JP5067125B2 - 取引装置及び該取引装置におけるデータ入力方法 - Google Patents

取引装置及び該取引装置におけるデータ入力方法 Download PDF

Info

Publication number
JP5067125B2
JP5067125B2 JP2007288210A JP2007288210A JP5067125B2 JP 5067125 B2 JP5067125 B2 JP 5067125B2 JP 2007288210 A JP2007288210 A JP 2007288210A JP 2007288210 A JP2007288210 A JP 2007288210A JP 5067125 B2 JP5067125 B2 JP 5067125B2
Authority
JP
Japan
Prior art keywords
input
authentication information
data
component data
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007288210A
Other languages
English (en)
Other versions
JP2009116570A (ja
Inventor
かおる 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007288210A priority Critical patent/JP5067125B2/ja
Priority to KR1020080058399A priority patent/KR100968393B1/ko
Priority to TW097127438A priority patent/TW200921566A/zh
Priority to CN2008102108208A priority patent/CN101430810B/zh
Publication of JP2009116570A publication Critical patent/JP2009116570A/ja
Application granted granted Critical
Publication of JP5067125B2 publication Critical patent/JP5067125B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D2211/00Paper-money handling devices

Description

本発明は、取引装置、特に、暗証番号入力装置を備える取引装置、及び、該取引装置におけるデータ入力方法に関するものである。
従来、銀行、信用金庫、郵便局等の金融機関の支店等に配設されたATM(Automatic Teller Machine:現金自動預払機)、CD(Cash Dispenser:現金自動支払機)等の自動取引装置を操作して入金、出金、振込、振替、送金等の金融取引を行う場合、顧客は、キャッシュカード等のカードを使用するとともに、暗証番号を入力するようになっている。また、飲食店、商店等の店舗において代金の精算を行う場合であって、デビットカード、クレジットカード等のカードで精算を行う場合、顧客は、カードを使用するとともに、店舗のレジに配設されたPOS(Point of Sales)端末、クレジットカード端末等の端末又はその付属機器を操作して、暗証番号を入力するようになっている。
そして、前記自動取引装置及び端末は、通信回線を介して接続されているホストコンピュータ等の上位装置に、金額等の情報とともに、カードから読み取ったカード情報及び入力された暗証番号を送信し、金融取引、精算取引等の取引の処理を実行する。この場合、暗号化処理を行わずに、すなわち、平文で暗証番号を上位装置に送信すると、通信内容から第三者によって暗証番号を解析されてしまう可能性がある。
そこで、近年では、入力された暗証番号を暗号化処理する暗証番号入力装置として、ピンパッドと称する装置が採用されている。ピンパッドを前記自動取引装置及び端末に接続したり組み込んだりすることによって、暗号化処理された暗証番号を上位装置に送信することができるので、通信内容から第三者によって暗証番号を解析されてしまうことがない。
また、ピンパッドには暗号化に鍵(かぎ)が必要であることも知られており、鍵の取扱規約としてANSI(American National Standard Institute)9.24が定められている。該規約によれば、最上位鍵であるマスタキーを生成するためには、複数の鍵コンポーネントと呼ばれる数字列、すなわち、コンポーネントを入力し、該コンポーネントを演算してマスタキーを生成しなければならない。そして、PCI(Payment Card Industry)規格では、高いセキュリティレベルを保つために、マスタキー生成のためのコンポーネントは複数の入力者がそれぞれ入力するデータを封書で渡され、入力データに基づきピンパッドから入力するという方法で行うことが規定されている(例えば、非特許文献1及び2参照。)。
http://partnernetwork.visa.com/dv/pin/main.jsp http://www.ecom.jp/qecom/about_wg/wg05/cr-swg/code-4.html
しかしながら、前記従来のピンパッドを使用した自動取引装置及び端末においては、コンポーネントを入力する場合、単に数字列を入力するための入力者誘導手段のみ提供され、別人が入力したことを明確にする手段が存在しない。そのため、例えば、同一人物が複数のコンポーネントを入力してもマスタキーの生成が可能であり、セキュリティが保たれない、という問題があった。
本発明は、前記従来の問題点を解決して、マスタデータを生成するためのコンポーネントデータを入力する各入力者の個人認証を行うことによって、相違する複数の入力者が各々コンポーネントデータを入力したときのみマスタデータが生成され、高いセキュリティを保つことができる取引装置及び該取引装置におけるデータ入力方法を提供することを目的とする。
そのために、本発明の取引装置においては、暗証番号を入力する入力手段、及び、該入力手段によって入力された暗証番号を暗号化する暗号化処理手段を備える暗証番号入力装置と、IDカードから個人認証情報を取得可能な個人認証情報取得装置と、該個人認証情報取得装置が取得した個人認証情報を記憶する記憶装置とを有し、上位装置に暗号化された暗証番号を送信して取引を行う取引装置であって、暗証番号の暗号化用のマスタデータを生成するための複数のコンポーネントデータが前記入力手段から入力される場合、各コンポーネントデータが入力される直前に、前記個人認証情報取得装置によって各コンポーネントデータの入力者のIDカードから個人認証情報を取得して前記記憶装置に記憶し、前記個人認証情報に基づいて入力者が相違すると判断したときに、前記コンポーネントデータの入力を許可する。
本発明の他の取引装置においては、暗証番号を入力する入力手段、及び、該入力手段によって入力された暗証番号を暗号化する暗号化処理手段を備える暗証番号入力装置と、生体認証情報を取得可能な生体認証情報取得装置と、該生体認証情報取得装置が取得した生体認証情報を記憶する記憶装置とを有し、上位装置に暗号化された暗証番号を送信して取引を行う取引装置であって、暗証番号の暗号化用のマスタデータを生成するための複数のコンポーネントデータが前記入力手段から入力される場合、各コンポーネントデータが入力される直前に、前記生体認証情報取得装置によって各コンポーネントデータの入力者の生体認証情報を取得して前記記憶装置に記憶し、前記生体認証情報に基づいて入力者が相違すると判断したときに、前記コンポーネントデータの入力を許可する。
本発明の更に他の取引装置においては、さらに、証明書を発行する印字部を更に有し、すべてのコンポーネントデータの入力が許可され、入力されたコンポーネントデータからマスタデータを生成すると、各コンポーネントデータの入力者が相違することを印字した証明書を発行する。
本発明の更に他の取引装置においては、さらに、データを外部記憶装置に出力可能な手段を更に有し、すべてのコンポーネントデータの入力が許可され、入力されたコンポーネントデータからマスタデータを生成すると、各コンポーネントデータの入力者が相違することを示す証明書のデータを前記外部記憶装置に出力する。
本発明の更に他の取引装置においては、さらに、電子メールを送信可能な手段を更に有し、すべてのコンポーネントデータの入力が許可され、入力されたコンポーネントデータからマスタデータを生成すると、各コンポーネントデータの入力者が相違することを示す証明書を電子メールによって送信する。
本発明のデータ入力方法においては、暗証番号を入力する入力手段、及び、該入力手段によって入力された暗証番号を暗号化する暗号化処理手段を備える暗証番号入力装置と、IDカードから個人認証情報を取得可能な個人認証情報取得装置と、該個人認証情報取得装置が取得した個人認証情報を記憶する記憶装置とを有し、上位装置に暗号化された暗証番号を送信して取引を行う取引装置におけるデータ入力方法であって、暗証番号の暗号化用のマスタデータを生成するための複数のコンポーネントデータが前記入力手段から入力される場合、各コンポーネントデータが入力される直前に、前記個人認証情報取得装置によって各コンポーネントデータの入力者のIDカードから個人認証情報を取得して前記記憶装置に記憶し、前記個人認証情報に基づいて入力者が相違すると判断したときに、前記コンポーネントデータの入力を許可する。
本発明の他のデータ入力方法においては、暗証番号を入力する入力手段、及び、該入力手段によって入力された暗証番号を暗号化する暗号化処理手段を備える暗証番号入力装置と、生体認証情報を取得可能な生体認証情報取得装置と、該生体認証情報取得装置が取得した生体認証情報を記憶する記憶装置とを有し、上位装置に暗号化された暗証番号を送信して取引を行う取引装置におけるデータ入力方法であって、暗証番号の暗号化用のマスタデータを生成するための複数のコンポーネントデータが前記入力手段から入力される場合、各コンポーネントデータが入力される直前に、前記生体認証情報取得装置によって各コンポーネントデータの入力者の生体認証情報を取得して前記記憶装置に記憶し、前記生体認証情報に基づいて入力者が相違すると判断したときに、前記コンポーネントデータの入力を許可する。
本発明によれば、取引装置は、マスタデータを生成するためのコンポーネントデータを入力する各入力者の個人認証を行う。これにより、相違する複数の入力者が各々コンポーネントデータを入力したときのみマスタデータが生成されるので、高いセキュリティを保つことができる。
以下、本発明の実施の形態について図面を参照しながら詳細に説明する。
図1は本発明の第1の実施の形態における取引装置のブロック図である。
図において、10は本実施の形態における取引装置であり、例えば、銀行、信用金庫、郵便局等の金融機関の支店等に配設されたATM、CD等の自動取引装置、コンビニエンスストア、スーパーマーケット、デパート等の商店の店舗、地下街等に配設され、チケット予約機能、商品購入申込み機能、クレジットカードの与信確認機能、施設情報案内機能等を有するキオスク(KIOSK)端末のような多機能端末、レストラン、バー等の飲食店や商店の店舗のレジに配設されるPOS端末、クレジットカード端末等の端末であるが、キャッシュカード、デビットカード、クレジットカード等のカードを使用して、入金、出金、振込、振替、送金等の金融取引や代金の精算のような各種の取引を行う際に、暗証番号を入力して認証を行う装置であれば、いかなる場所に配設された、いかなる種類の装置であってもよい。
ここで、取引装置10は、制御部11、表示部12、暗証番号入力装置としてのピンパッド13、個人認証情報取得装置としてのカードリード部14、及び、記憶装置としての記憶部15を有し、電話回線網、LAN(Local Area Network)、イントラネット、オンラインネットワーク、インターネット等の各種の通信回線網を介して、図示されないホストコンピュータ等の上位装置に接続されている。そして、金額等の情報とともに、カードが備えるIC、磁気ストライプ等から読み取ったカード情報及び入力された暗証番号を上位装置に送信し、金融取引、精算取引等の取引の処理を実行する。
前記制御部11は、CPU、MPU等の演算手段、半導体メモリ、磁気ディスク等の記憶手段、通信インターフェイス等を備え、プログラムに従って動作を行う一種のコンピュータであり、表示部12、ピンパッド13、カードリード部14及び記憶部15の動作を含む取引装置10全体の動作を統括的に制御する。
また、前記表示部12は、CRT、液晶ディスプレイ、LED(Light Emitting Diode)ディスプレイ等を備え、制御部11の指示によって、取引に必要な操作を顧客が行うための画面を表示する。さらに、前記表示部12は、入力手段としての機能を併せ持つタッチパネル等であって、入力が可能なものであることが望ましい。
そして、前記ピンパッド13は、顧客が操作して暗証番号を入力する装置であり、暗証番号を入力するための入力手段としてのテンキーを有するとともに、入力された暗証番号を暗号化処理して暗号化された暗証番号を送信する暗号化処理手段を有する。なお、前記ピンパッド13は、取引装置10内に組み込まれたものであってもよいし、取引装置10と別個に構成され、通信ケーブル等を介して取引装置10に接続されたものであってもよい。
また、前記ピンパッド13は、「背景技術」の項において説明したピンパッドの規格としてのANSI9.24に準拠したものである。そのため、最上位鍵であるマスタデータとしてのマスタキーを生成するためには、コンポーネントデータとしてのコンポーネントを複数入力してマスタキーを生成しなければならない。また、PCI規格にも準拠したものであるので、複数のコンポーネントは、相違する複数の入力者がピンパッド13を操作して入力しなければならない。
さらに、前記カードリード部14は、前記コンポーネントを入力する入力者が所持するIDカードのデータを読み取る装置であり、前記IDカードが備えるIC、磁気ストライプ等に格納されている個人認証情報を読み取る。なお、前記カードリード部14は、顧客のカードのカード情報を読み取るために使用されてもよい。
また、前記記憶部15は、半導体メモリ、磁気ディスク等から成り、各種のデータを記憶しておくことが可能である。
本実施の形態においては、暗証番号の暗号化用のマスタキーを生成するための複数のコンポーネントがピンパッド13から入力される場合、各コンポーネントが入力される直前に、カードリード部14によって各コンポーネントの入力者のIDカードから個人認証情報を取得して記憶部15に記憶し、個人認証情報に基づいて入力者が相違すると判断したときに、コンポーネントの入力を許可する。
次に、前記構成の取引装置10の動作について説明する。ここでは、マスタキーを生成する場合の動作についてのみ説明する。
図2は本発明の第1の実施の形態における取引装置の動作を示すフローチャートである。
ここでは、入力者が第1の入力者及び第2の入力者の2人であり、入力されるコンポーネントが第1のコンポーネント及び第2のコンポーネントの2つであるものとする。
まず、制御部11は、コンポーネント入力完了状況確認を行い、コンポーネントの入力完了状況をピンパッド13に問い合わせ、問い合わせの結果に基づいて、第1のコンポーネントが未入力であるか否かを判断する。
そして、第1のコンポーネントが未入力である場合、制御部11は、表示部12にIDカード読取を促す画面を表示させ、第1の入力者に対してIDカード読取を行うように依頼する。すると、第1の入力者は、自分の所持するIDカードのデータをカードリード部14に読み取らせる。このようにして、第1の入力者IDカード読取が行われると、制御部11は、カードリード部14が第1の入力者のIDカードから読み取った個人認証用のデータを記憶部15に記憶させる。
続いて、第1のコンポーネントの入力が行われ、第1の入力者はピンパッド13を操作して第1のコンポーネントを入力する。
そして、第1のコンポーネントの入力が完了すると、制御部11は、第2のコンポーネントが未入力であるか否かを判断する。なお、第1のコンポーネントが未入力であるか否かを判断して第1のコンポーネントが入力済みである場合には、そのまま、第2のコンポーネントが未入力であるか否かを判断する。そして、第2のコンポーネントが入力済みである場合、制御部11は、そのまま、マスタキー生成処理を終了する。
また、第2のコンポーネントが未入力である場合、制御部11は、表示部12にIDカード読取を促す画面を表示させ、第2の入力者に対してIDカード読取を行うように依頼する。すると、第2の入力者は、自分の所持するIDカードのデータをカードリード部14に読み取らせる。このようにして、第2の入力者IDカード読取が行われると、制御部11は、カードリード部14が第2の入力者のIDカードから読み取った個人認証用のデータを記憶部15に記憶させる。
そして、制御部11は、前記記憶部15に記憶された第1の入力者のIDカードの個人認証用のデータと、第2の入力者のIDカードの個人認証用のデータとを比較し、第1の入力者と第2の入力者とが別人であるか否かを判断する。
ここで、第1の入力者と第2の入力者とが別人である場合、制御部11は、表示部12に第2のコンポーネントの入力を促す画面を表示させ、第2の入力者に対して第2のコンポーネントの入力を行うように依頼する。そして、第2のコンポーネントの入力が行われ、第2の入力者がピンパッド13を操作して第2のコンポーネントを入力すると、ピンパッド13は、必要なコンポーネントがすべて入力されたことを確認し、マスタキーを生成する。これにより、マスタキー生成処理が終了する。
一方、第1の入力者と第2の入力者とが別人であるか否かを判断して第1の入力者と第2の入力者とが別人でない場合、制御部11は、リトライが必要であるか否かを判断する。そして、リトライが必要である場合には、再度、表示部12にIDカード読取を促す画面を表示させ、第2の入力者に対してIDカード読取を行うように依頼する。また、リトライが必要でない場合、制御部11は、そのまま、マスタキー生成処理を終了する。
例えば、リトライが必要ないと判断されてコンポーネント入力処理が終了した場合、再度マスタキー生成処理を行う場合にも適用可能である。
次に、フローチャートについて説明する。
ステップS1 コンポーネント入力完了状況確認を行う。
ステップS2 第1のコンポーネントが未入力であるか否かを判断する。第1のコンポーネントが未入力である場合はステップS3に進み、第1のコンポーネントが入力済みである場合はステップS5に進む。
ステップS3 第1の入力者IDカード読取を行う。
ステップS4 第1のコンポーネントを入力する。
ステップS5 第2のコンポーネントが未入力であるか否かを判断する。第2のコンポーネントが未入力である場合はステップS6に進み、第2のコンポーネントが入力済みである場合は処理を終了する。
ステップS6 第2の入力者IDカード読取を行う。
ステップS7 第1の入力者と第2の入力者とが別人であるか否かを判断する。第1の入力者と第2の入力者とが別人である場合はステップS8に進み、第1の入力者と第2の入力者とが別人でない場合はステップS10に進む。
ステップS8 第2のコンポーネントを入力する。
ステップS9 マスタキーを生成して、処理を終了する。
ステップS10 リトライが必要であるか否かを判断する。リトライが必要である場合はステップS6に戻り、リトライが必要でない場合は処理を終了する。
このように、本実施の形態においては、第1のコンポーネントを入力する直前に第1の入力者のIDカードを読み取り、記憶部15に前記IDカードのデータを保存して第1のコンポーネントの入力を行い、第2のコンポーネントを入力する直前に第2の入力者のIDカードを読み取り、記憶部15に前記IDカードのデータを保存する。そして、記憶部15に保存されたIDカードのデータに基づいて、第1の入力者と第2の入力者とが別人であると判断された場合には第2の入力者による第2のコンポーネントの入力が行われ、第1の入力者と第2の入力者とが別人でないと判断された場合には第2の入力者による第2のコンポーネントの入力が行われないようになっている。
これにより、相違する複数の入力者が各々コンポーネントデータを入力したときのみマスタキーの生成が可能であり、コンポーネント入力に対するセキュリティが高い、という効果を期待することができる。
次に、本発明の第2の実施の形態について説明する。なお、第1の実施の形態と同じ構成を有するものについては、同じ符号を付与することによって、その説明を省略する。また、前記第1の実施の形態と同じ動作及び同じ効果についても、その説明を省略する。
図3は本発明の第2の実施の形態における取引装置のブロック図である。
本実施の形態における取引装置10は、前記第1の実施の形態において説明したカードリード部14に代えて、生体認証情報取得装置としてのスキャナ部16を有し、入力者の生体認証情報を取得し、該生体認証情報に基づいて、複数の入力者が別人であるか否かを判断する。前記生体認証情報は、例えば、アイリス、指紋、手のひら静脈パターン、手指静脈パターン等であるが、生物学的特徴を利用して本人を確認することができるバイオメトリクス認証情報、すなわち、生体認証情報であればいかなる種類のものであってもよいが、ここでは、スキャナ部16は、手のひら静脈パターン又は手指静脈パターンを取得するものとする。
本実施の形態においては、暗証番号の暗号化用のマスタキーを生成するための複数のコンポーネントがピンパッド13から入力される場合、各コンポーネントが入力される直前に、スキャナ部16によって各コンポーネントの入力者の生体認証情報を取得して記憶部15に記憶し、生体認証情報に基づいて入力者が相違すると判断したときに、コンポーネントの入力を許可する。
なお、その他の点の構成については、前記第1の実施の形態と同様であるので、その説明を省略する。
次に、本実施の形態における取引装置10の動作について説明する。ここでは、マスタキーを生成する場合の動作についてのみ説明する。
図4は本発明の第2の実施の形態における取引装置の動作を示すフローチャートである。
ここでは、入力者が第1の入力者及び第2の入力者の2人であり、入力されるコンポーネントが第1のコンポーネント及び第2のコンポーネントの2つであるものとする。
まず、制御部11は、コンポーネント入力完了状況確認を行い、コンポーネントの入力完了状況をピンパッド13に問い合わせ、問い合わせの結果に基づいて、第1のコンポーネントが未入力であるか否かを判断する。
そして、第1のコンポーネントが未入力である場合、制御部11は、表示部12に生体認証情報取得を促す画面を表示させ、第1の入力者に対して生体認証情報取得を行うように依頼する。すると、第1の入力者は、自分の手のひら静脈パターン又は手指静脈パターンをスキャナ部16に取得させる。このようにして、第1の入力者生体認証情報取得が行われると、制御部11は、スキャナ部16が取得した第1の入力者の生体認証情報を記憶部15に記憶させる。
続いて、第1のコンポーネントの入力が行われ、第1の入力者はピンパッド13を操作して第1のコンポーネントを入力する。
そして、第1のコンポーネントの入力が完了すると、制御部11は、第2のコンポーネントが未入力であるか否かを判断する。なお、第1のコンポーネントが未入力であるか否かを判断して第1のコンポーネントが入力済みである場合には、そのまま、第2のコンポーネントが未入力であるか否かを判断する。そして、第2のコンポーネントが入力済みである場合、制御部11は、そのまま、マスタキー生成処理を終了する。
また、第2のコンポーネントが未入力である場合、制御部11は、表示部12に生体認証情報取得を促す画面を表示させ、第2の入力者に対して生体認証情報取得を行うように依頼する。すると、第2の入力者は、自分の手のひら静脈パターン又は手指静脈パターンをスキャナ部16に取得させる。このようにして、第2の入力者生体認証情報取得が行われると、制御部11は、スキャナ部16が取得した第2の入力者の生体認証情報を記憶部15に記憶させる。
そして、制御部11は、前記記憶部15に記憶された第1の入力者の生体認証情報と、第2の入力者の生体認証情報とを比較し、第1の入力者と第2の入力者とが別人であるか否かを判断する。
ここで、第1の入力者と第2の入力者とが別人である場合、制御部11は、表示部12に第2のコンポーネントの入力を促す画面を表示させ、第2の入力者に対して第2のコンポーネントの入力を行うように依頼する。以降の動作は、前記第1の実施の形態と同様であるので、その説明を省略する。
次に、フローチャートについて説明する。
ステップS21 コンポーネント入力完了状況確認を行う。
ステップS22 第1のコンポーネントが未入力であるか否かを判断する。第1のコンポーネントが未入力である場合はステップS23に進み、第1のコンポーネントが入力済みである場合はステップS25に進む。
ステップS23 第1の入力者生体認証情報取得を行う。
ステップS24 第1のコンポーネントを入力する。
ステップS25 第2のコンポーネントが未入力であるか否かを判断する。第2のコンポーネントが未入力である場合はステップS26に進み、第2のコンポーネントが入力済みである場合は処理を終了する。
ステップS26 第2の入力者生体認証情報取得を行う。
ステップS27 第1の入力者と第2の入力者とが別人であるか否かを判断する。第1の入力者と第2の入力者とが別人である場合はステップS28に進み、第1の入力者と第2の入力者とが別人でない場合はステップS30に進む。
ステップS28 第2のコンポーネントを入力する。
ステップS29 マスタキーを生成して、処理を終了する。
ステップS30 リトライが必要であるか否かを判断する。リトライが必要である場合はステップS26に戻り、リトライが必要でない場合は処理を終了する。
このように、本実施の形態においては、第1のコンポーネントを入力する直前に第1の入力者の生体認証情報を取得し、記憶部15に前記生体認証情報を保存して第1のコンポーネントの入力を行い、第2のコンポーネントを入力する直前に第2の入力者の生体認証情報を取得し、記憶部15に前記生体認証情報を保存する。そして、記憶部15に保存された生体認証情報に基づいて、第1の入力者と第2の入力者とが別人であると判断された場合には第2の入力者による第2のコンポーネントの入力が行われ、第1の入力者と第2の入力者とが別人でないと判断された場合には第2の入力者による第2のコンポーネントの入力が行われないようになっている。
これにより、IDカードがない場合も第1の入力者と第2の入力者とが別人であるか否かを判断することができ、前記第1の実施の形態の効果に加え、コンポーネントの入力者の利便性に寄与する、という更なる効果を期待することができる。
次に、本発明の第3の実施の形態について説明する。なお、第1及び第2の実施の形態と同じ構成を有するものについては、同じ符号を付与することによって、その説明を省略する。また、前記第1及び第2の実施の形態と同じ動作及び同じ効果についても、その説明を省略する。
図5は本発明の第3の実施の形態における取引装置のブロック図、図6は本発明の第3の実施の形態における取引装置の発行する証明書の例を示す図である。
本実施の形態における取引装置10は、マスタキー生成処理が終了した後に、図6に示されるように、各コンポーネントを別人が入力したという証明書19を印字して発行するようになっている。そのため、取引装置10は、表示部12、ピンパッド13、カードリード部14及び記憶部15に加え、印字部17を有する。
該印字部17は、マスタキー生成処理が終了した後に、証明書19を印字して発行する装置であり、インクジェット方式、感熱方式、電子写真方式等の各種印字方式の印字ヘッドを備える。そして、前記証明書19には、各コンポーネントが入力されたこと、マスタキーの生成が完了したこと、各コンポーネントの入力者、及び、各コンポーネントの入力者が別人であることを証明する内容が印字される。
なお、その他の点の構成及び動作については、前記第1の実施の形態と同様であるので、その説明を省略する。
このように、本実施の形態においては、マスタキー生成処理が終了した後に、各コンポーネントが別々の入力者によって入力されたことを証明する証明書19が発行される。
これにより、マスタキー生成処理が正常に行われたことを裏付ける証明を得ることができるので、前記第1の実施の形態の効果に加え、コンポーネントの入力者は、より高い信頼を得ることが可能となる、という更なる効果を期待することができる。
なお、前記第1〜第3の実施の形態においては、ピンパッド13を操作して入力されるコンポーネントの数が2つの場合について説明したが、入力されるコンポーネントの数は必ずしも2つに限定されるものではない。
例えば、前記第1の実施の形態において、3つのコンポーネントを入力する場合、図2に示されるフローチャートにおけるステップS5及びS8の動作を第3のコンポーネントについても行うとともに、ステップS6及びS7の動作を第3の入力者についても行うことによって、同様の効果を得ることができる。
ただし、ステップS7の動作においては、第3の入力者が第1の入力者だけでなく第2の入力者とも別人であることを判断する必要がある。
また、前記第3の実施の形態において、コンポーネントが3つの場合、証明書19に第3のコンポーネントの入力者及び完了状況についても印字する必要がある。
また、前記第3の実施の形態においては、取引装置10が前記第1の実施の形態において説明した取引装置10に印字部17を追加したものである場合について説明したが、前記第3の実施の形態における取引装置10は、前記第2の実施の形態において説明した取引装置10に印字部17を追加したものであってもよい。
さらに、前記第1〜第3の実施の形態においては、ピンパッド13を操作してコンポーネントの入力を行う際に、各コンポーネントの入力が別々の入力者によって行われるための処理について説明したが、必ずしもコンポーネントの入力に限らず、カードリード部14やスキャナ部16を備える装置であれば、セキュリティ上の都合によって、別々の者が複数の処理を実施する必要がある場合に、各処理を別々の者が実施したことを証明する手段として利用可能である。
そして、前記第3の実施の形態においては、証明書19を印字して発行する例について説明したが、データを外部記憶装置に出力可能な手段を有する取引装置10であれば、外部記憶装置へ印字する内容と同じ内容のデータを出力することで同様の効果を得ることができる。また、証明書19の転送先アドレスを登録して電子メールで転送する場合でも、同様の効果を得ることができる。
なお、本発明は前記実施の形態に限定されるものではなく、本発明の趣旨に基づいて種々変形させることが可能であり、それらを本発明の範囲から排除するものではない。
本発明の第1の実施の形態における取引装置のブロック図である。 本発明の第1の実施の形態における取引装置の動作を示すフローチャートである。 本発明の第2の実施の形態における取引装置のブロック図である。 本発明の第2の実施の形態における取引装置の動作を示すフローチャートである。 本発明の第3の実施の形態における取引装置のブロック図である。 本発明の第3の実施の形態における取引装置の発行する証明書の例を示す図である。
符号の説明
10 取引装置
13 ピンパッド
14 カードリード部
15 記憶部
16 スキャナ部
17 印字部
19 証明書

Claims (7)

  1. (a)暗証番号を入力する入力手段、及び、該入力手段によって入力された暗証番号を暗号化する暗号化処理手段を備える暗証番号入力装置と、
    (b)IDカードから個人認証情報を取得可能な個人認証情報取得装置と、
    (c)該個人認証情報取得装置が取得した個人認証情報を記憶する記憶装置とを有し、上位装置に暗号化された暗証番号を送信して取引を行う取引装置であって、
    (d)暗証番号の暗号化用のマスタデータを生成するための複数のコンポーネントデータが前記入力手段から入力される場合、各コンポーネントデータが入力される直前に、前記個人認証情報取得装置によって各コンポーネントデータの入力者のIDカードから個人認証情報を取得して前記記憶装置に記憶し、前記個人認証情報に基づいて入力者が相違すると判断したときに、前記コンポーネントデータの入力を許可することを特徴とする取引装置。
  2. (a)暗証番号を入力する入力手段、及び、該入力手段によって入力された暗証番号を暗号化する暗号化処理手段を備える暗証番号入力装置と、
    (b)生体認証情報を取得可能な生体認証情報取得装置と、
    (c)該生体認証情報取得装置が取得した生体認証情報を記憶する記憶装置とを有し、上位装置に暗号化された暗証番号を送信して取引を行う取引装置であって、
    (d)暗証番号の暗号化用のマスタデータを生成するための複数のコンポーネントデータが前記入力手段から入力される場合、各コンポーネントデータが入力される直前に、前記生体認証情報取得装置によって各コンポーネントデータの入力者の生体認証情報を取得して前記記憶装置に記憶し、前記生体認証情報に基づいて入力者が相違すると判断したときに、前記コンポーネントデータの入力を許可することを特徴とする取引装置。
  3. 証明書を発行する印字部を更に有し、すべてのコンポーネントデータの入力が許可され、入力されたコンポーネントデータからマスタデータを生成すると、各コンポーネントデータの入力者が相違することを印字した証明書を発行する請求項1又は2に記載の取引装置。
  4. データを外部記憶装置に出力可能な手段を更に有し、すべてのコンポーネントデータの入力が許可され、入力されたコンポーネントデータからマスタデータを生成すると、各コンポーネントデータの入力者が相違することを示す証明書のデータを前記外部記憶装置に出力する請求項1又は2に記載の取引装置。
  5. 電子メールを送信可能な手段を更に有し、すべてのコンポーネントデータの入力が許可され、入力されたコンポーネントデータからマスタデータを生成すると、各コンポーネントデータの入力者が相違することを示す証明書を電子メールによって送信する請求項1又は2に記載の取引装置。
  6. (a)暗証番号を入力する入力手段、及び、該入力手段によって入力された暗証番号を暗号化する暗号化処理手段を備える暗証番号入力装置と、
    (b)IDカードから個人認証情報を取得可能な個人認証情報取得装置と、
    (c)該個人認証情報取得装置が取得した個人認証情報を記憶する記憶装置とを有し、上位装置に暗号化された暗証番号を送信して取引を行う取引装置におけるデータ入力方法であって、
    (d)暗証番号の暗号化用のマスタデータを生成するための複数のコンポーネントデータが前記入力手段から入力される場合、各コンポーネントデータが入力される直前に、前記個人認証情報取得装置によって各コンポーネントデータの入力者のIDカードから個人認証情報を取得して前記記憶装置に記憶し、前記個人認証情報に基づいて入力者が相違すると判断したときに、前記コンポーネントデータの入力を許可することを特徴とするデータ入力方法。
  7. (a)暗証番号を入力する入力手段、及び、該入力手段によって入力された暗証番号を暗号化する暗号化処理手段を備える暗証番号入力装置と、
    (b)生体認証情報を取得可能な生体認証情報取得装置と、
    (c)該生体認証情報取得装置が取得した生体認証情報を記憶する記憶装置とを有し、上位装置に暗号化された暗証番号を送信して取引を行う取引装置におけるデータ入力方法であって、
    (d)暗証番号の暗号化用のマスタデータを生成するための複数のコンポーネントデータが前記入力手段から入力される場合、各コンポーネントデータが入力される直前に、前記生体認証情報取得装置によって各コンポーネントデータの入力者の生体認証情報を取得して前記記憶装置に記憶し、前記生体認証情報に基づいて入力者が相違すると判断したときに、前記コンポーネントデータの入力を許可することを特徴とするデータ入力方法。
JP2007288210A 2007-11-06 2007-11-06 取引装置及び該取引装置におけるデータ入力方法 Expired - Fee Related JP5067125B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007288210A JP5067125B2 (ja) 2007-11-06 2007-11-06 取引装置及び該取引装置におけるデータ入力方法
KR1020080058399A KR100968393B1 (ko) 2007-11-06 2008-06-20 거래 장치 및 그 거래 장치에서의 데이터 입력 방법
TW097127438A TW200921566A (en) 2007-11-06 2008-07-18 Trading machine and data input method of trading machine
CN2008102108208A CN101430810B (zh) 2007-11-06 2008-08-20 交易装置及该交易装置的数据输入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007288210A JP5067125B2 (ja) 2007-11-06 2007-11-06 取引装置及び該取引装置におけるデータ入力方法

Publications (2)

Publication Number Publication Date
JP2009116570A JP2009116570A (ja) 2009-05-28
JP5067125B2 true JP5067125B2 (ja) 2012-11-07

Family

ID=40646187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007288210A Expired - Fee Related JP5067125B2 (ja) 2007-11-06 2007-11-06 取引装置及び該取引装置におけるデータ入力方法

Country Status (4)

Country Link
JP (1) JP5067125B2 (ja)
KR (1) KR100968393B1 (ja)
CN (1) CN101430810B (ja)
TW (1) TW200921566A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130882A (ja) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd チェックバリュー確認方法及び装置
JP5163178B2 (ja) * 2008-02-25 2013-03-13 沖電気工業株式会社 暗号化鍵生成装置及び方法
JP5093400B2 (ja) * 2009-03-31 2012-12-12 パナソニック株式会社 薬剤監査支援システム
TWI578247B (zh) * 2012-12-20 2017-04-11 英特爾公司 用於鑑認的方法與系統

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY131509A (en) * 1999-03-15 2007-08-30 Sony Corp Data processing method, apparatus and system for encrypted- data transfer
JP2000322440A (ja) * 1999-05-13 2000-11-24 Koji Kobayashi 個人情報管理システム及び方法並びに個人情報管理プログラムを記録した記憶媒体
JP3662828B2 (ja) * 2000-10-04 2005-06-22 北陸日本電気ソフトウェア株式会社 ファイル暗号化システム
JP2003032237A (ja) * 2001-07-12 2003-01-31 Mist Wireless Technology Kk 暗号鍵インジェクションシステム、暗号鍵インジェクション方法、暗証番号入力装置、取引端末、ホスト装置
JP2005242458A (ja) * 2004-02-24 2005-09-08 Oki Electric Ind Co Ltd 自動取引装置
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
JP2006085559A (ja) * 2004-09-17 2006-03-30 Canon Inc 個人認証装置および個人認証方法および記憶媒体
JP4616611B2 (ja) * 2004-10-08 2011-01-19 富士通株式会社 生体認証装置
JP4640933B2 (ja) * 2004-12-10 2011-03-02 富士通株式会社 自動取引制御方法、自動取引装置及びそのプログラム
CN1822058A (zh) * 2005-02-18 2006-08-23 钟灵 自动取款机身份复查防盗报警系统
JP4890774B2 (ja) * 2005-03-10 2012-03-07 沖電気工業株式会社 金融取引システム
KR20070008465A (ko) * 2005-07-13 2007-01-17 히타치 오므론 터미널 솔루션즈 가부시키가이샤 자동 거래 장치 및 그것에 의한 거래 승인 방법과 자동 거래 장치용 거래 승인 프로그램을 기록한 기록 매체
CN2857114Y (zh) * 2005-07-14 2007-01-10 深圳市沃达通实业有限公司 多功能自助发卡机
CN101046900A (zh) * 2006-03-31 2007-10-03 周强高 用生物智能识别与双重密码相结合认证的信用卡安全技术

Also Published As

Publication number Publication date
JP2009116570A (ja) 2009-05-28
TW200921566A (en) 2009-05-16
CN101430810B (zh) 2011-03-16
KR100968393B1 (ko) 2010-07-07
TWI373738B (ja) 2012-10-01
KR20090046675A (ko) 2009-05-11
CN101430810A (zh) 2009-05-13

Similar Documents

Publication Publication Date Title
US20190122221A1 (en) Voice recognition to authenticate a mobile payment
AU2011207602B2 (en) Verification mechanism
US20150046328A1 (en) Secured point of sale transaction using fingerprint recognition
EP2854087A1 (en) Method for processing a payment
JP5067125B2 (ja) 取引装置及び該取引装置におけるデータ入力方法
JP2010049387A (ja) 自動取引システム、サービス管理サーバ、自動取引装置および自動取引方法
JP5028231B2 (ja) 取引認証方法
JP5194913B2 (ja) 端末及び自動取引装置
KR20050020422A (ko) 이동 통신 단말기를 이용한 결제 서비스 제공 방법 및결제 서비스 제공 시스템
KR20060090875A (ko) 금융 자동화기기를 이용한 계좌 생성 방법 및 시스템
JP5125426B2 (ja) 取引装置及び該取引装置における暗証番号処理方法
JP5163178B2 (ja) 暗号化鍵生成装置及び方法
JP6928694B1 (ja) 現金払出方法及び現金払出システム
CN101447104B (zh) 核对值确认方法以及装置
WO2021220736A1 (ja) 決済処理システム、決済処理方法、および決済処理装置
US20150310435A1 (en) A system and a method for processing a user request using at least one of a plurality of user instruments to conduct a pecuniary communication
TWI676948B (zh) 用於行動支付之支付交易平台及方法、電腦可讀取之記錄媒體及電腦程式產品
JP2007011855A (ja) Icカード、icカードのプログラム、端末装置、プログラム及びicカードシステム
KR100942609B1 (ko) 사이버 통장 인자 처리 기능이 구비된 자동화기기
JP2023125217A (ja) プログラム、情報処理装置、及び情報処理方法
JP2022072663A (ja) 連携プログラム、連携方法及び連携装置
KR20090094781A (ko) 사이버 통장 인자 처리 방법 및 시스템
KR20070116383A (ko) 명세표 재출력 서비스를 제공하는 금융 자동화기기 및 방법
Elliott Passport to payment authentication
KR20090020963A (ko) 상품권 카드 발급 가능이 구비된 자동화기기와 이를 위한프로그램 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120730

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5067125

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees