JP2001005901A - Electronic settlement system, method for invalidating and restoring settelment data, and recording medium with its program stored therein - Google Patents

Electronic settlement system, method for invalidating and restoring settelment data, and recording medium with its program stored therein

Info

Publication number
JP2001005901A
JP2001005901A JP17763499A JP17763499A JP2001005901A JP 2001005901 A JP2001005901 A JP 2001005901A JP 17763499 A JP17763499 A JP 17763499A JP 17763499 A JP17763499 A JP 17763499A JP 2001005901 A JP2001005901 A JP 2001005901A
Authority
JP
Japan
Prior art keywords
user
financial institution
recording medium
institution server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP17763499A
Other languages
Japanese (ja)
Inventor
Jun Watanabe
準 渡邉
Soichiro Takayama
聡一郎 高山
Kenichi Endo
賢一 遠藤
Kenichi Fujioka
憲一 藤岡
Koji Ono
浩二 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP17763499A priority Critical patent/JP2001005901A/en
Publication of JP2001005901A publication Critical patent/JP2001005901A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PROBLEM TO BE SOLVED: To invalidate the storage medium of data in failing in user authentication and to make safely the storage medium of the data restored by a request of the user afterward in an electronic settlement system. SOLUTION: In this electronic settlement system consisting of a financial institution server P and a user client terminal C connected to an open network N, etc., the server P is provided with means Dr and Dks holding user information and a cryptographic key for communication, and the terminal C is provided with a message transmitting means Mm, an operation controlling means Me, a displaying/inputting means Mi, a message processing means Mp and a data converting means Md. Invalidation and restoration processing of settlement data is performed by using a settlement data recording medium Du and an authentication information recording medium Dkc capable of being attached and detached which are distributed as a pair from a financial institution beforehand as a means storing data to be used by the terminal C for services.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、オープンネットワ
ークに接続された金融機関サーバー、複数の利用者によ
り用いられるクライアント端末等により構成される電子
決済システムに関し、特に利用者認証に失敗した場合
に、その利用者の決済データの格納媒体を無効化し、そ
の後、利用者からの申請により安全に決済データを回復
することが可能な電子決済システムと決済データの無効
化および回復処理方法、ならびにそのプログラムを格納
した記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic payment system including a financial institution server connected to an open network, client terminals used by a plurality of users, and the like. An electronic payment system capable of invalidating the storage medium of the user's payment data, and thereafter securely recovering the payment data by an application from the user, a method of invalidating and recovering the payment data, and a program therefor. It relates to the stored recording medium.

【0002】[0002]

【従来の技術】電子決済システムは、金融機関と契約し
ている利用者が、クライアント端末を用いて金融機関サ
ーバー(あるいは販売店サーバー)と通信を行い、種々の
サービスを利用するものである。この場合、決済に必要
なデータ(例えばカード番号等)を利用する者が利用者本
人であることを確認するため、利用者認証を行うのが一
般的である。その場合に、従来の方法では、利用者認証
を金融機関サーバーの情報を用いて販売店サーバーとの
間で暗号通信によりやりとりを行っていた。電子決済シ
ステムにおいては、決済に必要なデータが盗難された場
合を考慮し、利用者認証が規定回数以上失敗した際に
は、金融ATM等で実行されているように、そのデータ
を使用不可能にすることが望ましい。しかし、正当な利
用者が操作間違いした場合も考慮し、そのデータを回復
する技術が必要である。
2. Description of the Related Art In an electronic settlement system, a user who contracts with a financial institution communicates with a financial institution server (or a store server) using a client terminal to use various services. In this case, user authentication is generally performed to confirm that the person who uses the data (for example, a card number or the like) necessary for settlement is the user himself. In this case, in the conventional method, user authentication is exchanged with the store server by cryptographic communication using the information of the financial institution server. In the electronic payment system, in consideration of the case where data required for payment is stolen, if user authentication fails more than a specified number of times, the data cannot be used, as is done in financial ATMs etc. Is desirable. However, there is a need for a technique for recovering the data in consideration of a case where a legitimate user makes an operation error.

【0003】このような問題に対して、例えば特開平1
0−143442号公報には、取引に利用するカードの
パスワードが無効になった場合の回復方法が開示されて
いる。上記公報に記載の方法では、カード内に読み出し
不能なカード固有のIDと、乱数生成機構を内蔵してお
き、カードが利用不能となった場合に、利用者が復旧要
求を入力するとカードが乱数を生成してカード提供者へ
送り、提供者は利用者からの連絡で、カードIDと送られ
た乱数から特定の演算による値を算出して、この値をカ
ードへ送り、カード内でもカードIDと乱数により同一演
算を行い、これら2つの値が一致した場合に、カードを
利用可能状態とするものであった。また、特開平1−1
61593号公報に記載のICカード利用システムで
は、ICカード内に、入力された識別データを照合して
所定回数だけ不一致のとき使用不能状態にする機能が備
えられ、カード処理装置に使用不能状態のICカードを
セットし、識別データを正常に入力すると入力禁止コー
ドをリセットしてICカードを使用可能にするシステム
が開示されている。
To solve such a problem, see, for example,
Japanese Patent Application Publication No. 0-143442 discloses a recovery method when a password of a card used for a transaction becomes invalid. In the method described in the above publication, a card-specific ID that cannot be read and a random number generation mechanism are built in the card, and when the card becomes unusable, when the user inputs a recovery request, the card Is generated and sent to the card provider, and the provider calculates a value by a specific operation from the card ID and the transmitted random number according to the user's contact, sends this value to the card, and even within the card the card ID The same operation is performed by using a random number and when the two values match, the card is made usable. In addition, Japanese Patent Laid-Open No. 1-1
In the IC card utilization system described in Japanese Patent Application Laid-Open No. 61593, a function is provided in the IC card for collating the input identification data and disabling the card when a mismatch occurs a predetermined number of times. A system is disclosed in which an IC card is set, and when identification data is normally input, an input prohibition code is reset to enable use of the IC card.

【0004】[0004]

【発明が解決しようとする課題】前述した2つの公報の
うちの前者の装置では、カードで生成した乱数をカード
提供者へ送り、利用者がカードの利用不能状態の回復希
望をカード提供者へ電話等で連絡することが必要であ
る。電話により連絡する場合には、利用者に電話番号を
調べてダイアルし、自身が利用者本人であることを電話
口で証明するという作業が発生する。ところで、このよ
うな作業を利用者の端末からの通信により行う場合、利
用者本人の確認や情報の漏洩の防止を確実に行わなけれ
ばならないが、上記公報によれば、利用者本人の確認に
はパスワード等を用いることとなるため、不正利用者が
カードと本人確認用のパスワード等を入手した場合、容
易に回復処理を行うことができてしまう。すなわち、取
引に利用するカードと、該カードを回復するパスワード
等は容易に双方を盗用できない状態にしておく必要があ
るが、上記公報にはその点については述べられていな
い。一方、後者の装置では、カード処理装置に不能状態
のICカードをセットして識別データを正常に入力する
だけで使用可能になることから、カードとパスワードの
両方が盗用された場合には、簡単にICカードを使用状
態にすることができるという重大な問題が生じてしま
う。
In the former device of the above two publications, the random number generated by the card is sent to the card provider, and the user requests the card provider to recover the card from being unusable. It is necessary to contact us by telephone. In the case of contacting by telephone, there is a task of checking the telephone number of the user and dialing it, and certifying that he / she is the user himself / herself through the telephone port. By the way, when such work is performed by communication from the user's terminal, it is necessary to surely confirm the user himself or prevent leakage of information. Uses a password or the like, so that if an unauthorized user obtains a card and a password for identification, the recovery process can be easily performed. That is, the card used for the transaction and the password for recovering the card need to be in a state in which both cannot be easily stolen, but the above publication does not mention that point. On the other hand, the latter device can be used simply by setting an inoperable IC card in the card processing device and inputting the identification data normally. Therefore, if both the card and the password are stolen, the device can be easily used. A serious problem that the IC card can be put into use.

【0005】そこで、本発明の目的は、これら従来の課
題を解決し、オープンネットワークへの接続を前提と
し、規定回数以上の利用者認証の失敗により、該利用者
の決済利用データを使用不可能にする電子決済システム
において、利用者が金融機関へ決済利用データの回復を
申請した際には、より確実な利用者の認証処理と、情報
漏洩の防止を実現しつつ、クライアント端末から該デー
タを回復できる電子決済システムと決済データの無効化
およびその回復方法、ならびにそのプログラムを格納す
る記録媒体を提供することにある。
Accordingly, an object of the present invention is to solve these conventional problems and presuppose connection to an open network, and if the user authentication fails more than a specified number of times, the settlement use data of the user cannot be used. In the electronic payment system, when a user applies for recovery of payment usage data from a financial institution, the client terminal can perform the authentication process more securely and prevent the leakage of information, and the data can be transmitted from the client terminal. An object of the present invention is to provide a recoverable electronic payment system, invalidation of payment data and a recovery method thereof, and a recording medium for storing the program.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するた
め、本発明の電子決済システムでは、オープンネットワ
ークに接続されたクライアント端末に、決済に利用する
データを格納する着脱可能な決済データ記録媒体と、利
用者の認証情報を記録する認証情報記録媒体とを設け、
これら2つの記録媒体を用いて電子決済での決済データ
を無効化および回復することができるようにする。ま
た、電子決済システムの構成要素である金融機関サーバ
ーに、利用者情報と暗号鍵を保持しておき、クライアン
ト端末で使用する電子決済での決済データを無効化およ
び回復することができるようにする。また、決済データ
の無効化方法では、サービス開始時に利用者が利用者認
証処理に失敗した場合に、クライアント端末はその利用
者の決済データ記録媒体に格納されたデータを利用不可
能となるように処理し、送信するメッセージの暗号化を
行いながら金融機関サーバーへその決済データ記録媒体
が無効になった事実を通知する。
In order to achieve the above object, in an electronic settlement system according to the present invention, a detachable settlement data recording medium for storing data used for settlement in a client terminal connected to an open network is provided. And an authentication information recording medium for recording user authentication information,
Using these two recording media, payment data in electronic payment can be invalidated and recovered. Also, user information and an encryption key are stored in a financial institution server, which is a component of the electronic payment system, so that payment data for electronic payment used by a client terminal can be invalidated and recovered. . Further, in the method of invalidating payment data, if a user fails in the user authentication process at the time of starting the service, the client terminal is made to be unable to use the data stored in the payment data recording medium of the user. While processing and encrypting the message to be transmitted, the financial institution server is notified of the fact that the payment data recording medium has become invalid.

【0007】また、無効化データの回復方法では、サー
ビス開始時に利用者が利用者認証処理に失敗した場合
に、その利用者の決済データ記録媒体を無効にした電子
決済システムにおいて、決済データ記録媒体が無効にな
った後に、認証情報記録媒体を利用してクライアント端
末から金融機関サーバへ決済データ記録媒体の回復処理
を申請し、その決済データ記録媒体の無効状態の回復を
行う。さらに、無効化データの回復方法では、回復処理
申請の回数に制限を設けるか、回復処理申請の処理の途
中で、申請者の認証処理の失敗を許容する回数に制御を
付加する。さらに、上記決済データの無効化方法または
無効化データの回復方法をプログラム化して、記録媒体
にダウンロードするか、ネットワークから転送し格納す
ることができるようにする。
Further, according to the method for recovering invalidated data, in a case where a user fails in user authentication processing at the time of starting a service, an electronic payment system in which a payment data recording medium of the user is invalidated is used. Is invalidated, the client terminal applies to the financial institution server for recovery processing of the payment data recording medium using the authentication information recording medium, and recovers the invalid state of the payment data recording medium. Further, in the method of recovering invalidated data, a limit is set on the number of times of the recovery processing application, or control is added to the number of times that the authentication processing of the applicant is allowed to fail during the processing of the recovery processing application. Further, the method for invalidating the settlement data or the method for recovering the invalidation data is programmed so that it can be downloaded to a recording medium or transferred from a network and stored.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施例を、図面に
より詳細に説明する。図1は、本発明の電子決済システ
ムの概略構成図である。オープンネットワークNに接続
された金融機関サーバーPと、利用者クライアント端末C
等で構成される電子決済システムにおいて、金融機関サ
ーバーPには、利用者毎の個人情報と決済データの情報
を保持する利用者データベースDc、クライアント端末C
との通信に利用する暗号鍵を格納する通信鍵記録部Dks
を備える。一方、クライアント端末Cには、メッセージ
送受信手段、メッセージ処理手段、動作制御手段、表示
/入力手段、暗号化等のデータ変換手段等、一般的な電
子決済システムのクライアントが必要とする手段を備え
るとともに、クライアント端末Cでサービスに利用する
データを格納する手段として、着脱可能な決済データ記
録媒体Duと、クライアント端末Cの正規利用者であるこ
との証明に利用する認証情報記録媒体Dkcとを備える。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a schematic configuration diagram of the electronic payment system of the present invention. Financial institution server P connected to open network N and user client terminal C
In the electronic payment system configured as described above, the financial institution server P has a user database Dc holding personal information and payment data information for each user, and a client terminal C.
Communication key recording unit Dks that stores the encryption key used for communication with
Is provided. On the other hand, the client terminal C has message transmitting / receiving means, message processing means, operation control means, display
It is equipped with means required by the client of the general electronic settlement system, such as input means, data conversion means such as encryption, and detachable settlement data as means for storing data used for services at the client terminal C. It includes a recording medium Du and an authentication information recording medium Dkc used for certifying that the user is an authorized user of the client terminal C.

【0009】図1において、決済データ記録媒体Duに
は、決済処理に利用する決済データの他に、記録媒体固
有のシリアルID等を内容とする固有情報Diduが記録され
る。一方の認証情報記録媒体Dkcには、認証局等により
発行された認証書など、本人を電子的に証明する手段
と、例えば決済データ記録媒体Duに保存された固有情報
Diduに一定の演算(ハッシュ演算等)を施した値を内容と
し、決済データ記録媒体Duとの一対一の関係を定義する
対応情報 Didkが記録される。決済データ記録媒体Du
は、例えばICカードのような、外部から不正に情報を読
み出すことが難しい記録媒体である。そして、上述のよ
うに固有情報Diduの内容に一定の演算を施すことで、固
有情報Diduとともに一対となる認証情報記録媒体Dkcの
対応情報Didkが得られるため、これを利用して、予め決
定された媒体の組み合わせ以外では利用を許可しない動
作を実現できる。利用者は、通常のサービス利用時には
決済データ記録媒体Duのみを利用し、認証情報記録媒体
Dkcは別途管理する。通常、決済データ記録媒体DuはIC
カードであり、認証情報記録媒体Dkcは磁気ディスク,あ
るいはフレキシブルディスク等の外部記憶媒体である。
In FIG. 1, a settlement data recording medium Du records, in addition to the settlement data used for the settlement processing, unique information Didu having a serial ID or the like unique to the recording medium. On the other hand, the authentication information recording medium Dkc includes means for electronically certifying the user, such as a certificate issued by a certificate authority or the like, and unique information stored on the settlement data recording medium Du, for example.
Corresponding information Didk defining a one-to-one relationship with the settlement data recording medium Du is recorded with a value obtained by performing a certain operation (hashing operation or the like) on Didu. Payment data recording medium Du
Is a recording medium such as an IC card in which it is difficult to illegally read information from the outside. Then, by performing a constant operation on the content of the unique information Didu as described above, the corresponding information Didk of the authentication information recording medium Dkc that is paired with the unique information Didu is obtained. An operation that does not permit the use of a medium other than the combination of the media can be realized. The user uses only the settlement data recording medium Du during normal service use, and uses the authentication information recording medium.
Dkc is managed separately. Usually, payment data recording medium Du is IC
A card, and the authentication information recording medium Dkc is an external storage medium such as a magnetic disk or a flexible disk.

【0010】上記決済データ記録媒体Duは、予め保存す
る固有情報Diduが決定され、金融機関サーバーPの利用
者情報Dcへ登録されてから、利用申し込み後に利用者へ
配布される。他の情報は、事前に金融機関が記録しても
良いし、利用者が手元で作成しても良い。本発明におい
ては、上記のような構成を用いて、決済データ記録媒体
Duの無効化ならびに回復処理を以下のように行う。先
ず、サービス開始時に、規定の数値を上回る回数の利用
者認証が失敗した場合(通常は3回)、クライアント端末C
はデータ変換機能により決済データ記録媒体Duに記録さ
れた決済時に使用するデータを利用できない形式に変換
すると共に、クライアント端末であるコンピュータ内の
メッセージ処理機能、メッセージ送受信機能により通信
処理を開始し、決済データが利用不可能となった旨のメ
ッセージを金融機関サーバーPへ通知する。金融機関Pは
該メッセージを受取った後は、正規利用者に対し、例え
ば認証処理に失敗したかどうかを確認してデータ回復の
ためのガイダンスを行ったり、記録媒体Duを紛失したか
どうかを確認する等、適切な対応を行うことができる。
[0010] The unique information Didu to be stored in the settlement data recording medium Du is determined in advance, registered in the user information Dc of the financial institution server P, and distributed to the user after applying for the use. Other information may be recorded in advance by the financial institution or may be created by the user at hand. In the present invention, a payment data recording medium using the above configuration
Perform the invalidation and recovery processing of Du as follows. First, if user authentication fails more than the specified number at the start of the service (usually three times), the client terminal C
The data conversion function converts the data used at the time of payment recorded on the payment data recording medium Du into an unusable format, and starts the communication processing by the message processing function and message transmission / reception function in the client terminal computer, A message to the effect that the data has become unavailable is sent to the financial institution server P. After receiving the message, the financial institution P checks with the authorized user, for example, whether authentication processing has failed and provides guidance for data recovery, and whether the recording medium Du has been lost. And take appropriate measures.

【0011】正規利用者が認証に失敗してデータが利用
不可能となった場合、クライアント端末Cは、正規利用
者の要求により金融機関サーバーPとデータ回復のため
の通信を開始する。ここで、クライアント端末Cは認証
情報記録媒体Dkcの対応情報Didkと決済データ記録媒体D
uの固有情報Diduの対応を確認し、対応関係が正しかっ
た場合に限り通信の開始を許可する。通信メッセージの
セキュリティは、金融機関サーバーPの通信鍵記録部Dks
に公開鍵暗号方式に基づいた鍵ペアを記録し、そのうち
の公開鍵をクライアント端末Cが金融機関サーバーPから
受信するか、あるいは金融機関サーバーPの通信鍵記録
部Dksに利用者毎に保存された秘密鍵暗号方式に基づく
暗号鍵と同一のものを認証情報記録媒体Dkcに記録し
て、メッセージの暗号化に利用する等の方法で保証され
る。そして、認証情報記録媒体Dkcに記録された認証情
報を用いて、利用者の正当性を証明しながら通信し、最
終的に金融機関サーバーPよりデータ回復メッセージを
受取ることで、データ変換部Md(図2参照)を制御して
決済データ記録媒体Du上に記録されたデータに再度変換
処理を施し、利用可能な状態へ回復させる。また、決済
データ記録媒体Duと認証情報記録媒体Dkcの双方を盗用
して上記一連の処理を実行しようと試みる悪質な利用者
を想定し、上記の通信処理中に別の方法(暗証番号の照
合)による利用者の認証処理を行う。この際に、利用者
データベースに認証処理の失敗回数と、決済データ記録
媒体の回復処理の申請回数に制限を付けて、それらの回
数を保持すれば、不正な利用者による繰り返し回復処理
を試みる事態を防止することができる。
When the authorized user fails in the authentication and the data becomes unusable, the client terminal C starts communication with the financial institution server P for data recovery at the request of the authorized user. Here, the client terminal C stores the correspondence information Didk of the authentication information recording medium Dkc and the settlement data recording medium D
The correspondence of the unique information Didu of u is confirmed, and only when the correspondence is correct, the start of communication is permitted. The security of communication messages is determined by the communication key recording unit Dks of the financial institution server P.
A key pair based on the public key cryptosystem is recorded in the client terminal C, or the public key is received from the financial institution server P or stored in the communication key recording unit Dks of the financial institution server P for each user. The same encryption key as that based on the secret key encryption method is recorded on the authentication information recording medium Dkc, and is guaranteed by a method of using it for message encryption. Then, by using the authentication information recorded on the authentication information recording medium Dkc, communication is performed while certifying the validity of the user, and finally a data recovery message is received from the financial institution server P, so that the data conversion unit Md ( 2), the data recorded on the settlement data recording medium Du is subjected to the conversion process again, and is restored to a usable state. In addition, assuming a malicious user who attempts to execute the above series of processes by stealing both the settlement data recording medium Du and the authentication information recording medium Dkc, another method (such as password verification) during the above communication processing is performed. ) To perform user authentication processing. At this time, if the number of authentication processing failures and the number of application for recovery processing of the payment data recording medium are limited in the user database, and the number of times is retained, an unauthorized user will repeatedly attempt recovery processing. Can be prevented.

【0012】図2は、本発明の一実施例を示すクライア
ント端末の詳細ブロック図である。クライアント端末C
と金融機関サーバーP、そして販売者サーバーSがインタ
ーネット等のオープンネットワークNに接続され、決済
システムを構成している。クライアント端末Cの内部構
成は、オープンネットワークNを介して金融機関サーバ
ーPや販売者サーバーSと通信を行うメッセージ送受信部
Mm、送受信する電子文書を処理するメッセージ処理部M
p、パスワード入力回数をチェックし、利用者認証処理
を行う動作制御部Mc、決済データに変換処理を施して使
用できる状態、あるいは不使用状態にするデータ変換部
Md、利用者とのインタフェースである表示・入力部Miで
ある。クライアント端末Cの認証情報記録媒体Dkcには、
利用者認証情報として公開鍵暗号方式による鍵ペアが保
存され、金融機関サーバーPの通信鍵記録部Dksにも同一
方式による鍵ペアが保存されていて、これらの鍵ペアは
認証局等により正当性が認証されている。クライアント
端末Cで利用する決済データ格納媒体Duとしては、通
常、パスワード認証機能を備えたICカードが利用され
る。ICカードには、決済データDp、ICカードの固有情報
Diduが記録されており、認証情報記録媒体Dkcには、秘
密鍵Kcpr、公開鍵Kcpb、対応情報Didkが記録されてい
る。
FIG. 2 is a detailed block diagram of a client terminal showing one embodiment of the present invention. Client terminal C
The financial institution server P and the seller server S are connected to an open network N such as the Internet to constitute a payment system. The internal configuration of the client terminal C is a message transmitting / receiving unit that communicates with the financial institution server P and the seller server S via the open network N.
Mm, Message processing unit M that processes electronic documents to be sent and received
p, an operation control unit Mc that checks the number of password inputs and performs user authentication processing, and a data conversion unit that converts the payment data into a usable state or a non-use state
Md, a display / input unit Mi that is an interface with the user. In the authentication information recording medium Dkc of the client terminal C,
A key pair using the public key cryptosystem is stored as user authentication information, and a key pair using the same system is also stored in the communication key recording unit Dks of the financial institution server P. These key pairs are authenticated by a certificate authority or the like. Has been certified. As the payment data storage medium Du used in the client terminal C, an IC card having a password authentication function is usually used. Payment data Dp, IC card specific information
Didu is recorded, and a secret key Kcpr, a public key Kcpb, and correspondence information Didk are recorded on the authentication information recording medium Dkc.

【0013】(利用者への記録媒体の発行)先ず、利用者
は、上記決済システムを利用するため、クライアント端
末CからオープンネットワークNを介して金融機関サーバ
ーPへ利用申請を行う。金融機関では、電子決済に利用
するICカードに固有情報Diduと決済データDpを記録し、
ICカードの固有情報Diduから一定の演算(ここではハッ
シュ演算とする)により算出した対応情報Didkと、正当
性が認証された鍵ペアを記録した認証情報記録媒体Dkc
と共に利用者へ送付する。媒体を送付する方法は、郵送
でも、宅急便でもよい。また、金融機関は、金融機関サ
ーバーPの利用者データベースDcへ利用者から事前に連
絡された該利用者の住所や氏名等の個人情報と、ICカー
ドに記録された固有情報Diduと、無効となったICカード
を回復する際に入力する暗証番号を登録する。ICカード
と認証情報記録媒体を受取った利用者は、ICカードは常
時携帯して電子決済に利用し、認証情報記録媒体Dkcは
別途安全な場所に保管する(例えば、磁気ディスクに格
納する等)。
(Issuance of Recording Medium to User) First, the user makes an application from the client terminal C to the financial institution server P via the open network N in order to use the settlement system. Financial institutions record unique information Didu and payment data Dp on IC cards used for electronic payment,
Corresponding information Didk calculated from the IC card's unique information Didu by a certain calculation (here, a hash calculation) and an authentication information recording medium Dkc that records a key pair whose validity has been authenticated
And send it to the user. The method of sending the medium may be by mail or Takkyubin. In addition, the financial institution, personal information such as the address and name of the user previously notified from the user to the user database Dc of the financial institution server P, the unique information Didu recorded on the IC card, and invalid Register the password to be entered when recovering a lost IC card. The user who receives the IC card and the authentication information recording medium always carries the IC card and uses it for electronic payment, and stores the authentication information recording medium Dkc separately in a safe place (for example, storing it on a magnetic disk) .

【0014】(ICカードの無効化)利用者がサービスの
利用を開始し、販売者サーバーSで提供している商品を
購入する時点で、クライアント端末Cと、販売者サーバ
ーSとの間で購買のためのメッセージがやり取りされ
る。なお、金融機関サーバーPとの間で預金や借受け等
の金融取引を行う場合にも同じようにメッセージのやり
取りが行われる。クライアント端末Cでは、メッセージ
が送信される前に利用者に対してパスワード入力を求
め、ICカードの利用者認証処理を行う。パスワードが正
しかった場合には、そのまま決済フェーズへと移行する
が、正しくなかった場合には、動作制御部Mcはパスワー
ド入力回数をチェックし、合計3回までパスワードの入
力を要求する。パスワード認証に3回失敗した場合に
は、クライアント端末Cは、メッセージ処理部Mpにおい
て送信メッセージを作成し、メッセージ送受信部Mmによ
って後述(図3)のメッセージシーケンスに従い、以下の
ように決済データ無効化処理を行うためのメッセージ送
受信を開始する。
(Invalidation of IC Card) When a user starts using the service and purchases a product provided by the seller server S, the purchase is made between the client terminal C and the seller server S. Are exchanged. It should be noted that messages are exchanged in the same manner when performing financial transactions such as deposits and loans with the financial institution server P. The client terminal C requests the user to enter a password before the message is transmitted, and performs an IC card user authentication process. When the password is correct, the process directly proceeds to the settlement phase. When the password is not correct, the operation control unit Mc checks the number of times of inputting the password and requests the password input up to three times in total. If the password authentication fails three times, the client terminal C creates a transmission message in the message processing unit Mp, and invalidates the payment data as follows by the message transmission / reception unit Mm according to the message sequence described below (FIG. 3). Message transmission / reception for processing is started.

【0015】図3は、本発明の一実施例を示す決済デー
タ無効化処理のシーケンスチャートである。利用者Uが
規定回数以上利用者認証処理に失敗すると(S10)、クラ
イアント端末Cは無効化処理開始要求を金融機関サーバ
ーPへ送信する(S11)。すなわち、金融機関に備えられて
いる利用者情報の内容を無効にするために、無効化処理
開始の要求を行い、その後に回復処理を行うことにな
る。これらの通信では、オープンネットワークNを介し
て送受信を行うため、通常は、送信先アドレス、送信元
アドレス、無効化処理開始要求、チェックコード等の順
序のフォーマットで送信する。無効化処理開始要求S11
を受信した金融機関サーバーPは、無効化処理開始応答
へ通信鍵記録部Dksに格納された公開鍵Kspbを連結し、
クライアント端末Cへ送信する(S12)。クライアント端末
Cは、無効化処理開始応答S12をメッセージ送受信部Mmに
より受信し、メッセージ処理部Mpにおいて、該メッセー
ジから金融機関サーバーPの公開鍵Kspbを取得し、動作
制御部McにおいてICカードに保存されている決済データ
の無効化処理を実行する(S13)。決済データの無効化
は、ICカードに保存されている認証処理用のパスワード
を無効にすれば実現できる(第1の方法)。他の方法と
しては、データ変換部Mdに暗号/復号鍵を保持してお
き、それを用いてICカード利用時に必要となるデータの
一部(全てでも良い)を暗号化することで、決済データを
無効化することもできる(第2の方法)。これにより、
無効化されたICカードは、後に述べる回復処理応答メッ
セージを金融機関サーバーPより受信するまで、元の状
態へ回復することができない。利用者が無効化されたIC
カードで決済を行おうとしても、クライアント端末CがI
Cカードのパスワード認証処理を実行できないため、認
証処理を中断することができる。
FIG. 3 is a sequence chart of a payment data invalidating process according to an embodiment of the present invention. When the user U has failed the user authentication process more than a specified number of times (S10), the client terminal C transmits a revocation process start request to the financial institution server P (S11). That is, in order to invalidate the contents of the user information provided in the financial institution, a request for starting invalidation processing is made, and thereafter, the recovery processing is performed. In these communications, since transmission / reception is performed via the open network N, the transmission is normally performed in the format of a destination address, a source address, an invalidation processing start request, a check code, and the like. Invalidation processing start request S11
The financial institution server P that has received the public key Kspb stored in the communication key recording unit Dks to the revocation processing start response,
The message is transmitted to the client terminal C (S12). Client terminal
C receives the invalidation process start response S12 by the message transmitting / receiving unit Mm, acquires the public key Kspb of the financial institution server P from the message in the message processing unit Mp, and saves the public key Kspb in the IC card in the operation control unit Mc. Execute the invalidation processing of the settlement data that exists (S13). Invalidation of the payment data can be realized by invalidating the password for authentication processing stored in the IC card (first method). Another method is to store an encryption / decryption key in the data conversion unit Md and use it to encrypt a part (or all) of the data required when using the IC card, so that the payment data Can be invalidated (second method). This allows
The invalidated IC card cannot be restored to the original state until a recovery response message described later is received from the financial institution server P. IC whose user has been disabled
Even if you try to make a payment with a card, client terminal C
Since the password authentication processing of the C card cannot be executed, the authentication processing can be interrupted.

【0016】次に、クライアント端末Cは、ICカードに
記録された固有情報Diduを金融機関サーバーPの公開鍵K
spbにより暗号化し、失効情報登録要求に含め金融機関
サーバーPへ送信する(S14)。失効情報登録要求メッセー
ジS14を受信した金融機関サーバーPは、自身の秘密鍵Ks
prによりメッセージを復号し、復号後のメッセージから
取得した固有情報Diduをキーとして、利用者データベー
スDcの該当する利用者の項目を更新する。これにより、
金融機関サーバーPの管理者は、利用者データベースDc
を検索すれば、その時点で決済データが無効となってい
る利用者を知ることができる。最後に、金融機関サーバ
ーPは、失効情報登録応答をクライアント端末Cへ送信す
る(S15)。すなわち、金融機関からクライアントに対し
て、データベース内の利用者情報が無効化されたことを
通知する。該応答を受信したクライアント端末Cは、通
信を終了して利用者のICカードが使用不可能になった旨
のメッセージを利用者へ表示する(S15)。
Next, the client terminal C transmits the unique information Didu recorded on the IC card to the public key K of the financial institution server P.
It is encrypted by spb and included in the revocation information registration request and transmitted to the financial institution server P (S14). The financial institution server P that has received the revocation information registration request message S14 has its own private key Ks
The message is decrypted by pr, and the item of the corresponding user in the user database Dc is updated using the unique information Didu acquired from the decrypted message as a key. This allows
The administrator of the financial institution server P uses the user database Dc
By searching for, the user whose payment data is invalid at that time can be known. Finally, the financial institution server P transmits a revocation information registration response to the client terminal C (S15). That is, the financial institution notifies the client that the user information in the database has been invalidated. The client terminal C that has received the response displays a message to the user that the communication has ended and the user's IC card has become unusable (S15).

【0017】(無効化したICカードの回復)図4は、本
発明の一実施例を示す決済データ再利用申請処理のシー
ケンスチャートである。図2のシステムにおいて、パス
ワード入力に3回失敗すると、決済データ記録用ICカー
ドに保存されているパスワードが図3に示した処理によ
って無効になるため、使用できなくなる。この場合、ク
ライアント端末Cから認証情報記録媒体Dkcを利用して金
融機関サーバーPへ再利用申請を行うことで、該ICカー
ドの状態を回復することができる。図4に示すように、
利用者Uが使用不可能となったICカードの再利用を申請
することにより、該ICカードの状態が回復される。この
シーケンスにおいても、送受信メッセージはメッセージ
処理部Mpにおいて作成・解読され、メッセージ送受信部
Mmにより送受信される。
(Recovery of Invalidated IC Card) FIG. 4 is a sequence chart of a payment data reuse application process according to an embodiment of the present invention. In the system of FIG. 2, if the password input fails three times, the password stored in the payment data recording IC card becomes invalid by the processing shown in FIG. 3 and cannot be used. In this case, the state of the IC card can be recovered by making a request for reuse from the client terminal C to the financial institution server P using the authentication information recording medium Dkc. As shown in FIG.
When the user U requests the reuse of the IC card that has become unusable, the state of the IC card is restored. Also in this sequence, the transmitted / received message is created and decrypted in the message processing unit Mp, and the message
It is transmitted and received by Mm.

【0018】先ず、利用者Uは無効化されたICカードと
別途保管した認証情報記録媒体Dkcを用意し、クライア
ント端末Cを利用してICカードの回復処理を開始する。
図4の再利用開始要求を行う前に、クライアント端末
は、ICカードに保存されている固有情報Diduと、認証情
報記録媒体Dkcに保存されている対応情報Diukとの一対
一の対応が成立するかどうか確認し、不正に用意した鍵
ペアの利用を防止する。対応関係は、固有情報Diduにハ
ッシュ演算を施した値と、対応情報Diukの値を比較する
ことで確認できる。対応関係の確認後、図4の処理を開
始し、クライアント端末Cは認証情報記録媒体Dkc内の公
開鍵Kcpbを含有した再利用開始要求を金融機関サーバー
Pへ送信する(S20)。金融機関サーバーPは、受信メッセ
ージから利用者Uの公開鍵Kcpbを取得する。
First, the user U prepares the invalidated IC card and the separately stored authentication information recording medium Dkc, and starts the IC card recovery process using the client terminal C.
Before making the reuse start request in FIG. 4, the client terminal establishes a one-to-one correspondence between the unique information Didu stored in the IC card and the correspondence information Diuk stored in the authentication information recording medium Dkc. Confirm whether the key pair prepared illegally is used. The correspondence can be confirmed by comparing the value obtained by performing the hash operation on the unique information Didu with the value of the correspondence information Diuk. After confirming the correspondence, the processing in FIG. 4 is started, and the client terminal C issues a reuse start request containing the public key Kcpb in the authentication information recording medium Dkc to the financial institution server.
Send to P (S20). The financial institution server P acquires the public key Kcpb of the user U from the received message.

【0019】次に、金融機関サーバーPは、通信鍵記録
部内の公開鍵Kspbを含有した再利用開始応答をクライア
ント端末Cへ送信する(S21)。クライアント端末Cは、受
信メッセージから金融機関サーバーPの公開鍵Kspbを取
得する。この時点より後にやり取りされる重要なメッセ
ージは、それぞれの自身の秘密鍵または通信相手の公開
鍵で暗号化して送受信し、通信相手の公開鍵または自身
の秘密鍵で復号処理することにより、情報の漏洩を防止
する。ここでクライアント端末Cは、利用者Uが本人であ
る証明を行うために、事前に金融機関サーバーPの利用
者データベースDcに登録した回復処理用の暗証番号の入
力を利用者Uに求める(S22)、利用者Uは暗証番号を入力
し(S23)、クライアント端末CはICカードの固有情報Didu
と、該暗証番号を利用者Uの秘密鍵Kcprで暗号化した結
果を含有する回復処理要求を金融機関サーバーPへ送信
する(S24)。このように、固有情報Diduと対応情報Diuk
の他に、利用者の暗号番号をも使用して照合することに
より、回復処理を実行する。
Next, the financial institution server P transmits a reuse start response including the public key Kspb in the communication key recording unit to the client terminal C (S21). The client terminal C acquires the public key Kspb of the financial institution server P from the received message. Important messages exchanged after this point are encrypted with their own private keys or the communication partner's public key, transmitted and received, and decrypted with the communication partner's public key or their own secret key, thereby obtaining information. Prevent leaks. Here, the client terminal C requests the user U to input a recovery processing PIN registered in the user database Dc of the financial institution server P in advance in order to prove that the user U is the user (S22). ), The user U enters a personal identification number (S23), and the client terminal C uses the IC card specific information Didu
Then, a recovery processing request containing the result of encrypting the password with the secret key Kcpr of the user U is transmitted to the financial institution server P (S24). Thus, the unique information Didu and the corresponding information Diuk
In addition, the recovery process is executed by collation using the user's encryption number.

【0020】次に、金融機関サーバーPは、受信したメ
ッセージの暗号化された部分を利用者Uの公開鍵Kcpbで
復号し、利用者UのICカードの固有情報Diduと回復処理
用の暗証番号を取得する。この処理により、該メッセー
ジが利用者の秘密鍵Kcprで暗号化されたことを確認する
ことができる。そして、固有情報Diduをキーとして利用
者データベースDcから事前に登録された回復処理用の暗
証番号を取得し、メッセージから得た暗証番号と比較す
る。2つの暗証番号が異なっている場合には、暗証番号
が誤っている旨をクライアント端末Cへ通知して通信を
終了する。この場合の通知は、暗証番号が誤っているこ
とを通知するのみであるため、内容を暗号化する必要は
ない。一方、照合が一致することにより、暗証番号の正
当性を確認した金融機関サーバーPは、回復処理応答を
自身の秘密鍵Ksprで暗号化し、クライアント端末Cへ送
信する(S25)。クライアント端末Cは受信したメッセージ
に対して金融機関サーバーPの公開鍵Kspbを用いた復号
処理を適用する。回復処理応答が正しく復号できた場合
のみ、ICカードの回復処理を行う(S26)。ICカードの回
復は、ICカード内部のパスワードを有効にする処理によ
り行われる。ここでは、前と同じ番号のパスワードを有
効にすることにより、前と同じ状態に戻している。具体
的には、ICカード内でパスワード有効フラグをオンにす
ることにより、有効化処理を行う。
Next, the financial institution server P decrypts the encrypted part of the received message with the public key Kcpb of the user U, and the unique information Didu of the user U's IC card and a password for recovery processing. To get. By this processing, it can be confirmed that the message has been encrypted with the user's secret key Kcpr. Then, a pre-registered password for recovery processing is acquired from the user database Dc using the unique information Didu as a key, and is compared with the password obtained from the message. If the two passwords are different, the client terminal C is notified that the passwords are incorrect, and the communication is terminated. Since the notification in this case only informs that the password is incorrect, there is no need to encrypt the contents. On the other hand, the financial institution server P, which has confirmed the validity of the personal identification number by matching the collation, encrypts the recovery processing response with its own secret key Kspr and transmits it to the client terminal C (S25). The client terminal C applies a decryption process using the public key Kspb of the financial institution server P to the received message. Only when the recovery processing response has been correctly decoded, the IC card recovery processing is performed (S26). The recovery of the IC card is performed by processing for validating the password inside the IC card. Here, the same state as before is restored by validating the password of the same number as before. Specifically, the activation process is performed by turning on the password valid flag in the IC card.

【0021】次に、クライアント端末Cは回復処理が終
了次第、失効情報削除要求を利用者Uの秘密鍵Kcprで暗
号化し、金融機関サーバーPへ送信する(S27)。金融機関
サーバーPは、受信したメッセージに対して利用者Uの公
開鍵Kcpbを用いた復号処理を適用し、復号処理が正しく
行われた場合のみ、回復処理要求メッセージS24で受信
したICカードの固有情報Diduをキーとして、利用者デー
タベースDcの該利用者データを決済データ失効前の状態
へ変更する。すなわち、データベースDc内の失効情報を
削除することにより、前の状態(有効状態)に戻す。そし
て金融機関サーバーPは、失効情報削除応答をクライア
ント端末へ送信する(S28)。失効情報削除応答メッセー
ジS28を受信したクライアント端末Cは、ICカード内の決
済データが回復したメッセージを利用者Uへこの旨を通
知し(S29)、決済データ再利用申請処理を終了する。
Next, upon completion of the recovery processing, the client terminal C encrypts the revocation information deletion request with the secret key Kcpr of the user U and transmits it to the financial institution server P (S27). The financial institution server P applies a decryption process using the public key Kcpb of the user U to the received message, and only when the decryption process is correctly performed, the uniqueness of the IC card received in the recovery process request message S24 Using the information Didu as a key, the user data in the user database Dc is changed to a state before the settlement data has expired. That is, the previous state (valid state) is returned by deleting the revocation information in the database Dc. Then, the financial institution server P transmits a revocation information deletion response to the client terminal (S28). The client terminal C that has received the revocation information deletion response message S28 notifies the user U of a message in which the payment data in the IC card has been recovered (S29), and ends the payment data reuse application process.

【0022】(盗用者に対する制限)図1のシステムに
おいて、金融機関サーバーPの利用者データベースDc
に、決済データ再利用申請処理の実行回数と、申請処理
途中で行われる暗証番号確認処理(図4のS23,S24)の失
敗回数を利用者毎に記録する。これにより、決済データ
の再利用申請処理の回数に制限を付加したり、許容する
確認処理失敗の回数を決定する事ができる。すなわち、
不正な利用者が決済データ記録媒体Duと認証情報記録媒
体Dkcを共に盗用した場合には、暗証番号のみが盗用者
にとり不明であり、何度も再利用申請処理を要求した
り、または何度も認証処理を試みる事態となることが予
想されるので、上記制限処理を行うことで盗用者の容認
を確実に防止する。
(Restriction on plagiarism) In the system shown in FIG. 1, the user database Dc of the financial institution server P is used.
Then, the number of executions of the payment data reuse application process and the number of failures in the password confirmation process (S23, S24 in FIG. 4) performed during the application process are recorded for each user. As a result, it is possible to add a limit to the number of payment data reuse application processes and determine the allowable number of confirmation process failures. That is,
If an unauthorized user plagiarizes both the settlement data recording medium Du and the authentication information recording medium Dkc, only the personal identification number is unknown to the plagiarism, and requests for reuse application processing are made many times, or Since it is expected that the authentication process will be attempted, the above-described restriction process will surely prevent the plagiarism from being accepted.

【0023】[0023]

【発明の効果】以上説明したように、本発明によれば、
オープンネットワーク上に構築された電子決済システム
において、クライアント端末利用者が利用者認証処理に
規定回数以上失敗した場合、該利用者が決済で利用する
データを無効とし、該データの無効化状態を金融機関サ
ーバーにおいて安全かつ迅速に管理することが可能とな
る。また、正しい一組の決済データ記録媒体と認証情報
記録媒体を所持する正当な利用者のみが、クライアント
端末から該データの回復を安全に行うことが可能となる
ため、データの不正な利用を抑制することが可能であ
る。さらに、決済データ記録媒体と認証情報記録媒体の
双方を盗用して何度も認証処理を試行する盗用者に対し
ては、金融機関サーバーに再利用申請の回数制限と認証
処理の回数制限を付加することで、有効に対処すること
ができる。
As described above, according to the present invention,
In an electronic payment system constructed on an open network, if the client terminal user fails the user authentication process a specified number of times or more, the data used by the user for payment is invalidated, and the invalidation state of the data is changed to financial status. It becomes possible to manage safely and quickly in the institution server. In addition, since only a legitimate user having a correct set of payment data recording medium and authentication information recording medium can safely recover the data from the client terminal, the unauthorized use of data is suppressed. It is possible to Furthermore, for a thief who attempts to perform authentication processing many times by plagiarizing both the payment data recording medium and the authentication information recording medium, a limit on the number of reuse applications and the number of authentication processing are added to the financial institution server. By doing so, it is possible to deal with it effectively.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の電子決済システムの概略説明図であ
る。
FIG. 1 is a schematic explanatory diagram of an electronic payment system of the present invention.

【図2】本発明の一実施例を示す電子決済システムの構
成図である。
FIG. 2 is a configuration diagram of an electronic payment system according to an embodiment of the present invention.

【図3】本発明の一実施例を示す決済データ無効化処理
のシーケンスチャートである。
FIG. 3 is a sequence chart of a settlement data invalidation process showing one embodiment of the present invention.

【図4】本発明の一実施例を示す決済データ再利用申請
処理のシーケンスチャートである。
FIG. 4 is a sequence chart of a payment data reuse application process according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

C:クライアント端末、Dc:金融機関サーバーの利用者デ
ータベース、Didk:認証情報記録媒体に保存される決済
データ記録媒体との一対一の対応を保証する情報、Did
u:決済データ記録媒体に保存される固有情報、Dkc:クラ
イアント端末で用いる認証情報記録媒体、Dks:金融機関
サーバーの通信鍵記録部、Du:クライアント端末で用い
る決済データ記録媒体、Kcpb:クライアント端末の認証
情報記録媒体に保存される公開鍵、Kcpr:クライアント
端末の認証情報記録媒体に保存される秘密鍵、Kspb:金
融機関サーバーの通信鍵記録部に保存される公開鍵、Ks
pr:金融機関サーバーの通信鍵記録部に保存される秘密
鍵、Mc:クライアント端末の動作制御部、Md:クライアン
ト端末のデータ変換部、Mi:クライアント端末の表示/入
力部、Mp:クライアント端末のメッセージ処理部、Mm:ク
ライアント端末のメッセージ送受信部、N:オープンなネ
ットワーク、P:金融機関サーバー、S:販売者サーバー
等、電子決済システムの構成要素、U:クライアント端末
の利用者。
C: client terminal, Dc: user database of financial institution server, Didk: information that guarantees one-to-one correspondence with the payment data recording medium stored in the authentication information recording medium, Did
u: Specific information stored in the payment data recording medium, Dkc: Authentication information recording medium used by the client terminal, Dks: Communication key recording unit of the financial institution server, Du: Payment data recording medium used by the client terminal, Kcpb: Client terminal Kcpr: Private key stored in the authentication information recording medium of the client terminal, Kspb: Public key stored in the communication key recording unit of the financial institution server, Ks
pr: private key stored in the communication key recording unit of the financial institution server, Mc: operation control unit of the client terminal, Md: data conversion unit of the client terminal, Mi: display / input unit of the client terminal, Mp: of the client terminal Message processing unit, Mm: Message transmission / reception unit of client terminal, N: Open network, P: Financial institution server, S: Seller server, etc., components of electronic payment system, U: Client terminal user.

フロントページの続き (72)発明者 遠藤 賢一 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 (72)発明者 藤岡 憲一 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 (72)発明者 大野 浩二 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 Fターム(参考) 5B049 AA05 BB46 CC39 EE22 EE23 EE58 GG04 GG07 GG10 5B055 EE27 FA01 FA05 FB00 HA12 HA19 JJ01 KK05 KK16 KK19Continued on the front page (72) Inventor Kenichi Endo 5030 Totsukacho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture Inside the Hitachi, Ltd.Software Division (72) Inventor Kenichi Fujioka 5030 Totsukacho, Totsuka-ku, Yokohama-shi, Kanagawa Hitachi, Ltd. Within the Software Division of the Manufacturing Company (72) Koji Ono 5030 Totsuka-cho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture F-term within the Software Division of the Hitachi, Ltd.F-term (reference) HA19 JJ01 KK05 KK16 KK19

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 オープンネットワークに少なくとも金融
機関サーバーおよびクライアント端末が接続された電子
決済システムであって、 該クライアント端末には、決済に利用するデータを格納
する着脱可能な決済データ記録媒体と、利用者の認証情
報として前記決済に利用するデータと1対1の関係を定
義する対応情報を記録した認証情報記録媒体とを備え、 該金融機関サーバーには、利用者の情報および通信用の
暗号鍵を保持する手段を備え、 該金融機関サーバーは、該クライアント端末を用いる利
用者に前記決済データ記録媒体と認証情報記録媒体とを
発行するとともに、発行した媒体の情報を利用者情報と
して記憶した後、該クライアント端末で使用する電子決
済での決済データを無効化および回復することを特徴と
する電子決済システム。
1. An electronic payment system in which at least a financial institution server and a client terminal are connected to an open network, wherein the client terminal includes a removable payment data recording medium for storing data used for payment, An authentication information recording medium that records, as authentication information of a user, correspondence information that defines a one-to-one relationship with the data used for the payment, wherein the financial institution server has user information and an encryption key for communication. The financial institution server issues the payment data recording medium and the authentication information recording medium to a user using the client terminal, and stores information of the issued medium as user information. Electronic payment system for invalidating and recovering payment data in electronic payment used by the client terminal Tem.
【請求項2】 オープンネットワークを介して金融機関
サーバーから複数のクライアント端末に対して、事前に
着脱可能な固有情報を保持する決済データ記録媒体を配
布し、かつ金融機関サーバーには配布した媒体の利用者
情報と通信用暗号鍵を保持する電子決済システムの処理
方法であって、 任意のクライアント端末は、サービス開始時に、利用者
が予め定めた回数以上、利用者認証に失敗した場合に
は、該クライアント端末から前記金融機関サーバーに対
して該利用者の決済データの無効化処理開始要求を行
い、 前記金融機関サーバーは、該クライアント端末に対して
該利用者の決済データ記録媒体に格納されたデータが利
用不可能になるように指示し、かつ該金融機関サーバー
の暗号鍵番号を送信し、 該クライアント端末は、該利用者の決済データを無効化
するとともに、該金融機関サーバーの暗号鍵番号を用い
て該利用者の固有情報を暗号化して該金融機関サーバー
に送信し、 該金融機関サーバーは、受信した固有情報をキーとして
全利用者情報から該利用者の利用情報を検索し、該利用
者の決済データの失効を登録した後、失効情報の登録完
了を該クライアント端末に通知することを特徴とする決
済データの無効化処理方法。
2. A financial institution server distributes a payment data recording medium holding detachable specific information to a plurality of client terminals via an open network in advance, and transmits the distributed medium to the financial institution server. An electronic payment system processing method for storing user information and a communication encryption key, wherein, when a service is started, if user authentication fails more than a predetermined number of times at the time of service start, The client terminal makes a request to start the invalidation processing of the user's payment data to the financial institution server, and the financial institution server stores the user's payment data in the user's payment data recording medium for the client terminal. The client terminal instructs the data to be unusable and transmits an encryption key number of the financial institution server; Of the user, the user's unique information is encrypted by using the encryption key number of the financial institution server, and the user's unique information is transmitted to the financial institution server. The financial institution server converts the received unique information into a key. Retrieving usage information of the user from all user information, registering the revocation of the payment data of the user, and then notifying the client terminal of the completion of the registration of the revocation information. Treatment method.
【請求項3】 オープンネットワークを介して金融機関
サーバーから複数のクライアント端末に対して、事前に
着脱可能な固有情報を保持する決済データ記録媒体と該
固有情報に一定の演算を施した値を内容とする対応情報
を保持する認証情報記録媒体とを配布し、かつ金融機関
サーバーには配布した媒体の利用者情報と通信用暗号鍵
を保持し、サービス開始時に利用者が利用者認証処理に
失敗した場合には、該利用者の決済データ記録媒体を無
効にする電子決済システムの処理方法であって、 決済データが無効にされた利用者により用いられるクラ
イアント端末は、無効となった決済データ記録媒体と認
証情報記録媒体とを利用して、該金融機関サーバーとの
間で暗号鍵を互いに送信し合った後、該金融機関サーバ
ーに対して該利用者の決済データ記録媒体の回復処理を
申請するとともに、該金融機関サーバーの暗号鍵を用い
て該利用者の固有情報および暗証番号を該金融機関サー
バーの暗号鍵で暗号化して送信し、 該金融機関サーバーは、受信した固有情報をキーとして
全利用者情報から該利用の暗証番号を検索して、受信し
た暗証番号と照合して、照合の結果、合致したときに
は、該クライアント端末に回復処理応答を該利用者の暗
号鍵番号で暗号化して送信することで、該クライアント
端末に決済データの回復処理を行わせることを特徴とす
る無効化された決済データの回復処理方法。
3. A settlement data recording medium that holds detachable specific information in advance from a financial institution server to a plurality of client terminals via an open network, and a value obtained by performing a predetermined operation on the specific information. The authentication information recording medium that holds the corresponding information is distributed, and the financial institution server retains the user information and the communication encryption key of the distributed medium, and when the service starts, the user fails in the user authentication process The method of processing of the electronic payment system for invalidating the payment data recording medium of the user when the payment data has been invalidated, wherein the client terminal used by the user whose payment data has been invalidated has the invalidated payment data record. After transmitting the encryption key between the financial institution server and the financial institution server using the medium and the authentication information recording medium, the user's decision is made to the financial institution server. While applying for the recovery process of the data recording medium, using the encryption key of the financial institution server, encrypt the unique information and the password of the user with the encryption key of the financial institution server, and transmit the encrypted data. Searching for a password for the use from all user information using the received unique information as a key, collating the password with the received password, and if the result of the collation is a match, a recovery processing response is sent to the client terminal. A method of recovering invalidated payment data, characterized by causing the client terminal to perform payment data recovery processing by encrypting and transmitting the encrypted data with the encryption key number of the user.
【請求項4】 請求項3に記載の無効化された決済デー
タの回復処理方法において、 前記決済データ記録媒体の回復処理の申請の回数に制限
を付加するか、あるいは申請処理の途中で行われる暗証
番号の照合処理の失敗回数に制限を付加するか、あるい
は前記両方に制限を付加することを特徴とする無効化さ
れた決済データの回復処理方法。
4. The recovery processing method for invalidated payment data according to claim 3, wherein a limit is added to the number of applications for recovery processing of the payment data recording medium, or the processing is performed during the application processing. A method for recovering invalidated payment data, wherein a limit is added to the number of times the password number matching process fails, or a limit is added to both.
【請求項5】 請求項2に記載の決済データの無効化処
理方法または請求項3ないし4のいずれかに記載の無効
化された決済データの回復処理方法を、それぞれプログ
ラムに変換し、該プログラムを格納した記録媒体、ある
いはネットワークを介して配布可能にした記録媒体。
5. The method for invalidating payment data according to claim 2 or the method for recovering invalidated payment data according to claim 3 or 4, respectively. Or a recording medium that can be distributed via a network.
JP17763499A 1999-06-24 1999-06-24 Electronic settlement system, method for invalidating and restoring settelment data, and recording medium with its program stored therein Pending JP2001005901A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17763499A JP2001005901A (en) 1999-06-24 1999-06-24 Electronic settlement system, method for invalidating and restoring settelment data, and recording medium with its program stored therein

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17763499A JP2001005901A (en) 1999-06-24 1999-06-24 Electronic settlement system, method for invalidating and restoring settelment data, and recording medium with its program stored therein

Publications (1)

Publication Number Publication Date
JP2001005901A true JP2001005901A (en) 2001-01-12

Family

ID=16034438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17763499A Pending JP2001005901A (en) 1999-06-24 1999-06-24 Electronic settlement system, method for invalidating and restoring settelment data, and recording medium with its program stored therein

Country Status (1)

Country Link
JP (1) JP2001005901A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100444372B1 (en) * 2001-06-02 2004-08-16 주식회사 파수닷컴 System and method for paying money electric commerce

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100444372B1 (en) * 2001-06-02 2004-08-16 주식회사 파수닷컴 System and method for paying money electric commerce

Similar Documents

Publication Publication Date Title
US9893892B2 (en) Authenticated remote pin unblock
US7596703B2 (en) Hidden data backup and retrieval for a secure device
CA2256881C (en) An automatic safe public communication system
US6073237A (en) Tamper resistant method and apparatus
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
EP0986209B1 (en) Remote authentication system
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
CN112000975B (en) Key management system
EP0936530A1 (en) Virtual smart card
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20070179903A1 (en) Identity theft mitigation
JPH10274926A (en) Cipher data restoration method, key registration system and data restoration system
GB2498039A (en) Enabling a user to secure and back-up an encryption key
KR20030074483A (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
CN107864124B (en) Terminal information security protection method, terminal and Bluetooth lock
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
JP2003044436A (en) Authentication processing method, information processor, and computer program
JP2005275467A (en) Backup equipment, equipment to be backed-up, backup mediating device, backup system, backup method, data restoration method, program, and recording medium
JP3860280B2 (en) Communication system, IC card issuance registration system, key code generation device, and recording medium
JP2004013560A (en) Authentication system, communication terminal, and server
JP2001069138A (en) User verifying system on internet for shared key enciphered ic card
JPH11282998A (en) User card, communication terminal equipment, communication server, communication system and user authentication method for communication system
WO2022130528A1 (en) Recovery verification system, collation system, recovery verification method, and non-temporary computer readable medium
JP2000078128A (en) Communication system, ic card and recording medium
JP2006126891A (en) Biological information registration method, information providing system using biological information, terminal and server