CN1956016B - 存储介质发行方法 - Google Patents

存储介质发行方法 Download PDF

Info

Publication number
CN1956016B
CN1956016B CN2006100789179A CN200610078917A CN1956016B CN 1956016 B CN1956016 B CN 1956016B CN 2006100789179 A CN2006100789179 A CN 2006100789179A CN 200610078917 A CN200610078917 A CN 200610078917A CN 1956016 B CN1956016 B CN 1956016B
Authority
CN
China
Prior art keywords
storage medium
information
biont information
card
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006100789179A
Other languages
English (en)
Other versions
CN1956016A (zh
Inventor
野宫正嗣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1956016A publication Critical patent/CN1956016A/zh
Application granted granted Critical
Publication of CN1956016B publication Critical patent/CN1956016B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

在生物体信息的登录处理中,需要确认进行登录的人是否是具有正当权利的人的方法。为此在现在执行使用基于窗口的负责人的许可证等的本人确认手续。但是在本方式中由于需要由人确认所以成本高。因此需要创立能进行基于ATM等自动机的登录,且确认是本人的方法。在本发明中,对于使用者,通过不同的路径,寄送存储了解密密钥和为执行使用了该解密密钥的解密处理的解密程序的存储介质和与该解密密钥对应的加密密钥,使用者使用在终端装置/ATM 10上输入的加密密钥,同样加密输入的生物体信息,把加密后的生物体信息向IC卡50发送,存储介质使用存储的解密密钥解密该加密后的生物体信息,并存储在自身内。

