説明

取引システム

【課題】携帯端末を用いた生体認証取引システムにおいて携帯端末上の生体情報や端末自身のセキュアな更新方法を実現する。
【解決手段】携帯端末4と、それに搭載された生体認証用デバイスなどの情報と登録/認証などの利用状況を管理し、認証/登録などの生体認証用プログラムを保有するサーバ1と、携帯端末4とサーバ1が直接通信できる手段とを有する。顧客DBに記憶されている携帯端末4毎の利用状況に応じてサーバ1は携帯端末4に更新手続きを行わせる。この際、サーバ1と携帯端末4との間は、常時セキュアな通信により、各種プログラムの通信が行われ、サーバ1に記憶されたプログラムを携帯端末4がダウンロードして実行し、暗号化された生体情報のみを携帯端末4が記憶する。そして、更新手続き後には、ダウンロードしたプログラムは消去される。これにより、セキュアな状態での更新手続きが可能になる。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、生体認証機能を有する携帯端末を用いてATM等の取引チャンネルで各種の取引を実行する取引システムに関するものであり、特に、生体情報や携帯端末の更新に関するものである。
【背景技術】
【0002】
現在、携帯端末を用いて生体認証を実行することで金融取引を行う取引システムが各種開示されている。例えば、特許文献1では、携帯端末内に認証プログラムおよび生体認証情報を記憶している。そして、生体認証を実行する際には、携帯端末が自ら認証プログラムを実行し、取引チャンネルであるモバイルバンキング装置にアクセスする。また、特許文献2では、取引チャンネルであるATMに認証プログラムを記憶している。そして、生体認証を実行する際には、携帯端末がATMから認証プログラムをダウンロードして実行することでATMにアクセスする。この処理は、携帯端末がATMと取引を行う度に実行される。
【特許文献1】特開2001−117878公報
【特許文献2】特開2006−227766公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
このような携帯端末による生体認証が普及すると、一つの携帯端末により複数の取引チャンネルと生体認証の取引を行う等、認証の機会が増加する。そして、認証の機会の増加にともない、悪意のある第三者からの攻撃機会が増加し、悪用される可能性が増える。また、各取引チャンネルで認証方法が同じであることは殆ど無いので、携帯端末の切替や紛失により生体認証に用いる情報を移し替える機会も増加し、情報漏洩の発生する可能性も増加する。
【0004】
したがって、本発明の目的は、生体認証情報のセキュリティレベルを継続的に高レベルに維持するとともに、切替時のセキュリティレベルも高レベルに保持することができる、携帯端末を用いた生体認証型の取引システムを提供することにある。
【課題を解決するための手段】
【0005】
上述の効果を奏するため、本発明は以下の各構成を備える。
【0006】
(1)本発明は、携帯端末と、サーバと、取引チャンネルとを備える取引システムに関するものである。携帯端末は、取引チャンネルおよびサーバと通信を行う携帯端末通信手段、生体情報を入力する生体情報入力手段、入力された生体情報を記憶する生体情報記憶手段、取引チャンネルおよびサーバから送信される実行プログラムを記憶する主記憶手段、および実行プログラムを実行する制御部を有する。サーバは、携帯端末および取引チャンネルと通信を行うサーバ通信手段、携帯端末毎に設定された生体情報を含む携帯端末情報を記憶する携帯端末情報データベース、および、登録プログラム、認証プログラムおよび更新プログラムを含む実行プログラムを記憶するサーバ記憶手段、を有する。取引チャンネルは、携帯端末およびサーバと通信して、所定の登録処理および取引処理を行う。
【0007】
そして、サーバの携帯端末情報データベースには、携帯端末毎の生体認証登録経過時間、生体認証使用回数が記憶されている。
【0008】
サーバは、生体認証登録経過時間、生体認証使用回数が所定閾値以上である携帯端末を検知すると、該携帯端末に対して生体認証の更新プログラムを送信する。
【0009】
携帯端末は、サーバから更新プログラムを受信すると、該更新プログラムを実行して生体認証登録の更新を行う。
【0010】
取引チャンネルは、更新を行った携帯端末による取引を受け付け、携帯端末を保持するユーザとの取引(例えば、引き落とし取引)を実行する。
【0011】
これにより、携帯端末の生体認証に関する情報はサーバにより管理され、上述するような特定のタイミング毎に更新される。
【0012】
(2)また、この発明の取引システムでは、携帯端末が旧携帯端末と新携帯端末とがあり、旧携帯端末から新携帯端末に切り替える場合に、以下の処理を実行する。
【0013】
サーバは、旧携帯端末から新携帯端末に関する情報を含む端末切替更新の通知を受け付けると旧携帯端末に対して端末切替プログラムを送信し、旧携帯端末による端末切替処理を受け付けると新携帯端末に対して旧携帯端末からの端末切替更新の通知に準じた端末切替情報を送信する。
【0014】
新携帯端末は、サーバからの端末切替情報に基づいて、サーバに切替更新登録の通知を送信する。
【0015】
サーバは、新携帯端末から切替更新登録の通知を受信すると、新携帯端末に登録プログラムを送信し、新携帯端末からの生体認証の登録手続きを認証すると、生体認証削除プログラムを、新携帯端末を介して旧携帯端末へ送信する。
【0016】
旧携帯端末は、受信した生体認証削除プログラムに基づいて、自装置内の生体認証に関する記憶データを削除する。
【0017】
そして、取引チャンネルは、新携帯端末による取引を受け付け、新携帯端末との取引(例えば、引き落とし取引)を実行する。
【0018】
これにより、新携帯端末にのみ生体認証情報が存在し、旧携帯端末は、サーバおよび取引チャンネルとの通信の可・不可に関係なく、生体認証情報が削除される。
【0019】
(3)また、この発明は、旧携帯端末と新携帯端末との通信を近距離無線通信で実行する。これにより、新携帯端末と旧携帯端末との通信が近距離でしか行えず、漏洩を抑制することができる。
【0020】
(4)また、この発明では、サーバは、携帯端末の使用不能情報を受け付けると、使用不能携帯端末に関する生体認証取引を停止し、新たに使用可能となる携帯端末から使用不能携帯端末に対応する強制更新の通知を受け付けると、新たに使用可能となる携帯端末に対して、強制更新許可情報を送信する。
【0021】
新たに使用可能となる携帯端末は、取得した強制更新許可情報を用いてサーバへ更新登録を通知する。
【0022】
サーバは、更新登録を認証すると、新たに使用可能となる携帯端末に登録プログラムを送信する。
【0023】
新たに使用可能となる携帯端末は、受信した登録プログラムを用いて生体認証の強制更新登録を行う。
【0024】
取引チャンネルは、強制更新登録により認証された携帯端末による取引を受け付け、新たに使用可能となった携帯端末との取引(例えば、引き落とし取引)を実行する。
【0025】
これにより、旧携帯端末を紛失したり破損した場合でも、セキュリティレベルを高レベルに維持したまま新たな携帯端末に切替を行うことができる。
【発明の効果】
【0026】
この発明によれば、生体認証情報のセキュリティレベルを継続的に高レベルに維持するとともに、切替時のセキュリティレベルも高レベルに保持することができる取引システムを実現することができる。
【発明を実施するための最良の形態】
【0027】
図1は、本発明の実施形態に係る取引システムの主要構成を示す構成図である。
本実施形態の取引システムは、生体認証による取引用のプログラムや、顧客の生体認証取引に関わるデータベースを保持するサーバ1、現金自動取引装置(ATM)2、インターネットバンキングを行うPC(IB端末)3、携帯通信機用アプリケーション等を用いたモバイルバンキングおよび生体認証が実施される携帯端末4、サーバ1と各種取引チャンネル(ATM2、IB端末3、携帯端末4を含む)との通信に用いるLAN5および公衆回線6、生体情報の初期登録を行う登録用PC7を含む。登録用PC7は、現金自動取引装置2を所有する金融機関の店舗内に設置されている。
【0028】
ATM2、IB端末3、および登録用PC7は、携帯端末4と互いに通信可能な無線通信送受手段8を備える。無線通信送受信手段は、例えば、非接触IC通信、赤外線通信等で実現される。
【0029】
図2(A)は携帯端末4の機能ブロック図であり、図2(B)はサーバ1の主要構成を示す機能ブロック図である。
【0030】
携帯端末4は、主制御部40、無線通信部41、回線I/F42、生体認証デバイス43、メインメモリ44、入力部45、表示部46、生体情報記憶部47を備える。無線通信部41は、他の取引チャンネルであるATM2やIB端末3と無線通信を行う。回線I/F42は、サーバ1とモバイルバンキングを実行するインタフェースである。生体認証デバイス43は、例えば、カメラ、マイクやタッチパネル等で構成されており、指静脈、指紋、声紋、および筆跡等の生体情報の入力を受け付け、テンプレート化・暗号化を施す。メインメモリ44は、サーバ1から受信した生体認証による取引用プログラム(以下、単に「生体取引用プログラム」と称する。)やモバイルバンキングプログラムを記憶する。入力部45は、キーボードやタッチパネル等からなり、選択/確認等の入力を受け付ける。表示部46は、後述する処理の際に利用するガイダンス等を表示する。生体情報記憶部47は、テンプレート化して暗号を掛けた生体情報を記憶する。主制御部40は、携帯端末4の全体制御を行うとともに、後述する生体認証を用いた各種のプログラムを実行する。
【0031】
サーバ1は、メイン制御部10、通信制御部11、実行処理用メモリ12、顧客データベース(顧客DB)13を備える。メイン制御部10は、サーバ1の全体制御を行うともに、後述する生体認証を用いた各種のプログラムを実行する。通信制御部11は、LAN5および公衆回線6による通信を制御する。実行処理用メモリ12は、登録プログラム、認証プログラム、生体更新プログラム、端末更新プログラム、削除プログラム等の各種プログラムを記憶するとともに、メイン制御部10が各プログラムを実行する際の作業領域として機能する。顧客DB13は、顧客の生体認証による取引用情報として、氏名、携帯端末情報、認証方式、登録日等を記憶する。
【0032】
次に、各種処理時のフローについて、図を参照して詳細に説明する。
【0033】
(1)初期登録時(図3参照)
図3は登録操作時のフローを示すフローチャートである。
まず、利用者は金融機関の窓口に行き、登録の手続きを要求する。金融機関の係員は、登録PC7を用いて、登録取引の開始処理を行う(S201)。この登録にあたって、利用者は金融機関取引用プログラムを、携帯端末用アプリ等を実行することでダウンロードして、携帯端末4で予め起動する(S101)。登録PC7には、携帯端末4の設置案内が表示され(S202)、利用者は、携帯端末4を登録PC7に対して所定の位置にセットする(S102)。これにより、登録PC7と携帯端末4とが無線通信可能な状態となる。携帯端末4は、登録PC7との通信により、携帯端末4自身の装置種類、識別番号、可能な生体認証方式等の情報をデバイス情報として、登録PC7に送信する(S103)。登録PC7は、デバイス情報を受信すると(S203)、当該デバイス情報と登録取引を実施する旨の情報とをサーバ1に送信する(S204)。
【0034】
サーバ1は、これらの情報を受信すると、顧客DBとしてデバイス情報を新規に記憶する(S301→S302)。サーバ1は、登録プログラムを、登録PC7を介して携帯端末4へ送信する(S303→S205→S206)。携帯端末4は、登録プログラムを受信すると(S104)、受信が正常に完了したことを、登録PC7を介してサーバ1に送信する(S105→S207→S208)。この際、登録PC7は、登録要求情報を付け加えてサーバ1へ送信する。サーバ1は、登録要求情報を受信すると(S304)、登録指示情報を、登録PC7を介して携帯端末4へ送信する(S305→S209→S210)。
【0035】
携帯端末4は、登録指示情報を受信すると、登録プログラムを起動し、ガイダンスを表示部46に表示させる(S106→S107)。利用者は、表示ガイダンスに沿って、携帯端末4の生体認証デバイス43で生体認証情報を登録する(S108)。登録を完了すると、携帯端末4は登録完了情報を送信する(S109)。
【0036】
登録完了情報は、登録PC7を介してサーバ1へ送信され、サーバ1は、登録完了情報を受信する(S211→S212→S307)。サーバ1は、登録完了情報に基づいて、生体登録日等の顧客DBの更新を行う(S308)。サーバ1は、顧客DBを更新すると、DB更新情報を登録PC7を介して携帯端末4へ送信する(S309→S213→S214)。携帯端末4は、DB更新情報を受信すると、実行中の登録プログラムを終了し、自装置内に記憶されている登録プログラムを強制的に削除する(S109→S110)。そして、携帯端末4は、金融機関取引プログラムを停止させ、初期登録処理を終了する(S111)。
【0037】
(2)認証操作時(図4参照)
図4は認証操作時のフローを示すフローチャートである。なお、以下の例では、取引チャンネル、具体的にはATMを利用して出金取引を行う場合を示す。
まず、利用者は携帯端末4を操作し、金融機関取引プログラムを起動する(S131)。また、利用者は、ATM2にて出金取引を選択する(S231)。ATM2は、出金取引の受け付けをすると、携帯端末4をセットする案内表示を行う(S232)。
【0038】
利用者は、ATM2の案内表示を参考に、携帯端末4をATM2に対する所定位置にセットする(S132)。これにより、ATM2と携帯端末4とは無線通信手段8による通信が可能な状態となる。この状態で、携帯端末4は、自身の装置種類、識別番号、可能な生体認証方式等からなるデバイス情報をATM2に送信する(S133)。ATM2は、デバイス情報を受信すると(S233)、認証取引を実行する旨を表す情報とデバイス情報とをサーバ1へ送信する(S234)。
【0039】
サーバ1は、これらの情報を受信すると(S331)、顧客DBを検索して(S332)、今回アクセスした携帯端末4に合った認証プログラムを、ATM2を介して携帯端末4へ送信する(S333→S235→S236)。携帯端末4は、認証プログラムを受信すると(S134)、受信が正常に完了したことを、ATM2を介してサーバ1へ送信する(S135→S237→S238)。サーバ1は、認証プログラムの受信完了の通知を受信すると(S334)、ATM2を介して携帯端末4に認証指示制御を行う(S335→S239→S240)。携帯端末4は、認証指示制御を受け付けると(S136)、認証ガイダンスを表示部46に表示する(S137)。
【0040】
利用者は、表示されたガイダンスに沿って携帯端末4の生体認証デバイス43を用いた生体情報入力処理(生体認証処理)を実行し、携帯端末4はこれを受け付ける(S138)。携帯端末4は、認証完了を検出すると認証完了通知を、ATM2を介してサーバ1へ送信する(S139→S241→S242)。
【0041】
サーバ1は、認証完了通知を受信すると(S337)、生体認証日等の顧客DBに含まれる情報を更新し(S338)、顧客DBの更新完了を、ATM2を介して携帯端末4へ送信する(S339→S243→S244)。携帯端末4は、顧客DB更新完了を受信すると(S140)、金融機関取引用プログラムの更新を確認して、自装置内に記憶されている認証プログラムを消去する(S141)。これにより、携帯端末4による金融機関取引用プログラムの実行停止が行われる(S142)。
【0042】
ATM2は、顧客DB更新完了を携帯端末4に送信したことで、本人認証の確認が採れたものとして、暗証番号の入力受け付け(S245)、出金額の入力受け付けを行い(S246)、出金処理を行う(S247)。
【0043】
(3)生体情報の更新時(図5参照)
図5は生体情報更新操作のフローを示すフローチャートである。
本実施例は、例えば、同じ生体情報で一定期間以上取り引きし続けた場合に、同一携帯端末上で生体情報を更新する際の処理を示す。
【0044】
サーバ1は、自装置が保持する顧客管理機能により、顧客DBの登録日と認証回数等の情報を基準にして(S501)、公衆回線6や前述の取引チャンネル(ATM2等)の取引時の無線通信手段8を介して、携帯端末4へ生体情報更新案内を送信する(S502)。携帯端末4は、利用者から金融機関取引用プログラムの起動を受け付けると(S401)、生体情報更新要求と前述のデバイス情報とを、公衆回線6等を用いて、直接サーバ1へ送信する(S402)。サーバ1は、これらの情報を受信すると(S503)、顧客DBを検索して(S504)、携帯端末4に合った生体更新プログラムを携帯端末4へ送信する(S505)。携帯端末4は、生体更新プログラムを受信すると(S404)、プログラム受信完了情報をサーバ1へ送信し(S405)、サーバ1は、プログラム受信完了情報を受信すると(S506)、認証指示制御を携帯端末4へ送信する(S507)。この際、サーバ1は、認証指示制御の回数をカウントする(S508)。
【0045】
携帯端末4は、認証指示制御を受信すると(S405)、生体更新プログラムを実行し、認証ガイダンスを表示部43に表示する(S406)。利用者は、表示されたガイダンスに沿って携帯端末4の生体認証デバイス43を用いた生体情報入力処理(生体認証処理)を実行し、携帯端末4はこれを受け付ける(S407)。携帯端末4は、認証完了を検出すると認証完了通知をサーバ1へ送信する(S408)。
【0046】
サーバ1は、認証完了通知を受信すると(S509)、生体情報更新指示を携帯端末4へ送信する(S510)。この際、サーバ1は、生体情報更新指示回数をカウントする(S511)。携帯端末4は、生体情報更新指示を受信すると(S409)、更新登録ガイダンスを表示部46に表示する(S410)。利用者は、表示されたガイダンスに沿って携帯端末4の生体認証デバイス43を用いた更新生体情報入力処理(更新生体認証処理)を実行し、携帯端末4はこれを受け付ける(S411)。携帯端末4は、認証更新完了を検出すると生体情報更新完了通知をサーバ1へ送信する(S412)。
【0047】
サーバ1は、生体情報更新完了通知を受信すると(S512)、各カウント値や生体登録日などの顧客DBの情報を更新する(S513)。サーバ1は、顧客DBの更新完了を携帯端末4へ送信し(S514)、携帯端末4は、生体情報更新による顧客DBの更新完了を受信して(S413)、金融機関取引用プログラムが更新したとして、生体更新プログラムを消去する(S414)。これにより、携帯端末4による生体情報更新プログラムの実行停止が行われる(S415)。
【0048】
このような処理を行うことで、生体情報を変更させずに記憶し続けることによる第3者からの攻撃されやすさを抑制し、よりセキュリティレベルを高く維持することができる。
【0049】
(4)端末の更新時(図6、図7参照)
図6、図7は端末更新のフローを示すフローチャートである。
本実施例は、例えば、1人の利用者が旧携帯端末4から新携帯端末4’に買い換えを行った場合の端末更新処理を示す。
【0050】
旧携帯端末4から新携帯端末4’に切り替える利用者は、旧携帯端末4による金融機関取引用プログラムの起動操作を行い、旧携帯端末4は、金融機関取引用プログラムを実行する(S601)。旧携帯端末4は、端末更新要求と前述のデバイス情報とを、公衆回線6を介してサーバ1へ送信する(S602)。サーバ1は、これらの情報を受信すると(S701)、顧客DBを検索して(S702)、旧携帯端末4に合った端末更新プログラムを旧携帯端末4に送信する(S703)。
【0051】
旧携帯端末4は、端末更新プログラムを受信すると(S603)、プログラム受信完了情報をサーバ1へ送信し(S604)、サーバ1は、プログラム受信完了情報を受信すると(S704)、認証指示制御を旧携帯端末4へ送信する(S705)。この際、サーバ1は、認証指示制御の回数をカウントする(S706)。
【0052】
旧携帯端末4は、認証指示制御を受信すると(S605)、端末更新プログラムを実行し、認証ガイダンスを表示部46に表示する(S606)。利用者は、表示されたガイダンスに沿って旧携帯端末4の生体認証デバイス43を用いた生体情報入力処理(生体認証処理)を実行し、旧携帯端末4はこれを受け付ける(S607)。旧携帯端末4は、認証完了を検出すると認証完了通知をサーバ1へ送信する(S608)。この際、旧携帯端末4は端末更新プログラムの消去を行い(S609)、サーバ1との取り引きを一時中断する(S610)。
【0053】
一方、利用者は別途の手続きにより新携帯端末4’を使用可能状態にして、金融機関取引用プログラムをダウンロードする(S801)。利用者は、新携帯端末4’による金融機関取引用プログラムの起動操作を行い、新携帯端末4’は、金融機関取引用プログラムを実行する(S802)。そして、新携帯端末4’は、サーバ1へ端末更新連絡情報を送信する(S803)。
【0054】
サーバ1は、端末更新連絡情報を受信すると(S708)、インターネットメール等を用いて新携帯端末4’へ端末更新パスワードを送信する(S709)。新携帯端末4’は、端末更新パスワードを受信すると(S804)、実行中の金融機関取引用プログラムにより、端末更新パスワードとデバイス情報とを、公衆回線6を介して直接にサーバ1へ送信する(S805)。
【0055】
サーバ1は、端末更新パスワードとデバイス情報とを新携帯端末4’から受信すると(S710)、パスワード検証を行い(S711)、認証できれば顧客DBの更新を行う(S712:Y→S713)。この際、サーバ1は、パスワードの認証がされなければ(S712:N)、取り引きを中止する。サーバ1は、顧客DBの更新を行うと、新携帯端末4’に合った登録プログラムを選択して、新携帯端末4’へ送信する(S714)。
【0056】
新携帯端末4’は、登録プログラムを受信すると(S806)、プログラム受信完了情報をサーバ1へ送信し(S807)、サーバ1は、プログラム受信完了情報を受信すると(S715)、端末更新登録指示制御を新携帯端末4’へ送信する(S716)。この際、サーバ1は、端末更新登録指示制御の回数をカウントする(S717)。
【0057】
新携帯端末4’は、端末更新登録指示制御を受信する(S808)と、端末更新用の登録プログラムを起動し、端末更新登録ガイダンスを表示部46に表示する(S809)。利用者は、表示されたガイダンスに沿って新携帯端末4’の生体認証デバイス43を用いた端末更新用生体情報入力処理(生体認証処理)を実行し、新携帯端末4’はこれを受け付ける(S810)。新携帯端末4’は、端末更新認証完了を検出すると端末更新認証完了通知をサーバ1へ送信する(S811)。
【0058】
サーバ1は、端末更新認証完了通知を受信すると(S718)、端末登録日等の顧客DBの情報を更新して(S719)、新携帯端末4’へ旧携帯端末4用の削除プログラムを送信する(S720)。新携帯端末4’は、削除プログラムを受信すると(S812)、当該削除プログラムを赤外線通信等の近距離無線通信により、旧携帯端末4へ送信する(S813)。
【0059】
旧携帯端末4は、公衆回線による通信は不能であるが、利用者により再度取り引きが可能なように起動されており(S611)、新携帯端末4’からの削除プログラムを受信し(S612)、削除プログラムの受信完了通知を新携帯端末4’へ送信する(S613)。新携帯端末4’は、削除プログラム受信完了通知を受信すると(S814)、削除指示を旧携帯端末4へ送信する(S815)。
【0060】
旧携帯端末4は削除指示を受信すると(S614)、旧携帯端末4内の生体情報記憶部008にある生体テンプレート(暗号化された生体情報)を削除する(S615)。旧携帯端末4は、生体テンプレートの削除を確認すると、削除完了通知を新携帯端末4’へ送信する(S616)。そして、旧携帯端末4は、削除プログラムを消去し(S617)、金融機関取引用プログラムを終了する(S618)。
【0061】
新携帯端末4’は、削除完了通知を旧携帯端末4から受信すると(S816)、削除完了情報をサーバ1へ送信する(S817)。サーバ1は、削除完了情報を受信すると(S721)、削除取引のカウントとともに旧携帯端末4の情報を削除する等の顧客DBの情報を更新する(S722→S723)。サーバ1は、顧客DB更新完了情報を新携帯端末4’へ送信する(S724)。
【0062】
新携帯端末4’は、顧客DB更新完了情報を受信すると(S818)、金融機関取引用プログラムが更新したことを受け登録プログラムを消去して(S819)、金融機関取引用プログラムを終了する(S820)。
【0063】
このような処理を行うことで、旧携帯端末から新携帯端末へ、秘匿性を保ちながら端末更新を行うことができる。そして、旧携帯端末には、生体情報や各種のプログラムが残っていないので、旧携帯端末を仮に第3者に取得されても、悪用されることがない。
【0064】
(5)強制的な端末の更新時(図8参照)
図8は、強制的な端末更新のフローを示すフローチャートである。
本実施例は、例えば、携帯端末を紛失・破損した場合で、新携帯端末4’を登録する場合の強制的端末更新処理を示す。
【0065】
携帯端末4を紛失・破損した利用者は、金融機関へ生体取引用の携帯端末が紛失・破損し利用できなくなっていることを伝える(S851)。サーバ1は、届け出された携帯端末での生体取引の停止を行なう(S951)。
【0066】
新携帯端末4’を用意した利用者は、別途の手続きにより新携帯端末4’を使用可能状態にして、金融機関取引用プログラムをダウンロードする(S852)。利用者は、新携帯端末4’による金融機関取引用プログラムの起動操作を行い、新携帯端末4’は、金融機関取引用プログラムを実行する(S853)。そして、新携帯端末4’は、サーバ1へ端末更新連絡情報を送信する(S854)。
【0067】
サーバ1は、端末更新連絡情報を受信すると(S952)、インターネットメール等を用いて新携帯端末4’へ強制端末更新パスワードを送信する(S953)。これと同時に、サーバ1は顧客DBを更新する(S954)。
【0068】
新携帯端末4’は、強制端末更新パスワードを受信すると(S855)、実行中の金融機関取引用プログラムにより、端末更新パスワードとデバイス情報とを、公衆回線6を介して直接にサーバ1へ送信する(S856)。
【0069】
サーバ1は、強制端末更新パスワードとデバイス情報とを新携帯端末4’から受信すると(S955)、パスワード検証を行い(S956)、認証できれば顧客DBの更新を行う(S957:Y→S958)。この際、サーバ1は、パスワードの認証がされなければ(S957:N)、取り引きを中止する。サーバ1は、顧客DBの更新を行うと、新携帯端末4’に合った登録プログラムを選択して、新携帯端末4’へ送信する(S959)。
【0070】
新携帯端末4’は、登録プログラムを受信すると(S857)、プログラム受信完了情報をサーバ1へ送信し(S858)、サーバ1は、プログラム受信完了情報を受信すると(S960)、強制端末更新登録指示制御を新携帯端末4’へ送信する(S961)。この際、サーバ1は、強制端末更新登録指示制御の回数をカウントする(S962)。
【0071】
新携帯端末4’は、強制端末更新登録指示制御を受信する(S859)と、強制端末更新用の登録プログラムを起動し、強制端末更新登録ガイダンスを表示部46に表示する(S860)。利用者は、表示されたガイダンスに沿って新携帯端末4’の生体認証デバイス43を用いた強制更新用生体情報入力処理(生体認証処理)を実行し、新携帯端末4’はこれを受け付ける(S861)。新携帯端末4’は、強制端末更新認証完了を検出すると強制端末更新認証完了通知をサーバ1へ送信する(S862)。
【0072】
サーバ1は、強制端末更新認証完了通知を受信すると(S963)、端末登録日などの顧客データベース情報を更新し、紛失・破損した旧携帯端末の情報を消去する(S964)。サーバ1は、顧客DBの更新完了とともにDB更新完了通知を新携帯端末4’へ送信する(S965)。
【0073】
新携帯端末4’は、DB更新完了通知を受信すると(S863)、登録プログラムを消去して(S864)、金融機関取引用プログラムを終了する(S865)。
【0074】
このような処理を行うことで、携帯端末を紛失・破損した場合でも、秘匿性を保ちながら新携帯端末への端末更新を行うことができる。
【図面の簡単な説明】
【0075】
【図1】本発明の実施形態に係る取引システムの主要構成を示す構成図である。
【図2】携帯端末4の機能ブロック図、および、サーバ1の主要構成を示す機能ブロック図である。
【図3】登録操作時のフローを示すフローチャートである。
【図4】認証操作時のフローを示すフローチャートである。
【図5】生体情報更新操作のフローを示すフローチャートである。
【図6】端末更新のフローを示すフローチャートである。
【図7】端末更新のフローを示すフローチャートである。
【図8】強制的な端末更新のフローを示すフローチャートである。
【符号の説明】
【0076】
1−サーバ、2−現金自動取引装置(ATM)、3−PC(IB端末)、4−携帯端末、5−LAN、6−公衆回線、7−登録用PC、
10−メイン制御部、11−通信制御部、12−実行処理用メモリ、13−顧客データベース(顧客DB)、
40−主制御部、41−無線通信部、42−回線I/F、43−生体認証デバイス、44−メインメモリ、45−入力部、46−表示部、47−生体情報記憶部

【特許請求の範囲】
【請求項1】
取引チャンネルおよびサーバと通信を行う携帯端末通信手段、生体情報を入力する生体情報入力手段、入力された生体情報を記憶する生体情報記憶手段、取引チャンネルおよびサーバから送信される実行プログラムを記憶する主記憶手段、および前記実行プログラムを実行する制御部を有する携帯端末と、
前記携帯端末および前記取引チャンネルと通信を行うサーバ通信手段、携帯端末毎に設定された前記生体情報を含む携帯端末情報を記憶する携帯端末情報データベース、および、登録プログラム、認証プログラムおよび更新プログラムを含む実行プログラムを記憶するサーバ記憶手段、を有するサーバと、
前記携帯端末および前記サーバと通信して、所定の登録処理および取引処理を行う取引チャンネルと、
を備えた取引システムであって、
前記サーバの携帯端末情報データベースには、前記携帯端末毎の生体認証登録経過時間、生体認証使用回数が記憶されており、
前記サーバは、生体認証登録経過時間、生体認証使用回数が所定閾値以上である携帯端末を検知すると、該携帯端末に対して生体認証の更新プログラムを送信し、
前記携帯端末は、前記サーバから前記更新プログラムを受信すると、該更新プログラムを実行して生体認証登録の更新を行い、
前記取引チャンネルは、前記更新を行った携帯端末による取引を受け付ける、取引システム。
【請求項2】
前記携帯端末が旧携帯端末と新携帯端末とがあり、前記旧携帯端末から前記新携帯端末に切り替える場合、
前記サーバは、前記旧携帯端末から前記新携帯端末に関する情報を含む端末切替更新の通知を受け付けると前記旧携帯端末に対して端末切替プログラムを送信し、前記旧携帯端末による端末切替処理を受け付けると前記新携帯端末に対して前記旧携帯端末からの端末切替更新の通知に準じた端末切替情報を送信し、
前記新携帯端末は、前記サーバからの前記端末切替情報に基づいて、前記サーバに切替更新登録の通知を送信し、
前記サーバは、前記新携帯端末から前記切替更新登録の通知を受信すると、前記新携帯端末に登録プログラムを送信し、前記新携帯端末からの生体認証の登録手続きを認証すると、前記新携帯端末を介して生体認証削除プログラムを前記旧携帯端末へ送信し、
前記旧携帯端末は、受信した生体認証削除プログラムに基づいて、自装置内の生体認証に関する記憶データを削除し、
前記取引チャンネルは、前記新携帯端末による取引を受け付ける、請求項1に記載の取引システム。
【請求項3】
前記旧携帯端末と前記新携帯端末との通信は、近距離無線通信である請求項2に記載の取引システム。
【請求項4】
前記サーバは、前記携帯端末の使用不能情報を受け付けると、使用不能携帯端末に関する生体認証取引を停止し、新たに使用可能となる携帯端末から前記使用不能携帯端末に対応する強制更新の通知を受け付けると、前記新たに使用可能となる携帯端末に対して、強制更新許可情報を送信し、
前記新たに使用可能となる携帯端末は、取得した強制更新許可情報を用いて前記サーバへ更新登録を通知し、
前記サーバは、前記更新登録を認証すると、前記新たに使用可能となる携帯端末に前記登録プログラムを送信し、
前記新たに使用可能となる携帯端末は、受信した登録プログラムを用いて生体認証の強制更新登録を行い、
前記取引チャンネルは、前記強制更新登録により認証された携帯端末による取引を受け付ける請求項1に記載の取引システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2008−257365(P2008−257365A)
【公開日】平成20年10月23日(2008.10.23)
【国際特許分類】
【出願番号】特願2007−97014(P2007−97014)
【出願日】平成19年4月3日(2007.4.3)
【出願人】(504373093)日立オムロンターミナルソリューションズ株式会社 (1,225)
【Fターム(参考)】