JPS62254543A - 電子取引方法 - Google Patents
電子取引方法Info
- Publication number
- JPS62254543A JPS62254543A JP61096705A JP9670586A JPS62254543A JP S62254543 A JPS62254543 A JP S62254543A JP 61096705 A JP61096705 A JP 61096705A JP 9670586 A JP9670586 A JP 9670586A JP S62254543 A JPS62254543 A JP S62254543A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- authentication data
- party
- text
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 45
- 238000007906 compression Methods 0.000 claims description 4
- 230000006835 compression Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 abstract description 6
- 238000012790 confirmation Methods 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000013144 data compression Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、書類をコンピュータのメツセージに置き換え
、電子的に商取引を行う電子取引方式に関する。
、電子的に商取引を行う電子取引方式に関する。
従来より、契約交渉はサイン、印鑑によりその正当性を
認証している。利害関係にあるデータが電子取引のよう
に通信でやりとりされる場合、サイン、印鑑データをそ
のままディジタル通信に変換して送っても、簡単にコピ
ーされる恐れがあり、認証には使用できない。そこで1
通常のサイン。
認証している。利害関係にあるデータが電子取引のよう
に通信でやりとりされる場合、サイン、印鑑データをそ
のままディジタル通信に変換して送っても、簡単にコピ
ーされる恐れがあり、認証には使用できない。そこで1
通常のサイン。
印鑑に相当するディジタル署名が必要になる。ここで、
メツセージ認証が署名として有効になるためには1次の
3条件を満足しなければならない。
メツセージ認証が署名として有効になるためには1次の
3条件を満足しなければならない。
(1)通信文が第三者によって偽造できない。
(2)受信者が後で、(a)受信の事実を否定したり、
(b)受信文を偽造したりできない。
(b)受信文を偽造したりできない。
(3)送信者が後で、(a)送信の事実を否定したり、
(b)送信文を偽造したりできない。
(b)送信文を偽造したりできない。
ディジタル署名を実現する手段として次の方法が提案さ
れている。
れている。
(1)慣用暗号を用いたディジタル署名(2)公開鍵暗
号を用いたディジタル署名(3)ハイブリッド方式によ
るディジタル署名法に上記3方法の特徴と問題点を述べ
る。
号を用いたディジタル署名(3)ハイブリッド方式によ
るディジタル署名法に上記3方法の特徴と問題点を述べ
る。
(1)慣用暗号を用いたディジタル署名一般にDES方
式の暗号を用いたディジタル署名がいろいろ提案されて
いるが、公証機関が必要であったり、送信側と受信側で
共通の認証鍵を持つため受信者が署名文を改ざんするこ
とができるという問題がある。このため実用性のある署
名方式はまだない。
式の暗号を用いたディジタル署名がいろいろ提案されて
いるが、公証機関が必要であったり、送信側と受信側で
共通の認証鍵を持つため受信者が署名文を改ざんするこ
とができるという問題がある。このため実用性のある署
名方式はまだない。
(2)公開鍵を用いたディジタル署名
R8Aの暗号方式等を用いることにより比較的容易にデ
ィジタル署名が実現できる。
ィジタル署名が実現できる。
第2図に公開鍵暗号によるディジタル署名のフローチャ
ートを示す。
ートを示す。
ステップ101では、送信者AからのメツセージMを入
力する。
力する。
ステップ102では、メツセージMを送信者Aの秘密鍵
S1で復号化した復号文D(M、81)を作成する。
S1で復号化した復号文D(M、81)を作成する。
ステップ103では、復号文D(M、Sl)をさらに受
信者Bの公開#R2で暗号化して、暗号文L=E (D
(M、S 1)、R2)を得て、これを受信者B宛に
送信する。
信者Bの公開#R2で暗号化して、暗号文L=E (D
(M、S 1)、R2)を得て、これを受信者B宛に
送信する。
ステップ104では、受信者B宛の受信データLを受信
者Bの秘密鍵R1で復号化してD (M。
者Bの秘密鍵R1で復号化してD (M。
St) を得る。
ステップ105では、復号文D(M、Sl)を送信者A
の公開鍵S2で暗号化してもとのメツセージMを求める
。
の公開鍵S2で暗号化してもとのメツセージMを求める
。
ステップ106では、メツセージMを受信者Bに出力デ
ータとして出力する。
ータとして出力する。
このフロー・チャートにおいて、ステップ104では、
暗号文りは秘密鍵R1を知らないと解読できない。つま
り、R1を知っているのは受信者Bだけである。また、
ステップ102において、D (M、81) を作しル
ノハ秘密@81 @知っている送信者Aだけである。し
たがって、メツセージMを送信したのは確かにAであり
、メツセージを受は取ったのは確かにBであるというこ
とになる。
暗号文りは秘密鍵R1を知らないと解読できない。つま
り、R1を知っているのは受信者Bだけである。また、
ステップ102において、D (M、81) を作しル
ノハ秘密@81 @知っている送信者Aだけである。し
たがって、メツセージMを送信したのは確かにAであり
、メツセージを受は取ったのは確かにBであるというこ
とになる。
さらに、メツセージMが1通常の文章ではなくランダム
なデータであったりした時には1Mが正当なものかどう
か判定しにくい、この対策としてメツセージに送信者の
識別名、受信者の識別名。
なデータであったりした時には1Mが正当なものかどう
か判定しにくい、この対策としてメツセージに送信者の
識別名、受信者の識別名。
メツセージの通し番号1日付等の付属情報を付けて送信
することができる。これにより、署名文をコピーして何
度も送るような不正行為を防止することができる。
することができる。これにより、署名文をコピーして何
度も送るような不正行為を防止することができる。
しかし、RSAによる方式では、演算が複雑になるため
暗号化、復号化に時間がかかり、メツセージが長い場合
には問題になる。
暗号化、復号化に時間がかかり、メツセージが長い場合
には問題になる。
(3)ハイブリッド方式によるディジタル署名この方式
は、DESの暗号方式の利点とR5Aの暗号方式の利点
をうまく利用しそれぞれの方式をミックスさせたもので
ある。
は、DESの暗号方式の利点とR5Aの暗号方式の利点
をうまく利用しそれぞれの方式をミックスさせたもので
ある。
通常のメツセージはDESによる暗号通信で送信し、#
Iの配送と認証はR5Aの方式を使っている。認証の対
象となるメツセージは、先ず。
Iの配送と認証はR5Aの方式を使っている。認証の対
象となるメツセージは、先ず。
DESによるデータ圧縮型暗号化処理を行いハツシュ・
トータルを求める。第3図にこの方法を示す。第3図に
おいて1次の処理を行う。
トータルを求める。第3図にこの方法を示す。第3図に
おいて1次の処理を行う。
ステップ201:
入力メツセージMの先頭から56ビツト単位でn個に分
割し、先頭からMl、M2.・・・、Mnとする。
割し、先頭からMl、M2.・・・、Mnとする。
M=M 1 、 M 2 、 ・=、 M nステップ
202: M i (1” 1 * 2 e ”・t n)に7
ビツト単位で1ビツトのバリイティ・ビットを付加し、
それをK i (i =−I H2H−・=1 n
)とする。
202: M i (1” 1 * 2 e ”・t n)に7
ビツト単位で1ビツトのバリイティ・ビットを付加し、
それをK i (i =−I H2H−・=1 n
)とする。
ステップ203:
J=1+2+・・・、nとして、以下の処理を繰り返す
・ ・Kjを暗号化鍵として、I N−1)を暗号化し、
その暗号化結果とI (j−1)との排他的論理和を
とり、その結果をI (j)とする。
・ ・Kjを暗号化鍵として、I N−1)を暗号化し、
その暗号化結果とI (j−1)との排他的論理和を
とり、その結果をI (j)とする。
I(j)←lN−1)■EK j (T (j −1)
)(但し、■ (0)は、初期値、) ステップ204: H(M) =I (n) 最後に得られた暗号ブロック圧縮暗号文H(M)に、R
3A方式によるディジタル署名を行う。
)(但し、■ (0)は、初期値、) ステップ204: H(M) =I (n) 最後に得られた暗号ブロック圧縮暗号文H(M)に、R
3A方式によるディジタル署名を行う。
次に第4図により、ハイブリッド方式によるディジタル
署名の方法を示す。
署名の方法を示す。
送信者301は、メツセージ302(M)から前記デー
タ圧縮型暗号処理により短い文字列303(圧縮型暗号
文=H(M))を算出し、秘密鍵304 (kl)を
用いて暗号機305によりディジタル署名306 (E
(H(M)、 k 1))を作成して、受信者307へ
送信する。受信者307がメツセージ302と署名30
6が、真性なものであると認めるためには、送信者30
1の公開鍵308(k2)を用いて、ディジタル署名3
06を暗号機309により復号化して元の文字列310
(H(M’ ))を作成するとともに、送信者301
と同様の方法でメツセージ302から文字列311(H
(M′))を算出する。そうして、この両者をブロック
312で比較し、結果が一致すれば、送信者301が秘
密鍵304の唯一の所有者であると信じる限りは、メツ
セージ302は真性である。
タ圧縮型暗号処理により短い文字列303(圧縮型暗号
文=H(M))を算出し、秘密鍵304 (kl)を
用いて暗号機305によりディジタル署名306 (E
(H(M)、 k 1))を作成して、受信者307へ
送信する。受信者307がメツセージ302と署名30
6が、真性なものであると認めるためには、送信者30
1の公開鍵308(k2)を用いて、ディジタル署名3
06を暗号機309により復号化して元の文字列310
(H(M’ ))を作成するとともに、送信者301
と同様の方法でメツセージ302から文字列311(H
(M′))を算出する。そうして、この両者をブロック
312で比較し、結果が一致すれば、送信者301が秘
密鍵304の唯一の所有者であると信じる限りは、メツ
セージ302は真性である。
この方式では、長いメツセージに対するディジタル署名
でも、短時間で処理できる。
でも、短時間で処理できる。
以上述べてきた従来方式は、ディジタル署名の条件であ
る(2)−(a)r受信者が後で、受信の事実を否定で
きない。」を満足していない。つまり、受信者は事後に
おいて、そのような受信の事実はないと主張した場合、
送信者はそれを否定する証拠を持たない。
る(2)−(a)r受信者が後で、受信の事実を否定で
きない。」を満足していない。つまり、受信者は事後に
おいて、そのような受信の事実はないと主張した場合、
送信者はそれを否定する証拠を持たない。
本発明の目的は、ディジタル署名におけるこのような従
来の欠点を除去したうえで1次の条件を満足する電子取
引を実現することにある。
来の欠点を除去したうえで1次の条件を満足する電子取
引を実現することにある。
(1)通信文が第3者によって偽造できない。
(2)受信者が後で、(a)受信の事実を否定したり、
(b)受信文を偽造したりできない。
(b)受信文を偽造したりできない。
(3)送信者が後で、(a)送信の事実を否定したり、
(b)送信文を偽造したりできない。
(b)送信文を偽造したりできない。
上記目的を達成するため1本発明では次の手順を該取引
において実現する。
において実現する。
1、送受信者の確認
2、内容証明機能の付加
3、秘密鍵の保持と端末応答の事実により、本人である
ことの二重チェックを行う。
ことの二重チェックを行う。
以上1.〜3.の詳細については、特願昭6〇−193
735号を参照されたい。
735号を参照されたい。
4、認証者から著名者への割印送信手順の追加認証者は
、著名者よりメツセージMを受信し、メツセージMの内
容を確認して、取引に合意する場合、予め定められたデ
ータIOにたいする圧縮暗号文H(M)を作成し、さら
に、 H(M)を上位側ビット列h1と下位側ビット列
h2に分割(、’、H(M)= (h 1.h2))し
て、この上位ビット列htと時刻データTを繋げて、割
印認証用データ(T、hl)を作成する。また、異なる
ハツシュ間数H1とH、に対し。
、著名者よりメツセージMを受信し、メツセージMの内
容を確認して、取引に合意する場合、予め定められたデ
ータIOにたいする圧縮暗号文H(M)を作成し、さら
に、 H(M)を上位側ビット列h1と下位側ビット列
h2に分割(、’、H(M)= (h 1.h2))し
て、この上位ビット列htと時刻データTを繋げて、割
印認証用データ(T、hl)を作成する。また、異なる
ハツシュ間数H1とH、に対し。
Hl(M)と82(M)を作成し、hl=Hz(M)、
h2=Hz(M)としてもよい、該割印認証用データを
認証者の秘密@iR1で復号化し、電子割印D ((T
、h 1)、R1)を作成し、これを著名者に該メツセ
ージMについての取引を行うことへの合意の応答として
、著名者へ送信する。著名者は、前記電子割印D((T
。
h2=Hz(M)としてもよい、該割印認証用データを
認証者の秘密@iR1で復号化し、電子割印D ((T
、h 1)、R1)を作成し、これを著名者に該メツセ
ージMについての取引を行うことへの合意の応答として
、著名者へ送信する。著名者は、前記電子割印D((T
。
hl)、R1)を認証者の公開鍵R2で暗号化して1元
の割印認証用データE (D((T、h I)。
の割印認証用データE (D((T、h I)。
R1)、R2)= (T、h 1)を得る。
認証者にしか作成できない割印の中にメツセージMの圧
縮暗号文の上位ビット列h1が含まれている事実を確認
することにより、この後の電子捺印の交換時に認証者が
、取引の事実を否定し、認証者の電子捺印を応答として
返さずに著名者の電子捺印を持ち逃げした場合の証拠と
することができる。
縮暗号文の上位ビット列h1が含まれている事実を確認
することにより、この後の電子捺印の交換時に認証者が
、取引の事実を否定し、認証者の電子捺印を応答として
返さずに著名者の電子捺印を持ち逃げした場合の証拠と
することができる。
第1図は本発明を実施するシステムの一構成例である。
第5図は、第1図の構成において本発明を実施する処理
手順を示すフローチャートである。
手順を示すフローチャートである。
次に、第4図における各構成要素の動作を第5図のフロ
ーチャートに従って述べる。
ーチャートに従って述べる。
ステップ501:著名者401は、メツセージ・ファイ
ル402より取引文Mを署名者側電子取引装置404に
入力するとともに、ICカード403により自分の秘密
@S1と著名者401の名前、認証者426の名前を入
力する。
ル402より取引文Mを署名者側電子取引装置404に
入力するとともに、ICカード403により自分の秘密
@S1と著名者401の名前、認証者426の名前を入
力する。
ステップ502:著名者側電子取引装M404は、メツ
セージ用暗号器405と記憶装置406のメツセージ暗
号I!Kを用いて取引文Mを暗号化したEK(M) を
作成し、EK(M)と著名者401の名前、認証者42
6の名前を通信制御装置i!413により認証者側電子
取引装置423に送信する。
セージ用暗号器405と記憶装置406のメツセージ暗
号I!Kを用いて取引文Mを暗号化したEK(M) を
作成し、EK(M)と著名者401の名前、認証者42
6の名前を通信制御装置i!413により認証者側電子
取引装置423に送信する。
ステップ503:署名者側電子取引装置1404は、圧
縮関数器407により取引文Mを暗号鍵として用い、次
のように圧縮暗号文H(M)の作成を行う。
縮関数器407により取引文Mを暗号鍵として用い、次
のように圧縮暗号文H(M)の作成を行う。
(1)H(M)は、64ビツトの長さの入力データ(初
期値) I (0)を64ビツトの長さの暗号鍵に1
で圧縮暗号化した64ビツトの長さの出力データである
。この暗号方式は、予め定められているとする。また、
この暗号方式は、入力データ1 (0)と出力データ
H(M)があたえられたとき、それらの2つのデータか
ら暗号鍵に1を求めることは、計算量的に困難なもので
あるとする。
期値) I (0)を64ビツトの長さの暗号鍵に1
で圧縮暗号化した64ビツトの長さの出力データである
。この暗号方式は、予め定められているとする。また、
この暗号方式は、入力データ1 (0)と出力データ
H(M)があたえられたとき、それらの2つのデータか
ら暗号鍵に1を求めることは、計算量的に困難なもので
あるとする。
(2)取引文Mを56ビツト長のブロックに区切り、各
ブロックをMl、M2.・・・、Mnとする。
ブロックをMl、M2.・・・、Mnとする。
最後のブロックMnの長さが56ビツトに満たないとき
は、ビットaa O##を残りの箇所に追加して、Mn
の長さを56ビツトとする。
は、ビットaa O##を残りの箇所に追加して、Mn
の長さを56ビツトとする。
(3)前記ブロックに対して、7ビツト単位で1ビツト
のパリイテイ・ビットを付加し、ブロックの長さを64
ビツトに拡張する。拡張された各ブロックをKl、に2
.・・・、Knとする。
のパリイテイ・ビットを付加し、ブロックの長さを64
ビツトに拡張する。拡張された各ブロックをKl、に2
.・・・、Knとする。
(4)入力データI (+−1)をl1iKiで暗号
化したものとI(i−1)との排他的論理和をとったも
のをI (+)とする。
化したものとI(i−1)との排他的論理和をとったも
のをI (+)とする。
I(+)=I(i−1)+EKi(I(i−1))以上
の処理をi=1.2.・・・、nについて行う。
の処理をi=1.2.・・・、nについて行う。
また、初期値■ (0)は、予め定められた値だとする
。
。
(5)(4)で最終的に求められた値I (n)をH
(M)とする。また、H(M)を上位と下位のデータに
分割し、それぞれをhl、h2とする。
(M)とする。また、H(M)を上位と下位のデータに
分割し、それぞれをhl、h2とする。
H(M)=(h 1 、 h 2) = I (n)ス
テップ504:認証者側電子取引装942.3は、メツ
セージ用暗号器422と暗号鍵Kを用いて暗号文EK(
M)を復号化する。
テップ504:認証者側電子取引装942.3は、メツ
セージ用暗号器422と暗号鍵Kを用いて暗号文EK(
M)を復号化する。
M=DK(EK(M))
そして、取引文Mを認証者426に知らせる。
なお、暗号器を復号器として使うためには、R8A方式
では鍵を変えればよく、DES方式ではモード指定用ス
イッチを切り換えればよいので。
では鍵を変えればよく、DES方式ではモード指定用ス
イッチを切り換えればよいので。
以下の説明では復号器の場合も単に暗号器と記述する。
ステップ505:認証者426は、ステップ504によ
り復号化された取引文Mを見て、取引をしても良いと判
断したら、ICカード424により自分の秘密fiR1
を入力する。
り復号化された取引文Mを見て、取引をしても良いと判
断したら、ICカード424により自分の秘密fiR1
を入力する。
ステップ506:認証各側電子取引装置423は、ステ
ップ503と同様の方法により、圧縮関数器420を用
いて取引文Mを圧縮暗号化し。
ップ503と同様の方法により、圧縮関数器420を用
いて取引文Mを圧縮暗号化し。
H(M)= (h 1.h2)を作成する。また、予め
定められた形式に従ったデータを識別記号Tとして時刻
発生器417により作成する。今の場合、識別記号Tと
して、その時の時刻、例えば、「昭和60年4月11日
15時53分12秒」を作成する。
定められた形式に従ったデータを識別記号Tとして時刻
発生器417により作成する。今の場合、識別記号Tと
して、その時の時刻、例えば、「昭和60年4月11日
15時53分12秒」を作成する。
ステップ507:該識別記号Tと分割器419により暗
号データH(M)から作成した上位データhlにより1
割印認証用データWlを認証データ作成回路418を使
って作成する。
号データH(M)から作成した上位データhlにより1
割印認証用データWlを認証データ作成回路418を使
って作成する。
W1= (T、h 1)
ステップ508:予め定められた公開鍵暗号方式により
、秘密I!RIを用いて割印認証用データW1を捺印・
割印用暗号器415により復号化し、D(Wl、R1)
を作成する。そして、D(Wl。
、秘密I!RIを用いて割印認証用データW1を捺印・
割印用暗号器415により復号化し、D(Wl、R1)
を作成する。そして、D(Wl。
R1)を署名者側電子取引装置1404に送信する。
ステップ509:署名者側電子取引装置404は、記憶
装置406の認証者公開鍵R2を用いてD (Wl、R
1)を捺印・割印用暗号装置1412により暗号化しW
l’ =E(D(Wl、R1)、R2)を得る。もし、
秘密鍵R1と公開鍵R2が正しい暗号鍵と復号鍵の組で
あるなら、W1=W1’すなわち、T=T’ 、hl=
hl’が成立することになる。暗号化結果Wl′を比較
器411によりチェックして、その結果をディスプレイ
装置(図示せず)上に表示する。もしも、T′が予め定
められた形式に合致するものであり、hl’が503で
作成したhlと等しいことを示す表示があれば、認証者
426本人は確かに認証各側電子取引装置423にいる
ことを確認する。今の場合。
装置406の認証者公開鍵R2を用いてD (Wl、R
1)を捺印・割印用暗号装置1412により暗号化しW
l’ =E(D(Wl、R1)、R2)を得る。もし、
秘密鍵R1と公開鍵R2が正しい暗号鍵と復号鍵の組で
あるなら、W1=W1’すなわち、T=T’ 、hl=
hl’が成立することになる。暗号化結果Wl′を比較
器411によりチェックして、その結果をディスプレイ
装置(図示せず)上に表示する。もしも、T′が予め定
められた形式に合致するものであり、hl’が503で
作成したhlと等しいことを示す表示があれば、認証者
426本人は確かに認証各側電子取引装置423にいる
ことを確認する。今の場合。
T′の内容はTと同じ「昭和60年4月11日15時5
3分12秒」となるので、上記の確認がなされる。
3分12秒」となるので、上記の確認がなされる。
ステップ510:著名者401は、認証各側電子取引装
置423に、確かに認証者426本人がいて、かつ、認
証者426は取引文Mに対して取引を受は付けても良い
と判断したことを知る。そして、自分の電子捺印を作成
するため、著名者側電子取引装W1404のキーボード
(図示せず)上に設けた「捺印OKボタン」を押す。
置423に、確かに認証者426本人がいて、かつ、認
証者426は取引文Mに対して取引を受は付けても良い
と判断したことを知る。そして、自分の電子捺印を作成
するため、著名者側電子取引装W1404のキーボード
(図示せず)上に設けた「捺印OKボタン」を押す。
ステップ511:署名者側電子取引装置404は、認証
データ作成回路409に503で作成した(hl、h2
)と509で得たT′を入力して、捺印認証用データW
2を作成する。
データ作成回路409に503で作成した(hl、h2
)と509で得たT′を入力して、捺印認証用データW
2を作成する。
W2= (T’ 、hl、h2)
ステップ512:予め定められた公開鍵暗号方式により
、秘密鍵S1を用いて割印認証用データW2を捺印・割
印用暗号器412により復号化し、D (W2.S 1
)を作成する。そして、D(W2゜St)を認証各側電
子取引装置423に送信する。
、秘密鍵S1を用いて割印認証用データW2を捺印・割
印用暗号器412により復号化し、D (W2.S 1
)を作成する。そして、D(W2゜St)を認証各側電
子取引装置423に送信する。
ステップ513:認証各側電子取引装置423は、記憶
装置421の署名者公開aS2でD(W2.Sl)を暗
号化したW2′を捺印・割印用暗号器415により作成
する。
装置421の署名者公開aS2でD(W2.Sl)を暗
号化したW2′を捺印・割印用暗号器415により作成
する。
W2’ =E(D(W2.S 1)、S 2)W2’
=(T’ 、h 1’ 、h24)としたとき、比較器
416により。
=(T’ 、h 1’ 、h24)としたとき、比較器
416により。
T“=T、かつ、(hl、h2’)=(hl、h2)が
成立しているか、確認を行い、その結果を表示して認証
者426に知らせる。
成立しているか、確認を行い、その結果を表示して認証
者426に知らせる。
ステップ514 : a記者426は、ステップ513
の結果が、rT’ =T、かつ(hl’。
の結果が、rT’ =T、かつ(hl’。
h2′)= (h l、h2)が成立」であることを確
認したとき、D (W2.S 1)は確かに著名者40
1本人が取引文Mに基づいて作成したものであると判断
し、自分も電子捺印を作成、送信することを決定する。
認したとき、D (W2.S 1)は確かに著名者40
1本人が取引文Mに基づいて作成したものであると判断
し、自分も電子捺印を作成、送信することを決定する。
そして、認証各側電子取引装置423のキーボード(図
示せず)上に設けた電子捺印作成・送信用ボタンを押す
。
示せず)上に設けた電子捺印作成・送信用ボタンを押す
。
ステップ515:認証各側電子取引装置423は、50
6で作成した(hl、h2)とTから、捺印認証用デー
タW2を認証データ作成回路418により作成する。
6で作成した(hl、h2)とTから、捺印認証用デー
タW2を認証データ作成回路418により作成する。
W2= (T、hl、h2)
ステップ516:認証各側電子取引装置423は、IC
カード424による認証者秘密鍵R1を用いて公開鍵暗
号方式により、W2を復号化したD (W2.R1)を
捺印・割印用暗号器415により作成する。そして、D
(W2.R1)を署名者側電子取引装置404に送信
する。
カード424による認証者秘密鍵R1を用いて公開鍵暗
号方式により、W2を復号化したD (W2.R1)を
捺印・割印用暗号器415により作成する。そして、D
(W2.R1)を署名者側電子取引装置404に送信
する。
ステップ517:署名者側電子取引装置404は、記憶
装置406の認証者公開flljR2を用いて、公開s
wf号方式によりD (W2.R1)を暗号化したW2
’を捺印・割印用暗号器412により作成する。
装置406の認証者公開flljR2を用いて、公開s
wf号方式によりD (W2.R1)を暗号化したW2
’を捺印・割印用暗号器412により作成する。
W2′=E (D (W2.R1)、R2)W2’=
(T’、61’、h2’)としたとき、比較器411を
用いて、 T’ =T’ 、かつ、(h ]’ 、h2’)= (
h 1.h2)が成立していれば、D (W2.R1)
は確かに認証者426本人が取引文Mに基づいて作成し
たものと判断する。
(T’、61’、h2’)としたとき、比較器411を
用いて、 T’ =T’ 、かつ、(h ]’ 、h2’)= (
h 1.h2)が成立していれば、D (W2.R1)
は確かに認証者426本人が取引文Mに基づいて作成し
たものと判断する。
ステップ518:e名者側電子取引装置404は、取引
文M、著名者401の電子捺印D(W2゜R1)、認証
者426の電子捺印D(W2.Sl)、割印D (W2
.R1)をメツセージファイル402に記録し、動作を
終了する。
文M、著名者401の電子捺印D(W2゜R1)、認証
者426の電子捺印D(W2.Sl)、割印D (W2
.R1)をメツセージファイル402に記録し、動作を
終了する。
ステップ519:著名者401は、メツセージファイル
402を保管する。
402を保管する。
ステップ520:認証各側電子取引装置423は、取引
文M、著名者401の電子捺印D(W2゜Sl)、認証
者426の電子捺印D (W2.R1)、割印D (W
2.R1)をメツセージファイル425に記録後、動作
を終了する。
文M、著名者401の電子捺印D(W2゜Sl)、認証
者426の電子捺印D (W2.R1)、割印D (W
2.R1)をメツセージファイル425に記録後、動作
を終了する。
ステップ521:認証者426は、メツセージファイル
425を保管する。
425を保管する。
実施例の変形例1゜
前記実施例のステップ501およびステップ505にお
いて、予め、秘密鍵の一部の情報を磁気カードまたはI
Cカードに記録しておき、秘密鍵の残りの情報を暗証番
号の形で当事者が記憶しておき、秘密鍵S1.R1を入
力する場合には、磁気カードまたはICカードからの情
報を読み出しと暗証番号のキー人力により秘密鍵SL、
R1の入力を実現しても良い。
いて、予め、秘密鍵の一部の情報を磁気カードまたはI
Cカードに記録しておき、秘密鍵の残りの情報を暗証番
号の形で当事者が記憶しておき、秘密鍵S1.R1を入
力する場合には、磁気カードまたはICカードからの情
報を読み出しと暗証番号のキー人力により秘密鍵SL、
R1の入力を実現しても良い。
実施例の変形例2゜
前記実施例のステップ501,505,510゜514
のいずれかにおいて、当事者が入力操作を行う前に声紋
、指紋等によって本人であることを確認する動作を該当
の端末動作に追加しても良い。
のいずれかにおいて、当事者が入力操作を行う前に声紋
、指紋等によって本人であることを確認する動作を該当
の端末動作に追加しても良い。
本発明によれば、次の条件を満足する電子取引を仲介機
能の介在なしにおこなうことができる。
能の介在なしにおこなうことができる。
(1)第3者は、著名者又は認証者を装って不正に取引
をおこなうことはできない。
をおこなうことはできない。
(2)認証者は取引文を改ざんできない。
(3)#治者は、取引成立後、取引文の内容を否定する
ことはできない。
ことはできない。
これは、前記(2)で認証者が取引文を改ざんできなか
ったのと同様の理由による。
ったのと同様の理由による。
(4)認証者は、著名者の電子捺印を持ち逃げすること
はできない。
はできない。
次の(a)により、認証者が著名者の電子捺印を持ち逃
げすることはできない。
げすることはできない。
(a)割印の保持チェック
著名者と認証者が、取引文Mについての電子取引を行っ
ているとき、著名者が、著名者の電子捺印D (W2.
R1)を送信した後、認証者が、′L3証者の電子捺印
D (W2.R1)を送信せずに此の取引があったこと
を否定しようとした場合、著名者は、前記割印を認証者
の公開鍵R2で復号化して、その内容をチェックするこ
とで、認証者が取引の事実を否定して、著名者の電子捺
印を持ち逃げしようとしたことの証拠とすることができ
る。
ているとき、著名者が、著名者の電子捺印D (W2.
R1)を送信した後、認証者が、′L3証者の電子捺印
D (W2.R1)を送信せずに此の取引があったこと
を否定しようとした場合、著名者は、前記割印を認証者
の公開鍵R2で復号化して、その内容をチェックするこ
とで、認証者が取引の事実を否定して、著名者の電子捺
印を持ち逃げしようとしたことの証拠とすることができ
る。
電子捺印の交換に先立ち、認証者が、Jlf名者治者信
した割印D (Wl、R1)の内容には、著名者が送信
した取引文Mを圧縮暗号化して作成したH (M)=
(h 1.h2)の上位側データh1がある。
した割印D (Wl、R1)の内容には、著名者が送信
した取引文Mを圧縮暗号化して作成したH (M)=
(h 1.h2)の上位側データh1がある。
W1= (T、h 1)
第三者が認証者を装って、不正な取引を行えなかったの
と同じ理由により、 D (Wl、R1’ )=D (Wl、R1)と
なるような、秘密鍵R1’ を作成することが、計算量
的に困難なため、該取引文Mによる圧縮暗号文の上位側
データを含む割印を作成できるのは、秘密鍵R1を持つ
認証者だけである。
と同じ理由により、 D (Wl、R1’ )=D (Wl、R1)と
なるような、秘密鍵R1’ を作成することが、計算量
的に困難なため、該取引文Mによる圧縮暗号文の上位側
データを含む割印を作成できるのは、秘密鍵R1を持つ
認証者だけである。
2図は公開鍵暗号方式を用いた従来のディジタル著名方
式を示す図、第3図はデータ圧縮型暗号の原理を示す図
、第4図はハイブリッド方式によるディジタル著名の方
法を示す図、第5図は本発明の処理手順を示すフローチ
ャートであり1本発明を実施する場合における第1図の
各構成要素の動作を記述したものである。
式を示す図、第3図はデータ圧縮型暗号の原理を示す図
、第4図はハイブリッド方式によるディジタル著名の方
法を示す図、第5図は本発明の処理手順を示すフローチ
ャートであり1本発明を実施する場合における第1図の
各構成要素の動作を記述したものである。
Claims (1)
- 【特許請求の範囲】 1、書類を電気的情報に置き換えて、電子的に所望の取
引を行う電子取引方式において、 予め、取引文を非正式に認めたことを示す認証データを
作成する第1の認証データ作成方法と、取引文を正式に
認めたことを示す認証データを作成する前記第1の認証
データ作成方法とは異なる第2の認証データ作成方法を
定めておき、第1の取引者(甲とする)と第2の取引者
(乙とする)が取引を行う場合に、 甲は、該取引文に対し、第1の認証データ作成方法によ
り、第1の認証データを作成して乙に送信し、乙は、甲
より該第1の認証データを受信した後に、該取引文に対
し、第2の認証データ作成方法により第2の認証データ
を作成して甲に送信し、 甲は、乙より該第2の認証データを受信した後に、該取
引文に対し、第2の認証データ作成方法により第3の認
証データを作成して乙に送信することにより、該取引を
成立させることを特徴とする電子取引方式。 2、前記第1の認証データ作成方法は、予め定められた
公開鍵暗号方式を用い、取引の状況を示す第1の取引状
況データを秘密鍵で暗号化してその暗号文を認証データ
とする方法であり、前記第2の認証データ作成方法は、
予め定められた公開鍵暗号方式を用い、前記第1の取引
状況データとは異なる第2の取引状況データを秘密鍵で
暗号化してその暗号文を認証データとする方法であるこ
とを特徴とする第1項記載の電子取引方式。 3、前記第1の取引状況データは、該取引文を第1の圧
縮暗号化方法により圧縮暗号化した第1の圧縮暗号文を
含んでおり、かつ、第2の取引状況データは、該取引文
を前記第1の圧縮暗号化方法とは異なる第2の圧縮暗号
化方法により圧縮暗号化した第2の圧縮暗号文を含んで
いることを特徴とする第1項記載の電子取引方式。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9670586A JPH0827812B2 (ja) | 1986-04-28 | 1986-04-28 | 電子取引方法 |
US07/180,050 US4885777A (en) | 1985-09-04 | 1988-04-11 | Electronic transaction system |
US07/375,828 US5018196A (en) | 1985-09-04 | 1989-07-05 | Method for electronic transaction with digital signature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9670586A JPH0827812B2 (ja) | 1986-04-28 | 1986-04-28 | 電子取引方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS62254543A true JPS62254543A (ja) | 1987-11-06 |
JPH0827812B2 JPH0827812B2 (ja) | 1996-03-21 |
Family
ID=14172171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9670586A Expired - Fee Related JPH0827812B2 (ja) | 1985-09-04 | 1986-04-28 | 電子取引方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0827812B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08504180A (ja) * | 1992-09-09 | 1996-05-07 | ヴァンダービルト ユニバーシティ | 細胞外マトリックス蓄積を阻害すると同時に糸球体濾過速度を維持する方法および組成物 |
JP2002543523A (ja) * | 1999-04-28 | 2002-12-17 | ユニケート ビー.ブイ. | インターネットのようなデータネットワークの取引方法及びシステム |
US7039802B1 (en) | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
CN116977454A (zh) * | 2023-09-21 | 2023-10-31 | 北京点聚信息技术有限公司 | 一种电子印章数据优化存储方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09293108A (ja) * | 1996-04-26 | 1997-11-11 | Hitachi Software Eng Co Ltd | 電子通貨取引システムおよび電子通貨取引機 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5534532A (en) * | 1978-08-31 | 1980-03-11 | Fujitsu Ltd | Communication system |
JPS60243769A (ja) * | 1984-05-17 | 1985-12-03 | Fujitsu Ltd | 取引装置 |
JPS60254940A (ja) * | 1984-05-31 | 1985-12-16 | Toshiba Corp | 送受信装置 |
-
1986
- 1986-04-28 JP JP9670586A patent/JPH0827812B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5534532A (en) * | 1978-08-31 | 1980-03-11 | Fujitsu Ltd | Communication system |
JPS60243769A (ja) * | 1984-05-17 | 1985-12-03 | Fujitsu Ltd | 取引装置 |
JPS60254940A (ja) * | 1984-05-31 | 1985-12-16 | Toshiba Corp | 送受信装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08504180A (ja) * | 1992-09-09 | 1996-05-07 | ヴァンダービルト ユニバーシティ | 細胞外マトリックス蓄積を阻害すると同時に糸球体濾過速度を維持する方法および組成物 |
US7039802B1 (en) | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
JP2002543523A (ja) * | 1999-04-28 | 2002-12-17 | ユニケート ビー.ブイ. | インターネットのようなデータネットワークの取引方法及びシステム |
CN116977454A (zh) * | 2023-09-21 | 2023-10-31 | 北京点聚信息技术有限公司 | 一种电子印章数据优化存储方法 |
CN116977454B (zh) * | 2023-09-21 | 2023-12-12 | 北京点聚信息技术有限公司 | 一种电子印章数据优化存储方法 |
Also Published As
Publication number | Publication date |
---|---|
JPH0827812B2 (ja) | 1996-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0043027B1 (en) | Electronic signature verification method and system | |
CN103714642B (zh) | 密钥下载方法、管理方法、下载管理方法及装置和系统 | |
AU2004288540B2 (en) | Portable security transaction protocol | |
CN1565117B (zh) | 数据验证方法和装置 | |
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
US6738912B2 (en) | Method for securing data relating to users of a public-key infrastructure | |
US6058188A (en) | Method and apparatus for interoperable validation of key recovery information in a cryptographic system | |
JP5205398B2 (ja) | 鍵認証方式 | |
CA2320221C (en) | Secure one-way authentication communication system | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
CN103716322A (zh) | 密钥下载方法、管理方法、下载管理方法及装置和系统 | |
US20120005474A1 (en) | Information system and method of identifying a user by an application server | |
JPS6256043A (ja) | 電子取引方式 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和系统 | |
CN101639957A (zh) | 一种实现圈存或圈提的方法、终端及银行业务系统 | |
Wang | Public key cryptography standards: PKCS | |
CN104820807B (zh) | 一种智能卡数据处理方法 | |
JPS62254543A (ja) | 電子取引方法 | |
JPH11239128A (ja) | 遠隔診断システムにおける情報保護方法及びそのシステム装置 | |
US8543815B2 (en) | Authentication method and related devices | |
JP5300026B2 (ja) | Icカードシステムにおけるカード認証システム | |
WO2021019783A1 (ja) | 所有者同一性確認システム、端末および所有者同一性確認方法 | |
EP3361670B1 (en) | Multi-ttp-based method and device for verifying validity of identity of entity | |
JP2513169B2 (ja) | 利用者認証方法 | |
EP1267516B1 (en) | Method for securing data relating to users of a public-key infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |