JP3899890B2 - 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体 - Google Patents

課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体 Download PDF

Info

Publication number
JP3899890B2
JP3899890B2 JP2001321099A JP2001321099A JP3899890B2 JP 3899890 B2 JP3899890 B2 JP 3899890B2 JP 2001321099 A JP2001321099 A JP 2001321099A JP 2001321099 A JP2001321099 A JP 2001321099A JP 3899890 B2 JP3899890 B2 JP 3899890B2
Authority
JP
Japan
Prior art keywords
authentication
bill
information
billing
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001321099A
Other languages
English (en)
Other versions
JP2003123008A (ja
Inventor
竜太 増田
浩正 川村
農 丁
吉範 折目
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001321099A priority Critical patent/JP3899890B2/ja
Publication of JP2003123008A publication Critical patent/JP2003123008A/ja
Application granted granted Critical
Publication of JP3899890B2 publication Critical patent/JP3899890B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体に係り、特に、インターネット等のネットワーク上のディジタルコンテンツの配送時等における少額の即時課金を行うための課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体に関する。
【0002】
詳しくは、街頭端末等の公共性の高い場所でのコンテンツ購入時における安全性を確保した、簡易で比較的安価な媒体のカードを使用した少額即時課金を行うための課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体に関する。
【0003】
【従来の技術】
従来、インターネットなどのネットワーク上のコンテンツ購入等における即時課金の手段として、クレジットカードやプリペイド式のスクラッチカード等が使用されている。なお、スクラッチカードとは、券面の一部を削り取ることによりカードIDが判るカードを指す。
【0004】
また、ICカードを利用してオフラインで決済を行う電子マネーシステムがある。
【0005】
また、認証センタからカード認証(ID認証)を行うことで、認証センタで管理しているバリュー(残額)を利用するプリペイド型(料金前払い式)のICカードシステムがある。
【0006】
【発明が解決しようとする課題】
しかしながら、クレジットカードを利用する場合には、カード番号等のカード情報を通知する必要があり、端末・ネットワーク・コンテンツサーバ(販売者)などからカード情報が漏洩する危険性があり、カードが不正使用されてしまうという問題がある。つまり、クレジット会社は信用できても、当該クレジット会社と契約を結んでいる契約店に、商品購入の際にはクレジットカード番号を示す必要があるため、悪意の契約店であった場合に、当該クレジットカード番号を知りさえすれば、課金が自由に行われてしまうという問題がある。
【0007】
また、スクラッチカード(券面の一部を削り取ることによりカードのIDが判るカード)を利用する場合にも、カードに記載された番号を入力することで、センタに登録されているバリュー(残額)を使用するため、カードの番号を他人に知られることにより、バリューを不正利用されてしまう。このため、番号を盗み見られたり番号を記憶されるなどの危険性がある街頭端末での使用には問題がある。
【0008】
また、特に、スクラッチカード等では多くの桁数の番号を入力する手間がかかるという問題がある。
【0009】
また、認証センタからカード認証(ID認証)を行うことで、認証センタで管理しているバリューを利用するプリペイド型のICカードシステムでは、認証システムを持つ事業者との取引に限定され、同じICカードを使った不特定多数の販売者との取引には使用できないという問題がある。
【0010】
クレジットカードやスクラッチカード等では、カード番号やパスワード等を入力する必要があるため、カードに結び付けられているバリューを第三者から不正に使用される危険性があり、特に街頭における利用の場合には、第三者から盗み見られるなどによるバリューの不正使用の危険性が高くなるという問題や、課金時に入力の手間が掛かるといった問題がある。
【0011】
また、CPU付のICカードを利用し、カード自身が認証やバリュー発行を行うことで不正利用を防ぐ電子マネーシステムでは、処理能力の高いCPUを使用するためICカードの媒体が高価であるという問題がある。
【0012】
また、センタ型のプリペイドシステムでは、ID認証機能だけを持った安価な媒体のICカードにより第三者からの不正使用を防止することが可能であると共に、購入者にとって入力の手間が掛からないが、取引は認証システムを持つ事業者が限定されており、同じICカードを使って不特定多数の販売者と取引することができないという問題がある。
【0013】
また、固定のID(クレジット番号、プリペイドカードID、ポストペイドカードID)を販売者に公開するシステムでは、販売者が購入者の利用状況を把握することが可能であるが、購入者にとっては、プライバシが脅かされることにもつながるため、必ずしも好ましいことではない。なお、ここで、プリペイドカードとは、料金前払い式のカードを指し、ポストペイドカードとは、料金後払い式カードを指す。
【0014】
本発明は、上記の点に鑑みなされたもので、媒体が安価であり、プリペイド・ポストペイド等による決済が可能な、ネットワーク上のコンテンツ購入時などにおける即時決済を行う課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体を提供することを目的とする。
【0015】
更なる本発明の目的は、第三者からの不正利用の危険性が少なく、購入者の匿名性が保てると共に、購入者の入力の手間が掛からない、ネットワーク上のコンテンツ購入時などにおける即時決済を行う課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体を提供することである。
【0016】
【課題を解決するための手段】
図1は、本発明の原理を説明するための図である。
【0017】
本発明(請求項1)は、複数の認証媒体が接続された複数の購入制御端末、複数の販売サーバ及び1つの認証課金サーバがネットワークに接続されたシステムにおいて、該販売サーバから該購入制御端末によるコンテンツ購入を含む取引の決済を行うための課金方法において、
販売サーバからコンテンツを購入する際の支払手段として、認証課金サーバで残額を保持するID認証が可能な認証媒体を購入制御端末に接続し(ステップ1)、
購入制御端末では、認証媒体の媒体IDを認証課金サーバに送信することにより認証を要求し(ステップ2)、
認証課金サーバにおいて、認証媒体の認証を行い、認証が成功すると、該認証媒体の媒体IDに対する課金許可情報(以下、手形署名情報)を生成するための手形署名鍵を生成し(ステップ3)、購入制御端末に送信し(ステップ4)、
購入制御端末では、販売サーバへの支払時に、1回の認証中の取引を特定するための識別番号(以下、手形発行ID)を生成し(ステップ5)、認証課金サーバから送付された手形署名鍵を電子署名鍵として、媒体IDや該手形発行ID及び支払額を含む取引内容を含む取引を特定する情報について電子署名鍵を暗号化鍵とした暗号化を行う、または、取引を特定する情報と電子署名鍵を一方向関数に通す処理を含む、電子署名を作成する処理により手形署名情報を生成し(ステップ6)、課金先の認証媒体の媒体ID、該手形発行ID、支払額を含む取引内容、及び該手形署名情報を含む、支払のための手形情報を購入要求として販売サーバに送信し(ステップ7)、
販売サーバでは、受信した手形情報と請求額とを課金要求として認証課金サーバに送信し(ステップ8)、
認証課金サーバは、手形情報を受信すると、手形発行IDが発行済みのIDを記録する記憶手段に登録されているかを検査し(ステップ9)、登録されていなければ、媒体IDに対応する手形署名鍵と、該手形情報に含まれる媒体IDや手形発行IDを含む取引内容を含む取引を特定する情報と、請求額(支払額に対応)から、購入制御端末での手形署名情報の生成時と同様の方法により手形署名を生成し、該手形署名と、該手形署名情報が同じであるか確認し(ステップ10)、同じである場合には、当該認証課金サーバ内に保存されている媒体IDに対応する認証媒体の残金に課金を行う(ステップ11)と共に、精算ログ記憶手段に、支払先となる販売サーバの請求額を加算した精算額を含む精算情報を蓄積し、該販売サーバに対して課金成功の通知を行う(ステップ12)。
【0018】
本発明(請求項2)は、認課金サーバを電話交換網内に設け、購入制御端末を公衆電話回線網に接続し、
購入制御端末と認証課金サーバとの間で行われる認証媒体の認証のためのメッセージ通信を、公衆電話回線網を介して電話回線の制御信号を介して行い、
電話交換網の交換機は、公衆電話回線網に接続されている購入制御端末を収容する回線を特定する。
【0019】
本発明(請求項3)は、購入制御端末から販売サーバに接続するための発呼時に、交換機を介して、該購入制御端末と該認証課金サーバ可との間で認証媒体の認証を行う。
【0020】
本発明(請求項4)は、購入制御端末から販売サーバに接続するための呼接続の切断を契機に、交換機から認証課金サーバに対して端末IDを含む購入制御端末を特定するための情報を送信し、
認証課金サーバでは、端末IDに対応して認証時に生成した手形署名鍵を含む手形情報生成・確認のための情報を削除する。
【0021】
本発明(請求項5)は、認証媒体の媒体IDが認証に成功した時に、認証課金サーバから手形署名鍵と共に、認証された媒体IDに結び付けられた認証の特定可能な一時的なIDである認証セッションIDの払い出しを行い、
認証セッションIDを媒体IDの代わりに使用する。
【0035】
図2は、本発明の原理構成図である。
【0036】
本発明(請求項6)は、複数の認証媒体10が接続された複数の購入制御端末200、複数の販売サーバ300及び1つの認証課金サーバ100がネットワーク400に接続されたシステムにおいて、該販売サーバから該購入制御端末によるコンテンツ購入を含む取引の決済を行うための課金システムであって、
購入制御端末200は、
販売サーバ300からコンテンツを購入する際の支払手段として、認証課金サーバ100で残額を保持するID認証が可能な認証媒体が接続されると、認証媒体の媒体IDを認証課金サーバ100に送信することにより認証を要求する媒体認証要求手段201と、
認証課金サーバ100から認証媒体の認証が成功した旨の通知を受信すると、販売サーバ300への支払時に、1回の認証中の取引を特定するための識別番号(以下、手形発行ID)を生成する手形発行ID生成手段202と、
認証課金サーバ100から送付された手形署名鍵を電子署名鍵として、媒体IDや該手形発行ID及び支払額を含む取引内容を含む取引を特定する情報について電子署名鍵を暗号化鍵とした暗号化を行う、または、取引を特定する情報と電子署名鍵を一方向関数に通す処理を含む、電子署名を作成する処理により手形署名情報を生成する手形署名情報生成手段203と、
課金先の認証媒体の媒体ID、該手形発行ID、支払額を含む取引内容、及び該手形署名情報を含む、支払のための手形情報を購入要求として販売サーバ300に送信する購入要求送信手段204と、を有し、
認証課金サーバ100は、
購入制御端末200からの認証媒体10の認証要求に対して、該認証媒体10の認証を行い、認証が成功すると、該認証媒体の媒体IDに対する課金許可情報(以下、手形署名情報)を生成するための手形署名鍵を生成し、購入制御端末200に送信する手形署名鍵生成手段101と、
販売サーバ300から手形情報を受信すると、手形発行IDが発行済みのIDを記録する記憶手段に登録されているかを検査する手形発行ID検査手段102と、
手形発行ID検査手段102において、手形発行IDが登録されていなければ、媒体IDに対応する手形署名鍵と、該手形情報に含まれる媒体IDや手形発行IDを含む取引内容を含む取引を特定する情報と、請求額(支払額に対応)から、購入制御端末での手形署名情報の生成時と同様の方法により手形署名を生成し、該手形署名と、該手形署名情報が同じであるか確認し、同じである場合には、当該認証課金サーバ100内に保存されている媒体IDに対応する認証媒体10の残金に課金を行うと共に、精算ログ記憶手段に、支払先となる販売サーバ300の請求額を加算した精算額を含む精算情報を蓄積する精算手段104と、
販売サーバ300に対して課金成功の通知を行う課金成功通知手段105と、を有し、
販売サーバ300は、
手形署名鍵を使用して、媒体IDや手形発行IDを含む取引を特定する情報に対して、暗号化や電子署名を含む処理を行うことにより生成された手形署名情報と、課金先の認証媒体の媒体ID、該手形発行IDを含む支払のための手形情報からなる購入要求を購入制御端末200から受信する購入要求受信手段301と、
受信した購入要求の手形情報と請求額とを課金要求として認証課金サーバ100に送信する課金要求手段302を有する。
【0037】
本発明(請求項7)は、電話交換網を更に有し、
認課金サーバ100を電話交換網内に設け、購入制御端末を公衆電話回線網に接続する構成とし、
購入制御端末200と認証課金サーバ100との間で行われる認証媒体の認証のためのメッセージ通信を、公衆電話回線網を介して電話回線の制御信号を介して行う手段と、
電話交換網の交換機において、公衆電話回線網に接続されている購入制御端末を収容する回線を特定する手段とを有する。
【0058】
本発明(請求項42)は、手形署名情報確認プロセスにおいて、販売サーバから指定された支払先と、手形署名情報中の支払先IDが一致するかを確認するプロセスを含む。
【0064】
上述のように、本発明では、購入制御端末において、販売サーバからコンテンツ等を購入する際の支払手段として、認証課金センタでバリューを保持するICカード(IDカード)等のID認証が可能な認証媒体を利用する。
【0065】
まず、支払前に購入者が事前に認証課金センタを持つ事業者から購入した認証媒体を購入制御端末に接続することで、購入制御端末では接続された認証媒体の認証を、認証課金センタに要求する。
【0066】
認証課金センタで認証媒体の認証が成功すると、媒体IDに対する課金許可情報(以下、手形署名情報と記す)生成のための鍵(以下、手形署名鍵と記す)を認証課金センタで生成し、購入制御端末に送付する。なお、手形署名鍵は、購入制御端末以外の第三者に見られない形で送付する必要がある。
【0067】
販売サーバへの支払時に購入制御端末では、1回の認証中の取引を特定する識別番号(以下、手形発行IDと記す)を生成すると共に、認証課金センタから送付された手形署名鍵を使用して、媒体IDや手形発行ID等の取引を特定する情報に対して、暗号化や電子署名等を行うことで、第三者に見られない形で送付する必要がある。
【0068】
販売サーバへの支払時に購入制御端末では、1回の認証中の取引を特定する識別番号(以下、手形発行IDと記す)を生成すると共に、認証課金センタから送付された手形署名鍵を使用して、媒体IDや手形発行ID等の取引を特定する情報に対して、暗号化や電子署名等を行うことで、第三者による偽造・改竄が不可能なデータである手形署名情報を生成し、課金先である媒体IDと、手形発行IDと、生成した課金許可情報である手形署名情報等を、支払のための情報(以下、手形情報と記す)として販売サーバに送付することで、コンテンツ等の購入要求を行う。
【0069】
販売サーバでは、手形情報を受信すると、受信した手形情報と請求額を認証課金センタに送付することで課金要求を行う。
【0070】
認証課金センタでは、手形情報(媒体ID・手形発行ID・手形署名情報等)を受信すると、手形発行IDが受付済でないかを検査し、受付済でなければ媒体IDに対応する手形署名鍵を使用して、復号化や電子署名検証などにより手形署名情報の確認を行い、手形署名情報が正しいことが確認されると、認証課金センタ内に保存している媒体IDに対応するバリューに課金を行うと共に、販売サーバに対する精算情報を蓄えるなどの精算のための処理を行い、販売サーバに対して課金成功の通知を行う。
【0071】
これにより、本発明では、購入者が事前に購入しておいた認証媒体を認証することにより得られた手形署名鍵によって生成される手形情報を販売サーバに払出し、販売サーバでは、手形情報と請求額と販売者を特定するIDを認証課金センタに渡すことにより認証媒体のバリューに対して書き要求を行うことが可能となり、成功した課金要求の情報を元に、認証課金センタから販売者に対して精算(支払)を行うことで、結果的に認証媒体を持つ購入者から販売サーバを持つ販売者への支払が可能になる。
【0072】
また、本発明では、認証媒体の媒体IDが認証に成功した時に、認証課金センタから手形署名鍵と共に、認証された媒体IDに結び付けられた認証の特定可能な一時的なID(以下、認証セッションIDと記す)の払出しを行い、認証セッションIDを媒体IDの代わりに使用することで、媒体IDを販売サーバ(販売者)に知らせることなく、認証媒体に結び付けられたバリューから課金することが可能となる。
【0073】
また、本発明では、手形署名情報の生成時の暗号化や電子署名等を行うデータに支払先を特定することのできる識別番号(以後、支払先IDと記す)を加え、認証課金センタで手形署名情報の確認時に、販売サーバから指定された支払先と手形署名情報中の支払先と手形署名情報中の支払先IDが一致するか確認を行うことで、第三者に手形署名情報等の情報が盗聴され、認証課金センタに対して先に要求されたとしても、支払先を変更することができないために、第三者に対して不正に支払が行われる危険性がない。
【0074】
また、本発明では、手形署名情報生成時の暗号化や電子署名等を行うデータに、購入者から販売者への支払金額を特定する情報(以下、支払額と記す)を加え、認証課金センタで手形署名情報の確認時に、販売サーバから指定された請求額と手形署名情報中の支払額が一致するか確認を行うことで、販売者から認証課金センタに対して購入者が許可した金額以上の額を要求されたとしても、不正な額の支払が行われる危険性がない。
【0075】
また、本発明では、手形署名情報生成時の暗号化や電子署名等を行うデータに、購入するコンテンツなどの商品を特定する情報(以下、コンテンツIDと記す)を加え、認証課金センタで手形署名情報の確認時に、販売サーバから指定されたコンテンツIDと手形署名情報中のコンテンツIDが一致するか確認を行うことで、販売者から認証課金センタに対して購入者が指定したコンテンツIDと同じコンテンツIDを指定しないと支払が行われないため、購入者と販売者との間で合意された取引の記録を確実に残すことが可能となり、購入者−販売者間等でのトラブル発生時に取引を証明することが可能となる。
【0076】
また、本発明では、認証媒体の接続が購入制御端末から切断されたのを契機に購入制御端末から認証課金センタに対して媒体ID等の認証または媒体を特定する情報を送信することで認証IDに対応するバリューからの課金の停止を要求し、認証課金センタでは、媒体IDに対応して認証時に生成した手形署名鍵などの手形情報の生成・確認のための情報を削除することで、以後、再度認証が行われるまで、媒体IDに関する手形情報を受け付けても課金を行えなくすることが可能になる。
【0077】
また、本発明では、認証課金センタで認証媒体の認証成功から時間を監視し、一定時間が経過した時点で、認証課金センタでは媒体IDに対応して認証時に生成した手形署名鍵などの手形情報生成・確認のための情報を削除するか、または、無効にすることで、以後再度認証が行われるまで、媒体IDに関する手形情報を受け付けても課金を行えなくすることが可能になるという特徴を有する。
【0078】
また、本発明は、認証課金センタが電話交換網内にあり、購入制御端末が電話回線に接続されていることにより、購入制御端末と認証課金センタで行われる認証媒体の認証のためのメッセージ通信を電話回線の制御信号を通して行うことになるため、プリペイド残度数をセンタ管理しているICカード等の認証媒体を利用した既存の公衆電話システムの認証媒体(ICカード)認証機能を共用することが可能となると共に、交換機で発呼端末の収容回線を特定することができるために、購入制御端末を装った不正な端末からの認証要求等のアクセスを制限することが可能になる。
【0079】
また、本発明は、購入制御端末から販売サーバに接続するための発呼時に、交換機を通して購入制御端末と認証課金センタとの間で認証媒体の認証を行うことにより、販売サーバとの接続後はいつでも購入制御端末で手形情報の生成を行うだけで、商品の購入が可能になる。
【0080】
また、本発明では、購入制御端末から販売サーバに接続するための呼接続の切断を契機に、交換機から認証課金センタに対して端末ID等の購入制御端末を特定する情報を送信し、認証課金センタでは、端末IDに対応して認証時に生成した手形署名鍵などの手形情報の生成・確認のための情報を削除することで、以後、発呼などにより、再度認証が行われるまで、端末IDで認証した媒体に関する手形情報を受け付けても課金を行えなくすることが可能になる。
【0081】
上記のように、本発明では、認証課金サーバ(クレジット会社に相当)とカード(を挿入された端末)間で手形署名鍵を決めて手形署名鍵で作成した取引毎に、購入制御端末で作成される手形情報(クレジットカード番号に相当)で、カード(を挿入された端末)と販売サーバ(契約点相当)との通信を行なう。手形情報(クレジットカード番号に相当)は、認証課金サーバで手形署名鍵を使って確認するため、手形署名鍵を知らない販売サーバでは作成することができず、また、取引を特定する情報が入っているため、取引終了後は二度と使うことができない。つまり、販売サーバに手形情報を渡すことで商品購入を行なうことができるが、販売サーバでは、手形情報を知っても対象の取引以外の課金を行なうことができない。
【0082】
【発明の実施の形態】
以下、図面と共に本発明の実施の形態を説明する。
【0083】
図3は、本発明の一実施の形態におけるシステム構成を示す。
【0084】
同図に示すように、本発明のシステムでは、複数の認証媒体10と、複数の購入制御端末200、複数の販売サーバ300及び、1つの認証課金サーバ100から構成される。
【0085】
このうち、認証媒体10は、購入制御端末200に接続せることによって使用可能な、個々の認証媒体10を一意に特定できる識別子(媒体ID)が割り当てられたカードなどの媒体であり、認証課金サーバ100から認証を受けることによって媒体IDに対する正当な媒体であることを保証するための機能を包含している。
【0086】
また、購入制御端末200は、購入者の操作等に従い、販売サーバ300に対してコンテンツ等の商品の購入要求を行う端末であり、購入要求を行う際に、接続された認証媒体10の認証制御や手形情報の生成を行うことで、生成した手形情報を販売サーバ300に送信するなど、媒体IDに関連付けられたバリュー(残金)から販売サーバ300に対しての支払制御を行う端末である。
【0087】
また、販売サーバ300は、購入制御端末200からの要求に応じてコンテンツ等の商品の販売を行うサーバであり、購入要求の際に受け取った手形情報を請求額と共に認証課金サーバ100に渡して課金要求を行い、認証課金サーバ100で課金成功時にコンテンツ等の商品の受渡しを行うサーバである。
【0088】
なお、販売サーバ300を持つ販売者は、認証課金サーバ100からの精算処理により請求額に対応した代金を受け取ることになる。
【0089】
また、認証課金サーバ100は、認証媒体の媒体IDに関連付けられたバリューを管理しているサーバであり、購入制御端末200からの要求により、購入制御端末200に接続された認証媒体10の認証を行う。また、認証課金サーバ100は、販売サーバ300からの課金要求に応じて受け取った手形情報に対応する媒体IDに関連付けられたバリューに対して課金を行う。また、認証課金サーバ100では、精算により、販売サーバ300に対して課金額に対応した代金の支払を行う。
【0090】
次に、上記の構成における動作を説明する。
【0091】
最初に、媒体認証処理について説明する。
【0092】
図4は、本発明の一実施の形態におけるメッセージシーケンスチャートである。
【0093】
ステップ101) 認証媒体10が購入制御端末200に接続される。当該処理は、ステップ102の前であればいつでも構わない。
【0094】
ステップ102) 認証媒体10−購入制御端末200間の媒体認証処理及び、購入制御端末200−認証課金サーバ100間の媒体認証処理のタイミングは、ステップ101の後でステップ105以降の支払処理の前であればいつでもよく、認証媒体10が接続されたのを契機として行ったり、購入者から商品購入の指示が出てから行ったり、他のタイミングで行ってもよい。
【0095】
まず、購入制御端末200から認証課金サーバ100に対して、媒体認証要求を送信することで、認証媒体10に対する媒体認証を要求し、認証課金サーバ100では、媒体認証要求を受け取ると、購入制御端末200を介して認証媒体10に対する認証処理を行う(購入制御端末200では、媒体認証のためのメッセージの仲介を行う。)。認証媒体10に対する認証処理は、認証媒体10が包含する認証機能に応じた処理を行うが、本認証処理により、認証課金サーバ100で認証媒体10の媒体IDと、認証媒体10が媒体IDに対する正当な媒体であることが確認できればよく、以下の方法による確認が考えられる。
【0096】
▲1▼ 媒体により、媒体IDと媒体IDに関連付けられた秘密データを保持し、認証課金サーバ100でも媒体IDと、媒体IDに関連付けられた秘密データ(または、秘密データを確認できるデータ(復号化鍵など))を保持している。
【0097】
▲2▼ 認証時に媒体に保存されている媒体IDを認証課金サーバ100へ送信し、媒体IDに関連付けられた秘密データの確認を行う。秘密データの確認は、以下の幾つかの方法が考えられる。
【0098】
・秘密データも認証課金サーバ100へ送信し、認証課金サーバ100で秘密データを照合する(パスワード方式、秘密データ=パスワードと位置付けられる)。
【0099】
・認証課金サーバ100から乱数データの送信を行い、認証媒体10で秘密データを鍵として使用してメッセージ認証関数(ハッシュ関数など)やディジタル署名関数や暗号化関数など、作成したデータから秘密データが推測困難な方法により応答データの作成を行い、応答データを認証課金サーバ100に返信することで、認証課金サーバ100では、秘密データ(または、秘密データを確認できるデータ(復号鍵等)を鍵とした応答データの確認を行う(チャレンジ&レスポンス方式)。
【0100】
▲3▼ 必要により、媒体IDの秘密データと、認証課金サーバの秘密データ(または、秘密データを確認できるデータ(復号化鍵等))を更新する。
【0101】
以上のような方法による媒体IDと、媒体が媒体IDに対する正当な媒体であることの確認が可能である。
【0102】
ステップ103) ステップ102の媒体認証処理が終了し、認証課金サーバ100で媒体IDと、媒体が媒体IDに対する正当な媒体であることが確認されると、当該媒体IDの認証状態生成・保持処理を行う。媒体IDに対する手形署名鍵等の手形情報生成に必要なデータを生成し、媒体IDの媒体が認証中であることを示す認証セッション情報として保存する。
【0103】
ステップ104) さらに、認証課金サーバ100は、 媒体認証結果として、手形署名鍵などの生成したデータを購入制御端末200に送信する。また、手形署名鍵と共に、認証セッションIDを生成・保存・送信することも可能である。なお、手形署名鍵は、購入制御端末200以外の第三者に見られない形で送付する必要がある。
【0104】
ステップ105) 購入制御端末200では、媒体認証結果として受信した手形署名鍵(及び、認証セッションID)などの受信したデータや媒体IDを、媒体に対応する手形情報生成のためのデータとして保存する。
【0105】
次に、支払処理について説明する。
【0106】
当該支払処理は、手形情報の生成・払い出しによるコンテンツ等の商品購入に対する支払処理を行うが、当該支払処理のタイミングは、媒体認証処理の後で、ステップ115以降の認証状態終了処理の前であればいつでもよいが、通常は、購入者から商品購入の指示が出たときに行う。
【0107】
また、ステップ106からステップ114の支払処理は、1回の媒体認証処理に対して複数回行うことが可能であり、つまり、1回の認証媒体で、複数の販売サーバ300への複数回の支払(複数の販売サーバ300から複数回の商品購入)が可能となっている。
【0108】
ステップ106) 支払処理では、1認証内での取引を特定する情報である手形発行IDの生成や、ステップ105で保存した媒体IDや手形署名鍵等を使用した手形情報の生成を行う。手形情報は、
・取引を特定する情報;
・署名情報;
からなり、ここで、取引を特定する情報は、媒体IDまたは、認証セッションID等の媒体を一意に特定できる情報と、媒体認証セッション内での取引を特定する情報である手形発行IDとからなる。また、署名情報は、認証を行った購入制御端末のみ知ることが可能な手形署名鍵を使って、取引を特定する情報及び支払額や支払先IDやコンテンツID等の取引を限定するパラメータに対して、暗号化や電子署名やメッセージ認証識別子生成等を行うことによって生成されるメッセージ認証情報に対応する。
【0109】
ステップ107) ステップ106で手形情報が生成されると、商品購入要求として、購入制御端末200から販売サーバ300に対して支払のための情報である手形情報を送信することで、コンテンツ等の商品購入を要求する。
【0110】
ステップ108) 販売サーバ300では手形情報を受け取ると、課金要求として、認証課金サーバ100に対して手形情報と商品の代金に相当する請求額と、精算時の支払先を特定する情報としての支払先IDを送信する。ここで、通常の場合、支払先IDは販売サーバ300を持つ事業者を特定する情報である。
【0111】
ステップ109) 認証課金サーバ100では、課金要求で手形情報、請求額、支払先IDなどを受け取ると、まず、手形情報中の取引を特定する情報から媒体IDを特定し、特定された媒体IDに対応する認証セッション情報があるかを調べることで、媒体IDが認証中であるかを検査する。
【0112】
ステップ110) 認証中であれば、媒体IDに対応して生成・保存してある手形署名鍵を使用して手形情報内の署名情報が正しいか(言い換えると、取引を特定する情報が、及び手形情報内の取引を限定するパラメータが正しいか)を検査する。
【0113】
ステップ111) ステップ110において署名情報の検査が成功すると、販売サーバ300さら指定された請求額分を、認証課金サーバ100で媒体IDに対応して保持しているバリューに対して課金を行うと共に、精算情報を蓄えるなどの支払先IDにたいする請求額分の精算を行うための処理を行う。ここで、認証課金サーバ100では、媒体IDに対するプリペイド残額を管理している場合には、バリューに対する課金は、プリペイド残額から減算することになり、認証課金サーバ100がポストペイド方式の場合には、バリューに対する課金として、ポストペイドの精算額に加算されることになる。
【0114】
ステップ112) ステップ111の課金処理が成功すると、課金要求の応答として、認証課金サーバ100から販売サーバ300に対して課金が成功したことを通知する課金成功通知を送信する。
【0115】
ステップ113) 販売サーバ300では、課金成功通知を受信すると、購入制御端末200に課金が成功したことを知らせ、商品の受け取りの許可を与える。
【0116】
なお、ステップ112の課金成功通知と、ステップ113の商品購入許可は必ずしもなくてもよい。
【0117】
最後に、認証状態終了処理について説明する。
【0118】
ステップ114〜ステップ117において、認証媒体に対する認証状態の破棄を行う。当該認証状態終了処理が終わると、支払処理のステップ109の認証中検査が失敗するため、再度、媒体認証処理が行われるまでは認証媒体10に対する課金が不可能となる。
【0119】
ステップ114) 認証媒体10と購入制御端末200間における接続解除を行う。接続解除のタイミングは、
・認証媒体10が購入制御端末200から接続解除されたとき;
・ユーザからサービス終了等の指示があったとき;
等を契機として行われる。
【0120】
ステップ115) 購入制御端末200は、媒体認証終了要求として媒体IDや認証セッションID等の媒体(または認証セッション)を特定する情報を認証課金サーバ100に送信する。
【0121】
ステップ116) 認証課金サーバ100では、当該媒体認証終了要求を受信すると、媒体IDや認証セッションID等の媒体(または、認証セッション)を特定する情報により認証セッションを検索して、検索された認証セッション情報を削除することで、媒体IDに対する認証状態の解除を行う。
【0122】
ステップ117) 認証課金サーバ100では、媒体認証終了結果として、認証状態が解除されたことを購入制御端末200に通知する。なお、当該処理は、必ずしも無くてもよい。
【0123】
また、上記に示した認証状態終了処理以外でも、以下の様な方法により、認証状態を終了させてもよい。
【0124】
▲1▼ 認証課金サーバ100において、事前に認証有効期間を設定する:
▲2▼ 当該媒体IDの認証状態生成・保持から計測し、認証有効期間経過時の時刻に認証タイムアウトを設定する:
▲3▼ 認証タイムアウト時に、認証セッション情報を削除することで、媒体IDに対する認証状態の解除を行う:
【実施例】
以下、図面の共に、本発明の実施例を説明する。
【0125】
[第1の実施例]
図5は、本発明の第1の実施例のシステム構成を示す。
【0126】
同図に示すシステムは、認証媒体10として、ICカードを使用したプリペイド方式(プリペイドカード)のシステムを前提としており、購入者が商品購入前に事前にプリペイドカード(ICカード)を購入することで、プリペイドカードのバリュー分の金額をカード発行事業者に支払っていることを想定している。また、購入されたプリペイドカードのバリューは、カード発行事業者で持つ(または、カード発行事業者から委託された)認証課金サーバで管理していることを前提としている。つまり、購入者がプリペイドカードによる商品対価支払後に、認証課金サーバ100の情報に基づき、カード発行事業者と販売者の間で精算を行うことで、最終的に販売者への支払が行われるシステムを想定している。
【0127】
本実施例のシステムは、図5に示すように、複数のICカード(認証媒体)10と、複数の購入制御端末200と、複数の販売サーバ300と、1つの認証課金サーバ100から構成される。
【0128】
ICカード10は、購入制御端末200と通信を行う通信部11と、認証課金サーバ100からの認証メッセージに対する応答を生成することで、カード認証を実行する認証応答部12と、個々のICカードを一意に特定できる識別子であるカードIDやカード認証のための秘密データであるカード認証鍵などを保持するメモリであるカードデータ保持部13からなり、認証課金サーバ100から認証を受けることによって、カードIDに対する正当なカードであることを保証するための機能を包含したバリューを持つプリペイドカードである。
【0129】
図6は、本発明の第1の実施例のICカードのカードデータ保持部内のデータの例を示す。
【0130】
カードデータ保持部13のデータは、個々のICカード10を一意に特定する識別子であるカードIDと、カード認証時に認証データの生成に使用するカード認証鍵からなる。カードIDの属性としては、外部からの読み出しは「可」である必要があるが、書込み時は「不可」であることが望ましい。また、カード認証鍵の属性としては、認証応答部12で認証データ生成時に利用できればよく、外部からの読み出し・書込み共に「不可」であることが望ましい。但し、認証成功時の特定の条件下で、認証課金サーバ100からのカード認証鍵の更新が可能であることが望ましい。
【0131】
購入制御端末200は、ICカード10が挿入されることで、ICカード10との通信を行うカードR/W(リーダ・ライタ)と、インターネットなどのネットワークに接続され、認証課金サーバ100や販売サーバ300との通信を行う通信部210と、認証課金サーバ100との通信やICカードとの通信を制御することによってICカード10の認証の制御を行ったり、購入制御部240からの要請によって手形情報を生成したりする課金制御部230と、キーボタン装置やディスプレイ装置などの入出力手段を持ち、購入者からの操作等により課金制御部230に対して手形情報の生成を要請し、生成された手形情報を通信部210の仲介により、販売サーバ300へ渡すことにより、商品の購入要求及び支払処理を行う購入制御部240から構成される。購入制御端末200は、これらの機能により、購入者に対してコンテンツ等の購入サービスを提供する端末である。
【0132】
なお、購入制御端末200は、複数設置されることを前提としており、例えば、街頭に設置されるキヨスク(Kiosk)端末のようなものであったり、家庭内に設置されるパソコンにカードR/Wを接続したものであったり、その他任意の場所に設置されるコンテンツや商品購入の申込み(及びダウンロード)端末である。
【0133】
販売サーバ300は、インターネットなどのネットワーク400に接続され、購入制御端末200や認証課金サーバ100との通信を行う通信部310と、購入制御端末200からの商品の購入要求を受け付け、購入要求受付時に受け取った手形情報を認証課金サーバ100に送信することで課金要求を行い、課金要求の結果から購入制御端末200に対して商品受け取りのための許可情報の送付や、コンテンツダウンロードを行うなどの、コンテンツ等の商品販売の課金制御を行うサーバである。
【0134】
なお、販売サーバ300を持つ販売者は、認証課金サーバ100からの精算処理により販売額に対応した代金を受け取ることになるが、精算時の確認のための情報を蓄える精算ログDBを持つこともある。
【0135】
また、販売サーバ300がコンテンツを販売するサーバであれば、販売するコンテンツを蓄積しているコンテンツDB等を持つこともある。
【0136】
なお、販売サーバ300は、複数設置されることを許容し、基本的には販売事業者毎に設置されることを想定している。
【0137】
認証課金サーバ100は、インターネットなどのネットワーク400に接続され、購入制御端末200や販売サーバ300との通信を行う通信部110と、ICカード10のプリペイド残額(バリュー)やカード認証のための情報をカードID毎に管理しているカードバリュー管理DB130と、購入制御端末200からのカード認証要求に従い、ICカード10の認証を行ったり、販売サーバ300からの課金要求に従い手形情報の確認を行うことでプリペイド残額に対して課金を行う認証セッション管理部120と、認証セッション管理部120での課金成功時に支払先への精算のための処理を行う精算部140からなる。
【0138】
なお、精算部140での精算方式には、
・精算部140で精算ログを保持し、あるタイミング(月締め等)になったときに集計をして精算を行う;
・リアルタイムに、オンラインで銀行振込等により支払先(口座番号など)への支払を行う;
等の方法が考えられるが、本実施例では、精算部140で精算ログを保持しておき、精算ログに基づき支払先に対する支払を行う精算方式を前提として説明を行うが、支払先への具体的な支払方式は、本発明の範囲外であるため言及しない。図7は、本発明の第1の実施例の認証課金サーバのカードバリュー管理DBの例を示す。
【0139】
カードバリュー管理DB130は、個々のICカード10を一意に特定する識別子であるカードIDと、カードIDに対するバリュー(残額)であるプリペイド残額と、カード認証時に認証データの生成に使用するカード認証鍵からなる。図8は、本発明の第1の実施例の認証課金サーバの精算部の精算ログ(精算ログDB)の例である。
【0140】
精算ログDBのデータは、支払先(通常は販売者)を一意に特定する識別子である支払先IDと、支払先IDに対する各取引による支払額の合計である精算額と、情報購入者のカードから販売者に対する支払記録であり、カードIDと手形情報と支払額とコンテンツID等の取引及び取引の内容を特定する取引リストとからなる。
【0141】
以下、本実施例のシステムの動作を説明する。
【0142】
図9は、本発明の第1の実施例のメッセージシーケンスチャートである。
【0143】
ステップ201) 認証媒体10(ICカード)を購入制御端末200に挿入することで、購入制御端末200に接続される。当該処理は、以下の媒体認証(ICカード認証処理)を行う前であればいつでも構わない。
【0144】
ステップ202) 購入制御端末200からICカード10に対してカードIDの読み出しコンテンツを送信し、ICカード10でカードデータ保持部13に保持しているカードIDを読み出し購入制御端末200に送信する。
【0145】
ステップ203) 購入制御端末200は、挿入されたICカード10のカードIDの読み出しを行う。
【0146】
ステップ204) 購入制御端末200は、カードIDの読み出しが終わると、認証課金サーバ100に対してICカード認証要求を送信することで、挿入されたICカード10に対するカード認証を要求するが、この際に認証対象のICカード10のカードIDを送信する。
【0147】
ステップ205) 認証課金サーバ100では、ICカード認証要求を受け取ると、疑似乱数生成関数等を使用して、乱数を生成する。
【0148】
ステップ206) 認証課金サーバ100は、生成した乱数を購入制御端末200に送信する。
【0149】
ステップ207) 購入制御端末200は、認証課金サーバ100から受け取った計算要求メッセージをそのままICカード10に転送する。
【0150】
ステップ208) ICカード10は、計算要求を受け取ると、受け取った乱数に対する計算を認証応答部12において行う。
【0151】
認証応答部12で行う応答計算例を図10に示す。
【0152】
同図の例では、応答計算に使用するパラメータとして認証課金サーバ100で生成した乱数と、カードデータ保持部13で保持するカード認証鍵を使用し、乱数を暗号化関数への入力文とし、カード認証鍵を暗号化鍵として使用することで、得られた暗号化結果を応答計算の計算結果としている。
【0153】
ここで、暗号化関数は、入力文である乱数から計算結果を推測したり、入力文である乱数と出力文である計算結果からカード認証鍵を推測したりすることが困難な方式であればなんでもよい。
【0154】
認証応答部12で行う応答計算の他の例を図11に示す。
【0155】
同図の例では、図10の例と同様に計算に使用するパラメータとして認証課金サーバ100で生成した乱数と、カードデータ保持部13で保持するカード認証鍵を使用し、カード認証鍵と乱数を結合して一方向性ハッシュ関数の入力として使用することで、得られた出力結果を、応答計算の計算結果としている。
【0156】
ここで、一方向性ハッシュ関数は、計算結果と入力文の一部である乱数から、入力文の他の一部であるカード認証鍵を推測することが困難な方式であればなんでもよく、MD5関数,SHA関数等を使用すること可能である(一方向性ハッシュ関数、MD5,SHAに関する参考文献:岡本英司緒、暗号理論入門、共立出版、1993)。
【0157】
また、応答計算は、図10や図11に示した以外の方式でもよく、カード毎に秘匿されて設定されるカード認証鍵を使用することで、入力の乱数から計算結果の推測が困難な計算方式であればなんでもよい。特に、ICカード媒体を安価に製造するためには簡単な論理で計算できるものの方が望ましく、媒体の製造コストと安全性(計算結果の推測困難性)から方式を決定すればよい。
【0158】
ステップ209) ICカード10では、応答計算で計算結果が得られると、計算結果を購入制御端末200に送信する。
【0159】
ステップ210) 購入制御端末200では、計算要求応答をそのまま認証課金サーバ100に送信する。
【0160】
ステップ211) 認証課金サーバ100では、乱数に対する計算結果が得られると、認証セッション管理部120により、乱数とカードバリュー管理DB130に保存してあるカードIDに対応するカード認証鍵を使用したICカード10の応答計算と同じ計算を行い、ICカード10から受け取った計算結果と、認証セッション管理部120で計算結果を比較して、双方の計算結果が同じであれば、カード認証が成功したものとし、計算結果が異なればカード認証が失敗したものとする。
【0161】
ステップ212) カード認証が成功すると、認証課金サーバ100では、カードIDに対する認証セッションIDや手形署名鍵等の手形情報生成に必要なデータを生成する。
【0162】
ステップ213) 認証課金サーバ100は、カードIDに対して生成した認証セッションIDと手形署名鍵と、カードバリュー管理DB130でカードIDに対応して管理されているプリペイド残額と、認証課金サーバ100で管理している認証有効期間を購入制御端末200に送信する。
【0163】
ステップ214) 認証課金サーバ100は、カードIDが認証済であることを示す認証セッション情報として認証セッション管理部120で保存する。
【0164】
図12は、本発明の第1の実施例のICカード認証応答計算方法の例(その1)を示す。同図の例では、認証課金サーバ100の認証セッション情報は、カードIDと認証セッションIDと手形署名鍵と認証タイムアウト時間と使用済手形発行IDリストからなる。
【0165】
このうち、認証セッションIDは、認証セッション管理部120で生成される認証を一意に特定する識別子であり、他の認証セッション情報と重ならないように生成されればよく、認証セッション管理部120で管理するシリアル番号により割り振るなどの方法で生成できる。
【0166】
また、手形署名鍵は、認証セッションIDに対して生成される、認証セッション中に手形情報の確認に使用される鍵であり、購入制御端末200以外の第三者から推測されない形で生成されればよく、疑似乱数生成関数により生成される乱数を使用するなどの方法がある。
【0167】
また、認証タイムアウト時間は、認証セッション情報を生成した時刻(現在時刻)から、認証課金サーバ100に任意に設定されている認証有効期間経過した時点の時刻であり、認証タイムアウト時間に到達した時点で、当該認証セッション情報を破棄することになる(または、認証セッション情報を無効とする)。
【0168】
ステップ215) 購入制御端末200は、ステップ214で認証セッションIDと手形署名鍵と、プリペイド残額と、認証有効期間を受信すると、受信したデータを課金制御部230に手形情報生成のためのデータである認証セッション情報として保持する。
【0169】
ステップ216) さらに、購入制御端末200は、受信したプリペイド残額を購入制御部240のディスプレイ装置などにより表示することでユーザに提示する。
【0170】
図13は、本発明の第1の実施例の購入制御端末における認証セッション情報の例を示す。同図の例では、購入制御端末200の認証セッション情報は、カードIDと手形発行可能額と認証セッションIDと手形署名鍵と認証タイムアウト時間と次回手形発行IDからなる。なお、当該例では、1つの認証セッション情報となっているが、複数のカードを同時に扱うことのできるカードR/W(非接触型カードなどの場合)では複数のカードIDに対する認証セッション情報を保持してもよい(ここで、複数のカードを同時に扱えるカードR/Wを使用し、複数の認証セッション情報を管理できるシステムの場合には、引き抜かれたカードのカードIDに対応する認証セッション情報を特定したり、通信対象のカードを特定するために、カードR/W220では、カード挿入し、及び、カード引抜き時に、カードR/Wがカードを特定する情報を出す必要があり、カードとの通信時には、カードR/W220が、カードを特定している情報を指定して通信する必要がある。また、購入制御端末200内でカードIDに関連して、カードR/W220がカードを特定する情報を管理しておくことで、カード引抜き時に引き抜かれたカードのカードID及び認証セッション情報を特定することが可能となる)。
【0171】
ここで、手形発行可能額は、ステップ213で認証課金サーバ100から受信したプリペイド残額が初期値として設定され、手形情報の販売サーバ300への払出し毎に支払額分減算することで、プリペイド残額の把握を行う。
【0172】
また、認証セッションIDと手形署名鍵は、ステップ213で認証課金サーバ100から受信したデータである。
【0173】
また、認証タイムアウト時間は、認証セッショッン情報を生成した時刻(現在時刻)から、ステップ213で受信した認証有効期間経過した時点の時刻であり、認証タイムアウト時間を超えたときには、認証セッション情報が無効であると判断する。
【0174】
また、次回手形発行IDは、次回生成する手形情報中の手形発行IDを示しており、手形を手形情報(手形発行ID)を生成する毎に1づつ加算していく。新たに、認証セッション情報が保存されたときには、初期値として0などが設定される。
【0175】
なお、カード認証が失敗した場合には、ステップ214の処理は行わずに、ステップ213で認証失敗を通知し、認証失敗を受け取った購入制御端末200でもステップ215の処理は行わない。
【0176】
次に、購入・支払処理について説明する。
【0177】
ステップ217からステップ227に示す範囲で、手形情報の生成・払い出しによるコンテンツ等の商品購入及び支払処理を行うが、購入・支払処理のタイミングは、上記のICカード認証処理の後で、後述する認証状態終了処理の前であればいつでもよいが、通常は購入者から商品購入の指示が出たときに行う。
【0178】
また、購入・支払処理で示した範囲の処理は、1回のICカード認証処理に対して複数回行うことが可能であり、つまり、1回のカード認証で、複数の販売サーバ300への複数回の支払(複数の販売サーバから複数回の商品購入)が可能となっている。
【0179】
本実施例において、購入・支払処理では、手形情報生成等の支払処理を行う前に、購入対象の商品の情報(コンテンツID、価格、支払先ID等)を入手しておき、購入者から購入指示があることを前提としており、購入する商品はダウンロードコンテンツであることを前提としている。
【0180】
ステップ217) 購入制御端末200では、販売サーバ300からコンテンツ名・コンテンツID・価格、支払先ID等からなるコンテンツ情報のメニューリストを入手する。
【0181】
ステップ218) 入手したメニューリストを購入制御部240のディスプレイ装置などに表示することで購入者の入力を促進する。
【0182】
ステップ219) 購入制御部240のキーボタン等により購入者から購入コンテンツの指定がされると、以下の手形情報生成などの支払処理に移行する。
【0183】
ステップ220) 購入制御端末200は、認証セッション情報の認証セッションIDと手形署名鍵と次回手形発行IDを読み出し、課金制御部230で手形署名の作成を行うことで、手形情報を生成すると共に、認証セッション情報の手形発行可能各から購入コンテンツの価格である支払額を減算し、次回手形発行IDに1加算する。但し、当該認証セッション情報の認証タイムアウト時間を超えているときには、手形情報を作成しても手形情報による課金ができないため、手形情報の生成は行わずに支払処理を中止するか、再度ICカード認証処理を行った後に支払処理を行うことになる。
【0184】
なお、課金制御部230で保持する認証タイムアウト時間内の認証セッション情報が複数ある時には、適当なカードの認証セッション情報を選び出すことになるが、認証セッション情報の選択は、
・早く挿入されたカードの認証セッション情報を選ぶ;
・残額の少ないカードから選ぶ;
・残額の多いカードから選ぶ;
等のルールや、他のルールによっても構わない。
【0185】
図14は、本発明の第1の実施例の手形情報の例を示す。
【0186】
同図の例では、手形情報は、認証セッションIDと、手形発行IDと、手形署名からなり、認証セッションIDには、認証セッション情報から読み出した認証セッションIDが入り、手形発行IDには、認証セッション情報から読み出した次回手形発行IDが入り、手形署名には課金制御部230で作成する手形署名が入る。
【0187】
図15は、本発明の第1の実施例の手形署名生成方法(その1)を示す。
【0188】
同図の例では、手形署名を作成するためのパラメータとして、手形署名鍵・認証セッションID・手形発行ID・支払先ID・支払額・コンテンツIDを使用し、各パラメータを結合したデータを一方向性ハッシュ関数に入力することで入力文に対するメッセージ認証子としての手形署名を得ている。一方向性ハッシュ関数は、計算結果から入力文のカード認証鍵を推測することが困難であり、逆にカード認証鍵を知らなければ別の入力文と手形署名のペアの作成が困難な方式であれば何でもよく、MD5関数、SHA関数等を使用することが可能である。
【0189】
ここで、手形署名鍵・認証セッションID・手形発行IDは、認証セッション情報から読み出したデータであり、支払元(課金先)のカードを証明する情報となっている。
【0190】
また、支払先ID・コンテンツIDは、販売サーバ300から受け取った購入コンテンツの情報であり、また、支払額には、コンテンツの購入コンテンツの価格を入れ、これら支払先ID・コンテンツID・支払額は、取引の内容を限定する情報となっている。
【0191】
図16は、本発明の第1の実施例の課金制御部における手形署名作成方法(その2)を示す。同図の例では、図15の例と同様に、手形署名を作成するためのパラメータとして、手形署名鍵・認証セッションID・手形発行ID・支払先ID・支払額・コンテンツIDを使用し、手形署名鍵を暗号化鍵とし、他のパラメータを結合したデータを入力メッセージとしたMAC関数により、MAC(メッセージ識別子)としての手形署名を得ている。MAC関数は、暗号化関数を使用したメッセージ識別子生成方式を前提としており、国際標準規格であるISO9797で定義されているようなMAC(message authentication code: メッセージ認証子) 生成関数等が使用できる。
【0192】
また、手形署名作成方法は、認証セッションID・手形発行ID・支払先ID・支払額・コンテンツIDが改竄されていないことを証明できる情報としての手形署名が作成できれば、図15及び図16の例以外の方法であってもよく、例えば、手形署名鍵を鍵とした非対象(公開鍵)暗号方式を使用したディジタル署名等を使用しても構わない。但し、非対象暗号方式を使用する場合には、購入制御端末200で保持する手形署名鍵を認証鍵とし、認証課金サーバ100で保持する手形署名鍵を検証鍵として、それぞれペアとして関連付けられてはいるが、異なるデータの鍵を使用する必要がある。
【0193】
ここで、手形情報内のパラメータとして、認証セッションIDを使用せずに、代わりに媒体IDとしてのカードIDを使用して手形情報とすることも可能である。同様に、手形署名時のパラメータを認証セッションIDからカードIDに置き換えることも可能である。手形情報内のパラメータと手形署名時のパラメータの双方を認証セッションIDからカードIDに置き換えることで、ICカード認証時に認証セッションIDを作成したり受け渡す必要はなくなる。
【0194】
なお、手形情報生成中に、認証セッションIDをカードIDに置き換える場合には、課金時にも認証課金サーバで認証セッションIDの代わりにカードIDを使用して認証セッションの検索や手形署名の照合などを行なう必要がある。
【0195】
また、手形情報内のパラメータとして、カードIDを使用した場合には、手形情報の中身を見ることにより、販売サーバで支払に使用されたカードを特定することが可能になる。
【0196】
ステップ221) ステップ220で手形情報が生成されると、購入制御端末200から販売サーバ300に対して、購入コンテンツを指定するコンテンツIDと、支払のための情報である手形情報を送信することで、コンテンツ購入を要求する。
【0197】
ステップ222) 販売サーバ300では、コンテンツIDと手形情報を受け取ると、課金要求として、認証課金サーバ100に対して手形情報と、精算時の支払先を特定する情報としての支払先IDと、コンテンツの価格に相当する請求額と、コンテンツIDを送信する。なお、ここで、請求額はステップ217で購入制御端末200に送信したコンテンツの価格と同額でなけばならず、支払先IDも、ステップ217で購入制御端末200に送信した支払先IDでなければならない(他の値を入れると課金に失敗する)。なお、通常の場合、支払先IDは、販売サーバ300を持つ事業者が特定する情報である。
【0198】
ステップ223) 認証課金サーバ100では、課金要求として、手形情報、支払先ID、請求額、コンテンツIDを受け取ると、まず、手形情報中の認証セッションIDを認証セッン管理部120で保持している認証セッション情報から検索し、街頭する認証セッション情報がある場合には、現在時刻が認証タイムアウト時間前であるかを調べる。
【0199】
該当する認証セッション情報があり、認証タイムアウト時間前であったときには、要求された手形情報に対する認証が有効であると判断し、ステップ224に移行する。
【0200】
逆に、該当する認証セッション情報がなかったり、あったとしても認証タイムアウト時間を過ぎている場合には、販売サーバ300に対して課金失敗を通知し、処理を終了する。
【0201】
ステップ224) 次に、手形情報中の手形発行IDが、検索された該当する認証セッション情報の使用済手形発行IDリストに登録されていないかを検査し、もし、登録されていれば、既に課金済の手形情報であると判断し、販売サーバ300に対して課金失敗を通知し、処理を終了する。
【0202】
手形発行IDが登録されていない時には、検索された該当する認証セッション情報の手形署名鍵と、販売サーバ300から受信した手形情報、支払先ID、請求額、コンテンツIDを使用して、手形情報中の手形署名の検査を行う。
【0203】
手形署名の検査では、購入制御端末200での手形署名作成時と同じ手順で手形署名鍵・手形情報中の認証セッションID・手形情報中の手形発行ID・支払先ID・請求額(手形署名作成時の支払額)・コンテンツIDをパラメータとして手形署名を作成し、手形情報中の手形署名と作成された手形署名が同じであるか比較する。
【0204】
ここで、手形情報中の手形署名と作成された手形署名が異なる場合には、手形情報または、販売サーバ300から指定された情報が不正であると判断し、販売サーバ300に対して課金失敗を通知し、処理を終了する。
【0205】
手形情報中の手形署名と作成された手形署名が同一の場合には、ステップ225に移行する。
【0206】
ステップ225) 認証課金サーバ100では、手形情報中の手形発行IDを、ステップ223で検索された認証セッション情報の使用済手形発行リストに登録すると共に、ステップ223で検索された認証セッション情報のカードIDに対応して、カードバリューDB130で管理されているプリペイド残額から販売サーバ300から受け取った請求額文を減算する。ここで、プリペイド残額が請求額を下回る場合には、請求額文の課金が不可能であると判断し、販売サーバ300に対して課金失敗を通知し、処理を終了する。
【0207】
プリペイド残額の減算ができたら、認証セッション管理部120から精算部140に対して、当該カードIDと販売サーバ300から受信した手形情報・支払先ID・請求額・コンテンツIDを渡すことで、精算部140では、精算部140内で管理する精算ログDBの当該支払先IDに対応して、取引リストとして手形情報・請求額・コンテンツIDの情報を追加し、精算額に請求額分を加算する。
【0208】
ステップ226) 課金が成功すると、ステップ222の課金要求の応答として、認証課金サーバ100から販売サーバ300に対して課金が成功したことを通知する。
【0209】
ステップ227) 販売サーバ300では、課金成功通知を受信すると、購入制御端末200に対して要求されたコンテンツの配信を開始する。
【0210】
最後に、認証状態終了処理について説明する。
【0211】
当該認証状態終了処理では、ICカード10に対する認証状態の破棄を行う。当該認証状態終了処理が行われると、対象カードの認証セッション情報が削除されるため、支払処理のステップ223の認証中の検査が失敗し、再度ICカード認証処理が行われるまでは、対象カードに対する課金が不可能になる。
【0212】
なお、本実施例の説明では、ICカード10が引き抜かれることを契機に認証状態終了処理が行われることを前提としているが、カード引抜き以外でも、ユーザからサービス終了等の指示があったとき、等を契機として認証状態終了処理を行ってもよい。
【0213】
ステップ228) まず、購入制御端末200において、ICカード認証処理により認証済のICカード10が引き抜かれると、カードR/W220によりカード引抜きが検知される。
【0214】
ステップ229) 購入制御端末200の課金制御部230で保持している引き抜かれたICカード10のカードIDに対応する認証セッション情報を削除する。
【0215】
ステップ230) 購入制御端末200の課金制御部230では認証課金サーバ100に対してカードIDを送信することで、カードIDのカードの認証状態の破棄(認証セッション情報の削除)を要求する。
【0216】
ここで、送信する情報は、認証セッションを特定できる情報であればよく、本実施例においてもカードIDではなく認証セッションIDでもよい。
【0217】
ステップ231) 認証課金サーバ100は、ICカード認証終了要求を受信すると、受信したカードIDにより認証セッン管理部120で保持する認証セッション情報を検索して、検索された認証セッション情報を削除することで、カードIDに対する認証状態の破棄を行う。
【0218】
ステップ232) 認証課金サーバ100は、認証状態が破棄されたことを購入制御端末200に通知する。
【0219】
次に、購入制御端末200の動作を説明する。
【0220】
図17は、本発明の第1の実施例の購入制御端末のフローチャートである。
【0221】
ステップ301) 購入制御端末200では、カードR/W220において、カード接続が検出されるのを待つ。
【0222】
ステップ302) カードが検出されると、接続されたICカード10内のカードデータ保持部13に保存されているカードIDの読み出しを行う。
【0223】
ステップ303) カードIDの読み出しが終わると、認証課金サーバ100に対してICカード認証要求を送信することで挿入されたICカード10にたいするカード認証を要求するが、この際に、認証対象のICカード10のカードIDを送信する。
【0224】
ステップ304) 認証課金サーバ100から送信されてくる計算要求メッセージを待ち、受信したら受信内容をそのままICカード10に送信してICカード10からの計算要求応答メッセージを待ち、ICカード10からの計算要求応答メッセージを受信したら、受信内容をそのまま認証課金サーバ100に送信するという、認証課金サーバ100とICカード10間で送受信される認証データの中継を行う。
【0225】
ステップ305) 認証課金サーバ100からのICカード認証結果メッセージを待ち、ICカード認証結果メッセージを受信する。
【0226】
ステップ306) ここで、ICカード認証結果メッセージの受信時に、認証エラーを示すデータを受信した場合には、ステップ318に移行し、認証エラーでないときには、ステップ307に移行する。
【0227】
ステップ307) 認証エラーでないときは、ステップ305で認証セッションIDと手形署名鍵とプリペイド残額と、認証有効期間を受信しているので、受信したデータを課金制御部230に手形情報生成のあめのデータである認証セッション情報としてカードIDと共に保持する。
【0228】
なお、認証有効期間は、認証セッション情報を生成した時刻(現在時刻)から認証有効期間経過した時点の時刻としての、認証タイムアウト時間として保存する。
【0229】
また、プリペイド残額は手形発行可能額として保存する。
【0230】
また、次回手形発行IDは、“0”に初期化する。
【0231】
ステップ308) 受信したプリペイド残額を購入制御部240のディスプレイ装置などにより表示することでユーザに提示する。
【0232】
ステップ309) 販売サーバ300から購入対象コンテンツのメニューリストを取得し、取得したメニューリストを購入制御部240のディスプレイ装置等に表示する。
【0233】
なお、取得するメニューリストは、購入制御部240のディスプレイ装置等に表示する。
【0234】
なお、取得するメニューリストには、メニュー表示するためのコンテンツ名や説明情報の他に商品を購入るための手形情報作成に必要なコンテンツ情報(コンテンツID、価格、支払先ID等)が含まれている。
【0235】
ステップ310) ユーザの指示によるコンテンツ購入の処理として、ここでは、カード挿入中のみ挿入されているICカード10の残額でのコンテンツ購入ができるように構成するため、カードR/W220によりカード引抜きの検知を行い、カード引抜きを検知した場合には、ステップ316に移行する。
【0236】
ステップ311) ステップ310でカード引抜きの検知がされなかったときには、購入者に操作により購入制御部240で表示されたメニューから購入コンテンツの選択が行われるのをチェックし、選択がされていないときには、カード引抜きまたは、メニュー選択がされるまで繰り返しチェックを行う。
【0237】
なお、購入コンテンツ選択は、購入制御部240にキーボタン装置等により行われる。
【0238】
ステップ312) 購入者によりメニュー選択が行われて購入するコンテンツが決定すると、認証セッション情報に保存されている認証セッションIDと手形署名鍵と手形発行ID(次回手形発行ID)と、指定されたコンテンツに対応するコンテンツ情報(メニューリストとして販売サーバ300から取得した情報9である支払先IDと支払額とコンテンツIDとをパラメータとして、課金制御部230で手形署名の作成を行い、認証セッションIDと手形発行IDと手形署名を併せて手形情報とする(手形情報及び手形署名の作成方法については、図14〜図16及び、前述の説明を参照)。
【0239】
但し、認証セッション情報の認証タイムアウト時間を超えているときには、手形情報を作成しても手形情報による課金ができないため、手形情報の生成は行わずに処理を中止するか、再度ICカード認証処理(ステップ303〜ステップ308)を行った後に手形情報の生成を行うことになる。
【0240】
ステップ313) 認証セッション情報の手形発行可能額から購入コンテンツの価格である支払額分を減算すると共に、次回手形発行IDに1を加算する。
【0241】
ステップ314) 購入制御端末200から販売サーバ300に対して、コンテンツ購入要求メッセージで購入コンテンツを指定するコンテンツIDと、支払のための情報である手形情報とを送信することで、コンテンツ購入を要求する。ステップ315) 販売サーバ300から要求したコンテンツが配信されるのを待ち、配信されたコンテンツを受信する。なお、認証課金サーバ100で手形情報の確認が失敗すると、販売サーバ300から課金失敗の通知を受け、コンテンツが配信されない。
【0242】
コンテンツの受信が完了すると、ステップ310に移行し、カードが引き抜かれるまで、ステップ310からステップ315でコンテンツ購入・支払処理を繰り返す。
【0243】
ステップ316) ステップ310でカード引抜きを検知した場合には、ICカード10に対する認証状態の破棄を行う。
【0244】
認証状態の破棄は、先ず、課金制御部230で保持している引き抜かれたカードのカードIDに対応する認証セッション情報を削除する。
【0245】
ステップ317) 購入制御端末200の課金制御部230では、認証課金サーバ100に対してカードIDを指定してICカード認証終了要求のメッセージを送信することで、認証課金サーバ100内でのカードIDのカード認証状態の破棄(認証セッション情報の削除)を要求すると共に、認証課金サーバ100からのICカード認証終了結果のメッセージを待ち、当該メッセージを受信したら、処理を終了する。
【0246】
ステップ318) エラーメッセージの表示や、カード引抜き・交換指示などを行い、処理を終了する。
【0247】
次に、認証課金サーバ100の動作について説明する。
【0248】
図18は、本発明の第1の実施例の認証課金サーバのフローチャートを示す。同図では、認証課金サーバ100の全体の処理を示しており、購入制御端末200から受け取るメッセージ受信や、販売サーバ300から受け取るメッセージ受信や、認証セッションの期限切れの監視を行い、それぞれが生起したときに対応した処理を行うことを表している。
【0249】
ステップ401) 購入制御端末200からICカード認証要求のメッセージを受信したかを監視し、当該メッセージを受信したおきには、ステップ410に移行する。
【0250】
ステップ410) 当該ステップ410のICカード認証処理についはて、図19を用いて後述する。
【0251】
ステップ402) 購入制御端末200からICカード認証終了要求のメッセージを受信したかを監視し、当該メッセージを受信した場合には、ステップ420に移行する。
【0252】
ステップ420) 当該ステップ420のICカード認証終了処理については、図20を用いて後述する。
【0253】
ステップ403) 販売サーバ300からの課金要求のメッセージを受信したかを監視し、当該メッセージを受信した場合には、ステップ430に移行する。ステップ430) 当該ステップ430の課金処理については、図21を用いて後述する。
【0254】
ステップ404) 認証セッション管理部120で保存している認証セッション情報内の認証タイムアウト時間が現在時刻より古くなっているかを監視し、認証タイムアウト時間が現在時刻より古くなっている認証セッションがあるときには、ステップ450に移行する。
【0255】
ステップ450) 当該ステップ450の認証タイムアウト処理については、図22を用いて後述する。
【0256】
以下、ステップ410のICカード認証処理について説明する。
【0257】
図19は、本発明の第1の実施例の認証課金サーバのICカード認証処理のフローチャートである。
【0258】
ステップ411) 購入制御端末200からICカード認証要求メッセージで受け取ったIDを、カードバリュー管理DB130から検索し、登録されていれば、ステップ412に移行し、登録されていなければステップ419に移行する。
【0259】
ステップ412) 疑似乱数生成関数等を使用して乱数を生成し、生成した乱数を計算要求メッセージで購入制御端末200に送信する。
【0260】
ステップ413) 購入制御端末200から計算要求応答メッセージを待ち、当該メッセージを受信する。
【0261】
ステップ414) 認証セッション管理部120により、送信した乱数と、受信したカードIDに対してカードバリュー管理DB130に保存してあるカード認証鍵を使用して、ICカード10と同じ計算を行い、計算結果を得る(計算方法については、図10、図11及び前述の説明を参照)。
【0262】
ステップ415) 計算要求応答メッセージで受け取った計算結果と、認証セッション管理部120での計算結果を比較し、双方の計算結果が合致すれば、ステップ416に移行し、合致しなければステップ419に移行する。
【0263】
ステップ416) 認証セッション管理部120で管理するシリアル番号を割り振るなどの方法により、認証セッション情報内の他の認証セッションIDを重ならない認証セッションIDを生成すると共に、疑似乱数生成関数等により手形署名鍵を生成する。
【0264】
ステップ417) 生成した認証セッションIDと、手形署名鍵と、カードバリュー管理DB130で受信したカードIDに対応して管理されているプリペイド残額と認証課金サーバ100で管理している認証有効期間を購入制御端末200にICカード認証結果メッセージとして送信する。
【0265】
ステップ418) 受信したカードIDが認証済であることを示す認証セッション情報として、受信したカードIDと、生成した認証セッションIDと、生成した手形署名鍵と、現在時刻に認証有効期間を加えた時刻である認証タイムアウト時間とを、認証セッション情報として認証セッション管理部120で保持すると共に、使用済み手形発行IDリストを空リストに初期化する(認証セッション情報については、図12及び前述の説明を参照)。
【0266】
なお、受信したカードIDが、認証セッション情報に既に保存されている場合には、カードID、認証セッションID、手形署名鍵、認証タイムアウト時間を上書きすると共に、使用済手形発行IDリストを空リストに初期化する。
【0267】
ステップ419) 購入制御端末200に対して、ICカード認証結果としてエラーを示す情報を送信するなどの処理を行い、処理を終了する。
【0268】
次に、ステップ420のICカード認証終了処理について説明する。
【0269】
図20は、本発明の第1の実施例の認証課金サーバのICカード認証終了処理のフローチャートである。
【0270】
ステップ421) 購入制御端末200からのICカード認証終了要求のメッセージで受信したカードIDが、認証セッション管理部120で保持する認証セッション情報に登録されているかを検索する(ここで、ICカード認証終了要求で受信する情報は、認証セッションを特定できる情報であればよく、本実施例においてもカードIDではなく、認証セッションIDでもよい)。
【0271】
ステップ422) カードIDが認証セッション情報に登録されていない場合にはステップ425に移行する。
【0272】
ステップ423) カードIDが認証セッション情報に登録されている場合には、カードIDに対応して検索された認証セッション情報を削除する。
【0273】
ステップ424) 購入制御端末200にICカード認証終了結果として認証状態が破棄されたことを通知する。
【0274】
ステップ425) 購入制御端末200に対して、ICカード認証終了結果メッセージとしてエラーを送信するなどの処理を行い、処理を終了する。
【0275】
次に、ステップ430の課金処理について説明する。
【0276】
図21は、本発明の第1の実施例の認証課金サーバの課金処理のフローチャートである。
【0277】
ステップ431) 販売サーバ300から課金要求のメッセージを受信すると、手形情報内の認証セッションIDが認証セッション管理部120で保持する認証セッション情報に登録されているかを検索する。
【0278】
ステプ432) 認証セッションIDが認証セッション情報に登録されていない時には、ステップ442に移行する。
【0279】
ステップ433) 認証セッションIDが認証セッション情報に登録されている場合に、検索された認証セッション情報の認証タイムアウト時間が現在時刻より古ければステップ442に移行する。なお、タイマ監視などによりリアルタイムに期限切れセッションの検出が行われて後述する認証タイムアウト処理が行われていれば、当該処理は必ずしも必要ではない。
【0280】
ステップ434) 検索された認証セッション情報の認証タイムアウト時間が現在時刻より新しければ、受信した手形情報内の手形発行IDが、検索された認証セッション情報の使用済手形発行IDリストに登録されていれば、ステップ442に移行し、そうでなければステップ435に移行する。
【0281】
ステップ435) 購入制御端末200での手形署名作成時と同じ手順で、認証セッション情報に保存されている手形署名鍵と、受信した手形情報中の認証セッションIDと、受信した手形情報中の手形発行IDと、受信した支払先ID・請求額(手形署名作成時の支払額)・コンテンツIDとをパラメータとして手形署名を作成する(手形署名の作成方法については、図15、図16及び前述の説明を参照)。
【0282】
ステップ436) 受信した手形情報中の手形署名と、ステップ435で作成された手形署名が同じであるかを比較する。同じである場合にはステップ437に移行し、異なる場合にはステップ442に移行する。
【0283】
ステップ437) 受信した請求額と、検索された認証セッション情報内のカードIDに対応してカードバリュー管理DB130で保持しているプリペイド残額とを比較する。プリペイド残額<請求額の場合には、エラーとなり、ステップ442に移行する。プリペイド残額≧請求額の場合には、ステップ438に移行する。
【0284】
ステップ438) 受信した手形情報中の手形発行IDを、検索された認証セッション情報の使用済手形発行IDリストに追加する。
【0285】
ステップ439) また、検索された認証セッション情報のカードIDに対応してカードバリュー管理DB130で管理されているプリペイド残額から、販売サーバ300から受け取った請求額分を減算する。
【0286】
ステップ440) 認証セッション管理部120から精算部140に対して、カードIDと販売サーバ300から受信した手形情報・支払先ID・請求額・コンテンツIDを渡すことで、精算部140では当該精算部140内で管理する精算ログDBの支払先IDに対応して、取引リストとして手形情報・請求額・コンテンツIDの情報を追加し、精算額に請求額分を加算する(精算ログについては、図8及び前述の説明を参照)。
【0287】
ステップ441) 課金要求の応答として、課金成功通知のメッセージで販売サーバ300に対して課金が成功したことを通知し、処理を終了する。
【0288】
ステップ442) 販売サーバ300に対するメッセージでエラーを送信するなどの処理を行い、処理を終了する。
【0289】
次に、ステップ450の認証タイムアウト処理について説明する。
【0290】
図22は、本発明の第1の実施例の認証課金サーバの認証タイムアウト処理のフローチャートである。
【0291】
ステップ451) ステップ404で検出された認証タイムアウト時間が現在時刻より古くなっている認証セッションを削除して、処理を終了する。
【0292】
なお、課金処理(ステップ4340)における認証有効期限切れの判断処理(ステップ433)が行われていれば、当該認証タイムアウトの処理は必ずしも必要ではない。
【0293】
[第2の実施例]
図23は、本発明の第2の実施例のシステム構成を示す。
【0294】
同図に示すシステムは、前述の第1の実施例と同様に、認証媒体としてICカード10を使用したプリペイド方式(プリペイドカード)のシステムを前提としており、購入者が商品購入前に事前にプリペイドカード(ICカード)を購入することで、プリペイドカードの残額分の金額をカード発行事業者に支払っていることを想定している。また、第1の実施例と同様に、購入されたプリペイドカードの残額は、カード発行事業者で持つ(または、カード発行事業者から委託された)認証課金サーバ100で管理していることを前提としている。つまり、購入者がプリペイドカードによる商品対価支払後に、認証課金サーバ100の情報に基づき、カード発行事業者と販売者の間で精算を行うことで、最終的に販売者への支払が行われるシステムを想定している。
【0295】
また、本実施例の購入制御端末200は、電話機にインターネット等と接続するための比較的高速な回線を加えた端末(特に、公衆電話機のような公衆利用型端末)を想定しており、例えば、電話回線としてISDNまたは、アナログ回線を使用し、インターネット等への接続回線として、DSL回線(ディジタル加入者回線)を使用するような形態を想定している。なお、このような形態の場合には、1本の接続ケールで、帯域分割等により、双方の回線を収容することが可能である。
【0296】
また、本実施例では、課金のための認証サービスを電話ネットワークサービスとして提供し、商品は、インターネット上にある販売サーバ300から購入することを想定している。
【0297】
図23に示すように、本実施例のシステムは、第1の実施例と同様に、複数のICカード10と、複数の購入制御端末200と、複数の販売サーバ300と、1つの認証課金サーバ100から構成される。
【0298】
但し、認証課金サーバ100が電話交換網500内で交換機510で接続されたNSP(ネットワーク・サービス・プロセッサ)として構成され、ISDN等の公衆電話回線網で交換機510と接続された購入制御端末200が交換機510を通して認証課金サーバ100に接続されており、これに伴い購入制御端末200の通信部210が、通信部210A,210Bとに分かれている点と、認証課金サーバ100の通信部110も通信部110A,110Bとに分かれている点において第1の実施例と異なる。
【0299】
購入制御端末200の通信部210Aは、ISDN等の公衆電話回線網用のインタフェースであり、交換機510を通して認証課金サーバ100と通信を行い、ICカード10の認証や認証終了のためのメッセージの送受信を行うために用いられる。なお、回線がISDNの場合には、購入制御端末200−交換機510間では、ICカード10の認証や、認証終了は、Dchの制御信号等にメッセージを載せて送受信することになり、交換機510では、購入制御端末200から受け取った制御信号内のメッセージの中身を取り出して認証課金サーバ100に送信し、認証課金サーバ100からのメッセージを制御信号に載せて購入制御端末200に送信するという中継処理を行うことになる。
【0300】
また、購入制御端末200通信部210Bは、販売サーバ300と通信を行うためのインタフェースであり、第1の実施例と同様にインターネットなどのネットワーク400に接続される。
【0301】
また、認証課金サーバ100の通信部110Aは、交換機510等の電話交換網内の機器と接続するための交換網510のインタフェースであり、ここでは、交換機510との通信に使用される。
【0302】
また、認証課金サーバ100の通信部110Bは、販売サーバ300と通信を行うためのインタフェースであり、第1の実施例の通信部110と同様にインターネットなどのネットワーク400に接続される。
【0303】
なお、メッセージシーケンスやシステムの動作は前述の第1の実施例と同様である。
【0304】
[第3の実施例]
図24は、本発明の第3の実施例のシステム構成を示す。
【0305】
本実施例のシステムは、前述の第1の実施例と同様に、認証媒体としてICカード10を使用したプリペイド方式(プリペイドカード)のシステムを前提としており、購入者が商品購入前に事前にプリペイドカード(ICかーど)を購入することで、プリペイドカードの残額分の金額をカード発行事業者に支払っていることを想定している。また、第1の実施例と同様に、購入されたプリペイドカードの残額は、カード発行事業者で持つ(または、カード発行事業者から委託された)認証課金サーバ100で管理していることを前提としている。つまり、購入者がプリペイドカードによる商品対価支払後に、認証課金サーバ100の情報に基づき、カード発行事業者と販売者の間で精算を行うことで、最終的に販売者への支払が行われるシステムを想定している。
【0306】
また、本実施例の購入制御端末200は、電話機端末を想定しており、例えば、電話回線としてISDN等を使用した形態を想定している。
【0307】
また、本実施例では、課金のための認証サービスを電話ネットワークサービスとして提供し、商品は、公衆電話回線網上にある(つまり、電話として接続れた)販売サーバ300から購入することを想定している。
【0308】
図24に示すように、本実施例のシステムは、前述の第1の実施例と同様に、複数のICカード10と、複数の購入制御端末200と、複数の販売サーバ300と、1つの認証課金サーバ100から構成される。
【0309】
また、第2の実施例と同様に、認証課金サーバ100が電話交換網500内で交換機510と接続されたNSP(ネットワーク・サービス・プロセッサ)として構成され、ISDN等の公衆電話回線網で交換機510と接続された購入制御端末200が交換機510を介して認証課金サーバ100に接続されている。
【0310】
但し、販売サーバ300もISDN等の公衆電話回線網500で交換機510と接続されており、交換機510を通して認証課金サーバ100や購入制御端末200に接続されている。
【0311】
購入制御端末200の通信部210は、ISDN等の公衆電話回線網用のインタフェースであり、交換機510を通して認証課金サーバ100と通信を行い、ICカード10の認証や認証終了のためのメッセージの送受信を行うと共に、販売サーバ300に発呼して販売サーバ300と接続することで、商品の購入要求等の販売サーバ300とのメッセージの送受子音を行うために用いられる。
【0312】
また、販売サーバ300の通信部310は、ISDN等の公衆電話回線網用のインタフェースであり、交換機510を通して認証課金サーバ100と通信を行い、課金要求のためのメッセージ送受信を行うと共に、購入制御端末200からの着呼を受けて購入制御端末200と接続することで、商品購入要求受信等の購入制御端末200とのメッセージの送受信を行うために用いられる。
【0313】
また、認証課金サーバ100の通信部110は、交換機等の電話交換網500内の機器と接続するための交換網のインタフェースであり、ここでは、交換機510との通信に使用される。
【0314】
なお、回線がISDNの場合には、ICカード10の認証や認証終了等の購入制御端末200−交換機510間のメッセージ通信には、Dchの制御信号を用い、商品購入要求や、コンテンツ等の商品(または、購入許可情報等)の配送には、Bchのデータ通信を用いることになる。
【0315】
この場合、交換機510では、購入制御端末200から受け取ったDch制御信号内のメッセージの中身を取り出して認証課金サーバ100に送信し、認証課金サーバ100から購入制御端末200向けのメッセージをDch制御信号に載せて購入制御端末200に送信したり、販売サーバ300から受け取ったDch制御信号内のメッセージの中身を取り出して認証課金サーバ100に送信し、認証課金サーバ100から販売サーバ300向けのメッセージをDch制御信号に載せて購入制御端末200に送信したりするという中継処理を行うことになり、購入制御端末200−販売サーバ300間は、Bchによる通常の回線交換処理を行うことになる。
【0316】
この場合、例えば、購入制御端末200から販売サーバ300への発呼時にDchを使用してICカード10の認証を行うことで、交換機510では、カード認証成功時に販売サーバ300の呼び出しを行うような制御を行ったり、呼切断時に、交換機510から認証課金サーバ100に通知を行うことで、認証状態の解除(認証セッション情報の削除)を行うなど、呼接続に結びつけたICカード認証の制御も可能となる。
【0317】
以下、第1の実施例と異なる点について図25を用いて説明する。
【0318】
図25は、本発明の第3の実施例のメッセージシーケンスートである。
【0319】
まず、ICカード10が挿入され(ステップ501)、購入制御端末200からICカード10にカードIDの読み出し要求を発行する(ステップ502)。ICカード10から購入制御端末200に対してカードIDが渡される(ステップ503)。購入制御端末200から認証課金サーバ100に対してICカード認証要求を送信するが、本実施例においては、発呼時に、Dchの制御制御信号として行われる発呼信号により販売サーバ300への発呼を行うときに、ICカード人相要求メッセージを載せて送出している。なお、発呼信号には発呼先である販売サーバ300の電話番号が入るが、販売サーバ300の電話番号は、ICカード10から読み出す、購入制御端末200で固定的に保持する、購入者が発呼時に入力する、等の方法により得る。また、交換機510では、発呼信号を受け取った時に、ICカード認証要求がメッセージ載っていれば、ICカード認証要求を認証課金サーバ100に送信する(ステップ504)。
【0320】
なお、本実施例では、認証課金サーバ100に送信されるICカード認証要求のパラメータとして、第1の実施例のカードIDに加えて、購入制御端末200の識別子(電話番号など)である端末IDが入っており、認証課金サーバ100では、認証セッション情報の一つとして端末IDを保持する。
【0321】
また、計算要求(ステップ506)、計算要求応答(ステップ509、510)、ICカード認証結果(ステップ513)の各メッセージについても、交換機510で中継する形式となっており、交換機510と購入制御端末200の間は、Dchの制御信号として送受信される形式になっている。
【0322】
また、ICカード認証結果が認証課金サーバ100から交換機510に戻ってきて、交換機510が認証成功を認識すると、販売サーバ300に対して着呼を掛けて(ステップ516)、販売サーバ300からの応答があったときに、販売サーバ300と購入制御端末200を呼接続することで、購入制御端末200と販売サーバ300との間で通信が可能となる形となっている(ステップ518)。
【0323】
購入制御端末200と販売サーバ300との間で通信が可能になると、購入・支払処理も可能になり、第1の実施例と同様の購入支払処理を繰り返して行うことが可能となる。
【0324】
但し、販売サーバ300と認証課金サーバ100との間で送受信されるメッセージである課金要求(ステップ523、524)や課金成功通知(ステップ528)は、交換機510で中継する形式となっており、交換機510と販売サーバ300の間は、Dchの制御信号として送受信される形式になっている。
【0325】
また、認証状態終了処理は、第1の実施例と同様に、カード引抜きを契機に処理が開始されることになっているが、購入者の操作により、処理が開始されても構わない。
【0326】
認証状態終了処理では、第1の実施例と同様に、ステップ531のカード認証セッション情報削除の処理を行った後、ICカード認証終了要求の送信は行なわずに、呼切断要求(ステップ532)で交換機510に対して呼の切断を要求している。
【0327】
交換機510では、呼切断要求を受け取ると、認証課金サーバ100に対してICカード認証終了要求を送信するが(ステップ533)、この際に、端末IDをパラメータとして送信し、購入制御端末200と販売サーバ300との呼を切断する(ステップ535)。認証課金サーバ100では、ICカード認証終了要求で端末IDを受け取ると、認証セッション情報の中から端末IDを持つ認証セッション情報を検索し、検索された認証セッション情報の削除を行なう(ステップ534)。
【0328】
[第4の実施例]
図26は、本発明の第4の実施例のシステムの構成を示す。
【0329】
同図に示すシステムは、前述の第1の実施例と同様に、認証媒体としてICカード10を使用したプリペイド方式(プリペイドカード)のシステムを前提としており、購入者が商品購入前に事前にプリペイドカード(ICカード)を購入することで、プリペイドカードのバリュー分の金額をカード発行事業者に支払っていることを想定している。また、第1の実施例と同様に、購入されたプリペイドカードの残額は、カード発行事業者でもつ(又は、カード発行事業者から委託された)認証課金サーバ100で管理していることを前提としている。つまり、購入者がプリペイドカードによる商品対価支払後に、認証課金サーバ100の情報に基づき、カード発行事業者と販売者の間で精算を行なうことで、最終的に販売者への支払が行なわれるシステムを想定している。
【0330】
また、購入制御端末200は、電話機に電話回線を使用してインターネット等と接続する機能を備えた端末を想定しており、例えば、電話回線としてISDNまたは、アナログ回線を使用し、ISP(インターネット・サービス・プロバイダ)に発呼・呼接続することでインターネット等を使用するような形態を想定している。
【0331】
また、本実施例では、課金の為の認証サービスを電話ネットワークサービスとして提供し、商品は、インターネット上にある販売サーバから購入することを想定している。
【0332】
図26に示すように、本実施例のシステムは、第1の実施例と同様に、複数のICカード10と、複数の購入制御端末200と、複数の販売サーバ300と、1つの認証課金サーバ100から構成される。
【0333】
また、第2の実施例と同様に、認証課金サーバ100が電話交換網500内で交換機510で接続されたNSP(ネットワーク・サービス・プロセッサ)として構成され、ISDN等の公衆電話回線網500で交換機510と接続された購入制御端末200が交換機510を通して認証課金サーバ100に接続されている。
【0334】
また、販売サーバ300は、インターネット等のネットワーク400に接続されているため、購入制御端末200から販売サーバ300への接続は、公衆電話回線網500で接続されたISP(インタネット・サービス・プロバイダ)を通して、IP接続などで行なわれ、販売サーバ300と認証課金サーバ100の間もインタネット等のネットワーク400で接続される。このため、認証課金サーバ100の通信部110は、交換網500のインタフェースを持つ通信部110Aと、インタネット等のインタフェースをもつ通信部110Bに分かれている。購入制御端末200の通信部210は、ISDN等の公衆電話回線網用のインタフェースであり、交換機510を通して認証課金サーバ100と通信を行い、ICカード10の認証や認証終了のためのメッセージの送受信を行なうと共に、ISPに発呼して接続を行なった後、販売サーバ300とIPプロトコルなどで接続することで商品の購入要求等の販売サーバ300とのメッセージの送受信を行なうために用いられる。
【0335】
また、認証課金サーバ100の通信部110Aは、交換機510等の電話交換網500内の機器と接続するための交換網のインタフェースであり、ここでは、交換機510との通信に利用される。
【0336】
また、認証課金サーバ100の通信部110Bは、販売サーバ300と通信を行なうためのインタフェースであり、第1の実施例と通信部110と同様に、インタネットなどのネットワーク400に接続される。
【0337】
なお、回線がISDNの場合には、ICカードの認証や認証終了等の購入制御端末200−交換機510間のメッセージ通信にはDchの制御信号を用い、ISP600との接続には、Bchのデータ通信を用いることになる。
【0338】
この場合、交換機510では、購入制御端末200から受け取ったDch制御信号内のメッセージの中身を取り出して認証課金サーバ100に送信し、認証課金サーバ100から購入制御端末200向けのメッセージをDch制御信号に載せて購入制御端末200に送信したり、販売サーバ300から受け取ったDch制御信号内のメッセージの中身を取り出して認証課金サーバ100に送信し、認証課金サーバ100から販売サーバ300向けのメッセージをDch制御信号に載せて購入制御端末200に送信したりするという中継処理を行なうことになり、購入制御端末200−ISP600間は、Bchによる通常の回線交換処理を行なうことになる。
【0339】
この場合、第3の実施例と同様に、例えば、購入制御端末200からISP600への発呼時にDchを使用してICカード認証を行なうことで、交換機510では、カード認証成功時にISP600の呼び出しを行なうような制御を行なったり、呼切断時に交換機510から認証課金サーバ100に通知を行なうことで、認証状態の解除(認証セッション情報の削除)を行なうなど、呼接続に結びつけたICカード認証の制御も可能となる。
【0340】
なお、メッセージシーケンスやシステムの動作は、購入・支払処理前に購入制御端末200からISP600に発呼して接続しておく必要がある点を除き、基本的には、第1の実施例と同様でも構わないが、呼接続に結びつけたICカード認証の制御を行なった場合について、以下第1の実施例と異なる点を図27に基づいて説明する。
【0341】
図27は、本発明の第4の実施例のメッセージシーケンスチャートである。
【0342】
まず、ICカード10が挿入されて(ステップ601)、カードIDが読み出されると(ステップ602、603)、購入制御端末200から認証課金サーバ100に対してICカード認証要求を送信するが、本実施例においては、発呼(ISP電話番号、ICカード認証要求)として、Dchの制御信号として行なわれる発呼信号により認証課金サーバ100への発呼を行なうときに、ICカード認証要求メッセージを載せて送出している(ステップ604)。なお、発呼信号には、発呼先であるISP600の電話番号が入るが、ISP600の電話番号は、ICカード10から読み出す、購入制御端末200で固定的に保持する、購入者が発呼時に入力する、等の方法により得る。
【0343】
また、交換機510では、発呼信号を受け取った時に、ICカード認証要求メッセージが載っていれば、ICカード認証要求を認証課金サーバ100に送信する(ステップ604)。
【0344】
なお、本実施例では、認証課金サーバ100に送信されるICカード認証要求のパラメータとして、第1の実施例のカードIDに加えて、購入制御端末200の識別子(電話番号等)である端末IDが入っており、認証課金サーバ100では、認証セッション情報の一つとして端末IDを保持する(ステップ616)。また、計算要求(ステップ606)、計算要求応答(ステップ610)、ICカード認証結果(ステップ613)の各メッセージについても、交換機510で中継する形式となっており、交換機510と購入制御端末200の間は、Dchの制御信号として送受信される形式になっている。
【0345】
また、ICカード認証結果が認証課金サーバ100から交換機510に戻ってきて、交換機510が認証成功を認識すると、ISP600に対して着呼をかけて(ステップ617)、ISP600からの応答があったときに、ISP600と購入制御端末200を呼接続することで(ステップ619)、購入制御端末200がインタネットなどのネットワーク400にIPプロトコルなどで接続され、販売サーバ300との間で通信が可能となる形となっている。
【0346】
購入制御端末200と販売サーバ300との間で通信が可能になると、購入・支払処理も可能になり、第1の実施例と同様の購入支払処理を繰り返し行なうことが可能である。
【0347】
また、認証状態終了処理は、第1の実施例と同様にカード引抜きを契機に処理が開始されることとなっているが、購入者の操作により処理が開始されても構わない。
【0348】
認証状態終了処理では、第1の実施例と同様に、当該カードの認証セッション情報削除の処理(ステップ632)を行なった後、ICカード認証終了要求の送信は行なわずに、呼切断要求(ステップ633)で交換機510に対して呼の切断を要求している。
【0349】
交換機510では、呼切断要求を受け取ると、認証課金サーバ100に対してICカード認証終了要求を送信するが(ステップ634)、この際に、端末IDをパラメータとして送信し、購入制御端末200とISP600との呼を切断する(ステップ636)。
【0350】
認証課金サーバ100では、ICカード認証終了要求で端末IDを受け取ると、認証セッション情報の中から端末IDを持つ認証セッション情報を検索し、検索された認証セッション情報の削除を行なう(ステップ635)。
【0351】
上記の第1〜第4の実施例における各装置の構成要素をプログラムとして構築し、購入制御端末、販売サーバ、認証課金サーバとして利用されるコンピュータにインストールする、または、ネットワークを介して流通させることが可能である。
【0352】
また、構築されたプログラムを購入制御端末、販売サーバ、認証課金サーバとして利用されるコンピュータに接続されるハードディスクや、フロッピーディスク、CD−ROM等の可搬記憶媒体に格納しておき、本発明を実施する際にインストールすることにより、容易に本発明を実現できる。
【0353】
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【0354】
【発明の効果】
上述のように、本発明によれば、購入者が事前に購入しておいた認証媒体を認証することにより得られた手形署名鍵によって生成される手形情報を販売サーバに払出し、販売サーバでは、手形情報と請求額と販売者を特定するIDを認証課金サーバに渡すことにより認証媒体の残額に対して課金要求をかけることが可能となり、成功した課金要求の情報を元に認証課金サーバから販売者に対して精算(支払)を行なうことで、結果的に認証媒体を持つ購入者から販売サーバを持つ販売者への支払が可能となる。
【0355】
これにより、購入者は認証媒体を購入制御端末に接続するだけでカード番号やパスワード等を入力することなく、プリペイド・ポストペイド等の即時課金が可能になり、入力の手間などが少なく、盗み見られるなどによる第三者からの不正利用の危険性も回避して商品の購入が可能になる。
【0356】
また、認証媒体では、課金許可情報等を生成する必要はなく、認証機能だけ持てばよいため、ワイヤドロジックなどで簡単な論理計算だけを実装して媒体の製造コストを抑えることが可能であり、カード自身が認証や残額(バリュー)発行を行なうことで不正利用を防ぐ電子マネーシステムで使用するCPU月のICカードに比べて、認証媒体を安価に製造することが可能になる。
【0357】
また、本発明では、認証媒体が認証課金サーバで認証されている間であれば、認証をやり直すことなく、繰り返して販売者に対する支払ができるため、ストリームコンテンツや通信に対する課金等の繰り返し支払をする場合に、各支払処理を短時間で行なうことが可能になる。
【0358】
また、認証課金サーバへの課金要求時に支払先IDを指定するため、同一支払先ではない不特定多数の販売者と取引することが可能である。
【0359】
また、認証媒体の認証成功時に、認証課金サーバから手形署名鍵と共に、認証された媒体IDに結び付けられた認証の特定可能な一時的なIDである認証セッションIDの払出しを行い、認証セッションIDを媒体IDの代わりに使用して販売サーバとの間で取引をすることで、媒体IDを販売サーバ(販売者)に知らせることなく、認証媒体に結び付けられた残額(バリュー)から課金することが可能となり、販売者が購入者の利用状況(購入商品の結びつき等)を把握することが不可能になるため、例えば、ある商品の購入時に購入者を特定する情報を公開したとしても、同じ購入者が他(の媒体認証時)に購入した商品(購入者情報を公開しないで購入した商品)を特定することができず、購入者にとってはプライバシを守ることが可能となる。
【0360】
また、手形署名情報生成時の暗号化や電子署名等を行なうデータに、支払先を特定することのできる識別番号としての支払先IDを加え、認証課金サーバで手形署名情報の確認時に、販売サーバから指定された支払先と手形署名情報中の支払先IDが一致するか確認を行なうことで、第三者に手形署名情報等の情報が盗聴され、認証課金サーバに対して先に要求されたとしても、支払先を変更することができないために、第三者に対して不正に支払が行なわれる危険性をなくすことが可能となる。
【0361】
また、手形署名情報生成時の暗号化や電子署名等を行なうデータに、購入者から販売者への支払金額を特定する情報である支払額を加え、認証課金サーバで手形署名情報の確認時に、販売サーバから指定された請求額と手形署名情報中の支払額が一致するか確認を行なうことで、販売者から認証課金サーバに対して購入者が許可した金額以上の額を要求されたとしても、不正な額の支払が行なわれる危険性をなくすことが可能となる。
【0362】
また、手形署名情報生成時の暗号化や電子署名等を行なうデータに、購入するコンテンツなどの商品を特定する情報としてのコンテンツIDを加え、認証課金サーバで手形署名情報の確認時に、販売サーバから指定されたコンテンツIDと手形署名情報中のコンテンツIDが一致するか確認を行なうことで、販売者から認証課金サーバに対して購入者が特定したコンテンツIDと同じコンテンツIDを指定しないとしはらい行なわれないため、購入者と販売者の間で合意された取引の記録を確実に残すことが可能となり、購入者−販売者間等でのトラブル発生時に取引を証明することが可能になる。
【0363】
また、認証媒体の接続が購入制御端末から切断されたのを契機に、購入制御端末から認証課金サーバに対して媒体ID等の認証または、媒体を特定する情報を送信することで、認証IDに対応する残額からの課金の停止を要求し、認証課金サーバでは媒体IDに対応して認証時に生成した手形署名鍵などの手形情報生成・確認のための情報を削除し、以後、再度認証が行なわれるまで、媒体IDに関する手形情報を受け付けても課金を行なえなくすることで、媒体接続時のみに取引を限定することが可能になり、所有者による媒体抜取りによる取引中止の意思表示が可能となる共に、媒体所有者の知らないところで残額に対する課金(生成したが使用を中止した手形情報による課金など)が行なわれることを防ぐことができる。
【0364】
また、認証課金サーバで認証媒体の認証成功からの時間を監視し、一定時間が経過した時点で認証課金サーバでは、媒体IDに対応して認証時に生成した手形署名鍵などの手形情報生成・確認のための情報を削除するか、または、無効にすることで、以後、再度認証が行なわれるまで、媒体IDに関する手形情報を受け付けても課金を行なえなくすることが可能になり、上記の一定時間を手形署名鍵を用いた手形署名方式のセキュリティレベルに併せて調製することにより、暗号解読などにより不正に手形署名を生成されて課金要求される危険性を防ぐことができる。
【0365】
また、認証課金サーバが電話交換網内にあり、購入制御端末が電話回線に接続されていることにより、購入制御端末と認証課金サーバで行なわれるICカード認証のためのメッセージ通信を電話回線の制御信号を通して行なうことになり、このため、プリペイド残度数をサーバ(認証課金サーバ)管理しているICカードを利用した既存の公衆電話システムのICカード認証機能を共用することが可能になると共に、交換機で発呼端末の収容回線を特定することができるために、購入制御端末を装った不正な端末からの認証要求等のアクセスを制限することが可能である。
【0366】
また、購入制御端末から販売サーバに接続するための発呼時に、交換機を通して購入制御端末と課金制御サーバとの間でICカード認証を行なうことにより、販売サーバとの接続後はいつでも購入制御端末で手形情報の生成を行なうだけで商品の購入が可能になり、電話ネットワークサービスによる認証課金サービスの提供が可能になる。
【0367】
また、購入制御端末から販売サーバに接続するための呼接続の切断を契機に、交換機から認証課金サーバに対して端末ID等の購入制御端末を特定する情報を送信し、認証課金サーバでは、端末IDに対応して認証時に生成した手形署名鍵などの手形情報生成・確認のための情報を削除することで、以後、発呼などにより再度認証が行なわれるまで、端末IDで認証した媒体に関する手形情報を受け付けても課金を行なえなくすることで、回線接続時のみに取引を限定することが可能になり、所有者による回線切断による取引中止の意思表示が可能となる共に、媒体所有者の知らないところで、残額に対する課金(生成したが中止した手形情報による課金など)が行なわれることを防ぐことができる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明の一実施の形態におけるシステム構成図である。
【図4】本発明の一実施の形態におけるメッセージシーケンスチャートである。
【図5】本発明の第1の実施例のシステム構成図である。
【図6】本発明の第1の実施例のICカードのカードデータ保存部内データの例である。
【図7】本発明の第1の実施例の認証課金サーバ内のカードバリュー管理DBの例である。
【図8】本発明の第1の実施例の認証課金サーバの精算ログの例である。
【図9】本発明の第1の実施例のメッセージシーケンスチャートの例である。
【図10】本発明の第1の実施例のICカード認証応答計算方法の例(その1)である。
【図11】本発明の第1の実施例のICカード認証応答計算方法の例(その2)である。
【図12】本発明の第1の実施例の認証課金サーバにおける認証セッション情報の例である。
【図13】本発明の第1の実施例の購入制御端末における認証セッション情報の例である。
【図14】本発明の第1の実施例の手形情報の例である。
【図15】本発明の第1の実施例の手形署名生成方法(その1)である。
【図16】本発明の第1の実施例の手形署名生成方法(その2)である。
【図17】本発明の第1の実施例の購入制御端末のフローチャートである。
【図18】本発明の第1の実施例の認証課金サーバのフローチャートである。
【図19】本発明の第1の実施例の認証課金サーバのICカード認証処理のフローチャートである。
【図20】本発明の第1の実施例の認証課金サーバのICカード認証終了処理のフローチャートである。
【図21】本発明の第1の実施例の認証課金サーバの課金処理のフローチャートである。
【図22】本発明の第1の実施例の認証課金サーバの認証タイムアウト処理のフローチャートである。
【図23】本発明の第2の実施例のシステム構成図である。
【図24】本発明の第3の実施例のシステム構成図である。
【図25】本発明の第3の実施例のメッセージシーケンスチャートである。
【図26】本発明の第4の実施例のシステム構成図である。
【図27】本発明の第4の実施例のメッセージシーケンスチャートである。
【符号の説明】
10 認証媒体、ICカード
11 通信部
12 認証応答部
13 カードデータ保持部
100 認証課金サーバ
101 手形署名鍵生成手段
102 手形発行ID検査手段
103 手形署名情報確認手段
104 精算手段
105 課金請求通知手段
110 通信部
120 認証セッション管理部
130 カードバリュー管理DB
140 精算部
200 購入制御端末
201 媒体認証要求手段
202 手形発行IC生成手段
203 手形署名情報生成手段
204 購入要求送信手段
210 通信部
220 カードR/W(リーダ/ライタ)
230 課金制御部
240 購入制御部
300 販売サーバ
301 購入要求受信手段
302 課金要求手段
310 通信部
320 制御部
330 精算ログDB
340 コンテンツDB
400 ネットワーク
500 電話交換網
510 交換機
600 ISP

Claims (7)

  1. 複数の認証媒体が接続された複数の購入制御端末、複数の販売サーバ及び1つの認証課金サーバがネットワークに接続されたシステムにおいて、該販売サーバから該購入制御端末によるコンテンツ購入を含む取引の決済を行うための課金方法において、
    前記販売サーバからコンテンツを購入する際の支払手段として、前記認証課金サーバで残額を保持するID認証が可能な前記認証媒体を前記購入制御端末に接続し、
    前記購入制御端末では、前記認証媒体の媒体IDを前記認証課金サーバに送信することにより認証を要求し、
    前記認証課金サーバにおいて、前記認証媒体の認証を行い、認証が成功すると、該認証媒体の媒体IDに対する課金許可情報(以下、手形署名情報)を生成するための手形署名鍵を生成し、前記購入制御端末に送信し、
    前記購入制御端末では、前記販売サーバへの支払時に、1回の認証中の取引を特定するための識別番号(以下、手形発行ID)を生成し、前記認証課金サーバから送付された前記手形署名鍵を電子署名鍵として、前記媒体IDや該手形発行ID及び支払額を含む取引内容を含む取引を特定する情報について前記電子署名鍵を暗号化鍵とした暗号化を行う、または、前記取引を特定する情報と前記電子署名鍵を一方向関数に通す処理を含む、電子署名を作成する処理により手形署名情報を生成し、課金先の認証媒体の媒体ID、該手形発行ID、支払額を含む取引内容、及び該手形署名情報を含む、支払のための手形情報を購入要求として前記販売サーバに送信し、
    前記販売サーバでは、受信した前記手形情報と請求額とを課金要求として前記認証課金サーバに送信し、
    前記認証課金サーバは、前記手形情報を受信すると、前記手形発行IDが発行済みのIDを記録する記憶手段に登録されているかを検査し、登録されていなければ、前記媒体IDに対応する手形署名鍵と、該手形情報に含まれる媒体IDや手形発行IDを含む取引内容を含む取引を特定する情報と、請求額(支払額に対応)から、前記購入制御端末での手形署名情報の生成時と同様の方法により手形署名を生成し、該手形署名と、該手形署名情報が同じであるか確認し、同じである場合には、当該認証課金サーバ内に保存されている媒体IDに対応する認証媒体の残金に課金を行うと共に、精算ログ記憶手段に、支払先となる販売サーバの請求額を加算した精算額を含む精算情報を蓄積し、該販売サーバに対して課金成功の通知を行うことを特徴とする課金方法。
  2. 前記認課金サーバを電話交換網内に設け、前記購入制御端末を公衆電話回線網に接続し、
    前記購入制御端末と前記認証課金サーバとの間で行われる前記認証媒体の認証のためのメッセージ通信を、前記公衆電話回線網を介して電話回線の制御信号を介して行い、
    前記電話交換網の交換機は、前記公衆電話回線網に接続されている前記購入制御端末を収容する回線を特定する請求項1記載の課金方法。
  3. 前記購入制御端末から前記販売サーバに接続するための発呼時に、前記交換機を介して、該購入制御端末と該認証課金サーバとの間で前記認証媒体の認証を行う請求項2記載の課金方法。
  4. 前記購入制御端末から前記販売サーバに接続するための呼接続の切断を契機に、前記交換機から前記認証課金サーバに対して端末IDを含む購入制御端末を特定するための情報を送信し、
    前記認証課金サーバでは、前記端末IDに対応して認証時に生成した前記手形署名鍵を含む手形情報生成・確認のための情報を削除する請求項2記載の課金方法。
  5. 前記認証媒体の媒体IDが認証に成功した時に、前記認証課金サーバから前記手形署名鍵と共に、認証された媒体IDに結び付けられた認証の特定可能な一時的なIDである認証セッションIDの払い出しを前記購入制御端末に対して行い、
    前記購入制御端末は、前記認証セッションIDを前記媒体IDの代わりに使用する請求項1記載の課金方法。
  6. 複数の認証媒体が接続された複数の購入制御端末、複数の販売サーバ及び1つの認証課金サーバがネットワークに接続されたシステムにおいて、該販売サーバから該購入制御端末によるコンテンツ購入を含む取引の決済を行うための課金システムであって、
    前記購入制御端末は、
    前記販売サーバからコンテンツを購入する際の支払手段として、前記認証課金サーバで残額を保持するID認証が可能な前記認証媒体が接続されると、前記認証媒体の媒体IDを前記認証課金サーバに送信することにより認証を要求する媒体認証要求手段と、
    前記認証課金サーバから前記認証媒体の認証が成功した旨の通知を受信すると、前記販売サーバへの支払時に、1回の認証中の取引を特定するための識別番号(以下、手形発行ID)を生成する手形発行ID生成手段と、
    前記認証課金サーバから送付された前記手形署名鍵を電子署名鍵として、前記媒体IDや該手形発行ID及び支払額を含む取引内容を含む取引を特定する情報について前記電子署名鍵を暗号化鍵とした暗号化を行う、または、前記取引を特定する情報と前記電子署名鍵を一方向関数に通す処理を含む、電子署名を作成する処理により手形署名情報を生成する手形署名情報生成手段と、
    課金先の認証媒体の媒体ID、該手形発行ID、支払額を含む取引内容、及び該手形署名情報を含む、支払のための手形情報を購入要求として前記販売サーバに送信する購入要求送信手段と、を有し、
    前記認証課金サーバは、
    前記購入制御端末からの前記認証媒体の認証要求に対して、該認証媒体の認証を行い、認証が成功すると、該認証媒体の媒体IDに対する課金許可情報(以下、手形署名情報)を生成するための手形署名鍵を生成し、前記購入制御端末に送信する手形署名鍵生成手段と、
    前記販売サーバから前記手形情報を受信すると、前記手形発行IDが発行済みのIDを記録する記憶手段に登録されているかを検査する手形発行ID検査手段と、
    前記手形発行ID検査手段において、前記手形発行IDが登録されていなければ、前記媒体IDに対応する手形署名鍵と、該手形情報に含まれる媒体IDや手形発行IDを含む取引内容を含む取引を特定する情報と、請求額(支払額に対応)から、前記購入制御端末での手形署名情報の生成時と同様の方法により手形署名を生成し、該手形署名と、該手形署名情報が同じであるか確認し、同じである場合には、当該認証課金サーバ内に保存されている媒体IDに対応する認証媒体の残金に課金を行うと共に、精算ログ記憶手段に、支払先となる販売サーバの請求額を加算した精算額を含む精算情報を蓄積する精算手段と、
    前記販売サーバに対して課金成功の通知を行う課金成功通知手段と、を有し、
    前記販売サーバは、
    手形署名鍵を使用して、前記媒体IDや手形発行IDを含む取引を特定する情報に対して、暗号化や電子署名を含む処理を行うことにより生成された手形署名情報と、課金先の認証媒体の媒体ID、該手形発行IDを含む支払のための手形情報からなる購入要求を前記購入制御端末から受信する購入要求受信手段と、
    受信した前記購入要求の前記手形情報と請求額とを課金要求として前記認証課金サーバに送信する課金要求手段を有することを特徴とする課金システム。
  7. 電話交換網を更に有し、
    前記認課金サーバを電話交換網内に設け、前記購入制御端末を公衆電話回線網に接続する構成とし、
    前記購入制御端末と前記認証課金サーバとの間で行われる前記認証媒体の認証のためのメッセージ通信を、前記公衆電話回線網を介して電話回線の制御信号を介して行う手段と、
    前記電話交換網の交換機において、前記公衆電話回線網に接続されている前記購入制御端末を収容する回線を特定する手段とを有する請求項6記載の課金システム。
JP2001321099A 2001-10-18 2001-10-18 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体 Expired - Lifetime JP3899890B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001321099A JP3899890B2 (ja) 2001-10-18 2001-10-18 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001321099A JP3899890B2 (ja) 2001-10-18 2001-10-18 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体

Publications (2)

Publication Number Publication Date
JP2003123008A JP2003123008A (ja) 2003-04-25
JP3899890B2 true JP3899890B2 (ja) 2007-03-28

Family

ID=19138384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001321099A Expired - Lifetime JP3899890B2 (ja) 2001-10-18 2001-10-18 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP3899890B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996423B2 (en) 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
MX2007012648A (es) * 2005-04-19 2007-12-13 Microsoft Corp Transacciones comerciales de red.
JP5000515B2 (ja) * 2005-08-05 2012-08-15 日本電気株式会社 電子決済システム及びその方法
JP2015231177A (ja) * 2014-06-06 2015-12-21 日本電信電話株式会社 装置認証方法、装置認証システム及び装置認証プログラム
KR101611796B1 (ko) * 2015-07-01 2016-04-12 주식회사 우리은행 이동통신 단말기를 이용한 가맹점 금융거래 시스템 및 그 방법

Also Published As

Publication number Publication date
JP2003123008A (ja) 2003-04-25

Similar Documents

Publication Publication Date Title
US6332025B2 (en) Software distribution system and software utilization scheme for improving security and user convenience
US7343495B2 (en) Information recording apparatus, information reproducing apparatus, and information distribution system
KR100441580B1 (ko) 어카운팅 장치, 정보 수신 장치, 및 통신 시스템
JPH11316729A (ja) インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
WO2002099710A1 (fr) Procede de commerce electronique mettant en oeuvre un coupon electronique
JP2004511028A (ja) 情報を安全に収集、格納、及び送信する方法及びシステム
PL179928B1 (pl) Sposób otwartego handlu elektronicznego PL PL PL PL PL PL PL PL
JP2005525831A (ja) 消費者中心の情報の安全な入力及び認証のためのシステム及び方法
US20040054584A1 (en) Electronic content transacting method and system therefor
KR19990087102A (ko) 전자 상거래 시스템
JPH09297789A (ja) 電子商取引決済管理システム及び方法
JP3899890B2 (ja) 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体
JP3659090B2 (ja) 電子情報流通システム及び電子情報流通プログラムを格納した記憶媒体及び電子情報流通方法
JP3812419B2 (ja) 課金ユニット装置及び課金システム及び認証課金センタ装置及び購入制御端末装置及び課金方法及び課金プログラム及び課金プログラムを格納した記憶媒体
JP2002334227A (ja) 有料サービス提供方法、有料サービス提供システム、コンテンツサーバ、有料サービス提供用プログラム、および記録媒体
KR20030076221A (ko) 전자 결제 시스템 및 전자 결제 방법
JP3855723B2 (ja) 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体
JP4737974B2 (ja) オンラインショッピングシステムとそのユーザ管理装置、ネット店舗装置及びユーザ端末装置
JPH09114904A (ja) 情報販売方法およびシステム
KR20080019092A (ko) 전자 지불 결제 시스템 및 그 방법
JP2003157366A (ja) 個人情報管理方法、管理装置、流通装置及び物品流通システム
JP4168656B2 (ja) ディジタルコンテンツ課金システムにおける権利引継方法及びシステム及び購入制御端末及び認証課金サーバ
JP2003248783A (ja) ディジタルコンテンツ販売におけるコンテンツ補償方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ
JP2004537814A (ja) データ・ネットワークを介して提供されるサービスの取得方法
JP2002015146A (ja) ソフト販売システム及びその方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061218

R150 Certificate of patent or registration of utility model

Ref document number: 3899890

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350