JP2010092186A - Lock release system, client terminal, and lock release program - Google Patents

Lock release system, client terminal, and lock release program Download PDF

Info

Publication number
JP2010092186A
JP2010092186A JP2008260154A JP2008260154A JP2010092186A JP 2010092186 A JP2010092186 A JP 2010092186A JP 2008260154 A JP2008260154 A JP 2008260154A JP 2008260154 A JP2008260154 A JP 2008260154A JP 2010092186 A JP2010092186 A JP 2010092186A
Authority
JP
Japan
Prior art keywords
information
unlocking
server
client terminal
lock release
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008260154A
Other languages
Japanese (ja)
Other versions
JP5163413B2 (en
Inventor
Tadayasu Izawa
肇康 伊澤
Taizo Shima
泰三 島
Satoshi Nakamura
聡志 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008260154A priority Critical patent/JP5163413B2/en
Publication of JP2010092186A publication Critical patent/JP2010092186A/en
Application granted granted Critical
Publication of JP5163413B2 publication Critical patent/JP5163413B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a lock release system, a client terminal, and a lock release program for improving convenience while securing safety. <P>SOLUTION: The lock release system is configured to acquire PIN lock information showing whether or not an IC card 40-1 is in a PIN lock state from the IC card 40-1 and identification information of the IC card 40-1 through a reader/writer device 50-1, transmits the acquired identification information to a server 10 when the acquired PIN lock information shows the lock state, and receives information corresponding to the transmitted identification information, that is, PIN lock release right information showing any of a plurality of PIN lock release rights from the server 10, and releases the PIN lock of the IC card 40-1 by PIN lock release processing allowed by a PIN lock release right shown by the received PIN lock release right information. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、ロック解除システム、クライアント端末、およびロック解除プログラムに関する。   The present invention relates to an unlock system, a client terminal, and an unlock program.

従来から、IC(Integrated Circuit)カードを利用した企業ネットワークシステムが知られている(例えば、特許文献1、2参照)。このようなシステムでは、通常、予めICカードに記憶されているPIN(Personal Identification Number)と、ICカードを所有するユーザにより入力されたPINとを照合して、ユーザを認証する。そして、ユーザとして認証された場合のみ、システムへのアクセスが許可される。   Conventionally, a corporate network system using an IC (Integrated Circuit) card is known (see, for example, Patent Documents 1 and 2). In such a system, a user is usually authenticated by collating a PIN (Personal Identification Number) stored in advance in the IC card with a PIN input by the user who owns the IC card. Access to the system is permitted only when authenticated as a user.

一方、予め定められた制限回数を超えてユーザ認証に失敗した場合には、ICカードのPINがロックされ、ICカードを使用することができなくなる。このようなシステムでは、システムの安全性を担保する必要があるため、PINロックを解除するために管理者に対して本人証明を行うなどの手続きが要求されることが一般的である。   On the other hand, if the user authentication fails after exceeding a predetermined limit, the IC card PIN is locked and the IC card cannot be used. In such a system, since it is necessary to ensure the security of the system, it is common to require a procedure such as performing identity verification to the administrator in order to release the PIN lock.

特開2003−157412号公報Japanese Patent Laid-Open No. 2003-157412 特開2005−148883号公報Japanese Patent Laid-Open No. 2005-148883

しかしながら、本人証明などの手続きはユーザにとって煩雑な手続きであるため、上記のようなICカードを利用したシステムでは、安全性が高い分、使い勝手が悪くなるという問題がある。   However, since procedures such as identity verification are complicated procedures for the user, the above-described system using an IC card has a problem in that it is unusable due to its high safety.

ところで、上記のようなシステムを利用するユーザは様々であり、各ユーザに対する権限(例えば、正社員と派遣社員の権限)もそれぞれ異なることが一般的である。従って、全ユーザに対して本人証明などの手続きを一律に要求する必要はなく、利便性を向上させる上で改善の余地がある。   By the way, there are various users who use the system as described above, and the authority for each user (for example, the authority of regular employees and temporary employees) is generally different. Therefore, it is not necessary to request all users uniformly for procedures such as identity verification, and there is room for improvement in improving convenience.

本発明は、上記事情に鑑みてなされたものであり、安全性を担保しつつ、利便性を向上させることができるロック解除システム、クライアント端末、およびロック解除プログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object thereof is to provide an unlocking system, a client terminal, and an unlocking program capable of improving convenience while ensuring safety.

上述した課題を解決し、目的を達成するために、本発明のロック解除システムは、携帯用セキュリティデバイスと、前記携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置と接続される第1のクライアント端末と、前記第1のクライアント端末とネットワークを介して接続されるサーバとを、備えるロック解除システムであって、前記携帯用セキュリティデバイスは、前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、対応付けて記憶する携帯用セキュリティデバイス情報記憶手段を備え、前記第1のクライアント端末は、前記携帯用セキュリティデバイスから、前記リーダ・ライタ装置を介して前記ロック情報と前記識別情報とを取得する取得手段と、取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する第1のクライアント側通信制御手段と、受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手段と、を備え、前記サーバは、前記識別情報と前記ロック解除権限情報とを、対応付けて記憶するサーバ情報記憶手段と、前記第1のクライアント端末から送信された前記識別情報を受信するとともに、受信した前記識別情報に対応付けられた前記ロック解除権限情報を前記サーバ情報記憶手段から読み出して前記第1のクライアント端末に送信するサーバ側通信制御手段と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, the unlocking system of the present invention is connected to a portable security device and a reader / writer device that reads / writes data from / to the portable security device. The unlocking system comprises a first client terminal and a server connected to the first client terminal via a network, wherein the portable security device is in a locked state. A portable security device information storage means for storing lock information indicating whether or not there exists and identification information of the portable security device in association with each other, wherein the first client terminal is connected to the portable security device; , The lock information and the information via the reader / writer device. And an information corresponding to the transmitted identification information, and when the acquired lock information indicates a lock state, the identification information acquired by the acquisition means is transmitted to the server. The first client-side communication control means that receives from the server the unlocking authority information indicating one of a plurality of unlocking authorities, and the unlocking authority indicated by the received unlocking authority information And unlocking means for unlocking the portable security device in the unlocking process permitted by the server, wherein the server stores the identification information and the unlocking authority information in association with each other. The storage means and the identification information transmitted from the first client terminal are received and corresponds to the received identification information The lock release permission information kicked reads from the server information storing unit, characterized in that it comprises a server communication control means for transmitting to the first client terminal.

また、本発明のクライアント端末は、ネットワークを介してサーバに接続されるとともに、携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置に接続されるクライアント端末であって、前記携帯用セキュリティデバイスから、前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、前記リーダ・ライタ装置を介して取得する取得手段と、取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する通信制御手段と、受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手段と、を備えることを特徴とする。   The client terminal of the present invention is a client terminal connected to a server via a network and connected to a reader / writer device that reads / writes data to / from a portable security device. Acquisition means for acquiring, via the reader / writer device, lock information indicating whether the portable security device is in a locked state and identification information of the portable security device from the security device for acquisition; When the received lock information indicates a locked state, the identification information acquired by the acquisition means is transmitted to the server, and is information corresponding to the transmitted identification information, and has a plurality of unlocking authorities. Communication control means for receiving unlocking authority information indicating any one of them from the server When, in the unlocking process allowed for unlocking privileges listed the unlocking authority information received, characterized in that it comprises a lock release means for releasing the lock of the portable security device.

また、本発明のロック解除プログラムは、ネットワークを介してサーバに接続されるとともに、携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置に接続されるコンピュータに実行させるためのロック解除プログラムであって、前記携帯用セキュリティデバイスから、前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、前記リーダ・ライタ装置を介して取得する取得手順と、取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する通信制御手順と、受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手順とを、前記コンピュータに実行させることを特徴とする。   The lock release program of the present invention is a lock that is executed by a computer that is connected to a server via a network and connected to a reader / writer device that reads / writes data from / to a portable security device. A release program, which includes lock information indicating whether or not the portable security device is locked and identification information of the portable security device from the portable security device via the reader / writer device. And when the acquired lock information indicates a locked state, the identification information acquired by the acquisition means is transmitted to the server and is information corresponding to the transmitted identification information. Unlock authority information indicating one of multiple unlock authorities A communication control procedure for receiving from the server, and an unlocking procedure for unlocking the portable security device in the unlocking process permitted by the unlocking authority indicated by the received unlocking authority information. The computer is executed.

本発明では、携帯用セキュリティデバイスがロック状態である場合に、クライアント端末が、携帯用セキュリティデバイスの識別情報をサーバに送信し、送信した識別情報に対応するロック解除権限情報をサーバから受信する。そしてクライアント端末が、受信したロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、携帯用セキュリティデバイスのロックを解除する。このように本発明によれば、ユーザ(携帯用セキュリティデバイスの識別情報)に合わせたロック解除処理を行うことができるので、安全性を担保しつつ、利便性を向上させることができるという効果を奏する。   In the present invention, when the portable security device is in the locked state, the client terminal transmits the identification information of the portable security device to the server, and receives the unlocking authority information corresponding to the transmitted identification information from the server. Then, the client terminal unlocks the portable security device in the unlocking process permitted by the unlocking authority indicated by the received unlocking authority information. As described above, according to the present invention, it is possible to perform the unlocking process according to the user (identification information of the portable security device), so that it is possible to improve convenience while ensuring safety. Play.

以下、添付図面を参照しながら、本発明にかかるロック解除システム、クライアント端末、およびロック解除プログラムの最良な実施の形態について説明する。なお、本発明は以下で説明する各実施の形態に限定されるものではなく、種々の変形が可能である。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of an unlocking system, a client terminal, and an unlocking program according to the present invention will be described with reference to the accompanying drawings. In addition, this invention is not limited to each embodiment demonstrated below, A various deformation | transformation is possible.

(第1の実施の形態)
図1は、本実施の形態にかかるロック解除システム1の構成の一例を示すブロック図である。図1に示すように、ロック解除システム1では、サーバ10と、複数のクライアント端末20−1〜20−n(nは2以上の自然数)とがネットワーク30を介して接続されている。そして、複数のクライアント端末20−1〜20−nにはそれぞれ、ICカード40−1〜40−nに対してデータのリード・ライトを行うリーダ・ライタ装置50−1〜50−nが接続されている。なお、ネットワーク30は、無線若しくは有線、またLAN(Local Area Network)や公衆通信回線を問わず、どのようなネットワークであってもよい。
(First embodiment)
FIG. 1 is a block diagram showing an example of the configuration of the unlocking system 1 according to the present embodiment. As shown in FIG. 1, in the lock release system 1, a server 10 and a plurality of client terminals 20-1 to 20-n (n is a natural number of 2 or more) are connected via a network 30. The plurality of client terminals 20-1 to 20-n are connected to reader / writer devices 50-1 to 50-n that read / write data from / to the IC cards 40-1 to 40-n, respectively. ing. The network 30 may be any network regardless of wireless or wired, LAN (Local Area Network) or public communication line.

本実施の形態にかかるサーバ10は、ユーザ毎に設定されたPINロック解除権限を示すPINロック解除権限情報など各種情報の配信などを行うものであり、記憶部110と、通信制御部120と、認証部130とを備える。なお、サーバ10および後述するクライアント端末20−1〜20−nは、CPU(Central Processing Unit)などの制御装置、ROM(Read Only Memory)やRAM(Random Access Memory)などの記憶装置、HDD(Hard Disk Drive)やCD(Compact Disk)ドライブ装置などの外部記憶装置、ディスプレイ装置などの表示装置、キーボードやマウスなどの入出力装置等を備えており、通常のコンピュータを利用したハードウェア構成となっている。   The server 10 according to the present embodiment distributes various information such as PIN lock release authority information indicating PIN lock release authority set for each user, and includes a storage unit 110, a communication control unit 120, And an authentication unit 130. The server 10 and client terminals 20-1 to 20-n described later include a control device such as a CPU (Central Processing Unit), a storage device such as a ROM (Read Only Memory) and a RAM (Random Access Memory), and an HDD (Hard). It has an external storage device such as a disk drive and CD (compact disk) drive device, a display device such as a display device, and an input / output device such as a keyboard and mouse, and has a hardware configuration using a normal computer. Yes.

記憶部110は、ユーザ(ICカードの識別情報)毎に設定されたPINロック解除権限情報など各種情報を記憶する。図2は、記憶部110に記憶される情報の一例を示す説明図である。図2に示すように記憶部110には、ICカードの識別情報と、複数のPINロック解除権限(自動応答、申請承認、オフライン)の中のいずれか(図2に示す例では、申請承認)を示すPINロック解除権限情報と、自動応答式PINロック解除処理を行う際に使用する回答情報と、申請承認式PINロック解除処理を行う際の承認者を示す承認者情報と、が対応付けられて記憶されている。   The storage unit 110 stores various information such as PIN lock release authority information set for each user (IC card identification information). FIG. 2 is an explanatory diagram illustrating an example of information stored in the storage unit 110. As shown in FIG. 2, the storage unit 110 has one of IC card identification information and a plurality of PIN lock release authorities (automatic response, application approval, offline) (application approval in the example shown in FIG. 2). Is associated with the approver information indicating the approver when performing the application approval type PIN lock release processing, and the response information used when performing the automatic response type PIN lock release processing. Is remembered.

なお、自動応答式PINロック解除処理および申請承認式PINロック解除処理については後述する。また、以下では、図2に示す情報は、クライアント端末20−1のユーザ、即ち、ユーザAの情報を示すものとし、図2の承認者情報が示すユーザBは、クライアント端末20−2のユーザを示すものとする。   The automatic response type PIN lock release process and the application approval type PIN lock release process will be described later. In the following, the information shown in FIG. 2 indicates the user of the client terminal 20-1, that is, the information of the user A, and the user B indicated by the approver information of FIG. 2 indicates the user of the client terminal 20-2. It shall be shown.

図1に戻り、通信制御部120は、ネットワーク30を介して接続されるクライアント端末20−1〜20−nとの間でデータの送受信等を行う。例えば通信制御部120は、クライアント端末20−1から送信されたICカード40−1の識別情報を受信する。そして通信制御部120は、受信したICカード40−1の識別情報に対応するPINロック解除権限情報を記憶部110から読み出してクライアント端末20−1に送信する。   Returning to FIG. 1, the communication control unit 120 transmits and receives data to and from the client terminals 20-1 to 20-n connected via the network 30. For example, the communication control unit 120 receives the identification information of the IC card 40-1 transmitted from the client terminal 20-1. Then, the communication control unit 120 reads the PIN lock release authority information corresponding to the received identification information of the IC card 40-1 from the storage unit 110 and transmits it to the client terminal 20-1.

認証部130は、クライアント端末20−1〜20−nのいずれかにおいて、自動応答式PINロック解除処理が行われる場合に、記憶部110に記憶されている回答情報を用いて認証処理を行う。   When any of the client terminals 20-1 to 20-n performs an automatic response type PIN lock release process, the authentication unit 130 performs an authentication process using the answer information stored in the storage unit 110.

次に、図3を参照しながら、本実施の形態にかかるICカード40−1〜40−nのハードウェア構成についてICカード40−1を例に取り説明する。図3は、ICカード40−1のハードウェア構成の一例を示す説明図である。なお、ICカード40−2〜40−nの構成は、ICカード40−1と同様である。   Next, the hardware configuration of the IC cards 40-1 to 40-n according to the present embodiment will be described using the IC card 40-1 as an example with reference to FIG. FIG. 3 is an explanatory diagram illustrating an example of a hardware configuration of the IC card 40-1. The configuration of the IC cards 40-2 to 40-n is the same as that of the IC card 40-1.

図3に示すように、ICカード40−1は、通信I/F(Interface)41と、CPU42と、RAM43と、ROM44と、EEPROM(Electronically Erasable and Programmable Read Only Memory)45とを備えている。   As shown in FIG. 3, the IC card 40-1 includes a communication I / F (Interface) 41, a CPU 42, a RAM 43, a ROM 44, and an EEPROM (Electronically Erasable and Programmable Read Only Memory) 45.

通信I/F41は、接触端子などを備え、クライアント端末とCPU42との間の通信を媒介するものである。CPU42は、ICカード40−1を統括制御する中央処理装置であって、通信I/F41を介してクライアント端末から受信するコマンドに応じた処理(例えば、PIN認証、PIN更新、PINロック、PINロック解除など)を行い、その結果をレスポンスとして送信する。   The communication I / F 41 includes a contact terminal and the like, and mediates communication between the client terminal and the CPU 42. The CPU 42 is a central processing unit that performs overall control of the IC card 40-1, and performs processing according to a command received from the client terminal via the communication I / F 41 (for example, PIN authentication, PIN update, PIN lock, PIN lock). Cancel) and send the result as a response.

RAM43は、CPU42が処理を行うための作業領域として使用する揮発性メモリである。ROM44は、CPU42が処理を行うために必要なプログラムおよびデータ(例えば、ICカード40−1の識別情報)を主に記憶している不揮発性の読み出し専用メモリである。EEPROM45は、随時書き換え可能な不揮発性のメモリであって、CPU42が処理を行うために必要なプログラムおよびデータ(例えば、ICカード40−1のPIN情報、ICカード40−1がロック状態であるか否かを示すPINロック情報など)が記憶されている。なお、本発明の携帯用セキュリティデバイス情報記憶手段は、RAM43、ROM44、およびEEPROM45によって構成される。   The RAM 43 is a volatile memory used as a work area for the CPU 42 to perform processing. The ROM 44 is a nonvolatile read-only memory that mainly stores programs and data (for example, identification information of the IC card 40-1) necessary for the CPU 42 to perform processing. The EEPROM 45 is a non-volatile memory that can be rewritten at any time, and programs and data required for the CPU 42 to perform processing (for example, PIN information of the IC card 40-1 or whether the IC card 40-1 is in a locked state). PIN lock information indicating whether or not) is stored. The portable security device information storage means of the present invention is composed of a RAM 43, a ROM 44, and an EEPROM 45.

図1に戻り、本実施の形態にかかるクライアント端末20−1〜20−nおよびリーダ・ライタ装置50−1〜50−nの構成について、クライアント端末20−1およびリーダ・ライタ装置50−1を例に取り説明する。なお、クライアント端末20−2〜20−nの構成は、クライアント端末20−1と同様であり、リーダ・ライタ装置50−2〜50−nの構成は、リーダ・ライタ装置50−1と同様である。   Returning to FIG. 1, the client terminal 20-1 and the reader / writer device 50-1 are configured with respect to the configurations of the client terminals 20-1 to 20-n and the reader / writer devices 50-1 to 50-n according to the present embodiment. Take an example. The configuration of the client terminals 20-2 to 20-n is the same as that of the client terminal 20-1, and the configuration of the reader / writer devices 50-2 to 50-n is the same as that of the reader / writer device 50-1. is there.

クライアント端末20−1は、ICカードのPINロックの解除などICカードを用いた各種処理を行うものであり、取得部210と、通信制御部220と、記憶部230と、ロック解除部240と、応答部250とを備える。   The client terminal 20-1 performs various processes using the IC card such as releasing the PIN lock of the IC card. The acquisition unit 210, the communication control unit 220, the storage unit 230, the lock release unit 240, And a response unit 250.

取得部210は、リーダ・ライタ装置50−1を介して、ICカードからデータの取得等を行う。例えば取得部210は、リーダ・ライタ装置50−1を介して、ICカード40−1から、ICカード40−1がPINロック状態であるか否かを示すPINロック情報とICカード40−1の識別情報とを取得する。   The acquisition unit 210 acquires data from the IC card via the reader / writer device 50-1. For example, the acquisition unit 210 receives PIN lock information indicating whether or not the IC card 40-1 is in the PIN lock state and the IC card 40-1 from the IC card 40-1 via the reader / writer device 50-1. Get identification information.

リーダ・ライタ装置50−1は、ICカードに対してデータのリード処理やライト処理を行って、ICカードとクライアント端末50−1との間の通信を媒介するものである。なお通信方式は、接触式であってもよいし、非接触式であってもよい。   The reader / writer device 50-1 performs data read processing and write processing on the IC card to mediate communication between the IC card and the client terminal 50-1. Note that the communication method may be a contact type or a non-contact type.

通信制御部220は、ネットワーク30を介して接続されるサーバ10との間でデータの送受信等を行う。例えば、取得部210により取得されたICカード40−1のPINロック情報がPINロック状態を示す場合に、通信制御部220は、取得部210により取得されたICカード40−1の識別情報をサーバ10に送信する。そして通信制御部220は、送信したICカード40−1の識別情報に対応するPINロック解除権限情報を、サーバ10から受信する。なお通信制御部220は、ログイン時など所定のタイミングにもサーバ10から各種情報を受信する。   The communication control unit 220 transmits and receives data to and from the server 10 connected via the network 30. For example, when the PIN lock information of the IC card 40-1 acquired by the acquisition unit 210 indicates the PIN lock state, the communication control unit 220 uses the identification information of the IC card 40-1 acquired by the acquisition unit 210 as a server. 10 to send. Then, the communication control unit 220 receives from the server 10 PIN lock release authority information corresponding to the transmitted identification information of the IC card 40-1. Note that the communication control unit 220 receives various types of information from the server 10 at a predetermined timing such as when logging in.

記憶部230は、サーバ10から受信したPINロック解除権限情報やICカードから取得した情報などを記憶する。なお記憶部230に記憶された各情報は、ICカードから最新の情報を取得したり、サーバ10から最新の情報を受信する毎に、最新の情報で更新される。   The storage unit 230 stores PIN lock release authority information received from the server 10, information acquired from the IC card, and the like. Each piece of information stored in the storage unit 230 is updated with the latest information every time the latest information is acquired from the IC card or the latest information is received from the server 10.

ロック解除部240は、ICカードのPINロックを解除する。例えばICカード40−1のPINロック情報がPINロック状態を示す場合に、通信制御部220により受信されたPINロック解除権限情報が示すPINロック解除権限(自動応答、申請承認、オフライン)で許容されるPINロック解除処理で、ICカード40−1のPINロックを解除する。   The lock release unit 240 releases the PIN lock of the IC card. For example, when the PIN lock information of the IC card 40-1 indicates the PIN lock state, the PIN lock release authority (automatic response, application approval, offline) indicated by the PIN lock release authority information received by the communication control unit 220 is allowed. In the PIN lock release process, the PIN lock of the IC card 40-1 is released.

本実施の形態では、ロック解除部240は、PINロック解除処理として、自動応答式PINロック解除処理、申請承認式PINロック解除処理、およびオフライン式PINロック解除処理を実行でき、いずれの方式のPINロック解除処理を実行するかは、PINロック解除権限情報により決定される。   In the present embodiment, the lock release unit 240 can execute an automatic response type PIN lock release process, an application approval type PIN lock release process, and an offline type PIN lock release process as the PIN lock release process. Whether to perform the unlocking process is determined by the PIN unlocking authority information.

本実施の形態では、まず、PINロック解除権限に対応するPINロック解除処理の実行が許容され、「自動応答」は自動応答式PINロック解除処理に対応し、「申請承認」は申請承認式PINロック解除処理に対応し、「オフライン」はオフライン式PINロック解除処理に対応する。   In this embodiment, first, execution of the PIN lock release process corresponding to the PIN lock release authority is allowed, “automatic response” corresponds to the automatic response type PIN lock release process, and “application approval” is the application approval type PIN. Corresponding to the unlocking process, “offline” corresponds to the offline PIN lock releasing process.

また本実施の形態では、PINロック解除権限のレベルは、「自動応答」が最も高く、「オフライン」が最も低く設定されている。そして、PINロック解除権限が「自動応答」である場合、対応する自動応答式PINロック解除処理のみならず、「自動応答」よりも権限の低い「オフライン」に対応するオフライン式PINロック解除処理も許容される。同様に、PINロック解除権限が「申請承認」である場合、対応する申請承認式PINロック解除処理のみならず、「申請承認」よりも権限の低い「オフライン」に対応するオフライン式PINロック解除処理も許容される。   Further, in the present embodiment, the level of the PIN lock release authority is set to be highest for “automatic response” and lowest for “offline”. When the PIN lock release authority is “automatic response”, not only the corresponding automatic response type PIN lock release process, but also the offline type PIN lock release process corresponding to “offline” having a lower authority than “automatic response”. Permissible. Similarly, when the PIN lock release authority is “application approval”, not only the corresponding application approval type PIN lock release process but also the offline type PIN lock release process corresponding to “offline” having lower authority than “application approval” Is also acceptable.

つまり本実施の形態では、ロック解除部240は、PINロック解除権限情報が「自動応答」を示す場合には、自動応答式PINロック解除処理またはオフライン式PINロック解除処理を実行でき、PINロック解除権限情報が「申請承認」を示す場合には、申請承認式PINロック解除処理またはオフライン式PINロック解除処理を実行でき、PINロック解除権限情報が「オフライン」を示す場合には、オフライン式PINロック解除処理を実行できる。   That is, in this embodiment, when the PIN unlocking authority information indicates “automatic response”, the unlocking unit 240 can execute an automatic response type PIN unlocking process or an offline type PIN unlocking process. When the authority information indicates “application approval”, the application approval type PIN lock release process or the offline type PIN lock release process can be executed. When the PIN lock release authority information indicates “offline”, the offline type PIN lock Release processing can be executed.

なお自動応答式PINロック解除処理では、所定の質問に対するユーザの回答を予めサーバ10に登録しておき(図2の回答情報参照)、この質問に対する回答をユーザに入力させ、サーバ10に登録された回答と一致した場合に、PINのロックを解除する。自動応答式PINロック解除処理は、管理者や承認者などを介さずに、PINのロックを解除できるため、ユーザにとって最も利便性の高いPINロック解除方式である。   In the automatic response type PIN lock release processing, the user's answer to a predetermined question is registered in the server 10 in advance (see answer information in FIG. 2), and the user inputs the answer to this question and is registered in the server 10. If it matches the answer, the PIN is unlocked. The automatic response type PIN unlocking process is the most convenient PIN unlocking method for the user because the PIN can be unlocked without using an administrator or an approver.

また申請承認式PINロック解除処理では、予めサーバ10に登録された承認者(図2の承認者情報参照)にPINロックの解除を申請し、この申請が承認者に承認された場合にPINのロックを解除する。申請承認式PINロック解除処理は、承認者を介するものの、承認者からの承認を得ればPINのロックを解除できるため、自動応答式PINロック解除処理に次いで利便性の高いPINロック解除方式である。   Further, in the application approval type PIN lock release processing, when an approver registered in advance in the server 10 (refer to the approver information in FIG. 2) is requested to release the PIN lock, and the application is approved by the approver, unlock. Although the application approval type PIN lock release process is via an approver, the PIN lock can be released with approval from the approver, so it is the most convenient PIN lock release method after the automatic response type PIN lock release process. is there.

またオフライン式PINロック解除処理では、管理者などが発行あるいは管理するPINロック解除用のパスワードを用いて、PINのロックを解除する。なお、PINロック解除用のパスワードは、例えば特許文献1に示すような方式によりワンタイムパスワードとして発行できる。オフライン式PINロック解除処理は、従来型のPINロック解除方式であり、自動応答式PINロック解除処理および申請承認式PINロック解除処理のようなオンライン方式ではないため、ユーザにとっての利便性は低い。   In the off-line PIN lock release process, the PIN lock is released using a PIN lock release password issued or managed by an administrator or the like. Note that the PIN unlocking password can be issued as a one-time password by a method as shown in Patent Document 1, for example. The off-line PIN lock release processing is a conventional PIN lock release method, and is not an online method such as an automatic response type PIN lock release processing and an application approval type PIN lock release processing, so it is not convenient for the user.

応答部250は、例えばクライアント端末20−1のユーザAが申請承認式PINロック解除処理の承認者に登録されている場合に、ユーザAの操作に基づき他のクライアント端末のユーザからの申請を承認または否認する応答処理を行う。   For example, when the user A of the client terminal 20-1 is registered as an approver of the application approval type PIN lock release process, the response unit 250 approves an application from a user of another client terminal based on the operation of the user A. Alternatively, a denial response process is performed.

次に、図4〜図12を参照しながら、本実施の形態にかかるロック解除システム1で実行されるPINロック解除処理の全体の流れの一例について説明する。   Next, an example of the entire flow of the PIN unlocking process executed in the unlocking system 1 according to the present embodiment will be described with reference to FIGS.

図4は、クライアント端末20−1で実行するPINロック解除処理を決定する手順の一例を示すフローチャートである。   FIG. 4 is a flowchart illustrating an example of a procedure for determining a PIN lock release process to be executed by the client terminal 20-1.

まず、取得部210は、リーダ・ライタ装置50−1を介して、ICカード40−1から、ICカード40−1のPINロック情報と識別情報とを取得する(ステップS100)。   First, the acquisition unit 210 acquires the PIN lock information and identification information of the IC card 40-1 from the IC card 40-1 via the reader / writer device 50-1 (step S100).

次に、通信制御部220は、取得されたICカード40−1のPINロック情報がPINロック状態を示す場合に(ステップS102でYes)、取得部210により取得されたICカード40−1の識別情報をサーバ10に送信する(ステップS104)。   Next, when the acquired PIN lock information of the IC card 40-1 indicates the PIN lock state (Yes in step S102), the communication control unit 220 identifies the IC card 40-1 acquired by the acquisition unit 210. Information is transmitted to the server 10 (step S104).

なお、PINロック情報がPINロック状態を示さない場合には(ステップS102でNo)、その後の処理(ステップS104以降の処理)は行われない。但し、PINがロックされていなくてもPINを変更できるようにするために、ユーザの判断に応じて、その後の処理を継続できるようにしてもよい。   When the PIN lock information does not indicate the PIN lock state (No in step S102), the subsequent processing (processing after step S104) is not performed. However, in order to be able to change the PIN even if the PIN is not locked, the subsequent processing may be continued according to the judgment of the user.

次に、通信制御部220は、送信したICカード40−1の識別情報に対応するPINロック解除権限情報をサーバ10から受信した場合には(ステップS106でYes)、受信したPINロック解除権限情報で、記憶部230に記憶されているPINロック解除権限情報を更新する(ステップS108)。   Next, when receiving the PIN lock release authority information corresponding to the transmitted identification information of the IC card 40-1 from the server 10 (Yes in step S106), the communication control unit 220 receives the received PIN lock release authority information. Thus, the PIN unlocking authority information stored in the storage unit 230 is updated (step S108).

次に、ロック解除部240は、記憶部230に記憶されているPINロック解除権限情報を読み出し(ステップS110)、読み出したPINロック解除権限情報が「自動応答」を示す場合には(ステップS112でYes)、自動応答式PINロック解除処理を行う(ステップS114)。なお、自動応答式PINロック解除処理の詳細については後述する。   Next, the unlocking unit 240 reads the PIN unlocking authority information stored in the storage unit 230 (step S110), and when the read PIN unlocking authority information indicates “automatic response” (in step S112). Yes), an automatic response type PIN lock release process is performed (step S114). Details of the automatic response type PIN lock release processing will be described later.

また、ロック解除部240は、読み出したPINロック解除権限情報が「申請承認」を示す場合には(ステップS112でNo、ステップS116でYes)、申請承認式PINロック解除処理を行う(ステップS118)。なお、申請承認式PINロック解除処理の詳細については後述する。   Further, when the read PIN lock release authority information indicates “application approval” (No in step S112, Yes in step S116), the lock release unit 240 performs an application approval type PIN lock release process (step S118). . The details of the application approval type PIN lock release process will be described later.

また、ロック解除部240は、読み出したPINロック解除権限情報が「オフライン」を示す場合には(ステップS112でNo、ステップS116でNo)、オフライン式PINロック解除処理を行う(ステップS120)。また、ステップS106において、通信制御部220が、PINロック解除権限情報をサーバ10から受信しなかった場合にも(ステップS106でNo)、ロック解除部240は、オフライン式PINロック解除処理を行う(ステップS120)。なお、オフライン式PINロック解除処理の詳細については後述する。   Further, when the read PIN lock release authority information indicates “offline” (No in step S112, No in step S116), the lock release unit 240 performs an offline PIN lock release process (step S120). Also, in step S106, when the communication control unit 220 does not receive the PIN unlocking authority information from the server 10 (No in step S106), the unlocking unit 240 performs an offline PIN unlocking process ( Step S120). Details of the offline PIN lock release process will be described later.

図5は、図4のステップS114に示す、自動応答式PINロック解除処理の詳細な手順の一例を示すシーケンスである。   FIG. 5 is a sequence showing an example of a detailed procedure of the automatic response type PIN lock release processing shown in step S114 of FIG.

まず、クライアント端末20−1のロック解除部240は、サーバ10からの指示を受け(ステップS200)、クライアント端末20−1の表示装置に回答入力画面を表示させ、クライアント端末20−1のユーザAに質問に対する回答を入力させる(ステップS202)。   First, the lock release unit 240 of the client terminal 20-1 receives an instruction from the server 10 (step S200), displays an answer input screen on the display device of the client terminal 20-1, and the user A of the client terminal 20-1 To input an answer to the question (step S202).

図6は、回答入力画面の一例を示す図である。図6に示す回答入力画面410では、画面上に質問内容が表示されており、ユーザAは、この質問に対する回答を回答欄に入力する。そして、ユーザAが回答を入力してOKボタン411をクリックすると(ステップS204)、クライアント端末20−1の通信制御部220は、この回答およびICカード40−1の識別情報をサーバ10に送信する(ステップS206)。なお、質問は固定文に限られず、サーバ側の設定で自由に変更できるようにしてもよい。   FIG. 6 is a diagram illustrating an example of an answer input screen. In the answer input screen 410 shown in FIG. 6, the question content is displayed on the screen, and the user A inputs an answer to this question in the answer column. When the user A inputs an answer and clicks the OK button 411 (step S204), the communication control unit 220 of the client terminal 20-1 transmits the answer and the identification information of the IC card 40-1 to the server 10. (Step S206). The question is not limited to a fixed sentence, but may be freely changed by setting on the server side.

なお、ユーザAがキャンセルボタン412をクリックした場合には、ロック解除部240は、回答入力をキャンセルし、回答入力画面410を閉じる。また、ユーザAがオフラインボタン413をクリックした場合には、ロック解除部240は、回答入力をキャンセルし、自動応答式PINロック解除処理からオフライン式PINロック解除処理に切り替える。   When the user A clicks the cancel button 412, the lock release unit 240 cancels the answer input and closes the answer input screen 410. When the user A clicks the offline button 413, the lock release unit 240 cancels the answer input and switches from the automatic response type PIN lock release process to the offline type PIN lock release process.

次に、サーバ10の通信制御部120が、クライアント端末20−1から回答およびICカード40−1の識別情報を受信すると、サーバ10の認証部130は、受信したICカード40−1の識別情報に対応する回答情報を記憶部110から読み出し、受信した回答と一致するか否か認証する(ステップS208)。なお、認証に関しては、回数に制限を設けてもよい。   Next, when the communication control unit 120 of the server 10 receives the reply and the identification information of the IC card 40-1 from the client terminal 20-1, the authentication unit 130 of the server 10 receives the identification information of the IC card 40-1. Is read from the storage unit 110, and it is authenticated whether or not it matches the received answer (step S208). For authentication, a limit may be set on the number of times.

そして、認証に成功した場合には、クライアント端末20−1のロック解除部240は、サーバ10からの指示を受け(ステップS210)、クライアント端末20−1の表示装置にPIN再設定画面を表示させ、ユーザAに新しいPINを入力させる(ステップS212)。   If the authentication is successful, the lock release unit 240 of the client terminal 20-1 receives an instruction from the server 10 (step S210), and displays the PIN reset screen on the display device of the client terminal 20-1. Then, the user A is made to input a new PIN (step S212).

図7は、PIN再設定画面の一例を示す図である。図7に示すPIN再設定画面420において、ユーザAが、新しいPINおよび確認用のPINをそれぞれ入力してOKボタン421をクリックすると(ステップS214)、ロック解除部240は、PINロックを解除する(ステップS216)。   FIG. 7 is a diagram illustrating an example of a PIN reset screen. When the user A inputs a new PIN and a confirmation PIN and clicks the OK button 421 on the PIN reset screen 420 shown in FIG. 7 (step S214), the lock release unit 240 releases the PIN lock ( Step S216).

具体的には、ロック解除部240は、ICカード40−1に対して、ICカード40−1に記憶されているPIN情報を新しいPINで更新することや、ICカード40−1に記憶されているPINロック情報をPINロック状態からPINロック解除状態へ更新するコマンドを送信し、ICカード40−1にこれらの処理を行わせる。   Specifically, the lock release unit 240 updates the PIN information stored in the IC card 40-1 with a new PIN for the IC card 40-1, or is stored in the IC card 40-1. A command for updating the existing PIN lock information from the PIN lock state to the PIN lock release state is transmitted to cause the IC card 40-1 to perform these processes.

なお、ユーザAがキャンセルボタン422をクリックした場合には、ロック解除部240は、新しいPIN等の入力をキャンセルし、PIN再設定画面420を閉じる。   When the user A clicks the cancel button 422, the lock release unit 240 cancels the input of a new PIN or the like and closes the PIN reset screen 420.

図8は、図4のステップS118に示す、申請承認式PINロック解除処理の詳細な手順の一例を示すシーケンスである。   FIG. 8 is a sequence showing an example of a detailed procedure of the application approval type PIN lock release process shown in step S118 of FIG.

まず、クライアント端末20−1のロック解除部240は、サーバ10からの指示を受け(ステップS300)、クライアント端末20−1の表示装置に申請画面を表示させ、クライアント端末20−1のユーザAにPINロックの解除を申請させる(ステップS302)。   First, the lock release unit 240 of the client terminal 20-1 receives an instruction from the server 10 (step S300), displays an application screen on the display device of the client terminal 20-1, and causes the user A of the client terminal 20-1 to A request is made to cancel the PIN lock (step S302).

図9は、申請画面の一例を示す図である。図9に示す申請画面430において、ユーザAが申請ボタン431をクリックすると、クライアント端末20−1の通信制御部220は、PINロック解除申請情報およびICカード40−1の識別情報をサーバ10に送信する(ステップS304)。   FIG. 9 is a diagram illustrating an example of an application screen. When the user A clicks the application button 431 on the application screen 430 illustrated in FIG. 9, the communication control unit 220 of the client terminal 20-1 transmits the PIN lock release application information and the identification information of the IC card 40-1 to the server 10. (Step S304).

なお、ユーザAが閉じるボタン432をクリックした場合には、ロック解除部240は、申請画面430を閉じる。また、ユーザAがオフラインボタン433をクリックした場合には、ロック解除部240は、申請承認式PINロック解除処理からオフライン式PINロック解除処理に切り替える。   Note that when the user A clicks the close button 432, the lock release unit 240 closes the application screen 430. When the user A clicks the offline button 433, the lock release unit 240 switches from the application approval type PIN lock release process to the offline type PIN lock release process.

次に、サーバ10の通信制御部120が、クライアント端末20−1からPINロック解除申請情報およびICカード40−1の識別情報を受信する。すると、サーバ10の通信制御部120は、受信したICカード40−1の識別情報に対応する承認者情報を記憶部110から読み出し、読み出した承認者情報がユーザBを示すことに基づき(図2の承認者情報参照)、ユーザBがログインしているクライアント端末20−2に、受信したPINロック解除申請情報を送信する(ステップS306)。   Next, the communication control unit 120 of the server 10 receives the PIN lock release application information and the identification information of the IC card 40-1 from the client terminal 20-1. Then, the communication control unit 120 of the server 10 reads approver information corresponding to the received identification information of the IC card 40-1 from the storage unit 110, and the read approver information indicates the user B (FIG. 2). The received PIN lock release application information is transmitted to the client terminal 20-2 to which the user B is logged in (step S306).

次に、クライアント端末20−2の通信制御部220が、サーバ10からPINロック解除申請情報を受信すると、PINロック解除申請情報を受信したことを示すレスポンスをサーバ10に送信する(ステップS308)。サーバ10の通信制御部120は、クライアント端末20−2からレスポンスを受信すると、クライアント端末20−1に対して、承認待ち画面の表示を指示する(ステップS310)。   Next, when the communication control unit 220 of the client terminal 20-2 receives the PIN lock release application information from the server 10, the communication control unit 220 transmits a response indicating that the PIN lock release application information has been received to the server 10 (step S308). When receiving the response from the client terminal 20-2, the communication control unit 120 of the server 10 instructs the client terminal 20-1 to display an approval waiting screen (step S310).

そして、クライアント端末20−1のロック解除部240は、サーバ10からの指示に従い、クライアント端末20−1の表示装置に承認待ち画面を表示させる(ステップS312)。   Then, the lock release unit 240 of the client terminal 20-1 displays an approval waiting screen on the display device of the client terminal 20-1 in accordance with an instruction from the server 10 (step S312).

図10は、承認待ち画面の一例を示す図である。図10に示す承認待ち画面440において、ユーザAが更新ボタン441をクリックすると、クライアント端末20−1の通信制御部220は、サーバ10に申請状況を問い合わせる(ステップS314)。   FIG. 10 is a diagram illustrating an example of an approval waiting screen. When the user A clicks the update button 441 on the approval waiting screen 440 shown in FIG. 10, the communication control unit 220 of the client terminal 20-1 inquires of the server 10 about the application status (step S314).

但し、この時点ではサーバ10は、PINロック解除申請情報による申請を承認または否認する応答処理の処理結果を示すPINロック解除応答情報を、クライアント端末20−2から受信していないため、サーバ10の通信制御部120は、申請がまだ承認されていない旨をクライアント端末20−1に返信する(ステップS316)。   However, at this time, the server 10 has not received the PIN lock release response information indicating the processing result of the response process for approving or rejecting the application based on the PIN lock release application information from the client terminal 20-2. The communication control unit 120 replies to the client terminal 20-1 that the application has not yet been approved (step S316).

なお、ユーザAが閉じるボタン442をクリックした場合には、ロック解除部240は、承認待ち画面440を閉じる。また、ユーザAがオフラインボタン443をクリックした場合には、ロック解除部240は、申請承認式PINロック解除処理からオフライン式PINロック解除処理に切り替える。   Note that when the user A clicks the close button 442, the lock release unit 240 closes the approval waiting screen 440. When the user A clicks the offline button 443, the lock release unit 240 switches from the application approval type PIN lock release process to the offline type PIN lock release process.

一方、クライアント端末20−2のユーザBがユーザAからの申請に気がつき、ユーザBによりこの申請を承認または否認する操作が行われると、クライアント端末20−2の応答部250が、受信したPINロック解除申請情報による申請を承認または否認する応答処理を行う(ステップS318)。   On the other hand, when the user B of the client terminal 20-2 notices an application from the user A and the user B performs an operation to approve or reject the application, the response unit 250 of the client terminal 20-2 receives the received PIN lock. A response process for approving or denying the application based on the cancellation application information is performed (step S318).

そして、申請が承認された場合は、クライアント端末20−2の通信制御部220が、応答処理の結果を示すPINロック解除応答情報をサーバ10に送信する(ステップS320)。また、否認された場合には、解除申請が否認されたことを示す結果をサーバ10に送信する。サーバ10は否認する応答処理を受け、再度申請画面に戻る。   If the application is approved, the communication control unit 220 of the client terminal 20-2 transmits PIN lock release response information indicating the result of the response process to the server 10 (step S320). In the case of being rejected, a result indicating that the cancellation application is rejected is transmitted to the server 10. The server 10 receives the denial response process and returns to the application screen again.

ここで、図10に示す承認待ち画面において、ユーザAが更新ボタン441を再度クリックし、サーバ10に申請状況を問い合わせる(ステップS322)。すると、この時点ではサーバ10は、クライアント端末20−2からPINロック解除応答情報を受信しているため、このPINロック解除応答情報が申請承認を示す場合には、クライアント端末20−1にPIN再設定画面の表示を指示する(ステップS324)。   Here, on the approval waiting screen shown in FIG. 10, the user A clicks the update button 441 again to inquire the application status to the server 10 (step S322). At this time, since the server 10 has received the PIN lock release response information from the client terminal 20-2, if this PIN lock release response information indicates application approval, the server 10-1 receives the PIN re-release response information. The display of the setting screen is instructed (step S324).

なお、これ以後のPIN再設定画面の表示からPINロック解除までの処理(ステップS326〜ステップS330)は、図5に示すシーケンスのステップS212〜ステップS216までの処理と同様であるため、説明を省略する。   The subsequent processing from the PIN reset screen display to PIN lock release (step S326 to step S330) is the same as the processing from step S212 to step S216 in the sequence shown in FIG. To do.

図11は、図4のステップS120に示す、オフライン式PINロック解除処理の詳細な手順の一例を示すフローチャートである。   FIG. 11 is a flowchart showing an example of a detailed procedure of the offline PIN lock release process shown in step S120 of FIG.

まず、クライアント端末20−1のロック解除部240は、クライアント端末20−1の表示装置にパスワード入力画面を表示させ、クライアント端末20−1のユーザAにPINロック解除用のパスワードを入力させる(ステップS400)。   First, the lock release unit 240 of the client terminal 20-1 displays a password input screen on the display device of the client terminal 20-1, and allows the user A of the client terminal 20-1 to input a password for PIN lock release (Step S1). S400).

図12は、自動承認式PINロック解除画面、又は申請承認式PINロック解除画面からオフライン承認式画面に切替たときのパスワード入力画面の一例を示す図である。図12に示すパスワード入力画面450において、ユーザAが、申請用のパスワードの作成ボタン451をクリックすると、パスワードが表示される。そしてユーザAは、このパスワードを使用して管理者へE−Mail等を利用して連絡し、解除用のパスワードを取得する。なお、本実施の形態においては、ワンタイムパスワードを使用することが好ましい。ワンタイムパスワードを使用することで、解除用のパスワードも異なる文字列を生成することが可能となるため、より高い安全性を担保することができる。   FIG. 12 is a diagram illustrating an example of a password input screen when the automatic approval type PIN lock release screen or the application approval type PIN lock release screen is switched to the offline approval type screen. When the user A clicks the password creation button 451 for application on the password input screen 450 shown in FIG. 12, the password is displayed. User A uses this password to contact the administrator using E-Mail or the like, and obtains a password for cancellation. In the present embodiment, it is preferable to use a one-time password. By using a one-time password, it becomes possible to generate a character string that is different from the password for cancellation, and thus higher security can be ensured.

続いて、ユーザAが、管理者などから入手したPINロック解除用のパスワードを入力して解除ボタン452をクリックすると(ステップS402)、ロック解除部240は、PINロック解除用のパスワードの正当性をチェックする(ステップS404)。   Subsequently, when the user A inputs the PIN unlock password obtained from the administrator and clicks the cancel button 452 (step S402), the unlock unit 240 confirms the validity of the PIN unlock password. A check is made (step S404).

ロック解除部240は、例えば、クライアント端末20−1の記憶部230に記憶されているチェックデータおよび入力された申請用のパスワードにより生成されるデータが、入力されたPINロック解除用のパスワードに一致するか否かを確認することにより、PINロック解除用のパスワードの正当性をチェックする。   For example, the unlocking unit 240 matches the data generated by the check data stored in the storage unit 230 of the client terminal 20-1 and the input application password with the input PIN unlocking password. The validity of the PIN unlocking password is checked by confirming whether or not to do so.

なお、ユーザAが閉じるボタン453をクリックした場合には、ロック解除部240は、パスワードの入力をキャンセルし、パスワード入力画面450を閉じる。   When the user A clicks the close button 453, the lock release unit 240 cancels the password input and closes the password input screen 450.

そしてロック解除部240は、チェックの結果、PINロック解除用のパスワードが正当なパスワードであることを確認した場合には(ステップS404でYes)、クライアント端末20−1の表示装置にPIN再設定画面を表示させ、ユーザAに新しいPINを入力させる(ステップS406)。一方、チェックの結果、PINロック解除用のパスワードが正当なパスワードでないことを確認した場合には(ステップS404でNo)、その後の処理(ステップS406以降の処理)は行われない。   If the lock release unit 240 confirms that the PIN lock release password is a valid password as a result of the check (Yes in step S404), the PIN release screen is displayed on the display device of the client terminal 20-1. Is displayed, and the user A is made to input a new PIN (step S406). On the other hand, if it is confirmed as a result of the check that the PIN unlocking password is not a valid password (No in step S404), the subsequent processing (processing after step S406) is not performed.

なお、これ以後のPINの入力からPINロック解除までの処理(ステップS408〜ステップS410)は、図5に示すシーケンスのステップS214〜ステップS216までの処理と同様であるため、説明を省略する。   The subsequent processes from PIN input to PIN lock release (steps S408 to S410) are the same as the processes from step S214 to step S216 of the sequence shown in FIG.

このように本実施の形態では、クライアント端末20−1が、例えばICカード40−1がPINロック状態である場合に、ICカード40−1の識別情報をサーバ10に送信し、送信した識別情報に対応するPINロック解除権限情報をサーバ10から受信する。そしてクライアント端末20−1が、受信したPINロック解除権限情報が示すPINロック解除権限で許容されるPINロック解除処理で、ICカード40−1のPINロックを解除する。従って、ユーザ(ICカード40−1の識別情報)に合わせたPINロック解除処理を行うことができるので、安全性を担保しつつ、利便性を向上させることができる。   As described above, in the present embodiment, when the client terminal 20-1 is, for example, when the IC card 40-1 is in the PIN lock state, the identification information of the IC card 40-1 is transmitted to the server 10, and the transmitted identification information is transmitted. PIN lock release authority information corresponding to is received from the server 10. Then, the client terminal 20-1 releases the PIN lock of the IC card 40-1 in a PIN lock release process permitted by the PIN lock release authority indicated by the received PIN lock release authority information. Therefore, since the PIN lock release processing according to the user (identification information of the IC card 40-1) can be performed, the convenience can be improved while ensuring safety.

例えば、本実施の形態にかかるロック解除システム1を導入した組織において、正社員に自動応答権限を付与し、派遣社員に申請承認権限を付与し、パート・アルバイト社員にオフライン権限を付与するようにすれば、正社員については利便性を重視し、パート・アルバイト社員については安全性を重視することができる。   For example, in an organization that has introduced the lock release system 1 according to the present embodiment, an automatic response authority is granted to a regular employee, an application approval authority is granted to a temporary employee, and an offline authority is granted to a part-time job employee. For example, convenience can be emphasized for regular employees, and safety can be emphasized for part-time workers.

また本実施の形態では、自動応答権限、申請承認権限を有する場合、オフライン式PINロック解除処理を実行することもできるので、ネットワーク等に障害が発生した場合に、PINロックの解除を実行できないという事態の発生を防止することもできる。   Further, in this embodiment, when the user has the automatic response authority and the application approval authority, the offline PIN lock release processing can be executed, so that the PIN lock cannot be released when a failure occurs in the network or the like. It is also possible to prevent the situation from occurring.

また本実施の形態では、申請承認式PINロック解除処理の承認者を承認者情報で設定できるため、部課長などユーザに適した人物を承認者に設定することができる。   Moreover, in this Embodiment, since the approver of an application approval type | mold PIN lock cancellation | release process can be set with approver information, the person suitable for users, such as a department manager, can be set to an approver.

なお本実施の形態では、通信制御部220が、PINロック解除権限情報をサーバ10から受信しなかった場合に、ロック解除部240が、オフライン式PINロック解除処理を行うことを例にとり説明したが、これに限定されるものではない。例えば、通信制御部220が、PINロック解除権限情報をサーバ10から受信しなかった場合には、ロック解除部240が、記憶部230に記憶されているPINロック解除権限情報を読み出し、読み出したPINロック解除権限情報に応じたPINロック解除処理を行うようにしてもよい。   In the present embodiment, the case where the communication control unit 220 does not receive the PIN unlocking authority information from the server 10 has been described as an example in which the unlocking unit 240 performs an offline PIN unlocking process. However, the present invention is not limited to this. For example, when the communication control unit 220 has not received the PIN unlocking authority information from the server 10, the unlocking unit 240 reads the PIN unlocking authority information stored in the storage unit 230 and reads the read PIN. You may make it perform PIN lock release processing according to lock release authority information.

(第2の実施の形態)
次に、第2の実施の形態にかかるロック解除システムについて説明する。本実施の形態にかかるロック解除システムは、ユーザ(ICカードの識別情報)用のPINロック解除権限情報、または端末用のPINロック解除権限情報を用いてPINロック解除を行う点で第1の実施の形態と相違する。従って本実施の形態では、第1の実施の形態との相違点の説明を主に行い、第1の実施の形態で既に説明した内容については説明を省略する。
(Second Embodiment)
Next, an unlocking system according to a second embodiment will be described. The lock release system according to the present embodiment is the first implementation in that PIN lock release is performed using PIN lock release authority information for a user (IC card identification information) or PIN lock release authority information for a terminal. It is different from the form. Therefore, in the present embodiment, differences from the first embodiment will be mainly described, and description of contents already described in the first embodiment will be omitted.

図13は、本実施の形態にかかるロック解除システム1001の構成の一例を示すブロック図である。サーバ1010では、記憶部1110および通信制御部1120の構成が、第1の実施の形態にかかるサーバ10と相違し、クライアント端末1020−1〜1020−nでは、通信制御部1220、記憶部1230、およびロック解除部1240の構成が、第1の実施の形態にかかるクライアント端末20−1〜20−nと相違する。なお、第1の実施の形態と同様の名称・符号を付した構成要素については、第1の実施の形態と同様の機能を有するものとし、その説明を省略する。   FIG. 13 is a block diagram showing an example of the configuration of the unlocking system 1001 according to the present embodiment. In the server 1010, the configurations of the storage unit 1110 and the communication control unit 1120 are different from those of the server 10 according to the first embodiment. In the client terminals 1020-1 to 1020-n, the communication control unit 1220, the storage unit 1230, And the structure of the lock release part 1240 is different from the client terminals 20-1 to 20-n according to the first embodiment. In addition, about the component which attached | subjected the name and code | symbol similar to 1st Embodiment, it shall have the same function as 1st Embodiment, The description is abbreviate | omitted.

図14は、サーバ1010の記憶部1110に記憶される情報の一例を示す説明図である。図14に示すように記憶部1110には、ICカードの識別情報と、ユーザ用のPINロック解除権限情報と、端末用のPINロック解除権限情報と、ユーザ用のPINロック解除権限情報と端末用のPINロック解除権限情報のどちらの優先度が高いかを示す優先度情報と、回答情報と、承認者情報とが対応付けられて記憶されている。   FIG. 14 is an explanatory diagram illustrating an example of information stored in the storage unit 1110 of the server 1010. As shown in FIG. 14, the storage unit 1110 includes IC card identification information, user PIN unlocking authority information, terminal PIN unlocking authority information, user PIN unlocking authority information, and terminal PIN information. Priority information indicating which of the priorities of the PIN lock release authority information is higher, response information, and approver information are stored in association with each other.

図13に戻り、サーバ1010の通信制御部1120は、例えば、クライアント端末1020−1からICカード40−1の識別情報を受信した場合には、ICカード40−1の識別情報に対応するユーザ用のPINロック解除権限情報、端末用のPINロック解除権限情報、および優先度情報を記憶部1110から読み出してクライアント端末1020−1に送信する。   Returning to FIG. 13, for example, when the communication control unit 1120 of the server 1010 receives the identification information of the IC card 40-1 from the client terminal 1020-1, the communication control unit 1120 corresponds to the identification information of the IC card 40-1. PIN lock release authority information, terminal PIN lock release authority information, and priority information are read from the storage unit 1110 and transmitted to the client terminal 1020-1.

クライアント端末1020−1の通信制御部1220は、送信したICカード40−1の識別情報に対応するユーザ用のPINロック解除権限情報、端末用のPINロック解除権限情報、および優先度情報を、サーバ1010から受信する。   The communication control unit 1220 of the client terminal 1020-1 sends the user PIN unlocking authority information, the terminal PIN unlocking authority information, and the priority information corresponding to the transmitted identification information of the IC card 40-1 to the server. 1010.

記憶部1230は、サーバ1010から受信したユーザ用のPINロック解除権限情報、端末用のPINロック解除権限情報、および優先度情報や、ICカードから取得した情報などを記憶する。   The storage unit 1230 stores the PIN lock release authority information for the user, the PIN lock release authority information for the terminal received from the server 1010, the priority information, the information acquired from the IC card, and the like.

ロック解除部1240は、通信制御部1220により受信された優先度情報が示すPINロック解除権限情報であって、当該PINロック解除権限情報が示すPINロック解除権限(自動応答、申請承認、オフライン)で許容されるPINロック解除処理で、ICカード40−1のPINロックを解除する。   The unlocking unit 1240 is PIN unlocking authority information indicated by the priority information received by the communication control unit 1220, and the PIN unlocking authority (automatic response, application approval, offline) indicated by the PIN unlocking authority information. The PIN lock of the IC card 40-1 is released by an allowable PIN lock release process.

図15は、クライアント端末1020−1で実行するPINロック解除処理を決定する手順の一例を示すフローチャートである。   FIG. 15 is a flowchart illustrating an example of a procedure for determining a PIN lock release process to be executed by the client terminal 1020-1.

まず、ICカード40−1のPINロック情報と識別情報との取得からサーバ10への送信まで(ステップS100〜ステップS104)、第1の実施の形態と同様の処理が行われる。   First, from acquisition of the PIN lock information and identification information of the IC card 40-1 to transmission to the server 10 (steps S100 to S104), processing similar to that of the first embodiment is performed.

次に、通信制御部1220は、送信したICカード40−1の識別情報に対応するユーザ用のPINロック解除権限情報、端末用のPINロック解除権限情報、および優先度情報をサーバ1010から受信した場合には(ステップS1106でYes)、受信した各情報で、記憶部1230に記憶されているユーザ用のPINロック解除権限情報、端末用のPINロック解除権限情報、および優先度情報を更新する(ステップS1108)。   Next, the communication control unit 1220 receives the PIN unlocking authority information for the user, the PIN unlocking authority information for the terminal, and the priority information corresponding to the transmitted identification information of the IC card 40-1 from the server 1010. In this case (Yes in step S1106), the user's PIN unlocking authority information, terminal PIN unlocking authority information, and priority information stored in the storage unit 1230 are updated with each received information ( Step S1108).

次に、ロック解除部1240は、記憶部1230に記憶されている優先度情報を読み出し、読み出した優先度情報がユーザ用のPINロック解除権限情報を示す場合には(ステップS1109でYes)、記憶部1230に記憶されているユーザ用のPINロック解除権限情報を読み出す(ステップS1110)。   Next, the unlocking unit 1240 reads the priority information stored in the storage unit 1230. If the read priority information indicates the PIN unlocking authority information for the user (Yes in step S1109), the unlocking unit 1240 stores the priority information. The user's PIN lock release authority information stored in the unit 1230 is read (step S1110).

一方、ロック解除部1240は、読み出した優先度情報がユーザ用のPINロック解除権限情報を示さない場合(端末用のPINロック解除権限情報を示す場合)には(ステップS1109でNo)、記憶部1230に記憶されている端末用のPINロック解除権限情報を読み出す(ステップS1111)。   On the other hand, when the read priority information does not indicate the PIN unlocking authority information for the user (when indicating the PIN unlocking authority information for the terminal) (No in step S1109), the unlocking unit 1240 stores the storage unit. The PIN unlocking authority information for the terminal stored in 1230 is read (step S1111).

以下、ステップS112〜ステップS120まで、第1の実施の形態と同様の処理が行われる。   Thereafter, the same processing as in the first embodiment is performed from step S112 to step S120.

このように本実施の形態では、優先度情報を利用して、ユーザ用のPINロック解除権限情報または端末用のPINロック解除権限情報で許容されるPINロック解除処理で、ICカード40−1のPINロックを解除する。従って、ユーザの権限のみではなく、使用する端末に応じたPINロック解除処理を行わせることができる。   As described above, in the present embodiment, the priority information is used to perform the PIN unlocking process permitted by the PIN unlocking authority information for the user or the PIN unlocking authority information for the terminal. Release the PIN lock. Accordingly, it is possible to perform PIN lock release processing according to not only the user authority but also the terminal to be used.

第1の実施の形態にかかるロック解除システム1の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the lock release system 1 concerning 1st Embodiment. 第1の実施の形態にかかるサーバ10の記憶部110に記憶される情報の一例を示す説明図である。It is explanatory drawing which shows an example of the information memorize | stored in the memory | storage part 110 of the server 10 concerning 1st Embodiment. 第1の実施の形態にかかるICカード40−1のハードウェア構成の一例を示す説明図である。It is explanatory drawing which shows an example of the hardware constitutions of IC card 40-1 concerning 1st Embodiment. 第1の実施の形態にかかるクライアント端末20−1で実行するPINロック解除処理を決定する手順の一例を示すフローチャートである。It is a flowchart which shows an example of the procedure which determines the PIN lock cancellation | release process performed with the client terminal 20-1 concerning 1st Embodiment. 図4のステップS114に示す、自動応答式PINロック解除処理の詳細な手順の一例を示すシーケンスである。It is a sequence which shows an example of the detailed procedure of an automatic response type PIN lock cancellation | release process shown to step S114 of FIG. 第1の実施の形態にかかる回答入力画面の一例を示す図である。It is a figure which shows an example of the reply input screen concerning 1st Embodiment. 第1の実施の形態にかかるPIN再設定画面の一例を示す図である。It is a figure which shows an example of the PIN reset screen concerning 1st Embodiment. 図4のステップS118に示す、申請承認式PINロック解除処理の詳細な手順の一例を示すシーケンスである。It is a sequence which shows an example of the detailed procedure of the application approval type | formula PIN lock cancellation | release process shown to step S118 of FIG. 第1の実施の形態にかかる申請画面の一例を示す図である。It is a figure which shows an example of the application screen concerning 1st Embodiment. 第1の実施の形態にかかる承認待ち画面の一例を示す図である。It is a figure which shows an example of the approval waiting screen concerning 1st Embodiment. 図4のステップS120に示す、オフライン式PINロック解除処理の詳細な手順の一例を示すフローチャートである。5 is a flowchart showing an example of a detailed procedure of offline PIN lock release processing shown in step S120 of FIG. 4. 第1の実施の形態にかかるパスワード入力画面の一例を示す図である。It is a figure which shows an example of the password input screen concerning 1st Embodiment. 第2の実施の形態にかかるロック解除システム1001の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the lock release system 1001 concerning 2nd Embodiment. 第2の実施の形態にかかるサーバ1010の記憶部1110に記憶される情報の一例を示す説明図である。It is explanatory drawing which shows an example of the information memorize | stored in the memory | storage part 1110 of the server 1010 concerning 2nd Embodiment. 第2の実施の形態にかかるクライアント端末1020−1で実行するPINロック解除処理を決定する手順の一例を示すフローチャートである。It is a flowchart which shows an example of the procedure which determines the PIN lock cancellation | release process performed with the client terminal 1020-1 concerning 2nd Embodiment.

符号の説明Explanation of symbols

1、1001 ロック解除システム
10、1010 サーバ
20−1〜20−n、1020−1〜1020−n クライアント端末
30 ネットワーク
40−1〜40−n ICカード
41 通信I/F
42 CPU
43 RAM
44 ROM
45 EEPROM
50−1〜50−n リーダ・ライタ装置
110、1110 記憶部
120、1120 通信制御部
130 認証部
210 取得部
220、1220 通信制御部
230、1230 記憶部
240、1240 ロック解除部
250 応答部
410 回答入力画面
411、421 OKボタン
412、422 キャンセルボタン
413、433、443 オフラインボタン
420 PIN再設定画面
430 申請画面
431 申請ボタン
432、442、453 閉じるボタン
440 承認待ち画面
441 更新ボタン
450 パスワード入力画面
451 作成ボタン
452 解除ボタン
DESCRIPTION OF SYMBOLS 1,1001 Unlock system 10, 1010 Server 20-1-20-n, 1020-1-1020-n Client terminal 30 Network 40-1-40-n IC card 41 Communication I / F
42 CPU
43 RAM
44 ROM
45 EEPROM
50-1 to 50-n reader / writer device 110, 1110 storage unit 120, 1120 communication control unit 130 authentication unit 210 acquisition unit 220, 1220 communication control unit 230, 1230 storage unit 240, 1240 lock release unit 250 response unit 410 answer Input screen 411, 421 OK button 412, 422 Cancel button 413, 433, 443 Offline button 420 PIN reset screen 430 Application screen 431 Application button 432, 442, 453 Close button 440 Approval wait screen 441 Update button 450 Password input screen 451 Create Button 452 Release button

Claims (6)

携帯用セキュリティデバイスと、前記携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置と接続される第1のクライアント端末と、前記第1のクライアント端末とネットワークを介して接続されるサーバとを、備えるロック解除システムであって、
前記携帯用セキュリティデバイスは、
前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、対応付けて記憶する携帯用セキュリティデバイス情報記憶手段を備え、
前記第1のクライアント端末は、
前記携帯用セキュリティデバイスから、前記リーダ・ライタ装置を介して前記ロック情報と前記識別情報とを取得する取得手段と、
取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する第1のクライアント側通信制御手段と、
受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手段と、を備え、
前記サーバは、
前記識別情報と前記ロック解除権限情報とを、対応付けて記憶するサーバ情報記憶手段と、
前記第1のクライアント端末から送信された前記識別情報を受信するとともに、受信した前記識別情報に対応付けられた前記ロック解除権限情報を前記サーバ情報記憶手段から読み出して前記第1のクライアント端末に送信するサーバ側通信制御手段と、を備えることを特徴とするロック解除システム。
A portable security device, a first client terminal connected to a reader / writer device that reads / writes data from / to the portable security device, and the first client terminal connected via a network An unlocking system comprising a server,
The portable security device is:
Portable security device information storage means for storing lock information indicating whether or not the portable security device is locked and identification information of the portable security device in association with each other;
The first client terminal is
Obtaining means for obtaining the lock information and the identification information from the portable security device via the reader / writer device;
When the acquired lock information indicates a lock state, the identification information acquired by the acquisition means is transmitted to the server, and is information corresponding to the transmitted identification information, and includes a plurality of unlocking authorities. A first client-side communication control means for receiving, from the server, unlock authority information indicating any one of
Unlocking means for unlocking the portable security device in the unlocking process allowed by the unlocking authority indicated by the received unlocking authority information, and
The server
Server information storage means for storing the identification information and the unlocking authority information in association with each other;
The identification information transmitted from the first client terminal is received, and the unlocking authority information associated with the received identification information is read from the server information storage means and transmitted to the first client terminal. And a server-side communication control means.
前記ロック解除手段は、前記第1のクライアント側通信制御手段により受信された前記ロック解除権限情報が示すロック解除権限に対応するロック解除処理、当該ロック解除権限よりも権限レベルの低い所定のロック解除権限に対応するロック解除処理のいずれかで、前記携帯用セキュリティデバイスのロックを解除することを特徴とする請求項1に記載のロック解除システム。   The unlocking means includes a unlocking process corresponding to the unlocking authority indicated by the unlocking authority information received by the first client side communication control means, and a predetermined unlocking with a lower authority level than the unlocking authority. The unlocking system according to claim 1, wherein the portable security device is unlocked by any one of unlocking processes corresponding to authority. 前記ロック解除権限情報は、前記識別情報に応じて設定される第1のロック解除権限情報と、前記第1のクライアント端末に応じて設定される第2のロック解除権限情報とを含み、
前記サーバ情報記憶手段は、前記第1のロック解除権限情報と前記第2のロック解除権限情報のどちらの優先度が高いかを示す優先度情報を前記識別情報に対応付けて更に記憶し、
前記サーバ側通信制御手段は、前記優先度情報を前記サーバ情報記憶手段から読み出して前記第1のクライアント端末に更に送信し、
前記第1のクライアント側通信制御手段は、前記優先度情報を前記サーバから更に受信し、
前記ロック解除手段は、受信された前記優先度情報が示す前記ロック解除権限情報であって、当該ロック解除権限情報が示すロック解除権限に応じたロック解除処理で、前記携帯用セキュリティデバイスのロックを解除することを特徴とする請求項1または2に記載のロック解除システム。
The unlocking authority information includes first unlocking authority information set according to the identification information, and second unlocking authority information set according to the first client terminal,
The server information storage means further stores priority information indicating which of the first unlocking authority information and the second unlocking authority information has higher priority in association with the identification information,
The server side communication control means reads the priority information from the server information storage means and further transmits it to the first client terminal,
The first client side communication control means further receives the priority information from the server,
The unlocking means is the unlocking authority information indicated by the received priority information, and unlocks the portable security device in an unlocking process according to the unlocking authority indicated by the unlocking authority information. The lock release system according to claim 1, wherein the lock release system is released.
前記サーバとネットワークを介して接続される第2のクライアント端末を含む複数のクライアント端末を更に備え、
前記ロック解除手段が実行可能なロック解除処理の少なくとも1つは、前記第1のクライアント端末のユーザによる申請と前記第2のクライアント端末のユーザによる承認を要する申請承認式ロック解除処理であり、
前記第2のクライアント端末は、
前記第1のクライアント端末から、前記サーバを介してロック解除の申請を示すロック解除申請情報を受信するとともに、前記ロック解除申請情報による申請を承認または否認する応答処理の処理結果を示すロック解除応答情報を、前記サーバを介して前記第1のクライアント端末に送信する第2のクライアント側通信制御手段と、
前記応答処理を行う応答手段と、を備え
前記サーバ情報記憶手段は、前記第1のクライアント端末のユーザによる申請に対する応答権限を有する前記第2のクライアント端末のユーザを示す承認者情報を、前記識別情報に対応付けて更に記憶し、
前記サーバ側通信制御手段は、前記第1のクライアント端末から前記ロック解除申請情報を受信するとともに、受信した前記ロック解除申請情報を前記承認者情報に基づき前記第2のクライアント端末に送信し、前記第2のクライアント端末から前記ロック解除応答情報を受信するとともに、受信した前記ロック解除応答情報を前記第1のクライアント端末に送信し、
前記第1のクライアント側通信制御手段は、前記ロック解除手段が前記申請承認式ロック解除処理で前記携帯用セキュリティデバイスのロックを解除する場合に、前記ロック解除申請情報を前記サーバに送信するとともに、前記サーバから前記ロック解除応答情報を受信し、
前記ロック解除手段は、前記第1のクライアント側通信制御手段により受信された前記ロック解除応答情報が承認を示す場合に、前記携帯用セキュリティデバイスのロックを解除することを特徴とする請求項1〜3のいずれか1つに記載のロック解除システム。
A plurality of client terminals including a second client terminal connected to the server via a network;
At least one of the unlocking processes that can be executed by the unlocking means is an application approval type unlocking process that requires an application by the user of the first client terminal and an approval by the user of the second client terminal,
The second client terminal is
An unlock response indicating a processing result of a response process of receiving an unlock request information indicating an unlock request via the server and approving or denying the request based on the unlock request information from the first client terminal. Second client side communication control means for transmitting information to the first client terminal via the server;
Response means for performing the response process, wherein the server information storage means identifies approver information indicating a user of the second client terminal having a response authority to an application by a user of the first client terminal. Store it in association with the information,
The server-side communication control means receives the unlock request information from the first client terminal, and transmits the received unlock request information to the second client terminal based on the approver information, Receiving the unlock response information from the second client terminal, and transmitting the received unlock response information to the first client terminal,
The first client side communication control means transmits the lock release application information to the server when the lock release means releases the lock of the portable security device in the application approval type lock release process, Receiving the unlock response information from the server;
The unlocking means releases the lock of the portable security device when the unlock response information received by the first client side communication control means indicates approval. 4. The unlocking system according to any one of 3.
ネットワークを介してサーバに接続されるとともに、携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置に接続されるクライアント端末であって、
前記携帯用セキュリティデバイスから、前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、前記リーダ・ライタ装置を介して取得する取得手段と、
取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する通信制御手段と、
受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手段と、を備えることを特徴とするクライアント端末。
A client terminal connected to a server via a network and connected to a reader / writer device that reads / writes data to / from a portable security device,
Acquisition means for acquiring from the portable security device lock information indicating whether or not the portable security device is locked and identification information of the portable security device via the reader / writer device; ,
When the acquired lock information indicates a lock state, the identification information acquired by the acquisition means is transmitted to the server, and is information corresponding to the transmitted identification information, and includes a plurality of unlocking authorities. Communication control means for receiving unlocking authority information indicating any of the above from the server;
A client terminal comprising: an unlocking unit that unlocks the portable security device in an unlocking process permitted by an unlocking authority indicated by the received unlocking authority information.
ネットワークを介してサーバに接続されるとともに、携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置に接続されるコンピュータに実行させるためのロック解除プログラムであって、
前記携帯用セキュリティデバイスから、前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、前記リーダ・ライタ装置を介して取得する取得手順と、
取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する通信制御手順と、
受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手順とを、前記コンピュータに実行させることを特徴とするロック解除プログラム。
An unlocking program for causing a computer connected to a reader / writer device to read / write data to / from a portable security device while being connected to a server via a network,
An acquisition procedure for acquiring, from the portable security device, lock information indicating whether or not the portable security device is in a locked state and identification information of the portable security device via the reader / writer device; ,
When the acquired lock information indicates a lock state, the identification information acquired by the acquisition means is transmitted to the server, and is information corresponding to the transmitted identification information, and includes a plurality of unlocking authorities. A communication control procedure for receiving unlocking authority information indicating any of the above from the server;
An unlocking procedure for causing the computer to execute an unlocking procedure for unlocking the portable security device in an unlocking process permitted by an unlocking authority indicated by the received unlocking authority information. program.
JP2008260154A 2008-10-06 2008-10-06 Unlocking system, client terminal, and unlocking program Expired - Fee Related JP5163413B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008260154A JP5163413B2 (en) 2008-10-06 2008-10-06 Unlocking system, client terminal, and unlocking program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008260154A JP5163413B2 (en) 2008-10-06 2008-10-06 Unlocking system, client terminal, and unlocking program

Publications (2)

Publication Number Publication Date
JP2010092186A true JP2010092186A (en) 2010-04-22
JP5163413B2 JP5163413B2 (en) 2013-03-13

Family

ID=42254849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008260154A Expired - Fee Related JP5163413B2 (en) 2008-10-06 2008-10-06 Unlocking system, client terminal, and unlocking program

Country Status (1)

Country Link
JP (1) JP5163413B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016057890A (en) * 2014-09-10 2016-04-21 株式会社東芝 Ic card, portable electronic device, and ic card processing device
JP2018207441A (en) * 2017-06-09 2018-12-27 日本電信電話株式会社 Authentication system, client device, server device, authentication method, and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006011968A (en) * 2004-06-28 2006-01-12 Hitachi Ltd Blockage releasing system
JP2007221223A (en) * 2006-02-14 2007-08-30 Fujitsu Ltd Portable communication device, and program and method for controlling same
JP2007316768A (en) * 2006-05-23 2007-12-06 Seiko Epson Corp Hdd driver, electronic device and access control method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006011968A (en) * 2004-06-28 2006-01-12 Hitachi Ltd Blockage releasing system
JP2007221223A (en) * 2006-02-14 2007-08-30 Fujitsu Ltd Portable communication device, and program and method for controlling same
JP2007316768A (en) * 2006-05-23 2007-12-06 Seiko Epson Corp Hdd driver, electronic device and access control method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016057890A (en) * 2014-09-10 2016-04-21 株式会社東芝 Ic card, portable electronic device, and ic card processing device
JP2018207441A (en) * 2017-06-09 2018-12-27 日本電信電話株式会社 Authentication system, client device, server device, authentication method, and program

Also Published As

Publication number Publication date
JP5163413B2 (en) 2013-03-13

Similar Documents

Publication Publication Date Title
US10205711B2 (en) Multi-user strong authentication token
JP4086313B2 (en) Computer control method and computer control system using externally connected device
JP4799496B2 (en) Personal authentication method
JP5127429B2 (en) Admission restriction system and relay device
JP6158771B2 (en) Entrance / exit management system and authentication control method
US7500605B2 (en) Tamper resistant device and file generation method
JP5003749B2 (en) Information processing apparatus, information processing method, and information processing program
JP4965170B2 (en) Cooperation control apparatus and management system
JP2022113037A (en) Image forming apparatus having multi-element authentication function
JP2006119719A (en) Computer system and user authentication method
US20140007177A1 (en) Secure authentication using memory cards
JP2006195716A (en) Password management system, method, and program
JP5163413B2 (en) Unlocking system, client terminal, and unlocking program
JP2010097510A (en) Remote access management system and method
JP2010072688A (en) Personal identification system using optical reading code
JP5447822B2 (en) Automatic logon information management system for terminals
KR101737082B1 (en) Image forming apparatus and method for executing user authentication using smart card
JP6941132B2 (en) Input information management system
WO2021065108A1 (en) Entry management system, entry management device, entry management method, and computer program
JP5453756B2 (en) Uninstall system, client terminal, and uninstall program
JP5637291B2 (en) Uninstall system, client terminal, and uninstall program
JP2007095022A (en) Control method of computer using externally connected equipment and control system of computer
JP2007034978A (en) Device, method and program for authenticating biological information
JP3974070B2 (en) User authentication device, terminal device, program, and computer system
JP2007172176A (en) Authentication device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5163413

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees