[go: up one dir, main page]

TW200805203A - Net settlement assisting device - Google Patents

Net settlement assisting device Download PDF

Info

Publication number
TW200805203A
TW200805203A TW095134475A TW95134475A TW200805203A TW 200805203 A TW200805203 A TW 200805203A TW 095134475 A TW095134475 A TW 095134475A TW 95134475 A TW95134475 A TW 95134475A TW 200805203 A TW200805203 A TW 200805203A
Authority
TW
Taiwan
Prior art keywords
card
information
authentication
network
time password
Prior art date
Application number
TW095134475A
Other languages
English (en)
Other versions
TWI304190B (zh
Inventor
Shun Tanaka
Mitsuyuki Kawakatsu
Original Assignee
Jcb Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jcb Co Ltd filed Critical Jcb Co Ltd
Publication of TW200805203A publication Critical patent/TW200805203A/zh
Application granted granted Critical
Publication of TWI304190B publication Critical patent/TWI304190B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

200805203 (1) 九、發明說明 【發明所屬之技術領域】 本發明係有關於網路結帳輔助裝置。 【先前技術】 • 先前,在行動電話機中儲存了信用卡或銀行卡等之卡 片識別資訊(卡號)及私密號碼,當被輸入至行動電話機的 Φ 私密號碼,和所儲存之私密號碼爲一致時,藉由在行動電 話機之顯示器上顯示卡號,就可使行動電話機也具備卡片 之機能(例如,參照專利文獻1)。 可是,此種附帶卡片機能的行動電話機上,存在著以 下說明之課題。 〔專利文獻1〕 . - ~ 日本特開2002-64597號公報 •]發明內容】 1發明所欲解決之課.題〕 , 對專利文獻1所記載之附帶卡片機能的行動電話機的 資料儲存、抹消等,是藉由通訊而進行。換言之,該行動 ' 電話機,係以被網路連接爲前提。 如此’右向可連接網路之f了動電目舌機,儲存卡號或私 密號碼’則因不正當存取等’這些卡號或私密號碼被惡意 第三者竊聽、篡改的危險性並非少到完全沒有,會造成安 全上的問題。 -4- 200805203 (2) 於是,若將行動電話機構成爲不可連接網路的話,則 搞不好可以使上述竊聽或篡改的疑慮消失。 可是’行動電話機’係除了基本的通話機能以外,也 具有網路通訊機能這是目前一般常見的,要使行動電話機 變成不可連接網路之構成,這在現實上是有困難的。又, 爲了要維持現狀的行動電話機之構成不變,且使已被儲存 之卡號或私密號碼無法從外部讀出,是必須要具備加密程 式等,會使構成變得複雜。 又,在專利文獻1之行動電話機的情形,即使不藉由 透過網路的不正當存取,也只要顯示在行動電話機之顯示 器上的卡號,一度被第三者偷看到,則第三者便可能使甩 該卡號,在網際網路上進行信用結帳_所致之網路商業交易 ,就迨點來說,安全性亦較低。 此外’本案專利申請人,係有鑑於上記這種僅用卡號 就可進行網路商業交易之情事,而正在開始用運一種除了 卡號之.提示外,仍須經過提示持卡會員所預先訂定的固定 密碼來進行持.卡會員的本人認證,才能進行網路商業交易 的此種網路結帳系統。 可是,若該固定密碼也一旦被.第三.者得知,則第三者 還是可假冒持卡會員來進行網路商業交易,這也不能說是 必然的安全。 本發明係有鑑於以上之先前問題點而硏發,其目的在 於’使得不正當存取等造成卡號或私密號碼被竊聽、篡改 的危險性消失,且能夠更安全地進行網路商業交易的網路 -5- 200805203 (3) 結帳輔助裝置。 〔用以解決課題之手段〕 申請項1之發明,係 一種網路結帳輔助裝置,係屬於可搬型之網路結帳輔 ' 助裝置,其特徵爲,具備:顯示器;和卡片資訊儲存部’ 是以無法從外部讀出之狀態預先儲存著,至少包含信用卡 或轉帳卡等之卡片契約者之識別資訊的卡片貪訊’和認證 資訊儲存部,是以無法從外部讀出之狀態預先儲存著’用 來進行前記契約者之本人認證的認證資訊;和otp生成資 訊儲存部.,是以無法從外部讀出之狀態預先儲存著被前 記卡片資訊所關連對應且爲前記網路結帳輔助裝置所固有 之otp生成資訊;和輸入手段,將前記認證資訊加以輸入 ;和認證手段,基於從前記輸入手段所輸入之輸入資訊., 由前記網路結帳輔助裝置之操作者,進行是否爲前記契約 φ 者的本人認證,若已經確認爲本人時,則至少讀出前記卡 片資訊當中的前記識別資訊,並顯示於前記顯示器上;和 ^ 一次性密碼生成手段,在前記卡片資訊被顯示後,< 基於前 記OTP生成資訊,生成一次性密碼,並顯示於前記顯示器 上;當藉由前記一次性密碼,進行了前記契約者之本人認 證,且已確認爲本人時’使得使用前記識別資訊之結帳所 致之網路商業交易成爲可行。 申請項2之發明,係 一種網路結帳輔助裝置,係屬於,信用卡或轉帳卡等 -6- 200805203 (4) 者終端,和 此連接網路 約者之識別 用的可搬型 帳輔助裝置 法從外部讀 識別資訊的 部讀出之狀 證的認證資 讀出之狀態 前記網路結 段”將前記 輸入手段所 操作者,進 爲本人時, ,並顯示於 記卡片資訊 性密碼,並 由將前記一 契約者的本 業交易成爲 之卡片契約者的行動電話或個人電腦等的契約 進行前記契約者本人認證的認證伺服器,是彼 而成之網路結帳系統中,在進行使用了前記契 資訊的結帳所致之網路商業交易之際,所被使 * 之網路結帳輔助裝置,其特徵爲’前記網路結 • 係具備:顯示器;和卡片資訊儲存部,是以無 出之狀態預先儲存著,至少包含前記契約者之 0 卡片資訊;和認證資訊儲存部,是以無法從外 態預先儲存著,用來進行前記契約者之本人認 訊;和OTP生成資訊儲存部,是以無法從外部 預先儲存著,被前記卡片資訊所關連對應且爲 帳輔助裝置所固有之OTP生成資訊;和輸入手 認證資訊加以輸入;和認證手段,基於從前記 輸入之輸入資訊,由前記網路結帳輔助裝置之 行是否爲前記契約者的本人認證,若已經確認 φ 則至少讀出前記卡片資訊當中的前記識別資訊 前記顯示器上;和一次性密碼:生成手段,在前 被顯示後,基於前記OTP生成資訊,生成一次 顯示於前記顯示器上;前記契約者終端,是藉 * 次性密碼發送至前記認證伺服器,來進行前記 人認證,當已確認爲本人時,則使前記網路商 可行。 若依據申請項1及申請項2之發明,則若藉由網路結 帳輔助裝置進行契約者之本人認證的結果,確認爲本人的 200805203 (5) 話,則由於即使是契約者本身也無法獲知卡片資訊,而卡. 片資訊是以無法從外部讀出之狀態而被儲存’因此’異於 卡片資訊會外露之先前的信用卡,可提高卡片資訊的隱匿 性,防止網路商業交易中的卡片資訊之不正當使用。 又,由於網路結帳輔助裝置係爲可搬型,因此無論契 • 約者身處何處,都可使用行動電話、在宅的個人電腦、外 出地的個人電腦,來進行安全的網路商業交易’增加網路 φ 商業交易的便利性。 又,因爲契約者的本人認證時,是使用基於網路結帳 輔助裝置中所儲存之契約者固有之OTP生成資訊而作成之 一次性密碼,因此,即使第三者獲得一次性密碍,也不能 _使用在下次的網路商業交易中。 一次性密碼生成用之OTP生成資訊,因爲是以無法從 外部讀出之狀態而被儲存,因此即使是契約者本人,也無 從得知OTP生成資訊,只有正在操作網路結帳輔助裝置的 • 契約者本人會獲知生成結果之一次性密碼。換言之,由於 第三者所致之一次性密碼生成是不可能發生,因此,可更 β 加保證網路商業交易的安全性。 而且,該一次性密碼的生成,係只有在網路結帳輔助 ^ 裝置上顯示了卡片資訊後才會進行,因此,不具有網路結 帳輔助裝置的第三者,就算僅得知識別資訊,也是不能生 成一次性密碼。又,即使第三者竊得了網路結帳輔助裝置 ,若沒有用來輸入網路結帳輔助裝置的認證資訊,也是無 法生成一次性密碼。 200805203 (6) 換言之,契約者,係在藉由網路結帳輔助: 手段接受了本人認證後,還會藉由認證伺服器 人認證,最終而言,一直到可進行網路商業交 須要經過基於2種互異之認證資訊的本人認證 加防止第三者所致之假冒,提高網路商業交易β * 申請項3之發明,係 一種網路結帳輔助裝置,其特徵爲,前記 φ 係爲前記契約者所預先訂定的私密號碼;前記 係爲數字鍵。 若依據申請項3的發明,則由於可使輸入 ’ 手段構成較爲廉價._,因此可謀求促進網路結帳 利用。 _ 申請項4之發明,係 一種網路結帳輔助裝置,其特徵爲,前記 係爲將前記契約者的指紋、虹膜、聲帶、臉部 φ 物性特徵加以數値化而成的生物資訊。 若依據申請項_4之發明,則因爲可以高精 .約者之本人認證,因此可以成爲即使網路結帳 竊,也不必擔心遭到惡用的網路結帳輔助裝置 申請項5之'發明,係 一種網路結帳輔助裝置,其特徵爲,前記 訊,係爲共通金鑰;前記一次性密碼生成手段 定操作鍵之壓下,而將前記操作鍵被壓下之曰 期資料,以前記共通金鑰予以加密然後生成一 裝置之認證 而接受到本 易爲止是必 ,因此能更 勺安全性。 認證資訊, 輸入手段, 手段及認證 輔助裝置之 認證資訊, 照片等之生 度來進行契 輔助裝置遭 〇 ΟΤΡ生成資 ,係偵測所 期所成之曰 次性密碼。 -9 - 200805203 (7) 申請項6之發明’係 一種網路結帳輔助裝置’其中’前記0TP生成資訊’ 係由共通金鑰,和前記一次性密碼每次被生成時就被更新 的利用次數資訊所構成;前記一次性密碼生成手段’係偵 * 測所定操作鍵之壓下’而將前記利用次數資訊以共通金鑰 * 予以加密而生成一次性密碼;在前記一次性密碼被生成後 ,將前記ΟΤΡ生成資訊儲存部內的利用次數資訊加以更新 此處所生成之一次性密碼,係使用共通金鑰,將在所 定按鍵.被按下之日期所成之日期資料或者每次一次性密碼 生成時就會被更新的利用次數資訊予以加密而成者。亦即 ,由於是屬於只有正在操作網路結帳輔助裝置的契約者才 可能作成的密碼’因此不持有網路秸帳輔助裝置的第三者 ,是無法假冒契約者來進行網路商業交易,可更加提升網 .路商業交易的安全性。 φ 申請項7之發明,係 一種網路結帳輔助裝置,其特徵爲,前記網路結帳輔 助裝置’係具備ί几外力入侵性(Tamper Proofness)。 若依據申請項7之發明,則由於網路結帳輔助裝置是 具備抗外力入侵性’故可謀求更加提升對第三者所致之卡 片資訊、認證資訊、0TP生成資訊之竊聽、篡改的安全性 提升。 〔發明效果〕 -10- 200805203 (8) 若依據本發明的網路結帳輔助裝置,則若藉由網路結 帳輔助裝置進行契約者之本人認證的結果,確認爲本人的 話,則由於即使是契約者本身也無法獲知卡片資訊,而卡 片資訊是以無法從外部讀出之狀態而被寧存,因此’異於 _ 卡片資訊會外露之先前的信用卡,可提高卡片資訊的隱匿 - 性,防止網路商業交易中的卡片資訊之不正當使用。 又,由於網路結帳輔助裝置係爲可搬型,因此無論契 0 約者身處何處,都可使用行動電話、在宅的個人電腦、外 出地的個人電腦,來進行安全的網路商業交易,增加網路 商業交易的便利性。 - 又,因爲契約者的本人認證時’是使用基於網路結帳 輔助裝置中所儲存之契約者固有之OTP生成資訊而作成之 一次性密碼,因此,即使第三者獲得一次性密碼,也不能 使用在下次.的網路商業交易中。 _ 一次性密碼生成用之OTP生成資訊,因爲是以無法從 φ 外部讀出之狱態而被儲存,因此即使是契約者本人,也無 從得知OTP生成資訊,只有正在操作網路結帳輔助裝置的 契約者本人會獲知生成結果之一次性密碼。換言之,由於 第三者所致之一次性密碼生成是不可能發生,因此,可更 ‘ 加保證網路商業交易的安全性。 而且,該一次性密碼的生成’係只有在網路結帳輔助 裝置上顯示了卡片資訊後才會進行,因此,不具有網路結 帳輔助裝置的第三者,就算僅得知識別資訊,也是不能生 成一次性密碼。又,即使第三者竊得了網路結帳輔助裝置 -11 - 200805203 Ο) ,若沒有用來輸入網路結帳輔助裝置的認證資訊,也是無 法生成一次性密碼。 換言之,契約者,係在藉由網路結帳輔助裝置之認證 手段接受了本人認證後,還會藉由認證伺服器而接受到本 人認證,最終而言,一直到可進行網路商業交易爲止是必 ' 須要經過基於2種互異之認證資訊的本人認證,因此能更 加防止第三者所致之假冒,提高網路商業交易的安全性。 【實施方式】 以下,針對本發明之理想實施形態,基於添附圖面來 詳細說明。圖1(a)係網路結帳輔助裝置1的外觀圖,圖 1 (b)係網路結帳輔助裝置1的電氣硬體之構成圖。 網路結帳輔助裝置1,係在信用卡或轉帳卡等之卡片 契約者之契約者終端(行動電話或個人電腦等),和進行契 約者本人認證的認證伺服器(通常是由持卡會員所保有), φ 是彼此有網路連接而成的網路結帳系統中,當契約者是使 用該當契約者之識別資訊來進行結帳,以進行網路購物等 . 之網路商業交易之際所被使用者;如圖1(a)所示,具有可 收容於手掌程度的外形,是由薄型且可手持搬運的框體i 〇 所構成,在框體1 0的外表面上,外露出顯示器1 1、和按 鍵操作部1 2。 此外’本實施例的顯示器11,係爲8位數顯示之顯示 器;按鍵操作部1 2,係由〇〜9的數字鍵1 2 a,和開始鍵 12b所構成。 -12- 200805203 (10) 框體10的內部,係如圖1(b)所示,是除了顯示器11 、按鍵操作部12以外’還有用來作爲卡片資訊儲存部13 、認證資訊儲存部1 5、認證手段1 4、OTP生成手段1 6、 OTP生成資訊儲存部17、計時手段18而發揮各種機能的 硬體(C P U、記億體),和用來驅動這些硬體電氣零件(顯示 器1 1、按鍵操作部12、CPU、記憶體)的驅動用電源19( 電池)所構成。 ^ 此外,本實施例的框體1 1中’係除了顯示器1 1和按 鍵操作部1 2之驅動用電源1 9以外’還設有內藏s IΜ等 1C卡的插槽,在該當插槽中插入IC卡而使用。然後’上 記.C P U和記憶體,係使用該IC卡中含有者。_如後述,卡 片資訊儲存部13、認證資訊儲存部15、OTP生成資訊儲 存部1 7中,由於係記憶著每位契約者互異之資訊’因此 ,將此類資訊儲存在1C卡之記憶體中’插入插槽而使用 ,藉此,框體10本身係可爲各契約者皆爲共通’且框體 φ 10本身係不保有個人資訊,因此.,除了可提升框體10的 生產性,同時可使框體1 〇的取用、管理更爲容易.。 又,本實施例之驅動用電源1 9,雖然爲鈕扣型電池’ 〃但亦可爲太陽電池或充電池等。又,網路結帳輔助裝置1 係亦可設計成,在通常時保持電源〇FF狀態,而在例如, 當有按鍵操作部1 2之任一鍵被操作時’才啓動電源。 本實施例之卡片資訊儲存部13、認證資訊儲存部15 、OTP生成資訊儲存部17,具體而言’是由儲存著後述之 卡片資訊、認證資訊、OTP生成資訊之每一者的記憶體所 -13- 200805203 (11) 構成;記憶體係在實體上爲將這些資訊綜合儲存之1個記 憶體,亦可爲2個以上之記憶體。 本實施例之認證手段1 4及OTP生成手段1 6,具體而 言,係由被儲存在記憶體的程式所構成;網路結帳輔助裝 ' 置1內的CPU,會從記憶體中讀出該當程式並執行,以實 ' 現這些認證手段1 4及OTP生成手段1 6之機能。此外,在 不具備CPU、記憶體的網路結帳輔助裝置上,認證手段 φ 14、OTP生成手段16之機能,亦可使用電子零件以電路 方式來加以實現。 本實施例的網路結帳輔助裝置1,係從基於與信用卡 組織(credit card · brand)的授權契約而發行.信用卡的發卡銀 _行(若爲轉帳卡,則是發行轉帳卡的銀行或者卡片發行公 司.)來對每一位持卡會員也就是契約者,於發卡銀行中以 每位契約者所固有之卡片資訊、認證資訊、OTP生成資訊 是被記錄在記憶體之狀態下,所發配出來者(發配的形態 馨 可爲借給、讓渡);且被構成爲,在發配後,記憶體的儲 存內容(卡片資訊儲存部13、認證資訊儲存部1 5、OTP生 成資訊儲存部17),是無法從外部讀出〃 | 又,即使是被發配網路結帳輔助裝置1的契約者本身 ’也無法從外部讀出記憶體的記錄內容。契約者本身,係 只有契約者的本人認證被進行、且確認爲本人時,才能藉 由卡片資訊被顯示在顯示器1 1上’而僅能得知該當卡片 資訊,除此以外的狀態下,卡片資訊係被隱匿化。 之所以設計成不讓記憶體的儲存內容可從外部讀出的 -14- 200805203 (12) 理由,是因爲網路結帳輔助裝置1是不具備連接網際網路 等之網路的介面,是屬於非網路連接型的終端。 此外,爲了更加提升對記憶體儲存內容之竊聽、篡改 的安全性,網路結帳輔助裝置1、或內藏於網路結帳輔助 裝置1的SIM等1C卡,係亦可具備抗外力入侵性(若試圖 ' 分解、或從記憶體直接讀取內容,則記憶體的記錄內容會 被抹除、或是程式變成無法啓動之性質)。 φ 以下,針對網路結帳輔助裝置1之各部細節加以說明 〇 卡片資訊儲存部1 3,係爲將至少包含契約者之識別資 訊的卡片資訊,以無法從外部讀出之狀態預先記憶而成的. 記憶體;本實施例之卡片資訊,係由契約者固有之識別資 訊(卡號)、有效期限、和安全碼(以所定之方法預先加密過 的3位數之1 0進位數。通常在塑膠型的信用卡的簽名板 上有被印出。藉由該數字,就可確認該卡片的真正性 >所 Φ 構成。又,亦可包含名義人名。又,卡片資訊亦可僅單純 由識別資訊來搆成。又,有效期限、安全碼、名義人名之 . 全部並不需要一定被卡片資訊所包含,亦可適宜地組合-1 者以上來構成卡片資訊。 認證資訊儲存部1 5,係契約者所訂定之私密號碼,或 將契約者的指紋、虹膜、聲帶、臉部照片等之生物性特徵 予以數値化而成之生物資訊等,進行契約者本人認證所需 之認證資訊,以無法從外部讀出之狀態,預先儲存成的記 憶體。 -15- 200805203 (13) 此外,認證資訊儲存部1 5中所儲存之認證資訊’係 異於網路結帳系統中的認證伺服器在契約者本人認證時所 用之認證資訊,係爲網路結帳輔助裝置1爲了進行契約者 本人認證所必須之認證資訊。又,認證伺服器中的認證資 訊和網路結帳輔助裝置1中的認證資訊,係爲種類互異者 〇 OTP生成資訊儲存部1 7,係爲網路結帳輔助裝置1所 固有之OTP生成資訊,是以無法從外部讀出之狀態而先儲 存而成之記憶體;本實施例之Ο T P生成資訊,係爲網路結 帳輔助裝置.1上所固有的共通金鑰;共通金鑰,係在進行 被OTP生成手段16所生成之一次性密碼之驗證的伺-服器( 後述之實施例中的認證伺服器)中,和儲存在卡片資訊儲 存部13之識別資訊,建立有關連對應。 此外,共通金鑰,係於網路商業交易中,只會被儲存 在進行契約者本人認證之認證伺服器、和網路結帳.輔助裝 置1的金錄;在本實施例中 '後述之OTP生成手段16, 在生成一次性密碼時會使用到。 認證手段1 4,係爲用來進行確認網路結帳輔助裝置1 之操作者,是否爲可利用卡片資訊儲存部13中所儲存之 識別資訊的契約者(持卡會員)之本人認證的手段;係確認 從輸入手段(本實施例中係爲數字鍵12a)所輸入之輸入資 訊’和認證資訊儲存部1 5中所儲存之認證資訊是否一致 ’當爲一致時,則視爲網路結帳輔助裝置1之操作者爲該 當契約者本人,而至少將卡片資訊儲存部13中所儲存之 -16- 200805203 (14) 卡片資訊當中的識別資訊予以讀出,並顯示於顯示器11 上的手段。 本實施例的認證手段14,係操作者壓下了按鍵操作部 1 2的開始鍵1 2b,就接受開始鍵1 2b之壓下偵測而開始啓 動。然後,一旦操作者壓下了相當於輸入手段的數字鍵 • 1 2a而輸入了 4位數的數字,則認證手段1 4,係確認所輸 入之數字,和認證資訊儲存部1 5中所儲存之私密號碼是 φ 否一致,若爲一致,則在顯示器1 1上顯示出卡片資訊。 認證資訊若像本實施例是私密號碼,則作爲輸入手段 係只要數字鍵即可,輸入資訊和認證資訊之一 ·致判斷處理 也可容易進行,可以較廉價的構成來實現網路..結帳裝置1 ,可謀求促進網路結帳裝置1之利用。 本實施例之認證資訊雖然係爲4位數的私密號碼,但 認證方法及認證資訊並非侷限於此,亦可適宜地組合複數 種認證方法所致之認證手段,若採用複數認證手段,則其 φ 可換來認證精度之提高,可防止第三者所致之網路結帳輔 助裝置的惡用。 . /…例如,認證手段1 4,:若採用生物計量認證方法,則認 證資訊係爲生物計量資訊(指紋、虹膜、臉部照片等之生 物性特徵予以數値化而成之資料),又,輸入手段係改爲 用來輸入這些生物計量資訊的掃描器、麥克風、數位攝影 機等。 由於生物計量認證方法,係爲高精度的認證方法,因 此即使網路結帳輔助裝置1被第三者竊取,則只要不是身 -17- 200805203 (15) 爲網路結帳輔助裝置1所被發配的契約者,就無法使用網 路結帳輔助裝置1,而可防止遭到惡用。 又,本實施例之認證資訊的私密號碼中,除了數字以 外,還可含有英文字母;此時,除了數字鍵以外,網路結 帳輔助裝置還需要備有英文字母鍵。 I OTP生成手段16,係在藉由認證手段14而顯示出卡 片資訊後,基於OTP生成資訊儲存部17中所儲存之OTP φ 生成資訊(本實施例中係爲共通金鑰),來生成一次性密碼 ,並顯示於顯示器1 1上的手段。 該一次性密碼,係從契約者終端被發送至認證伺服器 ,並由認證伺服器進行契約者本人認證之際,與在認證伺 服器上基於OTP生成資訊所生成之一次性密碼進行核對時 所使用。然後,當這些一次性密碼的核對結果爲一致,而 被認證伺服器確認爲本人時,使用該當契約者之識別資訊 的結帳所致之網路商業交易,就變成可行。 φ 本實施例中,在認證手段14所致之認證被進行過, 且卡片資訊被顯示於顯示器11上後,一旦操作者按下開 . 菇鍵12b,則開始鍵12b被按下這件事,即成爲令OTP生 成手段啓動之契機.,而會生成、顯示一次性密碼。 • 此外,本實施例之OTP生成手段16,雖然係由詳細 後述的時間同步方式來生成一次性密碼,但亦可以其他的 生成方式,例如:計數器同步方式、或挑戰&回應方式, 來生成一次性密碼。 計時手段1 8,係爲本實施例之OTP生成手段1 6以時 -18- 200805203 (16) 間同步方式生成一次性密碼時所必須的手段,係爲計時的 手段。此外,計時手段1 8 ’係可由即時時鐘來構成,或可 將計時程式儲存於記憶體’由CPU將該當計時程式讀出 並執行而實現計時機能的方式。又,OTP生成手段1 6,係 當以時間同步方式以外的方式來生成一次性密碼的時候, • 係可不須計時手段1 8 ’取而代之而附加上各生成方式所必 須之手段。 φ 本實施例中,OTP生成手段1 6係如前述,認證手段 1 4係接受在顯示器1 1上顯示之卡片資訊,而成爲開始鍵 1 2b之壓下偵測等待狀態。OTP生成手段1 6,係一旦測出 開始鍵1 2b之壓下,則將測出壓下之事傳達給計時手段1 8 。計時手段1 &,係計時開始鍵1 2b被測出壓下之日期,將 日期資料(年月日時分秒。秒係以30秒爲單位)交付給 OTP生成手段16。 然後,OTP生成手段16,係從OTP生成資訊儲存部 • 1 7讀出共通金鑰.,將所被交付之日期資料.,以讀出之共通 金鑰予以加密,將其轉換成十進位數,顯示於顯示器1 1。 此外,本實施例之加密方式,雖然是採用共通金鑰加密方 式,但亦可用其他的加密方式。 ^ ^ 若依據以上說明之網路結帳輔助裝置1,則藉由網路 結帳輔助裝置1來進行契約者之本人認證,並確認爲本人 時,認證手段1 4所顯示之卡片資訊,係被輸入至從可進 行卡片結帳之加盟店的網站或認證伺服器所發送過來之顯 示於契約者終端上的卡片資訊輸入畫面後,就可被發送至 -19- 200805203 (17) 網站或認證伺服器。 如此,若藉由網路結帳輔助裝置1,進行契約者之本 人認證而確認爲本人,亦即,若所輸入之輸入資訊,是和 網路結帳輔助裝置中所儲存之認證資訊一致,則由於即使 '是契約者本身也無法獲知卡片資訊,而卡片資訊是以無法 - 從外部讀出之狀態而被儲存,因此,異於卡片資訊會外露 之先前的信用卡,可提高卡片資訊的隱匿性,防止網路商 φ 業交易中的卡片資訊之不正當使用。 又,由於網路結帳輔助裝置係爲可搬型,因此無論契 約者身處何處,都可使用行動電話、在宅的個人電腦、外 出地的個人-電腦,來進行安全的網路商業交易,增加销路 - 商業交易的便利性。 , 又,OTP生成手段16所顯示的OTP生成手段16,係 在被輸入至從進行契約者之本人認證的認證伺服器所發送 過來之顯示於契約者終端的一次性密碼輸入畫面後,除了 φ 被發送至認證伺服器,還藉由與認證伺服器所生成之一次 性密碼的核對,當爲一致時,則確認爲本人,使用契約者 識別資訊的結算所致之網路商業交易就變成可進行。 如此,因爲契約者的本人認證時,是使用基於網路結 * 帳輔助裝置中所儲存之契約者固有之otp生成資訊而作成 之一次性密碼,因此,即使第三者獲得一次性密碼,也不 能使用在下次的網路商業交易中。 一次性密碼生成用之OTP生成資訊’因爲是以無法從 外部讀出之狀態而被儲存,因此即使是契約者本人,也無 -20- 200805203 (18) 從得知OTP生成資訊,只有正在操作網路結帳輔助裝置的 契約者本人會獲知生成結果之一次性密碼。換言之,由於 第三者所致之一次性密碼生成是不可能發生,因此,可更 加保證網路商業交易的安全性。 而且,該一次性密碼的生成,係只有在網路結帳輔助 * 裝置上顯示了卡片資訊後才會進行,因此,不具有網路結 帳輔助裝置的第三者,就算僅得知識別資訊,也是不能生 Φ 成一次性密碼。又,即使第三者竊得了網路結帳輔助裝置 ,若沒有用來輸入網路結帳輔助裝置的認證資訊,也是無 法生成一次性密碼。 換言之,契約者,係在藉由網路結帳輔助裝置之認證 手段接受了本人認證後,還會藉由認證伺服器而接受到本 人認證,最終而言,一直到可進行網路商業交易爲止是必 須要經過基於2種互異之認證資訊的本人認證,.因此能更 加防止第三者所致之假冒,提高網路商業交易的安全性。 @ 此外,認證資訊儲存部1^5係亦可設計成,除了上述 認證資訊以外,還會以認證手段1 4所進行之一致判定處 _ 理,發現輸入資訊和認證資訊並不一致時,預先儲存著可 接受輸入資訊重新輸入的次數(錯誤容許次數)。_此诗,網 * 路結帳輔助裝置1或認證手段1 4,係構成爲也要具備計數 手段(計數器)。 然後,在認證手段14進行一致判定處理的流程中, 當輸入資訊和認證資訊不一致時,則每次在其發生時,計 數手段就會從1起往上計算,並比較被加算後的數字與錯 -21 200805203 (19) 誤容許次數,當加算後的數字超過了錯誤容許次數時,以 降就使認證手段14不進行自身的處理,並且也使otp生 成手段1 6不啓動,以使認證流程及OTP生成流程不被進 行。 藉此,就可防止惡意第三者盜用網路結帳輔助裝置1 * 來處理認證資訊然後輸入,結果導致卡片資訊或一次性密 碼被不幸被顯示在顯示器11上。 Φ 此外,當加算後的數字沒有超過錯誤容許次數,而輸 入資訊和認證資訊一致時,認證手段1 4雖然會在顯示器 11上進行卡片資訊之顯示,但此時被計數的數字,會被重 設(初期化)變成〇 〇 此處,將網路結帳·輔助裝置1的操作程序及顯示器1 1 之畫面遷移之一例,示於圖5。此外,本實施例之顯示器 1 1 ’係爲8位數的央數子··記號顯不用顯不器。 / 首先,·一旦開始鍵· 1 2b被操作者按下,則網路結·帳輔 φ 助裝置1的電源便啓動(s2〇o),在顯示器11上會顯示「 APPLI j (S2 10) ’因此當想在開始鍵12b被按下後(S225) 還曼顯示卡片資訊時,操作者係按下數字鍵12a的「1」 (S 23 0);當想要進行認證資訊(私密號碼)之變更時,則按 下數字鍵12a的「2」.(S3 3 0)。 由於當「1」被按下的時候(S 23 0),顯示器1 1上會顯 示「PIN」,所以操作者係將作爲認證資訊的4位數私密 號碼,從數字鍵12a中選擇出來並按下(S240)。其後,開 始鍵12b被按下(S245),已按下之私密號碼,若和認證資 -22 - 200805203 (20) 訊儲存部1 5中所儲存之認證資訊一致,則將卡片資訊儲 存部1 3中所儲存之卡片資訊當中,首先將識別資訊(以下 稱之爲卡號)的前8位數,顯示於顯示器1 l(S250)。 接著,一旦開始鍵12b被按下(S25 5),則卡號的後8 位數會被顯示在顯示器1 1上(S 2 6 0 )。 接著,一旦開始鍵12b被按下(S26 5),則有效期限和 安全碼會被顯示在顯示器11上(S270)。此外,S265和 S 2 70之流程並非必須,亦可僅顯示出卡片資訊當中的卡 號即可。 接著,一旦開姶鍵12b被按下(S275).,則顯示器11 會顯·示「OTP = 1」,而進行要生成、顯示一次性密碼,或 是否結束之選擇。此處,在開始鍵12b被按下後(S290), 再按下數字鍵12 a的「1」(S29 5),則顯示器11上會顯示 催促認證資訊之輸入的「PIN」(S3 05),因此,操作者係 再度從數字鍵1 2 a按下4位數的私密號碼,並按下開始鍵 12b(S310) 〇 已按下之私密號碼’若和認證貧訊儲存部1 5中所儲 存之認證資訊一致,則·基於OTP生成資訊儲存部17中所 儲存之OTP生成資訊,生成一次性密碼’並將其顯示在顯 示器1 1上(S3 1 5)。 然後若開始鍵12b再次被按下(S320),則網路結帳輔 助裝置1的電源就被切斷。 當數字鍵1 2 a「1」以外的鍵被按下’或任一鍵都沒被 按下、經過了預先決定之所定時間後(S 3 0 0)’則網路結帳 -23- 200805203 (21) 輔助裝置1會自動地切斷電源。 此外,S 2 4 0和S 3 0 5中所輸入之私密號碼,係亦可爲 卡片資訊顯示用和一次性密碼生成用是個別的私密號碼, 此時,認證資訊儲存部1 5中,是將各個私密號碼予以區 別而儲存。 •又,本實施例中’雖然是在一次性密碼顯示於顯示器 11的流程(S3 15)之前,以S3 05再度向操作者催促輸入認 φ 證資訊,但是,亦可設計成省略S3 05,僅須S3 10之開始 鍵1 2b按下,就可生成一次性密碼。 S225之後,若數字鍵12a的「2」被按下(S 3 3 0),貝[] 顯示器11上會顯示「CHANGE ?」(S 3 3 5 )。 一旦開始鍵12b被按下(S34〇),則在顯示器11上會 顯示「PIN」,催促私密號碼之輸入,因此,操作者係從 數字鍵1 2 a按下4位數之私密號碼後(S 3 4 5 ),再按下開始 .鍵12b(S 3 5 0),若已被按下之私密號碼,是和認證資訊儲 ⑩ 存部1 5中所儲存之認證資訊一致.,則用來催促變更後之 私密號碼輸入的「NEW1」會顯示於顯示器1 1上,因此, 操作者係從數字鍵12a按下變更後的私密號碼(S3 55) ’然 後再按下開始鍵12b(S360)。 ’ 其次,因爲於顯示器1 1上會顯示用來催促再次輸入 變更後私密號碼的「NEW2」’因此操作者要再度從數字 鍵12a按下變更後之私密號碼(s 3 6 5) ’然後按下開始鍵 12b(S370)。 若S 3 5 5中被按下之私密號碼,和S3 6 5中所按下之私 -24 - 200805203 (22) 密號碼一致,則顯示器1 1上會顯示旨在表示私密號碼變 Η已完成之「COMPLETE」(S375),因此一旦在經過確認 後,開始鍵12b被按下(S3 8 0),則私密號碼的變更程序就 完成,電源會被切斷。 此外,爲了提升安全性,S 3 5 5和S 3 6 5中,即使有從 - 數字鍵1 2 a進行輸入,所輸入的値也不會被顯示在顯示器 1 1上,較爲理想。 〔實施例1〕 以下,針對被發給了圖1所示之網路結帳輔助裝置1 的信用卡契約者也就是信用卡會員(以下稱之爲持卡會員) ,去使用網路結帳輔助裝置1,從具有通訊機能的個人電 腦或行動電話,藉由使用該當持卡會員之卡號的結帳,來 進行網路購物等之網路商業交易(以下稱之爲網路商業交 易)時的一實施例,加以說明。、 Φ 本實施例之網路結帳系統的系統構成和網路連接'關係 ’示於圖2的系統構成圖。又,本實施例之網路結帳系統 中的網路商業交易之流程,示於圖3的流程圖。 此外,本實施例中,網路結帳系統中提供網路商業交 易服務者,係爲信用卡組織(credit cardbrand)。 持卡會員,假設係除了預先對發卡銀行進行信用卡的 串辦’接受信用卡的發行,同時還從發卡銀行,接受發配 了儲存有每位持卡會員所固有之認證資訊(持卡會員在申 辦信用卡時所登錄之私密號碼或指紋資訊等之生物資訊) -25- 200805203 (23) 、卡片資訊(每位持卡會員所固有之卡號、有效期限)、 OTP生成資訊(共通金鑰)的網路結帳輔助裝置1。 又,本實施例中,雖然圖1(b)所示之網路結帳輔助裝 置1之構成當中,除了顯示器1 1和按鍵操作部1 2和驅動 用電源19之構成,係預先儲存在SIM等1C卡中,並藉由 • 在設於框體1〇之1C卡插槽(未圖示)中插入該當1(:卡,來 實現網路結帳輔助裝置1之機能,但是,網路結帳輔助裝 0 置並非一定要具備1C卡,當不具備1C卡的情況,係只要 網路結帳輔助裝置本身,有具備CPU或記憶體即可。 又,本實施例的網路結、帳輔.助裝置1,雖然係爲利用 了使用持卡會員識別資訊之結帳、亦即卡片結帳的網路商 業交易中所被使用者,但當持卡會員只希望進行網路商業 交易,不希望先前之塑膠型磁卡、1C卡等所成之信用卡所 致之真實的面對面交易的情況下,亦可不受到信用卡之發 行。 Φ 又’當信用卡組織,也有進行發卡銀行之業務的情況 下,亦可從信用卡組織來發配網路結帳輔助裝置1。 會員終端2,係爲契約者之終端,是持卡會員使用網 路結帳輔助裝置1進行網=路商業交易所需之終端,係爲至 少具有通訊機能和瀏覽顯示機能的個人電腦、行動電話等 終端 加盟店終端3,係除了向會員終端2提供虛擬店舖(網 站),接受商品或服務之訂購以外,還向發卡銀行側委託 已下訂之持卡會員的本人認證,在進行過持卡會員之本人 -26- 200805203 (24) 認證後,對收單銀行(基於與信用卡組織之授權契約,進 行加盟店之獲得·契約.管理業務等),委託進行授權(調查 所訂購之商品或服務之金額份的信用額度在持卡會員身上 是否還有剩餘,若有剩餘信用額度則將該金額份確保成結 帳用)的終端。 • 收單銀行終端4,係爲將從加盟店終端3所受取的授 權委託’再委託給發卡銀行側(授權再轉送)之終端。 φ 仲介伺服器5,係擔任加盟店終端3和後述之認證伺 服器7的仲介,亦即,是在會員終端2和加盟店終端3之 間’擔任持卡會員之認證服務之仲介角色的伺服器。 .仲介伺服器5,在本實施例中係爲信用卡組織所營運 的伺服器,是儲存著用來識別使用網路結帳輔助裝置1的 網路商業交易服務所對應之加盟店的加盟店讖別資訊,和 用來識別使用網路結帳輔助裝置1之網路商業交易服務所 .對應之發卡銀行的發卡銀.行識別資訊。 φ 此外,本實施例之網路結帳系統中,當混合有不使用 網路結帳輔助裝置1之網路商業交易服務存在時,則仲介 伺服器5,需要將不支援使用網路結帳輔助裝置1之商業 交易服務的加盟店及發卡銀行的識別資訊.,和上記加盟店 識別資訊及發卡銀行識別資訊加以區別而儲存。 發卡銀行終端6,係爲接取從收單銀行終端4收到的 授權委託,進行授權之終端。 認證伺服器7,係在進行網路商業交易之際’早於授 權’先進行持卡會員本人認證的彳司服器。本貝施例中’ δ忍 -27- 200805203 (25) 證伺服器7,係爲發卡銀行所營運的伺服器,是連接著發 卡銀行終端6,並且是將可能進行使用網路結帳輔助裝置 1之網路商業交易的持卡會員的卡片資訊(卡號、有效期限 )及OTP生成資訊(網路結帳輔助裝置1所固有之共通金鑰 ),以彼此互相建好關連的狀態,加以儲存。換言之,每1 • 持卡會員,都被建立關聯有卡片資訊和OTP生成資訊,而 被儲存在認證伺服器7中。 φ 此外,往認證伺服器7的這些資訊之儲存,係在向持 卡會員發配網路結帳輔助裝置1之同時期,或約略該時期 之前後時進行。 _ 圖.2中,會員終端2、加盟店終端3、仲介伺服器5、 認證伺服器7間,係分別藉由網際網路等網路9a而連接 . ;加盟店終端3 _、收單銀行終端4、發卡銀行終端6,係分 別藉由專線9b而連接。 .此外,發卡銀行終端6及認證伺服器7,係對每個發 φ .卡銀行個別準備,其分別皆是對會員終端2、收單銀行終 端4、仲介伺服器5,以網路9a、專線9b而連接。 / 、 .又,加盟店終端J也是對每個加盟店個別準備,其分 別皆是對會員終端2_、仲介伺服器5、收單銀行終端4,以 網路9a、專線9b而連接。 以下,基於圖3之流程圖及圖2之系統構成圖,說明 使用網路結帳輔助裝置1的網路商業交易之流程。持卡會 員,係從會員終端2,透過網路9a,向虛擬店舖(Web網 站)的加盟店終端3進行存取,並閱覽商品或服務。然後 -28- 200805203 (26) ,一旦決定了要訂購之商品或希望的服務,則會員終端2 ,係向加盟店終端3,發送關於訂購商品或希望服務是希 望用卡片結帳所致之網路商業交易之意旨。 加盟店終端3,係令會員終端2,顯示如圖4 (a)所示 之卡片資訊輸入畫面100,並向會員終端2請求輸入並發 * 送卡號及卡片之有效期限。 於是,一旦持卡會員按下了網路結帳輔助裝置1的開 Φ 始鍵1 2b,則網路結帳輔助裝置1的認證手段1 4便啓動, 網路結帳輔助裝置1成爲等待認證之狀態。接下來,持卡 會貝’係將本人認證所必須之輸入貪訊(本實施例中係爲4 位數的私密號碼),從數字鍵1 2a進行輸入。此外,此處 所輸入之4 ·位數的私密號碼,是預先在持卡會員申辦卡片 時就已經決定妥當,且已經被儲存在網路結帳輔助裝置.1 內的認證資訊儲存部1 5中。 認證手段1 4,係將認證資訊儲存部1 5中所儲存之認 _ 證資訊加以讀出,並確認是否和從數字鍵12a所輸入之輸 入資訊一致。然後,當兩者爲一致時,認證手段1 4,係從 . 卡片資訊儲存部1 3讀出作爲卡片資訊的卡號和有效期限 — ,並顯示於顯示器11上。 然後,若卡號和有效期限全部在顯示器11上顯示完 畢,則認證手段14,係將顯示完畢的意旨,傳達給OTP 生成手段16。藉此,OTP生成手段16,係成爲後述之一 次性密碼生成等待狀態。 此外,本實施例中,由於顯示器Π所能顯示的位數 -29 - 200805203 (27) 限制爲8位數,因此認證手段1 4,係先將從卡片資訊儲存 部1 3讀出之卡號進行分割處理而分成前8位和後8位, 然後在顯示器1 1上,先顯示卡號的前8位。持卡會員, 係基於該顯示,在卡片資訊輸入畫面1 〇〇的卡號輸入欄 100a中輸入卡號的前8位數。 • 一旦卡號的前8位數的輸入結束,則持卡會員係按下 開始鍵1 2 b。認證手段1 4,係接受開始鍵1 2 b的按下偵測 φ ,而將卡號的後8位數顯示於顯示器1 1上。持卡會員, 係基於該顯示,在卡片資訊輸入畫面100的卡號輸入欄 1 0 0 a中輸入卡號的後8位數。 一旦卡號的後8位數的輸入結束,則持卡會員係按下 開始鍵12b。認證手段1 4.,係接·受開始鍵1 2b的按下偵測 ,而將有效期限以4位數(MM(月)/YY(年))顯示出來。持 卡會員,係基於該顯示,在卡片資訊輸入畫面1 〇〇的有效 期限輸入欄1 〇〇b中,輸入有效期限。 φ 此外,當顯示器的顯示領域、可顯示位數還有餘裕時 ,當然亦可將卡號一次全部顯示在顯示器上,又,亦可將 、 卡號和有效期限一次全部顯示出來。又反之,當顯示器的 可顯示位數是少於8位數時,認證手段14係可配合可顯 示位數,將從卡片資訊儲存部1 3中讀出之卡片資訊予以 預先分割妥當,藉由開始鍵1 2b或其他任意鍵的按下,而 依序地顯示出已分割之卡片資訊。 如以上,網路結帳輔助裝置1,係僅當所輸入之輸入 資訊,是和認證資訊儲存部1 5中所儲存之認證資訊一致 -30- 200805203 (28) 時,才在顯示器11上顯示卡片資訊,因此,若不知道認 證資訊,則第三者即使盜取網路結帳輔助裝置1,也無從 得知內部的卡片資訊。因此,相較於有印出卡片資訊的先 前信用卡,安全性較高,不會有卡片資訊被惡用在網路商 業交易的疑慮。 持卡會員係輸入完卡號及有效期限(此外,圖4之卡 片資訊輸入畫面1 00中雖未顯示,但亦可將訂購之商品· • 服務名、金額、3了購日、加盟店名、商品的發送地等資訊 ,顯示於同一畫面上),便點選卡片資訊輸入畫面1 〇 〇內 的送訊鈕100c。藉由送訊鈕100c被點選,在加盟店終端 3側,已輸入之卡片資訊.會被發送(S 10)。 從會員終端2,接收到訂購之商品·服務名、金額、訂 購日、加盟店名、商品的舉送地等相關之訂購資訊,和訂 購商品之.結帳所用的卡片的卡.號和有效期限等之卡片資訊 的加盟店終端3,係除了已接收到的卡片資訊以外,還將 • 對每一加盟店賦予之加盟店識別資訊,發送到透'過網路9a 而連接之仲介伺服器5,要求確認持卡會員是否是接受使 . 用紐路結帳輔助裝置1之商業交易服務的會員(認證執行 可否確認)(S20) 〇 仲介伺服器5,係確認已收到之加盟店識別資訊,是 否和所保有之加盟店識別資訊一致(加盟店認證)。若這些 資訊一致,則從有參加使用網路結帳輔助裝置1之商業交 易服務的加盟店的加盟店終端3,就可向仲介伺服器5進 行存取。若不一致,則由於來自沒有參加使用網路結帳輔 -31 - 200805203 (29) 助裝置1之商業交易服務的加盟店的加盟店終端3的存取 係爲不正當存取,因此不會進入以後的流程。 仲介伺服器5,係基於從有參加使用網路結帳輔助裝 置1之商業交易服務的加盟店終端3所收到之持卡會員的 卡片資訊,特定出發行了該當持卡會員之卡號的發卡銀行 • ,向已被特定之發卡銀行的認證伺服器7,發送卡片資訊 ,並要求確認持卡會員是否是接受使用網路結帳輔助裝置 φ 1之商業交易服務的會員(認證執行可否確認)(S30)。 本實施例之仲介伺服器5中,係儲存著識別發卡銀行 的發卡銀行識別資訊,仲介伺服器5,係基於已收到之卡 片資訊來檢索發卡銀行識別資訊,特定出發卡銀行。 換言之,本實施例的仲介伺服器5,係並非直接進行 認證執行可否確認,而是進行加盟店認證,同時基於從加 盟店終端3接收到的卡片資訊,特定出發行了持卡會員之 . 卡號的發卡銀行,向已被特定之發卡銀行的認證伺服器7 φ ,傳送卡片資訊,並負責將從該當認證伺服器7所接收到 的認證執行可否結果,傳送至加盟店終端3。 此外,在本實施例中,仲介伺服器5雖然是由信用卡 /組織所營運的伺服器,但亦可由各個加盟店終端3來具備 ' 其,此時,就可直接從加盟店終端3向認證伺服器7,進 行認證執行可否確認的要求。又,亦可在認證伺服器7上 ,進行加盟店認證。 認證伺服器7,係藉由確認從仲介伺服器5所收到之 卡片資訊是否已經有被登錄在認證伺服器7中,來進行持 -32- 200805203 (30) 有該當卡片資訊之持卡會員是否爲接受了使用網路結帳輔 助裝置1之商業交易服務的持卡會員之確認(認證執行可 否確認),並將其結果,回送給仲介伺服器5(S40)。此外 ,認證執行可否確認結果,係若從仲介伺服器5接收到的 卡片資訊是有被登錄在認證伺服器7中則爲「可」,若沒 有被登錄則爲「否」。 然後,接收到認證執行可否確認結果的仲介伺服器5 ,係將該結果傳送至加盟店終端3(S 50)。 當持卡會員之認證執行可否確認結果爲「可」時,則 意味著該持卡會員係爲接受了使用網路結帳輔助裝置1之 商業交易服務,因此加盟店終端3,係進入進行該持卡會 員的本人認證要求的流程(S60)。具體而言,加盟店終端3 係對會員終端2,發送認證執行可否結果,同時還發送之 前進行過認證執行可否確認之發卡銀行的認證伺服器7的 URL·資訊。 . 從加盟店終端3收到認證要求的會員終端2,係基於 所收到之URL,向之前被仲介伺服器5所存取之同一認證 伺服器7進行存取,進行認證要求(S70)。此外,S70的流 程,係從S60起以一連串方式進行;可以用作爲會員終端 2使用之個人電腦或行動電話的瀏覽器所一般具備之重新 導向機能等來加以實現,讓持卡會員不會有所意識,就可 在會員終端2內部自動進行處理之流程。 認證伺服器7,係向會員終端2,催促一次性密碼之 送訊,並基於從會員終端2所接收到的一次性密碼,進行 -33- 200805203 (31) 持卡會員的認證(S80)。 具體而言,認證伺服器7,係從存取過來的會員終端 2,接收卡片資訊及訂購資訊,並確認擁有該卡片資訊的 持卡會員,是否爲剛才從加盟店終端3透過仲介伺服器5 、受到認證執行可否確認要求的持卡會員。此確認係預定 ^ 之所定時間前留下是否有從仲介伺服器5接收該當卡片會 員之卡片資訊的日誌,並藉由確認從會員終端2接收到之 φ 持卡會員之卡片資訊,是否和所定時間前留在日誌中之卡 片資訊一致而爲之。 此外,訂購資訊,係可不是從會員終端2發送,而是 亦可設計成i在S20、30的流程中,從加盟店終端3透過. 仲介伺服器5而發送至認證伺服器7 ;或亦可在從加盟店 終端3向會員終端2發送認證伺服器7的URL資訊之際 ,一起被發送,而在會員終端2向認證伺服器7進行存取 之際,轉送給認證伺服器7。 馨 又,興、證伺服器7所進行之,存取過來之會員終端2 的持卡會員,和從加盟店終端3接受認證執行可否確認要 、 求之持卡會員是否爲同一的確認,可並不僅藉由卡片資訊 之核對,而是亦可設計成,從會員終端2及加盟店終端3( 直接或透過仲介伺服器5)雙方接收訂購資訊,而也一倂進 行這些資訊的核對。 認證伺服器7,一旦確認了是從之前接受認證執行可 否確認要求之持卡會員的網路結帳輔助裝置1來的存取, 則認證伺服器7係基於所收到之訂購資訊,作成如圖4(b) -34- 200805203 (32) 所示之一次性密碼輸入畫面101,並發送至有存取之會員 終端2。 圖4(b)之一次性密碼輸入畫面1 01中,會顯示持卡會 員正在進行網路商業交易之對象也就是加盟店名、欲訂購 丨 之商品.服務之金額、訂購曰。 ' 一旦在會員終端2上顯示出一次性密碼輸入畫面1〇1 ,則持卡會員,係按下網路結帳輔助裝置1的開始鍵1 2b φ 。網路結帳輔助裝置1的OTP生成手段16,係一旦偵測 到開始鍵1 2b按下,則從一次性密碼生成等待狀態,進入 一次性密碼生成流程。 0TP.生成手段1 6,係將儲存在0TP生成資訊儲存部 1 7中的共通金鑰讀出,藉由計時手段1 8進行計時,將根 據開始鍵1 2b被按下的日期所成之日期資料(年月日秒、 秒係爲3 0秒單位),以該共通金鑰進行加密而生成一次性 密碼,並將其轉換成1〇進位數,顯示於顯示器11上。此 φ 外,本實施例之加密方式係採用共通金鑰加密方式。又, 由於本.實施例之顯示器11之可顯示位數係爲8位數,因 此顯示器:1 1上會顯示出所生成之一次性密碼的前6〜8位 數i ' 持卡會員,係在顯示於會員終端2之一次性密碼輸入 畫面101的密碼輸入欄l〇la中,輸入被顯示在網路結帳 輔助裝置1之顯示器1 1上的一次性密碼,並點選送訊鈕 1 〇 1 b,則已輸入之一次性密碼會被發送至認證伺服器7。 此外,一次性密碼的輸入結束後,持卡會員再度按下 -35- 200805203 (33) 網路結帳輔助裝置1的開始鍵1 2b,就可使網路結帳輔助 裝置1之顯示器11上所顯示之一次性密碼變成不顯示, 這在安全性的觀點上較爲理想。又在此同時,也將電源關 閉,在省電觀點上較爲理想。 從會員終端2接收到一次性密碼的認證伺服器7,首 先係藉由會員終端2之識別號碼等之核對、或該當會員終 端2個別生成並發送過來之對一次性密碼輸入畫面1 0 1是 否有回訊,確認該會員終端2是否爲剛才要求一次性密碼 送訊之對方。 .確認後,認證伺服器7,係基於要求一次性密碼之送 訊之前就接收到之持卡會員的卡片資訊,從OTP生成資訊 之中,取出和該卡號關連登錄的共通金鑰,並將認證伺服 器7從會員終端2接收一次性密碼之日期所成之日期資料 (年月日秒、秒係爲30秒單位),以該共通金鑰進行加密而 生成一次性密碼,並將其轉換成十進位數。此外,本實施 ~例之加密方式,係採用共通金鑰加密方式。 .如此一來,認證伺服器7,係確認認證伺服器7所生 成之一次性密碼,和之前從會員終端2所接收到之一次性 密碼,是否一致。若爲一致,則可證明該一次性密碼,係 確實爲藉由僅儲存於網路結帳輔助裝置1和認證伺服器7 的共通金鑰,在幾乎同時刻所作成之一次性密碼。 換言之,將一次性密碼發送至認證伺服器7的會員終 端2之操作者,係爲該當一次性密碼生成時所用之共通金 鑰、及該當共通金鑰所關聯到之卡片資訊所被儲存之網路 -36- 200805203 (34) 結帳輔助裝置1之操作者;且係爲可利用該當卡片資訊的 持卡會員本人,藉此,要求網路商業交易的持卡會員的本 人確認就被進行了。 此外,一次性密碼生成手段,是採用本實施例此種時 間同步方式時,網路結帳輔助裝置1在生成一次性密碼時 ^ 所用的日期,和認證伺服器7在生成一次性密碼時所用的 曰期,係不一定嚴密地相同,因此,考慮到從認證伺服器 φ 7生成一次性密碼起,至持卡會員按下網路結帳輔助裝置 1的開始鍵1 2b,網路結帳輔助裝置1生成一次性密碼爲 止的時間差,本實施例中,係將日期資料的秒解析力設爲 .3 0 秒。 可是,只有當被兩者所生成之一次性密碼是完全一致 的情況下,才能認可持卡會員之真正性,持卡會員按下網 路結帳輔助裝置1的開始鍵1 2b以生成一次性密碼,因此 .,若一直到認證伺服器7從會員終端2 .接收一次性密碼爲 φ .止的期間是經過了 3α秒以上的情形下,光是如此,一次 性密碼就會不一致,導致無法認證的事態增加,反而會有 ^ :損網路商業交易的便利性。 / 因此,認證伺服器7,係當即使從會員終端2收到之 一次性密碼是不一致時,仍會將從會員終端2收到之一次 性密碼的日期,往前後錯開Ν次回χ3 0秒份,在認證伺服 器7側上重新生成一次性密碼,若和會員終端2側上所生 成之一次性密碼一致,則視爲持卡會員的本人確認成功。 此外,Ν係考慮安全性的精度,而預先決定妥當◊亦 -37- 200805203 (35) 即,當想要提高安全性精度時,則將N設定得較小;當想 要降低安全性精度而以持卡會員側的便利性爲優先時,則 將N設定得較大。 認證伺服器7,係將一次性密碼核對所致之持卡會員 的認證結果,發送至會員終端2(S90)。此外,具體而言, * 認證伺服器7,係對會員終端2,除了發送認證結果,還 發送加盟店終端3的URL資訊,並從會員終端2向加盟 φ 店終端3轉送認證結果。 收到認證結果的會員終端2,係將該當認證結果(本人 認證OK、本人認證NG),再轉送至加盟店終端3(S10〇p 此外,S100的流程,係和S70同樣地,從S90起以一連 串方式進行;可藉由會員終端2的瀏覽器之重新導向機能 來實現,實際上,係讓持卡會員不會有所意識,而在會員 終端2內部自動進行處理之流程。 加盟店終端3 ·,係從會員終端·2接收認證結果,且認 馨 證結果爲,持卡會員被確認爲本人時(本人認證ΟΚ),則 向收單銀行進行該當持卡會員的授權要求,因此,除了向 / 收單銀行終端4,發送持卡會員之卡片資訊、和結帳希望 金額(持卡會員所欲訂購之商品·服務之機能)所成之交易資 料以外,還發送該當認證結果(S 11 0>。此外,交易資料, 係亦可在S 1 0中,從會員終端2有訂購資訊和卡片資訊送 訊時之時點上就已被生成,且被記憶在加盟店終端3中, 而是將其加以讀出。 收單銀行終端4,係基於從加盟店終端3接收到之交 -38- 200805203 (36) 易資料和認證結果,並基於本人認證OK的持卡會員之卡 號’來特定出卡片發行源的發卡銀行,並向已特定之發卡 銀行的發卡銀行終端6,轉送交易資料和認證結果(S 120) 〇 收到交易資料和認證結果之發卡銀行終端6,係基於 ' 未圖示之會員資料庫中所儲存之每位會員的會員資訊或授 信資訊,來確認交易資料中所含之結帳希望金額,是否爲 φ 受到授權委託之持卡會員的信用額度範圍內。若結帳希望 金額是在信用額度範圍內,則當成授權OK,結帳希望金 額份的信用額度會被確保下來。 然後,發卡銀行終端6,係將授權的結果(授權〇κ、 授權NG)發送至收單銀行終端4(S 130),然後收單銀行終 端4,係向加盟店終端3,轉送授權結果(S 140)。 然後,加盟店終端3,係從收單銀行終端4接收到授 權結果後,將該結果通知給會·員終端2(S 150)。具體而言 • ’當授權結果爲OK時,則加盟店和持卡會員之間,使用 該當持卡會員之卡號的結帳所致之網路商業交易係爲成立 . 之意旨的_畫面會發送至會員終端2,並顯示在會員終端2 上。又.,當授權結果爲N G時,係將網路商業交易不成立 之意旨的畫面發送至會員終端2,並顯示之。 此外,本實施例中,認證伺服器7中的使用一次性密 碼之本人認證,係在會員終端2和加盟店終端3之間每次 進行網路商業交易時,就會被進行。換言之,本實施例之 OTP生成手段1 6所生成之一次性密碼,係僅限1次的網 -39- 200805203 (37) 路商業交易中是有效的,所以即使未持有網路結帳輔助裝 置的第三者竊聽到一次性密碼,第三者仍無法僞裝成持卡 會員而進行以降的網路商業交易,因此可更加提升商業交 易的安全性。 〔實施例2〕 其次,針對被發配網路結帳輔助裝置la(未圖示)之持 卡會員,去使用該當網路結帳輔助裝置1 a,從具有通訊機 能的個人電腦或行動電話,藉由使用該當持卡會員之卡號 的結帳,進行網路商業交易時之一實施例,加以說明。 本賓施例和之前的實施例1的不同點是,網路結帳輔 助裝置所具備之OTP生成手段1 6的一次性密碼生成方法 ,和OTP生成資訊儲存部17.的儲存內容,和圖3中的會 員終端2與認證伺服器7(本實施例中係爲認證伺服器7a) 之間的認證流程(S80、S90)的內容等。 亦_即,雖然在先前之實施例1中,一次性密碼生成方 法係設計成時間同步方式,但在本實施例中,是採用利用 次數同步方式。伴隨於此,本實施例之網路結帳p助裝置 i a中,圖!中所記載之計時手段〗8,是被取代成計數手 段18 a(未圖示)。 關於網路結帳輔助裝置1、1 a和認證伺服器7、7a, 除了上述相異點以外之構成,以及S80、S90以外之流程 ,因爲是和圖1〜圖3所示之實施例相同,所以以下使用 圖1〜圖3,僅說明圖3的S 8 0、S 9 0之部份的詳細流程。 -40 - 200805203 (38) 本實施例之OTP生成資訊儲存部17中所儲存之OTP 生成資訊,係由網路結帳輔助裝置la所固有之共通金鑰 ,和利用次數資訊所構成。 其中,共通金綸,係以在OTP生成資訊儲存邰17內 * 不可改寫的狀態而被儲存,且於進行OTP生成手段16所 * 生成之一次性密碼之驗證的認證伺服器7a中,是被建立 關連對應至被儲存在卡片資訊儲存部1 3的卡號。 φ 利用次數資訊,係和共通金鑰同樣地,於認證伺服器 7a中,被建立關連對應至卡片資訊儲存部13中所儲存的 卡號。 . . .. .換言之,這些OTP生成資訊係以和卡號建立關連的 狀態,在認證伺服器7a中也被儲存;當認證伺服器7a從 會員終端2接收一次性密碼之際,與會員終端2同樣地, 認證伺服器7a上也會生成一次性密碼,藉由.確認兩者是 否一致,就可進行一次性密碼的妥當性驗證.、持卡會員之 • 認證。 又,利用次數資訊=,係爲僅當有來自 0TP生成手段 1 6的改寫指令時才可以改寫之資訊,藉由計數手段1 8 a, 0次、1次、2次這種一次加1的加算,或1 00次、9 9次 ‘ 、98次這種一次減1的減算後,加算或減算後的數値,會 被儲存在0TP生成資訊儲存部1 7中,利用次數資訊會被 更新。此外,加算或減算,係爲預先決定。 此外,計數手段18a,係亦可被含在0TP生成手段16 ,或可有別於0TP生成手段1 6而另外設置,但後者的時 -41 - 200805203 (39) 候,必須要由OTP生成手段1 6來控制計數手段1 8 a,使 得利用次數資訊的改寫會被進行。 圖3的S80中,首先,認證伺服器7a,係向會員終端 2,催促一次性密碼之送訊,並基於從會員終端2所接收 到的一次性密碼,進行持卡會員的認證。 ' 具體而言,認證伺服器7a,係從存取過來的會員終端 2,接收卡片資訊及訂購資訊,並確認擁有該卡片資訊的 φ 持卡會員,是否爲剛才從加盟店終端3透過仲介伺服器5 、受到認證執行可否確認要求的持卡會員。此確認係預定 之所定時間前留下是否有從仲介伺服器5接收該當卡片會 員之卡片資訊的日誌,並藉由確認從會員終端2接收到之 持卡會員之卡片資訊,是否和所定時間前留在日誌中之卡 片資訊一致而爲之。 此外,訂購資訊,係可不是從會員終端2發送,而是 亦可設計成,在S20·、30的流程中,從加盟店終端3透過 # 仲介伺服器5而發送至認證伺服器7a ;或亦可在從加盟店 終端3向會員終端2發送認證伺服器7a的URL資訊之際 ,——起被發送,而在會員終端2向認證伺服器7a進行存 取之際,轉送給認證伺服器7a。 又,認證伺服器7a所進行之,存取過來之會員終端2 的持卡會員,和從加盟店終端3接受認證執行可否確認要 求之持卡會員是否爲同一的確認,可並不僅藉由卡片資訊 之核對,而是亦可設計成,從會員終端2及加盟店終端3 ( 直接或透過仲介伺服器5)雙方接收訂購資訊,而也一倂進 -42- 200805203 (40) 行這些資訊的核對。 認證伺服器7 a,——旦確認了是從之前接 否確認要求之持卡會員的網路結帳輔助裝置 . 則認證伺服器7a係基於所收到之訂購資震 4(b)所示之一次性密碼輸入畫面101,並發: 會員終端2。 圖4(b)之一次性密碼輸入畫面101中, % 員正在進行網路商業交易之對象也就是加盟 之商品.月艮務之金額、訂購日。 一旦在會員終端2上顯示出一次性密碼 ,則持卡會員,係按下網路結帳輔助裝置1 。網路結帳輔助裝置1的OTP生成手段16 到開始鍵12b按下,則從一次性密碼生成等 一次性密碼生:成流程。 ' OTP生成手段16,係將OTP~生成資訊信 ^ 儲存之共通金鑰和利用次數資訊予以讀出, _ . - : 次數資訊,以共通金鑰加密而生成一次性密 ' 成1 〇進位數,_顯示於顯示器1 1上。 .此外,本實施例中,是將利用次數資訊 一次性密碼生成演算法,來生成一次性密碼 又,由於本實施例之顯示器1 1之可顯 位數,因此顯示器11上會顯示出所生成之 前6〜8位數。 此外,0ΤΡ生成資訊,係除了上記利用 受認證執行可 1來的存取, 开,作成如圖 送至有存取之 會顯示持卡會 店名、欲訂購 輸入畫面101 的開始鍵12b ,係一旦偵測 待狀態,進入 奮存部17中所 並將該當利用 碼,將其轉換 ,使用所定之 〇 不位數係爲8 一次性密碼的 次數資訊和共 -43- 200805203 (41) 通金鑰以外,亦可含有其他僅網路結帳輔助裝置1 a與認 證伺服器7a兩者可獲知的任意資訊(例如,原則(policy)等 );此時,利用次數資訊,和該當任意之資訊,亦可被共 通金鑰所加密,來生成一次性密碼。 OTP生成手段1 6,係在生成一次性密碼後,對計數手 • 段1 8 a,將剛才讀出之利用次數資訊,加算或減算1,然 後將OTP生成資訊儲存部1 7的利用次數資訊予以改寫、 φ 更新。 持卡會員,係在顯示於會員終端2之一次性密碼輸入 畫面101的密碼輸入欄101a中,輸入被顯示在網路結帳 輔助裝置1之顯示器1 1上的一次性密碼,並點選送訊鈕 10 1b,則已輸入之一次性密.碼會被發送至認證伺服器7a。 此外,一次性密碼的輸入結束後,持卡會員再度按下 網路結帳輔助裝置1的開始鍵12b,就可使網路結帳輔助 裝置1 .之顯示器1 1上所顯示之一次性密碼變成不顯示, φ 這在安全性的觀點上較爲理想。又在此同時,也將電源關 閉,在省電觀點上較爲理想。 從會員B端2接收到一次性密碼的認證伺服器7 a,首 先係藉由會貝終端2之識別號碼等之核對、或該當會員終 端2個別生成並發送過來之對一次性密碼輸入晝面1 〇丨是 否有回訊’確認該會員終端2是否爲剛才要求一次性密碼 送訊之對方。 確認後,認證伺服器7 a,係基於要求一次性密碼之送 訊之前就接收到之持卡會員的卡片資訊,從〇 T P生成資訊 -44 - 200805203 (42) 之中,取出和該卡號關連登錄的共通金鑰和利用次數資訊 ,並將利用次數資訊以共通金鑰加密而生成一次性密碼, 並將其轉換成十進位數。 此外,本實施例.中,是將利用次數資訊,使用所定之 一次性密碼生成演算法,來生成一次性密碼。又,OTP生 ‘ 成資訊中,若含有任意之資訊,則除了利用次數資訊以外 ,該當任意資訊也會一倂被共通金鑰所加密。 φ 如此一來,認證伺服器7a,係確認認證伺服器7a所 生成之一次性密碼,和之前從會員終端2所接收到之一次 性密碼,是否一致。若爲一致,則可證明該一次性密碼, 係確竇爲藉由僅儲存於網路結帳輔助裝置1和認證伺服器 7 a的利用次數資訊和共通金鑰所作成之一次性密碼。 換言之,將一次性密碼發送至認證伺服器7a的會員 終端2之操作者,係爲該當一次性密碼生成時所用之利用 次數資訊和共通金鑰、及該當利用次數資訊和共通金鑰所 φ 關聯到之卡片資訊所被儲存之網路結帳輔助裝置1之操作 者;且係爲可利用該當卡片資訊的持卡會員本人,藉此, _ 要求網路商業交易的持卡會員的本人確認就被進行了。 認證伺服器7a,係將一次性密碼核對所致之持卡會員 之認證結果(本人認證OK、本人認證NG),發送至會員終 端2,同時還將之前一次性密碼生成時所用到的利用次數 資訊,以預先決定之演算方法進行加算或減算,並將其演 算結果當成認證伺服器7a內的利用次數資訊,加以改寫 、更新。 -45- 200805203 (43) 此外,一次性密碼生成方式,在採用如本實施例的利 用次數同步方式時,即使會員終端2及網路結帳輔助裝置 la的操作者是正當的持卡會員,可是仍有可能因網路結帳 輔助裝置1 a在生成一次性密碼時所用的利用次數資訊、 和認證伺服器7a在生成一次性密碼時所用的利用次數資 * 訊爲不同,導致一次性密碼不一致的情形。 持卡會員,即使以網路結帳輔助裝置1 a生成一次性 φ 密碼,但也並不必然保證會被發送至認證伺服器7a,當持 卡會員在網路商業交易的中途不慎發生斷線時,或者,有 可能原本就不是要進行網路商業交易,而是操作網路結帳 輔助裝置1 a來亂玩―而不慎生成了一次性密碼。此種情況 下,由於網路結帳輔助裝置la的利用次數資訊係被更新 ,可是認證伺服器7a的利用次數資訊未被更新,所以, .當然所生成之一次性密碼就不會一致。 可是,若只有當被兩者所生成之一次性密碼是完全一 φ 致的情況下,才能認可持卡會員之真正性,則會導致認證 NG增加,反而有損網路商業交易之便利性。 因此,認證伺服器7a,係當即使從會員終端2收到之 一次性密碼是不一致時,仍會將認證伺服器7 a中所儲存 之利用次數資訊在·所定範圍(例如,利用次數資訊+N)內加 以變更,在認證伺服器7a側重新生成一次性密碼,若和 會員終端2側上所生成之一次性密碼一致,則視爲持卡會 員的本人確認成功。 此外,N係考慮安全性的精度,而預先決定妥當。亦 -46- 200805203 (44) 即,當想要提高安全性精度時,則將N設定得較小;當想 要降低安全性精度而以持卡會員側的便利性爲優先時,則 將N設定得較大。 如以上,若使用本發明之網路結帳輔助裝置來進行網 路商業交易,則在將卡片資訊輸入至卡片資訊輸入畫面之 • 際,被輸入至網路結帳輔助裝置的輸入資訊,只要和網路 結帳輔助裝置中所儲存之認證資訊不一致,則即使是持卡 φ 會員本身也無從得知卡片資訊,因此,和卡片資訊會外露 之先前的信用卡不同,卡片資訊的隱匿性較高,可防止網 路商業交易中的卡片資訊之不正當使用。 又,由於網路結帳輔助裝置係爲可搬型,因此無論持 卡會員身處何處,都可使用行動電話、.在宅的個人電腦、 外出地的個人電腦._,來進行安全的網路商業交易,增加網 路商業交易的便利性。 又’網路商業交易被進行之際的持卡會員之本人認證 φ ,係依據網路結帳铺助裝置所生成之一次性密碼,和認證 伺服器所生成之一次性密碼是否一致而爲之。 … 此一次性密碼,係網路結帳輔助裝置所固有,且僅被 -儲存在網路結帳輔助裝置及認證伺服器中,而且是使用即 使是持卡會員.本身都無從得知的共通金鑰,將在每次偵測 到所定鍵按下之曰期所成之日期資料或者一次性密碼之生 成時就被更新的利用次數資訊予以加密而成者。 亦即’由於是屬於只有正在操作網路結帳輔助裝置的 持卡會員才可能作成的認證資訊,因此不持有網路結帳輔 -47- 200805203 (45) 助裝置的第三者,是無法假冒持卡會員來進行網路商業交 易,可更加提升網路商業交易的安全性。 而且,該一次性密碼的生成,係只有在網路結帳輔助 裝置上顯示了卡片資訊後才會進行,因此,不具有網路結 帳輔助裝置的第三者,就算僅得知卡號,也是不能生成一 • 次性密碼。又,即使第三者竊得了網路結帳輔助裝置,若 沒有用來輸入網路結帳輔助裝置的認證資訊,也是無法生 φ 成一次性密碼。換言之,由於無論第三者是否有得到網路 結帳輔助裝置,都無法假冒持卡會員來進行網路商業交易 ,因此商業交易的安全性可受到保證。 此外”一次性密碼之生成方法,係不限於上記實施例 的時間同步方式,只要是在網路結帳輔助裝置和認證伺服 器之間,能夠進行擁有網路結帳輔助裝置之持卡會員之本 人認證即可。 又,由於網路結帳輔助裝置係採用網路非連接型的構 φ 成,所以一度被儲存於網路結帳輔助裝置中的卡片資訊、 認證資訊、OTP生成資訊,係無法被不正當存取等所讀出 . ,而且就連.被發配網路結帳輔助裝置的持卡會員,也是無 法將其讀出。 假設,若網路結帳輔助裝置是可連接個人電腦或行動 電話等之終端,則當網路結帳輔助裝置和終端的連接中, 發生了某種不良情況時,該不良的原因,究竟是在網路結 帳輔助裝置側、還是在終端側,此種責任劃分點會不明確 。因此,採用網路非連接型之構成的網路結帳輔助裝置, -48- 200805203 (46) 對於責任劃分點的明確而言,是有效的。 此處’不持有網路結帳輔助裝置的持卡會員,在本實 施例之網路結帳系統中,進行網路商業交易時的事前登錄 之系統構成及流程,示於圖6。 持卡會員’係從會員pc,向卡片公司(信用卡組織或 •發卡銀行)所營運之持卡會員專用的WEB網站進行存取, 並輸入了只有持卡會員知道的會員資訊(出生年月日、電 φ 話號碼、帳戶號碼等),然後發送至WEB網站(圖6中, ⑴)。 接收到會員資訊的卡片公司的 WEB網站,係向.有登 錄該當會員資訊之卡片公司的基幹系統進行存取,並向基 幹系統委託進行所收到之會員資訊、和基幹系統中所登錄 之會員資訊的核對(圖6中,(2))。基幹系統,係向WEB 網站回送核對結果(圖6中,(3))。 右核封結果爲〇 K ’則視爲持卡會員之本人確認成功 . .: _ ,並從WEB網站,向會員PC,要求密碼之登錄〆會員 PC,係將密碼發送給WEB網站(圖6中,(4))。 , 從會員PC接收到密碼的WEB網站,係將該當密碼, 登錄至卡片公司之認證伺服器7(圖6中,(5))。 此處所登錄之密碼,係爲固定密碼,並非在網路結帳 輔助裝置上所生成的那種一次性密碼。換言之,未持有網 路結帳輔助裝置的持卡會員’在網路結帳系統上進行網路 結帳的時候,持卡會員的認證方法,係只能藉由固定密碼 的方法;一旦卡號和固定密碼被第三者一度獲知,則以後 -49- 200805203 (47) 第三者就能夠假冒持卡會員來進行網路結帳。 又’未持有網路結帳輔助裝置之持卡會員,係爲了登 錄密碼,而向持卡會員之WEB網站進行存取,經過本人 認證後才能進行密碼登錄作業,因此對持卡會員側造成的 負擔較大。 甚至,不只是持卡會員的負擔大,即使在卡片公司側 ’也是需要架設用來讓持卡會員登錄密碼的WEB網站, 架設用來進行持卡會員之本人認證的基幹系統。 又,網路結帳輔助裝置係構成爲,通常不會外露卡號 ’而僅爲持卡會員所獲知,或只有在輸入了僅持卡會員具 有之認證資訊―,才—會顯示出卡號;甚至,由於網—路結帳之 際,持卡會員之本人認證所使用的密碼,係並非固定密碼 ,而是一次性密碼,因此,第三者要假冒持卡會員來進行 網路商業交易是極爲困難的。 以上,雖然說明了網路結帳輔助裝.置1 .的實施例,但 • . 是,本發明的網路結帳輔助裝置,係並非被限定於具備上 記實施例所說明..之全部構成要件的網路結帳輔助裝置1 ’ 而是可作各種變更及修正,實現每個目的所必須之構成要 件可任意組合,來架構本發明之網路結帳輔助裝置。又, 關於所述變更及修正也當然屬於本發明之申請專利範圍中 〇 例如,在實施例中,雖然說明了使用信用卡的卡號的 網路結帳,但只要是至少藉由卡號來進行網路結帳的卡片 ,除了信用卡以外,像是轉帳卡等之卡片所致之實施例’ -50- 200805203 (48) 也是屬於本發明之申請專利範圍中。 又,本實施例中,雖然.是使用卡片結帳之網路商業交 易中所使用,但當持卡會員只希望進行網路商業交易,不 希望先前之塑膠型磁卡、1C卡等所成之信用卡所致之真實 的面對面交易的情況下,亦可不受到信用卡之發行;本發 • 明之網路結帳輔助裝置之擁有者,是不需要一定得持有先 前之塑膠型的信用卡。 φ 又,例如,實施例中雖然說明了,1個網路結帳輔助 裝置1的卡片資訊儲存部13中,儲存著具有1種卡片資 訊之1持卡會員的卡片資訊,並在認證資訊儲存部15、中 儲存1種認證資訊的情形,但亦可在‘卡—片資訊儲存部1 3 中儲存複數之卡號。此時的認證資訊,係可爲了顯示複數 卡號.而爲共通的認證資訊’也可爲卡號和認證資訊分別對 應,隨著所輸入之認證資訊不同,顯示器1 1上顯示之卡 號也不同。 . · φ 又,母子·信用卡等、同一或複數卡號,是被複數人使 用的情況,係亦可隨著每個人而儲存不同之認證資訊在認 證資訊儲存部.1 5中,也可儲存共通·的認證資訊。 又,上記.實施例中,雖然敘述了卡片資訊和0 TP生成 資訊,是在網路結帳輔助裝置1、1 a及認證伺服器7、7 a 上,分別被建立關連之意旨’但爲了防止卡片資訊之竊聽 ,而將卡片資訊和OTP生成資訊,非以直接而是以間接方 式建立關連者’也是包含於申請專利範圍中° 具體而言,圖3之S10中被會貝終_ 2輸入之卡片貪 -51 - 200805203 (49) 訊,是於S 2 0、3 0中,經由加盟店終端3、仲介伺服器5 ,最終會被發送至認證伺服器7、7a,但是,認證伺服器 7、7a係在此時,將所收到之卡片資訊之中的卡號,轉換 成和該當卡號不同的獨特之號碼,並經由仲介伺服器5, 發送至加盟店終端3(於S40、50中)。 甚至,該獨特號碼,係從加盟店終端3被送往會員終 端2,經由會員終端2而被發送至認證伺服器7、7a(於 S60、70 中)。 接收到該當獨特號碼的認證伺服器7、7a,係藉由和 最初把卡號轉換成獨特號碼時的相反的轉換規則,將獨特 號碼轉換成卡號,將轉換成的卡號所關聯到的OTP生成資 訊,用於一次性密碼之生成。 如此,藉由將卡號和卡號以外以外之獨特號碼和OTP 生成資訊建立關連,除了 S10、S2〇、S30中卡號被發送以 外,在網路9 a上都不會有卡號流通,因此卡號被竊聽的 可能性會大幅降低,對安全性的提升有所貢獻。· 又,上記實施例中雖然說明了,會員終端2是向加盟 店終端3發送卡片資訊,認證伺服器7、7a,是基於來自 加盟店終端3的請託,而於圖2的S80中,進行持卡會員 之本人認證的情形,但是,本發明並不一定侷限於此。 例如,亦可先由會員終端2去存取認證伺服器7,然 後認證伺服器7、7a會將持卡會員專用的認證資訊輸入畫 面發送給會員終端2,基於被輸入至該當認證輸入畫面的 卡片資訊和一次性密碼,在會員終端2和認證伺服器7、 -52- 200805203 (50) 7 a之間進行持卡會員之本人認證;在其結果爲確認是本人 以後’在所定條件(例如所定時間、所定次數、所定加盟 店等)內’由會員終端2去存取加盟店終端3的網站,而 進行網路商業交易。 換言之’本發明的網路結帳輔助裝置,基本上係設計 成在會員終端2、和卡片公司側的認證伺服器7、7 a之間 ’被使用於持卡會員之本人認證,且在認證後,就可實際 在加盟店的網站等中進行網路商業交易;並非必然以來自 加盟店終端2的本人認證委託爲前提。 本發明中的各手段、資料庫,係僅爲邏輯性地區別其 機能而侧分,在竇體土或事實上係亦可爲同一領域而爲之 °又,取代資料庫改用資料槍案當然也可,資料庫之記載 中亦包含資料檔案。 上記實施例中,雖然說明了,網路結帳系統上的終端 或伺服器,是信用卡組織(商業交易服務之提供主體)、發 卡銀行(持卡會員之獲得·對持卡會員發行卡片的主體)、收 單銀行(加盟店的獲得.契約.管理主體)、加盟店之各自所 營運,但是,這些都僅是槪念上、角色上的區別,:實體上 ’會有發卡銀行和收單銀行爲同一者的情形,或也有信用 卡組織、發卡銀行、收單銀行爲同一者的情形。 因此,例如,於本說明書中,網路結帳輔助裝置1、 1 a,係並非被限定於從發卡銀行所發配。又,網路結帳系 統的提供主體也不一定必須是信用卡組織。又,發卡銀行 終端6和認證伺服器7、7a和收單銀行終端4也可爲同一 -53- 200805203 (51) 者。又,仲介伺服器5、其他終端或伺服器之任何者均可 以是同一者。 此外,實施本發明時,是將記錄著實現本實施形態之 機能的軟體之程式的記憶媒體供給給系統,由該系統的電 腦將記憶媒體中所儲存之程式加以讀出並執行,而加以實 •現。 此時,從記憶媒體中讀出之程式本身係會實現實施形 % 態之機能,記憶該程式的記憶媒體則則構成本發明。 作爲用來供給程式的記憶媒體,例如可使用磁碟、硬 碟、光碟、光磁碟、磁帶、不揮發性記憶卡等。 又,不僅是藉由:電腦執行已讀出之程式,來實現上述 實施形態之機能,而是基於該程式之指示,由電腦上運作 中的作業系統等進行實際之處理的部份或全部,藉由該處 理來實現前記實施形態之機能的情況,也被涵蓋在本發明 中。 ® 甚至,被從記憶媒體中讀出之程式,是被寫入至被插 入在電腦的機能擴充板或連接至電腦的機能擴充單元上所 ' 具備的不揮發性或揮發性之記憶手段後,基於該程式之指 示.,由機能擴充板或機能擴充單元所具備的演算處理裝置 等來進行實際之處理的部份或全部,藉由該處理來實現前 記實施形態之機能的情況,也被涵蓋在本發明中。 【圖式簡單說明】 〔圖1〕本發明之網路結帳輔助裝置之外觀及電氣硬 -54- 200805203 (52) 體構成的構成圖。 〔圖2〕使用網路結帳輔助裝置的網路結帳系統的槪 略連接構成圖。 〔圖3〕網路結帳系統中的網路商業交易之處理流程 之一例的圖。 〔圖4〕網路結帳系統中的網路商業交易之處理流程 中,顯示於會員終端之畫面之一例的圖。
〔圖5〕本發明之網路結帳輔助裝置之操作程序及顯 示器畫面遷移的圖示。 〔圖6〕未網路結帳輔助裝置之網路結帳系統,被持^ 卡會員利用之際,持卡會員之本人認證所需之密碼登錄用 所必要之系統槪略屬接構成圖。 【主要元件符號說明】 、 1 :網路結帳輔助裝置 10 框體 ":顯示器 •1 2 :按鍵操作部. 12a :數字鍵. 12b :開始鍵 1 3 :卡片資訊儲存部 1 4 :認證手段 1 5 :認證資訊儲存部 16 : OTP生成手段 -55- 200805203 (53) 17 : OTP生成資訊儲存部 1 8 :計時手段 1 9 :驅動用電源 2 :會員終端 ' 3 :加盟店終端 • 4 :收單銀行終端 5 :仲介伺服器 ^ 6 :發卡銀行終端 7 :認證伺服器 9 a :網路 9b :專線 -56

Claims (1)

  1. 200805203 (1) 十、申請專利範圍 1· 一種網路結帳輔助裝置,係屬於可搬型之網路結帳 輔助裝置,其特徵爲, 具備: 顯示器;和 • 卡片資訊儲存部,是以無法從外部讀出之狀態預先儲 存著,至少包含信用卡或轉帳卡等之卡片契約者之識別資 Φ 訊的卡片資訊;和 認證資訊儲存部,是以無法從外部讀出之狀態預先儲 存著,用來進行前記契約者之本人認證的認證資訊;和 OTP生成資訊儲存部、是以無法從外部讀岀之狀態預 先儲存著,被前記卡片資訊所關連對應且爲前記網路結帳 輔助裝置所固有之〇TP(One Time Password’ 一次性密碼) 生成資訊;和 輸入手段,將前記認證資訊加以輸入;和 φ 認證手段,基於從前記輸入手段所輸入之輸入資訊, 由前記網路結帳輔助裝置之操作者,進行是否爲前記契約 者的本人認證,若已經確認爲本人時,則至少讀出前記卡 片資訊當中的前記識別資訊,並顯示於前記顯示器上;和 一次性密碼生成手段,在前記卡片資訊被顯示後,基 於前記OTP生成資訊,生成一次性密碼,並顯示於前記顯 示器上; 當藉由前記一次性密碼,進行了前記契約者之本人認 證,且已確認爲本人時,使得使用前記識別資訊之結帳所 -57- 200805203 (2) 致之網路商業交易成爲可行。 2. —種網路結帳輔助裝置,係屬於,信用卡或轉帳卡 等之卡片契約者的行動電話或個人電腦等的契約者終端, 和進行前記契約者本人認證的認證伺服器,是彼此連接網 ' 路而成之網路結帳系統中,在進行使用了前記契約者之識 • 別資訊的結帳所致之網路商業交易之際,所被使用的可搬 型之網路結帳輔助裝置,其特徵爲, ^ 前記網路結帳輔助裝置係 具備: 顯示器;和 卡片資訊儲存部,是以無法從外部讀出之狀態預先儲 存著,至少包含前記契鈞者之識別資訊的卡片資訊;和 認證資訊儲存部,是以無法從外部讀出之.狀態預先儲 存著,用來進行前記契約者之本人認證的認證資訊;和 OTP生成資訊儲存部,是以無法從外部讀出之狀態預 Φ 先儲存著,被前記卡片資訊所關連對應且爲前記網路結帳 輔助裝置所固有之OTP生成資訊;和 輸入手段,將前記認證資訊加以輸入;和 .認證手段,基於從前記輸入手段所輸入之輸入資訊’ / 由前記網路結帳輔助裝置之操作者,進行是否爲前記契約 者的本人認證,若已經確認爲本人時’則至少讀出前記卡 片資訊當中的前記識別資訊,並顯示於前記顯示器上;和 一次性密碼生成手段,在前記卡片資訊被顯示後’基 於前記OTP生成資訊,生成一次性密碼’並顯示於前記顯 -58- 200805203 (3) 示器上; 前記契約者終端,是藉由將前記一次性密碼發送至前 記認證伺服器,來進行前記契約者的本人認證,當已確認 爲本人時,則使前記網路商業交易成爲可行。 3 ·如申請專利範圍第1項或第2項所記載之網路結帳 • 輔助裝置,其中, 前記認證資訊,係爲前記契約者所預先訂定的私密號 石馬 前記輸入手段,係爲數字鍵。 4·如申請專利範圍第1項或第2項所記載之網路結帳 〜輔助裝置,其中, 前記認證資訊,係爲將前記契約者的指紋、虹膜、聲 帶、臉部照片等之生物性特徵加以數値化而成的生物資訊 〇 二 5 ·如申請專利範圍第1項至第4項之任一項所記載之 '網路結帳輔助裝置,.其中, 前記OTP生成資訊, 係爲共通金鏡; 前記一次性密碼生成手段,係 _ 偵測所定操作鍵之壓下,而將前記操作鍵被壓下之日 期所成之日期資料,以前記共通金鑰予以加密然後生成一 次性密碼。 6·如申請專利範圍第1項至第4項之任一項所記載之 網路結帳輔助裝置,其中, -59 - 200805203 (4) 前記OTP生成資訊, 係由共通金鑰,和前記一次性密碼每次被生成時就被 更新的利用次數資訊所構成; 前記一次性密碼生成手段,係 ’ 偵測所定操作鍵之壓下,而將前記利用次數資訊以共 ’ 通金鑰予以加密而生成一次性密碼; 在前記一次性密碼被生成後,將前記0TP生成資訊儲 Φ 存部內的利用次數資訊加以更新。 7·如申請專利範圍第1項至第6項之任一項所記載之 網路結帳輔助裝置.,其中, 前記網路結帳辅助裝置,係具備抗外力入侵性 (Tamper Proofness)。
    -60-
TW095134475A 2006-07-07 2006-09-18 Net settlement assisting device TW200805203A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006188341A JP4388039B2 (ja) 2006-07-07 2006-07-07 ネット決済システム

Publications (2)

Publication Number Publication Date
TW200805203A true TW200805203A (en) 2008-01-16
TWI304190B TWI304190B (zh) 2008-12-11

Family

ID=38894290

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095134475A TW200805203A (en) 2006-07-07 2006-09-18 Net settlement assisting device

Country Status (5)

Country Link
JP (1) JP4388039B2 (zh)
KR (1) KR101248058B1 (zh)
CN (1) CN101496024B (zh)
TW (1) TW200805203A (zh)
WO (1) WO2008004312A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI452895B (zh) * 2010-07-23 2014-09-11 Viaccess Sa 一種安全處理器之盜用行為的檢測方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4936967B2 (ja) * 2007-04-13 2012-05-23 株式会社東芝 通信端末装置、情報管理システムおよび情報管理方法
US8607329B2 (en) 2007-12-19 2013-12-10 Icon Corp. Server device, information providing method and information succession system
US20090287603A1 (en) * 2008-05-15 2009-11-19 Bank Of America Corporation Actionable Alerts in Corporate Mobile Banking
CN101789864B (zh) * 2010-02-05 2012-10-10 中国工商银行股份有限公司 一种网上银行后台身份认证方法、装置及系统
JP5589471B2 (ja) * 2010-03-19 2014-09-17 大日本印刷株式会社 ロイヤリティ管理システム,ロイヤリティ管理方法及びトークン
KR101242024B1 (ko) * 2011-01-14 2013-03-11 시큐어플랫폼즈테크놀로지(주) 번호생성장치의 화면제어 방법 및 번호생성장치
KR101249587B1 (ko) * 2011-09-09 2013-04-01 아이리텍 잉크 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드
KR20130100872A (ko) * 2012-02-22 2013-09-12 주식회사 엘지씨엔에스 일회용 응답코드를 통한 결제 방법, 이를 수행하는 결제 서버 및 사업자 단말
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
CN104715361A (zh) * 2013-12-17 2015-06-17 康迅数位整合股份有限公司 移动装置付费系统及方法
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
KR101623710B1 (ko) * 2014-11-19 2016-05-24 주식회사 텔스카 무선 거래연동 일회용 패스워드 생성 시스템 및 방법
KR101663699B1 (ko) * 2015-07-20 2016-10-17 주식회사 비즈모델라인 생체 인식을 이용한 네트워크 형 오티피 제공 방법
CN105208005B (zh) * 2015-08-25 2019-10-11 宇龙计算机通信科技(深圳)有限公司 一种指纹认证方法、连接设备和终端设备
KR101636068B1 (ko) * 2015-09-25 2016-07-06 주식회사 비즈모델라인 생체 인식을 이용한 오티피 운영 방법
GB2552458A (en) * 2016-06-30 2018-01-31 Vocalink Ltd Generation of web pages for verification of data
CN109426913A (zh) * 2017-08-31 2019-03-05 北京橙鑫数据科技有限公司 卡片的管理方法、管理装置和电子设备
KR102005549B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
JP2023048939A (ja) * 2021-09-28 2023-04-07 ブラザー工業株式会社 消耗品管理システム、消耗品発注プログラム、及び消耗品管理方法
JP2023048938A (ja) * 2021-09-28 2023-04-07 ブラザー工業株式会社 消耗品管理システム、消耗品管理プログラム、及び、消耗品管理方法
WO2025169351A1 (ja) * 2024-02-07 2025-08-14 株式会社Nttドコモ 端末及び方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11316740A (ja) * 1998-05-06 1999-11-16 Meidensha Corp ワンタイムパスワード認証システム
JP2001312477A (ja) * 2000-04-28 2001-11-09 Nippon Yunishisu Kk 認証システム、並びに、認証装置およびその方法
KR20010025234A (ko) * 2000-11-09 2001-04-06 김진삼 지문정보를 이용한 카드거래 인증방법 및 그 시스템
JP2006072890A (ja) * 2004-09-06 2006-03-16 Seiko Epson Corp Icカード
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
KR100548638B1 (ko) * 2005-08-03 2006-02-02 주식회사 하이스마텍 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI452895B (zh) * 2010-07-23 2014-09-11 Viaccess Sa 一種安全處理器之盜用行為的檢測方法

Also Published As

Publication number Publication date
TWI304190B (zh) 2008-12-11
KR20090051147A (ko) 2009-05-21
JP2008015924A (ja) 2008-01-24
JP4388039B2 (ja) 2009-12-24
KR101248058B1 (ko) 2013-03-27
CN101496024B (zh) 2013-05-01
WO2008004312A1 (en) 2008-01-10
CN101496024A (zh) 2009-07-29

Similar Documents

Publication Publication Date Title
TWI304190B (zh)
US8433658B2 (en) Methods and apparatus for conducting electronic transactions
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
TWI591554B (zh) Electronic ticket security system and method
US7457950B1 (en) Managed authentication service
US11228587B2 (en) Method, system, device and software programme product for the remote authorization of a user of digital services
JP2010517176A (ja) デジタルid提示の配布および使用のコントロール
JP2017182326A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
US20200234254A1 (en) Method and Apparatus for Conducting Secure Financial and Informational Transactions via Portable Smart Devices
JP2025088095A (ja) 端末、システム、端末の制御方法及びプログラム
JP6898536B1 (ja) 本人確認システム、本人確認方法、情報処理端末、およびプログラム
JP2009259297A (ja) ネット決済補助装置
JP2002229956A (ja) バイオメトリクス認証システム,バイオメトリクス認証局,サービス提供サーバ,バイオメトリクス認証方法及びプログラム並びにサービス提供方法及びプログラム
CN115867908A (zh) 基于生物特征信息的电子认证书管理方法
KR20120009931A (ko) 바우처 단말기, 바우처 관리 시스템 및 방법
KR20110005612A (ko) 생체 인식을 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
JPWO2004090771A1 (ja) 電子商取引方法,電子商取引システムおよび認証端末並びに代理人による本人認証方法
US12541747B2 (en) Method and apparatus for conducting secure financial and informational transactions via portable smart devices
AU2011101729A4 (en) Accessing information
KR102034971B1 (ko) 금융앱을 이용한 호환 인증 서비스 제공 방법
WO2025115464A1 (ja) 端末、システム、端末の制御方法及び記憶媒体
JP2025088101A (ja) 端末、システム、端末の制御方法及びプログラム
WO2025115463A1 (ja) 端末、システム、端末の制御方法及び記憶媒体
TWI419536B (zh) Integration of certificate and IC card management of the safety certification method
KR20180120017A (ko) 금융 업무 처리 시스템 및 그의 보안 매체 관리 방법