JP2010020522A - Operator terminal system and operator terminal - Google Patents
Operator terminal system and operator terminal Download PDFInfo
- Publication number
- JP2010020522A JP2010020522A JP2008180099A JP2008180099A JP2010020522A JP 2010020522 A JP2010020522 A JP 2010020522A JP 2008180099 A JP2008180099 A JP 2008180099A JP 2008180099 A JP2008180099 A JP 2008180099A JP 2010020522 A JP2010020522 A JP 2010020522A
- Authority
- JP
- Japan
- Prior art keywords
- operator terminal
- operator
- information
- input
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、金融機関で勘定系の業務処理を行うためのオペレータ端末システム及びオペレータ端末に関するもので、特に複数のオペレータが1台のオペレータ端末を共同で使用するオペレータ端末システム及びオペレータ端末に関する。 The present invention relates to an operator terminal system and an operator terminal for performing accounting-related business processing in a financial institution, and more particularly to an operator terminal system and an operator terminal in which a plurality of operators jointly use one operator terminal.
パスワード等の入力により使用可能になる機能を備えたPC(パーソナルコンピュータ)等の端末の使用中に該端末から離れる場合、使用中の端末をそのままの状態にしておくと、第三者によって端末が不正使用される恐れがある。
このような不正使用を防止してセキュリティー性を確保するための技術として、例えば特許文献1に示されるキーボードロックシステムがある。
When leaving a terminal such as a PC (personal computer) equipped with a function that can be used by inputting a password or the like when the terminal is left in use, There is a risk of unauthorized use.
As a technique for preventing such unauthorized use and ensuring security, for example, there is a keyboard lock system disclosed in
このロックシステムは、端末利用者がパスワードを端末に登録し、端末の使用中に該端末から離れる場合、一定時間が経過すると自動的にキーボードの入力を受付けない状態つまりキーロック状態になり、その後パスワードが入力され、リターンキーが押下されると、入力されたパスワードと登録されているパスワードの照合が行われて、一致した場合、キーロック状態が解除されてキーボードの入力を受付ける状態に戻るようにしたものである。
しかしながら、上述した従来の技術においては、正しいパスワードを知っている本人のみしかキーロック状態を解除することができないため、この技術を金融機関で複数のオペレータが業務のために共同で使用するオペレータ端末に適用すると、オペレータの端末使用中にそのオペレータが離席して自動的にロック状態になってしまうと、他のオペレータはそのオペレータ端末を使用することができなくなり、業務に支障を生じるという問題がある。 However, in the above-described conventional technology, only the person who knows the correct password can release the key lock state. Therefore, this technology is used by a plurality of operators in a financial institution jointly for business. When the operator's terminal is used while the operator's terminal is used, if the operator is automatically locked, the other operator will not be able to use the operator's terminal, causing problems in business operations. There is.
本発明は、このような問題を解決することを課題とする。 An object of the present invention is to solve such a problem.
そのため、本発明のオペレータ端末システムは、金融機関の複数のオペレータが共同で使用するオペレータ端末と、該オペレータ端末の操作資格を有する各オペレータ及びオペレータ端末の操作資格とロック状態を解除する権限を有するロック解除権限者の認証を行う認証サーバと、各オペレータ及びロック解除権限者のそれぞれの権限情報を管理する権限情報管理サーバを備え、1人のオペレータが前記オペレータ端末を操作して前記認証サーバで認証を行った後、業務処理を実行している途中で一定時間操作が行われないとき、認証情報の入力以外の操作を受付けないように前記オペレータ端末をロック状態にし、ロック後、前記オペレータ端末で認証情報が入力されると、その入力された認証情報に基づいて前記認証サーバで認証を行って有資格者であることが認証された場合、前記ロック後に入力された前記認証情報に基づいて権限情報を前記権限情報管理サーバが前記オペレータ端末に送り、前記オペレータ端末はその権限情報がロック解除権限者の情報である場合、ロック状態解除をするための操作を受付ける状態にすることを特徴とする。 Therefore, the operator terminal system of the present invention has an operator terminal jointly used by a plurality of operators of a financial institution, each operator having the operation qualification of the operator terminal, and the authority to release the operation qualification and the locked state of the operator terminal. An authentication server that performs authentication of the unlocking authority and an authority information management server that manages the authority information of each operator and the unlocking authority, and one operator operates the operator terminal to operate the authentication server. After performing authentication, when an operation is not performed for a certain period of time during execution of business processing, the operator terminal is locked so as not to accept an operation other than input of authentication information. When authentication information is entered in, authentication is performed by the authentication server based on the entered authentication information. The authority information management server sends the authority information to the operator terminal based on the authentication information input after the lock, and the operator terminal unlocks the authority information. In the case of authorized person information, it is characterized in that it is in a state of accepting an operation for releasing the lock state.
このようにした本発明は、オペレータ端末で業務処理をしているオペレータが離席して、オペレータ端末が自動的にロック状態になってしまった場合でも、ロック解除の権限を有するロック解除権限者によって、他のオペレータがオペレータ端末を使用することができるようにロック解除することができるようにしているため、業務に支障を生じることを最小限に抑制できるという効果が得られる。 The present invention as described above is an unlocking authority person who has the authority to unlock even when an operator who is performing business processing at the operator terminal leaves and the operator terminal is automatically locked. Thus, the lock can be released so that the other operator can use the operator terminal. Therefore, it is possible to minimize the occurrence of troubles in business operations.
以下、図面を参照して本発明によるオペレータ端末システム及びオペレータ端末の実施例を説明する。 Embodiments of an operator terminal system and an operator terminal according to the present invention will be described below with reference to the drawings.
図1は実施例を示すシステム構成図である。
図1において1は金融機関の営業店の窓口または後方と呼ばれる場所に設置されたオペレータ端末で、図では1台のみ示しているが、通常複数台設置され、各オペレータ端末1はそれぞれ複数のオペレータが共用するものとなっている。
オペレータ端末1はセンタに設置された認証サーバ10及び権限情報管理サーバ20と通信回線を介して接続され、互いに情報の授受を行えるものとなっている。
FIG. 1 is a system configuration diagram showing an embodiment.
In FIG. 1,
The
認証サーバ10は認証情報が登録されている認証情報データベース(以下DB)11を管理し、権限情報管理サーバ20は権限情報が登録されている権限情報データベース(以下DB)21を管理している。
図2はオペレータ端末1の構成を示すブロック図で、図示したようにこのオペレータ端末1は、PCと同様にLCD等の表示部2、キーボードやマウス等による入力部3、HD等の記憶部4、一時記憶部としてのメモリ6を有する制御部5等によって構成されており、記憶部4にはオペレータ端末1で行われる入金、出金、振込等の勘定系の業務処理を遂行するためのプログラムや表示部2及び入力部3を制御するためのプログラム及び業務処理のための画面情報等が記憶されていて、制御部5はこの記憶部4に記憶されたプログラムに基づいてオペレータ端末1の動作全体を制御する機能を有する他、本実施例ではオペレータの業務処理中に一定の時間入力操作が行われない場合は認証情報の入力以外の操作を受付けない状態にオペレータ端末1をロックすると共に、ロック後はロック前のオペレータの操作あるいは後述するロック解除権限の操作によりロックを解除するように制御する機能を有している。
The authentication server 10 manages an authentication information database (hereinafter DB) 11 in which authentication information is registered, and the authority information management server 20 manages an authority information database (hereinafter DB) 21 in which authority information is registered.
FIG. 2 is a block diagram showing the configuration of the
図3は認証情報DB11に登録される認証情報の内容例を示す図で、図示したようにこの認証情報DB11には、オペレータ端末1を操作する資格を有するオペレータ及びオペレータより大きい権限を持つ役席者等のオペレータ端末1を操作する資格及びロック解除の権限を有するロック解除権限者に個々に割当てられたあるいは自らが設定したユーザIDとパスワードとが互いに関連付けられて認証情報として登録されている。
FIG. 3 is a diagram showing an example of the contents of authentication information registered in the authentication information DB 11. As shown in the figure, the authentication information DB 11 includes an operator who is qualified to operate the
図4は権限情報DB11に登録される権限情報の内容例を示す図で、図示したようにこの権限情報DB11にはオペレータ端末1を操作する資格を有するオペレータ及びオペレータ端末1を操作する資格及びロック解除の権限を有するロック解除権限者のユーザIDに関連付けてオペレータやロック解除権限者の役職区分(ランク)が権限情報として登録されている。
FIG. 4 is a diagram showing an example of the contents of authority information registered in the authority information DB 11. As shown in the figure, the authority information DB 11 includes an operator who has the qualification to operate the
尚、認証情報DB11に登録されるユーザIDと権限情報DB11に登録されるユーザIDは同一の情報である。
上述した構成の作用について説明する。
尚、以下に説明するオペレータ端末1の動作は、記憶部4に格納されたプログラム(ソフトウェア)に基づいて制御部5により制御されるものとし、また認証サーバ10及び権限情報管理サーバ20は、それぞれ図示しない記憶部に格納されたプログラム(ソフトウェア)に基づいて図示しない制御部により制御されるものとする。
The user ID registered in the authentication information DB 11 and the user ID registered in the authority information DB 11 are the same information.
The operation of the above configuration will be described.
The operation of the
図5は実施例の作用を示すフローチャートで、以下図中にSで示したステップにしたがって説明する。
図6はオペレータ端末1の表示部2に表示される認証情報入力画面で、ユーザIDとパスワードの入力フィールドが設けられ、この認証情報入力画面ではユーザIDとパスワードの入力のみ有効になるよう制御される。
FIG. 5 is a flowchart showing the operation of the embodiment, and will be described in accordance with the step indicated by S in the figure.
FIG. 6 is an authentication information input screen displayed on the
まず、オペレータ端末1を操作しようとする1人のオペレータが、表示部2に表示された認証情報入力画面を見て入力部3からユーザIDとパスワードを入力すると(S1)、制御部5は入力されたユーザIDをメモリ6に記憶させると共にそのユーザIDとパスワードを認証サーバ10に送って認証を依頼する(S2)。
認証サーバ10は送られてきたユーザID及びパスワードと認証DBベース11に登録されているユーザID及びパスワードを照合し、一致するユーザIDとパスワードが登録されている場合は有資格者、どちらか一方でも異なる場合は無資格者と認証して、その旨の情報を認証結果としてオペレータ端末1に送信する。
First, when one operator who intends to operate the
The authentication server 10 collates the sent user ID and password with the user ID and password registered in the authentication DB base 11, and if a matching user ID and password are registered, either one is qualified. However, if it is different, it is authenticated as an unqualified person, and information to that effect is transmitted to the
オペレータ端末1の制御部5は認証サーバ10から認証結果を取得(受信)すると(S3)、その認証結果の情報が有資格者かどうかを判断し(S4)、無資格者の情報場合は再度ユーザIDとパスワードの入力を待つが、有資格者の情報である場合は、メニュー画面を表示部2に表示する。
オペレータがこのメニュー画面を見て入力部3の操作で入金、出金、振込等の勘定系業務の処理項目(取引種別)の1つを選択すると、制御部5は選択された処理項目による勘定系業務処理の画面を表示部2に表示し、オペレータにその業務処理を実行させる(S5)。
When the
When the operator views one of the menu screens and selects one of the processing items (transaction type) of the account-related business such as deposit, withdrawal, or transfer by operating the
この勘定系業務処理の実行中、制御部5は入力部3からの入力操作があったかどうかを監視し(S6)、入力操作があった場合は勘定系業務処理終了の操作かどうかを判断して(S15)、終了操作の場合は業務処理を終了させるが、終了操作でない場合は、S5に戻って業務処理を継続させる。
入力部3からの入力操作がない場合、制御部5は前回の操作から予め定めた一定時間(例えば15分)が経過したかどうかを判断し(S7)、一定時間が経過していない場合はS6に戻って入力操作の監視を続けるが、一定時間間が経過した場合、制御部5は図6に示した認証情報入力画面を表示部2に表示すると共に、オペレータ端末1をユーザID及びパスワードの入力以外の操作を受付けない状態にロックする(S8)。
During the execution of the account-related business process, the
When there is no input operation from the
このロック状態はそれまでの業務処理はまだ有効なものとして、既に入力された情報をメモリ6に保存する。
この状態で誰かが入力部3でユーザIDとパスワードを入力すると、制御部5は入力されたユーザIDをメモリ6に記憶させると共にそのユーザIDとパスワードを認証サーバ10に送って認証を依頼する(S10)。
In this locked state, the previously entered information is stored in the
In this state, when someone inputs a user ID and password using the
認証サーバ10は送られてきたユーザIDとパスワードと認証DBベース11に登録されているユーザID及びパスワードを照合し、一致するユーザIDとパスワードが登録されている場合は有資格者、どちらか一方でも異なる場合は無資格者と認証して、その旨の情報を認証結果としてオペレータ端末1に送信する。
オペレータ端末1の制御部5は認証サーバ10から認証結果を取得(受信)すると(S11)、その認証結果の情報が有資格者かどうかを判断し(S12)、無資格者の情報場合は再度ユーザIDとパスワードの入力を待ち、有資格者の情報である場合は、メモリ6に記憶した画面ロック前に入力されたユーザIDとロック後に入力されたユーザIDが一致するか否かにより同一オペレータかどうかを判断する(S13)。
The authentication server 10 checks the sent user ID and password against the user ID and password registered in the authentication DB base 11, and if a matching user ID and password are registered, either one is qualified. However, if it is different, it is authenticated as an unqualified person, and information to that effect is transmitted to the
When the
ここで、ユーザIDが一致して同一オペレータと判断した場合、制御部5はロック前の業務処理を継続できるようにロック状態を解除し(S14)、S6からの処理を繰返す。
ユーザIDが一致せず、同一オペレータではないと判断した場合、制御部5は前記のS9で入力されたユーザIDを権限情報管理サーバ20に送って権限情報の検索を依頼する(S16)。
Here, when the user IDs match and are determined to be the same operator, the
When it is determined that the user IDs do not match and are not the same operator, the
権限情報管理サーバ20は送られてきたユーザIDに該当する役職区分を権限情報DB21から検索し、検索結果を権限情報としてオペレータ端末1に送信する。
オペレータ端末1の制御部5は権限情報管理サーバ20から権限情報を取得(受信)すると(S17)、その権限情報がロック解除権限者の情報かどうかを判断し(S18)、ロック解除権限者ではない一般のオペレータの場合は、S8に戻ってロック状態を継続する。
The authority information management server 20 searches the authority information DB 21 for a job title corresponding to the transmitted user ID, and transmits the search result to the
When the
権限情報がロック解除権限者の情報の場合、制御部5は勘定系業務処理の取消しのみを受付ける画面を表示し、これにより入力部3で勘定系業務処理の取消しを指示する操作が行われると(S19)、制御部5はロック状態までの業務処理を無効にしてそれまでに入力された情報及びユーザIDをメモリ6から消去し、ロックを解除して処理を終了する。
これによりオペレータ端末1は他のオペレータが使用可能な状態になる。
When the authority information is information of the unlocking authority person, the
As a result, the
以上説明した実施例によれば、オペレータ端末使用中にその使用者であるオペレータが離席して、オペレータ端末が自動的にロック状態になってしまった場合でも、オペレータ以外のロック解除の権限を持つ権限者が識別情報を入力して、その識別情報からロック解除権限者であることが確認された場合、他のオペレータがオペレータ端末を使用きるようにロック解除することを可能にしているため、業務に支障を生じることを最小限に抑えることができるという効果が得られる。 According to the embodiment described above, even if the operator who is the user leaves the seat while using the operator terminal and the operator terminal is automatically locked, the authority to unlock other than the operator is granted. If the authorized person who has entered the identification information and it is confirmed that it is the unlocking authorized person from the identification information, it is possible to unlock so that other operators can use the operator terminal, It is possible to minimize the occurrence of troubles in business.
また、ロック解除する者がロック解除権限者の場合、ロック前にオペレータ端末を操作していたオペレータが遂行していた業務処理の取消し操作のみを受け付けて、取消し操作が行われた場合、それまでの入力情報をメモリから消去してしまうためロック前にオペレータが遂行していた業務処理を他人が不正に継続することを防止できるという効果も得られ、高いセキュリティー性が得られる。 In addition, when the person who unlocks is the unlocking authority, only the cancel operation of the business process performed by the operator who operated the operator terminal before the lock is accepted and the cancel operation is performed. Since the input information is erased from the memory, it is possible to prevent another person from continuing illegally the business processing performed by the operator before locking, and high security can be obtained.
尚、上述した実施例では、認証依頼時にユーザIDのみをメモリ6に記憶させ、オペレータ端末ロック後にユーザIDとパスワードが入力されると、認証サーバ10で認証を行い、この認証で操作の有資格者と確認されると、ロック前に入力されたユーザIDとロック後に入力されたユーザIDとを照合して、一致した場合ロックを解除し、一致しない場合、権限情報管理サーバ20に権限情報の検索依頼を行うようにしたが、認証依頼時にユーザIDとパスワードの両方をメモリ6に記憶させ、オペレータ端末ロック後にユーザIDとパスワードが入力されると、その入力されたユーザID及びパスワードとロック前に入力されたユーザID及びパスワードを照合して一致した場合ロックを解除し、一致しない場合ロック後にユーザIDとパスワードが入力されると、認証サーバ10で認証を行い、この認証で操作資格者と確認された場合、権限情報管理サーバ20に権限情報の検索依頼を行うようにしてもよく、このようにすることによってオペレータ端末ロック前の使用者であるオペレータが席に戻ってきた場合、すぐに業務処理を再開できるという効果が得られる。
In the above-described embodiment, only the user ID is stored in the
また、上述した実施例では、認証情報をユーザIDとパスワードとしたが、アイリスや静脈パタン、あるいは指紋等の生体情報を認証情報とすることも可能であり、生体情報とユーザIDまたはパスワードと組み合わせて認証情報とすることも可能である。
また、上述した実施例では、権限情報を登録した権限情報DB11を管理する権限情報管理サーバ20をセンタに設けるものとしたが、通常営業店に備えられている営業店サーバに権限情報DB11を保有させて、この営業店サーバを権限情報管理サーバ20として機能させることも可能である。
In the above-described embodiments, the authentication information is the user ID and password. However, biometric information such as an iris, vein pattern, or fingerprint can be used as the authentication information, and the biometric information is combined with the user ID or password. Authentication information can also be used.
In the above-described embodiment, the authority information management server 20 that manages the authority information DB 11 in which the authority information is registered is provided in the center. However, the authority information DB 11 is held in the store server that is normally provided in the store. Thus, it is possible to make this branch office server function as the authority information management server 20.
1 オペレータ端末
2 表示部
3 入力部
4 記憶部
5 制御部
6 メモリ
10 認証サーバ
11 認証情報DB
20 権限情報管理サーバ
21 権限情報DB
DESCRIPTION OF
20 Authority information management server 21 Authority information DB
Claims (6)
該オペレータ端末の操作資格を有する各オペレータ及びオペレータ端末の操作資格とロック状態を解除する権限を有するロック解除権限者の認証を行う認証サーバと、
各オペレータ及びロック解除権限者のそれぞれの権限情報を管理する権限情報管理サーバを備え、
1人のオペレータが前記オペレータ端末を操作して前記認証サーバで認証を行った後、業務処理を実行している途中で一定時間操作が行われないとき、認証情報の入力以外の操作を受付けないように前記オペレータ端末をロック状態にし、
ロック後、前記オペレータ端末で認証情報が入力されると、その入力された認証情報に基づいて前記認証サーバで認証を行って有資格者であることが認証された場合、前記ロック後に入力された前記認証情報に基づいて権限情報を前記権限情報管理サーバが前記オペレータ端末に送り、前記オペレータ端末はその権限情報がロック解除権限者の情報である場合、ロック状態解除をするための操作を受付ける状態にすることを特徴とするオペレータ端末システム。 An operator terminal jointly used by multiple operators of financial institutions;
An authentication server for authenticating each operator having the operation qualification of the operator terminal and the operation qualification of the operator terminal and the unlocking authority having the authority to release the lock state;
It has an authority information management server that manages authority information of each operator and unlocking authority,
After one operator operates the operator terminal and authenticates with the authentication server, when no operation is performed for a certain period of time while the business process is being executed, no operation other than input of authentication information is accepted. So that the operator terminal is locked,
After the lock, when the authentication information is input at the operator terminal, if the authentication server authenticates the authentication server based on the input authentication information, the authentication information is input after the lock. Based on the authentication information, the authority information management server sends the authority terminal to the operator terminal, and the operator terminal accepts an operation for releasing the lock state when the authority information is information of an unlocking authority person. An operator terminal system characterized by that.
前記ロック状態解除をするための操作が行われた場合、前記オペレータ端末は、ロック前に実行されていた業務処理の取消し処理のみを行うことを特徴とするオペレータ端末システム。 The operator terminal system according to claim 1,
When the operation for releasing the lock state is performed, the operator terminal performs only the cancel process of the business process executed before the lock.
業務処理を行う1人のオペレータが入力部で入力した認証情報により認証サーバで該オペレータが当該装置の操作資格を有する有資格者であると認証された後、業務処理を実行している途中で一定時間操作が行われないとき、認証情報の入力以外の操作を受付けないようにロック状態にし、
ロック後、前記入力部で認証情報が入力されると、その入力された認証情報に基づいて前記認証サーバで有資格者であることが認証された場合、前記ロック後に入力された前記認証情報に基づいて権限情報を権限情報管理サーバから取得し、その取得した権限情報がロック解除を行う権限を有するロック解除権限者の情報である場合、ロック状態解除をするための操作を受付ける状態にすることを特徴とするオペレータ端末。 An operator terminal used jointly by a plurality of operators of financial institutions,
In the middle of executing the business process after the operator is authenticated by the authentication server by the authentication information inputted by one operator who performs the business process at the authentication unit as the qualified person having the operation qualification of the apparatus. When no operation is performed for a certain period of time, the lock is set so that no operations other than the input of authentication information are accepted.
After the lock, when the authentication information is input at the input unit, if the authentication server is authenticated based on the input authentication information, the authentication information input after the lock The authority information is acquired from the authority information management server based on the information, and if the acquired authority information is information of the unlocking authority person who has the authority to release the lock, the operation for releasing the lock state should be accepted. An operator terminal featuring.
前記認証情報はユーザIDとパスワードとして、
前記1人のオペレータが業務処理開始時に入力したユーザIDとパスワードのうちのユーザIDをメモリに記憶させ、
前記ロック後、前記入力部で入力されたユーザIDとパスワードに基づいて前記認証サーバで認証を行って有資格者であることが認証された場合、前記ロック後に前記オペレータ端末で入力されたユーザIDと前記メモリに記憶されているユーザIDを照合して、一致した場合前記業務処理を継続できるように前記ロック状態を解除することを特徴とするオペレータ端末。 In the operator terminal according to claim 3,
The authentication information is a user ID and password,
The user ID entered at the start of business processing by the one operator is stored in the memory, and the user ID is stored in the memory.
After the lock, when the user is authenticated by the authentication server based on the user ID and password input at the input unit and is authenticated, the user ID input at the operator terminal after the lock And the user ID stored in the memory, and when they match, the operator terminal releases the locked state so that the business process can be continued.
前記認証情報はユーザIDとパスワードとして、
前記1人のオペレータが業務処理開始時に入力したユーザID及びパスワードをメモリに記憶させ、
前記ロック後、前記入力部で入力されたユーザID及びパスワードと前記メモリに記憶されたユーザID及びパスワードを照合して、一致した場合前記業務処理を継続できるように前記ロック状態を解除することを特徴とするオペレータ端末。 In the operator terminal according to claim 3,
The authentication information is a user ID and password,
Storing the user ID and password entered by the one operator at the start of business processing in a memory;
After the lock, the user ID and password entered in the input unit are collated with the user ID and password stored in the memory, and if they match, the locked state is released so that the business process can be continued. Characteristic operator terminal.
前記ロック状態解除をするための操作が行われた場合、前記オペレータ端末は、ロック前に実行されていた業務処理の取消し処理のみを行うことを特徴とするオペレータ端末システム。 In the operator terminal according to any one of claims 3, 4, and 5,
When the operation for releasing the lock state is performed, the operator terminal performs only the cancel process of the business process executed before the lock.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008180099A JP5245589B2 (en) | 2008-07-10 | 2008-07-10 | Operator terminal system and operator terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008180099A JP5245589B2 (en) | 2008-07-10 | 2008-07-10 | Operator terminal system and operator terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010020522A true JP2010020522A (en) | 2010-01-28 |
JP5245589B2 JP5245589B2 (en) | 2013-07-24 |
Family
ID=41705353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008180099A Active JP5245589B2 (en) | 2008-07-10 | 2008-07-10 | Operator terminal system and operator terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5245589B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013519958A (en) * | 2010-02-17 | 2013-05-30 | エヴィディアン | Method for remotely locking / unlocking a machine |
JP2017191439A (en) * | 2016-04-13 | 2017-10-19 | 株式会社エネルギア・コミュニケーションズ | Screen lock system |
CN108416952A (en) * | 2018-03-09 | 2018-08-17 | 上海商米科技有限公司 | The alarm release method of POS terminal and apply its POS terminal, server and system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09167041A (en) * | 1995-12-15 | 1997-06-24 | Nec Corp | Keyboard lock system |
JPH11306143A (en) * | 1998-04-21 | 1999-11-05 | Oki Electric Ind Co Ltd | Computer terminal |
JP2006146598A (en) * | 2004-11-19 | 2006-06-08 | Toshiba Corp | Medical device and security management method |
JP2007213419A (en) * | 2006-02-10 | 2007-08-23 | Fuji Xerox Co Ltd | Information processing apparatus, method for controlling session, and program |
JP2008065721A (en) * | 2006-09-11 | 2008-03-21 | Hitachi Omron Terminal Solutions Corp | Terminal device, and its control method |
JP2008090701A (en) * | 2006-10-04 | 2008-04-17 | Astec Corp:Kk | Authentication access control system and add-in module to be used therefor |
-
2008
- 2008-07-10 JP JP2008180099A patent/JP5245589B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09167041A (en) * | 1995-12-15 | 1997-06-24 | Nec Corp | Keyboard lock system |
JPH11306143A (en) * | 1998-04-21 | 1999-11-05 | Oki Electric Ind Co Ltd | Computer terminal |
JP2006146598A (en) * | 2004-11-19 | 2006-06-08 | Toshiba Corp | Medical device and security management method |
JP2007213419A (en) * | 2006-02-10 | 2007-08-23 | Fuji Xerox Co Ltd | Information processing apparatus, method for controlling session, and program |
JP2008065721A (en) * | 2006-09-11 | 2008-03-21 | Hitachi Omron Terminal Solutions Corp | Terminal device, and its control method |
JP2008090701A (en) * | 2006-10-04 | 2008-04-17 | Astec Corp:Kk | Authentication access control system and add-in module to be used therefor |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013519958A (en) * | 2010-02-17 | 2013-05-30 | エヴィディアン | Method for remotely locking / unlocking a machine |
JP2017191439A (en) * | 2016-04-13 | 2017-10-19 | 株式会社エネルギア・コミュニケーションズ | Screen lock system |
CN108416952A (en) * | 2018-03-09 | 2018-08-17 | 上海商米科技有限公司 | The alarm release method of POS terminal and apply its POS terminal, server and system |
Also Published As
Publication number | Publication date |
---|---|
JP5245589B2 (en) | 2013-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999268B2 (en) | System and method for electronic credentials | |
US8752154B2 (en) | System and method for authenticating a user | |
US8832800B2 (en) | Method for producing an electro-biometric signature allowing legal interaction between and identification of persons | |
CA2832754C (en) | Method and system for enabling merchants to share tokens | |
CN110178160B (en) | Access control system with trusted third party | |
US20180091503A1 (en) | Networked storage system and method | |
JP2006209697A (en) | Individual authentication system, and authentication device and individual authentication method used for the individual authentication system | |
US9438585B2 (en) | Trusted vendor access | |
JP2017507418A (en) | Method of accessing physically secure rack and computer network infrastructure | |
JP2009150192A (en) | Admission restricting device and admission restriction system | |
JP4965170B2 (en) | Cooperation control apparatus and management system | |
JP2007241368A (en) | Security management device, security management method, and program | |
JP2004272827A (en) | Individual identification system and method | |
Sridharan | Authenticated secure bio-metric based access to the bank safety lockers | |
JP2003160209A (en) | Article management system and method therefor, article management program and recording medium recorded with the program | |
JP2004123330A (en) | Security management system for elevator and server used for the same and elevator control device | |
JP5245589B2 (en) | Operator terminal system and operator terminal | |
WO2018006349A1 (en) | Method and system for verifying user entry based on picture password | |
WO2018006326A1 (en) | Method and system for verification based on intelligent entrance guard by means of mobile terminal and picture password | |
WO2018006332A1 (en) | Intelligent entrance guard management method and system based on mobile terminal | |
WO2018218297A1 (en) | Physical access control systems and methods | |
JP2010055182A (en) | System for managing entrance and exit | |
US10200858B2 (en) | Distributed management system for security of remote assets | |
JP4008626B2 (en) | Integrated management system for entry / exit and equipment use | |
JP6838937B2 (en) | Key management device, key management system and key management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5245589 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160419 Year of fee payment: 3 |