JPH10149396A - 商取引システム - Google Patents

商取引システム

Info

Publication number
JPH10149396A
JPH10149396A JP32217796A JP32217796A JPH10149396A JP H10149396 A JPH10149396 A JP H10149396A JP 32217796 A JP32217796 A JP 32217796A JP 32217796 A JP32217796 A JP 32217796A JP H10149396 A JPH10149396 A JP H10149396A
Authority
JP
Japan
Prior art keywords
user
credit
information
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP32217796A
Other languages
English (en)
Inventor
Tetsuro Sato
哲朗 佐藤
Hiroyuki Kitano
博之 北野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advance Co Ltd
Original Assignee
Advance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advance Co Ltd filed Critical Advance Co Ltd
Priority to JP32217796A priority Critical patent/JPH10149396A/ja
Publication of JPH10149396A publication Critical patent/JPH10149396A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【目的】従来のクレジットカードを用いた商取引に比
べ、それ以上に簡単で、特殊な機器を要せず簡便な商取
引を実現する。 【構成】特定の情報により認証可能な状態で連携され、
情報を他の形式に変換する手段乃至復元変換する復元手
段を有するエンテイテイ;前記変換手段、復元変換手段
において情報を変換する為に必要な変換用情報を前記エ
ンテイテイに対し管理するように取り扱うセンタ;より
なり、取引エンテイテイは、前記変換手段に基づいて前
記特定の情報を変換情報として出力し、取引認証エンテ
イテイは、前記変換手段、伝達された変換情報を復元用
変換手段により復元された特定の符号に基づいて取引情
報を出力することにより、互いの連携を認証可能な符号
であって、伝達時暗号化、復号化されることで取り扱わ
れる特定符号で商取引を行う。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、電子商取引を行うシス
テムに関する。
【0002】
【従来の技術】クレジットカードは、本人を認証するに
相当する能力を有し、これを正当な所有者が所有する限
りに於いては、現金を要しなくても、物品の購入、サー
ビスの提供を受ける事ができる等、利便性を有するもの
であった。しかしながら、この様に正当な利用者が所有
していれば、優れた利便性はあるものの、今現在クレジ
ットカードを取り巻く環境では 盗難、紛失、偽造など
の不正使用が売り上げの数%を占めている状態に至って
いるのが現状であり、署名で本人確認を行っているが、
不正使用は防げてない。 更に、クレジットカードにお
いては、これに記憶されたデータを読み出す為の機器が
必要であり、又その機器使用方法に基づいた手続きも必
要であった。また最近のInternetの普及により、オンラ
イン上でクレジットカードによる電子決済の必要性が出
てきた。この普及は、家庭等の一般消費者に及ぶもので
あることから、その取扱いも特定の知識、特殊な専用機
器を必要とせずに行われることが希求されるものであっ
た。今現在ではオンライン上では本人確認の方法がない
ので、FAXでのクレジット番号の送信、電話による本人
確認するなどオフライン処理で決済が行われており、通
信回線の有効な利用が図られているとはいい難いもので
あった。
【0003】
【課題を解決するための手段】上記に鑑み本発明は、特
定の情報により認証可能な状態で連携され、情報を他の
形式に変換する変換手段乃至復元変換する復元変換手段
を有するエンテイテイ、前記変換手段、復元変換手段に
おいて情報を変換する為に必要な変換用情報を前記エン
テイテイに対し管理するように取り扱うセンタよりな
り、取引エンテイテイは、前記変換手段に基づいて前記
特定の情報を変換情報として出力し、取引認証エンテイ
テイは、伝達された変換情報を復元用変換手段により復
元された特定の符号に基づいて取引情報を出力すること
により、互いの連携を認証可能な符号であって、伝達時
暗号化、復号化されることで取り扱われる特定符号、す
なはち仮想的に設定されたクレジットカードを使用して
商取引を行うことで、従来のクレジットカードを用いた
商取引に比べ、それ以上に簡単で、特殊な機器を要せず
簡便な商取引を実現するものである。本発明は更に以下
のようなことも実現する。・暗号を使うことによりカー
ド会社等が直接本人認証を行うことができ、・カード番
号のみでカードは実体がないので、実際の店では上記の
ような問題は起きない。と簡単でスピーディで安全にIn
ternet等の通信回線上でクレジット決済ができるように
なり、リスクが下げられ、安全にかつ安い利用料金でク
レジットカードを利用できるようになる、というもので
ある。
【0004】本発明で示す特定の情報とは、従来のクレ
ジットカードに記憶または付されている数字、データ、
符号その他の情報及びそれらの組合せを示すものであ
り、重要者は、予めまたは商取引の際、あるいは場合に
よっては商取引の後(例えば商取引時は仮の符号を使用
する場合)、所有していればよいものである。この際の
所有とは、FD,MO,CD−R、CD、ICカード、
HD、その他汎用性、専用性を有する記憶媒体に記録し
た形式、あるいは、電子メールを提供するプロバイダ等
のサービス業者が提供する記録空間に記録する形式等が
例示されるが、特に暗記できる程度のものであれば憶え
ておくか、手帳等に付したものであってもよい。連携と
は、需要者、供給者が、認証管理体が設定する取り決
め、システムに同意あるいは付属、参加したことで容認
可能な関係または需要者、供給者が、認証管理体が、第
三者または機関が設定する取り決め、システムに一時的
にまたは持続的に同意あるいは付属、参加、加入したこ
とで、容認可能な関係等を示すもので、事前にまたは取
引の後またはその時に連携は発生するものである。本発
明で示すエンテイテイとは、人、装置、及びソフトウエ
ア、それらの集合であって、取引に関係を有するもの等
を示し、大きく分けて需要、供給、認証管理にわけるこ
とができるが、これを分説する。尚、取引形態に応じて
その他の区別、分類等も有り得るものであり、特に限定
するものではない。本発明で示す需要のエンテイテイと
は、一般消費者、クライアント及び取引を行う手段、そ
の他、供給体に対し目的(例えば商品の購入、サービス
の提供等)を達成するための手段を有する機関、集合物
等を示す。供給のエンテイテイとは、需要のエンテイテ
イが、欲する目的を得ることが可能か、可能と思われる
ものであって通信媒体上で取引を行う手段を有する販売
店、量販店、カタログショッピング業が例示されるが、
その他個人及び取引を行う手段、機関、集合物、その他
エンテイテイ等を示してもよい。認証管理のエンテイテ
イとは、取引によって生じる需要と供給間の債権債務を
代行したりして、需要、供給と債権債務関係を発生させ
るものであり、クレジット会社、信販会社、銀行、その
他金融機関等の1つまたは複合体及び取引を行う手段の
組合せであり、その他、金融取引可能な個人、機関、シ
ステム、端末等を示すものである。
【0005】センタとは、エンテイテイが情報交換を行
う際行われる情報の暗号化、復号化の他様式への変換を
行う為のその手段の提供、あるいは、各体を認証するデ
ータ、情報を保管し、認証を必要とする際、照合し、そ
の旨を連絡する、或いは関連データ、情報等の自主的叉
は申請等により、変更、更新、抹消、訂正、修正、削除
等の管理するように取り扱うような動作を行うセンタ
ー、各種機関、システム、個人等である。尚、これらの
エンテイテイ、センタは、例えば、認証管理のエンテイ
テイがセンタとなる場合等それぞれになる場合や、認証
管理のエンテイテイがセンタを兼ねる場合や、それぞれ
のエンテイテイの一部が合体する場合もある。 本
発明で示す情報伝達の際の情報変換手段としては、主に
暗号化手段が用いられる。暗号化方式としては、共有鍵
方式、公開鍵方式等が好適にもちいられるが、これに限
られるものではない。本発明は、カード番号等の一般に
クレジットカード等に記録されている情報のみ使用し、
実物は特に必要としないものであると共に、使用時には
署名をする代わりに暗号技術を使った本人認証を行うこ
とも可能である。
【0006】
【実施例】実施例1 図1に一実施例を利用するための環境の一例を示す。具
体的には認証機関CA(Certification Authority)、クレ
ジット管理機関PG(Payment Gateway)等に登録された暗
号用の鍵(公開鍵方式やKPS方式等)と暗号アルゴリズム
(DES(Data Encryption Standard)、FEAL(清水、宮
口、太田:”高速データ暗号アルゴリズムFEAL”、
電子通信学会技術報告、(情報論)、VOL.80,No.113,IT
86-33,PP.1-6,(1986年))、スクランブル方式、ストリ
ームサイファー等)を使い、メッセージ認証やディジタ
ル署名等で本人認証を行う。 本人認証が済んだら商品
名、支払い金額、カード番号等必要な情報を暗号通信で
やりとりする。(10)は、通信回線であり、インター
ネット、ローカルネット等を示すものであるが、少なく
とも、各構成と一方向または他方向の通信が行えるもの
であれば、通信媒体(光、電波、赤外線等)を問わず、
いかなるものであってもよい。(11)は、ショップ
(販売部)であり、商品、サービスを供給する店舗、量
販店、等であり、通信回線を使用して注文を受け、商品
等を発送するものである。ショップ(11)は、通信回
線と接続する為の端末、例えば汎用または専用コンピュ
ータ、専用または汎用端末を備えている。本実施例で
は、通信回線上インターネットを介して通信することを
例示していることから、接続利用するに必要な、ダイヤ
ラー、ブラウザ等のソフトウエアを実行可能とする設備
を有するものとした。(12)は、ユーザーであり、シ
ョップ(11)の商品を購入、サービスの提供を受ける
ための個人、法人等であり、ショップ(11)と同様通
信回線と接続、通信回線を使用してデータの送受信、デ
ータの処理等を行う設備を有する。(13)は、認証機
関(CA)であり、公開鍵の登録保管、認証等を行う為
の有人の機関乃至コンピュータ管理等による無人の機関
である。(14)は、クレジット管理機構(PG)(ク
レジット機関部、カード会社と示す場合もある。)であ
り、クレジットシステムを運営している会社法人、団
体、個人等である。クレジット管理機構(14)もショ
ップ(11)と同様、通信回線と接続、通信回線を使用
してデータの送受信、データの処理等を行う設備を有す
る。クライアント(ユーザー(12))、shop(1
1)、CA(13)、PG(14)はすべてInternet上(1
0)に存在し、CA(13)とPG(14)は同じ機関であ
ってもよい。複数のクレジット会社が存在する場合は、
ひとつの鍵を複数のカード会社で共有してもいいし、カ
ード会社毎に異なる鍵を作ってもよい。
【0007】暗号方式として公開鍵を用いた場合の本発
明の実施例について図2、図3を参照して説明する。公
開鍵方式とは、暗号化の鍵と復号化の鍵が別で、片方を
公開して公開鍵とし、もう片方を秘密裏に所持して秘密
鍵とする方式であって米国特許421852号、440
5829号公報、特開昭54−88703号公報等に示
される方式が好適に利用されるがこれに限るものではな
い。図2における各構成は、図1の説明で示したものと
同一であり、その説明は省略し、動作の説明をする
【0008】ユーザー(12)が認証機関CA(1
3)、カード会社PG(14)に登録する際のシステム
の動作について説明する。尚、下述の〜と図2の
〜はその動作説明上一致するものである。尚、情報の
伝達は、全てが通信回線(10)上で行われるものでは
なく、その1部叉は場合によっては全部において他の手
段(郵送、宅配、等)で行われる場合もある。 ユーザー(12)は公開鍵と秘密鍵を生成し、認証
機関CA(13)へこの公開鍵を登録する。 ユーザー(12)は認証機関CA(13)から自分が
作った公開鍵の証明書をもらう。 ユーザー(12)は公開鍵と一緒にカード会社PG
(クレジット管理機構(14))へ申し込む。 カード会社PG(14)は認証機関CA(13)へユー
ザー(12)の公開鍵が登録されているかを確認する。 認証機関CA(13)はカード会社(14)に対して
ユーザー(12)が登録した公開鍵の証明書を発行す
る。 クレジットカードと同様にカード会社PG(14)が
本人調査を行い、OKであればカード会社PG(14)は
ユーザー(12)へクレジットカード番号VCCを送る。
【0009】次に実際の取引の際の実施例の動作の一例
について図3を参照して詳細に説明する。11A,12A,14A
は、秘密鍵実行手段であり、秘密鍵を具備し、対応する
入力端11F,12F,14Fより入力されるデータをこの秘密暗
号鍵に基づき暗号化し出力するものである。11B,12B,14
Bは、公開鍵実行手段であり、対応する入力端11D,12D,1
4Dから入力される公開鍵に基づき入力される暗号化デー
タを復号化して出力端11E,12E,14Eに出力する。出力端1
1E,12E,14Eは、復号化データを表示、或は認証の正当性
の為の処理をした後、その結果を出力する為のデイスプ
レイ、CPUに直接叉は間接的に接続される。11C,12C,
14Cは、端末入出力手段であり、通信回線、または通信
媒体との接続の為の変調、復調手段等のインターフェイ
スを示すものである。
【0010】次に取引時の実施例の動作を説明する。こ
の場合、ショップ(11)、クレジット管理機関(1
4)は既に特定、認証されているものとした上で、クレ
ジット番号等のクレジットデータによる商取引について
説明する。ユーザー(12)において、クレジットデー
タを秘密鍵実行手段(12A)の入力端(12F)に入力す
る。秘密鍵実行手段(12A)は、秘密鍵を用いてクレジ
ットデータを暗号化し、端末入出力手段(12C)に出力
する。端末入出力手段(12C)は、この暗号化データに
変調などを施し、ショップ(12)へ送信する。ショッ
プ(11)は、端末入出力手段(11C)でこの暗号化デ
ータを受信復調し、公開鍵実行手段(11B)へ出力す
る。公開鍵実行手段(11B)は、入力端(11D)からユー
ザー(12)の公開鍵を入力し、この公開鍵に基づいて
暗号化データを復号変換して出力端(11E)にユーザー
(12)のクレジットデータを出力する。このクレジッ
トデータにより、ショップ(11)は、クレジット使用
可能かどうかを判別し、判別に疑問がある場合や判別を
行わない場合、ショップ(11)は、このクレジットデ
ータを入力端(11F)へ入力し、秘密鍵実行手段(11A)
で秘密鍵により暗号化して、端末入出力手段(11C)に
出力する。端末入出力手段(11C)は、このデータを変
調して通信回線(10)上に出力し、クレジット管理機
関(14)に送信する。判別した場合は、その結果を直
接ユーザ(12)に送信する場合もある。クレジット管
理機関(14)は、この暗号化データを端末入出力手段
(14C)で復調した後、公開鍵実行手段(14B)へ出力す
る。公開鍵実行手段(14B)は、入力端(14D)から入力
されたショップ(11)の公開鍵により、暗号化データ
を復号化し、登録データ処理手段(14G)へ出力する。
登録データ処理手段(14G)は、入力されたクレジット
データと、記録されているユーザーデータとの照合を行
い、その結果、例えば記録の有無、或いはブラックリス
ト属否の有無、利用限度額などのユーザー情報を出力端
(14E)に出力すると共に、入力端(14F)へ入力する。
このユーザー情報は、秘密鍵実行手段(14A)で、秘密
鍵により暗号化され、端末入出力手段(14C)、通信回
線(10)を介してショップ(11)へ伝送される。シ
ョップ(11)は、この暗号化ユーザー情報を端末入出
力手段(11C)を介して、公開鍵実行手段(11B)で受信
し、公開鍵実行手段(11B)では、入力端(11D)より、
クレジット管理機関(14)の公開鍵に基づきこの暗号
化ユーザー情報を復号化し、出力端(11E)より出力す
る。この出力されたユーザー情報に基づき、商品購入叉
はサービスの提供が正当なものか判断し、正当であれ
ば、ユーザー(12)に商品の配送叉はサービスの提供
を行う。正当な取引の可否をユーザー(12)に告げる
場合、可否を示す情報を入力端(11F)に入力する。秘
密鍵実行手段(11A)は、秘密鍵に基づいてこの可否情
報を暗号化し、端末入出力手段(11C)、通信回線(1
0)を介してユーザー(12)へ出力する。ユーザー
(12)は、この可否情報を端末入出力手段(12C)を
介して公開鍵実行手段(12B)へ伝達し、更に入力端(1
2D)にショップ(11)の公開鍵を入力することで復号
化して可否情報を出力端(12E)から出力する。
【0011】これら各手段は、専用回路或いは目的を達
成することが可能な汎用性の回路或は、プログラム化し
たもの等が示されるが、商取引が汎用性の高い分野で行
われることから、特殊な機器を要せず、汎用コンピュー
タ及びその周辺機器の組み合わせにおけるプログラムの
形式で取り扱われることが好ましいものである。尚、秘
密鍵等は、それが秘密に保持される必要性があることか
らICカード、磁気カード、光磁気カード等で示される
担体の様なタンパー性を考慮した機器に保存される場合
もある。この場合は、この担体を読みだし、必要によっ
て書き込み動作を行う装置が付随する場合もある。又、
汎用のコンピュータを用いる場合は、各構成部は、一つ
のCPUにソフトウエアという形で格納され、各出力端
は、プリンタ、モニター、その他表示装置、各入力端
は、キーボード、マウス、イメージスキャナー、その他
入力装置との直接叉は間接的な接続が好適にされる。
【0012】次に図3を用いたより具体的な他の実施例
について説明する。図3中〜は、下記の符号〜
と一致するものであり、その各構成における詳細な動作
の説明は上述に従うものとしてその説明は省略した。 ユーザー(12)はInternet上(10)のショップ
(11)のHomepage上で商品を選び、クレジットカード
番号VCCによる決済を選ぶ。 ユーザー(12)・ショップ(11)間で暗号通信
と相手認証を行った後、ユーザー(12)はショップ
(11)にカード番号、商品金額等を秘密鍵を用いて暗
号化して送る。ユーザー(12)はショップ(11)と
通信する公開鍵を持っていなければCA(14)に問い合
わせ公開鍵をもらう。認証の際は、例えばある特定のメ
ッセージを相手が復号できるように暗号化して相手に送
る。相手が無事復号化できたら正式な相手と認証できる
メッセージ認証方式、ある平文とこれを書き手しか暗号
化できない一方向性関数で処理した暗号文をセットにし
て送る。受け手は暗号部分を復号化し、平文と同じ内容
であることを確認して初めて書き手が書いたものである
と判断でき、署名の役割を果たすデイジタル署名方式等
を用いることができる。尚、ユーザ(12)−PG(カ
ード会社、クレジット管理機関等を含む)間、ショップ
−PG間と間接的にユーザ(12)−ショップ(11)
間を認証することも可能である。必ずしも認証を必要と
しない。また、ユーザ(12)−ショップ(11)間の
認証に関わらず、ショップ(11)にカード番号を教え
ない場合は、ユーザ(12)は、ショップ(11)の公
開鍵ではなく、PG(13)の公開鍵で暗号化してショ
ップ(11)へ送ることとなる。この時ユーザ(12)
は、PG(13)と通信する鍵を持っていなければCA
(14)に問い合わせ鍵をもらうことになる。 ショップ(11)はそのクレジットカード番号VCC
が登録されているPG(14)へ問い合わせをする。この
時、ショップ(11)−PG(14)間で相手認証、暗号
通信をも行う。ショップ(11)はPG(14)と通信す
る公開鍵を持っていなければCA(13)に問い合わせ公
開鍵をもらう。 PG(14)はユーザー(12)に対して認証を要求
する。この時ユーザー(12)・ショップ(11)間は
相手認証、暗号通信をも行う。ユーザー(12)とPG
(14)はお互いに相手と通信する公開鍵を持っていな
ければCA(13)に問い合わせ公開鍵をもらう。 ユーザー(12)とPG(14)はお互いに相手認証
を行う。 PG(14)はショップ(11)に対してユーザー
(12)の認証結果とユーザー(12)の与信結果を渡
す。 ショップ(11)はPG(14)に売り上げ処理を依
頼する。 ショップ(11)はユーザー(12)に購入のOK/N
Gの結果を返す。
【0013】暗号方式としてKPS(Key Predistribu
tion System)方式を用いた場合の本発明の他の実施例
について図4、図5を参照して詳細に説明する。KPS
方式とは、相手の識別子を自分の秘密アルゴリズムに施
して相手と共通鍵を作成する方式である。秘密アルゴリ
ズムの作成等の作業は主にセンターに於て行われ、独自
にセンタアルゴリズムを所持し、このセンタアルゴリズ
ムにユーザ等の識別子を施して、各々固有に所持される
秘密アルゴリズムを作成する。センタアルゴリズムの作
成方法、秘密アルゴリズムの作成方法、及び共有する暗
号鍵の作成方法、識別子の定義等、共有鍵を作成するま
での行程に係わる方法及び内容は、特開昭63−366
34号、特開昭63−107667号公報等に示されて
おり、本発明は、これを好適に利用する。秘密アルゴリ
ズムとしては(Blom,R.,"Non-Public Key Distributio
n," Advances in Criptology:Proceedings of CRYPTO'8
2,Plenum Press,1982,231-236)に示されるアルゴリズ
ムも場合によっては適用可能である。
【0014】図4を参照し、ユーザー(12)のKPS
加入登録時の動作について説明する。図中〜は、下
記の符号〜と一致するものである。 ユーザー(12)は通常のクレジットカードと同様
にカード会社PG(14)へ申し込む。 これも通常のクレジットカードと同様にカード会社
PG(14)が本人調査を行い、OKであれば鍵発行機関
に秘密アルゴリズムの発行を依頼する。NGであればここ
で終わりとなる。 KPSセンタ(KPS鍵発行センタ)(認証機関CA(1
3))が秘密アルゴリズムを生成し、カード会社PG(1
4)へ送る。認証機関CA(13)は、暗号方式としてK
PSシステムを用いる場合、センタアルゴリズムを所有
し、KPS加入者等に対し、加入者の識別子をこのセン
タアルゴリズムに施して、加入者固有の秘密アルゴリズ
ムを作成し、出力する機能を有する他、その機能に基づ
く加入者のデータを管理し、要請に応じ、認証機能を併
せて有する場合もある。 カード会社PG(14)はユーザー(12)へクレジ
ットカード番号と秘密アルゴリズムをセットで秘密な状
態で送る。秘密な状態であればいかなる手法でもよい。
【0015】使用時の具体的な構成を図5(a)に示し
た。図5(a)において、(11)は、商品、サービス
等を提供する販売部であり、(12)は、ユーザーであ
り、(14)は、クレジット機関部である。各構成は上
述した通りである。それぞれ、図示はしないが、通信回
線を使用可能な端末を備え、何れの部も端末を介して通
信を行う状態を備えている。(111),(211),
(411)は、秘密アルゴリズム実行手段であり、それ
ぞれが、秘密アルゴリズムを秘密に保持しこれを実行
し、共有鍵を出力する手段であって、 その作成は、例
えば、販売部(11)は、認証機関CA(13)に自分の
識別子ID1を送付し、認証機関CA(13)は、秘密に所
有するセンタアルゴリズムにこの識別子ID1を施して秘
密アルゴリズムを作成してこれを販売部(11)に送付
して得られるものである。具体的作成方法は上述したK
PS関連公知文献に記載されている方法等を好適に利用
するものである。秘密アルゴリズム実行手段(211)
は、ユーザー(12)が、認証機関CA(13)に自分の
識別子ID2を送付して得られたものであり、秘密アルゴ
リズム実行手段(411)は、カード会社PG(14)が
認証機関CA(13)に自分の識別子ID4を送付して得ら
れたものである。図中、各秘密アルゴリズム実行手段
は、2つの入力をそれぞれ示しているが(例えば図5
(a)において、秘密アルゴリズム実行手段(111)
に対し、ID2,ID3を入力する入力部が示されてい
る。)、2つの入力部を有する構成を要するのではな
く、1つの入力部に対し、逐次入力するものであっても
よい。(112),(212),(412)は変換器で
あり、暗号化アルゴリズム、復号化アルゴリズムを有
し、且つこれを実行するものである。この暗号化、復号
化アルゴリズムは、例えば、DES、FEAL等の暗号
アルゴリズムの他、鍵を用いるアルゴリズムであれば、
如何なるアルゴリズムであってもよい。(1A)(2A)(4A)
は、入力部であり、キーボード、テンキー、スキャナー
等のデータを手動にて入力する機器、或は目的に応じて
自動的にデータを出力する手段と直接的または間接的に
接続する。(1B),(2B),(4B)は、主に復号されたデータを
出力する部分であって、デイスプレイ、プリンタと直接
的、間接的に接続し、或は、データ処理部と接続される
ものである。H(1A)、H(2A)、H(4A)は、暗号化したデ
ータを出力する部分であり、I(1)、I(2)、I(4)は、
通信回線を介してデータを入力する部分である。図5
(a)は、認証機関CA(13)より秘密アルゴリズムが
それぞれに配布された後、クレジット番号等のクレジッ
トデータによる取引を行う際の動作について説明する為
の図である。
【0016】・ユーザー(12)は、複数の販売部の何
れかの販売部(11)を指定した後、購入しようとする
商品或いは提供を受けようとするサービスを指定する。 ・販売部(11)は、利用可能なクレジット機関部をユ
ーザー(12)に伝達示唆する。 ・ユーザー(12)は、自分の利用可能なクレジット機
関部(14)を指示する。 この状態において、それぞれ相手の識別子(ID1,ID2,ID
4)を入手済みとする。尚、識別子の場合、電話番号、住
所、生年月日等、通常一般性の高い符号が用いられるこ
とから、公開鍵のような、認証機関からの供与を得る必
要は全くなく、通信相手、商品カタログ、雑誌、その他
公の機関等から自由な形で得られるものである。
【0017】ユーザー(12)は、販売部(11)の識
別子ID1とクレジット機関部(14)の識別子ID4を自分
の秘密アルゴリズム実行手段(211)に入力し、共有
鍵K12、K24を出力する。販売部(11)は、ユーザー
(12)の識別子ID2とクレジット機関部(14)の識
別子ID4を自分の秘密アルゴリズム実行手段(111)
に入力し、共有鍵K12、K14を出力する。クレジット機関
部(14)は、販売部(11)の識別子ID1とユーザー
(12)の識別子ID2を自分の秘密アルゴリズム実行手
段(411)に入力し、共有鍵K14、K24を出力する。こ
の共有鍵に基づき、それぞれ認証データの暗号化通信を
行い、認証を行う。認証は、上述した様に相手との共有
鍵を生成し、この共有鍵を変換手段に入力した状態で、
認証データの交換を行うことによって行われる。
【0018】ユーザー(12)は、この共有鍵K12を暗
号化器(212)に入力した状態でクレジット番号を入
力部(2A)より入力する。暗号化器(212)は、入力
されたクレジット番号を暗号化して販売部(11)へ送
る。販売部(11)は、この暗号化データを入力部I
(1)を介して入力し、共有鍵K12に基づいて、変換器(1
12)により復号化してそのクレジット番号を確認し、
その旨を、クレジット機関部(14)に送付する。送付
の際、クレジット機関部(14)の識別子ID4を自分の
秘密アルゴリズム実行手段(111)に入力して、共有
鍵K14を作成し、変換器(112)の入力部(1A)にク
レジット番号及びその他の情報を併せた情報を入力して
これを暗号化(H(1A))し、クレジット機関部(14)
に出力する。クレジット機関部(14)は、販売部(1
2)の識別子ID1を自分の秘密アルゴリズムに入力し
て、共有鍵K14を作成し、これを変換手段(412)に
入力し、更に販売部から送られてきたH(1A)を入力部I
(4)を介して変換手段(412)に入力してユーザー
(12)のクレジット番号を復号して入手し、照合、検
索を行ってその結果データを販売部(11)へ送付す
る。この送付は、相手識別子を秘密アルゴリズム実行手
段(411)に入力した結果得られる共有鍵K14に基づ
き上述の記載のような動作で行われる。販売部(11)
は、クレジット機関部(14)から送られてきたデータ
に基づき販売等の取引を行うものである。この際、取引
停止等の意志表示をする際、上述の様に相手の識別子
を、自分の秘密アルゴリズムに施して得られる共有鍵に
基づいた暗号による通信を行ってもよい。
【0019】図5(b)を参照して、KPS方式による
商取引の際の動作の説明を行う。図中〜は、下記の
符号〜と一致するものであり、その各構成における
詳細な動作の説明は上述に従うものとしてその説明は省
略した。 ユーザー(12)はInternet(10)上のショップ
(11)のHomepage上で商品を選び、クレジットカード
番号VCCによる決済を選ぶ。 ユーザ−(12)・ショップ(11)間で暗号通信と
相手認証を行った後、ユーザ−(12)はショップ(1
1)にカード番号、商品金額等を暗号化して送る。尚、
ユーザ(12)−PG(カード会社、クレジット管理機
関等を含む)間、ショップ−PG間と間接的にユーザ
(12)−ショップ(11)間を認証することも可能で
ある。必ずしも認証を必要としない。また、ユーザ(1
2)−ショップ(11)間の認証に関わらず、ショップ
(11)にカード番号を教えない場合は、ユーザ(1
2)は、ショップ(11)の公開鍵ではなく、ユーザ
(12)−PG(13)間の共通鍵で暗号化してショッ
プ(11)へ送ることとなる。 ショップ(11)はそのクレジットカード番号VCCが
登録されているPG(14)へ問い合わせをする。この
時、ショップ(11)−PG(14)間で相手認証、暗号
通信をも行う。 PG(14)はユーザー(12)に対して認証を要求
する。この時ユーザ−(12)・ショップ(11)間で
相手認証、暗号通信をも行う。 ユーザー(12)とPG(14)はお互いに相手認証
を行う。 PG(14)はショップ(11)に対してユーザ−
(12)の認証結果とユーザ−(12)の与信結果を渡
す。 ショップ(11)はPG(14)に売り上げ処理を依
頼する。 ショップ(11)はユーザ−(12)に購入のOK/NG
の結果を返す。
【0020】KPS方式を用いた場合、グループ内の2
つの部間は、その他の部間と、暗号化内容が全く異なる
為、異なる空間で通信が行われるのと同等となることか
ら、各部から区別したデータを逐次送信する必要がな
く、1つの部は、暗号化クレジット番号データとその他
の同時送信可能なデータをまとめた形で送ってもよいこ
とから、通信操作が極めて簡易になる。 例えば、図5
のような構成を用いて図6で示すような1画面による操
作により送付先全てに必要なデータを同報的に送付する
ことも可能である。図6は、本発明の他の実施例を示し
たものである。最初、購入希望対象に応じて、販売部を
指定する。販売部は、取扱可能なクレジット機関を指定
し、表示する。購入の意志表示の前後において、購入モ
ードを指定する。各送付先、即ち販売部(11)、クレ
ジット機関部(14)のエリアに認証用データを入力
し、クレジット番号を入力し、送信をクリック等して操
作する。この際、ショップとの認証データの入力欄(1
2B)、PGとの認証データの入力欄(12C)及びク
レジット番号入力欄(12A)にそれぞれ、数値、デー
タを入力し、同画面左欄に各々の識別子に相当するID
を入力する。販売部先データは、図5(b)で示す販売
部識別子ID1を秘密アルゴリズム実行手段に入力して得
られる共有鍵K12で暗号化し、クレジット機関部へのデ
ータは、図5(b)で示すクレジット機関部の識別子ID
4を秘密アルゴリズム実行手段に入力して得られる共有
鍵K14で暗号化し、これら複数の暗号データを連結させ
て複数の宛先へこの連結した1組のデータを同報的に送
付する。送付された側は、単に余分なデータを受信する
だけで、その分は暗号化されているので、受信側に知ら
れることはなく、なんら通信の安定性を損なうものでは
ない。従って、この様に一度に複数のデータを送ること
ができるので、通信手続きを簡素化可能であり、利用者
にとって手間のかからない取引を実現することができ
る。尚、暗号方式としてKPS方式を採用した場合を上
記に示したが、公開鍵方式の場合であっても、秘密鍵及
びこれに対応する公開鍵を複数登録しておくなどして、
送付先ごとにその使用を変更すれば、適用可能である。
尚、上記実施例においては、クレジット番号等、そのグ
ループに一時的、継続的に加入することにより得られる
記号、番号、符号等を暗号化した状態で伝達する場合を
主に示すものであるが、他方クレジット番号を直接伝送
するのではなく、、このクレジット番号に対応した会員
番号等の他の番号で代用することで、クレジット番号の
通信路からの漏洩を防ぐこともできる等安全性を向上さ
せることができるものである。又、本人認証の際、パス
ワード等の本人固有で当事者以外には秘密の情報を不可
したものであってもよい。更に本発明では、注文書等の
取引上必要となる情報をショップ、PG等の認証機関向
けに送信する場合、各個別に別々の鍵で暗号化或いはデ
ジタル署名をし、必要とされる情報をすべて暗号に変換
した後、同報的な通信を行い送付してもよい。この場合
は、一度に手続きを終了させることができ、利便性が高
い。又、ショップからユーザ、認証機関、クレジット会
社等へ出力される領収書等も同様に、同報的に送るもの
であってもよい。この様に同報性を有する通信の場合の
個別の暗号化は、暗号鍵が用事複数でも、単数でも秘密
に容易に作成されることから暗号鍵の管理が不要なKP
S方式が好適に用いられるものである。
【0021】
【発明の効果】以上詳述のごとく本発明は、インターネ
ット等の通信回線上で、クレジットカードを要しない仮
想的なカードを使用し且つカード情報等を一旦暗号等の
変換処理を施して通信することにより、取引認証など、
買物とは別の手続きを少なくでき、合理的且つ安全に商
取引ができる等の効果を有する。
【図面の簡単な説明】
【図1】本発明の一構成例を示す図。
【図2】
【図3】本発明の一実施例を示す図。
【図4】
【図5】本発明の他の実施例を示す図。
【図6】本発明の他の実施例を示す図。
【符号の説明】
10 通信回線 11 ショップ 12 ユーザー 13 認証機関 14 クレジット管理機関

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】特定の情報により認証可能な状態で連携さ
    れ、情報を復元可能な状態に変換する変換手段を有する
    エンテイテイ、 前記変換手段により情報を変換する為に必要な変換用情
    報を取り扱うセンタよりなり、 取引エンテイテイは、前記変換手段に基づいて前記特定
    の情報を変換情報として出力し、 取引認証エンテイテイは、変換情報から復元された特定
    の符号に基づいて取引情報を出力することを特徴とする
    商取引システム。
  2. 【請求項2】前記変換用情報は、自分の秘密鍵によって
    作成され、前記復号的な変換処理は、相手の公開鍵によ
    りおこなわれる請求項1に記載の商取引システム。
  3. 【請求項3】前記変換用情報は、自らに半固定的で且つ
    公開された識別子に基づいてセンタで作成され、実行
    時、相手の識別子の入力により、相手と共有する共有鍵
    を出力することを特徴とする請求項1に記載の商取引シ
    ステム。
JP32217796A 1996-11-19 1996-11-19 商取引システム Pending JPH10149396A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32217796A JPH10149396A (ja) 1996-11-19 1996-11-19 商取引システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32217796A JPH10149396A (ja) 1996-11-19 1996-11-19 商取引システム

Publications (1)

Publication Number Publication Date
JPH10149396A true JPH10149396A (ja) 1998-06-02

Family

ID=18140809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32217796A Pending JPH10149396A (ja) 1996-11-19 1996-11-19 商取引システム

Country Status (1)

Country Link
JP (1) JPH10149396A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312707A (ja) * 2001-04-13 2002-10-25 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
JP2003018149A (ja) * 2001-06-27 2003-01-17 Innovation & Initiative:Kk 情報公開方法
JP2003518303A (ja) * 1999-11-09 2003-06-03 アルコット システムズ インコーポレイテッド コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム
WO2003101042A1 (fr) * 2002-05-24 2003-12-04 Sony Corporation Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
JP2004102872A (ja) * 2002-09-12 2004-04-02 Mitsubishi Electric Corp 個人情報保護オンライン・コマース・システム
US7814018B1 (en) * 1999-08-27 2010-10-12 Netspend Corporation Charge number issuing and transaction system and method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814018B1 (en) * 1999-08-27 2010-10-12 Netspend Corporation Charge number issuing and transaction system and method
JP2003518303A (ja) * 1999-11-09 2003-06-03 アルコット システムズ インコーポレイテッド コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム
JP4846154B2 (ja) * 1999-11-09 2011-12-28 アルコット システムズ インコーポレイテッド コンピュータネットワークにおけるセキュア認証決済のための方法およびシステム
JP2002312707A (ja) * 2001-04-13 2002-10-25 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
JP2003018149A (ja) * 2001-06-27 2003-01-17 Innovation & Initiative:Kk 情報公開方法
WO2003101042A1 (fr) * 2002-05-24 2003-12-04 Sony Corporation Procede, systeme et dispositif de traitement d'informations, support d'enregistrement et programme
CN100338907C (zh) * 2002-05-24 2007-09-19 索尼株式会社 信息处理系统和方法、信息处理设备和方法
JP2004102872A (ja) * 2002-09-12 2004-04-02 Mitsubishi Electric Corp 個人情報保護オンライン・コマース・システム

Similar Documents

Publication Publication Date Title
Cox et al. NetBill Security and Transaction Protocol.
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
USRE38070E1 (en) Cryptography system and method for providing cryptographic services for a computer application
JP4156129B2 (ja) 製品に対する調査情報を生成する装置
WO2001057750A1 (fr) Systeme d'authentification
JP2011517354A (ja) ファイルの配信および購入を行うためのシステムおよび方法
TWI591553B (zh) Systems and methods for mobile devices to trade financial documents
EP0791901A2 (en) Network transaction system
US6453296B1 (en) Electronic credit system and communication apparatus
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
JPH09305666A (ja) 電子決済方法ならびにシステム
JPH1185014A (ja) 暗号情報交換方式
JPH10105612A (ja) 認証システム
JPH10162067A (ja) ネットワークを利用した情報の登録方法
JPH10149396A (ja) 商取引システム
WO1996020452A1 (fr) Systeme d'authentification et systeme de transactions l'utilisant
KR19980048462A (ko) 신용카드 기반 전자 지불방법
JP3999527B2 (ja) コンピュータネットワークの認証方法及びデータ配信方法
JP3497936B2 (ja) 個人認証方法
US20060117173A1 (en) Method and system for the secure transmission of a confidential code through a telecommunication network
KR101129167B1 (ko) 모바일 안전 결제 방법 및 시스템
JP2001338239A (ja) 決済方法及び決済システム
KR101129168B1 (ko) 모바일 안전 결제 방법 및 시스템
KR100486169B1 (ko) 전자계좌이체를 이용한 전자지불방법 및 그 장치
Kravitz Highly scalable on-line payments via task decoupling

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060608

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061006