JP2021189969A - 処理装置 - Google Patents

処理装置 Download PDF

Info

Publication number
JP2021189969A
JP2021189969A JP2020097197A JP2020097197A JP2021189969A JP 2021189969 A JP2021189969 A JP 2021189969A JP 2020097197 A JP2020097197 A JP 2020097197A JP 2020097197 A JP2020097197 A JP 2020097197A JP 2021189969 A JP2021189969 A JP 2021189969A
Authority
JP
Japan
Prior art keywords
user
unit
biometric
code information
coded data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020097197A
Other languages
English (en)
Other versions
JP7556212B2 (ja
Inventor
辰士 山崎
Shinji Yamazaki
隆範 原
Takanori Hara
毅 大塚
Takeshi Otsuka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2020097197A priority Critical patent/JP7556212B2/ja
Priority to PCT/JP2021/016152 priority patent/WO2021246072A1/ja
Publication of JP2021189969A publication Critical patent/JP2021189969A/ja
Application granted granted Critical
Publication of JP7556212B2 publication Critical patent/JP7556212B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D11/00Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】 利用者の利便性を考慮しつつ、本人確認を効率化できる処理装置を提供する。【解決手段】 本発明の処理装置は、利用者の顔画像を取得する撮影手段と、少なくとも利用者の顔画像の特徴データを含むコード情報を生成するコード化情報生成手段と、前記コード情報を利用者に提供するコード情報提供手段と、前記コード情報を読み取るコード情報読取手段と、前記撮影手段で取得した利用者の顔画像の特徴データと、前記コード情報読取手段で読み取った利用者に提供した前記コード情報に含まれる顔画像の特徴データとを照合して、本人確認を行う認証手段とを備える。【選択図】 図1

Description

本発明は、処理装置に関し、例えば、顔認証による本人確認を行う処理装置に適用し得る。
従来、金融機関において顧客に対して銀行サービスを提供するために、金融機関等の店舗窓口や、無人取引装置(現金自動取引装置(Automated Teller Machine)、携帯端末等)では、以下に示すような方法で本人確認を行っていた。
例えば、金融機関等の店舗窓口(窓口業務)では、顧客が持参した運転免許証やパスポート、マイナンバーカード等の証明書の顔写真と、利用者の顔が同一人物であることを窓口担当者が目視で確認する。又は顧客が持参した印鑑の印影と、口座に登録されている印影が一致していることを窓口担当者が目視、若しくは、印影比較システムにより機械的に確認する。
一方、無人取引装置(例えば、特許文献1等)では、取引等において、キャッシュカードや通帳から取引対象の口座を特定し、特定した口座に登録されている暗証番号と、顧客が入力した暗証番号が一致していることを確認する。又は暗証番号に加えて(若しくは変えて)、各種生体情報や文字を含む暗証コードで確認する。
特開2006−99617号広報
しかしながら、上記の本人確認方法では以下の問題があった。
例えば、窓口業務では、(1)窓口担当者が証明書と本人の顔を目視で確認する場合、窓口担当者個人の判断に任されている。そのため、窓口担当者の不手際や不正により他人を本人と判断した場合に検知ができない等、一定のセキュリティ性を確保することが困難である。(2)窓口担当者が証明書と本人の顔を目視で確認する場合、目視による確認では履歴が残らないため、後日、顔認証時の情報を確認することが困難である。(3)顧客が持参した印鑑の印影を確認する場合、目視による確認では確認作業に時間がかかる。印影比較システムによる確認では、顧客が持参した印鑑で押印し、押印した印影を印影比較システムにセットし、それから比較処理を実施するという作業が必要になるため、作業に手間がかかる。(4)窓口取引で本人確認をする場合、顧客はキャッシュカード、通帳、印鑑、運転免許証やパスポート等の証明書等が必要であり、これらの媒体は顧客が持ち出す必要があるため、盗難や紛失によるリスクがある。
また、無人取引装置(ATMや携帯電話による取引等)では、(1)本人確認を行う場合、暗証番号のみではセキュリティ性を確保することができないため、生体情報による生体認証を併用することがある。しかし、無人取引に使用する機器によって生体認証方法が異なっており、機器ごとに生体情報を登録が必要となっている。そのため、利用者は利用する生体情報が増えた場合、その都度窓口で生体情報を登録する必要がある。一例として、静脈認証装置はATMに搭載されているものがあるが携帯端末には搭載されていない。指紋認証装置は携帯端末に搭載されているものがあるがATMには搭載されていない。(2)ATMの取引では、キャッシュカードや通帳が必要であり、顧客はキャッシュカードや通帳を持ち出す必要があるため、盗難や紛失によるリスクが常にある。
そのため、利用者の利便性を考慮しつつ、本人確認を効率化できる処理装置が望まれている。
本発明の処理装置は、(1)利用者の顔画像を取得する撮影手段と、(2)少なくとも利用者の顔画像の特徴データを含むコード情報を生成するコード化情報生成手段と、(3)前記コード情報を利用者に提供するコード情報提供手段と、(4)前記コード情報を読み取るコード情報読取手段と、(5)前記撮影手段で取得した利用者の顔画像の特徴データと、前記コード情報読取手段で読み取った利用者に提供した前記コード情報に含まれる顔画像の特徴データとを照合して、本人確認を行う認証手段とを備えることを特徴とする。
本発明によれば、利用者の利便性を考慮しつつ、本人確認を効率化できる。
第1の実施形態に係るATMの制御系の構成を示すブロック図である。 第1の実施形態に係る取引システムの全体構成を示す全体構成図である。 第1の実施形態に係るATMの外観構成を示す外観斜視図である。 第1の実施形態に係る生体情報登録装置の詳細構成を示すブロック図である。 第1の実施形態に係る生体情報登録装置の特徴動作(生体情報の登録処理)を示すフローチャートである。 第1の実施形態に係るATMの特徴動作(生体認証コード化データを利用して行うカードレス取引処理)を示すフローチャートである。 第1の実施形態に係る生体情報登録装置の特徴動作(生体認証による本人確認の処理)を示すフローチャートである。 第2の実施形態に係る取引システムの全体構成を示す全体構成図である。 第2の実施形態に係るATMの制御系の構成を示すブロック図である。 第2の実施形態に係るATMの特徴動作(生体情報の登録処理)を示すフローチャートである。 第2の実施形態に係るATMの特徴動作(生体情報の登録処理)で使用する画面を示す説明図である。 第3の実施形態に係る取引システムの全体構成を示す全体構成図である。 第3の実施形態に係るATMの制御系の構成を示すブロック図である。 第3の実施形態に係るATMの特徴動作(生体認証の登録処理)を示すフローチャートである。 第4の実施形態に係る貸金庫装置の外観構成を示す外観斜視図である。 第4の実施形態に係る貸金庫装置の制御系の構成を示すブロック図である。 第4の実施形態に係る貸金庫装置の特徴動作(生体認証のよる貸金庫処理)を示すフローチャートである。
(A)第1の実施形態
以下では、本発明の処理装置の第1の実施形態を、図面を参照しながら詳細に説明する。第1の実施形態では、本発明の処理装置を生体情報登録装置及びATMに適用した例について説明する。
(A−1)第1の実施形態の構成
(A−1−1)全体構成
図2は、第1の実施形態に係る取引システムの全体構成を示す全体構成図である。図2において、取引システム1000は、ATM1、生体情報登録装置2、携帯端末3、及びホストコンピュータ4を有して構成される。
ネットワークNは、金融取引に関するデータを通信することができる通信網であり、例えば、専用網を適用することができる。また、ネットワークNは、金融取引に関するデータを通信することができるのであれば公衆網としても良い。
ATM1は、例えば、金融機関、駅、コンビニエンスストア、ホテル等に設けられている現金自動預け払い装置である。なお、ATM1は、ATMに限らず、本人確認を行うのであれば、例えば、POSレジ、セミセルフ機、券売機等でも良い。なお、図2では、説明を容易にするために、1台のATM1のみ図示している。しかし、実際には、複数台のATM1のそれぞれが、ネットワークNを介して、ホストコンピュータ4と接続する。
ATM1は、ネットワークNを介して、ホストコンピュータ4と通信可能であり、例えば、振り込み取引、預け入れ取引(入金取引)、引き出し取引(出金取引)、等の各種金融取引(自行取引)を行うものである。各種取引は、キャッシュカード等の媒体を用いて行っても良いし、後述する生体情報登録装置2で生体情報を登録した後、カードレスで行っても良い。
生体情報登録装置2は、利用者の生体情報(顔の特徴データ等)と、利用者の口座情報(口座情報は1つに限らず複数でも良い)とをコード化して生成し、当該生成した情報(以下、「生体認証コード化データ」とも呼ぶ)を利用者に提供する。生成した生体認証コード化データは、例えば、利用者の携帯端末3の記憶部に画像として記憶されたり、又はシール等に印刷されて携帯端末3に貼り付けられたりする等の手段で保持される。生体認証コード化データは、後述するように、利用者が取引を行う際の本人確認データとして利用される。
また、生体認証コード化データは、一般顧客が金融取引を行う際の本人確認データとして利用される場合に限らず、ATM1を保守・運用する保守者、行員等を認証するための本人確認データとして利用されても良い。この場合、生体認証コード化データには、生体情報と共に、利用者を識別する情報等(組織、個人ID等)を含んでいても良い。
生体認証コード化データのデータ形式は、種々様々なデータ形式を採用することができるが、例えば、QRコード(登録商標)等の2次元バーコードやSQRC(登録商標)等のセキュリティ機能搭載2次元バーコードを適用することができる。この実施形態では、生体認証コード化データのデータ形式は、SQRCに準拠することを前提とする。SQRCは、データを公開部と非公開部に分けることでデータの読み取りを制限することが可能な構成の二次元コードである。後述するように生体認証コード化データの公開部に利用者の口座情報を格納し、非公開部に生体情報(顔画像の特徴データ)を暗号化して格納することにより、第三者のなりすましを防止し、セキュリティ性の高い取引を利用者に提供できる。
また、生体認証コード化データには、「発行No」、「利用差止回数」、「有効期限」、等の情報を含んでいても良い。発行Noは、SQRC(生体認証コード化データ)の発行毎に更新される番号であり、紛失したSQRCが使用されてもその前に既に新たなSQRCが発行されていれば、無効と判断できるものである。利用差止回数は、連続して一定回数認証NGとなった場合に利用を差し止めるNG回数である。有効期限は、顔特徴データの有効性範囲を示すものであり、1年から数年でも良い。また、有効期限は、ある取引だけ本人確認するためのワンタイムでも良く、また何度も行われる本人認証の中で認証率を決める認証スコアがある一定の傾向により落ちてきた場合、設けておいたしきい値を境に顔特徴データを更新しても良い。
また、生体情報登録装置2は、生体認証コード化データを発行後、例えば窓口業務における生体認証端末として利用されても良い。なお、この実施形態では、生体情報登録装置2を用いて生体認証コード化データを発行する例を示すが、発行に必要な情報の入力、提示等により、ATM1や携帯端末3(Web又は専用のアプリケーション)から申込み、生体認証コード化データを発行しても良い。
携帯端末3は、取引を行う際、利用者が、ATM1(又は生体情報登録装置2)に、生体認証コード化データを読み取らせることにより、利用者の本人確認の実行を開始させるものである。携帯端末3は、種々様々な端末を適用することができ、例えば、スマートフォン、タブレット端末、ノート型パーソナルコンピュータ、携帯電話機、ゲーム端末、電子書籍端末、ウェラブル端末等を適用できる。
ホストコンピュータ4は、金融機関のホストコンピュータであり、ATM1から取引に関する情報を取得すると、取得した取引に関する情報に基づいて、利用者が行なった取引の内容を管理するものである。
(A−1−2)生体情報登録装置2の詳細な構成
図4は、第1の実施形態に係る生体情報登録装置の詳細構成を示すブロック図である。図4において、生体情報登録装置2は、制御部21、記憶部22、通信部23、カメラ24、生体情報生成部25、生体情報発行部26、コードデータ読取部27、照合部28、及びログ管理部29を有する。
制御部21は、図示しないCPU(Central Processing Unit)を中心に構成されており、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部22から所定のプログラムを読み出して実行することにより、各部を制御して生体情報登録に係る種々の処理を行う。
記憶部22は、制御部21が実行する処理プログラム等を記憶するものあり、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)等により構成される。
通信部23は、ネットワークNを介して、ホストコンピュータ4と接続するためのネットワークインタフェースである。
カメラ24は、外部の映像(利用者の顔等)を、レンズを通して例えばCCD(Charge Coupled Device)やCMOS(Complementar Metal OxideSemiconductor)などの撮像素子に結像させ、静止画像又は動画像を撮影する機能を有する。
生体情報生成部25は、カメラ24で取得した利用者の顔画像から人物の目、鼻、口の位置関係等の特徴を数値化した特徴データを抽出し、当該特徴データと、利用者の口座情報とから生体認証コード化データ(SQRC準拠)を生成する。先に述べたように、生体認証コード化データの公開部に口座情報を格納し、非公開部に利用者の顔画像の特徴データを暗号化して格納する。
生体情報発行部26は、生体情報生成部25で生成した生体認証コード化データをシール等に印刷して発行したり、携帯端末3のカメラで撮影するために表示部に表示する制御を行う。また、生体情報発行部26は、生体認証コード化データを利用者の携帯端末3にメール、近距離無線等の通信手段で送信しても良い。
コードデータ読取部27は、例えば、バーコードリーダであり、携帯端末3に表示(又は貼付)された生体認証コード化データを読み取るものである。
照合部28は、生体情報生成部25で生成した生体認証コード化データの有効性を確認するために、生成した利用者の生体認証コード化データと、カメラ24で新たに撮影した利用者の生体情報(顔画像)とを照合して本人であるか否かを判断するものである。照合部28で、本人確認ができなかった場合は、再度生体認証コード化データを発行する処理が実行される。
ログ管理部29は、生体認証コード化データの発行処理を開始してから終了するまでの各段階における操作ログ、手続きに使用した利用者情報、同意書等を取得して、ホストコンピュータ4に送信する。利用者情報、同意書等は金融機関(ホストコンピュータ4)で一元管理され、後日問題があった場合などに照会される。また、ログ管理部29は、紙媒体に上記情報を印刷しても良い。
(A−1−3)ATM1の詳細な構成
図3は、第1の実施形態に係るATMの外観構成を示す外観斜視図である。
図3において、第1の実施形態のATM1は、操作表示部12、カード入出口13、紙幣入出口14、硬貨入出口15、レシート排出口16、生体認証データ読取部17、通帳入出口18、及びカメラ19を有する。
カメラ19は、外部の映像(利用者の顔等)を、レンズを通して例えばCCDやCMOSなどの撮像素子に結像させ、静止画像又は動画像を撮影する機能を有する。
操作表示部12は、例えば、取引種類の選択メニュー画面、各取引の操作画面、取引内容の確認画面等を表示したり、利用者が入力した入力情報を取り込んだりするものである。操作表示部12は、例えば、タッチパネル方式の操作表示部を適用することができる。なお、操作表示部12は、操作部と表示部とが一体となったタッチパネル方式のものに限らず、操作部と表示部とがそれぞれ物理的に別の構成のものであってもよい。
カード入出口13は、利用者がキャッシュカードを挿入したり又はキャッシュカードを取り出したりするものである。
紙幣入出口14は、利用者が紙幣を挿入したり又は紙幣を取り出したりするものである。紙幣入出口14は、例えば、開閉可能な開閉体を有するバケットタイプのものを用いても良いし、若しくは、開閉体を有しないバケットタイプのものを用いることができる。利用者が紙幣を投入するときには、例えば、開閉体を有するバケットタイプの場合、開閉体がバケットの開口部を開けた後、利用者はバケットの開口部に紙幣を投入し、その後ATM1は、開閉体が閉じて投入された紙幣を取り込む。またATM1が紙幣を返却するときには、ATM1はバケットに紙幣を繰り出し、その後、開閉体が開放する。なお、紙幣入出口14は、紙幣を投入する紙幣入口と紙幣を放出する紙幣出口とが一体となったものに限らず、紙幣入口と紙幣出口とがそれぞれ物理的に別の構成のものであってもよい。
硬貨入出口15は、利用者が硬貨を投入したり又は硬貨を取り出したりするものである。硬貨入出口15も、例えば、開閉体が開口部を開閉可能なバケットタイプのものを用いても良いし、若しくは、開閉体を有しないバケットタイプのものを用いても良い。この場合も、紙幣入出口14と同様に、利用者が硬貨を投入するときには、例えば、開閉体を有するバケットタイプの場合、開閉体がバケットの開口部を開けた後、利用者はバケットの開口部に硬貨を投入し、その後ATM1は、開閉体を閉じて投入された硬貨を取り込む。またATM1が硬貨を返却するときには、ATM1はバケットに硬貨を繰り出し、その後、開閉体が開放する。なお、硬貨入出口15は、硬貨を投入する硬貨入口と硬貨を放出する硬貨出口とが一体となったものに限らず、硬貨入口と硬貨出口とがそれぞれ物理的に別の構成のものであってもよい。
レシート排出口16は、取引内容を印刷したレシートを排出するものである。
生体認証データ読取部17は、携帯端末3を介して本人確認用の生体認証データを読み取るものである。この実施形態では、生体認証データ読取部17は、バーコードリーダであり、携帯端末3に表示(又は貼付)された2次元バーコード(生体認証コード化データ)を読み取るものである。その他にも、生体認証データ読取部17は、例えば、ICリーダーであり、携帯端末3が備えるICチップに接触して電気回路を駆動させることによって、又は非接触式のICチップのアンテナと通信することによって、ICチップのデータ(生体認証コード化データ)を読み取っても良い。
通帳入出口18は、利用者により挿入される通帳を受け入れたり又は通帳を排出したりするものである。
図1は、第1の実施形態に係るATMの制御系の構成を示すブロック図である。図1において、ATM1は、制御部10、認証部11、記憶部30、通信部40、操作表示制御部50、生体認証データ処理部60、カード処理部70、通帳処理部80、紙幣入出金部90、硬貨入出金部100、及び明細票発行部110を有する。
制御部10は、図示しないCPUを中心に構成されており、ROM、RAM、記憶部30から所定のプログラムを読み出して実行することにより、各部を制御して入金取引、収納処理や出金取引等の種々の処理を行う。
制御部10が備える認証部11は、利用者の携帯端末3で保持される生体認証コード化データ及びカメラ19で撮影した画像に基づき、利用者の認証処理(顔認証処理)を行う機能部である。
記憶部30は、制御部10が実行する処理プログラム等を記憶するものあり、例えば、HDDやSSD等により構成される。
通信部40は、ネットワークNを介して、ホストコンピュータ4と接続するためのネットワークインタフェースである。
操作表示制御部50は、制御部10の制御の下、操作表示部12の動作を制御するものである。操作表示制御部50は、制御部10から画面情報に基づいて、操作表示部12に画面を表示させたり、又は操作表示部12から入力された情報を制御部10に与えたりするものである。
生体認証データ処理部60は、制御部10(認証部11)の制御の下、生体認証データ読取部17を介して携帯端末3に保持される利用者の生体認証コード化データを取得するものである。
カード処理部70は、制御部10の制御の下、カード入出口13からキャッシュカードを取り込んだり又は排出したりするものである。また、カード処理部70は、カード入出口13から挿入されたキャッシュカードの格納部(例えば、磁気格納部やICチップ等)に格納されているカード情報を読み取り、そのカード情報を制御部10に与えるものである。
通帳処理部80は、制御部10の制御の下、通帳入出口18から通帳を取り込んだり又は排出したりするものである。また、通帳処理部80は、通帳入出口18から挿入された通帳の格納部(例えば、磁気データ格納部やICチップ等)に格納されている通帳情報(例えば、磁気ストライプデータ)を読み取り、その通帳情報を制御部10に与えるものである。
紙幣入出金部90は、制御部10の制御の下、紙幣を金種別に収納・管理するものである。
硬貨入出金部100は、制御部10の制御の下、硬貨を金種別に収納・管理するものである。
明細票発行部110は、制御部10の制御の下、取引明細票に取引結果を印刷して、レシート排出口16から発行(排出)を行うものである。
(A−2)第1の実施形態の動作
次に、第1の実施形態に係る取引システム1000における取引処理を、図面を参照しながら詳細に説明する。
(A−2−1)生体情報登録装置2の特徴動作(生体情報の登録処理)
図5は、第1の実施形態に係る生体情報登録装置の特徴動作(生体情報の登録処理)を示すフローチャートである。生体情報登録装置2は、例えば、金融機関の店舗窓口に設置されている。利用者が、生体情報の登録の手続きに必要な申込書、顔写真付き身分証明書等を端末付近にいる係員等に提示することにより、生体情報の登録処理(生体認証コード化データの発行処理)が開始される。この実施形態では、生体情報の登録例として、顔認証を挙げているが、他の生体認証の場合も同様である。
係員等によって、免許証やマイナンバーカードなど本人確定可能な媒体を用いて利用者の本人確認が目視で実施される(S101)。なお、この本人確認処理は、変形例として、カメラ24で撮影した利用者本人の画像と、本人確定可能な媒体が備える画像データとを比較することにより行っても良い。
生体情報登録装置2は、利用者の口座情報(店番、科目、口座番号等)の入力を受け付ける(S102)。
生体情報登録装置2は、例えば、生体情報を登録する口座に係る暗証番号の入力を受け付けて、利用者の口座情報と暗証番号とに基づきホストコンピュータ4と通信を行い、認証を行う(S103)。
上述のステップS103で利用者の正当性を確認した後、生体情報登録装置2は、カメラ24を用いて、利用者の顔を撮影する(S104)。
生体情報登録装置2(生体情報生成部25)は、撮影で取得した顔画像の特徴をデータ化して、生体認証コード化データ(SQRC)に変換する(S105)。なお、生体認証コード化データでは、顔特徴データを非公開部に暗号化して格納し、公開部に口座情報を格納する。
生体情報登録装置2(生体情報発行部26)は、上述のステップS105で生成した生体認証コード化データを利用者に発行(提示)する(S106)。例えば、利用者は、保持する携帯端末3のカメラを用いて生体情報登録装置2に表示された生体認証コード化データを撮影し、内部に生体認証コード化データの画像を保存する。また、生体情報登録装置2は、生体認証コード化データをシール等に印刷して発行しても良い。印刷されたシールは、携帯端末3や通帳等の利用者にとって身近な媒体に貼り付けても良い。また、印刷する生体認証コード化データは正副として複数枚印字しても良い。
なお、手続きに使用した利用者情報、同意書等は金融機関(ホストコンピュータ4)で管理するが、生体認証コード化データは利用者に提示するのみで、生体認証コード化データの画像は管理しない。そのため、生体認証コード化データの紛失や汚損により読み取りができなくなった場合には、登録時の生体認証コード化データを再利用するのではなく再度カメラ撮影画像を取得し生体認証コード化データを再発行する。
生体情報登録装置2は、上述のステップS106で発行した生体認証コード化データの正当性を確認する(S107)。具体的に、まず、生体情報登録装生体認証コード化データを備える携帯端末3がコードデータ読取部27にかざされると、生体認証コード化データを読み取る。次に、生体情報登録装置2は、上述のステップS104と同様に利用者の顔を撮影する。そして、生体情報登録装置2(照合部28)は、顔撮影画像から取得した特徴データと、生体認証コード化データの特徴データとを比較し、本人であるか否かを判定する。生体情報登録装置2は、本人確認ができた場合(認証がOK)の場合には次の処理を実行し、一方、認証がNGの場合は、再度ステップS102からやり直し、生体認証コード化データの再発行を行う。
生体情報登録装置2(ログ管理部29)は、上述のステップS107で認証がOKの場合、生体認証コード化データ発行までの操作ログを取得する(S108)。具体的に、生体情報登録装置2は、生体認証コード化データの発行までの各種ログ(利用者の証明書の画像、撮影した利用者の顔画像、窓口担当者の情報、窓口担当者の端末操作履歴作等)を取得する。ログデータは、ホストコンピュータ4に送信して保存しても良いし、紙媒体に印刷して保管しても良い。その結果、後で生体認証コード化データの発行時の各種情報の照会ができる。
(A−2−2)ATM1の特徴動作(生体認証コード化データを利用して行うカードレス取引処理)
図6は、第1の実施形態に係る取引システムにおけるATMの特徴動作(生体認証コード化データを利用して行うカードレス取引処理)を示すフローチャートである。
まず、ATM1(制御部10)は、利用者(顧客等)からの何らかの取引(例えば、入金取引、出金取引、残高照会、支払取引、精算取引等)の選択と、当該取引をキャッシュカード等の媒体又はカードレスのいずれかで取引を行うかの選択を受け付ける(S201)。以下では、カードレスの取引が選択された場合を示す。
ATM1は、生体認証データ読取部17を介して利用者の保持する携帯端末3から生体認証コード化データを読み取る(S202)。
ATM1は、カメラ19を介して利用者の顔を撮影する(S203)。
ATM1は、上述のステップS202で読み取った生体認証コード化データ(復号された顔画像の特徴データ)と、上述のステップS203で撮影した顔画像の特徴データとに基づき、利用者の顔認証を行う(S204)。ATM1は、本人確認ができた場合(認証がOK)の場合には次の処理を実行し、一方、認証がNGの場合には、再度ステップS202からやり直す。なお、認証がNGの場合には、取引を中断しても良い。
ATM1は、上述のステップ204で認証がOKの場合、暗証番号の入力を受け付ける(S205)。なお、上述のステップ204で本人認証が完了しているため、本処理は省略しても良い。
ATM1は、暗証番号の入力を受け付けた後、通信部40を介して、入力された暗証番号、口座情報(生体認証コード化データの公開部に格納されたデータ)等を含む情報をホストコンピュータ4に通知する(S206)。なお、ホスト側と通信する必要がない場合(保守業務等)には、本ステップを省略しても良い。
制御部10は、上述のステップS101で選択された所定の取引を続行する(S207)。なお、選択される各取引の内容は従来と同様のため説明を省略する。
(A−2−3)生体情報登録装置2の特徴動作(生体認証による本人確認の処理)
図7は、第1の実施形態に係る生体情報登録装置の特徴動作(生体認証による本人確認の処理)を示すフローチャートである。生体情報登録装置2は、例えば、金融機関の店舗窓口に設置されており、先述の(A−2−1)で述べた生体情報の登録処理によって、利用者の生体情報が登録されているものとする。
以下の処理を実行することにより、窓口業務においても、先のATM1と同様に、生体認証によって本人確認を行うことができ、窓口において利用者の希望する所定の手続き(振込等)を受け付けることができる。
生体情報登録装置2は、上述のステップS104と同様に利用者の顔を撮影する(S301)。
生体情報登録装置2は、例えば生体認証コード化データを表示した携帯端末3がコードデータ読取部27にかざされると、生体認証コード化データを読み取る(S302)。
生体情報登録装置2(照合部28)は、顔撮影画像から取得した特徴データと、生体認証コード化データの特徴データとを比較し、本人であるか否かを判定する。生体情報登録装置2は、本人確認ができた場合(認証がOK)の場合には認証処理を終了し、一方、認証がNGの場合は、再度ステップS301から処理をやり直す。
(A−3)第1の実施形態の効果
以上のように、第1の実施形態によれば以下の効果を奏する。
まず、窓口業務(生体情報登録装置2を使用して行う窓口業務)における主な効果について述べる。
(1)生体認証コード化データ(SQRC)の発行後の窓口取引で本人確認が必要な場合、SQRCの顔特徴データとカメラ画像を機械的に判定するため、窓口担当者の不手際や不正等により他人を本人と判定することがなくなる。また、窓口担当者は、SQRCの読み込みとカメラ画像の取得のみで口座情報の取得と本人確認ができるため、作業を簡素化し、作業時間を短縮することができる。(2)SQRC発行までの窓口担当者の操作履歴をログ取得する事で、登録時の操作や顧客情報等の情報を後で照会することができる。(3)窓口担当者は、印鑑、キャッシュカード、通帳などの利用者の所持媒体の取り扱いが不要になることから、媒体の取り扱いに関する作業(媒体の正当性確認作業、媒体からの情報取得作業、作業履歴の記録など)の負荷を削減することができる。(4)SQRC発行後の窓口取引では、SQRCのみで口座情報の取得と本人確認ができるため、利用者は印鑑、キャッシュカード、通帳、運転免許証やパスポート等の証明書の準備が不要になる。(5)顔をカメラ撮影し、利用者本人がSQRCをかざすだけの操作であるため、備え付けの認証装置(コードデータ読取部27)に触れなくても認証が可能である。
次に、無人取引装置(ATM1や携帯端末3による取引等)における主な効果について述べる。(1)ATM1、携帯端末3などの端末に搭載しやすいカメラを使用してSQRCを読み取ることにより、各端末で共通の生体情報を使用して本人確認が必要な取引することができるため、利用者にとって利便性を向上させることができる。(2)ATMで取引を行う場合、口座情報を取得するためにキャッシュカードや通帳が必要であったが、SQRCから口座情報が取得できるため、利用者はキャッシュカードや通帳を準備せずに取引が可能となる。また、本人認証には、SQRCの非公開部分に格納している顔特徴データを使用することにより、なりすまし防止等、セキュリティ性を確保することができる。(3)顔をカメラ撮影し、利用者本人がSQRCをかざすだけの操作であるため、備え付けの認証装置に触れなくても認証が可能である。(4)窓口業務と同じ認証方法に統一する事が可能である。(5)顔認証であるため、第三者がなりすます事はできない。怪しい本人か否か分からない(ヘルメット、マスクで誰か分からない)中での取引、運用の継続はできないため、なりすまし防止は重要である。(6)後々、誰が取引や運用を行ったか顔を晒した上で明確化できる。(7)運用においては、鍵として使用するSQRCをオンラインで入手する事ができるため、物理カギをその作業場所に応じてまず所定の場所に取りに行く必要がなくなる(通常物理カギは管理支店に管理している。運用時、店外設置であってもまず支店に物理カギを取りに行く必要がある。よって作業時間削減となる)。
(B)第2の実施形態
次に、本発明に係る処理装置の第2の実施形態を、図面を参照しながら詳細に説明する。第1の実施形態では、生体情報の登録(生体認証コード化データの発行)は、生体情報登録装置を使用して窓口で行っていたが、第2の実施形態では、顧客利便性を考慮して、ATMでも生体情報の登録を可能とする例を示す。
(B−1)第2の実施形態の構成
図8は、第2の実施形態に係る取引システムの全体構成を示す全体構成図である。図8において、取引システム1000Aは、ATM1A、先述の携帯端末3、先述のホストコンピュータ4、及び生体情報登録データベース5を有して構成される。
図9は、第2の実施形態に係るATMの制御系の構成を示すブロック図である。図9におけるATM1Aの構成は、第1の実施形態のATM1の構成と基本的に同様であるが、制御部10の代わりに、制御部10Aが適用される点が異なる。以下では、異なる点を中心に説明を行う。
制御部10Aが備える生体情報登録処理部111は、生体情報登録データベース5と連携して、利用者の生体情報の登録処理(生体認証コード化データを発行する処理)を行う。生体認証コード化データは、第1の実施形態と同様に、種々様々なデータ形式を採用することができるが、例えば、QRコード等の2次元バーコードやSQRC等のセキュリティ機能搭載2次元バーコードを適用することができる。生体情報登録処理部111の詳細は動作の項で述べる。
生体情報登録データベース5は、ATM1Aで生成した生体認証コード化データと、生体認証コード化データの宛先を示すメールアドレスを登録するものである。なお、図8では、ネットワークNを介して、ATM1Aと生体情報登録データベース5とが接続される例を示しているが、これに限らず、例えばATM1Aが内部に生体情報登録データベース5を保持しても良い。
(B−2)第2の実施形態の動作
次に、第2の実施形態に係る取引システム1000Aにおける取引処理を、図面を参照しながら詳細に説明する。
図10は、第2の実施形態に係るATM1Aの特徴動作(生体情報の登録処理)を示すフローチャートである。以下の生体情報の登録処理は利用者が何らかの取引を終了した直後に実行される。
ATM1A(生体情報登録処理部111)は、操作表示部12に生体認証(顔認証)を行うための生体情報の登録処理(生体認証コード化データの発行を行う否か)を選択させる案内画面(以下、「生体認証コード化データ発行案内画面」と呼ぶ)を表示し、利用者からの選択を受け付ける(S401)。
図11(A)は、第2の実施形態に係る生体認証コード化データ発行案内画面の一例を示す説明図である。図11(A)において、生体認証コード化データ発行案内画面200は、生体認証コード化データの発行を行うことを明示する「はい」ボタン201と、生体認証コード化データの発行を行わないことを明示する「いいえ」ボタン202とを有する。
ATM1Aは、利用者からの生体認証コード化データの発行の有無の選択を受け、例えば、先述の生体認証コード化データ発行案内画面200で「はい」ボタン201が選択されると、次の処理に移行し、一方、「いいえ」ボタン202が選択されると、一連の処理を終了する(S402)。
ATM1Aは、カメラ19を用いて、利用者の顔を撮影する(S403)。
ATM1Aは、撮影で取得した顔画像の特徴データと、任意の取引で用いた媒体(キャッシュカード、通帳)の口座情報とに基づき、生体認証コード化データを生成する(S404)。なお、生体認証コード化データがSQRCの場合には、顔特徴データを非公開部に暗号化して格納し、公開部に口座情報を格納する。
ATM1Aは、操作表示部12に生体認証コード化データ(電子データ)の送信先を示すメールアドレスを入力させるための入力画面(以下、「メールアドレス入力画面」と呼ぶ)を表示し、利用者からの入力を受け付ける(S405)。
図11(B)は、第2の実施形態に係るメールアドレス入力画面の一例を示す説明図である。図11(B)において、メールアドレス入力画面250は、メールアドレスの入力を受ける付ける入力欄251と、入力したメールアドレスを確定する「確定」ボタン252とを有する。以下、利用者から入力欄251にメールアドレス(例えば、携帯端末3で使用するメールアドレス)が入力され「確定」ボタン252が押下されたことを前提とする。
ATM1Aは、ネットワークNを介して、入力された利用者のメールアドレスと、生体認証コード化データとを生体情報登録データベース5に登録する(S406)。
ATM1Aは、操作表示部12に生体認証コード化データのメール送信の案内(後日メール送信する旨の案内)を通知するための案内画面(以下、「メール送信案内画面」と呼ぶ)を表示する(S407)。
図11(C)は、第2の実施形態に係るメール送信案内画面の一例を示す説明図である。図11(C)において、メール送信案内画面300は、メールアドレスの送信案内のメッセージと共に、メッセージ内容を確認したことを示す「確認」ボタン301とを有する。
利用者から「確認」ボタン301が押下されるとATM1Aでの処理を終了する。なお、この後、例えば、利用者の口座を管理する金融機関(ホストコンピュータ4)が生体情報登録データベース5にアクセスし、登録されたメールアドレス宛に生体認証コード化データを送信することになる。
上記では、後日メール送信するとしているが、即時手続きが可能であれば即時メール送信しても良い。又は上述のステップS405の後、生成した生体認証コード化データを画面に表示して、利用者の携帯端末3で撮影してもらう等、利用者への携帯端末3の提供方法は限定されるものではない。
なお、携帯端末3に表示された生体認証コード化データを用いて、ATM等で取引を行う方法は、第1の実施形態と同様であるので、説明を省略する。
(B−3)第2の実施形態の効果
第2の実施形態によれば、ATMで任意の取引を行った後、利用者の必要に応じて生体認証コード化データの発行が可能であるので、窓口で発行する場合に比べて、利用者の手間を最小限に抑える事ができ、かつ行員の手間も減るためコスト削減が可能である。また、ATMで任意の取引を行った後、案内画面を表示することによりQRコード等で取引ができることの宣伝効果も期待できる。
(C)第3の実施形態
次に、本発明に係る処理装置の第3の実施形態を、図面を参照しながら詳細に説明する。第2の実施形態では任意の取引後に利用者の選択によってATMで生体情報の登録を行う例を示したが、第3の実施形態では生体情報の登録を行う専用の取引を介して生体情報の登録をATMで行う例を示す。
(C−1)第3の実施形態の構成
図12は、第3の実施形態に係る取引システムの全体構成を示す全体構成図である。図12において、取引システム1000Cは、ATM1B、先述の携帯端末3、及び先述のホストコンピュータ4を有して構成される。
図13は、第3の実施形態に係るATMの制御系の構成を示すブロック図である。図13におけるATM1Bの構成は、第2の実施形態のATM1Aの構成と基本的に同様であるが、制御部10Aの代わりに、制御部10Bが適用される点が異なる。以下では、異なる点を中心に説明を行う。
制御部10Bが備える生体情報登録処理部111Bは、ATM1で表示された取引選択画面から生体情報を登録する専用の取引(生体情報登録取引)を実行することにより起動され、第1の実施形態の生体情報登録装置2で行った生体情報の登録処理と同様の制御を行う。生体情報登録処理部111Bの詳細は動作の項で述べる。
(C−2)第3の実施形態の動作
図14は、第3の実施形態に係るATM1Bの特徴動作(生体認証の登録処理)を示すフローチャートである。
ATM1B(生体情報登録処理部111B)は、取引選択画面が表示された状態から、利用者によって生体情報登録取引が選択されると、生体情報を登録する処理(生体認証コード化データを発行する処理)を開始する(S501)。
ATM1Bは、利用者によりキャッシュカードがカード入出口13に挿入(又は通帳が通帳入出口18に挿入)されると、挿入媒体の情報(利用者の口座情報)を読み取る(S502)。
続けて、ATM1Bは、利用者により暗証番号の入力を受け付けて、利用者の口座情報と暗証番号とに基づきホストコンピュータ4と通信を行い、認証を行う(S503)。
上述のステップS503で利用者の正当性を確認した後、ATM1Bは、カメラ19を用いて、利用者の顔を撮影する(S504)。
ATM1Bは、撮影で取得した顔画像の特徴データと、口座情報とに基づき、生体認証コード化データを生成する(S505)。なお、生体認証コード化データがSQRCの場合には、顔特徴データを非公開部に暗号化して格納し、公開部に口座情報を格納する。
ATM1Bは、上述のステップS505で生成した生体認証コード化データを利用者に発行(提示)する(S506)。例えば、利用者は、保持する携帯端末3のカメラを用いてATM1Bに表示された生体認証コード化データを撮影し、撮影画像を内部に保存する。また、ATM1Bは、生体認証コード化データをシール等に印刷して発行しても良い。印刷されたシールは、例えば、携帯端末3や通帳等の利用者にとって身近な媒体に貼り付けても良い。
ATM1Bは、上述のステップS506で発行した生体認証コード化データの正当性を確認する(S507)。具体的に、ATM1Bは、直前に発行した生体認証コード化データを備える携帯端末3がコードデータ読取部27にかざされると、生体認証コード化データを読み取る。次に、ATM1Bは、上述のステップS504と同様に利用者の顔を撮影する。そして、ATM1Bは、顔撮影画像から取得した特徴データと、生体認証コード化データの特徴データとを比較し、本人であるか否かを判定する。ATM1Bは、本人確認ができた場合(認証がOK)の場合には次の処理を実行し、一方、認証がNGの場合は、再度ステップS502からやり直し、生体認証コード化データの再発行を行う。
ATM1Bは、上述のステップS507で認証がOKの場合、生体認証コード化データ発行までのログを取得する(S508)。具体的に、ATM1Bは、ジャーナルデータ等を参照し生体認証コード化データの発行までの各種ログ(撮影した利用者の顔画像、ATMの操作履歴作等)を取得する。ログデータは、例えば、ホストコンピュータ4に送信して保存しても良いし、紙媒体に印刷して保管しても良い。
なお、携帯端末3に表示(又は貼付)された生体認証コード化データを用いて、ATM等で取引を行う方法は、第1の実施形態と同様であるので、説明を省略する。
(C−3)第3の実施形態の効果
以上のように、第3の実施形態によれば、第2の実施形態と同様の効果に加えて以下に示すような効果も期待できる。即ち、利用者が生体認証(顔認証)を用いた取引を開始したい意思がある場合に、ATM1Bにおいて専用の取引を選択することにより、生体認証コード化データの発行を自発的に行うことが可能となった。また、生体認証コード化データは、後日メールで送信されるのでは無く、即座にATM1Bにおいて発行されるので、顔認証を用いた取引を早期に開始することができる。
(D)第4の実施形態
次に、本発明に係る処理装置の第4の実施形態を、図面を参照しながら詳細に説明する。第4の実施形態では、本発明の処理装置を貸金庫装置に適用した例について説明する。
(D−1)第4の実施形態の構成
図15は、第4の実施形態に係る貸金庫装置500の外観構成を示す外観斜視図である。
図15において、第4の実施形態の貸金庫装置500は、操作表示部501、コードデータ読取部502、カメラ503、シャッタ504、及び金庫箱505を有する。
操作表示部501は、例えば、貸金庫の取引に係る操作画面、確認画面等を表示したり、利用者が入力した入力情報を取り込んだりするものである。操作表示部12は、例えば、タッチパネル方式の操作表示部を適用することができる。
コードデータ読取部502は、例えば、バーコードリーダであり、携帯端末3に表示された(又は物理的に貼り付けられた)生体認証コード化データを読み取るものである。
カメラ503は、外部の映像(利用者の顔等)を、レンズを通して例えばCCDやCMOSなどの撮像素子に結像させ、静止画像又は動画像を撮影する機能を有する。
シャッタ504は、開閉可能な開閉体であり、例えば、後述するように利用者の顔認証により、開口される。
金庫箱505は、利用者が保管したい物品(預け品)を挿入したり又は取り出したりするものである。利用者が契約する各金庫箱505は、図示しない保管庫(金庫)から当該貸金庫装置500に利用者の認証を行うことにより搬送される。
図16は、第4の実施形態に係る貸金庫装置の制御系の構成を示すブロック図である。図16において、貸金庫装置500は、制御部510、認証部511、記憶部520、操作表示制御部530、先述のコードデータ読取部502、先述のカメラ503、シャッタ制御部540、及び金庫箱搬送制御部550を有する。
制御部510は、図示しないCPUを中心に構成されており、ROM、RAM、記憶部30から所定のプログラムを読み出して実行することにより、各部を制御して貸金庫に係る種々の処理を行う。制御部510が備える認証部511は、利用者の携帯端末3で保持される生体認証コード化データ及びカメラ503で撮影した画像に基づき、利用者の認証処理(顔認証処理)を行う機能部である。
記憶部520は、制御部510が実行する処理プログラム等を記憶するものあり、例えば、HDDやSSD等により構成される。
操作表示制御部530は、制御部510の制御の下、操作表示部501の動作を制御するものである。操作表示制御部530は、制御部510から画面情報に基づいて、操作表示制御部530に画面を表示させたり、又は操作表示制御部530から入力された情報を制御部510に与えたりするものである。
シャッタ制御部540は、認証部511によって利用者の正当性が確認され、契約する金庫箱505が貸金庫装置500に搬送されると、シャッタ504を開ける制御を行う。また、利用者によって金庫箱505から物品が取り出されると、シャッタ504を閉じる制御を行う。
金庫箱搬送制御部550は、認証部511によって利用者の正当性が確認されると、図示しない搬送機構により利用者の契約する金庫箱505を保管庫から貸金庫装置500に搬送する制御を行う。また、金庫箱505は、利用者によって金庫箱505から物品が取り出されると(シャッタ504が閉じられると)、元の保管庫に搬送する制御を行う。
(D−2)第4の実施形態の動作
図17は、第4の実施形態に係る貸金庫装置500の特徴動作(生体認証のよる貸金庫処理)を示すフローチャートである。なお、利用者の生体認証コード化データは、先述の生体情報登録装置2等により既に発行され、携帯端末3に保持されていることを前提とする。
貸金庫装置500は、コードデータ読取部502を介して利用者の保持する携帯端末3から生体認証コード化データを読み取る(S601)。
貸金庫装置500は、カメラ503を介して利用者の顔を撮影する(S602)。
貸金庫装置500は、上述のステップS601で読み取った生体認証コード化データ(復号された顔画像の特徴データ)と、上述のステップS602で撮影した顔画像の特徴データとに基づき、利用者の顔認証を行う(S603)。貸金庫装置500は、本人確認ができた場合(認証がOK)の場合には次の処理を実行し、一方、認証がNGの場合には、再度ステップS601からやり直す。なお、認証がNGの場合には、取引を中断しても良い。
貸金庫装置500は、上述のステップ603で認証がOKの場合、暗証番号等により認証を行う(S604)。なお、上述のステップ603で本人認証が完了しているため、本処理は省略しても良い。
貸金庫装置500は、暗証番号の正当性が確認された後、利用者が契約する金庫箱505を保管庫から当該貸金庫装置500に搬送し、シャッタ504を開ける(S605)。
なお、金庫箱505を当該貸金庫装置500に搬送せず、利用者が保管庫内に立ち入り、保管庫内の契約する金庫箱505から物品を取り出す場合には、シャッタ504を開けた先(空間)には金庫箱505を解錠する鍵(カードキーを含む)を排出しても良い。
利用者によって金庫箱505から物品が取り出さると、金庫箱505を元の保管庫に戻して取引を終了する(S606)。
(D−3)第4の実施形態の効果
第4の実施形態によれば、貸金庫装置についても第1〜第3の実施形態で述べたATMと同様の効果を奏することができる。
(E)他の実施形態
上述した各実施形態においても種々の変形実施形態を言及したが、本発明は、以下の変形実施形態にも適用できる。
(E−1)上述した各実施形態の各装置では、顔認証と暗証番号(暗証番号は適宜省略)により、認証を行っていたが、暗証番号の代わりに手のひら静脈認証(又は、虹彩認証、声帯認証など)を用いても良い。
(E−2)上述した各実施形態の各装置では、生体認証を利用する顧客として、一般顧客を例に挙げたが、ATM等を運用する保守員等の業務にも利用することができる。即ち、生体認証コード化データを使用した本人認証(生体認証)は、ATMで現金装填・回収、保守、状態確認等行う場合のATM扉の電磁ロック開閉等にも使用することができる。顔認証により物理的な鍵が不要となる。
(E−3)上述した各実施形態の各装置では、生体認証が成功、所望の取引が成立した場合等には、その際の本人確認情報を新たな登録情報として登録、更新し、生体認証コード化データを発行(再発行)しても良い。
(E−4)変形例として、取引システム1000(1000A、1000B)は、上述した各実施形態、(E−1)〜(E−3)で述べた変形例の構成及び/又は機能の全部又は一部を組み合わせて使用しても良い。また、取引システム1000(1000A、1000B)にて、各実施形態及び(E−1)〜(E−3)で述べた変形例の構成及び/又は機能のうち少なくとも一部を省略してもよい。または各実施形態及び(E−1)〜(D−E)で述べた変形例の構成及び/又は機能のうち少なくとも一部を、他の実施形態及び(E−1)〜(E−3)で述べた他の変形例の構成及び/又は機能と置き換えてもよい。または、各実施形態及び(E−1)〜(E−3)で述べた変形例の構成及び/又は機能のうち少なくとも一部を、他の実施形態及び(E−1)〜(D−E)で述べた他の変形例のうち少なくとも一つに、新たな構成及び/又は機能として追加してもよい。
1、1A、1B…ATM、2…生体情報登録装置、3…携帯端末、4…ホストコンピュータ、5…生体情報登録データベース、10、10A、10B…制御部、11…認証部、12…操作表示部、13…カード入出口、14…紙幣入出口、15…硬貨入出口、16…レシート排出口、17…生体認証データ読取部、18…通帳入出口、19…カメラ、21…制御部、22…記憶部、23…通信部、24…カメラ、25…生体情報生成部、26…生体情報発行部、27…コードデータ読取部、28…照合部、29…ログ管理部、30…記憶部、40…通信部、50…操作表示制御部、60…生体認証データ処理部、70…カード処理部、80…通帳処理部、90…紙幣入出金部、100…硬貨入出金部、110…明細票発行部、111、111B…生体情報登録処理部、500…貸金庫装置、501…操作表示部、502…コードデータ読取部、503…カメラ、504…シャッタ、505…金庫箱、510…制御部、511…認証部、520…記憶部、530…操作表示制御部、540…シャッタ制御部、550…金庫箱搬送制御部、603…ステップ、1000、1000A、1000C…取引システム、N…ネットワーク。

Claims (5)

  1. 利用者の顔画像を取得する撮影手段と、
    少なくとも利用者の顔画像の特徴データを含むコード情報を生成するコード化情報生成手段と、
    前記コード情報を利用者に提供するコード情報提供手段と、
    前記コード情報を読み取るコード情報読取手段と、
    前記撮影手段で取得した利用者の顔画像の特徴データと、前記コード情報読取手段で読み取った利用者に提供した前記コード情報に含まれる顔画像の特徴データとを照合して、本人確認を行う認証手段と
    を備えることを特徴とする処理装置。
  2. 前記コード情報提供手段は、前記コード情報を媒体に印刷して提供、若しくは表示部に表示して提供、又は通信手段により利用者の保持する通信端末に提供することを特徴とする請求項1に記載の処理装置。
  3. 前記コード情報は、セキュリティ機能搭載型の2次元バーコードであることを特徴とする請求項1又は2に記載の処理装置。
  4. 前記処理装置は、自動取引装置であることを特徴とする請求項3に記載の処理装置。
  5. 前記コード情報の公開部には、利用者の口座情報が格納され、非公開部には、利用者の顔画像の特徴データが暗号化して格納されていることを特徴とする請求項4に記載の処理装置。
JP2020097197A 2020-06-03 2020-06-03 処理装置 Active JP7556212B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020097197A JP7556212B2 (ja) 2020-06-03 2020-06-03 処理装置
PCT/JP2021/016152 WO2021246072A1 (ja) 2020-06-03 2021-04-21 処理装置、処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020097197A JP7556212B2 (ja) 2020-06-03 2020-06-03 処理装置

Publications (2)

Publication Number Publication Date
JP2021189969A true JP2021189969A (ja) 2021-12-13
JP7556212B2 JP7556212B2 (ja) 2024-09-26

Family

ID=78830358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020097197A Active JP7556212B2 (ja) 2020-06-03 2020-06-03 処理装置

Country Status (2)

Country Link
JP (1) JP7556212B2 (ja)
WO (1) WO2021246072A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7413601B1 (ja) 2023-04-05 2024-01-15 株式会社セブン銀行 取引システム、取引装置、取引方法、およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09161135A (ja) * 1995-12-13 1997-06-20 Oki Electric Ind Co Ltd 自動取引システム
JP2004152046A (ja) * 2002-10-31 2004-05-27 Oki Electric Ind Co Ltd 利用者認証方法および生体情報記録装置、利用者認証装置、利用者認証システム並びにチケット発行装置
JP2005202729A (ja) * 2004-01-16 2005-07-28 Toshiba Corp 自動取引システム
JP2005301539A (ja) * 2004-04-09 2005-10-27 Oki Electric Ind Co Ltd 顔認証による本人確認システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09161135A (ja) * 1995-12-13 1997-06-20 Oki Electric Ind Co Ltd 自動取引システム
JP2004152046A (ja) * 2002-10-31 2004-05-27 Oki Electric Ind Co Ltd 利用者認証方法および生体情報記録装置、利用者認証装置、利用者認証システム並びにチケット発行装置
JP2005202729A (ja) * 2004-01-16 2005-07-28 Toshiba Corp 自動取引システム
JP2005301539A (ja) * 2004-04-09 2005-10-27 Oki Electric Ind Co Ltd 顔認証による本人確認システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QR決済, JPN6021024078, 30 January 2019 (2019-01-30), JP, ISSN: 0005195470 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7413601B1 (ja) 2023-04-05 2024-01-15 株式会社セブン銀行 取引システム、取引装置、取引方法、およびプログラム
JP7429819B1 (ja) 2023-04-05 2024-02-08 株式会社セブン銀行 取引システム、取引装置、取引方法、およびプログラム

Also Published As

Publication number Publication date
JP7556212B2 (ja) 2024-09-26
WO2021246072A1 (ja) 2021-12-09

Similar Documents

Publication Publication Date Title
US7735125B1 (en) Systems and methods for identifying and verifying a user of a kiosk using an external verification system
US7841515B2 (en) Identity authentication for financial transactions
JP4755448B2 (ja) 自動取引装置
EP1041523A2 (en) Transaction recordal and validation
KR100805280B1 (ko) 생체인증대응 자동거래장치
JP2006301903A (ja) 現金自動取引装置
KR101010008B1 (ko) 자동거래 장치, 자동거래 시스템 및 자동거래 장치의 동작방법
JP4890774B2 (ja) 金融取引システム
WO2021246072A1 (ja) 処理装置、処理方法及びプログラム
JP6790588B2 (ja) 自動取引装置、自動取引システム及び自動取引プログラム
JP2007052688A (ja) 自動取引システム
WO2022064780A1 (ja) 情報処理装置及び自動取引装置
JP6878955B2 (ja) 自動取引装置、自動取引システム及び自動取引プログラム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
US20170193757A1 (en) Method And System For Changing An Amount Of A First Denomination At An Automated Teller Machine
JP2006350579A (ja) 自動取引装置
WO2019117011A1 (ja) 端末装置、現金自動預払機、振込処理方法、プログラム
JP7494681B2 (ja) 取引装置及び取引プログラム
JP2013120510A (ja) 自動取引処理装置、および取引処理システム
US20230298441A1 (en) Money processing system and money processing method
CN116091060A (zh) 一种数字钱包的交易方法、交易终端及系统
JP2006085230A (ja) 予約取引システム
JP6566017B2 (ja) 端末装置、現金自動預払機、一時預入システム、一時預入方法、プログラム
JP2006099313A (ja) 取引システム
KR20070063706A (ko) 승인코드를 이용한 비정상 모드로 구동되는금융자동화기기. 및 그 동작방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240826

R150 Certificate of patent or registration of utility model

Ref document number: 7556212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150