[go: up one dir, main page]

JPS6272049A - 情報処理システムにおけるリソ−ス利用管理方法 - Google Patents

情報処理システムにおけるリソ−ス利用管理方法

Info

Publication number
JPS6272049A
JPS6272049A JP60210923A JP21092385A JPS6272049A JP S6272049 A JPS6272049 A JP S6272049A JP 60210923 A JP60210923 A JP 60210923A JP 21092385 A JP21092385 A JP 21092385A JP S6272049 A JPS6272049 A JP S6272049A
Authority
JP
Japan
Prior art keywords
usage
information
usage authority
authority information
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60210923A
Other languages
English (en)
Inventor
Takayoshi Shiraishi
白石 高義
Hideo Muto
武藤 英男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP60210923A priority Critical patent/JPS6272049A/ja
Publication of JPS6272049A publication Critical patent/JPS6272049A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔発明の利用分野〕 本発明は、複数のユーザに共用される情報処理システム
における、ユーザによるリソースの利用の管理に関し、
特に、異なる利用権限情報に基づいて利用の許否が判定
される複数のリソースを含む共用情報処理システムにお
ける、リソースの利用の管理に関する。
〔発明の背景〕 複数のユーザにより共用され、そして、個々のユーザに
よるリソースの利用の管理が重視される情報処理システ
ムの代表は、データベース・システムである。データベ
ース・システムにとっては、利用権限のないユーザによ
る情報の不正利用や故意の情報破壊を防止するために、
利用権限のないユーザを排除する機密保護機構が不可欠
であり、この機密保護機構によるチェックの対象として
、利用権限を持つ各ユーザに与えられたユーザ識別コー
ドや、各情報群ごとに予め設定された情報利用コード(
例えば、データセット・パスワード)などが用いられる
最近、データベースの利用が活発化するにつれて、同種
又は異種の複数のデータベースの総合利用への要請が高
まりつつある。この要請に応する一つの有効な方法は、
既設の複数のデータベース・システムを統合して一つの
複合システムを構築することである。このような複合シ
ステムは、一般に、複数のデータベース・サブシステム
(すなわち、データベース管理システム)、並びにこれ
らのデータベース・サブシステムと多数のユーザの間の
メツセージ授受を管理する複数のメツセージ・サブシス
テムを含み、しかも、これらのサブシステムは、別個独
立に設計、開発されたものである。したがって、各サブ
システムは、独自のユーザ識別コードや情報利用コード
を使用する独自の機密保護機構を持つ、その結果、この
複合システムのユーザは、各サブシステムごとに別々の
ユーザ識別コードや情報利用コードを持ち、利用しよう
とするサブシステムのそれぞれについて、適正なユーザ
識別コードや情報利用コードを選択して入力しなければ
ならず、甚だ煩わしい。
オンライン業務提携関係にある銀行群のような、協働す
る複数の機関が存在する複合システムにおける機密保護
については、特開昭54−124653号公報に、各機
関が発行したそれぞれのクレジット・カードを受付けて
、そこに保持されたユーザ認証のためのユーザ識別番号
を安全に処理しうる取引端末装置が、記載されている。
しかし、この装置を使用するユーザは、利用する各機関
ごとに別々のクレジット・カードを保持せねばならず、
更に。
それぞれの機関に登録したユーザ識別番号を覚えておく
必要がある。
前記の事情は、複合データベース・システムにおける機
密保護に限らず、一般に、諸リソース(サブシステム、
データ等)の個々のユーザによる利用の許否が、異なる
利用権限情報(ユーザ識別コード、パスワード等)に基
づいて判定される共用システムについて、同様である。
〔発明の目的〕
本発明の目的は、それぞれが別個の利用権限情報に基づ
いて個々のユーザによる利用の許否が判定される複数の
リソースを含む情報処理システムにおいて、各リソース
のための利用許否判定機能をそのまま維持しつつ、それ
に応するための個々のユーザの負担を軽減することにあ
る。
〔発明の概要〕
本発明に従えば、各ユーザが利用できる諸リソース(サ
ブシステム、データ等)に対する利用権限情報(ユーザ
識別コード、パスワード等)は、一枚のカード(磁気カ
ード、ICカード等)に−括して記録される。ユーザが
いずれかのリソースを利用しようとする時、このカード
が端末装置に挿入されて、利用権限情報が読出される。
読出された利用権限情報は、すべてシステム内(例えば
、システム・コントローラ内又は端末装置内)に保存さ
れる。その後、ユーザが端末装置を操作してリソースを
指定してその利用を要求すると、要求されたリソースに
対する利用権限情報が保存されていた利用権限情報から
選択され、それに基づいて利用の許否が判定される。各
リソースが利用許否判定機構を備えている場合には、選
択された利用権限情報は対応するリソースに送られて、
そこで利用許否の判定が行われる。
〔発明の実施例〕
第2図は、複数のサブシステムからなる情報処理システ
ムの一例として、データベース・システムを、機能の観
点から模式的に表わす。システムの全体を制御・管理す
るシステム・コントローラ11の管理下に、システムと
ユーザの間のメツセージの授受を管理するメツセージ・
サブシステム12(サブシステム名MA、MB、・・・
)の一群と、データベースを管理するデータベース・サ
ブシステム(いわゆるデータベース管理システム)13
(サブシステム名DA、DB、DC,・・・)の一群が
存在する。これらのサブシステムは、それぞれ、機密保
護のための利用許否判定機構14.15を備える。
第3図は、本発明に従って第2図のシステムにアクセス
するために用いられる、機密保護機能付端末装置の一例
の外観を示す。この端末装置!21は、ディスプレイ・
スクリーン22.カード挿入口23.電源スィッチ24
及びキーボード25を備える。システムに接続された端
末装置l!21は、一群のメツセージ・サブシステム1
2の選択された一つにより管理される。ユーザは、この
端末装置!21を用いて第2図のシステムにアクセスす
る時には、所定形式のメモリ・カードをカード挿入口2
3に挿入しなければならない。
このメモリ・カードは、磁気カード、ICカードなどの
、情報を機械で読取れる形式で記録しろるカードである
。各ユーザは自分のカードを保有し、そこには、そのユ
ーザが利用しうるいくつかのサブシステムの名前、これ
らのサブシステムのそれぞれに関するそのユーザのユー
ザ識別コード、これらのサブシステムの管理下にある情
報に対する利用権限を示す情報利用コードなどからなる
各ユーザに個有の利用権限情報の群が記録されている(
第5図参照)、前記のユーザ識別コードとしては、例え
ば、個々のユーザを識別するためのユーザ識別名、及び
/又はそのユーザを確認するためにそれぞれのサブシス
テムがそのユーザに与えた秘密番号(パスワード)を用
いることができる。また、前記の情報利用コードとして
は、例えば、利用が許されているいくつかの情報群の名
前(例えばファイル名)と、これらの情報群の利用に関
してそれらを管理するサブシステムがそのユーザに与え
た秘密番号(パスワード)とを用いることができる。情
報の利用許諾は、ファイル(データセット)ごと、記憶
媒体ごとなどの、管理に便利な適宜の情報単位ごとに設
定すればよい。
第4図は、後で説明する利用管理過程の例が前提とする
システムの構成を示す、このシステムは。
メツセージ・サブシステム12a(サブシステム名MA
)、データベース・サブシステム13b(サブシステム
名DB)及び13c(サブシステム名DC)、並びにこ
れらのサブシステムを管理するシステム・コントローラ
11からなる。データベース・サブシステム13bは、
データセット41a(データセット名DSIA)及び4
1b(データセット名DSIB)を管理し、データベー
ス・サブシステム13cは、データセット42a (デ
ータセット名DS2A)、42b (データセット名D
S2B)及び42c(データセット名D82C)を管理
する。情報群の利用許諾は、データセットごとに設定さ
れる。サブシステム12a、13b、13cは、それぞ
れ、機密保護のための利用許否判定機構14a、15b
、15cを備える。
第5図は、第4図のシステムを利用するあるユーザのメ
モリ・カードに記録されている利用権限情報群を示す。
メモリ・カード31上に記録された利用権限情報群32
は、このユーザが利用権限を持つ各サブシステムごとに
、権限情報の組5゜(al b、Q)を含む、各権限情
報の組50(a。
b、c)は、対応するサブシステム名51と、このサブ
システムの利用に関するそのユーザのユーザ識別コード
52を含み、更に、データベース・サブシステムに対す
る権限情報の組50 (b、c)I: は、そのサブシステムの管理下機あってこのユーザが利
用できるデータセットに関する情報利用コード53を含
む、ユーザ識別コード5λは、ユーザ識別名521とパ
スワード522からなる。情報利用コード53は、利用
可能なデータセット名531とパスワード532からな
る。データベース・サブシステムに対する各権限情報の
組は、複数の情報利用コード53を含みうる。第5図に
示されたメモリ・カード上の利用権限情報群32は、こ
のカードの所持者が、メツセージ・サブシステムMA並
びにデータベース・サブシステムDB及びDCを、ユー
ザ識別名/パスワードとして、それぞれUIDA/MP
A、UIDB/DPB、及びUIDC/DPCを使用し
て、利用できることを示している。それは、また、この
ユーザが、データベース・サブシステムDBに属するデ
ータセとができ、かつ、データベース・サブシステムD
Cに属するデータセットDS2A及びD32Bを、それ
ぞれパスワードDSPCI及びDSPC2を用いて利用
することができることを示している。
第1図A、Bは1本発明による利用管理過程の一例を示
す、第1図Aを参照して、ユーザは、システムを利用し
ようとする時、メモリ・カード31を端末装置21(第
3図)のカード挿入口23に挿入し、次いで、キーボー
ド25により、システム利用開始のためのログオン(L
OGON)コマンドを入力し、かつ、利用したいメツセ
ージ・サブシステム名(この例ではrMAJ )を指定
する(60)、端末装置!21は、ログオン・コマンド
に応じて、挿入されたメモリ・カード31から、利用権
限情報群32を読出して、システム・コントローラ11
に送る(61)、システム・コントローラ11は、受取
った利用権限情報群32を内部形式で記憶し、そして、
この情報群32から、ログオン・コマンドで指定された
メツセージ・サブシステム名rMAJに対応する権限情
報の組50 (a)を選択して、これを該当するメツセ
ージ・サブシステムMA(12a)に送る(62)。
メツセージ・サブシステムMAは、その利用許否判定機
構(図示省略)を用いて、受取った権限情報の組50 
(a)の中のユーザ識別コード52を登録されているユ
ーザ識別コードと比較して、ユーザの認証を行い、その
ユーザにメツセージ・サブシステムMAの利用権限があ
ると判断されれば、利用許可をシステム・コントローラ
11に報告する(63)とともに、端末装置21に、そ
のユーザからのメツセージを受付ける旨のメツセージを
送り(64)、端末装置21は、これを表示する。
以降、このユーザは、システム利用の終了を宣言するロ
グオフ(LOGOFF)コマンドを端末装置21から入
力するまで、端末装置21とメツセージ・サブシステム
MA(12a)を介して、メツセージの送受信を行うこ
とができる。
他方、メツセージ・サブシステムMAにおけるユーザ認
証において、そのユーザにそのメツセージ・サブシステ
ムMAを利用する権限がないと判断されたときには、メ
ツセージ・サブシステムMAは、システム・コントロー
ラ11にその旨を報告しく63)、これを受けたシステ
ム・コントローラ11は、端末装置21に、メツセージ
・サブシステムMAは利用できない旨のメツセージを送
る(65)。
次に、第1図Bを参照して、メツセージ・サブシステム
MAを介する通信を許されたユーザが、その後、データ
ベース・サブシステムの利用開始宣言のためのコネクト
(CONNECT)コマンドを、利用したいデータベー
ス・サブシステム名・サブシステムMAは、このコマン
ドをシステム°コントローラ11に転送する(71)。
システム・コントローラ11は、端末装置21がら受取
って保持してあった利用権限情報群32がら、コマンド
で指定されたデータベース・サブシステム名rDBJに
対応する権限情報の組50 (b)を選択し、これを該
当するデータベース・サブシステムDBに送る(72)
、データベース・サブシステムDBは、その利用許否判
定機構(図示省略)を用いて、受取った権限情報の組5
0 (b)の中のユーザ識別コード52を調べて、ユー
ザ認証を行い、そのユーザにデータベース・サブシステ
ムDBを利用する権限があると判断されたならば。
利用許可をシステム・コントローラ11に報告する(7
3)、これを受けたシステム・コントローラ11は、そ
のユーザにデータベース・サブシステムDBの利用を許
可する旨のメツセージを、メツセージ・サブシステムM
Aを介して、端末装置21に送る(74)。しかし、そ
のユーザに利用権限がないと判断されれば、データベー
ス・サブシステムDBは利用できない旨のメツセージが
、前記と同じ径路を経て、端末装置21に送られる。
その後、ユーザがデータセット名を指定してそれへのア
クセスを要求した時には、データベース・サブシステム
DBは、その利用許否判定機構を用いて、さきにシステ
ム・コントローラ11から受取った権限情報の組50 
(b)の中の情報利用コード53を調べて、そのユーザ
にそのデータセットの利用権限があるか否かを判断する
。そして、そのユーザに利用権限があると判断された場
合に限り、要求されたアクセスを実行する。
第6図A、Bは、本発明による利用管理過程の他の例を
示す、この型の利用管理過程は、メモリ・カード31か
ら読出された利用権限情報群32が、システム・コント
ローラ11ではなく、端末装置21の内部に保持される
点に、第1図の過程との基本的な相違がある。ユーザが
ログオン・コマンドを入力するまでの手順は、第1図の
過程と同じである。第6図Aを参照して、ユーザが、利
用したいメツセージ・サブシステム名rMAJを指定し
て、ログオン・コマンドを入力する(60)と、端末装
置21は、挿入されたメモリ・カード31から利用権限
情報群32を読出して、内蔵メモリの予め定められた領
域に格納し、そして、この情報群32から、ログオン・
コマンドで指定されたメツセージ・サブシステム各rM
AJに対応する権限情報の組50 (a)を選択し、こ
れを、システム・コントローラ11を介して、指定され
たメツセージ・サブシステムMA(12a)に送る(6
1)、メツセージ・サブシステムMAは。
その利用許否判定機構(図示省略)を用いて、受取った
権限情報の組50 (a)の中のユーザ識別コード52
を調べて、ユーザの認証を行い、そのユーザにメツセー
ジ・サブシステムMAを利用する権限があると判断され
れば、利用許可をシステム・コントローラ11に報告す
る(62)とともに、端末袋[21に、そのユーザから
のメツセージを受付ける旨のメツセージを送り(63)
、端末装置21は、これを表示する。以降、このユーザ
は、システム利用の終了を宣言するログオフ・コマンド
を端末袋v121から入力するまで、端末装置21とメ
ツセージ・サブシステムMA(12a)を介して、メツ
セージの送受信を行うことができる。
他方、メツセージ・サブシステムMAにおけるユーザ認
証において、そのユーザにそのメツセージ・サブシステ
ムMAを利用する権限がないと判断されたときには、メ
ツセージ・サブシステムMAは、システム・コントロー
ラ11にその旨を報告しく62)、これを受けたシステ
ム・コントローラ11は、端末装置21に、メツセージ
・サブシステムMAは利用できない旨のメツセージを送
る(64)。
次に、第6図Bを参照して、メツセージ・サブシステム
MAを介する通信を許されたユーザが、その後、データ
ベース・サブシステムの利用開始宣言のためのコネクト
・コマンドを、利用したいデータベース・サブシステム
名rDBJと共に、端末装置21のキーボード25によ
り入力する(70)と、端末装置21は、カードから読
出されてメモリに格納されていた利用権限情報群32か
ら、コマンドで指定されたデータベース・サブシステム
名rDF3Jに対応する権限情報の組50(b)を選択
し、これを、メツセージ・サブシステムMAとシステム
・コントローラ11を介して、該当するデータベース・
サブシステムDBに送る(71)、データベース・サブ
システムDBは、その利用許否判定機構(図示省略)を
用いて、受取った権限情報の組50 (b)の中のユー
ザ識別コード52を調べて、ユーザ認証を行い、そのユ
ーザにデータベース・サブシステムDBを利用する権限
があると判断されたならば、利用許可をシステム・コン
トローラ11に報告する(72)、これを受けたシステ
ム・コントローラ11は、そのユーザにデータベース・
サブシステムDBの利用を許可する旨のメツセージを、
メツセージ・サブシステムMAを介して、端末装置21
に送る(73)、L、かし、そのユーザに利用権限がな
いと判断されれば、データベース・サブシステムDBは
利用できない旨のメツセージが、前記と同じ径路を経て
端末装置21に送られる。
その後、ユーザがデータセット名を指定してそれへのア
クセスを要求した時には、データベース・サブシステム
DBは、その利用許否判定機構を用いて、さきに端末装
置21から受取った権限情報の組50 (b)の中の情
報利用コード53を調べて、そのユーザにそのデータセ
ットの利用権限があるか否かを判断する。そして、その
ユーザに利用権限があると判断された場合に限り、要求
されたアクセスを実行する。
第1図A、Bに示された実施例は、同時にシステムを利
用す・る諸ユーザの利用権限情報群をすべて収容するに
足りるメモリ・スペースが、システム・コントローラ内
に予め用意されることを必要とする。そのような必要は
、第6図A、Bに示された実施例にはない。
〔発明の効果〕
本発明によれば、ユーザは、リソースごとに異なるユー
ザ識別コードやパスワードをすべて完えて使殊分ける面
倒から解放され、しかも、各リソースに対する利用許否
機能は完全に維持され、システムの安全は保たれる。ま
た、独自の利用許否機構を備えた既存のシステムをサブ
システムとしてシステ11中に組込むことが、容易にな
る。
図面のfFA惧な説明 第1図A、l”lは本発明の一実施例の模式図、第2図
は本発明が適用されうる情報処理システムの一例のブロ
ックダイヤグラム、第3図は本発明に使用される端末装
置の一例の外観図、第4図は本発明の実施例が適用され
る情報処理システムのブロックダイヤグラム、第5図は
本発明の実施例で使用されるカードに記録された情報を
示す図、第6図A、Bは本発明の他の実施例の模式図で
ある。
11 ・システム・コントローラ、12.12a・・・
リソースとしてのメツセージ・サブシステム。
13 、 13 b 、 13 c−リソースとしての
データベース・サブシステム、21・・・端末装置、2
3・・・カード挿入口、31・・・カード、32・・・
利用権限情報群。

Claims (1)

  1. 【特許請求の範囲】 1、それぞれ個別の利用権限情報に基づいて個々のユー
    ザによる利用の許否が判定される複数のリソースが、シ
    ステム・コントローラにより管理され、端末装置を介し
    て複数のユーザにより共用される情報処理システムにお
    いて、あるユーザに利用可能なすべての前記リソースに
    対する利用権限情報が記録されたカードを前記端末装置
    で受入れて読取るステップと、前記カードから読取られ
    たすべての利用権限情報を前記システム内に保存するス
    テップと、前記カードを受入れた端末装置を介するリソ
    ース利用要求に応じて対応するリソースに対する利用権
    限情報を前記保存された利用権限情報から選択するステ
    ップと、前記選択された利用権限情報に基づいて前記リ
    ソース利用要求の当否を判定するステップとを有する、
    リソース利用管理方法。 2、特許請求の範囲1において、そのリソースのそれぞ
    れは利用要求当否判定機構を備え、その選択ステップは
    選択された利用権限情報を対応するリソースに転送する
    ステップを含み、その判定ステップは前記選択された利
    用権限情報が転送されたリソースの内部で行われる、リ
    ソース利用管理方法。 3、特許請求の範囲2において、その保存ステップは前
    記利用権限情報を前記システム・コントローラ中に保存
    する、リソース利用管理方法。 4、特許請求の範囲2において、その保存ステップは前
    記利用権限情報を前記端末装置中に保存し、その転送ス
    テップは前記システム・コントローラを介して行われる
    、リソース利用管理方法。 5、特許請求の範囲3又は4において、その複数のリソ
    ースは少なくとも一つのデータベース・サブシステムを
    含み、そして、前記データベース・サブシステムは少な
    くとも一つの情報群を管理し、前記データベース・サブ
    システムに対する利用権限情報はデータベース・サブシ
    ステム自体に対する第1利用権限部分とそのデータベー
    ス・サブシステムの管理下にある情報群に対する第2利
    用権限部分を含み、その判定ステップは、前記転送され
    た利用権限情報の前記第1利用権限部分に基づいてデー
    タベース・サブシステム自体に対する利用要求の当否を
    判定するステップと、情報群に対するその後の利用要求
    の当否を転送されていた前記利用権限情報の前記第2利
    用権限部分に基づいて判定するステップとを含む、機密
    保護のためのリソース利用管理方法。
JP60210923A 1985-09-26 1985-09-26 情報処理システムにおけるリソ−ス利用管理方法 Pending JPS6272049A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60210923A JPS6272049A (ja) 1985-09-26 1985-09-26 情報処理システムにおけるリソ−ス利用管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60210923A JPS6272049A (ja) 1985-09-26 1985-09-26 情報処理システムにおけるリソ−ス利用管理方法

Publications (1)

Publication Number Publication Date
JPS6272049A true JPS6272049A (ja) 1987-04-02

Family

ID=16597310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60210923A Pending JPS6272049A (ja) 1985-09-26 1985-09-26 情報処理システムにおけるリソ−ス利用管理方法

Country Status (1)

Country Link
JP (1) JPS6272049A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02242435A (ja) * 1989-03-16 1990-09-26 Fujitsu Ltd 情報処理システムのセキュリティ方式
JPH03188550A (ja) * 1989-12-19 1991-08-16 Oki Electric Ind Co Ltd 業務処理システムにおける処理画面管理方式
JPH03237551A (ja) * 1989-10-06 1991-10-23 Internatl Business Mach Corp <Ibm> トランザクションシステムセキュリティ方法及び装置
US6370647B1 (en) 1998-01-08 2002-04-09 Fujitsu Limited Information storage system
US7738980B2 (en) 2004-03-04 2010-06-15 Yamaha Corporation Apparatus for editing configuration data of digital mixer
US7810164B2 (en) 2004-11-11 2010-10-05 Yamaha Corporation User management method, and computer program having user authorization management function
US8392835B2 (en) 2004-05-17 2013-03-05 Yamaha Corporation Parameter supply apparatus for audio mixing system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02242435A (ja) * 1989-03-16 1990-09-26 Fujitsu Ltd 情報処理システムのセキュリティ方式
JPH03237551A (ja) * 1989-10-06 1991-10-23 Internatl Business Mach Corp <Ibm> トランザクションシステムセキュリティ方法及び装置
JPH03188550A (ja) * 1989-12-19 1991-08-16 Oki Electric Ind Co Ltd 業務処理システムにおける処理画面管理方式
US6370647B1 (en) 1998-01-08 2002-04-09 Fujitsu Limited Information storage system
US6477653B2 (en) 1998-01-08 2002-11-05 Fujitsu Limited Information storage system
US7738980B2 (en) 2004-03-04 2010-06-15 Yamaha Corporation Apparatus for editing configuration data of digital mixer
US8175731B2 (en) 2004-03-04 2012-05-08 Yamaha Corporation Apparatus for editing configuration data of digital mixer
US8392835B2 (en) 2004-05-17 2013-03-05 Yamaha Corporation Parameter supply apparatus for audio mixing system
US7810164B2 (en) 2004-11-11 2010-10-05 Yamaha Corporation User management method, and computer program having user authorization management function

Similar Documents

Publication Publication Date Title
US10223695B2 (en) Centralized identity authentication for electronic communication networks
US9947000B2 (en) Universal secure registry
US5987232A (en) Verification server for use in authentication on networks
JPH0981518A (ja) ネットワーク上の認証方法
CN1612518A (zh) 用户验证系统及其控制方法
JPH0981519A (ja) ネットワーク上の認証方法
US20120066349A1 (en) Method and system using two or more storage devices for authenticating multiple users for a single transaction
EP0762261A2 (en) A verification server and authentication method for use in authentication on networks
JP2001014276A (ja) 個人認証システム及びその方法
US20090133111A1 (en) System for centralizing personal identification verification and access control
JPS6272049A (ja) 情報処理システムにおけるリソ−ス利用管理方法
US20100198721A1 (en) Management of Dematerialized Safes
JP2004280245A (ja) 情報記録担体およびパスワード入力システムおよび認証システム
JP2002041813A (ja) 個人認証システム
JPH0981520A (ja) ネットワーク上の認証に用いられる照合サーバ
CA2353738A1 (en) Method and for secure transfer of information
JP2000259802A (ja) Icカード、icカードアクセス装置、およびicカードプログラム、icカードアクセスプログラムを記録した記録媒体
JPS63298681A (ja) カ−ド装置
JPS63273151A (ja) アクセス管理方式
JPH02242435A (ja) 情報処理システムのセキュリティ方式
JPS61103274A (ja) 現金自動取引システムの利用者確認方式
JP2002259225A (ja) Icカードシステムとicカード
JP2004272828A (ja) 本人認証システム及び本人認証方法