JP2942478B2 - ネットワーク課金方法 - Google Patents

ネットワーク課金方法

Info

Publication number
JP2942478B2
JP2942478B2 JP23709095A JP23709095A JP2942478B2 JP 2942478 B2 JP2942478 B2 JP 2942478B2 JP 23709095 A JP23709095 A JP 23709095A JP 23709095 A JP23709095 A JP 23709095A JP 2942478 B2 JP2942478 B2 JP 2942478B2
Authority
JP
Japan
Prior art keywords
way function
password
user
stored
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23709095A
Other languages
English (en)
Other versions
JPH0981634A (ja
Inventor
滋 多胡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP23709095A priority Critical patent/JP2942478B2/ja
Priority to US08/712,555 priority patent/US5864829A/en
Publication of JPH0981634A publication Critical patent/JPH0981634A/ja
Application granted granted Critical
Publication of JP2942478B2 publication Critical patent/JP2942478B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/29Payment schemes or models characterised by micropayments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ネットワークを介して
商品の購入申し込みあるいはダウンロードを行う場合に
ユーザから代金を徴収する機能を持つネットワーク課金
方法に関し、特に、課金情報のネットワーク上の送受信
を行う際に課金内容の盗聴および改ざんおよび偽造を行
うことを防止することを目的とするネットワーク課金方
法に関する。
【0002】
【従来の技術】ネットワークを介して商品の購入申し込
みあるいはダウンロードを行った場合にユーザから代金
を徴収する機能を持つ課金システムとして、従来、次の
ようなシステムがある。
【0003】1)あらかじめユーザが会員として登録し
ているクレジットカードのカード番号をユーザから商品
提供者にネットワークを介して送信し、商品提供者がこ
のカード番号を使用して課金を実行する。
【0004】2)公開鍵暗号法を利用し、クレジットカ
ード番号の暗号化や代金に対する電子署名を行う。
【0005】
【発明が解決しようとする課題】しかし、1)のシステ
ムでは、クレジットカードのカード番号を送信する際
に、第3者によってカード番号を複写されて悪用される
危険や、商品提供者による代金の偽造(不正な増額)が
可能であるなどの問題がある。
【0006】これらの問題は、クレジットカード番号の
暗号化や代金に対する電子署名を行うことによってカー
ド番号や代金の盗聴,改ざんを防止することができる。
【0007】しかし、電子署名を行うシステムでは、公
開鍵暗号法を全てのユーザおよび商品提供者で使用しな
ければならず、ユーザの鍵の更新時などの公開鍵データ
の配布方法や、ユーザの公開鍵データに対する改ざんを
防止する方法などを工夫しなければならない。
【0008】これらについては、ユーザの公開鍵データ
を信用できる組織の鍵を用いて電子署名するなどの工夫
がなされているが、全体を通して処理や交換される情報
が複雑になるため、実運用上障害となることが多い。
【0009】また、ユーザの秘密鍵を常に保持していな
ければならないため、秘密鍵の保管には非常に注意を払
わなければならない。
【0010】本発明は、このような問題に鑑みなされた
ものであり、次のような課題を解決することを目的とす
る。
【0011】1)ユーザと商品提供者との通信内容を盗
聴することにより、第3者によってユーザに対し不正な
課金がなされることを防ぐ。
【0012】2)商品提供者が、ユーザが過去に課金さ
れた額の合計を知ることを防ぐ。
【0013】3)商品提供者が、ユーザに対して課金さ
れる代金の額を不正に偽造(増額)することを防ぐ。
【0014】4)ユーザが、課金された額を不正に偽造
(減額)することを防ぐ。
【0015】5)ユーザの秘密鍵に相当するデータの保
管を簡単に行えるようにする。
【0016】これら課題の一部は従来のシステムによっ
ても実現されているが、本発明の目的は、これらの全て
の課題を解決する課金方法を提供することにある。
【0017】
【課題を解決するための手段】前記課題を解決するため
に、本発明は、基本的には、端末システムにおいてユー
ザが携帯した記録媒体から特定のパスワードを読み取
り、そのパスワードを基に一方向性関数を、1個の一方
向性関数を換金単位として前記代金に相当する数だけ生
成し、その一方向性関数を商品提供者側の管理システム
に送信して記憶させた後、その記憶された一方向性関数
の正当性を商品提供者側またはネットワーク内の他の管
理システムで確認し、正当であれば前記一方向性関数の
数に応じた金額の課金をユーザに対して実施することを
特徴とする。
【0018】また、ユーザが携帯し、特定のパスワード
と該パスワードの過去における利用回数とパスワード識
別子とを記録した記録媒体と、この記録媒体から前記特
定のパスワードを読み取り、その一方向性関数を算出す
る端末システムと、前記特定のパスワードの一方向性関
数の最新の算出結果をパスワード識別子別に記憶する第
1のデータベースと、前記端末システムが算出して送信
する一方向性関数をパスワード識別子別に記憶する第2
のデータベースとをネットワーク内に配置した上で、ユ
ーザに対する代金徴収を実行するに際し、ユーザが携帯
した記録媒体から当該ユーザに固有に割り当てられた特
定のパスワードを読み取った後、その特定のパスワード
に基づく一方向性関数を前記端末システムで算出し、そ
の算出した一方向性関数と前記第1のデータベースに記
憶された同一パスワード識別子の一方向性関数とを比較
し、端末システムが今回算出した一方向性関数が未使用
のものであるか否かを確認し、未使用のものであれば、
前記第1のデータベースに記憶された同一パスワード識
別子の一方向性関数を端末システムが今回算出した一方
向性関数に置き換えた後、端末システムが今回算出した
一方向性関数を前記第2のデータベースに記憶させると
共に、前記記録媒体上の利用回数の値を更新し、さらに
1個の一方向性関数を換金単位として前記代金に相当す
る数の一方向性関数を記憶させたか否かを判定し、記憶
させていなければ前記代金に相当する数の一方向性関数
を前回の算出結果を基に複数回再帰的に計算する処理を
繰返し、前記第2のデータベースに前記代金に相当する
数の一方向性関数を記憶させ、この第2のデータベース
に記憶させた一方向性関数の数に応じた金額の課金をユ
ーザに対して実施することを特徴とする。
【0019】
【作用】前述の手段によれば、以下のことが可能とな
る。
【0020】1)ユーザから商品提供者に送信される代
金に相当する数の一方向性関数(サブパスワード)とし
て、繰り返して同一のものを使用しないため、たとえユ
ーザと商品提供者との通信内容を盗聴し複写し得たとし
ても、不正に該ユーザに対し課金を行うことは不可能に
なる。
【0021】2)ユーザから商品提供者に送信されるサ
ブパスワードには、ユーザが過去に受けた課金の合計額
の値や特定のパスワード(マスターパスワード)の過去
における使用回数は含まれていないため、商品提供者に
はユーザが過去に課金された額の合計を知ることはでき
ない。また、データベース中にはユーザのマスターパス
ワードの使用回数が記録されていないため、マスターパ
スワードを不正に複写されない限り、第3者にはユーザ
が過去に課金された額の合計を知ることはできない。
【0022】3)ユーザが過去何らかの商品について送
信したサブパスワードのいずれかを用いて未使用のサブ
パスワードを算出することが不可能であるため、商品提
供者が、ユーザに対して課金される代金の額を不正に偽
造(増額)すること、すなわち未使用のサブパスワード
を使用済みであるように偽造することはできない。
【0023】4)ユーザが使用したサブパスワードはデ
ータベース中に記録されるので、一度使用したサブパス
ワードを不正に二重使用することによって課金額を偽造
(減額)することはできない。
【0024】5)複数のサブパスワードをあらかじめ計
算し、記録しておくことによってマスターパスワード自
身を記録しておかなくても商品の購入申し込みあるいは
ダウンロードを実行することが可能となり、マスターパ
スワード自身の保管に注意を払わなくてもよくなる。
【0025】ここで、1個の一方向性関数を換金単位と
する場合、1個の一方向性関数は1円、5円、10円な
どの通貨単位、あるいはそのn倍(n≦1の整数)とす
れば、ユーザおよび商品提供者での取扱いが容易にな
る。この場合の換金単位をどのようにするかは、商品提
供者が予めユーザに通知するようにしておけばよい。
【0026】
【実施例】以下、図に従い本発明の一実施例を説明す
る。
【0027】図1は、本発明の一実施例を示すシステム
構成図である。
【0028】図1において、101はユーザが携帯し、
データの記録・読み出しが可能な磁気カードであり、例
えばカードの表面に磁気帯を添付したものや、フロッピ
ーディスク状の媒体がこれに当たる。また、ICチップ
をカード内に埋め込んだICカード状のものも利用でき
る。
【0029】102は磁気カード101からデータを読
み出したり、あるいはこれにデータを記録したりする機
能と、通信回線に接続され、これを介してデータの送受
信をする機能と、演算機能とを有する端末システムであ
る。
【0030】103は1つ以上の通信回線から構成さ
れ、データの転送を行う機能を有するネットワークであ
る。
【0031】104は、一方向性関数によって算出され
たサブパスワードを格納するためのパスワード情報デー
タベースである。
【0032】105はパスワード情報データベース10
4からデータを読み出したり、あるいはこれにデータを
記録したりする機能と、通信回線に接続され、これを介
してデータの送受信をする機能とを有するデータベース
管理システムである。
【0033】106は商品提供者が販売する商品の価格
および商品の識別子を格納し、また商品自体が「デー
タ」でありユーザによってネットワーク103を介して
ダウンロード可能な場合は商品データを格納するための
商品データベースである。
【0034】107は過去にユーザによって商品購入に
使用されたサブパスワードのリストと、それに対応する
カード101の識別子を格納するための販売データベー
スである。
【0035】108は商品データベース106および販
売データベース107からデータを読み出したり、ある
いはこれにデータを記録したりする機能と、通信回線に
接続され、これを介してデータの送受信をする機能とを
有するデータベース管理システムである。
【0036】109および110は、データベース管理
システム105および108に接続され、これらデータ
ベース管理システム105,108を介してデータベー
ス104,106,107のデータを読み出す機能と、
銀行の預金システムを介して口座間の預金の移動(振り
込み)を行う機能とを有する銀行オンライン端末システ
ムである。
【0037】図2は、パスワード情報データベース10
4に格納されている各磁気カード101に対応したサブ
パスワードの構成を示したものであり、識別子201と
サブパスワード情報202とで構成されている。
【0038】識別子201は、ユーザがそれぞれ携帯す
る磁気カード101を一意に識別するための識別子であ
り、この識別子201はカード作成時にデータベース管
理システム105によって割り当てられる。
【0039】サブパスワード情報202は、各磁気カー
ド101に対応したマスターパスワードを初期入力情報
として、一方向性関数を複数回再帰的に計算した出力結
果に相当する。
【0040】この場合、再帰的な計算の回数は、各磁気
カード101の利用回数と最大利用可能回数とに依存し
て決定される。磁気カード作成時には、最大利用可能回
数を回数として再帰的に計算され、磁気カード101に
記録されると共に、サブパスワード情報202としてパ
スワード情報データベース104に記録される。
【0041】図3は、パスワード情報データベース10
4に格納されている各磁気カード101に対応したマス
ターパスワードの構成を示したものであり、各磁気カー
ド101を一意に識別するための識別子301と、各磁
気カード101に割り当てられたマスターパスワード情
報302とから構成されている。
【0042】図4は、磁気カード101に格納された各
磁気カードの固有情報の構成を示したものであり、各磁
気カード101を一意に識別するための識別子401
と、各磁気カード101に割り当てられたマスターパス
ワード402と、磁気カード101が過去において利用
された回数を示す数値403と、磁気カード101の最
大利用可能回数を示す数値404とで構成されている。
【0043】図4の例では、識別子=「ID0003」
の磁気カード101については、マスタパスワード=
「E1F2G3H4G」、過去の利用回数の数値=「3
20」、最大利用可能回数の数値=「500」が記録さ
れている例を示している。
【0044】このうち、識別子=「ID0003」は図
2の識別子203および図3の識別子303と同一であ
り、マスタパスワード=「E1F2G3H4G」は図3
のマスタパスワード情報304と同一である。
【0045】図5は、販売データベース107に格納さ
れ、過去にユーザによって商品購入に利用されたサブパ
スワード情報のリストを示したものであり、各磁気カー
ド101を一意に識別するための識別子501と、過去
において識別子501の磁気カード101を利用して商
品の購入が行われた際に受信したサブパスワード50
2,503とで構成されている。
【0046】ここで、502はある商品の購入に当たっ
て、最初に受信したサブパスワードであり、503はあ
る商品の購入に当たって、最後に受信したサブパスワー
ドである。
【0047】例えば、識別子501=ID0001の磁
気カード101を持つユーザが第1回目の商品購入を行
った場合、最初に「E8EGH23EW」というサブパ
スワード502を受信し、最後に「PJOC8CAM
S」というサブパスワード503を受信したことを示し
ている。
【0048】図6,7は、本実施例の処理の流れを示す
フローチャートである。
【0049】以下、本フローチャートに従い、本実施例
の詳細を説明する。
【0050】本システムはユーザがある商品の購入を決
定し、購入申し込みあるいはダウンロードをするところ
から始まり、商品購入者に対し代金が支払われることで
1つのサイクルを終了する。
【0051】まず、ユーザが所持している磁気カード1
01を端末システム102に挿入する(ステップ60
1)。
【0052】ここで、磁気カード101には図4の情報
がすでに格納されている。図4の情報の初期化はカード
購入時に実行される。もし、この磁気カード101の利
用が初めての場合は、数値403には最大利用可能回数
の数値404と同じ数値が格納されている。また、初期
状態においてパスワード情報データベース104に格納
されているパスワード情報202は、初期状態の数値4
03を一方向性関数によって変換した値に一致するもの
である。
【0053】次に、端末システム102において、磁気
カード101から過去の利用回数の数値403と最大利
用可能回数の数値404を読み取り、最大利用可能回数
の数値404から過去の利用回数の数値403分だけ少
ない数値を算出する(ステップ602)。
【0054】これは当該磁気該カード101の利用可能
回数の残りを示す数値である。
【0055】次に、端末システム102においてマスタ
ーパスワード402を初期入力として所定回数再帰的に
一方向性関数を計算する(ステップ603)。
【0056】すなわち、マスターパスワード402を一
方向性関数によって変換した値を、同じ一方向性関数に
よって再び変換し、以下同じ関数によって同じ処理を繰
り返し、最終的な値(すなわち、サブパスワード)を求
める。繰返し回数はステップ602で求めた数値と等し
くする。
【0057】これによって、1回限り有効なサブパスワ
ードが複数個生成される。
【0058】次に、ステップ603で求めた値、すなわ
ちサブパスワードをネットワーク103を介して端末シ
ステム102からデータベース管理システム108に送
信する(ステップ604)。
【0059】次に、データベース管理システム108が
受信したサブパスワードが未使用のものであるかどうか
確認する(ステップ605)。
【0060】具体的には、データベース管理システム1
08はデータベース管理システム105を介してサブパ
スワード情報データベース104の内容を読み出し、利
用された磁気カード101の識別子201に対応するサ
ブパスワード情報202を得る。さらに、受信したサブ
パスワードを入力情報として1回だけ一方向性関数を計
算し、この結果が前記サブパスワード情報202と一致
することを確認する。もし、一致しなければその旨を端
末システム102を介してユーザに通知し、処理を終了
する。
【0061】ステップ605において未使用のサブパス
ワードであることが確認された場合、データベース管理
システム108はデータベース管理システム105を介
して該サブパスワードをデータベース104のサブパス
ワード情報202と置き換える(ステップ606)。
【0062】次に、該サブパスワードを販売データベー
ス107中のパスワード502あるいは503として格
納する(ステップ607)。
【0063】この場合、当該サブパスワードが端末シス
テム102上で最初に算出されたものである場合はパス
ワード502として格納し、それ以外はパスワード50
3として格納する。
【0064】次に、端末システム102は過去の利用回
数の数値403を「1」増加させる(ステップ60
8)。この場合、意味的には利用回数の数値403を
「1」増加させるのであるが、論理的には利用回数の数
値403を「1」減算することになる。
【0065】次に、端末システム102はネットワーク
103を介して商品データベース106から対応する商
品の価格を読み出し、その価格に相当するカードの利用
回数を求め、この値と、データベース管理システム10
8に送信したサブパスワードの数が一致しているかどう
か確認する(ステップ609)。
【0066】一致している場合は、価格相当のサブパス
ワードを送信していることになるので、サブパスワード
の送信処理を終了する。
【0067】もし一致していない場合は、ユーザから送
信すべきサブパスワードの数が不足していることになる
のでステップ602に処理を戻し、以下、価格相当の数
のサブパスワードをデータベース管理システム108に
送信するまで繰り返す。
【0068】次に、過去の利用回数の数値403が最大
利用可能回数の数値404より大きくなっているかどう
かを確認する(ステップ610)。もし、過去の利用回
数の数値403の方が大きくなった場合は、すでに利用
不可能な磁気カードであるとし、処理を中断する。
【0069】処理の中断により、ユーザが申し込んだ商
品の購入取引はキャンセルされる。
【0070】一方、データベース管理装置108は、ユ
ーザから価格相当の数のサブパスワードを受信したなら
ば、その全てのサブパスワードをデータベース管理シス
テム105に送信し、全てのサブパスワードがマスタパ
スワード情報302から一方向性関数によって算出でき
ることを確認した後、銀行オンライン端末システム10
9あるいは110に対し、価格相当の代金の振替を依頼
する(ステップ611)。これによって、商品提供者に
対し価格相当の代金が振り込まれる。
【0071】このように、使い捨てパスワードともいう
べきサブパスワードの1つを換金単位とし、代金に相当
する数のサブパスワードを端末装置102で生成し、そ
のサブパスワードが未使用のものであることを確認した
上で販売データベース107に記憶させ、その全てのサ
ブパスワードを銀行オンライン端末システム109,1
10に送信し、代金の振替を依頼することにより、次の
ような効果が得られる。
【0072】1)ユーザから商品提供者に送信される代
金に相当する数のサブパスワードとして、繰り返して同
一のものを使用しないため、たとえユーザと商品提供者
との通信内容を盗聴し複写し得たとしても、不正に該ユ
ーザに対し課金を行うことは不可能になる。
【0073】2)ユーザから商品提供者に送信されるサ
ブパスワードには、ユーザが過去に受けた課金の合計額
の値やマスターパスワードの過去における使用回数は含
まれていないため、商品提供者にはユーザが過去に課金
された額の合計を知ることはできない。また、データベ
ース中にはユーザのマスターパスワードの使用回数が記
録されていないため、マスターパスワードを不正に複写
されない限り、第3者にはユーザが過去に課金された額
の合計を知ることはできない。
【0074】3)ユーザが過去何らかの商品について送
信したサブパスワードのいずれかを用いて未使用のサブ
パスワードを算出することが不可能であるため、商品提
供者が、ユーザに対して課金される代金の額を不正に偽
造(増額)すること、すなわち未使用のサブパスワード
を使用済みであるように偽造することはできない。
【0075】4)ユーザが使用したサブパスワードはデ
ータベース中に記録されるので、一度使用したサブパス
ワードを不正に二重使用することによって課金額を偽造
(減額)することはできない。
【0076】5)複数のサブパスワードをあらかじめ計
算し、記録しておくことによってマスターパスワード自
身を記録しておかなくても商品の購入申し込みあるいは
ダウンロードを実行することが可能となり、マスターパ
スワード自身の保管に注意を払わなくてもよくなる。
【0077】なお、最大利用可能回数の範囲で磁気カー
ド101による課金処理を実行できるようにしている
が、最大利用可能回数の値は、ユーザの銀行口座に購入
代金以上の預金が常に確保されている場合は削除し、最
大利用可能回数の範囲かどうかの判定は省略することが
できる。
【0078】また、販売データベース107には、最初
と最後のサブパスワードのみを記憶させているが、端末
システム102から送信された全てのサブパスワードを
記憶させてもよい。但し、最初と最後のサブパスワード
のみを記憶させることにより、販売データベース107
の記憶容量の節約が図れ、かつネットワークにおけるデ
ータ転送量を削減することができる。
【0079】なお、最初と最後のサブパスワードのみを
記憶させた場合、その間のサブパスワードの数は、最初
のサブパスワードを基に一方向性関数を再帰的に計算し
た場合に、最後のサブパスワードに一致するまでの計算
回数によって求めることができる。
【0080】次に、図6の例に対し、ネットワーク10
3上のデータ転送量を小さくできる方法の例を図7によ
って説明する。
【0081】まず、ユーザが所持している磁気カード1
01を端末システム102に挿入する(ステップ70
1)。
【0082】ここで、磁気カード101には図4の情報
がすでに格納されている。図4の情報の初期化はカード
購入時に実行される。もし、この磁気カードの利用が初
めての場合は、過去利用回数の数値403には最大利用
可能回数404と同じ数値が格納されている。また、数
値403はパスワード情報データベース104に格納さ
れているパスワード202と一致するデータである。
【0083】次に、端末システム102において磁気カ
ード101から過去の利用回数の数値403と最大利用
可能回数の数値404を読み取り、最大利用可能回数の
数値404から過去の利用回数分だけ少ない数値を算出
する(ステップ702)。これは当該磁気カード101
の利用可能回数の残りを示す数値である。
【0084】次に、端末システム102において磁気カ
ード101から読み取ったマスターパスワード402を
初期入力として1回だけ一方向性関数を計算する(ステ
ップ703)。
【0085】これにより、端末システム102は1つの
サブパスワードを得る。
【0086】次に、端末システム102は商品データベ
ース106から対応する商品の価格を読み出し、その価
格に相当するカードの利用回数を求め、この値と、端末
システム102上で一方向性関数によって算出したサブ
パスワードの数が一致しているかどうか確認する(ステ
ップ704)。
【0087】一致していない場合は、ステップ703で
得たサブパスワードを入力情報として1回だけ一方向性
関数を計算する(ステップ705)。
【0088】次に、端末システム102は、カードの過
去の利用回数の数値403を「1」増加させる(ステッ
プ706)。
【0089】次に、端末システム102は、利用回数の
数値403が最大利用可能回数の数値404より大きく
なっているかどうか確認する(ステップ707)。
【0090】もし、過去の利用回数の数値403の方が
大きくなった場合は、すでに利用不可能なカードである
とし、処理を中断する。
【0091】以下、ステップ705および706を、ス
テップ705で得たサブパスワードを入力情報として再
帰的に実行する。
【0092】そして、ステップ704において、一方向
性関数によって算出したサブパスワードの数と、商品の
価格に相当する磁気カード101の利用回数とが一致し
た場合は、それまでの処理(ステップ703〜705)
で得られたサブパスワードを全てネットワーク103を
介してデータベース管理システム108に送信する(ス
テップ708)。
【0093】データベース管理システム108は、端末
システム102から受信したサブパスワードの中で、端
末システム102上で最初に算出されたサブパスワード
を取り出し、これを初期入力として、再帰的に一方向性
関数を計算する(ステップ709)。
【0094】次に、データベース管理システム108
は、ステップ709の再帰的な計算によって、全てのサ
ブパスワードと同一のものが連続して算出できたかどう
か確認する。もし算出できないサブパスワードがある
か、あるいは一連の計算によって一致しないサブパスワ
ードがあった場合は処理を中断する(ステップ71
0)。
【0095】すなわち、端末システム102上で最初に
算出されたサブパスワードを初期入力として再帰的に一
方向性関数を計算した場合、端末システム101から受
信した一方向性関数群と同一の一方向性関数群が算出さ
れる筈であるので、端末システム101から受信した全
てのサブパスワードと同一のものが連続して算出できた
かどうか確認する。
【0096】次に、全てのパスワードがステップ709
によって算出できた場合は、端末システム102上で最
初に算出されたサブパスワードと同一のものがパスワー
ド情報データベース104に格納されていることをデー
タベース管理システム105に介して確認する(ステッ
プ711)。
【0097】もし、最初のサブパスワードと同一のサブ
パスワードがデータベース104上に格納されていた場
合は、端末システム102上で最後に算出されたサブパ
スワードをデータベース104上のサブパスワード情報
202と置き換える(ステップ712)。
【0098】次に、該サブパスワードを販売データベー
ス107中のパスワード502あるいは503として格
納する(ステップ713)。
【0099】この場合、サブパスワードが端末システム
102上で最初に算出されたものの場合は502、最後
に算出されたものは503としてそれぞれ格納する。
【0100】次に、データベース管理システム108
は、端末システム102から受信したサブパスワードの
中から最初と最後のものをデータベース管理システム1
05に送信し、両サブパスワードがマスターパスワード
情報302から一方向性関数によって算出できることを
確認した後、銀行オンライン端末システム109あるい
は110に対し、商品価格相当の代金の振替を依頼す
る。これにより、商品提供者に対し商品価格相当の代金
が振り込まれ(ステップ714)、課金処理が終了す
る。
【0101】この図7の実施例においては、サブパスワ
ードを1個ずつ算出し、その算出の都度、送信してデー
タベース104内のサブパスワード情報202と一致す
るか否かを確認する図6の処理に比べ、ステップ708
で全てのサブパスワードを一挙に送信し、データベース
管理システム108において最初に受信したサブパスワ
ードを初期入力として、再帰的に一方向性関数を計算
し、その再帰的な計算によって、端末システム102か
ら受信した全てのサブパスワードと同一のものが連続し
て算出できたかどうかによって未使用のパスワードか否
かを確認するようにしているため、図6の処理方法に比
べ、ネットワーク103上のデータ転送量がさらに少な
くなるという効果がある。
【0102】
【発明の効果】以上のように、本発明によれば、ネット
ワークを介して商品の購入申し込みあるいはダウンロー
ドを行った場合にユーザから代金を徴収する機能を持つ
課金システムにおいて、次のような効果が得られる。
【0103】1)ユーザと商品提供者との通信内容を盗
聴することにより、第3者によってユーザに対し不正な
課金がなされることを防ぐことができる。
【0104】2)商品提供者が、ユーザが過去に課金さ
れた額の合計を知ることを防ぐことができる。
【0105】3)商品提供者が、ユーザに対して課金さ
れる代金の額を不正に偽造(増額)することを防ぐこと
ができる。
【0106】4)ユーザが、課金された額を不正に偽造
(減額)することを防ぐことができる。
【0107】5)ユーザの秘密鍵に相当するデータの保
管を簡単に行えるようになる。
【図面の簡単な説明】
【図1】本発明の一実施例を示すシステム構成図であ
る。
【図2】実施例におけるパスワード情報データベースに
格納されるサブパスワード情報の構成図である。
【図3】実施例におけるパスワード情報データベースに
格納されるマスタパスワード情報の構成図である。
【図4】実施例で使用される磁気カードに記録される情
報の構成図である。
【図5】実施例において商品提供者が保持する販売デー
タベースの構成図である。
【図6】課金処理手順の一例を示すフローチャートであ
る。
【図7】課金処理手順の他の例を示すフローチャートで
ある。
【符号の説明】
101…磁気カード、102…端末システム、103…
ネットワーク、104…パスワード情報データベース、
105,108…データベース管理システム、106…
商品データベース、107…販売データベース、10
9,110…銀行オンライン端末システム。
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.6,DB名) G06F 17/60 H04L 9/32 H04L 12/14 JICSTファイル(JOIS)

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 特定のユーザがネットワークを介して商
    品の購入申し込みあるいはデータのダウンロードを行う
    場合に代金を該ユーザから徴収する課金システムにおい
    て、 端末システムにおいてユーザが携帯した記録媒体から特
    定のパスワードを読み取り、そのパスワードを基に一方
    向性関数を、1個の一方向性関数を換金単位として前記
    代金に相当する数だけ生成し、その一方向性関数を商品
    提供者側の管理システムに送信して記憶させた後、その
    記憶された一方向性関数の正当性を商品提供者側または
    ネットワーク内の他の管理システムで確認し、正当であ
    れば前記一方向性関数の数に応じた金額の課金をユーザ
    に対して実施することを特徴とするネットワーク課金方
    法。
  2. 【請求項2】 特定のユーザがネットワークを介して商
    品の購入申し込みあるいはデータのダウンロードを行う
    場合に代金を該ユーザから徴収する課金システムにおい
    て、 ユーザが携帯し、特定のパスワードと該パスワードの過
    去における利用回数とパスワード識別子とを記録した記
    録媒体と、 この記録媒体から前記特定のパスワードを読み取り、そ
    の一方向性関数を算出する端末システムと、 前記特定のパスワードの一方向性関数の最新の算出結果
    をパスワード識別子別に記憶する第1のデータベース
    と、 前記端末システムが算出して送信する一方向性関数をパ
    スワード識別子別に記憶する第2のデータベースとをネ
    ットワーク内に配置した上で、 ユーザに対する代金徴収を実行するに際し、ユーザが携
    帯した記録媒体から当該ユーザに固有に割り当てられた
    特定のパスワードを読み取った後、その特定のパスワー
    ドに基づく一方向性関数を前記端末システムで算出し、
    その算出した一方向性関数と前記第1のデータベースに
    記憶された同一パスワード識別子の一方向性関数とを比
    較し、端末システムが今回算出した一方向性関数が未使
    用のものであるか否かを確認し、未使用のものであれ
    ば、前記第1のデータベースに記憶された同一パスワー
    ド識別子の一方向性関数を端末システムが今回算出した
    一方向性関数に置き換えた後、端末システムが今回算出
    した一方向性関数を前記第2のデータベースに記憶させ
    ると共に、前記記録媒体上の利用回数の値を更新し、さ
    らに1個の一方向性関数を換金単位として前記代金に相
    当する数の一方向性関数を記憶させたか否かを判定し、
    記憶させていなければ前記代金に相当する数の一方向性
    関数を前回の算出結果を基に複数回再帰的に計算する処
    理を繰返し、前記第2のデータベースに前記代金に相当
    する数の一方向性関数を記憶させ、この第2のデータベ
    ースに記憶させた一方向性関数の数に応じた金額の課金
    をユーザに対して実施することを特徴とするネットワー
    ク課金方法。
  3. 【請求項3】 前記記録媒体に前記特定のパスワードの
    最大利用可能回数をさらに記憶しておき、前記記録媒体
    上の過去の利用回数の値を更新した時、過去の利用回数
    の値と最大利用可能回数とを比較し、前者が後者を超過
    した場合には処理を中断することを特徴とする請求項2
    記載のネットワーク課金方法。
  4. 【請求項4】 前記代金に相当する数の一方向性関数の
    うち最初の一方向性関数と最後の一方向性関数のみを前
    記第2のデータベースに記憶させることを特徴とする請
    求項2または3記載のネットワーク課金方法。
  5. 【請求項5】 特定のユーザがネットワークを介して商
    品の購入申し込みあるいはデータのダウンロードを行う
    場合に代金を該ユーザから徴収する課金システムにおい
    て、 ユーザが携帯し、特定のパスワードと該パスワードの過
    去における利用回数とパスワード識別子とを記録した記
    録媒体と、 この記録媒体から前記特定のパスワードを読み取り、そ
    の一方向性関数を算出する端末システムと、 前記特定のパスワードの一方向性関数の最新の算出結果
    をパスワード識別子別に記憶する第1のデータベース
    と、 前記端末システムが算出して送信する一方向性関数をパ
    スワード識別子別に記憶する第2のデータベースとをネ
    ットワーク内に配置した上で、 ユーザに対する代金徴収を実行するに際し、ユーザが携
    帯した記録媒体から当該ユーザに固有に割り当てられた
    特定のパスワードを読み取った後、その特定のパスワー
    ドに基づく一方向性関数を、1個の一方向性関数を換金
    単位として前記代金に相当する数だけまとめて前記端末
    システムで算出し、その算出した一方向性関数群を前記
    第2のデータベースに記憶させた後、その一方向性関数
    群の中の最初に生成された一方向性関数と前記第1のデ
    ータベースに記憶された同一パスワード識別子の一方向
    性関数とを比較し、端末システムが今回算出した一方向
    性関数群が未使用のものであるか否かを確認し、未使用
    のものであれば、前記第1のデータベースに記憶された
    同一パスワード識別子の一方向性関数を端末システムが
    今回算出した最初の一方向性関数に置き換えた後、前記
    記録媒体上の利用回数の値を更新し、前記第2のデータ
    ベースに記憶させた一方向性関数の数に応じた金額の課
    金をユーザに対して実施することを特徴とするネットワ
    ーク課金方法。
JP23709095A 1995-09-14 1995-09-14 ネットワーク課金方法 Expired - Fee Related JP2942478B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP23709095A JP2942478B2 (ja) 1995-09-14 1995-09-14 ネットワーク課金方法
US08/712,555 US5864829A (en) 1995-09-14 1996-09-13 Network charge method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23709095A JP2942478B2 (ja) 1995-09-14 1995-09-14 ネットワーク課金方法

Publications (2)

Publication Number Publication Date
JPH0981634A JPH0981634A (ja) 1997-03-28
JP2942478B2 true JP2942478B2 (ja) 1999-08-30

Family

ID=17010266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23709095A Expired - Fee Related JP2942478B2 (ja) 1995-09-14 1995-09-14 ネットワーク課金方法

Country Status (2)

Country Link
US (1) US5864829A (ja)
JP (1) JP2942478B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226624B1 (en) 1997-10-24 2001-05-01 Craig J. Watson System and method for pre-authorization of individual account remote transactions
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
AU769742B2 (en) 1999-03-02 2004-02-05 Amway Corp. Electronic commerce transactions within a marketing system that may contain a membership buying opportunity
US7353194B1 (en) * 1999-03-02 2008-04-01 Alticor Investments, Inc. System and method for managing recurring orders in a computer network
US20040139004A1 (en) * 1999-04-08 2004-07-15 Aceinc Pty Ltd. Secure online commerce transactions
US7240363B1 (en) 1999-10-06 2007-07-03 Ellingson Robert E System and method for thwarting identity theft and other identity misrepresentations
AU1104601A (en) * 1999-10-29 2001-05-14 Singleshop.Com System and method of aggregate electronic transactions with multiple sources
US7016876B1 (en) 1999-12-29 2006-03-21 First Data Corporation System and method for utilizing an exclusion list database for casinos
US6505171B1 (en) * 2000-02-04 2003-01-07 Robert H. Cohen System and method for handling purchasing transactions over a computer network
KR100780269B1 (ko) * 2000-02-14 2007-11-28 소니 가부시끼 가이샤 정보처리장치 및 방법
US7430540B1 (en) * 2000-03-13 2008-09-30 Karim Asani System and method for safe financial transactions in E.Commerce
AU2001270015A1 (en) * 2000-06-23 2002-01-08 Automated Car Rental, L.L.C. System and method for the automated release of vehicles from a moter pool
DE10043554C2 (de) * 2000-09-01 2002-10-24 Otfried Rumberg Datennetzbasiertes Identifizierungsverfahren
WO2002033514A2 (en) * 2000-10-16 2002-04-25 Tradecard, Inc. Improved full service trade system
US7577585B2 (en) * 2001-12-07 2009-08-18 American Express Travel Related Services Company, Inc. Method and system for completing transactions involving partial shipments
US6901387B2 (en) * 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7805376B2 (en) * 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US20090177563A1 (en) * 2001-12-07 2009-07-09 American Express Travel Related Services Company, Inc. Authorization refresh system and method
US20050289003A1 (en) * 2004-02-20 2005-12-29 Thompson R M System and method for direct marketing
US7413112B2 (en) 2004-03-16 2008-08-19 American Express Travel Related Services Company, Inc. Method and system for manual authorization
JP2006159832A (ja) * 2004-12-10 2006-06-22 Kyocera Mita Corp 画像形成装置および印刷プログラム
US7606766B2 (en) * 2006-12-21 2009-10-20 American Express Travel Related Services Company, Inc. Computer system and computer-implemented method for selecting invoice settlement options
US20100106585A1 (en) * 2007-04-17 2010-04-29 American Express Travel Related Services Company, Inc. System and method for evaluating positive behavior and offering incentives based upon limited use identifier transactions

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3652795A (en) * 1970-11-25 1972-03-28 Electrospace Corp Telephone transaction system
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
JPS60108964A (ja) * 1983-11-17 1985-06-14 Toshiba Corp 振込処理方式
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US4709137A (en) * 1984-04-16 1987-11-24 Omron Tateisi Electronics Co. IC card and financial transaction processing system using IC card
DE3417766A1 (de) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
US4823264A (en) * 1986-05-27 1989-04-18 Deming Gilbert R Electronic funds transfer system
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
WO1992006438A1 (en) * 1990-10-01 1992-04-16 Bush Thomas A Transactional processing system
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5621796A (en) * 1994-09-30 1997-04-15 Electronic Payment Services, Inc. Transferring information between transaction networks
US5717989A (en) * 1994-10-13 1998-02-10 Full Service Trade System Ltd. Full service trade system
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5717868A (en) * 1995-03-07 1998-02-10 Huntington Bancshares Inc. Electronic payment interchange concentrator
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US5748908A (en) * 1995-06-07 1998-05-05 Yu; Mason K. Automated, classified expenditure data card recording system
US5704046A (en) * 1996-05-30 1997-12-30 Mastercard International Inc. System and method for conducting cashless transactions

Also Published As

Publication number Publication date
US5864829A (en) 1999-01-26
JPH0981634A (ja) 1997-03-28

Similar Documents

Publication Publication Date Title
JP2942478B2 (ja) ネットワーク課金方法
US5802497A (en) Method and apparatus for conducting computerized commerce
JP5721086B2 (ja) 電子マネーの管理方法
US5956699A (en) System for secured credit card transactions on the internet
US6938019B1 (en) Method and apparatus for making secure electronic payments
US20010032878A1 (en) Method and system for making anonymous electronic payments on the world wide web
EP0917119A2 (en) Distributed network based electronic wallet
US6823318B1 (en) Secure purchases over a computer network
US20200320490A1 (en) Method and system for conducting a transaction using private blockchain
JPH1079006A (ja) 通し番号を再使用可能な仮想プリペイドカードの使用要求考察法
EP1062560A1 (en) Automatically invoked intermediation process for network purchases
JP2004516578A (ja) ユーティリティ利用の対価請求の確認並びに和解及び紛争解決を含む機密化自己請求及び支払方法
JP2004527051A (ja) マイクロペイメント・トランザクションのための方法およびシステム
JPH11513509A (ja) 安全取引のための方法、装置、システムおよびファームウェア
WO2000072109A2 (en) System for handling network transactions
US20080230599A1 (en) System and method for processing transactions
CN108335103A (zh) 一种基于数字货币的扣款方法和系统
JP2942517B2 (ja) プリペイド式集中管理決済システム及びその方法
WO2008095157A1 (en) Online payment system and method
JPH10171887A (ja) オンラインショッピングシステム
JP4616510B2 (ja) 電子商取引方法、決済代行方法、使い捨て後払い方式情報発行方法、および決済依頼方法
WO2000055777A1 (en) Method and system for secure on-line shopping
GB2352861A (en) Payment transaction system
JPH09114904A (ja) 情報販売方法およびシステム
US7110965B1 (en) Method and system for data repository

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080618

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110618

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees