[go: up one dir, main page]

JP3365599B2 - Electronic check system - Google Patents

Electronic check system

Info

Publication number
JP3365599B2
JP3365599B2 JP02238096A JP2238096A JP3365599B2 JP 3365599 B2 JP3365599 B2 JP 3365599B2 JP 02238096 A JP02238096 A JP 02238096A JP 2238096 A JP2238096 A JP 2238096A JP 3365599 B2 JP3365599 B2 JP 3365599B2
Authority
JP
Japan
Prior art keywords
electronic check
card
check
bank
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02238096A
Other languages
Japanese (ja)
Other versions
JPH09218905A (en
Inventor
明雄 吉田
俊温 家木
尚久 市原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP02238096A priority Critical patent/JP3365599B2/en
Publication of JPH09218905A publication Critical patent/JPH09218905A/en
Application granted granted Critical
Publication of JP3365599B2 publication Critical patent/JP3365599B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、通信ネットワーク
を通じた商取引(電子商取引という)に適用される電子
小切手システムの改良に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an improvement of an electronic check system applied to a commercial transaction (referred to as electronic commercial transaction) through a communication network.

【0002】[0002]

【従来の技術】従来、商取引においては、現金や手形、
小切手のように特定の紙類や金属類等に貨幣価値を化体
させた物理的媒体をベースとして、決済が行われてき
た。
2. Description of the Related Art Conventionally, in commerce, cash, bills,
Settlements have been made on the basis of a physical medium such as a check, in which the monetary value is embodied in a specific piece of paper or metal.

【0003】しかし、近年、通信ネットワークの急速な
発達によって、あらゆる情報の授受が通信ネットワーク
を通じて行われるようになり電子商取引と称される、通
信ネットワークを通じた商取引が実現可能になると、電
子商取引の当事者間において上記物理的媒体の占有を移
転する方法以外の決済方法が必要になってくる。
However, in recent years, due to the rapid development of communication networks, all kinds of information can be exchanged through the communication networks, and when commercial transactions called electronic commerce, which are called electronic commerce, can be realized, the parties involved in electronic commerce can In the meantime, a settlement method other than the method of transferring the possession of the physical medium is required.

【0004】そこで、図1に示すような電子小切手シス
テムが、特開平6―162059号公報において開示さ
れ、この電子小切手システムに関して検討が行われてい
る。
Therefore, an electronic check system as shown in FIG. 1 is disclosed in Japanese Unexamined Patent Publication No. 6-162059, and the electronic check system is being studied.

【0005】[0005]

【発明が解決しようとする課題】ところで、上記電子小
切手システムにおいては、電子小切手は単なる「0」と
「1」とのビット列で表される情報となってしまう。そ
のため、それら情報のコピーや偽造をどのような方法で
防止するのか、及び、取引の相手方の確認や電子小切手
の授受等が暗号技術によって行われる際に、使用される
鍵の管理の安全性をどのような方法で確保するのかが最
も重要な問題になってくる。
By the way, in the electronic check system described above, the electronic check is information represented by a simple bit string of "0" and "1". Therefore, how to prevent the copying and forgery of such information, and the security of the management of the keys used when the counterparty of the transaction is confirmed and the electronic check is given and received by cryptographic technology. How to secure it will be the most important issue.

【0006】例えば、上記システムを示した図1におい
て、支払者3が通信ネットワークを通じて銀行1に、1
万円の電子小切手の発行依頼を送信したとする。銀行1
ではこの発行依頼を受信すると、支払者3の口座から1
万円を引き落とすと共に、支払者3に、電子小切手で1
万円を支払うこととなる。
[0006] For example, in FIG. 1 showing the above system, the payer 3 is transferred to the bank 1 through the communication network.
Suppose you have sent a request to issue an electronic check for 10,000 yen. Bank 1
Then, when receiving this issuance request, 1 from the account of payer 3
Withdraw 100,000 yen and payer 3 with 1 electronic check
You will have to pay 10,000 yen.

【0007】この電子小切手による支払に際して、銀行
1から通信ネットワークを通じて送信されてくる1万円
の情報が、仮に支払者3にも解読できない態様で暗号化
されていたとしても、支払者3がこの情報を受信したま
まの態様でコピーすることは極めて簡単に行える。しか
も、支払者3にはこの情報の中身が判らなかったとして
も、この情報が1万円の価値があることが判っている。
At the time of payment by this electronic check, even if the 10,000 yen information transmitted from the bank 1 through the communication network is encrypted in such a manner that the payer 3 cannot decipher the information, the payer 3 still receives the information. Copying the information as it is received is quite simple. Moreover, even if the payer 3 does not know the contents of this information, it is known that this information is worth 10,000 yen.

【0008】そのため、支払者3は、この1万円の電子
小切手をコピーしておき、商店5に対する支払いだけで
なく商店7に対する支払いに使用しても、商店7ではそ
の電子小切手がコピーされたものか否かの判定は行えな
い。また、商店5もこの電子小切手をコピーして、他者
(図示しない)への支払いに重複使用することが可能で
ある。
Therefore, even if the payer 3 makes a copy of this electronic check of 10,000 yen and uses it not only for the payment to the store 5 but also to the store 7, the electronic check is copied at the store 7. It is not possible to judge whether it is a thing or not. The store 5 can also copy this electronic check and use it again for payment to others (not shown).

【0009】そこで、上記システムでは同一電子小切手
の2重使用を防止するための方法として以下のような対
策を講じている。即ち、発行済み電子小切手を一元的に
登録する証明機関を設け、この証明機関に通信ネットワ
ークを通じて電子小切手を格納した金銭モジュールを定
期的にアクセスさせて電子小切手の重複使用や不正使用
のチェックを受けるよう、電子小切手所有者に義務付け
ている。
Therefore, in the above system, the following measures are taken as a method for preventing double use of the same electronic check. That is, a certification authority that centrally registers issued electronic checks is set up, and the certification module is made to regularly access the money module storing the electronic checks through a communication network to check for duplicate or illegal use of electronic checks. As required by electronic check owners.

【0010】しかし、この方法では、不特定多数の個人
が電子小切手を所有するようになると、証明機関の負荷
が非常に大きくなる。また、電子小切手の使用が証明機
関の運転時間によって制約を受けたり、仮に証明機関が
24時間運転を行っている場合でも証明機関がダウンし
たときは、電子小切手が使用できないという問題点が生
ずる。更に、不特定多数の個人が比較的低い金額の電子
小切手の授受を多数回行うような場合には、証明機関に
対する通信コストの負担割合が増大するという問題点も
生ずる。
However, according to this method, when an unspecified number of individuals own electronic checks, the load on the certification authority becomes very large. Further, there is a problem in that the use of the electronic check is restricted by the operating time of the certification authority, or even if the certification authority operates for 24 hours, if the certification authority goes down, the electronic check cannot be used. In addition, when a large number of unspecified individuals exchange electronic checks of a relatively low amount a large number of times, there is a problem in that the ratio of communication costs to the certification authority increases.

【0011】従って本発明の第1の目的は、電子小切手
所有者が多数存在するシステムにおいて、取引の当事者
間だけの通信(つまり、オフライン通信)で電子小切手
のコピー使用の検出ができ、受領した電子小切手で他者
にも支払いが行える電子小切手システムを提供すること
にある。
Therefore, a first object of the present invention is to detect and use a copy of an electronic check by communication only between parties of a transaction (that is, offline communication) in a system having many electronic check owners. It is an object of the present invention to provide an electronic check system that enables other people to pay by electronic check.

【0012】また、本発明の第2の目的は、取引の相手
方の確認や電子小切手の授受等が暗号技術によって行わ
れる際に、使用される鍵の管理が安全、容易で且つ、振
出人の署名の確認が行える電子小切手システムを提供す
ることにある。
[0012] A second object of the present invention is to manage keys used safely and easily when the confirmation of the other party of the transaction and the exchange of electronic checks are performed by the cryptographic technique. It is to provide an electronic check system capable of confirming a signature.

【0013】[0013]

【課題を解決するための手段】本発明の第1の側面に従
う電子小切手システムは、電子小切手の振出し及び決済
を行う銀行のコンピュータと、その電子小切手を利用す
る複数の利用者の各々が所持するICカードとを備え
る。銀行コンピュータは、電子小切手を振出すとき、そ
の電子小切手にその銀行の電子署名を付与する。各利用
者のICカードは、それぞれの利用者の秘密鍵及び公開
鍵と、銀行の公開鍵とを記憶している。各利用者の秘密
鍵は、それぞれのICカード外へ漏れることはないよ
う、ICカード内で秘密に保持されている。
According to a first aspect of the present invention, an electronic check system is possessed by a bank computer for issuing and paying an electronic check, and a plurality of users who use the electronic check, respectively. And an IC card. When a bank computer issues an electronic check, it gives the electronic check the electronic signature of the bank. The IC card of each user stores the private key and public key of each user and the public key of the bank. The secret key of each user is kept secret in the IC card so that it will not be leaked to the outside of each IC card.

【0014】各利用者が銀行又は他の利用者から電子小
切手を受領するときは、当該利用者のICカードが、そ
の小切手支払者の装置つまり銀行コンピュータ又は他の
利用者のICカードと通信可能に接続され、そして、そ
の支払者装置に対し当該利用者の公開鍵を送信し、且
つ、その支払者装置から前記電子小切手を受信する。次
に、当該利用者のICカードは、受信した電子小切手を
当該各利用者の秘密鍵を用いて復号化し、続いて、その
復号化した電子小切手に含まれている銀行署名が正しい
ことを、その銀行の公開鍵を用いて確認する。その結
果、銀行署名が正しいことが確認されると、その受信し
た電子小切手を正式に受領して記憶する。
When each user receives an electronic check from a bank or another user, the user's IC card can communicate with the check payer's device, ie the bank computer or another user's IC card. And sends the user's public key to the payer device and receives the electronic check from the payer device. Next, the IC card of the user decrypts the received electronic check by using each user's private key, and subsequently, confirms that the bank signature included in the decrypted electronic check is correct. Confirm using the bank's public key. As a result, when it is confirmed that the bank signature is correct, the received electronic check is officially received and stored.

【0015】一方、各利用者が電子小切手を他の利用者
へ渡そうとする時は、当該利用者のICカードは相手の
ICカードと通信可能に接続され、そして、まず、その
相手ICカードからその相手の公開鍵を受信し、次に、
その受信した相手の公開鍵を用いて送信対象の電子小切
手を暗号化し、そしてこの暗号化した電子小切手を相手
カードへ送信する。相手カードは、上記した小切手受領
時の動作と同じ処理を行うことにより、その送信された
電子小切手の署名の正当性を確認し、そして正式に受領
する。
On the other hand, when each user tries to give an electronic check to another user, the IC card of the user is communicatively connected to the IC card of the other party, and first, the IC card of the other party. From the other party's public key, and then
The electronic key of the transmission target is encrypted using the received public key of the partner, and the encrypted electronic check is transmitted to the partner card. The counterpart card confirms the legitimacy of the signature of the electronic check transmitted by performing the same processing as the above-mentioned operation upon receipt of the check, and then officially receives it.

【0016】このように、本システムでは、電子小切手
を授受するときの鍵の通信は、小切手授受を行う当事者
が、第3者と通信することなしに、各々の公開鍵を相手
に通知するだけで済むため、鍵の管理が容易である。
As described above, in the present system, the key communication at the time of giving and receiving an electronic check simply notifies the other party of the public key of each person, without making communication with the third party. This makes it easy to manage keys.

【0017】また、本発明の第2の側面に従う電子小切
手システムは、電子小切手の振出し及び決済を行う銀行
のコンピュータと、その電子小切手を利用する複数の利
用者の各々が所持するICカードとを備える。銀行コン
ピュータは、電子小切手を振出すとき、その電子小切手
に一定の順序で並んだ複数の数字を付与する。また、各
利用者のICカードは、他の利用者のICカードから電
子小切手を受信するとき、まず乱数を発生させて相手の
ICカードに送信する。相手のICカードは、その乱数
に応じて、送信対象の電子小切手内の複数数字の順序を
一定の規則の下で変更し、その後に、その電子小切手を
当該利用者のICカードへ送信する。当該利用者のIC
カードは、相手から受信した電子小切手内の複数数字の
順序が、自分が相手に送った乱数に従って正しく変更さ
れているか否かをチェックし、正しいことが確認された
場合にのみ、その電子小切手を正式に受領する。
The electronic check system according to the second aspect of the present invention includes a bank computer for issuing and paying electronic checks, and an IC card possessed by each of a plurality of users who use the electronic checks. Prepare When a bank computer issues an electronic check, it gives the electronic check a plurality of numbers arranged in a certain order. Further, when each user's IC card receives an electronic check from another user's IC card, it first generates a random number and sends it to the other party's IC card. The IC card of the other party changes the order of a plurality of numbers in the electronic check to be transmitted according to the random number under a certain rule, and then transmits the electronic check to the IC card of the user. IC of the user
The card checks whether or not the order of multiple numbers in the electronic check received from the other party is changed correctly according to the random number sent to the other party, and only when it is confirmed to be correct, the electronic check is confirmed. Officially receive.

【0018】このようにすると、もし、ある利用者が過
去の支払で送信済みの電子小切手をコピーしておき、こ
のコピーを別の支払の為に再度送信した場合、そのコピ
ーに含まれている複数数字の順序は過去の送信時の乱数
に基づいて変更されたものであるから、今回の送信時の
乱数に基づく順序とは異なることになる。よって、その
コピーの受領は拒否され、電子小切手の不法な二重使用
が防止される。
In this way, if a user makes a copy of an electronic check that had been sent in the past payment and sends this copy again for another payment, it will be included in the copy. Since the order of the plurality of numbers is changed based on the random number at the time of past transmission, it is different from the order based on the random number at the time of current transmission. Therefore, the receipt of the copy is refused and the illegal double use of electronic checks is prevented.

【0019】好適な実施形態では、上記2つのシステム
の双方の構成が組み合わされる。この実施形態では、銀
行コンピュータが利用者のICカードから電子小切手を
受け取るときも、上述した利用者ICカード同士の電子
小切手授受のときと同様の態様で、受け取った電子小切
手の署名確認と数字列順序の確認とを行なう。
In the preferred embodiment, the configurations of both of the above two systems are combined. In this embodiment, when the bank computer receives an electronic check from the user's IC card, the signature confirmation and the number string of the received electronic check are received in the same manner as when the electronic check is exchanged between the user's IC cards. Confirm the order.

【0020】[0020]

【実施の形態】まず、本発明の電子小切手システムの原
理的背景について説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS First, the principle background of the electronic check system of the present invention will be described.

【0021】この種の電子小切手システムでは暗号処理
は必須であり、特に、本発明に係るシステムでは、通信
文を暗号化するだけでなく通信文に署名(電子署名)を
施し、相手(即ち、送信元)を確認する機能を有する公
開鍵暗号方式が用いられている。
Cryptographic processing is essential in this type of electronic check system. In particular, in the system according to the present invention, not only is the communication text encrypted, but the communication text is signed (electronic signature), and the other party (ie, A public key cryptosystem having a function of confirming the sender is used.

【0022】この公開鍵暗号を利用して相手を確認する
方式は、特開昭60―26378号(ディジタル署名方
式)等に開示されている通りである。即ち、原理的には
送信者側が通信文を圧縮し、この圧縮したデータに対し
秘密鍵によって復号化処理を行い、これを認証子として
通信文と共に相手方(受信者側)に送る。その通信文及
び認証子を受け取った相手方は、その認証子を相手の公
開鍵で暗号化した結果と、通信文を送信者側で圧縮した
のと同じ方法で圧縮した結果とが同一であるかどうかを
チェックする。これによって上記通信文が正しい相手か
ら(秘密鍵を有している相手から)送信されたものであ
ることを確認することができる。
The method of confirming the other party by using this public key encryption is as disclosed in Japanese Patent Laid-Open No. 60-26378 (digital signature method) and the like. That is, in principle, the sender side compresses the communication text, decrypts the compressed data with the secret key, and sends it to the other party (recipient side) together with the communication text as an authenticator. Does the other party receiving the message and the authenticator have the same result as the result of encrypting the authenticator with the public key of the other party and the result of compressing the message by the same method as the sender side? Check if This makes it possible to confirm that the message is sent from the correct party (from the party having the secret key).

【0023】次に、上述した原理を、本発明の一実施形
態に係る電子小切手システムを示す図2を参照して具体
的に説明する。この図2では、簡単のため、電子小切手
システムの構成要素を単純化して示している。
Next, the above-described principle will be specifically described with reference to FIG. 2 showing an electronic check system according to an embodiment of the present invention. In FIG. 2, for simplification, the components of the electronic check system are shown in a simplified manner.

【0024】上記システムは、図示のように、サービス
享受者(例えば買物客)11、銀行15、サービス享受
者11の銀行口座17、銀行15の払出小切手支払口座
21、サービス提供者(例えば商店)27、及びその銀
行口座35から構成される。サービス享受者11及びサ
ービス提供者27は、それぞれICカード(図示しな
い)を所有し、それらICカードが電子小切手や秘密鍵
及び公開鍵等を所持するための媒体として用いられる。
As shown in the figure, the above system includes a service beneficiary (for example, shopper) 11, a bank 15, a bank account 17 of the service beneficiary 11, a payout check payment account 21 of the bank 15, a service provider (for example, a store). 27 and its bank account 35. The service beneficiary 11 and the service provider 27 each have an IC card (not shown), and these IC cards are used as a medium for carrying an electronic check, a private key, a public key, and the like.

【0025】図2において、まず、サービス享受者11
が、矢印13で示すように銀行15に対し電子小切手の
振出しを依頼すると、銀行15は、サービス享受者11
から要求された金額以上の残高が口座17にあるか否か
を確認する。この結果、上記残高が口座17にあれば、
要求金額を矢印19で示すように口座17から銀行15
の払出小切手支払口座21に移すと共にサービス享受者
11に対し、矢印23で示すように銀行振出の電子小切
手を発行する。
In FIG. 2, first, the service beneficiary 11
However, when the bank 15 requests the bank 15 to issue an electronic check, as shown by the arrow 13, the bank 15 asks the service beneficiary 11
It is confirmed whether or not the balance in the account 17 is equal to or more than the amount requested by. As a result, if the above balance is in the account 17,
The requested amount of money is transferred from account 17 to bank 15 as indicated by arrow 19.
The check is transferred to the payout account 21, and the electronic check for bank transfer is issued to the service beneficiary 11 as indicated by an arrow 23.

【0026】サービス享受者11は、この振出された電
子小切手の正当性が確認できたならば、この電子小切手
を受領する(ここで、銀行振出の小切手とする理由は、
暗号鍵の管理を容易にすると共に、この小切手により支
払いを受ける者に対して支払保証を確実にするという目
的があるためである)。
If the service beneficiary 11 can confirm the validity of the issued electronic check, the service beneficiary 11 receives the electronic check (Here, the reason why the check is a bank check is:
This is for the purpose of facilitating the management of cryptographic keys and ensuring payment guarantees for those who are paid by this check).

【0027】次に、サービス享受者11は、矢印25で
示すようにサービス提供者27からサービスの提供を受
けたり商品の購入等を行って、それらの購入代金を矢印
29で示すようにサービス提供者27に対し電子小切手
で支払う。サービス提供者27は、この電子小切手が銀
行振出の正当な小切手であることが確認できたならば、
この電子小切手を受領する。その後、サービス提供者2
7は、矢印31で示すように銀行15に対し、サービス
享受者11から受領した電子小切手を呈示し、支払を要
求する。
Next, the service beneficiary 11 receives a service from the service provider 27, purchases a product, etc. as shown by an arrow 25, and provides the purchase price as shown by an arrow 29. Pay 27 by electronic check. If the service provider 27 confirms that the electronic check is a legitimate check issued by a bank,
Receive this electronic check. After that, the service provider 2
7 presents the electronic check received from the service beneficiary 11 to the bank 15 as indicated by arrow 31, and requests payment.

【0028】銀行15は、サービス提供者27が呈示し
た電子小切手の正当性を確認し、その結果、自己振出の
電子小切手であることが確認できたならば、矢印33で
示すように額面金額を払出小切手支払口座21からサー
ビス提供者27の口座5に振替える。
If the bank 15 confirms the legitimacy of the electronic check presented by the service provider 27 and, as a result, confirms that the electronic check is a self-issued electronic check, the bank 15 changes the face value as indicated by arrow 33. The payout check payment account 21 is transferred to the account 5 of the service provider 27.

【0029】上述した電子小切手システムを実現するに
は、銀行15、サービス享受者11、サービス提供者2
7が夫々秘密鍵と公開鍵とを所有し、取引の都度相手の
署名を確認する必要がある。また、自己の秘密鍵を隠蔽
することが重要であると共に、通信相手の公開鍵の入手
も容易でなければならない。
To implement the electronic check system described above, the bank 15, the service beneficiary 11, the service provider 2
7 owns the private key and the public key, respectively, and it is necessary to verify the signature of the other party each time a transaction is made. Moreover, it is important to conceal its own private key, and the public key of the communication partner must be easily obtained.

【0030】上記システムにおいて、銀行15は通常、
自身の業務を効率的に行うために、コンピュータセンタ
(図示しない)を備えている。従って、銀行15の秘密
鍵や公開鍵は、そのコンピュータセンタの中に置くこと
もできる(勿論、この秘密鍵は厳重なる注意を持って管
理されなければならない)。しかし、サービス享受者1
1やサービス提供者27は、その多くが個人であること
から、銀行15のようなコンピュータセンタを所有する
ことはできず、その秘密鍵の管理方法が問題となる。
In the above system, the bank 15 usually
A computer center (not shown) is provided in order to efficiently perform one's own business. Therefore, the private key or public key of the bank 15 can be placed in the computer center (of course, this private key must be managed with strict caution). However, service beneficiary 1
Since most of them are individuals, the service provider 27 cannot own a computer center such as the bank 15, and the management method of the private key becomes a problem.

【0031】そこで、サービス享受者11やサービス提
供者27には、耐タンパー性(つまり、内部データの不
法改変が事実上不可能であること)を有するICカード
に秘密鍵を格納して所有させることとする。ここで、耐
タンパー性を有するICカードとは、少なくともCP
U、メモリ、入出力ポート等から構成されるもので、そ
のメモリには外部から直接アクセスすることができず、
メモリに対するアクセスはCPUが制御し、入出力ポー
トを経由して外部とデータ交換を行う構成のICカード
である。
Therefore, the service beneficiary 11 and the service provider 27 store the private key in an IC card having tamper resistance (that is, illegal modification of internal data is practically impossible). I will. Here, an IC card having tamper resistance is at least CP.
U, memory, I / O port, etc., which cannot be directly accessed from the outside.
The memory card is an IC card that is controlled by the CPU and exchanges data with the outside via an input / output port.

【0032】上述した理由から、サービス享受者11や
サービス提供者27は、自身の秘密鍵を格納したICカ
ードを所有する必要があるが、これは以下の方法で入手
することができる。
For the above-mentioned reason, the service beneficiary 11 and the service provider 27 need to have the IC card storing the private key of their own, which can be obtained by the following method.

【0033】まず、サービス享受者11やサービス提供
者27は、事前に銀行15に夫々口座17、35を開設
しておき、銀行15に電子小切手システムを利用する旨
の要求を行う。銀行15は、サービス享受者11やサー
ビス提供者27の本人確認や資格確認等を行った後、こ
れら利用者(11、27)の秘密鍵を格納したICカー
ドを発行する。
First, the service beneficiary 11 and the service provider 27 open accounts 17 and 35 in the bank 15 in advance, respectively, and request the bank 15 to use the electronic check system. After confirming the identities and qualifications of the service beneficiary 11 and the service provider 27, the bank 15 issues an IC card storing the private keys of these users (11, 27).

【0034】これらICカードには、秘密鍵の他、銀行
15が発行した正当なICカードだけが有する署名情報
や利用者(11、27)のIDや公開鍵、銀行15の公
開鍵や銀行15が振出した電子小切手の署名を確認する
関数や通信文を暗号化、復号化する関数、受領した電子
小切手を格納し管理するための機能等が必要となる。こ
れらの機能は、ICカード内にプログラムとして組込む
ことで実現できる。
In these IC cards, in addition to the private key, signature information only the legitimate IC card issued by the bank 15, the IDs and public keys of the users (11, 27), the public key of the bank 15 and the bank 15 A function for confirming the signature of the electronic check issued by, a function for encrypting and decrypting the communication text, a function for storing and managing the received electronic check, etc. are required. These functions can be realized by incorporating them as programs in the IC card.

【0035】なお、利用者(11、27)の鍵生成につ
いては、銀行15内で利用者(11、27)の秘密鍵、
公開鍵を生成することもできるが、銀行15自身が関与
しない形で秘密鍵や公開鍵を生成でき、特に利用者(1
1、27)の秘密鍵については銀行15にも利用者(1
1、27)本人にも知り得ない形態を取るのが望まし
い。この方法としては、ICカード内でCPUが独自に
利用者(11、27)の秘密鍵と公開鍵とを生成して公
開鍵だけ銀行15に通知する方法がある。また、ICカ
ードの処理能力では鍵生成が困難な場合、銀行15で利
用者(11、27)の公開鍵と秘密鍵とを生成させる
が、利用者(11、27)の秘密鍵は、ICカードだけ
に記憶させ、銀行15では保持しないようにしておくこ
とが望ましい。いずれにしても、銀行15のコンピュー
タセンタが、発行したICカードの利用者ID、及び公
開鍵を記憶しておくこととなる。また、利用者(11、
27)の秘密鍵は、個々の利用者のICカードのICチ
ップ内に、ICチップ外へ読出すことが不可能な状態で
格納される。
Regarding the key generation of the user (11, 27), the private key of the user (11, 27) in the bank 15
Although the public key can be generated, the private key and the public key can be generated without the bank 15 itself being involved.
For the private key of 1, 27), the user (1
1, 27) It is desirable to take a form that the person cannot know. As this method, there is a method in which the CPU uniquely generates the private key and the public key of the user (11, 27) in the IC card and notifies the bank 15 only the public key. Further, when the key generation is difficult due to the processing capacity of the IC card, the bank 15 generates the public key and the private key of the user (11, 27), but the private key of the user (11, 27) is the IC It is desirable to store it only in the card and not hold it in the bank 15. In any case, the computer center of the bank 15 stores the user ID of the issued IC card and the public key. In addition, the user (11,
The private key 27) is stored in the IC chip of each user's IC card in a state where it cannot be read out of the IC chip.

【0036】このようにして発行されたICカードを使
用して、銀行15とサービス享受者11やサービス提供
者27、或いは、サービス享受者11とサービス提供者
27との間で電子小切手の授受が行われることとなる。
Using the IC card issued in this way, the electronic check can be exchanged between the bank 15 and the service beneficiary 11 or the service provider 27, or between the service beneficiary 11 and the service provider 27. Will be done.

【0037】まず、図2において、サービス享受者11
が銀行15から電子小切手を振出す場合、銀行15は、
電子小切手を構成するデータを生成し、これに銀行15
の電子署名を付与する。そして、この電子署名を付した
電子小切手全体を、サービス享受者11の公開鍵で暗号
化した後、サービス享受者11のICカードに送る。サ
ービス享受者11のICカードは、暗号化された電子小
切手全体を受け取ると、自身の秘密鍵を使用して復号化
し、銀行15の公開鍵を使用して銀行15の証明を確認
する。
First, referring to FIG. 2, the service recipient 11
If the bank issues an electronic check from the bank 15, the bank 15
Generate the data that makes up the electronic check, and
The electronic signature of Then, the entire electronic check with this electronic signature is encrypted with the public key of the service beneficiary 11, and then sent to the IC card of the service beneficiary 11. When the IC card of the service beneficiary 11 receives the entire encrypted electronic check, it decrypts the electronic check using its own private key and confirms the bank 15 proof using the bank 15 public key.

【0038】このとき、銀行15では、サービス享受者
11の利用者IDに基づいてサービス享受者11の公開
鍵を検索する必要があるが、公開鍵であるため厳重なセ
キュリティは要求されない。また、サービス享受者11
のICカードは、自身のチップ内に格納された秘密鍵を
外部に漏らすことなく上記データを復号化し、自身に記
憶されている銀行15の公開鍵を使用して銀行15の電
子署名を確認することができる。
At this time, the bank 15 needs to retrieve the public key of the service beneficiary 11 based on the user ID of the service beneficiary 11, but since it is a public key, strict security is not required. Also, the service beneficiary 11
The IC card decrypts the above data without leaking the private key stored in its own chip to the outside and verifies the electronic signature of the bank 15 using the public key of the bank 15 stored in itself. be able to.

【0039】次に、図2において、サービス享受者11
が銀行15振出の電子小切手をサービス提供者27に支
払う場合について説明する。
Next, referring to FIG. 2, the service beneficiary 11
A case will be described in which the bank pays an electronic check issued by the bank 15 to the service provider 27.

【0040】サービス享受者11のICカード及びサー
ビス提供者27のICカードは、夫々銀行15から発行
されたときに埋め込まれた正当性を示す銀行15の署名
情報や秘密情報を有することを確認することによって相
互認証を行う。相互に正当な通信相手であることを確認
した2枚のICカードは、互いの公開鍵を交換し合う。
サービス享受者11のICカードは、銀行15の電子署
名の付いた電子小切手をサービス提供者27の公開鍵で
暗号化し、サービス提供者27のICカードに送る。サ
ービス提供者27のICカードは、自身の秘密鍵を外部
に漏らすことなく上記データを復号化し、自身に記憶さ
れている銀行15の公開鍵を使用して銀行15の電子署
名を確認する。サービス提供者27は、銀行15の電子
署名が確認できることでその電子小切手が銀行15から
発行されたものであることが確認できる。更に、サービ
ス提供者27は、同様の方法で正当に発行されたICカ
ードを持つ第三者に対し、サービス享受者11から受領
した電子小切手で支払いを行うことが可能である。
It is confirmed that the IC card of the service beneficiary 11 and the IC card of the service provider 27 each have the signature information and confidential information of the bank 15 showing the validity embedded when issued from the bank 15. Mutual authentication is performed by The two IC cards, which have been confirmed to be mutually valid communication partners, exchange their public keys.
The IC card of the service beneficiary 11 encrypts the electronic check with the electronic signature of the bank 15 using the public key of the service provider 27 and sends it to the IC card of the service provider 27. The IC card of the service provider 27 decrypts the data without leaking its own private key to the outside, and confirms the electronic signature of the bank 15 using the public key of the bank 15 stored in itself. The service provider 27 can confirm that the electronic check of the bank 15 is issued by confirming the electronic signature of the bank 15. Furthermore, the service provider 27 can pay the third party who has the IC card legally issued by the same method with the electronic check received from the service beneficiary 11.

【0041】ここで、電子小切手の振出人を銀行15と
しておけば、夫々のICカードに共通的に存在する銀行
15の公開鍵を使用して銀行15の電子署名を確認する
ことができ、鍵の管理が非常に楽になる。なお、電子小
切手の振出人を銀行15への要求者であるサービス享受
者11とすることもできるが、サービス享受者11の電
子署名を確認するためのサービス享受者11の公開鍵を
入手する手段が問題となる。
If the bank of the electronic check is the bank 15, the public key of the bank 15 commonly existing in the IC cards can be used to confirm the electronic signature of the bank 15. Management becomes very easy. Note that the sender of the electronic check can be the service beneficiary 11 who is the requester of the bank 15, but means for obtaining the public key of the service beneficiary 11 for confirming the electronic signature of the service beneficiary 11. Is a problem.

【0042】即ち、サービス享受者11からサービス提
供者27にサービス享受者11の公開鍵を渡す場合、サ
ービス享受者11が不正を働き、独自に生成した秘密鍵
と公開鍵とを用いて電子署名を行い、その公開鍵をサー
ビス提供者27に送ったとしても、サービス提供者27
はサービス享受者11が不正を働いたかどうか判定する
ことができない。従って、サービス提供者27のICカ
ードは、サービス享受者11と取引する以前にサービス
享受者11の公開鍵を所持しているか、銀行15又は公
正な第三者機関(図示しない)からサービス享受者11
のICカードの公開鍵を入手する必要がある。これは、
不特定多数人が取引するシステムでは実現困難である。
That is, when the public key of the service beneficiary 11 is passed from the service beneficiary 11 to the service provider 27, the service beneficiary 11 acts fraudulently and an electronic signature is made using the private key and the public key generated independently. And the public key is sent to the service provider 27,
Cannot determine whether the service beneficiary 11 has committed fraud. Therefore, the IC card of the service provider 27 possesses the public key of the service beneficiary 11 before the transaction with the service beneficiary 11, or the service beneficiary from the bank 15 or a fair third party (not shown). 11
It is necessary to obtain the public key of the IC card. this is,
It is difficult to realize with a system in which an unspecified majority trades.

【0043】また、社会通念上、不特定多数の個人であ
るサービス享受者11が振出した小切手よりも、銀行1
5が振出した小切手の方が信用度が高い。仮に、サービ
ス享受者11とサービス提供者27との間で従来から取
引関係があり、サービス享受者11が振出した小切手を
サービス提供者27が受け入れたとしても、サービス享
受者11振出しの小切手をサービス提供者27が第三者
(図示しない)に支払う場合、サービス享受者11と第
三者との間で信用関係がなければ、第三者はサービス享
受者11振出の小切手を受領することを拒むかもしれな
い。
According to the social belief, the bank 1 is better than the check issued by the service beneficiary 11 who is an unspecified number of individuals.
A check with a 5 is more reliable. Even if the service beneficiary 11 and the service provider 27 have a business relationship with each other and the service provider 27 accepts the check issued by the service beneficiary 11, the check of the service beneficiary 11 is issued. When the provider 27 pays to a third party (not shown), the third party refuses to receive the check issued by the service beneficiary 11 unless there is a credit relationship between the service beneficiary 11 and the third party. It may be.

【0044】このようにして発行された2枚のICカー
ドを使用して、サービス享受者11やサービス提供者2
7は、銀行15との間で電子小切手の受領や決済を行う
が、これら2枚のICカードと銀行15との間で直接や
り取りができる訳ではない。
Using the two IC cards thus issued, the service beneficiary 11 and the service provider 2
7 receives and pays electronic checks with the bank 15, but cannot directly exchange between these two IC cards and the bank 15.

【0045】これら2枚のICカードと銀行15との間
で、電子小切手の受領や決済を行う手段としては、以下
のような方法が考えられる。
The following methods are conceivable as means for receiving and paying electronic checks between these two IC cards and the bank 15.

【0046】(1)銀行15の窓口に上記ICカードを
呈示する方法。
(1) A method of presenting the above IC card at the counter of the bank 15.

【0047】(2)上記のような電子小切手システムに
対応したATMを使用する方法。
(2) A method of using an ATM corresponding to the above electronic check system.

【0048】(3)2枚のICカードと通信を行う機
能、2枚のICカードとの間で授受される情報の表示機
能、操作者の意思等を2枚のICカードに伝達するため
の入力機能、及び銀行15と通信を行う機能を少なくと
も備える端末機を使用する方法。
(3) A function for communicating with two IC cards, a function for displaying information exchanged between the two IC cards, and an operator's intention for transmitting the intention to the two IC cards. A method of using a terminal having at least an input function and a function of communicating with the bank 15.

【0049】特に(3)の方法では、これに適用される
端末機を、市販のパーソナルコンピュータ(パソコ
ン)、ICカードリーダ/ライタ(ICカードR/
W)、モデム等を組合せて実現することができるので、
サービス享受者11はこの端末機を用いて自宅や勤務先
等から電子小切手の受領や決済を行うこともできる。
In particular, in the method (3), the terminal applied to this is a commercially available personal computer (personal computer), IC card reader / writer (IC card R /
W), a modem, etc. can be combined and implemented.
The service beneficiary 11 can also use the terminal device to receive and settle electronic checks from home or work.

【0050】更に、(3)の条件を満足するために、持
ち運び可能な携帯用端末機と移動体通信とを組合せるこ
とで、外出先等からでも電子小切手の受領や決済を行う
こともできるようになる。
Further, in order to satisfy the condition of (3), by combining a portable terminal device that can be carried with mobile communication, it is possible to receive and settle electronic checks even from a place where the user is out. Like

【0051】また、サービス享受者11とサービス提供
者27との間における電子小切手の支払いや受領には、
以下のような方法が考えられる。
Further, for payment and receipt of electronic checks between the service beneficiary 11 and the service provider 27,
The following methods are possible.

【0052】(4)サービス提供者27の店舗内に、少
なくともサービス享受者11のICカードとサービス提
供者27のICカード間での通信機能、情報の表示機
能、操作者の意思等を伝えるための入力機能を備えた端
末機を使用する方法。
(4) In order to convey at least the communication function between the IC card of the service beneficiary 11 and the IC card of the service provider 27, the information display function, the intention of the operator, etc. in the store of the service provider 27 How to use a terminal with the input function of.

【0053】(5)上記(3)に示した端末機を使用す
る方法。
(5) A method of using the terminal shown in (3) above.

【0054】(6)上記(4)及び(5)を組合せた端
末機を使用する方法。
(6) A method of using a terminal which combines the above (4) and (5).

【0055】(4)の方法は、サービス享受者11がサ
ービス提供者27の店舗に出向き、ここで電子小切手の
支払いを行う場合に使用される。
The method (4) is used when the service beneficiary 11 goes to the store of the service provider 27 and pays an electronic check there.

【0056】(5)の方法では、サービス享受者11又
はサービス提供者27の一方が遠隔地におり、通信ネッ
トワークを介した状態で電子小切手の支払いが行える。
例えば、インターネットを介して情報提供者から有料の
情報を受け取り、電子小切手によりその代金の支払いを
行う場合等が思料される。
In the method (5), one of the service beneficiary 11 and the service provider 27 is in a remote place, and the electronic check can be paid in a state via the communication network.
For example, there is a case where paid information is received from an information provider via the Internet and the price is paid by an electronic check.

【0057】このように、利用者(サービス享受者1
1、サービス提供者27)毎の暗号処理に必要な機能を
ICカード内に組込むことで、上記電子小切手システム
に使用する端末機に対し、鍵の管理等に対する要求条件
がなくなるため、端末機の設計の自由度が増え、時代の
要請にあった電子小切手システムの構築がし易くなる。
Thus, the user (service beneficiary 1
1. By incorporating the function required for encryption processing for each service provider 27) in the IC card, the terminal used in the electronic check system does not have the requirement for key management and the like. The degree of freedom in design increases, and it becomes easier to build an electronic check system that meets the needs of the times.

【0058】ところで、上記システムにおいては、銀行
15から受領した電子小切手がサービス享受者11から
サービス提供者27に支払われるとき、サービス提供者
27がサービス享受者11以外と通信せずに(つまりオ
フラインで)、支払われた電子小切手の不正使用をどの
ように検出するかが、本質的な課題である。
By the way, in the above system, when the electronic check received from the bank 15 is paid from the service beneficiary 11 to the service provider 27, the service provider 27 does not communicate with anyone other than the service beneficiary 11 (that is, offline). So), how to detect fraudulent use of paid electronic checks is an essential issue.

【0059】次に、上記システムにおける発行済み電子
小切手の重複使用の防止方法を、図3を参照して説明す
る。
Next, a method for preventing duplicated use of issued electronic checks in the above system will be described with reference to FIG.

【0060】図3は、上記電子小切手システムを構成す
るサービス享受者11、銀行15、及びサービス提供者
27を示す拡大図である。図から明らかなように、サー
ビス享受者11は上述した(3)の方法に適用される専
用の端末機41及び専用のICカード45を所有し、サ
ービス提供者27も同様の構成の端末機43及び専用の
ICカード47を所有している。そして、端末機41、
43間や端末機41、43と銀行15の端末機との間
は、通信ネットワークによって接続可能に構成されてい
るものとする。
FIG. 3 is an enlarged view showing the service beneficiary 11, the bank 15, and the service provider 27 which compose the electronic check system. As is apparent from the figure, the service beneficiary 11 owns the dedicated terminal 41 and the dedicated IC card 45 applied to the method (3) described above, and the service provider 27 also has the terminal 43 of the same configuration. And owns an exclusive IC card 47. And the terminal 41,
It is assumed that the communication terminals 43, 43 and the terminals 41, 43 and the terminal of the bank 15 can be connected by a communication network.

【0061】図3において、符号49では、銀行15か
ら振出された例えば1万円の電子小切手はサービス享受
者11の公開鍵で暗号化される。この暗号化されたデー
タは、ICカード45内でサービス享受者11の秘密鍵
によって復号化され、サービス提供者27に支払われる
とき(符号51で示す)は、サービス提供者27の公開
鍵で暗号化される。
In FIG. 3, at 49, the electronic check of, for example, 10,000 yen issued from the bank 15 is encrypted with the public key of the service beneficiary 11. This encrypted data is decrypted in the IC card 45 by the private key of the service beneficiary 11, and when paid to the service provider 27 (indicated by reference numeral 51), it is encrypted by the public key of the service provider 27. Be converted.

【0062】この場合、符号49の時点でのデータを、
サービス享受者11本人又は第三者がコピーしておい
て、そのままの形でサービス提供者27に支払ってもI
Cカード47は正しいデータに戻すことができないか
ら、この電子小切手の受領は拒否される。なお、サービ
ス享受者11の秘密鍵はICカード45内にあり、IC
カード外へは読出し不可能なので、サービス享受者11
自身もこの暗号文49を復号化することはできない。
In this case, the data at time 49 is
Even if the service beneficiary 11 himself or a third party makes a copy and pays the service provider 27 as it is I
Acceptance of this electronic check is rejected because the C-card 47 cannot restore the correct data. The private key of the service beneficiary 11 is in the IC card 45, and
Service recipient 11
It is not possible for itself to decrypt this ciphertext 49.

【0063】しかし、符号51の時点でのデータを、サ
ービス享受者11本人又は第三者がコピーしておき、再
度サービス提供者27に支払った場合、ICカード47
は正しいデータに復号してしまう。ICカード47で、
このデータがオリジナルか不法コピーかを判断するため
には、過去に受領した電子小切手を記憶しておき、これ
を検索することが必要となるが、ICカードには無限の
メモリを搭載できる訳ではないので、現実的ではない。
However, if the service beneficiary 11 himself or a third party copies the data at the time of reference numeral 51 and pays again to the service provider 27, the IC card 47
Will decrypt it to the correct data. IC card 47
In order to determine whether this data is the original or the illegal copy, it is necessary to memorize the electronic check received in the past and retrieve it, but it is not possible to mount an infinite memory on the IC card. Not so realistic.

【0064】そこで、図4に示すように、銀行15は、
1万円の電子小切手を振出す際に、1万円の電子小切手
データに値の異なるn個の乱数rbnk1、rbnk
2、…、rbnknを付与し、サービス享受者11の公
開鍵で暗号化し、ICカード45に送信する。
Therefore, as shown in FIG.
When issuing a 10,000 yen electronic check, n random numbers rbnk1 and rbnk with different values are added to the 10,000 yen electronic check data.
2, ..., Rbnkn are added, encrypted with the public key of the service beneficiary 11, and transmitted to the IC card 45.

【0065】この暗号化されたデータを受信すると、I
Cカード45は自身の秘密鍵で復号化して1万円の電子
小切手とする。そして、ICカード45はこの電子小切
手をICカード47に移すときに、まず、ICカード4
7から値の異なるn個の乱数rb1、rb2、…、rb
nを貰う。次に、これら乱数rb1、rb2、…、rb
nの受信順序(並び順序)と大きさとによって銀行15
で付与されたrbnk1、rbnk2、…、rbnkn
の並びを一定の規則で変更する。その後、サービス提供
者27の公開鍵で暗号化し、ICカード47へ送信す
る。
When this encrypted data is received, I
The C card 45 is decrypted with its own secret key into an electronic check of 10,000 yen. When the IC card 45 transfers the electronic check to the IC card 47, first, the IC card 4
N random numbers rb1, rb2, ..., Rb having different values from 7
get n. Next, these random numbers rb1, rb2, ..., rb
Bank 15 depending on the reception order (arrangement order) and size of n
, Rbnk2, ..., rbnkn
Change the order of by a certain rule. Then, it is encrypted with the public key of the service provider 27 and transmitted to the IC card 47.

【0066】ICカード47では、ICカード45から
受信した電子小切手データを復号化した後、自分が送信
した乱数の順序と大きさの関係とrbnk1、rbnk
2、…、rbnの並び順の関係が規則に従って変更され
ているか否かを検査し、規則に従っていないときは、こ
の電子小切手の受領を拒否する。従って、サービス享受
者11がICカード45から出力された符号51の時点
でのデータをコピーしておいても、ICカード47から
発生する乱数rb1、rb2、…、rbnの順序と大き
さとの関係がコピーした時点と一致しない限り使用する
ことができない。
In the IC card 47, the electronic check data received from the IC card 45 is decrypted, and then the relation between the order and the size of the random number transmitted by itself is determined, and rbnk1 and rbnk.
It is checked whether or not the relationship of the arrangement order of 2, ..., rbn is changed according to the rule, and if it is not according to the rule, the receipt of the electronic check is refused. Therefore, even if the service beneficiary 11 copies the data output from the IC card 45 at the time of the reference numeral 51, the relationship between the order and size of the random numbers rb1, rb2, ..., rbn generated from the IC card 47. It cannot be used unless it matches the time when it was copied.

【0067】ここで、符号51の時点でのデータをコピ
ーしたサービス享受者11がサービス提供者27と正常
に取引できる確率は、1/n!である。具体例を示せば
下記の通りであるから、乱数の数nは、7個程度以上あ
れば実用上問題ないであろう。
Here, the probability that the service beneficiary 11 who copied the data at the time of reference numeral 51 can normally make a transaction with the service provider 27 is 1 / n! Is. A specific example is as follows. Therefore, if the number n of random numbers is about 7 or more, there will be no practical problem.

【0068】 確率(n=5)=1/5!=1/120 ≒0.83% 確率(n=6)=1/6!=1/720 ≒0.14% 確率(n=7)=1/7!=1/5040 ≒0.02% 確率(n=8)=1/8!=1/40320 ≒0.002% 確率(n=9)=1/9!=1/362880≒0.0003% なお、図示のシステムでは、rbnk1〜rbnkn
は、5個の乱数とし、rbnk1〜rbnk5の大小関
係はrbnk1<rbnk2<rbnk3<rbnk4
<rbnk5としてある。ICカード45は、ICカー
ド47からrb1、rb2、rb3、rb4、rb5の
順で乱数を受信する。そして、rb1=1、rb2=
4、rb3=2、rb4=5、rb5=3であるとする
と、ICカード45は、上記乱数をrbnk1、rbn
k4、rbnk2、rbnk5、rbnk3の順に並び
変えてICカード47に送信する。
Probability (n = 5) = 1/5! = 1/120 ≈ 0.83% Probability (n = 6) = 1/6! = 1/720 ≈ 0.14% Probability (n = 7) = 1/7! = 1/5040 ≈ 0.02% Probability (n = 8) = 1/8! = 1/40320 ≈ 0.002% Probability (n = 9) = 1/9! = 1 / 362880≈0.0003% In the illustrated system, rbnk1 to rbnkn
Is 5 random numbers, and the magnitude relationship of rbnk1 to rbnk5 is rbnk1 <rbnk2 <rbnk3 <rbnk4.
<It is as rbnk5. The IC card 45 receives the random numbers from the IC card 47 in the order of rb1, rb2, rb3, rb4, and rb5. Then, rb1 = 1 and rb2 =
4, rb3 = 2, rb4 = 5, rb5 = 3, the IC card 45 uses the random numbers rbnk1 and rbn.
The packets are rearranged in the order of k4, rbnk2, rbnk5, and rbnk3 and transmitted to the IC card 47.

【0069】次に、上記システムを利用するのに必要な
電子小切手台帳(つまり、ICカード)の発行手順を、
図5のフローチャートを参照して説明する。
Next, a procedure for issuing an electronic check ledger (that is, an IC card) required to use the above system will be described.
This will be described with reference to the flowchart of FIG.

【0070】電子小切手の利用者であるサービス享受者
11及びサービス提供者27は、銀行15から電子小切
手台帳としてのICカードを発行して貰う必要がある。
銀行15がサービス享受者11にICカードを発行する
際の手順を以下に示す。この手順はサービス提供者27
にICカードを発行する際にも適用される。
The service beneficiary 11 and the service provider 27, who are users of the electronic check, need to have the bank 15 issue an IC card as an electronic check ledger.
The procedure when the bank 15 issues an IC card to the service beneficiary 11 will be described below. This procedure is performed by the service provider 27
It is also applied when issuing IC cards to.

【0071】まず、ICカード発行の準備として、電子
小切手の発行銀行となる銀行15は、電子小切手の署名
に必要な公開鍵KPBNKと秘密鍵KSBNKとを生成
しておき、公開鍵KPBNKを公開しておく。また、秘
密鍵KSBNKについては、厳重な管理の下に置かれる
ようにしておく。
First, in preparation for issuing an IC card, the bank 15, which is the issuing bank of an electronic check, generates a public key KPBNK and a secret key KSBNK necessary for signing an electronic check, and publishes the public key KPBNK. Keep it. The secret key KSBNK is placed under strict control.

【0072】ステップS101において、サービス享受
者11は銀行15に対し、ICカードの発行を要求し、
この要求を受けると銀行15は、ステップS102にお
いてサービス享受者11の本人確認を行い、要求者がサ
ービス享受者11本人であれば、サービス享受者11の
口座の有無を調べる。サービス享受者11が口座を持っ
ていなければ口座を開設させる。なお、銀行15がサー
ビス享受者11に対して本人確認を行う方法は、免許証
等の公的証明書、銀行15発行の通帳と印鑑、暗証番号
等の本人しか知らない秘密情報を知っていることによる
確認、声紋、指紋等による生物学的特徴を利用した方法
等を単独又は組合せて行う。
In step S101, the service beneficiary 11 requests the bank 15 to issue an IC card,
Upon receiving this request, the bank 15 confirms the identity of the service beneficiary 11 in step S102, and if the requester is the service beneficiary 11, the bank 15 checks whether the service beneficiary 11 has an account. If the service beneficiary 11 does not have an account, the account is opened. The method by which the bank 15 confirms the identity of the service beneficiary 11 is such that public information such as a driver's license, passbooks and seals issued by the bank 15, secret information that only the person knows, such as a personal identification number, are known. Confirmation by information, methods using biological characteristics such as voice prints, fingerprints, etc. are performed alone or in combination.

【0073】次に、ステップS103において、銀行1
5はサービス享受者11のために発行するICカード4
5に対し、自身の公開鍵KPBNK、秘密鍵KSBN
K、利用者ID(IDa)を通知する。そして、ICカ
ード45に対し、サービス享受者11個人の公開鍵KP
Aと秘密鍵KSAの発行、及び利用者ID(IDa)と
公開鍵KPAに対する署名Saの生成を依頼する。な
お、ICカード45は、署名Saを生成後、銀行15の
秘密鍵KSBNKは破棄する。ICカード45に鍵生成
能力が無い場合には、公開鍵KPA及び秘密鍵KSAの
生成や公開鍵KPAに対する署名Saの生成は銀行15
のセンタで行う。
Next, in step S103, the bank 1
5 is an IC card 4 issued for the service beneficiary 11
5 to own public key KPBNK, private key KSBN
K, the user ID (IDa) is notified. Then, with respect to the IC card 45, the public key KP of the individual who receives the service 11
A is requested to issue the secret key KSA and to generate a signature Sa for the user ID (IDa) and public key KPA. The IC card 45 discards the private key KSBNK of the bank 15 after generating the signature Sa. If the IC card 45 has no key generation capability, the bank 15 does not generate the public key KPA and the secret key KSA or the signature Sa for the public key KPA.
At the center.

【0074】次に、ステップS104において、鍵の生
成依頼を受けたICカード45は、サービス享受者11
個人の公開鍵KPAと秘密鍵KSAとを生成した後、利
用者ID(IDa)と公開鍵KPAに対する署名Saと
を、銀行15の秘密鍵KSBNKにより生成する。IC
カード45は、KPBNK、KSA、KPA、IDa、
Saを記憶すると共に、銀行15に対して公開鍵KPA
を通知する。なお、ICカード45で個人の公開鍵、秘
密鍵を生成する場合は、鍵生成依頼時の日付時刻、乱数
等を使用して同じ鍵が生成されないようにする必要があ
る。
Next, in step S104, the IC card 45 that has received the key generation request is the service recipient 11
After generating the individual public key KPA and the private key KSA, the user ID (IDa) and the signature Sa for the public key KPA are generated by the private key KSBNK of the bank 15. IC
The card 45 includes KPBNK, KSA, KPA, IDa,
Sa is stored and the public key KPA is sent to the bank 15.
To notify. When the IC card 45 generates a personal public key and a private key, it is necessary to use the date and time at the time of requesting key generation, a random number, and the like so that the same key is not generated.

【0075】次に、ステップS105において、銀行1
5は、IDaと公開鍵KPAを記憶しておく。
Next, in step S105, the bank 1
5 stores IDa and public key KPA.

【0076】次に、上記のようにして発行されたICカ
ードを用いて行われる電子小切手の振出しを、図6、及
び図7のフローチャートを参照して説明する。
Next, with reference to the flow charts of FIGS. 6 and 7, the issuing of an electronic check using the IC card issued as described above will be described.

【0077】図6、及び図7は、サービス享受者11が
銀行15に対して、電子小切手の振出しを依頼する場合
の手続を示す。
FIGS. 6 and 7 show the procedure when the service beneficiary 11 requests the bank 15 to issue an electronic check.

【0078】まず、ステップS111において、サービ
ス享受者11は、ICカード45が使用できる銀行15
のATM又は銀行15と通信ネットワークを通じて通信
が可能で且つ電子小切手台帳であるICカード45が使
用できる端末機41を経由して、銀行15に対し電子小
切手の振出依頼を行う。なお、ICカード45とサービ
ス享受者11及び銀行15とは実際にはATM又は端末
機41を介して通信を行うがこれらの装置は情報を中継
するだけであるため、以降の説明からは省略する。
First, in step S111, the service beneficiary 11 can use the IC card 45 in the bank 15
A request for issuing an electronic check is made to the bank 15 via the terminal 41 that can communicate with the ATM or the bank 15 through the communication network and can use the IC card 45 that is the electronic check ledger. The IC card 45 and the service beneficiary 11 and the bank 15 actually communicate with each other through the ATM or the terminal 41, but since these devices only relay information, they will be omitted from the following description. .

【0079】次に、ステップS112において、振出要
求を受けたICカード45は、サービス享受者11に対
してサービス享受者11の本人確認を行う。本人確認の
方法は、暗証番号、声紋、指紋等による生物学的特徴を
利用した方法等を単独又は組合せて行う。その後、ステ
ップS113において、ICカード45は本人確認が行
えたならば、銀行15に対し、IDaからの電子小切手
振出し要求を通知する。
Next, in step S112, the IC card 45 that has received the distribution request confirms the identity of the service beneficiary 11 with the service beneficiary 11. As a method of identifying the individual, a method utilizing biological characteristics such as a personal identification number, a voice print, a fingerprint, etc. is used alone or in combination. After that, in step S113, if the IC card 45 can confirm the identity, the IC card 45 notifies the bank 15 of the electronic check issuing request from the IDa.

【0080】次に、ステップS114において、ICカ
ード45と銀行15は、相互に認証を行い、互いに正当
な通信相手であることを確認する。例えば、ここでは、
次のような方式で相互の認証を行うことが可能である。
ICカード45は、KSA、IDa、Saを銀行15の
公開鍵KPBNKで暗号化し、銀行15に送信する。銀
行15は、自身の秘密鍵KSBNKでこのデータを復号
化した後、自身の公開鍵KPBNKにより署名Saを検
査することにより、ICカード45が正当に発行された
ものであることを確認する。また、銀行15は、例えば
公開鍵KPBNKと受信したIDaとに対し、自身の秘
密鍵KSBNKで署名を行い、この署名情報だけをIC
カード45に送信する。ICカード45では、この署名
を公開鍵KPBNKで元に戻し、公開情報であるKPB
NKと自身のIDaであることとを検証することによ
り、署名情報の送信元が正当な銀行15であることを確
認する。
Next, in step S114, the IC card 45 and the bank 15 mutually authenticate and confirm that they are valid communication partners. For example, here
Mutual authentication can be performed by the following methods.
The IC card 45 encrypts KSA, IDa, and Sa with the public key KPBNK of the bank 15 and sends the encrypted KSA, IDa, and Sa to the bank 15. The bank 15 decrypts this data with its own private key KSBNK, and then checks the signature Sa with its own public key KPBNK to confirm that the IC card 45 has been legally issued. Further, the bank 15 signs the public key KPBNK and the received IDa, for example, with its own secret key KSBNK, and uses only this signature information as an IC.
Send to card 45. In the IC card 45, this signature is restored with the public key KPBNK, and the public information KPB
By verifying NK and the IDa of itself, it is confirmed that the sender of the signature information is the legitimate bank 15.

【0081】このようにして相互認証を行った後、ステ
ップS115において銀行15は、乱数raを生成し、
一方向性の暗号関数fと電子小切手台帳発行時に生成し
たサービス享受者11の公開鍵KPAとにより下記の態
様でraを暗号化し、ICカード45に送信する。
After mutual authentication is performed in this way, the bank 15 generates a random number ra in step S115,
Ra is encrypted by the one-way encryption function f and the public key KPA of the service beneficiary 11 generated at the time of issuing the electronic check ledger in the following manner and transmitted to the IC card 45.

【0082】Era=f(ra、KPA) その後、ステップS116において、ICカード45
は、受信したEraを自分の秘密鍵KSAにより下記の
ように復号化し、サービス享受者11に対し電子小切手
の振出金額等の入力を要求する。
Era = f (ra, KPA) Then, in step S116, the IC card 45
Decrypts the received Era with its own secret key KSA as follows, and requests the service beneficiary 11 to input the amount of the electronic check to be issued.

【0083】ra=f*(ra、KSA) ここでのf*は、関数fの逆関数を示す。以下、この明
細書において同様の表現は逆関数を示す(但し、各図中
では、例えばfの−1乗のような表現により逆関数を示
している)。
Ra = f * (ra, KSA) Here, f * represents an inverse function of the function f. Hereinafter, in this specification, a similar expression indicates an inverse function (however, in each figure, an inverse function is expressed by an expression such as f −1 power).

【0084】次に、ステップS117において、サービ
ス享受者11は、振出して貰いたい電子小切手の金額と
枚数とをICカード45に通知する。ここでは、500
0円の電子小切手1枚を振出す例で考える。
Next, in step S117, the service beneficiary 11 notifies the IC card 45 of the amount and the number of electronic checks to be given out. Here, 500
Consider an example of drawing out a 0 yen electronic check.

【0085】ステップS118において、ICカード4
5は、銀行15に対し電子小切手の振出しを要求する通
信文を生成する。この通信文には少なくとも、ステップ
S116において復号化したra、振出要求金額500
0円、振出枚数1枚、電子小切手台帳発行時に格納され
たID番号(IDa)のデータを含む。
In step S118, the IC card 4
5 generates a communication message requesting the bank 15 to issue an electronic check. In this message, at least ra decrypted in step S116 and the requested transfer amount 500
Includes data of 0 yen, 1 transfer number, and the ID number (IDa) stored when the electronic check ledger was issued.

【0086】更に、ステップS119において、ICカ
ード45ではステップS118で生成した通信文を元に
一方向性関数Dと秘密鍵KSAとを使用して、メッセー
ジ認証子MACAを生成する。
Further, in step S119, the IC card 45 generates the message authenticator MACA using the one-way function D and the secret key KSA based on the communication text generated in step S118.

【0087】MACA=D*(5000円、1枚、r
a、IDA、…、KSA) ここで生成したMACAを、ステップS118において
生成した通信文に付加する。この実施形態において、上
記関数の処理(認証子を求める)は、図8に示すような
態様で行う。
MACA = D * (5000 yen, 1 sheet, r
a, IDA, ..., KSA) The MACA generated here is added to the communication text generated in step S118. In this embodiment, the processing of the above function (obtaining the authenticator) is performed in the manner as shown in FIG.

【0088】そして、ステップS120において、ステ
ップS119で生成した通信文+MACAを一方向性の
暗号関数Freq及び公開鍵KPBNKで下記のように
暗号化し、これを銀行15に送信する。
Then, in step S 120, the communication text + MACA generated in step S 119 is encrypted with the one-way encryption function Freq and public key KPBNK as follows, and this is transmitted to the bank 15.

【0089】Ereq=Freq(5000円の電子小
切手1枚の振出要求通信文+MACA、KPBNK) この実施形態において、上記関数の処理(暗号化/復号
化を行う場合)は、図9に示すように暗号化することを
示す。また、この実施形態において、+の演算子は、図
9に示すようにデータを連結することを示す。
Ereq = Freq (drawing request message for one electronic check of 5000 yen + MACA, KPBNK) In this embodiment, the processing of the above function (when performing encryption / decryption) is as shown in FIG. Indicates to encrypt. Further, in this embodiment, the + operator indicates that the data are connected as shown in FIG.

【0090】次に、ステップS121において、暗号文
Ereqを受信した銀行15は、自身の秘密鍵KSBN
Kにより下記のようにEreqを復号化する。
Next, in step S121, the bank 15 receiving the ciphertext Ereq, the private key KSBN of its own.
Decode Ereq with K as follows.

【0091】5000円の電子小切手1枚の振出し要求
通信文+MACA=Freq*(Ereq、KSBN
K) 次に、ステップS122において、復号化した通信文の
中からステップS115で生成したra、振出し要求金
額5000円、振出枚数1枚、電子小切手台帳発行時に
格納されたID番号(IDa)のデータを取り出し、M
ACAが正しいことを検証する。
Drawout request message for one 5000 yen electronic check + MACA = Freq * (Ereq, KSBN
K) Next, in step S122, the data of ra generated in step S115 out of the decrypted communication text, the requested drawing amount of 5000 yen, the number of sheets to be transferred, and the ID number (IDa) stored when the electronic check ledger was issued Take out M
Verify that the ACA is correct.

【0092】この検証は、MACA´=D(5000
円、1枚、ra、IDA、…、KPA)と、5000円
の電子小切手1枚の振出要求通信文+MACA=Fre
q*(Ereq、KSBNK)とを比較することによっ
て行なわれる。次に、ステップS123において、認証
子MACAが正しいことを確認した銀行15は、サービ
ス享受者11の口座17に振出金額合計以上の残高があ
ることを確認し、提出金額、提出銀行名、提出日時等か
ら成る電子小切手の通信文を要求された振出枚数の通信
文を要求された振出枚数分生成させる。この場合、振出
枚数は1枚のため通信文は1つとなる。
This verification is based on MACA '= D (5000
Yen, 1 sheet, ra, IDA, ..., KPA) and 5000 yen electronic check 1 request to send out a message + MACA = Fre
This is done by comparing q * (Ereq, KSBNK). Next, in step S123, the bank 15, which has confirmed that the authenticator MACA is correct, confirms that the account 17 of the service beneficiary 11 has a balance equal to or more than the total amount of money to be dispensed, the amount to be submitted, the name of the submitting bank, and the date and time of submission. A communication message of electronic check consisting of, etc. is generated for the requested number of distribution sheets of the requested number of distribution sheets. In this case, since the number of printed sheets is one, there is only one message.

【0093】次に、ステップS124において、1つの
通信文についてN個の乱数rbnk1〜rbnknを発
生させる。但し、乱数rbnk1〜rbnknは、すべ
て異なる値となるように生成する。ここでは、取り敢え
ず5個の乱数を発生させることとし、発生した乱数rb
nk1〜rbnk5の大小関係は、rbnk1<rbn
k2<rbnk3<rbnk4<rbnk5の関係があ
るものとする。そして、通信文の中から少なくとも振出
金額、振出銀行名、提出日時を取り出し、これらのデー
タに乱数rbnknを付加し、一方向性関数Hと銀行1
5の秘密鍵KSBNKとにより下記のようにN個のメッ
セージ認証子MACbnk1〜MACbnknを求め
る。
Next, in step S124, N random numbers rbnk1 to rbnkn are generated for one message. However, the random numbers rbnk1 to rbnkn are all generated so as to have different values. Here, it is assumed that five random numbers are generated for the time being, and the generated random number rb
The magnitude relationship of nk1 to rbnk5 is rbnk1 <rbn
It is assumed that there is a relationship of k2 <rbnk3 <rbnk4 <rbnk5. Then, at least the amount of money to be dispensed, the name of the bank to be dispensed, and the date and time of submission are extracted from the message, and a random number rbnkn is added to these data, and the one-way function H and bank
With the secret key KSBNK of No. 5, N message authenticators MACbnk1 to MACbnkn are obtained as follows.

【0094】 MACbnk1=H*(5000円、振出銀行名、振出日時、…、rbnk5 、KSBNK) MACbnk2=H*(5000円、振出銀行名、振出日時、…、rbnk2 、KSBNK) ・ ・ ・ MACbnk5=H*(5000円、振出銀行名、振出日時、…、rbnk5 、KSBNK) 更に、ステップS125において、ステップS123で
生成した通信文にステップS124で発生した乱数と認
証子を付加し、一方向性関数Fchrとサービス享受者
11の公開鍵KPAとで下記のように暗号文Echrを
生成する。ここで、乱数rbnknと認証子MACbn
knは対応が取れるように並べるものとする。
MACbnk1 = H * (5000 yen, name of bank to be issued, date and time of payment, ..., rbnk5, KSBNK) MACbnk2 = H * (5,000 yen, name of bank to be issued, date and time of payment, ..., rbnk2, KSBNK) ... MACbnk5 = H * (5000 yen, issuing bank name, issuing date and time, ..., rbnk5, KSBNK) Furthermore, in step S125, the random number and the authenticator generated in step S124 are added to the communication message generated in step S123, and the one-way function is added. The Fchr and the public key KPA of the service beneficiary 11 generate the ciphertext Echr as follows. Here, the random number rbnkn and the authenticator MACbn
It is assumed that kn are arranged so that correspondence can be obtained.

【0095】Echr=Fchr(5000円の電子小
切手の振出許可通知文+rbnk1+MACbnk1+
rbnk2+MACbnk2+…+rbnk5+MAC
bnk5) そして、ステップS126において、このEchrをサ
ービス享受者11のICカード45へ送信すると共に、
サービス享受者11の口座17から当該金額(ここでは
5000円)を引き落とし、自行の払出小切手支払いに
当てる口座21に入金しておく。その後、ステップS1
27において、ICカード45は銀行15から受信した
Echrを自身の秘密鍵KSAによって復号化する。
Echr = Fchr (5000 yen electronic check issuing permission notice + rbbnk1 + MACbnk1 +
rbnk2 + MAC bnk2 + ... + rbnk5 + MAC
bnk5) Then, in step S126, this Echr is transmitted to the IC card 45 of the service beneficiary 11, and
The amount of money (5000 yen in this case) is deducted from the account 17 of the service beneficiary 11, and is deposited in the account 21 for payment of the own check. Then, step S1
At 27, the IC card 45 decrypts the Echr received from the bank 15 with its own secret key KSA.

【0096】5000円の電子小切手の振出許可通知文
+rbnk1+MACbnk1+rbnk2+MACb
nk2+…+rbnk5+MACbnk5)=Fchr
*(Echr、KSA) 次に、ステップS128において、「5000円の電子
小切手の振出許可通知文」の中から振出金額、振出銀行
名、振出日時等を取り出し、銀行BNKの公開鍵KPB
NKを使用してMACbnk1〜MACbnk5の署名
が確かに銀行BNKによって行われたものであることを
確認する。
Drawout permission notice for electronic check of 5000 yen + rbnk1 + MACbnk1 + rbnk2 + MACb
nk2 + ... + rbnk5 + MACbnk5) = Fchr
* (Echr, KSA) Next, in step S128, the withdrawal amount, the withdrawal bank name, the withdrawal date and time, etc. are extracted from the "5000 yen electronic check issuance permission notice", and the public key KPB of the bank BNK is extracted.
Use NK to verify that the signatures of MACbnk1 to MACbnk5 were indeed made by bank BNK.

【0097】 MACbnk1´=H(5000円、振出銀行名、提出日時、…、rbnk1 、KPBNK) MACbnk2´=H(5000円、振出銀行名、提出日時、…、rbnk2 、KPBNK) ・ ・ ・ MACbnk5´=H(5000円、振出銀行名、提出日時、…、rbnk5 、KPBNK) 上記によって得られたMACbnk1´〜MACbnk
5´とステップS127でEchrを復号化(Fchr
*(Echr、KSA))した結果に含まれるMACb
nk1〜MACbnk5が同一であれば、この認証子は
銀行15によって署名されたものと判定する。
MACbnk1 ′ = H (5000 yen, name of bank to be issued, date and time of submission, ..., rbnk1, KPBNK) MACbnk2 ′ = H (5,000 yen, name of bank to be submitted, date and time of submission, ..., rbnk2, KPBNK) ... MACbnk5 ′ = H (5000 yen, issuing bank name, submission date, ..., rbnk5, KPBNK) MACbnk1 ′ to MACbnk obtained by the above
Decoding Echr in 5'and step S127 (Fchr
* (Echr, KSA)) MACb included in the result
If nk1 to MACbnk5 are the same, it is determined that this authenticator has been signed by the bank 15.

【0098】次に、ステップS129において、ICカ
ード45は、ステップS128によって銀行15からの
「5000円の電子小切手の振出許可通知文」が確認で
きれば、5000円の電子小切手の振出許可通知文+r
bnk1+MACbnk1+rbnk2+MACbnk
2+……+rbnk5+MACbnk5を電子小切手と
してICカード45内に格納しておく。
Next, in step S129, if the IC card 45 can confirm the "5000 yen electronic check drawing permission notice text" from the bank 15 in step S128, the 5000 yen electronic check drawing permission notice text + r
bnk1 + MAC bnk1 + rbnk2 + MACbnk
2 + ... + rbbnk5 + MACbnk5 is stored in the IC card 45 as an electronic check.

【0099】次に、サービス享受者11からサービス提
供者27に対する電子小切手での支払手順について説明
する。
Next, the procedure for payment from the service beneficiary 11 to the service provider 27 by electronic check will be described.

【0100】図10、及び図11は、サービス提供者2
7からサービス、商品等の提供を受けたことに対する代
金の支払を電子小切手で行う場合の手順を示すフローチ
ャートである。この電子小切手での支払を行う前提とし
て、サービス提供者27についてもサービス享受者11
におけると同様に、図5〜図7で示した手順によって銀
行15が発行したICカード47を所持しているものと
する。従って、ICカード47にもICカード45と同
様、銀行15の公開鍵KPBNK、サービス提供者27
の秘密鍵KSB、サービス提供者27の公開鍵KPB、
サービス提供者27の利用者ID(IDb)、利用者I
D(IDb)と公開鍵KPBに対する銀行15の署名S
bが記憶されている。また、この例では、サービス享受
者11が図7のステップS129でチャージした電子小
切手で支払うものとする。
10 and 11 show the service provider 2
7 is a flowchart showing a procedure in the case of paying the price for receiving the provision of the service, the product, etc. from 7 by the electronic check. As a premise of payment by this electronic check, the service beneficiary 11
Similarly to the above, it is assumed that the IC card 47 issued by the bank 15 is possessed by the procedure shown in FIGS. Therefore, like the IC card 45, the IC card 47 has the public key KPBNK of the bank 15 and the service provider 27.
Private key KSB of the service provider 27, public key KPB of the service provider 27,
User ID (IDb) of service provider 27, user I
Bank S's signature S on D (IDb) and public key KPB
b is stored. Further, in this example, it is assumed that the service beneficiary 11 pays with the electronic check charged in step S129 of FIG.

【0101】まず、ステップS131において、サービ
ス提供者27はサービス享受者11にサービス又は商品
を提供したことに対する代金支払の請求を行う。次に、
ステップS132において、サービス享受者11はIC
カード45に対し電子小切手の払出指示を行う。その
後、ステップS133において、電子小切手払出指示を
受けたICカード45は、サービス享受者11に対して
サービス享受者11の本人確認を行う。本人確認の方法
は、暗証番号、声紋、指紋等による生物学的特徴を利用
した方法等を単独又は組合せることによって行う。この
本人確認の後、ステップS134において、ICカード
45は自カード内に格納している電子小切手の金額、枚
数、合計金額等をサービス享受者11に通知すると共に
いくら払出すのか、又は、どの電子小切手を払出すのか
をサービス享受者11に問い合せる。
First, in step S131, the service provider 27 bills the service beneficiary 11 for payment of the service or product. next,
In step S132, the service beneficiary 11 determines that the IC
The card 45 is instructed to pay out an electronic check. Then, in step S133, the IC card 45 that has received the electronic check payout instruction confirms the identity of the service beneficiary 11 with the service beneficiary 11. The method of identifying the individual is carried out by a single method or a combination of methods using biological characteristics such as a personal identification number, voice print, and fingerprint. After this personal identification, in step S134, the IC card 45 notifies the service beneficiary 11 of the amount, the number, the total amount, etc. of the electronic checks stored in the IC card 45, and how much is paid. Ask the service beneficiary 11 whether to pay the check.

【0102】次に、ステップS135において、サービ
ス享受者11は、いくら払出すのか、又は、どの電子小
切手を払出すのかをICカード45に指定する。ここで
は、ステップS129でチャージした電子小切手を払出
すこととする。次に、ステップS136において、指定
を受けたICカード45は、金額で指定をされた場合は
指定金額以上の残高の電子小切手があることを確認する
と共に、ICカード47に対し電子小切手により支払を
行う旨の通知を行う。次に、ステップS137におい
て、ICカード45とICカード47は相互に認証を行
うことにより、互いに正当な通信相手であることを確認
する。例えば、次のような方法で互いの認証と公開鍵の
交換とを行う。ICカード45は、KSA、IDa、S
aをICカード47へ送信する。ICカード47では、
銀行125の公開鍵KPBNKにより署名Saを検証す
ることによって、ICカード45が銀行15により発行
されたものであり、且つ、KSA、IDaが正しいこと
を確認することができる。また、ICカード47から同
様にKSB、IDb、SbをICカード45に送信する
ことで、ICカード45は、ICカード47、及びその
公開鍵KPBの正当性を検証することができる。
Next, in step S135, the service beneficiary 11 specifies to the IC card 45 how much to pay out or which electronic check to pay out. Here, it is assumed that the electronic check charged in step S129 is issued. Next, in step S136, the designated IC card 45, if designated by the amount of money, confirms that there is an electronic check with a balance equal to or more than the designated amount, and pays the IC card 47 by the electronic check. Notify you to do so. Next, in step S137, the IC card 45 and the IC card 47 perform mutual authentication to confirm that they are valid communication partners. For example, mutual authentication and public key exchange are performed by the following method. IC card 45 is KSA, IDa, S
a is transmitted to the IC card 47. With the IC card 47,
By verifying the signature Sa with the public key KPBNK of the bank 125, it can be confirmed that the IC card 45 is issued by the bank 15 and that the KSA and IDa are correct. Also, by similarly transmitting KSB, IDb, and Sb from the IC card 47 to the IC card 45, the IC card 45 can verify the validity of the IC card 47 and its public key KPB.

【0103】次に、ステップS138において、ICカ
ード47は、N個の乱数rb1〜rbnを生成する。こ
のとき生成する乱数の個数は、図6のステップS124
で生成した乱数の個数と同じ数を生成するものとし、生
成した乱数はすべて異なる値になるよう生成する。この
例では、5個の乱数rb1〜rb5を生成し、rb1、
rb2、rb3、rb4、rb5の順に並べ、一方向性
関数frと公開鍵KPAとで下記のように暗号化してI
Cカード45に送信する。
Next, in step S138, the IC card 47 generates N random numbers rb1 to rbn. The number of random numbers generated at this time is determined by step S124 in FIG.
It is assumed that the same number as the number of random numbers generated in step (3) is generated, and that all generated random numbers have different values. In this example, five random numbers rb1 to rb5 are generated, and rb1,
rb2, rb3, rb4, rb5 are arranged in this order, encrypted with the one-way function fr and the public key KPA as follows, and I
Send to C card 45.

【0104】Erb=fr(rb1+rb2+rb3+
rb4+rb5,KPA) なお、この例では、rb1〜rb5の大小関係をrb1
<rb3<rb5<rb2<rb4とする。
Erb = fr (rb1 + rb2 + rb3 +
rb4 + rb5, KPA) In this example, the magnitude relationship of rb1 to rb5 is rb1.
<Rb3 <rb5 <rb2 <rb4.

【0105】次に、ステップS139において、ICカ
ード45はErbを復号化し、rb1〜rb5と自身の
IDa等から一方向性関数Gを、また、秘密鍵KSAか
ら認証子MACaを、夫々下記のように生成する。
Next, in step S139, the IC card 45 decrypts the Erb, obtains the one-way function G from rb1 to rb5 and its own IDa, and the authenticator MACa from the secret key KSA as follows. To generate.

【0106】rb1+rb2+rb3+rb4+rb5
=fr*(Erb、KSA) MACa=G*(rb1、rb2、rb3、rb4、r
b5、IDa、…、KSA) 次に、ステップS140において、ステップS139で
格納した電子小切手「5000円の電子小切手の振出許
可通知文+rbnk1+MACbnk1+rbnk2+
MACbnk2+…+rbnk5+MACbnk5」を
取出し、受信した乱数rb1〜rb5の大小関係の順に
rbnk1+MACbnk1〜rbnk5+MACbn
k5を並べ変える。この例においては、乱数rbnk1
〜rbnk5の大小関係は、ステップS124で示した
通りrbnk1<rbnk2<rbnk3<rbnk4
<rbnk5であるから、 5000円の電子小切手の振出許可通知文+rbnk1
+MACbnk1+rbnk4+MACbnk4+rb
nk2+MACbnk2+rbnk5+MACbnk5
+rbnk3+MACbnk3 と並べ変える。
Rb1 + rb2 + rb3 + rb4 + rb5
= Fr * (Erb, KSA) MACa = G * (rb1, rb2, rb3, rb4, r
(b5, IDa, ..., KSA) Next, in step S140, the electronic check stored in step S139 is a “drawing permission notification text of electronic check of 5000 yen + rbnk1 + MACbnk1 + rbnk2 +.
“MACbnk2 + ... + rbbnk5 + MACbnk5” is taken out, and rbnk1 + MACbnk1 to rbnk5 + MACbn in the order of magnitude relation of the received random numbers rb1 to rb5.
rearrange k5. In this example, the random number rbnk1
The magnitude relationship of ˜rbnk5 is rbnk1 <rbnk2 <rbnk3 <rbnk4 as shown in step S124.
<Because rbnk5, 5000 yen electronic check issuance permission notice sentence + rbnk1
+ MACbnk1 + rbnk4 + MACbnk4 + rb
nk2 + MACbnk2 + rbnk5 + MACbnk5
Rearrange as + rbbnk3 + MACbnk3.

【0107】今、ICカード47から送信されてきた乱
数は、rb1<rb3<rb5<rb2<rb4である
から、仮に、rb1=1、rb2=4、rb3=2、r
b4=5、rb5=3とすると、銀行15から受領した
rbnk1〜rbnk5は、rbnk1<rbnk2<
rbnk3<rbnk4<rbnk5となる。よって、
これをrbnk1、rbnk4、rbnk2、rbnk
5、rbnk3の順に並べ変えることとなる。
Since the random number transmitted from the IC card 47 is rb1 <rb3 <rb5 <rb2 <rb4, it is assumed that rb1 = 1, rb2 = 4, rb3 = 2, r.
If b4 = 5 and rb5 = 3, then rbnk1 to rbnk5 received from the bank 15 are rbnk1 <rbnk2 <.
rbnk3 <rbnk4 <rbnk5. Therefore,
This is rbnk1, rbnk4, rbnk2, rbnk
5 and rbnk3 are rearranged in this order.

【0108】次に、ステップS141において、ステッ
プS140で並べ変えた電子小切手に、ステップS13
9で生成したMACaとIDaとを加え、一方向性関数
Fpayとサービス提供者27の公開鍵KPBとで下記
のように暗号文Epayを生成する。
Next, in step S141, the electronic checks rearranged in step S140 are added to step S13.
The MACa and IDa generated in 9 are added, and the ciphertext Epay is generated as follows using the one-way function Fpay and the public key KPB of the service provider 27.

【0109】Epay=Fpay(5000円の電子小
切手の振出許可通知文+rbnk1+MACbnk1+
rbnk4+MACbnk4+rbnk2+MACbn
k2+rbnk5+MACbnk5+rbnk3+MA
Cbnk3+MCACa+IDa、KPB) 次に、ステップS142において、ICカード45は、
ICカード47に暗号文Epayを送信する。ICカー
ド45は、暗号文Epayが正常にICカード47に届
いたことが確認されれば、送信した電子小切手「500
0円の電子小切手の振出許可通知文+rbnk1+MA
Cbnk1+rbnk2+MACbnk2+…+rbn
k5+MACbnk5」を無効化する。
Epay = Fpay (5000 yen electronic check payout permission notice text + rbnk1 + MACbnk1 +
rbnk4 + MACbnk4 + rbnk2 + MACbn
k2 + rbnk5 + MACbnk5 + rbnk3 + MA
Cbnk3 + MCACa + IDa, KPB) Next, in step S142, the IC card 45
The ciphertext Epay is transmitted to the IC card 47. If it is confirmed that the ciphertext Epay has reached the IC card 47 normally, the IC card 45 sends the electronic check “500
Drawout permission notice of electronic check of 0 yen + rbnk1 + MA
Cbnk1 + rbnk2 + MACbnk2 + ... + rbn
"k5 + MACbnk5" is invalidated.

【0110】次に、ステップS143において、暗号文
Epayを受信したICカード47は、秘密鍵KSBに
より暗号文Epayを復号化する。
Next, in step S143, the IC card 47 which has received the ciphertext Epay decrypts the ciphertext Epay with the secret key KSB.

【0111】5000円の電子小切手の振出許可通知文
+rbnk1+MACbnk1+rbnk4+MACb
nk4+rbnk2+MACbnk2+rbnk5+M
ACbnk5+rbnk3+MACbnk3+MCAC
a+IDa= Fpay*(Epay、KSB) 暗号文Epayを復号化した後、ステップS144にお
いて、ICカード47はステップS138で生成した乱
数rb1〜rb5、IDa等からICカード45の公開
鍵KPAと署名を行うための一方向性関数Gとから下記
のようにしてICカード45の署名を確認する。
Draw-out permission notice of electronic check of 5000 yen + rbnk1 + MACbnk1 + rbnk4 + MACb
nk4 + rbnk2 + MACbnk2 + rbnk5 + M
ACbnk5 + rbnk3 + MACbnk3 + MCAC
a + IDa = Fpay * (Epay, KSB) After decrypting the ciphertext Epay, in step S144, the IC card 47 signs the public key KPA of the IC card 45 from the random numbers rb1 to rb5, IDa, etc. generated in step S138. The signature of the IC card 45 is confirmed from the one-way function G for

【0112】MACa´=G(rb1、rb2、rb
3、rb4、rb5、IDa、…、KPA) そして、MACa´とステップS143で得られたMA
Caとを比較し、同一であればICカード45による署
名がされたものであると認識する。
MACa '= G (rb1, rb2, rb
3, rb4, rb5, IDa, ..., KPA) Then, the MACa ′ and the MA obtained in step S143.
It is compared with Ca, and if they are the same, it is recognized that the signature is given by the IC card 45.

【0113】次に、ステップS145において、ステッ
プS138でICカード45に送信した乱数rb1〜r
b5の大小関係から、ステップS143で暗号文Epa
yを復号化した際に得られたrbnk1〜rbnk5の
大小関係の並びが正しいことを確認する。この例では、
送信したrb1〜rb5の大小関係がrb1<rb3<
rb5<rb2<rb4であったため、rbnk1〜r
bnk5がrbnk1、rbnk4、rbnk2、rb
nk5、rbnk3の順序で並んでいることを確認す
る。もし、ここで乱数rbnk1〜rbnk5の並び順
がステップS138でICカード45に送信した順序と
異なっていた場合は、銀行15が正当に発行したICカ
ード45の中から送信されたものではなく不正使用され
た電子小切手であるとしてサービス提供者27に通知す
ると共に以降の支払手順を停止する。
Next, in step S145, the random numbers rb1 to rb transmitted to the IC card 45 in step S138.
From the magnitude relationship of b5, the ciphertext Epa is obtained in step S143.
It is confirmed that the arrangement of the magnitude relationships of rbnk1 to rbnk5 obtained when y is decoded is correct. In this example,
The size relation of the transmitted rb1 to rb5 is rb1 <rb3 <.
Since rb5 <rb2 <rb4, rbnk1 to rbnk1
bnk5 is rbnk1, rbnk4, rbnk2, rb
Confirm that they are arranged in the order of nk5 and rbnk3. If the order of the random numbers rbnk1 to rbnk5 is different from the order transmitted to the IC card 45 in step S138, it is not the one transmitted from the IC card 45 legitimately issued by the bank 15 and is illegally used. The service provider 27 is notified that the electronic check has been made, and the subsequent payment procedure is stopped.

【0114】更に、次のステップS146において、I
Cカード47は「5000円の電子小切手の振出許可通
知文」の中から振出金額、振出銀行名、振出日時等を取
出し、振出銀行名から自身が記憶している銀行15の公
開鍵KPBNKを得る。そして、この公開鍵KPBNK
を使用してMACbnk1〜5の署名が確かに銀行15
によって行われたものであることを確認する。
Further, in the next step S146, I
The C card 47 takes out the amount of money to be issued, the name of the bank to be issued, the date and time of the issuance, etc. from the “5000 yen electronic check issuance permission notice”, and obtains the public key KPBNK of the bank 15 stored by itself from the name of the issuing bank. . And this public key KPBNK
MACbnk 1-5 signature using Sure Bank 15
Make sure it was done by.

【0115】 MACbnk1´=H(5000円、振出銀行名、振出日時、…、rbnk1 、KPBNK) MACbnk4´=H(5000円、振出銀行名、振出日時、…、rbnk4 、KPBNK) ・ ・ ・ MACbnk3´=H(5000円、振出銀行名、振出日時、…、rbnk3 、KPBNK) 上記によって得られたMACbnk1´〜MACbnk
5´と、ステップS143でEpayを復号化(Fpa
y*(Epay、KSB))した結果に含まれるMAC
bnk1〜MACbnk5とが同一であれば、この認証
子は銀行15によって署名されたものと判断する。
MACbnk1 '= H (5000 yen, bank name, drawing date, ..., rbnk1, KPBNK) MACbnk4' = H (5000 yen, drawing bank name, drawing date, ..., rbnk4, KPBNK) ... MACbnk3 ' = H (5000 yen, issuing bank name, issuing date and time, ..., rbnk3, KPBNK) MACbnk1 ′ to MACbnk obtained by the above
5 ', and decrypts Epay in step S143 (Fpa
MAC included in the result of y * (Epay, KSB))
If bnk1 to MACbnk5 are the same, it is determined that this authenticator has been signed by the bank 15.

【0116】次に、ステップS147において、銀行1
5の署名が確認されれば、ICカード47は受領した電
子小切手の金額をサービス提供者27に通知する。そし
て、5000円の電子小切手の振出許可通知文+rbn
k1+MACbnk1+rbnk4+MACbnk4+
rbnk2+MACbnk2+rbnk5+MACbn
k5+rbnk3+MACbnk3を電子小切手として
格納する。
Next, in step S147, the bank 1
If the signature of 5 is confirmed, the IC card 47 notifies the service provider 27 of the amount of the electronic check received. And a payment permission notice of 5,000 yen electronic check + rbn
k1 + MACbnk1 + rbnk4 + MACbnk4 +
rbnk2 + MACbnk2 + rbnk5 + MACbn
Store k5 + rbnk3 + MACbnk3 as an electronic check.

【0117】次に、サービス提供者27が銀行15に対
し、上記電子小切手を用いて決済を行う手順について説
明する。
Next, the procedure for the service provider 27 to make a payment to the bank 15 using the electronic check will be described.

【0118】図12、及び図13は、サービス提供者2
7がサービス享受者11から受領した5000円の電子
小切手を銀行15に呈示し、決済を行う際の手順を示す
フローチャートである。
12 and 13 show the service provider 2
7 is a flowchart showing a procedure for presenting an electronic check of 5000 yen received from the service beneficiary 11 to the bank 15 by 7 and making a payment.

【0119】まず、ステップS151において、サービ
ス提供者27は、電子小切手台帳であるICカード47
が使用できる銀行15のATM又は銀行15と通信が可
能で、且つ、電子小切手台帳であるICカード47が使
用可能な端末機を経由してICカード47に対し電子小
切手の決済要求を行う。
First, in step S151, the service provider 27 makes the IC card 47, which is an electronic check ledger.
Can make a communication with the ATM of the bank 15 that can be used by the bank or a terminal that can use the IC card 47, which is an electronic check ledger, and makes a payment request for the electronic check to the IC card 47.

【0120】次に、ステップS152において、電子小
切手払出指示を受けたICカード47は、サービス提供
者27に対してサービス提供者27の本人確認を行う。
本人確認の方法は、暗証番号、声紋、指紋等による生物
学的特徴を利用した方法等を単独又は組合せることによ
って行う。
Next, in step S152, the IC card 47 which has received the electronic check payout instruction confirms the identity of the service provider 27 with the service provider 27.
The method of identifying the individual is carried out by a single method or a combination of methods using biological characteristics such as a personal identification number, voice print, and fingerprint.

【0121】この本人確認の後、ステップS153にお
いて、ICカード47は自カード内に格納している電子
小切手の振出銀行、提出日、金額、枚数、合計金額等を
サービス提供者27に通知すると共に、どの電子小切手
を決済するのかをサービス提供者27に問い合せる。次
に、ステップS154において、サービス提供者27は
決済する電子小切手をICカード47に指定する。ここ
では、サービス享受者11から支払を受けた銀行15振
出の5000円の電子小切手(図10及び図11参照)
の決済を行うものとする。次に、ステップS155にお
いて、指定を受けたICカード47は、銀行15に対し
電子小切手の決済を行う旨の通知を行う。
After this identification, in step S153, the IC card 47 notifies the service provider 27 of the issuing bank of the electronic check stored in the card, the date of submission, the amount, the number, the total amount, etc. Inquires the service provider 27 which electronic check is to be settled. Next, in step S154, the service provider 27 specifies the electronic check to be settled on the IC card 47. Here, a 5000 yen electronic check issued by a bank 15 issued by a service beneficiary 11 (see FIGS. 10 and 11)
Shall be settled. Next, in step S155, the designated IC card 47 notifies the bank 15 that the electronic check is to be settled.

【0122】その後、ステップS156において、IC
カード4と銀行15とは、相互に認証を行うことにより
互いに正当な通信相手であることを確認する。ここで
は、図6のステップS114と同様にICカード47か
らは、KSB、IDb、Sbを銀行15に送信する。ま
た、銀行15は、公開鍵KPBNKと受信したIDbに
対し、自身の秘密鍵KSBNKで署名を行い、この署名
情報だけをICカード47に送信することで相互の認証
を行うことができる。
Then, in step S156, the IC
The card 4 and the bank 15 mutually authenticate each other to confirm that they are valid communication partners. Here, KSB, IDb, and Sb are transmitted from the IC card 47 to the bank 15, as in step S114 of FIG. Further, the bank 15 can perform mutual authentication by signing the public key KPBNK and the received IDb with its own secret key KSBNK and transmitting only the signature information to the IC card 47.

【0123】次に、ステップS157において、銀行1
5は、N個の乱数rg1〜rgnを生成する。このとき
生成する乱数の個数は、ステップS124で生成した乱
数の個数と同じ数を生成するものとし、生成した乱数は
すべて異なる値になるように生成する。この例では、5
個の乱数rg1〜rg5を生成し、rg1、rg2、r
g3、rg4、rg5の順に並べ、一方向性関数frg
と公開鍵KPBとで下記のように暗号化して、順にIC
カード47に送信する。
Next, in step S157, the bank 1
5 generates N random numbers rg1 to rgn. The number of random numbers generated at this time is the same as the number of random numbers generated in step S124, and the generated random numbers have different values. In this example, 5
Random numbers rg1 to rg5 are generated, and rg1, rg2, r
g3, rg4, rg5 are arranged in this order, and the one-way function frg
And public key KPB are encrypted as follows, and IC
Send to card 47.

【0124】Erg=fr(rb1+rb2+rb3+
rb4+rb5、KPA) なお、この例では、rg1〜rg5の大小関係をrg4
<rg1<rg2<rg5<rg3とする。
Erg = fr (rb1 + rb2 + rb3 +
rb4 + rb5, KPA) In this example, the magnitude relationship between rg1 and rg5 is rg4.
<Rg1 <rg2 <rg5 <rg3.

【0125】次に、ステップS158において、ICカ
ード47はErgを復号化し、受信したrg1〜rg5
と自身のIDb等から一方向性関数Gを、秘密鍵KSB
から認証子MACbを、夫々下記のように生成する。
Next, in step S158, the IC card 47 decrypts the Erg and receives the received rg1 to rg5.
And the one-way function G from its own IDb etc., the secret key KSB
To generate the authenticator MACb as follows.

【0126】rb1+rb2+rb3+rb4+rb5
=fr*(Erb、KSA) MACb=G*(rg1、rg2、rg3、rg4、r
g5、IDb、…、KSB) 次に、ステップS159において、ステップS157で
格納した電子小切手「5000円の電子小切手の振出許
可通知文+rbnk1+MACbnk1+rbnk2+
MACbnk2+…+rbnk5+MACbnk5」を
取出し、受信した乱数rg1〜rg5の大小関係の順に
rbnk1+MACbnk1〜rbnk5+MACbn
k5を並べ変える。この例においては、rbnk1〜r
bnk5の大小関係は、ステップS124で示した通
り、rbnk1<rbnk2<rbnk3<rbnk4
<rbnk5であるから、 5000円の電子小切手の振出許可通知文+rbnk2
+MACbnk2+rbnk3+MACbnk3+rb
nk5+MACbnk5+rbnk1+MACbnk1
+rbnk4+MACbnk4 と並べ変える。
Rb1 + rb2 + rb3 + rb4 + rb5
= Fr * (Erb, KSA) MACb = G * (rg1, rg2, rg3, rg4, r
(g5, IDb, ..., KSB) Next, in step S159, the electronic check stored in step S157 is a “drawing permission notification text of electronic check of 5000 yen + rbnk1 + MACbnk1 + rbnk2 +.
“MACbnk2 + ... + rbbnk5 + MACbnk5” is taken out, and rbnk1 + MACbnk1 to rbnk5 + MACbn in the order of magnitude relation of the received random numbers rg1 to rg5.
rearrange k5. In this example, rbnk1-r
The magnitude relationship of bnk5 is rbnk1 <rbnk2 <rbnk3 <rbnk4 as shown in step S124.
<Because it is rbnk5, the payment permission notice of electronic check of 5000 yen + rbnk2
+ MACbnk2 + rbnk3 + MACbnk3 + rb
nk5 + MACbnk5 + rbnk1 + MACbnk1
Rearrange as + rbbnk4 + MACbnk4.

【0127】今、ICカード47から送信されてきた乱
数は、rg4<rg1<rg2<rg5<rg3である
から、仮に、rb1=2、rb2=3、rb3=5、r
b4=1、rb5=4とすると、サービス享受者11か
ら受領した銀行15の乱数rbnk1〜rbnk5は、
rbnk1<rbnk2<rbnk3<rbnk4<r
bnk5である。よって、rbnk2、rbnk3、r
bnk5、rbnk1、rbnk4の順に並べ変える。
Since the random numbers transmitted from the IC card 47 are rg4 <rg1 <rg2 <rg5 <rg3, it is assumed that rb1 = 2, rb2 = 3, rb3 = 5, r.
If b4 = 1 and rb5 = 4, the random numbers rbnk1 to rbnk5 of the bank 15 received from the service beneficiary 11 are:
rbnk1 <rbnk2 <rbnk3 <rbnk4 <r
It is bnk5. Therefore, rbnk2, rbnk3, r
Rearrange in the order of bnk5, rbnk1, and rbnk4.

【0128】次に、ステップS160において、ステッ
プS159で並べ変えた電子小切手に、ステップS15
7で生成したMACbとIDbとを加え、一方向性関数
FaccとICカード47に記憶されている銀行15の
公開鍵KPBNKとで暗号文Eaccを生成する。
Next, in step S160, the electronic checks rearranged in step S159 are added to step S15.
The MACb and IDb generated in 7 are added, and the ciphertext Eacc is generated by the one-way function Facc and the public key KPBNK of the bank 15 stored in the IC card 47.

【0129】Eacc=Facc(5000円の電子小
切手の振出許可通知文+rbnk2+MACbnk2+
rbnk3+MACbnk3+rbnk5+MACbn
k5+rbnk1+MACbnk1+rbnk4+MA
Cbnk4+MCACb+IDb、KPBNK) 次に、ステップS161において、ICカード47は、
銀行15に暗号文Eaccを送信する。ICカード47
は、この暗号文Eaccが正常に銀行15に届いたこと
を確認すると、送信した電子小切手「5000円の電子
小切手の振出許可通知文+rbnk1+MACbnk1
+rbnk2+MACbnk2+…rbnk5+MAC
bnk5」を無効化する。次に、ステップS162にお
いて、暗号文Eaccを受信した銀行15は、秘密鍵K
SBNKにより、この暗号文Eaccを下記のように復
号化する。
Eacc = Facc (Drawing permission notice of electronic check of 5000 yen + rbnk2 + MACbnk2 +
rbnk3 + MACbnk3 + rbnk5 + MACbn
k5 + rbnk1 + MACbnk1 + rbnk4 + MA
Cbnk4 + MCACb + IDb, KPBNK) Next, in step S161, the IC card 47
The ciphertext Eacc is transmitted to the bank 15. IC card 47
After confirming that the ciphertext Eacc has reached the bank 15 normally, the electronic check “5000 yen of electronic check issuance permission notice text + rbnk1 + MACbnk1” is sent.
+ Rbnk2 + MAC bnk2 + ... rbnk5 + MAC
bnk5 "is invalidated. Next, in step S162, the bank 15 that has received the ciphertext Eacc has the secret key K.
This ciphertext Eacc is decrypted by SBNK as follows.

【0130】5000円の電子小切手の振出許可通知文
+rbnk2+MACbnk2+rbnk3+MACb
nk3+rbnk5+MACbnk5+rbnk1+M
ACbnk1+rbnk4+MACbnk4+MCAC
b+IDb=Facc*(Eacc、KSBNK) このようにして暗号文Eaccを復号化した銀行15
は、ステップS163において、復号化したデータのI
DbからICカード47の公開鍵KPBを検索し、ステ
ップS157で生成した乱数rg1〜rg5、IDb等
から下記のようにICカード47の署名を確認する。
Draw-out permission notice of electronic check of 5000 yen + rbnk2 + MACbnk2 + rbnk3 + MACb
nk3 + rbnk5 + MACbnk5 + rbnk1 + M
ACbnk1 + rbnk4 + MACbnk4 + MCAC
b + IDb = Facc * (Eacc, KSBNK) The bank 15 that decrypts the ciphertext Eacc in this way
Is the I of the decoded data in step S163.
The public key KPB of the IC card 47 is searched from Db, and the signature of the IC card 47 is confirmed from the random numbers rg1 to rg5, IDb, etc. generated in step S157 as follows.

【0131】MACb´=G(rg1、rg2、rg
3、rg4、rg5、IDb、…、KPB) このMACb´と、ステップS162で得られたMAC
bとを比較し、同一であればICカード47の署名がさ
れたものであると判断する。
MACb '= G (rg1, rg2, rg
3, rg4, rg5, IDb, ..., KPB) This MACb 'and the MAC obtained in step S162
b is compared, and if they are the same, it is determined that the IC card 47 has been signed.

【0132】次に、ステップS164において、ステッ
プS157でICカード47に送信した乱数rg1〜r
g5の大小関係からステップS162で暗号文Eacc
を復号化した際に得られたrbnk1〜rbnk5の大
小関係の並びが正しいことを確認する。この例では、送
信したrg1〜rg5の大小関係がrg4<rg1<r
g2<rg5<rg3であったため、rbnk1〜rb
nk5がrbnk2、rbnk3、rbnk5、rbn
k1、rbnk4の順序で並んでいることを確認する。
もし、ここで乱数rbnk1〜rbnk5の並び順がス
テップS157でICカード47に送信した順序と異な
る順番で受信した場合、銀行15が正当に発行したIC
カード47の中から送信されたものではなく、不正使用
された電子小切手として銀行15は、以降の決済手順を
停止する。
Next, in step S164, the random numbers rg1 to rg transmitted to the IC card 47 in step S157.
From the size relationship of g5, the ciphertext Eacc in step S162
It is confirmed that the arrangement of the magnitude relationships of rbnk1 to rbnk5 obtained when decoding is correct is correct. In this example, the magnitude relationship between the transmitted rg1 to rg5 is rg4 <rg1 <r.
Since g2 <rg5 <rg3, rbnk1 to rb
nk5 is rbnk2, rbnk3, rbnk5, rbn
Confirm that they are arranged in the order of k1 and rbnk4.
If the random numbers rbnk1 to rbnk5 are received in a different order from the order transmitted to the IC card 47 in step S157, the ICs that the bank 15 has legally issued.
The bank 15 stops the subsequent payment procedure as an electronic check that has been illegally used instead of being transmitted from the card 47.

【0133】更に、ステップS165において、銀行1
5は、自身の公開鍵KPBNKを使用して下記のように
MACbnk1〜5の署名を確認し、確かに自分自身に
よって振り出されたものであることを確認する。
Further, in step S165, the bank 1
5 uses its public key KPBNK to verify the signatures of MACbnk 1-5 as follows, and confirms that it was indeed issued by itself.

【0134】 MACbnk2´=H(5000円、振出銀行名、振出日時、…、rbnk2 、KPBNK) MACbnk3´=H(5000円、振出銀行名、振出日時、…、rbnk3 、 KPBNK) ・ ・ ・ MACbnk4´=H(5000円、振出銀行名、振出日時、…、rbnk4 、KPBNK) 次に、ステップS166において、銀行15は、自身が
振り出した小切手であることが確認できれば、ステップ
S126で入金した自行の払出小切手支払に当てる口座
21からサービス提供者27の口座35に5000円を
振替え、その旨をICカード47に通知する。そして、
次のステップS167において、ICカード47は、銀
行15からの通知内容をサービス提供者27に通知す
る。
MACbnk2 ′ = H (5000 yen, bank name of the drawing, date and time of drawing, ..., rbnk2, KPBNK) MACbnk3 ′ = H (5000 yen, bank name of the drawing, date and time of drawing, ..., rbnk3, KPBNK) ... MACbnk4 ′ = H (5000 yen, bank name issued, date and time of payment, ..., rbnk4, KPBNK) Next, in step S166, if the bank 15 can confirm that the check is a check issued by itself, the bank 15 pays out its own money deposited in step S126. 5,000 yen is transferred from the account 21 for payment of check to the account 35 of the service provider 27, and the IC card 47 is notified of that fact. And
In the next step S167, the IC card 47 notifies the service provider 27 of the notification content from the bank 15.

【0135】上述した実施形態では、説明を単純化する
ために図2の簡単化した電子小切手システムを例に取っ
たが、サービス提供者27はサービス享受者11から受
領した電子小切手を図10及び図11に示した手順を実
行することで、銀行15が発行したICカード(図示し
ない)を有する別の第三者(図示しない)に対しても支
払うことができる。また、サービス提供者27が複数種
類の金種の電子小切手を有する場合に、サービス享受者
11から支払われた電子小切手に対して、ステップS1
47〜S157で示した手順を逆方向に実行することで
サービス提供者11はサービス享受者27に対しておつ
りを支払うこともできる。なお、この実施形態では、F
chr、Fpay、faccについては、RSA暗号方
式のような安全性が確認されている公開鍵暗号方式を使
用する方式としたが、暗号化に使用する鍵を一定期間毎
(又はトランザクション毎)に変更するのであれば、D
ESやFEAL等の共通鍵暗号方式を用いることもでき
る。
In the above embodiment, the simplified electronic check system of FIG. 2 is taken as an example for simplifying the description, but the service provider 27 receives the electronic check received from the service beneficiary 11 as shown in FIG. By executing the procedure shown in FIG. 11, it is possible to pay also to another third party (not shown) having an IC card (not shown) issued by the bank 15. In addition, when the service provider 27 has electronic checks of plural kinds of denominations, the electronic check paid by the service beneficiary 11 is processed in step S1.
The service provider 11 can also pay the change to the service beneficiary 27 by executing the procedure shown in 47 to S157 in the reverse direction. In this embodiment, F
For chr, Fpay, and facc, the public key cryptosystem whose safety has been confirmed, such as the RSA cryptosystem, is used, but the key used for encryption is changed at fixed intervals (or transactions). If you do, D
A common key cryptosystem such as ES or FEAL can also be used.

【0136】また、署名を行う際に使用する関数(署名
を確認する際に使用する関数)D*、H*、G*は、特
開昭60―26378号公報(ディジタル署名方式)等
に開示されている方法で署名を行うことができる。
The functions D *, H *, and G * used for signature (functions used for confirming the signature) are disclosed in Japanese Patent Laid-Open No. 60-26378 (digital signature system). Signing can be done in the manner described.

【0137】また、この実施形態においては、正規に銀
行15が発行したICカード45、47であることの確
認として、これらICカードのIDと公開鍵とに対し
て、銀行15の署名により、その正当性を確認したが、
システムに共通の秘密情報を夫々のICカードが有する
ことをゼロ知識証明法等で確認することでも可能であ
る。
Further, in this embodiment, in order to confirm that the IC cards 45 and 47 are legally issued by the bank 15, the ID and public key of these IC cards are signed by the bank 15 to confirm I confirmed the legitimacy,
It is also possible to confirm that each IC card has secret information common to the system by a zero knowledge proof method or the like.

【0138】以上、この実施形態で示したように、銀行
15が振出した電子小切手のデータは、他人に支払う時
点でのデータの順序の並び変えが発生するが、データそ
のものを加工する訳ではないので、受領した側も振出人
の署名を確実に確認できる。また、受取側も第三者に対
して受領した電子小切手で支払を行うことができる。
As described above, in the data of the electronic check issued by the bank 15, as shown in this embodiment, the order of the data is changed at the time of paying to another person, but the data itself is not processed. Therefore, the receiving party can surely confirm the signature of the sender. The recipient can also pay to the third party with the electronic check received.

【0139】また、銀行を振出人とする電子小切手とす
ることで、その署名を確認するための公開鍵は、電子小
切手の受取人共通となるため、鍵の管理が非常に容易と
なる。更には、銀行の公開鍵は、ICカード発行時に記
憶させておけば、銀行の署名確認時、銀行や第三者の信
用機関へ問い合せる必要がない。
Further, by using an electronic check with the bank as the sender, the public key for confirming the signature is common to the recipients of the electronic check, so that the key management becomes very easy. Furthermore, if the public key of the bank is stored at the time of issuing the IC card, it is not necessary to make an inquiry to the bank or a third-party credit institution when confirming the signature of the bank.

【0140】なお、上述した内容は、あくまで本発明の
一実施形態に関するものであって、本発明が上記内容の
みに限定されることを意味するものでないのは勿論であ
る。
It should be noted that the above-mentioned contents are only related to one embodiment of the present invention, and it is needless to say that the present invention is not limited to the above contents.

【図面の簡単な説明】[Brief description of drawings]

【図1】従来の電子小切手システムを示すブロック図。FIG. 1 is a block diagram showing a conventional electronic check system.

【図2】本発明の一実施形態に係る電子小切手システム
を示すブロック図。
FIG. 2 is a block diagram showing an electronic check system according to an embodiment of the present invention.

【図3】一実施形態に係る電子小切手システムの構成要
素を示す拡大図。
FIG. 3 is an enlarged view showing components of an electronic check system according to one embodiment.

【図4】銀行からサービス享受者のICカード15に送
信される暗号化データを示した説明図。
FIG. 4 is an explanatory diagram showing encrypted data transmitted from a bank to an IC card 15 of a service beneficiary.

【図5】システム利用に際して必要な電子小切手帳の発
行手順を示すフローチャート。
FIG. 5 is a flowchart showing a procedure for issuing an electronic checkbook necessary for using the system.

【図6】サービス享受者の銀行に対する電子小切手の振
出依頼の手順を示すフローチャート。
FIG. 6 is a flowchart showing a procedure for issuing a request for issuing an electronic check to a bank of a service beneficiary.

【図7】サービス享受者の銀行に対する電子小切手の振
出依頼の手順を示すフローチャート。
FIG. 7 is a flowchart showing a procedure for issuing a request for issuing an electronic check to a bank of a service beneficiary.

【図8】銀行に送信する通信文に付加する認証子を求め
るための処理手順を示すブロック図。
FIG. 8 is a block diagram showing a processing procedure for obtaining an authenticator to be added to a message sent to a bank.

【図9】銀行に送信する通信文を暗号化する場合の処理
手順を示すブロック図。
FIG. 9 is a block diagram showing a processing procedure for encrypting a communication text to be transmitted to a bank.

【図10】サービス提供者に対する電子小切手での支払
手順を示すフローチャート。
FIG. 10 is a flow chart showing a payment procedure by electronic check for a service provider.

【図11】サービス提供者に対する電子小切手での支払
手順を示すフローチャート。
FIG. 11 is a flow chart showing a payment procedure by electronic check for a service provider.

【図12】サービス提供者と銀行間での電子小切手によ
る決済手順を示すフローチャート。
FIG. 12 is a flow chart showing a procedure for payment by electronic check between a service provider and a bank.

【図13】サービス提供者と銀行間での電子小切手によ
る決済手順を示すフローチャート。
FIG. 13 is a flow chart showing a procedure for making a payment by electronic check between a service provider and a bank.

【符号の説明】[Explanation of symbols]

11 サービス享受者 15 銀行 17 サービス享受者の銀行口座 21 銀行15の払出小切手支払口座 27 サービス提供者 35 サービス提供者の銀行口座 41、43 端末機 45、47 ICカード 11 Service beneficiaries 15 banks 17 Service beneficiary bank account 21 Bank 15 withdrawal check payment account 27 Service Provider 35 Service Provider Bank Account 41,43 Terminal 45, 47 IC card

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平6−162059(JP,A) 特開 平4−91531(JP,A) 特開 平6−150082(JP,A) 特開 平5−166012(JP,A) 国際公開95/23465(WO,A1) エレクトロニック・コマース 市場創 造への挑戦が始まる PART2 電子 決済実現へ準備は整った,日経コミュニ ケーション,日経BP社,1996年 1月 1日,第213号,第78〜85頁 (58)調査した分野(Int.Cl.7,DB名) G06F 17/60 G07F 7/08 JICSTファイル(JOIS)─────────────────────────────────────────────────── ─── Continuation of the front page (56) Reference JP-A-6-162059 (JP, A) JP-A-4-91531 (JP, A) JP-A-6-150082 (JP, A) JP-A-5- 166012 (JP, A) International publication 95/23465 (WO, A1) Electronic commerce The challenge to create a market begins PART2 Ready to realize electronic payment, Nikkei Communication, Nikkei BP, January 1996 1 Sun, No. 213, pp. 78-85 (58) Fields investigated (Int.Cl. 7 , DB name) G06F 17/60 G07F 7/08 JISST file (JOIS)

Claims (9)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 電子商取引に適用される電子小切手シス
テムにおいて、 電子小切手の振出し及び決済を行う銀行のコンピュータ
と、前記電子小切手を利用する複数の利用者の各々が所
持するICカードとを備え、 前記銀行コンピュータが、 振出した電子小切手に前記銀行の電子署名を含ませる署
名手段と、 前記振出した電子小切手に、一定の順序で並んだ複数の
数字を含ませる数字列付加手段と を有し、 前記各利用者のICカードが、 前記各利用者の秘密鍵を、ICカード外部への読み出し
が不可能な状態で記憶する秘密鍵記憶手段と、 前記各利用者の公開鍵及び前記銀行の公開鍵を記憶する
公開鍵記憶手段と、 前記銀行コンピュータ及び他の利用者のICカードのい
ずれかである支払者装置から電子小切手を受信すると
き、前記支払者装置へ前記各利用者の公開鍵を送信する
公開鍵送信手段と、 前記支払者装置から前記電子小切手を受信する小切手受
信手段と、 前記受信した電子小切手を前記各利用者の秘密鍵を用い
て復号化する小切手復号化手段と、 前記復号化した電子小切手に含まれている前記銀行の署
名が正しいことを、前記銀行の公開鍵を用いて確認する
署名確認手段と、 前記銀行署名が正しいことが確認されたとき、前記受信
した電子小切手を受領したものとして記憶する小切手記
憶手段と、 前記小切手記憶手段内の電子小切手を前記他の利用者の
ICカードへ送信するとき、前記他の利用者のICカー
ドから前記他の利用者の公開鍵を受信する公開鍵受信手
段と、 前記小切手記憶手段内の電子小切手を、前記受信した他
の利用者の公開鍵によって暗号化する小切手暗号化手段
と、 前記暗号化した電子小切手を、前記他の利用者のICカ
ードへ送信する小切手送信手段と、前記電子小切手の送信元である 前記他の利用者のICカ
ードから前記電子小切手を受信する受領者装置である場
合に、第1の乱数を発生させて前記電子小切手の送信元
である前記他の利用者のICカードに送信する乱数発生
手段と、前記電子小切手を受信する受領者装置である場合に 、前
記受信した電子小切手に含まれている前記複数の数字の
順序が、前記電子小切手の送信元である前記他の利用者
のICカードに通知した前記第1の乱数に従って一定の
規則の下で正しく変更されていることを確認する数字順
序確認手段と、前記電子小切手を前記他の利用者のICカードへ送信す
る支払者装置である場合に、 前記小切手記憶手段内の電
子小切手を、前記銀行コンピュータ及び前記他の利用者
のICカードのいずれかである受領者装置へ送信すると
き、前記受領者装置が発生させた第2の乱数を前記受領
者装置から受信する乱数受信手段と、前記電子小切手を前記他の利用者のICカードへ送信す
る支払者装置である場合に、 前記小切手記憶手段内の電
子小切手に含まれている前記複数の数字を、前記受信し
た第2の乱数に従って前記一定の規則の下で変更する順
序変更手段と、 を有し、 前記各利用者のICカードが夫々前記電子小切手を受信
する受領者装置である場合に前記各々のICカード
前記小切手記憶手段が、前記銀行署名が正しいことが確
認されたのに加え、前記受信した電子小切手の数字順序
が正しく変更されていることが確認されたとき、前記受
信した電子小切手を受領したものとして記憶することを
特徴とする電子小切手システム。
1. An electronic check system applied to electronic commerce, comprising a computer of a bank for issuing and paying electronic checks, and an IC card possessed by each of a plurality of users who use the electronic checks, The bank computer has a signing unit for including the electronic signature of the bank in the electronic check issued, and a number string adding unit for including a plurality of numbers arranged in a fixed order in the electronic check issued. An IC card of each user, a private key storage means for storing the private key of each user in a state in which it cannot be read out to the outside of the IC card; a public key of each user and the public of the bank. A public key storage means for storing a key, and the payer when receiving an electronic check from the payer device, which is either the bank computer or the IC card of another user. Public key transmitting means for transmitting the public key of each user to the device, check receiving means for receiving the electronic check from the payer device, and the received electronic check using the private key of each user. A check decrypting means for decrypting, a signature verifying means for confirming that the bank signature contained in the decrypted electronic check is correct, using the bank's public key, and the bank signature being correct Is confirmed, the check storage means stores the received electronic check as having been received, and when the electronic check in the check storage means is transmitted to the IC card of the other user, the other user Public key receiving means for receiving the other user's public key from the IC card, and an electronic check in the check storing means are encrypted by the received other user's public key. A stamp encryption means, the electronic check was the encrypted, and checks transmission means for transmitting to the other users of the IC card, the electronic check from the said other users IC card which is the source of the electronic check Is a recipient device that receives
The case, the sender of the electronic check by generating a first random number
In the case of the random number generating means for transmitting to the IC card of the other user and the recipient device for receiving the electronic check, the order of the plurality of numbers included in the received electronic check is The other user who is the sender of the electronic check
Be a numeric order confirmation means according to said first random number and notifies the IC card to make sure that it is correctly changed under certain rules, the electronic check transmitted to the other users of the IC card
That when a payer device, the electronic check in the check storing unit, when transmitting to the bank computer and recipient device is either the IC card of the other user, the recipient device is generated Random number receiving means for receiving the generated second random number from the recipient device, and transmitting the electronic check to the IC card of the other user.
In the case of a payer device according to the present invention, the order changing means for changing the plurality of numbers included in the electronic check in the check storing means under the predetermined rule according to the received second random number, And the IC card of each user receives the electronic check, respectively.
In the case of the recipient device that performs the check, the check storage unit of each of the IC cards confirms that the bank signature is correct, and that the received electronic check is changed in the correct numeric order. The electronic check system stores the received electronic check as having been received.
【請求項2】 請求項1記載の電子小切手システムにお
いて、 前記各利用者のICカードが、前記利用者の秘密鍵と公
開鍵とを生成する鍵生成手段を更に有することを特徴と
する電子小切手システム。
2. The electronic check system according to claim 1, wherein the IC card of each user further includes a key generation unit that generates a private key and a public key of the user. system.
【請求項3】 請求項2記載の電子小切手システムにお
いて、 前記銀行コンピュータが、前記ICカードを利用者に発
行する手段を更に有し、 前記ICカードの鍵生成手段が、発行されたときに前記
利用者の秘密鍵と公開鍵とを生成して、生成した利用者
の公開鍵を前記銀行のコンピュータに通知することを特
徴とする電子小切手システム。
3. The electronic check system according to claim 2, wherein the bank computer further comprises means for issuing the IC card to a user, and the key generating means of the IC card is used when issued. An electronic check system characterized by generating a private key and a public key of a user and notifying the generated public key of the user to the computer of the bank.
【請求項4】 請求項1記載の電子小切手システムにお
いて、 前記銀行のコンピュータが、 前記銀行の秘密鍵を、銀行外部への読み出しが不可能な
状態で記憶する銀行秘密鍵記憶手段と、 前記銀行の公開鍵及び利用者の公開鍵を記憶する銀行公
開鍵記憶手段と、 前記振出した電子小切手を、前記利用者の公開鍵によっ
て暗号化する振出小切手暗号化手段と、 暗号化した前記振出した電子小切手を、前記支払者装置
である前記利用者のICカードの一つへ送信する振出
小切手送信手段と、前記受領者装置である 前記利用者のICカードから決
済対象の電子小切手を受信する決済小切手受信手段と、 前記受信した決済対象の電子小切手を前記銀行の秘密鍵
を用いて復号化する決済小切手復号化手段と、 前記復号化した決済対象の電子小切手に含まれている前
記銀行署名が正しいことを、前記銀行の公開鍵を用いて
確認する銀行署名確認手段と、 前記決済対象の電子小切手の銀行署名が正しいことが確
認されたとき、前記決済対象の電子小切手による決済を
実行する決済実行手段と、 を更に有することを特徴とする電子小切手システム。
4. The electronic check system according to claim 1, wherein the computer of the bank stores the private key of the bank in a state in which the private key of the bank cannot be read out of the bank, and the bank. Bank public key storage means for storing the public key of the user and the public key of the user, and a draw check encryption means for encrypting the issued electronic check with the public key of the user, and the encrypted electronic check Check the payer device
Wherein the drawer check transmission means for transmitting to one of the IC card of each user, and payment checks receiving means for receiving an electronic check payment interest from the IC card of the a recipient device each user is, the A payment check decryption unit that decrypts the received electronic check for payment using the private key of the bank, and that the bank signature included in the decrypted electronic check for payment is correct. Further comprising: a bank signature verification means for verifying using the public key of, and a payment execution means for executing the payment by the electronic check for payment when the bank signature of the electronic check for payment is confirmed to be correct. An electronic check system characterized by having.
【請求項5】 請求項4記載の電子小切手システムにお
いて、 前記銀行コンピュータが、前記各利用者のICカードが前記電子小切手を前記銀行
コンピュータへ送信する支払者装置である場合に、 前記
各利用者のICカードから前記決済対象の電子小切手を
受信するとき、前記第2の乱数を発生させて前記各利用
者のICカードに通知する銀行乱数発生手段と、 前記各利用者のICカードから受信した決済対象の電子
小切手に含まれている前記複数の数字の順序が、前記通
知した第2の乱数に従って一定の規則の下で正しく変更
されていることを確認する銀行数字順序確認手段と、 を更に有し、 前記銀行コンピュータの前記決済実行手段が、前記銀行
署名が正しいことが確認されたのに加え、前記決済対象
の電子小切手の数字順序が正しく変更されていることが
確認されたとき、前記決済対象の電子小切手の決済を実
行することを特徴とする電子小切手システム。
5. The electronic check system according to claim 4, wherein the bank computer causes the IC card of each user to perform the electronic check.
In the case of a payer device transmitting to a computer, when the electronic check to be settled is received from the IC card of each user, the second random number is generated to use each of the uses.
Bank random number generating means for notifying the IC card of the user, and the order of the plurality of numbers included in the electronic check to be settled received from the IC card of each user is constant according to the notified second random number. Bank number sequence confirmation means for confirming that the bank signature has been correctly changed under the rule of, and the settlement execution means of the bank computer has confirmed that the bank signature is correct, An electronic check system, wherein payment of the electronic check of the payment target is executed when it is confirmed that the numerical order of the electronic check of the payment target is correctly changed.
【請求項6】 電子商取引に適用される電子小切手シス
テムにおいて、 電子小切手の振出し及び決済を行う銀行のコンピュータ
と、前記電子小切手を利用する複数の利用者の各々が所
持するICカードとを備え、 前記銀行コンピュータが、振出した電子小切手に、一定
の順序で並んだ複数の数字を含ませる数字列付加手段を
有し、 前記各利用者のICカードが、前記電子小切手の送信元である 前記他の利用者のICカ
−ドから前記電子小切手を受信する受領者装置である場
合に前記電子小切手を受信する前に、第1の乱数を発
生させて前記他の利用者のICカードに送信する乱数発
生手段と、 前記他の利用者のICカードから前記電子小切手を受信
する小切手受信手段と、前記電子小切手を受信する受領者装置である場合に 、前
記受信した電子小切手に含まれている前記複数の数字の
順序が、前記電子小切手の送信元である前記他の利用者
のICカードに通知した前記第1の乱数に従って一定の
規則の下で正しく変更されていることを確認する数字順
序確認手段と、 前記受信した電子小切手の数字順序が正しく変更されて
いることが確認されたとき、前記受信した電子小切手を
受領したものとして記憶する小切手記憶手段と、前記電子小切手を前記他の利用者のICカードへ送信す
る支払者装置である場合に、 前記小切手記憶手段内の電
子小切手を、前記銀行コンピュータ及び前記他の利用者
のICカードのいずれかである受領者装置へ送信する前
に、前記受領者装置が発生させた第2の乱数を前記受領
者装置から受信する乱数受信手段と、前記電子小切手を前記他の利用者のICカードへ送信す
る支払者装置である場合に、 前記小切手記憶手段内の電
子小切手に含まれている前記複数の数字を、前記受信し
た第2の乱数に従って前記一定の規則の下で変更する順
序変更手段と、 前記順序変更手段によって前記数字順序が変更された前
記電子小切手を、前記受領者装置に送信する小切手送信
手段と、 を有することを特徴とする電子小切手システム。
6. An electronic check system applied to electronic commerce, comprising: a bank computer for issuing and paying electronic checks; and an IC card possessed by each of a plurality of users who use the electronic checks, The bank computer has a number string adding means for including a plurality of numbers arranged in a fixed order in the electronic check issued, and the IC card of each user is a source of the electronic check. the user of the IC card of - field is recipient device that receives the electronic check from the de
The case, before receiving the electronic check, a random number generating means for transmitting to the IC card of the other user by generating a first random number, receiving the electronic check from the IC card of the other users And a recipient device for receiving the electronic check, the order of the plurality of numbers included in the received electronic check is another source of the electronic check. Person
It confirmed that the and numbers order confirmation means for confirming that it is properly changed under the predetermined rule according to the first random number and notifies the IC card, numeral order of the electronic check said received are correctly changed Check memory means for storing the received electronic check as having been received, and transmitting the electronic check to the IC card of the other user.
If it is that the payer device, the electronic check in the check storing unit, before sending to the recipient device is either the bank computer and an IC card of the other users, is the recipient device Random number receiving means for receiving the generated second random number from the recipient device, and transmitting the electronic check to the IC card of the other user.
In the case of a payer device according to the present invention, the order changing means for changing the plurality of numbers included in the electronic check in the check storing means under the predetermined rule according to the received second random number, An electronic check system comprising: a check sending unit that sends the electronic check, the numerical order of which has been changed by the order changing unit, to the recipient device.
【請求項7】 請求項6記載の電子小切手システムにお
いて、 前記銀行コンピュータが、前記各利用者のICカードが前記電子小切手を前記銀行
コンピュータへ送信する支払者装置である場合に、 前記
各利用者のICカードから前記決済対象の電子小切手を
受信する前に、前記第2の乱数を発生させて前記各利用
者のICカードに通知する銀行乱数発生手段と、 前記各利用者のICカードから前記決済対象の電子小切
手を受信する決済小切手受信手段と、 前記各利用者のICカードから受信した決済対象の電子
小切手に含まれている前記複数の数字の順序が、前記通
知した第2の乱数に従って一定の規則の下で正しく変更
されていることを確認する銀行数字順序確認手段と、 前記決済対象の電子小切手の数字順序が正しく変更され
ていることが確認されたとき、前記決済対象の電子小切
手の決済を実行する決済実行手段と、 を有することを特徴とする電子小切手システム。
7. The electronic check system according to claim 6, wherein the bank computer causes the IC card of each user to perform the electronic check.
In the case of a payer device transmitting to a computer, the second random number is generated to receive each of the usages before receiving the electronic check to be settled from the IC card of each user.
Bank random number generating means for notifying the IC card of each user, a payment check receiving means for receiving the electronic check of the payment object from the IC card of each user, and an electronic payment object of the payment received from the IC card of each user Bank number sequence confirmation means for confirming that the order of the plurality of numbers included in the check is correctly changed under a certain rule according to the notified second random number; and the electronic check to be settled. An electronic check system comprising: a payment executing means for executing the payment of the electronic check to be settled when it is confirmed that the numerical order of is properly changed.
【請求項8】 請求項6記載の電子小切手システムにお
いて、 前記複数の数字の各々が乱数であることを特徴とする電
子小切手システム。
8. The electronic check system according to claim 6, wherein each of the plurality of numbers is a random number.
【請求項9】 銀行のコンピュータから振出された電子
小切手であって、前記銀行の電子署名が付与されている
電子小切手を格納するために、複数の利用者の各々が所
持するICカードにおいて、前記電子小切手には、一定の順序で並んだ複数の数字が
含まれており、 前記各利用者のICカードが、 前記各利用者の秘密鍵を、ICカード外部への読み出し
が不可能な状態で記憶する秘密鍵記憶手段と、 前記各利用者の公開鍵及び前記銀行の公開鍵を記憶する
公開鍵記憶手段と、 前記銀行コンピュータ及び他の利用者のICカードのい
ずれかである支払者装置から電子小切手を受信すると
き、前記支払者装置へ前記各利用者の公開鍵を送信する
公開鍵送信手段と、 前記支払者装置から前記電子小切手を受信する小切手受
信手段と、 前記受信した電子小切手を前記各利用者の秘密鍵を用い
て復号化する小切手復号化手段と、 前記復号化した電子小切手に含まれている前記銀行の署
名が正しいことを、前記銀行の公開鍵を用いて確認する
書名確認手段と、 前記銀行署名が正しいことが確認されたとき、前記受信
した電子小切手を受領したものとして記憶する小切手記
憶手段と、 前記小切手記憶手段内の電子小切手を前記他の利用者の
ICカードへ送信するとき、前記他の利用者のICカー
ドから前記他の利用者の公開鍵を受信する公開鍵受信手
段と、 前記小切手記憶手段内の電子小切手を、前記受信した他
の利用者の公開鍵によって暗号化する小切手暗号化手段
と、 前記暗号化した電子小切手を、前記他の利用者のICカ
ードへ送信する小切手送信手段と、前記電子小切手の送信元である 前記他の利用者のICカ
ードから前記電子小切手を受信する受領者装置である場
合に、第1の乱数を発生させて前記電子小切手の送信元
である前記他の利用者のICカードに送信する乱数発生
手段と、前記電子小切手を受信する受領者装置である場合に 、前
記受信した電子小切手に含まれている前記複数の数字の
順序が、前記電子小切手の送信元である前記他の利用者
のICカードに通知した前記第1の乱数に従って一定の
規則の下で正しく変更されていることを確認する数字順
序確認手段と、前記電子小切手を前記他の利用者のICカードへ送信す
る支払者装置である場合に、 前記小切手記憶手段内の電
子小切手を、前記銀行コンピュータ及び前記他の利用者
のICカードのいずれかである受領者装置へ送信すると
き、前記受領者装置が発生させた第2の乱数を前記受領
者装置から受信する乱数受信手段と、前記電子小切手を前記他の利用者のICカードへ送信す
る支払者装置である場合に、 前記小切手記憶手段内の電
子小切手に含まれている前記複数の数字を、前記受信し
た第2の乱数に従って前記一定の規則の下で変更する順
序変更手段と、 を有し、 前記各利用者のICカードが夫々前記電子小切手を受信
する受領者装置である場合に前記各々のICカード
前記小切手記憶手段が、前記銀行署名が正しいことが確
認されたのに加え、前記受信した電子小切手の数字順序
が正しく変更されていることが確認されたとき、前記受
信した電子小切手を受領したものとして記憶することを
特徴とする電子小切手システム用のICカード。
9. An electronic device issued from a bank computer
Checks that are digitally signed by the bank
Each of the multiple users has a
In your IC card,The electronic check has multiple numbers arranged in a certain order.
Included, The IC card of each user is Read out the private key of each user to the outside of the IC card
Secret key storage means for storing in a state where Store the public key of each user and the public key of the bank
Public key storage means, The IC card of the bank computer and other users
When you receive an electronic check from a payer device that is out of sync
The public key of each user to the payer device.
Public key transmission means, Check receipt for receiving the electronic check from the payer device
Communication means, Use the received electronic check with the private key of each user
Check decryption means for decrypting by The bank office included in the decrypted electronic check
Verify that the name is correct using the bank's public key
Book title confirmation means, When the bank signature is verified to be correct, the receipt
Check notes to be remembered as received electronic check
Storage means, Electronic checks in the check storage means of other users
When sending to an IC card, the other user's IC car
Public key receiver that receives the public key of the other user from the
Dan, In addition to receiving the electronic check in the check storage means,
Check encryption method that encrypts with the public key of the user
When, The encrypted electronic check is the IC card of the other user.
Check sending means for sending toThe sender of the electronic check IC card of other users
Receive the electronic check from the cardIf it is a recipient device
When, Generate the first random numberSender of the electronic check
IsRandom number generation to be sent to the other user's IC card
Means andIf the recipient device receives the electronic check ,Previous
Of the numbers included in the electronic check received
The order isThe other user who is the sender of the electronic check
IC cardreportedThe aboveConstant according to the first random number
Numerical order to make sure it is changed correctly under the rules
An order confirmation means,Send the electronic check to the other user's IC card
Is a payer device The charges in the check storage means
Check, the bank computer andThe aboveOther users
If you send it to the recipient device which is one of the
The second random number generated by the recipient device
Random number receiving means for receiving from the worker device,Send the electronic check to the other user's IC card
Is a payer device The charges in the check storage means
The receipt of the plurality of numbers contained in the child check
Order of changing under the certain rule according to the second random number
Means for changing the order, Have IC card of each userReceiving each electronic check
If the recipient device,Each of the above IC cardsof
The check storage means ensures that the bank signature is correct.
In addition to the accepted, the numerical order of the electronic checks received
If it is confirmed that the
Remembering that you have received an electronic check you have received
An IC card for the electronic check system that features.
JP02238096A 1996-02-08 1996-02-08 Electronic check system Expired - Fee Related JP3365599B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02238096A JP3365599B2 (en) 1996-02-08 1996-02-08 Electronic check system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02238096A JP3365599B2 (en) 1996-02-08 1996-02-08 Electronic check system

Publications (2)

Publication Number Publication Date
JPH09218905A JPH09218905A (en) 1997-08-19
JP3365599B2 true JP3365599B2 (en) 2003-01-14

Family

ID=12081052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02238096A Expired - Fee Related JP3365599B2 (en) 1996-02-08 1996-02-08 Electronic check system

Country Status (1)

Country Link
JP (1) JP3365599B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3428876B2 (en) * 1997-10-03 2003-07-22 株式会社野村総合研究所 Processing system and method for issuing, transferring, certifying, and erasing electronic securities
JP4911740B2 (en) * 1998-10-08 2012-04-04 コニカミノルタホールディングス株式会社 Electronic bill computer system and method of implementing electronic bill using computer
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
CA2392024C (en) * 1999-12-05 2010-07-13 Moosa Eisa Al Amri Bank cheque system with cheques having storage chips
US7778934B2 (en) * 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
JP5160003B2 (en) * 2000-05-10 2013-03-13 ソニー株式会社 Settlement management device, program, storage medium, management method, client device, processing method, and data storage device
JP2002074223A (en) 2000-08-25 2002-03-15 Fujitsu Ltd Authentication processing method, authentication processing system, settlement method, user device, and storage medium storing program for performing authentication processing
WO2002099710A1 (en) 2001-06-05 2002-12-12 Fujitsu Limited Electronic dealing method using electronic coupon
JP4834263B2 (en) * 2001-09-28 2011-12-14 シャープ株式会社 Card authentication system, information recording card, and card authentication method
CN101236629A (en) * 2007-02-01 2008-08-06 阿里巴巴公司 On-line payment system and payment procedure
US8554671B2 (en) * 2011-07-18 2013-10-08 Rabih Salem Ballout System and associated method and service for providing a platform that allows for the exchange of cash between members in a mobile environment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995023465A1 (en) 1994-02-23 1995-08-31 Bell Communications Research, Inc. Efficient electronic money

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995023465A1 (en) 1994-02-23 1995-08-31 Bell Communications Research, Inc. Efficient electronic money

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
エレクトロニック・コマース 市場創造への挑戦が始まる PART2 電子決済実現へ準備は整った,日経コミュニケーション,日経BP社,1996年 1月 1日,第213号,第78〜85頁

Also Published As

Publication number Publication date
JPH09218905A (en) 1997-08-19

Similar Documents

Publication Publication Date Title
JP3802074B2 (en) Transaction method with portable identification elements
AU751404B2 (en) Symmetrically-secured electronic communication system
US5956404A (en) Digital signature with auditing bits
CA2229206C (en) Untraceable electronic cash
CN111062717B (en) Data transfer processing method, device and computer readable storage medium
MXPA05000472A (en) Method of preventing unauthorized distribution and use of electronic keys using a key seed.
WO2007092577A2 (en) A point-of-sale terminal transactions using mutating identifiers
JP2004526389A (en) Method and system for creating and validating valuable documents
CN105162607A (en) Authentication method and system of payment bill voucher
US7505945B2 (en) Electronic negotiable documents
GB2317790A (en) Electronic money transactions
US10657523B2 (en) Reconciling electronic transactions
JP3365599B2 (en) Electronic check system
KR100468031B1 (en) Publication and settlement of account for an electronic check
CA2212457C (en) Electronic negotiable documents
CN113793149B (en) Off-line transaction authentication system, method, central server and client
Sadeghi et al. Electronic payment systems
JPH11296603A (en) Electronic check method
JP2002216063A (en) Electronic ledger system and method for controlling the same
JP3497936B2 (en) Personal authentication method
JP2003066836A (en) Electronic signature method
Buttyan et al. A payment scheme for broadcast multimedia streams
Camp An atomicity-generating protocol for anonymous currencies
Tzeng et al. A secure on-line software transaction scheme
Bürk et al. Value transfer systems enabling security and unobservability

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071101

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081101

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091101

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091101

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101101

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111101

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121101

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121101

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131101

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees