説明

認証システム、認証装置、認証方法及び認証プログラム

【課題】本発明は第三者に不正利用される可能性を格段に低減できるようにする。
【解決手段】ユーザ4がATM3を介して預金口座の操作指示を行う場合、ユーザ4による操作指示が預金口座に及ぼす影響の大きさである重要度の大きさ高さに応じたセキュリティレベルの高さ及び照合時の処理負荷の大きさを有する認証手法を選択して本人認証を行うことにより、預金引出操作のように比較的重要度が小さい操作指示に対して照合時の処理負荷を小さく抑えることができると共に、ロック解除操作のように比較的重要度が大きい操作指示に対してセキュリティレベルを高めて不正認証の困難さを高めることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は認証システム、認証装置、認証方法及び認証プログラムに関し、例えば銀行等におけるATM(Automatic Teller Machine)を利用するユーザの本人認証を行う際のセキュリティ向上技術に関する。
【背景技術】
【0002】
従来、銀行等の金融機関では、ATMをユーザが操作することにより、当該ユーザの預金口座からの預金払戻や他の口座への振込等といった当該預金口座の各種運用処理を行い得るようになされている。
【0003】
実際上、金融機関において各ユーザの預金口座を管理する預金口座管理システムでは、各ユーザの預金口座に関する情報をホストコンピュータによって管理しており、また本人認証を行う際における照合用のテンプレートデータとして、数字4桁の暗証番号を予め預金口座のユーザに設定させ登録しておくようになされている。
【0004】
この預金口座管理システムでは、ユーザがATMを操作する際、予めユーザ用に発行したキャッシュカードによって口座番号を認識すると共に本人認証用のチャレンジデータとして用いる暗証番号を当該ユーザに入力させ、当該チャレンジデータの暗証番号をテンプレートデータの暗証番号と照合することにより、ユーザ本人を認証するようになされている。
【0005】
さらに預金口座管理システムのなかには、預金を引き出し得る時間帯の制限等のような使用可能条件を予めユーザに設定させておくことにより、当該ユーザが気づかないうちに第三者によって預金が引き出される危険性を低減するようになされたものも提案されている(例えば、特許文献1参照)。
【特許文献1】特開2004−326509公報(第9頁、第1図)
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、かかる構成の預金口座管理システムでは、使用可能条件の設定や変更の際、預金引出時と同様の本人認証手法、すなわちキャッシュカードに記録された口座番号と暗証番号との組み合わせにより本人認証を行うようになされている。
【0007】
この場合、第三者がキャッシュカードを入手すると共に暗証番号を知ることができれば、預金の引出だけでなく、使用可能条件の設定や変更もできることになる。すなわち預金口座管理システムでは、仮に第三者にキャッシュカードが盗難又は偽造されて暗証番号も知られてしまった場合、当該第三者により使用可能条件が変更された後に預金が不正に引き出されてしまう可能性がある。すなわち預金口座管理システムでは、設定された使用可能条件が有効に機能しない可能性があり、セキュリティが不十分であるという問題があった。
【0008】
本発明は以上の点を考慮してなされたもので、第三者に不正利用される可能性を格段に低減し得る認証システム、認証装置、認証方法及び認証プログラムを提案しようとするものである。
【課題を解決するための手段】
【0009】
かかる課題を解決するため本発明の認証システムにおいては、予め正当ユーザに個別に割り当てられた個別データに対する複数の指示とユーザの認証処理に用いる認証手法との対応付けを対応情報として記憶する記憶部と、対応情報に基づき、ユーザにより入力される指示に対応する認証手法を選択する選択部と、選択された認証手法に従い、ユーザから取得した照合用のチャレンジデータと正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいてユーザが正当ユーザであることを認証する認証部とを設けるようにした。
【0010】
これにより、異なる種類の指示に対して異なる認証手法に従いユーザを認証することができるので、他のユーザが正当ユーザとして不正に認証される可能性を低減することができる。
【0011】
また本発明の認証装置、認証方法及び認証プログラムにおいては、予め正当ユーザに個別に割り当てられた個別データに対する複数の指示とユーザの認証処理に用いる認証手法との対応付けを対応情報として記憶しておき、対応情報に基づき、ユーザにより入力される指示に対応する認証手法を選択し、選択された認証手法に従い、ユーザから取得した照合用のチャレンジデータと正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいてユーザが正当ユーザであることを認証し、ユーザが正当ユーザであることが認証された場合、指示に応じた処理を実行するようにした。
【0012】
これにより、異なる種類の操作指示に対して異なる認証手法に従いユーザを認証することができるので、他のユーザが正当ユーザとして不正に認証される可能性を低減することができ、当該他のユーザによる不正な指示の実行を高い確度で防止することができる。
【発明の効果】
【0013】
本発明によれば、異なる種類の操作指示に対して異なる認証手法に従いユーザを認証することができるので、他のユーザが正当ユーザとして不正に認証される可能性を低減することができ、かくして第三者に不正利用される可能性を格段に低減し得る認証システムを実現できる。
【0014】
また本発明によれば、異なる種類の操作指示に対して異なる認証手法に従いユーザを認証することができ、当該他のユーザによる不正な指示が実行される可能性を低減することができるので、かくして第三者に不正利用される可能性を格段に低減し得る認証装置、認証方法及び認証プログラムを実現できる。
【発明を実施するための最良の形態】
【0015】
以下、図面について、本発明の一実施の形態を詳述する。
【0016】
(1)第1の実施の形態
(1−1)預金口座管理システムの構成
(1−1−1)全体構成
図1において、認証システムとしてのATMシステム1は、ユーザ4の金銭を預かる預金口座をデータとして管理するホストコンピュータ2と、銀行の店舗等に設置され当該ホストコンピュータ2にオンライン接続されているATM3とによって構成されている。
【0017】
ATMシステム1では、預金口座を開設したユーザ4に対してキャッシュカード5を発行しており、当該ユーザ4が預金口座から預金を引き出す際には、ATM3に当該キャッシュカード5を挿入させ、数字4桁でなる暗証番号を入力させることにより、当該ユーザ4を認証した上で金銭を提供するようになされている。
【0018】
さらにATMシステム1では、ユーザ4に対する本人認証の精度を向上させるべく、数字4桁でなる暗証番号以外にも、英数字8桁でなるパスワード(以下、暗証番号やパスワード等のようにユーザがキー入力する情報を入力情報と呼ぶ)、あるいは指先の指紋パターンや手の平の静脈パターン等の生体情報を用いるようになされている(詳しくは後述する)。
【0019】
ちなみにATMシステム1では、実際には1台のホストコンピュータ2に対して複数台のATM3が接続されるようになされているが、説明の都合上、図1においてはATM3を1台のみ示している。
【0020】
(1−1−2)ホストコンピュータの構成
図2に示すように、ホストコンピュータ2は、CPU(Central Processing Unit)構成でなる制御部10によって全体を統括制御するようになされており、当該制御部10に対しバス11を介して、ハードディスクドライブでなり各種プログラムやユーザの預金口座に関する情報を記憶する記憶部12、ATM3と通信接続するためのATMインタフェース13、及びデータベースのバックアップを行うためのバックアップコンピュータ(図示せず)等と通信接続するためのネットワークインタフェース14が接続されている。
【0021】
制御部10は、図示しないROM(Read Only Memory)及びRAM(Random Access Memory)を有しており、当該ROMや記憶部12のプログラム記憶領域12Aから読み出したOS(Operating System)や預金口座管理プログラム等の各種プログラムを当該RAMに展開して実行することにより、各種機能を実現するようになされている。
【0022】
実際上制御部10は、ATMインタフェース13を介して接続されたATM3(図1)からユーザ認証処理等の処理要求を受信すると、記憶部12から当該処理要求に必要な情報を読み出し、当該処理要求に応じた演算処理を実行した後、その実行結果を当該ATMインタフェース13を介してATM3へ送信するようになされている。
【0023】
なお記憶部12のデータベース記憶領域12Bには、預金口座に関する情報として、口座番号及び残高が記憶される他、暗証番号、パスワード、及び予めユーザ4から採取した指先の指紋パターンや手の平の静脈パターン等の生体情報のような、本人認証の際に照合に用いられるテンプレートデータ等が格納された個別データとしての預金口座データベース(詳しくは後述する)が記憶されるようになされている。
【0024】
(1−1−3)ATMの構成
図3に示すようにATM3は、CPU構成でなる制御部20によって全体を統括制御するようになされており、当該制御部20に対しバス21を介して、ハードディスクドライブでなり各種プログラム等を記憶する記憶部22、キャッシュカード5のIC(Integrated Circuit)チップ5Aに記録された口座番号等の情報を読み取るカード読取部23、タッチパネルでなりユーザ4に各種情報を提示すると共に当該ユーザ4による入力操作を受け付ける表示入力部24、ユーザ4の生体情報(バイオメトリクス情報)を取得するための生体情報取得部25、ホストコンピュータ2(図1)と通信接続するためのATMインタフェース26、及びユーザ4に対して金銭を提供するための金銭提供部27が接続されている。
【0025】
制御部20は、ホストコンピュータ2の制御部10(図2)と同様、図示しないROM及びRAMを有しており、当該ROMや記憶部22から読み出した預金口座管理プログラム等の各種プログラムを当該RAMに展開して実行することにより、各種機能を実現するようになされている。
【0026】
生体情報取得部25は、所定のセンサやスキャナ等を有しており、本人認証の際にテンプレートデータと照合するためのユーザ4のデータ(以下、これをチャレンジデータと呼ぶ)として用いるために、当該ユーザの指先の指紋パターンや手の平の静脈パターン等、複数種類の生体情報を取得できるようになされている。
【0027】
(1−2)操作指示の重要度と認証手法のセキュリティレベルとの対応関係
ところでATMシステム1では、通常、ATM3を介してユーザ4が預金口座から自在に預金を引き出し得るようになされているものの(以下、この状態を通常状態と呼ぶ)、セキュリティの観点から、各預金口座に対して、一時的に預金の引出を禁止するロック状態にも設定できるようになされている。
【0028】
実際上ATMシステム1では、預金口座に対してユーザ4が予め利用停止金額(例えば8万円)を設定できるようになされており、当該預金口座から当該利用停止金額以上の金額(例えば10万円)が引き出されようとした時点で自動的に当該預金口座をロック状態に設定し、別途ロック解除操作がなされるまで当該ロック状態を保持するようになされている。
【0029】
またATMシステム1では、利用停止金額以上の金額が引き出されようとした時点で預金口座をロック状態に設定した際、電子メール等の通知手段によって当該預金口座がロック状態に設定されたことを正当なユーザ4に通知するようになされている。
【0030】
さらにATMシステム1では、ATM3を操作しているユーザ4の本人認証を行う際、預金引出操作やロック解除操作等といった操作指示の種類によって異なる認証手法を選択するようになされている。
【0031】
ここで、ATMシステム1における各認証手法の種類と操作指示の種類との対応関係を図4に示す。この場合、「暗証番号」はユーザ4が数字4桁を入力するものであり、「パスワード」はユーザ4が英数字8桁を入力するものであり、「指紋パターン」はユーザ4が先天的に有する指先表面の指紋のパターンであり、「静脈パターン」はユーザ4が先天的に有する手先内部の静脈のパターンである。
【0032】
すなわち、第三者を正当なユーザとして不正に認証させる不正認証の困難さに関して各認証手法を順序づけると、図4に示したように「暗証番号」、「パスワード」、「指紋パターン」、「静脈パターン」、「バイオメトリクス情報とパスワードの組み合わせ」及び「複数のバイオメトリクス情報の組み合わせ」の順にセキュリティレベル(不正認証の難易度)が高くなる。
【0033】
さらに各認証手法に関して、テンプレートデータとチャレンジデータとの照合処理に要する処理負荷の大きさを比較すると、実際に照合するデータの量や性質等から、各データ図4に示した「暗証番号」、「パスワード」、「指紋パターン」、「静脈パターン」、「バイオメトリクス情報とパスワードの組み合わせ」及び「複数のバイオメトリクス情報の組み合わせ」の順に処理負荷が大きくなる。
【0034】
ところでATMシステム1では、できるだけセキュリティレベルが高い認証手法を用いることが望ましいが、当該セキュリティレベル(不正認証の難易度)の高さに比例して認証時の照合処理が複雑化し、ホストコンピュータ2及びATM3の処理負荷が大きくなってしまう。
【0035】
実際上、ATMシステム1におけるホストコンピュータ2及びATM3の処理能力には上限があるため、認証時の照合処理における処理負荷が増加するとユーザ4を待たせる時間が長くなってしまい、また処理負荷が大幅に増加した場合にオーバーフローやシステムダウンを引き起こしてしまう可能性もある。
【0036】
一方、ATM3を介してユーザ4から預金口座に対する操作指示を当該預金口座に及ぼす影響が大きくなる順、すなわち重要度が大きくなる順に並べると、図4に示したように、預金引出操作、ロック条件変更操作及びロック解除操作の順となる。
【0037】
この場合、預金引出操作は予め設定された利用停止金額未満の範囲で預金を引き出し得る操作であるため、相対的な重要度が小さくなっており、ロック条件変更操作は利用停止金額を変更する操作であるため、相対的な重要度がやや大きく、またロック解除操作は事実上制限無く預金を引き出し得る操作であるため、相対的な重要度が最も大きくなっている。
【0038】
ここでATMシステム1では、重要度が大きい操作指示に対してセキュリティレベルが高く不正認証の困難さが高い認証手法を用いることが望ましく、一方、重要度が小さい操作指示に対して処理負荷が小さく照合処理に要する時間が短い認証手法を用いることが望ましい。
【0039】
そこでATMシステム1では、ユーザ4が預金口座から預金を引き出す際には、数字4桁でなる暗証番号を用いた本人認証を行い、また当該ユーザ4が預金口座について利用停止金額を設定または変更する際には(以下、この操作をロック条件変更操作と呼ぶ)、指紋パターンを用いた本人認証を行い、さらにユーザ4が預金口座をロック状態から通常状態に遷移するためのロック解除操作を行う際には、手の平の静脈パターンを用いた本人認証を行うようになされている。
【0040】
実際上ATMシステム1では、図5に示すような、操作指示の内容と認証手法の種類とを対応付けた対応情報としての認証手法テーブルTBL1をホストコンピュータ2の記憶部12及びATM3の記憶部22に記憶しており、当該認証手法テーブルTBL1に従って各操作指示の内容に応じた認証手法を選択する。
【0041】
これによりATMシステム1では、比較的重要度が低い預金引出操作に対して照合時の処理負荷を小さく抑えることができ、一方比較的重要度が高いロック解除操作に対して難易度を高めることができる。
【0042】
またホストコンピュータ2は、記憶部12のデータベース記憶領域12Bに記憶している預金口座データベースにおいて、図6に示すように、各預金口座に対して、データベースの管理に用いる「ID」、「口座番号」、「残高」、通常状態又はロック状態のいずれであるかを示す「口座状態」、「利用停止金額」、照合時にテンプレートデータとして用いる「暗証番号」、「パスワード」、「指紋パターン」及び「静脈パターン」といった項目のデータを格納し、さらにユーザ4(図1)の連絡先に関して「ユーザ名」、「電子メールアドレス」、「電話番号」及び「住所」といった項目のデータを格納するようになされている。
【0043】
ちなみにATMシステム1では、預金口座からの預金の引出のみでなく、他の預金口座への振り込み等、当該預金口座から残高を減額するような種々の運用操作においても利用停止金額を超えた時点で当該預金口座をロック状態に設定するようになされており、振り込み等の他の運用操作についても預金の引出の場合と同様の処理を行うようになされている。
【0044】
(1−3)預金口座に対する操作指示とその対応処理
(1−3−1)預金引出処理
次に、ATMシステム1においてユーザ4が預金口座から預金を引き出す際の、ATM3による操作指示受付処理及びホストコンピュータ2による預金引出処理について、図7及び図8に示すフローチャートを用いて説明する。
【0045】
ATM3の制御部20は、ユーザ4による操作指示を待ち受ける状態で待機しており、当該ユーザ4によりカード読取部23にキャッシュカード5が挿入されると、操作受付処理手順RT1(図7)を開始してステップSP1へ移る。ステップSP1においてATM3の制御部20は、カード読取部23を介してキャッシュカード5から口座番号を読み出し、次のステップSP2へ移る(以下、この口座番号に対応した預金口座を対象預金口座と呼ぶ)。
【0046】
ステップSP2において制御部20は、表示入力部24に「預金引出」、「ロック条件変更」、及び「ロック解除」といった対象預金口座に対する操作指示項目が提示されたメニュー画面を表示し、ユーザ4に当該操作指示項目のなかからいずれか1項目を選択させ、次のステップSP3へ移る。
【0047】
ステップSP3において制御部20は、ステップSP2においてユーザ4に選択された操作指示項目(以下、これを選択項目と呼ぶ)が「預金引出」、「ロック条件変更」、又は「ロック解除」のいずれであるかを判定し、当該選択項目が「預金引出」であった場合、預金引出処理を実行するべく、次のステップSP4へ移る。
【0048】
ステップSP4において制御部20は、認証手法テーブルTBL1(図5)に従い、表示入力部24を介してユーザ4に数字4桁の暗証番号を入力させ、このとき入力された暗証番号を以降の照合処理でテンプレートデータと照合するためのチャレンジデータとし、さらに当該表示入力部24を介して引出希望額を入力させて、次のステップSP5へ移る。
【0049】
ステップSP5において制御部20は、ホストコンピュータ2に対して預金引出処理を開始させるための預金引出指示、口座番号、数字4桁の暗証番号でなるチャレンジデータ及び引出希望金額をホストコンピュータ2へ送信し、次のステップSP6へ移る。
【0050】
これに応じてホストコンピュータ2の制御部10は、ATM3から送信された預金引出指示に基づき預金引出処理手順RT2(図8)を開始してステップSP21へ移る。ステップSP21において制御部10は、ATM3から送信された口座番号、数字4桁の暗証番号でなるチャレンジデータ及び引出希望金額を受信し、次のステップSP22へ移る。
【0051】
ステップSP22において制御部10は、口座番号を基に、記憶部12のデータベース記憶領域12B(図2)に記憶している預金口座データベースから対象預金口座の口座状態(通常状態又はロック状態のいずれか)、暗証番号のテンプレートデータ、利用停止金額及び残高を読み出し、次のステップSP23へ移る。
【0052】
ステップSP23において制御部10は、口座状態を基に預金口座がロック状態であるか否かを判定する。ここで肯定結果が得られると、このことは対象預金口座において以前に利用停止金額以上の預金が引き出されようとしたためにロック状態となり、未だロック解除されていないことを表しており、このとき制御部10は、次のステップSP24へ移る。
【0053】
ステップSP24において制御部10は、預金の引出を禁止する旨の情報である引出不可情報に対象預金口座がロック状態である旨の情報を付加してATM3へ送信し、次のステップSP33へ移ってこの預金引出処理手順RT2を終了する。
【0054】
一方ステップSP23において否定結果が得られると、このことは預金口座が通常状態であり預金の引出が許可されていることを表しており、このとき制御部10は次のステップSP25へ移る。
【0055】
ステップSP25において制御部10は、ATM3から受信した暗証番号のチャレンジデータ及び預金口座データベースから読み出した暗証番号のテンプレートデータに対して所定の照合処理を実行することにより両者が一致するか否かを検証し、次のステップSP26へ移る。
【0056】
ステップSP26において制御部10は、ステップSP25においてチャレンジデータとテンプレートデータとが一致したか否かを判定する。ここで否定結果が得られると、このことは暗証番号が一致しなかったために本人認証に失敗したことを表しており、このとき制御部10は次のステップSP27へ移る。
【0057】
ステップSP27において制御部10は、暗証番号が一致しなかった旨の情報を付加して引出不可情報をATM3へ送信し、次のステップSP33へ移ってこの預金引出処理手順RT2を終了する。
【0058】
一方ステップSP26において肯定結果が得られると、このことは対象預金口座が通常状態であり暗証番号が一致したために預金を引き出し得る状態にあることを表しており、このとき制御部10は、次のステップSP28へ移る。
【0059】
ステップSP28において制御部10は、ATM3から受信した引出希望金額が利用停止金額以上であるか否かを判定する。ここで肯定結果が得られると、このことはATM3を操作しているユーザ4が対象預金口座の正当なユーザでは無く、キャッシュカード5及び暗証番号を不正に入手した上で、利用停止金額を知らずに当該利用停止金額以上の金額を引出希望金額とした可能性が高いことを表しており、このとき制御部10は次のステップSP29へ移る。
【0060】
ステップSP29において制御部10は、預金口座データベースの「口座状態」の項目を「通常状態」から「ロック状態」に更新することにより預金口座をロック状態に設定すると共に、引出不可情報に対象預金口座がロック状態である旨の情報を付加してATM3へ送信し、さらに預金口座データベースの「電子メールアドレス」項目に登録されている電子メールアドレスに対象預金口座がロック状態に設定された旨の電子メールを送信した後、次のステップSP33へ移ってこの預金引出処理手順RT2を終了する。
【0061】
一方ステップSP28において否定結果が得られると、このことはATM3を操作しているユーザ4が対象預金口座の正当なユーザあり、利用停止金額を知った上で当該利用停止金額未満の金額を引出希望金額とした可能性が高いことを表しており、このとき制御部10は、対象預金口座を通常状態としたまま次のステップSP30へ移る。
【0062】
ステップSP30において制御部10は、引出希望金額が残高以下であるか否かを判定する。ここで否定結果が得られると、このことは残高不足であるために引出希望金額の預金を引き出し得ないことを表しており、このとき制御部10は、残高不足である旨の情報を付加して引出不可情報をATM3へ送信し、次のステップSP33へ移ってこの預金引出処理手順RT2を終了する。
【0063】
一方ステップSP30において肯定結果が得られると、このことは引出希望金額の預金を引き出し得ることを表しており、このとき制御部10は、次のステップSP32へ移る。
【0064】
ステップSP32において制御部10は、預金口座データベースの「残高」の項目において直前の残高から引出希望金額を差し引くことにより当該「残高」の項目を更新すると共に、預金の引出を許可する旨の情報である引出可情報をATM3へ送信した後、次のステップSP33へ移ってこの預金引出処理手順RT2を終了する。
【0065】
これに応じてATM3の制御部20は、ステップSP6(図7)においてホストコンピュータ2からの返信として引出不可情報又は引出可情報を受信し、次のステップSP7へ移る。
【0066】
ステップSP7において制御部20は、ステップSP6において引出可情報を受信したか否かを判定する。ここで肯定結果が得られると、このことは預金口座がロック状態ではなく、暗証番号により本人認証に成功し、引出希望金額が利用停止金額未満かつ残高以下であったために当該引出希望金額の金銭をユーザ4に提供すべきであることを表しており、このとき制御部20は次のステップSP8へ移る。
【0067】
ステップSP8において制御部20は、金銭提供部27(図3)から引出希望金額の金銭をユーザ4に提供し、次のステップSP9へ移る。
【0068】
一方ステップSP7において否定結果が得られると、このことはホストコンピュータ2から引出不可情報を取得したためにユーザ4に金銭を提供できないことを表しており、このとき制御部20は次のステップSP9へ移る。
【0069】
ステップSP9において制御部20は、ホストコンピュータ2から引出不可情報を取得した場合には当該引出不可情報に含まれるロック状態に設定された旨や残高不足である旨等を表示入力部24に表示し、また引出可情報を取得して金銭をユーザ4に提供した場合には引出後の残高を当該表示入力部24に表示して、さらにキャッシュカード5をカード読取部23から排出してユーザ4に返却した後、次のステップSP10へ移ってこの操作受付処理手順RT1を終了する。
【0070】
(1−3−2)ロック条件変更処理
次に、ユーザ4が預金口座のロック条件を変更する際の、ATM3における操作受付処理及びホストコンピュータ2におけるロック条件変更処理について、図7及び図9に示すフローチャートを用いて説明する。
【0071】
ATM3の制御部20は、上述した預金引出処理の場合と同様、ユーザ4によりカード読取部23にキャッシュカード5が挿入されると操作受付処理手順RT1(図6)を開始してステップSP1及びステップSP2の処理を実行した後、ステップSP3へ移る。
【0072】
ステップSP3において制御部20は、選択項目が「ロック条件変更」であった場合、ロック条件変更処理を実行するべく、次のステップSP11へ移る。
【0073】
ステップSP11において制御部20は、認証手法テーブルTBL1(図5)に従い、表示入力部24に「指を指紋読取部に押し当てて下さい」といった指示を表示することにより、ユーザ4の指を生体情報取得部25の指紋読取部に触れさせて指紋パターンを取得し、これに対して所定の符号化処理を施すことによりデータ化し以降の照合処理でテンプレートデータと照合するためのチャレンジデータとして、さらに表示入力部24を介して新たに設定したい取引停止金額を入力させ、次のステップSP12へ移る。
【0074】
ステップSP12において制御部20は、ホストコンピュータ2に対してロック条件変更処理を開始させるためのロック条件変更指示、口座番号、指紋パターンを表すチャレンジデータ及び新たな利用停止金額をホストコンピュータ2へ送信し、次のステップSP13へ移る。
【0075】
これに応じてホストコンピュータ2の制御部10は、ATM3から送信されたロック条件変更指示に基づきロック条件変更処理手順RT3(図9)を開始してステップSP41へ移る。ステップSP41において制御部10は、ATM3から送信された口座番号、指紋パターンを表すチャレンジデータ及び新たな利用停止金額を受信し、次のステップSP42へ移る。
【0076】
ステップSP42において制御部10は、口座番号を基に、記憶部12のデータベース記憶領域12B(図2)に記憶している預金口座データベースから対象預金口座における指紋パターンのテンプレートデータを読み出し、次のステップSP43へ移る。
【0077】
ステップSP43において制御部10は、ATM3から受信した指紋パターンのチャレンジデータ及び預金口座データベースから読み出した指紋パターンのテンプレートデータに対して所定の照合処理を実行することにより両者が予め定められた誤差範囲内で一致するか否かを検証し、次のステップSP44へ移る。
【0078】
ステップSP44において制御部10は、ステップSP43においてチャレンジデータとテンプレートデータとが一致したか否かを判定する。ここで肯定結果が得られると、このことは指紋パターンが予め定められた誤差範囲内で一致して本人認証に成功したことを表しており、このとき制御部10は次のステップSP45へ移る。
【0079】
ステップSP45において制御部10は、預金口座データベースの「利用停止金額」の項目を新たな利用停止金額に更新し、次のステップSP46へ移る。
【0080】
ステップSP46において制御部10は、利用停止金額の更新を正常に終了したことを示す変更済情報をATM3へ送信し、次のステップSP48へ移ってこのロック条件変更処理手順RT3を終了する。
【0081】
一方ステップSP44において否定結果が得られると、このことは指紋パターン同士の誤差が予め定められた誤差範囲を越え本人認証に失敗したため、ユーザ4が対象預金口座の正当なユーザではない可能性が高く、預金口座データベースの「利用停止金額」を更新すべきではないことを表しており、このとき制御部10は次のステップSP47へ移る。
【0082】
ステップSP47において制御部10は、預金口座データベースの「利用停止金額」を更新することなく、本人認証に失敗したために利用停止金額を更新しなかったことを示す変更不可情報をATM3へ送信し、次のステップSP48へ移ってこのロック条件変更処理手順RT3を終了する。
【0083】
これに応じてATM3の制御部20は、ステップSP13(図7)においてホストコンピュータ2からの返信として変更済情報又は変更不可情報を受信し、次のステップSP9へ移る。
【0084】
ステップSP9において制御部20は、ホストコンピュータ2から変更済情報を取得した場合には利用停止金額の更新を正常に終了した旨を表示入力部24に表示し、また変更不可情報を取得した場合には本人認証に失敗したために利用停止金額を更新しなかった旨を当該表示入力部24に表示して、さらにキャッシュカード5をカード読取部23から排出してユーザ4に返却した後、次のステップSP10へ移ってこの操作受付処理手順RT1を終了する。
【0085】
(1−3−3)ロック解除処理
次に、ユーザ4が預金口座のロック状態を解除する際の、ATM3における操作受付処理及びホストコンピュータ2におけるロック解除処理について、図7及び図10に示すフローチャートを用いて説明する。
【0086】
ATM3の制御部20は、上述した預金引出処理の場合と同様、ユーザ4によりカード読取部23にキャッシュカード5が挿入されると操作受付処理手順RT1(図6)を開始してステップSP1及びステップSP2の処理を実行した後、ステップSP3へ移る。
【0087】
ステップSP3において制御部20は、選択項目が「ロック解除」であった場合、ロック解除処理を実行するべく、次のステップSP14へ移る。
【0088】
ステップSP14において制御部20は、認証手法テーブルTBL1(図5)に従い、表示入力部24に「手の平を静脈読取部に押し当てて下さい」といった指示を表示することにより、ユーザ4の手の平を生体情報取得部25の静脈読取部に触れさせて静脈パターンを取得し、これに対して所定の符号化処理を施すことによりデータ化し以降の照合処理でテンプレートデータと照合するためのチャレンジデータとして、次のステップSP15へ移る。
【0089】
ステップSP15において制御部20は、ホストコンピュータ2に対してロック解除処理を開始させるためのロック解除指示、口座番号及び静脈パターンを表すチャレンジデータをホストコンピュータ2へ送信し、次のステップSP16へ移る。
【0090】
これに応じてホストコンピュータ2の制御部10は、ATM3から送信されたロック解除指示に基づきロック解除処理手順RT4(図10)を開始してステップSP51へ移る。ステップSP51において制御部10は、ATM3から送信された口座番号及び静脈パターンを表すチャレンジデータを受信し、次のステップSP52へ移る。
【0091】
ステップSP52において制御部10は、口座番号を基に、記憶部12のデータベース記憶領域12B(図2)に記憶している預金口座データベースから対象預金口座における静脈パターンのテンプレートデータを読み出し、次のステップSP53へ移る。
【0092】
ステップSP53において制御部10は、ATM3から受信した静脈パターンのチャレンジデータ及び預金口座データベースから読み出した静脈パターンのテンプレートデータに対して所定の照合処理を実行することにより両者が予め定められた誤差範囲内で一致するか否かを検証し、次のステップSP54へ移る。
【0093】
ステップSP54において制御部10は、ステップSP53においてチャレンジデータとテンプレートデータとが一致したか否かを判定する。ここで肯定結果が得られると、このことは静脈パターンが予め定められた誤差範囲内で一致して本人認証に成功したことを表しており、このとき制御部10は次のステップSP55へ移る。
【0094】
ステップSP55において制御部10は、預金口座データベースの「口座状態」の項目を「ロック状態」から「通常状態」に更新し、次のステップSP56へ移る。
【0095】
ステップSP56において制御部10は、ロック解除を正常に終了したことを示すロック解除済情報をATM3へ送信し、次のステップSP58へ移ってこのロック解除処理手順RT4を終了する。
【0096】
一方ステップSP54において否定結果が得られると、このことは静脈パターン同士の誤差が予め定められた誤差範囲を越え本人認証に失敗したため、すなわちユーザ4が対象預金口座の正当なユーザではないと判断されたため、預金口座データベースの「口座状態」をロック状態のままとすべきであることを表しており、このとき制御部10は次のステップSP57へ移る。
【0097】
ステップSP57において制御部10は、預金口座データベースの「口座状態」の項目を更新せず、本人認証に失敗したためにロックを解除しなかったことを示すロック解除不可情報をATM3へ送信し、次のステップSP58へ移ってこのロック解除処理手順RT4を終了する。
【0098】
これに応じてATM3の制御部20は、ステップSP16(図7)においてホストコンピュータ2からの返信としてロック解除済情報又はロック解除不可情報を受信し、次のステップSP9へ移る。
【0099】
ステップSP9において制御部20は、ホストコンピュータ2からロック解除済情報を取得した場合にはロック解除を正常に終了した旨を表示入力部24に表示し、またロック解除不可情報を取得した場合には本人認証に失敗したためにロック解除を行わなかった旨を当該表示入力部24に表示して、さらにキャッシュカード5をカード読取部23から排出してユーザ4に返却した後、次のステップSP10へ移ってこの操作受付処理手順RT1を終了する。
【0100】
(1−4)動作及び効果
以上の構成において、ATMシステム1では、認証手法テーブルTBL1(図5)に従い、ユーザ4がATM3を介して預金口座の操作指示を行う場合、ホストコンピュータ2において預金引出操作の際に暗証番号を用いた認証処理を実行し、またロック条件変更操作の際に指紋パターンを用いた認証処理を実行し、さらにロック解除処理の際に静脈パターンを用いた認証処理を実行することにより本人認証を行う。
【0101】
従ってATMシステム1では、ユーザ4による操作指示が預金口座に及ぼす影響の大きさ、すなわち重要度が大きくなるに連れて、各操作指示に応じた認証手法におけるセキュリティレベルを高めると共に照合時の処理負荷を大きくさせることができるので、預金引出操作の様に比較的重要度が小さい操作指示に対して照合時の処理負荷を小さく抑えることができ、一方、ロック解除操作の様に比較的重要度が大きい操作指示に対してセキュリティレベルを高め、不正認証の困難さを高めることができる。
【0102】
これにより、ロック解除操作の様に比較的重要度が大きい操作指示が第三者により不正に実行される可能性を格段に低減することができるので、第三者によりユーザ4の預金口座から高額の金銭が不正に引き出されるといった重大な被害の発生を未然に防止することができる。
【0103】
またATMシステム1では、預金引出処理時に引出希望金額が利用停止金額を超えた場合、自動的に預金口座をロック状態に設定することができるため、仮に悪意のあるユーザによってキャッシュカードが盗難もしくは偽造され暗証番号が知られた場合であっても、当該悪意のあるユーザに当該利用停止金額以上の金額が引き出されようとした時点で自動的に預金口座をロック状態にして預金の不正な引出を防止することができ、被害金額を利用停止金額未満に抑えることができる。
【0104】
この場合ATMシステム1では、ロック条件の変更及びロック解除に生体情報を利用した認証処理を行うため、キャッシュカードが盗難され暗証番号が知られた場合であっても、悪意のあるユーザによってロック条件の変更及びロック解除が行われる危険性が無く、預金口座から高額の金銭が不正に引き出される可能性を非常に低く抑えることができる。
【0105】
例えばATMシステム1では、仮に預金口座の正当なユーザ4がキャッシュカード5の盗難や偽造に気づいていない場合であっても、利用停止金額以上の金額が引き出されようとした時点で確実に預金口座をロック状態にすることができる。
【0106】
さらにATMシステム1では、ホストコンピュータ2からユーザ4の電子メールアドレスに対して預金口座がロック状態に設定された旨の電子メールを送信するため、当該ユーザ4に対してキャッシュカード5の盗難や偽造がなされ、また暗証番号が知られた上で預金口座がロック状態に設定されたことを通知することができる。
【0107】
そのうえATMシステム1では、利用停止金額をユーザが任意に設定できるため、ユーザ4が当該利用停止金額を意図的に比較的低い金額に設定しておくことにより、悪意あるユーザによって預金が不正に引き出されようとした際に預金口座をロック状態にする可能性を高めることができ、預金の不正な引出を高い確度で防止することができる。
【0108】
この場合、正当なユーザ4であればATM3を介して指紋パターンを用いた本人認証を経て利用停止金額を容易に変更することができるので、仮に正当なユーザ4が利用停止金額以上の金額を引き出す場合、例えば当該利用停止金額を一時的に高い金額に変更して必要な金額を引き出した後、再度利用停止金額を低い金額に戻せば良く、セキュリティの確保とユーザの利便性を高い次元で両立させることができる。
【0109】
以上の構成によれば、ATMシステム1では、ユーザ4がATM3を介して預金口座の操作指示を行う場合、ユーザ4による操作指示が預金口座に及ぼす影響の大きさ、すなわち重要度の大きさ高さに応じたセキュリティレベルの高さ及び照合時の処理負荷の大きさを有する認証手法を選択して本人認証を行うことにより、預金引出操作のように比較的重要度が小さい操作指示に対して照合時の処理負荷を小さく抑えることができると共に、ロック解除操作のように比較的重要度が大きい操作指示に対してセキュリティレベルを高めて不正認証の困難さを高めることができる。
【0110】
(2)第2の実施の形態
(2−1)電子マネーシステムの構成
図1との対応箇所に同一符号を付した図11において、電子マネーシステム30は、当該電子マネーシステム30全体を統括管理するホストコンピュータ31と、電子マネーによる取引に対応した自動販売機32とによって構成されている。
【0111】
自動販売機32は、電子マネーによる取引を行うためのリーダライタ32Aを有しており、携帯電話機33やICカード(図示せず)等の電子マネー機能を有する機器(以下、これらを電子マネー機器と呼ぶ)との間で電子マネーによる決済処理を行い、所定の商品を提供するようになされている。
【0112】
携帯電話機33は、通話機能や無線通信機能を有することに加えて電子マネー機能を有しており、当該携帯電話機33の所有者であるユーザ4によって入金操作された金額を電子マネーとして管理するようになされている。
【0113】
(2−1−2)リーダライタの構成
自動販売機32のリーダライタ32Aは、CPU構成でなる制御部40によって全体を統括制御するようになされており、当該制御部40に対しバス41を介して、不揮発性メモリでなる記憶部42、自動販売機32との間で各種通信処理を行うネットワークインタフェース43、ユーザによるボタン操作の受付等を行うユーザインタフェース44、及び携帯電話機33やICカード(図示せず)等の電子マネー機器との間で電子決済に関する無線通信処理を行う通信インタフェース45が接続されている。
【0114】
制御部40は、図示しないROM及びRAMを有しており、当該ROMから読み出したOSや決済処理プログラム等の各種プログラムを当該RAMに展開して実行することにより、各種機能を実現するようになされている。
【0115】
実際上制御部40は、ネットワークインタフェース43を介して自動販売機32(図11)から決済処理等の処理要求を受信すると、記憶部42から当該処理要求に必要な情報を読み出し、当該処理要求に応じた演算処理を実行した後、当該ネットワークインタフェース43を介してその実行結果を自動販売機32へ送信するようになされている。
【0116】
ユーザインタフェース44は、操作キー及び表示部に加え、所定のセンサやスキャナ等を有しており、暗証番号やパスワード等の入力データ、及びユーザ4の指先の指紋パターンや手の平の静脈パターン等といった複数種類の生体情報を取得し、これを基に本人認証の際に照合に用いられるテンプレートデータを生成し得るようになされている。
【0117】
(2−1−3)携帯電話機の構成
携帯電話機33は、CPU構成でなる制御部50によって全体を統括制御するようになされており、当該制御部50に対しバス51を介して、不揮発性メモリでなる記憶部52、ユーザによるボタン操作の受付や処理結果の表示等を行うユーザインタフェース53、アンテナ54Aを介して携帯電話基地局との間で無線通信処理を行う無線通信処理部54、及び自動販売機32のリーダライタ32Aや小売店の店頭等に設置されているリーダライタ(図示せず)との間で電子決済に関する無線通信処理を行う通信インタフェース45が接続されている。
【0118】
制御部40は、図示しないROM及びRAMを有しており、当該ROMから読み出したOSや通信処理プログラム、決済処理プログラム等の各種プログラムを当該RAMに展開して実行することにより、各種機能を実現するようになされている。
【0119】
記憶部52は、電子マネーの残高を表す個別データとしての残高データや正当なユーザ4に予め登録させた照合用のテンプレートデータ(詳しくは後述する)等に加えて認証手法テーブルTBL(詳しくは後述する)を記憶するようになされている。
【0120】
ユーザインタフェース53は、液晶ディスプレイでなる表示部53A、0〜9までの数字キー、カーソルキー、決定キー及びキャンセルキー等でなる操作キー53B、スピーカ53C、マイク53D、及びユーザ4の指先の静脈パターンや指紋等といったバイオメトリクスデータを取得するためのバイオメトリクスデータ取得部53Eを有している。
【0121】
実際上制御部50は、ユーザ4が自動販売機32から商品を購入する際、当該ユーザ4により携帯電話機33がリーダライタ32Aの近傍に近接されると、通信インタフェース55を介して当該リーダライタ32Aとの間で電子決済に関する無線通信処理を行い、所定の本人認証処理を行う等した上で電子決済処理を完了するようになされている(詳しくは後述する)。
【0122】
(2−2)決済処理におけるユーザ認証処理
(2−2−1)決済シーケンス
ところで電子マネーシステム30では、リーダライタ32Aと携帯電話機33との間において電子マネーによる決済処理を行う場合、実際には図13に示すような一連の決済シーケンスが実行されるようになされている。
【0123】
すなわちリーダライタ32Aは、自動販売機32から電子決済の開始指示と共に利用金額の通知を受けると、シーケンスSQ1において携帯電話機33に対して利用金額を通知する。
【0124】
携帯電話機33は、利用金額と残額とを比較し、利用金額が残額よりも大きければ、シーケンスSQ2によって残高不足を表す“NG”をリーダライタ32Aへ送出する。これに応じてリーダライタ32Aは、所定のトランザクション不成功処理を実行し、その結果を自動販売機32へ通知する。この場合、自動販売機32は商品の提供を行わない。
【0125】
一方携帯電話機33は、利用金額が残額以下であれば本人認証処理を実行し、ユーザ認証に失敗した場合には、シーケンスSQ3によって認証の失敗を表す“NG”をリーダライタ32Aへ送出する。これに応じてリーダライタ32Aは、所定のトランザクション不成功処理を実行し、その結果を自動販売機32へ通知する。この場合、自動販売機32は商品の提供を行わない。
【0126】
また携帯電話機33は、利用金額が残額以下であり且つ本人認証に成功した場合には、シーケンスSQ4によって認証の成功を表す“OK”をリーダライタ32Aへ送出する。これに応じてリーダライタ32Aは、所定のトランザクション成功処理を実行し、その結果を自動販売機32へ通知することにより、商品の提供を行う。
【0127】
このようにリーダライタ32A及び携帯電話機33は、図13に示した一連の決済シーケンスに従って利用金額と残額との比較処理及び本人認証処理を行い、利用金額が残額以下であり且つ本人認証に成功した場合にのみトランザクション成功処理を実行するようになされている。
【0128】
(2−2−2)購入金額と認証手法のセキュリティレベルとの対応関係
ところで電子マネーシステム30では、複数種類の認証手法が用いられるようになされており、実際の決済においては、これらの認証手法の中から利用金額に応じて選択された認証手法によりユーザ4の本人認証処理を行うようになされている。
【0129】
ここで図4と対応する図14に示すように、電子マネーシステム30では、セキュリティレベル(すなわち不正認証の困難さ)が低い方から順に「不要(すなわち携帯電話機33をリーダライタ32Aにかざすのみ)」による第1認証手法MN1、「任意の操作キーの押下」による第2認証手法MN2、「予め定められた操作キーの押下」による第3認証手法MN3、「ユーザが登録した操作キー」による第4認証手法MN4、「10進数字4桁の暗証番号」による第5認証手法MN5、「英数字8桁のパスワード」による第6認証手法MN6、「バイオメトリクス」による第7認証手法MN7、「暗証番号とバイオメトリクスとの組み合わせ」による第8認証手法MN8、及び「複数のバイオメトリクスの組み合わせ」による第9認証手法MN9といった9種類の認証手法が用意されている。
【0130】
またこの図14において、認証手法のセキュリティレベルが高くなるに連れて本人認証時の照合処理等が複雑化するため、各認証手法における処理負荷が大きくなり、照合処理に要する時間が長くなる。
【0131】
実際上、携帯電話機33は、第1認証手法MN1〜第9認証手法MN9に対応しており、本人認証処理の際に照合時にテンプレートデータが必要な第4認証手法MN4〜第9認証手法MN9に関して、所定の登録処理によりユーザ4に照合用のテンプレートデータを予め登録させ、これを記憶部52に記憶しておくようになされている。
【0132】
さらに第2の実施の形態における電子マネーシステム30では、上述した第1の実施の形態と異なり、利用金額の大きさと認証手法における不正認証の難易度の高さとが対応付けられている。
【0133】
具体的には、図15に示すように「利用金額が1,000円未満である“金額ランク1”の場合には第4認証手法MN4を用い、利用金額が1,000円以上10,000円未満である“金額ランク2”の場合には第5認証手法MN5を用い、利用金額が10,000円以上である“金額ランク3”の場合には第7認証手法を用いる」のように、携帯電話機33における利用金額に応じた金額ランクと認証手法とが対応付けられており、この対応付けを表す対応情報としての認証手法テーブルTBL2が当該携帯電話機33の記憶部52(図12)に予め記憶されるようになされている。
【0134】
これにより携帯電話機33は、比較的利用金額が小さい金額ランク1(1,000円未満)の場合には、第4認証手法MN4の「ユーザが登録した操作キー」といった比較的簡易で処理時間が短い認証処理によりユーザ4の本人認証を短時間で完了し、一方比較的利用金額が大きい金額ランク3(10,000円以上)の場合には、第7認証手法MN7の「バイオメトリクス」といった比較的複雑で処理時間を要する認証処理によりユーザ4の本人認証を高精度に行うことができる。
【0135】
また、一般に利用金額が比較的小さい決済処理はユーザ4にとって重要度が比較的小さく、一方利用金額が比較的大きい決済処理はユーザ4にとって重要度が比較的大きいといえる。すなわち、利用金額の大きさは決済処理における重要度の大きさと関連することになる。
【0136】
従って認証手法テーブルTBL2(図15)においては、利用金額が大きくなる(すなわち金額ランクの数字が大きくなる)と、認証手法のセキュリティレベルが高くなると共に、ユーザ4にとっての決済処理の重要度も大きくなることになる。
【0137】
そのうえ携帯電話機33は、ユーザの指示に基づき、認証手法テーブルTBL2(図15)における各金額ランクに対応付ける認証手法の種類及び各金額ランクのしきい値となる金額(すなわち1,000円や10,000円等)を変更し得るようになされている。
【0138】
この場合携帯電話機33は、予め指定されたテーブル変更用の認証手法による本人認証が成功した場合のみ、ユーザ4の指示に従い認証手法テーブルTBL2を変更するようになされている。ちなみに具体的なテーブル変更用の認証手法としては、「認証手法テーブルTBL2の設定を変更する」という操作の重要度が考慮され、セキュリティレベルが比較的高い認証手法(例えば第8認証手法MN8)が指定されている。
【0139】
このように電子マネーシステム30では、利用金額に応じた金額ランクに対応付けられた認証手法を用いてユーザ4の本人認証処理を行うことにより、決済処理の重要度に応じてセキュリティレベルの高さと認証処理に要する時間の長さとを変化させるようになされている。
【0140】
(2−3)電子マネーによる決済処理
次に、携帯電話機33がリーダライタ32Aとの間で決済処理を行う際の決済処理手順RT5について、図16のフローチャートを用いて説明する。
【0141】
この場合、前提として、ユーザ4が自動販売機32に対して所定の商品を購入する操作を行い、電子マネーによる決済を行うべく携帯電話機33を当該自動販売機32のリーダライタ32Aにかざしたとする。
【0142】
携帯電話機33の制御部50は、所定の無線通信処理によりリーダライタ32Aと無線接続すると決済処理手順RT5を開始し、ステップSP1へ移る。ステップSP1において携帯電話機33の制御部50は、通信インタフェース55を介してリーダライタ32Aから商品の代金に相当する利用金額を受信し、次のステップSP2へ移る。
【0143】
ステップSP2において携帯電話機33の制御部50は、受信した利用金額と記憶部52に記憶している残高とを比較し、残高が利用金額よりも大きいか否かを判定する。ここで否定結果が得られると、このことは残高不足であるために商品を購入できないことを表しており、このとき携帯電話機33の制御部50は、次のステップSP73へ移る。
【0144】
ステップSP73において携帯電話機33の制御部50は、通信インタフェース55を介して正常に決済できなかったことを表す“NG”をリーダライタ32Aへ送信し、次のステップSP74へ移る。
【0145】
ステップSP74において携帯電話機33の制御部50は、表示部53Aに「残高不足」といったメッセージを残高及び利用金額と共に表示し、次のステップSP84へ移って決済処理手順RT5を終了する。この場合、リーダライタ32Aが所定のトランザクション不成功処理を行うことにより、自動販売機32は、商品を提供せずに所定の販売処理を終了する。
【0146】
一方、ステップSP72において肯定結果が得られると、このことは金額に関しては商品を購入可能であることを表しており、このとき携帯電話機33の制御部50は、次のステップSP75へ移る。
【0147】
ステップSP75において携帯電話機33の制御部50は、認証手法テーブルTBL2を基に利用金額の金額ランクを決定すると共に当該金額ランクに応じた認証手法を選択し、当該選択された認証手法に応じた本人認証用のチャレンジデータの入力をユーザ4に要求し、次のステップSP76へ移る。
【0148】
ステップSP76において携帯電話機33の制御部50は、所定の制限時間(例えば15秒)以内に本人認証用のチャレンジデータを取得できたか否かを判定する。ここで否定結果が得られると、このことはチャレンジデータを取得できなかったために本人認証に失敗したことを表しており、このとき携帯電話機33の制御部50は、次のステップSP82へ移る。
【0149】
一方ステップSP76において肯定結果が得られると、携帯電話機33の制御部50は次のステップSP77へ移る。
【0150】
ステップSP77において携帯電話機33の制御部50は、記憶部52に予め記憶されているテンプレートデータと取得したチャレンジデータとを照合し、次のステップSP78へ移る。
【0151】
ステップSP78において携帯電話機33の制御部50は、テンプレートデータとチャレンジデータとが一致したか否かを判定する。ここで肯定結果が得られると、このことはユーザ4が正当であることが認証され決済可能であることを表しており、このとき携帯電話機33の制御部50は次のステップSP79へ移る。
【0152】
ステップSP79において携帯電話機33の制御部50は、残高から利用金額を差し引く減額処理を行い、次のステップSP80へ移る。
【0153】
ステップSP80において携帯電話機33の制御部50は、リーダライタ32Aに対して正常に決済できたことを表す“OK”を送信し、次のステップSP81へ移る。
【0154】
ステップSP81において携帯電話機33の制御部50は、表示部53Aに「決済完了」といったメッセージ、利用金額及び更新後の残高を表示し、次のステップSP84へ移って決済処理手順RT5を終了する。この場合、リーダライタ32Aが所定のトランザクション成功処理を行うことにより、自動販売機32は、ユーザ4に商品を提供して所定の販売処理を終了する。
【0155】
一方、ステップSP78において否定結果が得られると、このことは照合結果が不一致であったために本人認証に失敗したことを表しており、このとき携帯電話機33の制御部50は、次のステップSP82へ移る。
【0156】
ステップSP82において携帯電話機33の制御部50は、通信インタフェース55を介して正常に決済できなかったことを表す“NG”をリーダライタ32Aへ送信し、次のステップSP83へ移る。
【0157】
ステップSP83において携帯電話機33の制御部50は、表示部53Aに「認証失敗」といったメッセージを表示し、次のステップSP84へ移って決済処理手順RT5を終了する。この場合、リーダライタ32Aが所定のトランザクション不成功処理を行うことにより、自動販売機32は、商品を提供せずに所定の販売処理を終了する。
【0158】
(2−4)認証手法テーブル変更処理
次に、ユーザ4が携帯電話機33に記憶されている認証手法テーブルTBLの設定内容を変更する際の設定内容変更処理手順RT6について、図17のフローチャートを用いて説明する。
【0159】
携帯電話機33の制御部50は、ユーザ4の操作により、予め設定されている認証手法を変更する指示を受け付けると、認証手法テーブル変更処理手順RT6を開始し、ステップSP91へ移る。
【0160】
ステップSP91において携帯電話機33の制御部50は、認証手法テーブルを変更するために必要な本人認証用の認証手法(例えば第8認証手法MN8等)に対応したチャレンジデータの入力をユーザ4に要求し、次のステップSP92へ移る。
【0161】
ステップSP92において携帯電話機33の制御部50は、ユーザ4により入力されたチャレンジデータを取得し、次のステップSP93へ移る。
【0162】
ステップSP93において携帯電話機33の制御部50は、記憶部52に記憶しているテンプレートデータと取得したチャレンジデータとを照合し、次のステップSP94へ移る。
【0163】
ステップSP94において携帯電話機33の制御部50は、テンプレートデータとチャレンジデータとが一致したか否かを判定する。ここで肯定結果が得られると、このことはユーザ4の本人認証に成功したため、当該ユーザ4により認証手法テーブルTBL2の設定内容を変更し得ることを表しており、このとき携帯電話機33の制御部50は、次のステップSP95へ移る。
【0164】
ステップSP95において携帯電話機33の制御部50は、表示部53Aに所定のGUI(Graphical User Interface)を表示して認証手法を選択させる等することにより、認証手法テーブルTBL2(図15)において各金額ランクに対応付ける認証手法、及び各金額ランクのしきい値となる金額(すなわち1,000円や10,000円等)を変更させ、次のステップSP96へ移る。
【0165】
ステップSP96において携帯電話機33の制御部50は、「変更完了」といったメッセージを表示部53Aに表示することにより一連の認証手法テーブルの変更作業を完了したことをユーザ4に通知した後、次のステップSP98へ移って認証手法テーブル変更処理手順RT6を終了する。
【0166】
一方、ステップSP94において否定結果が得られると、このことはユーザ4の本人認証に失敗したため、当該ユーザ4により認証手法テーブルの設定内容を変更し得ないことを表しており、このとき携帯電話機33の制御部50は、次のステップSP97へ移る。
【0167】
ステップSP97において携帯電話機33の制御部50は、「変更不可」といったメッセージを表示部53Aに表示することにより認証手法テーブルを変更できなかったことをユーザ4に通知した後、次のステップSP98へ移って認証手法テーブル変更処理手順RT6を終了する。
【0168】
(2−5)動作及び効果
以上の構成において、電子マネーシステム30では、ユーザ4が自動販売機32から商品を購入する際に携帯電話機33の電子マネー機能を用いる場合、予め利用金額の大きさと認証手法におけるセキュリティレベルの高さとが対応付けられて設定された認証手法テーブルTBL2(図15)に従い、利用金額が属する金額ランクに応じた認証手法を用いてユーザ4の本人認証を行う。
【0169】
ここで携帯電話機33は、ユーザ4の本人認証に成功した場合、自動販売機32のリーダライタ32Aとの間で決済処理を完了させて商品の購入手続きを完了し、一方本人認証に失敗した場合、決済処理を中断して商品の購入を中止する。
【0170】
従って電子マネーシステム30では、認証手法テーブルTBL2に従った認証手法によってユーザ4の本人認証を行うことにより、決済処理の重要度に応じたセキュリティレベルの高さを有する認証手法を用いることができる。
【0171】
このとき電子マネーシステム30では、利用金額が比較的小さい場合(例えば1,000円未満の場合)には、セキュリティレベルが比較的低い認証手法(例えば第4認証手法MN4)を用いることにより、ユーザ4の本人認証処理における処理負荷を比較的小さく押さえることができ、当該本人認証処理を短時間で完了することができる。
【0172】
これにより電子マネーシステム30では、比較的低価格の決済処理を行う際には、ユーザ4を待たせることなく気軽に決済の手続きを行わせて利便性を高めることができる。
【0173】
一方、電子マネーシステム30では、利用金額が比較的大きい場合(例えば10,000円以上の場合)には、セキュリティレベルが比較的高い認証手法(例えば第7認証手法MN7)を用いることにより、ユーザ4の本人認証処理における精度を高めることができ、第三者が当該ユーザ4になりすますといった不正利用等を高い確度で未然に防止することができる。
【0174】
これにより電子マネーシステム30では、比較的高価格の決済処理を行う際には、高精度な本人認証処理を行うことにより、高いセキュリティレベルを確保してユーザ4に安心感を与えつつ決済の手続きを行わせることができる。
【0175】
このように電子マネーシステム30では、利用金額に応じて認証手法を変更することにより、ユーザ4に対して当該利用金額に応じた気軽さ及び安心感を与えることができ、セキュリティレベルの確保とユーザに対する利便性の提供とを高い次元で両立させることができる。
【0176】
さらに電子マネーシステム30では、携帯電話機33が記憶する認証手法テーブルTBL2の設定内容をユーザ4に変更させることができるため、当該ユーザ4の要望に応じた認証手法を各金額ランクに対応付けることができる。
【0177】
これにより、例えばユーザ4がセキュリティレベルの高さよりも利便性を重要視する場合に、各金額ランクの認証手法をそれぞれ2段階ずつセキュリティレベルが低い認証手法に変更させ、或いはユーザ4が利用金額が大きいときのみセキュリティレベルの高さを重要視する場合に、金額ランク2及び3(図16)における認証手法をいずれも最高レベルである第9認証手法MN9に変更させる等、ユーザ4の要望に応じてきめ細かく認証手法を設定させることができる。
【0178】
以上の構成によれば、第2の実施の形態による電子マネーシステム30では、ユーザ4が携帯電話機33の電子マネー機能を用いる場合、予め利用金額の金額レベルと認証手法とが対応付けられた認証手法テーブルTBL2に従った認証手法を用いて本人認証を行うことにより、決済処理の重要度の大きさに応じてセキュリティレベルの高さ及び認証処理に要する時間の長さを変化させることができる。
【0179】
(3)他の実施の形態
なお上述した第1の実施の形態においては、認証手法テーブルTBL1(図5)に示したように、操作指示に対する認証手法として、預金引出操作に対して数字4桁の暗証番号を用い、またロック条件変更操作に対して指紋パターンを用い、さらにロック解除操作に対して静脈パターンを用いるようにした場合について述べたが、本発明はこれに限らず、例えば認証手法テーブルTBL1において、ロック解除操作に対して「バイオメトリクス情報とパスワードの組み合わせ」を対応付け、あるいは暗証番号の変更操作に英数字8桁のパスワードを対応付ける等、ユーザ4による操作指示における重要度が大きくなるに連れて認証手法における不正認証の困難さが高くなり、また重要度が小さくなるに連れて照合時の処理負荷が小さくなるような範囲内で各操作指示に対して種々の認証手法を対応させるようにしても良い。
【0180】
また上述した第1の実施の形態においては、預金口座から利用停止金額以上の金額が引き出されようとした時点で自動的に当該預金口座をロック状態に設定するようにした場合について述べたが、本発明はこれに限らず、単位期間(例えば1週間)内の引出回数が予め設定された利用停止回数(例えば5回)以上となった時点で当該預金口座をロック状態に設定するようにしても良い。
【0181】
具体的には、単位期間と利用停止回数とを予めユーザ4に設定させ、過去の所定期間における利用履歴と共にホストコンピュータ2がデータベース記憶領域12B(図2)に記憶している預金口座データベースに記録しておくようにする。また図8との対応部分に同一符号を付した図18に示すように、ホストコンピュータ2の制御部10は、預金引出処理手順RT2に代えて預金引出処理手順RT7を実行すれば良い。
【0182】
この預金引出処理手順RT7において制御部10は、ステップSP22(図8)と対応するステップSP101(図18)において、データベース記憶領域12B(図2)に記憶している預金口座データベースから対象預金口座の口座状態(通常状態又はロック状態のいずれか)、暗証番号のテンプレートデータ、単位期間、利用停止回数及び残高を読み出し、またステップSP28(図8)と対応するステップSP102(図18)において、単位期間内の引出回数が利用停止回数以上であるか否かを判定し、肯定結果が得られた場合、不正なユーザが預金口座から預金を引き出そうとしているものとみなし、次のステップSP29において当該預金口座をロック状態に設定する。
【0183】
これによりATMシステム1では、単位期間内の引出回数を基に預金口座をロック状態に設定することができ、例えば悪意あるユーザが預金口座から少ない金額を多数回に分けて引き出そうとした場合に、預金口座をロック状態に設定して預金が引き出され続けることを防止することができる。
【0184】
またこの場合、単位期間及び利用停止回数の両方をユーザに設定させる以外にも、例えば単位期間を固定して利用停止回数のみをユーザに設定させ、あるいは利用停止回数を固定して単位期間のみをユーザに設定させるようにしても良い。
【0185】
さらに上述した第1の実施の形態においては、預金口座から利用停止金額以上の金額が引き出されようとした時点で自動的に当該預金口座をロック状態に設定するようにした場合について述べたが、本発明はこれに限らず、単位期間(例えば1週間)内の合計引出金額が予め設定された利用停止金額(例えば8万円)以上となった時点で当該預金口座をロック状態に設定するようにしても良い。
【0186】
具体的には、単位期間と利用停止金額とを予めユーザ4に設定させ、過去の所定期間における利用履歴と共にホストコンピュータ2がデータベース記憶領域12B(図2)に記憶している預金口座データベースに記録しておくようにする。また図8との対応部分に同一符号を付した図19に示すように、ホストコンピュータ2の制御部10は、預金引出処理手順RT2に代えて預金引出処理手順RT8を実行すれば良い。
【0187】
この預金引出処理手順RT8において制御部10は、ステップSP22(図8)と対応するステップSP111(図19)において、データベース記憶領域12B(図2)に記憶している預金口座データベースから対象預金口座の口座状態、暗証番号のテンプレートデータ、単位期間、利用停止金額及び残高を読み出し、またステップSP28(図8)と対応するステップSP112(図19)において、単位期間内の合計引出金額が利用停止金額以上であるか否かを判定し、肯定結果が得られた場合、不正なユーザが預金口座から預金を引き出そうとしているものとみなし、次のステップSP29において当該預金口座をロック状態に設定する。
【0188】
これによりATMシステム1では、単位期間内の合計引出金額を基に預金口座をロック状態に設定することができ、例えば悪意あるユーザが預金口座から少ない金額を多数回に分けて引き出そうとした場合に、預金口座をロック状態に設定して預金が引き出され続けることを防止することができる。
【0189】
またこの場合、単位期間及び利用停止金額の両方をユーザに設定させる以外にも、単位期間を固定して利用停止金額のみをユーザに設定させたり、あるいは利用停止金額を固定して単位期間のみをユーザに設定させるようにしても良い。
【0190】
そのうえATMシステム1では、ロック状態に設定する条件として、引出希望金額が利用停止金額以上であるか否かと、単位期間内の引出回数が利用停止回数以上であるか否かと、単位期間内の合計引出金額が利用停止金額以上であるか否かとのいずれか1条件とするだけでなく、これらを適宜組み合わせるようにしても良い。
【0191】
さらに上述した第1の実施の形態においては、ホストコンピュータ2が預金引出処理手順RT2(図8)のステップSP29において預金口座をロック状態に設定した際に、電子メールによって当該預金口座をロック状態に設定したことを正当なユーザに通知するようにした場合について述べたが、本発明はこれに限らず、例えばファクシミリによって通知したり、電話の音声案内によって通知するようにしたり、あるいは特にユーザに通知しないようにしたりしても良く、またこれらの通知手段をユーザが適宜選択できるようにしても良い。
【0192】
さらに上述した第2の実施の形態においては、決済処理手順RT5(図16)に従い、リーダライタ32Aから利用金額を受信してから本人認証を行うようにした場合について述べたが、本発明はこれに限らず、例えば予め本人認証を行った後にリーダライタ32Aとの間で通信処理を行うようにしても良い。
【0193】
この場合、携帯電話機33は、例えば決済処理手順RT5との対応部分に同一符号を付した決済処理手順RT9(図20)に従い決済処理を行えば良い。すなわち携帯電話機33の制御部50は、ユーザ4による所定の操作により決済処理手順RT9を開始してステップSP121へ移る。
【0194】
ステップSP121において携帯電話機33の制御部50は、ユーザ4に認証手法を決定させて次のステップSP122へ移る。このとき制御部50は、ユーザ4に認証手法を直接選択させる以外にも、当該ユーザ4に利用予定金額を入力させることにより当該利用予定金額に応じて認証手法テーブルTBL2(図15)に従い認証手法を決定するようにしても良い。
【0195】
ステップSP122において携帯電話機33の制御部50は、ユーザ4にチャレンジデータの入力を要求した後、ステップSP76〜SP78の処理を行い、ステップSP78において肯定結果が得られると、次のステップSP123へ移って表示部53Aに「認証成功」といったメッセージを表示し、続くステップSP124においてリーダライタ32Aからの利用金額の受信を待ち受け、次のステップSP125へ移る。
【0196】
ステップSP125において携帯電話機33の制御部50は、所定の制限時間内(例えば30秒以内)にリーダライタ32Aから利用金額を受信したか否かを判定する。ここで否定結果が得られると、携帯電話機33の制御部50は次のステップSP126へ移って表示部53Aに「認証成功」といったメッセージを表示した後、ステップSP130へ移って決済処理手順RT9を終了する。
【0197】
一方ステップSP125において肯定結果が得られると、携帯電話機33の制御部50は次のステップSP127へ移り、本人認証に用いた認証手法に対応付けられた金額ランクの上限金額よりも利用金額が小さいか否かを判定する。ここで肯定結果が得られると、このことは本人認証に用いた認証手法が利用金額と対応したものであることを表しており、このとき携帯電話機33の制御部50はステップSP72、ステップSP79〜SP81、又はステップSP73及びSP74の各処理を行った後、ステップSP130へ移って決済処理手順RT9を終了する。
【0198】
一方、ステップSP127において否定結果が得られると、このことは本人認証に用いた認証手法が利用金額と対応していないことを表しており、このとき携帯電話機33の制御部50はステップSP128へ移って正常に決済できなかったことを表す“NG”をリーダライタ32Aへ送信し、続くステップSP129において表示部53Aに「認証不適切」といったメッセージを表示した後、ステップSP130へ移って決済処理手順RT9を終了する。
【0199】
なお、決済処理手順RT9では、ステップSP127において否定結果が得られた場合、ステップSP128及びSP129の処理を行った後に、利用金額に応じた認証手法を用いて再度本人認証の照合処理を行い、一致した場合にステップSP72へ移るようにしても良い。
【0200】
さらに上述した第2の実施の形態においては、認証手法テーブルTBL2(図15)において金額ランクを3段階に分類する場合について述べたが、本発明はこれに限らず、2段階又は4段階以上の任意数でなる段階に分類するようにしても良い。またこの段階数をユーザ4が自在に変更し得るようにしても良い。
【0201】
さらに上述した第2の実施の形態においては、図13に示した第1認証手法MN1〜第9認証手法MN9といった9種類の候補の中から金額ランク毎に認証手法を対応付けるようにした場合について述べたが、本発明はこれに限らず、例えば英数字8桁のパスワードとバイオメトリクスとの組み合わせ等、他の種々の認証手法を選択肢として加えるようにしても良い。またこの場合、認証手法の候補の数としては、9種類とする以外にも8種類以下や10種類以上としても良い。
【0202】
さらに上述した第2の実施の形態においては、本人認証処理用のチャレンジデータを携帯電話機33に直接入力するようにした場合について述べたが、本発明はこれに限らず、例えば自動販売機32のリーダライタ32Aにおけるユーザインタフェース44にチャレンジデータ入力用の各種インタフェースを設けておき、当該ユーザインタフェース44を介して入力されたチャレンジデータを本人認証処理に用いるようにしても良い。この場合、照合処理は携帯電話機33の制御部50で行う以外にも、リーダライタ32Aの制御部40で行うようにしても良い。
【0203】
さらに上述した第2の実施の形態においては、電子マネー機能を搭載した携帯電話機33を用いて決済処理を行うようにした場合について述べたが、本発明はこれに限らず、例えば電子マネー機能を搭載したICカードやPDA(Personal Digital Assistant)等により決済処理を行うようにしても良い。
【0204】
さらに上述した第1の実施の形態においては、本人認証の際に指紋パターン又は手の平の静脈パターンでなる生体情報を用いるようにした場合について述べたが、本発明はこれに限らず、例えば瞳の虹彩のパターンや声紋パターンなどの他の生体情報を用いるようにしても良い。また第2の実施の形態においても、同様に瞳の虹彩のパターンや声紋パターンなどの他の生体情報を用いるようにしても良い。この場合、例えば携帯電話機33にカメラ機能を搭載して瞳の光彩パターンを取得し、或いはマイク53Dにより声紋パターンを取得するようにすれば良い。
【0205】
さらに上述した第1の実施の形態においては、ATMシステム1がホストコンピュータ2とATM3とに分かれている場合について述べたが、本発明はこれに限らず、ホストコンピュータ2とATM3とが一体となっているようにしても良い。
【0206】
さらに上述した第1の実施の形態においては、本人認証の際に用いるテンプレートデータをホストコンピュータ2の記憶部12に記憶させるようにした場合について述べたが、本発明はこれに限らず、キャッシュカード5のICチップ5Aに記憶させるようにしても良い。
【0207】
さらに上述した第1の実施の形態においては、本人認証の際の照合処理をホストコンピュータ2が実行するようにした場合について述べたが、本発明はこれに限らず、当該照合処理をATM3が実行するようにしても良い。
【0208】
さらに上述した第1の実施の形態においては、ホストコンピュータ2が記憶部12のプログラム記憶領域12Aに予め格納された預金口座管理プログラムに従って預金引出処理手順RT2(図8)やロック解除処理手順RT4(図10)を実行するようにした場合について述べたが、本発明はこれに限らず、例えば当該預金口座管理プログラムを制御部10のROM(図示せず)等の他の記憶媒体に格納しておくようにし、又は当該預金口座管理プログラムをCD−ROMメディアやメモリースティック(登録商標)等の交換可能な記憶媒体に格納しておき、CD−ROMドライブ(図示せず)やメモリースティックスロット(図示せず)を介して当該預金口座管理プログラムを読み出して実行するようにし、或いはネットワークインタフェース14を介して他のサーバ装置(図示せず)等から当該預金口座管理プログラムを取得するようにしても良い。この場合、圧縮されたデータを伸張し、又はインストールプログラムを実行することにより預金口座管理プログラムを復元するようにしても良い。
【0209】
またATM3についても同様に、記憶部22予め記憶された預金口座管理プログラムに従って操作受付処理手順RT1(図7)を実行する以外にも、当該預金口座管理プログラムを交換可能な記憶媒体に格納しておくようにし、或いは図示しないネットワークインタフェースを介して外部のサーバ装置(図示せず)等から当該預金口座管理プログラムを取得するようにしても良い。
【0210】
さらに上述した第2の実施の形態においては、携帯電話機33の制御部50が記憶部52に予め格納された決済処理プログラムに従って決済処理手順RT5(図16)を実行するようにした場合について述べたが、本発明はこれに限らず、例えば決済処理プログラムをメモリースティック(登録商標)等の交換可能な記憶媒体に格納しておき、メモリースティックスロット(図示せず)等を介して当該決済処理プログラムを読み出して実行するようにし、又は無線通信処理部54や通信インタフェース55等を介して基地局(図示せず)や自動販売機32のリーダライタ32A等から当該決済処理プログラムを取得するようにしても良い。この場合、圧縮されたデータを伸張し、又はインストールプログラムを実行することにより決済処理プログラムを復元するようにしても良い。
【0211】
さらに上述した第1の実施の形態においては、記憶部としての記憶部12と、選択部としての制御部20と、認証部としての制御部10とによって認証システムとしてのATMシステム1を構成する場合について述べ、また第2の実施の形態においては、記憶部としての記憶部52と、選択部及び認証部としての制御部50とによって認証システムとしての電子マネーシステム30を構成する場合について述べたが、本発明はこれに限らず、その他種々の回路構成でなる記憶部と、選択部と、認証部とによって認証システムを構成するようにしても良い。
【0212】
さらに上述した第1の実施の形態においては、記憶部としての記憶部12と、選択部及び処理実行部としての制御部20と、認証部としての制御部10とによって認証装置としてのホストコンピュータ2及びATM3を構成する場合について述べ、また第2の実施の形態においては、記憶部としての記憶部52と、選択部、認証部及び処理実行部としての制御部50とによって認証装置としての携帯電話機33を構成する場合について述べたが、本発明はこれに限らず、その他種々の回路構成でなる記憶部と、選択部と、認証部と、処理実行部とによって認証装置を構成するようにしても良い。
【産業上の利用可能性】
【0213】
本発明は、ユーザが複数種類の操作を指示する際にそれぞれ本人認証を行う種々のオンラインシステムでも利用できる。
【図面の簡単な説明】
【0214】
【図1】第1の実施の形態によるATMシステムの全体構成を示す略線図である。
【図2】ホストコンピュータの回路構成を示すブロック図である。
【図3】ATMの回路構成を示すブロック図である。
【図4】認証手法の種類と操作指示の種類との対応関係を示す略線図である。
【図5】認証手法テーブルを示す略線図である。
【図6】預金口座データベースの管理項目を示す略線図である。
【図7】ATMによる操作受付処理手順を示すフローチャートである。
【図8】ホストコンピュータによる預金引出処理手順を示すフローチャートである。
【図9】ホストコンピュータによるロック条件変更処理手順を示すフローチャートである。
【図10】ホストコンピュータによるロック解除処理手順を示すフローチャートである。
【図11】第2の実施の形態による電子マネーシステムの全体構成を示す略線図である。
【図12】リーダライタ及び携帯電話機の回路構成を示すブロック図である。
【図13】リーダライタと携帯電話機との間における決済シーケンスを示す略線図である。
【図14】認証手法の種類とセキュリティレベルとの関係を示す略線図である。
【図15】認証手法テーブルを示す略線図である。
【図16】携帯電話機による決済処理手順を示すフローチャートである。
【図17】携帯電話機による認証手法テーブル変更処理手順を示すフローチャートである。
【図18】他の実施の形態による預金引出処理手順(1)を示すフローチャートである。
【図19】他の実施の形態による預金引出処理手順(2)を示すフローチャートである。
【図20】他の実施の形態による決済処理手順を示すフローチャートである。
【符号の説明】
【0215】
1……ATMシステム、2……ホストコンピュータ、3……ATM、5……キャッシュカード、10、20、40、50……制御部、12、22、42、52……記憶部、12A……プログラム記憶領域、12B……データベース記憶領域、23……カード読取部、24……表示入力部、25……生体情報取得部、27……金銭提供部、30……電子マネーシステム、32……自動販売機、32A……リーダライタ、33……携帯電話機、44、53……ユーザインタフェース、45、55……通信インタフェース、TBL1、TBL2……認証手法テーブル。

【特許請求の範囲】
【請求項1】
予め正当ユーザに個別に割り当てられた個別データに対する複数の指示とユーザの認証処理に用いる認証手法との対応付けを対応情報として記憶する記憶部と、
上記対応情報に基づき、ユーザにより入力される指示に対応する認証手法を選択する選択部と、
上記選択された認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する認証部と
を具えることを特徴とする認証システム。
【請求項2】
予め正当ユーザに個別に割り当てられた個別データに対する複数の指示とユーザの認証処理に用いる認証手法との対応付けを対応情報として記憶する記憶部と、
上記対応情報に基づき、ユーザにより入力される指示に対応する認証手法を選択する選択部と、
上記選択された認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する認証部と、
上記ユーザが上記正当ユーザであることが認証された場合、上記指示に応じた処理を実行する処理実行部と
を具えることを特徴とする認証装置。
【請求項3】
上記対応情報は、
上記指示の重要度が大きくなるに連れて、上記認証手法において他のユーザを上記正当ユーザとして認証させる不正認証の困難さが高くなるように対応付けられている
ことを特徴とする請求項2に記載の認証装置。
【請求項4】
上記対応情報は、
上記指示の重要度が小さくなるに連れて、上記認証手法における照合処理に要する負荷が小さくなるように対応付けられている
ことを特徴とする請求項2に記載の認証装置。
【請求項5】
上記ユーザが所定の認証手法により上記正当ユーザとして認証された場合、当該ユーザの指示に基づき上記対応情報を変更する対応情報変更手段と
を具えることを特徴とする請求項2に記載の認証装置。
【請求項6】
上記個別データは、上記正当ユーザの金銭を預かる預金口座をデータ化した預金口座データであり、
上記指示は、上記預金口座データに対する運用の指示であり、
上記認証部は、
上記運用の指示が、上記預金口座データに対して予め設定された利用停止金額以上の金銭を取引する指示であった場合、当該預金口座データをロック状態に設定し別途正当なロック解除指示を受け付けるまで新たな金銭の取引を禁止する
ことを特徴とする請求項2に記載の認証装置。
【請求項7】
上記認証部は、
上記運用の指示が上記預金口座データに対する預金引出指示であれば、上記ユーザによりキー入力された入力情報でなる上記チャレンジデータを予め登録された入力情報でなる上記テンプレートデータと照合し、上記運用の指示が上記預金口座データの上記ロック状態を解除するロック解除指示又は上記利用停止金額を変更する利用停止金額変更指示であれば、当該ユーザの生体情報でなる上記チャレンジデータを予め登録された生体情報でなる上記テンプレートデータと照合することにより上記ユーザが正当ユーザであることを認証する
ことを特徴とする請求項6に記載の認証装置。
【請求項8】
上記認証部は、
上記預金口座データを上記ロック状態に設定した場合、当該預金口座データに予め対応付けられた上記正当ユーザの連絡先に対して当該預金口座データを上記ロック状態に設定した旨を通知する
ことを特徴とする請求項6に記載の認証装置。
【請求項9】
上記個別データは、ユーザの金銭を電子データ化した電子マネーを表す電子マネーデータであり、
上記指示は、上記電子マネーによる決済の指示であり、
上記記憶部は、
上記決済の金額と上記認証手法とが対応付けられた上記対応情報を記憶し、
上記選択部は、
上記対応情報に基づき上記複数の認証手法のうち上記決済の金額に応じた認証手法を選択する
ことを特徴とする請求項2に記載の認証装置。
【請求項10】
上記記憶部は、
上記決済の金額を複数のランクに分類した金額ランクと上記認証手法とが対応付けられた上記対応情報を記憶し、
上記選択部は、
上記対応情報に基づき上記複数の認証手法のうち上記決済の金額が分類される金額ランクに応じた認証手法を選択する
ことを特徴とする請求項9に記載の認証装置。
【請求項11】
上記ユーザが所定の認証手法により上記正当ユーザとして認証された場合、当該ユーザの指示に基づき上記対応情報における上記金額ランクと上記認証手法との対応付けを変更する対応情報変更手段と
を具えることを特徴とする請求項10に記載の認証装置。
【請求項12】
上記ユーザが所定の認証手法により上記正当ユーザとして認証された場合、当該ユーザの指示に基づき上記対応情報における上記金額ランクを分類する際のしきい値を変更する対応情報変更手段と
を具えることを特徴とする請求項10に記載の認証装置。
【請求項13】
予め正当ユーザに個別に割り当てられた個別データに対する複数の指示とユーザの認証処理に用いる認証手法との対応付けが示された対応情報に基づき、ユーザにより入力される指示に対応する認証手法を選択する選択ステップと、
上記選択された認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する認証ステップと、
上記ユーザが上記正当ユーザであることが認証された場合、上記指示に応じた処理を実行する処理実行ステップと
を具えることを特徴とする認証方法。
【請求項14】
情報処理装置に対して、
予め正当ユーザに個別に割り当てられた個別データに対する複数の指示とユーザの認証処理に用いる認証手法との対応付けが示された対応情報に基づき、ユーザにより入力される指示に対応する認証手法を選択する選択ステップと、
上記選択された認証手法に従い、上記ユーザから取得した照合用のチャレンジデータと上記正当ユーザの認証情報として予め登録されたテンプレートデータとの照合結果に基づいて上記ユーザが上記正当ユーザであることを認証する認証ステップと、
上記ユーザが上記正当ユーザであることが認証された場合、上記指示に応じた処理を実行する処理実行ステップと
を実行させることを特徴とする認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate


【公開番号】特開2007−48256(P2007−48256A)
【公開日】平成19年2月22日(2007.2.22)
【国際特許分類】
【出願番号】特願2005−361116(P2005−361116)
【出願日】平成17年12月14日(2005.12.14)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】