JP2002074223A - 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体 - Google Patents

認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体

Info

Publication number
JP2002074223A
JP2002074223A JP2000256340A JP2000256340A JP2002074223A JP 2002074223 A JP2002074223 A JP 2002074223A JP 2000256340 A JP2000256340 A JP 2000256340A JP 2000256340 A JP2000256340 A JP 2000256340A JP 2002074223 A JP2002074223 A JP 2002074223A
Authority
JP
Japan
Prior art keywords
user
key
transaction
authentication processing
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000256340A
Other languages
English (en)
Inventor
Mitsuru Nakajima
充 中島
Yoshiaki Imashima
佳明 今嶋
Takanori Handa
高敬 半田
Hitoshi Kadoma
仁 門間
Toshihiro Odaka
敏裕 小高
Mikako Fujii
美香子 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000256340A priority Critical patent/JP2002074223A/ja
Priority to US09/788,389 priority patent/US7310608B2/en
Priority to EP01301701A priority patent/EP1189184B1/en
Priority to DE60133701T priority patent/DE60133701T2/de
Publication of JP2002074223A publication Critical patent/JP2002074223A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/203Inventory monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

(57)【要約】 【課題】 テンポラリな情報で認証を可能とし、安全で
利便性の高い認証・決済手段を提供することを目的とす
る。 【解決手段】初対面時に、利用者Bと、利用者Aとで認
証を行う例である。予め、利用者Aと利用者Bは、プロ
バイダに登録する(S10)。対面したとき、個々の端
末を用いて、本サービスが利用可能であること認証し
(S11)、更に、取引資格の確認を行う(S12)。
次いで、利用者Aと利用者Bは、同一の取引キーの選定
を行い(S13)、プロバイダから、それぞれ、異なる
照合キーを受ける(S14)。利用者Aと利用者Bは、
その照合キーを交換し(S15)、相手から通知された
照合キーを、プロバイダが提供する画面上で入力する
(S16)。プロバイダは、照合キーの照合を行い(S
17)、その結果を、利用者Aと利用者Bに通知する
(S18)。その後、必要に応じて、決済する(S1
9)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証処理方法、認
証処理システム、決済方法、利用者装置及び認証処理を
行うためのプログラムを格納した記憶媒体に関する。
【0002】
【従来の技術】対面販売において、購入者は、現金があ
れば、現金で決済するが、現金がない場合はクレジット
カードで決済を行う。クレジットカードは、サインをす
るだけで、カード会社の加盟店から一定限度内の買物が
できる。
【0003】現在、クレジットカードは、現金を持ち歩
かなくて済むことから、カード社会と言われる程に、普
及している。
【0004】また、昨今のインターネットの普及に伴
い、インターネットを利用して、オンラインショッピン
グが行われている。この場合、決済手段として、会員番
号、パスワード等を送信して、決済することも行われて
いる。
【0005】
【発明が解決しようとする課題】しかしながら、対面販
売において、クレジットカードなどにより決済を行う場
合、取り扱い加盟店の信憑性やカード番号のスキミング
など、安全性の面から問題が指摘されている。また、加
盟店側においても、カード所有者が本人であるか否かの
確認を行うことは困難であるという問題がある。
【0006】また、オンラインショッピング等で、会員
番号、パスワード等を、インターネット上に送信して決
済することは、会員番号、パスワード等が傍受されると
いう危険があり、場合によっては、会員番号、パスワー
ド等が盗まれ、本人に代わって使用されるという問題が
ある。
【0007】本発明は、上記問題に鑑みなされたもので
あり、テンポラリな情報で認証を可能とし、安全で利便
性の高い認証・決済手段を提供することを目的とするも
のである。
【0008】
【課題を解決するための手段】上記課題を解決するため
に、本件発明は、以下の特徴を有する課題を解決するた
めの手段を採用している。
【0009】請求項1に記載された発明は、取引を行う
利用者間の認証に関する処理を行う認証処理システムに
おける認証処理方法において、前記利用者間で予定した
取引に関して第2の利用者(例えば、図1における利用
者B)に照合キーを通知するステップと、第2の利用者
に通知された照合キーを第2の利用者より第1の利用者
(例えば、図1における利用者A)が受け取った後に、
第1の利用者から通知される前記第2の利用者の照合キ
ーの照合を行うステップ(例えば、図4におけるステッ
プ26)とを有することを特徴とする。
【0010】請求項1記載の発明によれば、利用者間で
予定した取引に関して第2の利用者に照合キーを通知
し、更に、第2の利用者に通知された照合キーを第2の
利用者より第1の利用者が受け取った後に、第1の利用
者から通知される前記第2の利用者の照合キーの照合を
行うことにより、テンポラリな情報で認証が可能とな
り、安全で利便性の高い認証を行うことができる。
【0011】請求項2に記載された発明は、請求項1記
載の認証処理方法において、前記認証処理システムは、
照合キーを通知するステップに先だって、利用者の個人
認証を行う(例えば、図2におけるステップ11、ステ
ップ12)ことを特徴とする。
【0012】請求項2記載の発明によれば、認証処理シ
ステムは、照合キーを通知するステップに先だって、利
用者の個人認証を行うことにより、取引当事者は、相手
の資格・当事者能力について心配することなく、安心し
て取引を行うことができる。
【0013】請求項3に記載された発明は、請求項1記
載の認証処理方法において、前記取引が予め設定された
利用可能金額内であるか否かの判定を行うことを特徴と
する。
【0014】請求項3記載の発明によれば、取引が予め
設定された利用可能金額内であるか否かの判定を行うこ
とにより、取引当事者は、金額の心配をすることなく、
安心して取引を行うことができる。
【0015】請求項4に記載された発明は、請求項1記
載の認証処理方法において、前記取引が予め設定された
取引条件に適合するか否かの判定を行うことを特徴とす
る。
【0016】請求項4記載の発明によれば、取引が予め
設定された取引条件に適合するか否かの判定を行うこと
により、取引当事者は、取引条件に関して心配をするこ
となく、安心して取引を行うことができる。
【0017】請求項5に記載された発明は、請求項1記
載の認証処理方法において、前記照合キーを通知するス
テップは、双方の利用者に異なる照合キーを通知する
(例えば、図4におけるステップ21、ステップ22)
ことを特徴とする。
【0018】請求項5記載の発明によれば、照合キーを
通知するステップは、双方の利用者に異なる照合キーを
通知することにより、確実に認証を行うことができる。
【0019】請求項6に記載された発明は、請求項1記
載の認証処理方法において、更に、前記利用者間で予定
した取引に関して第1の利用者に照合キーを通知するス
テップと、第1の利用者に通知された照合キーを第1の
利用者より第2の利用者が受け取った後に、第2の利用
者から通知される前記第1の利用者の照合キーの照合を
行うステップとを有することを特徴とする。
【0020】請求項6記載の発明によれば、更に、利用
者間で予定した取引に関して第1の利用者に照合キーを
通知するステップと、第1の利用者に通知された照合キ
ーを第1の利用者より第2の利用者が受け取った後に、
第2の利用者から通知される前記第1の利用者の照合キ
ーの照合を行うステップとを有することにより、確実な
認証を行うことができる。
【0021】請求項7に記載された発明は、請求項1な
いし6いずれか一項記載の認証処理方法における照合結
果に基づいて、決済処理(例えば、図2におけるステッ
プ19)を行うことを特徴とする。
【0022】請求項7記載の発明によれば、請求項1な
いし6いずれか一項記載の認証方法における照合結果に
基づいて、決済処理を行うことができる。
【0023】請求項8に記載された発明は、取引を行う
利用者間の認証を行う認証処理システムにおいて、前記
利用者間で予定した取引に関して第2の利用者に照合キ
ーを通知する通知手段(例えば、図9における通知手段
55)と、第2の利用者に通知された照合キーを第2の
利用者より第1の利用者が受け取った後に、第1の利用
者から通知される前記第2の利用者の照合キーの照合を
行う照合手段(例えば、図9における照合手段57)と
を有することを特徴とする。
【0024】請求項8記載の認証処理システムは、請求
項1ないし6に記載された認証方法に適した認証処理シ
ステムを規定したものである。
【0025】請求項9に記載された発明は、取引を行う
利用者間の認証に関する処理を行う利用者装置におい
て、該取引に関して各利用者に異なる照合キーを通知す
る認証処理システムに、前記利用者間で予定した取引に
関する情報を送信する第1の送信手段(例えば、図11
における送信手段80)と、前記認証システムからの該
取引に関する照合キーを受信する第1の受信手段(例え
ば、図11における受信手段81)と、利用者間で前記
照合キーを通知し合った後に、照合キーの照合を行う認
証処理システムに、相手から通知された相手側の照合キ
ーを、送信する第2の送信手段(例えば、図11におけ
る送信手段80)と、前記認証処理システムから照合結
果を受信する第2の受信手段(例えば、図11における
受信手段81)とを有することを特徴とする。
【0026】請求項9記載の利用者装置は、請求項1な
いし6に記載された認証方法に適した利用者装置を規定
したものである。
【0027】請求項10に記載された発明は、取引を行
う利用者間の認証に関する処理を行うためのプログラム
を格納した記憶媒体であって、コンピュータを動作させ
て、該取引に関して各利用者に異なる照合キーを通知す
る認証システムに、前記利用者間で予定した取引に関す
る情報を送信する第1の送信手段と、前記認証システム
から該取引に関する照合キーを受信する第1の受信手段
と、利用者間で前記照合キーを通知し合った後に、照合
キーの照合を行う認証処理システムに、相手から通知さ
れた相手側の照合キーを、送信する第2の送信手段と、
前記認証処理システムから照合結果を受信する第2の受
信手段とを機能させるためのプログラムを格納したこと
を特徴とする。
【0028】請求項10記載の取引を行う利用者間の認
証に関する処理を行うためのプログラムを格納した記憶
媒体は、請求項1ないし6に記載された認証方法に適し
た処理を行うためのプログラムを格納した記憶媒体を規
定したものである。
【0029】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面と共に説明する。
【0030】本発明の認証及び決済システムの例を図1
に示す。
【0031】図1は、利用者A(第1の利用者、個人
等)の端末10〜10、利用者B(第2の利用者、
店舗等)の端末20〜20、インターネット等の通
信ネットワーク30、アプリケーション・サービス・プ
ロバイダ40から構成されている。また、プロバイダ4
0は、認証・決済システム41、利用者Aデータベース
42及び利用者Bデータベース43を有している。
【0032】利用者Aは、サービスの提供を受ける又は
物を購入する本システムの利用者である。また、利用者
Bは、利用者Aと取引を行う者で、サービスを提供する
又は物を販売する本システムの利用者である。
【0033】利用者Aデータベース42には、利用者A
のID番号、パスワード、決済情報及び商品を購入する
資格の有無等の情報が格納され、利用者Bデータベース
43には、利用者BのID番号、パスワード、決済情報
及び商品を販売する資格に関する有無等の情報が格納さ
れている。
【0034】認証・決済システム41は、後述するよう
に、テンポラリな情報で、利用者Aまた、認証・決済シ
ステム41は、利用者Aデータベース42に格納されて
いる利用者AのID番号、パスワード、決済情報及び商
品を購入する資格の有無等の情報及び利用者Bデータベ
ース43に格納されている利用者BのID番号、パスワ
ード、決済情報及び商品を販売する資格に関する有無等
の情報に基づいて、利用者Aと利用者Bが、本サービス
を受ける資格を有するか否かの資格チェック又はこれか
ら行われる個別取引を行う資格を有するか否かの資格チ
ェックを行う。
【0035】また、利用者Aの端末10〜10及び
利用者Bの端末20〜20は、固定端末でも携帯端
末でもよい。ブラウザを搭載し、通信ネットワーク30
を介して、アプリケーション・サービス・プロバイダ4
0に接続し、プロバイダ40が提供するウエブページを
閲覧することができる。
【0036】図2を参照して、訪問販売の認証・決済を
説明する。
【0037】訪問販売員(利用者B)が玄関先に訪れた
際に、自宅にいる人(利用者A)の疑問である「この販
売員と扱う商品の金額は妥当か」とか、訪問販売員の疑
問である「この人は決済能力があるか」等を、携帯端末
等を用いて解決できる。
【0038】つまり、以下に示す手順で認証を行い、そ
れぞれが問題が無いことを確認した上で、商品を手渡す
などして取引を行う。
【0039】このシステムを利用する利用者Aと利用者
Bとが、アプリケーション・サービス・プロバイダ40
に加入していることが前提であり、利用者Aと利用者B
とが、個々に、プロバイダに登録する(S10)。
【0040】次いで、利用者Bが利用者A宅を訪れ、利
用者Aの玄関で対面したとき、個々に、端末(携帯端末
等)を用いて、プロバイダ40に接続する。そのとき、
利用者Aと利用者Bとは、個々に、ID番号とパスワー
ドを入力して、プロバイダから、本サービスが利用可能
であることが認証される(S11)。
【0041】次いで、利用者Aと利用者Bとが、それぞ
れ、取引可能か否かの取引資格の確認を行う(S1
2)。例えば、利用者Aは、商品の購入をする資格を有
しているか否かであり、利用者Bは、商品の販売をする
資格を有しているか否かである。
【0042】プロバイダ40は、利用者Aデータベース
42及び利用者Bデータベース43を参照して認証を行
う。従って、商品の購入をする資格を有していない利用
者Aは、この時点で以降の処理ができなくなる。また、
商品の販売をする資格を有していない利用者Bは、この
時点で以降の処理ができなくなる。
【0043】これにより、例えば、購買資力ない利用者
A、販売資格のない利用者Bを排除できるので、安心し
て、取引ができる。
【0044】利用者Aが商品の購入をする資格を有して
おり、利用者Bが、商品の販売をする資格を有している
場合は、取引キーの選定を行う(S13)。
【0045】図3に取引ページの画面の例を示す。図3
の取引ページの画面では、取引キー1〜取引キーNと、
その取引キーに関連する利用者Aのボタン50〜50
及び利用者Bのボタン51〜51を有している。
【0046】利用者Aと利用者Bは、同じ、取引ページ
の画面を閲覧する。取引ページの画面には、利用可能な
取引キーが示されている。
【0047】利用者Aと利用者Bは、互いに、どの取引
キーを利用するかを決めて(S13)、個々に、ボタン
をクリックする。例えば、取引キー2を利用するのであ
れば、利用者Aはボタン50をクリックし、利用者B
はボタン51をクリックする。
【0048】ボタン50とボタン51が押される
と、プロバイダ40から、利用者Aと利用者Bに対し
て、それぞれ、照合キーが通知され、それぞれ、利用者
Aと利用者Bの画面に表示される(S14)。
【0049】次いで、利用者Aと利用者Bとは、プロバ
イダ40から通知された照合キーを互いに、口頭等で通
知する(S15)。
【0050】次いで、利用者Aと利用者Bは、個々に、
共通の取引番号(ここでは、取引キー2に対応した番
号)に対して、相手から通知された、照合キーを入力す
る(S16)。
【0051】前記プロバイダ40は、共通の取引番号と
利用者Aと利用者Bからの二つの照合キーが、それぞ
れ、前記個別取引に関して、前記プロバイダ40が通知
した照合キーであるか否かを判定してキーの照合を行う
(S17)。
【0052】プロバイダ40は、判定した結果を利用者
Aと利用者Bに通知する(S18)。
【0053】照合がOKであれば、相手に問題が無いこ
とが確認されたので、商品を手渡すなどして、取引を完
了する。
【0054】次いで、プロバイダ40の決済機能等を利
用して決済を行う(S19)。
【0055】なお、必要であれば、利用者Aと利用者B
が、プロバイダ40から通知された照合キーを互いに通
知するとき、決済に必要な金額等を通知・確認してもよ
い。
【0056】また、利用者Bは、個人であっても、企業
であってもよい。
【0057】照合の方法(上記図2におけるS14〜S
18)について、図4を用いて説明する。
【0058】上記図3において、取引キー2に関して、
利用者Aがボタン50をクリックし、利用者Bが、ボ
タン51をクリックすると、利用者Aに個別キー(照
合キー)(A)が通知され、利用者Bに個別キー(照合
キー)(B)が通知される(S21、S22)。
【0059】個別キー(A)と個別キー(B)は、それ
ぞれ異なるキーであり、取引キー2に関連する情報であ
る。個別キー(A)と個別キー(B)とは、取引キー2
の割り符に相当し、個別キー(A)と個別キー(B)と
が合わされば、取引キー2がOKとなるイメージであ
る。
【0060】取引キー2は、利用者Aと利用者Bとで共
有している。しかしながら、個別キー(A)は、利用者
Aのみが知っている情報であり、個別キー(B)は、利
用者Bのみが知っている情報である。
【0061】次いで、利用者Aと利用者Bとは、それぞ
れの個別キー(A)と個別キー(B)を交換する(S2
3)。
【0062】次いで、利用者Aと利用者Bは、プロバイ
ダが提供する画面において、取引キー2に関して、相手
から通知された、それぞれ入力する(S25、S2
6)。
【0063】個別キーの入力は、例えば、S26に示す
ように、プロバイダ40が提供する、同じ画面を閲覧
し、利用者Aと利用者Bは、それぞれ、画面の(A)及
び(B)に、相手から通知された個別キーを入力する。
【0064】なお、S26の「××××××」には、個
別キー自体は、表示されない。
【0065】プロバイダ40は、利用者Aの個別キー
(A)と取引相手から取得した個別キー(B)とが、取
引キー2の割り符であるか否かを判定し、その結果を、
利用者Aに通知し(S27)、利用者Bの個別キー
(B)と取引相手から取得した個別キー(A)とが、取
引キー2の割り符であるか否かを判定し、その結果を、
利用者Bに通知する(S28)。
【0066】符合すれば、目の前にいる人は、プロバイ
ダ40が認証した、売買の資格を有する人であることが
確認できたので、安心して取引を行うことができる。
【0067】本発明は、レストランでの活用も可能であ
る。以下に、レストランの例を実施例として、図5〜図
7を用いて説明する。
【0068】このシステムを利用するレストランの利用
者とレストランとが、同じアプリケーション・サービス
・プロバイダに加入していることが前提であり、レスト
ランの利用者とレストランとが、個々に、プロバイダに
登録する。図5(A)は、レストランの利用者が、プロ
バイダに登録し(S30)、個別IDとパスワードを払
い出す(S31)フローの例である。図5(B)は、レ
ストランが、プロバイダに登録し(S32)、個別ID
とパスワードを払い出す(S33)フローの例である。
図6は、取引を開始して、レストランの利用者が、レス
トランに行くまでの処理フローの例を示す。
【0069】レストランの利用者は、端末(パソコン、
携帯端末等)から、プロバイダに接続し、ID/パスワ
ードを入力してログインを行う(S40)。次いで、レ
ストランの利用者は、取引種別/認証範囲を指定する
(S41)。具体的には、レストランの利用者が利用し
ようとする店の特定とサービスの提供受けたい又は物を
購入したいとの申し出を行い、さらに、必要に応じて、
レストランの利用者が受けたい保証の範囲を指定する。
【0070】このとき、レストランの利用者は、必要に
応じて、取引の条件(例えば、個室であるか否か又はラ
ンク等)を示すようにしてもよい。
【0071】取引キーを選択して、プロバイダから個別
キー(A)を取得する(S42)。
【0072】その後、プロバイダは、指定されたレスト
ランに、取引依頼(利用予約)があったことを、取引キ
ーと共に、電子メール等で通知する(S43)。
【0073】レストランでは、取引依頼(利用予約)が
あったことを受けて(S44)、プロバイダに接続し、
ID/パスワードを入力してログインを行う(S4
5)。次いで、通知された取引キーを選択又は入力し
て、プロバイダから個別キー(B)を取得する(S4
6)。
【0074】図7は、レストランの受付カウンターでの
処理フローの例を示す。
【0075】レストランの利用者は、受付カウンターに
おいて、口頭で、取引キーと個別キー(A)をレストラ
ンの受付の人に通知する(S50)。
【0076】なお、取引キー(A)と個別キーのレスト
ランへの通知は、電子メールで行われても良いし、レス
トランの利用者に代わって、プロバイダが行ってもよ
い。
【0077】レストランの受付の人は、口頭等で、取引
キーと個別キー(B)をレストランの利用者に通知する
(S51)。
【0078】その後、レストランとレストランの利用者
は、別々に、プロバイダに接続し、ID/パスワードを
入力してログインを行う(S52、S54)。
【0079】レストランの利用者は、プロバイダが提供
する画面で、取引キーと個別キー(B)と金額を入力す
る(S53)。同じく、レストランは、プロバイダが提
供する画面で、取引キーと個別キー(A)と金額を入力
する(S54)。
【0080】プロバイダでは、取引キーに対して、それ
ぞれの個別キーが照合するか否かを判定し、照合した結
果を、金額と共に、レストランとレストランの利用者に
通知する(S56)。
【0081】レストランとレストランの利用者の端末に
は、照合された結果が表示される(S57、S58)。
【0082】この結果、予約したレストランの利用者
は、所望した条件のサービスを受けることができる。
【0083】なお、金額の入力欄を設け無くてもよい。
また、金額の入力欄に記入しなくても、認証を行うよう
にしてもよい。
【0084】上述の通り、プロバイダ40は、共通の取
引キーと利用者Aと利用者Bからの二つの識別キー(個
別キー(A)と個別キー(B))が、符号するか否か
で、照合している。
【0085】これには、二つのタイプがある。
【0086】一つは、図8(A)に示したように、共通
の取引キーに対して、プロバイダが、個別キー(A)と
個別キー(B)を払い出す場合で、上述の例は、図8
(A)の例に相当する。
【0087】一方、図8(B)は、個別キー(A)と個
別キー(B)とに、それぞれ、ユニークな情報を設定
し、共通の取引キーとしては、個別キー(A)と個別キ
ー(B)とから生成されるキーを用いる。
【0088】ユニークな情報として、認証に使用する個
別IDを用いることも可能である。しかしながら、セキ
ュリティ上のことを考慮して、認証に使用する個別ID
自体でなく、例えば、ログオン時に、払いだされたテン
ポラリな個別IDを使用するようにしてもよい。
【0089】共通の取引キー自体は、取引を識別できれ
ば良いので必ずしも、秘密にする必要も無いが、他の取
引キーと区別するために、独自の取引キーを生成するこ
とが好ましい。
【0090】例えば、共通の取引キーとして、単に、個
別キー(A)と個別キー(B)とを並べたものでも良い
し、個別キー(A)と個別キー(B)を基に、何らかの
論理演算処理を施したものでもよい。
【0091】例えば、個別キー(A)が「1234」で
あり、個別キー(B)が「5678」の場合、共通の取
引キーとして、単に並べた、「12345678」とし
てもよい。また、共通の取引キーとして、両者を掛け算
した、「7006652」としてもよい。また、個別キ
ー(A)と個別キー(B)と2進数の論理演算でもよ
い。
【0092】図8(B)では、プロバイダは、個別キー
の払い出しの処理が不要となる。
【0093】なお、本発明は、ホテル予約システムでの
活用も可能である。
【0094】例えば、プロバイダに加入しているホテル
を予約する場合、インターネット接続可能な携帯端末
(電話)を通じて、事前に予約し、照合キーA(予約番
号)を取得する。予約先のホテルでは、予約者の予約を
確認し、照合キーB(確認番号)を予約者に通知する。
【0095】予約者は、確認番号を入力することでホテ
ルに対する照合を完了する。一方、ホテルは、利用時に
予約者から予約番号を確認し利用者本人を確認するとと
もに、決済を確認する。
【0096】さらに、本発明は、遊園地・映画館等での
入場予約システムとして活用できる。
【0097】例えば、プロバイダに加盟している遊園地
などの施設を利用する場合は、事前に予約番号を取得
し、内部的に情報照合を終えておくことで、予約先の施
設に入園する際に予約番号を施設側パソコンなどから入
力することで入場を可能とする。と利用者B間の認証を
行い、安全で利便性の高い認証・決済手段を提供する。
【0098】図9に認証・決済システム41における主
要な機能ブロックの例を示す。
【0099】決済手段54は、認証と取引が行われた場
合、当該取引に関して決済を行う。
【0100】通知手段55は、取引に関して、双方の利
用者に異なる照合キーを通知し、照合の結果、取引に係
る通知等を行う。
【0101】受取手段56は、取引に関して各利用者に
通知した照合キーであって、利用者間で交換した照合キ
ー等を受け取る。
【0102】照合手段57は、一方の利用者に通知され
た照合キーを他方の利用者が受け取った後に、他方の利
用者から通知される一方の利用者の照合キーに係る照
合、他方の利用者に通知された照合キーを一方の利用者
が受け取った後に、一方の利用者から通知される他方の
利用者の照合キーに係る照合等を行う。
【0103】資格チェック手段58は、本システムを利
用する資格が有るか否か、取引を行う資格が有るか否か
のチェック等を行う。
【0104】図10に、サーバ40のハードウェア構成
の例を示す。
【0105】図10では、キーボード、ポインティング
デバイス等の入力装置61、CPU(Central
Processing Unit :中央処理装置)6
2、ROM(Read only memory)6
3、RAM(Random Access memor
y)64、通信ネットワーク20とインタフェースをと
る通信IF(インタフェース)65、内部バス66、外
付けのHDD(HardDisk Drive)、プリ
ンタ、スキャナとインタフェースを取るIF(インタフ
ェース)67、HDD68、FD(Floppy Di
sk)の書込み及び読出しを行うFDD(Floppy
Disk Drive)69、CD−ROMの読み込
みを行うCD−ROMドライブユニット70,ディスプ
レイ74の表示コントローラ71から構成されている。
【0106】ハードウェア自体の機能は、周知であるの
で説明を省略する。
【0107】本発明の認証処理を行うためのプログラム
を記録した記憶媒体を作成し、この記録媒体から、本発
明の認証処理を行うためのプログラムを読み出して、C
PU62に実行させて、認証処理を行うことができる。
【0108】なお、本発明の認証処理を行うためのプロ
グラムを記録した記憶媒体は、フロッピディスク、ハー
ドディスク、光ディスク(CD−ROM、CD−R、C
D−R/W、DVD−ROM、DVD−RAMなど)、
光磁気ディスク、メモリカードなどであってもよい。
【0109】図11に利用者端末(A、B)における主
要な機能ブロックの例を示す。
【0110】図11では、送信手段80、受信手段8
1、入力手段82及び出力手段83から構成されてい
る。
【0111】送信手段80は、利用者間で予定した取引
に関する情報をサーバに送信し、更に、利用者間で照合
キーを交換して得た相手側の照合キー等を送信する。
【0112】受信手段81は、サーバからの取引に関す
る照合キーを受信し、更に、照合結果等を受信する。
【0113】入力手段82は、認証・決済処理に必要な
事項を入力する。例えば、ID、パスワード、照合キー
等の入力を行う。
【0114】出力手段83は、認証・決済処理におい
て、利用者端末に送られた情報を表示する。
【0115】以上の通り、本発明の実施の形態又は実施
例によれば、カード又は現金を所持する必要がなくな
る。
【0116】ところで、現実社会におけるカード又は現
金の支払いにおいては、常にカード又は現金を所持して
いなければならず、紛失、盗難の可能性が高い。また、
カード又は現金を所持していない場合は、買い物又はサ
ービスを受けられないなど利便性が悪い。また、カード
利用時には、カード番号漏洩など安全性(セキュリテ
ィ)、信頼性においても少なからず問題が残っている。
【0117】本発明では、カード又は現金を所持する必
要がないことにより、上記問題が無くなる。
【0118】上述の如く、本発明によれば、テンポラリ
な情報で認証を可能とし、安全で利便性の高い認証・決
済手段を提供することができる。
【0119】また、プロバイダの加入情報をベースに認
証し合うことにより、カード又は現金を所持することな
く、決済処理が可能となり、カード又は現金を所持上の
問題は解消される。
【0120】また、カード又は現金を所持しなくとも、
リアルタイムの取引が可能となり、安全に各種対面販売
取引を行うことが可能となる。
【0121】次に、発明の態様を付記として示す。 (付記1)取引を行う利用者間の認証に関する処理を行
う認証処理システムにおける認証処理方法において、前
記利用者間で予定した取引に関して第2の利用者に照合
キーを通知するステップと、第2の利用者に通知された
照合キーを第2の利用者より第1の利用者が受け取った
後に、第1の利用者から通知される前記第2の利用者の
照合キーの照合を行うステップとを有することを特徴と
する認証処理方法。(1) (付記2)付記1記載の認証処理方法において、前記認
証処理システムは、照合キーを通知するステップに先だ
って、利用者の個人認証を行うことを特徴とする認証処
理方法。(2) (付記3)付記1記載の認証処理方法において、前記取
引が予め設定された利用可能金額内であるか否かの判定
を行うことを特徴とする認証処理方法。(3) (付記4)付記1記載の認証処理方法において、前記取
引が予め設定された取引条件に適合するか否かの判定を
行うことを特徴とする認証処理方法。(4) (付記5)付記1記載の認証処理方法において、前記照
合キーを通知するステップは、双方の利用者に異なる照
合キーを通知することを特徴とする認証処理方法。
(5) (付記6)付記1記載の認証処理方法において、前記利
用者は、前記認証処理システムが提供する同じ画面を閲
覧し、それぞれの端末で表示されている画面上で、認証
に必要な情報を選択又は入力することを特徴とする認証
処理方法。
【0122】なお、付記6に記載された発明によれば、
利用者は、同じウエブページを閲覧しながら、認証を行
うことができるので、確実にしかも簡便に行うことがで
きる。 (付記7)付記1記載の認証処理方法において、更に、
前記利用者間で予定した取引に関して第1の利用者に照
合キーを通知するステップと、第1の利用者に通知され
た照合キーを第1の利用者より第2の利用者が受け取っ
た後に、第2の利用者から通知される前記第1の利用者
の照合キーの照合を行うステップとを有することを特徴
とする認証処理方法。(6) (付記8)付記1記載の認証処理方法において、前記利
用者の照合キーは、前記利用者を特定するユニークな情
報であることを特徴とする認証処理方法。
【0123】付記8に記載された発明によれば、利用者
の照合キーとして、利用者を特定するユニークな情報を
用いることにより、プロバイダ等の処理負担を減少させ
ることができる。 (付記9)付記1ないし8いずれか一項記載の認証処理
方法における照合結果に基づいて、決済処理を行うこと
を特徴とする決済方法。(7) (付記10) 取引を行う利用者間の認証を行う認証処
理システムにおいて、前記利用者間で予定した取引に関
して第2の利用者に照合キーを通知する通知手段と、第
2の利用者に通知された照合キーを第2の利用者より第
1の利用者が受け取った後に、第1の利用者から通知さ
れる前記第2の利用者の照合キーの照合を行う照合手段
とを有することを特徴とする認証処理システム。(8) (付記11) 取引を行う利用者間の認証に関する処理
を行う利用者装置において、該取引に関して各利用者に
異なる照合キーを通知する認証処理システムに、前記利
用者間で予定した取引に関する情報を送信する第1の送
信手段と、前記認証システムからの該取引に関する照合
キーを受信する第1の受信手段と、利用者間で前記照合
キーを通知し合った後に、照合キーの照合を行う認証処
理システムに、相手から通知された相手側の照合キー
を、送信する第2の送信手段と、前記認証処理システム
から照合結果を受信する第2の受信手段とを有すること
を特徴とする利用者装置。(9) (付記12) 取引を行う利用者間の認証に関する処理
を行うためのプログラムを格納した記憶媒体であって、
コンピュータを動作させて、該取引に関して各利用者に
異なる照合キーを通知する認証システムに、前記利用者
間で予定した取引に関する情報を送信する第1の送信手
段と、前記認証システムから該取引に関する照合キーを
受信する第1の受信手段と、利用者間で前記照合キーを
通知し合った後に、照合キーの照合を行う認証処理シス
テムに、相手から通知された相手側の照合キーを、送信
する第2の送信手段と、前記認証処理システムから照合
結果を受信する第2の受信手段とを機能させるためのプ
ログラムを格納したことを特徴とする記憶媒体。(1
0)
【発明の効果】上述の如く本発明によれば、次に述べる
種々の効果を奏することができる。請求項1記載の発明
によれば、利用者間で予定した取引に関して第2の利用
者に照合キーを通知し、更に、第2の利用者に通知され
た照合キーを第2の利用者より第1の利用者が受け取っ
た後に、第1の利用者から通知される前記第2の利用者
の照合キーの照合を行うことにより、テンポラリな情報
で認証が可能となり、安全で利便性の高い認証を行うこ
とができる。
【0124】請求項2記載の発明によれば、認証処理シ
ステムは、照合キーを通知するステップに先だって、利
用者の個人認証を行うことにより、取引当事者は、相手
の資格・当事者能力について心配することなく、安心し
て取引を行うことができる。
【0125】請求項3記載の発明によれば、取引が予め
設定された利用可能金額内であるか否かの判定を行うこ
とにより、取引当事者は、金額の心配をすることなく、
安心して取引を行うことができる。
【0126】請求項4記載の発明によれば、取引が予め
設定された取引条件に適合するか否かの判定を行うこと
により、取引当事者は、取引条件に関して心配をするこ
となく、安心して取引を行うことができる。
【0127】請求項5記載の発明によれば、照合キーを
通知するステップは、双方の利用者に異なる照合キーを
通知することにより、確実に認証を行うことができる。
【0128】請求項6記載の発明によれば、更に、利用
者間で予定した取引に関して第1の利用者に照合キーを
通知するステップと、第1の利用者に通知された照合キ
ーを第1の利用者より第2の利用者が受け取った後に、
第2の利用者から通知される前記第1の利用者の照合キ
ーの照合を行うステップとを有することにより、確実な
認証を行うことができる。
【0129】請求項7記載の発明によれば、請求項1な
いし6いずれか一項記載の認証方法における照合結果に
基づいて、決済処理を行うことができる。
【0130】請求項8記載の発明によれば、請求項1な
いし6に記載された認証方法に適した認証処理システム
を提供することができる。
【0131】請求項9記載の発明によれば、請求項1な
いし6に記載された認証方法に適した利用者装置を提供
することができる。
【0132】請求項10記載の発明によれば、請求項1
ないし6に記載された認証方法に適した処理を行うため
のプログラムを格納した記憶媒体を提供することができ
る。
【図面の簡単な説明】
【図1】本発明の認証及び決済システムの例を説明する
ための図である。
【図2】認証及び決済の処理フローの例である。
【図3】取引ページ画面例である。
【図4】取引の照合を説明するための処理フローの例で
ある。
【図5】前処理の処理フローの例である。
【図6】取引を開始して、レストランの利用者が、レス
トランに行くまでの処理フローの例である。
【図7】レストランの受付カウンターでの処理フローの
例である。
【図8】取引の照合を説明するための図である。
【図9】認証・決済システムにおける主要な機能ブロッ
クの例を説明するための図である。
【図10】プロバイダのハードウェア構成の例を説明す
るための図である。
【図11】利用者端末(A、B)における主要な機能ブ
ロックの例を説明するための図である。
【符号の説明】
10〜10 利用者A(サービスの提供を受ける
又は物を購入する第1の利用者)端末 20〜20 利用者B(サービスを提供する又は
物を販売する第2の利用者)端末 30 通信ネットワーク 40 アプリケーション・サービス・プロバイダ 41 認証・決済システム 42 利用者Aのデータベース 43 利用者Bのデータベース 54 決済手段 55 通知手段 56 受取手段 57 照合手段 58 資格チェック手段 61 入力装置 62 CPU 63 ROM 64 RAM 65 通信IF 67 IF 68 HDD 69 FDD 70 CD−ROMドライブユニット 71 表示コントローラ 72 FD 73 CD−ROM 74 ディスプレイ 80 送信手段 81 受信手段 82 入力手段 83 出力手段
フロントページの続き (72)発明者 半田 高敬 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 門間 仁 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 小高 敏裕 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 藤井 美香子 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B049 AA05 CC00 GG02 5J104 AA07 KA01 MA01 NA03 NA05 PA10

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 取引を行う利用者間の認証に関する処理
    を行う認証処理システムにおける認証処理方法におい
    て、 前記利用者間で予定した取引に関して第2の利用者に照
    合キーを通知するステップと、 第2の利用者に通知された照合キーを第2の利用者より
    第1の利用者が受け取った後に、第1の利用者から通知
    される前記第2の利用者の照合キーの照合を行うステッ
    プとを有することを特徴とする認証処理方法。
  2. 【請求項2】 請求項1記載の認証処理方法において、 前記認証処理システムは、照合キーを通知するステップ
    に先だって、利用者の個人認証を行うことを特徴とする
    認証処理方法。
  3. 【請求項3】 請求項1記載の認証処理方法において、 前記取引が予め設定された利用可能金額内であるか否か
    の判定を行うことを特徴とする認証処理方法。
  4. 【請求項4】 請求項1記載の認証処理方法において、 前記取引が予め設定された取引条件に適合するか否かの
    判定を行うことを特徴とする認証処理方法。
  5. 【請求項5】 請求項1記載の認証処理方法において、 前記照合キーを通知するステップは、双方の利用者に異
    なる照合キーを通知することを特徴とする認証処理方
    法。
  6. 【請求項6】 請求項1記載の認証処理方法において、
    更に、 前記利用者間で予定した取引に関して第1の利用者に照
    合キーを通知するステップと、 第1の利用者に通知された照合キーを第1の利用者より
    第2の利用者が受け取った後に、第2の利用者から通知
    される前記第1の利用者の照合キーの照合を行うステッ
    プとを有することを特徴とする認証処理方法。
  7. 【請求項7】 請求項1ないし6いずれか一項記載の認
    証処理方法における照合結果に基づいて、決済処理を行
    うことを特徴とする決済方法。
  8. 【請求項8】 取引を行う利用者間の認証を行う認証処
    理システムにおいて、 前記利用者間で予定した取引に関して第2の利用者に照
    合キーを通知する通知手段と、 第2の利用者に通知された照合キーを第2の利用者より
    第1の利用者が受け取った後に、第1の利用者から通知
    される前記第2の利用者の照合キーの照合を行う照合手
    段とを有することを特徴とする認証処理システム。
  9. 【請求項9】 取引を行う利用者間の認証に関する処理
    を行う利用者装置において、 該取引に関して各利用者に異なる照合キーを通知する認
    証処理システムに、前記利用者間で予定した取引に関す
    る情報を送信する第1の送信手段と、 前記認証システムからの該取引に関する照合キーを受信
    する第1の受信手段と、 利用者間で前記照合キーを通知し合った後に、照合キー
    の照合を行う認証処理システムに、相手から通知された
    相手側の照合キーを、送信する第2の送信手段と、 前記認証処理システムから照合結果を受信する第2の受
    信手段とを有することを特徴とする利用者装置。
  10. 【請求項10】 取引を行う利用者間の認証に関する処
    理を行うためのプログラムを格納した記憶媒体であっ
    て、 コンピュータを動作させて、 該取引に関して各利用者に異なる照合キーを通知する認
    証システムに、前記利用者間で予定した取引に関する情
    報を送信する第1の送信手段と、 前記認証システムから該取引に関する照合キーを受信す
    る第1の受信手段と、 利用者間で前記照合キーを通知し合った後に、照合キー
    の照合を行う認証処理システムに、相手から通知された
    相手側の照合キーを、送信する第2の送信手段と、 前記認証処理システムから照合結果を受信する第2の受
    信手段とを機能させるためのプログラムを格納したこと
    を特徴とする記憶媒体。
JP2000256340A 2000-08-25 2000-08-25 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体 Withdrawn JP2002074223A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000256340A JP2002074223A (ja) 2000-08-25 2000-08-25 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体
US09/788,389 US7310608B2 (en) 2000-08-25 2001-02-21 Authentication method, authentication system, payment system, user apparatus and recording medium containing program for conducting authentication
EP01301701A EP1189184B1 (en) 2000-08-25 2001-02-26 Authentication method, authentication system, payment system, user apparatus and recording medium containing program for conducting authentication
DE60133701T DE60133701T2 (de) 2000-08-25 2001-02-26 Beglaubigungsverfahren und -system, Bezahlungssystem, Gebrauchervorrichtung und Aufzeichnungsmedium mit Programm zum Durchführen der Beglaubigung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000256340A JP2002074223A (ja) 2000-08-25 2000-08-25 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体

Publications (1)

Publication Number Publication Date
JP2002074223A true JP2002074223A (ja) 2002-03-15

Family

ID=18744967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000256340A Withdrawn JP2002074223A (ja) 2000-08-25 2000-08-25 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体

Country Status (4)

Country Link
US (1) US7310608B2 (ja)
EP (1) EP1189184B1 (ja)
JP (1) JP2002074223A (ja)
DE (1) DE60133701T2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6757903B1 (en) * 1999-04-05 2004-06-29 Gateway, Inc. Object driven software architecture method and apparatus
US20020138769A1 (en) * 2001-03-23 2002-09-26 Fishman Jayme Matthew System and process for conducting authenticated transactions online
US20040139028A1 (en) * 2001-03-23 2004-07-15 Fishman Jayme Matthew System, process and article for conducting authenticated transactions
JP4076954B2 (ja) * 2002-01-28 2008-04-16 富士通株式会社 取引方法及びそれを実行するための取引システム
US20070156592A1 (en) * 2005-12-22 2007-07-05 Reality Enhancement Pty Ltd Secure authentication method and system
AU2015100744B4 (en) * 2011-08-30 2015-08-06 Ov Loop Inc. Systems and methods for authorizing a transaction with an unexpected cryptogram
AU2012301897B2 (en) * 2011-08-30 2017-04-13 Ov Loop Inc. Systems and methods for authorizing a transaction with an unexpected cryptogram
US10832278B2 (en) * 2013-11-04 2020-11-10 Mastercard International Incorporated System and method for card-linked services
CN103825746B (zh) * 2014-03-17 2017-03-01 联想(北京)有限公司 信息处理方法和装置
EP3360116A1 (en) 2015-10-09 2018-08-15 Diebold Nixdorf, Incorporated Cash access with automatic transaction machine with mobile phone
CN106533695B (zh) * 2016-11-15 2019-10-25 北京华大智宝电子系统有限公司 一种安全认证方法以及设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0287720B1 (en) * 1987-04-22 1992-01-08 International Business Machines Corporation Management of cryptographic keys
US5585787A (en) * 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
US5729608A (en) * 1993-07-27 1998-03-17 International Business Machines Corp. Method and system for providing secure key distribution in a communication system
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
JP3365599B2 (ja) 1996-02-08 2003-01-14 株式会社エヌ・ティ・ティ・データ 電子小切手システム
JPH1078991A (ja) 1996-09-02 1998-03-24 A L K Kk 電子決済方法
US5903652A (en) * 1996-11-25 1999-05-11 Microsoft Corporation System and apparatus for monitoring secure information in a computer network
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US5890136A (en) * 1997-03-12 1999-03-30 Kipp; Ludwig Quick stop mass retail system
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) * 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
JPH11134303A (ja) 1997-10-31 1999-05-21 Fujitsu Ltd 取引処理装置
US6378072B1 (en) * 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
JPH11256340A (ja) 1998-03-10 1999-09-21 Victor Co Of Japan Ltd Dlc膜の成膜方法及びそれにより製造された磁気記録媒体
WO2000002150A1 (en) 1998-07-01 2000-01-13 Webcard Inc. Transaction authorisation method
JP2000322486A (ja) 1999-02-12 2000-11-24 Citibank Na 銀行カード取引きを履行するための方法およびシステム
US6874683B2 (en) * 1999-10-08 2005-04-05 Canon Kabushiki Kaisha User programmable smart card interface system for an image album
US6824045B2 (en) * 2000-04-20 2004-11-30 Canon Kabushiki Kaisha Method and system for using multiple smartcards in a reader
AUPQ983500A0 (en) * 2000-08-31 2000-09-28 Canon Kabushiki Kaisha Hyperlink access system

Also Published As

Publication number Publication date
DE60133701D1 (de) 2008-06-05
US20020026414A1 (en) 2002-02-28
DE60133701T2 (de) 2009-05-14
EP1189184B1 (en) 2008-04-23
EP1189184A2 (en) 2002-03-20
EP1189184A3 (en) 2004-05-26
US7310608B2 (en) 2007-12-18

Similar Documents

Publication Publication Date Title
US7292996B2 (en) Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
US6088683A (en) Secure purchase transaction method using telephone number
US20020143634A1 (en) Wireless payment system
US20120028612A1 (en) Method and system for verifying an identification of a person
US20020026419A1 (en) Apparatus and method for populating a portable smart device
US20020007323A1 (en) Order placement and payment settlement system
US20010051902A1 (en) Method for performing secure internet transactions
US20040107170A1 (en) Apparatuses for purchasing of goods and services
US20020194128A1 (en) System and method for secure reverse payment
US20110087595A1 (en) Method and system for facilitating commercial purchases
US20050154649A1 (en) System and method for telephone-based authenticated authorization of transactions
US20020038286A1 (en) System and method for secure e-commerce
CN104995649A (zh) 标记化支付服务注册
JP2004511028A (ja) 情報を安全に収集、格納、及び送信する方法及びシステム
JP2005512234A6 (ja) 顧客中心コンテキストアウェア切換モデル
JP2005512234A (ja) 顧客中心コンテキストアウェア切換モデル
US20090228816A1 (en) Method and system for realising on-line electronic purchase transaction between a buyer and a merchant
KR20060104759A (ko) 온라인 현물교환권을 통한 실거래 상품의 구매가 가능한시스템 및 이를 이용한 방법
US20190080401A1 (en) Method and system for obtaining credit
JPWO2006082913A1 (ja) ネットワーク決済カード、ネットワーク決済プログラム、認証サーバ、及びショッピングシステムと決済方法
KR20170058950A (ko) 전자결제를 위한 시스템 및 방법
JP2002074223A (ja) 認証処理方法、認証処理システム、決済方法、利用者装置及び認証処理を行うためのプログラムを格納した記憶媒体
JP2002197390A (ja) 取引仲介システム及び取引仲介方法
US20040068465A1 (en) Electric commerce credit processing method and electric commerce system
JP3581123B2 (ja) 待ち行列の免除方法及び待ち行列の交代方法並びに競売システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050830

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080325