JP2011159157A - 名刺情報管理システム、名刺情報管理方法、名刺情報管理用プログラム - Google Patents

名刺情報管理システム、名刺情報管理方法、名刺情報管理用プログラム Download PDF

Info

Publication number
JP2011159157A
JP2011159157A JP2010021308A JP2010021308A JP2011159157A JP 2011159157 A JP2011159157 A JP 2011159157A JP 2010021308 A JP2010021308 A JP 2010021308A JP 2010021308 A JP2010021308 A JP 2010021308A JP 2011159157 A JP2011159157 A JP 2011159157A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
information
terminal
business card
card information
unique id
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010021308A
Other languages
English (en)
Inventor
Hiroichi Mori
博一 森
Original Assignee
Nec System Technologies Ltd
Necシステムテクノロジー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Abstract

【課題】ICカードの所有者にかかる情報を外部に漏洩することなく他者が取得することができる名刺情報管理システム、名刺情報管理方法、及び名刺情報管理用プログラムを提供すること。
【解決手段】ICカード50の所有者にかかる情報を別途設けたサーバ20のデータベース25に予め保持させると共に、前記ICカード50から専用の端末10を用いて取得したIDをキーとして前記所有者にかかる情報を前記サーバ20に取得させることにより、前記所有者にかかる情報を外部漏洩の危険を伴わず端末10に取得させることができる。
【選択図】図1

Description

本発明は、名刺情報管理システム、名刺情報管理方法及び名刺情報管理用プログラムに関し、特に、情報漏洩の危険性を大幅に低減することができる名刺情報管理システム、名刺情報管理方法及び名刺情報管理用プログラムに関する。

旧来から存在する紙による名刺に対し、近年ではIC(Integrated Circuit)カードが名刺の代わりに用いられることがある。このICカードは、以前は紙の表面に印刷していたカード所有者にかかる個人情報や企業情報(以下、名刺情報)を、カードに搭載したICチップに記憶させたものである。

上述のICカードは、紙による名刺に比べ、以下のような利点がある。
1つ目は、名刺に記録することができる情報量を格段に多くすることができるということである。例えば紙による名刺の場合、記録できる名刺情報は最大でも名刺の両面に記載可能な量である。しかし、ICカードの場合は、カード両面のスペースに捉われず、カードに搭載したICチップに記憶可能な量だけ情報を記録することができる。

2つ目は、ICカードは、紙による名刺に比べ、名刺情報の管理が効率的に行なえるということである。
例えば紙による名刺の場合、収集した各名刺情報の管理については、名刺そのものを一箇所に保管することで管理するか、或いは名刺表面をスキャナで読取ることで名刺情報を電子データ化して管理することになる。
ここで、名刺そのものを保管・管理する場合、枚数が多くなると保管場所の確保等が必要となるため、保管が難しくなる上に、名刺を紛失するとその名刺に記録されている情報までも失うことになる。そのため、この管理方法は効率的とは言い難い。又、名刺情報を電子データ化して管理する場合は、前記名刺情報のデータ化に手間がかかる。よって、こちらの管理方法も効率的とは言い難い。

一方、ICカードの場合は、名刺情報の管理についてはICチップに記録された情報を読取った後に電子データとして管理すればよいため、名刺情報のデータ化及び管理を効率的に行なうことができる。

3つ目は、ICカードの場合、カードを多数用意する必要がないということである。
例えば、紙の名刺の場合は、名刺情報交換の際に自分の名刺を相手に渡すために名刺を数多く用意する必要がある。一方、ICカードによる名刺の場合は、ICチップに記録されている情報だけを相手に渡すので、基本的にカードは一枚あれば十分である。

このように、ICカードを紙の名刺の代わりに用いることで、多くの利点を享受できるようになる。ここで、上述のようにICカードを名刺に応用した関連技術として、以下に挙げる特許文献1〜4が知られている。

先ず、特許文献1に開示された技術は、ICカードを名刺の代わりに用いての名刺情報の交換方法及び管理方法に関する技術である。この技術によると、面会相手の名刺情報を記録したICカードから専用の読取機を用いて前記名刺情報を読み取ることで、名刺情報の交換及び管理を簡便に行なえるようになる。

次に、特許文献2に開示された技術は、ICカードを名刺の代わりに用いての名刺情報の交換方法及び名刺情報交換システムに関する技術である。この技術によると、一方の面会相手のICカードに情報端末を介して他方の面会相手の名刺情報を格納したURL(Uniform Resource Locator)を記録し、一方の面会相手はICカードに記録された前記URLにアクセスすることで他方の面会相手の名刺情報を取得できるようになる。これにより、名刺情報を正確に且つ効率良く交換及び管理することができるようになる。

続いて、特許文献3に開示された技術は、ICカードによる名刺情報管理システム及び名刺情報管理方法に関する技術である。この技術によると、先ずICカードに名刺情報を記録し、面会相手は名刺交換時に前記ICカードから専用の読取機を用いて前記名刺情報を読み取り取得した後にデータベースに格納する。これにより、前記名刺情報は前記面会相手の企業内で共有化され、効率的に利用及び管理ができるようになる。

最後に、特許文献4に開示された技術は、情報提供方法に関する技術である。この技術は、非接触ICカードを利用して種々の情報を相手に提供するというものであり、これを名刺に応用すると、名刺交換の際にICカードのICチップに記録された情報を相手に読み取らせることにより、前記ICカードの所有者に関する情報を格納したURLを相手に提供するというものである。これにより、名刺交換の相手方はICカードの所有者についての各種情報を入手することができるようになる。

特開平11−085930号公報 特開平11−232198号公報 特開2005−338988号公報 再特WO2003023622号公報

しかしながら、上述した各特許文献に開示された技術には、以下に述べる問題点がある。

先ず、特許文献1、特許文献2、及び特許文献3に開示した技術は、何れもICカードには原則としてその所有者にかかる名刺情報の全てを記録する。そのため、もし当該ICカードを紛失した場合は、前記名刺情報が外部に漏洩する危険性が生ずるという問題点がある。

又、特許文献4に開示した技術は、ICカードにはその所有者にかかる名刺情報の全ては記録せずその所有者を識別する情報のみを記録するため、当該ICカード紛失時に前記所有者の名刺情報が漏洩する危険性は少ない。しかしながら、当該ICカードに記録された情報に基づき提供される前記所有者に関する情報は特定のURLに格納された情報であり、いわば外部に公開可能である情報である。そのため、前記所有者に関する情報が秘密性(非公開性)を必要とする場合は、本技術は適用できないという問題点がある。特許文献2に開示した技術に関しても同様の問題点を有する。

(発明の目的)
そこで本発明は、上述したICカード紛失時にその所有者にかかる情報が漏洩するという問題点及び外部から前記ICカード所有者にかかる情報にアクセス可能であるためにその秘密性が保たれないという問題点を同時に改善し、前記ICカードの所有者にかかる情報を外部に漏洩することなく秘密性を保ちながら管理することができる名刺情報管理システム、名刺情報管理方法及び名刺情報管理用プログラムを提供することを目的とする。

上記目的を達成するため、本発明にかかる名刺情報管理システムでは、他社の社員にかかるICカードに記録された前記社員の識別情報である固有IDにかかる情報が入力された場合にこれを表示する表示部と、この表示部を駆動制御する情報表示処理部とから成る情報表示手段を備えた名刺情報管理システムにおいて、前記ICカードから前記固有IDを読み取りその内容を解析するICカード読取解析部と、前記解析された固有IDを暗号化し当該固有IDに基づいて前記他社に設けられた名刺情報管理サーバに前記固有IDにかかる情報の送信を請求すると共に当該請求にかかる情報が暗号化されて送られてきた場合にこれを取得し表示用として複合化する第1の情報変換手段とを、前記情報表示処理部に併設したことを特徴とする。

又、上記目的を達成するため、本発明にかかる名刺情報管理方法では、他社の社員にかかるICカードに記録された前記社員の識別情報である固有IDにかかる情報が入力された場合にこれを表示する端末と、前記固有IDにかかる情報を当該固有IDと対応付けて保持するデータベースを備えた前記他社に設けられた名刺情報管理サーバと、前記端末が前記名刺情報管理サーバから取得した前記固有IDにかかる情報を保存管理する端末情報管理サーバとにより構成されて成る名刺情報管理システムにあって、前記ICカードから前記固有IDを前記名刺情報端末が読み取ると共にその内容を解析し、この解析された前記固有IDに基づいて当該固有IDにかかる情報の送信請求を前記端末が前記名刺情報管理サーバへ送信し、この請求を受けた前記名刺情報管理サーバが当該請求に該当する固有IDにかかる情報を前記データベースから検索すると共に抽出し、この抽出された固有IDにかかる情報を前記名刺情報管理サーバが前記端末に送信し、この送信された固有IDにかかる情報を受信した前記端末が当該情報を内部メモリに格納し、この格納された固有IDにかかる情報を前記端末が表示用として出力することを特徴とする。

更に、上記目的を達成するため、本発明にかかる名刺情報管理用プログラムでは、他社の社員にかかるICカードに記録された前記社員の識別情報である固有IDにかかる情報が入力された場合にこれを表示する端末と、前記固有IDにかかる情報を当該固有IDと対応付けて保持するデータベースを備えた前記他社に設けられた名刺情報管理サーバとにより構成されて成る名刺情報管理システムにあって、前記ICカードから前記固有IDを読み取ると共にその内容を解析する固有ID解析機能、この固有ID解析機能により解析された前記固有IDに基づいて当該固有IDにかかる情報の送信請求を前記名刺情報管理サーバへ送信する固有ID送信請求機能、この固有ID送信請求機能により送信の請求を受信した後に当該請求に該当する固有IDにかかる情報を前記名刺情報管理サーバから受信したときに当該情報を内部メモリに格納する名刺情報格納機能、及び、この名刺情報格納機能により格納された固有IDにかかる情報を表示用として出力する名刺情報表示機能を、コンピュータに実現させるようにしたことを特徴とする。

本発明は、上述したように、ICカードの所有者にかかる情報を前記ICカードとは別に設けられたデータベースに保持し、前記情報の取得に関しては前記ICカードに記録されている識別情報を専用の端末で読み取ると共にこの読み取った識別情報を用いて前記データベースから取得するよう構成したので、これによると、ICカードを紛失した場合でも前記所有者にかかる情報の外部漏洩を防ぐことが可能となり、且つ、前記情報を別途秘密保持性の高いデータベースに格納し第三者が自由に取得できないように構成したので、これによると、前記情報の秘密性を確保できるという優れた名刺情報管理システム、名刺情報管理方法及び名刺情報管理用プログラムを提供することができる。

本発明にかかる名刺情報管理システムの一実施形態を示すブロック図である。 図1に示す名刺情報管理システムにおける名刺情報の情報交換の概略を示す説明図である。 図1に示す名刺情報管理システムの名刺情報端末の認証にかかる動作を示すシーケンス図である。 図1に示す名刺情報管理システムの名刺情報の交換にかかる動作を示すシーケンス図である。 図1に示す名刺情報管理システムの名刺情報端末の操作終了時の動作を示すシーケンス図である。 図1に示す名刺情報管理システムの名刺情報の呼出しにかかる動作を示すシーケンス図である。

以下、本発明に係る名刺情報管理システムの一実施形態を、図1乃至図6に基づいて説明する。

[全体的構成]
先ず、本実施形態における名刺情報管理システムの全体構成について説明する。
図1に示すように、本実施形態における名刺情報管理システムは、カード所有者を識別するID(以下、固有ID)のみが記録されたICカード50と、このICカード50の記録内容を読み取ると共にその記録内容にかかる情報を表示する名刺情報端末10と、前記ICカード50の全所有者にかかる名刺情報を前記固有IDと対応付けて保持管理する名刺情報管理サーバ20と、前記名刺情報端末10が名刺交換を行うことにより取得した他社の社員にかかる名刺情報を保存し管理する端末情報管理サーバ30とを備えている。

ここで、上述した名刺情報端末10、名刺情報管理サーバ20及び端末情報管理サーバ30は、それぞれ通信ネットワーク40を介して接続されている。これにより、前記端末10と前記サーバ20又は30がそれぞれ遠隔地に存在する場合であっても、これらの間で自由に情報の授受を行うことができる。

この図1において、ICカード50に記録されている前記固有IDを読み取りその内容を解析することができる端末は、前記名刺情報端末10のみである。更に、後述するように前記ICカード50から読み取り解析した前記固有IDをキーとして前記名刺情報管理サーバ20へアクセスすることができる端末も、前記名刺情報端末10のみである。

加えて、本実施形態では、上記ICカード50と上記名刺情報管理サーバ20は同一の他社企業にかかるものであり、上記名刺情報端末10と上記端末情報管理サーバ30は前記他社企業と異なる企業(例えば、自社企業)にかかるものである。

次に、上記自社企業における名刺情報端末10は、当該名刺情報端末10と前記名刺情報管理サーバ20又は名刺情報端末管理サーバ30との間で通信ネットワークを介して情報の送受信を行う端末側通信処理部10Aと、前記ICカードに記録されている前記固有IDを取得すると共に解読を行うICカード読取解析部11と、このICカード読取解析部11にて解読された前記固有IDを暗号化し当該固有IDをキーとして前記他社企業における名刺情報管理サーバ20に前記固有IDにかかる情報の送信を請求すると共に当該請求にかかる情報が暗号化されて送られてきた場合にこれを取得し表示用として複合化する第1の情報変換手段12とを備えている。この第1の情報変換手段は、前記ICカード読取解析部11にて解読された前記固有IDを暗号化するID情報暗号化処理部12Aと、前記名刺情報管理サーバ20から送られてきた暗号化された前記名刺情報を前記端末側通信処理部10Aを介して受信したときにこの名刺情報の複合化を行う名刺情報複合化処理部12Bとにより構成されて成る。

この名刺情報端末10は、更に、前記名刺情報複合化処理部12Bにて複合化された前記名刺情報を一時的に格納する名刺情報格納部13と、前記名刺情報を外部に表示する情報表示手段14とを備えている。この情報表示手段14は、前記名刺情報を表示する表示部14Bと、前記名刺情報格納部13に格納された前記名刺情報を取得し前記表示部14Bに表示させる情報表示処理部14Aとにより構成されて成る。
これにより、上記名刺情報端末10は、ICカード50に記録されている情報を読み取り内容を解析することができるようになる。又、上記名刺情報端末10は、外部から取得した情報を閲覧用として表示することができるようになる。

又、上記名刺情報端末10は、当該名刺情報端末10のユーザからのユーザID情報及びパスワードにかかる入力操作を受け付ける入力部15と、当該名刺情報端末を識別する情報である端末ID情報を格納する端末ID格納部17と、前記入力部15に入力された前記ユーザID情報及びパスワードを受信したときに前記端末ID格納部17から前記端末ID情報を取得する端末認証制御処理部16と、前記名刺情報格納部13に格納された前記名刺情報をデータベースへ保存するために取り出す名刺情報入出力処理部18と、この名刺情報入出力処理部18から送られてきた情報を送信前に暗号化すると共に前記自社企業の前記名刺情報端末10に併設された端末情報管理サーバ30から暗号化された情報が送られてきた場合にこれを受信した後に表示用として複合化する第2の情報変換手段19とを備えている。この第2の情報変換手段19は、前記名刺情報端末管理サーバ30へ送信する前記ユーザID情報,パスワード,端末ID情報,及び名刺情報を暗号化する端末/名刺情報暗号化処理部19Aと、前記名刺情報端末管理サーバ30から送られてきた暗号化された各種情報を複合化する名刺/認証情報複合化処理部19Bとにより構成されて成る。
これにより、上記名刺情報端末10は、外部から端末10の使用者により入力された情報に基づいて当該使用者が正当であるか否かを認証することができる。

更に、上記他社企業における名刺情報管理サーバ20は、当該名刺情報管理サーバ20と前記名刺情報端末10との間で通信ネットワークを介して情報の送受信を行う情報管理サーバ側通信処理部21と、前記ICカードの各所有者にかかる名刺情報を前記各固有ID情報と対応させて保持する社員情報データベース24と、前記名刺情報端末10から解読された前記固有ID情報が送られてきたときに当該固有ID情報と対応する名刺情報を前記社員情報データベース24から検索すると共に抽出する名刺情報検索処理部23と、前記名刺情報端末10から送られてきた暗号化された情報を複合化すると共に当該名刺情報端末10へ送る情報を暗号化する他社側情報変換手段22とを備えている。この他社側情報変換手段22は、前記名刺情報端末10から送信されてくる暗号化された情報について複合化を行うID情報複合化処理部22Aと、前記情報管理サーバ側通信処理部21から前記名刺情報端末10へ送信する情報について暗号化を行う名刺情報暗号化処理部22Bとにより構成されて成る。
これにより、上記名刺情報管理サーバ20は、前記ICカード50の所有者にかかる名刺情報を保持管理できるようになる。

続いて、上記自社企業の前記名刺情報端末10に併設された端末情報管理サーバ30は、当該端末情報端末管理サーバ30と前記名刺情報端末10との間で通信ネットワークを介して情報の送受信を行う端末管理サーバ側通信処理部31と、前記名刺情報端末10から送信されてきた暗号化された情報について複合化を行う端末/名刺情報複合化処理部32と、前記名刺情報端末10が取得した名刺情報を保持する取得名刺情報データベース36と、前記名刺情報端末10が取得した名刺情報を保存用として前記取得名刺情報データベース36に送り込む取得名刺情報入出力処理部33とを有する。
これにより、上記端末情報管理サーバ30は、名刺情報管理端末10が取得した名刺情報を保存管理できるようになる。

この端末情報管理サーバ30は、更に、前記ユーザID情報,パスワード,及び端末ID情報の正当な組合せにかかる情報を保持する端末情報データベース37と、前記名刺情報端末10から前記端末ユーザID情報,パスワード及び端末ID情報を受信したときにこれら各情報を前記端末情報データベースに保持されている前記正当な組合せにかかる情報と比較することで前記各情報の組合せの正当性を判定する(即ち、前記端末10のユーザが正当であるか否かを認証する)端末認証処理部34と、前記端末管理サーバ側通信処理部31から前記名刺情報端末10へ送信する情報について暗号化を行う名刺/認証情報暗号化処理部35とにより構成されている。
これにより、上記端末情報管理サーバ30は、名刺情報端末10の使用者の正当性の認証を実行できるようになる。

[各構成要素]
次に、上述した名刺情報端末10、名刺情報管理サーバ20、及び端末情報管理サーバ30を構成する各要素について、図1に基づいて更に詳述する。

先ず、自社企業側の名刺情報端末10を構成する上記各構成要素について説明する。
初めに、上記ICカード読取解析部11は、前記ICカードに記録されている前記固有IDを読み取る機能を有する。具体的には、ICカード50を名刺情報端末10のICカード読取解析部11にかざすことにより、前記固有IDがICカード読取解析部11に読み取られる。

このICカード読取解析部11は、読み取った前記固有IDの内容を解析する機能を有する。前記固有IDを解析することで、上記名刺情報端末10は、当該固有IDをキーとして前記名刺情報管理サーバにアクセスができるようになる。

次に、上記ID情報暗号化処理部12Aは、前記ICカード読取解析部11により解析された前記固有IDを暗号化する機能を有する。これにより、前記固有IDを前記名刺情報端末10から外部へ送信する際にその内容の漏洩を防ぐことができる。

次いで、上記端末側通信処理部10Aは、当該名刺情報端末10から前記名刺情報管理サーバ20又は前記端末情報管理サーバ30へ各種情報を送信する機能、及び前記名刺情報管理サーバ20又は前記端末情報管理サーバ30から当該名刺情報端末10へ送られてくる各種情報を受信する機能を有する。

続いて、上記名刺情報複合化処理部12Bは、前記端末側通信処理部10Aが暗号化された状態で受信した情報を複合化する機能を有する。具体的には、前記端末側通信処理部10Aが前記名刺情報管理サーバ20から受信した前記固有IDに対応する暗号化された名刺情報について複合化を行う。これにより、暗号化された状態で外部から名刺情報端末10に送信されてきた前記名刺情報を表示部14Bに表示させることができるようになる。

又、上記名刺情報格納部13は、前記名刺情報複合化処理部12Bにより複合化された名刺情報を一時的に格納する。前記名刺情報がこの名刺情報格納部13に格納されることにより、当該名刺情報が後述する表示部14Bに表示可能となる。

上記情報表示処理部14Aは、前記表示部14Bを駆動する機能を有する。具体的には、前記名刺情報格納部13に格納された名刺情報を前記表示部14Bに表示させる機能を有する。

上記表示部14Bは、前記名刺情報格納部13に格納された名刺情報の内容を、前記情報表示処理部14Aに駆動されることにより外部に表示する機能を有する。

上記入力部15は、上記名刺情報端末10の使用者による入力を受け付ける機能を有する。ここで、本実施形態における使用者からの入力内容としては、上記名刺情報端末10の使用者の識別情報であるユーザID及びパスワードである。

上記端末ID格納部17は、上記名刺情報端末10を識別する情報である端末IDを保持する。ここで、この端末IDは、各名刺情報端末10に固有の情報である。

上記端末認証制御処理部16は、前記入力部15から前記ユーザID及びパスワードを受け取ったときに、前記端末ID格納部17から端末IDを取り出す機能を有する。これにより、上記名刺情報端末10は、ユーザID及びパスワードと端末IDとを組合せて取得することが出来る。

又、上記端末認証制御処理部16は、後述する名刺情報端末10のユーザ認証の際、前記入力部15に入力された前記各情報に基づいて当該端末10の使用者が正当であるか否かを前記端末情報管理サーバ30に認証させる機能を有する。更に、上記端末認証制御処理部16は、当該端末10の使用者が正当である旨の判定結果を受信したときに、当該端末10の前記ICカード読取解析部11を使用可能にする機能を有する。これにより、この名刺情報端末10が第三者に無断使用されることを防ぐことができる。

続いて、上記名刺情報出入処理部18は、受け取った名刺情報を前記名刺情報格納部13へ入力又は前記名刺情報格納部13から名刺情報を出力する機能を有する。具体的には、名刺情報を前記端末情報管理サーバ30へ保存用として送信するため、当該名刺情報を前記名刺情報格納部13から取り出す機能、及び前記端末情報管理サーバ30に保存管理している名刺情報を取得したときに当該名刺情報を前記名刺情報格納部13に送り込む機能を有する。

又、上記名刺情報出入力処理部18は、前記名情報端末10の操作終了時に、前記名刺情報格納部13に格納されている名刺情報を前記端末情報管理サーバ30へ保存用として送信したときに、当該名刺情報を前記名刺情報格納部13上から消去する機能を有する。これにより、上記名刺情報端末10には名刺情報が残らないため、当該名刺情報端末10を紛失した場合でも前記名刺情報が外部に漏洩する危険を防ぐことができる。

更に、上記名刺情報出入力処理部18は、前記端末情報管理サーバ30に保存されている名刺情報の内の閲覧したいものについて当該端末情報管理サーバ30に対し読み出しを依頼する情報の生成を行う。これにより、既に取得した名刺情報を当該名刺情報端末10を用いていつでも閲覧することができる。

続いて、上記端末/名刺情報暗号化処理部19Aは、前記名刺情報入出力処理部18が前記名刺情報格納部13から前記端末情報管理サーバ30へ保存用として送信する名刺情報を、名刺情報端末10から送信する前に暗号化する機能を有する。これにより、名刺情報端末10から当該名刺情報を外部に送信する時にその内容が漏洩することを回避することができる。

最後に、上記名刺/認証情報複合化処理部19Bは、前記端末側通信処理部10Aが暗号化された状態で受信した情報を複合化する機能を有する。具体的には、前記端末側通信処理部10Aが前記端末情報管理サーバ30から受信した端末ユーザの認証結果にかかる情報に対応する名刺情報について複合化を行う。これにより、暗号化された状態で外部から名刺情報端末10に送信されてきた前記名刺情報を表示部14Bに表示させることが出来るようになる。

次に、上記他社企業における名刺情管理サーバ20の各構成要素について説明する。
初めに、上記情報管理サーバ側通信処理部21は、当該名刺情報管理サーバ20から前記名刺情報端末10へ各種情報を送信する機能、及び前記名刺情報端末10から当該名刺情報管理サーバ20へ送られてくる各種情報を受信する機能を有する。

次に、上記ID情報複合化処理部22Aは、前記情報管理サーバ側通信処理部21が前記名刺情報端末10から受信した暗号化された前記固有IDを複合化する機能を有する。これにより、暗号化された状態で前記名刺情報端末10から当該名刺情報管理サーバ20に送られてきた前記固有IDを自由に活用することができるようになる。

続いて、上記社員名刺情報データベース24は、前記ICカード50の所有者である社員(前記第一の企業に在籍する社員)にかかる名刺情報を、その各社員の所有するICカード50に記録されている各固有IDと対応付けて保持する。即ち、固有IDをキーとしてその固有IDに対応する社員の名刺情報を検索できるよう各社員の名刺情報を保持する。

続いて、上記名刺情報検索処理部23は、前記ID情報複合化処理部22Aから前記固有IDを受け取ったときにこの固有IDに対応付けられた名刺情報を当該固有IDをキーとして前記社員名刺情報データベース24から検索する機能を有する。
又、この名刺情報検索処理部23は、前記検索の対象となる名刺情報を抽出した後に、前記名刺情報端末10へ送信するために前記名刺情報暗号化処理部22Bに送り込む機能を有する。

最後に、上記名刺情報暗号化処理部22Bは、前記名刺情報検索処理部23から送られた名刺情報を、前記名刺情報端末10への送信前に暗号化する機能を有する。これにより、当該名刺情報の外部への送信時にその内容が外部に漏洩する危険を回避することができる。

この名刺情報管理サーバ20の社員情報データベース24は厳密な管理下におかれ、通常は外部からのアクセスは制限される。ここで、上述した固有IDをキーとすることにより、外部から前記社員情報データベース24にアクセスすることが可能となる。

続いて、自社企業における上記名刺情報端末10に併設された上記端末情報管理サーバ30の各構成要素について説明する。
初めに、上記端末管理サーバ側通信処理部31は、当該端末情報管理サーバ30から前記名刺情報端末10へ各種情報を送信する機能、及び前記名刺情報端末10から当該端末情報管理サーバ30へ送られてくる各種情報を受信する機能を有する。

次に、上記端末/名刺情報複合化処理部32は、前記端末管理サーバ側通信処理部31が前記名刺情報端末10から受信した暗号化された各種情報を複合化する機能を有する。具体的には、前記名刺情報端末10から暗号化された名刺情報が保存用として送信されてきた場合、取得名刺情報データベース36に保存されている名刺情報の読出し依頼にかかる暗号化された情報が送信されてきた場合,及び前記ユーザIDとパスワードと端末IDが暗号化されて送信されてきた場合に、上述した各情報を複合化する機能を有する。これにより、暗号化された状態で前記名刺情報端末10から当該端末情報管理サーバ30に送られてきた情報を自由に活用することができるようになる。

続いて、上記取得名刺情報データベース36は、前記名刺情報端末10が前記名刺情報管理サーバ20から取得した前記名刺情報を保存する。

上記取得名刺情報出入部33は、前記端末/名刺情報複合化処理部32から受け取った名刺情報を前記取得名刺情報データベース36に保存用として送り込む機能を有する。
又、この上記取得名刺情報出入部33は、前記名刺情報端末10から名刺情報の読出し依頼にかかる情報を受け取ったときに、対象となる名刺情報を前記取得名刺情報データベース36の中から検索し抽出する機能を有する。

上記端末情報データベース37は、前記名刺情報端末10の使用者を識別するユーザIDの内の、正当な使用者にかかるものについて保持する。

続いて、上記端末認証処理部34は、前記端末/名刺情報複合化処理部32から前記ユーザIDを受けとった時に、当該ユーザIDが前記端末情報データベース37の中に含まれているか否かを確認する。この確認の結果、当該ユーザIDが前記端末ユーザ情報データベース37に含まれていると確認した場合は、当該ユーザIDは正当なユーザのものであると認証する。一方、前記確認の結果、当該ユーザIDが前記端末ユーザ情報データベース37に含まれていないと確認した場合は、当該ユーザIDは正当なユーザのものではないと認証する。
上述した認証結果は、その後、後述する名刺/認証情報暗号化処理部35にて暗号化された後に、前記名刺情報端末10へ送られる。

最後に、上記名刺/認証情報暗号化部35は、前記取得名刺情報出入部33及び端末認証処理部34から送られてきた各種情報を、前記名刺情報端末10への送信前に暗号化する機能を有する。具体的には、前記名刺情報端末10からの読出し依頼にかかる名刺情報及び前記名刺情報端末10の使用者の認証結果にかかる情報を暗号化する機能を有する。これにより、前記各種情報の送信時にその内容が外部に漏洩する危険を回避することができる。

この端末情報管理サーバ30の取得名刺情報データベース36及び端末ユーザ情報データベース37はそれぞれ厳密な管理下におかれ、前記名刺情報端末10以外の端末からのアクセスは制限される。

[名刺情報端末10による名刺情報の交換動作]
次に、本実施形態におけるICカード50及び名刺情報端末10を用いた名刺情報の交換について、図2に基づいて説明する。ここでは、名刺情報端末10のユーザであるA社(自社)の甲氏による、ICカード50を所有するB社(他社)の乙氏からの名刺情報の受け取りを具体例として説明する。

先ず、乙氏が所有するICカードを甲氏が所有するA社(自社)の名刺情報端末10にかざす。これにより、甲氏の名刺情報端末10のICカード読取解析部11が乙氏のICカードに記録されている前記固有IDを読み取る。

その後、前記ICカード読取解析部11が、読み取った前記固有IDの内容を解析する。そして、ID情報暗号化処理部12Aによりこの固有IDが暗号化された後、名刺情報端末10は、当該固有IDをキーとしてB社(他社)に設けられた名刺情報管理サーバ20へアクセスし、乙氏の名刺情報(これは事前に名刺情報管理サーバ20に登録されている)の送信請求の問い合わせを行う。

続いて前記問い合わせを受けた名刺情報管理サーバ20は、サーバ内の社員情報データベース25に保持されている情報の中から前記問い合わせにかかる固有IDと対応付けて保持されている名刺情報を抽出する。

続いて名刺情報管理サーバ20は、抽出した名刺情報を甲氏の名刺情報端末10に送信する。そして、甲氏の名刺情報端末10がこの名刺情報を受信すると共に、当該名刺情報を表示する。これにより、甲氏は乙氏の名刺情報を取得することができる。甲氏が取得した乙氏の名刺情報は、A社(自社)側の端末情報管理サーバ30に送られ保存管理される。

同様に、乙氏が甲氏の名刺情報を取得するには、乙氏所有の名刺情報端末10を用いて甲氏所有のICカード50から固有IDを取得し、この固有IDをキーとしてA社(自社)に設けられた名刺情報管理サーバ20にアクセスし、甲氏の名刺情報の送信請求の問い合わせを行う。そして、A社(自社)の名刺情報サーバ20から送られてきた甲氏の名刺情報を乙氏の名刺情報端末10が受信することにより、乙氏は甲氏の名刺情報を取得することができる。

[全体的動作]
次に本実施形態における情報管理システムの全体的動作について、図3乃至図6に基づいて説明する。

[使用者に対する認証動作]
先ず、名刺情報端末10の起動時における当該名刺情報端末10の使用者の認証にかかる動作について、図3に基づいて説明する。

先ず、名刺情報端末10の入力部15に、当該端末10の使用者により使用者識別情報(即ち、ユーザID及びパスワード)が入力される(ステップS101、ユーザ識別情報入力工程)。続いて、この入力部15に入力された前記ユーザID及びパスワードが端末認証制御処理部16に送信される。

前記ユーザID及びパスワードを受信した端末認証制御処理部16は、端末ID格納部17から当該名刺情報端末にかかる端末ID情報を読み込み取得する(ステップS102、端末ID取得工程)。

次いで、端末認証制御処理部16は、ユーザID情報,パスワード及び端末ID情報を端末/名刺情報暗号化処理部19Aへと送信する。
続いて、このユーザID情報,パスワード及び端末ID情報を受信した端末/名刺情報暗号化処理部19Aは、これらの情報を暗号化し(ステップS103、ユーザ識別情報暗号化工程)、端末側通信処理部10Aへと送信する。

その後、端末側送信処理部10Aは、前記暗号化した各情報を端末情報管理サーバ30へと通信ネットワーク40を介して送信する(ステップS104、ユーザ識別情報送信工程)。

続いて、前記暗号化した各情報を受信した端末情報管理サーバ30の端末管理サーバ側通信処理部31は、当該各情報を端末/名刺情報複合化処理部32に送る。
端末/名刺情報複合化処理部32は、送られてきた当該各情報を複合化する(ステップS105、ユーザ識別情報複合化工程)。その後、端末/名刺情報複合化処理部32は、この複合化した各情報を端末認証処理部34へ送る。

続いて、端末認証処理部34は、受け取った前記各情報の内容と端末ユーザ情報データベース37に保持されている情報の内容とを比較し、受け取った前記情報の組合せ(即ち、ユーザIDとパスワードと端末IDの組合せ)と同じ組合せにかかる情報が前記端末ユーザ情報データベース37に存在するか否かを確認する。
このとき、同じ組合せにかかる情報が端末ユーザ情報データベース37に存在するときは、名刺情報端末10から送られてきた前記ユーザIDとパスワードと端末IDの組合せは正当なものであると判断し、当該名刺情報端末10及びその使用者は正当であると認証する(ステップS106、ユーザ認証工程)。
その後、端末認証処理部34は、上記認証の結果にかかる情報を名刺/認証情報暗号化処理部35に送る。

名刺/認証情報暗号化処理部35は、受け取った前記認証の結果にかかる情報を暗号化し(ステップS107、認証結果暗号化工程)、端末管理サーバ側通信処理部31へと送る。
続いて、情報端末管理サーバ側通信処理部31は、暗号化された前記認証の結果にかかる情報を名刺情報端末10へ送信する(ステップS108、認証結果送信工程)。

この暗号化された前記認証の結果にかかる情報を受け取った名刺情報端末10の端末側通信処理部10Aは、当該情報を名刺/認証情報複合化処理部19Bへと送る。
続いて、名刺/認証情報複合化処理部19Bは、暗号化された前記認証の結果にかかる情報を複合化し(ステップS109、認証結果複合化工程)、端末認証制御処理部16へと送る。

端末認証制御処理部16は、受け取った前記認証の結果にかかる情報を確認し、その内容が名刺情報端末10及びその使用者が正当である旨のものであった場合に、当該名刺情報端末10をICカード50から固有IDを取得可能な状態にする(ステップS110、端末認証工程)。

[名刺情報の交換動作]
次に、名刺情報端末10による名刺情報の交換にかかる動作について、図4に基づいて説明する。

先ず、名刺情報端末10のICカード読取解析部11が、ICカード50に記録されている固有IDを読み取る(ステップS201、固有ID読取工程)。
次に、ICカード読取解析部11は、読み取った固有IDの内容を解析し(ステップS202、固有ID解析工程)、その結果をID情報暗号化処理部12Aへ送る。

ID情報暗号化処理部12Aは、解析された前記固有IDを暗号化し(ステップS203、固有ID暗号化工程)、端末側通信処理部10Aに送る。
続いて、端末側通信処理部10Aは、受け取った暗号化された解析後の前記固有IDをキーとして当該固有IDを名刺情報管理サーバ20へ送信する(ステップS204、固有ID送信工程)。

暗号化された解析後の前記固有IDを受け取った名刺情報管理サーバ20の情報管理サーバ側通信処理部21は、当該固有IDをID情報複合化処理部22Aへと送る。

続いて、ID情報複合化処理部22Aは、受け取った暗号化された解析後の前記固有IDを複合化すると共に(ステップS205、固有ID複合化工程)、名刺情報検索処理部23に送る。

名刺情報検索処理部23は、受け取った解析後の前記固有IDをキーとして社員情報データベース24に保持されている情報を確認し、当該固有IDと対応付けられて保持されている名刺情報を検索する(ステップS206、名刺情報検索工程)。続いて、名刺情報検索処理部23は、検索対象の名刺情報を抽出し(ステップS207、名刺情報抽出工程)、名刺情報暗号化処理部22Bに送る。

続いて、名刺情報暗号化処理部22Bは、受け取った名刺情報を暗号化し(ステップS208、名刺情報暗号化工程)、その後、情報管理サーバ側通信処理部21に送る。
情報管理サーバ側通信処理部21は、受け取った暗号化された名刺情報を名刺情報端末10へ送信する(ステップS209、名刺情報送信工程)。

続いて、暗号化された前記名刺情報を受け取った名刺情報端末10の端末側通信処理部10Aは、当該名刺情報を名刺情報複合化処理部12Bに送る。
名刺情報複合化処理部12Bは、受け取った暗号化された前記名刺情報を複合化すると共に(ステップS210、名刺情報複合化工程)、名刺情報格納部13に送り込む。

続いて、名刺情報格納部13は、受け取った前記名刺情報を格納する(ステップS211、名刺情報一時格納工程)。
そして、情報表示処理部14Aが、名刺情報格納部13に格納された前記名刺情報を取り出して表示部14Bに送る。
その後、表示部14Bが、受け取った前記名刺情報の内容を外部に表示する(ステップS212、名刺情報表示工程)。

[名刺情報の保存及び消去にかかる動作]
次に、名刺情報端末10の操作終了時における取得名刺情報のデータベースへの保存及び端末10からの消去にかかる動作について、図5に基づいて説明する。

名刺情報端末10の操作終了を選択したとき(名刺情報端末10の操作を終了すると設定したとき)は、先ず、名刺情報入出力処理部18が名刺情報格納部13にアクセスし、中に格納されている名刺情報を読み出し、取得する(ステップS301、保存用名刺情報取得工程)。

名刺情報入出力処理部18は、取得した前記名刺情報を端末/名刺情報暗号化処理部19Aに送る。
端末/名刺情報暗号化処理部19Aは、受け取った前記名刺情報を暗号化し(ステップS302、保存用名刺情報暗号化工程)、端末側通信処理部10Aに送る。

続いて、端末側通信処理部10Aは、受け取った暗号化された前記名刺情報を端末情報管理サーバ30へ送信する(ステップS303、保存用名刺情報送信工程)。
これと同時に、名刺情報入出力処理部18は、名刺情報格納部13から当該名刺情報を消去する(ステップS304、格納済名刺情報消去工程)。

この暗号化された前記名刺情報を受信した端末情報管理サーバ30の端末管理サーバ側通信処理部31は、当該情報を端末/名刺情報複合化処理部32に送る。
端末/名刺情報複合化処理部32は、受け取った暗号化された前記名刺情報を複合化し(ステップS305、保存用名刺情報複合化工程)、その後、取得名刺情報入出力処理部33に送る。

続いて、取得名刺情報入出力処理部33は、受け取った前記名刺情報を取得名刺情報データベース36に格納・保存する(ステップS306、名刺情報保存工程)。

[名刺情報の読出し動作]
次に、名刺情報端末10からの閲覧対象となる名刺情報の読出しにかかる動作について、図6に基づき説明する。

先ず、名刺情報入出力処理部18が、必要な名刺情報の読出し依頼にかかる情報を生成する(ステップS401、読出依頼情報生成工程)。その後、名刺情報入出力処理部18は、当該読出し依頼にかかる情報を端末/名刺情報暗号化処理部19Aに送る。

次に、端末/名刺情報暗号化処理部19Aは、前記読出し依頼にかかる情報を暗号化する(ステップS402、読出依頼情報暗号化工程)。その後、端末/名刺情報暗号化処理部19Aは、この暗号化した前記読出し依頼にかかる情報を端末側通信処理部10Aへ送る。

端末側通信処理部10Aは、受け取った暗号化された前記読出し依頼にかかる情報を端末情報管理サーバ30へと送信する(ステップS403、読出依頼情報送信工程)。
続いて、暗号化された前記読出し依頼にかかる情報を受信した端末情報管理サーバ30の端末管理サーバ側通信処理部31は、当該情報を端末/名刺情報複合化処理部32に送る。

端末/名刺情報複合化処理部32は、受け取った暗号化された前記読出し依頼にかかる情報を複合化する(ステップS404、読出依頼情報複合化工程)。その後、端末/名刺情報複合化処理部32は、この読出し依頼にかかる情報を取得名刺情報入出力処理部33に送る。

続いて、取得名刺情報入出力処理部33は、受け取った前記読出し依頼にかかる情報に基づき、前記読出し依頼の対象となる名刺情報を取得名刺情報データベース36から検索し、抽出する(ステップS405、読出対象情報抽出工程)。その後、取得名刺情報入出力処理部33は、前記抽出した名刺情報を名刺/認証情報暗号化処理部35に送る。

名刺/認証情報暗号化処理部35は、受け取った前記名刺情報を暗号化する(ステップS406、読出対象情報暗号化工程)。その後、当該名刺/認証情報暗号化処理部35は、この暗号化した名刺情報を情報端末管理サーバ側通信処理部31に送る。

続いて、端末管理サーバ側通信処理部31は、受け取った暗号化された前記名刺情報を名刺情報端末10へ送信する(ステップS407、読出対象情報送信工程)。
暗号化された前記名刺情報を受信した名刺情報端末10の端末側通信処理部10Aは、当該情報を名刺/認証情報複合化処理部19Bに送る。

続いて、名刺/認証情報複合化処理部19Bは、受け取った暗号化された前記名刺情報を複合化する(ステップS408、読出対象情報複合化工程)。その後、名刺/認証情報複合化処理部19Bは、この複合化した名刺情報を名刺情報入出力処理部18に送る。

名刺情報入出力処理部18は、受信した前記名刺情報を名刺情報格納部13に送り込む。

続いて、名刺情報格納部13は、名刺情報入出力処理部18により送り込まれた前記名刺情報を格納する(ステップS409、読出対象情報格納工程)。
その後、情報表示処理部14Aは、名刺情報格納部13に格納された名刺情報を取り出し、表示部14Bへ送り込む。

最後に、表示部14Bは、送り込まれた前記名刺情報を表示する(ステップS410、読出対象情報表示工程)。

ここで、上述した各工程で実行される具体的内容については、これをプログラム化し、コンピュータに実行させるようにしてもよい。

[本実施形態の効果]
本実施形態における名刺情報管理システムは、上述したようにICカード50にその所有者の識別情報である固有IDのみを記録するだけで、名刺情報の交換ができるよう構成されている。これにより、このICカード50を紛失した場合であっても、前記所有者の名刺情報が外部に漏洩する危険を回避することができるようになる。

又、本実施形態における名刺情報管理システムは、名刺情報端末10が取得した名刺情報を、保存管理のために端末管理サーバ30のデータベース36へ送信した後に当該名刺情報端末10のメモリ13から消去するよう構成されている。これにより、仮にこの名刺情報端末10自体を紛失した場合であっても、前記名刺情報が外部に漏洩する危険を回避することができる。

更に、本実施形態における名刺情報管理システムは、正当であると認証された使用者のみが前記名刺情報端末10を使用することができるよう構成されている。これにより、不特定多数の者が端末10を使用することによる名刺情報の外部への漏洩を防ぐことができる。

以上、上記実施形態にて本発明を説明したが、本発明は上記実施形態に限定されるものではない。

上記実施形態では管理対象の情報が名刺情報である場合について述べたが、本発明によれば、名刺情報以外の情報(会社の企画情報や研究内容にかかる情報等)を管理することも可能である。よって、本発明にかかる名刺情報管理システムは、高い機密性が要求される情報の交換・管理を必要とする分野に利用可能性がある。具体的には、部外者との受け渡しの必要がある機密情報の管理に利用可能性がある。

10 名刺情報端末
10A 端末側通信処理部
11 ICカード読取解析部
12 第1の情報変換手段
12A ID情報暗号化処理部
12B 名刺情報複合化処理部
13 名刺情報格納部
14 情報表示手段
14A 情報表示処理部
14B 表示部
15 入力部
16 端末認証制御処理部
17 端末ID格納部
18 名刺情報入出力処理部
19 第2の情報変換手段
19A 端末/名刺情報暗号化処理部
19B 名刺/認証情報複合化処理部
20 名刺情報管理サーバ
21 情報管理サーバ側通信処理部
22 他社側情報変換手段
22A ID情報複合化処理部
22B 名刺情報暗号化処理部
23 名刺情報検索処理部
24 社員情報データベース
30 端末情報管理サーバ
31 端末管理サーバ側通信処理部
32 端末/名刺情報暗号化処理部
33 取得名刺情報入出力処理部
34 端末認証処理部
35 名刺/認証情報暗号化処理部
36 取得名刺情報データベース
37 端末ユーザ情報データベース
50 ICカード

Claims (10)

  1. 他社の社員にかかるICカードに記録された前記社員の識別情報である固有IDにかかる情報が入力された場合にこれを表示する表示部と、この表示部を駆動制御する情報表示処理部とから成る情報表示手段を備えた名刺情報管理システムにおいて、
    前記ICカードから前記固有IDを読み取りその内容を解析するICカード読取解析部と、前記解析された固有IDを暗号化し当該固有IDに基づいて前記他社に設けられた名刺情報管理サーバに前記固有IDにかかる情報の送信を請求すると共に当該請求にかかる情報が暗号化されて送られてきた場合にこれを取得し表示用として複合化する第1の情報変換手段とを、前記情報表示処理部に併設したことを特徴とする名刺情報管理システム。
  2. 請求項1に記載の名刺情報管理システムにおいて、
    前記他社の名刺情報管理サーバが、前記固有IDにかかる情報を当該固有IDと対応付けて保持する他社側データベースと、前記第1の情報変換手段から送られてきた暗号化された前記固有IDを複合化すると共に当該第1の情報変換手段へ送る前記固有IDにかかる情報を暗号化する他社側情報変換手段とを備えていることを特徴とする名刺情報管理システム。
  3. 請求項1に記載の名刺情報管理システムにおいて、
    前記表示部,情報表示処理部,ICカード読取解析部,及び第1の情報変換手段を備えた端末を設けると共に、
    この端末の前記情報表示処理部に、その使用者の識別情報の入力を受け付ける入力部と、この入力部に正当な使用者にかかる識別情報が入力された場合に前記ICカード読取解析部を動作可能な状態に設定する端末認証制御処理部とを併設したことを特徴とする名刺情報管理システム。
  4. 請求項3に記載の名刺情報管理システムにおいて、
    前記端末に端末情報管理サーバを併設すると共に、
    この端末情報管理サーバが、前記端末が前記他社の名刺情報管理サーバより取得した前記固有IDにかかる情報を保存する保存用データベースと、前記端末の正当な使用者にかかる識別情報を予め保持した認証用データベースとを備えていることを特徴とする名刺情報管理システム。
  5. 請求項4に記載の名刺情報管理システムにおいて、
    前記端末の前記端末認証制御処理部が、前記入力部に入力された識別情報についてその正当性の判定を前記端末情報管理サーバに請求する機能を有すると共に、
    前記端末情報管理サーバが、前記正当性の判定の請求を受信した場合にこの請求にかかる識別情報を前記認証用データベースに保持されている前記端末の正当な使用者にかかる識別情報と比較することによりその正当性を判定する機能及びこの判定の結果を前記端末に送信する機能を有することを特徴とする名刺情報管理システム。
  6. 請求項5に記載の名刺情報管理システムにおいて、
    前記端末の前記端末認証制御処理部が、前記識別情報が正当である内容の判定結果を受信した場合に前記ICカード読取解析部を動作可能な状態に設定する機能を有することを特徴とする名刺情報管理システム。
  7. 請求項4に記載の名刺情報管理システムにおいて、
    前記端末が、前記第1の情報暗号変換手段が複合化した前記固有IDにかかる情報を表示用として格納する名刺情報格納部と、前記端末の使用終了にかかる信号が入力された場合に前記名刺情報格納部に格納された前記固有IDにかかる情報について前記端末情報管理サーバに保存用として送信すると共に前記名刺情報格納部から消去する名刺情報入出力処理部と、前記保存用の固有IDにかかる情報を送信前に暗号化すると共に前記端末情報管理サーバから前記固有IDにかかる情報が暗号化されて送られてきた場合にこれを受信し表示用として複合化する第2の情報変換手段とを備えたことを特徴とする名刺情報管理システム。
  8. 他社の社員にかかるICカードに記録された前記社員の識別情報である固有IDにかかる情報が入力された場合にこれを表示する端末と、前記固有IDにかかる情報を当該固有IDと対応付けて保持するデータベースを備えた前記他社に設けられた名刺情報管理サーバと、前記端末が前記名刺情報管理サーバから取得した前記固有IDにかかる情報を保存管理する端末情報管理サーバとにより構成されて成る名刺情報管理システムにあって、
    前記ICカードから前記固有IDを読み取ると共にその内容を前記名刺情報端末が解析し、
    この解析された前記固有IDに基づいて当該固有IDにかかる情報の送信請求を前記端末が前記名刺情報管理サーバへ送信し、
    この請求を受けた前記名刺情報管理サーバが当該請求に該当する固有IDにかかる情報を前記データベースから検索すると共に抽出し、
    この抽出された固有IDにかかる情報を前記名刺情報管理サーバが前記端末に送信し、
    この送信された固有IDにかかる情報を受信した前記端末が当該情報を内部メモリに格納し、
    この格納された固有IDにかかる情報を前記端末が表示用として出力することを特徴とする名刺情報管理方法。
  9. 請求項8に記載の名刺情報管理方法において、
    前記端末の操作終了時に、前記端末が前記内部メモリに格納されている前記固有IDにかかる情報を抽出し、
    この抽出された前記固有IDにかかる情報を前記端末情報管理サーバへ前記端末が保存用として送信し、
    この送信と同時に前記端末が当該固有IDにかかる情報を前記内部メモリから消去することを特徴とする名刺情報管理方法。
  10. 他社の社員にかかるICカードに記録された前記社員の識別情報である固有IDにかかる情報が入力された場合にこれを表示する端末と、前記固有IDにかかる情報を当該固有IDと対応付けて保持するデータベースを備えた前記他社に設けられた名刺情報管理サーバとにより構成されて成る名刺情報管理システムにあって、
    前記ICカードから前記固有IDを読み取ると共にその内容を解析する固有ID解析機能、
    この固有ID解析機能により解析された前記固有IDに基づいて当該固有IDにかかる情報の送信請求を前記名刺情報管理サーバへ送信する固有ID送信請求機能、
    この固有ID送信請求機能により送信の請求を受信した後に当該請求に該当する固有IDにかかる情報を前記名刺情報管理サーバから受信したときに当該情報を内部メモリに格納する名刺情報格納機能、
    及び、この名刺情報格納機能により格納された固有IDにかかる情報を表示用として出力する名刺情報表示機能、
    を、コンピュータに実現させるようにしたことを特徴とする名刺情報管理用プログラム。
JP2010021308A 2010-02-02 2010-02-02 名刺情報管理システム、名刺情報管理方法、名刺情報管理用プログラム Pending JP2011159157A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010021308A JP2011159157A (ja) 2010-02-02 2010-02-02 名刺情報管理システム、名刺情報管理方法、名刺情報管理用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010021308A JP2011159157A (ja) 2010-02-02 2010-02-02 名刺情報管理システム、名刺情報管理方法、名刺情報管理用プログラム

Publications (1)

Publication Number Publication Date
JP2011159157A true true JP2011159157A (ja) 2011-08-18

Family

ID=44591045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010021308A Pending JP2011159157A (ja) 2010-02-02 2010-02-02 名刺情報管理システム、名刺情報管理方法、名刺情報管理用プログラム

Country Status (1)

Country Link
JP (1) JP2011159157A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015509632A (ja) * 2012-03-02 2015-03-30 テンセント テクノロジー (シェンジェン) カンパニー リミテッド ログイン方法及びログイン装置、端末並びにネットワークサーバー
JP2016522917A (ja) * 2013-04-02 2016-08-04 ヨン キム,グォン 近距離ユーザ識別システム並びにこれを用いた情報提供システム及び方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232196A (ja) * 1998-02-13 1999-08-27 Chishiki Joho Kenkyusho:Kk 情報交換方法および情報交換システム
JP2001243413A (ja) * 2000-03-01 2001-09-07 Just Syst Corp 名刺管理システム、方法、そのサーバ装置及びクライアント装置、携帯端末装置、並びに記録媒体
JP2004326663A (ja) * 2003-04-28 2004-11-18 Comnic Corp 名刺交換システム、及びその名刺交換装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232196A (ja) * 1998-02-13 1999-08-27 Chishiki Joho Kenkyusho:Kk 情報交換方法および情報交換システム
JP2001243413A (ja) * 2000-03-01 2001-09-07 Just Syst Corp 名刺管理システム、方法、そのサーバ装置及びクライアント装置、携帯端末装置、並びに記録媒体
JP2004326663A (ja) * 2003-04-28 2004-11-18 Comnic Corp 名刺交換システム、及びその名刺交換装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200501143003; 岡野 かおり Kaori OKANO: 'QRコードを用いた名刺情報一括管理システム QR code based Business Card Information Management Syste' 電子情報通信学会技術研究報告 IEICE Technical Report 第104巻 第714号, 20050304, p13-18, 社団法人電子情報通信学会 The Institute of Electro *
JPN6013012415; 岡野 かおり Kaori OKANO: 'QRコードを用いた名刺情報一括管理システム QR code based Business Card Information Management Syste' 電子情報通信学会技術研究報告 IEICE Technical Report 第104巻 第714号, 20050304, p13-18, 社団法人電子情報通信学会 The Institute of Electro *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015509632A (ja) * 2012-03-02 2015-03-30 テンセント テクノロジー (シェンジェン) カンパニー リミテッド ログイン方法及びログイン装置、端末並びにネットワークサーバー
JP2016522917A (ja) * 2013-04-02 2016-08-04 ヨン キム,グォン 近距離ユーザ識別システム並びにこれを用いた情報提供システム及び方法

Similar Documents

Publication Publication Date Title
US7707642B1 (en) Document access auditing
US20120017095A1 (en) Software Service for Encrypting and Decrypting Data
US6006332A (en) Rights management system for digital media
US20070174198A1 (en) Content data distributing system, content data distributing method, and commodity selling method
US20110145571A1 (en) Security for collaboration services
US20070043769A1 (en) Content data delivery system, and method for delivering an encrypted content data
US20070143210A1 (en) System and method for embedding user authentication information in encrypted data
US8402526B2 (en) System integrating an identity selector and user-portable device and method of use in a user-centric identity management system
US20080209225A1 (en) Methods and systems for assigning roles on a token
US20050154923A1 (en) Single use secure token appliance
US20080095375A1 (en) Secret information management apparatus and secret information management system
US20030208686A1 (en) Method of data protection
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US20040025026A1 (en) System-specific passwords
EP2113856A1 (en) Secure storage of user data in UICC and Smart Card enabled devices
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
US20070150299A1 (en) Method, system, and apparatus for the management of the electronic files
US20110023103A1 (en) Method for reading attributes from an id token
US20040010699A1 (en) Secure data management techniques
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
US7657740B2 (en) Verifying the ownership of an owner's authority in terms of product and service
US20070208743A1 (en) System and Method For Searching Rights Enabled Documents
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20090328177A1 (en) Enabling private data feed
US20050125378A1 (en) Document management apparatus, a document management method, a document management program and a recording medium storing the document management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130716