JP4596885B2 - Biometric authentication system - Google Patents
Biometric authentication system Download PDFInfo
- Publication number
- JP4596885B2 JP4596885B2 JP2004314998A JP2004314998A JP4596885B2 JP 4596885 B2 JP4596885 B2 JP 4596885B2 JP 2004314998 A JP2004314998 A JP 2004314998A JP 2004314998 A JP2004314998 A JP 2004314998A JP 4596885 B2 JP4596885 B2 JP 4596885B2
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- transactions
- unit
- biometric
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Description
技術分野は、顧客の生体情報を用いて個人認証を行う生体認証システムに関する。 The technical field relates to a biometric authentication system that performs personal authentication using customer biometric information.
近年、例えば、金融機関において、特に高額出金等の取引をする際に、セキュリティレベルの高い個人認証の仕組みが要求されつつある。 In recent years, for example, when a financial institution makes a transaction such as a large amount of withdrawal, a mechanism for personal authentication with a high security level is being demanded.
個人認証の仕組としては、例えば特許文献1は、予め各個人の持つ印鑑の印影データをサーバに登録しておき、取引毎に顧客が記入する帳票に押された印鑑の印影と、サーバに登録された印影データを照合する技術を開示している。
As a mechanism for personal authentication, for example,
また、特許文献2は、予め各個人の生体情報を登録しておき、取引毎に個人の生体情報とサーバに登録された生体情報を照合することにより個人認証を行うシステムを開示している。 Further, Patent Document 2 discloses a system for performing personal authentication by registering each individual's biometric information in advance and collating the individual's biometric information with the biometric information registered in the server for each transaction.
特許文献1のように印影を照合することにより個人認証を行うシステムでは、取引毎に帳票に必要事項を記入し押印されているため、帳票を預かって印影のデータを取得し照合することができる。しかし、印影の偽造事件も発生しており、特に高額取引等の場面においてはより高いセキュリティを要求されつつある。
In a system for performing personal authentication by collating imprints as in
一方、特許文献2のように個人の生体情報を照合することにより個人認証を行うシステムは、偽造防止の面からセキュリティは比較的高いと言えるものの、生体情報である故に分離が効かない。そのため例えば、複数取引分の用紙にそれぞれ印鑑で押印してテラーに預け、ロビーで待つといった運用ができない課題がある。 On the other hand, a system that performs personal authentication by collating personal biometric information as in Patent Document 2 is relatively high in terms of prevention of counterfeiting, but separation is not effective because it is biometric information. Therefore, for example, there is a problem that it is not possible to perform operations such as stamping papers for a plurality of transactions with seals, depositing them with a teller, and waiting in a lobby.
また、単純に生体情報を一度認証することで、連続する取引にその認証結果を反映できるとすれば、一つの取引を重複して処理する手違いが生じることや、顧客の要求しない取引にテラーが認証結果を用いることができてしまう等の課題がある。顧客にとっても安心してロビーで待てない等との課題が生じる懸念もある。 In addition, simply authenticating biometric information once and reflecting the authentication result in consecutive transactions will result in a mistake in processing one transaction redundantly, and tellers will not be able to request transactions from customers. There is a problem that the authentication result can be used. There is also a concern that the customer may not be able to wait in the lobby with peace of mind.
上記の課題のいくつかの改善は、例えば以下の手段によって、達成される。 Some improvements of the above problems are achieved, for example, by the following means.
生体情報を読み取る生体情報読取部と、生体情報読取部で読み取った生体情報を記憶する記憶部と、記憶部の生体情報による認証可のとき、所定の制限下で取引を実行する制御部とを有する生体認証システム。 A biometric information reading unit that reads biometric information; a storage unit that stores the biometric information read by the biometric information reading unit; and a control unit that executes a transaction under predetermined restrictions when authentication based on the biometric information in the storage unit is possible A biometric authentication system.
例えば、生体情報を照合することによる個人認証を伴う連続取引において、取引毎に生体情報の読取を求めることをやめて、顧客の負担を軽減できる。また、例えば、オペレータのミスや不正等を防止することや顧客に安心感を与えることが期待できる。 For example, in continuous transactions involving personal authentication by collating biometric information, it is possible to reduce the burden on the customer by stopping reading biometric information for each transaction. In addition, for example, it can be expected that an operator's mistake or fraud is prevented or that a sense of security is given to the customer.
本実施形態では、生体情報を照合することによる個人認証を伴う連続取引において、最初の取引時に認証した結果を保持し、次取引ではその認証結果に基づき取引を行う。認証結果として保持する情報は、例えば、成功/失敗や生体情報の整合度等である。整合度を保持する場合は、整合度により取引条件(高額取引不可等)を設ける等の使い方ができる。このように認証した結果を保持し、取引の可否や条件等を引き継ぐことにより、取引の都度認証を行う顧客負荷を軽減できる。一取引とは、例えば出金取引において、帳票一枚(又は一式)によって処理する単位や、通帳に一項目として記載される単位を意味する。一連の取引とは顧客によってまとめて持ち込まれた複数の取引(出金や貸出等複数種の取引を含んでいても良い)を意味する。また、保持する認証結果を用いる所定の制限を設定し、所定の制限を満たす(有効な)場合のみ結果を引き継ぐ。所定の制限とは、例えば、帳票の枚数による取引回数制限、タイマ設定による時間制限、顧客保持媒体に埋め込んだチップ等により顧客の位置(店内にいる間有効)等である。このように認証結果に有効期限を設定することにより、オペレータのミスや不正を防止することや顧客に安心感を与えること等が期待できる。 In this embodiment, in a continuous transaction with personal authentication by collating biometric information, the result authenticated at the first transaction is held, and the transaction is performed based on the authentication result in the next transaction. The information held as the authentication result is, for example, success / failure, biometric information consistency, and the like. In the case of maintaining the degree of consistency, it is possible to use a transaction condition (impossible of high-priced transaction, etc.) depending on the degree of consistency. By holding the authentication result in this way and taking over the availability and conditions of the transaction, it is possible to reduce the customer load for performing the authentication every time the transaction is performed. One transaction means, for example, a unit processed by one form (or a set) in a withdrawal transaction or a unit described as one item in a passbook. A series of transactions means a plurality of transactions brought together by a customer (may include a plurality of types of transactions such as withdrawals and loans). In addition, a predetermined restriction using the authentication result to be held is set, and the result is taken over only when the predetermined restriction is satisfied (valid). The predetermined limit is, for example, a transaction number limit based on the number of forms, a time limit based on a timer setting, a customer position (valid while in the store) by a chip embedded in a customer holding medium, or the like. By setting the expiration date in the authentication result in this way, it can be expected that an operator's mistake or fraud will be prevented and that the customer will have a sense of security.
<ICカードに生体情報を保持する例>
図3は、ICカード300に生体情報を保持する場合の端末100と、生体認証装置200の構成を示すブロック図の例である。ICカード300に生体情報を記憶しておくことで、顧客の個人情報を顧客自身が所有することにより、金融機関等からの個人情報の漏洩を防止することができる。端末100は、CPU(制御部)110、メモリ120、オペレータからの入力を受け付ける入力部130、帳票の画像を読み取るスキャナ等の画像読取部135、取引内容を表示するディスプレイ140、生体認証プログラム151を保持するハードディスク150を含む。生体認証装置200は、制御部210、メモリ220、生体情報を読み取るセンサ部260、ICカードの読み書きを行うICカードR/W部270を含み、端末100に有線又は/無線の回線を介して接続される。ICカード300は、制御部310、メモリ320を含み、生体情報及びその付随情報を記憶する。ICカードR/W部270は、挿入された又は置かれたカードを保持する機構を有する。保持する機構は、容易に盗まれないよう覆う又は固定できることが望ましい。CPU110、制御部210、制御部310のいずれかを含む総称として制御部とも言う。また、メモリ120、メモリ220、メモリ320、ハードディスク150のいずれかを含む総称として記憶部とも言う。
<Example of holding biometric information on an IC card>
FIG. 3 is an example of a block diagram illustrating the configuration of the
図5は、生体情報及び付随情報としてICカードやサーバに保持するデータの一例を示す。口座情報項目600は、顧客の口座番号と顧客の氏名とを含む。指情報610は、顧客の指の静脈データと指の種類と本数を含む登録本数と各指の優先順位とを含む。登録情報620は、指情報を登録したときのオペレータの情報と装置の情報とホストの情報とを含む。本人確認資料項目630は、指情報を登録したときにともに登録した又は提示した印鑑、免許証、パスポート、保険証の有無を示す情報を含む(有りの場合は画像も含まれていて良い)。
FIG. 5 shows an example of data held in an IC card or server as biometric information and accompanying information. The
図6は、複数回の取引実行を許可する所定の制限としてメモリに保持する情報の一例を示す。口座番号項目710には「123456」が、カウンタ項目720には「5(回)」が、タイマ項目730には「300(秒)」が、所在項目740には顧客の所在が監視されるエリア(例えば営業店内)であることを示す「監視エリア内」が記憶されている。
FIG. 6 shows an example of information held in the memory as a predetermined restriction that permits a plurality of transaction executions. “123456” in the
図7は、ディスプレイ140に表示する画面例を示す。画面901は、ICカードR/W部へのカード挿入を促す画面である。カードを置くだけで読取れる形態の場合にはカードをかざしてください、等のメッセージとなる。画面例902は、カードから読み取った情報に基づいて顧客情報を表示する画面であり、口座番号と氏名とを表示している。また、図5の指情報項目に基づいて顧客にセットしてもらう手(右手又は左手)と指(親指、人差指等)を指定している。本人確認キーは、顧客が指をセットした場合に選択するものであるが、指をセットしたことを自動的に検知することで選択を不要にできる。
FIG. 7 shows an example of a screen displayed on the
画面903は、認証後に取引を実行しているときの画面であり、図6のカウンタ項目720に基づいて、許可された取引回数をカウントダウンする様子を示している。カウントアップでも良い。完了キーは取引が終了したときに選択する。画面904は、一取引が完了したときの画面であり、「次の取引」キーは連続して次の取引を実行する場合に選択し、「完了」キーは一連の取引を終える場合に選択する。
A
画面905は、一連の取引が終了したときにICカードを顧客に返却させる画面であり、特に画面901で挿入させたICカードの引抜を促している。画面906は、認証NGのときの画面であり、身分証明書による認証を促している。オペレータが確認し認証可とした場合に「OK」キーを選択し、認証不可と判断した場合に「NG」キーを選択する。画面907は、エラーのときの画面であり、特に本人認証不可のときの画面である。画面908は、エラーのときの画面であり、特にICカードの読み取りを実行したが、ICカードをICカードR/W部で読取れなかったことを示している。
A
画面909は、エラーのときの画面であり、特に図6のカウンタ720に設定された残りカウンタ数を超えて取引を実行しようとしたことを示している。また、再度の認証の実行を促している。画面910は、エラーのときの画面であり、特に図6のカウンタ720に設定された残りカウンタがゼロにならないうちに一連の取引を終了しようとしていることを示しており、オペレータにミスがないか確認を求めている。
A
図1と図2は、図3において、端末100のCPU110や生体認証装置200の制御部210が実行する処理の一例を示すフローチャートである。以下、生体情報として指静脈情報を例に挙げて説明する。
1 and 2 are flowcharts illustrating an example of processing executed by the
CPU110は、画像読取部135を用いて、オペレータのセットした帳票の読取を順に実行し、帳票の画像を入力するとともに、読み取った帳票の枚数をメモリ120に記憶された図5のカウンタ720に設定する(ステップ500)。帳票枚数を記憶することにより、わざわざオペレータが数えなくとも、例えば、後述する認証結果の利用回数を帳票枚数分の取引回数に制限することができる。この設定は、読み取った画像から帳票の種類を識別し、一取引に該当する一式の帳票当りにカウンタ1回を設定することが望ましい。帳票ではない画像を読み取った場合にカウンタが設定されることを防止でき、また、一取引に対して複数枚の帳票が一式として対応することも考えられるからである。画像読取部135で読み取った画像の数に基づいて設定する(複数枚の帳票が一式としてあれば手入力で修正可とする)等の変更も可能である。また、カウンタを設定する契機としては、連続取引読み込み開始ボタン等が選択された後、連続取引読み込み終了ボタンが選択されるまでとしても良い。読み込んだ画像により、記載漏れがないか、等の形式点検等も実行する。
The
帳票の読取を終えると、端末100のCPU110は、ディスプレイ150に画面901を表示し(ステップ501)、ICカード300を生体認証装置200のICカードR/W部270への挿入をオペレータ又は顧客に促す。生体認証装置200の制御部210は、ICカードR/W部270にセットされたICカード300から生体情報を読み取り、メモリ220に記憶する(ステップ502)。ここでメモリ120ではなく、メモリ220に記憶することで、顧客のICカード300の情報を生体認証装置200内に留めることができ、情報漏洩を防ぐことができ良い。帳票の読取にも多少の時間を要することを鑑みて、ステップ500が終了する前にステップ501を実行するようにすることも良い。
When the reading of the form is completed, the
ICカードの読取を終えると、CPU110は、ディスプレイ150に画面902のように口座情報600と、予め登録された指情報610の優先順位に従ってセットする指の種類を表示する(ステップ503)。このように、指静脈の情報を複数本の指について登録しておくことで、指を怪我した等の場合に対応できる。優先順位をつけておくことで、指認証処理の遅延を防止し、また、オペレータが意識せずに顧客が選んだ使い易い指をセットするよう誘導することができる。顧客が指をセットしたことを検知又は画面902の本人確認キーを選択すると、生体認証装置200の制御部210は、センサ部260にセットされた顧客の生体情報を読み取り、メモリ220に記憶する(ステップ504)。
When the reading of the IC card is completed, the
生体認証装置200の制御部210は、メモリ220に記憶した2種の生体情報(ICカード300から読み取った情報と、センサ部260で顧客の指から読み取った情報)を照合する(ステップ506)。
The
もし不一致ならば、CPU110は、ディスプレイ150に画面906を表示する。ここでは、オペレータから身分証明書の提示を要求し、本人確認を続行している。画面906のOKキーが選択されたことを検知すると、認証可とする(ステップ532でYes)。このように、照合が失敗した場合でも身分証明書の確認等により取引を行えるようにすることで、怪我等により生体認証できない場合にも取引を行うことができる。生体認証が不可の時点で取引を終了しても良いし、他の生態情報による認証や暗証番号の入力を求めるようにしても良い(身分証明書の提示と組み合わせても良い)。身分証明書の確認がNGであれば(ステップ532でNG)、CPU110は、ディスプレイ150に画面907を表示し(ステップ533)、メモリ120のカウンタをリセットし、制御部210はメモリ220から生体情報を破棄して(ステップ534)取引を終了する。
If they do not match, the
ステップ506又はステップ532で認証可とされると、制御部210は、メモリ220から生体情報を破棄する(ステップ508)。認証可とされると、CPU110は、ディスプレイ150に画面903を表示し、取引を開始する(ステップ512)。
When authentication is permitted in
画面903に表示している取引残り回数は、メモリ120に記憶されているカウンタの値である。取引を行っている間、生体認証装置200の制御部210は、ICカードR/W部270にICカードがセットされたままになっているかを監視する(ステップ514)。もしICカードが抜き取られた場合は、CPU110がディスプレイ150に画面908を表示し(ステップ535)、メモリ120からカウンタを破棄して(ステップ536)取引を中止する。このようにICカードが抜き取られていないことをチェックすることにより、顧客にICカードを返却した後に不正取引を行ったり、誤った取引を行ったりすることを防止することができる。ここで、監視するだけでなく、取引毎にICカードから生体情報を読み出して、ステップ504で読み取った生体情報と認証するようにすると認証実行の手間がかかるが、ICカードが本物であることを確認できるので良い。
The remaining number of transactions displayed on the
一つの取引を終えると(ステップ516)、端末100のCPU110はメモリ120に記憶しているカウンタ720から‘1’減算して(ステップ518)、ディスプレイ150に画面904を表示する(ステップ519)。
When one transaction is completed (step 516), the
ステップ519で、オペレータにより「次の取引」ボタンが押されたら、端末100のCPU110は、メモリ120に記憶されているカウンタ720をチェックし(ステップ522)、カウンタ720が0でなければ、次の取引を開始する。カウンタ720が0であれば、ディスプレイ150に画面909を表示し(ステップ523)、一旦取引を終了するためステップ526へ進む。カウントアップの場合には、カウントが所定の値になったかをチェックする。ゼロを含む所定の値になったことを、カウンタを満たす、所定の値になっていないことを、カウンタを満たしていないとも表現する。
When the operator presses the “next transaction” button in
ステップ519で、オペレータにより「完了」ボタンが押されると、CPU110は、メモリ120に記憶されているカウンタ720をチェックし(ステップ524)、カウンタ720が0であればステップ526へ進む。カウンタ720が0でなければ、ディスプレイ150に画面910を表示して注意を促す(ステップ525)。取引結果に異常がなければステップ526へ進む。このようにカウンタ720と実際の取引回数を比較することにより不正取引や取引の漏れ等のミスを防止することができる。
When the “complete” button is pressed by the operator in
全ての取引が終了したら、CPU110は、メモリ120からカウンタを破棄し(ステップ526)、ディスプレイ150に画面905を表示する(ステップ527)。生体認証装置200の制御部210は、ICカードR/W部270からICカードが抜き取られたことを端末100に通知し、CPU110は取引を終了する(ステップ530)。
When all transactions are completed, the
<サーバに生体情報を保持する例>
以上、顧客のICカードに生体情報を記憶している例を説明した。一方、サーバに生体情報を保持することにより、ネットワークからの情報漏洩を防ぐセキュリティ対策が求められるが、ICカードを発行するコストを抑えることができる。
<Example of storing biometric information in the server>
The example in which the biological information is stored in the customer's IC card has been described. On the other hand, holding biometric information in the server requires security measures to prevent information leakage from the network, but the cost of issuing an IC card can be reduced.
図4は、サーバに生体情報を記憶する場合のサーバと端末装置と生体認証装置の構成を示すブロック図の例を示す。サーバ400は、CPU410、メモリ420、生体情報及びその付随情報を登録する生体認証DB453、生体認証DB453を制御するDBプログラム452を記憶するハードディスク450、端末100との通信を行う通信部480を有する。端末100は、図3に比べて、サーバ400との通信を行う通信部180を有する。
FIG. 4 shows an example of a block diagram showing configurations of a server, a terminal device, and a biometric authentication device when biometric information is stored in the server. The
各部の動作について、実施例1との相違点を説明する。ステップ502において端末100のCPU110は、通信処理部180を用いてサーバ400にアクセスする。サーバ400のCPU410は、DBプログラム451を実行し、生体情報DB452から生体情報を取得し、通信部480を用いて端末100に読み取った生体情報を送信する。CPU110は受信した生体情報を生体認証装置200に渡し、生体認証装置200の制御部210がメモリ220に生体情報を記憶する。
Differences between the operation of each unit and the first embodiment will be described. In
本実施例2では、ICカードを使用しないため、ICカード監視(ステップ514)、ICカード抜き取り(ステップ530)の手順は行わない。他の動作は実施例1に従う。 In the second embodiment, since an IC card is not used, the procedures for IC card monitoring (step 514) and IC card removal (step 530) are not performed. Other operations are in accordance with the first embodiment.
<実施例1及び/又は2についてのそれぞれの変形例等>
上述では、照合する生体情報を生体認証装置200のメモリ220に一時的に記憶して制御部210で認証する場合を例にとったが、他にも以下のような方法で認証が可能である。
<Each modification etc. about Example 1 and / or 2>
In the above description, the biometric information to be collated is temporarily stored in the
実施例1において、生体認証装置200のセンサ部260より取得した生体情報をICカード300のメモリ320に保持して認証することができる。これによると、処理速度はやや劣るが、登録されている生体情報をICカードの外に出さずに認証できるため、より強固なセキュリティを得ることができる。また、生体認証装置200のセンサ部260より取得した生体情報とICカードR/W部270より取得するICカードに登録された生体情報をともに端末100のメモリ120に保持して認証する方法をとることができる。これによると、装置間の通信に高いセキュリティが要求されるが、端末120のCPU110を用いることができるため認証処理自体の速度を向上することができる。
In the first embodiment, the biometric information acquired from the
実施例2において、生体認証装置200のセンサ部260より取得した生体情報とサーバ400の生体情報DB452に登録されている生体情報をともに端末100のメモリ120に保持して認証することができる。これによると、ネットワーク、装置間通信の暗号化等の高いセキュリティが要求されるが、端末120のCPU110を用いることができるため認証処理自体の処理速度を向上することができる。また、生体認証装置200のセンサ部260より取得した生体情報をサーバに送信してサーバで認証する方法もあるが、ネットワーク、装置間の通信で情報をケアすることが求められる。
In the second embodiment, both the biometric information acquired from the
上記の実施形態においては、認証結果の有効期限として帳票の画像を読み取る際に帳票枚数を自動的にカウンタ720で記憶してカウントダウンする方法を例にとったが、他にも、受付用の端末等から顧客自身が入力した取引数を端末100に送信しメモリ120のカウンタ720に記憶する方法、オペレータが枚数を数えてカウンタに入力する方法(この場合、オペレータの不正を防止するために顧客と同意の取引回数を入力することが望ましい)、認証時にタイマ730をセットし、所定時間が計測されるまでは有効とする方法、顧客にチップを埋め込んだ受付証等を発行して所在を検出するセンサ等の検出部を例えば店内に設置し顧客が店舗内やロビーにいることを検知しているときは認証を有効とする方法等がある。セキュリティポリシーに応じた制限を設けることにより、不正取引を防止して強固なセキュリティを得ることができる。
In the above embodiment, the method of automatically storing the number of forms in the
本実施例は、以下の形態も含む。
(1)予め取得した各個人の生体情報を保持し、取引開始時に個人の生体情報を読み取り、保持された生体情報を読み取り、二つの生体情報を照合し、照合の結果を複数取引の間保持し、取引毎の認証を免除する個人認証方式。
(2)取引開始時に認証の有効期限を設定し、有効期限を判定して有効である間は認証を免除し、有効期限を超えた取引を行う場合は改めて認証を行う個人認証方式。
(3)予め取得した各個人の生体情報を保持する手段と、保持された生体情報を読み取る手段と、個人の生体情報を読み取る手段と、二つの生体情報を照合する手段と、照合の結果を保持する手段と、を有する個人認証装置及び取引端末。
(4)認証の有効期限を設定する手段と、有効期限を判定して有効である間は認証を免除し、有効期限を超えた取引を行う場合は改めて認証を行う手段と、を有する個人認証装置及び取引端末。
This embodiment also includes the following forms.
(1) Retain each individual's biometric information acquired in advance, read the individual's biometric information at the start of the transaction, read the stored biometric information, collate the two biometric information, and retain the collation results for multiple transactions A personal authentication method that exempts authentication for each transaction.
(2) A personal authentication method in which an authentication expiration date is set at the start of a transaction, authentication is exempted while the expiration date is determined and valid, and authentication is performed again when a transaction exceeding the expiration date is performed.
(3) Means for holding biometric information of each individual acquired in advance, means for reading the stored biometric information, means for reading the personal biometric information, means for collating two pieces of biometric information, and the result of the collation A personal authentication device and a transaction terminal.
(4) Personal authentication having means for setting an expiration date of authentication, and means for exempting authentication while the expiration date is determined and valid, and performing authentication again when performing transactions exceeding the expiration date Devices and transaction terminals.
以上、一実施形態を具体的に説明したが、この具体例に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 As mentioned above, although one embodiment was described concretely, it is not limited to this example, and can be variously changed in the range which does not deviate from the gist.
100 端末
200 生体認証装置
300 ICカード
400 サーバ
100 terminal 200
Claims (7)
予め取得した第1の生体情報を記憶する記憶部と、
帳票の画像を読み取る画像読取部と、
前記第1の生体情報と、前記生体情報読取部で読み取った第2の生体情報と、を照合し、認証可であると判定したときに、所定の取引条件下で複数回の取引を実行する制御部と、を有し、
前記所定の取引条件は、前記画像読取部で読み取った帳票の画像の種類又は数に基づき、決まることを特徴とする生体認証システム。 A biometric information reading unit for reading biometric information;
A storage unit for storing first biological information acquired in advance ;
An image reading unit for reading a form image;
The first biometric information and the second biometric information read by the biometric information reading unit are collated, and a plurality of transactions are executed under predetermined transaction conditions when it is determined that authentication is possible. A control unit,
The biometric authentication system, wherein the predetermined transaction condition is determined based on a type or number of images of a form read by the image reading unit.
顧客又はオペレータからの入力を受ける入力部を有し、
前記所定の取引回数は、前記入力部からの入力に基づき、設定されることを特徴とする生体認証システム。 The biometric authentication system according to claim 2, further comprising an input unit that receives an input from a customer or an operator,
The biometric authentication system, wherein the predetermined number of transactions is set based on an input from the input unit.
オペレータへの情報を出力する出力部を有し、
取引した回数が前記所定の取引回数を満たしていないときに、一連の取引の終了が指示された場合、前記出力部は取引回数が残っていることを出力することを特徴とする生体認証システム。 The biometric authentication system according to claim 2,
It has an output unit that outputs information to the operator,
When the number of transactions does not satisfy the predetermined number of transactions, and the end of a series of transactions is instructed, the output unit outputs that the number of transactions remains.
オペレータへの情報を出力する出力部を有し、
前記所定の取引回数を超えて取引を実行しようとしたとき、前記出力部は前記生体情報読取部で生体情報を再度読み取らせるよう促すことを出力することを特徴とする生体認証システム。 The biometric authentication system according to claim 2,
It has an output unit that outputs information to the operator,
The biometric authentication system, characterized in that when the transaction exceeds the predetermined number of transactions, the output unit outputs prompting the biometric information reading unit to read biometric information again.
顧客のカードを保持するカード部を有し、
前記所定の取引条件下で複数回の取引を実行するとき、前記制御部は、ある取引を行っている間、前記カード部におけるカードの有無を監視することを特徴とする生体認証システム。 The biometric authentication system according to claim 1,
It has a card part to hold customer cards,
When performing a plurality of transactions under the predetermined transaction condition, the control unit monitors the presence or absence of a card in the card unit while performing a certain transaction.
顧客の所在を検出する検出部を有し、
前記検出部で顧客の所在を検出しない場合は、取引実行を許可しないことを特徴とする生体認証システム。 The biometric authentication system according to claim 1,
It has a detection unit that detects the customer's location,
The biometric authentication system is characterized in that the transaction execution is not permitted when the location of the customer is not detected by the detection unit.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004314998A JP4596885B2 (en) | 2004-10-29 | 2004-10-29 | Biometric authentication system |
KR1020050101694A KR100735872B1 (en) | 2004-10-29 | 2005-10-27 | Biometrics system |
CN2005101186102A CN1825364B (en) | 2004-10-29 | 2005-10-31 | Biometrics authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004314998A JP4596885B2 (en) | 2004-10-29 | 2004-10-29 | Biometric authentication system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006127178A JP2006127178A (en) | 2006-05-18 |
JP2006127178A5 JP2006127178A5 (en) | 2007-05-10 |
JP4596885B2 true JP4596885B2 (en) | 2010-12-15 |
Family
ID=36721880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004314998A Expired - Fee Related JP4596885B2 (en) | 2004-10-29 | 2004-10-29 | Biometric authentication system |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4596885B2 (en) |
KR (1) | KR100735872B1 (en) |
CN (1) | CN1825364B (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7480637B2 (en) * | 2005-12-23 | 2009-01-20 | Biometric Associates, Lp | Internet transaction authentication apparatus, method, and system for improving security of internet transactions |
JP2008040743A (en) * | 2006-08-04 | 2008-02-21 | Toppan Printing Co Ltd | Information carrier with IC and information management method |
JP5227053B2 (en) * | 2008-03-14 | 2013-07-03 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Authentication system, authentication method, server device, authentication device, program |
JP5629633B2 (en) * | 2011-04-11 | 2014-11-26 | 日立オムロンターミナルソリューションズ株式会社 | Automatic transaction apparatus, biometric authentication unit, and biometric authentication method |
CN103679001A (en) * | 2013-12-06 | 2014-03-26 | 北京奇虎科技有限公司 | Method and device for controlling behaviors of application program in mobile communication terminal |
JP6699289B2 (en) * | 2016-03-28 | 2020-05-27 | 富士ゼロックス株式会社 | Information processing system and electronic device |
JP6518351B1 (en) * | 2018-01-23 | 2019-05-22 | 株式会社ロココ | Ticketing management system and program |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6292094A (en) * | 1985-10-18 | 1987-04-27 | 富士通株式会社 | automatic transaction device |
US5815252A (en) * | 1995-09-05 | 1998-09-29 | Canon Kabushiki Kaisha | Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives |
JPH1063721A (en) * | 1996-08-14 | 1998-03-06 | Toshiba Corp | Card, card transaction system, card supplying method, and card transaction method |
JPH10154131A (en) * | 1996-11-25 | 1998-06-09 | Micro Tooku Syst Kk | File access management system |
JPH1176579A (en) * | 1997-09-02 | 1999-03-23 | Glory Ltd | Game parlous system |
JPH11272613A (en) * | 1998-03-23 | 1999-10-08 | Hitachi Information Systems Ltd | User authentication method, recording medium storing program for realizing the method, and user authentication system using the above method |
JP2000353204A (en) * | 1999-06-10 | 2000-12-19 | Nec Kofu Ltd | Electronic data managing device and method and recording medium |
KR20010092132A (en) * | 2000-03-20 | 2001-10-24 | 김상균 | System for finance transactions using a biometrics information |
KR20020011052A (en) * | 2000-07-31 | 2002-02-07 | 박정일 | Internet mobile assembly for credit payment settling |
JP2002133332A (en) * | 2000-10-26 | 2002-05-10 | Dai-Ichi Kangyo Bank Ltd | Settlement managing system for payment transaction |
JP2002169782A (en) * | 2000-12-04 | 2002-06-14 | Nettime Corp | Portable information storage medium, user use control system, user use control method and user use control program |
JP3990888B2 (en) * | 2001-10-10 | 2007-10-17 | 日立オムロンターミナルソリューションズ株式会社 | Window support equipment and transaction system |
JP2004152046A (en) * | 2002-10-31 | 2004-05-27 | Oki Electric Ind Co Ltd | User authentication method and biological information recording device, user authentication device, user authentication system, and ticket issuing device |
JP4175132B2 (en) * | 2003-02-17 | 2008-11-05 | 沖電気工業株式会社 | Refund payment system and automatic transaction apparatus used therefor |
-
2004
- 2004-10-29 JP JP2004314998A patent/JP4596885B2/en not_active Expired - Fee Related
-
2005
- 2005-10-27 KR KR1020050101694A patent/KR100735872B1/en not_active Expired - Fee Related
- 2005-10-31 CN CN2005101186102A patent/CN1825364B/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006127178A (en) | 2006-05-18 |
KR100735872B1 (en) | 2007-07-06 |
KR20060052252A (en) | 2006-05-19 |
CN1825364A (en) | 2006-08-30 |
CN1825364B (en) | 2012-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100805280B1 (en) | Biometric Authentication Automatic Transaction Device | |
CN1855155B (en) | Automated teller machine | |
US20090265270A1 (en) | Token activation | |
JP4596885B2 (en) | Biometric authentication system | |
JP7171388B2 (en) | Transaction terminal device and transaction control method for transaction terminal device | |
CN101504718A (en) | Figure bio-authentication processing method | |
JP4685532B2 (en) | Biometric authentication system | |
JP2008129647A (en) | Security code operation system | |
JP4671838B2 (en) | Automatic cash transaction equipment | |
JP4834785B2 (en) | Automatic cash deposit system and apparatus | |
JP4801544B2 (en) | Terminal device and control method thereof | |
JP4601916B2 (en) | Card processing device | |
JP5075675B2 (en) | Biometric authentication system and biometric authentication device | |
JP2008047051A (en) | Unauthorized registration prevention device, unauthorized registration prevention method, unauthorized registration prevention program, computer-readable recording medium recording the unauthorized registration prevention program, and unauthorized registration prevention system | |
JP4914578B2 (en) | Automatic cash transaction apparatus and transaction system | |
JP2012247970A (en) | Transaction processor and transaction processing method | |
JP6930398B2 (en) | Instant card issuance system, method, and program | |
JP5231320B2 (en) | Transaction system and management method thereof | |
JP4975478B2 (en) | Automatic transaction apparatus and transaction processing method for automatic transaction apparatus | |
JP4564943B2 (en) | Biometric authentication device, terminal device and automatic transaction device | |
JP2005227967A (en) | Method and device for individual authentication, and program | |
JP5664730B2 (en) | Automatic transaction system and automatic transaction apparatus | |
JP5396338B2 (en) | Biometric information registration device | |
JP4769107B2 (en) | Biometric card issuing technology | |
JP2005182129A (en) | Individual authentication method for automatic transaction apparatus, and automatic transaction apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070319 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100921 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131001 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |