JP2012043208A - セキュリティ管理システム、情報処理装置、オフラインデバイス、セキュリティ管理方法、及びプログラム - Google Patents
セキュリティ管理システム、情報処理装置、オフラインデバイス、セキュリティ管理方法、及びプログラム Download PDFInfo
- Publication number
- JP2012043208A JP2012043208A JP2010184174A JP2010184174A JP2012043208A JP 2012043208 A JP2012043208 A JP 2012043208A JP 2010184174 A JP2010184174 A JP 2010184174A JP 2010184174 A JP2010184174 A JP 2010184174A JP 2012043208 A JP2012043208 A JP 2012043208A
- Authority
- JP
- Japan
- Prior art keywords
- log
- offline device
- authentication
- information processing
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】 情報処理端末3とオフラインデバイス(ICカード2)を用いたセキュリティ管理システム1では、PIN推測試行等、ICカード2に対して行われた操作の履歴をログ23bとしてICカード2内に保持する。認証成功時にはICカード2内のログ23bを強制的にログサーバ5にアップロードしてログ分析を行い、ICカード2の使用可否を判定する。そのため、権限のないユーザがICカード2を使用した履歴(ログ)を検知できる。また、認証成功後にICカード2に対して行われた操作についても、ログ23bをICカード2に保持しておき、次の認証成功時にログサーバ5にアップロードしてログ分析の対象とする。
【選択図】 図5
Description
また、特許文献2には、USB用コネクタを有し、SIMを着脱可能に装着するためのSIMホルダーであって、SIMホルダーの内部にISO7816インターフェース(SIMのインターフェース)をUSBインターフェースに変換するICチップや、非接触通信のためのアンテナコイルや、装着したSIMと電気的接続可能なコンタクト端子板等を設けたものが記載されている。特許文献2に示すSIMホルダーに本人認証データが書きこまれたSIMを装着して携帯すれば、ドアゲートや改札ゲート等の非接触磁界に入った場合には、非接触IDモジュールとして使用することが可能となるとともに、PCのUSBコネクタに接続すればUSBインターフェースIDモジュールとして使用することが可能となる(特許文献2の段落[0049])。
また、不正な使用であるか否かは、例えば、認証失敗回数が多い場合や、情報処理端末から入力された認証情報の一部が規則的または連続的に変更された入力が連続的に行われている場合等を、権限を持たないユーザからの不正な認証試行とみなす。または利用者の権限の範囲を超えたコマンドが多く入力されている場合等も不正な使用に含めるようにしてもよい。
これにより、攻撃者が認証を推測試行したログがオフラインデバイス内に格納され、正当なユーザが認証を成功させた場合には強制的にそのログがアップロードされて分析される。このため、正当なユーザは攻撃者により認証の推測試行がなされたことを確認することができる。
これにより、不正に内部解析がなされた痕跡がある場合等は、正当な権限を持つユーザからの悪意のある攻撃とみなし、オフラインデバイスを使用不可として、システムを保護することが可能となる。
または、ICカードのように演算処理機能を有するデバイスをオフラインデバイスとして用いる場合は、前記情報処理端末は前記オフラインデバイス内で予め電子署名或いは検証コード付加済みのログをアップロードして前記サーバに送信してもよい。
これにより、ログデータの改竄を防ぎ、正確かつ安全に外部のサーバにログを送信することが可能となる。
例えばICカード等のように、情報処理装置からの要求(コマンド)に応答して処理を実行するオフラインデバイスに対して、情報処理装置側から操作のログをオフラインデバイスに記録させるためのログ書込要求コマンドを送信することが可能となるため、確実にオフラインデバイスに操作のログを記録できるようになり、実用性が向上する。
まず、図1〜図3を参照して本発明の構成について説明する。
図1に示すように、セキュリティ管理システム1は、ICカード2(オフラインデバイス)、情報処理端末3、及びログサーバ5により構成される。ログサーバ5は、情報処理端末3とネットワーク9を介して通信接続される。或いは、情報処理端末3がログサーバ5として機能するものとしてもよい。
情報処理端末3にはICカードリーダライタ4が接続され、ICカードリーダライタ4を用いて、ICカード2と情報処理端末3との間のデータの交信が行われる。
図2に示すように、ICカード2は、CPU(Central Processing Unit)21、RAM(Random Access Memory)22、EEPROM(Electrically Erasable Programmable Read Only Memory)23、及びI/F24等を備えて構成される。
RAM22は、ロードしたプログラムやデータを一時的に保持するとともに、CPU21が各種処理を行うために使用するワークエリアを備える。
I/F24は、ICカード用インターフェイスであるISO7816規格に基づいて、情報処理端末3側から送信される信号を受信したり、情報処理端末3側へ送信したりするUART(Universal Asynchronous Receiver Transmitter)等により構成される。
図3に示すように、情報処理端末3は、制御部11、記憶部12、メディア入出力部13、通信制御部14、入力部15、表示部16、及び周辺機器I/F部17等がバス18を介して接続されて構成される。
CPUは、記憶部12、ROM、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス18を介して接続された各部を駆動制御する。ROMは、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持する。RAMは、ロードしたプログラムやデータを一時的に保持するとともに、制御部11が各種処理を行うために使用するワークエリアを備える。
通信制御部14は、通信制御装置、通信ポート等を有し、ネットワーク9との通信を媒介する通信インターフェイスであり、通信制御を行う。
表示部16は、例えば液晶パネル、CRTモニタ等のディスプレイ装置と、ディスプレイ装置と連携して表示処理を実行するための論理回路(ビデオアダプタ等)で構成され、制御部11の制御により入力された表示情報をディスプレイ装置上に表示させる。
バス18は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
ICカード2と情報処理端末3との間でICカードリーダライタ4を介して通信が開始されると、情報処理端末3からICカード2に対してコマンド(処理要求)が送信される。また、情報処理端末3からのコマンドに応答してICカード2から情報処理端末3にレスポンスが送信される。ICカード2のCPU21は、受信したコマンドに応じた処理を実行し、処理結果に応じたレスポンスを生成して、I/F24を介して情報処理端末3のICカードリーダライタ4へ送信する。
PIN認証とは、利用者本人を識別するためのPINコードを用いた認証方法である。ユーザがICカード2を情報処理端末3のICカードリーダライタ4にかざしたり、挿入したりすると、情報処理端末3の制御部11は、表示部16にPINコード入力画面を表示させ、PINコードの入力を受け付ける。ユーザによりPINコードが入力されると、情報処理端末3の制御部11は、入力されたPINコードの認証要求コマンドをICカード2へ送信する。ICカード2のCPU21は、入力されたPINコードとEEPROM23に格納されている認証情報23aとを照合し、一致すれば認証成功のレスポンス、不一致であれば認証失敗のレスポンスを情報処理端末3へ送信する。
PIN認証に成功した場合は、ICカード2の機能や情報処理端末3の機能を利用することが可能となる。
ICカード2に記録されるログには、例えばPIN認証要求コマンドや、認証成功後にICカード2に対して情報処理端末3から送信される処理要求コマンドが含まれるものとする。
ログ分析は、例えば、図4(A)に示すように、情報処理端末3を介してログサーバ5へアップロードされ、ログサーバ5にて行われる。または、図4(B)に示すように、ログサーバ5のログ分析機能を情報処理端末3に設けてもよい。この場合、情報処理端末3は、ログ分析ソフトウエアを有し、制御部11がこのログ分析ソフトウエアを実行する。図4(B)の場合は、ログデータをログサーバ5へアップロードする必要はない。
一方、図4(B)のように、情報処理端末3内にログ分析機能を設ける場合は、ログサーバ3へアクセスする必要なく、ローカルな使用環境で簡易にログ分析を行える。本セキュリティ管理システム1を簡素に構成することが可能となる。
図5は、セキュリティ管理システム1の各部の動作を示すシーケンス図であり、図6は、情報処理端末3にて実行される処理の流れを説明するフローチャートである。図7は、ICカード2からログサーバ5へアップロードされるログデータ10のデータ構成を示す図である。
また、図5において、PC_Aは、ICカード2について権限のある正当なユーザの使用する情報処理端末3、PC_Bは権限のないユーザの使用する情報処理端末3とする。ここではPIN認証の最大試行回数は3回とし、ICカード2側に許容可能な残試行回数が記録される。すなわち認証失敗する毎に残試行回数が1ずつ減算されて記録される。
このように、ICカード2側で強制的にログを書き込むようにすれば、認証エラー後すぐに確実にICカード2内にログを残すことができ、好適である。例えば、情報処理端末3がICカード2からエラーレスポンスを受信する瞬間にカードを抜き取るような操作が行われた場合にも、ICカード2内にログが既に記録されているため、後段のログ分析(ステップS7)を確実に行えるようになる。
ICカード2から認証失敗した旨のレスポンスを受け取った場合は(ステップS27;失敗)、ステップS22へ戻り、レスポンスに含まれる残試行回数を判定する。残試行回数が「0」でなければ(ステップS22;No)、再度PIN認証画面を表示し(ステップS23)、PIN認証画面にて入力されたPINコードと認証要求コマンドをICカード2へ送信する(ステップS24、ステップS25)。
ステップS22において、レスポンスに含まれる残試行回数が「0」に達した場合は(ステップS22;Yes)、エラー画面を表示し(ステップS28)、処理を終了する。ICカード2のEEPROM23には、入力PINとエラーコードを含むログ23bが書き込まれている。
攻撃者によるPIN推測試行が行われたが、許容回数以内でPIN推測試行が中断され、その後、正当なユーザ(PC_A)がICカード2を使用してPIN認証が成功するものとする(ステップS5)。
ログサーバ5によるログ分析の結果は、情報処理端末3(PC_A)へ送信される。情報処理端末3(PC_A)は、ログサーバ5から受け取った使用可否に応じた処理を行う(ステップS8)。
図6のステップS26にて認証結果を取得し、PIN認証が成功した場合(ステップS27;成功)、ICカード2からログ23bを取得すると(ステップS29)、情報処理端末3の制御部11は、改竄防止のためにログ23bに電子署名103や検証コード104等を付したログデータ10を生成し(ステップS30)、ログサーバ5へアップロードする(ステップS31)。
またはICカード2内で予め電子署名或いは検証コードを付加し、情報処理端末3は、電子署名或いは検証コードを付加済みのログをアップロードしてログサーバ5に送信してもよい。
ログデータ10には、前回のPIN認証成功時から今回のPIN認証成功時までにICカード2に対して行われた全てのログ23bが含まれる。
例えば、認証エラーと判定されたログ(エラーPIN)R1、R2や、PIN認証成功後にICカード2に対して行われたコマンド操作ログR3、R4(後述のステップS11、ステップS13等にて記録するログ)等がログサーバ5にアップロードされる。
ログサーバ5へアップロードするログデータ10に対して、電子署名103や検証コード104を付加することにより、ログサーバ5へのアップロード時におけるデータ漏洩や改竄を防ぐことが可能となる。
また、ログサーバ5には、ICカード2について過去のログが記録されているので、取得したログデータのみならず、過去のログに基づいて不正な操作を推定してもよい。
例えば、情報処理端末3(PC_A)からコマンドAがICカード2へ送られると、ICカード2にてコマンドAに応じた処理Aが行われ(ステップS10)、コマンドAが入力されたログ23bがICカード2のEEPROM23に記録される(ステップS11)。その後、処理結果がレスポンスAとして情報処理端末3(PC_A)側へ送信される。
その他、当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
2・・・ICカード
23a・・・認証情報
23b・・・ログ
3・・・情報処理端末
4・・・ICカードリーダライタ
5・・・ログサーバ
9・・・ネットワーク
10・・・アップロードされるログデータ
Claims (9)
- 認証情報が格納されたオフラインデバイスと、該オフラインデバイスとの通信接続が可能な情報処理端末と、の間で前記認証情報を用いた認証処理を行うセキュリティ管理システムにおいて、
前記オフラインデバイスは、
前記認証情報に基づく認証処理を実行する認証処理実行手段と、
当該オフラインデバイスに対して操作が行われた際に、操作のログを当該オフラインデバイスに記録するログ記録手段と、を備え、
前記情報処理端末は、
前記認証処理が成功した際、前記オフラインデバイスに対して前記ログをアップロードするよう要求するログアップロード要求手段と、
要求に応答して前記オフラインデバイスからアップロードされたログに基づいて前記オフラインデバイスが不正に使用されたか否かを判定するログ分析手段と、
前記ログ分析手段により前記オフラインデバイスが不正に使用された可能性があると判定された場合は、ログ分析の結果を通知するか、または当該オフラインデバイスの使用を制限するよう要求する分析結果処理手段と、
を備えることを特徴とするセキュリティ管理システム。 - 前記ログ記録手段に記録されるログには、認証試行操作のログが含まれることを特徴とする請求項1に記載のセキュリティ管理システム。
- 前記ログ記録手段に記録されるログには、認証成功後に前記オフラインデバイスに対して行われた操作のログが含まれることを特徴とする請求項1に記載のセキュリティ管理システム。
- 前記ログ分析手段が外部のサーバに設けられる場合、
前記情報処理端末は、前記オフラインデバイスからアップロードしたログに対して電子署名或いは検証コードを付加し、前記サーバに送信する送信手段を更に備えることを特徴とする請求項1に記載のセキュリティ管理システム。 - 認証情報を格納したオフラインデバイスとの通信接続が可能な情報処理装置であって、
前記オフラインデバイスを使用するための認証情報を入力する入力手段と、
前記オフラインデバイスにおける認証処理の結果を取得する認証結果取得手段と、
前記認証結果手段により前記オフラインデバイスから認証成功情報を取得すると、前記オフラインデバイスに記憶されているログをアップロードするよう要求するログアップロード要求手段と、
アップロードされたログに基づいて前記オフラインデバイスが不正に使用されたか否かを判定するログ分析手段と、
前記ログ分析手段により前記オフラインデバイスが不正に使用された可能性があると判定された場合は、ログ分析の結果を通知するか、または当該オフラインデバイスの使用を制限するよう要求する分析結果処理手段と、
を備えることを特徴とする情報処理装置。 - 前記オフラインデバイスに対して操作を行った際に、操作のログを前記オフラインデバイスに記録させるためのログ書込要求コマンドを送信する書込要求手段をさらに備えることを特徴とする請求項5に記載の情報処理装置。
- 認証情報が格納され、情報処理端末との通信接続が可能なオフラインデバイスであって、
前記認証情報に基づく認証処理を実行する認証処理実行手段と、
当該オフラインデバイスに対して操作が行われた際に、操作のログを当該オフラインデバイスに記録するログ記録手段と、
前記認証処理において認証が成功した際に、前記オフラインデバイスに記録された前記ログを前記情報処理端末へアップロードするログアップロード手段と、
前記認証処理において認証が失敗した際、或いは情報処理端末からの要求に応答して、当該オフラインデバイスの使用を制限する使用制限手段と、
を備えることを特徴とするオフラインデバイス。 - 認証情報が格納されたオフラインデバイスと、該オフラインデバイスとの通信接続が可能な情報処理端末と、の間で前記認証情報を用いた認証処理を行うセキュリティ管理方法において、
前記オフラインデバイスが、前記認証情報に基づく認証処理を実行するステップと、
前記オフラインデバイスが、当該オフラインデバイスに対して操作が行われた際に、操作のログを当該オフラインデバイスに記録するステップと、
前記認証処理が成功した際、前記情報処理端末が、前記オフラインデバイスに対して前記ログをアップロードするよう要求するステップと、
要求に応答して前記オフラインデバイスからアップロードされたログに基づいて、前記情報処理端末または外部のサーバが、前記オフラインデバイスが不正に使用されたか否かを判定するステップと、
前記オフラインデバイスが不正に使用された可能性があると判定された場合は、前記情報処理端末または前記サーバが、ログ分析の結果を通知するか、または当該オフラインデバイスの使用を制限するよう要求するステップと、
を含む処理を行うことを特徴とするセキュリティ管理方法。 - 認証情報を格納したオフラインデバイスとの間で前記認証情報に基づく認証処理を行うコンピュータにより読み取り可能な形式で記述されたプログラムであって、
前記オフラインデバイスを使用するための認証情報を入力するステップと、
前記オフラインデバイスにおける認証処理の結果を取得するステップと、
前記オフラインデバイスから認証成功情報を取得すると、前記オフラインデバイスに記憶されているログをアップロードするよう要求するステップと、
アップロードされたログに基づいて前記オフラインデバイスが不正に使用されたか否かを判定するステップと、
前記オフラインデバイスが不正に使用された可能性があると判定された場合は、ログ分析の結果を通知するか、または当該オフラインデバイスの使用を制限するよう要求するステップと、
を含む処理をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010184174A JP5736689B2 (ja) | 2010-08-19 | 2010-08-19 | セキュリティ管理システム及びセキュリティ管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010184174A JP5736689B2 (ja) | 2010-08-19 | 2010-08-19 | セキュリティ管理システム及びセキュリティ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012043208A true JP2012043208A (ja) | 2012-03-01 |
JP5736689B2 JP5736689B2 (ja) | 2015-06-17 |
Family
ID=45899428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010184174A Expired - Fee Related JP5736689B2 (ja) | 2010-08-19 | 2010-08-19 | セキュリティ管理システム及びセキュリティ管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5736689B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018088156A (ja) * | 2016-11-29 | 2018-06-07 | 大日本印刷株式会社 | 電子情報記憶装置、データ処理方法、及びデータ処理プログラム |
JP2021073633A (ja) * | 2021-02-19 | 2021-05-13 | 大日本印刷株式会社 | 電子情報記憶装置、データ処理方法、及びデータ処理プログラム |
JP2021081768A (ja) * | 2019-11-14 | 2021-05-27 | 凸版印刷株式会社 | Icカード |
CN113297927A (zh) * | 2021-05-07 | 2021-08-24 | 深圳市艾美视科技有限公司 | 银行押运交接人脸识别系统 |
CN113691519A (zh) * | 2021-08-18 | 2021-11-23 | 绿能慧充数字技术有限公司 | 一种云服务统一管理访问权限的离网设备集控方法 |
US11190537B2 (en) | 2019-06-18 | 2021-11-30 | International Business Machines Corporation | Vulnerability management of disconnected endpoints |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391615A (zh) * | 2018-09-27 | 2019-02-26 | 深圳互联先锋科技有限公司 | 一种服务器免密登录方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332345A (ja) * | 2004-05-21 | 2005-12-02 | Lightwell Co Ltd | 行動管理システム、クライアント端末、行動管理サーバ、管理者端末、監視プログラム、行動管理プログラム、及び制限設定プログラム |
JP2008158702A (ja) * | 2006-12-22 | 2008-07-10 | Chugoku Electric Power Co Inc:The | ログイン管理システムおよびログイン管理方法 |
JP2009181176A (ja) * | 2008-01-29 | 2009-08-13 | Hitachi Information Systems Ltd | 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム |
JP2009223728A (ja) * | 2008-03-18 | 2009-10-01 | Ricoh Co Ltd | データ配信装置及びデータ配信システムと、そのエラー通知方法並びにそのプログラム及びそれを記録した記録媒体 |
-
2010
- 2010-08-19 JP JP2010184174A patent/JP5736689B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332345A (ja) * | 2004-05-21 | 2005-12-02 | Lightwell Co Ltd | 行動管理システム、クライアント端末、行動管理サーバ、管理者端末、監視プログラム、行動管理プログラム、及び制限設定プログラム |
JP2008158702A (ja) * | 2006-12-22 | 2008-07-10 | Chugoku Electric Power Co Inc:The | ログイン管理システムおよびログイン管理方法 |
JP2009181176A (ja) * | 2008-01-29 | 2009-08-13 | Hitachi Information Systems Ltd | 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム |
JP2009223728A (ja) * | 2008-03-18 | 2009-10-01 | Ricoh Co Ltd | データ配信装置及びデータ配信システムと、そのエラー通知方法並びにそのプログラム及びそれを記録した記録媒体 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018088156A (ja) * | 2016-11-29 | 2018-06-07 | 大日本印刷株式会社 | 電子情報記憶装置、データ処理方法、及びデータ処理プログラム |
US11190537B2 (en) | 2019-06-18 | 2021-11-30 | International Business Machines Corporation | Vulnerability management of disconnected endpoints |
JP2021081768A (ja) * | 2019-11-14 | 2021-05-27 | 凸版印刷株式会社 | Icカード |
JP7409024B2 (ja) | 2019-11-14 | 2024-01-09 | Toppanホールディングス株式会社 | Icカード |
JP2021073633A (ja) * | 2021-02-19 | 2021-05-13 | 大日本印刷株式会社 | 電子情報記憶装置、データ処理方法、及びデータ処理プログラム |
JP7017185B2 (ja) | 2021-02-19 | 2022-02-08 | 大日本印刷株式会社 | 電子情報記憶装置、データ処理方法、及びデータ処理プログラム |
CN113297927A (zh) * | 2021-05-07 | 2021-08-24 | 深圳市艾美视科技有限公司 | 银行押运交接人脸识别系统 |
CN113691519A (zh) * | 2021-08-18 | 2021-11-23 | 绿能慧充数字技术有限公司 | 一种云服务统一管理访问权限的离网设备集控方法 |
CN113691519B (zh) * | 2021-08-18 | 2023-09-01 | 绿能慧充数字技术有限公司 | 一种云服务统一管理访问权限的离网设备集控方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5736689B2 (ja) | 2015-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5736689B2 (ja) | セキュリティ管理システム及びセキュリティ管理方法 | |
US8510572B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
AU2006203517B2 (en) | Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity | |
US8782404B2 (en) | System and method of providing trusted, secure, and verifiable operating environment | |
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
US9117096B2 (en) | Protection of safety token against malware | |
US20080120726A1 (en) | External storage device | |
US7461264B2 (en) | Method for automatic identification control and management | |
EA004262B1 (ru) | Устройство и способ для аутентификации на основе биометрических данных | |
WO2006018864A1 (ja) | 記憶装置および記憶方法 | |
CN111414605B (zh) | 嵌入式安全单元的解锁方法、装置、电子设备及存储介质 | |
EP1228433A1 (en) | Security arrangement | |
WO2009123079A1 (en) | Digital camera connected to a computer using rfid authenti fi cati on | |
JP3976638B2 (ja) | 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム | |
JP5278256B2 (ja) | カード管理システム | |
WO2004031920A1 (en) | A smartcard security system for protecting a computer system | |
JP2007148762A (ja) | 外部記憶装置 | |
JP2006277645A (ja) | コンピュータの不正利用防止システム及び不正利用記録システム | |
JP3561203B2 (ja) | メモリデバイス | |
JP2003263615A (ja) | Icカード | |
US11100215B2 (en) | Management of a display of a view of an application on a screen of an electronic data entry device, corresponding method, device and computer program product | |
RU2260840C2 (ru) | Средство защиты | |
JP4768304B2 (ja) | 周辺デバイスカード、ホスト装置、周辺デバイスカードの制御方法、周辺デバイスカードの制御プログラム、およびホスト装置の制御プログラム | |
JP7423370B2 (ja) | Icカード、icカードのロギング情報処理方法およびプログラム | |
JP2004185255A (ja) | 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130613 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150406 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5736689 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |