JP2002108823A - Method for personal identification, method for one-stop service and related system - Google Patents

Method for personal identification, method for one-stop service and related system

Info

Publication number
JP2002108823A
JP2002108823A JP2000297078A JP2000297078A JP2002108823A JP 2002108823 A JP2002108823 A JP 2002108823A JP 2000297078 A JP2000297078 A JP 2000297078A JP 2000297078 A JP2000297078 A JP 2000297078A JP 2002108823 A JP2002108823 A JP 2002108823A
Authority
JP
Japan
Prior art keywords
user
information
terminal device
server
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000297078A
Other languages
Japanese (ja)
Inventor
Junichi Tada
順一 多田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000297078A priority Critical patent/JP2002108823A/en
Publication of JP2002108823A publication Critical patent/JP2002108823A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a reliable method for personal identification and to realize a method for batch providing plural services by once log in. SOLUTION: An IC card 4 stores the biological information of a user and log in information. A terminal device 3 inputs the biological information from the card 4 to send it to a biological information recognition part 13, which compares the biological information inputted directly from the user with that from the card 4. When they are coincident, the device 3 inputs the log in information from the card 4 and transmits it to a service providing system 5 to which a service is to be requested. The system 5 receives the plural service requests from the device 3 after log in identification, batch processes these service requests and transmits respective processing results to the device.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、生体情報とログイ
ン情報を用いる本人認証方法に関し、また本人認証をし
た後に複数のサービス要求を一括して処理するワンスト
ップサービスの方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a personal authentication method using biometric information and login information, and to a one-stop service method for collectively processing a plurality of service requests after personal authentication.

【0002】[0002]

【従来の技術】インターネットを利用して利用者側の端
末装置からサービス提供側のサーバにアクセスして種々
のサービスを提供するシステムにおいては、利用者本人
を認証する技術が必須である。従来ユーザIDとパスワ
ード、または暗号鍵管理システムによって付与される電
子認証情報を用いたログイン認証方法、生体情報を利用
する本人認証方法などが知られている。
2. Description of the Related Art In a system for providing various services by accessing a server on a service providing side from a terminal device on a user side using the Internet, a technique for authenticating a user is essential. Conventionally, a login authentication method using electronic authentication information provided by a user ID and password or an encryption key management system, a personal authentication method using biometric information, and the like are known.

【0003】一方行政や政府のサービスは、各々のサー
ビス窓口で個々のサービスを提供しており、いくつかの
サービスを纏めて提供するようなシステムは構築されて
いない。例えば住所変更の場合に行政機関に転居届を提
出して住所変更を行っても、各種免許証に記載の住所の
変更は、行政機関や政府機関に各々変更手続きをしなけ
ればならなかった。
On the other hand, administrative and government services provide individual services at each service window, and no system has been constructed to provide several services collectively. For example, in the case of an address change, even if a change of address is submitted by submitting a notice of relocation to an administrative organization, the change of address described in various licenses has to be carried out by the administrative organization or the government organization.

【0004】またインターネットを利用する電子商取引
システムは、取引の対象となる個々の商品について個々
の取引先との取引を仲介するサービスを提供しており、
複数の商品について複数の取引先と行う取引を一括して
実行するようなシステムは構築されていない。
[0004] An electronic commerce system using the Internet provides a service for mediating transactions with individual business partners for individual products to be traded.
No system has been constructed to execute collective transactions with a plurality of suppliers for a plurality of products.

【0005】[0005]

【発明が解決しようとする課題】上記従来の本人認証方
法によれば、ユーザIDとパスワードを用いる認証方法
では本人のユーザIDを知り得た他人がパスワードを類
推するなどにより本人に成りすますことが起り得る。ま
た生体情報を用いる認証方法では、本人の生体情報がネ
ットワーク上に流れると、他人によって盗聴され、本人
成りすましのために悪用されることが起り得る。
According to the above-mentioned conventional personal authentication method, in an authentication method using a user ID and a password, another person who can know the user ID of the user impersonates the user by analogy with the password. Can occur. In an authentication method using biometric information, when biometric information of a person flows over a network, it can be eavesdropped by another person and misused for impersonation.

【0006】また電子行政や電子政府を実現するサービ
ス提供システムにおいては、一度のログインによって複
数のサービス要求についてのサービスを一括して提供す
る方法が望まれる。電子商取引システムにおいても、同
様に一度のログインによって複数の商品を対象にして複
数の取引先と行う取引の仲介をするサービスを一括して
実行するような方法が望まれる。
[0006] In a service providing system for realizing electronic administration and electronic government, a method of collectively providing services for a plurality of service requests by one login is desired. In the electronic commerce system as well, there is a demand for a method of collectively executing a service that mediates transactions with a plurality of business partners for a plurality of products by a single login.

【0007】本発明の目的は、信頼性の高い本人認証方
法を提供することにある。
An object of the present invention is to provide a highly reliable personal authentication method.

【0008】また本発明の他の目的は、一度のログイン
によって複数のサービスを一括して提供する方法を実現
することにある。
Another object of the present invention is to realize a method for collectively providing a plurality of services by one login.

【0009】[0009]

【課題を解決するための手段】本発明は、端末装置によ
って、利用者から採取した生体情報と記憶装置に保存さ
れた生体情報とを比較し、両者が一致するという認識判
定をしたとき、その記憶装置に保存されたログイン情報
により本人の2次認証を行う本人認証方法を特徴とす
る。また本発明は、この記憶装置に保存された生体情報
が外部に送出されないように、生体情報の比較をICチ
ップ内で行う本人認証方法を特徴とする。
SUMMARY OF THE INVENTION According to the present invention, when a terminal device compares biometric information collected from a user with biometric information stored in a storage device and determines that the two match, the terminal device determines whether the two match. A personal authentication method for performing secondary authentication of a user based on login information stored in a storage device is characterized. Further, the present invention is characterized by a personal authentication method for comparing biometric information in an IC chip so that the biometric information stored in the storage device is not sent to the outside.

【0010】また本発明は、外部から受信した利用者の
ログイン情報によって利用者の認証を行い、ログイン認
証の後に同外部から複数のサービス要求を受信し、各々
サービス要求に対し該当するサービス提供サーバを呼び
出してサービス提供の処理を実行し、各々の処理結果を
同外部へ送信するワンストップサービス方法を特徴とす
る。
Further, the present invention authenticates a user based on the login information of the user received from the outside, receives a plurality of service requests from the outside after the login authentication, and provides a service providing server corresponding to each service request. , The service providing process is executed, and each processing result is transmitted to the outside.

【0011】[0011]

【発明の実施の形態】以下、本発明の実施形態について
図面を用いて説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0012】図1は、ICカードの発行、ICカードに
係わるセキュリティ情報のメンテナンス及びICカード
を利用する本人認証に関係するシステムの構成図であ
る。システムは、端末装置3、ICカード4、複数のサ
ービス提供システム5、不正管理システム6、暗号鍵管
理システム7、不正使用監視端末8及び図示の通りこれ
ら端末装置又はシステム間を接続するインターネット1
0などのネットワークから構成される。
FIG. 1 is a configuration diagram of a system related to issuance of an IC card, maintenance of security information relating to the IC card, and personal authentication using the IC card. The system includes a terminal device 3, an IC card 4, a plurality of service providing systems 5, a fraud management system 6, an encryption key management system 7, a fraud monitoring terminal 8, and the Internet 1 connecting these terminal devices or systems as shown.
0 and the like.

【0013】端末装置3は、指紋情報、虹彩情報、声紋
情報などのICカード4上に記録された生体情報を利用
して利用者本人を認証した後に、目的とするサービス提
供システム5にログインしてそのサービス提供を受ける
計算機兼端末装置である。サービス提供システム5は、
提供されるサービスに応じて設置される計算機システム
である。不正管理システム6は、不正データベース(D
B)を備え、端末装置3から本人認証の失敗の報告を受
けてそのカード情報を不正DB上に登録する計算機シス
テムである。また不正管理システム6は、繰り返し報告
を受けたICカード4のカード情報を不正使用監視端末
8に通知する。不正使用監視端末8は、この通知を受け
て表示する端末装置である。暗号鍵管理システム7は、
サービス提供システム5へのログインや電文の伝送の際
に使用される暗号鍵や電子認証情報を管理し、端末装置
3からの要求に応じて暗号鍵や電子認証情報を生成して
端末装置3に送信する計算機システムである。
The terminal device 3 authenticates the user using biometric information recorded on the IC card 4 such as fingerprint information, iris information, and voiceprint information, and then logs in to the intended service providing system 5. Computer and terminal device that receives the service. The service providing system 5
It is a computer system installed according to the provided service. The fraud management system 6 uses the fraud database (D
B), which is a computer system that receives a report of personal authentication failure from the terminal device 3 and registers the card information in the unauthorized DB. Further, the fraud management system 6 notifies the card information of the IC card 4 that has been repeatedly reported to the fraud monitoring terminal 8. The unauthorized use monitoring terminal 8 is a terminal device that receives and displays the notification. The encryption key management system 7
It manages an encryption key and electronic authentication information used when logging in to the service providing system 5 and transmitting a message, and generates an encryption key and electronic authentication information in response to a request from the terminal device 3 and sends the generated information to the terminal device 3. It is a computer system to transmit.

【0014】ICカード4は、その内部に演算装置と記
憶装置を有し、記憶装置に格納されるプログラムを実行
することによって動作する。その記憶装置には少なくと
もカード情報、ログイン情報及び生体情報を格納する。
カード情報は、カード番号とカード所有者の氏名、生年
月日、住所などの個人情報を含む。ログイン情報は、サ
ービス提供システム5にログインするときおよびサービ
ス提供システム5に電文を伝送する際に必要となるユー
ザID(ID情報)、暗証情報、暗号鍵、電子認証情報
等を含む。生体情報は、カード所有者の生体情報であ
る。ICカード4の内部の演算装置は、その記憶装置に
格納されるプログラムにより、外部から入力される生体
情報と記憶装置に格納される生体情報とを照合比較し、
その結果を端末装置3に通知する。生体情報の比較は、
ICカード4のICチップ内で行われるので、その記憶
装置に保存された生体情報が外部に送出されることはな
い。
The IC card 4 has an arithmetic unit and a storage device therein, and operates by executing a program stored in the storage device. The storage device stores at least card information, login information, and biometric information.
The card information includes a card number and personal information such as the name, date of birth, and address of the card holder. The login information includes a user ID (ID information), personal identification information, an encryption key, electronic authentication information, and the like that are required when logging in to the service providing system 5 and transmitting a message to the service providing system 5. The biometric information is biometric information of the card holder. The arithmetic device inside the IC card 4 collates and compares the biometric information input from the outside with the biometric information stored in the storage device by a program stored in the storage device,
The result is notified to the terminal device 3. Comparison of biological information
Since the processing is performed in the IC chip of the IC card 4, the biological information stored in the storage device is not sent to the outside.

【0015】端末装置3は、表示装置11、入力装置1
2、生体情報入力認識部13、ICカード読取書込部1
4、制御部16およびインターネツト接続部17を有す
る。生体情報入力認識部13は、利用者自身から入力さ
れた生体情報のディジタル化を行い、データの正規化な
どの処理を行い、比較指示コードを付加した生体情報を
制御部16とICカード読取書込部14を介してICカ
ード4へ送る機構である。また生体情報入力認識部13
は、最初に入力された生体情報をICカード4に登録す
るとき、複数回入力された同一生体情報を認識比較して
条件のよい生体情報を決定する。生体情報入力認識部1
3の認識率が99.9%以上であるのが望ましい。IC
カード読取書込部14は、ICカード4の情報を制御部
16に入力し、制御部16からの出力データをICカー
ド4に出力する機構である。インターネット接続部17
は、端末装置3をインターネット10に接続するときの
インタフェースをサポートする通信制御機構である。制
御部16は、メモリ、演算装置及び端末装置3の他の機
構とのインタフェース制御部を有し、他の機構を制御す
るとともに、メモリに格納されたWWWブラウザを実行
することによってインターネツト10を介してサービス
提供システム5、不正管理システム6および暗号鍵シス
テム7にアクセスするとともに、以下に述べる本人認証
処理を行うプログラムを実行する。
The terminal device 3 includes a display device 11, an input device 1,
2. Biological information input recognition unit 13, IC card read / write unit 1
4. It has a control unit 16 and an Internet connection unit 17. The biometric information input recognition unit 13 digitizes biometric information input from the user himself, performs processing such as data normalization, and transmits the biometric information added with the comparison instruction code to the control unit 16 and the IC card read / write. This is a mechanism for sending data to the IC card 4 via the loading unit 14. Also, the biological information input recognition unit 13
When registering the first input biometric information in the IC card 4, the same biometric information input a plurality of times is recognized and compared to determine good biometric information. Biometric information input recognition unit 1
It is desirable that the recognition rate of No. 3 be 99.9% or more. IC
The card read / write unit 14 is a mechanism that inputs information of the IC card 4 to the control unit 16 and outputs output data from the control unit 16 to the IC card 4. Internet connection unit 17
Is a communication control mechanism that supports an interface for connecting the terminal device 3 to the Internet 10. The control unit 16 has a memory, an arithmetic unit, and an interface control unit with other mechanisms of the terminal device 3, controls the other mechanisms, and executes the WWW browser stored in the memory to control the Internet 10. It accesses the service providing system 5, the injustice management system 6 and the encryption key system 7 via the server, and executes a program for performing the following personal authentication processing.

【0016】端末装置3は、自治体や官庁の窓口、企業
の事務室、一般の店舗などに設置される端末装置であっ
てもよいし、個人が所有するパーソナル・コンピュータ
や携帯情報端末であってもよい。生体情報入力認識部1
3が端末装置3にはなく、ICカード4と一体となって
端末装置3の外部で所有者によって携帯されるICカー
ドを構成していてもよい。または端末装置3が携帯端末
であって、ICカード4が端末装置3を構成するICチ
ップとして端末装置3に組み込まれていてもよいし、生
体情報入力認識部13の生体情報入力機構を除く認識比
較機構がICカード4と一体となったICチップとして
端末装置3に組み込まれていてもよい。
The terminal device 3 may be a terminal device installed in a municipal or government office, a company office, a general store, or may be a personal computer or a portable information terminal owned by an individual. Is also good. Biometric information input recognition unit 1
The IC card 3 may not be provided in the terminal device 3 but may be integrated with the IC card 4 to constitute an IC card carried by the owner outside the terminal device 3. Alternatively, the terminal device 3 may be a portable terminal, and the IC card 4 may be incorporated in the terminal device 3 as an IC chip constituting the terminal device 3, or the biometric information input recognizing section 13 of the biometric information input mechanism excluding the biometric information input mechanism The comparison mechanism may be incorporated in the terminal device 3 as an IC chip integrated with the IC card 4.

【0017】図2は、ICカード4を発行する際の端末
装置3の処理の流れを示すフローチャートである。端末
装置3の制御部16は、表示装置11に案内画面を表示
し、入力装置12を介して入力されたカード情報、ID
情報及び暗証情報を受け取り、ICカード読取書込部1
4を介してICカード4に書き込む(ステップ21)。
次に生体情報入力認識部13から利用者の生体情報を入
力し、ICカード読取書込部14を介してICカード4
に書き込む(ステップ22)。生体情報のICカード4
への登録に当っては、同一生体情報を複数回入力し、多
数決論理によって一致のよい生体情報を登録するとよ
い。次に入力装置12を介して暗号鍵発生のための元デ
ータが入力されると(ステップ23)、制御部16は、
入力されたデータをインターネット10を介して暗号鍵
管理システム7へ送信し(ステップ24)、暗号鍵、デ
ィジタル署名などの電子認証情報を受信し(ステップ2
5)、受信した暗号鍵、電子認証情報をICカード4に
書き込む(ステップ26)。次にインターネット10を
介して各サービス提供システム5にアクセスし、電子認
証情報を送信して本人であることを証明した後に各々の
システムで本人認証のために必要になるログイン情報を
登録する(ステップ27)。
FIG. 2 is a flowchart showing the flow of processing of the terminal device 3 when issuing the IC card 4. The control unit 16 of the terminal device 3 displays a guidance screen on the display device 11, and displays the card information and ID inputted through the input device 12.
Receiving information and password information, and reading / writing IC card 1
4 to the IC card 4 (step 21).
Next, the biometric information of the user is input from the biometric information input recognition unit 13 and the IC card 4 is input via the IC card read / write unit 14.
(Step 22). Biometric information IC card 4
It is preferable to input the same biometric information a plurality of times to register the biometric information with good matching by majority logic. Next, when the original data for generating the encryption key is input via the input device 12 (step 23), the control unit 16
The input data is transmitted to the encryption key management system 7 via the Internet 10 (step 24), and electronic authentication information such as an encryption key and a digital signature is received (step 2).
5) Write the received encryption key and electronic authentication information to the IC card 4 (step 26). Next, the user accesses each service providing system 5 via the Internet 10, transmits the electronic authentication information to prove the identity, and registers the login information necessary for the identity authentication in each system (step). 27).

【0018】図3は、ICカード4及びサービス提供シ
ステム5に登録されたログイン情報を変更する際の端末
装置3の処理の流れを示すフローチャートである。端末
装置3の制御部16は、入力装置12を介してログイン
情報の変更指示を受けると(ステップ31)、生体情報
入力認識部13が利用者から直接生体情報を入力しディ
ジタル化と正規化などの処理を行い(ステップ32)、
比較指示コードを付加した生体情報をICカード読取書
込部14を介してICカード4へ送る(ステップ3
3)。ICカード4は、受け取った生体情報とその記憶
装置に保存される生体情報とを比較し、その比較結果を
ICカード読取書込部14を介して制御部16に報告す
る。両生体情報が一致していれば(ステップ34YE
S)、制御部16は、入力装置12を介してID情報及
び暗証情報を入力し、ICカード4に書き込む(ステッ
プ35)。次に暗号鍵、電子認証情報の変更の指示があ
れば、ステップ23〜27の処理を実行する(ステップ
36)。両生体情報が不一致であれば(ステップ34N
O)、処理を終了する。
FIG. 3 is a flowchart showing a flow of processing of the terminal device 3 when changing the login information registered in the IC card 4 and the service providing system 5. When the control unit 16 of the terminal device 3 receives an instruction to change the login information via the input device 12 (step 31), the biometric information input recognition unit 13 directly inputs biometric information from the user and performs digitization and normalization. (Step 32)
The biological information to which the comparison instruction code is added is sent to the IC card 4 via the IC card reading / writing unit 14 (step 3).
3). The IC card 4 compares the received biometric information with the biometric information stored in the storage device, and reports the comparison result to the control unit 16 via the IC card read / write unit 14. If both biometric information matches (step 34YE
S), the control unit 16 inputs the ID information and the password information via the input device 12 and writes them into the IC card 4 (step 35). Next, if there is an instruction to change the encryption key and the electronic authentication information, the processing of steps 23 to 27 is executed (step 36). If the two pieces of biological information do not match (step 34N
O), the process ends.

【0019】図4は、誤って不正管理システム6の不正
DBに登録されたカード情報を取り消す際の端末装置3
の処理の流れを示すフローチャートである。端末装置3
の制御部16は、入力装置12を介して不正DBに登録
されたカード情報の取消が指示されると(ステップ4
1)、ICカード4が利用者の手元に返却されている場
合には、ステップ32〜34の本人認証を行った後に、
不正管理システム6へカード番号などのカード情報を送
信し、不正DBに登録されたカード情報の削除を要求す
る(ステップ42)。不正管理システム6から削除済み
の応答を受け取ったとき、その旨のメッセージを表示装
置11に表示する(ステップ43)。ICカード4が利
用者の手元に戻っていない場合には、ステップ41〜4
3の処理を本人が操作しない窓口端末で行うものとし、
本人確認後にステップ41〜43の処理を行う。その後
に収納されたICカード4が本人の手元に戻されること
になる。
FIG. 4 shows the terminal device 3 when the card information registered in the fraud DB of the fraud management system 6 is erroneously canceled.
3 is a flowchart showing the flow of the processing of FIG. Terminal device 3
Is instructed via the input device 12 to cancel the card information registered in the fraudulent DB (step 4).
1) If the IC card 4 has been returned to the user, after performing the personal authentication in steps 32 to 34,
The card information such as the card number is transmitted to the fraud management system 6, and a request is made to delete the card information registered in the fraud DB (step 42). Upon receiving the deleted response from the fraud management system 6, a message to that effect is displayed on the display device 11 (step 43). If the IC card 4 has not been returned to the user, steps 41 to 4
Step 3 shall be performed at a counter terminal not operated by the person himself / herself,
After the identity verification, the processing of steps 41 to 43 is performed. Thereafter, the stored IC card 4 is returned to the user.

【0020】図5は、利用者がサービス提供システム5
からサービス提供を受ける際の端末装置3の処理の流れ
を示すフローチャートである。ICカード4からICカ
ード読取書込部14を介しカード情報が入力されると
(ステップ51)、生体情報入力認識部13が利用者か
ら直接生体情報を入力しディジタル化と正規化などの処
理を行い、比較指示コードを付加して制御部16とIC
カード読取書込部14を介してICカード4へ送る(ス
テップ52)。ICカード4は、受け取った生体情報と
その記憶装置に保存される生体情報とを比較し、その比
較結果をICカード読取書込部14を介して制御部16
に報告する。両生体情報が一致していれば(ステップ5
3YES)、制御部16は、ICカード4に要求してロ
グイン情報を入力する(ステップ54)。次に表示装置
11上にサービス提供システム5のメニューを表示し、
入力装置12を介していずれかのサービス提供システム
の選択入力を受け付ける(ステップ55)。次に入力さ
れたログイン情報のうち、選択されたサービス提供シス
テム5の本人認証に必要なログイン情報を目的のサービ
ス提供システム5へ送ってログインを行い、そのサービ
ス提供システム5のサービス提供を受ける(ステップ5
6)。またサービス提供システムによっては、ログイン
要求時にカード番号、氏名、生年月日などのカード情報
をサービス提供システムに送る必要がある。
FIG. 5 shows a service providing system 5
9 is a flowchart showing a flow of processing of the terminal device 3 when receiving service provision from the terminal device 3. When card information is input from the IC card 4 via the IC card read / write unit 14 (step 51), the biometric information input recognition unit 13 inputs biometric information directly from the user and performs processing such as digitization and normalization. Then, the control unit 16 and the IC
The data is sent to the IC card 4 via the card read / write unit 14 (step 52). The IC card 4 compares the received biometric information with the biometric information stored in the storage device, and compares the comparison result with the control unit 16 via the IC card read / write unit 14.
Report to If both biometric information matches (step 5
3YES), the control unit 16 requests the IC card 4 and inputs login information (step 54). Next, a menu of the service providing system 5 is displayed on the display device 11,
A selection input of any service providing system is received via the input device 12 (step 55). Next, of the input login information, the login information necessary for the personal authentication of the selected service providing system 5 is sent to the target service providing system 5 to log in, and the service of the service providing system 5 is provided ( Step 5
6). Further, depending on the service providing system, it is necessary to send card information such as a card number, a name, and a date of birth to the service providing system at the time of a login request.

【0021】両生体情報が不一致であれば(ステップ5
3NO)、生体情報の入力が一定回数以内の試行であれ
ば(ステップ57YES)、表示装置11上にメッセー
ジを表示してステップ51に戻る。試行が一定回数を越
えたとき(ステップ57NO)、不正管理システム6へ
当該ICカード4のカード番号などの個人情報以外の情
報と不正使用者の生体情報と端末番号などの情報を送信
し、不正DBのチェックを要求する(ステップ58)。
ICカード4が端末装置3に組み込まれているときに
は、カード番号の代わりに端末装置3の識別子など不一
致元を示す識別子を不正管理システム6へ送信する。不
正管理システム6は、その不正DBを参照してすでに不
正DBにそのカード情報が登録されているか否かチェッ
クする。当該カード情報が不正DBに登録されていなけ
れば、そのカードの個人情報以外のカード情報と不正使
用者の生体情報と端末番号などの情報を不正DBに登録
する。そのカード情報がすでに不正DBに登録されてい
れば、不正使用監視端末8と端末装置3へカード情報を
送信して警告する。端末装置3は、ICカード4を装置
から排出するかまたは端末装置3内に取り込み、受付を
中止する(ステップ59)。ICカード4を排出するか
端末装置3内に回収するかは、端末装置3の種類ごとに
設定してもよい。
If the two pieces of biological information do not match (step 5)
3NO), if the input of the biological information is within a predetermined number of attempts (YES in step 57), a message is displayed on the display device 11, and the process returns to step 51. When the number of trials exceeds a certain number of times (step 57 NO), information other than personal information such as the card number of the IC card 4 and information such as biometric information of an unauthorized user and a terminal number are transmitted to the fraud management system 6 and illegal A check of the DB is requested (step 58).
When the IC card 4 is incorporated in the terminal device 3, an identifier indicating a mismatch source such as the identifier of the terminal device 3 is transmitted to the fraud management system 6 instead of the card number. The fraud management system 6 refers to the fraud DB and checks whether or not the card information is already registered in the fraud DB. If the card information is not registered in the fraudulent DB, card information other than the personal information of the card, biometric information of the fraudulent user, and information such as a terminal number are registered in the fraudulent DB. If the card information is already registered in the unauthorized DB, the card information is transmitted to the unauthorized use monitoring terminal 8 and the terminal device 3 to warn the user. The terminal device 3 ejects the IC card 4 from the device or takes it into the terminal device 3 and stops accepting the IC card 4 (step 59). Whether the IC card 4 is discharged or collected in the terminal device 3 may be set for each type of the terminal device 3.

【0022】ICカード4内のプログラムは、まずカー
ド情報の入力を要求され、次いで生体情報の比較照合を
要求され、次にログイン情報の入力を要求されるという
処理手順を期待しているので、もし最初にログイン情報
の入力が要求されれば、端末装置3のプログラムが改ざ
んされたものとみなしてログイン情報の入力を拒否す
る。また生体情報が不一致の判定の後にログイン情報の
入力が要求されれば、ログイン情報の入力を拒否する。
この場合にはステップ53をバイパスするような端末装
置3のプログラムの改ざんを防止できる。
The program in the IC card 4 expects a processing procedure in which input of card information is requested first, then comparison and matching of biometric information is requested, and then input of login information is requested. If the input of the login information is first requested, it is regarded that the program of the terminal device 3 has been tampered with and the input of the login information is rejected. If the input of the login information is requested after the determination that the biological information does not match, the input of the login information is rejected.
In this case, the falsification of the program of the terminal device 3 that bypasses the step 53 can be prevented.

【0023】図6は、電子行政に関するサービスを提供
するシステムの構成図である。端末装置3は、利用者が
サービス提供システム5に対してサービス要求を送信
し、サービスの処理結果を受信する端末装置である。不
正管理システム6は、サービス提供システム5からのカ
ード情報の照会に対してその不正DBを参照して結果を
応答するシステムである。暗号鍵管理システム7は、サ
ービス提供システム5からの本人確認要求に応答して受
け取った電子認証情報に基づいて本人確認を行い、その
結果をサービス提供システム5に返すシステムである。
FIG. 6 is a block diagram of a system for providing services related to electronic administration. The terminal device 3 is a terminal device in which a user transmits a service request to the service providing system 5 and receives a service processing result. The fraud management system 6 is a system which responds to the inquiry of the card information from the service providing system 5 by referring to the fraud DB. The encryption key management system 7 is a system that performs identity verification based on the electronic authentication information received in response to the identity verification request from the service providing system 5, and returns the result to the service providing system 5.

【0024】サービス提供システム5は、ワンストップ
サーバ61、利用者認証サーバ/利用課金/手数料納付
サーバ62、住民情報処理サーバ63、地方税照会・申
告・納付処理サーバ64、各種免許システム65、電子
調達処理サーバ69、利用者DB、住民DB、戸籍DB
および手数料納付DBを有するDB66、届出DB6
7、住民税DB、固定資産税DBおよび自動車税DBを
有するDB68、調達公示DB、入札結果DB、入札者
DB、調達仕様DBを有するDB691から構成され
る。ワンストップサーバ61は、サービスの種別とその
サービスを提供するサーバの所在情報との対応を格納す
るDBを有する。ワンストップサーバ61は、端末装置
3からログイン要求を受けたとき、必要に応じてインタ
ーネット10を介して暗号鍵管理システム7にアクセス
し、また利用者認証サーバ/利用課金/手数料納付サー
バ62にアクセスして利用者の本人認証を行う。また端
末装置3からのサービス要求に応答して指定されたサー
ビス提供サーバにアクセスし、サービスの処理結果を端
末装置3に送信する。ワンストップサービスとは、一度
のログインで1つ又は複数のサービス要求を一括して処
理し、各々の処理結果を端末装置3に返すサービスをい
う。利用者認証サーバ/利用課金/手数料納付サーバ6
2、住民情報処理サーバ63、地方税照会・申告・納付
処理サーバ64および各種免許システム65がサービス
提供サーバである。
The service providing system 5 includes a one-stop server 61, a user authentication server / use accounting / commission payment server 62, a resident information processing server 63, a local tax inquiry / declaration / payment processing server 64, various license systems 65, and electronic procurement processing. Server 69, user DB, resident DB, family register DB
DB66 with fee payment DB and notification DB6
7, a DB 681 having a resident tax DB, a property tax DB, and a car tax DB, a procurement announcement DB, a bid result DB, a bidder DB, and a DB 691 having a procurement specification DB. The one-stop server 61 has a DB that stores the correspondence between the type of service and the location information of the server that provides the service. Upon receiving a login request from the terminal device 3, the one-stop server 61 accesses the encryption key management system 7 via the Internet 10 as necessary, and also accesses the user authentication server / usage billing / fees payment server 62. To authenticate the user. In addition, in response to a service request from the terminal device 3, the terminal device 3 accesses a designated service providing server and transmits a service processing result to the terminal device 3. The one-stop service is a service in which one or a plurality of service requests are collectively processed by a single login, and each processing result is returned to the terminal device 3. User authentication server / usage billing / commission payment server 6
2. The resident information processing server 63, the local tax inquiry / declaration / payment processing server 64, and the various license systems 65 are service providing servers.

【0025】なおインターネット10と各システム又は
サーバとの間には通常の場合にはWWWサーバの機能が
介入するが、図示を省略している。WWWサーバのプロ
グラムは、アプリケーションプログラム・インタフェー
スを有する。このインタフェースを利用して利用者認証
サーバへの認証要求、サービス種別に応じた各サービス
提供サーバへの処理要求、処理結果の端末装置3への送
信などを含むアプリケーションプログラムを組み込むこ
とができる。サーバ又はシステムとそれを実現する計算
機システムとの対応は1:1とは限らない。
Although a WWW server function normally intervenes between the Internet 10 and each system or server, it is not shown. The program of the WWW server has an application program interface. Using this interface, an application program including an authentication request to the user authentication server, a processing request to each service providing server according to the service type, transmission of a processing result to the terminal device 3, and the like can be incorporated. The correspondence between the server or the system and the computer system that realizes it is not always 1: 1.

【0026】図7は、ワンストップサーバ61の処理の
流れを示すフローチャートである。ワンストップサーバ
61は、端末装置3からインターネット10を介して送
られた利用者要求を受け付け(ステップ71)、要求の
種別ごとに各々の処理プログラムに制御を渡す。ログイ
ン要求であれば、当該ワンストップサーバ61が電子認
証情報による本人確認手段を採用している場合には、イ
ンターネット10を介して暗号鍵管理システム7へ利用
者の電子認証情報を送って本人確認の要求を行い、その
結果を受け取る(ステップ72)。次にログイン情報の
うちのユーザID、暗証情報、あるいはカード番号、利
用者の氏名、生年月日、住所などの個人情報のうち当該
システムで採用するものを利用者認証サーバへ送り、利
用者の認証結果を受け取る(ステップ73)。以上の本
人認証の結果として本人であることが確認されたとき、
ログイン認証情報を記憶装置に一次保存する(ステップ
74)。ログアウト要求を受けたとき、一次保存された
認証情報を記憶装置から削除する(ステップ75)。
FIG. 7 is a flowchart showing the flow of processing of the one-stop server 61. The one-stop server 61 receives a user request sent from the terminal device 3 via the Internet 10 (step 71), and passes control to each processing program for each type of request. In the case of a login request, if the one-stop server 61 employs an identity verification means based on electronic authentication information, the user's electronic authentication information is sent to the encryption key management system 7 via the Internet 10 to confirm the identity. A request is made and the result is received (step 72). Next, of the login information, the personal information such as the user ID, personal identification information, or card number, the user's name, date of birth, and address, which is adopted in the system, is sent to the user authentication server, and the An authentication result is received (step 73). When the identity is confirmed as a result of the above authentication,
The login authentication information is temporarily stored in the storage device (step 74). When a logout request is received, the temporarily stored authentication information is deleted from the storage device (step 75).

【0027】ログイン終了後にサービス要求を受けたと
き、ワンストップサーバ61は、端末装置3から1つ又
は複数のサービス要求を受信し(ステップ76)、ワン
ストップサーバ61のデータベースを参照して指定され
たサービスに対応するサーバの所在場所を取得する(ス
テップ77)。次にインターネット10を介して対象と
するサービス提供サーバの1つを呼び出して利用者の要
求を送信する(ステップ78)。このときワンストップ
サーバ61が端末装置3から受信した利用者の個人情報
のうちそのサービス提供サーバで必要なものを併せて送
信する。次に指定のサービス提供サーバの処理結果を受
信し、インターネット10を介して利用者の端末装置3
へ送信する(ステップ79)。1つ又は複数のサービス
要求のすべてを処理していなければ(ステップ80N
O)、ステップ78に戻る。すべてのサービス要求を処
理したとき、サービス要求に対する処理終了とする。
When a service request is received after the login is completed, the one-stop server 61 receives one or more service requests from the terminal device 3 (step 76), and refers to the database of the one-stop server 61 for the designated service. Is obtained (step 77). Next, one of the target service providing servers is called via the Internet 10 to transmit a user request (step 78). At this time, the one-stop server 61 also transmits the personal information of the user received from the terminal device 3 that is required by the service providing server. Next, the processing result of the designated service providing server is received, and the user terminal device 3 is connected via the Internet 10.
(Step 79). If not all of the one or more service requests have been processed (step 80N
O), returning to step 78; When all the service requests have been processed, the processing for the service request ends.

【0028】システム管理者の端末装置3からのログイ
ン処理終了後に同端末装置3からDB保守の要求を受け
たとき、要求に従ってワンストップサーバ61のDBの
登録/更新を行う(ステップ81)。
When a DB maintenance request is received from the terminal device 3 after the log-in process from the terminal device 3 of the system administrator is completed, the DB of the one-stop server 61 is registered / updated according to the request (step 81).

【0029】住民情報処理サーバ63は、サービス要求
に従ってDB66にアクセスし、利用者の住所変更、住
民票/戸籍抄本/戸籍謄本等の交付、印鑑証明書の交付
などの申請受け付け、審査、登録、文書交付の処理を行
い、また手数料の納付処理を行う。
The resident information processing server 63 accesses the DB 66 according to the service request, and accepts applications such as a change of a user's address, issuance of a resident's card / extract of a family register / a copy of a family register, issuance of a seal certificate, examination, registration, etc. Performs document delivery and payment processing.

【0030】地方税照会・申告・納付処理サーバ64
は、住民税、固定資産税、自動車税の照会、申告、納付
のサービス要求に対して各々の処理を行う。また税額の
口座振替処理を行う。
Local tax inquiry / declaration / payment processing server 64
Performs each process for service requests for inquiries, declarations, and payments of residence tax, property tax, and automobile tax. It also performs the tax transfer process.

【0031】例えば利用者の住所変更を行う場合、端末
装置3は、住民DBの住所変更要求と免許証DBの住所
変更要求をすることができる。ワンストップサーバ61
は、住民情報処理サーバ63を呼び出して住民DBを更
新し、各種免許システム65を呼び出して免許証の住所
を更新する。
For example, when changing the address of a user, the terminal device 3 can make a request for changing the address of the resident DB and a request for changing the address of the license DB. One-stop server 61
Calls the resident information processing server 63 to update the resident DB, and calls various license systems 65 to update the address of the license.

【0032】電子調達処理サーバ69は、自治体が入札
で調達する物の調達処理を行うサーバであり、調達公示
DB、入札結果DB、入札者DB、調達仕様DBを有す
るDB691にアクセスして公示から電子入札処理、入
札結果の公示までの一連の処理を行う。なおワンストッ
プサーバ61は、入札参加者の情報をサーバ62に送
り、サーバ62によって入札資格があるか否かの判定を
行う。
The electronic procurement processing server 69 is a server that performs a procurement process for goods to be procured by the local government through bidding, and accesses a DB 691 having a procurement announcement DB, a bid result DB, a bidder DB, and a procurement specification DB, and from the announcement. A series of processes up to the electronic bidding process and the announcement of the bid result are performed. The one-stop server 61 sends the information of the bid participants to the server 62, and the server 62 determines whether or not there is a bid qualification.

【0033】利用者認証サーバ/利用課金/手数料納付
サーバ62、住民情報処理サーバ63、地方税照会・申
告・納付処理サーバ64または各種免許システム65
は、必要に応じて不正管理システム6にアクセスし、利
用者が使用したICカード4が不正管理システム6の不
正DBに登録された不正なICカードか否かチェックす
ることができる。
User authentication server / usage / payment payment server 62, resident information processing server 63, local tax inquiry / declaration / payment processing server 64 or various license systems 65
Can access the fraud management system 6 as necessary and check whether the IC card 4 used by the user is a fraudulent IC card registered in the fraud DB of the fraud management system 6.

【0034】図8は、電子政府に関するサービスを提供
するシステムの構成図である。端末装置3、不正管理シ
ステム6、暗号鍵管理システム7及びワンストップサー
バ61の機能は、アプリケーション固有の処理を除いて
図6に示す電子行政に関するサービスを提供するシステ
ムの機能と同様である。サービス提供システム5は、ワ
ンストップサーバ61、利用者認証サーバ/利用課金/
料金納付サーバを有するサーバ91、免許申請受付/申
請処理サーバと国家試験申請受付/申請処理サーバを有
するサーバ92、国税照会/申告受付/申告処理サーバ
93、電子調達処理サーバ94、利用者DB、料金納付
DB、入札資格者DBを有するDB95、免許申請D
B、試験申請DBを有するDB96、各種税務DB、申
告者DBを有するDB97、調達公示DB、入札結果D
B、入札者DB、調達仕様DBを有するDB98から構
成される。
FIG. 8 is a block diagram of a system for providing services related to the electronic government. The functions of the terminal device 3, the fraud management system 6, the encryption key management system 7, and the one-stop server 61 are the same as the functions of the system for providing services related to the electronic administration shown in FIG. The service providing system 5 includes a one-stop server 61, a user authentication server,
A server 91 having a fee payment server, a server 92 having a license application reception / application processing server and a national examination application reception / application processing server, a national tax inquiry / report reception / report processing server 93, an electronic procurement processing server 94, a user DB, Fee payment DB, DB95 with tender qualified DB, license application D
B, DB 96 with test application DB, various tax DB, DB 97 with filer DB, procurement announcement DB, bid result D
B, a bidder DB, and a DB 98 having a procurement specification DB.

【0035】サーバ92の免許申請受付/申請処理サー
バは、各種免許の照会、申請の要求を受け付け、DB9
6の免許申請DBを参照して照会に応答し、申請に対す
る審査処理を行い、受理した申請を免許申請DBに登録
する。
The license application receiving / application processing server of the server 92 receives various license inquiries and application requests, and
In response to the inquiry with reference to the license application DB of No. 6, the application is examined, and the received application is registered in the license application DB.

【0036】サーバ92の国家試験申請受付/申請処理
サーバは、照会、申請の要求を受け付け、DB96の試
験申請DBを参照して照会に応答し、申請に対する審査
処理を行い、受理した申請を試験申請DBに登録する。
The national test application reception / application processing server of the server 92 receives an inquiry and an application request, refers to the test application DB of the DB 96, responds to the inquiry, performs examination processing on the application, and tests the received application. Register in the application DB.

【0037】国税照会/申告受付/申告処理サーバ93
は、照会、申告の要求を受け付け、DB97を参照して
照会に応答し、申告に対する処理を行い、その結果をD
B97に登録する。税の納入は口座振替処理等で納付処
理する。
National Tax Inquiry / Report Receipt / Report Processing Server 93
Receives a request for an inquiry and a report, responds to the inquiry by referring to the DB 97, performs processing on the report, and
Register in B97. Tax payments are processed through fund transfer.

【0038】電子調達処理サーバ94は、入札要求を受
け付け、入札処理や電子入札の処理を行い、結果をDB
98に登録するとともに結果公示処理を行い、結果を公
示する。なおワンストップサーバ61は、入札参加者の
ログイン情報及び入札者情報をサーバ91に送り、サー
バ91によって入札資格があるか否かの判定を行う。
The electronic procurement processing server 94 receives a bid request, performs a bidding process and an electronic bidding process, and stores the result in a DB.
At the same time as registering the result in 98, a result announcement process is performed and the result is announced. The one-stop server 61 sends the login information and the bidder information of the bid participants to the server 91, and the server 91 determines whether or not there is a bid qualification.

【0039】各申請に伴う料金は、サーバ91の料金納
付サーバが行い、DB95の料金納付DBに記録する。
The charge associated with each application is made by the charge payment server of the server 91, and is recorded in the charge payment DB of the DB 95.

【0040】この他公務員採用/応募受付サーバを設
け、公務員の応募の受付処理を行ってもよい。
In addition, a public servant recruitment / application reception server may be provided to perform processing for receiving application of public servants.

【0041】サーバ91、サーバ92、国税照会/申告
受付/申告処理サーバ93または電子調達処理サーバ9
4は、必要に応じて不正管理システム6にアクセスし、
利用者が使用したICカード4が不正管理システム6の
不正DBに登録された不正なICカードか否かチェック
することができる。
Server 91, Server 92, National Tax Inquiry / Declaration Acceptance / Declaration Processing Server 93 or Electronic Procurement Processing Server 9
4 accesses the fraud management system 6 as necessary,
It is possible to check whether or not the IC card 4 used by the user is an unauthorized IC card registered in the injustice DB of the injustice management system 6.

【0042】図9は、債権・債務に関するサービスを提
供するシステムの構成図である。端末装置3、不正管理
システム6および暗号鍵管理システム7の機能は、アプ
リケーション固有の処理を除いて図6に示す電子行政に
関するサービスを提供するシステムの機能と同様であ
る。サービス提供システム5は、利用者認証サーバ10
1、債権処理サーバ102、債務処理サーバ103、利
用者DB104、債権DB105及び債務DB106か
ら構成される。
FIG. 9 is a block diagram of a system for providing services relating to receivables and payables. The functions of the terminal device 3, the fraud management system 6, and the encryption key management system 7 are the same as the functions of the system for providing services related to the electronic administration shown in FIG. The service providing system 5 includes a user authentication server 10
1. It comprises a debt processing server 102, a debt processing server 103, a user DB 104, a debt DB 105, and a debt DB 106.

【0043】インターネット側のWWWサーバは、利用
サービスのメニューを端末装置3へ送信する。端末装置
3によってサービス種別が選択されると、利用者認証サ
ーバ101が利用者DB104を参照して利用者を認証
し、正当な利用者と判定したとき、債権処理サーバ10
2または債務処理サーバ103が処理を開始する。債権
処理サーバ102は、債権の状況照会、債権分割または
債権移転の要求に応答して各々の処理を行い、債権DB
105を参照し、また必要に応じて債権DB105を更
新するとともに処理結果を端末装置3に送信する。債務
処理サーバ103は、債務の状況照会、債務返済又は一
部返済の要求に応答して各々の処理を行い、債務DB1
06を参照し、また必要に応じて債務DB106を更新
するとともに処理結果を端末装置3に送信する。サービ
ス提供サーバは、必要に応じて不正管理システム6にア
クセスし、利用者が使用したICカード4が不正管理シ
ステム6の不正DBに登録された不正なICカードか否
かチェックすることができる。
The WWW server on the Internet transmits a menu of the service to be used to the terminal device 3. When the service type is selected by the terminal device 3, the user authentication server 101 authenticates the user with reference to the user DB 104, and when it is determined that the user is a valid user,
2 or the debt processing server 103 starts processing. The bond processing server 102 performs each processing in response to a request for a bond status inquiry, a bond split or a bond transfer, and the bond DB
105, and updates the receivables DB 105 as necessary, and transmits the processing result to the terminal device 3. The debt processing server 103 performs each process in response to a debt status inquiry, a debt repayment or a partial repayment request, and issues a debt DB1
06, and updates the debt DB 106 as necessary and transmits the processing result to the terminal device 3. The service providing server can access the fraud management system 6 as necessary and check whether the IC card 4 used by the user is a fraudulent IC card registered in the fraud DB of the fraud management system 6.

【0044】図10は、電子商取引サービスを提供する
システムの構成図である。端末装置3、不正管理システ
ム6および暗号鍵管理システム7の機能は、アプリケー
ション固有の処理を除いて図6に示す電子行政に関する
サービスを提供するシステムの機能と同様である。端末
装置3は電子商取引の取引元の端末装置、取引先端末9
は取引先の端末装置である。
FIG. 10 is a block diagram of a system for providing an electronic commerce service. The functions of the terminal device 3, the fraud management system 6, and the encryption key management system 7 are the same as the functions of the system for providing services related to the electronic administration shown in FIG. The terminal device 3 is a terminal device of a transaction source of the electronic commerce, a customer terminal 9.
Is a terminal device of the business partner.

【0045】サービス提供システム5は、ワンストップ
サーバ111、利用者認証サーバと課金/代金収納サー
バを有するサーバ112、電子商取引サーバ113、電
子商取引サーバ114、クレジット決済サーバと口座引
落サーバを有するサーバ115、利用者DBと代金納付
DBを有するDB116及び与信調査システム117か
ら構成される。ワンストップサーバ111は、商品の識
別子とその商品についてのサービスを提供するサーバの
所在情報との対応を格納するDBを有する。ワンストッ
プサーバ111は、ワンストップサーバ61と同様のロ
グイン処理を行うとともに、端末装置3からの商取引に
関するサービス要求に応答して指定されたサービス提供
サーバにアクセスし、必要に応じて取引先端末9を呼び
出して端末装置3と取引先端末9との間の取引を仲介す
る。またサービスの処理結果を端末装置3に送信する。
電子商取引サーバ113は、商品A,B,Cに関する商
品DBを有し、電子商取引サーバ114は、商品D,
E,Fに関する商品DBを有する。商品DBは、各商品
について、売り手の売り情報を登録する。またこの売り
情報にリンクして1つ又は複数の買い情報を登録する。
The service providing system 5 includes a one-stop server 111, a server 112 having a user authentication server and a billing / payment storage server, an electronic commerce server 113, an electronic commerce server 114, a server 115 having a credit settlement server and an account debit server, It comprises a DB 116 having a user DB and a payment DB, and a credit investigation system 117. The one-stop server 111 has a DB that stores a correspondence between a product identifier and location information of a server that provides a service for the product. The one-stop server 111 performs the same login processing as the one-stop server 61, accesses the designated service providing server in response to the service request related to the commercial transaction from the terminal device 3, and calls the customer terminal 9 as necessary. Between the terminal device 3 and the business partner terminal 9. The service processing result is transmitted to the terminal device 3.
The e-commerce server 113 has a product DB for products A, B, and C, and the e-commerce server 114 has products D,
It has a product DB for E and F. The product DB registers seller's selling information for each product. In addition, one or a plurality of buying information is registered by linking to this selling information.

【0046】図11は、ワンストップサーバ111の処
理の流れを示すフローチャートである。ワンストップサ
ーバ111は、端末装置3からインターネット10を介
して送られた利用者要求を受け付け(ステップ12
1)、要求の種別ごとに各々の処理プログラムに制御を
渡す。ログイン/ログアウト要求に対する処理は、ステ
ップ72〜75の処理と同様になる。またワンストップ
サーバ111の保有するDBの保守要求がある場合に
は、ステップ81の処理と同様になる。
FIG. 11 is a flowchart showing the flow of processing of the one-stop server 111. The one-stop server 111 receives the user request sent from the terminal device 3 via the Internet 10 (step 12).
1) Transfer control to each processing program for each type of request. The processing for the login / logout request is the same as the processing of steps 72 to 75. If there is a maintenance request for the DB held by the one-stop server 111, the process is the same as that in step 81.

【0047】ログイン終了後にサービス要求を受けたと
き、ワンストップサーバ111は、端末装置3から取引
の指定と1つ又は複数の対象商品を受信する(ステップ
122)。取引の種別は、売り手による商品の登録、買
い手による買い情報の登録、売り手による買い状況の照
会、登録された売り情報の更新・削除、買い情報の更新
・削除などである。次にワンストップサーバ111のD
Bを参照して指定された商品各々のサーバの所在情報を
取得する(ステップ123)。次に電子商取引サーバ1
13、電子商取引サーバ114など目的のサービス提供
サーバにアクセスし、対象商品に関する情報の参照、更
新又は登録をする(ステップ124)。例えば売り手に
よる商品の登録又は買い情報の登録は商品DBへの登録
となる。また売り情報又は買い情報の更新・削除は商品
DBの更新となる。また売り手による買い状況の照会は
商品DBの参照となる。
When the service request is received after the login is completed, the one-stop server 111 receives the designation of the transaction and one or a plurality of target products from the terminal device 3 (step 122). The types of transaction include registration of merchandise by a seller, registration of buying information by a buyer, inquiry of a buying situation by a seller, update / deletion of registered selling information, update / deletion of buying information, and the like. Next, D of the one-stop server 111
With reference to B, the server location information of each of the designated products is acquired (step 123). Next, the e-commerce server 1
13. Access a target service providing server such as the electronic commerce server 114, and refer to, update or register information on the target product (step 124). For example, registration of a product or registration of buying information by a seller is registration in a product DB. Updating / deleting selling information or buying information is updating the product DB. Further, the inquiry of the buying situation by the seller is referred to the product DB.

【0048】次にワンストップサーバ111は、商品D
Bの参照結果を調べ、1つの商品に対する1つまたは複
数の取引先情報をインターネット10を介して端末装置
3に送り利用者の選択指定を受ける(ステップ12
5)。ステップ125の処理が生じるのは、端末装置3
が以前に送信し登録された商品の売り情報に対して1つ
又は複数の買い情報が付いた場合である。端末装置3
は、表示装置11上にこれら買い情報を表示して入力装
置12を介する選択入力を受ける。端末装置3は、入力
された買い情報の識別子と取引条件などをワンストップ
サーバ111へ送信する。買い情報が1つの場合には、
その買い情報を指定するか否かの選択となる。次にワン
ストップサーバ111は、指定された買い情報を送信し
た取引先端末9を呼び出して売り手利用者の取引条件な
どを送信する(ステップ126)。次にワンストップサ
ーバ111は、指定の取引の処理結果を端末装置3の利
用者に送信する(ステップ127)。取引の処理結果と
は、取引先端末9を呼び出した場合には、取引条件に対
する回答などである。また商品の登録又は買い情報の登
録の場合には、登録完了、登録不可などの通知である。
また売り情報又は買い情報の更新・削除の場合には、更
新・削除の完了通知などである。次にステップ125で
利用者に送信した取引先情報の残りがある場合、あるい
は未処理の対象商品がある場合には、ステップ125に
戻り、残りの取引先あるいは残りの対象商品の1つにつ
いて処理を繰り返す(ステップ128NO)。すべての
取引先の処理が終了した場合、すべての対象商品の処理
が終了した場合、あるいは利用者の端末装置3から処理
終了の指示があった場合には処理を終了する。
Next, the one-stop server 111 sends the product D
The reference result of B is checked, and one or a plurality of supplier information for one product is sent to the terminal device 3 via the Internet 10 to receive a user's selection designation (step 12).
5). The processing in step 125 occurs in the terminal device 3
Is a case where one or a plurality of pieces of buying information are added to the selling information of a previously transmitted and registered product. Terminal device 3
Displays the buying information on the display device 11 and receives a selection input via the input device 12. The terminal device 3 transmits the input identifier of the purchase information and the transaction conditions to the one-stop server 111. If there is one buying information,
This is a selection as to whether or not to specify the purchase information. Next, the one-stop server 111 calls the supplier terminal 9 that has transmitted the specified buying information, and transmits the transaction conditions of the seller user and the like (step 126). Next, the one-stop server 111 transmits the processing result of the designated transaction to the user of the terminal device 3 (step 127). The transaction processing result is, for example, an answer to the transaction condition when the customer terminal 9 is called. In the case of registration of merchandise or registration of purchase information, the notification is that registration has been completed or registration has been disabled.
In the case of updating / deleting the selling information or the buying information, the update information includes a notice of completion of the updating / deletion. Next, if there is any remaining supplier information transmitted to the user in step 125, or if there is an unprocessed target product, the process returns to step 125 to process the remaining business partner or one of the remaining target products. Is repeated (step 128 NO). The processing is terminated when the processing of all the suppliers is completed, when the processing of all the target products is completed, or when the user's terminal device 3 gives an instruction to terminate the processing.

【0049】商取引に伴う代金決済は、サーバ115が
クレジット決済や銀行等の口座引落処理を行う。またサ
ーバ112の代金収納サーバが電子商取引サービスに対
する取引元および取引先端末の代金支払い処理を行う。
For payment for a commercial transaction, the server 115 performs a credit payment or a bank account debit process. Further, the payment storage server of the server 112 performs payment processing of the transaction source and the customer terminal for the electronic commerce service.

【0050】なおステップ122で取引の種別を受信し
た後、サーバ112を介して与信調査システム117に
アクセスし、利用者の与信調査をしてもよい。
After receiving the transaction type in step 122, the user may access the credit inspection system 117 via the server 112 to perform a user credit inspection.

【0051】図12は、金融サービスを提供するシステ
ムの構成図である。端末装置3、不正管理システム6お
よび暗号鍵管理システム7の機能は、アプリケーション
固有の処理を除いて図6に示す電子行政に関するサービ
スを提供するシステムの機能と同様である。サービス提
供システム5は、利用者認証サーバ131、口座管理サ
ーバ132、送金/決済/振替処理サーバ133、利用
者DB134、口座DB135及び送金/決済/振替D
B136から構成される。
FIG. 12 is a configuration diagram of a system for providing a financial service. The functions of the terminal device 3, the fraud management system 6, and the encryption key management system 7 are the same as the functions of the system for providing services related to the electronic administration shown in FIG. The service providing system 5 includes a user authentication server 131, an account management server 132, a remittance / payment / transfer processing server 133, a user DB 134, an account DB 135, and a remittance / payment / transfer D
B136.

【0052】インターネット側のWWWサーバは、利用
サービスのメニューを端末装置3へ送信する。端末装置
3によってサービス種別が選択されると、サービス種別
により利用者認証サーバ131が利用者DB134を参
照して利用者を認証し、正当な利用者と判定したとき、
目的のサービス提供サーバにアクセスし、処理を開始す
る。口座管理サーバ132は、口座DB135を参照し
て残高照会、振込み入金及び送金に基づく口座の入金又
は出金と残高の記入などの処理を行う。送金/決済/振
替処理サーバ133は、送金/決済/振替DB136を
参照し、送金処理、振込み処理、振替処理などを行う。
また処理結果を端末装置3へ返す。サービス提供サーバ
は、必要に応じて不正管理システム6にアクセスし、利
用者が使用したICカード4が不正管理システム6の不
正DBに登録された不正なICカードか否かチェックす
ることができる。
The WWW server on the Internet side sends a menu of the service to be used to the terminal device 3. When the service type is selected by the terminal device 3, the user authentication server 131 authenticates the user by referring to the user DB 134 according to the service type, and when the user is determined to be a valid user,
Access the target service providing server and start processing. The account management server 132 refers to the account DB 135 and performs processes such as balance inquiry, deposit or withdrawal of account based on remittance and remittance, and entry of balance. The remittance / settlement / transfer processing server 133 refers to the remittance / settlement / transfer DB 136 and performs remittance processing, transfer processing, transfer processing, and the like.
The processing result is returned to the terminal device 3. The service providing server can access the fraud management system 6 as necessary and check whether the IC card 4 used by the user is a fraudulent IC card registered in the fraud DB of the fraud management system 6.

【0053】上記のようにワンストップサーバによって
一度のログインによって複数のサービスを一括して提供
することができ、利用者にとって利便性が大きい。一方
サービス提供システム5側では、ログインによる一般的
な本人認証のほかに、アプリケーションによっては利用
者の所有するICカード4又は端末装置3が正当なもの
であるか否かチェックしたい場合がある。このようなサ
ービス提供側のアプリケーションの必要性に応じて不正
管理システム6にアクセスし、ICカード4又は端末装
置3の正当性をチェックすることができる。
As described above, a plurality of services can be provided collectively by one-time login by the one-stop server, which is convenient for the user. On the other hand, the service providing system 5 may want to check whether the IC card 4 or the terminal device 3 owned by the user is legitimate depending on the application, in addition to the general authentication by login. By accessing the fraud management system 6 according to the necessity of such an application on the service providing side, the validity of the IC card 4 or the terminal device 3 can be checked.

【0054】[0054]

【発明の効果】以上述べたように本発明の本人認証方法
によれば、本人の生体情報や個人情報がICチップの外
に出ることがなくプライバシー情報の保護をできる仕組
みで、生体情報を利用する1次認証をした後にログイン
情報による2次認証を行うので、信頼性の高い本人認証
方法を提供できる。また不正に他人のICカードや端末
を利用しようとする場合には、不正利用者の生体情報を
不正管理システムに登録し、不正利用警告の出力やサー
ビス提供システムの参照に供することや不正利用の追跡
調査に利用できることで、不正利用を抑制できる。
As described above, according to the personal identification method of the present invention, the biometric information is used in a mechanism capable of protecting the privacy information without the biometric information and the personal information of the individual coming out of the IC chip. Since the secondary authentication based on the login information is performed after the primary authentication is performed, a highly reliable personal authentication method can be provided. In the case of unauthorized use of another person's IC card or terminal, the biometric information of the unauthorized user must be registered in the unauthorized management system and used to output an unauthorized use warning, refer to the service providing system, Being able to be used for follow-up investigations can reduce unauthorized use.

【0055】また不正使用の抑止とプライバシー情報の
ネットワークへの流出を防ぐことのできる信頼性の高い
本人認証方法を使って、インターネットに接続した電子
行政手続きや電子政府システムや債権債務の処理システ
ムや金融システムなどのサービスを提供できる。
Further, using a highly reliable personal authentication method capable of preventing unauthorized use and preventing leakage of privacy information to the network, an electronic administrative procedure, an electronic government system, a credit and debt processing system, Can provide services such as financial systems.

【0056】また本発明のワンストップサービスの方法
によって一度のログインによって複数のサービスを一括
して提供することができる。
Further, according to the one-stop service method of the present invention, a plurality of services can be collectively provided by one login.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態のICカードを利用する本人認証に関
するシステムの構成図である。
FIG. 1 is a configuration diagram of a system relating to personal authentication using an IC card according to an embodiment.

【図2】実施形態のICカードを発行する処理の流れを
示すフローチャートである。
FIG. 2 is a flowchart illustrating a flow of a process for issuing an IC card according to the embodiment;

【図3】実施形態のICカード及びサービス提供システ
ムに登録されたログイン情報を変更する処理の流れを示
すフローチャートである。
FIG. 3 is a flowchart illustrating a flow of a process of changing login information registered in the IC card and the service providing system of the embodiment.

【図4】実施形態の誤って不正DBに登録されたカード
情報を取り消す処理の流れを示すフローチャートであ
る。
FIG. 4 is a flowchart illustrating a flow of processing for canceling card information erroneously registered in an unauthorized DB according to the embodiment;

【図5】実施形態の利用者がサービス提供を受ける際の
処理の流れを示すフローチャートである。
FIG. 5 is a flowchart illustrating a flow of processing when a user of the embodiment receives service provision.

【図6】実施形態の電子行政に関するサービスを提供す
るシステムの構成図である。
FIG. 6 is a configuration diagram of a system for providing services related to electronic administration according to the embodiment.

【図7】実施形態のワンストップサーバ61の処理手順
を示すフローチャートである。
FIG. 7 is a flowchart showing a processing procedure of a one-stop server 61 of the embodiment.

【図8】実施形態の電子政府に関するサービスを提供す
るシステムの構成図である。
FIG. 8 is a configuration diagram of a system for providing a service related to the electronic government according to the embodiment.

【図9】実施形態の債権・債務に関するサービスを提供
するシステムの構成図である。
FIG. 9 is a configuration diagram of a system for providing services relating to receivables and payables according to the embodiment.

【図10】実施形態の電子商取引サービスを提供するシ
ステムの構成図である。
FIG. 10 is a configuration diagram of a system for providing an electronic commerce service according to the embodiment.

【図11】実施形態のワンストップサーバ111の処理
の流れを示すフローチャートである。
FIG. 11 is a flowchart illustrating a flow of processing of a one-stop server 111 according to the embodiment.

【図12】実施形態の金融サービスを提供するシステム
の構成図である。
FIG. 12 is a configuration diagram of a system for providing a financial service according to the embodiment.

【符号の説明】[Explanation of symbols]

3:端末装置、4:ICカード、5:サービス提供シス
テム、6:不正管理システム、7:暗号鍵管理システ
ム、8:不正使用監視端末、10:インターネット、1
3:生体情報入力認識部、61:ワンストップサーバ、
111:ワンストップサーバ
3: Terminal device, 4: IC card, 5: Service providing system, 6: Fraud management system, 7: Encryption key management system, 8: Fraud use monitoring terminal, 10: Internet, 1
3: biometric information input recognition unit, 61: one-stop server,
111: One-stop server

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 17/00 V H04L 9/32 H04L 9/00 673D 673E ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06K 17/00 G06K 17/00 V H04L 9/32 H04L 9/00 673D 673E

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】端末装置によって、利用者から採取した生
体情報と記憶装置に保存された生体情報とを比較し、両
者が一致するという認識判定をしたとき、前記記憶装置
に保存されたログイン情報により本人の2次認証を行う
ことを特徴とする本人認証方法。
When a terminal device compares biometric information collected from a user with biometric information stored in a storage device and determines that the two match, the login information stored in the storage device is determined. 2. A personal authentication method comprising: performing secondary authentication of a user according to the following.
【請求項2】前記記憶装置に保存された前記生体情報が
外部に送出されないように、前記生体情報の比較をIC
チップ内で行うことを特徴とする請求項1記載の本人認
証方法。
2. A comparison of the biological information is performed by an IC so that the biological information stored in the storage device is not transmitted to the outside.
2. The personal authentication method according to claim 1, wherein the authentication is performed in a chip.
【請求項3】前記端末装置によって、所定回数を越えて
前記認識判定の不一致を検出したとき、外部システムの
データベースに登録すべく不一致元の識別子と前記利用
者から採取した生体情報とを前記外部システムに送信す
ることを特徴とする請求項1記載の本人認証方法。
3. When the terminal device detects the discrepancy of the recognition judgment more than a predetermined number of times, the discriminator of the discrepancy source and the biometric information collected from the user are registered in the database of the external system. The method according to claim 1, wherein the method is transmitted to a system.
【請求項4】外部から受信した利用者のログイン情報に
よって利用者の認証を行い、ログイン認証の後に同外部
から複数のサービス要求を受信し、各々のサービス要求
に対し該当するサービス提供サーバを呼び出してサービ
ス提供の処理を実行し、各々の処理結果を同外部へ送信
することを特徴とするワンストップサービス方法。
4. A user is authenticated based on the user's login information received from the outside, a plurality of service requests are received from the outside after the login authentication, and a corresponding service providing server is called for each service request. A service providing process, and transmitting a result of each process to the outside.
【請求項5】ネットワークを介して利用者側の端末装
置、不正管理システム及びサービス提供システムが接続
されるシステムであって、 前記端末装置は、利用者から採取した生体情報と記憶装
置に保存された生体情報とを比較する手段と、両者が一
致するという認識判定をしたとき、前記記憶装置に保存
されたログイン情報をサービス提供システムへ送信する
手段と、所定回数を越えて前記認識判定の不一致を検出
したとき、前記不正管理システムへ利用者情報と前記利
用者から採取した生体情報とを送信する手段とを有し、 前記不正管理システムは、前記端末装置から受信した利
用者情報と前記生体情報とをデータベースに登録する手
段を有し、 前記サービス提供システムは、前記端末装置から受信し
たログイン情報による利用者の認証を行う手段と、前記
利用者情報を前記不正管理システムへ送信して利用者の
前記データベース登録の有無を照会する手段とを有する
ことを特徴とするシステム。
5. A system to which a terminal device on the user side, a fraud management system and a service providing system are connected via a network, wherein the terminal device is stored in a storage device and biometric information collected from the user. Means for comparing the biometric information with the obtained biometric information, means for transmitting the login information stored in the storage device to the service providing system when the recognition is determined to match, Means for transmitting user information and biometric information collected from the user to the fraud management system, wherein the fraud management system includes the user information received from the terminal device and the biometric information. And a means for registering information in a database, wherein the service providing system authenticates a user based on login information received from the terminal device. System characterized in that it comprises means for performing, and means for querying the presence of the database entry of a user by sending the user information to the fraud management system.
【請求項6】ネットワークを介して利用者側の端末装置
及びサービス提供システムが接続されるシステムであっ
て、 前記端末装置は、ログイン情報と複数のサービス要求を
前記サービス提供システムへ送信する手段を有し、 前記サービス提供システムは、前記端末装置から受信し
たログイン情報によって利用者の認証を行う手段と、ロ
グイン認証の後に前記端末装置から複数のサービス要求
を受信する手段と、各々のサービス要求に対する処理結
果を前記端末装置へ送信する手段とを有し、1度のログ
インによって複数のサービス要求についての処理を行う
ことを特徴とするシステム。
6. A system in which a user terminal device and a service providing system are connected via a network, wherein the terminal device includes means for transmitting login information and a plurality of service requests to the service providing system. The service providing system comprises: means for authenticating a user based on login information received from the terminal device; means for receiving a plurality of service requests from the terminal device after login authentication; Means for transmitting a processing result to the terminal device, wherein the system performs processing for a plurality of service requests by one login.
【請求項7】電子行政手続き、電子政府、債権・債務処
理又は金融サービスのサービス提供システムに適用する
ことを特徴とする請求項1ないし3記載の本人認証方
法。
7. The personal authentication method according to claim 1, wherein the personal authentication method is applied to a service providing system for electronic administrative procedures, electronic government, receivables and payables, or financial services.
【請求項8】電子行政手続き、電子政府又は電子商取引
のサービス提供システムに適用することを特徴とする請
求項4記載のワンストップサービス方法。
8. The one-stop service method according to claim 4, wherein the method is applied to an electronic administrative procedure, an electronic government, or an electronic commerce service providing system.
JP2000297078A 2000-09-26 2000-09-26 Method for personal identification, method for one-stop service and related system Pending JP2002108823A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000297078A JP2002108823A (en) 2000-09-26 2000-09-26 Method for personal identification, method for one-stop service and related system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000297078A JP2002108823A (en) 2000-09-26 2000-09-26 Method for personal identification, method for one-stop service and related system

Publications (1)

Publication Number Publication Date
JP2002108823A true JP2002108823A (en) 2002-04-12

Family

ID=18779247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000297078A Pending JP2002108823A (en) 2000-09-26 2000-09-26 Method for personal identification, method for one-stop service and related system

Country Status (1)

Country Link
JP (1) JP2002108823A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003331045A (en) * 2002-05-15 2003-11-21 Fujitsu Ltd Portal site server system, portal site method and portal site program
JP2005038257A (en) * 2003-07-16 2005-02-10 Ntt Data Corp Information processing system, personal identification device, biometrics information updating method, and program
WO2005119588A1 (en) * 2004-06-03 2005-12-15 Technology Transfer Service Corp. Forgery preventing card provided with two-dimensional code, and information presentation/verification system and information presentation/verification method using the forgery preventing card
JP2007148902A (en) * 2005-11-29 2007-06-14 Nec Corp Individual management method using individual terminal and system therefor
JP2007164681A (en) * 2005-12-16 2007-06-28 Hitachi Information & Control Solutions Ltd Authentication method, authentication program, authentication system and memory card
JP2007233590A (en) * 2006-02-28 2007-09-13 Oki Electric Ind Co Ltd Portable electronic device, personal identification system, personal identification method, and manufacturing method of semiconductor device
JP2008282334A (en) * 2007-05-14 2008-11-20 Hitachi Ltd Office counter service system, office counter service method, office counter service program, and portable information processor collaborated with office counter service system
US7552340B2 (en) 2002-07-31 2009-06-23 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks
US7650470B2 (en) 2001-06-28 2010-01-19 Trek 2000 International, Ltd. Method and devices for data transfer
US8209462B2 (en) 2000-02-21 2012-06-26 Trek 2000 International Ltd. Portable data storage device
WO2018110716A1 (en) * 2016-12-12 2018-06-21 (주)비비비 Mobile medical device and method for operating same
JPWO2017056786A1 (en) * 2015-09-29 2018-07-12 富士フイルム株式会社 Connection management server and connection management method
JP7431786B2 (en) 2021-10-29 2024-02-15 楽天グループ株式会社 Service provision system, service provision method, and program

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209462B2 (en) 2000-02-21 2012-06-26 Trek 2000 International Ltd. Portable data storage device
US7650470B2 (en) 2001-06-28 2010-01-19 Trek 2000 International, Ltd. Method and devices for data transfer
JP2003331045A (en) * 2002-05-15 2003-11-21 Fujitsu Ltd Portal site server system, portal site method and portal site program
US8429416B2 (en) 2002-07-31 2013-04-23 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks
US7552340B2 (en) 2002-07-31 2009-06-23 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks
US7600130B2 (en) 2002-07-31 2009-10-06 Trek 2000 International Ltd. Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks
JP2005038257A (en) * 2003-07-16 2005-02-10 Ntt Data Corp Information processing system, personal identification device, biometrics information updating method, and program
WO2005119588A1 (en) * 2004-06-03 2005-12-15 Technology Transfer Service Corp. Forgery preventing card provided with two-dimensional code, and information presentation/verification system and information presentation/verification method using the forgery preventing card
JP2007148902A (en) * 2005-11-29 2007-06-14 Nec Corp Individual management method using individual terminal and system therefor
JP4634924B2 (en) * 2005-12-16 2011-02-16 株式会社日立情報制御ソリューションズ Authentication method, authentication program, authentication system, and memory card
JP2007164681A (en) * 2005-12-16 2007-06-28 Hitachi Information & Control Solutions Ltd Authentication method, authentication program, authentication system and memory card
JP2007233590A (en) * 2006-02-28 2007-09-13 Oki Electric Ind Co Ltd Portable electronic device, personal identification system, personal identification method, and manufacturing method of semiconductor device
JP2008282334A (en) * 2007-05-14 2008-11-20 Hitachi Ltd Office counter service system, office counter service method, office counter service program, and portable information processor collaborated with office counter service system
JPWO2017056786A1 (en) * 2015-09-29 2018-07-12 富士フイルム株式会社 Connection management server and connection management method
WO2018110716A1 (en) * 2016-12-12 2018-06-21 (주)비비비 Mobile medical device and method for operating same
KR20180081854A (en) * 2016-12-12 2018-07-18 (주) 비비비 Mobile medical apparatus and method using the same
JP7431786B2 (en) 2021-10-29 2024-02-15 楽天グループ株式会社 Service provision system, service provision method, and program

Similar Documents

Publication Publication Date Title
US8224753B2 (en) System and method for identity verification and management
US20190005505A1 (en) Verification methods for fraud prevention in money transfer receive transactions
US6931382B2 (en) Payment instrument authorization technique
EP2074513B1 (en) Verification and authentication systems and methods
US7698567B2 (en) System and method for tokenless biometric electronic scrip
JP5005871B2 (en) System and method for validating financial instruments
US7606770B2 (en) System and method for performing an on-line transaction using a single-use payment instrument
JP4472188B2 (en) Tokenless biometric electronic lending transaction
US20030046237A1 (en) Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US20060173776A1 (en) A Method of Authentication
US20060273155A1 (en) System and method for on-line commerce operations
US20030115148A1 (en) Method and apparatus for processing a secure transaction
RU2281555C2 (en) Electronic method for transferring money
WO2001069549A1 (en) Payment authorisation method and apparatus
AU2010247801A1 (en) Alterable security value
JP2002108823A (en) Method for personal identification, method for one-stop service and related system
US20210185036A1 (en) Secure authentication system
JP2001266034A (en) Transaction system and transaction management device
TW381240B (en) Automatic payment method and apparatus
WO2002015136A1 (en) Apparatus for and methods of verifying identities
KR101049559B1 (en) New Processing Method and System for High Interest Rate Receiving Products Using Intranet Banking
WO2012150525A1 (en) A method and a system for securing anonymous electronic financial transactions using biometrics and other secure means
JP2003036465A (en) Card utilization transaction system