CN1897045A - 信息处理系统、信息处理装置和方法、以及程序 - Google Patents

信息处理系统、信息处理装置和方法、以及程序 Download PDF

Info

Publication number
CN1897045A
CN1897045A CNA2006101156296A CN200610115629A CN1897045A CN 1897045 A CN1897045 A CN 1897045A CN A2006101156296 A CNA2006101156296 A CN A2006101156296A CN 200610115629 A CN200610115629 A CN 200610115629A CN 1897045 A CN1897045 A CN 1897045A
Authority
CN
China
Prior art keywords
user
information
card
effective
atm12
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101156296A
Other languages
English (en)
Other versions
CN1897045B (zh
Inventor
森田直
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1897045A publication Critical patent/CN1897045A/zh
Application granted granted Critical
Publication of CN1897045B publication Critical patent/CN1897045B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种信息处理装置,包括:获取装置,获取存储于另一个装置中的、由用户任意设定的设定信息;显示控制装置,控制在屏幕上显示所获取的设定信息;认证装置,当由用户执行的操作表示屏幕上显示的设定信息是有效的时候认证用户是否有效;以及处理装置,当用户已被认证为有效的时候执行由用户操作的预定处理。

Description

信息处理系统、信息处理装置和方法、以及程序
相关申请的交叉引用
本发明包含与2005年7月4日于日本专利特许厅提交的日本专利申请JP2005-195443有关的主题,其全部内容纳入本文之中以供参考。
技术领域
本发明涉及信息处理系统、信息处理装置和方法、以及程序,并且具体涉及能够防止泄露用户的个人信息的信息处理系统、信息处理装置、信息处理方法、以及程序。
背景技术
最近,使用其中包含IC芯片的IC(集成电路)卡已经变得甚为普遍。由于IC卡片比诸如磁卡之类的其他卡片具有更高的功能和安全能力,因此已经用于金融产业和信用卡产业以防止由于伪造卡造成的损失。
另外,能够处理这些IC卡的自动取款机(ATM)也已广泛利用。IC卡的用户利用这些ATM执行交易,例如存款、提款、转帐、和余款查询。
例如,日本未审专利申请公开号2004-199701描述了一种用于IC卡和ATM的系统。在这个系统中,传感器模块具有用于生物测定的传感器,并且计算机保存用户的生物测定数据作为表示该用户具有与用户请求相对应的认证。该生物测定数据由用户的登录个人识别号码(PIN)加密,并且在输入请求和登录PIN时将其解密。将经解密的生物测定数据和由该传感器测量的测量信息相比较。当基于比较结果确定了用户和用户的认证时,输出执行用户请求的通知。
然而,在使用IC卡时,如果用户使用仿造的ATM那么存在用户的个人信息被泄漏到第三方的可能性。例如,当用户将IC卡插入到ATM中时,他或她响应PIN输入提示输入PIN。然而在这个系统中,如果ATM是仿造的,通过假装ATM被破坏,那么在输入用户的PIN或生物测定信息之后输入个人信息就会被盗用。
此外,公开号2004-199701的日本未审专利申请中描述的用户验证系统采用这样的方案,其中生物测定信息是利用PIN加密以防止生物测定信息被盗。然而,该方案是在用于认证生物测定信息的终端是可靠的前提下采用。因此,在使用的终端是仿造的情况下它存在泄露用户的个人信息的危险。
另外,通常很可能用户将相同的PIN用于他或她拥有的多个卡。如此,一旦用户的个人信息泄漏,例如,第三方可以使用泄漏的PIN访问他的或她的互联网银行账户而不需要授权。
此外,生物测定信息(身体的或动作特性)不能变化。因此,一旦生物测定信息被泄漏,那么很可能该生物测定信息变得不能用于认证该用户。
发明内容
本发明是在上述情况的考虑之下作出的,并因此配置为防止用户个人信息的泄露。
根据本发明的一方面,信息处理系统具有第一信息处理装置和第二信息处理装置,其中第一信息处理装置包括用于存储由用户任意设定的设定信息的装置,并且其中第二信息处理装置包括用于获取存储在第一信息处理装置中的设定信息的装置,用于控制在屏幕上显示获取的设定信息的装置,用于当由用户执行的操作表示在屏幕上显示的设定信息有效时,认证用户是否有效的装置,以及用于当用户被认证为有效时执行用户操作的处理的装置。
根据本发明的一个方面,在具有第一信息处理装置和第二信息处理装置的信息处理系统中,由用户任意设定的设定信息存储于第一信息处理装置中,并在第二信息处理装置中获取存储于第一信息处理装置中的设定信息,控制在屏幕上显示所获取的设定信息,当由用户执行的操作表示屏幕上显示的设定信息是有效的时候用户被认证为有效或者无效,并且在用户已被认证为有效的时候执行处理。
根据本发明的一个方面,信息处理装置(信息处理方法或者程序)包括获取装置(步骤),获取存储于另一个装置中的、由用户任意设定的设定信息,显示控制装置(步骤)控制在屏幕上显示所获取的设定信息,认证装置(步骤),当由用户执行的操作表示屏幕上显示的设定信息是有效的时候认证用户是否有效,以及处理装置(步骤),在用户已被认证为有效的时候执行由用户指定的预定处理。
当通过信息处理装置和其他装置之间执行相互认证,认证信息处理装置相对于其他装置是有效的时候,允许获取装置从其他装置获取设定信息。
当由用户执行的操作表示屏幕上显示的设定信息是有效的时候,第一接收装置能够被设定为接收由用户输入的第一生物测定信息。获取装置被允许获取已存储于其他装置中的用户的第二生物测定信息。认证装置被允许基于接收到的第一生物测定信息和所获得的第二生物测定信息认证用户是否有效。
当由用户执行的操作表示屏幕上显示的设定信息是有效的时候,第二接收装置能够被设定为接收由用户输入的个人识别号码。认证装置被允许基于对个人识别号码的认证结果认证用户是否有效。
根据本发明的一个方面,获取存储于其他装置中的、由用户任意设定的设定信息,控制在屏幕上显示所获取的设定信息,当由用户执行的操作表示屏幕上显示的设定信息是有效的时候,用户被认证为有效或者无效,并且当用户已被认证为有效时执行预定处理。
因此,根据本发明的一个方面能够防止泄露用户的个人信息。
附图说明
图1是示出根据本发明实施例的ATM系统结构的方块图;
图2是示出根据实施例的IC卡结构的方块图;
图3是示出根据实施例的ATM结构的方块图;
图4是示出根据实施例的主计算机的方块图;
图5是整体上示出图1的ATM系统中大概处理步骤的顺序图;
图6详细示出了存储于IC卡中的数据;
图7是示出在ATM中执行的用户认证处理的流程图;
图8是示出在ATM中执行的用户认证处理的流程图;
图9示出了显示用户设定信息的显示单元的屏幕的例子;
图10是示出在IC卡中执行的用户认证处理的流程图;以及
图11是示出在主计算机中执行的用户认证处理的流程图。
具体实施方式
在描述本发明的实施例之前,下文将讨论权利要求的特征和本发明实施例中公开的具体元件之间的关系。该说明旨在确保支持所要求保护的发明的实施例在本说明书中有所描述。因此,即使以下实施例中的元件没有描述为涉及本发明的某一特征,但不一定表示该元件不涉及权利要求的特征。相反,即使本文将元件描述为涉及权利要求的某一特征,但也不一定表示该元件不涉及权利要求的其他特征。
在根据本发明实施例的信息处理系统中(例如,图1中的ATM系统),第一信息处理装置(例如,图1中的IC卡11)具有存储装置(例如,图2中的存储器34),用于存储由用户任意设定的设定信息(例如,用户设定信息),以及第二信息处理装置(例如,图1中的ATM12)具有获取装置(例如,图3中的读取器/写入器51),用于获取存储于第一信息处理装置中的的设定信息,显示控制装置(例如,图3中的显示控制单元54),用于控制在屏幕上显示所获取的设定信息(例如,图3中显示单元55的屏幕),认证装置(例如,图3中认证处理单元58),用于由用户执行的操作表示屏幕上显示的设定信息有效,认证用户是否有效,以及处理装置(例如,图3中的控制器52),用于当用户被认证为有效时,执行由用户操作的预定处理。
根据本发明的实施例,信息处理装置(例如,图1中的ATM12)具有获取装置(例如,图3中读取器/写入器51),用于获取由用户任意设定的、存储于其他装置(例如,图1中的IC卡11)中的设定信息(例如,用户设定信息),显示控制装置(例如,图3中的显示控制单元54),用于控制在屏幕上(例如,图3中显示单元55的屏幕上)显示所获得的设定信息,认证装置(例如,图3中的认证处理单元58),用于由用户执行的操作表示屏幕上显示的设定信息有效,认证用户是否有效,以及处理装置(例如,图3中的控制器52),用于当用户被认证为有效时,执行由用户操作的预定处理。
当通过相互认证获取装置和其他装置被认证为相对彼此有效时,获取装置能够从其他装置获取设定信息。
在信息处理装置中,当由用户执行的操作表示屏幕上显示的设定信息有效时,第一接收装置(例如,图3中的生物测定信息输入单元57)能够被设定为接收由用户输入的第一生物测定信息。另外,获取装置能够获取已存储在其他装置中的第二生物测定信息。认证装置能够基于接收到的第一生物测定信息和获取的第二生物测定信息认证用户是否有效。
在信息处理装置中,当由用户执行的操作表示屏幕上显示的设定信息有效时,第二接收装置(例如,图3中的操作输入单元56)能够被设定为接收由用户输入的PIN。另外,认证装置基于对接收到的PIN的验证结果认证用户是否有效。
根据本发明的实施例,信息处理方法或程序包括获取由用户任意设定的、存储于其他装置中的设定信息的步骤(例如,图7中步骤S56的处理),控制在屏幕上显示所获得的设定信息的步骤(例如,图7中步骤S57的处理),当由用户执行的操作表示屏幕上显示的设定信息有效时,认证用户是否有效的步骤(例如,图8中步骤S61的处理或者图8中步骤S66的处理),以及当用户被认证为有效时,执行由用户操作的预定处理的步骤(例如,图8中步骤S68的处理)。
根据本发明实施例的程序可以记录在记录介质上(例如,图3中的磁盘81)。
在下文中,参照附图描述本发明的优选实施例。
参照图1示出了根据本发明实施例的ATM系统1的结构的方块图。ATM系统1是根据本发明实施例的信息处理系统的例子。在该ATM系统1中,ATM12-1到ATM12-M和主计算机14中的每一个都连接于通信网络13。IC卡11-1到IC卡11-N中的任何一个插入到ATM12-1到ATM12-M中的每一个。
IC卡11-1到11-N中的每一个都是接触IC卡,连接到包含在ATM12中的专用读取器/写入器的接触端以从读取器/写入器接收电力供应同时从读取器读取数据何向写入器记录数据。IC卡11-1到11-N中的每一个都是根据本发明实施例的信息处理装置的例子。
通过用户操作将IC卡11-1插入到ATM12-1到12-M中每一个上提供的任何预定插入部分(未示出)。例如,当用户将IC卡11-1插入到ATM12-1上提供的预定插入部分时,响应从ATM12-1接收到的请求(命令),IC卡11-1执行预定处理,例如认证处理和读/写数据。
同样,将IC卡11-2插入到ATM12-1到12-M中每一个上提供的任何预定插入部分(未示出)。例如,当用户将IC卡11-2插入到ATM12-2上的预定插入部分时,响应从ATM12-2接收到的请求(命令),IC卡11-2执行预定处理,例如认证处理。
另外,同样地,将IC卡11-3到11-N插入到ATM12-1到12-M中每一个上提供的预定插入部分(未示出)。例如,当用户将IC卡11-3到11-N中的任何一个插入到ATM12-3到12-M中每一个的预定插入部分时,响应从ATM12-3到12-M中任何一个接收到的请求(命令),IC卡11-3到11-N中的每一个执行预定处理,例如认证处理。
ATM12-1到12-M中每一个是安装在例如金融机构或者自助食品商店中的自动取款机,并且根据用户操作执行预定处理,例如认证、存款、提款、转帐或者余额查询。ATM12-1到12-M中每一个是根据本发明实施例的信息处理装置的例子。
通过用户操作将IC卡11-1到11-N中任何一个插入到ATM12-1的预定插入部分。例如,当用户将IC卡11-1插入到ATM12-1的预定插入部分时,ATM12-1对和从IC卡11-1执行预定处理,例如认证处理和读/写数据。
同样,通过用户操作将IC卡11-1到11-N中任何一个插入到ATM12-2的预定插入部分。例如,当用户将IC卡11-2插入到ATM12-2的预定插入部分时,ATM12-2对和从IC卡11-2执行预定处理,例如认证处理。
另外,同样地,通过用户操作将IC卡11-1到11-N中任何一个插入到各个ATM12-3到12-M中任何一个预定插入部分。例如,当用户将IC卡11-3到11-N中的任何一个插入到各个ATM12-3到12-M中任何一个预定插入部分时,ATM12-3到12-M中每一个对和从插入的IC卡11-3到11-N中的任何一个执行预定处理,例如认证处理。
ATM12-1到12-M中每一个经由通信网络13根据用户操作将预定请求,例如认证请求、提款请求、存款请求或者转帐请求发送到主计算机14。ATM12-1到12-M中每一个经由通信网络13从主计算机14接收与诸如认证请求之类的预定请求对应的处理结果。
通信网络13包括,例如专用线,并允许在ATM12-1到12-M和主计算机14之间的相互通信。
主计算机14是诸如对从ATM12-1到12-M每个发送来的信息(数据)执行集中管理的通用大型计算机(即主机)或者专用服务器的设备。根据预定请求,例如通过通信网络13从ATM12-1到12-M任何一个发送来的认证请求,主计算机14执行预定处理,例如认证处理。而且,主计算机14将从诸如认证处理之类的预定处理获得的处理结果发送至ATM12-1到12-M的任何一个。
在以下描述中,当没有必要描述各个IC卡11-1到11-N时,IC卡11-1到11-N仅仅指的是IC卡11。另外,当没有必要描述各个ATM12-1到12-M时,ATM12-1到12-M仅仅指的是ATM12。
在图1所示的ATM系统1的例子中提供了一个主计算机14。不过能够基于逐个功能提供诸如通用计算机和专用服务器之类的多个设备。
图2是示例IC卡11的结构的方块图。
IC卡11是由诸如氯乙烯或者塑料之类的材料制造的,并将IC芯片21提供在IC卡11表面的预定位置(例如,在卡表面的左上位置上)。也就是说,IC卡11可以是IC芯片的外壳(housing)。
IC芯片21连接于下文将要描述的ATM12的读取器/写入器51的接触端,以由接触端提供电力。IC芯片21由所提供的电力驱动以执行预定处理,例如认证和数据的读取/写入。
IC芯片21配置为具有CPU(中央处理单元)31、RAM(随机访问存储器)32、ROM(只读存储器)33、存储器34、和接触接口35。
CPU31控制IC芯片21的每个元件并根据ROM33中存储的程序执行多个处理。在RAM32中,根据需要存储由CPU31执行的程序或者数据。
存储器34包括非易失性存储器,例如EEPROM(电可擦除可编程只读存储器)、闪存、MRAM(磁阻随机访问存储器)或者FeRAM(铁电随机访问存储器)。CPU31使得存储器34存储从接触接口35传送来的各种数据并读取存储器34中存储的各种数据以将读取数据提供给接触接口35。
接触接口35用于与下面将要描述的ATM12的读取器/入器51的接触端接触。接触接口35的表面例如是镀金的。接触接口35与ATM12的读取器/写入器51的接触端接触,从而由读取器/写入器51的接触端向IC芯片21的元件提供电力,将从读取器/写入器51的接触端输入的各种数据传送到CPU31,并将从CPU31传送来的各种数据输出至读取器/写入器51的接触端。
图3是示出ATM12的特点的结构的方块图。
当IC卡11被插入到ATM12上提供的预定插入部分(未示出)时,ATM12执行预定处理,例如认证处理和对和从插入的IC卡11写入/读取数据。另外,响应用户操作,ATM12将预定的请求(例如,认证请求、存款请求、提款请求、或转帐请求)经由通信网络13发送至主计算机14。ATM12经由通信网络13从主计算机14接收与预定请求(诸如认证请求)对应的处理结果。
ATM12配置为具有读取器/写入器51、控制器52、通信单元53、显示控制单元54、显示单元55、操作输入单元56、生物测定信息输入单元57和认证处理单元58。
读取器/写入器51获取从IC卡11传送来的预定数据(命令)并同时将预定数据(命令)输出到IC卡11。读取器/写入器51具有例如接触端(未示出)以从IC卡读取数据。当读取器/写入器51的接触端和图2所示的IC卡11的接触接口相接触时,读取器/写入器51将表示已插入IC卡11的信号发送至控制器52。
控制器52控制ATM12的每个元件。当从读取器/写入器51提供了表示插入IC卡11的信号时,控制器52产生表示插入IC卡11的通知(下文中称为卡插入通知),并将产生的卡插入通知传送到通信单元53。
通信单元53将控制器52提供的卡插入通知经由通信网络13传送到主计算机14。通信单元53还响应卡插入通知接收经由通信网络13从主计算机14传送来的的密钥,该密钥(下文称为认证密钥)是提前设定的以在IC卡11和ATM12之间执行认证(相互认证),并向控制器52提供接收的认证密钥t。
基于从通信单元53提供的认证密钥,控制器52利用读取器/写入器51和IC卡11执行相互认证。该相互认证是为了允许IC卡11和ATM12检验彼此的有效性而进行的,下文将对此详细介绍。
当IC卡11和ATM12被认证为有效作为相互认证的结果时,控制器52产生请求以读取存储在IC卡11中的、涉及拥有IC卡11的用户的信息(下文称为用户信息)。下文中,这种请求称为用户信息请求。控制器52经由读取器/写入器51将产生的用户信息请求输出到IC卡11。通过读取器/写入器51,控制器52响应用户信息请求获取IC卡11提供的用户信息并将所获得的用户信息传送到显示控制单元54和认证处理单元58。
显示控制单元54控制在显示单元55的屏幕上的预定信息的显示,该预定信息包含在由控制器52提供的用户信息中。显示单元55包括,例如LCD(液晶显示器)、有机EL(电致发光)显示器、或者LED(发光二极管)显示器,并基于显示控制单元54执行的控制在其屏幕上显示与用户操作相应的信息。
生物测定信息输入单元57配置为,例如静脉传感器、指纹传感器、或者虹膜识别设备,并接收用户的生物测定信息的输入(例如,手背静脉(dorsal handvein)、指纹、或者虹膜)。然后生物测定信息输入单元57将接收到的生物测定信息传送到控制器52。
认证处理单元58基于控制器52提供的用户信息(例如,图2的IC卡11中存储的生物测定信息)和生物测定信息输入单元57提供的生物测定信息执行生物测定信息验证处理。然后认证处理单元58将生物测定信息验证处理的结果提供至控制器52。
要注意的是,生物测定信息验证处理是所谓的生物测定认证,其中利用对于各个用户唯一的信息,例如身体特性或者身体特征,执行用户验证。用于这种生物测定认证的方案并不限于以上提到的那些。例如,用户的声音可以作为身体特征。
控制器52产生与认证处理单元58执行的认证结果相对应的信息并将产生的信息提供至显示控制单元54。显示控制单元54在显示单元55的屏幕上显示与控制器52提供的认证结果相对应的信息。
操作输入单元56配置为接口,例如允许用户操作ATM12的十个按键或者触摸板(例如,显示单元55的屏幕)。操作输入单元56向控制器52提供与诸如输入PIN(个人标识号码)之类的用户操作相对应的信号。
控制器52向通信单元53提供从操作输入单元56接收的PIN以经由通信网络13将PIN发送至主计算机14。控制器52经由通信单元53接收从主计算机14发送的PIN验证并将接收到的PIN验证结果提供至认证处理单元58。
基于通信单元53经由控制器52提供的PIN验证结果,认证处理单元58认证PIN是否有效并将认证结果发送至控制器52。然后与上述类似,控制器52产生与认证结果相对应的信息,并将产生的信息发送至显示控制单元54以将信息显示在显示单元55的屏幕上。
如果必要的话,将驱动70连接于ATM12。根据需要将驱动70安装于记录介质,例如磁盘81,光盘82、磁光盘83或半导体存储器84。驱动70读取存储于例如磁盘81,光盘82、磁光盘83或半导体存储器84的记录介质中的程序,并将读取的程序发送至控制器52或者显示控制单元54。
因此,控制器52和显示控制单元54中每一个都能执行从磁盘81、光盘82、磁光盘83或半导体存储器84读取的程序。
图4是示出主计算机14的结构的方块图。
CPU101根据ROM102中存储的程序或者存储部108中存储的程序执行各种处理。在RAM103中根据需要存储要由CPU101执行的程序或者数据。CPU101、ROM102、RAM103经由总线104互连。
CPU101也经由总线104连接于输入/输出接口105。输入/输出接口105也连接于包括键盘和鼠标的输入部106和包括显示器的输出部107。CPU101执行与从输入部106输入的命令相对应的各种处理并将获得的数据作为执行处理的结果输出到输出部107。
存储部108连接于例如由硬件组成的输入/输出接口105并存储要由CPU101执行的各种数据和程序。
通信部109经由例如通信网络13与外部装置(例如,ATM12)通信。通过该通信部109可以获取程序并将其存储于存储部108中。
驱动110连接于输入/输出接口105。当驱动110安装在记录介质上时,例如磁盘121,光盘122、磁光盘123或半导体存储器124,其驱动记录介质并获取存储于记录介质中的程序、数据等。所获得的程序或者数据被传送到存储部108以进行存储。
现在参照图5,示出了顺序图,该顺序图示出了图1中所示整个ATM系统1中执行的大概处理步骤。利用该顺序图,将用户利用IC卡11从ATM12中提款时执行的处理步骤作为在根据本发明实施例的ATM系统1中执行的处理步骤的例子进行描述。
首先将参照图5的顺序图整体上描述ATM系统1中执行的处理。然后,将参照图7到11描述各个装置执行的处理步骤。为了便于理解说明,图5的顺序图也示出了由用户执行的操作。具体而言,在图5中从图的左侧按照每个用户操作、由IC卡11执行的处理、ATM12执行的处理和主计算机14执行的处理的顺序示出。
在步骤S21,当用户将他或她拥有的IC卡11插入到ATM12进行提款时,ATM12将卡插入通知经由通信网络13发送至主计算机14,该卡插入通知是表示插入了IC卡11的通知。
在步骤S31,响应从ATM12发送的卡插入通知,主计算机14经由通信网络13将提前设定用于在IC卡11和ATM12之间进行相互认证的认证密钥发送至ATM12。
在步骤S11、步骤S12、步骤S22、和步骤S23,每个IC卡11和ATM12执行相互认证处理。
在此要注意的是,相互认证处理指的是允许IC卡11和ATM12检验彼此的有效性的处理。例如,只有在与IC卡11执行了相互认证并且作为相互认证的结果确定IC卡11和ATM12相对彼此有效时,ATM12才能够从IC卡11读取数据。
参照图6提供对相互认证的详细描述。在附图中,详细示出了存储于IC卡11中的数据。
在图6中与图2中相同的附图标记表示相同的项。对于图6中示出的IC卡11,为了便于示例只示出了IC芯片21和存储器34。然而图6的IC卡11具有与参照图2描述的IC卡11相同的结构。
IC卡的存储器34中提前存储了有关IC卡11的持有者的信息(用户信息)。例如,用户信息包括关于用户账号的信息、用于生物测定认证的信息、由用户提前任意设定的用户设定信息,以及关于用户使用IC卡11的历史信息的使用历史的信息。这些用户信息可以存储在IC卡11中。
另外,各条用户信息由不同的密钥保护。因此,相应密钥对于访问这些条用户信息是必要的。具体而言,为了ATM12能够读取存储于IC卡11中的那些条用户信息,有必要首先与IC卡11执行相互认证。然后,只有当相互认证的结果为ATM12和IC卡11相对彼此有效时,ATM12才能够读取用户信息条。
更为具体地,在图6所示的用户信息的例子中,账号由密钥151-1保护、生物测定信息由密钥151-2保护、用户设定信息由密钥151-3保护、以及使用历史由密钥151-4表示。ATM12存储与IC卡11中存储的密钥151-1到151-4对应的、从主计算机14接收的认证密钥(即认证密钥151-1到151-4)。当ATM12试图从IC卡11读取用户设定信息时,ATM12读取与用户设定信息相对应的认证密钥151-3并使用读取的认证密钥执行相互认证处理。
参照回图5的顺序图,在步骤S22,ATM12与IC卡11执行相互认证以访问存储于IC卡11中的用户设定信息(相互认证1)。在步骤S11,IC卡11与ATM12执行相互认证1。因此,步骤S22和步骤S11的处理(相互认证1)是在ATM1和IC卡11之间执行的相互认证,允许ATM12访问存储于IC卡11中的用户设定信息。
例如,在相互认证1的处理中,ATM12产生预定的随机数,例如二项式随机数、泊松随机数、或者普通的随机数,并接着将产生的随机数和表示要读取的用户设定信息的信息通知给IC卡11。然后,IC卡11读取与ATM12通知的用户设定信息相对应的密钥151-3,使用密钥151-3加密通知的随机数,并接着将加密的随机数输出至ATM12。ATM12使用认证密钥解密经加密的随机数。当1C卡11通知的随机数和经解密的随机数匹配时,ATM12认证IC卡11的有效性。
同样地,IC卡11产生预定的随机数并将产生的随机数通知给ATM12。ATM12使用认证密钥151-3加密通知的随机数并将经加密的随机数通知给IC卡11。然后,IC卡11使用密钥151-3解密经加密的随机数并在经解密的随机数和通知给ATM12的随机数匹配时认证ATM12的有效性。
在步骤S23,ATM12与IC卡11执行相互认证以访问存储于IC卡11中的生物测定信息(相互认证2)。在步骤S12,IC卡11与ATM12执行相互认证2。因此,步骤S23和步骤S12的处理是在ATM1和IC卡11之间执行的相互认证,允许ATM12访问存储于IC卡11中的生物测定信息(相互认证2)。
例如,类似于相互认证1的处理,在相互认证2的处理中,每个IC卡11和ATM12都产生经加密的数据彼此进行验证并相互检查经加密的数据以认证彼此的有效性。
当相互认证的结果为验证了ATM12和IC卡11的有效性时,ATM12被允许访问IC卡11。因此,在步骤S24,ATM12将用户信息请求发送至IC卡11以获取存储于IC卡11中的用户信息。
在步骤S13,响应ATM12发送的用户信息请求,IC卡11将其中存储的用户信息发送至ATM12。在该情况下,由于IC卡11和ATM12已如上所述分别关于用户设定信息和生物测定信息执行了相互认证1和相互认证2,IC卡11将用户设定信息和生物测定信息发送至ATM12。
在步骤S25,ATM12获取从IC卡11发送来的用户信息(即用户设定信息和生物测定信息)并将获取的用户信息显示在例如LCD上(显示单元55的屏幕)上。
此时,用户查看在ATM12的屏幕上显示的用户设定信息。当显示的用户设定信息是有效时,用户触摸按钮(接触到触摸板区域)致使ATM12继续屏幕上指示的处理,例如提款。因此对ATM12输入了用来继续提款处理的指令(下文称为继续指令)。
在步骤S26,基于用户输入的、用于继续提款处理的继续指令,ATM12在屏幕上显示提示用户输入生物测定信息(例如,静脉信息)的信息。
然后用户通过将他的或者她的手放在安装于ATM12中的静脉传感器上来输入他的/她的静脉信息(生物测定信息)。
ATM12将从用户的手读取的静脉信息(生物测定信息)和从IC卡11获取的生物测定信息相比较。在步骤S27,当确定这两条生物测定信息匹配时,ATM12在屏幕上显示提示用户输入PIN的信息。
然后,用户根据在ATM12的屏幕上显示的、提示输入PIN的信息输入例如四位PIN。
在步骤S28,ATM12将用户输入的四位PIN经由通信网络13发送至主计算机14。
在步骤S32,主计算机14检验由用户输入的、从ATM12传送来的PIN与提前记录的PIN是否相同。在步骤S33,主计算机14经由通信网络13将PIN检验结果(下文称为检验结果)发送至ATM12。
在步骤S29,ATM12在屏幕上显示由主计算机14发送的检验结果,即表示是否能够继续提款处理的信息。
此时,用户查看ATM12的屏幕上显示的检验结果。当检验结果表示能够继续提款处理时,用户接着使ATM12继续处理,例如用于指定要提取的数额的处理。
因此,显示用户提前设定的用户设定信息以允许在用户检查了显示的用户设定信息之后他或她输入生物测定信息或者PIN。这防止用户毫无警惕地输入他的/她的生物测定信息或者PIN,从而防止用户个人信息的泄露,即使用户使用的ATM是伪造的。
在上述例子中是描述将相互认证1和相互认证2作为相互认证方案的情况。然而对本发明实施例的实现不限于这种情况。例如当ATM12访问存储于IC卡11中的账号或者使用历史时,同样在IC卡11和ATM12之间执行相互认证。另外,描述上述执行相互认证的方式只是为了示例,并且可以实施允许IC卡11和ATM12检验彼此的有效性的任何方式。
而且,在上述例子中,用于在IC卡11和ATM12之间进行相互认证的认证密钥(例如,认证密钥151-1到151-4)是从主计算机14获取的。然而,ATM12提前存储认证密钥也是可能的。
在下文中将参照图7到图10更为详细地描述利用图5的顺序图描述的由IC卡11、ATM12和主计算机14执行的每个处理步骤。
首先参照图7和图8的流程图描述由ATM12执行的用于用户认证的处理。
在步骤S51,控制器52基于由读取器/写入器51发送的、表示IC卡11插入完成的信号确定IC卡11是否已经插入到ATM12中。
当在步骤S51确定IC卡11仍未插入时,处理步骤返回至步骤S51并重复上述处理。具体地,ATM12处于空闲状态等待IC卡11的插入。
当在步骤S51确定IC卡11已经插入时,处理步骤继续到步骤S52。在步骤S52,根据控制器52执行的控制通信单元53经由通信网络13将卡插入通知发送至主计算机14。例如,当读取器/写入器51提供表示卡插入完成的信号时,控制器52产生卡插入通知并将产生的卡插入通知提供至通信单元53。然后,通信单元53经由通信网络13将控制器52提供的卡插入通知发送至主计算机14。
在步骤S53,通信网络53响应卡插入通知接收由主计算机14发送的认证密钥。通信单元53将接收的认证密钥提供至控制器52。
在步骤S54,控制器52基于通信单元53提供的认证密钥与IC卡11执行相互认证。例如,控制器52执行相互认证(例如,图5中的相互认证1和相互认证2)以访问存储于保持与读取器/写入器51的接触端接触的IC卡11中的用户设定信息和生物测定信息。由于以上利用图5的顺序图(步骤S11、S12、S22、S23)给出了对ATM12和IC卡11之间执行的相互认证的详细描述,所以将省略对其的描述。
在步骤S55,根据控制器52执行的控制读取器/写入器51将用户信息请求输出到IC卡11。例如,当通过为访问用户设定信息和生物测定信息而执行的相互认证,验证了IC卡11和ATM12的有效性时,控制器52产生用户信息请求以读取IC卡11中存储的用户信息(用户设定信息和生物测定信息)。接着控制器52将产生的用户信息请求提供至读取器/写入器51。读取器/写入器51将控制器52提供的用户信息请求输出至IC卡11。
在步骤S56,读取器/写入器51响应用户信息请求从IC卡11获取用户信息输入。读取器/写入器51接着将获取的用户信息传送到控制器52。例如,读取器/写入器51从IC卡11获取生物测定信息和用户设定信息作为步骤S56中的用户信息,并通过控制器52将用户设定信息传送到显示控制单元54并将生物测定信息传送到认证处理单元58。
在步骤S57,显示控制单元54在显示单元55的屏幕上显示包含在由读取器/写入器51通过控制器52传送的用户信息中的预定信息。例如在读取器/写入器51传送的用户信息之外控制器52将用户设定信息传送到显示控制单元54。显示控制单元54在显示单元55的屏幕上显示由控制器52传送的用户设定信息。
参照图9将示出在其上显示用户设定信息的显示单元55的屏幕的例子。
例如字符串“xxxxxxxxxxxxxxxxxxxxxxxxxxxxx”作为用户提前设定的用户设定信息201显示在显示单元55的屏幕上。除了字符串,还显示按钮(或者触摸指示)202用于继续之后的处理,和按钮(或者触摸指示)203用于取消之后的处理。
具体地,例如用户检查了显示单元55的屏幕上显示的、由“xxxxxxxxxxxxxxxxxxxxxxxxxx”表示的用户设定信息201。然后,当用户设定信息201与用户设定的相同时,用户触摸或者按下按钮202以继续之后的处理,例如认证处理。当用户设定信息201和用户设定的不相同时,用户触摸或按下按钮203以取消之后的处理。
用户设定信息201不限于上述字符串。用户设定信息201可以是任何信息,例如图像或者声音,是由用户提前设定的并允许用户凭目视或者声音识别到该信息与用户设定的相同。另外,显示单元55的屏幕上显示的信息不限于用户设定信息并可以是任何其他用户信息,例如使用历史。
重新参照图7的流程图,在步骤S58,控制器52基于操作输入单元56提供的继续指示(操作信号)确定是否要执行用户指定的预定处理。
例如,在步骤S58当控制器52响应用户触摸或按下图9的按钮203确定不继续预定的处理时,取消之后的处理。因此处理步骤返回至步骤S51,并重复上述处理。
另一方面,在步骤S58当控制器52响应用户触摸或按下图9的按钮202确定继续预定的处理时,处理步骤继续到步骤S59。在步骤S59,显示控制单元54显示请求在显示单元55的屏幕上输入生物测定信息的预定信息。例如,在步骤S59,当操作输入单元56发送来的操作信号是表示继续预定处理的信号(继续指令)时,控制器52产生用于请求输入生物测定信息的预定信息并将产生的信息传送到显示控制单元54。显示控制单元54显示从控制器52接收到的预定信息来请求将生物测定信息输入到显示单元55的屏幕上。
在步骤S60,生物测定信息输入单元57接收用户的生物测定信息。生物测定信息输入单元57将接收到的用户生物测定信息传送到认证处理单元58。例如,当将生物测定信息输入单元57配置为静脉传感器时,在步骤S60,生物测定信息输入单元57接收有关用户的手背静脉的信息(静脉图形)并将接收的静脉图形发送至认证处理单元58。
在步骤S61,认证处理单元58基于存储于IC卡11的、通过读取器/写入器51接收的用户生物测定信息和从生物测定信息输入单元57输入的用户生物测定信息执行生物测定信息认证处理以确定这些条生物测定信息是否匹配。例如在步骤S61,认证处理单元58确定提前收集的、由读取器/写入器51提供的静脉图形和当用户操作ATM12(在认证处理期间)时由他或她得到并从生物测定信息输入单元57输入的静脉图形是否相匹配(即静脉认证)。
要注意的是,能够用于生物测定认证的方式不限于上述例子。任何身体特性或特征,例如指纹、虹膜、声音等也可以用于生物测定认证。
如果在步骤S61确定两条生物测定信息不匹配,那么处理步骤继续到步骤S69。在步骤S69,显示控制单元54在显示单元55的屏幕上显示表示生物测定信息不匹配的信息。例如在步骤S69,当认证处理单元58确定两条生物测定信息不匹配时,控制器52生成表示生物测定信息不匹配的预定信息并将生成的信息发送至显示控制单元54。显示控制单元54将控制器52发送的、表示生物测定信息不匹配的信息显示在显示单元55的屏幕上。
另一方面,如果在步骤S61确定两条生物测定信息相匹配,那么处理步骤继续到步骤S62。在步骤S62,显示控制单元54将请求输入PIN的预定信息显示在显示单元55的屏幕上。例如,在步骤S62,当认证处理单元58确定提前收集的静脉图形和在认证处理期间获取的静脉图形相匹配时,控制器52生成请求输入PIN的预定信息并将生成的信息发送到显示控制单元54。显示控制单元54将控制器52发送的、请求输入PIN的信息显示在显示单元55的屏幕上。
在步骤S63,操作输入单元56接收用户输入的PIN,并将输入的PIN发送到控制器52。例如,在步骤S63,操作输入单元56接收用户输入的四位PIN并将输入的四位PIN发送到控制器52。
在步骤S64,通信单元53根据控制器52执行的控制经由通信网络13将PIN发送至主计算机14。例如当操作输入单元56提供了四位PIN时,控制器52经由通信网络13将四位PIN发送至主计算机14。
在步骤S65,通信单元53根据PIN接收从主计算机14传送来的PIN验证结果。通信单元53将接收到的PIN验证结果提供至控制器52。例如,在步骤S65通信单元53接收表示PIN有效性的PIN验证结果并通过控制器52将接收的验证结果提供至认证处理单元58。
在步骤S66,认证处理单元58基于通信单元53通过控制器52提供的PIN验证结果确定用户输入的PIN是否有效。
如果在步骤S66确定PIN是无效的,那么处理步骤继续到步骤S69。在步骤S69,显示控制单元54在显示单元55的屏幕上显示表示PIN无效的信息。例如,在步骤S69,当在认证处理单元58中确定PIN无效时,控制器52生成表示PIN无效的预定信息并将生成的信息传送到显示控制单元54。显示控制单元54在显示单元55的屏幕上显示由控制器52提供的、表示PIN无效性的信息。
另一方面,如果在步骤S66确定PIN是有效的,那么处理步骤继续到步骤S67。在步骤S67,显示控制单元54在显示单元55的屏幕上显示从通信单元53提供的PIN验证结果。例如,如果在步骤S66在认证处理单元58中确定PIN有效时,控制器52生成表示PIN有效的信息并将生成的信息传送到显示控制单元54。显示控制单元54接着在显示单元55的屏幕上显示由控制器52提供的、表示PIN有效性的信息。
在步骤S68控制器52根据用户操作执行预定处理,例如存款、提款、转帐,或者余额查询,并接着终止处理步骤。
因此,ATM12能够在显示单元55的屏幕上显示已由用户设定并存储于IC卡11中的用户设定信息。这使得用户能够确定ATM12是否是伪造的,从而防止泄露他的或她的个人信息。
现在参照图10的流程图,描述由IC卡执行的用户认证的处理步骤。
在步骤S91,CPU31确定IC卡11是否已经插入到ATM12中。例如,CPU31通过确定接触接口35是否接触到ATM12(读取器/写入器51的接触端)来确定IC卡11是否插入到ATM12中。
如果在步骤S91确定IC卡11仍未插入到ATM12,那么处理步骤返回到步骤S91并重复上述处理。具体地,IC卡11保持备用状态直到插入到ATM12的预定插入部分。
另一方面,如果在步骤S91确定IC卡11已经插入到ATM12,那么处理步骤继续到步骤S92。在步骤S92,CPU31与ATM12执行相互认证。例如,在步骤S92,CPU31与ATM12执行相互认证以允许ATM12访问存储在存储装置34中的用户设定信息和生物测定信息(例如,图5中的相互认证1和相互认证2)。由于参照图5的顺序图(步骤S11、S12、S22、S23)提供了对ATM12和IC卡11之间的该相互认证的详细描述,所以将省略对其的描述。
在步骤S93,接触接口35获取从保持接触的ATM12(读取器/写入器51的接触端)输入的用户信息请求。接着接触接口35将获取的用户信息请求提供至CPU31。
在步骤S94,CPU31基于接触接口35提供的用户信息请求从存储装置34读取用户信息并接着将读取的用户信息传送到接触接口35。例如在步骤S94,CPU31基于接触接口35提供的用户信息请求从存储装置34读取用户信息(用户设定信息和生物测定信息)。接着CPU31将读取的用户设定信息和生物测定信息传送到接触接口35。
在步骤S95,接触接口35将CPU31传送的用户信息输出到ATM12,并接着终止处理步骤。例如在步骤S95,接触接口35将CPU31传送的用户设定信息和生物测定信息输出到ATM12。
然后参照图11的流程图描述由主计算机14执行的用户认证的处理步骤。
在步骤S111,CPU111确定是否已经经由通信网络13从ATM12接收到卡插入通知。
如果在步骤S111确定仍未收到卡插入通知,那么处理步骤返回至步骤S111,并重复上述处理。具体地,主计算机14一直等到从ATM12发送了卡插入通知。
另一方面,如果在步骤S111确定已经收到卡插入通知,那么处理步骤继续到步骤S112。在步骤S112,CPU111生成认证密钥并将生成的认证密钥提供至通信部109。通信部109经由通信网络13将CPU111提供的认证密钥传送到ATM12。
在步骤S113,CPU111确定是否已经经由通信网络13从ATM12接收到PIN。
如果在步骤S113确定仍未收到PIN,那么处理步骤返回至步骤S113,并重复上述处理。具体地,主计算机一直等到从ATM12传送了PIN。
另一方面,如果在步骤S113确定已经收到PIN,那么处理步骤继续到步骤S114。在步骤S114,CPU111执行PIN验证处理。CPU111基于PIN验证处理获得的结果生成PIN验证结果并将生成的PIN验证结果提供至通信部109。例如,在步骤S114当通过PIN验证处理确定PIN有效时,CPU111生成表示PIN有效的PIN验证结果并将生成的PIN验证结果提供至通信部109。
在步骤S115,通信部109经由通信网络13将CPU111提供的PIN验证结果发送至ATM12。例如,在步骤S115通信部109经由通信网络13将CPU111提供的表示PIN有效性的PIN验证结果发送至ATM12。
如上所述,根据本发明的实施例,在用户检查了屏幕上显示的、由他或她设定的用户信息(用户设定信息)之后,用户被允许输入他的/她的生物测定信息和PIN。这防止用户毫无警惕地输入他的/她的生物测定信息或者PIN,从而防止泄露他的/她的个人信息,即使ATM12是伪造的。
另外,在用户基于IC卡11和ATM12之间执行的相互认证结果确定ATM12是否可靠之后,他/或她被允许输入他的/她的生物测定信息或PIN。这使得用户能够输入他的或她的生物测定信息或者PIN而不害怕泄露个人信息并同时防止个人信息被盗。
在上述例子中,描述了IC卡11是接触式IC卡的情况。然而本实施例不限于该情况,并且IC卡11也可以实施为非接触式IC卡。
上述处理步骤可以由硬件以及软件执行。当处理步骤由软件执行时,构成软件的程序从记录介质安装到集成到专用硬件中的计算机或者通过安装各种程序能够执行各种功能的通用个人计算机。
该记录介质可以配置为封装介质(package medium),如图3所示,磁盘81(包括软盘)、光盘82(包括CD-ROM(光盘-只读存储器))、磁光盘83(包括MDTM),或者半导体存储器84,具有记录在其上或其中的程序,并且是分布式的以独立于计算机为用户提供程序,或者作为ROM(未示出)之类的,具有记录在其中或者其上的程序并以集成到计算机等中的方式提供给用户。
另外,用于执行上述处理步骤的程序可以通过有线通信介质或者无线通信介质,例如局域网、因特网,或者使用诸如路由器或调制解调器(需要的话)的接口的数字卫星广播安装在计算机中。
要注意的是,在本说明书中,描述记录在记录介质中或上的程序的步骤可以但不必要以所述顺序的时间序列处理,并包括并行地或独立地执行而不以时间序列进行的处理。
而且,在本说明书中,“系统”一词用于表示由多个装置构成的整个装置。
应该理解的是,可以在不偏离本发明要旨的范围内对本发明实施例进行修改和变化。

Claims (8)

1.一种信息处理系统,包括第一信息处理装置和第二信息处理装置:
其中第一信息处理装置包括
用于存储用户任意设定的设定信息的装置,以及
其中第二信息处理装置包括
用于获取存储于第一信息处理装置中的设定信息的装置,
用于控制在屏幕上显示所获取的设定信息的装置,
用于当由用户执行的操作表示屏幕上显示的设定信息是有效的时候认证用户是否有效的装置,以及
用于当用户已被认证为有效的时候执行由用户操作的处理的装置。
2.一种信息处理装置,包括:
用于获取存储于另一个装置中的、由用户任意设定的设定信息的获取装置;
用于控制在屏幕上显示所获取的设定信息的装置;
用于当由用户执行的操作表示屏幕上显示的设定信息是有效的时候认证用户是否有效的装置;以及
用于当用户已被认证为有效的时候执行由用户操作的处理的装置。
3.根据权利要求2所述的信息处理装置,其中当信息处理装置和其他装置通过相互认证已被认证相对彼此有效的时候,获取装置从其他装置获取设定信息。
4.根据权利要求2所述的信息处理装置,进一步包括第一接收装置,用于当由用户的操作表示屏幕上显示的设定信息是有效的时候,接收由用户输入的第一生物测定信息,
其中获取装置获取已提前存储于其他装置中的用户的第二生物测定信息,以及
其中认证装置基于接收到的第一生物测定信息和所获取的第二生物测定信息认证用户是否有效。
5.根据权利要求2所述的信息处理装置,进一步包括第二接收装置,用于当由用户的操作表示屏幕上显示的设定信息是有效的时候,接收由用户输入的个人识别号码,
其中认证装置基于对接收到的个人识别号码的验证结果认证用户是否有效。
6.一种信息处理方法,包括以下步骤:
获取存储于另一个装置中的、由用户任意设定的设定信息;
控制在屏幕上显示所获取的设定信息;
当由用户执行的操作表示屏幕上显示的设定信息是有效的时候认证用户是否有效;以及
当用户已被认证为有效的时候执行由用户操作的预定处理。
7.一种程序,包括以下步骤:
获取存储于另一个装置中的、由用户任意设定的设定信息;
控制在屏幕上显示所获取的设定信息;
当由用户执行的操作表示屏幕上显示的设定信息是有效的时候认证用户是否有效;以及
当用户已被认证为有效的时候执行由用户操作的预定处理。
8.一种信息处理装置,包括:
获取单元,获取存储于另一个装置中的、由用户任意设定的设定信息;
显示控制单元,控制在屏幕上显示所获取的设定信息;
认证单元,当由用户执行的操作表示屏幕上显示的设定信息是有效的时候认证用户是否有效;以及
处理单元,当用户已被认证为有效的时候执行由用户操作的预定处理。
CN2006101156296A 2005-07-04 2006-07-04 信息处理系统、信息处理装置和方法 Expired - Fee Related CN1897045B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005195443 2005-07-04
JP2005195443A JP2007011993A (ja) 2005-07-04 2005-07-04 情報処理システム、情報処理装置および方法、並びにプログラム
JP2005-195443 2005-07-04

Publications (2)

Publication Number Publication Date
CN1897045A true CN1897045A (zh) 2007-01-17
CN1897045B CN1897045B (zh) 2010-12-22

Family

ID=37609564

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101156296A Expired - Fee Related CN1897045B (zh) 2005-07-04 2006-07-04 信息处理系统、信息处理装置和方法

Country Status (3)

Country Link
US (1) US7787662B2 (zh)
JP (1) JP2007011993A (zh)
CN (1) CN1897045B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105190712A (zh) * 2013-05-27 2015-12-23 富士施乐株式会社 认证系统和程序

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8146802B1 (en) * 2004-03-31 2012-04-03 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine with noncontact reading of card data
US8146803B1 (en) * 2004-03-31 2012-04-03 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine with noncontact reading of card data
US20070219926A1 (en) * 2006-10-18 2007-09-20 Stanley Korn Secure method and system of identity authentication
US20090037744A1 (en) * 2007-08-02 2009-02-05 Ncr Corporation Biometric pin block
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
US9235832B1 (en) * 2009-03-19 2016-01-12 United Services Automobile Association (Usaa) Systems and methods for detecting transactions originating from an unauthenticated ATM device
CN103426084A (zh) * 2013-07-24 2013-12-04 牟大同 一种电子支付系统及基于远程或近场的支付方法
US9836637B2 (en) * 2014-01-15 2017-12-05 Google Llc Finger print state integration with non-application processor functions for power savings in an electronic device
JP7021594B2 (ja) * 2018-04-02 2022-02-17 大日本印刷株式会社 デバイス、プログラム、インジケータ情報送信方法、及びインジケータ情報表示方法
US20200053074A1 (en) * 2018-08-13 2020-02-13 Hoi Lam Lum Systems and methods for multi-factor authentication
US11368308B2 (en) * 2019-01-11 2022-06-21 Visa International Service Association Privacy preserving biometric authentication
US11043059B2 (en) * 2019-11-12 2021-06-22 Capital One Services, Llc Methods and systems for delivering a document

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04353972A (ja) * 1991-05-31 1992-12-08 Nec Corp 利用者認証方式
KR100389229B1 (ko) 1994-03-08 2003-11-01 오끼 덴끼 고오교 가부시끼가이샤 거래처리시스템 및 거래처리방법
US6796492B1 (en) * 1995-04-13 2004-09-28 James G. Gatto Electronic fund transfer or transaction system
JP2003067687A (ja) * 1998-08-13 2003-03-07 Stance:Kk 電子認証システムとそのカード
US20040010597A1 (en) * 1999-04-22 2004-01-15 Kirschner Hope L. System and method for providing enhanced services in a multi-channel interactive distributed environment
JP3835132B2 (ja) * 1999-06-29 2006-10-18 株式会社日立製作所 セキュリティシステム
JP3926521B2 (ja) * 1999-09-01 2007-06-06 株式会社日立製作所 端末およびシステム
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
US7447772B2 (en) * 2000-11-10 2008-11-04 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
US6796496B2 (en) * 2001-09-27 2004-09-28 Hewlett-Packard Development Company, L.P. Systems and methods for automatic language selection for system user interface
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
GB2397678A (en) 2003-01-23 2004-07-28 Sema Uk Ltd A secure terminal for use with a smart card based loyalty scheme
US20040179692A1 (en) * 2003-03-11 2004-09-16 David Cheng Personal data entry and authentication device
US7278024B2 (en) * 2003-07-16 2007-10-02 Intel Corporation Session authentication using temporary passwords
JP4113112B2 (ja) 2003-12-26 2008-07-09 株式会社東芝 生体データによるユーザ確認システム及びicカード
JP4718917B2 (ja) * 2005-06-30 2011-07-06 株式会社三井住友銀行 認証方法およびシステム
JP4334515B2 (ja) * 2005-08-30 2009-09-30 日本電信電話株式会社 サービス提供サーバ、認証サーバ、および認証システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105190712A (zh) * 2013-05-27 2015-12-23 富士施乐株式会社 认证系统和程序
CN105190712B (zh) * 2013-05-27 2018-10-26 富士施乐株式会社 认证系统和程序
US10187378B2 (en) 2013-05-27 2019-01-22 Fuji Xerox Co., Ltd. Authentication system and non-transitory computer readable medium

Also Published As

Publication number Publication date
US20070098224A1 (en) 2007-05-03
CN1897045B (zh) 2010-12-22
US7787662B2 (en) 2010-08-31
JP2007011993A (ja) 2007-01-18

Similar Documents

Publication Publication Date Title
CN1897045A (zh) 信息处理系统、信息处理装置和方法、以及程序
CN1271485C (zh) 对网上银行数据进行加密、认证方法
CN1746809A (zh) 生物统计标识系统
CN1295630C (zh) 核对处理装置、数据通信系统及数据通信方法
CN1266875C (zh) 内容发布/接收方法
CN1211719C (zh) 数据网络中使用自动增量证书公开的相互认证
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1946124A (zh) 图像处理系统
US20070107042A1 (en) System and method for limiting access to a shared multi-functional peripheral device
CN1914603A (zh) 访问认证方法、访问认证程序、信息处理单元以及记录介质
CN100341002C (zh) Ic卡、终端装置以及数据通信方法
CN1701561A (zh) 基于地址的验证系统及其装置和程序
CN1554053A (zh) 服务提供系统和服务提供方法
CN1532659A (zh) Usb键装置与通过usb端口与usb主机交互的方法
CN1479896A (zh) 内容发行系统、内容发行方法和客户机终端
CN1596523A (zh) 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
CN1277400A (zh) 电子数据管理系统
CN101038653A (zh) 验证系统
CN1302406A (zh) 计算机系统中用于安全交易的方法和系统
JP2008537188A (ja) 画像処理システムのユーザを認証するシステム及び方法
CN1445707A (zh) 从业务提供者设备提供业务到用户设备的业务提供系统
CN1547142A (zh) 一种动态身份认证方法和系统
CN1773520A (zh) 图像处理器
CN1921395A (zh) 提高网络软件安全性的方法和系统
CN1272934A (zh) 数字签名准备服务器和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101222

Termination date: 20200704

CF01 Termination of patent right due to non-payment of annual fee