JP4912628B2 - 現金預金支払機システム - Google Patents

現金預金支払機システム Download PDF

Info

Publication number
JP4912628B2
JP4912628B2 JP2005189181A JP2005189181A JP4912628B2 JP 4912628 B2 JP4912628 B2 JP 4912628B2 JP 2005189181 A JP2005189181 A JP 2005189181A JP 2005189181 A JP2005189181 A JP 2005189181A JP 4912628 B2 JP4912628 B2 JP 4912628B2
Authority
JP
Japan
Prior art keywords
authentication
data
cash deposit
biometric
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005189181A
Other languages
English (en)
Other versions
JP2007011525A (ja
Inventor
英彦 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Fujitsu Ltd
Priority to JP2005189181A priority Critical patent/JP4912628B2/ja
Publication of JP2007011525A publication Critical patent/JP2007011525A/ja
Application granted granted Critical
Publication of JP4912628B2 publication Critical patent/JP4912628B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、現金預金支払機システムに関し、特にネットワークを通じてデータの送受信を行う現金預金支払機システムに関する。
現在、個人を認証する場合、サインやパスワード等の情報ではなく、偽造されにくい指紋や掌紋等の生体情報が注目されている。ここで、個人にサービスの利用を許可するために、生体情報から個人を生体認証する場合、現金預金支払機は、カメラ等を利用して個人の生体情報を取得する。その後、現金預金支払機は、取得された生体情報から認証スコアを算出して、個人の生体認証の成否を判断する。
たとえば、銀行などで使用される現金預金支払機(ATM:Automated Teller Machine)では、キャッシュカードの偽造対策の一つとして、生体情報を本人確認の情報として使用し、本人と認証できたときに取引を行うシステムが考案されている。
図12は、現金預金支払機の外観図である。図12に示すように、現金預金支払機100は、通帳挿入部150、カード挿入部151、硬貨入出金部152、紙幣入出金部153、表示・入力部154、および生体パターンリーダ155を備えている。
通帳挿入部150は、通帳を受け付け、たとえば通帳の側面に添付されている磁気テープなどに記憶されているデータの読み込み、通帳記入など一定の処理を行った後に通帳を返却する。カード挿入部151は、カードを受け付け、カード内に記憶されているデータを読み込むなど一定の処理を行った後にカードを返却する。
硬貨入出金部152は、硬貨の受け付けおよび払い出しを行う。また、紙幣入出金部153は、紙幣の受け付けおよび紙幣の払い出しを行う。また、表示・入力部154は、取引内容メニューや取引結果の案内等を表示する。また、処理要求などを受け付ける。また、生体パターンリーダ155は、利用者の生体情報を読み取る。
図13は、現金預金支払機のシステム構成例を示す図である。図13に示すように、現金預金支払機100は、主制御部160、通信制御部161、カードリード部162、レシート印字部163、紙幣取扱部164、硬貨取扱部165、通帳取扱部166、利用者操作部167、ハードディスク168、CD−レコーダ169、および利用者記録部(カメラ)170を備えている。また、利用者操作部167は、画面表示部167a、キー入力部167b、および生体パターンリーダ部167cを備えている。
主制御部160は、現金預金支払機100全体を制御している。通信制御部161は、ホスト700との通信を制御している。カードリード部162は、カード挿入部151から挿入されたキャッシュカード400に記録されている情報を読み取る。キャッシュカード400には、利用者の生体データが記憶されている生体データ記憶部410が付されている。
また、レシート印字部163は、取引を行った後の取引結果などをレシートに印字する。紙幣取扱部164は、口座入金や振り込みのときに紙幣入出金部153から投入された紙幣の枚数を数え、紙幣の種類を判別する。また、紙幣の払い出しを行うときに、払い出すための紙幣を数える。硬貨取扱部165は、口座入金や振り込みのときに硬貨入出金部152から投入された硬貨の枚数を数え、硬貨の種類を判別する。また、硬貨の払い出しを行うときに、払い出すための硬貨を数える。
また、通帳取扱部166は、通帳挿入部150から挿入された通帳の磁気テープに記憶されているデータを読み取る。また、通帳に対して通帳記入を行う。利用者操作部167は、利用者が現金預金支払機100を操作する際のインタフェイスである。つまり、画面表示部167aは、取引メニューや取引に関する案内が表示される。また、キー入力部167bは、ユーザが入力するためのキーがある。また、生体パターンリーダ部167cは、利用者の生体パターンを読み取る。
ハードディスク168には、OS(Operating System)や現金預金支払機100を識別するための端末IDなどが記憶されている。また、利用者記録部170は、たとえば現金預金支払機100に備え付けのカメラである。
このように利用者の生体情報を使って本人認証を行う装置がある中で指紋を用いて本人認証を行うものがあった(特許文献1参照)。また、IC(Integrated Circuit)カードに、本人の情報と指紋情報および、代理人の情報と指紋情報を登録しておき、さらに各代理人ごとにその代理人が取引できる取引内容または取引できない取引内容を記録しておくものもあった(特許文献2参照)。また、生体情報を用いた本人確認をしたときに、不正アクセス者によるアクセスであると判断した場合、サービス提供システムに対して通知を行うものもあった(特許文献3参照)。
特開昭62−90767号公報(図4) 特開2001−67523号公報(段落番号〔0007〕〜〔0009〕、図1) 特開2000−132515号公報(段落番号〔0008〕〜〔0040〕、図1)
しかし、生体データを使用した本人認証システムにおいては、生体データという利用者個人の体の情報を元に本人判断することから、カードを盗まれた場合などでもカード保有者本人になりすますことは困難である。しかし、生体認証を採用することによって一定の安全性は確保できたが、その一方で、生体認証が導入されたからといって盗難カードもしくは拾ったカードを使おうと試みる者がいなくなるわけではない。
本発明はこのような点に鑑みてなされたものであり、盗難カードや拾得カードなどによる不正取引行為を抑止できる現金預金支払機システムを提供することを目的とする。
本発明では上記問題を解決するために、図1に示すようなネットワークを通じてデータの送受信を行う現金預金支払機システムが提供される。すなわち、現金預金支払機1は、利用者の生体パターン3を読み取る生体パターン読取手段1aと、利用者の識別票4内に組み込まれている記憶手段4aに記憶されている、利用者の生体データ4bを読み取る生体データ読取手段1aと、生体パターン3と生体データ4bとを照合し、本人認証を行う本人認証手段1cと、生体パターン3を含む認証データ5を認証データサーバ2に送信する認証データ送信手段1dとを有している。また、認証データサーバ2は、現金預金支払機1から認証データ5を受信する認証データ受信手段2aと、本人認証手段1cが認証異常と判断したときの生体パターンを含む認証データ5を認証異常データとして格納する認証異常データ格納手段2bとを有している。
このような現金預金支払機システムでは、生体パターン読取手段1aは、利用者の生体パターン3を読み取る。生体データ読取手段1bは、利用者の識別票4内に組み込まれている記憶手段4aに記憶されている、利用者の生体データ4bを読み取る。本人認証手段1cは、生体パターン3と生体データ4bとを照合し、本人認証を行う。認証データ送信手段1dは、生体パターン3を含む認証データ5を認証データサーバ2に送信する。また、認証データ受信手段2aは、現金預金支払機1から認証データ5を受信する。認証異常データ格納手段2bは、本人認証手段1cが認証異常と判断した場合には認証データ5を認証異常データとして格納する。
本発明の現金預金支払機システムによれば、認証異常データをサーバに格納することにより、認証異常を起こした取引が不正使用による取引であるか否かを判定することができるので、不正取引に対する抑止効果がある。また、不正使用者を検挙する一助となる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
図1は、本実施の形態に適用される発明の概念図である。図1に示すように、現金預金支払機1は、生体パターン読取手段1a、カード生体データ読取手段1b、本人認証手段1c、および認証データ送信手段1dを備えている。また、認証データサーバ2は、認証データ受信手段2aと認証異常データ格納手段2bを備えている。
生体パターン読取手段1aは、利用者の生体パターン3を読み取る。カード生体データ読取手段1bは、識別票4に付されている記憶手段4a内に記憶されている生体データ4bを読み取る。
本人認証手段1cは、生体パターン読取手段1aが読み取った生体パターン3と、カード生体データ読取手段1bが読み取った生体データ4bとを照合する。そして、あらかじめ決められた一定の割合よりも一致していると判断した場合は、本人認証されたとして現金預金支払機1における預け入れや引き出しなどの取引を行う。そして、認証データ送信手段1dは、生体パターン読取手段1aが読み取った生体パターン3を含む認証データ5をネットワーク10を介して、認証データサーバ2に送信する。また、認証データ送信手段1dは、一致していないと判断するとすぐに生体パターン3を含む認証データ5を認証データサーバ2に送信する。
認証データ受信手段2aは、認証データ5を受信すると、認証データ5に含まれる生体パターン3を使って認証異常データ格納手段2b内を検索する。また、認証データ5から認証が正常にされたか否かを判断する。
生体パターン3が正常に認証され、かつすでに認証異常データ格納手段2bに生体パターン3が格納されているときには、格納されていた認証異常データはなんらかの操作ミスによって格納されていたものと判断して、認証異常データの対応する部分を削除する。また、生体パターン3が異常と認証され、かつすでに認証異常データ格納手段2bに生体パターン3が格納されているときには、当該認証異常は不正使用による認証異常であると判断する。そして、認証データ5を認証異常データとして認証異常データ格納手段2bに格納する。
このように、現金預金支払機を利用した者の生体パターンを得ることによって、自己名義の口座から預金を引き出すなどの取引をするための本人認証を行うだけではなく、利用者を特定することもできる。
また、利用者を識別するための情報として生体パターンを認証データサーバに格納しておくことにより、認証データサーバに接続されている現金預金支払機を再度利用したときに同じ利用者がアクセスしていることがすぐにわかる。この特性を利用すると、以前に認証異常を起こした利用者が再度利用していることなども利用者の生体パターンからすぐに判明することから、不正使用を発見しやすくなる。また、このようなシステムを運用することにより、不正使用の抑止をすることができる。
図2は、本実施の形態に係るシステム構成例を示す図である。図2に示すように、現金預金支払機100、100a、および100bがネットワーク10を介して認証データサーバ200に接続されている。また、現金預金支払機100c、100d、および100eがネットワーク10aを介して認証データサーバ200aに接続されている。また、認証データサーバ200、200aは、ネットワーク10bを介して共通データサーバ200bに接続されている。
現金預金支払機100、100a、100b、および認証データサーバ200は、同一銀行内のネットワーク10を介したノードである。また、現金預金支払機100c、100d、100e、および認証データサーバ200aは、ネットワーク10を介したノードとは別の銀行のネットワーク10aを介したノードである。また、共通データサーバ200bは、別銀行間の認証データサーバ200、200aと接続されているものとする。たとえば、複数の銀行の共同体からなる団体が管理するデータサーバなどである。
次に、現金預金支払機システムの現金預金支払機100と認証データサーバ200が有する処理機能について説明する。
図3は、現金預金支払機および認証データサーバの処理機能を示す図である。図3に示すように、現金預金支払機100は、生体パターン読取部110、カード生体データ読取部120、本人認証部130、および認証データ送信部140を備えている。また、認証データサーバ200は、認証データ受信部210と認証異常データ格納部220を備えている。
生体パターン読取部110は、利用者の生体パターンを読み取る。たとえば、利用者の手のひらの静脈パターン300を使った本人認証を行う場合、赤外線カメラなどを用いて静脈パターン300を読み取る。カード生体データ読取部120は、キャッシュカード400に付されているICメモリ410内に記憶されている静脈データ420を読み取る。
本人認証部130は、生体パターン読取部110が読み取った静脈パターン300と、カード生体データ読取部120が読み取った静脈データ420とを照合する。そして、あらかじめ決められた一定の割合よりも一致していると判断した場合は、本人認証されたとして現金預金支払機100における預け入れや引き出しなどの取引を行う。そして、認証データ送信部140は、生体データ読取部110が読み取った静脈パターン300を含む認証データ500をネットワーク10を介して、認証データサーバ200に送信する。また、一致していないと判断した場合は、認証データ送信部140は、取引を行う前に、すぐに静脈パターン300を含む認証データ500を認証データサーバ200に送信する。
認証データ受信部210は、認証データ500を受信すると、認証データ500に含まれる静脈パターン300を使って認証異常データ格納部220内を検索する。また、認証データ500から認証が正常にされたか否かを判断する。
静脈パターン300が正常に認証され、かつ認証異常データ格納部220に静脈パターン300が格納されているときには、格納されていた認証異常データはなんらかの操作ミスによって格納されていたものと判断して、認証異常データの対応する部分を削除する。また、静脈パターン300が異常と認証され、かつ認証異常データ格納部220に静脈パターン300が格納されているときには、当該認証異常は不正使用による認証異常であると判断する。そして、認証データ500を認証異常データとして認証異常データ格納部220に格納する。
このように、現金預金支払機を利用した者の生体パターンを得ることによって、自己名義の口座から預金を引き出すなどの取引をするための本人認証を行うだけではなく、利用者を特定することもできる。
また、利用者を識別するための情報として生体パターンを認証データサーバに格納しておくことにより、認証データサーバに接続されている現金預金支払機を再度利用したときに同じ利用者がアクセスしていることがすぐにわかる。この特性を利用すると、以前に認証異常を起こした利用者が再度利用していることなども利用者の生体パターンからすぐに判明することから、不正使用を発見しやすくなる。また、このようなシステムを運用することにより、不正使用の抑止をすることができる。なお、正常認証の場合には、認証データサーバ200に送る認証データ500は、静脈パターン300だけでもよい。
次に、認証異常データ格納部220に格納される各種データの具体例について説明する。
図4は、異常データテーブルのデータ構造例を示す図である。図4に示すように、異常データテーブル600には、生体パターンと一部認証の各欄が設けられている。各欄の横方向に並べられた情報同士が互いに関連づけられている。
生体パターン欄には、生体パターン読取部110において読み取られた静脈パターンが格納されている。静脈パターンは、たとえばJPEG(Joint Photographic Experts Group)形式の画像ファイルで格納されている。また、一部認証の欄には、本人認証部130において本人認証を行った際に一部認証であったか否かを示している。図4の例では、一部認証であった場合に○、完全に認証できなかった場合に×が設定される。
図5は、認証異常回数テーブルのデータ構造例を示す図である。図5に示すように、認証異常回数テーブル610には、装置番号と認証異常発生回数の各欄が設けられている。各欄の横方向に並べられた情報同士が互いに関連づけられている。装置番号の欄には、認証異常が起きた端末を特定するための端末番号が設定されている。また、認証異常発生回数の欄には、認証データサーバ200内に装置番号ごとに設けられた認証異常の回数を示すカウンタの値が設定されている。
以上のような機能およびデータを有している現金預金支払機システムにより、以下の処理が行われる。
図6、図7は、現金預金支払機システムによる認証処理の手順を示すフローチャートである。以下、図6、図7に示す処理をステップ番号に沿って説明する。なお、図6、図7に示すフローチャートは、本来は1つのフローチャートであるが、便宜上2つの図に分けて説明する。
〔ステップS11〕カード生体データ読取部120は、キャッシュカード400がカード挿入部151から挿入されると、キャッシュカード400に付されているICメモリ410に記憶されている静脈データ420を読み取り、本人認証部130に出力する。
〔ステップS12〕次に、生体パターン読取部110は、生体パターンリーダ155にかざされた利用者の手のひらから静脈パターン300を読み取り、本人認証部130へ出力する。
〔ステップS13〕本人認証部130は、静脈パターン300と静脈データ420を照合し、あらかじめ設定されている割合以上一致しているか否かを判断する。一致していると判断する場合は、処理をステップS25へ進め、一致していないと判断する場合には、処理をステップS14へ進める。
〔ステップS14〕認証データ送信部140は、本人認証部130から静脈パターン300を受け取り、一定の情報を付加して認証データ500とし、ネットワーク10を介して認証データサーバ200に送信する。認証データ送信部140が付加する一定の情報とは、現金預金支払機100を特定するための識別子である装置番号などである。
〔ステップS15〕認証データ受信部210は、認証データ500を受け取ると、認証データ500に含まれる静脈パターン300が認証異常データ格納部220に格納されているか否かを検索する。静脈パターン300が格納されている場合は、検索結果を現金預金支払機100に通知し、処理をステップS33へ進め、格納されていない場合は、処理をステップS16へ進める。
〔ステップS16〕認証データサーバ200は、ネットワーク10bを介して共通データサーバ200bに静脈パターン300が格納されているか否かの検索を要求する。
〔ステップS17〕共通データサーバ200bは、静脈パターン300が格納されているか否かを検索する。静脈パターン300が格納されている場合は、検索結果を現金預金支払機100に通知し、処理をステップS18へ進め、格納されていない場合は、処理をステップS22へ進める。
〔ステップS18〕現金預金支払機100は、共通データサーバ200b内に静脈パターン300が格納されていることを示す検索結果を受け取ると、今回の利用者が悪意の利用者である可能性があるため利用者の写真を撮る。
〔ステップS19〕現金預金支払機100は、表示・入力部114に「係員をお呼び出しください。」と表示する。このとき、善意の利用者であれば係員を呼ぶものと考えられ、悪意の利用者であれば係員を呼ぶのがためらわれるものと考えられる。
〔ステップS20〕現金預金支払機100は、あらかじめ設定された所定の時間内に利用者の応答があったか否かを判断する。利用者の応答があった場合は、処理をステップS21へ進め、応答がなかった場合は、処理をステップS33へ進める。
〔ステップS21〕現金預金支払機100は、所定時間内に応答があったので善意の利用者と判断し、撮影した利用者の写真を削除する。つまり、写真などによってなるべく個人のプライバシーを侵害しないように、善意と判断された利用者の写真は削除する。
〔ステップS22〕現金預金支払機100は、表示・入力部114に認証異常で取引ができない旨の表示を行う。
〔ステップS23〕本人認証手段130は、静脈パターン300を認証した結果一部認証であると判断した場合、認証データサーバ200の認証異常データ格納部220に格納されている異常データテーブル600の検索を要求する。そして、認証データ受信部210は、静脈パターン300が一部認証だったかを検索し、一部認証であった場合は、ICメモリ内のデータを再登録するように案内をする。
〔ステップS24〕現金預金支払機100は、カード挿入口111からキャッシュカード400を排出し、利用者に返却する。
〔ステップS25〕現金預金支払機100は、表示・入力部114に取引メニューを表示し、利用者の選択を受け付ける。たとえば、口座からお金を引き出す場合を考える。
〔ステップS26〕現金預金支払機100は、表示・入力部114から引き出し希望金額の入力を受け付ける。
〔ステップS27〕紙幣取扱部164は、引き出し希望金額の紙幣を計数する。なお、当該口座の貯蓄額は、引き出し希望金額以上あるものとする。
〔ステップS28〕現金預金支払機100は、計数が終わった紙幣を紙幣入出金部113から出金する。
〔ステップS29〕現金預金支払機100は、出金した紙幣が抜き取られるのを待つ。また、カード挿入口111からキャッシュカード400を返却する。
〔ステップS30〕認証データ送信部140は、静脈パターン300を含む認証データ500を認証データサーバ200に送信する。
〔ステップS31〕認証データ受信部210は、受信した認証データ500に含まれる静脈パターン300が認証異常データ格納部220に格納されているか検索し、格納されている場合には、静脈パターン300に関連づけられている情報を削除する。
〔ステップS32〕認証データ受信部210は、一部認証となった装置番号が閾値を超えているか否かを判断し、閾値を超えている場合には現金預金支払機100に対して通知を行い、現金預金支払機100の保守を促す。
〔ステップS33〕現金預金支払機100は、キャッシュカード400の不正使用がされたと判断し、装置を休止する。また、写真を撮ってある場合は写真を残す。まだ写真を撮っていない場合は、写真を撮って残す。また、認証データ送信部140は、静脈パターン300を含む認証データ500を認証異常データとして認証データサーバ200に格納するよう要求する格納要求信号を出力する。そして、認証データ受信部210は、格納要求信号を受け取ると認証データ500を認証異常データとして、認証異常データ格納部220に格納する。
図8は、カードデータ再登録案内処理の手順を示すフローチャートである。以下、図8に示す処理をステップ番号に沿って説明する。
〔ステップS41〕認証データ送信部140は、認証データサーバ200に対して認証異常データ格納部220内の認証異常データの検索を要求する認証異常データ検索要求をする。
〔ステップS42〕認証データ受信部210は、認証異常データ検索要求を受けると、認証異常データ格納部220内の異常データテーブル600に静脈パターン300が格納されているか検索する。静脈パターン300が格納されている場合は、処理をステップS42へ進め、格納されていない場合は、処理を終了する。
〔ステップS43〕認証データ受信部210は、認証データ500に含まれる認証が一部認証であったかを示す項目と、異常データテーブル600内の静脈パターン300に関連づけられている一部認証の項目が共に○であるかを判断する。共に○である場合は、処理をステップS44へ進め、少なくとも一方に×がある場合には、処理を終了する。
〔ステップS44〕認証データ受信部210は、一部認証の項目が共に○である旨を現金預金支払機100に対して通知する。現金預金支払機100は、通知を受け取ると表示・入力部114にICメモリ410に記憶されているデータの再登録を促す案内を表示する。たとえば、静脈パターン300が生体パターンXXXXXと表されるときには、図4に示す異常データテーブル600に生体パターンとして登録されており、かつ一部認証の項目が○となっているのでデータの再登録を促す案内が表示される。
ICメモリ付きのキャッシュカードを使った生体認証の場合、ICメモリ内に自分の生体パターンを生体データとして登録しておく必要がある。この生体データを登録するときに読み取る生体パターンをうまく読み取ることができず、そのまま生体データとしてICメモリ内に登録されていることがある。たとえば、手のひら静脈パターンを読み取るときに手のひらの一部がカメラに対して曲がった状態で手のひら静脈パターンを読み取ってしまうことがある。このような生体データが登録されたICメモリ付きキャッシュカードを使って認証を行ったときには、登録された生体データと認証の際に読み取った生体パターンが違うものと判定されて認証異常になることがある。生体認証においては認証に複数の認証ロジックを使っているので、カメラに対して曲がって読み取られてしまった一部分だけが認証異常となり、他の部分は正常認証となる一部認証とされることがある。このような場合は、ICメモリ内に登録された生体データを再登録しなければならない。そこで、上記のような処理を行うことにより該当する利用者を見つけることができ、その旨を案内できるので非常に有効である。
図9は、認証データサーバによる認証異常データベースの削除処理の手順を示すフローチャートである。以下、図9に示す処理をステップ番号に沿って説明する。
〔ステップS51〕認証データ受信部210は、正常認証された静脈パターン300を含む認証データ500を受け取ると、認証異常データ格納部220内に静脈パターン300が格納されているかを検索する。
〔ステップS52〕認証データ受信部210は、認証異常データ格納部220の異常データテーブル600を検索し、静脈パターン300が登録されているかを検索する。静脈パターン300が登録されている場合は、処理をステップS53に進め、登録されていない場合は、処理を終了する。
〔ステップS53〕認証データ受信部210は、異常データテーブル600から静脈パターン300と、静脈パターン300に関連づけられて設定されている項目を削除する。
このように、認証データサーバに認証異常データが格納されている場合に認証が正常になされると、認証データサーバに格納されていた認証異常データはなんらかの操作ミスなどによって格納されていたものと判断し、格納されている認証異常データを削除する。このような処理を行うことによって善意の利用者が認証異常データとして格納されている状態にあることを防ぐ。
図10は、認証データサーバによる保守要否判断処理の手順を示すフローチャートである。以下、図10に示す処理をステップ番号に沿って説明する。
〔ステップS61〕認証データ受信部210は、認証データ500を受け取ると、認証異常があったか否かを判断する。認証異常があったと判断した場合は、認証データサーバ200内に設けられた認証データ500に含まれる装置番号に対応するカウンタの値に1加算する。
〔ステップS62〕認証データ受信部210は、認証異常データ格納部220の認証異常回数テーブル610を検索し、あらかじめ設定された閾値を超えたか否かを判断する。閾値を超えた場合は、処理をステップS63へ進め、超えていない場合は、処理を終了する。
〔ステップS63〕認証データ受信部210は、現金預金支払機100に対して閾値を超えている旨の通知をする。現金預金支払機100は、通知を受け取ると機能を停止して、表示・入力部114に係員を呼んで保守をするように要求する旨を表示する。
現金預金支払機100は、悪意の利用者がどの端末を使っていたかを特定するために装置番号を認証データ500として認証データサーバ200に送信する。一方、現金預金支払機100の、特に生体パターンリーダ155の不具合によって認証異常を引き起こす可能性がある。そこで、端末番号に対応したカウンタを設けることによって端末ごとに認証異常回数をカウントする。すると、一定の回数以上認証異常が起きた端末を機械の不具合による認証異常の可能性があると判断できる。
図11は、本人認証部による複数認証処理の手順を示すフローチャートである。以下、図11に示す処理をステップ番号に沿って説明する。なお、生体認証での本人認証には複数の認証ロジックを経て本人と認証するが、本実施の形態においては、3段階のロジックにより認証を行うものとする。
〔ステップS71〕本人認証部130は、認証ロジックAが認証されるか否かを判断する。認証される場合は、処理をステップS72へ進め、認証されない場合は、処理をステップS76へ進める。ここで、認証ロジックAとは、たとえば、輪郭抽出などの基本ロジックであるとする。
〔ステップS72〕本人認証部130は、認証ロジックBが認証されるか否かを判断する。認証される場合は、処理をステップS73へ進め、認証されない場合は、処理をステップS75へ進める。ここで、認証ロジックBとは、たとえば、静脈パターン300の上半分が認証されるか否かの判断であるとする。
〔ステップS73〕本人認証部130は、認証ロジックCが認証されるか否かを判断する。認証される場合は、処理をステップS74へ進め、認証されない場合は、処理をステップS75へ進める。ここで、認証ロジックCとは、たとえば、静脈パターン300の下半分が認証されるか否かの判断であるとする。
〔ステップS74〕本人認証部130は、静脈パターン300が正当な利用者の静脈パターンであると判断し、認証する。
〔ステップS75〕本人認証部130は、静脈パターン300の一部についてのみ認証する。
〔ステップS76〕本人認証部130は、静脈パターン300を認証しない。
このように、静脈パターン300を用いた生体認証において、現金預金支払機100に認証データサーバ200が接続されているので、認証異常であったときの利用者の生体パターンを認証異常データとして認証データサーバ200に格納することができる。つまり、悪意の利用者によって生体認証が行われて認証異常となったときも悪意の利用者の生体パターンが認証異常データとして認証データサーバ200に格納されることになる。したがって、悪意の利用者が再度生体認証を行うと、認証データサーバ200に接続されているどの現金預金支払機を使っても以前に認証異常を起こしたことが判明する。このような現金預金支払機システムを運用することにより、不正使用による取引か否かを判定することができるので、不正取引に対する抑止効果がある。また、不正使用者を検挙する一助となる。
なお、本実施の形態において、生体認証に用いられる生体情報として手のひら静脈パターンを用いたが、その他に生体情報として指静脈パターン、指紋、虹彩などの生体情報を用いた生体認証の場合にも適用できる。
(付記1) ネットワークを通じてデータの送受信を行う現金預金支払機システムにおいて、
利用者の生体パターンを読み取る生体パターン読取手段と、
前記利用者の識別票内に組み込まれている記憶手段に記憶されている、前記利用者の生体データを読み取る生体データ読取手段と、
前記生体パターンと前記生体データとを照合し、本人認証を行う本人認証手段と、
前記生体パターンを含む認証データを認証データサーバに送信する認証データ送信手段とを有する現金預金支払機と、
前記現金預金支払機から前記認証データを受信する認証データ受信手段と、
前記本人認証手段が認証異常と判断した場合には前記認証データを認証異常データとして格納する認証異常データ格納手段とを有する認証データサーバと、
からなることを特徴とする現金預金支払機システム。
(付記2) 前記認証データ受信手段は、前記認証異常データ格納手段内に前記認証データに含まれる前記生体パターンが前記認証異常データとして格納されているとき、認証異常は不正使用による認証異常であると判断することを特徴とする付記1記載の現金預金支払機システム。
(付記3) 前記認証データ受信手段は、不正使用があった前記現金預金支払機に対して前記現金預金支払機の機能を停止する機能停止信号を送信することを特徴とする付記2記載の現金預金支払機システム。
(付記4) 前記認証データには、前記現金預金支払機を特定するための現金預金支払機識別子を含むことを特徴とする付記1記載の現金預金支払機システム。
(付記5) 前記認証データ受信手段は、前記現金預金支払機識別子ごとに設けられたカウンタを備え、前記カウンタの値が閾値以上になったときには、前記現金預金支払機識別子に対応する前記現金預金支払機が故障していると判断することを特徴とする付記4記載の現金預金支払機システム。
(付記6) 前記認証データ受信手段は、前記本人認証手段が正常認証と判断した場合に前記認証データが含む前記生体パターンが前記認証異常データとして格納されているか否かを検索し、ある場合には該当する前記認証異常データを削除することを特徴とする付記1記載の現金預金支払機システム。
(付記7) 前記本人認証手段が複数のロジックを用いて本人認証を行い、一部の認証のみ認証がうまくいったとき、一部が正常認証であることを示す一部認証データを前記認証データに含むことを特徴とする付記1記載の現金預金支払機システム。
(付記8) 前記認証データサーバは、前記一部認証データが格納されているときに前記一部認証データを含む前記認証データを受け取ると、前記現金預金支払機に対して前記生体データの再登録を促す案内を表示するよう要求する再登録案内表示要求信号を送信することを特徴とする付記7記載の現金預金支払機システム。
(付記9) 前記認証データサーバは、前記認証データサーバには接続されていない現金預金支払機が接続されている前記認証異常データが格納されているサーバと接続されており、格納されている前記認証異常データが同期されている共通データサーバと接続されていることを特徴とする付記1記載の現金預金支払機システム。
本実施の形態に適用される発明の概念図である。 本実施の形態に係るシステム構成例を示す図である。 現金預金支払機および認証データサーバの処理機能を示す図である。 異常データテーブルのデータ構造例を示す図である。 認証異常回数テーブルのデータ構造例を示す図である。 現金預金支払機システムによる認証処理の手順を示すフローチャートである。 現金預金支払機システムによる認証処理の手順を示すフローチャートである。 カードデータ再登録案内処理の手順を示すフローチャートである。 認証データサーバによる認証異常データベースの削除処理の手順を示すフローチャートである。 認証データサーバによる保守要否判断処理の手順を示すフローチャートである。 本人認証部による複数認証処理の手順を示すフローチャートである。 現金預金支払機の外観図である。 現金預金支払機のシステム構成例を示す図である。
符号の説明
1 現金預金支払機
1a 生体パターン読取手段
1b カード生体データ読取手段
1c 本人認証手段
1d 認証データ送信手段
2 認証データサーバ
2a 認証データ受信手段
2b 認証異常データ格納手段
3 生体パターン
4 識別票
4a 記憶手段
4b 生体データ
5 認証データ
10 ネットワーク

Claims (5)

  1. ネットワークを通じてデータの送受信を行う現金預金支払機システムにおいて、
    利用者の生体パターンを読み取る生体パターン読取手段と、
    前記利用者の識別票内に組み込まれている記憶手段に記憶されている、前記利用者の生体データを読み取る生体データ読取手段と、
    前記生体パターンと前記生体データとを照合し、本人認証を行う本人認証手段と、
    前記生体パターンを含む認証データを認証データサーバに送信する認証データ送信手段とを有する現金預金支払機と、
    前記現金預金支払機から前記認証データを受信する認証データ受信手段と、
    前記本人認証手段が認証異常と判断したときの前記生体パターンを含む前記認証データを認証異常データとして格納する認証異常データ格納手段とを有する認証データサーバと、
    からなることを特徴とする現金預金支払機システム。
  2. 前記認証データ受信手段は、前記認証異常データ格納手段内に前記認証データに含まれる前記生体パターンが前記認証異常データとして格納されているとき、認証異常は不正使用による認証異常であると判断することを特徴とする請求項1記載の現金預金支払機システム。
  3. 前記認証データには、前記現金預金支払機を特定するための現金預金支払機識別子を含むことを特徴とする請求項1記載の現金預金支払機システム。
  4. 前記認証データ受信手段は、前記本人認証手段が正常認証と判断した場合に前記認証データが含む前記生体パターンが前記認証異常データとして格納されているか否かを検索し、ある場合には該当する前記認証異常データを削除することを特徴とする請求項1記載の現金預金支払機システム。
  5. 前記本人認証手段が複数のロジックを用いて本人認証を行い、一部の認証のみ認証されたとき、一部が正常認証であることを示す一部認証データを前記認証データに含むことを特徴とする請求項1記載の現金預金支払機システム。
JP2005189181A 2005-06-29 2005-06-29 現金預金支払機システム Expired - Fee Related JP4912628B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005189181A JP4912628B2 (ja) 2005-06-29 2005-06-29 現金預金支払機システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005189181A JP4912628B2 (ja) 2005-06-29 2005-06-29 現金預金支払機システム

Publications (2)

Publication Number Publication Date
JP2007011525A JP2007011525A (ja) 2007-01-18
JP4912628B2 true JP4912628B2 (ja) 2012-04-11

Family

ID=37749972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005189181A Expired - Fee Related JP4912628B2 (ja) 2005-06-29 2005-06-29 現金預金支払機システム

Country Status (1)

Country Link
JP (1) JP4912628B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62158572A (ja) * 1986-01-08 1987-07-14 Mitsubishi Heavy Ind Ltd ステンレス鋼管表面付着物の溶接時の変形防止方法
JPS62219162A (ja) * 1986-03-20 1987-09-26 Fujitsu Ltd 本人確認方式
JPH0589324A (ja) * 1991-09-30 1993-04-09 Nec Eng Ltd 現金自動取引機
JP2001312469A (ja) * 2000-05-01 2001-11-09 Ntt Data Corp 認証装置
JP2003006449A (ja) * 2001-06-18 2003-01-10 Mist Wireless Technology Kk 取引処理システム、取引処理方法、暗証番号入力装置、取引端末、ホスト装置

Also Published As

Publication number Publication date
JP2007011525A (ja) 2007-01-18

Similar Documents

Publication Publication Date Title
JP5084712B2 (ja) 利用者認証端末、認証システム、利用者認証方法、および利用者認証プログラム
JP2011145906A (ja) 取引処理装置および取引処理方法
JP2007102278A (ja) 自動取引装置
TWI332637B (en) Biometrics system and method thereof
KR101010008B1 (ko) 자동거래 장치, 자동거래 시스템 및 자동거래 장치의 동작방법
JP4671838B2 (ja) 現金自動取引装置
JP4417880B2 (ja) 出金管理方法及び出金管理システムを構成するホストコンピュータ
JP2007087316A (ja) 自動取引装置及び自動取引システム
CA2851898A1 (en) Biometric-based transaction fraud detection
JP2010009260A (ja) 取引処理装置
JP5377427B2 (ja) 現金自動取引装置、プログラムおよび取引方法
JP4834785B2 (ja) 現金自動預払システム及び装置
JP6712551B2 (ja) 生体認証システム及び生体認証方法
JP4912628B2 (ja) 現金預金支払機システム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
WO2021123919A1 (en) Method for operating an automated teller machine
JP2007179303A (ja) 自動取引システム、装置、及び、方法
JP2012247970A (ja) 取引処理装置、及び取引処理方法
JP3777412B2 (ja) 出金管理方法及び出金管理システム
JP2010129012A (ja) カード処理装置、方法およびプログラム
JP2007115058A (ja) 自動取引装置
WO2021120049A1 (en) Method for operating an automated teller machine
JP2002149969A (ja) バンキングシステム
JP6652889B2 (ja) 自動取引装置
KR100877014B1 (ko) 금융 자동화 기기

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120118

R150 Certificate of patent or registration of utility model

Ref document number: 4912628

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees