JP3466478B2 - 複数機関への登録方法、その装置及びそのプログラム記録媒体 - Google Patents

複数機関への登録方法、その装置及びそのプログラム記録媒体

Info

Publication number
JP3466478B2
JP3466478B2 JP16947998A JP16947998A JP3466478B2 JP 3466478 B2 JP3466478 B2 JP 3466478B2 JP 16947998 A JP16947998 A JP 16947998A JP 16947998 A JP16947998 A JP 16947998A JP 3466478 B2 JP3466478 B2 JP 3466478B2
Authority
JP
Japan
Prior art keywords
information
key
registration
signature
registrar
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP16947998A
Other languages
English (en)
Other versions
JPH1173466A (ja
Inventor
秀実 森畠
真一 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP16947998A priority Critical patent/JP3466478B2/ja
Publication of JPH1173466A publication Critical patent/JPH1173466A/ja
Application granted granted Critical
Publication of JP3466478B2 publication Critical patent/JP3466478B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】
【0001】この発明は、例えば電子現金方法を実施す
るシステムに適用され、電気通信システムを利用して複
数の電子的な情報を複数の機関にそれぞれ登録する方
法、その装置、及びそのプログラム記録媒体に関する。
【0002】
【発明の属する技術分野】
【0003】
【従来の技術】例えば電子現金システムにおいて、利用
者は自分の生成した情報IAを銀行に登録し、その情報IA
に対し銀行に署名を付けて利用許可証として発行しても
らい、利用者はその利用許可証を使って登録機関から電
子現金を発行してもらう。その場合、利用者は、銀行と
発行機関とにそれぞれ異なる情報IA、IBを、銀行と発行
機関相互間で知られることなくそれぞれ登録する必要が
あった。
【0004】そのような異なる、例えば2つの情報IA
IBを2つの登録機関AとBに、それらの機関間で互いに
何が登録されるかを知られることなく登録するには、登
録機関Aは公開鍵PKA と秘密鍵SKA の対を準備し、登録
機関Bは公開鍵PKB と秘密鍵SKB の対を準備し、利用者
は異なる情報IA、IBをそれぞれの機関の公開鍵PKA 、PK
B で暗号化して登録機関AとBにそれぞれ別々に登録す
る必要があった。そのため、利用者の処理の負担が大き
いという問題があった。
【0005】
【発明が解決しようとする課題】この発明の目的は、そ
れぞれの登録機関には利用者が他の登録機関に登録した
情報を知らせないまま、利用者は1つの登録機関に情報
を提示するだけで、複数の登録機関に異なる情報を登録
することを可能とする登録方法、その装置、プログラム
記録媒体を提供することにある。
【0006】
【課題を解決するための手段】この発明による登録方法
の原理は、利用者が登録機関AとBに登録すべき情報IA
とIBを生成し、登録機関Bに登録すべき情報IBを暗号鍵
EKで暗号化してEK(IB)を得て、IAとEK(IB)を登録機関A
に送る。登録機関Aは情報IAを利用者の情報として登録
し、情報EK(IB)を登録機関Bに送る。登録機関Bは情報
EK(IB)を暗号鍵EKで復号し、得られた情報IBを登録す
る。
【0007】この発明による登録方法のステップは以下
を含む:登録機関A装置及び登録機関B装置に対して、
利用者Uが利用者装置から異なる情報IA及びIBをそれぞ
れ登録するとき、利用者装置は、登録機関B装置と共有
するための鍵情報Kを生成し、登録機関B装置に登録す
る情報IB及びKを、登録機関Bの公開鍵(PKB )で暗号化
して情報PKB(IB, K)を作り、情報PKB(IB, K)とIAを登録
機関A装置に送信し、登録機関A装置は、受信情報中の
IAを登録し、PKB(IB, K)を登録機関B装置へ送信し、登
録機関B装置は自らの秘密鍵SKB で情報PKB(IB, K)を復
号化してIB及びKを取り出し、IBを登録する。
【0008】なお、登録確認の署名を利用者装置へ送ら
ない場合は鍵情報Kは生成することなく省略できる。利
用者装置は、PKB(IB, K)を生成する代りに、IBをKで暗
号化した情報K(IB)と、KをPKB で暗号化した情報PK
B(K)を作成して登録機関A装置へ送り、登録機関A装置
はPKB(K)、K(IB) を登録機関B装置へ送り、登録機関B
装置はSKB でPK B(K)を復号化してKを得、そのKでK
(IB) を復号してIBを得るようにしてもよい。
【0009】更に、登録機関A装置は、登録機関Aでの
登録をしたことを示す情報として、登録機関B装置へ送
る情報に対し、機関Aの署名をその秘密鍵SKA で行い、
登録機関B装置はまず、登録機関A装置よりの受信情報
中の署名を機関Aの公開鍵PK A で検証し、その検証に合
格した時のみ、復号化処理を行う。また登録の確認を利
用者装置へ通知するには、郵送や電話などによってもよ
いが、その確認通知、特に登録機関の署名を利用者装置
へ送るには登録機関B装置はIBに対し、秘密鍵SKB でデ
ィジタル署名を行い登録確認情報SKB(IB) を生成し、そ
の登録確認情報をKで暗号化して情報K(SKB(IB))を登録
機関A装置に送信し、登録機関A装置は、IAを登録した
ことを確認する情報SKA(IA)を秘密鍵SKA でディジタル
署名して生成し、SKA(IA) 及び登録機関B装置から受信
したK(SKB(IB))を利用者装置に送信し、利用者装置は、
K(SKB(IB))をKを用いて復号化することにより、SK
B(IB) を求め、IAに対する登録機関Aの署名SKA(IA) 及
びIBに対する登録機関Bの署名SKB(IB) を得、これら署
名SKA(IA) をPKA 、IAにより、署名SKB(IB) をPKB 、IB
によりそれぞれ検証し、共に合格であれば正しく登録さ
れたと確認する。
【0010】以上により、それぞれの登録機関には利用
者が他の登録機関に登録した情報を知らせないまま、利
用者は1つの登録機関に情報を提示するだけで、複数の
登録機関に異なる情報を登録することが可能となる。
【0011】
【発明の実施の形態】まず、この発明による複数機関へ
の登録方法の原理を図1を参照して説明する。登録機関
A装置100 と登録機関B装置200 と利用者装置300 は例
えば通信回線を介して接続されているが、情報を記録で
きるICカード等を介しての接続であってもよい。
【0012】原理的システム構成における前提として、
少なくとも登録機関B装置100 は予め秘密鍵SKB と公開
鍵PKB の対を作成し、公開鍵PKB を利用者装置300 に配
布しているものとする。利用者Uは利用者装置300 の登
録情報生成部33を用いて、登録機関A装置100 への登
録情報IAと登録機関B装置200 への登録情報IBを生成す
る。また、暗号化鍵EKを使って機関Bに登録すべき情報
IBを暗号化部32で暗号化してEK(IB) を得る。利用者
はこれら情報IAと暗号化情報EK(IB) を登録機関A装置1
00 に送ると、機関Aは情報IAを利用者Uと対応させて
記憶装置110に登録し、暗号化情報EK(IB) を機関B装置
200 に送る。機関Bは受けた暗号化情報PKB(IB) を、復
号部23により復号鍵DK を使って復号して情報IBを得
て、記憶装置210に利用者Uと対応させて登録する。
【0013】図1のシステムにおける利用者300 の暗号
化部32による情報IBの暗号化と、機関200 の復号部2
3における暗号化情報EK(IB)の復号の実施の形態として
は、以下の実施例で説明するように、2つある。1つ
は、機関200 が予め生成した公開鍵PKB を暗号化鍵EKと
して使って利用者が情報IBを暗号化して情報PKB(IB) を
生成し、情報IAと共に機関100 に送信し、機関200 は秘
密鍵SKB を復号鍵DKとして使って暗号化情報PKB(IA) を
復号してIBを得る。もう1つは、利用者300 が生成した
共通鍵Kを暗号鍵EKとして使ってK(IB) を生成し、それ
と共に共通鍵Kを機関200 の公開鍵PKB により暗号化し
てPKB(K)を生成し、これら情報PKB(K), K(IB)をIAと共
に機関100 に送信し、機関200 は暗号化情報PKB(K)を秘
密鍵SKB で復号して共通鍵Kを得て、その鍵Kを使って
K(IB) を復号してIBを得ることができる。従って機関A
は機関Bが登録した利用者Uに対応する情報IBを知るこ
とはできず、また機関Bは機関Aが登録した利用者Uに
対応する情報IAを知ることができない。
【0014】従って、いずれにしても機関Aは機関Bが
登録した利用者Uに対応する情報IBを知ることはでき
ず、また機関Bは機関Aが登録した利用者Uに対応する
情報IAを知ることができない。 実施例1 図2はこの発明の複数機関への登録方法を実施するシス
テム構成例を示し、図3は図2のシステム構成における
機関A,Bへの登録手順を示す。
【0015】この実施例での前提として、登録機関A装
置100 は、予め公開鍵暗号方式、ディジタル署名方式
(池野、小山著「現代暗号理論」電子情報通信学会、等
を参照)用の秘密鍵SKA 及び公開鍵PKA を作成し、公開
鍵PKA を利用者装置300 に配布しているものとし、また
登録機関B装置200 は予め同様の秘密鍵SKB 及び公開鍵
PKB を作成し、公開鍵PKB を利用者装置300 に配布して
いるものとする。
【0016】ステップS1:利用者Uは利用者装置300
の登録情報生成部330 を用いて、登録機関A装置100 へ
の登録情報IA及び登録機関B装置200 への登録情報IB
生成し、また共通鍵生成部340 を用いて共通鍵Kを生成
し、IB及びKを、暗号部320を用いてPKB で暗号化した
情報PKB(IB, K)を作成し、IA及びPKB(IB, K)を登録機関
A装置100 に送信する。
【0017】ステップS2:登録機関A装置100 は、IA
及びPKB(IB, K)を登録部120 により記憶装置110 に保存
する。 ステップS3:登録機関Aは更に、署名部130 を用いて
秘密鍵SKA によりPKB(IB, K)に対する署名SKA(PKB(IB,
K))を作成し、SKA(PKB(IB, K)) 及びPKB(IB, K)を登録
機関B装置200 に送信する。
【0018】ステップS4:登録機関B装置200 は、署
名検証部220 を用いて公開鍵PKA により登録機関Aの署
名SKA(PKB(IB, K)) を復号し、それによって得られたPK
B(IB, K)が機関Aから受信したPKB(IB, K)と一致するか
をチェックすることにより検証し、その検証結果がNG
の場合、受取った情報を破棄する。前記検証がOKの場
合、PKB(IB, K)が得られ、それを復号部230 においてSK
Bにより復号することで、IB及びKを取出す。
【0019】ステップS5:機関Bは得られたIB及びK
を登録部240 により記憶装置210 に保存する。 ステップS6:機関Bは更に、IBに対する署名SKB(IB)
をSKB で署名部250 により作成し、その署名SKB(IB)
を、Kを用いて暗号部260 で暗号化して情報K(SK B(IB))
を作成し、そのK(SKB(IB))に対する登録機関Bの署名情
報SKB(K(SKB(IB))) を署名部250 で作成し、K(SKB(IB))
及びSKB(K(SKB(IB))) を登録機関A装置100 に送信す
る。
【0020】ステップS7:登録機関A装置100 は、署
名検証部140 を用いて登録機関Bの署名SKB(K(SK
B(IB))) をPKB で検証し、その検証がNGの場合、受取
った情報を破棄する。前記検証がOKの場合、登録機関
Aは更に、登録されているIAに対する登録機関Aの署名
情報SKA(IA) を署名部150 によりSKA で作成し、SK
A(IA)及びK(SKB(I B)) を利用者装置300 に送信する。
【0021】ステップS8:利用者装置300 は、Kを用
いて、K(SKB(IB))を復号部350 で復号化することにより
SKB(IB) を取出し、署名検証部360 を用いてSKA(IA) 及
びSK B(IB) をそれぞれPKA とIA、PKB とIBにより検証
し、その検証がどちらか一方でもNGの場合、SKA(IA)
及びSKB(IB) を破棄し、両方OKの場合、SKA(IA) 及び
SKB(IB) を記憶装置310 に保存する。
【0022】図2の実施例において、登録機関Aが機関
Bに送るべき情報PKB(IB, K)に対し、SKA により署名を
付けて送る目的は、登録機関Bにおいて受信した情報SK
A(PK B(IB, K))が正規のルート、即ち登録機関Aから送
られてきたものであることを検証できるようにするため
である。登録機関Bは機関Aから受信した署名付き情報
SKA(PKB(IB, K)) を、公開鍵PKA を使って検証し、情報
PKB(IB, K)が登録機関Aから受信されたものであること
を確認する。しかし、そのような検証が不要であれば、
登録機関Aは署名を付けずに受信情報PKB(IB, K)のみを
そのまま登録機関Bに送信してもよい。同様に、登録機
関Aが受信情報K(SKB(IB))を登録機関Bから受信したも
のであることを検証する必要がない場合は、登録機関B
は署名を付けないで情報K(SKB(IB, K)) のみを登録機関
Aに送ればよい。登録機関Aは受信した情報K(SKB(IB,
K)) をそのまま利用者Uに送信する。
【0023】上述において、図2の実施例を更に図4に
示すように変形することもできる。その場合の登録手順
を図5に、図3と対応させて示す。図4には図2と対応
する部分に同一符号を付けてあるが、利用者装置300 に
おいて、暗号化情報PKB(IB,K)を作る代りに、ステップ
S1で生成した鍵情報Kにより暗号部321 で情報IBを暗
号化して情報K(IB)を生成し、また暗号部322 で、公開
鍵PKB で鍵情報Kを暗号化して、情報PKB(K)を生成し、
これらK(IB)とPKB(K)をPKB(IB, K)の代りに登録機関A
装置100 へ送る。
【0024】登録機関A装置100 では、ステップS2で
IAを記憶装置110 に登録し、更に、PKB(IB, K)の代りに
K(IB) を記憶装置110 に登録し、ステップS3でK(IB)
に対し署名部130 で秘密鍵SKA により署名して、その署
名SKA(K(IB))とPKB(K)、K(IB)を登録機関B装置200 へ
送る。登録機関B装置200 ではステップS4で鍵PKA
使って署名SKA(K(IB)) を検証部220 で検証し、合格で
あれば更に、復号部231 で情報PKB(K)を秘密鍵SKB によ
り復号化して鍵情報Kを得、この鍵情報Kにより復号部
232 で情報K(IB) を復号化して情報IBを得、ステップS
5でIBとKを記憶装置210 に登録する。
【0025】登録確認のため署名SKA(IA)、SKB(IB)の利
用者Uへの送信処理については図2及び3に示したもの
と同じなので図4では省略してある。図2及び4におい
ては、登録機関A装置100 で、情報IAを登録したことを
示す情報として、秘密鍵SKA で署名した暗号化情報を登
録機関B装置200 へ送ったが、登録機関A装置100 に情
報IAを、登録機関B装置200 に情報IBをそれぞれ、情報
IBを登録機関A装置100 に知られることなく、かつ情報
IAを登録機関B装置200 に知られることなく登録するだ
けであれば、SKA による署名を送らないでもよい。即
ち、ステップS3の署名部130 での署名は省略し、図3
の場合は、図6に示すようにPKB(IB, K)のみを登録機関
Bに送り、図5の場合は、図7に示すようにK(IB)、PKB
(K) を登録機関Bに送ってもよい。従って、図6及び7
の場合、登録機関BはステップS4で登録機関Aの署名
検証は行わず、鍵SKB を使って復号によりIB、Kを得る
だけである。
【0026】更に登録機関A装置100 、登録機関B装置
200 でそれぞれ情報IA,IBを登録すればよく、その登録
したことは、利用者に電子的に通知することなく、例え
ば郵送や電話により行ってもよく、その場合や、利用者
装置200 で、情報IA,IBに対する登録機関A装置100 、
登録機関B装置200 によるそれぞれの署名SKA(IA)、SKB
(IB)を必要としない場合は、図2中の署名検証部140 ,
360 、署名部150 ,250 、暗号部260 、復号部350 とこ
れらに関連した処理を省略でき、また図2の実施例で鍵
情報Kは不要となる。更に、例えば電子現金方法などに
おいては登録機関A装置100 が銀行であり、登録機関B
装置200 が電子現金発行機関であり、不正があった時の
処理などのため、登録機関A装置100 で情報IBを含む情
報を必要とする場合以外は、図2、図4の例で登録機関
A装置100 でのPKB(IB, K)、K(IB) の登録は行う必要は
ない。
【0027】登録機関A装置100 、登録機関B装置200
、利用者装置300 はそれぞれ、図2、図3に示した機
能構成を備え、またそれぞれはコンピュータにより処理
が実行されるものであって、その実行プログラムを記録
した記録媒体が用いられる。 実施例2 ここでは、この発明を、階層型電子現金方式とそれに使
用する装置に適用した場合の実施例を示す。
【0028】図8は、この実施例が適用されるシステム
の構成例を示す。電子現金発行機関の装置(以降、発行
者Iと呼ぶ)200 と、利用者情報(口座情報)を管理
し、小売り店との間で電子現金の決済を行う複数の機関
の装置(以降、単に銀行と呼ぶ)100 と、電子現金を発
行してもらう者の装置(以降、単に利用者と呼ぶ)300
と、利用者より電子現金を受領する機関の装置(以降、
単に小売店と呼ぶ)400とが通信回線等を介して接続し
ている場合を表す。これらはICカードなどで接続され
てもよい。
【0029】銀行100 は予め署名検証関数VBで設定され
るディジタル署名用の公開鍵PSB と、署名検証関数VB
公開し、関数SBで設定される秘密鍵SSB を生成してお
く。また発行者200 は予め関数EIで設定される公開暗号
鍵PEI 、関数VIで設定されるディジタル署名用公開鍵PS
I を公開し、関数DIで設定される秘密暗号鍵SEI と、関
数SIで設定される秘密署名鍵SSI を生成しておく。公開
鍵PEI を公開することは、それを使った暗号関数EIを公
開することを前提としている。同様に、ディジタル署名
用の公開鍵PSI を公開することは、公開鍵PSI を用いた
署名検証関数VI=VPSIも公開することを前提としてい
る。
【0030】この実施例では、利用者300 が銀行100 に
対し、額面Xの電子現金の発行手続きを依頼すると、銀
行100 は金額Xを利用者300 の口座から引き落とし、か
つ、その発行手続き依頼に対し、それが正当であること
を示すディジタル署名を付けて発行者200 に送る。発行
者200 は、その発行依頼が正当であることを検証して、
額面Xの電子現金を利用者300 に発行する。
【0031】ここで、利用者300 は電子現金の発行依頼
情報として、利用者が電子現金を小売り店に支払う手続
きにおける利用者の署名検証に必要な署名検証鍵NUを含
む情報を生成し、前述の第1実施例の方法に従って銀行
100 に利用者の口座と対応する実名Uを登録し、発行機
関200 に署名検証鍵NUを登録する。 (A) 利用者登録処理 ステップS1:まず利用者が2つの機関である銀行100
と発行者200 に利用者の情報を登録する手順を図9に示
す利用者300 、銀行100 、発行者200 の機能ブロックを
参照して説明する。利用者300 は、ディジタル署名の鍵
生成器330 を用いて、署名生成鍵SSU 、つまり、署名生
成関数SU 及び署名検証鍵NU を生成する。また、共通
暗号鍵(池野、小山著「現代暗号論」電子情報通信学
会、等を参照)用の暗号鍵生成器340 を用いて暗号鍵K
を生成する。これら生成したSSU, N U, K はメモリ30
Mに保持しておく。次に、発行者200 の公開されている
暗号関数EI を計算する暗号器320を用いてEI(K, NU)を
計算し、利用者名Uと共に銀行100 に送る。
【0032】ステップS2:銀行100 は、利用者名Uが
口座を有する正しい利用者であることを確認し、更に利
用者名UとEI(K, NU) を対として利用者データベース11
0 に記録しておく。次に、銀行100 は署名生成器130 に
より署名関数SBを用いて、EI(K, NU) に対する銀行の署
名sB=SB(EI(K, NU))を計算し、{EI(K, NU), sB} を発行
者200 に送信する。
【0033】ステップS3:発行者200 は、銀行100 よ
り送られてきた署名sBの正当性を署名検証器220 で署名
検証関数VBにより検証する。それが正しければ、復号器
230で鍵SEI を用いてEI(K, NU) を復号化してK,NU
求める。次に、署名生成器250 を用いてNUに対する署名
SI(NU)を作成する。また、NUとEI(K, NU) とKを組とし
て検査データベース210 に登録する。更に、暗号器260
を用いてKを暗号鍵としてSI(NU)を暗号化したEK(S
I(NU))を計算する。発行者は、EK(SI(NU))を銀行100 に
送付する。
【0034】ステップS4:銀行100 はEK(SI(NU))を利
用者に送信する。 ステップS5:利用者300 は鍵Kと復号器350 を用い
て、送られてきたEK(SI(NU))を鍵Kを使って復号化して
発行者200 の署名SI(NU)を取り出す。ここで、L={NU,
SI(NU)} を利用者Uのライセンスとする。この登録処
理は、図3の実施例における登録処理に対応する。即
ち、利用者Uの署名検証鍵NU が前述した実施例の情報
IBに該当し、利用者実名Uが情報IAに対応する。銀行10
0 は暗号化情報EI(K, NU) と利用者Uの対応関係を知っ
ているが、EI(K, NU) を復号することができないので、
K,NU について知ることができない(情報IBを知るこ
とができない)。一方、電子現金発行機関200 は、銀行
100 が暗号化情報EI(K, NU) を持っていることは知って
いても、利用者Uとの対応関係を知ることができないの
で、利用者の実名U、即ち情報IAを知ることができな
い。 (B) 電子現金の発行処理 次に利用者が、電子現金を発行してもらう手順をを図1
0に示す各装置の機能ブロックを用いて説明する。
【0035】なお、発行者200 は公開鍵PEI を用いた暗
号関数EI に対応して、PEI に対応する秘密鍵SEI と、
それを用いた復号関数DI=DSEIをメモリ10Mに秘密に
保持する、つまり、SEI を秘密に保持する。また、発行
者200 は署名検証用公開鍵PS I を用いた署名検証関数V
I に対応して、PSI に対応する秘密鍵SSI を用いた署名
生成関数SI=SSSIをメモリ20Mに秘密に保持する、つ
まり、SSI を秘密に保持する。同様に、銀行100 は公開
鍵PSB を用いた署名検証関数VB に対応して、PSB に対
応する秘密鍵SSB を用いた署名生成関数SB=SSSBをメモ
リ20Mに秘密に保持する、つまり、SSB を秘密に保持
する。
【0036】利用者300 は、額面Xの電子現金の発行を
依頼するため、銀行の利用者の口座から金額Xを引き下
ろすことを要請するための手続きを以下の手順で行う。 ステップS1:利用者300 は、メモリ30Mから、先に
生成した暗号鍵K、署名生成鍵SSU 、署名生成関数SU
及び署名検証鍵NU を読み出す。次に、発行者200 の公
開されている暗号関数EI と暗号化鍵PEI とを使って暗
号器320 で(X,K, NU)を暗号化して得たEI(X, K, NU)を
発行依頼状として生成し、金額Xを利用者Uの口座から
引き下ろすことを要請するメッセージをEI(X, K, NU)と
共に銀行100 に送る。暗号鍵Kは、発行者200 がそれを
使って利用者300 宛の後述する返信情報SI(X, NU) を暗
号化するためのものである。なお、このメッセージは、
利用者Uのディジタル署名等で認証されていることが望
ましい。
【0037】ステップS2:銀行100 は、利用者Uの口
座の残高をチェックし、その残高よりXを減額する。利
用者300 の引き下ろし依頼メッセージを記録しておいて
もよい。特にその依頼メッセージに署名がなされていれ
ば、後で証拠能力があることになる。なお、利用者口座
より残高を減額する契機は、残高確認以降いつでもよ
い。
【0038】次に、銀行100 は署名作成器130 を用い
て、利用者300 からの発行依頼としての金額X,情報EI
(X, K, NU)に対する銀行の署名sB=SB(X, EI(X, K, NU)
を計算し、{X, EI(X, K, NU), sB} を発行者200 に送付
する。 ステップS3:発行者200 は、銀行100 より送られてき
た署名sB の正当性を署名検証器220 で署名検証関数VB
により検証する。それが正しければ、復号器230 で秘密
暗号鍵SEI を用いて、EI(X, K, NU)を復号化してX, K,
NU求める。次に、銀行100 より送られてきたXと復号化
により得られたXの同一性を比較器240により検証す
る。それが正しければ、署名生成器250 を用いて利用者
300 の署名検証鍵NU を含む情報(X, NU) に対する署名
SI(X, NU) を作成する。
【0039】また、NU とEI(X, K, NU)とKとの組を合
計利用金額Yの初期値Y=0 と対応させて手続き銀行100
の情報(銀行名あるいは識別番号)Bと共に検査データ
ベース210 に登録する。更に、暗号器260 を用いて、K
を暗号鍵として署名SI(X, NU) を暗号化したEK(SI(X, N
U)) を計算する。発行者200 はEK(SI(X, NU)) を銀行10
0 に送付する。
【0040】ステップS4:銀行100 は発行者200 から
送られてきたEK(SI(X, NU)) を利用者300 に送付する。 ステップS5:利用者300 は、鍵Kと復号器350 を用い
て、送られてきたEK(S I(X, NU)) を復号化して、発行者
200 の署名SI(X, NU) を求める。ここで、電子現金の残
高xの初期値をx=X とし、C={x,X,NU,SI(NU),SI(X,NU)}
を金額Xの電子現金としてSSU と共にメモリ30Mに保
持する。以下ではこの電子現金Cを発行者200 が発行し
た電子現金と呼ぶことにする。
【0041】この実施例では、NU を利用者が生成する
例を示しているが、他の機関、例えば発行者が生成する
ことにしてもよい。その場合には、利用者はEI(X, K)を
銀行100 へ送り、これに対し、銀行100 はEI(X, K, NU)
と同様の処理を行い、また発行者200 も同様に処理し
て、(X, EI(X, K)) に対する署名を検証し、更に復号し
てX,Kを得、その後、発行者200はNU を生成し、X,
U に対して同様の処理を行い、またEK(NU)を発行者が
銀行を経由して利用者に送信することになる。 (C) 電子現金の支払 次に、利用者300 が、額面X、残高xの電子現金Cを用
いて小売店400 で金額y(y≦x)を支払う手順につい
て図11を参照し説明する。
【0042】ステップS1:利用者300 は、メモリ30
Mから読みだした電子現金C={x,X,N U,SI(X,NU),SI(NU)}
を小売店400 に送る。 ステップS2:小売店400 は、発行者200 の署名検証公
開鍵PSI を使って署名検証器410 により、発行者署名SI
(NU)及びSI(X, NU) の正当性を検証する。正しければ、
乱数生成器450 により乱数R1,R2を生成し、小売り店
400 に対応する情報Wと乱数RI を攪拌した値GI ,及
び署名検証鍵NW と乱数R2 を攪拌した値G2 を攪拌器
460 で生成し、これらG1,G2を、取引識別子生成器43
0 により生成した取引識別子TS と共に利用者300 に送
る。取引識別子TS としては例えばその取引時点の日、
時を含む情報を使用する。
【0043】ステップS3:利用者300 は、上記TS
1,G2 を一方向性関数演算器380に入力し、e=f
(TS,G1,G2)を生成し、e及び支払額yに対する利
用者署名SU(e, y)を署名生成器370 により作成し、支払
額yと共に小売店400 に送信する。 ステップS4:小売店400 も利用者と同様に一方向方向
関数検算器420 を使ってTS,G1,G2 からeを演算
し、利用者300 から受け取った署名検証鍵NU を使って
署名検証器440 により利用者署名SU(e, y)の正当性を検
証し、更に、比較器470 を用いて、y≦xを検証する。
いずれも正しければ、該当利用金額yの電子現金による
支払いを認め、すべての交信データH={x,X,NU,SI(NU),S
I(X,NU),TS,G1,G2,R1,R2,y,SU(e,y)}を記憶装置480 に
保存する。 (D) 決済 最後に、小売店400 と銀行100 の間の決済方法について
図12を用いて説明する。
【0044】ステップS1:小売店400 は決済のために
まず発行者200 に利用者300 と小売店400 の間の相互通
信データH={x,X,NU,SI(NU),SI(X,NU),TS,G1,G2,R1,R2,
y,SU(e,y)}を送信する。 ステップS2:発行者装置200 の判定制御部295 は、相
互通信データHに含まれる利用者300 の署名検証用鍵N
U が検査データベース210 に登録されているかどうかを
検査する。(X, NU) が検査データベース210 に登録され
ていない場合は、利用者300 による不正支払いが行われ
たものとして、不正者特定処理を行う。登録されていれ
ば、加算器270を用いて、(X,NU)に対応する利用金額の
合計値Y+yを求め、その合計値Y+y とXを比較器290 に
より比較し、比較結果に基づいて以下の処理を行う。
【0045】(a) 合計値Y+y が額面Xより小であれば、
小売店400 銀行口座に金額yを振り込むように銀行に
要請する。このとき、小売店400 の口座を持つ銀行は利
用者300 の口座がある銀行100 でなくても良い。検査デ
ータベース210 中の合計値YをY+y で更新し、また、相
互通信データHを履歴データベース280 に登録する。 (b) Y+y=X ならば、小売り店400 の銀行口座に金額yを
振り込むよう銀行に要請する。また、その電子現金は全
額使用されたので検査データベース280 から(X, NU) 及
び対応する合計金額Yを削除する。
【0046】(c) Y+y>X ならば、検査データベース210
から(X, NU) 及び対応する合計金額Yを削除すると共
に、やはり、利用者300 による不正支払いが行われたも
のとして、不正者特定処理を行う。 ステップS3:不正者特定処理では、発行者200 は、
(X, NU) を削除する前に、履歴データベース280 より不
正行為の証拠となる情報(不正支払に関する全ての相互
通信データH)と共に検査データベース210 からの情報
(K, NU),EI(K, N U)を銀行100 に送付する。銀行100
は、不正行為の証拠(不正支払いに関連する全ての相互
通信データH)の正当性をNU と署名検証器140 を用い
て検証し、正しければEI(K, NU) をキーにして利用者デ
ータベース110 より不正利用者Uを特定する。
【0047】上述の第2実施例において、一般的には任
意の関数gによりg(X, NU)=n又は{g(X), g(NU)}=n と
変換して、nを(X, NU) に対応する値として使用しても
よい。即ち、上述の実施例は、関数gとして恒等関数を
用いた場合である。また、EI(X, K, NU)は、EI(X, K)と
EI(NU)の結合と考えてよい。
【0048】
【発明の効果】以上述べたように、この発明によれば利
用者は利用者装置から登録機関A装置(例えば銀行)へ
1つの登録情報PKB(IB) とIA又はPKB(K)、K(IB) とIA
送ることにより、IAが登録機関A装置に登録され、かつ
登録機関A装置にIBを知られることなく、登録機関A装
置により、登録機関B装置にIBを含む情報が送られ、登
録機関B装置にIBが登録される。従って、利用者は登録
機関A装置と、登録機関B装置とに別個に登録処理を行
う必要がなく、処理が簡単となる。
【0049】また登録機関A装置が利用者装置よりの受
信情報に対し、署名して登録機関B装置へ送り、登録機
関B装置は登録機関A装置よりの署名を検証し、合格す
ることにより登録機関A装置が利用者装置よりの情報IA
を既に登録したことを確認することができる。この発明
を電子現金の発行手順に適用すると、利用者は発行者に
知られることなく実名Uを銀行に登録し、銀行に知られ
ることなく利用者の署名検証鍵NUを発行者に登録するこ
とを、銀行を通して一回の手続きで行うことができる。
【図面の簡単な説明】
【図1】この発明による複数機関への登録方法の原理を
説明するための図。
【図2】この発明の実施例における利用者装置、登録機
関A装置、登録機関B装置の機能構成を示すブロック
図。
【図3】図2のシステム構成における処理手順を示す
図。
【図4】図2の変形実施例を示す図。
【図5】図4のシステム構成における処理手順を示す
図。
【図6】図3における処理手順の変形を示す図。
【図7】図5における処理手順の変形を示す図。
【図8】この発明の登録方法が適用される電子現金シス
テムの構成を示す図。
【図9】図8の電子現金システムにおける利用者登録処
理を行う利用者装置と銀行装置と発行者装置の構成を示
すブロック図。
【図10】図8の電子現金システムにおける電子現金発
行処理を行う利用者装置と銀行装置と発行者装置の構成
を示すブロック図。
【図11】図8の電子現金システムにおける電子現金支
払い処理を行う利用者装置と小売店装置の構成を示すブ
ロック図。
【図12】図8の電子現金システムにおける決済処理を
行う銀行装置と発行者装置の構成を示すブロック図。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04L 9/14 H04L 9/00 641 (56)参考文献 特開 平8−111679(JP,A) CHAUM, David L.," Untraceable Electr onic Mail, Return Addresses, and Dig ital Pseudonyms”,C ommunications of t he ACM,vol. 24, no. 2, 1981.02,pp. 84−88 RSA LABORATORIES, PKCS #7: Cryptogra phic Message Synta x Standard,1993.11.01 (ver. 1.5),(pp. 17− 25) MAXEMCHUK, N. F. et al.,”The Use of Communications Ne tworks to Increase Personal Privac y”,Proc. 14th Annua l Joint Conference of the IEEE Compu ter and Communicat ions Societies (IN FOCOM ”95),1995.04,pp. 504−512 (58)調査した分野(Int.Cl.7,DB名) G06F 17/60 G09C 1/00 H04L 9/00

Claims (19)

    (57)【特許請求の範囲】
  1. 【請求項1】 利用者の装置(以下利用者装置と書く)
    により登録機関A及びBの各装置(以下登録機関A装
    置、登録機関B装置と書く)に異なる情報をそれぞれ登
    録する方法であり、上記登録機関B装置は予め公開鍵PKBと秘密鍵SKB
    を生成し、上記公開鍵PKBを上記利用者装置に与えて
    おき、 (a)利用者装置は上記登録機関A装置及び登録機関B
    装置にそれぞれ登録すべき情報I及びIを生成し、 (b)共通暗号鍵Kを生成し、その共通暗号鍵Kを使っ
    て、上記登録機関B装置に登録すべき情報IBを暗号化
    してK(IB)を得て、上記共通暗号鍵Kを上記公開鍵
    PKBで暗号化してPKB(K)を得て、上記K(I
    B)とPKB(K)とを上記情報IAと共に上記登録機
    関A装置に送り、 (c)上記登録機関A装置は上記情報Iを上記利用者
    の実名に対応する情報として登録し、上記情報K(I
    B)とPKB(K)を上記登録機関B装置に送り、 (d)上記登録機関B装置は上記秘密鍵SKBを使って
    上記PKB(K)を復号して上記共通暗号鍵Kを得て、
    その共通暗号鍵Kを使って上記K(IB)を復号して上
    記情報Iを得、(1)上記復号した共通暗号鍵Kを上記情報IBと共に
    登録し、 (2)上記秘密鍵SKBを使ってIBに対するディジタ
    ル署名SKB(IB)を生成し、 (3)そのディジタル署名SKB(IB)を上記共通暗
    号鍵Kで暗号化して情報K(SKB(IB))を生成
    し、 (4)その情報K(SKB(IB))に対する登録機関
    B装置の署名SKB(K(SKB(IB)))を生成
    し、 (5)上記情報K(SKB(IB))及びその署名SK
    B(K(SKB(IB)))を登録機関A装置に送信
    し、 登録機関A装置は、 (6)登録機関B装置からの受信情報中の署名SKB
    (K(SKB(IB))を公開鍵PKBを用いて検証
    し、 (7)その検証に合格するとIAに対するディジタル署
    名SKA(IA)を生成し、 (8)その署名SKA(IA)及び登録機関B装置から
    受信したK(SKB(IB))を利用者装置に送信し、 利用者装置は、 (9)登録機関A装置からの受信情報中のK(SKB
    (IB))をKを用いて復号化して署名SKB(IB)
    を求め、 (10)署名SKA(IA)、署名SKB(IB)をそ
    れぞれ検証し、これら両検証が共に合格であれば、情報
    IA、IBがそれぞれ登録機関A装置、登録機関B装置
    に登録された事を確認する ことを特徴とする複数機関への登録方法。
  2. 【請求項2】 利用者の装置(以下利用者装置と書く)
    により登録機関A及びBの各装置(以下登録機関A装
    置、登録機関B装置と書く)に異なる情報をそれぞれ登
    録する方法であり、 上記登録機関B装置は公開鍵PKと秘密鍵SKを上
    記暗号鍵EKと上記復号鍵DKとして予め生成し、上記
    公開鍵PKを上記利用者装置に与えておき、 (a)利用者装置は上記登録機関A装置及び登録機関B
    装置にそれぞれ登録すべき情報IA及びIBを生成し、 (b)共通暗号鍵Kを生成し、上記公開鍵PKを使っ
    て上記情報Iと上記共通暗号鍵Kを暗号化して情報P
    (I,K)を生成し、上記情報Iと共に上記情
    報PK(I,K)を上記登録機関A装置に送信し、(c)上記登録機関A装置 は、上記利用者装置から受信
    した上記情報I及びPK(I,K)を上記利用者
    の実名に対応する情報として登録し、上記情報PK
    (I,K)を上記登録機関B装置に送り(d)上記登録機関B装置 は、上記登録機関A装置から
    受信した情報中の上記情報PK(I,K)を、上記
    秘密鍵SKを使って復号して上記情報I及び共通暗
    号鍵Kを取り出し、少なくとも上記情報Iを登録し、 (1)上記復号した共通暗号鍵Kを上記情報IBと共に
    登録し、 (2)上記秘密鍵SKBを使ってIBに対するディジタ
    ル署名SKB(IB)を生成し、 (3)そのディジタル署名SKB(IB)を上記共通暗
    号鍵Kで暗号化して情報K(SKB(IB))を生成
    し、 (4)その情報K(SKB(IB))に対する登録機関
    B装置の署名SKB(K(SKB(IB)))を生成
    し、 (5)上記情報K(SKB(IB))及びその署名SK
    B(K(SKB(IB)))を登録機関A装置に送信
    し、 登録機関A装置は、 (6)登録機関B装置からの受信情報中の署名SKB
    (K(SKB(IB))を公開鍵PKBを用いて検証
    し、 (7)その検証に合格するとIAに対するディジタル署
    名SKA(IA)を生成し、 (8)その署名SKA(IA)及び登録機関B装置から
    受信したK(SKB(IB))を利用者装置に送信し、 利用者装置は、 (9)登録機関A装置からの受信情報中のK(SKB
    (IB))をKを用いて復号化して署名SKB(IB)
    を求め、 (10)署名SKA(IA)、署名SKB(IB)をそ
    れぞれ検証し、これら両検証が共に合格であれば、情報
    IA、IBがそれぞれ登録機関A装置、登録機関B装置
    に登録された事を確認する ことを特徴とする複数機関への登録方法
  3. 【請求項3】 利用者の装置(以下利用者装置と書く)
    により登録機関A及びBの各装置(以下登録機関A装
    置、登録機関B装置と書く)に異なる情報をそれぞれ登
    録する方法であり、上記登録機関B装置は予め公開鍵PKBと秘密鍵SKB
    を生成し、上記公開鍵PKBを上記利用者装置に与えて
    おき、 (a)利用者装置は上記登録機関A装置及び登録機関B
    装置にそれぞれ登録すべき情報IA及びIBを生成し、 (b)共通暗号鍵Kを生成し、その共通暗号鍵Kを使っ
    て、上記登録機関B装置に登録すべき情報IBを暗号化
    してK(IB)を得て、上記共通暗号鍵Kを上記公開鍵
    PKBで暗号化してPKB(K)を得て、上記K(I
    B)とPKB(K)とを上記情報IAと共に上記登録機
    関A装置に送り(c)上記登録機関A装置は上記情報IAを上記利用者
    の実名に対応する情報として登録し、上記情報K(I
    B)とPKB(K)を上記登録機関B装置に送り、 (d)上記登録機関B装置は上記秘密鍵SKBを使って
    上記PKB(K)を復号して上記共通暗号鍵Kを得て、
    その共通暗号鍵Kを使って上記K(IB)を復号して上
    記情報IBを得、 (1)上記復号した共通暗号鍵Kを上記情報IBと共に
    登録し、 (2)上記秘密鍵SKBを使ってIBに対するディジタ
    ル署名SKB(IB)を生成し、 (3)そのディジタル署名SKB(IB)を上記共通暗
    号鍵Kで暗号化して情報K(SKB(IB))を生成
    し、 (4)上記情報K(SKB(IB))を登録機関A装置
    に送信し、 上記登録機関A装置は、 (5)上記登録機関B装置から受信した上記情報K(S
    KB(IB))を上記利用者装置に送信し、上記利用者
    装置は、 (6)上記登録機関A装置からの情報K(SKB(I
    B))を上記共通暗号鍵Kで復号し て上記情報IBに対
    する上記登録機関B装置の署名SKB(IB)を得て、 (7)上記署名SKB(IB)を上記公開鍵PKBで検
    証し、合格であれば、上記情報IBが上記登録機関B装
    置に登録されたものと認める ことを特徴とする複数機関への登録方法
  4. 【請求項4】 利用者の装置(以下利用者装置と書く)
    により登録機関A及びBの各装置(以下登録機関A装
    置、登録機関B装置と書く)に異なる情報をそれぞれ登
    録する方法であり、 上記登録機関B装置は公開鍵PKと秘密鍵SKを上
    記暗号鍵EKと上記復号鍵DKとして予め生成し、上記
    公開鍵PKを上記利用者装置に与えておき、 (a)利用者装置は上記登録機関A装置及び登録機関B
    装置にそれぞれ登録すべき情報IA及びIBを生成し、 (b)共通暗号鍵Kを生成し、上記公開鍵PKを使っ
    て上記情報Iと上記共通暗号鍵Kを暗号化して情報P
    (I,K)を生成し、上記情報Iと共に上記情
    報PK(I,K)を上記登録機関A装置に送信し、(c)上記登録機関A装置 は、上記利用者装置から受信
    した上記情報I及びPK(I,K)を上記利用者
    の実名に対応する情報として登録し、上記情報PK
    (I,K)を上記登録機関B装置に送り(d)上記登録機関B装置 は、上記登録機関A装置から
    受信した情報中の上記情報PK(I,K)を、上記
    秘密鍵SKを使って復号して上記情報I及び共通暗
    号鍵Kを取り出し、少なくとも上記情報Iを登録し、 (1)上記復号した共通暗号鍵Kを上記情報IBと共に
    登録し、 (2)上記秘密鍵SKBを使ってIBに対するディジタ
    ル署名SKB(IB)を生成し、 (3)そのディジタル署名SKB(IB)を上記共通暗
    号鍵Kで暗号化して情報K(SKB(IB))を生成
    し、 (4)上記情報K(SKB(IB))を登録機関A装置
    に送信し、 上記登録機関A装置は、 (5)上記登録機関B装置から受信した上記情報K(S
    KB(IB))を上記利用者装置に送信し、上記利用者
    装置は、 (6)上記登録機関A装置からの情報K(SKB(I
    B))を上記共通暗号鍵Kで復号して上記情報IBに対
    する上記登録機関B装置の署名SKB(IB)を得て、 (7)上記署名SKB(IB)を上記公開鍵PKBで検
    証し、合格であれば、上記情報IBが上記登録機関B装
    置に登録されたものと認める ことを特徴とする複数機関への登録方法
  5. 【請求項5】 請求項1又は3記載の方法において、上
    記登録機関A装置は予め公開鍵PKと秘密鍵SK
    生成し、上記公開鍵PKを公開しておき、 上記ステップ(c)では、利用者装置よりの受信情報中
    の上記K(I)に対する上記登録機関A装置の署名S
    (K(I))を作成し、その署名SK(K(I
    ))を上記PK(K),K(I)と共に上記登録
    機関B装置に送信し、 上記ステップ(d)では、受信した情報中の上記署名S
    (K(I))を上記公開鍵PKを用いて検証す
    るステップを含み、その検証に合格すると、上記PK
    (K)に対する復号を行う ことを特徴とする複数機関への登録方法。
  6. 【請求項6】 利用者装置により登録機関A装置と登録
    機関B装置にそれぞれ異なる情報IとIを登録する
    システムにおける上記利用者装置であり、 登録機関B装置の公開鍵PKを記憶する記憶装置と、 上記登録機関B装置との共通暗号鍵Kを生成して上記
    記憶装置に格納する共通鍵生成手段と、 上記登録機関A装置への登録情報I及び上記登録機関
    B装置への登録情報Iを生成して、I,Iを上記
    記憶装置に格納する登録情報生成手段と、 上記情報I及び上記共通暗号鍵Kを上記公開鍵PK
    で暗号化して情報PK(I,K)を作る暗号手段
    と、 上記情報PK(I,K)及び上記情報Iを登録機
    関A装置へ送信する手段と、 上記登録機関A装置から受信された情報K(SK(I
    ))を復号化して署名SK(I)を得る復号手段
    と、 上記署名SK(I)を公開鍵PKと情報Iを用
    いて検証する署名検証手段と、 を備える利用者装置。
  7. 【請求項7】 利用者装置により登録機関A装置と登録
    機関B装置にそれぞれ異なる情報IとIを登録する
    システムにおける上記利用者装置であり、 登録機関B装置の公開鍵PKを記憶する記憶装置と、 登録機関B装置との共通暗号鍵Kを生成して上記記憶装
    置に格納する共通鍵生成手段と、 上記登録機関A装置への登録情報I及び上記登録機関
    B装置への登録情報Iを生成して、I,Iを上記
    記憶装置に格納する登録情報生成手段と、 上記共通暗号鍵Kを上記公開鍵PKで暗号化して情報
    PK(K)を作る第1暗号手段と、 上記共通暗号鍵Kで上記情報Iを暗号化して情報K
    (I)を作る第2暗号化手段と、 上記情報PK(K)、情報K(I)及び上記情報I
    を上記登録機関A装置へ送信する手段と、 上記登録機関A装置から受信された情報K(SK(I
    ))を復号化して署名SK(I)を得る復号手段
    と、 上記署名SK(I)を公開鍵PK,情報Iを用
    いて検証する署名検証手段と、 を備える利用者装置。
  8. 【請求項8】 請求項又は記載の利用者装置におい
    て、上記記憶装置には登録機関A装置の公開鍵PK
    保持されており、上記署名検証手段は上記登録機関A
    から受信した署名SK(I)を、上記公開鍵PK
    と情報Iを用いて検証する手段を備えることを特徴
    とする利用者装置。
  9. 【請求項9】 利用者装置により登録機関A装置と登録
    機関B装置にそれぞれ異なる情報IとIを登録する
    システムにおける上記登録機関B装置であり、 登録機関B装置の秘密鍵SK、公開鍵PKを記憶し
    た記憶装置と、 上記登録機関A装置から受信した情報PK(I
    K)を秘密鍵SKで復号化してその復号情報I,利
    用者装置との共通暗号鍵Kを上記記憶装置に格納する復
    号手段と、 上記記憶装置内の情報Iを秘密鍵SKで署名して署
    名SK(I)を得る署名手段と、 上記署名SK(I)を上記共通暗号鍵Kで暗号化し
    て情報K(SK(I))を生成する暗号手段と、 上記情報K(SK(I))を上記登録機関A装置へ
    送信する手段と、 を備える登録機関B装置。
  10. 【請求項10】 利用者装置により登録機関A装置と登
    録機関B装置にそれぞれ異なる情報IとIを登録す
    るシステムにおける上記登録機関B装置であり、 登録機関B装置の秘密鍵SK、公開鍵PKを記憶し
    た記憶装置と、 上記登録機関A装置から受信した情報PK(K)を秘
    密鍵SKで復号化して利用者装置との共通暗号鍵Kを
    得る第1復号手段と、 上記登録機関A装置から受信した情報K(I)を上記
    情報Kで復号する第2復号手段と、 上記復号情報I,上記共通暗号鍵Kを上記記憶装置に
    格納する手段と、 上記記憶装置内の情報Iを秘密鍵SKで署名して署
    名SK(I)を得る署名手段と、 上記署名SK(I)を上記共通暗号鍵Kで暗号化し
    て情報K(SK(I))を生成する暗号手段と、 上記情報K(SK(I))を上記登録機関A装置へ
    送信する手段と、 を備える登録機関B装置。
  11. 【請求項11】 請求項又は10記載の登録機関B装
    置において、上記情報K(SK(I))に秘密鍵S
    で署名して署名情報SK(K(SK
    (I)))生成する署名手段が設けられ、上記署名
    情報SK(K(SK(I)))は上記情報K(S
    (I))と共に上記登録機関A装置に送信される
    ことを特徴とする登録機関B装置。
  12. 【請求項12】 利用者装置により登録機関A装置と登
    録機関B装置にそれぞれ異なる情報IとIを登録す
    るシステムにおける利用者装置のコンピュータに、 登録機関B装置との共通暗号鍵Kを生成し、 登録機関A装置への登録情報I、登録機関B装置への
    登録情報Iをそれぞれ生成し、 上記共通暗号鍵K、上記情報I ,Iを記憶装置に格
    納し、 上記情報I,共通暗号鍵Kを登録機関B装置の公開鍵
    PKで暗号化して情報PK(I,K)を生成し、 上記情報I,PK(I,K)を上記登録機関A装
    置へ送信し、 上記登録機関A装置から受信された情報K(SK(I
    ))を上記共通暗号鍵Kで復号化して署名SK(I
    )を得、 上記復号した署名SK(I)を公開鍵PK及び情
    報Iを用いて検証する各ステップを実行させるための
    プログラムを記録したコンピュータ読み取り可能な記録
    媒体。
  13. 【請求項13】 利用者が登録機関Aと登録機関Bにそ
    れぞれ異なる情報IとIを登録するシステムにおけ
    る利用者装置のコンピュータに、 登録機関B装置との共通暗号鍵Kを生成し、 登録機関A装置への登録情報I、登録機関B装置への
    登録情報Iをそれぞれ生成し、 上記共通暗号鍵K、上記情報I,Iを記憶装置に格
    納し、 上記共通暗号鍵Kを登録機関B装置の公開鍵PKで暗
    号化して情報PK(K)を生成し、 上記共通暗号鍵Kで上記情報Iを暗号化して情報K
    (I)を生成し、 上記情報I,PK(K),K(I)を上記登録機
    関A装置へ送信し、 上記登録機関A装置から受信された情報K(SK(I
    ))を上記共通暗号鍵Kで復号化して署名SK(I
    )を得、 上記復号した署名SK(I)を公開鍵PK及び情
    報Iを用いて検証する各ステップを実行させるための
    プログラムを記録したコンピュータ読み取り可能な記録
    媒体。
  14. 【請求項14】 請求項12又は13記載の記録媒体に
    おいて、上記ステップは更に上記登録機関A装置から受
    信された署名SK(I)を公開鍵PK及び情報I
    を用いて検証するステップを含むことを特徴とする記
    録媒体。
  15. 【請求項15】 利用者装置により登録機関A装置と登
    録機関B装置にそれぞれ異なる情報IとIを登録す
    るシステムにおける登録機関B装置のコンピュータに、 登録機関A装置から受信した情報PK(I,K)を
    秘密鍵SKで復号化して情報I,Kを得、Kは利用
    者装置との共通暗号鍵であり、 これらI,Kを記憶装置に格納し、 上記情報Iに対し秘密鍵SKによる署名SK(I
    )を生成し、 その署名SK(I)を上記共通暗号鍵Kで暗号化し
    て情報K(SK(I))を生成し、 上記情報K(SK(I))を登録機関A装置へ送信
    する各ステップを実行させるためのプログラムを記録し
    たコンピュータ読み取り可能な記録媒体。
  16. 【請求項16】 利用者装置により登録機関A装置と登
    録機関B装置にそれぞれ異なる情報IとIを登録す
    るシステムにおける登録機関B装置のコンピュータに、 登録機関A装置から受信した情報PK(K)を秘密鍵
    SKで復号化して利用者装置との共通暗号鍵Kを得、 その共通暗号鍵Kで上記登録機関A装置から受信した情
    報K(I)を復号化して情報Iを得、 上記復号された情報I及び共通暗号鍵Kを記憶装置に
    格納し、 上記情報Iに対し秘密鍵SKによる署名SK(I
    )を生成し、 その署名SK(I)を上記共通暗号鍵Kで暗号化し
    て情報K(SK(I))を生成し、 上記情報K(SK(I))を登録機関A装置へ送信
    する各ステップを実行させるためのプログラムを記録し
    たコンピュータ読み取り可能な記録媒体。
  17. 【請求項17】 請求項15記載の記録媒体において、
    上記ステップは更に、上記登録機関A装置から受信した
    情報PK(I,K)とその署名SK(PK(I
    ,K))を公開鍵PKを用いて検証し、その検証に
    合格すると、上記情報PK(I,K)を秘密鍵SK
    で復号化して情報I,共通暗号鍵Kを得るステップ
    を含むことを特徴とする記録媒体。
  18. 【請求項18】 請求項16記載の記録媒体において、
    上記ステップは更に、上記登録機関A装置から受信した
    情報PK(K)とその署名SK(K(I))を公
    開鍵PKを用いて検証し、その検証に合格すると、上
    記情報PK(K)を秘密鍵SKで復号化して共通暗
    号鍵Kを得るステップを含むことを特徴とする記録媒
    体。
  19. 【請求項19】 請求項1516、17又は18記載
    の記録媒体において、上記ステップは更に、上記情報K
    (SK(I))に秘密鍵SKで署名して署名情報
    SK(K(SK(I)))を生成する署名ステッ
    プを含み、上記登録機関A装置への送信ステップは、上
    記署名情報SK(K(SK(I)))を上記情報
    K(SK(I))と共に上記登録機関A装置に送信
    するステップであることを特徴とする記録媒体。
JP16947998A 1997-06-18 1998-06-17 複数機関への登録方法、その装置及びそのプログラム記録媒体 Expired - Fee Related JP3466478B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16947998A JP3466478B2 (ja) 1997-06-18 1998-06-17 複数機関への登録方法、その装置及びそのプログラム記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-161558 1997-06-18
JP16155897 1997-06-18
JP16947998A JP3466478B2 (ja) 1997-06-18 1998-06-17 複数機関への登録方法、その装置及びそのプログラム記録媒体

Publications (2)

Publication Number Publication Date
JPH1173466A JPH1173466A (ja) 1999-03-16
JP3466478B2 true JP3466478B2 (ja) 2003-11-10

Family

ID=26487649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16947998A Expired - Fee Related JP3466478B2 (ja) 1997-06-18 1998-06-17 複数機関への登録方法、その装置及びそのプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP3466478B2 (ja)

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CHAUM, David L.,"Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms",Communications of the ACM,vol. 24, no. 2, 1981.02,pp. 84−88
MAXEMCHUK, N. F. et al.,"The Use of Communications Networks to Increase Personal Privacy",Proc. 14th Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM "95),1995.04,pp. 504−512
RSA LABORATORIES,PKCS #7: Cryptographic Message Syntax Standard,1993.11.01 (ver. 1.5),(pp. 17−25)

Also Published As

Publication number Publication date
JPH1173466A (ja) 1999-03-16

Similar Documents

Publication Publication Date Title
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
US8438116B2 (en) Token based new digital cash protocols
US6766306B1 (en) Electronic cash system
KR102621116B1 (ko) Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스
US7490069B2 (en) Anonymous payment with a verification possibility by a defined party
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
US9406054B2 (en) Virtual account based new digital cash protocols
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
JPH0973337A (ja) 課金装置、情報受信装置及び通信システム
CN105162607A (zh) 一种支付账单凭证的认证方法及系统
US7640432B2 (en) Electronic cash controlled by non-homomorphic signatures
CN111062717B (zh) 一种数据转移处理方法、装置和计算机可读存储介质
KR100468031B1 (ko) 자기앞 전자수표 발행 및 결제방법
US20090210349A1 (en) Virtual account based new digital cash protocols
KR100327885B1 (ko) 복수기관에의등록방법,그의장치및그의프로그램기록매체
KR20030084294A (ko) 이동 단말기를 이용한 전자화폐 기반의 다중 지불 방법
JP3388566B2 (ja) 利用許可証付き電子小切手方法および装置
JP3466478B2 (ja) 複数機関への登録方法、その装置及びそのプログラム記録媒体
JP4754359B2 (ja) サービス配信システム
CN111062833A (zh) 一种合同数据的签名认证方法及相关装置
JP2003066836A (ja) 電子署名方法
JP3329438B2 (ja) 監視機関つき電子現金方法及びそれを実施するための利用者装置及び監視機関装置
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090829

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090829

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100829

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees