【0001】[0001]
【発明の属する技術分野】本発明は、ICカード、バイ
オメトリクス情報を利用してオフラインで認証を行い、
電話回線を介して電子マネーの取引を行う電子マネー取
引システムに関する。[0001] The present invention relates to a method for performing off-line authentication using an IC card and biometrics information.
The present invention relates to an electronic money transaction system for conducting electronic money transactions via a telephone line.
【0002】[0002]
【従来の技術】従来の電子マネー取引システムでは、不
正を防止するため、暗証番号を用いて取引対象者の本人
認証を行うようにしている。2. Description of the Related Art In a conventional electronic money transaction system, in order to prevent fraud, personal identification of a transaction target is performed using a personal identification number.
【0003】しかし、この暗証番号を用いたシステムに
おいて、セキュリティ性を向上させるためには、ハード
ウェア、ソフトウェアを含めてシステム上、高価なもの
になってしまう。そこで、近年、本人特有のバイオメト
リクス情報を用いて本人認証を行うシステムが開発され
ている。However, in order to improve security in a system using the password, the system is expensive including hardware and software. Therefore, in recent years, a system for performing personal authentication using biometric information unique to the user has been developed.
【0004】[0004]
【発明が解決しようとする課題】しかしながら、このよ
うなバイオメトリクス情報を用いて本人認証を行う従来
の電子マネー取引システムにおいても、セキュリティ性
を高めるためには、専用の回線を用いて電子マネーのロ
ーディングを行う必要があり、いつでもどこでもかかる
ローディングを手軽に行うというわけにはいかず、通信
コストも低減させることは困難であった。従って、一般
の電話回線を用いて電子マネーのローディングを行える
ようになれば、容易に電子マネーによる取引を行えるよ
うになる。However, even in such a conventional electronic money transaction system that performs personal authentication using such biometric information, in order to improve security, a dedicated line is used for the electronic money transaction. It is necessary to perform loading, and it is not always easy to perform such loading anytime and anywhere, and it has been difficult to reduce communication costs. Therefore, if it becomes possible to load electronic money using a general telephone line, it is possible to easily perform transactions using electronic money.
【0005】[0005]
【課題を解決するための手段】本発明は以上の点を解決
するため次の構成を採用する。 〈構成1〉請求項1の発明に係る電子マネー取引システ
ムは、金融機関の取引対象者が操作する端末と金融機関
のホストコンピュータとの間で、通信回線を介して電子
マネーによる取引を行う電子マネー取引システムにおい
て、前記通信回線に電話回線を用いるとともに、情報の
読み書きが可能なものであって中央演算装置及び記憶手
段を内蔵したICカードに、取引対象者のバイオメトリ
クス情報を登録する一方、前記端末が、ICカードの真
偽を判定するICカード認証手段と、該ICカード認証
手段によりICカードが真と判定されたとき、ICカー
ドに格納されている情報を読み取る情報読み取り手段
と、端末を操作して取引要求を行った操作者から、当該
操作者のバイオメトリクス情報を取得するバイオメトリ
クス情報取得手段と、前記バイオメトリクス情報取得手
段によって取得されたバイオメトリクス情報と情報読み
取り手段によって読み出された情報のうちのバイオメト
リクス情報とを比較して、端末の操作者がICカードに
登録された取引対象者本人であるか否かを認証する本人
認証手段と、該本人認証手段により、取引対象者本人で
あることが認証されたとき、電子マネーによる取引を受
け付けて取引要求情報を入力する取引要求情報入力手段
と、該取引要求情報入力手段によって入力された取引要
求情報を含む情報に対し、セキュリティ処理を行って通
信データを生成し、電話回線を介して該通信データをホ
ストコンピュータに送信する端末側送信手段と、送信し
た通信データに対応してホストコンピュータから返信デ
ータが返信されたとき、該返信データから取引の処理結
果を示す取引処理情報を取り出す端末側受信手段と、を
備え、前記ホストコンピュータが、端末からの通信デー
タを受信して該通信データから取引要求情報を取り出す
ホスト側受信手段と、該ホスト側受信手段により取り出
された取引要求情報に基づいて取引に関する処理を行う
取引処理手段と、該取引処理手段によって処理されて出
力された取引処理結果を含む情報に対し、セキュリティ
処理を行って返信データを生成し、通信データの送信元
端末に、電話回線を介して該返信データを送信するホス
ト側送信手段と、を備えたものである。The present invention employs the following structure to solve the above problems. <Structure 1> An electronic money transaction system according to the invention of claim 1 is an electronic money transaction system for conducting a transaction by electronic money between a terminal operated by a transaction target of a financial institution and a host computer of the financial institution via a communication line. In the money transaction system, while using a telephone line as the communication line, the biometrics information of the transaction target is registered in an IC card capable of reading and writing information and incorporating a central processing unit and storage means, An IC card authentication unit configured to determine whether the IC card is authentic; an information reading unit configured to read information stored in the IC card when the IC card authentication unit determines that the IC card is authentic; A biometrics information obtaining means for obtaining biometrics information of the operator from the operator who made the transaction request by operating The biometric information obtained by the biometric information obtaining means is compared with the biometric information of the information read by the information reading means, and the operator of the terminal is used as the transaction target person registered in the IC card. And a transaction request information input means for accepting a transaction by electronic money and inputting transaction request information when the identity of the transaction target is authenticated by the personal authentication means. Terminal-side transmitting means for performing security processing on information including the transaction request information input by the transaction request information input means to generate communication data, and transmitting the communication data to a host computer via a telephone line When reply data is returned from the host computer in response to the transmitted communication data, the reply data Terminal-side receiving means for extracting transaction processing information indicating a transaction processing result from the host computer, wherein the host computer receives communication data from the terminal and extracts transaction request information from the communication data; A transaction processing unit for performing a transaction-related process based on the transaction request information extracted by the host-side receiving unit; and performing a security process on information including the transaction processing result processed and output by the transaction processing unit. A host-side transmitting means for generating reply data and transmitting the reply data via a telephone line to a communication data transmission source terminal.
【0006】〈構成2〉請求項2の発明に係る電子マネ
ー取引システムでは、前記バイオメトリクス情報が取引
対象者及び操作者の目の虹彩画像の情報である。<Configuration 2> In the electronic money transaction system according to the second aspect of the present invention, the biometrics information is information on an iris image of the eyes of the transaction target and the operator.
【0007】〈構成3〉請求項3の発明に係る電子マネ
ー取引システムでは、前記ICカードに接続先ホストコ
ンピュータの電話番号を記録し、前記端末の情報読み取
り手段が、ICカードから当該電話番号を読み取り、端
末側送信手段が、読み取られた電話番号に基づいて接続
先ホストコンピュータに接続し、通信データを送信する
ように構成されている。<Structure 3> In the electronic money transaction system according to the invention of claim 3, the telephone number of the connection destination host computer is recorded on the IC card, and the information reading means of the terminal reads the telephone number from the IC card. The reading and terminal-side transmitting means is configured to connect to a connection destination host computer based on the read telephone number and transmit communication data.
【0008】〈構成4〉請求項4の発明に係る電子マネ
ー取引システムでは、前記ICカード及びホストコンピ
ュータに、それぞれ対応する通信用暗号鍵及び通信用復
号鍵を格納する一方、前記端末の情報読み取り手段が、
ICカードから通信用暗号鍵を読み取り、端末側送信手
段が、セキュリティ処理として、ICカードから読み取
った通信用暗号鍵を用いて情報の暗号化を行い、前記端
末側受信手段が、ICカードから読み取った復号鍵を用
いてホストコンピュータから送信された返信データの復
号化を行うように構成され、前記ホストコンピュータの
ホスト側受信手段が、セキュリティ処理として、格納さ
れた通信用復号鍵を用いて端末から送信された通信デー
タの復号化を行い、前記ホスト側送信手段が、格納され
た通信用暗号鍵を用いて情報の暗号化を行うように構成
されている。<Structure 4> In the electronic money transaction system according to the invention of claim 4, while the corresponding communication encryption key and communication decryption key are stored in the IC card and the host computer respectively, the information reading of the terminal is performed. The means
The communication encryption key is read from the IC card, the terminal-side transmitting means encrypts information using the communication encryption key read from the IC card as security processing, and the terminal-side receiving means reads the information from the IC card. Decrypting the reply data transmitted from the host computer using the decryption key obtained by the host computer, wherein the host-side receiving means of the host computer performs a security process from the terminal using the stored communication decryption key. The transmitted communication data is decrypted, and the host-side transmitting means is configured to encrypt the information using the stored communication encryption key.
【0009】〈構成5〉請求項5の発明に係る電子マネ
ー取引システムでは、前記ICカードに、ICカード固
有のカードIDを格納し、前記端末の情報読み取り手段
が、当該カードIDを読み取り、読み取ったカードID
を用いてICカードに格納された通信用暗号鍵及び通信
用復号鍵を読み取るように構成されている。<Structure 5> In the electronic money transaction system according to the invention of claim 5, the IC card stores a card ID unique to the IC card, and the information reading means of the terminal reads and reads the card ID. Card ID
Is used to read the communication encryption key and communication decryption key stored in the IC card.
【0010】〈構成6〉請求項6の発明に係る電子マネ
ー取引システムでは、前記カードIDが暗号化されたも
のである。<Structure 6> In the electronic money transaction system according to the invention of claim 6, the card ID is encrypted.
【0011】〈構成7〉請求項7の発明に係る電子マネ
ー取引システムでは、前記ホストコンピュータが、暗号
化されたカードIDを復号化するカードID復号鍵を格
納する一方、前記端末の端末側送信手段が、暗号化され
たカードIDを通信データに含めてホストコンピュータ
に送信するように構成され、前記ホスト側受信手段が、
通信データから暗号化されたカードIDを取り出し、ホ
ストコンピュータに格納されたカードID復号鍵を用い
てカードIDの復号化を行い、該復号化されたカードI
Dを用いてホストコンピュータに格納された通信用復号
鍵を取り出すように構成され、前記ホスト側送信手段
が、ホスト側受信手段によって復号化されたカードID
を用いてホストコンピュータに格納された通信用暗号鍵
を取り出すように構成されている。<Structure 7> In the electronic money transaction system according to the invention of claim 7, the host computer stores a card ID decryption key for decrypting the encrypted card ID, while transmitting the terminal-side transmission of the terminal. The means is configured to include the encrypted card ID in the communication data and transmit the same to the host computer, and the host-side receiving means includes:
The encrypted card ID is extracted from the communication data, and the card ID is decrypted using the card ID decryption key stored in the host computer.
D to retrieve a communication decryption key stored in the host computer, wherein the host-side transmitting means decrypts the card ID decrypted by the host-side receiving means.
Is used to retrieve the communication encryption key stored in the host computer.
【0012】〈構成8〉請求項8の発明に係る電子マネ
ー取引システムでは、前記端末が公衆電話機である。<Structure 8> In the electronic money transaction system according to the invention of claim 8, the terminal is a public telephone.
【0013】〈構成9〉請求項9の発明に係る電子マネ
ー取引システムでは、前記端末がパーソナルコンピュー
タである。<Structure 9> In the electronic money transaction system according to the invention of claim 9, the terminal is a personal computer.
【0014】[0014]
【発明の実施の形態】以下、本発明の実施の形態を具体
例を用いて説明する。 〈具体例1〉具体例1は、ICカードを用い、通信回線
として電話回線を用いて端末としての公衆電話機から電
子マネーのローディングを行うようにしたものである。DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below using specific examples. <Example 1> In Example 1, an electronic card is loaded from a public telephone as a terminal using an IC card and a telephone line as a communication line.
【0015】図1は、具体例1の構成を示すブロック図
であり、図2は、図1の構成を内蔵した公衆電話機1の
外観を示す斜視図である。図2に示すように、公衆電話
機1の側面には送受話器11が備えられ、前面パネルに
は、表示部12、テンキー13、ICカード挿入口14
及びレシート排出口16が配置されている。FIG. 1 is a block diagram showing the configuration of the first embodiment, and FIG. 2 is a perspective view showing the appearance of a public telephone 1 incorporating the configuration of FIG. As shown in FIG. 2, a handset 11 is provided on the side of the public telephone 1, and a display unit 12, a numeric keypad 13, an IC card insertion port 14 are provided on a front panel.
And a receipt discharge port 16.
【0016】テンキー13は、例えば12個のキーを備
え、相手の電話番号及び電子マネーのロード金額を入力
するのに使用する取引要求情報入力手段である。表示部
12は、例えば液晶を用いた表示部であり、文字のほ
か、イメージも表示できるものである。The ten keys 13 are, for example, transaction request information input means provided with 12 keys and used for inputting the telephone number of the other party and the loading amount of the electronic money. The display unit 12 is, for example, a display unit using liquid crystal, and is capable of displaying not only characters but also images.
【0017】この表示部12の上部には、バイオメトリ
クス情報取得手段としてのカメラ15が配置されてい
る。このカメラ15は、CCD(charge coupled devic
e:電荷結合素子)を備え、操作者の目を撮影してバイ
オメトリクス情報としての虹彩(アイリス)の画像を得
るためのものである。Above the display unit 12, a camera 15 as a means for acquiring biometric information is arranged. This camera 15 is a CCD (charge coupled device)
e: charge-coupled device) for photographing the operator's eyes to obtain an image of the iris (iris) as biometric information.
【0018】虹彩は眼球の角膜と水晶体との間にあり、
中央に瞳孔を有する薄膜である。この虹彩は、瞳孔の開
閉をコントロールして眼球内に入る光の量を調節するも
のであり、幼年期に完成され、各人毎によって異なるパ
ターンを有している。このパターンは右目と左目とでも
相違するが、一生を通じてほとんど変化することはな
い。従って、虹彩の情報は、まさに本人しか保有できな
い有力なバイオメトリクス情報となる。The iris is between the cornea of the eyeball and the lens,
It is a thin film having a pupil in the center. The iris controls the opening and closing of the pupil to adjust the amount of light entering the eyeball, and is completed in childhood, and has a different pattern for each person. This pattern is different for the right and left eyes, but hardly changes throughout life. Therefore, the information on the iris is powerful biometric information that only the person himself / herself can hold.
【0019】尚、バイオメトリクス情報としては、虹彩
に限られるものではなく、サイン、網膜、声紋、顔貌、
指紋、手形の情報を用いることもできる。サイン、声
紋、顔貌、指紋、手形の情報を用いるときは、カメラ1
5の代わりに、これらの情報を得ることのできるバイオ
メトリクス情報取得手段を用いる。但し、この虹彩パタ
ーンを用いれば、サインや指紋、声紋等と比較して少な
いデータ量で本人認証を行うことができるので、有利で
ある。レシート排出口16はレシートを排出する出口で
あるが、これはオプションである。Incidentally, the biometric information is not limited to the iris, but may be a sign, a retina, a voiceprint, a face,
Fingerprint and bill information can also be used. When using information on signatures, voiceprints, facial features, fingerprints, and bills, use Camera 1
Instead of 5, a biometrics information obtaining means capable of obtaining such information is used. However, the use of this iris pattern is advantageous because personal identification can be performed with a smaller amount of data than a signature, fingerprint, voiceprint, or the like. Receipt outlet 16 is an outlet for discharging the receipt, which is optional.
【0020】図3は 具体例1のシステム構成図であ
る。ネットワーク3は、銀行5のホストコンピュータが
接続されたネットワークであり、ネットワーク4は、カ
ード会社6のコンピュータが接続されたネットワークで
ある。公衆電話機1は電話回線2、ネットワーク3を介
して銀行5のホストコンピュータに、さらにネットワー
ク4を介してカード会社6のホストコンピュータに接続
されている。そして、銀行カード決済のときは、公衆電
話機1と銀行5のホストコンピュータとの間で電子マネ
ーのローディングが行われ、クレジットカード決済のと
きは、公衆電話機1とカード会社6のホストコンピュー
タとの間で電子マネーのローディングが行われる。FIG. 3 is a system configuration diagram of the first embodiment. The network 3 is a network to which the host computer of the bank 5 is connected, and the network 4 is a network to which the computer of the card company 6 is connected. The public telephone 1 is connected to a host computer of a bank 5 via a telephone line 2 and a network 3, and further to a host computer of a card company 6 via a network 4. In the case of bank card settlement, loading of electronic money is performed between the public telephone 1 and the host computer of the bank 5, and in the case of credit card settlement, between the public telephone 1 and the host computer of the card company 6. Is used to load electronic money.
【0021】この公衆電話機1は、図1に示すように、
制御部21と、通信制御装置23と、認識部22と、S
AM(Security Application Module)24と、バッフ
ァメモリ25と、カードリーダ部26とを内蔵してい
る。This public telephone 1 has, as shown in FIG.
The control unit 21, the communication control device 23, the recognition unit 22,
An AM (Security Application Module) 24, a buffer memory 25, and a card reader unit 26 are built in.
【0022】制御部21は、マイクロコンピュータ、周
辺ROM、RAM、I/Oとのインタフェース等を備え
て構成され、送受話器11、表示部12、テンキー13
等もこの制御部21に接続されている。そして、制御部
21は、公衆電話機1を制御し、後述するフローチャー
トに従って電子マネーのロードを実行する。The control unit 21 includes a microcomputer, a peripheral ROM, a RAM, an interface with an I / O, etc., and includes a handset 11, a display unit 12, and a numeric keypad 13.
Are also connected to the control unit 21. Then, the control unit 21 controls the public telephone 1, and loads electronic money according to a flowchart described later.
【0023】認識部22は、カメラ15と接続され、カ
メラ15によって捕らえられた操作者の目の画像に基づ
いて、目の虹彩(アイリス)の画像のデジタルデータを
作成し、このデジタルデータを一旦蓄積し、このデータ
と別のデータとで本人であるかどうかの認証処理を行う
ためのものである。The recognizing unit 22 is connected to the camera 15 and creates digital data of an image of the iris of the eye based on the image of the operator's eye captured by the camera 15 and temporarily stores the digital data. The data is accumulated, and the data and another data are used to perform authentication processing as to whether or not the user is the principal.
【0024】SAM24は、ICカード31の真偽を認
証するために使用するICカード認証手段であり、IC
カード31とほぼ同一の構成を有している。通信用のバ
ッファメモリ25は、送受信する情報を一旦ストアして
おくためのものである。The SAM 24 is IC card authentication means used to authenticate the authenticity of the IC card 31.
It has almost the same configuration as the card 31. The communication buffer memory 25 is for temporarily storing information to be transmitted and received.
【0025】通信制御装置23は、モデム/NCU等を
備え、通信制御を行う装置であり、電話回線2、ISD
N回線を経由して銀行5又はカード会社6のホストコン
ピュータに接続される。The communication control device 23 is provided with a modem / NCU and the like and controls communication.
It is connected to the host computer of the bank 5 or the card company 6 via the N line.
【0026】カードリーダ部26は、ICカード31、
例えばテレホンカードのようなプリペイドカードを受け
付けて、データをリードライトする情報読み取り手段で
ある。尚、プリペイドカードはオプションである。The card reader 26 includes an IC card 31,
For example, it is an information reading unit that receives a prepaid card such as a telephone card and reads and writes data. The prepaid card is optional.
【0027】ICカード31は、そのカード基材にIC
(集積回路)チップを埋め込んで構成されたカードであ
り、このICカード31に取引対象者本人の個人情報が
記録される。このICカード31のICチップには、C
PU(中央演算装置)、各種処理プログラムが書き込ま
れたROM(Read Only Memory)、取引内容等を一時的
に記憶するためのRAM(Random Access Memory)、電
気的に記憶情報の消去、書き込みが可能な不揮発性メモ
リであるEEPROM(Electrically Erasable andPro
grammable ROM)が設けられている。さらにこのICチ
ップには、データを記憶させるための記憶回路、そし
て、これらの各メモリの情報の読み取り、書き込みを制
御する制御回路も一体に形成されている。このICカー
ド31の表面には、ICチップに接続された端子部が露
出し、この端子部を介して情報の読み書きが行われる。
尚、近年、ISO10536やISO14443に公開
されているように、接触部のないICカードも開発され
ており、このような非接触型ICカードでも同様に用い
ることができる。The IC card 31 has an IC card
(Integrated Circuit) This is a card in which a chip is embedded, and personal information of the transaction target person is recorded on the IC card 31. The IC chip of this IC card 31 has C
PU (Central Processing Unit), ROM (Read Only Memory) in which various processing programs are written, RAM (Random Access Memory) for temporarily storing transaction contents, etc., electrically erasing and writing of stored information EEPROM (Electrically Erasable and Pro
grammable ROM). Further, the IC chip is integrally formed with a storage circuit for storing data and a control circuit for controlling reading and writing of information in these memories. A terminal portion connected to the IC chip is exposed on the surface of the IC card 31, and information is read and written through the terminal portion.
In recent years, as disclosed in ISO10536 and ISO14443, an IC card without a contact portion has been developed, and such a noncontact IC card can be used similarly.
【0028】図4は具体例1のICカード31のファイ
ル構成を示す説明図である。ICカード31に格納され
たファイルは階層化され、マスタファイルの下に複数の
専用ファイルがあり、さらにその下にエレメンタリファ
イルがある。このエレメンタリファイル1には、カード
ID、個人名、アイリスデータ、暗証番号用暗号鍵、ロ
ード金額、接続電話番号、口座番号、ロード金額復号
鍵、カードID復号鍵等の個人情報が記録され、エレメ
ンタリファイル2には、通信用暗号鍵、通信用復号鍵が
記録されている。FIG. 4 is an explanatory diagram showing the file structure of the IC card 31 of the first embodiment. The files stored in the IC card 31 are hierarchized, and there are a plurality of dedicated files below the master file, and there is an elementary file thereunder. In the elementary file 1, personal information such as a card ID, a personal name, iris data, an encryption key for a personal identification number, a load amount, a connection telephone number, an account number, a load amount decryption key, and a card ID decryption key are recorded. In the elementary file 2, a communication encryption key and a communication decryption key are recorded.
【0029】尚、カードIDは、通信用暗号鍵、通信用
復号鍵の情報を読み取るときに用いる情報であり、セキ
ュリティ性を高めるため、暗号化されている。また、ア
イリスデータは前述の虹彩パターンに関するデータであ
り、そのデータサイズは、例えば256バイトである。The card ID is information used when reading information on the communication encryption key and the communication decryption key, and is encrypted to enhance security. The iris data is data relating to the iris pattern described above, and its data size is, for example, 256 bytes.
【0030】このICカード31は、ICカード31の
破損を避けるため、接続端子がICカード挿入口14の
端子(図示せず)に接続されるまで、非活性化され、デ
ータの読み書きができないようになっている。このIC
カード31にデータの読み書きを行うためには、JIS
規格JISX6306に規定されている手順に従ってI
Cカード31を活性化させる必要がある。The IC card 31 is inactivated until the connection terminal is connected to a terminal (not shown) of the IC card insertion slot 14 to prevent the IC card 31 from being damaged, so that data cannot be read or written. It has become. This IC
To read and write data on the card 31, JIS
According to the procedure defined in the standard JISX6306, I
It is necessary to activate the C card 31.
【0031】図5は、銀行5又はカード会社6のホスト
コンピュータの構成を示すブロック図である。ホストコ
ンピュータ41は、ファイル42〜44を備えている。
ファイル42は、ログ用ファイルであり、ファイル43
は、カードIDの復号鍵を格納したファイルであり、フ
ァイル44は、通信用暗号鍵、通信用復号鍵、暗証番号
用復号鍵を格納したファイルである。FIG. 5 is a block diagram showing the configuration of the host computer of the bank 5 or the card company 6. The host computer 41 has files 42 to 44.
The file 42 is a log file, and the file 43
Is a file storing a card ID decryption key, and the file 44 is a file storing a communication encryption key, a communication decryption key, and a password decryption key.
【0032】〈具体例1の動作〉図6及び図7は具体例
1の動作を示すフローチャートである。ステップ(図
中、「S」と記す。)1では、操作者が、自分のICカ
ード31へ電子マネーを充填するためにICカード31
をICカード挿入口14に挿入し、このICカード31
を吸い込む。<Operation of First Embodiment> FIGS. 6 and 7 are flowcharts showing the operation of the first embodiment. In step (denoted as “S” in the figure) 1, the operator operates the IC card 31 to fill his IC card 31 with electronic money.
Is inserted into the IC card slot 14, and the IC card 31 is inserted.
Inhale.
【0033】ステップ2では、SAM24を用いて相互
認証を行い、ICカード31の真偽を判定する。相互認
証は、ICカードのJIS規格JISX6306に規定
されているEXTERNAL AUTHENTICAT
Eコマンド、あるいはINTERNALAUTHENT
ICATEコマンドを使い、暗号技術を用いて行われ
る。EXTERNAL AUTHENTICATEコマ
ンドは、ICカード31外部で暗号化し、ICカード3
1内で認証結果を計算させるときに用いられるコマンド
であり、INTERNAL AUTHENTICATE
コマンドは、外部から種となる情報、例えば乱数を与え
て暗号化し、その認証結果を外部で判断するときに用い
られるコマンドである。相互認証中、公衆電話機1の表
示部12にメッセージが表示される。In step 2, mutual authentication is performed using the SAM 24, and the authenticity of the IC card 31 is determined. Mutual authentication is based on the EXTERNAL AUTHENTICAT defined in the JIS standard JISX6306 for IC cards.
E command or INTERNAL LAUTHENT
This is performed by using an ICATE command and using an encryption technique. The EXTERNAL AUTHENTICATE command is encrypted outside the IC card 31 and the IC card 3
1 is a command used to calculate the authentication result within INTERNAL AUTHENTICATE.
The command is a command that is used when externally giving seed information, for example, a random number, encrypts the information, and externally determines the authentication result. During the mutual authentication, a message is displayed on the display unit 12 of the public telephone 1.
【0034】図8は、表示部12に表示するメッセージ
の表示例を示す説明図である。この図8(A)に示すよ
うに、相互認証中、表示部12には「カード認証中」
「しばらくお待ち下さい」とのメッセージが表示され
る。そして、カードが真と認証されたときは、ステップ
3に進む。ステップ3では、カメラ15を用いて操作者
の目を撮影し、操作者のアイリス画像を取り込む。FIG. 8 is an explanatory diagram showing a display example of a message displayed on the display unit 12. As shown in FIG. As shown in FIG. 8A, during the mutual authentication, the display unit 12 displays "Card authentication in progress".
The message "Please wait" is displayed. If the card is authenticated, the process proceeds to step 3. In step 3, the operator's eyes are photographed using the camera 15, and an iris image of the operator is captured.
【0035】このとき、図8(B)に示すように、「あ
なたの確認を致します。」「矢印の先のレンズをご覧下
さい」とのメッセージを表示させ、操作者の注意を引く
ようにする。そして、できるだけ目線を表示部12に集
中させるため、矢印を点滅等させる。認識部22は、取
り込んだアイリス画像をデジタルデータに変換し、25
6バイトのアイリスデータを得る。At this time, as shown in FIG. 8 (B), a message such as "I will confirm your confirmation." And "Please see the lens at the end of the arrow" is displayed, and the operator's attention is drawn. I do. Then, in order to concentrate the eyes on the display unit 12 as much as possible, an arrow is blinked. The recognition unit 22 converts the captured iris image into digital data,
6-byte iris data is obtained.
【0036】ステップ4では、ICカード31から、登
録されているアイリスデータを読み取る。読み取りは、
カードリーダ部26によって行われる。このアイリスデ
ータは、図4に示すようにエレメンタリファイルに格納
されている。In step 4, the registered iris data is read from the IC card 31. Reading is
This is performed by the card reader unit 26. This iris data is stored in an elementary file as shown in FIG.
【0037】ステップ5では、カメラ15から取り込ん
だアイリスデータとICカード31から読み取ったアイ
リスデータとを比較して本人の認識を行う。このアイリ
ス認証には、例えば米国特許第5,291,560号公
報に開示された技術を用いる。本人を認証できたとき
は、ステップ8に進む。In step 5, the iris data read from the camera 15 and the iris data read from the IC card 31 are compared to recognize the person. For this iris authentication, for example, the technology disclosed in US Pat. No. 5,291,560 is used. If the person can be authenticated, the process proceeds to step 8.
【0038】また、本人を認証できなかったときはステ
ップ6に進み、所定のリトライ回数、例えば3回以下で
あるか否かを判定する。リトライ回数が3回以下のとき
は、ステップ3に戻り、再び本人の認証を行う。このと
き、表示部12に、もう一度操作者に本人の認証を行う
旨のメッセージを表示させる。If the user cannot be authenticated, the process proceeds to step 6, where it is determined whether the number of retries is less than a predetermined number, for example, three. If the number of retries is three or less, the process returns to step 3 to authenticate the individual again. At this time, a message to the effect that the operator is authenticated again is displayed on the display unit 12.
【0039】リトライ回数が3回以下で本人を認証でき
たときは、ステップ8に進む。また、リトライ回数が3
回を超えたときは、操作者は、取引対象者本人ではない
と判定してステップ7に進み、取引の停止処理を行う。
このとき、操作者に暗証番号を入力させ、確認するよう
にしてもよい。暗証番号が入力されたときは、ICカー
ド31に格納されている暗証番号用暗号鍵を用いて暗号
化される。When the number of retries is three or less and the user can be authenticated, the process proceeds to step S8. Also, the number of retries is 3
If the number of times has exceeded the number of times, the operator determines that the transaction target is not the person himself / herself, proceeds to step 7, and performs a transaction stop process.
At this time, the operator may be prompted to input a password and confirm the password. When a password is input, the password is encrypted using a password encryption key stored in the IC card 31.
【0040】ステップ8では、ICカード31に対し、
READコマンドを発行し、ICカード31のエレメン
タリファイル1に格納されている個人情報等及びエレメ
ンタリファイル2に格納されている通信用暗号鍵、通信
用復号鍵を直接読み取る。尚、通信用暗号鍵、通信用復
号鍵を直接読み取ることはできず、カードIDが必要で
ある。また、このカードIDは暗号化されているため、
これらの鍵情報を読み取るには、まず、エレメンタリフ
ァイル1からカードID復号鍵を取り出して、このカー
ドIDを復号化する。そして、この復号化されたカード
IDを用いてエレメンタリファイル2に格納されている
通信用暗号鍵、通信用復号鍵を読み取る。このようにし
てセキュリティ性を高めている。In step 8, the IC card 31
A READ command is issued to directly read personal information and the like stored in the elementary file 1 of the IC card 31 and a communication encryption key and a communication decryption key stored in the elementary file 2. Note that a communication encryption key and a communication decryption key cannot be directly read, and a card ID is required. Also, since this card ID is encrypted,
To read the key information, first, a card ID decryption key is extracted from the elementary file 1 and the card ID is decrypted. Then, the communication encryption key and the communication decryption key stored in the elementary file 2 are read using the decrypted card ID. In this way, security is enhanced.
【0041】ステップ9では、読み取った個人情報をバ
ッファメモリ25に格納する。ステップ10では、図8
(C)に示すように、「ロード金額を入力して下さい」
とのメッセージを表示部12に表示させ、操作者に取引
要求情報としてロード金額の入力を促す。操作者は、こ
のメッセージに従ってテンキー13を用い、所定のロー
ド金額を入力する。ステップ11では、入力されたロー
ド金額をバッファメモリ25に格納し、通信データを生
成する。In step 9, the read personal information is stored in the buffer memory 25. In step 10, FIG.
As shown in (C), "Please enter the loading amount"
Is displayed on the display unit 12 to prompt the operator to input a load amount as transaction request information. The operator inputs a predetermined load amount using the numeric keypad 13 according to this message. In step 11, the input load amount is stored in the buffer memory 25, and communication data is generated.
【0042】図9は、具体例1の前半の動作を示す動作
説明図である。この図9(A)に示すように、この通信
データには、カードID、口座番号、ロード要求金額、
暗証番号、アイリスデータ等が含まれ、この先頭部にヘ
ッダ、後端にはエンドデータが付加される。FIG. 9 is an operation explanatory diagram showing the first half operation of the first embodiment. As shown in FIG. 9A, the communication data includes a card ID, an account number, a load request amount,
A password, iris data, and the like are included, and a header is added to the head, and end data is added to the rear.
【0043】ステップ12では、図9(B)に示すよう
に、バッファメモリ25に格納された通信データのう
ち、口座番号、ロード要求金額、暗証番号、アイリスデ
ータ等のデータを暗号化する。尚、暗証番号は、ステッ
プ7において入力されるオプションデータであり、暗証
番号があるときは、二重に暗号化されることになる。こ
れによってセキュリティ性が高められる。In step 12, as shown in FIG. 9B, of the communication data stored in the buffer memory 25, data such as an account number, a load request amount, a password, and iris data are encrypted. Note that the password is optional data that is input in step 7, and if there is a password, it is double-encrypted. This enhances security.
【0044】この暗号化は、ICカード31から読み取
られた通信用暗号鍵を用いて行われる。暗号方式として
は共通鍵方式のDES(Data Encryption Standard)、
公開鍵方式のRSA等を用いるのが一般的であるが、こ
の方式に限られるものではない。This encryption is performed using the communication encryption key read from the IC card 31. As the encryption method, DES (Data Encryption Standard) of the common key method,
It is common to use public key RSA or the like, but it is not limited to this method.
【0045】ステップ13では、ICカード31から読
み取った接続電話番号を用いてホストコンピュータ41
に接続し、この通信データを送信する。但し、テンキー
13を用いて接続先ホストコンピュータの電話番号を入
力することもできる。At step 13, the host computer 41 is connected to the connection telephone number read from the IC card 31.
And transmits this communication data. However, the telephone number of the connection destination host computer can also be input using the ten keys 13.
【0046】ステップ14〜16は、ホストコンピュー
タ41によって実行される。ステップ14では、図9
(C)に示すように、受信した通信データを復号化す
る。Steps 14 to 16 are executed by the host computer 41. In step 14, FIG.
As shown in (C), the received communication data is decrypted.
【0047】通信データを復号化するには、まず、暗号
化されたカードIDを通信データから取り出し、このカ
ードIDを、ファイル43に格納されているカードID
の復号鍵を用いて復号化する。そして、復号化されたカ
ードIDの番号をキーとしてファイル44を検索し、フ
ァイル44から通信用復号鍵と暗証番号用復号鍵を取り
出す。さらに、この通信用復号鍵を用いて通信データを
復号化する。尚、暗号化された暗証番号が含まれている
ときは、暗証番号用復号鍵を用いてこの暗証番号を復号
化する。In order to decrypt the communication data, first, the encrypted card ID is extracted from the communication data, and this card ID is replaced with the card ID stored in the file 43.
And decryption using the decryption key. Then, the file 44 is searched using the decrypted card ID number as a key, and the communication decryption key and the personal identification number decryption key are extracted from the file 44. Further, the communication data is decrypted using the decryption key for communication. If an encrypted password is included, the password is decrypted using the decryption key for the password.
【0048】このように公衆電話機1から送信されたカ
ードIDを用いてファイル44から通信用復号鍵と暗証
番号用復号鍵を取り出すようにしたので、このカードI
Dを分からなければこれらの復号鍵を取り出すことがで
きず、セキュリティ性が保証される。As described above, the communication decryption key and the password decryption key are taken out of the file 44 using the card ID transmitted from the public telephone 1, so that the card I
If D is not known, these decryption keys cannot be extracted, and security is guaranteed.
【0049】ステップ15では、ホストコンピュータ4
1が所定の処理を行う。図10は、具体例1の後半の動
作を示す動作説明図である。このホストコンピュータ4
1の処理により、図10(A)に示すように、復号化さ
れた通信データから口座番号とロード要求金額が取り出
され、口座番号に基づいて電子マネーが引き出される。
処理終了後、口座番号、ロード金額及びアイリスデータ
はログ用のファイル42へ記録され、トランザクション
が残る。トランザクションを残すことにより、確実に口
座を有する取引対象者本人に対して金額をロードしたと
いう証拠が残る。In step 15, the host computer 4
1 performs a predetermined process. FIG. 10 is an operation explanatory diagram showing the latter half operation of the first specific example. This host computer 4
According to the process 1, as shown in FIG. 10A, the account number and the load request amount are extracted from the decrypted communication data, and electronic money is withdrawn based on the account number.
After the processing is completed, the account number, the load amount, and the iris data are recorded in the log file 42, and the transaction remains. Leaving the transaction ensures that the amount has been loaded to the trading partner who has the account.
【0050】ステップ16では、図10(B)に示すよ
うに、カードID、口座番号及びロード金額が格納され
た通信データを形成し、ファイル44から取り出された
通信用暗号鍵を用いてこの口座番号とロード金額を暗号
化し、図10(C)に示すような通信データを生成す
る。尚、この通信用暗号鍵は、前述の復号化したカード
IDの番号をキーとして取り出される。生成された通信
データは、送信元の公衆電話機1に送信され、公衆電話
機1は、ステップ17〜19を実行する。In step 16, as shown in FIG. 10B, communication data storing the card ID, the account number, and the loading amount is formed, and the account is formed using the communication encryption key extracted from the file 44. The number and the load amount are encrypted to generate communication data as shown in FIG. The communication encryption key is extracted using the decrypted card ID number as a key. The generated communication data is transmitted to the source public telephone 1, and the public telephone 1 executes steps 17 to 19.
【0051】ステップ17では、図10(D)に示すよ
うに、通信データを受信し、ICカード31から読み取
った通信用復号鍵を用いて復号化する。その結果、図1
0(E)に示すような通信データが得られる。そして、
WRITEコマンドを発行し、この通信データに格納さ
れているロード金額情報を、ICカード31のエレメン
タリファイルのロード金額エリアに格納する。In step 17, as shown in FIG. 10D, the communication data is received and decrypted using the communication decryption key read from the IC card 31. As a result, FIG.
Communication data as shown by 0 (E) is obtained. And
A WRITE command is issued, and the load amount information stored in the communication data is stored in the load amount area of the elementary file of the IC card 31.
【0052】ステップ18では、図8(D)に示すよう
に、「ありがとうございました」とのメッセージを表示
させるとともに、取引日付、口座番号、ロード金額、取
引通番を表示部12の画面に表示させる。表示後、IC
カード31を非活性化させるとともに、ICカード31
をICカード挿入口14からリリースする。In step 18, as shown in FIG. 8D, a message “Thank you” is displayed, and the transaction date, account number, load amount, and transaction serial number are displayed on the screen of the display unit 12. . After display, IC
Deactivate the card 31 and the IC card 31
Is released from the IC card insertion slot 14.
【0053】ステップ19では、結果をレシートに印刷
し、このレシートをレシート排出口16から排出する。
尚、ステップ5が本人認証手段に、ステップ12及び1
3が端末側送信手段に、ステップ14がホスト側受信手
段に、ステップ15が取引処理手段に、ステップ16が
ホスト側送信手段に、ステップ17が端末側受信手段に
相当する。In step 19, the result is printed on a receipt, and the receipt is discharged from the receipt discharge port 16.
Step 5 is performed by the personal authentication means, and steps 12 and 1 are performed.
3 corresponds to the terminal side transmitting means, step 14 corresponds to the host side receiving means, step 15 corresponds to the transaction processing means, step 16 corresponds to the host side transmitting means, and step 17 corresponds to the terminal side receiving means.
【0054】〈具体例1の効果〉以上、説明したように
具体例1によれば、端末として公衆電話機1を利用し、
電話回線2を用いて電子マネーのローディングを行うよ
うにしたので、一般の電話回線2が接続された公衆電話
機1があれば、専用の回線を用いることなくいつでもど
こでも通信できる。このため、通信コストを低減するこ
とができる。<Effect of Specific Example 1> According to the specific example 1 as described above, the public telephone 1 is used as a terminal,
Since the electronic money is loaded using the telephone line 2, if there is a public telephone 1 to which a general telephone line 2 is connected, communication can be performed anytime and anywhere without using a dedicated line. For this reason, communication costs can be reduced.
【0055】また、ICカード31を用いてオフライン
で本人認証を行い、電子マネーをロードするようにした
ので、ホスト側に負荷をかけずに本人認証を行うことが
でき、しかも安全に電子マネーをロードすることができ
る。また、本人特有のアイリスデータを用いて電子マネ
ーをロードするようにしたので、本人以外の他人によっ
て電子マネーを引き出すという不正行為を防止すること
ができ、セキュリティ上、万全なシステムを構築するこ
とができる。In addition, since the personal authentication is performed offline using the IC card 31 and the electronic money is loaded, the personal authentication can be performed without imposing a load on the host side, and the electronic money can be securely transmitted. Can be loaded. In addition, since the electronic money is loaded using the iris data unique to the user, it is possible to prevent the unauthorized act of withdrawing the electronic money by another person other than the user, and to build a perfect system in terms of security. it can.
【0056】また、ICカード31から通信用暗号鍵、
復号鍵を読み取り、この2つの鍵を用いて通信データの
暗号化、ホストコンピュータ41からの返信データの復
号化を行い、さらに、このカードIDを用いて2つの鍵
を読み取るとともに、このカードIDも暗号化するよう
にしたので、一般の電話回線2を用いた場合でも安全に
通信を行うことができる。The communication encryption key from the IC card 31,
The decryption key is read, the communication data is encrypted using the two keys, and the return data from the host computer 41 is decrypted. Further, the two keys are read using the card ID, and the card ID is also used. Since the data is encrypted, communication can be performed safely even when the general telephone line 2 is used.
【0057】また、この暗号化されたカードIDをホス
トコンピュータ41に送信し、このカードIDを復号化
し、このカードIDを用いてファイル44から通信用暗
号鍵等を取り出すようにして、このカードIDを知らな
い第三者によって簡単に通信用暗号鍵等を取り出せない
ようにしたので、セキュリティ性が向上する。The encrypted card ID is transmitted to the host computer 41, the card ID is decrypted, and a communication encryption key or the like is extracted from the file 44 using the card ID. Since the communication encryption key or the like cannot be easily taken out by a third party who does not know the security, security is improved.
【0058】また、公衆電話機1からホストコンピュー
タ41に通信データを送信するとき、ICカード31か
ら読み取った接続電話番号を用いて自動的にホストコン
ピュータ41に接続するようにしたので、操作者の負担
を低減することができる。When communication data is transmitted from the public telephone 1 to the host computer 41, the connection is automatically made to the host computer 41 using the connection telephone number read from the IC card 31, so that the burden on the operator is increased. Can be reduced.
【0059】さらに、ホストコンピュータ41側では、
口座から引き落とす処理を行う場合に、操作者のアイリ
スデータを登録してトランザクションを残すようにした
ので、本人が電子マネーのロードを行ったという証拠を
残すことができ、万が一、犯罪等が発生したときに、そ
の解決に役立てることができる。Further, on the host computer 41 side,
When performing the process of withdrawing from the account, the iris data of the operator is registered and the transaction is left, so it is possible to leave evidence that the person has loaded the electronic money, and a crime etc. occurred Sometimes it can help.
【0060】尚、本具体例1では、ステップ7におい
て、暗証番号をオプションとして入力するようにした
が、暗証番号を入力させ、アイリスデータと暗証番号と
を併用して本人認証を行うようにしてもよい。また、こ
の暗証番号については、二重に暗号化するようにした
が、セキュリティ性が保証されれば、暗証番号用暗号鍵
による暗号化を省略することもできる。In the first embodiment, the password is input as an option in step 7, but the password is input, and the personal identification is performed by using the iris data and the password together. Is also good. Further, the password is double-encrypted. However, if security is ensured, the encryption using the password encryption key can be omitted.
【0061】〈具体例2〉具体例2は、端末としてパー
ソナルコンピュータを用い、このパーソナルコンピュー
タに電話回線を接続し、パーソナルコンピュータから電
子マネーのローディングを行うようにしたものである。<Specific Example 2> In specific example 2, a personal computer is used as a terminal, a telephone line is connected to the personal computer, and electronic money is loaded from the personal computer.
【0062】図11は、具体例2の構成を示すブロック
図であり、図12は、図11の構成を備えたシステムの
外観を示す説明図である。図12に示すように、パーソ
ナルコンピュータ51は、例えば液晶表示のディスプレ
イ52と、キーボード53とを備え、さらにディスプレ
イ52の上部にカメラ54を備えたノート型のパーソナ
ルコンピュータである。FIG. 11 is a block diagram showing the configuration of the second embodiment, and FIG. 12 is an explanatory diagram showing the appearance of a system having the configuration of FIG. As shown in FIG. 12, the personal computer 51 is a notebook-type personal computer including, for example, a liquid crystal display display 52 and a keyboard 53, and further including a camera 54 above the display 52.
【0063】このパーソナルコンピュータ51には、所
定のデータを入力するためのマウス55と、ICカード
31へのデータの読み書きを行うためのICカードリー
ダライタ56と、電話回線2とが接続されている。A mouse 55 for inputting predetermined data, an IC card reader / writer 56 for reading and writing data from and to the IC card 31, and the telephone line 2 are connected to the personal computer 51. .
【0064】図11に示すように、ディスプレイ52、
マウス55、キーボード53は、制御部21に接続され
ている。具体例2では、SAM24がICカードリーダ
ライタ56に内蔵されている。尚、具体例1と同一要素
については同一符号を付して説明を省略する。As shown in FIG. 11, a display 52,
The mouse 55 and the keyboard 53 are connected to the control unit 21. In the specific example 2, the SAM 24 is built in the IC card reader / writer 56. Note that the same elements as those in the first embodiment are denoted by the same reference numerals, and description thereof is omitted.
【0065】〈動作〉パーソナルコンピュータ51を用
いて電子マネーのローディングを行うときは、ICカー
ド31をICカードリーダライタ56に挿入する。挿入
後、ICカード31とICカードリーダライタ56に内
蔵されたSAM24との間で相互認証が行われる。そし
て、具体例1と同じように電子マネーのローディングが
行われる。<Operation> To load electronic money using the personal computer 51, the IC card 31 is inserted into the IC card reader / writer 56. After insertion, mutual authentication is performed between the IC card 31 and the SAM 24 built in the IC card reader / writer 56. Then, the electronic money is loaded in the same manner as in the first embodiment.
【0066】〈具体例2の効果〉以上、説明したように
具体例2によれば、汎用性のあるパーソナルコンピュー
タ51を利用して電子マネーのローディングを行うよう
にしたので、電話回線2があれば、家庭でもオフィスで
もいつでもどこでも手軽に、電子マネーのロードを行う
ことができる。<Effect of Specific Example 2> According to the specific example 2 as described above, the electronic money is loaded by using the versatile personal computer 51. This makes it easy to load electronic money at home, in the office, anytime, anywhere.
【0067】尚、本具体例2では、ノート型のパーソナ
ルコンピュータを利用した場合について説明したが、こ
れに限られるものではなく、スタンドアローン型のパー
ソナルコンピュータを利用することもできる。In the second embodiment, a case where a notebook personal computer is used has been described. However, the present invention is not limited to this, and a stand-alone personal computer may be used.
【図面の簡単な説明】[Brief description of the drawings]
【図1】本発明の具体例1の構成を示すブロック図であ
る。FIG. 1 is a block diagram showing a configuration of a specific example 1 of the present invention.
【図2】具体例1の公衆電話機の外観を示す斜視図であ
る。FIG. 2 is a perspective view illustrating an appearance of a public telephone according to a first embodiment.
【図3】具体例1のシステム構成図である。FIG. 3 is a system configuration diagram of a specific example 1.
【図4】具体例1のICカード31のファイル構成を示
す説明図である。FIG. 4 is an explanatory diagram illustrating a file configuration of an IC card 31 of a specific example 1.
【図5】ホストコンピュータの構成を示すブロック図で
ある。FIG. 5 is a block diagram illustrating a configuration of a host computer.
【図6】具体例1の動作を示すフローチャート(その
1)である。FIG. 6 is a flowchart (part 1) illustrating an operation of the specific example 1.
【図7】具体例1の動作を示すフローチャート(その
2)である。FIG. 7 is a flowchart (part 2) illustrating the operation of the specific example 1.
【図8】表示部に表示するメッセージの表示例を示す説
明図である。FIG. 8 is an explanatory diagram illustrating a display example of a message displayed on a display unit.
【図9】具体例1の動作説明図(その1)である。FIG. 9 is an operation explanatory diagram (part 1) of the first specific example;
【図10】具体例1の動作説明図(その2)である。FIG. 10 is a diagram (part 2) illustrating the operation of the first embodiment.
【図11】具体例2の構成を示すブロック図である。FIG. 11 is a block diagram illustrating a configuration of a specific example 2.
【図12】具体例2のシステムの外観を示す説明図であ
る。FIG. 12 is an explanatory diagram illustrating an appearance of a system according to a specific example 2.
1 公衆電話機 2 電話回線 15、54 カメラ 21 制御部 22 認識部 41 ホストコンピュータ 51 パーソナルコンピュータ 56 ICカードリーダライタ DESCRIPTION OF SYMBOLS 1 Public telephone 2 Telephone line 15, 54 Camera 21 Control part 22 Recognition part 41 Host computer 51 Personal computer 56 IC card reader / writer
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 11/00 302 G06F 15/30 M 5K025 15/00 C 5K101 340 9A001 350A 15/62 465K Fターム(参考) 3E040 AA03 CA11 CB04 DA02 DA10 FH05 FK09 5B043 AA01 AA09 BA04 CA10 DA05 FA04 5B049 AA05 BB46 CC39 DD04 EE10 EE22 EE23 FF08 GG02 GG04 GG07 GG10 5B055 BB12 BB16 CB09 EE02 EE12 EE17 EE21 EE27 FA05 HB02 HB03 HB04 JJ05 KK05 KK09 KK19 MM18 PA05 PA22 PA33 PA34 PA36 5K024 DD06 GG05 5K025 DD07 5K101 NN05 PP04 9A001 BB02 BB03 BB04 BB05 CC02 DD09 EE03 HH21 HH23 JJ08 JJ12 JJ66 JJ67 KK57 KK58 LL03──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl.7 Identification symbol FI Theme coat ゛ (Reference) H04M 11/00 302 G06F 15/30 M 5K025 15/00 C 5K101 340 9A001 350A 15/62 465K F term (reference) ) 3E040 AA03 CA11 CB04 DA02 DA10 FH05 FK09 5B043 AA01 AA09 BA04 CA10 DA05 FA04 5B049 AA05 BB46 CC39 DD04 EE10 EE22 EE23 FF08 GG02 GG04 GG07 GG10 5B055 BB12 BB16 CB17 EE09 H03 EB09 EB09 EB09 EB09 PA34 PA36 5K024 DD06 GG05 5K025 DD07 5K101 NN05 PP04 9A001 BB02 BB03 BB04 BB05 CC02 DD09 EE03 HH21 HH23 JJ08 JJ12 JJ66 JJ67 KK57 KK58 LL03
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP23766799AJP2001067399A (en) | 1999-08-25 | 1999-08-25 | Electronic money transaction system |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP23766799AJP2001067399A (en) | 1999-08-25 | 1999-08-25 | Electronic money transaction system |
| Publication Number | Publication Date |
|---|---|
| JP2001067399Atrue JP2001067399A (en) | 2001-03-16 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP23766799APendingJP2001067399A (en) | 1999-08-25 | 1999-08-25 | Electronic money transaction system |
| Country | Link |
|---|---|
| JP (1) | JP2001067399A (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003067345A (en)* | 2001-08-30 | 2003-03-07 | Sato Corp | Authentication method |
| KR20030093048A (en)* | 2002-06-01 | 2003-12-06 | 주식회사 케이디엔스마텍 | Machine for performing identification of a financial customer and automatically paying cash or check using face image and iris image recognition technology |
| KR100522852B1 (en)* | 2003-04-30 | 2005-10-24 | 동아대학교 산학협력단 | The credit card approving process making use of individual face information |
| JP2006301903A (en)* | 2005-04-20 | 2006-11-02 | Hitachi Omron Terminal Solutions Corp | Automatic cash transaction equipment |
| JP2007151114A (en)* | 2006-11-20 | 2007-06-14 | Para3 Inc | Communication system, communication terminal with virtual network switch and portable electronic device with biological recognition apparatus |
| JP2007233590A (en)* | 2006-02-28 | 2007-09-13 | Oki Electric Ind Co Ltd | Portable electronic device, personal identification system, personal identification method, and manufacturing method of semiconductor device |
| US7593550B2 (en) | 2005-01-26 | 2009-09-22 | Honeywell International Inc. | Distance iris recognition |
| JP2009541870A (en)* | 2006-07-05 | 2009-11-26 | ヴァレー テクノロジーズ, エルエルシー. | Method, apparatus, server and system for identification based on biometric features |
| US7757095B2 (en) | 2004-02-03 | 2010-07-13 | Tdk Corporation | Personal identification method, personal identification system, and optical information recording medium |
| US7761453B2 (en) | 2005-01-26 | 2010-07-20 | Honeywell International Inc. | Method and system for indexing and searching an iris image database |
| US7933507B2 (en) | 2006-03-03 | 2011-04-26 | Honeywell International Inc. | Single lens splitter camera |
| US8045764B2 (en) | 2005-01-26 | 2011-10-25 | Honeywell International Inc. | Expedient encoding system |
| US8049812B2 (en) | 2006-03-03 | 2011-11-01 | Honeywell International Inc. | Camera with auto focus capability |
| US8050463B2 (en) | 2005-01-26 | 2011-11-01 | Honeywell International Inc. | Iris recognition system having image quality metrics |
| US8063889B2 (en) | 2007-04-25 | 2011-11-22 | Honeywell International Inc. | Biometric data collection system |
| US8064647B2 (en) | 2006-03-03 | 2011-11-22 | Honeywell International Inc. | System for iris detection tracking and recognition at a distance |
| US8085993B2 (en) | 2006-03-03 | 2011-12-27 | Honeywell International Inc. | Modular biometrics collection system architecture |
| US8090157B2 (en) | 2005-01-26 | 2012-01-03 | Honeywell International Inc. | Approaches and apparatus for eye detection in a digital image |
| US8090246B2 (en) | 2008-08-08 | 2012-01-03 | Honeywell International Inc. | Image acquisition system |
| US8098901B2 (en) | 2005-01-26 | 2012-01-17 | Honeywell International Inc. | Standoff iris recognition system |
| US8213782B2 (en) | 2008-08-07 | 2012-07-03 | Honeywell International Inc. | Predictive autofocusing system |
| US8280119B2 (en) | 2008-12-05 | 2012-10-02 | Honeywell International Inc. | Iris recognition system using quality metrics |
| US8436907B2 (en) | 2008-05-09 | 2013-05-07 | Honeywell International Inc. | Heterogeneous video capturing system |
| US8442276B2 (en) | 2006-03-03 | 2013-05-14 | Honeywell International Inc. | Invariant radial iris segmentation |
| US8472681B2 (en) | 2009-06-15 | 2013-06-25 | Honeywell International Inc. | Iris and ocular recognition system using trace transforms |
| US8630464B2 (en) | 2009-06-15 | 2014-01-14 | Honeywell International Inc. | Adaptive iris matching using database indexing |
| US8705808B2 (en) | 2003-09-05 | 2014-04-22 | Honeywell International Inc. | Combined face and iris recognition system |
| US8742887B2 (en) | 2010-09-03 | 2014-06-03 | Honeywell International Inc. | Biometric visitor check system |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003067345A (en)* | 2001-08-30 | 2003-03-07 | Sato Corp | Authentication method |
| KR20030093048A (en)* | 2002-06-01 | 2003-12-06 | 주식회사 케이디엔스마텍 | Machine for performing identification of a financial customer and automatically paying cash or check using face image and iris image recognition technology |
| KR100522852B1 (en)* | 2003-04-30 | 2005-10-24 | 동아대학교 산학협력단 | The credit card approving process making use of individual face information |
| US8705808B2 (en) | 2003-09-05 | 2014-04-22 | Honeywell International Inc. | Combined face and iris recognition system |
| US7757095B2 (en) | 2004-02-03 | 2010-07-13 | Tdk Corporation | Personal identification method, personal identification system, and optical information recording medium |
| US7761453B2 (en) | 2005-01-26 | 2010-07-20 | Honeywell International Inc. | Method and system for indexing and searching an iris image database |
| US7593550B2 (en) | 2005-01-26 | 2009-09-22 | Honeywell International Inc. | Distance iris recognition |
| US8488846B2 (en) | 2005-01-26 | 2013-07-16 | Honeywell International Inc. | Expedient encoding system |
| US8090157B2 (en) | 2005-01-26 | 2012-01-03 | Honeywell International Inc. | Approaches and apparatus for eye detection in a digital image |
| US8285005B2 (en) | 2005-01-26 | 2012-10-09 | Honeywell International Inc. | Distance iris recognition |
| US8045764B2 (en) | 2005-01-26 | 2011-10-25 | Honeywell International Inc. | Expedient encoding system |
| US8098901B2 (en) | 2005-01-26 | 2012-01-17 | Honeywell International Inc. | Standoff iris recognition system |
| US8050463B2 (en) | 2005-01-26 | 2011-11-01 | Honeywell International Inc. | Iris recognition system having image quality metrics |
| JP2006301903A (en)* | 2005-04-20 | 2006-11-02 | Hitachi Omron Terminal Solutions Corp | Automatic cash transaction equipment |
| JP2007233590A (en)* | 2006-02-28 | 2007-09-13 | Oki Electric Ind Co Ltd | Portable electronic device, personal identification system, personal identification method, and manufacturing method of semiconductor device |
| US7933507B2 (en) | 2006-03-03 | 2011-04-26 | Honeywell International Inc. | Single lens splitter camera |
| US8085993B2 (en) | 2006-03-03 | 2011-12-27 | Honeywell International Inc. | Modular biometrics collection system architecture |
| US8064647B2 (en) | 2006-03-03 | 2011-11-22 | Honeywell International Inc. | System for iris detection tracking and recognition at a distance |
| US8761458B2 (en) | 2006-03-03 | 2014-06-24 | Honeywell International Inc. | System for iris detection, tracking and recognition at a distance |
| US8049812B2 (en) | 2006-03-03 | 2011-11-01 | Honeywell International Inc. | Camera with auto focus capability |
| US8442276B2 (en) | 2006-03-03 | 2013-05-14 | Honeywell International Inc. | Invariant radial iris segmentation |
| JP2009541870A (en)* | 2006-07-05 | 2009-11-26 | ヴァレー テクノロジーズ, エルエルシー. | Method, apparatus, server and system for identification based on biometric features |
| JP2007151114A (en)* | 2006-11-20 | 2007-06-14 | Para3 Inc | Communication system, communication terminal with virtual network switch and portable electronic device with biological recognition apparatus |
| US8063889B2 (en) | 2007-04-25 | 2011-11-22 | Honeywell International Inc. | Biometric data collection system |
| US8436907B2 (en) | 2008-05-09 | 2013-05-07 | Honeywell International Inc. | Heterogeneous video capturing system |
| US8213782B2 (en) | 2008-08-07 | 2012-07-03 | Honeywell International Inc. | Predictive autofocusing system |
| US8090246B2 (en) | 2008-08-08 | 2012-01-03 | Honeywell International Inc. | Image acquisition system |
| US8280119B2 (en) | 2008-12-05 | 2012-10-02 | Honeywell International Inc. | Iris recognition system using quality metrics |
| US8472681B2 (en) | 2009-06-15 | 2013-06-25 | Honeywell International Inc. | Iris and ocular recognition system using trace transforms |
| US8630464B2 (en) | 2009-06-15 | 2014-01-14 | Honeywell International Inc. | Adaptive iris matching using database indexing |
| US8742887B2 (en) | 2010-09-03 | 2014-06-03 | Honeywell International Inc. | Biometric visitor check system |
| Publication | Publication Date | Title |
|---|---|---|
| JP2001067399A (en) | Electronic money transaction system | |
| US8266441B2 (en) | One-time password credit/debit card | |
| US6983882B2 (en) | Personal biometric authentication and authorization device | |
| US8205249B2 (en) | Method for carrying out a secure electronic transaction using a portable data support | |
| US7295832B2 (en) | Authorization means security module terminal system | |
| US8397988B1 (en) | Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol | |
| EP1004099B1 (en) | A portable information and transaction processing system and method utilizing biometric authorization and digital certificate security | |
| US6669100B1 (en) | Serviceable tamper resistant PIN entry apparatus | |
| CN100495430C (en) | Biometric authentication device, terminal device, and automatic transaction device | |
| KR20090086979A (en) | Proxy Authentication Method and Device | |
| EP2854087A1 (en) | Method for processing a payment | |
| JPH0326126A (en) | Electronic signature preparing device | |
| JP4500760B2 (en) | IC card authentication system | |
| JP4671838B2 (en) | Automatic cash transaction equipment | |
| Scheuermann et al. | Usability of biometrics in relation to electronic signatures | |
| JP4051960B2 (en) | Automatic transaction apparatus and automatic transaction method | |
| JPH05314344A (en) | Cash automatic transaction device | |
| JPH1125273A (en) | Unmanned trading system | |
| JPH0750665A (en) | Identity confirming device and its method | |
| JP2003186846A (en) | Customer registration system | |
| JP2001306517A (en) | Authentication system | |
| JP4564943B2 (en) | Biometric authentication device, terminal device and automatic transaction device | |
| JP4117335B2 (en) | IC card authentication system | |
| JP4500834B2 (en) | IC card authentication system | |
| JP2003296691A (en) | Recording medium, personal identification method, financial transaction method and device |
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination | Free format text:JAPANESE INTERMEDIATE CODE: A621 Effective date:20060220 | |
| A521 | Request for written amendment filed | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20060413 | |
| A977 | Report on retrieval | Free format text:JAPANESE INTERMEDIATE CODE: A971007 Effective date:20080716 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20080812 | |
| A521 | Request for written amendment filed | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20081014 | |
| A02 | Decision of refusal | Free format text:JAPANESE INTERMEDIATE CODE: A02 Effective date:20090512 |