JP2007310697A - 個人認証システム、その方法、そのプログラム、およびそのホスト装置 - Google Patents

個人認証システム、その方法、そのプログラム、およびそのホスト装置 Download PDF

Info

Publication number
JP2007310697A
JP2007310697A JP2006139895A JP2006139895A JP2007310697A JP 2007310697 A JP2007310697 A JP 2007310697A JP 2006139895 A JP2006139895 A JP 2006139895A JP 2006139895 A JP2006139895 A JP 2006139895A JP 2007310697 A JP2007310697 A JP 2007310697A
Authority
JP
Japan
Prior art keywords
authentication
biometric
information
financial institution
necessity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006139895A
Other languages
English (en)
Other versions
JP4860346B2 (ja
Inventor
Kimito Takadate
公人 高舘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Omron Terminal Solutions Corp
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Priority to JP2006139895A priority Critical patent/JP4860346B2/ja
Priority to TW096114462A priority patent/TW200821992A/zh
Priority to CN 200710103321 priority patent/CN100565596C/zh
Publication of JP2007310697A publication Critical patent/JP2007310697A/ja
Application granted granted Critical
Publication of JP4860346B2 publication Critical patent/JP4860346B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】生体認証に対応したA銀行ATM3と対応していないB銀行ATM9が混在する状況において、セキュリティレベルの向上と利便性の向上の両方に対応できる取引処理システム1を提供する。
【解決手段】利用者にパスワードを入力させる入力ユニットをB銀行ATM9に備え、前記利用者の生体から指静脈情報を読み取る指静脈認証ユニット32をA銀行ATM3に備え、サーバ5のデータベース52に指静脈認証の省略可否に関する生体認証省略可否フラグを記憶させておき、A銀行ATM3およびB銀行ATM9は、該生体認証省略可否フラグに基づいて前記利用者についての指静脈認証なしの取引が許可されているか否かを判定し(ステップS9,S48)、許可されていると判定した場合に前記指静脈認証を実行せずとも前記パスワード認証による個人認証を実行して取引を続行する(ステップS11,S49)。
【選択図】図1

Description

この発明は、例えば指静脈や手のひら静脈、虹彩、網膜、指紋、顔といった生体情報に基づいて個人を認証するような個人認証システム、その方法、そのプログラム、およびそのホスト装置に関し、特に、生体情報に基づく個人認証を実行するATMのような取引処理装置に関する。
従来、金融機関に設置されるATMでは、暗証番号に代表されるパスワードによって個人認証するパスワード認証が行われている。このパスワード認証は、通帳やカードに登録されている登録パスワードと、タッチパネルやテンキーなどで利用者に入力させた入力パスワードとを比較し、一致すれば認証成功とするものである。
このパスワード認証には、通帳やカードなどの媒体が第三者に不正に入手され、さらにパスワードが第三者に不正に知られてしまうと、この第三者が媒体とパスワードを用いてATMで不正に取引できてしまうという問題点がある。
一方、このような不正取引を防止できる個人認証方式として、生体情報を用いた個人認証システムが提案されている(特許文献1参照)。各人の生体は異なるため、この生体情報を用いた個人認証によれば、上述した不正取引を防止できると考えられる。
金融機関では、このような生体情報を用いた生体認証として、口座番号と登録生体情報をセットでサーバに登録しておき、利用者がATMに通帳あるいはカードを挿入した際に、これらからATMが口座番号を読み取ってサーバに送信し、サーバが口座番号に対応する登録生体情報を特定してATMに送信し、ATMに装着された生体ユニットが、この登録生体情報と利用者から読み取った読取生体情報との照合を行って生体認証を行う。そして、この生体認証に成功すると、ATMは取引を許可する。
しかし、この生体認証は普及し始めたところであり、金融機関によっては、生体認証に対応せずパスワード認証を行うATMも存在しているのが現状である。このため、生体認証を行う場合、生体認証に対応したATMのみで取引を許容することになり、生体認証に対応していないATMでは利用者が取引できず、利便性が低下するという問題点があった。
この問題点に対応して、生体認証に対応したATMでは生体認証を実行し、生体認証に対応していないATMでは従来のパスワード認証を実行するという方法も考えられる。しかし、このような方法では、セキュリティレベルが下がってしまい、媒体とパスワードを不正に入手した第三者が生体認証に対応していないATMで不正取引できてしまうという従来の問題点が残った。
特開2003−186847号公報
この発明は、上述の問題に鑑み、生体認証に対応した装置と対応していない装置が混在する状況において、セキュリティレベルの向上と利便性の向上の両方に対応できる個人認証システム、その方法、そのプログラム、およびそのホスト装置を提供することを目的とする。
この発明は、利用者にパスワードを入力させるパスワード入力手段と、前記利用者の生体から生体情報を読取生体情報として読み取る生体情報読取手段とを備えた個人認証システムであって、適宜の記憶手段から前記生体認証の要否に関する生体認証要否情報を取得する要否情報取得手段と、該生体認証要否情報に基づいて前記利用者についての生体認証の要否を判定する要否判定手段と、生体認証が不要と前記要否判定手段で判定した場合に前記生体認証を実行せずとも前記パスワード認証による個人認証を許容する個人認証手段とを備えたことを特徴とする。
この発明により、生体認証に対応した装置と対応していない装置が混在する状況において、セキュリティレベルの向上と利便性の向上の両方に対応することができる。
この発明の一実施形態を以下図面と共に説明する。
図1は、金融機関で使用される取引処理システム1のハードウェア構成図を示す。この実施例1は、生体認証として指静脈認証を利用する例で説明するが、指静脈認証に限らず、手のひら静脈、虹彩、網膜、指紋、顔など他の生体認証を用いても良い。この取引処理システム1は、取引可否の判定に関して個人認証を行う個人認証システムとして機能する。
2は生体情報の一種である指静脈情報とカード情報と個人IDと生体認証省略可否フラグ(生体認証要否情報として生体認証を利用しない取引の可否を示すフラグ)を登録する為の登録端末、21はこれらの情報を登録する為のアプリケーションである登録ソフト(ソフトウェア)、22は生体情報読取手段として指静脈情報を取得する為の指静脈認証ユニット、23は情報記憶媒体であるRF−IDカード等のカードからカード情報(媒体情報)を読取るためのカードユニットである。
この登録端末2には、図示省略するユニットとして、CPU等で構成される制御ユニット、ハードディスク等で構成される記憶ユニット、タッチパネル等で構成される入力ユニット、液晶ディスプレイ等で構成される表示ユニット、スピーカー等で構成される音声出力ユニット、およびサーバ5等と通信する通信ユニットが設けられている。登録端末2の制御ユニットは、前記登録ソフト21に従って、これらの各ユニットを制御する。
3は取引を行う金融自動機である第1金融機関端末としてのA銀行ATM、31はA銀行ATM3のアプリケーションであるA銀行ATMソフト、32は利用者の生体である指から生体情報の一種である指静脈情報を取得する指静脈認証ユニット、33は非接触ICカードや磁気カードなどのカードから情報を読み取るカードユニットである。このA銀行ATM3は、指静脈認証ユニット32が備えられているタイプと、指静脈認証ユニット32が備えられていないタイプの二種類が存在しており、いずれのタイプのA銀行ATM3にも同一のA銀行ATMソフト31がインストールされている。このA銀行ATMソフト31には、個人認証を実行する個人認証プログラムが含まれている。
また、A銀行ATM3には、図示省略するユニットとして、CPU等で構成される制御ユニット、ハードディスク等で構成される記憶ユニット、タッチパネル等で構成される入力ユニット、液晶ディスプレイ等で構成される表示ユニット、スピーカー等で構成される音声出力ユニット、紙幣や硬貨の入出金処理を行う貨幣処理ユニット、およびサーバ5等と通信する通信ユニットが設けられている。A銀行ATM3の制御ユニットは、前記A銀行ATMソフト31に従って、これらの各ユニットを制御する。このA銀行ATM3は、個人認証を行う個人認証装置としても機能する。
5はサーバ、51はA銀行ATM3と通信して個人IDあるいはカード情報を受信し指静脈情報と生体認証省略可否フラグをデータベースから取得してA銀行ATM3に送信するアプリケーションであるサーバソフト、52は指静脈情報とカード情報と個人IDと生体認証省略可否フラグを管理する為の記憶手段としてのデータベースである。ここでのカード情報と個人IDは、いずれも利用者を識別する利用者識別情報として機能する。
このサーバ5には、図示省略するユニットとして、CPU等で構成される制御ユニット、ハードディスク等で構成される記憶ユニット、キーボードやマウス等で構成される入力ユニット、液晶ディスプレイ等で構成される表示ユニット、スピーカー等で構成される音声出力ユニット、および登録端末2やA銀行ATM3等と通信する通信ユニットが設けられている。サーバ5の制御ユニットは、前記サーバソフト51に従って、これらの各ユニットを制御する。また入力ユニットは、利用者にパスワードを入力させるパスワード入力手段として機能する。
7はA銀行ATM3と通信して取引を実行するホスト装置としてのA銀行ホストであり、第2金融機関端末としてのB銀行ATM9にてA銀行のカードで取引する利用者との取引もB銀行ホスト8を介して実行する。
このA銀行ホスト7には、図示省略するユニットとして、CPU等で構成される制御ユニット、ハードディスク等で構成される記憶ユニット、キーボードやマウス等で構成される入力ユニット、液晶ディスプレイ等で構成される表示ユニット、スピーカー等で構成される音声出力ユニット、およびA銀行ATM3等と通信する通信ユニットが設けられている。A銀行ホスト7の制御ユニットは、図示省略するホストソフトに従って、これらの各ユニットを制御する。
8はB銀行ATM9と通信して取引を実行する第2金融機関ホストとしてのB銀行ホストであり、A銀行で発行されたカードがB銀行ATM9に挿入された場合に、このカード情報をA銀行ホスト7に送信して認証および取引する処理も実行する。
このB銀行ホスト8には、図示省略するユニットとして、CPU等で構成される制御ユニット、ハードディスク等で構成される記憶ユニット、キーボードやマウス等で構成される入力ユニット、液晶ディスプレイ等で構成される表示ユニット、スピーカー等で構成される音声出力ユニット、およびA銀行ATM3等と通信する通信ユニットが設けられている。B銀行ホスト8の制御ユニットは、図示省略するホストソフトに従って、これらの各ユニットを制御する。
9は取引を行う金融自動機であるB銀行ATM、91はB銀行ATM9のアプリケーションであるB銀行ATMソフト、93は非接触ICカードや磁気カードなどのカードから情報を読み取るカードユニットである。92は利用者の生体である指から生体情報の一種である指静脈情報を取得する指静脈認証ユニットであり、B銀行ATM9には、この指静脈認証ユニット92を備えているタイプと備えていないタイプが存在する。いずれのタイプのB銀行ATM9にも、同一のB銀行ATMソフト91がインストールされている。このB銀行ATMソフト91には、個人認証を実行する個人認証プログラムが含まれている。
また、B銀行ATM9には、図示省略するユニットとして、CPU等で構成される制御ユニット、ハードディスク等で構成される記憶ユニット、タッチパネル等で構成される入力ユニット、液晶ディスプレイ等で構成される表示ユニット、スピーカー等で構成される音声出力ユニット、紙幣や硬貨の入出金処理を行う貨幣処理ユニット、およびB銀行ホスト8等と通信する通信ユニットが設けられている。B銀行ATM9の制御ユニットは、前記B銀行ATMソフト91に従って、これらの各ユニットを制御する。このB銀行ATM9は、個人認証を行う個人認証装置としても機能する。
以上の構成により、登録端末2で利用者の指静脈情報とカード情報をサーバ5に登録することができる。A銀行ATM3では、サーバ5のデータベース52に記憶されているカード情報および指静脈情報と、カードユニット33で読み取ったカード情報や指静脈認証ユニット32で読み取った指静脈情報とに基づいて、利用者を個人認証することができる。そして、個人認証で認証OKであれば、入金処理、出金処理、振込み処理といった各種取引を実行することができる。また、B銀行ATM9は、カードユニット93で読み取ったカードがA銀行の発行したカードであれば、A銀行ホスト7にカード情報等を送信して個人認証と取引を実行することができる。
図2は、利用者がA銀行ATM3で取引処理を実行する際にA銀行ATM3の制御ユニットが実行する処理のフローチャートを示す。
A銀行ATM3上のA銀行ATMソフト31は、カードユニット33にセットされたカードからカード情報を読み取り(ステップS1)、読み取ったカード情報をサーバに送信する(ステップS2)。
