JP2009211120A - Authentication method in online settlement system and online settlement system - Google Patents

Authentication method in online settlement system and online settlement system Download PDF

Info

Publication number
JP2009211120A
JP2009211120A JP2008050397A JP2008050397A JP2009211120A JP 2009211120 A JP2009211120 A JP 2009211120A JP 2008050397 A JP2008050397 A JP 2008050397A JP 2008050397 A JP2008050397 A JP 2008050397A JP 2009211120 A JP2009211120 A JP 2009211120A
Authority
JP
Japan
Prior art keywords
authentication
customer
authentication method
payment system
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008050397A
Other languages
Japanese (ja)
Inventor
Sachiaki Aida
祥昭 相田
Hirobumi Sugiyama
博文 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2008050397A priority Critical patent/JP2009211120A/en
Publication of JP2009211120A publication Critical patent/JP2009211120A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent such a situation that authentication becomes impossible due to system failure or the like in an online settlement system or the like. <P>SOLUTION: An online settlement system in which an affiliated store server 2 which receives a request for settlement from a customer PC1 performs the authentication of the customer by using a network, and settles a request from the customer PC1 based on the result includes a monitoring server 6 for monitoring the defects of an access control server 3 and a directory server 4 through the network, and the affiliated store server 2 includes an authentication system switching part 42 for switching a plurality of authentication systems, and further the affiliated store server 2 is configured to, when any defect is detected in the network by the monitoring server 6, switch the authentication system to that not using the network, and to perform the authentication of the customer. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、クレジットカードを用いたインターネット上のオンライン決済システム関するものである。   The present invention relates to an online payment system on the Internet using a credit card.

クレジットカードを用いたインターネット上のオンライン決済システムは、カード保有者に対して、カード発行元のWebサイトでパスワードを入力させて個人認証を行なっている。これにより、成りすましによる不正使用のリスクから加盟店を守ることができる。顧客は加盟店のサイトで決済を実行しようとする場合、カード発行元のサイトにジャンプさせられ、パスワードの入力を求められる。ここで正しいパスワードを入力すれば決済が実行されるが、誤ったパスワードを入力すると決済が拒否される。
特表2007−523405号公報
2. Description of the Related Art An online payment system on the Internet using a credit card performs personal authentication by allowing a cardholder to enter a password at a card issuer website. As a result, member stores can be protected from the risk of unauthorized use due to impersonation. When a customer tries to make a payment at a member store's site, the customer is jumped to the card issuer's site and asked for a password. If you enter the correct password here, payment will be executed, but if you enter the wrong password, payment will be rejected.
Special table 2007-523405 gazette

しかしながら、従来のオンライン決済システムでは、システム障害などで認証が出来なくなってしまう可能性があるという問題があった。即ち、オンライン決済システムにおいて、認証が出来ない場合、加盟店としては無条件で決済を実行するか、全て決済を拒否するかの選択肢しかない。前者では不正利用された金額を加盟店が負担しなければならず、後者では決済ができなくなることによって売上の機会を逃してしまう可能性がある。   However, the conventional online payment system has a problem that authentication may not be possible due to a system failure or the like. That is, in the online payment system, when authentication is not possible, the member store has only the option of executing payment unconditionally or rejecting payment entirely. In the former case, the merchant must bear the amount of fraudulent use, and in the latter case, there is a possibility of missing a sales opportunity due to the inability to settle.

特にインターネット上のオンライン決済においては、顧客は容易に買物を中断することができるという性質がある。システム障害は、通常の店舗における取引では、現金などの他の決済手段を用いることが可能であるが、インターネット上のオンライン決済においては、取引そのものが中断される可能性が高く、システム障害がそのまま売上減少につながり易い。   In particular, online payment on the Internet has the property that customers can easily stop shopping. For system failures, other payment methods such as cash can be used for transactions at ordinary stores, but in online payments on the Internet, transactions are highly likely to be interrupted, and system failures remain unchanged. It tends to lead to a decrease in sales.

更に、顧客によって発見されたオンライン決済システムの障害は、決済を実行する段階で初めて顕在化するため、顧客がカード会社や店舗に問い合わせを行なっても直ぐに原因が判明せず、その結果、顧客の不信を招く可能性があるという問題があった。   Furthermore, since the failure of the online payment system discovered by the customer becomes apparent for the first time at the stage of payment, even if the customer makes an inquiry to the credit card company or the store, the cause cannot be immediately identified. There was a problem that could lead to distrust.

そこで、本発明が解決しようとする課題は、オンライン決済システムにおいて、システム障害などで認証が出来なくなってしまう事態をなくすことにより、加盟店が不正利用された金額を負担しなければならないという事態を防ぎ、更に決済が出来なくなることによって売上の機会を逃してしまうという事態を防ぐオンライン決済システムを提供することにある。同時に、取引そのものが中断されることをなくすことにより、顧客の信頼を獲得するオンライン決済システムを提供することにある。   Therefore, the problem to be solved by the present invention is that the online payment system eliminates the situation where authentication cannot be performed due to a system failure or the like, so that the member store must bear the amount of fraudulent use. The object is to provide an online payment system that prevents the situation that the sales opportunity is missed by preventing the payment and further making the payment impossible. At the same time, it is to provide an online payment system that gains customer's trust by eliminating the interruption of the transaction itself.

前記課題を解決するために、特許請求の範囲の請求項1記載の発明は、顧客端末から決済の要求を受ける決済サーバが、ネットワークを利用して前記顧客の認証を実施し、その結果に基づいて前記顧客端末からの要求を決済するオンライン決済システムにおいて、前記決済サーバは、複数の認証方式を切替える認証方式切替部を有し、更に、ネットワークを利用する認証のうち第1の認証方式による認証に誤りがある場合、ネットワークを利用する第2の認証方式に切替て、前記顧客の認証を実施するように制御する制御部を有する。 In order to solve the above-mentioned problem, the invention according to claim 1 is based on a result of a payment server receiving a payment request from a customer terminal authenticating the customer using a network. In the online payment system in which a request from the customer terminal is settled, the payment server has an authentication method switching unit for switching a plurality of authentication methods, and further, authentication by the first authentication method among the authentications using the network If there is an error, the control unit switches to the second authentication method using the network and controls to perform the customer authentication.