Description

存储介质发行方法 
技术领域
 本发明涉及使包含所谓的现金卡、信用卡以及ID卡的、用来接受规定的服务的存储介质,有效化为能够接受服务、即发行的技术。在存储介质中,包含磁卡、IC卡等。另外,特别涉及在接受服务时使用所谓的生物体信息进行本人确认的技术。另外,本发明也涉及在存储介质上存储包含生物体信息的技术。
背景技术
作为容易地发行存储介质之一的现金卡的现有技术,有在特开平8-315223号公报中记载的技术。在该现有技术中,在进行现金卡制作的申请的现场,由顾客自己通过设置在店内的密码输入设备输入密码后,与顾客数据文件进行核对,如果一致,则向卡原纸进行数据的写入,发行卡。 
发明内容
但是,在上述的现有技术中,未对卡的安全性加以考虑。亦即在恶意的第三者盗取了密码的场合,该第三者改变成合法的使用者(顾客),接受现金卡的发行,且能够使用卡。
因此,在本发明中,对于使用者通过不同的路径发送存储介质和加密信息,所述存储介质存储了解密信息和为执行使用了该解密密钥的解密处理的解密程序,所述加密信息与该解密信息对应。然后,使用者使用在发行终端装置上输入的加密信息,加密在发行终端上同样输入的生物体信息,把加密后的生物体信息向存储介质发送,存储介质使用存储的解密信息解密该加密后的生物体信息后,在自身内存储。由此,能够以简易的手续(处理)发行存储了生物体信息的用来接受服务的存储介质。
根据该结构,即使第三者盗取了加密信息,因为未持有存储对应的解密信息的存储介质,所以不可能发行存储介质。假定,即使该第三者持有别的存储介质,因为在该存储介质上仅保存有不与所盗取的加密密钥对应的解密密钥,所以不能解密已加密的生物体信息进行存储。因此,即使使用该存储介质存储(已解密的)生物体信息,因为不能进行本人认证,所以不能接受使用存储介质的服务。另外,反过来,即使存储解密信息的存储介质被盗,在加密信息被盗的场合,因为不具有正当的解密信息,所以也不能在存储介质中存储(已解密的)生物体信息,不能接受使用存储介质的服务。 
此外,在加密信息中包含加密信息,在解密信息中包含解密密钥。另外,这些信息,只要是互相对应的成对的信息即可。例如,可以是对于包含生物体信息的信息进行规定的信息变换及其逆变换的信息,可以是对于规定的信息用秘密分散法分散了的信息,也可以是把预先准备的信息分成了两个或者两个以上的信息。另外也可以取使用者的ID和口令。在这样的信息中,在不能用该信息判别成对的信息的场合,在卡中心(银行中心)中,存储好表示何者是成对的信息的表,在发行终端中进行处理时,执行确认处理。亦即,从发行终端发送两方的信息,判别它们是否是成对信息。由此,在判别为成对的场合,经由发行终端向存储介质发送生物体信息的写入许可,在这一场合,执行向存储介质的写入处理。该写入处理也可以由发行终端执行。另外,在互相的对中,也包含3个或3个以上的信息。 
再有,在互相成对的信息中,也可以赋予表示是对的识别信息。再有,可以在第二存储介质上存储和上述存储介质成对的信息,向使用者发送,或者也可以使用别的邮件等向双方用网络发送。再有在本发明中,也包含使用生物体以外的信息。其中,可以是姓名、住址等的本人确认信息,也可以是使用者选择的密码。 
更有,这里使用发行终端进行了发行,但是也可以是在存储介质上登录生物体信息等的处理。 
附图说明
图1是实施形态中的系统整体结构图。 
图2是表示实施形态中的发行状况数据表的内容的图。 
图3是表示实施形态中的密钥信息数据表的内容的图。 
图4是表示实施形态中的发行前处理的内容的流程图。 
图5是表示实施形态中的发行处理的流程图(其一)。 
图6是表示实施形态中的发行处理的流程图(其二)。 
图7是表示实施形态中的IC卡的使用处理的流程图。 
图8是表示本发明的概念的图。 
图9是表示实施形态中的各计算机的结构的图。 
具体实施方式
使用附图说明本发明的实施形态。本实施的形态,以使用ATM等终端装置发行IC为例进行说明,但是本发明不限于此。 
首先在图1以及图9中表示本实施的形态中的系统结构图。各计算机通过网络互相连接。另外,各计算机具有包含存储器、硬盘的存储装置、CPU等处理装置,遵照在存储装置中存储的程序,处理装置执行信息处理(图9)。各构成要素具体如下构成。 
50是发行对象的IC卡,具有存储生物体信息的区域35、存储用于解密加密过的信息的解密密钥信息的区域36以及存储用于解密的解密程序的区域51。10是发行IC卡50的终端装置/ATM 10(以下称ATM 10)。ATM 10具有:对IC卡50进行信息写入、读取的存储介质读取装置11、读取包含手指静脉信息的生物体信息的生物体信息读取装置12以及接收来自使用者的信息输入的输入装置13。这里,输入装置13也可以是所谓的触摸屏。另外,也可以接收交易金额。此外,也将生物体信息读取装置12做成可以拆卸的。另外,这也可以独立地进行交易,而后加在通常的ATM 10上来进行设置。 
接着,20是所谓的个人计算机,21是便携电话,是使用者可以使用的设备。PC20、便携电话21是通过网络与卡发行主体的银行或卡公司的系统连接的。另外,该网络也与卡发行主体的营业店的所谓的出纳员终端22连接。 
另外,30以及70分别是卡发行主体的银行或卡公司的中心系统,分别具有发行信息数据库31和密钥信息数据库32,发行信息数据库31具有存储发行信息的发行信息数据表31T,密钥信息数据库32具有存储密钥信息的密钥信息数据表32T。另外,保存接受卡发行的发行接受程序41、登录用加密密钥生成程序42以及登录用解密密钥生成程序43,遵照这些程序执行处理。关于它们的处理内容后述。另外,各中心系统具有向IC卡写入信息的存储介质写入装置33。 
下面,使用附图说明本实施形态的处理内容。首先使用图8说明本实施例的概念。此外,卡发行中心和银行中心在组织上(或者作为装置)也可以相同。 
(1)顾客向作为卡的发行主体的银行申请户头开设申请。 
(2)由银行,向顾客邮寄申请书。 
(3)顾客对银行中心邮寄申请书、本人确认书。此外,关于(1)~(3),使(1)通过使用因特网以电子方式寄送申请信息,也可以省略(2)(3)的处理(本实施形态中就这样处理)。在银行中心,生成为加密生物体信息的加密信息和与该加密信息对应的(同于解密用加密信息能加密的生物体信息的)解密信息。然后,向卡中心发送生成的解密信息,在卡中心在IC卡内存储该解密信息。 
(4)接收(3)中发送的解密信息,在卡中心,向顾客邮寄临时发行的IC卡(存储有解密信息)。另外,银行中心,用和该IC卡的邮寄不同的路径寄送解密信息。该寄送,可以邮寄,也可以通过电子邮件等网络发送。 
(5)顾客持邮寄来的IC卡到具有进行发行处理的ATM的营业店来。 
(6)然后,ATM(百货店内分支)从顾客(a)执行向IC卡的卡插入口的设置、(b)接受发送的加密信息的输入、(c)读取顾客的生物体信息。然后,在IC卡内(或者使用ATM)使用加密信息对读取的生物体信息进行加密。接着,从ATM向IC卡发送已加密的生物体信息。在IC卡中,用存储的解密信息对该生物体信息进行解密处理,在自身内存储。此外,解密处理,也可以由ATM从IC卡读取解密信息并进行执行。
其结果,对于已完成解密的,就可以原样不变的使用。另外,在未能解密的场合,因为即使原样不变存储加密后的生物体信息,也不能进行生物体信息的认证,所以实质上就可抑制发行。此外,在上述的说明中,向顾客邮寄加密信息,并在IC卡内存储了解密信息,但是反过来也可以。在这一场合,也可以在IC卡内进行加密处理。再有,在本发明中也包含作为加密信息取加密密钥、作为解密信息取解密密钥以外的形态。 
下面,使用图4~8,说明为实施上述(1)~(6)的信息处理的内容。首先,使用图4说明关于(1)~(4)的信息处理(发行前处理)的内容。
在步骤305,PC20、便携电话21或者出纳员终端22,对于来自顾客(或者出纳员)的输入,对银行中心30或卡公司的中心70执行IC卡50的发行申请处理。具体说,把包含顾客的姓名、顾客的住处(或者电子邮件的地址)的发行请求信息经由网络向银行系统30发送。 
接着,在步骤310,银行系统30接受发行申请。具体说,接收发行请求信息,使在其内包含的顾客姓名、顾客住处与识别接收的接收NO对应起来,在发行信息数据库31的发行状况数据表31T中存储。该内容如图2所示,按接收顺序存储。然后,在这一阶段,发行状况、存储介质状况、登录密钥状况、发行密钥NO分别存储NULL(0)。 
接着,在步骤315,银行系统30生成作为向存储介质登录生物体信息所需要的密钥信息的登录密钥。在这里,生成为加密生物体信息的加密密钥和解密用该加密密钥加密过的生物体信息的解密密钥。此外,在本实施形态中使用“密钥”,但是对于作为对象的信息,只要能进行规定的变换的,不是密钥也可以。 
然后,把生成的登录密钥(加密密钥以及解密密钥)与识别密钥信息的发行密钥NO对应起来,在密钥信息数据库32中的密钥信息数据表32T(图3)中存储。这里,在加密密钥以及解密密钥之外,还存储各自的有效期限以及有效性。有效期限是由银行等适当确定的,有效性在有效期限到期前作为“1”,已到期时作为“0”。这里,有效期限加密密钥、解密密钥也可以设定为相同的日期时间,在这种场合,也可以不设定各自的有效期限,而对于每一发行密钥NO设置一个有效期限的记录。另外,在发行状况数据表31T中记录对应的发行密钥NO。 
接着,在步骤320,在银行系统30中,对于IC卡50,记录在步骤315生成的解密密钥以及识别卡的卡NO。这里,在写入结束的场合,把发行状况数据表31T的“发行状况”从0变为1、把“存储介质状况”从0变为1、把“登录密钥状况”从0变为1。以此分别表示对于IC卡已记录有解密密钥。另外,在发行状况数据表31T中还写入卡NO。另外,该卡NO也可以是所谓的户头号码。 
然后,在步骤330,进行为邮寄该IC卡的信息处理。该信息处理可以是 印刷顾客住址,也可以是对于银行职员进行催促邮寄的显示。然后把发行状况数据表的“存储介质状况”从1变为2。以此表示IC卡已发送。此外,也可以不向顾客发送IC卡,而向设置ATM 10的营业店发送,在此,顾客从银行职员接受。 
另外,在步骤340,银行系统30,执行为向顾客发送生成的加密密钥的信息处理。在该处理中,(1)对于顾客的PC20、便携电话21,要用电子邮件等发送加密密钥,或(2)要邮寄记载有加密密钥的邮件,两种方法都可以。在(1)中,在发行状况数据表31T中代替顾客住址记录顾客邮件地址,据此进行发送。另外,(2)的处理,也可以是印刷顾客住址,也可以对银行职员进行催促邮寄的显示。然后,把发行状况数据表32T的“登录密钥状况”从1变为2。用此表示已向顾客发送了加密密钥。 
接着在步骤345,在PC20(便携电话21)中,接收在步骤340发送的加密密钥。此外,在邮寄加密密钥的场合,在这样的装置中不执行步骤345。接着,用PC20向银行系统30发送已接收加密密钥的事实。然后,在银行系统30中,接收该发送后,把对应的发行状况数据表31T的“登录密钥状况”从2变为3,记录已向顾客发送加密密钥的事实。 
此外,在银行自身不执行IC卡的发行、外委发行公司进行发行的场合,如下处理。亦即卡公司系统70从银行系统30接收在步骤310接收的发行请求信息和识别银行的银行NO。在卡公司系统70中,生成如图2的33T中所示那样的发行状况(卡公司中心)数据表33T。它与发行状况数据表31T比较,增加了用于识别银行的银行NO的项目。亦即,在卡发行公司系统70中,在顾客姓名以及顾客住址以外,在数据表中增加存储识别发行请求信息的发送源的银行NO。其他的处理和上述处理相同。 
另外,在本实施形态中,给顾客发送加密密钥,并在IC卡中存储了解密密钥,但是也可以与此相反。 
下面,使用图5以及图6,说明ATM中的发行处理(图(8)的(5)、(6))。 
在步骤100,由顾客对存储介质读取装置11设置IC卡50。然后,在步骤105,通过存储介质读取装置11读出卡NO。 
然后,在步骤110,ATM20从顾客接收为确认本人所需信息的输入。此 时提示的信息,在姓名、住址等基本信息外,也包含由终端装置进行的面部照相的摄影、或对身份证明的扫描。此外,也可以省略本步骤。 
接着,在步骤115,ATM 10接收由顾客在步骤340发送的加密密钥的输入。 
接着在步骤120,ATM 10向银行系统30(或者卡公司系统70)发送顾客输入的加密密钥的有效性确认请求。在有效性确认请求中,包含指定加密密钥的信息。作为该指定信息,加密密钥自身或发送密钥NO哪个都可以。 
接着在步骤125,核对银行系统30(卡公司70)接收的有效性确认信息与密钥信息数据表32T,在有效性中记录有1的场合,判断为有效。然后,在步骤130,银行系统30(或者卡公司系统70)把步骤125的结果向ATM 10发送。 
接着在步骤135,ATM 10执行对应在步骤130发送来的有效性确认的结果的处理。在被判断为无效的场合,执行错误处理。作为这种场合的错误处理方法,包含中断登录处理返还存储介质的方法,跳过登录处理开始功能受限的交易的方法等。在被判断为有效的场合,前进到步骤140。 
接着在步骤140,ATM 10进行“请按手指”等的指导提示,用生物体信息读取装置12读取顾客的生物体信息(手指静脉信息)。然后,在步骤145,ATM 10,使用由步骤115输入的加密密钥,加密在步骤140取得的手指静脉信息。 
接着,在步骤150,ATM 10向IC50存储在步骤145生成的加密数据。 
接着,在步骤155,IC卡50接收加密的数据。 
然后,在步骤160,使用在IC卡50中写入的解密密钥,进行对在步骤115接收的加密数据的解密。此外,解密密钥,是在步骤320中写入的。然后把解密的生物体信息写入IC卡50内的存储区35。此外,在存储区35中,也可以存储对解密过的生物体信息再次加密过的信息。在这一场合的加密逻辑,若使用和上述加密密钥不同的密钥进行则能够更加提高安全性(不用说,也可以使用相同的加密密钥)。由此,在认证时从IC卡读出的生物体信息就是被加密过的,故此能够更加提高安全性。 
在步骤165,IC卡50确认解密是否成功。在判定解密失败的场合执行错 误处理。作为错误处理的方法,包含:向ATM 10通知解密失败终止处理的方法(前进到步骤180)、外加缩短IC卡50内的解密的有效期限的方法、不执行错误处理原样不变前进到下一步骤的方法。在判断为成功的场合,前进到步骤170。 
在步骤170,IC卡50在IC卡50内存储解密过的手指静脉信息。然后,另外在步骤175,IC卡50对于预先存储的解密密钥执行无效化处理。作为其方法,包含:使有效期限的期限截止、使有效标志的无效化、删除密钥信息自身等。本处理,在服务器管理密钥信息的场合不一定必需,另外,在使有效期限的期限截止中,通过ATM 10,把无效化请求信息向银行系统30(卡公司70)发送,把密钥信息表的有效性从0变为1。这里,也可以使加密密钥无效化。 
在步骤180,IC卡50对ATM 10进行生物体信息存储处理的结果通知。 
接着,在步骤185,ATM 10执行在步骤180通知的存储处理的结果判定。遵照本结果,失败的话执行向存储介质返回的处置,成功的话执行向后续交易画面移动等的处理。然后,在步骤190,ATM 10对于银行系统30(卡公司系统70)发送生物体信息登录处理的结果通知。 
在步骤195,银行系统30(卡公司系统70),根据来自ATM 10的结果通知,更新发行信息31。 
最后,在步骤200,银行系统30(卡公司系统70)进行加密密钥的无效化处理。亦即把密钥信息数据表的有效性从1变为0。此外,这里的无效化处理,也可以使解密密钥、加密密钥以及解密密钥无效化。 
此外,该发行处理,通过省略步骤120、125以及130和步骤190、195以及步骤200,可以省略和银行系统30或卡公司系统70的联合,用ATM 10和IC卡50进行发行处理。 
下面使用图7说明使用发行的IC卡50时的认证处理等。 
首先,作为前提,ATM 10对应顾客的输入,显示交易菜单画面,在由顾客指定了交易菜单的场合,进行催促将IC卡50置入存储介质读取装置11中的显示。然后,在步骤500,由顾客对于ATM 10的存储介质读取装置11设置IC卡50。然后,在步骤505,ATM 10通过存储介质读取装置11从IC卡 50读出卡NO。 
接着,ATM 10,在步骤510,确认在IC卡内是否已经登录有手指静脉信息。在未登录的场合,前进到步骤530,在登录的场合,前进到步骤515。此外,也可以在步骤510判断在IC卡50内是否存储有被加密过的手指静脉信息。在判断为存储有加密过的手指静脉信息的场合,作为错误,吸入该卡。 
在步骤515,ATM 10与银行系统30联合起来,执行由顾客输入的密码的确认处理。该结果,在被认证的场合,前进到步骤520。 
在步骤520,ATM 10执行经由生物体信息读取装置12输入的顾客的手指静脉生物体信息和在IC卡中保管的手指静脉信息的核对。此外,该核对处理也可以在IC卡50内进行。该核对结果,在被认证为一致的场合,前进到步骤550,执行为实施由顾客进行的交易的信息处理。 
在步骤530,ATM 10与银行系统30联合起来,执行由顾客输入的密码的确认处理。该结果,在被认证过的场合,前进到步骤520。然后,在步骤535,ATM 10从顾客接收要否进行手指静脉信息的登录处理的输入。其结果,在否定的场合前进到步骤560,许可由使用密码的认证许可的交易。另外,在输入了要的场合,前进到步骤540,执行上述发行处理。 
然后,在步骤550,进行了基于生物体认证的本人确认和基于密码(可选)的确认,故能够做到无功能限制(或者接受两方的认证后许可的交易)。 

Claims (14)

1.一种存储介质发行方法,其使具有进行信息处理的处理单元的存储介质能够接受规定的服务,其特征在于,
从请求发行所述存储介质的使用者终端,向所述存储介质的存储介质发行管理装置,发送请求所述发行的请求信息,
所述存储介质发行管理装置,接收所述请求信息,生成实施对应所述请求信息的加密处理的加密密钥,
所述存储介质发行管理装置,向所述使用者终端发送所述加密密钥,生成对应所述加密密钥的解密密钥,并存储在所述存储介质中,
发行所述存储介质的发行终端,从所述使用者接受对读/写部的设置,该读/写部使存储有向该使用者寄送的所述解密密钥的存储介质执行信息的读取及写入,
所述发行终端,接收表示该使用者的身体特征的生物体信息以及所述加密密钥的输入,
所述发行终端,使用所述加密密钥加密所述生物体信息,
所述发行终端,向已设置的所述存储介质发送被加密过的所述生物体信息,
所述存储介质的处理单元使用所述解密密钥对所述被加密过的生物体信息施行解密处理,确认所述解密处理是否成功,所述确认的结果为成功解密的情况下,将成功进行解密处理的生物体信息存储在该存储介质的存储单元中。
2.根据权利要求1所述的存储介质发行方法,其特征在于,
所述存储介质,在所述生物体信息的解密失败的场合,向所述发行终端通知解密失败的意思,
所述发行终端,接收所述通知后把所述存储介质回收到该发行终端内。
3.根据权利要求1所述的存储介质发行方法,其特征在于,
所述存储介质,在所述生物体信息的解密成功的场合,删除在所述存储介质中已存储的解密密钥。 
4.一种存储介质发行装置,其使具有进行信息处理的处理单元的存储介质能够接受规定的服务,
具有:
从所述使用者接收表示该使用者的身体特征的生物体信息的输入的生物体信息读取部;
从所述使用者接收用于对指定的信息加密的加密密钥的输入的输入部;
读取在存储介质中存储的、用于解密已加密的信息的解密密钥的存储介质读取部;和
使用所述加密密钥对于所述生物体信息实施加密处理,发送加密后的生物体信息的处理部;
所述存储介质的处理单元使用所述解密密钥对所述被加密过的生物体信息施行解密处理,确认所述解密处理是否成功,所述确认的结果为成功解密的情况下,通过将成功进行解密处理的生物体信息存储在该存储介质的存储单元中来发行该存储介质。
5.根据权利要求4所述的存储介质发行装置,其特征在于,
所述处理部,使用所述解密密钥解密所述加密过的生物体信息。
6.根据权利要求4所述的存储介质发行装置,其特征在于,
所述处理部,在所述生物体信息的解密失败的场合,把所述存储介质回收到发行终端内。
7.根据权利要求4所述的存储介质发行装置,其特征在于,
所述处理部,在所述生物体信息的解密成功的场合,删除在所述存储介质中存储的解密密钥。
8.根据权利要求4所述的存储介质发行装置,其特征在于,
所述存储介质是可执行信息处理的IC卡,
所述处理部,向所述IC卡发送加密过的生物体信息,
所述IC卡,使用所述解密密钥解密发送的生物体信息。
9.根据权利要求8所述的存储介质发行装置,其特征在于,
所述处理部,
在所述生物体信息的解密失败的场合,从所述IC卡接收在所述发行终端解密失败的意思的通知,
接收该通知后,输出把所述IC卡吸入到该发行终端内的指示。
10.根据权利要求8所述的存储介质发行装置,其特征在于,
所述IC卡,在所述生物体信息的解密成功的场合,删除在该IC卡中已存储的解密密钥。
11.一种生物体信息登录方法,其用于在存储介质中登录该存储介质的使用者的生物体信息并发行该存储介质,其特征在于,
从使用者终端向所述存储介质的存储介质发行管理装置发送请求所述登录的请求信息;
所述存储介质发行管理装置,接收所述请求信息,对应所述请求信息,生成加密信息以及解密信息,加密信息以及解密信息互相成对,且所述加密信息对于信息施行变换处理,所述解密信息逆变换用所述加密信息变换过的信息;
所述存储介质发行管理装置进行控制,使所述加密信息以及所述解密信息通过分别不同的路径向所述使用者寄送;
为在所述存储介质上登录所述生物体信息使用的登录终端,遵照所述使用者的操作,接收所述使用者的生物体信息、所述加密信息以及所述解密信息的输入;
所述登录终端,对所述生物体信息执行遵照所述加密信息的变换:
把所述变换过的生物体信息用所述解密信息进行逆变换后,存储在所述存储介质中,
对使用所述加密信息进行所述变换的生物体信息,所述存储介质的处理单元使用所述解密信息施行逆变换处理,确认所述逆变换处理是否成功,所述确认的结果为成功进行逆变换的情况下,将成功进行逆变换处理的生物体信息存储在该存储介质的存储单元中。
12.根据权利要求11所述的生物体信息登录方法,其特征在于,
所述存储介质是可执行信息处理的IC卡,
所述登录终端,向所述IC卡发送实施过作为所述变换的加密的生物体信息,
所述IC卡,对于所述生物体信息,作为所述逆变换执行使用解密密钥的解密,在自身中存储解密过的生物体信息。
13. 根据权利要求12所述的生物体信息登录方法,其特征在于, 
所述登录终端,
在所述生物体信息的解密失败的场合,从所述IC卡接收解密失败的意思的通知,
接收所述通知后,输出把所述IC卡吸入到该发行终端内的指示。
14.根据权利要求12所述的生物体信息登录方法,其特征在于,
所述IC卡,在所述生物体信息的解密成功的场合,删除在该IC卡中已存储的解密密钥。 
CN2006100789179A 2005-10-26 2006-04-27 存储介质发行方法 Expired - Fee Related CN1956016B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005310655A JP4341607B2 (ja) 2005-10-26 2005-10-26 記憶媒体発行方法
JP2005-310655 2005-10-26
JP2005310655 2005-10-26

Publications (2)

Publication Number Publication Date
CN1956016A CN1956016A (zh) 2007-05-02
CN1956016B true CN1956016B (zh) 2011-02-16

Family

ID=37986646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100789179A Expired - Fee Related CN1956016B (zh) 2005-10-26 2006-04-27 存储介质发行方法

Country Status (4)

Country Link
US (1) US20070094512A1 (zh)
JP (1) JP4341607B2 (zh)
KR (1) KR100882617B1 (zh)
CN (1) CN1956016B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739197B2 (en) * 2006-10-05 2010-06-15 International Business Machines Corporation Guest limited authorization for electronic financial transaction cards
WO2009055303A1 (en) * 2007-10-24 2009-04-30 Simon Rodolphe J Biometric secure transaction card
US8558663B2 (en) * 2007-11-30 2013-10-15 Bank Of America Corporation Integration of facial recognition into cross channel authentication
JP5455326B2 (ja) 2008-06-06 2014-03-26 日本たばこ産業株式会社 ヒンジリッド型パッケージ
JP2010205376A (ja) * 2009-03-06 2010-09-16 Sony Corp 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム
JP5891053B2 (ja) 2012-02-01 2016-03-22 凸版印刷株式会社 開閉蓋付き包装容器
RS54229B1 (en) * 2012-06-14 2015-12-31 Vlatacom D.O.O. BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE
JP5991086B2 (ja) * 2012-08-30 2016-09-14 大日本印刷株式会社 個別秘匿データ書き込みシステム及び管理システム
JP6151140B2 (ja) * 2013-09-13 2017-06-21 株式会社日立製作所 情報の暗号化・復号化方法、情報提供システムおよびプログラム
GB2531095B (en) 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation
CN104574653B (zh) * 2014-11-13 2017-12-29 深圳市金溢科技股份有限公司 基于车载单元实现电子钱包ic卡在线充值的方法及系统
CN105812438B (zh) * 2014-12-31 2020-07-10 航天信息股份有限公司 一种税控设备发行信息远程管理系统及方法
KR101806390B1 (ko) * 2016-05-31 2017-12-07 주식회사지니 생체 정보를 이용한 카드 결제 처리 시스템 및 그의 처리 방법
CN110447030B (zh) * 2017-03-21 2023-07-07 日本电气株式会社 终端设备、信息处理系统、终端设备的控制方法和程序
JP7030624B2 (ja) * 2018-06-18 2022-03-07 株式会社東芝 Icカードシステム、及び情報登録方法
CN110059473A (zh) * 2019-03-21 2019-07-26 深圳壹账通智能科技有限公司 应用账户登录方法、装置、计算机设备及计算机存储介质
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014312A (en) * 1988-01-20 1991-05-07 Sgs-Thomson Microelectronics Sa Security system for the protection of programming zones of a chip card

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3970992A (en) * 1974-06-25 1976-07-20 Ibm Corporation Transaction terminal with unlimited range of functions
US5412727A (en) * 1994-01-14 1995-05-02 Drexler Technology Corporation Anti-fraud voter registration and voting system using a data card
US5457747A (en) * 1994-01-14 1995-10-10 Drexler Technology Corporation Anti-fraud verification system using a data card
JPH08315223A (ja) * 1995-05-23 1996-11-29 Takenori Kai キャッシュカード発行システム
JPH09167220A (ja) * 1995-12-18 1997-06-24 N T T Electron Technol Kk 情報通信用icカードと、その発行システム並びにその通信システム
JPH1139437A (ja) 1997-07-17 1999-02-12 Dainippon Printing Co Ltd 公開鍵方式の暗号鍵生成方法及びicカード発行装置
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6223348B1 (en) * 1997-09-03 2001-04-24 Universal Electronics Inc. Universal remote control system
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
JP3622515B2 (ja) 1998-07-08 2005-02-23 オムロン株式会社 認証媒体、認証媒体発行装置、及び認証装置
JP2001043323A (ja) 1999-08-02 2001-02-16 Toshiba Corp Icカード発行システムおよびicカード発行方法
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
JP4657668B2 (ja) * 2004-10-08 2011-03-23 富士通株式会社 生体認証方法及び生体認証装置
JP4664644B2 (ja) * 2004-10-08 2011-04-06 富士通株式会社 生体認証装置及び端末

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014312A (en) * 1988-01-20 1991-05-07 Sgs-Thomson Microelectronics Sa Security system for the protection of programming zones of a chip card

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
US 2003/0005310 A1,附图1、说明书第0022段,第0148段,第0148段,第0150段,第0151段,第0152-0156段,第0116段,第0141段,第0156段.

Also Published As

Publication number Publication date
JP4341607B2 (ja) 2009-10-07
KR20070045086A (ko) 2007-05-02
US20070094512A1 (en) 2007-04-26
CN1956016A (zh) 2007-05-02
KR100882617B1 (ko) 2009-02-06
JP2007122200A (ja) 2007-05-17

Similar Documents

Publication Publication Date Title
CN1956016B (zh) 存储介质发行方法
US12113792B2 (en) Authenticator centralization and protection including selection of authenticator type based on authentication policy
US10749845B2 (en) Systems and methods for decryption as a service via a hardware security module
US10044686B2 (en) Systems and methods for decryption as a service via a hardware security module
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
US10135614B2 (en) Integrated contactless MPOS implementation
US20090172402A1 (en) Multi-factor authentication and certification system for electronic transactions
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
CN106688004A (zh) 一种交易认证方法、装置、移动终端、pos终端及服务器
EP2569692A1 (en) One-time use password systems and methods
CN101334915A (zh) 生物体认证装置、静脉信息取得方法和装置
WO2018096559A1 (en) System and method for translation and authentication of secure pin and sensitive data
US11410170B2 (en) Systems, methods and computer program products for securing OTPS
US20070185811A1 (en) Authorization of a transaction
CN108092764A (zh) 一种密码管理方法、设备和具有存储功能的装置
CN104010306A (zh) 一种移动设备使用者身份认证系统及方法
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP5923727B2 (ja) 情報処理システム
TWI677842B (zh) 用於幫助持卡人首次設定金融卡密碼之系統及其方法
CN117981274A (zh) 远程身份交互
Akram et al. Enhancing EMV Tokenisation with Dynamic Transaction Tokens
TW202022761A (zh) 用於幫助持卡人首次設定金融卡密碼之系統及其方法
JP2010122962A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110216

Termination date: 20130427