JP4801544B2 - 端末装置、及びその制御方法 - Google Patents

端末装置、及びその制御方法 Download PDF

Info

Publication number
JP4801544B2
JP4801544B2 JP2006244965A JP2006244965A JP4801544B2 JP 4801544 B2 JP4801544 B2 JP 4801544B2 JP 2006244965 A JP2006244965 A JP 2006244965A JP 2006244965 A JP2006244965 A JP 2006244965A JP 4801544 B2 JP4801544 B2 JP 4801544B2
Authority
JP
Japan
Prior art keywords
program
biometric
transaction
input
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006244965A
Other languages
English (en)
Other versions
JP2008065721A (ja
Inventor
和寿 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Omron Terminal Solutions Corp
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Priority to JP2006244965A priority Critical patent/JP4801544B2/ja
Publication of JP2008065721A publication Critical patent/JP2008065721A/ja
Application granted granted Critical
Publication of JP4801544B2 publication Critical patent/JP4801544B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Controls And Circuits For Display Device (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、生体認証等に用いる専用装置を使用して認証等を実行する場合における、スクリーンセーバの起動又は解除、顧客に対する取引をそれぞれ制御する端末装置、および制御方法に関する。
近年、金融機関に設置される自動取引装置(ATM)での出金、残高照会等の取引における個人認証ではパスワード認証に代わり、指や掌の静脈といった生体情報を用いた個人認証(本人確認とも言う)が導入されている。そしてこの個人認証を行う上で、顧客が保有するICカードに事前に顧客自身の生体情報を登録しておくのが一般的であり、その登録には顧客が金融機関のカウンタに赴き、そのカウンタに設置された営業店システムのコンピュータ(端末装置)とコンピュータに接続され且つ生体情報を撮影、認証するデバイス(生体情報取得装置)を使用して、オペレータ(銀行員)の指示の基に登録業務、取引、処理を行っている。またオペレータの操作するコンピュータ(端末装置)では指静脈、掌静脈の生体情報の登録業務の他、ATMと同様な出金、残高照会等の取引においても生体情報による認証も可能であり、このような生体情報の登録、認証以外の業務、例えば印鑑照合、税金等の振込処理、各種帳票の認識処理などの業務も処理している。
また、家庭や企業にあるパーソナルコンピュータに対して利用者がログインする場合や、コンピュータの機能の一つとしてスクリーンセーバ(端末ロック)が起動され、それを利用者が解除する場合には、キーボードよりパスワードを入力してログイン又はスクリーンセーバの解除を行っている。そしてコンピュータに記憶される個人情報及び重要な情報を守るため、より高いセキュリティが求められており、パスワードに代わる認証方式として静脈、指紋、虹彩、顔、声紋などの生体情報を用いた認証が導入、提案されている。
このスクリーンセーバの設定や解除に関する技術として、特許文献1は他人のなりすましを防止するため、指紋情報を照合してパソコンのスクリーンセーバを解除する技術を開示し、特許文献2はスクリーンセーバに対して複数の起動/解除条件を設定でき、それによってコンピュータ上で動作しているアプリケーションの種類や状態に合わせてスクリーンセーバの起動と解除の条件を調整できるスクリーンセーバの制御方法を開示している。
特開2003−58508号公報 特開2000−163034号公報
上述した特許文献1、2の技術は、営業店システムの端末装置を対象としたものではないが、この営業店システムの端末装置にスクリーンセーバ機能を持たせ、その解除に生体情報を用いた認証技術を適用すると、端末装置がスクリーンセーバ機能を実行している状態においては、オペレータの生体情報なのか、顧客の生体情報なのかを判断できず、オペレータの生体情報を生体情報取得装置で取得してもスクリーンセーバを解除できず、端末装置を使用できない、といった問題も発生し得る。
本発明は金融機関で扱われる端末装置で顧客の生体情報の登録、認証等を行うその端末装置に、スクリーンセーバ機能を持たせ、その解除にオペレータの生体情報を使用する場合において、上述した問題を解決するのに好適な装置、方法を提供することを目的とする。
上述した目的を達成するため、本発明は、各種取引処理を制御する取引プログラム、ユーザ情報の管理のための処理を制御するユーザ管理プログラム、生体情報に関する処理を制御する第1生体プログラム及び第2生体プログラムを記憶部に備える。端末装置の制御部は、スクリーンセーバの起動時間になると、取引プログラムにより第1生体プログラムが実行されているか否かを判断し、実行されていれば第1生体プログラムをキャンセルして、ユーザ管理プログラム及び第2生体プログラムを実行してスクリーンセーバを起動する。実行されていなければ、ユーザ管理プログラム及び第2生体プログラムを実行してスクリーンセーバを起動する。
本発明によれば、金融機関のオペレータと顧客の双方が生体認証装置を使用する場合に、状況に応じて適切なセキュリティを保ちつつスクリーンセーバの制御、取引処理を実行できる。
以下、本発明に好適な実施の形態について図面を用いて詳細に説明するが、説明する構成、機能その他を制限するものではない。
本実施例では、金融機関の営業店のカウンタに設置され、オペレータ(銀行員、窓口担当者)が扱う端末装置を例に挙げ、その端末装置への入力がない状態が一定時間経過したときに端末装置がロック状態(操作不可)、所謂、スクリーンセーバ機能が実行され、そのスクリーンセーバをオペレータの生体情報を用いた生体認証(生体照合)によって解除する処理を中心に説明する。なお、オペレータはカウンタに訪れた顧客に対して金融商品の説明などをしている間に、端末装置への入力なし状態が続けば、その端末装置のスクリーンセーバが起動される。また、生体情報とは本人であることを示す本人固有の情報であり、指静脈、掌(てのひら)静脈、指紋、虹彩、顔など様々なものを含むが、一例として指静脈を挙げて説明する。
図1は上述の端末装置、システムの構成図を示し、端末装置101は、CRTや液晶ディスプレイなどで構成され、操作案内を表示する表示部102、キーボード、マウスなどで構成され、入力操作を受け付ける入力部103、を備えており、また、生体情報の登録及び認証を行う生体認証装置104と接続されている。生体認証装置104は、生体情報として利用者の指静脈パターンを撮影して(読み取って)取得する生体リーダ(カメラ、CCD)105、カードの挿入/排出、カードの磁気ストライプ又はICチップに記憶されたデータに対し読み書き機能などを有するカード機構部106を備えている。
ここで端末装置101を用いた銀行の業務、取引処理について説明する。その処理には、顧客が持ち込んだ振込帳票を端末装置101に備わる認識機構(図示しない)によって自動認識して振込金額を求めて決済する振込取引や、帳票に押印された印鑑とサーバに登録された登録印鑑とを照合して帳票を持ち込んだ顧客が正当であることを確認する印鑑照合処理など、端末装置101は種々の取引処理を実行する。これらの取引処理は、端末装置101の表示部102に表示される各種の取引に応じた操作案内から、オペレータが入力部103を介して操作する項目、入力データを基に、各種処理を進めていく。更に、端末装置101にて実行可能な取引には、生体認証装置104を使用する取引もある。例えば、顧客が銀行の口座開設を行う場合や、顧客が要求する額での出金取引を行う場合などがあり、これらの例について簡単に説明する。
口座開設するときに生体認証装置104を使用する例として、ICカード(単にカードとも言う)に顧客の生体情報を登録する生体情報登録処理があり、このとき、オペレータは新規のカード110を生体認証装置104のカード機構部106に挿入し、生体リーダ105にて顧客の生体情報を取得して、カード機構部106内のカード110に記憶して登録処理を完了する。加えてオペレータは端末装置101に対し、予め決められた操作を行い、顧客の口座番号などを発行して口座を開設する。
また、顧客の生体情報がカードに登録され、その生体情報を利用して出金取引する例としては、オペレータは顧客が持参したカード110を生体認証装置104のカード機構部106に挿入し、その一方で生体リーダ105にて顧客の生体情報を取得し、カード内(生体認証装置内で認証しても良い)で予めカード110に記憶していた生体情報と、生体リーダ105にて取得した新たな生体情報とを照合することによって本人であることを確認し、顧客が要求する出金を許容する。
図2は端末装置101のブロック図である。
端末装置101は、端末装置101全体を制御する制御部201、表示部102、入力部103、プログラムなどを記憶するメモリ203、様々なデータを記憶する記憶部208、生体認証装置104とデータを送受信する通信部209を備える。
また、メモリ203は、各種取引処理を制御する取引プログラム204、ユーザ情報の管理のための処理を制御するユーザ管理プログラム205、生体情報に関する処理を制御する第1生体プログラム206及び第2生体プログラム207、を記憶している。これらのプログラムは、CPU202、メモリ203より成る制御部201により実行されるアプリケーションソフトである。
例えば、取引プログラム204が実行する処理には、顧客の生体情報をカード110に登録する生体登録処理、顧客の本人確認のために生体認証を用いる出金取引処理や残高照会処理などが挙げられる。また、ユーザ管理プログラム205が実行する処理には、スクリーンセーバの起動、解除、及びパスワード照合などが挙げられる。また、第1生体プログラム206、及び第2生体プログラム207は、それぞれ生体情報の登録、照合処理を行い、前者は顧客取引時、後者はオペレータの操作時に実行される。
従って、第1生体プログラム206は取引プログラム204とともに起動されるプログラムであり、第2生体プログラム207はユーザ管理プログラム205とともに起動されるプログラムである。
具体的に説明すると、オペレータが顧客に対し案内をするため、端末装置101にて取引プログラム204を実行中に、生体認証装置104を用いる処理があれば第1生体プログラム206も実行される。そして、端末装置101がスクリーンセーバを起動する際には、ユーザ管理プログラム205を実行する。このときはスクリーンセーバの解除のために生体認証装置104を使用するので、ユーザ管理プログラム205の起動と同時に第2生体プログラム207も実行する仕組みとする。
生体認証装置104は、生体認証装置全体を制御する制御部211、生体リーダ105と、カード機構部106と、外部とデータを送受信する通信部212とを備えている。また、端末装置101と生体認証装置104とを合わせて端末装置と呼んでも良い。
図3は記憶部208に保持するデータテーブルの例である。システムの利用者のユーザID、権限、認証方法、生体情報、パスワードを対応させて記憶しておく。システムの使用者には、全ての情報について書き換え可能など、強い権限を有する『管理者』、一般的なオペレータを対象とする『利用者』、一時的な来訪者が端末装置101を使用するために使う『来訪者』を用意する。例えば、『管理者』はユーザIDが0000、権限がAdministrator、認証方法がパスワード+生体認証、生体情報がAAA、パスワードが1234である。一般オペレータはユーザIDが0001、権限がUsers、認証方法がパスワード+生体認証、生体情報がBBB、パスワードが2345である。来訪者はユーザIDが0100、権限がGuest、認証方法がパスワード+生体認証、生体情報がなし、パスワードが4567である。
また、図3のデータベースに示すように、管理者、利用者、来訪者として権限レベルが強い順に予め設定しておく。アドミニストレータ権限を持つ管理者であれば、他者を強制的にログオフできるなどの特別な操作を許可する構成にしても良い。
次に図4のフローチャートに基づいて、図1の各部の動作を説明する。
端末装置101の制御部201は、入力部103により入力を検知すると、タイマを初期化し(ステップ401)、未入力の時間の測定を開始する(ステップ402)。そして、未入力の時間が、記憶部208に記憶されているスクリーンセーバの起動する設定時間に達すると(ステップ403)、第1生体プログラム206の実行状態をチェックする。なお、上述したように、第1生体プログラム206が実行されていることは、すなわち取引プログラム204も実行されていることを示す。
第1生体プログラム206が実行されているか否かを判断し(ステップ404)、実行されていれば、第1生体プログラム206を停止(キャンセル)して(ステップ405)、ユーザ管理プログラム205を実行するとともに第2生体プログラム207を実行する。これにより、表示部102にスクリーンセーバを起動する(ステップ406)。このように、スクリーンセーバを起動するとき、スクリーンセーバを解除するのに使用される生体認証装置104の動作を制御する第2生体プログラム207も起動する。
ここで、ステップ405で第1生体プログラム206を停止させることの理由を説明する。生体認証装置104を制御するプログラムが複数存在する構成は、生体認証装置104がどのような動作をすればよいのか分からなくってしまうので好ましくない。よって、ステップ405で第2生体プログラム207を実行する以上、それまでに実行されている第1生体プログラム206を停止させる。
一方、ステップ404において、第1生体プログラム206が実行されていなければ、ユーザ管理プログラム205を実行するとともに第2生体プログラム207を実行する。これにより、スクリーンセーバを起動する(ステップ406)。ここでは、第1生体プログラム206が実行されていないので、何も支障なく第2生体プログラム207を実行することが可能である。
端末装置101の制御部201は、スクリーンセーバを起動した後、オペレータからの入力を待つ入力待機状態に入る。
そして、端末装置101の制御部201は、入力部103により入力を検知すると(ステップ407)、表示部102にID及びパスワードの入力を案内する画面G01(ID、パスワード入力画面)を表示する(ステップ408)。オペレータは画面G01の案内に従って、入力部103にID及びパスワードを入力する。
端末装置101の制御部201は、入力部103により入力を検知すると、入力されたID及びパスワードに対し、図3で示す記憶部208に保持されたデータテーブルのID及びパスワードが一致するか否かを判断する(ステップ409)。
ここで、正当なオペレータであるユーザ1が入力部103を用いてIDとして『0001』、パスワードとして『2345』を入力したとする。データテーブルには、入力されたIDとパスワードが予め記憶(登録)されているので、『一致する』となる。
また、不審者が入力部103を用いてIDとして『0001』、パスワードとして『5555』を入力したとする。データテーブルには、入力されたIDとパスワードが予め記憶(登録)されていないので、『一致しない』となる。
ステップ409で一致しなかったとき、ステップ408に戻って画面G01を表示する。なお、一致しなかったときには以下のようにいくつかの原因が考えられ、その原因に応じた案内を表示部102に表示する。
(1)原因はID未登録であったとき。このとき、表示部102には「入力されたIDは登録されていません。もう一度IDとパスワードを入力し直してください」とその旨を表示する。
(2)原因はパスワード不整合であったとき(IDは登録されていた)。このとき、表示部102には「パスワードは間違えて入力されています。もう一度IDとパスワードを入力し直してください」とその旨を表示する。
ステップ409で一致したとき、端末装置101の制御部201は、表示部102に生体認証を案内する画面G02を表示する(ステップ410)。なお、画面G02は、生体リーダ105へ生体をかざすよう案内を出力する画面である。オペレータは画面G02の案内に従って、生体リーダ105に指をかざす。
次に、端末装置101の制御部201は、生体リーダ105にかざされた指の情報を読み取って生体認証を実行する(ステップ411)。具体的には生体リーダ105により取得した生体情報(指の画像)と、記憶部208に保持されたデータテーブルのIDに対応する生体情報(指の画像)とが一致するか否か(生体認証が成功したか否か)を判断する(ステップ412)。
ここで、例えば生体リーダ105により取得した生体情報が『BBB』であったとする。データテーブルにはIDが『0001』の者の生体情報は『BBB』として記憶しているので、『一致する(生体認証が成功した)』となる。
また、生体リーダ105により取得した生体情報が『BBA』であったとする。データテーブルにはIDが『0001』の者の生体情報は『BBB』として記憶しているので、『一致しない(生体認証が失敗した)』となる。
ステップ412で一致しなかった(生体認証が失敗であった)とき、ステップ410に戻って画面G02を表示する。
ステップ412で一致した(生体認証が成功であった)とき、スクリーンセーバを解除する(ステップ413)。
なお、ステップ405で第1生体プログラム206を一時停止状態にしたとき、それまで端末装置101の制御部201により処理された内容の情報は消去する。そして、ステップ413でスクリーンセーバを解除した後、改めて最初から取引プログラムによる取引を再開する。
このフローチャートによれば、オペレータが顧客に対して生体認証装置104の使用を含む生体登録処理や生体認証処理について案内をしていたときであっても、スクリーンセーバを確実に起動することができる。よって、オペレータが顧客に対し生体認証装置104を使った取引案内をしているときにそのオペレータが別のオペレータに交代することにより、入力部103への未入力時間が発生したとき、スクリーンセーバを確実に起動できるので、セキュリティ面で高い効果がある。なお、もちろんオペレータが顧客に対して生体認証装置104の使用を含む生体登録処理や生体認証処理について案内をしていないときも、スクリーンセーバを確実に起動することができる。
次に図5のフローチャートに基づいて、第2の実施例を説明する。
端末装置101の制御部201は、入力部103により入力を検知すると、タイマを初期化し(ステップ501)、未入力の時間の測定を開始する(ステップ502)。そして未入力の時間が、記憶部208に記憶されているスクリーンセーバの起動する設定時間に達すると、取引プログラム204の起動状態をチェックする(ステップ503)。
第1生体プログラム206が実行されているか否かを判断し(ステップ504)、実行されていれば、記憶部208に記憶している取引フラグをON(オン)に設定し(ステップ505)、ユーザ管理プログラム205を実行する。これにより、表示部102にスクリーンセーバを起動する(ステップ507)。ここで、第2生体プログラム207を実行しないのは、取引フラグがONのときはスクリーンセーバの解除に生体認証を用いないためである。
一方、ステップ504において、第1生体プログラム206が実行されていなければ、記憶部208に記憶している取引フラグをOFF(オフ)に設定し(ステップ506)、ユーザ管理プログラム205を実行するとともに第2生体プログラム207を実行する。これにより、スクリーンセーバを起動する(ステップ507)。
端末装置101の制御部201は、スクリーンセーバを起動した後、オペレータからの入力を待つ入力待機状態に入る。
そして、端末装置101の制御部201は、入力部103により入力を検知すると(ステップ508)、表示部102にID及びパスワードの入力を案内する画面G01(ID、パスワード入力画面)を表示する(ステップ509)。オペレータは画面G01の案内に従って、入力部103にID及びパスワードを入力する。
次に、端末装置101の制御部201は、入力部103によりID及びパスワードの入力を検知すると、入力されたID及びパスワードに対し、記憶部208に保持されたデータテーブルのID及びパスワードと一致するか否かを判断する(ステップ510)。
ステップ510で一致しなかったとき、ステップ509に戻って画面G01を表示する。なお、一致しなかったときには第1の実施例にて示したように、いくつかの原因が考えられ、その原因に応じた案内を表示部102に表示する。ステップ510で一致したとき、端末装置101の制御部201は、記憶部208の取引フラグを読み取る。取引フラグがONに設定されているか否かを判断し(ステップ511)、ONであれば生体認証を実行せずにスクリーンセーバを解除する(ステップ515)。
一方、取引フラグがOFFであれば生体認証処理へと進む。端末装置101の制御部201は、表示部102に生体認証を案内する画面G02を表示し(ステップ512)、画面G02に表示された生体リーダ105へ生体をかざす案内によって、オペレータは生体リーダ105に指をかざす。
端末装置101の制御部201は、生体リーダ105にかざされた指の情報を読み取って生体認証を実行する(ステップ513)。具体的には生体リーダ105により生体情報を取得し、得た生体情報が記憶部208に保持されたデータテーブルのIDに対応する生体情報と一致するか否かを判断する(ステップ514)。
ステップ514で不一致のときは、ステップ512に戻って画面G02を表示し、ステップ514で一致のときは、スクリーンセーバを解除する(ステップ515)。
なお、ステップ505で取引フラグをONにしたとき、それまで端末装置101の制御部201により処理された内容の情報は消去せずにそのまま記憶部208に記憶する。そして、ステップ515でスクリーンセーバを解除した後、記憶部208に記憶されていた情報をもとにスクリーンセーバを起動する前の段階から取引プログラムによる取引を再開する。これにより、スクリーンセーバの起動によって取引を中断するもものの、中断前の状態から取引を再開できるので、オペレータの操作性は向上する。
このフローチャートによれば、オペレータが顧客に対して生体認証装置の使用を含む生体登録処理や生体認証処理について案内をしていたときに、生体認証を用いずにパスワード照合を解除条件としてスクリーンセーバを起動することができる。また、上述の案内をしていないときは、生体認証とパスワード照合を解除条件としてスクリーンセーバを起動することができる。
よって、生体認証装置104を用いた取引のない状態ではセキュリティの高いスクリーンセーバ制御を実現する効果がある。また、生体認証装置104を用いた取引のある状態では、出金取引や口座開設のような取引を中断して取引状態が破棄されてしまうと取引に影響がある場合でも、スクリーンセーバを確実に起動できるので、従来と同程度のセキュリティを実現できる。
ここまでは、第1の実施例と第2の実施例について、それぞれの特徴をまとめる。
第1の実施例において、端末装置101は一定時間を経過しても入力部103に対する入力がなければ、第1生体プログラム206を実行しているか否かを判断する。そして、第1生体プログラム206を実行しているとき、第1生体プログラム206を一時的に停止させスクリーンセーバを起動する。一方、第1生体プログラム206を起動していないときは、自動的にスクリーンセーバを起動するものである。その後、スクリーンセーバの解除にはパスワード照合と生体認証を用いる。
すなわち、第1の実施例は、取引案内よりもスクリーンセーバの起動に対して優先的に生体認証装置104を使用させるフローであるとも言える。
第2の実施例において、端末装置101は一定時間を経過しても入力部103に対する入力がなければ、第1生体プログラム206を実行しているか否かを判断する。そして、第1生体プログラム206を実行しているとき、取引フラグ204を『ON(オン)』と設定してスクリーンセーバを起動する。一方、第1生体プログラム206を起動していないときは、取引フラグを『OFF(オフ)』と設定して自動的にスクリーンセーバを起動するものである。その後、取引フラグが『ON』に設定されていれば、生体認証を用いずパスワード照合だけでスクリーンセーバを解除し、取引フラグが『OFF』に設定されていれば、生体認証とパスワード照合で本人確認がされたあとでスクリーンセーバを解除する。
すなわち、第2の実施例は、取引フラグを有効的に活用してスクリーンセーバを起動し、生体認証装置104を用いた生体認証をスクリーンセーバ解除に利用するか否かを判断するフローであるとも言える。
ここまでは、第1生体プログラム、第2生体プログラムの2つの生体プログラムがある例について説明してきたが、以下では生体プログラムが1つである態様について説明する。取引プログラム204を実行中に生体認証装置104を使用する処理に進むと生体プログラムを実行し、またスクリーンセーバの起動のためにユーザ管理プログラム205を実行するときにも同じ生体プログラムを実行する。生体プログラムは、取引プログラム204とユーザ管理プログラム205のうちどちらか1つの実行を指示されるものである。言い換えると、取引プログラム204とユーザ管理プログラム205の両方が同時に生体プログラムを実行することはできない。
これを図4のフローチャート上で説明すると、ステップ404の「第1生体プログラムを実行中か?」は「取引プログラムを実行中であって、かつ、生体プログラムを実行中か?」と変更され、ステップ405の「第1生体プログラムを停止」は「取引プログラムを停止」と変更される。つまり、取引プログラム204が生体認証装置104を使うために生体プログラムを実行しているかを判断し、実行していれば、取引プログラム204を停止してユーザ管理プログラム205を実行する。そして、ユーザ管理プログラム205が生体認証装置104を使うための生体プログラムを実行する。
一方、これを図5のフローチャート上で説明すると、ステップ504の「第1生体プログラムを実行中か?」は「取引プログラムを実行中で、かつ、生体プログラムを実行中か?」と変更される。つまり、取引プログラム204が生体認証装置104を使うために生体プログラムを実行しているかを判断し、実行していれば、取引中フラグをONに設定し、取引プログラム204を実行したままで、ユーザ管理プログラム205を実行する。このフローチャートでは、取引フラグがONに設定されているときは生体認証を実施しないので、ユーザ管理プログラム205は生体プログラムを実行しない。
このように生体プログラムが1つである場合でも、2つである場合と同様に高いセキュリティを有している。そして、第1の実施例や第2の実施例のように生体プログラムを2つ作成しなくて良い利点がある。
また、上述した実施例1では常に、また実施例2では取引フラグをOFFとしたときに、スクリーンセーバ解除時に生体認証をさせる構成にしたが、指のけがや生体認証装置104の故障などの理由で生体認証ができない場合に、決められたキー操作やその他の手段により生体認証をスキップして、パスワード照合のみでスクリーンセーバを解除できる構成としても良い。
ここまでは、制御部201が各種情報を記憶部208のデータテーブルから読み取って処理を実行する構成で説明した。しかし、これらの情報はICカード等の媒体やサーバのデータベースに保持し、制御部201が各種情報を媒体やサーバから読み取って処理を実行する構成にしても良い。媒体に保持する場合においては、ユーザIDを媒体から読み取る構成にできるので、オペレータ等が入力部103を用いて入力する手間を省くこともできる。
そして、サーバのデータベースに保持する場合においては、生体情報などの個人情報を一括管理できるので、端末装置101に個人情報を記憶させておく構成よりも、管理が簡単である。金融機関では一般的に複数の窓口にオペレータと端末装置101を配置しており、オペレータは常に同じ端末装置101を使用するわけではなく時と場合によって使う端末装置101が変わってしまう。よって、端末装置101には使用する可能性のある全てのオペレータの生体情報を記憶しておくのがよく、複数の場所に生体情報を記憶しておくとなると、情報漏洩のリスクが高くなってしまうからである。
なお、個人情報をサーバで一括管理する際には、端末装置101が生体情報の照合をするたびに通信部209を使って、サーバと予め記憶しておいた生体情報の送受信を行う構成にすればよい。
以上のように、本発明によれば、金融機関のオペレータと顧客の双方が生体認証装置を使用する場合に、状況に応じて適切なセキュリティを保ちつつスクリーンセーバの制御及び取引処理を実行できる。
端末装置のシステム構成図。 端末装置のブロック図。 生体情報やパスワードを管理するデータテーブル例。 スクリーンセーバ制御方法に関する第1の実施例のフローチャート。 スクリーンセーバ制御方法に関する第2の実施例のフローチャート。
符号の説明
101…端末装置、102…表示部、103…入力部、104…生体認証装置、105…生体リーダ、106…カード機構部、110…カード、201…制御部(端末装置)、202…CPU、203…メモリ、204…取引プログラム、205…ユーザ管理プログラム、206…第1生体プログラム、207…第2生体プログラム、208…記憶部、209…通信部(端末装置)、211…制御部(生体認証装置)、212…通信部(生体認証装置)。


Claims (6)

  1. 各種操作に基づいて処理を実行する端末装置において、
    入力を検知する入力部と、
    操作案内を表示する表示部と、
    生体情報を取得する生体情報取得部と、
    取引案内のために前記生体情報取得部により顧客の生体情報を取得する処理の実行時に用いる第1生体プログラムと、スクリーンセーバ解除のために前記生体情報取得部により操作者の生体情報を取得する処理の実行時に用いる第2生体プログラムとを記憶する記憶部と、
    前記入力部により入力を検知した後の時間を計測するタイマと、
    前記タイマにより計測された時間が予め設定した時間を超え、かつ、前記第1生体プログラムの実行を判断したとき、前記第1生体プログラムの実行をキャンセルして前記第2生体プログラムを実行するとともに、前記表示部にスクリーンセーバを起動する制御部と、を有することを特徴とする端末装置。
  2. 請求項1記載の端末装置であって、
    前記記憶部は、前記操作者の生体情報を予め記憶し、
    前記制御部は、前記生体情報取得部により取得された前記操作者の生体情報と、前記記憶部の前記操作者の生体情報との照合の結果が成功であった場合に前記スクリーンセーバを解除することを特徴とする端末装置。
  3. 金融機関の営業店において使用される端末装置において、
    入力を検知する入力部と、
    操作案内を表示する表示部と、
    生体情報を取得する生体情報取得部と、
    取引案内のために前記生体情報取得部により顧客の生体情報を取得する処理の実行時に用いる第1生体プログラムと、スクリーンセーバ解除のために前記生体情報取得部により操作者の生体情報を取得する処理の実行時に用いる第2生体プログラムと、
    前記第1生体プログラムを実行しているか否かを示す取引フラグを記憶する記憶部と、
    前記入力部により入力を検知した後の時間を計測するタイマと、
    前記タイマにより計測された時間が予め設定した時間を超え、かつ、前記第1生体プログラムの実行を判断したとき、前記取引フラグをオンに、判断しなかったとき前記取引フラグをオフに設定し、前記表示部にスクリーンセーバを起動する制御部と、を有することを特徴とする端末装置。
  4. 請求項3記載の端末装置であって、
    前記記憶部は、パスワードの照合により本人確認をする第1条件とパスワード照合と生体情報の照合により本人確認をする第2条件とを記憶し、
    前記制御部は、前記取引フラグがオンに設定されているとき前記入力部による入力が第1条件を満たしていれば前記スクリーンセーバを解除し、前記取引フラグがオフに設定されているとき前記入力部による入力が第2条件を満たしていれば前記スクリーンセーバを解除することを特徴とする端末装置。
  5. 各種操作に基づいて処理を実行する端末装置において、
    入力を検知する入力部と、
    操作案内を表示する表示部と、
    生体情報を取得する生体情報取得部と、
    顧客に取引を案内する処理の実行時に用いる取引プログラムと、スクリーンセーバを起動及び解除する処理の実行時に用いるユーザ管理プログラムと、前記取引プログラムまたは前記ユーザ管理プログラムにより実行されるプログラムであって前記生体情報取得部により生体情報を取得する処理の実行時に用いる生体プログラムと、を記憶する記憶部と、
    前記入力部により入力を検知した後の時間を計測するタイマと、
    前記タイマにより計測された時間が予め設定した時間を超え、かつ、前記取引プログラムによる前記生体プログラムの実行を判断したとき、前記取引プログラムの実行をキャンセルして、前記ユーザ管理プログラムを実行するとともに、前記表示部にスクリーンセーバを起動する制御部と、を有することを特徴とする端末装置。
  6. 生体情報を用いて端末装置を制御する制御方法において、
    入力を検知するステップと、
    操作案内を表示するステップと、
    生体情報を取得するステップと、
    顧客に取引を案内する処理の実行時に用いる取引プログラムと、スクリーンセーバを起動及び解除する処理の実行時に用いるユーザ管理プログラムと、前記取引プログラムまたは前記ユーザ管理プログラムにより実行されるプログラムであって前記生体情報取得部により生体情報を取得する処理の実行時に用いる生体プログラムと、を記憶するステップと、
    入力部により入力を検知した後の時間を計測するステップと、
    タイマにより計測された時間が予め設定した時間を超え、かつ、前記取引プログラムによる前記生体プログラムの実行を判断したとき、前記取引プログラムの実行をキャンセルして、前記ユーザ管理プログラムを実行するとともに、表示部にスクリーンセーバを起動するステップと、を有することを特徴とする制御方法。
JP2006244965A 2006-09-11 2006-09-11 端末装置、及びその制御方法 Expired - Fee Related JP4801544B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006244965A JP4801544B2 (ja) 2006-09-11 2006-09-11 端末装置、及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006244965A JP4801544B2 (ja) 2006-09-11 2006-09-11 端末装置、及びその制御方法

Publications (2)

Publication Number Publication Date
JP2008065721A JP2008065721A (ja) 2008-03-21
JP4801544B2 true JP4801544B2 (ja) 2011-10-26

Family

ID=39288369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006244965A Expired - Fee Related JP4801544B2 (ja) 2006-09-11 2006-09-11 端末装置、及びその制御方法

Country Status (1)

Country Link
JP (1) JP4801544B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5245589B2 (ja) * 2008-07-10 2013-07-24 沖電気工業株式会社 オペレータ端末システム及びオペレータ端末
US20100185317A1 (en) * 2009-01-22 2010-07-22 Glory Ltd. Variable medium processing apparatus and variable medium processing method
WO2014083669A1 (ja) 2012-11-30 2014-06-05 日立マクセル株式会社 映像表示装置、及びその設定変更方法、設定変更プログラム
FR3084182B1 (fr) 2018-07-18 2022-09-16 Idemia France Procede d'enregistrement d'une donnee biometrique de reference dans une carte a puce biometrique

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10326371A (ja) * 1997-05-27 1998-12-08 Oki Electric Ind Co Ltd 自動決済端末
JP2001331235A (ja) * 2000-05-22 2001-11-30 Matsushita Electric Ind Co Ltd 情報処理装置
JP2003058508A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証装置、および個人認証方法、並びにコンピュータ・プログラム
JP2006178709A (ja) * 2004-12-22 2006-07-06 Hitachi Omron Terminal Solutions Corp 現金自動取引装置

Also Published As

Publication number Publication date
JP2008065721A (ja) 2008-03-21

Similar Documents

Publication Publication Date Title
JP4462863B2 (ja) 本人認証装置、生体特徴情報更新方法およびプログラム
KR100805280B1 (ko) 생체인증대응 자동거래장치
TWI332637B (en) Biometrics system and method thereof
KR100735872B1 (ko) 생체 인증 시스템
JP2007310697A (ja) 個人認証システム、その方法、そのプログラム、およびそのホスト装置
JP4801544B2 (ja) 端末装置、及びその制御方法
JP2007164423A (ja) 個人認証システム及び個人認証方法
JP4914578B2 (ja) 現金自動取引装置及び取引システム
EP3657368B1 (en) Ic card, portable electronic device, ic card processing method and program
JP6036184B2 (ja) 取引装置、取引方法及び取引システム
JP2008040961A (ja) 個人認証システム及び個人認証方法
JP5061322B2 (ja) 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JP4800131B2 (ja) 生体認証装置とそのシステム、および取引処理装置
JP4764751B2 (ja) 生体情報登録装置、システム、及び方法
JP7171388B2 (ja) 取引端末装置および取引端末装置の取引制御方法
JP2008010017A (ja) 自動取引システム
JP2007115058A (ja) 自動取引装置
JP2006053820A (ja) 現金自動取引機及びそれを備えるオンラインシステム
JP2005227967A (ja) 個人認証方法、個人認証装置及びプログラム
JP2006092477A (ja) 口座管理装置および口座管理方法
JP5729115B2 (ja) 自動取引システム及び自動取引装置
JP2018010417A (ja) 送金システム、及び送金方法
JP2007280405A (ja) 本人認証方法
KR20090118596A (ko) 생체인식 정보를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080711

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110805

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees