WO2001052134A1 - Appareil electrique domestique d'information - Google Patents

Appareil electrique domestique d'information Download PDF

Info

Publication number
WO2001052134A1
WO2001052134A1 PCT/JP2001/000184 JP0100184W WO0152134A1 WO 2001052134 A1 WO2001052134 A1 WO 2001052134A1 JP 0100184 W JP0100184 W JP 0100184W WO 0152134 A1 WO0152134 A1 WO 0152134A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
card
server
function
user
Prior art date
Application number
PCT/JP2001/000184
Other languages
English (en)
French (fr)
Inventor
Tomihisa Kamada
Shun Tanaka
Ryusuke Narukawa
Original Assignee
Access Co., Ltd.
Nippon Shinpan Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Access Co., Ltd., Nippon Shinpan Co., Ltd. filed Critical Access Co., Ltd.
Priority to AU2001225528A priority Critical patent/AU2001225528A1/en
Priority to US10/181,132 priority patent/US7467099B2/en
Priority to JP2001552281A priority patent/JP4606680B2/ja
Priority to EP01900754A priority patent/EP1248217A4/en
Publication of WO2001052134A1 publication Critical patent/WO2001052134A1/ja
Priority to US12/275,169 priority patent/US20090157558A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0613Third-party assisted
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0641Shopping interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Definitions

  • the present invention relates to an information terminal device, and more particularly to an information home appliance suitable for an electronic credit card payment for electronic payment of a product purchase by a credit card in a virtual store on a communication medium by an information home appliance such as a mobile phone.
  • Normal PCs require special measures because users can directly access data (files) stored in internal storage devices (for example, hard disk drives).
  • the size of the SET-dedicated application must be large because of the necessity of taking measures, using a dedicated security protocol, and so on.
  • information home appliances as described above particularly those in which large-capacity storage devices such as mobile phones cannot be mounted, the size of applications that can be installed is limited, and it is difficult to introduce the applications.
  • the present invention has been made under such a background, and a purpose thereof is to provide a relatively safe business transaction using a credit card on the Internet even in an information home appliance having only a relatively small storage device. To be able to do so. Disclosure of the invention
  • WWW World Wide Web
  • eb server which supports cryptographic communication protocols such as SSL (Secure Socket Layer).
  • SSL Secure Socket Layer
  • the present inventors have supported a relatively small-sized electronic commerce that can be installed in an information home appliance, including a part corresponding to a SET application, by expanding a browser that supports an existing cryptographic communication protocol.
  • the present invention provides a browser and an information home appliance using the same.
  • the communication safety can be intercepted a message not be decrypted, also, falsification of the so-called if Narisumase message NYCO a) is a mosquito? Essential.
  • an encryption communication protocol such as SSL built in the browser as a program for encryption and authentication processing for that purpose, the program implementation size of the entire browser including a part corresponding to the SET application is used. the, so that Ca? can be at least 1 0 shrink below the SET application at this time.
  • an information home appliance is an information home appliance having an Internet access function, which is used for performing electronic payment for purchase of a product by a credit card in a virtual store on a communication medium, and includes a markup.
  • Storage means for storing a browser supporting a cryptographic communication protocol for browsing a document described in a language, and input means for inputting characters,
  • the information home appliance communicates with the encryption company's cryptographic communication protocol compatible server using the built-in cryptographic communication protocol compatible browser, and specifies the card number and forced member to the server.
  • a first function to input personal information of the user and personal identification information for electronic payment determined by the card member;
  • the user is requested to input the password information for electronic payment, and the password is compared with the password information stored inside the device to confirm that the user is a card member who has requested the initial user registration by the information home appliance.
  • the personal information of the force member received by the information home appliance from the server of the force company includes at least a card number and a card expiration date.
  • This card number does not need to be the same as the card number entered by the user at the time of initial registration, and may be a new card number issued by the card company.
  • the browser has a function of receiving a reception number from a card company server at the time of the initial user registration, information for authenticating the card member in the cryptographic communication protocol from the card company server, and an individual of the card member.
  • the server Before receiving the information, the server may have a function of inputting the reception number and the password information in accordance with an instruction from the server.
  • the browser does not have the first to seventh functions initially, but has an eighth function of downloading a computer program for realizing the first to seventh functions via a communication medium. May be provided.
  • the present invention can also be understood as a computer program that executes the above-described functions and a recording medium thereof.
  • FIG. 1 is a block diagram showing the overall configuration of the electronic credit card settlement system of the present invention and the flow of information between the components.
  • FIG. 2 is a block diagram showing a schematic hardware configuration example of a mobile phone in the system of FIG.
  • FIG. 3 is an explanatory diagram of a user input operation at the time of an examination request in step a1 of FIG.
  • FIG. 4 is an explanatory diagram of a user input operation at the time of checking the examination result in step b1 of FIG.
  • FIG. 5 is an explanatory diagram regarding a user's input operation when using the card in FIG.
  • FIG. 6 is a flowchart showing a processing procedure at the time of purchasing a product with a mobile phone according to the embodiment of the present invention.
  • FIG. 7 is a diagram showing a configuration example of a web browser extended for a settlement function in the present invention.
  • FIG. 8 is a diagram showing another configuration example of a web browser extended for a settlement function in the present invention.
  • FIG. 1 is a block diagram showing the overall configuration of the electronic credit card payment system of the present invention and the flow of information between the components.
  • the first step is that a user who is already a cardholder needs to perform only one first time to make an electronic credit card payment (hereinafter simply referred to as card payment or electronic payment).
  • card payment or electronic payment This is the stage of “user registration”.
  • the second stage following the initial user registration, the user performs “(b) Confirmation of examination results”. This second stage is also done only once by the user initially.
  • the third stage the user actually purchases products at the virtual store of the card member store.
  • a user uses a mobile phone as an information home appliance having a function of accessing the Internet as a terminal for electronic payment.
  • the mobile phone has Internet access, and its web browser supports SSL (128-bit, for example).
  • the terminal in the present invention is not limited to a mobile phone, but may be any information home appliance such as a television device (including a so-called set-top box), a game machine, a word processor, and a car navigation system.
  • the contents of each stage will be described in detail.
  • communications over the Internet are preferably encrypted using SSL.
  • this initial user registration is intended for card members who already hold credit cards of card companies. However, immediately before this initial user registration, a procedure for a non-member user to become a member may be performed.
  • the mobile phone 100 accesses the card company's web server 200 (for example, the URL is https: @ www.xxx-card.co.jp) via the Internet according to the user's instructions.
  • the web server 200 is an SSL-compatible server that supports SSL.
  • the server 200 has a storage device 201 that stores web information (text, images, and a combination of these forms written in a markup language such as HTML or XML).
  • the SSL-compatible browser mounted on the mobile phone 100 interprets the web information and displays it on the screen.
  • the user is provided with a form for entering necessary information from the web server 200.
  • This form includes various personal information (member information) of the user and a personal identification number (PIN! There is a column for entering the Personal Identification Number.
  • This password is stored in the internal non-volatile storage device (here, flash memory). This password is for identifying the user himself / herself, and may not be a password if such information is used, and may be a fingerprint, an iris, a voiceprint, or the like. In the present invention, such information for identifying the user, including the personal identification number, is widely referred to as personal identification information, and the completed form is transmitted to the web server 200 together with the request for examination of the mobile phone.
  • the transmission information is transmitted after being encrypted by a known method using SSL.Specific examples of the personal information to be input at the time of the examination request will be described later.
  • the web server 200 is connected to the host computer of the card company via a LAN or the like.
  • the request is forwarded to the computer (hereinafter simply referred to as the host) 240 (a3).
  • the host 240 makes a determination based on predetermined conditions (S11), and returns the determination result to the web server 200 (S12, a4).
  • the determination result includes, in addition to the information indicating whether or not the electronic payment is appropriate for the user, the member information of the user in the case of “suitable”, and stores the member information in the storage device 202 on the web server 200.
  • This member information corresponds to the personal information entered by the user in step a1 earlier.
  • the details and format are not necessarily the same.
  • the host computer 240 also requests a predetermined certification authority (CA) 230 to issue a digital certificate of the user for use in user authentication (client authentication) and decoding.
  • CA certification authority
  • the certificate authority 230 generates a key pair (public key and private key) of the public key cryptosystem for the user and generates a digital certificate of the public key (S 21).
  • a digital certificate for a user guarantees the authenticity of the key by the certificate authority 230 digitally signing a message containing the user's name (or identifier) and the user's public key.
  • RSA is known as a public key cryptosystem.
  • the certificate authority 230 sends the private key and the digital certificate in an encrypted state (for example, in the PKC S # 12 format of RSA) to the card company's web server 200 via a predetermined route (S22, a6). .
  • the web server 200 decrypts the information and stores it in the storage device 203 (the same as the storage device 202 described above. This decryption is performed later when the information is sent to the user. It is assumed that the device does not have a decryption function If the information home appliance has such a function, decryption by the web server 200 is not necessary.
  • the user accesses the web server 200 again via the Internet to know the examination result at a later date after the user who has made the examination request. That is, the mobile phone 100 transmits a request for an examination result inquiry according to the user's instruction (bl). In response, the web server 200 transmits the receipt number (SI) received from the server 200 at the time of the examination request and the password entered by the user at the time of the examination request. Require the user to enter a PIN (Pin). Based on the password, the server 200 confirms that the user who has made the examination result confirmation request is the same person as the user who made the examination request earlier, and based on the reception number, Is specified.
  • SI receipt number
  • PIN PIN
  • the server 200 Upon receiving the examination result inquiry, the server 200 returns the examination result to the user (b
  • the mobile phone 100 stores the downloaded information in a predetermined format in a storage device therein (for example, a flash memory 107 described later). No means is provided for the user of the mobile phone 100 to directly access or rewrite the stored information.
  • the mobile phone 100 returns a confirmation that the information has been properly acquired to the web server 200 (b 3).
  • the mobile phone 100 may store the downloaded information in a storage device in an encrypted state. In response, the server 200 deletes the member information from its own server for security.
  • the user can visit the virtual store site of any member store on the Internet to place an order for merchandise, etc., and to make an electronic payment using a card in this regard.
  • the web information (homepage information) is sent to the mobile phone 100 from the storage device 212 storing the information.
  • the browser of the mobile phone 100 displays the content on the screen.
  • the user selects a product to be purchased on the screen and issues an order instruction (c1).
  • merchant A's web server 210 adds an order number to each order and sends data such as the merchant ID and purchase price, along with a message that the order has been accepted, as a product purchase slip.
  • a confirmation e-mail (e-mail) for the order may be sent to the mobile phone 100.
  • the product purchase slip including the order number is sent to the SSL-compliant settlement server 220 via the Internet in step c4.
  • the payment component 211 attached to the web server 210 of the franchisee A uses SSL via the Internet with the payment cartridge 2221 attached to the payment server 220 provided by the card company.
  • the settlement power cartridge 221 acquires the order information (c3).
  • the settlement component is a software element relating to settlement in the web server 200
  • the settlement cartridge is a software element relating to settlement in the settlement server 220.
  • the difference between the names of the two software elements is for convenience of reference and has no particular meaning.
  • Mutual authentication means that two communicating parties authenticate each other's authenticity.
  • the web server 210 of the member store A authenticates that the payment server 220 is a genuine payment server, and the payment server 220 checks that the web server 210 of the member store A Authenticate that it is a genuine web server. Accordingly, both the member store A and the settlement server 220 previously acquire their own digital certificates from a predetermined certificate authority.
  • the mobile phone 100 automatically performs the payment (for example, according to the instruction of the confirmation e-mail or the link (URL) of the payment server included in the above-mentioned product purchase slip) or according to the instruction of the user.
  • the server After accessing the server 220 and after the mutual authentication by SSL, if the authentication result is 0K, the member information and the product purchase slip information stored in advance are encrypted and transmitted to the settlement server 220. (C4).
  • the server responds to the access from the client, the server sends its digital certificate to the client, The client also sends its digital certificate to the server and verifies each other's authenticity in a known manner.
  • server authentication is common in SSL-compatible browsers, but in the present invention, user authentication (client authentication) is also performed. Therefore, as described above, the user is also required to provide the private key of the public key W
  • the user is authenticated using a digital certificate containing the user's public key and a private key.
  • step c1 and step c4 are performed in the same session, the confirmation mail is not necessarily required.
  • the payment server 220 communicates with (or directly with the host computer 240) the authorization gateway 241 of the card company to approve the payment by the user (
  • the settlement cartridge 221 of the settlement server 220 performs the final sales processing after the SSL mutual authentication with the settlement component 211 of the power store A via the Internet (c 7 ).
  • This sales process is a process in which the merchant requests the card company to pay for the product whose approval is 0K.
  • the force s which is assumed to be performed in a separate communication session with a time interval between the first stage and the second stage, and the first and second stages are performed once. If it can be done during a communication session, it can be grasped as one stage. In that case, the steps of receiving the receipt number (a 2) and inquiring the examination result (b 1) become unnecessary.
  • FIG. 2 shows a schematic hardware configuration example of the mobile phone 100.
  • a central processing unit (CPU) 101 controls the entire mobile phone 100.
  • the CPU 1 0 1, ROM 105, flash memory 107, RAM 1 0 8, the flat display 122, various keys 13 1, and a communication control unit 133 forces? Are connected.
  • ROM 1 05 is a read-only non-volatile memory, CPU 10 1 force? Execution And various necessary computer programs. This program includes a browser whose functions have been enhanced by the present invention.
  • the flash memory 107 is a rewritable nonvolatile memory for storing downloaded data and programs in a nonvolatile manner.
  • a flash memory need not be used as long as the storage means achieves the intended purpose.
  • the RAMI 08 provides a temporary storage area and a work area required for the CPU 101 to execute a program, and an area for storing various data necessary for executing the program.
  • the flat panel display 122 is a device that displays various types of information on the mobile phone to inform the user.
  • the communication control unit 133 is a unit that controls voice and data communication.
  • Each means and operation in the mobile phone according to the present invention is mainly performed by the CPU 101.
  • FIG. 1 the detailed configuration (for example, a display memory, a display controller, an input / output control unit, and the like) is not shown.
  • FIG. 7 shows a configuration example of a web browser 40 extended for a settlement function in the present invention.
  • the browser 40 is stored in advance in the ROM 105 shown in FIG. However, the version up of the browser and the additional functions are stored in the flash memory 107.
  • the browser 40 provides a browsing function for documents written in the markup language 41, a browser body 41 for performing a hypertext transfer process, an HTTP protocol processing unit 42, and performs processing for transport protocols such as TCPZIP. It has a transport protocol processing unit 43.
  • the browser main body 41 is mainly provided with functions 411, 412, and 13 as special functions in the present invention.
  • Function 4 1 1 corresponds to step a 1 in Figure 1.
  • Private key shown in step b2 Private key ⁇ Certificate ⁇ Member information acquisition and storage (download), readout processing function.
  • the function 412 is a processing function for inputting a personal identification number (PIN) and confirming a match, which are prerequisite processes of step c1.
  • the function 4 13 is a processing function of transmitting the member information in step c 4 to the settlement server 220.
  • the transport protocol section 43 has an SSL protocol processing section 431, which includes a cryptographic module, and has a server authentication certificate obtained when using the card, and a card member authentication certificate and private certificate saved and downloaded as described above. SSL authentication is performed using a single key.
  • FIG. 8 shows another configuration example of the browser.
  • the card payment JaV a (trademark) operating on the virtual machine (VM) 431 JaVa
  • the module 421 is stored in the flash memory 107 by, for example, downloading from a predetermined website before the processing of the present invention. Forced settlement J a V a module 4 2 1 and realizes the functions equivalent to the functions 4 1 1, 4 1 2 and 4 13 shown in FIG. 7 after the fact.
  • FIGS. 3 (a), (b) and (c) show the transition of the contents of the screen 301 of the display 122 of the mobile phone 100 at this time.
  • Figure 3 (a) shows the menu screen displayed when a user accesses the homepage of a credit card company.
  • the user can input the intention display to the device by key input or display button indication.
  • the indication of the display button can be performed by moving the focus to the button with an arrow key or the like and pressing a specific key such as an enter key.
  • the user selects, for example, “2. e-Card registration procedure” in the figure.
  • FIG. 3 (b) This allows the web server 200 to enter the user's personal information as shown in FIG. 3 (b).
  • FIG. 3 (b) Provide a form for The up and down two-way arrows in Fig. 3 (b) indicate that the image scrolls up and down automatically with input when all information is not contained in the screen at once, or according to the user's instruction. Show. Alternatively, the user may be prompted to input one or several items of the input that fits on the screen.
  • a mobile phone is assumed as the information home appliance, so it is assumed that the input characters are Kana or alphanumeric characters and symbols. Of course, if you have a kanji input function, you can accept kanji input.
  • the personal information includes the card number of the user's credit card, its expiration date, personal identification number (PIN), name, address, postal code, credit card bank account number, and e-mail address.
  • the password is, for example, a numerical value having a predetermined number of digits arbitrarily specified by the user. This password is used in the examination result confirmation stage and the use stage, and may be different from the credit card password.
  • the PIN may be determined by the card company after the examination request, and the determined PIN may be sent to the user by mail or communication (for example, accompanying step b2).
  • Ru acceptance number
  • FIGS. 4 (a), (b) and (c) show the transition of the content of the screen 301 of the display 122 of the mobile phone 100 at this time.
  • the user selects “3. Certificate Download” on the menu screen in Fig. 4 (a)
  • the user is prompted to enter the reception number and personal identification number (PIN) as shown in Fig. 4 (b).
  • PIN personal identification number
  • FIG. 5 (a) to 5 (d) show the transition of the contents of the screen 301 of the display 122 of the mobile phone 100 at this time.
  • the screen in Fig. 5 (a) shows the virtual The screen after visiting the store site (Fig. 5, S41) and selecting the desired product on the homepage (S42, S43) is shown.
  • S44 purchase intention
  • the screen moves to the screen of FIG. 5 (b).
  • PIN personal identification number
  • the mobile phone 100 compares the entered security code with a security code already stored therein (S4
  • the personal identification number PIN
  • Performing electronic payment with the mobile phone is avoided.
  • the security code is checked locally on the mobile phone. Therefore, at the time of product purchase Password is not leaked during the communication process.
  • the processing time required for inquiring the personal identification number is reduced as compared with the case where the personal identification number is inquired by communication. Since the personal identification number is the power stored in the internal mobile phone s, can not direct ⁇ access to the interior of the storage device by the user, is a danger force? Reduce unauthorized personal identification number is read.
  • SSL for example, 128-bit
  • the card company can store the required member information items in the required format in the mobile phone. Therefore, the stored member information is as intended by the power company.
  • the card number or expiration date in the member information sent from the card company's web server is different from the actual credit card possessed by the user and the second card number for electronic payment and Z or expiration date. can do.
  • the fact that the stored member information is as intended by the card company is also advantageous in data collation in the approval process in the settlement gateway 241.
  • the “product” in the present invention is not limited to a tangible thing, and may be an intangible thing such as software.
  • the software product will be It can be downloaded from the Internet.
  • the initial user registration and Z or product purchase using the Internet are described in detail. Data communication may be used. For example, screen data for initial user registration can be delivered by broadcast. Alternatively, it is possible to broadcast the URL data of the card company site by broadcasting. Industrial applicability '
  • the present invention relates to the design and manufacture of so-called information home appliances such as mobile phones, televisions, game consoles, word processors, car navigation systems, and related computer programs, and the use of credit cards for secure commerce on the Internet. Available for bow I.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

明 細 書
技術分野
本発明は、 情報端末装置、 特に、 携帯電話等の情報家電装置による通信媒体上 の仮想店舗におけるクレジッ トカードによる商品購入について電子決済を行う電 子クレジッ ト力一ド決済に適した情報家電装置に関する。 背景技術
近年、 インターネッ ト力 s急速に一般家庭にまで普及し、 インターネッ ト上での 電子商取引カ?行われるようになつてきた。 例えば、 インタ一ネッ ト上でのカード 決済を可能とするプロトコルとして、 SET (Secure Electronic Transaction) 力 s知られている。 力一ド会員はゥォレッ トと呼ばれる S ET専用アプリケーショ ンを自己のパーソナルコンピュータ (パソコン : PC) にインス トールし、 仮想 店舗を出店する加盟店はウェブサーバ上に S ET専用のアブリケーションをイン ストールする。 ユーザは、 ワールドワイ ドウェブ (WWW) 閲¾用のブラウザで 仮想店舗のサイ トのホームページを閲覧して、 購入する商品を選択する。 この購 入の指示により、 パソコン上でゥォレッ ト力;'起動し、 決済ゲートウエイとの問で カード決済が行われる。 その後、 加盟店から当該商品がユーザへ送付される。 なお、 S ETの詳細については、 グラディ · Ν · ドゥルゥ (Grady N. Drew) 著、 太田武昭訳 「S ETのすベて(USING SET for Secure Electronic Commerce) 」 株式会社ピアソン .エデュケーション発行を参照されたい。
また一方で、 インターネッ トへのアクセスツールとしては従来パソコンが主流 であったの力'、 携帯電話 (PHSを含む) 、 テレビ装置、 ゲーム機、 ワープロ、 カーナビ等の非 PC装置にまで拡がってきている。 (本明細書では、 便宜上、 こ れらの情報端末装置を情報家電装置という。 ) したがって、 このような情報家電 装置においても電子商取引を手軽に安全に行えること力望まれている。
し力、し、 通常のパソコンでは、 内部の記憶装置 (例えばハードディスク装置) に記憶されたデータ (ファイル) にユーザが直接アクセスできるために特別な措 置を講ずる必要があること、 専用のセキュリティプロトコルを用いること、 等の 理由から、 S E T専用アプリケーションのサイズは大きなものにならざるを得な レ、。 そのため、 上述したような情報家電装置、 特に携帯電話のような大容量の記 憶装置を搭載できないものでは、 ィンストール可能なアプリケーションのサイズ には制限があり、 上記アプリケーションの導入が困難であった。
本発明は、 このような背景のもとでなされたものであり、 その目的は比較的小 容量の記憶装置しか持たない情報家電装置においてもインターネッ ト上でクレ ジッ トカードにより比較的安全な商取引を行うことを可能とすることにある。 発明の開示
WWW (Wor ld Wide Web) を閲覧するブラウザには通信相手との間で秘密に通 信を行う等のための仕組みとして、 例えば Nancy J. Yeager, Robert E. McGrath 著、 稷本淑子訳 「W e bサーバの完全技術解説」 日経 B P社発行、 p p 3 6 7 - 3 7 1に記載されたような S S L (Secure Socket Layer) 等の暗号通信プロトコ ルに対応したものがある。 本発明者らは既存の暗号通信プロトコル対応のブラゥ ザを拡張等することにより、 S E Tアプリケーションに相当する部分も含めて、 情報家電装置にもインストール可能な比較的小サイズの電子商取引をサポートし たブラゥザおよびこれを利用した情報家電装置を提供するものである。
インターネッ ト上の電子商取引には、 通信の安全 (メッセージを傍受されても 解読されないこと、 また、 いわゆるなりすましゃメッセージの改竄等がないこ と) カ?必須である。 本発明では、 そのための暗号化や認証処理等のためのプログ ラムとして、 ブラウザ内蔵の S S L等の暗号通信プロトコルを利用することによ り、 S E Tアプリケーション相当部分を含むブラウザ全体としてのプログラム実 装サイズを、 現時点では S E Tアプリケーションの少なくとも 1 1 0以下に縮 小することカ?可能となる。
また、 好都合なことに情報家電装置においては、 パソコンと異なり、 ユーザが 内部の記憶装置のデータやファイルに直接的にアクセスする機能力 s備えられてい ないため、 内部のデータの不正な取り出しや改竄が困難である。 したがって、 こ の点では、 パソコンにおいて必要となるような特別の措置を講ずる必要がない。 本発明によるこのような情報家電装置は、 通信媒体上の仮想店舗におけるクレ ジッ トカードによる商品購入について電子決済を行うために利用する、 インター ネッ トアクセス機能を有する情報家電装置であって、 マークアップ言語で記述さ れた文書を閲覧するための暗号通信プロトコル対応ブラウザを記憶する記憶手段 と、 文字を入力する入力手段とを備え、
前記ブラウザは、
情報家電装置のユーザである力一ド会員による仮想店舗でのショッピングのた めの初期ユーザ登録時に、
ユーザの指示に従つて情報家電装置が、 内蔵の暗号通信プロトコル対応ブラゥ ザにより力—ド会社の暗号通信プロトコル対応サーバと通信し、 該サーバに対し てカード番号、 力一ド会員を特定するための個人情報、 およびカード会員が決定 した電子決済用の暗証情報を入力する第 1の機能と、
前記カード会社のサーバから前記暗号通信プロトコルにおける当該カード会員 の認証のための情報並びに力一ド会員の個人情報を受け取り、 情報家電装置内の 記憶装置に格納する第 2の機能と、
当該仮想店舗における商品購入時に、
ユーザの指示にしたがって、 情報家電装置が仮想店舗のサイ トと通信する第 3 の機能と、
ユーザに前記電子決済用暗証情報の入力を求め、 装置内部に記憶された暗証情 報と比較して、 当該ユーザが当該情報家電装置により前記初期ユーザ登録を依頼 したカード会員であることを確認する第 4の機能と、
ユーザの指示にしたがって注文情報を仮想店舗のサーバに送信する第 5の機能 と、
前記注文情報を受け取った仮想店舗のサーバからの指示に応じてインターネッ トを介して前記カード会社の決済サーバにアクセスする第 6の機能と、
決済サーバとの間でカード会員の前記認証のための情報を用いてカード会員 の認証を行った後、 前記記憶装置内に格納されている前記個人情報を決済サーバ に送信する第 7の機能とを備える。 このような本発明によれば、 比較的小容量の記憶装置しか持たない情報家電装 置においても通信媒体上でクレジッ トカードにより比較的安全な商取引を行うこ とが可能となる。
前記ブラゥザは、 情報家電装置のユーザである力一ド会員による仮想店舗での ショッビングのための初期ユーザ登録時に、 力一ド会員が決定した電子決済用の 暗証情報を入力する機能に代えて、 カード会社のホストコンピュータが決定し た、 当該カード会員用の暗証情報を入力する機能を有してもよい。
前記情報家電装置が力一ド会社のサーバから受け取る力一ド会員の個人情報 は、 少なくともカード番号およびカード有効期限を含む。 このカード番号は、 初 期登録時にユーザが入力したカード番号と同じである必要はなく、 カード会社か ら新たに発行されたものであってよい。
前記ブラウザは、 前記初期ユーザ登録時に、 カード会社のサーバから受付番号 を受信する機能と、 前記カード会社のサーバから前記暗号通信プロトコルにおけ る当該カード会員の認証のための情報並びにカード会員の個人情報を受け取る前 に、 サーバの指示に従って前記受付番号および前記暗証情報を入力する機能を有 してもよい。
また、 前記ブラウザは、 初期的に前記第 1から第 7の機能を有さず、 前記第 1 から第 7の機能を実現するためのコンピュータプログラムを通信媒体を介してダ ゥンロードする第 8の機能を有してもよい。
本発明はまた、 上記のような各機能を実行するコンピュータプログラムおよび その記録媒体としても把握することができる。 図面の簡単な説明
図 1は、 本発明の電子クレジッ トカード決済システムの全体構成と、 その構成 要素間の情報の流れを示すプロック図である。
図 2は、 図 1のシステムにおける携帯電話の概略のハードウエア構成構成例を 示すブロック図である。
図 3は、 図 1のステップ a 1での審査要求時のユーザの入力操作に関する説明 図である。 図 4は、 図 1のステップ b 1での審査結果確認時のユーザの入力操作に関する 説明図である。
図 5は、 図 1のカード利用時のユーザの入力操作に関する説明図である。 図 6は、 本発明の実施の形態における携帯電話での商品購入時の処理手順を示 すフローチヤ一トである。
図 7は、 本発明において決済機能用に拡張したウェブブラウザの構成例を示す 図である。
図 8は、 本発明において決済機能用に拡張したゥェブブラゥザの他の構成例を 示す図である。 発明を実施するための最良の形態
以下、 本発明の好適な実施の形態を図面により詳細に説明する。
図 1は、 本発明の電子クレジッ トカード決済システムの全体構成と、 その構成 要素間の情報の流れを示すブロック図である。 この例では、 システムの利用段階 として 3段階を示している。 すなわち、 第 1の段階は、 既にカード会員である ユーザが'電子クレジッ トカード決済 (以下、 単にカード決済または電子決済とい う) を行うために最初に 1回のみ行う必要がある 「 (a ) 初期ユーザ登録」 の段 階である。 第 2の段階は、 初期ユーザ登録に続いてユーザがその 「 (b ) 審査結 果確認」 を行う段階である。 この第 2の段階もユーザは初期的に 1回だけ行う。 第 3の段階は、 ユーザが実際にカード加盟店の仮想店舗で商品等を購入する
「 (c ) カード利用 (商品購入) 」 の段階である。 この段階は繰り返し行うこと 力できる。 後述するように、 場合によっては、 第 2の段階 (b ) を第 1の段階
( a ) の初期ユーザ登録の一部と見なすこともできる。
本実施の形態では、 ユーザは、 インターネッ トにアクセスする機能を有する情 報家電装置としての携帯電話を電子決済用の端末として用いるものとする。 この 携帯電話はインターネッ トのアクセス機能を有し、 そのウェブブラウザは S S L (例えば 1 2 8ビッ ト) をサボ一トしている。 但し、 本発明における端末は携帯 電話に限るものではなく、 例えば、 テレビ装置 (いわゆるセッ ト トップボックス を含む) 、 ゲーム機、 ワープロ、 カーナビ等の情報家電装置であればよい。 以下、 各段階の内容を詳細に説明する。 各段階においてインターネッ ト上での 通信は、 好ましくは S S Lを利用して暗号化される。
(a) 初期ユーザ登録
この段階は、 ユーザが電子決済を行うに相応しいか否かをカード会社が審査す る段階である。 本実施の形態では、 この初期ユーザ登録は、 既にカード会社のク レジッ トカードを保持するカード会員を対象としている。 但し、 この初期ユーザ 登録の直前に、 非会員のユーザが会員となる手続を行ってもよい。
携帯電話 1 00は、 ユーザの指示に従い、 インターネッ トを介してカード会社 のウェブサーバ 200 (例えばその URLは https:〃 www.xxx-card.co. jp) にァ クセスする。 このウェブサーバ 2 00は、 S S Lをサポートしている S S L対応 サーバである。 サーバ 200は、 ウェブ情報 (テキスト、 画像、 およびこれらの 組み合わせたフォーム等を例えば HTML, XML等のマークアツプ言語で記述 したものを格納した記憶装置 20 1を有し、 このウェブサイ トがアクセスされた ときにユーザの携帯電話 1 00に対してウェブ情報を送る。 これを受けた携帯電 話 1 00に搭載された S S L対応ブラゥザがウェブ情報を解釈して画面上に表示 する。 電子カード決済のための初期ユーザ登録に際し、 ユーザには必要な情報を 記入するためのフォームがウェブサーバ 200から与えられる。 このフォームに は、 ユーザの各種の個人情報 (会員情報) およびユーザの決定した暗証番号 (P I N ! Personal Identification Number) を記入する欄がある。 この暗証番 号は、 内部の不揮発性の記憶装置 (ここではフラッシュメモリ) に記憶される。 この暗証番号は、 ユーザ本人を特定するためのものであり、 そのような情報であ れば暗証番号でなくてもよく、 例えば、 指紋、 虹彩、 声紋等であってもよい。 本 発明では、 暗証番号も含めて、 このようなユーザ本人を特定するための情報を広 く暗証情報と呼ぶ。 記入済みのフォームは、 携帯電話〗 00力審査要求とともに ウェブサーバ 200に対して送信する (a l ) 。 この送信情報は、 S S Lによる 既知の方法で暗号化して送信される。 審査要求時に入力する個人情報の具体例に ついては後述する。 ウェブサーバ 200は、 これを受け付けて、 受付番号
(S I : Secret Information) を携帯電話 1 00へ返送する (a 2) 。
また、 ウェブサーバ 200は、 LAN等を介して、 カード会社のホストコン ピュータ (以下、 単にホストという) 240へ審査要求を転送する (a 3) 。 ホ スト 240は、 これに応じて、 所定の条件に基づき判定を行い (S 1 1) 、 判定 結果をウェブサーバ 200へ返送する (S 12、 a 4) 。 判定結果には、 当該 ユーザの電子決済の適否を示す情報の他に、 「適」 の場合に当該ユーザの会員情 報を含み、 この会員情報をウェブサーバ 200上の記憶装置 202に格納する。 この会員情報は、 先にステツプ a 1でユーザが入力した個人情報に対応するもの ではある力 その細部や形式は同じとは限らない。
ホス トコンピュータ 240は、 また、 予め定めた認証局 (CA: Certification Authority) 230に対して、 ユーザ認証 (クライアント認証) および ϋ号化に用 いるための当該ユーザのデジタル証明書の発行を依頼する (a 5) 。 認証局 23 0は、 当該ユーザ用に公開鍵暗号方式の鍵対 (パブリック鍵とプライベート鍵) を生成するとともに、 そのパブリック鍵のデジタル証明書を生成する (S 2 1) 。 ユーザ用のデジタル証明書とは、 当該ユーザの名前 (または識別子) とそ のユーザのパブリック鍵を含むメッセージを認証局 230がデジタル署名するこ とによりその鍵の真正性を保証するものである。 公開鍵暗号方式としては例え ば、 R S Aが知られている。 認証局 230は、 プライベート鍵とデジタル証明書 とを暗号化した状態 (例えば R S Aの PKC S # 12フォーマッ ト) で所定の ルートを介してカード会社のウェブサーバ 200に送る (S 22, a 6) 。 ゥェ ブサーバ 200では、 これを復号して記憶装置 203 (先の記憶装置 202と同 じでもよレ に格納する。 この復号は、 後にこれらの情報をユーザへ送付すると きに、 ユーザの情報家電装置に復号の機能がない場合を想定したものである。 情 報家電装置にそのような機能が備わっていれば、 ウェブサーバ 200での復号は 必要ない。
(b) 審査結果確認
この段階は、 先に審査要求を行ったユーザ力 後日、 審査結果を知るために、 インターネッ トを介して再度ウェブサーバ 200にアクセスする段階である。 す なわち、 携帯電話 1 00は、 ユーザの指示に従って、 審査結果照会の要求を送信 する (b l) 。 これに応答してウェブサーバ 200は、 審査要求時にサーバ 20 0から受け取った受付番号 (S I ) および審査要求時にユーザが入力した暗証番 号 (P I N ) を入力することをユーザに要求する。 この暗証番号に基づいて、 サーバ 2 0 0は、 審査結果確認要求を行ったユーザが、 先に審査要求を行った ユーザと同一人物であることを確認し、 また、 受付番号に基づいて審査要求を特 定する。
審査結果照会を受けたサーバ 2 0 0は、 審査結果をユーザへ返送する (b
2 ) 。 審査結果が 「O K」 である場合には、 記憶装置 2 0 2に格納されている当 該ユーザの会員情報と、 記憶装置 2 0 3に格納されたプライべ一ト鍵およびデジ タル証明書並びに会員情報を、 携帯電話 1 0 0がダウンロードすることを許容す る (b 2 ) 。 これらのダウンロードされた情報は、 電子クレジッ トカードと認識 しうる。 携帯電話 1 0 0は、 ダウンロードした情報を自身内の記憶装置 (例えば 後述するフラッシュメモリ 1 0 7 ) に所定の形式で格納する。 携帯電話 1 0 0の ユーザが、 この格納された情報に対して直接的にアクセスしたり、 書き換えたり する手段はユーザには与えられていない。 携帯電話 1 0 0は、 それらの情報を適 正に取得したことの確認をウェブサーバ 2 0 0へ返送する (b 3 ) 。 携帯電話 1 0 0は、 上記ダウンロードした情報を暗号化した状態で記憶装置に格納してもよ レ、。 これに応じて、 サーバ 2 0 0は安全のために当該会員情報を自サーバ内から 削除する。
( c ) カード利用 (商品購入)
段階 (b ) の終了後、 ユーザはインターネッ ト上で任意の加盟店の仮想店舗サ イ トに訪問して、 商品等の注文を行い、 かつ、 これに関してカードによる電子決 済を行うことができる。 例えば、 ユーザの指示により携帯電話 1 0 0 (ブラウ ザ) カ¾ロ盟店 Aのサイ トにアクセスすると、 加盟店 Aの S S L対応ウェブサーバ 2 1 0力 s商品等の購入のためのウェブ情報を格納した記憶装置 2 1 2からウェブ 情報 (ホームページ情報) を携帯電話 1 0 0へ送る。 携帯電話 1 0 0のブラウザ はその内容を画面上に表示する。 ユーザは、 その画面上で購入する商品等を選択 し、 注文指示を発する (c 1 ) 。 これに応答して、 加盟店 Aのウェブサーバ 2 1 0は各注文に対して注文番号を付加し、 加盟店 I Dや購入金額等のデータを注文 を受け付けた旨のメッセージとともに、 商品購入伝票として携帯電話 1 0 0へ返 送する (c 2 ) 。 このメッセージの代わりに、 あるいはこれに加えて、 ユーザの 携帯電話 1 0 0に対して当該注文の確認メール (電子メール) を送付してもよ レ 。 注文番号を含む商品購入伝票は後のステップ c 4でインターネッ トを介して S S L対応決済サーバ 2 2 0へ送られる。
加盟店 Aのウェブサーバ 2 1 0に付属する決済コンポーネント 2 1 1は、 カー ド会社が設けた決済サーバ 2 2 0に付属する決済カートリッジ 2 2 1との間で、 インターネッ トを介して S S Lによる相互認証の後、 決済力ートリッジ 2 2 1が 前記注文情報を取得する (c 3 ) 。 但し、 注文情報は携帯電話 1 0 0からも送付 されるので、 加盟店 Aのウェブサーバ 2 1 0から決済サーバ 2 2 0への前記注文 情報の送付は必須ではない。 ここに、 決済コンポーネントとは、 ウェブサーバ 2 0 0における決済に関するソフ トウェア要素であり、 決済カートリッジとは、 決 済サーバ 2 2 0における決済に関するソフトウエア要素である。 両ソフトウェア 要素の名称が異なるのは、 参照の便宜上であり特に意味はない。 相互認証とは、 通信を行う二者の間で、 互いに相手が真正な相手であることの認証を行い合うも のである。 この場合、 加盟店 Aのウェブサーバ 2 1 0は決済サーバ 2 2 0力 s真正 な決済サーバであることを認証するとともに、 決済サーバ 2 2 0は、 ウェブサー バ 2 1 0が当該加盟店 Aの真正なウェブサーバであることを認証する。 したがつ て、 加盟店 Aも決済サーバ 2 2 0もそれぞれ自身のデジタル証明書を所定の認証 局より予め取得しておく。
さらに、 携帯電話 1 0 0は、 自動的に (例えば、 確認メールもしくは上記商品 購入伝票内に含められた決済サーバのリンク (U R L ) の指示に従って) 、 また は、 ユーザの指示に応じて、 決済サーバ 2 2 0をアクセスし、 S S L相互認証の 後、 認証結果が 0 Kであれば、 予め記憶してある会員情報およひ 品購入伝票情 報を暗号化して決済サーバ 2 2 0に送信する (c 4 ) 。 携帯電話 1 0 0 (クライ アント) と決済サーバ 2 2 0との間の相互認、証では、 クライアントからのァクセ スにサーバが応じて、 サーバが自身のデジタル証明書をクライアントに送信する とともに、 クライアントもサーバへ自身のデジタル証明書を送信し、 既知の方法 で相互に真正な相手であることを確認する。 従来、 S S L対応ブラゥザではサー バ認証が一般的であつたが、 本発明ではユーザ認証 (クライアント認証) も行 う。 そのために、 前述のようにユーザにも公開鍵暗号方式のプライベート鍵およ W
10
びパブリック鍵の対力与えられ、 ユーザのパブリック鍵を含むデジタル証明書と プライべ一ト鍵とを用いてユーザの認証が行われる。
なお、 ステップ c 1とステップ c 4を同一のセッションで実行する場合には、 必ずしも前記確認メールは必要ではない。
決済サーバ 220は、 カード会社の承認用ゲートウェイ 24 1との間で (また はホストコンピュータ 240と直接に) 当該ユーザによる決済の承認 (
AuthorizaUonを行う (c 5) 。 この際、 先に携帯電話 100から決済サーバ 22 0に送信された会員情報を用いる。 例えばこの会員情報からタレジッ トカードの 有効期限が切れていることが分かれば、 この決済は認められない。 承認結果は携 帯電話 1 00へ通知される (c 6) 。 決済サーバ 220と承認用ゲートウェイ 2 41との間の通信はインターネッ ト経由でも可能であるが、 1対 1の通信なので 専用線または LAN経由であってもよい。
決済サーバ 220の決済カートリッジ 22 1は、 インターネッ トを介して、 力 Π 盟店 Aの決済コンポーネント 2 1 1との間で、 S S L相互認証の後、 最終的な売 り上げ処理を行う (c 7) 。 この売上げ処理は、 承認が 0Kとなったものについ て、 加盟店がカード会社に商品代金の請求を行う処理である。
このようにしてリアルタイムに電子決済力 s行われる。 決済が完了すると、 加盟 店 Aから当該商品がュ一ザへ送付される。
なお、 本実施の形態では、 第 1の段階と第 2の段階の間に時間を置いた別々の 通信セッションで行うことを想定している力 s、 第 1と第 2の段階を、 1回の通信 セッションの間に行える場合は、 1つの段階として把握することができる。 その 場合には、 受付番号受信 (a 2) および審査結果照会 (b 1) のステップは不要 となる。
図 2に、 携帯電話 100の概略のハードウェア構成構成例を示す。 図 2の構成 において、 中央処理装置 (CPU) 101は、 携帯電話 100全体の制御を司 る。 CPU 1 0 1には、 ROM105、 フラッシュメモリ 107、 RAM 1 0 8、 平面ディスプレイ 122、 各種キー 13 1、 および通信制御部 133力 ?接続 されている。
ROM 1 05は、 読み出し専用の不揮発性メモリであり、 C P U 10 1力 ?実行 する各種コンピュータプログラムおよび必要なデータを格納している。 このプロ グラムには、 本発明により機能が拡張されたブラウザを含む。
フラッシュメモリ 1 07は、 書き換え可能な不揮 性のメモリであり、 ダウン ロードされたデータやプログラムを不揮発的に格納しておくためのものである。 このような所期の目的を達成する記憶手段であればフラッシュメモリである必要 はない。
RAMI 08は、 CPU 101がプログラムの実行処理を行う上で必要とされ る一時記憶領域、 作業領域や、 プログラム実行に必要な各種データを格納する領 域を提供する。
平面ディスプレイ 1 22は、 この携帯電話における各種情報をユーザに対して 知らしめるために表示するデバイスである。
通信制御部 133は、 音声およびデータの通信を制御する部位であり、 R F部
134を介してアンテナ 135に接続され、 また、 マイク 136およびスピーカ
137に接続されている。
本発明における携帯電話内の各手段や作用は、 主として、 CPU 101による
ROM 1 05 (あるいはフラッシュメモリ 1 07) 内のプログラム実行により実 現される。
なお、 図 1において、 細部の構成 (例えば、 表示メモリ、 表示コントローラ や、 入出力制御部等) は図示省略してある。
図 7に本発明において決済機能用に拡張したゥェブブラゥザ 40の構成例を示 す。 ブラウザ 40は、 図 1に示した ROM 1 05に予め格納されている。 但し、 ブラゥザのバージョンァップ分や、 追加機能分はフラッシュメモリ 1 07に格納 される。
このブラゥザ 40は、 マークアツプ言語で記述された文書等の閲覧機能を提供 するブラウザ本体部 4 1、 ハイパーテキストの転送処理を行う HTTPプロトコ ル処理部 42、 TCPZI Pなどのトランスポートプロトコルの処理を行う トラ ンスポートプロトコル処理部 43を有する。
ブラウザ本体部 4 1には、 本発明における特殊な機能として、 主として、 機能 41 1、 4 12、 1 3が追加される。 機能 4 1 1は、 図 1のステップ a 1の P I N保存おょぴステツプ b 2に示したプライべ一ト鍵 ·証明書 ·会員情報取得 および保存 (ダウンロード) 、 読み出しの処理機能である。 機能 4 1 2は、 ス テツプ c 1の前提処理である暗証番号 (P I N ) の入力および一致確認の処理機 能である。 機能 4 1 3は、 ステップ c 4の会員情報を決済サーバ 2 2 0に送信す る処理機能である。
トランスポートプロトコル部 4 3は、 暗号モジュールを含む S S Lプロトコル 処理部 4 3 1を有し、 カード利用時に入手するサーバ認証用証明書、 並びに前記 ダウンロード保存されたカード会員の認証用証明書およびプライべ一ト鍵を用い て、 S S L認証を行う。
このように、 暗号通信プロトコルをサポートした既存のウェブブラウザ (でき れば携帯端末用のもの) に本発明で必要となる機能を追加することにより、 プロ グラム実装サイズを最小限に抑えることが可能となる。
図 8は、 ブラウザの他の構成例を示す。 この例では、 ブラウザ本体 4 1を直接 的に変更する代わりに、 カード決済関連の処理モジュールを J a V a (商標) 仮 想マシン (V M) 4 3 1上で動作するカード決済 J a V aモジュール 4 2 1を、 本発明の処理に先立って所定のウェブサイ トからダウンロードする等により、 フ ラッシュメモリ 1 0 7に格納する。 力一ド決済 J a V aモジュール 4 2 1せ、 図 7に示した機能 4 1 1、 4 1 2、 4 1 3と同等の機能を事後的に実現する。 図 8 の構成では、 はじめからブラウザ 4 0の本体に追加機能を組み込んでおく必要が なくなり、 必要時にユーザがカード決済機能を追加することができる。
次に、 図 3により、 図 1のステップ a 1での審査要求時のユーザの入力操作に 関して説明する。 図 3 ( a ) ( b ) ( c ) は、 このときの携帯電話 1 0 0のディ スプレイ 1 2 2の画面 3 0 1の内容の推移を表している。 図 3 ( a ) は、 ユーザ がカード会社のホームページをアクセスした際に表示されるメニュー画面を示 す。 ユーザによる装置への意思表示の入力は、 キー入力または表示ポタンの指示 で行える。 表示ポタンの指示は、 矢印キー等によりポタンへのフォーカスを移動 させ、 決定キーのような特定のキーを押すことにより行える。 審査要求時には、 ユーザは例えば図の 「2 . e— C a r d登録手続」 を選択する。 これにより、 ウェブサーバ 2 0 0は、 図 3 ( b ) に示すようなユーザの個人情報を入力するた めのフォームを提供する。 図 3 (b) の上下の双方向矢印は、 画面内に全情報が 一度に収容されないときに入力に伴って自動的に、 または、 ユーザの指示に応じ て上下方向に画像がスクロールすることを示す。 これに代えて、 画面に収まる入 力の 1または数項目ずつ入力を促すようにしてもよい。 ここでは、 情報家電装置 として携帯電話を想定しているので、 入力文字はカナまたは英数字 .記号の入力 を想定している。 勿論、 漢字の入力機能があれば漢字の入力を受け付けてもよ レ、。 この例における個人情報は、 当該ユーザのクレジッ トカードのカード番号、 その有効期限、 暗証番号 (P I N) 、 氏名、 住所、 郵便番号、 クレジッ トカード の引き落とし用銀行の口座番号、 電子メールアドレスを挙げている。 暗証番号 は、 例えば、 ユーザが任意に指定する所定桁数の数値である。 この暗証番号は、 審査結果確認段階および利用段階で用いるものであり、 クレジッ トカードのパス ワードとは別のものであってよい。 この暗証番号は、 審査要求の後、 カード会社 が決定して、 その決定した暗証番号をユーザに対して郵送または通信 (例えばス テツプ b 2に付随して) により送付するようにしてもよい。
図 3 (b) の画面での個人情報の入力が完了すると、 図 3 (c) に示すよう に、 登録手続が完了した旨のメッセージとともに、 受付番号 (S I) 力 s表示され る。 ユーザはこれをメモ、 または記憶しておき、 前述したように審査結果確認時 にこれを用いる。
次に、 図 4により、 図 1のステップ b 1での審査結果確認時のユーザの入力操 作に関して説明する。 図 4 (a) (b) (c) は、 このときの携帯電話 1 00の ディスプレイ 122の画面 301の内容の推移を表している。 図 4 (a) のメ ニュー画面でユーザが 「3. 証明書ダウンロード」 を選択すると、 同図 (b) に 示すように、 受付番号と暗証番号 (P I N) の入力をユーザに促す。 両データが 入力されると、 これら力 s正当なものであれば、 証明書等のダウンロードが行わ れ、 同図 (c) に示すように認証登録力 s完了した旨のメッセージ力 ?表示される。 次に、 図 5により、 図 1のステップ c l、 c 4での利用時 (商品購入時) の ユーザの入力操作に関して説明する。 図 6のフローチヤ一トを併せて参照する。 図 5 (a) 〜 (d) は、 このときの携帯電話 100のディスプレイ 122の画面 301の内容の推移を表している。 図 5 (a) の画面は、 ユーザが加盟店の仮想 店舗サイ トを訪問して (図 5、 S 4 1) 、 そのホームページ上で所望の商品を選 択 (S 42, S 43) した後の画面を示している。 ここで、 ユーザが購入の意思 表示 (S 44) を行うと、 図 5 (b) の画面に移る。 図 5 (b) の画面では、 ユーザに暗証番号 (P I N) の入力を促す (S 45) 。 携帯電話 100は、 この 入力された暗証番号と内部に既に記憶されている暗証番号とを比較し (S 4
6) 、 両者が一致していることで当該ユーザが先に当該携帯電話を用いて審査要 求を行った者と同一人物であることを確認する。 一致しなければ、 所定回数再入 力を求め (S 47) 、 最終的に一致しなければ、 エラーメッセージの表示を行 レヽ 購入手続の続行を拒絶する (S 53) 。 連続した所定回数の不一致の場合に は、 フラッシュメモリ内の電子クレジッ トカード情報 (ダウンロードされた情 報) を廃棄するようにしてもよい。
暗証番号の一致が確認されると、 図 5 (c) の画面に示すように、 購入手続が 完了した旨のメッセージが表示されると共に、 決済サーバへのアクセスが自動的 に行われる (S 48) 。 決済サーバへのアクセスを自動的に行う代わりに、 前述 したように、 確認メールや商品購入伝票に URLのリンク情報を含めて、 ユーザ によるリンク先への移行の指示を待って決済サーバへアクセスするようにしても よい。
そこで、 携帯電話 1 00と決済サーバ 220との間での相互認証が行われる (S 49) 。 この際、 前述のとおり、 ユーザの前記デジタル証明書が用いられ る。 相互認証が 0 K (S 50) であれば、 ユーザが意識することなく、 S S L セッションで携帯電話 100が自動的に当該ユーザの会員情報を決済サーバへ送 信する (S 51) 。 この会員情報は承認用ゲートウェイ 24 1に送られ、 ここで 当該決済の承認用に用いられる。 承認されれば、 図 5 (d) に示すような確認 メッセージが携帯電話に表示される (S 52) 。
ここで、 本実施の形態の特徴をまとめると、 次のとおりである。
(1) 暗証番号 (P I N) によれば、 携帯電話の現在のユーザがその正当なユー ザであることを確認することができ、 これにより、 携帯電話の盗難、 紛失等に 伴って、 他人がその携帯電話で電子決済を行うことが回避される。 また、 暗証番 号のチェックは携帯電話においてローカルに行われる。 したがって、 商品購入時 の通信の過程で暗証番号が漏れることがない。 また、 通信による暗証番号を照会 する場合に比べて、 暗証番号の照会に要する処理時間が短縮される。 暗証番号は 携帯電話内部に記憶されている力 s、 ユーザによる内部の記憶装置への直接的なァ クセスはできないので、 不正に暗証番号が読み取られる危険性力 ?軽減される。 ( 2 ) S S L (例えば 1 2 8ビッ ト) の利用により、 デジタル証明書を用いた通 信相手相互の認証、 および通信メッセージの暗号化が可能となり、 いわゆるなり すまし、 通信メッセージの改竄等の防止を図り、 結果として、 安全な電子商取引 を実現することができる。 また、 S S L対応ブラウザを利用することにより、 メ モリサイズの小さい情報家電装置への適用が容易となる。
( 3 ) デジタル証明書等の送信時に、 ユーザが電子決済を認められた正当なカー ド会員であること力保証されているセッションと同じセッション中で、 会員情報 をカード会社側から携帯電話に送り込むので安全であるとともに、 カード会社側 力'必要とする会員情報の項目を、 必要とする形式で、 携帯電話に記憶させること ができる。 したがって、 記憶された会員情報は力一ド会社の意図通りのものとな る。 例えば、 カード会社のウェブサーバから送られる会員情報中のカード番号あ るいは有効期限は、 当該ユーザが所持する実際のクレジッ トカードとは別に電子 決済用の第 2のカード番号および Zまたは有効期限とすることができる。 また、 記憶された会員情報はカード会社の意図通りのものであることは、 決済ゲート ウェイ 2 4 1における承認処理におけるデータ照合においても有利である。 前述 した暗証番号と同様、 ユーザによる携帯電話内部の記憶装置への直接的なァクセ スはできないので、 不正に会員情報力 s読み取られる危険性が軽減される。 さら に、 これらの会員情報は、 利用時にはユーザが入力する必要はなく、 また、 意識 する必要もなく自動的に決済サーバに送られる。
以上本発明の好適な実施の形態について説明したが、 特許請求の範囲に記載さ れた発明の範囲内で種々の変形 ·変更が可能である。 例えば、 暗号通信プロトコ ルとして S S Lを挙げた力、 例えば S— H T T Pのような他の同様の暗号通信ブ 口トコルを採用することも可能である。
また、 本発明における 「商品」 は有体物に限るものではなく、 ソフ トウェアの ような無体物であってもよレ 。 ソフ トウェア商品は、 決済完了後に、 インター ネット上からダウンロードすることができる。 さらに、 インターネッ トを利用 したユーザ初期登録およひ 品購入について説明した力 ユーザ初期登録および Zまたは商品購入は、 衛星や地上波によるテレビのデータ放送、 ケーブルテレビ 等の他の通信媒体による双方向データ通信によってもよい。 例えば、 初期ユーザ 登録のための画面データは放送により配送することができる。 あるいは、 カード 会社のサイ トの U R Lデータを放送で配送することも可能である。 産業上の利用可能'性
本発明は、 携帯電話、 テレビ装置、 ゲーム機、 ワープロ、 カーナビ等のいわゆ る情報家電装置およびそれに関連したコンピュータプログラムの設計、 製造、 お よびインターネッ ト上でクレジッ トカードにより比較的安全な商取弓 Iに利用可能 である。

Claims

請 求 の 範 囲
1 . 通信媒体上の仮想店舗におけるクレジッ トカードによる商品購入について 電子決済を行うために利用する、 インターネッ トアクセス機能を有する情報家電 装置であって、
マークアツプ言語で記述された文書を閲覧するための暗号通信プロトコル対応 ブラウザを記憶する記憶手段と、
文字を入力する入力手段とを備え、
前記ブラウザは、
情報家電装置のユーザであるカード会員による仮想店舗でのショッピングのた めの初期ユーザ登録時に、
ユーザの指示に従って情報家電装置が、 カード会社の暗号通信プロトコル対応 サーノ と通信し、 該サーバに対してカード番号、 カード会員を特定するための個 人情報、 およびカード会員が決定した電子決済用の暗証情報を入力する第 1の機 能と、
前記カード会社のサーバから前記暗号通信プロトコルにおける当該カード会員 の認証のための情報並びにカード会員の個人情報を受け取り、 情報家電装置内の 記憶装置に格納する第 2の機能と、
当該仮想店舗における商品購入時に、
ユーザの指示にしたがって、 情報家電装置が仮想店舗のサイ トと通信する第 3 の機能と、
ユーザに前記電子決済用暗証情報の入力を求め、 装置内部に記憶された暗証情 報と比較して、 当該ユーザが当該情報家電装置により前記初期ユーザ登録を依頼 したカード会員であることを確認する第 4の機能と、
ユーザの指示にしたがって注文情報を仮想店舗のサーバに送信する第 5の機能 と、
前記注文情報を受け取った仮想店舗のサーバからの指示に応じてィンターネッ トを介して前記カード会社の決済サーバにアクセスする第 6の機能と、
決済サーバとの間で力一ド会員の前記認証のための情報を用いてカード会員の 認証を行った後、 前記記憶装置内に格納されている前記個人情報を決済サーバに 送信する第 7の機能と、
を備えた情報家電装置。
2 . 前記カード会員の認証のための情報は、 前記カード会社のサーバから当該 カード会員の公開鍵暗号方式のプライべ一ト鍵およびデジタル証明書を含み、 前 記決済サーバとの間でのカード会員の認証は、 前記カード会員のプライべ一ト鍵 およびデジタル証明書を用いて行うことを特徴とする請求の範囲 1記載の情報家
3 . 前記記憶装置の内容に対してユーザ力 ^ '直接的に書き換えるためのメモリァ クセス手段を有さないことを特徴とする請求の範囲 1記載の情報家電装置。
4 . 前記ブラウザは、 情報家電装置のユーザであるカード会員による仮想店舗 でのショッビングのための初期ユーザ登録時に、 力一ド会員が決定した電子決済 用の暗証情報を入力する機能に代えて、 カード会社のホストコンピュータが決定 した、 当該カード会員用の暗証情報を入力する機能を有することを特徴とする請 求の範囲 1、 2または 3記載の情報家電装置。
5 . 前記情報家電装置が力一ド会社のサーバから受け取る力一ド会員の個人情 報は、 少なくともカード番号および力一ド有効期限を含むことを特徴とする請求 の範囲 1〜 4のいずれかに記載の情報家電装置。
6 . 前記ブラウザは、 前記初期ユーザ登録時に、 カード会社のサーバから受付 番号を受信する機能と、
前記カード会社のサーバから前記暗号通信プロトコルにおける当該カード会員 の認証のための情報並びにカード会員の個人情報を受け取る前に、 サーバの指示 に従って前記受付番号および前記暗証情報を入力する機能を有することを特徴と する請求の範囲 1〜 5のいずれかに記載の情報家電装置。
7 . 前記ブラウザは、 初期的に前記第 1から第 7の機能を有さず、 前記第 1か ら第 7の機能を実現するためのコンピュータプログラムを通信媒体を介してダウ ンロードする第 8の機能を有する請求の範囲 1〜 6のいずれかに記載の情報家電
8 . 通信媒体上の仮想店舗におけるクレジッ トカードによる商品購入について 電子決済を行うために利用する、 インターネッ トアクセス機能を有する情報家電 装置において実行されるコンピュータプログラムを格納した記録媒体であって、 情報家電装置のユーザであるカード会員による仮想店舗でのショッピングのた めの初期ユーザ登録時に、
ユーザの指示に従って情報家電装置が、 力一ド会社の暗号通信プロトコル対応 サーバと通信し、 該サーバに対してカード番号、 カード会員を特定するための個 人情報、 およびカード会員が決定した電子決済用の暗証情報を入力する機能と、 前記カード会社のサーバから前記暗号通信プロトコルにおける当該カード会員 の認証のための情報並びにカード会員の個人情報を受け取り、 情報家電装置内の 記憶装置に格納する機能と、
当該仮想店舗における商品購入時に、
ユーザの指示にしたがって、 情報家電装置が仮想店舗のサイ トと通信する機能 と、
ユーザに前記電子決済用暗証情報の入力を求め、 装置内部に記憶された暗証情 報と比較して、 当該ユーザが当該情報家電装置により前記初期ユーザ登録を依頼 したカード会員であることを確認する機能と、
ユーザの指示にしたがって注文情報を仮想店舗のサーバに送信する機能と、 前記注文情報を受け取った仮想店舗のサーバからの指示に応じてインターネッ トを介して前記カード会社の決済サーバにアクセスする機能と、
決済サーバとの間でカード会員の前記認証のための情報を用いてカード会員の 認証を行った後、 前記記憶装置内に格納されている前記個人情報を決済サーバに 送信する機能と
を実現するコンピュータプログラムを格納した記録媒体。
9 . 前記カード会員の認証のための情報は、 前記カード会社のサーバから当該 カード会員の公開鍵暗号方式のプライべ一ト鍵およびデジタル証明書を含み、 前 記決済サーバとの間でのカード会員の認証は、 前記カード会員のプライべ一ト鍵 およびデジタル証明書を用いて行うことを特徴とする請求の範囲 8記載の記録媒 体。
1 0 . 前記カード会員が決定した電子決済用の暗証情報を入力する機能に代え て、 カード会社のホストコンピュータが決定した、 当該カード会員用の暗証情報 を入力する機能を有することを特徴とする請求の範囲 8または 9記載の記録媒 体。
1 1 . 前記初期ユーザ登録時に、 カード会社のサーバから受付番号を受信する 機能と、 前記カード会社のサーバから前記暗号通信プロトコルにおける当該カー ド会員の認証のための情報並びにカード会員の個人情報を受け取る前に、 サーバ の指示に従つて前記受付番号および前記暗証情報を入力する機能を有することを 特徴とする請求の範囲 8, 9または 1 0記載の記録媒体。
1 2 . 通信媒体上の仮想店舗におけるクレジッ トカードによる商品購入につい て電子決済を行うために利用する、 インターネッ トアクセス機能を有する情報家 電装置において実行されるコンピュータプログラムであって、
情報家電装置のユーザであるカード会員による仮想店舗でのショッピングのた めの初期ユーザ登録時に、
ユーザの指示に従つて情報家電装置が、 力一ド会社の暗号通信プロトコル対応 サーバと通信し、 該サーバに対してカード番号、 カード会員を特定するための個 人情報、 およびカード会員が決定した電子決済用の暗証情報を入力する機能と、 前記カード会社のサーバから前記暗号通信プロトコルにおける当該カード会員 の認証のための情報並びにカード会員の個人情報を受け取り、 情報家電装置内の 記憶装置に格納する機能と、
当該仮想店舗における商品購入時に、 ユーザの指示にしたがって、 情報家電装置が仮想店舗のサイ トと通信する機能 と、
ユーザに前記電子決済用暗証情報の入力を求め、 装置内部に記憶された暗証情 報と比較して、 当該ユーザ力5'当該情報家電装置により前記初期ユーザ登録を依頼 したカード会員であることを確認する機能と、
ユーザの指示にしたがって注文情報を仮想店舗のサーバに送信する機能と、 前記注文情報を受け取った仮想店舗のサーバからの指示に応じてインターネッ トを介して前記カード会社の決済サーバにアクセスする機能と、
決済サーバとの間でカード会員のプライべ一ト鍵およびデジタル証明書を用い てカード会員の認証を行った後、 前記記憶装置内に格納されている前記個人情報 を決済サーバに送信する機能と、
を実現するコンピュータプログラム。
1 3 . 前記カード会員の認証のための情報は、 前記カード会社のサーバから当該 カード会員の公開鍵暗号方式のプライベート鍵およびデジタル証明書を含み、 前 記決済サーバとの間でのカード会員の認証は、 前記カード会員のプライべ一ト鍵 およびデジタル証明書を用いて行うことを特徴とする請求の範囲 1 2記載のコン ピュータプログラム。
1 4 . 前記力一ド会員が決定した電子決済用の暗証情報を入力する機能に代え て、 カード会社のホス トコンピュータが決定した、 当該カード会員用の暗証情報 を入力する機能を有することを特徴とする請求の範囲 1 2または 1 3記載のコン ピュータプログラム。
1 5 . 前記初期ユーザ登録時に、 前記カード会社のサーバから前記暗号通信プ 口トコルにおける当該カード会員の認証のための情報並びにカード会員の個人情 報を受け取る前に、 サーバの指示に従って前記受付番号および前記暗証情報を入 力する機能を有することを特徴とする請求の範囲 1 2, 1 3または 1 4記載のコ ンピュータプログラム。
PCT/JP2001/000184 2000-01-13 2001-01-15 Appareil electrique domestique d'information WO2001052134A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
AU2001225528A AU2001225528A1 (en) 2000-01-13 2001-01-15 Information home electric appliance
US10/181,132 US7467099B2 (en) 2000-01-13 2001-01-15 Information home electric appliance
JP2001552281A JP4606680B2 (ja) 2000-01-13 2001-01-15 情報家電装置
EP01900754A EP1248217A4 (en) 2000-01-13 2001-01-15 DOMESTIC ELECTRICAL INFORMATION APPLIANCE
US12/275,169 US20090157558A1 (en) 2000-01-13 2008-11-20 Information home electric appliance

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000-4169 2000-01-13
JP2000004169 2000-01-13

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/275,169 Division US20090157558A1 (en) 2000-01-13 2008-11-20 Information home electric appliance

Publications (1)

Publication Number Publication Date
WO2001052134A1 true WO2001052134A1 (fr) 2001-07-19

Family

ID=18532986

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/000184 WO2001052134A1 (fr) 2000-01-13 2001-01-15 Appareil electrique domestique d'information

Country Status (5)

Country Link
US (2) US7467099B2 (ja)
EP (1) EP1248217A4 (ja)
JP (1) JP4606680B2 (ja)
AU (1) AU2001225528A1 (ja)
WO (1) WO2001052134A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162663A (ja) * 2001-11-28 2003-06-06 Shu Ishigami 電子データの自動配信方法及びシステム
JP2003162680A (ja) * 2001-11-28 2003-06-06 Jcb:Kk 決済システム及び方法
JP2004086591A (ja) * 2002-08-27 2004-03-18 Jcb:Kk ネットワーク対応電化製品の課金システム
JP2010117995A (ja) * 2008-11-14 2010-05-27 Dainippon Printing Co Ltd アプリケーション発行システム、装置及び方法
JP2012014272A (ja) * 2010-06-29 2012-01-19 Mitsubishi Ufj Nicos Co Ltd 決済システム及び決済方法
CN104333551A (zh) * 2014-10-31 2015-02-04 上海电机学院 一种电力二次系统主动安全防御系统
JP2020064664A (ja) * 2013-05-13 2020-04-23 バリディウム アイピー リミテッド アクセス制御される環境へのアクセスを認可するためのシステム及び方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308424B2 (en) * 2001-03-12 2007-12-11 Ricoh Company, Ltd. Electronic commerce system and electronic commerce method
JP2002269350A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 取引決済方法、取引決済システム並びにそれに用いる携帯通信端末及び加盟店用決済端末
KR100400458B1 (ko) * 2001-05-14 2003-10-01 엘지전자 주식회사 네트워크 가능한 가전기기의 프로토콜 업그레이드 방법
EP2011301B1 (en) * 2006-04-10 2011-06-22 Trust Integration Services B.V. Arrangement of and method for secure data transmission.
US7966646B2 (en) * 2006-07-31 2011-06-21 Aruba Networks, Inc. Stateless cryptographic protocol-based hardware acceleration
US20080060060A1 (en) * 2006-08-28 2008-03-06 Memory Experts International Inc. Automated Security privilege setting for remote system users
WO2008028287A1 (en) * 2006-09-08 2008-03-13 Memory Experts International Inc. Automated security privilege setting for remote system users
JP5470863B2 (ja) * 2009-01-15 2014-04-16 ソニー株式会社 サーバへの電子機器の登録
US9882734B2 (en) * 2011-08-19 2018-01-30 Ecolink Intelligent Technology Inc. Method and apparatus for network device detection
KR101909026B1 (ko) * 2011-08-19 2018-10-17 엘지전자 주식회사 전기제품 정보 관리 시스템
ITRM20120376A1 (it) * 2012-08-01 2014-02-02 Postecom S P A Metodo per securizzare tramite un dispositivo client una operazione dispositiva o di acquisto
CN103269332B (zh) * 2013-04-22 2017-02-08 中国南方电网有限责任公司 面向电力二次系统的安全防护系统
US9130996B1 (en) * 2014-03-26 2015-09-08 Iboss, Inc. Network notifications

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0883313A2 (en) * 1997-06-03 1998-12-09 At&T Wireless Services, Inc. Method and system for exchanging Internet data with a mobile station
JPH11167591A (ja) * 1997-12-02 1999-06-22 Oki Electric Ind Co Ltd 電子公証システムおよび自動化機器
JPH11203358A (ja) * 1998-01-12 1999-07-30 Japan Aviation Electron Ind Ltd 携帯端末機器を用いた認証決済方法及びその携帯端末機器
JPH11345201A (ja) * 1998-05-29 1999-12-14 Ntt Data Corp 情報提供システム及び情報提供ネットワークシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
DE69726138T2 (de) * 1996-04-26 2004-09-09 Hewlett-Packard Co., Fort Collins Ein system und verfahren zum einrichten von elektronischem bezahlen und krediteinzug über ein netzwerk unter verwendung eines zahlungsmittelhalters
AU3492697A (en) 1996-06-17 1998-01-07 Verifone, Inc. A system, method and article of manufacture for a virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
CN1664828A (zh) * 1997-08-13 2005-09-07 松下电器产业株式会社 移动电子商务系统
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
JPH11219389A (ja) * 1998-02-02 1999-08-10 Hitachi Ltd インターネットショッピングシステム
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US7085931B1 (en) * 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
FR2802372B1 (fr) * 1999-12-09 2002-05-03 France Telecom Systeme de paiement electronique a travers un reseau de telecommunication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0883313A2 (en) * 1997-06-03 1998-12-09 At&T Wireless Services, Inc. Method and system for exchanging Internet data with a mobile station
JPH11167591A (ja) * 1997-12-02 1999-06-22 Oki Electric Ind Co Ltd 電子公証システムおよび自動化機器
JPH11203358A (ja) * 1998-01-12 1999-07-30 Japan Aviation Electron Ind Ltd 携帯端末機器を用いた認証決済方法及びその携帯端末機器
JPH11345201A (ja) * 1998-05-29 1999-12-14 Ntt Data Corp 情報提供システム及び情報提供ネットワークシステム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KABUSHIKI KAISHA ASUKI: "Nihon hatsu no SET taiou denshi shoutengai V-mall woou", ASCII NT, vol. 1, no. 10, 1 October 1998 (1998-10-01), pages 134 - 137, XP002938920 *
See also references of EP1248217A4 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162663A (ja) * 2001-11-28 2003-06-06 Shu Ishigami 電子データの自動配信方法及びシステム
JP2003162680A (ja) * 2001-11-28 2003-06-06 Jcb:Kk 決済システム及び方法
JP2004086591A (ja) * 2002-08-27 2004-03-18 Jcb:Kk ネットワーク対応電化製品の課金システム
JP2010117995A (ja) * 2008-11-14 2010-05-27 Dainippon Printing Co Ltd アプリケーション発行システム、装置及び方法
JP2012014272A (ja) * 2010-06-29 2012-01-19 Mitsubishi Ufj Nicos Co Ltd 決済システム及び決済方法
JP2020064664A (ja) * 2013-05-13 2020-04-23 バリディウム アイピー リミテッド アクセス制御される環境へのアクセスを認可するためのシステム及び方法
CN104333551A (zh) * 2014-10-31 2015-02-04 上海电机学院 一种电力二次系统主动安全防御系统

Also Published As

Publication number Publication date
US7467099B2 (en) 2008-12-16
EP1248217A4 (en) 2006-06-28
US20040015406A1 (en) 2004-01-22
AU2001225528A1 (en) 2001-07-24
EP1248217A1 (en) 2002-10-09
US20090157558A1 (en) 2009-06-18
JP4606680B2 (ja) 2011-01-05

Similar Documents

Publication Publication Date Title
JP5638046B2 (ja) コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム
US20090157558A1 (en) Information home electric appliance
US10325254B2 (en) Communication terminal and communication method using plural wireless communication schemes
TW548564B (en) Methods and apparatus for conducting electronic commerce
US8060413B2 (en) System and method for making electronic payments from a wireless mobile device
JP4469376B2 (ja) 移動電話、移動電話を用いてキャッシュレス取引を行うための方法及びコンピュータシステム
US7343351B1 (en) Methods and apparatus for conducting electronic transactions
RU2252451C2 (ru) Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа
WO2007001239A1 (en) Updating a mobile payment device
KR100822985B1 (ko) 닉네임을 이용한 지불결제 처리 시스템
WO2003105037A1 (ja) 購入者携帯端末と共働するデータ通信仲介装置
Hamann et al. Securing e-business applications using smart cards
JP2002279195A (ja) 消費者システム及び暗証番号入力端末装置
AU2004231226B2 (en) Methods and apparatus for conducting electronic transactions

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BR CA CN JP KR SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 552281

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 2001900754

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2001900754

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10181132

Country of ref document: US