KR100882617B1 - 기억 매체 발행 방법 및 기억 매체 발행 장치 - Google Patents

기억 매체 발행 방법 및 기억 매체 발행 장치 Download PDF

Info

Publication number
KR100882617B1
KR100882617B1 KR1020060033984A KR20060033984A KR100882617B1 KR 100882617 B1 KR100882617 B1 KR 100882617B1 KR 1020060033984 A KR1020060033984 A KR 1020060033984A KR 20060033984 A KR20060033984 A KR 20060033984A KR 100882617 B1 KR100882617 B1 KR 100882617B1
Authority
KR
South Korea
Prior art keywords
information
storage medium
biometric information
card
decryption
Prior art date
Application number
KR1020060033984A
Other languages
English (en)
Other versions
KR20070045086A (ko
Inventor
마사쯔구 노미야
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20070045086A publication Critical patent/KR20070045086A/ko
Application granted granted Critical
Publication of KR100882617B1 publication Critical patent/KR100882617B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

생체 정보의 등록 처리에서는, 등록하는 인물이 정당한 권리를 갖는 인물인지 확인하는 방법이 필요로 된다. 그 때문에 현재에는 창구의 담당자에 의한 면허증 등을 이용한 본인 확인 수속이 행해지고 있다. 그러나, 본 방식에서는 인간에 의한 확인이 필요하기 때문에 비용이 고가로 된다. 그 때문에, ATM 등의 자동기에 의한 등록이 행해지고, 또한 본인임을 확인하는 수단의 창출이 필요하다.
본 발명에서는, 이용자에 대하여 다른 경로로, 복호 키 및 이 복호 키를 이용한 복호화 처리를 실행하기 위한 복호 프로그램을 기억한 기억 매체와 이 복호 키에 대응하는 암호 키를 송부해 두고, 이용자가 단말 장치/ATM(10)에서 입력한 암호 키로, 동일하게 입력된 생체 정보를 암호화하며, 암호화된 생체 정보를 IC 카드(50)에 송신하고, 기억 매체가 기억된 복호 키로 이 암호화된 생체 정보를 복호화하여 자신에게 저장한다.
Figure R1020060033984
기억 매체, 복호 키, 생체 정보, 암호화 키, IC 카드, ATM

Description

기억 매체 발행 방법 및 기억 매체 발행 장치{STORAGE MEDIUM ISSUING METHOD AND APPARATUS}
도 1은 실시 형태에서의 전체 시스템 구성도.
도 2는 실시 형태에서의 발행 상황 데이터 테이블의 내용을 도시하는 도면.
도 3은 실시 형태에서의 키 정보 데이터 테이블의 내용을 도시하는 도면.
도 4는 실시 형태에서의 발행 전 처리의 내용을 도시하는 플로우차트.
도 5는 실시 형태에서의 발행 처리를 도시하는 플로우차트(제1 부분).
도 6은 실시 형태에서의 발행 처리를 도시하는 플로우차트(제2 부분).
도 7은 실시 형태에서의 IC 카드의 이용 처리를 도시하는 플로우차트.
도 8은 본 발명의 개념을 도시하는 도면.
도 9는 실시 형태에서의 각 컴퓨터의 구성을 도시하는 도면.
<도면의 주요 부분에 대한 부호의 설명>
10: ATM
20: 퍼스널 컴퓨터
21: 휴대 전화
30: 은행 시스템
31: 발행 정보 데이터베이스
31T: 발행 상황 데이터 테이블
32: 키 정보 데이터베이스
33: 기억 매체 기입 장치
41: 발행 접수 프로그램
42: 등록용 암호화 키 생성 프로그램
43: 등록용 복호화 키 생성 프로그램
50: IC 카드
[특허 문헌 1] 일본특허공개공보 평8-315223호
본 발명은, 소위 캐시 카드, 크레디트 카드 및 ID 카드를 포함하는 소정의 서비스를 받기 위한 기억 매체를, 서비스를 받을 수 있도록 유효화하는 즉, 발행하는 기술에 관한 것이다. 기억 매체에는, 자기 카드, IC 카드 등이 포함된다. 또한, 특히, 서비스를 받을 때, 소위 생체 정보를 이용하여 본인 확인을 행하는 것에 관한 것이다. 또한, 본 발명은, 생체 정보를 포함하는 정보를 기억 매체에 저장하는 것에 관한 것이다.
기억 매체의 하나인 캐시 카드를 용이하게 발행하는 종래 기술로서, 일본 특허 문헌 1에 기재된 기술이 있다. 본 종래 기술에서는, 캐시 카드 작성의 신청을 한 그 자리에서, 고객이 점두(店頭)에 설치된 비밀 번호 입식(入植) 수단으로부터 고객 자신에 의해 비밀 번호를 입력하면, 고객 데이터 파일의 내용과 대조를 행하여, 일치하면 카드 원지에 데이터의 기입을 행하여 카드를 발행한다.
그러나, 상기의 종래 기술에서는, 카드의 시큐러티에 관해서는 고려되어 있지 않다. 즉, 비밀 번호를 악의의 제3자가 훔친 경우, 이 제3자가 정당한 이용자( 고객)를 대리하여 캐시 카드의 발행을 받고, 또한 카드를 이용하는 것이 가능하게 된다.
따라서, 본 발명에서는, 이용자에 대하여 다른 경로로, (1) 복호화 정보 및 이 복호 키를 이용한 복호화 처리를 실행하기 위한 복호 프로그램을 기억한 기억 매체와, (2) 이 복호화 정보에 대응하는 암호화 정보를 송부해 놓고, 이용자가 발행 단말기에서 입력한 암호화 정보로, 동일하게 발행 단말기에서 입력된 생체 정보를 암호화하며(암호화 프로그램(14)), 암호화된 생체 정보를 기억 매체에 송신하고, 기억 매체가 기억된 복호화 정보로 이 암호화된 생체 정보를 복호화하여 자신에게 저장한다. 이에 의해, 간편한 수속(처리)으로 생체 정보가 저장된 서비스를 받기 위한 기억 매체를 발행 가능하게 할 수 있다.
이 구성에 따르면, 제3자가 암호화 정보를 훔쳐도, 대응하는 복호화 정보를 저장한 기억 매체를 보유하고 있지 않기 때문에, 기억 매체의 발행은 불가능하다. 만약, 이 제3자가 다른 기억 매체를 보유하고 있어도, 이 기억 매체에는 훔친 암호 키에는 대응하지 않는 복호 키밖에 보유되어 있지 않기 때문에, 암호화된 생체 정 보를 복호하여 저장할 수 없다. 이 때문에, 이 기억 매체를 사용하고자 해도 (복호화된) 생체 정보가 저장되어 있지 않기 때문, 본인 인증을 할 수 없어 기억 매체를 이용한 서비스를 받을 수는 없다. 또한, 반대로 복호화 정보를 기억한 기억 매체를 도둑맞거나, 암호화 정보를 도둑맞은 경우에도, 정당한 복호화 정보를 갖고 있지 않기 때문에, 기억 매체에 (복호화된) 생체 정보를 저장할 수는 없어, 기억 매체를 이용한 서비스를 받을 수는 없다.
또한, 암호화 정보에는 암호화 정보, 복호화 정보에는 복호화 키가 포함된다. 또한, 이들 정보는 서로 대응하는 쌍을 이룬 정보이면 된다. 예를 들면, 생체 정보를 포함하는 정보에 대하여 소정의 정보 변환 및 그 역변환을 행하는 것이어도 되고, 소정의 정보에 대하여 비밀 분산법으로 분산화된 정보이어도 되며, 미리 준비된 정보를 2 이상으로 나눈 정보이어도 된다. 또한, 이용자의 ID와 패스워드로 해도 된다. 이러한 것으로, 해당 정보로 쌍을 이루고 있는 것을 판별할 수 없는 정보의 경우, 카드 센터(은행 센터)에, 쌍을 이루고 있는 정보가 무엇인지를 나타내는 테이블을 저장해 놓고, 발행 단말기에서 처리를 행할 때, 확인 처리를 행한다. 즉, 발행 단말기로부터 양방의 정보를 송신하고, 이들이 쌍을 이루고 있는 정보인지 판별한다. 이것에서, 쌍을 이루고 있다고 판별된 경우, 발행 단말기를 경유하여 기억 매체에 생체 정보의 기입 허가를 송부하고, 이것이 있었던 경우, 기억 매체에서 기입 처리를 행한다. 이 기입 처리를 발행 단말기가 실행해도 된다. 또한, 상호 쌍에는, 3 이상의 정보도 포함된다.
또한, 상호 쌍을 이룬 정보에는, 쌍인 것을 알 수 있는 식별 정보를 부가해 도 된다. 또한, 제2 기억 매체에 상기 기억 매체와 쌍을 이룬 정보를 저장하여, 이용자에게 송부해도 되고, 다른 메일 등을 이용하여 양방 모두 네트워크로 송부해도 된다. 또한, 본 발명에는, 생체 정보 이외의 정보를 이용하는 것도 포함된다. 이것에는, 성명, 주소 등의 본인 확인 정보이어도 되고, 이용자가 선택하는 비밀 번호이어도 된다.
또한, 여기서는 발행 단말기를 이용하여 발행하였지만, 생체 정보 등을 기억 매체에 등록하는 처리이어도 된다.
<실시예>
본 발명의 실시 형태에 대하여, 도면을 이용하여 설명한다. 본 실시 형태는, ATM 등의 단말 장치에서 IC 카드를 발행하는 것을 예로 들어 설명하지만, 본 발명은 이것으로 한정되는 것은 아니다.
우선, 본 실시 형태에서의 시스템 구성도를 도 1 및 도 9에 도시한다. 각 컴퓨터는 네트워크를 통하여 상호 접속되어 있다. 또한, 각 컴퓨터는, 메모리, 하드디스크를 포함하는 기억 장치, CPU 등의 처리 장치를 갖고, 기억 장치에 저장된 프로그램에 따라서, 처리 장치가 정보 처리를 실행하는 것이다(도 9). 각 구성 요소는 구체적으로는, 이하와 같은 구성이다.
참조 부호 50은, 발행 대상의 IC 카드로서, 생체 정보를 기억하는 에리어(35), 암호화된 정보를 복호화하기 위한 복호화 키 정보를 기억하는 에리어(36) 및 복호화하기 위한 복호화 프로그램을 저장하는 에리어(51)를 구비한다. 참조 부호 10은, IC 카드(50)를 발행하는 단말 장치/ATM(10)(이하, ATM(10))이다. ATM(10) 은, IC 카드(50)에 정보의 기입, 판독을 행하는 기억 매체 판독 장치(11), 손가락 정맥 정보를 포함하는 생체 정보를 판독하는 생체 정보 판독 장치(12) 및 이용자로부터의 정보 입력을 접수하는 입력 장치(13)를 구비한다. 여기서, 입력 장치(13)는, 소위 터치 패널이어도 된다. 또한, 거래 금액 등을 접수해도 된다. 또한, 생체 정보 판독 장치(12)는, 착탈 가능하게 해도 된다. 또한, 이것은, 독립적으로 거래되며, 통상의 ATM(10)에 후면 장착으로 설치해도 된다.
다음으로, 참조 부호 20은 소위 퍼스널 컴퓨터, 참조 부호 21은 휴대 전화로서, 이용자가 사용 가능한 것이다. PC(20), 휴대 전화(21)는, 네트워크를 통하여, 카드 발행의 주체자인 은행이나 카드 회사의 시스템과 네트워크를 통하여 접속하는 것이다. 또한, 이 네트워크는, 카드 발행 주체자의 영업점의 소위 텔러(teller) 단말기(22)와도 접속된다.
또한, 참조 부호 30 및 70은, 각각 카드 발행 주체자인 은행이나 카드 회사의 센터 시스템으로, 각각, 발행 정보를 저장하는 발행 정보 데이터 테이블(31T)을 저장하는 발행 정보 데이터베이스(31), 키 정보를 저장하는 키 정보 데이터 테이블(32T)을 갖는 키 정보 데이터베이스(32)를 구비한다. 또한, 카드 발행을 접수하는 발행 접수 프로그램(41), 등록용 암호화 키 생성 프로그램(42) 및 등록용 복호화 키 생성 프로그램(43)을 보유하고, 이것에 따라 처리를 실시한다. 이 처리 내용에 관해서는 후술한다. 또한, 각 센터 시스템은, IC 카드에 정보를 기입하는 기억 매체 기입 장치(33)를 갖는다.
이하, 도면을 이용하여 본 실시 형태의 처리 내용에 대하여 설명한다. 우 선, 도 8을 이용하여, 본 실시예의 개념을 설명한다. 또한, 카드 발행 센터와 은행 센터는 조직적으로 (혹은 장치로서) 동일해도 된다.
(1) 고객이 계좌 개설 신청을 카드의 발행 주체자인 은행에 신청한다.
(2) 은행에서는 신청서를 고객에 대하여 우송한다.
(3) 고객은, 신청서, 본인 확인 서류를, 은행 센터에 우송한다. 또한, (1)∼(3)에 관해서는, (1)을 인터넷을 이용하여 신청 정보를 전자적으로 송부함으로써, (2), (3)의 처리를 생략하는 것도 가능하다(본 실시 형태에서는 그와 같이 행한다). 은행 센터에서는, 생체 정보를 암호화하기 위한 암호화 정보와 그 암호화 정보에 대응하는(암호화 정보로 암호화된 생체 정보를 복호화하기 위한) 복호화 정보를 생성한다. 그리고, 생성된 복호화 정보를 카드 센터에 송부하고, 카드 센터에서는, 이 복호화 정보를 IC 카드에 저장한다.
(4) (3)을 받아, 카드 센터에서는, 가발행된 IC 카드(복호화 정보가 저장된)를 고객에게 우송한다. 또한, 은행 센터는, 이 IC 카드의 우송과는 별도 루트로, 복호화 정보를 송부한다. 이 송부는, 우송이나 전자 메일 등 네트워크를 통한 송신이어도 된다.
(5) 고객은 우송된 IC 카드를 갖고, 발행 처리를 행하는 ATM이 있는 영업점에 내점한다.
(6) 그리고, ATM(인스토어 브랜치)은 고객으로부터 (a) IC 카드의 카드 삽입구에의 설치, (b) 송부된 암호화 정보의 입력을 접수, (c) 고객의 생체 정보의 판독을 실행한다. 그리고, IC 카드 내에서(혹은 ATM을 사용하여), 판독된 생체 정보에 대하여 암호화 정보를 이용하여 암호화를 실시한다(암호화 프로그램(14)). 다음으로, ATM으로부터 IC 카드에 암호화된 생체 정보를 송신한다. IC 카드에서는, 저장되어 있는 복호화 정보로, 이 생체 정보에 대하여 복호화 처리를 실시하여, 자신에게 저장한다. 또한, 복호화 처리는, ATM이 IC 카드로부터 복호화 정보를 판독하여 실행해도 된다.
이 결과, 복호화를 할 수 있었던 것에 대해서는 그대로 이용 가능하게 된다. 또한, 복호화할 수 없었던 경우, 그대로 암호화된 생체 정보를 저장해 두어도, 생체 정보를 이용한 인증을 할 수 없기 때문에, 실질적으로 발행을 억제할 수 있게 된다. 또한, 상기 설명에서는, 암호화 정보를 고객에게 송부하고, 복호화 정보를 IC 카드에 저장하였지만, 반대이어도 된다. 이 경우, 암호화 처리를 IC 카드 내에서 행해도 된다. 또한, 암호화 정보로서 암호 키, 복호화 정보로서 복호 키 이외의 양태도 본 발명에는 포함된다.
다음으로, 도 4 내지 도 8을 이용하여, 상술한 (1)∼(6)을 실시하기 위한 정보 처리의 내용을 설명한다. 우선, 도 4를 이용하여, (1)∼(4)에 관한 정보 처리(발행 전 처리)의 내용을 설명한다.
스텝 305에서, PC(20), 휴대 전화(21) 혹은 텔러 단말기(22)가, 고객(혹은 텔러)으로부터의 입력에 대하여, 은행 센터(30)나, 카드 회사의 센터(70)에 대하여 IC 카드(50)의 발행 신청 처리를 행한다. 구체적으로는, 고객의 성명, 고객의 주소(혹은 전자 메일 어드레스)를 포함하는 발행 요구 정보를 네트워크를 통하여 은행 시스템(30)에 송신한다.
다음으로, 스텝 310에서, 은행 시스템(30)이 발행 신청을 접수한다. 구체적 으로는 발행 요구 정보를 수신하고, 이것에 포함되는 고객 성명, 고객 주소를, 접수를 식별하는 접수 NO와 대응시켜, 발행 정보 데이터베이스(31)의 발행 상황 데이터 테이블(31T)에 저장한다. 이 내용은 도 2에 나타내는 바와 같으며, 접수순으로 저장해 간다. 그리고, 이 단계에서는, 발행 상황, 기억 매체 상황, 등록 키 상황, 발행 키 NO는 각각 NULL(0)이 저장되어 있다.
다음으로, 스텝 315에서, 은행 시스템(30)이, 기억 매체에의 생체 정보의 등록에 필요한 키 정보인 등록 키를 생성한다. 여기서는, 생체 정보를 암호화하기 위한 암호화 키와 이 암호화 키로 암호화된 생체 정보를 복호화하는 복호화 키를 생성한다. 또한, 본 실시 형태에서는 「키」를 이용하지만, 대상으로 되는 정보에 대하여 소정의 변환을 행하는 것이면 되고, 키가 아니어도 된다.
그리고, 생성된 등록 키(암호 키 및 복호 키)를, 키 정보를 식별하는 발행 키 NO에 대응지어, 키 정보 데이터베이스(32) 중의 키 정보 데이터 테이블(32T)(도 3)에 저장한다. 여기서는, 암호 키 및 복호 키 외에, 각각의 유효 기한 및 유효성을 저장해 둔다. 유효 기한은, 은행 등에서 적당하게 정하는 것이며, 유효성은 유효 기한이 만료되기 전을 「1」로 하고, 만료된 것을 「0」으로 한다. 여기서, 유효 기한은, 암호 키, 복호 키 모두 동일한 일시로 설정해도 되고, 이 경우, 각각의 유효 기한을 설정하는 것이 아니라, 발행 키 NO마다 1개의 유효 기한의 레코드를 설정해도 된다. 또한, 발행 상황 데이터 테이블(31T)에 대응하는 발행 키 NO를 기록한다.
다음으로, 스텝 320에서, 은행 시스템(30)에서는, IC 카드(50)에 대하여, 스 텝 315에서 생성된 복호 키 및 카드를 식별하는 카드 NO를 기록한다. 여기서, 기입이 완료된 경우, 발행 상황 테이블(31T)의 「발행 상황」을 0으로부터 1로, 「기억 매체 상황」을 0으로부터 1로, 「등록 키 상황」을 0으로부터 1로 변경한다. 이것으로 각각, IC 카드에 대하여 복호 키가 기록된 것을 나타낸다. 또한, 카드 NO는 발행 상황 데이터 테이블(31T)에도 기입한다. 또한, 카드 NO는 소위 계좌 번호이어도 된다.
그리고, 스텝 330에서, 이 IC 카드를 우송하기 위한 정보 처리가 행해진다. 이 정보 처리는, 고객 주소를 인쇄하는 것이어도 되고, 은행원에 대하여 우송을 재촉하는 표시를 행하는 것이어도 된다. 그리고, 발행 상황 데이터 테이블의 「기억 매체 상황」을 1로부터 2로 변경한다. 이것으로, IC 카드가 송부된 것을 나타낸다. 또한, IC 카드는 고객에게 송부하는 것이 아니라, ATM(10)이 설치된 영업점에 송부하고, 여기서 은행원으로부터 고객이 수취하도록 해도 된다.
또한, 스텝 340에서, 은행 시스템(30)은, 생성된 암호 키를 고객에게 송부하기 위한 정보 처리를 실행한다. 이 처리에는, (1) 고객의 PC(20), 휴대 전화(21)에 대하여, 전자 메일 등으로, 암호 키를 송신하는 것, (2) 암호 키가 기재된 것을 우송하는 것 중 어느 것이어도 된다. (1)에서는, 발행 상황 데이터 테이블(31T)에서 고객 주소 대신에 고객 메일 어드레스를 기록해 두고, 이것에 기초하여 송신한다. 또한, (2) 처리는, 고객 주소를 인쇄하는 것이어도 되고, 은행원에 대하여 우송을 재촉하는 표시를 행하는 것이어도 된다. 그리고, 발행 상황 데이터 테이블(31T)의 「등록 키 상황」을 1로부터 2로 변경한다. 이것으로, 암호 키가 고객에 게 송부된 것을 나타낸다.
다음으로, 스텝 345에서, PC(20)(휴대 전화(21))에서는. 스텝 340에서 송신된 암호 키를 수신한다. 또한, 암호 키를 우송할 경우, 이 장치에서 스텝 345를 행하지 않는다. 다음으로, PC(20)에서는, 암호 키를 수령한 것을, 은행 시스템(30)에 송신한다. 그리고, 은행 시스템(30)에서는, 이 송신을 수신하여, 대응하는 발행 상황 데이터 테이블(31T)의 「등록 키 상황」을 2로부터 3으로 변경하고, 암호 키가 고객에게 송부된 것을 기록한다.
또한, IC 카드의 발행을 은행 자체가 행하는 것이 아니라, 발행 회사가 아웃소싱하여 발행되는 경우에는, 이하와 같은 처리로 된다. 즉, 스텝 310에서 수신한 발행 요구 정보와 은행을 식별하는 은행 NO를 각 은행 시스템(30)으로부터 카드 회사 시스템(70)이 수신한다. 카드 회사 시스템(70)에서는, 도 2의 참조 부호 33T로 나타내는 바와 같은 발행 상황 (카드 회사 센터) 데이터 테이블(33T)을 작성한다. 이것은, 발행 상황 데이터 테이블(31T)과 비교하여 은행을 식별하기 위한 은행 NO의 항목이 추가되어 있는 것이다. 즉, 카드 발행 회사 시스템(70)에서는, 고객 성명 및 고객 주소 외에 발행 요구 정보의 송신원을 식별하는 은행 NO를 데이터 테이블에 저장한다. 그 밖의 처리는, 상술한 처리와 동일하다.
또한, 본 실시 형태에서는, 암호 키를 고객에게 송부하고, 복호 키를 IC 카드에 저장하였지만, 이것은 반대이어도 된다.
다음으로, 도 5 및 6을 이용하여, ATM에서의 발행 처리(도 8의 (5), (6))에 대하여 설명한다.
스텝 100에서, 고객에 의해 기억 매체 판독 장치(11)에 대하여, IC 카드(50)가 세트된다. 그리고, 스텝 105에서, 기억 매체 판독 장치(11)에 의해 카드 NO를 판독한다.
그리고, 스텝 110에서, ATM(20)은 고객으로부터 본인 확인에 필요한 정보의 입력을 접수한다. 이 때에 제시되는 정보란, 성명, 주소 등의 기본적인 정보 외에, 단말 장치에 의한 얼굴 사진의 촬영이나, 신분 증명서에 스캔 등도 포함된다. 또한, 본 스텝은 생략해도 된다.
다음으로, 스텝 115에서, ATM(10)은, 고객으로부터, 스텝 340에서 송부된 암호 키의 입력을 접수한다.
다음으로, 스텝 120에서, ATM(10)은, 고객으로부터 입력된 암호 키의 유효성 확인 요구를 은행 시스템(30)(혹은 카드 회사 시스템(70))에 송신한다. 유효성 확인 요구에는 암호 키를 특정하는 정보가 포함된다. 이 특정하는 정보로서는, 암호 키 그 자체이어도 되고, 발행 키 NO이어도 된다.
다음으로, 스텝 125에서, 은행 시스템(30)(카드 회사 시스템(70))이 수신한 유효성 확인 정보를 키 정보 데이터 테이블(32T)과 대조하여, 유효성에 1이 기록되어 있는 경우, 유효로 판단한다. 그리고, 스텝 130에서, 은행 시스템(30)(카드 회사 시스템(70))은, 스텝 125의 결과를, ATM(10)에 송신한다.
다음으로, 스텝 135에서, ATM(10)은, 스텝 130에서 송신된 유효성 확인의 결과에 따른 처리를 행한다. 유효가 아니다 라고 판단된 경우, 에러 처리가 행하여진다. 이 경우의 에러 처리 방법으로서는, 등록 처리를 중단하고 기억 매체를 반 환하는 방법, 등록 처리를 건너뛰고 기능 제한으로의 거래를 개시하는 방법 등이 포함된다. 유효인 것으로 판단된 경우, 스텝 140으로 진행한다.
다음으로, 스텝 140에서, ATM(10)은 「손가락을 올려 놓아 주세요」 등의 가이던스 지시를 행하여, 생체 정보 판독 장치(12)에 의해 고객의 생체 정보(손가락 정맥 정보)의 판독을 행한다. 그리고, 스텝 145에서, ATM(10)은, 스텝 115에 의해 입력된 암호 키를 이용하여, 스텝 140에서 취득한 손가락 정맥 정보를 암호화한다.
다음으로, 스텝 150에서, ATM(10)은, 스텝 145에서 작성된 암호화 데이터를 IC(50)에 저장한다.
다음으로, 스텝 155에서, IC 카드(50)가 암호화 데이터를 접수한다.
그리고, 스텝 160에서, IC 카드(50)에 기입되어 있는 복호 키를 이용하여, 스텝 115에서 접수한 암호화 데이터의 복호화를 행한다. 또한, 복호 키는, 스텝 320에서 기입된 것이다. 그리고, 복호화된 생체 정보를 IC 카드(50) 내의 기억 에리어(35)에 기입한다. 또한, 기억 에리어(35)에는, 복호화된 생체 정보를 다시 암호화한 것을 저장해도 된다. 이 경우의 암호화 로직은, 상술한 암호 키와는 다른 것으로 행하면 더욱 시큐러티를 높인다(물론, 동일한 암호화 키를 이용해도 된다). 이에 의해, 인증 시에 IC 카드로부터 나가는 생체 정보는 암호화된 것으로 되어 시큐러티를 높일 수 있다.
스텝 165에서, IC 카드(50)는 복호화가 성공했는지를 확인한다. 복호화가 실패하였다고 판단한 경우 에러 처리를 행한다. 에러 처리의 방법으로서는, 복호화 실패를 ATM(10)으로 통지하고 처리를 종료하는 방법(스텝 180으로 진행함), 또 한 IC 카드(50) 내의 복호의 유효 기한을 짧게 하는 방법, 에러 처리를 하지 않고 그 상태 그대로 다음 스텝으로 가는 방법 등이 포함된다. 성공하였다고 판단한 경우, 스텝 170으로 진행한다.
스텝 170에서, IC 카드(50)는, 복호화된 손가락 정맥 정보를 IC 카드(50) 내에 저장한다. 그리고, 또한, 스텝 175에서, IC 카드(50)는, 미리 저장되어 있었던 복호 키에 대하여 무효화 처리를 행한다. 그 방법으로서는, 유효 기한의 기한 만료화나, 유효 플래그의 무효화, 키 정보 그 자체의 삭제 등이 포함된다. 본 처리는, 키 정보가 서버 관리되어 있는 경우에는 반드시 필요하지는 않다. 또한, 유효 기한의 기한 만료화에서는, ATM(10)을 통하여, 무효화 요구 정보를 은행 시스템(30)(카드 회사 시스템(70))에 송신하고, 키 정보 테이블의 유효성을 0으로부터 1로 변경한다. 여기서, 암호화 키도 무효화해도 된다.
스텝 180에서, IC 카드(50)는, 생체 정보 저장 처리의 결과 통지를 ATM(10) 에 대하여 행한다.
다음으로, 스텝 185에서, ATM(10)은, 스텝 180에서 통지된 저장 처리의 결과 판정이 행하여진다. 본 결과에 따라, 실패이면 기억 매체에의 반환 조치가 행하여지고, 성공이면 계속해서 거래 화면으로 이동하는 등의 처리가 행하여진다. 그리고, 스텝 190에서, ATM(10)은, 은행 시스템(30)(카드 회사 시스템(70))에 대하여 생체 정보의 등록 처리의 결과 통지를 송신한다.
스텝 195에서, 은행 시스템(30)(카드 회사 시스템(70))은, ATM(10)으로부터의 결과 통지에 기초하여, 발행 정보(31)를 갱신한다.
마지막으로, 스텝 200에서, 은행 시스템(30)(카드 회사 시스템(70))이 암호 키의 무효화 처리를 한다. 즉, 회의 정보 데이터 테이블의 유효성을 1로부터 0으로 한다. 또한, 여기서의 무효화 처리는, 암호화 키 및 복호화 키를 무효화해도 된다.
또한, 이 발행 처리는, 스텝 120, 125 및 130과 스텝 190, 195 및 스텝 200을 생략함으로써, 은행 시스템(30)이나 카드 회사 시스템(70)과의 제휴를 생략하고, ATM(10)과 IC 카드(50)로 발행 처리가 가능하게 된다.
다음으로, 도 7을 이용하여, 발행된 IC 카드(50)가 이용(거래 등)될 때의 인증 처리 등을 설명한다.
우선, 전제로서, ATM(10)은 고객의 입력에 따라서, 거래 메뉴 화면을 표시하고, 고객으로부터 거래 메뉴가 지정된 경우, IC 카드(50)를 기억 매체 판독 장치(11)에 세트할 것을 재촉하는 표시를 한다. 그리고, 스텝 500에서, 고객으로부터 ATM(10)의 기억 매체 판독 장치(11)에 대하여, IC 카드(50)가 세트된다. 그리고, 스텝 505에서, ATM(10)이 기억 매체 판독 장치(11)를 통하여, IC 카드(50)로부터 카드 NO를 판독한다.
다음으로, ATM(10)은, 스텝 510에서, IC 카드 내에 이미 손가락 정맥 정보가 등록되어 있는지 확인한다. 등록되어 있지 않은 경우에는, 스텝 530으로 진행하고, 등록되어 있는 경우, 스텝 515로 진행한다. 또한, 스텝 510에서는, IC 카드(50)에 암호화된 손가락 정맥 정보가 저장되어 있는지 판단해도 된다. 암호화된 손가락 정맥 정보가 저장되어 있다고 판단한 경우, 에러로서 본 카드를 회수한다.
스텝 515에서, ATM(10)은 은행 시스템(30)과 제휴하여, 고객으로부터 입력된 비밀 번호의 확인 처리를 행한다. 이 결과, 인증된 경우, 스텝 520으로 진행한다.
스텝 520에서, ATM(10)은, 생체 정보 판독 장치(12)를 통하여 입력된 고객의 손가락 정맥 생체 정보와 IC 카드에 보관되어 있는 손가락 정맥 정보의 대조를 행한다. 또한, 이 대조 처리는, IC 카드(50) 내에서 실행해도 된다. 이 대조 결과, 일치한다고 인증된 경우, 스텝 550으로 진행하여, 고객으로부터 행하여진 거래를 실시하기 위한 정보 처리를 실행한다.
스텝 530에서, ATM(10)은 은행 시스템(30)과 제휴하여, 고객으로부터 입력된 비밀 번호의 확인 처리를 행한다. 이 결과, 인증된 경우, 스텝 520으로 진행한다. 그리고, 스텝 535에서, ATM(10)은, 손가락 정맥 정보의 등록 처리의 필요 여부의 입력을 고객으로부터 접수한다. 이 결과, 불필요의 경우에는 스텝 560으로 진행하여, 비밀 번호를 사용한 인증에 의해 허가되는 거래를 허가한다. 또한, 필요로 입력된 경우, 스텝 540으로 진행하여, 상술한 발행 처리를 행한다.
그리고, 스텝 550에서, 생체 인증에 의한 본인 확인과, 비밀 번호(옵션)에 의한 확인이 행하여지고, 기능 제한이 없는(혹은 양방의 인증을 받아 허가되는) 거래를 가능하게 한다.
본 발명에 따르면, 간편한 수속(처리)으로 생체 정보가 저장된 서비스를 받기 위한 기억 매체를 발행할 수 있다.

Claims (14)

  1. 기억 매체가, 소정의 서비스를 받는 것을 가능하게 하는 기억 매체 발행 방법으로서,
    이용자가 이용하는 이용자 단말기로부터, 은행·카드 센터 시스템에, 기억 매체의 발행을 요구하는 요구 정보를 송신하고,
    상기 은행·카드 센터 시스템이, 상기 요구 정보를 수신하여, 상기 요구 정보에 대응한 암호화 처리를 실시하는 암호 키를 생성하고,
    상기 은행·카드 센터 시스템은, 상기 암호 키를 상기 이용자 단말기에 송신하고, 상기 암호 키에 대응하는 복호 키를 생성하여, 생성된 상기 복호 키를 상기 기억 매체에 저장하고,
    상기 기억 매체를 발행하는 발행 단말기가, 상기 이용자로부터, 그 이용자에게 송부된 상기 복호 키가 저장된 기억 매체를 정보의 판독 및 기입을 행하는 리더/라이터부에의 설치를 접수하고,
    상기 발행 단말기가, 상기 이용자의 신체적 특징을 나타내는 생체 정보 및 상기 암호 키의 입력을 접수하고,
    상기 발행 단말기가, 상기 암호 키를 이용하여 상기 생체 정보를 암호화하고,
    상기 발행 단말기가, 설치된 상기 기억 매체에, 암호화된 상기 생체 정보를 송신하고,
    상기 기억 매체에서, 상기 복호 키를 이용하여 상기 암호화된 생체 정보를 복호화하고, 상기 기억 매체에 저장하는 기억 매체 발행 방법.
  2. 제1항에 있어서,
    상기 기억 매체는, 상기 생체 정보의 복호화가 실패한 경우, 상기 발행 단말기에 복호화를 실패하였다는 취지를 통지하고,
    상기 발행 단말기는, 상기 통지를 받아, 상기 기억 매체를 그 발행 단말기 내에 회수하는 기억 매체 발행 방법.
  3. 제1항에 있어서,
    상기 기억 매체는, 상기 생체 정보의 복호가 성공한 경우, 그 기억 매체에 저장된 복호 키를 소거하는 기억 매체 발행 방법.
  4. 기억 매체가, 소정의 서비스를 받는 것을 가능하게 하는 발행 단말기로서,
    이용자로부터, 그 이용자의 신체적 특징을 나타내는 생체 정보의 입력을 접수하는 생체 정보 판독 장치와,
    상기 이용자로부터, 입력된 생체 정보에 대하여 암호화하기 위한 암호 키의 입력을 접수하는 입력 장치와,
    기억 매체에 저장된, 암호화된 정보를 복호화하기 위한 복호 키를 판독하는 기억 매체 판독 장치
    를 포함하고,
    상기 암호 키를 이용하여 상기 생체 정보에 대하여 암호화 처리를 실시하고, 암호화된 상기 생체 정보를 상기 기억 매체에 저장하며,
    상기 복호 키를 이용하여 상기 암호화된 생체 정보가 복호화된 생체 정보를 상기 기억 매체에 저장함으로써 그 기억 매체를 발행하는 발행 단말기.
  5. 제4항에 있어서,
    상기 복호 키를 이용하여, 상기 암호화된 생체 정보를 복호화하는 발행 단말기.
  6. 제4항에 있어서,
    상기 생체 정보의 복호화가 실패한 경우, 상기 기억 매체를 해당 발행 단말기 내에 회수하는 발행 단말기.
  7. 제4항에 있어서,
    상기 생체 정보의 복호가 성공한 경우, 상기 기억 매체에 저장된 복호 키를 소거하는 발행 단말기.
  8. 제4항에 있어서,
    상기 기억 매체는, 정보 처리를 실행 가능한 IC 카드이며,
    상기 발행 단말기는, 상기 IC 카드에 암호화된 생체 정보를 송신하고,
    상기 IC 카드가, 송신된 생체 정보를, 상기 복호 키를 이용하여 복호화하는 발행 단말기.
  9. 제8항에 있어서,
    상기 생체 정보의 복호화가 실패한 경우, 상기 IC 카드로부터, 상기 발행 단말기에 복호화를 실패하였다는 취지의 통지를 접수하고,
    상기 통지를 받아, 상기 IC 카드를 해당 발행 단말기 내에 회수하는 지시를 출력하는 발행 단말기.
  10. 제8항에 있어서,
    상기 IC 카드는, 상기 생체 정보의 복호가 성공한 경우, 그 IC 카드에 저장된 복호 키를 소거하는 발행 단말기.
  11. 기억 매체에 대하여, 그 기억 매체의 이용자의 생체 정보를 등록하는 생체 정보 등록 방법으로서,
    이용자 단말기로부터, 상기 기억 매체의 은행·카드 센터 시스템에, 상기 등록을 요구하는 요구 정보를 송신하고,
    상기 은행·카드 센터 시스템이, 상기 요구 정보를 수신하고, 상기 요구 정보에 대응하여, 상호 쌍을 이룬 제1 쌍 정보 및 제2 쌍 정보로서, 상기 제1 쌍 정보는 정보에 대하여 변환 처리를 실시하고, 상기 제2 쌍 정보는 상기 제1 쌍 정보로 변환된 정보를 역변환하는 것인 제1 쌍 정보 및 제2 쌍 정보를 생성하고,
    상기 은행·카드 센터 시스템은, 상기 제1 쌍 정보 및 상기 제2 쌍 정보를 각각 서로 다른 경로로, 상기 이용자에게 송부되도록 제어하고,
    상기 기억 매체에 상기 생체 정보의 등록 처리를 행하는 ATM/단말 장치가, 상기 이용자의 조작에 따라서, 상기 이용자의 생체 정보, 상기 제1 쌍 정보 및 상기 제2 쌍 정보의 입력을 접수하고,
    상기 ATM/단말 장치가, 상기 생체 정보에 상기 제1 쌍 정보에 따른 변환을 행하고,
    상기 변환된 생체 정보가 상기 제2 쌍 정보로 역변환되어 상기 기억 매체에 저장됨으로써 상기 생체 정보를 등록하는 생체 정보 등록 방법.
  12. 제11항에 있어서,
    상기 기억 매체는, 정보 처리를 실행 가능한 IC 카드이며,
    상기 ATM/단말 장치가, 상기 IC 카드에, 상기 변환인 암호화를 실시한 생체 정보를 송신하고,
    상기 IC 카드가, 상기 생체 정보에 대하여, 상기 역변환으로서 복호 키를 이용한 복호를 행하여, 자신에게 복호화된 생체 정보를 저장하는 생체 정보 등록 방법.
  13. 제12항에 있어서,
    상기 ATM/단말 장치는,
    상기 생체 정보의 복호화가 실패한 경우, 상기 IC 카드로부터, 복호화를 실패하였다는 취지의 통지를 접수하고,
    상기 통지를 받아, 상기 IC 카드를 해당 발행 단말기 내에 회수하는 지시를 출력하는 생체 정보 등록 방법.
  14. 제12항에 있어서,
    상기 IC 카드가, 상기 생체 정보의 복호가 성공한 경우, 그 IC 카드에 저장된 복호 키를 소거하는 생체 정보 등록 방법.
KR1020060033984A 2005-10-26 2006-04-14 기억 매체 발행 방법 및 기억 매체 발행 장치 KR100882617B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005310655A JP4341607B2 (ja) 2005-10-26 2005-10-26 記憶媒体発行方法
JPJP-P-2005-00310655 2005-10-26

Publications (2)

Publication Number Publication Date
KR20070045086A KR20070045086A (ko) 2007-05-02
KR100882617B1 true KR100882617B1 (ko) 2009-02-06

Family

ID=37986646

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060033984A KR100882617B1 (ko) 2005-10-26 2006-04-14 기억 매체 발행 방법 및 기억 매체 발행 장치

Country Status (4)

Country Link
US (1) US20070094512A1 (ko)
JP (1) JP4341607B2 (ko)
KR (1) KR100882617B1 (ko)
CN (1) CN1956016B (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739197B2 (en) * 2006-10-05 2010-06-15 International Business Machines Corporation Guest limited authorization for electronic financial transaction cards
WO2009055303A1 (en) * 2007-10-24 2009-04-30 Simon Rodolphe J Biometric secure transaction card
US8558663B2 (en) * 2007-11-30 2013-10-15 Bank Of America Corporation Integration of facial recognition into cross channel authentication
JP5455326B2 (ja) 2008-06-06 2014-03-26 日本たばこ産業株式会社 ヒンジリッド型パッケージ
JP2010205376A (ja) * 2009-03-06 2010-09-16 Sony Corp 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム
JP5891053B2 (ja) 2012-02-01 2016-03-22 凸版印刷株式会社 開閉蓋付き包装容器
RS54229B1 (en) * 2012-06-14 2015-12-31 Vlatacom D.O.O. BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE
JP5991086B2 (ja) * 2012-08-30 2016-09-14 大日本印刷株式会社 個別秘匿データ書き込みシステム及び管理システム
JP6151140B2 (ja) * 2013-09-13 2017-06-21 株式会社日立製作所 情報の暗号化・復号化方法、情報提供システムおよびプログラム
GB2531095B (en) 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation
CN104574653B (zh) * 2014-11-13 2017-12-29 深圳市金溢科技股份有限公司 基于车载单元实现电子钱包ic卡在线充值的方法及***
CN105812438B (zh) * 2014-12-31 2020-07-10 航天信息股份有限公司 一种税控设备发行信息远程管理***及方法
KR101806390B1 (ko) * 2016-05-31 2017-12-07 주식회사지니 생체 정보를 이용한 카드 결제 처리 시스템 및 그의 처리 방법
CN110447030B (zh) * 2017-03-21 2023-07-07 日本电气株式会社 终端设备、信息处理***、终端设备的控制方法和程序
JP7030624B2 (ja) * 2018-06-18 2022-03-07 株式会社東芝 Icカードシステム、及び情報登録方法
CN110059473A (zh) * 2019-03-21 2019-07-26 深圳壹账通智能科技有限公司 应用账户登录方法、装置、计算机设备及计算机存储介质
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08315223A (ja) * 1995-05-23 1996-11-29 Takenori Kai キャッシュカード発行システム
JPH09167220A (ja) * 1995-12-18 1997-06-24 N T T Electron Technol Kk 情報通信用icカードと、その発行システム並びにその通信システム
JPH1139437A (ja) 1997-07-17 1999-02-12 Dainippon Printing Co Ltd 公開鍵方式の暗号鍵生成方法及びicカード発行装置
JP2000030028A (ja) 1998-07-08 2000-01-28 Omron Corp 認証媒体、認証媒体発行装置、及び認証装置
JP2001043323A (ja) 1999-08-02 2001-02-16 Toshiba Corp Icカード発行システムおよびicカード発行方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3970992A (en) * 1974-06-25 1976-07-20 Ibm Corporation Transaction terminal with unlimited range of functions
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US5457747A (en) * 1994-01-14 1995-10-10 Drexler Technology Corporation Anti-fraud verification system using a data card
US5412727A (en) * 1994-01-14 1995-05-02 Drexler Technology Corporation Anti-fraud voter registration and voting system using a data card
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6223348B1 (en) * 1997-09-03 2001-04-24 Universal Electronics Inc. Universal remote control system
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
JP4657668B2 (ja) * 2004-10-08 2011-03-23 富士通株式会社 生体認証方法及び生体認証装置
JP4664644B2 (ja) * 2004-10-08 2011-04-06 富士通株式会社 生体認証装置及び端末

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08315223A (ja) * 1995-05-23 1996-11-29 Takenori Kai キャッシュカード発行システム
JPH09167220A (ja) * 1995-12-18 1997-06-24 N T T Electron Technol Kk 情報通信用icカードと、その発行システム並びにその通信システム
JPH1139437A (ja) 1997-07-17 1999-02-12 Dainippon Printing Co Ltd 公開鍵方式の暗号鍵生成方法及びicカード発行装置
JP2000030028A (ja) 1998-07-08 2000-01-28 Omron Corp 認証媒体、認証媒体発行装置、及び認証装置
JP2001043323A (ja) 1999-08-02 2001-02-16 Toshiba Corp Icカード発行システムおよびicカード発行方法

Also Published As

Publication number Publication date
KR20070045086A (ko) 2007-05-02
CN1956016B (zh) 2011-02-16
JP4341607B2 (ja) 2009-10-07
US20070094512A1 (en) 2007-04-26
CN1956016A (zh) 2007-05-02
JP2007122200A (ja) 2007-05-17

Similar Documents

Publication Publication Date Title
KR100882617B1 (ko) 기억 매체 발행 방법 및 기억 매체 발행 장치
US11664997B2 (en) Authentication in ubiquitous environment
US11991175B2 (en) User authentication based on device identifier further identifying software agent
CN106415611B (zh) 自认证芯片
US9858567B2 (en) Dynamic card verification values and credit transactions
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
WO2004066177A1 (ja) 指紋センサ付き携帯型電子機器を用いたカード決済方法
KR20080096757A (ko) 아이덴티티 도용 완화를 위한 인증 방법 및 인증 시스템
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
JP2000215280A (ja) 本人認証システム
JP2019004475A (ja) ユビキタス環境での認証
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20190126730A (ko) 안전한 데이터 교환을 수행하기 위한 방법 및 시스템
JPH11339045A (ja) 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体
JPH11328325A (ja) Icカードシステム
JP2001134738A (ja) Icカード、及びicカード読取装置
KR20200103615A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP2002024773A (ja) Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体
JP2005346489A (ja) 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
JP4787383B1 (ja) 電子キー、icカード、その登録及び認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20080415

Effective date: 20081027

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120119

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee