JP2000250860A - Access limit system for terminal equipment - Google Patents

Access limit system for terminal equipment

Info

Publication number
JP2000250860A
JP2000250860A JP11055936A JP5593699A JP2000250860A JP 2000250860 A JP2000250860 A JP 2000250860A JP 11055936 A JP11055936 A JP 11055936A JP 5593699 A JP5593699 A JP 5593699A JP 2000250860 A JP2000250860 A JP 2000250860A
Authority
JP
Japan
Prior art keywords
terminal device
card
personal identification
identification information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11055936A
Other languages
Japanese (ja)
Other versions
JP4207292B2 (en
Inventor
Masaki Kikuchi
正樹 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP05593699A priority Critical patent/JP4207292B2/en
Publication of JP2000250860A publication Critical patent/JP2000250860A/en
Application granted granted Critical
Publication of JP4207292B2 publication Critical patent/JP4207292B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To permit the strict management of a card and to prevent security from being lowered in the case of access from a plurality of users to terminal equipment with one IC card. SOLUTION: Concerning this access limit system, when a user connects an IC card 9 to an IC card reader/writer(R/W) 3 of terminal equipment 1 and inputs personal identification information from a keyboard 7 or the like, this personal identification information is sent to the IC card 9 and collated with plural kinds of personal identification information registered in an auxiliary storage device. Then, level information registered in a data area corresponding to the matched personal identification information is sent from the IC card 9 to the terminal equipment 1 and the terminal equipment 1 can be utilized within the access authority based on this level information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、複数のユーザが利
用する端末装置のユーザ毎のアクセス権限を制限する技
術に関するもので、特にICカードを利用してアクセス
権限を制限する場合のアクセス制限システムに関するも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology for restricting access rights of terminal devices used by a plurality of users for each user. It is about.

【0002】[0002]

【従来の技術】各種業務用等の端末装置として、予め利
用資格が与えられたユーザのみに操作を行わせるように
した端末装置がある。その一例としては、銀行等の金融
機関の窓口において特定のユーザ(オペレータ)のみが
操作する資格を持つ窓口端末装置が知られているが、こ
のような端末装置においては、現金の管理や秘密保持す
べきデータの管理上、特定のユーザ以外の者がアクセス
できないようにする必要があることから、ICカードに
暗証番号やパスワードあるいは指紋等の個人識別情報を
登録し、その個人識別情報に基づいてユーザの資格認証
を行うようにしたシステムが採用されている。
2. Description of the Related Art As a terminal device for various kinds of business use, there is a terminal device in which only a user who has been given a use qualification in advance can perform an operation. As one example, a counter terminal device that is qualified to be operated only by a specific user (operator) at a counter of a financial institution such as a bank is known. In such a terminal device, cash management and confidentiality are maintained. Since it is necessary to prevent anyone other than a specific user from accessing the data to be managed, personal identification information such as a personal identification number, a password or a fingerprint is registered in the IC card, and based on the personal identification information. A system that authenticates a user is adopted.

【0003】このICカードは、単一のCPUとメモリ
及びデータファイルで構成されたコンピュータ機能を持
つICチップをプラスチック等のカードに埋め込むこと
により構成されており、前記データファイルに予め個人
識別情報を登録して、端末装置利用の際にユーザが入力
した個人識別情報とICカードリーダ・ライタを介して
端末装置に接続されたICカードのデータファイルに登
録された個人識別情報を照合することにより資格認証が
行われるものとなっているが、従来のこの種のシステム
において、利用範囲を定めたアクセス権限の異なる複数
のユーザが同一の端末装置を利用する場合は、1枚のI
Cカードにアクセス権限を固定した1つの個人識別情報
のみを割り当て、ユーザはそのアクセス権限による範囲
内で端末装置を利用できるようにしている。
This IC card is constructed by embedding an IC chip having a computer function composed of a single CPU, a memory and a data file in a card made of plastic or the like, and personal identification information is previously stored in the data file. Register and qualify by comparing the personal identification information entered by the user when using the terminal device with the personal identification information registered in the data file of the IC card connected to the terminal device via the IC card reader / writer. Although authentication is performed, in a conventional system of this type, when a plurality of users who have different access rights and use the same terminal device in a conventional system, one I
Only one piece of personal identification information with a fixed access right is assigned to the C card, and the user can use the terminal device within the range of the access right.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上述し
た従来の技術では、複数のユーザが個々にICカードを
保有することから、厳密なカード管理を行いにくくな
り、ICカードの数が多ければ紛失等の事態も生じ易く
なるので、セキュリティー性が低くなるという問題があ
る。
However, in the above-mentioned conventional technique, since a plurality of users individually hold IC cards, it is difficult to perform strict card management. Since the situation described above is likely to occur, there is a problem that security is reduced.

【0005】その対策として1枚のICカードで複数の
ユーザが端末装置を利用できるようにすれば、ICカー
ドの管理はし易くはなるが、アクセス権限の異なるユー
ザが同一のICカードを使用することになるので、ユー
ザ毎のアクセス権限を設定することが困難となり、やは
りセキュリティー性に問題を生じることになる。従っ
て、本発明は、1枚のICカードでユーザ毎のアクセス
権限を設定して端末装置を利用させることが可能な端末
装置のアクセス制限システムを提供することを課題とす
る。
As a countermeasure, if a plurality of users can use the terminal device with one IC card, the management of the IC card becomes easy, but users having different access rights use the same IC card. Therefore, it is difficult to set an access right for each user, which also causes a problem in security. SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide a terminal device access restriction system capable of setting an access right for each user with one IC card and using the terminal device.

【0006】[0006]

【課題を解決するための手段】そのため、本発明は、各
種の入出力装置と各種のデータ及び各種のプログラム等
をリソースとして備えた端末装置と、この端末装置の入
出力装置の1つであるICカードリーダライタに接続さ
れるICカードとより成り、このICカードを使用して
端末装置の利用資格の認証を行う端末装置のアクセス制
限システムにおいて、1枚のICカードに複数のデータ
領域を設定して、各データ領域に前記リソースの利用範
囲を決定するアクセス権限のレベル情報を登録すると共
に、複数のユーザのそれぞれの個人識別情報を登録し
て、各ユーザのアクセス権限に応じて各個人識別情報を
前記データ領域に対応させ、前記端末装置の利用に当た
って、端末装置に入力された個人識別情報と前記ICカ
ードに登録されている個人識別情報を照合して、一致し
た個人識別情報に対応するデータ領域に登録されたレベ
ル情報を前記ICカードから前記端末装置に通知するこ
とを特徴とする端末装置のアクセス制限システム。
SUMMARY OF THE INVENTION Therefore, the present invention is a terminal device provided with various input / output devices, various data, various programs, and the like as resources, and one of the input / output devices of the terminal device. A plurality of data areas are set in one IC card in a terminal device access restriction system which comprises an IC card connected to an IC card reader / writer and authenticates a use qualification of the terminal device using the IC card. Registering access level information for determining the use range of the resource in each data area; registering personal identification information of each of a plurality of users; and registering each personal identification according to the access right of each user. The information is associated with the data area, and when the terminal device is used, the personal identification information input to the terminal device and the information registered in the IC card are used. By matching personal identification information, matching the access restriction system of a terminal device the level information registered in the data area corresponding to the personal identification information and notifies the terminal device from the IC card.

【0007】[0007]

【発明の実施の形態】以下に図面を参照して本発明によ
る端末装置のアクセス制限システムの実施の形態につい
て説明する。図1は実施の形態を示すブロック図、図2
は要部の外観を示す側面図である。図において1は端末
装置で、この端末装置1は中央制御装置(CPU)2、
ICカードリーダ/ライタ(以下ICカードR/Wと略
記する)3、RAM等による主記憶装置4、ハードディ
スク等の補助記憶装置5、CRTまたはLCD等による
ディスプレイ6、キーボード7、マウス(ポインティン
グデバイス)8等を備えている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of a terminal device access restriction system according to the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing an embodiment, and FIG.
FIG. 3 is a side view showing an appearance of a main part. In the figure, reference numeral 1 denotes a terminal device, which is a central control device (CPU) 2,
IC card reader / writer (hereinafter abbreviated as IC card R / W) 3, main storage device 4 such as RAM, auxiliary storage device 5 such as hard disk, display 6 such as CRT or LCD, keyboard 7, mouse (pointing device) 8 and so on.

【0008】ここでICカードR/W3は、後述するI
Cカードに対してデータの読み取りと書き込みを行うも
のであって、端末装置1とICカードの互いのデータの
入出力を中継する装置である。CPU主記憶装置4は補
助記憶装置5から読み出したプログラムや各種のデータ
を格納するメモリで、補助記憶装置5は端末装置1が取
り扱うデータや各種のアプリケーション等のプログラム
を格納するものである。
Here, the IC card R / W3 is an I / O
This device reads and writes data to and from the C card, and relays data input and output between the terminal device 1 and the IC card. The CPU main storage device 4 is a memory that stores programs read from the auxiliary storage device 5 and various data. The auxiliary storage device 5 stores data handled by the terminal device 1 and programs such as various applications.

【0009】ディスプレイ6はプログラムに対応した画
面や入力ガイダンス及び入力データ等の表示を行う表示
手段で、キーボード7はデータをキー入力する入力手
段、マウス8はディスプレイ7上のカーソルを移動して
データの選択入力を行うものである。これら3〜8の構
成要素はバスを介して中央制御装置2に接続されてお
り、中央制御装置2はこれら全体を制御するものとして
働く。
A display 6 is a display means for displaying a screen corresponding to a program, input guidance, input data, and the like. A keyboard 7 is an input means for inputting data by key. A mouse 8 is a data display by moving a cursor on the display 7. Is selected. These three to eight components are connected to the central control unit 2 via a bus, and the central control unit 2 serves to control the whole.

【0010】尚、前記ICカードR/W3、ディスプレ
イ6、キーボード7、マウス8は端末装置1の入出力装
置であるが、このほかにもプリンタやスキャナ等の入出
力装置を備えるものであってもよく、更に金融機関の窓
口端末装置であれば紙幣や硬貨の入出金機も備えるもの
となる。9はプラスチック等のカード基材内部にICチ
ップを設けることにより構成されたICカードで、前記
ICチップは、中央制御装置10と主記憶装置11と補
助記憶装置12により構成されている。
The IC card R / W 3, the display 6, the keyboard 7, and the mouse 8 are input / output devices of the terminal device 1, but are provided with input / output devices such as a printer and a scanner. In addition, if it is a counter terminal device of a financial institution, a banknote or coin depositing / dispensing machine is also provided. Reference numeral 9 denotes an IC card constituted by providing an IC chip inside a card base material such as plastic. The IC chip is constituted by a central control device 10, a main storage device 11, and an auxiliary storage device 12.

【0011】ここで主記憶装置11は中央制御装置10
により補助記憶装置11から読み出したプログラムや各
種のデータを格納するメモリで、補助記憶装置11はI
Cカード3が取り扱うデータや各種のアプリケーション
等のプログラムを格納すると共に、端末装置1にアクセ
スするユーザの個人識別情報等のデータを登録する不揮
発性メモリである。
Here, the main storage device 11 is a central control device 10
Is a memory for storing programs and various data read from the auxiliary storage device 11 by the auxiliary storage device 11.
It is a non-volatile memory that stores data handled by the C card 3 and programs such as various applications and registers data such as personal identification information of a user who accesses the terminal device 1.

【0012】図3はICカード3の補助記憶装置12に
登録する情報の例を示す図である。この図に示したよう
に、本実施の形態では補助記憶装置12に複数のデータ
領域を設け、各データ領域にレベル情報を1つ登録する
と共に、複数の個人識別情報登録領域を設けて、それぞ
れの個人識別情報登録領域に端末装置1を利用する資格
を持つ各ユーザの個人識別情報を登録するものとなって
いる。
FIG. 3 is a diagram showing an example of information registered in the auxiliary storage device 12 of the IC card 3. As shown in this figure, in the present embodiment, a plurality of data areas are provided in the auxiliary storage device 12, one level information is registered in each data area, and a plurality of personal identification information registration areas are provided. In the personal identification information registration area, personal identification information of each user who is qualified to use the terminal device 1 is registered.

【0013】ここで、レベル情報はそれぞれのユーザに
与えられたアクセス権限に基づいて端末装置1の各種の
入出力装置と各種のデータ及び各種のプログラム等のリ
ソースに対する利用範囲を制限するための情報であり、
各ユーザの個人識別情報はデータ領域のレベル情報に対
応するものとなっている。このレベル情報は、レベル
1、レベル2・・・のようにランク付けされ、この例で
は数値の大きいものを上位としている。
Here, the level information is information for limiting the use range of various input / output devices of the terminal device 1 and various data and resources such as various programs based on the access authority given to each user. And
The personal identification information of each user corresponds to the level information of the data area. The level information is ranked as level 1, level 2,..., And in this example, the one with the larger numerical value is ranked higher.

【0014】これらのレベル情報を必ず1つ持つデータ
領域は個人識別情報の入力を行わなければ利用すること
ができない(以下ロックという)仕組みを用いている。
すなわち、図3において各データ領域はロックされた状
態を示しており、端末装置1から送られてくる個人識別
情報と補助記憶装置12に登録された個人識別情報が一
致した場合、その個人識別情報に対応するデータ領域の
ロックが解除されるものとなっている。
A data area which always has one level information cannot be used unless personal identification information is input (hereinafter referred to as a lock).
That is, in FIG. 3, each data area shows a locked state. When the personal identification information sent from the terminal device 1 matches the personal identification information registered in the auxiliary storage device 12, the personal identification information is Is unlocked for the data area corresponding to.

【0015】このようにすることで、本実施の形態では
1つのデータ領域に対して1つの個人識別情報を割り当
てるだけでなく、複数の個人識別情報で同じデータ領域
のロック解除を可能とし、更に1つの個人識別情報で複
数のデータ領域のロック解除が行えるようにしている。
つまり、個人識別情報とデータ領域は1対1で対応させ
る必要はなく、1つの個人識別情報が複数のデータ領域
と対応可能としている。
By doing so, in the present embodiment, not only one personal identification information is assigned to one data area, but the same data area can be unlocked by a plurality of personal identification information. A plurality of data areas can be unlocked with one piece of personal identification information.
That is, the personal identification information and the data area do not need to correspond one to one, and one personal identification information can correspond to a plurality of data areas.

【0016】例えば図3の例では、個人識別情報Dはデ
ータ領域3と4に対応させそれぞれのレベル1とレベル
3が得られるようにしている。このような個人識別情報
に基づいて、端末装置1ではレベル情報単位のアクセス
権切替えソフトが実行される。ここでいうレベル単位ア
クセス権切替えソフトとは、ユーザの資格認証後にIC
カード3から受け渡されるレベル情報を用いてアクセス
可能なリソースの制限を行うソフトであり、レベル情報
とリソース毎のアクセス権の対応は予め設定しておく。
For example, in the example of FIG. 3, the personal identification information D is associated with the data areas 3 and 4, so that the respective levels 1 and 3 can be obtained. Based on such personal identification information, the terminal device 1 executes access right switching software in units of level information. The level unit access right switching software mentioned here means IC
It is software that limits accessible resources using the level information passed from the card 3, and the correspondence between the level information and the access right for each resource is set in advance.

【0017】図4はこのアクセス管理のためのソフトウ
ェアの構成例を示す図である。この図に示したようにI
Cカード9からのレベル情報によりアクセス権切替えソ
フトがリソース毎のアクセス権を決定するするもので、
アプリケーションがリソースへアクセスするとき、アク
セス権があればアクセス権切替えソフトはリソースをア
プリケーションに受け渡す。つまり図4において→
→の流れとなる。
FIG. 4 is a diagram showing an example of the configuration of software for this access management. As shown in FIG.
The access right switching software determines the access right for each resource based on the level information from the C card 9.
When an application accesses a resource, if there is an access right, the access right switching software passes the resource to the application. That is, in FIG.
→ It becomes the flow.

【0018】一方、アプリケーションがリソースへアク
セスするとき、アクセス権がなければアクセス権切替え
ソフトはリソースをアプリケーションに渡さず、従って
このときは、図4において→の流れとなる。本発明
は、複数の個人識別情報が登録されているICカード9
をICカードR/W3に接続し、個人識別情報の入力に
より各ユーザに割り当てられた個人識別情報に基づいて
アクセス権限を制限し、その制限の中で端末装置1の利
用を可能とするもので、以下にフローチャートを参照し
てその詳細を説明する。
On the other hand, when the application accesses the resource, if there is no access right, the access right switching software does not pass the resource to the application, and therefore, in this case, the flow becomes as shown in FIG. The present invention relates to an IC card 9 in which a plurality of personal identification information is registered.
Is connected to the IC card R / W3, the access authority is restricted based on the personal identification information assigned to each user by inputting the personal identification information, and the terminal device 1 can be used within the restriction. The details will be described below with reference to flowcharts.

【0019】図5は上述した構成の動作を示すフローチ
ャートで、このフローチャートにより本実施の形態の一
連の動作について説明する。まず、端末装置1のICカ
ードR/W3にICカード9が接続されていない状態で
は、端末装置1の中央処理装置2は他のすべての処理を
受け付けず、ICカードR/W3へのICカード9の接
続を待つ(S1)。
FIG. 5 is a flowchart showing the operation of the above-described configuration. A series of operations of this embodiment will be described with reference to this flowchart. First, in a state where the IC card 9 is not connected to the IC card R / W3 of the terminal device 1, the central processing unit 2 of the terminal device 1 does not accept any other processing, and the IC card R / W3 is sent to the IC card R / W3. Wait for connection No. 9 (S1).

【0020】ここでいう他のすべての処理とは、ICカ
ードR/W3以外のキーボード7やマウス8等の入力装
置からの情報入力を意味する。そこで、あるユーザがI
Cカード3をICカードR/W2に接続すると、端末装
置1の中央処理装置2は、例えばパスワード等の個人識
別情報の入力を促すためのログイン画面をディスプレイ
6に表示して個人識別情報の入力を待つ。
[0020] All other processing here means information input from input devices such as a keyboard 7 and a mouse 8 other than the IC card R / W3. Then, a user
When the C card 3 is connected to the IC card R / W2, the central processing unit 2 of the terminal device 1 displays a login screen for prompting input of personal identification information such as a password on the display 6 and inputs the personal identification information. Wait for.

【0021】これを見てユーザがキーボード7等を操作
して個人識別情報を入力すると(S3)、中央処理装置
2はICカードR/W3を介してICカード9内の情報
への接続を試みる。すなわち、端末装置1の中央処理装
置2はユーザにより入力された個人識別情報をICカー
ド9の中央処理装置10へ送って資格認証を依頼する。
When the user operates the keyboard 7 or the like to input personal identification information (S3), the central processing unit 2 attempts to connect to the information in the IC card 9 via the IC card R / W3. . That is, the central processing unit 2 of the terminal device 1 sends the personal identification information input by the user to the central processing unit 10 of the IC card 9 and requests qualification authentication.

【0022】これを受けて中央処理装置10は補助記憶
装置12に登録されている個人識別情報と照合し、一致
する個人識別情報があるか否かを判断する(S4)。そ
の結果、一致する個人識別情報があった場合は、資格認
証ができたものとしてその個人識別情報に対応するデー
タ領域のロックが解除され、このデータ領域のレベル情
報が読み出されて端末装置1の中央処理装置4に送られ
るが、複数のデータ領域のロックが解除された場合は、
その複数のデータ領域におけるレベル情報のうちの最上
位のレベル情報が選択され端末装置1の中央処理装置4
に送られる(S5)。
In response to this, the central processing unit 10 checks the personal identification information registered in the auxiliary storage device 12 to determine whether or not there is matching personal identification information (S4). As a result, if there is a matching personal identification information, the data area corresponding to the personal identification information is unlocked assuming that the qualification has been authenticated, the level information of this data area is read out, and the terminal device 1 Is sent to the central processing unit 4, but if the locks of a plurality of data areas are released,
The highest level information among the level information in the plurality of data areas is selected and the central processing unit 4 of the terminal device 1 is selected.
(S5).

【0023】図6はデータ領域のロックが解除された状
態を示す図で、同図(a)はデータ領域が1つだけロッ
ク解除された場合、同図 (b) は2つのデータ領域のロ
ックが解除された状態を示す図である。図(a)の例で
は個人識別情報Aの入力によりデータ領域1のみのロッ
クが解除されているので、そのレベル1の情報が端末装
置1の中央処理装置2に送られる。
FIG. 6 is a diagram showing a state in which the data area is unlocked. FIG. 6A shows a state in which only one data area is unlocked, and FIG. 6B shows a state in which two data areas are locked. It is a figure which shows the state which was cancelled. In the example of FIG. 3A, since only the data area 1 is unlocked by input of the personal identification information A, the level 1 information is sent to the central processing unit 2 of the terminal device 1.

【0024】また、図 (b) の例では個人識別情報Bの
入力によりデータ領域1とデータ領域2の両方のロック
が解除されているので、レベル1とレベル2の情報のう
ちの上位のレベル2の情報が端末装置1の中央処理装置
2に送られる。端末装置1の中央処理装置1はICカー
ド9からレベル情報を受け取ると、このレベル情報に基
づいて前記図4で説明したリソースへのアクセス管理を
行い、アクセス可能なリソースにより処理を実行する
(S6)。
In the example shown in FIG. 2B, since both the data area 1 and the data area 2 are unlocked by inputting the personal identification information B, the upper level of the level 1 and level 2 information is released. 2 is sent to the central processing unit 2 of the terminal device 1. Upon receiving the level information from the IC card 9, the central processing unit 1 of the terminal device 1 performs access management to the resources described in FIG. 4 based on the level information, and executes a process using accessible resources (S6). ).

【0025】この処理において中央処理装置2は、例え
ばICカードR/W3からのICカード9の抜き取り
や、ユーザがログアウト等の手続きによりアクセス状態
を終了させた等の処理終了の条件を満たすかどうかを判
断し(S7)、終了条件を満たしていればS1へ戻り、
終了条件を満たしていない場合はS6に戻って処理を継
続する。
In this processing, the central processing unit 2 determines whether or not the processing termination conditions such as the removal of the IC card 9 from the IC card R / W 3 and the termination of the access state by a user logout procedure are fulfilled. Is determined (S7), and if the termination condition is satisfied, the process returns to S1, and
If the end condition is not satisfied, the process returns to S6 to continue the processing.

【0026】一方、前記S4での照合の結果、一致する
個人識別情報がない場合は、データ領域のロック解除は
行われず、資格認証ができない旨の通知が端末装置1の
中央処理装置2に送られ(S7)、これにより処理はS
1に戻る。尚、図5には図示していないが、予め個人識
別情報の入力のリトライ可能回数を決めておき、ICカ
ードR/W3にICカード3が接続されたまま、S1〜
S4及びS8の処理を繰り返すことで、個人識別情報の
入力回数が前記リトライ可能回数を越えた場合、所定の
管理者にアラーム等で警報するようにしておくとよい。
On the other hand, if there is no matching personal identification information as a result of the collation in S4, the data area is not unlocked and a notification to the effect that certification cannot be performed is sent to the central processing unit 2 of the terminal device 1. (S7), whereby the processing is S
Return to 1. Although not shown in FIG. 5, the number of retries for inputting the personal identification information is determined in advance, and S1 to S1 are connected while the IC card 3 is connected to the IC card R / W3.
By repeating the processing of S4 and S8, when the number of times of inputting the personal identification information exceeds the retryable number of times, a predetermined manager may be warned with an alarm or the like.

【0027】以上の動作により複数の個人識別情報が登
録された1枚のICカード3を使用し、ユーザのレベル
情報によるアクセス制限のもとに端末装置1に種々の処
理を実行させことができる。つまり複数の個人識別情報
に対応させてアクセス権限のレベルを設定することによ
って各ユーザ毎に端末装置1のアクセス制限が可能にな
るため、1枚のICカードで複数のユーザが端末装置に
アクセスする場合のセキュリティー性の低下を防止する
ことができる。
By using one IC card 3 in which a plurality of pieces of personal identification information are registered by the above operation, the terminal device 1 can execute various processes under the access restriction by the user level information. . In other words, by setting the level of access authority in accordance with a plurality of personal identification information, it is possible to restrict the access of the terminal device 1 for each user, so that a plurality of users can access the terminal device with one IC card. In this case, it is possible to prevent a decrease in security.

【0028】以上のようにすることによって複数の個人
識別情報が登録された1枚のICカード3を使用し、各
ユーザのレベル情報によるアクセス権限を制限して端末
装置1を利用させ、種々の処理を実行させことができ
る。つまり複数の個人識別情報に対応させてアクセス権
限のレベルを登録することによって各ユーザ毎に端末装
置1のアクセス権限を制限することが可能になるため、
1枚のICカードで複数のユーザが端末装置を利用する
場合、カードの管理が容易になると共に端末装置に対す
るセキュリティー性の低下を防止することができる。
As described above, a single IC card 3 in which a plurality of pieces of personal identification information are registered is used, the access authority based on the level information of each user is restricted, and the terminal device 1 is used. Processing can be executed. That is, by registering the level of the access right in association with a plurality of personal identification information, it becomes possible to restrict the access right of the terminal device 1 for each user.
When a plurality of users use a terminal device with one IC card, card management becomes easy and security of the terminal device can be prevented from lowering.

【0029】次に、実施の形態の別の動作例について説
明する。この動作例は先の動作を拡大したもので、先の
動作で行われたあるユーザのアクセス権限により端末装
置が利用されている状態において、別のユーザの個人識
別情報の入力によりアクセス権限を変更する動作を追加
したものである。この場合の動作を図7のフローチャー
トにより順次説明する。
Next, another operation example of the embodiment will be described. This operation example is an expansion of the previous operation. In a state where the terminal device is used by the access authority of one user performed in the previous operation, the access authority is changed by inputting personal identification information of another user. This is an operation that adds The operation in this case will be sequentially described with reference to the flowchart of FIG.

【0030】まず、S1〜S8の動作については図5の
場合と同一であるので、その説明は省略する。S7で処
理終了の条件が満たされない場合、端末装置1の中央処
理装置2は新たな個人識別情報の入力が行われたか否か
を判断し(S9)、入力が行われない場合は、S6に戻
って処理を継続する。
First, the operations in S1 to S8 are the same as those in FIG. 5, and a description thereof will be omitted. If the condition for terminating the process is not satisfied in S7, the central processing unit 2 of the terminal device 1 determines whether or not new personal identification information has been input (S9). Return and continue the process.

【0031】新たな個人識別情報の入力が行われた場合
は、入力された個人識別情報をICカード9の中央処理
装置10へ送って資格認証を依頼する(S10)。これ
を受けて中央処理装置10は補助記憶装置12に登録さ
れている個人識別情報と照合し、一致する個人識別情報
があるか否かを判断する(S11)。その結果、一致す
る個人識別情報があった場合は、資格認証ができたもの
としてその個人識別情報に対応する新たなデータ領域の
ロックが解除され、前に入力された個人識別情報によっ
てロックが解除されたデータ領域を含めてすべてのデー
タ領域内のレベル情報のうちの最上位のレベル情報が選
択され、端末装置1の中央処理装置2に送られる(S1
2)。
When new personal identification information is input, the input personal identification information is sent to the central processing unit 10 of the IC card 9 to request qualification authentication (S10). In response to this, the central processing unit 10 checks the personal identification information registered in the auxiliary storage device 12 to determine whether there is any matching personal identification information (S11). As a result, if there is matching personal identification information, it is determined that the qualification has been authenticated, the new data area corresponding to the personal identification information is unlocked, and the lock is released by the previously input personal identification information. The highest level information among the level information in all data areas including the selected data area is selected and sent to the central processing unit 2 of the terminal device 1 (S1).
2).

【0032】図8は新たに入力された個人識別情報によ
り新たなデータ領域のロックが解除された場合の説明図
で、同図(a)は新たな個人識別情報の入力前の状態、
同図(b) は入力後の状態を示している。この例では、
新たな個人識別情報の入力前の状態では図(a)に示し
たようにデータ領域1のみがロック解除された状態にあ
り、レベル1によりアクセスの制限を行っていたが、図
(b) に示したように新たに個人識別情報Dが入力され
たことにより、データ領域3とデータ領域4のロックが
解除され、データ領域4に登録されたより高い権限を持
つレベル3のアクセス制限により端末装置1の利用が可
能となる。
FIG. 8 is an explanatory view showing a case where a new data area is unlocked by newly input personal identification information. FIG. 8A shows a state before new personal identification information is input.
FIG. 6B shows the state after the input. In this example,
Prior to the input of new personal identification information, only the data area 1 was unlocked as shown in FIG. 9A, and access was restricted by level 1.
As shown in (b), when the personal identification information D is newly input, the lock of the data area 3 and the data area 4 is released, and the access restriction of the level 3 having higher authority registered in the data area 4 is performed. Thus, the terminal device 1 can be used.

【0033】尚、新たなデータ領域のロックが解除され
なくても、一致する個人識別情報が既にロック解除され
ているデータ領域に対応するものであれば、そのデータ
領域のレベル情報が端末装置1の中央処理装置4に送ら
れる。その後、S6に移行してアクセス可能なリソース
により処理を実行する。一方、一致する個人識別情報が
なかった場合は、新たに個人識別情報が入力される前の
レベル情報が端末装置1の中央処理装置2に送られ(S
13)、S6へ戻る。
Even if the new data area is not unlocked, if the matching personal identification information corresponds to the already unlocked data area, the level information of the data area is changed to the terminal device 1. Is sent to the central processing unit 4. After that, the processing shifts to S6 to execute the process using the accessible resource. On the other hand, if there is no matching personal identification information, the level information before the new personal identification information is input is sent to the central processing unit 2 of the terminal device 1 (S
13) Return to S6.

【0034】以上の動作により複数の個人識別情報が登
録された1枚のICカードを使用して、あるユーザのレ
ベル情報によるアクセス制限で端末装置が利用されてい
る状態のまま、別のユーザによる高いレベル情報により
アクセス権限を変更拡大することができる。つまり、1
枚のICカードに複数の個人識別情報が登録されている
場合において、複数の個人識別情報によりロックが解除
されるデータ領域が増加することによって、既に割り当
てられているレベル情報より上の権限を別のユーザから
譲渡することができ、ICカード内のデータ領域、レベ
ルを新たに割り当てるという手間をかけずにアクセス権
限を拡大することが可能になる。
Using one IC card in which a plurality of pieces of personal identification information are registered by the above operation, while another terminal is being used while the terminal device is being used under the access restriction by the level information of a certain user. The access authority can be changed and expanded by the high level information. That is, 1
When multiple pieces of personal identification information are registered in a single IC card, the number of data areas unlocked by the plurality of pieces of personal identification information increases, so that the authority above the level information already assigned is different. , And the access right can be expanded without the trouble of newly assigning a data area and a level in the IC card.

【0035】尚、本発明を金融機関の窓口端末装置に適
用する場合、ICカードは責任者が必ず所持するものと
して、この責任者には高いアクセス権限を割り当て、実
際に端末装置を利用して各種の処理を実行させるオペレ
ータ(ユーザ)のアクセス権限は責任者より低いレベル
内で個別に登録しておく。このようにすれば、登録オペ
レータ以外は利用不可能となるので、セキュリティー性
は高くなり、かつ必要に応じて個別に権限の譲渡が可能
であるので、柔軟な利用形態が実現されることになる。
When the present invention is applied to a counter terminal device of a financial institution, it is assumed that the person in charge always possesses the IC card, and a high access right is assigned to this person in charge, and the terminal device is actually used. The access authority of the operator (user) who executes various processes is individually registered within a lower level than the responsible person. In this way, since only the registered operator becomes unusable, the security is enhanced, and the authority can be individually transferred as needed, thereby realizing a flexible use form. .

【0036】また、この他の利用形態としては、電子マ
ネー対応のICカードを家族で利用することが考えられ
る。その場合、1枚のカードで家族一人一人について個
別に利用制限をかけることでそれぞれ利用金額の上限の
設定が可能となるので、子供が誤ってお金を使い過ぎて
しまう等の事態を防ぐことができ、かつ必要に応じて親
の設置金額を子供に譲渡することができるので、柔軟な
資金利用が可能になる。
As another use form, it is conceivable that a family member uses an IC card compatible with electronic money. In that case, it is possible to set the upper limit of the usage amount by individually restricting the use of each family member with one card, so that it is possible to prevent the situation where children spend too much money by mistake It is possible, and if necessary, the amount set by the parent can be transferred to the child, so that the funds can be used flexibly.

【0037】[0037]

【発明の効果】以上説明したように、本発明は、各種の
入出力装置と各種のデータ及び各種のプログラム等をリ
ソースとして備えた端末装置と、この端末装置の入出力
装置の1つであるICカードリーダライタに接続される
ICカードとより成り、このICカードを使用して端末
装置の利用資格の認証を行う端末装置のアクセス制限シ
ステムにおいて、1枚のICカードに複数のデータ領域
を設定して、各データ領域に前記リソースの利用範囲を
決定するアクセス権限のレベル情報を登録すると共に、
複数のユーザのそれぞれの個人識別情報を登録して、各
ユーザのアクセス権限に応じて各個人識別情報を前記デ
ータ領域に対応させ、前記端末装置の利用に当たって、
端末装置に入力された個人識別情報と前記ICカードに
登録されている個人識別情報を照合して、一致した個人
識別情報に対応するデータ領域に登録されたレベル情報
を前記ICカードから前記端末装置に通知するようにし
ている。
As described above, the present invention is a terminal device provided with various input / output devices and various data and various programs as resources, and one of the input / output devices of the terminal device. A plurality of data areas are set in one IC card in a terminal device access restriction system which comprises an IC card connected to an IC card reader / writer and authenticates a use qualification of the terminal device using the IC card. Then, while registering the level information of the access authority to determine the use range of the resource in each data area,
Register the personal identification information of each of the plurality of users, associate each personal identification information with the data area according to the access authority of each user, and in using the terminal device,
The personal identification information input to the terminal device is compared with the personal identification information registered in the IC card, and the level information registered in the data area corresponding to the matched personal identification information is compared from the IC card to the terminal device. To notify.

【0038】従ってこれによれば、ICカードを使用し
て複数のユーザに端末装置を利用させる場合でもICカ
ードは1枚だけで済むため、厳密なカード管理が可能に
なると共に、各ユーザ毎に設定されているアクセス権限
のレベルで端末装置を利用させることができるので、1
枚のICカードで複数のユーザが端末装置にアクセスす
る場合のセキュリティー性の低下を防止することができ
るという効果が得られる。
Therefore, according to this, even when the terminal device is used by a plurality of users by using the IC card, only one IC card is required, so that strict card management becomes possible and each user can use Since the terminal device can be used at the set access authority level, 1
An advantage is obtained in that a decrease in security when a plurality of users access the terminal device with a single IC card can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】発明の実施の形態を示すブロック図である。FIG. 1 is a block diagram showing an embodiment of the present invention.

【図2】実施の形態の要部側面図である。FIG. 2 is a side view of a main part of the embodiment.

【図3】ICカードに登録する情報の例を示す図であ
る。
FIG. 3 is a diagram illustrating an example of information registered in an IC card.

【図4】アクセス管理のためのソフトウェアの構成例を
示す図である。
FIG. 4 is a diagram illustrating a configuration example of software for access management.

【図5】実施の形態の動作を示すフローチャートであ
る。
FIG. 5 is a flowchart showing the operation of the embodiment.

【図6】データ領域のロックが解除された状態を示す図
である。
FIG. 6 is a diagram showing a state in which a data area is unlocked.

【図7】実施の形態の別の動作例を示すフローチャート
である。
FIG. 7 is a flowchart illustrating another operation example of the embodiment;

【図8】新たなデータ領域のロックが解除された場合の
説明図である。
FIG. 8 is an explanatory diagram when a lock on a new data area is released.

【符号の説明】[Explanation of symbols]

1 端末装置 2 中央制御装置 3 ICカードリーダ/ライタ 4 主記憶装置 5 補助記憶装置 6 ディスプレイ 7 キーボード 8 マウス 9 ICカード 10 中央制御装置 11 主記憶装置 12 補助記憶装置 Reference Signs List 1 terminal device 2 central control device 3 IC card reader / writer 4 main storage device 5 auxiliary storage device 6 display 7 keyboard 8 mouse 9 IC card 10 central control device 11 main storage device 12 auxiliary storage device

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 各種の入出力装置と各種のデータ及び各
種のプログラム等をリソースとして備えた端末装置と、
この端末装置の入出力装置の1つであるICカードリー
ダライタに接続されるにICカードとより成り、このI
Cカードを使用して端末装置の利用資格の認証を行う端
末装置のアクセス制限システムにおいて、 1枚のICカードに複数のデータ領域を設定して、各デ
ータ領域に前記リソースの利用範囲を決定するアクセス
権限のレベル情報を登録すると共に、複数のユーザのそ
れぞれの個人識別情報を登録して、各ユーザのアクセス
権限に応じて各個人識別情報を前記データ領域に対応さ
せ、 前記端末装置の利用に当たって、端末装置に入力された
個人識別情報と前記ICカードに登録されている個人識
別情報を照合して、一致した個人識別情報に対応するデ
ータ領域に登録されたレベル情報を前記ICカードから
前記端末装置に通知することを特徴とする端末装置のア
クセス制限システム。
A terminal device provided with various input / output devices, various data, various programs, and the like as resources;
An IC card is connected to an IC card reader / writer which is one of the input / output devices of the terminal device.
In a terminal device access restriction system that authenticates a use qualification of a terminal device using a C card, a plurality of data areas are set in one IC card, and a use range of the resource is determined in each data area. In addition to registering the level information of the access authority, registering the personal identification information of each of the plurality of users, and making each personal identification information correspond to the data area according to the access authority of each user. The personal identification information input to the terminal device is compared with the personal identification information registered in the IC card, and the level information registered in the data area corresponding to the matched personal identification information is compared from the IC card to the terminal. An access restriction system for a terminal device, wherein the terminal device is notified.
【請求項2】 各種の入出力装置と各種のデータ及び各
種のプログラム等をリソースとして備えた端末装置と、
この端末装置の入出力装置の1つであるICカードリー
ダライタに接続されるICカードとより成り、このIC
カードを使用して端末装置の利用資格の認証を行う端末
装置のアクセス制限システムにおいて、 1枚のICカードに複数のデータ領域を設定して、各デ
ータ領域に前記リソースの利用範囲を決定するアクセス
権限のレベル情報を登録すると共に、複数のユーザのそ
れぞれの個人識別情報を登録して、各ユーザのアクセス
権限に応じて各個人識別情報を前記データ領域に対応さ
せ、 前記端末装置の利用に当たって、端末装置に入力された
個人識別情報と前記ICカードに登録されている個人識
別情報を照合して、一致した個人識別情報に対応するデ
ータ領域に登録されたレベル情報を前記ICカードから
前記端末装置に通知し、 このレベル情報に基づくアクセス権限により前記端末装
置の利用中に新たな個人識別情報が入力されると、この
入力された個人識別情報と前記ICカードに登録されて
いる個人識別情報を照合して、一致した個人識別情報に
対応するデータ領域に登録されたレベル情報を前記IC
カードから前記端末装置に通知してアクセス権限を変更
することを特徴とする端末装置のアクセス制限システ
ム。
2. A terminal device having various input / output devices, various data and various programs as resources,
An IC card connected to an IC card reader / writer which is one of input / output devices of the terminal device.
In a terminal device access restriction system that uses a card to authenticate the use qualification of a terminal device, an access that sets a plurality of data areas on one IC card and determines the use range of the resource in each data area While registering the level information of the authority, registering the personal identification information of each of the plurality of users, and corresponding each personal identification information to the data area according to the access authority of each user, in using the terminal device, The personal identification information input to the terminal device is compared with the personal identification information registered in the IC card, and the level information registered in the data area corresponding to the matched personal identification information is compared from the IC card to the terminal device. When new personal identification information is input during use of the terminal device with access authority based on the level information, By matching personal identification information personal identification information and registered in the IC cards, said matching personal identification level information registered in the data area corresponding to the information IC
An access restriction system for a terminal device, wherein the access right is changed by notifying the terminal device from a card.
【請求項3】 請求項1または請求項2において、 照合により一致した個人識別情報に対応するデータ領域
が複数ある場合、その複数のデータ領域に登録されてい
るレベル情報のうちの最上位のレベル情報をICカード
から端末装置に通知することを特徴とする端末装置のア
クセス制限システム。
3. The system according to claim 1, wherein, when there are a plurality of data areas corresponding to the personal identification information matched by the collation, the highest level of the level information registered in the plurality of data areas. An access restriction system for a terminal device, wherein information is notified from the IC card to the terminal device.
JP05593699A 1999-03-03 1999-03-03 Terminal device access restriction system and IC card Expired - Fee Related JP4207292B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP05593699A JP4207292B2 (en) 1999-03-03 1999-03-03 Terminal device access restriction system and IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05593699A JP4207292B2 (en) 1999-03-03 1999-03-03 Terminal device access restriction system and IC card

Publications (2)

Publication Number Publication Date
JP2000250860A true JP2000250860A (en) 2000-09-14
JP4207292B2 JP4207292B2 (en) 2009-01-14

Family

ID=13012972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05593699A Expired - Fee Related JP4207292B2 (en) 1999-03-03 1999-03-03 Terminal device access restriction system and IC card

Country Status (1)

Country Link
JP (1) JP4207292B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054951A (en) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd System for preventing unauthorized use of recording medium
JP2004234331A (en) * 2003-01-30 2004-08-19 Toshiba Corp Information processor and user operation limiting method used by same device
JP2004264890A (en) * 2003-01-29 2004-09-24 Canon Inc Authentication device
JP2005029358A (en) * 2003-07-08 2005-02-03 Hitachi Building Systems Co Ltd Work supporting device for elevator
JP2005100124A (en) * 2003-09-25 2005-04-14 Dainippon Printing Co Ltd Unauthorized access monitoring system
JP2008251021A (en) * 2001-11-26 2008-10-16 Matsushita Electric Ind Co Ltd Application authentication system
JP2009251923A (en) * 2008-04-05 2009-10-29 Konica Minolta Business Technologies Inc Image forming apparatus, authentication method and authentication program
JP2010086177A (en) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd Access control system and method
US8646058B2 (en) 2004-02-23 2014-02-04 Dai Nippon Printing Co., Ltd. Computer system and access right setting method
JP2015005125A (en) * 2013-06-20 2015-01-08 株式会社リコー Transmission system, transmission terminal, and transmission terminal program
US9146965B2 (en) 2010-12-27 2015-09-29 International Business Machines Corporation Information processor, privilege management method, program, and recording medium

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008251021A (en) * 2001-11-26 2008-10-16 Matsushita Electric Ind Co Ltd Application authentication system
JP4563662B2 (en) * 2002-07-17 2010-10-13 パナソニック株式会社 System for preventing unauthorized use of recording media
JP2004054951A (en) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd System for preventing unauthorized use of recording medium
JP2004264890A (en) * 2003-01-29 2004-09-24 Canon Inc Authentication device
JP4639033B2 (en) * 2003-01-29 2011-02-23 キヤノン株式会社 Authentication apparatus, authentication method, and authentication program
JP2004234331A (en) * 2003-01-30 2004-08-19 Toshiba Corp Information processor and user operation limiting method used by same device
JP2005029358A (en) * 2003-07-08 2005-02-03 Hitachi Building Systems Co Ltd Work supporting device for elevator
JP2005100124A (en) * 2003-09-25 2005-04-14 Dainippon Printing Co Ltd Unauthorized access monitoring system
US8646058B2 (en) 2004-02-23 2014-02-04 Dai Nippon Printing Co., Ltd. Computer system and access right setting method
JP2009251923A (en) * 2008-04-05 2009-10-29 Konica Minolta Business Technologies Inc Image forming apparatus, authentication method and authentication program
JP4737220B2 (en) * 2008-04-05 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 Image forming apparatus, authentication method, and authentication program
JP2010086177A (en) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd Access control system and method
US9146965B2 (en) 2010-12-27 2015-09-29 International Business Machines Corporation Information processor, privilege management method, program, and recording medium
JP2015005125A (en) * 2013-06-20 2015-01-08 株式会社リコー Transmission system, transmission terminal, and transmission terminal program

Also Published As

Publication number Publication date
JP4207292B2 (en) 2009-01-14

Similar Documents

Publication Publication Date Title
US8997194B2 (en) Using windows authentication in a workgroup to manage application users
US7992005B2 (en) Providing pattern based user password access
KR100323604B1 (en) Method for controlling access to electronically provided services and system for implementing such method
US20040088562A1 (en) Authentication framework for smart cards
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP2837784B2 (en) A system that provides access to security devices
US20060021003A1 (en) Biometric authentication system
US20070169174A1 (en) User authentication for computer systems
US8584016B2 (en) System and method for verifying an electronic document
US20010025272A1 (en) Signature system presenting user signature information
JPH11120300A (en) Portable card medium, memory space managing method for portable card medium, issuing method for portable card medium, program data writing method for portable card medium, and medium on which memory space managing program is recorded
US6775668B1 (en) Method and system for enhancing quorum based access control to a database
JP4207292B2 (en) Terminal device access restriction system and IC card
CN101950342A (en) Device and method for managing access control permission of integrated circuit card
CA2395381A1 (en) Computerised device for accrediting data application to a software or a service
US7979705B2 (en) Conditional suppression of card holder verification
US20060039557A1 (en) Data processing method, its program,and its device
JPH11203366A (en) Information management system and security management method
US20030084315A1 (en) System and method for controlled access
US20060101265A1 (en) Data processing method, program thereof and device thereof
JPH02173869A (en) Personal authentication system using ic card
KR102610237B1 (en) Digital asset custody system and digital asset management method using multi-factor authentication and multi-signature
JP2001325436A (en) System and method for integrating authentication
JP2501592B2 (en) Card data security method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070907

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081013

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131031

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees