JP2004537814A - データ・ネットワークを介して提供されるサービスの取得方法 - Google Patents

データ・ネットワークを介して提供されるサービスの取得方法 Download PDF

Info

Publication number
JP2004537814A
JP2004537814A JP2003517806A JP2003517806A JP2004537814A JP 2004537814 A JP2004537814 A JP 2004537814A JP 2003517806 A JP2003517806 A JP 2003517806A JP 2003517806 A JP2003517806 A JP 2003517806A JP 2004537814 A JP2004537814 A JP 2004537814A
Authority
JP
Japan
Prior art keywords
service
identifier
transaction medium
payment
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003517806A
Other languages
English (en)
Other versions
JP2004537814A5 (ja
Inventor
タイ フ,ドゥク
ドゥク,クリスチアン フォ
シャイバニ,チャンギツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2004537814A publication Critical patent/JP2004537814A/ja
Publication of JP2004537814A5 publication Critical patent/JP2004537814A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • G06Q20/3437Cards including a counter the counter having non-monetary units, e.g. trips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0613Third-party assisted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • G07F17/0021Access to services on a time-basis

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

トランザクション媒体(2)の提示を条件に、データ・ネットワーク(20)を介して販売されているサービスを取得する方法である。ユーザー(1)がユーザー・エンド・システム(10)を用いてサービス・プロバイダー(40)にサービスを注文する。サービス・プロバイダー(40)は決済センター(30)を呼び出し、決済センター(30)がトランザクション媒体(2)とデータ交換を行い、サービスの取得に必要な所定のデータ形式の対価をトランザクション媒体(2)に請求する。注文プロセスと対価を請求するためのトランザクション媒体(2)とのデータ交換が、ユーザー・エンド・システム(10)によって決定されるトランザクション媒体(2)に関連付けられる識別子(KM)を介してリンクされ、注文および対価請求プロセスの安全が確保される。

Description

【技術分野】
【0001】
本発明はメイン・クレームの前文に記載の方法に関するものである。
【背景技術】
【0002】
前記のような方法は、例えば、非特許文献1に記載されている。前記非特許文献1は、インターネットを介して注文したサービスに対する支払いをキャッシュカードによって行う方法を述べたものである。支払いプロセスの簡単な手順が前記非特許文献1の4ページに記載されている。そこでは、家庭用コンピュータによって、例えば、情報サービスやオンラインショップなどのサービスがインターネットを介してサービス・プロバイダーに注文される。前記注文を受けると、サービス・プロバイダーは、支払いセンターに依頼し、支払いセンターにおいて支払いプロセスが開始される。支払いセンターは、インターネットを介し、キャッシュカード、即ち、カードリーダー付きの家庭用コンピュータに接続し、カードから必要な金額を引き落す。前記支払いが正常に終了すると、支払いセンターはサービス・プロバイダーにその旨通知し、それを受けてサービス・プロバイダーが最終的に要求されたサービスをデリバリーする。
【0003】
前記周知の方法は、キャッシュカードから支払いセンターへの支払金の移動、即ちトランザクション媒体から決済センターへの対価の移動を伴う実際のトランザクション・フェーズに関しては安全である。しかし、前記方法はトランザクション・フェーズに先立つ注文プロセスの安全を保証していない。サービス・プロバイダーが届けたサービスが、実際にユーザーの注文によるサービスであるか否か、その後転送された金額が予め合意された金額であるか否かは、ユーザーとサービス・プロバイダーとの間で個別に確認する必要がある。安全対策が施されていなければ、例えば、注文/デリバリー・プロセスの実行中に攻撃を受け、その結果本来の顧客ではなくアタッカーを利することになる。
【0004】
基本的には、注文プロセスの安全を確保する方法は知られている。例えば、実際に使用されている1つの方法にデータ交換の暗号化がある。しかし、周知の方法はすべて各々孤立したソリューションであり、このため、特にサービス・プロバイダーは、ユーザー・サイドが利用可能な各々の孤立ソリューションを補完する一方を保持する必要がある。
【非特許文献1】
GIESECKE & DEVRIENT GMBH(本件出願人)が2000年に発行した“Geldkarte im Netz”と題する小冊子
【発明の開示】
【発明が解決しようとする課題】
【0005】
従って、本発明の課題は、システムの構成要素に特別な追加要件を必要とせずに注文プロセスの安全を予め確保する、データ・ネットワークを介して販売されているサービスを取得するための方法を提供することである。
【課題を解決するための手段】
【0006】
前記課題はメイン・クレームの特徴を有する方法によって解決することができる。本発明の方法は、トランザクション・フェーズ用として既に備えられているシステム構成要素のみを用いて実現できる利点を有している。注文プロセスの安全がそれに続くトランザクション・フェーズから抽出され、トランザクション媒体に強固に関連付けられる識別子を用いて保証されるため、注文プロセスがその後の対価支払プロセスに一意にリンクされる。後で前記関連付けが必要な場合には、前記識別子を用いて注文プロセスとトランザクション・フェーズとの関係を一意に証明することができる。ユーザー・エンド・システムの設計により、必要に応じたセキュリティ・レベルの調整が可能である。独立したユニットではなく、トータル・システムに組み込まれているトランザクション媒体を使用する場合には、中程度のセキュリティ・レベルに調整される。更に、セキュリティ端末の機能がユーザー・ネットワーク・インタフェースに組み込まれている場合には、セキュリティ・レベルが幾分低下した形態となるが、特に費用効率が高く、例えば、従来のPCで実現することができる。ユーザー・エンド・システムのセキュリティ・レベルの如何に関わらず、決済センターの構成は常に一定とすることができる。前記総合的な方法は匿名で実行することができる。本発明の方法は、サービス・プロバイダーの専用アカウントに振込みを行う場合、例えば、電話会社のプリペイド・アカウントに振込みを行う場合に特に適している。注文および対価支払プロセスにおけるトランザクション媒体を一意に示す識別子を使用することにより、エラーが発生した場合、直ちにトランザクションを破棄せずに、エラー修正を行い処理を続行することができる。取得プロセスがトランザクション媒体に強固に関連付けられている識別子に連結されることにより、サービス・プロバイダーは、サービスの取得を反復して行ったトランザクション媒体を識別することができる。
【0007】
本発明の方法に関する好ましい実施の形態および有益な成果がサブ・クレームに記載の方法によって示されている。
【0008】
トランザクション媒体の識別子を受信した後、決済センターが後で総合的な取得プロセスをトランザクション媒体および決済センターに一意に関連付ける識別子を生成することが好ましい。
【0009】
注文プロセスのセキュリティを更に向上するため、前記方法の個々のステップを監視し、所定の時間が超過した場合、当該注文プロセスがアボートされることが好ましい。かかるタイムアウト監視を行うことにより、特に、アタッカーが注文プロセスに割り込んでくるのを更に防止することができる。
【0010】
本発明による方法の有益な成果として、前記トランザクション媒体の識別子および決済センターの識別子がユーザー・システムおよび決済センターの両方に記録される。
【0011】
本発明による方法の特に好ましい実施の形態において、まず、ユーザーは、例えば、電話会社に対しプリペイド・アカウントに一定の振込みを行う等、サービスの種類に基づいて、サービス・プロバイダーに対し希望するサービスを依頼する。次に、ユーザーは決済センターに対してのみ希望するサービスの受取人および範囲を指定する。前記方法により、サービス・プロバイダーが更に注文プロセスの安全対策を講ずることなく、ユーザーは常にサービス・プロバイダーと連絡を取ることができる。ユーザー・エンド・システムに関する情報を入力し、決済センターに送信することにより、希望するサービスが顧客に関連付けられることが好ましい。
【発明を実施するための最良の形態】
【0012】
以下、添付図面を参照しながら、本発明の実施の形態について詳細に説明する。
【0013】
図1はデータ・ネットワークを介してサービスを取得するためのシステム構成を示す図である。前記システムは、第1データ・ネットワーク20を介して決済センター30およびサービス・プロバイダー40に接続されているユーザー・エンド・システム10を備えている。決済センター30およびサービス・プロバイダー40は、更に第2データ・ネットワーク22を介して相互接続されている。第2データ・ネットワーク22は別のネットワークとして構築するか、または第1データ・ネットワーク20内に構築してもよい。図を分かりやすくするため、ネットワーク加入者10、30、および40はそれぞれ1つのみ示してあるが、実際にはそれぞれ複数存在することができる。一般に、データ・ネットワーク20には複数のユーザー・エンド・システム10およびサービス・プロバイダー40が接続されている。また、通常はデータ・ネットワーク20には更に複数の決済センター30が接続されている。複数の決済センター30の各々は、1つ以上の第2データ・ネットワークを介して、複数のサービス・プロバイダー40に接続することができる。
【0014】
ユーザー・エンド・システム10により、ユーザー1は、サービスを取得ための一定のデータを提供することにより、データ・ネットワーク20を介して注文するサービスの決定、発注、および対価を支払うことができる。ユーザー・エンド・システムは内部的にはトランザクション媒体2、トランザクション媒体2と交信するセキュリティ端末14、および一方がセキュリティ端末14に、他方がデータ・ネットワーク20に接続されているユーザー・ネットワーク・インタフェース19から構成されている。システムを構成する前記構成要素2、14、19の物理的な分割方法は、選択したセキュリティ・レベルに基づいて決定される。セキュリティ・レベルを最大にするためには、構成要素2、14、および19をそれぞれ独立ユニットとし、中程度の場合にはユーザー・ネットワーク・インタフェース19およびセキュリティ端末14を独立ユニットとし、トランザクション媒体2を仮想形態、即ち、ソフトウェア・ソリューションとする。また、セキュリティ要件があまり高くない場合には、構成要素2、14および19を1つの共通ユニットに収めることもできる。
【0015】
トランザクション媒体2により、ユーザーはデータ・ネットワーク20を介してサービス・プロバイダー40が販売しているサービスを取得することができる。この場合、対価はトランザクション媒体2によって支払われるものとみなされる。一定のデータが保持され、機密データおよび情報がセキュリティ端末14と別のネットワーク加入者30、40との間で交換されることを前提に、トランザクションが実行される。例えば、受取人のキャッシュ・アカウントに振り込まれる支払い金額は、電子的形態で存在している通貨がトランザクション媒体2から直接振り替えられるか、またはトランザクション媒体2に関連付けられているキャッシュ・アカウントから間接的に取消し不能に振り替えることができる。トランザクション媒体2のセキュリティは、特別設計の媒体、好ましくは独立したユニットに機密データを安全に収容することにより確保される。
【0016】
トランザクション媒体2は、サービスの取得に関連するデータを記憶するための不正改竄防止機能付き記憶装置4を備えている。前記データは、例えば、電子的形態の通貨、または外部装置に保持されているキャッシュ・アカウントに直接アクセスできるデータである。記憶装置4は、暗号化キーやアクセス・コードのような重要性なデータを更に記憶することができる。また、トランザクション媒体2は、並行してセットアップされている支払い方法および取得情報を保持することもできる。更に、トランザクション媒体2は、好ましくは記憶装置4からデポジットされる、当該トランザクション媒体2に関連付けられている個別識別子KMを更に保持している。前記に加え、前記識別子KMはユーザー・エンド・システム10の別の記憶装置、またはデータ・ネットワーク20を介して接続されているネットワーク加入者の記憶装置に記憶することもできる。前記識別子KMは、事前折衝フェーズ終了後に、トランザクション媒体2が対価支払フェーズにおいて使用する情報である。
【0017】
セキュリティ・レベルを最大にするため、トランザクション媒体2は独立ユニットとすることが好ましい。好ましい実施の形態において、トランザクション媒体2はクレジットカード形式の携帯データ記憶媒体、特にチップカードの形態を取ることができる。後者の場合、記憶装置4が前記カードのチップに収容されるため、例えば、電子マネーまたはアクセス・コード、および識別子のようなサービス取得時に提示するデータがカード・チップに存在することになる。
【0018】
セキュリティ要件がそれ程高くない場合には、前記独立ユニットを分割し、トランザクション媒体2を、例えば、ソフトウェア・ソリューションのような仮想形態としてセキュリティ端末14、ユーザー・ネットワーク19、および/またはデータ・ネットワーク20を介して接続されているネットワーク加入者に収容することができる。そして、ユーザー1が、例えば、PINまたはTAN(トランザクション番号)のようなアクセス・コードを入力することにより、前記トランザクション媒体2を呼び出すことができる。また、トランザクション媒体2は、識別子KMによって相互に接続されている複数の個別分散構成要素間の対話によって構成することができる。例えば、トランザクション媒体2は、ユーザー・エンド・システム10、またはデータ・ネットワーク20を介して接続されているネットワーク加入者においてソフトウェア・ソリューションとして実現される、専用記憶装置4を有し、KMがデポジットされている携帯データ記憶媒体とすることができる。
【0019】
セキュリティ端末14は、第1に、トランザクション媒体2と連絡を取り、記憶装置4に格納されているデータへのアクセスを許可する。第2に、安全なエンドツーエンド・コネクションのユーザー・システム側の端部を構成する。即ち、セキュリティ端末14は、データ・ネットワーク20を介した前記サービス取得方法の実行中におけるデータ交換全体のチェックおよび安全を確保するための手段となる。特に、セキュリティ端末14は事前折衝フェーズにおける安全を保証し、確認応答またはエラー・メッセージを提供し、交換された個々のデータを記録する。
【0020】
セキュリティ端末14の中核を成す要素は、トランザクション媒体2と決済センター30との間の安全なエンドツーエンド・コネクション、即ち、トランザクションに関与する端末装置のみによってセキュリティが得られるコネクションを構築し、ユーザー1を含むトランザクション媒体2と決済センター30との間でデータの移動をするよう設計されているプロセッサーである。そのため、セキュリティ端末14は、トランザクション媒体2に格納されているデータおよび識別子KMにアクセスできるアクセス・デバイス15を備えている。アクセス・デバイス15は、トランザクション媒体2のデータに対し書込みおよび読出しアクセスの両方、即ち、データによって表されるコンテンツのトランザクション媒体2からの削除、反対に、データによって表されるコンテンツのトランザクション媒体2への追加の両方が可能であることが好ましい。更に、セキュリティ端末14は、ユーザー1がセキュリティ端末14に情報を伝えるための、好ましくはキーボードのような入力手段16、およびセキュリティ端末14がユーザー1に情報を伝えるための、好ましくはディスプレイのような出力手段17を備えている。
【0021】
セキュリティ端末14は不正改竄防止機能設計になっているため、例えば、金額を示すデータをトランザクション媒体2から不正に削除したり、ユーザー1がかかるデータを生成したりすることはできない。そのため、アクセス・デバイス15、入力手段16、および出力手段17がそれぞれ不正改竄防止機能設計になっており、構成要素15、16、および17の1つがハードウェアまたはソフトウェア攻撃を受けた場合、当該構成要素のみが破壊されるか、または少なくとも直ちに攻撃を受けたことが分かるような形態で前記プロセッサーに接続され1つのユニットを構成している。トランザクション中に転送されるデータのセキュリティを保証するため、前記プロセッサーは送信データを暗号化する手段、受信データを解読する手段、およびトランザクションの当事者から受信した証明書を認証する手段を備えている。
【0022】
トランザクション媒体2をチップカード形態とした場合には、セキュリティ端末14は所謂クラス3チップカードリーダー、即ち、チップカードリーダー形式のアクセス・デバイス15、別体の不正改竄防止機能付きキーボード、セキュリティ関連のデータをチップカードに転送する前に表示するための不正改竄防止機能付き英数字ディスプレイ、および暗号化ソフトウェアを備えるデバイスであることが好ましい。
【0023】
ユーザー・エンド・システム10のセキュリティ要件が、前記入力および出力手段を不正に改竄できないような形でプロセッサーにリンクすることを要求しない場合には、セキュリティ端末14はユーザー・ネットワーク・インタフェース19の一部として構成することができる。この場合、セキュリティ端末14は、別に入力および出力手段を備えていないが、ユーザー・ネットワーク・インタフェース19の入力および出力手段を使用することができる。ここにおいて、セキュリティ端末14の機能は、独立したプロセッサーを有するハードウェア挿入モジュールとするか、またはユーザー・ネットワーク・インタフェース19のプロセッサーを利用する純粋なソフトウェア・ソリューションとして実現することができる。
【0024】
ユーザー・ネットワーク・インタフェース19は、ユーザー1がデータ・ネットワーク20を介して決済センター30またはサービス・プロバイダー40と対話形式で通信することを可能とするデバイスである。ユーザー・ネットワーク・インタフェース19の基盤は、通常の構造的特徴をすべて有するコンピュータである。特に、ユーザー・ネットワーク・インタフェース19は、ユーザー・ネットワーク・インタフェース19に転送された情報を、例えば、画像表示するため表示手段を有する入出力デバイス18、およびユーザー1がネットワーク20に接続されているネットワーク加入者30および40に情報を伝達するための、例えばキーパッドのような入力手段を備えている。更に、ユーザー・ネットワーク・インタフェース19は、データ・ネットワーク20に対する双方向インタフェースを備えている。ユーザー・ネットワーク・インタフェース19のプロセッサーは、データ・ネットワーク20を介した情報およびプログラム要素の取得および記憶、または実行するためのプロセッサーである。ユーザー・ネットワーク・インタフェース19の代表的な形態は家庭用コンピュータである。しかし、ユーザー・ネットワーク・インタフェース19は、例えば、インターネット・カフェのような公的にアクセス可能なネットワーク端末、または然るべく機能が装備されている携帯電話で実現することもできる。
【0025】
データ・ネットワーク20はインターネットであることが好ましい。この場合、ネットワーク加入者10、30、および40は、インターネット加入者として体系化され、インターネットに適用される当業者周知の技術仕様に合致するよう構成される。しかし、データ・ネットワーク20は、複数のネットワーク加入者10、30、および40間にデータ・リンクまたは通信リンクを構成するのに適したその他のネットワーク構造体によって実現することもできる。データ・ネットワーク20は、物理的に異なる形態の複数のネットワークを相互接続して構成することができる。例えば、移動無線ネットワークのオペレータを通じて、ユーザー・エンド・システム10を固定ネットワークにリンクされている移動無線ネットワークに接続することができる。
【0026】
決済センター30は、一般に、機密データの交換を伴うトランザクションを実行する機能がソフトウェア・モジュールとして実現されている計算能力の高い大型コンピュータを備えている。一般に、決済センター30は、データ・ネットワークを介して行われる取引を専門とするサービス・プロバイダーに所在し、特に認可を受けている限定された個人のグループだけがアクセスすることができる。実用的見地からの実施の形態において、決済センター30は支払いセンターであり、データ・ネットワーク20、好ましくはインターネットを介して支払いプロセスが実行される。
【0027】
決済センター30の必須要素はトランザクション・モジュール32、前記モジュールに接続されている対価支払モジュール34、および前記2つのモジュールに接続されているルータ・モジュール36であり、重要なハードウェア要素は記憶装置37である。
【0028】
トランザクション・モジュール32は、データ・ネットワーク20を介したユーザー・エンド・システム10とのデータ交換、および第2データ・ネットワーク22を介したサービス・プロバイダー40とのデータ交換を制御する手段、注文プロセスを安全に実行する手段、およびサービスをデリバリーする手段を備えている。
【0029】
対価支払モジュール34は、関連するセキュリティ端末14を介したトランザクション媒体2との対話による、例えば、支払いプロセスの実行など、トランザクション手段2からの必要な対価の移動を伴うデータ交換の調整および実行機能を有しており、そのために必要なすべてのプログラムおよびハードウェア手段を備えている。また、対価支払モジュール34は並行する別の取得プロセスの調整機能も果たす。更に、対価支払モジュール34は、決済センター30において実行不可能であるかまたは得策ではないサービス取得方法の実行に関連して必要となるバックグラウンド・プロセスを実行するバックグラウンド・システム39に対するインタフェース35を備えている。かかるバックグラウンド・プロセスには、例えば、キャッシュ・アカウントの維持およびキャッシュ・アカウント間の振替処理が含まれる。従って、一般的なバックグラウンド・システムは、銀行、銀行協会、あるいはトランザクション媒体2および決済センター30に関連するキャッシュ・アカウントを維持する決済システムである。
【0030】
ルータ・モジュール36は、第2データ・ネットワーク22を介したトランザクション・モジュール32とサービス・プロバイダー40との間のデータ交換を管理する。
【0031】
記憶装置37は支払い媒体2の識別子、および取得プロセスにおいて識別子KMに関連して使用されるセッションキーRSおよびSSを受信するデータベース38を備えている。更に、記憶装置37は、データ・ネットワーク20を介して安全な通信を行うために必要な決済センター30の公開キーOSおよび対応する秘密キーGSを記憶している。
【0032】
サービス・プロバイダー40は、ユーザー・エンド・システム10、または決済センター30同様、データ・ネットワーク20のネットワーク加入者である。一般に、サービス・プロバイダー40は、オペレータの制御の下に、ユーザー1がデータ・ネットワーク20を介してアクセスできるソフトウェア形式のサービスを提供することができる高性能コンピュータを備えている。技術的には、サービス・プロバイダー40は、各々が1つのネットワーク加入者のように単に論理的に機能するだけであるネットワーク化されたコンピュータ・グループによって実現することができる。
【0033】
サービス・プロバイダー40が提供するサービスは、データ・ネットワーク20を介して売買できるもの、例えば、ソフトウェア・プログラムのように支払いと引き換えに配信されるデジタル商品、支払いと引き換えに配送される物理的な消費財、あるいはPIN(個人識別番号)などによって正当な受信人であると認証されると同時に配信されるデジタル商品などであれば、基本的にどのような物品およびサービスであってもよい。本発明の方法は、サービスの供給をユーザー1が直接チェックすることができないサービス・プロバイダー40が提供するサービスに特に適している。従って、本発明の方法は、例えば、プリペイド・クレジットに基づく、移動無線プロバイダーの移動無線ネットワークの利用に適している。実際のサービスの提供に加え、本発明の方法は、サービス・プロバイダー40を頼みとするようユーザー1を誘導し、サービス・プロバイダー40とユーザー1との持続的なコミットメントをサポートする。
【0034】
本発明の方法に関連するサービス・プロバイダー40の必須構成要素は、サービス管理デバイス42、ユーザー・データ領域、およびネットワーク・ポータル44である。
【0035】
ユーザー1に送信され、ユーザー1がそれに基づいてサービス・プロバイダー40にサービスを注文することができる各々の参照情報RIに対し、サービス管理デバイス42がユーザー・データ領域46に参照ファイル47を保持する。参照ファイル47は、専用ファイルであって、それによって1つまたはグループの規定サービスのトランザクションのみが可能であることが好ましい。実際面においては、参照ファイル47は、例えば、サービス・プロバイダー40の未納サービスに関するクレジットを維持するのに使用される。支払と引き換えに提供されるサービスに関連して、参照ファイル47は、未払いのクレジット・アカウントの機能を果たす。この場合、支払いに用いられるクレジット・アカウント47に充分な資金がある場合に限りサービスが提供される。
【0036】
ネットワーク・ポータル44はサービス・プロバイダー40とユーザー・エンド・システム10との最初の接点として利用される。ネットワーク・ポータル44は、ユーザー1に対し、サービス・プロバイダー40、提供サービス、および希望するサービスの支払い方法に関する情報を提供する。ネットワーク・ポータル44は、そのためのソフトウェア形式のデータ・パケットを有しており、呼び出されるとデータ・ネットワーク20を介してユーザー・エンド・システム10に送信され、ユーザー1に表示される。データ・ネットワーク20がインターネットである場合、ネットワーク・ポータル44は、通常のインターネット上の形態を成しており、ユーザー1は通常の方法でアクセスすることができる。
【0037】
ネットワーク・ポータル44は、更に取得プロセスの実行に役立つ情報およびプログラム要素を含むデータ・パケットを作成する。前記パケットは以下ロード・アプレットLAと呼ぶ。ロード・アプレットLAは、サービス・プロバイダー40に記憶するか、またはネットワーク加入者、特に決済センター30に記憶することができる。後者の場合、ネットワーク・ポータル44は、特定の記憶場所に関する参照情報を維持すると同時に決済センター30に送信する。ロード・アプレットLAは、選択したサービスが取得できる決済センター30を指定する。更に、ロード・アプレットLAは、ユーザー・エンド・システム10が、決済センターを通して注文および関連支払いプロセスを実行することができるプログラム要素を含んでいる。ロード・アプレットLAは、データ・ネットワーク20を介してユーザー・エンド・システム10に送信することができる。
【0038】
サービス・プロバイダー40は、更に、インタフェース48を介し、決済センター30において実行不可能であるかまたは得策ではない、サービス取得方法の実行に関連して必要となるバックグランド・プロセスを実行するバックグラウンド・システム49に接続されている。かかるバックグラウンド・プロセスには、特に、キャッシュ・アカウントの維持およびキャッシュ・アカウント間の振替処理が含まれている。従って、バックグラウンド・システム49は、例えば、銀行、銀行協会、あるいはトランザクション媒体2およびサービス・プロバイダー40に関連するキャッシュ・アカウントを維持する決済システムである。バックグラウンド・システム49は、バックグラウンド・システム39に接続されるもので、バックグラウンド・システム39と同等のものとすることができる。
【0039】
更に、決済センター30とサービス・プロバイダー40とが同一空間を占める1つのネットワーク加入者とすることもできる。同様に、バックグラウンド・システム39および49の両方を決済センター30、またはサービス・プロバイダー40の一部として統合することができる。決済センター30、サービス・プロバイダー40、およびバックグラウンド・システム39、49の機能を兼ね備えたネットワーク加入者の1つの例は銀行である。
【0040】
以下、図2〜7を参照しながら、データ・ネットワーク20を介してサービスを取得するための前記システムの使用方法について説明する。
【0041】
前記使用方法は基本的に事前折衝フェーズとトランザクション・フェーズとに分けられ、後者は更に対価支払フェーズとデリバリー・フェーズとに分けられる。前記事前折衝フェーズおよび対価支払フェーズは、ユーザー・エンド・システム10、とりわけセキュリティ端末14およびトランザクション媒体2と決済センター30との間で実行され、デリバリー・フェーズはサービス・プロバイダー40を含めて実行される。前記事前折衝フェーズにおいて、識別子KMを用いてサービスが注文され、対価支払フェーズにおいて、前記識別子KMを用いてサービスのデリバリー条件として、支払い媒体2が支払う対価の支払い要求がなされ、デリバリー・フェーズにおいてユーザー1に対するサービス・デリバリーの準備が整えられる。
【0042】
以下、前記方法を更に分かり易くするために、サービス・プロバイダー40が移動無線ネットワーク・オペレーターであり、ユーザー1が、引き続き携帯電話が利用できるようにするため、ユーザー・エンド・システム10を介し、キャッシュカードにより移動無線ネットワーク・オペレーター40が維持しているネットワーク・タイム・クレジット・アカウントに振込みを行うことを希望していると仮定する。この想定において、参照ファイル47がネットワーク・タイム・クレジット・アカウントの役割を果たし、サービス管理デバイス42がアカウント管理ユニット、トランザクション媒体2がキャッシュカード、サービス・プロバイダー40が提供するサービスが、プロバイダー40のネットワークを一定期間利用可能にすることである。サービスを取得するためにトランザクション媒体2が支払う必要がある対価は、キャッシュカード2から前記移動無線ネットワーク・オペレーターに関連するキャッシュ・アカウントに電子マネーで振り込まれる。
【0043】
本発明の方法は、前記代表例に限定されるものではなく、データ・ネットワーク20を介したサービスの取得が、トランザクション媒体2に関連付けられている識別子KMを用いて、最初に注文プロセス、次にトランザクション・フェーズが引き続き行われるものすべてに対し使用することができる。また、別の用途として、例えば、基本的に無料であるが、PINのようなセキュリティに関わる重要な情報を提供しないとアクセスすることができないサービス・プロバイダー40の提供サービスである情報の取得がある。
【0044】
前記使用方法は、ユーザー1がユーザー・エンド・システム10により、データ・ネットワーク20を介してサービス・プロバイダー40のネットワーク・ポータル44に接続し、ネットワーク・ポータル44が提供している情報を調べ、選択肢“Load prepaid account”を選択することから始まる(ステップ200)。前記選択がなされると、サービス・プロバイダー40のネットワーク・ポータル44は、ユーザー・エンド・システム10に対し、選択すべき決済センター30、有効な支払い方法、苦情処理のための連絡先AD、およびロード・アプレットLAまたはその記憶場所に関するデータを含む開始データ・ブロックを送信する。前記により、セキュリティ端末14が取得プロセスに加わることになり、ユーザー1によって必要な情報が入力される(ステップ202)。ステップ202はデータ交換に関わる両端末が直接採用することができる、例えば、SSLプロトコルに基づく暗号化など、セキュリティ・モードで実行されることが好ましい。
【0045】
ロード・アプレットLAが受信され、ユーザー・ネットワーク・インタフェース19にインストールされると、データ・ネットワーク20を介して前記開始データ・ブロックによって指定された決済センター30に接続される。
【0046】
サービス・プロバイダー40が提供するサービスが個人情報の提供である場合には、前記コネクションが確立された後、まずロード・アプレットLAによりユーザー1と決済センター30との間で相互認証が行われることが好ましい(ステップ203)。前記により、所定の秘密を他方が知見しているか否かをチェックすることにより、それぞれの正当性が相互に証明される。ユーザー側の前記秘密は、例えば、入力すべきPINであり、セキュリティ端末で可読可能な署名カードにデポジットすることができる。
【0047】
決済センター30とのコネクションが確立され、正当性が証明された後、必要に応じ、ロード・アプレットLAによって事前折衝フェーズが開始される。このため、ロード・アプレットLAは、ユーザー1に対し、支払い方法およびロード・サムLSを指定するよう入出力デバイス18上に表示する(ステップ204)。ユーザー1は入出力デバイス18の入力手段により必要なデータを入力する。前記入力が終了すると、ロード・アプレットLAは、選択された支払い方法、指定されたロード・サムLS、および苦情連絡先ADを含むロード・メッセージB1を生成する(ステップ206)。
【0048】
支払い媒体2が物理的に独立したユニットとして認識できない場合には、ロード・アプレットLAは前記支払い媒体2の個別識別子KMを別に生成する。
【0049】
ロード・メッセージB1がロード・アプレットLAによってセキュリティ端末14に送信される(ステップ208)。
【0050】
セキュリティ端末14は、前記ロード・メッセージB1を受信した後、アクセス・デバイス15がトランザクション媒体2にアクセスできるか否かチェックする。前記アクセスが不能の場合には、セキュリティ端末14は、ユーザー・ネットワーク・インタフェース19に確認応答を送信し、ユーザー1に対しアクセス・デバイス15にトランザクション媒体2を提示するよう要求するメッセージを入出力デバイス18の表示手段に表示させる。トランザクション媒体2が仮想的にのみ認識できる場合には、ユーザー1に対し、入出力デバイス18の対応する入力によってアクセスできるよう要求するメッセージが発出される。
【0051】
トランザクション媒体2が提示され、アクセスが可能になると、セキュリティ端末14はアクセス・デバイス15を介してトランザクション媒体2に対し個別識別子KMを要求する(ステップ210)。トランザクション媒体2は、直ちに自己の個別識別子KMをセキュリティ端末14に送信する(ステップ212)。
【0052】
物理的に存在していないトランザクション媒体2を用いて前記方法を実行する場合、セキュリティ端末14はステップ208で送信されてきたメッセージのロード・アプレットLAによって前記識別子KMを取得する。ロード・アプレットLAは直接識別子KMを含むことができる。また、仲介者として、データ・ネットワーク20を介した別のデータ交換によって、例えば、決済センター30から前記識別子KMを取得することもできる。更に、識別子KMをセキュリティ端末14の出力手段17に表示し、ユーザー1の確認を必ず受けるようにすることもできる。
【0053】
ユーザー1が指定した識別子KMおよびロード・サムLSはセキュリティ端末14に格納され、本発明の方法の以後のプロセスにおいて使用される(ステップ214)。更に、セキュリティ端末14はセッションキーSKを生成する(ステップ216)。セッションキーSKは従来の方法、一般に、乱数の生成に基づく方法によって生成される。例えば、乱数をトランザクション媒体2に含めることによりデリバリーすることができる。セッションキーSKはセキュリティ端末14に格納され、識別子KM同様、本発明の以後のプロセスにおいて使用される(ステップ218)。
【0054】
次に、セキュリティ端末14は、出力手段17にメッセージを表示することにより、ユーザー1に対し、ユーザー1がサービス・プロバイダー40と取引する旨を示す参照情報RIを入力するよう要求する(ステップ300)。移動無線ネットワーク・オペレーターに対し、プリペイド・ネットワーク・タイム・アカウントに振込みを行うという本想定シナリオにおいて、参照情報RIは、例えば、関連する携帯電話の電話番号である。最高のセキュリティを得るため、ユーザー1は参照情報RIを繰返し入力することにより前記情報の確認を行う。
【0055】
ユーザー1による参照情報RIの入力が終了すると、セキュリティ端末14は第1事前折衝メッセージB2を生成する。このために、セキュリティ端末14は参照情報RI、セッションキーSK、識別子KM、およびロード・サムLSを含む情報ブロックを作成し、決済センター30の公開キーOSを用いて暗号化する(ステップ302)。決済センター30の公開キーOSは、最初にネットワーク・ポータル44にアクセスしたときに取得した開始データ・ブロックに含めて送信することができる。別の方法として、セキュリティ端末14が決済センター30に対して公開キーOSを要求する別のステップを本発明の方法に設けることもできる。
【0056】
次に、暗号化された事前折衝メッセージB2は、データ・ネットワーク20を介し、ロード・アプレットLAによって指定された決済センター30に送信される(ステップ304)。セキュリティ端末14はメッセージB2を送信すると同時に時間監視を開始する(ステップ305)。1つ以上の時間枠が規定されており、その間に1つ以上の所定のメッセージが決済センター30によって受信される必要がある。前記時間枠内に予想されるメッセージが受信されない場合には、本発明の方法はアボートされる。前記時間監視には、例えば、第2事前折衝メッセージB5を受信するまでの時間および/または支払いプロセスが開始されるまでの時間が含まれる。
【0057】
決済センター30は前記暗号化された事前折衝メッセージB2を受信すると、暗号化時に使用された公開キーOSに対応する秘密キーGSを用いて解読し、トランザクション媒体2の識別子KMおよびセッションキーSKを割り出す(ステップ306)。同時に、決済センター30は前記と同様に時間監視を開始する(ステップ307)。決済センター30は、例えば、許可信号B6を受信するまでの時間を監視する。
【0058】
次に、決済センター30は識別子KMが既に決済センター30のデータベースに格納されているか否かチェックする(ステップ308)。格納されている場合には、決済センター30は、同じ識別子KMに関連して最後に格納したセッションキーRSが有効であるか否かチェックする(ステップ310)。各々のセッションキーSSは所定の有効期限を有している。前記有効期限が満了していない場合には、決済センター30は、データ・ネットワーク20を介し、セキュリティ端末14に対し、照会B3によりセキュリティ端末14に格納されている最新の有効セッションキーPSを要求する(ステップ402)。照会B3は受信したセッションキーSKを用いて暗号化することにより安全が確保される。
【0059】
更に、決済センター30は送信されてきた参照情報RI、ロード・サムLSおよび識別子KMを記憶装置に格納する(ステップ316)。
【0060】
ステップ308におけるチェックによって、送信されてきたKMがデータベース38にまだ格納されていないことが判明した場合には、決済センター30は新規記入項目として格納する(ステップ309)。
【0061】
ステップ310におけるチェックにより、同じ識別子KMに関連して最後に格納されたセッションキーRSの有効期限が満了し無効であることが判明した場合には、決済センター30は送信されてきたセッションキーSKを新しい有効セッションキーSSとして記憶装置37に格納する(ステップ314)。
【0062】
セキュリティ端末14はB3を受信し、セッションキーSKを用いて解読する(ステップ403)。次に、セキュリティ端末14は、トランザクション媒体2の識別子KM、および直前の支払いプロセスに用いられたセッションキーPSを含む安全を確保した応答メッセージB4を作成する。前記安全の確保は決済センター30の公開キーOSを用いた暗号化により達成される。前記のようにして安全が確保された応答メッセージB4は、セキュリティ端末14から決済センター30に送信される(ステップ408)。
【0063】
決済センター30は前記安全が確保された応答メッセージB4を受信すると、暗号化時に用いられた公開キーOSに対応する秘密キーGSを用いて解読する(ステップ410)。前記解読によって得られた直前のセッションキーPSは、決済センター30のデータベースに格納されているセッションキーRSと比較される(ステップ412)。
【0064】
前記2つのセッションキーが一致しない場合には、決済センター30はセキュリティ端末14にエラー・メッセージを送信し、セキュリティ端末14との通信をアボートする(ステップ413)。決済センター30は、エラー・メッセージを送信せずに、前記通信をアボートするようにすることもできる。
【0065】
ステップ412におけるチェックにより、セッションキーPSとRSとが一致した場合には、決済センター30は、既に格納されている直前のセッションキーPSを新たな有効セッションキーSSとして規定する(ステップ414)。
【0066】
次のステップにおいて、決済センター30は事前許可識別子KVを生成する(ステップ500)。事前許可識別子KVは、トランザクションを一意に識別するために用いられる。事前許可識別子KVは決済センター30において格納され、事前折衝および対価支払フェーズ終了後において、特にエラー発生時において、前記フェーズが正常に実行されたことを立証する。事前許可識別子KVは後で復元可能なアルゴリズムによって作成されることが好ましく、特に簡単な場合には連続番号である。
【0067】
次に、決済センター30は、事前許可識別子KVを用いて第2事前折衝メッセージB5を作成する。このため、決済センター30は、格納されている識別子KM、ロード・サムLS、および参照情報RIに事前許可識別子KVを連結し、決済センター30の秘密キーGSを用いて前記情報グループに署名すると共に、セッションキーSSを用いて暗号化する(ステップ502)。前記のようにして作成された第2事前折衝メッセージB5は、データ・ネットワーク20を介して決済センター30からセキュリティ端末14に送信される(ステップ504)。
【0068】
セキュリティ端末14は、セッションキーSSを用いて第2事前折衝メッセージB5を解読し(ステップ505)、決済センター30の公開キーOSを用いて前記署名をチェックする(ステップ506)。更に、セキュリティ端末14は、時間監視により、第2事前折衝メッセージB5が許容時間内に受信されたか否かをチェックする(ステップ507)。次に、セキュリティ端末14は、前記メッセージの解読により得られた参照情報RIおよびロード・サムLSを前もって格納してある対応する情報と比較する(ステップ508)。前記比較の結果、1つ以上の情報が一致しない場合には、セキュリティ端末14は、それ以上確認応答を返すことなく決済センター30との通信をアボートする(ステップ509)。
【0069】
ステップ508における比較の結果、すべての情報が一致した場合には、セキュリティ端末14は出力手段17に参照情報RIおよびロード・サムLSを表示し、ユーザー1に対し入力手段16により確認応答を返すよう要求する(ステップ510)。次に、ユーザー1は、セキュリティ端末14の入力手段16により前記データの確認応答を返す(ステップ512)。
【0070】
ユーザー1が前記確認応答を返すと、セキュリティ端末14は許可信号B6を生成し、決済センター30に送信する(ステップ514)。
【0071】
決済センター30は、セキュリティ端末14に送信したすべてのデータおよび情報を用いてプロトコルPAを生成する。決済センター30は前記プロトコルPAをセキュリティ端末14に送信し、セキュリティ端末14は前記プロトコルPAをチェックすると共に、セキュリティ端末14に存在している情報を随意追加する(ステップ516)。次に、事前許可識別子KVおよび決済センター30の署名が特にプロトコルPAに含められる。前記のようにして作成されたプロトコルPAは、セキュリティ端末14からユーザー・ネットワーク・インタフェース19に送信されその場に格納される。プロトコルPAにより、ユーザー1は本発明の方法が途中で終了したときに苦情を申し立てることができる。以上で事前折衝フェーズが終了し、サービスを取得するためにトランザクション媒体2が対価を支払うことが要求されるトランザクション・フェーズの第1部としての対価支払フェーズがこれに続く。
【0072】
決済センター30は、許可信号B6を受信すると、まず許可信号B6が許容時間内に受信されたか否か自己の時間監視によりチェックする(ステップ517)。前記許容時間内に受信されている場合には、決済センター30は、データ・ネットワーク20を介して当業者周知の支払いプロセスを開始する(ステップ518)。まず、セキュリティ端末14が自己の時間監視により、支払いプロセスが許容時間内に開始されたか否かチェックする(ステップ519)。前記許容時間内に開始されている場合には、前記支払いプロセスが実行される。支払いプロセスはユーザー・エンド・システム10と決済センター30の対価支払モジュール34との間で実行される。前記事前折衝フェーズと同様、支払いプロセスはトランザクション媒体2の識別子KMに基づいて実行される。支払いプロセスと事前折衝フェーズに識別子KMを利用することにより、本発明の方法の2つの部分における内容を直接リンクすることができる。必要があれば、KMを用いて後から関連付けをすることができる。
【0073】
支払いプロセスは、本明細書の冒頭で引用した非特許文献1に記載の類とすることができる。まず、トランザクション媒体2と決済センター30とが認証を相互交換することにより、決済センター30とセキュリティ端末14との間に安全なエンドツーエンドのコネクションが保証される。トランザクション媒体2の識別子KMを用いて暗号化キーが決定される、即ち、前記識別子KMを用いて1つのキーまたは1対のキーが抽出される。従って、識別子KMは、注文プロセスと支払いプロセスとの間の唯一の接続リンクとなる。次に、前記キーまたは1対のキーを用いてデータ交換が実行され、トランザクション媒体2の記憶装置4に記憶されている電子マネーが、支払いに必要な額だけ、即ちロード・サムLSが減じられ、それに相当する額が決済センター30に入金されることにより、支払い金額がトランザクション媒体2から決済センター30に振り替えられる。
【0074】
前記支払いプロセスは、ユーザー・サイドにおいて、必ずしも事前折衝フェーズで用いた構造体手段を用いる必要はない。また、例えば、識別子KMによってトランザクション媒体2に結合されるトランザクション媒体2とは異なると共に/またはセキュリティ端末14を使用しない特別な支払い媒体を用いることも可能である。しかし、前者の場合、識別子KMをユーザー・エンド・システム10、またはデータ・ネットワーク20を介して接続されているネットワーク加入者に格納するか、あるいはユーザーが手入力する必要がある。
【0075】
支払いプロセスが正常に実行されなかった場合には、本発明の取得方法全体が終了する(ステップ521)。ユーザー1は、支払いプロセスの一部として提供されるエラー・メッセージを受信する。
【0076】
支払いプロセスが正常に実行された場合には、対価支払モジュール34が識別子KMを含む確認応答信号を送信することにより、その旨をトランザクション・モジュール32に伝える。以上で対価支払フェーズが終了する。
【0077】
次に、決済センター30は、トランザクション・フェーズのデリバリー・フェーズを開始する。決済センター30は、ルータ・モジュール36により、バックグラウンド・データ・ネットワーク22を介し、サービス・プロバイダー40とのコネクションを確立し、ロード・リクエストB7を送信する(ステップ600)。前記リクエストには事前許可識別子KV、参照情報RI、識別子KM、およびロード・サムLSが含まれている。
【0078】
サービス・プロバイダー40が前記リクエストを受信すると、サービス管理デバイス42によって前記ロード・サムLSに相当するネットワーク・タイム・クレジットが作成される(ステップ602)。ユーザー1が注文したサービスを利用した場合、この例では、現存しているネットワーク・タイム・クレジットの額を減ずることにより、ネットワーク・オペレーターの移動無線ネットワークを利用して電話をした場合には、サービス・プロバイダー40はロード・リクエストB7によって指定されたネットワーク・タイム・クレジットを参照ファイル47にロードする。
【0079】
サービスの提供に関連して、参照情報RIに関連付けられているユーザー1に対し、ネットワーク・タイム・クレジット、即ち、ロード・サムLSに相当するバリュー・ユニットを送信することができる。その場合、サービス・プロバイダー40は、ロード・サムLSを受信した後にバリュー・ユニットを生成する(ステップ604)。前記バリュー・ユニットはユーザー1に送信される。前記のように、ネットワーク・タイム・クレジットは参照ファイル47で管理される。
【0080】
一方、バリュー・ユニットが使用される場合には、参照ファイル47はロードされず、ネットワーク・タイム・クレジットのすべてがバリュー・ユニットとしてユーザー1に送信される。そして、サービスを利用すると、前記バリュー・ユニットがユーザー1からサービス・プロバイダー40に返送され、クレジットが減じられる。この場合、参照ファイル47が照合管理を行うことが好ましい。
【0081】
参照ファイル47のロードおよび/またはバリュー・ユニットの生成が正常に行われると、サービス・プロバイダー40は確認応答信号B8を決済センター30に送信する(ステップ606)。バリュー・ユニットが生成された場合には、サービス・プロバイダー40は、確認応答信号B8と一緒に決済センター30に送信するか、またはその直後に送信する(ステップ607)。
【0082】
決済センター30は、確認応答信号B8を受信すると、参照情報RI、ロード・サムLS、事前許可識別子KV、および識別子KMを含むロード確認応答B9を作成する。次に決済センター30の秘密キーGSを用いて前記ロード確認応答B9に署名し、セッションキーSSにより暗号化する(ステップ608)。決済センター30は、データ・ネットワーク20を介し、前記のようにして作成したロード確認応答B9をユーザー・エンド・システム10に送信する(ステップ610)。また、随意的に作成したバリュー・ユニットも同時に、またはその直後にユーザー・エンド・システム10に送信する(ステップ611)。
【0083】
ステップ602において、ユーザー・アカウント47のロード中にエラーが発生するか、または決済センター30がロード・リクエストB7を送信した後、サービス・プロバイダー40から確認応答信号B8を受信しなかった場合には、決済センター30は暫定ロード確認応答B10を生成する(ステップ612)。暫定ロード確認応答B10は、第1にローディング・プロセスが正常に終了したときのロード確認応答B9と同じデータを含んでいる。前記の他、暫定ロード確認応答B10には、エラー発生の可能性を示す不確定表示FU、およびユーザー1がエラーに対する苦情を申し立てることができる連絡先が含まれている(ステップ614)。暫定ロード確認応答B10は、ロード確認応答B9と同じように決済センター30の秘密キーGSを用いて書名され、セッションキーSSにより暗号化される。
【0084】
ロード確認応答B9または暫定ロード確認応答B10は、セッションキーSSを用いてセキュリティ端末14によって解読される(ステップ616)。前記解読結果、即ち、ロード確認応答B9を受信したときのローディング・プロセスが正常に実行されたことを示す確認応答、または暫定ロード確認応答B10を受信したときのエラー発生の可能性および苦情連絡先を示す応答が、出力手段17を介し、セキュリティ端末14によってユーザー1に表示される(ステップ618)。更に、送信されてきたバリュー・ユニットがセキュリティ端末14によって格納される(ステップ619)。前記バリュー・ユニットはユーザー・エンド・システム10の1つの構成要素、データ・ネットワーク20に接続されているネットワーク加入者、あるいは外部デバイス、例えば、携帯電話に格納することができる。
【0085】
バリュー・ユニット受信確認応答がセキュリティ端末14によって作成され、決済センター30に戻されるようにすることができる(ステップ620)。前記手段は、バリュー・ユニットがユーザー1にとって留意すべき重要なデータである場合、または以後トランザクション媒体2に恒久的に保持され、例えば、PINまたは暗号化キーとして繰り返し使用される場合に特に好ましい。
【0086】
決済センター30は、交換したすべてのデータをプロトコルPAに付加することによりプロトコルPBを作成する。決済センター30はプロトコルPBの全体または少なくともプロトコルPAに新たに付加された部分をセキュリティ端末14に送信し、セキュリティ端末14は受信したデータをチェックし、セキュリティ端末14にのみ存在している情報を付加する。その後、決済センター30およびサービス・プロバイダー40が、データ・ネットワーク20を介し、ユーザー・エンド・システム10と交換したすべての必須情報をプロトコルPBに付加する。完成したプロトコルPBは、セキュリティ端末14によってユーザー・ネットワーク・インタフェース19に送信され、そこ場に格納される(ステップ622)。
【0087】
これまで説明してきた方法は、トランザクション媒体に関連付けられている識別子KMを用いて、事前折衝フェーズをその後の対価支払およびデリバリー・フェーズにリンクすることにより、サービス取得過程に追加したサービスを注文するための事前折衝フェーズの安全を確保するという根本概念を維持する一方、多くの実施態様が可能である。従って、前記方法は、特に支払い金額またはその均等物の移転と引き換えにサービスがデリバリーされるアプリケーションに限定されるものではない。支払い金額の振込みをトランザクション・フェーズにおいて、トランザクション媒体2の機密データにアクセスすることを含む別の操作に置き換えることができる。例えば、PINまたはアクセス・コードを決済センター30からユーザー・エンド・システム10に送信する方法を利用することができる。そして、対価支払フェーズの支払いプロセスにおいて、支払い金額を振り込む代わりに機密レコードを交換するかまたは単に提示する。
【0088】
更に、対価支払プロセスは必ずしもトランザクション媒体2に関するデータの交換を伴う必要はない。むしろ、サービスを取得するのに必要な一定のデータを提示しチェックするだけでよい。
【0089】
高いセキュリティ・レベルを必要としない場合には、事前折衝フェーズ、対価支払フェーズ、およびデリバリー・フェーズの結合を緩くすることができる。例えば、決済センター30において、トランザクション媒体2の識別子KMを、単に識別子KMが存在していることを認識する単純で標準的な値に変換することができる。
時間監視ルーチンの設計を変更することができる。前記の他に、更に別の時間を監視することができる。また、監視時間相互間の関連を監視することもできる。更に、ネットワーク加入者10、30、および40の設計を変更することができる。特に、構成要素を統合するか、または複数の別の構成要素に分散させることができる。
【0090】
前記暗号化技術を設計が異なる方式から幅広く選択することができる。原理が異なる別の暗号化技術を用いることもできる。
【図面の簡単な説明】
【0091】
【図1】本発明の方法を実行するのに適したシステム構成を示す図。
【図2】本発明を図1のようなシステムで実行したときのフローチャートを示す図。
【図3】図2のフローチャートの続きである。
【図4】図3のフローチャートの続きである。
【図5】図4のフローチャートの続きである。
【図6】図5のフローチャートの続きである。
【図7】図6のフローチャートの続きである。
【符号の説明】
【0092】
1 ユーザー
2 トランザクション媒体
4 不正改竄防止機能付き記憶装置
10 ユーザー・エンド・システム
14 セキュリティ端末
15 アクセス・デバイス
16 入力手段
17 出力手段
18 入出力デバイス
19 ユーザー・ネットワーク・インタフェース
20 第1データ・ネットワーク
22 第2データ・ネットワーク
30 決済センター
32 トランザクション・モジュール
34 対価支払モジュール
36 ルータ・モジュール
37 記憶装置
38 データベース
39、49 バックグラウンド・システム
40 サービス・プロバイダー
42 サービス管理デバイス
44 ネットワーク・ポータル
46 ユーザー・データ領域
47 参照ファイル
48 インタフェース

Claims (22)

  1. サービス・プロバイダーが、トランザクション媒体の提示を条件に、データ・ネットワークを介して提供しているサービスを取得する方法であって、前記サービスがユーザー・エンド・システムを用いて前記サービス・プロバイダーに注文され、該サービス・プロバイダーが注文を受けると決済センターを呼び出し、該決済センターが以後トランザクション媒体とデータ交換を行い、前記サービスの取得に必要な所定のデータ形式の対価を前記トランザクション媒体に請求する方法において、前記対価を請求するためのデータ交換を開始する前に、ユーザー・エンド・システム(10)が、前記トランザクション媒体(2)に関連付けられる識別子(KM)を決定し、前記決済センター(30)に送信し、確認応答として前記識別子(KM)を前記決済センター(30)から受信することを特徴とする方法。
  2. 前記識別子(KM)が、その後の対価を請求するためのデータ交換に使用される情報であることを特徴とする請求項1記載の方法。
  3. 前記トランザクション媒体(2)に請求される前記対価が、振り替えられる支払金額から成ることを特徴とする請求項1記載の方法。
  4. 前記決済センター(30)が、前記識別子(KM)を受信した後、事前許可識別子(KV)を決定し、それを前記識別子(KM)と共に、前記ユーザー・エンド・システム(10)に送信することを特徴とする請求項1記載の方法。
  5. 前記事前許可識別子(KV)が、各々の取得プロセスに対し個別に作成されることを特徴とする請求項4記載の方法。
  6. 前記決済センター(30)が、前記トランザクション媒体(2)の識別子(KM)を受信したときから、前記対価を請求するためのデータ交換の許可信号B6を受信するまでの時間を監視することを特徴とする請求項1記載の方法。
  7. 前記セキュリティ端末(14)が、前記トランザクション媒体(2)の識別子(KM)を送信したときから、前記対価を請求するためのデータ交換が開始されるまでの時間を監視することを特徴とする請求項1記載の方法。
  8. 前記トランザクション媒体(2)の識別子(KM)が、前記ユーザー・エンド・システム(10)に格納されることを特徴とする請求項1記載の方法。
  9. 前記サービス・プロバイダー(40)が、注文を受けた1つのサービスに対する対価が前記決済センター(30)によって前記トランザクション媒体(2)から受信されたときに限り、前記サービスをデリバリーすることを特徴とする請求項1記載の方法。
  10. 前記トランザクション媒体(2)に前記対価を請求するためのデータ交換が正常に終了した後にエラーが発生したとき、前記決済センター(30)から前記ユーザー・エンド・システム(10)に対し、エラーに対する苦情を申し立てることができる情報を含む暫定ロード確認応答(B10)が送信されることを特徴とする請求項1記載の方法。
  11. ユーザー(1)と該ユーザーが要求したサービスとの関連付けが、ユーザー・エンド・システム(10)から決済センター(30)に送信される参照情報(RI)によって行われることを特徴とする請求項1記載の方法。
  12. 前記参照情報(RI)が、前記トランザクション媒体(2)の識別情報(KM)と共に、確認応答として前記ユーザー・エンド・システム(10)に送り返されることを特徴とする請求項11記載の方法。
  13. 前記サービス・プロバイダー(40)に対する前記サービス要求が、該サービスの種類にのみ基づいて最初になされ、ユーザー(1)との関連付けが前記決済センター(30)との対向通信によってなされることを特徴とする請求項1記載の方法。
  14. 範囲が明確であるサービスの取得において、前記サービスが、前記サービス・プロバイダー(40)に対し、該サービスの種類にのみ基づいて要求され、前記サービスの範囲が前記決済センター(30)に対してのみ伝達されることを特徴とする請求項1記載の方法。
  15. ユーザー・エンド・システムとデータ交換を行うためのトランザクション・モジュール、サービス・プロバイダーとの間にデータ・リンクをセットアップするためのルータ・モジュール、および対価支払モジュールを備える決済センターであって、前記方法の第1フェーズにおいて、前記トランザクション・モジュール(32)が、ユーザー・エンド・システム(10)の識別子(KM)を取得し、ユーザー・エンド・システム(10)を介して要求された前記サービス・プロバイダー(40)のサービスにリンクし、前記方法の第2フェーズにおいて、対価支払モジュール(34)が、前記識別子(KM)を用いて、前記サービスの取得に必要なトランザクション媒体(2)の対価をユーザー・エンド・システム(10)に要求することを特徴とする決済センター。
  16. 請求項15の決済センターを運用する方法であって、前記ユーザー・エンド・システム(10)から必要な対価を受領した後、前記トランザクション・モジュール(32)が、前記サービス・プロバイダー(40)に対し、前記要求されたサービスを提供するよう依頼することを特徴とする方法。
  17. データ・ネットワークを介して販売されているサービスを取得する方法において、支払い媒体へのアクセスを含む、前記データ・ネットワークを介した不正改竄を防止したデータ交換を行うよう設計されているセキュリティ端末の使用方法であって、事前折衝フェーズにおいて、前記セキュリティ端末がトランザクション媒体(2)の識別子(KM)を決定することにより、前記サービスの注文プロセスの安全を保証し、該識別子(KM)を該注文プロセスに続くトランザクション・フェーズに用いることにより、前記トランザクション媒体(2)による、前記サービスの取得に必要な所定のデータ形式の対価の支払いの安全を保証することを特徴とする方法。
  18. ユーザー・エンド・システム、データ・ネットワーク、決済センター、およびサービス・プロバイダーを備える請求項1の方法を実行するための集合体であって、前記決済センター(30)が前記サービスの注文プロセスを実行するためのトランザクション・モジュール(32)および前記トランザクション媒体(2)が支払う対価を要求するための対価支払モジュール(34)を備えることを特徴とする集合体。
  19. 前記ユーザー・エンド・システム(10)が、トランザクション媒体(2)に存在する識別子(KM)を決定することができるセキュリティ端末(14)を備えていることを特徴とする請求項18記載の集合体。
  20. 前記セキュリティ端末(14)が、前記トランザクション媒体(2)によって読み取られる識別子(KM)を格納するための記憶手段を備えていることを特徴とする請求項18記載の集合体。
  21. 前記決済センター(30)が、各々が別々のモジュール(32、34)にセットアップされている、前記注文プロセスおよび対価を請求するためのデータ交換を実行する機能を備えることを特徴とする請求項18記載の集合体。
  22. トランザクション媒体にアクセスするためのアクセス・デバイスを有し、ユーザー・ネットワーク・インタフェースを介してデータ・ネットワークに接続することができる、請求項1記載の方法に用いられるセキュリティ端末であって、該端末が前記トランザクション媒体(2)によって支払われる対価(LS)および該媒体(2)の識別子(KM)に関する情報を格納する記憶装置を備えることを特徴とする端末。
JP2003517806A 2001-07-26 2002-07-22 データ・ネットワークを介して提供されるサービスの取得方法 Pending JP2004537814A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10136414A DE10136414A1 (de) 2001-07-26 2001-07-26 Verfahren zum Bezug einer über ein Datennetz angebotenen Leistung
PCT/EP2002/008163 WO2003012701A2 (de) 2001-07-26 2002-07-22 Verfahren zum bezug einer über ein datennetz angebotenen leistung

Publications (2)

Publication Number Publication Date
JP2004537814A true JP2004537814A (ja) 2004-12-16
JP2004537814A5 JP2004537814A5 (ja) 2005-12-22

Family

ID=7693163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003517806A Pending JP2004537814A (ja) 2001-07-26 2002-07-22 データ・ネットワークを介して提供されるサービスの取得方法

Country Status (8)

Country Link
US (1) US8595131B2 (ja)
EP (1) EP1415285A2 (ja)
JP (1) JP2004537814A (ja)
CN (1) CN1554079A (ja)
AU (1) AU2002331280A1 (ja)
DE (1) DE10136414A1 (ja)
RU (1) RU2296367C2 (ja)
WO (1) WO2003012701A2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT503263A2 (de) * 2006-02-27 2007-09-15 Bdc Edv Consulting Gmbh Vorrichtung zur erstellung digitaler signaturen
RU2414749C1 (ru) * 2008-08-08 2011-03-20 Вячеслав Олегович Долгих Персональный носитель данных
RU2388053C1 (ru) * 2008-11-06 2010-04-27 Александр Геннадьевич Рожков Способ проверки транзакций, автоматическая система для проверки транзакций и узел для проверки транзакций (варианты)
US8621212B2 (en) * 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
US8468343B2 (en) * 2010-01-13 2013-06-18 Futurewei Technologies, Inc. System and method for securing wireless transmissions
US8630411B2 (en) 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH682700A5 (de) 1991-07-29 1993-10-29 Andreas Peiker Verfahren zum automatischen Verifizieren und Bestätigen von Aufträgen resp. Bestellungen.
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5809143A (en) * 1995-12-12 1998-09-15 Hughes; Thomas S. Secure keyboard
SE512748C2 (sv) 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
NO311468B1 (no) 1999-03-16 2001-11-26 Ilya Kruglenko Fremgangsmåte og system for sikker netthandel
US6873974B1 (en) * 1999-08-17 2005-03-29 Citibank, N.A. System and method for use of distributed electronic wallets
CA2385671C (en) * 1999-09-24 2011-03-08 Robert B. Hodgson Apparatus for and method of secure atm debit card and credit card payment transactions via the internet
WO2001045008A1 (en) * 1999-12-16 2001-06-21 Debit.Net, Inc. Secure networked transaction system
IL133771A0 (en) * 1999-12-28 2001-04-30 Regev Eyal Closed loop transaction
US20010047336A1 (en) * 2000-04-03 2001-11-29 Maycock Sidney M. Credit card management system
US6931382B2 (en) * 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US20020178063A1 (en) * 2001-05-25 2002-11-28 Kelly Gravelle Community concept for payment using RF ID transponders
US20020188549A1 (en) * 2001-06-11 2002-12-12 Mark Nordlicht Selectable market transaction over a network

Also Published As

Publication number Publication date
EP1415285A2 (de) 2004-05-06
RU2296367C2 (ru) 2007-03-27
US20040243474A1 (en) 2004-12-02
RU2004105845A (ru) 2005-06-10
DE10136414A1 (de) 2003-02-20
WO2003012701A2 (de) 2003-02-13
US8595131B2 (en) 2013-11-26
AU2002331280A1 (en) 2003-02-17
CN1554079A (zh) 2004-12-08
WO2003012701A3 (de) 2003-11-06

Similar Documents

Publication Publication Date Title
US7979353B2 (en) Electronic transaction method using an electronic coupon
JP6426537B2 (ja) 電子決済システム、および電子決済管理装置
US7334025B2 (en) Communication system using communication network and communication method
EP1209874B1 (en) A home server including proxy, for authentication and encryption instead of a user terminal, in an electronic commercial transaction
JP5051678B2 (ja) 電子決済を実施するための方法およびシステム
US7069001B2 (en) Method for supporting cashless payment
US20010047335A1 (en) Secure payment method and apparatus
US20040103063A1 (en) Private electronic value bank system
US20100010932A1 (en) Secure wireless deposit system and method
KR20040104660A (ko) 통신 운영자가 금융 거래 서비스를 제공할 수 있도록 하는시스템 및 상기 거래를 구현하는 방법
JP2001512872A (ja) 広域ネットワーク上の小売り方法
KR20060022304A (ko) 휴대폰번호 또는 소정의 가상번호를 이용한 쌍방향금융결제 서비스 방법
EP2171661A2 (en) Method and system for safety and simple paying with mobile terminal
KR20070097874A (ko) 이동통신 단말기를 이용하는 직불결제 서비스 시스템
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
WO2008052592A1 (en) High security use of bank cards and system therefore
JP2004537814A (ja) データ・ネットワークを介して提供されるサービスの取得方法
JP2002334227A (ja) 有料サービス提供方法、有料サービス提供システム、コンテンツサーバ、有料サービス提供用プログラム、および記録媒体
RU2321060C1 (ru) Способ осуществления платежей пользователями мобильной сотовой связи
WO2002021363A1 (fr) Systeme de paiement
KR20080019092A (ko) 전자 지불 결제 시스템 및 그 방법
JP2002324202A (ja) 電子決済システム,決済管理装置,店舗装置,クライアント装置,データ記憶装置,コンピュータプログラム,記憶媒体および電子決済方法
JP2003123008A (ja) 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体
KR100822957B1 (ko) 금융거래 처리용 프로그램을 기록한 것을 특징으로 하는기록매체와, 이를 이용한 금융거래 처리방법 및 시스템
EP1579396A1 (en) Method and system for transmission of data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080917

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080925

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090303