更に、特許請求の範囲の請求項4記載の発明は、前記決済サーバは、前記ネットワークを利用する認証が成功した情報を蓄積する成功情報蓄積部を有し、前記ネットワークを利用しない認証方式は、前記成功情報蓄積部に蓄積した前記顧客に関する情報に基づいて認証する方式であるオンライン決済システムにある。 Furthermore, in the invention according to claim 4 of the claim, the payment server has a success information storage unit for storing information that has been successfully authenticated using the network, and an authentication method that does not use the network is: The present invention is in an online payment system that authenticates based on information about the customer stored in the success information storage unit.

これにより本発明は、オンライン決済システムにおいて、システム障害などで認証が出来なくなってしまう事態をなくすことにより、加盟店が不正利用された金額を負担しなければならないという事態を防ぎ、更に決済が出来なくなることによって売上の機会を逃してしまうという事態を防ぐことができる。同時に、取引そのものが中断されることをなくすことにより、顧客の信頼を獲得するオンライン決済システムを提供することができる。   As a result, the present invention eliminates a situation in which authentication cannot be performed due to a system failure or the like in an online payment system, thereby preventing a situation in which a member store must bear the illegally used money and further making payment. It is possible to prevent a situation where the sales opportunity is missed by disappearing. At the same time, it is possible to provide an online payment system that gains customer trust by eliminating the interruption of the transaction itself.

図1は本実施の形態であるオンライン決済システムの全体構成図である。
1はカードホルダである顧客が操作する顧客のパソコン(以下PCという)である。2はオンライン上で顧客に商品又はサービスを売る加盟店サーバであり、前記顧客のPC1から決済の要求を受け、当該顧客の認証を後述する認証サーバに要求して認証を実施し、その結果に基づいて前記顧客のPC1からの要求を決済する決済サーバとして機能する。
3は前記顧客のPC1に対し本オンライン決済システムにアクセスすることを許可するアクセスコントロールサーバである。更に、4は顧客に関する様々な情報を蓄積し、前記アクセスコントロールサーバ3から照会を受けて検索を実行するデータベースを有するディレクトリサーバであり、前記アクセスコントロールサーバ3とディレクトリサーバ4は、前記加盟店サーバ2からの要求を受けて、前記顧客の認証を行なう認証サーバとして機能する。
5は決済ゲートウェイであり、6は前記アクセスコントロールサーバ3及び前記ディレクトリサーバ4に対してオンライン上で障害の監視を行ない、障害発生を検知すると前記加盟店サーバ2に通知を行なう監視サーバである。即ち、当該監視サーバ6はアクセスコントロールサーバ3からの障害検知16と、ディレクトリサーバ4からの障害検知17があると、加盟店サーバ2に対して障害情報通知18を送信するものである。
FIG. 1 is an overall configuration diagram of an online payment system according to the present embodiment.
Reference numeral 1 denotes a customer personal computer (hereinafter referred to as a PC) operated by a customer as a card holder. 2 is a merchant server that sells goods or services to customers online, receives a request for payment from the customer's PC 1, requests authentication of the customer from an authentication server, which will be described later, and performs authentication. Based on this, it functions as a settlement server that settles the request from the PC 1 of the customer.
An access control server 3 permits the customer's PC 1 to access the online payment system. Further, 4 is a directory server that stores various information related to customers, and has a database that executes a search in response to an inquiry from the access control server 3, and the access control server 3 and the directory server 4 are the member store server. 2 functions as an authentication server for authenticating the customer in response to the request from 2.
5 is a settlement gateway, and 6 is a monitoring server that monitors the access control server 3 and the directory server 4 on-line for failure and notifies the member store server 2 when a failure is detected. That is, when there is a failure detection 16 from the access control server 3 and a failure detection 17 from the directory server 4, the monitoring server 6 transmits a failure information notification 18 to the member store server 2.

オンライン決済システムにおける代表的な認証方式としては、3Dセキュア認証とワンタイムパスワード認証がある。3Dセキュア認証は顧客のPC1からクレジットカード番号と有効期限の入力に加えて、パスワードを入力する方式である。ワンタイムパスワード認証は認証のために1回しか有効でない使い捨てパスワードを使う方式である。   Typical authentication methods in the online payment system include 3D secure authentication and one-time password authentication. 3D secure authentication is a method in which a password is entered from the customer's PC 1 in addition to entering a credit card number and an expiration date. One-time password authentication is a method that uses a disposable password that is valid only once for authentication.

3Dセキュア認証は、前記アクセスコントロールサーバ3と、ディレクトリサーバ4が利用される。決済を完了するためには顧客のPC1と加盟店サーバ2間(図1の11)、顧客のPC1とアクセスコントロールサーバ3間(図1の12)、ディレクトリサーバ4とアクセスコントロールサーバ3間(図1の13)、加盟店サーバ2と決済ゲートウェイ5間(図1の15)の通信が行なわれる。   For the 3D secure authentication, the access control server 3 and the directory server 4 are used. In order to complete the settlement, between the customer PC 1 and the member store server 2 (11 in FIG. 1), between the customer PC 1 and the access control server 3 (12 in FIG. 1), between the directory server 4 and the access control server 3 (FIG. 13), communication between the member store server 2 and the settlement gateway 5 (15 in FIG. 1) is performed.

図2は本実施の形態に関する加盟店サーバ2の構成図である。当該加盟店サーバ2は、加盟店Webアプリケーション21と、認証方式選択部22と、認証方式データベース23と、3Dセキュア認証部24と、ワンタイムパスワード認証部25と、リスクベース認証部26と、設定ファイル27で構成されている。   FIG. 2 is a configuration diagram of the member store server 2 according to the present embodiment. The member store server 2 includes a member store Web application 21, an authentication method selection unit 22, an authentication method database 23, a 3D secure authentication unit 24, a one-time password authentication unit 25, a risk-based authentication unit 26, a setting It consists of a file 27.

前記加盟店Webアプリケーション21は、顧客のPC1と前記決済ゲートウェイ5とのインターフェースであり、前記認証方式選択部22とメッセージのやり取りを行なう。即ちこのメッセージのやり取りとは、加盟店Webアプリケーション21は、顧客のPC1から決済要求11−1を受信し、当該顧客のPC1へ決済完了応答11−2を返信する。また、加盟店Webアプリケーション21は、認証方式選択部22に対して認証要求31−1を送信し、その回答として認証応答31−2を受信する。更に、加盟店Webアプリケーション21は、決済ゲートウェイ5に対して顧客のクレジットカードの与信残高との照合であるオーソリ要求15−1を送信し、その照合の結果であるオーソリ応答15−2を受信する。   The member store Web application 21 is an interface between the customer PC 1 and the payment gateway 5, and exchanges messages with the authentication method selection unit 22. In other words, the exchange of this message means that the member store Web application 21 receives the settlement request 11-1 from the customer's PC 1 and returns a settlement completion response 11-2 to the customer's PC 1. Further, the member store Web application 21 transmits an authentication request 31-1 to the authentication method selection unit 22, and receives an authentication response 31-2 as a response. Further, the member store Web application 21 transmits an authorization request 15-1 that is a collation with the credit balance of the customer's credit card to the settlement gateway 5, and receives an authorization response 15-2 that is a result of the collation. .

一方、前記認証方式選択部22は前記認証方式データベース23と、前記3Dセキュア認証部24と、前記ワンタイムパスワード認証部25と、前記リスクベース認証部26とメッセージのやり取りを行なう。即ちこの場合のメッセージのやり取りとは、認証方式選択部22は、認証方式データベース23に対してクレジットカード番号情報36−1を送信し、認証方式データベース23より利用可能認証方式情報36−2を受信する。ここで、利用可能認証方式情報36−2は3Dセキュア認証、ワンタイムパスワード認証、リスクベース認証である。   On the other hand, the authentication method selection unit 22 exchanges messages with the authentication method database 23, the 3D secure authentication unit 24, the one-time password authentication unit 25, and the risk-based authentication unit 26. That is, the message exchange in this case means that the authentication method selection unit 22 transmits the credit card number information 36-1 to the authentication method database 23 and receives the usable authentication method information 36-2 from the authentication method database 23. To do. Here, the usable authentication method information 36-2 is 3D secure authentication, one-time password authentication, and risk-based authentication.

更に、認証方式選択部22は、3Dセキュア認証部24に対して認証要求32−1を行い、3Dセキュア認証部24はその認証応答32−2を行なう。また同様に認証方式選択部22は、ワンタイムパスワード認証部25に対して認証要求34−1を行い、ワンタイムパスワード認証部25はその認証応答34−2を行なう。同様に認証方式選択部22は、リスクベース認証部26に対して認証要求38−1を行い、リスクベース認証部26はその認証応答38−2を行なう。また、認証方式選択部22は、後述する無条件認証の場合、設定ファイル27に対して無条件認証の可否問合37−1を行い、設定ファイル27から無条件認証許可可否37−2を受け取る。更に、認証方式選択部22は、監視サーバ6からの障害情報通知18を受け取る。 Further, the authentication method selection unit 22 makes an authentication request 32-1 to the 3D secure authentication unit 24, and the 3D secure authentication unit 24 makes an authentication response 32-2. Similarly, the authentication method selection unit 22 makes an authentication request 34-1 to the one-time password authentication unit 25, and the one-time password authentication unit 25 makes an authentication response 34-2. Similarly, the authentication method selection unit 22 makes an authentication request 38-1 to the risk-based authentication unit 26, and the risk-based authentication unit 26 makes an authentication response 38-2. Further, in the case of unconditional authentication described later, the authentication method selection unit 22 performs an unconditional authentication permission inquiry 37-1 on the setting file 27 and receives the unconditional authentication permission permission 37-2 from the setting file 27. . Further, the authentication method selection unit 22 receives the failure information notification 18 from the monitoring server 6.

図3は前記加盟店サーバ2の前記認証方式選択部22の機能ブロック図である。認証方式切替部42は前記認証方式データベース23接続して、当該顧客のカード番号を基に当該顧客が利用可能な認証方式である利用可能認証方式情報36−2を受信しこれを切替える。具体的には、ネットワークを利用する認証方式である3Dセキュア認証方式からワンタイムパスワード認証方式へ切替え、更に、ネットワークを利用しない認証方式であるリスクベース認証方式へと切替える。障害情報受信部43は、前記監視サーバ6からの障害情報通知18を受信する。   FIG. 3 is a functional block diagram of the authentication method selection unit 22 of the member store server 2. The authentication method switching unit 42 connects to the authentication method database 23, receives the available authentication method information 36-2 that is an authentication method that can be used by the customer based on the card number of the customer, and switches it. Specifically, switching is performed from the 3D secure authentication method that is an authentication method using a network to the one-time password authentication method, and further to the risk-based authentication method that is an authentication method that does not use the network. The failure information receiving unit 43 receives the failure information notification 18 from the monitoring server 6.

成功情報蓄積部44は、ネットワークを利用する認証方式である3Dセキュア認証又はワンタイムパスワード認証によって顧客の認証が成功した場合にその情報を蓄積する。そして、ネットワークを利用しない認証方式であるリスクベース認証のときに、当該成功情報蓄積部44に蓄積された当該顧客に関する過去の成功実績に基づいて、当該顧客に関して今回リスクベース認証を実行するかどうか、あるいはリスクベース認証を成功させるかどうか判断する。制御部41はこれらを制御するとともに、前記3Dセキュア認証部24と、前記ワンタイムパスワード認証部25と、前記リスクベース認証部26に対して認証要求(32−1,34−1,38−1)を行ない、認証応答(32−2,34−2,38−2)を受信する。なお、前記成功情報蓄積部44は、外部のサーバにデータベースとして持つようにしてもよい。   The success information accumulating unit 44 accumulates information when customer authentication is successful by 3D secure authentication or one-time password authentication, which is an authentication method using a network. Whether or not to perform risk-based authentication this time for the customer based on the past success record for the customer stored in the success information storage unit 44 at the time of risk-based authentication, which is an authentication method that does not use a network Or determine whether risk-based authentication is successful. The control unit 41 controls these, and requests authentications (32-1, 34-1 and 38-1) from the 3D secure authentication unit 24, the one-time password authentication unit 25, and the risk-based authentication unit 26. ) And the authentication response (32-2, 34-2, 38-2) is received. The success information storage unit 44 may be stored in an external server as a database.

次に本実施の形態について動作を説明する。図4は加盟店サーバ2の認証方式選択部22の動作を示すフローチャートである。先ず、顧客は顧客のPC1上のWebブラウザを利用して、加盟店サーバ2の加盟店Webアプリケーション21にアクセスし、クレジットカード番号を入力して決済要求11−1を行なう。加盟店Webアプリケーション21は認証方式選択部22に対してクレジットカード番号とともに認証要求31−1を送り、当該認証方式選択部22は当該認証要求31−1を受信する(S101)。   Next, the operation of this embodiment will be described. FIG. 4 is a flowchart showing the operation of the authentication method selection unit 22 of the member store server 2. First, the customer uses the Web browser on the customer's PC 1 to access the member store Web application 21 of the member store server 2 and inputs a credit card number to make a settlement request 11-1. The member store Web application 21 sends the authentication request 31-1 together with the credit card number to the authentication method selection unit 22, and the authentication method selection unit 22 receives the authentication request 31-1 (S101).

当該認証方式選択部22はクレジットカード番号情報36−1を用いて認証方式データベース23に問い合わせを行い、その回答で当該クレジットカードが利用できる利用可能認証方式情報36−2を得る(S102)。ここで、当該認証方式データベース23はネットワークを利用した認証方式を2個、ネットワークを利用しない認証方式を1個返す。本実施の形態では前者に「3Dセキュア認証」と「ワンタイムパスワード認証」、後者に「リスクベース認証」が返される。   The authentication method selection unit 22 makes an inquiry to the authentication method database 23 using the credit card number information 36-1, and obtains usable authentication method information 36-2 that can be used by the credit card as a response (S102). Here, the authentication method database 23 returns two authentication methods using the network and one authentication method not using the network. In this embodiment, “3D secure authentication” and “one-time password authentication” are returned to the former, and “risk-based authentication” is returned to the latter.

このとき、監視サーバ6からの障害情報通知18があるかどうか判断される(S103)。監視サーバ6からの障害情報通知18がない場合すなわちネットワークを利用する認証ができる場合は前者を順番に実行し、障害情報通知18がある場合すなわち認証サーバにアクセスできずネットワークを利用する認証ができない場合は後者を1度実行するようになる。   At this time, it is determined whether there is a failure information notification 18 from the monitoring server 6 (S103). When there is no failure information notification 18 from the monitoring server 6, that is, when authentication using the network is possible, the former is executed in order, and when there is the failure information notification 18, that is, the authentication server cannot be accessed and authentication using the network is not possible. In this case, the latter is executed once.

障害情報通知18がない場合、認証方式選択部22は3Dセキュア認証部24に認証要求32−1を送る。3Dセキュア認証部24は、先ずディレクトリサーバ4を通してアクセスコントロールサーバ3に認証実行可否要求14−1を送信する(S104)。   If there is no failure information notification 18, the authentication method selection unit 22 sends an authentication request 32-1 to the 3D secure authentication unit 24. First, the 3D secure authentication unit 24 transmits an authentication execution permission request 14-1 to the access control server 3 through the directory server 4 (S104).

肯定応答14−2の場合、Webブラウザに対してアクセスコントロールサーバ3へのリダイレクト応答を行い、顧客のPC1を経由してアクセスコントロールサーバ3へ認証要求33−1を送る。顧客はアクセスコントロールサーバ3が表示したパスワード入力画面にパスワードを入力する。アクセスコントロールサーバ3はパスワードを検証し、ブラウザを経由して認証可否33−2を3Dセキュア認証部24に送る。   In the case of a positive response 14-2, a redirect response to the access control server 3 is sent to the Web browser, and an authentication request 33-1 is sent to the access control server 3 via the customer PC1. The customer inputs the password on the password input screen displayed by the access control server 3. The access control server 3 verifies the password, and sends the authentication permission / inhibition 33-2 to the 3D secure authentication unit 24 via the browser.

3Dセキュア認証中にエラーが発生しなかった場合(S105)は、顧客のID(クレジットカード番号)毎に成功した年月日時分と顧客のPC1のIPアドレスを前記成功情報蓄積部44に蓄積する(S108)。その後、認証方式選択部22は、加盟店Webアプリケーション21に認証応答31−2を返す(S114)。   If no error has occurred during 3D secure authentication (S105), the successful information storage unit 44 stores the date and time for each customer ID (credit card number) and the IP address of the customer's PC1. (S108). Thereafter, the authentication method selection unit 22 returns an authentication response 31-2 to the member store Web application 21 (S114).

図5は前記成功情報蓄積部44に蓄積された成功情報を示す説明図である。成功情報は顧客ID(クレジットカード番号)毎に、成功した年月日時分と顧客のPC1のIPアドレスが情報として蓄積されている。同図の例は、カード番号「1234 5678 9009 8765」の顧客が、IPアドレス「123.456.X.Y.」の顧客のPC1によって、2008年1月7日9時45分と2008年2月2日15時30分の2回、認証成功していることが蓄積されていることを示す。   FIG. 5 is an explanatory view showing success information stored in the success information storage unit 44. For the success information, for each customer ID (credit card number), the date of successful date and the IP address of the customer's PC 1 are stored as information. In the example shown in the figure, a customer with a card number “1234 5678 9009 8765” has a customer PC1 with an IP address “123.456.XY.” The fact that authentication has been successful twice at 15:30 on March 2 indicates that it has been accumulated.

一方、3Dセキュア認証中にエラーが発生して認証応答32−2が戻らなかった場合は、前記認証方式選択部22は次に指定された前記ワンタイムパスワード認証部25に認証要求34−1を送る。ワンタイムパスワード認証の制御フローは3Dセキュア認証と同様である。即ち、ワンタイムパスワード認証部25は、先ずディレクトリサーバ4を通してアクセスコントロールサーバ3に認証実行可否要求14−1を送信する(S106)。   On the other hand, if an error occurs during 3D secure authentication and the authentication response 32-2 is not returned, the authentication method selection unit 22 sends an authentication request 34-1 to the next-time password authentication unit 25 specified next. send. The control flow of one-time password authentication is the same as that of 3D secure authentication. That is, the one-time password authentication unit 25 first transmits an authentication execution permission request 14-1 to the access control server 3 through the directory server 4 (S106).

肯定応答14−2の場合、Webブラウザに対してアクセスコントロールサーバ3へのリダイレクト応答を行い、顧客のPC1を経由してアクセスコントロールサーバ3へ認証要求35−1を送る。顧客はアクセスコントロールサーバ3が表示したパスワード入力画面にパスワードを入力する。アクセスコントロールサーバ3はパスワードを検証し、ブラウザを経由して認証可否35−2をワンタイムパスワード認証部25に送る。   In the case of a positive response 14-2, a redirect response to the access control server 3 is sent to the Web browser, and an authentication request 35-1 is sent to the access control server 3 via the customer PC1. The customer inputs the password on the password input screen displayed by the access control server 3. The access control server 3 verifies the password, and sends an authentication propriety 35-2 to the one-time password authentication unit 25 via the browser.

ワンタイムパスワード認証中にエラーが発生しなかった場合は、顧客のID(クレジットカード番号)毎に成功した年月日時分と顧客のPC1のIPアドレスを前記成功情報蓄積部44に蓄積する(S108)。その後、認証方式選択部22は加盟店Webアプリケーション21に認証応答31−2を返す(S114)。   If no error has occurred during the one-time password authentication, the date and time for each customer ID (credit card number) and the IP address of the customer's PC 1 are stored in the success information storage unit 44 (S108). ). Thereafter, the authentication method selection unit 22 returns an authentication response 31-2 to the member store Web application 21 (S114).

一方、前記監視サーバ6からの障害情報通知18があった場合(S103)、及びネットワークを利用した認証方式の認証方式が全てエラーだった場合(S105、S107)は、前記認証方式選択部22はネットワークを利用しない認証方式があるかどうか判断する(S109)。当該認証方式選択部22はネットワークを利用しない認証方式に指定されたリスクベース認証部26に認証要求38−1を送る(S110)。
なお、ネットワークが利用可能で、ネットワークを利用した認証方式の認証が全てエラーだった場合は、リスクベース認証を行わずに、認証できなかったものとして取引不可としてもよい。
On the other hand, when there is a failure information notification 18 from the monitoring server 6 (S103) and when all of the authentication methods using the network are errors (S105, S107), the authentication method selection unit 22 It is determined whether there is an authentication method that does not use the network (S109). The authentication method selection unit 22 sends an authentication request 38-1 to the risk-based authentication unit 26 designated as the authentication method not using the network (S110).
If the network is available and all authentication methods using the network are errors, the risk-based authentication may not be performed and the transaction may be deemed impossible because the authentication has failed.

リスクベース認証部26は遠隔のホストへの通信は行わずに、前記成功情報蓄積部44に蓄積された成功情報に基づいて、今回の認証実行可否を判断し、認証応答38−2を前記認証方式選択部22に返信する。当該認証方式選択部22は認証応答31−2を加盟店Webアプリケーション21に返す(S114)。   The risk-based authentication unit 26 does not communicate with the remote host, but determines whether or not the current authentication can be executed based on the success information stored in the success information storage unit 44, and sends an authentication response 38-2 to the authentication A reply is sent to the method selection unit 22. The authentication method selection unit 22 returns an authentication response 31-2 to the member store Web application 21 (S114).

S109において、ネットワークを利用しない認証方式に何も指定されなかった場合は、前記認証方式選択部22は、前記設定ファイル27に対して無条件認証の可否問合37−1を行い、設定ファイル27から無条件認証許可可否37−2を受取り、加盟店が無条件に認証することを許可しているかどうか判定する(S111)。許可している場合は無条件認証を(S112)、許可していない場合は認証拒否(S113)を前記加盟店Webアプリケーション21に返す(S114)。   If no authentication method is specified in S109, the authentication method selection unit 22 makes an unconditional authentication permission inquiry 37-1 for the setting file 27, and the setting file 27 The unconditional authentication permission permission 37-2 is received from, and it is determined whether or not the member store permits unconditional authentication (S111). If permitted, unconditional authentication is returned to the member store Web application 21 (S114).

加盟店Webアプリケーション21は認証応答31−2が認証成功の場合は、前記決済ゲートウェイ5にオーソリ要求15−1を送り、オーソリ応答15−2を受け取ると決済結果を顧客のPC1のWebブラウザに表示する。一方、認証応答31−2が認証拒否の場合は、その旨を顧客のPC1のWebブラウザに表示する。   When the authentication response 31-2 is successful, the member store Web application 21 sends an authorization request 15-1 to the payment gateway 5, and when the authorization response 15-2 is received, the payment result is displayed on the Web browser of the customer PC 1. To do. On the other hand, if the authentication response 31-2 is an authentication rejection, the fact is displayed on the Web browser of the customer's PC1.

図6は前記リスクベース認証部26の概要を示すブロック図である。リスクベース認証部26は前記成功情報蓄積部44に蓄積された情報を検索する成功情報検索部63と、今回の認証にかかる決済金額を受信する決済金額受信部64と、これらを制御する制御部61を有する。   FIG. 6 is a block diagram showing an outline of the risk-based authentication unit 26. The risk-based authentication unit 26 includes a success information search unit 63 that searches for information stored in the success information storage unit 44, a payment amount reception unit 64 that receives the payment amount for the current authentication, and a control unit that controls them. 61.

図7は前記リスクベース認証部26の動作の一部を示すフローチャートである。前記図4に示した如く、前記監視サーバ6からの障害情報通知18があった場合(S103)、及びネットワークを利用した認証方式の認証方式が全てエラーだった場合(S105、S107)は、ネットワークを利用しない認証方式があるかどうか判断される(S109)。S109において、ネットワークを利用しない認証方式がある場合に、前記認証方式選択部22はリスクベース認証部26に対し認証要求38−1を行なう。そこで、リスクベース認証部26の成功情報検索部63は前記成功情報蓄積部44を検索し、制御部61は過去に同じ顧客ID(クレジットカード番号)で認証成功した事例があるかどうか判断する(S201)。過去に同じ顧客IDで認証成功がなければ認証を拒否する。   FIG. 7 is a flowchart showing a part of the operation of the risk-based authentication unit 26. As shown in FIG. 4, when there is a failure information notification 18 from the monitoring server 6 (S103), and when all authentication methods using the network are errors (S105, S107), the network It is determined whether there is an authentication method that does not use (S109). In S109, when there is an authentication method that does not use the network, the authentication method selection unit 22 makes an authentication request 38-1 to the risk-based authentication unit 26. Therefore, the success information search unit 63 of the risk-based authentication unit 26 searches the success information storage unit 44, and the control unit 61 determines whether there has been a case where authentication has succeeded with the same customer ID (credit card number) in the past ( S201). If there is no successful authentication with the same customer ID in the past, the authentication is rejected.

S201において、過去に同じ番号で認証成功がある場合は、前記成功情報検索部63は更に前記成功情報蓄積部44を検索し、制御部61は過去に同じ顧客IDで一定回数(例えば2回)以上の成功した事例があるかどうか判断する(S202)。過去に同じ顧客IDで一定回数以上の成功がなければ認証を拒否する。   In S201, when there is authentication success with the same number in the past, the success information search unit 63 further searches the success information storage unit 44, and the control unit 61 uses the same customer ID in the past for a certain number of times (for example, twice). It is determined whether there is a successful case as described above (S202). If the customer ID has not been successful more than a certain number of times in the past, the authentication is rejected.

S202において、一定回数以上成功がある場合は、前記制御部61は今回の決済金額を受信した前記決済金額受信部64の状態を見て、今回の決済金額が一定額(例えば1万円)未満かどうか判断する(S203)。今回の決済金額が一定額未満でなければ、即ち高額決済であれば認証を拒否する。   In S202, when there is a certain number of successes, the control unit 61 looks at the state of the payment amount receiving unit 64 that has received the current payment amount, and the current payment amount is less than a predetermined amount (for example, 10,000 yen). Whether or not (S203). If the current payment amount is not less than a certain amount, that is, if the payment amount is high, the authentication is rejected.

このようにして、前記リスクベース認証部26は、認証が成功した情報を蓄積する前記成功情報蓄積部44に蓄積された情報に基づいて、リスクベース認証を行なう。ここで、前記の説明では、3段階の判断、即ち、過去に同じ顧客IDで認証成功した事例があるか(S201)、過去に同じ顧客IDで一定回数以上の成功した事例があるか(S202)、今回の決済金額が一定額未満か(S203)の3段階の判断を行なうことを説明したが、これに限らず、他の判断項目を増やしてもよく、逆に段階を減じてもよい。例えば、判断項目として、顧客に関しての端末情報、即ち顧客が利用しているPCのIPアドレスが一致する場合を含めてもよい。あるいは、判断項目として、その他の顧客に関する情報、例えば顧客の証明書情報等を記憶しておき比較するようにしてもよい。 In this way, the risk-based authentication unit 26 performs risk-based authentication based on the information stored in the success information storage unit 44 that stores information that has been successfully authenticated. Here, in the above description, whether there is a case of successful authentication with the same customer ID in the past (S201) or whether there is a successful case more than a certain number of times with the same customer ID in the past (S202). ), It has been explained that the determination in three steps of whether the current payment amount is less than a certain amount (S203), but not limited to this, other determination items may be increased, and conversely the steps may be decreased. . For example, the determination item may include a case where terminal information about the customer, that is, the IP address of the PC used by the customer matches. Alternatively, information related to other customers, for example, customer certificate information may be stored and compared as a determination item.

本実施の形態によれば、監視サーバ6がアクセスコントロールサーバ3とディレクトリサーバ4を常時監視し、加盟店サーバ2に障害情報を伝え続けることによって、ユーザは障害の発生をほとんど意識することなく認証を完了させ、決済を行なうことができる。従来方法で決済が中断していた場合と比較して、加盟店の信頼が高まり、売上の機会損失のリスクが低下するという効果が得られる。   According to the present embodiment, the monitoring server 6 constantly monitors the access control server 3 and the directory server 4 and continues to transmit the failure information to the member store server 2, so that the user is almost unaware of the occurrence of the failure. Can be completed and payment can be made. Compared to the case where payment is interrupted by the conventional method, the credibility of the member store is increased, and the risk of loss of sales opportunity is reduced.

本実施の形態は、3Dセキュア認証、ワンタイムパスワード認証、リスクベース認証を認証方式として適用したが、認証部を入れ替えたり追加することによって、その他の様々な認証方式を利用することが可能である。また、障害時にネットワークを利用した認証から切り替えて認証を継続する機能は、クレジットカード決済に限らず他のアプリケーションにおけるユーザ認証方法としても適用可能である。   In this embodiment, 3D secure authentication, one-time password authentication, and risk-based authentication are applied as authentication methods. However, various other authentication methods can be used by replacing or adding an authentication unit. . Further, the function of switching from authentication using a network at the time of failure to continue authentication is applicable not only to credit card payment but also as a user authentication method in other applications.

本実施の形態であるオンライン決済システムの全体構成図である。1 is an overall configuration diagram of an online payment system according to an embodiment. 本実施の形態に関する加盟店サーバの構成図である。It is a block diagram of the member store server regarding this Embodiment. 認証方式選択部の機能ブロック図である。It is a functional block diagram of an authentication method selection part. 認証方式選択部の動作を示すフローチャートである。It is a flowchart which shows operation | movement of an authentication system selection part. 成功情報蓄積部に蓄積された成功情報を示す説明図である。It is explanatory drawing which shows the success information accumulate | stored in the success information storage part. リスクベース認証部に概要を示すブロック図である。It is a block diagram which shows an outline to a risk-based authentication part. リスクベース認証部の動作の一部を示すフローチャートである。It is a flowchart which shows a part of operation | movement of a risk-based authentication part.

符号の説明Explanation of symbols

1 顧客のPC
2 加盟店サーバ
3 アクセスコントロールサーバ
4 ディレクトリサーバ
5 決済ゲートウェイ
6 監視サーバ
21 加盟店Webアプリケーション
22 認証方式選択部
1 Customer PC
2 Merchant Server 3 Access Control Server 4 Directory Server 5 Settlement Gateway 6 Monitoring Server 21 Merchant Web Application 22 Authentication Method Selection Unit

Claims (19)

顧客端末から決済の要求を受ける決済サーバが、ネットワークを利用して前記顧客の認証を実施し、その結果に基づいて前記顧客端末からの要求を決済するオンライン決済システムにおいて、
前記決済サーバは、複数の認証方式を切替える認証方式切替部を有し、
更に、ネットワークを利用する認証のうち第1の認証方式による認証に誤りがある場合、ネットワークを利用する第2の認証方式に切替て、前記顧客の認証を実施するように制御する制御部を有することを特徴とするオンライン決済システム。
In an online payment system in which a payment server that receives a payment request from a customer terminal performs authentication of the customer using a network and pays the request from the customer terminal based on the result,
The settlement server includes an authentication method switching unit that switches a plurality of authentication methods,
Furthermore, when there is an error in the authentication by the first authentication method among the authentications using the network, the control unit switches to the second authentication method using the network and performs control to perform the customer authentication. An online payment system characterized by that.
顧客端末から決済の要求を受ける決済サーバが、ネットワークを利用して前記顧客の認証を実施し、その結果に基づいて前記顧客端末からの要求を決済するオンライン決済システムにおいて、
前記決済サーバは、複数の認証方式を切替える認証方式切替部を有し、
更に、ネットワークを利用する認証ができない場合に、ネットワークを利用しない認証方式に切替えて、前記顧客の認証を実施するように制御する制御部を有することを特徴とするオンライン決済システム。
In an online payment system in which a payment server that receives a payment request from a customer terminal performs authentication of the customer using a network and pays the request from the customer terminal based on the result,
The settlement server includes an authentication method switching unit that switches a plurality of authentication methods,
The online payment system further comprising a control unit that controls to perform authentication of the customer by switching to an authentication method that does not use the network when authentication using the network is not possible.
請求項2記載のオンライン決済システムにおいて、前記ネットワークには、前記決済サーバからの要求を受けて前記顧客の認証を行なう認証サーバを有し、
前記ネットワークを利用する認証ができない場合とは、認証サーバによる認証に誤りがある場合であることを特徴とするオンライン決済システム。
3. The online payment system according to claim 2, wherein the network includes an authentication server that authenticates the customer in response to a request from the payment server,
The case where the authentication using the network is impossible is a case where there is an error in the authentication by the authentication server.
請求項2記載のオンライン決済システムにおいて、前記ネットワークには、前記決済サーバからの要求を受けて前記顧客の認証を行なう認証サーバと、
当該認証サーバの障害をネットワークを介して監視する監視サーバを有し、
前記ネットワークを利用する認証ができない場合とは、前記監視サーバにより前記認証サーバに障害が検出される場合あるいは前記認証サーバに接続できない場合であることを特徴とするオンライン決済システム。
3. The online payment system according to claim 2, wherein the network includes an authentication server that authenticates the customer in response to a request from the payment server;
Having a monitoring server for monitoring a failure of the authentication server via the network;
The case where authentication using the network is not possible is a case where a failure is detected in the authentication server by the monitoring server or a case where connection to the authentication server is impossible.
請求項2乃至4いずれか一に記載のオンライン決済システムにおいて、
更に、前記決済サーバは、前記ネットワークを利用する認証が成功した情報を蓄積する成功情報蓄積部を有し、
前記ネットワークを利用しない認証方式は、前記成功情報蓄積部に蓄積した前記顧客に関する情報に基づいて認証するリスクベース認証方式であることを特徴とするオンライン決済システム。
The online payment system according to any one of claims 2 to 4,
Further, the payment server has a success information storage unit for storing information on successful authentication using the network,
The online payment system, wherein the authentication method that does not use the network is a risk-based authentication method that performs authentication based on information about the customer stored in the success information storage unit.
請求項5に記載のオンライン決済システムにおいて、
前記リスクベース認証方式は、当該顧客に関して過去の成功事例の有無が基準であることを特徴とするオンライン決済システム。
The online payment system according to claim 5,
The online settlement system, wherein the risk-based authentication method is based on the presence or absence of past successful cases for the customer.
請求項5に記載のオンライン決済システムにおいて、
前記リスクベース認証方式は、当該顧客に関して過去の成功事例の有無と今回の認証における決済金額であることを特徴とするオンライン決済システム。
The online payment system according to claim 5,
The online payment system, wherein the risk-based authentication method is the presence / absence of past successful cases with respect to the customer and the payment amount in the current authentication.
請求項5に記載のオンライン決済システムにおいて、
前記リスクベース認証方式は、当該顧客に関して過去の成功事例の回数が基準であることを特徴とするオンライン決済システム。
The online payment system according to claim 5,
In the online settlement system, the risk-based authentication method is based on the number of past successful cases for the customer.
請求項5に記載のオンライン決済システムにおいて、
前記リスクベース認証方式は、当該顧客に関して過去の成功事例の回数と今回の認証における決済金額であることを特徴とするオンライン決済システム。
The online payment system according to claim 5,
The online payment system, wherein the risk-based authentication method is the number of past successful cases and the payment amount in the current authentication for the customer.
請求項5に記載のオンライン決済システムにおいて、
前記リスクベース認証方式は、当該顧客に関して過去の成功事例の端末情報と今回の認証における端末情報であることを特徴とするオンライン決済システム。
The online payment system according to claim 5,
The online settlement system, wherein the risk-based authentication method is terminal information of past successful cases and terminal information in the current authentication for the customer.
顧客端末から決済の要求を受ける決済サーバが、ネットワークを利用して前記顧客の認証を実施し、その結果に基づいて前記顧客端末からの要求を決済するオンライン決済システムにおける認証方法において、
ネットワークを利用する認証ができない場合に、ネットワークを利用しない認証方式に切替える切替工程と
前記ネットワークを利用しない認証を実施する認証工程を含むことを特徴とするオンライン決済システムにおける認証方法。
In an authentication method in an online payment system in which a payment server that receives a payment request from a customer terminal performs authentication of the customer using a network and pays the request from the customer terminal based on the result.
An authentication method in an online payment system, comprising: a switching step of switching to an authentication method that does not use a network when authentication using a network is not possible; and an authentication step of performing authentication that does not use the network.
請求項11記載のオンライン決済システムにおける認証方法において、
前記ネットワークを利用する認証ができない場合とは、前記決済サーバからの要求を受けて前記顧客の認証を行なう認証サーバによる認証に誤りがある場合であることを特徴とするオンライン決済システムにおける認証方法。
The authentication method in the online payment system according to claim 11,
An authentication method in an online payment system, wherein the case where authentication using the network is not possible is a case where there is an error in authentication by an authentication server that authenticates the customer in response to a request from the payment server.
請求項11記載のオンライン決済システムにおける認証方法において、
前記ネットワークを利用する認証ができない場合とは、前記決済サーバからの要求を受けて前記顧客の認証を行なう認証サーバに障害が検出される場合あるいは前記認証サーバに接続できない場合であることを特徴とするオンライン決済システムにおける認証方法。
The authentication method in the online payment system according to claim 11,
The case where the authentication using the network is not possible is a case where a failure is detected in the authentication server that receives the request from the settlement server and authenticates the customer or a case where the authentication server cannot be connected. Authentication method for online payment system.
請求項11乃至13いずれか一に記載のオンライン決済システムにおける認証方法において、
更に、前記ネットワークを利用する認証が成功した情報を蓄積する成功情報蓄積工程を含み、
前記ネットワークを利用しない認証を実施する認証工程は、前記成功情報蓄積工程により蓄積した前記顧客に関する情報に基づいて認証するリスクベース認証工程を含むことを特徴とするオンライン決済システムにおける認証方法。
In the authentication method in the online payment system according to any one of claims 11 to 13,
And a success information accumulating step for accumulating information on successful authentication using the network,
An authentication method in an online payment system, wherein the authentication step of performing authentication without using the network includes a risk-based authentication step of authenticating based on information about the customer accumulated in the success information accumulation step.
請求項14に記載のオンライン決済システムにおける認証方法において、
前記リスクベース認証方式は、当該顧客に関して過去の成功事例の有無が基準であることを特徴とするオンライン決済システムにおける認証方法。
The authentication method in the online payment system according to claim 14,
An authentication method in an online payment system, wherein the risk-based authentication method is based on the presence or absence of past successful cases for the customer.
請求項14に記載のオンライン決済システムにおける認証方法において、
前記リスクベース認証方式は、当該顧客に関して過去の成功事例の有無と今回の認証における決済金額であることを特徴とするオンライン決済システムにおける認証方法。
The authentication method in the online payment system according to claim 14,
An authentication method in an online payment system, wherein the risk-based authentication method is the presence / absence of a past successful case regarding the customer and the payment amount in the current authentication.
請求項14に記載のオンライン決済システムにおける認証方法において、
前記リスクベース認証方式は、当該顧客に関して過去の成功事例の回数が基準であることを特徴とするオンライン決済システムにおける認証方法。
The authentication method in the online payment system according to claim 14,
The risk-based authentication method is an authentication method in an online payment system, characterized in that the number of past successful cases for the customer is a reference.
請求項14に記載のオンライン決済システムにおける認証方法において、
前記リスクベース認証方式は、当該顧客に関して過去の成功事例の回数と今回の認証における決済金額であることを特徴とするオンライン決済システムにおける認証方法。
The authentication method in the online payment system according to claim 14,
An authentication method in an online payment system, wherein the risk-based authentication method is the number of past successful cases and the payment amount in the current authentication for the customer.
請求項14に記載のオンライン決済システムにおける認証方法において、
前記リスクベース認証方式は、当該顧客に関して過去の成功事例の端末情報と今回の認証における端末情報であることを特徴とするオンライン決済システムにおける認証方法。
The authentication method in the online payment system according to claim 14,
An authentication method in an online payment system, wherein the risk-based authentication method is terminal information of a past successful case regarding the customer and terminal information in the current authentication.
JP2008050397A 2008-02-29 2008-02-29 Authentication method in online settlement system and online settlement system Withdrawn JP2009211120A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008050397A JP2009211120A (en) 2008-02-29 2008-02-29 Authentication method in online settlement system and online settlement system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008050397A JP2009211120A (en) 2008-02-29 2008-02-29 Authentication method in online settlement system and online settlement system

Publications (1)

Publication Number Publication Date
JP2009211120A true JP2009211120A (en) 2009-09-17

Family

ID=41184255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008050397A Withdrawn JP2009211120A (en) 2008-02-29 2008-02-29 Authentication method in online settlement system and online settlement system

Country Status (1)

Country Link
JP (1) JP2009211120A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250714A (en) * 2009-04-20 2010-11-04 Hitachi Software Eng Co Ltd Client server system
JP2011215753A (en) * 2010-03-31 2011-10-27 Nomura Research Institute Ltd Authentication system and authentication method
JP2011238162A (en) * 2010-05-13 2011-11-24 Fujitsu Ltd Network device and terminal device
JP2017500648A (en) * 2013-12-09 2017-01-05 マスターカード インターナショナル インコーポレーテッド Authentication improvement system, apparatus, and method
JP2018524699A (en) * 2015-07-15 2018-08-30 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Service processing method and device
JP7388285B2 (en) 2020-04-22 2023-11-29 株式会社リコー Service provision system, login setting method, information processing system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250714A (en) * 2009-04-20 2010-11-04 Hitachi Software Eng Co Ltd Client server system
JP2011215753A (en) * 2010-03-31 2011-10-27 Nomura Research Institute Ltd Authentication system and authentication method
JP2011238162A (en) * 2010-05-13 2011-11-24 Fujitsu Ltd Network device and terminal device
JP2017500648A (en) * 2013-12-09 2017-01-05 マスターカード インターナショナル インコーポレーテッド Authentication improvement system, apparatus, and method
JP2019067442A (en) * 2013-12-09 2019-04-25 マスターカード インターナショナル インコーポレーテッド Systems, apparatus and methods for improved authentication
US11823190B2 (en) 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
JP2018524699A (en) * 2015-07-15 2018-08-30 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Service processing method and device
JP7388285B2 (en) 2020-04-22 2023-11-29 株式会社リコー Service provision system, login setting method, information processing system

Similar Documents

Publication Publication Date Title
US11392880B2 (en) Split shipment processing
US10748147B2 (en) Adaptive authentication options
US20210090074A1 (en) Network token system
US11941615B2 (en) Method and system for transmitting credentials
US10764269B2 (en) Method and system for creating a unique identifier
RU2699686C1 (en) Use of improved card holder authentication token
US20180150833A1 (en) Device pairing via trusted intermediary
US20170300884A1 (en) Verification of portable consumer devices
US20170039563A1 (en) Secure authentication and payment system
US20100094732A1 (en) Systems and Methods to Verify Payment Transactions
US20090260064A1 (en) Method and process for registering a device to verify transactions
US20160034891A1 (en) Method and system for activating credentials
EP2593914A1 (en) Methods and systems for authenticating an identity of a payer in a financial transaction
US20210295335A1 (en) Secure access-based resource delegation
JP2009211120A (en) Authentication method in online settlement system and online settlement system
WO2008050132A2 (en) Secure authentication and payment system
EP2526648A2 (en) Verification mechanism
US20030105723A1 (en) Method and system for disclosing information during online transactions
JP2003228683A (en) Third organization for credit settlement, method for controlling third organization, program and recording medium
KR101472813B1 (en) System and method fot certification
KR20240012060A (en) System and method for agency banking service with transaction error prevention processing technology applied
JP2002042003A (en) Order price demand processing system and method

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110510