ここで、サーバ5上のサーバソフト51は、A銀行ATM3からカード情報を受信すると、サーバ5上のデータベース52に登録されているカード情報の中から一致するカード情報を検索する。一致するカード情報が存在していれば(カード情報が登録されていれば)、該カード情報に対応する指静脈情報と生体認証省略可否フラグをA銀行ATM3に送信する。
A銀行ATM3上のA銀行ATMソフト31は、指静脈情報と生体認証省略可否フラグを含む応答情報をサーバ5から受信する(ステップS3)。このときのA銀行ATM3の通信ユニットは、生体認証要否情報としての生体認証省略可否フラグを取得する要否情報取得手段として機能する。
この応答情報に指静脈情報が含まれており(ステップS4:YES)、A銀行ATM3に指静脈認証ユニット32が搭載されていれば(ステップS5:YES)、A銀行ATMソフト31は、利用者に対して指を指静脈認証ユニット32に置くように指示する(ステップS6)。ここで、前記ステップS5は、生体情報読取手段としての指静脈認証ユニット32の有無を判定する生体情報読取手段有無判定処理に該当する。
そして、A銀行ATMソフト31は、指静脈認証ユニット32で読み取った指静脈情報(読取生体情報)と、サーバ5から受信した指静脈情報(登録生体情報)とに基づいて、特徴点の一致度が一定範囲内にあるか否かにより本人か否かを認証する指静脈認証を行う(ステップS7)。この指静脈認証は、指静脈認証ユニット32によって実行するとよい。
この指静脈認証が成功して認証OKであれば(ステップS8:YES)、A銀行ATM3は、取引を続行する(ステップS11)。この取引に際しては、従来のパスワード認証(例えば4桁の暗証番号による認証)をまず実行し、このパスワード認証で認証OKであれば預け入れや引き出しなどの取引を許容する。
A銀行ATM3に指静脈認証ユニット32が搭載されていなければ(ステップS5:NO)、A銀行ATMソフト31は、生体認証の要否を判定する生体認証要否判定処理として、生体認証を利用しない取引の可否を示す生体認証省略可否フラグをチェックする(ステップS9)。このチェックを行うA銀行ATM3の制御ユニットは、生体認証の要否を判定する要否判定手段として機能する。
生体認証省略可否フラグが許可であれば(ステップS9:YES)、A銀行ATMソフト31は、取引を続行してパスワード認証および取引を行う(ステップS11)。このときのA銀行ATM3の制御ユニットは、生体認証が不要と前記要否判定手段で判定した場合に前記生体認証を実行せずとも前記パスワード認証による個人認証処理を許容する個人認証手段として機能する。
前記ステップS9で生体認証省略可否フラグが拒否であれば(ステップS9:NO)、A銀行ATMソフト31は、取引を取り消す(ステップS10)。
サーバ5から受信した応答情報の中に指静脈情報がなければ(ステップS4:NO)、指静脈が未登録の利用者であるから、指静脈認証を行わずに取引を続行し、パスワード認証および取引を行う(ステップS11)。
図3は、A銀行のカードを所持する利用者がB銀行ATM9で取引処理を実行する際に、B銀行ATM9の制御ユニットが実行する処理のフローチャートを示す。
B銀行ATM9上のB銀行ATMソフト91は、カードユニット93にセットされたカードからカード情報(個人IDおよび金融機関種別情報としての銀行名なども含む)を読み取る(ステップS21)。このとき個人IDを読み取るカードユニット93は、利用者を識別する利用者識別情報としての個人ID等を取得する識別情報取得手段として機能する。また、このとき銀行名を読み取るカードユニット93は、金融機関種別情報としての銀行名を取得する種別情報取得手段として機能する。
B銀行ATMソフト91は、読み取った銀行名により、セットされたカードが自行のカードか否か判定する(ステップS22)。
自行のカードであった場合(ステップS22:YES)、B銀行ATMソフト91は、自行のサーバ(図示省略)または自行のホストであるB銀行ホスト8に読み取ったカード情報を送信する(ステップS23)。
ここで、B銀行ATM9からカード情報を受信したB銀行ホスト8またはB銀行のサーバは、B銀行ホスト8またはB銀行のサーバで管理するデータベースに登録されているカード情報の中から個人IDが一致するカード情報を検索する。一致するカード情報が存在していれば(カード情報が登録されていれば)、該カード情報に対応する指静脈情報やパスワード情報をB銀行ATM9に送信する。
B銀行ATM9上のB銀行ATMソフト91は、指静脈情報やパスワード情報を含む応答情報をB銀行ホスト8またはB銀行のサーバから受信する(ステップS24)。
前記ステップS22で自行のカードでなかった場合(ステップS22:NO)、B銀行ATMソフト91は、そのカードを発行した他行のホストに読み取ったカード情報を送信する(ステップS25)。この実施例では、他行のホストとしてA銀行ホスト7にカード情報を送信する。
ここで、A銀行ホスト7上のホストソフトは、B銀行ATM9からカード情報を受信すると、このカード情報をサーバ5に転送する。サーバ5は、サーバ5上のデータベース52に登録されているカード情報の中から一致するカード情報を検索し、一致するカード情報が存在していれば(カード情報が登録されていれば)、該カード情報に対応する指静脈情報と生体認証省略可否フラグをA銀行ホスト7に送信する。A銀行ホスト7は、この指静脈情報と生体認証省略可否フラグをB銀行ATM9に送信する。ここで送信している生体認証省略可否フラグは、許可であればパスワード認証を要請し、拒否であれば指静脈認証を要請する意味を持つ。
B銀行ATM9上のB銀行ATMソフト91は、指静脈情報と生体認証省略可否フラグを含む応答情報をA銀行ホスト7から受信する(ステップS26)。このときB銀行ATM9の通信ユニットは、個人認証関連情報としての生体認証省略可否フラグを取得する個人認証関連情報取得手段として機能する。
このように受信した応答情報に指静脈情報が含まれており(ステップS27:YES)、B銀行ATM9に指静脈認証ユニット92が搭載されていれば(ステップS28:YES)、B銀行ATMソフト91は、利用者に対して指を指静脈認証ユニット92に置くように指示する(ステップS29)。
そして、B銀行ATMソフト91は、指静脈認証ユニット92で読み取った指静脈情報と、A銀行ホスト7から受信した指静脈情報とに基づいて、特徴点の一致度が一定範囲内にあるか否かにより本人か否かを認証する指静脈認証を行う(ステップS30)。
この指静脈認証が成功して認証OKであれば(ステップS31:YES)、B銀行ATM9は、取引を続行する(ステップS34)。この取引に際しては、従来のパスワード認証をまず実行し、このパスワード認証で認証OKであれば預け入れや引き出しなどの取引を許容する。前記ステップS31の判定を行うB銀行ATM9の制御ユニットは、個人認証関連情報としてサーバ5から取得した指静脈情報に基づいて取引の続行の可否を判定する取引可否判定手段として機能する。
B銀行ATM9に指静脈認証ユニット92が搭載されていなければ(ステップS28:NO)、B銀行ATMソフト91は、生体認証を利用しない取引の可否を示す生体認証省略可否フラグをチェックする(ステップS32)。
生体認証省略可否フラグが許可であれば(ステップS32:YES)、取引を続行してパスワード認証および取引を行い(ステップS34)、生体認証省略可否フラグが拒否であれば取引を取り消す(ステップS33)。
A銀行ホスト7から受信した応答情報の中に指静脈情報がなければ(ステップS27:NO)、指静脈が未登録の利用者であるから、指静脈認証を行わずに取引を続行し、パスワード認証および取引を行う(ステップS34)。
以上の構成および動作によって、利用者は、セキュリティを重視し、生体認証を利用しない取引を拒否するのか、生体認証が普及するまでは利便性を重視し生体認証を利用しなくても取引を実行可能にするのか、自己の意図によって選択することができる。
つまり、指静脈認証を必須としたい利用者は、登録端末2によって生体認証省略可否フラグを拒否に設定しておき、指静脈認証ユニット32,92が備えられていないATM3,9で指静脈認証なしで第三者に不正に取引(例えば不正に引き落とし)されることを防止できる。従って、セキュリティレベルを向上させることができる。
また、指静脈認証ユニット32,92が備えられていないATM3,9でも取引したい利用者は、登録端末2によって生体認証省略可否フラグを許可に設定しておき、指静脈認証ユニット32,92が備えられているATM3,9では指静脈認証を実行させ、指静脈認証ユニット32,92が備えられていないATM3,9では指静脈認証を実行せずにパスワード認証のみで取引を実行することができる。従って、指静脈認証ユニット32,92が備えられているATM3,9では高いセキュリティレベルを維持し、指静脈認証ユニット32,92が備えられていないATM3,9では、パスワード認証のみによって取引でき、利便性を向上させることができる。
また、ATMソフト31,91は、指静脈認証ユニット32,92の有無によって処理を変更する構成となっているため、指静脈認証ユニット32,92の搭載有無にかかわらず、銀行毎にすべてのATM3,9に同一のATMソフト31,91をインストールして使用することができる。
このため、ATMソフト31,91のバージョン管理を容易化することができ、ATM3,9にATMソフト31,91をインストールする際にバージョン違いや機種違いによるインストールミスを防止でき、またインストールするバージョンの違いによるA銀行ATM3およびB銀行ATM9の誤動作を防止できる。
また、指静脈認証ユニット32,92が搭載されていないAMT3,9であっても、ATMソフト31,91がインストールされていれば、指静脈認証ユニット32,92を後付けで搭載した場合に、特別なインストールなどを行うことなく指静脈認証ユニット32,92を使用して指静脈認証を実行できる。
また、B銀行のシステムでは、B銀行ホスト8またはB銀行の図示省略するサーバで指静脈情報を管理してB銀行のカードに対してはB銀行が独自に個人認証できる構成としたため、A銀行と同一の認証方式の導入をB銀行に強制せずとも、A銀行のカードをB銀行ATM9で利用許可することを容易に実現できる。
なお、A銀行とB銀行で使用する指静脈情報をサーバ5で共通に管理する構成にしてもよい。この場合、サーバ5をB銀行ホスト8に直接接続してもよい。これにより、指静脈情報を銀行の違いにかかわらず一元管理できる。
また、B銀行ATMソフト91は、自行のカードであれば指静脈認証を実行しない構成としてもよい。この場合、ステップS27〜S33を省略すればよい。そして、A銀行ホスト7は、ステップS25で送信されたカード情報を受けて生体認証省略可否フラグを確認し、許可であればパスワードを送信し、拒否であれば取引拒否情報を送信する構成とすればよい。これにより、B銀行ATM9は、生体認証省略可否フラグが拒否となっているA銀行のカードでの取引をステップS34にて拒否できる。しかも、パスワード認証しかできないタイプのB銀行ATMソフト91をなんら修正することなく、A銀行の提供する生体認証省略可否フラグの設定に対応した取引を実現することができる。
また、B銀行ATMソフト91は、自行のカードであれば指静脈認証を実行しない構成としてステップS27〜S33を省略し、ステップS25にて他行のホストに個人認証を依頼する構成にしてもよい。このとき個人認証を依頼するB銀行ATM9の通信ユニットは、個人認証依頼手段として機能する。この場合、B銀行ATMソフト91は、ステップS34ではパスワード認証を実行しない構成とし、ステップS21の次に利用者にパスワードを入力させ、ステップS25でカード情報に加えてパスワード情報および個人認証依頼情報を送信すればよい。そして、A銀行ホスト7は、ステップS25で送信されたカード情報および個人認証依頼情報を受けて生体認証省略可否フラグを確認し、許可であれば受信したパスワードとサーバ5に登録されているパスワードとが一致するか判定し、認証結果として取引許可情報を応答送信すればよい。生体認証省略可否フラグが拒否であるか、パスワードが不一致であれば、認証結果として取引拒否情報を応答送信すればよい。このとき認証結果を受信するB銀行ATMソフト91の通信ユニットは、個人認証関連情報取得手段として機能する。この構成により、B銀行ATM9は、生体認証省略可否フラグが拒否となっているA銀行のカードでの取引をステップS34にて拒否できる。しかも、パスワード認証しかできないタイプのB銀行ATMソフト91をなんら修正することなく、A銀行の提供する生体認証省略可否フラグの設定に対応した取引を実現することができる。
また、これと同様に、A銀行ATMソフト31がA銀行ホスト7に個人認証を依頼する構成としてもよい。この場合、A銀行ATMソフト31は、ステップS11ではパスワード認証を実行しない構成とし、ステップS1の次に利用者にパスワードを入力させ、ステップS2でカード情報に加えてパスワード情報および個人認証依頼情報を送信すればよい。そして、A銀行ホスト7は、ステップS2で送信されたカード情報および個人認証依頼情報を受けて生体認証省略可否フラグを確認し、許可であれば受信したパスワードとサーバ5に登録されているパスワードとが一致するか判定し、認証結果として取引許可情報を応答送信すればよい。生体認証省略可否フラグが拒否であるか、パスワードが不一致であれば、認証結果として取引拒否情報を応答送信すればよい。これにより、A銀行ATM3は、生体認証省略可否フラグが拒否となっているA銀行のカードでの取引をステップS11にて拒否できる。
また、A銀行ATMソフト31は、他行のカードを取り扱わない構成としたが、図3で説明したB銀行ATMソフト91と同一の処理を実行する構成とし、他行のカードも取り扱う構成としてもよい。
また、カードに記憶したカード情報を用いる構成としたが、カードを全く使用しない構成としてもよい。この場合、ステップS1,S21にて、個人IDおよび銀行名(自行/他行の区別や銀行IDでも良い)をA銀行ATM3やB銀行ATM9の入力ユニットで利用者に入力され、この入力された個人IDおよび銀行名に基づいて以降の処理を実行すればよい。これにより、カードを用いないで取引を許容することができる。そして、この場合でも、生体認証省略可否フラグにより、パスワードだけで取引許容するか指静脈認証を必須とするかを利用者が予め登録しておくことができる。
次に、利用者が所持するカードをICカードとし、該ICカードに生体情報を格納する方式の実施例2について説明する。この実施例2では、実施例1の取引処理システム1で説明したサーバ5が設けられておらず、その代わりに指静脈情報および生体認証省略可否フラグが各利用者の所持するICカードに個別に記憶されている。その他の構成は実施例1の取引処理システム1と同一であるので、その詳細な説明を省略する。
図4は、利用者がA銀行ATM3やB銀行ATM9で取引処理を実行する際にA銀行ATM3やB銀行ATM9の制御ユニットが実行する処理のフローチャートを示す。この実施例2では、A銀行ATMソフト31およびB銀行ATMソフト91は、次のステップS41からS49に示すように同一の処理を実行する構成としている。
ATM3(または9)上のATMソフト31(または91)は、指静脈情報と生体認証省略可否フラグをICカードから読み取り(ステップS41)、この読み取った指静脈情報と生体認証省略可否フラグを利用して以降のステップS42〜S49の処理を実行する。
ステップS42〜S49は、サーバ5から受信した情報ではなくICカードから読み取った情報を用いること以外は、実施例1で説明したステップS4からS11と同一であるので、その詳細な説明を省略する。
以上の構成および動作により、実施例2の取引処理システム1は、実施例1と同様に、指静脈認証ユニット32,92が搭載されていないATM3,9でも取引許容して利便性を向上することと、指静脈認証ユニット32,92が搭載されていないATM3,9では取引を拒否してセキュリティレベルを向上することの両方に対応することができる。
なお、この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
金融機関で使用される取引処理システムのハードウェア構成図。 A銀行ATMの制御ユニットが実行する処理のフローチャート。 B銀行ATMの制御ユニットが実行する処理のフローチャート。 実施例2のATMの制御ユニットが実行する処理のフローチャート。
符号の説明
1…取引処理システム
3…A銀行ATM
9…B銀行ATM
22…指静脈認証ユニット
52…データベース
93…カードユニット

Claims (9)

  1. 利用者にパスワードを入力させるパスワード入力手段と、前記利用者の生体から生体情報を読取生体情報として読み取る生体情報読取手段とを備えた個人認証システムであって、
    適宜の記憶手段から前記生体認証の要否に関する生体認証要否情報を取得する要否情報取得手段と、
    該生体認証要否情報に基づいて前記利用者についての生体認証の要否を判定する要否判定手段と、
    生体認証が不要と前記要否判定手段で判定した場合に前記生体認証を実行せずとも前記パスワード認証による個人認証を許容する個人認証手段とを備えた
    個人認証システム。
  2. 前記記憶手段および前記要否情報取得手段をサーバに備え、
    前記生体情報読取手段を第1金融機関の第1金融機関端末に備え、
    前記パスワード入力手段を第2金融機関の第2金融機関端末に備え
    前記第2金融機関端末に、
    利用者が取引利用しようとする金融機関の種別を示す金融機関種別情報を取得する種別情報取得手段と、
    該金融機関種別情報に示される金融機関の前記サーバから当該利用者についての前記個人認証に関連する個人認証関連情報を取得する個人認証関連情報取得手段と、
    取得した個人認証関連情報に基づいて取引の続行の可否を判定する取引可否判定手段とを備えた
    請求項1記載の個人認証システム。
  3. 前記個人認証関連情報を、前記生体認証要否情報で構成し、
    前記第2金融機関端末に、前記要否判定手段と、前記個人認証手段とを備えた
    請求項2記載の個人認証システム。
  4. 前記第2金融機関端末に、
    利用者を識別する利用者識別情報を取得する識別情報取得手段と、
    取得した利用者識別情報と前記パスワード入力手段で入力されたパスワードとを前記サーバに送信して個人認証を依頼する個人認証依頼手段とを備え、
    前記サーバに、前記個人認証手段を備え、
    前記個人認証関連情報を、前記個人認証の結果を示す認証結果情報で構成した
    請求項2記載の個人認証システム。
  5. パスワード入力手段で利用者に入力させたパスワードと、生体情報読取手段で前記利用者の生体から読取生体情報として読み取った生体情報とに基づいて個人認証を実行する個人認証方法であって、
    適宜の記憶手段から前記生体認証の要否に関する生体認証要否情報を要否情報取得手段で取得し、
    該生体認証要否情報に基づいて前記利用者についての生体認証の要否を要否判定手段で判定し、
    生体認証が不要と前記要否判定手段で判定した場合に前記生体認証を実行せずとも前記パスワード認証による個人認証を個人認証手段により許容する
    個人認証方法。
  6. パスワード入力手段で利用者に入力させたパスワードと、生体情報読取手段で前記利用者の生体から読取生体情報として読み取った生体情報とに基づいて個人を認証する個人認証処理を個人認証装置に実行させる個人認証プログラムであって、
    適宜の記憶手段に利用者毎に記憶されている前記生体認証の要否に関する生体認証要否情報に基づいて前記利用者についての生体認証の要否を判定する生体認証要否判定処理を前記個人認証装置に実行させ、
    前記個人認証処理として、
    生体認証が不要と前記生体認証要否判定処理で判定した場合に前記生体認証を実行せずとも前記パスワード認証による個人認証を前記個人認証装置に許容させる
    個人認証プログラム。
  7. 前記生体情報読取手段が前記個人認証装置に備えられているか否か判定する生体情報読取手段有無判定処理を前記個人認証装置に実行させ、
    前記生体情報読取手段が備えられていると判定した場合に前記生体認証を前記個人認証装置に実行させ、
    前記生体情報読取手段が備えられていないと判定した場合に前記個人認証処理を前記個人認証装置に実行させる
    請求項6記載の個人認証プログラム。
  8. 第1金融機関の端末である第1金融機関端末と、第2金融機関のホスト装置である第2金融機関ホストとが接続され、第1金融機関の取引業務に用いられるホスト装置であって、
    利用者毎に適宜の記憶手段に記憶されている生体認証の要否に関する生体認証要否情報を取得する要否情報取得手段と、
    取得した生体認証要否情報に基づいて生体認証の要否を判定する要否判定手段とを備え、
    前記第1金融機関端末または前記第2金融機関ホストから個人認証の依頼である個人認証依頼情報を受け取った場合に、前記要否判定手段による判定を実行し、生体認証が必要であれば、前記第1金融機関端末または前記第2金融機関ホストに生体認証を要請し、
    生体認証が不要であれば、前記第1金融機関端末または前記第2金融機関ホストにパスワード認証を要請する
    ホスト装置。
  9. 第1金融機関の端末である第1金融機関端末と、第2金融機関のホスト装置である第2金融機関ホストとが接続され、金融機関の取引業務に用いられるホスト装置であって、
    利用者毎に適宜の記憶手段に記憶されている生体認証の要否に関する生体認証要否情報を取得する要否情報取得手段と、
    取得した生体認証要否情報に基づいて生体認証の要否を判定する要否判定手段とを備え、
    前記第1金融機関端末または前記第2金融機関ホストから個人認証の依頼である個人認証依頼情報を受け取った場合に、
    前記要否判定手段による生体認証の要否の判定を実行し、
    生体認証が必要であれば生体認証を実行して認証結果を応答送信し、
    生体認証が不要であればパスワード認証を実行して認証結果を応答送信する
    ホスト装置。
JP2006139895A 2006-05-19 2006-05-19 個人認証システム、その方法 Expired - Fee Related JP4860346B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006139895A JP4860346B2 (ja) 2006-05-19 2006-05-19 個人認証システム、その方法
TW096114462A TW200821992A (en) 2006-05-19 2007-04-24 Personal verifying system, method, procedure and host device thereof
CN 200710103321 CN100565596C (zh) 2006-05-19 2007-05-18 个人认证系统、其方法及其主机装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006139895A JP4860346B2 (ja) 2006-05-19 2006-05-19 個人認証システム、その方法

Publications (2)

Publication Number Publication Date
JP2007310697A true JP2007310697A (ja) 2007-11-29
JP4860346B2 JP4860346B2 (ja) 2012-01-25

Family

ID=38843482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006139895A Expired - Fee Related JP4860346B2 (ja) 2006-05-19 2006-05-19 個人認証システム、その方法

Country Status (3)

Country Link
JP (1) JP4860346B2 (ja)
CN (1) CN100565596C (ja)
TW (1) TW200821992A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015125757A (ja) * 2013-12-27 2015-07-06 日本エイ・ティー・エム株式会社 共通業務処理システム
JP2019149120A (ja) * 2018-02-28 2019-09-05 株式会社三井住友銀行 認証一時不要化システム、方法、およびプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853542B (zh) * 2009-04-01 2012-01-18 张子文 一种集成了手指静脉识别技术的ic卡消费系统
CN101567033B (zh) * 2009-06-03 2011-03-02 西北工业大学 抗隐私泄露的生物认证方法
JP5451540B2 (ja) * 2009-10-16 2014-03-26 日立オムロンターミナルソリューションズ株式会社 生体認証装置および生体認証方法
GB201611948D0 (en) * 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
CN107657765A (zh) * 2017-10-12 2018-02-02 比亦特网络科技(天津)有限公司 一种新型银行存取装置
CN109263604A (zh) * 2018-09-10 2019-01-25 深兰盛视科技(苏州)有限公司 车门锁开启方法、装置及计算机可读存储介质
CN109462501B (zh) * 2018-10-29 2021-02-02 北京芯盾时代科技有限公司 一种认证流程控制方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338947A (ja) * 1998-05-26 1999-12-10 Okinawa Nippon Denki Software Kk 個人認証を利用した金融取引方式
JP2001290779A (ja) * 2000-04-07 2001-10-19 Koji Sugano 本人識別カードの不正使用防止方法と該方法を用いた個人認証システム
JP2003186847A (ja) * 2001-12-20 2003-07-04 Oki Electric Ind Co Ltd 個人認証装置及び方法及び個人認証システム
JP2004355088A (ja) * 2003-05-27 2004-12-16 Nec Soft Ltd 個人認証システム,方法,およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338947A (ja) * 1998-05-26 1999-12-10 Okinawa Nippon Denki Software Kk 個人認証を利用した金融取引方式
JP2001290779A (ja) * 2000-04-07 2001-10-19 Koji Sugano 本人識別カードの不正使用防止方法と該方法を用いた個人認証システム
JP2003186847A (ja) * 2001-12-20 2003-07-04 Oki Electric Ind Co Ltd 個人認証装置及び方法及び個人認証システム
JP2004355088A (ja) * 2003-05-27 2004-12-16 Nec Soft Ltd 個人認証システム,方法,およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015125757A (ja) * 2013-12-27 2015-07-06 日本エイ・ティー・エム株式会社 共通業務処理システム
JP2019149120A (ja) * 2018-02-28 2019-09-05 株式会社三井住友銀行 認証一時不要化システム、方法、およびプログラム

Also Published As

Publication number Publication date
CN101075364A (zh) 2007-11-21
CN100565596C (zh) 2009-12-02
JP4860346B2 (ja) 2012-01-25
TW200821992A (en) 2008-05-16

Similar Documents

Publication Publication Date Title
JP4860346B2 (ja) 個人認証システム、その方法
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
US20150317638A1 (en) Methods, Devices and Systems for Transaction Initiation
US7310042B2 (en) System and method for biometric-based fraud protection
JP4671838B2 (ja) 現金自動取引装置
TWI332637B (en) Biometrics system and method thereof
WO2009152677A1 (zh) 一种支付系统及其支付方法
WO2017187575A1 (ja) 生体データ登録システム及び決済システム
JP4500760B2 (ja) Icカード内認証システム
JP2004272827A (ja) 本人認証システム及び本人認証方法
KR20110002968A (ko) 생체 인증을 이용한 금융 거래 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
JP2007164423A (ja) 個人認証システム及び個人認証方法
JP4984838B2 (ja) Icカード、icカード制御プログラム
JP4802670B2 (ja) カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
JP4914578B2 (ja) 現金自動取引装置及び取引システム
JP2008040961A (ja) 個人認証システム及び個人認証方法
JP4834785B2 (ja) 現金自動預払システム及び装置
JP2007108832A (ja) 本人確認方法、プログラムおよび取引処理装置
JP2008129647A (ja) 暗証番号運用システム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JP2008171218A (ja) 個人認証方法、個人認証システム
KR20060057369A (ko) 생체정보를 이용한 이동통신 단말기의 전자결제 시스템 및그 동작방법
JP4500834B2 (ja) Icカード内認証システム
JP2006092477A (ja) 口座管理装置および口座管理方法
JPH11212923A (ja) 金融取引における認証方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111102

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees