JP2000353204A - 電子データ管理装置、方法及び記録媒体 - Google Patents
電子データ管理装置、方法及び記録媒体Info
- Publication number
- JP2000353204A JP2000353204A JP16417999A JP16417999A JP2000353204A JP 2000353204 A JP2000353204 A JP 2000353204A JP 16417999 A JP16417999 A JP 16417999A JP 16417999 A JP16417999 A JP 16417999A JP 2000353204 A JP2000353204 A JP 2000353204A
- Authority
- JP
- Japan
- Prior art keywords
- data
- electronic data
- input
- correction
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Qualifying participants for shopping transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Human Computer Interaction (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Collating Specific Patterns (AREA)
Abstract
(57)【要約】
【課題】 電子帳簿などの電子データの管理について、
高いセキュリティを達成する。 【解決手段】 ユーザは、磁気カード2を磁気カードリ
ーダ11に読み取らせ、電子署名と共に取り引き情報を
入力装置18から入力する。この取り引き情報は、電子
署名と共に電子帳簿ファイル16に記録され、暗号化さ
れて履歴管理ファイル17に記録される。管理者は、取
り引き情報を修正するとき、ICカード4をICカード
リード/ライト14に挿入してSAM15との間で機器
認証させると共に、指紋ファイル13に記録された指紋
のデータと当該管理者の指紋3のデータとを指紋認証装
置12に照合させる。機器認証、指紋の認証の双方が得
られると、制御部10は履歴管理ファイル17を復号化
し、電子帳簿ファイル16の修正を可能とさせる。そし
て、管理者が入力した電子帳簿ファイル16の修正に関
するデータも暗号化されて履歴管理ファイル17に記録
される。
高いセキュリティを達成する。 【解決手段】 ユーザは、磁気カード2を磁気カードリ
ーダ11に読み取らせ、電子署名と共に取り引き情報を
入力装置18から入力する。この取り引き情報は、電子
署名と共に電子帳簿ファイル16に記録され、暗号化さ
れて履歴管理ファイル17に記録される。管理者は、取
り引き情報を修正するとき、ICカード4をICカード
リード/ライト14に挿入してSAM15との間で機器
認証させると共に、指紋ファイル13に記録された指紋
のデータと当該管理者の指紋3のデータとを指紋認証装
置12に照合させる。機器認証、指紋の認証の双方が得
られると、制御部10は履歴管理ファイル17を復号化
し、電子帳簿ファイル16の修正を可能とさせる。そし
て、管理者が入力した電子帳簿ファイル16の修正に関
するデータも暗号化されて履歴管理ファイル17に記録
される。
Description
【0001】
【発明の属する技術分野】本発明は、特に電子帳簿の管
理に好適な電子データ管理装置、方法及びコンピュータ
読み取り可能な記録媒体に関する。
理に好適な電子データ管理装置、方法及びコンピュータ
読み取り可能な記録媒体に関する。
【0002】
【従来の技術】取り引きに関する帳簿書類は、法律によ
って一定の期間保存することが義務づけられている。そ
して、平成11年1月からデータを電子化した電子帳簿
として、帳簿書類を保存することが認められるようにな
った。このような電子帳簿については、脱税、背任とい
った重大な犯罪行為を防止するために、通常の電子デー
タに比べて不正アクセスに対する非常に高いセキュリテ
ィを達成することが要請されている。
って一定の期間保存することが義務づけられている。そ
して、平成11年1月からデータを電子化した電子帳簿
として、帳簿書類を保存することが認められるようにな
った。このような電子帳簿については、脱税、背任とい
った重大な犯罪行為を防止するために、通常の電子デー
タに比べて不正アクセスに対する非常に高いセキュリテ
ィを達成することが要請されている。
【0003】
【発明が解決しようとする課題】これに対して、従来、
一般的な電子データの管理方法として管理者の認証のた
めに使用されているのは、パスワードである場合が多か
った。パスワードによる認証では、パスワードが盗み出
されてしまえば、誰でも管理対象としている電子データ
にアクセスすることができてしまう。このため、単純な
パスワードでの認証による電子データの管理方法は、高
度なセキュリティが要請される電子帳簿の管理に適用す
るのには適していなかった。
一般的な電子データの管理方法として管理者の認証のた
めに使用されているのは、パスワードである場合が多か
った。パスワードによる認証では、パスワードが盗み出
されてしまえば、誰でも管理対象としている電子データ
にアクセスすることができてしまう。このため、単純な
パスワードでの認証による電子データの管理方法は、高
度なセキュリティが要請される電子帳簿の管理に適用す
るのには適していなかった。
【0004】本発明は、上記従来技術の問題点を解消す
るためになされたものであり、電子帳簿などの電子デー
タの管理について、高いセキュリティを達成することが
できる電子データ管理装置、方法及び電子データ管理の
ためのプログラムを記録したコンピュータ読み取り可能
な記録媒体を提供することを目的とする。
るためになされたものであり、電子帳簿などの電子デー
タの管理について、高いセキュリティを達成することが
できる電子データ管理装置、方法及び電子データ管理の
ためのプログラムを記録したコンピュータ読み取り可能
な記録媒体を提供することを目的とする。
【0005】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点にかかる電子データ管理装置
は、電子データを入力するデータ入力手段と、前記デー
タ入力手段から入力された情報を記録する電子データ記
録手段と、着脱可能に構成された記録媒体が装着された
ときに、該記録媒体が正当なものであるかどうかを認証
する機器認証手段と、特定人により操作されていること
を認証する特定人認証手段と、前記機器認証手段によっ
て機器認証が得られ、且つ前記特定人認証手段によって
特定人の認証が得られたときに、前記電子データ記録手
段に記録されている電子データを修正するための修正デ
ータの入力を許可する修正許可手段と、前記修正許可手
段によって修正データの入力が許可されたときに、修正
データを入力する修正データ入力手段と、前記修正デー
タ入力手段から入力された修正データに従って、前記電
子データ記録手段に記録されている電子データを修正す
るデータ修正手段と、前記データ入力手段からの電子デ
ータの入力の履歴と前記修正データ入力手段からの修正
データの入力の履歴とを記憶管理する履歴管理手段と、
を備えることを特徴とする。
め、本発明の第1の観点にかかる電子データ管理装置
は、電子データを入力するデータ入力手段と、前記デー
タ入力手段から入力された情報を記録する電子データ記
録手段と、着脱可能に構成された記録媒体が装着された
ときに、該記録媒体が正当なものであるかどうかを認証
する機器認証手段と、特定人により操作されていること
を認証する特定人認証手段と、前記機器認証手段によっ
て機器認証が得られ、且つ前記特定人認証手段によって
特定人の認証が得られたときに、前記電子データ記録手
段に記録されている電子データを修正するための修正デ
ータの入力を許可する修正許可手段と、前記修正許可手
段によって修正データの入力が許可されたときに、修正
データを入力する修正データ入力手段と、前記修正デー
タ入力手段から入力された修正データに従って、前記電
子データ記録手段に記録されている電子データを修正す
るデータ修正手段と、前記データ入力手段からの電子デ
ータの入力の履歴と前記修正データ入力手段からの修正
データの入力の履歴とを記憶管理する履歴管理手段と、
を備えることを特徴とする。
【0006】上記電子データ管理装置は、前記履歴管理
手段に記憶管理させるデータの入力の履歴を暗号化する
手段をさらに備えるものとしてもよい。
手段に記憶管理させるデータの入力の履歴を暗号化する
手段をさらに備えるものとしてもよい。
【0007】このような暗号化の手段を備える場合にお
いて、上記電子データ管理装置は、前記機器認証手段に
よって機器認証が得られ、且つ前記特定人認証手段によ
って特定人の認証が得られたときに、前記履歴管理手段
に記憶管理されているデータの入力の履歴を復号化する
手段をさらに備えるものとしてもよい。この場合、前記
修正許可手段は、復号化されたデータの入力の履歴を出
力し、外部に提示することによって前記電子データ記録
手段に記録されている電子データの修正を許可し、前記
修正データ入力手段は、該出力されたデータの入力の履
歴に基づいて、修正データを入力するものとすることが
できる。
いて、上記電子データ管理装置は、前記機器認証手段に
よって機器認証が得られ、且つ前記特定人認証手段によ
って特定人の認証が得られたときに、前記履歴管理手段
に記憶管理されているデータの入力の履歴を復号化する
手段をさらに備えるものとしてもよい。この場合、前記
修正許可手段は、復号化されたデータの入力の履歴を出
力し、外部に提示することによって前記電子データ記録
手段に記録されている電子データの修正を許可し、前記
修正データ入力手段は、該出力されたデータの入力の履
歴に基づいて、修正データを入力するものとすることが
できる。
【0008】上記電子データ入力装置において、前記デ
ータ情報入力手段は、電子データを入力した者の認証情
報を併せて入力するものとし、前記修正データ入力手段
は、修正データを入力した者の認証情報を併せて入力す
るものとしてもよい。この場合、前記電子データ記録手
段は、電子データまたは修正データを入力した者の認証
情報を、入力された電子データまたは修正された電子デ
ータに対応付けて記録するものとすることができる。
ータ情報入力手段は、電子データを入力した者の認証情
報を併せて入力するものとし、前記修正データ入力手段
は、修正データを入力した者の認証情報を併せて入力す
るものとしてもよい。この場合、前記電子データ記録手
段は、電子データまたは修正データを入力した者の認証
情報を、入力された電子データまたは修正された電子デ
ータに対応付けて記録するものとすることができる。
【0009】上記電子データ管理装置は、また、特定人
の身体的特徴に関するデータを記憶する身体的特徴デー
タ記憶手段をさらに備えるものとしてもよい。この場
合、前記特定人認証手段は、前記身体的特徴データ記憶
手段に記憶されている身体的特徴に関するデータを操作
する者の身体的特徴に関するデータと照合することによ
って特定人の認証を行うものとすることができる。
の身体的特徴に関するデータを記憶する身体的特徴デー
タ記憶手段をさらに備えるものとしてもよい。この場
合、前記特定人認証手段は、前記身体的特徴データ記憶
手段に記憶されている身体的特徴に関するデータを操作
する者の身体的特徴に関するデータと照合することによ
って特定人の認証を行うものとすることができる。
【0010】さらに、前記記録媒体が、特定人の身体的
特徴に関するデータを記録していてもよい。この場合、
前記特定人認証手段は、さらに前記記録媒体に記録され
ている身体的特徴に関するデータを操作する者の身体的
特徴に関するデータと照合することによって特定人の認
証を行うものとすることができる。
特徴に関するデータを記録していてもよい。この場合、
前記特定人認証手段は、さらに前記記録媒体に記録され
ている身体的特徴に関するデータを操作する者の身体的
特徴に関するデータと照合することによって特定人の認
証を行うものとすることができる。
【0011】上記電子データ管理装置において、前記電
子データ記録手段には、前記データ入力手段から電子デ
ータの入力がある都度、入力された電子データが記録さ
れるものとすることができる。
子データ記録手段には、前記データ入力手段から電子デ
ータの入力がある都度、入力された電子データが記録さ
れるものとすることができる。
【0012】また、前記電子データ記録手段には、前記
機器認証手段によって機器認証が得られ、且つ前記特定
人認証手段によって特定人の認証が得られたときに、前
記履歴管理手段に記憶されている電子データの入力の履
歴に基づいて、入力された電子データが記録されるもの
とすることもできる。
機器認証手段によって機器認証が得られ、且つ前記特定
人認証手段によって特定人の認証が得られたときに、前
記履歴管理手段に記憶されている電子データの入力の履
歴に基づいて、入力された電子データが記録されるもの
とすることもできる。
【0013】なお、上記電子データ管理装置において、
前記電子データ記録手段は、電子帳簿を記録するもので
あることを好適とする。この場合には、前記電子データ
及び前記修正データは、それぞれ電子帳簿に記録すべき
取り引きに関する情報、該取り引きに関する情報を修正
するための情報とすることができる。
前記電子データ記録手段は、電子帳簿を記録するもので
あることを好適とする。この場合には、前記電子データ
及び前記修正データは、それぞれ電子帳簿に記録すべき
取り引きに関する情報、該取り引きに関する情報を修正
するための情報とすることができる。
【0014】上記目的を達成するため、本発明の第2の
観点にかかる電子データ管理方法は、電子データを記録
する電子データ記録手段と、前記電子データ記録手段に
記録される電子データの入力または修正の履歴を記憶管
理する履歴管理手段とを備えるシステムにおける電子デ
ータ管理方法であって、前記電子データ記録手段に記録
するための電子データを入力するデータ入力ステップ
と、前記データ入力ステップによる電子データの入力の
履歴を前記履歴管理手段に記憶させる第1の履歴記憶ス
テップと、前記データ入力ステップで入力された電子デ
ータを前記電子データ記録手段に記録させる電子データ
記録ステップと、着脱可能に構成された記録媒体が前記
システムに装着されたときに、該記録媒体が正当なもの
であるかどうかを認証する機器認証ステップと、特定人
により操作されていることを認証する特定人認証ステッ
プと、前記機器認証ステップで機器認証が得られ、且つ
前記特定人認証ステップで特定人の認証が得られたとき
に、前記電子データ記録手段に記録されている電子デー
タを修正するための修正データの入力を許可する修正許
可ステップと、前記修正許可ステップで修正データの入
力が許可されたときに、修正データを入力する修正デー
タ入力ステップと、前記修正データ入力ステップで入力
された修正データに従って、前記電子データ記録手段に
記録されている電子データを修正するデータ修正ステッ
プと、前記修正データ入力ステップによる修正データの
入力の履歴を前記履歴管理手段に記憶させる第2の履歴
管理ステップと、を含むことを特徴とする。
観点にかかる電子データ管理方法は、電子データを記録
する電子データ記録手段と、前記電子データ記録手段に
記録される電子データの入力または修正の履歴を記憶管
理する履歴管理手段とを備えるシステムにおける電子デ
ータ管理方法であって、前記電子データ記録手段に記録
するための電子データを入力するデータ入力ステップ
と、前記データ入力ステップによる電子データの入力の
履歴を前記履歴管理手段に記憶させる第1の履歴記憶ス
テップと、前記データ入力ステップで入力された電子デ
ータを前記電子データ記録手段に記録させる電子データ
記録ステップと、着脱可能に構成された記録媒体が前記
システムに装着されたときに、該記録媒体が正当なもの
であるかどうかを認証する機器認証ステップと、特定人
により操作されていることを認証する特定人認証ステッ
プと、前記機器認証ステップで機器認証が得られ、且つ
前記特定人認証ステップで特定人の認証が得られたとき
に、前記電子データ記録手段に記録されている電子デー
タを修正するための修正データの入力を許可する修正許
可ステップと、前記修正許可ステップで修正データの入
力が許可されたときに、修正データを入力する修正デー
タ入力ステップと、前記修正データ入力ステップで入力
された修正データに従って、前記電子データ記録手段に
記録されている電子データを修正するデータ修正ステッ
プと、前記修正データ入力ステップによる修正データの
入力の履歴を前記履歴管理手段に記憶させる第2の履歴
管理ステップと、を含むことを特徴とする。
【0015】上記電子データ管理方法において、前記デ
ータ情報入力ステップは、電子データを入力した者の認
証情報を併せて入力するものとし、前記修正データ入力
ステップは、修正データを入力した者の認証情報を併せ
て入力するものとしてもよい。この場合、前記電子デー
タ記録ステップは、電子データを入力した者の認証情報
を、入力された電子データに対応付けて前記電子データ
記録手段に記録させるものとすることができ、前記デー
タ修正ステップは、修正データを入力した者の認証情報
を、入力された修正データに従って修正された電子デー
タに対応付けて前記電子データ記録手段に記録させるも
のとすることができる。
ータ情報入力ステップは、電子データを入力した者の認
証情報を併せて入力するものとし、前記修正データ入力
ステップは、修正データを入力した者の認証情報を併せ
て入力するものとしてもよい。この場合、前記電子デー
タ記録ステップは、電子データを入力した者の認証情報
を、入力された電子データに対応付けて前記電子データ
記録手段に記録させるものとすることができ、前記デー
タ修正ステップは、修正データを入力した者の認証情報
を、入力された修正データに従って修正された電子デー
タに対応付けて前記電子データ記録手段に記録させるも
のとすることができる。
【0016】上記目的を達成するため、本発明の第3の
観点にかかるコンピュータ読み取り可能な記録媒体は、
電子データを記録する電子データ記録手段と、前記電子
データ記録手段に記録される電子データの入力または修
正の履歴を記憶管理する履歴管理手段とを備えるシステ
ムにおいて電子データを管理するためのプログラムを記
録したコンピュータ読み取り可能な記録媒体であって、
前記電子データ記録手段に記録するための電子データを
入力するデータ入力ステップと、前記データ入力ステッ
プによる電子データの入力の履歴を前記履歴管理手段に
記憶させる第1の履歴記憶ステップと、前記データ入力
ステップで入力された電子データを前記電子データ記録
手段に記録させる電子データ記録ステップと、着脱可能
に構成された記録媒体が前記システムに装着されたとき
に、該記録媒体が正当なものであるかどうかを認証する
機器認証ステップと、特定人により操作されていること
を認証する特定人認証ステップと、前記機器認証ステッ
プで機器認証が得られ、且つ前記特定人認証ステップで
特定人の認証が得られたときに、前記電子データ記録手
段に記録されている電子データを修正するための修正デ
ータの入力を許可する修正許可ステップと、前記修正許
可ステップで修正データの入力が許可されたときに、修
正データを入力する修正データ入力ステップと、前記修
正データ入力ステップで入力された修正データに従っ
て、前記電子データ記録手段に記録されている電子デー
タを修正するデータ修正ステップと、前記修正データ入
力ステップによる修正データの入力の履歴を前記履歴管
理手段に記憶させる第2の履歴管理ステップと、を実行
するためのプログラムを記録することを特徴とする。
観点にかかるコンピュータ読み取り可能な記録媒体は、
電子データを記録する電子データ記録手段と、前記電子
データ記録手段に記録される電子データの入力または修
正の履歴を記憶管理する履歴管理手段とを備えるシステ
ムにおいて電子データを管理するためのプログラムを記
録したコンピュータ読み取り可能な記録媒体であって、
前記電子データ記録手段に記録するための電子データを
入力するデータ入力ステップと、前記データ入力ステッ
プによる電子データの入力の履歴を前記履歴管理手段に
記憶させる第1の履歴記憶ステップと、前記データ入力
ステップで入力された電子データを前記電子データ記録
手段に記録させる電子データ記録ステップと、着脱可能
に構成された記録媒体が前記システムに装着されたとき
に、該記録媒体が正当なものであるかどうかを認証する
機器認証ステップと、特定人により操作されていること
を認証する特定人認証ステップと、前記機器認証ステッ
プで機器認証が得られ、且つ前記特定人認証ステップで
特定人の認証が得られたときに、前記電子データ記録手
段に記録されている電子データを修正するための修正デ
ータの入力を許可する修正許可ステップと、前記修正許
可ステップで修正データの入力が許可されたときに、修
正データを入力する修正データ入力ステップと、前記修
正データ入力ステップで入力された修正データに従っ
て、前記電子データ記録手段に記録されている電子デー
タを修正するデータ修正ステップと、前記修正データ入
力ステップによる修正データの入力の履歴を前記履歴管
理手段に記憶させる第2の履歴管理ステップと、を実行
するためのプログラムを記録することを特徴とする。
【0017】上記コンピュータ読み取り可能な記録され
たプログラムにおいて、前記データ情報入力ステップ
は、電子データを入力した者の認証情報を併せて入力す
るものとし、前記修正データ入力ステップは、修正デー
タを入力した者の認証情報を併せて入力するものとして
もよい。この場合、前記電子データ記録ステップは、電
子データを入力した者の認証情報を、入力された電子デ
ータに対応付けて前記電子データ記録手段に記録させる
ものとすることができ、前記データ修正ステップは、修
正データを入力した者の認証情報を、入力された修正デ
ータに従って修正された電子データに対応付けて前記電
子データ記録手段に記録させるものとすることができ
る。
たプログラムにおいて、前記データ情報入力ステップ
は、電子データを入力した者の認証情報を併せて入力す
るものとし、前記修正データ入力ステップは、修正デー
タを入力した者の認証情報を併せて入力するものとして
もよい。この場合、前記電子データ記録ステップは、電
子データを入力した者の認証情報を、入力された電子デ
ータに対応付けて前記電子データ記録手段に記録させる
ものとすることができ、前記データ修正ステップは、修
正データを入力した者の認証情報を、入力された修正デ
ータに従って修正された電子データに対応付けて前記電
子データ記録手段に記録させるものとすることができ
る。
【0018】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態について説明する。
明の実施の形態について説明する。
【0019】図1は、この実施の形態にかかる電子帳簿
管理システムの構成を示すブロック図である。図示する
ように、このシステムは、入力装置18及び出力装置1
9が接続された電子帳簿管理装置1と、これに着脱可能
に構成された磁気カード2及びIC(Integrated Circu
it)カード4を備える。また、このシステムは、後述す
る管理者の身体的特徴としての指紋3のデータを取り込
むようになっている。
管理システムの構成を示すブロック図である。図示する
ように、このシステムは、入力装置18及び出力装置1
9が接続された電子帳簿管理装置1と、これに着脱可能
に構成された磁気カード2及びIC(Integrated Circu
it)カード4を備える。また、このシステムは、後述す
る管理者の身体的特徴としての指紋3のデータを取り込
むようになっている。
【0020】磁気カード2は、このシステムのユーザ、
すなわち取り引き情報の書き込みを行う者によって所有
され、磁気カードリーダ11へ挿入されたときにユーザ
による取り引き情報の入力が可能となる。ICカード4
は、このシステムの管理者によって所有され、ICカー
ドリード/ライト14へ挿入されたときに管理者による
取り引き情報の修正、削除が可能となる。なお、ICカ
ード4には、管理者の指紋のデータと所定の暗号鍵が予
め記憶されている。
すなわち取り引き情報の書き込みを行う者によって所有
され、磁気カードリーダ11へ挿入されたときにユーザ
による取り引き情報の入力が可能となる。ICカード4
は、このシステムの管理者によって所有され、ICカー
ドリード/ライト14へ挿入されたときに管理者による
取り引き情報の修正、削除が可能となる。なお、ICカ
ード4には、管理者の指紋のデータと所定の暗号鍵が予
め記憶されている。
【0021】電子帳簿管理装置1は、専用のコンピュー
タ装置、またはカスタマイズされた汎用のコンピュータ
装置によって構成され、CPU(Central Processing U
nit)10aを含む制御部10と、磁気カードリーダ1
1と、指紋認証装置12と、指紋ファイル13と、IC
カードリーダ/ライタ14と、SAM(Secure Applica
tion Module)15と、電子帳簿ファイル16と、履歴
管理ファイル17とを備えている。
タ装置、またはカスタマイズされた汎用のコンピュータ
装置によって構成され、CPU(Central Processing U
nit)10aを含む制御部10と、磁気カードリーダ1
1と、指紋認証装置12と、指紋ファイル13と、IC
カードリーダ/ライタ14と、SAM(Secure Applica
tion Module)15と、電子帳簿ファイル16と、履歴
管理ファイル17とを備えている。
【0022】制御部10は、入力装置18からの入力に
従ってCPU10aが内部メモリ10bに記憶されてい
る後述するフローチャートに示すプログラムを実行する
ことにより、磁気カードリーダ11、指紋認証装置1
2、ICカードリーダ/ライタ14及びSAM15の動
作を制御し、或いは電子帳簿ファイル16及び履歴管理
ファイル17の内容を更新する。制御部10は、また、
所定の場合においてその処理結果を出力装置19に出力
する。なお、制御部10は、履歴管理ファイル17への
履歴記録のためのタイマを有している。
従ってCPU10aが内部メモリ10bに記憶されてい
る後述するフローチャートに示すプログラムを実行する
ことにより、磁気カードリーダ11、指紋認証装置1
2、ICカードリーダ/ライタ14及びSAM15の動
作を制御し、或いは電子帳簿ファイル16及び履歴管理
ファイル17の内容を更新する。制御部10は、また、
所定の場合においてその処理結果を出力装置19に出力
する。なお、制御部10は、履歴管理ファイル17への
履歴記録のためのタイマを有している。
【0023】磁気カードリーダ11は、磁気カード2が
挿入された場合に、当該磁気カード2に書き込まれてい
るデータを読み出す。磁気カードリーダ11は、読み出
したデータにより、挿入された磁気カード2がユーザの
ものであるときには、その旨を制御部10に通知する。
挿入された場合に、当該磁気カード2に書き込まれてい
るデータを読み出す。磁気カードリーダ11は、読み出
したデータにより、挿入された磁気カード2がユーザの
ものであるときには、その旨を制御部10に通知する。
【0024】指紋認証装置12は、指紋3を読み取るス
キャナと、読み取った指紋3のデータを、指紋ファイル
13に記録されている指紋のデータ及びICカード4か
ら読み取られた指紋のデータとパターンマッチングする
手段とを備える。指紋認証装置12は、パターンマッチ
ングによりすべての指紋のデータが一致したときに、読
み取られた指紋3が管理者のものであると認証し、その
結果を制御部10に通知する。
キャナと、読み取った指紋3のデータを、指紋ファイル
13に記録されている指紋のデータ及びICカード4か
ら読み取られた指紋のデータとパターンマッチングする
手段とを備える。指紋認証装置12は、パターンマッチ
ングによりすべての指紋のデータが一致したときに、読
み取られた指紋3が管理者のものであると認証し、その
結果を制御部10に通知する。
【0025】指紋ファイル13は、電子帳簿管理装置1
内部の固定ディスク装置などに記憶され、予め指紋認証
装置12のスキャナから読み込まれた電子帳簿管理装置
1の管理者(1人または複数人)の指紋3のデータを記
録する。なお、指紋ファイル13は、内容の改竄を防ぐ
ために、ICカードリーダ/ライタ14に装着されたI
Cカード4が正当なものであるとの機器認証が得られた
場合のみに、アクセス可能にしてもよい。
内部の固定ディスク装置などに記憶され、予め指紋認証
装置12のスキャナから読み込まれた電子帳簿管理装置
1の管理者(1人または複数人)の指紋3のデータを記
録する。なお、指紋ファイル13は、内容の改竄を防ぐ
ために、ICカードリーダ/ライタ14に装着されたI
Cカード4が正当なものであるとの機器認証が得られた
場合のみに、アクセス可能にしてもよい。
【0026】ICカードリーダ/ライタ14は、ICカ
ード4が挿入された場合に、当該ICカード4に記録さ
れているデータを読み出す。ICカードリード/ライト
14は、SAM15との間で後述するような機器認証を
行い、機器認証が得られたときにはその旨を制御部10
に通知する。なお、ICカードリード/ライト14は、
ICカード4へ指紋のデータ及び暗号鍵を書き込むため
に使用してもよい。
ード4が挿入された場合に、当該ICカード4に記録さ
れているデータを読み出す。ICカードリード/ライト
14は、SAM15との間で後述するような機器認証を
行い、機器認証が得られたときにはその旨を制御部10
に通知する。なお、ICカードリード/ライト14は、
ICカード4へ指紋のデータ及び暗号鍵を書き込むため
に使用してもよい。
【0027】SAM15は、例えば、1チップの半導体
装置によって構成され、暗号鍵(秘密鍵及び公開鍵)を
格納している。SAM15及びICカードリード/ライ
ト14は、ICカードリード/ライト14にICカード
4が挿入されたときに、内部に格納している暗号鍵とI
Cカード4に記録されている暗号鍵とによるチャレンジ
レスポンスの手法を用いて、機器認証を行う。
装置によって構成され、暗号鍵(秘密鍵及び公開鍵)を
格納している。SAM15及びICカードリード/ライ
ト14は、ICカードリード/ライト14にICカード
4が挿入されたときに、内部に格納している暗号鍵とI
Cカード4に記録されている暗号鍵とによるチャレンジ
レスポンスの手法を用いて、機器認証を行う。
【0028】電子帳簿ファイル16は、MO、CD−
R、DVDなどの電子帳簿管理装置1から着脱可能に構
成された読み書き可能な記録媒体に記憶され、図2に示
すように、取引に関する情報とその情報を入力した者の
電子署名とをそれぞれ対応付けて記録する。なお、電子
帳簿ファイル16へのデータの記録は、取り引きの発生
の都度行われるか、或いは履歴管理ファイル17に蓄積
された情報に基づいて一括して行われる。
R、DVDなどの電子帳簿管理装置1から着脱可能に構
成された読み書き可能な記録媒体に記憶され、図2に示
すように、取引に関する情報とその情報を入力した者の
電子署名とをそれぞれ対応付けて記録する。なお、電子
帳簿ファイル16へのデータの記録は、取り引きの発生
の都度行われるか、或いは履歴管理ファイル17に蓄積
された情報に基づいて一括して行われる。
【0029】履歴管理ファイル17は、電子帳簿管理装
置1内部の固定ディスク装置などに記憶され、取引に関
する情報及びその修正(削除を含む。以下、同じ)に関
する情報を記録する。履歴管理ファイル17に記録され
る情報は、図3に示すように、日付、時間、利用者、利
用内容、金額、正常終了フラグ、修正フラグ及び修正内
容の各項目からなる。
置1内部の固定ディスク装置などに記憶され、取引に関
する情報及びその修正(削除を含む。以下、同じ)に関
する情報を記録する。履歴管理ファイル17に記録され
る情報は、図3に示すように、日付、時間、利用者、利
用内容、金額、正常終了フラグ、修正フラグ及び修正内
容の各項目からなる。
【0030】履歴管理ファイル17は、ユーザが入力し
た取り引きに関する情報の履歴、管理者が修正した取り
引きに関する情報の履歴を、その入力、修正の都度記録
していく。なお、履歴管理ファイル17に記録されるデ
ータは、すべてSAM15に格納されている公開鍵によ
って暗号化されており、管理者が修正を行う場合にの
み、SAM15に格納されている秘密鍵で復号化され
る。
た取り引きに関する情報の履歴、管理者が修正した取り
引きに関する情報の履歴を、その入力、修正の都度記録
していく。なお、履歴管理ファイル17に記録されるデ
ータは、すべてSAM15に格納されている公開鍵によ
って暗号化されており、管理者が修正を行う場合にの
み、SAM15に格納されている秘密鍵で復号化され
る。
【0031】入力装置18は、キーボードなどによって
構成され、ユーザまたは管理者が取り引き情報を入力し
たり、処理を選択したりするために用いられる。出力装
置19は、ディスプレイ装置などによって構成され、制
御部10による処理結果のうちの所定のもの、例えば、
管理者が電子帳簿ファイル16を更新するときに復号化
された履歴管理ファイル17を出力する。
構成され、ユーザまたは管理者が取り引き情報を入力し
たり、処理を選択したりするために用いられる。出力装
置19は、ディスプレイ装置などによって構成され、制
御部10による処理結果のうちの所定のもの、例えば、
管理者が電子帳簿ファイル16を更新するときに復号化
された履歴管理ファイル17を出力する。
【0032】以下、この電子帳簿管理システムによる電
子帳簿ファイル16の管理方法について説明する。ここ
では、取り引きの都度、電子帳簿ファイル16へ取り引
きに関する情報が書き込まれるものとする。また、この
システムでの電子帳簿ファイル16の管理が開始する前
に、管理者の指紋3のデータを指紋ファイル13及び管
理者が所有するICカード4に予め書き込まれているも
のとする。
子帳簿ファイル16の管理方法について説明する。ここ
では、取り引きの都度、電子帳簿ファイル16へ取り引
きに関する情報が書き込まれるものとする。また、この
システムでの電子帳簿ファイル16の管理が開始する前
に、管理者の指紋3のデータを指紋ファイル13及び管
理者が所有するICカード4に予め書き込まれているも
のとする。
【0033】図4は、ユーザによる取り引き情報の入力
の処理を示すフローチャートである。このフローチャー
トの処理は、ユーザによって磁気カード2が磁気カード
リーダ11に挿入され、その磁気カード2がユーザのも
のであることが制御部10に通知されたときに開始す
る。
の処理を示すフローチャートである。このフローチャー
トの処理は、ユーザによって磁気カード2が磁気カード
リーダ11に挿入され、その磁気カード2がユーザのも
のであることが制御部10に通知されたときに開始す
る。
【0034】まず、ユーザは、入力装置18から行った
取り引きに関する情報と共に、当該ユーザの電子署名を
入力する(ステップS11)。すると、制御部10は、
内部タイマが示している日付、時刻、利用者名を入力さ
れた取り引きに関する情報及び電子署名に付加する。さ
らに、制御部10は、SAM15に格納されている公開
鍵を取り出し、この公開鍵で取り引きに関する情報等を
暗号化して、履歴管理ファイル17へ記録する(ステッ
プS12)。
取り引きに関する情報と共に、当該ユーザの電子署名を
入力する(ステップS11)。すると、制御部10は、
内部タイマが示している日付、時刻、利用者名を入力さ
れた取り引きに関する情報及び電子署名に付加する。さ
らに、制御部10は、SAM15に格納されている公開
鍵を取り出し、この公開鍵で取り引きに関する情報等を
暗号化して、履歴管理ファイル17へ記録する(ステッ
プS12)。
【0035】次に、制御部10は、ステップS11で入
力された取り引きに関する情報及びユーザの電子署名を
対応付けて、電子帳簿ファイル16へ記録する(ステッ
プS16)。そして、このフローチャートの処理を終了
する。
力された取り引きに関する情報及びユーザの電子署名を
対応付けて、電子帳簿ファイル16へ記録する(ステッ
プS16)。そして、このフローチャートの処理を終了
する。
【0036】図5は、管理者による取り引き情報の修正
の処理を示すフローチャートである。このフローチャー
トの処理は、管理者によってICカード4がICカード
リード/ライト14に挿入されたときに開始する。
の処理を示すフローチャートである。このフローチャー
トの処理は、管理者によってICカード4がICカード
リード/ライト14に挿入されたときに開始する。
【0037】まず、ICカードリード/ライト14及び
SAM15は、挿入されたICカード4に格納されてい
る暗号鍵とSAM15に格納されている暗号鍵によるチ
ャレンジレスポンスによって、挿入されたICカード4
が正当なものであるかどうかの機器認証を行う(ステッ
プS21)。そして、制御部10は、ICカードリード
/ライト14からの通知に従って、機器認証が得られた
かどうかを判定する(ステップS22)。
SAM15は、挿入されたICカード4に格納されてい
る暗号鍵とSAM15に格納されている暗号鍵によるチ
ャレンジレスポンスによって、挿入されたICカード4
が正当なものであるかどうかの機器認証を行う(ステッ
プS21)。そして、制御部10は、ICカードリード
/ライト14からの通知に従って、機器認証が得られた
かどうかを判定する(ステップS22)。
【0038】機器認証が得られたと判定した場合、制御
部10は、指紋認証装置12に指紋3の照合を行わせ
る。この指紋の照合は、まず、指紋認証装置12のスキ
ャナで指紋3のデータを読み取り、これをICカードリ
ード/ライト14でICカード4から読み出した指紋の
データとパターンマッチングし、さらに、指紋ファイル
13に記録されている指紋のデータとパターンマッチン
グし、すべてが一致するかどうかを比較することによっ
て行う(ステップS23)。そして、制御部10は、指
紋認証装置12からの通知に従って、指紋のデータが一
致していたかどうかを判定する(ステップS24)。
部10は、指紋認証装置12に指紋3の照合を行わせ
る。この指紋の照合は、まず、指紋認証装置12のスキ
ャナで指紋3のデータを読み取り、これをICカードリ
ード/ライト14でICカード4から読み出した指紋の
データとパターンマッチングし、さらに、指紋ファイル
13に記録されている指紋のデータとパターンマッチン
グし、すべてが一致するかどうかを比較することによっ
て行う(ステップS23)。そして、制御部10は、指
紋認証装置12からの通知に従って、指紋のデータが一
致していたかどうかを判定する(ステップS24)。
【0039】指紋のデータが一致していたと判定した場
合、制御部10は、SAM15に格納されている秘密鍵
を取り出し、この秘密鍵を用いて履歴管理ファイル17
に格納されているデータを復号化する。そして、制御部
10は、復号化した履歴管理ファイル17の内容を出力
装置19に出力する(ステップS25)。次に、管理者
は、出力装置19から出力された履歴管理ファイル17
のデータに従って、修正後のデータを、当該管理者の電
子署名と共に入力装置18から入力する(ステップS2
6)。
合、制御部10は、SAM15に格納されている秘密鍵
を取り出し、この秘密鍵を用いて履歴管理ファイル17
に格納されているデータを復号化する。そして、制御部
10は、復号化した履歴管理ファイル17の内容を出力
装置19に出力する(ステップS25)。次に、管理者
は、出力装置19から出力された履歴管理ファイル17
のデータに従って、修正後のデータを、当該管理者の電
子署名と共に入力装置18から入力する(ステップS2
6)。
【0040】制御部10は、内部タイマが示している日
付、時刻、利用者名を入力された修正後のデータ及び電
子署名に付加する。さらに、制御部10は、SAM15
に格納されている公開鍵を取り出し、この公開鍵で修正
後のデータ等を暗号化して、履歴管理ファイル17へ記
録する(ステップS27)。次に、制御部10は、ステ
ップS27で入力された修正後のデータに従って、電子
帳簿ファイル16に記録されているデータを更新し、そ
れと共に入力された電子署名を記録させる(ステップS
28)。そして、このフローチャートの処理を終了す
る。
付、時刻、利用者名を入力された修正後のデータ及び電
子署名に付加する。さらに、制御部10は、SAM15
に格納されている公開鍵を取り出し、この公開鍵で修正
後のデータ等を暗号化して、履歴管理ファイル17へ記
録する(ステップS27)。次に、制御部10は、ステ
ップS27で入力された修正後のデータに従って、電子
帳簿ファイル16に記録されているデータを更新し、そ
れと共に入力された電子署名を記録させる(ステップS
28)。そして、このフローチャートの処理を終了す
る。
【0041】一方、ステップS22で機器認証が得られ
なかったと判定された場合、及びステップS24で指紋
3のデータが一致しなかったと判定された場合には、そ
のままこのフローチャートの処理を終了する。
なかったと判定された場合、及びステップS24で指紋
3のデータが一致しなかったと判定された場合には、そ
のままこのフローチャートの処理を終了する。
【0042】以下、この実施の形態にかかる電子帳簿管
理システムで行っているセキュリティ達成のための手段
について、(1)〜(4)に列記して分かり易く示す。
理システムで行っているセキュリティ達成のための手段
について、(1)〜(4)に列記して分かり易く示す。
【0043】(1)電子帳簿ファイル16へ記録されて
いるデータを修正するためには、ICカード4による機
器認証と、指紋3による管理者の本人認証との双方が得
られなければならない。このため、単純なパスワードに
よる認証等に比べると、システムの管理者以外の者が電
子帳簿ファイル16へ記録されているデータを修正する
ことができるようになる可能性が、非常に低くなる。
いるデータを修正するためには、ICカード4による機
器認証と、指紋3による管理者の本人認証との双方が得
られなければならない。このため、単純なパスワードに
よる認証等に比べると、システムの管理者以外の者が電
子帳簿ファイル16へ記録されているデータを修正する
ことができるようになる可能性が、非常に低くなる。
【0044】(2)管理者の指紋3のデータのパターン
マッチングを、指紋ファイル13に登録されている指紋
のデータとICカード4に記録されている指紋のデータ
との両方で行っている。このため、指紋ファイル13に
記録されているデータが改竄されたり、ICカード4が
偽造されたれたりしただけで、その両方がされない限
り、電子帳簿ファイル17に記録されている情報を修正
することができない。
マッチングを、指紋ファイル13に登録されている指紋
のデータとICカード4に記録されている指紋のデータ
との両方で行っている。このため、指紋ファイル13に
記録されているデータが改竄されたり、ICカード4が
偽造されたれたりしただけで、その両方がされない限
り、電子帳簿ファイル17に記録されている情報を修正
することができない。
【0045】(3)電子帳簿ファイル16へ記録してい
る取り引きに関する情報には、それぞれ入力または修正
を行ったものの電子署名が付されている。このため、誰
が電子帳簿ファイル16に記録されている取り引きに関
する情報の入力を行ったか、或いは修正を行ったかが一
目瞭然となり、電子帳簿ファイル16に記録されている
データの正当性が確保される。
る取り引きに関する情報には、それぞれ入力または修正
を行ったものの電子署名が付されている。このため、誰
が電子帳簿ファイル16に記録されている取り引きに関
する情報の入力を行ったか、或いは修正を行ったかが一
目瞭然となり、電子帳簿ファイル16に記録されている
データの正当性が確保される。
【0046】(4)履歴管理ファイル17へ取り引きに
関する情報の入力、修正の履歴を記録する場合には、S
AM15に格納されている公開鍵を利用して暗号化を行
っている。そして、履歴管理ファイル17に記録されて
いる履歴が復号化されるのは、ICカード4の機器認
証、指紋3の認証の双方が得られた場合だけである。こ
のため、システムの管理者以外の者によって履歴管理フ
ァイル17に記録されているデータが不正に読み出され
てしまうことがない。
関する情報の入力、修正の履歴を記録する場合には、S
AM15に格納されている公開鍵を利用して暗号化を行
っている。そして、履歴管理ファイル17に記録されて
いる履歴が復号化されるのは、ICカード4の機器認
証、指紋3の認証の双方が得られた場合だけである。こ
のため、システムの管理者以外の者によって履歴管理フ
ァイル17に記録されているデータが不正に読み出され
てしまうことがない。
【0047】すなわち、この実施の形態にかかる電子帳
簿管理システムでは、予め登録した管理者以外の者が電
子帳簿ファイル16にアクセスできる可能性が極端に低
くなり、電子帳簿ファイル16の管理に対して高度なセ
キュリティを達成することが可能となる。また、履歴管
理ファイル17の記録内容を読み出すことも難しくな
り、高度なセキュリティを達成することができる。
簿管理システムでは、予め登録した管理者以外の者が電
子帳簿ファイル16にアクセスできる可能性が極端に低
くなり、電子帳簿ファイル16の管理に対して高度なセ
キュリティを達成することが可能となる。また、履歴管
理ファイル17の記録内容を読み出すことも難しくな
り、高度なセキュリティを達成することができる。
【0048】本発明は、上記の実施の形態に限られず、
種々の変形、応用が可能である。以下、本発明に適用可
能な上記の実施の形態の変形態様について、説明する。
種々の変形、応用が可能である。以下、本発明に適用可
能な上記の実施の形態の変形態様について、説明する。
【0049】上記の実施の形態では、管理者を認証する
ための身体的特徴として、指紋3によるものとしてい
た。しかしながら、管理者という認証を得るための身体
的特徴としては、指紋3以外の他の身体的特徴、例え
ば、虹彩、手形、顔、声、網膜などのを適用することも
できる。また、ICカード4による機器認証と共に、こ
のような身体的特徴に加えて、或いはこれに代えて、パ
スワードによって管理者本人を認証するものとしてもよ
い。
ための身体的特徴として、指紋3によるものとしてい
た。しかしながら、管理者という認証を得るための身体
的特徴としては、指紋3以外の他の身体的特徴、例え
ば、虹彩、手形、顔、声、網膜などのを適用することも
できる。また、ICカード4による機器認証と共に、こ
のような身体的特徴に加えて、或いはこれに代えて、パ
スワードによって管理者本人を認証するものとしてもよ
い。
【0050】上記の実施の形態では、電子帳簿管理シス
テムの動作例として、取り引きに関する情報が入力され
る都度、その情報が電子帳簿ファイル16へ記録される
者としていた。しかしながら、電子帳簿ファイル16へ
の記録は、管理者のみが行えるものとしてもよい。この
場合、図4のフローチャートの処理は、ステップS13
がなくなり、ステップS12の処理で終了することとな
る。
テムの動作例として、取り引きに関する情報が入力され
る都度、その情報が電子帳簿ファイル16へ記録される
者としていた。しかしながら、電子帳簿ファイル16へ
の記録は、管理者のみが行えるものとしてもよい。この
場合、図4のフローチャートの処理は、ステップS13
がなくなり、ステップS12の処理で終了することとな
る。
【0051】また、このような場合において管理者がI
Cカード4をICカードリード/ライト14に挿入した
ときに実行される処理を、図6のフローチャートに示
す。最初に図5のステップS21〜S24の処理が行わ
れる(ステップS31)。次に、管理者は、入力装置1
8を操作することによって、取り引きに関する情報の修
正か、新たな記録かのいずれかの処理を選択する(ステ
ップS32)。制御部10は、選択された処理が取り引
きに関する情報の修正か、それとも記録であるかを判定
する(ステップS33)。
Cカード4をICカードリード/ライト14に挿入した
ときに実行される処理を、図6のフローチャートに示
す。最初に図5のステップS21〜S24の処理が行わ
れる(ステップS31)。次に、管理者は、入力装置1
8を操作することによって、取り引きに関する情報の修
正か、新たな記録かのいずれかの処理を選択する(ステ
ップS32)。制御部10は、選択された処理が取り引
きに関する情報の修正か、それとも記録であるかを判定
する(ステップS33)。
【0052】選択された処理が修正であった場合には、
図5のステップS25〜S28の処理が行われ(ステッ
プS34)、このフローチャートの処理を終了する。選
択された処理が記録であった場合には、制御部10は、
SAM15に格納されている秘密鍵を取り出し、履歴管
理ファイル17に記録されているデータを復号化する。
そして、制御部10は、復号化したデータのうちでまだ
電子帳簿ファイル16に記録されていないものを電子帳
簿ファイル16に記録する(ステップS35)。そし
て、このフローチャートの処理を終了する。
図5のステップS25〜S28の処理が行われ(ステッ
プS34)、このフローチャートの処理を終了する。選
択された処理が記録であった場合には、制御部10は、
SAM15に格納されている秘密鍵を取り出し、履歴管
理ファイル17に記録されているデータを復号化する。
そして、制御部10は、復号化したデータのうちでまだ
電子帳簿ファイル16に記録されていないものを電子帳
簿ファイル16に記録する(ステップS35)。そし
て、このフローチャートの処理を終了する。
【0053】上記した図6のフローチャートに示す処理
によることで、電子帳簿ファイル16に取り引きに関す
る情報を記録する場合には、管理者が必ず介在すること
になる。このため、この変形例での管理方法によること
で、上記の実施の形態の管理方法よりも、電子帳簿ファ
イル16へのアクセスに対してさらに高度なセキュリテ
ィを達成することができるようになる。
によることで、電子帳簿ファイル16に取り引きに関す
る情報を記録する場合には、管理者が必ず介在すること
になる。このため、この変形例での管理方法によること
で、上記の実施の形態の管理方法よりも、電子帳簿ファ
イル16へのアクセスに対してさらに高度なセキュリテ
ィを達成することができるようになる。
【0054】上記の実施の形態では、電子帳簿ファイル
16及びその履歴管理ファイル17の管理に本発明を適
用した場合を例として説明した。しかしながら、本発明
は、電子帳簿以外の電子データ、特に電子帳簿と同程度
にデータの盗用や改竄からの保護の要請が高い電子デー
タの管理について、適用することができる。
16及びその履歴管理ファイル17の管理に本発明を適
用した場合を例として説明した。しかしながら、本発明
は、電子帳簿以外の電子データ、特に電子帳簿と同程度
にデータの盗用や改竄からの保護の要請が高い電子デー
タの管理について、適用することができる。
【0055】上記の実施の形態では、図4、図5のフロ
ーチャートに示すプログラム(または、変形例で示した
図6のフローチャートに示すプログラム)は、制御部1
0の内部メモリ10bに記憶されているものとし、CP
U10aがこれを実行するものとしていた。
ーチャートに示すプログラム(または、変形例で示した
図6のフローチャートに示すプログラム)は、制御部1
0の内部メモリ10bに記憶されているものとし、CP
U10aがこれを実行するものとしていた。
【0056】しかしながら、このようなプログラムは、
図7(a)に示すように、コンピュータ読み取り可能な
記録媒体として、例えばMO51に格納し、MOドライ
ブ50で読み取って制御部10の内部メモリ10bに記
憶させるものとしてもよい。或いは、図7(b)に示す
ように、このようなプログラムをサーバ62に蓄積させ
ておき、通信装置60からネットワーク61を介してサ
ーバ62に要求を行い、サーバ62に蓄積されているプ
ログラムを搬送波に重畳させたプログラムデータ信号を
ネットワーク61を介して通信装置60が受け取り、制
御部10の内部メモリ10bに記憶させるものとしても
よい。なお、図7(a)、(b)において図示しない他
の構成は、図1に示すものと同じである。
図7(a)に示すように、コンピュータ読み取り可能な
記録媒体として、例えばMO51に格納し、MOドライ
ブ50で読み取って制御部10の内部メモリ10bに記
憶させるものとしてもよい。或いは、図7(b)に示す
ように、このようなプログラムをサーバ62に蓄積させ
ておき、通信装置60からネットワーク61を介してサ
ーバ62に要求を行い、サーバ62に蓄積されているプ
ログラムを搬送波に重畳させたプログラムデータ信号を
ネットワーク61を介して通信装置60が受け取り、制
御部10の内部メモリ10bに記憶させるものとしても
よい。なお、図7(a)、(b)において図示しない他
の構成は、図1に示すものと同じである。
【0057】
【発明の効果】以上説明したように、本発明によれば、
電子帳簿などの電子データの管理について、高度なセキ
ュリティを達成することができる。
電子帳簿などの電子データの管理について、高度なセキ
ュリティを達成することができる。
【図1】本発明の実施の形態にかかる電子帳簿管理シス
テムの構成を示すブロック図である。
テムの構成を示すブロック図である。
【図2】図1の電子帳簿ファイルに記録されるデータを
示す図である。
示す図である。
【図3】図1の履歴管理ファイルに記録されるデータを
示す図である。
示す図である。
【図4】ユーザが取り引き情報を入力するときの処理を
示すフローチャートである。
示すフローチャートである。
【図5】管理者が取り引き情報を変更するときの処理を
示すフローチャートである。
示すフローチャートである。
【図6】電子帳簿ファイルへの記録がすべて管理者によ
って行われる場合の処理を示すフローチャートである。
って行われる場合の処理を示すフローチャートである。
【図7】(a)、(b)は、本発明の実施の形態の変形
例にかかる電子帳簿管理システムの簡略化した構成を示
すブロック図である。
例にかかる電子帳簿管理システムの簡略化した構成を示
すブロック図である。
1 電子帳簿管理装置 2 磁気カード 3 指紋 4 ICカード 10 制御部 10a CPU 10b 内部メモリ 11 磁気カードリーダ 12 指紋認証装置 13 指紋ファイル 14 ICカードリーダ/ライタ 15 SAM 16 電子帳簿ファイル 17 履歴管理ファイル 18 入力装置 19 出力装置 50 MOドライブ 51 MO 60 通信装置 61 ネットワーク 62 サーバ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B043 AA01 AA04 AA09 FA03 FA10 GA01 GA18 5B049 AA05 BB11 CC00 CC08 DD04 EE10 EE23 EE59 FF08 HH02 5B055 FA01 FB04 FB05 HA12 HB02 HB06 JJ05 KK01 KK05 KK16 LL07
Claims (13)
- 【請求項1】電子データを入力するデータ入力手段と、 前記データ入力手段から入力された情報を記録する電子
データ記録手段と、 着脱可能に構成された記録媒体が装着されたときに、該
記録媒体が正当なものであるかどうかを認証する機器認
証手段と、 特定人により操作されていることを認証する特定人認証
手段と、 前記機器認証手段によって機器認証が得られ、且つ前記
特定人認証手段によって特定人の認証が得られたとき
に、前記電子データ記録手段に記録されている電子デー
タを修正するための修正データの入力を許可する修正許
可手段と、 前記修正許可手段によって修正データの入力が許可され
たときに、修正データを入力する修正データ入力手段
と、 前記修正データ入力手段から入力された修正データに従
って、前記電子データ記録手段に記録されている電子デ
ータを修正するデータ修正手段と、 前記データ入力手段からの電子データの入力の履歴と前
記修正データ入力手段からの修正データの入力の履歴と
を記憶管理する履歴管理手段と、 を備えることを特徴とする電子データ管理装置。 - 【請求項2】前記履歴管理手段に記憶管理させるデータ
の入力の履歴を暗号化する手段をさらに備えることを特
徴とする請求項1に記載の電子データ管理装置。 - 【請求項3】前記機器認証手段によって機器認証が得ら
れ、且つ前記特定人認証手段によって特定人の認証が得
られたときに、前記履歴管理手段に記憶管理されている
データの入力の履歴を復号化する手段をさらに備え、 前記修正許可手段は、復号化されたデータの入力の履歴
を出力し、外部に提示することによって前記電子データ
記録手段に記録されている電子データの修正を許可し、 前記修正データ入力手段は、該出力されたデータの入力
の履歴に基づいて、修正データを入力することを特徴と
する請求項2に記載の電子データ管理装置。 - 【請求項4】前記データ情報入力手段は、電子データを
入力した者の認証情報を併せて入力するものであり、 前記修正データ入力手段は、修正データを入力した者の
認証情報を併せて入力するものであり、 前記電子データ記録手段は、電子データまたは修正デー
タを入力した者の認証情報を、入力された電子データま
たは修正された電子データに対応付けて記録することを
特徴とする請求項1乃至3のいずれか1項に記載の電子
データ管理装置。 - 【請求項5】特定人の身体的特徴に関するデータを記憶
する身体的特徴データ記憶手段をさらに備え、 前記特定人認証手段は、前記身体的特徴データ記憶手段
に記憶されている身体的特徴に関するデータを操作する
者の身体的特徴に関するデータと照合することによって
特定人の認証を行うことを特徴とする請求項1乃至4の
いずれか1項に記載の電子データ管理装置。 - 【請求項6】前記記録媒体は、特定人の身体的特徴に関
するデータを記録しており、 前記特定人認証手段は、さらに前記記録媒体に記録され
ている身体的特徴に関するデータを操作する者の身体的
特徴に関するデータと照合することによって特定人の認
証を行うことを特徴とする請求項5に記載の電子データ
管理装置。 - 【請求項7】前記電子データ記録手段には、前記データ
入力手段から電子データの入力がある都度、入力された
電子データが記録されることを特徴とする請求項1乃至
6のいずれか1項に記載の電子データ管理装置。 - 【請求項8】前記電子データ記録手段には、前記機器認
証手段によって機器認証が得られ、且つ前記特定人認証
手段によって特定人の認証が得られたときに、前記履歴
管理手段に記憶されている電子データの入力の履歴に基
づいて、入力された電子データが記録されることを特徴
とする請求項1乃至6のいずれか1項に記載の電子デー
タ管理装置。 - 【請求項9】前記電子データ記録手段は、電子帳簿を記
録するものであり、 前記電子データ及び前記修正データは、それぞれ電子帳
簿に記録すべき取り引きに関する情報、該取り引きに関
する情報を修正するための情報であることを特徴とする
請求項1乃至8のいずれか1項に記載の電子データ管理
装置。 - 【請求項10】電子データを記録する電子データ記録手
段と、前記電子データ記録手段に記録される電子データ
の入力または修正の履歴を記憶管理する履歴管理手段と
を備えるシステムにおける電子データ管理方法であっ
て、 前記電子データ記録手段に記録するための電子データを
入力するデータ入力ステップと、 前記データ入力ステップによる電子データの入力の履歴
を前記履歴管理手段に記憶させる第1の履歴記憶ステッ
プと、 前記データ入力ステップで入力された電子データを前記
電子データ記録手段に記録させる電子データ記録ステッ
プと、 着脱可能に構成された記録媒体が前記システムに装着さ
れたときに、該記録媒体が正当なものであるかどうかを
認証する機器認証ステップと、 特定人により操作されていることを認証する特定人認証
ステップと、 前記機器認証ステップで機器認証が得られ、且つ前記特
定人認証ステップで特定人の認証が得られたときに、前
記電子データ記録手段に記録されている電子データを修
正するための修正データの入力を許可する修正許可ステ
ップと、 前記修正許可ステップで修正データの入力が許可された
ときに、修正データを入力する修正データ入力ステップ
と、 前記修正データ入力ステップで入力された修正データに
従って、前記電子データ記録手段に記録されている電子
データを修正するデータ修正ステップと、 前記修正データ入力ステップによる修正データの入力の
履歴を前記履歴管理手段に記憶させる第2の履歴管理ス
テップと、 を含むことを特徴とする電子データ管理方法。 - 【請求項11】前記データ情報入力ステップは、電子デ
ータを入力した者の認証情報を併せて入力するものであ
り、 前記修正データ入力ステップは、修正データを入力した
者の認証情報を併せて入力するものであり、 前記電子データ記録ステップは、電子データを入力した
者の認証情報を、入力された電子データに対応付けて前
記電子データ記録手段に記録させ、 前記データ修正ステップは、修正データを入力した者の
認証情報を、入力された修正データに従って修正された
電子データに対応付けて前記電子データ記録手段に記録
させることを特徴とする請求項10に記載の電子データ
管理方法。 - 【請求項12】電子データを記録する電子データ記録手
段と、前記電子データ記録手段に記録される電子データ
の入力または修正の履歴を記憶管理する履歴管理手段と
を備えるシステムにおいて電子データを管理するための
プログラムを記録したコンピュータ読み取り可能な記録
媒体であって、 前記電子データ記録手段に記録するための電子データを
入力するデータ入力ステップと、 前記データ入力ステップによる電子データの入力の履歴
を前記履歴管理手段に記憶させる第1の履歴記憶ステッ
プと、 前記データ入力ステップで入力された電子データを前記
電子データ記録手段に記録させる電子データ記録ステッ
プと、 着脱可能に構成された記録媒体が前記システムに装着さ
れたときに、該記録媒体が正当なものであるかどうかを
認証する機器認証ステップと、 特定人により操作されていることを認証する特定人認証
ステップと、 前記機器認証ステップで機器認証が得られ、且つ前記特
定人認証ステップで特定人の認証が得られたときに、前
記電子データ記録手段に記録されている電子データを修
正するための修正データの入力を許可する修正許可ステ
ップと、 前記修正許可ステップで修正データの入力が許可された
ときに、修正データを入力する修正データ入力ステップ
と、 前記修正データ入力ステップで入力された修正データに
従って、前記電子データ記録手段に記録されている電子
データを修正するデータ修正ステップと、 前記修正データ入力ステップによる修正データの入力の
履歴を前記履歴管理手段に記憶させる第2の履歴管理ス
テップと、 を実行するためのプログラムを記録することを特徴とす
るコンピュータ読み取り可能な記録媒体。 - 【請求項13】前記データ情報入力ステップは、電子デ
ータを入力した者の認証情報を併せて入力するものであ
り、 前記修正データ入力ステップは、修正データを入力した
者の認証情報を併せて入力するものであり、 前記電子データ記録ステップは、電子データを入力した
者の認証情報を、入力された電子データに対応付けて前
記電子データ記録手段に記録させ、 前記データ修正ステップは、修正データを入力した者の
認証情報を、入力された修正データに従って修正された
電子データに対応付けて前記電子データ記録手段に記録
させることを特徴とする請求項12に記載のコンピュー
タ読み取り可能な記録媒体。
Priority Applications (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP16417999A JP2000353204A (ja) | 1999-06-10 | 1999-06-10 | 電子データ管理装置、方法及び記録媒体 |
| US09/590,686 US7118024B1 (en) | 1999-06-10 | 2000-06-09 | Electronic data management system |
| AU39412/00A AU774919B2 (en) | 1999-06-10 | 2000-06-09 | Electronic data management system |
| TW089111258A TW476038B (en) | 1999-06-10 | 2000-06-09 | Electronic data management system |
| GB0014168A GB2354612B (en) | 1999-06-10 | 2000-06-09 | Electronic data management system |
| CNB001091506A CN1156785C (zh) | 1999-06-10 | 2000-06-12 | 电子数据管理系统 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP16417999A JP2000353204A (ja) | 1999-06-10 | 1999-06-10 | 電子データ管理装置、方法及び記録媒体 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000353204A true JP2000353204A (ja) | 2000-12-19 |
Family
ID=15788225
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP16417999A Pending JP2000353204A (ja) | 1999-06-10 | 1999-06-10 | 電子データ管理装置、方法及び記録媒体 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US7118024B1 (ja) |
| JP (1) | JP2000353204A (ja) |
| CN (1) | CN1156785C (ja) |
| AU (1) | AU774919B2 (ja) |
| GB (1) | GB2354612B (ja) |
| TW (1) | TW476038B (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002352075A (ja) * | 2001-05-24 | 2002-12-06 | Laurel Intelligent Systems Co Ltd | 有価証券報告書作成システム |
| JP2004073443A (ja) * | 2002-08-16 | 2004-03-11 | Glory Ltd | 遊技媒体計数処理システム |
| JP2005537559A (ja) * | 2002-08-28 | 2005-12-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | トランザクションの安全な記録 |
Families Citing this family (31)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN100495420C (zh) | 2000-02-21 | 2009-06-03 | 特科2000国际有限公司 | 便携式数据存储装置 |
| DE10116765A1 (de) * | 2001-04-04 | 2002-10-10 | Bundesdruckerei Gmbh | Verfahren zur Nutzung von Behördendiensten und entsprechende Vorrichtung |
| JP2005526407A (ja) | 2001-06-28 | 2005-09-02 | トレック・2000・インターナショナル・リミテッド | データ転送方法および装置 |
| WO2003021376A2 (en) | 2001-09-04 | 2003-03-13 | E-Cop.Net Pte Ltd | Computer security event management system |
| JP2003162339A (ja) * | 2001-09-14 | 2003-06-06 | Sony Computer Entertainment Inc | 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法 |
| AU2002334067A1 (en) * | 2001-09-18 | 2003-04-01 | Data Treasury Corportion | Private secure information repository with biometric authentication |
| CA2475487C (en) * | 2002-02-07 | 2009-04-14 | Trek 2000 International Ltd. | A portable data storage and image recording device capable of direct connection to a computer usb port |
| ES2256470T3 (es) | 2002-05-13 | 2006-07-16 | Trek 2000 International Ltd | Sistema y aparato para comprimir y descomprimir datos almacenados destinados a un dispositivo portatil de almacenamiento de datos. |
| NL1020903C2 (nl) | 2002-06-19 | 2003-12-22 | Enschede Sdu Bv | Systeem en werkwijze voor het automatisch verifieren van de houder van een autorisatiedocument en het automatisch vaststellen van de authenticiteit en geldigheid van het autorisatiedocument. |
| JP2004046530A (ja) * | 2002-07-11 | 2004-02-12 | Hitachi Ltd | 電子申請システムの動作属性指定装置、プログラムの動作属性指定装置及び動作属性指定方法並びにコンピュータシステム |
| TW588243B (en) | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
| CZ2005209A3 (cs) | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
| US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
| US7925246B2 (en) | 2002-12-11 | 2011-04-12 | Leader Technologies, Inc. | Radio/telephony interoperability system |
| US8195714B2 (en) | 2002-12-11 | 2012-06-05 | Leaper Technologies, Inc. | Context instantiated application protocol |
| US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
| SG127715A1 (en) * | 2004-02-25 | 2006-12-29 | E Cop Net Pte Ltd | Managing transaction log data |
| US8918900B2 (en) | 2004-04-26 | 2014-12-23 | Ivi Holdings Ltd. | Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport |
| JP4424057B2 (ja) * | 2004-05-10 | 2010-03-03 | 富士ゼロックス株式会社 | 学習装置およびプログラム |
| DE602005011826D1 (de) * | 2004-06-15 | 2009-01-29 | Trek 2000 Int Ltd | Festkörper-speicherbaustein zum drahtlosen speichern von aus einem host gesendeten daten und zum drahtlosen senden der daten zu dem host |
| JP4596885B2 (ja) * | 2004-10-29 | 2010-12-15 | 日立オムロンターミナルソリューションズ株式会社 | 生体認証システム |
| EP1843510B1 (en) * | 2005-01-21 | 2015-10-14 | NEC Corporation | Signing device, verifying device, certifying device, encrypting device, and decrypting device |
| JP4435084B2 (ja) * | 2005-12-27 | 2010-03-17 | フェリカネットワークス株式会社 | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム |
| DE102006037879A1 (de) * | 2006-08-11 | 2008-02-14 | Bundesdruckerei Gmbh | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt |
| US8756437B2 (en) | 2008-08-22 | 2014-06-17 | Datcard Systems, Inc. | System and method of encryption for DICOM volumes |
| JP2010205376A (ja) * | 2009-03-06 | 2010-09-16 | Sony Corp | 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム |
| US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
| WO2013006695A2 (en) * | 2011-07-05 | 2013-01-10 | Patrick Bouaziz | Systems and methods for facilitating transactions |
| CN102768671B (zh) * | 2012-06-06 | 2015-03-04 | 北京壹人壹本信息科技有限公司 | 一种文件处理方法和系统 |
| KR101635700B1 (ko) * | 2012-07-26 | 2016-07-01 | 미쓰비시덴키 가부시키가이샤 | 프로그래머블 로직 컨트롤러 |
| US9262676B2 (en) | 2012-09-28 | 2016-02-16 | Intel Corporation | Handwritten signature detection, validation, and confirmation |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4442598A (en) | 1981-01-30 | 1984-04-17 | The Gillette Company | Razor blade assembly |
| EP0101772A1 (en) * | 1982-09-01 | 1984-03-07 | Jerome Hal Lemelson | Computer security systems |
| US4951249A (en) | 1986-10-24 | 1990-08-21 | Harcom Security Systems Corp. | Method and apparatus for controlled access to a computer system |
| US4907268A (en) * | 1986-11-03 | 1990-03-06 | Enigma Logic, Inc. | Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer |
| CA1326304C (en) | 1989-01-17 | 1994-01-18 | Marcel Graves | Secure data interchange system |
| US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
| FR2653914A1 (fr) * | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
| US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
| GB9017683D0 (en) | 1990-08-13 | 1990-09-26 | Marconi Gec Ltd | Data security system |
| GB2256170A (en) | 1991-05-02 | 1992-12-02 | William Robert Brandes | Integrated circuit card with fingerprint verification. |
| JPH06314226A (ja) | 1993-05-06 | 1994-11-08 | Nippon Telegr & Teleph Corp <Ntt> | データ更新方法 |
| JPH0764911A (ja) | 1993-08-31 | 1995-03-10 | Sharp Corp | 個人認証システム |
| US5475756A (en) | 1994-02-17 | 1995-12-12 | At&T Corp. | Method of authenticating a terminal in a transaction execution system |
| US5509083A (en) | 1994-06-15 | 1996-04-16 | Nooral S. Abtahi | Method and apparatus for confirming the identity of an individual presenting an identification card |
| JPH0835861A (ja) | 1994-07-22 | 1996-02-06 | Mitsubishi Electric Corp | データロガー装置 |
| JPH1013403A (ja) | 1996-06-21 | 1998-01-16 | Nec Corp | データ管理システム |
| JPH1011509A (ja) * | 1996-06-26 | 1998-01-16 | Wacom Co Ltd | 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム |
| JPH10134229A (ja) | 1996-10-30 | 1998-05-22 | Oki Electric Ind Co Ltd | 自動取引装置及び自動取引システム |
| JPH10143556A (ja) | 1996-11-11 | 1998-05-29 | U Card:Kk | 電子決済システムにおける利用者限定方法 |
| JPH10167048A (ja) | 1996-12-13 | 1998-06-23 | Mitsubishi Heavy Ind Ltd | 水面効果型船舶 |
| JP3872194B2 (ja) | 1996-12-16 | 2007-01-24 | 沖電気工業株式会社 | 電子取引システム |
| GB9709883D0 (en) | 1997-05-16 | 1997-07-09 | Ncr Int Inc | User verification system |
| US6003135A (en) * | 1997-06-04 | 1999-12-14 | Spyrus, Inc. | Modular security device |
| JPH1139483A (ja) | 1997-07-16 | 1999-02-12 | Nippon Telegr & Teleph Corp <Ntt> | 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器 |
| US6829711B1 (en) * | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
| CN2357368Y (zh) | 1999-02-12 | 2000-01-05 | 北京科瑞奇技术开发有限公司 | 智能防伪金融pos机 |
-
1999
- 1999-06-10 JP JP16417999A patent/JP2000353204A/ja active Pending
-
2000
- 2000-06-09 US US09/590,686 patent/US7118024B1/en not_active Expired - Fee Related
- 2000-06-09 GB GB0014168A patent/GB2354612B/en not_active Expired - Fee Related
- 2000-06-09 TW TW089111258A patent/TW476038B/zh not_active IP Right Cessation
- 2000-06-09 AU AU39412/00A patent/AU774919B2/en not_active Ceased
- 2000-06-12 CN CNB001091506A patent/CN1156785C/zh not_active Expired - Fee Related
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002352075A (ja) * | 2001-05-24 | 2002-12-06 | Laurel Intelligent Systems Co Ltd | 有価証券報告書作成システム |
| JP2004073443A (ja) * | 2002-08-16 | 2004-03-11 | Glory Ltd | 遊技媒体計数処理システム |
| JP2005537559A (ja) * | 2002-08-28 | 2005-12-08 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | トランザクションの安全な記録 |
Also Published As
| Publication number | Publication date |
|---|---|
| GB2354612A (en) | 2001-03-28 |
| TW476038B (en) | 2002-02-11 |
| AU3941200A (en) | 2000-12-14 |
| CN1277400A (zh) | 2000-12-20 |
| GB2354612B (en) | 2004-05-26 |
| GB0014168D0 (en) | 2000-08-02 |
| US7118024B1 (en) | 2006-10-10 |
| CN1156785C (zh) | 2004-07-07 |
| AU774919B2 (en) | 2004-07-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2000353204A (ja) | 電子データ管理装置、方法及び記録媒体 | |
| US12113792B2 (en) | Authenticator centralization and protection including selection of authenticator type based on authentication policy | |
| US7254706B2 (en) | System and method for downloading of files to a secure terminal | |
| JP4562464B2 (ja) | 情報処理装置 | |
| EP2731040B1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
| US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
| US8561174B2 (en) | Authorization method with hints to the authorization code | |
| US20030182584A1 (en) | Systems and methods for setting and resetting a password | |
| US20040117636A1 (en) | System, method and apparatus for secure two-tier backup and retrieval of authentication information | |
| JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
| US20060206720A1 (en) | Method, program and system for limiting I/O access of client | |
| WO2008024559A2 (en) | Method and apparatus for authenticating applications to secure services | |
| KR20030057565A (ko) | 스프핑 방지 패스워드 보호 방법 및 장치 | |
| US7412603B2 (en) | Methods and systems for enabling secure storage of sensitive data | |
| KR20010100011A (ko) | 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법 | |
| JP3867188B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
| CN111008390A (zh) | 根密钥生成保护方法、装置、固态硬盘及存储介质 | |
| CN106100851B (zh) | 密码管理系统、智能腕表及其密码管理方法 | |
| KR20070045086A (ko) | 기억 매체 발행 방법 | |
| Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
| JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
| EP3888302A1 (en) | Method and system for a secure transaction | |
| JPH09204401A (ja) | データベース検索システムおよびデータベース保護方法 | |
| JP3646482B2 (ja) | アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法 | |
| JP2001282746A (ja) | ユーザ認証システム |