JP4151923B2 - 携帯可能情報記憶媒体を使用した情報管理システム - Google Patents

携帯可能情報記憶媒体を使用した情報管理システム Download PDF

Info

Publication number
JP4151923B2
JP4151923B2 JP23338898A JP23338898A JP4151923B2 JP 4151923 B2 JP4151923 B2 JP 4151923B2 JP 23338898 A JP23338898 A JP 23338898A JP 23338898 A JP23338898 A JP 23338898A JP 4151923 B2 JP4151923 B2 JP 4151923B2
Authority
JP
Japan
Prior art keywords
owner
user
card
storage medium
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23338898A
Other languages
English (en)
Other versions
JP2000067187A (ja
Inventor
信彦 湯浅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP23338898A priority Critical patent/JP4151923B2/ja
Publication of JP2000067187A publication Critical patent/JP2000067187A/ja
Application granted granted Critical
Publication of JP4151923B2 publication Critical patent/JP4151923B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、携帯可能情報記憶媒体(ICカード)を使用した情報管理システムに関する。
【0002】
【従来の技術】
従来の携帯可能情報記憶媒体を使用した情報管理システムの一例として特開平9−259235号公報に紹介されている。即ち、携帯可能情報記憶媒体(以下、ICカードと称する)のデータをアクセスする際に、カード利用者はICカードに対して本人認証(パスワード入力)を行う。本人認証が確認された後、特定のデータ要素に対してアクセス(書き込み、読み出し、更新)が可能となる。また、カード利用者毎にデータ要素に対してアクセス権限を任意に設定できる。つまり、1枚のICカードに対して複数のカード利用者が利用可能であり、それぞれのカード利用者がアクセスできるデータ要素、およびアクセス権限を任意に設定できる。カード利用者の識別はカード利用者各々の本人認証(パスワード入力)によって行われる。
【0003】
一般に、ICカードに蓄積されたデータへの係わり方として、所有者と使用者とに分類することができる。データ所有者とは、そのデータ内容に関係する人を示し、またデータ使用者とは、そのデータを操作する人を示す。例えば、医療においては、ある患者の診断記録をデータとすると、患者はデータ所有者であり、医師はデータ使用者である。
【0004】
ところで、上記公報に示された技術では、複数のカード利用者を想定しているが、個々のカード利用者はデータ所有者であり、且つまた、データ使用者となる。即ち、データ所有者とデータ使用者は同一者であることが前提となっている。
【0005】
【発明が解決しようとする課題】
しかしながら、上記した従来技術においては、データ所有者とデータ使用者が同一者であるため、例えば、医療における診療記録データのように、データを所有者と使用者に分離して管理することを目的とする用途では不適である。即ち、所有者のみがICカードに対してデータの読み出し、および書き込みが可能でなければならない、且つまた、使用者のみがデータ内容にアクセス(内容変更等)可能でなければならない等の要求を満たすことが出来ない等の問題が有った。そこで、本発明では上記した問題点を解決するためになされたもので、データを所有者と使用者を分離して管理することが可能な携帯可能情報記憶媒体を使用した情報管理システムを提供することを目的とする。
【0006】
【課題を解決するための手段】
この発明の携帯可能情報記憶媒体を使用した情報管理システムは、暗号鍵で暗号化された暗号化個人情報と暗証番号とを記憶した個人情報の所有者のための所有者用携帯可能情報記憶媒体が挿入実装され、入力された暗証番号と所有者用携帯可能情報記憶媒体から読み出した暗証番号とを比較照合し、この比較照合が一致した場合に所有者用携帯可能情報記憶媒体から暗号化個人情報を読み出し出力する所有者端末と、個人情報を使用する使用者の使用者識別子と暗証番号とを記憶した使用者用携帯可能情報記憶媒体が挿入実装され、入力された暗証番号と使用者用携帯可能情報記憶媒体から読み出した暗証番号とを比較照合し、この比較照合が一致した場合に使用者用携帯可能情報記憶媒体から使用者識別子を読み出し出力する使用者端末と、使用者識別子と暗号鍵とを対応付けて記憶した対応表を持ち、使用者端末から出力された使用者識別子に基づいて対応表を参照して対応する暗号鍵を出力する鍵管理センターとを具備し、使用者端末は所有者端末から出力された暗号化個人情報を鍵管理センターから出力された暗号鍵を用いて復号化することを特徴とする。
【0007】
上記構成によれば、暗証番号の照合が成功しない限り、所有者のICカードから個人情報を読み出すことが出来ないので、ICカードの紛失、盗難にあっても悪意の有る使用者および第三者が不正使用することが出来ない。また、第三者に所有者のICカードから個人情報が読み出されても、暗号鍵を取得できる正規の使用者でない限り個人情報を復号出来ないので、第三者による不正使用が防止できる。
【0018】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
図1は本発明の第一の実施形態を示す図である。図1に示した情報管理システムは鍵管理センター10と、使用者端末20と、所有者端末30とによって構成される。
【0019】
鍵管理センター10は、通信装置11、検索装置12、使用者識別子と暗号鍵の対応関係を示す対応表14を記憶する記憶装置14とで構成される。
使用者端末20は、通信装置21、演算装置22、暗証番号入力装置23、ICカードインタフェース24、暗号/復号処理装置25、個人情報入出力装置26とで構成される。この使用者端末20には使用者ICカード40が挿入実装される構造と成っており、ICカードインタフェース24とICカード40とが接続される。ICカード40は演算装置41、使用者情報43を記憶するメモリ42とで構成される。
【0020】
所有者端末30は、通信装置31、演算装置32、暗証番号入力装置33、ICカードインタフェース34とで構成される。この所有者端末30には所有者ICカード50が挿入実装される構造と成っており、ICカードインタフェース34とICカード50とが接続される。ICカード50は演算装置51、暗号化された所有者情報53を記憶するメモリ52とで構成される。
【0021】
上記した所有者端末30は、暗証番号のチェック機構と、所有者ICカード50から読み出した暗号化された所有者情報53を使用者端末20に伝送する機能と、使用者端末20から伝送された暗号化所有者情報を所有者ICカード50のメモリ52に記憶させる機能を持っている。このため、所有者端末30の通信装置31と使用者端末20の通信装置21は回線を介して接続されている。
【0022】
また、上記した使用者端末20は、暗証番号のチェック機構と、使用者ICカード40から読み出した使用者識別子を鍵管理センター10に伝送する機能と、鍵管理センター10から伝送された暗号鍵に基づいて暗号化所有者情報を復号して出力する機能と、この端末20から入力した個人情報を前記暗号鍵に基づいて暗号化して所有者端末30に伝送する機能を持っている。このため、使用者端末20の通信装置21と鍵管理センター10の通信装置11は回線を介して接続されている。
【0023】
また、鍵管理センター10は、使用者識別子と暗号鍵の対応表14を記憶装置13に記憶しており、受信した使用者識別子から対応する暗号鍵を検索して使用者端末20に伝送する機能を持っている。
【0024】
図2は、上記した対応表14の実施例を示す図であり、使用者識別子A、B、C、…に対し、暗号鍵A#、B#、C#、…がそれぞれ対応して設定された表が記憶装置13に記憶されている。
【0025】
図3は、使用者ICカード40のメモリ42に記憶されている使用者情報43の実施例を示し、使用者識別子Aと使用者ICカード40の暗証番号XXXとが記憶されている。
【0026】
図4は、所有者ICカード50のメモリ52に記憶されている所有者情報53の実施例を示し、所有者識別子B、所有者ICカードの暗証番号YYYと、暗号化個人情報ZZZとが記憶されている。暗号化個人情報ZZZの例としては、氏名、年齢、住所、既往歴、診療記録、保険証番号等の情報が暗号化されているものとする。
【0027】
次に、図5および図6のフローチャートを参照して、本発明の第一実施形態の動作を説明する。
図5は、所有者ICカード50に記憶されている暗号化個人情報を読み出して復号処理をして出力する動作のフローチャートを示す。
【0028】
所有者は、所有者の暗号化個人情報53が記憶されているICカード50を所有者端末30に挿入する。次に、暗証番号入力装置33から暗証番号を入力する(S1)。所有者端末30の演算装置32は入力された暗証番号をICカードインタフェース34を介して、ICカード50に送ると共に、ICカ−ド50に対して暗証番号の照合を要求する(S2)。ICカード50の演算装置51はメモリ52に記憶されている暗証番号YYYを読み出し、入力された暗証番号と比較照合する(S3)。演算装置51は、上記の照合の結果、一致する場合はICカードインタフェース34を介して所有者端末30の演算装置32に照合結果成功(一致)の通知を返す。
【0029】
この通知を受けた所有者端末30の演算装置32は、ICカード50の演算装置51へ暗号化個人情報の読み出し要求を行う。ICカード50の演算装置51は、メモリ53から暗号化個人情報ZZZを読み出し、ICカードインタフェース34を介して所有者端末30の演算装置32へ出力する(S4)。そして演算装置32は通信装置31および通信回線を介して使用者端末20へ暗号化個人情報ZZZを送信する(S5)。
【0030】
暗証番号の照合(S3)において一致しなかった場合は、ICカード50の演算装置51は、所有者端末30の演算装置32へ照合結果失敗(不一致)の通知を返す。この照合結果失敗の通知を受けた演算装置32は暗号化個人情報の読み出しが拒否され、動作が終了する(S6)。
【0031】
次に、使用者は、使用者の使用者識別子、暗証番号等の使用者情報43が記憶されているICカード40を使用者端末20に挿入し、同様に暗証番号入力装置23から暗証番号を入力する(S11)。使用者端末20の演算装置22は入力された暗証番号をICカードインタフェース24を介してICカード40送ると共に、ICカード40に対して暗証番号の照合を要求する(S12)。ICカード40の演算装置41はメモリ42に記憶した暗証番号XXXを読み出し、入力された暗証番号と比較照合する(S13)。演算装置41は、上記の照合の結果、一致する場合はICカードインタフェース24を介して所有者端末20の演算装置22に照合結果成功の通知を返す。
【0032】
この通知を受けた使用者端末20の演算装置22は、ICカード40の演算装置41へ使用者識別子Aの読み出し要求を行う。ICカード40の演算装置41は、メモリ43から使用者識別子Aを読み出し、ICカードインタフェース24を介して使用者端末20の演算装置22へ出力する(S14)。そして演算装置22は通信装置21および通信回線を介して鍵管理センター10へ使用者識別子Aを送信する(S15)。
【0033】
暗号番号の照合(S13)において一致しなかった場合は、ICカード40の演算装置41は、使用者端末20の演算装置22へ照合結果失敗の通知を返す。この照合結果失敗の通知を受けた演算装置22は使用者識別子の読み出しが拒否され、動作が終了する(S16)。
【0034】
鍵管理センター10の検索装置12は、通信回線を介して使用者端末20から送られてきた使用者識別子Aに基づき、記憶装置14に記憶されている対応表から対応する暗号鍵を検索する(S20)。検索装置12は検索によって求めた暗号鍵A#を通信装置11および通信回線を介して使用者端末20の通信装置21に送信する。
【0035】
使用者端末20の暗号/復号処理装置25は、所有者端末30から送られてきた暗号化個人情報ZZZを、鍵管理センター10から送られてきた暗号鍵A#に基づき復号化する(S22)。これにより、例えば氏名、年齢、住所、既往歴、診療記録、保険証番号等の個人情報が生成され、個人情報入出力装置26から出力(印字、表示)される(S23)。
【0036】
次に、図6を参照して所有者ICカード50に暗証化個人情報を書き込む動作について説明する。
使用者端末20における暗証番号の照合確認処理(S30、S31)、照合結果成功に基づく使用者識別子の読み出しと鍵管理センターへの送信処理(S32、S33、S34)、および鍵管理センター10における暗号鍵の検索と使用者端末20への送信処理(S35、S36)については、上述した暗号化個人情報の復号処理における処理動作(S11〜S21)と同じであるので、その説明は省略する。
【0037】
使用者端末20では、個人情報入出力装置26から個人情報(例えば、氏名、年齢、住所、既往歴、診療記録、保険証番号等の入力や更新データ入力)を入力する(S37)。これを受けた使用者端末20の暗号/復号処理装置25は入力された個人情報を鍵管理センター10から送られてきた暗号鍵A#に基づき暗号化する(S38)。この暗号化個人情報は通信装置21、通信回線、所有者端末30を介して演算装置32に送信される(S39)。
【0038】
一方、所有者端末30における暗証番号照合処理(S40、S41、S42)についても、上述した暗号化個人情報の復号処理における(S1〜S3)と同じであることから、その説明は省略する。
【0039】
所有者端末30における暗証番号照合処理において、ICカード50の演算装置51から照合結果成功の通知を受けた所有者端末30の演算装置32は、受信した暗号化個人情報をICカードインタフェース34を介して所有者ICカード50の演算装置51に出力する。そして、演算装置51はメモリ52へ暗号化個人情報を書き込む(S43)。この結果、所有者ICカード50のメモリ52に暗号化個人情報が記憶される。
【0040】
なお、暗証番号の照合処理において照合失敗となった場合(S45、S46)は、以降の処理が終了することは上述したステップ(S6、S16)と同じであるのでその説明は省略する。
【0041】
図7は本発明の第二の実施態様を示す図である。図7に示した情報管理システムでは、使用者端末60と、所有者端末80とによって構成される。
使用者端末60は、通信装置61、演算装置62、暗証番号入力装置63、ICカードインタフェース64、暗号/復号処理装置65、個人情報入出力装置66とで構成される。この使用者端末60には使用者ICカード70が挿入実装される構造と成っており、ICカードインタフェース64とICカード70とが接続される。ICカード70は演算装置71、使用者情報73を記憶するメモリ72とで構成される。
【0042】
所有者端末80は、通信装置81、演算装置82、暗証番号入力装置83、ICカードインタフェース84とで構成される。この所有者端末30には所有者ICカード90が挿入実装される構造と成っており、ICカードインタフェース84とICカード90とが接続される。ICカード90は演算装置91、所有者情報93を記憶するメモリ92とで構成される。
【0043】
上記した所有者端末80は、暗証番号の照合チェック機構と、所有者ICカード90から読み出した所有者情報93を使用者端末60に伝送する機能と、使用者端末60から伝送された暗号化個人情報を所有者ICカード90のメモリ92に格納する機能を持っている。このため、所有者端末80の通信装置81と使用者端末60の通信装置61は回線を介して接続されている。
【0044】
また、上記した使用者端末60は、暗証番号の照合チェック機構と、使用者ICカード70から読み出した使用者情報73から暗号鍵を抽出して暗号化個人情報を復号して出力する機能と、この端末60から入力した個人情報を前記暗号鍵に基づいて暗号化して所有者端末80に伝送する機能を持っている。
【0045】
この第二の実施形態と上述した第一の実施形態とでは、鍵管理センター10を持たない違いが有る。
このため、使用者ICカード70のメモリ72には図8に示すように、使用者識別子A、暗号番号XXXと共に暗号鍵Y#等から構成される使用者情報73が記憶されている。所有者情報93は図4と変更ないものとする。
【0046】
以下、図9および図10のフローチャートを参照して、第二の実施形態の動作を説明する。
図9は、所有者ICカード90に記憶されている暗号化個人情報を読み出して復号処理して出力する動作のフローチャートを示す。
【0047】
所有者は、所有者情報93が記憶されているICカード90を所有者端末60に挿入する。次に、暗証番号入力装置83から暗証番号を入力する(S50)。所有者端末80の演算装置82は入力された暗証番号をICカードインタフェース84を介してICカード90へ送ると共に、ICカード90に対して暗証番号の照合を要求する(S51)。ICカード90の演算装置91はメモリ92に記憶した暗証番号YYYを読み出し、入力された暗証番号と比較照合する(S52)。演算装置91は、上記の照合の結果、一致する場合はICカードインタフェース84を介して所有者端末80の演算装置82に照合結果成功の通知を返す。
【0048】
この通知を受けた所有者端末80の演算装置82は、ICカード90の演算装置91へ暗号化個人情報の読み出し要求を出力する。ICカード90の演算装置91は、メモリ93から暗号化個人情報ZZZを読み出し、ICカードインタフェース84を介して所有者端末80の演算装置82へ出力する(S53)。そして演算装置82は通信装置81および通信回線を介して使用者端末60へ暗号化個人情報ZZZを送信する(S54)。
【0049】
暗証番号の照合(S52)において一致しなかった場合は、ICカード90の演算装置91は、所有者端末80の演算装置82へ照合結果失敗の通知を返す。この照合結果失敗の通知を受けた演算装置82は暗号化個人情報の読み出しが拒否され、動作が終了する(S55)。
【0050】
次に、使用者は、使用者の暗証番号、暗号鍵等の使用者情報73が記憶されているICカード70を使用者端末60に挿入し、同様に暗証番号入力装置63から暗証番号を入力する(S60)。使用者端末60の演算装置62は入力された暗証番号をICカードインタフェース64を介してICカード70に送ると共に、ICカード70に対して暗証番号の照合を要求する(S61)。ICカード70の演算装置71はメモリ72に記憶した暗証番号XXXを読み出し、入力された暗証番号と比較照合する(S62)。演算装置71は、上記の照合の結果、一致する場合はICカードインタフェース64を介して使用者端末60の演算装置62に照合結果成功の通知を返す。
【0051】
この通知を受けた所有者端末60の演算装置62は、ICカード70の演算装置71へ暗号鍵Y#の読み出し要求を出力する。ICカード70の演算装置71は、メモリ73から暗号鍵Y#を読み出し、ICカードインタフェース64を介して使用者端末60の演算装置62へ出力する(S63)。そして演算装置62は通信装置61を介して暗号鍵Y#を暗号/復号処理装置65に出力する。
【0052】
暗証番号の照合(S62)において一致しなかった場合は、ICカード70の演算装置71は、使用者端末60の演算装置62へ照合結果失敗の通知を返す。この照合結果失敗の通知を受けた演算装置62は暗号鍵の読み出しが拒否され、動作が終了する(S64)。
【0053】
暗号/復号処理装置65は、所有者端末80から送られてきた暗号化個人情報ZZZを使用者ICカード70から読み取った暗号鍵Y#に基づき復号化する(S65)。これにより、例えば、氏名、年齢、住所、既往歴、診療記録、保険証番号等の個人情報が生成され、個人情報入出力装置66から出力(印字、又は表示)される(S66)。
【0054】
次に、図10を参照して所有者ICカード90に暗証化個人情報を書き込む動作について説明する。
使用者端末60における暗証番号の照合確認処理(S70〜S72)、およびICカード70からの暗号鍵Y#の読み取り処理(S73)は、上述した復号処理の動作ステップ(S60〜S63)と同じであるので、その説明は省略する。
【0055】
使用者端末60では、個人情報入出力装置66から個人情報(例えば、氏名、年齢、住所、既往歴、診療記録、保険証番号等の入力や更新データ入力)を入力する(S74)。すると、使用者端末60の暗号/復号処理装置65は入力された個人情報をICカード70から読み出した暗号鍵Y#に基づき暗号化する(S75)。この暗号化個人情報は通信装置61、通信回線、所有者端末80の通信装置81を介して演算装置82に送信される(S76)。
【0056】
一方、所有者端末80における暗証番号の照合処理(S80、S81、S82)についても、上述した復号処理の動作ステップ(S50〜S52)と同じであることから、その説明は省略する。
【0057】
所有者端末80における暗証番号の照合処理において、ICカード90の演算装置91から照合結果成功の通知を受けた所有者端末80の演算装置82は、受信した暗号化個人情報をICカードインタフェース84を介して所有者ICカード90の演算装置91に出力する。そして、演算装置91はメモリ92へ暗号化個人情報を書き込む(S83)。この結果、所有者ICカード90のメモリ92に暗号化個人情報が記憶される。
【0058】
なお、暗証番号の照合処理において照合失敗となった場合(S77、S84)は、以降の処理が終了することは上述したステップ(S64、S55)と同じであるので、その説明は省略する。
【0059】
なお、本発明を適用するシステムの一例として、医師と患者の例を挙げたが、これに限定されず、例えばデパート顧客カードシステム等にも適用できる。この場合、デパートの顧客カードに顧客情報(住所、氏名、趣味、ショッピング履歴、各種サービス利用履歴等)を記憶し、ショッピング・サービス利用毎に情報更新を行うようにする。また、系列デパートのみが顧客情報にアクセス出来るようすることで、系列デパート固有の情報も安全に記憶することが出来る。
【0060】
また、上記した情報管理システムでは、図2に示した対応表では使用者識別子と暗号鍵を1対1に対応して記憶させているが、一つの暗号鍵を複数の使用者識別子に対応させて記憶することも出来る。このように、一つの暗号鍵を複数の使用者の使用者識別子を割り当てることにより、一人の所有者に対し複数の使用者が取扱うことが可能となる。
更に、暗証照合をカード側の演算装置で実行したが、端末側の演算装置で実行しても良い。また、各演算装置はマイクロプロプロセッサで構成しても良い。
【0061】
【発明の効果】
本発明によれば、暗証番号の照合が成功しない限り、所有者のICカードから個人情報を読み出すことが出来ないため、ICカードの紛失、盗難にあっても悪意の有る使用者および第三者が不正使用することが出来ない。また、第三者に所有者のICカードから個人情報が読み出されても、暗号鍵を取得できる正規の使用者でない限り個人情報を復号化出来ないので、第三者による不正使用が防止できる。更に、悪意の有る使用者が不正に個人情報を書き換えようとしても、所有者の認証なしでは書き換えが出来ないため、不正な書き換えも防止できる。更に、一つの暗号鍵を複数の使用者の使用者識別子を割り当てることにより、一人の所有者を複数の使用者が診療することが出来る。更に、暗号鍵は正規の使用者しか取得出来ないので、第三者が不正に所有者の個人情報を書き換えても、個人情報の正当性を検証・確認することが出来る等の効果を有する。
【図面の簡単な説明】
【図1】本発明の第一実施態様の情報管理システムの構成を示す図。
【図2】第一の実施態様の情報管理システムに使用される使用者識別子と暗号鍵の対応表の一例を示す図。
【図3】第一の実施態様の情報管理システムに使用される使用者情報の一例を示す図。
【図4】第一および第二の実施態様の情報管理システムに使用される所有者情報の一例を示す図。
【図5】第一の実施態様の情報管理システムにおける所有者情報の読み出しと復号処理の動作を示すフローチャート。
【図6】第一の実施態様の情報管理システムにおける所有者情報の暗号化とその書き込み処理の動作を示すフローチャート。
【図7】本発明の第二の実施態様の情報管理システムの構成を示す図。
【図8】第二の実施態様の情報管理システムに使用される使用者情報の一例を示す図。
【図9】第二の実施態様の情報管理システムにおける所有者情報の読み出しと復号処理の動作を示すフローチャート。
【図10】第二の実施態様の情報管理システムにおける所有者情報の暗号化とその書き込み処理の動作を示すフローチャート。
【符号の説明】
10‥鍵管理センター
20、60‥使用者端末
30、80‥所有者端末
11、21、31、61、81‥通信装置
12‥検索装置
13‥記憶装置
22、32、41、51、62、71、81、91‥演算装置
23、33、63、83‥暗証番号入力装置
24、34、64、84‥ICカードインタフェース
25、65‥暗号/復号処理装置
26、66‥個人情報入出力装置
40、71‥使用者ICカード
50、90‥所有者ICカード
42、52、72、92‥メモリ

Claims (2)

  1. 暗号鍵で暗号化された暗号化個人情報と暗証番号とを記憶した前記個人情報の所有者のための所有者用携帯可能情報記憶媒体が挿入実装され、入力された暗証番号と前記所有者用携帯可能情報記憶媒体から読み出した前記暗証番号とを比較照合し、この比較照合が一致した場合に前記所有者用携帯可能情報記憶媒体から前記暗号化個人情報を読み出し出力する所有者端末と、
    前記個人情報を使用する使用者の使用者識別子と暗証番号とを記憶した使用者用携帯可能情報記憶媒体が挿入実装され、入力された暗証番号と前記使用者用携帯可能情報記憶媒体から読み出した前記暗証番号とを比較照合し、この比較照合が一致した場合に前記使用者用携帯可能情報記憶媒体から前記使用者識別子を読み出し出力する使用者端末と、
    前記使用者識別子と前記暗号鍵とを対応付けて記憶した対応表を持ち、前記使用者端末から出力された前記使用者識別子に基づいて前記対応表を参照して対応する暗号鍵を出力する鍵管理センターとを具備し、
    前記使用者端末は前記所有者端末から出力された前記暗号化個人情報を前記鍵管理センターから出力された前記暗号鍵を用いて復号化することを特徴とする携帯可能情報記憶媒体を使用した情報管理システム。
  2. 暗号鍵で暗号化された暗号化個人情報と暗証番号とを記憶した前記個人情報の所有者のための所有者用携帯可能情報記憶媒体が挿入実装され、入力された暗証番号と前記所有者用携帯可能情報記憶媒体から読み出した前記暗証番号とを比較照合し、この比較照合が一致した場合に前記所有者用携帯可能情報記憶媒体から前記暗号化個人情報を読み出し出力する所有者端末と、
    暗証番号と前記暗号鍵とを記憶した前記暗号化個人情報を使用する使用者のための使用者用携帯可能情報記憶媒体が挿入実装され、入力された暗証番号と前記使用者用携帯可能情報記憶媒体から読み出した前記暗証番号とを比較照合し、この比較照合が一致した場合に前記使用者用携帯可能情報記憶媒体から前記暗号鍵を読み出し、この読み出した暗号鍵により前記所有者端末から送られてきた前記暗号化個人情報を復号化して出力する使用者端末とを具備することを特徴とする携帯可能情報記憶媒体を使用した情報管理システム。
JP23338898A 1998-08-20 1998-08-20 携帯可能情報記憶媒体を使用した情報管理システム Expired - Fee Related JP4151923B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23338898A JP4151923B2 (ja) 1998-08-20 1998-08-20 携帯可能情報記憶媒体を使用した情報管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23338898A JP4151923B2 (ja) 1998-08-20 1998-08-20 携帯可能情報記憶媒体を使用した情報管理システム

Publications (2)

Publication Number Publication Date
JP2000067187A JP2000067187A (ja) 2000-03-03
JP4151923B2 true JP4151923B2 (ja) 2008-09-17

Family

ID=16954320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23338898A Expired - Fee Related JP4151923B2 (ja) 1998-08-20 1998-08-20 携帯可能情報記憶媒体を使用した情報管理システム

Country Status (1)

Country Link
JP (1) JP4151923B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020011301A (ko) * 2000-08-01 2002-02-08 손영석 휴대용 저장매체의 고유 일련코드(id)를 이용한본인인증 방법
KR20010035230A (ko) * 2000-12-22 2001-05-07 엄장필 휴대 가능한 저장매체를 기반으로 하는 인증시스템 및인증방법
JP4774626B2 (ja) * 2001-05-17 2011-09-14 大日本印刷株式会社 データ送信装置、データ受信装置および通信システム
US20040260405A1 (en) * 2003-06-18 2004-12-23 Ron Eddie Modular monitoring, control and device management for use with process control systems
JPWO2006022349A1 (ja) * 2004-08-26 2008-05-08 松下電器産業株式会社 データ記録再生装置および方法
JP5538701B2 (ja) * 2008-10-13 2014-07-02 正義 石澤 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
WO2011024298A1 (ja) * 2009-08-28 2011-03-03 リプレックス株式会社 サービスシステム
JP2012100352A (ja) * 2012-02-09 2012-05-24 Ripplex Inc サービスシステム

Also Published As

Publication number Publication date
JP2000067187A (ja) 2000-03-03

Similar Documents

Publication Publication Date Title
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US6084968A (en) Security token and method for wireless applications
KR100269527B1 (ko) 저장및정보송신시스템과,정보송신및판독방법
US20090083544A1 (en) Security process for private data storage and sharing
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
KR20010108292A (ko) 휴대용 전자식 과금 및 인증 장치와 그 방법
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
JP2009510644A (ja) 安全な認証のための方法及び構成
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JP2009151528A (ja) 生体情報が格納されたicカードおよびそのアクセス制御方法
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
JPH1188321A (ja) ディジタル署名生成サーバ
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP3860280B2 (ja) 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
JP2000188594A (ja) 認証システム及び指紋照合装置並びに認証方法
JP2004013560A (ja) 認証システム、通信端末及びサーバ
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2900869B2 (ja) データベース検索システムおよびデータベース保護方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050428

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050620

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050818

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080627

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees