JP2010114615A - 商品購入システム - Google Patents

商品購入システム Download PDF

Info

Publication number
JP2010114615A
JP2010114615A JP2008285020A JP2008285020A JP2010114615A JP 2010114615 A JP2010114615 A JP 2010114615A JP 2008285020 A JP2008285020 A JP 2008285020A JP 2008285020 A JP2008285020 A JP 2008285020A JP 2010114615 A JP2010114615 A JP 2010114615A
Authority
JP
Japan
Prior art keywords
credit card
information
purchase
user
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008285020A
Other languages
English (en)
Inventor
Teruhiko Kainuma
輝彦 海沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2008285020A priority Critical patent/JP2010114615A/ja
Publication of JP2010114615A publication Critical patent/JP2010114615A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】これまでよりもユーザがセキュリティ面での安心感を持つことのできる、より万全なセキュリティ環境でオンラインショッピングができるようにする。
【解決手段】ユーザは、復号キーとペアで作成された暗号キーと、クレジットカードに対応した識別子とが記憶されたクレジットカードデバイス2を所有する。ユーザ端末装置におけるオンラインショッピングでの商品の購入決定操作に応じては購入決定された商品の情報と識別子から成る購入情報と認証情報を送信する。認証情報は、購入情報のハッシュ値を暗号キーにより暗号化する。レジサーバ3は、購入情報と認証情報を受信すると、識別子と対応する復号キーにより認証情報を復号してハッシュ値を得る。また購入情報のハッシュ値を得る。これらのハッシュ値を比較して認証処理を実行する。
【選択図】図14

Description

本発明は、インターネットに代表されるネットワーク経由でユーザ(消費者)が商品の購入を行えるように構築される商品購入システムに関する。
例えばオンラインショッピングやインターネットショッピングなどといわれるように、インターネットを利用して一般のユーザ(消費者)が商品を注文、購入できるようにされた環境が広く普及している現状にある。
このようなオンラインショッピングでの料金の支払い方法の1つとして、クレジットカードの利用が挙げられる。
オンラインショッピングにてクレジットカードを利用して商品を購入するときには、例えばユーザは、オンラインショップのWebページにおけるクレジットカード情報の入力フォームに対してクレジットカード情報を入力する。ここでのクレジット情報とは、クレジット会社やクレジット番号、クレジットカードの有効期限などとなる。そして、このように入力したクレジットカード情報を、オンラインショップに対して送信する。
オンラインショップ側では、受信した上記の個人情報におけるクレジットカード情報を利用して商品の代金についての決済を行ったうえで、ユーザが購入した商品の集荷、発想などを行う。
ここで、上記のクレジットカード情報は、第三者に漏洩してはならない情報であるため、例えば特許文献1などにも記載されるように、ネットワーク上での送受信に際しては、暗号化が施されるのが通常となっている。
特開2002−171365号公報
上記のようにして現状のオンラインショッピングにおいて、クレジットカード情報などに代表される個人情報をネットワーク経由で送受信するときには、送受信データの暗号化によりその秘匿性を保つようにされている。
しかし、暗号化が施されているとはいえ、個人情報がネットワーク上で伝搬していることに代わりはない。現在の暗号化技術は非常に高度であり実質的には解読不可能とされているものの、暗号解読技術であるとか、コンピュータ装置の処理性能は日を追うようにして高度化している。
このような観点からすると、ユーザとしては、個人情報がネットワーク上で送受信されている以上、絶対的な安心感は得られないということがいえる。
そこで本発明は上記した課題を考慮して、ユーザが所有するクレジットカード対応記憶媒体と、ユーザ端末装置と、クレジットカード会社のサーバ装置とから成り、上記クレジットカード対応記憶媒体には、1のクレジットカードに対応する識別子であるクレジットカード対応識別子と、クレジットカード会社側にてペアキーとして生成した2つのキーの一方である暗号キーとが記憶され、上記ユーザ端末装置は、ネットワーク経由での通信を実現するための端末側通信手段と、上記クレジットカード対応記憶媒体をマウントするマウント手段と、ユーザの操作に応じて、ネットワーク上に存在する1以上のオンラインショップにアクセスして商品を検索し、検索した商品を仮想ショッピングカートに入れる処理を実行するもので、仮想ショッピングカートに入れた商品についての情報はローカルにて生成して保持する、店舗検索/商品検索/ショッピングカート管理手段と、商品の購入決定操作に応じては、上記仮想ショッピングカートに入っているとされる商品についての情報に基づいて、購入決定された商品に関連する情報と、マウントされたクレジットカード対応記憶媒体から読み出して取得したクレジットカード対応識別子とを少なくとも有する、購入情報を生成する購入情報生成手段と、所定の一方向ハッシュ関数を用いた演算により上記購入情報についてのハッシュ値を求める端末側ハッシュ演算手段と、上記ハッシュ値を、マウントされたクレジットカード対応記憶媒体から読み出して取得した上記暗号キーにより暗号化して認証情報を生成する認証情報生成手段と、平文の上記購入情報と、上記認証情報と、を上記サーバ装置に対してネットワーク経由で送信する送信手段とを備え、上記サーバ装置は、ネットワーク経由での通信を実現するための通信手段と、上記ユーザ端末装置から送信されてきた上記購入情報と上記認証情報とを受信して取得する受信取得手段と、取得した上記購入情報について、上記端末側ハッシュ演算手段と同じ一方向ハッシュ関数によりハッシュ値を求めるサーバ側ハッシュ演算手段と、上記ペアキーとして生成した2つのキーの他方を復号キーとして、1のクレジットカード対応識別子と対応付けて記憶管理する復号キー管理手段と、上記購入情報から取得したクレジットカード対応識別子に対応付けられている復号キーを検索する検索手段と、検索された復号キーにより、取得した上記認証情報について復号処理を行ってハッシュ値を復元する復元手段と、上記サーバ側ハッシュ演算手段により求めたハッシュ値と、上記復元手段により得られたハッシュ値とを比較した結果に基づいて認証成立の可否についての結果を出力する認証手段と、クレジットカード対応識別子に対応するクレジットカードごとに関連した必要な情報であり、そのクレジットカードの契約者についての個人情報を含むクレジットカード関連情報を記憶管理するクレジットカード関連情報管理手段と、上記認証手段により認証成立の結果が出力された場合において、取得した上記購入情報と、この購入情報から取得したクレジットカード対応識別子に対応するクレジットカード関連情報とを利用してユーザについての決済処理を行う決済手段とを備えて、商品購入システムを構成することとした。
上記構成により、本願発明は、これまでよりも万全で、ユーザにも確かな安心感が与えられるセキュリティ環境のもとで、オンラインショッピングを運営できる。
以降における発明を実施するための最良の形態(実施形態)については、下記の目次の順で説明する。

[目次]
<1.システム概要>
<2.ユーザ端末装置>
<3.クレジットカードデバイス>
<4.レジサーバ>
<5.クレジットカードデバイス作成手順>
<6.ユーザ端末装置、レジサーバのアルゴリズム例>
[6−1.ユーザ端末装置]
[6−2.レジサーバ]
[6−3.認証処理]
<1.システム概要>

図1は、本実施形態としての商品購入システムの構築例を示す図である。
本実施形態の商品購入システムは、図示するようにして、先ず、ネットワーク(インターネット)6上に存在するユーザ端末装置1、オンラインショップ4(4−A,4−B)、レジサーバ3を備える。また、ユーザ端末装置1に装填されるクレジットカードデバイス2を必要とする。また、レジサーバ3を運営管理するクレジットカード会社5も含むものとしている。
ユーザ端末装置1は、例えばネットワーク(インターネット)との接続機能を有するパーソナルコンピュータ装置などとされ、本実施形態の商品購入システムに関しては商品の購買者となるユーザが使用する、ネットワーク6上の端末装置である。
ここでのユーザ端末装置1のユーザは、クレジットカード会社5のクレジットカードを契約して所有している者となる。そのうえで、クレジットカードデバイス2は、クレジットカード会社5から各ユーザに配布されるものである。配布の態様としては、クレジットカードと同じく、クレジットカード会社からユーザの自宅などに郵送、配達などによって送られてくるものとする。
より詳しい内容については後述するが、クレジットカードデバイス2には、本実施形態の商品購入システムをユーザが利用するのに必要な、アプリケーションプログラム(ショッピングアプリケーション)をはじめとするデータが記憶されている。このクレジットカードデバイス2をユーザ端末装置1にマウントしてショッピングアプリケーションを実行させることにより、ユーザは、このユーザ端末装置1に対する操作を行ったオンラインショップ4から所望の商品を選んで購入することができる。
なお、ユーザ端末装置1は、現実においては、多数がネットワーク6上に存在することになるが、ここでは、図示を簡単なものとすることの便宜などから、1つのみを示している。
また、クレジットカードデバイス2としての記憶媒体フォーマットは、現状であれば、USBメモリなどといわれるリムーバブルメディアなどとすることが順当である。しかし、本願発明の下ではこのクレジットカードデバイス2の記憶媒体フォーマットについては特に限定されるべきではなく、例えばディスク状記録媒体、HDDその他の記憶媒体フォーマットを採用できる。
この図では、オンラインショップ4として、2つのオンラインショップ4−A,4−Bの2つが示されている。オンラインショップ4としても、現実には多数がネットワーク6上に存在するが、図示を簡単なものとすることの便宜などから、ここでは2つのみを示している。
オンラインショップ4のそれぞれは、例えば自店が扱う商品を販売するためのWebサイトを提供するWebサーバ機能を有している。
レジサーバ3は、ここではクレジットカード会社5が運営するものとしている。なお、レジサーバ3の運営者としては、例えばクレジットカード会社と契約している外部金融機関などとされてもよい。
本実施形態の商品購入システムは、購入した商品の支払い方法として、クレジットカードによる支払いが可能とされている。レジサーバ3は、ユーザ端末装置1のユーザである購買者が、クレジットカード会社5との契約により自身が所持しているクレジットカードを利用して商品の購入を行う場合に、そのクレジットカードでの決済処理を実行する機能を有する。また、本実施形態の商品購入システムにおいては、購買者が購入(注文)した商品のオンラインショップ4への発注は、ユーザ端末装置1側から行うのではなく、レジサーバ3から行うものとなる。
ここで、上記した本実施形態の商品購入システムについて、購買者であるユーザの利用態様と、購買者による購買手続きなどに応じた各装置の動作の流れについて、概要的に説明しておく。
1.購買者であるユーザが、本実施形態の商品購入システムを利用して何らかの商品を購入したいと思ったとする。この場合、ユーザは、クレジットカードデバイス2をユーザ端末装置1に装填してマウントさせる。これにより、クレジットカードデバイス2に記憶されているショッピングアプリケーションが起動する。
2.例えばクレジットカード会社5と契約するオンラインショップ4は、各自で販売している商品の情報を提供するWebサイトを稼働させている。
ユーザ端末装置1においてクレジットカードアプリケーションが起動した状態では、ユーザは、クレジットカードアプリケーションのGUI(Graphical User Interface)に対する操作によって、任意のオンラインショップ4を検索してアクセスできる。そして、アクセスしたオンラインショップ4での商品検索、商品を買い物かごに入れる操作、買い物かごに入れた商品を注文する操作などを行うことができる。
3.ここで、ユーザが買いたいと思っている商品が買い物かごを全て入れることができたとする。そこで、ユーザは、クレジットカードアプリケーションに対して買い物かごにいれた商品を注文、購入する操作を行ったとする。なお、ここでは、商品の購入は、ユーザが所持しているクレジットカードで支払うことを前提とする。
この操作に応じては、ユーザ端末装置1のクレジットカードアプリケーションからレジサーバ3に対して、買い物かごに入っていた商品の内訳を示す内容を含む購入情報を送信する。
ここで、本実施形態としては、この購入情報の送信に際しては、クレジットカード番号をはじめ、ユーザの氏名、パスワードなど、個人情報の類を送信しない。そして、このように商品購入に際して個人情報をネットワーク上で送受信しなくとも、後述するようにして、ユーザは、適正に自身が注文した商品を購入できる。
4.購入情報を受信したレジサーバ3では、先ずしかるべき認証処理を実行する。この認証処理については後述する。そして、認証が成立したのであれば、この後のしかるべきタイミングで、受信した購入情報が示す注文された商品の内訳に従って、オンラインショップ4に対応した店舗に対して商品を発注する。この発注としては、発注する商品識別コード、商品ごとの個数、注文(購入)したユーザに商品を発送するのに必要なユーザ個人情報(ユーザの氏名、電話番号、住所(送付先))などから成る発注情報を送信することになる。
また、レジサーバ3は、後述するようにして、購入情報を送信してきたユーザ端末装置1を使用しているユーザのクレジットカード番号を特定し、このクレジットカード番号を用いて決済を行う。決済金額は、購入情報の内容から知ることができる。
5.レジサーバ3は、上記の発注と決済を行うと共に、商品の注文、決済が行われたことを通知するメールを、ユーザ端末装置1のユーザのメールアドレス宛に送信する。このメールアドレスは、レジサーバ3がユーザ情報データベースに登録するユーザ情報に含まれている。
6.レジサーバ3からの発注を受けたオンラインショップ4対応の店舗では、発注された商品を集荷し、ユーザに発送する作業を行う。
<2.ユーザ端末装置>

図2は、ユーザ端末装置1の内部構成例を示している。なお、この場合には、ユーザ端末装置1としてのハードウェアは、パーソナルコンピュータであるものとしている。
先ずユーザ端末装置1は、ネットワーク6を経由しての通信を行うために、ネットワークインターフェース14を備えている。このネットワークインターフェース14が備えられることにより、ネットワーク経由での他のノードとの通信が可能になる。
CPU(Central Processing Unit)11は、例えばHDD(ハードディスクドライブ)18にインストールされたOS(Operating System)、及び各種のアプリケーションプログラム、また、ROM12に保持されているプログラムに従って各種の処理を実行可能とされる。
RAM13はCPU11のための主記憶装置であり、CPU11が各種処理を実行するのに必要なデータやプログラム等が適宜保持される。
この場合の入出力インターフェース15には、例えば、キーボードやマウスなどとされる入力デバイス16が接続されており、この入力デバイス16から出力されてくる操作信号を、CPU11が処理可能なデータに変換して、CPU11に対して出力するようにされている。
また、入出力インターフェース15には、メディアドライブ17が接続されている。このメディアドライブ17は、各種所定フォーマットのリムーバブルメディアに対応してデータの記録再生が可能なように構成された各種のドライブを一括して示している。
また、入出力インターフェース15には、データインターフェース15Aが接続されている。ここでのデータインターフェース15は、各種所定のデータインターフェース規格に準拠した有線、もしくは無線によるデータ通信機能に対応したデバイス、ソフトウェアを一括して示したものである。
本実施形態においては、上記入出力インターフェース15の1つとしてUSB(Universal Serial Bus)インターフェースを備えるものとする。また、本実施形態のクレジットカードデバイス2は、いわゆるUSBメモリとしての形態を採るものとする。従って、クレジットカードデバイス2を使用する際には、入出力インターフェース15としてのUSBインターフェースにおけるジャック機構部に対してクレジットカードデバイス2のプラグ部分を差し込むようにする。これにより、例えば本実施形態では、プラグ・アンド・プレイ機能によって自動的にUSBメモリがマウントされ、ここに記憶されているショッピングアプリケーションを起動させることができる。
また、入出力インターフェース15には、記憶媒体としてハードディスクを備えたHDD18が接続されている。CPU11は、入出力インターフェース15を介して、ハードディスクドライブ18のハードディスクに対してデータやプログラム等の記録又は読み出しを行うことができるようにされている。
また、入出力インターフェース15には、画像表示のためのディスプレイモニタ19も接続されている。CPU11は、入出力インターフェース15経由で表示制御を行うことで、ディスプレイモニタ19においてしかるべき画像を表示させる。
<3.クレジットカードデバイス>

上記したように、本実施形態のクレジットカードデバイス2は、USBメモリの形態を採るものとしている。
図3は、このクレジットカードデバイス2の記憶領域内を示している。
図示するようにして、この場合のクレジットカードデバイス2の記憶領域には、通常のRAM領域とともにROM領域が設けられる。
RAM領域は、通常にユーザ操作などに応じてアクセスしてデータを書き換えることのできる記憶領域である。これに対してROM領域は、通常のユーザ操作によってはデータ書き換えを行うことのできない記憶領域である。
なお、以降の説明から理解されるように、ROM領域には、クレジットカードデバイス2においてクレジットカード会社5側から予め提供するデータが記憶される。RAM領域には、クレジットカードデバイス2を利用してのオンラインショッピングが行われているときに、例えばショッピングカートの情報などが一時的に保持される。
そして、クレジットカードデバイス2のROM領域には、ショッピングアプリケーション21、カード対応識別子22、及び暗号キー23が記憶される。これらをクレジットカードデバイス2に書き込んで記憶させる作業は、クレジットカード会社5側で全て行う。
ショッピングアプリケーション21は、オンラインショッピングを可能とするための各種機能を有するようにして作成されたアプリケーションプログラムである。このショッピングアプリケーション21としてのプログラムについての機能別構成例を、図4に示す。
図4に示すように、ショッピングアプリケーション21は、店舗アクセス処理部21a、レジサーバ対応通信処理部21b、ショッピング画面制御機能部21c、ショッピングカート管理部21d、操作入力処理部21eから成る。
店舗アクセス処理部21aは、ネットワーク(インターネット)上に存在するオンラインショップ4の検索、オンラインショップ4との接続・通信に関連した処理を実行する。
レジサーバ対応通信処理部21bは、レジサーバ3との通信のための処理を実行する。
ショッピング画面制御機能部21cは、ショッピング画面を表示するための制御を実行する。ショッピング画面は、アクセスするオンラインショップ4の選択、アクセスしたオンラインショップ4が提供する商品の選択、お気に入りへの商品登録、ショッピングカート(買い物かご)への商品登録、購入(注文)などのためのユーザ操作を可能とするGUI(Graphical User Interface)機能を有した画像である。
ショッピングカート管理部21dは、ショッピングカートについての管理を実行する。例えばショッピング画面上で商品をショッピングカートに入れる操作が行われたことに応じては、指定された商品がショッピングカートに入れられたものとして登録する処理を実行する。このショッピングカートの情報は、例えばユーザ端末装置1のRAM13に保持させておくようにしてもよいが、本実施形態としては、クレジットカードデバイス2のRAM領域に保持させておくようにする。
本実施形態のクレジットカードデバイス2としてのUSBメモリでは、起動されたショッピングアプリケーション21によるデータの編集(書き換え)、保存などのデータ処理、ファイル操作などは、そのショッピングアプリケーション21が記憶されているクレジットカードデバイス2の記憶領域のみを利用して行うようにして構成されている。このような仕組みのクレジットカードデバイス2を使用すれば、例えば、店舗などにおかれている公衆用のパーソナルコンピュータを利用しても、そのパーソナルコンピュータに購入用のデータが残ることが無い。なお、このようにして、例えばUSBメモリなどにおいて、そこに記憶されているアプリケーションが、データ処理を、同じUSBメモリの領域を利用して実行するようにされる技術については、これまでに知られているものを採用すればよく、ここでは特に限定されるべきものではない。
なお、ショッピングカートの情報については、必要があれば、ネットワーク経由でオンラインショップ4、レジサーバ3にも通知するようにしてよい。
操作入力処理部21eは、ショッピング画面に対して行われたとする操作(入力デバイス16としての操作子に対して行われた操作)に応じた信号を入出力インターフェース15経由で入力して解釈し、コマンドを生成する。そして、このコマンドを、例えば、店舗アクセス処理部21a、レジサーバ対応通信処理部21b、ショッピング画面制御機能部21c、ショッピングカート管理部21dのうちのしかるべき部位に渡す。このコマンドを受けて、店舗アクセス処理部21a、レジサーバ対応通信処理部21b、ショッピング画面制御機能部21c、ショッピングカート管理部21dが所要の処理を実行する。これにより、ショッピングアプリケーション21としてのユーザ操作に応じた動作が得られる。
また、クレジットカードデバイス2が記憶するカード対応識別子22は、クレジットカード会社5が発行しているクレジットカードごとに固有となるようにして与えられる識別子である。つまり、カード対応識別子とクレジットカード会社5が発行しているクレジットカードとは、1対1による対応関係を有する。
クレジットカード会社5は、所定の規則に従って、特定の1つのクレジットカードに対応するカード対応識別子22を生成させる。そして、このカード対応識別子22をクレジットカードデバイス2としてのUSBメモリに書き込んで記憶させる。ここで、本実施形態としては、1つのクレジットカードデバイス2に記憶させるべきカード対応識別子は1つとしている。
暗号キー23は、ショッピングアプリケーション21が利用するもので、購入情報とともに送信する認証データの暗号化に用いる暗号鍵のデータである。
暗号キー23は、後述するようにして、クレジットカード会社5により、クレジットカードごとに固有となるものとして作成されたうえで、クレジットカードデバイス2に書き込まれて記憶される。
ここで、1つの暗号キー23が対応するクレジットカードは、同じクレジットカードデバイス2において書き込まれて記憶されるカード対応識別子22が対応するクレジットカードと一致する。そして、暗号キー23も、カード対応識別子22と同様に、1つのクレジットカードデバイス2には1つのみが記憶される。
つまり、本実施形態では、1つのクレジットカードデバイス2が、1つのクレジットカードに対応するものとなる。
<4.レジサーバ>

図5は、レジサーバ3の内部構成例を示している。
この図に示されるレジサーバ3は、制御部31、記憶部32、及びネットワークインターフェース33を備えて成るものとしている。
制御部31は、例えばCPU、及びRAMなどの主記憶装置から成るサーバコンピュータである。この制御部31におけるCPUが、記憶部32に記憶されるプログラム38を実行することで、レジサーバ3としての機能が実現される。
ネットワークインターフェース33は、ネットワーク6を経由しての他のノードとの通信を実現するために設けられる。
記憶部32は大容量の副記憶装置であり、そのハードウェアとしてはHDDなどを採用できる。
この場合において、記憶部32には、カード対応識別子データベース34、カード関連情報データベース35、復号キーデータベース36、店舗データベース37、プログラム38が記憶されている。
プログラム38は、上記しているたように、レジサーバ3としての機能実現のためのプログラムであり、制御部31のCPUが実行する。
先に図3に示したようにクレジットカードデバイス2に記憶されるカード対応識別子22は、クレジットカード会社5が発行しているクレジットカードと1対1となる対応関係を有する。
カード対応識別子データベース34は、カード対応識別子とクレジットカードとの対応を示すデータベース情報であり、図6に示すように、例えばクレジットカードごとに固有に与えられる識別子であるカードIDごとに、カード対応識別子を対応付けた構造を有する。
カード関連情報データベース35は、クレジットカードごとに関連した所定の属性項目から成るデータベース情報となる。
カード関連情報データベース35は、例えば図7に示すように、カードIDに対して、契約者(ユーザ)の氏名、契約者の住所・送付先、メールアドレス、対応するクレジットカードの番号(クレジットカード番号)、対応するクレジットカードの有効期限、対応するクレジットカードの利用履歴、などの属性項目の情報が対応付けられた構造を有する。
なお、このカード関連情報データベース35においてクレジットカード(カードID)ごとに対応付けられる属性情報の定義内容は、図7に示した内容に限定されるものではなく、実際に応じて、適宜追加・省略されてよい。
前述したように、ユーザ端末装置1(ショッピングアプリケーション21)からレジサーバ3に対して購入情報を送信する際には、暗号キー23により暗号化した形式の認証データも送信される。
レジサーバ3では、受信した認証データの暗号化を解く復号処理に際して復号キーを用いるが、この復号キーは、暗号キー23ごとに異なるようにして固有に割り当てられるべきものとなる。
そして本実施形態では、暗号キー23と復号キーとは1対1でペアとなる関係を有する(ペアキー)。つまり、公開鍵方式における公開鍵と個人鍵(秘密鍵)の関係と同様に、暗号キー23により暗号化したデータは、この暗号キー23とペアキーを成す他方のキーである復号キーでなければ復号できない。
ここで暗号キー23は、前述のようにクレジットカードごとに異なる固有のものとして割り当てられるから、復号キーとしてもクレジットカードごとに異なるものとして固有に割り当てられるべきものであることになる。
記憶部32における復号キーデータベース36は、例えば図8に示すように、復号キーをカードIDに対応付けた構造を有して形成される。
また、記憶部32における店舗データベース37は、本実施形態の商品購入システムに参加するものとしてクレジットカード会社5と契約している店舗(ここではオンラインショップ4を運営する実店舗、販売業者の意味である)についての情報をデータベース化したものである。
例えば、図9に例示する店舗データベース37は、店舗IDと店舗情報とを対応付けた構造を有している。ここでの店舗情報は複数の所定の属性項目の情報から成る。店舗IDは、例えば商品購入システム参加契約時などにおいてクレジットカード会社5がその店舗に割り当てるものである。また、属性項目としては、例えば店舗名、店舗所在地、クレジットカード会社5との連絡用のメールアドレスなどを挙げることができる。
<5.クレジットカードデバイス作成手順>

クレジットカードデバイス2は、クレジットカード会社5側にて、USBメモリに図3に示した記憶内容を書き込んで仮想的にROM化した状態とするようにして作成される。そして、このようにして作成したクレジットカードデバイス2を、例えば通常のクレジットカードなどと同様にして、郵送などにより、ユーザに配布する。
図10のフローチャートは、上記のようにクレジットカード会社5側にて行う1個のクレジットカードデバイス2についての作成手順(データ書き込み手順)を示している。なお、この図に示す処理手順は、作業者が、情報処理装置(コンピュータ装置)に対する操作を行って、ステップごとに対応した作業を行うようにされてもよい。また、上記情報処理装置により自動実行するようにして構成することもできる。つまり、情報処理装置には、クレジットカードデバイス2をマウントした状態としておく。そのうえで、情報処理装置がプログラムに従って図10のフローチャートとして示す処理を実行していくようにする。下記の説明では、情報処理装置が主体となって自動実行する場合を前提に説明する。
また、上記情報処理装置は、セキュリティが確保されているネットワーク範囲において、クレジットカード契約者についてのデータベース(カード契約者データベース)にアクセス可能な環境を有しているものとする。また、レジサーバ3にもアクセス可能な環境を有しているものとする。
図10においてステップS11では、マウントされたクレジットカードデバイス2に対してショッピングアプリケーションのデータを書き込む。
次のステップS12において情報処理装置は、今回作成しているクレジットカードデバイス2が対応するクレジットカード(作成元クレジットカード)に対応するカード対応識別子を生成する。
カード対応識別子の生成処理としては、多様に考えられるが、例えば1つには、カード契約者データベースから作成元クレジットカードに対応したカード番号をはじめとする必要数の属性情報を読み出して取得し、これらの属性情報を利用した所定の不可逆方式の演算によって所定ビット数による数値を求めるようにすることが考えられる。このようにして求められた数値がカード対応識別子22となる。
また、もう1つには、クレジットカード会社においてクレジットカードが登録された順番などに対応した数値を割り当てるようにすることが考えられる。このようなカード対応識別子の生成の仕方であれば、特に難しいカード対応識別子生成のための演算アルゴリズムを用意する必要が無く、また、カード対応識別子の管理も簡易化可能となる。
ステップS13において情報処理装置は、クレジットカードデバイス2に対して、上記ステップS12により生成したカード対応識別子22を書き込む。
また、これとともにステップS14として、ステップS12により生成したカード対応識別子22を、レジサーバ3のカード対応識別子データベース34に登録する処理を実行する。
この際には、先ず、所定規則に従って、作成元クレジットカードに固有となるカードIDを生成する。そのうえで、この生成したカードIDとカード対応識別子とをレジサーバ3に渡して、カード対応識別子データベース34への登録を指示する。この指示に応じて、レジサーバ3では、カード対応識別子データベース34に対して、受け取ったカードIDとカード対応識別子とを対応付けて新規登録する。
次に情報処理装置は、ステップS15により、作成元クレジットカードに固有となる暗号キー23と復号キーのペア(ペアキー)を生成する。
この鍵の生成に際しては、例えば公開鍵暗号方式において個人鍵と公開鍵を生成するアルゴリズムを適用できる。
次に情報処理装置は、ステップS16において、ステップS15にて生成された暗号キー23・復号キーのうち、暗号キー23をクレジットカードデバイス2に書き込む。この処理までが実行される結果、図3に示したように、クレジットカードデバイス2の記憶領域においてショッピングアプリケーション21、カード対応識別子22、及び暗号キー23のデータがそろって書き込まれたことになる。
また、ステップS17によっては、ステップS15にて生成された復号キーをレジサーバ3に保存させるための処理を実行する。
この処理に際しては、情報処理装置がレジサーバ3に対して復号キーを渡して保存を指示する。この指示に応答してレジサーバ3は、渡された復号キーを、先のステップS14に対応して受け取ったカードIDと対応付け、復号キーデータベース36に新規登録する。これにより、復号キーが、作成元クレジットカードと対応付けられた状態でレジサーバ3にて保存されたことになる。
上記したように、ステップS16の処理が終了した段階により、クレジットカードデバイス2においてはROM領域に記憶させるべきデータが書き込まれている状態にある。そこで、ステップS18においては、ショッピングアプリケーション21、カード対応識別子22、及び暗号キー23のデータが書き込まれた領域をROM領域として設定するための処理を実行する。
これにより、或る1つのクレジットカードに対応したクレジットカードデバイス2が作成されたことになる。
そして、クレジットカード会社5は、先にも述べたように、このクレジットカードデバイス2を、対応する作成元クレジットカードの所有者(ユーザ)に対して発送などして受け渡すようにする。
<6.ユーザ端末装置、レジサーバのアルゴリズム例>
[6−1.ユーザ端末装置]

クレジットカード会社5からクレジットカードデバイス2を受け取ったユーザは、先にも述べたように、ユーザ端末装置1にクレジットカードデバイス2をマウントしてショッピングアプリケーション21を起動させた環境とすることで、オンラインショップ4が提供する商品を購入する、オンラインショッピングを行える。
なお、ショッピングアプリケーション21を起動させる際には、クレジットカードデバイス2のマウントが認識されたことに応じて、そのままユーザが操作可能な状態にまで自動的に起動させてもよいのであるが、セキュリティの観点からすれば、例えばパスワード入力による認証処理を介在させた上で起動されるようにすることが好ましい。
つまり、クレジットカードデバイス2のマウントが認識された後には、先ず、ショッピングアプリケーション21としては、パスワード入力のためのプログラムを起動させる。これにより、例えばユーザ端末装置1のディスプレイモニタ19にはパスワードの入力ボックスが表示される。そこで、ユーザは、この入力ボックスにパスワードを入力して認証処理を実行させる。パスワードが正しければ、以降においてユーザが操作可能な状態にまでショッピングアプリケーション21が起動を完了するが、パスワードが間違っていればショッピングアプリケーション21は自動的に終了する。
なお、このショッピングアプリケーション21の起動のためのパスワードとしては、例えばクレジットカード会社5に対してユーザが登録したパスワードを使用することが考えられる。この場合には、図10のステップS11によるショッピングアプリケーション21の書き込み時において、ユーザが登録したパスワードも書き込むようにすればよい。
もしくは、クレジットカードデバイス2がユーザに渡された後において、ショッピングアプリケーション21に対する所定操作により、ユーザが設定できるようにすることが考えられる。この場合には、ショッピングアプリケーション21は、例えば自身が記憶されているのと同じROM領域に対して、設定されたパスワードを書き込む処理を行うようにする。この場合のROM領域は、物理的に書き込みが不可に設定されるのではなく、論理的に外部からの通常のアクセスによっては書き込みができないようにされている。従って、ショッピングアプリケーション21に対する適正な操作によってであれば、ショッピングアプリケーション21の処理として、このパスワードのような予め許可されたデータについてはROM領域に対する書き込み、書き換えを行うことができる。ただし、このようして書き込まれたデータを、通常にアクセスして読み出したり、書き換えたりすることはできない。
図11のフローチャートは、上記のようにして起動されたショッピングアプリケーション21のプログラムに従ってユーザ端末装置1が実行する処理手順(アルゴリズム)例を示している。
ステップS101においてユーザ端末装置1は、ショッピングアプリケーション21のGUIに対するオンラインショップ4の検索のための操作が行われたことに応じて、この操作を入力する。そして、ステップS102により検索されたオンラインショップ4の商品を提示するショッピング画面を生成し、これを画像として表示するための制御を実行する。
ユーザは、つまり、上記ステップS102により表示されたショッピング画面に対する操作として、商品を探すための操作(商品検索操作)を行う。ユーザ端末装置1は、ステップS103によりこの操作を入力して、ステップS104としての処理により、検索された商品を提示したショッピング画面を生成し、これを画像として表示させるための制御を実行する。
例えばユーザは、検索して提示された商品が気に入れば、これをショッピングカート(買い物かご)に入れる操作を行うことができる。ユーザ端末装置1は、ステップS105によりこの商品をショッピングカート(買い物かご)に入れる操作を受け付け、ステップS106により、ショッピングカートに入っている商品についての情報から成るショッピングカート購入情報を生成し登録保持する。また、既にショッピングカート情報が登録保持されているのであれば、今回の操作に応じてショッピングカートに入れるべき商品についての情報を新たに追加してショッピングカート情報を更新する。
なお、現状における一般的な態様として、ショッピングカートは、オンラインショップごとのウェブサイト上で個々に独立して設けられる。これに対して、本実施形態においては、クレジットカード会社5と契約しているオンラインショップ4の商品であれば、まとめてショッピングカートに入れることができる。本実施形態の場合、ショッピングカートとしてのGUI画像を表示は、ユーザ端末装置1が上記のようにして生成して保持するショッピングカート情報に基づいて行われるものとする。
なお、ここではフローチャートにより処理を示していることの都合上、上記ステップS101、S102によるオンラインショップ4の検索操作に応じたGUI処理、上記ステップS103、S104による商品検索操作に応じたGUI処理、及びステップS105、S106に応じたショッピングカートに入れる操作に応じたGUI処理を、順序立てて示している。しかし、実際のプログラム構成としては、適宜、操作などに応じて、これらのGUI処理の間での移行が可能なようにされている。
ここでユーザが、上記ステップS101、S102に対応するオンラインショップ4の検索、ステップS103、S104による商品検索、及びステップS105、S106に応じたショッピングカートに入れる操作を適宜行ったうえで、そのときにショッピングカートに入っている商品を購入しようと決めたとする。このときユーザは、例えばショッピングアプリケーションのGUI画面に対して購入決定のための操作を行う。ステップS107は、ユーザ端末装置1がこの購入決定操作を受け付ける処理となる。
ユーザ端末装置1は、ステップS107により上記のように購入決定操作を受け付けたことに応じて、ステップS108以降の処理を実行する。
ステップS108においてユーザ端末装置1は購入情報と認証情報を生成する。
ステップS108により生成される購入情報の内容例を図12に模式的に示す。
この図に示されるように、購入情報は、M個の店舗単位購入情報1〜M、及びカード対応識別子22から成る。
店舗単位購入情報1〜Mのそれぞれは、購入決定操作時においてショッピングカートに入れられていた商品の情報をオンラインショップ4ごとの括りでまとめるようにして形成される。
また、購入情報におけるカード対応識別子22は、ショッピングアプリケーションが起動されたクレジットカードデバイス2のROM領域において記憶されていたものと同じ値を有する。
つまり、ユーザ端末装置1(ショッピングアプリケーション)は、ステップS108により購入情報を生成する際において、クレジットカードデバイス2のROM領域からカード対応識別子22のデータを読み出して、購入情報のデータ構造における所定の位置に格納する。
上記店舗単位購入情報1〜Mごとについて、ここでは、店舗ID、単位商品情報1〜N、及び送料、合計金額から成るものとしている。
先ず、店舗IDには、現店舗単位購入情報が対応する1つのオンラインショップ4に対応した店舗IDの値が格納される。店舗IDは、図9にて説明したようにクレジットカード会社5と契約している店舗(オンラインショップ4)ごとに固有となるように、クレジットカード会社5が割り当てた識別子であり、この店舗IDは、各オンラインショップ4に通知される。ショップ単位購入情報において記述される店舗IDは、例えば同じショップ単位購入情報において単位商品情報として記述される商品をショッピングカートに入れた際において、その商品を提供販売するオンラインショップ4からユーザ端末装置1に通知されたものを利用している。
単位商品情報1〜Nのそれぞれは、購入決定操作時においてショッピングカートに入っていた商品のうち、現店舗単位購入情報における店舗IDが示すオンラインショップ4にて提供・販売していた各1つの商品についての所定の情報から成る。ここでは、1つの単位商品情報は、対応する商品についての商品識別子、対応する商品の購入個数、対応する商品についての購入個数分の金額(商品金額=単価×購入個数)などとされている。
送料には、単位商品情報1〜Nにより示される全商品を配達する際において必要になる送料の額が示される。
また、合計金額には、単位商品情報1〜Mごとの商品金額と送料とを合計した金額が示される。つまり、今回の購入決定操作に対応して、現店舗単位購入情報が対応するオンラインショップ4に対してユーザが支払うべき総額が示される。
なお、本実施形態では、上記単位商品情報、送料、合計金額の各情報は、ステップS104に応じたショッピングカートに商品を入れる操作に応じて、ステップS105により、ショッピングカート情報として生成するものとする。購入情報生成時には、ショッピングカート情報における単位商品情報、送料、合計金額を利用する。
なお、購入情報の内容としては、上記図12に示したものに限定されるべきではなく、例えば実際の運用などに対応して適宜変更されてよい。
また、ステップS108においては、上記購入情報とともに認証情報も生成するが、ユーザ端末装置1(ショッピングアプリケーション21)による認証情報の生成については、認証関連処理として後述する。
ステップS109においてユーザ端末装置1はレジサーバ3に対してアクセスする。ショッピングアプリケーション21は、予めレジサーバ3のアドレス(URL)のデータを保持しており、このアドレスを指定してアクセス制御を行う。
そして、上記のアクセス処理によってユーザ端末装置1とレジサーバ3との間での接続が確立されたとすると、ユーザ端末装置1は、ステップS110により、先のステップS108にて生成した購入情報と認証情報を、レジサーバ3に対して送信する。
[6−2.レジサーバ]

図13のフローチャートは、レジサーバ3が、上記図11のステップS110によりユーザ端末装置1から送信されてくる購入情報及び認証情報の受信に応答して実行する商品発注、決済までの処理手順例を示している。なお、この図に示す処理は、レジサーバ3における制御部31を形成するCPUが、記憶部32に記憶されているプログラム38を実行することによって実現されるものとしてみることができる。なお、このようなプログラムは、リムーバブルの記憶媒体に記憶させて保存しておくことが可能であり、このようなリムーバブルの記憶媒体からレジサーバ3にインストールするようにして、記憶部32などとしての記憶装置に記憶させることができる。
ここでは、ステップS201により、レジサーバ3が、図11のステップS110により送信された購入情報及び認証情報を受信して取得するものとしている。
次にレジサーバ3は、ステップS202の処理として、上記ステップS201により取得した購入情報において格納されるカード対応識別子を抽出する。
次のステップS203においては、上記ステップS201により取得した購入情報、認証情報、及び上記ステップS202により抽出したカード対応識別子を利用して、認証処理を実行する。この認証処理についてのより詳細な手順については後述するが、認証処理によって認証が成立した場合には、今回のステップS201にて受信した購入情報の送信者が正しいユーザであり、例えばなりすましなどによる間違ったユーザではないこと、送信された購入情報の内容に改ざんがないことが証明され、否認防止が図られる。また、認証が不成立の場合には、なりすましと情報改ざんの少なくともいずれかが行われたことを意味するものとなる。
ステップS204においては、上記ステップS202による認証処理結果として、認証が成立したか否かについての判別を行う。
ステップS204において認証は不成立であるとして否定の判別結果が得られた場合には、ステップS216に進んで、今回ステップS201により受信した購入情報・認証情報の送信元のユーザ端末装置1に対して、購入不可の通知を行う。
これに対してステップS204において認証が成立したとして肯定の判別結果が得られたのであれば、ステップS205以降の手順に進む。
先ず、レジサーバ3は、ステップS205により、先のステップS202にて抽出したカード対応識別子と、記憶部32に記憶されているカード対応識別子データベース34とを照合し、続くステップS206により、照合結果として、照合したカード対応識別子に対応付けられているカードIDを、カード対応識別子データベース34から検索する。
次にレジサーバ3は、ステップS207により、上記ステップS206にて検索したカードIDと対応付けられている属性項目の情報をカード関連情報データベースから取得する。
次のステップS208においてレジサーバ3は、上記ステップS207にて取得した属性項目における所定の情報と、予め定めた購入可能ユーザとしての資格を満たす条件とを照合し、今回購入情報を送信してきたユーザ(クレジットカード契約者)が購入可能ユーザであるか否かについて判別する。購入可能ユーザの条件としては、例えば、現日時においてクレジットカードの有効期限を経過していないこと、利用履歴情報が示すこれまでの利用履歴から、例えば今回の購入情報から求められる支払総額を合算した借入金額がクレジット限度額を超えていないこと、利用停止の条件を満たすような支払いの延滞がないこと、などとなる。
ステップS208において購入可能ユーザではないとして否定の判別結果が得られた場合には、ステップS216により、購入情報・認証情報の送信元のユーザ端末装置1に対して購入不可通知を行う。
これに対してステップS208において購入可能ユーザであるとの判定結果が得られ、肯定の判別結果となった場合には、ステップS209以降の発注、決済のための処理に進む。
ステップS209においては、今回のステップS201にて受信取得した購入情報における店舗単位購入情報に付した番号を示す変数mについて初期値として1を代入する。従って、変数mとしては、自然数であり、かつ、その最大値は購入情報における店舗単位購入情報の数Mとなる。
ここで、これまでの説明から理解されるように、本実施形態においては、これまでであればオンラインショップ4ごとに対して送信されるべき商品の注文、支払いに関する情報が、商品の注文が行われたオンラインショップ4をまとめたかたちで購入情報として、一括に、レジサーバ3に対して送信されるようになっている。
このために、先ず、レジサーバ3としては、ユーザが購入・注文した商品を提供するオンラインショップ4ごとに対して、商品を発注する必要がある。ステップS210〜S213の処理は、このための処理となる。
ステップS210においてレジサーバ3は、今回のステップS201にて受信取得した購入情報から、店舗単位購入情報mを抽出する。
次にレジサーバ3は、ステップS211により、店舗単位購入情報mにおいて格納される店舗IDに対応するオンラインショップ4に向けての発注処理を行う。
つまり、店舗単位購入情報mにおいて格納される店舗IDに対応する店舗(オンラインショップ4)に向けての商品発注情報を生成する。この商品発注情報においては、発注する商品を示す情報(商品識別情報)、商品ごとの注文個数を示す情報、これらの注文された商品についての金額の内訳の情報、注文したユーザに対応した送り先(住所)の情報などとなる。これらの情報のうち、例えば、商品識別情報、その個数を示す情報、これらの注文された商品についての金額の内訳の情報は、店舗単位購入情報mの記述内容から生成できる。また、送り先(住所)の情報などは、ステップS207によりカード関連情報データベースから取得した情報から得ることができる。
そして、このようにして生成した商品発注情報を、店舗単位購入情報mに対応する店舗に対して、しかるべき手段で送信する。このときの送信は、ネットワーク経由でもよいが、その際には、何らかの方式によるプライベートネットワークとするなど、安全とされるネットワーク通信の方式、技術を採用することが好ましい。
ステップS212においては、現在の変数mについて最大値M以上であるか否かについて判別する。ここで変数mが最大値M未満であるとして否定の判別結果が得られた場合には、未だ、発注処理を完了していない店舗が残っていることになる。そこでこの場合には、ステップS213により変数mをインクリメントしてステップS210に戻る。
これに対して、変数mが最大値M以上になったとしてステップS212において肯定の判別結果が得られた場合には、全ての店舗についての発注処理が完了したことになる。そこで、この場合にはステップS214、S215の処理を実行する。
ステップS214においては、決済処理を実行する。ここでの決済処理は、先ず、今回の購入情報の送信を行ったとするクレジットカード契約者(ユーザ)に対するクレジットカードによる支払いのための請求に関する処理を行う。支払金額は、購入情報から求めることができる。
また、先にも述べたように、本実施形態では、ユーザが購入・注文した商品についての情報は、購入情報として、複数のオンラインショップ4でまとめたかたちでレジサーバ3に対して送信されてくる。
そこでステップS214の決済処理として、今回の購入情報により商品が注文された店舗(オンラインショップ4)ごとに対する、支払いのための処理も実行する。この支払金額も購入情報における店舗単位購入情報から求めることができる。
そして、ここまでの処理が完了したとされるとステップS215により決済通知メールを作成し、例えば今回の商品購入・注文をしたとされるユーザのメールアドレスに対して送信する。このメールアドレスは、例えば図7に示すようにしてカード関連情報データベース35において格納されている。
また、図13には示していないが、上記のようにして1回の購入情報、認証情報についての処理が完了した段階で、レジサーバ3としては、今回の決済に使用したとするクレジットカードに対応するカード対応識別子として、今回使用したものとは別の値のものを生成する。つまりカード対応識別子の更新・再生成を行う。そして、カード対応識別子データベース34、カード関連情報データベース35、復号キーデータベース36における今回使用したカード対応識別子を、更新したカード対応識別子に書き換える。
また、更新したカード対応識別子を、購入情報・認証情報の送信元のユーザ端末装置1(ショッピングアプリケーション21)に送信して、書き換えを指示する。この指示に応答して、ユーザ端末装置1のショッピングアプリケーション21は、クレジットカードデバイス2において記憶されているカード対応識別子22について、受信したカード対応識別子の値に書き換える。これにより、カード対応識別子としては、一回の購入情報・認証情報の送受信(セッション)ごとに変更されることになり、セキュリティの強化が図られる。
[6−3.認証処理]

続いては、本実施形態のユーザ端末装置1とレジサーバ3との間で行われる認証の手続きに関連した処理(認証関連処理)について図14を参照して説明する。図14においては、ユーザ端末装置1とレジサーバ3とが示されている。この図は、図11のステップS108における認証情報の生成、ステップS110における認証情報の送信、また、図13におけるステップS201における認証情報及び購入情報の受信と、ステップS202によるカード対応識別子の抽出、及びステップS203による認証処理に対応した処理を模式的に示している。また、この図においても、ユーザ端末装置1(ショッピングアプリケーション21)、レジサーバ3が実行する処理についてはステップ番号を付している。以降の説明は、このステップ番号に従って行う。
図14において、先ずユーザ端末装置1(ショッピングアプリケーション21)は、ステップS301としての処理により、生成した購入情報100についてハッシュ演算を行ってハッシュ値101を求める。なお、ここでのハッシュ演算は、一方向ハッシュ関数を利用して行う。
次にユーザ端末装置1(ショッピングアプリケーション21)は、クレジットカードデバイス2のROM領域に記憶されている暗号キー23を利用して、ステップS302として示すように、ハッシュ値101について暗号化を行う。この暗号化されたハッシュ値101が認証情報102となる。
そして、ユーザ端末装置1は、購入情報100と認証情報102とを送信データ103として送信する。この送信データがレジサーバ3にて受信取得されることになる。
なお、本実施形態においては、認証情報102については暗号化された形式としているが、購入情報100については暗号化せずに平文のまま送信していることに留意されたい。これは、購入情報には、購入した商品と店舗に関する情報のみであって、商品を購入、注文したユーザの名前、住所、クレジットカードに関する情報などの個人情報として扱われる情報は一切含まれていないことによる。つまり、例えばネットワーク上で盗まれたとしても特に問題になる情報ではなく、暗号化を施すことの必要性はないといえる。このことに基づいて、本実施形態では購入情報については平文のまま送信している。
もちろん、購入情報について何らかの方式により暗号化を施すことも可能であるが、例えば暗号化を施さないことでそれだけ処理を軽くできる。
レジサーバ3では、送信データ103について、図示するようにして購入情報100と認証情報102に分離する。そして、購入情報については、ステップS304により、ステップS301と同じハッシュ関数による一方向ハッシュ演算を行ってハッシュ値110を得る。
また、レジサーバ3は、ステップS305により、購入情報100からカード対応識別子27を抽出する。次に、ステップS306により、復号キーデータベース36から、抽出したカード対応識別子27と対応付けられている復号キー111を読み出して取得する。
上記のようにして取得された復号キー111は、ユーザ端末装置1側にてステップS302の暗号化処理で利用した暗号キー23とペアとなるものとして生成されたものである。
次にレジサーバ3は、ステップS307により、送信データ103から分離した認証情報(暗号化されたハッシュ値101)について、復号キー111を利用して復号処理を実行して、ハッシュ値101を復元する。
ここまでの手順により、レジサーバ3においては、購入情報100をハッシュ演算して求めたハッシュ値110と、認証情報102を復号キー111により復号して得たハッシュ値101とを有している。
そこで、レジサーバ3においては、ステップS308により、上記2つのハッシュ値110とハッシュ値101とを比較する処理を実行する。
上記ステップS308において2つのハッシュ値が一致していたとする。
ここで、レジサーバ3がステップS304により送信データ103から分離した購入情報をハッシュ演算して求められるハッシュ値110と、ユーザ端末装置1側でステップS301のハッシュ演算により求められるハッシュ値101は、本来は、一致しているはずである。また、ユーザ端末装置1側でステップS301のハッシュ演算により求められたハッシュ値101は、認証情報102としてレジサーバ3側に送信されるので、復号キー111により復号してレジサーバ3側にて得られるハッシュ値101も、ハッシュ値110と一致しているべきことになる。
従って、ステップS308の比較処理の結果、ハッシュ値101とハッシュ値110とが一致していれば、送受信された購入情報には改ざんがなかったと判定できる。
また、ユーザ端末装置1側でのステップS302による暗号化処理に用いる暗号キー23は、複合キー111とペアとなるものとして、1枚のクレジットカードに固有となるものとしてクレジットカード会社5にて作成されたものであり、クレジットカードデバイス2に記憶された状態で、そのクレジットカードの所有者に送られる。
つまり、暗号キー23はクレジットカードデバイス2ごとに異なるものであり、1つの暗号キー23は、対応するクレジットカードの所有者であるユーザしか所有し得ない、ということになる。
従って、レジサーバ3側にてカード対応識別子27に対応する復号キー111により認証情報102を復号できたということは、即ち、今回送信されてきた購入情報は、復号キー111に対応するカード対応識別子が示すクレジットカードの所有者が、そのクレジットカードに対応するクレジットカードデバイス2を利用して送信してきたものであると判定できることになる。また、暗号キー23の所有者は、ハッシュ値101を復号できた復号キー111に対応するクレジットカードの所有者の1名に限定されるのであるから、ユーザによる否認も防止できることになる。
これまでの説明から理解されるように、本実施形態においては、クレジットカードデバイス2を所有するユーザがユーザ端末装置1を使用してオンラインショッピングを行うのにあたり、商品の購入、注文を通知する情報のやりとりは、ユーザ端末装置1とオンラインショップ4との間では一切行われることが無い。本実施形態では、商品の購入、注文を通知する情報は、購入情報として、ユーザ端末装置1とレジサーバ3との間のみにおいて送受信される。また、先にも述べたように、購入情報には、商品を購入・注文するユーザの個人情報は含まれない。ちなみに、購入情報において格納されるカード対応識別子は、1つのクレジットカードと一義的に対応するものではある。しかし、カード対応識別子とクレジットカードとの対応を示す情報は、レジサーバ3においてのみ存在するのであるから、ネットワーク上を流れる過程においては、例えば所定ビット数により数値を羅列したものでしかなく、レジサーバ3以外のところで第三者が、カード対応識別子から、これに対応するクレジットカードを特定することは不可能である。
このようにして本実施形態においては、オンラインショッピングにあたって、商品を購入・注文するユーザの個人情報がネットワーク上で伝達されることがない。情報がネットワーク上で伝達されなければ、その情報をネットワーク上で盗聴することはそもそも不可能であるから、本実施形態では、オンラインショッピングのための通信に際しての個人情報の漏洩は万全に防がれることになる。
そのうえで、本実施形態では、図14により説明した認証処理を行うこととしている。これにより、先に記載したように、購入情報の改ざん及びなりすましについての判定、否認防止が図られ、より万全なセキュリティを得ているものである。
また、例えばこれまでのインターネットセキュリティ技術を有効に用いてセキュリティを強化しても、ネットワーク上において個人情報が流れるということについては、特にインターネットセキュリティ技術を熟知していないような一般のユーザにとっては不信感が残ることになる。しかし、本実施形態のようにして、オンラインショッピングに際して個人情報がネットワーク上に一切流れない仕組みとすれば、上記のようなユーザの不信感も完全に取り除くことができる。
なお、これまでの実施形態の説明では、ユーザ操作に応じてオンラインショッピングを実現するためのプログラム、即ちショッピングアプリケーション21は、クレジットカードデバイス2に記憶されて、クレジットカードデバイス2がマウントされたときに応じて起動されるものとしている。しかし、これは一例であって、例えばユーザ端末装置1に対してインストールするようにしてHDD18に記憶させて、これを起動させるような態様としてもよい。
本実施形態に対応する商品購入システムの構成例を示す図である。 ユーザ端末装置の構成例を示す図である。 クレジットカードデバイス2の記憶内容例を示す図である。 ショッピングアプリケーション21としての機能別構成例を示す図である。 レジサーバの内部構成例を示す図である。 カード対応識別子データベースの構造例を示す図である。 カード関連情報データベースの構造例を示す図である。 復号キーデータベースの構造例を示す図である。 店舗データベースの構造例を示す図である。 クレジットカードデバイス作成のための手順例を示すフローチャートである。 ユーザ端末装置が実行する処理手順例を示すフローチャートである。 購入情報の構造例を示す図である。 レジサーバが実行する処理手順例を示すフローチャートである。 認証処理の手順例を示す図である。
符号の説明
1 ユーザ端末装置、2 クレジットカードデバイス、3 レジサーバ、4(4−A,4−B) オンラインショップ、5 クレジットカード会社、21 ショッピングアプリケーション、22 カード対応識別子、23 暗号キー、34 カード対応識別子データベース、35 カード関連情報データベース、36 復号キーデータベース、37 店舗データベース

Claims (1)

  1. ユーザが所有するクレジットカード対応記憶媒体と、ユーザ端末装置と、クレジットカード会社のサーバ装置とから成り、
    上記クレジットカード対応記憶媒体には、1のクレジットカードに対応する識別子であるクレジットカード対応識別子と、クレジットカード会社側にてペアキーとして生成した2つのキーの一方である暗号キーとが記憶され、
    上記ユーザ端末装置は、
    ネットワーク経由での通信を実現するための端末側通信手段と、
    上記クレジットカード対応記憶媒体をマウントするマウント手段と、
    ユーザの操作に応じて、ネットワーク上に存在する1以上のオンラインショップにアクセスして商品を検索し、検索した商品を仮想ショッピングカートに入れる処理を実行するもので、仮想ショッピングカートに入れた商品についての情報はローカルにて生成して保持する、店舗検索/商品検索/ショッピングカート管理手段と、
    商品の購入決定操作に応じては、上記仮想ショッピングカートに入っているとされる商品についての情報に基づいて、購入決定された商品に関連する情報と、マウントされたクレジットカード対応記憶媒体から読み出して取得したクレジットカード対応識別子とを少なくとも有する、購入情報を生成する購入情報生成手段と、
    所定の一方向ハッシュ関数を用いた演算により上記購入情報についてのハッシュ値を求める端末側ハッシュ演算手段と、
    上記ハッシュ値を、マウントされたクレジットカード対応記憶媒体から読み出して取得した上記暗号キーにより暗号化して認証情報を生成する認証情報生成手段と、
    平文の上記購入情報と、上記認証情報と、を上記サーバ装置に対してネットワーク経由で送信する送信手段とを備え、
    上記サーバ装置は、
    ネットワーク経由での通信を実現するための通信手段と、
    上記ユーザ端末装置から送信されてきた上記購入情報と上記認証情報とを受信して取得する受信取得手段と、
    取得した上記購入情報について、上記端末側ハッシュ演算手段と同じ一方向ハッシュ関数によりハッシュ値を求めるサーバ側ハッシュ演算手段と、
    上記ペアキーとして生成した2つのキーの他方を復号キーとして、1のクレジットカード対応識別子と対応付けて記憶管理する復号キー管理手段と、
    上記購入情報から取得したクレジットカード対応識別子に対応付けられている復号キーを検索する検索手段と、
    検索された復号キーにより、取得した上記認証情報について復号処理を行ってハッシュ値を復元する復元手段と、
    上記サーバ側ハッシュ演算手段により求めたハッシュ値と、上記復元手段により得られたハッシュ値とを比較した結果に基づいて認証成立の可否についての結果を出力する認証手段と、
    クレジットカード対応識別子に対応するクレジットカードごとに関連した必要な情報であり、そのクレジットカードの契約者についての個人情報を含むクレジットカード関連情報を記憶管理するクレジットカード関連情報管理手段と、
    上記認証手段により認証成立の結果が出力された場合において、取得した上記購入情報と、この購入情報から取得したクレジットカード対応識別子に対応するクレジットカード関連情報とを利用してユーザについての決済処理を行う決済手段とを備える、
    商品購入システム。
JP2008285020A 2008-11-06 2008-11-06 商品購入システム Pending JP2010114615A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008285020A JP2010114615A (ja) 2008-11-06 2008-11-06 商品購入システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008285020A JP2010114615A (ja) 2008-11-06 2008-11-06 商品購入システム

Publications (1)

Publication Number Publication Date
JP2010114615A true JP2010114615A (ja) 2010-05-20

Family

ID=42302832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008285020A Pending JP2010114615A (ja) 2008-11-06 2008-11-06 商品購入システム

Country Status (1)

Country Link
JP (1) JP2010114615A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2611806A (en) * 2021-10-15 2023-04-19 Mastercard International Inc Chip authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2611806A (en) * 2021-10-15 2023-04-19 Mastercard International Inc Chip authentication

Similar Documents

Publication Publication Date Title
JP4764103B2 (ja) コンテンツデータ配信システム、及び情報処理装置
US8099365B2 (en) Extended data collection for multi-merchant purchasing environment for downloadable products
US20060190413A1 (en) Digital content distribution systems and methods
US20060167819A1 (en) Payment information security for multi-merchant purchasing environment for downloadable products
US20070174198A1 (en) Content data distributing system, content data distributing method, and commodity selling method
US20090171847A2 (en) Multi-merchant purchasing environment for downloadable products
KR101899275B1 (ko) 디지털 상품들의 소유권을 확인하기 위한 방법 및 시스템
WO2001075562A2 (en) Digital rights management within an embedded storage device
WO2011016450A1 (ja) 電子価格提示システム、電子価格提示装置、及び電子価格提示方法
JP2004234632A (ja) 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
JP4588529B2 (ja) サービスシステムおよび最適サービス提供方法
JP4302079B2 (ja) デジタルコンテンツ販売方法及びその実施装置
JP7156889B2 (ja) 決済処理方法
WO2011058629A1 (ja) 情報管理システム
JP5793974B2 (ja) 電子書籍閲覧システム
JP2010114615A (ja) 商品購入システム
JP7156888B2 (ja) 決済処理方法
KR100775876B1 (ko) 디지털데이터의 거래방법
JP2006215629A (ja) 電子チケット発行装置、入場可否判定システム及び電子チケットシステム
JP2001290959A (ja) ネットワークを用いた通信販売システム及びその方法
JP4504246B2 (ja) デジタルデータの取引方法及びそのシステム
JP4417066B2 (ja) 利用者端末、サーバ装置及びプログラム
KR20060021963A (ko) 중고 콘텐츠 재판매를 가능하게 해주는 디지털 콘텐츠등기 서비스 제공방법
KR100475479B1 (ko) 디지털데이터의 실행방법 및 그 시스템
JPH10177595A (ja) 複写課金システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100525