JPH0950465A - 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 - Google Patents
電子ショッピング方法、電子ショッピングシステムおよび文書認証方法Info
- Publication number
- JPH0950465A JPH0950465A JP19995095A JP19995095A JPH0950465A JP H0950465 A JPH0950465 A JP H0950465A JP 19995095 A JP19995095 A JP 19995095A JP 19995095 A JP19995095 A JP 19995095A JP H0950465 A JPH0950465 A JP H0950465A
- Authority
- JP
- Japan
- Prior art keywords
- key
- ciphertext
- information
- user
- exp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】
【目的】 通信ネットワーク上において、買物注文およ
びクレジットカードでの精算処理を安全に行う電子ショ
ッピング方法を提供することにある。 【構成】 装置10および装置30が、鍵K(A,C)
を、装置30および装置40が、鍵K(B,C)を共有
している。装置10は、商品の注文書Pを鍵Kを用いて
暗号化した暗号文C1、鍵K(A,C)を用いて鍵Kを
暗号化した暗号文C2、および、注文書Pの部分P2に
関する認証情報C3を、装置30などに送信し、装置4
0は、暗号文C2に基づき、鍵Kを復号化し、鍵K
(B,C)を用いて鍵Kを暗号化した暗号文C4を装置
30に送信し、装置30は、暗号文C4に基づき、鍵K
を復号化し、暗号文C1に基づき、注文書Pを復号化
し、認証情報C3を参照して、部分P2を認証し、次い
で、認証情報C3および部分P2を鍵K(B,C)を用
いて暗号化した暗号文C5を、装置40に送信し、装置
40は、部分P2を復号化し、認証情報C3を参照し
て、部分P2を認証する。
びクレジットカードでの精算処理を安全に行う電子ショ
ッピング方法を提供することにある。 【構成】 装置10および装置30が、鍵K(A,C)
を、装置30および装置40が、鍵K(B,C)を共有
している。装置10は、商品の注文書Pを鍵Kを用いて
暗号化した暗号文C1、鍵K(A,C)を用いて鍵Kを
暗号化した暗号文C2、および、注文書Pの部分P2に
関する認証情報C3を、装置30などに送信し、装置4
0は、暗号文C2に基づき、鍵Kを復号化し、鍵K
(B,C)を用いて鍵Kを暗号化した暗号文C4を装置
30に送信し、装置30は、暗号文C4に基づき、鍵K
を復号化し、暗号文C1に基づき、注文書Pを復号化
し、認証情報C3を参照して、部分P2を認証し、次い
で、認証情報C3および部分P2を鍵K(B,C)を用
いて暗号化した暗号文C5を、装置40に送信し、装置
40は、部分P2を復号化し、認証情報C3を参照し
て、部分P2を認証する。
Description
【0001】
【産業上の利用分野】本発明は、通信ネットワーク上で
買物注文およびクレジットカードでの精算処理を安全に
行なう電子ショッピングシステムに関するものであり、
より詳細には、暗号通信方式を用いて買物注文および処
理を安全に行うことができる電子ショッピング方法およ
びシステムに関するものである。
買物注文およびクレジットカードでの精算処理を安全に
行なう電子ショッピングシステムに関するものであり、
より詳細には、暗号通信方式を用いて買物注文および処
理を安全に行うことができる電子ショッピング方法およ
びシステムに関するものである。
【0002】
【従来の技術】現在まで数多くの暗号通信方式が提案さ
れている。これらの暗号通信方式は、公開鍵概念を用い
て鍵共有を行なう方式とそうでない方式とに大別され
る。例えば、公開鍵概念を用いた方式として、「R. L.
Rivest, A . Shamir and L.Adleman : A Method of Obt
aining Digital Signatures and Public Key Cryptosys
tems, Communication of the ACM, Vol. 21, No. 2, p
p. 120-126, 1978」に開示されたRSA暗号による鍵配
送法、或いは、「W. Diffie and M. Hellman : NewDirec
tions in Cryptology, IEEE Transaction of the Infor
mation Theory, Vol. IT-22, No.6, pp. 644-654. 197
6」に開示された公開鍵配送法が良く知られている。
れている。これらの暗号通信方式は、公開鍵概念を用い
て鍵共有を行なう方式とそうでない方式とに大別され
る。例えば、公開鍵概念を用いた方式として、「R. L.
Rivest, A . Shamir and L.Adleman : A Method of Obt
aining Digital Signatures and Public Key Cryptosys
tems, Communication of the ACM, Vol. 21, No. 2, p
p. 120-126, 1978」に開示されたRSA暗号による鍵配
送法、或いは、「W. Diffie and M. Hellman : NewDirec
tions in Cryptology, IEEE Transaction of the Infor
mation Theory, Vol. IT-22, No.6, pp. 644-654. 197
6」に開示された公開鍵配送法が良く知られている。
【0003】その一方、公開鍵概念を用いない方式とし
ては、「ISO/IEC DIS 11770-2」に開示されたように、
以下のステップからなる方式が知られている。
ては、「ISO/IEC DIS 11770-2」に開示されたように、
以下のステップからなる方式が知られている。
【0004】たとえば、通信ネットワーク上において3
つのエンティティA、B、Cが存在し、AおよびCが、
鍵K(A,C)を共有し、BおよびCが、鍵K(B,
C)を共有していると考える。ここに、Cは十分信頼で
きるものと仮定する。
つのエンティティA、B、Cが存在し、AおよびCが、
鍵K(A,C)を共有し、BおよびCが、鍵K(B,
C)を共有していると考える。ここに、Cは十分信頼で
きるものと仮定する。
【0005】ステップ1:まず、Aは、鍵Kをランダム
に選び、通知すべき文書Pを、鍵Kを用いて暗号化した
暗号文C(P)、すなわち、C(P)=E(K:P)を
計算する。ここに、E(K:P)は、鍵Kにより文書P
を暗号化した結果を示す。さらに、Aは、鍵Kを、K
(A,C)を用いて暗号化した暗号文C(K)、すなわ
ち、C(K)=E(K(A,C):K)を計算する。こ
のようにして得られたC(P)およびC(K)は、通信
ネットワークを介してBに送信される。
に選び、通知すべき文書Pを、鍵Kを用いて暗号化した
暗号文C(P)、すなわち、C(P)=E(K:P)を
計算する。ここに、E(K:P)は、鍵Kにより文書P
を暗号化した結果を示す。さらに、Aは、鍵Kを、K
(A,C)を用いて暗号化した暗号文C(K)、すなわ
ち、C(K)=E(K(A,C):K)を計算する。こ
のようにして得られたC(P)およびC(K)は、通信
ネットワークを介してBに送信される。
【0006】ステップ2:Bは、通信ネットワークを介
して与えられたC(K)を、Cに送信する。
して与えられたC(K)を、Cに送信する。
【0007】ステップ3:Cは、鍵K(A,C)を用い
て、K=D(K(A,C):C(P))に基づき、鍵K
を復号化する。ここに、D(K:P)は、鍵Kにより文
書Pを復号化した結果を示す。次いで、復号化により得
られた鍵Kを、鍵K(B,C)を用いて暗号化した暗号
文C'(K)、すなわち、C'(K)=E(K(B,C):
K)を計算し、得られたC'(K)をBに送信する。
て、K=D(K(A,C):C(P))に基づき、鍵K
を復号化する。ここに、D(K:P)は、鍵Kにより文
書Pを復号化した結果を示す。次いで、復号化により得
られた鍵Kを、鍵K(B,C)を用いて暗号化した暗号
文C'(K)、すなわち、C'(K)=E(K(B,C):
K)を計算し、得られたC'(K)をBに送信する。
【0008】ステップ4:Bは、C'(K)から鍵K
(B,C)を用いて、K=D(K(B,C):C'
(K))に基づき、鍵Kを復号化し、さらに、鍵Kを用
いて、P=D(K:C(P))に基づき、文書Pを復号
化する。
(B,C)を用いて、K=D(K(B,C):C'
(K))に基づき、鍵Kを復号化し、さらに、鍵Kを用
いて、P=D(K:C(P))に基づき、文書Pを復号
化する。
【0009】このようにして、Bは、文書Pの内容を得
ることが可能となる。
ることが可能となる。
【0010】
【発明が解決しようとする課題】上述したような、暗号
通信方式は数多く提案されており、これらの方式を用い
れば、ユーザは、通信ネットワークを用いて、小売店か
ら商品を購入し、その支払いを、クレジット会社に依頼
するような電子ショッピングシステムを構築することが
可能となる。たとえば、前述した公開鍵を用いない方式
においては、ユーザをAに対応させ、小売店をBに対応
させ、かつ、クレジット会社をCに対応させ、さらに、
文書Pを、商品の注文書に対応させれば良い。
通信方式は数多く提案されており、これらの方式を用い
れば、ユーザは、通信ネットワークを用いて、小売店か
ら商品を購入し、その支払いを、クレジット会社に依頼
するような電子ショッピングシステムを構築することが
可能となる。たとえば、前述した公開鍵を用いない方式
においては、ユーザをAに対応させ、小売店をBに対応
させ、かつ、クレジット会社をCに対応させ、さらに、
文書Pを、商品の注文書に対応させれば良い。
【0011】このような電子ショッピングシステムによ
れば、一般には、ユーザは、安全かつ確実に、所望の商
品を発注し、クレジット会社にその支払を依頼すること
が可能となる。
れば、一般には、ユーザは、安全かつ確実に、所望の商
品を発注し、クレジット会社にその支払を依頼すること
が可能となる。
【0012】しかしながら、上述した電子ショッピング
システムにおいては、たとえば、以下の問題点が生じる
おそれがある。すなわち、クレジット会社がユーザの正
当性を認証することができないため、小売店が、偽の注
文書を作成しクレジット会社に送るといった不正がおこ
なわれるおそれがある。
システムにおいては、たとえば、以下の問題点が生じる
おそれがある。すなわち、クレジット会社がユーザの正
当性を認証することができないため、小売店が、偽の注
文書を作成しクレジット会社に送るといった不正がおこ
なわれるおそれがある。
【0013】また、ユーザが、自己の購入した品物の内
容をクレジット会社に知られることを望まない場合もあ
る。しかしながら、上述した電子ショッピングシステム
においては、注文書に対応するPの内容のうち、たとえ
ば、購入品に関連する情報のみを、クレジット会社に知
られないようにすることが不可能であった。
容をクレジット会社に知られることを望まない場合もあ
る。しかしながら、上述した電子ショッピングシステム
においては、注文書に対応するPの内容のうち、たとえ
ば、購入品に関連する情報のみを、クレジット会社に知
られないようにすることが不可能であった。
【0014】本発明の目的は、クレジット会社が、小売
店から送られて来る情報に基づき、ユーザの正当性およ
び買物金額の正当性の認証を行なうことが可能な電子シ
ョッピング方法およびショッピングシステムを提供する
ことにある。
店から送られて来る情報に基づき、ユーザの正当性およ
び買物金額の正当性の認証を行なうことが可能な電子シ
ョッピング方法およびショッピングシステムを提供する
ことにある。
【0015】また、本発明の他の目的は、ユーザの購入
した物に関連する情報を、小売店のみが知ることがで
き、クレジット会社は、買物金額に関連する情報を含
む、精算のために必要な情報しか知ることができないよ
うに構成された電子ショッピング方法およびショッピン
グシステムを提供することにある。
した物に関連する情報を、小売店のみが知ることがで
き、クレジット会社は、買物金額に関連する情報を含
む、精算のために必要な情報しか知ることができないよ
うに構成された電子ショッピング方法およびショッピン
グシステムを提供することにある。
【0016】
【課題を解決するための手段】本発明の目的は、ユーザ
が操作する第1の装置、ユーザが購入する商品に関する
情報を提供するための小売店に関連する第2の装置、お
よび、ユーザの購入する商品の代金を支払うためのクレ
ジット会社に関連する第3の装置が接続された通信ネッ
トワークを用いて、ユーザが第1の装置を操作して、第
2の装置に対して商品を購入する旨の注文書を伝達し、
当該注文書の少なくとも所定の情報を、第2の装置が第
3の装置に伝達する電子ショッピング方法であって、前
記第1の装置および前記第3の装置は、第1の鍵を共有
し、前記第2の装置および前記第3の装置は、第2の鍵
を共有し、前記第1の装置が、購入すべき商品を示す注
文書を、ランダムに選択された第3の鍵を用いて暗号化
した第1の暗号文、前記第3の鍵を、前記第1の鍵を用
いて暗号化した第2の暗号文、および、少なくとも前記
注文書の所定の部分に関する認証情報を算出し、次い
で、これらを、前記第2の装置に、通信ネットワークを
介して送信し、前記第2の装置が、前記第2の暗号文を
前記第3の装置に送信し、前記第3の装置が、前記第2
の暗号文に基づき、前記第3の鍵を、前記第1の鍵を用
いて復号化し、得られた第3の鍵を、第2の鍵を用いて
暗号化した第3の暗号文を算出し、次いで、前記第3の
暗号文を、通信ネットワークを介して、前記第2の装置
に送信し、前記第2の装置が、前記第3の暗号文に基づ
き、第3の鍵を、第2の鍵を用いて復号化するととも
に、前記第1の暗号文に基づき、注文書を、得られた第
3の鍵を用いて復号化し、前記認証情報を参照して、前
記注文書の所定の部分を認証し、次いで、前記注文書の
所定の部分を、第2の鍵を用いて暗号化した第4の暗号
文を算出して、前記認証情報および前記第4の暗号文
を、前記第3の装置に送信し、かつ、前記第3の装置
が、前記第2の鍵を用いて、前記第4の暗号文に基づ
き、前記注文書の所定の部分を復号化するとともに、前
記認証情報を参照して、前記注文書の所定の部分を認証
するように構成されたことを特徴とする電子ショッピン
グ方法により達成される。
が操作する第1の装置、ユーザが購入する商品に関する
情報を提供するための小売店に関連する第2の装置、お
よび、ユーザの購入する商品の代金を支払うためのクレ
ジット会社に関連する第3の装置が接続された通信ネッ
トワークを用いて、ユーザが第1の装置を操作して、第
2の装置に対して商品を購入する旨の注文書を伝達し、
当該注文書の少なくとも所定の情報を、第2の装置が第
3の装置に伝達する電子ショッピング方法であって、前
記第1の装置および前記第3の装置は、第1の鍵を共有
し、前記第2の装置および前記第3の装置は、第2の鍵
を共有し、前記第1の装置が、購入すべき商品を示す注
文書を、ランダムに選択された第3の鍵を用いて暗号化
した第1の暗号文、前記第3の鍵を、前記第1の鍵を用
いて暗号化した第2の暗号文、および、少なくとも前記
注文書の所定の部分に関する認証情報を算出し、次い
で、これらを、前記第2の装置に、通信ネットワークを
介して送信し、前記第2の装置が、前記第2の暗号文を
前記第3の装置に送信し、前記第3の装置が、前記第2
の暗号文に基づき、前記第3の鍵を、前記第1の鍵を用
いて復号化し、得られた第3の鍵を、第2の鍵を用いて
暗号化した第3の暗号文を算出し、次いで、前記第3の
暗号文を、通信ネットワークを介して、前記第2の装置
に送信し、前記第2の装置が、前記第3の暗号文に基づ
き、第3の鍵を、第2の鍵を用いて復号化するととも
に、前記第1の暗号文に基づき、注文書を、得られた第
3の鍵を用いて復号化し、前記認証情報を参照して、前
記注文書の所定の部分を認証し、次いで、前記注文書の
所定の部分を、第2の鍵を用いて暗号化した第4の暗号
文を算出して、前記認証情報および前記第4の暗号文
を、前記第3の装置に送信し、かつ、前記第3の装置
が、前記第2の鍵を用いて、前記第4の暗号文に基づ
き、前記注文書の所定の部分を復号化するとともに、前
記認証情報を参照して、前記注文書の所定の部分を認証
するように構成されたことを特徴とする電子ショッピン
グ方法により達成される。
【0017】本発明の第1の実施態様においては、前記
注文書の所定の情報が、クレジット会社に通知すべき情
報であり、前記認証情報が、前記第1の装置により、前
記所定の情報が第1の鍵を用いて暗号化された第5の暗
号文に対応し、前記第3の装置が、前記第2の鍵を用い
て、前記第4の暗号文から前記所定の情報を復号化する
とともに、前記第1の鍵を用いて、前記第5の暗号文か
ら前記所定の情報を復号化し、得られた二つの所定の情
報が一致するかどうかを判断することにより、前記注文
書の所定の部分を認証するように構成されている。
注文書の所定の情報が、クレジット会社に通知すべき情
報であり、前記認証情報が、前記第1の装置により、前
記所定の情報が第1の鍵を用いて暗号化された第5の暗
号文に対応し、前記第3の装置が、前記第2の鍵を用い
て、前記第4の暗号文から前記所定の情報を復号化する
とともに、前記第1の鍵を用いて、前記第5の暗号文か
ら前記所定の情報を復号化し、得られた二つの所定の情
報が一致するかどうかを判断することにより、前記注文
書の所定の部分を認証するように構成されている。
【0018】本発明の第2の実施態様においては、前記
第1の装置および前記第3の装置は、第1の鍵を共有
し、前記第2の装置および前記第3の装置は、第2の鍵
を共有し、前記第1の装置が、購入すべき商品を示す注
文書を、ランダムに選択された第3の鍵を用いて暗号化
した第1の暗号文と、前記第1の装置の秘密鍵を用い
た、前記注文書に対するディジタル署名と、前記第3の
鍵を、前記第1の鍵を用いて暗号化した第2の暗号文を
算出し、次いで、これらを、前記第2の装置に、通信ネ
ットワークを介して送信し、前記第2の装置が、前記第
2の暗号文を、前記第3の装置に送信し、前記第3の装
置が、前記第2の暗号文に基づき、前記第3の鍵を、前
記第1の鍵を用いて復号化し、得られた第3の鍵を、第
2の鍵を用いて暗号化した第3の暗号文を算出し、次い
で、前記第3の暗号文を、通信ネットワークを介して、
前記第2の装置に送信し、前記第2の装置が、前記第3
の暗号文に基づき、第3の鍵を、第2の鍵を用いて復号
化するとともに、前記第1の暗号文に基づき、注文書
を、得られた第3の鍵を用いて復号化し、前記第1の装
置に関連する公開鍵を用いて、前記ディジタル署名の正
当性を確かめることにより、注文書を認証し、次いで、
前記注文書を、前記第2の鍵を用いて暗号化した第4の
暗号文を算出し、前記ディジタル署名および前記第4の
暗号文を前記第3の装置に送信し、かつ、前記第3の装
置が、前記第2の鍵を用いて、前記第4の暗号文に基づ
き、前記注文書を復号化するとともに、前記第1の装置
に関連する公開鍵を用いて前記ディジタル署名の正当性
を確かめることにより、前記注文書を認証するように構
成されている。
第1の装置および前記第3の装置は、第1の鍵を共有
し、前記第2の装置および前記第3の装置は、第2の鍵
を共有し、前記第1の装置が、購入すべき商品を示す注
文書を、ランダムに選択された第3の鍵を用いて暗号化
した第1の暗号文と、前記第1の装置の秘密鍵を用い
た、前記注文書に対するディジタル署名と、前記第3の
鍵を、前記第1の鍵を用いて暗号化した第2の暗号文を
算出し、次いで、これらを、前記第2の装置に、通信ネ
ットワークを介して送信し、前記第2の装置が、前記第
2の暗号文を、前記第3の装置に送信し、前記第3の装
置が、前記第2の暗号文に基づき、前記第3の鍵を、前
記第1の鍵を用いて復号化し、得られた第3の鍵を、第
2の鍵を用いて暗号化した第3の暗号文を算出し、次い
で、前記第3の暗号文を、通信ネットワークを介して、
前記第2の装置に送信し、前記第2の装置が、前記第3
の暗号文に基づき、第3の鍵を、第2の鍵を用いて復号
化するとともに、前記第1の暗号文に基づき、注文書
を、得られた第3の鍵を用いて復号化し、前記第1の装
置に関連する公開鍵を用いて、前記ディジタル署名の正
当性を確かめることにより、注文書を認証し、次いで、
前記注文書を、前記第2の鍵を用いて暗号化した第4の
暗号文を算出し、前記ディジタル署名および前記第4の
暗号文を前記第3の装置に送信し、かつ、前記第3の装
置が、前記第2の鍵を用いて、前記第4の暗号文に基づ
き、前記注文書を復号化するとともに、前記第1の装置
に関連する公開鍵を用いて前記ディジタル署名の正当性
を確かめることにより、前記注文書を認証するように構
成されている。
【0019】また、本発明の第3の実施態様において
は、前記第1の装置および前記第3の装置は、第1の鍵
を共有し、前記第2の装置および前記第3の装置は、第
2の鍵を共有し、前記第1の装置が、ランダムに選択さ
れた第3の鍵を、前記第1の装置のみが得ている第1の
情報を用いて暗号化した第1の暗号文を算出し、これ
を、前記第2の装置に、通信ネットワークを介して送信
し、前記第2の装置が、前記第1の暗号文を、該第2の
装置のみが得ている第2の情報を用いて暗号化した第2
の暗号文を算出し、これを、前記第1の装置に送信し、
前記第1の装置が、購入すべき商品を示す注文書を、前
記第1の鍵を用いて暗号化した第3の暗号文と、前記第
2の暗号文から、前記第1の情報の影響を除去した暗号
文を、前記第1の鍵を用いて暗号化した第4の暗号文
と、少なくとも注文書中の所定の情報を、前記第2の鍵
を用いて暗号化した第5の暗号文を算出し、これらを、
前記第2の装置に、通信ネットワークを介して送信し、
前記第2の装置が、前記第4の暗号文を前記第3の装置
に送信し、前記第3の装置が、前記第4の暗号文から、
前記第1の鍵の影響を除去した第6の暗号文を算出し
て、これを前記第2の装置に送信し、前記第2の装置
が、前記第6の暗号文に基づき、前記第2の情報の影響
を除去することにより、第3の鍵を復号化するととも
に、得られた第3の鍵を用いて、前記第3の情報に基づ
き、注文書を復号化し、前記注文書中の所定の情報を、
前記第2の鍵を用いて暗号化した第7の暗号文を算出
し、次いで、第5の暗号文および第7の暗号文を、前記
第3の装置に送信し、前記第3の装置が、前記第2の鍵
を用いて、前記第7の暗号文に基づき、前記所定の情報
を復号化するとともに、前記第5の情報に基づき、第1
の鍵を用いて前記所定の情報を復号化し、得られた二つ
の所定の情報が一致するかどうかを判断することによ
り、前記所定の部分を認証するように構成されている。
は、前記第1の装置および前記第3の装置は、第1の鍵
を共有し、前記第2の装置および前記第3の装置は、第
2の鍵を共有し、前記第1の装置が、ランダムに選択さ
れた第3の鍵を、前記第1の装置のみが得ている第1の
情報を用いて暗号化した第1の暗号文を算出し、これ
を、前記第2の装置に、通信ネットワークを介して送信
し、前記第2の装置が、前記第1の暗号文を、該第2の
装置のみが得ている第2の情報を用いて暗号化した第2
の暗号文を算出し、これを、前記第1の装置に送信し、
前記第1の装置が、購入すべき商品を示す注文書を、前
記第1の鍵を用いて暗号化した第3の暗号文と、前記第
2の暗号文から、前記第1の情報の影響を除去した暗号
文を、前記第1の鍵を用いて暗号化した第4の暗号文
と、少なくとも注文書中の所定の情報を、前記第2の鍵
を用いて暗号化した第5の暗号文を算出し、これらを、
前記第2の装置に、通信ネットワークを介して送信し、
前記第2の装置が、前記第4の暗号文を前記第3の装置
に送信し、前記第3の装置が、前記第4の暗号文から、
前記第1の鍵の影響を除去した第6の暗号文を算出し
て、これを前記第2の装置に送信し、前記第2の装置
が、前記第6の暗号文に基づき、前記第2の情報の影響
を除去することにより、第3の鍵を復号化するととも
に、得られた第3の鍵を用いて、前記第3の情報に基づ
き、注文書を復号化し、前記注文書中の所定の情報を、
前記第2の鍵を用いて暗号化した第7の暗号文を算出
し、次いで、第5の暗号文および第7の暗号文を、前記
第3の装置に送信し、前記第3の装置が、前記第2の鍵
を用いて、前記第7の暗号文に基づき、前記所定の情報
を復号化するとともに、前記第5の情報に基づき、第1
の鍵を用いて前記所定の情報を復号化し、得られた二つ
の所定の情報が一致するかどうかを判断することによ
り、前記所定の部分を認証するように構成されている。
【0020】さらに、本発明の第4の実施態様において
は、前記第1の装置および前記第3の装置は、第1の鍵
を共有し、前記第2の装置および前記第3の装置は、第
2の鍵を共有し、前記第1の装置が、ランダムに選択さ
れた第3の鍵を、前記第1の装置のみが得ている第1の
情報を用いて暗号化した第1の暗号文を算出し、これ
を、前記第2の装置に、通信ネットワークを介して送信
し、前記第2の装置が、前記第1の暗号文を、該第2の
装置のみが得ている第2の情報を用いて暗号化した第2
の暗号文を算出し、これを、前記第1の装置に送信し、
前記第1の装置が、クレジット会社に通知すべき情報P
2およびそれ以外の情報P1を含む注文書P=(P1,
P2)を、前記第3の鍵を用いて暗号化した第3の暗号
文C3と、前記第2の暗号文C2から前記第1の情報の影
響を除去した暗号文を、前記第1の鍵を用いて暗号化し
た第4の暗号文C4と、公開情報である一方向性ハッシ
ュ関数h(x)およびf(x,y)を用いて算出したハ
ッシュ値f(h(P1),P2)に基づき、前記第1の装
置に関連する秘密鍵を用いて前記ハッシュ値f(h(P
1),P2)に対するディジタル署名sgnA(P)とを算出
して、これらを、前記第2の装置に、通信ネットワーク
を介して送信し、前記第2の装置が、前記第4の暗号文
を前記第3の装置に送信し、前記第3の装置が、前記第
4の暗号文kラ、前記第1の鍵の影響を除去した第5の
暗号文を算出して、これを前記第2の装置に送信し、前
記第2の装置が、前記第5の暗号文に基づき、前記第2
の情報の影響を除去することにより、第3の鍵を復号化
するとともに、得られた第3の鍵を用いて、前記第3の
情報に基づき、注文書Pを復号化し、第1の装置に関連
する公開鍵を用いて、前記ディジタル署名sgnA(P)の
正当性を確認することにより、前記注文書Pを認証し、
次いで、前記注文書中の所定の情報P2を、前記第2の
鍵を用いて暗号化した第6の暗号文C6を算出し、第6
の暗号文、ディジタル署名sgnA(P)およびハッシュ値
h(P1)を、前記第3の装置に送信し、前記第3の装
置が、前記第2の鍵を用いて、前記第6の暗号文に基づ
き、前記注文書中の所定の情報P2を復号化し、前記第
1の装置にかかる公開鍵、前記ハッシュ値h(P1)お
よび前記注文書中の所定の情報P2を用いて、前記ディ
ジタル署名sgnA(P)の正当性を確認することにより、
前記注文書中の第2の情報を認証するように構成されて
いる。
は、前記第1の装置および前記第3の装置は、第1の鍵
を共有し、前記第2の装置および前記第3の装置は、第
2の鍵を共有し、前記第1の装置が、ランダムに選択さ
れた第3の鍵を、前記第1の装置のみが得ている第1の
情報を用いて暗号化した第1の暗号文を算出し、これ
を、前記第2の装置に、通信ネットワークを介して送信
し、前記第2の装置が、前記第1の暗号文を、該第2の
装置のみが得ている第2の情報を用いて暗号化した第2
の暗号文を算出し、これを、前記第1の装置に送信し、
前記第1の装置が、クレジット会社に通知すべき情報P
2およびそれ以外の情報P1を含む注文書P=(P1,
P2)を、前記第3の鍵を用いて暗号化した第3の暗号
文C3と、前記第2の暗号文C2から前記第1の情報の影
響を除去した暗号文を、前記第1の鍵を用いて暗号化し
た第4の暗号文C4と、公開情報である一方向性ハッシ
ュ関数h(x)およびf(x,y)を用いて算出したハ
ッシュ値f(h(P1),P2)に基づき、前記第1の装
置に関連する秘密鍵を用いて前記ハッシュ値f(h(P
1),P2)に対するディジタル署名sgnA(P)とを算出
して、これらを、前記第2の装置に、通信ネットワーク
を介して送信し、前記第2の装置が、前記第4の暗号文
を前記第3の装置に送信し、前記第3の装置が、前記第
4の暗号文kラ、前記第1の鍵の影響を除去した第5の
暗号文を算出して、これを前記第2の装置に送信し、前
記第2の装置が、前記第5の暗号文に基づき、前記第2
の情報の影響を除去することにより、第3の鍵を復号化
するとともに、得られた第3の鍵を用いて、前記第3の
情報に基づき、注文書Pを復号化し、第1の装置に関連
する公開鍵を用いて、前記ディジタル署名sgnA(P)の
正当性を確認することにより、前記注文書Pを認証し、
次いで、前記注文書中の所定の情報P2を、前記第2の
鍵を用いて暗号化した第6の暗号文C6を算出し、第6
の暗号文、ディジタル署名sgnA(P)およびハッシュ値
h(P1)を、前記第3の装置に送信し、前記第3の装
置が、前記第2の鍵を用いて、前記第6の暗号文に基づ
き、前記注文書中の所定の情報P2を復号化し、前記第
1の装置にかかる公開鍵、前記ハッシュ値h(P1)お
よび前記注文書中の所定の情報P2を用いて、前記ディ
ジタル署名sgnA(P)の正当性を確認することにより、
前記注文書中の第2の情報を認証するように構成されて
いる。
【0021】本発明の第5の実施態様においては、前記
第2の装置および前記第3の装置は、第2の鍵を共有
し、前記第1の装置が、0≦K<pとなるようにランダ
ムに選択された第3の鍵Kを、0≦r<pー1であるよ
うな第1の乱数rである第1の情報を用いて、式u=ex
p(K:r) mod p(ただし、exp(a:x)はaをx乗
した値を示す。)に基づき暗号化した第1の暗号文uを
算出し、これを、前記第2の装置に、通信ネットワーク
を介して送信し、前記第2の装置が、前記第1の暗号文
を、0≦s<pであるような第2の乱数sである第2の
情報を用いて、式v=exp(u:s) mod pに基づき暗
号化した第2の暗号文vを算出し、これを、前記第1の
装置に送信し、前記第1の装置が、クレジット会社に通
知すべき所定の情報P2およびそれ以外の情報P1を含
む注文書P=(P1,P2)を、前記第3の鍵を用いて暗
号化した第3の暗号文C3と、式w=exp(v:1/r) m
od pに基づき、前記第2の暗号文から、前記第1の情
報の影響を除去した第4の暗号文wと、第2の暗号文
v、識別情報I並びに公開情報である一方向性ハッシュ
関数h(x)、f(x,y)およびg(x,y,z)を
用いて算出したハッシュ値g(f(h(P1),P2),
v,I)に基づき、前記第1の装置に関連する秘密鍵を
用いて前記ハッシュ値ハッシュ値g(f(h(P1),
P2),v,I)に対するディジタル署名sgnA(P)と
を算出して、前記第4の暗号文、前記識別情報および前
記ディジタル署名を、前記第2の装置に、通信ネットワ
ークを介して送信し、前記第2の装置が、式K=exp
(w:1/s) mod pにより、前記第3の鍵を復号化
し、得られた第3の鍵を用いて、前記注文書を復号化
し、前記第1の装置に関連する公開鍵を用いて、前記デ
ィジタル署名sgnA(P)の正当性を確認することによ
り、前記注文書Pを認証し、次いで、前記注文書中の所
定の情報P2を、前記第2の鍵を用いて暗号化した第5
の暗号文を算出し、第5の暗号文、ディジタル署名sgnA
(P)、ハッシュ値h(P1)および認証情報Iを、前
記第3の装置に送信し、前記第3の装置が、前記第2の
鍵を用いて、前記第5の暗号文に基づき、前記注文書中
の所定の情報P2を復号化し、前記第1の装置にかかる
公開鍵、前記ハッシュ値h(P1)、前記注文書中の所
定の情報P2を用いて、前記ディジタル署名sgnA(P)の
正当性を確認することにより、前記注文書中の所定の情
報を認証するように構成されている。
第2の装置および前記第3の装置は、第2の鍵を共有
し、前記第1の装置が、0≦K<pとなるようにランダ
ムに選択された第3の鍵Kを、0≦r<pー1であるよ
うな第1の乱数rである第1の情報を用いて、式u=ex
p(K:r) mod p(ただし、exp(a:x)はaをx乗
した値を示す。)に基づき暗号化した第1の暗号文uを
算出し、これを、前記第2の装置に、通信ネットワーク
を介して送信し、前記第2の装置が、前記第1の暗号文
を、0≦s<pであるような第2の乱数sである第2の
情報を用いて、式v=exp(u:s) mod pに基づき暗
号化した第2の暗号文vを算出し、これを、前記第1の
装置に送信し、前記第1の装置が、クレジット会社に通
知すべき所定の情報P2およびそれ以外の情報P1を含
む注文書P=(P1,P2)を、前記第3の鍵を用いて暗
号化した第3の暗号文C3と、式w=exp(v:1/r) m
od pに基づき、前記第2の暗号文から、前記第1の情
報の影響を除去した第4の暗号文wと、第2の暗号文
v、識別情報I並びに公開情報である一方向性ハッシュ
関数h(x)、f(x,y)およびg(x,y,z)を
用いて算出したハッシュ値g(f(h(P1),P2),
v,I)に基づき、前記第1の装置に関連する秘密鍵を
用いて前記ハッシュ値ハッシュ値g(f(h(P1),
P2),v,I)に対するディジタル署名sgnA(P)と
を算出して、前記第4の暗号文、前記識別情報および前
記ディジタル署名を、前記第2の装置に、通信ネットワ
ークを介して送信し、前記第2の装置が、式K=exp
(w:1/s) mod pにより、前記第3の鍵を復号化
し、得られた第3の鍵を用いて、前記注文書を復号化
し、前記第1の装置に関連する公開鍵を用いて、前記デ
ィジタル署名sgnA(P)の正当性を確認することによ
り、前記注文書Pを認証し、次いで、前記注文書中の所
定の情報P2を、前記第2の鍵を用いて暗号化した第5
の暗号文を算出し、第5の暗号文、ディジタル署名sgnA
(P)、ハッシュ値h(P1)および認証情報Iを、前
記第3の装置に送信し、前記第3の装置が、前記第2の
鍵を用いて、前記第5の暗号文に基づき、前記注文書中
の所定の情報P2を復号化し、前記第1の装置にかかる
公開鍵、前記ハッシュ値h(P1)、前記注文書中の所
定の情報P2を用いて、前記ディジタル署名sgnA(P)の
正当性を確認することにより、前記注文書中の所定の情
報を認証するように構成されている。
【0022】本発明の第6の実施態様においては、前記
第2の装置および前記第3の装置は、第2の鍵を共有
し、前記第1の装置が、ランダムに選択された第3の鍵
を用いて、クレジット会社に通知すべき所定の情報P2
およびそれ以外の情報P1を含む注文書P=(P1,P
2)を暗号化した第1の暗号文と、前記第2の装置に関
連する公開鍵(eB,nB)を用いて、式w=exp(K:e
B) mod nB(ただし、exp(a:x)はaをx乗した値
を示す。)に規定される第2の暗号文wとを算出すると
ともに、公開情報である一方向性ハッシュ関数h
(x)、f(x,y)並びに前記第1の装置に関連する
秘密鍵dAおよび公開鍵nAを用いて、ハッシュ値f(h
(P1),P2)に対するディジタル署名sgnA(P)を、
式sgnA(P)=exp(f(h(P1),P2),dA) mod
nAにしたがって算出し、次いで、得られた第1の暗号
文、第2の暗号文およびディジタル署名sgnA(P)を、
前記第2の装置に、通信ネットワークを介して送信し、
前記第2の装置は、該第2の装置に関連する秘密鍵dB
を用いて、式K=exp(w:dB) mod nBにしたがっ
て、第3の鍵を復号化し、得られた第3の鍵を用いて、
前記第1の暗号文に基づき、文書Pを復号化し、第1の
装置に関連する公開鍵(eA,nA)を用いて、式f(h
(P1),P2)≡exp(sgnA(P):eA)(mod nA)が
成立することを確認することにより、文書Pを認証し、
次いで、文書中の所定の情報を、前記第2の鍵を用いて
暗号化した第3の暗号文を算出して、該第3の暗号文、
ハッシュ値h(P1)およびディジタル署名sgnA(P)
を、前記第3の装置に送信し、前記第3の装置が、前記
第2の鍵を用いて、前記第3の暗号文に基づき、前記注
文書中の所定の情報を復号化し、第1の装置に関連する
公開鍵(eA、nA)を用いて、f(h(P1),P2)≡
exp(sgnA(P):eA)(mod nA)が成立することを確
認することにより、前記注文書中の所定の情報を認証す
るように構成されている。
第2の装置および前記第3の装置は、第2の鍵を共有
し、前記第1の装置が、ランダムに選択された第3の鍵
を用いて、クレジット会社に通知すべき所定の情報P2
およびそれ以外の情報P1を含む注文書P=(P1,P
2)を暗号化した第1の暗号文と、前記第2の装置に関
連する公開鍵(eB,nB)を用いて、式w=exp(K:e
B) mod nB(ただし、exp(a:x)はaをx乗した値
を示す。)に規定される第2の暗号文wとを算出すると
ともに、公開情報である一方向性ハッシュ関数h
(x)、f(x,y)並びに前記第1の装置に関連する
秘密鍵dAおよび公開鍵nAを用いて、ハッシュ値f(h
(P1),P2)に対するディジタル署名sgnA(P)を、
式sgnA(P)=exp(f(h(P1),P2),dA) mod
nAにしたがって算出し、次いで、得られた第1の暗号
文、第2の暗号文およびディジタル署名sgnA(P)を、
前記第2の装置に、通信ネットワークを介して送信し、
前記第2の装置は、該第2の装置に関連する秘密鍵dB
を用いて、式K=exp(w:dB) mod nBにしたがっ
て、第3の鍵を復号化し、得られた第3の鍵を用いて、
前記第1の暗号文に基づき、文書Pを復号化し、第1の
装置に関連する公開鍵(eA,nA)を用いて、式f(h
(P1),P2)≡exp(sgnA(P):eA)(mod nA)が
成立することを確認することにより、文書Pを認証し、
次いで、文書中の所定の情報を、前記第2の鍵を用いて
暗号化した第3の暗号文を算出して、該第3の暗号文、
ハッシュ値h(P1)およびディジタル署名sgnA(P)
を、前記第3の装置に送信し、前記第3の装置が、前記
第2の鍵を用いて、前記第3の暗号文に基づき、前記注
文書中の所定の情報を復号化し、第1の装置に関連する
公開鍵(eA、nA)を用いて、f(h(P1),P2)≡
exp(sgnA(P):eA)(mod nA)が成立することを確
認することにより、前記注文書中の所定の情報を認証す
るように構成されている。
【0023】
【作用】本発明によれば、第2の装置および第3の装置
が、認証情報に基づき、文書の少なくとも所定の部分の
正当性を認証することができるため、ユーザに関連する
情報の正当性を確実に認証することが可能となる認証を
行なうことが可能となる。
が、認証情報に基づき、文書の少なくとも所定の部分の
正当性を認証することができるため、ユーザに関連する
情報の正当性を確実に認証することが可能となる認証を
行なうことが可能となる。
【0024】また、本発明の第1の実施態様、および、
第3ないし第6の実施態様によれば、第3の装置の側に
通知すべき情報のみが、送信されるため、ユーザは、ク
レジット会社の側に、不要な情報を知られることなく、
所望の商品を購入することが可能となる。
第3ないし第6の実施態様によれば、第3の装置の側に
通知すべき情報のみが、送信されるため、ユーザは、ク
レジット会社の側に、不要な情報を知られることなく、
所望の商品を購入することが可能となる。
【0025】さらに、本発明の第3の実施態様よれば、
ディジタル署名を生成することなく、文書を認証できる
ため、第1の装置による処理時間をより短縮することが
可能となる。
ディジタル署名を生成することなく、文書を認証できる
ため、第1の装置による処理時間をより短縮することが
可能となる。
【0026】また、本発明の第4および第5の実施態様
によれば、注文書P=(P1,P2)に対して、公開情報
である一方向性ハッシュ関数を用いて所定のハッシュ値
を算出し、第1の装置に関連する秘密鍵を用いて当該ハ
ッシュ値に対するディジタル署名が生成される。次い
で、第2の装置において、第1の装置に関連する公開鍵
および注文書により、ディジタル署名sgnA(P)の正当
性を確認することにより、この注文書が認証され、さら
に、第3の装置において、第1の装置に関連する公開
鍵、ハッシュ値およびと注文書中の所定の情報により、
ディジタル署名sgnA(P)の正当性を確認することによ
り、所定の部分が認証されている。したがって、クレジ
ット会社の側には、所定の情報のみが通知されるため、
ユーザのプライバシーが保護され、かつ、一度ディジタ
ル署名を生成すれば、注文書およびそのうちの所定の情
報の双方の認証が可能であり、第1の装置の計算処理の
負担が軽減される。
によれば、注文書P=(P1,P2)に対して、公開情報
である一方向性ハッシュ関数を用いて所定のハッシュ値
を算出し、第1の装置に関連する秘密鍵を用いて当該ハ
ッシュ値に対するディジタル署名が生成される。次い
で、第2の装置において、第1の装置に関連する公開鍵
および注文書により、ディジタル署名sgnA(P)の正当
性を確認することにより、この注文書が認証され、さら
に、第3の装置において、第1の装置に関連する公開
鍵、ハッシュ値およびと注文書中の所定の情報により、
ディジタル署名sgnA(P)の正当性を確認することによ
り、所定の部分が認証されている。したがって、クレジ
ット会社の側には、所定の情報のみが通知されるため、
ユーザのプライバシーが保護され、かつ、一度ディジタ
ル署名を生成すれば、注文書およびそのうちの所定の情
報の双方の認証が可能であり、第1の装置の計算処理の
負担が軽減される。
【0027】
【実施例】以下、添付図面を参照して、本発明の実施例
につき詳細に説明を加える。図1は、本実施例にかかる
電子ショッピングシステムの構成を示すブロックダイヤ
グラムである。図1に示すように、本システムは、商品
を購入しようとするユーザにより操作されるユーザ側装
置10、ユーザが所持するICカード20、小売店に設
けられ、ユーザに対して商品を紹介するとともに、ユー
ザからの商品の購入を示す情報を受け入れる小売店側装
置30、および、クレジット会社に設けられたクレジッ
ト会社側装置40から構成されている。ユーザ側装置1
0と小売店側装置30との間は、通信回線50を介して
接続され、小売店側装置30とクレジット会社側装置4
0との間は、通信回線51を介して接続されている。
につき詳細に説明を加える。図1は、本実施例にかかる
電子ショッピングシステムの構成を示すブロックダイヤ
グラムである。図1に示すように、本システムは、商品
を購入しようとするユーザにより操作されるユーザ側装
置10、ユーザが所持するICカード20、小売店に設
けられ、ユーザに対して商品を紹介するとともに、ユー
ザからの商品の購入を示す情報を受け入れる小売店側装
置30、および、クレジット会社に設けられたクレジッ
ト会社側装置40から構成されている。ユーザ側装置1
0と小売店側装置30との間は、通信回線50を介して
接続され、小売店側装置30とクレジット会社側装置4
0との間は、通信回線51を介して接続されている。
【0028】ユーザ側装置10は、たとえば、ユーザの
所有する端末などに対応する。したがって、ユーザは、
自己のICカード20を、ユーザ側装置10に設けられ
たッスロット(図示せず)などに挿入することにより、
ICカード20とユーザ側装置10とを接続させ、その
後、ユーザ側装置10の入力装置(図示せず)を操作し
て、所望の商品を購入する指令、すなわち、買物注文
を、通信回線50を介して小売店側装置30に与え、買
物注文を受けた小売店側装置20は、ユーザの購入した
商品の金額の精算を、通信回線51を介して、クレジッ
ト会社側装置40に依頼する。以下、本実施例を構成す
る各装置につき、より詳細に説明する。
所有する端末などに対応する。したがって、ユーザは、
自己のICカード20を、ユーザ側装置10に設けられ
たッスロット(図示せず)などに挿入することにより、
ICカード20とユーザ側装置10とを接続させ、その
後、ユーザ側装置10の入力装置(図示せず)を操作し
て、所望の商品を購入する指令、すなわち、買物注文
を、通信回線50を介して小売店側装置30に与え、買
物注文を受けた小売店側装置20は、ユーザの購入した
商品の金額の精算を、通信回線51を介して、クレジッ
ト会社側装置40に依頼する。以下、本実施例を構成す
る各装置につき、より詳細に説明する。
【0029】図2は、本実施例にかかるユーザ側装置1
0の構成を示すブロックダイヤグラムである。図2に示
すように、ユーザ側装置10は、ICカード20を受け
入れ、ICカード20との間でデータの送受信を実行す
るICカード入出力装置101、後述する商品の注文書
などの文書を作成する文書作成装置102、乱数を発生
する乱数発生装置103、乱数発生装置103により得
られた乱数に基づき、所定の鍵を生成する鍵生成装置1
04、鍵生成装置104により得られた鍵などを用い
て、文書を暗号化し、或いは、暗号化された文書を元の
文書に復号化する暗復号化装置105、メモリ106、
装置の入出力を制御する入出力装置107、および、通
信回線50に接続され、小売店側装置20との間でデー
タを送受信する通信装置108を備えている。また、I
Cカード入出力装置101ないし入出力装置107は、
それぞれ、データバス109に接続されている。
0の構成を示すブロックダイヤグラムである。図2に示
すように、ユーザ側装置10は、ICカード20を受け
入れ、ICカード20との間でデータの送受信を実行す
るICカード入出力装置101、後述する商品の注文書
などの文書を作成する文書作成装置102、乱数を発生
する乱数発生装置103、乱数発生装置103により得
