JP2007011993A - 情報処理システム、情報処理装置および方法、並びにプログラム - Google Patents

情報処理システム、情報処理装置および方法、並びにプログラム Download PDF

Info

Publication number
JP2007011993A
JP2007011993A JP2005195443A JP2005195443A JP2007011993A JP 2007011993 A JP2007011993 A JP 2007011993A JP 2005195443 A JP2005195443 A JP 2005195443A JP 2005195443 A JP2005195443 A JP 2005195443A JP 2007011993 A JP2007011993 A JP 2007011993A
Authority
JP
Japan
Prior art keywords
user
information
valid
atm
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005195443A
Other languages
English (en)
Inventor
Sunao Morita
直 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005195443A priority Critical patent/JP2007011993A/ja
Priority to US11/475,987 priority patent/US7787662B2/en
Priority to CN2006101156296A priority patent/CN1897045B/zh
Publication of JP2007011993A publication Critical patent/JP2007011993A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

【課題】利用者の個人情報の漏洩を防止することができるようにする。
【解決手段】 リーダライタ51は、ICカードに記憶されている、利用者に関する情報である利用者情報を取得し、表示制御部54は、取得した利用者情報の表示部55への表示を制御する。認証処理部58は、利用者が表示部55に表示されている利用者情報が正当であると確認してそれを指示した場合、その利用者が正当であるか否かを認証する。コントローラ52は、利用者が正当であると認証された場合、利用者によって操作された所定の処理を実行することで、利用者の個人情報の漏洩を防止することができるようになる。本発明は、情報処理装置に適用することができる。
【選択図】図3

Description

本発明は情報処理システム、情報処理装置および方法、並びにプログラムに関し、特に、利用者の個人情報の漏洩を防止することができるようにした情報処理システム、情報処理装置および方法、並びにプログラムに関する。
近年、IC(Integrated Circuit)チップを内蔵したICカードが普及している。これらのICカードは、一般的に、磁気カードなどの他のカードと比較して高機能で、高いセキュリティを持つことから、金融業界やクレジットカード業界などでは、偽造カードによる被害を防止するために使用されている。
また、これらのICカードに対応した現金自動預け払い機(以下、ATM(Automatic Teller Machine)と称する)も普及している。利用者はICカードを使用して、これらのATMを利用することで、例えば、預け入れ、引き出し、振り込み、または残高照会などを行う。
さらに、センサモジュールが生体測定を行うセンサを具備し、コンピュータがユーザ本人のログオンパスワードにより暗号化された生体データを、ユーザの要求に対応した権限を当該ユーザが有することを示す情報として保持し、ユーザ要求およびログオンパスワードが入力された場合、保持された生体データをログオンパスワードによって復号するとともに、この復号された生体データとセンサにより測定された測定情報とを照合し、その照合結果により本人および権限が確認されたとき、ユーザ要求を実施すべき旨の通知を出力するユーザ確認システムもある(例えば、特許文献1)。
特開2004−199701号公報
しかしながら、ICカードを使用していても、ATMが偽造された場合、利用者の個人情報が漏洩してしまう可能性があった。例えば、従来、利用者がICカードをATMに挿入した場合、暗証番号の入力が促され、利用者はそれに応じて暗証番号の入力を行っていたが、この方式であると、ATMが偽造されたとき、暗証番号または生体情報を入力させた後、ATMが故障したと偽ることで、個人情報を盗まれてしまう可能性があった。
また、例えば、特開2004−199701号公報に開示されているユーザ確認システムは、生体情報の盗難を防止するために、パスワードを使用して暗号化する方式を採用しているが、生体情報を認証する端末が信頼できる端末であることを前提としているので、その端末が偽造されたときに、利用者の個人情報が漏洩してしまう可能性があった。
また、一般的に利用者は、自分の持つ様々なカードにおいては同様の暗証番号を使用している可能性が高く、一度個人情報が漏洩してしまうと、例えば、漏洩した暗証番号によって、インターネットバンキングなどを不正に利用されてしまう可能性もある。
さらに、生体情報(身体的特徴や行動的特徴)は変更することができないので、一度生体情報が漏洩してしまうと、その生体情報によって利用者を認証することができなくなる可能性もある。
本発明はこのような状況に鑑みてなされたものであり、利用者の個人情報の漏洩を防止することができるようにするものである。
本発明の一側面(第1の側面)は、第1の情報処理装置と第2の情報処理装置とからなる情報処理システムにおいて、前記第1の情報処理装置は、利用者よって任意に設定される設定情報を記憶する記憶手段を備え、前記第2の情報処理装置は、前記第1の情報処理装置が記憶している前記設定情報を取得する取得手段と、取得した前記設定情報の画面への表示を制御する表示制御手段と、前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者が正当であるか否かを認証する認証手段と、前記利用者が正当な利用者であると認証された場合、前記利用者によって操作された所定の処理を実行する処理手段とを備える情報処理システムである。
本発明の一側面(第1の側面)においては、第1の情報処理装置と第2の情報処理装置とからなる情報処理システムにおいて、前記第1の情報処理装置では、利用者よって任意に設定される設定情報が記憶され、前記第2の情報処理装置では、前記第1の情報処理装置が記憶している前記設定情報が取得され、取得した前記設定情報の画面への表示が制御され、前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者が正当であるか否かが認証され、前記利用者が正当な利用者であると認証された場合、前記利用者によって操作された所定の処理が実行される。
本発明の一側面(第2の側面)は、他の機器が記憶している、利用者によって任意に設定される設定情報を取得する取得手段(ステップ)と、取得した前記設定情報の画面への表示を制御する表示制御手段(ステップ)と、前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者が正当であるか否かを認証する認証手段(ステップ)と、前記利用者が正当な利用者であると認証された場合、前記利用者によって操作された所定の処理を実行する処理手段(ステップ)とを含む情報処理装置(情報処理方法またはプログラム)。
前記取得手段には、前記他の機器との間で、相互認証によってお互いに正当な機器であると認証された場合、前記他の機器から前記設定情報を取得させるようにすることができる。
前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者による第1の生体情報の入力を受け付ける第1の受付手段を設けることができる。また、前記取得手段には、前記他の機器が予め記憶している、前記利用者の第2の生体情報を取得させ、前記認証手段には、受け付けた前記第1の生体情報および取得した前記第2の生体情報に基づいて、前記利用者が正当であるか否かを認証させるようにすることができる。
前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者による暗証番号の入力を受け付ける第2の受付手段を設けることができきる。また、前記認証手段は、受け付けた前記暗証番号の照合の結果に基づいて、前記利用者が正当であるか否かを認証させるようにすることができる。
本発明の一側面(第2の側面)においては、他の機器が記憶している、利用者によって任意に設定される設定情報が取得され、取得した前記設定情報の画面への表示が制御され、前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者が正当であるか否かが認証され、前記利用者が正当な利用者であると認証された場合、前記利用者によって操作された所定の処理が実行される。
以上のように本発明の一側面によれば、利用者の個人情報の漏洩を防止することができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の一側面(第1の側面)の情報処理システム(例えば、図1のATMシステム1)は、第1の情報処理装置(例えば、図1のICカード11)が、利用者よって任意に設定される設定情報(例えば、利用者設定情報)を記憶する記憶手段(例えば、図2の記憶部34)を備え、第2の情報処理装置(例えば、図1のATM12)が、第1の情報処理装置が記憶している設定情報を取得する取得手段(例えば、図3のリーダライタ51)と、取得した設定情報の画面(例えば、図3の表示部55の画面)への表示を制御する表示制御手段(例えば、図3の表示制御部54)と、利用者の操作によって、画面に表示された設定情報が正当な情報であると指示された場合、利用者が正当であるか否かを認証する認証手段(例えば、図3の認証処理部58)と、利用者が正当な利用者であると認証された場合、利用者によって操作された所定の処理を実行する処理手段(例えば、図3のコントローラ52)とを備える。
本発明の一側面(第2の側面)の情報処理装置(例えば、図1のATM12)は、他の機器(例えば、図1のICカード11)が記憶している、利用者によって任意に設定される設定情報(例えば、利用者設定情報)を取得する取得手段(例えば、図3のリーダライタ51)と、取得した設定情報の画面(例えば、図3の表示部55の画面)への表示を制御する表示制御手段(例えば、図3の表示制御部54)と、利用者の操作によって、画面に表示された設定情報が正当な情報であると指示された場合、利用者が正当であるか否かを認証する認証手段(例えば、図3の認証処理部58)と、利用者が正当な利用者であると認証された場合、利用者によって操作された所定の処理を実行する処理手段(例えば、図3のコントローラ52)とを備える。
取得手段は、他の機器との間で、相互認証によってお互いに正当な機器であると認証された場合、他の機器から設定情報を取得することができる。
この情報処理装置には、利用者の操作によって、画面に表示された設定情報が正当な情報であると指示された場合、利用者による第1の生体情報の入力を受け付ける第1の受付手段(例えば、図3の生体情報入力部57)を設けることができる。また、取得手段は、他の機器が予め記憶している、利用者の第2の生体情報を取得し、認証手段は、受け付けた第1の生体情報および取得した第2の生体情報に基づいて、利用者が正当であるか否かを認証することができる。
この情報処理装置には、利用者の操作によって、画面に表示された設定情報が正当な情報であると指示された場合、利用者による暗証番号の入力を受け付ける第2の受付手段(例えば、図3の操作入力部56)を設けることができる。また、認証手段は、受け付けた暗証番号の照合の結果に基づいて、利用者が正当であるか否かを認証することができる。
本発明の一側面(第2の側面)の情報処理方法またはプログラムは、他の機器が記憶している、利用者によって任意に設定される設定情報を取得する取得ステップ(例えば、図7のステップS56の処理)と、取得した設定情報の画面への表示を制御する表示制御ステップ(例えば、図7のステップS57の処理)と、利用者の操作によって、画面に表示された設定情報が正当な情報であると指示された場合、利用者が正当であるか否かを認証する認証ステップ(例えば、図8のステップS61または図8のステップS66の処理)と、利用者が正当な利用者であると認証された場合、利用者によって操作された所定の処理を実行する処理ステップ(例えば、ステップS68の処理)とを含む。
本発明の一側面(第2の側面)のプログラムは、記録媒体(例えば、図3の磁気ディスク81)に記録することができる。
以下、図面を参照しながら本発明の実施の形態について説明する。
図1は、本発明を適用したATMシステム1の一実施の形態の構成を示すブロック図である。ATMシステム1は本発明の情報処理システムの一例である。このATMシステム1においては、通信網13に、ATM12−1乃至12−Mおよびホストコンピュータ14のそれぞれが接続され、ATM12−1乃至12−Mのそれぞれには、利用者によってICカード11−1乃至11−Nのいずれかが挿入される。
ICカード11−1乃至11−Nのそれぞれは、ATM12の内部に設けられる専用のリーダライタが備える接触端子と接触することで、そのリーダライタから電力の供給を受けるとともに、リーダライタとの間でデータの読み書きを行う接触型のICカードである。また、ICカード11−1乃至11−Nのそれぞれは、本発明の情報処理装置の一例である。
ICカード11−1は、利用者の操作によって、ATM12−1乃至12−Mのそれぞれに設けられている所定の挿入口(図示せず)のいずれかに挿入される。例えば、ICカード11−1は、利用者の操作によって、ATM12−1に設けられている所定の挿入口に挿入された場合、ATM12−1からの要求(コマンド)に応じて、認証の処理や、データの書き込みと読み出しの処理などの所定の処理を行う。
ICカード11−2は、ICカード11−1と同様に、ATM12−1乃至12−Mのそれぞれに設けられている所定の挿入口(図示せず)のいずれかに挿入され、例えば、利用者の操作によって、ATM12−2に設けられている所定の挿入口に挿入された場合、ATM12−2からの要求(コマンド)に応じて、認証の処理などの所定の処理を行う。
ICカード11−3乃至11−Nのそれぞれは、ICカード11−1と同様に、ATM12−1乃至12−Mのそれぞれに設けられている所定の挿入口(図示せず)のいずれかに挿入され、例えば、利用者の操作によって、ATM12−3乃至12−Mのそれぞれに設けられている所定の挿入口に挿入された場合、ATM12−3乃至12−Mのそれぞれからの要求(コマンド)に応じて、認証の処理などの所定の処理を行う。
ATM12−1乃至12−Mのそれぞれは、ICカードに対応したATM(現金自動預け払い機)であり、例えば、銀行の店舗またはコンビニエンスストアの店内などに設置され、利用者の操作に従って、認証、預け入れ、引き出し、振り込み、または残高照会などの所定の処理を実行する。また、ATM12−1乃至12−Mのそれぞれは、本発明の情報処理装置の一例である。
ATM12−1は、自分に設けられた所定の挿入口(図示せず)に、利用者の操作によって、ICカード11−1乃至11−Nのいずれかが挿入される。例えば、ATM12−1は、自分に設けられた所定の挿入口に、利用者の操作によって、ICカード11−1が挿入された場合、挿入されたICカード11−1との間で、認証の処理や、データの書き込みと読み出しの処理などの所定の処理を行う。
ATM12−2は、ATM12−1と同様に、自分に設けられた所定の挿入口に、利用者の操作によって、ICカード11−1乃至11−Nのいずれかが挿入され、例えば、利用者の操作によって、所定の挿入口に、ICカード11−2が挿入された場合、挿入されたICカード11−2との間で、認証の処理などの所定の処理を行う。
ATM12−3乃至12−Mのそれぞれは、ATM12−1と同様に、それぞれに設けられた所定の挿入口に、利用者の操作によって、ICカード11−1乃至11−Nのいずれかが挿入され、例えば、利用者の操作によって、所定の挿入口に、ICカード11−3乃至ICカード11−Nのいずれかが挿入された場合、挿入されたICカード11−3乃至11−Mのいずれかとの間で、認証の処理などの所定の処理を行う。
また、ATM12−1乃至12−Mのそれぞれは、利用者の操作に応じて、例えば、認証、預け入れ、引き出し、または振り込みなどの所定の要求を、通信網13を介して、ホストコンピュータ14に送信する。ATM12−1乃至12−Mのそれぞれは、通信網13を介して、ホストコンピュータ14から、例えば、認証の要求などの所定の要求に応じた処理結果を受信する。
通信網13は、例えば、専用回線などから構成され、ATM12−1乃至12−Mのいずれかと、ホストコンピュータ14とを相互に通信させる。
ホストコンピュータ14は、例えば、汎用大型コンピュータ(いわゆるメインフレーム)または専用のサーバなどの、ATM12−1乃至12−Mのそれぞれから送信されてくる情報(データ)を集中的に管理する機器である。ホストコンピュータ14は、通信網13を介して、ATM12−1乃至ATM12−Mのいずれかから送信されてくる、例えば、認証の要求などの所定の要求に応じて、認証の処理などの所定の処理を行う。また、ホストコンピュータ14は、認証の処理などの所定の処理によって得られた処理結果を、ATM12−1乃至ATM12−Mのいずれかに送信する。
なお、以下の説明においては、ICカード11−1乃至11−Nのそれぞれを個々に区別する必要がない場合、単に、ICカード11と称し、ATM12−1乃至ATM12−Mのそれぞれを個々に区別する必要がない場合、単に、ATM12と称して説明する。
また、図1で示されるATMシステム1の例においては、ホストコンピュータ14が、1台設けられているが、機能ごとに複数の機器(例えば汎用大型コンピュータや専用のサーバなど)を設けるようにしてもよい。
図2は、ICカード11の機能の構成を示すブロック図である。
ICカード11は、塩化ビニールまたはプラスチックなどの素材からなるカードであり、その表面上の所定の位置(例えばカード表面の左上寄りの位置)には、ICチップ21が設けられている。すなわち、ICカード11は、ICチップ21の筐体であると言える。
ICチップ21は、後述するATM12のリーダライタ51の接触端子と接触することで、その接触端子から電力が供給され、供給された電力によって駆動することで、認証の処理や、データの書き込みと読み出しの処理などの所定の処理を行う。
ICチップ21は、CPU(Central Processing Unit)31、RAM(Random Access Memory)32、ROM(Read Only Memory)33、記憶部34、および接触型インターフェイス35を含むように構成される。
CPU31は、ICチップ21の各部を制御する。CPU31は、ROM33に記憶されているプログラムに従って各種の処理を実行する。RAM32には、CPU31が実行するプログラムやデータなどが適宜記憶される。
記憶部34は、例えば、EEPROM(Electrically Erasable Programmable Read Only Memory)、フラッシュメモリ、MRAM(Magnetoresistive Random Access Memory(磁気抵抗メモリ))、またはFeRAM(強誘電体メモリ)などの不揮発性メモリなどによって構成される。CPU31は、接触型インターフェイス35から供給される各種のデータを記憶部34に記憶させたり、記憶部34に記憶されている各種のデータを読み出して、接触型インターフェイス35に供給したりする。
接触型インターフェイス35は、後述するATM12のリーダライタ51の接触端子と接触するための端子であり、例えば、その表面には金メッキが施されている。接触型インターフェイス35は、ATM12のリーダライタ51の接触端子と接触することで、そのリーダライタ51の接触端子からの電力をICチップ21の各部に供給してICチップ21を駆動させるとともに、リーダライタ51の接触端子から入力されてくる各種のデータをCPU31に供給したり、CPU31から供給された各種のデータをリーダライタ51の接触端子に出力したりする。
図3は、ATM12の機能の構成を示すブロック図である。
ATM12は、自分に設けられている所定の挿入口(図示せず)にICカード11が挿入された場合、挿入されたICカード11との間で認証の処理や、データの書き込みと読み出しの処理などの所定の処理を行う。また、ATM12は、利用者の操作に応じて、例えば、認証、預け入れ、引き出し、または振り込みなどの所定の要求を、通信網13を介して、ホストコンピュータ14に送信する。ATM12は、通信網13を介して、ホストコンピュータ14から、例えば、認証などの所定の要求に応じた処理結果を受信する。
ATM12は、リーダライタ51、コントローラ52、通信部53、表示制御部54、表示部55、操作入力部56、生体情報入力部57、および認証処理部58を含むように構成される。
リーダライタ51は、ICカード11から送信された所定のデータ(コマンド)を取得するか、または所定のデータ(コマンド)をICカード11に出力する。リーダライタ51は、例えば、ICカード11からデータを読み取るための接触端子(図示せず)を備え、その接触端子と、ICカード11の接触型インターフェイス35(図2)とが接触した場合、ICカード11が挿入されたことを示す信号をコントローラ52に供給する。
コントローラ52は、ATM12の各部を制御する。また、コントローラ52は、リーダライタ51からICカード11が挿入されたことを示す信号が供給された場合、ICカード11が挿入されたことを示す通知(以下、カード挿入通知と称する)を生成し、生成したカード挿入通知を通信部53に供給する。
通信部53は、コントローラ52から供給されるカード挿入通知を、通信網13を介して、ホストコンピュータ14に送信する。また、通信部53は、カード挿入通知に応じて、通信網13を介して、ホストコンピュータ14から送信されてくる、ICカード11とATM12とが相互に認証(相互認証)するために事前に設定されている鍵(以下、認証鍵と称する)を受信し、受信した認証鍵をコントローラ52に供給する。
コントローラ52は、通信部53から供給される認証鍵を基に、リーダライタ51を介して、ICカード11との間で、相互認証を行う。また、詳細は後述するが、相互認証とは、ICカード11とATM12とがお互いに正当であると確認し合うための処理である。
また、コントローラ52は、ICカード11との間で、相互認証によってお互いに正当な機器であると認証された場合、ICカード11に記憶されている、ICカード11の持ち主である利用者に関する情報(以下、利用者情報と称する)を読み出すための要求(以下、利用者情報要求と称する)を生成し、生成した利用者情報要求を、リーダライタ51を介して、ICカード11に出力する。コントローラ52は、利用者情報要求に応じて、ICカード11から入力されてくる利用者情報であって、リーダライタ51から供給される利用者情報を取得し、取得した利用者情報を、表示制御部54または認証処理部58のそれぞれに供給する。
表示制御部54は、コントローラ52から供給される、利用者情報に含まれる所定の情報の表示部55の画面への表示を制御する。表示部55は、例えば、LCD(Liquid Crystal Display)、有機EL(Electro Luminescence)ディスプレイ、またはLED(Light Emitting Diode)ディスプレイなどから構成され、表示制御部54の制御の基に、利用者の操作に関する情報を画面に表示する。
生体情報入力部57は、例えば、静脈センサ、指紋センサ、または虹彩認識装置などからなり、利用者の生体情報(例えば、手の甲の静脈、指紋、または虹彩など)の入力を受け付け、受け付けた生体情報をコントローラ52に供給する。
認証処理部58は、コントローラ52から供給される利用者情報(例えば、ICカード11(図2)に記憶されている生体情報)および生体情報入力部57から供給される生体情報を基に、生体情報照合の処理を実行し、生体情報照合の処理によって得られた認証の結果をコントローラ52に供給する。
ここで、生体情報照合の処理とは、利用者の身体的な特徴または特性など、個人に固有の情報を利用して、利用者の確認を行う認証の処理、いわゆる、生体認証(バイオメトリックス認証)である。また、生体認証の方式は上述した例に限定されるものではない。身体的特性は、例えば、音声などを用いるようにしてもよい。
コントローラ52は、認証処理部58による認証の結果に応じたメッセージを生成し、生成したメッセージを表示制御部54に供給する。表示制御部54は、コントローラ52から供給される認証の結果に応じたメッセージを表示部55の画面に表示させる。
操作入力部56は、例えば、テンキーまたはタッチパネル(例えば表示部55の画面)などの、利用者がATM12を操作するためのインターフェイスとして構成される。操作入力部56は、利用者による操作に応じた信号(例えば暗証番号(PIN(Personal Identification Number)))をコントローラ52に供給する。
コントローラ52は、操作入力部56から供給される暗証番号を通信部53に供給し、通信網13を介して、暗証番号をホストコンピュータ14に送信させる。コントローラ52は、暗証番号に応じて、ホストコンピュータ14から送信されてくる暗証番号の照合結果であって、通信部53から供給される暗証番号の照合結果を、認証処理部58に供給する。
認証処理部58は、コントローラ52を介して、通信部53から供給される暗証番号の照合結果を基に、暗証番号が正当であるかを認証し、認証の結果をコントローラ52に供給する。そして、上述したように、コントローラ52は、認証処理部58による認証の結果に応じたメッセージを生成し、生成したメッセージを表示制御部54に供給することで、表示制御部54に、認証の結果に応じたメッセージを表示部55の画面に表示させる。
ドライブ70は、必要に応じて、ATM12に接続される。ドライブ70には、磁気ディスク81、光ディスク82、光磁気ディスク83、または半導体メモリ84が適宜装着される。ドライブ70は、装着された磁気ディスク81、光ディスク82、光磁気ディスク83、または半導体メモリ84から記憶されているプログラムを読み出して、読み出したプログラムを、コントローラ52または表示制御部54のいずれかに供給する。
このように、コントローラ52および表示制御部54のそれぞれは、記録媒体の一例である磁気ディスク81、光ディスク82、光磁気ディスク83、または半導体メモリ84から読み出されたプログラムを実行することができる。
図4は、ホストコンピュータ14の構成例を示すブロック図である。
CPU101は、ROM102に記憶されているプログラム、または記録部108に記録されているプログラムに従って各種の処理を実行する。RAM103には、CPU101が実行するプログラムやデータなどが適宜記憶される。これらのCPU101、ROM102、およびRAM103は、バス104を介して相互に接続されている。
CPU101にはまた、バス104を介して入出力インターフェイス105が接続されている。入出力インターフェイス105には、キーボード、マウスなどよりなる入力部106、ディスプレイなどよりなる出力部107が接続されている。CPU101は、入力部106から入力される指令に対応して各種の処理を実行する。そして、CPU101は、処理の結果得られたデータを出力部107に出力する。
入出力インターフェイス105に接続されている記録部108は、例えば、ハードディスクなどで構成され、CPU101が実行するプログラムや各種のデータを記録する。
通信部109は、例えば、専用回線などの通信網13を介して、外部の装置(例えばATM12)と通信する。また、通信部109を介してプログラムを取得し、記録部108に記録してもよい。
入出力インターフェイス105に接続されているドライブ110は、磁気ディスク121、光ディスク122、光磁気ディスク123、または半導体メモリ124などが装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記録部108に転送され、記録される。
図5は、図1のATMシステム1における全体の処理の概要を説明するシーケンス図である。また、図5のシーケンス図を参照して、本発明のATMシステム1の処理の一例として、利用者がICカード11を利用して、ATM12から現金を引き出すときの処理を説明する。
まず、図5のシーケンス図を参照し、ATMシステム1の全体の処理の概略を説明し、その後、図7乃至図11を参照して、個々の装置の詳細な処理を説明する。なお、図5のシーケンス図においては、説明を分かり易くするために、利用者が行う操作も表現されている。すなわち、図5には、左側から、利用者が行う操作、並びに、ICカード11、ATM12、およびホストコンピュータ14のそれぞれが行う処理が示されている。
すなわち、利用者が現金を引き出すために、自分のICカード11をATM12に挿入した場合、ステップS21において、ATM12は、ICカード11が自分に挿入されたことを示す通知であるカード挿入通知を、通信網13を介して、ホストコンピュータ14に送信する。
ステップS31において、ホストコンピュータ14は、ATM12から送信されてくるカード挿入通知に応じて、ICカード11とATM12とが相互に認証するために事前に設定されている鍵である認証鍵を、通信網13を介して、ATM12に送信する。
ステップS11、ステップS12、ステップS22、およびステップS23において、ICカード11およびATM12のそれぞれは、相互認証の処理を行う。
ここで、相互認証の処理とは、ICカード11とATM12とがお互いに正当であると確認し合うための処理である。例えば、ATM12がICカード11からデータを読み出すためには、ATM12とICカード11との間で相互認証の処理を行って、お互いに正当な機器であると確認し合えた場合に限って、データを読み出すことが可能となる。
また、図6を参照して、相互認証についてより詳細な説明をする。図6は、ICカード11に記憶されているデータの詳細について説明する図である。
図2と同様の部分には、同様の符号が付してあり、その説明は(適宜)省略する。また、図6のICカード11においては、説明を分かり易くするために、ICチップ21および記憶部34のみを表現しているが、実際には、図2によって説明したICカード11と同様の構成となる。
ICカード11の記憶部34は、ICカード11の持ち主である利用者に関する情報である利用者情報が予め記憶されている。例えば、利用者情報には、利用者の口座番号に関する情報、生体認証に使用する生体情報、利用者によって予め定められる任意の情報である利用者設定情報、またはICカード11を使用した履歴に関する情報である利用履歴などの情報があり、それらの情報がICカード11に記憶されている。
また、これらの利用者情報は、それぞれ異なる鍵で保護されており、これらの利用者情報にアクセスするためには、対応する鍵が必要となる。すなわち、ATM12がICカード11の利用者情報を読み出すためには、最初に、ATM12とICカード11との間で相互認証を行って、お互いに正当な機器であると確認し合えた場合に、それらの利用者情報を読み出すことが可能となる。
具体的には、図6で示される例においては、ICカード11に記憶されている利用者情報のうち、口座番号が鍵151−1によって保護され、生体情報が鍵151−2によって保護され、利用者設定情報が鍵151−3によって保護され、利用履歴が鍵151−4によって保護されている。ATM12は、ICカード11が記憶している鍵151−1乃至151−4に対応する、ホストコンピュータ12から受信した認証鍵(すなわち、鍵151−1乃至151−4)を記憶している。そして、例えば、ICカード11から利用者設定情報を読み出したい場合には、この利用者設定情報に対応する認証鍵(鍵151−3)を読み出し、これを用いて相互認証処理を行う。
図5のシーケンス図に戻り、ステップS22において、ATM12は、ICカード11との間で、自分がICカード11に記憶されている利用者設定情報にアクセスするための相互認証(以下、相互認証1と称する)を行う。また、ステップS11において、ICカード11は、ATM12との間で、相互認証1を行う。すなわち、ステップS22およびステップS11の処理(相互認証1)は、ATM12とICカード11との間で行われる、ATM12がICカード11に記憶されている利用者設定情報にアクセスするための相互認証となる。
例えば、相互認証1の処理では、ATM12は、二項乱数、ポアソン乱数、または正規乱数などの所定の乱数を生成し、この乱数と読み出したい利用者設定情報を示す情報をICカード11に出力する。ICカード11においては、通知されてきた利用者設定情報に対応する鍵151−3を読み出し、その鍵151−3を用いて、通知されてきた乱数を暗号化し、暗号化した乱数をATM12に出力する。ATM12は、この暗号化された乱数を、認証鍵を用いて復号化し、ICカード11が通知した乱数と復号化した乱数とが一致していれば、ICカード11が正当なICカードであると認証する。
また、同様に、ICカード11は、所定の乱数を生成し、ATM12に出力する。ATM12は、鍵151−3を用いて、この乱数を暗号化し、暗号化した乱数をICカード11に出力する。ICカード11は、この暗号化された乱数を鍵151−3を用いて復号化し、復号化された乱数とATM12に通知した乱数とが一致していれば、ATM12が正当なATMであると認証する。
ステップS23において、ATM12は、ICカード11との間で、自分がICカード11に記憶されている生体情報にアクセスするための相互認証(以下、相互認証2と称する)を行う。また、ステップS12において、ICカード11は、ATM12との間で、相互認証2を行う。すなわち、ステップS23およびステップS12の処理(相互認証2)は、ATM12とICカード11との間で行われる、ATM12がICカード11に記憶されている生体情報にアクセスするための相互認証となる。
例えば、相互認証2の処理では、上述した相互認証1の処理と同様に、ICカード11およびATM12のそれぞれが、相手に認めてもらうための暗号文を作成し、相互にその暗号文をチェックすることで、相互認証の処理を行う。
ステップS24において、ATM12は、ICカード11との間で、相互認証によってお互いが正当な機器であると認証し合えた場合、ICカード11にアクセスすることが可能となるので、ICカード11に記憶されている利用者に関する情報である利用者情報を取得するために、利用者情報要求をICカード11に出力する。
ステップS13において、ICカード11は、ATM12から入力されてくる利用者情報要求に応じて、自分が記憶している利用者情報をATM12に出力する。この場合、ICカード11とATM12との間では、上述した相互認証1および相互認証2のそれぞれによって、利用者設定情報および生体情報のそれぞれの相互認証を行っているので、ICカード11は、利用者設定情報および生体情報をATM12に出力する。
ステップS25において、ATM12は、ICカード11から入力されてくる利用者情報、すなわち、利用者設定情報および生体情報を取得する。ATM12は、取得した利用者設定情報を、LCDなどの画面(表示部55の画面)に表示させる。
このとき、利用者は、ATM12のLCDの画面に表示されている利用者設定情報を確認する。利用者は、表示されている利用者設定情報が正当な自分のものである場合、現金を引き出す処理を引き続き行うために、例えば、画面に表示される処理を続行させるボタンに触れることで(タッチパネルに接触することで)、現金を引き出す処理をATM12に続行させる。そして、ATM12には、現金を引き出す処理を続行させる指示(以下、続行指示と称する)が入力される。
ステップS26において、ATM12は、利用者が現金を引き出す処理を続行させる操作によって入力される続行指示を基に、利用者に生体情報(例えば静脈)の入力を促すメッセージをLCDの画面に表示させる。
このとき、利用者は、ATM12に設けられている静脈センサに自分の手のひらを翳すことで、自分の静脈の情報(生体情報)をATM12に入力する。
ステップS27において、ATM12は、利用者の手のひらから読み取った静脈の情報(生態情報)と、ICカード11から取得した生体情報とを比較することで、それらの生体情報が一致するか否かを判定する。ATM12は、生体情報が一致すると判定された場合、利用者に暗証番号の入力を促すメッセージをLCDの画面に表示させる。
このとき、利用者は、ATM12のLCDの画面に表示されている暗証番号の入力を促すメッセージに従って、例えば4桁の暗証番号を入力する。
ステップS28において、ATM12は、利用者によって入力された4桁の暗証番号を、通信網13を介して、ホストコンピュータ14に送信する。
ステップS32において、ホストコンピュータ14は、ATM12から送信されてくる利用者によって入力された暗証番号と、予め登録されている利用者の暗証番号とが一致するか否かを照合する。ステップS33において、ホストコンピュータ14は、暗証番号の照合の結果(以下、照合結果と称する)を、通信網13を介して、ATM12に送信する。
ステップS29において、ATM12は、ホストコンピュータ14から送信されてくる照合結果、すなわち、以降、現金を引き出す処理を続行できるか否かを示すメッセージをLCDの画面に表示させる。
このとき、利用者は、ATM12のLCDの画面に表示されている照合結果を確認し、現金を引き出す処理を継続することが可能である場合、その後、例えば、引き出す現金の金額を指定するなどの処理をATM12に継続させる。
このように、利用者によって予め設定された利用者設定情報を表示して、利用者が表示された利用者設定情報を確認してから、生体情報や暗証番号を入力させるので、利用者が安易に生体情報や暗証番号を入力しなくなり、ATMが偽造されてしまった場合でも、利用者の個人情報の漏洩を防ぐことができる。
なお、上述した例においては、相互認証として、相互認証1および相互認証2を一例にして説明したが、それに限らず、ATM12が、ICカード11に記憶されている、例えば、口座番号や利用履歴などにアクセスする場合にも、ICカード11とATM12との間で、同様に相互認証を行う。また、上述した相互認証の方法は一例であり、ICカード11とATM12との間で、お互いに正当な機器であると認証し合うことができる方法であればよい。
さらに、上述した例においては、ICカード11とATM12とが行う相互認証で使用する認証鍵(例えば鍵151−1乃至151−4)を、ホストコンピュータ14から取得するとして説明したが、ATM12がそれらの認証鍵を予め記憶しておくようにしてもよい。
次に、図7乃至図10を参照して、図5のシーケンス図により説明した、ICカード11、ATM12、およびホストコンピュータ14のそれぞれの装置の処理について、より詳細な説明をする。
まず、図7および図8のフローチャートを参照して、ATM12による利用者認証の処理を説明する。
ステップS51において、コントローラ51は、リーダライタ51から送信されてくるICカード11が挿入されたことを示す信号を基に、ATM12にICカード11が挿入されたか否かを判定する。
ステップS51において、ICカード11が挿入されていないと判定された場合、ステップS51に戻り、上述した処理を繰り返す。すなわち、ATM12は、利用者によって、ICカード11が挿入されるまで、アイドル状態で待機していることになる。
ステップS51において、ICカード11が挿入されたと判定された場合、ステップS52に進み、通信部53は、コントローラ52の制御に従って、通信網13を介して、カード挿入通知をホストコンピュータ14に送信する。例えば、コントローラ52は、リーダライタ51からICカード11が挿入されたことを示す信号が供給された場合、カード挿入通知を生成し、生成したカード挿入通知を通信部53に供給する。通信部53は、コントローラ52から供給されてくるカード挿入通知を、通信網13を介して、ホストコンピュータ14に送信する。
ステップS53において、通信部53は、カード挿入通知に応じて、ホストコンピュータ14から送信されてくる認証鍵を受信する。通信部53は、受信した認証鍵をコントローラ52に供給する。
ステップS54において、コントローラ52は、通信部53から供給される認証鍵を基に、ICカード11との間で、相互認証を行う。例えば、ステップS54において、コントローラ52は、リーダライタ51の接触端子に接触しているICカード11に記憶されている、利用者設定情報および生体情報にアクセスするための相互認証(例えば図5の相互認証1および相互認証2)をICカード11との間で行う。ATM12とICカード11との相互認証の詳細は、図5のシーケンス図(ステップS11、ステップS12、ステップS22、およびステップS23の処理)を参照して説明したので、その詳細な説明は省略する。
ステップS55において、リーダライタ51は、コントローラ52の制御に従って、利用者情報要求をICカード11に出力する。例えば、コントローラ52は、ICカード11との間で、利用者設定情報および生体情報にアクセスするための相互認証に成功した場合、ICカード11に記憶されている利用者情報(利用者設定情報および生体情報)を読み出すために、利用者情報要求を生成し、生成した利用者情報要求をリーダライタ51に供給する。リーダライタ51は、コントローラ52から供給された利用者情報要求をICカード11に出力する。
ステップS56において、リーダライタ51は、利用者情報要求に応じて、ICカード11から入力されてくる利用者情報を取得する。リーダライタ51は、取得した利用者情報をコントローラ52に供給する。例えば、ステップS56において、リーダライタ51は、ICカード11から、利用者情報として、生体情報および利用者設定情報を取得し、コントローラ52を介して、取得した利用者情報のうち、利用者設定情報を表示制御部54に供給し、生体情報を認証処理部58に供給する。
ステップS57において、表示制御部54は、コントローラ52を介して、リーダライタ51から供給されてくる利用者情報に含まれる所定の情報を表示部55の画面に表示させる。例えば、ステップS57において、コントローラ52は、リーダライタ51から供給されてくる利用者情報のうち、利用者設定情報を表示制御部54に供給する。表示制御部54は、コントローラ52から供給される利用者設定情報を、表示部55の画面に表示させる。
図9は、利用者設定情報を表示させる表示部55の画面の例を示す図である。
図9で示される例において、表示部55の画面には、例えば、利用者によって予め設定される利用者設定情報201として、「××××××××××××××××××××××××××××××××××××××××××××××××××」である文字列が表示され、さらに、以降の処理を続行させるボタン202および以降の処理をキャンセルさせるボタン203も表示される。
すなわち、例えば、利用者は、表示部55の画面に表示されている、「××××××××××××××××××××××××××××××××××××××××××××××××××」である利用者設定情報201を確認し、利用者設定情報201が自分の設定した利用者設定情報である場合、ボタン202に触れて(ボタン202を押圧して)それ以降の認証の処理などを続行し、利用者設定情報201が自分の設定した利用者設定情報と異なる場合、ボタン203に触れて(ボタン203を押圧して)それ以降に行われる処理をキャンセルする。
なお、利用者設定情報201であるが、上述した、文字列以外にも、例えば、画像や音声など、利用者により予め設定され、利用者がそれを見て(聞いて)、自分が設定したものであると認識することができる情報であればよい。また、表示部55の画面に表示させる情報は、利用者設定情報に限らず、他の利用者情報、例えば、利用履歴などであってもよい。
図7のフローチャートに戻り、ステップS58において、コントローラ52は、操作入力部56から供給される続行指示(操作信号)を基に、利用者によって指示された所定の処理を続行するか否かを判定する。
ステップS58において、例えば、利用者の操作によってボタン203(図9)が押圧されることで、所定の処理を続行しないと判定された場合、以降の処理はキャンセルさせるので、処理はステップS51に戻り、上述した処理が繰り返される。
一方、ステップS58において、例えば、利用者の操作によってボタン202(図9)が押圧されることで、所定の処理を続行すると判定された場合、ステップS59に進み、表示制御部54は、生体情報の入力を要求する所定のメッセージを表示部55の画面に表示させる。例えば、ステップS59において、コントローラ52は、操作入力部56からの操作信号が所定の処理を続行することを示す信号(続行指示)である場合、生体情報の入力を要求する所定のメッセージを生成し、生成したメッセージを表示制御部54に供給する。表示制御部54は、コントローラ52から供給される生体情報の入力を要求する所定のメッセージを表示部55の画面に表示させる。
ステップS60において、生体情報入力部57は、利用者の生体情報の入力を受け付ける。生体情報入力部57は、受け付けた利用者の生体情報を認証処理部58に供給する。例えば、生体情報入力部57が静脈センサから構成される場合、ステップS60において、生体情報入力部57は、利用者の手の甲の静脈に関する生体情報(静脈パターン)の入力を受け付け、受け付けた静脈パターンを認証処理部58に供給する。
ステップS61において、認証処理部58は、ICカード11に記憶されている生体情報であって、リーダライタ51から供給された生体情報および生体情報入力部57から入力された利用者の生体情報を基に、生体情報照合の処理を実行して、それらの生体情報が一致するか否かを判定する。例えば、ステップS61において、認証処理部58は、リーダライタ51から供給された事前に採取した利用者の静脈パターンと、生体情報入力部57から入力された、ATM12を操作している利用者から取得した静脈パターン(認証時に取得した静脈パターン)とが一致するか否かを判定する(いわゆる静脈認証を行う)。
なお、生体認証の方式は上述した例に限定させず、身体的な特徴または特性、例えば、指紋、虹彩、または音声などを用いるようにしてもよい。
ステップS61において、生体情報が一致しないと判定された場合、ステップS69に進み、表示制御部54は、生体情報が一致しないことを示すメッセージを表示部55の画面に表示させる。例えば、ステップS69において、コントローラ52は、認証処理部58において生体情報が一致しないと判定された場合、生体情報が一致しないことを示す所定のメッセージを生成し、生成したメッセージを表示制御部54に供給する。表示制御部54は、コントローラ52から供給される生体情報が一致しないことを示すメッセージを表示部55の画面に表示させる。
一方、ステップS61において、生体情報が一致すると判定された場合、ステップS62に進み、表示制御部54は、暗証番号の入力を要求する所定のメッセージを表示部55の画面に表示させる。例えば、ステップS62において、コントローラ52は、認証処理部58において事前に採取した静脈パターンと、認証時に取得した静脈パターンとが一致すると判定された場合、暗証番号の入力を要求する所定のメッセージを生成し、生成したメッセージを表示制御部54に供給する。表示制御部54は、コントローラ52から供給される暗証番号の入力を要求するメッセージを表示部55の画面に表示させる。
ステップS63において、操作入力部56は、利用者の操作による暗証番号の入力を受け付ける。操作入力部56は、入力された暗証番号をコントローラ52に供給する。例えば、ステップS63において、操作入力部56は、利用者の操作による4桁の暗証番号の入力を受け付け、入力された4桁の暗証番号をコントローラ52に供給する。
ステップS64において、通信部53は、コントローラ52の制御に従って、暗証番号を、通信網13を介して、ホストコンピュータ14に送信する。例えば、コントローラ52は、操作入力部56から4桁の暗証番号が供給された場合、その暗証番号を通信部53に供給する。通信部53は、コントローラ52から供給される暗証番号を、通信網13を介して、ホストコンピュータ14に送信する。
ステップS65において、通信部53は、暗証番号に応じて、ホストコンピュータ14から送信されてくる暗証番号の照合結果を受信する。通信部53は、受信した暗証番号の照合結果をコントローラ52に供給する。例えば、ステップS65において、通信部65は、暗証番号が正当であることを示す暗証番号の照合結果を受信し、受信したその照合結果を、コントローラ52を介して、認証処理部58に供給する。
ステップS66において、認証処理部58は、コントローラ52を介して、通信部53から供給される暗証番号の照合結果を基に、利用者によって入力された暗証番号が正当であるか否かを判定する。
ステップS66において、暗証番号が正当でないと判定された場合、ステップS69に進み、表示制御部54は、暗証番号が正当でないことを示すメッセージを表示部55の画面に表示させる。例えば、ステップS69において、コントローラ52は、認証処理部58において暗証番号が正当でないと判定された場合、暗証番号が正当でないことを示す所定のメッセージを生成し、生成したメッセージを表示制御部54に供給する。表示制御部54は、コントローラ52から供給される暗証番号が正当でないことを示すメッセージを表示部55の画面に表示させる。
一方、ステップS66において、暗証番号が正当であると判定された場合、ステップS67に進み、表示制御部54は、通信部53から供給される暗証番号の照合結果を表示部55の画面に表示させる。例えば、ステップS66において、コントローラ52は、認証処理部58において暗証番号が正当であると判定された場合、暗証番号が正当であることを示すメッセージを生成し、生成したメッセージを表示制御部54に供給する。表示制御部54は、コントローラ52から供給される、暗証番号が正当であることを示すメッセージを表示部55の画面に表示させる。
ステップS68において、コントローラ52は、ユーザの操作に従って、預け入れ、引き出し、振り込み、または残高照会などの所定の処理を実行して、処理は終了する。
このように、ATM12は、利用者によって予め設定されている利用者設定情報であって、ICカード11に記憶されている利用者設定情報を表示部55の画面に表示させることができる。その結果、利用者はATM12が偽造されているかを判断することができるので、自分の個人情報の漏洩を未然に防ぐことができる。
次に、図10のフローチャートを参照して、ICカード11による利用者認証の処理を説明する。
ステップS91において、CPU31は、ATM12に挿入されたか否かを判定する。例えば、CPU31は、接触型インターフェイス35と、ATM12(のリーダライタ51の接触端子)とが接触したかによって、ATM12に挿入されたか否かを判定する。
ステップS91において、ATM12に挿入されていないと判定された場合、ステップS91に戻り、上述した処理が繰り返される。すなわち、ICカード11は、自分がATM12の所定の挿入口に挿入されるまで、待機している。
一方、ステップS91において、ATM12に挿入されたと判定された場合、ステップS92に進み、CPU31は、ATM12との間で、相互認証を行う。例えば、ステップS92において、CPU31は、ATM12が、記憶部34に記憶されている利用者設定情報および生体情報にアクセスするための相互認証(例えば図5の相互認証1および相互認証2)を、ATM12との間で行う。ICカード11とATM12との相互認証の詳細は、図5のシーケンス図(ステップS11、ステップS12、ステップS22、およびステップS23の処理)を参照して説明したので、その詳細な説明は省略する。
ステップS93において、接触型インターフェイス35は、接触しているATM12(のリーダライタ51の接触端子)から入力されてくる利用者情報要求を取得する。接触型インターフェイス35は、取得した利用者情報要求をCPU31に供給する。
ステップS94において、CPU31は、接触型インターフェイス35から供給される利用者情報要求を基に、記憶部34から利用者情報を読み出す。CPU31は、読み出した利用者情報を接触型インターフェイス35に供給する。例えば、ステップS94において、CPU31は、接触型インターフェイス35から供給される利用者情報要求を基に、記憶部34から、利用者設定情報および生体情報である利用者情報を読み出し、読み出した利用者設定情報および生体情報を接触型インターフェイス35に供給する。
ステップS95において、接触型インターフェイス35は、CPU31から供給される利用者情報をATM12に出力して、処理は終了する。例えば、ステップS95において、接触型インターフェイス35は、CPU31から供給される、利用者設定情報および生体情報である利用者情報をATM12に出力する。
次に、図11のフローチャートを参照して、ホストコンピュータ14による利用者認証の処理を説明する。
ステップS111において、CPU111は、ATM12から、通信網13を介して、カード挿入通知を受信したか否かを判定する。
ステップS111において、カード挿入通知を受信していないと判定された場合、ステップS111に戻り、上述した処理が繰り返される。すなわち、ホストコンピュータ14は、ATM12からカード挿入通知が送信されてくるまで待機している。
一方、ステップS111において、カード挿入通知を受信したと判定された場合、ステップS112に進み、CPU111は、認証鍵を生成し、生成した認証鍵を通信部109に供給する。通信部109は、CPU111から供給される認証鍵を、通信網13を介して、ATM12に送信する。
ステップS113において、CPU111は、ATM12から、通信網13を介して、暗証番号を受信したか否かを判定する。
ステップS113において、暗証番号を受信していないと判定された場合、ステップS113に戻り、上述した処理が繰り返される。すなわち、ホストコンピュータ14は、ATM12から暗証番号が送信されてくるまで待機している。
一方、ステップS113において、暗証番号を受信したと判定された場合、ステップS114に進み、CPU111は、暗証番号の照合の処理を実行する。CPU111は、暗証番号の照合の処理によって得られた処理結果を基に、暗証番号の照合結果を生成し、生成した暗証番号の照合結果を通信部109に供給する。例えば、ステップS114において、CPU111は、暗証番号の照合の処理によって、暗証番号が正当であると判定した場合、暗証番号が正当であることを示す照合結果を生成し、生成した照合結果を通信部109に供給する。
ステップS115において、通信部109は、CPU111から供給される暗証番号の照合結果を、通信網13を介して、ATM12に送信して、処理は終了する。例えば、ステップS115において、CPU111から供給される暗証番号が正当であることを示す照合結果を、通信網13を介して、ATM12に送信する。
以上のように、本発明によれば、利用者によって予め設定された利用者情報(利用者設定情報)を画面に表示して、利用者が表示された利用者設定情報を確認してから、生体情報や暗証番号を入力させるので、利用者が安易に生体情報や暗証番号を入力しなくなり、ATM12が偽造されてしまった場合でも、利用者の個人情報の漏洩を防ぐことができる。
また、利用者は、ICカード11とATM12との間での相互認証の結果に応じて、ATM12を信頼するか否かを判断し、その後、生体情報や暗証番号の入力を行うので、安心して生体情報や暗証番号などの個人情報を入力できるとともに、それらの個人情報が盗難されるのを防止することができる。
なお、上述した例においては、ICカード11を接触型のICカードとして説明したが、本発明はそれに限らず、例えば、非接触型のICカードに適用することも可能である。
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。
この記録媒体は、図3に示すように、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク81(フレキシブルディスクを含む)、光ディスク82(CD-ROM(Compact Disc-Read Only Memory)を含む)、光磁気ディスク83(MD(商標)を含む)、若しくは半導体メモリ84などよりなるパッケージメディアにより構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM(図示せず)などで構成される。
さらに、上述した一連の処理を実行させるプログラムは、必要に応じてルータ、モデムなどのインターフェイスを介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を介してコンピュータにインストールされるようにしてもよい。
なお、本明細書において、記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
本発明を適用したATMシステムの一実施の形態の構成を示すブロック図である。 ICカードの機能の構成を示すブロック図である。 ATMの機能の構成を示すブロック図である。 ホストコンピュータの構成例を示すブロック図である。 図1のATMシステムにおける全体の処理の概要を説明するシーケンス図である。 ICカードに記憶されているデータの詳細について説明する図である。 ATMによる利用者認証の処理を説明するフローチャートである。 ATMによる利用者認証の処理を説明するフローチャートである。 利用者設定情報を表示させる表示部の画面の例を示す図である。 ICカードによる利用者認証の処理を説明するフローチャートである。 ホストコンピュータによる利用者認証の処理を説明するフローチャートである。
符号の説明
1 ATMシステム, 11−1乃至11−Nおよび11 ICカード, 12−1乃至12−Mおよび12 ATM, 13 通信網, 14 ホストコンピュータ, 21 ICチップ, 31 CPU, 32 RAM, 33 ROM, 34 記憶部, 35 接触型インターフェイス, 51 リーダライタ, 52 コントローラ, 53 通信部, 54 表示制御部, 55 表示部, 56 操作入力部, 57 生体情報入力部, 58 認証処理部, 70 ドライブ, 71 磁気ディスク, 72 光ディスク, 73 光磁気ディスク, 74 半導体メモリ, 101 CPU, 102 ROM, 103 RAM, 106 入力部, 107 出力部, 108 記録部, 109 通信部, 110 ドライブ, 121 磁気ディスク, 122 光ディスク, 123 光磁気ディスク, 124 半導体メモリ

Claims (7)

  1. 第1の情報処理装置と第2の情報処理装置とからなる情報処理システムにおいて、
    前記第1の情報処理装置は、
    利用者よって任意に設定される設定情報を記憶する記憶手段
    を備え、
    前記第2の情報処理装置は、
    前記第1の情報処理装置が記憶している前記設定情報を取得する取得手段と、
    取得した前記設定情報の画面への表示を制御する表示制御手段と、
    前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者が正当であるか否かを認証する認証手段と、
    前記利用者が正当な利用者であると認証された場合、前記利用者によって操作された所定の処理を実行する処理手段と
    を備える情報処理システム。
  2. 他の機器が記憶している、利用者によって任意に設定される設定情報を取得する取得手段と、
    取得した前記設定情報の画面への表示を制御する表示制御手段と、
    前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者が正当であるか否かを認証する認証手段と、
    前記利用者が正当な利用者であると認証された場合、前記利用者によって操作された所定の処理を実行する処理手段と
    を備える情報処理装置。
  3. 前記取得手段は、前記他の機器との間で、相互認証によってお互いに正当な機器であると認証された場合、前記他の機器から前記設定情報を取得する
    請求項2の情報処理装置。
  4. 前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者による第1の生体情報の入力を受け付ける第1の受付手段
    を備え、
    前記取得手段は、前記他の機器が予め記憶している、前記利用者の第2の生体情報を取得し、
    前記認証手段は、受け付けた前記第1の生体情報および取得した前記第2の生体情報に基づいて、前記利用者が正当であるか否かを認証する
    請求項2の情報処理装置。
  5. 前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者による暗証番号の入力を受け付ける第2の受付手段
    を備え、
    前記認証手段は、受け付けた前記暗証番号の照合の結果に基づいて、前記利用者が正当であるか否かを認証する
    請求項2の情報処理装置。
  6. 他の機器が記憶している、利用者によって任意に設定される設定情報を取得する取得ステップと、
    取得した前記設定情報の画面への表示を制御する表示制御ステップと、
    前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者が正当であるか否かを認証する認証ステップと、
    前記利用者が正当な利用者であると認証された場合、前記利用者によって操作された所定の処理を実行する処理ステップと
    を含む情報処理方法。
  7. 他の機器が記憶している、利用者によって任意に設定される設定情報を取得する取得ステップと、
    取得した前記設定情報の画面への表示を制御する表示制御ステップと、
    前記利用者の操作によって、前記画面に表示された前記設定情報が正当な情報であると指示された場合、前記利用者が正当であるか否かを認証する認証ステップと、
    前記利用者が正当な利用者であると認証された場合、前記利用者によって操作された所定の処理を実行する処理ステップと
    を含むプログラム。
JP2005195443A 2005-07-04 2005-07-04 情報処理システム、情報処理装置および方法、並びにプログラム Pending JP2007011993A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005195443A JP2007011993A (ja) 2005-07-04 2005-07-04 情報処理システム、情報処理装置および方法、並びにプログラム
US11/475,987 US7787662B2 (en) 2005-07-04 2006-06-28 Information processing system, information processing apparatus and method, and program
CN2006101156296A CN1897045B (zh) 2005-07-04 2006-07-04 信息处理系统、信息处理装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005195443A JP2007011993A (ja) 2005-07-04 2005-07-04 情報処理システム、情報処理装置および方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2007011993A true JP2007011993A (ja) 2007-01-18

Family

ID=37609564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005195443A Pending JP2007011993A (ja) 2005-07-04 2005-07-04 情報処理システム、情報処理装置および方法、並びにプログラム

Country Status (3)

Country Link
US (1) US7787662B2 (ja)
JP (1) JP2007011993A (ja)
CN (1) CN1897045B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016527632A (ja) * 2013-07-24 2016-09-08 牟大同 電子支払システム及びリモートまたは近距離の決済方法
JP2019185092A (ja) * 2018-04-02 2019-10-24 大日本印刷株式会社 デバイス、プログラム、インジケータ情報送信方法、及びインジケータ情報表示方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8146803B1 (en) * 2004-03-31 2012-04-03 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine with noncontact reading of card data
US8146802B1 (en) * 2004-03-31 2012-04-03 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine with noncontact reading of card data
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
US20090037744A1 (en) * 2007-08-02 2009-02-05 Ncr Corporation Biometric pin block
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
US9235832B1 (en) * 2009-03-19 2016-01-12 United Services Automobile Association (Usaa) Systems and methods for detecting transactions originating from an unauthenticated ATM device
JP6036551B2 (ja) 2013-05-27 2016-11-30 富士ゼロックス株式会社 認証システム及びプログラム
US9836637B2 (en) * 2014-01-15 2017-12-05 Google Llc Finger print state integration with non-application processor functions for power savings in an electronic device
US20200053074A1 (en) * 2018-08-13 2020-02-13 Hoi Lam Lum Systems and methods for multi-factor authentication
US11368308B2 (en) * 2019-01-11 2022-06-21 Visa International Service Association Privacy preserving biometric authentication
US11043059B2 (en) 2019-11-12 2021-06-22 Capital One Services, Llc Methods and systems for delivering a document

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04353972A (ja) * 1991-05-31 1992-12-08 Nec Corp 利用者認証方式
WO1995024690A1 (fr) * 1994-03-08 1995-09-14 Oki Electric Industry Co., Ltd. Systeme de traitement des transactions et procede de traitement des transactions
WO2000010125A1 (fr) * 1998-08-13 2000-02-24 Stance Co., Ltd. Systeme d'authentification electronique et sa carte
JP2001076068A (ja) * 1999-09-01 2001-03-23 Hitachi Ltd 端末およびidカード
JP2001076270A (ja) * 1999-06-29 2001-03-23 Hitachi Ltd セキュリティシステム
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2007011756A (ja) * 2005-06-30 2007-01-18 Sumitomo Mitsui Banking Corp 認証方法およびシステム
JP2007065869A (ja) * 2005-08-30 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> サービス提供サーバ、認証サーバ、および認証システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6796492B1 (en) * 1995-04-13 2004-09-28 James G. Gatto Electronic fund transfer or transaction system
US20040010597A1 (en) * 1999-04-22 2004-01-15 Kirschner Hope L. System and method for providing enhanced services in a multi-channel interactive distributed environment
NZ519435A (en) * 2000-11-10 2004-04-30 Ntt Docomo Inc Authentication system, authentication agent apparatus, and terminal
US6796496B2 (en) * 2001-09-27 2004-09-28 Hewlett-Packard Development Company, L.P. Systems and methods for automatic language selection for system user interface
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
GB2397678A (en) 2003-01-23 2004-07-28 Sema Uk Ltd A secure terminal for use with a smart card based loyalty scheme
US20040179692A1 (en) * 2003-03-11 2004-09-16 David Cheng Personal data entry and authentication device
US7278024B2 (en) * 2003-07-16 2007-10-02 Intel Corporation Session authentication using temporary passwords
JP4113112B2 (ja) 2003-12-26 2008-07-09 株式会社東芝 生体データによるユーザ確認システム及びicカード

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04353972A (ja) * 1991-05-31 1992-12-08 Nec Corp 利用者認証方式
WO1995024690A1 (fr) * 1994-03-08 1995-09-14 Oki Electric Industry Co., Ltd. Systeme de traitement des transactions et procede de traitement des transactions
WO2000010125A1 (fr) * 1998-08-13 2000-02-24 Stance Co., Ltd. Systeme d'authentification electronique et sa carte
JP2001076270A (ja) * 1999-06-29 2001-03-23 Hitachi Ltd セキュリティシステム
JP2001076068A (ja) * 1999-09-01 2001-03-23 Hitachi Ltd 端末およびidカード
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
JP2007011756A (ja) * 2005-06-30 2007-01-18 Sumitomo Mitsui Banking Corp 認証方法およびシステム
JP2007065869A (ja) * 2005-08-30 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> サービス提供サーバ、認証サーバ、および認証システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016527632A (ja) * 2013-07-24 2016-09-08 牟大同 電子支払システム及びリモートまたは近距離の決済方法
JP2019185092A (ja) * 2018-04-02 2019-10-24 大日本印刷株式会社 デバイス、プログラム、インジケータ情報送信方法、及びインジケータ情報表示方法
JP7021594B2 (ja) 2018-04-02 2022-02-17 大日本印刷株式会社 デバイス、プログラム、インジケータ情報送信方法、及びインジケータ情報表示方法

Also Published As

Publication number Publication date
US20070098224A1 (en) 2007-05-03
US7787662B2 (en) 2010-08-31
CN1897045B (zh) 2010-12-22
CN1897045A (zh) 2007-01-17

Similar Documents

Publication Publication Date Title
JP2007011993A (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
US10262322B2 (en) Fingerprint recognition card and method for operating fingerprint recognition card
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
US8458484B2 (en) Password generator
US8255697B2 (en) Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
AU736113B2 (en) Personal identification authenticating with fingerprint identification
US8713655B2 (en) Method and system for using personal devices for authentication and service access at service outlets
CN100495430C (zh) 生物体认证装置、终端装置及自动交易装置
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
CN107851147B (zh) 认证方法和系统
US20080028230A1 (en) Biometric authentication proximity card
JP2009541870A (ja) 生体特徴による身分認証の方法、装置、サーバ及びシステム
US20080086645A1 (en) Authentication system and method thereof
US8868918B2 (en) Authentication method
WO2009095263A1 (en) Method of secure pin entry and operation mode setting in a personal portable device
KR20110002968A (ko) 생체 인증을 이용한 금융 거래 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
JP2008123177A (ja) Icカード、icカード認証装置およびicカード制御プログラム。
WO2009038446A1 (en) A portable secure identity and mass storage unit
JP4319154B2 (ja) 利用者認証方法及び利用者認証プログラム
WO2001044899A1 (en) Cryptographic token and security system
KR20050099106A (ko) 휴대용 hsm장치와 그 장치의 사용자 등록 및 인증방법
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
WO2004055738A1 (en) Devices for combined access and input
KR20110005612A (ko) 생체 인식을 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
NO319572B1 (no) Apparat og fremgangsmate ved biometri og sikker kommunikasjon

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090604

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100916