JPH0827812B2 - Electronic trading method - Google Patents

Electronic trading method

Info

Publication number
JPH0827812B2
JPH0827812B2 JP9670586A JP9670586A JPH0827812B2 JP H0827812 B2 JPH0827812 B2 JP H0827812B2 JP 9670586 A JP9670586 A JP 9670586A JP 9670586 A JP9670586 A JP 9670586A JP H0827812 B2 JPH0827812 B2 JP H0827812B2
Authority
JP
Japan
Prior art keywords
information
electronic
transaction
trader
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP9670586A
Other languages
Japanese (ja)
Other versions
JPS62254543A (en
Inventor
和夫 宝木
信宏 倉敷
良一 佐々木
高義 白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9670586A priority Critical patent/JPH0827812B2/en
Publication of JPS62254543A publication Critical patent/JPS62254543A/en
Priority to US07/180,050 priority patent/US4885777A/en
Priority to US07/375,828 priority patent/US5018196A/en
Publication of JPH0827812B2 publication Critical patent/JPH0827812B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、書類をコンピュータのメッセージに置き換
え、電子的に商取引を行う電子取引方法に関する。
Description: TECHNICAL FIELD The present invention relates to an electronic transaction method in which a document is replaced with a message of a computer and a commercial transaction is performed electronically.

〔従来の技術〕[Conventional technology]

従来より、契約交渉はサイン,印鑑によりその正当性
を認証している。利害関係にあるデータが電子取引のよ
うに通信でやりとりされる場合、サイン,印鑑データを
そのままディジタル通信に変換して送っても、簡単にコ
ピーされる恐れがあり、認証には使用できない。そこ
で、通常のサイン,印鑑に相当するディジタル署名が必
要になる。ここで、メッセージ認証が署名として有効に
なるためには、次の3条件を満足しなければならない。
Traditionally, contract negotiations have been verified by a signature and seal. When data having an interest is exchanged by communication like electronic transaction, even if the signature and seal stamp data are directly converted into digital communication and sent, they may be easily copied and cannot be used for authentication. Therefore, a digital signature equivalent to an ordinary signature or seal is required. Here, the following three conditions must be satisfied for the message authentication to be valid as a signature.

(1) 通信文が第三者によって偽造できない。(1) The message cannot be forged by a third party.

(2) 受信者が後で、(a)受信の事実を否定した
り、(b)受信文を偽造したりできない。
(2) The recipient cannot later (a) deny the fact of reception or (b) forge the received sentence.

(3) 送信者が後で、(a)受信の事実を否定した
り、(b)送信文を偽造したりできない。
(3) The sender cannot later (a) deny the fact of reception or (b) forge the sent sentence.

ディジタル署名を実現する手段として次の方法が提案
されている。
The following methods have been proposed as means for realizing a digital signature.

(1) 慣用暗号を用いたディジタル署名 (2) 公開鍵暗号を用いたディジタル署名 (3) ハイブリッド方式によるディジタル署名 次に上記3方法の特徴と問題点を述べる。(1) Digital signature using conventional cryptography (2) Digital signature using public key cryptography (3) Digital signature using hybrid method Next, the features and problems of the above three methods will be described.

(1)慣用暗号を用いたディジタル署名 一般にDES方式の暗号を用いたディジタル署名がいろ
いろ提案されているが、公証機関が必要であったり、送
信側と受信側で共通の認証鍵を持つため受信者が署名文
を改ざんすることができるという問題がある。このため
実用性のある署名方式はまだない。
(1) Digital signature using conventional encryption Generally, various digital signatures using DES encryption have been proposed, but it is necessary to have a notarization authority or the sender and receiver have a common authentication key. There is a problem that a person can tamper with the signature text. Therefore, there is no practical signature method yet.

(2)公開鍵を用いたディジタル署名 RSAの暗号方式等を用いることにより比較的容易にデ
ィジタル署名が実現できる。
(2) Digital signature using public key A digital signature can be realized relatively easily by using the RSA encryption method or the like.

第2図に公開鍵暗号によるディジタル署名のフローチ
ャートを示す。
FIG. 2 shows a flowchart of digital signature by public key cryptography.

ステップ101では、送信者AからのメッセージMを入
力する。
In step 101, the message M from the sender A is input.

ステップ102では、メッセージMを送信者Aの秘密鍵S
1で復号化した復号文D(M,S1)を作成する。
In step 102, the message M is sent to the sender A's private key S
A decrypted text D (M, S1) decrypted in 1 is created.

ステップ103では、復号文D(M,S1)をさらに受信者
Bの公開鍵R2で暗号化して、暗号文L=E(D(M,S
1),R2)を得て、これを受信者B宛に送信する。
In step 103, the decrypted text D (M, S1) is further encrypted with the public key R2 of the recipient B, and the encrypted text L = E (D (M, S1
1), R2) is obtained and is sent to the recipient B.

ステップ104では、受信者B宛の受信データLを受信
者Bの秘密鍵R1で復号化してD(M,S1)を得る。
In step 104, the received data L addressed to the receiver B is decrypted with the secret key R1 of the receiver B to obtain D (M, S1).

ステップ105では、復号文D(M,S1)を送信者Aの公
開鍵S2で暗号化してもとのメッセージMを求める。
In step 105, the original message M is obtained by encrypting the decrypted text D (M, S1) with the public key S2 of the sender A.

ステップ106では、メッセージMを受信者Bに出力デ
ータとして出力する。
In step 106, the message M is output to the recipient B as output data.

このフロー・チャートにおいて、ステップ104では、
暗号文Lは秘密鍵R1を知らないと解読できない。つま
り、R1を知っているのは受信者Bだけである。また、ス
テップ102において、D(M,S1)を作れるのは秘密鍵S1
を知っている送信者Aだけである。したがって、メッセ
ージMを送信したのは確かにAであり、メッセージを受
け取ったのは確かにBであるということになる。
In this flow chart, in step 104,
The ciphertext L cannot be decrypted without knowing the secret key R1. That is, only recipient B knows R1. In step 102, the secret key S1 can be used to create D (M, S1).
Is only the sender A who knows. Therefore, it is sure that A sent the message M and B received the message.

さらに、メッセージMが、通常の文章ではなくランダ
ムなデータであったりした時には、Mが正当なものかど
うか判定しにくい。この対策としてメッセージに送信者
の識別名,受信者の識別名,メッセージの通し番号,日
付等の付属情報を付けて送信することができる。これに
より、署名文をコピーして何度も送るような不成行為を
防止することができる。
Furthermore, when the message M is not normal text but random data, it is difficult to determine whether M is valid. As a countermeasure against this, it is possible to send the message with attached information such as the sender's identification name, the recipient's identification name, the message serial number, and the date. As a result, it is possible to prevent misconduct in which the signature text is copied and sent many times.

しかし、RSAによる方式では、演算が複雑になるため
暗号化,復号化に時間がかかり、メッセージが長い場合
には問題になる。
However, the RSA method requires a long time for encryption and decryption because the operation becomes complicated, and becomes a problem when the message is long.

(3)ハイブリッド方式によるディジタル署名 この方式は、DESの暗号方式の利点とRSAの暗号方式の
利点をうまく利用しそれぞれの方式をミックスさせたも
のである。
(3) Digital signature by hybrid system This system mixes the advantages of the DES encryption method and the RSA encryption method, making good use of each method.

通常のメッセージはDESによる暗号通信で送信し、鍵
の配送と認証はRSAの方式を使っている。認証の対象と
なるメッセージは、先ず、DESによるデータ圧縮型暗号
化処理を行いハッシュ・トータルを求める。第3図にこ
の方法を示す。第3図において、次の処理を行う。
Ordinary messages are sent by DES encrypted communication, and RSA is used for key distribution and authentication. For a message to be authenticated, first, a data compression type encryption process by DES is performed to obtain a hash total. This method is shown in FIG. In FIG. 3, the following processing is performed.

ステップ201: 入力メッセージMの先頭から56ビット単位でn個に分
割し、先頭からM1,M2,…,Mnとする。
Step 201: The input message M is divided into n pieces in units of 56 bits from the beginning to make M1, M2, ..., Mn from the beginning.

M=M1,M2,…,Mn ステップ202: Mi(i=1,2,…,n)に7ビット単位で1ビットのバリ
ィティ・ビットを付加し、それをKi(i=1,2,…,n)と
する。
M = M1, M2, ..., Mn Step 202: Mi (i = 1,2, ..., n) is added with a 1-bit validity bit in 7-bit units and Ki (i = 1,2, ... , n).

ステップ203: j=1,2,…,nとして、以下の処理を繰り返す。 Step 203: The following process is repeated with j = 1, 2, ..., N.

・Kjを暗号化鍵として、I(j−1)を暗号化し、そ
の暗号化結果とI(j−1)との排他的論理和をとり、
そと結果をI(j)とする。
-I (j-1) is encrypted with Kj as an encryption key, and the encryption result and I (j-1) are exclusive-ORed,
Then, let the result be I (j).

I(j)←I(j−1)EKj(I(j−1)) (但し、I(0)は、初期値。) ステップ204: H(M)=I(n) 最後に得られた暗号ブロック圧縮暗号文H(M)に、
RSA方式によるディジタル署名を行う。
I (j) ← I (j-1) EKj (I (j-1)) (However, I (0) is an initial value.) Step 204: H (M) = I (n) Finally obtained In the cipher block compression ciphertext H (M),
Digital signature by RSA method.

次に第4図により、ハイブリッド方式によるディジタ
ル署名の方法を示す。
Next, FIG. 4 shows a digital signature method using the hybrid method.

送信者301は、メッセージ302(M)から前記データ圧
縮型暗号処理により短い文字列303(圧縮型暗号文=H
(M))を算出し、秘密304(k1)を用いて暗号機305に
よりディジタル署名306(E(H(M),k1))を作成し
て、受信者307へ送信する。受信者307がメッセージ302
と署名306が、真正なものであると認めるためには、送
信者301の公開鍵308(k2)を用いて、ディジタル署名30
6を暗号機309)により復号化して元の文字列310(H
(M′))を作成するとともに、送信者301と同様の方
法でメッセージ302から文字列311(H(M″))を算出
する。そうして、この両者をブロック312で比較し、結
果が一致すれば、送信者301が秘密鍵304の唯一の所有者
であると信じる限りは、メッセージ302は真正である。
From the message 302 (M), the sender 301 performs a short character string 303 (compressed ciphertext = H
(M)) is calculated, a digital signature 306 (E (H (M), k1)) is created by the encryption machine 305 using the secret 304 (k1), and the digital signature 306 is transmitted to the recipient 307. Recipient 307 has message 302
In order to recognize that the signature 306 and the signature 306 are authentic, the public key 308 (k2) of the sender 301 is used and the digital signature 30
6 is decrypted by the encryption machine 309 and the original character string 310 (H
(M ')) is created, and the character string 311 (H (M ")) is calculated from the message 302 in the same manner as the sender 301. Then, the two are compared in block 312, and the result is If there is a match, then message 302 is authentic as long as sender 301 believes to be the only owner of private key 304.

この方式では、長いメッセージに対するディジタル署
名でも、短時間で処理できる。
With this method, even a digital signature for a long message can be processed in a short time.

〔発明が解決しようとする問題点〕[Problems to be solved by the invention]

以上述べてきた従来方式は、ディジタル署名の条件で
ある(2)−(a)「受信者が後で、受信の事実を否定
できない。」を満足していない。つまり、受信者は事後
において、そのような受信の事実はないと主張した場
合、送信者はそれを否定する証拠を持たない。
The conventional method described above does not satisfy the condition (2)-(a) "the receiver cannot deny the fact of reception later" which is the condition of the digital signature. That is, if the recipient subsequently claims that there is no such fact of receipt, the sender has no evidence to deny it.

本発明の目的は、ディジタル署名におけるこのような
従来の欠点を除去したうえで、次の条件を満足する電子
取引を実現することにある。
An object of the present invention is to eliminate the above-mentioned conventional drawbacks in digital signatures and realize an electronic transaction satisfying the following conditions.

(1) 通信文が第3者によって偽造できない。(1) The message cannot be forged by a third party.

(2) 受信者が後で、(a)受信の事実を否定した
り、(b)受信文を偽造したりできない。
(2) The recipient cannot later (a) deny the fact of reception or (b) forge the received sentence.

(3) 送信者が後で、(a)送信の事実を否定した
り、(b)送信文を偽造したりできない。
(3) The sender cannot later (a) deny the fact of the transmission or (b) forge the sent sentence.

〔問題点を解決するための手段〕[Means for solving problems]

上記目的を達成するために、本発明は、第1の取引者
と第2の取引者が、電子化された取引情報に関して、自
分が取引内容に合意したことを示す電子捺印情報を通信
し合い、互いに相手側から受信した電子捺印情報を上記
取引情報と共に待ち合うようにした電子取引方法におい
て、第1の取引者から取引情報を受信した第2の取引者
が、上記電子捺印情報を生成方式とは別の所定の認証デ
ータ生成方式に従って、上記第2の取引者および上記取
引情報に関連性をもつ暗号化された電子割印情報を生成
し、これを第1の取引者に送信し、第1の取引者が、上
記電子割印情報を受信した後、第2の取引者に対して自
分の電子捺印情報を送信し、第2の取引者が、上記第1
の取引者からの電子捺印情報を受信した後、第1の取引
者に対して自分の電子捺印情報を送信することを特徴と
する。
In order to achieve the above object, according to the present invention, a first trader and a second trader communicate electronically-printed information indicating that they have agreed to the transaction content with respect to the digitized transaction information. An electronic transaction method in which electronic seal information received from each other is waited together with the transaction information, a second trader receiving transaction information from a first trader generates the electronic seal information. In accordance with another predetermined authentication data generation method different from the above, encrypted electronic tally information that is related to the second trader and the transaction information is generated, and this is transmitted to the first trader. After the first trader receives the electronic stamp information, the second trader sends his / her electronic seal information to the second trader.
After receiving the electronic seal information from the trader, the electronic seal information is transmitted to the first trader.

上記電子割印情報は、後えば、取引情報を圧縮暗号化
して得られた暗号化情報の1部を、前記第2の取引者に
固有の秘密鍵で暗号化したものであり、これを受信した
前記第1の取引者は、受信した上記電子割印情報を上記
第2の取引者の公開鍵によって復号化し、自らが前記取
引情報を圧縮暗号化して得た暗号化情報の1部と比較す
ることによって、上記電子割印情報の正当性を判断す
る。
The electronic tally information, which will be described later, is a part of the encrypted information obtained by compressing and encrypting the transaction information, which is encrypted with the private key unique to the second trader, and received. The first trader decrypts the received electronic tally information with the public key of the second trader, and compares it with a part of the encrypted information obtained by compressing and encrypting the transaction information. The validity of the electronic tally information is determined by.

上記電子割印の生成と送信について更に具体的に述べ
ると、第1の取引者(署名者)から取り引き情報である
メッセージMを受信した第2の取引者(認証者)は、署
名者よりメッセージMを受信し、メッセージMの内容を
確認して、取引に合意する場合、予め定められたデータ
I0にたいする圧縮暗号文H(M)を作成し、さらに、H
(M)を上位側ビット列h1と下位側ビット列h2に分割
(∴H(M)=(h1,h2))して、この上位ビット列h1
と時刻データTを繋げて、割印認証用データ(T,h1)を
作成する。また、異なるハッシュ関数H1とH2に対し、H1
(M)とH2(M)を作成し、h1=H1(M),h2=H
2(M)としてもよい。該割印認証用データを認証者の
秘密鍵R1で復号化し、電子割印D((T,h1),R1)を作
成し、これを署名者に該メッセージMについての取引を
行うことへの合意の応答として、署名者へ送信する。署
名者は、前記電子割印D((T,h1),R1)を認証者の公
開鍵R2で暗号化して、元の割印認証用データE(D
((T,h1),R1),R2)=(T,h1)を得た。
More specifically, the generation and transmission of the electronic stamp will be described. The second trader (certifier) who receives the message M, which is the transaction information from the first trader (signer), receives the message M from the signer. When receiving the message, confirming the content of the message M, and agreeing to the transaction, the predetermined data
Create a compressed ciphertext H (M) for I 0, and add H
(M) is divided into an upper bit string h1 and a lower bit string h2 (∴H (M) = (h1, h2)), and this upper bit string h1
And the time data T are connected to create tally authentication data (T, h1). Also, for different hash functions H 1 and H 2 , H 1
Create (M) and H 2 (M), h1 = H 1 (M), h2 = H
It may be 2 (M). Agree to decrypt the tally authentication data with the certifier's private key R1 to create an electronic tally D ((T, h1), R1), and perform the transaction on the message M with the signer. In response, send to the signer. The signer encrypts the electronic tally D ((T, h1), R1) with the certifier's public key R2 to obtain the original tally authentication data E (D
((T, h1), R1), R2) = (T, h1) was obtained.

〔作用〕[Action]

認証者にしか作成できない割印の中にメッセージMの
圧縮暗号文の上位ビット列h1が含まれている事実を確認
することにより、この後の電子捺印の交換時に認証者
が、取引の事実を否定し、認証者の電子捺印を応答とし
て返さずに署名者の電子捺印を持ち逃げした場合の証拠
とすることができる。
By confirming the fact that the high-order bit string h1 of the compressed ciphertext of the message M is included in the tally seal that can be created only by the authenticator, the authenticator rejects the fact of the transaction at the time of subsequent exchange of the electronic seal. , It can be used as proof that the signer's electronic seal is taken away without returning the electronic seal of the certifier as a response.

〔実施例〕〔Example〕

第4図は本発明を実施するシステムの一構成例であ
る。
FIG. 4 is a structural example of a system for carrying out the present invention.

第5図は、第1図の構成において本発明を実施する処
理手順を示すフローチャートである。
FIG. 5 is a flowchart showing a processing procedure for carrying out the present invention in the configuration of FIG.

次に、第1図における各構成要素の動作を第5図のフ
ローチャートに従って述べる。
Next, the operation of each component in FIG. 1 will be described according to the flowchart in FIG.

ステップ501:署名者401は、メッセージ・ファイル402
より取引文Mを署名者側電子取引装置404に入力すると
ともに、ICカード403により自分の秘密鍵S1を入力し、
次いで、例えばキーボード等の入力装置によって署名者
401の名前,認証者426の名前を入力する。
Step 501: Signer 401, message file 402
Enter the transaction text M into the electronic transaction device 404 on the signer side, and enter his / her private key S1 using the IC card 403.
Then, using an input device such as a keyboard, the signer
Enter the name of 401 and the name of certifier 426.

ステップ502:署名者側電子取引装置404は、メッセー
ジ用暗号器405と記憶装置406のメッセージ暗号鍵Kを用
いて取引文Mを暗号化したEK(M)を作成し、EK(M)
と署名者401の名前,認証者426の名前を通信制御装置41
3により認証者側電子取引装置423に送信する。
Step 502: The signer side electronic transaction device 404 creates EK (M) which is an encrypted transaction text M using the message encryption device 405 and the message encryption key K of the storage device 406, and EK (M).
The name of the signer 401, the name of the authenticator 426, and the communication control device 41
The information is transmitted to the authenticator side electronic transaction device 423 according to 3.

ステップ503:署名者側電子取引装置404は、圧縮関数
器407により取引文Mを暗号鍵として用い、次のように
圧縮暗号文H(M)の作成を行う。
Step 503: The signer side electronic transaction device 404 uses the transaction text M as an encryption key by the compression function unit 407 to create the compressed encryption text H (M) as follows.

(1)H(M)は、64ビットの長さの入力データ(初期
値)I(0)を64ビットの長さの暗号鍵K1で圧縮暗号化
した64ビットの長さの出力データである。この暗号方式
は、予め定められているとする。また、この暗号方式
は、入力データI(0)の出力データH(M)があたえ
られたとき、それらの2つのデータから暗号鍵K1を求め
ることは、計算量的に困難なものであるとする。
(1) H (M) is output data of 64-bit length obtained by compressing and encrypting input data (initial value) I (0) of 64-bit length with an encryption key K1 of 64-bit length. . It is assumed that this encryption method is predetermined. Further, in this encryption method, when the output data H (M) of the input data I (0) is given, it is computationally difficult to obtain the encryption key K1 from these two data. To do.

(2)取引文Mを56ビット長のブロックに区切り、各ブ
ロックをM1,M2,…,Mnとする。最後のブロックMnの長さ
が56ビットに満たないときは、ビット“0"を残りの箇所
に追加して、Mnの長さを56ビットとする。
(2) The transaction text M is divided into 56-bit blocks, and each block is designated as M1, M2, ..., Mn. When the length of the last block Mn is less than 56 bits, bit “0” is added to the remaining portion to make the length of Mn 56 bits.

(3)前記ブロックに対して、7ビット単位で1ビット
のパリィティ・ビットを付加し、ブロックの長さを64ビ
ットに拡張する。拡張された各ブロックをK1,K2,…,Kn
とする。
(3) A 1-bit parity bit is added to the block in units of 7 bits to extend the block length to 64 bits. Expand each block by K1, K2,…, Kn
And

(4)入力データI(i−1)を鍵Kiで暗号化したもの
とI(i−1)との排他的論理和をとったものをI
(i)とする。
(4) The input data I (i-1) encrypted with the key Ki and the exclusive OR of I (i-1) are I
(I).

I(i)=I(i−1)EKi(I(i−1)) 以上の処理をi=1,2,…,nについて行う。また、初期
値I(0)は、予め定められた値だとする。
I (i) = I (i-1) EKi (I (i-1)) The above processing is performed for i = 1, 2, ..., N. The initial value I (0) is assumed to be a predetermined value.

(5)(4)で最終的に求められた値I(n)をH
(M)とする。また、H(M)を上位と下位のデータに
分割し、それぞれをh1,h2とする。
(5) The value I (n) finally obtained in (4) is set to H
(M). In addition, H (M) is divided into upper and lower data, which are h1 and h2, respectively.

H(M)=(h1,h2)=I(n) ステップ504:認証者側電子取引装置423は、メッセー
ジ用暗号器422と暗号鍵Kを用いて暗号文EK(M)を復
号化する。
H (M) = (h1, h2) = I (n) Step 504: The authenticator side electronic transaction device 423 uses the message encryptor 422 and the encryption key K to decrypt the ciphertext EK (M).

M=DK(EK(M)) そして、取引文Mを認証者426に知らせる。M = DK (EK (M)) Then, the transaction text M is notified to the authenticator 426.

なお、暗号器を復号器として使うためには、RSA方式
では鍵を変えればよく、DES方式ではモード指定用スイ
ッチを切り換えればよいので、以下の説明では復号器の
場合も単に暗号器と記述する。
In order to use the encryption device as a decryption device, it is sufficient to change the key in the RSA system and to switch the mode designating switch in the DES system. Therefore, in the following description, the decryption device is simply referred to as the encryption device. To do.

ステップ505:認証者426は、ステップ504により復号化
された取引文Mを見て、取引をしても良いと判断した
り、ICカード424により自分の秘密鍵R1を入力する。
Step 505: The authenticator 426 sees the transaction text M decrypted in step 504, decides that the transaction may be performed, or inputs his / her own secret key R1 using the IC card 424.

ステップ506:認証者側電子取引装置423は、ステップ5
03と同様の方法により、圧縮関数器420を用いて取引文
Mを圧縮暗号化し、H(M)=(h1,h2)を作成する。
また、予め定められた形式に従ったデータを識別信号T
として時刻発生器417により作成する。今の場合、識別
信号Tとして、その時の時刻、例えば、「昭和60年4月
11日15時53分12秒」を作成する。
Step 506: The authenticator side electronic transaction device 423 performs step 5
By the same method as 03, the transaction text M is compressed and encrypted using the compression function unit 420, and H (M) = (h1, h2) is created.
In addition, the data according to a predetermined format is used as the identification signal T
Is generated by the time generator 417. In this case, as the identification signal T, the time at that time, for example, "April 1985
11th, 15:53:12 ”will be created.

ステップ507:該識別信号Tと分割器419により暗号デ
ータH(M)から作成した上位データh1により、割印認
証用データW1を認証データ作成回路418を使って作成す
る。
Step 507: The tally authentication data W1 is created using the authentication data creation circuit 418 based on the identification signal T and the upper data h1 created from the encrypted data H (M) by the divider 419.

W1=(T,h1) ステップ508:予め定められた公開鍵暗号方式により、
秘密鍵R1を用いて割印認証用データW1を捺印・割印用暗
号器415により復号化し、D(W1,R1)を作成する。そし
て、D(W1,R1)を署名者側電子取引装置404に送信す
る。
W1 = (T, h1) Step 508: By a predetermined public key cryptosystem,
Using the secret key R1, the tally authentication data W1 is decrypted by the seal / tally encoder 415 to create D (W1, R1). Then, D (W1, R1) is transmitted to the signer side electronic transaction device 404.

ステップ509:署名者側電子取引装置404は、記憶装置4
06の認証者公開鍵R2を用いてD(W1,R1)を捺印・割印
用暗号装置412により暗号化しW1′=E(D(W1,R1),R
2)を得る。もし、秘密鍵R1と公開鍵R2が正しい暗号鍵
と復号鍵の組であるなら、W1=W1′すなわち、T=
T′,h1=h1′が成立することになる。暗号化結果W1′
を比較器411によりチェックして、その結果をディスプ
レイ装置(図示せず)上に表示する。もしも、T′が予
め定められた形式に合致するものであり、h1′が503で
作成したh1と等しいことを示す表示があれば、認証者42
6本人は確かに認証者側電子取引装置423にいることを確
認する。今の場合、T′の内容はTと同じ「昭和60年4
月11日15時53分12秒」となるので、上記の確認がなされ
る。
Step 509: The signer side electronic transaction device 404 is the storage device 4.
Using the authenticator public key R2 of 06, D (W1, R1) is encrypted by the seal / tally encryption device 412 and W1 ′ = E (D (W1, R1), R
2) get If the private key R1 and the public key R2 are a correct pair of the encryption key and the decryption key, W1 = W1 ′, that is, T =
T ', h1 = h1' is established. Encryption result W1 ′
Is checked by the comparator 411 and the result is displayed on a display device (not shown). If there is a display indicating that T'matches a predetermined format and h1 'is equal to h1 created in 503, the authenticator 42
6 Make sure that the person is in the electronic transaction device 423 on the authenticator side. In the present case, the content of T'is the same as T.
It will be 15:53:12 on the 11th of the month ", so the above confirmation will be made.

ステップ510:署名者401は、認証者側電子取引装置423
に、確かに認証者426本人がいて、かつ、認証者426は取
引文Mに対して取引を受け付けても良いと判断したこと
を知る。そして、自分の電子捺印を作成するため、署名
者側電子取引装置404のキーボード(図示せず)上に設
けた「捺印OKボタン」を押す。
Step 510: The signer 401 is the authenticator side electronic transaction device 423.
In addition, it is sure that the authenticator 426 is present and that the authenticator 426 determines that the transaction M can accept the transaction. Then, in order to create his / her own electronic seal, he / she presses a "seal OK button" provided on the keyboard (not shown) of the signer side electronic transaction device 404.

ステップ511:署名者側電子取引装置404は、認証デー
タ作成回路409に503で作成した(h1,h2)と509で得た
T′を入力して、捺印認証用データW2を作成する。
Step 511: The electronic signing apparatus 404 on the signer side inputs (h1, h2) created in 503 and T ′ obtained in 509 to the authentication data creation circuit 409, and creates seal authentication data W2.

W2=(T′,h1,h2) ステップ512:予め定められた公開鍵暗号方式により、
秘密鍵S1を用いて割印認証用データW2を捺印・割印用暗
号器412により復号化し、D(W2,S1)を作成する。そし
て、D(W2,S1)を認証者側電子取引装置423に送信す
る。
W2 = (T ', h1, h2) Step 512: By a predetermined public key cryptosystem,
Using the secret key S1, the tally authentication data W2 is decrypted by the seal / tally encryption device 412 to create D (W2, S1). Then, D (W2, S1) is transmitted to the authenticator side electronic transaction device 423.

ステップ513:認証者側電子取引装置423は、記憶装置4
21の署名者公開鍵S2でD(W2,S1)を暗号化したW2″を
捺印・割印用暗号器415により作成する。
Step 513: The authenticator side electronic transaction device 423 is the storage device 4.
W2 ″, which is obtained by encrypting D (W2, S1) with the signer public key S2 of 21, is created by the stamp / tally encoder 415.

W2″=E(D(W2,S1),S2) W2″=(T″,h1″,h2″)としたとき、比較器416に
より、 T″=T、かつ、(h1″,h2″)=(h1,h2) が成立しているか、確認を行い、その結果を表示して認
証者426に知らせる。
When W2 ″ = E (D (W2, S1), S2) W2 ″ = (T ″, h1 ″, h2 ″), the comparator 416 gives T ″ = T and (h1 ″, h2 ″). Confirm that = (h1, h2) holds, and display the result to notify the authenticator 426.

ステップ514:認証者426は、ステップ513の結果が、
「T″=T、かつ(h1″,h2″)=(h1,h2)が成立」で
あることを確認したとき、D(W2,S1)は確かに署名者4
01本人が取引文Mに基づいて作成したものであると判断
し、自分も電子捺印を作成,送信することを決定する。
そして、認証者側電子取引装置423のキーボード(図示
せず)上に設けた電子捺印作成・送信用ボタンを押す。
Step 514: The authenticator 426 determines that the result of step 513 is
When it is confirmed that “T ″ = T and (h1 ″, h2 ″) = (h1, h2) holds”, D (W2, S1) surely signer 4
01 It is judged that the person created it based on the transaction text M, and he / she also decides to create and send an electronic seal.
Then, the user presses the electronic seal making / sending button provided on the keyboard (not shown) of the authenticator side electronic transaction device 423.

ステップ515:認証者側電子取引装置423は、506で作成
した(h1,h2)とTから、捺印認証用データW2を認証デ
ータ作成回路418により作成する。
Step 515: The authenticator side electronic transaction device 423 creates the seal authentication data W2 from the (h1, h2) and T created in 506 by the authentication data creation circuit 418.

W2=(T,h1,h2) ステップ516:認証者側電子取引装置423は、ICカード4
24による認証者秘密鍵R1を用いて公開鍵暗号方式によ
り、W2を復号化したD(W2,R1)を捺印・割印用暗号器4
15により作成する。そして、D(W2,R1)を署名者側電
子取引装置404に送信する。
W2 = (T, h1, h2) Step 516: The authenticator side electronic transaction device 423 is the IC card 4
The public key cryptosystem using the authenticator private key R1 by 24, and the D / (W2, R1) that decrypts W2 is used for stamping and stamping 4
Created by 15. Then, D (W2, R1) is transmitted to the signer side electronic transaction device 404.

ステップ517:署名者側電子取引装置404は、記憶装置4
06の認証者公開鍵R2を用いて、公開鍵暗号方式によるD
(W2,R1)を暗号化したW2″を捺印・割印用暗号器412に
より作成する。
Step 517: The signer side electronic transaction device 404 is the storage device 4
Using the public key R2 of the certifier of 06, D by the public key cryptosystem
W2 ″, which is an encryption of (W2, R1), is created by the seal / tallying encoder 412.

W2″=E(D(W2,R1),R2) W2″=(T″,h1″,h2″)としたとき、比較器411を
用いて、 T″=T′、かつ、(h1″,h2″)=(h1,h2) が成立していれば、D(W2,R1)は確かに認証者426本人
が取引文Mに基づいて作成したものと判断する。
When W2 ″ = E (D (W2, R1), R2) W2 ″ = (T ″, h1 ″, h2 ″), T ″ = T ′ and (h1 ″, If h2 ″) = (h1, h2) is established, it is determined that D (W2, R1) is surely created by the authenticator 426 based on the transaction text M.

ステップ518:署名者側電子取引装置404は、取引文M,
署名者401の電子捺印D(W2,S1)、認証者426の電子捺
印D(W2,R1)、割印D(W1,R1)をメッセージファイル
402に記録し、動作を終了する。
Step 518: The electronic transaction device 404 on the signer side sends the transaction text M,
Message file of electronic signature D (W2, S1) of signer 401, electronic signature D (W2, R1) of authenticator 426, tally seal D (W1, R1)
Record in 402 and end the operation.

ステップ519:署名者401は、メッセージファイル402を
保管する。
Step 519: The signer 401 stores the message file 402.

ステップ520:認証者側電子取引装置423は、取引文M,
署名者401の電子捺印D(W2,S1)、認証者426の電子捺
印D(W2,R1)、割印D(W1,R1)をメッセージファイル
425に記録後、動作を終了する。
Step 520: The authenticator side electronic transaction device 423 displays the transaction text M,
Message file of electronic signature D (W2, S1) of signer 401, electronic signature D (W2, R1) of authenticator 426, tally seal D (W1, R1)
After recording to 425, the operation ends.

ステップ521:認証者426は、メッセージファイル425を
保管する。
Step 521: The authenticator 426 stores the message file 425.

実施例の変形例1. 前記実施例のステップ501およびステップ505におい
て、予め、秘密鍵の一部の情報を磁気カードまたはICカ
ードに記録しておき、秘密鍵の残りの情報を暗証番号の
形で当事者が記憶しておき、秘密鍵S1,R1を入力する場
合には、磁気カードまたはICカードからの情報を読み出
しと暗証番号のキー入力により秘密鍵S1,R1の入力を実
現しても良い。
Modification of Embodiment 1. In Step 501 and Step 505 of the above embodiment, some information of the secret key is recorded in advance on a magnetic card or IC card, and the remaining information of the secret key is in the form of a secret code. When the parties memorize the information and input the secret keys S1 and R1, it is possible to realize the input of the secret keys S1 and R1 by reading the information from the magnetic card or IC card and inputting the secret code. .

実施例の変形例2. 前記実施例のステップ501,505,510,514のいずれかに
おいて、当事者が入力操作を行う前に声紋,指紋等によ
って本人であることを確認する動作を該当の端末動作に
追加しても良い。
Modification of Embodiment 2. In any of steps 501, 505, 510, and 514 of the above embodiment, an operation of confirming the identity of the person by voiceprint, fingerprint, etc. may be added to the corresponding terminal operation before the input operation by the party. .

〔発明の効果〕〔The invention's effect〕

本発明によれば、次の条件を満足する電子取引を仲介
機能の介在なしにおこなうことができる。
According to the present invention, an electronic transaction satisfying the following conditions can be performed without the intermediary function.

(1) 第3者は、署名者又は認証者を装って不正に取
引をおこなうことはできない。
(1) A third party cannot improperly carry out transactions under the guise of a signer or a certifier.

(2) 認証者は取引文を改ざんできない。(2) The authenticator cannot tamper with the transaction text.

(3) 署名者は、取引成立後、取引文の内容を否定す
ることはできない。
(3) The signer cannot deny the content of the transaction text after the transaction is completed.

これは、前記(2)で認証者が取引文を改ざんできな
かったのと同様の理由による。
This is due to the same reason that the authenticator could not tamper with the transaction text in (2) above.

(4) 認証者は、署名者の電子捺印を持ち逃げするこ
とはできない。
(4) The certifier cannot carry away the electronic seal of the signer.

次の(a)により、認証者が署名者の電子捺印を持ち
逃げすることはできない。
Due to the following (a), the authenticator cannot carry away the electronic seal of the signer.

(a)割印の保持チェック 署名者と認証者が、取引文Mについての電子取引を行
っているとき、署名者が、署名者の電子捺印D(W2,R
1)を送信した後、認証者が、認証者の電子捺印D(W2,
R1)を送信せずに此の取引があったことを否定しようと
した場合、署名者は、前記割印を認証者の公開鍵R2で復
号化して、その内容をチェックすることで、認証者が取
引の事実を否定して、署名者の電子捺印を持ち逃げしよ
うとしたことの証拠とすることができる。電子捺印の交
換に先立ち、認証者が、署名者に送信した割印D(W1,R
1)の内容には、署名者が送信した取引文Mを圧縮暗号
化した作成したH(M)=(h1,h2)の上位側データh1
がある。
(A) Tally seal holding check When the signer and the certifier are conducting electronic transaction for the transaction text M, the signer makes an electronic seal D (W2, R) of the signer.
After sending 1), the authenticator sends the electronic seal D (W2,
If you try to deny that this transaction happened without sending R1), the signer decrypts the tally with the certifier's public key R2 and checks the contents, The fact of the transaction can be denied and can be used as evidence that the signer's electronic seal was attempted to escape. Prior to the exchange of the electronic seal, the certifier sent the signature D (W1, R1,
The contents of 1) include high-order side data h1 of H (M) = (h1, h2) created by compressing and encrypting the transaction text M sent by the signer.
There is.

W1=(T,h1) 第三者が認証者を装って、不正な取引を行えなかった
のと同じ理由により、 D(W1,R1′)=D(W1,R1) となるように、秘密鍵R1′を作成することが、計算量的
に困難なため、該取引文Mによる圧縮暗号文の上位側デ
ータを含む割印を作成できるのは、秘密鍵R1を持つ認証
者だけである。
W1 = (T, h1) For the same reason that a third party could not pretend to be an authenticator and make illegal transactions, D (W1, R1 ') = D (W1, R1) Since it is difficult to generate the key R1 ′ in terms of calculation amount, only the authenticator having the secret key R1 can create the tally including the upper data of the compressed ciphertext by the transaction text M.

【図面の簡単な説明】[Brief description of drawings]

第1図は本発明を実施する一構成例を示す図、第2図は
公開鍵暗号方式を用いた従来のディジタル署名方式を示
す図、第3図はデータ圧縮型暗号の原理を示す図、第4
図はハイブリッド方式によるディジタル暑名の方法を示
す図、第5図は本発明の処理手順を示すフローチャート
であり、本発明を実施する場合における第1図の各構成
要素の動作を記述したものである。
FIG. 1 is a diagram showing a configuration example for implementing the present invention, FIG. 2 is a diagram showing a conventional digital signature system using a public key cryptosystem, and FIG. 3 is a diagram showing a principle of data compression type cryptography, Fourth
FIG. 5 is a diagram showing a digital hot name method by a hybrid system, FIG. 5 is a flow chart showing a processing procedure of the present invention, and describes the operation of each component of FIG. 1 when carrying out the present invention. is there.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/00 9/10 9/12 H04L 9/00 Z (72)発明者 白石 高義 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (56)参考文献 特開 昭60−254940(JP,A) 特開 昭55−34532(JP,A) 特開 昭60−243769(JP,A)─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification number Office reference number FI Technical indication location H04L 9/00 9/10 9/12 H04L 9/00 Z (72) Inventor Takayoshi Shiraishi Kawasaki, Kanagawa Prefecture 1099, Ozenji, Aso-ku, Shiba, Ltd. Inside Hitachi, Ltd. System Development Laboratory (56) References JP-A-60-254940 (JP, A) JP-A-55-34532 (JP, A) JP-A-60-243769 (JP , A)

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】第1の取引者と第2の取引者が、電子化さ
れた取引情報に関して、自分が取引内容に合意したこと
を示す電子捺印情報を通信し合い、互いに相手側から受
信した電子捺印情報を上記取引情報と共に持ち合うよう
にした電子取引方法において、 第1の取引者から取引情報を受信した第2の取引者が、
上記電子捺印情報を生成するために定められた認証デー
タ生成方式とは別の所定の認証データ生成方式に従っ
て、上記第2の取引者および上記取引情報に関連性をも
ち、送信主が上記第2の取引者であって上記第2の取引
者が上記取引情報を受理したことを上記第1の取引者が
公開鍵により判別できるように暗号化された電子割印情
報を生成し、これを第1の取引者に送信し、 第1の取引者が、上記電子割印情報を受信した後、第2
の取引者に対して自分の電子捺印情報を送信し、 第2の取引者が、上記第1の取引者からの電子捺印情報
を受信した後、第1の取引者に対して自分の電子捺印情
報を送信することを特徴とする電子取引方法。
1. A first trader and a second trader communicate with each other electronic digitized information indicating that they have agreed to the contents of the transaction with respect to the digitized transaction information, and received from each other. In the electronic transaction method in which electronic seal information is held together with the transaction information, the second trader who receives the transaction information from the first trader,
According to a predetermined authentication data generation method different from the authentication data generation method defined for generating the electronic seal information, the sender is related to the second trader and the transaction information, and the sender is the second , Which is the transactor of the second transactor, generates encrypted electronic tally information so that the first transactor can determine that the second transactor has received the transaction information, and the first electronic key seal information is generated. And the second transaction after the first transaction has received the electronic stamp information.
To the first trader after the second trader has received the electronic seal information from the first trader, and then sends the electronic seal information to the first trader. An electronic transaction method characterized by transmitting information.
【請求項2】前記電子割印情報が、前記取引情報を圧縮
暗号化して得られた暗号化情報の一部を、前記第2の取
引者に固有の秘密鍵で暗号化したものであり、これを受
信した前記第1の取引者が、受信した上記電子割印情報
を上記第2の取引者の公開鍵によって復号化し、自らが
前記取引情報を圧縮暗号化して得た暗号化情報の一部と
比較することによって、上記電子割印情報の正当性を判
断するようにしたことを特徴とする第1項に記載の電子
取引方法。
2. The electronic tally information is obtained by encrypting a part of encrypted information obtained by compressing and encrypting the transaction information with a secret key unique to the second trader. The first transactor having received the decryption decrypts the received electronic tally information with the public key of the second transactor, and a part of the encrypted information obtained by compressing and encrypting the transaction information by itself. The electronic transaction method according to item 1, wherein the validity of the electronic tally information is judged by comparing.
【請求項3】前記電子割印情報が、前記取引情報を圧縮
暗号化して得られた暗号化情報を2分割し、その一方
を、前記第2の取引者に固有の秘密鍵で暗号化したもの
であることを特徴とする第2項に記載の電子取引方法。
3. The electronic tally information is obtained by dividing the encrypted information obtained by compressing and encrypting the transaction information into two, one of which is encrypted with a secret key unique to the second trader. The electronic transaction method according to item 2, wherein
【請求項4】前記電子割印情報が、前記取引情報を圧縮
暗号化して得られた暗号化情報を2分割し、その一方と
取引時刻情報とを、前記第2の取引者に固有の秘密鍵で
暗号化したものであることを特徴とする第2項に記載の
電子取引方法。
4. The electronic tally information divides the encrypted information obtained by compressing and encrypting the transaction information into two, and one of them and transaction time information is a secret key unique to the second trader. The electronic transaction method according to item 2, wherein the electronic transaction method is encrypted.
【請求項5】前記電子捺印情報が、前記取引情報を圧縮
暗号化して得られた暗号化情報の全部を、前記第1また
は第2の取引者に固有の秘密鍵で暗号化したものである
ことを特徴とする第1項〜第4項の何れかに記載の電子
取引方法。
5. The electronic seal information is obtained by encrypting all the encrypted information obtained by compressing and encrypting the transaction information with a secret key unique to the first or second trader. The electronic transaction method according to any one of items 1 to 4, wherein:
JP9670586A 1985-09-04 1986-04-28 Electronic trading method Expired - Fee Related JPH0827812B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP9670586A JPH0827812B2 (en) 1986-04-28 1986-04-28 Electronic trading method
US07/180,050 US4885777A (en) 1985-09-04 1988-04-11 Electronic transaction system
US07/375,828 US5018196A (en) 1985-09-04 1989-07-05 Method for electronic transaction with digital signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9670586A JPH0827812B2 (en) 1986-04-28 1986-04-28 Electronic trading method

Publications (2)

Publication Number Publication Date
JPS62254543A JPS62254543A (en) 1987-11-06
JPH0827812B2 true JPH0827812B2 (en) 1996-03-21

Family

ID=14172171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9670586A Expired - Fee Related JPH0827812B2 (en) 1985-09-04 1986-04-28 Electronic trading method

Country Status (1)

Country Link
JP (1) JPH0827812B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09293108A (en) * 1996-04-26 1997-11-11 Hitachi Software Eng Co Ltd Electronic currency transaction system and electronic currency transaction machine

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2144047C (en) * 1992-09-09 2002-04-02 Valentina Kon Method and compositions for maintaining glomerular filtration rate while inhibiting extracellular matrix accumulation
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
EP1219088A2 (en) * 1999-04-28 2002-07-03 Unicate B.V. Transaction method and system for data networks
CN116977454B (en) * 2023-09-21 2023-12-12 北京点聚信息技术有限公司 Electronic seal data optimized storage method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534532A (en) * 1978-08-31 1980-03-11 Fujitsu Ltd Communication system
JPS60243769A (en) * 1984-05-17 1985-12-03 Fujitsu Ltd Transaction device
JPS60254940A (en) * 1984-05-31 1985-12-16 Toshiba Corp Transmitter and receiver

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09293108A (en) * 1996-04-26 1997-11-11 Hitachi Software Eng Co Ltd Electronic currency transaction system and electronic currency transaction machine

Also Published As

Publication number Publication date
JPS62254543A (en) 1987-11-06

Similar Documents

Publication Publication Date Title
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
AU2004288540B2 (en) Portable security transaction protocol
EP0403656B1 (en) Communication equipment
US4458109A (en) Method and apparatus providing registered mail features in an electronic communication system
US7181621B2 (en) Methods and device for digitally signing data
EP0651357A1 (en) Transaction processing system
US20070168291A1 (en) Electronic negotiable documents
JPH07191602A (en) Electronic autographing method and device
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
JPS6256043A (en) Electronic transaction system
JPH06504626A (en) Access control and/or identification methods and devices
JPH0962596A (en) Electronic mail system
JPS637388B2 (en)
US10686599B2 (en) Method for the verification of the correct content of an encoded message
JPH0827812B2 (en) Electronic trading method
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
CN108768958B (en) Verification method for data integrity and source based on no leakage of verified information by third party
WO2005039102A1 (en) Information encryption transmission/reception method
JPH09200198A (en) Message verfication system
JPS62216447A (en) Message validation communication system
JP2001203687A (en) Data transmission method
KR20010017358A (en) Method for making the fair blind signatures
JP3331329B2 (en) Public verification possible request restoration blind signature method, apparatus and program recording medium
Singh et al. Electronic Transactions Mechanism for Messaging Privacy
JP2762470B2 (en) Encryption processing method and IC card device using the method

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees