JP2002304589A - 決済システム - Google Patents

決済システム

Info

Publication number
JP2002304589A
JP2002304589A JP2001105392A JP2001105392A JP2002304589A JP 2002304589 A JP2002304589 A JP 2002304589A JP 2001105392 A JP2001105392 A JP 2001105392A JP 2001105392 A JP2001105392 A JP 2001105392A JP 2002304589 A JP2002304589 A JP 2002304589A
Authority
JP
Japan
Prior art keywords
server
information
card
terminal device
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001105392A
Other languages
English (en)
Inventor
Satoshi Nakamura
聡志 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001105392A priority Critical patent/JP2002304589A/ja
Publication of JP2002304589A publication Critical patent/JP2002304589A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワーク上で不正行為を防止しうる決済
システムを提供すること。 【解決手段】 ユーザ11は端末装置5を用いて、仮想
店舗15のサーバ7にアクセスして商品を購入すると
(ステップ301)、端末装置5は仮想店舗必要情報3
1、決済機関必要情報33を生成し、仮想店舗15側の
サーバ7に送る(ステップ302)。サーバ7は、決済機
関必要情報33を決済機関17のサーバ9に送り(ステ
ップ303)、サーバ9は決済機関必要情報33を用い
て認証を行う(ステップ304)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネット等
を用いた決済システムに関するものである。
【0002】
【従来の技術】昨今、インターネット等のネットワーク
上に仮想店舗を構築し、ユーザがこの仮想店舗上で商品
等を購入することが行われている。この場合、クレジッ
ト会社等の発行するクレジットカードの番号をユーザが
入力して決済を行うことがある。例えば、ユーザは自己
の所有するパーソナルコンピュータからクレジットカー
ドのクレジット番号を入力し、このクレジット番号が仮
想店舗及び決済機関に送られ、決済機関で決済が行われ
る。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うなシステムでは、ネットワーク上にクレジット番号が
伝送されるので、第3者がこのクレジット番号を知り、
悪用することがある。また、仮想店舗もクレジット番号
を知り得るので、仮想店舗自体がこのクレジット番号を
利用して不正行為を行うことがある。
【0004】本発明は、このような問題点に鑑みてなさ
れたもので、その目的とするところは、ネットワーク上
で決済を行う場合の不正行為を防止しうる決済システム
を提供することにある。
【0005】
【課題を解決するための手段】前述した目的を達成する
ために本発明は、端末装置と、カード発行者である決済
機関側のサーバとが、ネットワークで接続された決済シ
ステムであって、前記端末装置は、発行者公開鍵で暗号
化したカードに関する番号を含む第1の情報にデジタル
署名を付加した決済機関必要情報を生成して、前記決済
機関側のサーバに送り、前記サーバは、前記第1の情報
と、前記デジタル署名を用いて認証を行うことを特徴と
する決済システムである。
【0006】決済機関とは、クレジット会社もしくは銀
行等である。カードに関する番号とは、カードがクレジ
ットカードの場合、クレジット番号であり、キャッシュ
カードの場合、口座番号等である。
【0007】第1の情報とは、カードに関する番号、ユ
ーザの購入した金額、不正防止情報等である。不正防止
情報とは、端末装置がサーバにアクセスした回数を示す
カウント値や端末装置がサーバにアクセスした時刻を示
す時刻情報等のユニークな情報である。認証とは、第1
の情報から得られるハッシュ値と、デジタル署名から得
られるハッシュ値とを比較して、一致していれば、不正
がなかったものとし、一致していなければ、データの改
ざん等の不正が行われたことを検証することである。
【0008】第1の発明では、端末装置が発行者公開鍵
で暗号化したカードに関する番号を含む第1の情報にデ
ジタル署名を付加した決済機関必要情報を生成し、サー
バは第1の情報とデジタル署名を用いて認証を行う。
【0009】
【発明の実施の形態】以下、図面に基づいて本発明の実
施の形態を詳細に説明する。図1は、本実施の形態に係
る決済システム1の概略構成図である。決済システム1
は、ネットワーク3に端末装置5、サーバ7、9等が接
続されて構成される。
【0010】端末装置5は、例えばユーザ11が所有す
るパーソナルコンピュータ等である。この端末装置5
は、ICカード13に対して読み書きを行う装置(リー
ダライター、図示せず)を備える。ICカード13は、
ユーザ11のクレジットカードまたはキャッシュカード
等である。サーバ7は、仮想店舗15側のサーバであ
り、ネットワーク3上で商品等を販売する。サーバ9
は、決済機関17側のサーバである。決済機関17は、
ICカード13の発行者であり、クレジット会社または
銀行等である。
【0011】サーバ9は、ユーザ11が決済を行う場合
の決済処理を行うほか、ネットワーク3上での不正行為
について検証する。図2は、ICカード13に保持され
るカード内情報21を示す。以下の説明では、ICカー
ド13は、クレジットカードであり、決済機関17は、
クレジット会社を例にして説明する。
【0012】カード内情報21は、クレジット番号4
1、発行者判断情報25、デジタル証明書27、カード
秘密鍵28、カウント情報29等からなる。クレジット
番号41は、このICクレジットカードに個別に付与さ
れた番号であり、発行者公開鍵によって暗号化されてい
る。尚、暗号化されないクレジット番号23をICカー
ド13内に保持させ、端末装置5から決済機関7にアク
セスする際にカード内に格納した発行者公開鍵でこのク
レジット番号23をカード内で暗号化するようにしても
よい。
【0013】発行者判断情報25は、決済機関17を識
別するための情報である。カード秘密鍵28は、ICカ
ード13側の秘密鍵である。カウント情報29は、不正
防止情報であり、端末装置5でカード秘密鍵28を用い
てデジタル署名するごとにICカード13内のカウント
情報29が「1」もしくは「n」増加する。
【0014】例えば、カウント情報29の初期値は
「1」となっている。ユーザ11が仮想店舗15ではじ
めて商品を購入し、決済機関17のサーバ9にアクセス
すると、このカウント情報29(「1」)が送られ、I
Cカード13内のカウント情報29は「1」増加し
「2」となる。そして後日、ユーザ11が仮想店舗で商
品を購入し、決済機関17のサーバ9にアクセスする
と、ICカード13に保持されていたカウント情報29
(「2」)が送られ、ICカード13内のカウント情報
29は「1」増加し、「3」となる。尚、カウント情報
29に代えて、端末装置5がサーバ9にアクセスした時
刻を示す時刻情報を送るようにしてもよい。
【0015】次に、この決済システム1の動作について
説明する。図3は、決済システム1の全体の動作を示す
フローチャートであり、図4は、端末装置5から仮想店
舗15に送られる情報を示す図である。図3に示すよう
に、ユーザ11が端末装置5を用いてサーバ7にアクセ
スし、仮想店舗15から商品を購入する(ステップ30
1)。
【0016】そして、決済を行う場合、端末装置5はI
Cカード13内のカード内情報21を読み取り、仮想店
舗必要情報31と決済機関必要情報33を生成し、サー
バ7に送る(ステップ302)。
【0017】図4は、仮想店舗必要情報31と決済機関
必要情報33を示す図である。仮想店舗必要情報31
は、仮想店舗15を示す識別番号やユーザ11が購入し
た商品番号等からなる。決済機関必要情報33は、図5
に示すように発行者判断情報25、暗号化されたクレジ
ット番号41、金額43、カウント情報29、デジタル
署名47等からなる。
【0018】図5において、発行者判断情報25、クレ
ジット番号41、カウント情報29は、ICカード21
から読み取られた情報である。加盟店契約会社(図示せ
ず)は、発行者判断情報25を見て決済機関17を識別
し、振り分ける。尚、ICカード13内に暗号化されて
いないクレジット番号23が書き込まれている場合は、
このクレジット番号23を発行者公開鍵を用いて端末装
置5が暗号化し、暗号化されたクレジット番号41を生
成して、サーバ7、9に送る。
【0019】金額43は、ユーザ11が購入した商品等
の合計金額である。端末装置5は、発行者判断情報2
5、暗号化されたクレジット番号41、金額43、カウ
ント情報29からなる情報にハッシュ関数を用いてハッ
シュ値45を求め、このハッシュ値45に対してカード
秘密鍵28を用いてデジタル署名47を作成する。そし
て、発行者判断情報25、暗号化されたクレジット番号
41、金額43、カウント情報29、デジタル署名47
が決済機関必要情報33となる。決済機関必要情報33
は自動的に生成される。
【0020】この決済機関必要情報33と仮想店舗必要
情報31とを端末装置7が仮想店舗15のサーバ7に送
り、仮想店舗15のサーバ7は、仮想店舗必要情報31
を用いてユーザ11が購入した商品等を識別する。そし
て、サーバ7は決済機関必要情報33に仮想店舗情報を
付加して決済機関17のサーバ9に送る(ステップ30
3)。決済機関17のサーバ9は、決済機関必要情報3
3と仮想店舗情報を用いて認証を行う(ステップ30
4)。
【0021】図6、図7は、決済機関17側のサーバ9
が行う認証処理を具体的に示す説明図である。図6に示
されるように、決済機関必要情報33が送られてくる
と、サーバ9は決済機関必要情報33中の暗号化された
クレジット番号41を抽出する。そして、サーバ9は暗
号化されたクレジット番号41を発行者秘密鍵を用いて
復号して、クレジット番号23を生成する。サーバ9は
クレジット番号23から、紐付けされているカード公開
鍵49を取得する。
【0022】次に、図7に示すように、サーバ9は決済
機関必要情報33からデジタル署名47を抽出し、さき
ほど得られたカード公開鍵49で復号してハッシュ値4
5aを生成する。また、サーバ9は決済機関必要情報3
3中の発行者判断情報25、暗号化されたクレジット番
号41、金額43、カウント情報29に対して、ハッシ
ュ関数を用いてハッシュ値45を生成する。
【0023】そして、サーバ9はハッシュ値45aとハ
ッシュ値45とを比較し、一致していれば、ネットワー
ク3上において改ざん等が行われなかったものとし、決
済処理を行い、一致しなければ、改ざん等の不正行為が
行われたものと判断し、決済処理を行わない。また、サ
ーバ9は決済機関必要情報33中のカウント情報29を
抽出し、以前のカウント情報と比較する。例えば、ユー
ザ11が3月11日にネットワーク3上で商品を購入
し、サーバ9にアクセスして決済を行った場合のカウン
ト情報29が「10」であったとし、サーバ9はカウン
ト情報29(「10」)を保持している。
【0024】そして、ユーザ11が次に3月15日にネ
ットワーク3上で商品を購入し、サーバ9にアクセスし
て決済を行おうとした場合、端末装置5から送られてく
るカウント情報29は本来「11」である。もし、端末
装置5から送られてくるカウント情報29が「8」であ
ったような場合、サーバ9は悪意を持った不正行為等が
行われたものとみなす。尚、カウント情報に代えて、端
末装置5がサーバ9にアクセスした時刻を示す時刻情報
を用いてもよい。すべての検証が終了した時点で、取引
きの認証結果(許可/否認)を仮想店舗に戻す。なお、
本実施の形態では、ICカード13は通常のクレジット
カード等に搭載されているものであったが、ICカード
13は図2に示すカード情報21のみを保持し、ネット
ワーク3上での電子決済のみに使用される別のICカー
ドにも搭載することもできる。
【0025】このように本実施の形態によれば、ネット
ワーク3上で決済等を行う場合の不正を防止することが
できる。
【0026】
【発明の効果】以上、詳細に説明したように本発明によ
れば、ネットワーク上で不正行為を防止しうる決済シス
テムを提供することができる。
【図面の簡単な説明】
【図1】 決済システム1の概略構成図
【図2】 ICカード13に保持されるカード内情報2
1を示す図
【図3】 決済システム1の動作を示すフローチャート
【図4】 仮想店舗必要情報31と決済機関必要情報3
3を示す図
【図5】 端末装置5側の処理を示す説明図
【図6】 決済機関17側のサーバ9の処理を示す説明
【図7】 決済機関17側のサーバ9の処理を示す説明
【符号の説明】
1………決済システム 3………ネットワーク 5………端末装置 7………サーバ 9………サーバ 11………ユーザ 13………ICカード 15………仮想店舗 17………決済機関
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675D

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 端末装置と、カード発行者である決済機
    関側のサーバとが、ネットワークで接続された決済シス
    テムであって、 前記端末装置は、発行者公開鍵で暗号化したカードに関
    する番号を含む第1の情報にデジタル署名を付加した決
    済機関必要情報を生成して、前記決済機関側のサーバに
    送り、 前記サーバは、前記第1の情報と、前記デジタル署名を
    用いて認証を行うことを特徴とする決済システム。
  2. 【請求項2】 前記カードに関する番号は、クレジット
    番号または口座番号であることを特徴とする請求項1記
    載の決済システム。
  3. 【請求項3】 前記第1の情報は、カードに関する番
    号、金額及び不正防止情報を有することを特徴とする請
    求項1記載の決済システム。
  4. 【請求項4】 前記不正防止情報は、 前記端末装置から前記サーバにアクセスする回数を示す
    カウント値であることを特徴とする請求項3記載の決済
    システム。
  5. 【請求項5】 前記不正防止情報は、 前記端末装置から前記サーバにアクセスした時刻を示す
    時刻情報であることを特徴とする請求項3記載の決済シ
    ステム。
  6. 【請求項6】 前記サーバの前記認証は、 前記第1の情報から算出されたハッシュ値と、前記デジ
    タル署名からカード公開鍵を用いて算出されたハッシュ
    値とを比較するものであることを特徴とする請求項1記
    載の決済システム。
  7. 【請求項7】 前記端末装置は、前記サーバにアクセス
    するごとにカウント値を増加させ、 前記サーバは、今回送られてきたカウント値と、前回送
    られてきたカウント値とを比較することを特徴とする請
    求項4記載の決済システム。
  8. 【請求項8】 前記サーバは、今回送られてきた時刻情
    報と、前回送られてきた時刻情報とを比較することを特
    徴とする請求項5記載の決済システム。
  9. 【請求項9】 カードに関する番号、金額、不正防止情
    報を記録し、端末装置がネットワークを介してサーバに
    アクセスするごとに、前記不正防止情報を書き換えるこ
    とを特徴とするカード。
  10. 【請求項10】 カード発行者である決済機関側のサー
    バであって、端末装置にネットワークを介して接続さ
    れ、 発行者公開鍵で暗号化したカードに関する番号を含む第
    1の情報にデジタル署名を付加した決済機関必要情報が
    前記端末装置から送られると、 前記第1の情報と、前記デジタル署名を用いて認証を行
    うことを特徴とするサーバ。
  11. 【請求項11】 前記カードに関する番号は、クレジッ
    ト番号または口座番号であることを特徴とする請求項1
    0記載のサーバ。
  12. 【請求項12】 前記第1の情報は、カードに関する番
    号、金額及び不正防止情報を有することを特徴とする請
    求項10記載のサーバ。
  13. 【請求項13】 前記不正防止情報は、 前記端末装置から前記サーバにアクセスする回数を示す
    カウント値であることを特徴とする請求項12記載のサ
    ーバ。
  14. 【請求項14】 前記不正防止情報は、 前記端末装置がアクセスした時刻を示す時刻情報である
    ことを特徴とする請求項12記載のサーバ。
  15. 【請求項15】 前記第1の情報から算出されたハッシ
    ュ値と、前記デジタル署名からカード公開鍵を用いて算
    出されたハッシュ値とを比較して認証を行うことを特徴
    とする請求項10記載のサーバ。
  16. 【請求項16】 今回送られてきたカウント値と、前回
    送られてきたカウント値とを比較することを特徴とする
    請求項13記載のサーバ。
  17. 【請求項17】 今回送られてきた時刻情報と、前回送
    られてきた時刻情報とを比較することを特徴とする請求
    項14記載のサーバ。
  18. 【請求項18】 コンピュータを請求項10記載のサー
    バとして機能させるプログラム。
  19. 【請求項19】 コンピュータを請求項10記載のサー
    バとして機能させるプログラムを記録した記録媒体。
  20. 【請求項20】 カード発行者である決済機関側のサー
    バに、ネットワークで接続された端末装置であって、 発行者公開鍵で暗号化したカードに関する番号を含む第
    1の情報にデジタル署名を付加した決済機関必要情報を
    生成して、前記決済機関側のサーバに送ること特徴とす
    る端末装置。
JP2001105392A 2001-04-04 2001-04-04 決済システム Pending JP2002304589A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001105392A JP2002304589A (ja) 2001-04-04 2001-04-04 決済システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001105392A JP2002304589A (ja) 2001-04-04 2001-04-04 決済システム

Publications (1)

Publication Number Publication Date
JP2002304589A true JP2002304589A (ja) 2002-10-18

Family

ID=18958092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001105392A Pending JP2002304589A (ja) 2001-04-04 2001-04-04 決済システム

Country Status (1)

Country Link
JP (1) JP2002304589A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005328198A (ja) * 2004-05-12 2005-11-24 Sony Corp プログラム、コンピュータ、データ処理方法
US7017101B2 (en) 2001-06-14 2006-03-21 Kabushiki Kaisha Toshiba Information storage medium, information recording method and information processing method
JP2009295121A (ja) * 2008-06-09 2009-12-17 Dainippon Printing Co Ltd 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
US7953977B2 (en) 2004-03-12 2011-05-31 International Business Machines Corporation Security and ticketing system control and management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259452A (ja) * 1993-03-09 1994-09-16 Fujitsu Ltd Icカードを用いたプリペイドカード・システム
JPH10207963A (ja) * 1996-11-19 1998-08-07 Toppan Printing Co Ltd 電子ショッピングシステム
JP2000011075A (ja) * 1998-06-25 2000-01-14 Fujitsu Ltd データ処理装置
JP2000215280A (ja) * 1999-01-26 2000-08-04 Hitachi Ltd 本人認証システム
JP2000322493A (ja) * 1999-05-10 2000-11-24 Nec Corp 電子商取引システム及び電子商取引方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259452A (ja) * 1993-03-09 1994-09-16 Fujitsu Ltd Icカードを用いたプリペイドカード・システム
JPH10207963A (ja) * 1996-11-19 1998-08-07 Toppan Printing Co Ltd 電子ショッピングシステム
JP2000011075A (ja) * 1998-06-25 2000-01-14 Fujitsu Ltd データ処理装置
JP2000215280A (ja) * 1999-01-26 2000-08-04 Hitachi Ltd 本人認証システム
JP2000322493A (ja) * 1999-05-10 2000-11-24 Nec Corp 電子商取引システム及び電子商取引方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7017101B2 (en) 2001-06-14 2006-03-21 Kabushiki Kaisha Toshiba Information storage medium, information recording method and information processing method
US7953977B2 (en) 2004-03-12 2011-05-31 International Business Machines Corporation Security and ticketing system control and management
US8528104B2 (en) 2004-03-12 2013-09-03 International Business Machines Corporation Security and ticketing system control and management
JP2005328198A (ja) * 2004-05-12 2005-11-24 Sony Corp プログラム、コンピュータ、データ処理方法
JP4626181B2 (ja) * 2004-05-12 2011-02-02 ソニー株式会社 情報処理方法及び情報処理システム
JP2009295121A (ja) * 2008-06-09 2009-12-17 Dainippon Printing Co Ltd 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法

Similar Documents

Publication Publication Date Title
US10991062B2 (en) Secure authorization system
US9836745B2 (en) Secure payment card transactions
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
US7003501B2 (en) Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US9898730B2 (en) Credit card system and method
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
JP5512637B2 (ja) 安全な支払いシステム
US7841523B2 (en) Secure payment card transactions
ES2748847T3 (es) Transacciones de tarjeta de pago seguras
EP1153375B1 (en) Credit card system and method
JP2959794B2 (ja) 個人キーによる多重レベル機密保護装置及び方法
US7770789B2 (en) Secure payment card transactions
JP4846154B2 (ja) コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム
US20060190412A1 (en) Method and system for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US20070170247A1 (en) Payment card authentication system and method
US20050085931A1 (en) Online ATM transaction with digital certificate
US20060031173A1 (en) Method and apparatus for secure electronic commerce
JP2001509630A (ja) 対称型のセキュリティ保護された電子通信システム
JP2003519420A (ja) セキュリティを確保した取り引きシステム
JP2002304589A (ja) 決済システム
JP2003507824A (ja) 電子商取引を行うための保証システムおよびそれに用いる方法
JP2007065727A (ja) Icカード利用システム
WO2001065397A1 (en) Method and system for placing a purchase order by using a credit card
Mayes et al. Smart cards for Banking and Finance
ZA200106639B (en) Credit card system and method.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101029

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101207