JP5120487B2 - 認証情報管理システム - Google Patents

認証情報管理システム Download PDF

Info

Publication number
JP5120487B2
JP5120487B2 JP2011248388A JP2011248388A JP5120487B2 JP 5120487 B2 JP5120487 B2 JP 5120487B2 JP 2011248388 A JP2011248388 A JP 2011248388A JP 2011248388 A JP2011248388 A JP 2011248388A JP 5120487 B2 JP5120487 B2 JP 5120487B2
Authority
JP
Japan
Prior art keywords
authentication information
portable
information
recording medium
predetermined area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011248388A
Other languages
English (en)
Other versions
JP2012069147A (ja
Inventor
依理子 西
義博 矢野
達也 柿沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2011248388A priority Critical patent/JP5120487B2/ja
Publication of JP2012069147A publication Critical patent/JP2012069147A/ja
Application granted granted Critical
Publication of JP5120487B2 publication Critical patent/JP5120487B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証情報を管理する認証情報管理システムに関するものである。
従来、高度なセキュリティを必要とする特定の室内では、ゲートシステムにより入退室管理を行い、正当な権限を有するユーザーにのみ、入室を許可する方法がとられていた(例えば、特許文献1)。
一方、シングルサインオンシステムは、ユーザーが一度認証を受けるだけで、アクセスを許可されているすべての機能を利用できるシステムである。
このシステムを採用すれば、ユーザーの利便性が向上するとともに、情報を一ヶ所で集中管理することができ、システム全体のセキュリティも強化させることができる。
しかし、シングルサインオンシステムでは、認証情報の入力は、ユーザーによって手入力されたり、認証情報を記憶している携帯可搬記録媒体によって自動入力されたりしていた。
そのため、入力用のパスワードが漏洩してしまうと、シングルサインオン環境下のシステム全てにログオン可能となり、情報資源の流出につながる可能性があった。
また、携帯可搬記録媒体にシングルサインオン情報を格納することにより、特定のユーザーにのみシステムの利用を許可することが可能であるが、必要のない環境でも携帯可搬記録媒体にシングルサインオン情報が存在するので、その情報が漏洩してしまう恐れがあった。
特開2001−323695号公報
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施例に対応する符号を付して説明するが、これに限定されるものではない。
請求項1の発明は、情報を記憶する読み書き可能な記憶手段を有する携帯可搬記録媒体(10)と、所定のエリア内(50)に設置され、前記記憶手段に記憶される情報を書き換え可能な情報処理装置と、前記携帯可搬記録媒体(10)を認証し、前記所定のエリア内(50)への進入を許可する認証手段(21)と、前記所定のエリア内(50)に設けられ、前記携帯可搬記録媒体(10)が前記所定のエリア内(50)に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する、ユーザーにより異なる認証情報を書き込み、前記携帯可搬記録媒体(10)が前記所定のエリア内(50)から退去するときに、前記記憶手段の前記認証情報を削除する認証情報管理手段(22)と、を備え、前記情報処理装置は、利用対象となるアプリケーションの起動を検知した場合には、前記認証情報管理手段により前記携帯可搬記録媒体に書き込まれた前記認証情報を読み込むこと、前記認証情報管理手段は、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記認証情報の一部分を書き込み、前記情報処理装置の利用時に前記認証情報の残りの部分を書き込むこと、を特徴とする認証情報管理システムである。
請求項2の発明は、情報を記憶する読み書き可能な記憶手段を有する携帯可搬記録媒体(10)と、所定のエリア内(50)に設置され、前記記憶手段に記憶される情報を書き換え可能な情報処理装置と、前記携帯可搬記録媒体(10)を認証し、前記所定のエリア内(50)への進入を許可する認証手段(21)と、前記所定のエリア内(50)に設けられ、前記携帯可搬記録媒体(10)が前記所定のエリア内(50)に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する、ユーザーにより異なる認証情報を書き込み、前記携帯可搬記録媒体(10)が前記所定のエリア内(50)から退去するときに、前記記憶手段の前記認証情報を削除する認証情報管理手段(22)と、を備え、前記情報処理装置は、利用対象となるアプリケーションの起動を検知した場合には、前記認証情報管理手段により前記携帯可搬記録媒体に書き込まれた前記認証情報を読み込むこと、を特徴とする認証情報管理システムである。
請求項の発明は、請求項1又は2に記載の認証情報管理システムにおいて、前記認証情報は、有効期限が設定されていること、を特徴とする認証情報管理システムである。
請求項の発明は、請求項1から請求項までのいずれか1項に記載の認証情報管理システムにおいて、前記認証情報は、シングルサインオン情報を含む情報であること、を特徴とする認証情報管理システムである。
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施例に対応する符号を付して説明するが、これに限定されるものではない。
請求項1の発明は、情報を記憶する読み書き可能な記憶手段を有する携帯可搬記録媒体(10)と、所定のエリア内(50)に設置され、前記記憶手段に記憶される情報を書き換え可能な情報処理装置と、前記携帯可搬記録媒体(10)を認証し、前記所定のエリア内(50)への進入を許可する認証手段(21)と、前記所定のエリア内(50)に設けられ、前記携帯可搬記録媒体(10)が前記所定のエリア内(50)に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する、ユーザーにより異なる認証情報を書き込み、前記携帯可搬記録媒体(10)が前記所定のエリア内(50)から退去するときに、前記記憶手段の前記認証情報を削除する認証情報管理手段(22)と、を備え、前記情報処理装置は、利用対象となるアプリケーションの起動を検知した場合には、前記認証情報管理手段(22)により前記携帯可搬記録媒体(10)に書き込まれた前記認証情報を読み込むこと、を特徴とする認証情報管理システムである。
請求項2の発明は、請求項1に記載の認証情報管理システムにおいて、前記所定のエリアに設置された情報処理装置を備え、前記認証情報管理手段は、前記携帯可搬記録媒体が前記所定のエリアに進入するときに、前記認証情報の一部分を書き込み、前記情報処理装置の利用時に前記認証情報の残りの部分を書き込むこと、を特徴とする認証情報管理システムである。
請求項3の発明は、請求項1に記載の認証情報管理システムにおいて、前記所定のエリアに設置された情報処理装置を備え、前記認証情報管理手段は、前記携帯可搬記録媒体が前記所定のエリアに進入するときに、冗長情報を付加した前記認証情報を書き込み、前記情報処理装置の利用時に前記冗長情報を削除すること、を特徴とする認証情報管理システムである。
請求項4の発明は、請求項1から請求項3までのいずれか1項に記載の認証情報管理システムにおいて、前記認証情報は、有効期限が設定されていること、を特徴とする認証情報管理システムである。
請求項5の発明は、請求項1から請求項4までのいずれか1項に記載の認証情報管理システムにおいて、前記認証情報は、シングルサインオン情報を含む情報であること、を特徴とする認証情報管理システムである。
本発明によれば、所定のエリアへの進入時に認証情報を書き込み、退去時にその認証情報を削除するので、所定のエリアでのみ携帯可搬記録媒体に認証情報が格納された状態になる。
このため、所定のエリア外に認証情報が持ち出されることがなくなり、認証情報の漏洩を防止し、高度なセキュリティを確保することができる。
また、携帯可搬記録媒体を認証する認証手段を備えるので、携帯可搬記録媒体を使用するユーザーを判断し、特定の携帯可搬記録媒体にのみ認証情報を書き込んだり、ユーザーによって異なる認証情報を書き込んだりすることができ、より高度なセキュリティ環境を構築することができる。
また、認証情報を部分的に書き込んだり、冗長情報を付加して書き込んだりすることによって、より高度なセキュリティを確保することができる。
さらに、認証情報は、有効期限が設定されているので、一定期間を過ぎるとその情報を無効にすることが可能となり、不正利用を防止することができる。
一方、認証情報は、シングルサインオン情報であるので、ユーザーの利便性を向上させつつ、高度なセキュリティを確保することができる。
本発明による認証情報管理システムの実施例を示す図である。 認証情報管理システム100の動作を説明するフローチャートである。 認証情報管理システム100の動作を説明するフローチャートである。 認証情報管理システム100の動作を説明するフローチャートである。 SSO情報等の発行/削除の一連の流れを説明する図である。
本発明は、認証情報の漏洩や不正利用を防止し、高度なセキュリティを確保することができる認証情報管理システムを提供するという目的を、ユーザーが保持している携帯可搬記録媒体に対して、入室時にシングルサインオン情報等を書き込み、退室時にシングルサインオン情報等を削除することにより実現する。
以下、図面等を参照して、本発明の実施例について、さらに詳しく説明する。
図1は、本発明による認証情報管理システムの実施例を示す図である。
本実施例の認証情報管理システム100は、携帯可搬記録媒体10と、入退室ゲートシステム20と、管理データベース30と、PC(パーソナルコンピュータ)40などとを備える。
携帯可搬記録媒体10は、読み書き可能な記憶手段(EEPROMなど)を有し、ユーザーに保持されるICカードである。
入退室ゲートシステム20は、特定の部屋(所定のエリア)50の出入口(境界部分)に設けられ、ユーザーの入退室を管理するシステムであり、認証手段21と、認証情報管理手段22とを備える。
認証手段21は、ユーザーが保持している携帯可搬記録媒体10を、識別情報やパスワードなどによって認証する部分である。
認証情報管理手段22は、ユーザーが特定の部屋50に入室するときに、携帯可搬記録媒体10の記憶手段に認証情報を書き込み、ユーザーが特定の部屋50から退室するときに、携帯可搬記録媒体10の記憶手段の認証情報を削除する部分である。
本実施例では、認証情報は、SSO情報(シングルサインオン情報)であり、一定の有効期限が設定されている。有効期限は、例えば、1時間以内などといった時間制限情報であり、その時間内に特定の部屋50において認証情報の利用がなければ、認証情報は無効となる。
管理データベース30は、ネットワークを介して入退室ゲートシステム20に接続され、SSO情報,有効期限を含む関連情報及びアクセス許可回数(以下、SSO情報等という。)を管理する装置である。
PC40は、特定の部屋50に設置された情報処理装置であり、携帯可搬記録媒体10に記憶されている情報を読み取るリーダライタ41を備える。
次に、図1を参照しながら、図2,図3及び図4を用いて、認証情報管理システム100の動作を説明する。
図2,図3及び図4は、認証情報管理システム100の動作を説明するフローチャートであり、図2は入室時の動作を示し、図3は部屋内PC利用時の動作を示し、図4は退室時の動作を示している。
(入室時;図2参照)
まず、入退室ゲートシステム20が、携帯可搬記録媒体10の識別情報を読み取る(S101)。
ついで、入退室ゲートシステム20が、読み取った識別情報に基づいて、入室可能な携帯可搬記録媒体10か否かを判断する(S102)。
入室不可と判断した場合には、エラー表示などを行い(S103)、終了する(S104)。
入室可と判断した場合には、携帯可搬記録媒体10に関連付けられているSSO情報等を管理データベース30から読み出す(S105)。
そして、入退室ゲートシステム20が、携帯可搬記録媒体10の記憶手段に、SSO情報等を書き込む(S106)。
書き込みに失敗した場合には、エラー表示などを行い(S103)、終了する(S104)。
書き込みに成功した場合には、特定の部屋50のドアを開き(S107)、終了する(S104)。
(部屋内PC利用時;図3参照)
まず、PC40を起動する(S201)。
ついで、PC40のリーダライタ41に、携帯可搬記録媒体10のSSO情報等を読み取らせる(S202)。
ここで、SSO情報等に含まれる有効期限とアクセス許可回数とをチェックする(S203)。
有効期限外の場合、又は、アクセス許可回数を超えた場合には、終了する(S204)。
有効期限内、かつ、アクセス許可回数内の場合には、シングルサインオンの機能が有効になる。
そして、SSO情報等を自動入力することができるアプリケーションの起動を検知した場合には(S205)、携帯可搬記録媒体10から読み取ったSSO情報等が、対象アプリケーションに自動入力される(S206)。
PC40での作業が終了したら、ログオフして終了する(S204)。ログオフ時には、所定のアプリケーションによって、アクセス許可回数が減算され、携帯可搬記録媒体10に記録される。
(退室時;図4参照)
まず、入退室ゲートシステム20が、携帯可搬記録媒体10の識別情報を読み取る(S301)。
ついで、入退室ゲートシステム20が、読み取った識別情報に対応する携帯可搬記録媒体10のSSO情報等を削除する(S302)。
削除に失敗した場合には、エラー表示などを行い(S303)、終了する(S304)。
削除に成功した場合には、ドアを開き(S305)、終了する(S304)。
入室時,部屋内PC利用時及び退室時は、このように制御される。
次に、SSO情報等の発行/削除の一連の流れを説明する。
図5は、SSO情報等の発行/削除の一連の流れを説明する図である。
(#1)ユーザーは、入退室ゲートシステム20により管理されている特定の部屋50に、携帯可搬記録媒体10を保持して入室する。
(#2)入退室ゲートシステム20において、入室が許可された場合には、携帯可搬記録媒体10に書き込むためのSSO情報等が発行される(書き込まれる)。発行に成功するとドアが開く。
(#3)入室後、リーダライタ41を有するPC40を起動し、携帯可搬記録媒体10を用いてログオンする。ユーザーは、携帯可搬記録媒体10に格納された有効期限内のSSO情報等を利用して、各種システムの利用が可能となる。
(#4)ログオン後、PC40は、アプリケーションにアクセスするための所定の情報(ユーザーID、パスワード、アプリケーション名、部署名、データベース名、URL情報、IPアドレス、ドメイン名、サーバー名、特定の部屋の識別情報、各種制限情報などの中から認証に必要な情報)を携帯可搬記録媒体10から読み出し、対象となるアプリケーションの起動を検知した場合には、SSO情報等が自動入力される。
(#5)退室時には、携帯可搬記録媒体10に格納されているSSO情報等が、入退室ゲートシステム20により削除される。
このように、本実施例の認証情報管理システム100によれば、以下のような効果がある。
(1)特定の部屋50への入室時にSSO情報等を書き込み、退室時にそのSSO情報等を削除するので、特定の部屋50でのみ携帯可搬記録媒体10にSSO情報等が格納された状態になる。
このため、特定の部屋50以外の場所にSSO情報等が持ち出されることがなく、SSO情報等の使用エリアを限定することができ、SSO情報等の漏洩を防止し、高度なセキュリティを確保することができる。
また、システムの管理側にとっては、特定の部屋50で業務を遂行していることが保障されるという効果がある。
(2)SSO情報等は、有効期限が設定されているので、一定期間を過ぎるとその情報を無効にすることが可能となり、セキュリティをより高めつつ、不正利用を防止することができる。また、例えば、有効期限を40秒などと短時間で設定した場合には、システムを熟知した者しかシステムを利用することができず、より高度なセキュリティを担保することができる。
(3)携帯可搬記録媒体10を認証する認証手段21を備えるので、携帯可搬記録媒体10を使用するユーザーを判断し、特定の携帯可搬記録媒体10にのみSSO情報等を書き込んだり、ユーザーによって異なるSSO情報(図5参照、SSO1,SSO2,SSO3)を書き込んだりすることができ、より高度なセキュリティ環境を構築することができる。
また、万一不正が行われた場合であっても、異なるSSO情報等をログに残して確認することができるので、セキュリティをより向上させることができる。
さらに、ユーザーによって異なるSSO情報等を付与すれば、ユーザー毎に使用可能なアプリケーションを変更したり、ユーザー毎に特定の条件でアプリケーションを実行させたりすることができる。
(4)認証情報は、シングルサインオン情報であるので、ユーザーの利便性を向上させつつ、高度なセキュリティを確保することができる。
(5)許可されたユーザーのみに、特定のエリアかつ特定の時間内で有効なSSO情報等を発行することにより、重要な情報資産をよりセキュアな状態で保護することができる。
(6)管理データベース30によってSSO情報等を管理し、入退室ゲートシステム20によってSSO情報等を自動書き込みすることができるので、管理者が各ユーザーの携帯可搬記録媒体10を管理する作業がなくなる。
(7)管理データベース30がSSO情報等を管理することによって、SSO情報等の変更を容易に行うことができ、さらなる利便性やセキュリティ性の向上につながる。
(変形例)
以上説明した実施例に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。
(1)携帯可搬記録媒体は、ICカードの例で説明したが、ICカードを搭載した携帯電話機であってもよく、また、携帯可能であり、バイオ認証可能であり、各種情報を読み書き可能なバイオ認証装置であってもよい。
(2)所定のエリアは、特定の部屋の例で説明したが、施設や工場などであってもよい。
(3)管理データベース30は、1つ設置する例で説明した、複数設置してもよい。
(4)例えば、PC40にも認証情報管理手段を設け、管理データベース30と接続させる。そして、入室時には、入退室ゲートシステム20の認証情報管理手段22が認証情報の一部分を書き込み、PC利用時には、PC40の認証情報管理手段が認証情報の残りの部分を書き込むようにしてもよい。
また、入室時には、入退室ゲートシステム20の認証情報管理手段22がダミーデータ(冗長情報)を付加した認証情報を書き込み、PC利用時には、PC40の認証情報管理手段がダミーデータを削除するようにしてもよい。
このようにすれば、特定の部屋50内の特定のPC40でしか認証情報が成立しないので、セキュリティの高い管理や制限が可能となる。
また、LANやインターネットを利用して、PC40から認証情報を変更できるようになるので、認証情報のメンテナンスを迅速かつ簡単に低コストで行うことができる。
100 認証情報管理システム
10 携帯可搬記録媒体
20 入退室ゲートシステム
21 認証手段
22 認証情報管理手段
30 管理データベース
40 PC(情報処理装置)
41 リーダライタ
50 特定の部屋(所定のエリア)

Claims (4)

  1. 情報を記憶する読み書き可能な記憶手段を有する携帯可搬記録媒体と、
    所定のエリア内に設置され、前記記憶手段に記憶される情報を書き換え可能な情報処理装置と、
    前記携帯可搬記録媒体を認証し、前記所定のエリア内への進入を許可する認証手段と、
    前記所定のエリア内に設けられ、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する、ユーザーにより異なる認証情報を書き込み、前記携帯可搬記録媒体が前記所定のエリア内から退去するときに、前記記憶手段の前記認証情報を削除する認証情報管理手段と、を備え、
    前記情報処理装置は、利用対象となるアプリケーションの起動を検知した場合には、前記認証情報管理手段により前記携帯可搬記録媒体に書き込まれた前記認証情報を読み込むこと、
    前記認証情報管理手段は、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記認証情報の一部分を書き込み、前記情報処理装置の利用時に前記認証情報の残りの部分を書き込むこと、
    を特徴とする認証情報管理システム。
  2. 情報を記憶する読み書き可能な記憶手段を有する携帯可搬記録媒体と、
    所定のエリア内に設置され、前記記憶手段に記憶される情報を書き換え可能な情報処理装置と、
    前記携帯可搬記録媒体を認証し、前記所定のエリア内への進入を許可する認証手段と、
    前記所定のエリア内に設けられ、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、前記記憶手段に前記情報処理装置への利用を許可する、ユーザーにより異なる認証情報を書き込み、前記携帯可搬記録媒体が前記所定のエリア内から退去するときに、前記記憶手段の前記認証情報を削除する認証情報管理手段と、を備え、
    前記情報処理装置は、利用対象となるアプリケーションの起動を検知した場合には、前記認証情報管理手段により前記携帯可搬記録媒体に書き込まれた前記認証情報を読み込むこと、
    前記認証情報管理手段は、前記携帯可搬記録媒体が前記所定のエリア内に進入するときに、冗長情報を付加した前記認証情報を書き込み、前記情報処理装置の利用時に前記冗長情報を削除すること、
    を特徴とする認証情報管理システム。
  3. 請求項1又は2に記載の認証情報管理システムにおいて、
    前記認証情報は、有効期限が設定されていること、
    を特徴とする認証情報管理システム。
  4. 請求項1から請求項までのいずれか1項に記載の認証情報管理システムにおいて、
    前記認証情報は、シングルサインオン情報を含む情報であること、
    を特徴とする認証情報管理システム。
JP2011248388A 2011-11-14 2011-11-14 認証情報管理システム Expired - Fee Related JP5120487B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011248388A JP5120487B2 (ja) 2011-11-14 2011-11-14 認証情報管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011248388A JP5120487B2 (ja) 2011-11-14 2011-11-14 認証情報管理システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006084922A Division JP2007264693A (ja) 2006-03-27 2006-03-27 認証情報管理システム

Publications (2)

Publication Number Publication Date
JP2012069147A JP2012069147A (ja) 2012-04-05
JP5120487B2 true JP5120487B2 (ja) 2013-01-16

Family

ID=46166248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011248388A Expired - Fee Related JP5120487B2 (ja) 2011-11-14 2011-11-14 認証情報管理システム

Country Status (1)

Country Link
JP (1) JP5120487B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6693094B2 (ja) * 2015-11-19 2020-05-13 大日本印刷株式会社 アクセス管理システム、電子機器、及び、アクセス管理プログラム
JP7070617B2 (ja) * 2020-08-18 2022-05-18 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04147361A (ja) * 1990-10-09 1992-05-20 Nec Software Ltd 処理画面変更処理方式
JP2000259878A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 入退室管理方法及び入退室管理システム
JP3820513B2 (ja) * 2000-12-26 2006-09-13 株式会社日立インフォメーションテクノロジー セキュリティ室管理方法およびシステム
JP2002229959A (ja) * 2001-02-06 2002-08-16 Nippon Signal Co Ltd:The パスワード入力装置
JP4135151B2 (ja) * 2004-01-28 2008-08-20 日本電気株式会社 Rfidを用いたシングルサインオン方法及びシステム

Also Published As

Publication number Publication date
JP2012069147A (ja) 2012-04-05

Similar Documents

Publication Publication Date Title
CN101018127B (zh) 远程访问系统、网关、客户机、程序和存储媒体
US8127147B2 (en) Method and apparatus for securing data storage while insuring control by logical roles
CN102884535A (zh) 受保护装置管理
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
KR101552950B1 (ko) 서버 및 네트워크 장비의 직접접근 제어시스템
JPWO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
CN108762782A (zh) 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法
JP2005284679A (ja) リソース利用ログ取得プログラム
CN101324913B (zh) 计算机文件保护方法和装置
JP5120487B2 (ja) 認証情報管理システム
JP2006067404A (ja) 認証システム、無線タグ、認証方法、認証プログラム
JP4730293B2 (ja) コンピュータシステムおよびそのアクセス権管理方法
JP2007264693A (ja) 認証情報管理システム
CN106250758A (zh) 一种存储设备接入控制方法和系统
JP2008176493A (ja) 機器アクセス管理システム
US20030005320A1 (en) Electronic security information management method and recording medium using an IC card
JP2007323644A (ja) データのコントロール管理エントリーポイントにおけるデータプロテクトシステム
KR101314372B1 (ko) 보안 sd카드 사용인증 시스템 및 그 구동방법
CN109863480B (zh) 包括只能由所有者记录的引导区的存储器
JP5680939B2 (ja) 勤務管理システム
JP4462911B2 (ja) 出入管理システム
JP2006350547A (ja) セキュリティシステム
JP4780415B2 (ja) 機器管理システム
JP4853595B2 (ja) コンピュータシステムおよびそのアクセス権管理方法
JP5045106B2 (ja) 電子機器の使用管理システム及び使用管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121008

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5120487

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees