JP5311388B2 - ドットパターンを用いたコード情報入力方法 - Google Patents

ドットパターンを用いたコード情報入力方法 Download PDF

Info

Publication number
JP5311388B2
JP5311388B2 JP2008553138A JP2008553138A JP5311388B2 JP 5311388 B2 JP5311388 B2 JP 5311388B2 JP 2008553138 A JP2008553138 A JP 2008553138A JP 2008553138 A JP2008553138 A JP 2008553138A JP 5311388 B2 JP5311388 B2 JP 5311388B2
Authority
JP
Japan
Prior art keywords
code
dot pattern
scanner
dot
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008553138A
Other languages
English (en)
Other versions
JPWO2008084886A1 (ja
Inventor
健治 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2008553138A priority Critical patent/JP5311388B2/ja
Publication of JPWO2008084886A1 publication Critical patent/JPWO2008084886A1/ja
Application granted granted Critical
Publication of JP5311388B2 publication Critical patent/JP5311388B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • User Interface Of Digital Computer (AREA)
  • Position Input By Displaying (AREA)

Description

本発明は、銀行や施設等において、暗証コードを入力する方法に関する。
近年、銀行等の現金自動取引装置(ATM)の利用や入館セキュリティシステムが施されたビルへの入館等、個人認証の入力が必要となるケースが増加している。従来の個人認証方法は、クレジットカードやキャッシュカードのように、磁気テープを貼付したプラスチックカードによる方法が主流である。たとえば銀行のキャッシュカードの場合、ユーザはキャッシュカードをATMのキャッシュカード挿入口に挿入し、0から9の4桁の数字からなる暗証番号を入力する。銀行側のデータベース内に記憶されている口座番号等のデータおよび暗証番号と、ATMから送信されてきたデータおよび暗証番号とが一致する場合のみ、ユーザが希望する取引が開始される。
しかし、磁気テープを貼付したプラスチックカードは偽造が比較的容易である。また、4桁の暗証番号では、入力操作時の指の動きによって、ユーザの周囲の第三者にも暗証番号が察知されてしまうことがあり得る。そのため、従来の方法ではセキュリティが不十分であるという問題があった。
このため、カード所有者の個人情報が記録された二次元コードをカード表面に印刷するとともに、カード所有者の生体情報が記録されたICを内蔵することにより、カードの偽造や不正使用を防止するICカードが提案されている(例えば、特許文献1)。
また、カードよりも盗まれにくくセキュリティの高い携帯電話を用いた個人認証方法も提案されている。あらかじめ認証サーバに個人情報を登録しておき、認証サーバが生成した二次元コードを携帯端末のカメラで撮影し、撮影した二次元コードとユーザが携帯端末に設定した情報を元にさらに二次元コードを生成し、この二次元コードと認証サーバに登録された個人情報とが一致した場合に個人認証が完了する、という方法が提案されている(例えば、特許文献2)。
特開2005−141626号公報 特開2006−107085号公報
しかし、特許文献1のように、生体情報が記録されたICを内蔵すると、カード製造に要するコストおよび時間がかかりすぎてしまうという問題がある。また、二次元コードがカードの一定面積を占めることにより、美観を損ね、さらに、カードに記載できる情報が少なくなるという問題がある。
また、特許文献2では、二次元コードが認証サーバ側と携帯端末側の両方で生成されるため、認証サーバと携帯端末間で送信処理と受信処理を複数回行わなければならず、認証処理が煩雑となってしまうという問題がある。
本発明はこのような点に鑑みてなされたものであり、安価で操作が容易であり、かつ、高いセキュリティを確保できる暗証コード入力方法を提供することを技術的課題とする。
前記課題を解決するために、本発明では、以下の手段を採用した。
本発明の請求項1は、媒体面に印刷または表示された識別可能な複数のシンボルアイコンに重畳して形成されたドットパターンを、撮像手段、解析手段および送信手段を含むスキャナで光学的に読み取ることによるコード情報入力方法であって、前記シンボルアイコンが印刷された媒体面または表示された表示面にはドットコードおよびドットパターンの向きを意味するドットパターンが形成されており、該ドットコードは、座標値および/またはコード値が定義され、前記撮像手段は、前記ドットパターンを光学的に読み取り、
前記解析手段は、撮像されたドットパターン画像から、座標値および/またはコード値を復号化してドットコードに変換し、該撮像手段の撮像方向と該ドットパターンのなす撮像軸回転角をスキャナの向きとして算出し、前記送信手段は、該ドットコードおよび該スキャナの向きを情報処理装置に送信し、該情報処理装置により、該ドットコードおよび該スキャナの向きの組み合わせで、入力されたコード情報として認識するドットパターンを用いたコード情報入力方法である。
本発明の請求項2は、前記情報処理装置は、前記コード情報が複数入力された場合、前記ドットコードおよび前記スキャナの向きの組み合わせに加えて、該コード情報が入力された順番も含めて、入力されたコード情報として認識する、請求項1に記載のコード情報入力方法である。
本発明の請求項3は、前記スキャナは、携帯電話機のカメラ、スキャナ付きリモコン、またはスキャナ付きマウスとして実装されていることを特徴とした請求項1からのいずれか一項に記載のコード情報入力方法である。
本発明によれば、暗証コード入力の際に、媒体に印刷したドットパターンから得られる数値とともに、ドットパターンの向きから得られる情報等、他の情報が必要となるため、セキュリティ性の高い暗証コード入力方法を提供することができる。
図1は、本発明における暗証コード入力に用いるATMについて説明する斜視図である。 図2は、ATMの構成を示すブロック図である。 図3は、本発明で用いるカードについて説明するための図である。 図4は、ドットパターンの一例を示す説明図である。 図5は、ドットパターンの情報ドットの一例を示す拡大図である。 図6は、ドットパターンのフォーマットを示す説明図である。 図7は、情報ドットおよびそこに定義されたデータのビット表示の例であり、他の形態を示すものである。 図8は、情報ドットおよびそこに定義されたデータのビット表示の例であり、(a)はドットを2個、(b)はドットを4個および(c)はドットを5個配置したものである。 図9はドットパターンの変形例を示すものであり、(a)は情報ドット6個配置型、(b)は情報ドット9個配置型、(c)は情報ドット12個配置型、(d)は情報ドット36個配置型の概略図である。 図10は、ドットパターンにおいて、各ドットの配置を示す説明図である。 図11は、ドットパターンのフォーマットの具体例について示した説明図である。 図12は、ユーザにより行われる操作について説明した図である。 図13は、スキャナの向きとドットパターンの向きとの関係について示した説明図である。 図14は、暗証コード入力方法の具体例を示した説明図である。 図15は、本発明の第二の実施形態であるタッチパネル筐体について説明した斜視図である。 図16は、タッチパネルの構成について説明するための図である。 図17は、ユーザがタッチした指先の位置を算出する方法を示した説明図である。 図18は、カメラの向きとドットパターンの向きとの関係について示した説明図である。 図19は、暗証コード入力方法の具体例を示した説明図である。 図20は、第一の実施形態または第二の実施形態において、スキャナまたはカードを傾ける方向について示した説明図である。 図21は、他の実施形態について説明するための図であり、キートップ(シンボルアイコン)をクリックする位置により暗証コードを入力する方法について説明するための図である。 図22は、他の実施形態について説明するための図であり、クリックされた数字と認証する数値とを異ならせることを特徴とする実施例について説明するための図(1)である。 図23は、他の実施形態について説明するための図であり、クリックされた数字と認証する数値とを異ならせることを特徴とする実施例について説明するための図(2)である。 図24は、図23の実施例において、ID+変換テーブルがシールとして形成された例について説明するための図である。 図25は、他の実施形態について説明するための図であり、暗証コード入力用カードがATMにパウチされている実施例について説明するための図である。 図26は、暗証コードを入力する際に表示される画面について説明するための図である。 図27は、携帯電話とカードとの両方を使用することによる暗証コード入力方法について説明するための図である。 図28は、ドットパターンを有する認証用カードを用いてネットショッピングを行う際の操作を示す図である。 図29は、ネットショッピングにおいて、パソコンと携帯端末との使い分けを示す図である。
以下、本発明の暗証コード入力方法の実施形態について図面に基づいて説明する。
(第一の実施形態)
図1は、本実施形態におけるATMの外観について説明する斜視図である。
図1に示すように、ATMには、ユーザがATMを使用して金融取引を行うために必要な操作対象の装置として、通帳挿入口、紙幣入出口、硬貨入出口及び入力表示装置(タッチパネル)が設けられている。タッチパネルの右側には、ユーザが所持するカードを載置するためのカード配置部が設けられている。カード配置部は、凹状に構成されており、ユーザは、凹部にカードを配置して暗証コード入力処理を行う。また、その右側には、凹状のスキャナ配置部が設けられており、凹部には、カードのドットパターンを読み取るためのスキャナが載置されている。
図2は、ATMの構成を示すブロック図である。
ATMは、中央処理装置を中心に、入力表示装置(タッチパネル)、記憶装置、通帳取扱装置、紙幣取扱装置、硬貨取扱装置、紙幣収納部、硬貨収納部、通信制御装置および時計手段を内蔵している。そして、制御装置は、記憶装置に格納されている制御プログラムや各種データに基づいて、これらの各種装置を統一的に制御する。
記憶装置には、プログラムや固定データを記憶するROM(図示せず)と、変動データを記憶するRAM(図示せず)とから構成される。また、必要に応じてハードディスクを備える。そして、タッチパネルで表示される各種画面表示データは、記憶装置に記憶されており、中央処理装置は、利用者のタッチパネルにおける入力操作に応じて、記憶装置から必要な画面表示データを読み出してタッチパネルの表示パネルに表示する。
通信制御手段は、中央処理装置の制御のもと、スキャナから送信された利用者のIDコードおよび/または口座番号等と暗証コードを当該ユーザが口座を有する勘定系システムに送信し、ATMと勘定系システム間において現金の引き出しや振込み等の金融取引の各種データを送受信する通信制御を行うものである。
スキャナは、USBインターフェースを介してATMに接続されている。
このスキャナの内部構成については図示を省略するが、赤外線照射手段(LED)とその反射光の所定波長部分をカットするフィルタ、および撮像する撮像素子(CCDやCMOS)が内蔵されており、媒体面に照射した照射光の反射光を撮像して、その媒体面に印刷されたドットパターンを画像データとして処理できるようになっている。
中央処理装置は、スキャナからの媒体面のドットパターンの撮影データを読み取りコードまたは座標値に変換した入力信号をUSBインターフェースを介して受信すると、当該入力信号に対応したID情報、数値情報等を記憶装置から読み出し、通信制御装置を介して勘定系システムに送信する。
なお、スキャナで読み込むコード値や座標値については後で詳述する。
図3は、ユーザが所持するカードについて説明するための図である。
カード上部には、銀行名とユーザ名が印刷された画像領域(以下「ID部」)が設けられており、下部には、0から9までのそれぞれの数字が印刷された、四角い画像領域(以下「数字部」)が設けられている。
ID部には、ユーザを特定するためのIDコードがドットパターンとして登録されている。また、数字部には、それぞれの数字に対応する割り込みキーのコード値がドットパターンとして登録されている。
ドットパターンは、カーボンインクで印刷されており、ドットパターン以外の画像や文字部分はノンカーボンインクで印刷されている。
このカーボンインクは赤外線を吸収する特性を有しているため、前記光学撮像素子での撮像画像では、ドットの部分のみ黒く撮影されることとなる。
このように、ドットパターンのみがカーボンインクで印刷されているため、他のカーボンインクで印刷された画像や文字に可視的に影響を与えることなく、ドットパターンを通常の印刷と重畳印刷することができる。
なお、赤外光を吸収する特性を有するインクとしてカーボンインクを例示したが、ドットパターンの印刷は、特定波長に反応するインクであれば、カーボンインクに限定されない。
このようなドットパターンについて説明したものが図4から図9である。
図4は本発明のドットパターンの一例であるGRID1を示す説明図である。
なお、これらの図において、縦横方向の格子線は説明の便宜のために付したものであり実際の印刷面には存在していない。ドットパターン1を構成するキードット2、基準格子点ドット3、情報ドット4等は撮像手段であるスキャナが赤外線照射手段を有している場合、当該赤外線を吸収するカーボンインクまたはステルスインク(不可視インク)で印刷されていることが望ましい。
図4はドットパターン1のキードット2、基準格子点ドット3および情報ドット4の配置の一例を示す拡大図である。図5(a)、(b)はベクトル情報を表す情報ドット4と符号化を示す説明図である。
ドットパターンを用いた情報入出力方法は、ドットパターン1の生成と、そのドットパターン1の認識と、このドットパターン1を解析し、情報およびプログラムを出力する方法とからなる。すなわち、ドットパターン1をセンサユニットにより画像データとして取り込み、CPUが読み込んだプログラムに基づいて、まず、基準格子点ドット3を抽出し、次に本来基準格子点ドット3があるべき位置にドットが配置されず、所定の方向にずれた位置にドットが配置されていることによってキードット2を抽出し、1ブロック分のドットパターン1と、その方向を特定する。次に4つの基準格子点ドット3またはキードット2に囲まれた情報ドット4を抽出して所定のアルゴリズムにより符号化し、1ブロック分のドットパターン1における情報ドット4の配置により、各情報ドット4の集合から所定のコード値および/または座標値に復号し、このコード値および/または座標値に対応する音声等の情報やプログラムを、情報処理装置、パーソナルコンピュータ、PDAまたは携帯電話等に出力させる。
ドットパターン1の生成は、ドットコード生成アルゴリズムにより、符号化するためのベクトル情報を認識させるために微細なドット、すなわち、少なくとも1個のキードット2と、基準格子点ドット3および情報ドット4を所定の規則に則って配列する。図4に示すように、ドットパターン1のブロックは、5×5の基準格子点ドット3を配置し、4点の基準格子点ドット3または基準格子点に囲まれた仮想中心点5の周囲にベクトル情報を表す情報ドット4を配置する。なお、ブロックの配置・構成は、キードット2によって定められる。本実施形態の場合、当該キードット2はブロックの1コーナーの基準格子点上にはドットを配置せずに、そこから所定方向にずらしてドットを配置したものであり、ブロックの大きさを確定するとともに、当該ブロック、すなわちドットパターン1の方向を定義している。このブロックには任意の数値情報が定義される。なお、図4の図示例では、ドットパターン1のブロック(太線枠内)を4個並列させた状態を示している。ただし、ドットパターン1は4ブロックに限定されないことは勿論である。
なお、キードット2は、前記ブロックのコーナーに限らず、ブロック内またはブロック外のいかなる位置に配置してもよい。
センサユニットでこのドットパターン1を画像データとして取り込む際に、ドットコード解析アルゴリズムは、そのセンサユニットのレンズの歪みや斜めからの撮像、紙面の伸縮、媒体表面の湾曲、印刷時の基準格子点ドット3の配置の歪みを矯正することができる。具体的には歪んだ4点の基準格子点ドット3を元の正方形または矩形に変換する補正用の関数(X,Y)=f(X’,Y’)を求め、その同一の関数で情報ドット4を補正して、正しい情報ドット4の位置からベクトル情報を求める。
情報ドット4は種々のベクトル情報を認識させるドットである。この情報ドット4は、キードット2で構成される1ブロック分のドットパターン1内に配置すると共に、4点の基準格子点ドット3で囲まれた仮想中心点5にして、これを始点としてベクトルにより表現した終点に配置したものである。たとえば、この情報ドット4は、4点の基準格子点ドット3または基準格子点に囲まれ、図5(a)に示すように、その仮想中心点5から離れたドットは、ベクトルで表現される方向と長さを有するために、時計方向に45度ずつ回転させて8方向に配置し、3ビットに符号化する。したがって、1ブロックのドットパターン1で3ビット×16個=48ビットを表現することができる。
図5(b)は、図4のドットパターン1において、1個の情報ドット4毎に2ビットに符号化する方法であり、+方向および×方向にドットをずらして各2ビットに符号化し、2ビット×16個=32ビットを表現している。これにより、1ブロック分のドットパターン1で、本来48ビットの数値情報を定義できるが、用途によって分割して32ビット毎に数値情報を与えることができる。+方向および×方向の組み合わせによって最大216(約65000)通りの情報ドットの配置パターンが実現できる。
なお、これに限定されずに、16方向に配置して4ビットを符号化することも可能であり、種々の方向に配置し、符号化を変更できることは勿論である。
キードット2、基準格子点ドット3および情報ドット4のドットの径は、見栄えと、紙質、印刷の精度、センサユニットの解像度および最適なデジタル化を考慮して、0.03〜0.05mm程度の範囲にあることが望ましい。
また、撮像面積に対する必要な情報量と、各種ドット2,3,4の誤認を考慮して基準格子点ドット3の間隔は縦・横それぞれ、0.3〜0.5mm程度の範囲にあることが望ましい。基準格子点ドット3および情報ドット4との誤認を考慮して、キードット2のずれは格子間隔の20%前後が望ましい。
この情報ドット4と、4点の基準格子点ドット3で囲まれた仮想中心点5との間隔は、隣接する基準格子点ドット3と仮想中心点5間の距離の15〜30%程度の間隔であることが望ましい。情報ドット4と仮想中心点5間の距離がこの間隔より大きいと、基準格子点ドット3と情報ドット4が塊として視認されやすく、ドットパターン1が模様として見苦しく見えるからである。逆に、情報ドット4と仮想中心点5間の距離がこの間隔より小さいと、仮想中心点5を中心にしてベクトル情報を持たせた情報ドット4がどの方向に位置しているかの認識が困難になるためである。
図4に示すように、1個のドットパターン1は、4×4個のブロック領域で構成されたドットパターン1であり、各ブロック内には2ビットの情報ドット4が配置されている。この情報ドット4の集合を構成する1ブロック分のドットパターン1のドットコードフォーマットを示したものが図6である。
図6(a)に示すように、1個のドットパターン1中には、パリティチェック、コード値が記録されている。(b)は、パリティチェック、コード値、XY座標値が記録されている。なお、ドットコードフォーマットは任意に定めることができる。
図7は、ベクトル情報を持たせた情報ドット4と、その符号化の他の形態を示す例である。この事例のように、情報ドット4について基準格子点ドット3または基準格子点で囲まれた仮想中心点5から長・短の2種類を使用し、ベクトル方向を8方向とすると、4ビットを符号化することができる。このとき、長い方が隣接する仮想中心点5間の距離の25〜30%程度、短い方は同じく15〜20%程度が望ましい。ただし、誤認しないよう、長・短の情報ドット4の中心間隔は、これらの情報ドット4の径より長くなることが望ましい。
4点の基準格子点ドット3または基準格子点で囲まれた情報ドット4が複数あると、隣接するドットが塊として視認されやすく模様が発生するため、見栄えを考慮し1ドットが望ましい。しかし、見栄えを無視し、情報量を多くしたい場合は、1ベクトル毎に、1ビットを符号化し、情報ドット4を複数のドットで表現することにより、多量の情報を有することができる。たとえば、同心円8方向の8ベクトルでは、4点の基準格子点ドット3または基準格子点で囲まれた情報ドット4が0〜8個で8ビットが符号化でき、同心2重円8方向の16ベクトルでは、1ブロックの情報ドット4が0〜16個で16ビットが符号化できる。
図8は、同心2重円8方向の16ベクトルの情報ドット4と符号化の例であり、(a)は情報ドット4を2個、(b)は情報ドット4を4個および(c)は情報ドット4を5個配置したものを示すものである。
図9はドットパターン1の変形例を示すものであり、(a)は情報ドット4を囲む4点の基準格子点ドット3または基準格子点からなる正方形または矩形領域を6個配置型、(b)は前記領域を9個配置型、(c)は前記領域を12個配置型、(d)は前記領域を36個配置型の概略図である。
図4に示すドットパターン1は、1ブロックに16個(4×4)の情報ドット4を配置した例を示している。しかし、この情報ドット4は1ブロックに16個配置することに限定されずに、図8〜9に示すように、情報ドット4を囲む4点の基準格子点ドット3または基準格子点からなる領域、および当該領域で定義される情報ドット4の符号化を種々変更することができる。
図10〜図11は、ドットパターンとコード値と識別子との関係を示した説明図である。
図10に示す如く、ドットパターンは、4×4個のブロック領域で構成されたドットパターンであり、このブロック内でC1−0〜C31−30に区画されている。各領域のドットコードフォーマットを示したものが図10である。
図11に示す如く、C〜C29がコード値、C30〜C31がパリティをそれぞれ意味している。
図12は、ユーザにより行われる操作について説明した図である。ユーザは、ATMに備え付けられたスキャナを用いて、暗証コードの入力を行う。暗証コードは、数値とスキャナの向きの組み合わせにより設定されている。ここでスキャナの向きとは、紙面の鉛直軸を中心にした、撮像手段の回転方向へのずれのことである。ユーザが、設定された方向にスキャナを向けて、設定された数値(たとえば「8」)が印刷されたキートップ(シンボルアイコン)をクリックすると、スキャナの中央処理装置は、読み取られたドットパターンを解析ソフトによって解析し、ドットコードに変換する。同時に、読み取られたドットパターンと撮像手段とのなす角度を算出する。このドットコードおよび角度情報は、ATMの中央処理装置に送信される。ATMは、当該ドットコードおよび角度情報を、入力された暗証コードとして認識する。そして、この暗証コードを、ユーザのIDコードおよび口座番号等と共に勘定系システムに送信し、勘定系システムは、その対応関係を検証した上で金融取引を認めるか否かを決定する。
図13は、スキャナの向きとドットパターンの向きとの関係について説明した図である。
ドットパターンの向きとは、キードットが配置されている方向のことである。図13においては、キードットが、基準格子点ドットを上方にずらした位置に配置されていることから、ドットパターンは上向きである。
ドットパターンをスキャナ内部のC−MOS等の撮像手段で撮像した場合、当該撮像データは当該撮像手段のフレームバッファに記録される。このとき、もし撮像手段の位置が紙面の鉛直軸(撮影軸)を中心に回動された位置(ずれた位置)にある場合には、撮像された基準格子点ドットとキードットとの位置関係から撮像手段の撮影軸を中心にしたずれ(スキャナの角度)がわかることになる。図13(a)においては、スキャナは撮影軸に対して回動された位置にはなく、スキャナの角度は0度である。(b)では、スキャナは−90度の向きに回動されており、(c)では、+90度の向きに回動されている。
このことより、スキャナで同じ領域を撮影しても角度という別次元のパラメータを持たせることができる。すなわち、同じ位置の同じ領域を読み取っても角度毎に異なる意味を持たせることができる。
そのため、上述した如く、数値とスキャナの向きの組み合わせにより暗証コードを設定することが可能となる。
図14は、暗証コード入力方法の具体例について説明した図である。
本実施例における暗証コード入力方法は、媒体面に印刷または表示された識別可能な複数のシンボルアイコンを所定の順番に指定入力してその順番で暗証コードの認証を行うものである。シンボルアイコンが印刷された媒体面または表示された表示面には、座標値または/およびコード値およびドットパターンの向きを意味するドットパターンが形成されており、当該ドットパターンをスキャナで光学的に読み取ることで当該座標値または/およびコード値にしたがった暗証コードに変換し、当該読み取った暗証コードの順番で暗証コードを認証するとともに、スキャナでのドットパターンの読み取りの際に、媒体面または表示面からの鉛直軸を中心としたスキャナの向き(スキャナとドットパターンのなす角度)を、当該ドットパターンの意味する座標値または/およびコード値に付加した暗証コードとして入力させることを特徴とする。
図14は、スキャナでキートップ(シンボルアイコン)がクリックされている様子を上方向から見た図である。黒い三角形の示す方向が、スキャナの向きである。
ユーザに対して設定された暗証コードが「3↑6←1↑4→」であるとする。まずユーザは、スキャナが上向き、すなわち撮像手段がカードの上方向を向くようにスキャナを持ち、3のキートップ(シンボルアイコン)をクリックする。次に、スキャナを左向きにして、6のキートップ(シンボルアイコン)をクリックする。次に、スキャナを上向きにして1のキートップ(シンボルアイコン)をクリックする。最後に、スキャナを右向きにして4のキートップ(シンボルアイコン)をクリックする。すると、勘定系システムは、暗証コードが正しく入力されたと判断し、振込みや預金の引き出し等、ユーザが要求する金融取引処理を開始する。一方、たとえキートップ(シンボルアイコン)がすべて「3614」の順にクリックされていたとしても、たとえば、ユーザがスキャナを上向きにして「6」をクリックした等、スキャナの向きが間違っていると、勘定系システムは、暗証コードが正しく入力されたとは判断せず、金融取引処理を開始しない。
暗証コードの桁数が多いと、暗証コードが盗まれにくくなりセキュリティが高まるが、ユーザが自身の暗証コードを記憶することが難しくなり、さらに、入力に時間を要するという問題がある。一方、スキャナの向きを変更させる操作は、ユーザが体感的に記憶することが可能なため、記憶が容易となる。したがって、数値とスキャナの向きの組み合わせによって暗証コードを設定することにより、ユーザにとって操作および記憶が容易で、かつセキュリティの高い暗証コード入力が可能となる。
なお、本実施例ではキートップ(シンボルアイコン)に数値が表示されているが、本発明はこれに限らず、アルファベットや図柄等が印刷されていてもよい。この場合、ドットパターンのコード値は、それらのアルファベットや図柄等を意味するように形成される。
(第二の実施形態)
図15は、本発明の第二の実施形態について説明した図である。
本実施形態は、タッチパネル筐体を用いて暗証コードの入力を行うものである。本実施形態で用いるカードは、カードの裏面にドットパターンが印刷されており、ID部およびキートップ(シンボルアイコン)部にはドットパターンは印刷されていない。
本タッチパネル筐体は、汎用的なコンピュータシステム(図示は省略)に接続して用いる。コンピュータシステムは、コンピュータ本体とディスプレイとで構成される。タッチパネル筐体の上面は、タッチパネルとして構成されている。この詳細については、図16に説明するとおりである。タッチパネルのそれぞれの側壁には、発光素子群と、受光素子群とが、対になって配置されており、発光素子からの光を指先、タッチペンなどの媒体が遮ることによって受光素子が受光すべき光を受光できなくなり、当該位置にこれらの光遮断物があることを認識することによって、座標入力が可能となっている。前記タッチパネルの上面中央には、撮像口が開口されており、筐体内に設けられたカメラにより、撮像口上面に配置されたカードの裏面に印刷されたドットパターンが撮像可能となっている。カード裏面のドットパターンには、オペレーションコードおよびコンテンツ/アプリケーションコードが登録されている。これらのコードは、カードのコンテンツに関する情報やカードによるオペレーションをコード化したものである。
タッチパネル筐体において入力された暗証コードは、図15(b)に示す如く、コンピュータシステムに送信され、コンピュータシステムは、ネットワークを通じて、暗証コード認証サーバに暗証コードを送信する。暗証コード認証サーバにでは、入力された暗証コードと設定された暗証コードとが合致しているかどうかを照合する。そして、その結果を、ネットワークを通じてコンピュータシステムに送信する。
なお、暗証コード認証手段は、コンピュータ本体に含まれていてもよい。
タッチパネル筐体内のカメラの周囲には、照明手段としてのIRLEDが配置されており、撮像口を照射するようになっている。すなわち、IRLEDから照射された赤外線光が撮像口に配置されたカード裏面の反射光をカメラで撮像することによってカード裏面のドットパターンの撮影が可能となっている。
図17は、オペレータ・プレイヤの指先でタッチされた位置(タッチ位置)を算出する方法について説明した図である。
タッチパネル(座標認識手段)座標系において、カメラ(撮像手段)中心位置の座標を(X,Y)とする。
また、そのカメラで撮影したカードの撮影中心位置を、カード座標系で表現した位置を(x,y)とする。
一方、タッチパネルの座標系におけるY方向と、カードの座標系におけるy方向とのなす角度をθとする。
この場合において、オペレータ、プレイヤの指先でのタッチ位置が、タッチパネル座標系で表示すると(X、Y)であるとする。
この場合、カード座標系におけるタッチ位置は、以下の式で表される。
Figure 0005311388
このような演算処理を行うことにより、タッチパネル面上にカードがどのような向きで配置されたとしても、そのカード表面に印刷されたどの部位に指先でのタッチが行われたかを認識することが可能となる。
図18は、カメラの向きとドットパターンの向きとの関係について説明した図である。
図18(a)は、ドットパターンが、タッチパネル筐体内部の撮像手段(カメラ)と同じ向きに配置されている状態を示したものである。(b)は、ドットパターンが−90度の回転位置に配置されている状態を示した図であり、(c)は、ドットパターンが+90度の回転位置に配置されている状態を示した図である。
このことより、タッチパネル面上にカードを載置する際に、カード面を水平面としてその垂直軸を回転軸中心として所定角度に配置することで読取ドットパターンにさらに異なる意味を持たせることができる。
そのため、数値とスキャナの向きの組み合わせにより暗証コードを設定することが可能となる。
したがって、本実施形態では、ユーザがタッチパネル面上でカードの向きを変化させた場合に、パーソナルコンピュータ内の中央処理装置は、ドットパターンのコード値だけでなく、ドットパターンの向きも認識し、その情報をネットワークを通じて暗証コード認証サーバに送信する。暗証コード認証サーバは、タッチされた数値とドットパターンの向きの両方が、設定された暗証コードと一致する場合にのみ、暗証コードが正しく入力されたと判断する。
図19は、暗証コード入力方法の具体例について説明した図である。
ユーザに対して設定された暗証コードが「3↑6←1↑4→」であるとする。まずユーザは、カードを上向きにしてタッチパネル面上に配置し、3のキートップ(シンボルアイコン)をタッチする。次に、カードを左向きに配置変更して、6のキートップ(シンボルアイコン)をタッチする。次に、カードを上向きに配置変更して1のキートップ(シンボルアイコン)をタッチする。最後に、カードを右向きに配置変更して4のキートップ(シンボルアイコン)をタッチする。すると、暗証コード認証サーバは、暗証コードが正しく入力されたと判断し、認証時処理を開始する。一方、たとえキートップ(シンボルアイコン)がすべて「3614」の順にタッチされていたとしても、たとえば、ユーザがカードを上向きにして「6」をタッチした等、カードの向きが間違っていると、暗証コード認証サーバは、暗証コードが正しく入力されたとは判断せず、認証時処理を開始しない。
なお、本実施例ではキートップ(シンボルアイコン)に数値が表示されているが、本発明はこれに限らず、アルファベットや図柄等が印刷されていてもよい。この場合、ドットパターンのコード値は、それらのアルファベットや図柄等を意味するように形成される。
図20は、第一の実施形態においてスキャナを回動させる方向、および第二の実施形態においてカードを回動させる方向について説明した図である。図14および図19においては、図20(a)に示す如く、十字4方向への回転をパラメータとした。しかし、本発明ではこれに限らず、(b)に示すように斜め4方向への回転をパラメータとしてもよく、また(c)に示すように、十字4方向および斜め4方向の8方向をパラメータとしてもよい。
(他の実施形態)
図21(a)は、図3に示すカードにおいて、カードのキートップ(シンボルアイコン)内に複数のコード領域が存在しているものである。
本実施例では、キートップ(シンボルアイコン)「3」内に、4個の異なるコードが存在している。すなわち、キートップ(シンボルアイコン)の右上がCODE3−1、右下がCODE3−2、左下がCODE3−3、左上がCODE3−4である。これにより、ユーザがキートップ(シンボルアイコン)をクリックする位置により、異なる意味を持たせることが可能となる。
図21(b)は、キートップ(シンボルアイコン)内のドットパターンにXY座標が含まれているものである。
本実施例では、ドットパターン内に、キートップ(シンボルアイコン)が3であることを意味するコード値と、キートップ(シンボルアイコン)の座標系を意味する座標値とが含まれている。これにより、ユーザがキートップ(シンボルアイコン)をクリックする位置により、異なる意味を持たせることが可能となる。すなわち、クリックする位置を、暗証コードの要素とすることが可能となる。
図21(c)は、暗証コード入力方法の具体例について説明した図である。
(a)および(b)の実施例では、キートップ(シンボルアイコン)の数値およびタッチされる方向の組み合わせにより、暗証コードが設定されている。タッチされる方向は、右上、右下、左下、左上の4方向である。たとえば、設定された暗証コードが「3左上6右下1左下4右上」であるとする。まずユーザは、キートップ(シンボルアイコン)3の左上部をスキャナでクリックする。次に、キートップ(シンボルアイコン)6の右下部をクリックする。次に、キートップ(シンボルアイコン)1の左下部をクリックする。最後に、キートップ(シンボルアイコン)4の右上部をクリックする。すると、勘定系システムは、暗証コードが正しく入力されたと判断し、金融取引処理を開始する。一方、たとえキートップ(シンボルアイコン)がすべて「3614」の順にタッチされていたとしても、たとえば、ユーザが「6」の左上部をタッチした等、タッチ位置が間違っていると、勘定系システムは、暗証コードが正しく入力されたとは判断せず、金融取引処理を開始しない。
図22は、個人が所有するカードごとに、数字に印刷されたドットコードが異なるものである。本実施例では、キートップ(シンボルアイコン)に表示されている数値と、暗証コード認証処理において認証される数値とが異なることを特徴とする。図に示す如く、例えばキートップ(シンボルアイコン)0に重畳印刷されたドットパターンには、「0−3」を意味するコード値が含まれている。このコード値は、キートップ(シンボルアイコン)に表示された数字が0で、暗証コード認証処理において認証される数値が3であることを意味している。他の数字に関しても同様である。
図23は、カードのID部に変換テーブルが含まれていることを特徴とする。ユーザがID部をクリックすると、ID+変換テーブルが起動する。次に暗証コードとして設定された数字をクリックすると、ATMの中央処理装置は、送信された数値を、変換テーブルに設定された数値に変換する。たとえば、キートップ(シンボルアイコン)1がクリックされた場合には、8に変換し、3がクリックされた場合には1に変換する。
図24は、ID部が、暗証番号入力用のカードと別体に構成されているものについて説明した図である。
(a)に示す如く、銀行名とユーザの氏名が記載されたID部が、シール状に形成されている。ID部には、ユーザのIDおよび変換テーブルを含むドットパターンが重畳印刷されている。(b)に示す如く、ユーザは、携帯電話等にID部を貼付して用いる。
このように、暗証コードの入力のためには、2種類の媒体が必要となる。そのため、どちらか一方が盗難等により第三者の手に渡ってしまったとしても、第三者は、暗証コードを正確に入力することができないため、金融処理等を行うことができない。したがって、ID部と数字部とを別体とすることにより、より高いセキュリティを提供することができる。また、ID部をシールとすることにより、ユーザは、携帯電話等にID部を貼り付けて携帯することが可能となるため、紛失を防ぐことが可能となる。ただし、ID部はこのようなシールに限られず、通常のカードでもよいことはもちろんである。
なお、本実施例においては、図25に示すように、暗証コード入力用カードがATMに備え付けられていてもよい。暗証コード入力用カードをラミネートフィルムでパウチし、ATMの台座に貼付する。
図26は、図25の実施例において、ユーザが暗証コード入力を行う際に表示される表示画面の一例を示したものである。
まずユーザが、IDシールをクリックすると、ATMの中央処理装置は、ID認証を行う。そして、表示画面中央に、「暗証番号を入力してください。」と、左下部に「完了」、右下部に「やりなおし」と表示する。ユーザは、画面が表示されたら、表示画面右側に貼付されたカードのキートップ(シンボルアイコン)をスキャナでクリックし、暗証番号を入力する。
なお、暗証コード入力用カードがATMの台座にパウチされた構造とする場合には、表示画面を設けなくてもよい。
また、暗証コード入力用カードをパウチせず、ユーザがIDシールをクリックすると、表示画面に数値が表示され、この数値をタッチすることにより暗証コードを入力するようにしてもよい。
なお、以上の説明に加えて、スキャナによりタッチするアイコンは、各アイコンが相互に区別できるものであればよいので、数字でもよいし、グラフィックでもよい。また、暗証コードを入力する順序、すなわちこれらのアイコンをタッチする順序を限定しない入力方法でもよい。
例えば、ミカン、リンゴ、ブドウなどの絵により表されたアイコンを100個並べておき、その中からタッチするアイコンを4個決めておく。そして、タッチすると決めたアイコンであるミカンアイコンをタッチするときは、右約30°スキャナを回転させ、リンゴアイコンをタッチするときは、左約10°回転させるなど決めておく。複数のアイコンをタッチする際、順番は必ずしも決める必要はなく、すなわち、必ず、ミカンアイコン、リンゴアイコンの順にタッチする必要はなく、先にリンゴアイコンをタッチしてから、ブドウアイコンをタッチし、最後にミカンアイコンをタッチする構成でもよい。
但し、各アイコンをタッチする際の角度は、毎回同じものとする。例えば、上記の例では、ミカンアイコンをタッチする時は、必ず右約30°ほどスキャナを回転させてタッチする必要がある。
図27は、携帯端末(例えば携帯電話など通信機能を有するもの)を用いた暗証コード入力システムについて説明する図である。
本実施例は、認証用カード、シール、または携帯端末(以下、ドットパターン付き携帯端末という)の所定の印刷面と、この印刷面に印刷されたドットパターンを読み取るスキャナと、当該スキャナで読み取ったコード値を復号して、所定の携帯端末(以下、着呼携帯端末という)への発呼を行う制御装置(例えばパソコン)とからなる、暗証コード入力システムである。
なお、ドットパターン付き携帯端末と、着呼携帯端末とは、同じ携帯端末であってもよいし、異なる携帯端末であってもよい。
認証用カード、シール、またはドットパターン付き携帯端末の所定の印刷面には所定の携帯端末番号およびID、または携帯端末番号を参照するためのインデックスのアドレスがコード化されてドットパターンとして印刷されており、制御装置は、認証用カード、シール、またはドットパターン付き携帯端末の所定の印刷面のドットパターンを、スキャナで光学的に読み取ることにより、携帯端末番号およびID、または携帯端末番号を参照するためのインデックスのアドレスに復号し、着呼携帯端末に発呼またはメール送信し、着呼携帯端末からの暗証コード入力を受け付ける。着呼携帯端末への発呼は、制御装置とネットワークにより接続されたセンターサーバから行ってもよい。
なお、上記の通り、スキャナは、着呼携帯端末に接続されている必要はないので、例えば、ショッピングセンタにおいて欠品の商品をその場においてユーザがネットショップから購入できるように(販売機会を逸しないように)する場合、ショッピングセンタに置かれた制御装置にスキャナが備えられていれば済むので、システム導入のためのコストを抑えることが出来る。
もちろん、制御装置がドットパターン付き携帯端末を兼ねる場合、全てのドットパターン付き携帯端末にスキャナが接続されている構成でもよい。
本発明に係る暗証コード入力システムは、例えば、パソコンの大画面を用いてネットショッピングを行い、決済のみ、本暗証コード入力システムを用いて行うことにより、ユーザのネットショッピングにおける決済のセキュリティを高めたり、決済を一本化し利便性を高めたり、ネットショップの店舗システムから決済機能を省くことが出来るので、店舗システムを簡易化したりすることが出来る。
また、着呼携帯端末におサイフ機能がついているものを利用すれば、着呼携帯端末において電子貨幣により決済を完結させることが出来るので、クレジットカードまたは商品配達時の代金引換払いなど、他の決済方法に較べ、決済に関するユーザの利便性をさらに高めることが出来る。
本実施例においては、図27(a)に示す如く、認証用カードは、ID部のみを有するものである。ID部には、ユーザの電話番号とIDとを含むドットパターン、または、電話番号を参照できるインデックスを含むドットパターンが重畳印刷されている。なお、ID部のみを有する媒体はシールでもよい。また、ドットパターン付き携帯端末の表面に認証用カードと同様の重畳印刷があってもよいし、重畳印刷に代わり孔によりドットを表したドットパターンが生成されていてもよい。もちろん、前記シールを貼ることによりドットパターン付き携帯端末を実現してもよい。
(b)は、暗証コード入力の手順について説明した図である。まずユーザは、パソコンに接続されたスキャナを用いてID部をクリックする。すると、スキャナによりドットパターンが読み取られ、パソコンまたはパソコンとネットワーク接続されたセンターサーバから、電話発信処理が行われ、ユーザの着呼携帯電話に着信が行われる。または、着呼携帯電話にメールが送信されるようにしてもよい。着呼携帯電話に着信が行われると、暗証コードの入力が可能となる。ユーザは、着呼携帯電話のキートップ(シンボルアイコン)を用いて、暗証コードを入力する。これにより、制御装置またはセンターサーバはユーザの認証ができる。
このように、暗証コードの入力のためには、着呼携帯電話と、ドットパターンが印刷された認証用カード、シール、またはドットパターン付き携帯端末の所定の印刷面上のIDとの両方が必要となる。そのため、どちらか一方が盗難等により第三者の手に渡ってしまったとしても、第三者は、暗証コードを正確に入力することができないため、金融処理等を行うことができない。したがって、着呼携帯電話とIDとの両方を所有することを必要とすることにより、より高いセキュリティを提供することができる。
図28において、本発明に係る暗証コード入力システムの適用例である、ネットショッピング決済システムを示す。この図を用いて動作を説明すると以下の通りである。
まず、ユーザがパーソナルコンピュータからネットショッピングサーバにアクセスし、ネットショッピングサーバ上のネットショップにおいて、提供されている商品またはサービスに関する情報を閲覧する。
次に、ユーザは、ネットショップにおいて、いずれの商品またはサービスを購入するか、どれだけの数量を購入するか、支払い方法および配送方法をどうするかなどの選択を行う。
次に、ネットショッピングサーバが、選択された商品またはサービスを識別する識別子(ID)、購入した商品またはサービスの数量、およびその価格を購入情報としてまとめ、例えば電子メールを用いて、制御装置であるパーソナルコンピュータに渡す。
次に、パーソナルコンピュータは、既述のとおり着呼携帯端末を介して、ユーザ認証を行う。具体的には、パーソナルコンピュータにおいて、ユーザが認証用カード上のIDおよび端末番号を含んだドットパターンをスキャナによりスキャンして読み込み、パーソナルコンピュータがIDおよび端末番号を着呼携帯端末に送り、着呼携帯端末においてユーザが暗証番号を入力し、着呼携帯端末がパーソナルコンピュータに暗証番号を返信する。
認証用カードには、携帯端末の電話番号を直接記録する代わりに、該電話番号を参照するためのインデックスのアドレスが記録されていてもよい。
また、電話番号に代わり、電子メールアドレスを用いて、制御装置から着呼携帯端末に発呼する代わりに、電子メールを送信してもよい。但し、不正な携帯端末への電子メール転送が行われ、転送先において、不正な本人認証が行われないように、着呼携帯端末が適正な端末であることを確認する仕組みは必要である。
なお、パーソナルコンピュータから着呼携帯端末にIDおよび端末番号を送る際に、前記購入情報も一緒に送ってもよい。このような構成とすれば、例えば、ユーザが複数回の購入を行った場合、暗証コード入力の際に、それぞれの購入を識別してから暗証コードの入力を行うことが出来る。
次に、パーソナルコンピュータは、決済サーバに対して決済承認を依頼する。なお、前記の着呼携帯端末では暗証コード入力のみを行う構成とは異なるが、着呼携帯端末において決済サーバに対して決済承認を依頼し、決済サーバからの承認を得て決済を完了させる構成でもよい。
次に、決済サーバは決済承認を行い、決済処理を行った後、パーソナルコンピュータに結果を通知する。
以上により、ネットショッピングにおける商品またはサービスの購入から決済までの処理が完了する。
以上の構成では、商品またはサービスの購入処理と決済処理とが分離されているので、複数のネットショップにおいて購入処理を行い、後でまとめて着呼携帯端末において暗証コード入力以後の決済処理を一本化して行うことも出来る。ユーザ認証は、決済処理において一度行えばよいので、複数のネットショップにおける購入に対する決済処理それぞれに対して毎回暗証コードを入力するという手間を省く事が出来る。
なお、図28においては、ネットショッピングサーバにアクセスするパソコンと前記制御装置とが同じものであるとして示しているが、ネットショッピングサーバにアクセスするパソコンまたは携帯端末と前記制御装置とは、異なるものであってもよい。
また、図28においては、ネットショッピングサーバにアクセスするパソコンと前記制御装置とを兼ねたパソコンが、着呼携帯端末とは別のものとして示しているが、これらは全て同じものであってもよい。
また、図28においては、決済サーバと着呼携帯端末は別個のものとして示しているが、着呼携帯端末が電子マネーを扱える場合、決済サーバと着呼携帯端末とが兼用されてもよい。
例えば、着呼携帯端末にスキャナが接続され、さらに電子マネーに対応していれば、ユーザは、この着呼携帯端末を介してネットショッピングサーバにアクセスし、購入する商品またはサービスを選択し、この着呼携帯端末を用いてユーザ認証を行い、決済の承認を実行できるので、決済機能のない簡易なネットショッピングサーバと、この着呼携帯端末と、認証用カードとがあれば、セキュリティの高いネットショッピング決済システムを実現することが出来る。
図29において、eコマースにおけるパソコンと携帯端末との使い分けの例を示す。
この例では、パソコンで閲覧し、購入のために選択したeコマースサーバ(ネットショップ)の商品またはサービスのリストが、テキストデータまたはHTMLデータとして電子メールにより決済処理を行う携帯端末に送られる。HTMLデータであれば、画像等を含めることが出来るので、テキストデータに較べて情報量を増やすことができ、パソコンにより閲覧した商品またはサービスの情報をほぼそのまま携帯端末に送ることが出来る。
しかし、携帯端末から、送られた商品またはサービスに関する関連情報を閲覧したい場合、パソコンからの閲覧を前提にしたeコマースサーバのWebコンテンツ(閲覧2次元書式データ)では、データが大きくなり、そのままでは、携帯端末のフルブラウザであっても閲覧しにくいという問題がある。
そのため、eコマースサーバと携帯端末との間にWebコンテンツ圧縮サーバを配置し、Webコンテンツ圧縮サーバが携帯端末の小さい画面でも閲覧しやすいように、圧縮および編集されたWebコンテンツが携帯端末に送られるようにすればよい。
また、パソコンで閲覧した内容を携帯端末においても閲覧できるようにするためには、例えば、パソコンで「お気に入り」に登録したWebコンテンツを、電子メール等により携帯端末に渡すようにしてもよい。パソコンと携帯端末との間でのデータ同期には、ウィジェット、ガジェット、またはデスクトップツールなどの仕組みを利用することも出来る。
この仕組みを用いて、パソコンで閲覧した商品またはサービスの情報を、ブックマークするようにストックしていき、携帯端末により、空き時間等にまとめてチェックし、再度、商品またはサービスを選択し直す事も出来る。
携帯端末は、ハイビジョン映像を扱えるようになってきつつあり、パソコンで選んだ商品やサービスのURL等の内容を、大画面TVを接続可能な携帯端末に送ることは有用である。
例えば、夜、自宅で様々なネットショップにおける商品またはサービスのうち、購入する候補を選んでおき、その候補を着呼携帯端末に送付し、翌日朝、通勤途中の時間を利用して、着呼携帯端末を用いて候補の中から実際に購入する商品またはサービスをさらに検討するという使い方も出来る。
なお、本実施形態では、認証用カードのID部をスキャナでクリックしたが、本発明はこれに限らず、図15で説明したタッチパネル筐体を用いて、タッチパネル面上に認証用カードを載置することによりドットパターンを読み取らせてもよい。また、認証用カードに、ID部と数字部の両方を設け、暗証コードの入力は、カードの数字部で行われるようにしてもよい。
なお、上記の各実施形態および実施例におけるスキャナの機能は、携帯端末(携帯電話を含む)に付属しているカメラにより実現されてもよい。
なお、上記の各実施形態および実施例におけるスキャナは、スキャナ単体として実装され有線・無線により他の機器に接続されてもよいし、ドットパターンが印刷されたTVガイドブックなどの印刷物およびテレビ受像機と共に利用されるリモコン装置の一部として実装されてもよいし、マウスの一部として実装されてもよい。
<カタログ販売等への適用>
例えば、ケーブルテレビのガイドブックや通信販売のカタログ等に、商品やサービスの情報にドットパターンを重畳印刷しておき、TVまたはパソコンとスキャナとにより購入処理を行う場合には、手元に認証用カードを用意しておけば、購入および本人認証の処理をユーザは一貫した「スキャナによるタッチ」という操作概念のもと行うことが出来るので、高齢者等、本人認証操作に不慣れなユーザでも、容易に操作方法を理解し、セキュリティのさらに高いショッピングを行う事が出来る。
この場合、既述のとおり、スキャナによりタッチして選択した商品やサービスの情報を、大画面TVを接続可能な携帯端末に送ることにより、閲覧性を向上させることが出来る。
本発明は、カード、シールまたは携帯電話を用いたセキュリティ技術に適用できる。
1 ドットパターン
2 キードット
3 基準格子点ドット
4 情報ドット

Claims (3)

  1. 媒体面に印刷または表示された識別可能な複数のシンボルアイコンに重畳して形成されたドットパターンを、撮像手段、解析手段および送信手段を含むスキャナで光学的に読み取ることによるコード情報入力方法であって、
    前記シンボルアイコンが印刷された媒体面または表示された表示面にはドットコードおよびドットパターンの向きを意味するドットパターンが形成されており、
    該ドットコードは、座標値および/またはコード値が定義され、
    前記撮像手段は、前記ドットパターンを光学的に読み取り、
    前記解析手段は、撮像されたドットパターン画像から、座標値および/またはコード値を復号化してドットコードに変換し、
    該撮像手段の撮像方向と該ドットパターンのなす撮像軸回転角をスキャナの向きとして算出し、
    前記送信手段は、該ドットコードおよび該スキャナの向きを情報処理装置に送信し、
    該情報処理装置により、
    該ドットコードおよび該スキャナの向きの組み合わせで、入力されたコード情報として認識する
    ドットパターンを用いたコード情報入力方法。
  2. 前記情報処理装置は、
    前記コード情報が複数入力された場合、
    前記ドットコードおよび前記スキャナの向きの組み合わせに加えて、該コード情報が入力された順番も含めて、入力されたコード情報として認識する、請求項1に記載のコード情報入力方法。
  3. 前記スキャナは、
    携帯電話機のカメラ、スキャナ付きリモコン、またはスキャナ付きマウスとして実装されている
    ことを特徴とした請求項1からのいずれか一項に記載のコード情報入力方法。
JP2008553138A 2007-01-12 2008-01-15 ドットパターンを用いたコード情報入力方法 Expired - Fee Related JP5311388B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008553138A JP5311388B2 (ja) 2007-01-12 2008-01-15 ドットパターンを用いたコード情報入力方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007005087 2007-01-12
JP2007005087 2007-01-12
JP2008553138A JP5311388B2 (ja) 2007-01-12 2008-01-15 ドットパターンを用いたコード情報入力方法
PCT/JP2008/050660 WO2008084886A1 (ja) 2007-01-12 2008-01-15 ドットパターンを用いた暗証コード入力方法、暗証コード入力システム、ネットショッピング決済システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013095221A Division JP5723407B2 (ja) 2007-01-12 2013-04-30 ドットパターンを用いた暗証コード入力システム、ネットショッピング決済システム

Publications (2)

Publication Number Publication Date
JPWO2008084886A1 JPWO2008084886A1 (ja) 2010-05-06
JP5311388B2 true JP5311388B2 (ja) 2013-10-09

Family

ID=39608766

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008553138A Expired - Fee Related JP5311388B2 (ja) 2007-01-12 2008-01-15 ドットパターンを用いたコード情報入力方法
JP2013095221A Expired - Fee Related JP5723407B2 (ja) 2007-01-12 2013-04-30 ドットパターンを用いた暗証コード入力システム、ネットショッピング決済システム
JP2015022801A Pending JP2015135683A (ja) 2007-01-12 2015-02-09 ドットパターンを用いた暗証コード入力システム、ネットショッピング決済システム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2013095221A Expired - Fee Related JP5723407B2 (ja) 2007-01-12 2013-04-30 ドットパターンを用いた暗証コード入力システム、ネットショッピング決済システム
JP2015022801A Pending JP2015135683A (ja) 2007-01-12 2015-02-09 ドットパターンを用いた暗証コード入力システム、ネットショッピング決済システム

Country Status (5)

Country Link
US (1) US20100121737A1 (ja)
EP (2) EP2664982A1 (ja)
JP (3) JP5311388B2 (ja)
CN (2) CN103076916B (ja)
WO (1) WO2008084886A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8086051B2 (en) * 2006-03-06 2011-12-27 Pixart Imaging Inc. Method of decoding fetched scene on encoded dotmap and electronic device thereof
TW200734933A (en) * 2006-03-06 2007-09-16 Pixart Imaging Inc Dot-matrix pattern design and decoding method and the device thereof
JP4019114B1 (ja) * 2006-09-04 2007-12-12 株式会社I・Pソリューションズ 情報出力装置
CN101827360B (zh) 2010-04-09 2014-01-01 中兴通讯股份有限公司 一种通信终端图形密码设置方法及装置
CN101840479A (zh) * 2010-04-21 2010-09-22 华为终端有限公司 密码位输入方法及终端
CN102236440B (zh) * 2010-04-22 2013-12-18 联芯科技有限公司 密码输入方法以及使用该方法的移动终端
CN102270289A (zh) * 2010-06-04 2011-12-07 爱国者电子科技有限公司 点击方式实现身份认证的电子装置、系统及方法
WO2014014468A1 (en) * 2012-07-19 2014-01-23 Hewlett-Packard Indigo B.V. Security feature
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
CN103856472B (zh) * 2012-12-06 2017-08-18 阿里巴巴集团控股有限公司 一种账户登录的方法及装置
US9143629B2 (en) * 2012-12-20 2015-09-22 Xerox Corporation Systems and methods for streak detection in image array scanning
KR20140108157A (ko) * 2013-02-28 2014-09-05 엘지전자 주식회사 멀티미디어 커머스 서비스 처리 장치 및 방법
CN104022876B (zh) * 2013-03-01 2018-12-28 深圳市腾讯计算机系统有限公司 用户身份认证方法、设备及系统
USD792452S1 (en) * 2014-05-14 2017-07-18 Jan Magnus Edman Display screen with graphical user interface
USD789409S1 (en) * 2014-08-26 2017-06-13 Jan Magnus Edman Display screen with graphical user interface
US9715621B2 (en) 2014-12-22 2017-07-25 Mcafee, Inc. Systems and methods for real-time user verification in online education
CN104574696B (zh) * 2015-01-30 2017-06-16 余炳顺 一种银行自动柜员机身份认证的方法和系统
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
WO2017104288A1 (ja) * 2015-12-14 2017-06-22 株式会社エヌティーアイ 決済システム、ユーザ端末及びそれで実行される方法、決済装置及びそれで実行される方法、並びにプログラム
CN105761068A (zh) * 2016-02-17 2016-07-13 重庆融通科技开发有限公司 一种互动式金融支付终端
JP6298850B2 (ja) * 2016-05-25 2018-03-20 株式会社ポニーキャニオン 端末、物品、装置、及びこれらを備えたシステム
CN107016420B (zh) 2016-12-08 2022-01-28 创新先进技术有限公司 一种业务处理方法及装置
CN108154021B (zh) * 2018-01-29 2021-08-03 百度在线网络技术(北京)有限公司 电子设备及其控制方法、装置和存储介质
US11461443B2 (en) * 2020-03-05 2022-10-04 Capital One Services, Llc Systems and methods for employing a card rotation sequence to authenticate a user
JP2023149287A (ja) * 2022-03-31 2023-10-13 株式会社セガトイズ 情報処理システム及び情報処理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002049591A (ja) * 2000-05-15 2002-02-15 Maruju Shokai:Kk 個人認証システムおよび個人認証方法
JP2002109436A (ja) * 2000-09-29 2002-04-12 Casio Comput Co Ltd カード認証方法、カード認証装置及びカード認証プログラムを記録した記録媒体
JP2005267624A (ja) * 2004-02-16 2005-09-29 Kenji Yoshida ドットパターンを用いたセキュリティシステム
WO2005114546A1 (ja) * 2004-05-24 2005-12-01 Kenji Yoshida ドットパターン読取ユニット及びこれを備えたマウス

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2282906B (en) * 1993-10-13 1996-11-06 Dataquill Ltd Data enty systems
US6311214B1 (en) * 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
JP2001136262A (ja) * 1999-11-02 2001-05-18 Omron Corp 携帯端末装置および読み取り装置
JP3368886B2 (ja) * 2000-03-22 2003-01-20 日本電気株式会社 携帯端末装置
JP2001338115A (ja) * 2000-03-23 2001-12-07 Olympus Optical Co Ltd マーケティングリサーチ方法及びそれに用いる印刷物、並びにそのマーケティングリサーチにおいて利用される情報資源
AU2002215230A1 (en) * 2000-09-09 2002-03-22 Bestechcom Co., Ltd. Internet commerce system and the method
JP4567860B2 (ja) * 2000-09-12 2010-10-20 任天堂株式会社 コード読取装置、記録媒体、電子機器、データ送受信システム、及びデータ送受信方法
WO2003060815A1 (en) * 2002-01-08 2003-07-24 Riverborne Communications, Llc Point-of-sale activation and subsequent registration of products
JP3831634B2 (ja) * 2001-06-22 2006-10-11 三洋電機株式会社 入場管理システムに用いられる端末装置
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US20060053162A1 (en) * 2003-03-10 2006-03-09 Adeu.Nek Color dot code system
CA2519271C (en) * 2003-03-17 2013-05-28 Kenji Yoshida Information input and output method by use of dot pattern
JP2005141626A (ja) 2003-11-10 2005-06-02 Konica Minolta Photo Imaging Inc Icカード及びicカード認証システム
JP2006107085A (ja) 2004-10-05 2006-04-20 Matsushita Electric Ind Co Ltd 個人認証方法
EP1831833A1 (en) * 2004-12-15 2007-09-12 Unisys Corporation Communication system and method using visual interfaces for mobile transactions
CN104548586B (zh) * 2005-08-03 2020-03-03 株式会社Ip舍路信 信息输出装置、媒体及信息输入/输出装置
JP3830956B1 (ja) * 2005-09-14 2006-10-11 健治 吉田 情報出力装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002049591A (ja) * 2000-05-15 2002-02-15 Maruju Shokai:Kk 個人認証システムおよび個人認証方法
JP2002109436A (ja) * 2000-09-29 2002-04-12 Casio Comput Co Ltd カード認証方法、カード認証装置及びカード認証プログラムを記録した記録媒体
JP2005267624A (ja) * 2004-02-16 2005-09-29 Kenji Yoshida ドットパターンを用いたセキュリティシステム
WO2005114546A1 (ja) * 2004-05-24 2005-12-01 Kenji Yoshida ドットパターン読取ユニット及びこれを備えたマウス

Also Published As

Publication number Publication date
CN101627393A (zh) 2010-01-13
CN103076916A (zh) 2013-05-01
US20100121737A1 (en) 2010-05-13
CN103076916B (zh) 2015-04-22
JPWO2008084886A1 (ja) 2010-05-06
EP2664982A1 (en) 2013-11-20
EP2110773A1 (en) 2009-10-21
JP2013214307A (ja) 2013-10-17
JP5723407B2 (ja) 2015-05-27
EP2110773B1 (en) 2014-09-24
WO2008084886A1 (ja) 2008-07-17
EP2110773A4 (en) 2010-10-13
JP2015135683A (ja) 2015-07-27

Similar Documents

Publication Publication Date Title
JP5311388B2 (ja) ドットパターンを用いたコード情報入力方法
US10332099B2 (en) Secure paper-free bills in workflow applications
US11526885B2 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
US20100082490A1 (en) Systems and methods for secure wireless transactions
US20160210491A9 (en) Systems and methods for secure wireless financial transactions
KR20150092111A (ko) 사운드 기반 코드들을 이용하는 모바일 이미지 지불 시스템
JP6403085B1 (ja) 複合コードパターン、生成装置、読み取り装置、方法およびプログラム
US20130036017A1 (en) Financial card for online fund transfer and method therefor
JP2004140502A (ja) 配信要求方法、配信方法、データの送信方法、データの処理方法、データの利用方法、データの入力方法、通信ネットワークシステム
JP2016511864A (ja) 認証デバイス及びそれに関連する方法
US20050075973A1 (en) Validation of transactions
JP2008110206A (ja) 情報処理装置
EP1329052A1 (en) Validation of transactions
US20140052632A1 (en) Financial card for online fund transfer and method therefor
US20220383315A1 (en) Systems and methods for user identification using graphical barcode and payment card authentication read data
JP7013385B2 (ja) グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法
WO2013168815A1 (ja) 携帯端末を利用して認証および決済を行う方法およびシステム
US20140143858A1 (en) Processing arrangement and a method for processing information in a machine-to-human communications interface
JP2004318598A (ja) サービス提供システム及び通信装置
JP5217517B2 (ja) 自動受付端末、及び自動受付方法
KR20110112142A (ko) 참조문자열을 이용한 모바일 전자결제 서비스 및 그 방법
JP2006318099A (ja) 領収証発行システム
AU2001281586B2 (en) Validation of transactions
TWM557868U (zh) 用於行動支付之智慧型行動裝置
AU2001281586A1 (en) Validation of transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130626

R150 Certificate of patent or registration of utility model

Ref document number: 5311388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees