JPH0373065A - Method and device for executing electronic cashing - Google Patents

Method and device for executing electronic cashing

Info

Publication number
JPH0373065A
JPH0373065A JP2088838A JP8883890A JPH0373065A JP H0373065 A JPH0373065 A JP H0373065A JP 2088838 A JP2088838 A JP 2088838A JP 8883890 A JP8883890 A JP 8883890A JP H0373065 A JPH0373065 A JP H0373065A
Authority
JP
Japan
Prior art keywords
information
user
party
bank
electronic cash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2088838A
Other languages
Japanese (ja)
Other versions
JPH0752460B2 (en
Inventor
Kazuo Ota
和夫 太田
Tatsuaki Okamoto
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP8883890A priority Critical patent/JPH0752460B2/en
Publication of JPH0373065A publication Critical patent/JPH0373065A/en
Publication of JPH0752460B2 publication Critical patent/JPH0752460B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PURPOSE:To detect double use by respectively separately executing blind sign to user information, which are made form secret information including identification information, and to information for certification made from random number information. CONSTITUTION:A user generates user information Vi from secret information Si including naked identification information IDp of the user and generates disturbed user information Wi by disturbing the user information Vi in a blind sign preprocessor and transmitted to a bank. The bank signs the disturbed user information Wi by using a signing device and transmits disturbed user information with signature to the user. The user generates the information for certification by using a first communication message computer and generates the disturbed information for certification by disturbing the information for certification or information including the information in a blind signature preprocessor. Then, the generated information are sent to the bank. The bank signs the disturbed information for certification by using the signing device and sends disturbed certification information with signature to the user. Thus, the illegal double use of electronic cashing can be detected.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、電子通信システムを利用して電子的な現金を
実現する電子現金実施方法及びそのための装置に関する
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to an electronic cash implementation method and apparatus for implementing electronic cash using an electronic communication system.

(従来の技術) 電子通信システムを使用した電子資金移動が普及しつつ
ある。一般に金融機関(以下の説明ではすべて銀行で代
表する)で換金可能な、例えば手形、小切手等の証書は
、証書のは象徴的機能(証書を保持している人に対して
証書に記載しである権利が供与されること)を備えてい
る。証書を電気通信システムで取り扱う場合、証書はデ
ィジタル化されたデータであり、容易にコピーを作成し
て複数回の換金が可能となる。プリペイドカードのよう
な電子的現金を実現する時にも、このような問題が生じ
る。すなわち、プリペイドカードをコピーすることで、
不正に複数回の換金または商品の購入が可能となる。
(Prior Art) Electronic fund transfers using electronic communication systems are becoming popular. In general, instruments such as bills and checks that can be exchanged for cash at financial institutions (in the following explanations, all are represented by banks) have a symbolic function (the person who holds the instrument has a message written on the instrument). certain rights). When a certificate is handled by a telecommunications system, the certificate is digitized data and can be easily copied and redeemed for cash multiple times. Such problems also arise when implementing electronic cash such as prepaid cards. In other words, by copying a prepaid card,
It is possible to fraudulently exchange money or purchase products multiple times.

この問題の解決策として、計算機能を備えたカードで換
金時にカード読み取り装置とカードとの間のデータのや
り取りを工夫することで、カードの二重使用を検出する
方式が提案されている(例えば、Chaus、 Fia
t、 Naor  :  Untraceable E
iec−tric Cath ’ Proc of C
RYPTO’ 88)。
As a solution to this problem, a method has been proposed that detects double use of a card by devising the data exchange between the card reader and the card when exchanging money with a card equipped with a calculation function (for example, , Chaus, Fia
t, Naor: Untraceable E
iec-tric Cath' Proc of C
RYPTO' 88).

上述したchaum等の方式の概要は次の通りである。The outline of the above-mentioned method of Chaum et al. is as follows.

なお、以降では利用者の識別情報(口座番号等)をID
で表わす。
In addition, from now on, the user's identification information (account number, etc.) will be used as ID.
It is expressed as

まず、利用者が銀行から一定額面の電子現金を発行して
もらう手順は以下の通りである。
First, the procedure for a user to have a bank issue electronic cash of a certain amount is as follows.

ステップl:利用者は、k個の乱数al(+=1、・・
・、k)を生成して公開された一方向性関数gを用いて
次式 %式%) によりXiとy′iを求める。
Step 1: The user selects k random numbers al (+=1,...
. , k) and using the published one-way function g, Xi and y'i are determined by the following formula.

ここで■は排他的論理和を表わす。Here, ■ represents exclusive OR.

ステップ2:利用者は、公開された一方向性関数fを使
用して計算した値f(xi、)′i)と乱数r、の0乗
との積Biを次式 %式% ・・・、にで計算し銀行に提示する。この処理はf (
Xi 、  3′i )の内容を銀行読まれないように
して結果的にf(x+、yi)に銀行の署名を得るブラ
インド署名のための前処理である。ここで−iにa l
1od bは整数aを整数すで割った余りを表わす。
Step 2: The user calculates the product Bi of the value f(xi,)'i) calculated using the published one-way function f and the random number r to the 0th power using the following formula. , calculate it and present it to the bank. This process is f (
This is preprocessing for a blind signature that prevents the bank from reading the contents of (Xi, 3'i) and, as a result, obtains the bank's signature on f(x+, yi). Here -i to a l
1od b represents the remainder when the integer a is divided by the integer sum.

ステップ3:銀行は、利用者にIDとそれぞれに/2個
のai とr′iを開示させて利用者がステップlおよ
び2を正しく実行していることを確認する(以下では、
i=l、・・・、に/2が未開示と仮定して説明する)
Step 3: The bank verifies that the user has performed steps 1 and 2 correctly by having the user disclose their ID and /2 ai and r′i respectively (in the following:
(Explanation will be made assuming that i=l, ..., /2 is undisclosed)
.

ステップ4:銀行は、未公開のに/2個のB。Step 4: The bank is undisclosed/2 Bs.

の積を取り、d乗して署名りを次式のように計算する。Take the product of , raise it to the d power, and calculate the signature as shown below.

同時に、利用者の口座から対応する金額を引き落とす。At the same time, the corresponding amount will be debited from the user's account.

D=rl   Btmodn ステップ5:利用者は、Dから乱数riの影響を取り除
いた電子現金Cを次式で計算する。
D=rl Btmodn Step 5: The user calculates electronic cash C by removing the influence of the random number ri from D using the following formula.

この時次式が成立する。This temporal formula holds true.

C−Hf  (Xt  、  )′i  )’ mad
 nこの処理により得られる電子現金Cはf(x、。
C-Hf (Xt, )'i)' mad
nThe electronic cash C obtained by this process is f(x,.

y=)に直接銀行の署名を付けたものと等価である。こ
こで、e、dおよびnは銀行によって生成され、次式を
満たす。
y=) with the bank's signature directly attached. where e, d and n are generated by the bank and satisfy the following equation:

n=PXQ (PとQは素数) eXd=1  (sod ff1) 但し、z=t、cM((p−1)、  (Q−1)1で
あり、LCM (a、blはaとbの最小公倍数を表わ
す、銀行は電子現金の額面に対応する情報eと鍵nを公
開し、鍵dを秘密に管理する。
n=PXQ (P and Q are prime numbers) eXd=1 (sod ff1) However, z=t, cM ((p-1), (Q-1)1, and LCM (a, bl are a and b The bank discloses information e corresponding to the face value of electronic cash and key n, which represents the least common denominator, and secretly manages key d.

利用者が、小売店で電子現金Cを利用して支払う手順は
次の通りである。
The procedure for a user to pay using electronic cash C at a retail store is as follows.

ステップ6:利用者は、Cを小売店に提出する。Step 6: The user submits C to the retailer.

ステップ7:小売店は、ランダムなビット列Ei、  
・・・、Ek/lを生成して利用者に送信する。
Step 7: The retailer generates a random bit string Ei,
..., generates Ek/l and sends it to the user.

ステップ8:利用者は、l≦i≦に/2なる未開示対象
のiに対して E8−1とき、alとyiを、 Ei=0のとき、Xiと(atΦID)を小売店に提示
する。
Step 8: The user presents al and yi at E8-1 for undisclosed target i where l≦i≦/2, and Xi and (atΦID) when Ei=0 to the retailer. .

ステップ9:小売店は利用者の応答、公開情報eおよび
nを用いてCの正当性が次式により成り立つことを確認
する。
Step 9: The retail store uses the user's response and public information e and n to confirm that the validity of C is satisfied by the following equation.

但し1、Xi =g (ai  ) yt  =g  (at el D) 小売店と銀行の間の決済方法は次の通りである。However, 1, Xi = g (ai) yt = g (at el D) The payment methods between retailers and banks are as follows.

ステップ10:小売店は、後日、C,ビット列Ei、 
 ・・・、Ei7□と利用者からの応答(aiと3′i
sまたはXiと(az691D))を銀行に提示して、
銀行から該当する金額の支払いを受け用いた次のような
ブラインド署名技法を提案してステップ11:銀行はC
、ビット列Ei、  ・・E k/2とa i  (E
i = 1のとき)または(a6■ID)(Ei =O
のとき)を記憶する。
Step 10: At a later date, the retailer stores C, bit string Ei,
..., Ei7□ and the response from the user (ai and 3'i
s or Xi and (az691D)) to the bank,
Proposing the following blind signature technique using payment of the corresponding amount from the bank, Step 11: The bank signs C.
, bit string Ei, ...E k/2 and a i (E
When i = 1) or (a6 ID) (Ei = O
).

こここで示した方式は、■利用者のプライバシイを保障
でき、■二重使用を検出できるという特徴を備えている
The method shown here has the following characteristics: (1) it can guarantee user privacy, and (2) it can detect double use.

まず、利用者のブライバシイの保障について説明する。First, we will explain the guarantee of user privacy.

情報Bはf (x、y)を乱数で撹乱したものなので、
銀行および第3者はBからf(xy)を推定できない。
Information B is obtained by perturbing f (x, y) with random numbers, so
Banks and third parties cannot estimate f(xy) from B.

また、銀行と小売店が結託しても、電子現金Cと署名り
の対応を知ることができない。従って、誰がCを発行し
たかを知ることができない。これによりChaum等の
方式では、電子現金Cの発行元(利用者)を推定できな
いので、利用者の消費動向等のブライバシイを守ること
ができる。以降では、ここで使用した署名の技法を「ブ
ラインド署名」と称することにする。
Furthermore, even if banks and retailers collude, it is impossible to know the correspondence between electronic cash C and signatures. Therefore, it is impossible to know who issued C. As a result, in the method of Chaum et al., the issuer (user) of the electronic cash C cannot be estimated, so the privacy of the user's consumption trends and the like can be protected. Hereinafter, the signature technique used here will be referred to as "blind signature."

ブラインド署名の技法としては例えばChaumが米国
特許Nα4,759,063においてR3A暗号方式を
いる。
As a blind signature technique, for example, Chaum describes the R3A cryptosystem in US Pat. No. 4,759,063.

利用者は文書Mに対し撹乱乱数rを使って次式%式%(
1) で表わされる一方向性関数F、Aにより文書Mを撹乱し
て撹乱文書Wを作成し、銀行に送る。この関数による処
理をブラインド署名前処理と呼ぶ。
The user applies the following formula % formula % (
1) Disturb the document M using the one-way functions F and A expressed by the following to create a disrupted document W, and send it to the bank. Processing using this function is called blind signature preprocessing.

銀行は次式(2)で表わされる署名関数り。Aにより撹
乱文書Wに署名して署名付撹乱文書Ωを得て、利用者に
送る。
The bank has a signature function expressed by the following equation (2). A signs the disturbed document W, obtains a signed disturbed document Ω, and sends it to the user.

Ω=D、A(W)−WdAIIIOdn・・・(2)利
用者は次式(3)で表わされるブラインド署名後処理関
数H6Aにより署名付撹乱文書Ωを処理する。
Ω=D, A(W)−WdAIIIOdn (2) The user processes the signed disturbed document Ω using the blind signature post-processing function H6A expressed by the following equation (3).

!(、A(Ω)−Ω/rIIOdn・・・(3)ただし
式(1)、(2)、(3)におけるeA+dA 、  
nは次の条件を満すものとする。
! (, A(Ω)-Ω/rIIOdn...(3) where eA+dA in formulas (1), (2), and (3),
It is assumed that n satisfies the following conditions.

eAXdA= l (sod jり f=LcM((P−1)、  (Q−1,))n=PX
Q PとQは素数であり、LCM (a、blはaとbの最
小公倍数を表わす。dAは秘密鍵であり、eA及びnは
公開鍵である。
eAXdA= l (sod jri f=LcM((P-1), (Q-1,))n=PX
Q P and Q are prime numbers, and LCM (a, bl represent the least common multiple of a and b. dA is a private key, and eA and n are public keys.

上式(3)は次のように変形できる。The above equation (3) can be transformed as follows.

H−A(Ω) =H,A (D、A (F、A (M)
 ) 1ミ(r″^×M)4^/r BreAXd^X M d^/r =M” (n+od n) ・ ・ ・(4) 式(5)の右辺は明らがk式(2)の中のWをMに置き
替えたものである。従って次式 %式%(5) が成立する。これら式(1)、(2)、(3)がブライ
ンド署名の手順を示しており、そのブラインド署名が可
能であることを式(4)が証明している。即ち署名付撹
乱文書Ωをブラインド署名後処理関数H1により処理す
ることによって署名付撹乱文書Ωから撹乱乱数rの影響
を除去することができ、従って銀行が文書Mを直接署名
関数DaAにより署名したものと同じ署名付文書り。(
M)が得られる。
H-A (Ω) = H, A (D, A (F, A (M)
) 1mi(r″^×M)4^/r BreAXd^X M d^/r =M” (n+od n) ・ ・ ・(4) The right side of equation (5) is clearly k equation (2) This is the result in which W is replaced with M. Therefore, the following formula % formula % (5) holds true. These equations (1), (2), and (3) show the blind signature procedure, and equation (4) proves that the blind signature is possible. That is, by processing the signed perturbed document Ω using the blind signature post-processing function H1, it is possible to remove the influence of the perturbation random number r from the signed perturbed document Ω, and therefore the document M is directly signed by the bank using the signature function DaA. The same signed document. (
M) is obtained.

次に、二重使用の検出について説明する。銀行は小売店
から送られてきたCをすでにメモリに蓄積されているす
べてのCと比較し、同じCが2回使用されてないかチエ
ツクする。利用者が不正にCを2回使用すると、1回目
のCに対応じてE。
Next, detection of double use will be explained. The bank compares the C sent by the retailer with all the Cs already stored in memory and checks to see if the same C is used twice. If the user illegally uses C twice, an E will be issued in response to the first C.

=1の時a!がEi=0の時(atOID)が銀行のメ
モリ内に記憶されているので、1回目のE8と2回目の
Eiが異なる場合には、atO(atOID)を計算し
てIDが求まる。銀行はに/2ビットの問い合わせをす
るので、1回目と2回目のEiが全ビット(i=1〜に
/2)で一致する確率、即ち二重使用されたCからそれ
を使用した利用者のIDを計算できない確率は2−に/
2となる。
When =1, a! Since the time when Ei=0 (atOID) is stored in the bank's memory, if the first E8 and the second Ei are different, atO (atOID) is calculated to find the ID. Since the bank makes an inquiry for /2 bits, the probability that the first and second Ei match in all bits (i = 1 to /2), that is, the user who used it from C that was used twice. The probability that the ID of cannot be calculated is 2-/
It becomes 2.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

上述したChaum等の方式では、二重使用に対する安
全性を保障するために関数fとgが一方向性であること
に加えて、2戒分の不干渉性、即ちZ−f(χ、  y
) =f (x’、  y’)を満たす(x、y)と(
X・、y・)を見つけることが困難なことが必要である
。ところが、このような2成分の不干渉性を満足する一
方向性関数の構成方法については現在知られていない。
In the method of Chaum et al. mentioned above, in addition to the functions f and g being unidirectional in order to ensure safety against double use, the non-interference of the two precepts, that is, Z-f(χ, y
) = f (x', y') and (x, y) and (
It is necessary that it is difficult to find X・, y・). However, there is currently no known method for constructing a unidirectional function that satisfies such two-component incoherence.

本発明は、上記に鑑みてなされたもので、その目的とす
るところは、特殊な条件を備えた関数fを用いることな
く、二重使用を検出することができるとともに、また利
用者のブライバシイを保障することができる電子現金実
施方法とその装置を提供することにある。
The present invention has been made in view of the above, and its purpose is to be able to detect double usage without using a function f with special conditions, and to protect user privacy. An object of the present invention is to provide a method and device for implementing electronic cash that can be guaranteed.

[課題を解決するための手段] 本発明の電子現金方式は、銀行が発行する電子現金を利
用者が使用し、この電子現金を小売店が受領して銀行と
の間で決済する電子現金処理における電子現金実施方法
であって、 利用者は、利用者の識別情報(IDr)を裸のまま含ん
だ秘密情報(Si)から利用者情報(■、)を生威し、
その利用者情報(Vi)又はそれを含む情報(Ml)を
ブラインド署名前処理器により撹乱して撹乱利用者情報
(Wi)を生威し、銀行に送信する。
[Means for Solving the Problems] The electronic cash system of the present invention is an electronic cash process in which a user uses electronic cash issued by a bank, and a retail store receives this electronic cash and settles payments with the bank. An electronic cash implementation method in which a user generates user information (■,) from confidential information (Si) that includes the user's identification information (IDr) in an undisclosed form,
The user information (Vi) or the information containing the same (Ml) is disturbed by a blind signature preprocessor to generate disturbed user information (Wi), and the disturbed user information (Wi) is transmitted to the bank.

銀行は、署名器を使って撹乱利用者情報(Wi)に署名
し、その署名付撹乱利用者情報(Ω、)を利用者に送信
する。
The bank uses a signature device to sign the disrupted user information (Wi) and sends the signed disrupted user information (Ω,) to the user.

利用者は、ブラインド署名後処理器を使用して銀行から
受信した署名付撹乱利用者情報から撹乱を除去すること
により銀行の署名が付いた署名付利用者情報(B□又は
Bi又はB)を得る。
The user uses a blind signature post-processor to remove the disturbance from the signed and disturbed user information received from the bank, thereby obtaining the signed user information (B□ or Bi or B) with the bank's signature. obtain.

利用者は乱数情報(Ri )から第1通信文計算器を使
用して認証用情報(Xi)を生威し、その認証用情報又
はそれを含む情報mをブラインド署名前処理器により撹
乱して撹乱認証用情報(Zi又はZ)を生威し、銀行に
送る。
The user generates authentication information (Xi) from the random number information (Ri) using the first message calculator, and disturbs the authentication information or information m containing it using a blind signature preprocessor. Generate the disrupted authentication information (Zi or Z) and send it to the bank.

銀行は署名器を使って撹乱認証用情報(Zi又はZ)に
署名し、その署名付撹乱認証情報(■i又はe)を利用
者に送る。
The bank uses a signature device to sign the disrupted authentication information (Zi or Z), and sends the signed disrupted authentication information (■i or e) to the user.

利用者はブラインド後処理器を使って署名付撹乱認証用
情報から撹乱を除去することにより銀行の署名が付いた
署名付認証用情報(Bii又はC)を得る。
The user obtains signed authentication information (Bii or C) with the bank's signature by removing disturbances from the signed disturbed authentication information using a blind post-processor.

利用者は小売店での支払い時に利用者情報、認証用情報
、署名付利用者情報、及び署名付認証用情報を電子現金
として提示する。
When making a payment at a retail store, the user presents user information, authentication information, signed user information, and signed authentication information as electronic cash.

小売店は、検査器を使用して署名付利用者情報と署名付
認証用情報の妥当性を検査する。また小売店自身の情報
により作成した問い合わせ文qiを利用者に送る。利用
者は小売店からの問い合わせに対して秘密情報(Si)
と乱数情報(R4)と問い合わせ文とを使って応答文(
Yi)を作成し、小売店に提示する。
The retail store uses a tester to test the validity of the signed user information and the signed authentication information. In addition, an inquiry message qi created using the retailer's own information is sent to the user. Users must provide confidential information (Si) in response to inquiries from retailers.
A response sentence (
Yi) and present it to retailers.

小売店は応答文を検査することによって利用者情報と認
証用情報が利用者自身のものであることを確認し、電子
現金を正当なものであると判定する。小売店は決済のた
めに銀行に利用者の提示した情報と共に問い合わせ文と
それに対する応答文を送信する。
By inspecting the response text, the retail store confirms that the user information and authentication information belong to the user, and determines that the electronic cash is legitimate. The retail store sends an inquiry and a response to the inquiry together with the information provided by the user to the bank for payment.

銀行は、検査器を使用して署名付利用者情報と署名付認
証用情報の妥当性を検査して、合格の時には受信した利
用者情報と認証用情報の組と同じものが既にメモリ内に
蓄積されている情報の中にないか検査し、あった場合は
それら2&[lの利用者情報と認証用情報に対応する問
い合わせ文と応答文から利用者の秘密情報を算出して利
用者を同定し、同じ組がなかった場合は小売店から受信
した情報をメモリに蓄積する。
The bank uses a tester to check the validity of the signed user information and signed authentication information, and if it passes, the same set of user information and authentication information received is already in memory. Check if it is in the stored information, and if it is, calculate the user's secret information from the inquiry text and response text corresponding to the user information and authentication information in 2&[l] and identify the user. If the same pair does not exist, the information received from the retailer is stored in memory.

〔作用〕[Effect]

このようにこの発明によれば識別情報を含んだ秘密情報
から作られた利用者情報と乱数情報から作られた認証用
情報とに対し、それぞれ別々にブラインド署名をするよ
うにしたため利用者情報及び認証用情報を作成するため
の関数には成分の不干渉性の問題は生じない。従って所
望の関数を構成することができる。
As described above, according to the present invention, blind signatures are applied separately to user information created from secret information including identification information and authentication information created from random number information, so that user information and authentication information are created from random number information. The problem of non-interference of components does not arise in the function for creating authentication information. Therefore, a desired function can be constructed.

更に1度得た署名付利用者情報を銀行が発行した利用許
可証(Br又はB)として使い、必要毎にに認証用情報
Xiと利用許可証を連結した情報に対し、銀行にブライ
ンド署名させて得た前記署名付認証用情報を銀行が発行
した電子コインとして使うようにすれば電子コインの発
行処理手順を簡略化でき、しかも電子コインを譲渡した
り及び/又は複数回使用したりすることも可能となる。
Furthermore, the signed user information obtained once is used as a usage permit (Br or B) issued by the bank, and whenever necessary, the bank signs a blind signature on the information that combines the authentication information Xi and the usage license. By using the above-mentioned signed authentication information obtained by the bank as an electronic coin issued by a bank, the electronic coin issuance procedure can be simplified, and the electronic coin can be transferred and/or used multiple times. is also possible.

以下、図面を用いて本発明の詳細な説明する。Hereinafter, the present invention will be explained in detail using the drawings.

第1図は本発明の各実施例に係わる電子現金方式が適用
される銀行(RANに)、利用者(USER)および小
売店(SHOP)の関係を示す構成図である。
FIG. 1 is a configuration diagram showing the relationship among a bank (RAN), a user (USER), and a retail store (SHOP) to which an electronic cash system according to each embodiment of the present invention is applied.

第1図において、銀行100、利用者200および小売
店300は例えば通信回線等を介して接続されているが
、情報を記録できる例えばICカードを介しての接続で
あってもよい。
In FIG. 1, a bank 100, a user 200, and a retail store 300 are connected via, for example, a communication line, but they may also be connected via, for example, an IC card that can record information.

〔第1実施例] 銀行100は、利用者200の電子現金発行要求に応じ
て利用者200の身元をn認して利用者の口座から電子
現金に対応する金額を引き落とすか、又は利用者200
から現金を受領した後に、そのことを証明する証拠(電
子現金を構成する情報の一部である後述する署名付利用
者情報と署名付認証用情報)を利用者200にブライン
ド署名の技法を用いて発行する。
[First Embodiment] In response to the user 200's electronic cash issuance request, the bank 100 verifies the identity of the user 200 and debits the amount corresponding to the electronic cash from the user's account, or
After receiving the cash from the user, the user 200 uses a blind signature technique to provide evidence (signed user information and signed authentication information, which are part of the information constituting electronic cash, which will be described later) to prove the fact. will be issued.

利用者200は、小売店300に対する支払い時に証拠
を小売店300に提出し、かつ小売店300からの問い
合わせに対して利用者情報と認証用情報をそれぞれ生成
する時に用いた秘密情報と乱数情報から応答文を生成し
て小売店に提出して支払いを済ます。
The user 200 submits evidence to the retailer 300 when making a payment to the retailer 300, and uses the secret information and random number information used to generate user information and authentication information in response to an inquiry from the retailer 300. Generate a response and submit it to the retailer for payment.

次に、利用者識別情報としてIDPを用いる利用者20
0が電子現金を銀行100から発行してもらう場合につ
いて詳細に説明する。
Next, the user 20 who uses IDP as user identification information
The case where 0 has electronic cash issued by the bank 100 will be explained in detail.

まず、銀行は電子現金発行手順において使用されるブラ
インド署名の技法にここではR5A暗号を使うため、必
要な各種パラメータを次の条件を満たすように決定する
First, since the bank uses R5A encryption here for the blind signature technique used in the electronic cash issuance procedure, various necessary parameters are determined so as to satisfy the following conditions.

n=PXQ eXdミ1 (sod f) 但し、f=LcM ((P−1)、(Q−1))でe、
dおよびnを計算して、鍵eおよび鍵nを公開し、鍵d
を秘密に管理する。銀行が発行する電子現金の額面は一
定であり、公開鍵eはその金額に対応じている。
n=PXQ eXdmi1 (sod f) However, f=LcM ((P-1), (Q-1)) and e,
d and n, publish the key e and key n, and release the key d
to be managed secretly. The face value of electronic cash issued by a bank is constant, and the public key e corresponds to that amount.

ここで、LCM (a、b)は整数aとbの最小公倍数
を表わし、PおよびQは相異なる2つの大きな素数とす
る。また、aミb (aaod jりは、abがlの整
数倍であることを表わす。このような各種パラメータの
決め方は、例えば R,L。
Here, LCM (a, b) represents the least common multiple of integers a and b, and P and Q are two different large prime numbers. Also, a mi b (aaod j ri) indicates that ab is an integral multiple of l.How to determine such various parameters is, for example, R, L.

Rjvest etal、 ”A Method jo
r Obtaining DigitalSignat
ures and Publickey Crypto
systemsCommunications of 
the ACM Vol、 21.Nn2. pp12
0126、1978に記載されている。
Rjvest etal, “A Method jo”
r Obtaining DigitalSignat
ures and Publickey Crypto
systems communications of
the ACM Vol, 21. Nn2. pp12
0126, 1978.

次に利用者200は、自分の識別情報10.を裸のまま
埋め込んだ秘密情報Siから利用者情報Viをあらかじ
め決めた第1の一方向性関数に従って生威し、乱数情報
R,から認証用情報Xiを前記第2の一方向性関数に従
って生威する。利用者は銀行にブラインド署名の技法を
用いてVl とXiに署名をつけさせる。ここで、ブラ
インド署名を用いている理由は、小売店と銀行が結託し
ても利用者のブライバシイを保障できるようにするため
である。この発明で重要なことの1つは秘密情報Siが
未加工の識別情報IDPを含んでいることである。
Next, the user 200 enters his or her identification information 10. The user information Vi is generated from the secret information Si embedded in the naked form according to the first one-way function determined in advance, and the authentication information Xi is generated from the random number information R, according to the second one-way function. Intimidate. The user has the bank sign Vl and Xi using a blind signature technique. The reason why blind signatures are used here is to ensure the privacy of users even if the retail store and bank collude. One of the important points in this invention is that the secret information Si includes raw identification information IDP.

以下に説明する銀行と利用者間の処理におけるブライン
ド署名はChau+iの米国特許に4,759,063
に開示されているブラインド署名技法と同様に、R3A
暗号(前述したRivest等の論文参照)を利用した
場合であるが、対話型の認証方式を用いるブラインド署
名(例えば、米国出願Nα367.650(1989年
6月19日出願)参照)を使ってもよい。
4,759,063 describes a blind signature in the transaction between a bank and a user described below.
Similar to the blind signature technique disclosed in R3A
This is the case when using encryption (see the paper by Rivest et al. mentioned above), but even when using a blind signature using an interactive authentication method (see, for example, US application No. 367.650 (filed June 19, 1989)). good.

利用者が銀行から電子現金を発行してもらう手順を第2
図Aに示し、利用者200及び銀行100の構成を示す
ブロック図をそれぞれ第3図及び第4図に示す。なお、
以下の説明でばi−1,・・・kとする。
The second step is for the user to have the bank issue electronic cash.
Block diagrams showing the configurations of the user 200 and the bank 100 shown in FIG. A are shown in FIGS. 3 and 4, respectively. In addition,
In the following explanation, it is assumed that i-1, . . . k.

ステップS2 :利用者は、乱数発生器(RANDOM
GEN) 211を用いて乱数a8を生威し、識別情報
IDPとともに署名器(SLG EGI)  212に
供給する。署名器212はa!とIDpの連結に利用者
の署名を付けるものであり、その署名付出力g!はgi
 =c (aa  II IDp )と表わされ、Gは
署名関数である。記号11は連結を表わし、例えば01
11011110=01110110である。
Step S2: The user uses a random number generator (RANDOM).
Generate the random number a8 using the SLG EGI 211 and supply it to the signature device (SLG EGI) 212 along with the identification information IDP. The signature device 212 is a! The user's signature is attached to the concatenation of and IDp, and the signed output g! isgi
=c (aa II IDp), and G is a signature function. The symbol 11 represents a connection, for example 01
11011110=01110110.

ステップS2 :乱数発生器211の出力a、と署名器
212の出力grをIDアとともに連結器(cONG)
 213に入力して、秘密情報S!を作成する。秘密情
報Siは次式で示すようにIDp、乱数a、及び署名g
、の連結であり、従って識別情報IDpを裸のまま含ん
でする。
Step S2: Concatenate the output a of the random number generator 211 and the output gr of the signature device 212 together with the ID a (cONG).
Enter 213 for confidential information S! Create. The secret information Si is an IDp, a random number a, and a signature g as shown in the following formula.
, and therefore includes the identification information IDp as is.

Si ”” I Dr  If at  II g= 
   ・=(6)また素数発生器(PRIM GEN)
  221を用いて、2つの素数P、、Q′iを生威し
、乗算器222を用いて素数P、とQlの積Niを求め
る。
Si ”” I Dr If at II g=
・=(6) Also, prime number generator (PRIM GEN)
221 is used to generate two prime numbers P, , Q'i, and a multiplier 222 is used to obtain the product Ni of the prime numbers P and Ql.

ステップS3 :素数り8.連結器213の出力Siと
乗算器(MUL) 222の出力である素数積N。
Step S3: Prime number 8. The output Si of the concatenator 213 and the prime number product N that is the output of the multiplier (MUL) 222.

から、剰余付きべき乗計算器(MOD−POWER) 
223を用いて第1の一方向性関数である次式で与えら
れる利用者情報 Vi  −Si口  −od  Nl        
−(7)を計算する。
From, exponentiation calculator with remainder (MOD-POWER)
223, the user information Vi −Siguchi −od Nl is given by the following equation, which is the first one-way function.
- Calculate (7).

一方乱数発生器(RANDOM GEN) 224を用
いて生成した秘密の乱数情報R4、乗算器222の出力
N および素数L から、剰余付きべき乗計算器(MO
D−PO圓ER) 225を用いて第2の一方向性関数
である次式で与えられる認証用情報 Xム=Rt”  sod Nl    ・・・(8)を
計算する。LiとN(は式(7)、 (8)で表わせる
一方向性関数を構成するパラメータとして使われるので
パラメータ情報と呼ぶ。
On the other hand, from the secret random number information R4 generated using the random number generator (RANDOM GEN) 224, the output N of the multiplier 222, and the prime number L,
D-PO ER) 225 is used to calculate the second one-way function, which is the authentication information It is called parameter information because it is used as a parameter constituting the one-way function expressed by (7) and (8).

ステップS4ニブラインド署名前処理としてVlとXi
をそれぞれ撹乱乱数riとr・1で撹乱するための前処
理関数はそれぞれ一方向性関数であり一般に下で次のよ
うに表わすが必ずしも同じ形である必要はない。
Step S4: Vl and Xi as blind signature preprocessing
The preprocessing functions for perturbing with the perturbation random numbers ri and r·1, respectively, are one-way functions and are generally expressed as follows below, but they do not necessarily have to be in the same form.

wt =F*  (ri 、vt )     ・・・
(9)Zi =Fll  (r′i、X+ l    
 −00第2A図及び第3図に示す実施例においてはこ
の前処理を次のように行う。即ち乱数発生器(RAND
OM GBN)  226の生成した撹乱乱数ri と
剰余付きべき乗計算器223の生成したVlと公開鍵e
とnから剰余乗算・べき乗計算器(MODMOL/PO
WER) 227を用いて、次式で表わされる撹乱利用
者情報 W !  =F*  (rt  、   Vt  ) 
 =rt  xvi  +wod  n    −Q 
υを計算する。
wt =F* (ri, vt)...
(9) Zi =Fll (r'i, X+ l
-00 In the embodiment shown in FIGS. 2A and 3, this preprocessing is performed as follows. That is, a random number generator (RAND
OM GBN) 226 generated perturbation random number ri, remainder exponentiation calculator 223 generated Vl and public key e
and n to remainder multiplication/power calculator (MODMOL/PO
WER) 227, the disturbed user information W! is expressed by the following formula. =F*(rt, Vt)
=rt xvi +wod n -Q
Calculate υ.

一方乱数発生器226の生成した撹乱乱数r′iと剰余
付きべき乗計算器225の生成したXiと公開鍵eとn
から、剰余乗算・べき乗計算器(MOD−MυL/PO
WER) 22 Bを用いて、次式で表わされる撹乱認
証用情報 Zt=F* (rZ+Xt )=r′iXX+mod 
n  −・・07Jを計算する。
On the other hand, the random number r'i generated by the random number generator 226, Xi generated by the exponentiation calculator 225 with remainder, and the public keys e and n.
From, the remainder multiplication/power calculator (MOD-MυL/PO
WER) 22B, the disturbance authentication information Zt=F* (rZ+Xt)=r′iXX+mod expressed by the following formula
Calculate n-...07J.

計算したWiとZIを銀行に送信する。Send the calculated Wi and ZI to the bank.

ここで、乱数発生器226、剰余乗算・べき乗計算器2
27,228はブラインド署名前処理葬2OAを構成し
ている。
Here, the random number generator 226, the remainder multiplication/power calculator 2
27 and 228 constitute a blind signature preprocessing function 2OA.

ステップSi:銀行は利用者200からWiと2′iを
受信すると、メーF−リ(MEM) 101 、 1(
12にそれぞれ記憶する(第4図参照)。
Step Si: When the bank receives Wi and 2'i from the user 200, it sends the mail (MEM) 101, 1(
12 (see FIG. 4).

次に銀行100は利用者にに/2組の(Si。Next, the bank 100 sends the user to /2 sets (Si.

Ri +  ri y  rコ、 Li 、 Ni )
を開示させて、利用者が各秘密情報Siに本人の識別情
報■DPを正しく入れていることを認識し、かつステッ
プS3からステップS4を正しく実行していることを以
下の手順により確認する。
Ri + ri yr co, Li, Ni)
The following procedure confirms that the user recognizes that he/she has correctly entered his or her identification information ■DP into each secret information Si and correctly executes steps S3 to S4.

ステップSi:銀行は利用者に対し開示要求するに/2
組の情報(S8. R4、ri  r ’t +し3.
Ni)を指定するiJグループU=(j=1、・・・k
/2)を決め、そのi、グループU=(ijl  =l
、・・・、に/2)を利用者に送る(以下ではi=l、
・・・、に/2)が未開示と仮定して説明する)。
Step Si: Banks will request disclosure from users/2
Set information (S8. R4, ri r 't + 3.
iJ group U=(j=1,...k
/2), and its i, group U = (ijl = l
, ..., ni/2) is sent to the user (in the following, i=l,
..., ni/2) will be explained assuming that it has not been disclosed).

ステップSi:利用者は、銀行から開示要求を受信する
と、銀行の指定するiに対応するに/2組の(Si、R
i、ri、r′i、Li、Nilを銀行に送る。
Step Si: Upon receiving the disclosure request from the bank, the user selects the /2 set (Si, R) corresponding to i specified by the bank.
Send i, ri, r'i, Li, Nil to the bank.

銀行は、iが開示対象の時、次のステノブS。When i is the subject of disclosure, the bank performs the following Stenobu S.

〜Si゜の手順を行う。- Perform the steps from Si°.

ステップSs:iを開示′対象とした時、Si中の所定
の位置にIDpが入っていることを確認し、利用者20
0から受信した(Sl、Ri,Li。
Step Ss: When i is targeted for disclosure, it is confirmed that IDp is included in a predetermined position in Si, and the user 2
Received from 0 (Sl, Ri, Li.

Ni )から、剰余べき乗計算器(MOD−PO囚ER
)111及び121を用いて、 y’、  =Si  mod  Ni Kr  =Ri  mad  Ni を計算する。
Ni ), from the remainder exponentiation calculator (MOD-POER
) 111 and 121 to calculate y', = Si mod Ni Kr = Ri mad Ni .

ステップSi:剰余べき乗計算器111 、121の出
カシi、 + ri 、受信したri 、 r′i と
公開鍵eとnから、剰余乗算・べき乗計算器(MOD−
MUL/POIIER) 112. 122を用いて、
Wi  =r、  XV′i  mod  nZ’r 
 =r!XX’+  sod  nを計算する。
Step Si: From the outputs i, + ri of the remainder exponentiation calculators 111 and 121, the received ri, r'i, and public keys e and n, the remainder multiplier and exponentiation calculator (MOD-
MUL/POIIER) 112. Using 122,
Wi = r, XV'i mod nZ'r
=r! Calculate XX'+ sod n.

ステップS+o:メモリ101内の値Wi、と剰余乗算
・べき乗計算器112の出力Wi、を比較器(GOMP
) 113において比較する。またメモリ1(12内の
値Z!と剰余乗算・べき乗計算器122の出力Ziを比
較器(GOMP) 1.23において比較する。
Step S+o: The value Wi in the memory 101 and the output Wi of the remainder multiplication/power calculator 112 are
) Compare in 113. Further, the value Z! in the memory 1 (12) and the output Zi of the remainder multiplication/power calculator 122 are compared in a comparator (GOMP) 1.23.

このように銀行は、k/2個のすべてのiについて検査
して、いずれかの検査に不合格のときには、以降の処理
を中止する。すべての検査に合格のときには、銀行は利
用者の口座から該当する金額を引き落とすか、利用者か
ら該当する金額を受領すると、開示対象でないiに対し
て次の手順を行う。
In this way, the bank checks all k/2 i's, and if any of the checks fails, it stops the subsequent processing. When all the tests pass, the bank debits the corresponding amount from the user's account or receives the corresponding amount from the user, and then performs the following procedure for i, which is not subject to disclosure.

ステップSi:公開鍵nと秘密wldとメモリ1.01
,1(12上のWi、、Ziから、剰余べき乗計算器(
MOD−POWEI+)  131 、 141を用い
て、次式で表わされる署名付撹乱利用者情報Ωiと署名
付撹乱認証用情報e′iをそれぞれ計算し、Ω□と8′
iを利用者に送る。
Step Si: Public key n, secret wld, and memory 1.01
, 1 (from Wi, , Zi on 12, the remainder exponentiation calculator (
MOD-POWEI+) 131 and 141, calculate the signed disrupted user information Ωi and the signed disrupted authentication information e'i, which are expressed by the following formulas, and calculate Ω□ and 8'
Send i to the user.

Ri  −De  (W+  )  =Wi  mod
  n    −・・O3)@+  −De  (Li
  )  =Zi  nod  n    =・Qaこ
こで、弐〇3)、04)で表わされる処理が銀行がWi
と21に対し行った署名であり、D′iを署名関数と呼
ぶ。剰余べき乗計算器131,141は署名器1.OA
を構成する。
Ri −De (W+) = Wi mod
n −...O3) @+ −De (Li
) =Zi nod n =・QaHere, the process represented by 203) and 04) is
and 21, and D'i is called a signature function. The remainder exponentiation calculators 131 and 141 are the signer 1. OA
Configure.

ステンプSi□二利用者は、銀行からΩ□と0゜を受信
すると、Ω、と08から撹乱乱数rl とr゛、の影響
を取り除いて、銀行の署名の跡が残っている署名付利用
者情報Bv、と署名付認証用情報BXIを計算するため
に銀行から受信したΩ、、e。
When the StempSi□2 user receives Ω□ and 0゜ from the bank, it removes the influence of the random random numbers rl and r゛ from Ω and 08, and creates a signature user whose bank signature remains. Ω,,e received from the bank to calculate the information Bv, and the signed authentication information BXI.

と乱数発生器226の生成した撹乱乱数ri。and the disturbance random number ri generated by the random number generator 226.

ri1 と公開鍵nから、剰余除算器(MOD−ロIV
) 23L232を用いて、 Bvi−Ha  (rt 、Ωi)=Ωi / r t
  mod  n・・・0つ Bxi=Ha  b’t 、et l −er /rコ
 sod  n・・・(16) を計算する。
From ri1 and public key n, the remainder divider (MOD-ro IV
) Using 23L232, Bvi-Ha (rt, Ωi)=Ωi/rt
mod n...0 Bxi=Ha b't, et l-er/r cosod n...(16) Calculate.

ここで弐05)に式00とθつを代入し、式00に弐G
2)とα滲をそれぞれ代入すると次式が成立する。
Here, substitute formula 00 and θ into formula 05), and
By substituting 2) and α, the following equation holds true.

ミVil1od n、=Da  (Vt )ミXI  
+mod  n  =De   (Xi )上記2つの
式は銀行から受信した署名付撹乱利用者情報Ω、と署名
付撹乱認証用情報e′iを関数H,で処理すると、銀行
がVi、Xiに対し直接署名関数り、により処理を行っ
た結果り、(Vi)。
MiVil1od n,=Da (Vt) MiXI
+mod n = De (Xi) The above two equations are expressed as follows: When the signed disrupted user information Ω received from the bank and the signed disrupted authentication information e′i are processed by the function H, the bank directly responds to Vi and Xi. The result of processing using the signature function RI is (Vi).

D、(Xi)が得られることを示している。即ち、関数
HoはΩiiiから撹乱乱数rム、r゛、の影響を除去
する。この撹乱乱数ri、r’、の影響を除去する処理
をブラインド署名後処理と呼び、関数Hlを後処理関数
と呼ぶ、除算器231と232はブラインド署名後込埋
葬20Bを構成している。利用者は情報の組(Vz 、
Bvi、XiBxilを電子現金として使用する。
D, (Xi) is obtained. That is, the function Ho removes the influence of the disturbance random numbers rm, r゛ from Ωiii. The process of removing the influence of the disturbance random numbers ri, r' is called a blind signature post-processing, and the function Hl is called a post-processing function.The dividers 231 and 232 constitute a blind signature post-processing 20B. The user has a set of information (Vz,
Use Bvi, XiBxil as electronic cash.

次に、利用者が電子現金を用いて小売店で支払いをする
場合について説明する。利用者と小売店との間の処理手
順例を第2B図に示す・また・小売店200のブロック
構成を第5図に示す。
Next, a case where a user pays at a retail store using electronic cash will be described. An example of a processing procedure between a user and a retail store is shown in FIG. 2B.A block configuration of the retail store 200 is shown in FIG. 5.

ステップSi.二利用者は電子現金(V8. Bvil
Xi 、  BXi) とパラメータ情報(Ni、Li
)を小売店に送る。
Step Si. 2 Users can use electronic cash (V8.
Xi, BXi) and parameter information (Ni, Li
) to the retailer.

ステンブS【4:小売店は電子現金(Vi 、 Bvi
Stenbu S [4: Retail stores use electronic cash (Vi, Bvi)
.

χi 、 Bxilと情報(Ni 、Li lを受信す
ると、それらをメモリ(MEM)  301に記憶する
と共に剰余べき乗計算器(MOD−POWER)  3
11. 312を使用して次の検証式VF。
When χi, Bxil and information (Ni, Li) are received, they are stored in the memory (MEM) 301 and the remainder exponentiation calculator (MOD-POWER) 3
11. The following verification formula VF using 312.

Vi  =VFa  (Bvil  =Bv4  no
d  nX’t  −VFa  (Bxi)  =Bx
t  nod  nを計算する。
Vi =VFa (Bvil =Bv4 no
d nX't −VFa (Bxi) =Bx
Calculate t nod n.

ステップ5157比較器(cOMP)313. 314
によりそれぞれに/2個の計算結果ゾ2.テ、と利用者
から受けたVi、Xiがそれぞれ互いに等しいか検査す
る(t=l、 ・・・、  k/2)。これによって署
名付利用者情報By□及び署名付認証用情報BXiに付
けられている署名は確がk銀行の署名であるか判定でき
る。
Step 5157 Comparator (cOMP) 313. 314
For each /2 calculation results 2. It is checked whether Vi and Xi received from the user are equal to each other (t=l, . . . , k/2). As a result, it can be determined whether the signatures attached to the signed user information By□ and the signed authentication information BXi are the signatures of Bank k.

ステソブSI6:に/2個の検査に合格すると、乱数発
生器(RANDOM G[!N) 321を使用して乱
数γ3をに/2個生生成てメモリ301に記憶して、店
のIDv、時間も、乱数γ′iを問い合わせ文qiとし
て利用者に送信する。同時に、公開された一方向性関数
fを計算するf−計算器(f−CAL)322を用いて
、 Ei −’f (IDV 、t 、γ3)を計算する。
SteSob SI6: When /2 tests are passed, the random number γ3 is generated using the random number generator (RANDOM G[!N) 321 and stored in the memory 301, and store IDv and time are generated. Also, the random number γ'i is sent to the user as an inquiry text qi. At the same time, Ei -'f (IDV, t, γ3) is calculated using the f-calculator (f-CAL) 322 that calculates the published one-way function f.

以後では0<Ei<Liが戒り立つものとする。From now on, it is assumed that 0<Ei<Li.

ステップSI□:利用者は、小売店からqi=(IDV
it、γ、)を受信すると、公開された一方向性関数f
−計算器(f−CAL) 241を用いて、 Ei =r(Qi ) =f  (IDv +t 、T
I )を計算する。
Step SI□: The user receives qi=(IDV
it, γ, ), the published one-way function f
- Using the calculator (f-CAL) 241, Ei = r (Qi) = f (IDv + t, T
I).

ステップ5Ill:連結器213の出力S8、乗算器2
22の出力N1、乱数発生器224の出力R4およびf
−計算器241の出力Eiを剰余乗算・べき乗計算器(
問D−POWER)  242に入力して一方向性関数
である次式により Y t =Rr ×S 1  mod  Ni  ・0
7)応答文Yiを計算して、小売店に送信する(i=1
、・・・、に/2)。
Step 5Ill: Output S8 of concatenator 213, multiplier 2
22 output N1, random number generator 224 output R4 and f
- The output Ei of the calculator 241 is applied to the remainder multiplication/power calculator (
Question D-POWER) 242 and use the following formula, which is a one-way function, to calculate Y t = Rr × S 1 mod Ni ・0
7) Calculate the response sentence Yi and send it to the retailer (i=1
,...,ni/2).

ステップSi.:小売店は利用者から応答文Y。Step Si. :Response Y from the user at the retail store.

を受信すると、Yiの正当性を、剰余乗算・べき乗計算
器(MOD−MUL/POWEII)  331を用い
て、AH−XHXVL  @od  Nl   ・=0
8)を計算し剰余べき乗計算器(MOD−POWER)
  332を用いて、 A’1=Yi  mod  Ni      、、・0
9を計算する。
When receiving , the validity of Yi is determined using the remainder multiplication/power calculator (MOD-MUL/POWEII) 331 as AH-XHXVL @od Nl ・=0
8) Calculate the remainder power calculator (MOD-POWER)
332, A'1=Yi mod Ni, ・0
Calculate 9.

ステップS2゜:比較器(cOMP> 333を用いて
A。
Step S2°: A using a comparator (cOMP>333).

とA′rが一致することを確認する。(i=l、・・・
k/2)。
Confirm that and A'r match. (i=l,...
k/2).

ここで、剰余べき乗計算器311,312、比較器31
3,31.4は利用者情報Viと認証用情報Xiの正当
性を検査する検査器30Aを構威し、f−計算器322
、剰余乗算・べき乗計算器331、剰余べき乗計算器3
32及び比較器333は応答文Yiの妥当性を検査する
検査器30Bを構成する。上述では各ステップSI6〜
S2゜においてすべてのi (i”1.・・・、  k
/2)についての処理を行うように説明したが、各iに
ついてステップSl&〜S2゜を繰返すように処理を行
ってもよい。
Here, remainder exponentiation calculators 311, 312, comparator 31
3, 31.4 comprises a tester 30A that tests the validity of user information Vi and authentication information Xi, and an f-calculator 322.
, remainder multiplication/power calculator 331 , remainder power calculator 3
32 and the comparator 333 constitute a tester 30B that tests the validity of the response sentence Yi. In the above, each step SI6~
In S2°, all i (i”1...., k
/2), however, the processing may be performed by repeating steps Sl& to S2° for each i.

最後に、小売店と銀行との間の決済方法について説明す
る。小売店と銀行との間の処理手順例を第2C図に示す
Finally, we will explain payment methods between retailers and banks. An example of the processing procedure between the retail store and the bank is shown in FIG. 2C.

ステップS21:小売店は、後日、メモリ301内の電
子現金情報{Vi、Xt 、Bvi、Bxt)と、パラ
メータ情報(Nt 、Li )と、問い合せ文(rI)
v、  t、、  Ti )と応答文Yiを銀行に提出
するN=l、 ・・・、  k/2)。
Step S21: The retail store later stores the electronic cash information {Vi, Xt, Bvi, Bxt) in the memory 301, the parameter information (Nt, Li), and the inquiry statement (rI).
v, t,, Ti) and the response sentence Yi to the bank (N=l, ..., k/2).

ステップSzz:1!行は小売店から(Nt 、  L
i 。
Step Szz: 1! Lines are from retail stores (Nt, L
i.

Vi 、Xt 、Bvi、Bvi、IDv 、t、ri
 。
Vi, Xt, Bvi, Bvi, IDv, t, ri
.

Yi )を受信すると、公開鍵eとnを剰余べき乗計算
器(MOD−POWEI?)  1.51 、 152
に入力して、次の検証式VF。
Upon receiving the public keys e and n, the remainder exponentiation calculator (MOD-POWEI?) 1.51, 152
and enter the following verification formula VF.

ゾ+  −VF*  (Bv+l =Byt mod 
 nX’+  =VF、  (Bxi) =Bxi s
od  nを計算する。
Zo+ -VF* (Bv+l = Byt mod
nX'+ =VF, (Bxi) =Bxi s
Calculate od n.

ステップS0:計算したV′i 、 X’tが受信した
Vi、Xiとそれぞれ等しいか比較器(cOMP) 1
56゜157により検査する(i=l、・・・、  k
/2)。これらが等しければBvi+  BXiに示さ
れている署名は確がk銀行のものであると判定する。従
って署名が付けられている情報v、’、x、も信頼でき
るものであると判定する。
Step S0: Comparator (cOMP) 1 to determine whether the calculated V'i and X't are equal to the received Vi and Xi, respectively.
56°157 (i=l,..., k
/2). If these are equal, it is determined that the signature shown in Bvi+BXi is definitely that of bank k. Therefore, the information,v,′,x,with a signature attached is also determined to be reliable.

ステップS!4:すべての検査に合格すると、公開され
た一方向性関数fを計算する「−計算器(f −CAL
) 1.53を用いて、E(=f (IDy 、t、r
i ) を計算して、剰余乗算・べき乗計算器(MOD−MUL
/POWEI+) 154を用いて、 At =x、 xv、  l1od  Ntを計算し、
剰余べき乗計算器(MOD−POWBR)  1.55
を用いて、 A′i =Y!  IIod  N6 を計算する。
Step S! 4: If all tests pass, use the “-calculator (f-CAL)” to calculate the published one-way function f.
) 1.53, E(=f (IDy, t, r
i) and use the remainder multiplication/power calculator (MOD-MUL).
/POWEI+) 154, calculate At =x, xv, l1od Nt,
Remainder power calculator (MOD-POWBR) 1.55
Using A′i = Y! Calculate IIod N6.

ステップSzs:比較器(GO?IP) 15 Bを用
いてA、とA iが一致することを確認する(i=1゜
・・・、  k/2)。これによってEiとYi も信
用できるものであることがわかる。
Step Szs: Using the comparator (GO?IP) 15B, confirm that A and Ai match (i=1°..., k/2). This shows that Ei and Yi are also reliable.

ステップSn:小売店から提出された(Ni 。Step Sn: Submitted by the retailer (Ni).

L+ 、Vr 、Xt 、Et 、Yi )H=’、・
=に/2)をメモリ(MEM)  161に記憶して、
店IDvの口座へ該当する金額を払い込む。
L+, Vr, Xt, Et, Yi)H=',・
= /2) is stored in the memory (MEM) 161,
Pay the corresponding amount to the store IDv account.

以上では、高次根のべき乗根の計算の困難性に基づく対
話型の認証方式に基づく方式について実現例を説明した
が、M、Tompa and H,Wollの゛’Ra
nda端5elf−Reducibtlity and
 Zero Knowledge Interacti
ve Proofs of Prossesston 
of InformationThe Proc、 o
f FOC3,1987pp、472−482で示され
ているような他の対話型の証明方式においても同様の方
式が実現できる。
Above, we have described an implementation example of a method based on an interactive authentication method based on the difficulty of calculating the power root of a higher order root.
nda end 5elf-Reducibility and
Zero Knowledge Interacti
ve Proofs of Processeston
of InformationThe Proc, o
A similar method can be realized in other interactive proof methods such as those shown in FOC3, 1987pp, 472-482.

なお、一般に対話型の認証方式は、健全性(1組のVi
とXiに対して2組の正しいEiとY。
Note that interactive authentication methods generally require soundness (one set of Vi
and Xi, there are two correct pairs of Ei and Y.

が求まるとき、■、に対応する秘密情報Siが計算でき
る)を満たすので、■、とXiの同じ組を2回以上使用
すると、利用者のIDpが露見する。
can be calculated, the secret information Si corresponding to ■, can be calculated), so if the same set of ■ and Xi is used more than once, the user's IDp will be exposed.

次に電子現金の不正な二重使用の検出について証明する
Next, we will demonstrate the detection of illegal double use of electronic cash.

前述のように利用者200が小売店300に対し電子現
金を使用すると、小売店300は問い合わせ文Qi =
 (il:h 、t、14 )を利用者200に与える
。この問い合わせ文qiの内容としては識別情報rD、
、時間を及び乱数γ、が使われているので、異なる小売
店ではIDVが異なり、同じ小売店でも時間が異なれば
tが異なる。従って利用者が同一電子現金を不正に2回
使用するとそれらに対し小売店から与えられる問い合わ
せ文(tpv、t、TI)の内容のいずれかは必ず異っ
ているのでEz =f (IDv 、t、Tt )も異
なると期待できる。従って式0′I)から明らかなよう
にそれに対する応答文Yiも異なる。その結果、電子現
金が2回使用されると銀行は1回目と2回目の同一のV
iとXiの組に対し異なる2&IlのEiとYiを得る
ことになる。これら2組を(Ei。
As described above, when the user 200 uses electronic cash at the retail store 300, the retail store 300 sends the inquiry message Qi =
(il:h, t, 14) is given to the user 200. The contents of this inquiry text qi include identification information rD,
, time and random number γ are used, the IDV will be different for different retail stores, and t will be different even for the same retail store at different times. Therefore, if a user fraudulently uses the same electronic cash twice, the inquiry text (tpv, t, TI) given by the retailer will always be different, so Ez = f (IDv, t , Tt) can also be expected to be different. Therefore, as is clear from equation 0'I), the response sentences Yi are also different. As a result, if electronic cash is used twice, the bank will be able to use the same V
Different Ei and Yi of 2&Il are obtained for the set of i and Xi. These two sets (Ei.

Yi )、(E’l 、 Y’l )とするとこれらは
いずれもステップS+*、Si6の検査穴〇8)、 0
9)を満足したので次式 %式% が得られ、更にSiミVi (鵬odNt)が成立つの
で次式が得られる。
Yi), (E'l, Y'l), these are all step S+*, Si6 inspection hole 08), 0
9) is satisfied, the following formula % is obtained, and furthermore, since Si mi Vi (Peng odNt) is established, the following formula is obtained.

ここで、Liが素数なのでり、とEi  E′iが互い
に素となり α×L+βX (EiE′i ) =1    ・・・
(24)を満足する整数αとβを、ユークリッドの互除
法を用いて計算することができる。従ってJ    M
  xL*I  x  l!j−!’1)V(x (Y
= X’y’+ ) ミ5i=3+ (sod Nt 
)・・・(25)となるのでSiを計算できる。秘密情
報slは裸のIDpを含んでいるので、電子現金を不正
使用した利用者を特定することができる。
Here, since Li is a prime number, Ei and E′i are mutually prime, α×L+βX (EiE′i) = 1...
Integers α and β that satisfy (24) can be calculated using Euclidean algorithm. Therefore, J.M.
xL*I x l! j-! '1)V(x (Y
= X'y'+ ) Mi5i=3+ (sod Nt
)...(25), so Si can be calculated. Since the secret information sl includes the naked IDp, it is possible to identify the user who has fraudulently used electronic cash.

上述の二重使用検出手順は例えば第2C図のステップS
4Sとsitの間に挿入され、その手順を第2D図と第
4図を参照して説明する。
The above-mentioned double use detection procedure is performed, for example, in step S of FIG. 2C.
It is inserted between 4S and sit, and its procedure will be explained with reference to FIGS. 2D and 4.

ステップSc−銀行は受信した(Vi 、Xi)と同じ
ものがメモリ161の中にあるか探して1、無ければ第
2C図のステップS4.に行き、有れば次に進む。
Step Sc - The bank searches for the same one as the received (Vi, Xi) in the memory 161, and if not, steps S4 in FIG. 2C. If there is one, move on to the next one.

ステップSi2:既にメモリ161内に記憶されている
{Vi、Xi}と対応する(E′i、ゾ、)を読出す。
Step Si2: Read out (E'i, zo,) corresponding to {Vi, Xi} already stored in the memory 161.

ステップSC3ニユークリツドの互除法計算器(EUC
LTD’S ALGORITHM) 172 ヲ用イi
’弐〇glを満足するαとβを求める。
Step SC3 Neucrid algorithm calculator (EUC)
LTD'S ALGORITHM) 172
Find α and β that satisfy '2〇gl.

α×L+β(Ei−E′i) = 1 ステップSea:剰余除算器(MOD−[11V)  
171にYi 、 ’Y’を及びNiを入力してY i
 / Vi 110d N Lを計算し、その結果をα
、β及びNtを剰余乗算・べき来宅(MOD−MUL/
POWER)  173に入力して前式(25)を計算
してSlを得る。
α×L+β(Ei-E′i) = 1 Step Sea: Remainder divider (MOD-[11V)
Enter Yi, 'Y' and Ni in 171 to enter Yi
/ Vi 110d N L and the result is α
, β and Nt with remainder multiplication and exponentiation (MOD-MUL/
POWER) 173 and calculates the previous equation (25) to obtain Sl.

ステップses:s+の中からIDpを取出す。Step ses: Extract IDp from s+.

以上説明したようにこの発明によれば利用者のIDpを
裸のまま含む秘密情報SLをもとに作成した情報Vi 
と乱数情報Ri 情報Xiは互いに別々にブラインド署名前処理(第2A
図のステップS4)を受けるのでChaum等の一方向
性関数f(Xi、)’、)に要求されるような2成分の
不干渉性条件の問題が無い。逆に言えばChaun+等
の電子現金スキームにおいては同一の一方向性関数fに
乱数にもとづく情報XiとIDにもとづく情報y、の両
方のパラメータを含んでいる事と、しかも情報y、はそ
の乱数によってIDと関連づけられている事、即ちy、
はXlに関連づけられている事が不干渉性の問題を作り
出していると言える。
As explained above, according to the present invention, the information Vi created based on the secret information SL that includes the user's IDp as is.
, random number information Ri, and information Xi are separately subjected to blind signature preprocessing (second A
Since step S4) in the figure is applied, there is no problem with the two-component non-interference condition required for the unidirectional function f(Xi, )', ) such as Chaum et al. Conversely, in electronic cash schemes such as Chaun+, the same one-way function f contains parameters for both information Xi based on random numbers and information y based on ID, and information y is the random number. is associated with the ID by y,
It can be said that the fact that is associated with Xl creates a non-interference problem.

ところで今述べたように(Vi 、Wi )と(xi、
zム)は互いに独立して処理されており、また式θつ及
び(h)によるブラインド署名の結果得られる情報Ωi
と81も互いに独立して処理されている。更にこれらに
対し弐〇51.00により後処理をして得られる署名付
情報BviとBXiも互いに独立して処理されている。
By the way, as I just mentioned, (Vi, Wi) and (xi,
zm) are processed independently from each other, and the information Ωi obtained as a result of the blind signature using equations θ and (h)
and 81 are also processed independently of each other. Furthermore, the signed information Bvi and BXi obtained by post-processing these using 2051.00 are also processed independently of each other.

つまり利用者が電子現金の発行を要求してから電子現金
を得るまでの処理過程においては情報系列(Vi、Wi
、、Ri 、 Bvt)と情報系列(Xi、Zz、eo
、 BXりは互いに独立して処理されている。利用者が
第2B図の電子現金を使用する処理過程において、小売
店からの質問に応答するための応答文YiをステップS
In other words, in the processing process from when a user requests issuance of electronic cash to when the user obtains electronic cash, the information series (Vi, Wi
,, Ri, Bvt) and information series (Xi, Zz, eo
, BX are processed independently from each other. In the processing process in which the user uses the electronic cash shown in FIG.
.

で作成する段階で初めて秘密情報SLと乱数情報Riが
1つの関数で関係づけられる。この事実は第2A図に示
す処理過程における情報系列(vi 。
For the first time, the secret information SL and the random number information Ri are related by one function at the stage of creation. This fact is reflected in the information sequence (vi) in the processing process shown in FIG. 2A.

Wi、Ω= 、 Bvi)に関する処理と情報系列(X
i、Zi、et 、B□)に関する処理を互いに分離し
、互いに異なる時間及び状況において実行してもよいこ
とを意味している。このことを利用したのが次に第6A
〜6D図及び第7A〜7D図を参照して説明する第2の
実施例である。
Wi, Ω= , Bvi) and information series (X
This means that the processes related to i, Zi, et, B□) may be separated from each other and executed at different times and situations. Next, the 6th A took advantage of this fact.
This is a second embodiment described with reference to FIGS. -6D and FIGS. 7A-7D.

〔第2実施例〕 第2の実施例においては利用者からの要求により銀行は
利用許可証を1回発行し、利用者は電子現金を銀行に発
行してもらう場合は、いつでもその利用許可証と乱数情
報から生成した情報を銀行に提示してそれに証明させる
ことにより電子現金発行の処理手順を簡素化している。
[Second Embodiment] In the second embodiment, the bank issues a usage permit once upon a user's request, and the user issues the usage license whenever the user wants the bank to issue electronic cash. By presenting information generated from random number information to the bank and having them certify it, the processing procedure for issuing electronic cash is simplified.

この利用許可証の発行手順において先に述べた秘密情報
Siに関連する情報系列(Vi 、 Wt 、Ri 、
 Bvi)に対応する情報系列が生成され、こうして発
行された利用許可証にもとづいて電子現金を発行する手
順において先に述べた乱数情報Riに関連する情報系列
(Xz 、  Z* 、 8i 、 B111)に対応
する情報系列が生成される。ここでは簡便化された手順
により発行される電子現金を電子コインと呼びCで表わ
すことにする。
In the procedure for issuing this license, the information series (Vi, Wt, Ri,
In the procedure for issuing electronic cash based on the usage permit issued in this way, an information series corresponding to the random number information Ri (Xz, Z*, 8i, B111) is generated. An information series corresponding to is generated. Here, electronic cash issued by the simplified procedure will be referred to as an electronic coin and will be represented by C.

まず、第6A図の処理フローと第7A図の装置I!能ブ
ロック図を参照して銀行100に口座を開設した利用者
200が、利用許可証を銀行100より発行してもらう
場合について説明する。ここでIDpは利用者200の
口座番号等の識別情報とする。
First, the processing flow shown in FIG. 6A and the apparatus I! shown in FIG. 7A! A case will be described in which a user 200 who has opened an account at a bank 100 has the bank 100 issue a use permit with reference to the function block diagram. Here, IDp is identification information such as the account number of the user 200.

銀行100は利用許可証に対応する情報として、ブライ
ンド署名で用いる秘密鍵d、および公開鍵e、の対を作
成しておき、eAを公開しておく。
The bank 100 creates a pair of a private key d and a public key e used in the blind signature as information corresponding to the usage permit, and makes eA public.

ここで、すでに証明したようにブラインド署名によれば
、ある文書Mに銀行100のブラインド署名をつけても
らいたい利用者200が銀行100のブラインド署名用
の公開1deaと撹乱乱数rを用いたブラインド署名前
処理関数W = F eA (rM)によって文書Mを
撹乱して他人に読めない撹乱文書Wとし、それを銀行1
00に送る。銀行100は秘密鍵d′iを用いたブライ
ンド署名作成処理Ω=D−a(W)により撹乱文書Wに
署名(ブラインド署名)し、その署名付撹乱文書Ωを利
用者200に送る。Ωを受け取った利用者200は、W
を作成するときに用いた撹乱乱数rを使って乱数除去関
数HlA(Ω)によりΩの中の撹乱乱数rの影響を除去
することにより銀行の署名の跡が付いた文書である署名
付文書り。(M)を得ることができる。ここで、撹乱処
理のためのF。は一方向性関数であるブラインド署名前
処理関数、D、Aはブラインド署名作成関数、乱数成分
除去処理のためのHlはブラインド署名後処理関数、I
)ea(M)は公開鍵eAに対応した銀行の署名付文書
を意味する。ブラインド署名の実現方法は、前述のR3
A暗号を用いたChau+wの方法およびこの出願の発
明者等の特願昭63−156(120に示されている方
法のいずれのブラインド署名を用いてもよい。
Here, according to the blind signature, as already proven, the user 200 who wants to have the bank 100's blind signature attached to a certain document Disturb the document M using the name processing function W = F eA (rM) to make it a disturbed document W that cannot be read by others, and send it to Bank 1.
Send to 00. The bank 100 signs (blind signature) the perturbed document W using the blind signature creation process Ω=D−a(W) using the private key d'i, and sends the signed perturbed document Ω to the user 200. The user 200 who received Ω is W
The effect of the random number r in Ω is removed using the random number removal function HlA(Ω) using the random number r used to create the signature. . (M) can be obtained. Here, F for disturbance processing. is a blind signature pre-processing function which is a one-way function, D and A are blind signature creation functions, Hl is a blind signature post-processing function for random number component removal processing, I
)ea(M) means a document signed by the bank corresponding to the public key eA. The method for realizing blind signature is the above-mentioned R3.
Any of the methods of Chau+w using the A cipher and the method disclosed in Japanese Patent Application No. 156-1988 (120) by the inventors of this application may be used.

利用者200は自分の識別情報IDpを裸のまま埋め込
んだ秘密情報Siからこの実施例で利用者情報と呼ぶV
iを生成し、利用者200は銀行100にブラインド署
名技法を用いてViに署名をつけさせる。この署名の付
いたV8、即ちり、A(■1)を利用許可証と呼ぶ。こ
こで、ブラインド署名を用いる理由は、小売店300と
銀行100が結託しても利用者200のブライバシイを
保障できるようにするためである。
The user 200 extracts V, which is referred to as user information in this embodiment, from the secret information Si in which his identification information IDp is embedded as is.
i, and the user 200 has the bank 100 sign Vi using the blind signature technique. V8 with this signature, ie, A(■1), is called a usage permit. Here, the reason for using the blind signature is to ensure the privacy of the user 200 even if the retail store 300 and the bank 100 collude.

第6A図に示す利用者200が銀行100から利用許可
証を発行してもらう手順をその処理手順に係わる第7A
図に示す利用者200と銀行lOOのブロック構成図を
参照して説明する。以下では、i=l、・・・、にとす
る。
The procedure for the user 200 to receive a usage permit from the bank 100 shown in FIG.
This will be explained with reference to the block diagram of the user 200 and the bank lOO shown in the figure. In the following, it is assumed that i=l, . . . .

ステップSI :利用者200は乱数発生器(RAND
OM GBN) 203を用いて乱数a′iを生成して
IDpと共に連結器(cONC) 204に入力し、そ
の出力IDpHa+を署名生成器(DIG  5IGG
BN)218に入力し、 gi =Q (I Dp II a t )     
・・・(26)を求める。
Step SI: The user 200 uses a random number generator (RAND
OM GBN) 203 to generate a random number a'i and input it together with IDp to a concatenator (cONC) 204, and its output IDpHa+ is sent to a signature generator (DIG 5IGG).
BN) 218, gi = Q (I Dp II a t )
...Find (26).

ステップSz :署名生成器218の出力を(IDp1
lai)と共に連結器204に入力して秘密情報 Si = I Dp It a i II gi   
 −(27)を求めてメモリ211に記憶する。また素
数生成器(PRr?IE GEN)  201を用いて
に対の素数(P8゜Q+)を生成して、乗算器(MUL
)  2(12を用いてP、とQlの積Nlを求めて記
憶する。
Step Sz: The output of the signature generator 218 (IDp1
lai) to the concatenator 204 and secret information Si = I Dp It a i II gi
-(27) is determined and stored in the memory 211. Also, a prime number generator (PRr?IE GEN) 201 is used to generate a pair of prime numbers (P8゜Q+), and a multiplier (MUL
) 2(12) to find and store the product Nl of P and Ql.

ステップSi:素数発生器(PRIME GEN)  
213により素数Li  (例えば3以上の素数)を発
生し、LiとSi、NHから剰余べき来宅(MOD−P
O阿Eil)205を用いて、利用者情報 Vz =Si  1wod  Nt       −(
28)を計算してLiとViをメモリ(ME)I)  
211に記憶する。
Step Si: Prime number generator (PRIME GEN)
213 to generate a prime number Li (for example, a prime number of 3 or more), and from Li, Si, and NH, the remainder power (MOD-P) is generated.
User information Vz = Si 1wod Nt - (
28) and store Li and Vi in memory (ME)I)
211.

ステップSi:N1 、Vi 、Liを連結器(cON
G)206に入力し、ソノ出力Mi = (Ni  I
I v、  ++Li)を銀行100が公開した利用許
可証作成のめたの鍵eAと共にブラインド署名前処理器
(BSPRE−PI?0CESS) 207に入力し、
撹乱利用者情報Wi =F eA (r i 、 Mt
 )     −(29)を求め、銀行100に送る。
Step Si: Connect N1, Vi, and Li to the coupler (cON
G) 206, sono output Mi = (Ni I
I v, ++Li) is input into the blind signature preprocessor (BSPRE-PI?0CESS) 207 together with the key eA for creating a usage license published by the bank 100,
Disruption user information Wi = F eA (r i , Mt
) -(29) and send it to the bank 100.

ここでブラインド署名前処理関数FaAはR3A暗号方
式を使ったChaumの式(+)と同様でもよく、この
出願の発明者等の特願昭63−156(120に提案し
たものでもよい。
Here, the blind signature preprocessing function FaA may be similar to Chaum's equation (+) using the R3A encryption system, or may be the one proposed in Japanese Patent Application No. 156-120 by the inventors of this application.

次に、銀行100は利用者200にに/2組の(Si 
、Li 、Pi 、Q= 、r+ )を開示させて、利
用者200が各秘密情報Siに本人の識別情報IDp′
iを正しく入れていることを確認し、かつステップSi
からステップS4を正しく実行していることを以下の手
順で確認する。
Next, the bank 100 sends the user 200 to
, Li, Pi, Q= , r+), and the user 200 adds his/her identification information IDp' to each secret information Si.
Make sure that you have entered i correctly, and then proceed to step Si.
Confirm that step S4 is executed correctly using the following procedure.

ステップSi:銀行100はランダム選択器(1?AN
DOM 5EL) 101を用いて1乃至にのi中から
ランダムにに/2個の異なるiを選び、そのiの組を開
示要求”” (iJ I J=l、、・・・、  k/
2)として利用者200に送信する。ここでは、表記を
簡単にするため銀行100がk/2+1 、 k/2+
2 、  ・・・kをiとして選んだとする。従ってi
=l、・・・k/2は開示対象でない。
Step Si: The bank 100 uses a random selector (1?AN
DOM 5EL) 101 is used to randomly select /2 different i's from 1 to 2 i, and request disclosure of the set of i's (iJ I J=l,..., k/
2) is sent to the user 200. Here, to simplify the notation, bank 100 is k/2+1, k/2+
2,...k is selected as i. Therefore i
=l, . . . k/2 is not subject to disclosure.

ステップS6 ;利用者200は銀行lOoから開示要
求Uを受信すると、開示制御器(D l5CLO3UR
ECONT)  208を用いて銀行100の指示する
に/2組の(Sl、  LH、Pi 、 Qi 、ri
 )を開示する。ここで、r、はステップS4でWiを
作成するためにブラインド署名前処理関数F。に用いた
撹乱乱数である。
Step S6; When the user 200 receives the disclosure request U from the bank lOo, the user 200 sends the disclosure controller (Dl5CLO3UR
ECONT) 208 is used to direct the bank 100 to two sets of (Sl, LH, Pi, Qi, ri
) to disclose. Here, r is the blind signature preprocessing function F to create Wi in step S4. This is the random number used for

ステップs、:m行100はiが開示対象の時、つまり
に/2+1.S j≦にの時、Si中の所定の位置にI
Dpが入っていることをfiIglし、利用者200よ
り受信した(S+ 、Li 、P r 、Qi 、  
rt lから乗算器(MUL)  1(12を用いてN
!=P五×Q。
Step s::m line 100 is executed when i is the disclosure target, that is, /2+1. When S j≦, I at a predetermined position in Si
fiIgl that Dp is included and received from user 200 (S+, Li, P r, Qi,
Multiplier (MUL) 1 (N using 12) from rt l
! = P5 x Q.

を求め、剰余べき乗計算器(MOD−POWER)  
105を用いて、 V (= 31  nod  N (−(30)でVi
を計算する。
Find the remainder power calculator (MOD-POWER)
105, V (= 31 nod N (−(30) and Vi
Calculate.

ステップS4 :剰余べき乗計算器105の出力■0、
受信したri と公開鍵eAから連結器(cONC)1
04およびブラインド署名前処理器(BS PREPR
OCESS) 107を用いて v/1=F−s (ri 、  (Ni  II vi
  II L+ ) )でWを計算する。
Step S4: Output ■0 of the remainder exponentiation calculator 105,
Concatenator (cONC) 1 from the received ri and public key eA
04 and Blind Signature Preprocessor (BS PREPR
v/1=F−s (ri, (Ni II vi
II L+ )) to calculate W.

ステップSi:前に受信したWtの値とWi、の値を比
較器(cOMP) l 06で比較し、一致すれば合格
とし、不合格の場合は処理を中断する。
Step Si: The previously received value of Wt and the value of Wi are compared by the comparator (cOMP) l06, and if they match, it is determined to be a pass, and if not, the process is interrupted.

銀行100はこのようにしてに/2個のすべてのiにつ
いて上記の検査を行い、いずれかの検査に不合格のとき
には以降の処理を中止する。すべての検査に合格のとき
は、銀行100は開示対象でないt  (i=l、・・
・、  k/2)に対して次の署名手順を行う。
In this way, the bank 100 performs the above inspection for all /2 i, and if any of the inspections fails, the subsequent processing is discontinued. If all tests are passed, the bank 100 is not subject to disclosure t (i=l,...
, k/2), perform the following signature procedure.

ステップS4゜:w、と銀行100のブラインド署名用
の秘密鍵dAをブラインド署名生成器(BSGUN) 
108に人力し、次式のブラインド署名Ω、=D−a 
(Wt )         ・・・(31)を求めて
利用者200に送る。関数り。は銀行の署名関数であり
、例えばR3A暗号方式を使ったChaua+の式(2
)と同様のものでよい。
Step S4゜: w, and the private key dA for blind signature of the bank 100 is sent to the blind signature generator (BSGUN).
108, and the following blind signature Ω,=D−a
(Wt) ...(31) is obtained and sent to the user 200. Function. is the bank signature function, for example, the Chaua+ equation (2
) may be similar.

ステップS4:利用者200は銀行100からブライン
ド署名Ω′iを受信すると、そのブラインド署名Ω、と
ブラインド署名前処理(ステップS4)において使用し
た撹乱乱数fJ と公開鍵eAからブラインド署名後処
理器(BS PO3T−PROCESS)209を用い
て Bi =Ham (rt 、Ωi )      ・=
(32)を計算することによりΩ、から撹乱乱数riの
影響を除去する。この関数HlはChaumの式(3)
と同様のものでよい。式(32)により得られる署名付
利用者情報Biは次式 B+ =D−a (M+ )         =(3
3)を満足しているのはChaullの式(5)と同様
である。
Step S4: When the user 200 receives the blind signature Ω'i from the bank 100, the blind signature post-processor ( Using BS PO3T-PROCESS) 209, Bi = Ham (rt, Ωi) ・=
By calculating (32), the influence of the disturbance random number ri is removed from Ω. This function Hl is Chaum's formula (3)
Something similar to this is fine. The signed user information Bi obtained from equation (32) is expressed by the following equation B+ = D-a (M+) = (3
3) is satisfied as in Chaull's equation (5).

従って式(32)で得られるBiは銀行が公開鍵eAに
対応する秘密鍵dAを使って利用者情報■′iを含む文
書Mi = (Ni  II Vi  II Li )
に直接署名したものと回しである。利用者200はこの
ようにして得られた署名付利用者情報B工を電子コイン
の利用許可証として以後何回でも使用することができる
Therefore, Bi obtained from equation (32) is obtained when the bank uses the private key dA corresponding to the public key eA to create a document Mi = (Ni II Vi II Li ) containing user information ■'i.
This is the one signed directly and the one handed over. The user 200 can use the signed user information B obtained in this manner as an electronic coin usage permit any number of times thereafter.

尚上述のステンブSIOではに/2個のWi、について
それぞれ別々のΩiを得て、ステップSi1においてに
/2個のBiを得たが、次のようにメツセージMI、・
・・、 Mkytに対し一括して署名を付けるように処
理することも可能である。即ち、ステップS’+o:銀
行100は、開示対象でないに/2個のi  (i=l
、・・・、  k/2)のすべての撹乱利用者情報Wi
、を多重化した多重化撹乱利用者情報に対し1つのブラ
インド署名Ωを次式%式%) により計算して利用者200に送る。
In addition, in the above-mentioned STEMB SIO, separate Ωi was obtained for /2 Wi, and /2 Bi was obtained in step Si1, but the message MI, ・
. . . It is also possible to add a signature to Mkyt all at once. That is, step S'+o: Bank 100 is not subject to disclosure/2 i (i=l
,..., k/2) all disturbance user information Wi
, one blind signature Ω is calculated using the following formula (%) for the multiplexed disturbed user information multiplexed and sent to the user 200.

ステップS′+−二利用者200は銀行100から・・
・(31’) 受けたΩと乱数r、と公開鍵eAとからブラインド署名
後込埋葬209を用いて1つの署名付利用者情報Bを次
式 %式%(32) により計算する。この式(32’)によって得られる署
名付利用者情報は次式 %式%(33) を満足する。
Step S'+-2 The user 200 is from the bank 100...
- (31') From the received Ω, random number r, and public key eA, one piece of signed user information B is calculated using the blind signature post-filling 209 according to the following formula % formula % (32). The signed user information obtained by this equation (32') satisfies the following equation (33).

式(31’)、 (32°)、(33°)が成立するよ
うな関数D*A+ H@Aは例えばR3A暗号方式を使
ったChauwのブラインド署名における前述の式(1
)、 (2)及び(3)を次のようにそれぞれ変形する
ことによって実現できる。
For example, the function D*A+H@A such that equations (31'), (32°), and (33°) hold is the equation (1) in Chauw's blind signature using the R3A encryption method.
), (2) and (3) can be realized by respectively transforming them as follows.

Wi  = F *a (Mi ) −r =  ×M
Isod n  −(1’)Ω−り。(Wi、・・・、
  Ww/l )−(rI  Wt )   sod 
 n      =(2’)HIIA (r I + 
 ”’+  rk/! +  Ω)工Ω/IT    
ri   sod   n           −(
3’)このように関数をそれぞれ決めると次式が成立す
る。
Wi = F *a (Mi) −r = ×M
Isod n-(1')Ω-ri. (Wi...
Ww/l )−(rI Wt ) sod
n = (2') HIIA (r I +
”'+ rk/! + Ω) 工Ω/IT
ri sod n −(
3') When each function is determined in this way, the following equation holds true.

B−H−a (Do(Wi 、  ・・・、  Wki
z  ) 。
B-H-a (Do(Wi, ..., Wki
z).

r l  +  ”’+  r k/2  )ミ■ M。r l  +  ”’+ r k/2      mi M.

mad  n =D−a (M+ 、  −、Mi/l )以下の説明
において上述のように利用許可証が一括署名により作ら
れた1つのピースBから成る場合についての式にはその
番号にダッシュをつけて示すが、図に示す処理手順及び
機能ブロック図はに72ピースのBiから成る利用許可
証を使用する場合のみを示しである。
mad n =D-a (M+, -, Mi/l) In the following explanation, a dash will be added to the number in the formula for the case where the license consists of one piece B created by bulk signature as described above. However, the processing procedure and functional block diagram shown in the figure only show the case where a use permit consisting of 72 pieces of Bi is used.

次に利用者200が銀行100から電子コインを発行し
てもらう手順を示す。この手順においては、利用者20
0は乱数情報Riにもとづく認証用情報Xiを作成し、
これに利用許可証Biを連結した情報に対し銀行100
の署名を付けてもらい電子コインとして使用する。この
場合にもその署名にはブラインド署名技法を使う。まず
、銀行100は電子コインの金額に対応する情報として
、ブラインド署名で用いる秘密鍵d’sおよび公開鍵e
′。の対を作成しておき、公開鍵ehを公開しておく。
Next, the procedure for the user 200 to have the bank 100 issue electronic coins will be described. In this procedure, user 20
0 creates authentication information Xi based on random number information Ri,
The bank 100
have it signed and used as an electronic coin. In this case as well, the blind signature technique is used for the signature. First, the bank 100 obtains a private key d's and a public key e used in the blind signature as information corresponding to the amount of electronic coin.
'. A pair is created and the public key eh is made public.

ここで、銀行100と利用者200の間の処理手順例を
第6B図に示す、利用者200および銀行100のブロ
ック構成図を第7B図に示す。
Here, an example of a processing procedure between the bank 100 and the user 200 is shown in FIG. 6B, and a block diagram of the user 200 and the bank 100 is shown in FIG. 7B.

以下では1=l、・・・、に/2とする。In the following, 1=l, . . . /2.

ステップSl□:利用者200は乱数発生器(RAND
OM GEN)  214を用いて生成した乱数情報R
,とメモリ(MEM) 211より取り出したパラメー
タ情報NIとり、から剰余べき来宅(MOD−POWE
il)215を用いて、認証用情報 X+=Ri mad N+        ・・・(3
4)を計算し、X!とR,をメモリ211に記憶する。
Step Sl□: The user 200 uses a random number generator (RAND
Random number information R generated using OM GEN) 214
, and the parameter information NI taken out from the memory (MEM) 211, and the remainder power (MOD-POWE)
il) 215, the authentication information X+=Ri mad N+...(3
4) Calculate X! and R, are stored in the memory 211.

ステップSi、: i−1,・・・、に/2のすべてに
ついて、X!とメモリ211より取り出した利用許可証
Biを連結器(cONC)  216に入力して連結し
、その出力 m −X + II −II X *yt It B 
IIt −If B */z・・・(35) 又は−括署名による1ピース利用許可証Bを用いる場合
に m−X=lI−11XmzgllB   −−−(35
’ )を電子コインの金額に対応する公開fi1g′m
と乱数rpと共にブラインド署名前処理器(BS PR
E−PROCESS) 217に入力し、その出力であ
る攪乱認証用情報 Z=Fe’A(rp、m)        ・ =(3
6)を計算し、電子コインの金額情報と共に銀行100
へ送る。
Step Si,: For all of i-1,..., to/2, X! and usage permit Bi retrieved from the memory 211 are input to a coupler (cONC) 216 and connected, and the output m −X + II −II X *yt It B
IIt - If B */z... (35) Or - When using one piece license B with collective signature, m-X=lI-11XmzgllB ---(35
) is the public fi1g'm corresponding to the amount of electronic coin.
and a random number rp along with a blind signature preprocessor (BS PR
E-PROCESS) 217, and its output is the disturbed authentication information Z = Fe'A (rp, m) ・ = (3
6) is calculated and sent to the bank 100 along with the electronic coin amount information.
send to

ステップSI4:Zを受信した銀行100は、Zと電子
コインの金額に対応する秘密1d’aとをブラインド署
名生成器(BS GEN)  109に入力し、署名付
撹乱認証用情報 e=D e′h (Z)         ・・・(3
7)を求め、それを利用者200に送付する。同時に利
用者2000口座から該当する金額を引き落すか、利用
者200から該当する金額を受領する。
Step SI4: Upon receiving Z, the bank 100 inputs Z and the secret 1d'a corresponding to the amount of the electronic coin into the blind signature generator (BS GEN) 109, and generates the signed perturbation authentication information e=D e' h (Z) ... (3
7) and sends it to the user 200. At the same time, the corresponding amount is debited from the user 2000 account or received from the user 200.

ステップS0.:銀行100より署名付撹乱認証用情報
eを受信した利用者200はブラインド署名前処理葬2
17で用いた撹乱乱数rpと銀jテ100より受信した
情報eおよび公開鍵e7.をブラインド署名後処理器(
BS POST−PROCESS) 219に入力し、
次式 %式%(38) を計算し、メモリ211に記憶する。式(38)の計算
結果は、次式 %式%(39) を満足する。即ちCは銀行が情報mに直接署名を付けた
ものと等価である。このようにして得られたCを電子コ
インとして使用する。
Step S0. :The user 200 who has received the signature disturbance authentication information e from the bank 100 performs blind signature preprocessing 2.
The disturbance random number rp used in step 17, the information e received from Ginj Te 100, and the public key e7. A blind signature post-processor (
BS POST-PROCESS) 219,
The following formula % formula % (38) is calculated and stored in the memory 211. The calculation result of equation (38) satisfies the following equation (39). That is, C is equivalent to information m directly signed by the bank. The C thus obtained is used as an electronic coin.

次に、利用者200が電子コインCを用いて小売店30
0で支払いをする場合について説明する。
Next, the user 200 uses the electronic coin C to
The case where payment is made with 0 will be explained.

利用者200と小売店300の間の処理手順例を第6C
図に示す。小売店300と利用者200のブロック構成
図を第7C図に示す。以下ではi−1、・・・、にI2
とする。
An example of the processing procedure between the user 200 and the retail store 300 is shown in Section 6C.
As shown in the figure. A block diagram of the retail store 300 and the user 200 is shown in FIG. 7C. Below, i-1, ..., I2
shall be.

ステップSi.:利用者200はメモリ(11E門)2
11より取り出した電子コインC1利用許可証Bu、利
用者情報v、、2証用情報X8、パラメータ情報Ni、
Liを小売店300に送信する。
Step Si. :User 200 is memory (11E gate) 2
Electronic coin C1 use permit Bu taken out from 11, user information v, 2 certificate information X8, parameter information Ni,
Li is sent to the retail store 300.

ステップS0:小売店300はディジタル署名検査器(
DIG SIG VERIFIER)  319 A、
  319 Bを用いて公開鍵e′真により利用許可証
Biに示されているMi”” (Ni If V+ I
I Li)に対する銀行の署名の正当性と、公開鍵el
、により電子コインCに示されているm−(XI II
 = It Xk/zll B+  If −11Bh
z□)に対する銀行の署名の正当性をそれぞれ次の検証
式vF、Aが成立するか計算して検査する。この検査が
不合格の時は以降の処理を中止する。
Step S0: The retail store 300 uses a digital signature verifier (
DIG SIG VERIFIER) 319 A,
319 B to obtain the public key e′ true from Mi”” (Ni If V+ I
I Li) and the validity of the bank's signature on the public key el.
m-(XI II
= It Xk/zll B+ If -11Bh
The validity of the bank's signature for z□) is checked by calculating whether the following verification formulas vF and A hold true. If this inspection fails, subsequent processing is stopped.

(Njll Vill t、t) =VFsa (Bl
) =Br mod n             ・
・・(40)(Xil・・・If Xvzz II B
 I II・・・If Bb7g)  =VF、A(c
) =Cmod n    ・・・(41)又は1M1
=V F、A (Bl =B” 1iod n−(40
’ )(XI II ・II L/211 B) =V
F、、A (c) =ステップS+、1:小売店300
はタイマ(74門ER)321より取り出した時刻t、
乱数発生器(RANDOM GEN)  303より取
り出した乱数値T1および小売店300の識別情報ID
vを問い合せ文qiとして利用者200に送付し、これ
らの情報にもとづく所定の応答を要求する。それと共に
それらの情報を使って一方向性関数器(f −(:AL
)322により Et=f(qi) =f(T Dv、 t 、r i)
 ・・・(42)を計算する。
(Njll Vill t, t) =VFsa (Bl
)=Br mod n・
...(40) (Xil...If Xvzz II B
I II...If Bb7g) =VF, A(c
) =Cmod n...(41) or 1M1
=V F,A (Bl =B” 1iod n-(40
) (XI II ・II L/211 B) =V
F,, A (c) = Step S+, 1: Retail store 300
is the time t taken out from the timer (74 gate ER) 321,
Random number T1 extracted from the random number generator (RANDOM GEN) 303 and identification information ID of the retail store 300
v is sent to the user 200 as an inquiry text qi, and a predetermined response based on this information is requested. At the same time, using that information, we use the one-way function vector (f − (:AL
)322, Et=f(qi) =f(TDv, t, r i)
...(42) is calculated.

ステップSi9;利用者200は受信したIDv。Step Si9; The user 200 receives the received IDv.

tart′iを一方向性関数器(f−CAL)221へ
人力して同様の計算f(10v、t、  I1)をし、
その出力値Eiとメモリ211より取り出した情報Si
、Niを使って剰余べき来園(MOD−POW[R)2
22により3’t=Si sod Niを計算し、その
結果y、とメモリ211から読出したRi、Nうを使っ
てYi=3’1XRt sod N=を剰余乗算器(M
OD−MUL)  223を用いて計算し Y+=Rt ・Si +wod Nt      ・・
・(43)を得る。このYiを応答文として小売店に送
信する。
Tart'i is manually input to the one-way function calculator (f-CAL) 221 to perform a similar calculation f(10v, t, I1),
The output value Ei and the information Si retrieved from the memory 211
, Surplus visit using Ni (MOD-POW[R)2
22, 3't=Si sod Ni is calculated, and using the result y and Ri and N read out from the memory 211, Yi=3'1XRt sod N= is calculated by the remainder multiplier (M
Calculated using OD-MUL) 223, Y+=Rt ・Si +wod Nt ・・
- Obtain (43). This Yi is sent to the retail store as a response sentence.

ステップS2゜:小売店300は一方向性関数器322
の出力値Ei と先に利用者200から与えられたNi
、Viから剰余べき来園(MOD−POWER)304
によりy 1 = V (sod N iを計算し、更
にその結果yムとXI sod Ntの剰余乗算を剰余
乗算器(MOD−MIIL) 313によって行いXi
×■−odNiを得る。一方、受信したY+およびLi
、Ntヲ剰余ヘキ来宅(MOD−POW[iR) 30
5 ニ入力し、Yi nod Nrを計算し、その結果
と剰余乗算器313の出力を比較器(cOMP)  3
06に入力し、YH=)(、Hvl (mod Nr 
)   ・・・(44)が成立するかどうかを検査する
。この検査に合格すれば小売店300はその電子コイン
Cを正当なものとみなしそれを受け取る。
Step S2゜: The retail store 300 uses the one-way function generator 322
The output value Ei and Ni given earlier by the user 200
, Vi to Surplus Visit (MOD-POWER) 304
y 1 = V (sod N i is calculated, and the remainder multiplication of the result ym and
×■-odNi is obtained. On the other hand, the received Y+ and Li
, Ntwo surplus comes to my house (MOD-POW [iR) 30
5 inputs 2, calculates Yi nod Nr, and compares the result with the output of the remainder multiplier 313 to a comparator (cOMP) 3
06, YH=)(, Hvl (mod Nr
) ...Check whether (44) holds true. If this test is passed, the retail store 300 considers the electronic coin C to be legitimate and receives it.

最後に、小売店300と銀行100の間の決済方法につ
いて説明する。小売店300と銀行100間の処理手順
例を第6D図に示す、ii行100と小売店300のブ
ロック構成図を第7D図に示ず。
Finally, a payment method between retail store 300 and bank 100 will be explained. An example of the processing procedure between the retail store 300 and the bank 100 is shown in FIG. 6D, and a block diagram of the ii-line 100 and the retail store 300 is not shown in FIG. 7D.

ステンプS2.:小売店300は、後日メモリ(ME旧
311内の{Ni、Li、Vi、Xi、Bi、y、、c
Stemp S2. : The retail store 300 will store the memory ({Ni, Li, Vi, Xi, Bi, y, , c in the ME old 311) at a later date.
.

I Dv、 t 、  r=)  (i = L ・・
・、に/2)を銀行100に提出して、銀行100から
該当する金額の支払いを受ける。
I Dv, t, r=) (i=L...
・, ni/2) is submitted to the bank 100, and the corresponding amount is paid from the bank 100.

ステップSzz:銀行100は小売店300からの情報
を受けるとディジタル署名検査器(DIG 5IGVE
RIFrER) 1.1.9 A、  119 Bを用
いて公開鍵eAにより利用許可証B1に示されているM
、=(Ni、 II Li II Vi)に対する銀行
の署名の正当性を、また公開me’Aにより電子コイン
Cに示されているm = (X + II ・= II
χwyz II B + II −It B k/z)
に対する銀行の署名の正当性をそれぞれ式(40)及び
(41)が成立するがkより検査する。又は1ピース利
用許可証Bを使う場合は式(40’ )及び(41’)
で検査する。この検査にバスした時のみ次のステップに
進む。
Step Szz: Upon receiving the information from the retail store 300, the bank 100 uses a digital signature verification device (DIG 5IGVE).
RIFrER) 1.1.9 A, 119 B is used to obtain the M indicated in the usage license B1 by the public key eA.
, = (Ni, II Li II Vi), and the validity of the bank's signature for m = (X + II ・= II
χwyz II B + II −It B k/z)
Although equations (40) and (41) hold true, the validity of the bank's signature is checked from k. Or when using 1-piece use permit B, use formulas (40') and (41')
Inspect with. Proceed to the next step only when this inspection is passed.

ステップS。:TDv、t、7iを一方向性関数器(f
−CAL)112へ人力し、その出力値E; −f (
I Dv、 t、 rr )を求める。剰余べき来宅(
)100−PO匈ER) 113を使ってYi、Ni、
LiからYimodNiを計算する。また剰余べき乗算
器(MOD−POWER) 114を使ってEi、Vi
、N□からVinod Nlを計算し、更に剰余乗算器
(MOD−MUD、)115を使って剰余べき来宅11
4の出力とNi。
Step S. : TDv, t, 7i as a one-way function vector (f
-CAL) 112 and its output value E; -f (
IDv, t, rr). Surplus should come (
)100-PO匈ER) Using 113, Yi, Ni,
Calculate YimodNi from Li. Also, using the remainder power multiplier (MOD-POWER) 114, Ei, Vi
, N□, and further uses the remainder multiplier (MOD-MUD) 115 to calculate the remainder exponent 11
4 output and Ni.

XiからXH−VHmod Nrを計算する。剰余べき
来宅113及び剰余乗算器115の出力結果は比較器(
cOMP)  116に入力され、Yi =Xi −V
i (mod Nr )が成立するかどうかを検査する
Calculate XH-VHmod Nr from Xi. The output results of the remainder exponent 113 and the remainder multiplier 115 are sent to a comparator (
cOMP) 116, Yi = Xi −V
Check whether i (mod Nr) holds.

ステップSZ4:以上の検査に合格すれば利用者200
から提出された(Nr、Li、Vt、Xi、Bl。
Step SZ4: If the above inspection is passed, user 200
Submitted by (Nr, Li, Vt, Xi, Bl.

Yi、C,IDv、t、rr) Nrl、、、、、 k
/2)をメモリ (MEM) 111に記憶して、小売
店300の口座LIDv)へ該当する金額を払い込む。
Yi, C, IDv, t, rr) Nrl, ,,, k
/2) is stored in the memory (MEM) 111, and the corresponding amount is paid into the account LIDv) of the retail store 300.

以上では、高次根のべき乗根の計算の困難性に基づく対
話型の認証方式(特願昭63−36391号)に基づく
方式について実施例を説明したが、他の対話型の認証方
式においても同様の方式が実現できる。
Above, we have described an example of a method based on an interactive authentication method (Patent Application No. 63-36391) based on the difficulty of calculating the power root of a higher-order root, but other interactive authentication methods can also be used. A similar method can be implemented.

なお、対話型の認証方式は健全性(同一の■、とXiの
組に対して2個の正しいYiが求まるとき、viに対応
する秘密情報Siが計算できる)をみたすので、同一の
電子コインを2回以上使用すると利用者のIDpが露見
する。つまり、利用者が不正に電子コインを2回使用す
ると第1実施例における第2D図で説明した場合と同様
に同一の■、とXiの組に対して検査式(44)を満た
す2組の(EiとYi)と(E′i、Vi)が得られる
の(Yi /¥i) Liミ’l/、E″−”’(mo
d Nz)が成立し、これより (Yi/ゾI)=SLil−11(IIlodNi)が
得られる。一方、 S i = V (sod N = が成り立つ。ここでり、は素数でありり、とE。
Note that the interactive authentication method satisfies soundness (when two correct Yi are found for the same pair of If used more than once, the user's IDp will be exposed. In other words, if a user fraudulently uses an electronic coin twice, two sets that satisfy the test formula (44) for the same pair of (Ei and Yi) and (E'i, Vi) are obtained by (Yi /\i) Limi'l/, E''-''' (mo
d Nz) holds, and from this, (Yi/zoI)=SLil-11(IIlodNi) is obtained. On the other hand, S i = V (sod N = holds true. Here, is a prime number, and E.

−E′iが互いに素となるので38が計算できる。Since −E′i is relatively prime, 38 can be calculated.

Siは利用者200のIDpを裸のまま含んでいるので
、不正な利用者がばれる。
Since Si contains the user 200's IDp as is, an unauthorized user will be exposed.

以上詳細に説明したように、第2の実施例も第1の実施
例と同様に、(a)利用者のブライバシイを保障できる
、(b)二重使用を検出できる、という特徴を備えてい
る。(a)についてはブラインド署名を利用しているの
で、利用者の消費動向等のブライバシイを守ることがで
きる。(b)については電子コインが2回以上使用され
ると対話型の認証方式の性質によって利用許可証を生成
するときに用いた秘密情報が露見する。
As explained in detail above, the second embodiment, like the first embodiment, has the following characteristics: (a) it can guarantee user privacy; and (b) it can detect double use. . Regarding (a), since a blind signature is used, the privacy of users' consumption trends, etc. can be protected. Regarding (b), if an electronic coin is used more than once, the secret information used to generate the usage permit will be exposed due to the nature of the interactive authentication method.

ところで、利用許可証を発行する時にはに個のデータを
銀行に送り、銀行はその中からに/2個のものを選びそ
れらをそれぞれ作成するのに使用したに/2組のパラメ
ータを開示させるという手順が必要であり、処理上の負
担が大きい。しかし、この発明ではこの処理は利用者が
口座を開設する時のみである。それに対し、電子コイン
を発行する処理は比較的頻度が多いと思われるが、その
発行処理は基本的に1回のブラインド署名作成手順を行
うのみでよく、処理上の負担が少ない。ところが、第1
の実施例では利用許可証と電子コインが一体化した電子
現金として扱われているので、各電子現金の発行手順に
おいてに個のデータを銀行に送り、その中からに/2個
のものを選び開示させるという手順が必要であり処理上
の負担が大きい。
By the way, when issuing a license, you send 2 pieces of data to the bank, and the bank selects 2 pieces of data from that data and makes you disclose 2 sets of parameters that were used to create each of them. It requires a number of steps and is a heavy processing burden. However, in this invention, this process is only performed when a user opens an account. On the other hand, although the process of issuing electronic coins is considered to be relatively frequent, the process of issuing electronic coins basically requires only one blind signature creation procedure and is less burdensome in terms of processing. However, the first
In this example, the usage permit and electronic coin are treated as integrated electronic cash, so in the procedure for issuing each electronic cash, data is sent to the bank, and one or two items are selected from among them. This requires a procedure for disclosure, which imposes a heavy processing burden.

上述のように第2の実施例においては銀行が最初に発行
した利用許可証Bi(i=l、・・・、 k/2)又は
Bを使って任意の時に電子コインCの発行を簡便に何回
でも実行できる。このように利用許可証の発行と電子コ
インの発行を分離したこの発明の方法による電子コイン
は更に便利ないくつかの使用形態が可能である。第1の
使用形態は電子コインを他の利用者に譲渡することであ
る。第2の使用形態は同じ電子コインを複数回使用する
ことである。第3の使用形態は電子コインを他の利用者
に譲渡したり複数回使用したりすることである。
As mentioned above, in the second embodiment, electronic coins C can be easily issued at any time using the usage permit Bi (i=l,..., k/2) or B that was originally issued by the bank. Can be executed as many times as you like. The electronic coin according to the method of the present invention, which separates the issuance of a use permit and the issuance of an electronic coin, can be used in several more convenient ways. The first form of use is to transfer electronic coins to other users. The second usage pattern is to use the same electronic coin multiple times. The third usage mode is to transfer the electronic coin to another user or use it multiple times.

以下に第2の実施例においてこれらの機能を実施する電
子コインについて説明する。
An electronic coin that implements these functions in a second embodiment will be described below.

〔電子コインの譲渡〕[Transfer of electronic coins]

利用者200aが第6B図の処理手順で発行された電子
コインCを利用者200bに譲渡する場合について説明
する。ただし利用者200bも利用者200aと同様な
手順で銀行から得た利用許可証を有しているものとする
。利用者200aと利用者200bの間の処理手順の例
を第8A図に示す。利用者200aと利用者200bの
ブロック構成図を第9A図に示す。以下では、i−1゜
2、・・・、に/2とする。なお、以下で記号の上にへ
のついた変数はすべて譲り受け人である利用者200b
に関するものである。また、変数の意味は特に断わらな
い限り、これまでに定義した意味に従うものとする。
A case will be described in which the user 200a transfers the electronic coin C issued by the processing procedure shown in FIG. 6B to the user 200b. However, it is assumed that the user 200b also has a usage permit obtained from a bank in the same manner as the user 200a. An example of the processing procedure between the user 200a and the user 200b is shown in FIG. 8A. A block diagram of the user 200a and the user 200b is shown in FIG. 9A. In the following, it is assumed that i-1°2, . . . , ni/2. Furthermore, in the following, all the variables with .
It is related to. In addition, unless otherwise specified, the meanings of variables shall follow the meanings defined so far.

ステップS2 :利用者200aはメモリ (MEM)
211より取り出した利用許可証Bi又はBi電子コイ
ンC1利用者情報V8.認証用情報Xi。
Step S2: User 200a uses memory (MEM)
Usage permit Bi or Bi electronic coin C1 user information retrieved from 211 V8. Authentication information Xi.

パラメータ情報Ni、Liを利用者200bに送信する
Parameter information Ni and Li are transmitted to the user 200b.

ステップS2 :利用者200bはディジタル署名検査
器(DIG SIG VERIFIER)  519 
A、  519Bを用いて公開鍵eAにより利用許可証
Biに示されているMi= (Ni II Vi II
 Li)に対する銀行の署名の正当性を、また公開鍵e
′6により電子コインCに示されているm= (Xll
L・llX+=zzllB111・・・i13に/z)
に対する銀行の署名の正当性をそれぞれ次の検証式(4
5) 、 (46)が成立するか計算して検査する。1
ピース利用許可証Bを使う場合は弐(45’ )及び(
46’)により検査する。この検査が不合格のときは以
降の処理を中止する。
Step S2: The user 200b uses a digital signature verifier (DIG SIG VERIFIER) 519
Mi = (Ni II Vi II
The validity of the bank's signature on Li) and the public key e
m= (Xll
L・llX+=zzllB111...i13/z)
The following verification formula (4
5) Calculate and check whether (46) holds true. 1
When using Peace Use Permit B, 2 (45') and (
46'). If this inspection fails, subsequent processing is canceled.

(Ni II Vi II Li) =V FaA(B
i) =B= mod n            ・
・・(45)(Xi11・・・II X1=zz II
 B + It・・・tlBhz□)=VF、A(c1
=C”Amodn   ・ ・ ・(46)・ ・ ・
 (45’) (x、II・・・1[χ+zzll B)  =V F
、・A(c)=C1A mod n         
   ・ ・ ・ (46′ )ステンブSi:譲渡人
である利用者200aから送ってきた利用者情報Vi及
び認証用情報Xiが確がk譲渡穴自身のものであるかを
確認するため利用者200bは乱数発生器(RANII
OM GEN)  503より取り出した値ε五を質問
文として利用者200aへ送付する。
(Ni II Vi II Li) =V FaA(B
i) =B= mod n ・
...(45)(Xi11...II X1=zz II
B + It...tlBhz□)=VF, A(c1
=C”Amodn ・ ・ ・(46)・ ・ ・
(45') (x, II...1[χ+zzll B) =V F
,・A(c)=C1A mod n
・ ・ ・ (46′) Stenbu Si: In order to confirm whether the user information Vi and authentication information Xi sent from the transferor user 200a are the ones of the transfer hole, the user 200b Random number generator (RANII
The value ε5 extracted from OM GEN) 503 is sent to the user 200a as a question.

ステップS4 :利用者200aは受信したC1とメモ
リ(MEM)  211より取り出した自分の情報Si
、Niより剰余べき来宅(?l0D−POWER) 2
22を使ってSiIIod N!を計算し、その結果と
メモリ 211から読出したRi、Niから剰余乗算器
(MOD−MUL)  223を用いてY+=Ri’ 
Si■odNt を求め、Yiを応答文として利用者200bに送信する
Step S4: The user 200a uses the received C1 and his own information Si retrieved from the memory (MEM) 211.
, Surplus from Ni (?l0D-POWER) 2
SiIIod N! using 22! Y+=Ri' using the remainder multiplier (MOD-MUL) 223 from the result and Ri and Ni read from the memory 211.
Si■odNt is obtained and Yi is sent to the user 200b as a response sentence.

ステップS5 :利用者200bはεiと受信したVi
 、Nrを剰余べき来園(MOD−POWEI?) 5
04に入力して V i mod N 。
Step S5: The user 200b receives εi and the received Vi
, Nr should be the remainder (MOD-POWEI?) 5
04 and enter Vi mod N.

を計算し、この結果と受信したXIとNiを剰余乗算器
(MOD−MUL) 513に人力してX(−Vl s
od Nt を計算し、一方、受信したYi、LiとNiを剰余べき
来園(MOD−PCVER) 505に入力してYr 
sod N1 を計算し、この結果と剰余乗算器513の出力を比較器
(cOMP)  506に入力して、一致するかどうか
を検査する。一致すればVi、X□は譲渡穴200a自
身のものであると判定する。
This result and the received XI and Ni are manually input to the remainder multiplier (MOD-MUL) 513 to calculate X(-Vl s
od Nt is calculated, and on the other hand, the received Yi, Li and Ni are input into the modulus power visit (MOD-PCVER) 505 to calculate Yr.
sod N1 is calculated, and this result and the output of the remainder multiplier 513 are input to a comparator (cOMP) 506 to check whether they match. If they match, it is determined that Vi and X□ belong to the transfer hole 200a itself.

ステップSi:譲り受入である利用者200bは自分の
利用許可証言、、・・・、 1i、、、  (又は官)
に譲渡穴200aの署名を付けてもらうために官、。
Step Si: The user 200b who accepts the transfer provides his/her usage permission testimony,..., 1i,... (or government)
The government, in order to have the signature of the transfer hole 200a attached.

・・・IL/□ (又は官)を利用者200aに送る。...IL/□ (or official) is sent to the user 200a.

ステップSi :譲渡穴200aは送られてきた官、・
・・r’fl*y□ (又は官)に例えば次式(47)
又は(47’)のディジタル署名関数を計算する署名器
(DIG SIG GEN) 233を使って自分の署
名を付けて譲渡証Tとして譲り受入200bに送り返す
Step Si: The transfer hole 200a is the sent official.
・・r'fl*y□ (or government), for example, the following formula (47)
Alternatively, using a signature device (DIG SIG GEN) 233 that calculates the digital signature function (47'), the user adds his/her own signature and sends it as a transfer certificate T to the transfer receiver 200b.

T= (f+ II −tl 13+/*)”’mod
 Ni ・・・(47)T−官1′31IlodNi・
・・(47′)ただしNiは1≦i≦に/2の範囲のあ
らかじめ決めた1つのiについての値を使用する。
T= (f+ II -tl 13+/*)"'mod
Ni...(47)T-official1'31IlodNi・
(47') However, Ni uses a predetermined value for one i in the range 1≦i≦/2.

ステップSil :利用者200bは利用者200aの
公開鍵Niと受信したTをディジタル署名検査器(DI
G SIG VERIFIER) 51.9 Gに入力
してTの正当性を次式が成立するがkより検査する。た
だしNiは上述のあらかじめ決めた1つのiに対する値
である。
Step Sil: The user 200b uses the public key Ni of the user 200a and the received T to a digital signature checker (DI
G SIG VERIFIER) 51.9 Input to G and check the validity of T from k, although the following equation holds true. However, Ni is the value for one predetermined i mentioned above.

(f、 II ・1口に*yz)  =T’ l1od
 Nr  ・・(48)官−T’ +l1od Nt 
       ・・・ (48’ )この検査に合格す
れば利用者200bはその電子コインCを正当なものと
みなしそれを受け取る。
(f, II *yz in one mouth) =T' l1od
Nr...(48) Official-T' + l1od Nt
(48') If the user 200b passes this test, the user 200b considers the electronic coin C to be legitimate and receives it.

次に、利用者200bが利用者200aより譲渡された
電子コインを用いて小売店300で支払いをする場合に
ついて説明する。利用者200bと小売店300の間の
処理手順例を第8B図に示す。小売店300と利用者2
00bのブロック構成図を第9B図に示す。以下ではi
=l、・・・k/2とする。
Next, a case will be described in which the user 200b makes a payment at the retail store 300 using the electronic coins transferred from the user 200a. An example of the processing procedure between the user 200b and the retail store 300 is shown in FIG. 8B. Retail store 300 and user 2
A block diagram of 00b is shown in FIG. 9B. Below, i
=l, . . . k/2.

ステップSi二利用者200bはメモリ(MUM)51
1より取り出した受信情報グループ(N。
Step Si2 user 200b has memory (MUM) 51
Reception information group (N.

Li、Vi、X□、Bi、Yi、C,T、) とメモリ
511より取り出した自分の情報グループ(Ri,f:
i+、gt、εi)を小売店300に送信する。
Li, Vi, X□, Bi, Yi, C, T,) and their own information group (Ri, f:
i+, gt, εi) to the retail store 300.

ステップSi゜:小売店300はディジタル署名検査器
(DIG SIG VERIFIER) 319 A、
  319 Bを用いて公開1!e^により利用者20
0aの利用許可証Biに示された(Nt It vt 
II Lり r、=対する銀行の署名の正当性を、また
、公開鍵e/Aにより電子コインCに示された(x、I
I・・・Xl+/□l B 、 II・・・1lB=z
z)に対する銀行の署名の正当性を両式(45)、 (
46)に従って検査する。1ピース利用許可証Bを使用
する場合は(45’ ) ; (46’ )により検査
する。さらに譲渡証Tに示されている(f、ll・・・
II官に、2)に対する利用者200aの署名の正当性
を両式(4日)に従ったディジタル署名検査器(DIG
 SIG VEi?IFIEi+) 319 Cニより
検査する。Bを使う場合は式(48”Iを使って検査す
る。
Step Si゜: The retail store 300 uses a digital signature verifier (DIG SIG VERIFIER) 319A,
Publication 1 using 319 B! User 20 by e^
(Nt It vt
II The validity of the bank's signature on Lri r, = is also shown on the electronic coin C by the public key e/A (x, I
I...Xl+/□lB, II...1lB=z
The validity of the bank's signature on z) is expressed by both equations (45) and (
46). When using 1-piece usage permit B, it will be inspected by (45');(46'). Furthermore, it is shown on the transfer document T (f, ll...
The second official verified the validity of the user 200a's signature for 2) using a digital signature verifier (DIG) according to both formulas (4 days).
SIG VEi? IFIEi+) 319 Inspect from Cd. When using B, use the formula (48"I) to check.

ステップSi:小売店300は更に、受信したt i+
 vi、 Niを剰余べき来園(MOD−POWER)
 314に入力してVl mod Niを計算し、その
結果と受信したXi、Niを剰余乗算器(MOD−MU
L) 313に入力してXi・vjIlodNiを計算
する。一方受信したYi、Ni、Liを剰余べき来園(
Moil−POWER)315に入力してY Hsod
 N tを計算し、その結果と剰余乗算器313の出力
とを比較器(cOMP)が成立するかどうかを検査する
。この式が成立すれば受信した情報Vi、Xiは確がk
譲渡穴である利用者20.0 a自身のものであると判
定する。
Step Si: The retail store 300 further receives the received t i+
vi, Ni surplus visit (MOD-POWER)
314 to calculate Vl mod Ni, and the result and the received Xi and Ni are input to the remainder multiplier (MOD-MU
L) Input to 313 and calculate Xi·vjIlodNi. On the other hand, the received Yi, Ni, and Li are the remainder (
Moil-POWER) 315 and enter Y Hsod
Nt is calculated, and a comparator (cOMP) checks whether the result and the output of the remainder multiplier 313 are satisfied. If this formula holds true, the received information Vi and Xi are certain to be k
It is determined that the transfer hole belongs to user 20.0a himself.

ステップSi:小売店300は更にディジタル署名検査
器(DIG SIG VERIFIER) 319 D
を用いて公開鍵eAにより譲り受入である利用者200
bの利用許可証言、に示されたQ= = (FJr I
f Vi Itfl’t)に対する銀行の署名の正当性
を両式(45)と同様の次式(50)に従って検査する
。1ピース利用許可証Bの場合は(50”)を使う。
Step Si: The retail store 300 further uses a digital signature verifier (DIG SIG VERIFIER) 319 D
The user 200 who accepts the transfer with the public key eA using
Q = = (FJr I
The validity of the bank's signature for f Vi Itfl't) is checked according to the following equation (50), which is similar to both equations (45). For 1 piece usage permit B, use (50”).

(t3i It ’?III Ut)  = V F 
−a f官i 1−官l1lOdn・・・(50) rout  =VF、A (f) =官#Amod n
・ ・ ・ (50’  ) この検査が不合格の時は以降の処理を中止する。
(t3i It'?III Ut) = V F
-a fofficial i 1-official l1lOdn... (50) rout = VF, A (f) = official #Amod n
・ ・ ・ (50') If this inspection fails, the subsequent processing is canceled.

ステップSi3:小売店300は譲り受入である利用者
200bの利用者情報、が確がk譲り受入200b自身
のものであるかを確認するため、タイマ(TI?1ER
) 321より取り出した時刻も、乱数発生器(RAN
DO門GEN)303より取り出した値T、および小売
店300の識別情報IDvを問い合せ文qiとして利用
者200bに送付する。それと共に一方向性関数器(f
−CAL)322に問い合せ文q!の成分子Dv、t、
7.を入力してE=f (qt)=f (IDv、t、
ri)を計算する。
Step Si3: The retail store 300 uses a timer (TI?
) The time taken from 321 is also calculated using a random number generator (RAN).
The value T retrieved from DO gate GEN) 303 and the identification information IDv of the retail store 300 are sent to the user 200b as an inquiry text qi. At the same time, the one-way function vector (f
-CAL) 322 inquiry statement q! Component Dv, t,
7. Input E=f (qt)=f (IDv, t,
ri).

ステップS0:利用者200bは受信したqi=(ID
v、t、  γ1)を一方向性関数器(f−CAL)5
22へ入力し、その出力値E五−f(IDv、t、  
Yt)とメモリ511より取り出した自身の情報室=、
Riより剰余べき来宅(MOD−POWER) 523
を使って3 h sod Q 1を計算し、その結果と
メモリ511から読出したφ13Riから剰余乗算器(
MOD−MOL) 524を用いて、Vi =?i  
・gi mad¥Ji’    −−−(51)を求め
、?′iを応答文として小売店に送信する。
Step S0: The user 200b receives the received qi=(ID
v, t, γ1) as a one-way function operator (f-CAL)5
22, and its output value E5-f (IDv, t,
Yt) and own information room retrieved from memory 511 =,
Surplus from Ri (MOD-POWER) 523
is used to calculate 3 h sod Q 1, and the remainder multiplier (
Using MOD-MOL) 524, Vi =? i
・Gi mad\Ji' --- Find (51), ? 'i is sent to the retailer as a response text.

なお、蓋1は次式(52)の関係を満足する値であり、
利用者200aから電子コインCを譲り受けた後蓋・ 
=)(、l1od  pi        ・ ・ ・
(52)ここで1/亡、は剰余N1におけるt!の指数
成分としての逆面であり、次式 %式%) を満す。P i + Qi + f:8から逆面計算に
より1/″f:iが計算される。
Note that the lid 1 has a value that satisfies the relationship of the following equation (52),
After receiving electronic coin C from user 200a,
=) (, l1od pi ・ ・ ・
(52) Here, 1/death is t in the remainder N1! It is the inverse of the exponential component of , and satisfies the following formula. 1/″f:i is calculated from P i + Qi + f:8 by inverse calculation.

ステップs+5:小売店300は一方向性関数器322
の出力値Eiと受信した1山を剰余べき来宅(MOD−
POWER) 304に人力して=’Pod飢を計算し
、その結果とXi 、 ′FJ′iを剰余乗算器(MO
D−MUL) 313に入力してx、−Hsod f;
j+を得る。一方受信した?五とQ= 、t=を剰余べ
き来宅(MOD−POWER) 305に入力して9+
modRiを計算し、その結果と剰余乗算器313の出
出力を比較器(GOMP)  306に入力し、9i 
:Xi−= (mood ’Fjl)    ・・・(
54)が成立するかどうかを検査する。この検査に合格
すれば情報、は譲り受入である利用者200b自身のも
のであると認め、小売店300はその電子コインCを正
当なものとみなしそれを受け取る。
Step s+5: The retail store 300 uses the one-way function unit 322
The output value Ei of
POWER) 304 manually calculates ='Pod starvation, and the result and Xi, 'FJ'i are used in the remainder multiplier (MO
D-MUL) Enter x in 313, -Hsod f;
Get j+. Did you receive it on the other hand? Input 5, Q=, t= into the remainder power (MOD-POWER) 305 and press 9+
modRi is calculated, the result and the output of the remainder multiplier 313 are input to the comparator (GOMP) 306, and 9i
:Xi-= (mood 'Fjl) ...(
54) is established. If this test is passed, the information is recognized as belonging to the user 200b who is accepting the transfer, and the retail store 300 considers the electronic coin C to be legitimate and accepts it.

このように利用42 o o bはステップSI4にお
いて自分自身の乱数情報Riを使うかわりにXzの関数
である式(52)で与えられる蓋8を使って(45)の
応答文?′iを作成するので、小売店300が行うステ
ップSI5の検査式(54)の計算には利用者200a
の認証用情報Xiを使うことができる。
In this way, instead of using its own random number information Ri in step SI4, the use 42 o o b uses the lid 8 given by equation (52), which is a function of Xz, to write the response sentence of (45)? 'i is created, so the calculation of the test formula (54) in step SI5 performed by the retail store 300 requires the user 200a
authentication information Xi can be used.

つまり譲渡された電子コインを使用する利用者200b
は自分の認証用情報Ytを小売店300に提示する必要
がない。
In other words, the user 200b who uses the transferred electronic coin
There is no need for the user to present his or her authentication information Yt to the retail store 300.

最後に、小売店300と銀行100の間の決済方法につ
いて説明する。小売店300と銀行100間の処理手順
例を第8C図に示す。銀行100と小売店300のブロ
ック構成図を第9C図に示す。
Finally, a payment method between retail store 300 and bank 100 will be explained. An example of the processing procedure between the retail store 300 and the bank 100 is shown in FIG. 8C. A block diagram of the bank 100 and retail store 300 is shown in FIG. 9C.

ステップS4:小売店300は、後日、メモリ(MEM
) 11.1内の利用者200aに関する情報グループ
(Nt、Li、Vt、Xi、Bi、Yi、C,T)およ
び利用者200bと小売店300に関する情報グループ
(Q+、 Ui、 Vi、 lit、 9+、ε!、 
I Dv、 t+rt)を銀行100に提出する(i=
l、・・・、に/2)。
Step S4: The retail store 300 stores memory (MEM) at a later date.
) 11.1, the information group regarding the user 200a (Nt, Li, Vt, Xi, Bi, Yi, C, T) and the information group regarding the user 200b and the retail store 300 (Q+, Ui, Vi, lit, 9+ ,ε!,
IDv, t+rt) to the bank 100 (i=
l,...,ni/2).

ステップS+y:i!i行100はディジタル署名検査
器(DIG SrG VERIFIER)  119 
A、  119 Bを用いて公開鍵eAにより利用者2
00aの利用許可証Biに示された(Nt II Vi
 It Lりに対する銀行の署名の正当性を、また公開
1!e’aにより電子コインCに示された(Xil+・
・・lIX*z霊If B ! 11・・・1lBhz
□)に対する銀行の署名の正当性を前式(45)、 (
46)に従って検査する。さらに、譲渡証Tに示されて
いる([、II・・・1lfi、、□)に対する利用者
200aの署名の正当性を両式(48)に従ったディジ
タル署名検査器(DIG SIG VERrFIER)
  119Cにより検査する。1ピース利用許可証Bの
場合はそれぞれ式(45’ )、 (46”)及び(4
8’ )を使って検査する。
Step S+y: i! Row i 100 is a digital signature verifier (DIG SrG VERIFIER) 119
A, 119 User 2 with public key eA using B
00a usage permit Bi (Nt II Vi
The validity of the bank's signature on It L is also disclosed! (Xil+・
...lIX*z Spirit If B! 11...1lBhz
The validity of the bank's signature on □) is expressed by the previous equation (45), (
46). Furthermore, the validity of the signature of the user 200a for ([, II...1lfi,, □) shown on the transfer certificate T is verified using a digital signature verifier (DIG SIG VERrFIER) according to both equations (48).
119C. In the case of 1-piece usage permit B, the formulas (45'), (46'') and (4
8').

ステップSi:εi、 V i、 N iを剰余べき来
園(MOD−POWER) 117 ニ入力してvl 
l1OdNiを計算し、その結果とNi、Xiを剰余乗
算器(MOD−MUL)  118に人力してXi  
・Vi sod Niを計算する。一方Yi、Ni、L
iを剰余べき来園(Mol)−POWER)  103
に入力してV4 mad N(を計算し、その結果と剰
余乗算器118の出力を比較器(cORP)  121
に人力し、両式49と伺し次式Y+ =)(、Hvi 
 (mod Ni)が成立するかどうかを検査する。こ
の式が成立すれば情報Vi 、Xiは確がk譲渡穴20
0a自身のものであると判定する。
Step Si: Input εi, V i, N i as the remainder (MOD-POWER) 117 and enter vl
Calculate l1OdNi, and manually input the result, Ni, and Xi into the remainder multiplier (MOD-MUL) 118 to obtain Xi.
・Calculate Vi sod Ni. On the other hand, Yi, Ni, L
i is the remainder (Mol) - POWER) 103
V4 mad N( is calculated by inputting it to
The following formula Y+ =) (, Hvi
It is checked whether (mod Ni) holds. If this formula holds, the information Vi and Xi are definitely k transfer hole 20
It is determined that it belongs to 0a itself.

ステップS4.:デイジタル署名検査具119Dを用い
て公開鍵e、により譲り受け人200bの利用許可証言
、に示され、?、: (Ni II Vi II Ui
) ニ対する銀行の署名の正当性を両式(50)と同じ
式により検査する。lピース利用許可証Bの場合は式(
50’)を使って検査する。またql=(IDv。
Step S4. : Indicated by the public key e using the digital signature test tool 119D in the use permission testimony of the transferee 200b, ? , : (Ni II Vi II Ui
) The validity of the bank's signature on both is checked using the same formula as both formulas (50). In the case of l-piece usage permit B, use the formula (
50'). Also, ql=(IDv.

t、  r+)を一方向性関数器(f−CAL)112
へ入力し、Ei=f (IDv、t、  Tr)を計算
する。
t, r+) as a one-way function operator (f-CAL) 112
and calculate Ei=f (IDv, t, Tr).

その出力(IiE i と1.Riを剰余べき来園(M
ODPOWER) 11.4に入力して(nod Qr
を計算し、その結果とXi 、p+を剰余乗算器(MO
D−MUL)115に人力してXi・、mod Q=を
得る。
Its output (IiE i and 1.Ri is the remainder of the visit (M
(ODPOWER) 11.4 and enter (nod Qr
is calculated, and the result and Xi, p+ are used in a remainder multiplier (MO
D-MUL) 115 to obtain Xi・, mod Q=.

方?t、 pi、 i)iを剰余べき来園(MOD−P
OWER)113に入力して9 (l1od Q lを
計算する。剰余乗算器115と剰余べき乗器113の出
力を比較器(GOMP)、 11.6に入力し、両式(
54)と同じ次式が成立するかどうかを検査する。この
式が成立すれば情報、が確がk譲り受入200b自身の
ものであると判定する。
direction? t, pi, i) i is the remainder (MOD-P
OWER) 113 to calculate 9(l1od
It is checked whether the following equation, which is the same as 54), holds true. If this formula holds true, it is determined that the information is definitely the k transfer acceptance 200b's own information.

ステップS2゜:以上の検査に合格すれば利用者200
aから提出された情報{Ni、Li、Vi、Xi。
Step S2゜: If the above inspection is passed, the user becomes 200.
Information submitted by a {Ni, Li, Vi, Xi.

Bi、Yi、C,T)および利用者200bと小売店3
00に関する情報(Ni、亡1、8.官・、9I、ε・
Bi, Yi, C, T), user 200b and retail store 3
Information regarding 00 (Ni, deceased 1, 8. government, 9I, ε)
.

IDv、t、rtl  (t−1,−、に/2)をメモ
!J 111に記憶して、小売店300の口座IDvへ
該当する金額を払い込む。
Note IDv, t, rtl (t-1,-, ni/2)! J 111 and pay the corresponding amount to the account IDv of the retail store 300.

尚、上述の電子コインの譲渡で説明した利用者200a
が電子コインを不正に二重使用すれば前に説明したのと
同様に同じくり、Xi)の組が2つ存在することになり
、銀行100における第2D図の処理フローにより二重
使用が検出され、かつその使用者が特定される。それに
対し、電子コインを譲渡された利用者200bが電子コ
インを不正に二重使用したのを検出するためには、銀行
は受信した(91.Xi)の組に対し同じ値のものがす
でにメモリ111内に記憶されているか検出すればよい
、もし同じ値の(7t、Xt)があった場合には、メモ
リ内にあるその組に対応する?、。
In addition, the user 200a explained in the above-mentioned transfer of electronic coins
If the electronic coin is used illegally twice, as explained above, there will be two sets of Xi), and the double use will be detected by the processing flow of FIG. 2D in the bank 100. and the user is identified. On the other hand, in order to detect that the user 200b to whom the electronic coins have been transferred has illegally used the electronic coins twice, the bank must already store the same value in the received set (91.Xi). 111. If there are (7t, ,.

ViX (Yi/Y’ i)=に+ ミ宮i (mod カ、) から宮′iを計算することができる。ViX (Yi/Y'i) = + Mimiya i (mod Ka,) It is possible to calculate the term ′i from .

(電子コインの繰返し使用] 第2の実施例における第6B図の手順に従って利用者2
00が得た電子コインを複数回使用する方法について説
明する。ここでは利用者200がk回の利用が許されて
いる電子コインをj回目(j≦K)に利用する際の利用
手順を示す。これは、他の利用者200に譲渡する場合
でも、小売店300に支払う場合でも可能であるが、こ
こでは小売店300での支払いに利用する場合を例にと
り説明する。ここで、利用者200と小売店300の間
の処理手順例を第10図に示し、利用者200及び小売
店300のブロック構成図を第11図に示す。以下では
i=l、・・・、に/2とする。
(Repeated use of electronic coins) User 2 follows the steps in Figure 6B in the second embodiment.
A method for using the electronic coins obtained by 00 multiple times will be explained. Here, the usage procedure when the user 200 uses the electronic coin, which is allowed to be used k times, for the jth time (j≦K) is shown. This can be done either when transferring to another user 200 or when making a payment to the retail store 300, but here, the case where it is used for payment at the retail store 300 will be explained as an example. Here, an example of a processing procedure between the user 200 and the retail store 300 is shown in FIG. 10, and a block diagram of the user 200 and the retail store 300 is shown in FIG. 11. In the following, i=l, . . . /2.

ステップSi :利用者200はメモリ211より取り
出した(Ni、L+、 ■+、Bi、Xt、C)を小売
店300に送信する。
Step Si: The user 200 sends (Ni, L+, ■+, Bi, Xt, C) retrieved from the memory 211 to the retail store 300.

ステップSよ =小売店300はディジタル署名検査器
(DIG SIG VERIjrER)  319 A
及び319Bを用いて公開鍵e、により利用者200の
利用許可証Biに示されている(Nt II Vl I
I Li)に対する銀行の署名の正当性を、また公開鍵
e”Aにより電子コインCに示されている(Xil・・
・11L/z II B I II・・・llB*z□
)に対する銀行の署名の正当性を両式(40)及び(4
1)に従って検査する。
Step S = The retail store 300 uses a digital signature verification device (DIG SIG VERIjrER) 319 A
and 319B, and the public key e is indicated in the license Bi of the user 200 (Nt II Vl I
The validity of the bank's signature on the electronic coin C (Xil...
・11L/z II B I II...llB*z□
) is expressed by both equations (40) and (4).
Inspect according to 1).

1ピース利用許可証Bを使う場合は式(40”)及び(
41’)を使って検査する。この検査が不合格のときは
以降の処理を中止する。
When using 1-piece use permit B, use the formula (40”) and (
41'). If this inspection fails, subsequent processing is canceled.

ステップSi:小売店300はタイマ(Tl門Ei?)
321より取り出した時刻t、乱数発生器(RANDO
M GEN)  303より取り出した乱数値γ。
Step Si: Retail store 300 uses a timer (Tl gate Ei?)
The time t extracted from 321, the random number generator (RANDO
Random value γ extracted from M GEN) 303.

および小売店の識別情報IDpを問い合せ文qiとして
利用者200に送付する。それと共にそれらの情報を一
方向性関数器(f−CAL)322に入力してE(=f
 (I Dv、t、r+)を計算する。
and retail store identification information IDp are sent to the user 200 as an inquiry text qi. At the same time, that information is input to the one-way function generator (f-CAL) 322 and E(=f
Calculate (I Dv, t, r+).

ステップS4 :利用者200は受信したiDv。Step S4: The user 200 receives the iDv.

t  T′iを一方向性関数器(f−CAL)221へ
入力し、その出力値EI=f (IDv、t、it)メ
モリ211より取り出した情報Si、Niを剰余べき東
回(MOD−POWER) 222に入力してSimo
dNiを計算する。その計算結果とNi及び後いて、 を求め、jと共にYiを小売店の問い合わせに対する応
答文として小売店300に送信する。ここべき東回(M
OD−P(lW[!R) 253を使って事前に計算し
ておく(事前に計算してメモリに格納しておいてもよ(
b)。
t T'i is inputted to the one-way function unit (f-CAL) 221, and the output value EI=f (IDv, t, it) information Si, Ni taken out from the memory 211 is expressed as the modulus east circuit (MOD- POWER) 222 and Simo
Calculate dNi. The calculation result, Ni, and later are obtained, and Yi and j are sent to the retail store 300 as a response to the retail store's inquiry. This is the eastern episode (M
Calculate it in advance using OD-P(lW[!R) 253 (you can also calculate it in advance and store it in memory (
b).

1/Liは、剰余Niにおけるり、の指数成分としての
逆光であり、次式 %式%(( を満たす、P!、Q、、Liをメモリ(MEM) 21
1から読出して逆光計算器(rNV ELEM CAL
)  252に入力して1/L1を計算する。またXl
の関数f、(Xi)は一方向性関数器(f−CAL)2
51によって実行されるjをパラメータとする一方向性
関数であり、例えば次のような実現例がある。
1/Li is the backlight as an exponential component of li in the remainder Ni, and is expressed as
Read from 1 and use the backlight calculator (rNV ELEM CAL
) 252 and calculate 1/L1. Also Xl
The function f, (Xi) is a one-way function operator (f-CAL)2
It is a one-way function with j as a parameter, which is executed by 51, and there are examples of implementation as follows, for example.

ここでfは適当な一方向性関数とする。Here, f is an appropriate one-way function.

r、(X) =f (xll j)     ・・−(
58)ステップSi:小売店300は受信したjとメモ
リ(MEM) 311から読出したXlとを一方向性関
数器f−(cAL)350に人力し、jをパラメータと
する式(58)と同様な関数fj(Xi)を計算する。
r, (X) = f (xll j) ・・−(
58) Step Si: The retail store 300 inputs the received j and the Xl read from the memory (MEM) 311 into the one-way function unit f-(cAL) 350, and uses the same formula as in equation (58) with j as a parameter. Calculate the function fj(Xi).

一方向性関数器322の出力値Eiと受信したVi、N
iを剰余べき東回(MOD−POWER) 304に入
力してVl mod Nl を計算し、その結果とfj
(Xi)及びN1を剰余乗算器(MOD−MOL) 3
13に入力してf+(Xt)  ・Vi (sod N
t)を得る。
The output value Ei of the one-way function unit 322 and the received Vi, N
Input i to the modulus power (MOD-POWER) 304 to calculate Vl mod Nl, and use the result and fj
(Xi) and N1 as remainder multiplier (MOD-MOL) 3
13 and input f+(Xt) ・Vi (sod N
t) is obtained.

またYi、Nt、Liを剰余べき東回(MOD−POW
ER)305に入力してYillOdNiを計算する。
In addition, Yi, Nt, and Li are modulus East times (MOD-POW)
ER) 305 to calculate YillOdNi.

剰余べき乗器305と剰余乗算器313の出力を比較器
(GOMP) 306に入力し、次式%式%) が成立するかどうかを検査する。この式が成立すれば利
用者200は確がk自分の秘密情報Siを使って応答文
Yiを正しく作成したと判断し、小売店300はその電
子コインを正当なものとみなしそれを受け取る。
The outputs of the remainder exponentiation unit 305 and the remainder multiplier 313 are input to a comparator (GOMP) 306, and it is checked whether the following formula (%) holds true. If this formula holds true, the user 200 determines that he has correctly created the response sentence Yi using his own secret information Si, and the retail store 300 considers the electronic coin to be legitimate and receives it.

小売店300と銀行100の間の処理手順と機能ブロッ
ク図はそれぞれ第6D図及び第7D図とほとんど同じな
のでその詳細な説明は省略する。
The processing procedures and functional block diagrams between the retail store 300 and the bank 100 are almost the same as in FIGS. 6D and 7D, respectively, so detailed explanation thereof will be omitted.

第6D図の処理手順と異なる点はステップS4lにおい
て小売店300から銀行100に送られる情報の中に電
子コインCの使用回数jを追加している点である。又、
銀行100において電子コインの不正二重使用を検出す
るには、第2D図のステップSetにおいて受信した(
Vl、 Xi、 j )と同じ値の組がメモリ11.1
内に既に記憶されているか探しくただし1≦j≦K)、
以下の処理はSCt〜SC5と同じである。即ち同一電
子コインCに対し同じ値の情報(Vi、 Xi、 j 
)の組が2つあった場合、それらに対応する異なる他の
情報の&u(Ei。
The difference from the processing procedure in FIG. 6D is that the number of uses j of the electronic coin C is added to the information sent from the retail store 300 to the bank 100 in step S4l. or,
In order to detect unauthorized double use of electronic coins in the bank 100, the received (
The set of values that are the same as Vl, Xi, j) is stored in memory 11.1.
(1≦j≦K),
The following processing is the same as SCt to SC5. In other words, information of the same value (Vi, Xi, j
), there are two sets of different other information corresponding to them &u(Ei.

yt)及び(E’、、ゾ8)が存在することになり、前
述のように対応する秘密情報Siを計算で求めることが
可能となる。SIには識別情報IDpが入っているので
二重使用者を特定することができる。
yt) and (E', zo8) exist, and it becomes possible to calculate the corresponding secret information Si as described above. Since the SI contains identification information IDp, dual users can be identified.

〔j回目の使用における電子コインの譲渡〕第2実施例
によれば前述の電子コインの譲渡と複数回使用を組合せ
て実施することも可能である。
[Transfer of electronic coin during j-th use] According to the second embodiment, it is also possible to combine the above-described electronic coin transfer and multiple uses.

以下に利用者200aが使用j回目において電子コイン
Cを利用者200bに譲渡し、利用者200bが小売店
300での支払いに利用する場合について説明する。
A case will be described below in which the user 200a transfers the electronic coin C to the user 200b at the j-th use, and the user 200b uses it for payment at the retail store 300.

譲渡穴である利用者200aと譲り受入である利用者2
00bとの間の処理手順を第1.2A図に、またその場
合の利用者200aと200bの機能ブロック図を第1
3A図に示す。以下ではi=1゜・・・、に/2とする
User 200a who is a transfer hole and user 2 who is a transfer acceptor
00b is shown in Figure 1.2A, and the functional block diagram of users 200a and 200b in that case is shown in Figure 1.2A.
Shown in Figure 3A. In the following, it is assumed that i=1°..., ni/2.

ステップS2 :まず譲渡穴200aはメモリ(MHM
) 211から読出した自分の有している情報(Ni、
Li、Vt、Bl、Xi、C)を譲受人200 bニ送
信する。
Step S2: First, the transfer hole 200a is a memory (MHM)
) 211 (Ni,
Li, Vt, Bl, Xi, C) are transmitted to the assignee 200b.

ステップS2 :譲受人200bはディジタル署名検査
器(DIG SIG VEi?TFIER)  519
 A、  519Bを用いて、公開鍵e、により譲渡穴
200aの利用許可証BiC又はB)に示されているM
、=Ni II vi II r、i又はMl、・・・
、 M、k2、に対する銀行の署名の正当性を、前検証
式(45)又は(45’ )を使って、また公開me’
aにより電子コインCに示されているX111・・・I
I X++zz II B I II・・・IIB−/
−又はXil・・・11 X −y−II Bに対する
銀行の署名の正当性を前検証式(46)又は(46’ 
)を使ってそれぞれ検査する。この検査が不合格の場合
は以降の処理を中止する。
Step S2: The transferee 200b uses a digital signature verification device (DIG SIG VEi?TFIER) 519
A. Using 519B, the public key e is used to transfer the transfer hole 200a usage license BiC or M indicated in B).
,=Ni II vi II r, i or Ml,...
, M, k2, using the pre-verification formula (45) or (45'), and the public me'
X111...I shown in electronic coin C by a
I X++zz II B I II...IIB-/
- or Xil...11 X -y-II Pre-verify the validity of the bank's signature on
) to check each. If this inspection fails, subsequent processing is canceled.

ステップS3 :譲受人200bは乱数発生器(RAN
DOM GBN)  503より発生した乱数εiを問
い合わせ文として譲渡穴200aに送る。
Step S3: The transferee 200b uses a random number generator (RAN).
The random number εi generated from DOM GBN) 503 is sent to the transfer hole 200a as an inquiry text.

ステップS4 :譲渡穴200aは受信したε。Step S4: The transfer hole 200a receives ε.

とメモリ211から読出した自分の情報S+、Ntを剰
余べき来宅(MOD−POWER) 222に入力して
ε 。
and inputs own information S+ and Nt read from the memory 211 into the modulus power (MOD-POWER) 222 and obtains ε.

SHl1od N4を計算する。その計算結果とメモリ
211から読出したNi及び申、と剰余乗算器(MOD
−MOL)  223に入力して<J>   ε益 Yr  =’?r  ・Si  sod  N1を計算
し、jと共にYIを応答文として譲受人魚に説明したも
のと同じであり、式(56)、 (57)。
Calculate SHl1od N4. The calculation results, Ni and Mon read out from the memory 211, and the remainder multiplier (MOD)
-MOL) 223 and enter <J> ε profit Yr ='? It is the same as that which was explained to the transferee mermaid by calculating r ・Si sod N1 and using YI as a response sentence along with j, and formulas (56) and (57).

す211に記憶しである。It is stored in 211.

ステップSi:譲受人200bは受信したjとメモリ 
(MEM) 511から読出したXiとを一方向性関数
器(f−CAL)521に入力し、jをパラメータとす
る前述の式(58)と同様な関数fj(Xl)を計算す
る。一方乱数発生器503から発生された乱数εiと受
信したVi、Niを剰余べき来宅(MOD−POltE
R) 504に入力してVlllodNiを計算し、そ
の結果と一方向性関数器521の出力rj(xt)及び
Niを剰余乗算器(MOD−MOL)513に入力して
f i (Xi)  ・Vi sod Ntを得る。ま
た受信した応答文Yiとメモリ511から読出したNi
、Liを剰余べき来宅(?1OD−PO阿ER)505
に入力してYi sod Niを計算する。これれら剰
余べき来宅505と剰余乗算器513の出力を比較器(
cOMP)  506に人力しYiミf j(Xt)−
Vi (mod Ni)・・・(60) が成立するか検査する。この式が成立すれば譲渡穴20
0aが確がk自分の秘密情報Siを使って正しく応答文
Yiを作成したと判断する。
Step Si: The assignee 200b uses the received j and memory
Xi read out from the (MEM) 511 is input to a one-way function unit (f-CAL) 521, and a function fj (Xl) similar to the above-mentioned equation (58) with j as a parameter is calculated. On the other hand, the random number εi generated from the random number generator 503 and the received Vi, Ni are used as the remainder (MOD-POltE).
R) 504 to calculate VllodNi, and input the result and the outputs rj (xt) and Ni of the one-way function unit 521 to the remainder multiplier (MOD-MOL) 513 to calculate f i (Xi) ・Vi Obtain sod Nt. In addition, the received response sentence Yi and Ni read from the memory 511
, Li should be the remainder (?1OD-POER)505
Calculate Yi sod Ni by inputting . The comparator (
cOMP) Manually input to 506 Yimi f j (Xt) -
Vi (mod Ni)...(60) is checked to see if it holds true. If this formula holds, transfer hole 20
0a determines that k has correctly created the response sentence Yi using its own secret information Si.

ステップSi:譲受人200bはそこで自分の利用許可
証言、、・・・、官、7□ (又は官)をメモリ511
から読出して譲渡穴200aに送る。
Step Si: The transferee 200b then stores his/her usage permission testimony,..., government, 7□ (or government) in the memory 511.
, and send it to the transfer hole 200a.

ステップSi:譲渡人200aは受けた官、、・・・g
、k2、  <又は官)に対し、例えば両式(47)の
ディジタル署名関数を計算する署名器(DIG SIG
 GBN)233を使って自分の署名を付けて、その結
果Tを譲渡証として譲受人200bに送り返す。
Step Si: The transferor 200a is the receiving official,...g
, k2, <or government), for example, a signature device (DIG SIG
GBN) 233 to add his signature, and then sends the resulting T back to the transferee 200b as a certificate of transfer.

ステップS2 :m受入200bは譲渡穴200aの公
開鍵Niと受信した譲渡証Tをディジタル署名検査器(
DIG SIG VERIFIER) 519 Cに入
力して両式(48)が成立するか検査する。1ピース利
用許可証官の場合は式(48”)により検査する。
Step S2: The m-receiver 200b transfers the public key Ni of the transfer hole 200a and the received transfer certificate T to a digital signature checker (
DIG SIG VERIFIER) 519 C to check whether both formulas (48) hold true. In the case of a 1-piece use permit officer, the inspection is performed using formula (48”).

この検査に合格すれば、譲受人200bはj回目使用の
電子コインCを正当なものとみなして受け取る。
If this test is passed, the transferee 200b considers the j-th used electronic coin C to be legitimate and receives it.

次に譲受人である利用者200bが利用者200aから
譲渡された電子コインCを用いて小売店300で支払い
をする場合について説明する。利用者200bと小売店
300の間の処理手順例を第12B図に示す。又、利用
者200bと小売店300の機能ブロック図を第13B
図に示す。以下ではi−1,・・・、に/2とする。
Next, a case where the user 200b who is the transferee makes a payment at the retail store 300 using the electronic coin C transferred from the user 200a will be described. An example of the processing procedure between the user 200b and the retail store 300 is shown in FIG. 12B. In addition, the functional block diagram of the user 200b and the retail store 300 is shown in 13B.
As shown in the figure. In the following, it is assumed that i-1, . . . , and /2.

ステップSi:利用者200bはメモーリ (MEM)
511から読出した受信情報グループ(Ni、LiVH
,XH,B(、Yh、C,T、  j)と自分の情報グ
ループ(F3r、亡i、9=−u正、 e t) ヲ小
売店300 ニ送信する。
Step Si: User 200b uses memory (MEM)
The received information group (Ni, LiVH) read from 511
, XH, B (, Yh, C, T, j) and their own information group (F3r, death i, 9=-u positive, et) to the retail store 300.

ステップSi゜:小売店300はディジタル署名検査器
(DIG SIG VEI?fFIER)  319 
Aと319Bを用いて公開鍵eAにより譲渡穴200a
の利用許可証Biに示された(Ni II V! It
 Li)に対する銀行の署名の正当性を、また公開鍵e
j、により電子コインCに示された(Xl It−It
 xi、zzll B。
Step Si゜: The retail store 300 uses a digital signature verification device (DIG SIG VEI?FIER) 319
Transfer hole 200a with public key eA using A and 319B
(Ni II V! It
The validity of the bank's signature on Li) and the public key e
(Xl It-It
xi,zzll B.

11・・・IIB−/□)に対する銀行の署名の正当性
を両式(45)、 (46)に従って検査する。1ピー
ス利用許可証Bの場合は式(45’ )、 (46’ 
)を使って検査する。さらに譲渡証Tに示された(Li
l・・・11官ア、□)に対する譲渡穴200aの署名
の正当性を両式(48)に従ったディジタル署名検査器
(DIGSIG VERIFIER) 3 L 9 C
により検査する。1ピース利用許可証Bの場合は式(4
8’ )を使う。
11... The validity of the bank's signature on IIB-/□) is verified according to both equations (45) and (46). In the case of 1 piece usage permit B, formula (45'), (46'
) to check. Furthermore, it was indicated on the transfer document T (Li
Digital signature verifier (DIGSIG VERIFIER) according to formula (48) 3 L 9 C
Inspect by. In the case of 1-piece usage permit B, use the formula (4
8').

ステップSi1:小売店300は更に、受信したεi.
Vi、NZを剰余べき来宅(MOD−POWEI?) 
314に人力してV81IlodNIを計算し、その結
果と受信したNi、Xlを剰余乗算器(門OD−Mtl
L) 313に入力してXi・VHmod Nrを計算
する。一方、受信したYi、Ni、Liを剰余べき来宅
(MooPOWER) 315に人力してYiIwOd
N□を計算し、その結果と剰余乗算器313の出力とを
比較器(GOMP) 316に入力し、次式 %式%) が成立するか検査する。この式が成立すれば、受信した
情報Vi、Xiは確がk譲渡穴である利用者200a自
身のものであると判定する。
Step Si1: The retail store 300 further receives the received εi.
Vi, come to my house to surplus NZ (MOD-POWEI?)
314 manually calculates V81IlodNI, and uses the result and the received Ni and Xl in a remainder multiplier (gate OD-Mtl).
L) Input to 313 to calculate Xi・VHmod Nr. On the other hand, the received Yi, Ni, and Li are manually transferred to the surplus power source (MooPOWER) 315.
N□ is calculated, and the result and the output of the remainder multiplier 313 are input to a comparator (GOMP) 316, and it is checked whether the following formula (%) holds true. If this formula holds true, it is determined that the received information Vi, Xi belongs to the user 200a, who is definitely the k transfer hole.

ステップSI!:小売店300は更にディジタル署名検
査器(DIG SIG VEI?IFrER) 319
 Dを用いて公開鍵e、により利用者200bの利用許
可証言えに示された(R5If v″11i’f:+)
に対する銀行の署名の正当性を両式(50)と同様の式
に従って検査する。1ピース利用許可証官を使う場合は
式(50’ )と同様な式を使って検査する。この検査
が不合格の時は以降の処理を中止する。
Step SI! : The retail store 300 also has a digital signature verification device (DIG SIG VEI? IFrER) 319
The public key e was shown in the user 200b's permission statement using D (R5If v″11i'f:+)
The validity of the bank's signature is checked according to formulas similar to both formulas (50). When using a one-piece license officer, a formula similar to formula (50') is used for inspection. If this inspection fails, subsequent processing is stopped.

ステップSi.:小売店は譲受人である利用者200b
の利用者情報Viの正当性を検査するためのタイマ(T
IMER) 321の出力時刻む、乱数発生器(RAN
DOM Gll!N) 303から出力された乱数T、
及び小売店の識別情報IDvを問い合わせ文qiとして
利用者200bに送る。それと共に一方向性関数器(f
−CAL)322にlDv、tTlを入力してEi −
f (IDv、t、  It)を計算する。
Step Si. :The retail store is the user 200b who is the transferee.
A timer (T
IMER) 321 output time, random number generator (RAN)
DOM Gll! N) Random number T output from 303,
and the retail store identification information IDv are sent to the user 200b as an inquiry text qi. At the same time, the one-way function vector (f
- CAL) Input lDv and tTl to 322 and Ei -
Calculate f (IDv, t, It).

ステップSi4:利用者200bは受信した10゜t、
γ′iを一方向性関数器(f、−CAL) 522へ入
力し、その出力EH= f (I Dv、 t+  r
+)とメモリ(MEM) 511から読出した自分の情
報室、。
Step Si4: The user 200b receives the received 10°t,
γ'i is input to the one-way function generator (f, -CAL) 522, and its output EH=f (I Dv, t+ r
+) and my information room read from memory (MEM) 511.

R,を剰余べき来宅(MOD−POI4EI+) 52
3に入力してgr sod ’f3iを計算する。その
計算結果とメモ器(MOD−MUL)  524に入力
して次式を計算し、?′iを応答文としてjと共に小売
店と同様に次式を満足し、あらかじめ計算してメモリ5
11内に記憶されている。
R, is the remainder (MOD-POI4EI+) 52
3 to calculate gr sod 'f3i. Input the calculation result into the memo device (MOD-MUL) 524 and calculate the following formula, ? Let 'i be the response sentence, and satisfy the following formula with j in the same way as the retail store, calculate in advance and store it in memory 5.
It is stored in 11.

ステップS+s:小売店300は一方向性関数器322
の出力Eiと受信したv直、¥Jiを剰余べき来宅(列
0D−POWER) 304に入力して□−Od’Ri
を計算する。一方、受信したjとメモリ(?lEM)3
11から読出したX工を一方向性関数器(f−CAL)
350に入力してfJ(Xt)を計算し、その結果とN
i及び剰余べき来宅304の出力をを剰余乗算器(MO
D−MOL)  313に入力シテfJ(Xi)  ・
vIIIOd々□を得る。また受信した?1とIt・t
lは剰余べき来宅(珂0O−PO匈ER) 305に与
えられて?、−0dN+が計算される。この計算結果と
剰余乗算器313の出力を比較器(cOMP)306に
入力し、次式 が成立するかを検査する。この式が成立すれば情報、は
譲受人200b自身のものであると判定し、小売店30
0はその電子コインCを正当なものとみなして受け取る
Step S+s: The retail store 300 uses the one-way function unit 322
Input the output Ei and the received v direct, ¥Ji to the remainder power (column 0D-POWER) 304 and get □-Od'Ri.
Calculate. On the other hand, received j and memory (?lEM)3
11 is read from
350 to calculate fJ(Xt), and the result and N
i and the output of the remainder exponent 304 are applied to the remainder multiplier (MO
D-MOL) Input to 313 fJ(Xi) ・
Obtain vIIIOd □. Did you receive it again? 1 and It・t
Is l given to the remainder (珂0O-PO匈ER) 305? , -0dN+ are calculated. This calculation result and the output of the remainder multiplier 313 are input to a comparator (cOMP) 306, and it is checked whether the following equation holds true. If this formula holds true, it is determined that the information belongs to the transferee 200b, and the retail store 30
0 considers the electronic coin C to be legitimate and receives it.

銀行100と小売店300との間の処理手順及びそれら
の機能ブロック図は第8C図及び第9C図とほとんど同
じなので図示してない。異なる点は第8C図のステップ
Si6において銀行100に送信する情報のグループに
は利用者200bから受信した使用回数情報jも付加さ
れている点である。銀行100は不正二重使用を検出す
るために受信した情報(Vi、Xi、j)と同じ値の組
がメモ’J 111内にあるかを第2D図のステップS
i6で探し、以下の処理はステップSc!−3cSと同
じである。このようにして同じ情報(Vi、 Xi、 
j )の組が2つあった場合、それらに対応する異なる
値の情報の組(Ei、Yi)及び(E′i、Y’+)が
存在することになり、前述のように対応する秘密情報S
iを計算することが可能となるので二重使用者を特定で
きる。
The processing procedures between the bank 100 and the retail store 300 and their functional block diagrams are not shown because they are almost the same as in FIGS. 8C and 9C. The difference is that the usage count information j received from the user 200b is also added to the group of information sent to the bank 100 in step Si6 of FIG. 8C. In order to detect unauthorized double use, the bank 100 checks whether the same set of values as the received information (Vi, Xi, j) exists in the memo 'J 111 in step S of FIG. 2D.
i6, and the following process is step Sc! -3cS is the same. In this way, the same information (Vi, Xi,
If there are two sets of information (Ei, Yi) and (E'i, Y'+) with different values corresponding to them, the corresponding secrets are Information S
Since it becomes possible to calculate i, dual users can be identified.

〔発明の効果〕〔Effect of the invention〕

以上より、この発明では、銀行、利用者と小売店のプロ
トコルを工夫することで従来方式で問題であった関数f
の2戒分の不干渉性を仮定しなくても従来方式と同等の
機能を有する電子現金を実施できる。
From the above, in this invention, by devising the protocol between the bank, the user, and the retailer, the function f, which was a problem with the conventional method, can be
It is possible to implement electronic cash that has the same functions as the conventional system without assuming non-interference between the two precepts.

またあらかじめ利用許可証を発行し、その利用許可証を
使って電子コインを発行するようにすれば、電子コイン
の発行処理は1回のブラインド署名作成手順を行うのみ
でよく処理上の負担が少ない。
In addition, if a usage permit is issued in advance and electronic coins are issued using that usage permit, the electronic coin issuance process only requires one blind signature creation procedure, reducing the processing burden. .

さらに、この発明では従来方法では不可能であった利用
者間の電子コインの譲渡を可能としている。つまり、電
子コインを発行された利用者が他の利用者にその電子コ
インを譲渡することができる。ここで、利用者が使用済
の電子コインを他の利用者に譲渡する場合や、複数利用
者に同一電子コインを譲渡する場合は、同一コインを2
回使用の場合と同様に電子コインを不正に処理した利用
者の秘密情報が露見する。
Furthermore, the present invention allows electronic coins to be transferred between users, which was not possible with conventional methods. In other words, a user who has been issued an electronic coin can transfer the electronic coin to another user. Here, if a user transfers used electronic coins to another user or transfers the same electronic coin to multiple users, the same coin may be transferred to
As in the case of repeated use, the confidential information of users who have fraudulently processed electronic coins will be exposed.

また、1つの電子コインを一定回数以内で複数回利用で
きる方式も可能となる。この方式を用いると利用者は保
持情報量を少なくして(1個のコインを保持する時と同
等の情報量で)、多数のコインを保持することと同等の
効果を得ることができる。
Furthermore, a method is also possible in which one electronic coin can be used multiple times within a certain number of times. Using this method, the user can reduce the amount of information held (equivalent to the amount of information when holding one coin) and obtain the same effect as holding a large number of coins.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はこの発明が適用される銀行100、利用者20
0及び小売店300の関係を示す図、第2A図はこの発
明の第1実施例における銀行100と利用者200間の
電子現金の発行処理手順を示すフロー図、第2B図は第
1実施例における利用者200と小売店300との間の
電子現金の使用処理手順を示すフロー図、第2C図は第
1実施例における銀行100と小売店300の間の処理
手順を示すフロー図、第2D図は第2C図において銀行
100が行う二重使用検出手順を示すフロー図、第3図
は第1実施例における利用者200の機能ブロック図、
第4図は第1実施例における銀行100の機能ブロック
図、第5図は第1実施例における小売店300の機能ブ
ロック図、第6A図はこの発明の第2実施例における銀
行100と利用者200の間の利用許可証発行の処理手
順を示すフロー図、第6B図は第2実施例における銀行
100と利用者200の間の電子コインの発行処理手順
を示すフロー図、第6C図は第2実施例における利用者
200と小売店300との間の電子コイン使用処理手順
を示すフロー図、第6D図は第2実施例における銀行1
00と小売店300の間の処理手順を示すフロー図、第
7A図は第6A図における銀行100と利用者200の
機能ブロック図、第7B図は第6B図における銀行10
0と利用者200の機能ブロック図、第7C図は第6C
図における利用者200と小売店300の機能ブロック
図、第7D図は第6D図における銀行100と小売店3
00の機能ブロック図、第8A図は第2実施例における
利用者200aと200b間の電子コインの譲渡処理手
順を示すフロー図、第8B図は譲受人200bと小売店
300の間の譲渡された電子コインの使用子1+[を示
すフロー図、第8C図は銀行100と小売店300の間
の譲渡された電子コインの処理手順を示すフロー図、第
9A図は第8A図における利用者200aと200bの
機能ブロック図、第9B図は第8B図における利用者2
00bと小売店300の機能ブロック図、第9C図は第
8C図における銀行100と小売店300の機能ブロッ
ク図、第10図は第2実施例における複数回使用電子コ
インの利用者200と小売店300の間の使用手順を示
すフロー図、第11図は第10図における利用者200
と小売店300の機能ブロック図、第12A図は第2実
施例における複数回使用の電子コインの譲渡手順を表わ
す利用者200aと200bの間の処理フロー図、第1
.2 B図は譲渡された複数回使用の電子コインの使用
手順を示すフロー図、第13A図は第12A図における
利用者200aと200bの機能ブロック図、及び第1
3B図は第12B図における利用者200bと小売店3
00の機能ブロック図である。 特許出願メ
FIG. 1 shows a bank 100 and a user 20 to which this invention is applied.
FIG. 2A is a flowchart showing the electronic cash issuance processing procedure between the bank 100 and the user 200 in the first embodiment of the present invention, and FIG. 2B is the first embodiment. FIG. 2C is a flow diagram showing the processing procedure for using electronic cash between the user 200 and the retail store 300 in the first embodiment; FIG. 2D is a flow diagram showing the processing procedure between the bank 100 and the retail store 300 in the first embodiment. The figure is a flow diagram showing the double usage detection procedure performed by the bank 100 in FIG. 2C, and FIG. 3 is a functional block diagram of the user 200 in the first embodiment.
FIG. 4 is a functional block diagram of the bank 100 in the first embodiment, FIG. 5 is a functional block diagram of the retail store 300 in the first embodiment, and FIG. 6A is a functional block diagram of the bank 100 and users in the second embodiment of the present invention. 6B is a flowchart showing the processing procedure for issuing a usage permit between the bank 100 and the user 200 in the second embodiment, and FIG. 6C is a flowchart showing the processing procedure for issuing an electronic coin between the bank 100 and the user 200 in the second embodiment. FIG. 6D is a flowchart showing the electronic coin usage processing procedure between the user 200 and the retail store 300 in the second embodiment.
00 and the retail store 300, FIG. 7A is a functional block diagram of the bank 100 and the user 200 in FIG. 6A, and FIG. 7B is the bank 10 in FIG. 6B.
Functional block diagram of 0 and user 200, Figure 7C is 6C
The functional block diagram of the user 200 and the retail store 300 in FIG. 7D is the bank 100 and the retail store 3 in FIG. 6D.
00, FIG. 8A is a flow diagram showing the procedure for transferring electronic coins between users 200a and 200b in the second embodiment, and FIG. FIG. 8C is a flowchart showing the processing procedure of electronic coins transferred between the bank 100 and the retail store 300, and FIG. 9A is a flowchart showing the user 200a in FIG. 8A. The functional block diagram of 200b, FIG. 9B is the user 2 in FIG. 8B.
00b and a functional block diagram of the retail store 300, FIG. 9C is a functional block diagram of the bank 100 and the retail store 300 in FIG. 8C, and FIG. 11 is a flowchart showing the usage procedure for the user 200 in FIG. 10.
FIG. 12A is a functional block diagram of the retail store 300, and FIG.
.. Figure 2B is a flow diagram showing the procedure for using the transferred electronic coin that can be used multiple times, Figure 13A is a functional block diagram of users 200a and 200b in Figure 12A, and
Figure 3B shows user 200b and retail store 3 in Figure 12B.
00 is a functional block diagram. Patent application method

Claims (54)

【特許請求の範囲】[Claims] (1)銀行が利用者に対し電子現金を発行し、利用者は
その電子現金を使って第3者に支払いをし、銀行は使用
された電子現金を持っている最後のパーティとの間で決
済をする電子現金実施方法であり次の工程を含む: 利用者は (a)自分の識別情報を含んだ秘密情報から第1の一方
向性関数により利用者情報を作成し、 (b)銀行に対し前記利用者情報を含む情報にブライン
ド署名をさせて署名付利用者情報を得、 (c)乱数情報から第2の一方向性関数により認証用情
報を作成し、 (d)銀行に対し前記認証用情報を含む情報にブライン
ド署名をさせて署名付認証用情報を得、 (e)前記利用者情報と、前記署名付利用者情報と、前
記認証用情報と、及び前記署名付認証用情報とを含む電
子現金情報を前記銀行が発行した電子現金として第3者
に渡し、 前記第三者は (f)受け取った前記電子現金情報中の前記署名付利用
者情報と前記署名付認証用情報の正当性を検証し、 (g)前記正当性が検証されたならば問い合せ文を作成
して前記利用者に与え、 前記利用者は (h)少くとも自分の作成した前記秘密情報と前記第3
者から受け取った前記問い合せ文とを使って応答文を作
成して前記第三者に与え、 前記第3者は (i)受け取った前記電子現金情報中の前記利用者情報
と前記認証用情報とを使って前記応答文の正当性を検査
し、前記応答文が正当であれば前記電子現金を正当なも
のとして受け、 (j)必要に応じて少くとも前記電子現金情報と、前記
第3者の前記問い合せ文と、前記利用者の前記応答文と
を第4者に渡す。
(1) A bank issues electronic cash to a user, the user uses the electronic cash to make a payment to a third party, and the bank has a relationship with the last party that has the used electronic cash. An electronic cash implementation method for making payments, which includes the following steps: A user (a) creates user information from confidential information including his or her identification information using a first one-way function; (b) a bank; (c) create authentication information using a second one-way function from the random number information; (d) send a blind signature to the information including the user information; (c) create authentication information from the random number information using a second one-way function; obtaining the signed authentication information by blindly signing the information including the authentication information; (e) the user information, the signed user information, the authentication information, and the signed authentication information; (f) The electronic cash information including the signed user information and the signed authentication information in the received electronic cash information is delivered to a third party as electronic cash issued by the bank; verify the validity of the information; (g) if the validity is verified, create a query and give it to the user; and (h) at least the confidential information created by the user and the Third
A response text is created using the inquiry text received from the person and is given to the third party, and the third party (i) collects the user information and the authentication information in the received electronic cash information; (j) if necessary, at least the electronic cash information and the third party; The inquiry text and the response text of the user are passed to a fourth party.
(2)前記銀行は、 使用された前記電子現金を保有する最後のパーティから
前記電子現金情報と、前記第3者の作成した前記問い合
せ文と、前記利用者が作成した前記応答文とを含む情報
を決済のため受けると、前記電子現金情報中の前記署名
付利用者情報と前記署名付認証用情報の正当性と前記第
3者の前記問い合せ文に対する前記利用者の前記応答文
の正当性を検査する工程を含む請求項1項記載の電子現
金実施方法。
(2) The bank includes the electronic cash information from the last party holding the used electronic cash, the inquiry text created by the third party, and the response text created by the user. When information is received for payment, the validity of the signed user information and the signed authentication information in the electronic cash information, and the validity of the user's response to the third party's inquiry. The electronic cash dispensing method according to claim 1, further comprising the step of inspecting the electronic cash dispensing method.
(3)前記決済のための工程は前記電子現金情報中の前
記利用者情報と前記認証用情報の組と同じ値の組が前記
銀行の有するメモリに蓄積されている情報の中にあるか
検査することにより前記利用者による前記電子現金の不
正使用の検出を行い、前記電子現金情報と前記問い合せ
文及び前記応答文とを含む情報を前記メモリに蓄積する
工程を含む請求項2項記載の電子現金実施方法。
(3) In the step for payment, it is checked whether a set of values that is the same as the set of the user information and the authentication information in the electronic cash information is in the information stored in the memory of the bank. 3. The electronic cash register according to claim 2, further comprising the step of: detecting fraudulent use of the electronic cash by the user; and storing information including the electronic cash information, the inquiry text, and the response text in the memory. Cash implementation method.
(4)前記利用者は前記署名付利用者情報を前記銀行が
発行した利用許可証として保持し、前記利用者は必要毎
に前記認証用情報と前記利用許可証を含む情報に対し前
記銀行にブラインド署名をさせ、それによって得た前記
署名付認証用情報を前記銀行が発行した電子コインとし
て用い、前記利用者は前記電子コインの使用に際し前記
第3者に対し少くとも前記利用許可証と、前記電子コイ
ンと、前記利用者情報と、前記認証用情報を含む情報の
組を前記電子現金として与え、各前記第3者及び前記銀
行は前記署名付利用者情報と前記署名付認証用情報の正
当性の検証を前記利用許可証と前記電子コインの正当性
の検証として行う工程を含む請求項2項記載の電子現金
実施方法。
(4) The user retains the signed user information as a usage permit issued by the bank, and the user sends information including the authentication information and the usage license to the bank whenever necessary. The user signs a blind signature, uses the signed authentication information obtained as an electronic coin issued by the bank, and when using the electronic coin, the user provides at least the usage permit to the third party, A set of information including the electronic coin, the user information, and the authentication information is provided as the electronic cash, and each third party and the bank receive the signed user information and the signed authentication information. 3. The electronic cash implementation method according to claim 2, further comprising the step of verifying the validity of the usage permit and the electronic coin.
(5)前記最後のパーティは前記第3者であり、第4者
は前記銀行であり、前記第3者の作成した前記問い合せ
文は前記第3者の識別情報と時刻情報を含んでいる請求
項4項記載の電子現金実施方法。
(5) The last party is the third party, the fourth party is the bank, and the inquiry text created by the third party includes identification information and time information of the third party. The electronic cash implementation method described in Section 4.
(6)前記第3者は自分の秘密情報と自分の利用許可証
を有しており、前記利用者からの前記応答文が正当であ
れば前記第3者は自分の利用許可証を前記利用者に与え
、前記利用者は前記第3者の利用許可証に対し署名をし
、その署名付利用用許可証を譲渡証として前記第3者に
与える工程を含む請求項4項記載の電子現金実施方法。
(6) The third party has his own confidential information and his own usage license, and if the response from the user is valid, the third party can use his own usage license. 5. The electronic cash according to claim 4, further comprising the step of giving the electronic cash to the third party, the user signing the third party's use permit, and giving the signed use permit to the third party as a transfer document. Method of implementation.
(7)前記最後のパーティは前記第4者であり、前記第
4者は前記第3者から少くとも前記利用者が出した利用
許可証と、前記電子コインと、前記利用者情報と、前記
認証用情報と、前記応答文と、前記第3者が出した自分
の前記利用許可証と、自分の利用者情報と、前記問い合
せ文とを受け取り、前記第4者は: 前記利用者の利用許可証と、前記電子コインのそれぞれ
の正当性を検証し、 前記第3者の前記問い合せ文に対する前記利用者の前記
応答文の正当性を検証し、 前記第3者の利用許可証の正当性を検証し、前記第4者
自身の問い合せ文を作成して前記第3者に与え、 前記第3者は: 前記第4者から受けた前記問い合せ文と、前記第3者自
身の前記秘密情報と、前記利用者の前記認証用情報から
作成した情報と、を使って応答文を作成し、前記第4者
に与え、 前記第4者は: 前記第3者の前記利用者情報と、前記第4者の問い合せ
文と、前記利用者の前記認証用情報を使って前記第3者
の前記応答文の正当性を検証し、 前記第4者は: 前記第3者の前記利用者情報と、前記第4者の前記問い
合せ文と、前記利用者の前記認証用情報とを使って前記
第3者の前記応答文の正当性を検証し、前記電子現金情
報と、前記第3者の問い合せ文と、前記利用者の応答文
と、前記第3者の利用許可証と、前記第3者の利用者情
報と、前記第4者の問い合せ文と前記第3者の応答文と
、を含む情報を前記銀行に与える請求項6項記載の電子
現金実施方法。
(7) The last party is the fourth party, and the fourth party receives at least the usage permit issued by the user, the electronic coin, the user information, and the third party. The fourth party receives the authentication information, the response text, the user's license issued by the third party, the user's user information, and the inquiry text, and the fourth party: verifying the validity of each of the permit and the electronic coin; verifying the validity of the response text of the user to the inquiry text of the third party; and verifying the validity of the usage permit of the third party; , the fourth party creates its own inquiry text and gives it to the third party, and the third party: verifies the inquiry text received from the fourth party and the third party's own confidential information. and information created from the authentication information of the user, and give it to the fourth party, and the fourth party: The fourth party verifies the validity of the response text of the third party using the inquiry text of the fourth party and the authentication information of the user, and the fourth party: , verifying the validity of the response text of the third party using the inquiry text of the fourth party and the authentication information of the user; the user's response text, the third party's usage permit, the third party's user information, the fourth party's inquiry text, and the third party's response text. 7. The electronic cash implementation method of claim 6, wherein information is provided to the bank.
(8)前記銀行は更に前記第4者の問い合せ文に対する
前記第3者の応答文の正当性を検証する工程を含み、前
記銀行は前記利用者の前記認証用情報と前記第3者の前
記利用者情報の組と同じ値の組が前記銀行の有する前記
メモリに蓄積されている情報の中にあるか検査すること
により前記第3者による前記電子コインの不正使用の検
出を行う工程を含む請求項7項記載の電子現金実施方法
(8) The bank further includes a step of verifying the validity of the third party's response to the fourth party's inquiry, and the bank verifies the authentication information of the user and the third party's The method includes the step of detecting fraudulent use of the electronic coin by the third party by checking whether a set of values that is the same as a set of user information exists in the information stored in the memory of the bank. The electronic cash implementation method according to claim 7.
(9)前記銀行はあらかじめ決めた複数回にの前記電子
コインの使用を許可しており、前記利用者は前記電子コ
インのj回目、ただしi≦j≦k、の使用において前記
第3者からの前記問い合せ文に対し、前記利用者の前記
秘密情報と前記値jをパラメータとして変化する一方向
性関数により前記利用者の前記認証用情報から計算した
情報とから前記応答文を作成し、前記応答文を前記値j
と共に前記第3者に与え、前記第3者は前記問い合せ文
と、前記利用者の前記認証用情報と、前記利用者の前記
利用者情報と前記値jを使って前記応答文の正当性を検
証し、前記第4者へ与える情報中に前記値jを含めて与
える工程を含む請求項4項記載の電子現金実施方法。
(9) The bank permits the use of the electronic coin a predetermined number of times, and the user receives a request from the third party for the j-th use of the electronic coin, where i≦j≦k. In response to the inquiry text, the response text is created from the secret information of the user and information calculated from the authentication information of the user by a one-way function that changes with the value j as a parameter, and The response sentence is the value j
and the third party verifies the validity of the response text using the inquiry text, the authentication information of the user, the user information of the user, and the value j. 5. The electronic cash implementation method according to claim 4, further comprising the step of verifying and providing the value j in the information provided to the fourth party.
(10)前記第3者は前記利用者からの応答文が正当で
あると検証すると前記第3者の利用許可証を前記利用者
に与え、前記利用者は受けた前記第3者の利用許可証に
署名をして譲渡証として前記第3者に与え、前記第3者
は前記譲渡証の正当性を検証する工程を含む請求項9項
記載の電子現金実施方法。
(10) When the third party verifies that the response text from the user is valid, it gives the third party's use permit to the user, and the user receives the third party's use permit. 10. The electronic cash implementation method according to claim 9, further comprising the step of signing a certificate and giving it to the third party as a transfer certificate, and the third party verifying the validity of the transfer certificate.
(11)前記銀行は前記最後のパーティから前記値jも
受け取り、前記銀行は前記利用者情報と前記認証用情報
と前記値jとの組と同じ値の組が前記銀行の前記メモリ
に蓄積されている情報の中にあるか検査することによっ
て前記利用者による前記電子コインの不正使用を検出す
る工程を含む請求項9又は10項記載の電子現金実施方
法。
(11) The bank also receives the value j from the last party, and the bank stores in the memory of the bank a set of values that is the same as the set of the user information, the authentication information, and the value j. 11. The electronic cash implementation method according to claim 9, further comprising the step of detecting fraudulent use of the electronic coin by the user by checking whether the electronic coin is among the information that is being used.
(12)前記利用者情報を含む情報に前記ブラインド署
名させる工程は: 前記利用者が前記利用者情報を含む情報を撹乱乱数を変
数とする一方向性のブラインド署名前処理関数により処
理して撹乱利用者情報として前記銀行に与える工程と、 前記銀行が前記撹乱利用者情報の一部に署名関数により
署名し、署名付撹乱利用者情報として前記利用者に返す
工程と、 前記利用者は受けた前記署名付撹乱利用者情報からブラ
インド署名後処理関数により前記撹乱乱数の影響を除去
することにより前記署名付利用者情報を得る工程、 とを含む請求項1、2又は4項記載の電子現金実施方法
(12) The step of applying the blind signature to the information including the user information is: The user processes the information including the user information using a one-way blind signature preprocessing function using a disturbance random number as a variable to disturb the information. a step of providing the bank with user information; a step of the bank signing a part of the disrupted user information using a signature function and returning it to the user as the signed disrupted user information; The electronic cash implementation according to claim 1, 2 or 4, comprising: obtaining the signed user information by removing the influence of the random random number from the signed disturbed user information using a blind signature post-processing function. Method.
(13)前記利用者は前記秘密情報をk個、kは2以上
の整数を作成し、またそれらk個の前記秘密情報にそれ
ぞれ対応して前記利用者情報及び前記撹乱利用者情報を
それぞれk個作成し、 前記銀行はk個の前記撹乱利用者情報を受けると、その
うちあらかじめ決めた個数の前記銀行が選択した前記撹
乱利用者情報の作成にそれぞれ使われた前記秘密情報と
前記撹乱乱数を含む作成データの組を与えるよう前記利
用者に要求し、それによって前記利用者から得た作成デ
ータの組により対応する撹乱利用者情報を計算し、それ
ら計算結果が前記利用者から受けた前記撹乱利用者情報
の対応するものとそれぞれ一致することを検証する工程
を含む請求項12項記載の電子現金実施方法。
(13) The user creates k pieces of secret information, where k is an integer of 2 or more, and creates k pieces of user information and disrupted user information corresponding to each of the k pieces of secret information. When the bank receives the k pieces of disrupted user information, it calculates a predetermined number of pieces of the disrupted user information and the secret information and the random number that were used to create the disrupted user information, respectively. The user is requested to give a set of creation data that includes the user, and the corresponding disturbance user information is calculated based on the set of creation data obtained from the user, and these calculation results indicate the disturbance received from the user. 13. The method of implementing electronic cash according to claim 12, further comprising the step of verifying that the respective pieces of user information match each other.
(14)前記撹乱利用者情報の前記一部は前記銀行が前
記利用者から受けたk個の前記撹乱利用者情報のうち前
記検証で使用した以外のあらかじめ決めた第2の個数の
前記撹乱利用者情報であり、前記銀行は前記署名関数に
より前記あらかじめ決めた第2の個数の前記撹乱利用者
情報に対して署名を付け、前記署名付撹乱利用者情報を
作成し前記利用者に与える工程を含む請求項13項記載
の電子現金実施方法。
(14) The part of the disrupted user information is used for a predetermined second number of disrupted user information other than those used in the verification among the k pieces of disrupted user information that the bank has received from the user. and the bank adds a signature to the predetermined second number of pieces of disrupted user information using the signature function, creates the signed disrupted user information, and provides it to the user. 14. The method of implementing electronic cash according to claim 13.
(15)前記利用者情報を含む情報に前記ブラインド署
名させる工程と前記認証用情報を含む情報にブラインド
署名をさせる工程は次の工程を含む:前記利用者は:そ
れぞれが前記識別情報ID_pを含む前記秘密の情報S
_iをk個、kは2以上の整数を作成し、前記乱数情報
R_iをk個作成し、k個の前記秘密情報とk個の前記
乱数情報から前記第1及び第2一方向性関数によりそれ
ぞれk個の前記利用者情報V_iとk個の前記認証用情
報X_iを作成し、k個の前記利用者情報V_iをそれ
ぞれ変数として一方向性の第1ブラインド署名前処理関
数に与えることによりそれぞれ撹乱処理された対応する
k個の前記撹乱利用者情報W_iを作成し、k個の前記
認証用情報X_iをそれぞれ変数として一方向性の第2
ブラインド署名前処理関数に与えることによりそれぞれ
撹乱処理された対応するk個の前記撹乱認証用情報Z_
iを作成し、これらk個の前記撹乱利用者情報W_i、
とk個の前記撹乱認証用情報Z_iを前記銀行に与え、 前記銀行は:各k組の前記撹乱利用情報W_iと前記撹
乱認証用情報Z_iを受け取ると、それらの中からそれ
ぞれk個より少ないあらかじめ決めた第1の個数k_1
の前記撹乱利用者情報と前記撹乱認証用情報を選択し、
選択した前記撹乱利用者情報と前記撹乱認証用情報の作
成に前記利用者によってそれぞれ使われた前記秘密情報
S_iと前記乱数情報R_iとをそれぞれ含む前記第1
の個数k_1の情報の組を指定して前記利用者に対し要
求し、 前記利用者は:前記銀行の指定した前記第1の数の前記
情報の組を前記銀行に与え、 前記銀行は:受け取った前記情報の組により前記第1の
数k_1の対応する撹乱利用者情報W_iと前記第1の
数に対応する撹乱認証用情報Z_iをそれぞれ計算し、
それら計算された撹乱利用者情報W_iと計算された撹
乱認証用情報Z_iがそれぞれ選択した前記撹乱利用者
情報W_i及び前記撹乱認証用情報Z_iのそれぞれ対
応するものと一致することを検証し、受け取った前記情
報の組の中のすべての前記秘密情報S_iの中に前記利
用者の前記識別情報ID_pが含まれていることを確認
し、前記利用者から受け取ったk個の前記撹乱利用者情
報W_iのうち前記選択したk個以外のあらかじめ決め
た第2の個数k_2の前記撹乱利用者情報に対しそれぞ
れ第1署名関数により署名して前記第2の個数k_2の
署名付撹乱利用者情報Ω_iを作成して前記利用者に与
え、前記利用者から受け取ったk個の前記撹乱認証用情
報Z_iのうち前記選択したk_1個以外の前記第2の
個数k_2の前記撹乱認証用情報に対しそれぞれ第2署
名関数により署名して前記第2の個数の署名付撹乱認証
用情報■_iを作成して前記利用者に与え、 前記利用者は:受け取った前記署名付撹乱利用者情報Ω
_iと前記署名付撹乱認証用情報■_iに対しそれぞれ
第1及び第2ブラインド署名後処理関数により撹乱除去
処理をしてそれぞれk_2個の前記署名付利用者情報B
_v_iと前記署名付認証用情報B_x_iを得る、 工程を含み、前記電子現金の使用における前記署名付利
用者情報と前記署名付認証用情報に係わる処理はすべて
前記第2の数k_2の署名付利用者情報と前記第2の数
k_2の署名付認証用情報に対して実行される請求項1
項記載の電子現金実施方法。
(15) The step of blindly signing the information including the user information and the step of blindly signing the information including the authentication information include the following steps: The user: Each includes the identification information ID_p. The secret information S
Create k pieces of _i, where k is an integer of 2 or more, create k pieces of the random number information R_i, and use the first and second one-way functions from the k pieces of the secret information and the k pieces of the random number information. By creating k pieces of user information V_i and k pieces of authentication information X_i, respectively, and giving each of the k pieces of user information V_i as a variable to a unidirectional first blind signature preprocessing function, The k pieces of perturbed user information W_i that have been subjected to the perturbation process are created, and a unidirectional second
The corresponding k pieces of perturbed authentication information Z_, each of which has been perturbed by giving it to a blind signature preprocessing function.
i, and create these k pieces of disrupted user information W_i,
and k pieces of the perturbed authentication information Z_i to the bank, and the bank: Upon receiving each k set of the perturbed use information W_i and the perturbed authentication information Z_i, each of the k pieces of perturbed authentication information Z_i is preliminarily selected from among them. Decided first number k_1
select the disturbed user information and the disturbed authentication information,
The first information containing the secret information S_i and the random number information R_i used by the user to create the selected perturbed user information and the perturbed authentication information, respectively.
the user: specifies the first number k_1 of information sets specified by the bank and requests the user; the user: gives the bank the first number of information sets specified by the bank; calculate perturbed user information W_i corresponding to the first number k_1 and perturbed authentication information Z_i corresponding to the first number from the set of information obtained;
It is verified that the calculated perturbed user information W_i and the calculated perturbed authentication information Z_i match the corresponding ones of the selected perturbed user information W_i and the perturbed authentication information Z_i, and received. It is confirmed that the identification information ID_p of the user is included in all the secret information S_i in the information set, and the k pieces of the disturbed user information W_i received from the user are Among them, a predetermined second number k_2 of the disrupted user information other than the selected k information is signed using a first signature function to create the second number k_2 of signed disrupted user information Ω_i. and a second signature function for each of the second number k_2 pieces of perturbed authentication information other than the selected k_1 pieces of the k pieces of perturbed authentication information Z_i received from the user. , the second number of pieces of signed perturbed authentication information ■_i are created and given to the user, and the user: The received signed perturbed user information Ω
_i and the signed disturbed authentication information ■_i are subjected to disturbance removal processing using the first and second blind signature post-processing functions, respectively, and k_2 pieces of the signed user information B are obtained.
_v_i and the signed authentication information B_x_i, all processes related to the signed user information and the signed authentication information in the use of the electronic cash are the signed use of the second number k_2. claim 1, wherein the method is executed for user information and the signed authentication information of the second number k_2.
Electronic cash implementation method described in section.
(16)前記利用者はk個の素数L_iと、k対の秘密
の素数P_i、Q_iと、k個の素数積P_i×Q_i
=N_iを作成し、前記秘密情報S_iと前記乱数情報
R_iから前記利用者情報V_iと前記認証用情報X_
iをそれぞれ次式で表される前記第1及び第2一方向性
関数 ▲数式、化学式、表等があります▼ ▲数式、化学式、表等があります▼ により計算する工程を含む請求項15項記載の電子現金
実施方法。
(16) The user has k prime numbers L_i, k pairs of secret prime numbers P_i, Q_i, and k prime number products P_i×Q_i.
= N_i, and create the user information V_i and the authentication information X_ from the secret information S_i and the random number information R_i.
Claim 15 includes the step of calculating i by the first and second one-way functions represented by the following formulas ▲ There are mathematical formulas, chemical formulas, tables, etc. electronic cash implementation method.
(17)前記最後のパーティは前記第3者であり、前記
第4者は前記銀行であり、前記利用者は前記電子現金を
前記第3者に対し使用するにあたってk_2組の{V_
i、B_v_i、X_i、B_x_i}を電子現金情報
としてN_iとL_iと共に前記第3者に与え、前記第
3者は前記問い合せ文q_iを前記利用者に与えると共
に問い合せ文関数E_i=f(q_i)により問い合せ
文情報E_iをk_2個のiについて計算し、前記利用
者は受け取った前記問い合せ文q_iから前記問い合せ
文関数E_i=f(q_i)によりk_2個の問い合せ
文情報E_iを計算し、次式で表わせる応答文 Y_i=R_i・S_i^E^imodN_iをk_2
個作成して前記第3者に与え、 前記第3者は受け取った応答文Y_iを使って次式で表
わされる検証式、 Y_i≡X_i・V_i^E^i(modNi)がk_
2個のすべてのiについて成立することにより前記応答
文Y_iの正当性を検証する工程を含む請求項16項記
載の電子現金実施方法。
(17) The last party is the third party, the fourth party is the bank, and the user uses k_2 sets of {V_
i, B_v_i, Query information E_i is calculated for k_2 i's, and the user calculates k_2 query information E_i from the received query q_i by the query function E_i=f(q_i), which is expressed by the following formula. k_2 response sentence Y_i=R_i・S_i^E^imodN_i
The third party uses the received response sentence Y_i to formulate a verification formula expressed by the following formula, Y_i≡X_i・V_i^E^i (modNi) is k_
17. The method for implementing electronic cash according to claim 16, further comprising the step of verifying the validity of the response sentence Y_i by verifying that the response sentence Y_i is true for all two i's.
(18)前記第3者は前記電子現金を決済するためのk
_2個のすべてのiについての前記電子現金情報{V_
i、B_v_i、X_i、B_x_i}と、前記問い合
せ文q_iと前記応答文Y_iとL_i及びN_iを前
記銀行に与え、 前記銀行は前記第3者から受けた情報を使って、次式で
表わされる検証式 Y_i^L^i≡X_i・V_i^E^i(modN_
i)がk_2個のすべてのiについて成立することによ
り前記問い合せ文q_iに対する前記応答文Y_iの正
当性を検証する工程を含む請求項17項記載の電子現金
実施方法。
(18) The third party is responsible for the payment of electronic cash.
The electronic cash information for all _2 i {V_
i, B_v_i, Formula Y_i^L^i≡X_i・V_i^E^i (modN_
18. The electronic cash implementation method according to claim 17, further comprising the step of verifying the validity of the response sentence Y_i to the inquiry sentence q_i by verifying that i) holds true for all k_2 i's.
(19)前記銀行は前記第3者から受け取った前記利用
者情報と前記認証用情報の組{V_i、X_i}と同じ
値の組が前記銀行の前記メモリ内にあるか検査し、なか
った場合は前記第3者から受けた情報を前記メモリに記
憶し、あった場合は前記メモリ内に記憶されている対応
する問い合せ文q′_iと応答文Y′_iを読出し、前
記読出した問い合せ文q′_iから問い合せ情報E′_
i=f(q′_i)を計算し、次式 α・L_i+β(E_i−E′_i)=1 を満たす整数αとβをユークリッド互除法により解き、
更に次式 V_i^α・(Y_i/Y′_i)^βmodN_i=
S_iより秘密情報S_iを計算し、前記計算した秘密
情報S_iの中から前記電子現金を不正使用した前記利
用者の識別情報ID_pを得る工程を含む請求項18項
記載の電子現金実施方法。
(19) The bank checks whether a set of the same values as the set of the user information and the authentication information {V_i, X_i} received from the third party exists in the bank's memory, and if not; stores the information received from the third party in the memory, reads out the corresponding inquiry sentence q'_i and response sentence Y'_i stored in the memory, if any, and uses the read inquiry sentence q '_i to inquiry information E'_
Calculate i=f(q′_i), solve the integers α and β that satisfy the following formula α・L_i+β(E_i−E′_i)=1 using Euclidean algorithm,
Furthermore, the following formula V_i^α・(Y_i/Y'_i)^βmodN_i=
19. The electronic cash implementation method according to claim 18, further comprising the step of calculating secret information S_i from S_i, and obtaining identification information ID_p of the user who fraudulently used the electronic cash from the calculated secret information S_i.
(20)前記利用許可証を得る工程は 前記利用者が:それぞれが前記識別情報を含む前記秘密
情報S_iをk個、kは2以上の整数、作成し、k個の
前記秘密情報S_iから前記第1の一方向性関数により
前記利用者情報V_iをk個作成し、各前記利用者情報
V_iを含む情報M_iを変数として一方向性の第1ブ
ラインド署名前処理関数に与えることによりそれぞれ撹
乱処理された対応するk個の前記撹乱利用者情報W_i
を作成し、それを前記銀行に与え、 前記銀行が:k個の前記撹乱利用者情報W_iを受け取
ると、それらの中からk個より少ないあらかじめ決めた
第1の個数k_1の前記撹乱利用者情報を選択し、選択
した前記撹乱利用者情報の作成に前記利用者によってそ
れぞれ使われた前記秘密情報S_iを含む情報の組を指
定して前記利用者に対し要求し、 前記利用者が:前記銀行の指定した前記第1の個数k_
1の前記情報の組を前記銀行に与え、前記銀行が:受け
取った前記情報の組により前記第1の個数k_1の対応
する撹乱利用者情報W_iを計算し、それら計算された
撹乱利用者情報W_iが前記選択した撹乱利用者情報W
_iの対応するものと一致することを検証し、受け取っ
た前記情報の組の中の全ての前記秘密情報S_iの中に
前記利用者の前記識別情報ID_pが含まれていること
を確認し、 前記利用者から受け取ったk個の前記撹乱利用者情報W
_iのうち前記選択したk_i個以外のあらかじめ決め
た第2の個数k_2の前記撹乱利用者情報に対しそれぞ
れ第1署名関数により署名してk_2個の署名付撹乱利
用者情報Ω_iを作成して前記利用者に与え、 前記利用者が:受け取ったk_2個の前記署名付撹乱利
用者情報Ω_iに対しそれぞれ第1ブラインド署名後処
理関数により撹乱除去処理をしてk_2個の前記署名付
利用者情報B_v_iを得る、工程を含み、前記利用者
はk_2個の前記署名付利用者情報を前記銀行が発行し
た前記利用許可証として使用する請求項4項記載の電子
現金実施方法。
(20) The step of obtaining the use permit is for the user to: create k pieces of secret information S_i, each of which includes the identification information, where k is an integer of 2 or more; Disruption processing is performed by creating k pieces of user information V_i using a first unidirectional function, and giving information M_i including each of the user information V_i as a variable to a unidirectional first blind signature preprocessing function. The corresponding k disturbed user information W_i
and gives it to the bank, and when the bank receives the k pieces of the disturbed user information W_i, a first predetermined number k_1 of the disturbed user information W_i smaller than k is selected from among them. and requests the user to specify a set of information including the secret information S_i used by the user to create the selected disrupted user information, and the user: the bank; The specified first number k_
1 of the information sets to the bank, and the bank: calculates the first number k_1 of corresponding disrupted user information W_i based on the received information set, and calculates the calculated disrupted user information W_i. is the selected disrupting user information W
verifying that the identification information ID_p of the user is included in all the secret information S_i in the received information set; k pieces of disturbed user information W received from users
A predetermined second number k_2 of the disturbed user information other than the selected k_i pieces of _i is signed using the first signature function to create k_2 pieces of signed disturbed user information Ω_i, and the above-mentioned The user: performs disturbance removal processing on each of the received k_2 pieces of the signed disturbed user information Ω_i by a first blind signature post-processing function to obtain k_2 pieces of the signed user information B_v_i. 5. The electronic cash implementing method according to claim 4, further comprising the step of obtaining the k_2 pieces of signed user information as the usage permit issued by the bank.
(21)前記電子コインの発行は、 前記利用者が前記乱数情報R_iをk_2個作成し、前
記第2の個数k_2の前記乱数情報R_iから前記第2
一方向性関数によりk_2個の前記認証用情報X_iを
作成し、k_2個の前記利用許可証B_iとk_2個の
前記認証用情報X_iを含む情報mを変数として一方向
性の第2ブラインド署名前処理関数に与えることにより
前記撹乱認証用情報Zを作成して前記銀行に与え、 前記銀行は与えられた前記撹乱認証用情報Zに対し第2
署名関数により署名をして前記署名付撹乱認証用情報■
を作成して前記利用者に与え、前記利用者は前記署名付
撹乱認証用情報■に対し第2ブラインド後処理関数を使
って撹乱除去処理をして前記署名塚認証用情報を前記電
子コインCとして得る工程を含む請求項20項記載の電
子現金実施方法。
(21) The electronic coin is issued when the user creates k_2 pieces of random number information R_i, and from the second number k_2 of the random number information R_i, the second
Create k_2 pieces of authentication information X_i using a one-way function, and use information m including k_2 usage permits B_i and k_2 pieces of authentication information X_i as variables before performing a unidirectional second blind signature. The disturbed authentication information Z is created by giving it to a processing function and is given to the bank, and the bank performs a second process on the given disturbed authentication information Z.
Sign using the signature function and create the above-mentioned signed disturbance authentication information■
is created and given to the user, and the user performs disturbance removal processing on the signature-attached disturbance authentication information (2) using a second blind post-processing function, and transfers the signature mound authentication information to the electronic coin C. 21. The electronic cash dispensing method according to claim 20, comprising the step of obtaining as:
(22)前記利用者はk個の素数L_iと、k対の秘密
の素数P_i、Q_iと、k個の素数積N_i=P_i
×Q_iを作成し、k個の前記秘密情報S_iからk個
の前記利用者情報V_iを次式で表わされる前記第1の
一方向性関数 V_i=S_i^L^imodN_i、i=l、・・・
、kにより計算する工程を含む請求項21項記載の電子
現金実施方法。
(22) The user has k prime numbers L_i, k pairs of secret prime numbers P_i, Q_i, and k prime number product N_i=P_i
×Q_i is created, and k pieces of user information V_i are calculated from k pieces of secret information S_i by the first one-way function V_i=S_i^L^imodN_i, i=l,...・
, k.
(23)以下において前記k_2個のiをi=l、・・
・、k_2とすると、前記利用者は前記認証用情報X_
iを次式 X_i=R_i^L^imodNi、i=l、・・・、
k_2で表わされる前記第2一方向性関数によってk_
2個作成する工程を含む請求項22項記載の電子現金実
施方法。
(23) In the following, the k_2 i's are i=l,...
・, k_2, the user has the authentication information X_
i is expressed as follows: X_i=R_i^L^imodNi, i=l,...
k_2 by the second unidirectional function represented by k_2
23. The electronic cash implementation method according to claim 22, including the step of creating two electronic cash.
(24)前記最後のパーティは前記第3者であり、前記
第4者は前記銀行であり、前記利用者は前記電子コイン
Cの使用において、前記電子コインCとk_2個の前記
利用許可証B_iと、k_2個の前記利用者情報V_i
と、k_2個の前記認証用情報X_iとを含む前記電子
現金情報とk_2個の前記素数L_iと、k_2個のN
_iとを前記第3者に与え、前記第3者はk_2個の前
記問い合せ文q_iを作成して前記利用者に与えると共
に問い合せ文関数E_i=f(q_i)によりk_2個
の問い合せ文情報E_iを計算し、前記利用者は与えら
れた前記問い合せ文q_iから前記問い合せ文関数によ
り問い合せ文情報E_iを作成し、その問い合せ文情報
E_iと前記秘密情報S_iと前記乱数情報R_iとを
使って次式Y_i=R_i・S_i^E^imodN_
i、i=l、・・・、k_2 によりk_2個の前記応答文Y_iを作成して前記第3
者に与え、前記第3者は自分で作成した問い合せ文情報
E_iと、前記利用者から与えられた前記利用者情報V
_iと、前記認証用情報X_iとを使って次式 Y_i^L^i≡X_i・V_i^E^i(modN_
i)、i=l、・・・、k_2 が成立することにより前記応答文Y_iの正当性を検証
し、前記電子コインを正当なものとして認証する工程を
含む請求項23項記載の電子現金実施方法。
(24) The last party is the third party, the fourth party is the bank, and the user uses the electronic coin C and k_2 usage permits B_i. and k_2 pieces of said user information V_i
, the electronic cash information including the k_2 pieces of the authentication information X_i, the k_2 pieces of the prime number L_i, and the k_2 pieces of N
_i to the third party, and the third party creates k_2 query sentences q_i and gives them to the user, and also generates k_2 query information E_i using the query function E_i=f(q_i). The user creates query text information E_i from the given query text q_i using the query text function, and uses the query text information E_i, the secret information S_i, and the random number information R_i to form the following formula Y_i. =R_i・S_i^E^imodN_
i, i=l, . . . , k_2, k_2 response sentences Y_i are created and the third
and the third party receives the inquiry text information E_i created by himself and the user information V given by the user.
Using __i and the authentication information X_i, the following formula Y_i^L^i≡X_i・V_i^E^i (modN_
24. The electronic cash implementation according to claim 23, further comprising a step of verifying the validity of the response sentence Y_i by establishing i), i=l,..., k_2, and authenticating the electronic coin as valid. Method.
(25)前記第3者は前記電子コインの決済のため前記
電子現金情報V_i、X_i、B_i、CとN_iと前
記素数L_iと、前記問い合せ文q_iと、前記応答文
Y_iとを含む情報を前記銀行に与え、前記銀行は次式
で表わされる検証式 Y_i^L^i≡X_i・V_i^E^i(modN_
i)、i=l、・・・、k_2 が成立することによって前記問い合せ文q_iに対する
前記応答文Y_iの正当性を検証する工程を含む請求項
24項記載の電子現金実施方法。
(25) The third party sends information including the electronic cash information V_i, X_i, B_i, C, N_i, the prime number L_i, the inquiry text q_i, and the response text Y_i for the payment of the electronic coin. The bank uses the verification formula Y_i^L^i≡X_i・V_i^E^i (modN_
25. The electronic cash implementation method according to claim 24, further comprising the step of verifying the validity of the response sentence Y_i to the inquiry sentence q_i by establishing i), i=l, . . . , k_2.
(26)前記銀行は前記第4者から受け取った前記利用
者情報と前記認証用情報の組{V_i、X_i}と同じ
値の組が前記銀行の前記メモリ内にあるか検査し、なか
った場合は前記第4者から受けた情報を前記メモリに記
憶し、あった場合は前記メモリ内に記憶されている対応
する問い合せ文q′_iと応答文Y′_iを読出し、前
記読出した問い合せ文q′_iから問い合せ情報E′_
i=f(q′_i)を計算し、次式 α・L_i+β(E_i−E′_i)=1 を満たす整数αとβをユークリッド互除去法により解き
、更に次式 V_i^α・(Y_i/Y′_i)modN_i=S_
iより秘密情報S_iを計算し、前記計算した秘密情報
S_iの中から前記電子コインを不正使用した前記利用
者の識別情報ID_pを得る工程を含む請求項25項記
載の電子現金実施方法。
(26) The bank checks whether a set of values identical to the set of the user information and the authentication information {V_i, X_i} received from the fourth party exists in the memory of the bank, and if it does not stores the information received from the fourth party in the memory, reads out the corresponding inquiry sentence q'_i and response sentence Y'_i stored in the memory, if any, and uses the read inquiry sentence q '_i to inquiry information E'_
Calculate i=f(q'_i), solve the integers α and β that satisfy the following formula α・L_i+β(E_i−E′_i)=1 by Euclidean mutual elimination method, and further calculate the following formula V_i^α・(Y_i/ Y′_i) mod N_i=S_
26. The electronic cash implementation method according to claim 25, further comprising the step of calculating secret information S_i from i, and obtaining identification information ID_p of the user who fraudulently used the electronic coin from the calculated secret information S_i.
(27)前記最後のパーティは前記第4者であり、前記
利用者は前記第3者に対し前記電子コインを与えるにあ
たって前記電子現金情報{V_i、X_i、B_i、C
}と、N_iと、前記素数L_iとを含む情報を前記第
3者に与え、 前記第3者は前記問い合せ文ε_iをk_2個作成して
前記利用者に与え、 前記利用者は前記問い合せ文ε_iと前記乱数情報R_
iと前記秘密情報S_iとを使って次式Y_i=R_i
・S_i^ε^imodN_i、i=l、・・・、k_
2 によりk_2個の前記応答文Y_iを作成して前記第3
者に与え、前記第3者は次式 Y_i^L^i≡X_i・V_i^ε^i(modN_
i)、i=l、・・・、k_2 が成立することによって前記応答文Y_iの正当性を検
証し、自分の持っているk_2個の利用許可証■_iを
前記利用者に与え、前記利用者は受け取った前記第3者
の利用許可証■_1、・・・、■_k_zに対し署名を
付けて譲渡証Tを作成し、前記第3者に与える工程を含
む請求項27項記載の電子現金実施方法。
(27) The last party is the fourth party, and the user provides the electronic cash information {V_i, X_i, B_i, C
}, N_i, and the prime number L_i are given to the third party, the third party creates k_2 of the query sentences ε_i and gives them to the user, and the user receives the query sentences ε_i and the random number information R_
Using i and the secret information S_i, the following formula Y_i=R_i
・S_i^ε^imodN_i, i=l,..., k_
2, create k_2 response sentences Y_i and write the third response sentence Y_i.
and the third party gives the following formula Y_i^L^i≡X_i・V_i^ε^i (modN_
i), i=l, ..., k_2 is established, the validity of the response sentence Y_i is verified, and the user is given the k_2 use licenses ■_i that he/she owns, and 28. The electronic computer according to claim 27, further comprising the step of: the person attaching a signature to the third party's use permit ■_1, ..., ■_k_z received, creating a transfer certificate T, and giving it to the third party. Cash implementation method.
(28)前記第3者は前記電子コインの使用にあたって
、N_iと、L_iと、前記電子現金情報{V_i、X
_i、B_i、C}と、前記譲渡証Tと、前記問い合せ
文ε_iと、前記応答文Y_iと、前記第3者の利用許
可証■_iと、前記第3者の利用許可証■_iの作成に
係わった前記第3者の公開素数積■_i、素数■_i、
利用者情報■_iとを前記第4者に与え、前記第4者は
次式 Y_i^L^i≡X_i・V_i^ε^i(modN_
i)、i=l、・・・、k_2 が成立することによって前記利用者の応答文Y_iの正
当性を検証し、問い合せ文q_iを作成して前記第3者
に与えると共に問い合せ文関数E_i=f(q_i)に
より問い合せ文情報E_iを計算し、前記第3者は与え
られた問い合せ文q_iから前記問い合せ文関数E_i
=f(q_i)により問い合せ文情報E_iを計算して
次式 ■_i=X_i^1^/■^imod■_i■_i=■
_i・■_imod■_i、 i=l、・・・、k_2 から応答文■_iを作成し、前記第4者に与え、前記第
4者は前記利用者の認証用情報X_iを使って次式 ■_i≡X_i・■_i(mod■_i)、i=l、・
・・、k_2 が成立することにより前記第3者の応答文■_iの正当
性を検証する工程を含む請求項27項記載の電子現金実
施方法。
(28) When using the electronic coin, the third party collects N_i, L_i, and the electronic cash information {V_i,
_i, B_i, C}, the transfer certificate T, the inquiry text ε_i, the response text Y_i, the third party's use permit ■_i, and the third party's use permit ■_i. Public prime number product ■_i, prime number ■_i, of the third party involved in
The user information ■_i is given to the fourth party, and the fourth party uses the following formula Y_i^L^i≡X_i・V_i^ε^i (modN_
i), i=l, . f(q_i) to calculate the query sentence information E_i, and the third party calculates the query sentence function E_i from the given query sentence q_i.
=f(q_i) to calculate the query information E_i and use the following formula: ■_i=X_i^1^/■^imod■_i■_i=■
A response sentence ■_i is created from ___i・■_imod■_i, i=l, ..., k_2 and given to the fourth party, and the fourth party uses the user's authentication information X_i to formulate the following formula: ■_i≡X_i・■_i (mod ■_i), i=l,・
28. The electronic cash implementation method according to claim 27, further comprising the step of verifying the validity of the third party's response text ■_i by establishing k_2.
(29)前記第4者は前記電子コインの決済のため前記
銀行に対し前記電子現金情報{V_i、X_i、B_i
、C}と、前記利用者の情報N_i、L_i、Y_iと
、前記譲渡証Tと、前記第3者の情報{■_i、■_i
、■_i、■_i、ε_i、■_i}と前記第4者の問
い合せ文q_iを前記銀行に与え、前記銀行は次式で表
わされる検証式 ▲数式、化学式、表等があります▼ ▲数式、化学式、表等があります▼ が成立することによって前記利用者の応答文Y_iと前
記第3者の応答文■_iの正当性を検証する工程を含む
請求項28項記載の電子現金実施方法。
(29) The fourth party provides the electronic cash information {V_i, X_i, B_i
, C}, the user's information N_i, L_i, Y_i, the transfer certificate T, and the third party's information {■_i, ■_i
, ■_i, ■_i, ε_i, ■_i} and the inquiry text q_i from the fourth party are given to the bank, and the bank creates a verification formula expressed by the following formula ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼ ▲ Mathematical formula, 29. The electronic cash implementation method according to claim 28, further comprising the step of verifying the validity of the user's response Y_i and the third party's response ■_i by establishing ▼.
(30)前記銀行は前記第4者から受け取った前記利用
者情報と前記認証用情報の組{V_i、X_i}と同じ
値の組が前記銀行の前記メモリ内にあるか検査し、なか
った場合は前記第4者から受けた情報を前記メモリに記
憶し、あった場合は前記メモリ内に記憶されている対応
する問い合せ文q′_iと応答文Y′_iを読出し、前
記読出した問い合せ文q′_i。 から問い合せ情報E′_i=f(q′_i)を計算し、
次式 α・L_i+β(E_i−E′_i)=1 を満す整数αとβをユークリッド互除法により解き、更
に次式 V_i・(Y_i/Y′_i)modN_i=S_iよ
り秘密情報S_iを計算し、前記計算した秘密情報S_
iの中から前記電子コインを不正使用した前記利用者の
識別情報ID_pを得る工程を含む請求項29項記載の
電子現金実施方法。
(30) The bank checks whether a set of the same values as the set of the user information and the authentication information {V_i, X_i} received from the fourth party exists in the memory of the bank, and if it does not exist. stores the information received from the fourth party in the memory, reads out the corresponding inquiry sentence q'_i and response sentence Y'_i stored in the memory, if any, and uses the read inquiry sentence q '_i. Calculate the inquiry information E′_i=f(q′_i) from
Solve the integers α and β that satisfy the following formula α・L_i+β(E_i−E′_i)=1 using the Euclidean algorithm, and further calculate the secret information S_i from the following formula V_i・(Y_i/Y′_i) mod N_i=S_i. , the calculated secret information S_
30. The electronic cash implementation method according to claim 29, further comprising the step of obtaining identification information ID_p of the user who fraudulently used the electronic coin from among the users i.
(31)前記銀行は前記第4者から受け取った前記第3
者の前記利用者情報■_iと前記利用者の前記認証用情
報X_iの組{■_i、X_i}と同じ値の組が前記銀
行の前記メモリ内に記憶されているか検査し、なかった
場合は受け取った情報を前記メモリ内に記憶し、あった
場合は前記メモリ内に記憶されている対応する前記第4
者の問い合せ文q′_iとそれに対する前記第3者の応
答文■_iを読み出し、前記読出した問い合せ文q′_
iから問い合せ情報E′_i=f(q′_i)を計算し
、次式α・■_i+β・(E_i−E′_i)=1を満
足する整数αとβをユークリッドの互除法により解き、
更に次式 ■_i^α・(■_i/■_i)mod■_i=■_i
から秘密情報■_iを計算し、前記計算した秘密情報■
_iの中から前記電子コインを不正使用した前記第3者
の識別情報を得る工程を含む請求項29又は30項記載
の電子現金実施方法。
(31) Said bank receives said third party from said fourth party.
It is checked whether a set of the same value as the set of the user information ■_i of the user and the authentication information X_i of the user {■_i, X_i} is stored in the memory of the bank, and if not, storing the received information in the memory, and storing the corresponding fourth information stored in the memory, if any;
The third party's inquiry sentence q'_i and the third party's response sentence ■_i are read out, and the read inquiry sentence q'_
Calculate the inquiry information E′_i=f(q′_i) from i, solve the integers α and β that satisfy the following equation α・■_i+β・(E_i−E′_i)=1 using Euclidean algorithm,
Furthermore, the following formula ■_i^α・(■_i/■_i) mod ■_i=■_i
Calculate the secret information ■_i from, and calculate the secret information ■
31. The electronic cash implementation method according to claim 29 or 30, further comprising the step of obtaining identification information of the third party who fraudulently used the electronic coin from _i.
(32)前記銀行はあらかじめ決めた複数K回の前記電
子コインの使用を許可しており、前記最後のパーティは
前記第3者であり、前記第4者は前記銀行であり、 前記利用者は前記電子コインのj回目、ただし1≦j≦
k、の使用において前記第3者に前記電子現金情報{V
_i、X_i、B_i、C}と情報{N_i、L_i}
を与え、 前記第3者は前記問い合せ文q_iを作成して前記利用
者に与えると共に問い合せ文関数E_i=f(q_i)
によって問い合せ文情報E_iを計算し、前記利用者は
前記問い合せ文q_iから前記問い合せ文関数E_i=
f(q_i)により問い合せ文情報E_iを計算して次
式 ▲数式、化学式、表等があります▼、 ▲数式、化学式、表等があります▼ から前記応答文Y_iを作成して前記第3者にjと共に
与え、ここでf_j(X_i)はjをパラメータとして
変化するX_iの関数であり、 前記第3者は次式 Y_i^L^i≡f_J(X_i)・V_i^E^i(
modN_i)、i=l、・・・、k_2 が成立することによって前記応答文Y_iの正当性を検
証する工程を含む請求項23項記載の電子現金実施方法
(32) The bank allows the use of the electronic coin a predetermined number of K times, the last party is the third party, the fourth party is the bank, and the user is j-th time of the electronic coin, where 1≦j≦
k, to the third party in the use of the electronic cash information {V
_i, X_i, B_i, C} and information {N_i, L_i}
and the third party creates the query sentence q_i and gives it to the user, and also creates the query sentence function E_i=f(q_i)
The user calculates the query sentence information E_i from the query sentence q_i by calculating the query sentence function E_i=
Calculate the query information E_i using f(q_i), create the response text Y_i from the following formula ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼, ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼ and send it to the third party. where f_j(X_i) is a function of X_i that changes with j as a parameter, and the third party is expressed by the following formula Y_i^L^i≡f_J(X_i)・V_i^E^i(
24. The electronic cash implementing method according to claim 23, further comprising the step of verifying the validity of the response sentence Y_i by establishing the following: modN_i), i=l, . . . , k_2.
(33)前記銀行はあらかじめ決めた複数K回の前記電
子コインの使用を許可しており、前記利用者は前記電子
コインのj回目、1≦j≦k、の使用において前記第3
者に前記電子現金情報{V_i、X_i、B_i、C}
と情報{N_i、L_i}を与え、 前記第3者は前記問い合せ文ε_iを作成して前記利用
者に与え、 前記利用者は前記問い合せ文ε_iを使って次式▲数式
、化学式、表等があります▼、 ▲数式、化学式、表等があります▼ により前記応答文Y_iを作成して前記第3者にjと共
に与え、ここでf_j(X_i)はjをパラメータとし
て変化するX_iの関数であり、 前記第3者は次式 ▲数式、化学式、表等があります▼、 が成立することによって前記応答文Y_iの正当性を検
証し、前記第3者が持っている利用許可証■_i、i=
1、・・・、k_2、を前記利用者に与え、前記利用者
は自分の素数積N_iを使って前記第3者の利用許可証
■_iに対し署名を付けて譲渡証Tとして前記第3者に
与える工程を含む請求項23項記載の電子現金実施方法
(33) The bank permits the use of the electronic coin a predetermined number of K times, and the user uses the electronic coin for the j-th time, where 1≦j≦k,
the electronic cash information {V_i, X_i, B_i, C}
and the information {N_i, L_i}, the third party creates the query ε_i and gives it to the user, and the user uses the query ε_i to calculate the following formula ▲ mathematical formula, chemical formula, table, etc. There are ▼, ▲There are mathematical formulas, chemical formulas, tables, etc.▼ Create the response sentence Y_i and give it to the third party together with j, where f_j (X_i) is a function of X_i that changes with j as a parameter, The third party verifies the validity of the response sentence Y_i by establishing the following formula ▲ There are mathematical formulas, chemical formulas, tables, etc.
1, . 24. The method of implementing electronic cash according to claim 23, including the step of providing the electronic cash to a person.
(34)前記最後のパーティは前記第4者であり、前記
第3者は前記電子コインの使用にあたって前記電子現金
情報{V_i、X_i、B_i、C}と前記利用者の情
報{N_i、L_i、T、Y_i、j}と前記第3者の
情報{■_i、■_i、■_i、ε_i}を前記第4者
に与え、 前記第4者は次式 ▲数式、化学式、表等があります▼ が成立することにより前記利用者の応答文Y_iの正当
性を検証し、問い合せ文q_iを作成して前記第3者へ
与えると共に問い合せ文関数E_i=f(q_i)によ
り問い合せ文情報E_iを計算し、前記第3者は前記第
4者からの問い合せ文q_iから前記問い合せ文関数E
_i=f(q_i)により問い合せ文情報E_iを計算
して次式 ▲数式、化学式、表等があります▼、 ▲数式、化学式、表等があります▼ により応答文■_iを作成して前記第4者に与え、前記
第4者は次式 ▲数式、化学式、表等があります▼、 が成立することにより前記第3者の応答文■_iの正当
性を検証する工程を含む請求項33項記載の電子現金実
施方法。
(34) The last party is the fourth party, and the third party uses the electronic cash information {V_i, X_i, B_i, C} and the user information {N_i, L_i, T, Y_i, j} and the information of the third party {■_i, ■_i, ■_i, ε_i} are given to the fourth party, and the fourth party gives the following formula ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼ is established, the validity of the user's response sentence Y_i is verified, a query sentence q_i is created and given to the third party, and query sentence information E_i is calculated using the query sentence function E_i=f(q_i). , the third party calculates the query statement function E from the query statement q_i from the fourth party.
Calculate the query information E_i using _i=f(q_i) and create the response sentence ■_i using the following formula ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼, ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼ Claim 33, further comprising the step of verifying the validity of the third party's response statement ■_i by providing the fourth party with the following formula ▲There is a mathematical formula, a chemical formula, a table, etc.▼. electronic cash implementation method.
(35)前記銀行は前記電子コインの決済のため前記最
後のパーティから前記電子現金情報{V_i、X_i、
B_i、C)と、前記利用者の情報{N_i、L_i 
Yi、j)と、前記第3者の問い合せ文q_iを含む情
報を受け取ると、前記問い合せ文関数E_i=f(q_
i)により問い合せ文情報E_iを計算し、前記利用者
情報V_iと前記認証用情報X_iと前記jの組{V_
i、X_i、j}と同じ値の組が前記銀行の前記メモリ
内に記憶されているか検査し、同じ値の組があった場合
は前記メモリ内から対応する前記第3者の問い合せ文q
_iとそれに対する前記利用者の応答文Y_iを読出し
、前記読出した問い合せ文q′_iから問い合せ文情報
E′_i=f(q′i)を計算して次式 α・L_i+β・(E_i−E′_i)=1、i=1、
・・・、k_2 を満足する整数αとβをユークリッドの互除法により解
いて更に次式 V_i^α・(Y_i/Y′_i)modN_i=S_
i、i=1、・・・、k_2 から秘密情報S_iを計算し、その計算した秘密情報S
_iの中から前記電子コインを不正使用した前記利用者
の識別情報ID_pを得る工程を含む請求項32項記載
の電子現金実施方法。
(35) The bank receives the electronic cash information {V_i, X_i,
B_i, C) and the user's information {N_i, L_i
Yi, j) and the third party's query q_i, the query function E_i=f(q_
Inquiry information E_i is calculated according to i), and a set of the user information V_i, the authentication information X_i, and the j is set {V_
i,
_i and the user's response sentence Y_i are read out, and inquiry sentence information E'_i=f(q'i) is calculated from the read inquiry sentence q'_i, and the following formula α・L_i+β・(E_i−E '_i)=1, i=1,
..., k_2 The integers α and β that satisfy k_2 are solved by Euclidean algorithm, and further the following formula V_i^α・(Y_i/Y′_i) mod N_i=S_
Calculate secret information S_i from i, i=1, ..., k_2, and use the calculated secret information S
33. The method for distributing electronic cash according to claim 32, further comprising the step of obtaining identification information ID_p of the user who fraudulently used the electronic coin from _i.
(36)前記利用者情報を含む情報に前記ブラインド署
名をさせる工程は、 前記利用者が、それぞれが前記識別情報を含むk個の前
記秘密情報S_i、kは2以上の整数、を作成し、k個
の前記秘密情報S_iから前記第1の一方向性関数によ
り前記利用者情報V_iをk個作成し、各前記利用者情
報V_iを含む情報M_iを変数として一方向性の第1
ブラインド署名前処理関数に与えることによりそれぞれ
撹乱処理された対応するk個の前記撹乱利用者情報W_
iを作成し、それを前記銀行に与え、 前記銀行がk個の前記撹乱利用者情報W_iを受け取る
とそれらの中からk個より少ないあらかじめ決めた第1
の個数k_1の前記撹乱利用情報を選択し、選択した前
記撹乱利用者情報の作成に前記利用者によってそれぞれ
使われた前記秘密情報S_iを含む情報の組を指定して
前記利用者に対し要求し、 前記利用者が前記銀行の指定した前記第1の個数k_1
の前記情報の組を前記銀行に与え、 前記銀行が受け取った前記情報の組により前記第1の個
数k_1の対応する撹乱利用者情報W′_iを計算し、
それら計算された撹乱利用者情報W′_iが前記選択し
た撹乱利用者情報W_iの対応するものと一致すること
を検証し、受け取った前記情報の組の中のすべての前記
秘密情報S_iの中に前記利用者の前記識別情報ID_
pが含まれていることを確認し、前記利用者から受け取
ったk個の前記撹乱利用者情報W_iのうち前記選択し
たk_1個以外のあらかじめ決めた第2の個数k_2の
前記撹乱利用者情報から得た多重撹乱利用者情報に対し
第1署名関数により署名をして署名付撹乱利用者情報Ω
を作成して前記利用者に与え、 前記利用者が受け取った前記署名付撹乱利用者情報Ωに
対し第1ブラインド署名後処理関数により撹乱除去処理
をして前記署名付利用者情報Bを得る工程を含み、前記
利用者は前記署名付利用者情報Bを前記銀行が発行した
前記利用許可証として使用する請求項4項記載の電子現
金実施方法。
(36) The step of applying the blind signature to information including the user information includes: the user creating k pieces of the secret information S_i, each of which includes the identification information, where k is an integer of 2 or more; Create k pieces of user information V_i from the k pieces of secret information S_i using the first unidirectional function, and use the information M_i including each user information V_i as a variable to create the unidirectional first
The corresponding k pieces of perturbed user information W_ which have been perturbed by giving them to the blind signature pre-processing function.
i and give it to the bank, and when the bank receives the k pieces of disrupted user information W_i, a predetermined first
selects k_1 pieces of the perturbation use information, and requests the user to specify a set of information including the secret information S_i used by each user to create the selected perturbation user information. , the first number k_1 specified by the bank by the user
providing said set of information to said bank, and calculating said first number k_1 of corresponding disrupted user information W'_i by said set of information received by said bank;
It is verified that the calculated disrupted user information W′_i matches the corresponding one of the selected disrupted user information W_i, and all of the secret information S_i in the received set of information are The identification information ID_ of the user
p is included, and from the predetermined second number k_2 of the disturbed user information other than the selected k_1 among the k pieces of disturbed user information W_i received from the user. The obtained multi-disturbed user information is signed using the first signature function to obtain signed disrupted user information Ω.
creating and giving to the user, and performing a disturbance removal process on the signed disturbed user information Ω received by the user using a first blind signature post-processing function to obtain the signed user information B. 5. The electronic cash implementation method according to claim 4, wherein the user uses the signed user information B as the usage permit issued by the bank.
(37)前記電子コインの発行は、 前記利用者が前記乱数情報R_iをk_2個作成し、そ
れらから第2一方向性関数によりk_2個の前記認証用
情報X_iを作成し、k_2個の前記認証用情報X_i
と前記利用許可証Bを含む情報mを変数として一方向性
の第2ブラインド署名前処理関数に与えることにより前
記撹乱認証用情報Zを作成して前記銀行に与え、 前記銀行は与えられた前記撹乱認証用情報Zに対し第2
署名関数により署名をして前記署名付撹乱認証用情報■
を作成して前記利用者に与え、前記利用者は前記署名付
撹乱認証用情報、■に対し第2ブラインド署名後処理関
数を使って撹乱除去処理をして前記署名付認証用情報を
前記電子コインCとして得る工程を含む請求項36項記
載の電子現金実施方法。
(37) The electronic coin is issued by the user creating k_2 pieces of the random number information R_i, creating k_2 pieces of the authentication information X_i from them using a second one-way function, and generating the k_2 pieces of the authentication information X_i. Information for X_i
and information m including the usage permit B as variables to a unidirectional second blind signature preprocessing function to create the disrupted authentication information Z and give it to the bank, and the bank Second for disturbance authentication information Z
Sign using the signature function and create the above-mentioned signed disturbance authentication information■
is created and given to the user, and the user performs disturbance removal processing on the signed disturbed authentication information, ■, using a second blind signature post-processing function, and converts the signed authentication information into the electronic 37. The method of implementing electronic cash according to claim 36, comprising the step of obtaining as coin C.
(38)前記利用者はk個の素数L_iと、k対の秘密
の素数P_i、Q_iと、k個の素数積N_i=P_i
×Q_iを作成し、k個の前記秘密情報S_iからk個
の前記利用者情報V_iを次式 V_i=S_i^L^imodN_i、i=1、・・・
、kで表わされる前記第1の一方向性関数により計算す
る工程を含む請求項37項記載の電子現金実施方法。
(38) The user has k prime numbers L_i, k pairs of secret prime numbers P_i, Q_i, and k prime number product N_i=P_i
xQ_i, and calculate k pieces of user information V_i from k pieces of secret information S_i using the following formula V_i=S_i^L^imodN_i, i=1,...
, k.
(39)以下において前記k_2個のiをi=1、・・
・k_2とすると、前記利用者は前記認証用情報X_i
を次式 X_i=R_i^L^imodNi、i=1、・・・、
k_2で表わされる前記第2一方向性関数によって作成
する工程を含む請求項38項記載の電子現金実施方法。
(39) In the following, the k_2 i's are i=1,...
・If k_2, the user uses the authentication information X_i
The following formula X_i=R_i^L^imodNi, i=1,...
39. The electronic cash implementation method of claim 38, comprising the step of creating the second unidirectional function represented by k_2.
(40)前記最後のパーティは前記第3者であり、前記
第4者は前記銀行であり、前記利用者は前記電子コイン
Cの使用において、前記電子コインCと前記利用許可証
Bと、k_2個の前記利用者情報V_iと、k_2個の
前記認証用情報X_iとを含む前記電子現金情報とk_
2個の前記素数L_iとk_2個のN_iとを前記第3
者に与え、 前記第3者は前記問い合せ文q_iを作成して前記利用
者に与えると共に問い合せ文関数E_i=f(q_i)
によりk_2個の問い合せ文情報E_iを計算し、前記
利用者は与えられた前記問い合せ文q_iから前記問い
合せ文関数により問い合せ文情報E_iを作成し、その
問い合せ文情報E_iと前記秘密情報S_iと前記秘密
乱数情報R_iとを使って次式Y_i=R_i・S_i
^E^imodNi、i=1、・・・、k_2 によりk_2個の前記応答文Y_iを作成して前記第3
者に与え、 前記第3者は自分で作成した問い合せ文情報E_iと、
前記利用者から与えられた前記利用者情報V_iと、前
記認証用情報X_iとを使って次式 Y_i^L^i≡X_i・V_i^E^i(modN_
i)、i=1、・・・、k_2 が成立することにより前記応答文Y_iの正当性を検証
する工程を含む請求項39項記載の電子現金実施方法。
(40) The last party is the third party, the fourth party is the bank, and in using the electronic coin C, the user receives the electronic coin C and the usage permit B, k_2 the electronic cash information including k_2 pieces of the user information V_i and k_2 pieces of the authentication information X_i;
The two prime numbers L_i and k_2 N_i are
and the third party creates the query sentence q_i and gives it to the user, and also generates the query sentence function E_i=f(q_i).
The user calculates k_2 pieces of query information E_i by using the query function from the given query q_i, and calculates the query information E_i, the secret information S_i, and the secret. Using the random number information R_i, the following formula Y_i=R_i・S_i
^E^imodNi, i=1, ..., k_2 to create k_2 response sentences Y_i and write the third response sentence Y_i.
and the third party provides the query information E_i that he or she has created,
Using the user information V_i given by the user and the authentication information X_i, the following formula Y_i^L^i≡X_i・V_i^E^i (modN_
40. The electronic cash implementation method according to claim 39, further comprising the step of verifying the validity of the response sentence Y_i by establishing i), i=1, . . . , k_2.
(41)前記第3者は前記電子コインの決済のため前記
電子現金情報V_i、X_i、B、Cと、N_iと、前
記問い合せ文q_iと、前記応答文Y_iとを含む情報
を前記銀行に与え、 前記銀行は次の検証式 Y_i^L^i≡X_i・V_i^E^i(modN_
i)、i=1、・・・、k_2 が成立することによって前記問い合せ文q_iに対する
前記応答文Y_iの正当性を検証する工程を含む請求項
40記載の電子現金実施方法。
(41) The third party provides the bank with information including the electronic cash information V_i, X_i, B, C, N_i, the inquiry text q_i, and the response text Y_i in order to settle the electronic coin. , the bank uses the following verification formula Y_i^L^i≡X_i・V_i^E^i(modN_
41. The electronic cash implementation method according to claim 40, further comprising the step of verifying the validity of the response sentence Y_i to the inquiry sentence q_i by establishing i), i=1, . . . , k_2.
(42)前記銀行は前記第4者から受け取った前記利用
者情報と前記認証用情報の組{V_i、X_i}と同じ
値の組が前記銀行の前記メモリ内にあるか検査し、なか
った場合は前記第4者から受けた情報を前記メモリに記
憶し、あった場合は前記メモリ内に記憶されている対応
する問い合せ文q′_iと応答文Y′_iを読出し、前
記読出した問い合せ文q′_iから問い合せ情報E′_
i=f(q′_i)を計算し、次式、 α・L_i+β(E_i−E′_i)=1 を満す整数のα、βをユーリッド互除法により解き、更
に次式 V_i^α・(Y_i/Y′_i)^βmodNi=S
_iより秘密情報S_iを計算し、前記計算した秘密情
報S_iの中から前記電子コインを不正使用した前記利
用者の識別情報ID_pを得る工程を含む請求項41項
記載の電子現金実施方法。
(42) The bank checks whether a set of values identical to the set of the user information and the authentication information {V_i, X_i} received from the fourth party exists in the memory of the bank, and if it does not stores the information received from the fourth party in the memory, reads out the corresponding inquiry sentence q'_i and response sentence Y'_i stored in the memory, if any, and uses the read inquiry sentence q '_i to inquiry information E'_
Calculate i=f(q'_i), solve the integers α and β that satisfy the following equation, α・L_i+β(E_i−E′_i)=1, using the Eurid algorithm, and then solve the following equation, V_i^α・( Y_i/Y′_i)^βmodNi=S
42. The electronic cash implementation method according to claim 41, further comprising the step of calculating secret information S_i from the calculated secret information S_i and obtaining identification information ID_p of the user who fraudulently used the electronic coin from the calculated secret information S_i.
(43)前記最後のパーティは前記第4者であり、前記
利用者は前記第3者に対し前記電子コインを与えるにあ
たって前記電子現金情報{V_i、X_i、B、C}と
、N_iと、前記素数L_iとを含む情報を前記第3者
に与え、 前記第3者は前記問い合せ文ε_iをk_2個作成して
前記利用者に与え、 前記利用者は前記問い合せ文ε_iと前記秘密乱数情報
R_iと前記秘密情報S_iとを使って次式Y_i=R
_i・S_i^ε^imodN_i、i=1、・・・、
k_2 によりk_2個の前記応答文を作成して前記第3者に与
え、 前記第3者は次式 Y_i≡X_i・V_i^ε^i(modN_i)、i
=1、・・・、k_2 が成立することによって前記応答文の正当性を検証し、
自分の持っている利用許可証■を前記利用者に与え、前
記利用者は受け取った前記第3者の利用許可証■に対し
署名を付けて譲渡証Tを作成し、前記第3者に与える工
程を含む請求項39項記載の電子現金実施方法。
(43) The last party is the fourth party, and in giving the electronic coin to the third party, the user provides the electronic cash information {V_i, X_i, B, C}, N_i, and the The third party is provided with information including the prime number L_i, and the third party creates k_2 of the query sentences ε_i and gives them to the user, and the user combines the query sentences ε_i and the secret random number information R_i. Using the secret information S_i, the following formula Y_i=R
_i・S_i^ε^imodN_i, i=1,...
k_2 creates k_2 response sentences and gives them to the third party, and the third party uses the following formula Y_i≡X_i・V_i^ε^i (mod N_i), i
= 1, ..., k_2 is established to verify the validity of the response sentence,
Give the usage permit ■ that you own to the user, and the user attaches his signature to the third party's usage license ■ that he has received, creates a transfer document T, and gives it to the third party. 40. The electronic cash dispensing method of claim 39, comprising the steps of:
(44)前記第3者は前記電子コインの使用にあたって
N_iと、L_iと、前記電子現金情報{V_i、X_
i、B、C}と、前記譲渡証Tと、前記問い合せ文ε_
iと、前記応答文Y_iと、前記第3者の利用許可証■
と、前記第3者の利用許可証■の作成に係わった前記第
3者の素数積■_i、素数■_i、利用者情報■_iと
を前記第4者に与え、 前記第4者は次式 ▲数式、化学式、表等があります▼、 が成立することによって前記利用者の応答文Y_iの正
当性を検証し、問い合せ文q_iを作成して前記第3者
に与えると共に問い合せ文関数E_i=f(q_i)に
より問い合せ文情報E_iを計算し、前記第3者は与え
られた問い合せ文q_iから前記問い合せ文関数E_i
=f(q_i)により問い合せ文情報E_iを計算して
次式 ■_i=X_^1^/^■^imod■_i■_i=■
_i・■_i^E^imod■_i、i=1、・・・、
k_2 から応答文■_iを作成し、前記第4者に与え、前記第
4者は前記利用者の認証用情報X_iを使って次式 ■_i≡X_i・■_i^E^i(mod■_i)、i
=1、・・・、k_2 正当性を検証する工程を含む請求項43項記載の電子現
金実施方法。
(44) When using the electronic coin, the third party collects N_i, L_i, and the electronic cash information {V_i, X_
i, B, C}, the transfer certificate T, and the inquiry text ε_
i, the response text Y_i, and the third party's license■
and the prime number product ■_i, prime number ■_i, and user information ■_i of the third party who was involved in the creation of the third party's use permit ■ to the fourth party, and the fourth party The validity of the user's response Y_i is verified by establishing the formula ▲There are mathematical formulas, chemical formulas, tables, etc.▼, and a query sentence q_i is created and given to the third party, and the query sentence function E_i= f(q_i) to calculate the query sentence information E_i, and the third party calculates the query sentence function E_i from the given query sentence q_i.
Calculate the query information E_i using =f(q_i) and use the following formula: ■_i=X_^1^/^■^imod■_i■_i=■
_i・■_i^E^imod■_i, i=1,...
A response sentence ■_i is created from k_2 and given to the fourth party, and the fourth party uses the user's authentication information ), i
=1,...,k_2 The electronic cash implementing method according to claim 43, further comprising a step of verifying validity.
(45)前記第4者は前記電子コインの決済のため前記
銀行に対し前記電子現金情報{V_i、X_i、B、C
}と、前記利用者の情報N_i、L_i、Y_iと、前
記譲渡証Tと、前記第3者の情報{■_i、■_i、■
_i、■、ε_i、■_i}と前記第4者の情報を前記
銀行に与え、前記銀行は次式 ▲数式、化学式、表等があります▼、 ■_i≡X_i・■_i^E^i(mod■_i)が成
立することによって前記利用者の応答文Y_iと前記第
3者の応答文■_iの正当性を検証する工程を含む請求
項44項記載の電子現金実施方法。
(45) The fourth party provides the electronic cash information {V_i, X_i, B, C
}, the user's information N_i, L_i, Y_i, the transfer certificate T, and the third party's information {■_i, ■_i, ■
_i, ■, ε_i, ■_i} and the information of the fourth party are given to the bank, and the bank calculates the following formula ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼, ■_i≡X_i・■_i^E^i( 45. The electronic cash implementation method according to claim 44, further comprising the step of verifying the validity of the user's response Y_i and the third party's response Y_i by establishing mod ■_i).
(46)前記銀行は前記第4者から受け取った前記利用
者情報と前記認証用情報の組{V_i、X_i}と同じ
値の組が前記銀行の前記メモリ内にあるか検査し、なか
った場合は前記第4者から受けた情報を前記メモリに記
憶し、あった場合は前記メモリ内に記憶されている対応
する問い合せ文q′_iと応答文Y′_iを読出し、前
記読出した問い合せ文q′_iから問い合せ情報E′_
i=f(q′_i)を計算し、次式 α・L_i+β(E_i−E′_i)=1 を満たす整数αとβをユーリッド互除法により解き、更
に次式 V_i^α・(Y_i/Y′_i)^βmodN_i=
S_iより秘密情報S_iを計算し、前記計算した秘密
情報S_iの中から前記電子コインを不正使用した前記
利用者の識別情報ID_pを得る工程を含む請求項45
項記載の電子現金実施方法。
(46) The bank checks whether a set of values that are the same as the set of the user information and the authentication information {V_i, X_i} received from the fourth party exists in the memory of the bank, and if not; stores the information received from the fourth party in the memory, reads out the corresponding inquiry sentence q'_i and response sentence Y'_i stored in the memory, if any, and uses the read inquiry sentence q '_i to inquiry information E'_
Calculate i=f(q'_i), solve the integers α and β that satisfy the following formula α・L_i+β(E_i−E′_i)=1 by Euridian algorithm, and further calculate the following formula V_i^α・(Y_i/Y ′_i)^βmodN_i=
Claim 45, further comprising the step of calculating secret information S_i from S_i and obtaining identification information ID_p of the user who fraudulently used the electronic coin from the calculated secret information S_i.
Electronic cash implementation method described in section.
(47)前記銀行は前記第4者から受け取った前記13
者の前記利用者情報■_iと前記利用者の前記認証用情
報X_iの組{V_i、X_i}と同じ値の組が前記銀
行の前記メモリ内に記憶されているか検査し、なかった
場合は受け取った情報を前記メモリ内に記憶し、あった
場合は前記メモリ内に記憶されている対応する前記第4
者の問い合せ文q′_iとそれに対する前記第3者の応
答文■_iを読出し、前記読出した問い合せ文q′_i
から問い合せ情報E′_i=f(q′_i)を計算し、
次式 α・■_i+β・(E_i−E′_i)=1を満足する
整数αとβをユークリッドの互除法により解き、更に次
式 ■_i^α・(■_i/■_i)^βmod ■_i=
■_iから秘密情報■_iを計算し、前記計算した秘密
情報■_iの中から前記電子コインを不正使用した前記
第3者の識別情報を得る工程を含む請求項45又は46
項記載の電子現金実施方法。
(47) Said bank received said 13 from said fourth party.
It is checked whether a set of the same value as the set {V_i, X_i} of the user information ■_i of the user and the authentication information stored in the memory the corresponding fourth information stored in the memory, if any;
The third party's inquiry sentence q'_i and the third party's response sentence ■_i are read out, and the read inquiry sentence q'_i is read out.
Calculate the inquiry information E′_i=f(q′_i) from
Solve the integers α and β that satisfy the following formula α・■_i+β・(E_i−E′_i)=1 using Euclidean algorithm, and then use the following formula ■_i^α・(■_i/■_i)^βmod ■_i =
Claim 45 or 46, comprising the step of calculating secret information ■_i from ■_i and obtaining identification information of the third party who fraudulently used the electronic coin from the calculated secret information ■_i.
Electronic cash implementation method described in section.
(48)前記銀行はあらかじめ決めた複数k回の前記電
子コインの使用を許可しており、前記最後のパーティは
前記第3者であり、前記第4者は前記銀行であり、 前記利用者は前記電子コインのj回目、ただし1≦j≦
k、の使用において前記第3者に前記電子現金情報{V
_i、X_i、B、C}と情報{N_i、L_i}を与
え、 前記第3者は前記問い合せ文q_iを作成して前記利用
者に与えると共に問い合せ文関数E_i=f(q_i)
によって問い合せ文情報E_iを計算し、前記利用者は
前記問い合せ文q_iから前記問い合せ文関数E_i=
f(q_i)により問い合せ文情報E_iを計算して次
式 ▲数式、化学式、表等があります▼、 ▲数式、化学式、表等があります▼ から前記応答文Y_iを作成して前記第3者にjと共に
与え、ここでf_j(X_i)はjをパラメータとして
変化するX_iの関数であり、 前記第3者は次式 ▲数式、化学式、表等があります▼、 が成立することによって前記応答文Y_iの正当性を検
証する工程を含む請求項39項記載の電子現金実施方法
(48) The bank allows the electronic coin to be used a predetermined number of times, the last party is the third party, the fourth party is the bank, and the user is j-th time of the electronic coin, where 1≦j≦
k, to the third party in the use of the electronic cash information {V
_i,
The user calculates the query sentence information E_i from the query sentence q_i by calculating the query sentence function E_i=
Calculate the query information E_i using f(q_i), create the response text Y_i from the following formula ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼, ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼ and send it to the third party. j, where f_j (X_i) is a function of X_i that changes with j as a parameter, and the third party is the following formula ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼. 40. The method of implementing electronic cash according to claim 39, further comprising the step of verifying the validity of the electronic cash.
(49)前記銀行はあらかじめ決めた複数k回の前記電
子コインの使用を許可しており、前記利用者は前記電子
コインのj回目、1≦j≦k、の使用において前記第3
者に前記電子現金情報{V_i、X_i、B、C}と情
報{N_i、L_i}を与え、 前記第3者は前記問い合せ文情報ε_iを作成して前記
利用に与え、 前記利用者は前記問い合せ文情報ε_iを使って次式 ▲数式、化学式、表等があります▼、 ▲数式、化学式、表等があります▼ により前記応答文Y_iを作成して前記第3者にjと共
に与え、ここでf_j(X_i)はjをパラメータとし
て変化するX_iの関数であり、 前記第3者は次式 ▲数式、化学式、表等があります▼、 が成立することにより前記応答文Y_iの正当性を検証
し、前記第3者が持っている利用許可証■を前記利用者
に与え、 前記利用者は自分の素数積N_iを使って前記第3者の
利用許可証■に対し署名を付けて譲渡証Tとして前記第
3者に与える工程を含む請求項39項記載の電子現金実
施方法。
(49) The bank allows the use of the electronic coin a predetermined number of k times, and the user does not use the electronic coin for the j-th time, 1≦j≦k, and
the third party provides the electronic cash information {V_i, Using the sentence information ε_i, create the response sentence Y_i using the following formula ▲There are mathematical formulas, chemical formulas, tables, etc.▼, ▲There are mathematical formulas, chemical formulas, tables, etc.▼ and give it to the third party together with j, where f_j (X_i) is a function of X_i that changes with j as a parameter, and the third party verifies the validity of the response sentence Y_i by establishing the following formula ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼, Give the usage license ■ held by the third party to the user, and the user uses his own prime number product N_i to attach his signature to the usage license ■ of the third party and transfer it as a transfer document T. 40. The method of implementing electronic cash according to claim 39, including the step of providing to said third party.
(50)前記最後のパーティは前記第4者であり、前記
第3者は前記電子コインの使用にあたって前記電子現金
情報{V_i、X_i、B、C}と前記利用者の情報{
N_i、L_i、T、Y_i、j}と前記第3者の情報
{■_i、■_i、■、ε_i}を前記第4者に与え、 前記第4者は次式 ▲数式、化学式、表等があります▼ が成立することにより前記利用者の応答文Y_iの正当
性を検証し、問い合せ文q_iを作成して前記第3者へ
与えると共に問い合せ文関数E_i=f(q_i)によ
り問い合せ文情報E_iを計算し、前記第3者は前記第
4者からの問い合せ文q_iから前記問い合せ文関数E
_i=f(q_i)により問い合せ文情報E_iを計算
して次式 ▲数式、化学式、表等があります▼、 ▲数式、化学式、表等があります▼ により応答文■_iを作成して前記第4者に与え、前記
第4者は次式 ■_i≡X_i、■_i^E^i(mod■_i)、i
=1、・・・、k_2 が成立することにより前記第3者の応答文■_iの正当
性を検証する工程を含む請求項49項記載の電子現金実
施方法。
(50) The last party is the fourth party, and the third party uses the electronic cash information {V_i, X_i, B, C} and the user information {
N_i, L_i, T, Y_i, j} and the third party's information {■_i, ■_i, ■, ε_i} are given to the fourth party, and the fourth party converts the following formula ▲ mathematical formula, chemical formula, table, etc. If ▼ is established, the validity of the user's response sentence Y_i is verified, a query sentence q_i is created and given to the third party, and the query sentence information E_i is generated using the query sentence function E_i=f(q_i). The third party calculates the query statement function E from the query statement q_i from the fourth party.
Calculate the query information E_i using _i=f(q_i) and create the response sentence ■_i using the following formula ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼, ▲ There are mathematical formulas, chemical formulas, tables, etc. ▼ and the fourth party has the following formula ■_i≡X_i, ■_i^E^i (mod ■_i), i
50. The electronic cash implementation method according to claim 49, further comprising the step of verifying the validity of the third party's response text ■_i by establishing the following: =1, . . . , k_2.
(51)前記銀行は前記電子コインの決済のため前記最
後のパーティから前記電子現金情報{V_i、X_i、
B、C}と、前記利用者の情報{N_i、L_i、Y_
i、j}と、前記第3者の問い合せ文q_iを含む情報
を受け取ると、前記問い合せ文関数E_i=f(q_i
)により問い合せ文情報E_iを計算し、前記利用者情
報V_iと前記認証用情報X_iと前記jの組{V_i
、X_i、j}と同じ値の組が前記銀行の前記メモリ内
に記憶されているか検査し、同じ値の組があった場合は
前記メモリ内から対応する前記第3者の問い合せ文q′
_iとそれに対する前記利用者の応答文Y_iを読出し
、前記読出した問い合せ文から問い合せ文情報E′_i
=f(q′_i)を計算して次式 α・L_i+β・(E_i−E′_i)=1i=1、・
・・、k_2 を満足する整数α、βをユークリッドの互除法により解
いて更に次式 V_i^α・(Y_i/Y′_i)^βmod N_i
=S_iから秘密情報S_iを計算し、その計算した秘
密情報S_iの中から前記電子コインを不正使用した前
記利用者の識別情報ID_pを得る工程を含む請求項4
8項記載の電子現金実施方法。
(51) The bank receives the electronic cash information {V_i, X_i,
B, C} and the user's information {N_i, L_i, Y_
i, j} and the third party's inquiry sentence q_i, the inquiry sentence function E_i=f(q_i
) to calculate the query information E_i, and calculate the set of the user information V_i, the authentication information X_i, and the j {V_i
,
_i and the user's response sentence Y_i thereto are read, and inquiry sentence information E'_i is obtained from the read inquiry sentence.
= f(q'_i) is calculated and the following formula α・L_i+β・(E_i−E′_i)=1i=1,・
..., k_2 The integers α and β that satisfy k_2 are solved by Euclidean algorithm, and further the following formula V_i^α・(Y_i/Y'_i)^β mod N_i
Claim 4 comprising the step of calculating secret information S_i from =S_i and obtaining identification information ID_p of the user who fraudulently used the electronic coin from the calculated secret information S_i.
The electronic cash implementation method described in Section 8.
(52)銀行が利用者に対し電子現金を発行し、利用者
がその電子現金を使って第3者に支払をする電子現金を
実施する利用者装置において、 識別情報を含む秘密情報を作成する秘密情報作成手段と
、 前記秘密情報作成手段から出力された前記秘密情報から
第1一方向性関数を使って利用者情報を作成する利用者
情報作成手段と、 前記利用者情報作成手段から出力された前記利用者情報
を含む情報に対し一方向性のブラインド署名前処理をし
て撹乱利用者情報を作る第1ブラインド署名前処理手段
と、 前記銀行が前記撹乱利用者情報に署名した署名付撹乱利
用者情報から撹乱を除去して署名付利用者情報を作るブ
ラインド署名後処理手段と、秘密乱数情報を発生する秘
密乱数情報発生手段と、 前記秘密乱数情報発生手段から出力された前記秘密乱数
情報から第2一方向性関数を使って認証用情報を作成す
る認証用情報作成手段と、 前記認証用情報作成手段から出力された前記認証用情報
を含む情報に対し一方向性のブラインド署名前処理をし
て撹乱認証用情報を作る第2ブラインド署名前処理手段
と、 前記銀行が前記撹乱認証用情報に署名した署名付撹乱認
証用情報から撹乱を除去して署名付認証用情報を作る第
2ブラインド署名後処理手段と、前記第3者の問い合せ
文に対し少くとも前記秘密情報を使って応答文を作成す
る応答文作成手段とを含む利用者装置。
(52) Creating confidential information including identification information in a user device that implements electronic cash in which a bank issues electronic cash to a user and the user uses the electronic cash to pay a third party. secret information creation means; user information creation means for creating user information from the secret information output from the secret information creation means using a first one-way function; a first blind signature preprocessing means for generating perturbed user information by performing unidirectional blind signature preprocessing on information including the user information that has been obtained; and a signed perturbation in which the bank signs the perturbed user information. blind signature post-processing means for removing disturbances from user information to create signed user information; secret random number information generation means for generating secret random number information; and said secret random number information output from said secret random number information generation means. authentication information creation means for creating authentication information using a second one-way function from the above, and one-way blind signature preprocessing for information including the authentication information output from the authentication information creation means. a second blind signature pre-processing means for generating perturbed authentication information by performing the following steps; A user device comprising: blind signature post-processing means; and response text creation means for creating a response text using at least the secret information in response to the inquiry text from the third party.
(53)前記第2ブラインド署名前処理手段は前記認証
用情報と前記署名付利用者情報を連結して連結文を作る
ための連結手段と、前記連結文を撹乱数で撹乱して前記
撹乱利用者情報を作成する一方向性前処理関数器とを含
む請求項52項記載の利用者装置。
(53) The second blind signature preprocessing means includes a connecting means for connecting the authentication information and the signed user information to create a connected sentence, and perturbing the connected sentence with a random number to use the perturbed sentence. 53. The user device according to claim 52, further comprising a unidirectional preprocessing function unit for creating user information.
(54)前記第3者から与えられた前記第3者の署名付
利用者情報に前記利用者が署名を付けるための一方向性
署名関数器を含む請求項53項記載の利用者装置。
(54) The user device according to claim 53, further comprising a one-way signature function unit for the user to add a signature to the signed user information provided by the third party.
JP8883890A 1989-04-03 1990-04-03 Electronic cash implementation method and apparatus Expired - Fee Related JPH0752460B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8883890A JPH0752460B2 (en) 1989-04-03 1990-04-03 Electronic cash implementation method and apparatus

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP1-81571 1989-04-03
JP8157189 1989-04-03
JP12294489 1989-05-18
JP1-122944 1989-05-18
JP1-122945 1989-05-18
JP12294589 1989-05-18
JP8883890A JPH0752460B2 (en) 1989-04-03 1990-04-03 Electronic cash implementation method and apparatus

Publications (2)

Publication Number Publication Date
JPH0373065A true JPH0373065A (en) 1991-03-28
JPH0752460B2 JPH0752460B2 (en) 1995-06-05

Family

ID=27466591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8883890A Expired - Fee Related JPH0752460B2 (en) 1989-04-03 1990-04-03 Electronic cash implementation method and apparatus

Country Status (1)

Country Link
JP (1) JPH0752460B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04367070A (en) * 1991-06-14 1992-12-18 Nippon Telegr & Teleph Corp <Ntt> Electronic cash system
JPH06162059A (en) * 1991-11-15 1994-06-10 Citibank Na Electronic-currency system
WO1996002890A1 (en) * 1994-07-18 1996-02-01 Ntt Data Communications Systems Corporation Electronic bankbook and cash transaction information processing system using the same
US6539364B2 (en) 1997-12-26 2003-03-25 Nippon Telegraph And Telephone Corporation Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
JP2003338816A (en) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd Service providing system for verifying personal information
JP2006121687A (en) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd Method and apparatus for electronic commerce using digital ticket to guarantee anonymity of user
JP2021520732A (en) * 2018-04-13 2021-08-19 エヌチェーン ホールディングス リミテッドNchain Holdings Limited Computer-implemented systems and methods suitable for increasing the security of immediate offline blockchain transactions

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7072820B2 (en) * 2017-06-01 2022-05-23 株式会社 エヌティーアイ Data structure, transmitter, receiver, payment device, method, computer program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04367070A (en) * 1991-06-14 1992-12-18 Nippon Telegr & Teleph Corp <Ntt> Electronic cash system
JPH06162059A (en) * 1991-11-15 1994-06-10 Citibank Na Electronic-currency system
WO1996002890A1 (en) * 1994-07-18 1996-02-01 Ntt Data Communications Systems Corporation Electronic bankbook and cash transaction information processing system using the same
US6029887A (en) * 1994-07-18 2000-02-29 Ntt Data Communications Systems Corporation Electronic bankbook and processing system for financial transaction information using electronic bankbook
US6539364B2 (en) 1997-12-26 2003-03-25 Nippon Telegraph And Telephone Corporation Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
JP2003338816A (en) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd Service providing system for verifying personal information
JP4510392B2 (en) * 2002-03-15 2010-07-21 パナソニック株式会社 Service providing system for personal information authentication
JP2006121687A (en) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd Method and apparatus for electronic commerce using digital ticket to guarantee anonymity of user
US7730314B2 (en) 2004-10-19 2010-06-01 Samsung Electronics Co., Ltd. Method and apparatus for electronic commerce using digital ticket to provide anonymity
JP4728081B2 (en) * 2004-10-19 2011-07-20 三星電子株式会社 Electronic commerce method and apparatus using digital ticket to guarantee user's anonymity
JP2021520732A (en) * 2018-04-13 2021-08-19 エヌチェーン ホールディングス リミテッドNchain Holdings Limited Computer-implemented systems and methods suitable for increasing the security of immediate offline blockchain transactions

Also Published As

Publication number Publication date
JPH0752460B2 (en) 1995-06-05

Similar Documents

Publication Publication Date Title
KR100358426B1 (en) Electronic Cash Transaction Method
Chaum et al. Untraceable electronic cash
US7505944B2 (en) Method and system of payment by electronic cheque
CA2013368C (en) Method and apparatus for implementing electronic cash
EP0518365B1 (en) method of implementing use of electronic cash
Brands Rethinking public key infrastructures and digital certificates: building in privacy
AU698271B2 (en) Restricted blind signatures
Hwang et al. A simple micro-payment scheme
Asokan et al. State of the art in electronic payment systems
JPH0373065A (en) Method and device for executing electronic cashing
Claessens et al. Anonymity controlled electronic payment systems
Wang et al. A consumer scalable anonymity payment scheme with role based access control
JP2805493B2 (en) Authentication method and device used therefor
Kane On the use of continued fractions for electronic cash
JP3171227B2 (en) Electronic banknote implementation method with a trust institution
JP3859983B2 (en) Blind signature method, apparatus thereof, program thereof and recording medium thereof
JP3435677B2 (en) Trackable electronic cash execution method and device
Brands Electronic Cash.
JP3599493B2 (en) Electronic cash method and user device with separate issuing agency number registration type
JPH10171903A (en) Electronic cash method and device used for the method
Luo et al. An e-cash Scheme with Multiple Denominations and Transferability
JP2805494B2 (en) Authentication method and device used therefor
Turdimatov et al. PROSPECTS FOR USE OF ELECTRONIC SIGNATURE IN MANAGEMENT OF ELECTRONIC DOCUMENTS IN ENTERPRISES AND ORGANIZATIONS
JPH0520344A (en) Electronic cash system
Alotaibi Design and evaluate a fair exchange protocol based on online Trusted Third Party (TTP)

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees