JP2002123779A - 決済処理方法及びシステム並びにプログラムを格納した記録媒体 - Google Patents
決済処理方法及びシステム並びにプログラムを格納した記録媒体Info
- Publication number
- JP2002123779A JP2002123779A JP2000316856A JP2000316856A JP2002123779A JP 2002123779 A JP2002123779 A JP 2002123779A JP 2000316856 A JP2000316856 A JP 2000316856A JP 2000316856 A JP2000316856 A JP 2000316856A JP 2002123779 A JP2002123779 A JP 2002123779A
- Authority
- JP
- Japan
- Prior art keywords
- information
- settlement
- user
- payment
- processing method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
【課題】決済の確実性、安全性、迅速性のバランスを考
慮した決済方法及びシステム並びにプログラムを記録し
た記録媒体を提供する。 【解決手段】クレジット会社、銀行等の金融機関におい
て、決済当事者たる販売店からの決済内容情報(取引内
容情報)と、決済当事者たるユーザからの決済内容(取
引内容)に応じて変化する認証情報とを用いて、決済要
求が有効か否かを判断する。そして、前記販売店から送
信される決済内容情報と、前記認証情報から抽出される
決済内容情報とが異なっている場合は、決済要求を不可
とする。
慮した決済方法及びシステム並びにプログラムを記録し
た記録媒体を提供する。 【解決手段】クレジット会社、銀行等の金融機関におい
て、決済当事者たる販売店からの決済内容情報(取引内
容情報)と、決済当事者たるユーザからの決済内容(取
引内容)に応じて変化する認証情報とを用いて、決済要
求が有効か否かを判断する。そして、前記販売店から送
信される決済内容情報と、前記認証情報から抽出される
決済内容情報とが異なっている場合は、決済要求を不可
とする。
Description
【0001】
【本発明の属する技術分野】本発明は、 商取引に用い
られる決済処理方法及びシステム並びにプログラムを格
納した記録媒体に係り、特に安全な商取引を行うため
に、決済内容に応じて変化する情報に基づいて、決済当
事者からの決済要求を処理する決済処理方法及びシステ
ム並びにプログラムを格納した記録媒体に関する。
られる決済処理方法及びシステム並びにプログラムを格
納した記録媒体に係り、特に安全な商取引を行うため
に、決済内容に応じて変化する情報に基づいて、決済当
事者からの決済要求を処理する決済処理方法及びシステ
ム並びにプログラムを格納した記録媒体に関する。
【0002】
【従来の技術】近年、購買者がネットワークを利用し
て、販売店へ商品やサービスの購入依頼を行うオンライ
ン取引が様々な形で提供されている。このオンライン取
引における決済方法には、例えば特開2000−148
854号公報に開示されているように購買者がオンライ
ン取引に係る代金を金融機関へ直接振込依頼する方法
と、販売店から金融機関に対して決済要求を行う、いわ
ゆる「オンライン決済」と呼ばれる方法とがある。現在
のオンライン決済では、クレジットカードが多く利用さ
れている。オンライン決済でクレジットカードを利用す
る場合には、購買者が販売店へ購買者のクレジットカー
ド番号を知らせ、当該カードによる決済処理を依頼し、
販売店が決済機関であるクレジットカード会社に対し
て、商品代金に対する支払承認処理 (いわゆるオーソリ
ゼーション、キャプチャなどの与信処理)を行うことに
よって、カード会社の承認に基づく商品売買を行ってい
る。
て、販売店へ商品やサービスの購入依頼を行うオンライ
ン取引が様々な形で提供されている。このオンライン取
引における決済方法には、例えば特開2000−148
854号公報に開示されているように購買者がオンライ
ン取引に係る代金を金融機関へ直接振込依頼する方法
と、販売店から金融機関に対して決済要求を行う、いわ
ゆる「オンライン決済」と呼ばれる方法とがある。現在
のオンライン決済では、クレジットカードが多く利用さ
れている。オンライン決済でクレジットカードを利用す
る場合には、購買者が販売店へ購買者のクレジットカー
ド番号を知らせ、当該カードによる決済処理を依頼し、
販売店が決済機関であるクレジットカード会社に対し
て、商品代金に対する支払承認処理 (いわゆるオーソリ
ゼーション、キャプチャなどの与信処理)を行うことに
よって、カード会社の承認に基づく商品売買を行ってい
る。
【0003】
【発明が解決しようとする課題】しかしながら上述した
従来技術では、オンライン取引に係る決済の確実性、安
全性、迅速性への配慮が十分とは言えなかった。購買者
が金融機関へ直接振込依頼する方法では、販売店は、振
込状況を把握するために振込依頼内容を問い合わせ、適
切な金額が振り込まれているか否かを確認するといった
作業負荷が発生する。また、振込依頼内容が異なってい
た場合には、購買者への連絡等の煩雑な手続きが生じ
る。購買者にとっても、振込みが確実に行われたか、そ
の結果決済が確実に行われたかといった振込み後の確認
作業や、振込依頼内容が異なっていた場合の処理は煩雑
である。
従来技術では、オンライン取引に係る決済の確実性、安
全性、迅速性への配慮が十分とは言えなかった。購買者
が金融機関へ直接振込依頼する方法では、販売店は、振
込状況を把握するために振込依頼内容を問い合わせ、適
切な金額が振り込まれているか否かを確認するといった
作業負荷が発生する。また、振込依頼内容が異なってい
た場合には、購買者への連絡等の煩雑な手続きが生じ
る。購買者にとっても、振込みが確実に行われたか、そ
の結果決済が確実に行われたかといった振込み後の確認
作業や、振込依頼内容が異なっていた場合の処理は煩雑
である。
【0004】一方、オンライン決済では、決済可能か否
かの判断は金融機関を介して比較的スムーズに行われ
る。しかし、このような決済サービスをインターネット
などのオープンネットワークを用いて実現する上では、
クレジットカード番号等の個人情報の漏洩を防ぐといっ
た安全性の確保が不可欠であるが、例えSSL(Secure Soc
ket Layer)/ TLS(Transport Layer Security) のよう
な暗号路生成技術に頼ったとしても、クレジットカード
を用いた決済においては、購買者が販売店に対して、ク
レジットカード番号を通知することになる。クレジット
カードを用いた決済の場合は、購買者は、実際に決済代
金を支払う前に、クレジットカード会社からの請求内容
の妥当性を、カード利用明細書を用いて判断する事がで
きるので、万一請求内容が不適当な場合には、面倒な手
続きであるが支払を拒否することができる。しかし、
デビットカードやキャッシュカードなどを利用した決済
に代表される即時決済においては、決済の実施が即時で
あるため、クレジットカード決済のような請求内容の確
認という事後のプロセスすらない。そのため、金融機関
は決済実施前に厳密に本人確認を行う必要があり、例え
ば銀行口座からの即時決済のように、本人確認方法とし
て口座番号と購買者のみが知り得る情報 (暗証情報) を
用いることとなるが、購買者−販売店−決済機関という
三者に跨った即時決済を、クレジット決済と同様な仕組
みで行おうとすると、 購買者は、口座番号と暗証情報
を販売店に送信することになり、暗証情報を第三者に教
えることになる。これらは、オンライン取引に限らず、
現実の取引におけるクレジットカード決済等でも生じる
問題でもある。
かの判断は金融機関を介して比較的スムーズに行われ
る。しかし、このような決済サービスをインターネット
などのオープンネットワークを用いて実現する上では、
クレジットカード番号等の個人情報の漏洩を防ぐといっ
た安全性の確保が不可欠であるが、例えSSL(Secure Soc
ket Layer)/ TLS(Transport Layer Security) のよう
な暗号路生成技術に頼ったとしても、クレジットカード
を用いた決済においては、購買者が販売店に対して、ク
レジットカード番号を通知することになる。クレジット
カードを用いた決済の場合は、購買者は、実際に決済代
金を支払う前に、クレジットカード会社からの請求内容
の妥当性を、カード利用明細書を用いて判断する事がで
きるので、万一請求内容が不適当な場合には、面倒な手
続きであるが支払を拒否することができる。しかし、
デビットカードやキャッシュカードなどを利用した決済
に代表される即時決済においては、決済の実施が即時で
あるため、クレジットカード決済のような請求内容の確
認という事後のプロセスすらない。そのため、金融機関
は決済実施前に厳密に本人確認を行う必要があり、例え
ば銀行口座からの即時決済のように、本人確認方法とし
て口座番号と購買者のみが知り得る情報 (暗証情報) を
用いることとなるが、購買者−販売店−決済機関という
三者に跨った即時決済を、クレジット決済と同様な仕組
みで行おうとすると、 購買者は、口座番号と暗証情報
を販売店に送信することになり、暗証情報を第三者に教
えることになる。これらは、オンライン取引に限らず、
現実の取引におけるクレジットカード決済等でも生じる
問題でもある。
【0005】そこで、特開平10−326310号公報
に開示されるような1回限りの決済に有効な暗証情報
(都度変更情報)を用いる方法が考えられる。しかし、
上記公報において、金融機関は、販売店から与えられる
取引に係る請求情報にのみ基づいて決済を行っているた
め、販売店の請求内容が不適当であった場合、購買者は
不利益を被ることとなる。また、暗証情報は、購買者主
導で随時変更されるため、なりすましを防止することが
出来ない。
に開示されるような1回限りの決済に有効な暗証情報
(都度変更情報)を用いる方法が考えられる。しかし、
上記公報において、金融機関は、販売店から与えられる
取引に係る請求情報にのみ基づいて決済を行っているた
め、販売店の請求内容が不適当であった場合、購買者は
不利益を被ることとなる。また、暗証情報は、購買者主
導で随時変更されるため、なりすましを防止することが
出来ない。
【0006】本発明の目的は、決済の確実性、安全性、
迅速性のバランスを考慮した決済方法及びシステム並び
にプログラムを記録した記録媒体を提供することにあ
る。
迅速性のバランスを考慮した決済方法及びシステム並び
にプログラムを記録した記録媒体を提供することにあ
る。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明ではクレジット会社、銀行等の金融機関(決
済処理機関)において、決済当事者たるユーザ(債務
者、購買者等)からの決済内容(取引内容)に応じて変
化する認証情報を用いて、決済要求が有効か否かを判断
したり、決済内容を特定したりすることを特徴とする。
ここで、決済には、振込、振替、クレジット決済、デビ
ット決済、手形決済等を含む。これにより、認証情報に
決済内容が反映されているので、本人が意図した決済を
安全確実に行うことができる。
め、本発明ではクレジット会社、銀行等の金融機関(決
済処理機関)において、決済当事者たるユーザ(債務
者、購買者等)からの決済内容(取引内容)に応じて変
化する認証情報を用いて、決済要求が有効か否かを判断
したり、決済内容を特定したりすることを特徴とする。
ここで、決済には、振込、振替、クレジット決済、デビ
ット決済、手形決済等を含む。これにより、認証情報に
決済内容が反映されているので、本人が意図した決済を
安全確実に行うことができる。
【0008】また、決済当事者たる債権者(販売店等)
からの決済内容情報(取引内容情報)と、決済当事者た
るユーザ(債務者、購買者等)からの決済内容(取引内
容)に応じて変化する認証情報とを用いて、決済要求が
有効か否かを判断することを特徴とする。これにより、
販売店が要求している決済内容とユーザが指示している
決済内容とが一致していることを決済機関たる金融機関
が容易に確認することができる。また、これらの手法を
用いることにより、金融機関によるユーザの本人性確認
を、金融機関以外の第三者に送信しても構わない情報、
つまり固定的でなく都度変化する可能性があるため秘匿
性を強く要求されない認証情報で実施できる。また、ユ
ーザの認証情報が第三者を経由して金融機関へ伝えられ
た場合でも、 ユーザの本人性確認ならびに決済内容確
認を確実に実施することができるため、 安全確実な決
済を実現することができる。さらに、個人情報の漏洩防
止にもつながる。ここで、決済内容(取引内容)情報に
は、取引商品情報、取引サービス情報、販売店情報、取
引日時情報、決済金額(取引金額)に関連する情報等が
ある。
からの決済内容情報(取引内容情報)と、決済当事者た
るユーザ(債務者、購買者等)からの決済内容(取引内
容)に応じて変化する認証情報とを用いて、決済要求が
有効か否かを判断することを特徴とする。これにより、
販売店が要求している決済内容とユーザが指示している
決済内容とが一致していることを決済機関たる金融機関
が容易に確認することができる。また、これらの手法を
用いることにより、金融機関によるユーザの本人性確認
を、金融機関以外の第三者に送信しても構わない情報、
つまり固定的でなく都度変化する可能性があるため秘匿
性を強く要求されない認証情報で実施できる。また、ユ
ーザの認証情報が第三者を経由して金融機関へ伝えられ
た場合でも、 ユーザの本人性確認ならびに決済内容確
認を確実に実施することができるため、 安全確実な決
済を実現することができる。さらに、個人情報の漏洩防
止にもつながる。ここで、決済内容(取引内容)情報に
は、取引商品情報、取引サービス情報、販売店情報、取
引日時情報、決済金額(取引金額)に関連する情報等が
ある。
【0009】より具体的には、債権者(販売店)側シス
テムと通信手段で接続され、通信手段を介して送信され
る決済要求に応答する決済処理システムであって、前記
決済処理システムを介して決済を行うユーザ(債務者)
のユーザID(決済用識別子、取引用識別子、クレジッ
トカード番号、金融機関の口座番号等も含む)と前記ユ
ーザの本人性確認情報(例えば、クレジットカード番号
自体、クレジットカード番号に対応付けられた暗証番
号、暗証フレーズ等であり、取引内容に対して固定的な
認証情報)とを対応付けてデータベースで管理し、販売
店側システムから販売店との決済対象者を特定する前記
ユーザID、決済内容情報、当該決済内容情報と前記本
人性確認情報とを用いてユーザにより作成される加工認
証情報(取引内容に応じて可変的な認証情報であり、例
えば一方向ハッシュ関数等を用いる)を受け、前記ユー
ザIDに対応する本人性確認情報を前記データベースか
ら抽出し、前記本人性確認情報と前記決済内容情報と前
記加工認証情報とを用いて前記決済要求が有効か否かを
判定することを特徴とする。そして、前記販売店側シス
テムから送信される決済内容情報と、前記加工認証情報
から抽出される決済内容情報とが異なっている場合は、
決済要求を不可とすることを特徴とする。
テムと通信手段で接続され、通信手段を介して送信され
る決済要求に応答する決済処理システムであって、前記
決済処理システムを介して決済を行うユーザ(債務者)
のユーザID(決済用識別子、取引用識別子、クレジッ
トカード番号、金融機関の口座番号等も含む)と前記ユ
ーザの本人性確認情報(例えば、クレジットカード番号
自体、クレジットカード番号に対応付けられた暗証番
号、暗証フレーズ等であり、取引内容に対して固定的な
認証情報)とを対応付けてデータベースで管理し、販売
店側システムから販売店との決済対象者を特定する前記
ユーザID、決済内容情報、当該決済内容情報と前記本
人性確認情報とを用いてユーザにより作成される加工認
証情報(取引内容に応じて可変的な認証情報であり、例
えば一方向ハッシュ関数等を用いる)を受け、前記ユー
ザIDに対応する本人性確認情報を前記データベースか
ら抽出し、前記本人性確認情報と前記決済内容情報と前
記加工認証情報とを用いて前記決済要求が有効か否かを
判定することを特徴とする。そして、前記販売店側シス
テムから送信される決済内容情報と、前記加工認証情報
から抽出される決済内容情報とが異なっている場合は、
決済要求を不可とすることを特徴とする。
【0010】尚、上記目的を達成するためには、上述し
た機能を実現するプログラム若しくはプログラムを格納
した記録媒体であっても良い。
た機能を実現するプログラム若しくはプログラムを格納
した記録媒体であっても良い。
【0011】
【発明の実施の形態】以下本発明の実施の形態を、 図
面を参照しながら詳細に説明する。以下の例は、ネット
ワークを通じて商品売買を行い、それを金融機関で決済
するシステムに、本発明を適用した場合のものである。
面を参照しながら詳細に説明する。以下の例は、ネット
ワークを通じて商品売買を行い、それを金融機関で決済
するシステムに、本発明を適用した場合のものである。
【0012】図1は、本発明の一実施形態による電子商
取引システムの構成図である。
取引システムの構成図である。
【0013】この電子商取引システムは、購買者(ユー
ザ)システム50と、販売店システム30と、金融機関
システム10を含んで構成される。尚、本実施例では、
商品売買を例にしているので、購買者は送金者(債務
者)に、販売店は受領者(債権者)に、金融機関は決済
機関にそれぞれ該当する。
ザ)システム50と、販売店システム30と、金融機関
システム10を含んで構成される。尚、本実施例では、
商品売買を例にしているので、購買者は送金者(債務
者)に、販売店は受領者(債権者)に、金融機関は決済
機関にそれぞれ該当する。
【0014】これらは、インターネットのようなネット
ワーク、公衆網、専用網等の通信手段70を介して接続
される。
ワーク、公衆網、専用網等の通信手段70を介して接続
される。
【0015】購買者システム50は、インターネット等
のネットワークに接続可能なパソコン、携帯端末等であ
る。購買者システム50には、購買者(ユーザ)が情報
を入力するキーボードやマウスといった入力装置56
と、情報を表示する表示器55と、インターネット等の
ネットワークを介して通信を行う通信装置54とを備え
ているほうが望ましい。記憶装置52は、キャッシュ、
メモリ等の主記憶装置やハードディスク等の外部記憶装
置を含む。また、購買者クライアント53は、HTTP(Hyp
ertext Transfer Protocol) に基づいた通信を行う Web
ブラウザ機能(指定URLへのアクセス機能、指定リ
ソースをローカル記憶装置へ保存する機能等)を有して
おり、 また必要な情報を基に、後述するワンタイムパ
スワード(認証情報)を生成することができる。この購
買者クライアント53の機能の一部は、JAVA(登録
商標)等を用いて金融機関システム等から提供するよう
にしても良い。このようにすることによって、本システ
ムを用いる際の利用者負担が軽減する。制御装置51
は、これら全ての制御及びプログラム処理に関連する。
のネットワークに接続可能なパソコン、携帯端末等であ
る。購買者システム50には、購買者(ユーザ)が情報
を入力するキーボードやマウスといった入力装置56
と、情報を表示する表示器55と、インターネット等の
ネットワークを介して通信を行う通信装置54とを備え
ているほうが望ましい。記憶装置52は、キャッシュ、
メモリ等の主記憶装置やハードディスク等の外部記憶装
置を含む。また、購買者クライアント53は、HTTP(Hyp
ertext Transfer Protocol) に基づいた通信を行う Web
ブラウザ機能(指定URLへのアクセス機能、指定リ
ソースをローカル記憶装置へ保存する機能等)を有して
おり、 また必要な情報を基に、後述するワンタイムパ
スワード(認証情報)を生成することができる。この購
買者クライアント53の機能の一部は、JAVA(登録
商標)等を用いて金融機関システム等から提供するよう
にしても良い。このようにすることによって、本システ
ムを用いる際の利用者負担が軽減する。制御装置51
は、これら全ての制御及びプログラム処理に関連する。
【0016】販売店システム30には、購買者システム
50における各機能と同様の性質を有する入力装置3
6、表示器35、通信装置34、記憶装置32、制御装
置31の他、HTTP に基づいた通信を行う機能を有して
おり、購買者クライアント53や金融機関支払ゲートウ
ェイ13などと通信を行う販売店決済サーバ33を備え
る。販売店決済サーバ33は、受信データをローカル記
憶装置に格納したり、ローカル記憶装置内のデータを送
信したりする機能も有している。また、後述するデータ
を有する取引管理データベース37を管理している。
50における各機能と同様の性質を有する入力装置3
6、表示器35、通信装置34、記憶装置32、制御装
置31の他、HTTP に基づいた通信を行う機能を有して
おり、購買者クライアント53や金融機関支払ゲートウ
ェイ13などと通信を行う販売店決済サーバ33を備え
る。販売店決済サーバ33は、受信データをローカル記
憶装置に格納したり、ローカル記憶装置内のデータを送
信したりする機能も有している。また、後述するデータ
を有する取引管理データベース37を管理している。
【0017】金融機関システム10には、購買者システ
ム50における各機能と同様の性質を有する入力装置1
6、表示器15、通信装置14、記憶装置12、制御装
置11の他、HTTP に基づいた通信を行う機能を有して
おり、販売店決済サーバ33などと通信を行う金融機関
支払ゲートウェイサーバ13を備える。金融機関支払ゲ
ートウェイサーバ13は、受信データをローカル記憶装
置に格納したり、ローカル記憶装置内のデータを送信し
たりする機能も有している他、後述するワンタイムパス
ワードを生成する機能、ネットワークを経由して入手し
たワンタイムパスワードとローカルで作成したワンタイ
ムパスワードとの比較を行う機能も有している。また、
後述するデータを有する取引管理データベース17を管
理している。この金融機関システム10の機能の一部
を、サービスプロバイダー等によりアウトソーシングす
るような構成としても良い。
ム50における各機能と同様の性質を有する入力装置1
6、表示器15、通信装置14、記憶装置12、制御装
置11の他、HTTP に基づいた通信を行う機能を有して
おり、販売店決済サーバ33などと通信を行う金融機関
支払ゲートウェイサーバ13を備える。金融機関支払ゲ
ートウェイサーバ13は、受信データをローカル記憶装
置に格納したり、ローカル記憶装置内のデータを送信し
たりする機能も有している他、後述するワンタイムパス
ワードを生成する機能、ネットワークを経由して入手し
たワンタイムパスワードとローカルで作成したワンタイ
ムパスワードとの比較を行う機能も有している。また、
後述するデータを有する取引管理データベース17を管
理している。この金融機関システム10の機能の一部
を、サービスプロバイダー等によりアウトソーシングす
るような構成としても良い。
【0018】尚、上述した購買者システム50、販売店
システム30、金融機関システム10の各々の機能は、
ソフトウェアとしても提供可能であり、例えば金融機関
支払ゲートウェイ13の一機能を実現するプログラムを
格納する記憶媒体を設け、このプログラムを金融機関シ
ステム10に接続される駆動装置(図示しない)を介し
て金融機関システム20のメモリに読み込むか、インタ
ーネット70を介して金融機関システム10へ伝送し
て、実行すること等が可能である。
システム30、金融機関システム10の各々の機能は、
ソフトウェアとしても提供可能であり、例えば金融機関
支払ゲートウェイ13の一機能を実現するプログラムを
格納する記憶媒体を設け、このプログラムを金融機関シ
ステム10に接続される駆動装置(図示しない)を介し
て金融機関システム20のメモリに読み込むか、インタ
ーネット70を介して金融機関システム10へ伝送し
て、実行すること等が可能である。
【0019】本発明の概略を説明する。図 1に示す購買
者システム50を利用するユーザは、金融機関とオンラ
インショッピング決済の利用契約を結び、後述するワン
タイムパスワードを用いて決済する旨の合意を予め得て
おく。また、少なくとも金融機関を介して取引の決済を
行う前に、ワンタイムパスワードの計算に用いる所定の
条件(計算式等)を金融機関と共有しておく必要があ
る。次に、ユーザは、販売店システム30を利用する販
売店との間で、 商品の購入といった決済が必要となる
交渉を行い、この決済要求指示を金融機関10に対して
行う。この際、ユーザは、金融機関がユーザを正しく確
認をすること、ならびに、決済金額等といったユーザが
販売店と交渉した内容 (決済内容情報)を金融機関が正
しく確認することができるように、 決済内容情報と関
連性を持った認証情報を作成し、決済要求指示を実行す
る。金融機関は、この認証情報に基づいて決済要求指示
の有効性を判断するため、取引の安全性、確実性が向上
することになる。本明細書では、この決済内容情報と関
連性を持った認証情報をワンタイムパスワード(加工認
証情報)と記述する。このワンタイムパスワードは、決
済内容情報と関連性を持った認証情報であるため、決済
内容に応じて可変な認証情報である。そのため、例え第
三者へ情報が漏洩したとしても安全性は高い。しかし、
安全性をより向上させるべく、認証情報の秘匿性を追求
する場合は、ワンタイムパスワードをSSL/TLSと
いった暗号路生成技術を用いて暗号化することやSECE
(SecureElectronic Commerce Environment)と呼ば
れる決済方式の中に取り入れることも考えられる。その
中でも、最も効果が期待されるものは、ワンタイムパス
ワードの生成に一方向性関数(ハッシュ関数)を用いる
方法である。図12に示すとおり、一方向性関数の計算
では、入力値(例えば、クレジットカード番号に対応づ
けられた暗証フレーズがpas1、取引の決済金額が1
500とする)に対して出力値(i>)を求める際、入
力値から得られる情報の一部を欠落させる(120
4)。従って、出力値から入力値を導き出すことが不可
能となり、出力値をワンタイムパスワードとして用いる
と、第三者は入力値(本例では、暗証フレーズ及び取引
の決済金額)に対する不正を働くことが出来ない。さら
に、図12の1202、1204から明らかなように、
一方向性関数を用いると入力値に対して出力値のデータ
量を圧縮させることができるため、出力値をワンタイム
パスワードとして用いることにより伝送データ量を削減
し、通信のトラフィックの増大を抑制することができる
といった効果も生じる。これは、取引の確実性・安全性
を向上させるために伝送データ量が増大し、各システム
において取り扱うデータ量が増大するのを抑制する効果
となる。その結果、決済応答も迅速に行えることとな
り、取引における決済処理には大変重要なことである。
但し、ワンタイムパスワードを用いることにより取引の
確実性・安全性を向上させるといった効果は、例えばク
レジットカード番号等に対応づけられた暗証フレーズ
(本人性確認情報であれば他の情報であっても良い)と
取引内容を特定する情報(決済金額に関連する情報が望
ましいが、単なる取引商品情報、取引サービス情報、販
売店情報、取引日時情報等であっても、取引内容をある
程度特定できるので、それなりの効果は期待できる)と
の単純な演算(単なる加算、減算等)や、暗証フレーズ
へのデータの単なる付加(例えば、決済金額から導き出
されるチェックディジットの付加等)により作成される
ワンタイムパスワードであっても、ユーザと金融機関以
外の第3者の知り得ない作成方法である限り、生じてい
る点を追記しておく。
者システム50を利用するユーザは、金融機関とオンラ
インショッピング決済の利用契約を結び、後述するワン
タイムパスワードを用いて決済する旨の合意を予め得て
おく。また、少なくとも金融機関を介して取引の決済を
行う前に、ワンタイムパスワードの計算に用いる所定の
条件(計算式等)を金融機関と共有しておく必要があ
る。次に、ユーザは、販売店システム30を利用する販
売店との間で、 商品の購入といった決済が必要となる
交渉を行い、この決済要求指示を金融機関10に対して
行う。この際、ユーザは、金融機関がユーザを正しく確
認をすること、ならびに、決済金額等といったユーザが
販売店と交渉した内容 (決済内容情報)を金融機関が正
しく確認することができるように、 決済内容情報と関
連性を持った認証情報を作成し、決済要求指示を実行す
る。金融機関は、この認証情報に基づいて決済要求指示
の有効性を判断するため、取引の安全性、確実性が向上
することになる。本明細書では、この決済内容情報と関
連性を持った認証情報をワンタイムパスワード(加工認
証情報)と記述する。このワンタイムパスワードは、決
済内容情報と関連性を持った認証情報であるため、決済
内容に応じて可変な認証情報である。そのため、例え第
三者へ情報が漏洩したとしても安全性は高い。しかし、
安全性をより向上させるべく、認証情報の秘匿性を追求
する場合は、ワンタイムパスワードをSSL/TLSと
いった暗号路生成技術を用いて暗号化することやSECE
(SecureElectronic Commerce Environment)と呼ば
れる決済方式の中に取り入れることも考えられる。その
中でも、最も効果が期待されるものは、ワンタイムパス
ワードの生成に一方向性関数(ハッシュ関数)を用いる
方法である。図12に示すとおり、一方向性関数の計算
では、入力値(例えば、クレジットカード番号に対応づ
けられた暗証フレーズがpas1、取引の決済金額が1
500とする)に対して出力値(i>)を求める際、入
力値から得られる情報の一部を欠落させる(120
4)。従って、出力値から入力値を導き出すことが不可
能となり、出力値をワンタイムパスワードとして用いる
と、第三者は入力値(本例では、暗証フレーズ及び取引
の決済金額)に対する不正を働くことが出来ない。さら
に、図12の1202、1204から明らかなように、
一方向性関数を用いると入力値に対して出力値のデータ
量を圧縮させることができるため、出力値をワンタイム
パスワードとして用いることにより伝送データ量を削減
し、通信のトラフィックの増大を抑制することができる
といった効果も生じる。これは、取引の確実性・安全性
を向上させるために伝送データ量が増大し、各システム
において取り扱うデータ量が増大するのを抑制する効果
となる。その結果、決済応答も迅速に行えることとな
り、取引における決済処理には大変重要なことである。
但し、ワンタイムパスワードを用いることにより取引の
確実性・安全性を向上させるといった効果は、例えばク
レジットカード番号等に対応づけられた暗証フレーズ
(本人性確認情報であれば他の情報であっても良い)と
取引内容を特定する情報(決済金額に関連する情報が望
ましいが、単なる取引商品情報、取引サービス情報、販
売店情報、取引日時情報等であっても、取引内容をある
程度特定できるので、それなりの効果は期待できる)と
の単純な演算(単なる加算、減算等)や、暗証フレーズ
へのデータの単なる付加(例えば、決済金額から導き出
されるチェックディジットの付加等)により作成される
ワンタイムパスワードであっても、ユーザと金融機関以
外の第3者の知り得ない作成方法である限り、生じてい
る点を追記しておく。
【0020】次に本発明をより具体的に説明する。図2
は、金融機関システム10の取引管理DB17のデータ
構成を示す図である。なお、これらのデータベース構成
は、実施の一例であり、管理方法にはバリエーションが
ある。金融機関では、購買者である顧客とのオンライン
決済取引契約に基づき、各顧客毎に、ユーザ識別子(ユ
ーザID)201、決済に用いる口座の口座番号(クレ
ジット番号)202、口座番号に対応し、本人性確認情
報として用いられる暗証情報である暗証フレーズ203
を含む顧客管理データ200を予め管理している。本例
でのユーザ識別子201は、主にインターネット取引で
用いるための識別子を想定しているが、口座番号202
を識別子として用いても良い。また、金融機関は、販売
店との加盟店契約に基づき、各販売店毎に、販売店を特
定する販売店識別子211、決済に用いる口座番号21
2を含む販売店管理データ210を予め管理している。
さらに、各取引毎に、決済トランザクション管理に用い
る取引識別子221、決済の実施に必要な、資金移動元
である購買者、資金移動先である販売店、決済金額を特
定するための、ユーザ識別子222、販売店識別子22
3、決済金額224を含む取引管理データ220を管理
する。尚、本実施例では、後述する暗証加工情報(チャ
レンジ)225を各取引毎に対応づけて管理している。
暗証加工情報を各顧客毎に対応づけて管理しても良い
が、同一顧客による複数取引といった多重処理に対処す
るには、各取引毎に対応づけて管理するほうが望まし
い。
は、金融機関システム10の取引管理DB17のデータ
構成を示す図である。なお、これらのデータベース構成
は、実施の一例であり、管理方法にはバリエーションが
ある。金融機関では、購買者である顧客とのオンライン
決済取引契約に基づき、各顧客毎に、ユーザ識別子(ユ
ーザID)201、決済に用いる口座の口座番号(クレ
ジット番号)202、口座番号に対応し、本人性確認情
報として用いられる暗証情報である暗証フレーズ203
を含む顧客管理データ200を予め管理している。本例
でのユーザ識別子201は、主にインターネット取引で
用いるための識別子を想定しているが、口座番号202
を識別子として用いても良い。また、金融機関は、販売
店との加盟店契約に基づき、各販売店毎に、販売店を特
定する販売店識別子211、決済に用いる口座番号21
2を含む販売店管理データ210を予め管理している。
さらに、各取引毎に、決済トランザクション管理に用い
る取引識別子221、決済の実施に必要な、資金移動元
である購買者、資金移動先である販売店、決済金額を特
定するための、ユーザ識別子222、販売店識別子22
3、決済金額224を含む取引管理データ220を管理
する。尚、本実施例では、後述する暗証加工情報(チャ
レンジ)225を各取引毎に対応づけて管理している。
暗証加工情報を各顧客毎に対応づけて管理しても良い
が、同一顧客による複数取引といった多重処理に対処す
るには、各取引毎に対応づけて管理するほうが望まし
い。
【0021】図3は、販売店システム30の取引管理D
B37のデータ構成の一例を示す図である。販売店で
は、金融機関との加盟店契約に基づき、各金融機関毎
に、金融機関から割り当てられた販売店識別子313、
金融機関への接続先情報312を含む金融機関データ3
10を予め管理している。また、商品売買に伴う決済情
報として、各取引毎に、決済トランザクション管理に用
いる取引識別子301、決済金融機関302、ユーザ識
別子303、購入金額304、取引(決済)の状況を管
理する取引ステータス305を含む決済用取引管理デー
タ300を管理する。購買者と金融機関との間の決済に
関連する情報の仲介(転送を含む)を販売店が行う方法
を採用すると、この取引ステータスを随時更新し、取引
状況をより詳細に把握できるため、販売店にとっては望
ましいものとなる。
B37のデータ構成の一例を示す図である。販売店で
は、金融機関との加盟店契約に基づき、各金融機関毎
に、金融機関から割り当てられた販売店識別子313、
金融機関への接続先情報312を含む金融機関データ3
10を予め管理している。また、商品売買に伴う決済情
報として、各取引毎に、決済トランザクション管理に用
いる取引識別子301、決済金融機関302、ユーザ識
別子303、購入金額304、取引(決済)の状況を管
理する取引ステータス305を含む決済用取引管理デー
タ300を管理する。購買者と金融機関との間の決済に
関連する情報の仲介(転送を含む)を販売店が行う方法
を採用すると、この取引ステータスを随時更新し、取引
状況をより詳細に把握できるため、販売店にとっては望
ましいものとなる。
【0022】尚、販売店は、取引識別子321、商品3
22、数量323、ユーザ送付先324を含む商品販売
取引管理データ320も管理する。
22、数量323、ユーザ送付先324を含む商品販売
取引管理データ320も管理する。
【0023】図4は、本発明を用いた電子商取引システ
ムのショッピングフローを示したものである。購買者
は、販売店と商品売買交渉を行い、なんらかの決済が必
要となると決済方法(クレジットカード決済、デビット
カード決済等)を選択する(401)。次に、購買者
は、金融機関が購買者を特定するための識別子(ユーザ
ID、クレジットカード番号等)を、決済金融機関を特
定する情報と共に販売店へ通知する(402)。販売店
は、金融機関が購買者を特定するための識別子、決済金
額等の決済情報、ならびに、金融機関が販売店を特定す
るための販売店識別子を送信し、購買者が決済を行おう
としていることを金融機関へ通知する(403)。次
に、販売店は、金融機関から、購買者がワンタイムパス
ワードを作成する際に用いる暗証加工情報(チャレン
ジ)を受信し(404)、購買者へ送信する(40
5)。ここで、暗証加工情報とは、通知の都度変化する
値であり、ワンタイムパスワードを生成する際に用いる
データである。暗証加工情報の例としては、通知の度に
増加 (減少) する番号やバイナリデータを含むランダム
値などが挙げられる。この暗証加工情報は、ワンタイム
パスワードの安全性をより強固なものとすべく用いるも
のであるため、ワンタイムパスワードの使用条件(例え
ば、決済金額が大きい、頻繁に決済に用いられる等)に
応じて暗証加工情報を用いるか否か選択できる。
ムのショッピングフローを示したものである。購買者
は、販売店と商品売買交渉を行い、なんらかの決済が必
要となると決済方法(クレジットカード決済、デビット
カード決済等)を選択する(401)。次に、購買者
は、金融機関が購買者を特定するための識別子(ユーザ
ID、クレジットカード番号等)を、決済金融機関を特
定する情報と共に販売店へ通知する(402)。販売店
は、金融機関が購買者を特定するための識別子、決済金
額等の決済情報、ならびに、金融機関が販売店を特定す
るための販売店識別子を送信し、購買者が決済を行おう
としていることを金融機関へ通知する(403)。次
に、販売店は、金融機関から、購買者がワンタイムパス
ワードを作成する際に用いる暗証加工情報(チャレン
ジ)を受信し(404)、購買者へ送信する(40
5)。ここで、暗証加工情報とは、通知の都度変化する
値であり、ワンタイムパスワードを生成する際に用いる
データである。暗証加工情報の例としては、通知の度に
増加 (減少) する番号やバイナリデータを含むランダム
値などが挙げられる。この暗証加工情報は、ワンタイム
パスワードの安全性をより強固なものとすべく用いるも
のであるため、ワンタイムパスワードの使用条件(例え
ば、決済金額が大きい、頻繁に決済に用いられる等)に
応じて暗証加工情報を用いるか否か選択できる。
【0024】購買者は、ワンタイムパスワードを生成
し、販売店へ送信する(406)。販売店は、購買者か
ら受信したワンタイムパスワードを金融機関へ送信し、
決済を依頼する(407)。金融機関は、ワンタイムパ
スワードを検証することで、購買者の本人確認ならび
に、 購買者と販売店の間で決済情報が一致しているか
を確認し、決済の可否を販売店へ返信する(408)。
販売店は、決済の可否を確認することで取引の成否を決
定し、その結果を購買者へ通知する(409)。このよ
うに購買者と金融機関との間の決済に関連する情報の仲
介を販売店が行うことによって、販売店は取引(決済)
状況を迅速に把握することができる。
し、販売店へ送信する(406)。販売店は、購買者か
ら受信したワンタイムパスワードを金融機関へ送信し、
決済を依頼する(407)。金融機関は、ワンタイムパ
スワードを検証することで、購買者の本人確認ならび
に、 購買者と販売店の間で決済情報が一致しているか
を確認し、決済の可否を販売店へ返信する(408)。
販売店は、決済の可否を確認することで取引の成否を決
定し、その結果を購買者へ通知する(409)。このよ
うに購買者と金融機関との間の決済に関連する情報の仲
介を販売店が行うことによって、販売店は取引(決済)
状況を迅速に把握することができる。
【0025】次に、購買者、販売店、金融機関における
処理フローを、順に説明する。
処理フローを、順に説明する。
【0026】図5は、購買者のフローを示したものであ
る。購買者は、販売店からの商品購入にあたり購入内容
を確認し、販売店が提示した決済に利用できる金融機関
リストから、本決済を行う金融機関を選択する。さら
に、この選択された金融機関情報と、当該金融機関でオ
ンライン決済を利用する際に用いる購買者特定情報 (ユ
ーザID、口座番号等のうち少なくとも1つ) を販売店へ
送信し、販売店へ当該金融機関による決済意思を示すと
ともに、当該金融機関への暗証加工情報の販売店による
代理取得を依頼する(501:購入開始要求の送信)。
次に、ステップ501の購入意思表示の応答として、購
買者が指定した金融機関が生成した暗証加工情報を、販
売店経由で受信する(502:購入開始応答の受信)。
次に、オンライン決済に用いるユーザID、受信した暗証
加工情報、販売店との間で合意した決済金額、購買者と
金融機関のみが知っている暗証フレーズ(本人性確認情
報)を用いて、ワンタイムパスワードを生成する (50
3)。ここでは、ワンタイムパスワードの作成に、一方
向性ハッシュ関数を用いる。つまり、上記情報を入力と
して一方向性ハッシュ関数を適用して得られるハッシュ
値を、ワンタイムパスワードとして用いる。次に、購買
者は、金融機関へ対して決済金額にしたがった決済を指
示する目的で、ユーザID、ステップ503で生成したワ
ンタイムパスワードを、購入要求として販売店へ送信す
る (504:購入要求の送信)。ステップ504の購入
要求の応答として、購買が成立したかどうかを示す購買
結果を販売店から受信し、販売店との取引の成否ならび
に金融機関での決済の結果を確認する (505:購入応
答の受信)。
る。購買者は、販売店からの商品購入にあたり購入内容
を確認し、販売店が提示した決済に利用できる金融機関
リストから、本決済を行う金融機関を選択する。さら
に、この選択された金融機関情報と、当該金融機関でオ
ンライン決済を利用する際に用いる購買者特定情報 (ユ
ーザID、口座番号等のうち少なくとも1つ) を販売店へ
送信し、販売店へ当該金融機関による決済意思を示すと
ともに、当該金融機関への暗証加工情報の販売店による
代理取得を依頼する(501:購入開始要求の送信)。
次に、ステップ501の購入意思表示の応答として、購
買者が指定した金融機関が生成した暗証加工情報を、販
売店経由で受信する(502:購入開始応答の受信)。
次に、オンライン決済に用いるユーザID、受信した暗証
加工情報、販売店との間で合意した決済金額、購買者と
金融機関のみが知っている暗証フレーズ(本人性確認情
報)を用いて、ワンタイムパスワードを生成する (50
3)。ここでは、ワンタイムパスワードの作成に、一方
向性ハッシュ関数を用いる。つまり、上記情報を入力と
して一方向性ハッシュ関数を適用して得られるハッシュ
値を、ワンタイムパスワードとして用いる。次に、購買
者は、金融機関へ対して決済金額にしたがった決済を指
示する目的で、ユーザID、ステップ503で生成したワ
ンタイムパスワードを、購入要求として販売店へ送信す
る (504:購入要求の送信)。ステップ504の購入
要求の応答として、購買が成立したかどうかを示す購買
結果を販売店から受信し、販売店との取引の成否ならび
に金融機関での決済の結果を確認する (505:購入応
答の受信)。
【0027】図6は、販売店のフローを示したものであ
る。販売店は、決済可能な金融機関リストを購買者に提
示することで、購買者が決済に利用する金融機関を指定
させ、購買者の決済意思ならびに利用金融機関を特定す
る。また、購買者が当該金融機関で決済を実施するのに
必要な暗証加工情報を購買者に代って請求するために、
当該金融機関が購買者を特定するためのユーザID を受
信する(601:購入開始要求の受信)。次に、暗証加
工情報を代理取得するために、購買者が選択した金融機
関へ対して、ステップ601で受信したユーザID、購買
者との間で合意された決済金額、ならびに、購買者から
の決済金額を受け取るための販売店口座特定情報 (販売
店ID) を送信する(602: 暗証加工情報要求の送
信)。ステップ602の応答として、金融機関から、当
該顧客が金融機関に対して決済を指示する際に使用する
暗証加工情報を受信する(ステップ603:暗証加工情
報応答の受信)。ステップ601で受信した購入開始要
求の応答として、暗証加工情報を購買者へ送信する(6
04:購入開始応答の送信)。購買者から、購入意思表
示として、今回の取引のために生成されたワンタイムパ
スワードとユーザIDを、購入要求として受信する(60
5:購入要求の受信)。次に、販売店は、金融機関へ対
して、購買者から受信したワンタイムパスワード、ユー
ザID を送信し、決済を依頼する(606:決済要求の
送信)。ステップ606の決済要求の応答として、決済
結果を受信する。この決済結果に基づき、取引の成否を
判断し、必要に応じて商品発送などのサービス提供を行
う(607:決済応答の受信)。ステップ607の取引の
成否の判断結果を、取引結果として購買者へ送信する
(608:購入応答の送信)。
る。販売店は、決済可能な金融機関リストを購買者に提
示することで、購買者が決済に利用する金融機関を指定
させ、購買者の決済意思ならびに利用金融機関を特定す
る。また、購買者が当該金融機関で決済を実施するのに
必要な暗証加工情報を購買者に代って請求するために、
当該金融機関が購買者を特定するためのユーザID を受
信する(601:購入開始要求の受信)。次に、暗証加
工情報を代理取得するために、購買者が選択した金融機
関へ対して、ステップ601で受信したユーザID、購買
者との間で合意された決済金額、ならびに、購買者から
の決済金額を受け取るための販売店口座特定情報 (販売
店ID) を送信する(602: 暗証加工情報要求の送
信)。ステップ602の応答として、金融機関から、当
該顧客が金融機関に対して決済を指示する際に使用する
暗証加工情報を受信する(ステップ603:暗証加工情
報応答の受信)。ステップ601で受信した購入開始要
求の応答として、暗証加工情報を購買者へ送信する(6
04:購入開始応答の送信)。購買者から、購入意思表
示として、今回の取引のために生成されたワンタイムパ
スワードとユーザIDを、購入要求として受信する(60
5:購入要求の受信)。次に、販売店は、金融機関へ対
して、購買者から受信したワンタイムパスワード、ユー
ザID を送信し、決済を依頼する(606:決済要求の
送信)。ステップ606の決済要求の応答として、決済
結果を受信する。この決済結果に基づき、取引の成否を
判断し、必要に応じて商品発送などのサービス提供を行
う(607:決済応答の受信)。ステップ607の取引の
成否の判断結果を、取引結果として購買者へ送信する
(608:購入応答の送信)。
【0028】図7は、金融機関のフローを示したもので
ある。販売店から、購買者のユーザID、決済金額、販売
店口座特定情報(販売店ID)を受信する(701:暗証加
工情報要求の受信)。ここで受信した決済金額は、購買
者との間で合意したと販売店が主張する金額である。ま
た、金融機関は、販売店 ID を利用し、決済を実施する
際の資金移動先を特定する。次に、ユーザIDから購買者
を特定し、当該購買者に対して適切な暗証加工情報を生
成し、暗証加工応答として販売店へ送信する(702:
暗証加工情報応答の送信)。販売店から、決済要求とし
て、ユーザID、ワンタイムパスワードを受信する(70
3:決済要求の受信)。次に、ワンタイムパスワードを
検証する(704、705:ワンタイムパスワードの検
証)。この検証は、販売店から受信した購買者作成のワ
ンタイムパスワードと、金融機関が、購買者のユーザI
D、販売店から受信した決済金額、現在有効な当該購買
者の暗証加工情報、事前に登録されている購買者の暗証
フレーズを用いて作成したワンタイムパスワードとが一
致するかを比較することである。ここで、現在有効な暗
証加工情報とは、ステップ 702で送信した暗証加工
情報を指す。ここでは、購買者の場合と同様に、ワンタ
イムパスワードの検証に、一方向性ハッシュ関数を用い
る。つまり、上記情報を入力として一方向性ハッシュ関
数を適用し、ハッシュ値を得る。このようにして得られ
たハッシュ値と、受信したワンタイムパスワードとの比
較を行い、両者が一致することを確認する検証処理を行
う。ステップ705の比較の結果、両者が一致すれば、
決済要求成功と判断する(706)。決済要求成功の場合
は、通常行われているように決済可能な状態かを判断し
(708)、可能であれば決済処理を行う(710)。
決済処理を行うとは、ユーザIDにより特定される顧客口
座から、販売店IDにより特定される販売店口座に、決済
金額で指定される金額を移動させること(クレジットカ
ード決済の場合は、支払承認)を指す。一方、ステップ
705の比較の結果、両者が一致しなければ、決済要求
失敗と判断し(707)、決済処理を行わない(70
8)。決済が失敗する要因としては、顧客が指定した購
入金額と、販売店が指定した購入金額が異なっているこ
とや、暗証フレーズが異なっている、つまり、暗証フレ
ーズの入力ミスや、暗証フレーズを知らないものがワン
タイムパスワードを生成したことや、 ワンタイムパス
ワードを生成した際の暗証加工情報が、現在は有効でな
い等が挙げられる。
ある。販売店から、購買者のユーザID、決済金額、販売
店口座特定情報(販売店ID)を受信する(701:暗証加
工情報要求の受信)。ここで受信した決済金額は、購買
者との間で合意したと販売店が主張する金額である。ま
た、金融機関は、販売店 ID を利用し、決済を実施する
際の資金移動先を特定する。次に、ユーザIDから購買者
を特定し、当該購買者に対して適切な暗証加工情報を生
成し、暗証加工応答として販売店へ送信する(702:
暗証加工情報応答の送信)。販売店から、決済要求とし
て、ユーザID、ワンタイムパスワードを受信する(70
3:決済要求の受信)。次に、ワンタイムパスワードを
検証する(704、705:ワンタイムパスワードの検
証)。この検証は、販売店から受信した購買者作成のワ
ンタイムパスワードと、金融機関が、購買者のユーザI
D、販売店から受信した決済金額、現在有効な当該購買
者の暗証加工情報、事前に登録されている購買者の暗証
フレーズを用いて作成したワンタイムパスワードとが一
致するかを比較することである。ここで、現在有効な暗
証加工情報とは、ステップ 702で送信した暗証加工
情報を指す。ここでは、購買者の場合と同様に、ワンタ
イムパスワードの検証に、一方向性ハッシュ関数を用い
る。つまり、上記情報を入力として一方向性ハッシュ関
数を適用し、ハッシュ値を得る。このようにして得られ
たハッシュ値と、受信したワンタイムパスワードとの比
較を行い、両者が一致することを確認する検証処理を行
う。ステップ705の比較の結果、両者が一致すれば、
決済要求成功と判断する(706)。決済要求成功の場合
は、通常行われているように決済可能な状態かを判断し
(708)、可能であれば決済処理を行う(710)。
決済処理を行うとは、ユーザIDにより特定される顧客口
座から、販売店IDにより特定される販売店口座に、決済
金額で指定される金額を移動させること(クレジットカ
ード決済の場合は、支払承認)を指す。一方、ステップ
705の比較の結果、両者が一致しなければ、決済要求
失敗と判断し(707)、決済処理を行わない(70
8)。決済が失敗する要因としては、顧客が指定した購
入金額と、販売店が指定した購入金額が異なっているこ
とや、暗証フレーズが異なっている、つまり、暗証フレ
ーズの入力ミスや、暗証フレーズを知らないものがワン
タイムパスワードを生成したことや、 ワンタイムパス
ワードを生成した際の暗証加工情報が、現在は有効でな
い等が挙げられる。
【0029】最後に、ステップ709、710の決済結
果を、決済応答として販売店へ送信する(711:決済
応答の送信)。
果を、決済応答として販売店へ送信する(711:決済
応答の送信)。
【0030】図8は、 購買者システム50の表示器5
5上に表示された購入開始要求を送信する際のクライア
ント表示を示す図である。販売店によって提示された決
済金融機関のリストのから、決済に用いる金融機関を入
力装置56を介して選択する。また、当該金融機関での
ユーザID(図8における「デビット契約番号」) を入
力した後、「決定」ボタンを指示し、選択した銀行情報
と入力したユーザID を、購入開始要求として販売店へ
送信し、上記口座による決済の意思を示す。
5上に表示された購入開始要求を送信する際のクライア
ント表示を示す図である。販売店によって提示された決
済金融機関のリストのから、決済に用いる金融機関を入
力装置56を介して選択する。また、当該金融機関での
ユーザID(図8における「デビット契約番号」) を入
力した後、「決定」ボタンを指示し、選択した銀行情報
と入力したユーザID を、購入開始要求として販売店へ
送信し、上記口座による決済の意思を示す。
【0031】図9は、購買者システム50の表示器55
上に表示された購入要求を送信する際のクライアント表
示を示す図である。購入開始応答を受信すると、購買者
クライアントは、購入金額(決済金額)、ユーザID、暗
証フレーズの入力を促す。上記項目が入力された後
「支払」 ボタンが指示されると、入力された情報なら
びに暗証加工情報に基づきワンタイムパスワード生成処
理が開始され、 生成したワンタイムパスワードとユー
ザIDを、購入要求として販売店へ送信し、指定した金融
機関からの代金支払による商品購入を依頼する。
上に表示された購入要求を送信する際のクライアント表
示を示す図である。購入開始応答を受信すると、購買者
クライアントは、購入金額(決済金額)、ユーザID、暗
証フレーズの入力を促す。上記項目が入力された後
「支払」 ボタンが指示されると、入力された情報なら
びに暗証加工情報に基づきワンタイムパスワード生成処
理が開始され、 生成したワンタイムパスワードとユー
ザIDを、購入要求として販売店へ送信し、指定した金融
機関からの代金支払による商品購入を依頼する。
【0032】図10は、購買者50の表示器55上に表
示された購入応答を受信した際のクライアント表示を示
す図である。この図は、購入要求として送信した購入の
結果を示しており、これによって購買者は、購入要求で
指定した取引に関して、購買者が指定した金融機関から
購入代金が支払われ、販売店との取引が成立したことを
確認することができる。
示された購入応答を受信した際のクライアント表示を示
す図である。この図は、購入要求として送信した購入の
結果を示しており、これによって購買者は、購入要求で
指定した取引に関して、購買者が指定した金融機関から
購入代金が支払われ、販売店との取引が成立したことを
確認することができる。
【0033】なお、上記実施形態では、購買者の本人性
ならびに決済情報を代表する都度変化する代替情報であ
るワンタイムパスワードとして、計算により求められた
ハッシュを挙げたが、上記の目的に沿うのであれば、ハ
ッシュの代わりに他の方式によって生成した代替情報で
あっても良い。
ならびに決済情報を代表する都度変化する代替情報であ
るワンタイムパスワードとして、計算により求められた
ハッシュを挙げたが、上記の目的に沿うのであれば、ハ
ッシュの代わりに他の方式によって生成した代替情報で
あっても良い。
【0034】また、上記実施形態では、金融機関が決済
金額を特定するための情報として購入金額を、金融機関
が購買者 (顧客) を特定するための情報としてユーザID
を、それぞれワンタイムパスワードの生成のための一要
素として用いたが、上記目的に沿うのであれば、 購入
金額の代わりに購入商品情報など他の情報を、また、ユ
ーザID の代わりにユーザID と結び付けられた顧客保有
口座番号などの他の情報を用いてワンタイムパスワード
生成を行うことができる。
金額を特定するための情報として購入金額を、金融機関
が購買者 (顧客) を特定するための情報としてユーザID
を、それぞれワンタイムパスワードの生成のための一要
素として用いたが、上記目的に沿うのであれば、 購入
金額の代わりに購入商品情報など他の情報を、また、ユ
ーザID の代わりにユーザID と結び付けられた顧客保有
口座番号などの他の情報を用いてワンタイムパスワード
生成を行うことができる。
【0035】さらに、上記実施形態では、ワンタイムパ
スワードの都度変化性のための暗証加工情報の取得を、
購買者ではなく販売店が代行しているが、暗証加工情報
は、都度変化し購買者と金融機関が共有できる情報であ
ることが最低条件であるので、 これを満たすならば、
例えば、金融機関サーバと同期した暗証加工情報を生成
する生成機を用いることなどにより、暗証加工情報の送
受信を行うことなく、ワンタイムパスワードの生成を行
うことができる。
スワードの都度変化性のための暗証加工情報の取得を、
購買者ではなく販売店が代行しているが、暗証加工情報
は、都度変化し購買者と金融機関が共有できる情報であ
ることが最低条件であるので、 これを満たすならば、
例えば、金融機関サーバと同期した暗証加工情報を生成
する生成機を用いることなどにより、暗証加工情報の送
受信を行うことなく、ワンタイムパスワードの生成を行
うことができる。
【0036】さらにまた、上記実施形態では、販売店を
経由してワンタイムパスワードを送信しているが、この
ような形態を取らずに、購買者から金融機関へ直接ワン
タイムパスワードを送信することもできる。
経由してワンタイムパスワードを送信しているが、この
ような形態を取らずに、購買者から金融機関へ直接ワン
タイムパスワードを送信することもできる。
【0037】図11のフローを用いて示す。購買者が購
入開始応答を受信し、ワンタイムパスワードを生成する
ところまでは、図4に示すフローと同様である。 その
後、ユーザID、ワンタイムパスワード、必要に応じて金
融機関がトランザクションを特定するための補足情報と
して暗証加工情報を、 販売店ではなく金融機関へ決済
要求として送信する。金融機関は、販売店から決済要求
を受信した場合と同様に、ワンタイムパスワードを検証
し、検証結果に基づき決済処理を行う。販売店は、決済
の可否を金融機関へ問い合わせ、決済結果に基づき取引
の成否を判断する。
入開始応答を受信し、ワンタイムパスワードを生成する
ところまでは、図4に示すフローと同様である。 その
後、ユーザID、ワンタイムパスワード、必要に応じて金
融機関がトランザクションを特定するための補足情報と
して暗証加工情報を、 販売店ではなく金融機関へ決済
要求として送信する。金融機関は、販売店から決済要求
を受信した場合と同様に、ワンタイムパスワードを検証
し、検証結果に基づき決済処理を行う。販売店は、決済
の可否を金融機関へ問い合わせ、決済結果に基づき取引
の成否を判断する。
【0038】また、購買者から金融機関へ直接ワンタイ
ムパスワードを直接送信する場合には、取引の安全性確
保に関して、ワンタイムパスワードの都度変化性は必ず
しも必要ではないので、ワンタイムパスワードの生成に
おいて、暗証加工情報を用いないことも可能である。
ムパスワードを直接送信する場合には、取引の安全性確
保に関して、ワンタイムパスワードの都度変化性は必ず
しも必要ではないので、ワンタイムパスワードの生成に
おいて、暗証加工情報を用いないことも可能である。
【0039】尚、上述した実施の形態では、購買者シス
テム、販売店システム、金融機関システムを用いた電子
商取引システムを用いて説明したが、購買者と販売店と
の間でリアルの取引を行った場合等における債権債務の
決済にも本発明は適用可能であり、そのような場合は、
例えば携帯端末やICカード等により作成されたワンタ
イムパスワードをユーザが金融機関システムへ直接入力
する、または販売店システム等を介することによって、
金融機関システムへ決済要求を行えば良い。
テム、販売店システム、金融機関システムを用いた電子
商取引システムを用いて説明したが、購買者と販売店と
の間でリアルの取引を行った場合等における債権債務の
決済にも本発明は適用可能であり、そのような場合は、
例えば携帯端末やICカード等により作成されたワンタ
イムパスワードをユーザが金融機関システムへ直接入力
する、または販売店システム等を介することによって、
金融機関システムへ決済要求を行えば良い。
【0040】以上説明したように、本発明によれば、債
務者(送金者)が承認している債権者(受領者)との間
の決済情報と、債権者が金融機関に通知した債務者との
間の決済情報が一致しているか否かを確認することがで
き、 債務者と債権者が合意した決済情報においての
み、決済が行われることを確実にすることができる。
務者(送金者)が承認している債権者(受領者)との間
の決済情報と、債権者が金融機関に通知した債務者との
間の決済情報が一致しているか否かを確認することがで
き、 債務者と債権者が合意した決済情報においての
み、決済が行われることを確実にすることができる。
【0041】また、決済機関の口座所有者のみが知るこ
とができる暗証フレーズを知っているもの、つまり、口
座所有者本人がワンタイムパスワードを作成したことを
確認することができ、口座所有者以外の第三者によるに
よる取引 (いわゆる、 なりすまし) を防止することが
できる。
とができる暗証フレーズを知っているもの、つまり、口
座所有者本人がワンタイムパスワードを作成したことを
確認することができ、口座所有者以外の第三者によるに
よる取引 (いわゆる、 なりすまし) を防止することが
できる。
【0042】さらに、暗証加工情報は都度変化するた
め、正当なワンタイムパスワードは都度変化するので、
あるワンタイムパスワードを利用して受領者が決済要求
を行えるのを一度だけに限定することができる。
め、正当なワンタイムパスワードは都度変化するので、
あるワンタイムパスワードを利用して受領者が決済要求
を行えるのを一度だけに限定することができる。
【0043】この結果、都度変化し、決済情報とリンク
した 1 度きり有効なワンタイムパスワードを用いて決
済を行うことにより、秘匿性を必要としない情報によ
り、送金者の本人性を確認しながら、安全で確実な決済
を実現することが可能となる。また、ワンタイムパスワ
ードの生成には、暗号処理や電子認証書などは必須では
ないため、計算機リソースならびに送金者の利用負担軽
減を実現することが可能となる。
した 1 度きり有効なワンタイムパスワードを用いて決
済を行うことにより、秘匿性を必要としない情報によ
り、送金者の本人性を確認しながら、安全で確実な決済
を実現することが可能となる。また、ワンタイムパスワ
ードの生成には、暗号処理や電子認証書などは必須では
ないため、計算機リソースならびに送金者の利用負担軽
減を実現することが可能となる。
【0044】
【発明の効果】本発明によれば、決済の確実性、安全
性、迅速性のバランスを考慮した決済方法を提供するこ
とが可能となる。
性、迅速性のバランスを考慮した決済方法を提供するこ
とが可能となる。
【図1】本発明を適用した電子商取引のシステム構成の
一例を示すブロック図
一例を示すブロック図
【図2】取引DB17のデータ構成を示す図
【図3】実施形態の取引 DB 37のデータ構成を示す図
【図4】本発明を適用した電子商取引システムのショッ
ピングフローを示す図
ピングフローを示す図
【図5】本発明を適用した電子商取引システムの購買者
のフローを示す図
のフローを示す図
【図6】本発明を適用した電子商取引システムの販売店
のフローを示す図
のフローを示す図
【図7】本発明を適用した電子商取引システムの金融機
関のフローを示す図
関のフローを示す図
【図8】実施形態の表示器55に表示される購入開始要
求を送信する際の表示例を示す図
求を送信する際の表示例を示す図
【図9】実施形態の表示器55に表示される購入要求を
送信する際の表示例を示す図
送信する際の表示例を示す図
【図10】実施形態の表示器55に表示される購入応答
を受信した際の表示例を示す図
を受信した際の表示例を示す図
【図11】本発明を適用した電子商取引システムのショ
ッピングフローを示す図 (ワンタイムパスワードが販売
店を経由しない決済)
ッピングフローを示す図 (ワンタイムパスワードが販売
店を経由しない決済)
【図12】ワンタイムパスワードの生成方法を示す図
10…金融機関システム 13…金融機関支払ゲートウェイ 17…取引管理DB 30…販売店システム 33…販売店決済サーバ 37…取引管理DB 50…購買者システム 53…購買者クライアント 70…インターネット
───────────────────────────────────────────────────── フロントページの続き (72)発明者 圷 毅 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション開 発本部内 (72)発明者 武本 敏 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション開 発本部内 (72)発明者 成島 佳孝 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション開 発本部内 (72)発明者 川連 嘉晃 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション開 発本部内 (72)発明者 渡邉 清 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション開 発本部内 Fターム(参考) 5B049 AA05 CC36 CC39 EE23 GG02
Claims (18)
- 【請求項1】決済処理システムを利用した決済処理方法
であって、前記決済処理システムを介して決済を行うユ
ーザのユーザIDと前記ユーザの本人性確認情報とを対
応付けてデータベースで管理し、前記ユーザIDと、前
記決済の決済内容情報と、当該決済内容情報と前記本人
性確認情報とを用いてユーザにより作成される認証情報
とを受け、前記ユーザIDに対応する本人性確認情報を
前記データベースから抽出し、前記本人性確認情報と前
記決済内容情報と前記認証情報とを用いて前記決済の要
求が有効か否かを判定することを特徴とする決済処理方
法。 - 【請求項2】請求項1記載の決済処理方法であって、前
記認証情報は、ハッシュ関数により作成されたハッシュ
値であることを特徴とする決済処理方法。 - 【請求項3】決済処理システムを利用した決済処理方法
であって、前記決済処理システムを介して決済を行うユ
ーザのユーザIDと前記ユーザの本人性確認情報とを対
応付けてデータベースで管理し、前記ユーザIDと、前
記決済の決済内容情報と前記本人性確認情報とを用いて
ユーザにより作成される認証情報とを受け、前記ユーザ
IDに対応する本人性確認情報を前記データベースから
抽出し、前記本人性確認情報と前記認証情報とを用いて
決済内容を特定することを特徴とする決済処理方法。 - 【請求項4】債権者側システムと通信手段で接続され、
当該通信手段を介して送信される決済要求に応答する金
融機関側システムにおける決済処理方法であって、前記
債権者側システムにより作成される決済内容情報と、前
記債権者との決済対象者である債務者により作成され、
決済内容に応じて変化する認証情報とを受け、前記決済
内容情報と前記認証情報とに基づき決済要求が有効か否
かを判断することを特徴とする決済処理方法。 - 【請求項5】請求項4記載の決済処理方法であって、前
記認証情報は前記決済内容の一部を欠落させた情報であ
り、前記金融機関システムは、前記債権者側システムに
より作成される決済内容情報から情報の一部を欠落さ
せ、前記認証情報と比較することによって決済要求が有
効か否かを判断することを特徴とする決済処理方法。 - 【請求項6】請求項5記載の決済処理方法であって、前
記認証情報は、ハッシュ関数により作成されたハッシュ
値であることを特徴とする決済処理方法。 - 【請求項7】販売店側システムと通信手段で接続され、
当該通信手段を介して送信される決済要求に応答する金
融機関側システムにおける決済処理方法であって、前記
金融機関を介して決済を行うユーザのユーザIDと前記
ユーザの本人性確認情報とを対応付けてデータベースで
管理し、前記販売店側システムから販売店との決済対象
者を特定する前記ユーザID、決済内容情報、当該決済
内容情報と前記本人性確認情報とを用いてユーザにより
作成される加工認証情報を受け、前記ユーザIDに対応
する本人性確認情報を前記データベースから抽出し、前
記本人性確認情報と前記決済内容情報と前記加工認証情
報とを用いて前記決済要求が有効か否かを判定すること
を特徴とする決済処理方法。 - 【請求項8】請求項7記載の決済処理方法であって、前
記販売店側システムから送信される決済内容情報と、前
記加工認証情報から抽出される決済内容情報とが異なっ
ている場合は、決済要求を不可とすることを特徴とする
決済処理方法。 - 【請求項9】請求項7記載の決済処理方法であって、前
記決済内容情報は決済金額情報であり、前記加工認証情
報は前記決済金額情報と前記本人性確認情報とを用いて
所定の条件により計算を行ったものであることを特徴と
する決済処理方法。 - 【請求項10】請求項9記載の決済処理方法であって、
前記加工認証情報は、前記販売店側システムと通信手段
で接続されるユーザ側システムで作成されることを特徴
とする決済処理方法。 - 【請求項11】請求項10記載の決済処理方法であっ
て、前記加工認証情報は一方向性関数により作成された
ものであり、前記金融機関側システムと前記ユーザ側シ
ステムとは予め前記所定の条件を共有していることを特
徴とする決済処理方法。 - 【請求項12】ユーザ側システム及び販売店側システム
と通信手段で接続され、当該通信手段を介して送信され
る決済要求に応答する金融機関側システムにおける決済
処理方法であって、前記金融機関を介して決済を行うユ
ーザIDと当該ユーザの本人性確認情報とを対応付けて
データベースで管理し、前記販売店システムから送信さ
れる前記ユーザID及び決済内容情報と、前記ユーザ側
システムで前記本人性確認情報と前記決済内容情報とを
用いて作成される加工認証情報とを受け、前記本人性確
認情報と前記決済内容情報と前記加工認証情報とを用い
て決済要求の可否を判定することを特徴とする決済処理
方法。 - 【請求項13】ユーザ側システム及び販売店側システム
と通信手段で接続され、当該通信手段を介して送信され
る決済要求に応答する金融機関側システムにおける決済
処理方法であって、前記金融機関を介して決済を行うユ
ーザIDと当該ユーザの本人性確認情報とを対応付けて
データベースで管理し、前記販売店システムから前記ユ
ーザIDと決済内容情報とを受けて、前記販売店システ
ムへ第1の情報を送信すると共に当該第1の情報と前記
ユーザIDとを対応付けて管理し、前記ユーザID、前
記第1の情報と前記本人性確認情報と前記決済内容情報
とを用いてユーザにより作成される第2の情報を受け、
前記本人性確認情報と前記決済内容情報と前記第1の情
報と前記第2の情報とを用いて決済要求の可否を判定す
ることを特徴とする決済処理方法。 - 【請求項14】請求項13記載の決済処理方法であっ
て、前記第1の認証情報は可変情報であることを特徴と
する決済処理方法。 - 【請求項15】販売店側システムと通信回線で接続さ
れ、当該通信回線を通じて送信される決済要求に応答す
る決済処理システムであって、当該決済処理システムを
介して決済を行うユーザのユーザIDと前記ユーザの本
人性確認情報とを記録する記憶装置と、前記販売店側シ
ステムから販売店との決済対象者を特定する前記ユーザ
ID、決済内容情報、当該決済内容情報と前記本人性確
認情報とを用いてユーザにより作成される加工認証情報
を受ける通信装置と、前記ユーザIDに対応する本人性
確認情報を前記記憶装置から抽出し、前記本人性確認情
報と前記決済内容情報と前記加工認証情報とを用いて前
記決済要求が有効か否かを判定する制御装置とを備えた
ことを特徴とする決済処理システム。 - 【請求項16】通信手段で接続された金融機関側システ
ムに対し、決済要求を送信するシステムであって、決済
内容に応じて変化する認証情報を作成する手段と、当該
認証情報を送信する手段とを備えたことを特徴とするシ
ステム。 - 【請求項17】請求項16記載のシステムであって、前
記認証情報は、前記金融機関を介して決済を行うユーザ
の本人性確認情報と前記決済内容とを用いて作成される
情報の一部を欠落させた情報であることを特徴とするシ
ステム。 - 【請求項18】販売店側システムと通信手段で接続さ
れ、当該通信手段を介して送信される決済要求に応答す
る金融機関側システムで用いられる決済処理プログラム
を格納した記録媒体であって、前記金融機関を介して決
済を行うユーザのユーザIDと前記ユーザの本人性確認
情報とを対応付けてデータベースで管理する機能と、前
記販売店側システムから販売店との決済対象者を特定す
る前記ユーザID、決済内容情報、当該決済内容情報と
前記本人性確認情報とを用いてユーザにより作成される
加工認証情報を受け、前記本人性確認情報と前記決済内
容情報と前記加工認証情報とを用いて前記決済要求が有
効か否かを判定する機能とを備えたことを特徴とする決
済処理プログラムを格納した記録媒体。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000316856A JP2002123779A (ja) | 2000-10-12 | 2000-10-12 | 決済処理方法及びシステム並びにプログラムを格納した記録媒体 |
| US09/900,086 US20020046189A1 (en) | 2000-10-12 | 2001-07-05 | Payment processing method and system |
| EP01116445A EP1207506A3 (en) | 2000-10-12 | 2001-07-06 | Payment processing method and system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000316856A JP2002123779A (ja) | 2000-10-12 | 2000-10-12 | 決済処理方法及びシステム並びにプログラムを格納した記録媒体 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002123779A true JP2002123779A (ja) | 2002-04-26 |
Family
ID=18795745
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000316856A Pending JP2002123779A (ja) | 2000-10-12 | 2000-10-12 | 決済処理方法及びシステム並びにプログラムを格納した記録媒体 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20020046189A1 (ja) |
| EP (1) | EP1207506A3 (ja) |
| JP (1) | JP2002123779A (ja) |
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006285824A (ja) * | 2005-04-04 | 2006-10-19 | Mitsubishi Electric Corp | 電子商取引システム |
| JP2007133717A (ja) * | 2005-11-11 | 2007-05-31 | Nec Corp | 電子決済システム、電子決済方法、電子決済サービスプログラムおよびプログラム記録媒体 |
| US7555657B2 (en) | 2003-03-28 | 2009-06-30 | Ricoh Company, Ltd. | Communication device, software update device, software update system, software update method, and program |
| JP2010272048A (ja) * | 2009-05-25 | 2010-12-02 | Hitachi Systems & Services Ltd | 電子決済システム |
| JP2012503243A (ja) * | 2008-09-19 | 2012-02-02 | ロゴモーション エス.アール.オー. | 電子決済アプリケーションシステムと決済認証方法 |
| JP2012503242A (ja) * | 2008-09-19 | 2012-02-02 | ロゴモーション エス.アール.オー. | 決済に用いる非接触認証システムおよび方法 |
| JP2012113341A (ja) * | 2010-11-19 | 2012-06-14 | Japan Research Institute Ltd | カードレス現金引出しシステムおよびカードレス現金引出し処理方法 |
| JP2013512503A (ja) * | 2009-11-27 | 2013-04-11 | アリババ・グループ・ホールディング・リミテッド | 安全なモバイル決済処理 |
| JP2016034132A (ja) * | 2015-09-17 | 2016-03-10 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2016532936A (ja) * | 2013-07-05 | 2016-10-20 | リン,チュン−ユ | 通信装置識別符号を用いたネットワーク識別認証 |
| JP2017050009A (ja) * | 2016-10-15 | 2017-03-09 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2018133090A (ja) * | 2018-03-04 | 2018-08-23 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2019053778A (ja) * | 2018-12-20 | 2019-04-04 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2020057395A (ja) * | 2019-11-20 | 2020-04-09 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2020074188A (ja) * | 2020-01-23 | 2020-05-14 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2022118898A (ja) * | 2021-02-03 | 2022-08-16 | 株式会社ジェイ・キャスト | 販売支援システム及び販売支援方法 |
Families Citing this family (54)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20020078989A (ko) * | 2001-04-12 | 2002-10-19 | (주)엠커머스 | 휴대단말기를 이용한 신용카드 거래인증 시스템 및 그 방법 |
| US20060059544A1 (en) * | 2004-09-14 | 2006-03-16 | Guthrie Paul D | Distributed secure repository |
| US7444676B1 (en) | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
| US8281129B1 (en) | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
| AUPS169002A0 (en) * | 2002-04-11 | 2002-05-16 | Tune, Andrew Dominic | An information storage system |
| AU2003213875B2 (en) * | 2002-04-11 | 2009-05-28 | Endresz, Allan | An information storage system |
| EP1535217A4 (en) * | 2002-06-11 | 2006-06-21 | First Data Corp | VALUE PROCESSING NETWORK AND METHOD |
| US7856399B2 (en) * | 2003-02-05 | 2010-12-21 | Propay Usa. Inc. | Linking a merchant account with a financial card |
| AU2003901043A0 (en) * | 2003-03-07 | 2003-03-20 | Torto, Anthony | Transaction system |
| US7740168B2 (en) | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
| US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
| US12260396B2 (en) * | 2010-01-08 | 2025-03-25 | Blackhawk Network, Inc. | System for payment via electronic wallet |
| US7725926B1 (en) * | 2004-08-23 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Authentication |
| WO2006055002A1 (en) * | 2004-11-17 | 2006-05-26 | Byz Tek Inc. | System and method for conducting secure commercial order transactions |
| US8740069B2 (en) * | 2005-01-26 | 2014-06-03 | Heng Kah Choy | Fraud-free payment for internet purchases |
| EP1686723A1 (de) * | 2005-01-28 | 2006-08-02 | Siemens Aktiengesellschaft | Verfahren und server zum Übertragen von Daten |
| US7328841B1 (en) * | 2005-07-15 | 2008-02-12 | Transecure Solutions Corporation | Method and system for transaction authorization |
| EP1938257A4 (en) * | 2005-08-22 | 2010-08-18 | P C S M Ltd | SAFE INTERNET E-COMMERCE |
| WO2007095265A2 (en) * | 2006-02-10 | 2007-08-23 | Rsa Security Inc. | Method and system for providing a one time password to work in conjunction with a browser |
| US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
| US20070288377A1 (en) * | 2006-04-26 | 2007-12-13 | Yosef Shaked | System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number |
| US8719709B2 (en) * | 2006-08-25 | 2014-05-06 | Sandisk Technologies Inc. | Method for interfacing with a memory card to access a program instruction |
| US8732078B1 (en) | 2007-10-24 | 2014-05-20 | United Services Automobile Association (Usaa) | Providing a payment |
| US20090150254A1 (en) * | 2007-11-30 | 2009-06-11 | Mark Dickelman | Systems, devices and methods for computer automated assistance for disparate networks and internet interfaces |
| US20090260064A1 (en) * | 2008-04-15 | 2009-10-15 | Problem Resolution Enterprise, Llc | Method and process for registering a device to verify transactions |
| KR20100021818A (ko) * | 2008-08-18 | 2010-02-26 | 한국전자통신연구원 | 임시 식별정보를 이용한 사용자 인증 방법 및 시스템 |
| US9652761B2 (en) | 2009-01-23 | 2017-05-16 | Boku, Inc. | Systems and methods to facilitate electronic payments |
| US9990623B2 (en) | 2009-03-02 | 2018-06-05 | Boku, Inc. | Systems and methods to provide information |
| US8700530B2 (en) * | 2009-03-10 | 2014-04-15 | Boku, Inc. | Systems and methods to process user initiated transactions |
| US8230231B2 (en) * | 2009-04-14 | 2012-07-24 | Microsoft Corporation | One time password key ring for mobile computing device |
| US9595028B2 (en) | 2009-06-08 | 2017-03-14 | Boku, Inc. | Systems and methods to add funds to an account via a mobile communication device |
| US8904519B2 (en) * | 2009-06-18 | 2014-12-02 | Verisign, Inc. | Shared registration system multi-factor authentication |
| US9697510B2 (en) | 2009-07-23 | 2017-07-04 | Boku, Inc. | Systems and methods to facilitate retail transactions |
| US9519892B2 (en) | 2009-08-04 | 2016-12-13 | Boku, Inc. | Systems and methods to accelerate transactions |
| US8374916B2 (en) * | 2009-10-27 | 2013-02-12 | At&T Mobility Ii Llc | Secure mobile-based financial transactions |
| TWI502524B (zh) * | 2010-03-05 | 2015-10-01 | Alibaba Group Holding Ltd | Payment data processing method, system, payment terminal and payment server |
| US20130173472A1 (en) * | 2010-07-06 | 2013-07-04 | Axieos Technologies Pty Ltd | Transaction Management System |
| US8615569B2 (en) * | 2010-10-25 | 2013-12-24 | Gregory A. Pearson, Inc. | Dynamic content delivery systems and methods for providing same |
| AU2011200445B8 (en) * | 2011-02-03 | 2013-03-07 | Idondemand Pty Ltd | Method and apparatus for dynamic authentication |
| WO2012148842A1 (en) | 2011-04-26 | 2012-11-01 | Boku, Inc. | Systems and methods to facilitate repeated purchases |
| US9830622B1 (en) | 2011-04-28 | 2017-11-28 | Boku, Inc. | Systems and methods to process donations |
| US9191217B2 (en) | 2011-04-28 | 2015-11-17 | Boku, Inc. | Systems and methods to process donations |
| US9858401B2 (en) * | 2011-08-09 | 2018-01-02 | Biogy, Inc. | Securing transactions against cyberattacks |
| US9319404B2 (en) | 2011-09-23 | 2016-04-19 | Jerome Svigals | Security for the internet of things |
| US9432378B1 (en) | 2011-09-23 | 2016-08-30 | Jerome Svigals | Internet of things security |
| US9344437B2 (en) | 2011-09-23 | 2016-05-17 | Jerome Svigals | Internet of things security |
| US8997188B2 (en) | 2012-04-11 | 2015-03-31 | Jerome Svigals | System for enabling a smart device to securely accept unsolicited transactions |
| US8806603B2 (en) * | 2012-04-11 | 2014-08-12 | Jerome Svigals | Dual device system for secure transactions |
| WO2013044192A2 (en) * | 2011-09-25 | 2013-03-28 | Biogy, Inc. | Securing transactions against cyberattacks |
| US9830596B2 (en) * | 2011-11-01 | 2017-11-28 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
| US9009807B2 (en) | 2012-04-11 | 2015-04-14 | Jerome Svigals | Smart device lockout |
| CN110874804B (zh) * | 2018-08-30 | 2023-07-21 | 阿里巴巴(上海)有限公司 | 资源获取处理方法、装置和系统 |
| US12423674B2 (en) * | 2019-08-08 | 2025-09-23 | Mastercard International Incorporated Purchase | Secure QR code transactions |
| CN115965365A (zh) * | 2022-02-10 | 2023-04-14 | 支付宝(杭州)信息技术有限公司 | 支付交互处理方法及装置 |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
| US5163098A (en) * | 1990-09-06 | 1992-11-10 | Dahbura Abbud S | System for preventing fraudulent use of credit card |
| US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
| US5809144A (en) * | 1995-08-24 | 1998-09-15 | Carnegie Mellon University | Method and apparatus for purchasing and delivering digital goods over a network |
| US6324525B1 (en) * | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
| IL119965A0 (en) * | 1997-01-06 | 1997-04-15 | Aerotel Ltd | Computerized money transfer system |
| JP3822978B2 (ja) | 1997-03-28 | 2006-09-20 | 株式会社アプリックス | 商品購入方法及びシステム |
| US6026166A (en) * | 1997-10-20 | 2000-02-15 | Cryptoworx Corporation | Digitally certifying a user identity and a computer system in combination |
| US6047268A (en) * | 1997-11-04 | 2000-04-04 | A.T.&T. Corporation | Method and apparatus for billing for transactions conducted over the internet |
| JP2000148854A (ja) | 1998-11-12 | 2000-05-30 | Keito Kogei:Kk | インターネットを利用した注文販売システム |
| US6529885B1 (en) * | 1999-03-18 | 2003-03-04 | Oracle Corporation | Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts |
| US6453301B1 (en) * | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
| US7177848B2 (en) * | 2000-04-11 | 2007-02-13 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
-
2000
- 2000-10-12 JP JP2000316856A patent/JP2002123779A/ja active Pending
-
2001
- 2001-07-05 US US09/900,086 patent/US20020046189A1/en not_active Abandoned
- 2001-07-06 EP EP01116445A patent/EP1207506A3/en not_active Withdrawn
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7555657B2 (en) | 2003-03-28 | 2009-06-30 | Ricoh Company, Ltd. | Communication device, software update device, software update system, software update method, and program |
| JP2006285824A (ja) * | 2005-04-04 | 2006-10-19 | Mitsubishi Electric Corp | 電子商取引システム |
| JP2007133717A (ja) * | 2005-11-11 | 2007-05-31 | Nec Corp | 電子決済システム、電子決済方法、電子決済サービスプログラムおよびプログラム記録媒体 |
| JP2012503243A (ja) * | 2008-09-19 | 2012-02-02 | ロゴモーション エス.アール.オー. | 電子決済アプリケーションシステムと決済認証方法 |
| JP2012503242A (ja) * | 2008-09-19 | 2012-02-02 | ロゴモーション エス.アール.オー. | 決済に用いる非接触認証システムおよび方法 |
| JP2010272048A (ja) * | 2009-05-25 | 2010-12-02 | Hitachi Systems & Services Ltd | 電子決済システム |
| JP2013512503A (ja) * | 2009-11-27 | 2013-04-11 | アリババ・グループ・ホールディング・リミテッド | 安全なモバイル決済処理 |
| JP2012113341A (ja) * | 2010-11-19 | 2012-06-14 | Japan Research Institute Ltd | カードレス現金引出しシステムおよびカードレス現金引出し処理方法 |
| JP2016532936A (ja) * | 2013-07-05 | 2016-10-20 | リン,チュン−ユ | 通信装置識別符号を用いたネットワーク識別認証 |
| JP2016034132A (ja) * | 2015-09-17 | 2016-03-10 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2017050009A (ja) * | 2016-10-15 | 2017-03-09 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2018133090A (ja) * | 2018-03-04 | 2018-08-23 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2019053778A (ja) * | 2018-12-20 | 2019-04-04 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2020057395A (ja) * | 2019-11-20 | 2020-04-09 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2020074188A (ja) * | 2020-01-23 | 2020-05-14 | 馮 光 | 着信者主導による通信方法及び通信システム及び電子決済システム |
| JP2022118898A (ja) * | 2021-02-03 | 2022-08-16 | 株式会社ジェイ・キャスト | 販売支援システム及び販売支援方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20020046189A1 (en) | 2002-04-18 |
| EP1207506A2 (en) | 2002-05-22 |
| EP1207506A3 (en) | 2004-01-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2002123779A (ja) | 決済処理方法及びシステム並びにプログラムを格納した記録媒体 | |
| JP5005871B2 (ja) | 金融手段を確認するためのシステムおよび方法 | |
| JP5638046B2 (ja) | コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム | |
| US7499889B2 (en) | Transaction system | |
| US20080162318A1 (en) | Method of securely transferring funds via a mobile internet enabled device | |
| US11348150B2 (en) | Systems and methods for facilitating card verification over a network | |
| US20020107791A1 (en) | Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service | |
| US20030140007A1 (en) | Third party value acquisition for electronic transaction settlement over a network | |
| CN108292398A (zh) | 利用增强的持卡人认证令牌 | |
| EP1421732B1 (en) | Transaction system | |
| WO2013113004A1 (en) | System and method of providing tokenization as a service | |
| TW201023067A (en) | Payment method, system and payment platform capable of improving payment safety by virtual card | |
| US20230021963A1 (en) | Systems and methods for facilitating card verification over a network | |
| KR20060135726A (ko) | 전화 거래 및 컴퓨터 거래의 보안을 위한 시스템 및 방법 | |
| US11461770B2 (en) | Active application of secondary transaction instrument tokens for transaction processing systems | |
| AU775065B2 (en) | Payment method and system for online commerce | |
| US20020156689A1 (en) | System and method for securing transactions between buyer and credit authorizer | |
| WO2022175822A1 (en) | Secure and compliant multi-cryptocurrency payment gateway | |
| CA2618662C (en) | Web terminal and bridge that support passing of authentication data to acquirer for payment processing | |
| WO2019162879A2 (en) | System, apparatus, and method for inhibiting payment frauds | |
| PATTERSON et al. | METHOD AND SYSTEM FOR TRANSACTION LEVEL SETTLEMENT FOR CARD PAYMENTS | |
| KR20010064665A (ko) | 인터넷을 이용한 팩토링을 포함한 금융 사업 방법 | |
| KR20050075051A (ko) | 외화의 거래방법 및 그 시스템 | |
| WO2001067408A1 (en) | Client-centered secure e-commerce | |
| JP2005025468A (ja) | 銀行システム及びキャッシング取引の処理方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050215 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050418 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050531 |