られた乱数に基づき、所定の鍵を生成する鍵生成装置1
04、鍵生成装置104により得られた鍵などを用い
て、文書を暗号化し、或いは、暗号化された文書を元の
文書に復号化する暗復号化装置105、メモリ106、
装置の入出力を制御する入出力装置107、および、通
信回線50に接続され、小売店側装置20との間でデー
タを送受信する通信装置108を備えている。また、I
Cカード入出力装置101ないし入出力装置107は、
それぞれ、データバス109に接続されている。
【0030】図3は、本実施例にかかるICカード20
の内部構成を示すブロックダイヤグラムである。図3に
示すように、ICカード20は、暗復号化装置201お
よび、メモリ202を備えている。ICカード20が、
ユーザ側装置10のスロット(図示せず)に挿入された
ときに、ICカード20の暗復号化装置201およびメ
モリ202は、コネクタ(図示せず)を介して、ICカ
ード入出力装置101と接続される。
の内部構成を示すブロックダイヤグラムである。図3に
示すように、ICカード20は、暗復号化装置201お
よび、メモリ202を備えている。ICカード20が、
ユーザ側装置10のスロット(図示せず)に挿入された
ときに、ICカード20の暗復号化装置201およびメ
モリ202は、コネクタ(図示せず)を介して、ICカ
ード入出力装置101と接続される。
【0031】図4は、本実施例にかかる小売店側装置3
0の内部構成を示すブロックダイヤグラムである。図4
に示すように、小売店側装置30は、暗復号化装置30
1、メモリ302、乱数発生装置303および通信装置
304を備えている。
0の内部構成を示すブロックダイヤグラムである。図4
に示すように、小売店側装置30は、暗復号化装置30
1、メモリ302、乱数発生装置303および通信装置
304を備えている。
【0032】図5は、本実施例にかかるクレジット会社
側装置40の内部構成を示すブロックダイヤグラムであ
る。図5に示すように、クレジット会社側装置40は、
暗復号化装置401、メモリ402および通信装置40
2を備えている。
側装置40の内部構成を示すブロックダイヤグラムであ
る。図5に示すように、クレジット会社側装置40は、
暗復号化装置401、メモリ402および通信装置40
2を備えている。
【0033】このように構成された電子ショッピングシ
ステムの作動につき説明を加える。図6は、本実施例に
かかる電子ショッピングシステムにおける情報の伝達を
説明する図である。
ステムの作動につき説明を加える。図6は、本実施例に
かかる電子ショッピングシステムにおける情報の伝達を
説明する図である。
【0034】この実施例においては、クレジット会社C
の信頼性を仮定している。また、この例では、公開鍵概
念による鍵配送を行なわず、かつ、後述するディジタル
署名を用いることなく小売店Cが、ユーザAの買物金額
を含む情報を認証することができるようになっている。
の信頼性を仮定している。また、この例では、公開鍵概
念による鍵配送を行なわず、かつ、後述するディジタル
署名を用いることなく小売店Cが、ユーザAの買物金額
を含む情報を認証することができるようになっている。
【0035】さらに、この実施例においては、ユーザA
のICカード20、および、小売店側装置30は、同一
の鍵K(A,B)を予め共有し、かつ、小売店側装置3
0およびクレジット会社側装置40は、同一の鍵K
(B,C)を予め共有している。すなわち、ICカード
20のメモリ202の所定の領域、および、小売店側装
置30のメモリ302の所定の領域には、鍵K(A,
B)に関する情報が予め記憶され、かつ、小売店側装置
30のメモリ302の所定の他の領域、および、クレジ
ット会社側装置40の所定の領域には、鍵K(B,C)
に関する情報が記憶されている。
のICカード20、および、小売店側装置30は、同一
の鍵K(A,B)を予め共有し、かつ、小売店側装置3
0およびクレジット会社側装置40は、同一の鍵K
(B,C)を予め共有している。すなわち、ICカード
20のメモリ202の所定の領域、および、小売店側装
置30のメモリ302の所定の領域には、鍵K(A,
B)に関する情報が予め記憶され、かつ、小売店側装置
30のメモリ302の所定の他の領域、および、クレジ
ット会社側装置40の所定の領域には、鍵K(B,C)
に関する情報が記憶されている。
【0036】1)まず、ユーザは、ユーザが所有するI
Cカード20を、ユーザ側装置10のスロット(図示せ
ず)に挿入する。これにより、ICカード20を構成す
る暗復号化装置201などと、ICカード入出力装置1
01とが接続される。次いで、ユーザは、たとえば、小
売店側装置30から与えられ、ユーザ側装置10の表示
装置(図示せず)に表示された商品に関する情報(商品
の種別、商品名、或いは、商品の価格など)を参照し
て、所望の商品を選択する。
Cカード20を、ユーザ側装置10のスロット(図示せ
ず)に挿入する。これにより、ICカード20を構成す
る暗復号化装置201などと、ICカード入出力装置1
01とが接続される。次いで、ユーザは、たとえば、小
売店側装置30から与えられ、ユーザ側装置10の表示
装置(図示せず)に表示された商品に関する情報(商品
の種別、商品名、或いは、商品の価格など)を参照し
て、所望の商品を選択する。
【0037】この際に、ユーザは、ユーザ側装置10の
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。ここに、文書Pに含まれるP1は
小売店への注文内容に対応する部分であり、P2はクレ
ジット番号や購入した商品の金額を含むクレジット会社
Cに送るべき情報に対応する部分である。
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。ここに、文書Pに含まれるP1は
小売店への注文内容に対応する部分であり、P2はクレ
ジット番号や購入した商品の金額を含むクレジット会社
Cに送るべき情報に対応する部分である。
【0038】次いで、ユーザ側装置10の鍵生成装置1
04は、乱数発生器103により生成された乱数に基づ
き、鍵Kを生成し、さらに、暗復号化装置105が、生
成された鍵Kに基づき、以下の式に規定される暗号C1
を生成する。
04は、乱数発生器103により生成された乱数に基づ
き、鍵Kを生成し、さらに、暗復号化装置105が、生
成された鍵Kに基づき、以下の式に規定される暗号C1
を生成する。
【0039】C1=E(K:P) ここに、E(K:P)は、鍵Kにより文書Pを(秘密鍵
暗号方式により)暗号化した結果を示している。このよ
うにして得られた暗号C1は、入出力装置107を介し
て、通信装置108に伝達される。
暗号方式により)暗号化した結果を示している。このよ
うにして得られた暗号C1は、入出力装置107を介し
て、通信装置108に伝達される。
【0040】また、ユーザ側装置10は、鍵Kと文書P
の部分P2を、ICカード入出力装置101を介して、
ICカード20に出力する。ICカード20は、メモリ
202に予め記憶された鍵K(A,C)を読みだし、暗
復号化装置201が、読み出された鍵K(A,C)を用
いて、以下の式に規定される暗号C2、C3を生成す
る。
の部分P2を、ICカード入出力装置101を介して、
ICカード20に出力する。ICカード20は、メモリ
202に予め記憶された鍵K(A,C)を読みだし、暗
復号化装置201が、読み出された鍵K(A,C)を用
いて、以下の式に規定される暗号C2、C3を生成す
る。
【0041】C2=E(K(A,C):K) C3=E(K(A,C):P2) このようにして得られた暗号C2、C3は、ICカード
入出力装置101に与えられ、さらに、入出力装置10
7を介して通信装置108に伝達される。
入出力装置101に与えられ、さらに、入出力装置10
7を介して通信装置108に伝達される。
【0042】さらに、通信装置108は、暗号C1、C2
およびC3を、通信回線50を介して、小売店側装置3
0に送信する(図6の符号601参照)。
およびC3を、通信回線50を介して、小売店側装置3
0に送信する(図6の符号601参照)。
【0043】2) 小売店側装置30の通信装置304
は、暗号C1ないしC3を受信した後、これらのうち、
暗号C2を、通信回線51を介して、クレジット会社側
装置40に送信する(図6の符号601参照)。
は、暗号C1ないしC3を受信した後、これらのうち、
暗号C2を、通信回線51を介して、クレジット会社側
装置40に送信する(図6の符号601参照)。
【0044】3) クレジット会社側装置40は、小売
店側装置30が送信した暗号C2を受け入れた後に、メ
モリ402に予め記憶された鍵K(A,C)を読みだ
し、暗復号化装置401が、読み出された鍵K(A,
C)を用いて、下記の式に基づき鍵Kを復号化する。
店側装置30が送信した暗号C2を受け入れた後に、メ
モリ402に予め記憶された鍵K(A,C)を読みだ
し、暗復号化装置401が、読み出された鍵K(A,
C)を用いて、下記の式に基づき鍵Kを復号化する。
【0045】K=D(K(A,C):C2) ここに、D(K:P)は、鍵Kにより文書Pを(秘密鍵
暗号方式により)復号化した結果を示している。
暗号方式により)復号化した結果を示している。
【0046】次いで、クレジット会社側装置40は、メ
モリ402に予め記憶された鍵K(B,C)を読みだ
し、暗復号化装置401を用いて、下記の式に規定され
る暗号を生成する。
モリ402に予め記憶された鍵K(B,C)を読みだ
し、暗復号化装置401を用いて、下記の式に規定され
る暗号を生成する。
【0047】C4=E(K(B,C):K) このようにして得られた暗号C4は、通信装置402に
与えられ、通信装置402が、これを、通信回線51を
介して、小売店側装置30に送信する(図6の符号60
3参照)。
与えられ、通信装置402が、これを、通信回線51を
介して、小売店側装置30に送信する(図6の符号60
3参照)。
【0048】4) 小売店側装置30は、クレジット会
社側装置40が送信した暗号C4を受信した後に、メモ
リ302に予め記憶された鍵K(B,C)を読みだし、
暗復号化装置301が、読み出された鍵K(B,C)を
用いて、下記の式に基づき、鍵Kを復号化する。
社側装置40が送信した暗号C4を受信した後に、メモ
リ302に予め記憶された鍵K(B,C)を読みだし、
暗復号化装置301が、読み出された鍵K(B,C)を
用いて、下記の式に基づき、鍵Kを復号化する。
【0049】K=D(K(B,C):K) さらに、得られた鍵Kを用いて、下記の式に基づき、注
文書Pを復号化する。
文書Pを復号化する。
【0050】P=D(K:C1) この後、小売店側装置30の暗復号化装置301は、注
文書P中のクレジット会社Cに送る情報に対応する部分
であるP2を、鍵K(B,C)を用いて暗号化し、下記
の式に規定される暗号C5を生成する。
文書P中のクレジット会社Cに送る情報に対応する部分
であるP2を、鍵K(B,C)を用いて暗号化し、下記
の式に規定される暗号C5を生成する。
【0051】C5=E(K(B,C):P2) このようにして得られた暗号C5、および、暗号C3
は、通信装置304に与えられ、通信装置304が、通
信回線51を介して、これらをクレジット会社側装置4
0に送信する(図6の符号604)。
は、通信装置304に与えられ、通信装置304が、通
信回線51を介して、これらをクレジット会社側装置4
0に送信する(図6の符号604)。
【0052】5) クレジット会社側装置40は、暗号
C3およびC5を受信した後に、暗復号化装置401が、
鍵K(A,C)或いはK(B,C)を用いて、それぞれ
P2を復号化する。このようにして二つの鍵を用いて二
つのP2が得られた後に、これらが一致するか否かを判
断することにより、P2の認証を行う。二つのP2が一
致する場合には、正当なユーザからの注文であると判断
する。
C3およびC5を受信した後に、暗復号化装置401が、
鍵K(A,C)或いはK(B,C)を用いて、それぞれ
P2を復号化する。このようにして二つの鍵を用いて二
つのP2が得られた後に、これらが一致するか否かを判
断することにより、P2の認証を行う。二つのP2が一
致する場合には、正当なユーザからの注文であると判断
する。
【0053】このように、本実施例によれば、ユーザか
らの注文の正当性を認証することができ、かつ、ユーザ
により作成された注文書のうち、クレジット会社が知る
必要がある情報のみをクレジット会社に伝達することが
可能となる。
らの注文の正当性を認証することができ、かつ、ユーザ
により作成された注文書のうち、クレジット会社が知る
必要がある情報のみをクレジット会社に伝達することが
可能となる。
【0054】次に、本発明の第2の実施例にかかる電子
ショッピングシステムにつき説明を加える。
ショッピングシステムにつき説明を加える。
【0055】この第2実施例においては、クレジット会
社の信頼性を仮定している。また、この例では、公開鍵
概念による鍵配送を行なわず、かつ、ディジタル署名を
用いて相手の認証を実行するように構成されている。
社の信頼性を仮定している。また、この例では、公開鍵
概念による鍵配送を行なわず、かつ、ディジタル署名を
用いて相手の認証を実行するように構成されている。
【0056】図7ないし図10は、それぞれ、本発明の
第2実施例にかかるユーザ側装置10、ICカード2
0、小売店側装置30およびクレジット会社側装置40
の構成を示すブロックダイヤグラムである。
第2実施例にかかるユーザ側装置10、ICカード2
0、小売店側装置30およびクレジット会社側装置40
の構成を示すブロックダイヤグラムである。
【0057】図7に示すように、第2実施例にかかるユ
ーザ側装置10は、図2に示す第1実施例にかかる構成
要素101ないし108の他に、文書の所定の部分のハ
ッシュ値を算出するハッシュ計算器109を備えてい
る。図8に示すように、第2実施例にかかるICカード
20は、図3に示す構成要素201および203の他、
後述するディジタル署名を生成するディジタル署名作成
装置203を備えている。
ーザ側装置10は、図2に示す第1実施例にかかる構成
要素101ないし108の他に、文書の所定の部分のハ
ッシュ値を算出するハッシュ計算器109を備えてい
る。図8に示すように、第2実施例にかかるICカード
20は、図3に示す構成要素201および203の他、
後述するディジタル署名を生成するディジタル署名作成
装置203を備えている。
【0058】また、図9に示すように、第2実施例にか
かる小売店側装置30は、図4に示す構成要素301な
いし304の他、ユーザ側で作成されたディジタル署名
の正当性を検証するディジタル署名検証装置304を備
えている。
かる小売店側装置30は、図4に示す構成要素301な
いし304の他、ユーザ側で作成されたディジタル署名
の正当性を検証するディジタル署名検証装置304を備
えている。
【0059】さらに、図10に示すように、第2実施例
にかかるクレジット会社側装置40は、図5に示す構成
要素401ないし402の他、ディジタル署名検証装置
404を備えている。これら構成要素401ないし40
4は、データバス405により接続されている。
にかかるクレジット会社側装置40は、図5に示す構成
要素401ないし402の他、ディジタル署名検証装置
404を備えている。これら構成要素401ないし40
4は、データバス405により接続されている。
【0060】なお、第2実施例においては、ユーザAの
ICカード20、および、クレジット会社側装置40
は、同一の鍵K(A,C)を予め共有し、かつ、小売店
側装置30およびクレジット会社側装置40は、同一の
鍵K(B,C)を予め共有している。
ICカード20、および、クレジット会社側装置40
は、同一の鍵K(A,C)を予め共有し、かつ、小売店
側装置30およびクレジット会社側装置40は、同一の
鍵K(B,C)を予め共有している。
【0061】このように構成された電子ショッピングシ
ステムの作動につき、以下に説明する。ここに、図12
は、第2実施例にかかる電子ショッピングシステムにお
ける情報の伝達を説明する図である。
ステムの作動につき、以下に説明する。ここに、図12
は、第2実施例にかかる電子ショッピングシステムにお
ける情報の伝達を説明する図である。
【0062】1) まず、ユーザAは、ユーザが所有す
るICカード20を、ユーザ側装置10のスロット(図
示せず)に挿入する。これにより、ICカード20を構
成する暗復号化装置201などと、ICカード入出力装
置101とが接続される。次いで、ユーザは、たとえ
ば、小売店側装置30から与えられ、ユーザ側装置10
の表示装置(図示せず)に表示された商品に関する情報
(商品の種別、商品名、或いは、商品の価格など)を参
照して、所望の商品を選択する。
るICカード20を、ユーザ側装置10のスロット(図
示せず)に挿入する。これにより、ICカード20を構
成する暗復号化装置201などと、ICカード入出力装
置101とが接続される。次いで、ユーザは、たとえ
ば、小売店側装置30から与えられ、ユーザ側装置10
の表示装置(図示せず)に表示された商品に関する情報
(商品の種別、商品名、或いは、商品の価格など)を参
照して、所望の商品を選択する。
【0063】この際に、ユーザは、ユーザ側装置10の
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。
【0064】次いで、ユーザ側装置10の鍵生成装置1
04は、乱数発生器103により生成された乱数に基づ
き、鍵Kを生成し、さらに、暗復号化装置105が、生
成された鍵Kに基づき、以下の式に規定される暗号C1
を生成する。
04は、乱数発生器103により生成された乱数に基づ
き、鍵Kを生成し、さらに、暗復号化装置105が、生
成された鍵Kに基づき、以下の式に規定される暗号C1
を生成する。
【0065】C1=E(K:P) さらに、ユーザ側装置10のハッシュ計算器110は、
文書Pに基づき、ハッシュ関数h(P)を算出し、カー
ド入出力装置101を介して、鍵Kおよびハッシュ関数
h(P)をICカード20に与える。ここに、ハッシュ
関数h(x)は公開情報である。
文書Pに基づき、ハッシュ関数h(P)を算出し、カー
ド入出力装置101を介して、鍵Kおよびハッシュ関数
h(P)をICカード20に与える。ここに、ハッシュ
関数h(x)は公開情報である。
【0066】ICカード20は、メモリ202に記憶さ
れた鍵K(A,C)を読みだし、暗復号化装置201
は、読み出された鍵K(A,C)を用いて、以下の式に
規定される暗号C2を生成する。
れた鍵K(A,C)を読みだし、暗復号化装置201
は、読み出された鍵K(A,C)を用いて、以下の式に
規定される暗号C2を生成する。
【0067】C2=E(K(A,C):K) 次いで、ICカード20のディジタル署名作成装置20
3は、ユーザ側装置に関連する秘密鍵を用いて、h
(P)に対する署名sgnA(P)を算出する。なお、本実
施例においては、いわゆるRSAによってディジタル署
名が得られている。
3は、ユーザ側装置に関連する秘密鍵を用いて、h
(P)に対する署名sgnA(P)を算出する。なお、本実
施例においては、いわゆるRSAによってディジタル署
名が得られている。
【0068】このようにして得られたsgnA(P)は、ユ
ーザ側装置10に与えられ、ユーザ側装置10は、先に
得られたC1およびC2、並びに、ICカード20から
与えられた署名sgnA(P)を、通信回線50を介して小
売店側装置30に送信する(図12の符号1201)。
ーザ側装置10に与えられ、ユーザ側装置10は、先に
得られたC1およびC2、並びに、ICカード20から
与えられた署名sgnA(P)を、通信回線50を介して小
売店側装置30に送信する(図12の符号1201)。
【0069】2) 小売店側装置30の通信装置303
は、暗号C1およびC2、並びに、署名sgnA(P)を受
信した後に、これらのうち、暗号C2を、通信回線51
を介して送信する(図12の符号1202)。
は、暗号C1およびC2、並びに、署名sgnA(P)を受
信した後に、これらのうち、暗号C2を、通信回線51
を介して送信する(図12の符号1202)。
【0070】3)クレジット会社側装置40は、メモリ
404に記憶された鍵K(A,C)を読みだし、暗復号
化装置401は、読み出された鍵K(A,C)を用い
て、以下の式にしたがって、鍵Kを復号化する。
404に記憶された鍵K(A,C)を読みだし、暗復号
化装置401は、読み出された鍵K(A,C)を用い
て、以下の式にしたがって、鍵Kを復号化する。
【0071】K=D(K(A,C):C2) さらに、クレジット会社側装置40は、メモリ404に
記憶された鍵K(B,C)を読みだし、暗復号化装置4
01は、読み出された鍵K(B,C)を用いて、以下の
式に規定される暗号C3を生成する。
記憶された鍵K(B,C)を読みだし、暗復号化装置4
01は、読み出された鍵K(B,C)を用いて、以下の
式に規定される暗号C3を生成する。
【0072】C3=E(K(B,C):K) このようにして得られた暗号C3は、通信装置403に
より、通信回線51を介して、小売店側装置30に送信
される(図12の符号1203)。
より、通信回線51を介して、小売店側装置30に送信
される(図12の符号1203)。
【0073】4) 小売店側装置30は、暗号C3を受
信した後に、メモリ302に記憶された鍵K(B,C)
を読みだし、暗復号化装置301は、読み出された鍵K
(B,C)を用いて、以下の式にしたがって鍵Kを復号
化する。
信した後に、メモリ302に記憶された鍵K(B,C)
を読みだし、暗復号化装置301は、読み出された鍵K
(B,C)を用いて、以下の式にしたがって鍵Kを復号
化する。
【0074】K=D(K(B,C):C3) さらに、暗復号化装置301は、以下の式にしたがっ
て、注文書Pを復号化する。
て、注文書Pを復号化する。
【0075】P=D(K:C1) 次いで、小売店側装置30のディジタル署名検証装置3
04は、ユーザ側装置に関連する公開鍵を用いて、sgnA
(P)の正当性を確認することにより、ユーザの注文書
Pを認証する。
04は、ユーザ側装置に関連する公開鍵を用いて、sgnA
(P)の正当性を確認することにより、ユーザの注文書
Pを認証する。
【0076】さらに、小売店側装置30は、メモリ30
2に記憶された鍵K(B,C)を読みだし、暗復号化装
置301は、読み出された鍵K(B,C)を用いて、以
下の式により規定される暗号を算出する。
2に記憶された鍵K(B,C)を読みだし、暗復号化装
置301は、読み出された鍵K(B,C)を用いて、以
下の式により規定される暗号を算出する。
【0077】C4=E(K(B,C):P) このようにして得られた暗号C4、ユーザ側装置10か
ら与えられたsgnA(P)は、通信装置303により、通
信回線51を介して、クレジット会社側装置40に送信
される(図12の符号1204)。
ら与えられたsgnA(P)は、通信装置303により、通
信回線51を介して、クレジット会社側装置40に送信
される(図12の符号1204)。
【0078】5) クレジット会社側装置40は、上述
した情報を受信した後に、メモリ404に記憶された鍵
K(B,C)を読みだし、暗復号化装置401が、読み
出された鍵K(B,C)を用いて、暗号C4に基づき、
Pを復号化する。さらに、ディジタル署名検証装置40
4は、公開情報であるh(x)に基づき、ハッシュ値
(HP)を算出し、このハッシュ値およびユーザ側装置
に関連する公開鍵を用いて、sgnA(P)の正当性を確認
する。これにより、文書Pの認証が実行され、その結
果、ユーザの注文が認証される。
した情報を受信した後に、メモリ404に記憶された鍵
K(B,C)を読みだし、暗復号化装置401が、読み
出された鍵K(B,C)を用いて、暗号C4に基づき、
Pを復号化する。さらに、ディジタル署名検証装置40
4は、公開情報であるh(x)に基づき、ハッシュ値
(HP)を算出し、このハッシュ値およびユーザ側装置
に関連する公開鍵を用いて、sgnA(P)の正当性を確認
する。これにより、文書Pの認証が実行され、その結
果、ユーザの注文が認証される。
【0079】次に、本発明の第3の実施例にかかる電子
ショッピングシステムにつき説明を加える。
ショッピングシステムにつき説明を加える。
【0080】この第3実施例は、クレジット会社Cに信
頼性がないと考えられる場合に適用するのに好ましい例
である。また、この例では、公開鍵概念による鍵配送を
行なうことなく、かつ、ディジタル署名を作成すること
なく、相手の認証ができるように構成されている。
頼性がないと考えられる場合に適用するのに好ましい例
である。また、この例では、公開鍵概念による鍵配送を
行なうことなく、かつ、ディジタル署名を作成すること
なく、相手の認証ができるように構成されている。
【0081】さらに、この例においては、クレジット会
社側は、ユーザが購入した品物などの情報を含まない情
報のみを認証するように構成されているため、ユーザの
プライバシーを保護することが可能である。
社側は、ユーザが購入した品物などの情報を含まない情
報のみを認証するように構成されているため、ユーザの
プライバシーを保護することが可能である。
【0082】図13ないし図16は、それぞれ、本発明
の第3実施例にかかるユーザ側装置10、ICカード2
0、小売店側装置30およびクレジット会社側装置40
の構成を示すブロックダイヤグラムである。
の第3実施例にかかるユーザ側装置10、ICカード2
0、小売店側装置30およびクレジット会社側装置40
の構成を示すブロックダイヤグラムである。
【0083】図13に示すように、第3実施例にかかる
ユーザ側装置10は、図7に示す第2実施例にかかる構
成要素101ないし110の他に、べき乗算を実行する
べき乗算器111を備えている。図14に示すように、
第3実施例にかかるICカード20は、図3に示す構成
要素201および202の他、べき乗算を実行するべき
乗算器204を備えている。
ユーザ側装置10は、図7に示す第2実施例にかかる構
成要素101ないし110の他に、べき乗算を実行する
べき乗算器111を備えている。図14に示すように、
第3実施例にかかるICカード20は、図3に示す構成
要素201および202の他、べき乗算を実行するべき
乗算器204を備えている。
【0084】また、図15に示すように、第3実施例に
かかる小売店側装置30は、図4に示す構成要素301
ないし303の他、乱数発生装置306およびべき乗算
器307を備えている。
かかる小売店側装置30は、図4に示す構成要素301
ないし303の他、乱数発生装置306およびべき乗算
器307を備えている。
【0085】さらに、図16に示すように、第3実施例
にかかるクレジット会社側装置40は、図5に示す構成
要素401ないし403の他、べき乗算器406を備え
ている。これら構成要素は、データバス405により接
続されている。
にかかるクレジット会社側装置40は、図5に示す構成
要素401ないし403の他、べき乗算器406を備え
ている。これら構成要素は、データバス405により接
続されている。
【0086】なお、第3実施例においては、ユーザAの
ICカード20および小売店側装置30は、同一の鍵K
(A,B)を予め共有し、かつ、小売店側装置30およ
びクレジット会社側装置40は、同一の鍵K(B,C)
を予め共有している。また、素数pが公開されており、
鍵K(A,B)とp−1との間の最大公約数は1、すな
わち、g.c.d.(K(A,B),p−1)=1となるよう
に、鍵K(A,B)が設定されている。
ICカード20および小売店側装置30は、同一の鍵K
(A,B)を予め共有し、かつ、小売店側装置30およ
びクレジット会社側装置40は、同一の鍵K(B,C)
を予め共有している。また、素数pが公開されており、
鍵K(A,B)とp−1との間の最大公約数は1、すな
わち、g.c.d.(K(A,B),p−1)=1となるよう
に、鍵K(A,B)が設定されている。
【0087】このように構成された電子ショッピングシ
ステムの作動につき、以下に説明する。ここに、図17
は、第3実施例にかかる電子ショッピングシステムにお
ける情報の伝達を説明する図である。
ステムの作動につき、以下に説明する。ここに、図17
は、第3実施例にかかる電子ショッピングシステムにお
ける情報の伝達を説明する図である。
【0088】1) まず、ユーザAは、ユーザが所有す
るICカード20を、ユーザ側装置10のスロット(図
示せず)に挿入する。これにより、ICカード20を構
成する暗復号化装置201などと、ICカード入出力装
置101とが接続される。次いで、ユーザは、たとえ
ば、小売店側装置30から与えられ、ユーザ側装置10
の表示装置(図示せず)に表示された商品に関する情報
(商品の種別、商品名、或いは、商品の価格など)を参
照して、所望の商品を選択する。
るICカード20を、ユーザ側装置10のスロット(図
示せず)に挿入する。これにより、ICカード20を構
成する暗復号化装置201などと、ICカード入出力装
置101とが接続される。次いで、ユーザは、たとえ
ば、小売店側装置30から与えられ、ユーザ側装置10
の表示装置(図示せず)に表示された商品に関する情報
(商品の種別、商品名、或いは、商品の価格など)を参
照して、所望の商品を選択する。
【0089】この際に、ユーザは、ユーザ側装置10の
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。ここに、文書Pに含まれるP1は
小売店への注文内容に対応する部分であり、P2はクレ
ジット番号や購入した商品の金額を含むクレジット会社
Cに送るべき情報に対応する部分である。
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。ここに、文書Pに含まれるP1は
小売店への注文内容に対応する部分であり、P2はクレ
ジット番号や購入した商品の金額を含むクレジット会社
Cに送るべき情報に対応する部分である。
【0090】次いで、ユーザ側装置10の鍵生成装置1
04は、乱数発生器103により生成された乱数に基づ
き、鍵K(ただし、0<K<p)を生成し、さらに、暗
復号化装置105が、生成された鍵Kに基づき、以下の
式に規定される暗号C1を生成する。
04は、乱数発生器103により生成された乱数に基づ
き、鍵K(ただし、0<K<p)を生成し、さらに、暗
復号化装置105が、生成された鍵Kに基づき、以下の
式に規定される暗号C1を生成する。
【0091】C1=E(K:P) 次いで、ユーザ側装置10の乱数発生装置103は、0
<r<p−1であり、かつ、g.c.d(r,P−1)=1で
あるような乱数r∈Zを生成し、これをべき乗算器11
1に与える。ここに、Zは整数環である。べき乗算器1
11は、与えられた乱数rに基づき、以下の式に規定さ
れる値を生成する。
<r<p−1であり、かつ、g.c.d(r,P−1)=1で
あるような乱数r∈Zを生成し、これをべき乗算器11
1に与える。ここに、Zは整数環である。べき乗算器1
11は、与えられた乱数rに基づき、以下の式に規定さ
れる値を生成する。
【0092】u=exp(K:r) mod p なお、exp(a:x)はaをx乗した値を示している。
【0093】ユーザ側装置10の通信装置108は、得
られた値uを、通信回線50を介して小売店側装置30
に送信する(図17の符号1701)。
られた値uを、通信回線50を介して小売店側装置30
に送信する(図17の符号1701)。
【0094】2) 次いで、小売店側装置30の乱数発
生器305は、0<t<p−1かつg.c.d(t,P−1)
=1なる乱数t∈Zを生成し、これをべき乗算器307
に与える。べき乗算器307は、与えられた乱数tに基
づき、以下の式に規定される値を算出する。
生器305は、0<t<p−1かつg.c.d(t,P−1)
=1なる乱数t∈Zを生成し、これをべき乗算器307
に与える。べき乗算器307は、与えられた乱数tに基
づき、以下の式に規定される値を算出する。
【0095】v=exp(u:t) mod p このように得られた値vは、通信装置303により、通
信回線50を介してユーザ側装置10に送信される(図
17の符号1702)。
信回線50を介してユーザ側装置10に送信される(図
17の符号1702)。
【0096】3) ユーザ側装置10は、値vを受信し
た後に、メモリ106に一時的に記憶されたrおよび受
信したvを、ICカード入出力装置101を介してIC
カード20に与える。ICカード20は、メモリ203
に記憶されたK(A、B)を読みだし、べき乗算器20
4が、読み出されたK(A,B)を用いて、以下の式に
規定される値を算出する。
た後に、メモリ106に一時的に記憶されたrおよび受
信したvを、ICカード入出力装置101を介してIC
カード20に与える。ICカード20は、メモリ203
に記憶されたK(A、B)を読みだし、べき乗算器20
4が、読み出されたK(A,B)を用いて、以下の式に
規定される値を算出する。
【0097】w=exp(v:K(A、B)/r) mod p さらに、メモリ203に記憶された鍵K(A,C)を読
みだし、暗復号化装置202が、読み出された鍵K
(A,C)が、以下の式に規定される暗号を生成する。
みだし、暗復号化装置202が、読み出された鍵K
(A,C)が、以下の式に規定される暗号を生成する。
【0098】C2=E(K(A,C):P2) このようにして得られた値wおよび暗号C2は、ユーザ
側装置10に与えられる。次いで、ユーザ側装置10の
通信装置108により、先に得られたC1並びにC2およ
びwが、通信回線50を介して、小売店側装置30に送
信される(図17の符号1703)。
側装置10に与えられる。次いで、ユーザ側装置10の
通信装置108により、先に得られたC1並びにC2およ
びwが、通信回線50を介して、小売店側装置30に送
信される(図17の符号1703)。
【0099】4) 小売店側装置30の通信装置303
は、C1、C2およびwを受信し、これらのうち、w
を、通信回線51を介して、クレジット会社側装置40
に送信する(図17の符号1704)。
は、C1、C2およびwを受信し、これらのうち、w
を、通信回線51を介して、クレジット会社側装置40
に送信する(図17の符号1704)。
【0100】5) クレジット会社側装置40は、小売
店側装置30から与えられた値wを受信した後に、メモ
リ404に記憶された鍵K(A,C)を読みだし、べき
乗算器402が、読み出された鍵K(A,C)を用い
て、下記の式に規定される値を生成する。
店側装置30から与えられた値wを受信した後に、メモ
リ404に記憶された鍵K(A,C)を読みだし、べき
乗算器402が、読み出された鍵K(A,C)を用い
て、下記の式に規定される値を生成する。
【0101】 w’=exp(w:1/K(A,C)) mod p このように得られたw’は、通信装置403により、通
信回線51を介して、小売店側装置30に送信される
(図17の符号1705)。
信回線51を介して、小売店側装置30に送信される
(図17の符号1705)。
【0102】6) 小売店側装置30は、クレジット会
社側装置40から与えられた値w’を受信した後に、メ
モリ302に一時的に記憶された乱数tを読みだし、べ
き乗算器307が、乱数tを用いて、以下の式に基づ
き、鍵Kを復号化する。
社側装置40から与えられた値w’を受信した後に、メ
モリ302に一時的に記憶された乱数tを読みだし、べ
き乗算器307が、乱数tを用いて、以下の式に基づ
き、鍵Kを復号化する。
【0103】K=exp(w’:1/t) mod p さらに、暗復号化装置310は、得られた鍵Kを用い
て、下記の式に基づき文書Pを復号化する。
て、下記の式に基づき文書Pを復号化する。
【0104】P=D(K:C1) 次いで、小売店側装置30の暗復号化装置301は、鍵
K(B,C)を用いて、注文書Pに含まれる部分P2を
下記の式にしたがって暗号化する。
K(B,C)を用いて、注文書Pに含まれる部分P2を
下記の式にしたがって暗号化する。
【0105】C3=E(K(B,C):P2) このようにして得られた暗号C3および先にユーザ側装
置10により与えられた暗号C2は、通信装置303に
より、通信回線51を介してクレジット会社側装置40
に送信される(図17の符号1706)。
置10により与えられた暗号C2は、通信装置303に
より、通信回線51を介してクレジット会社側装置40
に送信される(図17の符号1706)。
【0106】7)クレジット会社側装置40は、暗号C
2およびC3を受信した後、メモリ404に記憶された鍵
K(A,C)、K(B,C)を読みだし、暗復号化装置
401が、読み出された鍵K(A,C)および鍵K
(B,C)を用いて、それぞれP2を復号化する。この
ようにして二つの鍵を用いて二つのP2が得られた後
に、これらが一致するか否かを判断することにより、P
2の認証を行う。二つのP2が一致する場合には、正当
なユーザからの注文であると判断する。
2およびC3を受信した後、メモリ404に記憶された鍵
K(A,C)、K(B,C)を読みだし、暗復号化装置
401が、読み出された鍵K(A,C)および鍵K
(B,C)を用いて、それぞれP2を復号化する。この
ようにして二つの鍵を用いて二つのP2が得られた後
に、これらが一致するか否かを判断することにより、P
2の認証を行う。二つのP2が一致する場合には、正当
なユーザからの注文であると判断する。
【0107】このように、本実施例によれば、ユーザか
らの注文の正当性を認証することができ、かつ、ユーザ
により作成された注文書のうち、クレジット会社が知る
必要がある情報のみをクレジット会社に伝達することが
可能となる。
らの注文の正当性を認証することができ、かつ、ユーザ
により作成された注文書のうち、クレジット会社が知る
必要がある情報のみをクレジット会社に伝達することが
可能となる。
【0108】次に、本発明の第4の実施例にかかる電子
ショッピングシステムにつき説明を加える。
ショッピングシステムにつき説明を加える。
【0109】この第4実施例は、クレジット会社Cに信
頼性がないと考えられる場合に適用するのに好ましい例
である。また、この例では、公開鍵概念による鍵配送を
行なうことなく、かつ、図1に示す手順によりディジタ
ル署名を作成し相手認証を行なうように構成されてい
る。
頼性がないと考えられる場合に適用するのに好ましい例
である。また、この例では、公開鍵概念による鍵配送を
行なうことなく、かつ、図1に示す手順によりディジタ
ル署名を作成し相手認証を行なうように構成されてい
る。
【0110】図18ないし図20は、それぞれ、本発明
の第4実施例にかかる、ICカード20、小売店側装置
30およびクレジット会社側装置40の構成を示すブロ
ックダイヤグラムである。なお、ユーザ側装置10は、
図13に示す第3の実施例にかかる装置と同一の構成で
ある。
の第4実施例にかかる、ICカード20、小売店側装置
30およびクレジット会社側装置40の構成を示すブロ
ックダイヤグラムである。なお、ユーザ側装置10は、
図13に示す第3の実施例にかかる装置と同一の構成で
ある。
【0111】図18に示すように、第4実施例にかかる
ICカード20は、図3に示す構成要素201および2
02の他、ディジタル署名検証装置404およびべき乗
算器204を備えている。
ICカード20は、図3に示す構成要素201および2
02の他、ディジタル署名検証装置404およびべき乗
算器204を備えている。
【0112】また、図19に示すように、第4実施例に
かかる小売店側装置30は、図4に示す構成要素301
ないし303の他、ディジタル署名検証装置304、乱
数発生装置306およびべき乗算器307を備えてい
る。
かかる小売店側装置30は、図4に示す構成要素301
ないし303の他、ディジタル署名検証装置304、乱
数発生装置306およびべき乗算器307を備えてい
る。
【0113】さらに、図20に示すように、第4実施例
にかかるクレジット会社側装置40は、図5に示す構成
要素401ないし403の他、ディジタル署名検証装置
404およびべき乗算器406を備えている。これら構
成要素は、データバス405により接続されている。
にかかるクレジット会社側装置40は、図5に示す構成
要素401ないし403の他、ディジタル署名検証装置
404およびべき乗算器406を備えている。これら構
成要素は、データバス405により接続されている。
【0114】なお、第4実施例においては、ユーザのI
Cカード20および小売店側装置30は、同一の鍵K
(A,C)を予め共有し、かつ、小売店側装置30およ
びクレジット会社側装置40は、同一の鍵K(B,C)
を予め共有している。また、素数pが公開されており、
かつ、g.c.d(K(A,C),P−1)=1となるよう
に、鍵K(A,C)が設定されている。
Cカード20および小売店側装置30は、同一の鍵K
(A,C)を予め共有し、かつ、小売店側装置30およ
びクレジット会社側装置40は、同一の鍵K(B,C)
を予め共有している。また、素数pが公開されており、
かつ、g.c.d(K(A,C),P−1)=1となるよう
に、鍵K(A,C)が設定されている。
【0115】このように構成された電子ショッピング装
置の作動につき以下に説明する。ここに、図21は、第
4実施例にかかる電子ショッピングシステムにおける情
報の伝達を説明する図である。
置の作動につき以下に説明する。ここに、図21は、第
4実施例にかかる電子ショッピングシステムにおける情
報の伝達を説明する図である。
【0116】1) まず、ユーザAは、ユーザが所有す
るICカード20を、ユーザ側装置10のスロット(図
示せず)に挿入する。これにより、ICカード20を構
成する暗復号化装置201などと、ICカード入出力装
置101とが接続される。次いで、ユーザは、たとえ
ば、小売店側装置30から与えられ、ユーザ側装置10
の表示装置(図示せず)に表示された商品に関する情報
(商品の種別、商品名、或いは、商品の価格など)を参
照して、所望の商品を選択する。
るICカード20を、ユーザ側装置10のスロット(図
示せず)に挿入する。これにより、ICカード20を構
成する暗復号化装置201などと、ICカード入出力装
置101とが接続される。次いで、ユーザは、たとえ
ば、小売店側装置30から与えられ、ユーザ側装置10
の表示装置(図示せず)に表示された商品に関する情報
(商品の種別、商品名、或いは、商品の価格など)を参
照して、所望の商品を選択する。
【0117】この際に、ユーザは、ユーザ側装置10の
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。ここに、文書Pに含まれるP1は
小売店への注文内容に対応する部分であり、P2はクレ
ジット番号や購入した商品の金額を含むクレジット会社
Cに送るべき情報に対応する部分である。
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。ここに、文書Pに含まれるP1は
小売店への注文内容に対応する部分であり、P2はクレ
ジット番号や購入した商品の金額を含むクレジット会社
Cに送るべき情報に対応する部分である。
【0118】次いで、ユーザ側装置10の鍵生成装置1
04は、乱数発生器103により生成された乱数に基づ
き、鍵K(ただし、0<K<p)を生成し、さらに、暗
復号化装置105が、生成された鍵Kに基づき、以下の
式に規定される暗号C1を生成する。
04は、乱数発生器103により生成された乱数に基づ
き、鍵K(ただし、0<K<p)を生成し、さらに、暗
復号化装置105が、生成された鍵Kに基づき、以下の
式に規定される暗号C1を生成する。
【0119】C1=E(K:P) 次いで、ユーザ側装置10の乱数発生装置103は、0
<r<p−1であり、かつ、g.c.d(r,P−1)=1で
あるような乱数r∈Zを生成し、これをべき乗算器11
1に与える。ここに、Zは整数環である。べき乗算器1
11は、与えられた乱数rに基づき、以下の式に規定さ
れる値を生成する。
<r<p−1であり、かつ、g.c.d(r,P−1)=1で
あるような乱数r∈Zを生成し、これをべき乗算器11
1に与える。ここに、Zは整数環である。べき乗算器1
11は、与えられた乱数rに基づき、以下の式に規定さ
れる値を生成する。
【0120】u=exp(K:r) mod p ユーザ側装置10の通信装置108は、得られた値u
を、通信回線50を介して小売店側装置30に送信する
(図21の符号2101)。
を、通信回線50を介して小売店側装置30に送信する
(図21の符号2101)。
【0121】2) 次いで、小売店側装置30の乱数発
生器305は、0<t<p−1かつg.c.d(t,P−1)
=1なる乱数t∈Zを生成し、これをべき乗算器307
に与える。べき乗算器307は、与えられた乱数tに基
づき、以下の式に規定される値を算出する。
生器305は、0<t<p−1かつg.c.d(t,P−1)
=1なる乱数t∈Zを生成し、これをべき乗算器307
に与える。べき乗算器307は、与えられた乱数tに基
づき、以下の式に規定される値を算出する。
【0122】v=exp(u:t) mod p このように得られた値vは、通信装置303により、通
信回線50を介してユーザ側装置10に送信される(図
21の符号2102)。
信回線50を介してユーザ側装置10に送信される(図
21の符号2102)。
【0123】3) ユーザ側装置10のハッシュ計算器
110は、図11の処理手順にしたがって、文書Pに基
づき、ハッシュ値f(h(P1),P2)を算出し、カ
ード入出力装置101を介して、鍵Kおよびハッシュ値
f(h(P1),P2)をICカード20に与える。
110は、図11の処理手順にしたがって、文書Pに基
づき、ハッシュ値f(h(P1),P2)を算出し、カ
ード入出力装置101を介して、鍵Kおよびハッシュ値
f(h(P1),P2)をICカード20に与える。
【0124】ICカード20は、上述した情報を受け入
れた後に、べき乗算器204が、以下の式により規定さ
れる値を算出する。
れた後に、べき乗算器204が、以下の式により規定さ
れる値を算出する。
【0125】w=exp(v:K(A,C)/r) mod p ここに、図11は、この実施例にかかるディジタル署名
の生成手順を占め鈴である。図11に示すように、本実
施例においては、署名の作成手順には、文書Pに含まれ
る部分P1のハッシュ値h(P1)を算出するステップ
(ステップ111)と、ハッシュ値h(P1)および文
書P2に対する第2のハッシュ値f(h(P1),P2)
を算出するステップ(ステップ112)と、秘密鍵を用
いて、第2のハッシュ値f(h(P1),P2)に対する
署名sgnA(P)を算出するステップ(ステップ113)
とが含まれる。このような手順にしたがって、ディジタ
ル署名生成装置201が、ユーザ側装置に関連する秘密
鍵を用いて、f(h(P1),P2))に対する署名sgnA
(P)を算出する。なお、第2の実施例と同様に、この
例においても、RSAによりディジタル署名は算出され
ている。
の生成手順を占め鈴である。図11に示すように、本実
施例においては、署名の作成手順には、文書Pに含まれ
る部分P1のハッシュ値h(P1)を算出するステップ
(ステップ111)と、ハッシュ値h(P1)および文
書P2に対する第2のハッシュ値f(h(P1),P2)
を算出するステップ(ステップ112)と、秘密鍵を用
いて、第2のハッシュ値f(h(P1),P2)に対する
署名sgnA(P)を算出するステップ(ステップ113)
とが含まれる。このような手順にしたがって、ディジタ
ル署名生成装置201が、ユーザ側装置に関連する秘密
鍵を用いて、f(h(P1),P2))に対する署名sgnA
(P)を算出する。なお、第2の実施例と同様に、この
例においても、RSAによりディジタル署名は算出され
ている。
【0126】このようにして得られたsgnA(P)は、ユ
ーザ側装置10に与えられ、ユーザ側装置10は、先に
得られたC1およびw、並びに、ICカード20から与
えられた署名sgnA(P)を、通信回線50を介して小売
店側装置30に送信する(図21の符号2103)。
ーザ側装置10に与えられ、ユーザ側装置10は、先に
得られたC1およびw、並びに、ICカード20から与
えられた署名sgnA(P)を、通信回線50を介して小売
店側装置30に送信する(図21の符号2103)。
【0127】4) 小売店側装置30の通信装置303
は、C1およびw、並びに、署名sgnA(P)を受信
した後に、これらのうち、暗号wを、通信回線51を介
して送信する(図21の符号2104)。
は、C1およびw、並びに、署名sgnA(P)を受信
した後に、これらのうち、暗号wを、通信回線51を介
して送信する(図21の符号2104)。
【0128】5) クレジット会社側装置40は、小売
店側装置30から与えられた値wを受信した後に、メモ
リ404に記憶された鍵K(A,C)を読みだし、べき
乗算器402が、読み出された鍵K(A,C)を用い
て、下記の式に規定される値を生成する。
店側装置30から与えられた値wを受信した後に、メモ
リ404に記憶された鍵K(A,C)を読みだし、べき
乗算器402が、読み出された鍵K(A,C)を用い
て、下記の式に規定される値を生成する。
【0129】 w’=exp(w:1/K(A,C)) mod p このように得られたw’は、通信装置403により、通
信回線51を介して、小売店側装置30に送信される
(図21の符号2105)。
信回線51を介して、小売店側装置30に送信される
(図21の符号2105)。
【0130】6) 小売店側装置30は、クレジット会
社側装置40から与えられた値w’を受信した後に、メ
モリ302に一時的に記憶された乱数tを読みだし、べ
き乗算器307が、乱数tを用いて、以下の式に基づ
き、鍵Kを復号化する。
社側装置40から与えられた値w’を受信した後に、メ
モリ302に一時的に記憶された乱数tを読みだし、べ
き乗算器307が、乱数tを用いて、以下の式に基づ
き、鍵Kを復号化する。
【0131】K=exp(w’:1/t) mod p さらに、暗復号化装置310は、得られた鍵Kを用い
て、下記の式に基づき文書Pを復号化する。
て、下記の式に基づき文書Pを復号化する。
【0132】P=D(K:C1) 次いで、小売店側装置30の暗復号化装置301は、鍵
K(B,C)を用いて、注文書Pに含まれる部分P2を
下記の式にしたがって暗号化する。
K(B,C)を用いて、注文書Pに含まれる部分P2を
下記の式にしたがって暗号化する。
【0133】C3=E(K(B,C):P2) 次いで、小売店側装置30のディジタル署名検証装置3
04は、ユーザ側装置に関連する公開鍵を用いて、sgnA
(P)の正当性を確認することにより、ユーザの注文書
Pを認証する。また、小売店側装置30は、公開情報で
あるハッシュ関数を用いて、ハッシュ値h(P1)を算
出する。
04は、ユーザ側装置に関連する公開鍵を用いて、sgnA
(P)の正当性を確認することにより、ユーザの注文書
Pを認証する。また、小売店側装置30は、公開情報で
あるハッシュ関数を用いて、ハッシュ値h(P1)を算
出する。
【0134】このようにして得られた暗号C3、先にユ
ーザ側装置10により与えられたsgnA(P)およびh
(P1)は、通信装置303により、通信回線51を介
してクレジット会社側装置40に送信される(図21の
符号2106)。
ーザ側装置10により与えられたsgnA(P)およびh
(P1)は、通信装置303により、通信回線51を介
してクレジット会社側装置40に送信される(図21の
符号2106)。
【0135】7)クレジット会社側装置40は、メモリ
404に記憶された鍵K(B,C)を読みだし、暗復号
化装置401が、読み出された鍵K(B,C)を用い
て、文書P2を復号化し、さらに、ディジタル署名検証
装置404が、文書P2、ハッシュ値h(P1)および
ユーザ側装置に関連する公開鍵を用いて、sgnA(P)の
正当性を確認する。これにより、文書P2の認証が実行
され、その結果、ユーザの注文が認証される。
404に記憶された鍵K(B,C)を読みだし、暗復号
化装置401が、読み出された鍵K(B,C)を用い
て、文書P2を復号化し、さらに、ディジタル署名検証
装置404が、文書P2、ハッシュ値h(P1)および
ユーザ側装置に関連する公開鍵を用いて、sgnA(P)の
正当性を確認する。これにより、文書P2の認証が実行
され、その結果、ユーザの注文が認証される。
【0136】次に、本発明の第5の実施例にかかる電子
ショッピングシステムにつき説明を加える。
ショッピングシステムにつき説明を加える。
【0137】この第5実施例において、ユーザ側装置1
0、ICカード20、小売店側装置30およびクレジッ
ト会社側装置40の構成は、第4実施例のものと同一で
ある。また、第5実施例は、第4実施例よりも、小売店
側装置30とクレジット会社側装置40との間の通信回
数を削減したセキュア電子ショッピングシステムとなっ
ている。
0、ICカード20、小売店側装置30およびクレジッ
ト会社側装置40の構成は、第4実施例のものと同一で
ある。また、第5実施例は、第4実施例よりも、小売店
側装置30とクレジット会社側装置40との間の通信回
数を削減したセキュア電子ショッピングシステムとなっ
ている。
【0138】なお、第5実施例においては、小売店側装
置30およびクレジット会社側装置40は、同一の鍵K
(B,C)を予め共有している。さらに、素数pは公開
されている。
置30およびクレジット会社側装置40は、同一の鍵K
(B,C)を予め共有している。さらに、素数pは公開
されている。
【0139】このように構成された電子ショッピング装
置の作動につき以下に説明する。ここに、図22は、第
5実施例にかかる電子ショッピングシステムにおける情
報の伝達を説明する図である。
置の作動につき以下に説明する。ここに、図22は、第
5実施例にかかる電子ショッピングシステムにおける情
報の伝達を説明する図である。
【0140】1) まず、ユーザAは、ユーザが所有す
るICカード20を、ユーザ側装置10のスロット(図
示せず)に挿入する。これにより、ICカード20を構
成する暗復号化装置201などと、ICカード入出力装
置101とが接続される。次いで、ユーザは、たとえ
ば、小売店側装置30から与えられ、ユーザ側装置10
の表示装置(図示せず)に表示された商品に関する情報
(商品の種別、商品名、或いは、商品の価格など)を参
照して、所望の商品を選択する。
るICカード20を、ユーザ側装置10のスロット(図
示せず)に挿入する。これにより、ICカード20を構
成する暗復号化装置201などと、ICカード入出力装
置101とが接続される。次いで、ユーザは、たとえ
ば、小売店側装置30から与えられ、ユーザ側装置10
の表示装置(図示せず)に表示された商品に関する情報
(商品の種別、商品名、或いは、商品の価格など)を参
照して、所望の商品を選択する。
【0141】この際に、ユーザは、ユーザ側装置10の
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。
【0142】次いで、ユーザ側装置10の鍵生成装置1
04は、乱数発生器103により生成された乱数に基づ
き、鍵K(ただし、0<K<p)を生成し、さらに、暗
復号化装置105が、生成された鍵Kに基づき、以下の
式に規定される暗号C1を生成する。
04は、乱数発生器103により生成された乱数に基づ
き、鍵K(ただし、0<K<p)を生成し、さらに、暗
復号化装置105が、生成された鍵Kに基づき、以下の
式に規定される暗号C1を生成する。
【0143】C1=E(K:P) 次いで、ユーザ側装置10の乱数発生装置103は、0
<r<p−1であり、かつ、g.c.d(r,P−1)=1で
あるような乱数r∈Zを生成し、これをべき乗算器11
1に与える。ここに、Zは整数環である。べき乗算器1
11は、与えられた乱数rに基づき、以下の式に規定さ
れる値を生成する。
<r<p−1であり、かつ、g.c.d(r,P−1)=1で
あるような乱数r∈Zを生成し、これをべき乗算器11
1に与える。ここに、Zは整数環である。べき乗算器1
11は、与えられた乱数rに基づき、以下の式に規定さ
れる値を生成する。
【0144】u=exp(K:r) mod p ユーザ側装置10の通信装置108は、得られた値u
を、通信回線50を介して小売店側装置30に送信する
(図22の符号2201)。
を、通信回線50を介して小売店側装置30に送信する
(図22の符号2201)。
【0145】2)次いで、小売店側装置30の乱数発生
器305は、0<t<p−1かつg.c.d(t,P−1)=
1なる乱数t∈Zを生成し、これをべき乗算器307に
与える。べき乗算器307は、与えられた乱数tに基づ
き、以下の式に規定される値を算出する。
器305は、0<t<p−1かつg.c.d(t,P−1)=
1なる乱数t∈Zを生成し、これをべき乗算器307に
与える。べき乗算器307は、与えられた乱数tに基づ
き、以下の式に規定される値を算出する。
【0146】v=exp(u:t) mod p このように得られた値vは、通信装置303により、通
信回線50を介してユーザ側装置10に送信される(図
22の符号2202)。
信回線50を介してユーザ側装置10に送信される(図
22の符号2202)。
【0147】3)次いで、ユーザ側装置10のべき乗算
器111が、下記の式に規定される値を算出する。
器111が、下記の式に規定される値を算出する。
【0148】w=exp(v:1/r) mod p、 さらに、ユーザ側装置10のハッシュ計算器110は、
ハッシュ値g(f(h(P1),P2)),v,I)を算
出する。ここに、f(x,y)、g(x,y,z)、h
(x)はハッシュ関数を示し、これらすべてが公開情報
である。Iは、送受信者を示す識別情報である。本実施
例においては、送信者であるユーザの氏名および名前に
基づき識別情報が決定されているが、これに限定される
ものではなく、さらに、より情報の送受信の安定性を確
保するために、時間情報を付加しても良い。
ハッシュ値g(f(h(P1),P2)),v,I)を算
出する。ここに、f(x,y)、g(x,y,z)、h
(x)はハッシュ関数を示し、これらすべてが公開情報
である。Iは、送受信者を示す識別情報である。本実施
例においては、送信者であるユーザの氏名および名前に
基づき識別情報が決定されているが、これに限定される
ものではなく、さらに、より情報の送受信の安定性を確
保するために、時間情報を付加しても良い。
【0149】このようにして得られたハッシュ値g(f
(h(P1),P2)),v,I)は、カード入出力装置
101によりICカード20に与えられる。
(h(P1),P2)),v,I)は、カード入出力装置
101によりICカード20に与えられる。
【0150】ICカード20は、上述した情報を受け入
れた後に、ディジタル署名生成装置201が、ユーザ側
装置に関連する秘密鍵を用いて、g(f(h(P1),
P2)),v,I)に対する署名sgnA(P)を算出する。
このようにして得られたsgnA(P)は、ユーザ側装置1
0に与えられ、ユーザ側装置10は、先に得られたC1
およびw、並びに、ICカード20から与えられた署名
sgnA(P)を、通信回線50を介して小売店側装置30
に送る(図22の符号2203)。
れた後に、ディジタル署名生成装置201が、ユーザ側
装置に関連する秘密鍵を用いて、g(f(h(P1),
P2)),v,I)に対する署名sgnA(P)を算出する。
このようにして得られたsgnA(P)は、ユーザ側装置1
0に与えられ、ユーザ側装置10は、先に得られたC1
およびw、並びに、ICカード20から与えられた署名
sgnA(P)を、通信回線50を介して小売店側装置30
に送る(図22の符号2203)。
【0151】4)小売店側装置30は、メモリ302に
一時的に記憶された乱数tを読みだし、べき乗算器30
7が、読み出された乱数tを用いて、以下の式に基づ
き、鍵Kを復号化する。
一時的に記憶された乱数tを読みだし、べき乗算器30
7が、読み出された乱数tを用いて、以下の式に基づ
き、鍵Kを復号化する。
【0152】K=exp(w:1/t) mod p さらに、暗復号化装置301は、得られた鍵Kを用い
て、以下の式に基づき、文書Pを復号化する。
て、以下の式に基づき、文書Pを復号化する。
【0153】P=D(K:C1) 次いで、小売店側装置30のディジタル署名検証装置3
04は、sgnA(P)の正当性を確認することにより、ユ
ーザの注文書Pを認証する。
04は、sgnA(P)の正当性を確認することにより、ユ
ーザの注文書Pを認証する。
【0154】また、小売店側装置30の暗復号化装置3
01は、鍵K(B,C)を用いて、注文書Pに含まれる
部分P2を下記の式にしたがって暗号化する。
01は、鍵K(B,C)を用いて、注文書Pに含まれる
部分P2を下記の式にしたがって暗号化する。
【0155】C3=E(K(B,C):P2) このようにして得られた暗号C3、ユーザ側装置10に
より与えられたsgnA(P)、vおよびI、ならびに、小
売店側装置により、公開情報であるハッシュ関数h
(x)に基づき得られたハッシュ値h(P1)は、通信
装置303により、通信回線51を介してクレジット会
社側装置40に送信される(図22の符号2204)。
より与えられたsgnA(P)、vおよびI、ならびに、小
売店側装置により、公開情報であるハッシュ関数h
(x)に基づき得られたハッシュ値h(P1)は、通信
装置303により、通信回線51を介してクレジット会
社側装置40に送信される(図22の符号2204)。
【0156】5)クレジット会社側装置40は、メモリ
404に記憶された鍵K(B,C)を読みだし、暗復号
化装置401が、読み出された鍵K(B,C)を用い
て、C3に基づき文書P2を復号化する。さらに、ディ
ジタル署名検証装置404が、得られた文書P2、値
v、識別情報I、ハッシュ値h(P1)およびユーザ側
装置10に関連する公開鍵を用いて、sgnA(P)の正当
性を確認する。これにより、部署P2の認証が実行さ
れ、その結果、ユーザの注文が認証される。
404に記憶された鍵K(B,C)を読みだし、暗復号
化装置401が、読み出された鍵K(B,C)を用い
て、C3に基づき文書P2を復号化する。さらに、ディ
ジタル署名検証装置404が、得られた文書P2、値
v、識別情報I、ハッシュ値h(P1)およびユーザ側
装置10に関連する公開鍵を用いて、sgnA(P)の正当
性を確認する。これにより、部署P2の認証が実行さ
れ、その結果、ユーザの注文が認証される。
【0157】次に、本発明の第6の実施例にかかる電子
ショッピングシステムにつき説明を加える。
ショッピングシステムにつき説明を加える。
【0158】この第6実施例においては、公開鍵暗号に
よる鍵配送が行なわれる。また、この例は、図11に示
す手順によりディジタル署名が作成され、このディジタ
ル署名に基づき相手が認証されるような、ユーザのプラ
イバシー保護機能のついたセキュア電子ショッピングシ
ステムである。
よる鍵配送が行なわれる。また、この例は、図11に示
す手順によりディジタル署名が作成され、このディジタ
ル署名に基づき相手が認証されるような、ユーザのプラ
イバシー保護機能のついたセキュア電子ショッピングシ
ステムである。
【0159】第6実施例において、ユーザ側装置10、
ICカード20、小売店側装置30およびクレジットカ
ード会社側装置40の構成は、それぞれ、図7ないし図
10に示す第2実施例のものと同様である。
ICカード20、小売店側装置30およびクレジットカ
ード会社側装置40の構成は、それぞれ、図7ないし図
10に示す第2実施例のものと同様である。
【0160】また、 小売店側装置30およびクレジッ
ト会社側装置40は、同一の鍵K(B,C)を、予め共
有している。
ト会社側装置40は、同一の鍵K(B,C)を、予め共
有している。
【0161】このように構成された第6実施例にかかる
電子ショッピングシステムの作動につき、以下に説明す
る。ここに、図23は、第6実施例にかかる電子ショッ
ピングシステムにおける情報の伝達を説明する図であ
る。
電子ショッピングシステムの作動につき、以下に説明す
る。ここに、図23は、第6実施例にかかる電子ショッ
ピングシステムにおける情報の伝達を説明する図であ
る。
【0162】1)まず、ユーザAは、ユーザが所有する
ICカード20を、ユーザ側装置10のスロット(図示
せず)に挿入する。これにより、ICカード20を構成
する暗復号化装置201などと、ICカード入出力装置
101とが接続される。次いで、ユーザは、たとえば、
小売店側装置30から与えられ、ユーザ側装置10の表
示装置(図示せず)に表示された商品に関する情報(商
品の種別、商品名、或いは、商品の価格など)を参照し
て、所望の商品を選択する。
ICカード20を、ユーザ側装置10のスロット(図示
せず)に挿入する。これにより、ICカード20を構成
する暗復号化装置201などと、ICカード入出力装置
101とが接続される。次いで、ユーザは、たとえば、
小売店側装置30から与えられ、ユーザ側装置10の表
示装置(図示せず)に表示された商品に関する情報(商
品の種別、商品名、或いは、商品の価格など)を参照し
て、所望の商品を選択する。
【0163】この際に、ユーザは、ユーザ側装置10の
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。
キーボードなどの入力装置(図示せず)を操作して、文
書作成装置102を作動させ、所定の注文書P=(P
1,P2)を作成する。
【0164】次いで、ユーザ側装置10の鍵生成装置1
04は、乱数発生器103により生成された乱数に基づ
き鍵Kを作成し、さらに、暗復号化装置105が、生成
された鍵Kに基づき、以下の式に規定される暗号C1を
生成する。
04は、乱数発生器103により生成された乱数に基づ
き鍵Kを作成し、さらに、暗復号化装置105が、生成
された鍵Kに基づき、以下の式に規定される暗号C1を
生成する。
【0165】C1=E(K:P) さらに、暗復号化装置105は、小売店側装置30に関
連する公開鍵PK(B)を用いて、公開鍵暗号方式に基
づき暗号化した暗号C2を生成する。
連する公開鍵PK(B)を用いて、公開鍵暗号方式に基
づき暗号化した暗号C2を生成する。
【0166】次いで、ユーザ側装置10のはハッシュ計
算器110は、文書Pに基づき、ハッシュ値f(h(P
1),P2))を算出し、カード入出力装置101を介し
て、f(h(P1),P2))をICカード20に与え
る。ここに、前述した実施例の場合と同様に、ハッシュ
関数f(x,y)、h(x)は、公開情報である。
算器110は、文書Pに基づき、ハッシュ値f(h(P
1),P2))を算出し、カード入出力装置101を介し
て、f(h(P1),P2))をICカード20に与え
る。ここに、前述した実施例の場合と同様に、ハッシュ
関数f(x,y)、h(x)は、公開情報である。
【0167】ICカード20のディジタル署名作成装置
203は、図11に示す手順にしたがって、ユーザ側装
置10に関連する秘密鍵を用いて、f(h(P1),P
2))に対する署名sgnA(P)を算出する。
203は、図11に示す手順にしたがって、ユーザ側装
置10に関連する秘密鍵を用いて、f(h(P1),P
2))に対する署名sgnA(P)を算出する。
【0168】このようにして得られたsgnA(P)は、ユ
ーザ側装置10に与えられ、ユーザ側装置10は、先に
得られたC1およびC2、並びに、ICカード20から与
えられたsgnA(P)を、通信回線50を介して小売店側
装置30に送信する(図23の符号2301)。
ーザ側装置10に与えられ、ユーザ側装置10は、先に
得られたC1およびC2、並びに、ICカード20から与
えられたsgnA(P)を、通信回線50を介して小売店側
装置30に送信する(図23の符号2301)。
【0169】2) 小売店側装置30は、暗号C1およ
びC2、並びに、署名sgnA(P)を受信した後に、メモ
リ302に予め記憶された、小売店側装置30に関連す
る秘密鍵SK(B)を読みだし、暗復号化装置301
が、読み出された秘密鍵SK(B)を用いて、C2に基
づき鍵Kを復号化する。さらに、暗復号化装置301
は、得られた鍵Kを用いて、以下の式にしたがって、注
文書Pを復号化する。
びC2、並びに、署名sgnA(P)を受信した後に、メモ
リ302に予め記憶された、小売店側装置30に関連す
る秘密鍵SK(B)を読みだし、暗復号化装置301
が、読み出された秘密鍵SK(B)を用いて、C2に基
づき鍵Kを復号化する。さらに、暗復号化装置301
は、得られた鍵Kを用いて、以下の式にしたがって、注
文書Pを復号化する。
【0170】P=D(K:C1) 次いで、小売店側装置30のディジタル署名検証装置3
04は、ユーザ側装置10に関連する公開鍵を用いて、
sgnA(P)の正当性を確認することにより、ユーザの注
文書Pを認証する。
04は、ユーザ側装置10に関連する公開鍵を用いて、
sgnA(P)の正当性を確認することにより、ユーザの注
文書Pを認証する。
【0171】さらに、小売店側装置30は、メモリ30
2に記憶された鍵K(B,C)を読みだし、暗号化装置
301は、読み出された鍵K(B,C)を用いて、暗号
文C3を算出し、通信装置303が、得られた暗号文C
3、ユーザ側装置10により与えられたsgnA(P)、およ
び、公開情報であるハッシュ関数h(x)に基づき算出
したハッシュ値h(P)をクレジット会社側装置40に
送信する。
2に記憶された鍵K(B,C)を読みだし、暗号化装置
301は、読み出された鍵K(B,C)を用いて、暗号
文C3を算出し、通信装置303が、得られた暗号文C
3、ユーザ側装置10により与えられたsgnA(P)、およ
び、公開情報であるハッシュ関数h(x)に基づき算出
したハッシュ値h(P)をクレジット会社側装置40に
送信する。
【0172】3) クレジット会社側装置40は、上述
した情報を受信した後に、メモリ404内の鍵K(B,
C)を読みだし、暗復号化装置401が、読み出した鍵
K(B,C)を用いて、C3に基づきP2を復号化す
る。さらに、ディジタル署名検証装置404が、ユーザ
側装置に関連する公開鍵を用いて、sgnA(P)の正当性
を確認する。これにより、文書P2の認証が実行され、
その結果、ユーザの注文が認証される。
した情報を受信した後に、メモリ404内の鍵K(B,
C)を読みだし、暗復号化装置401が、読み出した鍵
K(B,C)を用いて、C3に基づきP2を復号化す
る。さらに、ディジタル署名検証装置404が、ユーザ
側装置に関連する公開鍵を用いて、sgnA(P)の正当性
を確認する。これにより、文書P2の認証が実行され、
その結果、ユーザの注文が認証される。
【0173】本発明は、以上の実施例に限定されること
なく、特許請求の範囲に記載された発明の範囲内で、種
々の変更が可能であり、それらも本発明の範囲内に包含
されるものであることは言うまでもない。
なく、特許請求の範囲に記載された発明の範囲内で、種
々の変更が可能であり、それらも本発明の範囲内に包含
されるものであることは言うまでもない。
【0174】たとえば、前記実施例においては、ユーザ
がICカード20を所有し、これとユーザ側装置10を
接続させるように構成されているが、これに限定される
ものではなく、ユーザ側装置が、単一のユーザの使用を
想定している場合には、ICカードの構成をユーザ側装
置に組み込んでも良い。
がICカード20を所有し、これとユーザ側装置10を
接続させるように構成されているが、これに限定される
ものではなく、ユーザ側装置が、単一のユーザの使用を
想定している場合には、ICカードの構成をユーザ側装
置に組み込んでも良い。
【0175】また、本明細書において、手段とは、必ず
しも物理的手段を意味するものではなく、各手段の機能
が、ソフトウエアによって実現される場合も包含する。
また、一つの手段の機能が二以上の物理的手段により実
現されても、二以上の手段の機能が一つの物理的手段に
より実現されてもよい。
しも物理的手段を意味するものではなく、各手段の機能
が、ソフトウエアによって実現される場合も包含する。
また、一つの手段の機能が二以上の物理的手段により実
現されても、二以上の手段の機能が一つの物理的手段に
より実現されてもよい。
【0176】
【発明の効果】本発明によれば、クレジット会社が、小
売店から送られて来る情報に基づき、ユーザの正当性お
よび買物金額の正当性の認証を行なうことが可能な電子
ショッピング方法およびショッピングシステムを提供す
ることが可能となる。
売店から送られて来る情報に基づき、ユーザの正当性お
よび買物金額の正当性の認証を行なうことが可能な電子
ショッピング方法およびショッピングシステムを提供す
ることが可能となる。
【0177】また、本発明によれば、ユーザの購入した
物に関連する情報を、小売店のみが知ることができ、ク
レジット会社は、買物金額に関連する情報を含む、精算
のために必要な情報しか知ることができないように構成
された電子ショッピング方法およびショッピングシステ
ムを提供することが可能となる。
物に関連する情報を、小売店のみが知ることができ、ク
レジット会社は、買物金額に関連する情報を含む、精算
のために必要な情報しか知ることができないように構成
された電子ショッピング方法およびショッピングシステ
ムを提供することが可能となる。
【図1】 図1は、本発明の実施例にかかる電子ショッピ
ングシステムの構成を示すブロックダイヤグラムであ
る。
ングシステムの構成を示すブロックダイヤグラムであ
る。
【図2】 図2は、第1実施例にかかるユーザ側装置の
構成を示すブロックダイヤグラムである。
構成を示すブロックダイヤグラムである。
【図3】 図3は、第1実施例にかかるICカードの構
成を示すブロックダイヤグラムである。
成を示すブロックダイヤグラムである。
【図4】 図4は、第1実施例にかかる小売店側装置の
構成を示すブロックダイヤグラムである。
構成を示すブロックダイヤグラムである。
【図5】 図5は、第1実施例にかかるクレジット会社
側装置の構成を示すブロックダイヤグラムである。
側装置の構成を示すブロックダイヤグラムである。
【図6】 図6は、第1実施例にかかる電子ショッピン
グシステムにおける情報の伝達を説明する図である。
グシステムにおける情報の伝達を説明する図である。
【図7】 図7は、第2実施例にかかるユーザ側装置の
構成を示すブロックダイヤグラムである。
構成を示すブロックダイヤグラムである。
【図8】 図8は、第2実施例にかかるICカードの構
成を示すブロックダイヤグラムである。
成を示すブロックダイヤグラムである。
【図9】 図9は、第2実施例にかかる小売店側装置の
構成を示すブロックダイヤグラムである。
構成を示すブロックダイヤグラムである。
【図10】 図10は、第2実施例にかかるクレジット
会社側装置の構成を示すブロックダイヤグラムである。
会社側装置の構成を示すブロックダイヤグラムである。
【図11】 図11は、文書に基づき、ディジタル署名
を生成する手順を示す図である。
を生成する手順を示す図である。
【図12】 図12は、第2実施例にかかる電子ショッ
ピングシステムにおける情報の伝達を説明する図であ
る。
ピングシステムにおける情報の伝達を説明する図であ
る。
【図13】 図13は、第3実施例にかかるユーザ側装
置の構成を示すブロックダイヤグラムである。
置の構成を示すブロックダイヤグラムである。
【図14】 図14は、第3実施例にかかるICカード
の構成を示すブロックダイヤグラムである。
の構成を示すブロックダイヤグラムである。
【図15】 図15は、第3実施例にかかる小売店側装
置の構成を示すブロックダイヤグラムである。
置の構成を示すブロックダイヤグラムである。
【図16】 図16は、第3実施例にかかるクレジット
会社側装置の構成を示すブロックダイヤグラムである。
会社側装置の構成を示すブロックダイヤグラムである。
【図17】 図17は、第3実施例にかかる電子ショッ
ピングシステムにおける情報の伝達を説明する図であ
る。
ピングシステムにおける情報の伝達を説明する図であ
る。
【図18】 図18は、第4実施例にかかるICカード
の構成を示すブロックダイヤグラムである。
の構成を示すブロックダイヤグラムである。
【図19】 図19は、第4実施例にかかる小売店側装
置の構成を示すブロックダイヤグラムである。
置の構成を示すブロックダイヤグラムである。
【図20】 図20は、第4実施例にかかるクレジット
会社側装置の構成を示すブロックダイヤグラムである。
会社側装置の構成を示すブロックダイヤグラムである。
【図21】 図21は、第4実施例にかかる電子ショッ
ピングシステムにおける情報の伝達を説明する図であ
る。
ピングシステムにおける情報の伝達を説明する図であ
る。
【図22】 図22は、第5実施例にかかる電子ショッ
ピングシステムにおける情報の伝達を説明する図であ
る。
ピングシステムにおける情報の伝達を説明する図であ
る。
【図23】 図23は、第6実施例にかかる電子ショッ
ピングシステムにおける情報の伝達を説明する図であ
る。
ピングシステムにおける情報の伝達を説明する図であ
る。
10 ユーザ側装置 20 ICカード 30 小売店側装置 40 クレジット会社側装置 50、51 通信回線
Claims (11)
- 【請求項1】 ユーザが操作する第1の装置、ユーザが
購入する商品に関する情報を提供するための小売店に関
連する第2の装置、および、ユーザの購入する商品の代
金を支払うためのクレジット会社に関連する第3の装置
が接続された通信ネットワークを用いて、ユーザが第1
の装置を操作して、第2の装置に対して商品を購入する
旨の注文書を伝達し、当該注文書の少なくとも所定の情
報を、第2の装置が第3の装置に伝達する電子ショッピ
ング方法であって、 前記第1の装置および前記第3の装置は、第1の鍵を共
有し、前記第2の装置および前記第3の装置は、第2の
鍵を共有し、 前記第1の装置が、購入すべき商品を示す注文書を、ラ
ンダムに選択された第3の鍵を用いて暗号化した第1の
暗号文、前記第3の鍵を、前記第1の鍵を用いて暗号化
した第2の暗号文、および、少なくとも前記注文書の所
定の部分に関する認証情報を算出し、次いで、これら
を、前記第2の装置に、通信ネットワークを介して送信
し、 前記第2の装置が、前記第2の暗号文を前記第3の装置
に送信し、 前記第3の装置が、前記第2の暗号文に基づき、前記第
3の鍵を、前記第1の鍵を用いて復号化し、得られた第
3の鍵を、第2の鍵を用いて暗号化した第3の暗号文を
算出し、次いで、前記第3の暗号文を、通信ネットワー
クを介して、 前記第2の装置に送信し、 前記第2の装置が、前記第3の暗号文に基づき、第3の
鍵を、第2の鍵を用いて復号化するとともに、前記第1
の暗号文に基づき、注文書を、得られた第3の鍵を用い
て復号化し、前記認証情報を参照して、前記注文書の所
定の部分を認証し、次いで、前記注文書の所定の部分
を、第2の鍵を用いて暗号化した第4の暗号文を算出し
て、前記認証情報および前記第4の暗号文を、前記第3
の装置に送信し、かつ、 前記第3の装置が、前記第2の鍵を用いて、前記第4の
暗号文に基づき、前記注文書の所定の部分を復号化する
とともに、前記認証情報を参照して、前記注文書の所定
の部分を認証するように構成されたことを特徴とする電
子ショッピング方法。 - 【請求項2】 前記注文書の所定の情報が、クレジット
会社に通知すべき情報であり、前記認証情報が、前記第
1の装置により、前記所定の情報が第1の鍵を用いて暗
号化された第5の暗号文に対応し、 前記第3の装置が、前記第2の鍵を用いて、前記第4の
暗号文から前記所定の情報を復号化するとともに、前記
第1の鍵を用いて、前記第5の暗号文から前記所定の情
報を復号化し、得られた二つの所定の情報が一致するか
どうかを判断することにより、前記注文書の所定の部分
を認証するように構成されたことを特徴とする請求項1
に記載の電子ショッピング方法。 - 【請求項3】 ユーザが操作する第1の装置、ユーザが
購入する商品に関する情報を提供するための小売店に関
連する第2の装置、および、ユーザの購入する商品の代
金を支払うためのクレジット会社に関連する第3の装置
が接続された通信ネットワークを用いて、ユーザが第1
の装置を操作して、第2の装置に対して商品を購入する
旨の注文書を伝達し、当該注文書の少なくとも所定の情
報を、第2の装置が第3の装置に伝達する電子ショッピ
ング方法であって、 前記第1の装置および前記第3の装置は、第1の鍵を共
有し、前記第2の装置および前記第3の装置は、第2の
鍵を共有し、 前記第1の装置が、購入すべき商品を示す注文書を、ラ
ンダムに選択された第3の鍵を用いて暗号化した第1の
暗号文と、前記第1の装置の秘密鍵を用いた、前記注文
書に対するディジタル署名と、前記第3の鍵を、前記第
1の鍵を用いて暗号化した第2の暗号文を算出し、次い
で、これらを、前記第2の装置に、通信ネットワークを
介して送信し、 前記第2の装置が、前記第2の暗号文を、前記第3の装
置に送信し、 前記第3の装置が、前記第2の暗号文に基づき、前記第
3の鍵を、前記第1の鍵を用いて復号化し、得られた第
3の鍵を、第2の鍵を用いて暗号化した第3の暗号文を
算出し、次いで、前記第3の暗号文を、通信ネットワー
クを介して、前記第2の装置に送信し、 前記第2の装置が、前記第3の暗号文に基づき、第3の
鍵を、第2の鍵を用いて復号化するとともに、前記第1
の暗号文に基づき、注文書を、得られた第3の鍵を用い
て復号化し、前記第1の装置に関連する公開鍵を用い
て、前記ディジタル署名の正当性を確かめることによ
り、注文書を認証し、次いで、前記注文書を、前記第2
の鍵を用いて暗号化した第4の暗号文を算出し、前記デ
ィジタル署名および前記第4の暗号文を前記第3の装置
に送信し、かつ、 前記第3の装置が、前記第2の鍵を用いて、前記第4の
暗号文に基づき、前記注文書を復号化するとともに、前
記第1の装置に関連する公開鍵を用いて前記ディジタル
署名の正当性を確かめることにより、前記注文書を認証
するように構成されたことを特徴とする電子ショッピン
グ方法。 - 【請求項4】 ユーザが操作する第1の装置、ユーザが
購入する商品に関する情報を提供するための小売店に関
連する第2の装置、および、ユーザの購入する商品の代
金を支払うためのクレジット会社に関連する第3の装置
が接続された通信ネットワークを用いて、ユーザが第1
の装置を操作して、第2の装置に対して商品を購入する
旨の注文書を伝達し、当該注文書の少なくとも所定の情
報を、第2の装置が第3の装置に伝達する電子ショッピ
ング方法であって、 前記第1の装置および前記第3の装置は、第1の鍵を共
有し、前記第2の装置および前記第3の装置は、第2の
鍵を共有し、 前記第1の装置が、ランダムに選択された第3の鍵を、
前記第1の装置のみが得ている第1の情報を用いて暗号
化した第1の暗号文を算出し、これを、前記第2の装置
に、通信ネットワークを介して送信し、 前記第2の装置が、前記第1の暗号文を、該第2の装置
のみが得ている第2の情報を用いて暗号化した第2の暗
号文を算出し、これを、前記第1の装置に送信し、 前記第1の装置が、購入すべき商品を示す注文書を、前
記第1の鍵を用いて暗号化した第3の暗号文と、前記第
2の暗号文から、前記第1の情報の影響を除去した暗号
文を、前記第1の鍵を用いて暗号化した第4の暗号文
と、少なくとも注文書中の所定の情報を、前記第2の鍵
を用いて暗号化した第5の暗号文を算出し、これらを、
前記第2の装置に、通信ネットワークを介して送信し、 前記第2の装置が、前記第4の暗号文を前記第3の装置
に送信し、 前記第3の装置が、前記第4の暗号文から、前記第1の
鍵の影響を除去した第6の暗号文を算出して、これを前
記第2の装置に送信し、 前記第2の装置が、前記第6の暗号文に基づき、前記第
2の情報の影響を除去することにより、第3の鍵を復号
化するとともに、得られた第3の鍵を用いて、前記第3
の情報に基づき、注文書を復号化し、前記注文書中の所
定の情報を、前記第2の鍵を用いて暗号化した第7の暗
号文を算出し、次いで、第5の暗号文および第7の暗号
文を、前記第3の装置に送信し、 前記第3の装置が、前記第2の鍵を用いて、前記第7の
暗号文に基づき、前記所定の情報を復号化するととも
に、前記第5の情報に基づき、第1の鍵を用いて前記所
定の情報を復号化し、得られた二つの所定の情報が一致
するかどうかを判断することにより、前記所定の部分を
認証するように構成されたことを特徴とするセキュア電
子ショッピング方式。 - 【請求項5】 前記第1の鍵と、公開情報である素数p
から1を減算した値pー1とが、互いにであり、 前記第1の装置が、前記第3の鍵Kを、0≦K<pとな
るように選択し、かつ、 前記第1の情報として、0≦r<pー1であるような第
1の乱数rを選択し、前記第3の鍵および第1の情報を
用いて、第1の暗号文u=exp(K:r) mod p(ただ
し、exp(a:x)はaをx乗した値を示す。)を算出す
るように構成され、 前記第2の装置が、前記第2の情報として、0≦s<p
であるような第2の乱数sを選択し、前記第2の情報を
用いて、第2の暗号文v=exp(u:s) modpを算出す
るように構成され、 前記第1の装置が、第4の暗号文w=exp(v:K(A、
C)/r) mod pを算出するように構成され、 前記第3の装置が、前記第6の暗号文w’=exp(w:1
/K(A,C)) modpを算出するように構成され、か
つ、 前記第2の装置が、式K=exp(w’:1/s) mod pに
より、前記第3の鍵を復号化し、得られた第3の鍵を用
いて、前記注文書を復号化するように構成されたことを
特徴とする請求項4に記載の電子ショッピング方法。 - 【請求項6】 ユーザが操作する第1の装置、ユーザが
購入する商品に関する情報を提供するための小売店に関
連する第2の装置、および、ユーザの購入する商品の代
金を支払うためのクレジット会社に関連する第3の装置
が接続された通信ネットワークを用いて、ユーザが第1
の装置を操作して、第2の装置に対して商品を購入する
旨の注文書を伝達し、当該注文書の少なくとも所定の情
報を、第2の装置が第3の装置に伝達する電子ショッピ
ング方法であって、 前記第1の装置および前記第3の装置は、第1の鍵を共
有し、前記第2の装置および前記第3の装置は、第2の
鍵を共有し、 前記第1の装置が、ランダムに選択された第3の鍵を、
前記第1の装置のみが得ている第1の情報を用いて暗号
化した第1の暗号文を算出し、これを、前記第2の装置
に、通信ネットワークを介して送信し、 前記第2の装置が、前記第1の暗号文を、該第2の装置
のみが得ている第2の情報を用いて暗号化した第2の暗
号文を算出し、これを、前記第1の装置に送信し、 前記第1の装置が、クレジット会社に通知すべき情報P
2およびそれ以外の情報P1を含む注文書P=(P1,
P2)を、前記第3の鍵を用いて暗号化した第3の暗号
文C3と、前記第2の暗号文C2から前記第1の情報の影
響を除去した暗号文を、前記第1の鍵を用いて暗号化し
た第4の暗号文C4と、公開情報である一方向性ハッシ
ュ関数h(x)およびf(x,y)を用いて算出したハ
ッシュ値f(h(P1),P2)に基づき、前記第1の装
置に関連する秘密鍵を用いて前記ハッシュ値f(h(P
1),P2)に対するディジタル署名sgnA(P)とを算出
して、これらを、前記第2の装置に、通信ネットワーク
を介して送信し、 前記第2の装置が、前記第4の暗号文を前記第3の装置
に送信し、 前記第3の装置が、前記第4の暗号文から、前記第1の
鍵の影響を除去した第5の暗号文を算出して、これを前
記第2の装置に送信し、 前記第2の装置が、前記第5の暗号文に基づき、前記第
2の情報の影響を除去することにより、第3の鍵を復号
化するとともに、得られた第3の鍵を用いて、前記第3
の情報に基づき、注文書Pを復号化し、第1の装置に関
連する公開鍵を用いて、前記ディジタル署名sgnA(P)
の正当性を確認することにより、前記注文書Pを認証
し、次いで、前記注文書中の所定の情報P2を、前記第
2の鍵を用いて暗号化した第6の暗号文C6を算出し、
第6の暗号文、ディジタル署名sgnA(P)およびハッシ
ュ値h(P1)を、前記第3の装置に送信し、 前記第3の装置が、前記第2の鍵を用いて、前記第6の
暗号文に基づき、前記注文書中の所定の情報P2を復号
化し、前記第1の装置にかかる公開鍵、前記ハッシュ値
h(P1)および前記注文書中の所定の情報P2を用い
て、前記ディジタル署名sgnA(P)の正当性を確認する
ことにより、前記注文書中の第2の情報を認証するよう
に構成されたことを特徴とする電子ショッピング方法。 - 【請求項7】 前記第1の鍵と、公開情報である素数p
から1を減算した値pー1とが、互いに素であり、 前記第1の装置が、前記第3の鍵Kを、0≦K<pとな
るように選択し、かつ、前記第1の情報として、0≦r
<pー1であるような第1の乱数rを選択し、前記第3
の鍵および第1の情報を用いて、第1の暗号文u=exp
(K:r) mod p(ただし、exp(a:x)はaをx乗し
た値を示す。)を算出するように構成され、 前記第2の装置が、前記第2の情報として、0≦s<p
であるような第2の乱数sを選択し、前記第2の情報を
用いて、第2の暗号文v=exp(u:s) modpを算出す
るように構成され、 前記第1の装置が、第4の暗号文w=exp(v:K(A、
C)/r) mod pを算出するように構成され、 前記第3の装置が、前記第5の暗号文w’=exp(w:1
/K(A,C)) modpを算出するように構成され、か
つ、 前記第2の装置が、式K=exp(w’:1/s) mod pに
より、前記第3の鍵を復号化し、得られた第3の鍵を用
いて、前記注文書を復号化するように構成されたことを
特徴とする請求項6に記載の電子ショッピング方法。 - 【請求項8】 ユーザが操作する第1の装置、ユーザが
購入する商品に関する情報を提供するための小売店に関
連する第2の装置、および、ユーザの購入する商品の代
金を支払うためのクレジット会社に関連する第3の装置
が接続された通信ネットワークを用いて、ユーザが第1
の装置を操作して、第2の装置に対して商品を購入する
旨の注文書を伝達し、当該注文書の少なくとも所定の情
報を、第2の装置が第3の装置に伝達する電子ショッピ
ング方法であって、 前記第2の装置および前記第3の装置は、第2の鍵を共
有し、 前記第1の装置が、0≦K<pとなるようにランダムに
選択された第3の鍵Kを、0≦r<pー1であるような
第1の乱数rである第1の情報を用いて、式u=exp
(K:r) mod p(ただし、exp(a:x)はaをx乗し
た値を示す。)に基づき暗号化した第1の暗号文uを算
出し、これを、前記第2の装置に、通信ネットワークを
介して送信し、 前記第2の装置が、前記第1の暗号文を、0≦s<pで
あるような第2の乱数sである第2の情報を用いて、式
v=exp(u:s) mod pに基づき暗号化した第2の暗
号文vを算出し、これを、前記第1の装置に送信し、 前記第1の装置が、クレジット会社に通知すべき所定の
情報P2およびそれ以外の情報P1を含む注文書P=
(P1,P2)を、前記第3の鍵を用いて暗号化した第3
の暗号文C3と、式w=exp(v:1/r) mod pに基づ
き、前記第2の暗号文から、前記第1の情報の影響を除
去した第4の暗号文wと、第2の暗号文v、識別情報I
並びに公開情報である一方向性ハッシュ関数h(x)、
f(x,y)およびg(x,y,z)を用いて算出した
ハッシュ値g(f(h(P1),P2),v,I)に基づ
き、前記第1の装置に関連する秘密鍵を用いて前記ハッ
シュ値ハッシュ値g(f(h(P1),P2),v,I)
に対するディジタル署名sgnA(P)とを算出して、前記
第4の暗号文、前記識別情報および前記ディジタル署名
を、前記第2の装置に、通信ネットワークを介して送信
し、 前記第2の装置が、式K=exp(w:1/s) mod pによ
り、前記第3の鍵を復号化し、得られた第3の鍵を用い
て、前記注文書を復号化し、前記第1の装置に関連する
公開鍵を用いて、前記ディジタル署名sgnA(P)の正当
性を確認することにより、前記注文書Pを認証し、次い
で、前記注文書中の所定の情報P2を、前記第2の鍵を
用いて暗号化した第5の暗号文を算出し、第5の暗号
文、ディジタル署名sgnA(P)、ハッシュ値h(P1)
および認証情報Iを、前記第3の装置に送信し、 前記第3の装置が、前記第2の鍵を用いて、前記第5の
暗号文に基づき、前記注文書中の所定の情報P2を復号
化し、前記第1の装置にかかる公開鍵、前記ハッシュ値
h(P1)、前記注文書中の所定の情報P2を用いて、前
記ディジタル署名sgnA(P)の正当性を確認することに
より、前記注文書中の所定の情報を認証するように構成
されたことを特徴とする電子ショッピング方法。 - 【請求項9】 ユーザが操作する第1の装置、ユーザが
購入する商品に関する情報を提供するための小売店に関
連する第2の装置、および、ユーザの購入する商品の代
金を支払うためのクレジット会社に関連する第3の装置
が接続された通信ネットワークを用いて、ユーザが第1
の装置を操作して、第2の装置に対して商品を購入する
旨の注文書を伝達し、当該注文書の少なくとも所定の情
報を、第2の装置が第3の装置に伝達する電子ショッピ
ング方法であって、 前記第2の装置および前記第3の装置は、第2の鍵を共
有し、 前記第1の装置が、ランダムに選択された第3の鍵を用
いて、クレジット会社に通知すべき所定の情報P2およ
びそれ以外の情報P1を含む注文書P=(P1,P2)を
暗号化した第1の暗号文と、前記第2の装置に関連する
公開鍵(eB,nB)を用いて、式w=exp(K:eB) mo
d nB(ただし、exp(a:x)はaをx乗した値を示
す。)に規定される第2の暗号文wとを算出するととも
に、公開情報である一方向性ハッシュ関数h(x)、f
(x,y)並びに前記第1の装置に関連する秘密鍵dA
および公開鍵nAを用いて、ハッシュ値f(h(P1),
P2)に対するディジタル署名sgnA(P)を、式sgnA
(P)=exp(f(h(P1),P2),dA) mod nAに
したがって算出し、次いで、得られた第1の暗号文、第
2の暗号文およびディジタル署名sgnA(P)を、前記第
2の装置に、通信ネットワークを介して送信し、 前記第2の装置は、該第2の装置に関連する秘密鍵dB
を用いて、式K=exp(w:dB) mod nBにしたがっ
て、第3の鍵を復号化し、得られた第3の鍵を用いて、
前記第1の暗号文に基づき、文書Pを復号化し、第1の
装置に関連する公開鍵(eA,nA)を用いて、式f(h
(P1),P2)≡exp(sgnA(P):eA)(mod nA)が
成立することを確認することにより、文書Pを認証し、
次いで、文書中の所定の情報を、前記第2の鍵を用いて
暗号化した第3の暗号文を算出して、該第3の暗号文、
ハッシュ値h(P1)およびディジタル署名sgnA(P)
を、前記第3の装置に送信し、 前記第3の装置が、前記第2の鍵を用いて、前記第3の
暗号文に基づき、前記注文書中の所定の情報を復号化
し、第1の装置に関連する公開鍵(eA、nA)を用い
て、f(h(P1),P2)≡exp(sgnA(P):eA)(m
od nA)が成立することを確認することにより、前記注
文書中の所定の情報を認証するように構成されたことを
特徴とする電子ショッピング方法。 - 【請求項10】 ユーザが操作する第1の装置、ユーザ
が購入する商品に関する情報を提供するための小売店に
関連する第2の装置、ユーザの購入する商品の代金を支
払うためのクレジット会社に関連する第3の装置、およ
び、前記第1ないし第3の装置が接続された通信ネット
ワークを備え、ユーザが第1の装置を操作して、第2の
装置に対して商品を購入する旨の注文書を伝達し、当該
注文書の少なくとも所定の情報を、第2の装置が第3の
装置に伝達するように構成され、かつ、前記第1の装置
および前記第3の装置は、第1の鍵を共有し、前記第2
の装置および前記第3の装置は、第2の鍵を共有するよ
うに構成され、前記第1の装置が、第1の鍵、および、
ランダムに選択された第3の鍵を用いて、所望の情報を
暗号化し、或いは、所定の情報に基づき、これを復号化
する第1の暗復号化手段と、第2の装置との間で情報を
送受信するための送受信手段とを備え、前記第2の装置
が、前記第2の鍵を用いて、所定の情報を暗号化し、或
いは、所定の情報に基づき、これを復号化する第2の暗
復号化手段と、第1の装置との間、および、第3の装置
との間で、情報を送受信するための第2の送受信手段と
を備え、第3の装置が、前記第1の鍵および第2の鍵を
用いて、所定の情報を暗号化し、或いは、所定の情報に
基づき、これを復号化する第3の暗復号化手段と、第2
の装置との間で、所定の情報を送受信するための第3の
送受信手段とを備えた電子ショッピングシステムであっ
て、 前記第1の装置の前記第1の暗復号化手段が、購入すべ
き商品を示す注文書を、ランダムに選択された第3の鍵
を用いて暗号化した第1の暗号文、前記第3の鍵を、前
記第1の鍵を用いて暗号化した第2の暗号文を生成し、 前記第3の装置の第3の暗復号化手段が、受信した前記
第2の暗号文に基づき、前記第3の鍵を、前記第1の鍵
を用いて復号化し、得られた第3の鍵を、第2の鍵を用
いて暗号化した第3の暗号文を算出し、 前記第2の装置の第2の暗復号化手段が、前記第3の暗
号文に基づき、第3の鍵を、第2の鍵を用いて復号化す
るとともに、前記第1の暗号文に基づき、注文書を、得
られた第3の鍵を用いて復号化して、前記注文書を得る
ように構成された電子ショッピングシステムにおいて、 前記第1の装置が、少なくとも前記注文書の所定の部分
に関する認証情報を算出する認証情報算出手段を備え、 前記第2の装置が、受信した前記認証情報を参照して、
前記注文書の所定の部分の正当性を検証する検証手段を
備え、かつ、前記第2の暗復号化手段により得られた前
記注文書の所定の部分を、第2の鍵を用いて暗号化した
第4の暗号文を算出するように構成され、 前記第3の装置が、前記第2の鍵を用いて、前記第4の
暗号文に基づき、前記注文書の所定の部分を復号化する
とともに、前記認証情報を参照して、前記注文書の所定
の部分を認証するように構成されたことを特徴とする電
子ショッピングシステム。 - 【請求項11】 署名を作成する者に関連する秘密鍵を
用いて、ある文書Pに対するディジタル署名が算出さ
れ、少なくとも複数の署名検証者が、署名作成者に関連
する公開鍵を用いて署名の正当性を確認することにより
文書Pの認証を行なう文書認証方法であって、 署名作成者の側において、前記第1の部分P1および第
2の部分P2を含む文書P=(P1,P2)に対して、公
開情報である一方向性ハッシュ関数h(x)とf(x,
y)を用いて、ハッシュ値f(h(P1),P2)を算出
し、署名作成者に関連する秘密鍵を用いて、ハッシュ値
f(h(P1),P2)に対するディジタル署名sgnA
(P)を算出し、前記文書およびディジタルsgnA(P)
を署名検証者の側に送信し、 第1の署名検証者の側において、署名作成者に関連する
公開鍵および文書Pを用いて、ディジタル署名sgnA
(P)の正当性を確認することにより、文書Pを認証
し、かつ、 第2の署名検証者の側に、ハッシュ値h(P1)、第2
の部分P2およびディジタル署名sgnA(P)が与えら
れ、 第2の署名検証者の側において、署名作成者に関連する
公開鍵、ハッシュ値h(P1)および第2の部分P2を用
いて、ディジタル署名sgnA(P)の正当性を確認するこ
とにより文書中の第2の部分を認証するように構成され
たことを特徴とする文書認証方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19995095A JPH0950465A (ja) | 1995-08-04 | 1995-08-04 | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
US08/690,874 US5754656A (en) | 1995-08-04 | 1996-08-01 | Electronic shopping method, electronic shopping system and document authenticating method relating thereto |
US09/053,490 US5995626A (en) | 1995-08-04 | 1998-04-02 | Electronic shopping method, electronic shopping system and document authenticating method relating thereto |
US09/442,458 US6269445B1 (en) | 1995-08-04 | 1999-11-18 | Electronic shopping method, electronic shopping system and document authenticating method relating thereto |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19995095A JPH0950465A (ja) | 1995-08-04 | 1995-08-04 | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000056529A Division JP2000215252A (ja) | 2000-01-01 | 2000-03-01 | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0950465A true JPH0950465A (ja) | 1997-02-18 |
Family
ID=16416304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP19995095A Pending JPH0950465A (ja) | 1995-08-04 | 1995-08-04 | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
Country Status (2)
Country | Link |
---|---|
US (3) | US5754656A (ja) |
JP (1) | JPH0950465A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020045763A (ko) * | 2000-12-11 | 2002-06-20 | 김갑수 | 전자상거래 온라인 결제 시스템 |
KR20020061719A (ko) * | 2001-01-17 | 2002-07-25 | 주식회사 조흥은행 | 전자상거래의 보안결제시스템 |
KR20030013877A (ko) * | 2001-08-09 | 2003-02-15 | 곽호신 | 인증서 기반의 Non-Payment Gateway형 인터넷 신용카드전자 지불방법 및 시스템 |
JP2011508544A (ja) * | 2007-12-29 | 2011-03-10 | トムソン ライセンシング | データ送信システム及び方法 |
JP2020022057A (ja) * | 2018-07-31 | 2020-02-06 | 株式会社東芝 | 暗号化データ生成装置、デジタル署名生成装置、デジタル署名付きデータ生成装置、およびデジタル署名付きデータ生成システム |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7562392B1 (en) * | 1999-05-19 | 2009-07-14 | Digimarc Corporation | Methods of interacting with audio and ambient music |
JPH0950465A (ja) * | 1995-08-04 | 1997-02-18 | Hitachi Ltd | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
US5774670A (en) * | 1995-10-06 | 1998-06-30 | Netscape Communications Corporation | Persistent client state in a hypertext transfer protocol based client-server system |
US6453296B1 (en) * | 1996-01-31 | 2002-09-17 | Canon Kabushiki Kaisha | Electronic credit system and communication apparatus |
US6003765A (en) * | 1996-05-16 | 1999-12-21 | Nippon Telegraph And Telephone Corporation | Electronic cash implementing method with a surveillance institution, and user apparatus and surveillance institution apparatus for implementing the same |
US20030195848A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US5839119A (en) * | 1996-09-27 | 1998-11-17 | Xerox Corporation | Method of electronic payments that prevents double-spending |
AUPO323496A0 (en) * | 1996-10-25 | 1996-11-21 | Monash University | Digital message encryption and authentication |
US6148401A (en) * | 1997-02-05 | 2000-11-14 | At&T Corp. | System and method for providing assurance to a host that a piece of software possesses a particular property |
WO1998040982A1 (en) * | 1997-03-12 | 1998-09-17 | Visa International | Secure electronic commerce employing integrated circuit cards |
US6381698B1 (en) | 1997-05-21 | 2002-04-30 | At&T Corp | System and method for providing assurance to a host that a piece of software possesses a particular property |
US6442276B1 (en) | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
EP0950968A4 (en) * | 1997-08-13 | 2004-05-19 | Matsushita Electric Ind Co Ltd | MOBILE ELECTRONIC TRADING SYSTEM |
US5960411A (en) | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US7222087B1 (en) * | 1997-09-12 | 2007-05-22 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US6907315B1 (en) | 1997-09-12 | 2005-06-14 | Amazon.Com, Inc. | Method and system for displaying and editing of information |
IL122106A (en) * | 1997-11-04 | 2010-11-30 | Enco Tone Ltd | Method and algorithms for identification and validation |
US6453416B1 (en) * | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6724895B1 (en) | 1998-06-18 | 2004-04-20 | Supersensor (Proprietary) Limited | Electronic identification system and method with source authenticity verification |
US6070154A (en) * | 1998-11-27 | 2000-05-30 | Activepoint Ltd. | Internet credit card security |
DE19919909C2 (de) * | 1999-04-30 | 2001-07-19 | Wincor Nixdorf Gmbh & Co Kg | Signierung und Signaturprüfung von Nachrichten |
US8117125B1 (en) | 1999-06-11 | 2012-02-14 | Citicorp Developement Center, Inc. | Method and system for controlling certificate based open payment transactions |
US6681214B1 (en) | 1999-06-29 | 2004-01-20 | Assure Systems, Inc. | Secure system for printing authenticating digital signatures |
US6772333B1 (en) * | 1999-09-01 | 2004-08-03 | Dickens Coal Llc | Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers |
JP4359974B2 (ja) * | 1999-09-29 | 2009-11-11 | 富士ゼロックス株式会社 | アクセス権限委譲方法 |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7127427B1 (en) | 1999-10-05 | 2006-10-24 | Andrew Casper | Secure transaction processing system and method |
AU1104601A (en) * | 1999-10-29 | 2001-05-14 | Singleshop.Com | System and method of aggregate electronic transactions with multiple sources |
CN101662431A (zh) * | 1999-11-24 | 2010-03-03 | 普瓦尔应用程序有限责任公司 | 电子网络中的连续交互通信的方法及系统 |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US20020069244A1 (en) * | 1999-11-24 | 2002-06-06 | John Blair | Message delivery system billing method and apparatus |
US7720712B1 (en) * | 1999-12-23 | 2010-05-18 | Amazon.Com, Inc. | Placing a purchase order using one of multiple procurement options |
US20020019777A1 (en) * | 1999-12-31 | 2002-02-14 | Schwab David Michael | Return of merchandize through third party locations |
US6477509B1 (en) | 2000-01-06 | 2002-11-05 | Efunz.Com | Internet marketing method and system |
FI112286B (fi) * | 2000-01-24 | 2003-11-14 | Smarttrust Systems Oy | Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi |
US6983366B1 (en) * | 2000-02-14 | 2006-01-03 | Safenet, Inc. | Packet Processor |
AU777912B2 (en) * | 2000-02-29 | 2004-11-04 | International Business Machines Corporation | System and method of associating devices to secure commercial transactions performed over the internet |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
US9672515B2 (en) | 2000-03-15 | 2017-06-06 | Mastercard International Incorporated | Method and system for secure payments over a computer network |
US7376629B1 (en) * | 2000-04-03 | 2008-05-20 | Incogno Corporation | Method of and system for effecting anonymous credit card purchases over the internet |
US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US20100223186A1 (en) * | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
US7379919B2 (en) * | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
EP1152381A1 (en) * | 2000-05-02 | 2001-11-07 | Soges-Mars S.A. | Method of performing an electronic monetary transaction |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
WO2001088788A1 (fr) * | 2000-05-15 | 2001-11-22 | Nifty Corporation | Systeme et procede de traitement d'informations concernant le commerce electronique |
DE60134859D1 (de) * | 2000-05-15 | 2008-08-28 | Nifty Corp | Bestellungsbearbeitungssystem und -verfahren |
US7043456B2 (en) * | 2000-06-05 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile electronic transaction personal proxy |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US20020065787A1 (en) * | 2000-08-24 | 2002-05-30 | Evers E. Mark | Relationship-based commerical transaction system and method |
WO2002031727A1 (en) * | 2000-10-09 | 2002-04-18 | Creditminders, Inc. | Method and system for facilitating transactions between consumers and service providers |
US20020042879A1 (en) * | 2000-10-10 | 2002-04-11 | Gould Terry A. | Electronic signature system |
US20020116287A1 (en) * | 2000-10-23 | 2002-08-22 | Schubert Timothy D. | Multi-faceted, tier driven electronic commerce facilitator |
EP1348191A4 (en) * | 2000-11-06 | 2005-03-09 | Tran Systems Proprietary Ltd I | DATA PROCESSING SYSTEM |
US7013295B2 (en) * | 2000-12-01 | 2006-03-14 | Lucent Technologies Inc. | Tagged private information retrieval |
US6708086B2 (en) | 2000-12-11 | 2004-03-16 | Sue M. Richard | Vehicle computer |
US20020128981A1 (en) * | 2000-12-28 | 2002-09-12 | Kawan Joseph C. | Method and system for facilitating secure customer financial transactions over an open network |
US6804705B2 (en) | 2001-01-30 | 2004-10-12 | Paul V. Greco | Systems and methods for providing electronic document services |
CA2354372A1 (en) * | 2001-02-23 | 2002-08-23 | Efunds Corporation | Electronic payment and authentication system with debit and identification data verification and electronic check capabilities |
US6915279B2 (en) | 2001-03-09 | 2005-07-05 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
US7292999B2 (en) * | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
CA2442814A1 (en) * | 2001-04-02 | 2002-10-10 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
US20020143564A1 (en) * | 2001-04-03 | 2002-10-03 | Webb Brett M. | Website for household inventory and maintenance with reminder system and method |
US20030028664A1 (en) * | 2001-08-02 | 2003-02-06 | Kaijun Tan | Method and system for secure distribution and utilization of data over a network |
HUP0103350A2 (hu) * | 2001-08-17 | 2003-04-28 | Péter Ladányi | Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz |
US7137000B2 (en) * | 2001-08-24 | 2006-11-14 | Zih Corp. | Method and apparatus for article authentication |
US7195154B2 (en) * | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US20030208412A1 (en) * | 2001-09-28 | 2003-11-06 | Hillestad Willam E. | Method and system facilitating transactions between consumers and service providers |
US20030061947A1 (en) * | 2001-10-01 | 2003-04-03 | Hohberger Clive P. | Method and apparatus for associating on demand certain selected media and value-adding elements |
US7822679B1 (en) | 2001-10-29 | 2010-10-26 | Visa U.S.A. Inc. | Method and system for conducting a commercial transaction between a buyer and a seller |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
US8396809B1 (en) | 2002-05-14 | 2013-03-12 | Hewlett-Packard Development Company, L.P. | Method for reducing purchase time |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
ES2651844T3 (es) * | 2002-06-12 | 2018-01-30 | Cardinalcommerce Corporation | Plataforma mercantil universal para autentificación de pago |
US7203844B1 (en) | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
TW200409521A (en) * | 2002-11-28 | 2004-06-01 | Lohmac Pte Ltd | Authentication and identification system and transactions using such an authentication and identification system |
DE10258769C5 (de) | 2002-12-16 | 2017-08-17 | Giesecke & Devrient Gmbh | Kommunikation zwischen einem Bediengerät, einem Anbietermodul und einem Kundenmodul |
CA2528451A1 (en) * | 2003-06-04 | 2005-01-06 | Mastercard International Incorporated | Customer authentication in e-commerce transactions |
US20050063027A1 (en) * | 2003-07-17 | 2005-03-24 | Durst Robert T. | Uniquely linking security elements in identification documents |
ES2423321T3 (es) * | 2003-11-17 | 2013-09-19 | Microban Products Company | Procedimiento para la preparación de productos de losas de cemento que tienen propiedades antimicrobianas |
US8127137B2 (en) | 2004-03-18 | 2012-02-28 | Digimarc Corporation | Watermark payload encryption for media including multiple watermarks |
US7788482B2 (en) * | 2004-05-10 | 2010-08-31 | Scientific Games International, Inc. | System and method for securing on-line documents using authentication codes |
US8571978B2 (en) | 2004-06-17 | 2013-10-29 | Visa International Service Association | Method and system for providing assurance and financing services |
US7014107B2 (en) * | 2004-07-20 | 2006-03-21 | Irek Singer | Wireless payment processing system |
US7644276B2 (en) * | 2004-08-03 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Method for verifying a secure association between devices |
US7711639B2 (en) | 2005-01-12 | 2010-05-04 | Visa International | Pre-funding system and method |
US20060259440A1 (en) * | 2005-05-13 | 2006-11-16 | Keycorp | Method and system for electronically signing a document |
JP4827468B2 (ja) * | 2005-07-25 | 2011-11-30 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US10157375B2 (en) | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
KR20150011802A (ko) | 2012-03-20 | 2015-02-02 | 크림메니 테크놀로지스, 인크. | 프로세스 작업 세트 격리를 위한 방법 및 시스템 |
US20150193870A1 (en) * | 2014-01-03 | 2015-07-09 | NewComLink, Inc. | Generating electronic documents (edocs) for transactions |
US9871786B2 (en) | 2015-07-23 | 2018-01-16 | Google Llc | Authenticating communications |
AU2017296055A1 (en) * | 2016-07-15 | 2019-02-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4734858B1 (en) * | 1983-12-05 | 1997-02-11 | Portel Services Network Inc | Data terminal and system for placing orders |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5031214A (en) * | 1990-01-29 | 1991-07-09 | Dziewit Halina S | Document authentication apparatus |
US5223699A (en) * | 1990-11-05 | 1993-06-29 | At&T Bell Laboratories | Recording and billing system |
US5191613A (en) * | 1990-11-16 | 1993-03-02 | Graziano James M | Knowledge based system for document authentication |
FR2686755A1 (fr) * | 1992-01-28 | 1993-07-30 | Electricite De France | Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede. |
GB2288476A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Authentication of printed documents. |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
EP0693836A1 (en) * | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols. |
US5590197A (en) * | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
JPH0950465A (ja) * | 1995-08-04 | 1997-02-18 | Hitachi Ltd | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
US5729594A (en) * | 1996-06-07 | 1998-03-17 | Klingman; Edwin E. | On-line secured financial transaction system through electronic media |
-
1995
- 1995-08-04 JP JP19995095A patent/JPH0950465A/ja active Pending
-
1996
- 1996-08-01 US US08/690,874 patent/US5754656A/en not_active Expired - Fee Related
-
1998
- 1998-04-02 US US09/053,490 patent/US5995626A/en not_active Expired - Fee Related
-
1999
- 1999-11-18 US US09/442,458 patent/US6269445B1/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020045763A (ko) * | 2000-12-11 | 2002-06-20 | 김갑수 | 전자상거래 온라인 결제 시스템 |
KR20020061719A (ko) * | 2001-01-17 | 2002-07-25 | 주식회사 조흥은행 | 전자상거래의 보안결제시스템 |
KR20030013877A (ko) * | 2001-08-09 | 2003-02-15 | 곽호신 | 인증서 기반의 Non-Payment Gateway형 인터넷 신용카드전자 지불방법 및 시스템 |
JP2011508544A (ja) * | 2007-12-29 | 2011-03-10 | トムソン ライセンシング | データ送信システム及び方法 |
US9026781B2 (en) | 2007-12-29 | 2015-05-05 | Thomson Licensing | System and method for data transmission |
JP2020022057A (ja) * | 2018-07-31 | 2020-02-06 | 株式会社東芝 | 暗号化データ生成装置、デジタル署名生成装置、デジタル署名付きデータ生成装置、およびデジタル署名付きデータ生成システム |
CN110784302A (zh) * | 2018-07-31 | 2020-02-11 | 株式会社东芝 | 加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
US5995626A (en) | 1999-11-30 |
US6269445B1 (en) | 2001-07-31 |
US5754656A (en) | 1998-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0950465A (ja) | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 | |
US6023509A (en) | Digital signature purpose encoding | |
US6072874A (en) | Signing method and apparatus using the same | |
EP0634038B1 (en) | A cryptographic communications method and system | |
US7636840B2 (en) | Secure communications and control in a fueling environment | |
CA2289452C (en) | Initial secret key establishment including facilities for verification of identity | |
EP0804003A2 (en) | Digital signature method and communication system | |
JP5323206B2 (ja) | 事前の情報共有なしに安全な通信を確立する方法 | |
JPH03128541A (ja) | 暗号通信システムと暗号通信方法 | |
EP0891663A1 (en) | Transmitting messages over a network | |
EP0225010B1 (en) | A terminal for a system requiring secure access | |
US7640432B2 (en) | Electronic cash controlled by non-homomorphic signatures | |
JPH11231781A (ja) | 認証方法および装置 | |
US20040010711A1 (en) | Secure communications and control in a fueling environment | |
KR100971038B1 (ko) | 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법 | |
Song et al. | How to make e-cash with non-repudiation and anonymity | |
JP2000215252A (ja) | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 | |
Zhang et al. | Practical and efficient fair document exchange over networks | |
Pang et al. | A secure agent-mediated payment protocol | |
Fan | Ownership-attached unblinding of blind signatures for untraceable electronic cash | |
JPH07118709B2 (ja) | 秘密情報通信方式 | |
Fan et al. | Anonymous fair transaction protocols based on electronic cash | |
EP1185025A1 (en) | Undeniable digital signature scheme based on quadratic field | |
WO2000067447A1 (en) | Improvements in and relating to secure data transmission | |
JP3862397B2 (ja) | 情報通信システム |