JP3365599B2 - 電子小切手システム - Google Patents

電子小切手システム

Info

Publication number
JP3365599B2
JP3365599B2 JP02238096A JP2238096A JP3365599B2 JP 3365599 B2 JP3365599 B2 JP 3365599B2 JP 02238096 A JP02238096 A JP 02238096A JP 2238096 A JP2238096 A JP 2238096A JP 3365599 B2 JP3365599 B2 JP 3365599B2
Authority
JP
Japan
Prior art keywords
electronic check
card
check
bank
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02238096A
Other languages
English (en)
Other versions
JPH09218905A (ja
Inventor
明雄 吉田
俊温 家木
尚久 市原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP02238096A priority Critical patent/JP3365599B2/ja
Publication of JPH09218905A publication Critical patent/JPH09218905A/ja
Application granted granted Critical
Publication of JP3365599B2 publication Critical patent/JP3365599B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信ネットワーク
を通じた商取引(電子商取引という)に適用される電子
小切手システムの改良に関するものである。
【0002】
【従来の技術】従来、商取引においては、現金や手形、
小切手のように特定の紙類や金属類等に貨幣価値を化体
させた物理的媒体をベースとして、決済が行われてき
た。
【0003】しかし、近年、通信ネットワークの急速な
発達によって、あらゆる情報の授受が通信ネットワーク
を通じて行われるようになり電子商取引と称される、通
信ネットワークを通じた商取引が実現可能になると、電
子商取引の当事者間において上記物理的媒体の占有を移
転する方法以外の決済方法が必要になってくる。
【0004】そこで、図1に示すような電子小切手シス
テムが、特開平6―162059号公報において開示さ
れ、この電子小切手システムに関して検討が行われてい
る。
【0005】
【発明が解決しようとする課題】ところで、上記電子小
切手システムにおいては、電子小切手は単なる「0」と
「1」とのビット列で表される情報となってしまう。そ
のため、それら情報のコピーや偽造をどのような方法で
防止するのか、及び、取引の相手方の確認や電子小切手
の授受等が暗号技術によって行われる際に、使用される
鍵の管理の安全性をどのような方法で確保するのかが最
も重要な問題になってくる。
【0006】例えば、上記システムを示した図1におい
て、支払者3が通信ネットワークを通じて銀行1に、1
万円の電子小切手の発行依頼を送信したとする。銀行1
ではこの発行依頼を受信すると、支払者3の口座から1
万円を引き落とすと共に、支払者3に、電子小切手で1
万円を支払うこととなる。
【0007】この電子小切手による支払に際して、銀行
1から通信ネットワークを通じて送信されてくる1万円
の情報が、仮に支払者3にも解読できない態様で暗号化
されていたとしても、支払者3がこの情報を受信したま
まの態様でコピーすることは極めて簡単に行える。しか
も、支払者3にはこの情報の中身が判らなかったとして
も、この情報が1万円の価値があることが判っている。
【0008】そのため、支払者3は、この1万円の電子
小切手をコピーしておき、商店5に対する支払いだけで
なく商店7に対する支払いに使用しても、商店7ではそ
の電子小切手がコピーされたものか否かの判定は行えな
い。また、商店5もこの電子小切手をコピーして、他者
(図示しない)への支払いに重複使用することが可能で
ある。
【0009】そこで、上記システムでは同一電子小切手
の2重使用を防止するための方法として以下のような対
策を講じている。即ち、発行済み電子小切手を一元的に
登録する証明機関を設け、この証明機関に通信ネットワ
ークを通じて電子小切手を格納した金銭モジュールを定
期的にアクセスさせて電子小切手の重複使用や不正使用
のチェックを受けるよう、電子小切手所有者に義務付け
ている。
【0010】しかし、この方法では、不特定多数の個人
が電子小切手を所有するようになると、証明機関の負荷
が非常に大きくなる。また、電子小切手の使用が証明機
関の運転時間によって制約を受けたり、仮に証明機関が
24時間運転を行っている場合でも証明機関がダウンし
たときは、電子小切手が使用できないという問題点が生
ずる。更に、不特定多数の個人が比較的低い金額の電子
小切手の授受を多数回行うような場合には、証明機関に
対する通信コストの負担割合が増大するという問題点も
生ずる。
【0011】従って本発明の第1の目的は、電子小切手
所有者が多数存在するシステムにおいて、取引の当事者
間だけの通信(つまり、オフライン通信)で電子小切手
のコピー使用の検出ができ、受領した電子小切手で他者
にも支払いが行える電子小切手システムを提供すること
にある。
【0012】また、本発明の第2の目的は、取引の相手
方の確認や電子小切手の授受等が暗号技術によって行わ
れる際に、使用される鍵の管理が安全、容易で且つ、振
出人の署名の確認が行える電子小切手システムを提供す
ることにある。
【0013】
【課題を解決するための手段】本発明の第1の側面に従
う電子小切手システムは、電子小切手の振出し及び決済
を行う銀行のコンピュータと、その電子小切手を利用す
る複数の利用者の各々が所持するICカードとを備え
る。銀行コンピュータは、電子小切手を振出すとき、そ
の電子小切手にその銀行の電子署名を付与する。各利用
者のICカードは、それぞれの利用者の秘密鍵及び公開
鍵と、銀行の公開鍵とを記憶している。各利用者の秘密
鍵は、それぞれのICカード外へ漏れることはないよ
う、ICカード内で秘密に保持されている。
【0014】各利用者が銀行又は他の利用者から電子小
切手を受領するときは、当該利用者のICカードが、そ
の小切手支払者の装置つまり銀行コンピュータ又は他の
利用者のICカードと通信可能に接続され、そして、そ
の支払者装置に対し当該利用者の公開鍵を送信し、且
つ、その支払者装置から前記電子小切手を受信する。次
に、当該利用者のICカードは、受信した電子小切手を
当該各利用者の秘密鍵を用いて復号化し、続いて、その
復号化した電子小切手に含まれている銀行署名が正しい
ことを、その銀行の公開鍵を用いて確認する。その結
果、銀行署名が正しいことが確認されると、その受信し
た電子小切手を正式に受領して記憶する。
【0015】一方、各利用者が電子小切手を他の利用者
へ渡そうとする時は、当該利用者のICカードは相手の
ICカードと通信可能に接続され、そして、まず、その
相手ICカードからその相手の公開鍵を受信し、次に、
その受信した相手の公開鍵を用いて送信対象の電子小切
手を暗号化し、そしてこの暗号化した電子小切手を相手
カードへ送信する。相手カードは、上記した小切手受領
時の動作と同じ処理を行うことにより、その送信された
電子小切手の署名の正当性を確認し、そして正式に受領
する。
【0016】このように、本システムでは、電子小切手
を授受するときの鍵の通信は、小切手授受を行う当事者
が、第3者と通信することなしに、各々の公開鍵を相手
に通知するだけで済むため、鍵の管理が容易である。
【0017】また、本発明の第2の側面に従う電子小切
手システムは、電子小切手の振出し及び決済を行う銀行
のコンピュータと、その電子小切手を利用する複数の利
用者の各々が所持するICカードとを備える。銀行コン
ピュータは、電子小切手を振出すとき、その電子小切手
に一定の順序で並んだ複数の数字を付与する。また、各
利用者のICカードは、他の利用者のICカードから電
子小切手を受信するとき、まず乱数を発生させて相手の
ICカードに送信する。相手のICカードは、その乱数
に応じて、送信対象の電子小切手内の複数数字の順序を
一定の規則の下で変更し、その後に、その電子小切手を
当該利用者のICカードへ送信する。当該利用者のIC
カードは、相手から受信した電子小切手内の複数数字の
順序が、自分が相手に送った乱数に従って正しく変更さ
れているか否かをチェックし、正しいことが確認された
場合にのみ、その電子小切手を正式に受領する。
【0018】このようにすると、もし、ある利用者が過
去の支払で送信済みの電子小切手をコピーしておき、こ
のコピーを別の支払の為に再度送信した場合、そのコピ
ーに含まれている複数数字の順序は過去の送信時の乱数
に基づいて変更されたものであるから、今回の送信時の
乱数に基づく順序とは異なることになる。よって、その
コピーの受領は拒否され、電子小切手の不法な二重使用
が防止される。
【0019】好適な実施形態では、上記2つのシステム
の双方の構成が組み合わされる。この実施形態では、銀
行コンピュータが利用者のICカードから電子小切手を
受け取るときも、上述した利用者ICカード同士の電子
小切手授受のときと同様の態様で、受け取った電子小切
手の署名確認と数字列順序の確認とを行なう。
【0020】
【実施の形態】まず、本発明の電子小切手システムの原
理的背景について説明する。
【0021】この種の電子小切手システムでは暗号処理
は必須であり、特に、本発明に係るシステムでは、通信
文を暗号化するだけでなく通信文に署名(電子署名)を
施し、相手(即ち、送信元)を確認する機能を有する公
開鍵暗号方式が用いられている。
【0022】この公開鍵暗号を利用して相手を確認する
方式は、特開昭60―26378号(ディジタル署名方
式)等に開示されている通りである。即ち、原理的には
送信者側が通信文を圧縮し、この圧縮したデータに対し
秘密鍵によって復号化処理を行い、これを認証子として
通信文と共に相手方(受信者側)に送る。その通信文及
び認証子を受け取った相手方は、その認証子を相手の公
開鍵で暗号化した結果と、通信文を送信者側で圧縮した
のと同じ方法で圧縮した結果とが同一であるかどうかを
チェックする。これによって上記通信文が正しい相手か
ら(秘密鍵を有している相手から)送信されたものであ
ることを確認することができる。
【0023】次に、上述した原理を、本発明の一実施形
態に係る電子小切手システムを示す図2を参照して具体
的に説明する。この図2では、簡単のため、電子小切手
システムの構成要素を単純化して示している。
【0024】上記システムは、図示のように、サービス
享受者(例えば買物客)11、銀行15、サービス享受
者11の銀行口座17、銀行15の払出小切手支払口座
21、サービス提供者(例えば商店)27、及びその銀
行口座35から構成される。サービス享受者11及びサ
ービス提供者27は、それぞれICカード(図示しな
い)を所有し、それらICカードが電子小切手や秘密鍵
及び公開鍵等を所持するための媒体として用いられる。
【0025】図2において、まず、サービス享受者11
が、矢印13で示すように銀行15に対し電子小切手の
振出しを依頼すると、銀行15は、サービス享受者11
から要求された金額以上の残高が口座17にあるか否か
を確認する。この結果、上記残高が口座17にあれば、
要求金額を矢印19で示すように口座17から銀行15
の払出小切手支払口座21に移すと共にサービス享受者
11に対し、矢印23で示すように銀行振出の電子小切
手を発行する。
【0026】サービス享受者11は、この振出された電
子小切手の正当性が確認できたならば、この電子小切手
を受領する(ここで、銀行振出の小切手とする理由は、
暗号鍵の管理を容易にすると共に、この小切手により支
払いを受ける者に対して支払保証を確実にするという目
的があるためである)。
【0027】次に、サービス享受者11は、矢印25で
示すようにサービス提供者27からサービスの提供を受
けたり商品の購入等を行って、それらの購入代金を矢印
29で示すようにサービス提供者27に対し電子小切手
で支払う。サービス提供者27は、この電子小切手が銀
行振出の正当な小切手であることが確認できたならば、
この電子小切手を受領する。その後、サービス提供者2
7は、矢印31で示すように銀行15に対し、サービス
享受者11から受領した電子小切手を呈示し、支払を要
求する。
【0028】銀行15は、サービス提供者27が呈示し
た電子小切手の正当性を確認し、その結果、自己振出の
電子小切手であることが確認できたならば、矢印33で
示すように額面金額を払出小切手支払口座21からサー
ビス提供者27の口座5に振替える。
【0029】上述した電子小切手システムを実現するに
は、銀行15、サービス享受者11、サービス提供者2
7が夫々秘密鍵と公開鍵とを所有し、取引の都度相手の
署名を確認する必要がある。また、自己の秘密鍵を隠蔽
することが重要であると共に、通信相手の公開鍵の入手
も容易でなければならない。
【0030】上記システムにおいて、銀行15は通常、
自身の業務を効率的に行うために、コンピュータセンタ
(図示しない)を備えている。従って、銀行15の秘密
鍵や公開鍵は、そのコンピュータセンタの中に置くこと
もできる(勿論、この秘密鍵は厳重なる注意を持って管
理されなければならない)。しかし、サービス享受者1
1やサービス提供者27は、その多くが個人であること
から、銀行15のようなコンピュータセンタを所有する
ことはできず、その秘密鍵の管理方法が問題となる。
【0031】そこで、サービス享受者11やサービス提
供者27には、耐タンパー性(つまり、内部データの不
法改変が事実上不可能であること)を有するICカード
に秘密鍵を格納して所有させることとする。ここで、耐
タンパー性を有するICカードとは、少なくともCP
U、メモリ、入出力ポート等から構成されるもので、そ
のメモリには外部から直接アクセスすることができず、
メモリに対するアクセスはCPUが制御し、入出力ポー
トを経由して外部とデータ交換を行う構成のICカード
である。
【0032】上述した理由から、サービス享受者11や
サービス提供者27は、自身の秘密鍵を格納したICカ
ードを所有する必要があるが、これは以下の方法で入手
することができる。
【0033】まず、サービス享受者11やサービス提供
者27は、事前に銀行15に夫々口座17、35を開設
しておき、銀行15に電子小切手システムを利用する旨
の要求を行う。銀行15は、サービス享受者11やサー
ビス提供者27の本人確認や資格確認等を行った後、こ
れら利用者(11、27)の秘密鍵を格納したICカー
ドを発行する。
【0034】これらICカードには、秘密鍵の他、銀行
15が発行した正当なICカードだけが有する署名情報
や利用者(11、27)のIDや公開鍵、銀行15の公
開鍵や銀行15が振出した電子小切手の署名を確認する
関数や通信文を暗号化、復号化する関数、受領した電子
小切手を格納し管理するための機能等が必要となる。こ
れらの機能は、ICカード内にプログラムとして組込む
ことで実現できる。
【0035】なお、利用者(11、27)の鍵生成につ
いては、銀行15内で利用者(11、27)の秘密鍵、
公開鍵を生成することもできるが、銀行15自身が関与
しない形で秘密鍵や公開鍵を生成でき、特に利用者(1
1、27)の秘密鍵については銀行15にも利用者(1
1、27)本人にも知り得ない形態を取るのが望まし
い。この方法としては、ICカード内でCPUが独自に
利用者(11、27)の秘密鍵と公開鍵とを生成して公
開鍵だけ銀行15に通知する方法がある。また、ICカ
ードの処理能力では鍵生成が困難な場合、銀行15で利
用者(11、27)の公開鍵と秘密鍵とを生成させる
が、利用者(11、27)の秘密鍵は、ICカードだけ
に記憶させ、銀行15では保持しないようにしておくこ
とが望ましい。いずれにしても、銀行15のコンピュー
タセンタが、発行したICカードの利用者ID、及び公
開鍵を記憶しておくこととなる。また、利用者(11、
27)の秘密鍵は、個々の利用者のICカードのICチ
ップ内に、ICチップ外へ読出すことが不可能な状態で
格納される。
【0036】このようにして発行されたICカードを使
用して、銀行15とサービス享受者11やサービス提供
者27、或いは、サービス享受者11とサービス提供者
27との間で電子小切手の授受が行われることとなる。
【0037】まず、図2において、サービス享受者11
が銀行15から電子小切手を振出す場合、銀行15は、
電子小切手を構成するデータを生成し、これに銀行15
の電子署名を付与する。そして、この電子署名を付した
電子小切手全体を、サービス享受者11の公開鍵で暗号
化した後、サービス享受者11のICカードに送る。サ
ービス享受者11のICカードは、暗号化された電子小
切手全体を受け取ると、自身の秘密鍵を使用して復号化
し、銀行15の公開鍵を使用して銀行15の証明を確認
する。
【0038】このとき、銀行15では、サービス享受者
11の利用者IDに基づいてサービス享受者11の公開
鍵を検索する必要があるが、公開鍵であるため厳重なセ
キュリティは要求されない。また、サービス享受者11
のICカードは、自身のチップ内に格納された秘密鍵を
外部に漏らすことなく上記データを復号化し、自身に記
憶されている銀行15の公開鍵を使用して銀行15の電
子署名を確認することができる。
【0039】次に、図2において、サービス享受者11
が銀行15振出の電子小切手をサービス提供者27に支
払う場合について説明する。
【0040】サービス享受者11のICカード及びサー
ビス提供者27のICカードは、夫々銀行15から発行
されたときに埋め込まれた正当性を示す銀行15の署名
情報や秘密情報を有することを確認することによって相
互認証を行う。相互に正当な通信相手であることを確認
した2枚のICカードは、互いの公開鍵を交換し合う。
サービス享受者11のICカードは、銀行15の電子署
名の付いた電子小切手をサービス提供者27の公開鍵で
暗号化し、サービス提供者27のICカードに送る。サ
ービス提供者27のICカードは、自身の秘密鍵を外部
に漏らすことなく上記データを復号化し、自身に記憶さ
れている銀行15の公開鍵を使用して銀行15の電子署
名を確認する。サービス提供者27は、銀行15の電子
署名が確認できることでその電子小切手が銀行15から
発行されたものであることが確認できる。更に、サービ
ス提供者27は、同様の方法で正当に発行されたICカ
ードを持つ第三者に対し、サービス享受者11から受領
した電子小切手で支払いを行うことが可能である。
【0041】ここで、電子小切手の振出人を銀行15と
しておけば、夫々のICカードに共通的に存在する銀行
15の公開鍵を使用して銀行15の電子署名を確認する
ことができ、鍵の管理が非常に楽になる。なお、電子小
切手の振出人を銀行15への要求者であるサービス享受
者11とすることもできるが、サービス享受者11の電
子署名を確認するためのサービス享受者11の公開鍵を
入手する手段が問題となる。
【0042】即ち、サービス享受者11からサービス提
供者27にサービス享受者11の公開鍵を渡す場合、サ
ービス享受者11が不正を働き、独自に生成した秘密鍵
と公開鍵とを用いて電子署名を行い、その公開鍵をサー
ビス提供者27に送ったとしても、サービス提供者27
はサービス享受者11が不正を働いたかどうか判定する
ことができない。従って、サービス提供者27のICカ
ードは、サービス享受者11と取引する以前にサービス
享受者11の公開鍵を所持しているか、銀行15又は公
正な第三者機関(図示しない)からサービス享受者11
のICカードの公開鍵を入手する必要がある。これは、
不特定多数人が取引するシステムでは実現困難である。
【0043】また、社会通念上、不特定多数の個人であ
るサービス享受者11が振出した小切手よりも、銀行1
5が振出した小切手の方が信用度が高い。仮に、サービ
ス享受者11とサービス提供者27との間で従来から取
引関係があり、サービス享受者11が振出した小切手を
サービス提供者27が受け入れたとしても、サービス享
受者11振出しの小切手をサービス提供者27が第三者
(図示しない)に支払う場合、サービス享受者11と第
三者との間で信用関係がなければ、第三者はサービス享
受者11振出の小切手を受領することを拒むかもしれな
い。
【0044】このようにして発行された2枚のICカー
ドを使用して、サービス享受者11やサービス提供者2
7は、銀行15との間で電子小切手の受領や決済を行う
が、これら2枚のICカードと銀行15との間で直接や
り取りができる訳ではない。
【0045】これら2枚のICカードと銀行15との間
で、電子小切手の受領や決済を行う手段としては、以下
のような方法が考えられる。
【0046】(1)銀行15の窓口に上記ICカードを
呈示する方法。
【0047】(2)上記のような電子小切手システムに
対応したATMを使用する方法。
【0048】(3)2枚のICカードと通信を行う機
能、2枚のICカードとの間で授受される情報の表示機
能、操作者の意思等を2枚のICカードに伝達するため
の入力機能、及び銀行15と通信を行う機能を少なくと
も備える端末機を使用する方法。
【0049】特に(3)の方法では、これに適用される
端末機を、市販のパーソナルコンピュータ(パソコ
ン)、ICカードリーダ/ライタ(ICカードR/
W)、モデム等を組合せて実現することができるので、
サービス享受者11はこの端末機を用いて自宅や勤務先
等から電子小切手の受領や決済を行うこともできる。
【0050】更に、(3)の条件を満足するために、持
ち運び可能な携帯用端末機と移動体通信とを組合せるこ
とで、外出先等からでも電子小切手の受領や決済を行う
こともできるようになる。
【0051】また、サービス享受者11とサービス提供
者27との間における電子小切手の支払いや受領には、
以下のような方法が考えられる。
【0052】(4)サービス提供者27の店舗内に、少
なくともサービス享受者11のICカードとサービス提
供者27のICカード間での通信機能、情報の表示機
能、操作者の意思等を伝えるための入力機能を備えた端
末機を使用する方法。
【0053】(5)上記(3)に示した端末機を使用す
る方法。
【0054】(6)上記(4)及び(5)を組合せた端
末機を使用する方法。
【0055】(4)の方法は、サービス享受者11がサ
ービス提供者27の店舗に出向き、ここで電子小切手の
支払いを行う場合に使用される。
【0056】(5)の方法では、サービス享受者11又
はサービス提供者27の一方が遠隔地におり、通信ネッ
トワークを介した状態で電子小切手の支払いが行える。
例えば、インターネットを介して情報提供者から有料の
情報を受け取り、電子小切手によりその代金の支払いを
行う場合等が思料される。
【0057】このように、利用者(サービス享受者1
1、サービス提供者27)毎の暗号処理に必要な機能を
ICカード内に組込むことで、上記電子小切手システム
に使用する端末機に対し、鍵の管理等に対する要求条件
がなくなるため、端末機の設計の自由度が増え、時代の
要請にあった電子小切手システムの構築がし易くなる。
【0058】ところで、上記システムにおいては、銀行
15から受領した電子小切手がサービス享受者11から
サービス提供者27に支払われるとき、サービス提供者
27がサービス享受者11以外と通信せずに(つまりオ
フラインで)、支払われた電子小切手の不正使用をどの
ように検出するかが、本質的な課題である。
【0059】次に、上記システムにおける発行済み電子
小切手の重複使用の防止方法を、図3を参照して説明す
る。
【0060】図3は、上記電子小切手システムを構成す
るサービス享受者11、銀行15、及びサービス提供者
27を示す拡大図である。図から明らかなように、サー
ビス享受者11は上述した(3)の方法に適用される専
用の端末機41及び専用のICカード45を所有し、サ
ービス提供者27も同様の構成の端末機43及び専用の
ICカード47を所有している。そして、端末機41、
43間や端末機41、43と銀行15の端末機との間
は、通信ネットワークによって接続可能に構成されてい
るものとする。
【0061】図3において、符号49では、銀行15か
ら振出された例えば1万円の電子小切手はサービス享受
者11の公開鍵で暗号化される。この暗号化されたデー
タは、ICカード45内でサービス享受者11の秘密鍵
によって復号化され、サービス提供者27に支払われる
とき(符号51で示す)は、サービス提供者27の公開
鍵で暗号化される。
【0062】この場合、符号49の時点でのデータを、
サービス享受者11本人又は第三者がコピーしておい
て、そのままの形でサービス提供者27に支払ってもI
Cカード47は正しいデータに戻すことができないか
ら、この電子小切手の受領は拒否される。なお、サービ
ス享受者11の秘密鍵はICカード45内にあり、IC
カード外へは読出し不可能なので、サービス享受者11
自身もこの暗号文49を復号化することはできない。
【0063】しかし、符号51の時点でのデータを、サ
ービス享受者11本人又は第三者がコピーしておき、再
度サービス提供者27に支払った場合、ICカード47
は正しいデータに復号してしまう。ICカード47で、
このデータがオリジナルか不法コピーかを判断するため
には、過去に受領した電子小切手を記憶しておき、これ
を検索することが必要となるが、ICカードには無限の
メモリを搭載できる訳ではないので、現実的ではない。
【0064】そこで、図4に示すように、銀行15は、
1万円の電子小切手を振出す際に、1万円の電子小切手
データに値の異なるn個の乱数rbnk1、rbnk
2、…、rbnknを付与し、サービス享受者11の公
開鍵で暗号化し、ICカード45に送信する。
【0065】この暗号化されたデータを受信すると、I
Cカード45は自身の秘密鍵で復号化して1万円の電子
小切手とする。そして、ICカード45はこの電子小切
手をICカード47に移すときに、まず、ICカード4
7から値の異なるn個の乱数rb1、rb2、…、rb
nを貰う。次に、これら乱数rb1、rb2、…、rb
nの受信順序(並び順序)と大きさとによって銀行15
で付与されたrbnk1、rbnk2、…、rbnkn
の並びを一定の規則で変更する。その後、サービス提供
者27の公開鍵で暗号化し、ICカード47へ送信す
る。
【0066】ICカード47では、ICカード45から
受信した電子小切手データを復号化した後、自分が送信
した乱数の順序と大きさの関係とrbnk1、rbnk
2、…、rbnの並び順の関係が規則に従って変更され
ているか否かを検査し、規則に従っていないときは、こ
の電子小切手の受領を拒否する。従って、サービス享受
者11がICカード45から出力された符号51の時点
でのデータをコピーしておいても、ICカード47から
発生する乱数rb1、rb2、…、rbnの順序と大き
さとの関係がコピーした時点と一致しない限り使用する
ことができない。
【0067】ここで、符号51の時点でのデータをコピ
ーしたサービス享受者11がサービス提供者27と正常
に取引できる確率は、1/n!である。具体例を示せば
下記の通りであるから、乱数の数nは、7個程度以上あ
れば実用上問題ないであろう。
【0068】 確率(n=5)=1/5!=1/120 ≒0.83% 確率(n=6)=1/6!=1/720 ≒0.14% 確率(n=7)=1/7!=1/5040 ≒0.02% 確率(n=8)=1/8!=1/40320 ≒0.002% 確率(n=9)=1/9!=1/362880≒0.0003% なお、図示のシステムでは、rbnk1〜rbnkn
は、5個の乱数とし、rbnk1〜rbnk5の大小関
係はrbnk1<rbnk2<rbnk3<rbnk4
<rbnk5としてある。ICカード45は、ICカー
ド47からrb1、rb2、rb3、rb4、rb5の
順で乱数を受信する。そして、rb1=1、rb2=
4、rb3=2、rb4=5、rb5=3であるとする
と、ICカード45は、上記乱数をrbnk1、rbn
k4、rbnk2、rbnk5、rbnk3の順に並び
変えてICカード47に送信する。
【0069】次に、上記システムを利用するのに必要な
電子小切手台帳(つまり、ICカード)の発行手順を、
図5のフローチャートを参照して説明する。
【0070】電子小切手の利用者であるサービス享受者
11及びサービス提供者27は、銀行15から電子小切
手台帳としてのICカードを発行して貰う必要がある。
銀行15がサービス享受者11にICカードを発行する
際の手順を以下に示す。この手順はサービス提供者27
にICカードを発行する際にも適用される。
【0071】まず、ICカード発行の準備として、電子
小切手の発行銀行となる銀行15は、電子小切手の署名
に必要な公開鍵KPBNKと秘密鍵KSBNKとを生成
しておき、公開鍵KPBNKを公開しておく。また、秘
密鍵KSBNKについては、厳重な管理の下に置かれる
ようにしておく。
【0072】ステップS101において、サービス享受
者11は銀行15に対し、ICカードの発行を要求し、
この要求を受けると銀行15は、ステップS102にお
いてサービス享受者11の本人確認を行い、要求者がサ
ービス享受者11本人であれば、サービス享受者11の
口座の有無を調べる。サービス享受者11が口座を持っ
ていなければ口座を開設させる。なお、銀行15がサー
ビス享受者11に対して本人確認を行う方法は、免許証
等の公的証明書、銀行15発行の通帳と印鑑、暗証番号
等の本人しか知らない秘密情報を知っていることによる
確認、声紋、指紋等による生物学的特徴を利用した方法
等を単独又は組合せて行う。
【0073】次に、ステップS103において、銀行1
5はサービス享受者11のために発行するICカード4
5に対し、自身の公開鍵KPBNK、秘密鍵KSBN
K、利用者ID(IDa)を通知する。そして、ICカ
ード45に対し、サービス享受者11個人の公開鍵KP
Aと秘密鍵KSAの発行、及び利用者ID(IDa)と
公開鍵KPAに対する署名Saの生成を依頼する。な
お、ICカード45は、署名Saを生成後、銀行15の
秘密鍵KSBNKは破棄する。ICカード45に鍵生成
能力が無い場合には、公開鍵KPA及び秘密鍵KSAの
生成や公開鍵KPAに対する署名Saの生成は銀行15
のセンタで行う。
【0074】次に、ステップS104において、鍵の生
成依頼を受けたICカード45は、サービス享受者11
個人の公開鍵KPAと秘密鍵KSAとを生成した後、利
用者ID(IDa)と公開鍵KPAに対する署名Saと
を、銀行15の秘密鍵KSBNKにより生成する。IC
カード45は、KPBNK、KSA、KPA、IDa、
Saを記憶すると共に、銀行15に対して公開鍵KPA
を通知する。なお、ICカード45で個人の公開鍵、秘
密鍵を生成する場合は、鍵生成依頼時の日付時刻、乱数
等を使用して同じ鍵が生成されないようにする必要があ
る。
【0075】次に、ステップS105において、銀行1
5は、IDaと公開鍵KPAを記憶しておく。
【0076】次に、上記のようにして発行されたICカ
ードを用いて行われる電子小切手の振出しを、図6、及
び図7のフローチャートを参照して説明する。
【0077】図6、及び図7は、サービス享受者11が
銀行15に対して、電子小切手の振出しを依頼する場合
の手続を示す。
【0078】まず、ステップS111において、サービ
ス享受者11は、ICカード45が使用できる銀行15
のATM又は銀行15と通信ネットワークを通じて通信
が可能で且つ電子小切手台帳であるICカード45が使
用できる端末機41を経由して、銀行15に対し電子小
切手の振出依頼を行う。なお、ICカード45とサービ
ス享受者11及び銀行15とは実際にはATM又は端末
機41を介して通信を行うがこれらの装置は情報を中継
するだけであるため、以降の説明からは省略する。
【0079】次に、ステップS112において、振出要
求を受けたICカード45は、サービス享受者11に対
してサービス享受者11の本人確認を行う。本人確認の
方法は、暗証番号、声紋、指紋等による生物学的特徴を
利用した方法等を単独又は組合せて行う。その後、ステ
ップS113において、ICカード45は本人確認が行
えたならば、銀行15に対し、IDaからの電子小切手
振出し要求を通知する。
【0080】次に、ステップS114において、ICカ
ード45と銀行15は、相互に認証を行い、互いに正当
な通信相手であることを確認する。例えば、ここでは、
次のような方式で相互の認証を行うことが可能である。
ICカード45は、KSA、IDa、Saを銀行15の
公開鍵KPBNKで暗号化し、銀行15に送信する。銀
行15は、自身の秘密鍵KSBNKでこのデータを復号
化した後、自身の公開鍵KPBNKにより署名Saを検
査することにより、ICカード45が正当に発行された
ものであることを確認する。また、銀行15は、例えば
公開鍵KPBNKと受信したIDaとに対し、自身の秘
密鍵KSBNKで署名を行い、この署名情報だけをIC
カード45に送信する。ICカード45では、この署名
を公開鍵KPBNKで元に戻し、公開情報であるKPB
NKと自身のIDaであることとを検証することによ
り、署名情報の送信元が正当な銀行15であることを確
認する。
【0081】このようにして相互認証を行った後、ステ
ップS115において銀行15は、乱数raを生成し、
一方向性の暗号関数fと電子小切手台帳発行時に生成し
たサービス享受者11の公開鍵KPAとにより下記の態
様でraを暗号化し、ICカード45に送信する。
【0082】Era=f(ra、KPA) その後、ステップS116において、ICカード45
は、受信したEraを自分の秘密鍵KSAにより下記の
ように復号化し、サービス享受者11に対し電子小切手
の振出金額等の入力を要求する。
【0083】ra=f*(ra、KSA) ここでのf*は、関数fの逆関数を示す。以下、この明
細書において同様の表現は逆関数を示す(但し、各図中
では、例えばfの−1乗のような表現により逆関数を示
している)。
【0084】次に、ステップS117において、サービ
ス享受者11は、振出して貰いたい電子小切手の金額と
枚数とをICカード45に通知する。ここでは、500
0円の電子小切手1枚を振出す例で考える。
【0085】ステップS118において、ICカード4
5は、銀行15に対し電子小切手の振出しを要求する通
信文を生成する。この通信文には少なくとも、ステップ
S116において復号化したra、振出要求金額500
0円、振出枚数1枚、電子小切手台帳発行時に格納され
たID番号(IDa)のデータを含む。
【0086】更に、ステップS119において、ICカ
ード45ではステップS118で生成した通信文を元に
一方向性関数Dと秘密鍵KSAとを使用して、メッセー
ジ認証子MACAを生成する。
【0087】MACA=D*(5000円、1枚、r
a、IDA、…、KSA) ここで生成したMACAを、ステップS118において
生成した通信文に付加する。この実施形態において、上
記関数の処理(認証子を求める)は、図8に示すような
態様で行う。
【0088】そして、ステップS120において、ステ
ップS119で生成した通信文+MACAを一方向性の
暗号関数Freq及び公開鍵KPBNKで下記のように
暗号化し、これを銀行15に送信する。
【0089】Ereq=Freq(5000円の電子小
切手1枚の振出要求通信文+MACA、KPBNK) この実施形態において、上記関数の処理(暗号化/復号
化を行う場合)は、図9に示すように暗号化することを
示す。また、この実施形態において、+の演算子は、図
9に示すようにデータを連結することを示す。
【0090】次に、ステップS121において、暗号文
Ereqを受信した銀行15は、自身の秘密鍵KSBN
Kにより下記のようにEreqを復号化する。
【0091】5000円の電子小切手1枚の振出し要求
通信文+MACA=Freq*(Ereq、KSBN
K) 次に、ステップS122において、復号化した通信文の
中からステップS115で生成したra、振出し要求金
額5000円、振出枚数1枚、電子小切手台帳発行時に
格納されたID番号(IDa)のデータを取り出し、M
ACAが正しいことを検証する。
【0092】この検証は、MACA´=D(5000
円、1枚、ra、IDA、…、KPA)と、5000円
の電子小切手1枚の振出要求通信文+MACA=Fre
q*(Ereq、KSBNK)とを比較することによっ
て行なわれる。次に、ステップS123において、認証
子MACAが正しいことを確認した銀行15は、サービ
ス享受者11の口座17に振出金額合計以上の残高があ
ることを確認し、提出金額、提出銀行名、提出日時等か
ら成る電子小切手の通信文を要求された振出枚数の通信
文を要求された振出枚数分生成させる。この場合、振出
枚数は1枚のため通信文は1つとなる。
【0093】次に、ステップS124において、1つの
通信文についてN個の乱数rbnk1〜rbnknを発
生させる。但し、乱数rbnk1〜rbnknは、すべ
て異なる値となるように生成する。ここでは、取り敢え
ず5個の乱数を発生させることとし、発生した乱数rb
nk1〜rbnk5の大小関係は、rbnk1<rbn
k2<rbnk3<rbnk4<rbnk5の関係があ
るものとする。そして、通信文の中から少なくとも振出
金額、振出銀行名、提出日時を取り出し、これらのデー
タに乱数rbnknを付加し、一方向性関数Hと銀行1
5の秘密鍵KSBNKとにより下記のようにN個のメッ
セージ認証子MACbnk1〜MACbnknを求め
る。
【0094】 MACbnk1=H*(5000円、振出銀行名、振出日時、…、rbnk5 、KSBNK) MACbnk2=H*(5000円、振出銀行名、振出日時、…、rbnk2 、KSBNK) ・ ・ ・ MACbnk5=H*(5000円、振出銀行名、振出日時、…、rbnk5 、KSBNK) 更に、ステップS125において、ステップS123で
生成した通信文にステップS124で発生した乱数と認
証子を付加し、一方向性関数Fchrとサービス享受者
11の公開鍵KPAとで下記のように暗号文Echrを
生成する。ここで、乱数rbnknと認証子MACbn
knは対応が取れるように並べるものとする。
【0095】Echr=Fchr(5000円の電子小
切手の振出許可通知文+rbnk1+MACbnk1+
rbnk2+MACbnk2+…+rbnk5+MAC
bnk5) そして、ステップS126において、このEchrをサ
ービス享受者11のICカード45へ送信すると共に、
サービス享受者11の口座17から当該金額(ここでは
5000円)を引き落とし、自行の払出小切手支払いに
当てる口座21に入金しておく。その後、ステップS1
27において、ICカード45は銀行15から受信した
Echrを自身の秘密鍵KSAによって復号化する。
【0096】5000円の電子小切手の振出許可通知文
+rbnk1+MACbnk1+rbnk2+MACb
nk2+…+rbnk5+MACbnk5)=Fchr
*(Echr、KSA) 次に、ステップS128において、「5000円の電子
小切手の振出許可通知文」の中から振出金額、振出銀行
名、振出日時等を取り出し、銀行BNKの公開鍵KPB
NKを使用してMACbnk1〜MACbnk5の署名
が確かに銀行BNKによって行われたものであることを
確認する。
【0097】 MACbnk1´=H(5000円、振出銀行名、提出日時、…、rbnk1 、KPBNK) MACbnk2´=H(5000円、振出銀行名、提出日時、…、rbnk2 、KPBNK) ・ ・ ・ MACbnk5´=H(5000円、振出銀行名、提出日時、…、rbnk5 、KPBNK) 上記によって得られたMACbnk1´〜MACbnk
5´とステップS127でEchrを復号化(Fchr
*(Echr、KSA))した結果に含まれるMACb
nk1〜MACbnk5が同一であれば、この認証子は
銀行15によって署名されたものと判定する。
【0098】次に、ステップS129において、ICカ
ード45は、ステップS128によって銀行15からの
「5000円の電子小切手の振出許可通知文」が確認で
きれば、5000円の電子小切手の振出許可通知文+r
bnk1+MACbnk1+rbnk2+MACbnk
2+……+rbnk5+MACbnk5を電子小切手と
してICカード45内に格納しておく。
【0099】次に、サービス享受者11からサービス提
供者27に対する電子小切手での支払手順について説明
する。
【0100】図10、及び図11は、サービス提供者2
7からサービス、商品等の提供を受けたことに対する代
金の支払を電子小切手で行う場合の手順を示すフローチ
ャートである。この電子小切手での支払を行う前提とし
て、サービス提供者27についてもサービス享受者11
におけると同様に、図5〜図7で示した手順によって銀
行15が発行したICカード47を所持しているものと
する。従って、ICカード47にもICカード45と同
様、銀行15の公開鍵KPBNK、サービス提供者27
の秘密鍵KSB、サービス提供者27の公開鍵KPB、
サービス提供者27の利用者ID(IDb)、利用者I
D(IDb)と公開鍵KPBに対する銀行15の署名S
bが記憶されている。また、この例では、サービス享受
者11が図7のステップS129でチャージした電子小
切手で支払うものとする。
【0101】まず、ステップS131において、サービ
ス提供者27はサービス享受者11にサービス又は商品
を提供したことに対する代金支払の請求を行う。次に、
ステップS132において、サービス享受者11はIC
カード45に対し電子小切手の払出指示を行う。その
後、ステップS133において、電子小切手払出指示を
受けたICカード45は、サービス享受者11に対して
サービス享受者11の本人確認を行う。本人確認の方法
は、暗証番号、声紋、指紋等による生物学的特徴を利用
した方法等を単独又は組合せることによって行う。この
本人確認の後、ステップS134において、ICカード
45は自カード内に格納している電子小切手の金額、枚
数、合計金額等をサービス享受者11に通知すると共に
いくら払出すのか、又は、どの電子小切手を払出すのか
をサービス享受者11に問い合せる。
【0102】次に、ステップS135において、サービ
ス享受者11は、いくら払出すのか、又は、どの電子小
切手を払出すのかをICカード45に指定する。ここで
は、ステップS129でチャージした電子小切手を払出
すこととする。次に、ステップS136において、指定
を受けたICカード45は、金額で指定をされた場合は
指定金額以上の残高の電子小切手があることを確認する
と共に、ICカード47に対し電子小切手により支払を
行う旨の通知を行う。次に、ステップS137におい
て、ICカード45とICカード47は相互に認証を行
うことにより、互いに正当な通信相手であることを確認
する。例えば、次のような方法で互いの認証と公開鍵の
交換とを行う。ICカード45は、KSA、IDa、S
aをICカード47へ送信する。ICカード47では、
銀行125の公開鍵KPBNKにより署名Saを検証す
ることによって、ICカード45が銀行15により発行
されたものであり、且つ、KSA、IDaが正しいこと
を確認することができる。また、ICカード47から同
様にKSB、IDb、SbをICカード45に送信する
ことで、ICカード45は、ICカード47、及びその
公開鍵KPBの正当性を検証することができる。
【0103】次に、ステップS138において、ICカ
ード47は、N個の乱数rb1〜rbnを生成する。こ
のとき生成する乱数の個数は、図6のステップS124
で生成した乱数の個数と同じ数を生成するものとし、生
成した乱数はすべて異なる値になるよう生成する。この
例では、5個の乱数rb1〜rb5を生成し、rb1、
rb2、rb3、rb4、rb5の順に並べ、一方向性
関数frと公開鍵KPAとで下記のように暗号化してI
Cカード45に送信する。
【0104】Erb=fr(rb1+rb2+rb3+
rb4+rb5,KPA) なお、この例では、rb1〜rb5の大小関係をrb1
<rb3<rb5<rb2<rb4とする。
【0105】次に、ステップS139において、ICカ
ード45はErbを復号化し、rb1〜rb5と自身の
IDa等から一方向性関数Gを、また、秘密鍵KSAか
ら認証子MACaを、夫々下記のように生成する。
【0106】rb1+rb2+rb3+rb4+rb5
=fr*(Erb、KSA) MACa=G*(rb1、rb2、rb3、rb4、r
b5、IDa、…、KSA) 次に、ステップS140において、ステップS139で
格納した電子小切手「5000円の電子小切手の振出許
可通知文+rbnk1+MACbnk1+rbnk2+
MACbnk2+…+rbnk5+MACbnk5」を
取出し、受信した乱数rb1〜rb5の大小関係の順に
rbnk1+MACbnk1〜rbnk5+MACbn
k5を並べ変える。この例においては、乱数rbnk1
〜rbnk5の大小関係は、ステップS124で示した
通りrbnk1<rbnk2<rbnk3<rbnk4
<rbnk5であるから、 5000円の電子小切手の振出許可通知文+rbnk1
+MACbnk1+rbnk4+MACbnk4+rb
nk2+MACbnk2+rbnk5+MACbnk5
+rbnk3+MACbnk3 と並べ変える。
【0107】今、ICカード47から送信されてきた乱
数は、rb1<rb3<rb5<rb2<rb4である
から、仮に、rb1=1、rb2=4、rb3=2、r
b4=5、rb5=3とすると、銀行15から受領した
rbnk1〜rbnk5は、rbnk1<rbnk2<
rbnk3<rbnk4<rbnk5となる。よって、
これをrbnk1、rbnk4、rbnk2、rbnk
5、rbnk3の順に並べ変えることとなる。
【0108】次に、ステップS141において、ステッ
プS140で並べ変えた電子小切手に、ステップS13
9で生成したMACaとIDaとを加え、一方向性関数
Fpayとサービス提供者27の公開鍵KPBとで下記
のように暗号文Epayを生成する。
【0109】Epay=Fpay(5000円の電子小
切手の振出許可通知文+rbnk1+MACbnk1+
rbnk4+MACbnk4+rbnk2+MACbn
k2+rbnk5+MACbnk5+rbnk3+MA
Cbnk3+MCACa+IDa、KPB) 次に、ステップS142において、ICカード45は、
ICカード47に暗号文Epayを送信する。ICカー
ド45は、暗号文Epayが正常にICカード47に届
いたことが確認されれば、送信した電子小切手「500
0円の電子小切手の振出許可通知文+rbnk1+MA
Cbnk1+rbnk2+MACbnk2+…+rbn
k5+MACbnk5」を無効化する。
【0110】次に、ステップS143において、暗号文
Epayを受信したICカード47は、秘密鍵KSBに
より暗号文Epayを復号化する。
【0111】5000円の電子小切手の振出許可通知文
+rbnk1+MACbnk1+rbnk4+MACb
nk4+rbnk2+MACbnk2+rbnk5+M
ACbnk5+rbnk3+MACbnk3+MCAC
a+IDa= Fpay*(Epay、KSB) 暗号文Epayを復号化した後、ステップS144にお
いて、ICカード47はステップS138で生成した乱
数rb1〜rb5、IDa等からICカード45の公開
鍵KPAと署名を行うための一方向性関数Gとから下記
のようにしてICカード45の署名を確認する。
【0112】MACa´=G(rb1、rb2、rb
3、rb4、rb5、IDa、…、KPA) そして、MACa´とステップS143で得られたMA
Caとを比較し、同一であればICカード45による署
名がされたものであると認識する。
【0113】次に、ステップS145において、ステッ
プS138でICカード45に送信した乱数rb1〜r
b5の大小関係から、ステップS143で暗号文Epa
yを復号化した際に得られたrbnk1〜rbnk5の
大小関係の並びが正しいことを確認する。この例では、
送信したrb1〜rb5の大小関係がrb1<rb3<
rb5<rb2<rb4であったため、rbnk1〜r
bnk5がrbnk1、rbnk4、rbnk2、rb
nk5、rbnk3の順序で並んでいることを確認す
る。もし、ここで乱数rbnk1〜rbnk5の並び順
がステップS138でICカード45に送信した順序と
異なっていた場合は、銀行15が正当に発行したICカ
ード45の中から送信されたものではなく不正使用され
た電子小切手であるとしてサービス提供者27に通知す
ると共に以降の支払手順を停止する。
【0114】更に、次のステップS146において、I
Cカード47は「5000円の電子小切手の振出許可通
知文」の中から振出金額、振出銀行名、振出日時等を取
出し、振出銀行名から自身が記憶している銀行15の公
開鍵KPBNKを得る。そして、この公開鍵KPBNK
を使用してMACbnk1〜5の署名が確かに銀行15
によって行われたものであることを確認する。
【0115】 MACbnk1´=H(5000円、振出銀行名、振出日時、…、rbnk1 、KPBNK) MACbnk4´=H(5000円、振出銀行名、振出日時、…、rbnk4 、KPBNK) ・ ・ ・ MACbnk3´=H(5000円、振出銀行名、振出日時、…、rbnk3 、KPBNK) 上記によって得られたMACbnk1´〜MACbnk
5´と、ステップS143でEpayを復号化(Fpa
y*(Epay、KSB))した結果に含まれるMAC
bnk1〜MACbnk5とが同一であれば、この認証
子は銀行15によって署名されたものと判断する。
【0116】次に、ステップS147において、銀行1
5の署名が確認されれば、ICカード47は受領した電
子小切手の金額をサービス提供者27に通知する。そし
て、5000円の電子小切手の振出許可通知文+rbn
k1+MACbnk1+rbnk4+MACbnk4+
rbnk2+MACbnk2+rbnk5+MACbn
k5+rbnk3+MACbnk3を電子小切手として
格納する。
【0117】次に、サービス提供者27が銀行15に対
し、上記電子小切手を用いて決済を行う手順について説
明する。
【0118】図12、及び図13は、サービス提供者2
7がサービス享受者11から受領した5000円の電子
小切手を銀行15に呈示し、決済を行う際の手順を示す
フローチャートである。
【0119】まず、ステップS151において、サービ
ス提供者27は、電子小切手台帳であるICカード47
が使用できる銀行15のATM又は銀行15と通信が可
能で、且つ、電子小切手台帳であるICカード47が使
用可能な端末機を経由してICカード47に対し電子小
切手の決済要求を行う。
【0120】次に、ステップS152において、電子小
切手払出指示を受けたICカード47は、サービス提供
者27に対してサービス提供者27の本人確認を行う。
本人確認の方法は、暗証番号、声紋、指紋等による生物
学的特徴を利用した方法等を単独又は組合せることによ
って行う。
【0121】この本人確認の後、ステップS153にお
いて、ICカード47は自カード内に格納している電子
小切手の振出銀行、提出日、金額、枚数、合計金額等を
サービス提供者27に通知すると共に、どの電子小切手
を決済するのかをサービス提供者27に問い合せる。次
に、ステップS154において、サービス提供者27は
決済する電子小切手をICカード47に指定する。ここ
では、サービス享受者11から支払を受けた銀行15振
出の5000円の電子小切手(図10及び図11参照)
の決済を行うものとする。次に、ステップS155にお
いて、指定を受けたICカード47は、銀行15に対し
電子小切手の決済を行う旨の通知を行う。
【0122】その後、ステップS156において、IC
カード4と銀行15とは、相互に認証を行うことにより
互いに正当な通信相手であることを確認する。ここで
は、図6のステップS114と同様にICカード47か
らは、KSB、IDb、Sbを銀行15に送信する。ま
た、銀行15は、公開鍵KPBNKと受信したIDbに
対し、自身の秘密鍵KSBNKで署名を行い、この署名
情報だけをICカード47に送信することで相互の認証
を行うことができる。
【0123】次に、ステップS157において、銀行1
5は、N個の乱数rg1〜rgnを生成する。このとき
生成する乱数の個数は、ステップS124で生成した乱
数の個数と同じ数を生成するものとし、生成した乱数は
すべて異なる値になるように生成する。この例では、5
個の乱数rg1〜rg5を生成し、rg1、rg2、r
g3、rg4、rg5の順に並べ、一方向性関数frg
と公開鍵KPBとで下記のように暗号化して、順にIC
カード47に送信する。
【0124】Erg=fr(rb1+rb2+rb3+
rb4+rb5、KPA) なお、この例では、rg1〜rg5の大小関係をrg4
<rg1<rg2<rg5<rg3とする。
【0125】次に、ステップS158において、ICカ
ード47はErgを復号化し、受信したrg1〜rg5
と自身のIDb等から一方向性関数Gを、秘密鍵KSB
から認証子MACbを、夫々下記のように生成する。
【0126】rb1+rb2+rb3+rb4+rb5
=fr*(Erb、KSA) MACb=G*(rg1、rg2、rg3、rg4、r
g5、IDb、…、KSB) 次に、ステップS159において、ステップS157で
格納した電子小切手「5000円の電子小切手の振出許
可通知文+rbnk1+MACbnk1+rbnk2+
MACbnk2+…+rbnk5+MACbnk5」を
取出し、受信した乱数rg1〜rg5の大小関係の順に
rbnk1+MACbnk1〜rbnk5+MACbn
k5を並べ変える。この例においては、rbnk1〜r
bnk5の大小関係は、ステップS124で示した通
り、rbnk1<rbnk2<rbnk3<rbnk4
<rbnk5であるから、 5000円の電子小切手の振出許可通知文+rbnk2
+MACbnk2+rbnk3+MACbnk3+rb
nk5+MACbnk5+rbnk1+MACbnk1
+rbnk4+MACbnk4 と並べ変える。
【0127】今、ICカード47から送信されてきた乱
数は、rg4<rg1<rg2<rg5<rg3である
から、仮に、rb1=2、rb2=3、rb3=5、r
b4=1、rb5=4とすると、サービス享受者11か
ら受領した銀行15の乱数rbnk1〜rbnk5は、
rbnk1<rbnk2<rbnk3<rbnk4<r
bnk5である。よって、rbnk2、rbnk3、r
bnk5、rbnk1、rbnk4の順に並べ変える。
【0128】次に、ステップS160において、ステッ
プS159で並べ変えた電子小切手に、ステップS15
7で生成したMACbとIDbとを加え、一方向性関数
FaccとICカード47に記憶されている銀行15の
公開鍵KPBNKとで暗号文Eaccを生成する。
【0129】Eacc=Facc(5000円の電子小
切手の振出許可通知文+rbnk2+MACbnk2+
rbnk3+MACbnk3+rbnk5+MACbn
k5+rbnk1+MACbnk1+rbnk4+MA
Cbnk4+MCACb+IDb、KPBNK) 次に、ステップS161において、ICカード47は、
銀行15に暗号文Eaccを送信する。ICカード47
は、この暗号文Eaccが正常に銀行15に届いたこと
を確認すると、送信した電子小切手「5000円の電子
小切手の振出許可通知文+rbnk1+MACbnk1
+rbnk2+MACbnk2+…rbnk5+MAC
bnk5」を無効化する。次に、ステップS162にお
いて、暗号文Eaccを受信した銀行15は、秘密鍵K
SBNKにより、この暗号文Eaccを下記のように復
号化する。
【0130】5000円の電子小切手の振出許可通知文
+rbnk2+MACbnk2+rbnk3+MACb
nk3+rbnk5+MACbnk5+rbnk1+M
ACbnk1+rbnk4+MACbnk4+MCAC
b+IDb=Facc*(Eacc、KSBNK) このようにして暗号文Eaccを復号化した銀行15
は、ステップS163において、復号化したデータのI
DbからICカード47の公開鍵KPBを検索し、ステ
ップS157で生成した乱数rg1〜rg5、IDb等
から下記のようにICカード47の署名を確認する。
【0131】MACb´=G(rg1、rg2、rg
3、rg4、rg5、IDb、…、KPB) このMACb´と、ステップS162で得られたMAC
bとを比較し、同一であればICカード47の署名がさ
れたものであると判断する。
【0132】次に、ステップS164において、ステッ
プS157でICカード47に送信した乱数rg1〜r
g5の大小関係からステップS162で暗号文Eacc
を復号化した際に得られたrbnk1〜rbnk5の大
小関係の並びが正しいことを確認する。この例では、送
信したrg1〜rg5の大小関係がrg4<rg1<r
g2<rg5<rg3であったため、rbnk1〜rb
nk5がrbnk2、rbnk3、rbnk5、rbn
k1、rbnk4の順序で並んでいることを確認する。
もし、ここで乱数rbnk1〜rbnk5の並び順がス
テップS157でICカード47に送信した順序と異な
る順番で受信した場合、銀行15が正当に発行したIC
カード47の中から送信されたものではなく、不正使用
された電子小切手として銀行15は、以降の決済手順を
停止する。
【0133】更に、ステップS165において、銀行1
5は、自身の公開鍵KPBNKを使用して下記のように
MACbnk1〜5の署名を確認し、確かに自分自身に
よって振り出されたものであることを確認する。
【0134】 MACbnk2´=H(5000円、振出銀行名、振出日時、…、rbnk2 、KPBNK) MACbnk3´=H(5000円、振出銀行名、振出日時、…、rbnk3 、 KPBNK) ・ ・ ・ MACbnk4´=H(5000円、振出銀行名、振出日時、…、rbnk4 、KPBNK) 次に、ステップS166において、銀行15は、自身が
振り出した小切手であることが確認できれば、ステップ
S126で入金した自行の払出小切手支払に当てる口座
21からサービス提供者27の口座35に5000円を
振替え、その旨をICカード47に通知する。そして、
次のステップS167において、ICカード47は、銀
行15からの通知内容をサービス提供者27に通知す
る。
【0135】上述した実施形態では、説明を単純化する
ために図2の簡単化した電子小切手システムを例に取っ
たが、サービス提供者27はサービス享受者11から受
領した電子小切手を図10及び図11に示した手順を実
行することで、銀行15が発行したICカード(図示し
ない)を有する別の第三者(図示しない)に対しても支
払うことができる。また、サービス提供者27が複数種
類の金種の電子小切手を有する場合に、サービス享受者
11から支払われた電子小切手に対して、ステップS1
47〜S157で示した手順を逆方向に実行することで
サービス提供者11はサービス享受者27に対しておつ
りを支払うこともできる。なお、この実施形態では、F
chr、Fpay、faccについては、RSA暗号方
式のような安全性が確認されている公開鍵暗号方式を使
用する方式としたが、暗号化に使用する鍵を一定期間毎
(又はトランザクション毎)に変更するのであれば、D
ESやFEAL等の共通鍵暗号方式を用いることもでき
る。
【0136】また、署名を行う際に使用する関数(署名
を確認する際に使用する関数)D*、H*、G*は、特
開昭60―26378号公報(ディジタル署名方式)等
に開示されている方法で署名を行うことができる。
【0137】また、この実施形態においては、正規に銀
行15が発行したICカード45、47であることの確
認として、これらICカードのIDと公開鍵とに対し
て、銀行15の署名により、その正当性を確認したが、
システムに共通の秘密情報を夫々のICカードが有する
ことをゼロ知識証明法等で確認することでも可能であ
る。
【0138】以上、この実施形態で示したように、銀行
15が振出した電子小切手のデータは、他人に支払う時
点でのデータの順序の並び変えが発生するが、データそ
のものを加工する訳ではないので、受領した側も振出人
の署名を確実に確認できる。また、受取側も第三者に対
して受領した電子小切手で支払を行うことができる。
【0139】また、銀行を振出人とする電子小切手とす
ることで、その署名を確認するための公開鍵は、電子小
切手の受取人共通となるため、鍵の管理が非常に容易と
なる。更には、銀行の公開鍵は、ICカード発行時に記
憶させておけば、銀行の署名確認時、銀行や第三者の信
用機関へ問い合せる必要がない。
【0140】なお、上述した内容は、あくまで本発明の
一実施形態に関するものであって、本発明が上記内容の
みに限定されることを意味するものでないのは勿論であ
る。
【図面の簡単な説明】
【図1】従来の電子小切手システムを示すブロック図。
【図2】本発明の一実施形態に係る電子小切手システム
を示すブロック図。
【図3】一実施形態に係る電子小切手システムの構成要
素を示す拡大図。
【図4】銀行からサービス享受者のICカード15に送
信される暗号化データを示した説明図。
【図5】システム利用に際して必要な電子小切手帳の発
行手順を示すフローチャート。
【図6】サービス享受者の銀行に対する電子小切手の振
出依頼の手順を示すフローチャート。
【図7】サービス享受者の銀行に対する電子小切手の振
出依頼の手順を示すフローチャート。
【図8】銀行に送信する通信文に付加する認証子を求め
るための処理手順を示すブロック図。
【図9】銀行に送信する通信文を暗号化する場合の処理
手順を示すブロック図。
【図10】サービス提供者に対する電子小切手での支払
手順を示すフローチャート。
【図11】サービス提供者に対する電子小切手での支払
手順を示すフローチャート。
【図12】サービス提供者と銀行間での電子小切手によ
る決済手順を示すフローチャート。
【図13】サービス提供者と銀行間での電子小切手によ
る決済手順を示すフローチャート。
【符号の説明】
11 サービス享受者 15 銀行 17 サービス享受者の銀行口座 21 銀行15の払出小切手支払口座 27 サービス提供者 35 サービス提供者の銀行口座 41、43 端末機 45、47 ICカード
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平6−162059(JP,A) 特開 平4−91531(JP,A) 特開 平6−150082(JP,A) 特開 平5−166012(JP,A) 国際公開95/23465(WO,A1) エレクトロニック・コマース 市場創 造への挑戦が始まる PART2 電子 決済実現へ準備は整った,日経コミュニ ケーション,日経BP社,1996年 1月 1日,第213号,第78〜85頁 (58)調査した分野(Int.Cl.7,DB名) G06F 17/60 G07F 7/08 JICSTファイル(JOIS)

Claims (9)

    (57)【特許請求の範囲】
  1. 【請求項1】 電子商取引に適用される電子小切手シス
    テムにおいて、 電子小切手の振出し及び決済を行う銀行のコンピュータ
    と、前記電子小切手を利用する複数の利用者の各々が所
    持するICカードとを備え、 前記銀行コンピュータが、 振出した電子小切手に前記銀行の電子署名を含ませる署
    名手段と、 前記振出した電子小切手に、一定の順序で並んだ複数の
    数字を含ませる数字列付加手段と を有し、 前記各利用者のICカードが、 前記各利用者の秘密鍵を、ICカード外部への読み出し
    が不可能な状態で記憶する秘密鍵記憶手段と、 前記各利用者の公開鍵及び前記銀行の公開鍵を記憶する
    公開鍵記憶手段と、 前記銀行コンピュータ及び他の利用者のICカードのい
    ずれかである支払者装置から電子小切手を受信すると
    き、前記支払者装置へ前記各利用者の公開鍵を送信する
    公開鍵送信手段と、 前記支払者装置から前記電子小切手を受信する小切手受
    信手段と、 前記受信した電子小切手を前記各利用者の秘密鍵を用い
    て復号化する小切手復号化手段と、 前記復号化した電子小切手に含まれている前記銀行の署
    名が正しいことを、前記銀行の公開鍵を用いて確認する
    署名確認手段と、 前記銀行署名が正しいことが確認されたとき、前記受信
    した電子小切手を受領したものとして記憶する小切手記
    憶手段と、 前記小切手記憶手段内の電子小切手を前記他の利用者の
    ICカードへ送信するとき、前記他の利用者のICカー
    ドから前記他の利用者の公開鍵を受信する公開鍵受信手
    段と、 前記小切手記憶手段内の電子小切手を、前記受信した他
    の利用者の公開鍵によって暗号化する小切手暗号化手段
    と、 前記暗号化した電子小切手を、前記他の利用者のICカ
    ードへ送信する小切手送信手段と、前記電子小切手の送信元である 前記他の利用者のICカ
    ードから前記電子小切手を受信する受領者装置である場
    合に、第1の乱数を発生させて前記電子小切手の送信元
    である前記他の利用者のICカードに送信する乱数発生
    手段と、前記電子小切手を受信する受領者装置である場合に 、前
    記受信した電子小切手に含まれている前記複数の数字の
    順序が、前記電子小切手の送信元である前記他の利用者
    のICカードに通知した前記第1の乱数に従って一定の
    規則の下で正しく変更されていることを確認する数字順
    序確認手段と、前記電子小切手を前記他の利用者のICカードへ送信す
    る支払者装置である場合に、 前記小切手記憶手段内の電
    子小切手を、前記銀行コンピュータ及び前記他の利用者
    のICカードのいずれかである受領者装置へ送信すると
    き、前記受領者装置が発生させた第2の乱数を前記受領
    者装置から受信する乱数受信手段と、前記電子小切手を前記他の利用者のICカードへ送信す
    る支払者装置である場合に、 前記小切手記憶手段内の電
    子小切手に含まれている前記複数の数字を、前記受信し
    た第2の乱数に従って前記一定の規則の下で変更する順
    序変更手段と、 を有し、 前記各利用者のICカードが夫々前記電子小切手を受信
    する受領者装置である場合に前記各々のICカード
    前記小切手記憶手段が、前記銀行署名が正しいことが確
    認されたのに加え、前記受信した電子小切手の数字順序
    が正しく変更されていることが確認されたとき、前記受
    信した電子小切手を受領したものとして記憶することを
    特徴とする電子小切手システム。
  2. 【請求項2】 請求項1記載の電子小切手システムにお
    いて、 前記各利用者のICカードが、前記利用者の秘密鍵と公
    開鍵とを生成する鍵生成手段を更に有することを特徴と
    する電子小切手システム。
  3. 【請求項3】 請求項2記載の電子小切手システムにお
    いて、 前記銀行コンピュータが、前記ICカードを利用者に発
    行する手段を更に有し、 前記ICカードの鍵生成手段が、発行されたときに前記
    利用者の秘密鍵と公開鍵とを生成して、生成した利用者
    の公開鍵を前記銀行のコンピュータに通知することを特
    徴とする電子小切手システム。
  4. 【請求項4】 請求項1記載の電子小切手システムにお
    いて、 前記銀行のコンピュータが、 前記銀行の秘密鍵を、銀行外部への読み出しが不可能な
    状態で記憶する銀行秘密鍵記憶手段と、 前記銀行の公開鍵及び利用者の公開鍵を記憶する銀行公
    開鍵記憶手段と、 前記振出した電子小切手を、前記利用者の公開鍵によっ
    て暗号化する振出小切手暗号化手段と、 暗号化した前記振出した電子小切手を、前記支払者装置
    である前記利用者のICカードの一つへ送信する振出
    小切手送信手段と、前記受領者装置である 前記利用者のICカードから決
    済対象の電子小切手を受信する決済小切手受信手段と、 前記受信した決済対象の電子小切手を前記銀行の秘密鍵
    を用いて復号化する決済小切手復号化手段と、 前記復号化した決済対象の電子小切手に含まれている前
    記銀行署名が正しいことを、前記銀行の公開鍵を用いて
    確認する銀行署名確認手段と、 前記決済対象の電子小切手の銀行署名が正しいことが確
    認されたとき、前記決済対象の電子小切手による決済を
    実行する決済実行手段と、 を更に有することを特徴とする電子小切手システム。
  5. 【請求項5】 請求項4記載の電子小切手システムにお
    いて、 前記銀行コンピュータが、前記各利用者のICカードが前記電子小切手を前記銀行
    コンピュータへ送信する支払者装置である場合に、 前記
    各利用者のICカードから前記決済対象の電子小切手を
    受信するとき、前記第2の乱数を発生させて前記各利用
    者のICカードに通知する銀行乱数発生手段と、 前記各利用者のICカードから受信した決済対象の電子
    小切手に含まれている前記複数の数字の順序が、前記通
    知した第2の乱数に従って一定の規則の下で正しく変更
    されていることを確認する銀行数字順序確認手段と、 を更に有し、 前記銀行コンピュータの前記決済実行手段が、前記銀行
    署名が正しいことが確認されたのに加え、前記決済対象
    の電子小切手の数字順序が正しく変更されていることが
    確認されたとき、前記決済対象の電子小切手の決済を実
    行することを特徴とする電子小切手システム。
  6. 【請求項6】 電子商取引に適用される電子小切手シス
    テムにおいて、 電子小切手の振出し及び決済を行う銀行のコンピュータ
    と、前記電子小切手を利用する複数の利用者の各々が所
    持するICカードとを備え、 前記銀行コンピュータが、振出した電子小切手に、一定
    の順序で並んだ複数の数字を含ませる数字列付加手段を
    有し、 前記各利用者のICカードが、前記電子小切手の送信元である 前記他の利用者のICカ
    −ドから前記電子小切手を受信する受領者装置である場
    合に前記電子小切手を受信する前に、第1の乱数を発
    生させて前記他の利用者のICカードに送信する乱数発
    生手段と、 前記他の利用者のICカードから前記電子小切手を受信
    する小切手受信手段と、前記電子小切手を受信する受領者装置である場合に 、前
    記受信した電子小切手に含まれている前記複数の数字の
    順序が、前記電子小切手の送信元である前記他の利用者
    のICカードに通知した前記第1の乱数に従って一定の
    規則の下で正しく変更されていることを確認する数字順
    序確認手段と、 前記受信した電子小切手の数字順序が正しく変更されて
    いることが確認されたとき、前記受信した電子小切手を
    受領したものとして記憶する小切手記憶手段と、前記電子小切手を前記他の利用者のICカードへ送信す
    る支払者装置である場合に、 前記小切手記憶手段内の電
    子小切手を、前記銀行コンピュータ及び前記他の利用者
    のICカードのいずれかである受領者装置へ送信する前
    に、前記受領者装置が発生させた第2の乱数を前記受領
    者装置から受信する乱数受信手段と、前記電子小切手を前記他の利用者のICカードへ送信す
    る支払者装置である場合に、 前記小切手記憶手段内の電
    子小切手に含まれている前記複数の数字を、前記受信し
    た第2の乱数に従って前記一定の規則の下で変更する順
    序変更手段と、 前記順序変更手段によって前記数字順序が変更された前
    記電子小切手を、前記受領者装置に送信する小切手送信
    手段と、 を有することを特徴とする電子小切手システム。
  7. 【請求項7】 請求項6記載の電子小切手システムにお
    いて、 前記銀行コンピュータが、前記各利用者のICカードが前記電子小切手を前記銀行
    コンピュータへ送信する支払者装置である場合に、 前記
    各利用者のICカードから前記決済対象の電子小切手を
    受信する前に、前記第2の乱数を発生させて前記各利用
    者のICカードに通知する銀行乱数発生手段と、 前記各利用者のICカードから前記決済対象の電子小切
    手を受信する決済小切手受信手段と、 前記各利用者のICカードから受信した決済対象の電子
    小切手に含まれている前記複数の数字の順序が、前記通
    知した第2の乱数に従って一定の規則の下で正しく変更
    されていることを確認する銀行数字順序確認手段と、 前記決済対象の電子小切手の数字順序が正しく変更され
    ていることが確認されたとき、前記決済対象の電子小切
    手の決済を実行する決済実行手段と、 を有することを特徴とする電子小切手システム。
  8. 【請求項8】 請求項6記載の電子小切手システムにお
    いて、 前記複数の数字の各々が乱数であることを特徴とする電
    子小切手システム。
  9. 【請求項9】 銀行のコンピュータから振出された電子
    小切手であって、前記銀行の電子署名が付与されている
    電子小切手を格納するために、複数の利用者の各々が所
    持するICカードにおいて、前記電子小切手には、一定の順序で並んだ複数の数字が
    含まれており、 前記各利用者のICカードが、 前記各利用者の秘密鍵を、ICカード外部への読み出し
    が不可能な状態で記憶する秘密鍵記憶手段と、 前記各利用者の公開鍵及び前記銀行の公開鍵を記憶する
    公開鍵記憶手段と、 前記銀行コンピュータ及び他の利用者のICカードのい
    ずれかである支払者装置から電子小切手を受信すると
    き、前記支払者装置へ前記各利用者の公開鍵を送信する
    公開鍵送信手段と、 前記支払者装置から前記電子小切手を受信する小切手受
    信手段と、 前記受信した電子小切手を前記各利用者の秘密鍵を用い
    て復号化する小切手復号化手段と、 前記復号化した電子小切手に含まれている前記銀行の署
    名が正しいことを、前記銀行の公開鍵を用いて確認する
    書名確認手段と、 前記銀行署名が正しいことが確認されたとき、前記受信
    した電子小切手を受領したものとして記憶する小切手記
    憶手段と、 前記小切手記憶手段内の電子小切手を前記他の利用者の
    ICカードへ送信するとき、前記他の利用者のICカー
    ドから前記他の利用者の公開鍵を受信する公開鍵受信手
    段と、 前記小切手記憶手段内の電子小切手を、前記受信した他
    の利用者の公開鍵によって暗号化する小切手暗号化手段
    と、 前記暗号化した電子小切手を、前記他の利用者のICカ
    ードへ送信する小切手送信手段と、前記電子小切手の送信元である 前記他の利用者のICカ
    ードから前記電子小切手を受信する受領者装置である場
    合に、第1の乱数を発生させて前記電子小切手の送信元
    である前記他の利用者のICカードに送信する乱数発生
    手段と、前記電子小切手を受信する受領者装置である場合に 、前
    記受信した電子小切手に含まれている前記複数の数字の
    順序が、前記電子小切手の送信元である前記他の利用者
    のICカードに通知した前記第1の乱数に従って一定の
    規則の下で正しく変更されていることを確認する数字順
    序確認手段と、前記電子小切手を前記他の利用者のICカードへ送信す
    る支払者装置である場合に、 前記小切手記憶手段内の電
    子小切手を、前記銀行コンピュータ及び前記他の利用者
    のICカードのいずれかである受領者装置へ送信すると
    き、前記受領者装置が発生させた第2の乱数を前記受領
    者装置から受信する乱数受信手段と、前記電子小切手を前記他の利用者のICカードへ送信す
    る支払者装置である場合に、 前記小切手記憶手段内の電
    子小切手に含まれている前記複数の数字を、前記受信し
    た第2の乱数に従って前記一定の規則の下で変更する順
    序変更手段と、 を有し、 前記各利用者のICカードが夫々前記電子小切手を受信
    する受領者装置である場合に前記各々のICカード
    前記小切手記憶手段が、前記銀行署名が正しいことが確
    認されたのに加え、前記受信した電子小切手の数字順序
    が正しく変更されていることが確認されたとき、前記受
    信した電子小切手を受領したものとして記憶することを
    特徴とする電子小切手システム用のICカード。
JP02238096A 1996-02-08 1996-02-08 電子小切手システム Expired - Fee Related JP3365599B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02238096A JP3365599B2 (ja) 1996-02-08 1996-02-08 電子小切手システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02238096A JP3365599B2 (ja) 1996-02-08 1996-02-08 電子小切手システム

Publications (2)

Publication Number Publication Date
JPH09218905A JPH09218905A (ja) 1997-08-19
JP3365599B2 true JP3365599B2 (ja) 2003-01-14

Family

ID=12081052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02238096A Expired - Fee Related JP3365599B2 (ja) 1996-02-08 1996-02-08 電子小切手システム

Country Status (1)

Country Link
JP (1) JP3365599B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3428876B2 (ja) * 1997-10-03 2003-07-22 株式会社野村総合研究所 電子証券の発行、移転、証明、消去のための処理システム及びその処理方法
JP4911740B2 (ja) * 1998-10-08 2012-04-04 コニカミノルタホールディングス株式会社 電子手形コンピュータシステム及びコンピュータを用いた電子手形の実施方法
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2003515855A (ja) * 1999-12-05 2003-05-07 アムリー,モシャ エッサ アル 磁化ストリップ及び/又は記憶チップを有する小切手を用いた銀行小切手システム
US7778934B2 (en) * 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
JP5160003B2 (ja) * 2000-05-10 2013-03-13 ソニー株式会社 決済管理装置,プログラム,記憶媒体,管理方法,クライアント装置,処理方法,およびデータ記憶装置
JP2002074223A (ja) 2000-08-25 2002-03-15 Fujitsu Ltd 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体
WO2002099710A1 (fr) 2001-06-05 2002-12-12 Fujitsu Limited Procede de commerce electronique mettant en oeuvre un coupon electronique
JP4834263B2 (ja) * 2001-09-28 2011-12-14 シャープ株式会社 カード認証システム、情報記録カードおよびカード認証方法
CN101236629A (zh) * 2007-02-01 2008-08-06 阿里巴巴公司 网上支付***及网上支付方法
US8554671B2 (en) * 2011-07-18 2013-10-08 Rabih Salem Ballout System and associated method and service for providing a platform that allows for the exchange of cash between members in a mobile environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
エレクトロニック・コマース 市場創造への挑戦が始まる PART2 電子決済実現へ準備は整った,日経コミュニケーション,日経BP社,1996年 1月 1日,第213号,第78〜85頁

Also Published As

Publication number Publication date
JPH09218905A (ja) 1997-08-19

Similar Documents

Publication Publication Date Title
JP3802074B2 (ja) 携帯可能な身分証明要素でのトランザクション方法
AU751404B2 (en) Symmetrically-secured electronic communication system
US5956404A (en) Digital signature with auditing bits
CA2229206C (en) Untraceable electronic cash
MXPA05000472A (es) Metodo para evitar la distribucion y el uso no autorizados de claves electronicas utilizando un valor de inicializacion de clave.
EP1984890A2 (en) A point-of-sale terminal transaction using mutating identifiers
JP2004526389A (ja) 有価ドキュメントを作成および検証する方法およびシステム
CN105162607A (zh) 一种支付账单凭证的认证方法及***
US10657523B2 (en) Reconciling electronic transactions
GB2317790A (en) Electronic money transactions
JP3365599B2 (ja) 電子小切手システム
CN116802661A (zh) 基于令牌的链外交互授权
CN111062717B (zh) 一种数据转移处理方法、装置和计算机可读存储介质
KR100468031B1 (ko) 자기앞 전자수표 발행 및 결제방법
CA2212457C (en) Electronic negotiable documents
JPH11296603A (ja) 電子小切手方法
JP2002216063A (ja) 電子帳簿システムおよびその制御方法
JP3497936B2 (ja) 個人認証方法
JP2003066836A (ja) 電子署名方法
Buttyan et al. A payment scheme for broadcast multimedia streams
Camp An atomicity-generating protocol for anonymous currencies
KR20020037188A (ko) 전자 영수증 발급 및 공증 장치와 그 방법
Tzeng et al. A secure on-line software transaction scheme
Bürk et al. Value transfer systems enabling security and unobservability
CA2295603C (en) Symmetrically-secured electronic communication system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071101

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081101

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091101

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091101

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101101

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111101

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121101

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121101

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131101

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees