JP4207292B2 - 端末装置のアクセス制限システム及びicカード - Google Patents

端末装置のアクセス制限システム及びicカード Download PDF

Info

Publication number
JP4207292B2
JP4207292B2 JP05593699A JP5593699A JP4207292B2 JP 4207292 B2 JP4207292 B2 JP 4207292B2 JP 05593699 A JP05593699 A JP 05593699A JP 5593699 A JP5593699 A JP 5593699A JP 4207292 B2 JP4207292 B2 JP 4207292B2
Authority
JP
Japan
Prior art keywords
terminal device
card
identification information
personal identification
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP05593699A
Other languages
English (en)
Other versions
JP2000250860A (ja
Inventor
正樹 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP05593699A priority Critical patent/JP4207292B2/ja
Publication of JP2000250860A publication Critical patent/JP2000250860A/ja
Application granted granted Critical
Publication of JP4207292B2 publication Critical patent/JP4207292B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【0001】
【発明の属する技術分野】
本発明は、複数のユーザが利用する端末装置のユーザ毎のアクセス権限を制限する技術に関するもので、特にICカードを利用してアクセス権限を制限する場合のアクセス制限システムに関するものである。
【0002】
【従来の技術】
各種業務用等の端末装置として、予め利用資格が与えられたユーザのみに操作を行わせるようにした端末装置がある。
その一例としては、銀行等の金融機関の窓口において特定のユーザ(オペレータ)のみが操作する資格を持つ窓口端末装置が知られているが、このような端末装置においては、現金の管理や秘密保持すべきデータの管理上、特定のユーザ以外の者がアクセスできないようにする必要があることから、ICカードに暗証番号やパスワードあるいは指紋等の個人識別情報を登録し、その個人識別情報に基づいてユーザの資格認証を行うようにしたシステムが採用されている。
【0003】
このICカードは、単一のCPUとメモリ及びデータファイルで構成されたコンピュータ機能を持つICチップをプラスチック等のカードに埋め込むことにより構成されており、前記データファイルに予め個人識別情報を登録して、端末装置利用の際にユーザが入力した個人識別情報とICカードリーダ・ライタを介して端末装置に接続されたICカードのデータファイルに登録された個人識別情報を照合することにより資格認証が行われるものとなっているが、従来のこの種のシステムにおいて、利用範囲を定めたアクセス権限の異なる複数のユーザが同一の端末装置を利用する場合は、1枚のICカードにアクセス権限を固定した1つの個人識別情報のみを割り当て、ユーザはそのアクセス権限による範囲内で端末装置を利用できるようにしている。
【0004】
【発明が解決しようとする課題】
しかしながら、上述した従来の技術では、複数のユーザが個々にICカードを保有することから、厳密なカード管理を行いにくくなり、ICカードの数が多ければ紛失等の事態も生じ易くなるので、セキュリティー性が低くなるという問題がある。
【0005】
その対策として1枚のICカードで複数のユーザが端末装置を利用できるようにすれば、ICカードの管理はし易くはなるが、アクセス権限の異なるユーザが同一のICカードを使用することになるので、ユーザ毎のアクセス権限を設定することが困難となり、やはりセキュリティー性に問題を生じることになる。
従って、本発明は、1枚のICカードでユーザ毎のアクセス権限を設定して端末装置を利用させることが可能な端末装置のアクセス制限システムを提供することを課題とする。
【0006】
【課題を解決するための手段】
そのため、本発明は、各種の入出力装置と各種のデータ及び各種のプログラム等をリソースとして備えた端末装置と、この端末装置の入出力装置の1つであるICカードリーダライタに接続されるICカードとより成り、このICカードを使用して端末装置の利用資格の認証を行う端末装置のアクセス制限システムにおいて、1枚のICカードに複数のデータ領域を設定して、各データ領域に前記リソースの利用範囲を決定するアクセス権限のレベル情報を登録すると共に、複数のユーザのそれぞれの個人識別情報を登録して、各ユーザのアクセス権限に応じてその個人識別情報を複数のデータ領域に対応付け、 前記端末装置の利用に当たって、端末装置に入力された個人識別情報と前記ICカードに登録されている個人識別情報を前記ICカード内で照合して、一致した個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報のうちの最上位のレベル情報を選択して前記ICカードから前記端末装置に送信することを特徴とする。
【0007】
【発明の実施の形態】
以下に図面を参照して本発明による端末装置のアクセス制限システムの実施の形態について説明する。
図1は実施の形態を示すブロック図、図2は要部の外観を示す側面図である。図において1は端末装置で、この端末装置1は中央制御装置(CPU)2、ICカードリーダ/ライタ(以下ICカードR/Wと略記する)3、RAM等による主記憶装置4、ハードディスク等の補助記憶装置5、CRTまたはLCD等によるディスプレイ6、キーボード7、マウス(ポインティングデバイス)8等を備えている。
【0008】
ここでICカードR/W3は、後述するICカードに対してデータの読み取りと書き込みを行うものであって、端末装置1とICカードの互いのデータの入出力を中継する装置である。
記憶装置4は補助記憶装置5から読み出したプログラムや各種のデータを格納するメモリで、補助記憶装置5は端末装置1が取り扱うデータや各種のアプリケーション等のプログラムを格納するものである。
【0009】
ディスプレイ6はプログラムに対応した画面や入力ガイダンス及び入力データ等の表示を行う表示手段で、キーボード7はデータをキー入力する入力手段、マウス8はディスプレイ7上のカーソルを移動してデータの選択入力を行うものである。
これら3〜8の構成要素はバスを介して中央制御装置2に接続されており、中央制御装置2はこれら全体を制御するものとして働く。
【0010】
尚、前記ICカードR/W3、ディスプレイ6、キーボード7、マウス8は端末装置1の入出力装置であるが、このほかにもプリンタやスキャナ等の入出力装置を備えるものであってもよく、更に金融機関の窓口端末装置であれば紙幣や硬貨の入出金機も備えるものとなる。
9はプラスチック等のカード基材内部にICチップを設けることにより構成されたICカードで、前記ICチップは、中央制御装置10と主記憶装置11と補助記憶装置12により構成されている。
【0011】
ここで主記憶装置11は中央制御装置10により補助記憶装置1から読み出したプログラムや各種のデータを格納するメモリで、補助記憶装置1はICカード3が取り扱うデータや各種のアプリケーション等のプログラムを格納すると共に、端末装置1にアクセスするユーザの個人識別情報等のデータを登録する不揮発性メモリである。
【0012】
図3はICカードの補助記憶装置12に登録する情報の例を示す図である。
この図に示したように、本実施の形態では補助記憶装置12に複数のデータ領域を設け、各データ領域にレベル情報を1つ登録すると共に、複数の個人識別情報登録領域を設けて、それぞれの個人識別情報登録領域に端末装置1を利用する資格を持つ各ユーザの個人識別情報を登録するものとなっている。
【0013】
ここで、レベル情報はそれぞれのユーザに与えられたアクセス権限に基づいて端末装置1の各種の入出力装置と各種のデータ及び各種のプログラム等のリソースに対する利用範囲を制限するための情報であり、各ユーザの個人識別情報はデータ領域のレベル情報に対応するものとなっている。
このレベル情報は、レベル1、レベル2・・・のようにランク付けされ、この例では数値の大きいものを上位としている。
【0014】
これらのレベル情報を必ず1つ持つデータ領域は個人識別情報の入力を行わなければ利用することができない(以下ロックという)仕組みを用いている。
すなわち、図3において各データ領域はロックされた状態を示しており、端末装置1から送られてくる個人識別情報と補助記憶装置12に登録された個人識別情報が一致した場合、その個人識別情報に対応するデータ領域のロックが解除されるものとなっている。
【0015】
このようにすることで、本実施の形態では1つのデータ領域に対して1つの個人識別情報を割り当てるだけでなく、複数の個人識別情報で同じデータ領域のロック解除を可能とし、更に1つの個人識別情報で複数のデータ領域のロック解除が行えるようにしている。
つまり、個人識別情報とデータ領域は1対1で対応させる必要はなく、1つの個人識別情報が複数のデータ領域と対応可能としている。
【0016】
例えば図3の例では、個人識別情報Dはデータ領域3と4に対応させそれぞれのレベル1とレベル3が得られるようにしている。
このような個人識別情報に基づいて、端末装置1ではレベル情報単位のアクセス権切替えソフトが実行される。
ここでいうレベル単位アクセス権切替えソフトとは、ユーザの資格認証後にICカードから受け渡されるレベル情報を用いてアクセス可能なリソースの制限を行うソフトであり、レベル情報とリソース毎のアクセス権の対応は予め設定しておく。
【0017】
図4はこのアクセス管理のためのソフトウェアの構成例を示す図である。この図に示したようにICカード9からのレベル情報によりアクセス権切替えソフトがリソース毎のアクセス権を決定するもので、アプリケーションがリソースへアクセスするとき、アクセス権があればアクセス権切替えソフトはリソースをアプリケーションに受け渡す。つまり図4において(イ)→(ロ)→(ハ)の流れとなる。
【0018】
一方、アプリケーションがリソースへアクセスするとき、アクセス権がなければアクセス権切替えソフトはリソースをアプリケーションに渡さず、従ってこのときは、図4において(イ)→(ハ)の流れとなる。
本発明は、複数の個人識別情報が登録されているICカード9をICカードR/W3に接続し、個人識別情報の入力により各ユーザに割り当てられた個人識別情報に基づいてアクセス権限を制限し、その制限の中で端末装置1の利用を可能とするもので、以下にフローチャートを参照してその詳細を説明する。
【0019】
図5は上述した構成の動作を示すフローチャートで、このフローチャートにより本実施の形態の一連の動作について説明する。
まず、端末装置1のICカードR/W3にICカード9が接続されていない状態では、端末装置1の中央制御装置2は他のすべての処理を受け付けず、ICカードR/W3へのICカード9の接続を待つ(S1)。
【0020】
ここでいう他のすべての処理とは、ICカードR/W3以外のキーボード7やマウス8等の入力装置からの情報入力を意味する。
そこで、あるユーザがICカードをICカードR/Wに接続すると、端末装置1の中央制御装置2は、例えばパスワード等の個人識別情報の入力を促すためのログイン画面をディスプレイ6に表示して個人識別情報の入力を待つ。
【0021】
これを見てユーザがキーボード7等を操作して個人識別情報を入力すると(S3)、中央制御装置2はICカードR/W3を介してICカード9内の情報への接続を試みる。
すなわち、端末装置1の中央制御装置2はユーザにより入力された個人識別情報をICカード9の中央制御装置10へ送って資格認証を依頼する。
【0022】
これを受けて中央制御処理装置10は補助記憶装置12に登録されている個人識別情報と照合し、一致する個人識別情報があるか否かを判断する(S4)。
その結果、一致する個人識別情報があった場合は、資格認証ができたものとしてその個人識別情報に対応するデータ領域のロックが解除され、このデータ領域のレベル情報が読み出されて端末装置1の中央制御装置に送られるが、複数のデータ領域のロックが解除された場合は、その複数のデータ領域におけるレベル情報のうちの最上位のレベル情報が選択され端末装置1の中央制御装置に送られる(S5)。
【0023】
図6はデータ領域のロックが解除された状態を示す図で、同図(a)はデータ領域が1つだけロック解除された場合、同図 (b) は2つのデータ領域のロックが解除された状態を示す図である。
図(a)の例では個人識別情報Aの入力によりデータ領域1のみのロックが解除されているので、そのレベル1の情報が端末装置1の中央制御装置2に送られる。
【0024】
また、図 (b) の例では個人識別情報Bの入力によりデータ領域1とデータ領域2の両方のロックが解除されているので、レベル1とレベル2の情報のうちの上位のレベル2の情報が端末装置1の中央制御装置2に送られる。
端末装置1の中央制御装置はICカード9からレベル情報を受け取ると、このレベル情報に基づいて前記図4で説明したリソースへのアクセス管理を行い、アクセス可能なリソースにより処理を実行する(S6)。
【0025】
この処理において中央制御装置2は、例えばICカードR/W3からのICカード9の抜き取りや、ユーザがログアウト等の手続きによりアクセス状態を終了させた等の処理終了の条件を満たすかどうかを判断し(S7)、終了条件を満たしていればS1へ戻り、終了条件を満たしていない場合はS6に戻って処理を継続する。
【0026】
一方、前記S4での照合の結果、一致する個人識別情報がない場合は、データ領域のロック解除は行われず、資格認証ができない旨の通知が端末装置1の中央制御装置2に送られ(S)、これにより処理はS1に戻る。
尚、図5には図示していないが、予め個人識別情報の入力のリトライ可能回数を決めておき、ICカードR/W3にICカードが接続されたまま、S1〜S4及びS8の処理を繰り返すことで、個人識別情報の入力回数が前記リトライ可能回数を越えた場合、所定の管理者にアラーム等で警報するようにしておくとよい。
【0027】
以上の動作により複数の個人識別情報が登録された1枚のICカードを使用し、ユーザのレベル情報によるアクセス制限のもとに端末装置1に種々の処理を実行させことができる。
つまり複数の個人識別情報に対応させてアクセス権限のレベルを設定することによって各ユーザ毎に端末装置1のアクセス制限が可能になるため、1枚のICカードで複数のユーザが端末装置にアクセスする場合のセキュリティー性の低下を防止することができる。
【0028】
以上のようにすることによって複数の個人識別情報が登録された1枚のICカード9を使用し、各ユーザのレベル情報によるアクセス権限を制限して端末装置1を利用させ、種々の処理を実行させことができる。
つまり複数の個人識別情報に対応させてアクセス権限のレベルを登録することによって各ユーザ毎に端末装置1のアクセス権限を制限することが可能になるため、1枚のICカードで複数のユーザが端末装置を利用する場合、カードの管理が容易になると共に端末装置に対するセキュリティー性の低下を防止することができる。
【0029】
次に、実施の形態の別の動作例について説明する。
この動作例は先の動作を拡大したもので、先の動作で行われたあるユーザのアクセス権限により端末装置が利用されている状態において、別のユーザの個人識別情報の入力によりアクセス権限を変更する動作を追加したものである。
この場合の動作を図7のフローチャートにより順次説明する。
【0030】
まず、S1〜S8の動作については図5の場合と同一であるので、その説明は省略する。S7で処理終了の条件が満たされない場合、端末装置1の中央制御装置2は新たな個人識別情報の入力が行われたか否かを判断し(S9)、入力が行われない場合は、S6に戻って処理を継続する。
【0031】
新たな個人識別情報の入力が行われた場合は、入力された個人識別情報をICカード9の中央制御装置10へ送って資格認証を依頼する(S10)。
これを受けて中央制御装置10は補助記憶装置12に登録されている個人識別情報と照合し、一致する個人識別情報があるか否かを判断する(S11)。
その結果、一致する個人識別情報があった場合は、資格認証ができたものとしてその個人識別情報に対応する新たなデータ領域のロックが解除され、前に入力された個人識別情報によってロックが解除されたデータ領域を含めてすべてのデータ領域内のレベル情報のうちの最上位のレベル情報が選択され、端末装置1の中央制御装置2に送られる(S12)。
【0032】
図8は新たに入力された個人識別情報により新たなデータ領域のロックが解除された場合の説明図で、同図(a)は新たな個人識別情報の入力前の状態、同図 (b) は入力後の状態を示している。
この例では、新たな個人識別情報の入力前の状態では図(a)に示したようにデータ領域1のみがロック解除された状態にあり、レベル1によりアクセスの制限を行っていたが、図 (b) に示したように新たに個人識別情報Dが入力されたことにより、データ領域3とデータ領域4のロックが解除され、データ領域4に登録されたより高い権限を持つレベル3のアクセス制限により端末装置1の利用が可能となる。
【0033】
尚、新たなデータ領域のロックが解除されなくても、一致する個人識別情報が既にロック解除されているデータ領域に対応するものであれば、そのデータ領域のレベル情報が端末装置1の中央制御装置に送られる。
その後、S6に移行してアクセス可能なリソースにより処理を実行する。一方、一致する個人識別情報がなかった場合は、新たに個人識別情報が入力される前のレベル情報が端末装置1の中央制御装置2に送られ(S13)、S6へ戻る。
【0034】
以上の動作により複数の個人識別情報が登録された1枚のICカードを使用して、あるユーザのレベル情報によるアクセス制限で端末装置が利用されている状態のまま、別のユーザによる高いレベル情報によりアクセス権限を変更拡大することができる。
つまり、1枚のICカードに複数の個人識別情報が登録されている場合において、複数の個人識別情報によりロックが解除されるデータ領域が増加することによって、既に割り当てられているレベル情報より上の権限を別のユーザから譲渡することができ、ICカード内のデータ領域、レベルを新たに割り当てるという手間をかけずにアクセス権限を拡大することが可能になる。
【0035】
尚、本発明を金融機関の窓口端末装置に適用する場合、ICカードは責任者が必ず所持するものとして、この責任者には高いアクセス権限を割り当て、実際に端末装置を利用して各種の処理を実行させるオペレータ(ユーザ)のアクセス権限は責任者より低いレベル内で個別に登録しておく。
このようにすれば、登録オペレータ以外は利用不可能となるので、セキュリティー性は高くなり、かつ必要に応じて個別に権限の譲渡が可能であるので、柔軟な利用形態が実現されることになる。
【0036】
また、この他の利用形態としては、電子マネー対応のICカードを家族で利用することが考えられる。
その場合、1枚のカードで家族一人一人について個別に利用制限をかけることでそれぞれ利用金額の上限の設定が可能となるので、子供が誤ってお金を使い過ぎてしまう等の事態を防ぐことができ、かつ必要に応じて親の設置金額を子供に譲渡することができるので、柔軟な資金利用が可能になる。
【0037】
【発明の効果】
以上説明したように、本発明は、各種の入出力装置と各種のデータ及び各種のプログラム等をリソースとして備えた端末装置と、この端末装置の入出力装置の1つであるICカードリーダライタに接続されるICカードとより成り、このICカードを使用して端末装置の利用資格の認証を行う端末装置のアクセス制限システムにおいて、1枚のICカードに複数のデータ領域を設定して、各データ領域に前記リソースの利用範囲を決定するアクセス権限のレベル情報を登録すると共に、複数のユーザのそれぞれの個人識別情報を登録して、各ユーザのアクセス権限に応じてその個人識別情報を複数のデータ領域に対応付け、前記端末装置の利用に当たって、端末装置に入力された個人識別情報と前記ICカードに登録されている個人識別情報を前記ICカード内で照合して、一致した個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報のうちの最上位のレベル情報を選択して前記ICカードから前記端末装置に送信するようにしている。
【0038】
従ってこれによれば、ICカードを使用して複数のユーザに端末装置を利用させる場合でもICカードは1枚だけで済むため、厳密なカード管理が可能になると共に、各ユーザ毎に設定されているアクセス権限のレベルで端末装置を利用させることができるので、1枚のICカードで複数のユーザが端末装置にアクセスする場合のセキュリティー性の低下を防止することができるという効果が得られる。
【図面の簡単な説明】
【図1】発明の実施の形態を示すブロック図である。
【図2】実施の形態の要部側面図である。
【図3】ICカードに登録する情報の例を示す図である。
【図4】アクセス管理のためのソフトウェアの構成例を示す図である。
【図5】実施の形態の動作を示すフローチャートである。
【図6】データ領域のロックが解除された状態を示す図である。
【図7】実施の形態の別の動作例を示すフローチャートである。
【図8】新たなデータ領域のロックが解除された場合の説明図である。
【符号の説明】
1 端末装置
2 中央制御装置
3 ICカードリーダ/ライタ
4 主記憶装置
5 補助記憶装置
6 ディスプレイ
7 キーボード
8 マウス
9 ICカード
10 中央制御装置
11 主記憶装置
12 補助記憶装置

Claims (3)

  1. 各種の入出力装置と各種のデータ及び各種のプログラム等をリソースとして備えた端末装置と、この端末装置の入出力装置の1つであるICカードリーダライタに接続されるICカードとより成り、このICカードを使用して端末装置の利用資格の認証を行う端末装置のアクセス制限システムにおいて、
    1枚のICカードに複数のデータ領域を設定して、各データ領域に前記リソースの利用範囲を決定するアクセス権限のレベル情報を登録すると共に、複数のユーザのそれぞれの個人識別情報を登録して、各ユーザのアクセス権限に応じてその個人識別情報を複数のデータ領域に対応付け、
    前記端末装置の利用に当たって、端末装置に入力された個人識別情報と前記ICカードに登録されている個人識別情報を前記ICカード内で照合して、一致した個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報のうちの最上位のレベル情報を選択して前記ICカードから前記端末装置に送信することを特徴とする端末装置のアクセス制限システム。
  2. 各種の入出力装置と各種のデータ及び各種のプログラム等をリソースとして備えた端末装置と、この端末装置の入出力装置の1つであるICカードリーダライタに接続されるICカードとより成り、このICカードを使用して端末装置の利用資格の認証を行う端末装置のアクセス制限システムにおいて、
    1枚のICカードに複数のデータ領域を設定して、各データ領域に前記リソースの利用範囲を決定するアクセス権限のレベル情報を登録すると共に、複数のユーザのそれぞれの個人識別情報を登録して、各ユーザのアクセス権限に応じてその個人識別情報を複数のデータ領域に対応付け、
    前記端末装置の利用に当たって、端末装置に入力された個人識別情報と前記ICカードに登録されている個人識別情報を前記ICカード内で照合して、一致した個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報のうちの最上位のレベル情報を選択して前記ICカードから前記端末装置に送信し、
    このレベル情報に基づくアクセス権限により前記端末装置の利用中に新たな個人識別情報が入力されると、この入力された個人識別情報と前記ICカードに登録されている個人識別情報を前記ICカード内で照合して、一致した新たな個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報及び前に入力された個人識別情報に対応付けられている複数のデータ領域に記憶されているレベル情報を含めた全てのレベル情報のうちの最上位のレベル情報を選択して前記ICカードから前記端末装置に送信してアクセス権限を変更することを特徴とする端末装置のアクセス制限システム。
  3. ユーザの個人識別情報を登録する複数のデータ領域を設定した記憶部と、端末装置から送られてくる個人識別情報が前記記憶部に登録されているか否かを判定する判定部を有するICカードであって、
    前記記憶部は、1つの個人識別情報を複数のデータ領域に対応付けて記憶し、
    前記判定部が前記端末装置からの個人識別情報が前記記憶部に登録されていると判定すると、当該個人識別情報に対応する複数のデータ領域に記憶されているレベル情報のうちの最上位のレベル情報を選択して前記端末装置に送信することを特徴とするICカード。
JP05593699A 1999-03-03 1999-03-03 端末装置のアクセス制限システム及びicカード Expired - Fee Related JP4207292B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP05593699A JP4207292B2 (ja) 1999-03-03 1999-03-03 端末装置のアクセス制限システム及びicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05593699A JP4207292B2 (ja) 1999-03-03 1999-03-03 端末装置のアクセス制限システム及びicカード

Publications (2)

Publication Number Publication Date
JP2000250860A JP2000250860A (ja) 2000-09-14
JP4207292B2 true JP4207292B2 (ja) 2009-01-14

Family

ID=13012972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05593699A Expired - Fee Related JP4207292B2 (ja) 1999-03-03 1999-03-03 端末装置のアクセス制限システム及びicカード

Country Status (1)

Country Link
JP (1) JP4207292B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783100A (zh) * 2001-11-26 2006-06-07 松下电器产业株式会社 应用程序认证系统
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
JP4639033B2 (ja) * 2003-01-29 2011-02-23 キヤノン株式会社 認証装置及び認証方法と認証プログラム
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法
JP2005029358A (ja) * 2003-07-08 2005-02-03 Hitachi Building Systems Co Ltd エレベータの作業支援装置
JP4503260B2 (ja) * 2003-09-25 2010-07-14 大日本印刷株式会社 不正アクセス監視システム
JP4250100B2 (ja) 2004-02-23 2009-04-08 大日本印刷株式会社 コンピュータシステム
JP4737220B2 (ja) * 2008-04-05 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、認証方法および認証プログラム
JP2010086177A (ja) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd アクセス制御システム及び方法
JP5623271B2 (ja) 2010-12-27 2014-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、権限管理方法、プログラムおよび記録媒体
JP6295522B2 (ja) * 2013-06-20 2018-03-20 株式会社リコー 伝送システム、伝送端末および伝送端末プログラム

Also Published As

Publication number Publication date
JP2000250860A (ja) 2000-09-14

Similar Documents

Publication Publication Date Title
US8997194B2 (en) Using windows authentication in a workgroup to manage application users
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
KR100323604B1 (ko) 전자적으로제공되는서비스에대한액세스제어방법및시스템
US10204463B2 (en) Configurable digital badge holder
US20040088562A1 (en) Authentication framework for smart cards
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US7865950B2 (en) System of assigning permissions to a user by password
US8100323B1 (en) Apparatus and method for verifying components of an ATM
EP1599786B1 (en) Virtual keyboard
EP2626805B1 (en) Simplified biometric character sequence entry
EP1557741A2 (en) Information storage device, security system, access permission method, network access method and security process execution permission method
EP1102205A1 (en) Signature system for presenting user signature information
US7922080B1 (en) Automated banking machine that operates responsive to data bearing records
EP1493071A2 (en) User authentication for computer systems
JP4207292B2 (ja) 端末装置のアクセス制限システム及びicカード
JP5198950B2 (ja) 本人認証システム
US7979705B2 (en) Conditional suppression of card holder verification
CN1987926A (zh) 实现交易参数化控制的方法和系统
JP2000029962A (ja) データ処理システム及びその構成装置
Nandhini et al. Mobile communication based security for atm pin entry
US20030084315A1 (en) System and method for controlled access
US20070276761A1 (en) Method And Device For Franking Postal Deliveries
JP2005049957A (ja) Icカード及びicカードシステム
EP1528451A1 (en) Authentication framework for smart cards
JP2005352961A (ja) 情報管理装置及び情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070907

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081013

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131031

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees