JPH10198606A - 保護可能な情報を安全に転送し保存する方法及びシステム - Google Patents
保護可能な情報を安全に転送し保存する方法及びシステムInfo
- Publication number
- JPH10198606A JPH10198606A JP9184849A JP18484997A JPH10198606A JP H10198606 A JPH10198606 A JP H10198606A JP 9184849 A JP9184849 A JP 9184849A JP 18484997 A JP18484997 A JP 18484997A JP H10198606 A JPH10198606 A JP H10198606A
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- computer
- key
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
ようにしながら、情報の入力や読取りは、許可を得たユ
ーザのみが行う。 【解決手段】 データレコードに保有される複数のデー
タタイプはそれぞれ専用のランダム鍵でコード化され
る。ランダム鍵及び保護すべき制御データの一部はチッ
プカードに保存される固定鍵で暗号化される。チップカ
ード自体は制御データとランダム鍵を暗号化する。これ
により、重要な固定鍵がチップカードから漏れることは
ない。チップカードはデータへのアクセス、及び暗号化
と解読の機能の両方を制御する。ランダム鍵自体はデー
タと共に暗号化されて保存され、ランダム鍵により、全
てのデータ・レコードが相互に分離した状態にされ、認
可を得たユーザだけがアクセスできるようになる。
Description
特に患者カード・システムに保存された患者情報を安全
に転送し保存する方法及びシステムに関する。
のプライバシーに関するものである。患者カードに保存
された個人の、個人に関係した医療データは特に重要性
が高く、従って保護の対象になる。また患者はしばしば
かなり弱い立場にあり、保護に関して積極的に動く立場
にはない。その結果、患者の重要データを保護する上
で、患者を支援するための法的、技術的なワークグルー
プを設けるために、法律や契約を採用しなければならな
い。
記憶域のデータを保護するのに必要な全ての制御メカニ
ズムが得られる。チップは外部からの物理的アクセスに
対して効果的に保護されるが、他方、オペレーティング
・システムは、データへの全てのアクセスを監視し、ユ
ーザが認証できないか、或いは個人識別番号(PIN)
を入力できない場合は読取りや書込みの操作を拒否す
る。従ってチップは、保護されたデータがそのデータ・
ラインを通して外部から読取られるのを防ぐ。チップ・
カードはセキュリティの高さが認識されていることか
ら、主として金融分野で識別システムとして採用され
る。
憶装置には、CDやCD−ROMに採用されている技術
が用いられる。記憶容量が大きいので大量のデータを保
存するのに適している。しかし、この記憶装置の欠点は
データに対して物理的な保護機能がないことである。つ
まりリーダがあれば誰でもデータを読める。しかしそれ
でも、データをエンコードした形で保存できるという点
で論理的なデータ保護は可能である。データのこのコー
ディングは専門用語で言う"暗号法"としても知られてい
る。
が秘密裏に配付されるという問題がある。相互にコミュ
ニケートしようとする関係者が増えれば、それだけ鍵管
理の問題が大きくなる。全ての関係者が同じ鍵を使用す
る場合、問題を解決するのは容易であるが、しかしこれ
は2人の関係者の間で暗号化されたものを関係者の誰も
が読取れ、この1つの鍵に外部からアクセスできた場合
には、システム全体がオープンになることを意味する。
各関係者が専用の鍵を持つ場合、鍵へのアクセスは1人
の鍵保持者によって送られ、受け取られる情報に限られ
る。他方の鍵保持者は保護されたままである。
数、つまり1対Nの関係ではなく、n対Nの関係が生じ
たとき、更に大きくなる。例えば医師は誰でも情報の送
信人になれ、認可を得た他の医師はその情報を読取れな
ければならない。先に述べたように医師はどのような場
合であっても、他に伝えられる前にシステム全体で使用
できる鍵には同意してはならない。他方、関係者である
医師が予めそれぞれの鍵を相互に交換すると想定するこ
とはできない。
データを転送するメモリと選択的情報のシステムについ
て説明している。システムは光学式メモリ・カードを含
み、カードには複数のコードだけを保存するため空間的
に定義された記憶フィールドが、鍵に対するアクセス当
たり少なくとも1つ配置される。光学式メモリ・カード
用に複数の鍵認識機能を持つ読取り/書込み装置が少な
くとも1つ含まれる。鍵認識機能はそれぞれ、読取り/
書込み装置に保持された複数のフォーマット機能それぞ
れをポイントし、後者をそれぞれに割当てられたコード
と共に起動する。フォーマット機能はそれぞれ光学式カ
ードのデータ記憶フィールドをポイントし、そこに保存
されたデータをフォーマット・データをもとに読取るた
めに修飾する。このプロセスの欠点としては、光学式記
憶媒体に鍵領域とデータ領域がある。従って、鍵とデー
タを読取るためには、光学式記憶媒体に対して2つの別
々のアクセスが必要である。前記文献に述べられたプロ
セスでは固定鍵が用いられる。すなわち鍵はシステムに
より特定の手順に従って前もって決定される。読取り/
書込み装置は、どの鍵を使用する必要があるかの決定に
は重要な要素である。これはコード、フォーマット機
能、及び決定機能に依存する。通常、本発明のプロセス
は光学式記憶媒体に限定される。
は、保護すべき情報を転送し、複数のユーザ間で前記情
報を最大限に交換できるようにしながら、前記情報の入
力や読取りを認可を得たユーザだけが行えるシステム及
び方法を提案することである。
特徴により達成される。本発明の有益な実施例は従属請
求項に示してある。
る鍵は共に1つのファイルに保存される。これにより暗
号化されたデータを例えばコンピュータの中でセキュリ
ティを危険にさらすことなく、またそれらのデータが最
初に記録される記憶媒体とは無関係にデータベースに保
存し、或いはネットワークで配付することができる。フ
ァイル内には重要度の異なる、特定のアクセス権でのみ
読み書きのできるデータを置くことができる。データは
保存されてランダム鍵で暗号化される。ランダム鍵はチ
ップ・カードでエンコードされ、データと共に保存され
る。これによりデータの解読はかなり困難になる。鍵の
生成方法は、チップ・カードでのみ実施される。その結
果、認可を得たユーザは、そのユーザのデータに対する
アクセスを常に完全に制御することができる。
とデータ・レコードを含むファイル構造を示す。ヘッダ
は例えば制御データ・フィールド1乃至7を含む。デー
タ・レコードは、データ・レコードに保存される複数の
データ・タイプ1乃至nで構成することができる。デー
タ・タイプはそれぞれ専用のランダム鍵でコード化され
る。このランダム鍵及び保護すべき制御データの一部
は、チップ・カードに保存される固定鍵で暗号化され
る。チップ・カード自体は制御データとランダム鍵を暗
号化する。これにより、重要な固定鍵がチップ・カード
から漏れることはない。
るデータ・タイプの機密ステージは、管理フィールド1
及び7に置かれる。つまり各データ・タイプは鍵が関連
付けられたその専用の機密ステージにより特徴付けられ
る。常に読取り可能なデータ・タイプがある(例えば緊
急データ)。また患者の同意がなければ読取れないデー
タ・タイプ、或いは特定のユーザ・グループしかアクセ
スできないデータ・タイプがある。どのデータをどのデ
ータ・タイプに分類するかは国のデータ保護規定によ
る。原則的に各データ・タイプは特定のユーザ・グルー
プだけがアクセスできるようにする必要がある。例えば
薬剤師は、作業に必要なデータにだけアクセスできるよ
うにする。特定のデータ・タイプにアクセスできる、認
可を得たユーザ・グループは管理フィールドで定義され
る。例えば薬剤師は処方箋と、禁忌に関する医師の助言
にだけアクセスできると決定することができる。従って
次のデータ・タイプを設定することができる。 タイプ0データ=データは常に読取り可能−データは暗
号化されない。 タイプ1データ=データは患者のPINが入力された後
にのみ読取り可能。 タイプ2データ=データは全ての専門分野の医師の認可
が得られた後、及び患者のPINが入力された後にのみ
読取り可能。 タイプ3データ=タイプ2データと同様。ただしデータ
は特定の専門分野の医師の認可が得られた後にのみ読取
り可能。 タイプ4データ=予約。 タイプ5データ=データは例えば患者のPINなく、医
師も薬剤師も読取り可能。この種のデータはX線技師の
み、薬剤師のみ、全員等、特定のグループのメンバを対
象にすることができる。厳密に指定された対象グループ
をリストとして入力することもできる。
立したデータ・レコードに保存される。また様々な専門
職グループのデータまたは、特定のグループだけを対象
にしたデータはそれぞれ別のファイルに保持される。
含む。データ・レコードのタイプ(緊急データ/薬剤師
のデータ/臨床データ)、保持されるデータのタイプ0
乃至5、データ・レコードを書いた医師の専門分野、医
師の名前、医師のID、日付、時刻及びデータの対象グ
ループは制御データから確認できる。データを読取れる
対象グループはまた"全員"とも定義することができる。
データのタイプはそれぞれ、専用のランダム鍵で暗号化
されている。このランダム鍵及び保護される制御データ
の一部はチップ・カードに保存された固定鍵で暗号化さ
れる。チップ・カードそれ自体は制御データとランダム
鍵を暗号化する。結果、機密固定鍵がチップ・カードか
ら漏れることはない。制御データとランダム鍵を暗号化
するのはチップ自体のみである。これは、どの医師が制
御情報に保持されたどの対象グループについて認可を得
られるかどうかチェックした後に行われる。医師は、こ
の対象グループに所属しない場合は、患者の同意が得ら
れたデータにしかアクセスできない。
ステップをフローチャートの形で示す。本発明に従った
システム及び方法によるデータの読取りと書込みの前提
条件は、患者カード、ユーザ・カード、読取りと書込み
の装置及びプロセスを制御するコンピュータ・システム
である。患者カードとして特に適しているのは光学式カ
ードである。他のチップ・カードも採用できる。患者カ
ードは好適には光学式の大容量記憶装置及び暗号機能を
持つチップを含む。光学式チップ・カードのチップは更
に、2人の関係者が鍵を転送できる他、カード自体は鍵
を安全に保存する保護通信チャネルとして働く。患者カ
ードはそれぞれ専用のレコード鍵を持ち、レコード鍵は
カードの供給者でさえ知っている必要がない。患者カー
ドで鍵が外部にもれることはない。患者カードは医師が
正式に認可を与えるまでは、暗号化機能も解読機能もブ
ロックする。
ードを保有していなければならない。ユーザ・カードは
医師を特定分野の認定医師として証明するものである。
ユーザ・カードはリーダまたは読取り/書込み装置によ
って読取られる。ユーザ・カードは全ての適合検査につ
いて技術的に不可欠ではない。医師に関するユーザ・グ
ループ情報は医師システムの中で既に安全な形で設定さ
れていることがあるからである。また患者はその患者カ
ードを読取り/書込み装置にセットする必要がある。医
師が認可を受けている場合、システムはまず、全てのユ
ーザ・グループからアクセスできるデータへのアクセス
を許可する。これらのデータも暗号化されない(緊急デ
ータ)。
る場合、ユーザ・カードには、医師が所属するグループ
(皮膚科、呼吸器科等)に関する情報が必要である。そ
のためシステムは、ユーザが所属するユーザ・グループ
に関する関連情報をユーザ・カードから取り出し、患者
カードから認可コマンドを呼び出す。患者カードは、ユ
ーザが当該ユーザ・グループに属するかどうか確認し、
この情報を患者カードに保持する。ユーザは複数のユー
ザ・グループに所属する場合がある。システムは次に、
患者の医療データを含むファイルを読取り、ファイルを
データ・ヘッダとデータ・レコードに分ける。次にデー
タ・ヘッダが制御データ及び解読コマンドと共に患者カ
ードに転送される。患者カードはデータ・ヘッダを解読
する前に、何か認可があるかどうかチェックする。認可
があり、ユーザが、データ・ヘッダの対象グループのユ
ーザ・グループと同一なら、解読されたデータ・ヘッダ
をシステムに返す。システムは所望の鍵をデータ・ヘッ
ダから取り、解読のため患者カードに送る。解読された
鍵はシステムに返され、そこでシステムは対応するデー
タ・タイプのデータ・レコードを適切な解読プログラム
で解読する。
逆になるが、鍵は患者カードのデータ鍵ジェネレータに
より作成される。これによりシステムはまず、データ・
レコードをエンコードする。ここでデータ・レコードの
各データ・タイプは、それ専用のランダム鍵で暗号化さ
れる。鍵は次に暗号化のため患者カードに送られる。次
にデータ・ヘッダが作成され、システムは同様にデータ
・ヘッダを暗号化のため患者カードに送る。結果、暗号
化されたデータ・レコード、暗号化された鍵、及び暗号
化された制御データが得られる。これらはデータをアク
セスするためにも必要である。
る権利は医師だけが持つ、或いは薬剤師は書込みの権利
が制限される、また専門分野に関係したデータの読取り
と書込みしかできないと規定することができる。従っ
て、薬が販売された場合は、処方を取り消し、製造元、
バッチ番号等についてのメモを保存することができる。
患者は医師が医療データをカードに書込むには、常に最
初に同意しなければならない。従って医師はカードに何
が書込めるかについて患者との間で確認をとる責任があ
る。これで患者は承認または否認をすることができる。
医師は医師として認可されていなければならない。これ
は読取りのプロセスのように、ユーザ・カードにより実
施される。ユーザ・カードから関連する専門分野グルー
プが得られる。患者も同様に、患者カードの所有者とし
て認可されていることを証明するため、PINを入力す
ることによって確認されなければならず、また同意をし
ていれば、医師がファイルへの書込みを行うことができ
る。認可鍵があれば、認可鍵が特定の専門分野グループ
の医師に関係することが患者カードにより設定される。
医師はまた、複数のフィールドに専門分野がある場合は
複数の認可鍵を保有することができる。
を持つこの暗号化されたデータ・レコードは、光学式記
憶媒体や光学式記憶カードのチップに書込み、コンピュ
ータに保存またはネットワークに送ることができる。こ
こでも、医師がこのデータにアクセスできるのは患者の
同意がある場合のみである。更に光学式チップ・カード
からデータをファイルし、オリジナルが失われた場合は
複製を作ることもできる。
存し転送するための情報/転送システムの基本構造を示
す。システムは、基本的にコンピュータ、患者カードの
読取り/書込み装置、患者カード、ユーザ・カードの読
取り/書込み装置、及びユーザ・カードを含む。技術的
に患者カードとユーザ・カードの両方に1つの読取り/
書込み装置を採用することは可能である。患者データ
は、患者カードに保存されるか、または他の記憶媒体に
保存できる。患者データが患者カードに保存される場合
は、好適には光学式大容量メモリが用いられる。患者カ
ードは、好適には、光学式大容量メモリを持つチップ・
カードである。データの書込みや読取りは常に必要であ
る。患者カードには次の重要なデータ/機能が保存され
る。関連ユーザ・グループの認可鍵、データ鍵の暗号
鍵、データ・ヘッダの暗号鍵、データ鍵を作成するジェ
ネレータ、及び暗号化と解読の機能である。
を取り上げて説明してきたが、本発明に従ったシステム
及び方法は、個人、企業、銀行、公共機関、民間機関等
に関する特定のデータのアクセス権が限定された形で与
えられ、保護対象として適した全てのデータに応用する
ことができる。これは特に枠組みとして次のような条件
のある用途に該当する。データの所有者が様々なセキュ
リティ・レベルを設定し使用することができる。データ
を特定の対象グループや対象グループのメンバからアク
セスできるようにすることができる。特定のセキュリテ
ィ・レベルでは、読取りの権利の認可を行うことができ
る(ユーザ・カードを使用する等)。特定のセキュリテ
ィ・レベルでは、チップ・カードの所有者の識別と合意
を適用することができる(例えばPINを入力すること
によって)。
価値が保存されるチップ・バンク・カードを考えること
ができる。このチップ・バンク・カードの所有者は、関
係銀行だけに一定限度のアクセス権を与えることができ
る。この他にもチップ・クレジット・カードが挙げられ
る。本発明は、このように、本発明に従った方法及びシ
ステムに変更を加えることなく、保護可能なデータの保
存と転送を目的としたあらゆるアプリケーションに応用
することができる。
る。患者カードに保存されたデータは暗号法により保護
される。患者が同意しており医師が認可されている場
合、データを再び解読できるのは同じ患者カードだけで
ある。医師が認可を得ているかどうかを確認するために
患者カードに用いられる全ての情報が制御データを保護
するための鍵及びランダム鍵と共にチップに保存され
る。患者データは、チップに保存できるがその必要はな
い。チップはデータへのアクセス、及び暗号化と解読の
機能の両方を制御する。ランダム鍵自体はデータと共に
暗号化されて保存される。ランダム鍵は、各データ・レ
コードが分離したままで、認可を得たユーザだけがアク
セスできるようにするものである。患者カードそれぞれ
に専用のレコード鍵がある。1つのデータ・レコードの
ランダム鍵が壊れた場合、カード上の他のデータ・レコ
ード、及びシステム内の他のどのカードも影響を受けな
い。患者カードのランダム鍵を暗号化する鍵が壊れた場
合、システム内の他のどのカードのデータも安全な状態
に保たれたままである。
カードの特徴から導かれる。従って患者カードごとに異
なる。患者カードが壊れた場合、システム内で用いられ
ていない鍵がオープンになるだけである。
に関してユーザ・カードにより自分で認可する。ユーザ
・カードには、システム・オペレータが定義するグルー
プ鍵のセットがある。医師がある鍵について認可され、
患者がそのPIN番号に同意している場合にのみ、医師
はデータにアクセスできる。グループ鍵はヘルス・サー
ビスでの役割に応じて、また医療の専門分野に従って変
化する。
で分類することができる。分類はユーザが認可をうける
必要があるかどうか、また患者が同意する必要があるか
どうかによって異なる。
の事項を開示する。
て、少なくとも、ユーザの認可を実施できる認可端末に
接続されたコンピュータと、前記コンピュータと、所有
者を割当てることのできるチップ・カードの間でデータ
を交換できる読取り及び書込み端末と、少なくとも1つ
の記憶媒体と、を含み、前記コンピュータと前記記憶媒
体の間でデータを交換でき、前記コンピュータが暗号鍵
を要求したときには新しい暗号鍵を作成できるジェネレ
ータが、前記チップ・カードに保持される、ことを特徴
とする、保存及び転送システム。 (2)前記コンピュータに接続された識別端末を持ち、
前記識別端末により、前記チップ・カードの所有者の確
認、特にパスワード、身分証明番号、または生物測定識
別法(biometric identification method)を入力でき
る、ことを特徴とする、前記(1)記載の保存及び転送
システム。 (3)認可を実施できる認可カードを含むことを特徴と
する、前記(1)記載の保存及び情報転送システム。 (4)前記記憶媒体は前記チップ・カードに配置される
ことを特徴とする、前記(1)記載の保存及び情報転送
システム。 (5)前記記憶媒体は固定ディスク・メモリとして設計
されることを特徴とする、前記(1)記載の保存及び情
報転送システム。 (6)前記記憶媒体は光学式メモリとして設計されるこ
とを特徴とする、前記(1)記載の保存及び情報転送シ
ステム。 (7)前記コンピュータはコンピュータ・ネットワーク
に配置され、前記記憶媒体は前記ネットワークのコンピ
ュータに配置されることを特徴とする、前記(1)記載
の保存及び情報転送システム。 (8)チップ・カードを利用して少なくとも1つの記憶
媒体に情報を保存する方法であって、ユーザ・グループ
に割当てられた識別機能によりユーザを認可するステッ
プと、前記コンピュータが前記チップ・カードに暗号鍵
を要求するステップと、前記暗号鍵を前記チップ・カー
ドから前記コンピュータに転送するステップと、前記コ
ンピュータの前記暗号鍵によりデータを暗号化するステ
ップと、前記暗号鍵を前記チップ・カードで暗号化する
ステップと、前記暗号鍵で暗号化されたデータ・レコー
ドを前記記憶媒体に保存するステップと、を含む、方
法。 (9)前記コンピュータに接続された認可端末と、該認
可端末にセットされた認可カードとにより認可が実施さ
れることを特徴とする、前記(8)記載の方法。 (10)保証、特に身分証明番号、パスワード、または
生物測定識別法が入力されることを特徴とする、前記
(8)記載の方法。 (11)前記保証は、前記チップ・カードにより暗号化
または解読が行われる前に入力できることを特徴とす
る、前記(10)記載の方法。 (12)前記チップ・カードに配置されるカード鍵を利
用して、前記暗号鍵が暗号化されることを特徴とする、
前記(10)記載の方法。 (13)各々の前記データ・レコードについて、前記コ
ンピュータでデータ・ヘッダが作成され、前記データ・
ヘッダは書込みをするユーザが属するユーザ・グルー
プ、または前記データ・レコードを読取るために満足す
べき要件を示すことを特徴とする、前記(8)記載の方
法。 (14)前記カード鍵によって暗号化された暗号鍵は、
前記データ・ヘッダに配置されることを特徴とする、前
記(12)または(13)記載の方法。 (15)暗号化された前記データ・ヘッダと暗号化され
た前記データ・レコードは、ファイルにアセンブルさ
れ、該ファイルは前記記憶媒体に保存されることを特徴
とする、前記(14)記載の方法。 (16)前記コンピュータはコンピュータ・ネットワー
クに配置され、前記記憶媒体は前記ネットワークの所望
のコンピュータに配置されることを特徴とする、前記
(8)記載の方法。 (17)チップ・カードを利用して記憶媒体から情報を
読取る方法であって、ユーザ・グループに割当てられた
識別機能によりユーザを認可するステップと、前記記憶
媒体からコンピュータにファイルを転送するステップ
と、前記ファイルをデータ・ヘッダと暗号データ・レコ
ードに分割するステップと、前記データ・ヘッダを前記
コンピュータから前記チップ・カードに転送するステッ
プと、前記チップ・カードのカード鍵により前記データ
・ヘッダを解読するステップと、解読された前記データ
・ヘッダを前記チップ・カードから前記コンピュータに
転送するステップと、解読された前記データ・ヘッダか
ら対象ユーザ・グループを確認するステップと、ユーザ
のユーザ・グループと前記データ・ヘッダの前記対象ユ
ーザ・グループが同一である場合、或いはまた、自由に
確認可能な他のアクセス制限が満足される場合、前記暗
号データ・レコードが暗号鍵により解読されるステップ
と、を含む、方法。
りと書込みのプロセスのフローチャートを示す図であ
る。
た情報/転送システムの動作を示す読取りと書込みのプ
ロセスのフローチャートを示す図である。
Claims (17)
- 【請求項1】保存及び情報転送システムであって、少な
くとも、 ユーザの認可を実施できる認可端末に接続されたコンピ
ュータと、 前記コンピュータと、所有者を割当てることのできるチ
ップ・カードの間でデータを交換できる読取り及び書込
み端末と、 少なくとも1つの記憶媒体と、 を含み、前記コンピュータと前記記憶媒体の間でデータ
を交換でき、 前記コンピュータが暗号鍵を要求したときには新しい暗
号鍵を作成できるジェネレータが、前記チップ・カード
に保持される、 ことを特徴とする、保存及び転送システム。 - 【請求項2】前記コンピュータに接続された識別端末を
持ち、 前記識別端末により、前記チップ・カードの所有者の確
認、特にパスワード、身分証明番号、または生物測定識
別法(biometric identification method)を入力でき
る、 ことを特徴とする、請求項1記載の保存及び転送システ
ム。 - 【請求項3】認可を実施できる認可カードを含むことを
特徴とする、 請求項1記載の保存及び情報転送システム。 - 【請求項4】前記記憶媒体は前記チップ・カードに配置
されることを特徴とする、 請求項1記載の保存及び情報転送システム。 - 【請求項5】前記記憶媒体は固定ディスク・メモリとし
て設計されることを特徴とする、 請求項1記載の保存及び情報転送システム。 - 【請求項6】前記記憶媒体は光学式メモリとして設計さ
れることを特徴とする、 請求項1記載の保存及び情報転送システム。 - 【請求項7】前記コンピュータはコンピュータ・ネット
ワークに配置され、前記記憶媒体は前記ネットワークの
コンピュータに配置されることを特徴とする、 請求項1記載の保存及び情報転送システム。 - 【請求項8】チップ・カードを利用して少なくとも1つ
の記憶媒体に情報を保存する方法であって、 ユーザ・グループに割当てられた識別機能によりユーザ
を認可するステップと、 前記コンピュータが前記チップ・カードに暗号鍵を要求
するステップと、 前記暗号鍵を前記チップ・カードから前記コンピュータ
に転送するステップと、 前記コンピュータの前記暗号鍵によりデータを暗号化す
るステップと、 前記暗号鍵を前記チップ・カードで暗号化するステップ
と、 前記暗号鍵で暗号化されたデータ・レコードを前記記憶
媒体に保存するステップと、 を含む、方法。 - 【請求項9】前記コンピュータに接続された認可端末
と、該認可端末にセットされた認可カードとにより認可
が実施されることを特徴とする、 請求項8記載の方法。 - 【請求項10】保証、特に身分証明番号、パスワード、
または生物測定識別法が入力されることを特徴とする、 請求項8記載の方法。 - 【請求項11】前記保証は、前記チップ・カードにより
暗号化または解読が行われる前に入力できることを特徴
とする、 請求項10記載の方法。 - 【請求項12】前記チップ・カードに配置されるカード
鍵を利用して、前記暗号鍵が暗号化されることを特徴と
する、 請求項10記載の方法。 - 【請求項13】各々の前記データ・レコードについて、
前記コンピュータでデータ・ヘッダが作成され、前記デ
ータ・ヘッダは書込みをするユーザが属するユーザ・グ
ループ、または前記データ・レコードを読取るために満
足すべき要件を示すことを特徴とする、 請求項8記載の方法。 - 【請求項14】前記カード鍵によって暗号化された暗号
鍵は、前記データ・ヘッダに配置されることを特徴とす
る、 請求項12または13記載の方法。 - 【請求項15】暗号化された前記データ・ヘッダと暗号
化された前記データ・レコードは、ファイルにアセンブ
ルされ、該ファイルは前記記憶媒体に保存されることを
特徴とする、 請求項14記載の方法。 - 【請求項16】前記コンピュータはコンピュータ・ネッ
トワークに配置され、前記記憶媒体は前記ネットワーク
の所望のコンピュータに配置されることを特徴とする、 請求項8記載の方法。 - 【請求項17】チップ・カードを利用して記憶媒体から
情報を読取る方法であって、 ユーザ・グループに割当てられた識別機能によりユーザ
を認可するステップと、 前記記憶媒体からコンピュータにファイルを転送するス
テップと、 前記ファイルをデータ・ヘッダと暗号データ・レコード
に分割するステップと、 前記データ・ヘッダを前記コンピュータから前記チップ
・カードに転送するステップと、 前記チップ・カードのカード鍵により前記データ・ヘッ
ダを解読するステップと、 解読された前記データ・ヘッダを前記チップ・カードか
ら前記コンピュータに転送するステップと、 解読された前記データ・ヘッダから対象ユーザ・グルー
プを確認するステップと、 ユーザのユーザ・グループと前記データ・ヘッダの前記
対象ユーザ・グループが同一である場合、或いはまた、
自由に確認可能な他のアクセス制限が満足される場合、
前記暗号データ・レコードが暗号鍵により解読されるス
テップと、 を含む、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19629856A DE19629856A1 (de) | 1996-07-24 | 1996-07-24 | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
DE19629856.3 | 1996-07-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10198606A true JPH10198606A (ja) | 1998-07-31 |
JP3273499B2 JP3273499B2 (ja) | 2002-04-08 |
Family
ID=7800700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18484997A Expired - Fee Related JP3273499B2 (ja) | 1996-07-24 | 1997-07-10 | 保護可能な情報を安全に転送し保存する方法及びシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US6031910A (ja) |
EP (1) | EP0821326B1 (ja) |
JP (1) | JP3273499B2 (ja) |
KR (1) | KR100269527B1 (ja) |
CN (1) | CN1086882C (ja) |
DE (2) | DE19629856A1 (ja) |
TW (1) | TW380242B (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010146462A (ja) * | 2008-12-22 | 2010-07-01 | Well Cat:Kk | バーコードシンボル及びその印刷装置 |
JP4612112B1 (ja) * | 2010-03-01 | 2011-01-12 | 健稔 岡本 | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
JP2012075152A (ja) * | 2003-04-25 | 2012-04-12 | Apple Inc | セキュアなネットワークベースのコンテンツ配信のための方法およびシステム |
JP2016046799A (ja) * | 2014-08-19 | 2016-04-04 | セーファー ゾーン カンパニー,リミテッド | セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置 |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6131090A (en) * | 1997-03-04 | 2000-10-10 | Pitney Bowes Inc. | Method and system for providing controlled access to information stored on a portable recording medium |
CA2231210A1 (en) * | 1997-03-04 | 1998-09-04 | Pitney Bowes Inc. | Key management system for use with smart cards |
DE19840005A1 (de) * | 1998-03-19 | 1999-09-23 | Siems Hans Heiner | Kommunikationssystem |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
DE19841676A1 (de) * | 1998-09-11 | 2000-03-16 | Giesecke & Devrient Gmbh | Zugriffsgeschützter Datenträger |
TW449991B (en) * | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
DE19925910B4 (de) * | 1999-06-07 | 2005-04-28 | Siemens Ag | Verfahren zum Be- oder Verarbeiten von Daten |
CN1304977C (zh) * | 1999-07-06 | 2007-03-14 | 索尼株式会社 | 数据提供系统、装置及其方法 |
AU6106300A (en) | 1999-07-15 | 2001-02-05 | Unus Technology Llc | System, apparatus, and methods for developing and delivering health information |
WO2001006468A1 (en) * | 1999-07-19 | 2001-01-25 | Datacard Corporation | System and method for storing, managing, and retrieving healthcare information on a smart card |
JP4423711B2 (ja) | 1999-08-05 | 2010-03-03 | ソニー株式会社 | 半導体記憶装置及び半導体記憶装置の動作設定方法 |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
US6523009B1 (en) * | 1999-11-06 | 2003-02-18 | Bobbi L. Wilkins | Individualized patient electronic medical records system |
EP1102193A1 (de) * | 1999-11-17 | 2001-05-23 | Siemens Aktiengesellschaft | Medizinisches System zur Überweisung eines Patienten |
US7107457B2 (en) * | 1999-12-06 | 2006-09-12 | Bsi2000, Inc. | Optical card based system for individualized tracking and record keeping |
US20060059365A1 (en) * | 1999-12-06 | 2006-03-16 | Bsi2000, Inc. | Facility security with optical cards |
US7147558B2 (en) * | 2000-03-22 | 2006-12-12 | Wms Gaming Inc. | System and method for dispensing gaming machine credits in multiple different media of monetary exchange |
DE10018849A1 (de) * | 2000-04-14 | 2001-10-18 | Chikosi Walter Petai | Verfahren zur Übermittlung und Sicherung medizinischer Daten |
US20020013714A1 (en) * | 2000-05-19 | 2002-01-31 | Sanalink Ag | System and method for transmitting information between doctors and hospitals |
DE10028821A1 (de) * | 2000-06-10 | 2001-12-20 | Miditec Datensysteme Gmbh | Chipkarte mit Lesekennungen |
US20020016923A1 (en) * | 2000-07-03 | 2002-02-07 | Knaus William A. | Broadband computer-based networked systems for control and management of medical records |
US20020004727A1 (en) * | 2000-07-03 | 2002-01-10 | Knaus William A. | Broadband computer-based networked systems for control and management of medical records |
US20020091935A1 (en) * | 2000-08-11 | 2002-07-11 | Sony Corporation, A Corporation Of Japan | Storage and retrieval of encrypted content on storage media |
KR20010044394A (ko) * | 2001-02-16 | 2001-06-05 | 이승국 | 전자카드를 이용한 전자처방전달 방법 및 그 장치 |
JP2002245427A (ja) | 2001-02-20 | 2002-08-30 | Toshiba Corp | Icカード、icカード端末装置およびicカード複製方法 |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20090024417A1 (en) * | 2001-03-26 | 2009-01-22 | Marks Richard D | Electronic medical record system |
NO314207B1 (no) * | 2001-04-25 | 2003-02-10 | World Medical Ct Holding Sa | Fremgangsmåte for sikker overföring av pasientdata på en datab¶rer |
WO2002093508A1 (en) * | 2001-05-16 | 2002-11-21 | Georges Chiche | Portable personal medical file system |
US7185145B2 (en) | 2001-06-04 | 2007-02-27 | Renesas Technology Corp. | Memory card |
CA2470518A1 (en) * | 2001-06-12 | 2002-12-19 | W. Charles Jackson | Method and system for healthcare management |
CN1295637C (zh) * | 2001-08-16 | 2007-01-17 | 义隆电子股份有限公司 | 医疗辅助系统及其使用的随身装置 |
US20030061074A1 (en) * | 2001-09-27 | 2003-03-27 | International Business Machines Corporation | Patient information management system |
JP2003256282A (ja) * | 2002-02-28 | 2003-09-10 | Matsushita Electric Ind Co Ltd | メモリカード |
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
FR2841997B1 (fr) * | 2002-07-08 | 2005-11-11 | Gemplus Card Int | Securisation d'application telechargee notamment dans une carte a puce |
DE10232678A1 (de) * | 2002-07-18 | 2004-02-05 | Siemens Ag | Verfahren und System zur Auswertung sensibler Daten |
US7207067B2 (en) | 2002-11-12 | 2007-04-17 | Aol Llc | Enforcing data protection legislation in Web data services |
US7526114B2 (en) * | 2002-11-15 | 2009-04-28 | Bioarray Solutions Ltd. | Analysis, secure access to, and transmission of array images |
US6766943B2 (en) * | 2002-11-25 | 2004-07-27 | Diebold Self-Service Systems, Division Of Diebold, Incorporated | Automated banking machine housing with improved service access |
JP4531374B2 (ja) * | 2003-01-10 | 2010-08-25 | 富士フイルム株式会社 | 情報保持装置 |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
DE10307996B4 (de) * | 2003-02-25 | 2011-04-28 | Siemens Ag | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer |
WO2004102860A2 (en) * | 2003-05-13 | 2004-11-25 | Bsi2000, Inc. | Cryptographically secure transactions with optical cards |
US20050005108A1 (en) * | 2003-05-13 | 2005-01-06 | Bsi2000, Inc. | Cryptographically secure transactions with optical cards |
DE10323755B9 (de) * | 2003-05-22 | 2006-08-24 | Hasenau, Laszlo | Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk |
US20050197945A1 (en) * | 2004-02-12 | 2005-09-08 | Bsi2000, Inc. | Optical banking card |
US20050237338A1 (en) * | 2004-04-26 | 2005-10-27 | Bsi2000, Inc. | Embedded holograms on optical cards |
US20050247776A1 (en) * | 2004-05-04 | 2005-11-10 | Bsi2000, Inc. | Authenticating optical-card reader |
US20060039249A1 (en) * | 2004-08-18 | 2006-02-23 | Bsi2000,Inc. | Systems and methods for reading optical-card data |
US20050279828A1 (en) * | 2004-06-04 | 2005-12-22 | Bsi2000, Inc. | Optical motor-vehicle card |
US7620818B2 (en) * | 2004-12-07 | 2009-11-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
US20060245081A1 (en) * | 2005-04-19 | 2006-11-02 | Bsi2000, Inc. | Optical drive |
US7801871B2 (en) | 2005-08-09 | 2010-09-21 | Nexsan Technologies Canada Inc. | Data archiving system |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
WO2007053885A1 (en) * | 2005-11-08 | 2007-05-18 | Yak Biotech Solutions Pty Ltd | Method and apparatus for handling personal information |
WO2007127338A2 (en) * | 2006-04-27 | 2007-11-08 | Bruce Reiner | Apparatus and method for utilizing biometrics in medical applications |
US7849115B2 (en) * | 2006-06-05 | 2010-12-07 | Bruce Reiner | Method and apparatus for adapting computer-based systems to end-user profiles |
US10296716B1 (en) | 2006-11-06 | 2019-05-21 | Mlp Technology, Inc. | System of and method for collecting and transmitting advance care planning and directives documentation |
US8234125B2 (en) * | 2006-11-06 | 2012-07-31 | Mlp Technology, Inc. | Health care data management |
US20090150292A1 (en) * | 2007-12-10 | 2009-06-11 | Dean Trinh | System and method for secure storing, displaying, organizing electronic, and transferring medical records |
JP4526574B2 (ja) * | 2008-03-31 | 2010-08-18 | 富士通株式会社 | 暗号データ管理システム、および暗号データ管理方法 |
US7860793B2 (en) * | 2008-04-02 | 2010-12-28 | Microsoft Corporation | Smart secure storage |
EP2348450B1 (en) * | 2009-12-18 | 2013-11-06 | CompuGroup Medical AG | Database system, computer system, and computer-readable storage medium for decrypting a data record |
EP2348447B1 (en) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2365456B1 (en) * | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
WO2012162128A1 (en) * | 2011-05-20 | 2012-11-29 | Citrix Systems, Inc. | Securing encrypted virtual hard disks |
US20140358584A1 (en) * | 2013-05-23 | 2014-12-04 | Lifenexus, Inc. | Electronic Health Record System |
EP3860083A1 (en) | 2013-08-23 | 2021-08-04 | IDEMIA Identity & Security USA LLC | System and method for identity management |
US9536065B2 (en) | 2013-08-23 | 2017-01-03 | Morphotrust Usa, Llc | System and method for identity management |
US9613226B2 (en) * | 2014-10-01 | 2017-04-04 | VYRTY Corporation | Secure access to individual information |
US10594478B2 (en) | 2016-11-18 | 2020-03-17 | International Business Machines Corporation | Authenticated copying of encryption keys between secure zones |
SG11201908938PA (en) * | 2019-03-29 | 2019-10-30 | Alibaba Group Holding Ltd | Cryptography chip with identity verification |
AU2019204710C1 (en) | 2019-03-29 | 2021-07-08 | Advanced New Technologies Co., Ltd. | Managing cryptographic keys based on identity information |
CN110999254B (zh) | 2019-03-29 | 2023-02-28 | 创新先进技术有限公司 | 安全地执行加密操作 |
CA3058240C (en) | 2019-03-29 | 2021-12-07 | Alibaba Group Holding Limited | Cryptographic key management based on identity information |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4238854A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic file security for single domain networks |
DE3122534C1 (de) * | 1981-06-05 | 1983-03-31 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
ES2051780T3 (es) * | 1987-03-04 | 1994-07-01 | Siemens Nixdorf Inf Syst | Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips. |
JPS63238663A (ja) * | 1987-03-26 | 1988-10-04 | Mitsubishi Electric Corp | 情報伝送システム |
FR2656126B1 (fr) * | 1989-12-19 | 1994-07-08 | Bull Cp8 | Procede de generation d'un nombre aleatoire dans un systeme a objets portatifs electroniques, et systeme pour la mise en óoeuvre du procede. |
FR2680258B1 (fr) * | 1991-08-07 | 1997-01-10 | Eric Ballet | Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction. |
JPH06102822A (ja) * | 1991-09-26 | 1994-04-15 | Rooreru Intelligent Syst:Kk | ファイルセキュリティシステム |
US5428685A (en) * | 1992-01-22 | 1995-06-27 | Fujitsu Limited | IC memory card and method of protecting data therein |
SG46692A1 (en) * | 1992-03-30 | 1998-02-20 | Telstra Corp Ltd | A cryptographic communications method and system |
US5282247A (en) * | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
CN2160943Y (zh) * | 1993-09-23 | 1994-04-06 | 李幼夫 | 一种多功能声光信用卡 |
KR100216363B1 (ko) * | 1993-10-13 | 1999-08-16 | 윤종용 | 신용조회 서비스 시스템 및 방법 |
US5526428A (en) * | 1993-12-29 | 1996-06-11 | International Business Machines Corporation | Access control apparatus and method |
DE4404841C2 (de) * | 1994-02-16 | 2002-11-28 | Bayer Ag | Speicher- und selektives Informationsübermittlungssystem für persönliche Daten |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
-
1996
- 1996-07-24 DE DE19629856A patent/DE19629856A1/de not_active Withdrawn
-
1997
- 1997-04-28 TW TW086105575A patent/TW380242B/zh not_active IP Right Cessation
- 1997-05-30 KR KR1019970022219A patent/KR100269527B1/ko not_active IP Right Cessation
- 1997-07-03 CN CN97114066A patent/CN1086882C/zh not_active Expired - Lifetime
- 1997-07-08 EP EP97111514A patent/EP0821326B1/en not_active Expired - Lifetime
- 1997-07-08 DE DE69731338T patent/DE69731338T2/de not_active Expired - Lifetime
- 1997-07-10 US US08/890,010 patent/US6031910A/en not_active Expired - Lifetime
- 1997-07-10 JP JP18484997A patent/JP3273499B2/ja not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012075152A (ja) * | 2003-04-25 | 2012-04-12 | Apple Inc | セキュアなネットワークベースのコンテンツ配信のための方法およびシステム |
JP2010146462A (ja) * | 2008-12-22 | 2010-07-01 | Well Cat:Kk | バーコードシンボル及びその印刷装置 |
JP4612112B1 (ja) * | 2010-03-01 | 2011-01-12 | 健稔 岡本 | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
JP2011090661A (ja) * | 2010-03-01 | 2011-05-06 | Taketoshi Okamoto | デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム |
JP2016046799A (ja) * | 2014-08-19 | 2016-04-04 | セーファー ゾーン カンパニー,リミテッド | セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置 |
Also Published As
Publication number | Publication date |
---|---|
US6031910A (en) | 2000-02-29 |
EP0821326A3 (en) | 1999-12-15 |
EP0821326A2 (en) | 1998-01-28 |
JP3273499B2 (ja) | 2002-04-08 |
DE69731338T2 (de) | 2006-02-16 |
CN1179658A (zh) | 1998-04-22 |
KR100269527B1 (ko) | 2000-11-01 |
TW380242B (en) | 2000-01-21 |
DE19629856A1 (de) | 1998-01-29 |
CN1086882C (zh) | 2002-06-26 |
EP0821326B1 (en) | 2004-10-27 |
DE69731338D1 (de) | 2004-12-02 |
KR980010810A (ko) | 1998-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3273499B2 (ja) | 保護可能な情報を安全に転送し保存する方法及びシステム | |
CA2231082C (en) | Method and apparatus for storing and controlling access to information | |
KR0145026B1 (ko) | 정보요소, 요소 인터페이스, 식별요소 및 엑세스 승인방법 | |
US8607332B2 (en) | System and method for the anonymisation of sensitive personal data and method of obtaining such data | |
US20090083544A1 (en) | Security process for private data storage and sharing | |
JP2011519102A (ja) | セキュアなデータ・キャッシュ | |
US20070180259A1 (en) | Secure Personal Medical Process | |
CN111586065A (zh) | 一种基于区块链的数据授权方法 | |
US20120066349A1 (en) | Method and system using two or more storage devices for authenticating multiple users for a single transaction | |
JPH09247141A (ja) | グループ暗号方法 | |
JP2004527818A (ja) | 個人データのデータベース・システム及び個人データのデータベースのアクセスを制御する方法 | |
JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
US20040221164A1 (en) | Method for the encryption and decryption of data by various users | |
CN100486157C (zh) | 一种分布式数据加密方法 | |
JPH09179950A (ja) | 個別icカード、認証用icカード及びそれらを用いたicカードシステム | |
JP2011514060A (ja) | 移動式読み書きメモリを経由した少なくとも2つのデータ担体間における制御されたデータ交換のためのシステム | |
TWI444849B (zh) | 透過伺服器驗證並授權解密以監控個資檔案之系統及方法 | |
JPH04182885A (ja) | 機密保護機能付きicカード | |
JPH09325915A (ja) | 情報記録システム | |
JPH06187510A (ja) | 情報記録再生システム | |
JP3549657B2 (ja) | 秘密鍵の保持管理方法 | |
KR102531929B1 (ko) | 개인 정보 보안 강화된 블록체인 기반 의료 정보 제공 방법 및 시스템 | |
JPS6265150A (ja) | 秘匿情報記憶方法 | |
JPH04205397A (ja) | ハイブリッドカードの補助記録媒体管理方法 | |
JP2005346489A (ja) | 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080201 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090201 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100201 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110201 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120201 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130201 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130201 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140201 Year of fee payment: 12 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
LAPS | Cancellation because of no payment of annual fees |