JP2000035950A - 端末システム - Google Patents
端末システムInfo
- Publication number
- JP2000035950A JP2000035950A JP10203988A JP20398898A JP2000035950A JP 2000035950 A JP2000035950 A JP 2000035950A JP 10203988 A JP10203988 A JP 10203988A JP 20398898 A JP20398898 A JP 20398898A JP 2000035950 A JP2000035950 A JP 2000035950A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- memory
- random number
- received
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
の高い安全性を実現し、かつ高い安全性を容易に確保す
る端末システムを提供することである。 【解決手段】 端末装置2のCPU21は乱数を作成
し、IrDA部23は、CPU21に制御されて、当該
乱数を照合用のIDとして物理キー3へ送信する。物理
キー3のIrDA部32が端末装置2からIDを受信す
ると、制御部31は、IDメモリ33にIDが格納され
ていない場合に受信したIDをIDメモリ33に格納す
る。その後、IrDA部32は制御部31に制御され
て、IDメモリ33に格納されているIDを端末装置2
へ送信する。端末装置2のIrDA部23が物理キー3
からIDを受信すると、CPU21は受信したIDを、
上記乱数と比較し、一致する場合に、受信したIDを照
合用のIDとしてIDメモリ22に格納する。
Description
り、詳細には、ID照合を行う端末システムに関する。
納した業務情報を第三者から保護するために、端末装置
にアクセスした人が端末装置の所有者であるか否かを識
別し、端末装置の所用者である場合にのみ端末装置への
アクセスを認める、本人照合方法が採られていた。
装置の所有者は本人に割り当てられたパスワードを端末
装置の入力部に入力する。そして、端末装置に入力され
たパスワードが、端末装置にあらかじめ設定されたパス
ワードと一致する場合のみ、端末装置は、起動し、使用
可能状態になる。
の所有者がICカードを端末装置に挿入する。そして、
ICカードに格納されている認証用コード内容を利用
し、端末装置は、ICカード内の認証用コード内容が、
端末装置にあらかじめ設定された認証用コード内容と一
致する場合のみ、端末装置は、起動し、使用可能状態に
なる。
ードを入力する本人照合方法では、端末装置の所有者が
パスワードを忘れないように端末装置にパスワードを記
している場合もある。また、ICカードを端末装置に挿
入する本人照合方法では、ICカードが大きく、特別な
形状であるなどの理由で、ICカードを端末装置に挿入
したままの場合がある。
ることができ、また、容易にICカードを入手できるた
め、当該他人は端末装置の情報を容易に把握でき、端末
装置内の情報の安全性に欠けるという問題点があった。
また、ICカードを紛失し再発行するまでには、ある一
定以上の時間を要する。また、物理キー発行システムを
作成する必要が生じ、物理キー発行システムのシステム
管理者が必要となるなどの問題があった。
報の高い安全性を実現し、かつ高い安全性を容易に確保
する端末システムを提供することである。
端末装置と、端末装置への照合用に使用されるID装置
とを有する端末システムであって、前記端末装置は、照
合用のIDを格納するIDメモリと、前記ID装置を登
録する際に乱数を発生する乱数発生手段と、この乱数発
生手段により発生される乱数を、前記ID装置に送信す
る送信手段と、前記ID装置から送信されるIDを受信
する受信手段と、この受信手段により受信されたID
を、前記乱数発生手段が発生する乱数と比較して、一致
した場合に、当該受信したIDを照合用のIDとして前
記IDメモリに格納する制御手段と、を備え、前記ID
装置は、照合用のIDを格納するIDメモリと、前記端
末装置から送信されるIDを受信する受信手段と、前記
IDメモリにIDが格納されていない場合に前記受信手
段により受信されたIDを当該IDメモリに格納する制
御手段と、前記IDメモリからIDを読み出して前記端
末装置に送信する送信手段と、を備え、前記端末装置の
制御手段は、前記ID装置から送信され受信手段により
受信したIDとIDメモリに格納したIDとを比較して
一致した場合は、当該端末装置を使用可能状態に制御す
ることを特徴とする。
おいて、IDメモリは照合用のIDを格納し、乱数発生
手段は前記ID装置を登録する際に利用する乱数を発生
し、送信手段はこの乱数発生手段により発生される乱数
を、前記ID装置に送信し、受信手段はID装置から送
信されるIDを受信し、制御手段はこの受信手段により
受信されたIDを、前記乱数発生手段が発生する乱数と
比較して、一致した場合に、当該受信したIDを照合用
のIDとして前記IDメモリに格納し、ID装置におい
ては、IDメモリは照合用のIDを格納し、受信手段は
前記端末装置から送信されるIDを受信し、制御手段は
前記IDメモリにIDが格納されていない場合に前記受
信手段により受信されたIDを当該IDメモリに格納
し、送信手段は前記IDメモリからIDを読み出して前
記端末装置に送信し、さらに、前記端末装置の制御手段
は、前記ID装置から送信され前記受信手段により受信
したIDとIDメモリに格納したIDとを比較して一致
した場合は、当該端末装置を使用可能状態に制御するも
のである。
の乱数発生手段により乱数を作成し、端末装置の送信手
段は当該乱数を照合用のIDとして、ID装置へ送信す
る。ID装置の受信手段が端末装置からIDを受信する
と、ID装置の制御手段は、IDメモリにIDが格納さ
れていない場合に受信したIDをIDメモリに格納す
る。その後、ID装置の送信手段はIDメモリに格納さ
れているIDを読み出し、該読み出したIDを端末装置
へ送信する。端末装置の受信手段がID装置からIDを
受信すると、端末装置の制御手段は受信したIDを、乱
数発生手段が発生した乱数と比較し、一致する場合に、
受信したIDを照合用のIDとしてIDメモリに格納す
る。
手段はIDメモリに格納されたIDを読み出し、該読み
出したIDを端末装置へ送信する。端末装置の受信手段
がID装置からIDを受信すると、端末装置の制御手段
は受信したIDを、IDメモリに格納されているIDと
比較し、一致する場合に、端末装置を使用可能状態にす
る。
用のIDを登録する際に他の特別なシステムを要さず、
本人照合用のIDを端末装置とID装置に登録できる。
また、照合用のIDは、乱数により作成されるため、そ
のIDを知ることは困難であり、端末装置に格納されて
いる情報の高い安全性を確保することができる。
明に係る端末システムの実施の形態を詳細に説明する。 (第1の実施の形態)本発明を適用した第1の実施の形
態における端末システムについて図1〜図3を用いて説
明する。
1の実施の形態の端末システム1の構成を示すブロック
図である。この図1において、端末システム1は、端末
装置2と、本人照合用のID装置の一つである物理キー
3からなる。
装置2は、CPU(Central Processing Unit )21、
IDメモリ22、IrDA(InfraRed Data Associatio
n)部23、入力装置24、RAM(Random Access Mem
ory)25、表示装置26、記憶装置27、および記憶
媒体28によって構成されており、記憶媒体28を除く
各部はバス29によって接続されている。
28に格納されているシステムプログラムおよび当該シ
ステムに対応する各種アプリケーションプログラムの中
から指定されたアプリケーションプログラムをRAM2
5内のプログラム格納領域(不図示)に展開し、入力装
置24から入力される各種指示あるいはデータをRAM
25内に一時的に格納し、この入力指示および入力デー
タに応じて記憶媒体28内に格納されたアプリケーショ
ンプログラムにしたがって各種処理を実行し、その処理
結果をRAM25内に格納するとともに、表示装置26
に表示する。そして、CPU21は、RAM25に格納
した処理結果を入力装置24から入力指示される記憶装
置27内の記憶媒体28の保存先に保存する。
AM25にロードされるID登録処理(端末装置側)用
のプログラム、およびID照合処理(端末装置側)用の
プログラムのコードにしたがい、ID登録処理(端末装
置側)、およびID照合処理(端末装置側)を行う。
21は、RAM25内の乱数発生テーブルを利用して、
乱数を発生させ、該発生結果の乱数をRAM25内に一
時的に格納し、当該乱数を物理キー3の照合用のIDと
して、IrDA部23を制御して、IrDA部23から
物理キー3へ送信する処理を行う。
3からIDを受信し、受信IDをCPU21へ出力する
とすると、CPU21は、受信IDがRAM25に一時
的に格納した乱数と一致するか否かを判定する。
的に格納した乱数と一致すると判定した場合、CPU2
1は、受信IDをIDメモリ22に新たな照合用のID
として格納し、ID登録処理を終了する。
的に格納した乱数と一致しないと判定した場合、CPU
21は、IDメモリ22内のIDを更新若しくは設定す
ることなく、ID登録処理を終了する。なお、この詳細
については、図2のフローチャートを用いて後述する。
21のIrDA部23が物理キー3からIDを受信し、
受信IDをCPU21へ出力すると、CPU21は、受
信IDがIDメモリ22内のIDと一致するか否かを判
定する。
のIDと一致すると判定した場合、CPU21は、物理
キー3が端末装置2に対応するものであると判定して、
CPU21は端末装置2を使用可能状態にする。なお、
この詳細については、図3のフローチャートを用いて後
述する。
れ、物理キー3の照合用のIDを格納する。
信を行う機能を有し、物理器キー3の後述するIrDA
部32とIDを示すデータを送受信する。
キーおよび各種機能キーなどを備えたキーボードおよび
マウスなどのポインティングデバイスを含み、キーボー
ドにおいて押下されたキーの押下信号やマウスの位置信
号をCPU21へ出力する。
ているシステムプログラムおよび当該システムに対応す
る各種アプリケーションプログラムの中から指定された
アプリケーションプログラムを格納するプログラム格納
領域(不図示)と、乱数を発生する際に利用する乱数発
生テーブルを格納する乱数発生テーブル格納領域(不図
示)と、入力指示、入力データおよび処理結果などを格
納するワークメモリ(不図示)などからなる。
り構成され、CPU21に制御され、RAM25または
記憶媒体28に格納されている各種データを表示部に表
示する。
があらかじめ格納されている記憶媒体28を有してお
り、この記憶媒体28は磁気的、光学的記憶媒体、若し
くは半導体メモリで構成されている。この記憶媒体28
は記憶装置27に固定的に設けたもの、若しくは着脱自
在に装着するものである。記憶媒体28には、前記シス
テムプログラム及び当該システムに対応する各種アプリ
ケーションプログラム、データ表示プログラム、上記I
D登録処理(端末装置側)用のプログラム、上記ID照
合処理(端末装置側)用のプログラム、後述するID登
録/照合処理(端末装置側)用のプログラム、および各
種処理プログラムで処理されたデータなどを格納する。
ラム、データなどは、通信回線などを介して接続された
他の機器から受信して記憶媒体28に格納する構成にし
てもよく、さらに、通信回線などを介して接続された他
の機器側に前記記憶媒体を備えた記憶装置を設け、この
記憶媒体に格納されているプログラム、データを通信回
線を介して使用する構成にしてもよい。
る。物理キー3は、制御部31、IrDA部32、ID
メモリ33によって構成されている。
ているID登録処理(物理キー側)用のプログラム、お
よびID照合処理(物理キー側)用のプログラムのコー
ドにしたがい、ID登録処理(物理キー側)、およびI
D照合処理(物理キー側)を行う。
ー3のIrDA部32が端末装置2からIDを受信し、
受信IDを制御部31へ出力すると、制御部31は、I
Dメモリ33にIDが格納されているか否かを判定す
る。
されていないと判定した場合、制御部31は受信IDを
IDメモリ33へ書き込む処理を行い、一方、制御部3
1がIDが格納されていると判定した場合、制御部31
は受信IDをIDメモリ33へ書き込む処理を行わな
い。
33内に格納されたIDを読み出し、IrDA部32を
制御して、該読み出したIDをIrDA部32から送信
する処理を行う。なお、この詳細については、図2のフ
ローチャートを用いて後述する。
31は、IDメモリ33内に格納されているIDを読み
出し、IrDA部32を制御し、該読み出したIDをI
rDA部32から送信する処理を行う。なお、この詳細
については、図3のフローチャートを用いて後述する。
信を行う機能を有し、端末装置2のIrDA部23とI
Dを示すデータを送受信する。
込み可能なワンタイムライトメモリであり、制御部31
に制御され、IrDA部32が受信した照合用のIDを
格納する。
成が示された端末システム1のID登録処理の一動作例
を示すフローチャートである。
ると、端末装置2のCPU21は、RAM25内の乱数
発生テーブルを利用して、乱数を発生し、該発生結果の
乱数をRAM25内に一時的に格納する(ステップA2
01)。
れ、一時的にRAM25内に格納された乱数をIDとし
て、物理キー3へ送信する(ステップA202)
2のIrDA部23からIDを受信し、受信IDを制御
部31へ出力する(ステップB201)と、物理キー3
の制御部31は、IDメモリ33にIDが書き込まれて
いるか否かを判定する(ステップB202)。なお、こ
のCPU2による判定は、たとえば、IDメモリ33に
IDが書き込まれている場合に1にセットされる書き込
みフラグを利用することにより行うことができる。
モリ33にIDが書き込まれていないと判定した場合、
制御部31はステップB201においてIrDA部32
から入力された受信IDをIDメモリ33へ書き込む処
理を行う(ステップB203)。なお、ステップB20
2で、制御部31がIDメモリ33にIDが格納されて
いると判定した場合、制御部31は受信IDをIDメモ
リ33へ書き込む処理を行わない。
たIDを読み出し、IrDA部32は、制御部31に制
御されて、該読み出されたIDを端末装置2へ送信する
(ステップB204)。
からIDを受信し、受信IDをCPU21へ出力する
(ステップA203)と、端末装置2のCPU21は、
ステップA203においてIrDA部23から入力され
た受信IDが、ステップA201においてRAM25に
一時的に格納された乱数と一致するか否かを判定する
(ステップA204)。
信IDがRAM25に一時的に格納した乱数と一致する
と判定した場合、CPU21は、ステップA203にお
いてIrDA部23から入力された受信IDをIDメモ
リ22に新たなIDとして格納し(ステップA20
5)、ID登録処理を終了する。
1が受信IDがRAM25に一時的に格納した乱数と一
致しないと判定した場合、IDメモリ22内のIDを更
新若しくは設定することなくID登録処理を終了する。
この場合には、後述のID照合処理において、当該物理
キー3では、当該端末装置2へのアクセスは許可されな
い。
理キー3へ照合用のIDを登録する際に他の特別なシス
テムを要さず、端末装置2と、ID登録されていない物
理キー3のみで、本人照合用のIDを端末装置2と物理
キー3に登録できる。そして、物理キー3を紛失した場
合においても、IDメモリ33にIDが格納されていな
い物理キー3を用意するだけで、端末装置2への照合に
利用するための新たな物理キー3を再発行できる。ま
た、照合用のIDは、乱数により作成されるため、その
IDを知ることは困難であり、端末装置2に格納されて
いる情報の高い安全性を確保することができる。
ム1のID照合処理の一動作例を示すフローチャートで
ある。端末装置2にアクセスするために物理キー3の所
定のボタンが所有者により押されると、物理キー3の制
御部31は、IDメモリ33に格納されているIDを読
み出し、IrDA部32は、制御部31に制御されて、
該読み出したIDを端末装置2へ送信する(ステップB
301)。
からIDを受信し、受信IDをCPU21へ出力する
(ステップA301)と、端末装置2のCPU21は、
ステップA301においてIrDA部23から入力され
た受信IDが、IDメモリ22に格納されているIDと
一致するか否かを判定する(ステップA302)。
信IDがIDメモリ22に格納されているIDと一致す
ると判定した場合、CPU21は端末装置2を使用可能
状態にする(ステップA303)。
1がIDメモリ22に格納されているIDと一致しない
と判定した場合、CPU21は端末装置2を使用可能状
態にしない。
外線により物理キー3内のIDメモリ33に格納されて
いるIDを端末装置2と送受信することにより本人照合
を行うため、上記従来のパスワードを入力する本人照合
方法のように端末装置にパスワードを記すようなことが
なく、また、上記従来のICカードを端末装置に挿入す
る本人照合方法のようにICカードを端末装置に挿入し
た状態のままとなることもない。
方法では、端末装置2に格納されている情報の安全性
を、上記従来の本人照合方法よりも確保することができ
る。
2の実施の形態における端末システムについて図1およ
び図4を用いて説明する。まず構成を説明する。本第2
の実施の形態における端末システムの基本構成は、上記
第1の実施の形態において説明した端末システムと同じ
であり、上記第1の実施の形態とは、以下の点で異な
る。
からRAM25にロードされるID登録/ID照合処理
(端末装置側)用のプログラムのコードにしたがい、I
D登録/ID照合処理(端末装置側)を行う。
は、CPU21は、RAM25内の乱数発生テーブルを
利用して、乱数を発生させ、RAM25内に一時的に格
納し、当該乱数を物理キー3の照合用のIDとして、I
rDA部23を制御して、IrDA部23から物理キー
3へ送信する処理を行う。
3からIDを受信し、受信IDをCPU21へ出力する
と、CPU21は、受信IDがIDメモリ22内のID
と一致するか否かを判定する。
のIDと一致すると判定した場合、CPU21は、物理
キー3が端末装置2に対応するものであると判定して、
端末装置2を使用可能状態にする。
致しないと判定した場合、さらにCPU21は、受信I
DがRAM25に一時的に格納した乱数と一致するか否
かを判定する。
的に格納した乱数と一致すると判定した場合、受信ID
をIDメモリ22に新たなIDとして格納する。なお、
この詳細については、図4のフローチャートを用いて後
述する。
Mに格納されているID登録/ID照合処理(物理キー
側)用のプログラムのコードにしたがい、ID登録/I
D照合処理(物理キー側)を行う。
は、物理キー3のIrDA部32が端末装置2からID
を受信し、受信IDを制御部31へ出力すると、制御部
31はIDメモリ33にIDが格納されているか否かを
判定する。制御部31がIDメモリ33にIDが格納さ
れていないと判定した場合、制御部31は受信IDをI
Dメモリ33へ書き込む処理を行い、一方、制御部31
がIDが格納されていると判定した場合、制御部31は
受信IDをIDメモリ33へ書き込む処理を行わない。
3に格納されているIDを読み出し、IrDA部32を
制御し、該読み出したIDをIrDA部32から端末装
置2へ送信する処理を行う。なお、この詳細について
は、図4のフローチャートを用いて後述する。
テムのID登録/ID照合処理の一動作例を示すフロー
チャートである。所定の操作によりID登録/ID照合
処理が開始されると、端末装置2のCPU21は、RA
M25内の乱数発生テーブルを利用して、乱数を発生
し、該発生結果の乱数をRAM25内に一時的に格納す
る(ステップA401)。
て、一時的にRAM25内に格納された乱数をIDとし
て、物理キー3へ送信する(ステップA402)。
2のIrDA部23からIDを受信し、受信IDを制御
部31へ出力する(ステップB401)と、制御部31
は、IDメモリ33にIDが書き込まれているか否かを
判定する(ステップB402)。
モリ33にIDが書き込まれていないと判定した場合、
制御部31はステップB401においてIrDA部32
から入力された受信IDをIDメモリ33へ書き込む処
理を行う(ステップB403)。なお、ステップB40
2で、制御部31がIDメモリ33にIDが格納されて
いると判定した場合、制御部31は受信IDをIDメモ
リ33へ書き込む処理を行わない。
たIDを読み出し、IrDA部32は、制御部31に制
御されて、該読み出したIDを端末装置2へ送信する
(ステップB404)。
からIDを受信し、受信IDをCPU21へ出力する
(ステップA403)と、CPU21は、ステップA4
03においてIrDA部23から入力された受信ID
が、IDメモリ22に格納されているIDと一致するか
否かを判定する(ステップA404)。
信IDがIDメモリ22に格納されているIDと一致す
ると判定した場合、CPU21は端末装置2を使用可能
状態にする(ステップA405)。
信IDがIDメモリ22に格納されているIDと一致し
ないと判定した場合、CPU21は、ステップA403
においてIrDA部23から入力された受信IDが、ス
テップA401においてRAM25に一時的に格納され
た乱数と一致するか否かを判定する(ステップA40
6)。
信IDがRAM25に一時的に格納した乱数と一致する
と判定した場合、CPU21はステップA403におい
てIrDA部23から入力された受信IDをIDメモリ
22に新たなIDとして格納する(ステップA40
7)。ここで、ステップB403とステップA407の
処理により、端末装置2のIDメモリ22と、物理キー
3のIDメモリ33に、照合用のIDが登録されること
になる。
では、上記第1の実施の形態における効果に加え、単一
のプログラムでID登録とID照合を行うことができる
という効果が得られる。
乱数発生テーブルによる乱数を利用して、照合用のID
を作成しているが、これに限定されるものではなく、O
Sの登録番号など端末装置2固有のものを照合用IDと
して利用するようにしてもよい。この場合には、乱数発
生テーブルなどの乱数発生部分が不要となり、また端末
装置2内のIDメモリ22が不要となるため、さらに安
価な端末システムを実現することができる。
録時には、端末装置の乱数発生手段により乱数を作成
し、端末装置の送信手段は当該乱数を照合用のIDとし
て、ID装置へ送信する。ID装置の受信手段が端末装
置からIDを受信すると、ID装置の制御手段は、ID
メモリにIDが格納されていない場合に受信したIDを
IDメモリに格納する。その後、ID装置の送信手段は
IDメモリに格納されているIDを読み出し、該読み出
したIDを端末装置へ送信する。端末装置の受信手段が
ID装置からIDを受信すると、端末装置の制御手段は
受信したIDを、乱数発生手段が発生した乱数と比較
し、一致する場合に、受信したIDを照合用のIDとし
てIDメモリに格納する。
手段はIDメモリに格納されたIDを読み出し、該読み
出したIDを端末装置へ送信する。端末装置の受信手段
がID装置からIDを受信すると、端末装置の制御手段
は受信したIDを、IDメモリに格納されているIDと
比較し、一致する場合に、端末装置を使用可能状態にす
る。
用のIDを登録する際に他の特別なシステムを要さず、
本人照合用のIDを端末装置とID装置に登録できる。
また、照合用のIDは、乱数により作成されるため、そ
のIDを知ることは困難であり、端末装置に格納されて
いる情報の高い安全性を確保することができる。
テム1の構成を示すブロック図である。
一動作例を示すフローチャートである。
一動作例を示すフローチャートである。
ムのID登録/ID照合処理の一動作例を示すフローチ
ャートである。
Claims (1)
- 【請求項1】端末装置と、端末装置への照合用に使用さ
れるID装置とを有する端末システムであって、 前記端末装置は、 照合用のIDを格納するIDメモリと、 前記ID装置を登録する際に乱数を発生する乱数発生手
段と、 この乱数発生手段により発生される乱数を、前記ID装
置に送信する送信手段と、 前記ID装置から送信されるIDを受信する受信手段
と、 この受信手段により受信されたIDを、前記乱数発生手
段が発生する乱数と比較して、一致した場合に、当該受
信したIDを照合用のIDとして前記IDメモリに格納
する制御手段と、を備え、 前記ID装置は、 照合用のIDを格納するIDメモリと、 前記端末装置から送信されるIDを受信する受信手段
と、 前記IDメモリにIDが格納されていない場合に前記受
信手段により受信されたIDを当該IDメモリに格納す
る制御手段と、 前記IDメモリからIDを読み出して前記端末装置に送
信する送信手段と、を備え、 前記端末装置の制御手段は、前記ID装置から送信され
受信手段により受信したIDとIDメモリに格納したI
Dとを比較して一致した場合は、当該端末装置を使用可
能状態に制御することを特徴とする端末システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20398898A JP3861464B2 (ja) | 1998-07-17 | 1998-07-17 | 端末システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20398898A JP3861464B2 (ja) | 1998-07-17 | 1998-07-17 | 端末システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000035950A true JP2000035950A (ja) | 2000-02-02 |
JP3861464B2 JP3861464B2 (ja) | 2006-12-20 |
Family
ID=16482931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20398898A Expired - Fee Related JP3861464B2 (ja) | 1998-07-17 | 1998-07-17 | 端末システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3861464B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020001294A (ko) * | 2000-06-27 | 2002-01-09 | 김형남 | 사용자 인식 도난방지/정보보안장치 |
JP2002318788A (ja) * | 2001-04-20 | 2002-10-31 | Matsushita Electric Works Ltd | ネットワーク端末 |
JP2004021956A (ja) * | 2002-06-12 | 2004-01-22 | Jenoa:Kk | アクセス制限回路付き携帯型記憶媒体 |
JP2004086861A (ja) * | 2002-06-27 | 2004-03-18 | Matsushita Electric Ind Co Ltd | 記録媒体ホルダー及び電子カードシステム |
JP2005310119A (ja) * | 2004-04-21 | 2005-11-04 | Microsoft Corp | コンピュータの識別情報を管理するための方法、システムおよび装置 |
WO2009119170A1 (ja) * | 2008-03-28 | 2009-10-01 | ブラザー工業株式会社 | 入退門管理システム、方法、端末装置、管理サーバ及びプログラムを記録した記録媒体 |
-
1998
- 1998-07-17 JP JP20398898A patent/JP3861464B2/ja not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020001294A (ko) * | 2000-06-27 | 2002-01-09 | 김형남 | 사용자 인식 도난방지/정보보안장치 |
JP2002318788A (ja) * | 2001-04-20 | 2002-10-31 | Matsushita Electric Works Ltd | ネットワーク端末 |
JP2004021956A (ja) * | 2002-06-12 | 2004-01-22 | Jenoa:Kk | アクセス制限回路付き携帯型記憶媒体 |
JP2004086861A (ja) * | 2002-06-27 | 2004-03-18 | Matsushita Electric Ind Co Ltd | 記録媒体ホルダー及び電子カードシステム |
JP4587648B2 (ja) * | 2002-06-27 | 2010-11-24 | パナソニック株式会社 | 記録媒体ホルダー及び電子カードシステム |
JP2005310119A (ja) * | 2004-04-21 | 2005-11-04 | Microsoft Corp | コンピュータの識別情報を管理するための方法、システムおよび装置 |
US8554889B2 (en) | 2004-04-21 | 2013-10-08 | Microsoft Corporation | Method, system and apparatus for managing computer identity |
WO2009119170A1 (ja) * | 2008-03-28 | 2009-10-01 | ブラザー工業株式会社 | 入退門管理システム、方法、端末装置、管理サーバ及びプログラムを記録した記録媒体 |
JP2009244990A (ja) * | 2008-03-28 | 2009-10-22 | Brother Ind Ltd | 入退門管理システム、方法、端末装置、管理サーバ及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3861464B2 (ja) | 2006-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7958553B2 (en) | Information storage device, security system, access permission method, network access method and security process execution permission method | |
JP3272213B2 (ja) | Icカード及び情報処理装置の認証方法 | |
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
US6087955A (en) | Apparatus and method for providing an authentication system | |
US20080289032A1 (en) | Computer Control Method and Computer Control System Using an Externally Connected Device | |
EP1873729A1 (en) | Portable terminal, settlement method, and program | |
US20070079133A1 (en) | Portable storage device having a subject identification information and a configuration method thereof | |
NO309887B1 (no) | Sikkert minnekort | |
JP2001216044A (ja) | セキュリティ機能付き情報処理装置 | |
WO2007105525A1 (ja) | 携帯端末、icカードモジュール、情報処理方法およびプログラム | |
US6425085B2 (en) | Terminal device and method for requesting user certification from host computer | |
JP2000035950A (ja) | 端末システム | |
JP4489915B2 (ja) | 暗証コード照合機能をもった携帯型情報処理装置 | |
JPH04219823A (ja) | Romデータの保護方法及び装置 | |
JP2007164529A (ja) | 所有者確認方法および所有者確認装置 | |
JP2001092668A (ja) | 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体 | |
JPS62102387A (ja) | カードシステム | |
JP2000339274A (ja) | 端末システム、認証方法及び外部記憶装置 | |
JPS63248246A (ja) | 暗証照合方式 | |
JPS63286950A (ja) | ログイン処理方式 | |
JP4810240B2 (ja) | 認証管理方法及びシステム | |
JPH03140268A (ja) | 文字発生装置 | |
JP2001184567A (ja) | 取引処理装置 | |
JPH05314011A (ja) | Icカード | |
JP2005092834A (ja) | Usbストレージデバイスを用いた個人認証用鍵、個人認証機、セキュリティーシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060918 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091006 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101006 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111006 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131006 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |