせるので、電子現金Cの二重使
用を検出できない確率は2-K/2となる(通常、K=20
程度が推奨されている)。 エスクロー電子現金 先に述べた電子現金方式では、利用者のプライバシは、
ブラインド署名を用いることで、利用者だけの責任にお
いて保証できる。すなわち、攪乱用の乱数rの付加と除
去を利用者が実行するので、rを秘密にする限りは、誰
もがyとy′の対応関係を知ることはできない。しか
し、このように無条件に匿名性を持つ方式は、お金の流
れを完全に追跡不能にできるので、マネーロンダリング
や誘拐犯の完全犯罪に悪用されるおそれが文献 S. von
Solms and D. Naccache,“On BlindSignature and Perf
ect Crimes ”, Computers and Security, 11, pp.581-
583(1992)で指摘されている。
【0014】この欠点を解決するため「エスクロー電子
現金」と呼ばれる方式が幾つか提案されている。代表的
な方式として、文献 Brickell, E., Gemmell, P., and
Kravitz, D.,“Trustee-based Tracing Extensions to
Anonymous Cash and the Making of Anonymous Change
”,Proceedings of SODA95, pp.457-466.と文献 Stad
ler, M., Piveteau, J., and Camenisch, J.,“Fair Bl
ind Signature”,Proceedings of Eurocrypt 95, pp.2
09-219(1995) があげられる。
【0015】これらの方式の特徴は、利用者の秘密情報
を幾つかの信頼できる機関(信託機関)に強制的に登録
させることで、利用者がシステムに対する不正行為、す
なわち、電子現金の偽造や二重使用等を行なわなくて
も、裁判所の許可などで信託機関が協力し合えば、取り
引き履歴から利用者を特定することが可能になることで
ある。しかし、これらの方式には、なお次の問題点が存
在する。
【0016】
【発明が解決しようとする課題】前述の両電子現金方式
は、銀行や信託機関の秘密鍵を盗まれたり強要された場
合には、対処することが出来ない。
【0017】
【課題を解決するための手段】銀行や信託機関の秘密鍵
を盗まれたり強要された場合の犯罪への対策として、機
能が複数の信託機関T1 ,…,Tt を設ける。利用者
は、銀行へ電子紙幣の発行要求時に使われる乱数λを、
secret-sharingの要領で、信託機関T1 ,…,Tt に委
託するという行為が求められる(この方式の説明は、文
献 Shamir, A.,“How to share a secret ”,Communic
ations of the ACM, v.24, n.11, Nov 1979,pp.612-613
を参照して欲しい)。銀行の秘密鍵等が破られた、盗
まれた、脅しとられたのような不測の事態が起きた場
合、信託機関T1 ,…,Tt が協力することでλを復元
し、全ての正しいλの表を作成し、小売店に送信又は小
売店の問い合わせに答えることで、小売店での支払時に
犯罪者を識別出来るようになる。
【0018】
【発明の実施の形態】以下では、この発明の一実施例に
ついて説明する。図1はこの発明が適用されるシステム
を示す。複数の信託機関側装置100、利用者端末20
0、銀行側装置300、裁判所側装置400及び小売店
側装置500は、例えば通信回線を介して接続されてい
るが、情報を記録できるICカード等を介しての接続で
あってもよい。
【0019】実施例の署名方式と公開鍵暗号は全てRS
A署名にのっとったが、この実施例は、任意の一方向性
関数g、ディジタル署名方式、公開鍵暗号方式により実
現出来る(一方向性関数、ディジタル署名方式、公開鍵
暗号については、岡本栄司著「暗号理論入門」(共立出
版)を参照されたい)。 準備 この発明の電子紙幣実施方法では、利用者は、銀行へ電
子紙幣の発行要求時に、乱数λを、secret-sharingの要
領で信託機関T1 側装置 ,…,信託機関t 側装置 に委
託する。銀行の秘密鍵等が盗まれたり脅しとられたよう
な場合、信託機関T1 側装置 ,…,信託機関t 側装置
が協力することでλを復元し、全ての正しいλの表を作
成し、小売店側装置に送信又は小売店側装置の問い合わ
せに答えることで、小売店側装置での支払時に犯罪者を
識別出来る。
【0020】公開の一方向性関数としてgを定める(こ
の計算を行なう装置を、g計算器と呼ぶ)。λを分割管
理するためのパラメータとしてrを公開する。入力
(λ,λ1 ,…,λt )に対して(λ(1),…,λ
(t))を出力する計算器をλ計算器、入力(λ(1),
…,λ(t))に対して、λを出力する計算器をλ復号器
と呼ぶ(ただし、λ(x)=λ+λ1 x+…+λt-1
t-1 mod r)とする。明らかに、λ計算器、λ復号器は
巾乗剰余の四則演算で実行出来る。
【0021】信託機関Ti 側装置(i=1,・・・,
t) 、銀行側装置の署名アルゴリズム及び公開鍵暗号
は全てRSA方式とし、それぞれの秘密鍵と公開鍵は、
(dTi,nTi),(eTi,nTi),(dw ,nw ),
(ew ,nw )とする。今、信託機関Tで、信託機関T
i の集合体T=(T1 ,…,Tt )を表す。銀行側装置
の署名はそれぞれ、電子紙幣の正当性の検査に使用す
る。
【0022】銀行側装置が発行できる電子紙幣金額を複
数にしたい場合には、それに応じた数の(dw ,nw
及び(ew ,nw )の対を作成しておき、その金額と
(ew,nw )を共に公開しておく。 電子紙幣の発行処理 つぎに、利用者Uが銀行Aから電子紙幣Cを発行しても
らう手順を示す。ここで、(ew ,nw )は、利用者が
指定する電子紙幣の金額(X円)に対応する銀行のディ
ジタル署名用の公開鍵である。利用者Uが銀行Aから電
子紙幣Cを発行してもらう手順は、以下の通りである
(図2、3参照)。 ステップ1 利用者Uは、その利用者端末200におい
乱数発生器210(図2)を用いて乱数λを生成して
メモリ220に記憶し、さらに、乱数発生器210を用
いて乱数λ1 ,…,λt-1 を生成する。λ計算器230
を用いてλ(1),…,λ(t)を計算する(λ(x)
=λ+λ1 x+…+λt-1t-1 mod r)。さらに、信
託機関T1 ,…,Tt の公開鍵(eT1,nT1),…,
(eTt,nTt)と公開鍵暗号計算器E2401 〜240
t を用いてそれぞれE1 (λ(1)),…,Et (λ
(t))を求め、信託機関T1 側装置,…,信託機関t
側装置それぞれ送る。
【0023】利用者端末200では乱数λとNより、g
計算器221を用いてg(N‖λ)を計算して、巾乗剰
余計算器222により乱数Rと金額情報(X円)と対応
した公開鍵(ew ,nw )を用いてRew mod nw を計
算し、更に剰余乗算器223を用いて Z=g(N‖λ)Rew mod nw を計算し、つまりディジタル署名前処理を行い、Zを電
子紙幣の金額情報(X円)と共に銀行側装置300に送
信する。 ステップ2 銀行側装置300は、電子紙幣の金額Xに
対応する秘密鍵(dw ,nw )と巾乗剰余計算器310
を用いて Θ=Zdw mod nw を求め、つまり仮り署名をして利用者端末200に送信
する。同時に、利用者Uの口座から該当する金額Xを引
き落とすか、何らかの手段で利用者Uから該当する金額
Xを受領する。 ステップ3 利用者端末200は、受信した仮り署名
Θ、指定した金額の公開鍵(ew ,nw )、乱数R、
剰余逆算計算器224を用いて C=Θ/R mod nw で計算し、ディジタル署名後処理をして電子紙幣Cを得
てメモリ220へ記憶する(ここで、C=g(N‖λ)
dw mod nw となることに注意)。 ステップ4 各信託機関Ti 側装置100 は図3に示す
ように自らの秘密鍵(dTi,nTi)と復号計算器D11
0iを用いて受信したE i (λ(i))を復号計算してλ
(i)を求め、秘密にλi −データベース120iに記
憶しておく。
【0024】利用者Uが電子紙幣Cで支払いをする場合
は、利用者端末200よりCとN、λとを小売店側装置
500へ送る。小売店側装置500は銀行Aの金額X円
と対応する公開鍵ew ,nw を用いてCが銀行Aの正し
い署名であることを検査する。つまり Cew mod nw =g(N‖λ) mod nw が成立するかの計算により検査し、成立すれば電子紙幣
Cは正しいものとする。 電子紙幣方式における犯罪対策 信頼できる第三者(例えば裁判所)からの要請により、
信託機関T1 ,…,Tt は、λi −データベースを用い
て犯人の特定をする処理は以下の通りである(図4参
照)。 ステップ1 信頼できる第三者(例えば裁判所)側装置
400からの要請を各信託機関T i 側装置が受信する
、信託機関T1 側装置 ,…,信託機関t 側装置 は、
各λi −データベース120iから、秘密情報λ
(1),…,λ(t)をそれぞれ取り出す。信託機関T
側装置はこれらλ(1),…,λ(t)とパラメータr
を用いて、λをλ復元器130で復元計算(λ(x)=
λ+λ1 x+…+λt-1t-1 mod r)し、λ−データ
ベース140に保存する。これを全てのλについて行な
う。 ステップ2 小売店側装置500は、利用者端末200
との支払処理時に、利用者端末200から受け取ったλ
がλ−データベース140に存在するものかを、信託機
関T側装置100に問い合わせ、もしこれが存在しない
ものとすると、利用者端末200を不正者と特定する。
【0025】
【発明の効果】この発明の効果は以下のとおり。銀行や
信託機関の秘密鍵を盗まれたり強要された場合、信託機
関T1 ,…,Tt が協力することでλを復元し、全ての
正しいλの表を作成し、小売店に送信又は小売店からの
問い合わせに答えることで、小売店での支払時に犯罪者
を識別出来るようになる。
【図面の簡単な説明】
【図1】この発明が適用されるシステムの構成例を示す
ブロック図。
【図2】図1中の利用者端末と銀行側装置内での電子紙
幣発行処理の機能構成を示すブロック図。
【図3】図1中の銀行側装置と信託機関側装置での電子
紙幣発行処理の機能構成を示すブロック図。
【図4】図1中の信託機関側装置と小売店側装置とによ
る犯人追跡処理の機能構成を示すブロック図。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平4−367070(JP,A) 特開 平5−20344(JP,A) Proceedings of Eu rocrypt 95,p.209−219 (58)調査した分野(Int.Cl.7,DB名) G06F 19/00 G09C 1/00 640 G09C 1/00 660 H04L 9/32 JICSTファイル(JOIS)

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】 電子紙幣を発行する機関(以下、銀行と
    いう)が有する装置(以下、銀行側装置という)と、電
    子紙幣を発行される者(以下、利用者という)が有する
    装置(以下、利用者端末という)と、利用者より電子紙
    幣を受領する機関(以下、小売店という)が有する装置
    (以下、小売店側装置という)と、複数の信託機関
    ,・・・,T がそれぞれ有する装置(以下、信託機
    関T 側装置,・・・,信託機関T t 側装置という)と、
    これら信託機関T 側装置,・・・,信託機関T t 側装置
    を統合する信託機関装置とによる電子紙幣実施方法であ
    って、 利用者行から電子紙幣を発行してもらう際には、利
    用者側装置が電子紙幣Cに対応する乱数λを生成し、更
    に乱数(λ1 ,…,λt-1 )を生成し、上記信託機関T
    1 ,…,Tt 公開鍵暗号E1 ,…,Et を用いてE
    1 (λ(1)),…,Et (λ(t))をそれぞれ計算
    し、これらE 1 (λ(1)),…,E t (λ(t))を
    信託機関T 側装置,・・・,信託機関T t 側装置へ送信
    し、ここでλ(x)をλ(x)=λ+λ 1 x+…+λ
    t-1 t-1 mod rとおく、 信託機関T 側装置,・・・,信託機関T t 側装置はそれ
    ぞれその秘密鍵を用いて受信したE i (λ(i))(i=
    1,2,…,t)を復号して λ(i)を求め、それぞれ
    そのデータベースに秘密に記憶し、 要求に応じて信託機関T 側装置,・・・,信託機関T t
    側装置はそれぞれデータベースよりλ(i)を取出し、
    信託機関T側装置はこれらλ(1),…,λ(t)と上
    記rを用いてλを復元計算し、 全ての正しいλの表を作成し 信託機関側装置は 小売店側装置にλの表を送信又は小売
    側装置からの問い合わせに答えることで、小売店側装
    置に対する利用者端末からの電子紙幣による支払時に犯
    罪者の識別を可能とすることを特徴とする複数信託機関
    を利用した電子紙幣実施方法。
JP5753796A 1995-11-06 1996-03-14 複数信託機関を利用した電子紙幣実施方法 Expired - Lifetime JP3171228B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP5753796A JP3171228B2 (ja) 1996-03-14 1996-03-14 複数信託機関を利用した電子紙幣実施方法
US08/744,856 US5901229A (en) 1995-11-06 1996-11-04 Electronic cash implementing method using a trustee
EP96117686A EP0772165B1 (en) 1995-11-06 1996-11-05 Electronic cash implementing method using an anonymous public key license
DE69633217T DE69633217T2 (de) 1995-11-06 1996-11-05 Verfahren zum Implentieren von elektronischem Geld mit Hilfe einer Lizenz eines anonymen öffentlichen Schlüssels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5753796A JP3171228B2 (ja) 1996-03-14 1996-03-14 複数信託機関を利用した電子紙幣実施方法

Publications (2)

Publication Number Publication Date
JPH09251499A JPH09251499A (ja) 1997-09-22
JP3171228B2 true JP3171228B2 (ja) 2001-05-28

Family

ID=13058522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5753796A Expired - Lifetime JP3171228B2 (ja) 1995-11-06 1996-03-14 複数信託機関を利用した電子紙幣実施方法

Country Status (1)

Country Link
JP (1) JP3171228B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730319B2 (en) * 2004-08-27 2010-06-01 Ntt Docomo, Inc. Provisional signature schemes
TW200820108A (en) * 2006-05-24 2008-05-01 Ibm Method for automatically validating a transaction, electronic payment system and computer program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Proceedings of Eurocrypt 95,p.209−219

Also Published As

Publication number Publication date
JPH09251499A (ja) 1997-09-22

Similar Documents

Publication Publication Date Title
US5901229A (en) Electronic cash implementing method using a trustee
EP0755136B1 (en) Method and apparatus for implementing traceable electronic cash
KR100358426B1 (ko) 전자현금거래방법
JP5159173B2 (ja) 方法、電子決済システム、コンピュータ・プログラム、発行者、アクセプタ、バリデータ、エミッタ(取引を自動的に妥当性検査する方法、電子支払いシステム、およびコンピュータ・プログラム)
US7155418B2 (en) Electronic cash system
US6636969B1 (en) Digital signatures having revokable anonymity and improved traceability
Kügler et al. Offline payments with auditable tracing
Chida et al. Digital money–a survey
Sander et al. Flow control: A new approach for anonymity control in electronic cash systems
Claessens et al. Anonymity controlled electronic payment systems
Wang et al. A consumer scalable anonymity payment scheme with role based access control
Wang et al. Building a consumer scalable anonymity payment protocol for Internet purchases
JP2805493B2 (ja) 認証方法及びそれに用いる装置
JP3171228B2 (ja) 複数信託機関を利用した電子紙幣実施方法
JP3388566B2 (ja) 利用許可証付き電子小切手方法および装置
JP3171227B2 (ja) 信託機関付き電子紙幣実施方法
Endurthi et al. Cheat Proof Escrow System for Blockchain
JP3435677B2 (ja) 追跡可能な電子現金実施方法及びその装置
Brands Electronic Cash.
JP3599493B2 (ja) 発行機関分離型番号登録式電子現金方法および利用者装置
Luo et al. An e-cash Scheme with Multiple Denominations and Transferability
JP3435682B2 (ja) 電子現金預け入れ方法、その装置およびプログラム記録媒体
JP3388485B2 (ja) 匿名電子現金預け入れ方法、その装置およびプログラム記録媒体
JP2805494B2 (ja) 認証方法及びそれに用いる装置
MacKenzie et al. Anonymous investing: Hiding the identities of stockholders

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090323

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090323

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100323

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110323

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110323

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120323

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130323

Year of fee payment: 12

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term