JP4894254B2 - 認証システム、認証装置、認証方法及び認証プログラム - Google Patents

認証システム、認証装置、認証方法及び認証プログラム Download PDF

Info

Publication number
JP4894254B2
JP4894254B2 JP2005361116A JP2005361116A JP4894254B2 JP 4894254 B2 JP4894254 B2 JP 4894254B2 JP 2005361116 A JP2005361116 A JP 2005361116A JP 2005361116 A JP2005361116 A JP 2005361116A JP 4894254 B2 JP4894254 B2 JP 4894254B2
Authority
JP
Japan
Prior art keywords
user
authentication
amount
authentication method
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005361116A
Other languages
English (en)
Other versions
JP2007048256A (ja
Inventor
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005361116A priority Critical patent/JP4894254B2/ja
Priority to US11/457,049 priority patent/US8555334B2/en
Publication of JP2007048256A publication Critical patent/JP2007048256A/ja
Application granted granted Critical
Publication of JP4894254B2 publication Critical patent/JP4894254B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は認証システム、認証装置、認証方法及び認証プログラムに関し、例えば銀行等におけるATM(Automatic Teller Machine)を利用するユーザの本人認証を行う際のセキュリティ向上技術に関する。
従来、銀行等の金融機関では、ATMをユーザが操作することにより、当該ユーザの預金口座からの預金払戻や他の口座への振込等といった当該預金口座の各種運用処理を行い得るようになされている。
実際上、金融機関において各ユーザの預金口座を管理する預金口座管理システムでは、各ユーザの預金口座に関する情報をホストコンピュータによって管理しており、また本人認証を行う際における照合用のテンプレートデータとして、数字4桁の暗証番号を予め預金口座のユーザに設定させ登録しておくようになされている。
この預金口座管理システムでは、ユーザがATMを操作する際、予めユーザ用に発行したキャッシュカードによって口座番号を認識すると共に本人認証用のチャレンジデータとして用いる暗証番号を当該ユーザに入力させ、当該チャレンジデータの暗証番号をテンプレートデータの暗証番号と照合することにより、ユーザ本人を認証するようになされている。
さらに預金口座管理システムのなかには、預金を引き出し得る時間帯の制限等のような使用可能条件を予めユーザに設定させておくことにより、当該ユーザが気づかないうちに第三者によって預金が引き出される危険性を低減するようになされたものも提案されている(例えば、特許文献1参照)。
特開2004−326509公報(第9頁、第1図)
しかしながら、かかる構成の預金口座管理システムでは、使用可能条件の設定や変更の際、預金引出時と同様の本人認証手法、すなわちキャッシュカードに記録された口座番号と暗証番号との組み合わせにより本人認証を行うようになされている。
この場合、第三者がキャッシュカードを入手すると共に暗証番号を知ることができれば、預金の引出だけでなく、使用可能条件の設定や変更もできることになる。すなわち預金口座管理システムでは、仮に第三者にキャッシュカードが盗難又は偽造されて暗証番号も知られてしまった場合、当該第三者により使用可能条件が変更された後に預金が不正に引き出されてしまう可能性がある。すなわち預金口座管理システムでは、設定された使用可能条件が有効に機能しない可能性があり、セキュリティが不十分であるという問題があった。
本発明は以上の点を考慮してなされたもので、第三者に不正利用される可能性を格段に低減し得る認証システム、認証装置、認証方法及び認証プログラムを提案しようとするものである。
かかる課題を解決するため本発明の認証システムにおいては、正当ユーザの金銭を電子データ化し当該正当ユーザに個別に割り当てた電子マネーを表す電子マネーデータを記憶する端末装置と、電子マネーによる商取引を行う商取引装置とを有する認証システムであって、商取引装置は、端末装置が近接されると当該端末装置との間で通信処理を行う通信対応部を有し、端末装置は、予め電子マネーデータに対する決済の金額とユーザの認証処理に用いる複数種類の認証手法との対応付けを、当該決済の金額が大きくなるに連れて、認証手法において他のユーザを正当ユーザとして認証させる不正認証の困難さが高くなるように対応付けられた対応情報として記憶する記憶部と、商取引装置へ近接されたときに電子マネーによる決済に関する情報を授受する通信部と、ユーザの指示に基づき第1の認証手法を選択する第1選択部と、選択された第1の認証手法に従い、ユーザから取得した照合用のチャレンジデータと正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいてユーザが正当ユーザであることを認証する第1認証部と、第1の認証手法によりユーザが正当ユーザであることが認証された場合には処理を続行し、認証されなかった場合には処理を終了する第1処理実行部と、端末装置を商取引装置の通信対応部へ近接させ、当該通信対応部から通信部を介して商取引における決済の金額を受信する金額受信部と、対応情報に基づき、複数の認証手法のうち決済の金額に対応する第2の認証手法を選択する第2選択部と、対応情報を基に、第1の認証手法により決済可能な金額の上限が、決済の金額以上であるか否かを判定する判定部と、第1の認証手法により決済可能な金額の上限が決済の金額未満であった場合、選択された第2の認証手法に従い、ユーザから取得した照合用のチャレンジデータと正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいてユーザが正当ユーザであることを認証する第2認証部と、第1の認証手法により決済可能な金額の上限が決済の金額以上であった場合には第1の認証手法により、それ以外の場合には第2の認証手法により、それぞれユーザが正当ユーザであることが認証された場合、通信部を介し商取引装置との間で決済の処理を実行する第2処理実行部とを設けるようにした。
これにより、端末装置において電子マネーによる決済金額の大きさ応じた認証手法に従いユーザを認証することができるので、決済金額に見合った不正認証の困難さを担保しながら決済できると共に、決済処理の初期段階で端末装置において予め認証した認証手法により決済可能な金額の上限が実際の決済の金額以上であれば、再度の認証の手間を省略して1回近接させるだけで商取引装置との間で直ちに決済処理を完了でき、当該決済の金額未満であれば、その金額に見合った認証手法により改めてユーザを認証することができる。
また本発明の認証装置、認証方法及び認証プログラムにおいては、予め正当ユーザの金銭を電子データ化し当該正当ユーザに個別に割り当てた電子マネーを表す電子マネーデータに対する決済の金額とユーザの認証処理に用いる複数種類の認証手法との対応付けが、当該決済の金額が大きくなるに連れて、認証手法において他のユーザを正当ユーザとして認証させる不正認証の困難さが高くなるように示された対応情報を基に、ユーザの指示に基づき第1の認証手法を選択し、選択された第1の認証手法に従い、ユーザから取得した照合用のチャレンジデータと正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいてユーザが正当ユーザであることを認証し、第1の認証手法によりユーザが正当ユーザであることが認証された場合には決済の処理を続行し、認証されなかった場合には決済の処理を終了し、電子マネーによる商取引を行うと共に所定の通信対象が近接されると当該通信対象との間で通信処理を行う通信対応部を有する商取引装置へ近接させ、当該通信対応部から、電子マネーによる決済に関する情報を授受する通信部を介して、当該商取引における決済の金額を受信し、対応情報に基づき、複数の認証手法のうち決済の金額に対応する第2の認証手法を選択し、対応情報を基に、第1の認証手法により決済可能な金額の上限が、決済の金額以上であるか否かを判定し、第1の認証手法により決済可能な金額の上限が決済の金額未満であった場合、選択された第2の認証手法に従い、ユーザから取得した照合用のチャレンジデータと正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいてユーザが正当ユーザであることを認証し、第1の認証手法により決済可能な金額の上限が決済の金額以上であった場合には第1の認証手法により、それ以外の場合には第2の認証手法により、それぞれユーザが正当ユーザであることが認証された場合、通信部を介し商取引装置との間で決済の処理を実行するようにした。
これにより、電子マネーによる決済金額の大きさ応じた認証手法に従いユーザを認証することができるので、決済金額に見合った不正認証の困難さを担保しながら決済できると共に、決済処理の初期段階で予め認証した認証手法により決済可能な金額の上限が実際の決済の金額以上であれば、再度の認証の手間を省略して1回近接させるだけで商取引装置との間で直ちに決済処理を完了でき、当該決済の金額未満であれば、その金額に見合った認証手法により改めてユーザを認証することができる。
本発明によれば、端末装置において電子マネーによる決済金額の大きさ応じた認証手法に従いユーザを認証することができるので、決済金額に見合った不正認証の困難さを担保しながら決済できると共に、決済処理の初期段階で端末装置において予め認証した認証手法により決済可能な金額の上限が実際の決済の金額以上であれば、再度の認証の手間を省略して1回近接させるだけで商取引装置との間で直ちに決済処理を完了でき、当該決済の金額未満であれば、その金額に見合った認証手法により改めてユーザを認証することができる。かくして本発明は、第三者に不正利用される可能性を格段に低減し得る認証システムを実現できる。
また本発明によれば、電子マネーによる決済金額の大きさ応じた認証手法に従いユーザを認証することができるので、決済金額に見合った不正認証の困難さを担保しながら決済できると共に、決済処理の初期段階で予め認証した認証手法により決済可能な金額の上限が実際の決済の金額以上であれば、再度の認証の手間を省略して1回近接させるだけで商取引装置との間で直ちに決済処理を完了でき、当該決済の金額未満であれば、その金額に見合った認証手法により改めてユーザを認証することができる。かくして本発明は、第三者に不正利用される可能性を格段に低減し得る認証装置、認証方法及び認証プログラムを実現できる。
以下、図面について、本発明の一実施の形態を詳述する。
(1)第1の実施の形態
(1−1)預金口座管理システムの構成
(1−1−1)全体構成
図1において、認証システムとしてのATMシステム1は、ユーザ4の金銭を預かる預金口座をデータとして管理するホストコンピュータ2と、銀行の店舗等に設置され当該ホストコンピュータ2にオンライン接続されているATM3とによって構成されている。
ATMシステム1では、預金口座を開設したユーザ4に対してキャッシュカード5を発行しており、当該ユーザ4が預金口座から預金を引き出す際には、ATM3に当該キャッシュカード5を挿入させ、数字4桁でなる暗証番号を入力させることにより、当該ユーザ4を認証した上で金銭を提供するようになされている。
さらにATMシステム1では、ユーザ4に対する本人認証の精度を向上させるべく、数字4桁でなる暗証番号以外にも、英数字8桁でなるパスワード(以下、暗証番号やパスワード等のようにユーザがキー入力する情報を入力情報と呼ぶ)、あるいは指先の指紋パターンや手の平の静脈パターン等の生体情報を用いるようになされている(詳しくは後述する)。
ちなみにATMシステム1では、実際には1台のホストコンピュータ2に対して複数台のATM3が接続されるようになされているが、説明の都合上、図1においてはATM3を1台のみ示している。
(1−1−2)ホストコンピュータの構成
図2に示すように、ホストコンピュータ2は、CPU(Central Processing Unit)構成でなる制御部10によって全体を統括制御するようになされており、当該制御部10に対しバス11を介して、ハードディスクドライブでなり各種プログラムやユーザの預金口座に関する情報を記憶する記憶部12、ATM3と通信接続するためのATMインタフェース13、及びデータベースのバックアップを行うためのバックアップコンピュータ(図示せず)等と通信接続するためのネットワークインタフェース14が接続されている。
制御部10は、図示しないROM(Read Only Memory)及びRAM(Random Access Memory)を有しており、当該ROMや記憶部12のプログラム記憶領域12Aから読み出したOS(Operating System)や預金口座管理プログラム等の各種プログラムを当該RAMに展開して実行することにより、各種機能を実現するようになされている。
実際上制御部10は、ATMインタフェース13を介して接続されたATM3(図1)からユーザ認証処理等の処理要求を受信すると、記憶部12から当該処理要求に必要な情報を読み出し、当該処理要求に応じた演算処理を実行した後、その実行結果を当該ATMインタフェース13を介してATM3へ送信するようになされている。
なお記憶部12のデータベース記憶領域12Bには、預金口座に関する情報として、口座番号及び残高が記憶される他、暗証番号、パスワード、及び予めユーザ4から採取した指先の指紋パターンや手の平の静脈パターン等の生体情報のような、本人認証の際に照合に用いられるテンプレートデータ等が格納された個別データとしての預金口座データベース(詳しくは後述する)が記憶されるようになされている。
(1−1−3)ATMの構成
図3に示すようにATM3は、CPU構成でなる制御部20によって全体を統括制御するようになされており、当該制御部20に対しバス21を介して、ハードディスクドライブでなり各種プログラム等を記憶する記憶部22、キャッシュカード5のIC(Integrated Circuit)チップ5Aに記録された口座番号等の情報を読み取るカード読取部23、タッチパネルでなりユーザ4に各種情報を提示すると共に当該ユーザ4による入力操作を受け付ける表示入力部24、ユーザ4の生体情報(バイオメトリクス情報)を取得するための生体情報取得部25、ホストコンピュータ2(図1)と通信接続するためのATMインタフェース26、及びユーザ4に対して金銭を提供するための金銭提供部27が接続されている。
制御部20は、ホストコンピュータ2の制御部10(図2)と同様、図示しないROM及びRAMを有しており、当該ROMや記憶部22から読み出した預金口座管理プログラム等の各種プログラムを当該RAMに展開して実行することにより、各種機能を実現するようになされている。
生体情報取得部25は、所定のセンサやスキャナ等を有しており、本人認証の際にテンプレートデータと照合するためのユーザ4のデータ(以下、これをチャレンジデータと呼ぶ)として用いるために、当該ユーザの指先の指紋パターンや手の平の静脈パターン等、複数種類の生体情報を取得できるようになされている。
(1−2)操作指示の重要度と認証手法のセキュリティレベルとの対応関係
ところでATMシステム1では、通常、ATM3を介してユーザ4が預金口座から自在に預金を引き出し得るようになされているものの(以下、この状態を通常状態と呼ぶ)、セキュリティの観点から、各預金口座に対して、一時的に預金の引出を禁止するロック状態にも設定できるようになされている。
実際上ATMシステム1では、預金口座に対してユーザ4が予め利用停止金額(例えば8万円)を設定できるようになされており、当該預金口座から当該利用停止金額以上の金額(例えば10万円)が引き出されようとした時点で自動的に当該預金口座をロック状態に設定し、別途ロック解除操作がなされるまで当該ロック状態を保持するようになされている。
またATMシステム1では、利用停止金額以上の金額が引き出されようとした時点で預金口座をロック状態に設定した際、電子メール等の通知手段によって当該預金口座がロック状態に設定されたことを正当なユーザ4に通知するようになされている。
さらにATMシステム1では、ATM3を操作しているユーザ4の本人認証を行う際、預金引出操作やロック解除操作等といった操作指示の種類によって異なる認証手法を選択するようになされている。
ここで、ATMシステム1における各認証手法の種類と操作指示の種類との対応関係を図4に示す。この場合、「暗証番号」はユーザ4が数字4桁を入力するものであり、「パスワード」はユーザ4が英数字8桁を入力するものであり、「指紋パターン」はユーザ4が先天的に有する指先表面の指紋のパターンであり、「静脈パターン」はユーザ4が先天的に有する手先内部の静脈のパターンである。
すなわち、第三者を正当なユーザとして不正に認証させる不正認証の困難さに関して各認証手法を順序づけると、図4に示したように「暗証番号」、「パスワード」、「指紋パターン」、「静脈パターン」、「バイオメトリクス情報とパスワードの組み合わせ」及び「複数のバイオメトリクス情報の組み合わせ」の順にセキュリティレベル(不正認証の難易度)が高くなる。
さらに各認証手法に関して、テンプレートデータとチャレンジデータとの照合処理に要する処理負荷の大きさを比較すると、実際に照合するデータの量や性質等から、各データ図4に示した「暗証番号」、「パスワード」、「指紋パターン」、「静脈パターン」、「バイオメトリクス情報とパスワードの組み合わせ」及び「複数のバイオメトリクス情報の組み合わせ」の順に処理負荷が大きくなる。
ところでATMシステム1では、できるだけセキュリティレベルが高い認証手法を用いることが望ましいが、当該セキュリティレベル(不正認証の難易度)の高さに比例して認証時の照合処理が複雑化し、ホストコンピュータ2及びATM3の処理負荷が大きくなってしまう。
実際上、ATMシステム1におけるホストコンピュータ2及びATM3の処理能力には上限があるため、認証時の照合処理における処理負荷が増加するとユーザ4を待たせる時間が長くなってしまい、また処理負荷が大幅に増加した場合にオーバーフローやシステムダウンを引き起こしてしまう可能性もある。
一方、ATM3を介してユーザ4から預金口座に対する操作指示を当該預金口座に及ぼす影響が大きくなる順、すなわち重要度が大きくなる順に並べると、図4に示したように、預金引出操作、ロック条件変更操作及びロック解除操作の順となる。
この場合、預金引出操作は予め設定された利用停止金額未満の範囲で預金を引き出し得る操作であるため、相対的な重要度が小さくなっており、ロック条件変更操作は利用停止金額を変更する操作であるため、相対的な重要度がやや大きく、またロック解除操作は事実上制限無く預金を引き出し得る操作であるため、相対的な重要度が最も大きくなっている。
ここでATMシステム1では、重要度が大きい操作指示に対してセキュリティレベルが高く不正認証の困難さが高い認証手法を用いることが望ましく、一方、重要度が小さい操作指示に対して処理負荷が小さく照合処理に要する時間が短い認証手法を用いることが望ましい。
そこでATMシステム1では、ユーザ4が預金口座から預金を引き出す際には、数字4桁でなる暗証番号を用いた本人認証を行い、また当該ユーザ4が預金口座について利用停止金額を設定または変更する際には(以下、この操作をロック条件変更操作と呼ぶ)、指紋パターンを用いた本人認証を行い、さらにユーザ4が預金口座をロック状態から通常状態に遷移するためのロック解除操作を行う際には、手の平の静脈パターンを用いた本人認証を行うようになされている。
実際上ATMシステム1では、図5に示すような、操作指示の内容と認証手法の種類とを対応付けた対応情報としての認証手法テーブルTBL1をホストコンピュータ2の記憶部12及びATM3の記憶部22に記憶しており、当該認証手法テーブルTBL1に従って各操作指示の内容に応じた認証手法を選択する。
これによりATMシステム1では、比較的重要度が低い預金引出操作に対して照合時の処理負荷を小さく抑えることができ、一方比較的重要度が高いロック解除操作に対して難易度を高めることができる。
またホストコンピュータ2は、記憶部12のデータベース記憶領域12Bに記憶している預金口座データベースにおいて、図6に示すように、各預金口座に対して、データベースの管理に用いる「ID」、「口座番号」、「残高」、通常状態又はロック状態のいずれであるかを示す「口座状態」、「利用停止金額」、照合時にテンプレートデータとして用いる「暗証番号」、「パスワード」、「指紋パターン」及び「静脈パターン」といった項目のデータを格納し、さらにユーザ4(図1)の連絡先に関して「ユーザ名」、「電子メールアドレス」、「電話番号」及び「住所」といった項目のデータを格納するようになされている。
ちなみにATMシステム1では、預金口座からの預金の引出のみでなく、他の預金口座への振り込み等、当該預金口座から残高を減額するような種々の運用操作においても利用停止金額を超えた時点で当該預金口座をロック状態に設定するようになされており、振り込み等の他の運用操作についても預金の引出の場合と同様の処理を行うようになされている。
(1−3)預金口座に対する操作指示とその対応処理
(1−3−1)預金引出処理
次に、ATMシステム1においてユーザ4が預金口座から預金を引き出す際の、ATM3による操作指示受付処理及びホストコンピュータ2による預金引出処理について、図7及び図8に示すフローチャートを用いて説明する。
ATM3の制御部20は、ユーザ4による操作指示を待ち受ける状態で待機しており、当該ユーザ4によりカード読取部23にキャッシュカード5が挿入されると、操作受付処理手順RT1(図7)を開始してステップSP1へ移る。ステップSP1においてATM3の制御部20は、カード読取部23を介してキャッシュカード5から口座番号を読み出し、次のステップSP2へ移る(以下、この口座番号に対応した預金口座を対象預金口座と呼ぶ)。
ステップSP2において制御部20は、表示入力部24に「預金引出」、「ロック条件変更」、及び「ロック解除」といった対象預金口座に対する操作指示項目が提示されたメニュー画面を表示し、ユーザ4に当該操作指示項目のなかからいずれか1項目を選択させ、次のステップSP3へ移る。
ステップSP3において制御部20は、ステップSP2においてユーザ4に選択された操作指示項目(以下、これを選択項目と呼ぶ)が「預金引出」、「ロック条件変更」、又は「ロック解除」のいずれであるかを判定し、当該選択項目が「預金引出」であった場合、預金引出処理を実行するべく、次のステップSP4へ移る。
ステップSP4において制御部20は、認証手法テーブルTBL1(図5)に従い、表示入力部24を介してユーザ4に数字4桁の暗証番号を入力させ、このとき入力された暗証番号を以降の照合処理でテンプレートデータと照合するためのチャレンジデータとし、さらに当該表示入力部24を介して引出希望額を入力させて、次のステップSP5へ移る。
ステップSP5において制御部20は、ホストコンピュータ2に対して預金引出処理を開始させるための預金引出指示、口座番号、数字4桁の暗証番号でなるチャレンジデータ及び引出希望金額をホストコンピュータ2へ送信し、次のステップSP6へ移る。
これに応じてホストコンピュータ2の制御部10は、ATM3から送信された預金引出指示に基づき預金引出処理手順RT2(図8)を開始してステップSP21へ移る。ステップSP21において制御部10は、ATM3から送信された口座番号、数字4桁の暗証番号でなるチャレンジデータ及び引出希望金額を受信し、次のステップSP22へ移る。
ステップSP22において制御部10は、口座番号を基に、記憶部12のデータベース記憶領域12B(図2)に記憶している預金口座データベースから対象預金口座の口座状態(通常状態又はロック状態のいずれか)、暗証番号のテンプレートデータ、利用停止金額及び残高を読み出し、次のステップSP23へ移る。
ステップSP23において制御部10は、口座状態を基に預金口座がロック状態であるか否かを判定する。ここで肯定結果が得られると、このことは対象預金口座において以前に利用停止金額以上の預金が引き出されようとしたためにロック状態となり、未だロック解除されていないことを表しており、このとき制御部10は、次のステップSP24へ移る。
ステップSP24において制御部10は、預金の引出を禁止する旨の情報である引出不可情報に対象預金口座がロック状態である旨の情報を付加してATM3へ送信し、次のステップSP33へ移ってこの預金引出処理手順RT2を終了する。
一方ステップSP23において否定結果が得られると、このことは預金口座が通常状態であり預金の引出が許可されていることを表しており、このとき制御部10は次のステップSP25へ移る。
ステップSP25において制御部10は、ATM3から受信した暗証番号のチャレンジデータ及び預金口座データベースから読み出した暗証番号のテンプレートデータに対して所定の照合処理を実行することにより両者が一致するか否かを検証し、次のステップSP26へ移る。
ステップSP26において制御部10は、ステップSP25においてチャレンジデータとテンプレートデータとが一致したか否かを判定する。ここで否定結果が得られると、このことは暗証番号が一致しなかったために本人認証に失敗したことを表しており、このとき制御部10は次のステップSP27へ移る。
ステップSP27において制御部10は、暗証番号が一致しなかった旨の情報を付加して引出不可情報をATM3へ送信し、次のステップSP33へ移ってこの預金引出処理手順RT2を終了する。
一方ステップSP26において肯定結果が得られると、このことは対象預金口座が通常状態であり暗証番号が一致したために預金を引き出し得る状態にあることを表しており、このとき制御部10は、次のステップSP28へ移る。
ステップSP28において制御部10は、ATM3から受信した引出希望金額が利用停止金額以上であるか否かを判定する。ここで肯定結果が得られると、このことはATM3を操作しているユーザ4が対象預金口座の正当なユーザでは無く、キャッシュカード5及び暗証番号を不正に入手した上で、利用停止金額を知らずに当該利用停止金額以上の金額を引出希望金額とした可能性が高いことを表しており、このとき制御部10は次のステップSP29へ移る。
ステップSP29において制御部10は、預金口座データベースの「口座状態」の項目を「通常状態」から「ロック状態」に更新することにより預金口座をロック状態に設定すると共に、引出不可情報に対象預金口座がロック状態である旨の情報を付加してATM3へ送信し、さらに預金口座データベースの「電子メールアドレス」項目に登録されている電子メールアドレスに対象預金口座がロック状態に設定された旨の電子メールを送信した後、次のステップSP33へ移ってこの預金引出処理手順RT2を終了する。
一方ステップSP28において否定結果が得られると、このことはATM3を操作しているユーザ4が対象預金口座の正当なユーザあり、利用停止金額を知った上で当該利用停止金額未満の金額を引出希望金額とした可能性が高いことを表しており、このとき制御部10は、対象預金口座を通常状態としたまま次のステップSP30へ移る。
ステップSP30において制御部10は、引出希望金額が残高以下であるか否かを判定する。ここで否定結果が得られると、このことは残高不足であるために引出希望金額の預金を引き出し得ないことを表しており、このとき制御部10は、残高不足である旨の情報を付加して引出不可情報をATM3へ送信し、次のステップSP33へ移ってこの預金引出処理手順RT2を終了する。
一方ステップSP30において肯定結果が得られると、このことは引出希望金額の預金を引き出し得ることを表しており、このとき制御部10は、次のステップSP32へ移る。
ステップSP32において制御部10は、預金口座データベースの「残高」の項目において直前の残高から引出希望金額を差し引くことにより当該「残高」の項目を更新すると共に、預金の引出を許可する旨の情報である引出可情報をATM3へ送信した後、次のステップSP33へ移ってこの預金引出処理手順RT2を終了する。
これに応じてATM3の制御部20は、ステップSP6(図7)においてホストコンピュータ2からの返信として引出不可情報又は引出可情報を受信し、次のステップSP7へ移る。
ステップSP7において制御部20は、ステップSP6において引出可情報を受信したか否かを判定する。ここで肯定結果が得られると、このことは預金口座がロック状態ではなく、暗証番号により本人認証に成功し、引出希望金額が利用停止金額未満かつ残高以下であったために当該引出希望金額の金銭をユーザ4に提供すべきであることを表しており、このとき制御部20は次のステップSP8へ移る。
ステップSP8において制御部20は、金銭提供部27(図3)から引出希望金額の金銭をユーザ4に提供し、次のステップSP9へ移る。
一方ステップSP7において否定結果が得られると、このことはホストコンピュータ2から引出不可情報を取得したためにユーザ4に金銭を提供できないことを表しており、このとき制御部20は次のステップSP9へ移る。
ステップSP9において制御部20は、ホストコンピュータ2から引出不可情報を取得した場合には当該引出不可情報に含まれるロック状態に設定された旨や残高不足である旨等を表示入力部24に表示し、また引出可情報を取得して金銭をユーザ4に提供した場合には引出後の残高を当該表示入力部24に表示して、さらにキャッシュカード5をカード読取部23から排出してユーザ4に返却した後、次のステップSP10へ移ってこの操作受付処理手順RT1を終了する。
(1−3−2)ロック条件変更処理
次に、ユーザ4が預金口座のロック条件を変更する際の、ATM3における操作受付処理及びホストコンピュータ2におけるロック条件変更処理について、図7及び図9に示すフローチャートを用いて説明する。
ATM3の制御部20は、上述した預金引出処理の場合と同様、ユーザ4によりカード読取部23にキャッシュカード5が挿入されると操作受付処理手順RT1(図6)を開始してステップSP1及びステップSP2の処理を実行した後、ステップSP3へ移る。
ステップSP3において制御部20は、選択項目が「ロック条件変更」であった場合、ロック条件変更処理を実行するべく、次のステップSP11へ移る。
ステップSP11において制御部20は、認証手法テーブルTBL1(図5)に従い、表示入力部24に「指を指紋読取部に押し当てて下さい」といった指示を表示することにより、ユーザ4の指を生体情報取得部25の指紋読取部に触れさせて指紋パターンを取得し、これに対して所定の符号化処理を施すことによりデータ化し以降の照合処理でテンプレートデータと照合するためのチャレンジデータとして、さらに表示入力部24を介して新たに設定したい取引停止金額を入力させ、次のステップSP12へ移る。
ステップSP12において制御部20は、ホストコンピュータ2に対してロック条件変更処理を開始させるためのロック条件変更指示、口座番号、指紋パターンを表すチャレンジデータ及び新たな利用停止金額をホストコンピュータ2へ送信し、次のステップSP13へ移る。
これに応じてホストコンピュータ2の制御部10は、ATM3から送信されたロック条件変更指示に基づきロック条件変更処理手順RT3(図9)を開始してステップSP41へ移る。ステップSP41において制御部10は、ATM3から送信された口座番号、指紋パターンを表すチャレンジデータ及び新たな利用停止金額を受信し、次のステップSP42へ移る。
ステップSP42において制御部10は、口座番号を基に、記憶部12のデータベース記憶領域12B(図2)に記憶している預金口座データベースから対象預金口座における指紋パターンのテンプレートデータを読み出し、次のステップSP43へ移る。
ステップSP43において制御部10は、ATM3から受信した指紋パターンのチャレンジデータ及び預金口座データベースから読み出した指紋パターンのテンプレートデータに対して所定の照合処理を実行することにより両者が予め定められた誤差範囲内で一致するか否かを検証し、次のステップSP44へ移る。
ステップSP44において制御部10は、ステップSP43においてチャレンジデータとテンプレートデータとが一致したか否かを判定する。ここで肯定結果が得られると、このことは指紋パターンが予め定められた誤差範囲内で一致して本人認証に成功したことを表しており、このとき制御部10は次のステップSP45へ移る。
ステップSP45において制御部10は、預金口座データベースの「利用停止金額」の項目を新たな利用停止金額に更新し、次のステップSP46へ移る。
ステップSP46において制御部10は、利用停止金額の更新を正常に終了したことを示す変更済情報をATM3へ送信し、次のステップSP48へ移ってこのロック条件変更処理手順RT3を終了する。
一方ステップSP44において否定結果が得られると、このことは指紋パターン同士の誤差が予め定められた誤差範囲を越え本人認証に失敗したため、ユーザ4が対象預金口座の正当なユーザではない可能性が高く、預金口座データベースの「利用停止金額」を更新すべきではないことを表しており、このとき制御部10は次のステップSP47へ移る。
ステップSP47において制御部10は、預金口座データベースの「利用停止金額」を更新することなく、本人認証に失敗したために利用停止金額を更新しなかったことを示す変更不可情報をATM3へ送信し、次のステップSP48へ移ってこのロック条件変更処理手順RT3を終了する。
これに応じてATM3の制御部20は、ステップSP13(図7)においてホストコンピュータ2からの返信として変更済情報又は変更不可情報を受信し、次のステップSP9へ移る。
ステップSP9において制御部20は、ホストコンピュータ2から変更済情報を取得した場合には利用停止金額の更新を正常に終了した旨を表示入力部24に表示し、また変更不可情報を取得した場合には本人認証に失敗したために利用停止金額を更新しなかった旨を当該表示入力部24に表示して、さらにキャッシュカード5をカード読取部23から排出してユーザ4に返却した後、次のステップSP10へ移ってこの操作受付処理手順RT1を終了する。
(1−3−3)ロック解除処理
次に、ユーザ4が預金口座のロック状態を解除する際の、ATM3における操作受付処理及びホストコンピュータ2におけるロック解除処理について、図7及び図10に示すフローチャートを用いて説明する。
ATM3の制御部20は、上述した預金引出処理の場合と同様、ユーザ4によりカード読取部23にキャッシュカード5が挿入されると操作受付処理手順RT1(図6)を開始してステップSP1及びステップSP2の処理を実行した後、ステップSP3へ移る。
ステップSP3において制御部20は、選択項目が「ロック解除」であった場合、ロック解除処理を実行するべく、次のステップSP14へ移る。
ステップSP14において制御部20は、認証手法テーブルTBL1(図5)に従い、表示入力部24に「手の平を静脈読取部に押し当てて下さい」といった指示を表示することにより、ユーザ4の手の平を生体情報取得部25の静脈読取部に触れさせて静脈パターンを取得し、これに対して所定の符号化処理を施すことによりデータ化し以降の照合処理でテンプレートデータと照合するためのチャレンジデータとして、次のステップSP15へ移る。
ステップSP15において制御部20は、ホストコンピュータ2に対してロック解除処理を開始させるためのロック解除指示、口座番号及び静脈パターンを表すチャレンジデータをホストコンピュータ2へ送信し、次のステップSP16へ移る。
これに応じてホストコンピュータ2の制御部10は、ATM3から送信されたロック解除指示に基づきロック解除処理手順RT4(図10)を開始してステップSP51へ移る。ステップSP51において制御部10は、ATM3から送信された口座番号及び静脈パターンを表すチャレンジデータを受信し、次のステップSP52へ移る。
ステップSP52において制御部10は、口座番号を基に、記憶部12のデータベース記憶領域12B(図2)に記憶している預金口座データベースから対象預金口座における静脈パターンのテンプレートデータを読み出し、次のステップSP53へ移る。
ステップSP53において制御部10は、ATM3から受信した静脈パターンのチャレンジデータ及び預金口座データベースから読み出した静脈パターンのテンプレートデータに対して所定の照合処理を実行することにより両者が予め定められた誤差範囲内で一致するか否かを検証し、次のステップSP54へ移る。
ステップSP54において制御部10は、ステップSP53においてチャレンジデータとテンプレートデータとが一致したか否かを判定する。ここで肯定結果が得られると、このことは静脈パターンが予め定められた誤差範囲内で一致して本人認証に成功したことを表しており、このとき制御部10は次のステップSP55へ移る。
ステップSP55において制御部10は、預金口座データベースの「口座状態」の項目を「ロック状態」から「通常状態」に更新し、次のステップSP56へ移る。
ステップSP56において制御部10は、ロック解除を正常に終了したことを示すロック解除済情報をATM3へ送信し、次のステップSP58へ移ってこのロック解除処理手順RT4を終了する。
一方ステップSP54において否定結果が得られると、このことは静脈パターン同士の誤差が予め定められた誤差範囲を越え本人認証に失敗したため、すなわちユーザ4が対象預金口座の正当なユーザではないと判断されたため、預金口座データベースの「口座状態」をロック状態のままとすべきであることを表しており、このとき制御部10は次のステップSP57へ移る。
ステップSP57において制御部10は、預金口座データベースの「口座状態」の項目を更新せず、本人認証に失敗したためにロックを解除しなかったことを示すロック解除不可情報をATM3へ送信し、次のステップSP58へ移ってこのロック解除処理手順RT4を終了する。
これに応じてATM3の制御部20は、ステップSP16(図7)においてホストコンピュータ2からの返信としてロック解除済情報又はロック解除不可情報を受信し、次のステップSP9へ移る。
ステップSP9において制御部20は、ホストコンピュータ2からロック解除済情報を取得した場合にはロック解除を正常に終了した旨を表示入力部24に表示し、またロック解除不可情報を取得した場合には本人認証に失敗したためにロック解除を行わなかった旨を当該表示入力部24に表示して、さらにキャッシュカード5をカード読取部23から排出してユーザ4に返却した後、次のステップSP10へ移ってこの操作受付処理手順RT1を終了する。
(1−4)動作及び効果
以上の構成において、ATMシステム1では、認証手法テーブルTBL1(図5)に従い、ユーザ4がATM3を介して預金口座の操作指示を行う場合、ホストコンピュータ2において預金引出操作の際に暗証番号を用いた認証処理を実行し、またロック条件変更操作の際に指紋パターンを用いた認証処理を実行し、さらにロック解除処理の際に静脈パターンを用いた認証処理を実行することにより本人認証を行う。
従ってATMシステム1では、ユーザ4による操作指示が預金口座に及ぼす影響の大きさ、すなわち重要度が大きくなるに連れて、各操作指示に応じた認証手法におけるセキュリティレベルを高めると共に照合時の処理負荷を大きくさせることができるので、預金引出操作の様に比較的重要度が小さい操作指示に対して照合時の処理負荷を小さく抑えることができ、一方、ロック解除操作の様に比較的重要度が大きい操作指示に対してセキュリティレベルを高め、不正認証の困難さを高めることができる。
これにより、ロック解除操作の様に比較的重要度が大きい操作指示が第三者により不正に実行される可能性を格段に低減することができるので、第三者によりユーザ4の預金口座から高額の金銭が不正に引き出されるといった重大な被害の発生を未然に防止することができる。
またATMシステム1では、預金引出処理時に引出希望金額が利用停止金額を超えた場合、自動的に預金口座をロック状態に設定することができるため、仮に悪意のあるユーザによってキャッシュカードが盗難もしくは偽造され暗証番号が知られた場合であっても、当該悪意のあるユーザに当該利用停止金額以上の金額が引き出されようとした時点で自動的に預金口座をロック状態にして預金の不正な引出を防止することができ、被害金額を利用停止金額未満に抑えることができる。
この場合ATMシステム1では、ロック条件の変更及びロック解除に生体情報を利用した認証処理を行うため、キャッシュカードが盗難され暗証番号が知られた場合であっても、悪意のあるユーザによってロック条件の変更及びロック解除が行われる危険性が無く、預金口座から高額の金銭が不正に引き出される可能性を非常に低く抑えることができる。
例えばATMシステム1では、仮に預金口座の正当なユーザ4がキャッシュカード5の盗難や偽造に気づいていない場合であっても、利用停止金額以上の金額が引き出されようとした時点で確実に預金口座をロック状態にすることができる。
さらにATMシステム1では、ホストコンピュータ2からユーザ4の電子メールアドレスに対して預金口座がロック状態に設定された旨の電子メールを送信するため、当該ユーザ4に対してキャッシュカード5の盗難や偽造がなされ、また暗証番号が知られた上で預金口座がロック状態に設定されたことを通知することができる。
そのうえATMシステム1では、利用停止金額をユーザが任意に設定できるため、ユーザ4が当該利用停止金額を意図的に比較的低い金額に設定しておくことにより、悪意あるユーザによって預金が不正に引き出されようとした際に預金口座をロック状態にする可能性を高めることができ、預金の不正な引出を高い確度で防止することができる。
この場合、正当なユーザ4であればATM3を介して指紋パターンを用いた本人認証を経て利用停止金額を容易に変更することができるので、仮に正当なユーザ4が利用停止金額以上の金額を引き出す場合、例えば当該利用停止金額を一時的に高い金額に変更して必要な金額を引き出した後、再度利用停止金額を低い金額に戻せば良く、セキュリティの確保とユーザの利便性を高い次元で両立させることができる。
以上の構成によれば、ATMシステム1では、ユーザ4がATM3を介して預金口座の操作指示を行う場合、ユーザ4による操作指示が預金口座に及ぼす影響の大きさ、すなわち重要度の大きさ高さに応じたセキュリティレベルの高さ及び照合時の処理負荷の大きさを有する認証手法を選択して本人認証を行うことにより、預金引出操作のように比較的重要度が小さい操作指示に対して照合時の処理負荷を小さく抑えることができると共に、ロック解除操作のように比較的重要度が大きい操作指示に対してセキュリティレベルを高めて不正認証の困難さを高めることができる。
(2)第2の実施の形態
(2−1)電子マネーシステムの構成
図1との対応箇所に同一符号を付した図11において、電子マネーシステム30は、当該電子マネーシステム30全体を統括管理するホストコンピュータ31と、電子マネーによる取引に対応した自動販売機32とによって構成されている。
自動販売機32は、電子マネーによる取引を行うためのリーダライタ32Aを有しており、携帯電話機33やICカード(図示せず)等の電子マネー機能を有する機器(以下、これらを電子マネー機器と呼ぶ)との間で電子マネーによる決済処理を行い、所定の商品を提供するようになされている。
携帯電話機33は、通話機能や無線通信機能を有することに加えて電子マネー機能を有しており、当該携帯電話機33の所有者であるユーザ4によって入金操作された金額を電子マネーとして管理するようになされている。
(2−1−2)リーダライタの構成
自動販売機32のリーダライタ32Aは、CPU構成でなる制御部40によって全体を統括制御するようになされており、当該制御部40に対しバス41を介して、不揮発性メモリでなる記憶部42、自動販売機32との間で各種通信処理を行うネットワークインタフェース43、ユーザによるボタン操作の受付等を行うユーザインタフェース44、及び携帯電話機33やICカード(図示せず)等の電子マネー機器との間で電子決済に関する無線通信処理を行う通信インタフェース45が接続されている。
制御部40は、図示しないROM及びRAMを有しており、当該ROMから読み出したOSや決済処理プログラム等の各種プログラムを当該RAMに展開して実行することにより、各種機能を実現するようになされている。
実際上制御部40は、ネットワークインタフェース43を介して自動販売機32(図11)から決済処理等の処理要求を受信すると、記憶部42から当該処理要求に必要な情報を読み出し、当該処理要求に応じた演算処理を実行した後、当該ネットワークインタフェース43を介してその実行結果を自動販売機32へ送信するようになされている。
ユーザインタフェース44は、操作キー及び表示部に加え、所定のセンサやスキャナ等を有しており、暗証番号やパスワード等の入力データ、及びユーザ4の指先の指紋パターンや手の平の静脈パターン等といった複数種類の生体情報を取得し、これを基に本人認証の際に照合に用いられるテンプレートデータを生成し得るようになされている。
(2−1−3)携帯電話機の構成
携帯電話機33は、CPU構成でなる制御部50によって全体を統括制御するようになされており、当該制御部50に対しバス51を介して、不揮発性メモリでなる記憶部52、ユーザによるボタン操作の受付や処理結果の表示等を行うユーザインタフェース53、アンテナ54Aを介して携帯電話基地局との間で無線通信処理を行う無線通信処理部54、及び自動販売機32のリーダライタ32Aや小売店の店頭等に設置されているリーダライタ(図示せず)との間で電子決済に関する無線通信処理を行う通信インタフェース45が接続されている。
制御部40は、図示しないROM及びRAMを有しており、当該ROMから読み出したOSや通信処理プログラム、決済処理プログラム等の各種プログラムを当該RAMに展開して実行することにより、各種機能を実現するようになされている。
記憶部52は、電子マネーの残高を表す個別データとしての残高データや正当なユーザ4に予め登録させた照合用のテンプレートデータ(詳しくは後述する)等に加えて認証手法テーブルTBL(詳しくは後述する)を記憶するようになされている。
ユーザインタフェース53は、液晶ディスプレイでなる表示部53A、0〜9までの数字キー、カーソルキー、決定キー及びキャンセルキー等でなる操作キー53B、スピーカ53C、マイク53D、及びユーザ4の指先の静脈パターンや指紋等といったバイオメトリクスデータを取得するためのバイオメトリクスデータ取得部53Eを有している。
実際上制御部50は、ユーザ4が自動販売機32から商品を購入する際、当該ユーザ4により携帯電話機33がリーダライタ32Aの近傍に近接されると、通信インタフェース55を介して当該リーダライタ32Aとの間で電子決済に関する無線通信処理を行い、所定の本人認証処理を行う等した上で電子決済処理を完了するようになされている(詳しくは後述する)。
(2−2)決済処理におけるユーザ認証処理
(2−2−1)決済シーケンス
ところで電子マネーシステム30では、リーダライタ32Aと携帯電話機33との間において電子マネーによる決済処理を行う場合、実際には図13に示すような一連の決済シーケンスが実行されるようになされている。
すなわちリーダライタ32Aは、自動販売機32から電子決済の開始指示と共に利用金額の通知を受けると、シーケンスSQ1において携帯電話機33に対して利用金額を通知する。
携帯電話機33は、利用金額と残額とを比較し、利用金額が残額よりも大きければ、シーケンスSQ2によって残高不足を表す“NG”をリーダライタ32Aへ送出する。これに応じてリーダライタ32Aは、所定のトランザクション不成功処理を実行し、その結果を自動販売機32へ通知する。この場合、自動販売機32は商品の提供を行わない。
一方携帯電話機33は、利用金額が残額以下であれば本人認証処理を実行し、ユーザ認証に失敗した場合には、シーケンスSQ3によって認証の失敗を表す“NG”をリーダライタ32Aへ送出する。これに応じてリーダライタ32Aは、所定のトランザクション不成功処理を実行し、その結果を自動販売機32へ通知する。この場合、自動販売機32は商品の提供を行わない。
また携帯電話機33は、利用金額が残額以下であり且つ本人認証に成功した場合には、シーケンスSQ4によって認証の成功を表す“OK”をリーダライタ32Aへ送出する。これに応じてリーダライタ32Aは、所定のトランザクション成功処理を実行し、その結果を自動販売機32へ通知することにより、商品の提供を行う。
このようにリーダライタ32A及び携帯電話機33は、図13に示した一連の決済シーケンスに従って利用金額と残額との比較処理及び本人認証処理を行い、利用金額が残額以下であり且つ本人認証に成功した場合にのみトランザクション成功処理を実行するようになされている。
(2−2−2)購入金額と認証手法のセキュリティレベルとの対応関係
ところで電子マネーシステム30では、複数種類の認証手法が用いられるようになされており、実際の決済においては、これらの認証手法の中から利用金額に応じて選択された認証手法によりユーザ4の本人認証処理を行うようになされている。
ここで図4と対応する図14に示すように、電子マネーシステム30では、セキュリティレベル(すなわち不正認証の困難さ)が低い方から順に「不要(すなわち携帯電話機33をリーダライタ32Aにかざすのみ)」による第1認証手法MN1、「任意の操作キーの押下」による第2認証手法MN2、「予め定められた操作キーの押下」による第3認証手法MN3、「ユーザが登録した操作キー」による第4認証手法MN4、「10進数字4桁の暗証番号」による第5認証手法MN5、「英数字8桁のパスワード」による第6認証手法MN6、「バイオメトリクス」による第7認証手法MN7、「暗証番号とバイオメトリクスとの組み合わせ」による第8認証手法MN8、及び「複数のバイオメトリクスの組み合わせ」による第9認証手法MN9といった9種類の認証手法が用意されている。
またこの図14において、認証手法のセキュリティレベルが高くなるに連れて本人認証時の照合処理等が複雑化するため、各認証手法における処理負荷が大きくなり、照合処理に要する時間が長くなる。
実際上、携帯電話機33は、第1認証手法MN1〜第9認証手法MN9に対応しており、本人認証処理の際に照合時にテンプレートデータが必要な第4認証手法MN4〜第9認証手法MN9に関して、所定の登録処理によりユーザ4に照合用のテンプレートデータを予め登録させ、これを記憶部52に記憶しておくようになされている。
さらに第2の実施の形態における電子マネーシステム30では、上述した第1の実施の形態と異なり、利用金額の大きさと認証手法における不正認証の難易度の高さとが対応付けられている。
具体的には、図15に示すように「利用金額が1,000円未満である“金額ランク1”の場合には第4認証手法MN4を用い、利用金額が1,000円以上10,000円未満である“金額ランク2”の場合には第5認証手法MN5を用い、利用金額が10,000円以上である“金額ランク3”の場合には第7認証手法を用いる」のように、携帯電話機33における利用金額に応じた金額ランクと認証手法とが対応付けられており、この対応付けを表す対応情報としての認証手法テーブルTBL2が当該携帯電話機33の記憶部52(図12)に予め記憶されるようになされている。
これにより携帯電話機33は、比較的利用金額が小さい金額ランク1(1,000円未満)の場合には、第4認証手法MN4の「ユーザが登録した操作キー」といった比較的簡易で処理時間が短い認証処理によりユーザ4の本人認証を短時間で完了し、一方比較的利用金額が大きい金額ランク3(10,000円以上)の場合には、第7認証手法MN7の「バイオメトリクス」といった比較的複雑で処理時間を要する認証処理によりユーザ4の本人認証を高精度に行うことができる。
また、一般に利用金額が比較的小さい決済処理はユーザ4にとって重要度が比較的小さく、一方利用金額が比較的大きい決済処理はユーザ4にとって重要度が比較的大きいといえる。すなわち、利用金額の大きさは決済処理における重要度の大きさと関連することになる。
従って認証手法テーブルTBL2(図15)においては、利用金額が大きくなる(すなわち金額ランクの数字が大きくなる)と、認証手法のセキュリティレベルが高くなると共に、ユーザ4にとっての決済処理の重要度も大きくなることになる。
そのうえ携帯電話機33は、ユーザの指示に基づき、認証手法テーブルTBL2(図15)における各金額ランクに対応付ける認証手法の種類及び各金額ランクのしきい値となる金額(すなわち1,000円や10,000円等)を変更し得るようになされている。
この場合携帯電話機33は、予め指定されたテーブル変更用の認証手法による本人認証が成功した場合のみ、ユーザ4の指示に従い認証手法テーブルTBL2を変更するようになされている。ちなみに具体的なテーブル変更用の認証手法としては、「認証手法テーブルTBL2の設定を変更する」という操作の重要度が考慮され、セキュリティレベルが比較的高い認証手法(例えば第8認証手法MN8)が指定されている。
このように電子マネーシステム30では、利用金額に応じた金額ランクに対応付けられた認証手法を用いてユーザ4の本人認証処理を行うことにより、決済処理の重要度に応じてセキュリティレベルの高さと認証処理に要する時間の長さとを変化させるようになされている。
(2−3)電子マネーによる決済処理
次に、携帯電話機33がリーダライタ32Aとの間で決済処理を行う際の決済処理手順RT5について、図16のフローチャートを用いて説明する。
この場合、前提として、ユーザ4が自動販売機32に対して所定の商品を購入する操作を行い、電子マネーによる決済を行うべく携帯電話機33を当該自動販売機32のリーダライタ32Aにかざしたとする。
携帯電話機33の制御部50は、所定の無線通信処理によりリーダライタ32Aと無線接続すると決済処理手順RT5を開始し、ステップSP1へ移る。ステップSP1において携帯電話機33の制御部50は、通信インタフェース55を介してリーダライタ32Aから商品の代金に相当する利用金額を受信し、次のステップSP2へ移る。
ステップSP2において携帯電話機33の制御部50は、受信した利用金額と記憶部52に記憶している残高とを比較し、残高が利用金額よりも大きいか否かを判定する。ここで否定結果が得られると、このことは残高不足であるために商品を購入できないことを表しており、このとき携帯電話機33の制御部50は、次のステップSP73へ移る。
ステップSP73において携帯電話機33の制御部50は、通信インタフェース55を介して正常に決済できなかったことを表す“NG”をリーダライタ32Aへ送信し、次のステップSP74へ移る。
ステップSP74において携帯電話機33の制御部50は、表示部53Aに「残高不足」といったメッセージを残高及び利用金額と共に表示し、次のステップSP84へ移って決済処理手順RT5を終了する。この場合、リーダライタ32Aが所定のトランザクション不成功処理を行うことにより、自動販売機32は、商品を提供せずに所定の販売処理を終了する。
一方、ステップSP72において肯定結果が得られると、このことは金額に関しては商品を購入可能であることを表しており、このとき携帯電話機33の制御部50は、次のステップSP75へ移る。
ステップSP75において携帯電話機33の制御部50は、認証手法テーブルTBL2を基に利用金額の金額ランクを決定すると共に当該金額ランクに応じた認証手法を選択し、当該選択された認証手法に応じた本人認証用のチャレンジデータの入力をユーザ4に要求し、次のステップSP76へ移る。
ステップSP76において携帯電話機33の制御部50は、所定の制限時間(例えば15秒)以内に本人認証用のチャレンジデータを取得できたか否かを判定する。ここで否定結果が得られると、このことはチャレンジデータを取得できなかったために本人認証に失敗したことを表しており、このとき携帯電話機33の制御部50は、次のステップSP82へ移る。
一方ステップSP76において肯定結果が得られると、携帯電話機33の制御部50は次のステップSP77へ移る。
ステップSP77において携帯電話機33の制御部50は、記憶部52に予め記憶されているテンプレートデータと取得したチャレンジデータとを照合し、次のステップSP78へ移る。
ステップSP78において携帯電話機33の制御部50は、テンプレートデータとチャレンジデータとが一致したか否かを判定する。ここで肯定結果が得られると、このことはユーザ4が正当であることが認証され決済可能であることを表しており、このとき携帯電話機33の制御部50は次のステップSP79へ移る。
ステップSP79において携帯電話機33の制御部50は、残高から利用金額を差し引く減額処理を行い、次のステップSP80へ移る。
ステップSP80において携帯電話機33の制御部50は、リーダライタ32Aに対して正常に決済できたことを表す“OK”を送信し、次のステップSP81へ移る。
ステップSP81において携帯電話機33の制御部50は、表示部53Aに「決済完了」といったメッセージ、利用金額及び更新後の残高を表示し、次のステップSP84へ移って決済処理手順RT5を終了する。この場合、リーダライタ32Aが所定のトランザクション成功処理を行うことにより、自動販売機32は、ユーザ4に商品を提供して所定の販売処理を終了する。
一方、ステップSP78において否定結果が得られると、このことは照合結果が不一致であったために本人認証に失敗したことを表しており、このとき携帯電話機33の制御部50は、次のステップSP82へ移る。
ステップSP82において携帯電話機33の制御部50は、通信インタフェース55を介して正常に決済できなかったことを表す“NG”をリーダライタ32Aへ送信し、次のステップSP83へ移る。
ステップSP83において携帯電話機33の制御部50は、表示部53Aに「認証失敗」といったメッセージを表示し、次のステップSP84へ移って決済処理手順RT5を終了する。この場合、リーダライタ32Aが所定のトランザクション不成功処理を行うことにより、自動販売機32は、商品を提供せずに所定の販売処理を終了する。
(2−4)認証手法テーブル変更処理
次に、ユーザ4が携帯電話機33に記憶されている認証手法テーブルTBLの設定内容を変更する際の設定内容変更処理手順RT6について、図17のフローチャートを用いて説明する。
携帯電話機33の制御部50は、ユーザ4の操作により、予め設定されている認証手法を変更する指示を受け付けると、認証手法テーブル変更処理手順RT6を開始し、ステップSP91へ移る。
ステップSP91において携帯電話機33の制御部50は、認証手法テーブルを変更するために必要な本人認証用の認証手法(例えば第8認証手法MN8等)に対応したチャレンジデータの入力をユーザ4に要求し、次のステップSP92へ移る。
ステップSP92において携帯電話機33の制御部50は、ユーザ4により入力されたチャレンジデータを取得し、次のステップSP93へ移る。
ステップSP93において携帯電話機33の制御部50は、記憶部52に記憶しているテンプレートデータと取得したチャレンジデータとを照合し、次のステップSP94へ移る。
ステップSP94において携帯電話機33の制御部50は、テンプレートデータとチャレンジデータとが一致したか否かを判定する。ここで肯定結果が得られると、このことはユーザ4の本人認証に成功したため、当該ユーザ4により認証手法テーブルTBL2の設定内容を変更し得ることを表しており、このとき携帯電話機33の制御部50は、次のステップSP95へ移る。
ステップSP95において携帯電話機33の制御部50は、表示部53Aに所定のGUI(Graphical User Interface)を表示して認証手法を選択させる等することにより、認証手法テーブルTBL2(図15)において各金額ランクに対応付ける認証手法、及び各金額ランクのしきい値となる金額(すなわち1,000円や10,000円等)を変更させ、次のステップSP96へ移る。
ステップSP96において携帯電話機33の制御部50は、「変更完了」といったメッセージを表示部53Aに表示することにより一連の認証手法テーブルの変更作業を完了したことをユーザ4に通知した後、次のステップSP98へ移って認証手法テーブル変更処理手順RT6を終了する。
一方、ステップSP94において否定結果が得られると、このことはユーザ4の本人認証に失敗したため、当該ユーザ4により認証手法テーブルの設定内容を変更し得ないことを表しており、このとき携帯電話機33の制御部50は、次のステップSP97へ移る。
ステップSP97において携帯電話機33の制御部50は、「変更不可」といったメッセージを表示部53Aに表示することにより認証手法テーブルを変更できなかったことをユーザ4に通知した後、次のステップSP98へ移って認証手法テーブル変更処理手順RT6を終了する。
(2−5)動作及び効果
以上の構成において、電子マネーシステム30では、ユーザ4が自動販売機32から商品を購入する際に携帯電話機33の電子マネー機能を用いる場合、予め利用金額の大きさと認証手法におけるセキュリティレベルの高さとが対応付けられて設定された認証手法テーブルTBL2(図15)に従い、利用金額が属する金額ランクに応じた認証手法を用いてユーザ4の本人認証を行う。
ここで携帯電話機33は、ユーザ4の本人認証に成功した場合、自動販売機32のリーダライタ32Aとの間で決済処理を完了させて商品の購入手続きを完了し、一方本人認証に失敗した場合、決済処理を中断して商品の購入を中止する。
従って電子マネーシステム30では、認証手法テーブルTBL2に従った認証手法によってユーザ4の本人認証を行うことにより、決済処理の重要度に応じたセキュリティレベルの高さを有する認証手法を用いることができる。
このとき電子マネーシステム30では、利用金額が比較的小さい場合(例えば1,000円未満の場合)には、セキュリティレベルが比較的低い認証手法(例えば第4認証手法MN4)を用いることにより、ユーザ4の本人認証処理における処理負荷を比較的小さく押さえることができ、当該本人認証処理を短時間で完了することができる。
これにより電子マネーシステム30では、比較的低価格の決済処理を行う際には、ユーザ4を待たせることなく気軽に決済の手続きを行わせて利便性を高めることができる。
一方、電子マネーシステム30では、利用金額が比較的大きい場合(例えば10,000円以上の場合)には、セキュリティレベルが比較的高い認証手法(例えば第7認証手法MN7)を用いることにより、ユーザ4の本人認証処理における精度を高めることができ、第三者が当該ユーザ4になりすますといった不正利用等を高い確度で未然に防止することができる。
これにより電子マネーシステム30では、比較的高価格の決済処理を行う際には、高精度な本人認証処理を行うことにより、高いセキュリティレベルを確保してユーザ4に安心感を与えつつ決済の手続きを行わせることができる。
このように電子マネーシステム30では、利用金額に応じて認証手法を変更することにより、ユーザ4に対して当該利用金額に応じた気軽さ及び安心感を与えることができ、セキュリティレベルの確保とユーザに対する利便性の提供とを高い次元で両立させることができる。
さらに電子マネーシステム30では、携帯電話機33が記憶する認証手法テーブルTBL2の設定内容をユーザ4に変更させることができるため、当該ユーザ4の要望に応じた認証手法を各金額ランクに対応付けることができる。
これにより、例えばユーザ4がセキュリティレベルの高さよりも利便性を重要視する場合に、各金額ランクの認証手法をそれぞれ2段階ずつセキュリティレベルが低い認証手法に変更させ、或いはユーザ4が利用金額が大きいときのみセキュリティレベルの高さを重要視する場合に、金額ランク2及び3(図16)における認証手法をいずれも最高レベルである第9認証手法MN9に変更させる等、ユーザ4の要望に応じてきめ細かく認証手法を設定させることができる。
以上の構成によれば、第2の実施の形態による電子マネーシステム30では、ユーザ4が携帯電話機33の電子マネー機能を用いる場合、予め利用金額の金額レベルと認証手法とが対応付けられた認証手法テーブルTBL2に従った認証手法を用いて本人認証を行うことにより、決済処理の重要度の大きさに応じてセキュリティレベルの高さ及び認証処理に要する時間の長さを変化させることができる。
(3)他の実施の形態
なお上述した第1の実施の形態においては、認証手法テーブルTBL1(図5)に示したように、操作指示に対する認証手法として、預金引出操作に対して数字4桁の暗証番号を用い、またロック条件変更操作に対して指紋パターンを用い、さらにロック解除操作に対して静脈パターンを用いるようにした場合について述べたが、本発明はこれに限らず、例えば認証手法テーブルTBL1において、ロック解除操作に対して「バイオメトリクス情報とパスワードの組み合わせ」を対応付け、あるいは暗証番号の変更操作に英数字8桁のパスワードを対応付ける等、ユーザ4による操作指示における重要度が大きくなるに連れて認証手法における不正認証の困難さが高くなり、また重要度が小さくなるに連れて照合時の処理負荷が小さくなるような範囲内で各操作指示に対して種々の認証手法を対応させるようにしても良い。
また上述した第1の実施の形態においては、預金口座から利用停止金額以上の金額が引き出されようとした時点で自動的に当該預金口座をロック状態に設定するようにした場合について述べたが、本発明はこれに限らず、単位期間(例えば1週間)内の引出回数が予め設定された利用停止回数(例えば5回)以上となった時点で当該預金口座をロック状態に設定するようにしても良い。
具体的には、単位期間と利用停止回数とを予めユーザ4に設定させ、過去の所定期間における利用履歴と共にホストコンピュータ2がデータベース記憶領域12B(図2)に記憶している預金口座データベースに記録しておくようにする。また図8との対応部分に同一符号を付した図18に示すように、ホストコンピュータ2の制御部10は、預金引出処理手順RT2に代えて預金引出処理手順RT7を実行すれば良い。
この預金引出処理手順RT7において制御部10は、ステップSP22(図8)と対応するステップSP101(図18)において、データベース記憶領域12B(図2)に記憶している預金口座データベースから対象預金口座の口座状態(通常状態又はロック状態のいずれか)、暗証番号のテンプレートデータ、単位期間、利用停止回数及び残高を読み出し、またステップSP28(図8)と対応するステップSP102(図18)において、単位期間内の引出回数が利用停止回数以上であるか否かを判定し、肯定結果が得られた場合、不正なユーザが預金口座から預金を引き出そうとしているものとみなし、次のステップSP29において当該預金口座をロック状態に設定する。
これによりATMシステム1では、単位期間内の引出回数を基に預金口座をロック状態に設定することができ、例えば悪意あるユーザが預金口座から少ない金額を多数回に分けて引き出そうとした場合に、預金口座をロック状態に設定して預金が引き出され続けることを防止することができる。
またこの場合、単位期間及び利用停止回数の両方をユーザに設定させる以外にも、例えば単位期間を固定して利用停止回数のみをユーザに設定させ、あるいは利用停止回数を固定して単位期間のみをユーザに設定させるようにしても良い。
さらに上述した第1の実施の形態においては、預金口座から利用停止金額以上の金額が引き出されようとした時点で自動的に当該預金口座をロック状態に設定するようにした場合について述べたが、本発明はこれに限らず、単位期間(例えば1週間)内の合計引出金額が予め設定された利用停止金額(例えば8万円)以上となった時点で当該預金口座をロック状態に設定するようにしても良い。
具体的には、単位期間と利用停止金額とを予めユーザ4に設定させ、過去の所定期間における利用履歴と共にホストコンピュータ2がデータベース記憶領域12B(図2)に記憶している預金口座データベースに記録しておくようにする。また図8との対応部分に同一符号を付した図19に示すように、ホストコンピュータ2の制御部10は、預金引出処理手順RT2に代えて預金引出処理手順RT8を実行すれば良い。
この預金引出処理手順RT8において制御部10は、ステップSP22(図8)と対応するステップSP111(図19)において、データベース記憶領域12B(図2)に記憶している預金口座データベースから対象預金口座の口座状態、暗証番号のテンプレートデータ、単位期間、利用停止金額及び残高を読み出し、またステップSP28(図8)と対応するステップSP112(図19)において、単位期間内の合計引出金額が利用停止金額以上であるか否かを判定し、肯定結果が得られた場合、不正なユーザが預金口座から預金を引き出そうとしているものとみなし、次のステップSP29において当該預金口座をロック状態に設定する。
これによりATMシステム1では、単位期間内の合計引出金額を基に預金口座をロック状態に設定することができ、例えば悪意あるユーザが預金口座から少ない金額を多数回に分けて引き出そうとした場合に、預金口座をロック状態に設定して預金が引き出され続けることを防止することができる。
またこの場合、単位期間及び利用停止金額の両方をユーザに設定させる以外にも、単位期間を固定して利用停止金額のみをユーザに設定させたり、あるいは利用停止金額を固定して単位期間のみをユーザに設定させるようにしても良い。
そのうえATMシステム1では、ロック状態に設定する条件として、引出希望金額が利用停止金額以上であるか否かと、単位期間内の引出回数が利用停止回数以上であるか否かと、単位期間内の合計引出金額が利用停止金額以上であるか否かとのいずれか1条件とするだけでなく、これらを適宜組み合わせるようにしても良い。
さらに上述した第1の実施の形態においては、ホストコンピュータ2が預金引出処理手順RT2(図8)のステップSP29において預金口座をロック状態に設定した際に、電子メールによって当該預金口座をロック状態に設定したことを正当なユーザに通知するようにした場合について述べたが、本発明はこれに限らず、例えばファクシミリによって通知したり、電話の音声案内によって通知するようにしたり、あるいは特にユーザに通知しないようにしたりしても良く、またこれらの通知手段をユーザが適宜選択できるようにしても良い。
さらに上述した第2の実施の形態においては、決済処理手順RT5(図16)に従い、リーダライタ32Aから利用金額を受信してから本人認証を行うようにした場合について述べたが、本発明はこれに限らず、例えば予め本人認証を行った後にリーダライタ32Aとの間で通信処理を行うようにしても良い。
この場合、携帯電話機33は、例えば決済処理手順RT5との対応部分に同一符号を付した決済処理手順RT9(図20)に従い決済処理を行えば良い。すなわち携帯電話機33の制御部50は、ユーザ4による所定の操作により決済処理手順RT9を開始してステップSP121へ移る。
ステップSP121において携帯電話機33の制御部50は、ユーザ4に認証手法を決定させて次のステップSP122へ移る。このとき制御部50は、ユーザ4に認証手法を直接選択させる以外にも、当該ユーザ4に利用予定金額を入力させることにより当該利用予定金額に応じて認証手法テーブルTBL2(図15)に従い認証手法を決定するようにしても良い。
ステップSP122において携帯電話機33の制御部50は、ユーザ4にチャレンジデータの入力を要求した後、ステップSP76〜SP78の処理を行い、ステップSP78において肯定結果が得られると、次のステップSP123へ移って表示部53Aに「認証成功」といったメッセージを表示し、続くステップSP124においてリーダライタ32Aからの利用金額の受信を待ち受け、次のステップSP125へ移る。
ステップSP125において携帯電話機33の制御部50は、所定の制限時間内(例えば30秒以内)にリーダライタ32Aから利用金額を受信したか否かを判定する。ここで否定結果が得られると、携帯電話機33の制御部50は次のステップSP126へ移って表示部53Aに「認証成功」といったメッセージを表示した後、ステップSP130へ移って決済処理手順RT9を終了する。
一方ステップSP125において肯定結果が得られると、携帯電話機33の制御部50は次のステップSP127へ移り、本人認証に用いた認証手法に対応付けられた金額ランクの上限金額よりも利用金額が小さいか否かを判定する。ここで肯定結果が得られると、このことは本人認証に用いた認証手法が利用金額と対応したものであることを表しており、このとき携帯電話機33の制御部50はステップSP72、ステップSP79〜SP81、又はステップSP73及びSP74の各処理を行った後、ステップSP130へ移って決済処理手順RT9を終了する。
一方、ステップSP127において否定結果が得られると、このことは本人認証に用いた認証手法が利用金額と対応していないことを表しており、このとき携帯電話機33の制御部50はステップSP128へ移って正常に決済できなかったことを表す“NG”をリーダライタ32Aへ送信し、続くステップSP129において表示部53Aに「認証不適切」といったメッセージを表示した後、ステップSP130へ移って決済処理手順RT9を終了する。
なお、決済処理手順RT9では、ステップSP127において否定結果が得られた場合、ステップSP128及びSP129の処理を行った後に、利用金額に応じた認証手法を用いて再度本人認証の照合処理を行い、一致した場合にステップSP72へ移るようにしても良い。
さらに上述した第2の実施の形態においては、認証手法テーブルTBL2(図15)において金額ランクを3段階に分類する場合について述べたが、本発明はこれに限らず、2段階又は4段階以上の任意数でなる段階に分類するようにしても良い。またこの段階数をユーザ4が自在に変更し得るようにしても良い。
さらに上述した第2の実施の形態においては、図13に示した第1認証手法MN1〜第9認証手法MN9といった9種類の候補の中から金額ランク毎に認証手法を対応付けるようにした場合について述べたが、本発明はこれに限らず、例えば英数字8桁のパスワードとバイオメトリクスとの組み合わせ等、他の種々の認証手法を選択肢として加えるようにしても良い。またこの場合、認証手法の候補の数としては、9種類とする以外にも8種類以下や10種類以上としても良い。
さらに上述した第2の実施の形態においては、本人認証処理用のチャレンジデータを携帯電話機33に直接入力するようにした場合について述べたが、本発明はこれに限らず、例えば自動販売機32のリーダライタ32Aにおけるユーザインタフェース44にチャレンジデータ入力用の各種インタフェースを設けておき、当該ユーザインタフェース44を介して入力されたチャレンジデータを本人認証処理に用いるようにしても良い。この場合、照合処理は携帯電話機33の制御部50で行う以外にも、リーダライタ32Aの制御部40で行うようにしても良い。
さらに上述した第2の実施の形態においては、電子マネー機能を搭載した携帯電話機33を用いて決済処理を行うようにした場合について述べたが、本発明はこれに限らず、例えば電子マネー機能を搭載したICカードやPDA(Personal Digital Assistant)等により決済処理を行うようにしても良い。
さらに上述した第1の実施の形態においては、本人認証の際に指紋パターン又は手の平の静脈パターンでなる生体情報を用いるようにした場合について述べたが、本発明はこれに限らず、例えば瞳の虹彩のパターンや声紋パターンなどの他の生体情報を用いるようにしても良い。また第2の実施の形態においても、同様に瞳の虹彩のパターンや声紋パターンなどの他の生体情報を用いるようにしても良い。この場合、例えば携帯電話機33にカメラ機能を搭載して瞳の光彩パターンを取得し、或いはマイク53Dにより声紋パターンを取得するようにすれば良い。
さらに上述した第1の実施の形態においては、ATMシステム1がホストコンピュータ2とATM3とに分かれている場合について述べたが、本発明はこれに限らず、ホストコンピュータ2とATM3とが一体となっているようにしても良い。
さらに上述した第1の実施の形態においては、本人認証の際に用いるテンプレートデータをホストコンピュータ2の記憶部12に記憶させるようにした場合について述べたが、本発明はこれに限らず、キャッシュカード5のICチップ5Aに記憶させるようにしても良い。
さらに上述した第1の実施の形態においては、本人認証の際の照合処理をホストコンピュータ2が実行するようにした場合について述べたが、本発明はこれに限らず、当該照合処理をATM3が実行するようにしても良い。
さらに上述した第1の実施の形態においては、ホストコンピュータ2が記憶部12のプログラム記憶領域12Aに予め格納された預金口座管理プログラムに従って預金引出処理手順RT2(図8)やロック解除処理手順RT4(図10)を実行するようにした場合について述べたが、本発明はこれに限らず、例えば当該預金口座管理プログラムを制御部10のROM(図示せず)等の他の記憶媒体に格納しておくようにし、又は当該預金口座管理プログラムをCD−ROMメディアやメモリースティック(登録商標)等の交換可能な記憶媒体に格納しておき、CD−ROMドライブ(図示せず)やメモリースティックスロット(図示せず)を介して当該預金口座管理プログラムを読み出して実行するようにし、或いはネットワークインタフェース14を介して他のサーバ装置(図示せず)等から当該預金口座管理プログラムを取得するようにしても良い。この場合、圧縮されたデータを伸張し、又はインストールプログラムを実行することにより預金口座管理プログラムを復元するようにしても良い。
またATM3についても同様に、記憶部22予め記憶された預金口座管理プログラムに従って操作受付処理手順RT1(図7)を実行する以外にも、当該預金口座管理プログラムを交換可能な記憶媒体に格納しておくようにし、或いは図示しないネットワークインタフェースを介して外部のサーバ装置(図示せず)等から当該預金口座管理プログラムを取得するようにしても良い。
さらに上述した第2の実施の形態においては、携帯電話機33の制御部50が記憶部52に予め格納された決済処理プログラムに従って決済処理手順RT5(図16)を実行するようにした場合について述べたが、本発明はこれに限らず、例えば決済処理プログラムをメモリースティック(登録商標)等の交換可能な記憶媒体に格納しておき、メモリースティックスロット(図示せず)等を介して当該決済処理プログラムを読み出して実行するようにし、又は無線通信処理部54や通信インタフェース55等を介して基地局(図示せず)や自動販売機32のリーダライタ32A等から当該決済処理プログラムを取得するようにしても良い。この場合、圧縮されたデータを伸張し、又はインストールプログラムを実行することにより決済処理プログラムを復元するようにしても良い。
さらに上述した第1の実施の形態においては、記憶部としての記憶部12と、選択部としての制御部20と、認証部としての制御部10とによって認証システムとしてのATMシステム1を構成する場合について述べ、また第2の実施の形態においては、記憶部としての記憶部52と、選択部及び認証部としての制御部50とによって認証システムとしての電子マネーシステム30を構成する場合について述べたが、本発明はこれに限らず、その他種々の回路構成でなる記憶部と、選択部と、認証部とによって認証システムを構成するようにしても良い。
さらに上述した第1の実施の形態においては、記憶部としての記憶部12と、選択部及び処理実行部としての制御部20と、認証部としての制御部10とによって認証装置としてのホストコンピュータ2及びATM3を構成する場合について述べ、また第2の実施の形態においては、記憶部としての記憶部52と、選択部、認証部及び処理実行部としての制御部50とによって認証装置としての携帯電話機33を構成する場合について述べたが、本発明はこれに限らず、その他種々の回路構成でなる記憶部と、選択部と、認証部と、処理実行部とによって認証装置を構成するようにしても良い。
本発明は、ユーザが複数種類の操作を指示する際にそれぞれ本人認証を行う種々のオンラインシステムでも利用できる。
第1の実施の形態によるATMシステムの全体構成を示す略線図である。 ホストコンピュータの回路構成を示すブロック図である。 ATMの回路構成を示すブロック図である。 認証手法の種類と操作指示の種類との対応関係を示す略線図である。 認証手法テーブルを示す略線図である。 預金口座データベースの管理項目を示す略線図である。 ATMによる操作受付処理手順を示すフローチャートである。 ホストコンピュータによる預金引出処理手順を示すフローチャートである。 ホストコンピュータによるロック条件変更処理手順を示すフローチャートである。 ホストコンピュータによるロック解除処理手順を示すフローチャートである。 第2の実施の形態による電子マネーシステムの全体構成を示す略線図である。 リーダライタ及び携帯電話機の回路構成を示すブロック図である。 リーダライタと携帯電話機との間における決済シーケンスを示す略線図である。 認証手法の種類とセキュリティレベルとの関係を示す略線図である。 認証手法テーブルを示す略線図である。 携帯電話機による決済処理手順を示すフローチャートである。 携帯電話機による認証手法テーブル変更処理手順を示すフローチャートである。 他の実施の形態による預金引出処理手順(1)を示すフローチャートである。 他の実施の形態による預金引出処理手順(2)を示すフローチャートである。 他の実施の形態による決済処理手順を示すフローチャートである。
符号の説明
1……ATMシステム、2……ホストコンピュータ、3……ATM、5……キャッシュカード、10、20、40、50……制御部、12、22、42、52……記憶部、12A……プログラム記憶領域、12B……データベース記憶領域、23……カード読取部、24……表示入力部、25……生体情報取得部、27……金銭提供部、30……電子マネーシステム、32……自動販売機、32A……リーダライタ、33……携帯電話機、44、53……ユーザインタフェース、45、55……通信インタフェース、TBL1、TBL2……認証手法テーブル。

Claims (8)

  1. 正当ユーザの金銭を電子データ化し当該正当ユーザに個別に割り当てた電子マネーを表す電子マネーデータを記憶する端末装置と、上記電子マネーによる商取引を行う商取引装置とを有する認証システムであって、
    上記商取引装置は、
    上記端末装置が近接されると当該端末装置との間で通信処理を行う通信対応部
    を有し、
    上記端末装置は、
    予め上記電子マネーデータに対する決済の金額とユーザの認証処理に用いる複数種類の認証手法との対応付けを、当該決済の金額が大きくなるに連れて、上記認証手法において他のユーザを上記正当ユーザとして認証させる不正認証の困難さが高くなるように対応付けられた対応情報として記憶する記憶部と、
    上記商取引装置へ近接されたときに上記電子マネーによる決済に関する情報を授受する通信部と、
    ユーザの指示に基づき第1の認証手法を選択する第1選択部と、
    上記選択された第1の認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する第1認証部と、
    上記第1の認証手法により上記ユーザが上記正当ユーザであることが認証された場合には処理を続行し、認証されなかった場合には処理を終了する第1処理実行部と、
    上記端末装置を上記商取引装置の上記通信対応部へ近接させ、当該通信対応部から上記通信部を介して上記商取引における決済の金額を受信する金額受信部と、
    上記対応情報に基づき、上記複数の認証手法のうち上記決済の金額に対応する第2の認証手法を選択する第2選択部と、
    上記対応情報を基に、上記第1の認証手法により決済可能な金額の上限が、上記決済の金額以上であるか否かを判定する判定部と、
    上記第1の認証手法により決済可能な金額の上限が上記決済の金額未満であった場合、上記選択された第2の認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する第2認証部と
    上記第1の認証手法により決済可能な金額の上限が上記決済の金額以上であった場合には上記第1の認証手法により、それ以外の場合には上記第2の認証手法により、それぞれ上記ユーザが上記正当ユーザであることが認証された場合、上記通信部を介し上記商取引装置との間で上記決済の処理を実行する第2処理実行部と
    有する認証システム。
  2. 予め正当ユーザの金銭を電子データ化し当該正当ユーザに個別に割り当てた電子マネーを表す電子マネーデータに対する決済の金額とユーザの認証処理に用いる複数種類の認証手法との対応付けを、当該決済の金額が大きくなるに連れて、上記認証手法において他のユーザを上記正当ユーザとして認証させる不正認証の困難さが高くなるように対応付けられた対応情報として記憶する記憶部と、
    所定の通信対象へ近接されたときに上記電子マネーによる決済に関する情報を授受する通信部と、
    ユーザの指示に基づき第1の認証手法を選択する第1選択部と、
    上記選択された第1の認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する第1認証部と、
    上記第1の認証手法により上記ユーザが上記正当ユーザであることが認証された場合には処理を続行し、認証されなかった場合には処理を終了する第1処理実行部と、
    電子マネーによる商取引を行うと共に所定の通信対象が近接されると当該通信対象との間で通信処理を行う通信対応部を有する商取引装置へ近接させ、当該通信対応部から上記通信部を介して当該商取引における決済の金額を受信する金額受信部と、
    上記対応情報に基づき、上記複数の認証手法のうち上記決済の金額に対応する第2の認証手法を選択する第2選択部と、
    上記対応情報を基に、上記第1の認証手法により決済可能な金額の上限が、上記決済の金額以上であるか否かを判定する判定部と、
    上記第1の認証手法により決済可能な金額の上限が上記決済の金額未満であった場合、上記選択された第2の認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する第2認証部と
    上記第1の認証手法により決済可能な金額の上限が上記決済の金額以上であった場合には上記第1の認証手法により、それ以外の場合には上記第2の認証手法により、それぞれ上記ユーザが上記正当ユーザであることが認証された場合、上記通信部を介し上記商取引装置との間で上記決済の処理を実行する第2処理実行部と
    有する認証装置。
  3. ユーザの操作を受け付ける操作部
    をさらに有し、
    上記第1選択部は、
    上記ユーザに上記操作部を介して決済予定の金額を入力させ、上記対応情報を基に、上記入力された金額に対応する認証手法を選択する
    請求項2に記載の認証装置。
  4. 上記記憶部は、
    上記決済の金額を複数のランクに分類した金額ランクと上記認証手法とが対応付けられた上記対応情報を記憶し、
    上記第2選択部は、
    上記対応情報に基づき上記複数の認証手法のうち上記決済の金額が分類される金額ランクに応じた認証手法を選択する
    請求項に記載の認証装置。
  5. 上記ユーザが所定の認証手法により上記正当ユーザとして認証された場合、当該ユーザの指示に基づき上記対応情報における上記金額ランクと上記認証手法との対応付けを変更する対応情報変更手段
    さらに有する請求項に記載の認証装置。
  6. 上記ユーザが所定の認証手法により上記正当ユーザとして認証された場合、当該ユーザの指示に基づき上記対応情報における上記金額ランクを分類する際のしきい値を変更する対応情報変更手段
    さらに有する請求項に記載の認証装置。
  7. 予め正当ユーザの金銭を電子データ化し当該正当ユーザに個別に割り当てた電子マネーを表す電子マネーデータに対する決済の金額とユーザの認証処理に用いる複数種類の認証手法との対応付けが、当該決済の金額が大きくなるに連れて、上記認証手法において他のユーザを上記正当ユーザとして認証させる不正認証の困難さが高くなるように示された対応情報を基に、ユーザの指示に基づき第1の認証手法を選択する第1選択ステップと、
    上記選択された第1の認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する第1認証ステップと、
    上記第1の認証手法により上記ユーザが上記正当ユーザであることが認証された場合には決済の処理を続行し、認証されなかった場合には決済の処理を終了する第1処理実行ステップと、
    電子マネーによる商取引を行うと共に所定の通信対象が近接されると当該通信対象との間で通信処理を行う通信対応部を有する商取引装置へ近接させ、当該通信対応部から、上記電子マネーによる決済に関する情報を授受する通信部を介して、当該商取引における決済の金額を受信する金額受信ステップと、
    上記対応情報に基づき、上記複数の認証手法のうち上記決済の金額に対応する第2の認証手法を選択する第2選択ステップと、
    上記対応情報を基に、上記第1の認証手法により決済可能な金額の上限が、上記決済の金額以上であるか否かを判定する判定ステップと、
    上記第1の認証手法により決済可能な金額の上限が上記決済の金額未満であった場合、上記選択された第2の認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する第2認証ステップと、
    上記第1の認証手法により決済可能な金額の上限が上記決済の金額以上であった場合には上記第1の認証手法により、それ以外の場合には上記第2の認証手法により、それぞれ上記ユーザが上記正当ユーザであることが認証された場合、上記通信部を介し上記商取引装置との間で上記決済の処理を実行する第2処理実行ステップと
    有する認証方法。
  8. 情報処理装置に対して、
    予め正当ユーザの金銭を電子データ化し当該正当ユーザに個別に割り当てた電子マネーを表す電子マネーデータに対する決済の金額とユーザの認証処理に用いる複数種類の認証手法との対応付けが、当該決済の金額が大きくなるに連れて、上記認証手法において他のユーザを上記正当ユーザとして認証させる不正認証の困難さが高くなるように示された対応情報を基に、ユーザの指示に基づき第1の認証手法を選択する第1選択ステップと、
    上記選択された第1の認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する第1認証ステップと、
    上記第1の認証手法により上記ユーザが上記正当ユーザであることが認証された場合には決済の処理を続行し、認証されなかった場合には決済の処理を終了する第1処理実行ステップと、
    電子マネーによる商取引を行うと共に所定の通信対象が近接されると当該通信対象との間で通信処理を行う通信対応部を有する商取引装置へ近接させ、当該通信対応部から、上記電子マネーによる決済に関する情報を授受する通信部を介して、当該商取引における決済の金額を受信する金額受信ステップと、
    上記対応情報に基づき、上記複数の認証手法のうち上記決済の金額に対応する第2の認証手法を選択する第2選択ステップと、
    上記対応情報を基に、上記第1の認証手法により決済可能な金額の上限が、上記決済の金額以上であるか否かを判定する判定ステップと、
    上記第1の認証手法により決済可能な金額の上限が上記決済の金額未満であった場合、上記選択された第2の認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する第2認証ステップと、
    上記第1の認証手法により決済可能な金額の上限が上記決済の金額以上であった場合には上記第1の認証手法により、それ以外の場合には上記第2の認証手法により、それぞれ上記ユーザが上記正当ユーザであることが認証された場合、上記通信部を介し上記商取引装置との間で上記決済の処理を実行する第2処理実行ステップと
    を実行させるための認証プログラム。
JP2005361116A 2005-07-14 2005-12-14 認証システム、認証装置、認証方法及び認証プログラム Expired - Fee Related JP4894254B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005361116A JP4894254B2 (ja) 2005-07-14 2005-12-14 認証システム、認証装置、認証方法及び認証プログラム
US11/457,049 US8555334B2 (en) 2005-07-14 2006-07-12 Authentication system, authentication apparatus, authentication method and authentication program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005206051 2005-07-14
JP2005206051 2005-07-14
JP2005361116A JP4894254B2 (ja) 2005-07-14 2005-12-14 認証システム、認証装置、認証方法及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2007048256A JP2007048256A (ja) 2007-02-22
JP4894254B2 true JP4894254B2 (ja) 2012-03-14

Family

ID=37662974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005361116A Expired - Fee Related JP4894254B2 (ja) 2005-07-14 2005-12-14 認証システム、認証装置、認証方法及び認証プログラム

Country Status (2)

Country Link
US (1) US8555334B2 (ja)
JP (1) JP4894254B2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479978B1 (en) * 1998-04-17 2013-07-09 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US7444368B1 (en) * 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
KR101365603B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치
US8463711B2 (en) * 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
DE102008004656A1 (de) * 2008-01-16 2009-07-23 Siemens Aktiengesellschaft Verfahren zur Verwaltung der Benutzungsberechtigungen bei einem Datenverarbeitungsnetzwerk und ein Datenverarbeitungsnetzwerk
EP2866180B1 (en) 2009-09-24 2017-11-15 Nippon Telegraph and Telephone Corporation Electronic settlement method, system, server, and program thereof
JP5560011B2 (ja) * 2009-09-24 2014-07-23 株式会社みずほフィナンシャルグループ リモートアクセス制御方法及びリモートアクセス制御システム
JP2011145906A (ja) * 2010-01-15 2011-07-28 Hitachi Omron Terminal Solutions Corp 取引処理装置および取引処理方法
JP5116123B2 (ja) * 2010-02-03 2013-01-09 日本電信電話株式会社 通信システム、ポータルサーバ、サービスサーバ、通信方法及びプログラム
US8412158B2 (en) * 2010-08-17 2013-04-02 Qualcomm Incorporated Mobile device having increased security that is less obtrusive
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
US20120179558A1 (en) * 2010-11-02 2012-07-12 Mark Noyes Fischer System and Method for Enhancing Electronic Transactions
US8943306B2 (en) * 2010-12-20 2015-01-27 Mastercard International Incorporated Methods, systems, and computer readable media for designating a security level for a communications link between wireless devices
CN102096546A (zh) * 2010-12-29 2011-06-15 华为终端有限公司 一种操作系统的解锁方法及装置
US9035606B2 (en) * 2011-04-15 2015-05-19 Bank Of America Corporation ATM and electric vehicle charging station
US20130125231A1 (en) * 2011-11-14 2013-05-16 Utc Fire & Security Corporation Method and system for managing a multiplicity of credentials
CN103138921B (zh) * 2011-11-22 2016-05-11 阿里巴巴集团控股有限公司 一种身份信息验证方法和系统
US8887232B2 (en) * 2012-02-27 2014-11-11 Cellco Partnership Central biometric verification service
CN104246820B (zh) * 2012-03-16 2018-12-25 环球机器人株式会社 个人认证方法以及个人认证装置
JP2014215652A (ja) * 2013-04-23 2014-11-17 富士通株式会社 情報処理装置、情報処理システム、および認証処理方法
JP6372987B2 (ja) * 2013-09-27 2018-08-15 沖電気工業株式会社 自動取引装置
KR20150109640A (ko) * 2014-03-20 2015-10-02 삼성전자주식회사 전자장치의 재화발행 방법 및 장치
US9491171B2 (en) * 2014-04-16 2016-11-08 iAccess Technologies Inc. System and method for vascular mapping authentication
US10826900B1 (en) * 2014-12-31 2020-11-03 Morphotrust Usa, Llc Machine-readable verification of digital identifications
WO2017122293A1 (ja) * 2016-01-13 2017-07-20 株式会社ライトワン 紙媒体価値付与システム、紙媒体価値保証サーバ、及び紙媒体価値付与方法
JP6645572B2 (ja) 2016-03-31 2020-02-14 日本電気株式会社 生体データ登録支援装置、生体データ登録支援システム、生体データ登録支援方法、生体データ登録支援プログラム
US9747758B1 (en) * 2016-04-15 2017-08-29 Bank Of America Corporation Banking systems controlled by data bearing records
JP6918503B2 (ja) * 2017-01-24 2021-08-11 キヤノン株式会社 システム及び方法
US10601822B2 (en) * 2017-02-10 2020-03-24 Brett Littrell Multifactor authentication device
US20180322503A1 (en) * 2017-05-04 2018-11-08 International Business Machines Corporation Fingerprint scanner security device
US10719598B2 (en) * 2017-10-27 2020-07-21 Xerox Corporation Systems and methods for providing enhanced security by facilitating pin and pattern based secure codes
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63223277A (ja) * 1987-03-11 1988-09-16 三菱電機株式会社 出入口管理装置
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JP2000215279A (ja) * 1999-01-26 2000-08-04 Hitachi Ltd Icカ―ド決済装置
EP1237091A4 (en) * 1999-12-10 2006-08-23 Fujitsu Ltd IDENTITY TESTING SYSTEM AND PORTABLE ELECTRONIC DEVICE, CONTAINING THE PERSONAL IDENTIFICATION FUNCTION USING PHYSICAL INFORMATION
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US7565326B2 (en) * 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
JP2002133343A (ja) * 2000-10-26 2002-05-10 Dai-Ichi Kangyo Bank Ltd 課金決済管理システム
US6796497B2 (en) * 2002-04-23 2004-09-28 American Express Travel Related Services Company, Inc. System and method for facilitating a subsidiary card account
US20030195859A1 (en) * 2002-04-16 2003-10-16 Lawrence Jason E. System and methods for authenticating and monitoring transactions
DE10249801B3 (de) * 2002-10-24 2004-05-06 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2004326509A (ja) 2003-04-25 2004-11-18 Oki Electric Ind Co Ltd キャッシュカードによる金融取引システム
JP2005122266A (ja) * 2003-10-14 2005-05-12 Tamura Seisakusho Co Ltd カード利用取引処理システム及び方法並びにカード利用取引処理用プログラム
WO2006020751A1 (en) * 2004-08-13 2006-02-23 Sean Macguire System and method for providing a cash advance

Also Published As

Publication number Publication date
JP2007048256A (ja) 2007-02-22
US8555334B2 (en) 2013-10-08
US20070016795A1 (en) 2007-01-18

Similar Documents

Publication Publication Date Title
JP4894254B2 (ja) 認証システム、認証装置、認証方法及び認証プログラム
US7383988B2 (en) System and method for locking and unlocking a financial account card
JP4813109B2 (ja) 生体認証方法及び生体認証システム
JP4755448B2 (ja) 自動取引装置
JP4774245B2 (ja) 生体認証対応自動取引装置
US10810820B2 (en) Payment system using biometric data having security secured, and biometric data registration system
JP4860346B2 (ja) 個人認証システム、その方法
JP4966509B2 (ja) 自動取引装置及び自動取引システム
JP4109291B2 (ja) 自動取引装置
JP2000215279A (ja) Icカ―ド決済装置
WO2020215831A1 (zh) 支付身份核验方法及装置
JP4802670B2 (ja) カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
JP4914578B2 (ja) 現金自動取引装置及び取引システム
JP2010049387A (ja) 自動取引システム、サービス管理サーバ、自動取引装置および自動取引方法
JP2006155636A (ja) Icカード決済装置
WO2002075676A1 (fr) Dispositif de transaction automatique et son procede
JP5231320B2 (ja) 取引システムおよびその管理方法
JP6795480B2 (ja) 生体認証システムおよび生体認証方法
JP5016320B2 (ja) 現金自動取引システム
JP2003187170A (ja) 携帯電話利用の認証処理システムおよび認証処理方法
WO2018084283A1 (ja) 金券
JP5396338B2 (ja) 生体情報の登録装置
JP2003162642A (ja) カード決済システム、口座管理サーバ、及び端末装置
JP5320870B2 (ja) 現金自動管理装置
WO2006134674A1 (ja) 偽造防止コードを用いたクレジットカード又はキャッシュカードの偽造防止システム、及び偽造防止方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111212

R151 Written notification of patent or utility model registration

Ref document number: 4894254

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees