JP2001312707A - ユーザプロファイルの記憶方法、記憶媒体、情報端末装置及び記憶媒体の情報へのアクセス方法 - Google Patents

ユーザプロファイルの記憶方法、記憶媒体、情報端末装置及び記憶媒体の情報へのアクセス方法

Info

Publication number
JP2001312707A
JP2001312707A JP2000133469A JP2000133469A JP2001312707A JP 2001312707 A JP2001312707 A JP 2001312707A JP 2000133469 A JP2000133469 A JP 2000133469A JP 2000133469 A JP2000133469 A JP 2000133469A JP 2001312707 A JP2001312707 A JP 2001312707A
Authority
JP
Japan
Prior art keywords
user
profile
information
storage medium
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000133469A
Other languages
English (en)
Other versions
JP4434428B2 (ja
Inventor
Masashi Hamada
正志 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000133469A priority Critical patent/JP4434428B2/ja
Priority to US09/842,042 priority patent/US6944766B2/en
Priority to DE60129183T priority patent/DE60129183T2/de
Priority to EP01303875A priority patent/EP1152318B1/en
Publication of JP2001312707A publication Critical patent/JP2001312707A/ja
Priority to US11/148,284 priority patent/US7143292B2/en
Application granted granted Critical
Publication of JP4434428B2 publication Critical patent/JP4434428B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 高レベルなセキュリティが要求されるユーザ
のプロファイルを確実に保護した上で、ユーザが所望す
る入出力インタフェースを使用した情報の送受信を行う
ことができるようにする。 【解決手段】 ユーザのプロファイルを記憶するための
個別ファイルを記憶媒体に階層的に複数層分用意し、高
レベルなセキュリティが要求されるユーザのプロファイ
ルは深い階層の個別ファイルに記憶し、積極的な提示が
要求されるユーザのプロファイルは浅い階層の個別ファ
イルに記憶することにより、初期認証の成功以前から、
ユーザ所望の入出力インタフェースでの動作を可能と
し、かつ高レベルなセキュリティが要求されるユーザの
プロファイルのセキュリティを高レベルに確保できるよ
うにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はユーザプロファイル
の記憶方法、記憶装置、ユーザプロファイルの記憶媒
体、情報端末装置及びコンピュータから読み出し可能な
記憶媒体に関し、特に、ICカード等、階層的に構成可
能な個別ファイル内に存在する、少なくとも1つ以上の
情報格納ファイル内に情報が記憶可能であり、上記個別
ファイル毎に独立した認証鍵を割当てることが可能な記
憶媒体に用いて好適なものである。
【0002】
【従来の技術】従来、ユーザのプロファイルの記憶媒体
として多く用いられていた磁気記憶媒体、光学記憶媒体
は、階層的に構成可能な個別ファイル内に存在する、少
なくとも1つ以上の情報格納ファイル内に情報が記憶可
能であるが、上記個別ファイル毎に独立した認証鍵を割
当てることが不可能であったため、ユーザのプロファイ
ルは全て一元的に記憶して認証鍵を割当ることにより保
護されていた。
【0003】
【発明が解決しようとする課題】しかしながら、上記の
従来例では以下のような問題点があった。すなわち、従
来の端末装置の場合には、ユーザのプロファイルを格納
した記憶媒体が装着された際に、上記端末装置のユーザ
が初期認証処理を行うために必要な認証情報(パスワー
ド等)を入力して初期認証処理に成功する前には、上記
記憶媒体中のユーザのプロファイル情報を読み出すこと
ができなかった。
【0004】このため、初期認証処理を行うための認証
情報の入力手段を含む、初期ユーザインタフェースの選
択は端末装置側に委ねられているので、ユーザの嗜好と
相容れないインタフェースが選択されてしまう可能性が
あった。
【0005】例えば、ユーザは音声入カインタフェース
を要望しているにもかかわらず、端末装置側はタッチパ
ネルによる入力インタフェースを選択したりすることが
あった。また、ユーザは使用言語として英語を要求して
いるにもかかわらず、端末装置側は日本語を使用言語と
選択したりすることがあった。
【0006】すなわち、従来情報端末装置とユーザプロ
ファイルの記憶媒体との間で情報を送受信する場合に
は、初期認証処理が行われる前は、ユーザのプロファイ
ルに対応したユーザインタフェースの選択は、ユーザの
プロファイルのセキュリティレベルを維持したまま実現
することは不可能であった。
【0007】本発明は上述の問題点にかんがみ、高レベ
ルなセキュリティが要求されるユーザのプロファイルを
確実に保護した上で、ユーザが所望する入出力インタフ
ェースを使用した情報の送受信を行うことができるよう
にすることを目的とする。
【0008】
【課題を解決するための手段】本発明のユーザプロファ
イルの記憶方法は、ユーザのプロファイルを記憶媒体に
記憶するための個別ファイルを階層的に複数層分用意
し、高レベルなセキュリティが要求されるユーザのプロ
ファイルは深い階層の個別ファイルに記憶し、積極的な
提示が要求されるユーザのプロファイルは浅い階層の個
別ファイルに記憶することを特徴としている。また、本
発明の他の特徴とするところは、ユーザのプロファイル
を記憶媒体に記憶するための個別ファイルを階層的に複
数層分用意し、高レベルなセキュリティが要求されるユ
ーザのプロファイルは認証処理が必要な個別ファイル、
または認証処理が必要な個別ファイルの下層に記憶し、
積極的な提示が要求されるユーザのプロファイルは浅い
階層の個別ファイルに記憶することを特徴としている。
また、本発明のその他の特徴とするところは、階層的に
構成可能な個別ファイル内に存在する、少なくとも1つ
以上の情報格納ファイル内に情報を記憶する方法であっ
て、上記個別ファイル毎に独立した認証鍵を割り当てる
ようにユーザのプロファイルを記憶する方法において、
上記ユーザのプロファイルを記憶するための個別ファイ
ルを上記記憶媒体に複数層分用意し、高レベルなセキュ
リティが要求されるユーザのプロファイルは深い階層の
個別ファイルの情報格納ファイルに記憶するとともに、
積極的な提示が要求されるユーザのプロファイルは浅い
階層の個別ファイルの情報格納ファイルに記憶すること
を特徴としている。また、本発明のその他の特徴とする
ところは、上記積極的な提示が要求されるユーザのプロ
ファイルが格納された個別ファイルには認証鍵を割当て
ず、自由なアクセスを可能にしたことを特徴としてい
る。また、本発明のその他の特徴とするところは、上記
積極的な提示が要求されるユーザのプロファイルは、使
用言語、要望する入出力インタフェース、それ以降の階
層に認証処理を行うための情報、上記記憶媒体の所有者
の基本情報であることを特徴としている。また、本発明
のその他の特徴とするところは、上記高度なセキュリテ
ィが必要なユーザのプロファイルは、ユーザの嗜好に関
わる情報、同一記憶媒体内に存在する他の個別ファイル
の認証鍵情報、上記記憶媒体の所有者のプライバシーに
関わる情報を含むことを特徴としている。
【0009】本発明のユーザプロファイルの記憶媒体
は、ユーザのプロファイルを記憶するための個別ファイ
ルを記憶媒体に階層的に複数層分が用意されていて、高
レベルなセキュリティが要求されるユーザのプロファイ
ルは深い階層の個別ファイルに記憶され、積極的な提示
が要求されるユーザのプロファイルは浅い階層の個別フ
ァイルに記憶されていることを特徴としている。また、
本発明の他の特徴とするところは、ユーザのプロファイ
ルを記憶するための個別ファイルを記憶媒体に階層的に
複数層分が用意されていて、高レベルなセキュリティが
要求されるユーザのプロファイルは、認証処理が必要な
個別ファイルか、または認証処理が必要な個別ファイル
の下層に記憶され、積極的な提示が要求されるユーザの
プロファイルは浅い階層の個別ファイルに記憶されてい
ることを特徴としている。また、本発明のその他の特徴
とするところは、階層的に構成可能な個別ファイル内に
存在する、少なくとも1つ以上の情報格納ファイル内に
情報が記憶可能であり、上記個別ファイル毎に独立した
認証鍵を割り当てることが可能な記憶媒体であって、上
記個別ファイルを複数層分用意し、高レベルなセキュリ
ティが要求されるユーザのプロファイルは深い階層の個
別ファイルの情報格納ファイルに記憶され、積極的な提
示が要求されるユーザのプロファイルは浅い階層の個別
ファイルの情報格納ファイルに記憶されていることを特
徴としている。また、本発明のその他の特徴とするとこ
ろは、上記積極的な提示が要求されるユーザのプロファ
イルが格納された個別ファイルには認証鍵を割当てず、
自由なアクセスを可能にしたことを特徴としている。ま
た、本発明のその他の特徴とするところは、上記積極的
な提示が要求されるユーザのプロファイルは、使用言
語、要望する入出力インタフェース、これ以降の階層に
認証処理を行うための情報、上記記憶媒体の所有者の基
本情報であることを特徴としている。また、本発明のそ
の他の特徴とするところは、上記高度なセキュリティが
必要なユーザのプロファイルは、ユーザの嗜好に関わる
情報、同一記憶媒体内に存在する他の個別ファイルの認
証鍵情報、上記記憶媒体の所有者のプライバシーに関わ
る情報を含むことを特徴としている。また、本発明のそ
の他の特徴とするところは、上記記憶媒体はICカード
であることを特徴としている。また、本発明のその他の
特徴とするところは、上記記憶媒体は携帯端末であるこ
とを特徴としている。
【0010】本発明の情報端末装置は、上記に記載のユ
ーザプロファイルの記憶媒体とデータ通信を行うことが
可能に構成されていることを特徴としている。また、本
発明の他の特徴とするところは、上記の何れか1項に記
載のユーザプロファイルの記憶媒体が装着された際に、
上記ユーザプロファイルの記憶媒体に格納されている上
記積極的な提示が要求されるユーザのプロファイル情報
に従って、使用言語、入出力インタフェースを含む情報
通信環境を、上記ユーザプロファイルの記憶媒体の所有
者である利用者の所望の環境に変更することを特徴とし
ている。また、本発明のその他の特徴とするところは、
上記の何れか1項に記載のユーザプロファイルの記憶媒
体が装着された際に、上記ユーザプロファイルの記憶媒
体に格納されている上記積極的な提示が要求されるユー
ザのプロファイル情報を利用して、利用者の同一性判定
処理を実行することを特徴としている。また、本発明の
その他の特徴とするところは、上記利用者の同一性判定
処理の結果、現在の端末装置の利用者が正当なユーザで
あると判定した場合、上記高度なセキュリティが必要な
個別ファイルへのアクセスを行うことを特徴としてい
る。また、本発明のその他の特徴とするところは、上記
利用者の同一性判定処理の結果、現在の端末装置の利用
者が不当なユーザであると判定した場合、上記高度なセ
キュリティが必要な個別ファイルへのアクセスは行わず
に、今回の利用者の情報を上記記憶媒体に記憶するとと
もに、少なくともカード発行元及び警察を含む関係機関
に通報することを特徴としている。
【0011】本発明のユーザプロファイルの記憶装置
は、ユーザのプロファイルを記憶媒体に記憶するための
個別ファイルを階層的に複数層分用意し、高レベルなセ
キュリティが要求されるユーザのプロファイルは深い階
層の個別ファイルに記憶し、積極的な提示が要求される
ユーザのプロファイルは浅い階層の個別ファイルに記憶
する手段を具備することを特徴としている。また、本発
明の他の特徴とするところは、ユーザのプロファイルを
記憶媒体に記憶するための個別ファイルを階層的に複数
層分用意し、高レベルなセキュリティが要求されるユー
ザのプロファイルは認証処理が必要な個別ファイル、ま
たは認証処理が必要な個別ファイルの下層に記憶する手
段と、積極的な提示が要求されるユーザのプロファイル
は浅い階層の個別ファイルに記憶する手段とを具備する
ことを特徴としている。また、本発明のその他の特徴と
するところは、階層的に構成可能な個別ファイル内に存
在する、少なくとも1つ以上の情報格納ファイル内に情
報を記憶する装置であって、上記個別ファイル毎に独立
した認証鍵を割り当てるようにユーザのプロファイルを
記憶する装置において、上記ユーザのプロファイルを記
憶するための個別ファイルを上記記憶媒体に複数層分用
意し、高レベルなセキュリティが要求されるユーザのプ
ロファイルは深い階層の個別ファイルの情報格納ファイ
ルに記憶するとともに、積極的な提示が要求されるユー
ザのプロファイルは浅い階層の個別ファイルの情報格納
ファイルに記憶する手段を具備することを特徴としてい
る。また、本発明のその他の特徴とするところは、上記
積極的な提示が要求されるユーザのプロファイルが格納
された個別ファイルには認証鍵を割当てず、自由なアク
セスを可能にしたことを特徴としている。また、本発明
のその他の特徴とするところは、上記積極的な提示が要
求されるユーザのプロファイルは、使用言語、要望する
入出力インタフェース、それ以降の階層に認証処理を行
うための情報、上記記憶媒体の所有者の基本情報である
ことを特徴としている。
【0012】本発明の記憶媒体は、上記の何れか1項に
記載のユーザプロファイルの記憶方法を実行するプログ
ラムをコンピュータから読み出し可能に格納したことを
特徴としている。
【0013】本発明は上記技術手段を有するので、高レ
ベルなセキュリティが要求されるユーザのプロファイル
は容易に読み出されないように深い階層の個別ファイル
に記憶され、積極的な提示が要求されるユーザのプロフ
ァイルは浅い階層の個別ファイルに記憶されることによ
り、ユーザインタフェースや使用言語等等のように、積
極的な提示が要求されるユーザのプロファイルは、初期
認証の成功前に端末装置側から読み出すことが可能とな
り、初期認証の成功以前から、ユーザ所望の入出力イン
タフェースでの動作が可能となり、しかも高レベルなセ
キュリティが要求されるユーザのプロファイルのセキュ
リティを高レベルに確保することが可能となる。
【0014】
【発明の実施の形態】(第1の実施形態)本発明のユー
ザのプロファイルのユーザプロファイルの記憶方法、ユ
ーザプロファイルの記憶媒体、情報端末装置及びコンピ
ュータから読み出し可能な記憶媒体の一実施形態とし
て、自治体等にて用いられる公共情報端末にスマートカ
ード(ICカード)を利用する例を示す。
【0015】図1は、本実施形態のシステム概念図であ
る。図1において、11が本実施形態のユーザのプロフ
ァイルの階層的な記憶媒体であるスマートカードであ
り、12は上記記憶媒体11を収容する対応端末である
公共情報端末、13が上記公共情報端末12と各自治体
のホスト(14)との接続を司るネットワークである。
上記公共情報端末12にて、利用ユーザのプロファイル
に応じた入出力手段の選択、トップメニューのカスタマ
イズ化等を容易に実現するのが、本実施形態の目的であ
る。
【0016】図2は、本実施形態におけるスマートカー
ド11上の論理ファイル構造の一例を示す図である。図
2に示したように、MF(マスターファイル)200の
下に、スマートカード11に実装されるアプリケーショ
ンファイルが設けられている。図2の例では、利用者認
証、医療、電子マネー毎にDF(デディケイティトファ
イル)210,220,230が設けられている。
【0017】上記利用者認証用のデディケイティトファ
イルDF(210)の下に、カード加入者の使用言語や
要望入出力インタフェース、必要に応じて指紋や顔の特
徴の量子化情報といったユーザ認証のためのカード所有
者基本情報を格納するためのEF(エレメンタリーファ
イル)211と端末利用者とが、スマートカード11の
加入者の場合に限ってアクセスを許容するセキュリティ
情報格納BOXアプリケーション用のデディケイティト
ファイルDF(212)を設け、この下のエレメンタリ
ーファイルEF(213〜215)に、ユーザの嗜好や
他のアプリケーション利用のための鍵情報といったセキ
ュリティレベルの高い情報を格納する。
【0018】また、上記浅い階層に設けられている、利
用者認証用のデディケイティトファイルDF(210)
のアクセス鍵に関しては一義的な鍵(システムに一意的
な値)を割当てることにより、上記スマートカード11
が対応端末機器12に装着された際には、セキュリティ
キーを格納しているエレメンタリーファイルEF201
の情報に加えて、セキュリティレベル「0」のユーザ情
報として、カード加入者の使用言語や要望入出力インタ
フェース、必要に応じて指紋や顔の特徴の量子化情報と
いった、ユーザ認証のためのカード所有者の基本情報を
格納するためのエレメンタリーファイルEF(211)
を読み出すことを可能な構成としている。
【0019】端末利用者が、スマートカード11の加入
者の場合に限ってアクセスを許容する。そして、セキュ
リティ情報格納BOXアプリケーション用のデディケイ
ティトファイルDF(212)をアクセスするために必
要な鍵は、初期ユーザ認証処理の成功時に入手させる。
これにより、セキュリティ情報格納BOXアプリケーシ
ョン内の情報のセキュリティレベルを担保することがで
きる。
【0020】上記DF(デディケイティトファイル)2
20は、医療系の情報を格納するものであり、この下の
層に電子カルテアプリケーション用個別ファイル22
2、エレメンタリーファイルEF221、電子カルテア
プリケーション用情報ファイル223、電子カルテアプ
リケーション用情報ファイル(病歴)224が設けられ
ている。
【0021】また、DF(デディケイティトファイル)
230は電子マネー系アプリケーション用個別ファイル
であり、この下の層に電子マネーアプリケーション用情
報ファイル(取り引き履歴)231、電子マネーアプリ
ケーション用情報ファイル(残高)232等が設けられ
ている。
【0022】図3は、本実施形態システムの公共情報端
末12に対してスマートカード11を装着した時に、端
末利用者確認処理に成功した際のシーケンス例を示す図
である。また、図4は、本実施形態システムの公共情報
端末12へのスマートカード11を挿入した時に、端末
利用者確認処理に失敗した際のシーケンス例を示す図で
ある。これらの図3及び図4に示した処理を、図5のフ
ローチャートを参照しながら説明する。
【0023】図5に、上記公共情報端末12にスマート
カード11を装着した時に行われる処理手順の一例のフ
ローチャートを示している。先ず、最初のステップS5
01において、利用者認証アプリケーションが格納され
ている利用者認証用のデディケイティトファイルDF2
10の選択処理(図3の301及び302、図4の40
1及び402)を行い、カード所有者基礎情報用のエレ
メンタリーファイルEF211にアクセスして、利用者
が所望する入出力I/F情報を読み出す(図3の303
及び304、図4の403及び404)。
【0024】次に、ステップS502に進み、これに対
応した入出力I/Fを選択して設定する(図3の303
及び304、図4の403及び404)。その後、ステ
ップS503に進んで、利用者が所望するインタフェー
スを用いて利用者認証処理を実行する。これは、上記認
証手法に従って上記公共情報端末12を利用する利用者
と、上記スマートカード11の所有者との同一性を確認
する処理である(図3の305及び306、図4の40
5及び406)である。
【0025】次に、ステップS504において、上記ス
テップS503で実行した認証処理の結果に、スマート
カード11の所有者と公共情報端末12の利用者とが一
致しているか否かを判断する。
【0026】ステップS504の判断の結果、カード所
有者と端末利用者とが一致しているのであれば、ステッ
プS505に進み、セキュリティ情報BOXアプリケー
ションであるデディケイティトファイルDF(212)
へのアクセスを許容する。
【0027】次に、ステップS506に進み、セキュリ
ティ情報BOXアプリケーションであるデディケイティ
トファイルDF(212)との間でユーザ認証処理(図
3の307)を行い、スマートカード11内に格納され
ている他のデディケイティトファイルDF用のパスワー
ドを要求する(図3の308)。そして、それに応答し
て上記スマートカード11から各アプリケーションパス
ワードを読み出し(図3の309)、許容サービスに応
じた情報アクセスを行う。
【0028】一方、上記ステップS504の判断の結
果、カード所有者と端末利用者が一致しないのであれ
は、ステップS507に進み、セキュリティ情報BOX
アプリケーション用のデディケイティトファイルDF
(212)へのアクセスを禁止する。
【0029】次に、ステップS508に進み、カード利
用者が不一致の際の各種セキュリティ処理を自律的に起
動(407)する。これは、サービス機能制限、カード
発行元への自動通報、端末利用者情報の記録、及び警察
への通報等を行う処理である。
【0030】本実施形態においては、上述のような処理
を順次実行することにより、公共情報端末12を利用す
る際に、初期認証用の情報入力前に、上記公共情報端末
12を利用する者が所望する入出力インタフェースを上
記公共情報端末12側に認識させることが可能となる。
【0031】これにより、利用者が所望する入出力イン
タフェースを使用して情報システムを動作させることが
でき、所望のユーザ認証手段で、利用者の同一性の確認
を行うようにすることができる。
【0032】また、より高いセキュリティが必要な各種
情報に関しては、上記認証処理が成功した後に所望の情
報格納ファイルにアクセスを許容するようにしたので、
使い勝手を大幅に向上させながら、既存のユーザのプロ
ファイル格納手法と同等のセキュリティレベルを確保す
ることができる。
【0033】(第2の実施形態)上記実施形態において
は、階層的に構成される個別ファイル毎に独立した認証
鍵が付与可能な記憶媒体の例として、ICカードを利用
した例を示した。この他にも、携帯端末機器等、他の記
憶媒体に本発明を適用することができる。
【0034】また、利用者が携帯可能な、階層的に構成
される個別ファイル毎に独立した認証鍵が付与可能な記
憶機能を持つ機器との組み合わせる場合にも良好に利用
することができる。
【0035】図6は、上述したユーザプロファイルの記
憶方法及び装置を実現するコンピュータシステムの一例
を示す図である。図6において、1200はコンピュー
タPCである。PC1200は、CPU1201を備
え、ROM1202またはハードディスク(HD)12
11に記憶された、あるいはフロッピー(登録商標)デ
ィスクドライブ(FD)1212より供給される制御ソ
フトウェアを実行し、システムバス1204に接続され
る各デバイスを総括的に制御する。上記PC1200の
CPU1201、ROM1202またはハードディスク
(HD)1211に記憶されたプログラムにより、本実
施形態の各処理が実行される。
【0036】1203はRAMで、CPU1201の主
メモリ、ワークエリア等として機能する。1205はキ
ーボードコントローラ(KBC)で、キーボード(K
B)1209等からの入力を制御する。
【0037】1206はCRTコントローラ(CRT
C)で、CRTディスプレイ(CRT)1210の表示
を制御する。1207はディスクコントローラ(DK
C)で、ブートプログラム(起動プログラム:パソコン
のハードやソフトの実行(動作)を開始するプログラ
ム)、複数のアプリケーション、ユーザファイルそして
ネットワーク管理プログラム等を記憶するハードディス
ク(HD)1211、及びフロッピーディスク(FD)
1212とのアクセスを制御する。
【0038】1208はネットワークインタフエースカ
ード(NIC)で、LAN1220を介して、ネットワ
ークプリンタ、他のネットワーク機器、あるいは他のP
Cと双方向のデータのやり取りを行うものである。さら
に、上述した実施形態におけるユーザプロファイルをス
マートカード11に書きこむものである。
【0039】(本発明の他の実施形態)本発明は複数の
機器(例えば、ホストコンピュータ、インタフェース機
器、リーダ、プリンタ等)から構成されるシステムに適
用しても1つの機器からなる装置に適用しても良い。
【0040】また、上述した実施の形態の機能を実現す
るように各種のデバイスを動作させるように、上記各種
デバイスと接続された装置あるいはシステム内のコンピ
ュータに対し、上記実施の形態の機能を実現するための
ソフトウェアのプログラムコードを供給し、そのシステ
ムあるいは装置のコンピュータ(CPUあるいはMP
U)に格納されたプログラムに従って上記各種デバイス
を動作させることによって実施したものも、本発明の範
疇に含まれる。
【0041】また、この場合、上記ソフトウェアのプロ
グラムコード自体が上述した実施の形態の機能を実現す
ることになり、そのプログラムコード自体、およびその
プログラムコードをコンピュータに供給するための手
段、例えばかかるプログラムコードを格納した記憶媒体
は本発明を構成する。かかるプログラムコードを記憶す
る記憶媒体としては、例えばフロッピーディスク、ハー
ドディスク、光ディスク、光磁気ディスク、CD−RO
M、磁気テープ、不揮発性のメモリカード、ROM等を
用いることができる。
【0042】また、コンピュータが供給されたプログラ
ムコードを実行することにより、上述の実施の形態で説
明した機能が実現されるだけでなく、そのプログラムコ
ードがコンピュータにおいて稼働しているOS(オペレ
ーティングシステム)あるいは他のアプリケーションソ
フト等の共同して上述の実施の形態で示した機能が実現
される場合にもかかるプログラムコードは本発明の実施
の形態に含まれることは言うまでもない。
【0043】さらに、供給されたプログラムコードがコ
ンピュータの機能拡張ボードやコンピュータに接続され
た機能拡張ユニットに備わるメモリに格納された後、そ
のプログラムコードの指示に基づいてその機能拡張ボー
ドや機能拡張ユニットに備わるCPU等が実際の処理の
一部または全部を行い、その処理によって上述した実施
の形態の機能が実現される場合にも本発明に含まれる。
【0044】
【発明の効果】以上説明したように、本発明によれば、
高レベルなセキュリティが要求されるユーザのプロファ
イルは深い階層の個別ファイルに記憶し、積極的な提示
が要求されるユーザのプロファイルは浅い階層の個別フ
ァイルに記憶するようにしたので、ユーザインタフェー
スや使用言語等等のように、積極的な提示が要求される
ユーザのプロファイルは、初期認証の成功前に端末装置
側から読み出すことができる。これにより、初期認証の
成功以前から、ユーザ所望の入出力インタフェースでの
動作が可能となり、しかも高レベルなセキュリティが要
求されるユーザのプロファイルのセキュリティを高レベ
ルに確保することができる。
【0045】また、より高いレベルのセキュリティが必
要な各種情報に関しては、上記認証処理が成功した後に
アクセスを許容するようにして、既存のユーザプロファ
イル格納手法と同等の高いセキュリティレベルが確保す
ることができる。
【図面の簡単な説明】
【図1】第1の実施形態における公共情報端末にスマー
トカード(ICカード)を利用するようにしたシステム
の概念を示す図である。
【図2】第1の実施形態におけるICカード内の論理フ
ァイル構成を示す図である。
【図3】端末利用者とICカードの所有者とが一致する
際の初期シーケンスを説明する図である。
【図4】端末利用者とICカード所有者が一致しない際
の初期シーケンスを示す図である。
【図5】ICカードを装着した時に端末側で行われる処
理手順の概要を説明するフローチャートである。
【図6】コンピュータシステムの構成例を示すブロック
図である。
【符号の説明】
11 スマートカード(ICカード) 12 公共情報端末 13 通信ネットワーク 14 自治体情報サーバー 200 ICカード内主ファイル 201 主ファイル用情報ファイル 210 利用者認証アプリケーション用個別ファイル 211 カード所有者基礎情報格納用情報ファイル 212 カード所有者用セキュリティBOXアプリケー
ション用個別ファイル 213 高セキュリティユーザ情報格納用情報ファイル 214 電子マネー系個別ファイルアクセス用情報格納
ファイル 215 医療系個別ファイルアクセス用情報格納ファイ
ル 220 医療系アプリケーション用個別ファイル 221 医療系アプリケーション用情報ファイル 222 電子カルテアプリケーション用個別ファイル 223 電子カルテアプリケーション用情報ファイル 224 電子カルテアプリケーション用情報ファイル
(病歴) 230 電子マネー系アプリケーション用個別ファイル 231 電子マネーアプリケーション用情報ファイル
(取り引き履歴) 232 電子マネーアプリケーション用情報ファイル
(残高)
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成13年4月3日(2001.4.3)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】発明の名称
【補正方法】変更
【補正内容】
【発明の名称】 ユーザプロファイルの記憶方法、記憶
媒体、情報端末装置及び記憶媒体の情報へのアクセス方
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0001
【補正方法】変更
【補正内容】
【0001】
【発明の属する技術分野】本発明はユーザプロファイル
の記憶方法、記憶媒体、情報端末装置及び記憶媒体の情
報へのアクセス方法に関する。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0008
【補正方法】変更
【補正内容】
【0008】
【課題を解決するための手段】本発明のユーザプロファ
イルの記憶方法は、ユーザのプロファイルを記憶するた
めの個別ファイルを記憶媒体に階層的に複数層分用意
し、高レベルなセキュリティが要求されるユーザのプロ
ファイルは深い階層の個別ファイルに記憶し、積極的な
提示が要求されるユーザのプロファイルは浅い階層の個
別ファイルに記憶することを特徴とする。また、本発明
の他の特徴とするところは、ユーザのプロファイルを記
憶するための個別ファイルを記憶媒体に階層的に複数層
分用意し、高レベルなセキュリティが要求されるユーザ
のプロファイルは認証処理が必要な個別ファイル、また
は認証処理が必要な個別ファイルの下層に記憶し、積極
的な提示が要求されるユーザのプロファイルは浅い階層
の個別ファイルに記憶することを特徴とする。また、本
発明の他の特徴とするところは、階層的に構成可能な個
別ファイルを複数層分用意し、上記個別ファイル内に存
在する少なくとも1つ以上の情報格納ファイルにユーザ
のプロファイルを記憶する方法であって、上記個別ファ
イル毎に独立した認証鍵を割り当て、高レベルなセキュ
リティが要求されるユーザのプロファイルは深い階層の
個別ファイルの情報格納ファイルに記憶するとともに、
積極的な提示が要求されるユーザのプロファイルは浅い
階層の個別ファイルの情報格納ファイルに記憶すること
を特徴とする。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0009
【補正方法】変更
【補正内容】
【0009】また、本発明の他の特徴とするところは、
上記積極的な提示が要求されるユーザのプロファイル
は、使用言語、要望する入出力インタフェース、それ以
降の階層に認証処理を行なうための情報であることを特
徴とする。また、本発明の他の特徴とするところは、上
記高度なセキュリティが必要なユーザのプロファイル
は、ユーザの嗜好に関わる情報、同一記憶媒体内に存在
する他の個別ファイルの認証鍵情報であることを特徴と
する。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0010
【補正方法】変更
【補正内容】
【0010】また、本発明のユーザプロファイルの記憶
媒体は、ユーザのプロファイルを記憶するための個別フ
ァイルを階層的に複数層分が用意されている記憶媒体で
あって、高レベルなセキュリティが要求されるユーザの
プロファイルは深い階層の個別ファイルに記憶され、積
極的な提示が要求されるユーザのプロファイルは浅い階
層の個別ファイルに記憶されていることを特徴とする。
また、本発明の他の特徴とするところは、ユーザのプロ
ファイルを記憶するための個別ファイルを階層的に複数
層分が用意されている記憶媒体であって、高レベルなセ
キュリティが要求されるユーザのプロファイルは、認証
処理が必要な個別ファイルか、または認証処理が必要な
個別ファイルの下層に記憶され、積極的な提示が要求さ
れるユーザのプロファイルは浅い階層の個別ファイルに
記憶されていることを特徴とする。また、本発明の他の
特徴とするところは、階層的に構成可能な個別ファイル
内に存在する、少なくとも1つ以上の情報格納ファイル
内に情報が記憶可能であり、上記個別ファイル毎に独立
した認証鍵を割り当てることが可能な記憶媒体であっ
て、上記個別ファイルを複数層分用意し、高レベルなセ
キュリティが要求されるユーザのプロファイルは深い階
層の個別ファイルの情報格納ファイルに記憶され、積極
的な提示が要求されるユーザのプロファイルは浅い階層
の個別ファイルの情報格納ファイルに記憶されているこ
とを特徴とする。また、本発明の他の特徴とするところ
は、上記積極的な提示が要求されるユーザのプロファイ
ルは、使用言語、要望する入出力インタフェース、これ
以降の階層に認証処理を行なうための情報であることを
特徴とする請求項6〜8の何れか1項に記載のユーザプ
ロファイルの記憶媒体。また、本発明の他の特徴とする
ところは、上記高度なセキュリティが必要なユーザのプ
ロファイルは、ユーザの嗜好に関わる情報、同一記憶媒
体内に存在する他の個別ファイルの認証鍵情報であるこ
とを特徴とする。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0011
【補正方法】変更
【補正内容】
【0011】また、本発明の情報端末装置は、上記に記
載のユーザプロファイルの記憶媒体とデータ通信を行な
うことが可能に構成されていることを特徴とする。ま
た、本発明の他の特徴とするところは、上記に記載のユ
ーザプロファイルの記憶媒体が装着された際に、上記ユ
ーザプロファイルの記憶媒体に格納されている上記積極
的な提示が要求されるユーザのプロファイル情報に従っ
て、情報通信環境を変更することを特徴とする。また、
本発明の他の特徴とするところは、上記に記載のユーザ
プロファイルの記憶媒体が装着された際に、上記ユーザ
プロファイルの記憶媒体に格納されている上記積極的な
提示が要求されるユーザのプロファイル情報に従って、
使用言語、入出力インタフェースを変更することを特徴
とする。また、本発明の他の特徴とするところは、上記
に記載のユーザプロファイルの記憶媒体が装着された際
に、上記ユーザプロファイルの記憶媒体に格納されてい
る上記積極的な提示が要求されるユーザのプロファイル
情報を利用して、利用者の同一性判定処理を実行するこ
とを特徴とする。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0012
【補正方法】変更
【補正内容】
【0012】本発明の記憶媒体は、利用者認証アプリケ
ーションの格納用ファイルと、その他のアプリケーショ
ンの格納用ファイルが設けられた記憶媒体において、上
記利用者認証アプリケーションの格納用ファイルの下
に、使用言語を格納するための使用言語ファイルを設
け、さらに、上記使用言語ファイルより深い階層に、上
記その他のアプリケーションを利用するための鍵情報を
格納するための鍵情報ファイルを設け、上記鍵情報ファ
イルへアクセスするための利用者認証処理を行なうこと
なしに、上記使用言語の読み出しが可能なように、上記
使用言語ファイルを構成することを特徴とする。また、
本発明の他の特徴とするところは、装着された記憶媒体
に格納された情報を用いて利用者認証を行なう情報端末
装置において、上記記憶媒体から読み出したインタフェ
ース情報に応じたインタフェースを用いて利用者認証処
理を行なう利用者認証処理手段と、上記利用者認証処理
により利用者が認証されるとアクセス可能な上記記憶媒
体の情報にアクセスするアクセス手段とを有することを
特徴とする。また、本発明の他の特徴とするところは、
装着された記憶媒体に格納された情報を用いて利用者認
証を行なう情報端末装置で行なわれる上記記憶媒体の情
報へのアクセス方法において、上記記憶媒体から読み出
したインタフェース情報に応じたインタフェースを用い
て利用者認証処理を行ない、上記利用者認証処理により
利用者が認証されるとアクセス可能な上記記憶媒体の情
報にアクセスすることを特徴とする。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0013
【補正方法】変更
【補正内容】
【0013】本発明は上記技術手段を有するので、高レ
ベルなセキュリティが要求されるユーザのプロファイル
は容易に読み出されないように深い階層の個別ファイル
に記憶され、積極的な提示が要求されるユーザのプロフ
ァイルは浅い階層の個別ファイルに記憶されることによ
り、ユーザインタフェースや使用言語等のように、積極
的な提示が要求されるユーザのプロファイルは、初期認
証の成功前に端末装置側から読み出すことが可能とな
り、初期認証の成功以前から、ユーザ所望の入出力イン
タフェースでの動作が可能となり、しかも高レベルなセ
キュリティが要求されるユーザのプロファイルのセキュ
リティを高レベルに確保することが可能となる。
【手続補正10】
【補正対象書類名】明細書
【補正対象項目名】0017
【補正方法】変更
【補正内容】
【0017】上記利用者認証用のデディケイティトファ
イルDF(210)の下に、カード加入者の使用言語や
要望入出力インタフェース、必要に応じて指紋や顔の特
徴の量子化情報といったユーザ認証のためのカード所有
者基本情報を格納するためのEF(エレメンタリーファ
イル)211と、端末利用者が、スマートカード11の
加入者の場合に限ってアクセスを許容するセキュリティ
情報格納BOXアプリケーション用のデディケイティト
ファイルDF(212)を設け、このデディケイティト
ファイルDF(212)の下のエレメンタリーファイル
EF(213〜215)に、ユーザの嗜好や他のアプリ
ケーション利用のための鍵情報といったセキュリティレ
ベルの高い情報を格納する。
【手続補正11】
【補正対象書類名】明細書
【補正対象項目名】0019
【補正方法】変更
【補正内容】
【0019】端末利用者が、スマートカード11の加入
者の場合に限ってアクセスを許容するセキュリティ情報
格納BOXアプリケーション用のデディケイティトファ
イルDF(212)をアクセスするために必要な鍵は、
初期ユーザ認証処理の成功時に入手させる。これによ
り、セキュリティ情報格納BOXアプリケーション内の
情報のセキュリティレベルを担保することができる。
【手続補正12】
【補正対象書類名】明細書
【補正対象項目名】0037
【補正方法】変更
【補正内容】
【0037】1206はCRTコントローラ(CRT
C)で、CRTディスプレイ(CRT)1210の表示
を制御する。1207はディスクコントローラ(DK
C)で、ブートプログラム(起動プログラム:パソコン
のハードやソフトの実行(動作)を開始するプログラ
ム)、複数のアプリケーション、ユーザファイルそして
ネットワーク管理プログラム等を記憶するハードディス
ク(HD)1211、及びフロッピーディスク(FD)
1212とのアクセスを制御する。さらに、上述した実
施形態におけるユーザプロファイルをスマートカード1
1に書きこむものである。
【手続補正13】
【補正対象書類名】明細書
【補正対象項目名】0038
【補正方法】変更
【補正内容】
【0038】1208はネットワークインタフエースカ
ード(NIC)で、LAN1220を介して、ネットワ
ークプリンタ、他のネットワーク機器、あるいは他のP
Cと双方向のデータのやり取りを行なうものである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/30 340 G06K 19/00 P

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 ユーザのプロファイルを記憶媒体に記憶
    するための個別ファイルを階層的に複数層分用意し、高
    レベルなセキュリティが要求されるユーザのプロファイ
    ルは深い階層の個別ファイルに記憶し、積極的な提示が
    要求されるユーザのプロファイルは浅い階層の個別ファ
    イルに記憶することを特徴とするユーザプロファイルの
    記憶方法。
  2. 【請求項2】 ユーザのプロファイルを記憶媒体に記憶
    するための個別ファイルを階層的に複数層分用意し、高
    レベルなセキュリティが要求されるユーザのプロファイ
    ルは認証処理が必要な個別ファイル、または認証処理が
    必要な個別ファイルの下層に記憶し、積極的な提示が要
    求されるユーザのプロファイルは浅い階層の個別ファイ
    ルに記憶することを特徴とするユーザプロファイルの記
    憶方法。
  3. 【請求項3】 階層的に構成可能な個別ファイル内に存
    在する、少なくとも1つ以上の情報格納ファイル内に情
    報を記憶する方法であって、上記個別ファイル毎に独立
    した認証鍵を割り当てるようにユーザのプロファイルを
    記憶する方法において、 上記ユーザのプロファイルを記憶するための個別ファイ
    ルを上記記憶媒体に複数層分用意し、高レベルなセキュ
    リティが要求されるユーザのプロファイルは深い階層の
    個別ファイルの情報格納ファイルに記憶するとともに、
    積極的な提示が要求されるユーザのプロファイルは浅い
    階層の個別ファイルの情報格納ファイルに記憶すること
    を特徴とするユーザプロファイルの記憶方法。
  4. 【請求項4】 上記積極的な提示が要求されるユーザの
    プロファイルが格納された個別ファイルには認証鍵を割
    当てず、自由なアクセスを可能にしたことを特徴とする
    請求項1〜3の何れか1項に記載のユーザプロファイル
    の記憶方法。
  5. 【請求項5】 上記積極的な提示が要求されるユーザの
    プロファイルは、使用言語、要望する入出力インタフェ
    ース、それ以降の階層に認証処理を行うための情報、上
    記記憶媒体の所有者の基本情報であることを特徴とする
    請求項1〜4の何れか1項に記載のユーザプロファイル
    の記憶方法。
  6. 【請求項6】 上記高度なセキュリティが必要なユーザ
    のプロファイルは、ユーザの嗜好に関わる情報、同一記
    憶媒体内に存在する他の個別ファイルの認証鍵情報、上
    記記憶媒体の所有者のプライバシーに関わる情報である
    ことを特徴とする請求項1〜5の何れか1項に記載のユ
    ーザプロファイルの記憶方法。
  7. 【請求項7】 ユーザのプロファイルを記憶するための
    個別ファイルを記憶媒体に階層的に複数層分が用意され
    ていて、高レベルなセキュリティが要求されるユーザの
    プロファイルは深い階層の個別ファイルに記憶され、積
    極的な提示が要求されるユーザのプロファイルは浅い階
    層の個別ファイルに記憶されていることを特徴とするユ
    ーザプロファイルの記憶媒体。
  8. 【請求項8】 ユーザのプロファイルを記憶するための
    個別ファイルを記憶媒体に階層的に複数層分が用意され
    ていて、高レベルなセキュリティが要求されるユーザの
    プロファイルは、認証処理が必要な個別ファイルか、ま
    たは認証処理が必要な個別ファイルの下層に記憶され、
    積極的な提示が要求されるユーザのプロファイルは浅い
    階層の個別ファイルに記憶されていることを特徴とする
    ユーザプロファイルの記憶媒体。
  9. 【請求項9】 階層的に構成可能な個別ファイル内に存
    在する、少なくとも1つ以上の情報格納ファイル内に情
    報が記憶可能であり、上記個別ファイル毎に独立した認
    証鍵を割り当てることが可能な記憶媒体であって、 上記個別ファイルを複数層分用意し、高レベルなセキュ
    リティが要求されるユーザのプロファイルは深い階層の
    個別ファイルの情報格納ファイルに記憶され、積極的な
    提示が要求されるユーザのプロファイルは浅い階層の個
    別ファイルの情報格納ファイルに記憶されていることを
    特徴とするユーザプロファイルの記憶媒体。
  10. 【請求項10】 上記積極的な提示が要求されるユーザ
    のプロファイルが格納された個別ファイルには認証鍵を
    割当てず、自由なアクセスを可能にしたことを特徴とす
    る請求項7〜9の何れか1項に記載のユーザプロファイ
    ルの記憶媒体。
  11. 【請求項11】 上記積極的な提示が要求されるユーザ
    のプロファイルは、使用言語、要望する入出力インタフ
    ェース、これ以降の階層に認証処理を行うための情報、
    上記記憶媒体の所有者の基本情報であることを特徴とす
    る請求項7〜10の何れか1項に記載のユーザプロファ
    イルの記憶媒体。
  12. 【請求項12】 上記高度なセキュリティが必要なユー
    ザのプロファイルは、ユーザの嗜好に関わる情報、同一
    記憶媒体内に存在する他の個別ファイルの認証鍵情報、
    上記記憶媒体の所有者のプライバシーに関わる情報を含
    むことを特徴とする請求項7〜11の何れか1項に記載
    のユーザプロファイルの記憶媒体。
  13. 【請求項13】 上記記憶媒体はICカードであること
    を特徴とする請求項7〜12の何れか1項に記載のユー
    ザプロファイルの記憶媒体。
  14. 【請求項14】 上記記憶媒体は携帯端末であることを
    特徴とする請求項7〜12の何れか1項に記載のユーザ
    プロファイルの記憶媒体。
  15. 【請求項15】 上記請求項7〜14の何れか1項に記
    載のユーザプロファイルの記憶媒体とデータ通信を行う
    ことが可能に構成されていることを特徴とする情報端末
    装置。
  16. 【請求項16】 上記請求項7〜14の何れか1項に記
    載のユーザプロファイルの記憶媒体が装着された際に、
    上記ユーザプロファイルの記憶媒体に格納されている上
    記積極的な提示が要求されるユーザのプロファイル情報
    に従って、使用言語、入出力インタフェースを含む情報
    通信環境を、上記ユーザプロファイルの記憶媒体の所有
    者である利用者の所望の環境に変更することを特徴とす
    る情報端末装置。
  17. 【請求項17】 上記請求項7〜14の何れか1項に記
    載のユーザプロファイルの記憶媒体が装着された際に、
    上記ユーザプロファイルの記憶媒体に格納されている上
    記積極的な提示が要求されるユーザのプロファイル情報
    を利用して、利用者の同一性判定処理を実行することを
    特徴とする情報端末装置。
  18. 【請求項18】 上記利用者の同一性判定処理の結果、
    現在の端末装置の利用者が正当なユーザであると判定し
    た場合、上記高度なセキュリティが必要な個別ファイル
    へのアクセスを行うことを特徴とする請求項17に記載
    の情報端末装置。
  19. 【請求項19】 上記利用者の同一性判定処理の結果、
    現在の端末装置の利用者が不当なユーザであると判定し
    た場合、上記高度なセキュリティが必要な個別ファイル
    へのアクセスは行わずに、今回の利用者の情報を上記記
    憶媒体に記憶するとともに、少なくともカード発行元及
    び警察を含む関係機関に通報することを特徴とする請求
    項17に記載の情報端末装置。
  20. 【請求項20】 ユーザのプロファイルを記憶媒体に記
    憶するための個別ファイルを階層的に複数層分用意し、
    高レベルなセキュリティが要求されるユーザのプロファ
    イルは深い階層の個別ファイルに記憶し、積極的な提示
    が要求されるユーザのプロファイルは浅い階層の個別フ
    ァイルに記憶する手段を具備することを特徴とするユー
    ザプロファイルの記憶装置。
  21. 【請求項21】 ユーザのプロファイルを記憶媒体に記
    憶するための個別ファイルを階層的に複数層分用意し、
    高レベルなセキュリティが要求されるユーザのプロファ
    イルは認証処理が必要な個別ファイル、または認証処理
    が必要な個別ファイルの下層に記憶する手段と、積極的
    な提示が要求されるユーザのプロファイルは浅い階層の
    個別ファイルに記憶する手段とを具備することを特徴と
    するユーザプロファイルの記憶装置。
  22. 【請求項22】 階層的に構成可能な個別ファイル内に
    存在する、少なくとも1つ以上の情報格納ファイル内に
    情報を記憶する装置であって、上記個別ファイル毎に独
    立した認証鍵を割り当てるようにユーザのプロファイル
    を記憶する装置において、 上記ユーザのプロファイルを記憶するための個別ファイ
    ルを上記記憶媒体に複数層分用意し、高レベルなセキュ
    リティが要求されるユーザのプロファイルは深い階層の
    個別ファイルの情報格納ファイルに記憶するとともに、
    積極的な提示が要求されるユーザのプロファイルは浅い
    階層の個別ファイルの情報格納ファイルに記憶する手段
    を具備することを特徴とするユーザプロファイルの記憶
    装置。
  23. 【請求項23】 上記積極的な提示が要求されるユーザ
    のプロファイルが格納された個別ファイルには認証鍵を
    割当てず、自由なアクセスを可能にしたことを特徴とす
    る請求項20〜22の何れか1項に記載のユーザプロフ
    ァイルの記憶装置。
  24. 【請求項24】 上記積極的な提示が要求されるユーザ
    のプロファイルは、使用言語、要望する入出力インタフ
    ェース、それ以降の階層に認証処理を行うための情報、
    上記記憶媒体の所有者の基本情報であることを特徴とす
    る請求項20〜23の何れか1項に記載のユーザプロフ
    ァイルの記憶装置。
  25. 【請求項25】 上記請求項1〜6の何れか1項に記載
    のユーザプロファイルの記憶方法を実行するプログラム
    をコンピュータから読み出し可能に格納したことを特徴
    とする記憶媒体。
  26. 【請求項26】 上記請求項20〜24の何れか1項に
    記載のユーザプロファイルの記憶装置を構成するプログ
    ラムをコンピュータから読み出し可能に格納したことを
    特徴とする記憶媒体。
JP2000133469A 2000-05-02 2000-05-02 情報端末装置 Expired - Fee Related JP4434428B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2000133469A JP4434428B2 (ja) 2000-05-02 2000-05-02 情報端末装置
US09/842,042 US6944766B2 (en) 2000-05-02 2001-04-26 Information processing apparatus
DE60129183T DE60129183T2 (de) 2000-05-02 2001-04-27 Datenverarbeitungsvorrichtung
EP01303875A EP1152318B1 (en) 2000-05-02 2001-04-27 Information processing apparatus
US11/148,284 US7143292B2 (en) 2000-05-02 2005-06-09 Information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000133469A JP4434428B2 (ja) 2000-05-02 2000-05-02 情報端末装置

Publications (2)

Publication Number Publication Date
JP2001312707A true JP2001312707A (ja) 2001-11-09
JP4434428B2 JP4434428B2 (ja) 2010-03-17

Family

ID=18641959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000133469A Expired - Fee Related JP4434428B2 (ja) 2000-05-02 2000-05-02 情報端末装置

Country Status (1)

Country Link
JP (1) JP4434428B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260176A (ja) * 2005-03-17 2006-09-28 Ex's Annex:Kk 機密文書管理方法及び機密文書管理システム
JP2009176408A (ja) * 2001-12-31 2009-08-06 Digital Data Research Co セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05344187A (ja) * 1992-06-11 1993-12-24 Nec Corp Icカード機能付き端末装置及び該装置に用いるicカード
JPH09114741A (ja) * 1995-10-18 1997-05-02 Dainippon Printing Co Ltd 携帯可能情報記録媒体
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05344187A (ja) * 1992-06-11 1993-12-24 Nec Corp Icカード機能付き端末装置及び該装置に用いるicカード
JPH09114741A (ja) * 1995-10-18 1997-05-02 Dainippon Printing Co Ltd 携帯可能情報記録媒体
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009176408A (ja) * 2001-12-31 2009-08-06 Digital Data Research Co セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法
JP2006260176A (ja) * 2005-03-17 2006-09-28 Ex's Annex:Kk 機密文書管理方法及び機密文書管理システム

Also Published As

Publication number Publication date
JP4434428B2 (ja) 2010-03-17

Similar Documents

Publication Publication Date Title
US7865725B2 (en) Printing device capable of authorizing printing limitedly according to user level, printing system using the same and printing method thereof
KR100363565B1 (ko) 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치
CN1610292B (zh) 能共同操作的凭证收集以及访问的方法和装置
US8336096B2 (en) Access control apparatus, image display apparatus, and program thereof
US20050086497A1 (en) IC card system
EP1522914A1 (en) Client terminal, software control method, and control program
US20080172735A1 (en) Alternative Key Pad Layout for Enhanced Security
EP2009568A2 (en) Biometric authentication
US20090070860A1 (en) Authentication server, client terminal for authentication, biometrics authentication system, biometrics authentication method, and program for biometrics authentication
US20050204173A1 (en) Method for automatically filling in user data using fingerprint identification
US6901511B1 (en) Portable terminals, servers, systems, and their program recording mediums
KR20020059764A (ko) 소프트웨어 또는 서비스에 대한 데이타 애플리케이션을인증하기 위한 컴퓨터 장치
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
US20090133111A1 (en) System for centralizing personal identification verification and access control
JP2002312326A (ja) Usbインターフェイスを備える電子デバイスを用いた複数認証方法
JP2001117661A (ja) 携帯型情報端末装置およびそのプログラム記録媒体
JP4434428B2 (ja) 情報端末装置
JP2000029962A (ja) データ処理システム及びその構成装置
JP2001126040A (ja) Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体
JP2004112510A (ja) データ処理方法、そのプログラムおよびその装置
JP4342326B2 (ja) データベース制御装置
JPH11203366A (ja) 情報管理システムおよびそのセキュリティ管理方法
JP2002324050A (ja) 個人認証用データ提供システム及び方法
JP3458596B2 (ja) 本人確認方法およびそれを用いたicカードシステム
JP6844673B2 (ja) 電子機器、及び、アクセス管理プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060705

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060809

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20061027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees