JP2008257365A - 取引システム - Google Patents

取引システム Download PDF

Info

Publication number
JP2008257365A
JP2008257365A JP2007097014A JP2007097014A JP2008257365A JP 2008257365 A JP2008257365 A JP 2008257365A JP 2007097014 A JP2007097014 A JP 2007097014A JP 2007097014 A JP2007097014 A JP 2007097014A JP 2008257365 A JP2008257365 A JP 2008257365A
Authority
JP
Japan
Prior art keywords
mobile terminal
server
terminal
registration
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007097014A
Other languages
English (en)
Other versions
JP5033458B2 (ja
Inventor
Masayuki Tezuka
雅之 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Omron Terminal Solutions Corp
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Priority to JP2007097014A priority Critical patent/JP5033458B2/ja
Priority to TW097108514A priority patent/TW200903298A/zh
Priority to KR1020080030765A priority patent/KR20080090321A/ko
Priority to CN2008100900828A priority patent/CN101281671B/zh
Publication of JP2008257365A publication Critical patent/JP2008257365A/ja
Application granted granted Critical
Publication of JP5033458B2 publication Critical patent/JP5033458B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】携帯端末を用いた生体認証取引システムにおいて携帯端末上の生体情報や端末自身のセキュアな更新方法を実現する。
【解決手段】携帯端末4と、それに搭載された生体認証用デバイスなどの情報と登録/認証などの利用状況を管理し、認証/登録などの生体認証用プログラムを保有するサーバ1と、携帯端末4とサーバ1が直接通信できる手段とを有する。顧客DBに記憶されている携帯端末4毎の利用状況に応じてサーバ1は携帯端末4に更新手続きを行わせる。この際、サーバ1と携帯端末4との間は、常時セキュアな通信により、各種プログラムの通信が行われ、サーバ1に記憶されたプログラムを携帯端末4がダウンロードして実行し、暗号化された生体情報のみを携帯端末4が記憶する。そして、更新手続き後には、ダウンロードしたプログラムは消去される。これにより、セキュアな状態での更新手続きが可能になる。
【選択図】 図5

Description

この発明は、生体認証機能を有する携帯端末を用いてATM等の取引チャンネルで各種の取引を実行する取引システムに関するものであり、特に、生体情報や携帯端末の更新に関するものである。
現在、携帯端末を用いて生体認証を実行することで金融取引を行う取引システムが各種開示されている。例えば、特許文献1では、携帯端末内に認証プログラムおよび生体認証情報を記憶している。そして、生体認証を実行する際には、携帯端末が自ら認証プログラムを実行し、取引チャンネルであるモバイルバンキング装置にアクセスする。また、特許文献2では、取引チャンネルであるATMに認証プログラムを記憶している。そして、生体認証を実行する際には、携帯端末がATMから認証プログラムをダウンロードして実行することでATMにアクセスする。この処理は、携帯端末がATMと取引を行う度に実行される。
特開2001−117878公報 特開2006−227766公報
このような携帯端末による生体認証が普及すると、一つの携帯端末により複数の取引チャンネルと生体認証の取引を行う等、認証の機会が増加する。そして、認証の機会の増加にともない、悪意のある第三者からの攻撃機会が増加し、悪用される可能性が増える。また、各取引チャンネルで認証方法が同じであることは殆ど無いので、携帯端末の切替や紛失により生体認証に用いる情報を移し替える機会も増加し、情報漏洩の発生する可能性も増加する。
したがって、本発明の目的は、生体認証情報のセキュリティレベルを継続的に高レベルに維持するとともに、切替時のセキュリティレベルも高レベルに保持することができる、携帯端末を用いた生体認証型の取引システムを提供することにある。
上述の効果を奏するため、本発明は以下の各構成を備える。
(1)本発明は、携帯端末と、サーバと、取引チャンネルとを備える取引システムに関するものである。携帯端末は、取引チャンネルおよびサーバと通信を行う携帯端末通信手段、生体情報を入力する生体情報入力手段、入力された生体情報を記憶する生体情報記憶手段、取引チャンネルおよびサーバから送信される実行プログラムを記憶する主記憶手段、および実行プログラムを実行する制御部を有する。サーバは、携帯端末および取引チャンネルと通信を行うサーバ通信手段、携帯端末毎に設定された生体情報を含む携帯端末情報を記憶する携帯端末情報データベース、および、登録プログラム、認証プログラムおよび更新プログラムを含む実行プログラムを記憶するサーバ記憶手段、を有する。取引チャンネルは、携帯端末およびサーバと通信して、所定の登録処理および取引処理を行う。
そして、サーバの携帯端末情報データベースには、携帯端末毎の生体認証登録経過時間、生体認証使用回数が記憶されている。
サーバは、生体認証登録経過時間、生体認証使用回数が所定閾値以上である携帯端末を検知すると、該携帯端末に対して生体認証の更新プログラムを送信する。
携帯端末は、サーバから更新プログラムを受信すると、該更新プログラムを実行して生体認証登録の更新を行う。
取引チャンネルは、更新を行った携帯端末による取引を受け付け、携帯端末を保持するユーザとの取引(例えば、引き落とし取引)を実行する。
これにより、携帯端末の生体認証に関する情報はサーバにより管理され、上述するような特定のタイミング毎に更新される。
(2)また、この発明の取引システムでは、携帯端末が旧携帯端末と新携帯端末とがあり、旧携帯端末から新携帯端末に切り替える場合に、以下の処理を実行する。
サーバは、旧携帯端末から新携帯端末に関する情報を含む端末切替更新の通知を受け付けると旧携帯端末に対して端末切替プログラムを送信し、旧携帯端末による端末切替処理を受け付けると新携帯端末に対して旧携帯端末からの端末切替更新の通知に準じた端末切替情報を送信する。
新携帯端末は、サーバからの端末切替情報に基づいて、サーバに切替更新登録の通知を送信する。
サーバは、新携帯端末から切替更新登録の通知を受信すると、新携帯端末に登録プログラムを送信し、新携帯端末からの生体認証の登録手続きを認証すると、生体認証削除プログラムを、新携帯端末を介して旧携帯端末へ送信する。
旧携帯端末は、受信した生体認証削除プログラムに基づいて、自装置内の生体認証に関する記憶データを削除する。
そして、取引チャンネルは、新携帯端末による取引を受け付け、新携帯端末との取引(例えば、引き落とし取引)を実行する。
これにより、新携帯端末にのみ生体認証情報が存在し、旧携帯端末は、サーバおよび取引チャンネルとの通信の可・不可に関係なく、生体認証情報が削除される。
(3)また、この発明は、旧携帯端末と新携帯端末との通信を近距離無線通信で実行する。これにより、新携帯端末と旧携帯端末との通信が近距離でしか行えず、漏洩を抑制することができる。
(4)また、この発明では、サーバは、携帯端末の使用不能情報を受け付けると、使用不能携帯端末に関する生体認証取引を停止し、新たに使用可能となる携帯端末から使用不能携帯端末に対応する強制更新の通知を受け付けると、新たに使用可能となる携帯端末に対して、強制更新許可情報を送信する。
新たに使用可能となる携帯端末は、取得した強制更新許可情報を用いてサーバへ更新登録を通知する。
サーバは、更新登録を認証すると、新たに使用可能となる携帯端末に登録プログラムを送信する。
新たに使用可能となる携帯端末は、受信した登録プログラムを用いて生体認証の強制更新登録を行う。
取引チャンネルは、強制更新登録により認証された携帯端末による取引を受け付け、新たに使用可能となった携帯端末との取引(例えば、引き落とし取引)を実行する。
これにより、旧携帯端末を紛失したり破損した場合でも、セキュリティレベルを高レベルに維持したまま新たな携帯端末に切替を行うことができる。
この発明によれば、生体認証情報のセキュリティレベルを継続的に高レベルに維持するとともに、切替時のセキュリティレベルも高レベルに保持することができる取引システムを実現することができる。
図1は、本発明の実施形態に係る取引システムの主要構成を示す構成図である。
本実施形態の取引システムは、生体認証による取引用のプログラムや、顧客の生体認証取引に関わるデータベースを保持するサーバ1、現金自動取引装置(ATM)2、インターネットバンキングを行うPC(IB端末)3、携帯通信機用アプリケーション等を用いたモバイルバンキングおよび生体認証が実施される携帯端末4、サーバ1と各種取引チャンネル(ATM2、IB端末3、携帯端末4を含む)との通信に用いるLAN5および公衆回線6、生体情報の初期登録を行う登録用PC7を含む。登録用PC7は、現金自動取引装置2を所有する金融機関の店舗内に設置されている。
ATM2、IB端末3、および登録用PC7は、携帯端末4と互いに通信可能な無線通信送受手段8を備える。無線通信送受信手段は、例えば、非接触IC通信、赤外線通信等で実現される。
図2(A)は携帯端末4の機能ブロック図であり、図2(B)はサーバ1の主要構成を示す機能ブロック図である。
携帯端末4は、主制御部40、無線通信部41、回線I/F42、生体認証デバイス43、メインメモリ44、入力部45、表示部46、生体情報記憶部47を備える。無線通信部41は、他の取引チャンネルであるATM2やIB端末3と無線通信を行う。回線I/F42は、サーバ1とモバイルバンキングを実行するインタフェースである。生体認証デバイス43は、例えば、カメラ、マイクやタッチパネル等で構成されており、指静脈、指紋、声紋、および筆跡等の生体情報の入力を受け付け、テンプレート化・暗号化を施す。メインメモリ44は、サーバ1から受信した生体認証による取引用プログラム(以下、単に「生体取引用プログラム」と称する。)やモバイルバンキングプログラムを記憶する。入力部45は、キーボードやタッチパネル等からなり、選択/確認等の入力を受け付ける。表示部46は、後述する処理の際に利用するガイダンス等を表示する。生体情報記憶部47は、テンプレート化して暗号を掛けた生体情報を記憶する。主制御部40は、携帯端末4の全体制御を行うとともに、後述する生体認証を用いた各種のプログラムを実行する。
サーバ1は、メイン制御部10、通信制御部11、実行処理用メモリ12、顧客データベース(顧客DB)13を備える。メイン制御部10は、サーバ1の全体制御を行うともに、後述する生体認証を用いた各種のプログラムを実行する。通信制御部11は、LAN5および公衆回線6による通信を制御する。実行処理用メモリ12は、登録プログラム、認証プログラム、生体更新プログラム、端末更新プログラム、削除プログラム等の各種プログラムを記憶するとともに、メイン制御部10が各プログラムを実行する際の作業領域として機能する。顧客DB13は、顧客の生体認証による取引用情報として、氏名、携帯端末情報、認証方式、登録日等を記憶する。
次に、各種処理時のフローについて、図を参照して詳細に説明する。
(1)初期登録時(図3参照)
図3は登録操作時のフローを示すフローチャートである。
まず、利用者は金融機関の窓口に行き、登録の手続きを要求する。金融機関の係員は、登録PC7を用いて、登録取引の開始処理を行う(S201)。この登録にあたって、利用者は金融機関取引用プログラムを、携帯端末用アプリ等を実行することでダウンロードして、携帯端末4で予め起動する(S101)。登録PC7には、携帯端末4の設置案内が表示され(S202)、利用者は、携帯端末4を登録PC7に対して所定の位置にセットする(S102)。これにより、登録PC7と携帯端末4とが無線通信可能な状態となる。携帯端末4は、登録PC7との通信により、携帯端末4自身の装置種類、識別番号、可能な生体認証方式等の情報をデバイス情報として、登録PC7に送信する(S103)。登録PC7は、デバイス情報を受信すると(S203)、当該デバイス情報と登録取引を実施する旨の情報とをサーバ1に送信する(S204)。
サーバ1は、これらの情報を受信すると、顧客DBとしてデバイス情報を新規に記憶する(S301→S302)。サーバ1は、登録プログラムを、登録PC7を介して携帯端末4へ送信する(S303→S205→S206)。携帯端末4は、登録プログラムを受信すると(S104)、受信が正常に完了したことを、登録PC7を介してサーバ1に送信する(S105→S207→S208)。この際、登録PC7は、登録要求情報を付け加えてサーバ1へ送信する。サーバ1は、登録要求情報を受信すると(S304)、登録指示情報を、登録PC7を介して携帯端末4へ送信する(S305→S209→S210)。
携帯端末4は、登録指示情報を受信すると、登録プログラムを起動し、ガイダンスを表示部46に表示させる(S106→S107)。利用者は、表示ガイダンスに沿って、携帯端末4の生体認証デバイス43で生体認証情報を登録する(S108)。登録を完了すると、携帯端末4は登録完了情報を送信する(S109)。
登録完了情報は、登録PC7を介してサーバ1へ送信され、サーバ1は、登録完了情報を受信する(S211→S212→S307)。サーバ1は、登録完了情報に基づいて、生体登録日等の顧客DBの更新を行う(S308)。サーバ1は、顧客DBを更新すると、DB更新情報を登録PC7を介して携帯端末4へ送信する(S309→S213→S214)。携帯端末4は、DB更新情報を受信すると、実行中の登録プログラムを終了し、自装置内に記憶されている登録プログラムを強制的に削除する(S109→S110)。そして、携帯端末4は、金融機関取引プログラムを停止させ、初期登録処理を終了する(S111)。
(2)認証操作時(図4参照)
図4は認証操作時のフローを示すフローチャートである。なお、以下の例では、取引チャンネル、具体的にはATMを利用して出金取引を行う場合を示す。
まず、利用者は携帯端末4を操作し、金融機関取引プログラムを起動する(S131)。また、利用者は、ATM2にて出金取引を選択する(S231)。ATM2は、出金取引の受け付けをすると、携帯端末4をセットする案内表示を行う(S232)。
利用者は、ATM2の案内表示を参考に、携帯端末4をATM2に対する所定位置にセットする(S132)。これにより、ATM2と携帯端末4とは無線通信手段8による通信が可能な状態となる。この状態で、携帯端末4は、自身の装置種類、識別番号、可能な生体認証方式等からなるデバイス情報をATM2に送信する(S133)。ATM2は、デバイス情報を受信すると(S233)、認証取引を実行する旨を表す情報とデバイス情報とをサーバ1へ送信する(S234)。
サーバ1は、これらの情報を受信すると(S331)、顧客DBを検索して(S332)、今回アクセスした携帯端末4に合った認証プログラムを、ATM2を介して携帯端末4へ送信する(S333→S235→S236)。携帯端末4は、認証プログラムを受信すると(S134)、受信が正常に完了したことを、ATM2を介してサーバ1へ送信する(S135→S237→S238)。サーバ1は、認証プログラムの受信完了の通知を受信すると(S334)、ATM2を介して携帯端末4に認証指示制御を行う(S335→S239→S240)。携帯端末4は、認証指示制御を受け付けると(S136)、認証ガイダンスを表示部46に表示する(S137)。
利用者は、表示されたガイダンスに沿って携帯端末4の生体認証デバイス43を用いた生体情報入力処理(生体認証処理)を実行し、携帯端末4はこれを受け付ける(S138)。携帯端末4は、認証完了を検出すると認証完了通知を、ATM2を介してサーバ1へ送信する(S139→S241→S242)。
サーバ1は、認証完了通知を受信すると(S337)、生体認証日等の顧客DBに含まれる情報を更新し(S338)、顧客DBの更新完了を、ATM2を介して携帯端末4へ送信する(S339→S243→S244)。携帯端末4は、顧客DB更新完了を受信すると(S140)、金融機関取引用プログラムの更新を確認して、自装置内に記憶されている認証プログラムを消去する(S141)。これにより、携帯端末4による金融機関取引用プログラムの実行停止が行われる(S142)。
ATM2は、顧客DB更新完了を携帯端末4に送信したことで、本人認証の確認が採れたものとして、暗証番号の入力受け付け(S245)、出金額の入力受け付けを行い(S246)、出金処理を行う(S247)。
(3)生体情報の更新時(図5参照)
図5は生体情報更新操作のフローを示すフローチャートである。
本実施例は、例えば、同じ生体情報で一定期間以上取り引きし続けた場合に、同一携帯端末上で生体情報を更新する際の処理を示す。
サーバ1は、自装置が保持する顧客管理機能により、顧客DBの登録日と認証回数等の情報を基準にして(S501)、公衆回線6や前述の取引チャンネル(ATM2等)の取引時の無線通信手段8を介して、携帯端末4へ生体情報更新案内を送信する(S502)。携帯端末4は、利用者から金融機関取引用プログラムの起動を受け付けると(S401)、生体情報更新要求と前述のデバイス情報とを、公衆回線6等を用いて、直接サーバ1へ送信する(S402)。サーバ1は、これらの情報を受信すると(S503)、顧客DBを検索して(S504)、携帯端末4に合った生体更新プログラムを携帯端末4へ送信する(S505)。携帯端末4は、生体更新プログラムを受信すると(S404)、プログラム受信完了情報をサーバ1へ送信し(S405)、サーバ1は、プログラム受信完了情報を受信すると(S506)、認証指示制御を携帯端末4へ送信する(S507)。この際、サーバ1は、認証指示制御の回数をカウントする(S508)。
携帯端末4は、認証指示制御を受信すると(S405)、生体更新プログラムを実行し、認証ガイダンスを表示部43に表示する(S406)。利用者は、表示されたガイダンスに沿って携帯端末4の生体認証デバイス43を用いた生体情報入力処理(生体認証処理)を実行し、携帯端末4はこれを受け付ける(S407)。携帯端末4は、認証完了を検出すると認証完了通知をサーバ1へ送信する(S408)。
サーバ1は、認証完了通知を受信すると(S509)、生体情報更新指示を携帯端末4へ送信する(S510)。この際、サーバ1は、生体情報更新指示回数をカウントする(S511)。携帯端末4は、生体情報更新指示を受信すると(S409)、更新登録ガイダンスを表示部46に表示する(S410)。利用者は、表示されたガイダンスに沿って携帯端末4の生体認証デバイス43を用いた更新生体情報入力処理(更新生体認証処理)を実行し、携帯端末4はこれを受け付ける(S411)。携帯端末4は、認証更新完了を検出すると生体情報更新完了通知をサーバ1へ送信する(S412)。
サーバ1は、生体情報更新完了通知を受信すると(S512)、各カウント値や生体登録日などの顧客DBの情報を更新する(S513)。サーバ1は、顧客DBの更新完了を携帯端末4へ送信し(S514)、携帯端末4は、生体情報更新による顧客DBの更新完了を受信して(S413)、金融機関取引用プログラムが更新したとして、生体更新プログラムを消去する(S414)。これにより、携帯端末4による生体情報更新プログラムの実行停止が行われる(S415)。
このような処理を行うことで、生体情報を変更させずに記憶し続けることによる第3者からの攻撃されやすさを抑制し、よりセキュリティレベルを高く維持することができる。
(4)端末の更新時(図6、図7参照)
図6、図7は端末更新のフローを示すフローチャートである。
本実施例は、例えば、1人の利用者が旧携帯端末4から新携帯端末4’に買い換えを行った場合の端末更新処理を示す。
旧携帯端末4から新携帯端末4’に切り替える利用者は、旧携帯端末4による金融機関取引用プログラムの起動操作を行い、旧携帯端末4は、金融機関取引用プログラムを実行する(S601)。旧携帯端末4は、端末更新要求と前述のデバイス情報とを、公衆回線6を介してサーバ1へ送信する(S602)。サーバ1は、これらの情報を受信すると(S701)、顧客DBを検索して(S702)、旧携帯端末4に合った端末更新プログラムを旧携帯端末4に送信する(S703)。
旧携帯端末4は、端末更新プログラムを受信すると(S603)、プログラム受信完了情報をサーバ1へ送信し(S604)、サーバ1は、プログラム受信完了情報を受信すると(S704)、認証指示制御を旧携帯端末4へ送信する(S705)。この際、サーバ1は、認証指示制御の回数をカウントする(S706)。
旧携帯端末4は、認証指示制御を受信すると(S605)、端末更新プログラムを実行し、認証ガイダンスを表示部46に表示する(S606)。利用者は、表示されたガイダンスに沿って旧携帯端末4の生体認証デバイス43を用いた生体情報入力処理(生体認証処理)を実行し、旧携帯端末4はこれを受け付ける(S607)。旧携帯端末4は、認証完了を検出すると認証完了通知をサーバ1へ送信する(S608)。この際、旧携帯端末4は端末更新プログラムの消去を行い(S609)、サーバ1との取り引きを一時中断する(S610)。
一方、利用者は別途の手続きにより新携帯端末4’を使用可能状態にして、金融機関取引用プログラムをダウンロードする(S801)。利用者は、新携帯端末4’による金融機関取引用プログラムの起動操作を行い、新携帯端末4’は、金融機関取引用プログラムを実行する(S802)。そして、新携帯端末4’は、サーバ1へ端末更新連絡情報を送信する(S803)。
サーバ1は、端末更新連絡情報を受信すると(S708)、インターネットメール等を用いて新携帯端末4’へ端末更新パスワードを送信する(S709)。新携帯端末4’は、端末更新パスワードを受信すると(S804)、実行中の金融機関取引用プログラムにより、端末更新パスワードとデバイス情報とを、公衆回線6を介して直接にサーバ1へ送信する(S805)。
サーバ1は、端末更新パスワードとデバイス情報とを新携帯端末4’から受信すると(S710)、パスワード検証を行い(S711)、認証できれば顧客DBの更新を行う(S712:Y→S713)。この際、サーバ1は、パスワードの認証がされなければ(S712:N)、取り引きを中止する。サーバ1は、顧客DBの更新を行うと、新携帯端末4’に合った登録プログラムを選択して、新携帯端末4’へ送信する(S714)。
新携帯端末4’は、登録プログラムを受信すると(S806)、プログラム受信完了情報をサーバ1へ送信し(S807)、サーバ1は、プログラム受信完了情報を受信すると(S715)、端末更新登録指示制御を新携帯端末4’へ送信する(S716)。この際、サーバ1は、端末更新登録指示制御の回数をカウントする(S717)。
新携帯端末4’は、端末更新登録指示制御を受信する(S808)と、端末更新用の登録プログラムを起動し、端末更新登録ガイダンスを表示部46に表示する(S809)。利用者は、表示されたガイダンスに沿って新携帯端末4’の生体認証デバイス43を用いた端末更新用生体情報入力処理(生体認証処理)を実行し、新携帯端末4’はこれを受け付ける(S810)。新携帯端末4’は、端末更新認証完了を検出すると端末更新認証完了通知をサーバ1へ送信する(S811)。
サーバ1は、端末更新認証完了通知を受信すると(S718)、端末登録日等の顧客DBの情報を更新して(S719)、新携帯端末4’へ旧携帯端末4用の削除プログラムを送信する(S720)。新携帯端末4’は、削除プログラムを受信すると(S812)、当該削除プログラムを赤外線通信等の近距離無線通信により、旧携帯端末4へ送信する(S813)。
旧携帯端末4は、公衆回線による通信は不能であるが、利用者により再度取り引きが可能なように起動されており(S611)、新携帯端末4’からの削除プログラムを受信し(S612)、削除プログラムの受信完了通知を新携帯端末4’へ送信する(S613)。新携帯端末4’は、削除プログラム受信完了通知を受信すると(S814)、削除指示を旧携帯端末4へ送信する(S815)。
旧携帯端末4は削除指示を受信すると(S614)、旧携帯端末4内の生体情報記憶部008にある生体テンプレート(暗号化された生体情報)を削除する(S615)。旧携帯端末4は、生体テンプレートの削除を確認すると、削除完了通知を新携帯端末4’へ送信する(S616)。そして、旧携帯端末4は、削除プログラムを消去し(S617)、金融機関取引用プログラムを終了する(S618)。
新携帯端末4’は、削除完了通知を旧携帯端末4から受信すると(S816)、削除完了情報をサーバ1へ送信する(S817)。サーバ1は、削除完了情報を受信すると(S721)、削除取引のカウントとともに旧携帯端末4の情報を削除する等の顧客DBの情報を更新する(S722→S723)。サーバ1は、顧客DB更新完了情報を新携帯端末4’へ送信する(S724)。
新携帯端末4’は、顧客DB更新完了情報を受信すると(S818)、金融機関取引用プログラムが更新したことを受け登録プログラムを消去して(S819)、金融機関取引用プログラムを終了する(S820)。
このような処理を行うことで、旧携帯端末から新携帯端末へ、秘匿性を保ちながら端末更新を行うことができる。そして、旧携帯端末には、生体情報や各種のプログラムが残っていないので、旧携帯端末を仮に第3者に取得されても、悪用されることがない。
(5)強制的な端末の更新時(図8参照)
図8は、強制的な端末更新のフローを示すフローチャートである。
本実施例は、例えば、携帯端末を紛失・破損した場合で、新携帯端末4’を登録する場合の強制的端末更新処理を示す。
携帯端末4を紛失・破損した利用者は、金融機関へ生体取引用の携帯端末が紛失・破損し利用できなくなっていることを伝える(S851)。サーバ1は、届け出された携帯端末での生体取引の停止を行なう(S951)。
新携帯端末4’を用意した利用者は、別途の手続きにより新携帯端末4’を使用可能状態にして、金融機関取引用プログラムをダウンロードする(S852)。利用者は、新携帯端末4’による金融機関取引用プログラムの起動操作を行い、新携帯端末4’は、金融機関取引用プログラムを実行する(S853)。そして、新携帯端末4’は、サーバ1へ端末更新連絡情報を送信する(S854)。
サーバ1は、端末更新連絡情報を受信すると(S952)、インターネットメール等を用いて新携帯端末4’へ強制端末更新パスワードを送信する(S953)。これと同時に、サーバ1は顧客DBを更新する(S954)。
新携帯端末4’は、強制端末更新パスワードを受信すると(S855)、実行中の金融機関取引用プログラムにより、端末更新パスワードとデバイス情報とを、公衆回線6を介して直接にサーバ1へ送信する(S856)。
サーバ1は、強制端末更新パスワードとデバイス情報とを新携帯端末4’から受信すると(S955)、パスワード検証を行い(S956)、認証できれば顧客DBの更新を行う(S957:Y→S958)。この際、サーバ1は、パスワードの認証がされなければ(S957:N)、取り引きを中止する。サーバ1は、顧客DBの更新を行うと、新携帯端末4’に合った登録プログラムを選択して、新携帯端末4’へ送信する(S959)。
新携帯端末4’は、登録プログラムを受信すると(S857)、プログラム受信完了情報をサーバ1へ送信し(S858)、サーバ1は、プログラム受信完了情報を受信すると(S960)、強制端末更新登録指示制御を新携帯端末4’へ送信する(S961)。この際、サーバ1は、強制端末更新登録指示制御の回数をカウントする(S962)。
新携帯端末4’は、強制端末更新登録指示制御を受信する(S859)と、強制端末更新用の登録プログラムを起動し、強制端末更新登録ガイダンスを表示部46に表示する(S860)。利用者は、表示されたガイダンスに沿って新携帯端末4’の生体認証デバイス43を用いた強制更新用生体情報入力処理(生体認証処理)を実行し、新携帯端末4’はこれを受け付ける(S861)。新携帯端末4’は、強制端末更新認証完了を検出すると強制端末更新認証完了通知をサーバ1へ送信する(S862)。
サーバ1は、強制端末更新認証完了通知を受信すると(S963)、端末登録日などの顧客データベース情報を更新し、紛失・破損した旧携帯端末の情報を消去する(S964)。サーバ1は、顧客DBの更新完了とともにDB更新完了通知を新携帯端末4’へ送信する(S965)。
新携帯端末4’は、DB更新完了通知を受信すると(S863)、登録プログラムを消去して(S864)、金融機関取引用プログラムを終了する(S865)。
このような処理を行うことで、携帯端末を紛失・破損した場合でも、秘匿性を保ちながら新携帯端末への端末更新を行うことができる。
本発明の実施形態に係る取引システムの主要構成を示す構成図である。 携帯端末4の機能ブロック図、および、サーバ1の主要構成を示す機能ブロック図である。 登録操作時のフローを示すフローチャートである。 認証操作時のフローを示すフローチャートである。 生体情報更新操作のフローを示すフローチャートである。 端末更新のフローを示すフローチャートである。 端末更新のフローを示すフローチャートである。 強制的な端末更新のフローを示すフローチャートである。
符号の説明
1−サーバ、2−現金自動取引装置(ATM)、3−PC(IB端末)、4−携帯端末、5−LAN、6−公衆回線、7−登録用PC、
10−メイン制御部、11−通信制御部、12−実行処理用メモリ、13−顧客データベース(顧客DB)、
40−主制御部、41−無線通信部、42−回線I/F、43−生体認証デバイス、44−メインメモリ、45−入力部、46−表示部、47−生体情報記憶部

Claims (4)

  1. 取引チャンネルおよびサーバと通信を行う携帯端末通信手段、生体情報を入力する生体情報入力手段、入力された生体情報を記憶する生体情報記憶手段、取引チャンネルおよびサーバから送信される実行プログラムを記憶する主記憶手段、および前記実行プログラムを実行する制御部を有する携帯端末と、
    前記携帯端末および前記取引チャンネルと通信を行うサーバ通信手段、携帯端末毎に設定された前記生体情報を含む携帯端末情報を記憶する携帯端末情報データベース、および、登録プログラム、認証プログラムおよび更新プログラムを含む実行プログラムを記憶するサーバ記憶手段、を有するサーバと、
    前記携帯端末および前記サーバと通信して、所定の登録処理および取引処理を行う取引チャンネルと、
    を備えた取引システムであって、
    前記サーバの携帯端末情報データベースには、前記携帯端末毎の生体認証登録経過時間、生体認証使用回数が記憶されており、
    前記サーバは、生体認証登録経過時間、生体認証使用回数が所定閾値以上である携帯端末を検知すると、該携帯端末に対して生体認証の更新プログラムを送信し、
    前記携帯端末は、前記サーバから前記更新プログラムを受信すると、該更新プログラムを実行して生体認証登録の更新を行い、
    前記取引チャンネルは、前記更新を行った携帯端末による取引を受け付ける、取引システム。
  2. 前記携帯端末が旧携帯端末と新携帯端末とがあり、前記旧携帯端末から前記新携帯端末に切り替える場合、
    前記サーバは、前記旧携帯端末から前記新携帯端末に関する情報を含む端末切替更新の通知を受け付けると前記旧携帯端末に対して端末切替プログラムを送信し、前記旧携帯端末による端末切替処理を受け付けると前記新携帯端末に対して前記旧携帯端末からの端末切替更新の通知に準じた端末切替情報を送信し、
    前記新携帯端末は、前記サーバからの前記端末切替情報に基づいて、前記サーバに切替更新登録の通知を送信し、
    前記サーバは、前記新携帯端末から前記切替更新登録の通知を受信すると、前記新携帯端末に登録プログラムを送信し、前記新携帯端末からの生体認証の登録手続きを認証すると、前記新携帯端末を介して生体認証削除プログラムを前記旧携帯端末へ送信し、
    前記旧携帯端末は、受信した生体認証削除プログラムに基づいて、自装置内の生体認証に関する記憶データを削除し、
    前記取引チャンネルは、前記新携帯端末による取引を受け付ける、請求項1に記載の取引システム。
  3. 前記旧携帯端末と前記新携帯端末との通信は、近距離無線通信である請求項2に記載の取引システム。
  4. 前記サーバは、前記携帯端末の使用不能情報を受け付けると、使用不能携帯端末に関する生体認証取引を停止し、新たに使用可能となる携帯端末から前記使用不能携帯端末に対応する強制更新の通知を受け付けると、前記新たに使用可能となる携帯端末に対して、強制更新許可情報を送信し、
    前記新たに使用可能となる携帯端末は、取得した強制更新許可情報を用いて前記サーバへ更新登録を通知し、
    前記サーバは、前記更新登録を認証すると、前記新たに使用可能となる携帯端末に前記登録プログラムを送信し、
    前記新たに使用可能となる携帯端末は、受信した登録プログラムを用いて生体認証の強制更新登録を行い、
    前記取引チャンネルは、前記強制更新登録により認証された携帯端末による取引を受け付ける請求項1に記載の取引システム。
JP2007097014A 2007-04-03 2007-04-03 取引システム Expired - Fee Related JP5033458B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007097014A JP5033458B2 (ja) 2007-04-03 2007-04-03 取引システム
TW097108514A TW200903298A (en) 2007-04-03 2008-03-11 Transaction system
KR1020080030765A KR20080090321A (ko) 2007-04-03 2008-04-02 거래시스템
CN2008100900828A CN101281671B (zh) 2007-04-03 2008-04-02 交易***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007097014A JP5033458B2 (ja) 2007-04-03 2007-04-03 取引システム

Publications (2)

Publication Number Publication Date
JP2008257365A true JP2008257365A (ja) 2008-10-23
JP5033458B2 JP5033458B2 (ja) 2012-09-26

Family

ID=39980897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007097014A Expired - Fee Related JP5033458B2 (ja) 2007-04-03 2007-04-03 取引システム

Country Status (4)

Country Link
JP (1) JP5033458B2 (ja)
KR (1) KR20080090321A (ja)
CN (1) CN101281671B (ja)
TW (1) TW200903298A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010271779A (ja) * 2009-05-19 2010-12-02 Sharp Corp 情報通信システム、通信装置、通信プログラム、および通信方法
JP2015125648A (ja) * 2013-12-26 2015-07-06 株式会社日本総合研究所 パスワード更新システムおよびパスワード更新プログラム
JP2016535357A (ja) * 2013-08-30 2016-11-10 サイロン・グローバル・テクノロジー・インコーポレーテッド 身元照合装置および方法
JP2018063593A (ja) * 2016-10-13 2018-04-19 コニカミノルタ株式会社 情報処理システム、情報処理装置、および情報処理装置の制御プログラム
CN108959878A (zh) * 2017-05-24 2018-12-07 佳能株式会社 用户认证***中采用的方法以及其中包括的信息处理装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391902A (zh) * 2018-08-27 2019-02-26 苏州浪潮智能软件有限公司 一种用于管控金融便携设备的方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132613A (ja) * 2000-10-30 2002-05-10 Denso Corp ダウンロード方法およびそのダウンロード方法を実施するユーザ端末、配信サーバ
JP2002269050A (ja) * 2001-03-14 2002-09-20 Fujitsu Ltd バイオメトリック情報を用いた利用者認証システム
JP2003067744A (ja) * 2001-08-24 2003-03-07 Toshiba Corp 個人認証装置および個人認証方法
JP2003317100A (ja) * 2002-02-22 2003-11-07 Matsushita Electric Ind Co Ltd 情報端末装置、認証システム、及び登録・認証方法
JP2005078418A (ja) * 2003-09-01 2005-03-24 Nec Corp 端末装置のユーザーデータ・コピー/移行システム
JP2006227766A (ja) * 2005-02-16 2006-08-31 Hitachi Omron Terminal Solutions Corp 複数の生体認証デバイス受付を可能とする取引システム、携帯端末、取引端末
JP2006259780A (ja) * 2005-02-17 2006-09-28 Susumu Nakatani 現金支払いやクレジット契約などの手続き方法および現金支払いやクレジット契約などの手続きシステム
JP2007058475A (ja) * 2005-08-24 2007-03-08 Hitachi Omron Terminal Solutions Corp 決済用ファイル管理システムおよび決済用ファイル管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1148662C (zh) * 2001-01-09 2004-05-05 精业股份有限公司 具有强化安全控管功能的交易***
JPWO2005064485A1 (ja) * 2003-12-25 2007-08-23 パラ3、インコーポレイテッド 生体情報認識装置を備えた携帯型パーソナルサーバ装置
KR100631689B1 (ko) * 2004-07-02 2006-10-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
JP4813109B2 (ja) * 2005-06-30 2011-11-09 富士通株式会社 生体認証方法及び生体認証システム
JP2007052598A (ja) * 2005-08-17 2007-03-01 Oki Electric Ind Co Ltd 自動取引システム
CN100346661C (zh) * 2005-09-05 2007-10-31 ***通信集团公司 对移动终端中用户信息进行保护的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132613A (ja) * 2000-10-30 2002-05-10 Denso Corp ダウンロード方法およびそのダウンロード方法を実施するユーザ端末、配信サーバ
JP2002269050A (ja) * 2001-03-14 2002-09-20 Fujitsu Ltd バイオメトリック情報を用いた利用者認証システム
JP2003067744A (ja) * 2001-08-24 2003-03-07 Toshiba Corp 個人認証装置および個人認証方法
JP2003317100A (ja) * 2002-02-22 2003-11-07 Matsushita Electric Ind Co Ltd 情報端末装置、認証システム、及び登録・認証方法
JP2005078418A (ja) * 2003-09-01 2005-03-24 Nec Corp 端末装置のユーザーデータ・コピー/移行システム
JP2006227766A (ja) * 2005-02-16 2006-08-31 Hitachi Omron Terminal Solutions Corp 複数の生体認証デバイス受付を可能とする取引システム、携帯端末、取引端末
JP2006259780A (ja) * 2005-02-17 2006-09-28 Susumu Nakatani 現金支払いやクレジット契約などの手続き方法および現金支払いやクレジット契約などの手続きシステム
JP2007058475A (ja) * 2005-08-24 2007-03-08 Hitachi Omron Terminal Solutions Corp 決済用ファイル管理システムおよび決済用ファイル管理方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010271779A (ja) * 2009-05-19 2010-12-02 Sharp Corp 情報通信システム、通信装置、通信プログラム、および通信方法
JP2016535357A (ja) * 2013-08-30 2016-11-10 サイロン・グローバル・テクノロジー・インコーポレーテッド 身元照合装置および方法
JP2015125648A (ja) * 2013-12-26 2015-07-06 株式会社日本総合研究所 パスワード更新システムおよびパスワード更新プログラム
JP2018063593A (ja) * 2016-10-13 2018-04-19 コニカミノルタ株式会社 情報処理システム、情報処理装置、および情報処理装置の制御プログラム
CN108959878A (zh) * 2017-05-24 2018-12-07 佳能株式会社 用户认证***中采用的方法以及其中包括的信息处理装置
CN108959878B (zh) * 2017-05-24 2022-03-22 佳能株式会社 用户认证***中采用的方法以及其中包括的信息处理装置

Also Published As

Publication number Publication date
CN101281671A (zh) 2008-10-08
KR20080090321A (ko) 2008-10-08
CN101281671B (zh) 2011-02-09
TWI361986B (ja) 2012-04-11
TW200903298A (en) 2009-01-16
JP5033458B2 (ja) 2012-09-26

Similar Documents

Publication Publication Date Title
JP7123540B2 (ja) 音声情報による入力を受け付ける情報処理端末、方法、その情報処理端末を含むシステム
JP5033458B2 (ja) 取引システム
JP6651570B2 (ja) ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム
JP5494496B2 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
JP2009211632A (ja) サービスシステム
TW201407378A (zh) 藉由存取標記之集中管理以用於雲端儲存之有效資料轉移
WO2017020426A1 (zh) 一种基于生物特征识别的通信方法、装置及***
US11240230B2 (en) Automatic authentication processing method and system using dividing function
CN106487758B (zh) 一种数据安全签名方法、业务终端以及私钥备份服务器
JP2016153959A (ja) 情報処理装置、制御方法およびプログラム
KR101650870B1 (ko) 웨어러블 단말기와 동작 방법 및 이를 위한 인증 어플리케이션, 이를 이용하는 인증 시스템 및 인증 방법
JP2021157827A (ja) 認証装置、認証システム、認証方法、及びプログラム
CN112292845B (zh) 信息处理设备、信息处理方法和程序
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
JP5726056B2 (ja) 携帯情報端末、その制御方法、及びプログラム
JP5960865B2 (ja) 携帯情報端末、及びその制御方法
JP2010277385A (ja) 認証装置、管理装置、転送装置、認証システム、認証方法及びプログラム
JP2009230625A (ja) 端末認証システム
JP6611041B2 (ja) ピンパッド、決済処理システム、及び決済処理方法
JP2015148940A (ja) ユーザ認証システム
JP7423703B2 (ja) クレジットカード、使用可能化方法、およびプログラム
WO2023204248A1 (ja) 情報処理装置
JP6954041B2 (ja) ユーザアカウント管理装置及びプログラム
JP2016173635A (ja) 認証システム、外部記憶媒体、および認証方法
JP6407838B2 (ja) 認証方法及び認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090702

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120702

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees