JPH10198606A - 保護可能な情報を安全に転送し保存する方法及びシステム - Google Patents

保護可能な情報を安全に転送し保存する方法及びシステム

Info

Publication number
JPH10198606A
JPH10198606A JP9184849A JP18484997A JPH10198606A JP H10198606 A JPH10198606 A JP H10198606A JP 9184849 A JP9184849 A JP 9184849A JP 18484997 A JP18484997 A JP 18484997A JP H10198606 A JPH10198606 A JP H10198606A
Authority
JP
Japan
Prior art keywords
data
card
computer
key
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9184849A
Other languages
English (en)
Other versions
JP3273499B2 (ja
Inventor
Michael Deindl
マイケル・デインドル
Martin Witzel
マーティン・ウィッツェル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH10198606A publication Critical patent/JPH10198606A/ja
Application granted granted Critical
Publication of JP3273499B2 publication Critical patent/JP3273499B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 複数のユーザ間で情報を最大限に交換できる
ようにしながら、情報の入力や読取りは、許可を得たユ
ーザのみが行う。 【解決手段】 データレコードに保有される複数のデー
タタイプはそれぞれ専用のランダム鍵でコード化され
る。ランダム鍵及び保護すべき制御データの一部はチッ
プカードに保存される固定鍵で暗号化される。チップカ
ード自体は制御データとランダム鍵を暗号化する。これ
により、重要な固定鍵がチップカードから漏れることは
ない。チップカードはデータへのアクセス、及び暗号化
と解読の機能の両方を制御する。ランダム鍵自体はデー
タと共に暗号化されて保存され、ランダム鍵により、全
てのデータ・レコードが相互に分離した状態にされ、認
可を得たユーザだけがアクセスできるようになる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、保護可能な情報、
特に患者カード・システムに保存された患者情報を安全
に転送し保存する方法及びシステムに関する。
【0002】
【従来の技術】患者カード・システムは、主として患者
のプライバシーに関するものである。患者カードに保存
された個人の、個人に関係した医療データは特に重要性
が高く、従って保護の対象になる。また患者はしばしば
かなり弱い立場にあり、保護に関して積極的に動く立場
にはない。その結果、患者の重要データを保護する上
で、患者を支援するための法的、技術的なワークグルー
プを設けるために、法律や契約を採用しなければならな
い。
【0003】チップ・カードでは、チップ上の不揮発性
記憶域のデータを保護するのに必要な全ての制御メカニ
ズムが得られる。チップは外部からの物理的アクセスに
対して効果的に保護されるが、他方、オペレーティング
・システムは、データへの全てのアクセスを監視し、ユ
ーザが認証できないか、或いは個人識別番号(PIN)
を入力できない場合は読取りや書込みの操作を拒否す
る。従ってチップは、保護されたデータがそのデータ・
ラインを通して外部から読取られるのを防ぐ。チップ・
カードはセキュリティの高さが認識されていることか
ら、主として金融分野で識別システムとして採用され
る。
【0004】光学式メモリ・チップ・カードの光学式記
憶装置には、CDやCD−ROMに採用されている技術
が用いられる。記憶容量が大きいので大量のデータを保
存するのに適している。しかし、この記憶装置の欠点は
データに対して物理的な保護機能がないことである。つ
まりリーダがあれば誰でもデータを読める。しかしそれ
でも、データをエンコードした形で保存できるという点
で論理的なデータ保護は可能である。データのこのコー
ディングは専門用語で言う"暗号法"としても知られてい
る。
【0005】対称型暗号化手順では、関係者間で解読鍵
が秘密裏に配付されるという問題がある。相互にコミュ
ニケートしようとする関係者が増えれば、それだけ鍵管
理の問題が大きくなる。全ての関係者が同じ鍵を使用す
る場合、問題を解決するのは容易であるが、しかしこれ
は2人の関係者の間で暗号化されたものを関係者の誰も
が読取れ、この1つの鍵に外部からアクセスできた場合
には、システム全体がオープンになることを意味する。
各関係者が専用の鍵を持つ場合、鍵へのアクセスは1人
の鍵保持者によって送られ、受け取られる情報に限られ
る。他方の鍵保持者は保護されたままである。
【0006】鍵交換の問題は送信人1人に受取人が複
数、つまり1対Nの関係ではなく、n対Nの関係が生じ
たとき、更に大きくなる。例えば医師は誰でも情報の送
信人になれ、認可を得た他の医師はその情報を読取れな
ければならない。先に述べたように医師はどのような場
合であっても、他に伝えられる前にシステム全体で使用
できる鍵には同意してはならない。他方、関係者である
医師が予めそれぞれの鍵を相互に交換すると想定するこ
とはできない。
【0007】欧州特許番号第0668578号は、重要
データを転送するメモリと選択的情報のシステムについ
て説明している。システムは光学式メモリ・カードを含
み、カードには複数のコードだけを保存するため空間的
に定義された記憶フィールドが、鍵に対するアクセス当
たり少なくとも1つ配置される。光学式メモリ・カード
用に複数の鍵認識機能を持つ読取り/書込み装置が少な
くとも1つ含まれる。鍵認識機能はそれぞれ、読取り/
書込み装置に保持された複数のフォーマット機能それぞ
れをポイントし、後者をそれぞれに割当てられたコード
と共に起動する。フォーマット機能はそれぞれ光学式カ
ードのデータ記憶フィールドをポイントし、そこに保存
されたデータをフォーマット・データをもとに読取るた
めに修飾する。このプロセスの欠点としては、光学式記
憶媒体に鍵領域とデータ領域がある。従って、鍵とデー
タを読取るためには、光学式記憶媒体に対して2つの別
々のアクセスが必要である。前記文献に述べられたプロ
セスでは固定鍵が用いられる。すなわち鍵はシステムに
より特定の手順に従って前もって決定される。読取り/
書込み装置は、どの鍵を使用する必要があるかの決定に
は重要な要素である。これはコード、フォーマット機
能、及び決定機能に依存する。通常、本発明のプロセス
は光学式記憶媒体に限定される。
【0008】
【発明が解決しようとする課題】従って、本発明の目的
は、保護すべき情報を転送し、複数のユーザ間で前記情
報を最大限に交換できるようにしながら、前記情報の入
力や読取りを認可を得たユーザだけが行えるシステム及
び方法を提案することである。
【0009】
【課題を解決するための手段】この目的は独立請求項の
特徴により達成される。本発明の有益な実施例は従属請
求項に示してある。
【0010】本発明で、暗号化されたデータ及び関連す
る鍵は共に1つのファイルに保存される。これにより暗
号化されたデータを例えばコンピュータの中でセキュリ
ティを危険にさらすことなく、またそれらのデータが最
初に記録される記憶媒体とは無関係にデータベースに保
存し、或いはネットワークで配付することができる。フ
ァイル内には重要度の異なる、特定のアクセス権でのみ
読み書きのできるデータを置くことができる。データは
保存されてランダム鍵で暗号化される。ランダム鍵はチ
ップ・カードでエンコードされ、データと共に保存され
る。これによりデータの解読はかなり困難になる。鍵の
生成方法は、チップ・カードでのみ実施される。その結
果、認可を得たユーザは、そのユーザのデータに対する
アクセスを常に完全に制御することができる。
【0011】
【発明の実施の形態】図1は、本発明に従って、ヘッダ
とデータ・レコードを含むファイル構造を示す。ヘッダ
は例えば制御データ・フィールド1乃至7を含む。デー
タ・レコードは、データ・レコードに保存される複数の
データ・タイプ1乃至nで構成することができる。デー
タ・タイプはそれぞれ専用のランダム鍵でコード化され
る。このランダム鍵及び保護すべき制御データの一部
は、チップ・カードに保存される固定鍵で暗号化され
る。チップ・カード自体は制御データとランダム鍵を暗
号化する。これにより、重要な固定鍵がチップ・カード
から漏れることはない。
【0012】機密ステージ、例えばファイルに保持され
るデータ・タイプの機密ステージは、管理フィールド1
及び7に置かれる。つまり各データ・タイプは鍵が関連
付けられたその専用の機密ステージにより特徴付けられ
る。常に読取り可能なデータ・タイプがある(例えば緊
急データ)。また患者の同意がなければ読取れないデー
タ・タイプ、或いは特定のユーザ・グループしかアクセ
スできないデータ・タイプがある。どのデータをどのデ
ータ・タイプに分類するかは国のデータ保護規定によ
る。原則的に各データ・タイプは特定のユーザ・グルー
プだけがアクセスできるようにする必要がある。例えば
薬剤師は、作業に必要なデータにだけアクセスできるよ
うにする。特定のデータ・タイプにアクセスできる、認
可を得たユーザ・グループは管理フィールドで定義され
る。例えば薬剤師は処方箋と、禁忌に関する医師の助言
にだけアクセスできると決定することができる。従って
次のデータ・タイプを設定することができる。 タイプ0データ=データは常に読取り可能−データは暗
号化されない。 タイプ1データ=データは患者のPINが入力された後
にのみ読取り可能。 タイプ2データ=データは全ての専門分野の医師の認可
が得られた後、及び患者のPINが入力された後にのみ
読取り可能。 タイプ3データ=タイプ2データと同様。ただしデータ
は特定の専門分野の医師の認可が得られた後にのみ読取
り可能。 タイプ4データ=予約。 タイプ5データ=データは例えば患者のPINなく、医
師も薬剤師も読取り可能。この種のデータはX線技師の
み、薬剤師のみ、全員等、特定のグループのメンバを対
象にすることができる。厳密に指定された対象グループ
をリストとして入力することもできる。
【0013】ここに示したデータのタイプは、相互に独
立したデータ・レコードに保存される。また様々な専門
職グループのデータまたは、特定のグループだけを対象
にしたデータはそれぞれ別のファイルに保持される。
【0014】データ・レコードはそれぞれ制御データを
含む。データ・レコードのタイプ(緊急データ/薬剤師
のデータ/臨床データ)、保持されるデータのタイプ0
乃至5、データ・レコードを書いた医師の専門分野、医
師の名前、医師のID、日付、時刻及びデータの対象グ
ループは制御データから確認できる。データを読取れる
対象グループはまた"全員"とも定義することができる。
データのタイプはそれぞれ、専用のランダム鍵で暗号化
されている。このランダム鍵及び保護される制御データ
の一部はチップ・カードに保存された固定鍵で暗号化さ
れる。チップ・カードそれ自体は制御データとランダム
鍵を暗号化する。結果、機密固定鍵がチップ・カードか
ら漏れることはない。制御データとランダム鍵を暗号化
するのはチップ自体のみである。これは、どの医師が制
御情報に保持されたどの対象グループについて認可を得
られるかどうかチェックした後に行われる。医師は、こ
の対象グループに所属しない場合は、患者の同意が得ら
れたデータにしかアクセスできない。
【0015】図2は、データの読取りと書込みの個々の
ステップをフローチャートの形で示す。本発明に従った
システム及び方法によるデータの読取りと書込みの前提
条件は、患者カード、ユーザ・カード、読取りと書込み
の装置及びプロセスを制御するコンピュータ・システム
である。患者カードとして特に適しているのは光学式カ
ードである。他のチップ・カードも採用できる。患者カ
ードは好適には光学式の大容量記憶装置及び暗号機能を
持つチップを含む。光学式チップ・カードのチップは更
に、2人の関係者が鍵を転送できる他、カード自体は鍵
を安全に保存する保護通信チャネルとして働く。患者カ
ードはそれぞれ専用のレコード鍵を持ち、レコード鍵は
カードの供給者でさえ知っている必要がない。患者カー
ドで鍵が外部にもれることはない。患者カードは医師が
正式に認可を与えるまでは、暗号化機能も解読機能もブ
ロックする。
【0016】ファイルを読取るとき、医師はユーザ・カ
ードを保有していなければならない。ユーザ・カードは
医師を特定分野の認定医師として証明するものである。
ユーザ・カードはリーダまたは読取り/書込み装置によ
って読取られる。ユーザ・カードは全ての適合検査につ
いて技術的に不可欠ではない。医師に関するユーザ・グ
ループ情報は医師システムの中で既に安全な形で設定さ
れていることがあるからである。また患者はその患者カ
ードを読取り/書込み装置にセットする必要がある。医
師が認可を受けている場合、システムはまず、全てのユ
ーザ・グループからアクセスできるデータへのアクセス
を許可する。これらのデータも暗号化されない(緊急デ
ータ)。
【0017】医師が保護データにアクセスする必要があ
る場合、ユーザ・カードには、医師が所属するグループ
(皮膚科、呼吸器科等)に関する情報が必要である。そ
のためシステムは、ユーザが所属するユーザ・グループ
に関する関連情報をユーザ・カードから取り出し、患者
カードから認可コマンドを呼び出す。患者カードは、ユ
ーザが当該ユーザ・グループに属するかどうか確認し、
この情報を患者カードに保持する。ユーザは複数のユー
ザ・グループに所属する場合がある。システムは次に、
患者の医療データを含むファイルを読取り、ファイルを
データ・ヘッダとデータ・レコードに分ける。次にデー
タ・ヘッダが制御データ及び解読コマンドと共に患者カ
ードに転送される。患者カードはデータ・ヘッダを解読
する前に、何か認可があるかどうかチェックする。認可
があり、ユーザが、データ・ヘッダの対象グループのユ
ーザ・グループと同一なら、解読されたデータ・ヘッダ
をシステムに返す。システムは所望の鍵をデータ・ヘッ
ダから取り、解読のため患者カードに送る。解読された
鍵はシステムに返され、そこでシステムは対応するデー
タ・タイプのデータ・レコードを適切な解読プログラム
で解読する。
【0018】この手順は、データの書込みではまったく
逆になるが、鍵は患者カードのデータ鍵ジェネレータに
より作成される。これによりシステムはまず、データ・
レコードをエンコードする。ここでデータ・レコードの
各データ・タイプは、それ専用のランダム鍵で暗号化さ
れる。鍵は次に暗号化のため患者カードに送られる。次
にデータ・ヘッダが作成され、システムは同様にデータ
・ヘッダを暗号化のため患者カードに送る。結果、暗号
化されたデータ・レコード、暗号化された鍵、及び暗号
化された制御データが得られる。これらはデータをアク
セスするためにも必要である。
【0019】例えば、医療データを患者カードに入力す
る権利は医師だけが持つ、或いは薬剤師は書込みの権利
が制限される、また専門分野に関係したデータの読取り
と書込みしかできないと規定することができる。従っ
て、薬が販売された場合は、処方を取り消し、製造元、
バッチ番号等についてのメモを保存することができる。
患者は医師が医療データをカードに書込むには、常に最
初に同意しなければならない。従って医師はカードに何
が書込めるかについて患者との間で確認をとる責任があ
る。これで患者は承認または否認をすることができる。
【0020】医師が患者カードにデータを書込む場合、
医師は医師として認可されていなければならない。これ
は読取りのプロセスのように、ユーザ・カードにより実
施される。ユーザ・カードから関連する専門分野グルー
プが得られる。患者も同様に、患者カードの所有者とし
て認可されていることを証明するため、PINを入力す
ることによって確認されなければならず、また同意をし
ていれば、医師がファイルへの書込みを行うことができ
る。認可鍵があれば、認可鍵が特定の専門分野グループ
の医師に関係することが患者カードにより設定される。
医師はまた、複数のフィールドに専門分野がある場合は
複数の認可鍵を保有することができる。
【0021】暗号化された鍵と暗号化された制御データ
を持つこの暗号化されたデータ・レコードは、光学式記
憶媒体や光学式記憶カードのチップに書込み、コンピュ
ータに保存またはネットワークに送ることができる。こ
こでも、医師がこのデータにアクセスできるのは患者の
同意がある場合のみである。更に光学式チップ・カード
からデータをファイルし、オリジナルが失われた場合は
複製を作ることもできる。
【0022】図3は、保護データ、特に患者データを保
存し転送するための情報/転送システムの基本構造を示
す。システムは、基本的にコンピュータ、患者カードの
読取り/書込み装置、患者カード、ユーザ・カードの読
取り/書込み装置、及びユーザ・カードを含む。技術的
に患者カードとユーザ・カードの両方に1つの読取り/
書込み装置を採用することは可能である。患者データ
は、患者カードに保存されるか、または他の記憶媒体に
保存できる。患者データが患者カードに保存される場合
は、好適には光学式大容量メモリが用いられる。患者カ
ードは、好適には、光学式大容量メモリを持つチップ・
カードである。データの書込みや読取りは常に必要であ
る。患者カードには次の重要なデータ/機能が保存され
る。関連ユーザ・グループの認可鍵、データ鍵の暗号
鍵、データ・ヘッダの暗号鍵、データ鍵を作成するジェ
ネレータ、及び暗号化と解読の機能である。
【0023】本発明について、例として患者カードだけ
を取り上げて説明してきたが、本発明に従ったシステム
及び方法は、個人、企業、銀行、公共機関、民間機関等
に関する特定のデータのアクセス権が限定された形で与
えられ、保護対象として適した全てのデータに応用する
ことができる。これは特に枠組みとして次のような条件
のある用途に該当する。データの所有者が様々なセキュ
リティ・レベルを設定し使用することができる。データ
を特定の対象グループや対象グループのメンバからアク
セスできるようにすることができる。特定のセキュリテ
ィ・レベルでは、読取りの権利の認可を行うことができ
る(ユーザ・カードを使用する等)。特定のセキュリテ
ィ・レベルでは、チップ・カードの所有者の識別と合意
を適用することができる(例えばPINを入力すること
によって)。
【0024】本発明の変形例として、個人や企業の資産
価値が保存されるチップ・バンク・カードを考えること
ができる。このチップ・バンク・カードの所有者は、関
係銀行だけに一定限度のアクセス権を与えることができ
る。この他にもチップ・クレジット・カードが挙げられ
る。本発明は、このように、本発明に従った方法及びシ
ステムに変更を加えることなく、保護可能なデータの保
存と転送を目的としたあらゆるアプリケーションに応用
することができる。
【0025】本発明は次のようにまとめることができ
る。患者カードに保存されたデータは暗号法により保護
される。患者が同意しており医師が認可されている場
合、データを再び解読できるのは同じ患者カードだけで
ある。医師が認可を得ているかどうかを確認するために
患者カードに用いられる全ての情報が制御データを保護
するための鍵及びランダム鍵と共にチップに保存され
る。患者データは、チップに保存できるがその必要はな
い。チップはデータへのアクセス、及び暗号化と解読の
機能の両方を制御する。ランダム鍵自体はデータと共に
暗号化されて保存される。ランダム鍵は、各データ・レ
コードが分離したままで、認可を得たユーザだけがアク
セスできるようにするものである。患者カードそれぞれ
に専用のレコード鍵がある。1つのデータ・レコードの
ランダム鍵が壊れた場合、カード上の他のデータ・レコ
ード、及びシステム内の他のどのカードも影響を受けな
い。患者カードのランダム鍵を暗号化する鍵が壊れた場
合、システム内の他のどのカードのデータも安全な状態
に保たれたままである。
【0026】認可に用いられる患者カードの鍵は、患者
カードの特徴から導かれる。従って患者カードごとに異
なる。患者カードが壊れた場合、システム内で用いられ
ていない鍵がオープンになるだけである。
【0027】ヘルス・サービスのメンバは、患者カード
に関してユーザ・カードにより自分で認可する。ユーザ
・カードには、システム・オペレータが定義するグルー
プ鍵のセットがある。医師がある鍵について認可され、
患者がそのPIN番号に同意している場合にのみ、医師
はデータにアクセスできる。グループ鍵はヘルス・サー
ビスでの役割に応じて、また医療の専門分野に従って変
化する。
【0028】データは保護の必要性に応じて、異なる形
で分類することができる。分類はユーザが認可をうける
必要があるかどうか、また患者が同意する必要があるか
どうかによって異なる。
【0029】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0030】(1)保存及び情報転送システムであっ
て、少なくとも、ユーザの認可を実施できる認可端末に
接続されたコンピュータと、前記コンピュータと、所有
者を割当てることのできるチップ・カードの間でデータ
を交換できる読取り及び書込み端末と、少なくとも1つ
の記憶媒体と、を含み、前記コンピュータと前記記憶媒
体の間でデータを交換でき、前記コンピュータが暗号鍵
を要求したときには新しい暗号鍵を作成できるジェネレ
ータが、前記チップ・カードに保持される、ことを特徴
とする、保存及び転送システム。 (2)前記コンピュータに接続された識別端末を持ち、
前記識別端末により、前記チップ・カードの所有者の確
認、特にパスワード、身分証明番号、または生物測定識
別法(biometric identification method)を入力でき
る、ことを特徴とする、前記(1)記載の保存及び転送
システム。 (3)認可を実施できる認可カードを含むことを特徴と
する、前記(1)記載の保存及び情報転送システム。 (4)前記記憶媒体は前記チップ・カードに配置される
ことを特徴とする、前記(1)記載の保存及び情報転送
システム。 (5)前記記憶媒体は固定ディスク・メモリとして設計
されることを特徴とする、前記(1)記載の保存及び情
報転送システム。 (6)前記記憶媒体は光学式メモリとして設計されるこ
とを特徴とする、前記(1)記載の保存及び情報転送シ
ステム。 (7)前記コンピュータはコンピュータ・ネットワーク
に配置され、前記記憶媒体は前記ネットワークのコンピ
ュータに配置されることを特徴とする、前記(1)記載
の保存及び情報転送システム。 (8)チップ・カードを利用して少なくとも1つの記憶
媒体に情報を保存する方法であって、ユーザ・グループ
に割当てられた識別機能によりユーザを認可するステッ
プと、前記コンピュータが前記チップ・カードに暗号鍵
を要求するステップと、前記暗号鍵を前記チップ・カー
ドから前記コンピュータに転送するステップと、前記コ
ンピュータの前記暗号鍵によりデータを暗号化するステ
ップと、前記暗号鍵を前記チップ・カードで暗号化する
ステップと、前記暗号鍵で暗号化されたデータ・レコー
ドを前記記憶媒体に保存するステップと、を含む、方
法。 (9)前記コンピュータに接続された認可端末と、該認
可端末にセットされた認可カードとにより認可が実施さ
れることを特徴とする、前記(8)記載の方法。 (10)保証、特に身分証明番号、パスワード、または
生物測定識別法が入力されることを特徴とする、前記
(8)記載の方法。 (11)前記保証は、前記チップ・カードにより暗号化
または解読が行われる前に入力できることを特徴とす
る、前記(10)記載の方法。 (12)前記チップ・カードに配置されるカード鍵を利
用して、前記暗号鍵が暗号化されることを特徴とする、
前記(10)記載の方法。 (13)各々の前記データ・レコードについて、前記コ
ンピュータでデータ・ヘッダが作成され、前記データ・
ヘッダは書込みをするユーザが属するユーザ・グルー
プ、または前記データ・レコードを読取るために満足す
べき要件を示すことを特徴とする、前記(8)記載の方
法。 (14)前記カード鍵によって暗号化された暗号鍵は、
前記データ・ヘッダに配置されることを特徴とする、前
記(12)または(13)記載の方法。 (15)暗号化された前記データ・ヘッダと暗号化され
た前記データ・レコードは、ファイルにアセンブルさ
れ、該ファイルは前記記憶媒体に保存されることを特徴
とする、前記(14)記載の方法。 (16)前記コンピュータはコンピュータ・ネットワー
クに配置され、前記記憶媒体は前記ネットワークの所望
のコンピュータに配置されることを特徴とする、前記
(8)記載の方法。 (17)チップ・カードを利用して記憶媒体から情報を
読取る方法であって、ユーザ・グループに割当てられた
識別機能によりユーザを認可するステップと、前記記憶
媒体からコンピュータにファイルを転送するステップ
と、前記ファイルをデータ・ヘッダと暗号データ・レコ
ードに分割するステップと、前記データ・ヘッダを前記
コンピュータから前記チップ・カードに転送するステッ
プと、前記チップ・カードのカード鍵により前記データ
・ヘッダを解読するステップと、解読された前記データ
・ヘッダを前記チップ・カードから前記コンピュータに
転送するステップと、解読された前記データ・ヘッダか
ら対象ユーザ・グループを確認するステップと、ユーザ
のユーザ・グループと前記データ・ヘッダの前記対象ユ
ーザ・グループが同一である場合、或いはまた、自由に
確認可能な他のアクセス制限が満足される場合、前記暗
号データ・レコードが暗号鍵により解読されるステップ
と、を含む、方法。
【図面の簡単な説明】
【図1】本発明に従ったファイル構造の図である。
【図2】本発明に従った情報/転送システムを示す読取
りと書込みのプロセスのフローチャートを示す図であ
る。
【図3】必要なハードウェアを利用した、本発明に従っ
た情報/転送システムの動作を示す読取りと書込みのプ
ロセスのフローチャートを示す図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/32 H04L 9/00 673E 673D (72)発明者 マーティン・ウィッツェル ドイツ、ディ−71101、スコネイッチ、モ エリケストラッセ 14

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】保存及び情報転送システムであって、少な
    くとも、 ユーザの認可を実施できる認可端末に接続されたコンピ
    ュータと、 前記コンピュータと、所有者を割当てることのできるチ
    ップ・カードの間でデータを交換できる読取り及び書込
    み端末と、 少なくとも1つの記憶媒体と、 を含み、前記コンピュータと前記記憶媒体の間でデータ
    を交換でき、 前記コンピュータが暗号鍵を要求したときには新しい暗
    号鍵を作成できるジェネレータが、前記チップ・カード
    に保持される、 ことを特徴とする、保存及び転送システム。
  2. 【請求項2】前記コンピュータに接続された識別端末を
    持ち、 前記識別端末により、前記チップ・カードの所有者の確
    認、特にパスワード、身分証明番号、または生物測定識
    別法(biometric identification method)を入力でき
    る、 ことを特徴とする、請求項1記載の保存及び転送システ
    ム。
  3. 【請求項3】認可を実施できる認可カードを含むことを
    特徴とする、 請求項1記載の保存及び情報転送システム。
  4. 【請求項4】前記記憶媒体は前記チップ・カードに配置
    されることを特徴とする、 請求項1記載の保存及び情報転送システム。
  5. 【請求項5】前記記憶媒体は固定ディスク・メモリとし
    て設計されることを特徴とする、 請求項1記載の保存及び情報転送システム。
  6. 【請求項6】前記記憶媒体は光学式メモリとして設計さ
    れることを特徴とする、 請求項1記載の保存及び情報転送システム。
  7. 【請求項7】前記コンピュータはコンピュータ・ネット
    ワークに配置され、前記記憶媒体は前記ネットワークの
    コンピュータに配置されることを特徴とする、 請求項1記載の保存及び情報転送システム。
  8. 【請求項8】チップ・カードを利用して少なくとも1つ
    の記憶媒体に情報を保存する方法であって、 ユーザ・グループに割当てられた識別機能によりユーザ
    を認可するステップと、 前記コンピュータが前記チップ・カードに暗号鍵を要求
    するステップと、 前記暗号鍵を前記チップ・カードから前記コンピュータ
    に転送するステップと、 前記コンピュータの前記暗号鍵によりデータを暗号化す
    るステップと、 前記暗号鍵を前記チップ・カードで暗号化するステップ
    と、 前記暗号鍵で暗号化されたデータ・レコードを前記記憶
    媒体に保存するステップと、 を含む、方法。
  9. 【請求項9】前記コンピュータに接続された認可端末
    と、該認可端末にセットされた認可カードとにより認可
    が実施されることを特徴とする、 請求項8記載の方法。
  10. 【請求項10】保証、特に身分証明番号、パスワード、
    または生物測定識別法が入力されることを特徴とする、 請求項8記載の方法。
  11. 【請求項11】前記保証は、前記チップ・カードにより
    暗号化または解読が行われる前に入力できることを特徴
    とする、 請求項10記載の方法。
  12. 【請求項12】前記チップ・カードに配置されるカード
    鍵を利用して、前記暗号鍵が暗号化されることを特徴と
    する、 請求項10記載の方法。
  13. 【請求項13】各々の前記データ・レコードについて、
    前記コンピュータでデータ・ヘッダが作成され、前記デ
    ータ・ヘッダは書込みをするユーザが属するユーザ・グ
    ループ、または前記データ・レコードを読取るために満
    足すべき要件を示すことを特徴とする、 請求項8記載の方法。
  14. 【請求項14】前記カード鍵によって暗号化された暗号
    鍵は、前記データ・ヘッダに配置されることを特徴とす
    る、 請求項12または13記載の方法。
  15. 【請求項15】暗号化された前記データ・ヘッダと暗号
    化された前記データ・レコードは、ファイルにアセンブ
    ルされ、該ファイルは前記記憶媒体に保存されることを
    特徴とする、 請求項14記載の方法。
  16. 【請求項16】前記コンピュータはコンピュータ・ネッ
    トワークに配置され、前記記憶媒体は前記ネットワーク
    の所望のコンピュータに配置されることを特徴とする、 請求項8記載の方法。
  17. 【請求項17】チップ・カードを利用して記憶媒体から
    情報を読取る方法であって、 ユーザ・グループに割当てられた識別機能によりユーザ
    を認可するステップと、 前記記憶媒体からコンピュータにファイルを転送するス
    テップと、 前記ファイルをデータ・ヘッダと暗号データ・レコード
    に分割するステップと、 前記データ・ヘッダを前記コンピュータから前記チップ
    ・カードに転送するステップと、 前記チップ・カードのカード鍵により前記データ・ヘッ
    ダを解読するステップと、 解読された前記データ・ヘッダを前記チップ・カードか
    ら前記コンピュータに転送するステップと、 解読された前記データ・ヘッダから対象ユーザ・グルー
    プを確認するステップと、 ユーザのユーザ・グループと前記データ・ヘッダの前記
    対象ユーザ・グループが同一である場合、或いはまた、
    自由に確認可能な他のアクセス制限が満足される場合、
    前記暗号データ・レコードが暗号鍵により解読されるス
    テップと、 を含む、方法。
JP18484997A 1996-07-24 1997-07-10 保護可能な情報を安全に転送し保存する方法及びシステム Expired - Fee Related JP3273499B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19629856A DE19629856A1 (de) 1996-07-24 1996-07-24 Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE19629856.3 1996-07-24

Publications (2)

Publication Number Publication Date
JPH10198606A true JPH10198606A (ja) 1998-07-31
JP3273499B2 JP3273499B2 (ja) 2002-04-08

Family

ID=7800700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18484997A Expired - Fee Related JP3273499B2 (ja) 1996-07-24 1997-07-10 保護可能な情報を安全に転送し保存する方法及びシステム

Country Status (7)

Country Link
US (1) US6031910A (ja)
EP (1) EP0821326B1 (ja)
JP (1) JP3273499B2 (ja)
KR (1) KR100269527B1 (ja)
CN (1) CN1086882C (ja)
DE (2) DE19629856A1 (ja)
TW (1) TW380242B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010146462A (ja) * 2008-12-22 2010-07-01 Well Cat:Kk バーコードシンボル及びその印刷装置
JP4612112B1 (ja) * 2010-03-01 2011-01-12 健稔 岡本 デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
JP2012075152A (ja) * 2003-04-25 2012-04-12 Apple Inc セキュアなネットワークベースのコンテンツ配信のための方法およびシステム
JP2016046799A (ja) * 2014-08-19 2016-04-04 セーファー ゾーン カンパニー,リミテッド セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
CA2231210A1 (en) * 1997-03-04 1998-09-04 Pitney Bowes Inc. Key management system for use with smart cards
DE19840005A1 (de) * 1998-03-19 1999-09-23 Siems Hans Heiner Kommunikationssystem
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
DE19841676A1 (de) * 1998-09-11 2000-03-16 Giesecke & Devrient Gmbh Zugriffsgeschützter Datenträger
TW449991B (en) * 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
DE19925910B4 (de) * 1999-06-07 2005-04-28 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
CN1304977C (zh) * 1999-07-06 2007-03-14 索尼株式会社 数据提供系统、装置及其方法
AU6106300A (en) 1999-07-15 2001-02-05 Unus Technology Llc System, apparatus, and methods for developing and delivering health information
WO2001006468A1 (en) * 1999-07-19 2001-01-25 Datacard Corporation System and method for storing, managing, and retrieving healthcare information on a smart card
JP4423711B2 (ja) 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6523009B1 (en) * 1999-11-06 2003-02-18 Bobbi L. Wilkins Individualized patient electronic medical records system
EP1102193A1 (de) * 1999-11-17 2001-05-23 Siemens Aktiengesellschaft Medizinisches System zur Überweisung eines Patienten
US7107457B2 (en) * 1999-12-06 2006-09-12 Bsi2000, Inc. Optical card based system for individualized tracking and record keeping
US20060059365A1 (en) * 1999-12-06 2006-03-16 Bsi2000, Inc. Facility security with optical cards
US7147558B2 (en) * 2000-03-22 2006-12-12 Wms Gaming Inc. System and method for dispensing gaming machine credits in multiple different media of monetary exchange
DE10018849A1 (de) * 2000-04-14 2001-10-18 Chikosi Walter Petai Verfahren zur Übermittlung und Sicherung medizinischer Daten
US20020013714A1 (en) * 2000-05-19 2002-01-31 Sanalink Ag System and method for transmitting information between doctors and hospitals
DE10028821A1 (de) * 2000-06-10 2001-12-20 Miditec Datensysteme Gmbh Chipkarte mit Lesekennungen
US20020016923A1 (en) * 2000-07-03 2002-02-07 Knaus William A. Broadband computer-based networked systems for control and management of medical records
US20020004727A1 (en) * 2000-07-03 2002-01-10 Knaus William A. Broadband computer-based networked systems for control and management of medical records
US20020091935A1 (en) * 2000-08-11 2002-07-11 Sony Corporation, A Corporation Of Japan Storage and retrieval of encrypted content on storage media
KR20010044394A (ko) * 2001-02-16 2001-06-05 이승국 전자카드를 이용한 전자처방전달 방법 및 그 장치
JP2002245427A (ja) 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20090024417A1 (en) * 2001-03-26 2009-01-22 Marks Richard D Electronic medical record system
NO314207B1 (no) * 2001-04-25 2003-02-10 World Medical Ct Holding Sa Fremgangsmåte for sikker overföring av pasientdata på en datab¶rer
WO2002093508A1 (en) * 2001-05-16 2002-11-21 Georges Chiche Portable personal medical file system
US7185145B2 (en) 2001-06-04 2007-02-27 Renesas Technology Corp. Memory card
CA2470518A1 (en) * 2001-06-12 2002-12-19 W. Charles Jackson Method and system for healthcare management
CN1295637C (zh) * 2001-08-16 2007-01-17 义隆电子股份有限公司 医疗辅助系统及其使用的随身装置
US20030061074A1 (en) * 2001-09-27 2003-03-27 International Business Machines Corporation Patient information management system
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
FR2841997B1 (fr) * 2002-07-08 2005-11-11 Gemplus Card Int Securisation d'application telechargee notamment dans une carte a puce
DE10232678A1 (de) * 2002-07-18 2004-02-05 Siemens Ag Verfahren und System zur Auswertung sensibler Daten
US7207067B2 (en) 2002-11-12 2007-04-17 Aol Llc Enforcing data protection legislation in Web data services
US7526114B2 (en) * 2002-11-15 2009-04-28 Bioarray Solutions Ltd. Analysis, secure access to, and transmission of array images
US6766943B2 (en) * 2002-11-25 2004-07-27 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking machine housing with improved service access
JP4531374B2 (ja) * 2003-01-10 2010-08-25 富士フイルム株式会社 情報保持装置
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
DE10307996B4 (de) * 2003-02-25 2011-04-28 Siemens Ag Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
WO2004102860A2 (en) * 2003-05-13 2004-11-25 Bsi2000, Inc. Cryptographically secure transactions with optical cards
US20050005108A1 (en) * 2003-05-13 2005-01-06 Bsi2000, Inc. Cryptographically secure transactions with optical cards
DE10323755B9 (de) * 2003-05-22 2006-08-24 Hasenau, Laszlo Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk
US20050197945A1 (en) * 2004-02-12 2005-09-08 Bsi2000, Inc. Optical banking card
US20050237338A1 (en) * 2004-04-26 2005-10-27 Bsi2000, Inc. Embedded holograms on optical cards
US20050247776A1 (en) * 2004-05-04 2005-11-10 Bsi2000, Inc. Authenticating optical-card reader
US20060039249A1 (en) * 2004-08-18 2006-02-23 Bsi2000,Inc. Systems and methods for reading optical-card data
US20050279828A1 (en) * 2004-06-04 2005-12-22 Bsi2000, Inc. Optical motor-vehicle card
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US20060245081A1 (en) * 2005-04-19 2006-11-02 Bsi2000, Inc. Optical drive
US7801871B2 (en) 2005-08-09 2010-09-21 Nexsan Technologies Canada Inc. Data archiving system
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007053885A1 (en) * 2005-11-08 2007-05-18 Yak Biotech Solutions Pty Ltd Method and apparatus for handling personal information
WO2007127338A2 (en) * 2006-04-27 2007-11-08 Bruce Reiner Apparatus and method for utilizing biometrics in medical applications
US7849115B2 (en) * 2006-06-05 2010-12-07 Bruce Reiner Method and apparatus for adapting computer-based systems to end-user profiles
US10296716B1 (en) 2006-11-06 2019-05-21 Mlp Technology, Inc. System of and method for collecting and transmitting advance care planning and directives documentation
US8234125B2 (en) * 2006-11-06 2012-07-31 Mlp Technology, Inc. Health care data management
US20090150292A1 (en) * 2007-12-10 2009-06-11 Dean Trinh System and method for secure storing, displaying, organizing electronic, and transferring medical records
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法
US7860793B2 (en) * 2008-04-02 2010-12-28 Microsoft Corporation Smart secure storage
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
WO2012162128A1 (en) * 2011-05-20 2012-11-29 Citrix Systems, Inc. Securing encrypted virtual hard disks
US20140358584A1 (en) * 2013-05-23 2014-12-04 Lifenexus, Inc. Electronic Health Record System
EP3860083A1 (en) 2013-08-23 2021-08-04 IDEMIA Identity & Security USA LLC System and method for identity management
US9536065B2 (en) 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
US9613226B2 (en) * 2014-10-01 2017-04-04 VYRTY Corporation Secure access to individual information
US10594478B2 (en) 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones
SG11201908938PA (en) * 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Cryptography chip with identity verification
AU2019204710C1 (en) 2019-03-29 2021-07-08 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
CN110999254B (zh) 2019-03-29 2023-02-28 创新先进技术有限公司 安全地执行加密操作
CA3058240C (en) 2019-03-29 2021-12-07 Alibaba Group Holding Limited Cryptographic key management based on identity information

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
ES2051780T3 (es) * 1987-03-04 1994-07-01 Siemens Nixdorf Inf Syst Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips.
JPS63238663A (ja) * 1987-03-26 1988-10-04 Mitsubishi Electric Corp 情報伝送システム
FR2656126B1 (fr) * 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme a objets portatifs electroniques, et systeme pour la mise en óoeuvre du procede.
FR2680258B1 (fr) * 1991-08-07 1997-01-10 Eric Ballet Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction.
JPH06102822A (ja) * 1991-09-26 1994-04-15 Rooreru Intelligent Syst:Kk ファイルセキュリティシステム
US5428685A (en) * 1992-01-22 1995-06-27 Fujitsu Limited IC memory card and method of protecting data therein
SG46692A1 (en) * 1992-03-30 1998-02-20 Telstra Corp Ltd A cryptographic communications method and system
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
CN2160943Y (zh) * 1993-09-23 1994-04-06 李幼夫 一种多功能声光信用卡
KR100216363B1 (ko) * 1993-10-13 1999-08-16 윤종용 신용조회 서비스 시스템 및 방법
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
DE4404841C2 (de) * 1994-02-16 2002-11-28 Bayer Ag Speicher- und selektives Informationsübermittlungssystem für persönliche Daten
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012075152A (ja) * 2003-04-25 2012-04-12 Apple Inc セキュアなネットワークベースのコンテンツ配信のための方法およびシステム
JP2010146462A (ja) * 2008-12-22 2010-07-01 Well Cat:Kk バーコードシンボル及びその印刷装置
JP4612112B1 (ja) * 2010-03-01 2011-01-12 健稔 岡本 デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
JP2011090661A (ja) * 2010-03-01 2011-05-06 Taketoshi Okamoto デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
JP2016046799A (ja) * 2014-08-19 2016-04-04 セーファー ゾーン カンパニー,リミテッド セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置

Also Published As

Publication number Publication date
US6031910A (en) 2000-02-29
EP0821326A3 (en) 1999-12-15
EP0821326A2 (en) 1998-01-28
JP3273499B2 (ja) 2002-04-08
DE69731338T2 (de) 2006-02-16
CN1179658A (zh) 1998-04-22
KR100269527B1 (ko) 2000-11-01
TW380242B (en) 2000-01-21
DE19629856A1 (de) 1998-01-29
CN1086882C (zh) 2002-06-26
EP0821326B1 (en) 2004-10-27
DE69731338D1 (de) 2004-12-02
KR980010810A (ko) 1998-04-30

Similar Documents

Publication Publication Date Title
JP3273499B2 (ja) 保護可能な情報を安全に転送し保存する方法及びシステム
CA2231082C (en) Method and apparatus for storing and controlling access to information
KR0145026B1 (ko) 정보요소, 요소 인터페이스, 식별요소 및 엑세스 승인방법
US8607332B2 (en) System and method for the anonymisation of sensitive personal data and method of obtaining such data
US20090083544A1 (en) Security process for private data storage and sharing
JP2011519102A (ja) セキュアなデータ・キャッシュ
US20070180259A1 (en) Secure Personal Medical Process
CN111586065A (zh) 一种基于区块链的数据授权方法
US20120066349A1 (en) Method and system using two or more storage devices for authenticating multiple users for a single transaction
JPH09247141A (ja) グループ暗号方法
JP2004527818A (ja) 個人データのデータベース・システム及び個人データのデータベースのアクセスを制御する方法
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
US20040221164A1 (en) Method for the encryption and decryption of data by various users
CN100486157C (zh) 一种分布式数据加密方法
JPH09179950A (ja) 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JP2011514060A (ja) 移動式読み書きメモリを経由した少なくとも2つのデータ担体間における制御されたデータ交換のためのシステム
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
JPH04182885A (ja) 機密保護機能付きicカード
JPH09325915A (ja) 情報記録システム
JPH06187510A (ja) 情報記録再生システム
JP3549657B2 (ja) 秘密鍵の保持管理方法
KR102531929B1 (ko) 개인 정보 보안 강화된 블록체인 기반 의료 정보 제공 방법 및 시스템
JPS6265150A (ja) 秘匿情報記憶方法
JPH04205397A (ja) ハイブリッドカードの補助記録媒体管理方法
JP2005346489A (ja) 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080201

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090201

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100201

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110201

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120201

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130201

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130201

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140201

Year of fee payment: 12

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

LAPS Cancellation because of no payment of annual fees