JPH0981634A - ネットワーク課金方法 - Google Patents
ネットワーク課金方法Info
- Publication number
- JPH0981634A JPH0981634A JP23709095A JP23709095A JPH0981634A JP H0981634 A JPH0981634 A JP H0981634A JP 23709095 A JP23709095 A JP 23709095A JP 23709095 A JP23709095 A JP 23709095A JP H0981634 A JPH0981634 A JP H0981634A
- Authority
- JP
- Japan
- Prior art keywords
- password
- way function
- user
- database
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000005242 forging Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000003672 processing method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/29—Payment schemes or models characterised by micropayments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Marketing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】
【目的】 ネットワークを介して商品の購入申し込みや
ダウンロードを行ったユーザに対して安全な方法で課金
を実行する。 【構成】 一度しか利用できないパスワードをユーザか
ら商品提供者に複数送信し、このパスワードの全てを商
品提供者とパスワード作成者の双方で確認することによ
って課金を実行する。
ダウンロードを行ったユーザに対して安全な方法で課金
を実行する。 【構成】 一度しか利用できないパスワードをユーザか
ら商品提供者に複数送信し、このパスワードの全てを商
品提供者とパスワード作成者の双方で確認することによ
って課金を実行する。
Description
【0001】
【産業上の利用分野】本発明は、ネットワークを介して
商品の購入申し込みあるいはダウンロードを行う場合に
ユーザから代金を徴収する機能を持つネットワーク課金
方法に関し、特に、課金情報のネットワーク上の送受信
を行う際に課金内容の盗聴および改ざんおよび偽造を行
うことを防止することを目的とするネットワーク課金方
法に関する。
商品の購入申し込みあるいはダウンロードを行う場合に
ユーザから代金を徴収する機能を持つネットワーク課金
方法に関し、特に、課金情報のネットワーク上の送受信
を行う際に課金内容の盗聴および改ざんおよび偽造を行
うことを防止することを目的とするネットワーク課金方
法に関する。
【0002】
【従来の技術】ネットワークを介して商品の購入申し込
みあるいはダウンロードを行った場合にユーザから代金
を徴収する機能を持つ課金システムとして、従来、次の
ようなシステムがある。
みあるいはダウンロードを行った場合にユーザから代金
を徴収する機能を持つ課金システムとして、従来、次の
ようなシステムがある。
【0003】1)あらかじめユーザが会員として登録し
ているクレジットカードのカード番号をユーザから商品
提供者にネットワークを介して送信し、商品提供者がこ
のカード番号を使用して課金を実行する。
ているクレジットカードのカード番号をユーザから商品
提供者にネットワークを介して送信し、商品提供者がこ
のカード番号を使用して課金を実行する。
【0004】2)公開鍵暗号法を利用し、クレジットカ
ード番号の暗号化や代金に対する電子署名を行う。
ード番号の暗号化や代金に対する電子署名を行う。
【0005】
【発明が解決しようとする課題】しかし、1)のシステ
ムでは、クレジットカードのカード番号を送信する際
に、第3者によってカード番号を複写されて悪用される
危険や、商品提供者による代金の偽造(不正な増額)が
可能であるなどの問題がある。
ムでは、クレジットカードのカード番号を送信する際
に、第3者によってカード番号を複写されて悪用される
危険や、商品提供者による代金の偽造(不正な増額)が
可能であるなどの問題がある。
【0006】これらの問題は、クレジットカード番号の
暗号化や代金に対する電子署名を行うことによってカー
ド番号や代金の盗聴,改ざんを防止することができる。
暗号化や代金に対する電子署名を行うことによってカー
ド番号や代金の盗聴,改ざんを防止することができる。
【0007】しかし、電子署名を行うシステムでは、公
開鍵暗号法を全てのユーザおよび商品提供者で使用しな
ければならず、ユーザの鍵の更新時などの公開鍵データ
の配布方法や、ユーザの公開鍵データに対する改ざんを
防止する方法などを工夫しなければならない。
開鍵暗号法を全てのユーザおよび商品提供者で使用しな
ければならず、ユーザの鍵の更新時などの公開鍵データ
の配布方法や、ユーザの公開鍵データに対する改ざんを
防止する方法などを工夫しなければならない。
【0008】これらについては、ユーザの公開鍵データ
を信用できる組織の鍵を用いて電子署名するなどの工夫
がなされているが、全体を通して処理や交換される情報
が複雑になるため、実運用上障害となることが多い。
を信用できる組織の鍵を用いて電子署名するなどの工夫
がなされているが、全体を通して処理や交換される情報
が複雑になるため、実運用上障害となることが多い。
【0009】また、ユーザの秘密鍵を常に保持していな
ければならないため、秘密鍵の保管には非常に注意を払
わなければならない。
ければならないため、秘密鍵の保管には非常に注意を払
わなければならない。
【0010】本発明は、このような問題に鑑みなされた
ものであり、次のような課題を解決することを目的とす
る。
ものであり、次のような課題を解決することを目的とす
る。
【0011】1)ユーザと商品提供者との通信内容を盗
聴することにより、第3者によってユーザに対し不正な
課金がなされることを防ぐ。
聴することにより、第3者によってユーザに対し不正な
課金がなされることを防ぐ。
【0012】2)商品提供者が、ユーザが過去に課金さ
れた額の合計を知ることを防ぐ。
れた額の合計を知ることを防ぐ。
【0013】3)商品提供者が、ユーザに対して課金さ
れる代金の額を不正に偽造(増額)することを防ぐ。
れる代金の額を不正に偽造(増額)することを防ぐ。
【0014】4)ユーザが、課金された額を不正に偽造
(減額)することを防ぐ。
(減額)することを防ぐ。
【0015】5)ユーザの秘密鍵に相当するデータの保
管を簡単に行えるようにする。
管を簡単に行えるようにする。
【0016】これら課題の一部は従来のシステムによっ
ても実現されているが、本発明の目的は、これらの全て
の課題を解決する課金方法を提供することにある。
ても実現されているが、本発明の目的は、これらの全て
の課題を解決する課金方法を提供することにある。
【0017】
【課題を解決するための手段】前記課題を解決するため
に、本発明は、基本的には、端末システムにおいてユー
ザが携帯した記録媒体から特定のパスワードを読み取
り、そのパスワードを基に一方向性関数を、1個の一方
向性関数を換金単位として前記代金に相当する数だけ生
成し、その一方向性関数を商品提供者側の管理システム
に送信して記憶させた後、その記憶された一方向性関数
の正当性を商品提供者側またはネットワーク内の他の管
理システムで確認し、正当であれば前記一方向性関数の
数に応じた金額の課金をユーザに対して実施することを
特徴とする。
に、本発明は、基本的には、端末システムにおいてユー
ザが携帯した記録媒体から特定のパスワードを読み取
り、そのパスワードを基に一方向性関数を、1個の一方
向性関数を換金単位として前記代金に相当する数だけ生
成し、その一方向性関数を商品提供者側の管理システム
に送信して記憶させた後、その記憶された一方向性関数
の正当性を商品提供者側またはネットワーク内の他の管
理システムで確認し、正当であれば前記一方向性関数の
数に応じた金額の課金をユーザに対して実施することを
特徴とする。
【0018】また、ユーザが携帯し、特定のパスワード
と該パスワードの過去における利用回数とパスワード識
別子とを記録した記録媒体と、この記録媒体から前記特
定のパスワードを読み取り、その一方向性関数を算出す
る端末システムと、前記特定のパスワードの一方向性関
数の最新の算出結果をパスワード識別子別に記憶する第
1のデータベースと、前記端末システムが算出して送信
する一方向性関数をパスワード識別子別に記憶する第2
のデータベースとをネットワーク内に配置した上で、ユ
ーザに対する代金徴収を実行するに際し、ユーザが携帯
した記録媒体から当該ユーザに固有に割り当てられた特
定のパスワードを読み取った後、その特定のパスワード
に基づく一方向性関数を前記端末システムで算出し、そ
の算出した一方向性関数と前記第1のデータベースに記
憶された同一パスワード識別子の一方向性関数とを比較
し、端末システムが今回算出した一方向性関数が未使用
のものであるか否かを確認し、未使用のものであれば、
前記第1のデータベースに記憶された同一パスワード識
別子の一方向性関数を端末システムが今回算出した一方
向性関数に置き換えた後、端末システムが今回算出した
一方向性関数を前記第2のデータベースに記憶させると
共に、前記記録媒体上の利用回数の値を更新し、さらに
1個の一方向性関数を換金単位として前記代金に相当す
る数の一方向性関数を記憶させたか否かを判定し、記憶
させていなければ前記代金に相当する数の一方向性関数
を前回の算出結果を基に複数回再帰的に計算する処理を
繰返し、前記第2のデータベースに前記代金に相当する
数の一方向性関数を記憶させ、この第2のデータベース
に記憶させた一方向性関数の数に応じた金額の課金をユ
ーザに対して実施することを特徴とする。
と該パスワードの過去における利用回数とパスワード識
別子とを記録した記録媒体と、この記録媒体から前記特
定のパスワードを読み取り、その一方向性関数を算出す
る端末システムと、前記特定のパスワードの一方向性関
数の最新の算出結果をパスワード識別子別に記憶する第
1のデータベースと、前記端末システムが算出して送信
する一方向性関数をパスワード識別子別に記憶する第2
のデータベースとをネットワーク内に配置した上で、ユ
ーザに対する代金徴収を実行するに際し、ユーザが携帯
した記録媒体から当該ユーザに固有に割り当てられた特
定のパスワードを読み取った後、その特定のパスワード
に基づく一方向性関数を前記端末システムで算出し、そ
の算出した一方向性関数と前記第1のデータベースに記
憶された同一パスワード識別子の一方向性関数とを比較
し、端末システムが今回算出した一方向性関数が未使用
のものであるか否かを確認し、未使用のものであれば、
前記第1のデータベースに記憶された同一パスワード識
別子の一方向性関数を端末システムが今回算出した一方
向性関数に置き換えた後、端末システムが今回算出した
一方向性関数を前記第2のデータベースに記憶させると
共に、前記記録媒体上の利用回数の値を更新し、さらに
1個の一方向性関数を換金単位として前記代金に相当す
る数の一方向性関数を記憶させたか否かを判定し、記憶
させていなければ前記代金に相当する数の一方向性関数
を前回の算出結果を基に複数回再帰的に計算する処理を
繰返し、前記第2のデータベースに前記代金に相当する
数の一方向性関数を記憶させ、この第2のデータベース
に記憶させた一方向性関数の数に応じた金額の課金をユ
ーザに対して実施することを特徴とする。
【0019】
【作用】前述の手段によれば、以下のことが可能とな
る。
る。
【0020】1)ユーザから商品提供者に送信される代
金に相当する数の一方向性関数(サブパスワード)とし
て、繰り返して同一のものを使用しないため、たとえユ
ーザと商品提供者との通信内容を盗聴し複写し得たとし
ても、不正に該ユーザに対し課金を行うことは不可能に
なる。
金に相当する数の一方向性関数(サブパスワード)とし
て、繰り返して同一のものを使用しないため、たとえユ
ーザと商品提供者との通信内容を盗聴し複写し得たとし
ても、不正に該ユーザに対し課金を行うことは不可能に
なる。
【0021】2)ユーザから商品提供者に送信されるサ
ブパスワードには、ユーザが過去に受けた課金の合計額
の値や特定のパスワード(マスターパスワード)の過去
における使用回数は含まれていないため、商品提供者に
はユーザが過去に課金された額の合計を知ることはでき
ない。また、データベース中にはユーザのマスターパス
ワードの使用回数が記録されていないため、マスターパ
スワードを不正に複写されない限り、第3者にはユーザ
が過去に課金された額の合計を知ることはできない。
ブパスワードには、ユーザが過去に受けた課金の合計額
の値や特定のパスワード(マスターパスワード)の過去
における使用回数は含まれていないため、商品提供者に
はユーザが過去に課金された額の合計を知ることはでき
ない。また、データベース中にはユーザのマスターパス
ワードの使用回数が記録されていないため、マスターパ
スワードを不正に複写されない限り、第3者にはユーザ
が過去に課金された額の合計を知ることはできない。
【0022】3)ユーザが過去何らかの商品について送
信したサブパスワードのいずれかを用いて未使用のサブ
パスワードを算出することが不可能であるため、商品提
供者が、ユーザに対して課金される代金の額を不正に偽
造(増額)すること、すなわち未使用のサブパスワード
を使用済みであるように偽造することはできない。
信したサブパスワードのいずれかを用いて未使用のサブ
パスワードを算出することが不可能であるため、商品提
供者が、ユーザに対して課金される代金の額を不正に偽
造(増額)すること、すなわち未使用のサブパスワード
を使用済みであるように偽造することはできない。
【0023】4)ユーザが使用したサブパスワードはデ
ータベース中に記録されるので、一度使用したサブパス
ワードを不正に二重使用することによって課金額を偽造
(減額)することはできない。
ータベース中に記録されるので、一度使用したサブパス
ワードを不正に二重使用することによって課金額を偽造
(減額)することはできない。
【0024】5)複数のサブパスワードをあらかじめ計
算し、記録しておくことによってマスターパスワード自
身を記録しておかなくても商品の購入申し込みあるいは
ダウンロードを実行することが可能となり、マスターパ
スワード自身の保管に注意を払わなくてもよくなる。
算し、記録しておくことによってマスターパスワード自
身を記録しておかなくても商品の購入申し込みあるいは
ダウンロードを実行することが可能となり、マスターパ
スワード自身の保管に注意を払わなくてもよくなる。
【0025】ここで、1個の一方向性関数を換金単位と
する場合、1個の一方向性関数は1円、5円、10円な
どの通貨単位、あるいはそのn倍(n≦1の整数)とす
れば、ユーザおよび商品提供者での取扱いが容易にな
る。この場合の換金単位をどのようにするかは、商品提
供者が予めユーザに通知するようにしておけばよい。
する場合、1個の一方向性関数は1円、5円、10円な
どの通貨単位、あるいはそのn倍(n≦1の整数)とす
れば、ユーザおよび商品提供者での取扱いが容易にな
る。この場合の換金単位をどのようにするかは、商品提
供者が予めユーザに通知するようにしておけばよい。
【0026】
【実施例】以下、図に従い本発明の一実施例を説明す
る。
る。
【0027】図1は、本発明の一実施例を示すシステム
構成図である。
構成図である。
【0028】図1において、101はユーザが携帯し、
データの記録・読み出しが可能な磁気カードであり、例
えばカードの表面に磁気帯を添付したものや、フロッピ
ーディスク状の媒体がこれに当たる。また、ICチップ
をカード内に埋め込んだICカード状のものも利用でき
る。
データの記録・読み出しが可能な磁気カードであり、例
えばカードの表面に磁気帯を添付したものや、フロッピ
ーディスク状の媒体がこれに当たる。また、ICチップ
をカード内に埋め込んだICカード状のものも利用でき
る。
【0029】102は磁気カード101からデータを読
み出したり、あるいはこれにデータを記録したりする機
能と、通信回線に接続され、これを介してデータの送受
信をする機能と、演算機能とを有する端末システムであ
る。
み出したり、あるいはこれにデータを記録したりする機
能と、通信回線に接続され、これを介してデータの送受
信をする機能と、演算機能とを有する端末システムであ
る。
【0030】103は1つ以上の通信回線から構成さ
れ、データの転送を行う機能を有するネットワークであ
る。
れ、データの転送を行う機能を有するネットワークであ
る。
【0031】104は、一方向性関数によって算出され
たサブパスワードを格納するためのパスワード情報デー
タベースである。
たサブパスワードを格納するためのパスワード情報デー
タベースである。
【0032】105はパスワード情報データベース10
4からデータを読み出したり、あるいはこれにデータを
記録したりする機能と、通信回線に接続され、これを介
してデータの送受信をする機能とを有するデータベース
管理システムである。
4からデータを読み出したり、あるいはこれにデータを
記録したりする機能と、通信回線に接続され、これを介
してデータの送受信をする機能とを有するデータベース
管理システムである。
【0033】106は商品提供者が販売する商品の価格
および商品の識別子を格納し、また商品自体が「デー
タ」でありユーザによってネットワーク103を介して
ダウンロード可能な場合は商品データを格納するための
商品データベースである。
および商品の識別子を格納し、また商品自体が「デー
タ」でありユーザによってネットワーク103を介して
ダウンロード可能な場合は商品データを格納するための
商品データベースである。
【0034】107は過去にユーザによって商品購入に
使用されたサブパスワードのリストと、それに対応する
カード101の識別子を格納するための販売データベー
スである。
使用されたサブパスワードのリストと、それに対応する
カード101の識別子を格納するための販売データベー
スである。
【0035】108は商品データベース106および販
売データベース107からデータを読み出したり、ある
いはこれにデータを記録したりする機能と、通信回線に
接続され、これを介してデータの送受信をする機能とを
有するデータベース管理システムである。
売データベース107からデータを読み出したり、ある
いはこれにデータを記録したりする機能と、通信回線に
接続され、これを介してデータの送受信をする機能とを
有するデータベース管理システムである。
【0036】109および110は、データベース管理
システム105および108に接続され、これらデータ
ベース管理システム105,108を介してデータベー
ス104,106,107のデータを読み出す機能と、
銀行の預金システムを介して口座間の預金の移動(振り
込み)を行う機能とを有する銀行オンライン端末システ
ムである。
システム105および108に接続され、これらデータ
ベース管理システム105,108を介してデータベー
ス104,106,107のデータを読み出す機能と、
銀行の預金システムを介して口座間の預金の移動(振り
込み)を行う機能とを有する銀行オンライン端末システ
ムである。
【0037】図2は、パスワード情報データベース10
4に格納されている各磁気カード101に対応したサブ
パスワードの構成を示したものであり、識別子201と
サブパスワード情報202とで構成されている。
4に格納されている各磁気カード101に対応したサブ
パスワードの構成を示したものであり、識別子201と
サブパスワード情報202とで構成されている。
【0038】識別子201は、ユーザがそれぞれ携帯す
る磁気カード101を一意に識別するための識別子であ
り、この識別子201はカード作成時にデータベース管
理システム105によって割り当てられる。
る磁気カード101を一意に識別するための識別子であ
り、この識別子201はカード作成時にデータベース管
理システム105によって割り当てられる。
【0039】サブパスワード情報202は、各磁気カー
ド101に対応したマスターパスワードを初期入力情報
として、一方向性関数を複数回再帰的に計算した出力結
果に相当する。
ド101に対応したマスターパスワードを初期入力情報
として、一方向性関数を複数回再帰的に計算した出力結
果に相当する。
【0040】この場合、再帰的な計算の回数は、各磁気
カード101の利用回数と最大利用可能回数とに依存し
て決定される。磁気カード作成時には、最大利用可能回
数を回数として再帰的に計算され、磁気カード101に
記録されると共に、サブパスワード情報202としてパ
スワード情報データベース104に記録される。
カード101の利用回数と最大利用可能回数とに依存し
て決定される。磁気カード作成時には、最大利用可能回
数を回数として再帰的に計算され、磁気カード101に
記録されると共に、サブパスワード情報202としてパ
スワード情報データベース104に記録される。
【0041】図3は、パスワード情報データベース10
4に格納されている各磁気カード101に対応したマス
ターパスワードの構成を示したものであり、各磁気カー
ド101を一意に識別するための識別子301と、各磁
気カード101に割り当てられたマスターパスワード情
報302とから構成されている。
4に格納されている各磁気カード101に対応したマス
ターパスワードの構成を示したものであり、各磁気カー
ド101を一意に識別するための識別子301と、各磁
気カード101に割り当てられたマスターパスワード情
報302とから構成されている。
【0042】図4は、磁気カード101に格納された各
磁気カードの固有情報の構成を示したものであり、各磁
気カード101を一意に識別するための識別子401
と、各磁気カード101に割り当てられたマスターパス
ワード402と、磁気カード101が過去において利用
された回数を示す数値403と、磁気カード101の最
大利用可能回数を示す数値404とで構成されている。
磁気カードの固有情報の構成を示したものであり、各磁
気カード101を一意に識別するための識別子401
と、各磁気カード101に割り当てられたマスターパス
ワード402と、磁気カード101が過去において利用
された回数を示す数値403と、磁気カード101の最
大利用可能回数を示す数値404とで構成されている。
【0043】図4の例では、識別子=「ID0003」
の磁気カード101については、マスタパスワード=
「E1F2G3H4G」、過去の利用回数の数値=「3
20」、最大利用可能回数の数値=「500」が記録さ
れている例を示している。
の磁気カード101については、マスタパスワード=
「E1F2G3H4G」、過去の利用回数の数値=「3
20」、最大利用可能回数の数値=「500」が記録さ
れている例を示している。
【0044】このうち、識別子=「ID0003」は図
2の識別子203および図3の識別子303と同一であ
り、マスタパスワード=「E1F2G3H4G」は図3
のマスタパスワード情報304と同一である。
2の識別子203および図3の識別子303と同一であ
り、マスタパスワード=「E1F2G3H4G」は図3
のマスタパスワード情報304と同一である。
【0045】図5は、販売データベース107に格納さ
れ、過去にユーザによって商品購入に利用されたサブパ
スワード情報のリストを示したものであり、各磁気カー
ド101を一意に識別するための識別子501と、過去
において識別子501の磁気カード101を利用して商
品の購入が行われた際に受信したサブパスワード50
2,503とで構成されている。
れ、過去にユーザによって商品購入に利用されたサブパ
スワード情報のリストを示したものであり、各磁気カー
ド101を一意に識別するための識別子501と、過去
において識別子501の磁気カード101を利用して商
品の購入が行われた際に受信したサブパスワード50
2,503とで構成されている。
【0046】ここで、502はある商品の購入に当たっ
て、最初に受信したサブパスワードであり、503はあ
る商品の購入に当たって、最後に受信したサブパスワー
ドである。
て、最初に受信したサブパスワードであり、503はあ
る商品の購入に当たって、最後に受信したサブパスワー
ドである。
【0047】例えば、識別子501=ID0001の磁
気カード101を持つユーザが第1回目の商品購入を行
った場合、最初に「E8EGH23EW」というサブパ
スワード502を受信し、最後に「PJOC8CAM
S」というサブパスワード503を受信したことを示し
ている。
気カード101を持つユーザが第1回目の商品購入を行
った場合、最初に「E8EGH23EW」というサブパ
スワード502を受信し、最後に「PJOC8CAM
S」というサブパスワード503を受信したことを示し
ている。
【0048】図6,7は、本実施例の処理の流れを示す
フローチャートである。
フローチャートである。
【0049】以下、本フローチャートに従い、本実施例
の詳細を説明する。
の詳細を説明する。
【0050】本システムはユーザがある商品の購入を決
定し、購入申し込みあるいはダウンロードをするところ
から始まり、商品購入者に対し代金が支払われることで
1つのサイクルを終了する。
定し、購入申し込みあるいはダウンロードをするところ
から始まり、商品購入者に対し代金が支払われることで
1つのサイクルを終了する。
【0051】まず、ユーザが所持している磁気カード1
01を端末システム102に挿入する(ステップ60
1)。
01を端末システム102に挿入する(ステップ60
1)。
【0052】ここで、磁気カード101には図4の情報
がすでに格納されている。図4の情報の初期化はカード
購入時に実行される。もし、この磁気カード101の利
用が初めての場合は、数値403には最大利用可能回数
の数値404と同じ数値が格納されている。また、初期
状態においてパスワード情報データベース104に格納
されているパスワード情報202は、初期状態の数値4
03を一方向性関数によって変換した値に一致するもの
である。
がすでに格納されている。図4の情報の初期化はカード
購入時に実行される。もし、この磁気カード101の利
用が初めての場合は、数値403には最大利用可能回数
の数値404と同じ数値が格納されている。また、初期
状態においてパスワード情報データベース104に格納
されているパスワード情報202は、初期状態の数値4
03を一方向性関数によって変換した値に一致するもの
である。
【0053】次に、端末システム102において、磁気
カード101から過去の利用回数の数値403と最大利
用可能回数の数値404を読み取り、最大利用可能回数
の数値404から過去の利用回数の数値403分だけ少
ない数値を算出する(ステップ602)。
カード101から過去の利用回数の数値403と最大利
用可能回数の数値404を読み取り、最大利用可能回数
の数値404から過去の利用回数の数値403分だけ少
ない数値を算出する(ステップ602)。
【0054】これは当該磁気該カード101の利用可能
回数の残りを示す数値である。
回数の残りを示す数値である。
【0055】次に、端末システム102においてマスタ
ーパスワード402を初期入力として所定回数再帰的に
一方向性関数を計算する(ステップ603)。
ーパスワード402を初期入力として所定回数再帰的に
一方向性関数を計算する(ステップ603)。
【0056】すなわち、マスターパスワード402を一
方向性関数によって変換した値を、同じ一方向性関数に
よって再び変換し、以下同じ関数によって同じ処理を繰
り返し、最終的な値(すなわち、サブパスワード)を求
める。繰返し回数はステップ602で求めた数値と等し
くする。
方向性関数によって変換した値を、同じ一方向性関数に
よって再び変換し、以下同じ関数によって同じ処理を繰
り返し、最終的な値(すなわち、サブパスワード)を求
める。繰返し回数はステップ602で求めた数値と等し
くする。
【0057】これによって、1回限り有効なサブパスワ
ードが複数個生成される。
ードが複数個生成される。
【0058】次に、ステップ603で求めた値、すなわ
ちサブパスワードをネットワーク103を介して端末シ
ステム102からデータベース管理システム108に送
信する(ステップ604)。
ちサブパスワードをネットワーク103を介して端末シ
ステム102からデータベース管理システム108に送
信する(ステップ604)。
【0059】次に、データベース管理システム108が
受信したサブパスワードが未使用のものであるかどうか
確認する(ステップ605)。
受信したサブパスワードが未使用のものであるかどうか
確認する(ステップ605)。
【0060】具体的には、データベース管理システム1
08はデータベース管理システム105を介してサブパ
スワード情報データベース104の内容を読み出し、利
用された磁気カード101の識別子201に対応するサ
ブパスワード情報202を得る。さらに、受信したサブ
パスワードを入力情報として1回だけ一方向性関数を計
算し、この結果が前記サブパスワード情報202と一致
することを確認する。もし、一致しなければその旨を端
末システム102を介してユーザに通知し、処理を終了
する。
08はデータベース管理システム105を介してサブパ
スワード情報データベース104の内容を読み出し、利
用された磁気カード101の識別子201に対応するサ
ブパスワード情報202を得る。さらに、受信したサブ
パスワードを入力情報として1回だけ一方向性関数を計
算し、この結果が前記サブパスワード情報202と一致
することを確認する。もし、一致しなければその旨を端
末システム102を介してユーザに通知し、処理を終了
する。
【0061】ステップ605において未使用のサブパス
ワードであることが確認された場合、データベース管理
システム108はデータベース管理システム105を介
して該サブパスワードをデータベース104のサブパス
ワード情報202と置き換える(ステップ606)。
ワードであることが確認された場合、データベース管理
システム108はデータベース管理システム105を介
して該サブパスワードをデータベース104のサブパス
ワード情報202と置き換える(ステップ606)。
【0062】次に、該サブパスワードを販売データベー
ス107中のパスワード502あるいは503として格
納する(ステップ607)。
ス107中のパスワード502あるいは503として格
納する(ステップ607)。
【0063】この場合、当該サブパスワードが端末シス
テム102上で最初に算出されたものである場合はパス
ワード502として格納し、それ以外はパスワード50
3として格納する。
テム102上で最初に算出されたものである場合はパス
ワード502として格納し、それ以外はパスワード50
3として格納する。
【0064】次に、端末システム102は過去の利用回
数の数値403を「1」増加させる(ステップ60
8)。この場合、意味的には利用回数の数値403を
「1」増加させるのであるが、論理的には利用回数の数
値403を「1」減算することになる。
数の数値403を「1」増加させる(ステップ60
8)。この場合、意味的には利用回数の数値403を
「1」増加させるのであるが、論理的には利用回数の数
値403を「1」減算することになる。
【0065】次に、端末システム102はネットワーク
103を介して商品データベース106から対応する商
品の価格を読み出し、その価格に相当するカードの利用
回数を求め、この値と、データベース管理システム10
8に送信したサブパスワードの数が一致しているかどう
か確認する(ステップ609)。
103を介して商品データベース106から対応する商
品の価格を読み出し、その価格に相当するカードの利用
回数を求め、この値と、データベース管理システム10
8に送信したサブパスワードの数が一致しているかどう
か確認する(ステップ609)。
【0066】一致している場合は、価格相当のサブパス
ワードを送信していることになるので、サブパスワード
の送信処理を終了する。
ワードを送信していることになるので、サブパスワード
の送信処理を終了する。
【0067】もし一致していない場合は、ユーザから送
信すべきサブパスワードの数が不足していることになる
のでステップ602に処理を戻し、以下、価格相当の数
のサブパスワードをデータベース管理システム108に
送信するまで繰り返す。
信すべきサブパスワードの数が不足していることになる
のでステップ602に処理を戻し、以下、価格相当の数
のサブパスワードをデータベース管理システム108に
送信するまで繰り返す。
【0068】次に、過去の利用回数の数値403が最大
利用可能回数の数値404より大きくなっているかどう
かを確認する(ステップ610)。もし、過去の利用回
数の数値403の方が大きくなった場合は、すでに利用
不可能な磁気カードであるとし、処理を中断する。
利用可能回数の数値404より大きくなっているかどう
かを確認する(ステップ610)。もし、過去の利用回
数の数値403の方が大きくなった場合は、すでに利用
不可能な磁気カードであるとし、処理を中断する。
【0069】処理の中断により、ユーザが申し込んだ商
品の購入取引はキャンセルされる。
品の購入取引はキャンセルされる。
【0070】一方、データベース管理装置108は、ユ
ーザから価格相当の数のサブパスワードを受信したなら
ば、その全てのサブパスワードをデータベース管理シス
テム105に送信し、全てのサブパスワードがマスタパ
スワード情報302から一方向性関数によって算出でき
ることを確認した後、銀行オンライン端末システム10
9あるいは110に対し、価格相当の代金の振替を依頼
する(ステップ611)。これによって、商品提供者に
対し価格相当の代金が振り込まれる。
ーザから価格相当の数のサブパスワードを受信したなら
ば、その全てのサブパスワードをデータベース管理シス
テム105に送信し、全てのサブパスワードがマスタパ
スワード情報302から一方向性関数によって算出でき
ることを確認した後、銀行オンライン端末システム10
9あるいは110に対し、価格相当の代金の振替を依頼
する(ステップ611)。これによって、商品提供者に
対し価格相当の代金が振り込まれる。
【0071】このように、使い捨てパスワードともいう
べきサブパスワードの1つを換金単位とし、代金に相当
する数のサブパスワードを端末装置102で生成し、そ
のサブパスワードが未使用のものであることを確認した
上で販売データベース107に記憶させ、その全てのサ
ブパスワードを銀行オンライン端末システム109,1
10に送信し、代金の振替を依頼することにより、次の
ような効果が得られる。
べきサブパスワードの1つを換金単位とし、代金に相当
する数のサブパスワードを端末装置102で生成し、そ
のサブパスワードが未使用のものであることを確認した
上で販売データベース107に記憶させ、その全てのサ
ブパスワードを銀行オンライン端末システム109,1
10に送信し、代金の振替を依頼することにより、次の
ような効果が得られる。
【0072】1)ユーザから商品提供者に送信される代
金に相当する数のサブパスワードとして、繰り返して同
一のものを使用しないため、たとえユーザと商品提供者
との通信内容を盗聴し複写し得たとしても、不正に該ユ
ーザに対し課金を行うことは不可能になる。
金に相当する数のサブパスワードとして、繰り返して同
一のものを使用しないため、たとえユーザと商品提供者
との通信内容を盗聴し複写し得たとしても、不正に該ユ
ーザに対し課金を行うことは不可能になる。
【0073】2)ユーザから商品提供者に送信されるサ
ブパスワードには、ユーザが過去に受けた課金の合計額
の値やマスターパスワードの過去における使用回数は含
まれていないため、商品提供者にはユーザが過去に課金
された額の合計を知ることはできない。また、データベ
ース中にはユーザのマスターパスワードの使用回数が記
録されていないため、マスターパスワードを不正に複写
されない限り、第3者にはユーザが過去に課金された額
の合計を知ることはできない。
ブパスワードには、ユーザが過去に受けた課金の合計額
の値やマスターパスワードの過去における使用回数は含
まれていないため、商品提供者にはユーザが過去に課金
された額の合計を知ることはできない。また、データベ
ース中にはユーザのマスターパスワードの使用回数が記
録されていないため、マスターパスワードを不正に複写
されない限り、第3者にはユーザが過去に課金された額
の合計を知ることはできない。
【0074】3)ユーザが過去何らかの商品について送
信したサブパスワードのいずれかを用いて未使用のサブ
パスワードを算出することが不可能であるため、商品提
供者が、ユーザに対して課金される代金の額を不正に偽
造(増額)すること、すなわち未使用のサブパスワード
を使用済みであるように偽造することはできない。
信したサブパスワードのいずれかを用いて未使用のサブ
パスワードを算出することが不可能であるため、商品提
供者が、ユーザに対して課金される代金の額を不正に偽
造(増額)すること、すなわち未使用のサブパスワード
を使用済みであるように偽造することはできない。
【0075】4)ユーザが使用したサブパスワードはデ
ータベース中に記録されるので、一度使用したサブパス
ワードを不正に二重使用することによって課金額を偽造
(減額)することはできない。
ータベース中に記録されるので、一度使用したサブパス
ワードを不正に二重使用することによって課金額を偽造
(減額)することはできない。
【0076】5)複数のサブパスワードをあらかじめ計
算し、記録しておくことによってマスターパスワード自
身を記録しておかなくても商品の購入申し込みあるいは
ダウンロードを実行することが可能となり、マスターパ
スワード自身の保管に注意を払わなくてもよくなる。
算し、記録しておくことによってマスターパスワード自
身を記録しておかなくても商品の購入申し込みあるいは
ダウンロードを実行することが可能となり、マスターパ
スワード自身の保管に注意を払わなくてもよくなる。
【0077】なお、最大利用可能回数の範囲で磁気カー
ド101による課金処理を実行できるようにしている
が、最大利用可能回数の値は、ユーザの銀行口座に購入
代金以上の預金が常に確保されている場合は削除し、最
大利用可能回数の範囲かどうかの判定は省略することが
できる。
ド101による課金処理を実行できるようにしている
が、最大利用可能回数の値は、ユーザの銀行口座に購入
代金以上の預金が常に確保されている場合は削除し、最
大利用可能回数の範囲かどうかの判定は省略することが
できる。
【0078】また、販売データベース107には、最初
と最後のサブパスワードのみを記憶させているが、端末
システム102から送信された全てのサブパスワードを
記憶させてもよい。但し、最初と最後のサブパスワード
のみを記憶させることにより、販売データベース107
の記憶容量の節約が図れ、かつネットワークにおけるデ
ータ転送量を削減することができる。
と最後のサブパスワードのみを記憶させているが、端末
システム102から送信された全てのサブパスワードを
記憶させてもよい。但し、最初と最後のサブパスワード
のみを記憶させることにより、販売データベース107
の記憶容量の節約が図れ、かつネットワークにおけるデ
ータ転送量を削減することができる。
【0079】なお、最初と最後のサブパスワードのみを
記憶させた場合、その間のサブパスワードの数は、最初
のサブパスワードを基に一方向性関数を再帰的に計算し
た場合に、最後のサブパスワードに一致するまでの計算
回数によって求めることができる。
記憶させた場合、その間のサブパスワードの数は、最初
のサブパスワードを基に一方向性関数を再帰的に計算し
た場合に、最後のサブパスワードに一致するまでの計算
回数によって求めることができる。
【0080】次に、図6の例に対し、ネットワーク10
3上のデータ転送量を小さくできる方法の例を図7によ
って説明する。
3上のデータ転送量を小さくできる方法の例を図7によ
って説明する。
【0081】まず、ユーザが所持している磁気カード1
01を端末システム102に挿入する(ステップ70
1)。
01を端末システム102に挿入する(ステップ70
1)。
【0082】ここで、磁気カード101には図4の情報
がすでに格納されている。図4の情報の初期化はカード
購入時に実行される。もし、この磁気カードの利用が初
めての場合は、過去利用回数の数値403には最大利用
可能回数404と同じ数値が格納されている。また、数
値403はパスワード情報データベース104に格納さ
れているパスワード202と一致するデータである。
がすでに格納されている。図4の情報の初期化はカード
購入時に実行される。もし、この磁気カードの利用が初
めての場合は、過去利用回数の数値403には最大利用
可能回数404と同じ数値が格納されている。また、数
値403はパスワード情報データベース104に格納さ
れているパスワード202と一致するデータである。
【0083】次に、端末システム102において磁気カ
ード101から過去の利用回数の数値403と最大利用
可能回数の数値404を読み取り、最大利用可能回数の
数値404から過去の利用回数分だけ少ない数値を算出
する(ステップ702)。これは当該磁気カード101
の利用可能回数の残りを示す数値である。
ード101から過去の利用回数の数値403と最大利用
可能回数の数値404を読み取り、最大利用可能回数の
数値404から過去の利用回数分だけ少ない数値を算出
する(ステップ702)。これは当該磁気カード101
の利用可能回数の残りを示す数値である。
【0084】次に、端末システム102において磁気カ
ード101から読み取ったマスターパスワード402を
初期入力として1回だけ一方向性関数を計算する(ステ
ップ703)。
ード101から読み取ったマスターパスワード402を
初期入力として1回だけ一方向性関数を計算する(ステ
ップ703)。
【0085】これにより、端末システム102は1つの
サブパスワードを得る。
サブパスワードを得る。
【0086】次に、端末システム102は商品データベ
ース106から対応する商品の価格を読み出し、その価
格に相当するカードの利用回数を求め、この値と、端末
システム102上で一方向性関数によって算出したサブ
パスワードの数が一致しているかどうか確認する(ステ
ップ704)。
ース106から対応する商品の価格を読み出し、その価
格に相当するカードの利用回数を求め、この値と、端末
システム102上で一方向性関数によって算出したサブ
パスワードの数が一致しているかどうか確認する(ステ
ップ704)。
【0087】一致していない場合は、ステップ703で
得たサブパスワードを入力情報として1回だけ一方向性
関数を計算する(ステップ705)。
得たサブパスワードを入力情報として1回だけ一方向性
関数を計算する(ステップ705)。
【0088】次に、端末システム102は、カードの過
去の利用回数の数値403を「1」増加させる(ステッ
プ706)。
去の利用回数の数値403を「1」増加させる(ステッ
プ706)。
【0089】次に、端末システム102は、利用回数の
数値403が最大利用可能回数の数値404より大きく
なっているかどうか確認する(ステップ707)。
数値403が最大利用可能回数の数値404より大きく
なっているかどうか確認する(ステップ707)。
【0090】もし、過去の利用回数の数値403の方が
大きくなった場合は、すでに利用不可能なカードである
とし、処理を中断する。
大きくなった場合は、すでに利用不可能なカードである
とし、処理を中断する。
【0091】以下、ステップ705および706を、ス
テップ705で得たサブパスワードを入力情報として再
帰的に実行する。
テップ705で得たサブパスワードを入力情報として再
帰的に実行する。
【0092】そして、ステップ704において、一方向
性関数によって算出したサブパスワードの数と、商品の
価格に相当する磁気カード101の利用回数とが一致し
た場合は、それまでの処理(ステップ703〜705)
で得られたサブパスワードを全てネットワーク103を
介してデータベース管理システム108に送信する(ス
テップ708)。
性関数によって算出したサブパスワードの数と、商品の
価格に相当する磁気カード101の利用回数とが一致し
た場合は、それまでの処理(ステップ703〜705)
で得られたサブパスワードを全てネットワーク103を
介してデータベース管理システム108に送信する(ス
テップ708)。
【0093】データベース管理システム108は、端末
システム102から受信したサブパスワードの中で、端
末システム102上で最初に算出されたサブパスワード
を取り出し、これを初期入力として、再帰的に一方向性
関数を計算する(ステップ709)。
システム102から受信したサブパスワードの中で、端
末システム102上で最初に算出されたサブパスワード
を取り出し、これを初期入力として、再帰的に一方向性
関数を計算する(ステップ709)。
【0094】次に、データベース管理システム108
は、ステップ709の再帰的な計算によって、全てのサ
ブパスワードと同一のものが連続して算出できたかどう
か確認する。もし算出できないサブパスワードがある
か、あるいは一連の計算によって一致しないサブパスワ
ードがあった場合は処理を中断する(ステップ71
0)。
は、ステップ709の再帰的な計算によって、全てのサ
ブパスワードと同一のものが連続して算出できたかどう
か確認する。もし算出できないサブパスワードがある
か、あるいは一連の計算によって一致しないサブパスワ
ードがあった場合は処理を中断する(ステップ71
0)。
【0095】すなわち、端末システム102上で最初に
算出されたサブパスワードを初期入力として再帰的に一
方向性関数を計算した場合、端末システム101から受
信した一方向性関数群と同一の一方向性関数群が算出さ
れる筈であるので、端末システム101から受信した全
てのサブパスワードと同一のものが連続して算出できた
かどうか確認する。
算出されたサブパスワードを初期入力として再帰的に一
方向性関数を計算した場合、端末システム101から受
信した一方向性関数群と同一の一方向性関数群が算出さ
れる筈であるので、端末システム101から受信した全
てのサブパスワードと同一のものが連続して算出できた
かどうか確認する。
【0096】次に、全てのパスワードがステップ709
によって算出できた場合は、端末システム102上で最
初に算出されたサブパスワードと同一のものがパスワー
ド情報データベース104に格納されていることをデー
タベース管理システム105に介して確認する(ステッ
プ711)。
によって算出できた場合は、端末システム102上で最
初に算出されたサブパスワードと同一のものがパスワー
ド情報データベース104に格納されていることをデー
タベース管理システム105に介して確認する(ステッ
プ711)。
【0097】もし、最初のサブパスワードと同一のサブ
パスワードがデータベース104上に格納されていた場
合は、端末システム102上で最後に算出されたサブパ
スワードをデータベース104上のサブパスワード情報
202と置き換える(ステップ712)。
パスワードがデータベース104上に格納されていた場
合は、端末システム102上で最後に算出されたサブパ
スワードをデータベース104上のサブパスワード情報
202と置き換える(ステップ712)。
【0098】次に、該サブパスワードを販売データベー
ス107中のパスワード502あるいは503として格
納する(ステップ713)。
ス107中のパスワード502あるいは503として格
納する(ステップ713)。
【0099】この場合、サブパスワードが端末システム
102上で最初に算出されたものの場合は502、最後
に算出されたものは503としてそれぞれ格納する。
102上で最初に算出されたものの場合は502、最後
に算出されたものは503としてそれぞれ格納する。
【0100】次に、データベース管理システム108
は、端末システム102から受信したサブパスワードの
中から最初と最後のものをデータベース管理システム1
05に送信し、両サブパスワードがマスターパスワード
情報302から一方向性関数によって算出できることを
確認した後、銀行オンライン端末システム109あるい
は110に対し、商品価格相当の代金の振替を依頼す
る。これにより、商品提供者に対し商品価格相当の代金
が振り込まれ(ステップ714)、課金処理が終了す
る。
は、端末システム102から受信したサブパスワードの
中から最初と最後のものをデータベース管理システム1
05に送信し、両サブパスワードがマスターパスワード
情報302から一方向性関数によって算出できることを
確認した後、銀行オンライン端末システム109あるい
は110に対し、商品価格相当の代金の振替を依頼す
る。これにより、商品提供者に対し商品価格相当の代金
が振り込まれ(ステップ714)、課金処理が終了す
る。
【0101】この図7の実施例においては、サブパスワ
ードを1個ずつ算出し、その算出の都度、送信してデー
タベース104内のサブパスワード情報202と一致す
るか否かを確認する図6の処理に比べ、ステップ708
で全てのサブパスワードを一挙に送信し、データベース
管理システム108において最初に受信したサブパスワ
ードを初期入力として、再帰的に一方向性関数を計算
し、その再帰的な計算によって、端末システム102か
ら受信した全てのサブパスワードと同一のものが連続し
て算出できたかどうかによって未使用のパスワードか否
かを確認するようにしているため、図6の処理方法に比
べ、ネットワーク103上のデータ転送量がさらに少な
くなるという効果がある。
ードを1個ずつ算出し、その算出の都度、送信してデー
タベース104内のサブパスワード情報202と一致す
るか否かを確認する図6の処理に比べ、ステップ708
で全てのサブパスワードを一挙に送信し、データベース
管理システム108において最初に受信したサブパスワ
ードを初期入力として、再帰的に一方向性関数を計算
し、その再帰的な計算によって、端末システム102か
ら受信した全てのサブパスワードと同一のものが連続し
て算出できたかどうかによって未使用のパスワードか否
かを確認するようにしているため、図6の処理方法に比
べ、ネットワーク103上のデータ転送量がさらに少な
くなるという効果がある。
【0102】
【発明の効果】以上のように、本発明によれば、ネット
ワークを介して商品の購入申し込みあるいはダウンロー
ドを行った場合にユーザから代金を徴収する機能を持つ
課金システムにおいて、次のような効果が得られる。
ワークを介して商品の購入申し込みあるいはダウンロー
ドを行った場合にユーザから代金を徴収する機能を持つ
課金システムにおいて、次のような効果が得られる。
【0103】1)ユーザと商品提供者との通信内容を盗
聴することにより、第3者によってユーザに対し不正な
課金がなされることを防ぐことができる。
聴することにより、第3者によってユーザに対し不正な
課金がなされることを防ぐことができる。
【0104】2)商品提供者が、ユーザが過去に課金さ
れた額の合計を知ることを防ぐことができる。
れた額の合計を知ることを防ぐことができる。
【0105】3)商品提供者が、ユーザに対して課金さ
れる代金の額を不正に偽造(増額)することを防ぐこと
ができる。
れる代金の額を不正に偽造(増額)することを防ぐこと
ができる。
【0106】4)ユーザが、課金された額を不正に偽造
(減額)することを防ぐことができる。
(減額)することを防ぐことができる。
【0107】5)ユーザの秘密鍵に相当するデータの保
管を簡単に行えるようになる。
管を簡単に行えるようになる。
【図1】本発明の一実施例を示すシステム構成図であ
る。
る。
【図2】実施例におけるパスワード情報データベースに
格納されるサブパスワード情報の構成図である。
格納されるサブパスワード情報の構成図である。
【図3】実施例におけるパスワード情報データベースに
格納されるマスタパスワード情報の構成図である。
格納されるマスタパスワード情報の構成図である。
【図4】実施例で使用される磁気カードに記録される情
報の構成図である。
報の構成図である。
【図5】実施例において商品提供者が保持する販売デー
タベースの構成図である。
タベースの構成図である。
【図6】課金処理手順の一例を示すフローチャートであ
る。
る。
【図7】課金処理手順の他の例を示すフローチャートで
ある。
ある。
101…磁気カード、102…端末システム、103…
ネットワーク、104…パスワード情報データベース、
105,108…データベース管理システム、106…
商品データベース、107…販売データベース、10
9,110…銀行オンライン端末システム。
ネットワーク、104…パスワード情報データベース、
105,108…データベース管理システム、106…
商品データベース、107…販売データベース、10
9,110…銀行オンライン端末システム。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 9466−5K H04L 11/02 F
Claims (5)
- 【請求項1】 特定のユーザがネットワークを介して商
品の購入申し込みあるいはデータのダウンロードを行う
場合に代金を該ユーザから徴収する課金システムにおい
て、 端末システムにおいてユーザが携帯した記録媒体から特
定のパスワードを読み取り、そのパスワードを基に一方
向性関数を、1個の一方向性関数を換金単位として前記
代金に相当する数だけ生成し、その一方向性関数を商品
提供者側の管理システムに送信して記憶させた後、その
記憶された一方向性関数の正当性を商品提供者側または
ネットワーク内の他の管理システムで確認し、正当であ
れば前記一方向性関数の数に応じた金額の課金をユーザ
に対して実施することを特徴とするネットワーク課金方
法。 - 【請求項2】 特定のユーザがネットワークを介して商
品の購入申し込みあるいはデータのダウンロードを行う
場合に代金を該ユーザから徴収する課金システムにおい
て、 ユーザが携帯し、特定のパスワードと該パスワードの過
去における利用回数とパスワード識別子とを記録した記
録媒体と、 この記録媒体から前記特定のパスワードを読み取り、そ
の一方向性関数を算出する端末システムと、 前記特定のパスワードの一方向性関数の最新の算出結果
をパスワード識別子別に記憶する第1のデータベース
と、 前記端末システムが算出して送信する一方向性関数をパ
スワード識別子別に記憶する第2のデータベースとをネ
ットワーク内に配置した上で、 ユーザに対する代金徴収を実行するに際し、ユーザが携
帯した記録媒体から当該ユーザに固有に割り当てられた
特定のパスワードを読み取った後、その特定のパスワー
ドに基づく一方向性関数を前記端末システムで算出し、
その算出した一方向性関数と前記第1のデータベースに
記憶された同一パスワード識別子の一方向性関数とを比
較し、端末システムが今回算出した一方向性関数が未使
用のものであるか否かを確認し、未使用のものであれ
ば、前記第1のデータベースに記憶された同一パスワー
ド識別子の一方向性関数を端末システムが今回算出した
一方向性関数に置き換えた後、端末システムが今回算出
した一方向性関数を前記第2のデータベースに記憶させ
ると共に、前記記録媒体上の利用回数の値を更新し、さ
らに1個の一方向性関数を換金単位として前記代金に相
当する数の一方向性関数を記憶させたか否かを判定し、
記憶させていなければ前記代金に相当する数の一方向性
関数を前回の算出結果を基に複数回再帰的に計算する処
理を繰返し、前記第2のデータベースに前記代金に相当
する数の一方向性関数を記憶させ、この第2のデータベ
ースに記憶させた一方向性関数の数に応じた金額の課金
をユーザに対して実施することを特徴とするネットワー
ク課金方法。 - 【請求項3】 前記記録媒体に前記特定のパスワードの
最大利用可能回数をさらに記憶しておき、前記記録媒体
上の過去の利用回数の値を更新した時、過去の利用回数
の値と最大利用可能回数とを比較し、前者が後者を超過
した場合には処理を中断することを特徴とする請求項2
記載のネットワーク課金方法。 - 【請求項4】 前記代金に相当する数の一方向性関数の
うち最初の一方向性関数と最後の一方向性関数のみを前
記第2のデータベースに記憶させることを特徴とする請
求項2または3記載のネットワーク課金方法。 - 【請求項5】 特定のユーザがネットワークを介して商
品の購入申し込みあるいはデータのダウンロードを行う
場合に代金を該ユーザから徴収する課金システムにおい
て、 ユーザが携帯し、特定のパスワードと該パスワードの過
去における利用回数とパスワード識別子とを記録した記
録媒体と、 この記録媒体から前記特定のパスワードを読み取り、そ
の一方向性関数を算出する端末システムと、 前記特定のパスワードの一方向性関数の最新の算出結果
をパスワード識別子別に記憶する第1のデータベース
と、 前記端末システムが算出して送信する一方向性関数をパ
スワード識別子別に記憶する第2のデータベースとをネ
ットワーク内に配置した上で、 ユーザに対する代金徴収を実行するに際し、ユーザが携
帯した記録媒体から当該ユーザに固有に割り当てられた
特定のパスワードを読み取った後、その特定のパスワー
ドに基づく一方向性関数を、1個の一方向性関数を換金
単位として前記代金に相当する数だけまとめて前記端末
システムで算出し、その算出した一方向性関数群を前記
第2のデータベースに記憶させた後、その一方向性関数
群の中の最初に生成された一方向性関数と前記第1のデ
ータベースに記憶された同一パスワード識別子の一方向
性関数とを比較し、端末システムが今回算出した一方向
性関数群が未使用のものであるか否かを確認し、未使用
のものであれば、前記第1のデータベースに記憶された
同一パスワード識別子の一方向性関数を端末システムが
今回算出した最初の一方向性関数に置き換えた後、前記
記録媒体上の利用回数の値を更新し、前記第2のデータ
ベースに記憶させた一方向性関数の数に応じた金額の課
金をユーザに対して実施することを特徴とするネットワ
ーク課金方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23709095A JP2942478B2 (ja) | 1995-09-14 | 1995-09-14 | ネットワーク課金方法 |
US08/712,555 US5864829A (en) | 1995-09-14 | 1996-09-13 | Network charge method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23709095A JP2942478B2 (ja) | 1995-09-14 | 1995-09-14 | ネットワーク課金方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0981634A true JPH0981634A (ja) | 1997-03-28 |
JP2942478B2 JP2942478B2 (ja) | 1999-08-30 |
Family
ID=17010266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23709095A Expired - Fee Related JP2942478B2 (ja) | 1995-09-14 | 1995-09-14 | ネットワーク課金方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US5864829A (ja) |
JP (1) | JP2942478B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002508550A (ja) * | 1998-03-25 | 2002-03-19 | オービス・パテンツ・リミテッド | クレジットカードシステム及び方法 |
JP2006159832A (ja) * | 2004-12-10 | 2006-06-22 | Kyocera Mita Corp | 画像形成装置および印刷プログラム |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226624B1 (en) | 1997-10-24 | 2001-05-01 | Craig J. Watson | System and method for pre-authorization of individual account remote transactions |
US7353194B1 (en) | 1999-03-02 | 2008-04-01 | Alticor Investments, Inc. | System and method for managing recurring orders in a computer network |
CA2683191A1 (en) | 1999-03-02 | 2000-09-08 | Amway Corp. | Electronic commerce transactions within a marketing system |
US20040139004A1 (en) * | 1999-04-08 | 2004-07-15 | Aceinc Pty Ltd. | Secure online commerce transactions |
US7240363B1 (en) | 1999-10-06 | 2007-07-03 | Ellingson Robert E | System and method for thwarting identity theft and other identity misrepresentations |
WO2001037063A2 (en) * | 1999-10-29 | 2001-05-25 | Singleshop.Com | System and method of data exchange for electronic transactions with multiple sources |
US7016876B1 (en) | 1999-12-29 | 2006-03-21 | First Data Corporation | System and method for utilizing an exclusion list database for casinos |
US6505171B1 (en) * | 2000-02-04 | 2003-01-07 | Robert H. Cohen | System and method for handling purchasing transactions over a computer network |
KR100780269B1 (ko) * | 2000-02-14 | 2007-11-28 | 소니 가부시끼 가이샤 | 정보처리장치 및 방법 |
US7430540B1 (en) * | 2000-03-13 | 2008-09-30 | Karim Asani | System and method for safe financial transactions in E.Commerce |
AU2001270015A1 (en) * | 2000-06-23 | 2002-01-08 | Automated Car Rental, L.L.C. | System and method for the automated release of vehicles from a moter pool |
DE10043554C2 (de) * | 2000-09-01 | 2002-10-24 | Otfried Rumberg | Datennetzbasiertes Identifizierungsverfahren |
AU2002213314A1 (en) * | 2000-10-16 | 2002-04-29 | Tradecard, Inc. | Improved full service trade system |
US7805376B2 (en) * | 2002-06-14 | 2010-09-28 | American Express Travel Related Services Company, Inc. | Methods and apparatus for facilitating a transaction |
US6901387B2 (en) * | 2001-12-07 | 2005-05-31 | General Electric Capital Financial | Electronic purchasing method and apparatus for performing the same |
US20090177563A1 (en) * | 2001-12-07 | 2009-07-09 | American Express Travel Related Services Company, Inc. | Authorization refresh system and method |
US7577585B2 (en) * | 2001-12-07 | 2009-08-18 | American Express Travel Related Services Company, Inc. | Method and system for completing transactions involving partial shipments |
US20050289003A1 (en) * | 2004-02-20 | 2005-12-29 | Thompson R M | System and method for direct marketing |
US7413112B2 (en) * | 2004-03-16 | 2008-08-19 | American Express Travel Related Services Company, Inc. | Method and system for manual authorization |
US7606766B2 (en) * | 2006-12-21 | 2009-10-20 | American Express Travel Related Services Company, Inc. | Computer system and computer-implemented method for selecting invoice settlement options |
US20100106585A1 (en) * | 2007-04-17 | 2010-04-29 | American Express Travel Related Services Company, Inc. | System and method for evaluating positive behavior and offering incentives based upon limited use identifier transactions |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3652795A (en) * | 1970-11-25 | 1972-03-28 | Electrospace Corp | Telephone transaction system |
GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
JPS60108964A (ja) * | 1983-11-17 | 1985-06-14 | Toshiba Corp | 振込処理方式 |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
US4736094A (en) * | 1984-04-03 | 1988-04-05 | Omron Tateisi Electronics Co. | Financial transaction processing system using an integrated circuit card device |
US4709137A (en) * | 1984-04-16 | 1987-11-24 | Omron Tateisi Electronics Co. | IC card and financial transaction processing system using IC card |
DE3417766A1 (de) * | 1984-05-12 | 1985-11-14 | Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt | Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache |
US4823264A (en) * | 1986-05-27 | 1989-04-18 | Deming Gilbert R | Electronic funds transfer system |
US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
DK0551433T3 (da) * | 1990-10-01 | 2001-07-30 | Thomas A Bush | Transaktionsbehandlingssystem |
US5224162A (en) * | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
US5649118A (en) * | 1993-08-27 | 1997-07-15 | Lucent Technologies Inc. | Smart card with multiple charge accounts and product item tables designating the account to debit |
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
US5633930A (en) * | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
US5621796A (en) * | 1994-09-30 | 1997-04-15 | Electronic Payment Services, Inc. | Transferring information between transaction networks |
US5717989A (en) * | 1994-10-13 | 1998-02-10 | Full Service Trade System Ltd. | Full service trade system |
US5732400A (en) * | 1995-01-04 | 1998-03-24 | Citibank N.A. | System and method for a risk-based purchase of goods |
US5717868A (en) * | 1995-03-07 | 1998-02-10 | Huntington Bancshares Inc. | Electronic payment interchange concentrator |
US5745886A (en) * | 1995-06-07 | 1998-04-28 | Citibank, N.A. | Trusted agents for open distribution of electronic money |
US5748908A (en) * | 1995-06-07 | 1998-05-05 | Yu; Mason K. | Automated, classified expenditure data card recording system |
US5704046A (en) * | 1996-05-30 | 1997-12-30 | Mastercard International Inc. | System and method for conducting cashless transactions |
-
1995
- 1995-09-14 JP JP23709095A patent/JP2942478B2/ja not_active Expired - Fee Related
-
1996
- 1996-09-13 US US08/712,555 patent/US5864829A/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002508550A (ja) * | 1998-03-25 | 2002-03-19 | オービス・パテンツ・リミテッド | クレジットカードシステム及び方法 |
JP2006159832A (ja) * | 2004-12-10 | 2006-06-22 | Kyocera Mita Corp | 画像形成装置および印刷プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2942478B2 (ja) | 1999-08-30 |
US5864829A (en) | 1999-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2942478B2 (ja) | ネットワーク課金方法 | |
US5956699A (en) | System for secured credit card transactions on the internet | |
CA2184786C (en) | Accounting apparatus, information receiving apparatus, and communication system | |
JP3722592B2 (ja) | 通し番号を再使用可能な仮想プリペイドカードの使用要求承認法 | |
JP5721086B2 (ja) | 電子マネーの管理方法 | |
US8983874B2 (en) | Method and system for micropayment transactions | |
RU2137187C1 (ru) | Система передачи значения величины, имеющая компьютер | |
US6684333B1 (en) | Parallel data network billing and collection system | |
JP4307564B2 (ja) | トランザクションシステム | |
US20010053223A1 (en) | Content transaction system and method, and program providing medium therefor | |
EP0913789A2 (en) | Pre-paid links to networks servers | |
JP2002140630A (ja) | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 | |
WO1997003423A1 (en) | Method and apparatus for conducting computerized commerce | |
WO2001059727A2 (en) | Method and system for making anonymous electronic payments on the world wide web | |
US20080230599A1 (en) | System and method for processing transactions | |
WO2008095157A1 (en) | Online payment system and method | |
JP2942517B2 (ja) | プリペイド式集中管理決済システム及びその方法 | |
KR100481152B1 (ko) | 온라인 선물카드 시스템 및 이 선물카드의 제공 방법 | |
WO2000055777A1 (en) | Method and system for secure on-line shopping | |
JP2874341B2 (ja) | 金銭移転システム | |
JPH09114904A (ja) | 情報販売方法およびシステム | |
JP3812419B2 (ja) | 課金ユニット装置及び課金システム及び認証課金センタ装置及び購入制御端末装置及び課金方法及び課金プログラム及び課金プログラムを格納した記憶媒体 | |
US7257554B1 (en) | Anonymous purchases while allowing verifiable identities for refunds returned along the paths taken to make the purchases | |
JP2003248783A (ja) | ディジタルコンテンツ販売におけるコンテンツ補償方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ | |
GB2428126A (en) | System for processing transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080618 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110618 Year of fee payment: 12 |
|
LAPS | Cancellation because of no payment of annual fees |