JP2017054360A - 機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラム - Google Patents

機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラム Download PDF

Info

Publication number
JP2017054360A
JP2017054360A JP2015178562A JP2015178562A JP2017054360A JP 2017054360 A JP2017054360 A JP 2017054360A JP 2015178562 A JP2015178562 A JP 2015178562A JP 2015178562 A JP2015178562 A JP 2015178562A JP 2017054360 A JP2017054360 A JP 2017054360A
Authority
JP
Japan
Prior art keywords
operator
biometric information
information
biometric
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015178562A
Other languages
English (en)
Other versions
JP6559024B2 (ja
Inventor
健治 小島
Kenji Kojima
健治 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Laurel Bank Machine Co Ltd
Original Assignee
Laurel Bank Machine Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laurel Bank Machine Co Ltd filed Critical Laurel Bank Machine Co Ltd
Priority to JP2015178562A priority Critical patent/JP6559024B2/ja
Priority to US15/254,115 priority patent/US10453064B2/en
Priority to EP16187223.9A priority patent/EP3142036B1/en
Priority to TW105128866A priority patent/TWI627550B/zh
Priority to KR1020160115338A priority patent/KR101870031B1/ko
Priority to CN201610811394.8A priority patent/CN107016804B/zh
Publication of JP2017054360A publication Critical patent/JP2017054360A/ja
Application granted granted Critical
Publication of JP6559024B2 publication Critical patent/JP6559024B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/209Monitoring, auditing or diagnose of functioning of ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

【課題】金融機関の店舗内で使用される機器のセキュリティを向上するための導入コストや運用負担を低減すること。
【解決手段】本実施形態にかかる機器セキュリティ管理装置は、店舗内のネットワークに接続可能な金融処理に関する複数の機器のそれぞれと通信する通信部と、複数の操作員の生体情報を予め記憶する記憶部と、機器から通信部を介して当該機器に設けられた生体情報読取装置により読み取られた生体情報を取得する生体情報取得部と、生体情報取得部により取得された生体情報と記憶部に記憶された生体情報とを照合し、一致する操作員を特定する生体認証部と、生体認証部において操作員が特定された場合は当該機器を操作可能な状態にし、操作員が特定されなかった場合は当該機器を操作不可能な状態にするための制御情報を当該機器に通知する機器制御部とを備える。
【選択図】図1

Description

本発明は、機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラムに関する。
金融機関において、個人情報などの重要な情報の漏えいの防止や不正な操作の防止などの点から、ATM(Automated Teller Machine)で顧客が取引(現金の引出・入金・振込等)を行う際に、カードの暗証番号の入力や、操作員の生態情報(静脈パターン)の読み取りを行い、本人確認が行われる。
特許文献1には、関連する技術として、左右2名の窓口操作員に対して設けられ窓口操作員のログイン手段をそれぞれ有する左右2台の窓口操作機と、これら左右2台の窓口操作機に接続され左右2名の窓口操作員で1台が共用される現金処理機とを有する現金処理システムにおいて、窓口操作員の認証を行い現金の取り出しを可能にする技術が記載されている。
また、特許文献2には、関連する技術として、金融機関とのオンライン接続が不要で、現金の入出金が可能な金庫に関する技術が記載されている。
特開2010−026761号公報 特開2004−054602号公報
しかしながら、金融機関等の店舗内で使用される機器は多数かつ多種多様であり、セキュリティの向上のために機器のそれぞれに生体認証手段を設けることは、導入コストや保守負担が増大するおそれがある。
そこでこの発明は、金融機関等の店舗内で使用される機器のセキュリティを向上するための導入コストや運用負担を低減できる機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラムを提供することを目的とする。
本発明の第1の態様によれば、機器セキュリティ管理装置は、店舗内のネットワークに接続可能な金融処理に関する複数の機器のそれぞれと通信する通信部と、複数の操作員の生体情報を予め記憶する記憶部と、前記機器から前記通信部を介して当該機器に設けられた生体情報読取装置により読み取られた生体情報を取得する生体情報取得部と、前記生体情報取得部により取得された生体情報と前記記憶部に記憶された生体情報とを照合し、一致する操作員を特定する生体認証部と、前記生体認証部において操作員が特定された場合は前記機器を操作可能な状態にし、操作員が特定されなかった場合は前記機器を操作不可能な状態にするための制御情報を前記機器に通知する機器制御部とを備える。
本発明の第2の態様によれば、上記第1の態様の機器セキュリティ管理装置において、前記記憶部は、前記操作員について複数の種別の生体情報を記憶し、前記生体認証部は、前記記憶部に記憶された複数の種別の生体情報のうち前記生体情報取得部により取得された生体情報と同一の種別の生体情報と照合する。
本発明の第3の態様によれば、上記第1または第2の態様の機器セキュリティ管理装置において、前記記憶部は、前記操作員について前記機器の操作権限の有無を示す権限情報をさらに記憶し、前記機器制御部は、前記生体認証部において操作員が特定された場合は前記記憶部に記憶された権限情報に基づいて当該操作員について前記機器の操作権限が有る場合に前記機器を操作可能な状態にし、当該操作員について前記機器の操作権限が無い場合に前記機器を操作不可能な状態にするための制御情報を前記機器に通知する。
本発明の第4の態様によれば、上記第3の態様の機器セキュリティ管理装置において、前記記憶部は、前記操作員について操作権限が有る機器に対して当該操作員の操作ランクを記憶し、前記機器制御部は、前記機器を操作可能な状態に制御するときに、前記記憶部に記憶された当該操作員の操作ランクを前記機器に通知する。
本発明の第5の態様によれば、店舗内のネットワークに接続可能な金融処理に関する複数の機器と、前記店舗内のネットワークを介して前記複数の機器のそれぞれと接続可能な機器セキュリティ管理装置とを備える金融処理システムにおいて、前記機器は、当該機器に設けられた生体情報読取装置により読み取られた生体情報を前記店舗内のネットワークを介して前記機器セキュリティ管理装置に送信する生体情報送信手段と、前記機器セキュリティ管理装置から前記店舗内のネットワークを介して通知される制御情報に基づいて当該機器を操作可能な状態と操作不可能な状態とに切り替える操作状態切替手段とを備え、前記機器セキュリティ管理装置は、複数の操作員の生体情報を予め記憶する記憶手段と、前記機器から前記店舗内のネットワークを介して生体情報を取得する生体情報取得手段と、前記生体情報取得手段により取得された生体情報と前記記憶手段により記憶された生体情報とを照合し、一致する操作員を特定する生体認証手段と、前記生体認証手段において操作員が特定された場合は前記機器を操作可能な状態にし、操作員が特定されなかった場合は前記機器を操作不可能な状態にするための制御情報を前記機器に通知する機器制御手段とを備える。
本発明の第6の態様によれば、機器セキュリティ管理方法は、店舗内のネットワークに接続可能な金融処理に関する複数の機器のセキュリティを管理する装置に用いられる方法であって、複数の操作員の生体情報を記憶部に予め記憶し、前記機器に設けられた生体情報読取装置により読み取られた生体情報を前記店舗内のネットワークを介して取得し、前記取得された生体情報と前記記憶部に記憶された生体情報とを照合し、一致する操作員を特定する生体認証を行い、前記生体認証において操作員が特定された場合は前記機器を操作可能な状態にし、操作員が特定されなかった場合は前記機器を操作不可能な状態にするための制御情報を前記機器に通知することを有する。
本発明の第7の態様によれば、店舗内のネットワークに接続可能な金融処理に関する複数の機器のセキュリティを管理する装置として動作させるプログラムであって、複数の操作員の生体情報を記憶部に予め記憶する記憶ステップと、前記機器に設けられた生体情報読取装置により読み取られた生体情報を前記店舗内のネットワークを介して取得する生体情報取得ステップと、前記生体情報取得ステップにより取得された生体情報と前記記憶部に記憶された生体情報とを照合し、一致する操作員を特定する生体認証ステップと、前記生体認証ステップにおいて操作員が特定された場合は前記機器を操作可能な状態にし、操作員が特定されなかった場合は前記機器を操作不可能な状態にするための制御情報を前記機器に通知する機器制御ステップとを前記コンピュータに実行させる。
本発明の機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラムにより、金融機関等の店舗内のネットワークに接続される機器のセキュリティを向上するための導入コストや運用負担を低減できる。
第1の実施形態に係る金融処理システムの構成例を示す図である。 第1の実施形態に係る機器セキュリティ管理装置の構成例を示す図である。 第1の実施形態に係る生体情報テーブルの構成例を示す図である。 第1の実施形態に係る機器セキュリティ管理装置の処理フローの一例を示す図である。 第2の実施形態に係る機器セキュリティ管理装置の構成例を示す図である。 第2の実施形態に係る権限情報テーブルの一例を示す図である。 第2の実施形態に係る機器セキュリティ管理装置の処理フローの一例を示す図である。 第2の実施形態に係る権限情報テーブルの変形例を示す図である。
以下、図面を参照しながら本発明の実施の形態について詳しく説明する。
<第1の実施形態>
まず、本実施形態に係る機器セキュリティ管理装置を備える金融処理システムについて説明する。
金融処理システム1は、図1に示すように、生体情報読取装置20−1〜20−3と、機器30−1〜30−3と、機器管理装置40とを備える。なお、以下の説明において、生体情報読取装置20−1〜20−3のそれぞれを区別する必要がないときは、生体情報読取装置20と総称し、機器30−1〜30−3のそれぞれを区別する必要がないときは、機器30と総称する。また、金融処理システム1における生体情報読取装置20および機器30の台数は任意に選択可能である。
機器30は、現金処理機、窓口操作機、鍵管理装置、コピー機など、金融機関等において種々の金融処理を行うために操作員が操作する機器である。図1に示すように、機器30のそれぞれには、生体情報を読み取り可能な生体情報読取装置20が設けられている。生体情報読取装置20は、手や指の静脈情報、指紋情報、または目の虹彩情報などの操作員の身体的特徴に係る生体情報を読み取ることができる。例えば、図1に示すように、機器30−1には静脈情報を読取可能な生体情報読取装置20−1が設けられ、機器30−2には指紋情報を読取可能な生体情報読取装置20−2が設けられ、機器30−3には指紋情報および虹彩情報を読み取り可能な生体情報読取装置20−3が設けられているものとする。1つの機器30に、複数種別の生体情報を読み取り可能な生体情報読取装置20を設けることや異なる種別の生体情報を読み取り可能な複数の生体情報読取装置を設けることもできる。また、生体情報の種別は、上記の他に顔、声紋、または筆跡などであってもよい。
また、機器管理装置40は、操作員による機器30の操作の可否を制御する機器セキュリティ管理装置10を備える。機器管理装置40は、例えば、サーバとして動作可能なターミナルを備える出納機である。機器管理装置40と機器30のそれぞれは、例えば、LAN(Local Area Network)による店舗内ネットワークで接続されている。なお、金融処理システム1は、金融機関における店舗内LANで構成されるシステムであり、生体認証を行うに当たっては、外部ネットワーク経由で店舗外のサーバと接続される必要がない。
機器管理装置40がターミナルを備える出納機である場合、後述する機器セキュリティ管理装置10における各機能部は、ターミナルにおいて実現されてもよい。
次に、本発明の実施形態に係る機器セキュリティ管理装置10の構成について説明する。
本実施形態による機器セキュリティ管理装置10は、図2に示すように、通信部101と、生体情報取得部102と、生体認証部103と、機器制御部104と、生体情報登録部105と、記憶部106とを備える。
通信部101は、機器30のそれぞれと、店舗内ネットワークを介して通信を行うLANカードなどのネットワークインタフェースである。例えば、通信部101は、ターミナルにおいて操作員から受け付けた取引依頼などを機器30に送信し、機器30から当該取引に関する処理結果を受信することができる。また、機器30にはUSB接続などで生体情報読取装置20が接続されており、通信部101は、生体情報読取装置20により読み取られた生体情報を、機器30から店舗内ネットワークを介して受信することができる。
記憶部106は、機器セキュリティ管理装置10が行う処理に必要な種々の情報を記憶する。例えば、記憶部106には、図3に示すように操作員ごとの生体情報を生体情報の種別と共に格納する生体情報テーブルTBL1が予め記憶される。
生体情報登録部105は、システム導入時や操作員の追加の際などの必要に応じて、操作員の生体情報を、操作員の識別子と生体情報の種別とに関連づけて記憶部106の生体情報テーブルTBL1に記憶する。例えば、生体情報登録部105は、機器30に設けられた生体情報読取装置20が取得した各操作員の生体情報を操作員の識別子と共に取得する。そして、生体情報登録部105は、生体情報のファイルの拡張子やヘッダ情報等に基づいて当該生体情報の種別を取得し、図3に示す生体情報テーブルTBL1のように、生体情報読取装置20が取得した操作員の生体情報を、生体情報種別と操作員の識別子とに関連づけて、記憶部106に予め記録する。なお、生体情報読取装置20が機器管理装置40にも設けられる場合は、生体情報登録部105は、機器管理装置40に設けられた生体情報読取装置20が取得した操作員の生体情報を、操作員の識別子と生体情報の種別とに関連づけて記憶部106の生体情報テーブルTBL1に記録するものであってもよい。例えば、図3によれば、操作員識別子UID1の操作員については、静脈情報BI1a、指紋情報BI1bおよび虹彩情報BI1cが登録されている。操作員識別子UID2の操作員については、静脈情報は登録無しで、指紋情報BI2bおよび虹彩情報BI2cが登録されている。各操作員が使用する機器30に応じて認証に必要な種別の生体情報が生体情報テーブルTBL1に記憶されればよい。
生体情報取得部102は、操作員が機器の使用を開始する際などに、生体情報読取装置20により読み取られた操作員の生体情報を機器の識別子とともに機器30から通信部101を介して取得する。例えば、生体情報取得部102は、操作員の手(指や掌)の静脈情報を取得する。また、生体情報取得部102は、操作員の指紋情報を取得する。また、生体情報取得部102は、操作員の目の虹彩情報を取得する。機器30に複数種別の生体情報読取装置20が設けられている場合には、生体情報取得部102は、機器の識別子とともに複数種別の生体情報を取得することができる。なお、機器の識別子は、この店舗内ネットワーク上で機器30を一意に識別できるものであればよく、IPアドレスやMACアドレスなどのネットワークアドレスであってもよい。また、生体情報取得部102は、生体情報のファイルの拡張子またはヘッダ情報などから生体情報の種別を取得することができる。
生体認証部103は、生体情報取得部102により取得された生体情報と記憶部106の生体情報テーブルTBL1に記憶された生体情報とを照合し、一致する操作員を特定する。生体情報テーブルTBL1に複数の種別の生体情報が記憶されている場合は、記憶部106の生体情報テーブルTBL1に記憶された生体情報のうち生体情報取得部102により取得された生体情報と同一の種別の生体情報と照合する。例えば、生体情報取得部102において静脈情報が取得された場合は、生体情報テーブルTBL1に記憶された操作員の静脈情報の中から、取得した静脈情報と一致する操作員を特定する。生体情報取得部102が複数種別の生体情報を取得した場合は、生体認証部103は、取得した複数種別の生体情報について、上記照合処理を行うことにより操作員を認証する。複数種別の生体情報を組み合わせることでセキュリティを高めることができる。あるいは、利便性を考慮して、複数種別の生体情報のいずれかが一致する場合に操作員を認証するという運用にしてもよい。
機器制御部104は、生体認証部103において操作員が特定された場合は当該機器を操作可能な状態にし、操作員が特定されなかった場合は当該機器を操作不可能な状態にするための制御情報を当該機器に通知する。例えば、図1に示す機器30−1において操作員識別子UID1の操作員が生体情報読取装置20−1に静脈を読み取らせた場合、生体認証部103では操作員識別子UID1の操作員が特定され、機器制御部104は、操作員識別子UID1と操作許可信号とを含む制御情報を当該機器30−1に送信する。一方、機器30−1において操作員識別子UID2の操作員が生体情報読取装置20−1に静脈を読み取らせた場合は、生体認証部103では操作員が特定されないため、機器制御部104は、操作不可信号を含む制御情報を当該機器30−1に送信する。
次に、本実施形態による機器セキュリティ管理装置10の処理について説明する。
ここでは、機器管理装置40がターミナルを備える出納機であり、機器セキュリティ管理装置10がターミナルにおいて実装される場合を例に、図4に示す機器セキュリティ管理装置10の処理フローについて説明する。なお、図4の処理フローに先立って、生体情報登録部105は、システム導入時、または操作員の追加時などの必要に応じて、生体情報読取装置20により読み取られた生体情報を取得し、操作員の識別子に対応付けて、操作員の生体情報とその生体情報の種別とを記憶部106の生体情報テーブルTBL1に予め記録する。
先ず、操作員は機器30の使用を開始する際などに、機器30に設けられた生体情報読取装置20に操作員の生体情報を読み取らせる。例えば、生体情報読取装置20は、手の静脈、指紋、目の虹彩などのセンサを備えており、操作員は、センサに手の静脈、指紋、目の虹彩などを読み取らせる。例えば、生体情報読取装置20は、操作員が手の静脈についての生体認証を行うセンサに手を置いた場合に、手を置いたことを検出して、操作員の手の静脈情報を読み取る。また、生体情報読取装置20は、操作員が指紋についての生体認証を行うセンサに指を置いた場合に、指を置いたことを検出して、操作員の指紋情報を読み取る。また、生体情報読取装置20は、操作員が目の虹彩についての生体認証を行うセンサに顔を近づけた場合に、顔の目の位置を検出して、操作員の目の虹彩情報を読み取る。このとき、生体情報読取装置20は、操作員に対して、それぞれの生体情報の読み取りをガイドするものであってもよい。機器30は、生体情報読取装置20が読み取った生体情報を取得して、機器の識別子とともに機器セキュリティ管理装置10へ送信する。
生体情報取得部102は、機器30から通信部101を介して、生体情報読取装置20により読み取られた生体情報と機器の識別子とを取得する(ステップS1)。また、生体情報取得部102は、生体情報のファイルの拡張子やヘッダ情報から生体情報の種別を取得する。生体情報取得部102は、取得した生体情報と生体情報の種別と機器の識別子とを生体認証部103に送信する。
生体認証部103は、生体情報取得部102から生体情報と生体情報の種別と機器の識別子とを受信する。生体認証部103は、生体情報取得部102から取得した生体情報と記憶部106の生体情報テーブルTBL1に記憶された生体情報とを照合する(ステップS2)。具体的には、生体認証部103は、生体情報テーブルTBL1に記憶された生体情報の中から生体情報取得部102により取得された生体情報と同一の種別の各操作員の生体情報を読み出し、取得された生体情報とそれぞれ照合する。例えば、生体認証部103は、生体情報テーブルTBL1が図3に示すデータテーブルであり、取得された生体情報の種別が静脈の場合には、取得された生体情報を、生体情報テーブルTBL1の各操作員の静脈情報BI1a、・・・とそれぞれ照合する。生体情報の種別が指紋の場合には、生体認証部103は、取得された生体情報を、生体情報テーブルTBL1の各操作員の指紋情報BI1b、BI2b、・・・とそれぞれ照合する。
生体認証部103は、上記照合の結果、生体情報取得部102により取得された生体情報と、生体情報テーブルTBL1に記憶された操作員の生体情報との差が予め定めた許容誤差範囲内である場合に、取得された生体情報と当該操作員の生体情報とが一致したと判定する。また、生体認証部103は、上記照合の結果、生体情報取得部102により取得された生体情報と、生体情報テーブルTBL1に記憶された操作員の生体情報との差が予め定めた許容誤差範囲内でない場合、取得された生体情報と当該操作員の生体情報とが一致しないと判定する。
生体認証部103は、生体情報取得部102が取得した種別の生体情報について、取得された生体情報が、記憶部106の生体情報テーブルTBL1に記録された操作員の生体情報のいずれとも一致しないと判定した場合は操作員の特定に失敗したと判断し(ステップS3、NO)、その旨を示す情報と、生体情報取得部102から取得した機器の識別子とを機器制御部104に送信する。
生体認証部103は、生体情報取得部102により取得した種別の生体情報について、取得された生体情報が、記憶部106の生体情報テーブルTBL1に記録された生体情報と一致すると判定した場合は操作員の特定できたと判断し(ステップS3、YES)、一致すると判定した操作員の識別子と、生体情報取得部102から取得した機器の識別子とを機器制御部104に送信する。例えば、生体認証部103は、一致すると判定した操作員の生体情報が生体情報BI1aである場合、生体情報テーブルTBL1において生体情報BI1aに対応する操作員の識別子UID1と、生体情報取得部102から取得した機器の識別子(例えばDID1)とを機器制御部104に送信する。また、例えば、生体認証部103は、一致すると判定した操作員の生体情報が生体情報BI2bである場合、生体情報テーブルTBL1において生体情報BI2aに対応する操作員の識別子UID2と、生体情報取得部102から取得した機器の識別子(例えばDID1)とを機器制御部104に送信する。
機器制御部104は、生体認証部103から操作員の識別子と機器の識別子とを受信した場合は、機器の識別子に対応する機器30に対して、操作員の識別子と当該機器を操作可能な状態にするための操作許可信号とを含む制御情報を送信する(ステップS4)。一方、生体認証部103から操作員の特定に失敗したことを示す情報と、機器の識別子とを受信した場合は、機器制御部104は、機器の識別子に対応する機器30に対して、当該機器を操作不可能な状態にするための操作不可信号を含む制御情報を送信する(ステップS5)。
機器30は、機器制御部104から操作員の識別子と操作許可信号とを含む制御情報を受信すると、当該機器を操作可能な状態に切り替え、操作員の識別子が示す操作員による操作のログ情報の記録を開始する。一方、機器30は、機器制御部104から操作不可信号を含む制御情報を受信すると、当該機器を操作不可能な状態に切り替える。このとき、生体認証に失敗したことをアラームやメッセージで操作員に報知するようにしてもよい。
このように、第1の実施形態によれば、機器セキュリティ管理装置において操作員の生体情報を一元管理し、認証の際には機器セキュリティ管理装置に登録された操作員の生体情報を用いて照合処理を行う。これにより、各機器には生体情報読取手段を設けるだけで、機器ごとに生体情報認証手段を設ける必要がないため、導入コストを低減することが可能になる。また、同じ種別の生体情報読取機能が設けられた機器が複数存在するシステムにおいて、操作員は当該種別の生体情報を機器セキュリティ管理装置に一度登録すればよく、機器ごとの生体情報の登録が不要になるため、運用負担を軽減することができる。また、機器セキュリティ管理装置において操作員の生体情報を一元管理することで、外部への情報漏えいのリスクも回避することができる。また、従来の操作員カードによる認証を省略することが可能になるため、操作員はカードを携帯する必要が無くなり、利便性が向上する。
また、金融処理システム1は、生体認証を行うに当たっては、オンラインで店舗外のサーバと接続する必要がないため、セキュリティを高めることができる。また、金融処理システム1は、金融機関における店舗内でシステムが構成されるため、大規模なサーバを店舗外に置く必要がなく、当該店舗に設置されている出納機のターミナルをサーバの代わりとして利用することより、低コストで実現することができる。
<第2の実施形態>
本発明の第2の実施形態では、機器セキュリティ管理装置において、さらに操作員ごとの機器の操作権限を一元管理し、生体認証において操作員が特定できた場合に、その操作員に機器の操作権限が有る場合にのみ当該機器を操作可能に制御する。
図5は、第2の実施形態に係る機器セキュリティ管理装置10Aの構成例である。機器セキュリティ管理装置10Aは、第1の実施形態に係る機器セキュリティ管理装置10の各機能部に加えて権限情報登録部107を備える。また、記憶部106には、操作員ごとの機器の操作権限の有無を示す権限情報テーブルTBL2がさらに記憶される。なお、第2の実施形態において、金融処理システムの構成は、第1の実施形態と同様であるため、図1を用いて説明を行う。また、上記第1の実施形態と同一部分には同一符号を付し、詳しい説明は省略する。以下、第1の実施形態と異なる部分について具体的に説明する。
権限情報登録部107は、システム導入時や、操作員や機器の追加の際などの必要に応じて、操作員ごとの機器30の操作権限を記憶部106の権限情報テーブルTBL2に記憶する。例えば、権限情報登録部107は、ターミナルにおいて管理者から入力される操作員ごとの機器30の操作に関する権限情報を取得する。権限情報テーブルTBL2には、例えば図6に示すように、操作員の識別子と機器の識別子とに対応付けて、操作員における各機器の操作権限(有り/無し)が記憶される。図6では、例えば、操作員識別子UID1の操作員は、機器識別子DID1〜DID4が操作可能であり、操作員識別子UID2の操作員は、機器識別子DID1、DID2の機器は操作権限が無く、機器識別子DID3、DID4の機器が操作可能であることを示す。権限情報テーブルTBL2は、機器制御部104が生体認証部103で特定された操作員による機器の操作の可否を判定するために用いられる。
機器制御部104は、生体認証部103により操作員が特定された場合、記憶部106の権限情報テーブルTBL2に基づいて、当該操作員の識別子と生体情報取得部102で取得された機器の識別子とに対応する操作権限を読み出し、当該操作員による当該機器30の操作の可否を判定する。例えば、図1に示す機器30−2において操作員識別子UID1の操作員が生体情報読取装置20−2に指紋を読み取らせた場合、生体認証部103では操作員識別子UID1の操作員が特定され、機器制御部104は、操作員識別子UID1と操作許可信号とを含む制御情報を当該機器30−2に送信する。一方、機器30−2において操作員識別子UID2の操作員が生体情報読取装置20−2に指紋を読み取らせた場合は、生体認証部103では操作員識別子UID2の操作員が特定されるが、権限情報テーブルTBL2において操作員識別子UID2と操作員識別子UID2に対応する操作権限は「無し」であるため、機器制御部104は、操作不可信号を含む制御情報を当該機器30−2に送信する。
次に、本実施形態による機器セキュリティ管理装置10Aの処理について説明する。第1の実施形態と同様に、機器管理装置40がターミナルを備える出納機であり、機器セキュリティ管理装置10Aがターミナルにおいて実装される場合を例に、図7に示す機器セキュリティ管理装置10Aの処理フローについて説明する。なお、図7の処理フローに先立って、生体情報登録部105は、システム導入時、または操作員の追加時などの必要に応じて、生体情報読取装置20により読み取られた生体情報を取得し、操作員の識別子に対応付けて、操作員の生体情報とその生体情報の種別とを記憶部106の生体情報テーブルTBL1に予め記録する。さらに、権限情報登録部107は、システム導入時、操作員または機器の追加時などの必要に応じて、操作員の識別子と機器の識別子とに対応づけて、操作員ごとの機器の操作権限を記憶部106の権限情報テーブルTBL2に予め記録する。
図7の処理フローにおいて、ステップS1〜S3は第1の実施形態の図4と同様の処理が行われるため、ここでは、図7において追加されたステップS6からの処理を説明する。ステップS3において、生体認証部103は、生体情報取得部102により取得した種別の生体情報について、取得された生体情報が、記憶部106の生体情報テーブルTBL1に記録された生体情報と一致すると判定した場合は操作員を特定できたと判断し(ステップS3、YES)、一致すると判定した操作員の識別子と、生体情報取得部102から取得した機器の識別子とを機器制御部104に送信したものとする。
機器制御部104は、生体認証部103から操作員の識別子と機器の識別子とを受信すると、記憶部106の権限情報テーブルTBL2に基づいて、当該操作員の識別子と当該機器の識別子とに対応する機器の操作権限の有無を判定する(ステップS6)。機器制御部104は、権限情報テーブルTBL2が図6に示すデータテーブルであり、生体認証部103から操作員識別子UID1と機器識別子DID2とを受信した場合、記憶部106の権限情報テーブルTBL2に基づいて、操作員識別子UID1の操作員による機器識別子DID2の機器30は操作可能であると判定する。一方、生体認証部103から操作員識別子UID2と機器識別子DID2とを受信した場合、機器制御部104は、記憶部106の権限情報テーブルTBL2に基づいて、操作員識別子UID2の操作員による機器識別子DID2の機器30は操作不可能であると判定する。
機器制御部104は、上記判定において操作可能と判定した場合(ステップS6、YES)、当該機器識別子に対応する機器30に対して、操作員識別子と当該機器を操作可能な状態にするための操作許可信号とを含む制御情報を送信する(ステップS4)。一方、上記判定において操作不可能と判定した場合(ステップS6、NO)、機器制御部104は、当該機器識別子に対応する機器30に対して、当該機器を操作不可能な状態にするための操作不可信号を含む制御情報を送信する(ステップS5)。
機器30は、機器制御部104から操作員の識別子と操作許可信号とを含む制御情報を受信すると、当該機器を操作可能な状態に切り替え、操作員の識別子が示す操作員による操作のログ情報の記録を開始する。一方、機器30は、機器制御部104から操作不可信号を含む制御情報を受信すると、当該機器を操作不可能な状態に切り替える。なお、機器制御部104から操作不可信号と共に操作権限が無いことを示す情報を受信した場合は、操作権限がないことをアラームやメッセージで操作員に報知するようにしてもよい。
<変形例>
第2の実施形態の変形例として、権限情報テーブルTBL2を図8の権限情報テーブルTBL2Aのように構成することができる。操作権限の有る機器30において、操作員の操作ランクに応じて操作可能な機能の範囲が異なる場合は、権限情報登録部107は、操作員の識別子と機器の識別子とに対応付けて操作ランクをさらに記憶するようにしてもよい。ここで、操作ランクとは、機器30に対する操作員の操作権限のレベルを示したものであり、例えば、権限の高い順に操作ランクA(特殊)、操作ランクB(係員)、操作ランクC(一般)のように設定される。また、例えばコピー機のように操作権限の区別が不要な機器については、「操作ランク無し」とすることができる。図8に示すように、例えば、操作員識別子UID1の操作員は、機器識別子DID1、DID2の機器について操作ランクA(特殊)、DID3の機器について操作ランクB(係員)、DID4の機器については「操作ランク無し」と登録されていることを示す。操作員識別子UID2の操作員は、機器識別子DID1、DID2の機器については操作権限自体が無く、機器識別子DID3の機器について操作ランクC(一般)、機器識別子DID4の機器について「操作ランク無し」と登録されていることを示す。
この場合、図7のステップS4において、例えば、機器制御部104は、操作可能と判定した機器30に対して、当該操作員の識別子と操作許可信号と操作ランクとを含む制御情報を送信するようにする。「操作ランク無し」と登録されている場合は、当該操作員の識別子と操作許可信号とを含む制御情報を送信する。機器30は、機器制御部104から操作員の識別子と操作許可信号と操作ランクとを受信すると、受信した操作ランクに応じた機能の範囲で操作可能な状態となり、操作員の識別子が示す操作員による操作のログ情報の記録を開始する。
機器30は、一例として、鍵管理装置、出納機、窓口機、コピー機、などがあり、機器制御部104から、操作員の識別子と操作許可信号と操作ランクを受信した際の各機器個別の動作について、以下に詳しく説明する。
例えば機器30が、鍵管理装置である場合、鍵管理装置には、鍵の持ち出し、及び、返却に係るデータ等を記録する記憶部が備えられている。また、該記憶部には、すべての鍵保持部に一対一で対応して保持する鍵の鍵識別情報と、取扱可能なすべての操作員識別情報とが記憶されており、更に、操作員情報毎に操作ランク分け等されて持ち出し可能な鍵の鍵識別情報が記憶されている。ここで、操作ランク分けの場合、例えば、一般職、窓口職、後方職、管理職等に分けられており、それぞれの操作ランク毎に取り出し可能な鍵の鍵識別情報が関連付けして記憶されている。また、同じ操作ランクであっても操作員毎に持ち出し可能な鍵が異なる場合には、操作者識別情報毎に取り出し可能な鍵識別情報が関連付けして記憶されている。更には、取り出しに上職の承認が必要な鍵の鍵識別情報も記録されている。鍵管理装置の制御部は、機器制御部104から、操作員の識別子と操作許可信号と操作ランクを受信した際には、鍵管理装置の記憶部に記録されたマスタデータと、該受信データとの照合を行い、操作員識別情報等が適正である場合に、当該操作員の識別情報に対して持ち出し可能な鍵識別情報を有する鍵を保持した鍵保持部のランプを点灯させ、当該操作員によって取出ボタンが操作されると、制御部はこの鍵保持部のキーホルダ装着部のロック状態を解除して鍵を取り出し可能とするとともに、操作員の識別子が示す操作員による操作のログ情報の記録を開始する。
そして、キーホルダ装着部のロック状態が解除されることにより操作者が鍵保持部から鍵を取り出すことになる。なお、当然のことながら、ランプが点灯した以外の鍵保持部の取出ボタンが操作されても、制御部は、この鍵保持部のキーホルダ装着部のロック状態を解除することはない。
例えば機器30が、出納機である場合、出納機には、資金管理に係る装置内有高データ、取引毎の操作に係る操作ログデータ等を記録する記憶部が構成されている。また、該記憶部には、出納機の操作を行うすべての操作員識別情報と、操作員情報毎に操作ランク分け等されて当該装置で操作が可能となる機器操作情報が記憶されている。ここで、操作ランク分けの場合、例えば、一般職、窓口職、後方職、管理職等に分けられており、それぞれの操作ランク毎に可能な出納機の操作情報が関連付けして記憶されている。
例えば、一般職では、出納機の様々な操作の内、入出金処理と整理計数のみに操作が制限されていたり、出金限度額に制限を設けられる場合がある。また、窓口職では、出金限度額の制限がなく、出金が可能となるなど、一般職とは可能な機器操作が違っている。更に、後方職の操作ランクでは、より責務の高いランクの操作、例えば取引資金である現金を資金元の元方との間で、回金処理として補充や回収したりする操作が可能となる。また管理職の操作ランクでは、更に現金カセット回収を含む全ての当該機器操作が可能となる。
なお、同じ操作ランク同士では、使用できる機器操作が全く同じである必要はなく、同じ操作ランクであっても、操作員毎に機器の操作に違いを持たせ、細かく設定することができる。
また、出納機に構成される前記記憶部は、必ずしも出納機と同一装置内に設けられる必要はなく、例えば、機器管理を行うターミナルの記憶部内に設ける場合もあって良い。
機器30が、上述した機器以外の機器であっても、機器制御部104から、送られてくる操作ランクに応じて、当該操作員が使用可能な操作に制限し、操作を行わせる。
また、必ずしも複数の操作ランクで操作を区分する必要はなく、例えば、コピー機のように、操作ランクの制限がなく操作許可信号が受信されれば、機器の操作を全て可能とする場合もあって良い。
以上のように、第2の実施形態によれば、第1の実施形態と同様の効果を奏すると共に、機器セキュリティ管理装置において各操作員の機器の操作権限を一元管理することができるため、機器ごとに操作員の操作権限を登録する手間が不要になり、運用負担を軽減することができる。さらに、機器セキュリティ管理装置に操作員の操作ランクを登録することで、機器を操作ランクに応じた機能の範囲で操作可能な状態に切り替えることが可能になる。
なお、本発明の実施形態において、生体情報読取装置20は、手の静脈による生体認証、指紋による生体認証、目の虹彩による生体認証など、複数の生体認証を行うものとしたが、それに限定するものではない。全ての生体情報読取装置20が、同一種別の生体認証を行うものであってもよい。また、複数の機器30に設けられた生体情報読取装置20のそれぞれは、異なる種別の生体認証を行うものであってよい。
また、本発明の実施形態において、金融処理システム1は、図1で示したように、複数の機器30を備えるものとして説明したが、それに限定するものではない。金融処理システム1は、1つの機器30を備えるものであってよい。なお、この場合、操作員の生体情報の種別は予めわかっているため、生体認証部103に操作員の生体情報の種別を予め与えれば、生体情報取得部102は、ステップS1の処理において、操作員の生体情報の種別を生体認証部103に送信しなくてもよい。
また、本発明の実施形態において、生体情報登録部105は、操作員の生体情報を機器セキュリティ管理装置10が備える記憶部106に記録するものとして説明したが、それに限定するものではない。本発明におけるハードディスクやメモリなどの記憶部のそれぞれは、適切な情報の送受信が行われる範囲においてどこに備えられていてもよい。また、ハードディスクやメモリなどの記憶部は、適切な情報の送受信が行われる範囲において複数存在しデータを分散して記憶していてもよい。すなわち、生体情報登録部105は、操作員の生体情報を機器30や生体情報読取装置20の備える記憶部に記録するものであってよい。
ただし、生体情報読取装置20が機器管理装置40に設けられ、生体情報登録部105が、生体情報読取装置20の取得した操作員の生体情報を機器セキュリティ管理装置10が備える記憶部106に記録する場合、機器管理装置40の1つの装置内で操作員の生体情報が管理されるため、よりセキュリティを高くすることができる。
なお本発明の実施形態における処理フローは、適切な処理が行われる範囲において、処理の順番が入れ替わってもよい。
なお本発明の実施形態について説明したが、上述の機器セキュリティ管理装置10は内部に、コンピュータシステムを有している。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記憶部に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記憶部とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。機器管理装置40がコンピュータ読み取り可能な記憶部を備えることが望ましい。機器管理装置40がコンピュータ読み取り可能な記憶部を備える場合、他装置とのアクセスを低減でき、よりセキュリティを高くすることができる。なお、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定するものではない。また、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができるものである。
1・・・金融処理システム
10・・・機器セキュリティ管理装置
20・・・生体情報読取装置
30・・・機器
40・・・機器管理装置
101・・・通信部
102・・・生体情報取得部
103・・・生体認証部
104・・・機器制御部
105・・・生体情報登録部
106・・・記憶部

Claims (7)

  1. 店舗内のネットワークに接続可能な金融処理に関する複数の機器のそれぞれと通信する通信部と、
    複数の操作員の生体情報を予め記憶する記憶部と、
    前記機器から前記通信部を介して当該機器に設けられた生体情報読取装置により読み取られた生体情報を取得する生体情報取得部と、
    前記生体情報取得部により取得された生体情報と前記記憶部に記憶された生体情報とを照合し、一致する操作員を特定する生体認証部と、
    前記生体認証部において操作員が特定された場合は前記機器を操作可能な状態にし、操作員が特定されなかった場合は前記機器を操作不可能な状態にするための制御情報を前記機器に通知する機器制御部と
    を備えることを特徴とする機器セキュリティ管理装置。
  2. 前記記憶部は、前記操作員について複数の種別の生体情報を記憶し、
    前記生体認証部は、前記記憶部に記憶された複数の種別の生体情報のうち前記生体情報取得部により取得された生体情報と同一の種別の生体情報と照合することを特徴とする請求項1に記載の機器セキュリティ管理装置。
  3. 前記記憶部は、前記操作員について前記機器の操作権限の有無を示す権限情報をさらに記憶し、
    前記機器制御部は、前記生体認証部において操作員が特定された場合は前記記憶部に記憶された権限情報に基づいて当該操作員について前記機器の操作権限が有る場合に前記機器を操作可能な状態にし、当該操作員について前記機器の操作権限が無い場合に前記機器を操作不可能な状態にするための制御情報を前記機器に通知することを特徴とする請求項1または2に記載の機器セキュリティ管理装置。
  4. 前記記憶部は、前記操作員について操作権限が有る機器に対して当該操作員の操作ランクを記憶し、
    前記機器制御部は、前記機器を操作可能な状態に制御するときに、前記記憶部に記憶された当該操作員の操作ランクを前記機器に通知することを特徴とする請求項3に記載の機器セキュリティ管理装置。
  5. 店舗内のネットワークに接続可能な金融処理に関する複数の機器と、前記店舗内のネットワークを介して前記複数の機器のそれぞれと接続可能な機器セキュリティ管理装置とを備える金融処理システムにおいて、
    前記機器は、
    当該機器に設けられた生体情報読取装置により読み取られた生体情報を前記店舗内のネットワークを介して前記機器セキュリティ管理装置に送信する生体情報送信手段と、
    前記機器セキュリティ管理装置から前記店舗内のネットワークを介して通知される制御情報に基づいて当該機器を操作可能な状態と操作不可能な状態とに切り替える操作状態切替手段と
    を備え、
    前記機器セキュリティ管理装置は、
    複数の操作員の生体情報を予め記憶する記憶手段と、
    前記機器から前記店舗内のネットワークを介して生体情報を取得する生体情報取得手段と、
    前記生体情報取得手段により取得された生体情報と前記記憶手段により記憶された生体情報とを照合し、一致する操作員を特定する生体認証手段と、
    前記生体認証手段において操作員が特定された場合は前記機器を操作可能な状態にし、操作員が特定されなかった場合は前記機器を操作不可能な状態にするための制御情報を前記機器に通知する機器制御手段と
    を備えることを特徴とする金融処理システム。
  6. 店舗内のネットワークに接続可能な金融処理に関する複数の機器のセキュリティを管理する装置に用いられる方法であって、
    複数の操作員の生体情報を記憶部に予め記憶し、
    前記機器に設けられた生体情報読取装置により読み取られた生体情報を前記店舗内のネットワークを介して取得し、
    前記取得された生体情報と前記記憶部に記憶された生体情報とを照合し、一致する操作員を特定する生体認証を行い、
    前記生体認証において操作員が特定された場合は前記機器を操作可能な状態にし、操作員が特定されなかった場合は前記機器を操作不可能な状態にするための制御情報を前記機器に通知すること
    を有することを特徴とする機器セキュリティ管理方法。
  7. コンピュータを、店舗内のネットワークに接続可能な金融処理に関する複数の機器のセキュリティを管理する装置として動作させるプログラムであって、
    複数の操作員の生体情報を記憶部に予め記憶する記憶ステップと、
    前記機器に設けられた生体情報読取装置により読み取られた生体情報を前記店舗内のネットワークを介して取得する生体情報取得ステップと、
    前記生体情報取得ステップにより取得された生体情報と前記記憶部に記憶された生体情報とを照合し、一致する操作員を特定する生体認証ステップと、
    前記生体認証ステップにおいて操作員が特定された場合は前記機器を操作可能な状態にし、操作員が特定されなかった場合は前記機器を操作不可能な状態にするための制御情報を前記機器に通知する機器制御ステップと
    を前記コンピュータに実行させることを特徴とするプログラム。
JP2015178562A 2015-09-10 2015-09-10 機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラム Active JP6559024B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2015178562A JP6559024B2 (ja) 2015-09-10 2015-09-10 機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラム
US15/254,115 US10453064B2 (en) 2015-09-10 2016-09-01 Device security management apparatus, financial processing system, device security management method, and program
EP16187223.9A EP3142036B1 (en) 2015-09-10 2016-09-05 Device security management apparatus, financial processing system, device security management method, and program
TW105128866A TWI627550B (zh) 2015-09-10 2016-09-07 裝置安全管理設備、金融處理系統、裝置安全管理方法、及程式
KR1020160115338A KR101870031B1 (ko) 2015-09-10 2016-09-08 디바이스 보안 관리 장치, 금융 처리 시스템, 디바이스 보안 관리 방법 및 프로그램
CN201610811394.8A CN107016804B (zh) 2015-09-10 2016-09-08 装置安全管理设备和方法、金融处理***、和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015178562A JP6559024B2 (ja) 2015-09-10 2015-09-10 機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2017054360A true JP2017054360A (ja) 2017-03-16
JP6559024B2 JP6559024B2 (ja) 2019-08-14

Family

ID=56896368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015178562A Active JP6559024B2 (ja) 2015-09-10 2015-09-10 機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラム

Country Status (6)

Country Link
US (1) US10453064B2 (ja)
EP (1) EP3142036B1 (ja)
JP (1) JP6559024B2 (ja)
KR (1) KR101870031B1 (ja)
CN (1) CN107016804B (ja)
TW (1) TWI627550B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022075775A (ja) * 2020-06-26 2022-05-18 日本電気株式会社 サーバ装置、システム、サーバ装置の制御方法、端末及びコンピュータプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10003464B1 (en) * 2017-06-07 2018-06-19 Cerebral, Incorporated Biometric identification system and associated methods
CN107451536B (zh) * 2017-07-11 2020-08-07 Oppo广东移动通信有限公司 生物识别模式开启方法及相关产品
US20190028468A1 (en) 2017-07-24 2019-01-24 Bernard GARCIA Biometric cloud authentication gateway database system and method of use
CN107371160B (zh) * 2017-08-21 2021-11-23 上海掌门科技有限公司 一种用于对用户设备进行无线连接预授权的方法与设备
JP7292050B2 (ja) * 2019-02-19 2023-06-16 株式会社ジャパンディスプレイ 検出装置及び認証方法
CN110910586B (zh) * 2019-11-28 2022-03-04 中国银行股份有限公司 一种防盗刷卡的方法及***
GB201919479D0 (en) * 2019-12-31 2020-02-12 Element Six Uk Ltd Polycrystalline diamond constructions & methods of making same
CN111145399A (zh) * 2020-01-03 2020-05-12 黑龙江省墨链科技有限公司 具有生物体征识别和远程报警功能的智能指纹锁
CN115081848A (zh) * 2022-06-14 2022-09-20 中国银行股份有限公司 一种操作风险的管控方法及装置、电子设备、存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044442A (ja) * 2001-07-30 2003-02-14 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
JP2008021222A (ja) * 2006-07-14 2008-01-31 Murata Mach Ltd 画像形成システム、画像形成装置およびユーザ認証方法
JP2008257492A (ja) * 2007-04-05 2008-10-23 Fuji Xerox Co Ltd 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236667A (ja) 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
JP2004054602A (ja) 2002-07-19 2004-02-19 Hitachi Ltd 共同利用金庫
KR20040075126A (ko) 2003-02-20 2004-08-27 김이남 인체인식을 이용한 금융결제에 따른 보안 방법 및 시스템
JP2006202212A (ja) 2005-01-24 2006-08-03 Konica Minolta Business Technologies Inc 個人認証装置、情報処理装置及び個人認証システム
US20080298647A1 (en) 2005-04-08 2008-12-04 Us Biometrics Corporation System and Method for Identifying an Enrolled User Utilizing a Biometric Identifier
JP4685532B2 (ja) 2005-07-14 2011-05-18 日立オムロンターミナルソリューションズ株式会社 生体認証システム
US7823766B1 (en) * 2005-09-30 2010-11-02 Advanced Micro Devices, Inc. Financial transaction system
JP4704185B2 (ja) 2005-10-27 2011-06-15 富士通株式会社 生体認証システム及び生体認証方法
JP4832951B2 (ja) * 2006-04-28 2011-12-07 富士通株式会社 生体認証装置および生体認証プログラム
JP5202152B2 (ja) 2008-07-18 2013-06-05 ローレルバンクマシン株式会社 現金処理システム
US20100095130A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
KR101112097B1 (ko) 2009-07-27 2012-02-23 주식회사 에스원 상가용 에이티엠 입출금장치와, 상가용 에이티엠 입출금 정산 시스템 및 그 제공방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044442A (ja) * 2001-07-30 2003-02-14 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
JP2008021222A (ja) * 2006-07-14 2008-01-31 Murata Mach Ltd 画像形成システム、画像形成装置およびユーザ認証方法
JP2008257492A (ja) * 2007-04-05 2008-10-23 Fuji Xerox Co Ltd 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022075775A (ja) * 2020-06-26 2022-05-18 日本電気株式会社 サーバ装置、システム、サーバ装置の制御方法、端末及びコンピュータプログラム
JP7298737B2 (ja) 2020-06-26 2023-06-27 日本電気株式会社 サーバ装置、システム、サーバ装置の制御方法及びコンピュータプログラム

Also Published As

Publication number Publication date
KR20170031058A (ko) 2017-03-20
EP3142036B1 (en) 2019-06-19
CN107016804A (zh) 2017-08-04
JP6559024B2 (ja) 2019-08-14
TWI627550B (zh) 2018-06-21
US10453064B2 (en) 2019-10-22
TW201719481A (zh) 2017-06-01
CN107016804B (zh) 2020-07-14
US20170076294A1 (en) 2017-03-16
EP3142036A1 (en) 2017-03-15
KR101870031B1 (ko) 2018-07-20

Similar Documents

Publication Publication Date Title
JP6559024B2 (ja) 機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラム
JP5084712B2 (ja) 利用者認証端末、認証システム、利用者認証方法、および利用者認証プログラム
KR100805280B1 (ko) 생체인증대응 자동거래장치
TWI332637B (en) Biometrics system and method thereof
JP2005038257A (ja) 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム
TW201528028A (zh) 身份驗證之裝置和方法
JP2007122529A (ja) 現金自動預払システム及び装置
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
Oruh Three-factor authentication for automated teller machine system
JP2017021693A (ja) 自動取引装置
JP2018101380A (ja) 電子投票システム
JP4834785B2 (ja) 現金自動預払システム及び装置
JP2008129647A (ja) 暗証番号運用システム
JP4801544B2 (ja) 端末装置、及びその制御方法
JP2006331169A (ja) 現金自動取引装置及び取引システム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
KR100722873B1 (ko) 관리자 인증 방법 및 상기 방법을 수행하는 금융 자동화기기
JP2002041813A (ja) 個人認証システム
KR20140061090A (ko) 금고 도어의 개방 제어를 위한 금융 자동화 기기
JP2007280405A (ja) 本人認証方法
JP2005163486A (ja) 出入管理システム
JP6652889B2 (ja) 自動取引装置
JP5440732B2 (ja) 記憶媒体管理システム
JP2023157367A (ja) 代理人認証システム及び代理人認証方法
JP2013210758A (ja) 認証補助媒体のアカウントロック管理サーバ、アカウントロック管理方法およびアカウントロック管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180514

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190716

R150 Certificate of patent or registration of utility model

Ref document number: 6559024

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250