JPH1173466A - Registering method in plural systems, its device and program recording medium - Google Patents

Registering method in plural systems, its device and program recording medium

Info

Publication number
JPH1173466A
JPH1173466A JP16947998A JP16947998A JPH1173466A JP H1173466 A JPH1173466 A JP H1173466A JP 16947998 A JP16947998 A JP 16947998A JP 16947998 A JP16947998 A JP 16947998A JP H1173466 A JPH1173466 A JP H1173466A
Authority
JP
Japan
Prior art keywords
information
registrar
signature
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP16947998A
Other languages
Japanese (ja)
Other versions
JP3466478B2 (en
Inventor
Hidemi Morihata
秀実 森畠
Shinichi Hirata
真一 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP16947998A priority Critical patent/JP3466478B2/en
Publication of JPH1173466A publication Critical patent/JPH1173466A/en
Application granted granted Critical
Publication of JP3466478B2 publication Critical patent/JP3466478B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To register respectively different information data in plural registering systems by one registering system so that the contents of respective registered data are not mutually known. SOLUTION: In a method for registering data in respective registering systems 100, 200, a user 300 generates a cipher key EK and information elements IA, IB, sends information EK(IB) obtained by ciphering the information IB by the key EK and the information IA to the system 100. The system 100 registers the information IA as the information of the user 300 and sends the information EK(IB) to the system 200. The system 200 decodes the received information EK(IB) by the key EK to obtain the information IB and registers the information IB.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】この発明は、例えば電子現金方法を実施す
るシステムに適用され、電気通信システムを利用して複
数の電子的な情報を複数の機関にそれぞれ登録する方
法、その装置、及びそのプログラム記録媒体に関する。
The present invention is applied to, for example, a system for implementing an electronic cash method, and a method for registering a plurality of electronic information with a plurality of institutions using a telecommunications system, a device thereof, and a program recording medium therefor. About.

【0002】[0002]

【発明の属する技術分野】TECHNICAL FIELD OF THE INVENTION

【0003】[0003]

【従来の技術】例えば電子現金システムにおいて、利用
者は自分の生成した情報IAを銀行に登録し、その情報IA
に対し銀行に署名を付けて利用許可証として発行しても
らい、利用者はその利用許可証を使って登録機関から電
子現金を発行してもらう。その場合、利用者は、銀行と
発行機関とにそれぞれ異なる情報IA、IBを、銀行と発行
機関相互間で知られることなくそれぞれ登録する必要が
あった。
BACKGROUND OF THE INVENTION For example, electronic cash system, a user registers the information I A, which was his generation to the bank, the information I A
The bank will sign the bank and issue it as a license, and the user will have the registrar issue electronic cash using the license. In that case, the user, different information I A to the bank and the issuing authority, the I B, it is necessary to register each without revealing among banks and issuing authorities each other.

【0004】そのような異なる、例えば2つの情報IA
IBを2つの登録機関AとBに、それらの機関間で互いに
何が登録されるかを知られることなく登録するには、登
録機関Aは公開鍵PKA と秘密鍵SKA の対を準備し、登録
機関Bは公開鍵PKB と秘密鍵SKB の対を準備し、利用者
は異なる情報IA、IBをそれぞれの機関の公開鍵PKA 、PK
B で暗号化して登録機関AとBにそれぞれ別々に登録す
る必要があった。そのため、利用者の処理の負担が大き
いという問題があった。
[0004] Such different, for example, two information I A,
The I B into two registrar A and B, what registers without knowing are registered with each other between those institutions, RA A pair of the public key PK A and a secret key SK A to The registrar B prepares a pair of a public key PK B and a secret key SK B , and the user sends the different information I A and I B to the public keys PK A and PK of the respective organizations.
It was necessary to encrypt with B and register separately with registrars A and B, respectively. Therefore, there is a problem that the processing load on the user is large.

【0005】[0005]

【発明が解決しようとする課題】この発明の目的は、そ
れぞれの登録機関には利用者が他の登録機関に登録した
情報を知らせないまま、利用者は1つの登録機関に情報
を提示するだけで、複数の登録機関に異なる情報を登録
することを可能とする登録方法、その装置、プログラム
記録媒体を提供することにある。
SUMMARY OF THE INVENTION An object of the present invention is to allow a user to present information to one registrar without informing each registrar of information registered by the user with another registrar. Accordingly, it is an object of the present invention to provide a registration method, an apparatus thereof, and a program recording medium which enable different information to be registered in a plurality of registrars.

【0006】[0006]

【課題を解決するための手段】この発明による登録方法
の原理は、利用者が登録機関AとBに登録すべき情報IA
とIBを生成し、登録機関Bに登録すべき情報IBを暗号鍵
EKで暗号化してEK(IB)を得て、IAとEK(IB)を登録機関A
に送る。登録機関Aは情報IAを利用者の情報として登録
し、情報EK(IB)を登録機関Bに送る。登録機関Bは情報
EK(IB)を暗号鍵EKで復号し、得られた情報IBを登録す
る。
The principle of the registration method according to the present invention is based on the information I A that the user should register with the registration agencies A and B.
And I B are generated, and the information I B to be registered in the registrar B is used as an encryption key.
Newsletter EK (I B) is encrypted by EK, I A and EK (I B) the registrar A
Send to Registrar A registers the information I A as information of the user, and sends the information EK (I B) to the registrar B. Registrar B has information
Decodes EK to (I B) with the encryption key EK, and registers the obtained information I B.

【0007】この発明による登録方法のステップは以下
を含む:登録機関A装置及び登録機関B装置に対して、
利用者Uが利用者装置から異なる情報IA及びIBをそれぞ
れ登録するとき、利用者装置は、登録機関B装置と共有
するための鍵情報Kを生成し、登録機関B装置に登録す
る情報IB及びKを、登録機関Bの公開鍵(PKB )で暗号化
して情報PKB(IB, K)を作り、情報PKB(IB, K)とIAを登録
機関A装置に送信し、登録機関A装置は、受信情報中の
IAを登録し、PKB(IB, K)を登録機関B装置へ送信し、登
録機関B装置は自らの秘密鍵SKB で情報PKB(IB, K)を復
号化してIB及びKを取り出し、IBを登録する。
[0007] The steps of the registration method according to the invention include the following: for a registrar A device and a registrar B device:
When the user U registers respectively different information I A and I B from the user device, the user device generates a key information K to share the registrar B device, and registers the registration authority B device information the I B and K, the public key (PK B) in an encrypted by the information PK B (I B, K) of the registration authority B make, information PK B (I B, K) and the registrar a device I a The registrar A device transmits the
Register the I A, PK B sends (I B, K) to the registrar B device, registrar B device information PK B by its own secret key SK B (I B, K) I by decoding the B and removed K, registers the I B.

【0008】なお、登録確認の署名を利用者装置へ送ら
ない場合は鍵情報Kは生成することなく省略できる。利
用者装置は、PKB(IB, K)を生成する代りに、IBをKで暗
号化した情報K(IB)と、KをPKB で暗号化した情報PK
B(K)を作成して登録機関A装置へ送り、登録機関A装置
はPKB(K)、K(IB) を登録機関B装置へ送り、登録機関B
装置はSKB でPK B(K)を復号化してKを得、そのKでK
(IB) を復号してIBを得るようにしてもよい。
[0008] The signature of the registration confirmation is sent to the user device.
When there is no key information K, the key information K can be omitted without generating it. Profit
User device is PKB(IB, K) instead of IBDark with K
Information K (IB) And K to PKB PK encrypted with
BCreate (K) and send it to Registrar A.
Is PKB(K), K (IB) To Registrar B machine
The device is SKB With PK B(K) is decrypted to obtain K, and K
(IB) To decrypt IBMay be obtained.

【0009】更に、登録機関A装置は、登録機関Aでの
登録をしたことを示す情報として、登録機関B装置へ送
る情報に対し、機関Aの署名をその秘密鍵SKA で行い、
登録機関B装置はまず、登録機関A装置よりの受信情報
中の署名を機関Aの公開鍵PK A で検証し、その検証に合
格した時のみ、復号化処理を行う。また登録の確認を利
用者装置へ通知するには、郵送や電話などによってもよ
いが、その確認通知、特に登録機関の署名を利用者装置
へ送るには登録機関B装置はIBに対し、秘密鍵SKB でデ
ィジタル署名を行い登録確認情報SKB(IB) を生成し、そ
の登録確認情報をKで暗号化して情報K(SKB(IB))を登録
機関A装置に送信し、登録機関A装置は、IAを登録した
ことを確認する情報SKA(IA)を秘密鍵SKA でディジタル
署名して生成し、SKA(IA) 及び登録機関B装置から受信
したK(SKB(IB))を利用者装置に送信し、利用者装置は、
K(SKB(IB))をKを用いて復号化することにより、SK
B(IB) を求め、IAに対する登録機関Aの署名SKA(IA) 及
びIBに対する登録機関Bの署名SKB(IB) を得、これら署
名SKA(IA) をPKA 、IAにより、署名SKB(IB) をPKB 、IB
によりそれぞれ検証し、共に合格であれば正しく登録さ
れたと確認する。
[0009] Further, the registrar A apparatus is a device for the registrar A.
The information is sent to the Registration Institution B as information indicating that registration has been performed.
The information of the organization A with the private key SKA Done at
The registration institution B first receives information from the registration institution A
The signature in the public key PK of the institution A A And verify that
Only when it is classified, the decryption processing is performed. Also, check the registration
In order to notify the user device, mail or telephone may be used.
However, the confirmation notice, especially the signature of the registrar, is
To send to the registrar B device is IBFor the secret key SKB In de
Digital signature and registration confirmation information SKB(IB), And
Encrypt the registration confirmation information of K with KB(IBRegister))
Transmit to the institution A device, the registered institution A device, IARegistered
Information to confirm that SKA(IA) Is the secret key SKA Digital
Sign and generate, SKA(IA) And received from Registration Authority B equipment
K (SKB(IB)) To the user device, and the user device
K (SKB(IB)) Using K to obtain SK
B(IB) And IARegistration Authority A's signature SK forA(IA)
And IBRegistration Body B Signature SK forB(IB)
Name SKA(IA) To PKA , IABy signature SKB(IB) To PKB , IB
Are verified, and if both pass, they are registered correctly.
Make sure that

【0010】以上により、それぞれの登録機関には利用
者が他の登録機関に登録した情報を知らせないまま、利
用者は1つの登録機関に情報を提示するだけで、複数の
登録機関に異なる情報を登録することが可能となる。
[0010] As described above, a user simply presents information to one registrar without informing each registrar of the information registered by the user to another registrar, and the different registrars have different information. Can be registered.

【0011】[0011]

【発明の実施の形態】まず、この発明による複数機関へ
の登録方法の原理を図1を参照して説明する。登録機関
A装置100 と登録機関B装置200 と利用者装置300 は例
えば通信回線を介して接続されているが、情報を記録で
きるICカード等を介しての接続であってもよい。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS First, the principle of a registration method for a plurality of institutions according to the present invention will be described with reference to FIG. The registration institution A device 100, the registration institution B device 200, and the user device 300 are connected, for example, via a communication line, but may be connected via an IC card or the like capable of recording information.

【0012】原理的システム構成における前提として、
少なくとも登録機関B装置100 は予め秘密鍵SKB と公開
鍵PKB の対を作成し、公開鍵PKB を利用者装置300 に配
布しているものとする。利用者Uは利用者装置300 の登
録情報生成部33を用いて、登録機関A装置100 への登
録情報IAと登録機関B装置200 への登録情報IBを生成す
る。また、暗号化鍵EKを使って機関Bに登録すべき情報
IBを暗号化部32で暗号化してEK(IB) を得る。利用者
はこれら情報IAと暗号化情報EK(IB) を登録機関A装置1
00 に送ると、機関Aは情報IAを利用者Uと対応させて
記憶装置11に登録し、暗号化情報EK(IB) を機関B装
置200 に送る。機関Bは受けた暗号化情報PKB(IB) を、
復号部23により復号鍵DK を使って復号して情報IB
得て、記憶装置21に利用者Uと対応させて登録する。
As a premise in the basic system configuration,
At least Registration Authority B device 100 is prepared in advance a pair of secret key SK B and a public key PK B, it is assumed that the distribution of the public key PK B to the user device 300. User U by using the registration information generation unit 33 of the user apparatus 300 generates the registration information I B with the registration information I A for registration institution A apparatus 100 to the registrar B device 200. Also, information to be registered with the institution B using the encryption key EK
Obtaining EK (I B) is encrypted by the encryption unit 32 and I B. The user registers these information I A and the encrypted information EK (I B) institution A apparatus 1
Sending 00, the engine A registers the information I A to the user U and the storage in association device 11 sends the encrypted information EK (I B) to the institution B apparatus 200. Institution B sends the received encrypted information PK B (I B )
Obtain information I B decoded by using the decryption key DK by the decoding unit 23, and registers in correspondence with the user U in the storage device 21.

【0013】図1のシステムにおける利用者300 の暗号
化部32による情報IBの暗号化と、機関200 の復号部2
3における暗号化情報EK(IB)の復号の実施の形態として
は、以下の実施例で説明するように、2つある。1つ
は、機関200 が予め生成した公開鍵PKB を暗号化鍵EKと
して使って利用者が情報IBを暗号化して情報PKB(IB) を
生成し、情報IAと共に機関100 に送信し、機関200 は秘
密鍵SKB を復号鍵DKとして使って暗号化情報PKB(IA) を
復号してIBを得る。もう1つは、利用者300 が生成した
共通鍵Kを暗号鍵EKとして使ってK(IB) を生成し、それ
と共に共通鍵Kを機関200 の公開鍵PKB により暗号化し
てPKB(K)を生成し、これら情報PKB(K), K(IB)をIAと共
に機関100 に送信し、機関200 は暗号化情報PKB(K)を秘
密鍵SKB で復号して共通鍵Kを得て、その鍵Kを使って
K(IB) を復号してIBを得ることができる。従って機関A
は機関Bが登録した利用者Uに対応する情報IBを知るこ
とはできず、また機関Bは機関Aが登録した利用者Uに
対応する情報IAを知ることができない。
[0013] and encryption of information I B by the encryption unit 32 of the user 300 in the system of FIG. 1, the decoding section 2 of the engine 200
There are two embodiments of decryption of the encrypted information EK (I B ) in 3 as described in the following embodiments. One user using the public key PK B of the engine 200 is generated in advance as the encryption key EK is to encrypt the information I B to generate information PK B (I B), together with the information I A to the engine 100 transmitted, the engine 200 to obtain the I B decrypts the encrypted information PK B (I a) with a decryption key DK a secret key SK B. The other is to generate K (I B ) by using the common key K generated by the user 300 as the encryption key EK, and to encrypt the common key K with the public key PK B of the institution 200 to obtain PK B ( generates K), common these information PK B (K), K a (I B) sends to the engine 100 together with the I a, the engine 200 decrypts encrypted information PK B of (K) with the secret key SK B Get key K and use that key K
It can be obtained I B decrypts the K (I B). Therefore agency A
Is not possible to know the information I B corresponding to the user U the authority B registered, also institution B can not know the information I A corresponding to the user U the engine A has registered.

【0014】従って、いずれにしても機関Aは機関Bが
登録した利用者Uに対応する情報IBを知ることはでき
ず、また機関Bは機関Aが登録した利用者Uに対応する
情報IAを知ることができない。 実施例1 図2はこの発明の複数機関への登録方法を実施するシス
テム構成例を示し、図3は図2のシステム構成における
機関A,Bへの登録手順を示す。
Therefore, in any case, the institution A cannot know the information I B corresponding to the user U registered by the institution B, and the institution B cannot obtain the information I B corresponding to the user U registered by the institution A. A cannot be known. Embodiment 1 FIG. 2 shows an example of a system configuration for carrying out a method for registering with a plurality of institutions according to the present invention, and FIG. 3 shows a registration procedure for institutions A and B in the system configuration of FIG.

【0015】この実施例での前提として、登録機関A装
置100 は、予め公開鍵暗号方式、ディジタル署名方式
(池野、小山著「現代暗号理論」電子情報通信学会、等
を参照)用の秘密鍵SKA 及び公開鍵PKA を作成し、公開
鍵PKA を利用者装置300 に配布しているものとし、また
登録機関B装置200 は予め同様の秘密鍵SKB 及び公開鍵
PKB を作成し、公開鍵PKB を利用者装置300 に配布して
いるものとする。
As a premise in this embodiment, the registrar A apparatus 100 has a private key for a public key cryptosystem and a digital signature system (refer to Ikeno and Koyama, "Modern Cryptography Theory", IEICE, etc.). create a SK a and a public key PK a, and that has distributed the public key PK a to the user device 300, also registrar B apparatus 200 previously same secret key SK B and a public key
It is assumed that PK B has been created and the public key PK B has been distributed to the user device 300.

【0016】ステップS1:利用者Uは利用者装置300
の登録情報生成部330 を用いて、登録機関A装置100 へ
の登録情報IA及び登録機関B装置200 への登録情報IB
生成し、また共通鍵生成部340 を用いて共通鍵Kを生成
し、IB及びKを、暗号部320を用いてPKB で暗号化した
情報PKB(IB, K)を作成し、IA及びPKB(IB, K)を登録機関
A装置100 に送信する。
Step S1: The user U is in the user device 300
Using the registration information generation unit 330 of, generates registration information I B for registration information I A and registrar B device 200 to the registrar A device 100, also the common key K by using the common key generation unit 340 generated, the I B and K, encrypted with PK B using the encryption unit 320 and the information PK B (I B, K) to create an, I a and PK B (I B, K) the registrar a device Send to 100.

【0017】ステップS2:登録機関A装置100 は、IA
及びPKB(IB, K)を登録部120 により記憶装置110 に保存
する。 ステップS3:登録機関Aは更に、署名部130 を用いて
秘密鍵SKA によりPKB(IB, K)に対する署名SKA(PKB(IB,
K))を作成し、SKA(PKB(IB, K)) 及びPKB(IB, K)を登録
機関B装置200 に送信する。
[0017] Step S2: Registration Authority A device 100, I A
And PK B (I B, K) stores the by the registration unit 120 in the storage device 110. Step S3: Registration Authority A further, PK B (I B, K ) by a secret key SK A using a signature portion 130 signatures for SK A (PK B (I B ,
Create a K)), and transmits SK A (PK B (I B , K)) and PK B (I B, K) to the registrar B device 200.

【0018】ステップS4:登録機関B装置200 は、署
名検証部220 を用いて公開鍵PKA により登録機関Aの署
名SKA(PKB(IB, K)) を復号し、それによって得られたPK
B(IB, K)が機関Aから受信したPKB(IB, K)と一致するか
をチェックすることにより検証し、その検証結果がNG
の場合、受取った情報を破棄する。前記検証がOKの場
合、PKB(IB, K)が得られ、それを復号部230 においてSK
Bにより復号することで、IB及びKを取出す。
[0018] Step S4: Registration Authority B apparatus 200, the signature SK A (PK B (I B , K)) of the registration authority A with the public key PK A using the signature verification unit 220 decodes the obtained thereby PK
B (I B, K) is received from the engine A PK B (I B, K ) to verify by checking it matches, the verification result is NG
In the case of, the received information is discarded. If the verification is OK, PK B (I B , K) is obtained, which is
By decoding the B, taking the I B and K.

【0019】ステップS5:機関Bは得られたIB及びK
を登録部240 により記憶装置210 に保存する。 ステップS6:機関Bは更に、IBに対する署名SKB(IB)
をSKB で署名部250 により作成し、その署名SKB(IB)
を、Kを用いて暗号部260 で暗号化して情報K(SK B(IB))
を作成し、そのK(SKB(IB))に対する登録機関Bの署名情
報SKB(K(SKB(IB))) を署名部250 で作成し、K(SKB(IB))
及びSKB(K(SKB(IB))) を登録機関A装置100 に送信す
る。
Step S5: The institution B obtains the obtained IBAnd K
Is stored in the storage device 210 by the registration unit 240. Step S6: Institution B further performs IBSignature SK forB(IB)
SKB And the signature SKB(IB)
Is encrypted by the encryption unit 260 using K, and the information K (SK B(IB))
And that K (SKB(IB)) Signature information of Registrar B
SKB(K (SKB(IB))) In the signature unit 250, and K (SKB(IB))
And SKB(K (SKB(IB))) To the registration institution A device 100
You.

【0020】ステップS7:登録機関A装置100 は、署
名検証部140 を用いて登録機関Bの署名SKB(K(SK
B(IB))) をPKB で検証し、その検証がNGの場合、受取
った情報を破棄する。前記検証がOKの場合、登録機関
Aは更に、登録されているIAに対する登録機関Aの署名
情報SKA(IA) を署名部150 によりSKA で作成し、SK
A(IA)及びK(SKB(I B)) を利用者装置300 に送信する。
Step S7: The registration institution A apparatus 100
The signature SK of the registrar B using the name verification unit 140B(K (SK
B(IB))) PKB If the verification is NG, receive
Discard the information that was sent. If the verification is OK, the registrar
A is a registered IAOf Registration Agency A for
Information SKA(IA) By the signature unit 150A Created with SK
A(IA) And K (SKB(I B)) To the user device 300.

【0021】ステップS8:利用者装置300 は、Kを用
いて、K(SKB(IB))を復号部350 で復号化することにより
SKB(IB) を取出し、署名検証部360 を用いてSKA(IA) 及
びSK B(IB) をそれぞれPKA とIA、PKB とIBにより検証
し、その検証がどちらか一方でもNGの場合、SKA(IA)
及びSKB(IB) を破棄し、両方OKの場合、SKA(IA) 及び
SKB(IB) を記憶装置310 に保存する。
Step S8: The user device 300 uses K
And K (SKB(IB)) By the decoding unit 350
SKB(IB), And uses the signature verification unit 360 toA(IA)
And SK B(IB) For each PKA And IA, PKB And IBVerified by
If either verification is NG, SKA(IA)
And SKB(IB) And if both are OK, SKA(IA) as well as
SKB(IB) Is stored in the storage device 310.

【0022】図2の実施例において、登録機関Aが機関
Bに送るべき情報PKB(IB, K)に対し、SKA により署名を
付けて送る目的は、登録機関Bにおいて受信した情報SK
A(PK B(IB, K))が正規のルート、即ち登録機関Aから送
られてきたものであることを検証できるようにするため
である。登録機関Bは機関Aから受信した署名付き情報
SKA(PKB(IB, K)) を、公開鍵PKA を使って検証し、情報
PKB(IB, K)が登録機関Aから受信されたものであること
を確認する。しかし、そのような検証が不要であれば、
登録機関Aは署名を付けずに受信情報PKB(IB, K)のみを
そのまま登録機関Bに送信してもよい。同様に、登録機
関Aが受信情報K(SKB(IB))を登録機関Bから受信したも
のであることを検証する必要がない場合は、登録機関B
は署名を付けないで情報K(SKB(IB, K)) のみを登録機関
Aに送ればよい。登録機関Aは受信した情報K(SKB(IB,
K)) をそのまま利用者Uに送信する。
In the embodiment shown in FIG.
Information PK to send to BB(IB, K) and SKA Signed by
The purpose of sending the information is the information SK received at the registrar B.
A(PK B(IB, K)) is the official route, that is,
To be able to verify that
It is. Registered organization B has signed information received from organization A
SKA(PKB(IB, K)) with the public key PKA Validate using the information
PKB(IB, K) was received from registrar A
Check. However, if such verification is not needed,
Registrar A receives the PK without signingB(IB, K) only
It may be transmitted to the registrar B as it is. Similarly, registration machine
Seki A receives the received information K (SKB(IB)) Was received from Registrar B
If there is no need to verify that
Without signing information K (SKB(IB, K)) only the registrar
Send it to A. Registrar A receives the received information K (SKB(IB,
K)) is transmitted to the user U as it is.

【0023】上述において、図2の実施例を更に図4に
示すように変形することもできる。その場合の登録手順
を図5に、図3と対応させて示す。図4には図2と対応
する部分に同一符号を付けてあるが、利用者装置300 に
おいて、暗号化情報PKB(IB,K)を作る代りに、ステップ
S1で生成した鍵情報Kにより暗号部321 で情報IBを暗
号化して情報K(IB)を生成し、また暗号部322 で、公開
鍵PKB で鍵情報Kを暗号化して、情報PKB(K)を生成し、
これらK(IB)とPKB(K)をPKB(IB, K)の代りに登録機関A
装置100 へ送る。
In the above description, the embodiment of FIG. 2 can be further modified as shown in FIG. The registration procedure in that case is shown in FIG. 5 in correspondence with FIG. Although in FIG. 4 are given the same reference numerals to portions corresponding to FIG. 2, the user device 300, the encrypted information PK B (I B, K) instead of making, by the key information K generated in step S1 the information I B by the encryption unit 321 generates encrypted to the information K (I B), and in the encryption unit 322 encrypts the key information K by the public key PK B, generates information PK B (K),
These K (I B ) and PK B (K) are replaced with the registration authority A in place of PK B (I B , K).
Send to device 100.

【0024】登録機関A装置100 では、ステップS2で
IAを記憶装置110 に登録し、更に、PKB(IB, K)の代りに
K(IB) を記憶装置110 に登録し、ステップS3でK(IB)
に対し署名部130 で秘密鍵SKA により署名して、その署
名SKA(K(IB))とPKB(K)、K(IB)を登録機関B装置200 へ
送る。登録機関B装置200 ではステップS4で鍵PKA
使って署名SKA(K(IB)) を検証部220 で検証し、合格で
あれば更に、復号部231 で情報PKB(K)を秘密鍵SKB によ
り復号化して鍵情報Kを得、この鍵情報Kにより復号部
232 で情報K(IB) を復号化して情報IBを得、ステップS
5でIBとKを記憶装置210 に登録する。
In the registrar A apparatus 100, in step S2
Register the I A in the storage device 110, further, PK B (I B, K ) in place of
K (I B ) is registered in the storage device 110, and in step S3, K (I B ) is registered.
Signed with the secret key SK A signature unit 130 to send the signature SK A (K (I B) ) and PK B (K), K a (I B) to the registrar B device 200. In step S4, the registrar B apparatus 200 verifies the signature SK A (K (I B )) using the key PK A at the verification section 220, and further passes the information PK B (K) at the decryption section 231 if the verification is successful. obtain the key information K is decrypted by the secret key SK B, the decoding unit by the key information K
It decrypts the information K (I B) at 232 to give the information I B, the step S
5 registers the I B and K in the storage device 210.

【0025】登録確認のため署名SKA(IA)、SKB(IB)の利
用者Uへの送信処理については図2及び3に示したもの
と同じなので図4では省略してある。図2及び4におい
ては、登録機関A装置100 で、情報IAを登録したことを
示す情報として、秘密鍵SKA で署名した暗号化情報を登
録機関B装置200 へ送ったが、登録機関A装置100 に情
報IAを、登録機関B装置200 に情報IBをそれぞれ、情報
IBを登録機関A装置100 に知られることなく、かつ情報
IAを登録機関B装置200 に知られることなく登録するだ
けであれば、SKA による署名を送らないでもよい。即
ち、ステップS3の署名部130 での署名は省略し、図3
の場合は、図6に示すようにPKB(IB, K)のみを登録機関
Bに送り、図5の場合は、図7に示すようにK(IB)、PKB
(K) を登録機関Bに送ってもよい。従って、図6及び7
の場合、登録機関BはステップS4で登録機関Aの署名
検証は行わず、鍵SKB を使って復号によりIB、Kを得る
だけである。
[0025] For the registration confirmation signature SK A (I A), SK B transmission process to the user U in (I B) is omitted in FIG. 4 since it is the same as that shown in Figures 2 and 3. In Figures 2 and 4, the registrar A device 100, as information indicating that the registered information I A, was sent encrypted information signed by the private key SK A to registrar B apparatus 200, registrar A to device 100 information I a, the information I B for registration institution B apparatus 200, respectively, information
Without revealing the I B to registrar A device 100, and information
If only registers without knowing I A to the registration authority B device 200 may not send the signature by SK A. That is, the signature in the signature unit 130 in step S3 is omitted, and FIG.
In the case of, only PK B (I B , K) is sent to the registrar B as shown in FIG. 6, and in the case of FIG. 5, K (I B ) and PK B
(K) may be sent to registrar B. Therefore, FIGS.
For, registrar B does not perform signature verification of the registration authority A in step S4, the decoding using the key SK B only obtained I B, the K.

【0026】更に登録機関A装置100 、登録機関B装置
200 でそれぞれ情報IA,IBを登録すればよく、その登録
したことは、利用者に電子的に通知することなく、例え
ば郵送や電話により行ってもよく、その場合や、利用者
装置200 で、情報IA,IBに対する登録機関A装置100 、
登録機関B装置200 によるそれぞれの署名SKA(IA)、SKB
(IB)を必要としない場合は、図2中の署名検証部140 ,
360 、署名部150 ,250 、暗号部260 、復号部350 とこ
れらに関連した処理を省略でき、また図2の実施例で鍵
情報Kは不要となる。更に、例えば電子現金方法などに
おいては登録機関A装置100 が銀行であり、登録機関B
装置200 が電子現金発行機関であり、不正があった時の
処理などのため、登録機関A装置100 で情報IBを含む情
報を必要とする場合以外は、図2、図4の例で登録機関
A装置100 でのPKB(IB, K)、K(IB) の登録は行う必要は
ない。
Further, the registrar A apparatus 100 and the registrar B apparatus
Respectively 200 information I A, may be registered to I B, it has its registered, without electronically notifies the user, for example, be performed by mail or telephone, in which case and, user device 200 in the information I A, registration for I B institution A apparatus 100,
The respective signatures SK A (I A ), SK B by registrar B device 200
If (I B) does not require, the signature verification unit 140 in FIG. 2,
360, the signature units 150 and 250, the encryption unit 260, and the decryption unit 350 and related processes can be omitted, and the key information K is unnecessary in the embodiment of FIG. Further, in the electronic cash method, for example, the registrar A apparatus 100 is a bank, and the registrar B
Device 200 is an electronic cash issuing institution, such as for process when an illegal, except when requiring information including information I B with registrar A device 100, FIG. 2, registered in the example of FIG. 4 PK B in institution a apparatus 100 (I B, K), the registration of the K (I B) is not necessary to perform.

【0027】登録機関A装置100 、登録機関B装置200
、利用者装置300 はそれぞれ、図2、図3に示した機
能構成を備え、またそれぞれはコンピュータにより処理
が実行されるものであって、その実行プログラムを記録
した記録媒体が用いられる。 実施例2 ここでは、この発明を、階層型電子現金方式とそれに使
用する装置に適用した場合の実施例を示す。
Registration institution A device 100, registration institution B device 200
Each of the user devices 300 has the functional configuration shown in FIG. 2 and FIG. 3, and each of the user devices 300 executes a process by a computer, and uses a recording medium on which the execution program is recorded. Embodiment 2 Here, an embodiment in which the present invention is applied to a hierarchical electronic cash system and a device used therefor will be described.

【0028】図8は、この実施例が適用されるシステム
の構成例を示す。電子現金発行機関の装置(以降、発行
者Iと呼ぶ)200 と、利用者情報(口座情報)を管理
し、小売り店との間で電子現金の決済を行う複数の機関
の装置(以降、単に銀行と呼ぶ)100 と、電子現金を発
行してもらう者の装置(以降、単に利用者と呼ぶ)300
と、利用者より電子現金を受領する機関の装置(以降、
単に小売店と呼ぶ)400とが通信回線等を介して接続し
ている場合を表す。これらはICカードなどで接続され
てもよい。
FIG. 8 shows a configuration example of a system to which this embodiment is applied. A device of an electronic cash issuing institution (hereinafter referred to as issuer I) 200 and devices of a plurality of institutions that manage user information (account information) and settle electronic cash with a retail store (hereinafter simply referred to as issuer I) Bank) 100 and the device of the person who will issue electronic cash (hereinafter simply called the user) 300
And a device of an organization that receives electronic cash from users (hereinafter,
400 is simply connected via a communication line or the like. These may be connected by an IC card or the like.

【0029】銀行100 は予め署名検証関数VBで設定され
るディジタル署名用の公開鍵PSB と、署名検証関数VB
公開し、関数SBで設定される秘密鍵SSB を生成してお
く。また発行者200 は予め関数EIで設定される公開暗号
鍵PEI 、関数VIで設定されるディジタル署名用公開鍵PS
I を公開し、関数DIで設定される秘密暗号鍵SEI と、関
数SIで設定される秘密署名鍵SSI を生成しておく。公開
鍵PEI を公開することは、それを使った暗号関数EIを公
開することを前提としている。同様に、ディジタル署名
用の公開鍵PSI を公開することは、公開鍵PSI を用いた
署名検証関数VI=VPSIも公開することを前提としてい
る。
[0029] The bank 100 and the public key PS B for a digital signature that is set in advance by the signature verification function V B, to publish the signature verification function V B, to generate a secret key SS B, which is set by the function S B deep. The issuer 200 is pre-function E I public encryption key is set by PE I, for digital signature public key is set by the function V I PS
Publish the I, and the secret encryption key SE I, which is set by the function D I, should generate a secret signature key SS I, which is set by the function S I. The disclosure of the public key PE I is based on the assumption that the cryptographic function E I using it is disclosed. Similarly, to publish the public key PS I for digital signature is based on the assumption that also public signature verification function V I = V PSI using the public key PS I.

【0030】この実施例では、利用者300 が銀行100 に
対し、額面Xの電子現金の発行手続きを依頼すると、銀
行100 は金額Xを利用者300 の口座から引き落とし、か
つ、その発行手続き依頼に対し、それが正当であること
を示すディジタル署名を付けて発行者200 に送る。発行
者200 は、その発行依頼が正当であることを検証して、
額面Xの電子現金を利用者300 に発行する。
In this embodiment, when the user 300 requests the bank 100 to issue an electronic cash with a face value of X, the bank 100 debits the amount X from the account of the user 300 and sends a request for the issuance procedure. On the other hand, a digital signature indicating that it is valid is sent to the issuer 200. Issuer 200 verifies that the issuance request is legitimate,
Issue the electronic cash of face value X to the user 300.

【0031】ここで、利用者300 は電子現金の発行依頼
情報として、利用者が電子現金を小売り店に支払う手続
きにおける利用者の署名検証に必要な署名検証鍵NUを含
む情報を生成し、前述の第1実施例の方法に従って銀行
100 に利用者の口座と対応する実名Uを登録し、発行機
関200 に署名検証鍵NUを登録する。 (A) 利用者登録処理 ステップS1:まず利用者が2つの機関である銀行100
と発行者200 に利用者の情報を登録する手順を図9に示
す利用者300 、銀行100 、発行者200 の機能ブロックを
参照して説明する。利用者300 は、ディジタル署名の鍵
生成器330 を用いて、署名生成鍵SSU 、つまり、署名生
成関数SU 及び署名検証鍵NU を生成する。また、共通
暗号鍵(池野、小山著「現代暗号論」電子情報通信学
会、等を参照)用の暗号鍵生成器340 を用いて暗号鍵K
を生成する。これら生成したSSU, N U, K はメモリ30
Mに保持しておく。次に、発行者200 の公開されている
暗号関数EI を計算する暗号器320を用いてEI(K, NU)を
計算し、利用者名Uと共に銀行100 に送る。
Here, the user 300 makes a request for issuing electronic cash.
Procedures for users to pay electronic cash to retail stores as information
Verification key N required for user signature verificationUIncluding
And generate bank information according to the method of the first embodiment.
Register the user's account and the real name U corresponding to 100, and
Seki 200 has signature verification key NURegister (A) User registration process Step S1: First, the user is a bank 100, which is two institutions.
Fig. 9 shows the procedure for registering user information with the user 200 and the issuer 200.
Function block for 300 users, 100 banks, and 200 issuers
It will be described with reference to FIG. User 300 holds the digital signature key
Using the generator 330, the signature generation key SSU , That is, the signature student
Function SU And signature verification key NU Generate Also common
Cryptographic key (Ikeno and Koyama, "Modern cryptography"
Using the encryption key generator 340 for the encryption key K
Generate These generated SSU, N U, K is the memory 30
M. Next, the publisher 200
Cryptographic function EI E using the encryptor 320 that calculatesI(K, NU)
Calculate and send it to the bank 100 together with the user name U.

【0032】ステップS2:銀行100 は、利用者名Uが
口座を有する正しい利用者であることを確認し、更に利
用者名UとEI(K, NU) を対として利用者データベース11
0 に記録しておく。次に、銀行100 は署名生成器130 に
より署名関数SBを用いて、EI(K, NU) に対する銀行の署
名sB=SB(EI(K, NU))を計算し、{EI(K, NU), sB} を発行
者200 に送信する。
[0032] Step S2: the bank 100, check that the user name U is the correct user with an account, the user database 11 as further user name U and E I (K, N U) pairs
Record to 0. Next, the bank 100 by using a signature function S B by the signature generator 130, E I (K, N U) signed bank for s B = S B (E I (K, N U)) was calculated, Send {E I (K, N U ), s B } to issuer 200.

【0033】ステップS3:発行者200 は、銀行100 よ
り送られてきた署名sBの正当性を署名検証器220 で署名
検証関数VBにより検証する。それが正しければ、復号器
230で鍵SEI を用いてEI(K, NU) を復号化してK,NU
求める。次に、署名生成器250 を用いてNUに対する署名
SI(NU)を作成する。また、NUとEI(K, NU) とKを組とし
て検査データベース210 に登録する。更に、暗号器260
を用いてKを暗号鍵としてSI(NU)を暗号化したEK(S
I(NU))を計算する。発行者は、EK(SI(NU))を銀行100 に
送付する。
[0033] Step S3: The issuer 200 verifies the signature verification function V B the validity of the signature s B sent from the bank 100 by the signature verifier 220. If it is correct, the decoder
E I (K, N U) by using the key SE I in 230 decodes the K, obtaining the N U. Next, a signature is generated for N U using signature generator 250.
Create S I (N U ). Also, registered in the inspection database 210 N U and E I (K, N U) and the K as a set. In addition, the encryption device 260
E K (S U ) obtained by encrypting S I (N U ) using K as an encryption key
I (N U )). The issuer sends E K (S I (N U )) to bank 100.

【0034】ステップS4:銀行100 はEK(SI(NU))を利
用者に送信する。 ステップS5:利用者300 は鍵Kと復号器350 を用い
て、送られてきたEK(SI(NU))を鍵Kを使って復号化して
発行者200 の署名SI(NU)を取り出す。ここで、L={NU,
SI(NU)} を利用者Uのライセンスとする。この登録処
理は、図3の実施例における登録処理に対応する。即
ち、利用者Uの署名検証鍵NU が前述した実施例の情報
IBに該当し、利用者実名Uが情報IAに対応する。銀行10
0 は暗号化情報EI(K, NU) と利用者Uの対応関係を知っ
ているが、EI(K, NU) を復号することができないので、
K,NU について知ることができない(情報IBを知るこ
とができない)。一方、電子現金発行機関200 は、銀行
100 が暗号化情報EI(K, NU) を持っていることは知って
いても、利用者Uとの対応関係を知ることができないの
で、利用者の実名U、即ち情報IAを知ることができな
い。 (B) 電子現金の発行処理 次に利用者が、電子現金を発行してもらう手順をを図1
0に示す各装置の機能ブロックを用いて説明する。
Step S4: The bank 100 sends E K (S I (N U )) to the user. Step S5: The user 300 uses the key K and the decryptor 350 to decrypt the sent E K (S I (N U )) using the key K to sign the signature S I (N U ). Where L = {N U ,
Let S I (N U )} be the license of user U. This registration processing corresponds to the registration processing in the embodiment of FIG. That is, the signature verification key N U of the user U is the information of the above-described embodiment.
Corresponds to I B, the user real name U corresponds to the information I A. Bank 10
0 knows the correspondence between the encrypted information E I (K, N U ) and the user U, but cannot decrypt E I (K, N U ),
K, it is impossible to know about N U (can not know the information I B). On the other hand, the electronic cash issuing institution 200
100 encrypted information E I (K, N U) be it knows to have, it is impossible to know the correspondence between the user U, real name U of the user, i.e. the information I A know Can not do. (B) Electronic cash issuance processing Next, the procedure for the user to issue electronic cash is shown in FIG.
The description will be made using the functional blocks of each device shown in FIG.

【0035】なお、発行者200 は公開鍵PEI を用いた暗
号関数EI に対応して、PEI に対応する秘密鍵SEI と、
それを用いた復号関数DI=DSEIをメモリ10Mに秘密に
保持する、つまり、SEI を秘密に保持する。また、発行
者200 は署名検証用公開鍵PS I を用いた署名検証関数V
I に対応して、PSI に対応する秘密鍵SSI を用いた署名
生成関数SI=SSSIをメモリ20Mに秘密に保持する、つ
まり、SSI を秘密に保持する。同様に、銀行100 は公開
鍵PSB を用いた署名検証関数VB に対応して、PSB に対
応する秘密鍵SSB を用いた署名生成関数SB=SSSBをメモ
リ20Mに秘密に保持する、つまり、SSB を秘密に保持
する。
Note that the issuer 200 has a public key PEIDark using
Signal function EICorresponding to the PEISecret key SE corresponding toIWhen,
Decoding function D using itI= DSEIIn the memory 10M
Keep, that is, SEIIs kept secret. Also issued
200 is the signature verification public key PS ISignature verification function V using
ICorresponding to the PSISecret key SS corresponding toISignature with
Generation function SI= SSSIIs kept secret in the memory 20M.
Mari, SSIIs kept secret. Similarly, bank 100 is public
Key PSBSignature verification function V usingBCorresponding to the PSBTo
Corresponding secret key SSBSignature generation function S usingB= SSSBNote
Keep it secret in 20M, that is, SSBKeep secret
I do.

【0036】利用者300 は、額面Xの電子現金の発行を
依頼するため、銀行の利用者の口座から金額Xを引き下
ろすことを要請するための手続きを以下の手順で行う。 ステップS1:利用者300 は、メモリ30Mから、先に
生成した暗号鍵K、署名生成鍵SSU 、署名生成関数SU
及び署名検証鍵NU を読み出す。次に、発行者200 の公
開されている暗号関数EI と暗号化鍵PEI とを使って暗
号器320 で(X,K, NU)を暗号化して得たEI(X, K, NU)を
発行依頼状として生成し、金額Xを利用者Uの口座から
引き下ろすことを要請するメッセージをEI(X, K, NU)と
共に銀行100 に送る。暗号鍵Kは、発行者200 がそれを
使って利用者300 宛の後述する返信情報SI(X, NU) を暗
号化するためのものである。なお、このメッセージは、
利用者Uのディジタル署名等で認証されていることが望
ましい。
The user 300 performs a procedure for requesting the withdrawal of the amount X from the bank user's account in order to request issuance of the electronic cash of the face value X in the following procedure. Step S1: The user 300, from the memory 30M, the encryption key K generated previously, the signature generation key SS U, the signature generation function S U
And the signature verification key N U. Next, the encryption unit 320 using an encryption function E I and encryption key PE I published issuer 200 (X, K, N U ) E obtained by encrypting the I (X, K, generates N U) as issue request form, the amount X of the user U of the message requesting that a pulling down from the account E I (X, K, with N U) and sends to the bank 100. Encryption key K is for the issuer 200 encrypts the reply information S I (X, N U) to be described later for the subscriber 300 with it. This message is
It is desirable that the user U be authenticated by a digital signature or the like.

【0037】ステップS2:銀行100 は、利用者Uの口
座の残高をチェックし、その残高よりXを減額する。利
用者300 の引き下ろし依頼メッセージを記録しておいて
もよい。特にその依頼メッセージに署名がなされていれ
ば、後で証拠能力があることになる。なお、利用者口座
より残高を減額する契機は、残高確認以降いつでもよ
い。
Step S2: The bank 100 checks the balance of the account of the user U, and reduces X from the balance. The withdrawal request message of the user 300 may be recorded. In particular, if the request message is signed, there will be evidence later. The opportunity to reduce the balance from the user account may be any time after the balance is confirmed.

【0038】次に、銀行100 は署名作成器130 を用い
て、利用者300 からの発行依頼としての金額X,情報EI
(X, K, NU)に対する銀行の署名sB=SB(X, EI(X, K, NU)
を計算し、{X, EI(X, K, NU), sB} を発行者200 に送付
する。 ステップS3:発行者200 は、銀行100 より送られてき
た署名sB の正当性を署名検証器220 で署名検証関数VB
により検証する。それが正しければ、復号器230 で秘密
暗号鍵SEI を用いて、EI(X, K, NU)を復号化してX, K,
NU求める。次に、銀行100 より送られてきたXと復号化
により得られたXの同一性を比較器240により検証す
る。それが正しければ、署名生成器250 を用いて利用者
300 の署名検証鍵NU を含む情報(X, NU) に対する署名
SI(X, NU) を作成する。
Next, the bank 100 uses the signature creator 130 to issue the amount X and the information E I as an issuance request from the user 300.
(X, K, N U) signed bank for s B = S B (X, E I (X, K, N U)
And sends {X, E I (X, K, N U ), s B } to the issuer 200. Step S3: The issuer 200 checks the validity of the signature s B sent from the bank 100 by the signature verifier 220 using the signature verification function V B
Verify by If it is correct, by using the secret encryption key SE I in decoder 230, E I (X, K , N U) decodes the X, K,
Ask for N U. Next, the comparator 240 verifies the identity between X sent from the bank 100 and X obtained by decryption. If it is correct, use the signature generator 250 to
Signature for information (X, N U ) containing 300 signature verification keys N U
Create S I (X, N U ).

【0039】また、NU とEI(X, K, NU)とKとの組を合
計利用金額Yの初期値Y=0 と対応させて手続き銀行100
の情報(銀行名あるいは識別番号)Bと共に検査データ
ベース210 に登録する。更に、暗号器260 を用いて、K
を暗号鍵として署名SI(X, NU) を暗号化したEK(SI(X, N
U)) を計算する。発行者200 はEK(SI(X, NU)) を銀行10
0 に送付する。
Further, the set of N U , E I (X, K, N U ), and K is made to correspond to the initial value Y = 0 of the total usage amount Y, and the procedure bank 100
(Bank name or identification number) B in the inspection database 210. Further, using the encryptor 260, K
The signature S I (X, N U ) is encrypted using E K (S I (X, N
U )) is calculated. Issuer 200 transfers E K (S I (X, N U )) to bank 10
Send to 0.

【0040】ステップS4:銀行100 は発行者200 から
送られてきたEK(SI(X, NU)) を利用者300 に送付する。 ステップS5:利用者300 は、鍵Kと復号器350 を用い
て、送られてきたEK(S I(X, NU)) を復号化して、発行者
200 の署名SI(X, NU) を求める。ここで、電子現金の残
高xの初期値をx=X とし、C={x,X,NU,SI(NU),SI(X,NU)}
を金額Xの電子現金としてSSU と共にメモリ30Mに保
持する。以下ではこの電子現金Cを発行者200 が発行し
た電子現金と呼ぶことにする。
Step S4: Bank 100 issues from issuer 200
E sentK(SI(X, NU)) To the user 300. Step S5: The user 300 uses the key K and the decryptor 350
E sentK(S I(X, NU)) To decrypt the issuer
200 signatures SI(X, NU). Where the remaining electronic cash
The initial value of high x is x = X, and C = {x, X, NU, SI(NU), SI(X, NU)}
With the amount X as the electronic cashUWith memory 30M
Carry. In the following, issuer 200 issues this electronic cash C
Let's call it electronic cash.

【0041】この実施例では、NU を利用者が生成する
例を示しているが、他の機関、例えば発行者が生成する
ことにしてもよい。その場合には、利用者はEI(X, K)を
銀行100 へ送り、これに対し、銀行100 はEI(X, K, NU)
と同様の処理を行い、また発行者200 も同様に処理し
て、(X, EI(X, K)) に対する署名を検証し、更に復号し
てX,Kを得、その後、発行者200はNU を生成し、X,
U に対して同様の処理を行い、またEK(NU)を発行者が
銀行を経由して利用者に送信することになる。 (C) 電子現金の支払 次に、利用者300 が、額面X、残高xの電子現金Cを用
いて小売店400 で金額y(y≦x)を支払う手順につい
て図11を参照し説明する。
In this embodiment, an example is shown in which a user generates N U , but it may be generated by another institution, for example, an issuer. In that case, the user sends E I (X, K) to the bank 100, while the bank 100 sends E I (X, K, N U )
And the issuer 200 performs the same process to verify the signature for (X, E I (X, K)), decrypt it further to obtain X, K, and then issue Generates N U and X,
The same process is performed for N U , and E K (N U ) is transmitted from the issuer to the user via the bank. (C) Payment of Electronic Cash Next, a procedure in which the user 300 pays the amount y (y ≦ x) at the retail store 400 using the electronic cash C of the face value X and the balance x will be described with reference to FIG.

【0042】ステップS1:利用者300 は、メモリ30
Mから読みだした電子現金C={x,X,N U,SI(X,NU),SI(NU)}
を小売店400 に送る。 ステップS2:小売店400 は、発行者200 の署名検証公
開鍵PSI を使って署名検証器410 により、発行者署名SI
(NU)及びSI(X, NU) の正当性を検証する。正しければ、
乱数生成器450 により乱数R1,R2を生成し、小売り店
400 に対応する情報Wと乱数RI を攪拌した値GI ,及
び署名検証鍵NW と乱数R2 を攪拌した値G2 を攪拌器
460 で生成し、これらG1,G2を、取引識別子生成器43
0 により生成した取引識別子TS と共に利用者300 に送
る。取引識別子TS としては例えばその取引時点の日、
時を含む情報を使用する。
Step S1: The user 300 stores the information in the memory 30
Electronic cash read from M C = {x, X, N U, SI(X, NU), SI(NU)}
To the retail store 400. Step S2: The retailer 400 confirms the signature of the issuer 200
Open key PSI The signature of the issuer signature SI
(NU) And SI(X, NU) Is verified. If correct,
Random number generator 450 generates random number R1, RTwoProduce and retail stores
Information W and random number R corresponding to 400I Is the value G obtained by stirringI , And
And signature verification key NW And random number RTwo Is the value G obtained by stirringTwo The stirrer
460 and these G1, GTwoTo the transaction identifier generator 43
Transaction identifier T generated by 0S With user 300
You. Transaction identifier TSFor example, the day of the transaction,
Use information that includes time.

【0043】ステップS3:利用者300 は、上記TS
1,G2 を一方向性関数演算器380に入力し、e=f
(TS,G1,G2)を生成し、e及び支払額yに対する利
用者署名SU(e, y)を署名生成器370 により作成し、支払
額yと共に小売店400 に送信する。 ステップS4:小売店400 も利用者と同様に一方向方向
関数検算器420 を使ってTS,G1,G2 からeを演算
し、利用者300 から受け取った署名検証鍵NU を使って
署名検証器440 により利用者署名SU(e, y)の正当性を検
証し、更に、比較器470 を用いて、y≦xを検証する。
いずれも正しければ、該当利用金額yの電子現金による
支払いを認め、すべての交信データH={x,X,NU,SI(NU),S
I(X,NU),TS,G1,G2,R1,R2,y,SU(e,y)}を記憶装置480 に
保存する。 (D) 決済 最後に、小売店400 と銀行100 の間の決済方法について
図12を用いて説明する。
Step S3: The user 300 receives the above T S ,
G 1 and G 2 are input to the one-way function calculator 380, and e = f
(T S , G 1 , G 2 ) is generated, and a user signature S U (e, y) for e and the payment amount y is created by the signature generator 370 and transmitted to the retail store 400 together with the payment amount y. Step S4: retailers 400 also computes e from T S, G 1, G 2 similarly to the user with a one-way direction function verification unit 420, using the signature verification key N U received from the user 300 The validity of the user signature S U (e, y) is verified by the signature verifier 440, and further, y ≦ x is verified using the comparator 470.
If both are correct, payment of the corresponding usage amount y by electronic cash is permitted, and all communication data H = {x, X, N U , S I (N U ), S
I (X, N U ), T S , G 1 , G 2 , R 1 , R 2 , y, S U (e, y)} are stored in the storage device 480. (D) Settlement Finally, a settlement method between the retail store 400 and the bank 100 will be described with reference to FIG.

【0044】ステップS1:小売店400 は決済のために
まず発行者200 に利用者300 と小売店400 の間の相互通
信データH={x,X,NU,SI(NU),SI(X,NU),TS,G1,G2,R1,R2,
y,SU(e,y)}を送信する。 ステップS2:発行者装置200 の判定制御部295 は、相
互通信データHに含まれる利用者300 の署名検証用鍵N
U が検査データベース210 に登録されているかどうかを
検査する。(X, NU) が検査データベース210 に登録され
ていない場合は、利用者300 による不正支払いが行われ
たものとして、不正者特定処理を行う。登録されていれ
ば、加算器270を用いて、(X,NU)に対応する利用金額の
合計値Y+yを求め、その合計値Y+y とXを比較器290 に
より比較し、比較結果に基づいて以下の処理を行う。
Step S1: Retail store 400 first issues a request to issuer 200 for intercommunication data H = {x, X, N U , S I (N U ), S I (X, N U ), T S , G 1 , G 2 , R 1 , R 2 ,
y, S U (e, y)}. Step S2: The determination control unit 295 of the issuer device 200 transmits the signature verification key N of the user 300 included in the mutual communication data H.
It is checked whether U is registered in the inspection database 210. (X, N U) if is not registered in the inspection database 210, as fraudulent payment by the user 300 has been performed, performing unauthorized person identification process. If registered, the total value Y + y of the usage amounts corresponding to (X, N U ) is obtained by using the adder 270, and the total value Y + y and X are compared by the comparator 290, and the comparison is performed. The following processing is performed based on the result.

【0045】(a) 合計値Y+y が額面Xより小であれば、
小売店400 が銀行口座に金額yを振り込むように銀行に
要請する。このとき、小売店400 の口座を持つ銀行は利
用者300 の口座がある銀行100 でなくても良い。検査デ
ータベース210 中の合計値YをY+y で更新し、また、相
互通信データHを履歴データベース280 に登録する。 (b) Y+y=X ならば、小売り店400 の銀行口座に金額yを
振り込むよう銀行に要請する。また、その電子現金は全
額使用されたので検査データベース280 から(X, NU) 及
び対応する合計金額Yを削除する。
(A) If the total value Y + y is smaller than the face value X,
The retail store 400 requests the bank to transfer the amount y to the bank account. At this time, the bank having the account of the retail store 400 need not be the bank 100 having the account of the user 300. The total value Y in the inspection database 210 is updated with Y + y, and the mutual communication data H is registered in the history database 280. (b) If Y + y = X, request the bank to transfer the amount y to the bank account of the retail store 400. Further, the electronic cash is removed from the inspection database 280 because it was full use (X, N U) and the corresponding total amount Y.

【0046】(c) Y+y>X ならば、検査データベース210
から(X, NU) 及び対応する合計金額Yを削除すると共
に、やはり、利用者300 による不正支払いが行われたも
のとして、不正者特定処理を行う。 ステップS3:不正者特定処理では、発行者200 は、
(X, NU) を削除する前に、履歴データベース280 より不
正行為の証拠となる情報(不正支払に関する全ての相互
通信データH)と共に検査データベース210 からの情報
(K, NU),EI(K, N U)を銀行100 に送付する。銀行100
は、不正行為の証拠(不正支払いに関連する全ての相互
通信データH)の正当性をNU と署名検証器140 を用い
て検証し、正しければEI(K, NU) をキーにして利用者デ
ータベース110 より不正利用者Uを特定する。
(C) If Y + y> X, the inspection database 210
To (X, NU) And the corresponding total amount Y are deleted.
Also, after all, fraudulent payment was made by user 300
In this case, an unauthorized person identification process is performed. Step S3: In the unauthorized person identification process, the issuer 200
(X, NU) Before deleting it from the history database 280.
Evidence of correct conduct (all mutual information regarding fraudulent payments)
Information from the inspection database 210 together with the communication data H)
(K, NU), EI(K, N U) To Bank 100. Bank 100
Is evidence of wrongdoing (all mutual
The validity of the communication data H) is NUAnd the signature verifier 140
And verify, E if correctI(K, NU) As a key
The unauthorized user U is specified from the database 110.

【0047】上述の第2実施例において、一般的には任
意の関数gによりg(X, NU)=n又は{g(X), g(NU)}=n と
変換して、nを(X, NU) に対応する値として使用しても
よい。即ち、上述の実施例は、関数gとして恒等関数を
用いた場合である。また、EI(X, K, NU)は、EI(X, K)と
EI(NU)の結合と考えてよい。
In the above-described second embodiment, generally, an arbitrary function g is used to convert g (X, N U ) = n or {g (X), g (N U )} = n. the (X, N U) may be used as a value corresponding to. That is, the above-described embodiment is a case where an identity function is used as the function g. E I (X, K, N U ) is equal to E I (X, K).
It can be considered as a combination of E I (N U ).

【0048】[0048]

【発明の効果】以上述べたように、この発明によれば利
用者は利用者装置から登録機関A装置(例えば銀行)へ
1つの登録情報PKB(IB) とIA又はPKB(K)、K(IB) とIA
送ることにより、IAが登録機関A装置に登録され、かつ
登録機関A装置にIBを知られることなく、登録機関A装
置により、登録機関B装置にIBを含む情報が送られ、登
録機関B装置にIBが登録される。従って、利用者は登録
機関A装置と、登録機関B装置とに別個に登録処理を行
う必要がなく、処理が簡単となる。
As described above, according to the present invention, one registration information user according to the invention from the user apparatus registration organization A device (e.g., a bank) PK B (I B) and I A or PK B (K ), by sending the K (I B) and I a, I a is registered in the registrar a device and registrar a device without revealing the I B in, the registrar a device registrar B device the information including the I B is transmitted, the I B is registered in the registrar B device. Therefore, the user does not need to separately perform the registration processing on the registration institution A apparatus and the registration institution B apparatus, which simplifies the processing.

【0049】また登録機関A装置が利用者装置よりの受
信情報に対し、署名して登録機関B装置へ送り、登録機
関B装置は登録機関A装置よりの署名を検証し、合格す
ることにより登録機関A装置が利用者装置よりの情報IA
を既に登録したことを確認することができる。この発明
を電子現金の発行手順に適用すると、利用者は発行者に
知られることなく実名Uを銀行に登録し、銀行に知られ
ることなく利用者の署名検証鍵NUを発行者に登録するこ
とを、銀行を通して一回の手続きで行うことができる。
Further, the registrar A apparatus signs the information received from the user apparatus and sends it to the registrar B apparatus, and the registrar B apparatus verifies the signature from the registrar A apparatus, and registers if it passes. Institution A device is information I A from user device
You can confirm that you have already registered. When this invention is applied to the electronic cash issuance procedure, the user registers his / her real name U in the bank without being known to the issuer, and registers the user's signature verification key N U in the issuer without being known to the bank. This can be done in one go through the bank.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明による複数機関への登録方法の原理を
説明するための図。
FIG. 1 is a diagram for explaining the principle of a registration method for a plurality of institutions according to the present invention.

【図2】この発明の実施例における利用者装置、登録機
関A装置、登録機関B装置の機能構成を示すブロック
図。
FIG. 2 is a block diagram showing a functional configuration of a user device, a registrar A device, and a registrar B device in the embodiment of the present invention.

【図3】図2のシステム構成における処理手順を示す
図。
FIG. 3 is a view showing a processing procedure in the system configuration of FIG. 2;

【図4】図2の変形実施例を示す図。FIG. 4 is a diagram showing a modified example of FIG. 2;

【図5】図4のシステム構成における処理手順を示す
図。
FIG. 5 is a view showing a processing procedure in the system configuration of FIG. 4;

【図6】図3における処理手順の変形を示す図。FIG. 6 is a view showing a modification of the processing procedure in FIG. 3;

【図7】図5における処理手順の変形を示す図。FIG. 7 is a view showing a modification of the processing procedure in FIG. 5;

【図8】この発明の登録方法が適用される電子現金シス
テムの構成を示す図。
FIG. 8 is a diagram showing a configuration of an electronic cash system to which the registration method of the present invention is applied.

【図9】図8の電子現金システムにおける利用者登録処
理を行う利用者装置と銀行装置と発行者装置の構成を示
すブロック図。
FIG. 9 is a block diagram showing a configuration of a user device, a bank device, and an issuer device that perform a user registration process in the electronic cash system of FIG. 8;

【図10】図8の電子現金システムにおける電子現金発
行処理を行う利用者装置と銀行装置と発行者装置の構成
を示すブロック図。
FIG. 10 is a block diagram showing a configuration of a user device, a bank device, and an issuer device that perform electronic cash issuing processing in the electronic cash system of FIG. 8;

【図11】図8の電子現金システムにおける電子現金支
払い処理を行う利用者装置と小売店装置の構成を示すブ
ロック図。
11 is a block diagram showing a configuration of a user device and a retail store device that perform electronic cash payment processing in the electronic cash system of FIG. 8;

【図12】図8の電子現金システムにおける決済処理を
行う銀行装置と発行者装置の構成を示すブロック図。
FIG. 12 is a block diagram showing a configuration of a bank device and an issuer device that perform a settlement process in the electronic cash system of FIG. 8;

Claims (35)

【特許請求の範囲】[Claims] 【請求項1】 利用者が登録機関A及びBに異なる情報
をそれぞれ登録する方法であり、以下のステップを含
む: (a) 利用者は上記登録機関A及びBにそれぞれ登録すべ
き情報IA及びIBを生成し、 (b) 上記登録機関Bに登録すべき情報IBを暗号鍵EKによ
り暗号化してEK(IB)を得て、上記情報IAとEK(IB)を上記
登録機関Aに送り、 (c) 上記登録機関Aは上記情報IAを上記利用者の実名に
対応する情報として登録し、上記情報EK(IB)を上記登録
機関Bに送り、 (d) 上記登録機関Bは上記情報EK(IB)を復号鍵DKを使っ
て復号して上記情報IBを得て、それを登録する。
1. A method in which a user registers different information with registrars A and B, respectively, including the following steps: (a) The user must register information I A with the above registrars A and B, respectively. and generates the I B, (b) the registration authority information I B to be registered in the B to give EK (I B) is encrypted by the encryption key EK, the information I a and EK (I B) the sent to registrar a, (c) the registration authority a registers said information I a as information corresponding to the real name of the user, sends the information EK (I B) to the registrar B, (d) the registration authority B is to obtain the information I B by decoding using the decryption key DK said information EK (I B), and registers it.
【請求項2】 請求項1記載の方法において、上記登録
機関Bは公開鍵PKBと秘密鍵SKB を上記暗号鍵EKと上記
復号鍵DKとして予め生成し、上記公開鍵PKBを上記利用
者に与えておくステップを含み、 上記ステップ(b) は、上記暗号鍵EKとして上記公開鍵PK
B を使って上記情報IBを暗号化してPKB(IB) を上記情報
EK(IB)として得て、それを上記情報IAと共に上記登録機
関Aに送るステップであり、 上記ステップ(c) は、上記情報EK(IB)として上記PK
B(IB) を上記登録機関Bに送るステップを含み、 上記ステップ(d) は、上記復号鍵DKとして上記秘密鍵SK
B を使って上記情報PK B(IB) を復号し、上記情報IBを得
るステップを含む。
2. The method of claim 1, wherein the registration is performed.
Institution B has public key PKBAnd secret key SKB The above encryption key EK and the above
A public key PK generated in advance as a decryption key DKBUse the above
The step (b) is performed by the public key PK as the encryption key EK.
B Using the above information IBEncrypt the PKB(IB) The above information
EK (IB).AWith the above registration machine
The step (c) is a step of sending the information EK (IB) As above PK
B(IB) To the registrar B, and the step (d) comprises the step of transmitting the secret key SK as the decryption key DK.
B Using the above information PK B(IB) And decrypts the information IBGet
Including the steps of:
【請求項3】 請求項1記載の方法において、上記登録
機関Bは予め公開鍵PKB と秘密鍵SKB を生成し、上記公
開鍵PKB を上記利用者に与えておくステップを含み、 上記ステップ(b) は、上記暗号鍵EKとして共通暗号鍵K
を生成し、それを使って上記情報IBを暗号化してK(IB)
を上記情報EK(IB)として得て、上記共通暗号鍵Kを上記
公開鍵PKB で暗号化してPKB(K)を得て、上記K(IB) とPK
B(K)とを上記情報EK(IB)として上記情報IAと共に上記登
録機関Aに送るステップを含み、 上記ステップ(c) は上記情報EK(IB)として上記K(IB) と
PKB(K)を上記登録機関Bに送るステップを含み、 上記ステップ(d) は、上記復号鍵DKを使って上記情報DK
(IB)を復号する処理として、上記秘密鍵SKB を使って上
記PKB(K)を復号して上記共通暗号鍵Kを得て、その共通
暗号鍵Kを使って上記K(IB) を復号して上記情報IBを得
るステップを含む。
3. The method according to claim 1, wherein the registrar B generates a public key PK B and a secret key SK B in advance, and gives the public key PK B to the user. In step (b), a common encryption key K is used as the encryption key EK.
Generates, encrypts said information I B with it K (I B)
Is obtained as the information EK (I B ), the common encryption key K is encrypted with the public key PK B to obtain PK B (K), and the K (I B ) and PK
Wherein the B (K) and the information EK (I B) the step of sending to the registrar A together with said information I A, the step (c) and the K (I B) as the information EK (I B)
Sending the PK B (K) to the registrar B, and the step (d) using the decryption key DK for the information DK
As a process of decrypting (I B ), the PK B (K) is decrypted by using the secret key SK B to obtain the common encryption key K, and the K (I B ) decoded by the including the step of obtaining the information I B.
【請求項4】 請求項3記載の方法において、上記登録
機関は予め公開鍵PK A と秘密鍵SKA を生成し、上記公開
鍵PKA を公開しておくステップを含み、 上記ステップ(c) は、利用者装置よりの受信情報中の上
記K(IB)に対する上記登録機関Aの署名SKA(K(IB)) を作
成し、その署名SKA(K(IB)) を上記PKB(K),K(IB) と共
に上記登録機関Bに送信するステップを含み、 上記ステップ(d) は、受信した情報中の上記署名SKA(K
(IB)) を上記公開鍵PKAを用いて検証するステップを含
み、その検証に合格すると、上記PKB(K)に対する復号を
行う。
4. The method according to claim 3, wherein the registration is performed.
The institution has a public key PK in advance A And secret key SKA Generate and publish above
Key PKA And the step (c) is performed in the information received from the user device.
Note K (IB) 'S signature SKA(K (IB))
And its signature SKA(K (IB)) The above PKB(K), K (IB) And
And transmitting to the registrar B. The step (d) includes the step of transmitting the signature SK in the received information.A(K
(IB)) With the above public key PKAVerification step using
If the verification passes, the PKB(K) decryption
Do.
【請求項5】 請求項1記載の方法において、上記登録
機関Bは公開鍵PKBと秘密鍵SKB を上記暗号鍵EKと上記
復号鍵DKとして予め生成し、上記公開鍵PKBを上記利用
者に与えておくステップを含み、 上記ステップ(b) は、共通暗号鍵Kを生成し、上記暗号
鍵EKとして上記公開鍵PKB を使って上記情報IBと上記共
通暗号鍵Kを暗号化して情報PKB(IB, K)を上記情報EK(I
B)として生成し、上記情報IAと共に上記情報PKB(IB, K)
を上記登録機関Aに送信するステップを含み、 上記ステップ(c) は、上記利用者から受信した上記情報
IA及びPKB(IB, K)を上記利用者の実名に対応する情報と
して登録し、上記情報PKB(IB, K)を上記情報EK(IB)とし
て上記登録機関Bに送信するステップを含み、 上記ステップ(d) は、上記登録機関Aから受信した情報
中の上記情報PKB(IB,K)を、上記秘密鍵SKB を使って復
号して上記情報IB及び共通暗号鍵Kを取り出し、少なく
とも上記情報IBを登録するステップを含む。
5. A method according to claim 1, wherein the registration authority B is generated in advance a public key PK B and secret key SK B as the encryption key EK and the decryption key DK, the use of the public key PK B includes a step to be given to the user, the step (b), the common encryption key K generated by using the public key PK B to encrypt the information I B and said common cipher key K as the encryption key EK Information PK B (I B , K) to the above information EK (I
Generated as B), said information I A with said information PK B (I B, K)
Transmitting the information to the registrar A, and the step (c) includes transmitting the information received from the user.
I A and PK B (I B, K) and registered as information corresponding to the real name of the user, send to said information PK B (I B, K) the registration authority B as the information EK (I B) to include a step, the step (d) is the above information in the information received from the registrar a PK B (I B, K ) and the information I B and decodes using the secret key SK B removed common encryption key K, comprising the step of registering at least said information I B.
【請求項6】 請求項2又は5記載の方法において、上
記登録機関Aは、予め公開鍵PKA と秘密鍵SKA を生成す
るステップを含み、上記登録機関Aは上記利用者よりの
受信情報中の、公開鍵PKB で暗号化した情報に対し登録
機関Aの署名を上記秘密鍵SKA を用いて作成し、この署
名も登録機関B装置に送信するステップを含み、 上記登録機関Bは受信情報中の署名を上記公開鍵PKA
用いて検証し、その検証に合格すると、上記公開鍵PKB
により暗号化された情報に対する復号を上記秘密鍵SKB
を使って行うステップを含む。
6. The method according to claim 2, wherein the registrar A includes a step of generating a public key PKA and a secret key SKA in advance, and the registrar A performs , the signature of the registrar a to encrypted information with the public key PK B prepared using the secret key SK a, comprising the step of transmitting the signature to the registration authority B device, the registrar B receiving information The signature inside is verified using the public key PK A, and if the verification passes, the public key PK B
Decrypts the information encrypted by the secret key SK B
Including the step of using.
【請求項7】 請求項3,4又は5の何れかに記載の登
録方法において、更に以下のステップを含む:登録機関
Bは、 (1) 上記復号したKを上記情報IBと共に登録し、 (2) 上記秘密鍵SKB を使ってIBに対するディジタル署名
SKB(IB) を生成し、 (3) そのディジタル署名SKB(IB) を上記共通暗号鍵Kで
暗号化して情報K(SKB(IB))を生成し、 (4) その情報K(SKB(IB))に対する登録機関Bの署名SK
B(K(SKB(IB)))を生成し、 (5) 上記情報K(SKB(IB))及びその署名SKB(K(SKB(IB)))
を登録機関A装置に送信し、 登録機関Aは、 (6) 登録機関Bからの受信情報中の署名SKB(K(SKB(IB))
を公開鍵PKB を用いて検証し、 (7) その検証に合格するとIAに対するディジタル署名SK
A(IA) を生成し、 (8) その署名SKA(IA) 及び登録機関B装置から受信した
K(SKB(IB))を利用者装置に送信し、 利用者は、 (9) 登録機関Aからの受信情報中のK(SKB(IB))をKを用
いて復号化して署名SK B(IB) を求め、 (10) 署名SKA(IA) 、署名SKB(IB) をそれぞれ検証し、
これら両検証が共に合格であれば、情報IA、IBがそれぞ
れ登録機関A、登録機関Bに登録された事を確認する。
7. The registration according to claim 3, 4 or 5.
The recording method further includes the following steps: a registrar
B: (1) The decrypted K is converted to the information IB(2) The above private key SKB With IBDigital signature for
SKB(IB), And (3) the digital signature SKB(IB) With the above common encryption key K
Encrypted information K (SKB(IB)), And (4) the information K (SKB(IB)) Signature SK of registrar B
B(K (SKB(IB))), And (5) the above information K (SKB(IB)) And its signature SKB(K (SKB(IB)))
Is transmitted to the registrar A apparatus. The registrar A sends the signature SK in the information received from theB(K (SKB(IB))
The public key PKB (7) If the verification is passed, IADigital signature SK for
A(IA), And (8) the signature SKA(IA) And received from Registration Authority B equipment
K (SKB(IB)) To the user device. (9) K (SK) in the received informationB(IB)) For K
Decrypt and sign SK B(IB) And (10) signature SKA(IA), Signature SKB(IB),
If both of these verifications pass, information IA, IBEach
Confirm that registration has been made with Registration Agencies A and B.
【請求項8】 請求項3,4又は5の何れかに記載の複
数機関への登録方法において、登録機関Aは利用者から
の受信情報中の情報IBを含む情報も登録する。
8. The method of registering the plurality engine according to claim 3, 4 or 5, registrar A also registers information containing information I B in the received information from the user.
【請求項9】 請求項3,4又は5の何れかに記載の登
録方法において、更に以下のステップを含む:上記登録
機関Bは、 (1) 上記復号したKを上記情報IBと共に登録し、 (2) 上記秘密鍵SKB を使ってIBに対するディジタル署名
SKB(IB) を生成し、 (3) そのディジタル署名SKB(IB) を上記共通鍵Kで暗号
化して情報K(SKB(IB))を生成し、 (4) 上記情報K(SKB(IB))を登録機関A装置に送信し、 上記登録機関Aは、 (5) 上記登録機関Bから受信した上記情報K(SKB(IB))を
上記利用者に送信し、 上記利用者は、 (7) 上記登録機関Aからの情報K(SKB(IB))を上記共通暗
号鍵Kで復号して上記情報IBに対する上記登録機関Bの
署名SKB(IB)を得て、 (8) 上記署名SKB(IB) を上記公開鍵PKB で検証し、合格
であれば、上記情報IBが上記登録機関Bに登録されたも
のと認める。
9. A registration method according to claim 3, 4 or 5, further comprising the following steps: the registration authority B is (1) a K that the decoded registered with said information I B (2) Digital signature on I B using the above secret key SK B
SK B (I B ) is generated, and (3) the digital signature SK B (I B ) is encrypted with the common key K to generate information K (SK B (I B )). K (SK B (I B )) is transmitted to the registrar A apparatus, and the registrar A sends (5) the information K (SK B (I B )) received from the registrar B to the user. transmitted, the user, (7) the registration authority information from a K (SK B (I B)) to be decoded by the common encryption key K of the registrar B for said information I B signature SK B to obtain (I B), (8) to verify the signature SK B (I B) in the above-mentioned public key PK B, if passed, acknowledge that the above information I B has been registered in the registration authority B .
【請求項10】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける利
用者装置であり、 登録機関Bの公開鍵PKB を記憶する記憶装置と、 共通暗号鍵Kを生成して上記記憶装置に格納する共通鍵
生成手段と、 上記登録機関Aへの登録情報IA及び上記登録機関Bへの
登録情報IBを生成して、IA,IBを上記記憶装置に格納す
る登録情報生成手段と、 上記情報IB及び上記共通暗号鍵Kを上記公開鍵PKB で暗
号化して情報PKB(IB,K)を作る暗号手段と、 上記情報PKB(IB, K)及び上記情報IAを登録機関Aの装置
へ送信する手段と、 上記登録機関Aから受信された情報K(SKB(IB))を復号化
して署名SKB(IB)を得る復号手段と、 上記署名SKB(IB) を公開鍵PKB と情報IBを用いて検証す
る署名検証手段と、 を含む。
10. The user is a user apparatus in a system for registering different information I A and I B to the registration authority B and registrar A, a storage device for storing the public key PK B registrar B, A common key generating means for generating a common encryption key K and storing it in the storage device; and generating registration information IA to the registrar A and registration information IB to the registrar B to generate I A , I A storing B in the storage unit and the registration information generation unit, and the information I B and said common cipher key K to encrypt the above public key PK B information PK B (I B, K) cryptographic means to make, the information PK B (I B, K) and the information I and means for transmitting the a to device registrar a, signature decrypts the information received from the registration authority a K (SK B (I B )) SK comprising a decoding means for obtaining B a (I B), the signature verification means for verifying by using the signature SK B (I B) with the public key PK B and the information I B, and.
【請求項11】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける利
用者装置であり、 登録機関Bの公開鍵PKB を記憶する記憶装置と、 共通暗号鍵Kを生成して上記記憶装置に格納する共通鍵
生成手段と、 上記登録機関Aへの登録情報IA及び上記登録機関Bへの
登録情報IBを生成して、IA,IBを上記記憶装置に格納す
る登録情報生成手段と、 上記共通暗号鍵Kを上記公開鍵PKB で暗号化して情報PK
B(K)を作る第1暗号手段と、 上記共通暗号鍵Kで上記情報IBを暗号化して情報K(IB)
を作る第2暗号化手段と、 上記情報PKB(K)、情報K(IB) 及び上記情報IAを上記登録
機関Aの装置へ送信する手段と、 上記登録機関Aから受信された情報K(SKB(IB))を復号化
して署名SKB(IB)を得る復号手段と、 上記署名SKB(IB)を公開鍵PKB,情報IBを用いて検証する
署名検証手段と、 を含む。
11. The user is a user apparatus in a system for registering different information I A and I B to the registration authority B and registrar A, a storage device for storing the public key PK B registrar B, A common key generating means for generating a common encryption key K and storing it in the storage device; and generating registration information IA to the registrar A and registration information IB to the registrar B to generate I A , I A a registration information generating means for storing the B in the storage unit, information PK the common encryption key K encrypted with the public key PK B
B a first cipher means for making (K), the common key K by encrypts said information I B information K (I B)
Second encryption means for making said information PK B (K), information K (I B) and means for transmitting said information I A to the apparatus of the registrar A, information received from the Registration Authority A K (SK B (I B) ) and decoding means for obtaining decoded by signature SK B (I B) with said signature SK B (I B) the public key PK B, the signature verification to verify using the information I B Means.
【請求項12】 請求項10又は11記載の利用者装置
において、上記記憶装置には登録機関Aの公開鍵PKA
保持されており、上記署名検証手段は上記登録機関Aか
ら受信した署名SKA(IA) を、上記公開鍵PKA と情報IA
用いて検証する手段を含む。
12. The user device according to claim 10, wherein the storage device holds a public key PK A of a registrar A, and the signature verification means performs the signature SK received from the registrar A. a and (I a), comprising a means for verifying by using the public key PK a and information I a.
【請求項13】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける登
録機関A装置であり、 登録機関Bの公開鍵PKB を記憶する記憶装置と、 利用者装置から受信された情報IA及びPKB(IB, K)を上記
記憶装置に格納する手段と、 上記情報PKB(IB, K)を上記登録機関Bの装置へ送信する
手段と、 上記登録機関Bから受信した情報K(SKB(IB))を利用者装
置へ送信する手段と、 を含む。
13. The user is a registered institution A apparatus in a system for registering different information I A and I B to the registration authority B and registrar A, a storage device for storing the public key PK B registrar B , transmits from the user device information received I a and PK B (I B, K) and means for storing in the storage device, said information PK B (I B, K) and the apparatus of the registrar B and means, means for transmitting information received from the registrar B K a (SK B (I B)) to the user device.
【請求項14】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける登
録機関A装置であり、 登録機関Bの公開鍵PKB を記憶する記憶装置と、 利用者装置から受信された情報IA,K(IB) 及びPKB(K)を
上記記憶装置に格納する手段と、 上記利用者から受信された上記情報PKB(K)と情報K(IB)
とを上記登録機関Bの装置へ送信する手段と、 上記登録機関Bから受信した情報K(SKB(IB))を利用者装
置へ送信する手段と、 を含む。
14. The user is a registered institution A apparatus in a system for registering different information I A and I B to the registration authority B and registrar A, a storage device for storing the public key PK B registrar B , information I a received from the user device, K (I B) and PK B of (K) and means for storing in the storage device, the information received from the user PK B (K) and the information K (I B )
And means for transmitting the information K (SK B (I B )) received from the registrar B to the user device.
【請求項15】 請求項13記載の登録機関A装置にお
いて、上記記憶装置には上記登録機関Aの秘密鍵SKA
公開鍵PKA が保持されており、上記利用者から受信され
た情報PKB(IB, K)に秘密鍵SKA で署名して署名情報SK
A(PKB(IB, K))を得る署名手段が設けられ、上記送信す
る手段は上記署名情報SKA(PKB(IB, K))を上記情報PKB(I
B, K)と共に上記登録機関Bへ送信する。
15. The registrar A device according to claim 13, in the storage device and a secret key SK A and a public key PK A of the registration authority A is held, the information received from the user PK B (I B , K) is signed with the private key SK A and the signature information SK
A (PK B (I B, K)) signature means for obtaining a is provided, the means for the transmission the signature information SK A (PK B (I B , K)) said information PK B (I
B , K) and send it to the registrar B.
【請求項16】 請求項14記載の登録機関A装置にお
いて、上記記憶装置には上記登録機関Aの秘密鍵SKA
公開鍵PKA が保持されており、上記利用者から受信され
た情報K(IB) に秘密鍵SKA で署名して署名情報SKA(K
(IB))を得る署名手段が設けられ、上記送信する手段は
上記署名情報SKA(K(IB))を上記情報K(IB)及びPKB(K)と
共に上記登録機関Bへ送信する。
16. The registrar A device according to claim 14, in the storage device are held secret key SK A and a public key PK A of the registration authority A is information K received from the user (I B ) with the private key SK A and signing information SK A (K
(I B)) to obtain the signature means are provided to, means for the transmission to said signature information SK A (K (I B) ) said information K (I B) and PK B (K) the registration with institution B Send.
【請求項17】 請求項13、14、15又は16記載
の登録機関A装置において、上記登録機関Bの装置から
受信した情報K(SKB(IB))とその署名SKB(K(SK B(IB)))の
署名を公開鍵PKB を用いて検証する署名検証手段が設け
られている。
17. The method according to claim 13, 14, 15, or 16.
In the registrar A device, the registrar B device
Received information K (SKB(IB)) And its signature SKB(K (SK B(IB)))of
Sign public key PKB There is a signature verification means to verify using
Have been.
【請求項18】 請求項13、14、15又は16記載
の登録機関A装置において、上記記憶装置中の情報IA
秘密鍵SKA で署名して署名SKA(IA) を生成する署名手段
が設けられ、上記署名SKA(IA) は上記登録機関Bから受
信した情報K(SKB(IB))と共に利用者装置へ送信される。
18. The registrar A device according to claim 13, 14, 15 or 16, wherein the signature to generate a signature signed information I A in the storage device with the secret key SK A SK A (I A) means are provided, said signature SK A (I A) is transmitted to the user apparatus together with information received from the registration authority B K (SK B (I B )).
【請求項19】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける登
録機関B装置であり、 自己の秘密鍵SKB 、公開鍵PKB を記憶した記憶装置と、 上記登録機関Aの装置から受信した情報PKB(IB, K)を秘
密鍵SKB で復号化してその復号情報IB,共通暗号鍵Kを
上記記憶装置に格納する復号手段と、 上記記憶装置内の情報IBを秘密鍵SKB で署名して署名SK
B(IB) を得る署名手段と、 上記署名SKB(IB) を上記情報Kで暗号化して情報K(SK
B(IB))を生成する暗号手段と、 上記情報K(SKB(IB))を上記登録機関Aの装置へ送信する
手段と、 を含む。
19. The user is a registered institution B apparatus in a system for registering different information I A and I B to the registration authority B and registrar A, its own secret key SK B, and stores the public key PK B a storage device, the information received from the apparatus registration authority a PK B (I B, K) a secret key SK that decoded information I B and decoded in B, decoding means for storing the common key K in the storage device If the signature SK signed information I B in said memory with a secret key SK B
B (I B) and signature means for obtaining a said signature SK B (I B) and encrypted with said information K information K (SK
B (I B )), and means for transmitting the information K (SK B (I B )) to the device of the registrar A.
【請求項20】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける登
録機関B装置であり、 自己の秘密鍵SKB 、公開鍵PKB を記憶した記憶装置と、 上記登録機関Aの装置から受信した情報PKB(K)を秘密鍵
SKB で復号化して共通暗号鍵Kを得る第1復号手段と、 上記登録機関Aの装置から受信した情報K(IB) を上記情
報Kで復号する第2復号手段と、 上記復号情報IB,Kを上記記憶装置に格納する手段と、 上記記憶装置内の情報IBを秘密鍵SKB で署名して署名SK
B(IB) を得る署名手段と、 上記署名SKB(IB) を上記情報Kで暗号化して情報K(SK
B(IB))を生成する暗号手段と、 上記情報K(SKB(IB))を上記登録機関Aの装置へ送信する
手段と、 を含む。
20. The user is a registered institution B apparatus in a system for registering different information I A and I B to the registration authority B and registrar A, its own secret key SK B, and stores the public key PK B A storage device, and a secret key for the information PK B (K) received from the device of the registrar A.
First decryption means for decrypting with the SK B to obtain a common encryption key K, second decryption means for decrypting the information K (I B ) received from the apparatus of the registrar A with the information K, B, a means for storing the K in the storage device, the signature SK signed information I B in said memory with a secret key SK B
B (I B) and signature means for obtaining a said signature SK B (I B) and encrypted with said information K information K (SK
B (I B )), and means for transmitting the information K (SK B (I B )) to the device of the registrar A.
【請求項21】 請求項19又は20記載の登録機関B
装置において、上記情報K(SKB(IB))に秘密鍵SKB で署名
して署名情報SKB(K(SKB(IB))) 生成する署名手段が設け
られ、上記署名情報SKB(K(SKB(IB))) は上記情報K(SK
B(IB))と共に上記登録機関Aに送信される。
21. The registrar B according to claim 19 or 20.
In the apparatus, there is provided a signing means for signing the information K (SK B (I B )) with a secret key SK B to generate signature information SK B (K (SK B (I B ))). B (K (SK B (I B ))) is the information K (SK
B (I B )) and is transmitted to the registrar A.
【請求項22】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける利
用者装置のコンピュータで実行させるためのプログラム
を記録した記録媒体であり、上記プログラムのステップ
は以下を含む:共通暗号鍵Kを生成し、 登録機関Aへの登録情報IA、登録機関Bへの登録情報IB
をそれぞれ生成し、 上記情報K,IA,IBを記憶装置に格納し、 上記情報IB,Kを登録機関Bの公開鍵PKB で暗号化して
情報PKB(IB, K)を生成し、 上記情報IA,PKB(IB, K)を上記登録機関Aの装置へ送信
し、 上記登録機関Aの装置から受信された情報K(SKB(IB))を
上記鍵情報Kで復号化して署名SKB(IB) を得、 上記復号した署名SKB(IB) を公開鍵PKB 及び情報IBを用
いて検証する。
22. A recording medium storing a program for allowing a user of a user device in a system for registering different information IA and IB to a registrar A and a registrar B to be performed by a user. Steps include: generating a common encryption key K, registering information I A with registrar A , and registering information I B with registrar B.
The generated respectively, said information K, I A, and stores the I B in the storage device, said information I B, information encrypted with the public key PK B of registrar B to K PK B (I B, K) and The information I A , PK B (I B , K) is generated and transmitted to the device of the registrar A, and the information K (SK B (I B )) received from the device of the registrar A is converted to the key. decrypts the information K to obtain a signature SK B (I B), verified using the signature SK B (I B) with the public key PK B and the information I B described above decoding.
【請求項23】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける利
用者装置のコンピュータで実行させるためのプログラム
を記録した記録媒体であり、上記プログラムのステップ
は以下を含む:鍵情報Kを生成し、 登録機関Aへの登録情報IA、登録機関Bへの登録情報IB
をそれぞれ生成し、 上記情報K,IA,IBを記憶装置に格納し、 上記情報Kを登録機関Bの公開鍵PKB で暗号化して情報
PKB(K)を生成し、 上記鍵情報Kで上記情報IBを暗号化して情報K(IB) を生
成し、 上記情報IA,PKB(K),K(IB) を上記登録機関Aの装置へ
送信し、 上記登録機関Aの装置から受信された情報K(SKB(IB))を
上記鍵情報Kで復号化して署名SKB(IB) を得、 上記復号した署名SKB(IB) を公開鍵PKB 及び情報IBを用
いて検証する。
23. a recording medium recording a program for executing on a computer of a user device in a system for registering user different information I A and I B to the registration authority B and registrar A, the program Steps include: generating key information K, registering information I A with registrar A , and registering information I B with registrar B.
The generated respectively, said information K, and stores I A, the I B in the storage unit, information encrypted with the public key PK B of registrar B said information K
Generate PK B (K), to encrypt the information I B by the key information K to generate information K (I B), the information I A, PK B (K) , K a (I B) above send to the device registrar a, the registrar information received from device a K a (SK B (I B)) to decrypt with the key information K to obtain a signature SK B (I B), the decoding be verified using the signature SK B (I B) the public key PK B and the information I B.
【請求項24】 請求項22又は23記載の利用者の記
録媒体において、上記プログラムは更に上記登録機関A
の装置から受信された署名SKA(IA) を公開鍵PKA 及び情
報IAを用いて検証するステップを含む。
24. The user's recording medium according to claim 22, wherein the program further comprises the registration institution A.
Comprising the step of verifying by using the public key PK A and information I A received signature SK A (I A) from the device.
【請求項25】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける登
録機関A装置のコンピュータで実行させるためのプログ
ラムを記録した記録媒体であり、上記プログラムのステ
ップは以下を含む:利用者装置から受信された情報IA
びPKB(IB, K)を記憶装置に格納し、 上記情報PKB(IB, K)を登録機関Bの装置へ送信し、 上記登録機関Bの装置から受信した情報K(SKB(IB))を利
用者装置へ送信する。
25. A recording medium in which a program for causing a computer of a registrar A apparatus in a system for a user to register different information IA and IB to a registrar A and a registrar B is recorded. program step comprises: user information received from the device I a and PK B (I B, K) stored in the storage device, said information PK B (I B, K) a device registrar B transmitted to, and transmits the information received from the apparatus of the registrar B K (SK B (I B )) to the user device.
【請求項26】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける登
録機関A装置のコンピュータで実行させるためのプログ
ラムを記録した記録媒体であり、上記プログラムのステ
ップは以下を含む:利用者装置から受信された情報IA
K(IB) 及びPKB(K)を記憶装置に格納し、 上記利用者から受信した上記情報PKB(K)と情報K(IB)と
を登録機関Bの装置へ送信し、 上記登録機関Bの装置から受信した情報K(SKB(IB))を利
用者装置へ送信する。
26. a recording medium recording a program for executing a computer registrar A device in a system for registering user different information I A and I B to the registration authority B and registrar A, the The steps of the program include: information I A received from the user device,
K (I B ) and PK B (K) are stored in a storage device, and the information PK B (K) and the information K (I B ) received from the user are transmitted to the device of the registrar B, and The information K (SK B (I B )) received from the device of the registrar B is transmitted to the user device.
【請求項27】 請求項25記載の登録機関Aの記録媒
体において、上記記憶装置には上記登録機関Aの秘密鍵
SKA と公開鍵PKA が保持されており、上記利用者から受
信された情報PKB(IB, K)に秘密鍵SKA で署名して署名情
報SKA(PKB(IB, K)) を得るステップが設けられ、上記署
名情報SKA(PKB(IB, K)) は上記情報PK B(IB, K)と共に上
記登録機関Bへ送信される。
27. The recording medium of the registrar A according to claim 25.
In the body, the storage device stores the secret key of the registrar A.
SKA And public key PKA Is held and received from the above user.
Information received PKB(IB, K) to the private key SKA Sign with
SKA(PKB(IB, K)), and the above signature
Name information SKA(PKB(IB, K)) is the above information PK B(IB, K)
It is transmitted to the registration institution B.
【請求項28】 請求項26記載の登録機関Aの記録媒
体において、上記記憶装置には上記登録機関Aの秘密鍵
SKA と公開鍵PKA が保持されており、上記利用者から受
信された情報K(IB) に秘密鍵SKA で署名して署名情報SK
A(K(IB))を得るステップが設けられ、上記署名情報SK
A(K(IB))は上記情報K(IB) 及びPKB(K)と共に上記登録機
関Bへ送信される。
28. The recording medium of the registrar A according to claim 26, wherein the secret key of the registrar A is stored in the storage device.
SK A and the public key PK A are held, and the information K (I B ) received from the user is signed with the private key SK A to sign information SK
A (K (I B)) to obtain step is provided, the signature information SK
A (K (I B )) is transmitted to the registrar B together with the information K (I B ) and PK B (K).
【請求項29】 請求項25、26、27又は28記載
の登録機関Aの記録媒体において、上記登録機関Bの装
置から受信した情報K(SKB(IB))とその署名SK B(K(SK
B(IB)))の署名を公開鍵PKB を用いて検証するステップ
が設けられている。
29. The method according to claim 25, 26, 27 or 28.
In the recording medium of the registrar A,
K (SKB(IB)) And its signature SK B(K (SK
B(IB))) Sign the public key PKB To verify using
Is provided.
【請求項30】 請求項25又は26、27、又は28
記載の登録機関Aの記録媒体において、上記記憶装置中
の情報IAを秘密鍵SKA で署名して署名SKA(IA) を生成す
るステップが設けられ、上記署名SKA(IA) は上記登録機
関Bから受信した情報K(SKB(IB))と共に利用者装置へ送
信される。
30. The method according to claim 25, 26, 27, or 28.
In the recording medium of the registrar A described, the information I A in the storage device and signed by the private key SK A signature SK A (I A) generating, there are provided as the signature SK A (I A) It is sent to the user apparatus together with information received from the registration authority B K (SK B (I B )).
【請求項31】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける登
録機関B装置のコンピュータで実行させるためのプログ
ラムを記録した記録媒体であり、上記プログラムのステ
ップは以下を含む:登録機関Aの装置から受信した情報
PKB(IB, K)を秘密鍵SKB で復号化して情報IB,Kを得、 これらIB,Kを記憶装置に格納し、 上記情報IBに対し秘密鍵SKB による署名SKB(IB) を生成
し、 その署名SKB(IB) を上記情報Kで暗号化して情報K(SK
B(IB))を生成し、 上記情報K(SKB(IB))を登録機関Aの装置へ送信する。
31. A recording medium on which a program for causing a computer of a registrar B apparatus in a system for registering different information IA and IB to a registrar A and a registrar B to be registered by a user is recorded. The steps of the program include: information received from the device of RA A
PK B (I B, K) and decrypts the secret key SK B to obtain information I B, and K, these I B, and stores the K in the storage device, the signature by the private key SK B to the information I B SK B (I B ) is generated, and the signature SK B (I B ) is encrypted with the above information K to obtain the information K (SK
B (I B )), and transmits the information K (SK B (I B )) to the device of the registrar A.
【請求項32】 利用者が登録機関Aと登録機関Bにそ
れぞれ異なる情報IAとIBを登録するシステムにおける登
録機関B装置のコンピュータで実行させるためのプログ
ラムを記録した記録媒体であり、上記プログラムのステ
ップは以下を含む:登録機関Aの装置から受信した情報
PKB(K)を秘密鍵SKB で復号化して共通暗号鍵Kを得、 その共通暗号鍵Kで上記登録機関Aの装置から受信した
情報K(IB) を復号化して情報IBを得、 上記復号された情報IB及びKを記憶装置に格納し、 上記情報IBに対し秘密鍵SKBによる署名SKB(IB)を生成
し、 その署名SKB(IB) を上記情報Kで暗号化して情報K(SK
B(IB))を生成し、 上記情報K(SKB(IB))を登録機関Aの装置へ送信する。
32. a recording medium recording a program for executing a computer user registrar B apparatus in a system for registering different information I A and I B to the registration authority B and registrar A, the The steps of the program include: information received from the device of RA A
PK B (K) is decrypted with the secret key SK B to obtain a common encryption key K, and the information K (I B ) received from the device of the registrar A is decrypted with the common encryption key K to obtain the information I B obtain the information I B and K, which are the decoded stored in the storage device, said information I B to generate signature by the secret key SK B SK B (I B) , the signature SK B (I B) the Information K (SK
B (I B )), and transmits the information K (SK B (I B )) to the device of the registrar A.
【請求項33】 請求項31記載の登録機関B装置のた
めの記録媒体において、上記登録機関Aの装置から受信
した情報PKB(IB, K)とその署名SKA(PKB(IB,K)) を公開
鍵PKAを用いて検証し、その検証に合格すると、上記情
報PKB(IB, K)を秘密鍵SKB で復号化して情報IB,共通暗
号鍵Kを得るステップを含む。
33. A recording medium for registrar B apparatus of claim 31, the registration authority A information PK B (I B, K) received from the device and its signature SK A (PK B (I B , K)) is verified using the public key PK A, and if the verification passes, the information PK B (I B , K) is decrypted with the secret key SK B to obtain the information I B and the common encryption key K. Including steps.
【請求項34】 請求項32記載の登録機関B装置のた
めの記録媒体において、上記登録機関Aの装置から受信
した情報PKB(K)とその署名SKA(K(IB)) を公開鍵PKA
用いて検証し、その検証に合格すると、上記情報PKB(K)
を秘密鍵SKBで復号化して共通暗号鍵情報Kを得るステ
ップを含む。
In the recording medium for 34. registrar B apparatus of claim 32, exposes the registrar information received from the device A PK B (K) and its signature SK A (K (I B) ) Verification is performed using the key PK A, and if the verification passes, the above information PK B (K)
The comprises the step of obtaining a common encryption key information K is decrypted by the secret key SK B.
【請求項35】 請求項31、32、33又は34記載
の登録機関B装置のための記録媒体において、上記情報
K(SKB(IB))に秘密鍵SKB で署名して署名情報SKB(K(SK
B(IB))) 生成する署名ステップが設けられ、上記署名情
報SKB(K(SKB(IB))) は上記情報K(SKB(IB))と共に上記登
録機関Aに送信される。
35. The recording medium for a registrar B apparatus according to claim 31, 32, 33 or 34, wherein the information
K (SK B (I B )) is signed with a secret key SK B and signature information SK B (K (SK
B (I B ))) A signature step for generating is provided, and the signature information SK B (K (SK B (I B ))) is transmitted to the registrar A together with the information K (SK B (I B )). Is done.
JP16947998A 1997-06-18 1998-06-17 Registration method for a plurality of institutions, its device and its program recording medium Expired - Fee Related JP3466478B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16947998A JP3466478B2 (en) 1997-06-18 1998-06-17 Registration method for a plurality of institutions, its device and its program recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP16155897 1997-06-18
JP9-161558 1997-06-18
JP16947998A JP3466478B2 (en) 1997-06-18 1998-06-17 Registration method for a plurality of institutions, its device and its program recording medium

Publications (2)

Publication Number Publication Date
JPH1173466A true JPH1173466A (en) 1999-03-16
JP3466478B2 JP3466478B2 (en) 2003-11-10

Family

ID=26487649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16947998A Expired - Fee Related JP3466478B2 (en) 1997-06-18 1998-06-17 Registration method for a plurality of institutions, its device and its program recording medium

Country Status (1)

Country Link
JP (1) JP3466478B2 (en)

Also Published As

Publication number Publication date
JP3466478B2 (en) 2003-11-10

Similar Documents

Publication Publication Date Title
JP3329432B2 (en) Hierarchical electronic cash execution method and apparatus used therefor
US6766306B1 (en) Electronic cash system
US6105012A (en) Security system and method for financial institution server and client web browser
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US7490069B2 (en) Anonymous payment with a verification possibility by a defined party
KR102621116B1 (en) Elecronic device and electronic payement method using id-based public key cryptography
US20070168291A1 (en) Electronic negotiable documents
JPH0973337A (en) Charging device, information reception device, and communication system
JPH1131204A (en) Electronic ticket system
WO2002069557A1 (en) Information processing apparatus and method, and storage medium
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
JP2000066590A (en) Data custody system, data custody method, custody data presence certification method, and program recording medium
JP2008099138A (en) Anonymous order system, apparatus and program
KR100468031B1 (en) Publication and settlement of account for an electronic check
CA2212457C (en) Electronic negotiable documents
KR100327885B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP3497936B2 (en) Personal authentication method
JP3466478B2 (en) Registration method for a plurality of institutions, its device and its program recording medium
JP3329438B2 (en) Electronic cash method with monitoring institution, user apparatus and monitoring institution apparatus for implementing the method
CN116561739B (en) Data transaction method and device, electronic equipment and storage medium
JP2001283144A (en) Electronic commission processing system and electronic letter of attorney preparing device and electronic application preparing device
KR100261743B1 (en) Method and apparatus for implementing hierarchical electronic cash
JP2002082611A (en) Method for maintaining transaction information and storage source computer
JPH11282974A (en) Method for transferring value
JP2002217895A (en) Data application storage method, method/system for executing command, data application storage program, storage medium with the program stored thereon, command-performing program and storage medium with the program stored thereon

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080829

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090829

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090829

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100829

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees