JP2002099856A - Card information handling system on network - Google Patents

Card information handling system on network

Info

Publication number
JP2002099856A
JP2002099856A JP2000290682A JP2000290682A JP2002099856A JP 2002099856 A JP2002099856 A JP 2002099856A JP 2000290682 A JP2000290682 A JP 2000290682A JP 2000290682 A JP2000290682 A JP 2000290682A JP 2002099856 A JP2002099856 A JP 2002099856A
Authority
JP
Japan
Prior art keywords
card
information
password
date
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000290682A
Other languages
Japanese (ja)
Inventor
Junji Ichimura
淳治 市村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Software Hokuriku Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Hokuriku Ltd filed Critical NEC Software Hokuriku Ltd
Priority to JP2000290682A priority Critical patent/JP2002099856A/en
Publication of JP2002099856A publication Critical patent/JP2002099856A/en
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a card information handling system with improved security when performing a card settlement in commerce on a network. SOLUTION: In this card information handling system for an electronic commerce system, a password for card settlement is included in addition to a card number as card information, a means encrypting the password including the date of a date generating means (a calendar clock) is lent by a card company station 2 to be installed in a user terminal 1, the user terminal 1 encrypts the password of the card information by the means and sends it to a virtual store server 3, the virtual store server 3 requests for a credit check on the received card information to the card company station 2, and the card company station 2 deciphers the encrypted password in the card information including the date to perform the credit check. The encrypting means is generated so process contents are random between users, and a readout prohibiting protection is applied when installing it.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はネットワーク上での
クレジットカード、キャッシュカード、デビッドカード
等のカード情報の取扱方式に関し、特にインターネット
上の仮想商店やサービスサイトにアクセスし商品やサー
ビスを購入する際にインターネットを通じ提示するカー
ド番号を含む情報のセキュリティを向上するカード情報
の取扱方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for handling card information such as a credit card, a cash card, and a David card on a network, and particularly to a method for accessing a virtual shop or service site on the Internet to purchase a product or service. And a card information handling method for improving the security of information including a card number presented through the Internet.

【0002】[0002]

【従来の技術】インターネット上でカードを使用して商
品の購入を行う場合、カード番号をインターネット上の
仮想商店に提示する必要があることから、ネットワーク
上にカード番号を通過させることになり、ネット上での
カード番号の流出、それによるカード損害事故と言う不
安がある。
2. Description of the Related Art When purchasing a product using a card on the Internet, the card number must be presented to a virtual store on the Internet. There is anxiety that the card number leaked above and that it caused a card damage accident.

【0003】即ち、カード番号を提示する前後に購入者
の個人情報(氏名と電話番号と住所等)、或いはユーザ
識別情報も提示するので、前記個人情報とカード番号、
或いはユーザ識別情報とカード番号を一組の情報として
盗まれた場合、本人になりすましこれらの情報を不正使
用される恐れがある。
That is, before and after presenting the card number, the purchaser's personal information (name, telephone number, address, etc.) or user identification information is also presented.
Alternatively, if the user identification information and the card number are stolen as a set of information, there is a risk that these information may be used improperly.

【0004】又、カード事故が発生した場合、カード会
員が直接損害額を支払うことは希で、カード会社には保
険によって支払われることが多いが、この保険料は、カ
ード会員からの年会費の一部で賄われており、結局カー
ド会員の負担となっている。
[0004] In the event of a card accident, it is rare for a card member to pay the amount of damage directly, and the card company is often paid by insurance. It is partially funded and ultimately borne by cardholders.

【0005】[0005]

【発明が解決しようとする課題】インターネット上でカ
ード決済を行う際に個人情報やユーザ識別情報と共にカ
ード番号がネット上に漏れた時のことを考えると、ユー
ザとしては不安がある。
When a card number is leaked on the Internet together with personal information and user identification information when making a card payment on the Internet, there is anxiety as a user.

【0006】そこで、決済を行う際にカード番号にパス
ワードを追加して使用し、パスワードを暗号化し、又毎
回変化させ送受信する様にし、与信チェック時に暗号化
情報をカード会社のコンピュータ内でパスワードに復号
し、個人情報或いはユーザ識別情報とカード番号とパス
ワードとが、予め登録され記憶されたこれらの情報と全
て符合すること確認する様にすれば上記問題は解決出来
る。
Therefore, a password is added to the card number when making a payment, and the password is encrypted, and the password is changed and transmitted and received every time. At the time of credit check, the encrypted information is added to the password in the computer of the card company. The above problem can be solved by decrypting the data and confirming that the personal information or user identification information, the card number, and the password all match those registered and stored in advance.

【0007】ここで暗号化手段として、RSA暗号乃至
これに類する暗号化手段を用いると、外部の者に解読さ
れにくく機密性は向上するが、これらの手段はべき乗演
算、余り算出を伴い暗号値も十数桁以上の数値となり暗
号化、復号化に演算時間を要す。
If the RSA encryption or similar encryption is used as the encryption means, it is difficult for an outsider to decipher the data and the confidentiality is improved. Is also a numerical value of more than ten digits, and it takes time to perform encryption and decryption.

【0008】一方、オンラインショッピングのユーザ側
の端末は、安価なインターネット専用端末や携帯端末の
こともあるので、これらの端末等の処理性能は高くない
ので、上記暗号化手段をRSA乃至類似の暗号化手段と
すると端末操作時の応答時間が長くなり旨くない。
On the other hand, the terminal on the online shopping user side may be an inexpensive terminal dedicated to the Internet or a portable terminal, and the processing performance of these terminals and the like is not high. The response time at the time of operating the terminal is not prolonged if the means is used.

【0009】又、送受信する際の見かけのパスワード値
を毎回、変える為にその都度事前にカード会員(ユー
ザ)端末と、カード会社が通信する方式では、端末が常
時受信可能状態であるとは限らず、事前処理がされない
ままとなり決済処理、与信チェック処理が停滞する。
又、通信費も余計に掛かるという別の問題が生じる。
Further, in a system in which a card member (user) terminal communicates with a card company in advance in order to change an apparent password value each time transmission / reception is performed, the terminal is not always in a receivable state. In this case, the pre-processing is not performed, and the settlement processing and the credit check processing stagnate.
Another problem arises that communication costs are additionally required.

【0010】又、ユーザ端末に暗号化手段を搭載する必
要があり、カード会員(ユーザ)が同じカード会社の他
の会員になりすましての不正行為、或いは一度カード会
員になり暗号化手段のインストールを受けこれを解読後
脱会し他の会員になりすまし不正行為を行う等の可能性
は高く、暗号化処理(演算内容)は、ユーザに非公開と
し且つ容易に解読出来ない様にすると共に、演算処理内
容を多種類としておくべきである。
[0010] Further, it is necessary to mount an encryption means on the user terminal, so that a card member (user) improperly impersonates another member of the same card company, or once becomes a card member and installs the encryption means. There is a high possibility that after receiving and decrypting the information, the member will leave the membership and improperly impersonate another member. For example, the encryption processing (operation contents) is kept private to the user and cannot be easily decrypted. The content should be varied.

【0011】これらを考慮し、又上記安価な端末でも必
ずと言っていい程カレンダクロック(日付生成手段)を
備えていることを利用し、パスワードを送受信する際に
は日付を含めて暗号化し、かつその暗号化処理内容が解
析されない様にすると共に、処理内容をユーザによりラ
ンダムに変えおく暗号化手段をユーザに提供すればよ
い。
[0011] In consideration of the above, the inexpensive terminal is almost always provided with a calendar clock (date generating means), and when transmitting and receiving a password, the password is encrypted including the date. In addition, it is sufficient to provide the user with an encryption means for preventing the contents of the encryption processing from being analyzed and changing the processing contents at random by the user.

【0012】この様にし、ネット上でのセキュリティを
強化し、安全性を向上させる。それにより年会費の1部
として集められているカード損害保険料を引き下げるこ
とが出来る。
[0012] In this way, security on the net is strengthened and safety is improved. As a result, it is possible to reduce the card insurance premium collected as part of the annual membership fee.

【0013】[0013]

【課題を解決するための手段】本発明による第1のカー
ド情報取扱方式は、カードを保有するユーザが、端末よ
りネットワーク上の仮想商店やサービスサイトに対し商
品やサービス購入の為にカード情報を送信し、前記仮想
商店やサービスサイトが前記カード情報の与信チェック
をネットワークを通じカード会社ステーションに依頼す
る電子商取引システムにおけるカード情報取扱方式であ
って、前記カード情報としてカード番号の他にパスワー
ドも含ませ、前記端末は日付生成手段とこの日付情報を
含めて前記パスワードを暗号化する手段を有し前記カー
ド情報内のパスワードを前記暗号化して前記仮想商店や
サービスサイトに送信し、前記仮想商店やサービスサイ
トは前記与信チェック依頼時のカード情報に前記受信し
た暗号化パスワードを使用し、カード会社ステーション
は受信した暗号化パスワードを日付情報を含めて復号し
与信チェックする手段を有すことを特徴とする。
According to a first card information handling method according to the present invention, a user holding a card transmits card information to a virtual store or service site on a network from a terminal to purchase a product or service. This is a card information handling system in an electronic commerce system in which the virtual store or service site requests a credit card company station through a network for a credit check of the card information, wherein the card information includes a password in addition to a card number. The terminal includes date generation means and means for encrypting the password including the date information, encrypts the password in the card information and transmits the encrypted password to the virtual shop or service site, The site stores the received encrypted password in the card information at the time of the credit check request. Use the card company station is characterized in that having a means for credit decode including date information encrypted password received check.

【0014】本発明による第2のカード情報取扱方式
は、前記端末のパスワード暗号化手段が、同一日付内の
パスワード送信回数をカウントする手段も有し、このカ
ウント値に応じ日付情報を再処理し、再処理した日付情
報を含めて暗号化する手段も有すことを特徴とする。
In a second card information handling system according to the present invention, the password encryption means of the terminal also has means for counting the number of password transmissions within the same date, and re-processes date information according to the count value. In addition, there is provided a means for encrypting data including the reprocessed date information.

【0015】本発明による第3のカード情報取扱方式
は、前記カード会社ステーションが、前記日付情報とラ
ンダムに付与した演算値によるパスワード暗号化モジュ
ールを生成する手段、この生成した暗号化モジュールを
その処理内容を秘匿にしたままで個々のカード会員の端
末に貸し出す手段も有し、前記端末での暗号化処理内容
が端末間でランダムに相違する様にしたことを特徴とす
る。
In a third card information handling system according to the present invention, the card company station generates a password encryption module based on the date information and an arithmetic value randomly assigned, and processes the generated encryption module. There is also provided a means for renting the contents to individual card members' terminals while keeping the contents confidential, so that the contents of the encryption processing at the terminals are randomly different between the terminals.

【0016】本発明による第4のカード情報取扱方式
は、前記ユーザの端末が、暗号化パスワードを含むカー
ド情報を送信する際に、その時の日付情報を付随情報と
して送信し、これを受信した前記仮想商店やサービスサ
イトが、前記与信チェックを依頼する際に送信するカー
ド情報に、前記付随情報を含ませて送信し、カード会社
ステーションは受信した暗号化パスワードを付随情報の
日付情報を含めて復号し与信チェックする手段を有すこ
とを特徴とする。
According to a fourth card information handling method of the present invention, when the user terminal transmits card information including an encrypted password, the terminal information at that time is transmitted as accompanying information, and the terminal information is received. The virtual shop or service site transmits the card information transmitted when requesting the credit check, including the accompanying information, and the card company station decrypts the received encrypted password including the date information of the accompanying information. A credit checking means.

【0017】本発明による第1のカード会社ステーショ
ンは、カード番号毎にそれを保有する会員の個人情報、
パスワードを保持するカード会員データと、日付情報を
含めた情報で暗号化するパスワード暗号化モジュールを
生成し、その処理内容を秘匿にしたままで個々のカード
会員の端末に貸し出す手段と、与信チェックを依頼され
ると受信したカード情報内の暗号化パスワードを日付情
報を含めて復号し、パスワード及び受信した他の情報
と、カード会員データを照合する与信チェック手段とを
有すことを特徴とする。
The first card company station according to the present invention provides, for each card number, personal information of the member holding the card number,
Generates a password encryption module that encrypts cardholder data that holds passwords and information including date information, lends the processing contents to individual cardholder terminals while keeping the processing contents confidential, and performs credit checks. It is characterized by having a credit check means for decrypting the encrypted password included in the received card information including the date information when requested, and comparing the password and the other received information with the card member data.

【0018】本発明による第2のカード会社ステーショ
ンは、カード番号毎にそれを保有する会員の個人情報、
パスワードを保持するカード会員データと、日付情報を
含めた情報で暗号化するパスワード暗号化モジュールを
生成し、その処理内容を秘匿にしたままで個々のカード
会員の端末に貸し出す手段と、与信チェックを依頼され
ると受信したカード情報内の暗号化パスワードを、カー
ド情報に付随して受信した日付情報を含めて復号し、パ
スワード及び受信した他の情報と、カード会員データを
照合する与信チェック手段とを有すことを特徴とする。
The second card company station according to the present invention provides, for each card number, the personal information of the member holding it,
Generates a password encryption module that encrypts cardholder data that holds passwords and information including date information, lends the processing contents to individual cardholder terminals while keeping the processing contents confidential, and performs credit checks. Credit check means for decrypting the encrypted password in the received card information when requested, including the date information received along with the card information, and comparing the password and other information received with the card member data; It is characterized by having.

【0019】本発明による第3のカード会社ステーショ
ンは、前記与信チェック手段が、受信した暗号化された
パスワードが同一日付内で受信済みの暗号化パスワード
でないことを確認する手段も有すことを特徴とする。
The third card company station according to the present invention is characterized in that the credit check means also has means for confirming that the received encrypted password is not the received encrypted password within the same date. And

【0020】本発明による第4のカード会社ステーショ
ンは、カード番号毎にそれを保有する会員の個人情報、
パスワードを保持するカード会員データと、日付情報で
暗号化するパスワード暗号化テンプレートと、多数通り
の数字やアルファベットのランダム変換サブモジュール
と、カード番号情報でランダム変換サブモジュールの一
つを指定し、前記パスワード暗号化テンプレートに組み
込み個別の暗号化モジュールを生成しその処理内容を秘
匿にしたままで個々のカード会員の端末に貸し出す手段
と、与信チェックを依頼されると受信したカード情報内
の暗号化パスワードを日付情報、受信したカード番号情
報、前記ランダム変換サブモジュールを用いて復号し、
パスワード及び受信した他の情報と、カード会員データ
を照合する与信チェック手段とを有すことを特徴とす
る。
The fourth card company station according to the present invention provides, for each card number, the personal information of the member holding it,
Designate one of the cardholder data holding the password, the password encryption template for encrypting with the date information, the random conversion submodule of many numbers and alphabets, and one of the random conversion submodules with the card number information, A means for creating an individual encryption module embedded in the password encryption template and lending it to each card member's terminal while keeping the processing contents confidential, and an encryption password in the card information received when a credit check is requested Is decoded using the date information, the received card number information, and the random conversion submodule,
It is characterized by having a credit check means for collating the password and other received information with the card member data.

【0021】本発明による第5のカード会社ステーショ
ンは、カード番号毎にそれを保有する会員の個人情報、
パスワードを保持するカード会員データと、日付情報で
暗号化するパスワード暗号化テンプレートと、多数通り
の数字やアルファベットのランダム変換サブモジュール
と、カード番号情報でランダム変換サブモジュールの一
つを指定し、前記パスワード暗号化テンプレートに組み
込み暗号化モジュールを生成しその処理内容を秘匿にし
たままで個々のカード会員の端末に貸し出す手段と、与
信チェックを依頼されると受信したカード情報内の暗号
化パスワードを、付随して受信した日付情報、受信した
カード番号情報、前記ランダム変換サブモジュールを用
いて復号し、パスワード及び受信した他の情報と、カー
ド会員データを照合する与信チェック手段とを有すこと
を特徴とする。
The fifth card company station according to the present invention provides, for each card number, personal information of the member holding the card number,
Designate one of the cardholder data holding the password, the password encryption template for encrypting with the date information, the random conversion submodule of many numbers and alphabets, and one of the random conversion submodules with the card number information, A means for creating an encryption module embedded in the password encryption template and renting it to each card member's terminal while keeping the processing content confidential, and an encryption password in the card information received when a credit check is requested, It is characterized by having credit check means for collating the card information with the received date information, the received card number information, the password and the other received information by using the random conversion submodule. And

【0022】[0022]

【発明の実施の形態】次に本発明の第1実施形態につい
て図面を参照し説明する。図1は本発明のカード情報取
扱方式を用いた電子商取引システムの構成図である。こ
の電子商取引システムは、カード会員のユーザ端末1と
カード会社ステーション2と、仮想商店サーバ3を含み
これらはネットワーク4で接続されている。ユーザ端末
1はカード会員のパーソナルコンピュータかウェブ端末
或いは携帯端末等である。又、ネットワーク4はその代
表例としてウェブネットとして説明する。
Next, a first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram of an electronic commerce system using the card information handling system of the present invention. This electronic commerce system includes a card member's user terminal 1, a card company station 2, and a virtual store server 3, which are connected by a network 4. The user terminal 1 is a card member's personal computer, web terminal, mobile terminal, or the like. The network 4 will be described as a webnet as a typical example.

【0023】ユーザ端末1はカード会社の会員の端末で
あり、会員は入会時にカード会社に対し、個人情報(氏
名と電話番号と住所等)と、パスワードの申請を行って
いる。このパスワードはインターネット上でクレジット
カード決済をする際に使用するもので、ユーザ端末1の
カレンダクロックの日付を用い暗号化し送信される。
The user terminal 1 is a terminal of a card company member, and the member applies for personal information (name, telephone number, address, etc.) and a password to the card company when joining. This password is used when making a credit card payment on the Internet, and is encrypted using the date of the calendar clock of the user terminal 1 and transmitted.

【0024】カード会社ステーション2には、会員と契
約する際に、通常の入会手続きに加え、インターネット
上でのクレジットカード決済専用のパスワードを暗号化
し使用する登録を行ない、カード会社より暗号化モジュ
ールを借りて使用する。
In the card company station 2, when contracting with a member, in addition to the usual enrollment procedure, a registration for encrypting and using a credit card payment dedicated on the Internet is performed, and an encryption module is provided by the card company. Borrow and use.

【0025】仮想商店サーバ3はインターネット上の仮
想商店機能を持ったサーバであり、ユーザ端末1から商
品の注文があった場合、注文時に受け取った個人情報、
カード番号、暗号化パスワードを対応するカード会社の
カード会社ステーション2に送り与信チェックを依頼す
る。カード会社ステーション2よりユーザがカード会員
本人である認証を受け、ユーザへ商品を送付する。
The virtual store server 3 is a server having a virtual store function on the Internet. When a product is ordered from the user terminal 1, the personal information received at the time of ordering,
The card number and the encrypted password are sent to the card company station 2 of the corresponding card company to request a credit check. The user is authenticated as a card member by the card company station 2 and the merchandise is sent to the user.

【0026】カード会社ステーション2は、会員の個人
情報やパスワードを会員データ26とし保持し、パスワ
ード用の暗号化モジュールを生成し各会員に貸し出す。
又、仮想商店サーバ3から与信チェック依頼を受ける
と、暗号化されたパスワードを自装置のカレンダクロッ
クの日付と、カード番号情報により指定される換数サブ
モジュールで復号し、他の受信情報と合わせ、保持して
いる会員データと照合し、一致すればユーザ(カード会
員)本人と認証する。
The card company station 2 holds the member's personal information and password as member data 26, generates an encryption module for the password, and lends it to each member.
When a credit check request is received from the virtual store server 3, the encrypted password is decrypted by the calendar clock date of its own device and the commutation submodule specified by the card number information, and is combined with other received information. Then, the data is compared with the held member data, and if they match, the user (card member) is authenticated as the user.

【0027】図2はユーザ端末1の詳細構成を示したブ
ロック図である。ユーザ端末1は、ウェブネット上のサ
ーバ、サイトにアクセスし、これらのURL(Unif
orm Resource Locator)の表示情
報や手続きを実行する閲覧処理手段11と、キーボード
等の入力手段12と、表示手段13と、パスワードを暗
号化する暗号化モジュール14とカレンダクロック15
を有している。
FIG. 2 is a block diagram showing a detailed configuration of the user terminal 1. The user terminal 1 accesses a server and a site on the web net, and obtains the URL (Unif).
(or Resource Locator), an input / output unit 12 such as a keyboard, a display unit 13, an encryption module 14 for encrypting a password, and a calendar clock 15.
have.

【0028】暗号化モジュール14は、カード会社ステ
ーション2より圧縮形式でダウンロードし、同時にダウ
ンロードしたインストーラ232により解凍され磁気デ
ィスク乃至不揮発性メモリにインストールされた機械語
形式のモジュールである。
The encryption module 14 is a module in a machine language format downloaded from the card company station 2 in a compressed format, decompressed by the downloaded installer 232, and installed on a magnetic disk or a nonvolatile memory.

【0029】アクセス属性141は、このモジュールの
読出、書込、実行アクセスの許可/禁止を示すフラグで
あり、このモジュールがインストールされた直後に、イ
ンストーラ232により読出や書込を禁止し、実行のみ
許可される値に設定されている。カレンダクロック15
は、バッテリバックアップされ年月日時刻を刻むタイマ
ーである。
The access attribute 141 is a flag indicating permission / inhibition of read / write / execution access of this module. Immediately after this module is installed, read / write is inhibited by the installer 232, and only execution is performed. It is set to an allowed value. Calendar clock 15
Is a timer which is backed up by a battery and keeps the date and time.

【0030】図3は仮想商店サーバ3の構成を示したブ
ロック図である。仮想商店サーバ3は、自装置に属すU
RL宛のアクセスに応答し、指定されたURLの情報や
手続きを相手に送信するウェブサーバ処理手段31と、
受注決済処理手段32とメニュー情報33と商品情報3
4を有す。受注決済処理手段32〜商品情報34はウェ
ブサーバ処理手段31の配下のURLである。
FIG. 3 is a block diagram showing the configuration of the virtual store server 3. As shown in FIG. The virtual store server 3 determines that the U
Web server processing means 31 for responding to the access addressed to the RL and transmitting the information and procedure of the specified URL to the other party;
Order settlement processing means 32, menu information 33, and product information 3
Has four. The order settlement processing means 32 to the product information 34 are URLs under the web server processing means 31.

【0031】図4はカード会社ステーション2の詳細構
成を示すブロック図である。カード会社ステーション2
は、ウェブサーバ処理手段21と登録処理手段22と暗
号化モジュール生成・貸出手段23と多数通りの換数サ
ブモジュール24−1、・・・24−nと与信チェック
手段25と会員データ26とカレンダクロック27と入
力手段28を有す。
FIG. 4 is a block diagram showing a detailed configuration of the card company station 2. As shown in FIG. Card company station 2
Are web server processing means 21, registration processing means 22, encryption module generating / renting means 23, multiple commutation sub-modules 24-1,... 24-n, credit checking means 25, member data 26, calendar It has a clock 27 and input means 28.

【0032】ウェブサーバ処理手段21は、前記ウェブ
サーバ処理手段31と同様の機能を有し、更にアクセス
要求を受信するとサーバログイン用のパスワードを相手
に要求し、所定のコードであることを確認してからこの
要求を受け付ける。
The web server processing means 21 has the same function as the web server processing means 31, and upon receiving an access request, requests a password for server login from the other party and confirms that the code is a predetermined code. Before accepting this request.

【0033】入力手段28は、カード会社ステーション
2へのオフライン或いは局所的な通信による入力手段で
ある。キーボード或いはリムーバルな記憶媒体を扱うフ
ァイル装置或いはイーサネット(登録商標)で接続され
た入力用のパーソナルコンピュータである。
The input means 28 is an input means for off-line or local communication to the card company station 2. A keyboard or a file device that handles a removable storage medium, or an input personal computer connected via Ethernet (registered trademark).

【0034】登録処理手段22は会員が入会する際に、
カード番号毎に個人情報、パスワードを入力手段28よ
り受けカード番号をキーとして会員データ26に登録す
る。
The registration processing means 22 is used when a member joins.
Personal information and a password are received from the input means 28 for each card number and registered in the member data 26 using the card number as a key.

【0035】暗号化モジュール生成・貸出手段23は、
パスワードを暗号化する為の暗号化モジュールを生成し
会員のユーザ端末1にネットワーク4を通じ貸し出す。
テンプレートモジュール231は前記暗号化モジュール
の雛形であり、現在日付を取得後、入力されたパスワー
ドに対し日付、送信カウントを用い演算しその結果を換
数処理するプログラム手段である。
The encryption module generating / renting means 23
An encryption module for encrypting the password is generated and lent to the user terminal 1 of the member through the network 4.
The template module 231 is a model of the encryption module, and is a program unit that obtains the current date, calculates the input password using the date and transmission count, and processes the result.

【0036】インストーラ232は、ユーザ端末1上で
圧縮された暗号化モジュールを解凍後インストールしそ
のアクセス属性を実行許可のみとするインストールプロ
グラムである。
The installer 232 is an installation program that decompresses and installs the compressed encryption module on the user terminal 1 and sets its access attribute to only execution permission.

【0037】換数サブモジュール24−1、・・・24
−nは0〜9の各数字をそれぞれ異なる数字にランダム
変換するサブルーチンで多数(n)通りのパターンが用
意されている。カード番号情報で決まるサブモジュール
がテンプレートモジュール231に組み込まれ各ユーザ
端末1に送信される。
The commutation submodules 24-1,..., 24
-N is a subroutine for randomly converting each number from 0 to 9 to a different number, and a large number (n) of patterns are prepared. The submodule determined by the card number information is incorporated in the template module 231 and transmitted to each user terminal 1.

【0038】与信チェック手段25は、ウェブサーバ処
理手段21を通じ仮想商店サーバ3から与信チェックを
依頼されると、パスワードを復号し、このパスワード及
び受信した個人情報が会員データ26より読み出した対
応情報と照合し、一致すれば本人と認証し結果を返信す
る。
When a credit check is requested from the virtual store server 3 through the web server processing means 21, the credit check means 25 decrypts the password, and the password and the received personal information are compared with the corresponding information read from the member data 26. It verifies, and if they match, it authenticates itself and returns the result.

【0039】又、与信チェック時受信する暗号化パスワ
ードをデイリーに、会員データ26のカード番号対応の
エントリに一時記憶する。
The encrypted password received at the time of the credit check is temporarily stored in an entry corresponding to the card number in the member data 26 on a daily basis.

【0040】復号手段251は、受信したカード番号情
報で換数サブモジュール24−1、・・・24−nを決
め、それを用いて受信した暗号化パスワードに対し前記
と逆の換数処理をし、その日の与信チェック依頼受信回
数や、カレンダクロック27より取得の日付で演算(暗
号化と逆の演算)をしパスワードに復号する。
The decryption means 251 determines the commutation submodules 24-1,..., 24-n based on the received card number information, and performs the reverse commutation processing on the received encrypted password using the same. Then, an operation (an operation opposite to the encryption) is performed based on the number of receptions of the credit check request on that day and the date obtained from the calendar clock 27, and the password is decrypted.

【0041】カレンダクロック27は、カレンダクロッ
ク15と同様のタイマーである。
The calendar clock 27 is a timer similar to the calendar clock 15.

【0042】次に本実施形態の動作について図面を参照
して説明する。図5はユーザがカード会社と契約し会員
となる際に、通常の入会手続きに加えインターネット上
でのカード決済専用のパスワードを登録し、カード会社
が貸し出すパスワードの為の暗号化モジュールを自端末
にインストールする迄の処理を示したフローチャートで
ある。
Next, the operation of this embodiment will be described with reference to the drawings. FIG. 5 shows that when a user contracts with a card company and becomes a member, in addition to the usual enrollment procedure, a password dedicated to card payment on the Internet is registered, and an encryption module for the password lent by the card company is stored in the terminal itself. 6 is a flowchart showing a process until installation.

【0043】ユーザはパスワードを決め登録を申請す
る。即ち、個人情報、パスワードを書面にし郵送或いは
電話する。カード会社は、申請内容の審査後、個人情報
内の矛盾や不審点が無ければカード番号を採番し、カー
ド番号、アクセス先URLをユーザに郵送し通知する。
The user determines a password and applies for registration. That is, personal information and a password are written and mailed or telephoned. After examining the contents of the application, the card company assigns a card number if there is no inconsistency or suspicious point in the personal information, and notifies the user of the card number and the access destination URL by mail.

【0044】又、登録処理手段22により会員データ2
6に、カード番号をキーとし個人情報、パスワードを登
録する。
The registration processing means 22 causes the member data 2
In 6, the personal information and password are registered using the card number as a key.

【0045】ユーザはユーザ端末1の閲覧処理手段11
によりカード会社ステーション2の指定のURLにアク
セスし、個人情報、カード番号を提示し、暗号化モジュ
ールのダウンロードを要求する。
The user operates the browsing processing means 11 of the user terminal 1.
To access the designated URL of the card company station 2, present the personal information and the card number, and request the download of the encryption module.

【0046】暗号化モジュール生成・貸出手段23は受
信したカード番号で会員データ26の個人情報を読出
し、受信した情報と照合確認する。一致すれば、カード
番号情報(例えばカード番号の第2桁と第5桁)により
換数サブモジュール24−1、・・24−nの一つを指
定し、指定されたサブモジュールを暗号化モジュールの
テンプレート231に組み込み後圧縮し、インストーラ
232と共に送信する。
The encryption module generating / renting means 23 reads out the personal information of the member data 26 with the received card number, and checks it against the received information. If they match, one of the commutation sub-modules 24-1,... 24-n is designated by the card number information (for example, the second and fifth digits of the card number), and the designated sub-module is designated as an encryption module. After being embedded in the template 231, it is compressed and transmitted together with the installer 232.

【0047】ユーザはユーザ端末1のインストーラ23
2を実行起動すると、インストーラ232は暗号化モジ
ュールを解凍し、磁気ディスクや或いは不揮発メモリに
インストールし、アクセス属性141が読出や書込不可
とし実行許可のみに変更される。
The user operates the installer 23 of the user terminal 1.
2, the installer 232 decompresses the encryption module, installs it on a magnetic disk or a non-volatile memory, changes the access attribute 141 to read / write disabled, and changes to only execution permission.

【0048】図6はカード会員がユーザ端末1でオンラ
インショッピングする際の一連の購入手続き、与信チェ
ック、費用請求、支払いについて、ユーザ端末1、仮想
商店サーバ3、カード会社ステーション2が行う処理を
示したフローチャートである。
FIG. 6 shows a process performed by the user terminal 1, the virtual store server 3, and the card company station 2 for a series of purchase procedures, credit check, billing, and payment when the card member performs online shopping at the user terminal 1. FIG.

【0049】カード会員はユーザ端末1を操作し、先ず
暗号化モジュール14を起動する。暗号化モジュール1
4は、パスワード、送信予定回数の入力画面を表示手段
13に表示し、カード会員が入力するパスワード、送信
予定回数を取得する。パスワード送信回数カウント手段
142をゼロクリアし、カレンダクロック15より日付
を取得しこれらを用い最初の暗号化パスワードを演算し
表示する。次にパスワード送信回数カウント手段142
をインクリメントしこの値、前記日付より次の暗号化パ
スワードを演算し先の次行に追加表示する。送信予定回
数分これを繰り返す。
The card member operates the user terminal 1 and first activates the encryption module 14. Encryption module 1
Reference numeral 4 displays an input screen for the password and the expected number of transmissions on the display means 13 to acquire the password input by the card member and the expected number of transmissions. The password transmission count counting means 142 is cleared to zero, the date is obtained from the calendar clock 15, and the first encrypted password is calculated and displayed using the date. Next, password transmission number counting means 142
Is incremented, and the next encrypted password is calculated from this value and the date, and is additionally displayed on the next line. This is repeated for the number of transmissions scheduled.

【0050】カード会員は閲覧処理手段11を起動し仮
想商店サーバ3にアクセスすると、仮想商店サーバ3の
ウェブサーバ処理手段31がメニュー、商品情報を返信
する。カード会員が購入商品を決め注文に進むと、受注
決済処理手段32がカード情報入力画面を返信する。
When the card member activates the browsing processing means 11 and accesses the virtual shop server 3, the web server processing means 31 of the virtual shop server 3 returns a menu and product information. When the card member decides the purchased product and proceeds to order, the order settlement processing means 32 returns a card information input screen.

【0051】これに応答し、カード会員は商品番号、個
人情報、カード名、カード番号、暗号化パスワードを入
力するとこれらが送信される。
In response, the card member inputs the product number, personal information, card name, card number, and encrypted password, and these are transmitted.

【0052】仮想商店サーバ3の受注決済処理手段32
は上記情報を受信すると、カード名対応のカード会社ス
テーション2に個人情報、カード番号、暗号化パスワー
ドを伴い与信チェック依頼する。
The order settlement processing means 32 of the virtual store server 3
Receives the above information, requests the credit card company station 2 corresponding to the card name to carry out a credit check together with personal information, a card number and an encrypted password.

【0053】カード会社ステーション2の与信チェック
手段25はカード番号、カレンダクロック27より読み
取った日付情報より暗号化パスワードを復号し、カード
番号をキーとし会員データ26より読出した個人情報、
パスワードと照合する。又その日の前回以前に受信済み
の暗号化パスワードも同時に読み出し、受信した暗号化
パスワードが同一日の前回以前と異なることも確認す
る。前記照合が採れ、前回と異なればOK(カード会員
本人と認証)を返信し、それ以外はNGを返信する。
The credit check means 25 of the card company station 2 decodes the encrypted password from the card number and the date information read from the calendar clock 27, and uses the card number as a key to read the personal information read from the member data 26;
Check against password. Also, the encrypted password received before the previous day of the same day is read out at the same time, and it is also confirmed that the received encrypted password is different from the previous one on the same day. If the collation is performed, if it is different from the last time, OK (authentication with the card member) is returned, and otherwise, NG is returned.

【0054】与信チェック結果OKを受信すると注文を
受け付けた旨をユーザ端末1に通知し、カード会社ステ
ーション2に商品の対価を請求する。カード会社ステー
ション2はこれに対応し支払い処理をする。(例えば自
社の銀行口座から、指定された口座への振込をネットワ
ーク4乃至他のネットワークを通じ指示する。)そして
立て替えた金額及び手数料を会員データ26に記憶す
る。
When the credit check result is received, the user terminal 1 is notified that the order has been accepted, and the card company station 2 is charged for the price of the product. The card company station 2 performs payment processing in response to this. (For example, the transfer from the company's bank account to the designated account is instructed through the network 4 or another network.) Then, the paid amount and the fee are stored in the member data 26.

【0055】仮想商店サーバ3はこの支払い処理を確認
しカード会員に商品を送付する。カード会社ステーショ
ン2は、上記手数料込みの費用請求をカード会員に送
り、カード会員がカード会社に支払う。或いは、カード
会社はカード会員指定の口座から自社口座へ引き落と
し、カード会員に通知する。
The virtual store server 3 confirms the payment processing and sends the goods to the card member. The card company station 2 sends the charge request including the fee to the card member, and the card member pays the card company. Alternatively, the card company debits the account designated by the card member into its own account and notifies the card member.

【0056】次に図7を参照し、暗号化モジュール14
の暗号化演算の例を説明する。本例では、決済用のパス
ワードを5桁の数値とし、最上位桁は次桁以降が平文値
か暗号値かを示す桁とする。例えば「0」は平文値を、
「1」、「2」は暗号値を示す。
Next, referring to FIG.
An example of the encryption operation will be described. In this example, the password for settlement is a five-digit number, and the most significant digit is a digit indicating whether the next digit or later is a plaintext value or an encrypted value. For example, "0" indicates a plaintext value,
“1” and “2” indicate encryption values.

【0057】日付が7月12日であれば、月、日を4ビ
ット、5ビットの2進数に変換し、日付値を「0111
−01100」とする。この日付値に対し図7(2)に
示す様に一定のビットシャッフル操作を施す。
If the date is July 12, the month and day are converted to 4-bit and 5-bit binary numbers, and the date value is set to "0111".
-01100 ". A fixed bit shuffling operation is performed on this date value as shown in FIG.

【0058】のシャッフルでは月の最下位ビット値
と、日の3ビット目の値を交換する。以下まで図示の
ビット交換を行い、シャッフル後の日付値は「0011
01110b」となる。
In the shuffle, the value of the least significant bit of the month and the value of the third bit of the day are exchanged. Perform the bit exchange shown below until the shuffled date value becomes “0011”.
01110b ".

【0059】パスワードの2〜5桁の数値「4532」
を14ビットの2進数に変換し「11B4h」とし、こ
れに上記「001101110b」をバイナリ加算し中
間加算値「1222h」を得る。これを10進数に変換
し「4642」とする。
2-5 digit number "4532" of the password
Is converted to a 14-bit binary number to obtain “11B4h”, and the above “001101110b” is subjected to binary addition to obtain an intermediate addition value “1222h”. This is converted to a decimal number to be "4642".

【0060】次にこの10進数に対し図7(4)に例示
する換数処理をし、「1710」に変換し、最上位桁に
キャリー無しの暗号化を示す「1」を結合し、暗号化パ
スワード「11710」を得る。上記換数処理は、図4
の換数サブモジュール24−iの処理であり、個々のユ
ーザ端末でランダムに異なる処理である。
Next, this decimal number is subjected to a permutation process exemplified in FIG. 7 (4), converted to "1710", and the most significant digit is combined with "1" indicating encryption without carry, and Obtain the encrypted password “11710”. The commutation process is described in FIG.
Is a process of the permutation sub-module 24-i, and is a process that is randomly different for each user terminal.

【0061】又、2回目以降の暗号化については、図7
(3)に示す様に前記シャッフル後の日付値を送信カウ
ント値分右に回転シフトする再処理をする。再処理後の
日付値を2進数化されたパスワードにバイナリ加算す
る。加算結果を10進数に戻し前記の換数処理をし2回
目以降の暗号化パスワードとする。
For the second and subsequent encryptions, see FIG.
As shown in (3), re-processing is performed to rotate and shift the shuffled date value to the right by the transmission count value. Binary addition of the reprocessed date value to the binary password. The result of the addition is returned to a decimal number, and the above-described commutation processing is performed to obtain the second and subsequent encrypted passwords.

【0062】図4の復号手段251は、上記暗号化演算
処理の、逆処理を行う。先ず、受信したパスワードの1
桁目が「0」でないので暗号化されていると見なし、2
〜5桁目を復号し、最上位桁に「0」を追加しパスワー
ドとする。
The decryption means 251 in FIG. 4 performs the reverse processing of the above-mentioned encryption operation processing. First, the received password 1
Since the digit is not “0”, it is assumed that the
The fifth to fifth digits are decrypted, and “0” is added to the most significant digit to form a password.

【0063】2〜5桁目の復号は、前記指定される換数
サブモジュール24−iにより換数値を数値に戻す。そ
してこれを14ビットの2進数形式とする。次にカレン
ダクロック27から日付値を得て、これに暗号化と同様
の処理をし、シャッフル後日付値を得て、この値を上記
14ビットの2進数からバイナリ減算し、結果を10進
数に変換し復号する。
In the decoding of the second to fifth digits, the permutation value is returned to a numerical value by the designated permutation sub-module 24-i. Then, this is set to a 14-bit binary number format. Next, a date value is obtained from the calendar clock 27, and the same process as encryption is performed on the date value. After shuffling, a date value is obtained. This value is binary-subtracted from the 14-bit binary number, and the result is converted to a decimal number. Convert and decrypt.

【0064】上記説明ではパスワードは数字列とした
が、アルファベット及び数字の列であってもよい。この
場合換数処理は、数字も含めた換字表による処理とすれ
ばよい。
In the above description, the password is a string of numbers, but may be a string of alphabets and numbers. In this case, the permutation process may be a process based on a permutation table including numbers.

【0065】尚、カード会社ステーション2を深夜も稼
働し与信チェックする際には、日付が変更される直前の
数10秒前から直後の数分間ないし数10分間は、前日
とその日の2通りの日付情報で暗号化パスワードを復号
し、復号値の何れかが登録されているパスワードと一致
すれば、パスワードは符合したと見なしチェックする様
にしてもよい。
When the credit card station 2 is operated at midnight and the credit is checked, there are two ways from the previous day to the last several days for several minutes to several tens minutes immediately before the date is changed. The encrypted password may be decrypted with the date information, and if any of the decrypted values matches the registered password, the password may be regarded as matched and checked.

【0066】これにより、各装置のカレンダクロックの
誤差や、ネットワーク上のタイムラグを十分許容して、
円滑な与信チェック処理が行える。
As a result, the error of the calendar clock of each device and the time lag on the network are sufficiently tolerated.
Smooth credit check processing can be performed.

【0067】次に本発明の第2実施形態について図面を
参照し説明する。図8を参照し、本実施形態では、ユー
ザ端末1が仮想商店サーバ3に対し購入手続きを行う際
に、商品番号、個人情報、カード名、カード番号、暗号
化パスワードの他に、カレンダクロック15の日付、送
信カウント値(1回目を0、2回目を1、3回目を2・
・)を付随させ送信する。
Next, a second embodiment of the present invention will be described with reference to the drawings. Referring to FIG. 8, in the present embodiment, when the user terminal 1 performs a purchase procedure with respect to the virtual store server 3, in addition to a product number, personal information, a card name, a card number, an encryption password, a calendar clock 15 Date, transmission count value (0 for the first time, 1 for the second time, 2 for the third time
・) And send it.

【0068】仮想商店サーバ3は、カード名対応のカー
ド会社ステーション2に個人情報、カード番号、暗号化
パスワード及び付随情報(日付、送信カウント値)を伴
い与信チェック依頼する。
The virtual store server 3 requests the credit card company station 2 corresponding to the card name to carry out a credit check with the personal information, the card number, the encrypted password and the accompanying information (date, transmission count value).

【0069】カード会社ステーション2の与信チェック
手段25Aは復号の為の日付情報としてカレンダクロッ
ク27の情報を使用せず、受信したカード番号、日付、
送信カウント値より暗号化パスワードを復号し、カード
番号で読出した個人情報、パスワードと照合する。又カ
ウント値が、その日の前回以前に受信した値と異なるこ
とを確認し、認証する。
The credit check means 25A of the card company station 2 does not use the information of the calendar clock 27 as the date information for decryption, but uses the received card number, date,
The encrypted password is decrypted from the transmission count value, and is compared with the personal information and password read using the card number. Also, it confirms that the count value is different from the value received before the previous day of the day and performs authentication.

【0070】又、受信した日付情報が、カレンダクロッ
ク27の日付より所定日数(例えば2日)以上前であれ
ば認証結果をNGとする。
If the received date information is more than a predetermined number of days (for example, two days) before the date of the calendar clock 27, the authentication result is determined to be NG.

【0071】この様にすることで、仮想商店サーバ3や
ネットワーク4の障害があり、その復旧に半日ないし1
日掛かった場合や、ユーザ端末1とカード会社ステーシ
ョン2が異なる国に存在し、カレンダクロック15とカ
レンダクロック27が時差を持っていても与信チェック
処理が円滑に行える。
In this way, there is a failure in the virtual store server 3 or the network 4 and it takes half a day or
The credit check process can be performed smoothly even if the user terminal 1 and the card company station 2 exist in different countries and the calendar clock 15 and the calendar clock 27 have a time difference.

【0072】上記第1及び第2の実施形態の説明では、
ユーザ端末1の暗号化パスワードの送信は、暗号化モジ
ュール14が表示した値を、閲覧処理手段11を操作す
るカード会員が入力し、仮想商店サーバ3に送信する例
で説明したが、パスワードを暗号化し送信する制御方式
としては下記の方式もある。
In the description of the first and second embodiments,
The transmission of the encrypted password of the user terminal 1 has been described in the example in which the card member operating the browsing processing unit 11 inputs the value displayed by the encryption module 14 and transmits the value to the virtual store server 3. There is also the following method as a control method for transmitting data.

【0073】ユーザ端末1の操作者が閲覧処理手段11
の決済用パスワード入力画面に応答して、暗号化セット
を指示する第1の制御文字をキー入力し、引き続きパス
ワードをキー入力後暗号化リセットを指示する第2の制
御文字を入力すると、閲覧処理手段11が、第1の制御
文字を解読した時点で暗号化モジュール14を呼出し、
制御文字間にあるパスワードを渡し、暗号値を得て制御
文字間のパスワードを暗号値に置換し、相手のURLに
送信する様に構成してもよい。
The operator of the user terminal 1 checks the browsing processing means 11
In response to the settlement password input screen, the first control character for instructing the encryption set is keyed in, the password is subsequently input, and then the second control character for instructing the encryption reset is input. Means 11 calls the encryption module 14 at the time of decrypting the first control character,
The password between the control characters may be passed, the encryption value may be obtained, the password between the control characters may be replaced with the encryption value, and transmitted to the URL of the other party.

【0074】又、ネットワーク4への通信のセッション
層プログラムと閲覧処理手段11の間に両者の通信を中
継するプログラムを設け、このプログラムが上記制御文
字検出と、暗号化モジュール14呼出し、暗号値への置
換処理を行ってもよい。
A program for relaying communication between the session layer program for communication to the network 4 and the browsing processing means 11 is provided. This program detects the control characters, calls the encryption module 14, and converts the encryption value. May be performed.

【0075】[0075]

【発明の効果】以上説明した様に本発明によれば、ネッ
トワーク上でカード決済を行う際の与信チェックにカー
ド番号の他に決済用のパスワードも用い、パスワード送
受信は、日付情報を含めて暗号化しデイリーに変化させ
るので暗号化パスワードを含むカード情報が傍受されて
も、それを不正使用することが出来ず、カードによる損
害事故を防止する。ひいてはカード会社はカード事故の
保険料を引き下げることが出来、結果的にカード会員の
年会費の引き下げが可能となり、入会者の増加も見込ま
れる。
As described above, according to the present invention, in addition to a card number, a password for settlement is used for credit check when performing card settlement on a network. Since the card information including the encrypted password is intercepted, it cannot be illegally used, thereby preventing accidental damage due to the card. Eventually, card companies will be able to reduce insurance premiums for card accidents, which will result in lower cardholder annual membership fees, which is expected to increase the number of members.

【0076】又、本発明によれば、処理時間が短く余計
な通信を伴わない暗号化手段をカード会社が貸し出すの
で、カード会員の負担が少なくて済む効果も有す。
Further, according to the present invention, the processing time is short, and the card means lends the encryption means which does not involve extra communication, so that there is an effect that the burden on the card member can be reduced.

【0077】又、暗号化手段のハードウェアとしては端
末の極めてベーシックな情報処理部とカレンダクロック
である為、カード会員の端末として安価なウェブ端末、
携帯端末でも暗号化手段を利用出来る効果を有す。
Since the hardware of the encryption means is an extremely basic information processing section of the terminal and a calendar clock, an inexpensive web terminal as a card member terminal,
This has the effect that the encryption means can be used even on a portable terminal.

【0078】更に、本発明によれば、暗号化手段はその
処理内容を秘匿したままで貸し出し、処理内容をカード
会員毎にランダムに変えているので、カード会員が処理
内容を解読し不正使用することを防止する効果も有す。
Further, according to the present invention, the encryption means lends the processing contents while keeping the processing contents confidential, and randomly changes the processing contents for each card member. It also has the effect of preventing this.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のカード情報取扱方式を用いた電子商取
引システムの構成図。
FIG. 1 is a configuration diagram of an electronic commerce system using a card information handling system of the present invention.

【図2】図1のユーザ端末1の詳細構成を示したブロッ
ク図。
FIG. 2 is a block diagram showing a detailed configuration of a user terminal 1 in FIG.

【図3】図1の仮想商店サーバ3の構成を示したブロッ
ク図。
FIG. 3 is a block diagram showing a configuration of a virtual store server 3 in FIG. 1;

【図4】図1のカード会社ステーション2の詳細構成を
示すブロック図。
FIG. 4 is a block diagram showing a detailed configuration of a card company station 2 in FIG. 1;

【図5】本発明のカード情報取扱方式の処理を示す図
で、カード会員登録から会員のユーザ端末1にパスワー
ド暗号化モジュールがインストールされる迄の処理を示
したフローチャート。
FIG. 5 is a flowchart showing processing of the card information handling system of the present invention, and is a flowchart showing processing from card member registration to installation of a password encryption module in the user terminal 1 of the member.

【図6】本発明のカード情報取扱方式の第1実施形態の
処理を示す図で、カード会員がユーザ端末1でオンライ
ンショッピングする際のユーザ端末1、仮想商店サーバ
3、カード会社ステーション2が行う一連の処理内容を
示すフローチャート。
FIG. 6 is a diagram showing the processing of the first embodiment of the card information handling system of the present invention, which is performed by the user terminal 1, the virtual store server 3, and the card company station 2 when a card member performs online shopping at the user terminal 1. 9 is a flowchart showing a series of processing contents.

【図7】図2の暗号化モジュール14の暗号化演算の例
を示す図。
FIG. 7 is a diagram showing an example of an encryption operation of the encryption module 14 in FIG. 2;

【図8】本発明のカード情報取扱方式の第2実施形態の
処理を示す図で、カード会員がユーザ端末1でオンライ
ンショッピングする際のユーザ端末1、仮想商店サーバ
3、カード会社ステーション2が行う一連の処理内容を
示すフローチャート。
FIG. 8 is a diagram showing a process of a second embodiment of the card information handling system of the present invention, which is performed by the user terminal 1, the virtual store server 3, and the card company station 2 when a card member performs online shopping at the user terminal 1. 9 is a flowchart showing a series of processing contents.

【符号の説明】[Explanation of symbols]

1 ユーザ端末 11 閲覧処理手段 12 入力手段 13 表示手段 14 暗号化モジュール 141 アクセス属性 142 パスワード送信回数カウント手段 15 カレンダクロック 2 カード会社ステーション 21 ウェブサーバ処理手段 22 登録処理手段 23 暗号化モジュール生成・貸出手段 231 テンプレートモジュール 232 インストーラ 24 換数サブモジュール 25 与信チェック手段 251 復号手段 26 会員データ 27 カレンダクロック 3 仮想商店サーバ 31 ウェブサーバ処理手段 32 受注決済処理手段 33 メニュー情報 34 商品情報 4 ネットワーク DESCRIPTION OF SYMBOLS 1 User terminal 11 Browsing processing means 12 Input means 13 Display means 14 Encryption module 141 Access attribute 142 Password transmission frequency counting means 15 Calendar clock 2 Card company station 21 Web server processing means 22 Registration processing means 23 Encryption module generation / renting means 231 template module 232 installer 24 commutation sub-module 25 credit checking means 251 decryption means 26 member data 27 calendar clock 3 virtual store server 31 web server processing means 32 order settlement processing means 33 menu information 34 product information 4 network

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G07F 7/12 G07F 7/08 B ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G07F 7/12 G07F 7/08 B

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 カードを保有するユーザが、端末よりネ
ットワーク上の仮想商店やサービスサイトに対し商品や
サービス購入の為にカード情報を送信し、前記仮想商店
やサービスサイトが前記カード情報の与信チェックをネ
ットワークを通じカード会社ステーションに依頼する電
子商取引システムにおけるカード情報取扱方式であっ
て、前記カード情報としてカード番号の他にパスワード
も含ませ、前記端末は日付生成手段とこの日付情報を含
めて前記パスワードを暗号化する手段を有し前記カード
情報内のパスワードを前記暗号化して前記仮想商店やサ
ービスサイトに送信し、前記仮想商店やサービスサイト
は前記与信チェック依頼時のカード情報に前記受信した
暗号化パスワードを使用し、カード会社ステーションは
受信した暗号化パスワードを日付情報を含めて復号し与
信チェックする手段を有すことを特徴とするカード情報
取扱方式。
1. A card holder transmits card information from a terminal to a virtual shop or service site on a network for purchasing goods or services, and the virtual shop or service site checks the credit of the card information. Is a card information handling system in an e-commerce system that requests a card company station through a network, wherein the card information includes a password in addition to a card number, and the terminal includes date generation means and the password including the date information. And encrypts the password in the card information and sends it to the virtual store or service site. The virtual store or service site converts the received encryption into the card information at the time of the credit check request. Using the password, the card company station receives the encrypted password A card information handling method comprising means for decrypting a card including date information and checking credit.
【請求項2】 前記端末のパスワード暗号化手段が、同
一日付内のパスワード送信回数をカウントする手段も有
し、このカウント値に応じ日付情報を再処理し、再処理
した日付情報を含めて暗号化する手段も有すことを特徴
とする請求項1記載のカード情報取扱方式。
2. The password encryption means of the terminal further comprises means for counting the number of password transmissions within the same date, reprocessing date information in accordance with the count value, and encrypting the date information including the reprocessed date information. 2. The card information handling method according to claim 1, further comprising means for converting the card information.
【請求項3】 前記カード会社ステーションが、前記日
付情報とランダムに付与した演算値によるパスワード暗
号化モジュールを生成する手段、この生成した暗号化モ
ジュールをその処理内容を秘匿にしたままで個々のカー
ド会員の端末に貸し出す手段も有し、前記端末での暗号
化処理内容が端末間でランダムに相違する様にしたこと
を特徴とする請求項1、又は2記載のカード情報取扱方
式。
3. A means for the card company station to generate a password encryption module based on the date information and a randomly assigned operation value, wherein each generated card is kept secret while the processing contents of the module are kept secret. 3. The card information handling system according to claim 1, further comprising means for lending to a member terminal, wherein the contents of the encryption processing at the terminal are randomly different between the terminals.
【請求項4】 前記ユーザの端末が、暗号化パスワード
を含むカード情報を送信する際に、その時の日付情報を
付随情報として送信し、これを受信した前記仮想商店や
サービスサイトが、前記与信チェックを依頼する際に送
信するカード情報に、前記付随情報を含ませて送信し、
カード会社ステーションは受信した暗号化パスワードを
付随情報の日付情報を含めて復号し与信チェックする手
段を有すことを特徴とする請求項1、又は2記載のカー
ド情報取扱方式。
4. When the user terminal transmits card information including an encrypted password, the user terminal transmits date information at that time as accompanying information, and the virtual shop or service site receiving the information transmits the credit check. The card information to be transmitted when requesting, including the accompanying information and transmitted,
3. The card information handling system according to claim 1, wherein the card company station has means for decrypting the received encrypted password including the date information of the accompanying information and checking the credit.
【請求項5】 カード番号毎にそれを保有する会員の個
人情報、パスワードを保持するカード会員データと、日
付情報を含めた情報で暗号化するパスワード暗号化モジ
ュールを生成し、その処理内容を秘匿にしたままで個々
のカード会員の端末に貸し出す手段と、与信チェックを
依頼されると受信したカード情報内の暗号化パスワード
を日付情報を含めて復号し、パスワード及び受信した他
の情報と、カード会員データを照合する与信チェック手
段とを有すことを特徴とするカード会社ステーション。
5. For each card number, a password encryption module for encrypting personal information of a member holding the card, card member data holding a password, and information including date information is generated, and the processing contents are concealed. Means to lend to each card member's terminal as it is, and when a credit check is requested, the encrypted password in the received card information is decrypted including date information, and the password and other received information, A card company station having credit check means for checking member data.
【請求項6】 カード番号毎にそれを保有する会員の個
人情報、パスワードを保持するカード会員データと、日
付情報を含めた情報で暗号化するパスワード暗号化モジ
ュールを生成し、その処理内容を秘匿にしたままで個々
のカード会員の端末に貸し出す手段と、与信チェックを
依頼されると受信したカード情報内の暗号化パスワード
を、カード情報に付随して受信した日付情報を含めて復
号し、パスワード及び受信した他の情報と、カード会員
データを照合する与信チェック手段とを有すことを特徴
とするカード会社ステーション。
6. A password encryption module is generated for each card number, which encrypts personal information of a member holding the card, card member data holding a password, and information including date information, and conceals the processing contents. Means to lend to each card member's terminal as it is, and decrypting the encrypted password in the card information received when requested for credit check, including the date information received along with the card information, and password And a credit check means for collating the received other information with the card member data.
【請求項7】 前記与信チェック手段が、受信した暗号
化されたパスワードが同一日付内で受信済みの暗号化パ
スワードでないことを確認する手段も有すことを特徴と
する請求項5、又は6記載のカード会社ステーション。
7. The credit checking means according to claim 5, further comprising means for confirming that the received encrypted password is not a received encrypted password within the same date. Card company station.
【請求項8】 カード番号毎にそれを保有する会員の個
人情報、パスワードを保持するカード会員データと、日
付情報で暗号化するパスワード暗号化テンプレートと、
多数通りの数字やアルファベットのランダム変換サブモ
ジュールと、カード番号情報でランダム変換サブモジュ
ールの一つを指定し、前記パスワード暗号化テンプレー
トに組み込み個別の暗号化モジュールを生成しその処理
内容を秘匿にしたままで個々のカード会員の端末に貸し
出す手段と、与信チェックを依頼されると受信したカー
ド情報内の暗号化パスワードを日付情報、受信したカー
ド番号情報、前記ランダム変換サブモジュールを用いて
復号し、パスワード及び受信した他の情報と、カード会
員データを照合する与信チェック手段とを有すことを特
徴とする請求項5記載のカード会社ステーション。
8. A card encryption template for encrypting with personal information of a member holding the card number, a card member data for holding a password for each card number, and date information for each card number,
A large number of random conversion sub-modules of numbers and alphabets, and one of the random conversion sub-modules specified by the card number information, embedded in the password encryption template to generate an individual encryption module, and conceal the processing contents. Means to lend to each card member's terminal as it is, when the credit check is requested, the encrypted password in the received card information is decoded using the date information, the received card number information, and the random conversion submodule, 6. The card company station according to claim 5, further comprising credit checking means for checking the password and other received information with the card member data.
【請求項9】 カード番号毎にそれを保有する会員の個
人情報、パスワードを保持するカード会員データと、日
付情報で暗号化するパスワード暗号化テンプレートと、
多数通りの数字やアルファベットのランダム変換サブモ
ジュールと、カード番号情報でランダム変換サブモジュ
ールの一つを指定し、前記パスワード暗号化テンプレー
トに組み込み暗号化モジュールを生成しその処理内容を
秘匿にしたままで個々のカード会員の端末に貸し出す手
段と、与信チェックを依頼されると受信したカード情報
内の暗号化パスワードを、付随して受信した日付情報、
受信したカード番号情報、前記ランダム変換サブモジュ
ールを用いて復号し、パスワード及び受信した他の情報
と、カード会員データを照合する与信チェック手段とを
有すことを特徴とする請求項6記載のカード会社ステー
ション。
9. A personal information of a member holding the card number, card member data holding a password for each card number, a password encryption template for encrypting with date information,
Many types of random conversion sub-modules of numbers and alphabets and one of the random conversion sub-modules are specified by the card number information, an encryption module is built in the password encryption template, and the processing contents are kept confidential. Means to lend to each card member's terminal, the encrypted password in the card information received when a credit check is requested, the accompanying date information,
7. The card according to claim 6, further comprising a credit check unit for decrypting the received card number information using the random conversion submodule, collating the password and the other received information with the card member data. Company station.
JP2000290682A 2000-09-25 2000-09-25 Card information handling system on network Pending JP2002099856A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000290682A JP2002099856A (en) 2000-09-25 2000-09-25 Card information handling system on network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000290682A JP2002099856A (en) 2000-09-25 2000-09-25 Card information handling system on network

Publications (1)

Publication Number Publication Date
JP2002099856A true JP2002099856A (en) 2002-04-05

Family

ID=18773876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000290682A Pending JP2002099856A (en) 2000-09-25 2000-09-25 Card information handling system on network

Country Status (1)

Country Link
JP (1) JP2002099856A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058603B1 (en) * 1998-01-16 2006-06-06 Nexus Corporation Sa. Transaction system
JP2006192681A (en) * 2005-01-13 2006-07-27 Interpress:Kk Card system
JP2008110540A (en) * 2006-10-31 2008-05-15 Nobutaka Ono Card system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02291740A (en) * 1989-05-01 1990-12-03 Fujitsu Ltd Key delivery system with signature function
JPH08204696A (en) * 1995-01-23 1996-08-09 Canon Inc Authentication method in communication system having plural equipments
JPH09147035A (en) * 1995-11-20 1997-06-06 Fujitsu General Ltd Auction system
JPH09167185A (en) * 1995-12-15 1997-06-24 N K Kikaku:Kk On-line shopping system and price settling method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02291740A (en) * 1989-05-01 1990-12-03 Fujitsu Ltd Key delivery system with signature function
JPH08204696A (en) * 1995-01-23 1996-08-09 Canon Inc Authentication method in communication system having plural equipments
JPH09147035A (en) * 1995-11-20 1997-06-06 Fujitsu General Ltd Auction system
JPH09167185A (en) * 1995-12-15 1997-06-24 N K Kikaku:Kk On-line shopping system and price settling method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058603B1 (en) * 1998-01-16 2006-06-06 Nexus Corporation Sa. Transaction system
JP2006192681A (en) * 2005-01-13 2006-07-27 Interpress:Kk Card system
JP4707398B2 (en) * 2005-01-13 2011-06-22 株式会社インタープレス Card system
JP2008110540A (en) * 2006-10-31 2008-05-15 Nobutaka Ono Card system

Similar Documents

Publication Publication Date Title
EP2016543B1 (en) Authentication for a commercial transaction using a mobile module
CA1238427A (en) Code protection using cryptography
CA2256881C (en) An automatic safe public communication system
JP3486043B2 (en) Operating method of software distribution system and software system
US20140236835A1 (en) System and method for application security
US20020073045A1 (en) Off-line generation of limited-use credit card numbers
US20120246075A1 (en) Secure electronic payment methods
US20060282372A1 (en) Method to secure credit card information stored electronically
US20070277013A1 (en) Method for transmitting protected information to a plurality of recipients
US20060190412A1 (en) Method and system for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
WO2001057750A1 (en) Authentication system
KR20080108549A (en) Secure network commercial transactions
CN1344396A (en) Portable electronic charge and authorization devices and methods therefor
WO2006113834A2 (en) Network commercial transactions
US20170154329A1 (en) Secure transaction system and virtual wallet
US20060143450A1 (en) Method and apparatus for authenticating a password
US20050154671A1 (en) Systems and methods for mitigating identity theft associated with use of credit and debit cards
RU2285294C2 (en) Method for protecting goods represented in digital form during sell of these through computer network
CA3154449C (en) A digital, personal and secure electronic access permission
CA2382696A1 (en) An improved method and system for conducting secure payments over a computer network
US20100058068A1 (en) Secure PIN Character Retrieval and Setting
WO2011058629A1 (en) Information management system
JP3886964B2 (en) Authentication terminal device, authentication server, and authentication system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050104