JP4207292B2 - 端末装置のアクセス制限システム及びicカード - Google Patents
端末装置のアクセス制限システム及びicカード Download PDFInfo
- Publication number
- JP4207292B2 JP4207292B2 JP05593699A JP5593699A JP4207292B2 JP 4207292 B2 JP4207292 B2 JP 4207292B2 JP 05593699 A JP05593699 A JP 05593699A JP 5593699 A JP5593699 A JP 5593699A JP 4207292 B2 JP4207292 B2 JP 4207292B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- card
- identification information
- personal identification
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Description
【発明の属する技術分野】
本発明は、複数のユーザが利用する端末装置のユーザ毎のアクセス権限を制限する技術に関するもので、特にICカードを利用してアクセス権限を制限する場合のアクセス制限システムに関するものである。
【0002】
【従来の技術】
各種業務用等の端末装置として、予め利用資格が与えられたユーザのみに操作を行わせるようにした端末装置がある。
その一例としては、銀行等の金融機関の窓口において特定のユーザ(オペレータ)のみが操作する資格を持つ窓口端末装置が知られているが、このような端末装置においては、現金の管理や秘密保持すべきデータの管理上、特定のユーザ以外の者がアクセスできないようにする必要があることから、ICカードに暗証番号やパスワードあるいは指紋等の個人識別情報を登録し、その個人識別情報に基づいてユーザの資格認証を行うようにしたシステムが採用されている。
【0003】
このICカードは、単一のCPUとメモリ及びデータファイルで構成されたコンピュータ機能を持つICチップをプラスチック等のカードに埋め込むことにより構成されており、前記データファイルに予め個人識別情報を登録して、端末装置利用の際にユーザが入力した個人識別情報とICカードリーダ・ライタを介して端末装置に接続されたICカードのデータファイルに登録された個人識別情報を照合することにより資格認証が行われるものとなっているが、従来のこの種のシステムにおいて、利用範囲を定めたアクセス権限の異なる複数のユーザが同一の端末装置を利用する場合は、1枚のICカードにアクセス権限を固定した1つの個人識別情報のみを割り当て、ユーザはそのアクセス権限による範囲内で端末装置を利用できるようにしている。
【0004】
【発明が解決しようとする課題】
しかしながら、上述した従来の技術では、複数のユーザが個々にICカードを保有することから、厳密なカード管理を行いにくくなり、ICカードの数が多ければ紛失等の事態も生じ易くなるので、セキュリティー性が低くなるという問題がある。
【0005】
その対策として1枚のICカードで複数のユーザが端末装置を利用できるようにすれば、ICカードの管理はし易くはなるが、アクセス権限の異なるユーザが同一のICカードを使用することになるので、ユーザ毎のアクセス権限を設定することが困難となり、やはりセキュリティー性に問題を生じることになる。
従って、本発明は、1枚のICカードでユーザ毎のアクセス権限を設定して端末装置を利用させることが可能な端末装置のアクセス制限システムを提供することを課題とする。
【0006】
【課題を解決するための手段】
そのため、本発明は、各種の入出力装置と各種のデータ及び各種のプログラム等をリソースとして備えた端末装置と、この端末装置の入出力装置の1つであるICカードリーダライタに接続されるICカードとより成り、このICカードを使用して端末装置の利用資格の認証を行う端末装置のアクセス制限システムにおいて、1枚のICカードに複数のデータ領域を設定して、各データ領域に前記リソースの利用範囲を決定するアクセス権限のレベル情報を登録すると共に、複数のユーザのそれぞれの個人識別情報を登録して、各ユーザのアクセス権限に応じてその個人識別情報を複数のデータ領域に対応付け、 前記端末装置の利用に当たって、端末装置に入力された個人識別情報と前記ICカードに登録されている個人識別情報を前記ICカード内で照合して、一致した個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報のうちの最上位のレベル情報を選択して前記ICカードから前記端末装置に送信することを特徴とする。
【0007】
【発明の実施の形態】
以下に図面を参照して本発明による端末装置のアクセス制限システムの実施の形態について説明する。
図1は実施の形態を示すブロック図、図2は要部の外観を示す側面図である。図において1は端末装置で、この端末装置1は中央制御装置(CPU)2、ICカードリーダ/ライタ(以下ICカードR/Wと略記する)3、RAM等による主記憶装置4、ハードディスク等の補助記憶装置5、CRTまたはLCD等によるディスプレイ6、キーボード7、マウス(ポインティングデバイス)8等を備えている。
【0008】
ここでICカードR/W3は、後述するICカードに対してデータの読み取りと書き込みを行うものであって、端末装置1とICカードの互いのデータの入出力を中継する装置である。
主記憶装置4は補助記憶装置5から読み出したプログラムや各種のデータを格納するメモリで、補助記憶装置5は端末装置1が取り扱うデータや各種のアプリケーション等のプログラムを格納するものである。
【0009】
ディスプレイ6はプログラムに対応した画面や入力ガイダンス及び入力データ等の表示を行う表示手段で、キーボード7はデータをキー入力する入力手段、マウス8はディスプレイ7上のカーソルを移動してデータの選択入力を行うものである。
これら3〜8の構成要素はバスを介して中央制御装置2に接続されており、中央制御装置2はこれら全体を制御するものとして働く。
【0010】
尚、前記ICカードR/W3、ディスプレイ6、キーボード7、マウス8は端末装置1の入出力装置であるが、このほかにもプリンタやスキャナ等の入出力装置を備えるものであってもよく、更に金融機関の窓口端末装置であれば紙幣や硬貨の入出金機も備えるものとなる。
9はプラスチック等のカード基材内部にICチップを設けることにより構成されたICカードで、前記ICチップは、中央制御装置10と主記憶装置11と補助記憶装置12により構成されている。
【0011】
ここで主記憶装置11は中央制御装置10により補助記憶装置12から読み出したプログラムや各種のデータを格納するメモリで、補助記憶装置12はICカード3が取り扱うデータや各種のアプリケーション等のプログラムを格納すると共に、端末装置1にアクセスするユーザの個人識別情報等のデータを登録する不揮発性メモリである。
【0012】
図3はICカード9の補助記憶装置12に登録する情報の例を示す図である。
この図に示したように、本実施の形態では補助記憶装置12に複数のデータ領域を設け、各データ領域にレベル情報を1つ登録すると共に、複数の個人識別情報登録領域を設けて、それぞれの個人識別情報登録領域に端末装置1を利用する資格を持つ各ユーザの個人識別情報を登録するものとなっている。
【0013】
ここで、レベル情報はそれぞれのユーザに与えられたアクセス権限に基づいて端末装置1の各種の入出力装置と各種のデータ及び各種のプログラム等のリソースに対する利用範囲を制限するための情報であり、各ユーザの個人識別情報はデータ領域のレベル情報に対応するものとなっている。
このレベル情報は、レベル1、レベル2・・・のようにランク付けされ、この例では数値の大きいものを上位としている。
【0014】
これらのレベル情報を必ず1つ持つデータ領域は個人識別情報の入力を行わなければ利用することができない(以下ロックという)仕組みを用いている。
すなわち、図3において各データ領域はロックされた状態を示しており、端末装置1から送られてくる個人識別情報と補助記憶装置12に登録された個人識別情報が一致した場合、その個人識別情報に対応するデータ領域のロックが解除されるものとなっている。
【0015】
このようにすることで、本実施の形態では1つのデータ領域に対して1つの個人識別情報を割り当てるだけでなく、複数の個人識別情報で同じデータ領域のロック解除を可能とし、更に1つの個人識別情報で複数のデータ領域のロック解除が行えるようにしている。
つまり、個人識別情報とデータ領域は1対1で対応させる必要はなく、1つの個人識別情報が複数のデータ領域と対応可能としている。
【0016】
例えば図3の例では、個人識別情報Dはデータ領域3と4に対応させそれぞれのレベル1とレベル3が得られるようにしている。
このような個人識別情報に基づいて、端末装置1ではレベル情報単位のアクセス権切替えソフトが実行される。
ここでいうレベル単位アクセス権切替えソフトとは、ユーザの資格認証後にICカード9から受け渡されるレベル情報を用いてアクセス可能なリソースの制限を行うソフトであり、レベル情報とリソース毎のアクセス権の対応は予め設定しておく。
【0017】
図4はこのアクセス管理のためのソフトウェアの構成例を示す図である。この図に示したようにICカード9からのレベル情報によりアクセス権切替えソフトがリソース毎のアクセス権を決定するもので、アプリケーションがリソースへアクセスするとき、アクセス権があればアクセス権切替えソフトはリソースをアプリケーションに受け渡す。つまり図4において(イ)→(ロ)→(ハ)の流れとなる。
【0018】
一方、アプリケーションがリソースへアクセスするとき、アクセス権がなければアクセス権切替えソフトはリソースをアプリケーションに渡さず、従ってこのときは、図4において(イ)→(ハ)の流れとなる。
本発明は、複数の個人識別情報が登録されているICカード9をICカードR/W3に接続し、個人識別情報の入力により各ユーザに割り当てられた個人識別情報に基づいてアクセス権限を制限し、その制限の中で端末装置1の利用を可能とするもので、以下にフローチャートを参照してその詳細を説明する。
【0019】
図5は上述した構成の動作を示すフローチャートで、このフローチャートにより本実施の形態の一連の動作について説明する。
まず、端末装置1のICカードR/W3にICカード9が接続されていない状態では、端末装置1の中央制御装置2は他のすべての処理を受け付けず、ICカードR/W3へのICカード9の接続を待つ(S1)。
【0020】
ここでいう他のすべての処理とは、ICカードR/W3以外のキーボード7やマウス8等の入力装置からの情報入力を意味する。
そこで、あるユーザがICカード9をICカードR/W3に接続すると、端末装置1の中央制御装置2は、例えばパスワード等の個人識別情報の入力を促すためのログイン画面をディスプレイ6に表示して個人識別情報の入力を待つ。
【0021】
これを見てユーザがキーボード7等を操作して個人識別情報を入力すると(S3)、中央制御装置2はICカードR/W3を介してICカード9内の情報への接続を試みる。
すなわち、端末装置1の中央制御装置2はユーザにより入力された個人識別情報をICカード9の中央制御装置10へ送って資格認証を依頼する。
【0022】
これを受けて中央制御処理装置10は補助記憶装置12に登録されている個人識別情報と照合し、一致する個人識別情報があるか否かを判断する(S4)。
その結果、一致する個人識別情報があった場合は、資格認証ができたものとしてその個人識別情報に対応するデータ領域のロックが解除され、このデータ領域のレベル情報が読み出されて端末装置1の中央制御装置2に送られるが、複数のデータ領域のロックが解除された場合は、その複数のデータ領域におけるレベル情報のうちの最上位のレベル情報が選択され端末装置1の中央制御装置2に送られる(S5)。
【0023】
図6はデータ領域のロックが解除された状態を示す図で、同図(a)はデータ領域が1つだけロック解除された場合、同図 (b) は2つのデータ領域のロックが解除された状態を示す図である。
図(a)の例では個人識別情報Aの入力によりデータ領域1のみのロックが解除されているので、そのレベル1の情報が端末装置1の中央制御装置2に送られる。
【0024】
また、図 (b) の例では個人識別情報Bの入力によりデータ領域1とデータ領域2の両方のロックが解除されているので、レベル1とレベル2の情報のうちの上位のレベル2の情報が端末装置1の中央制御装置2に送られる。
端末装置1の中央制御装置2はICカード9からレベル情報を受け取ると、このレベル情報に基づいて前記図4で説明したリソースへのアクセス管理を行い、アクセス可能なリソースにより処理を実行する(S6)。
【0025】
この処理において中央制御装置2は、例えばICカードR/W3からのICカード9の抜き取りや、ユーザがログアウト等の手続きによりアクセス状態を終了させた等の処理終了の条件を満たすかどうかを判断し(S7)、終了条件を満たしていればS1へ戻り、終了条件を満たしていない場合はS6に戻って処理を継続する。
【0026】
一方、前記S4での照合の結果、一致する個人識別情報がない場合は、データ領域のロック解除は行われず、資格認証ができない旨の通知が端末装置1の中央制御装置2に送られ(S8)、これにより処理はS1に戻る。
尚、図5には図示していないが、予め個人識別情報の入力のリトライ可能回数を決めておき、ICカードR/W3にICカード9が接続されたまま、S1〜S4及びS8の処理を繰り返すことで、個人識別情報の入力回数が前記リトライ可能回数を越えた場合、所定の管理者にアラーム等で警報するようにしておくとよい。
【0027】
以上の動作により複数の個人識別情報が登録された1枚のICカード9を使用し、ユーザのレベル情報によるアクセス制限のもとに端末装置1に種々の処理を実行させことができる。
つまり複数の個人識別情報に対応させてアクセス権限のレベルを設定することによって各ユーザ毎に端末装置1のアクセス制限が可能になるため、1枚のICカードで複数のユーザが端末装置にアクセスする場合のセキュリティー性の低下を防止することができる。
【0028】
以上のようにすることによって複数の個人識別情報が登録された1枚のICカード9を使用し、各ユーザのレベル情報によるアクセス権限を制限して端末装置1を利用させ、種々の処理を実行させことができる。
つまり複数の個人識別情報に対応させてアクセス権限のレベルを登録することによって各ユーザ毎に端末装置1のアクセス権限を制限することが可能になるため、1枚のICカードで複数のユーザが端末装置を利用する場合、カードの管理が容易になると共に端末装置に対するセキュリティー性の低下を防止することができる。
【0029】
次に、実施の形態の別の動作例について説明する。
この動作例は先の動作を拡大したもので、先の動作で行われたあるユーザのアクセス権限により端末装置が利用されている状態において、別のユーザの個人識別情報の入力によりアクセス権限を変更する動作を追加したものである。
この場合の動作を図7のフローチャートにより順次説明する。
【0030】
まず、S1〜S8の動作については図5の場合と同一であるので、その説明は省略する。S7で処理終了の条件が満たされない場合、端末装置1の中央制御装置2は新たな個人識別情報の入力が行われたか否かを判断し(S9)、入力が行われない場合は、S6に戻って処理を継続する。
【0031】
新たな個人識別情報の入力が行われた場合は、入力された個人識別情報をICカード9の中央制御装置10へ送って資格認証を依頼する(S10)。
これを受けて中央制御装置10は補助記憶装置12に登録されている個人識別情報と照合し、一致する個人識別情報があるか否かを判断する(S11)。
その結果、一致する個人識別情報があった場合は、資格認証ができたものとしてその個人識別情報に対応する新たなデータ領域のロックが解除され、前に入力された個人識別情報によってロックが解除されたデータ領域を含めてすべてのデータ領域内のレベル情報のうちの最上位のレベル情報が選択され、端末装置1の中央制御装置2に送られる(S12)。
【0032】
図8は新たに入力された個人識別情報により新たなデータ領域のロックが解除された場合の説明図で、同図(a)は新たな個人識別情報の入力前の状態、同図 (b) は入力後の状態を示している。
この例では、新たな個人識別情報の入力前の状態では図(a)に示したようにデータ領域1のみがロック解除された状態にあり、レベル1によりアクセスの制限を行っていたが、図 (b) に示したように新たに個人識別情報Dが入力されたことにより、データ領域3とデータ領域4のロックが解除され、データ領域4に登録されたより高い権限を持つレベル3のアクセス制限により端末装置1の利用が可能となる。
【0033】
尚、新たなデータ領域のロックが解除されなくても、一致する個人識別情報が既にロック解除されているデータ領域に対応するものであれば、そのデータ領域のレベル情報が端末装置1の中央制御装置2に送られる。
その後、S6に移行してアクセス可能なリソースにより処理を実行する。一方、一致する個人識別情報がなかった場合は、新たに個人識別情報が入力される前のレベル情報が端末装置1の中央制御装置2に送られ(S13)、S6へ戻る。
【0034】
以上の動作により複数の個人識別情報が登録された1枚のICカードを使用して、あるユーザのレベル情報によるアクセス制限で端末装置が利用されている状態のまま、別のユーザによる高いレベル情報によりアクセス権限を変更拡大することができる。
つまり、1枚のICカードに複数の個人識別情報が登録されている場合において、複数の個人識別情報によりロックが解除されるデータ領域が増加することによって、既に割り当てられているレベル情報より上の権限を別のユーザから譲渡することができ、ICカード内のデータ領域、レベルを新たに割り当てるという手間をかけずにアクセス権限を拡大することが可能になる。
【0035】
尚、本発明を金融機関の窓口端末装置に適用する場合、ICカードは責任者が必ず所持するものとして、この責任者には高いアクセス権限を割り当て、実際に端末装置を利用して各種の処理を実行させるオペレータ(ユーザ)のアクセス権限は責任者より低いレベル内で個別に登録しておく。
このようにすれば、登録オペレータ以外は利用不可能となるので、セキュリティー性は高くなり、かつ必要に応じて個別に権限の譲渡が可能であるので、柔軟な利用形態が実現されることになる。
【0036】
また、この他の利用形態としては、電子マネー対応のICカードを家族で利用することが考えられる。
その場合、1枚のカードで家族一人一人について個別に利用制限をかけることでそれぞれ利用金額の上限の設定が可能となるので、子供が誤ってお金を使い過ぎてしまう等の事態を防ぐことができ、かつ必要に応じて親の設置金額を子供に譲渡することができるので、柔軟な資金利用が可能になる。
【0037】
【発明の効果】
以上説明したように、本発明は、各種の入出力装置と各種のデータ及び各種のプログラム等をリソースとして備えた端末装置と、この端末装置の入出力装置の1つであるICカードリーダライタに接続されるICカードとより成り、このICカードを使用して端末装置の利用資格の認証を行う端末装置のアクセス制限システムにおいて、1枚のICカードに複数のデータ領域を設定して、各データ領域に前記リソースの利用範囲を決定するアクセス権限のレベル情報を登録すると共に、複数のユーザのそれぞれの個人識別情報を登録して、各ユーザのアクセス権限に応じてその個人識別情報を複数のデータ領域に対応付け、前記端末装置の利用に当たって、端末装置に入力された個人識別情報と前記ICカードに登録されている個人識別情報を前記ICカード内で照合して、一致した個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報のうちの最上位のレベル情報を選択して前記ICカードから前記端末装置に送信するようにしている。
【0038】
従ってこれによれば、ICカードを使用して複数のユーザに端末装置を利用させる場合でもICカードは1枚だけで済むため、厳密なカード管理が可能になると共に、各ユーザ毎に設定されているアクセス権限のレベルで端末装置を利用させることができるので、1枚のICカードで複数のユーザが端末装置にアクセスする場合のセキュリティー性の低下を防止することができるという効果が得られる。
【図面の簡単な説明】
【図1】発明の実施の形態を示すブロック図である。
【図2】実施の形態の要部側面図である。
【図3】ICカードに登録する情報の例を示す図である。
【図4】アクセス管理のためのソフトウェアの構成例を示す図である。
【図5】実施の形態の動作を示すフローチャートである。
【図6】データ領域のロックが解除された状態を示す図である。
【図7】実施の形態の別の動作例を示すフローチャートである。
【図8】新たなデータ領域のロックが解除された場合の説明図である。
【符号の説明】
1 端末装置
2 中央制御装置
3 ICカードリーダ/ライタ
4 主記憶装置
5 補助記憶装置
6 ディスプレイ
7 キーボード
8 マウス
9 ICカード
10 中央制御装置
11 主記憶装置
12 補助記憶装置
Claims (3)
- 各種の入出力装置と各種のデータ及び各種のプログラム等をリソースとして備えた端末装置と、この端末装置の入出力装置の1つであるICカードリーダライタに接続されるICカードとより成り、このICカードを使用して端末装置の利用資格の認証を行う端末装置のアクセス制限システムにおいて、
1枚のICカードに複数のデータ領域を設定して、各データ領域に前記リソースの利用範囲を決定するアクセス権限のレベル情報を登録すると共に、複数のユーザのそれぞれの個人識別情報を登録して、各ユーザのアクセス権限に応じてその個人識別情報を複数のデータ領域に対応付け、
前記端末装置の利用に当たって、端末装置に入力された個人識別情報と前記ICカードに登録されている個人識別情報を前記ICカード内で照合して、一致した個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報のうちの最上位のレベル情報を選択して前記ICカードから前記端末装置に送信することを特徴とする端末装置のアクセス制限システム。 - 各種の入出力装置と各種のデータ及び各種のプログラム等をリソースとして備えた端末装置と、この端末装置の入出力装置の1つであるICカードリーダライタに接続されるICカードとより成り、このICカードを使用して端末装置の利用資格の認証を行う端末装置のアクセス制限システムにおいて、
1枚のICカードに複数のデータ領域を設定して、各データ領域に前記リソースの利用範囲を決定するアクセス権限のレベル情報を登録すると共に、複数のユーザのそれぞれの個人識別情報を登録して、各ユーザのアクセス権限に応じてその個人識別情報を複数のデータ領域に対応付け、
前記端末装置の利用に当たって、端末装置に入力された個人識別情報と前記ICカードに登録されている個人識別情報を前記ICカード内で照合して、一致した個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報のうちの最上位のレベル情報を選択して前記ICカードから前記端末装置に送信し、
このレベル情報に基づくアクセス権限により前記端末装置の利用中に新たな個人識別情報が入力されると、この入力された個人識別情報と前記ICカードに登録されている個人識別情報を前記ICカード内で照合して、一致した新たな個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報及び前に入力された個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報を含めた全てのレベル情報のうちの最上位のレベル情報を選択して前記ICカードから前記端末装置に送信してアクセス権限を変更することを特徴とする端末装置のアクセス制限システム。 - ユーザの個人識別情報を登録する複数のデータ領域を設定した記憶部と、端末装置から送られてくる個人識別情報が前記記憶部に登録されているか否かを判定する判定部を有するICカードであって、
前記記憶部は、1つの個人識別情報を複数のデータ領域に対応付けて記憶し、
前記判定部が前記端末装置からの個人識別情報が前記記憶部に登録されていると判定すると、当該個人識別情報に対応する複数のデータ領域に記憶されているレベル情報のうちの最上位のレベル情報を選択して前記端末装置に送信することを特徴とするICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP05593699A JP4207292B2 (ja) | 1999-03-03 | 1999-03-03 | 端末装置のアクセス制限システム及びicカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP05593699A JP4207292B2 (ja) | 1999-03-03 | 1999-03-03 | 端末装置のアクセス制限システム及びicカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000250860A JP2000250860A (ja) | 2000-09-14 |
JP4207292B2 true JP4207292B2 (ja) | 2009-01-14 |
Family
ID=13012972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP05593699A Expired - Fee Related JP4207292B2 (ja) | 1999-03-03 | 1999-03-03 | 端末装置のアクセス制限システム及びicカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4207292B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783100A (zh) * | 2001-11-26 | 2006-06-07 | 松下电器产业株式会社 | 应用程序认证系统 |
JP4563662B2 (ja) * | 2002-07-17 | 2010-10-13 | パナソニック株式会社 | 記録媒体不正使用防止システム |
JP4639033B2 (ja) * | 2003-01-29 | 2011-02-23 | キヤノン株式会社 | 認証装置及び認証方法と認証プログラム |
JP2004234331A (ja) * | 2003-01-30 | 2004-08-19 | Toshiba Corp | 情報処理装置および同装置で使用されるユーザ操作制限方法 |
JP2005029358A (ja) * | 2003-07-08 | 2005-02-03 | Hitachi Building Systems Co Ltd | エレベータの作業支援装置 |
JP4503260B2 (ja) * | 2003-09-25 | 2010-07-14 | 大日本印刷株式会社 | 不正アクセス監視システム |
JP4250100B2 (ja) | 2004-02-23 | 2009-04-08 | 大日本印刷株式会社 | コンピュータシステム |
JP4737220B2 (ja) * | 2008-04-05 | 2011-07-27 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置、認証方法および認証プログラム |
JP2010086177A (ja) * | 2008-09-30 | 2010-04-15 | Dainippon Printing Co Ltd | アクセス制御システム及び方法 |
JP5623271B2 (ja) | 2010-12-27 | 2014-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報処理装置、権限管理方法、プログラムおよび記録媒体 |
JP6295522B2 (ja) * | 2013-06-20 | 2018-03-20 | 株式会社リコー | 伝送システム、伝送端末および伝送端末プログラム |
-
1999
- 1999-03-03 JP JP05593699A patent/JP4207292B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000250860A (ja) | 2000-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8997194B2 (en) | Using windows authentication in a workgroup to manage application users | |
US7886970B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
KR100323604B1 (ko) | 전자적으로제공되는서비스에대한액세스제어방법및시스템 | |
US10204463B2 (en) | Configurable digital badge holder | |
US20040088562A1 (en) | Authentication framework for smart cards | |
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
US7865950B2 (en) | System of assigning permissions to a user by password | |
US8100323B1 (en) | Apparatus and method for verifying components of an ATM | |
EP1599786B1 (en) | Virtual keyboard | |
EP2626805B1 (en) | Simplified biometric character sequence entry | |
EP1557741A2 (en) | Information storage device, security system, access permission method, network access method and security process execution permission method | |
EP1102205A1 (en) | Signature system for presenting user signature information | |
US7922080B1 (en) | Automated banking machine that operates responsive to data bearing records | |
EP1493071A2 (en) | User authentication for computer systems | |
JP4207292B2 (ja) | 端末装置のアクセス制限システム及びicカード | |
JP5198950B2 (ja) | 本人認証システム | |
US7979705B2 (en) | Conditional suppression of card holder verification | |
CN1987926A (zh) | 实现交易参数化控制的方法和系统 | |
JP2000029962A (ja) | データ処理システム及びその構成装置 | |
Nandhini et al. | Mobile communication based security for atm pin entry | |
US20030084315A1 (en) | System and method for controlled access | |
US20070276761A1 (en) | Method And Device For Franking Postal Deliveries | |
JP2005049957A (ja) | Icカード及びicカードシステム | |
EP1528451A1 (en) | Authentication framework for smart cards | |
JP2005352961A (ja) | 情報管理装置及び情報管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070711 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070907 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20071011 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081013 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111031 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111031 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111031 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111031 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121031 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121031 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131031 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |