JP2007122200A - 記憶媒体発行方法 - Google Patents

記憶媒体発行方法 Download PDF

Info

Publication number
JP2007122200A
JP2007122200A JP2005310655A JP2005310655A JP2007122200A JP 2007122200 A JP2007122200 A JP 2007122200A JP 2005310655 A JP2005310655 A JP 2005310655A JP 2005310655 A JP2005310655 A JP 2005310655A JP 2007122200 A JP2007122200 A JP 2007122200A
Authority
JP
Japan
Prior art keywords
storage medium
information
biometric information
card
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005310655A
Other languages
English (en)
Other versions
JP4341607B2 (ja
Inventor
Masatsugu Nomiya
正嗣 野宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005310655A priority Critical patent/JP4341607B2/ja
Priority to KR1020060033984A priority patent/KR100882617B1/ko
Priority to CN2006100789179A priority patent/CN1956016B/zh
Priority to US11/429,186 priority patent/US20070094512A1/en
Publication of JP2007122200A publication Critical patent/JP2007122200A/ja
Application granted granted Critical
Publication of JP4341607B2 publication Critical patent/JP4341607B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

【課題】
生体情報の登録処理においては、登録する人物が正当な権利を有する人物であるか確認する方法が必要となる。そのため現在では窓口の担当者による免許証等を用いたの本人確認手続きが行われている。しかしながら、本方式では人間による確認が必要とされるためコスト高となる。そのため、ATM等の自動機による登録が行え、且つ本人である事を確認する手段の創出が必要である。
【解決手段】
本発明では、利用者に対して、異なる経路で、復号鍵およびこの復号鍵を用いた復号化処理を実行するための復号プログラムを記憶した記憶媒体とこの復号鍵に対応する暗号鍵を送付しておき、利用者が端末装置/ATM10で入力した暗号鍵で、同じく入力された生体情報を暗号化し、暗号化された生体情報をICカード50に送信し、記憶媒体が記憶された復号鍵でこの暗号化された生体情報を復号化して自身に格納する。
【選択図】 図1

Description

本発明は、いわゆるキャッシュカード、クレジットカードおよびIDカードを含む所定のサービスを受けるための記憶媒体を、サービスを受けられるよう有効化するつまり発行する技術に関する。記憶媒体には、磁気カード、ICカードなどが含まれる。また、特に、サービスを受ける際、いわゆる生体情報を用いて本人確認を行うものに関する。また、本発明は、生体情報を含む情報を記憶媒体に格納することにも関する。
記憶媒体のひとつであるキャッシュカードを容易に発行する方法として、特許文献1がある。特許文献1においては、キャッシュカード作成の申込みをしたその場において、顧客が店頭に設置された暗証番号入植手段から顧客自身により暗証番号を入力すると、顧客データファイルの内容と突合せを行い、一致すればカード原紙へのデータの書き込みを行いカードを発行する。
特開平8−315223号公報
しかしながら、特許文献1では、カードのセキュリティに関しては考慮されていない。つまり、暗証番号を悪意の第3者が盗んだ場合、この第3者が正当な利用者(顧客)に成り代わり、キャッシュカードの発行を受け、かつカードを利用することが可能になってしまう。
そこで、本発明では、利用者に対して、異なる経路で、(1)復号化情報およびこの復号鍵を用いた復号化処理を実行するための復号プログラムを記憶した記憶媒体と(2)この復号化情報に対応する暗号化情報を送付しておき、利用者が発行端末で入力した暗号化情報で、同じく発行端末で入力された生体情報を暗号化し、暗号化された生体情報を記憶媒体に送信し、記憶媒体が記憶された復号化情報でこの暗号化された生体情報を復号化して自身に格納する。これにより。簡易な手続き(処理)で生体情報が格納されたサービスを受けるための記憶媒体を発行可能にできる。
この構成によれば、第3者が暗号化情報を盗んでも、対応する復号化情報を格納した記憶媒体を保持していないので、記憶媒体の発行は不可能である。仮に、この第3者が別の記憶媒体を保持していても、この記憶媒体には盗んだ暗号鍵には対応しない復号鍵しか保持されていないので、暗号化された生体情報を復号して格納できない。このため、この記憶媒体を使おうとしても(復号化された)生体情報が格納されていないため、本人認証ができず、記憶媒体を用いたサービスを受けることはできない。また、逆に復号化情報を記憶した記憶媒体が盗まれても、暗号化情報が盗まれた場合も、正当な復号化情報持っていないため、記憶媒体に(復号化された)生体情報を格納することはできず、記憶媒体を用いたサービスを受けることはできない。
なお、暗号化情報には暗号化情報、復号化情報には復号化鍵が含まれる。また、これらの情報は、互いが対応する対になった情報であればよい。例えば,生体情報を含む情報に対して所定の情報変換およびその逆変換を行うものであってもよいし、所定の情報に対して秘密分散法で分散化された情報であってもよいし、予め用意された情報を2以上に分けた情報であってもよい。また、利用者のIDとパスワードとしてもよい。このようなもので、当該情報で対になっていることが判別できない情報の場合、カードセンタ(銀行センタ)に、対になっている情報が何か示すテーブルを格納しておき、発行端末で処理を行う際に、確認処理を行う。つまり、発行端末から両方の情報を送信し、これらが対になっている情報か判別する。これで、対になっていると判別された場合、発行端末を経由して記憶媒体に生体情報の書込み許可を送付し、これがあった場合、記憶媒体で書込み処理を行う。この書込み処理を発行端末が実行してもよい。また、互いに対には、3以上の情報も含まれる。
さらに、互いに対になった情報には、対であることがわかる識別情報を付してもよい。さらに、第2の記憶媒体に上記記憶媒体と対になった情報を格納して、利用者に送付してもよいし、別のメールなどを利用して両方ともネットワークで送付してもよい。さらに、本発明には、生体情報以外の情報を用いることも含まれる。これには、氏名、住所などの本人確認情報であってもよいし、利用者が選択する暗証番号でもよい。
またさらに、ここでは発行端末を用いて発行したが、生体情報等を記憶媒体に登録する処理であってもよい。
本発明によれば、より容易に、セキュリティを保ちつつ記憶媒体の発行が可能になる。また、対になった情報自身で対になっていることが判別可能な情報を用いることで、センタ側での発行のための認証処理の負担を軽減することが可能になる。
本発明の実施の形態について、図面を用いて説明する。本実施の形態は、ATM等の端末装置でICカードを発行することを例に説明するが、本発明はそれに限定されるものではない。
まず、本実施の形態におけるシステム構成図を図1および図9に示す。各コンピュータは、ネットワークを介して互いに接続されている。また、各コンピュータは、メモリ、ハードディスクを含む記憶装置、CPUなどの処理装置を有し、記憶装置に格納されたプログラムに従って、処理装置が情報処理を実行するものである(図9)。各構成要素は具体的には、以下のとおりの構成である。
50は、発行対象のICカードで、生体情報を記憶するエリア35、暗号化された情報を復号化するための復号化鍵情報を記憶するエリア36および復号化するための復号化プログラムを格納するエリア51を備える。10は、ICカード50を発行する端末装置/ATM10である(以下、ATM10)。ATM10は、ICカード50に情報の書き込み、読み取りを行う記憶媒体読取装置11、指静脈情報を含む生体情報を読み取る生体情報読取装置12および利用者からの情報の入力を受付ける入力装置13を備える。ここで、入力装置13は、いわゆるタッチパネルでもよい。また、取引金額などを受付けてもよい。なお、生体情報読取装置12は、取り外し可能としてもよい。また、これは、独立して取引され、通常のATM10に後付けで設置してもよい。
次に、20はいわゆるパーソナルコンピュータ、21は携帯電話であり、利用者が使用可能なものである。PC20、携帯電話21は、ネットワークを介して、カード発行の主体者である銀行やカード会社のシステムとネットワークを介して接続するものである。また、このネットワークは、カード発行主体者の営業店のいわゆるテラー端末22とも接続される。
また、30および70は、それぞれカード発行主体者である銀行やカード会社のセンタシステムであり、それぞれ、発行情報を格納する発行情報データテーブル31Tを格納する発行情報データベース31、鍵情報を格納する鍵情報データテーブル32Tを有する鍵情報データベース32を備える。あまた、カード発行を受付ける発行受付プログラム41、登録用暗号化鍵生成プログラム42および登録用復号化鍵生成プログラム43を保持し、これに従って処理を実施する。この処理内容に関しては、後述する。また、各センタシステムは、ICカードに情報を書き込む記憶媒体書込装置33を有する。
以下、図面を用いて本実施の形態の処理内容について、説明する。まず、図8を用いて、本実施例の概念を説明する。なお、カード発行センタと銀行センタは組織的に(もしくは装置として)同一であってもよい。
(1)顧客が口座開設申込みをカードの発行主体者である銀行に申し込む。
(2)銀行では、申込書を顧客に郵送する。
(3)顧客は、申込書、本人確認書類を、銀行センタに対して郵送する。なお、(1)〜(3)に関しては、(1)をインターネットを用いて申込み情報を電子的に送付することで、(2)(3)の処理を省くことも可能である(本実施の形態ではそのように行う)。銀行センタでは、生体情報を暗号化するための暗号化情報とその暗号化情報に対応する(暗号化情報で暗号化さえた生体情報を復号化するための)復号化情報を生成する。そして、生成された復号化情報をカードセンタに送付して,カードセンタでは、この復号化情報をICカードに格納する
(4)(3)を受け、カードセンタでは、仮発行されたICカード(復号化情報が格納された)を顧客に郵送する。また、銀行センタは,このICカードの郵送とは別ルートで、復号化情報を送付する。この送付は、郵送でも電子メール等ネットワークを介した送信でもよい。
(5)顧客は郵送されたICカードを持って、発行処理を行うATMのある営業店に来店する。
(6)そして、ATM(インストアブランチ)は顧客から(a)ICカードのカード挿入口への設置、(b)送付された暗号化情報を入力を受付、(c)顧客の生体情報の読み取り、を実行する。そして、ICカード内で(もしくはATMを使って)、読み取られた生体情報に対して暗号化情報を用いて暗号化を施す。次に、ATMからICカードに暗号化された生体情報を送信する。ICカードでは、格納されている復号化情報で、この生体情報に対して復号化処理を施して、自身に格納する。なお、復号化処理は,ATMがICカードから復号化情報を読み取り実行してもよい。
この結果、復号化ができたものについては、このまま利用可能となる。また、復号化できなかった場合、そのまま暗号化された生体情報を格納しておいても、生体情報を用いた認証ができないので,実質的に発行を押さえることが可能になる。なお、上記の説明では、暗号化情報を顧客に送付し、復号化情報をICカードに格納したが、逆であってもよい。この場合、暗号化処理をICカード内で行ってもよい。さらに、暗号化情報として暗号鍵、復号化情報として復号鍵以外の態様も本発明には含まれる。
次に、図4〜8を用いて、上述した(1)〜(6)を実施するための情報処理の内容を説明する。まず、図4を用いて、(1)〜(4)に関する情報処理(発行前処理)の内容を説明する。
ステップ305において、PC20、携帯電話21もしくはテラー端末22が、顧客(もしくはテラー)からの入力に対して、銀行センタ30や、カード会社のセンタ70に対しICカード50の発行申込処理を行う。具体的には、顧客の氏名、顧客の住所(もしくは電子メールのアドレス)を含む発行要求情報を、ネットワークを介して銀行システム30に送信する。
次に、ステップ310において、銀行システム30が、発行申込を受け付ける。具体的には、発行要求情報を受信し、これに含まれる顧客氏名、顧客住所を受付を識別する受付NOと対応付けて、発行情報データベース31の発行状況データテーブル31Tに格納する。この内容は図2に示すとおりのものであり、受付順に格納していく。そして、この段階では、発行状況、記憶媒体状況、登録鍵状況、発行鍵NOはそれぞれNULL(0)が格納されている。
次に、ステップ315において、銀行システム30が、記憶媒体への生体情報の登録に必要な鍵情報である登録鍵を生成する。ここでは、生体情報を暗号化するための暗号化鍵とこの暗号化鍵で暗号化された生体情報を復号化する復号化鍵を生成する。なお、本実施の形態では「鍵」を用いるが、対象となる情報に対して所定の変換を行うものであればよく、鍵でなくともよい。
そして、生成された登録鍵(暗号鍵および復号鍵)を、鍵情報を識別する発行鍵NOに対応付けて、鍵情報データベース32中の鍵情報データテーブル32T(図3)に格納する。ここでは、暗号鍵および復号鍵の他、それぞれの有効期限および有効性を格納しておく。有効期限は、銀行などで適当に定めるものであり、有効性は有効期限が切る前を「1」とし、切れたものを「0」とする。ここで、有効期限は、暗号鍵、復号鍵とも同じ日時に設定してもよく、この場合、それぞれの有効期限を設けるのでなく、発行鍵NOごとに1つの有効期限のレコードを設けてもよい。また、発行状況データテーブル31Tに,対応する発行鍵NOを記録する。
次に,ステップ320において、銀行システム30では、ICカード50に対して、ステップ315で生成された復号鍵およびカードを識別するカードNOを記録する。ここで、書込みが完了した場合、発行状況テーブル31Tの「発行状況」を0から1に、「記憶媒体状況」を0から1に、「登録鍵状況」を0から1に変更する。このこでそれぞれ、ICカードに対して復号鍵が記録されたことを示す。また、カードNOは、発行状況データテーブル31Tにも書き込む。また、このカードNOは、いわゆる口座番号でもよい。
そして、ステップ330において、このICカードを郵送するための情報処理が行われる。この情報処理は、顧客住所を印刷することであってもよいし、銀行員に対して郵送を促す表示を行うことでもよい。そして、発行状況データテーブルの「記憶媒体状況」を1から2に変更する。このこで、ICカードが送付されたことを示す。なお、ICカードは顧客に送付するのでなく、ATM10が設置された営業店に送付し、ここで銀行員から顧客が受け取るようにしてもよい。
また、ステップ340において、銀行システム30は、生成された暗号鍵を顧客に送付するための情報処理を実行する。この処理には、(1)顧客のPC20、携帯電話21に対して、電子メール等で、暗号鍵を送信すること、(2)暗号鍵が記載されたものを郵送することのいずれでもよい。(1)では、発行状況データテーブル31Tで顧客住所の代わりに顧客メールアドレスを記録しておき、これに基づいて送信する。また、(2)処理は、顧客住所を印刷することであってもよいし、銀行員に対して郵送を促す表示を行うことでもよい。そして、発行状況データテーブル32Tの「登録鍵状況」を1から2に変更する。このことで、暗号鍵が顧客に送付されたことを示す。
次に、ステップ345において、PC20(携帯電話21)では、ステップ340で送信された暗号鍵を受信する。なお、暗号鍵を郵送する場合、これの装置でステップ345を行わない。次に、PC20では、暗号鍵を受領したことを、銀行システム30に送信する。そして、銀行システム30では、この送信を受信して、対応する発行状況データテーブル31Tの「登録鍵状況」を2から3に変更して、暗号鍵が顧客に送付されたことを記録する。
なお、ICカードの発行を銀行自体が行うのでなく、発行会社がアウトソーシングして発行される場合には、以下のとおりの処理となる。つまり、ステップ310で受信した発行要求情報と銀行を識別する銀行NOを各銀行システム30からカード会社システム70が受信する。カード会社システム70では、図2の33Tに示すような発行状況(カード会社センタ)データテーブル33Tを作成する。これは、発行状況データテーブル31Tに比較して銀行を識別するための銀行NOの項目が増えているものである。すなわち、カード発行会社システム70では、顧客指名および顧客住所に加え、発行要求情報の送信元を識別する銀行NOをデータテーブルに格納する。その他の処理は、上述した処理を同じになる。
また、本実施の形態では、暗号鍵を顧客に送付し、復号鍵をICカードに格納したが、これは逆であってもよい。
次に、図5および6を用いて、ATMでの発行処理(図8の(5)、(6))について、説明する。
ステップ100において、顧客により記憶媒体読取装置11に対して、ICカード50がセットされる。そして、ステップ105において、記憶媒体読取装置11により、カードNOを読み出す。
そして、ステップ110において、ATM20は、顧客から本人確認に必要な情報の入力を受付ける。この時に提示される情報とは、氏名、住所等の基本的な情報に加え、端末装置による顔写真の撮影や、身分証明書にスキャン等も含まれる。なお、本ステップは省略してもよい。
次に、ステップ115において、ATM10は、顧客より、ステップ340において送付された暗号鍵の入力を受付ける。
次に、ステップ120において、ATM10は、顧客より入力された暗号鍵の有効性確認要求を銀行システム30(もしくはカード会社システム70)に送信する。有効性確認要求には、暗号鍵を特定する情報が含まれる。この特定する情報としては、暗号鍵そのものでも、発行鍵NOのいずれでもよい。
次に、ステップ125において、銀行システム30(カード会社70)が受信した有効性確認情報を鍵情報データテーブル32Tと突き合わせ、有効性に1が記録されている場合、有効と判断する。そして、ステップ130において、銀行システム30(カード会社システム70)は、ステップ125の結果を、ATM10に送信する。
次に、ステップ135において、ATM10は、ステップ130で送信された有効性確認の結果に応じた処理を行う。有効でないと判断された場合、エラー処理が行われる。この場合のエラー処理方法としては、登録処理を中断し記憶媒体を返却する方法、登録処理を飛ばし機能制限での取引を開始する方法等が含まれる。有効であると判断された場合、ステップ140に進む。
次に、ステップ140において、ATM10は「指を置いてください」等のガイダンス指示を行い、生体情報読取装置12により顧客の生体情報(指静脈情報)の読取を行う。そして、ステップ145において、ATM10は、ステップ115により入力された暗号鍵を用い、ステップ140において取得した指静脈情報を暗号化する。
次に、ステップ150において、ATM10は、ステップ145で作成された暗号化データをIC50へ格納する。
次に、ステップ155において、ICカード50が暗号化データを受付ける。
そして、ステップ160において、ICカード50に書き込まれている復号鍵を用いて、ステップ115で受付けた暗号化データの復号化を行う。なお、復号鍵は、ステップ320で書き込まれたものである。そして、復号化された生体情報をICカード50内の記憶エリア35に書き込む。なお、記憶エリア35には、復号化された生体情報をさらに暗号化したものを格納してもよい。この場合の暗号化ロジックは、上述した暗号鍵とは別のもので行うとよりセキュリティを高める(もちろん、同じ暗号化鍵を用いてもよい)。これにより、認証の際にICカードから出て行く生体情報は暗号化されたものになり、よりセキュリティを高められる。
ステップ165において、ICカード50は、復号化が成功したかを確認する。復号化が失敗したと判断した場合エラー処理を行う。エラー処理の方法としては、復号化失敗をATM10へ通知し処理を終了する方法(ステップ180へ進む)、加えてICカード50内の復号の有効期限を短くする方法、エラー処理をせずにそのまま次ステップへ行く方法等が含まれる。成功したと判断した場合、ステップ170に進む。
ステップ170において、ICカード50は、復号化された指静脈情報をICカード内50内に格納する。そして、また、ステップ175において、ICカード50は、予め格納されていた復号鍵に対して無効化処理を行う。その方法としては、有効期限の期限切れ化や、有効フラグの無効化、鍵情報そのものの削除等が含まれる。本処理は、鍵情報がサーバ管理されている場合は必ずしも必要ではないまた、有効期限の期限切れ化では、ATM10を介して、無効化要求情報を銀行システム30(カード会社70)に送信し、鍵情報テーブルの有効性を0から1に変更する。ここで、暗号化鍵も無効化してもよい。
ステップ180において、ICカード50は、生体情報格納処理の結果通知をATM10に対して行う。
次に、ステップ185において、ATM10は、ステップ180で通知された格納処理の結果判定が行われる。本結果に従い、失敗であれば記憶媒体への返却措置が行われる、成功であれば引き続き取引画面へ移動する等の処理が行われる。そして、ステップ190において、ATM10は、銀行システム30(カード会社システム70)に対して生体情報の登録処理の結果通知を送信する。
ステップ195において、銀行システム30(カード会社システム70)は、ATM10からの結果通知に基づき、発行情報31を更新する。
最後に、ステップ200において、銀行システム30(カード会社システム70)が、暗号鍵の無効化処理をする。すなわち、会議情報データテーブルの有効性を1から0にする。なお、ここでの無効化処理は、復号化鍵、暗号化鍵および復号化鍵を無効化してもよい。
なお、この発行処理は,ステップ120、125および130とステップ190、195およびステップ200を省略することで、銀行システム30やカード会社システム70との連携を省略して、ATM10とICカード50で発行処理が可能になる。
次に、図7を用いて、発行されたICカード50が利用(取引等)される際の認証処理等を説明する。
まず、前提として、ATM10は顧客の入力に応じて、取引メニュー画面を表示し、顧客から取引メニューが指定された場合、ICカード50を記憶媒体読取装置11にセットすることを促す表示をする。そして、ステップ500において、顧客よりATM10の記憶媒体読取装置11に対し、ICカード50がセットされる。そして、ステップ505において、ATM10が、記憶媒体読取装置11を介して、ICカード50よりカードNOを読み出す。
次に、ATM10は、ステップ510において、ICカード内に既に指静脈情報が登録されているか確認する。登録されていない場合には、ステップ530に進み、登録されていない場合、ステップ515に進む。なお、ステップ510においては、ICカード50に暗号化された指静脈情報が格納されているか判断してもよい。暗号化された指静脈情報が格納されていると判断した場合、エラーとして本カードを吸い込む。
ステップ515において、ATM10は銀行システム30と連携して、顧客から入力された暗証番号の確認処理を行う。この結果、認証された場合、ステップ520に進む。
ステップ520において、ATM10は、生体情報読取装置12を介して入力された顧客の指静脈生体情報とICカードに保管されている指静脈情報の照合を行う。なお、この照合処理は、ICカード50内で実行してよい。この照合結果、一致すると認証された場合、ステップ550に進み、顧客からしてされた取引を実施するための情報処理を実行する。
ステップ530において、ATM10は銀行システム30と連携して、顧客から入力された暗証番号の確認処理を行う。この結果、認証された場合、ステップ520に進む。そして、ステップ535において、ATM10は、指静脈情報の登録処理の要否の入力を顧客から受付ける。この結果、否の場合はステップ560に進み、暗証番号を使った認証で許可される取引を許可する。また、要と入力された場合、ステップ540に進み、上述した発行処理を行う。
そして、ステップ550において、生体認証による本人確認と、暗証番号(オプション)による確認が行われたとし、機能制限の無い(もしくは両方の認証を受けて許可される取引)を可能とする。
本発明は、取引の仲介を、コンピュータを用いて実現することが可能になる。
全体システム構成図 発行状況データテーブルの内容を示す図 鍵情報データテーブルの内容を示す図 発行前処理の内容を示すフローチャート 発行処理を示すフローチャート(その1) 発行処理を示すフローチャート(その2) ICカードの利用処理を示すフローチャート 本発明の概念を示す図 各コンピュータの構成を示す図
符号の説明
10…端末装置/ATM、20…PC、21…携帯電話、22…テラー端末、30…銀行システム、50…ICカード、70…カード会社システム

Claims (11)

  1. 記憶媒体を、所定のサービスを受けることを可能にする記憶媒体発行方法であって、
    前記記憶媒体の発行を要求する利用者端末から、前記記憶媒体の記憶媒体発行管理装置に、前記発行を要求する要求情報を送信し、
    前記記憶媒体発行管理装置が、前記要求情報を受信し、前記要求情報に対応した暗号化処理を施す暗号鍵を生成し、
    前記記憶媒体発行管理装置は、前記暗号鍵を前記利用者端末に送信し、前記暗号鍵に対応する復号鍵を生成し、前記記憶媒体に格納し、
    前記記憶媒体を発行する発行端末が、前記利用者から、当該利用者に送付された前記復号鍵が格納された記憶媒体を情報の読取り及び書き込みを行うリーダ/ライタ部への設置を受付け、
    前記発行端末が、当該利用者の身体的特徴を示す生体情報および前記暗号鍵の入力を受付け、
    前記発行端末が、前記暗号鍵を用いて前記生体情報を暗号化し、
    前記発行端末が、設置された前記記憶媒体へ、暗号化された前記生体情報を送信し、
    前記記憶媒体において、前記復号鍵を用いて前記暗号化された生体情報を復号化して、当該記憶媒体に格納することを特徴とする記憶媒体発行方法。
  2. 請求項1に記載の記憶媒体発行方法において、
    前記記憶媒体は、前記生体情報の復号化が失敗した場合、前記発行端末に復号化を失敗した旨を通知し、
    前記発行端末は、前記通知を受けて、前記記憶媒体を当該発行端末内に回収することを特徴とする記憶媒体発行方法。
  3. 請求項1に記載の記憶媒体発行方法において、
    前記記憶媒体は、前記生体情報の復号が成功した場合、当該記憶媒体に格納された復号鍵を消去することを特徴とする記憶媒体発行方法。
  4. 記憶媒体を、所定のサービスを受けることを可能にする記憶媒体発行装置であって、
    前記利用者から、当該利用者の身体的特徴を示す生体情報の入力を受付ける生体情報読取部と、
    前記利用者から、指定された情報に対して暗号化するための暗号鍵の入力を受付ける入力部と、
    記憶媒体に格納された、暗号化された情報を復号化するための復号鍵を読み取る記憶媒体読取部と、
    前記暗号鍵を用いて前記生体情報に対して暗号化処理を施し、暗号化された前記生体情報を送信する処理部を有し、
    前記復号鍵を用いて前記暗号化された生体情報を復号化された生体情報を前記記憶媒体に格納することで当該記憶媒体を発行することを特徴とする記憶媒体発行装置。
  5. 請求項4に記載の記憶媒体発行装置において、
    前記処理部が、前記復号鍵を用いて、前記暗号化された生体情報を復号化することを特徴とする記憶媒体発行装置。
  6. 請求項4に記載の記憶媒体発行装置において、
    前記処理部は、前記生体情報の復号化が失敗した場合、前記記憶媒体を当該発行端末内に回収することを特徴とする記憶媒体発行装置。
  7. 請求項4に記載の記憶媒体発行装置において、
    前記処理部は、前記生体情報の復号が成功した場合、前記記憶媒体に格納された復号鍵を消去することを特徴とする記憶媒体発行装置。
  8. 請求項4に記載の記憶媒体発行装置において、
    前記記憶媒体は、情報処理を実行可能なICカードであり、
    前記処理部が、前記ICカードに暗号化された生体情報を送信し、
    前記ICカードが、送信された生体情報を、前記復号鍵を用いて復号化することを特徴とする記憶媒体発行装置。
  9. 請求項8に記載の記憶媒体発行装置において、
    前記処理部は、
    前記生体情報の復号化が失敗した場合、前記ICカードから、前記発行端末に復号化を失敗した旨の通知を受付け、
    前記通知を受けて、前記記憶媒体を当該発行端末内に吸い込み指示を出力することを特徴とする記憶媒体発行装置。
  10. 請求項8に記載の記憶媒体発行装置において、
    前記ICカードは、前記生体情報の復号が成功した場合、当該ICカードに格納された復号鍵を消去することを特徴とする記憶媒体発行装置。
  11. 記憶媒体に対して、当該記憶媒体の利用者の生体情報を登録する生体情報登録方法において、
    利用者端末から、前記記憶媒体の記憶媒体管理装置に、前記登録を要求する要求情報を送信し、
    前記記憶媒体管理装置が、前記要求情報を受信し、前記要求情報に対応し、互いに対になった第1の対情報および第2の対情報であって、前記第1の対情報は情報に対して変換処理を施し、前記第2の対情報は前記第1の対情報で変換された情報を逆変換する第1の対情報および第2の対情報を生成し、
    前記記憶媒体管理装置は、前記第1の対情報および前記第2の対情報をそれぞれ異なる経路で、前記利用者に送付されるよう制御し、
    前記生体情報を前記記憶媒体に登録するために使用される登録端末が、前記利用者の操作に従って、前記利用者の生体情報、前記第1の対情報および前記第2の対情報の入力を受付け、
    前記登録端末が、前記生体情報に前記第1の対情報に従った変換を行い、
    前記変換された生体情報が前記第2の対情報で逆変換して前記記憶媒体に格納することで、前記生体情報を登録することを特徴とする生体情報登録方法。
JP2005310655A 2005-10-26 2005-10-26 記憶媒体発行方法 Expired - Fee Related JP4341607B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005310655A JP4341607B2 (ja) 2005-10-26 2005-10-26 記憶媒体発行方法
KR1020060033984A KR100882617B1 (ko) 2005-10-26 2006-04-14 기억 매체 발행 방법 및 기억 매체 발행 장치
CN2006100789179A CN1956016B (zh) 2005-10-26 2006-04-27 存储介质发行方法
US11/429,186 US20070094512A1 (en) 2005-10-26 2006-05-08 Storage media issuing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005310655A JP4341607B2 (ja) 2005-10-26 2005-10-26 記憶媒体発行方法

Publications (2)

Publication Number Publication Date
JP2007122200A true JP2007122200A (ja) 2007-05-17
JP4341607B2 JP4341607B2 (ja) 2009-10-07

Family

ID=37986646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005310655A Expired - Fee Related JP4341607B2 (ja) 2005-10-26 2005-10-26 記憶媒体発行方法

Country Status (4)

Country Link
US (1) US20070094512A1 (ja)
JP (1) JP4341607B2 (ja)
KR (1) KR100882617B1 (ja)
CN (1) CN1956016B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009148036A1 (ja) 2008-06-06 2009-12-10 日本たばこ産業株式会社 スライドアクション型ヒンジリッドパッケージ
WO2013114727A1 (ja) 2012-02-01 2013-08-08 日本たばこ産業株式会社 開閉蓋付き包装容器
JP2019219775A (ja) * 2018-06-18 2019-12-26 株式会社東芝 Icカードシステム、及び情報登録方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739197B2 (en) * 2006-10-05 2010-06-15 International Business Machines Corporation Guest limited authorization for electronic financial transaction cards
WO2009055303A1 (en) * 2007-10-24 2009-04-30 Simon Rodolphe J Biometric secure transaction card
US8558663B2 (en) * 2007-11-30 2013-10-15 Bank Of America Corporation Integration of facial recognition into cross channel authentication
JP2010205376A (ja) * 2009-03-06 2010-09-16 Sony Corp 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム
RS54229B1 (en) * 2012-06-14 2015-12-31 Vlatacom D.O.O. BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE
JP5991086B2 (ja) * 2012-08-30 2016-09-14 大日本印刷株式会社 個別秘匿データ書き込みシステム及び管理システム
JP6151140B2 (ja) * 2013-09-13 2017-06-21 株式会社日立製作所 情報の暗号化・復号化方法、情報提供システムおよびプログラム
GB2531095B (en) 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation
CN104574653B (zh) * 2014-11-13 2017-12-29 深圳市金溢科技股份有限公司 基于车载单元实现电子钱包ic卡在线充值的方法及系统
CN105812438B (zh) * 2014-12-31 2020-07-10 航天信息股份有限公司 一种税控设备发行信息远程管理系统及方法
KR101806390B1 (ko) * 2016-05-31 2017-12-07 주식회사지니 생체 정보를 이용한 카드 결제 처리 시스템 및 그의 처리 방법
WO2018173752A1 (ja) * 2017-03-21 2018-09-27 日本電気株式会社 端末装置、情報処理システム、端末装置の制御方法及びプログラム
CN110059473A (zh) * 2019-03-21 2019-07-26 深圳壹账通智能科技有限公司 应用账户登录方法、装置、计算机设备及计算机存储介质
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3970992A (en) * 1974-06-25 1976-07-20 Ibm Corporation Transaction terminal with unlimited range of functions
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US5412727A (en) * 1994-01-14 1995-05-02 Drexler Technology Corporation Anti-fraud voter registration and voting system using a data card
US5457747A (en) * 1994-01-14 1995-10-10 Drexler Technology Corporation Anti-fraud verification system using a data card
JPH08315223A (ja) * 1995-05-23 1996-11-29 Takenori Kai キャッシュカード発行システム
JPH09167220A (ja) * 1995-12-18 1997-06-24 N T T Electron Technol Kk 情報通信用icカードと、その発行システム並びにその通信システム
JPH1139437A (ja) 1997-07-17 1999-02-12 Dainippon Printing Co Ltd 公開鍵方式の暗号鍵生成方法及びicカード発行装置
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6223348B1 (en) * 1997-09-03 2001-04-24 Universal Electronics Inc. Universal remote control system
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
JP3622515B2 (ja) 1998-07-08 2005-02-23 オムロン株式会社 認証媒体、認証媒体発行装置、及び認証装置
JP2001043323A (ja) 1999-08-02 2001-02-16 Toshiba Corp Icカード発行システムおよびicカード発行方法
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
JP4657668B2 (ja) * 2004-10-08 2011-03-23 富士通株式会社 生体認証方法及び生体認証装置
JP4664644B2 (ja) * 2004-10-08 2011-04-06 富士通株式会社 生体認証装置及び端末

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009148036A1 (ja) 2008-06-06 2009-12-10 日本たばこ産業株式会社 スライドアクション型ヒンジリッドパッケージ
WO2013114727A1 (ja) 2012-02-01 2013-08-08 日本たばこ産業株式会社 開閉蓋付き包装容器
JP2019219775A (ja) * 2018-06-18 2019-12-26 株式会社東芝 Icカードシステム、及び情報登録方法
JP7030624B2 (ja) 2018-06-18 2022-03-07 株式会社東芝 Icカードシステム、及び情報登録方法

Also Published As

Publication number Publication date
KR100882617B1 (ko) 2009-02-06
KR20070045086A (ko) 2007-05-02
JP4341607B2 (ja) 2009-10-07
CN1956016A (zh) 2007-05-02
CN1956016B (zh) 2011-02-16
US20070094512A1 (en) 2007-04-26

Similar Documents

Publication Publication Date Title
JP4341607B2 (ja) 記憶媒体発行方法
JP6978014B2 (ja) サービスとして復号するシステム及び方法
US12113792B2 (en) Authenticator centralization and protection including selection of authenticator type based on authentication policy
US11159333B2 (en) Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
JP5055375B2 (ja) 支払データの保護
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
JP2018516505A (ja) ユビキタス環境での認証
JP2009048627A (ja) 委任されたトランザクションを実行するための方法及び装置
KR20080096757A (ko) 아이덴티티 도용 완화를 위한 인증 방법 및 인증 시스템
KR20100045059A (ko) 결제계좌와 연계된 복수의 가맹점카드 별 가상계좌 운영방법 및 시스템과 이를 위한 기록매체
US11777744B2 (en) Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
JP6691582B2 (ja) ユーザー認証方法及び認証管理方法
US20120066349A1 (en) Method and system using two or more storage devices for authenticating multiple users for a single transaction
JP2008123461A (ja) 本人確認装置、本人確認システム及び本人確認方法
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
JP2000215280A (ja) 本人認証システム
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP7257284B2 (ja) 取引支援システムおよび取引支援方法
JP3249056U (ja) 認証システム、認証方法及びコンピュータ可読媒体
KR20080090619A (ko) 전자 신분증 기반 신원 확인 방법 및 이를 실현시키기 위한프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
JP2007065727A (ja) Icカード利用システム
JP2002024773A (ja) Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体
JP2020115386A (ja) ユビキタス環境での認証
JP2023157563A (ja) 伝票業務支援方法、伝票業務支援システム、及び伝票業務支援装置
KR101158441B1 (ko) 무선발급시스템 및 이를 이용한 보안처리방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090616

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090629

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130717

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees