JP3947864B2 - 端末装置および失効情報ファイル作成装置 - Google Patents

端末装置および失効情報ファイル作成装置 Download PDF

Info

Publication number
JP3947864B2
JP3947864B2 JP2001387509A JP2001387509A JP3947864B2 JP 3947864 B2 JP3947864 B2 JP 3947864B2 JP 2001387509 A JP2001387509 A JP 2001387509A JP 2001387509 A JP2001387509 A JP 2001387509A JP 3947864 B2 JP3947864 B2 JP 3947864B2
Authority
JP
Japan
Prior art keywords
update
terminal device
information
card
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001387509A
Other languages
English (en)
Other versions
JP2003187194A (ja
Inventor
隆裕 廣瀬
富則 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001387509A priority Critical patent/JP3947864B2/ja
Publication of JP2003187194A publication Critical patent/JP2003187194A/ja
Application granted granted Critical
Publication of JP3947864B2 publication Critical patent/JP3947864B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、個人情報処理装置に格納された情報を用いてサービスを提供する情報処理システムに係り、特に、該システムにおける端末装置、個人情報処理装置および失効情報ファイル作成装置に関する。
【0002】
【従来の技術】
ICカードのような個人情報処理装置内に個人情報を格納し、その格納データを用いてサービスを提供する業務がある。
ICキャッシュカードにおいては、ICカード内のデータにより利用者の認証を行い、キャッシュサービスを提供している。
ICカードの有効性は、失効情報ファイルの検索による方法とサーバーに問い合わせる方法がある。
失効情報ファイルは無効になっているカードの一覧表であり、このリストと比較することにより失効しているカードが使われてしまうことを防止する。
失効情報ファイルによる方法はオフラインでも利用できるという特徴がある。特開平11-345263は、オンラインにより有効性の確認とデータの更新を行っている。
【0003】
【発明が解決しようとする課題】
上記のようにICカード等の個人情報処理装置を利用するサービスが種々検討されているが、格納データの更新方法に問題を抱えている。
例えば、サービスの利用証には有効期限が設定されていることが多いため、カードの内容を定期的に更新する必要がある。
通常、利用証を管理している事業者の窓口に持参してカード内容を更新する。利用者の利便性を考えれば、実際にサービスを利用する事業所の窓口でカードを更新できることが望ましい。
特開平11-345263では、医療機関と保険者をオンライで接続して、医療機関に設置された端末でカードの内容を更新する方法が提案されている。
しかし、この方法ではオンライン接続環境を持たない医療機関では、ICカード内データの更新ができないという問題がある。
本発明の目的は、上記問題を解決することにあり、オフライン環境の医療機関等の事業所であってもICカード等の携帯可能な個人情報処理装置に格納されているデータの更新を可能にすることにある。
【0004】
【課題を解決するための手段】
上記目的を達成するため、個人情報処理装置との間でデータの転送を行う端末装置は、失効情報ファイルと更新結果ファイルを有し、個人情報処理装置から転送された個人情報処理装置番号に対応する更新レコードが前記失効情報ファイルに存在する場合には、更新レコード内の電子署名を有する更新情報を個人情報処理装置に転送し、個人情報処理装置から該個人情報処理装置おける該更新情報による更新処理の更新結果を示す電子署名を有する更新結果レコードの転送を受け該更新結果レコードを前記更新結果ファイルに格納するよう構成される。
また、端末装置との間でデータの転送を行う個人情報処理装置は、認証手段を有し、端末装置から転送された電子署名を有する更新情報を前記認証手段により認証し、認証した更新情報により既に記憶されている情報を更新し、更新結果の情報に電子署名を付した更新結果レコードを生成し、生成した更新結果レコードを端末装置に転送するように構成される。
また、夫々の端末装置に格納する失効情報ファイルを作成する失効情報ファイル作成装置は、記録媒体の種類に対して割り当てられる制限ポイントと1以上の端末装置を利用する個人情報処理装置所有者(以下、利用者という)の各端末装置の利用状況に対して割り当てられる付与ポイントを記憶手段と、利用者に関する情報及び利用者の夫々の端末装置の利用履歴情報を蓄積したDBおよび各端末装置で作成された更新結果ファイルから指定された利用者に関する各端末装置の利用状況情報を取得する手段を有し、
失効情報ファイルを作成される端末装置の種類に対応する前記制限ポイントを前記記憶手段から取得し、前記取得した指定された利用者に関する各端末装置の利用状況情報の夫々に対応する付与ポイントを前記記憶手段から取得し、夫々の付与ポイントを合計し合計付与ポイントを算出し、前記算出した合計付与ポイントが前記取得した制限ポイントを越えるとき、指定された利用者の利用者情報を失効情報ファイルに追加するように構成される。
【0005】
【発明の実施の形態】
以下、本発明の一実施形態について図面を用いて説明する。
図1は本発明の実施形態であるシステムの全体構成を示している。
ここでは携帯可能な個人情報処理装置としてICカード101を使っている。
ICカード101はサービスデータ格納領域113に利用者の個人情報を格納している。
個人情報は、通常、利用者の氏名や住所、識別番号、有効期限、利用者認証キーのような、サービスの提供に必要な情報である。
端末装置103は、このデータを読み取り、利用者に所定のサービスを提供する。
端末装置103は、制御装置106、通信装置107を有し、さらに内部に失効情報ファイル104と更新結果ファイル105を保持している。
失効情報ファイル104はカード管理サーバー102から定期的に入手する。入手する手段は媒体送付でも良いしネットワーク経由でも良い。
更新結果ファイル105は定期的にカード管理サーバ102に送付する。
ネットワークを使う場合は、失効情報を入手するときにカード管理サーバーに送信するようにすれば、更新結果を送付するために新たな通信コネクションを張る必要がない。
媒体交換で送付する場合は、失効情報が格納されていた媒体を利用してカード管理サーバーに送付すれば良い。
【0006】
ICカード101は、通信装置108、制御装置109、データを暗号化・復号化する暗号装置110、電子署名を認証する認証装置111を有し、記憶手段内の記憶領域として、管理データ領域112とサービスデータ格納領域113を有する。
管理データ領域112には、サービスデータを管理するために必要な情報が格納されている。
カード番号114とバージョン番号115は、サービスデータの更新が必要であるかどうか判断するために使う。
更新フラグ117は、サービスデータの更新を行うときの作業の状況を示している。ICカードのような装置は、作業中に端末装置から強制的に抜き取られる可能性に曝されている。更新フラグ117によって、データの更新が正常に終了したか判断する。
更新認証鍵116は、端末装置103からのサービスデータ更新要求が正当なものであるかどうか検証するために使う。これにより既存のデータが不正に更新されることを防止する。
更新データ認証鍵118は、更新されたデータの正当性を確認するために使う。正当性が確認されたら当該データを有効化する。
更新完了署名鍵119は、データの更新が正常に完了したことを示す完了メッセージを作成するために使う。完了メッセージは、ICカード101から端末装置103に送信され、更新結果ファイル105の中に蓄積される。
サービスデータ格納領域113には、個人情報、サービスデータ等が格納される。
【0007】
図2は、失効情報ファイルに格納されるデータのレコード構成を示している。1レコードが1枚のICカードの更新データに対応している。
失効フラグはICカードの失効状態を示している。
失効にもいろいろな段階がある。利用者の資格そのものが失効している場合は、サービスの提供を拒否する。利用資格の内容が変更になっている場合は、カードデータの更新を行ってからサービスを提供する。
カード番号は当該更新処理の対象となってるICカードを一意に識別する識別子である。
更新要求コードは、ICカードに対して、サービスデータの更新を要求するために必要とされる情報を格納している。
バージョン番号は更新データの版を示している。カード内のバージョン番号よりも新しい番号である場合は、カード内データが古いことを示している。
更新要求コードの電子署名は、カード番号とバージョン番号を合わせた情報に対して、カード管理者の鍵で生成した電子署名である。この電子署名を認証装置111で認証することにより、ICカードは、カード管理者が発行したデータに基づく更新要求であることを確認する。電子署名が食い違う場合、ICカードは更新処理を拒否する。
更新データのサービスデータは、サービス提供者が利用者にサービスを提供する際に参照するデータである。通常、利用者の資格を確認するためのデータとそれに付随するデータを格納している。
なおサービスデータは盗聴を防ぐために暗号化されている。サービスデータはICカード内で復号化されるので、不正な第三者による盗聴を防ぐことができる。
更新データの電子署名は、カード番号とバージョン番号とサービスデータを合わせた情報に対して、カード管理者の鍵で生成した電子署名である。
ICカードは取り込んだデータと電子署名の照合を行い、一致した場合はカード内データを更新する。
一致しない場合は更新を拒否する。これにより、ICカード内のデータが不正に更新されてしまうことを防止する。
【0008】
図3は、更新結果ファイル105のレコード構成を示している。
更新フラグは更新処理結果を示してる。更新フラグ領域は、単に更新処理の成功・失敗を示すだけの場合もあれば、さらに細かく失敗の状況を示すフラグを定義して格納する場合もある。
カード番号は更新処理を行った当該ICカードを一意に識別する識別子である。
バージョン番号は、更新されたデータのバージョンを示している。
電子署名は、カード番号とバージョン番号を含めた情報に対して、ICカード内の更新完了署名鍵により生成された署名である。この署名を照合することにより、カード管理サーバーは当該カードのデータが正しく更新されたことを確認することができる。
カード管理サーバー102は、次回以降発行される失効情報ファイルから当該カードのレコードを削除する。
【0009】
図4は、ICカード内データの更新手順を示すフローチャートである。
ステップ401で端末装置103はICカード101のカード番号を読み取る。すなわち、端末装置103からICカード101に読み取りコマンドを通信装置107を介して送り、ICカード101ではこのコマンドを通信装置108を介して制御装置109で受取り、管理データ領域112内のカード番号114を読み取り、通信装置108を介して端末装置103に送る。
ステップ402で、ICカードから読み取ったカード番号と、失効情報ファイル内のレコードのカード番号を比較する。
同一のカード番号を持つレコードが存在しなければ、当該ICカードは特に更新する必要がないと判断できるので、ステップ408に処理を移し、そのまま通常のサービス業務の処理を行う。存在する場合は、ステップ403に処理を移す。
ステップ403で、失効ファイルからレコードを取り出して失効フラグを確認する。
失効フラグが失効状態になっていたら、当該ICカードは現在使用できない。サービス提供者の定める運用手順に従って処理を行う。
失効フラグが更新を示している場合は、ステップ404に処理を移す。
ステップ404で、レコードから更新要求コードを取り出して通信装置を介してICカードに送り、ICカード対してカード更新の認証を要求する。
ステップ405で、ICカードは現在の自分のデータのバージョンと更新要求コードのバージョンの比較を行う。
ICカード内データのバージョンの方が新しいか同じであれば、データの更新を行う必要はない。ステップ407に処理を移して、既に更新済みである旨の更新結果レコードを生成して通信装置107を介して端末装置103に返信する。
ICカード内データの方が古い場合は更新要求コードの電子署名の認証を行う。
電子署名が正しければ、ステップ406の更新処理に移し、不正ならばエラーを通信装置108を介して端末装置103に返す。
ステップ406で、端末装置103は、ICカード101から更新許可の応答を受け取り、更新レコード内の更新データより更新コマンドを生成して通信装置107を介してICカードに送信する。ICカードはこのコマンドに応じて、サービスデータの更新を行う。更新処理の最後に電子署名の認証を行う。署名が一致したらステップ407に処理を移す。署名が一致しない場合はサービスデータが改竄されている可能性が考えられる。そこで更新を無効化して、エラーを通信装置108を介して端末装置103に返す。
ステップ407でICカード101は更新結果レコードを生成して通信装置108を介して端末装置103に返信する。端末装置103は送られた更新結果レコードにより更新結果ファイルを更新する。
これで更新処理は完了なので、ステップ408に処理を移し、サービスの処理を行う。
なお、サービスデータは盗聴を防ぐために暗号化されており、ICカード内で復号化してからサービスデータ格納領域に書き込む必要がある。
【0010】
図5は、カード管理サーバー102と端末装置103との間での失効情報ファイル及び更新結果ファイルをやりとりする手順を示している。
図の手順は、1日1回程度ネットワークに接続を行ってデータをやりとりする場合である。媒体交換によりデータを交換する場合は、単に端末装置に媒体を装着し、失効情報ファイルを読み取り、更新結果ファイルを書き込むだけである。
ファイルのアップロードとダウンロードが完了したら通常のカード利用業務を行うことができる。
ステップ501でカード端末装置103を起動すると共にネットワークへの接続を行う。
ステップ502でカード管理サーバー102へ接続を行う。セキュリティを重視する場合はここで端末装置103の認証を行う。
ステップ503でカード管理サーバー102から最新版の失効情報ファイルを検索して端末装置103にダウンロードする。
ステップ504で折り返しに端末装置103が保持している更新結果ファイルをカード管理サーバー102にアップロードする。
一連の処理が正常に終了したら端末装置103とカード管理サーバー102の接続を閉じる。ステップ507に移り、続けて業務を行うかどうか選択する。
朝一番の業務開始時に失効情報ファイルをダウンロードするような運用であれば、ステップ508に移り業務を行う。
通信料金の安い深夜の時間帯を利用して失効情報ファイルをダウンロードするような運用であればそのまま終了する。
【0011】
図6は、カスタマイズした失効情報ファイル104を生成するときの処理システムの全体構成を示している。
カード管理サーバー102は、利用者の移動情報を格納している利用者移動情報ファイル601、利用者に関する情報を格納している利用者情報DB602、利用者のカード利用履歴を格納した利用履歴DB603、事業所に関する情報を格納した事業所情報DB604に接続され、また、事業所A、B、Cから更新結果ファイル105を受理し、個別事業所向け失効情報ファイル104A、B、Cを作成し、事業所605A、B、Cに送る。
【0012】
システムが大規模化すると失効情報ファイルのサイズが極めて大きくなってしまう可能性がある。失効情報ファイルが大きくなり過ぎると実際にサービスを行う事業所に配布することが困難となってしまう。そこで、失効情報ファイルに含まれる情報のうち、更新情報を削減することにより失効情報ファイルの肥大化を抑制する。
一般に、利用者が利用する事業所は限られている。多くの利用者は自宅周辺の事業所を利用することが多く、自宅から遥かに離れた事業所を利用する場合は少ない。
そこで事業所に配布する失効情報ファイルを事業所ごとにカスタマイズし、当該事業所でサービスを利用する可能性の高い利用者の更新情報のみを格納するようにすれば、失効情報ファイルのサイズを大幅に削減することができる。
この場合の判断基準としては以下のようなものが考えられる。
(1)当該事業所で過去にサービスを利用した履歴がある。
(2)当該事業所の所在地と利用者の住所が近い。
(3)利用歴のある事業所が近くにある。
(4)利用者の勤務先が近くにある。
これらの条件はさらに精密化することができる。
例えば(1)であれば、最近5年程度の履歴に限定すれば、更新情報を送付しなければならない事業所を限定できる。
また、事業所側の設備によって条件を厳しくすることも考えられる。
FDで失効情報ファイルを送付している事業所であれば、ファイルサイズは厳しく制限される。
ISDN回線で失効情報ファイルを入手してる事業所であれば、比較的ファイルサイズの制限は緩くなる。
判断基準を改良していけば、更新に失敗するケースをゼロに近づけることができる。
なお、更新情報がなくて更新に失敗した場合は、更新結果ファイルに書き込んでカード管理サーバーに通知する。
更新に失敗した場合は、少なくとも次回のサービス利用時に確実に更新できるように配慮すべきである。
【0013】
そこで以下の基準を追加する。
(5)更新に失敗したときは、当該事業所とその近隣事業所に送付する失効情報ファイルに利用者情報の更新データを入れておく。
更新ができなかった場合は、電話等の手段で利用者の確認をする。
オフラインでかつ限られた計算資源という条件下で更新処理をするので、100%の利用者のデータを自動更新できるように準備することは不可能である。
しかし、本発明を適用することによりデータを自動更新できる確率を100%に近づけることができれば、電話等の手作業で照会が行われる場合を極めて少なくすることができる。これにより利用者の資格確認業務の作業効率を飛躍的に向上することが可能となる。
カード管理サーバー102は、利用者移動情報ファイル601、利用者情報DB601や、利用者履歴DB603、事業所情報DB604から基礎的なデータを得る。各事業所605から送付される更新結果ファイル105も重要な判断データである。
これらの情報を総合して、カード管理サーバー102は、個別事業所向け失効情報ファイル104を生成する。
【0014】
図7は、各事業所向けにカスタマイズした失効情報ファイルを生成する手順を示している。
手順中で参照している表の詳細は後で述べる。
ステップ701で、事業所情報DB604から個別事業所の情報を読み取る。
ステップ702で、後述する図8の(a)に示す制限表を参照して個別事業所に対する制限値を求める。
ステップ703では、利用者異動情報ファイル601、利用者情報DB602、利用履歴DB603および更新結果ファイル105から更新対象になっている利用者に関連する情報、すなわち利用者に関する各端末装置の利用状況情報、を取り出す。
ステップ704で、取り出した情報と後述する図8の(b)に示す表を比較して該当する項目を選択する。
ステップ705で、選択した各項目のポイントを合計して、合計ポイントを算出する。
ステップ706で、合計ポイントと制限値の比較を行う。
合計ポイントが制限値を越えていればステップ708に処理を移し、越えていなければステップ709に処理を移す。
ステップ708では当該利用者の更新情報を失効情報ファイル104に追加する。
ステップ709で、利用者情報が残っていればステップ703に処理を移して、前記の手順を繰返す。
利用者情報が終わりだったらステップ710に処理を移す。
ステップ710で当該事業所向けにカスタマイズした失効情報ファイル104を出力する。
ステップ711ですべての事業所についての処理を終えたかどうか判断する。
事業所が残っていればステップ701に戻って処理を繰返す。
なお、オンライン常時接続環境を持つ事業所は、サーバーから直接更新情報をダウンロードすることができるので、対象外である。
【0015】
図8は、各事業所向けの失効情報ファイルに利用者の更新情報を入れるかどうか判定するときに参照する表の一例である。
具体的な付与ポイントや制限ポイントはシステムの規模や運用形態に合わせて最適化する必要がある。
図8の(a)に示す制限ポイントは、事業所側の設備等の要件によって失効情報ファイルのサイズが制限される度合いの高さを数値化したものである。通信速度が遅くなるほどファイルサイズを制限しなくてはならない。特にFDでファイルを送付する場合は、物理的にサイズの上限が決められている。
一定ポイント以上の更新情報のみを失効情報ファイルに取り込むことにより、失効情報ファイルのサイズを押さえる。すなわち、図7のステップ705で得られた利用者の合計ポイントがステップ702で得られた制限値を越える場合に、この利用者に対する更新情報のみを失効情報ファイルに取り込む。
【0016】
図8の(b)に示す付与ポイントは、失効情報ファイルに利用者の更新情報を入れる必要性の高さを数値化したものである。ポイントが高いほどカード更新の必要が発生する可能性が高いと考えられる。
まず考慮しなければならないのは更新の失敗である。
これは、利用者のカードデータを更新しようとしたのだが、失効情報ファイル内に更新情報がなかったために更新できなかった場合である。少なくとも次回の利用時には確実に更新できるように配慮しなければならない。表中では、実際に利用した事業所と近隣の事業所に更新情報が配布されるように高いポイントを配している。
次に考慮すべきは利用歴である。
一度利用した事業所には再び利用する可能性が高いと考えられる。特に最近利用した事業所を再び訪れる可能性は高い。これらの事業所に高いポイントを配する。
3番目に考慮すべきは、利用者の住所と事業所の距離である。
遠くの事業所より近隣の事業所を利用する可能性の方が高い。表では市町村、都道府県を区切りとしてポイントを配している。
4番目は利用者の勤務先と事業所の距離である。会社勤務者の場合、会社の近くにある事業所を利用する可能性が高い。ここでも市町村、都道府県を区切りとしてポイントを配している。
この他に、時節によってポイントの配分を変えることも考えられる。
行楽シーズンになると観光地を訪れる人が多くなるので、観光地に隣接する事業所はポイントを多めに変更する。
特定のイベントがある場合も近隣事業所のポイントを多めに変更する。
上記のそれぞれのケース毎に付与ポイントを定めている。
【0017】
図9は、事業所におけるカスタマイズした失効情報ファイルによるデータ更新手順を示している。
ステップ901で事業所は最初にカードの認証を行う。認証方式はサービスの特性に応じて事業者が判断する。
ステップ902で認証の結果により処理を分岐する。認証に失敗したら、正しいカードとは見なされないので、サービスを提供することはできない。ステップ912に移りサービスの提供を拒否する。認証に成功したらステップ903に処理を移す。
ステップ903で失効情報ファイルの検索を行う。
失効情報ファイルに利用者のカードが載っていなければ、カードは有効である。ステップ911に遷移し、サービスを提供する。
失効情報ファイルに利用者のカードが載っていれば、ステップ904に処理を移し、失効情報ファイルを検索して当該カードの更新情報(図2における更新レコードでの更新要求コード及び更新データ)が存在するかどうか検索する。
更新情報が存在する場合は、ステップ905に処理を移し、カードの更新を行い、ステップ906に処理を移し、更新結果ファイルにカード更新作業のログを記録し、ステップ907に処理を移し、更新済みのカードの情報を読み取り、これで資格が確認できればステップ911に処理を移し、サービスの提供を行う。
更新情報が存在しない場合は、ステップ909に処理を移し、更新に失敗したことを更新結果ファイルに記録する。本処理方式では、更新情報を抜粋して事業所に提供しているため、更新できない可能性もある。
ステップ910では、電話等の別の手段で利用者管理部門に利用者の資格を照会する。
これで資格が確認できれば、ステップ911に遷移してサービスを提供することができる。資格が失効している場合はステップ912に遷移する。
【0018】
【発明の効果】
本発明により、オフライン環境であっても携帯可能な個人情報処理装置に格納されたデータを更新することができる。
【図面の簡単な説明】
【図1】本発明の実施形態であるシステムの全体構成を示す図である。
【図2】失効情報ファイルに格納されるデータのレコード構成を示す図である。
【図3】更新結果ファイルのレコード構成を示す図である。
【図4】 ICカード内データの更新手順を示すフローチャートである。
【図5】カード管理サーバー102と端末装置103との間での失効情報ファイル及び更新結果ファイルの転送手順を示すフローチャートである。
【図6】カスタマイズした失効情報ファイル104を生成するときの処理システムの全体構成を示す図である。
【図7】各事業所向けにカスタマイズした失効情報ファイルを生成する手順を示すフローチャートである。
【図8】各事業所向けの失効情報ファイルに利用者の更新情報を入れるかどうか判定するときに参照する表の一例を示す図である
【図9】事業所におけるカスタマイズした失効情報ファイルによるデータ更新手順を示すフローチャートである。
【符号の説明】
101 ICカード
102 カード管理サーバー
103 端末装置
104 失効情報ファイル
105 更新結果ファイル
106 端末の制御装置
107 端末の通信装置
108 ICカードの通信装置
109 ICカードの制御装置
110 ICカードの暗号装置
111 ICカードの認証装置
112 ICカード管理データの格納領域
113 サービスで使用するデータの格納領域
114 ICカードの識別番号
115 ICカードのバージョン番号
116 更新処理レコードの正当性を確認する認証鍵
117 更新フラグ
118 更新データの正当性を確認する認証鍵
119 更新完了を示すデータに署名を付けるための鍵
601 利用者資格異動情報ファイル
602 利用者情報DB
603 利用履歴DB
604 事業所情報DB。所在地やサービス専門分野を含む。
605 個別の事業所

Claims (2)

  1. 個人情報処理装置との間でデータの転送を行う端末装置において、
    該端末装置は、失効情報ファイルと更新結果ファイルの格納手段と、制御手段と、転送データの受信/送信手段を有し、
    前記制御手段は、個人情報処理装置から転送された個人情報処理装置番号に対応する更新レコードが前記失効情報ファイルに存在する場合、該更新レコード内の電子署名を有する更新情報を個人情報処理装置に前記受信/送信手段を用いて転送する手段と、前記個人情報処理装置から該個人情報処理装置おける該更新情報による更新処理の更新結果を示す電子署名を有する更新結果レコードの転送を受け該更新結果レコードを前記更新結果ファイルに格納する手段を有することを特徴とする端末装置。
  2. 夫々の端末装置に格納する失効情報ファイルを作成する失効情報ファイル作成装置であって、
    当該失効情報ファイル作成装置から前記端末装置への前記失効情報ファイル引き渡しのための記録媒体であって通信媒体を含む記録媒体の種類に対して割り当てられる制限ポイントと1以上の端末装置を利用する個人情報処理装置所有者(以下、利用者という)の各端末装置の利用状況に対して割り当てられる付与ポイントを蓄積した記憶手段と、
    利用者に関する情報及び利用者の夫々の端末装置の利用履歴情報を蓄積したDBから指定された利用者に関する各端末装置の利用状況情報を取得する第1の手段と、
    各端末装置で作成された更新結果ファイルから指定された利用者に関する各端末装置の利用状況情報を取得する第2の手段と、
    失効情報ファイルを作成される端末装置の種類に対応する前記制限ポイントを前記記憶手段から取得する第3の手段と、
    前記第1の手段及び第2の手段で取得した指定された利用者に関する各端末装置の利用状況情報の夫々に対応する付与ポイントを前記記憶手段から取得し、夫々の付与ポイントを合計し合計付与ポイントを算出する第4の手段と、
    前記算出した合計付与ポイントが前記取得した制限ポイントを越えるとき、指定された利用者の利用者情報を失効情報ファイルに追加する手段を有することを特徴とする失効情報ファイル作成装置。
JP2001387509A 2001-12-20 2001-12-20 端末装置および失効情報ファイル作成装置 Expired - Fee Related JP3947864B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001387509A JP3947864B2 (ja) 2001-12-20 2001-12-20 端末装置および失効情報ファイル作成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001387509A JP3947864B2 (ja) 2001-12-20 2001-12-20 端末装置および失効情報ファイル作成装置

Publications (2)

Publication Number Publication Date
JP2003187194A JP2003187194A (ja) 2003-07-04
JP3947864B2 true JP3947864B2 (ja) 2007-07-25

Family

ID=27596315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001387509A Expired - Fee Related JP3947864B2 (ja) 2001-12-20 2001-12-20 端末装置および失効情報ファイル作成装置

Country Status (1)

Country Link
JP (1) JP3947864B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005084723A (ja) * 2003-09-04 2005-03-31 Toshiba Corp 情報共有サービス提供装置、情報共有サービス提供方法および情報共有サービス提供プログラム
JP2005204126A (ja) * 2004-01-16 2005-07-28 Amano Corp 電子署名方法および電子署名装置
WO2006018890A1 (ja) 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha メモリカード、データ交換システム及びデータ交換方法
JP4905821B2 (ja) * 2004-08-23 2012-03-28 富士通株式会社 認証システム、認証プログラム、認証方法、コンピュータ及びicカード
JP4691393B2 (ja) * 2005-05-26 2011-06-01 日本電信電話株式会社 Icカード運用システムおよびicカード運用方法
JP4734582B2 (ja) * 2005-07-04 2011-07-27 日本電産サンキョー株式会社 不揮発性メモリのデータ更新方法、制御装置、及びデータ更新プログラム
US20160210625A1 (en) * 2013-09-13 2016-07-21 Nec Corporation Terminal device, server device, method, and program recording medium for validity control

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05298497A (ja) * 1992-02-18 1993-11-12 Oki Electric Ind Co Ltd Icカードの情報処理方法
JP2000137760A (ja) * 1998-11-04 2000-05-16 Oki Electric Ind Co Ltd 電子マネー障害履歴管理システム
JP2000284689A (ja) * 1999-04-01 2000-10-13 Hitachi Ltd 情報格納方法

Also Published As

Publication number Publication date
JP2003187194A (ja) 2003-07-04

Similar Documents

Publication Publication Date Title
JP4655345B2 (ja) 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP4581200B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4654498B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4552294B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4626033B2 (ja) 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP4660900B2 (ja) 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
US6990684B2 (en) Person authentication system, person authentication method and program providing medium
JP4586250B2 (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7185193B2 (en) Person authentication system, person authentication method, and program providing medium
JP3947864B2 (ja) 端末装置および失効情報ファイル作成装置
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP2002334227A (ja) 有料サービス提供方法、有料サービス提供システム、コンテンツサーバ、有料サービス提供用プログラム、および記録媒体
KR100838297B1 (ko) 무선통신망을 이용한 백화점카드 중계 서비스 장치 및 그방법
KR101471006B1 (ko) 인증서 운영 방법
KR100836883B1 (ko) 무선통신망을 이용한 교통카드 중계 서비스 장치 및 그 방법
JP2003242149A (ja) 情報検索システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040318

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070403

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120427

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees