JP4752642B2 - 情報記録媒体を用いた認証に基づくセキュリティシステム - Google Patents

情報記録媒体を用いた認証に基づくセキュリティシステム Download PDF

Info

Publication number
JP4752642B2
JP4752642B2 JP2006177593A JP2006177593A JP4752642B2 JP 4752642 B2 JP4752642 B2 JP 4752642B2 JP 2006177593 A JP2006177593 A JP 2006177593A JP 2006177593 A JP2006177593 A JP 2006177593A JP 4752642 B2 JP4752642 B2 JP 4752642B2
Authority
JP
Japan
Prior art keywords
authentication
information
revocation
recording medium
information recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006177593A
Other languages
English (en)
Other versions
JP2008009583A (ja
Inventor
恭之 近田
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2006177593A priority Critical patent/JP4752642B2/ja
Publication of JP2008009583A publication Critical patent/JP2008009583A/ja
Application granted granted Critical
Publication of JP4752642B2 publication Critical patent/JP4752642B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、情報記録媒体を用いた認証に基づくセキュリティシステムに関し、特に、複数の電子機器について、それぞれ利用時に情報記録媒体内に格納された認証用情報を用いた認証を行うシステムに関する。
オフィスや家庭に様々な電子機器が普及した今日では、特定の権限を有する者のみが特定の電子機器を利用できるようにするシステムを設け、十分なセキュリティを確保することが重要である。このようなセキュリティシステムとして、ICカードなどの情報記録媒体を用いた認証を行うシステムが普及している。たとえば、企業用のセキュリティシステムとして、個々の社員にICカードからなる社員証を発行しておき、パソコンやプリンタなどの電子機器を利用する際に、この社員証を用いた認証を要求するシステムは既に実用化されている。具体的には、たとえば社員証として機能する個々のICカード内に所定の認証用情報を格納しておき、パソコンやプリンタなどの電子機器に認証機能をもたせ、正しい認証用情報を格納したICカードの提示があった場合にのみ、当該電子機器の利用が許可されるようなシステムが構築されている。
また、最近は、電子錠を備えた扉やゲートも普及してきており、社員証として機能するICカードを利用して、電子錠の開閉を行うシステムも利用されている。このシステムでは、社員証が電子鍵としての働きを行い、扉やゲートに設けられた電子錠に社員証を挿入したり(接触型ICカードの場合)、近接させたり(非接触型ICカードの場合)することにより、電子錠を解錠して通行することが可能になる。たとえば、下記の特許文献1には、社員証などのICカードを利用した通行管理装置が開示されている。
特開2005−100033号公報
上述したように、ICカードなどの情報記録媒体を用いた認証に基づくセキュリティシステムは、今後も益々普及してゆくものと期待されている。しかしながら、従来提案されているシステムには、個々のメンバーに配布した情報記録媒体による電子機器の利用権限の失効処理を確実に行うことができない、という問題がある。
たとえば、ある企業が、個々の従業員にICカードを発行し、これを当人に配布し、このICカードを用いた認証を行うことにより、特定のパソコンへのログオンや特定の扉に取り付けられた電子錠の解錠などが可能になるシステムを導入したとしよう。この場合、ある従業員が退職する際に、当該従業員に配布したICカードを確実に回収することができれば、セキュリティ上の大きな問題は生じない。しかし現実的には、雇用形態の多様化に伴い、退職日にICカードを確実に回収することができないケースも少なくない。特に、パートやアルバイト従業員、外注先関連企業の従業員などの場合、定時出勤を行うわけではなく、権限を失効させるべき時点で、配布したICカードを直ちに回収することは困難である。
このような問題に対処するために利用権限を管理する第1のアプローチとして、ICカード発行時に、予め有効期限を書き込んでおく方法がある。個々のICカードにそれぞれの有効期限が予め書き込まれていれば、電子機器を利用する際の認証時に、有効期限切れを確認することができるので、有効期限満了時に自動的に利用権限を失効させることができる。しかしながら、クレジットカードなどの場合であれば、発行時に予め有効期限を書き込んでおくことが可能であるが、パートやアルバイト従業員、外注先関連企業の従業員などに発行するICカードの場合、不定期な退職時を予め設定しておくことは困難である。
利用権限を管理する第2のアプローチは、データサーバなどに用意されている従業員データベースに、各従業員に配布したICカードの有効性を示す情報を記録しておき、電子機器を利用する際の認証時に、毎回、当該従業員データベースを参照して有効性を確認する方法がある。しかしながら、この方法は、電子機器を利用する際の認証時に、リアルタイムで従業員データベースにアクセスできる環境が備わっていることを前提としているため、そのような環境が整っていないシステムに適用することはできない。たとえば、従業員用ロッカーの扉に取り付けられた電子錠などの多くは、いわゆるスタンドアロン型の電子機器であり、データサーバなどには接続されていない。このようなスタンドアロン型の電子機器では、従業員データベースを参照して有効性を確認することはできない。
このように、第1のアプローチをとった場合も、第2のアプローチをとった場合も、利用権限の失効処理を確実に行うことはできない。たとえば、アルバイト従業員から上司に対して、「今月末をもって退職したい」旨の電話連絡が入ったような場合を考えてみる。この場合、当該上司が、自己のパソコンなどから従業員データベースにアクセスして、当該従業員のICカードが月末で失効する旨の登録を即座に行ったとしても、退職したアルバイト社員は、配布されたICカードを返却しない限り、依然として従業員用ロッカーを利用し続けることができる。
そこで本発明は、認証機能をもった情報記録媒体に対する失効処理の確実性を向上させることができるセキュリティシステムを提供することを目的とする。
(1) 本発明の第1の態様は、複数の電子機器について、それぞれ利用時に情報記録媒体を用いた認証を行うためのセキュリティシステムにおいて、
個々のメンバーに関する個人情報と、これら個々のメンバーに付与したIDコードと、を格納したサーバコンピュータからなるメンバー情報格納部と、
このサーバコンピュータにアクセス可能なコンピュータからなり、特定のIDコードを特定時点で失効させることを示す失効情報を入力し、これをメンバー情報格納部に登録する失効情報登録部と、
特定のメンバーに付与されたIDコードが記録されたIDコード記録部と、失効情報を記録するための失効情報記録部と、外部と交信するための交信部と、を有し、認証用情報が格納されている複数の情報記録媒体と、
情報記録媒体に格納されている認証用情報に基づく認証を行うことにより、特定の電子機器に対して利用許可信号を与える複数の認証装置と、
を設け、複数の認証装置のうちの一部は、上記サーバコンピュータとオンライン接続する機能をもったオンライン認証装置を構成し、他の一部は、上記サーバコンピュータとオンライン接続する機能をもたないオフライン認証装置を構成するようにし、
オンライン認証装置は、
所定の交信範囲内に位置する情報記録媒体と交信することにより、情報記録媒体に対する情報の読み書きを行う交信部と、
情報記録媒体内の認証用情報に基づく認証を行う認証部と、
メンバー情報格納部内の情報を照会し、交信中の情報記録媒体から読み出したIDコードについて失効情報が登録されていた場合には、当該失効情報を交信中の情報記録媒体内の失効情報記録部に書き込む失効情報書込部と、
情報記録媒体内の失効情報記録部から失効情報を読み出し、失効状態か否かを判定する失効判定部と、
認証部が正しい認証を行い、かつ、失効判定部が失効状態でない旨の判定を行っている場合に、特定の電子機器に対して利用許可信号を与える利用許可部と、
を有し、
オフライン認証装置は、
所定の交信範囲内に位置する情報記録媒体と交信することにより、情報記録媒体に対する情報の読み書きを行う交信部と、
情報記録媒体内の認証用情報に基づく認証を行う認証部と、
情報記録媒体内の失効情報記録部から失効情報を読み出し、失効状態か否かを判定する失効判定部と、
認証部が正しい認証を行い、かつ、失効判定部が失効状態でない旨の判定を行っている場合に、特定の電子機器に対して利用許可信号を与える利用許可部と、
を有し、
各情報記録媒体は、内蔵する不揮発性メモリの一領域に無効化フラグが設定されており、この無効化フラグがオン状態に書き換えられた後は、一切の機能が利用できなくなるように構成され、
オンライン認証装置の失効判定部およびオフライン認証装置の失効判定部は、交信中の情報記録媒体について失効状態である旨の判定を行った場合に、当該交信中の情報記録媒体の無効化フラグをオン状態に書き換える無効化処理を実行するようにしたものである。
(2) 本発明の第2の態様は、上述の第1の態様に係る情報記録媒体を用いた認証に基づくセキュリティシステムにおいて、
オンライン認証装置の認証部が、オンライン接続された外部装置へ問い合わせを行うことにより認証を行い、
オフライン認証装置の認証部が、認証用情報が正しいか否かを判定する所定のアルゴリズムに基づく判定処理を実行することにより認証を行うようにしたものである。
(3) 本発明の第3の態様は、上述の第1の態様に係る情報記録媒体を用いた認証に基づくセキュリティシステムにおいて、
一部のオンライン認証装置の認証部が、オンライン接続された外部装置へ問い合わせを行うことにより認証を行い、
残りのオンライン認証装置およびオフライン認証装置の認証部が、認証用情報が正しいか否かを判定する所定のアルゴリズムに基づく判定処理を実行することにより認証を行うようにしたものである。
(4) 本発明の第4の態様は、上述の第1の態様に係る情報記録媒体を用いた認証に基づくセキュリティシステムにおいて、
オンライン認証装置の認証部およびオフライン認証装置の認証部が、認証用情報が正しいか否かを判定する所定のアルゴリズムに基づく判定処理を実行することにより認証を行うようにしたものである。
(5) 本発明の第5の態様は、上述の第1〜第4の態様に係る情報記録媒体を用いた認証に基づくセキュリティシステムにおいて、
複数のメンバー情報格納部と、これら複数のメンバー情報格納部に失効情報を入力するための複数の失効情報登録部と、を設置し、
失効情報書込部が、複数のメンバー情報格納部の少なくとも1つに対して失効情報に関する照会を行う機能を有するようにしたものである。
(6) 本発明の第6の態様は、上述の第1〜第5の態様に係る情報記録媒体を用いた認証に基づくセキュリティシステムにおいて、
IDコード記録部内に記録されたIDコード自身が認証用情報としての機能を兼ねるようにしたものである。
(7) 本発明の第7の態様は、上述の第2または第3の態様に係る情報記録媒体を用いた認証に基づくセキュリティシステムにおいて、
IDコード記録部内に記録されたIDコード自身が認証用情報としての機能を兼ね、
認証部が、メンバー情報格納部を構成するサーバコンピュータにオンライン接続し、メンバー情報格納部へ問い合わせを行うことにより認証を行うようにしたものである。
(8) 本発明の第8の態様は、上述の第1〜第7の態様に係る情報記録媒体を用いた認証に基づくセキュリティシステムにおいて、
交信中の情報記録媒体から読み出したIDコードについて、メンバー情報格納部内に既に失効時点が経過した失効情報が登録されていた場合には、失効判定部が、当該交信中の情報記録媒体から失効情報を読み出すことなしに、失効状態である旨の判定を行うようにしたものである。
(9) 本発明の第9の態様は、上述の第1〜第8の態様に係る情報記録媒体を用いた認証に基づくセキュリティシステムにおいて、
情報記録媒体が、所定の通信経路を介した通信機能をもつ装置に装着するためのインターフェイス部を有し、当該通信機能を利用して外部から送信されてきた無効化指示に基づいて、自分自身の無効化フラグをオン状態に書き換える無効化処理を実行する機能をもち、
メンバー情報格納部が、失効情報の登録が行われたIDコードが格納されている情報記録媒体に対して、失効時点経過後に所定の通信経路を介して無効化指示を送信するようにしたものである。
(10) 本発明の第10の態様は、上述の第1〜第9の態様に係る情報記録媒体を用いた認証に基づくセキュリティシステムにおいて、
失効判定部が、交信中の情報記録媒体について失効状態である旨の判定を行った場合に、表示もしくは音声による警報を発するようにしたものである。
(11) 本発明の第11の態様は、上述の第1〜第10の態様に係る情報記録媒体を用いた認証に基づくセキュリティシステムにおいて、
認証装置が利用許可信号を与える電子機器として、コンピュータ、プリンタ、複写機、その他の事務用什器・備品、もしくは電子錠を用いるようにしたものである。
(12) 本発明の第12の態様は、上述の第1〜第11の態様に係る情報記録媒体を用いた認証に基づくセキュリティシステムにおいて、
失効情報として、IDコードが有効な最終日の日付もしくはIDコードが失効する初日の日付を用いるようにしたものである。
本発明に係るセキュリティシステムでは、失効情報が登録されたメンバーが特定の電子機器を利用するための認証を試みた場合、当該特定の電子機器により情報記録媒体に対する失効情報の書き込みが行われる。したがって、失効時点が経過した後は、どの電子機器についても(外部に対する失効情報の照会機能をもたない電子機器や、タイムラグによって失効情報の取得に遅延が生じる電子機器についても)、当該情報記録媒体を利用することができなくなる。よって、認証機能をもった情報記録媒体に対する失効処理の確実性を向上させることができる。
以下、本発明を図示する実施形態に基づいて説明する。
<<< §1.基本的実施形態 >>>
図1は、本発明の基本的実施形態に係るセキュリティシステムの構成を示すブロック図である。図示のとおり、このセキュリティシステムは、情報記録媒体10,メンバー情報格納部100,失効情報登録部110,認証装置210という各構成要素からなり、電子機器310の利用時に、情報記録媒体10を用いた認証を行う機能を有している。なお、図1には、各構成要素がそれぞれ1つずつしか示されていないが、本発明では、図示の構成要素のうち、少なくとも情報記録媒体,認証装置,電子機器はいずれも複数台設置されることが前提となる。後述する図2以降に示す実施形態では、複数の認証装置を210,220,230,....のように200番台の符号で示し、複数の電子機器を310,320,330,....のように300番台の符号で示してある。
情報記録媒体10は、後述する種々の情報を格納することが可能であり、外部と交信する機能をもち、かつ、携帯可能な媒体であれば、どのような記録媒体で構成してもかまわない。ただ、実用上は、ICカードを用いるのが好ましい。この情報記録媒体10は、認証装置210における認証に利用される認証用情報を格納する機能を有しているが、ICカードにより情報記録媒体10を構成しておけば、認証用情報を十分なセキュリティをもって格納することが可能になる。現在、ICカードを用いた社員証や各種カードが普及しつつあるので、このような既存のICカードをそのまま情報記録媒体10として流用すれば、本発明を導入する際に、専用の情報記録媒体10を用意する必要はない。
ここでは、説明の便宜上、ある企業の従業員(パートやアルバイト従業員なども含む)に社員証として配布されたICカードによって、情報記録媒体10を構成した例を説明する。したがって、図示の情報記録媒体10は、個々の従業員ごとに、それぞれ1枚ずつ発行されていることになる。なお、ICカードは、接触式(リーダライタ装置と電気的接触を行うことにより交信するタイプ)のものでも、非接触式(リーダライタ装置と非接触の状態で無線交信するタイプ)のものでもかまわない。
一方、電子機器310は、コンピュータ、プリンタ、複写機、その他の事務用什器・備品(たとえば、プリンタ、ファクシミリ、複写機など複数の機能を備えた複合機、電子式のロッカーやキャビネットなどのオフィス機器)、電子錠など、電子的動作が可能な機器であれば任意の装置でかまわないが、認証装置210から利用許可信号が与えられた場合にのみ、利用が可能になるような仕組が備わっている必要がある。
後述するように、情報記録媒体10内には、認証装置210による認証に必要な認証用情報(図示の例の場合、IDコード「CC1002」)が格納されている。認証装置210は、情報記録媒体10内に格納されている認証用情報に基づく認証を行い、正しい認証結果が得られた場合にのみ、電子機器310に対して利用許可信号を与える。すなわち、認証装置210は、交信中の情報記録媒体10内に、正しい認証用情報が格納されていることが確認できた場合に、当該情報記録媒体10を正しい媒体と認証し、電子機器310に対して利用許可信号を与える処理を行う。
なお、ここでは、説明の便宜上、電子機器310と認証装置210とを別の構成要素として示しているが、実際には、認証装置210は、電子機器310の一部に組み込まれ、両者が一体となって1つの装置が構成されるケースが一般的である。たとえば、電子機器310がパソコンによって構成されている場合、このパソコンに所定のプログラムや周辺機器を組み込むことにより、認証装置210をこのパソコンの一部によって実現することが可能である。
具体的には、汎用のパソコンに、情報記録媒体10(ICカード)と交信するためのリーダライタ装置と、専用のプログラムを組み込めば、そのようなパソコンは、電子機器310と認証装置210との双方の構成要素として機能することになる。従業員が、このパソコン(電子機器310としてのパソコン)を利用する際には、社員証として配布されている情報記録媒体10をパソコンに接続されたリーダライタ装置に挿入してログオン作業を行えばよい。このログオン作業の過程において、情報記録媒体10を用いた認証が行われ、電子機器310としてのパソコンの本来の利用が可能になる。この場合、認証装置210としての役割を果たすパソコンの機能部分から、電子機器310としての役割を果たすパソコンの機能部分に対して、内部的に利用許可信号(ログオン成功を示す信号)が送られることになる。
また、電子機器310が電子錠であった場合には、通常、認証装置210もこの電子錠の一部に組み込まれた構成要素になる。情報記録媒体10は、この電子錠に対する電子鍵として機能し、内部に格納されている認証用情報(図示の例の場合、IDコード「CC1002」)は、秘密鍵コードということになる。情報記録媒体10として、非接触型ICカードを用いている場合、従業員は、電子鍵としての情報記録媒体10を、電子錠の一部として機能する認証装置210にかざすことにより、両者間の交信が行われ、認証が行われ、電子錠の錠前部分として機能する電子機器310の利用が許可される(この場合は、解錠操作が許可される)ことになる。
このように、ここに示すセキュリティシステムは、複数の電子機器について、それぞれ利用時に情報記録媒体を用いた認証を必要とする運用を行うものであり、そのような運用により、所定の利用権限が与えられた情報記録媒体を所持している者に対してのみ、個々の電子機器の利用が許可されることになる。たとえば、図示の電子機器310を利用する際には、情報記録媒体10を認証装置210と交信させて認証を行う必要がある。もちろん、情報記録媒体10の所持者には、必ずしもすべての電子機器に対する利用が許可されるわけではない。個々の従業員には、予め、特定の電子機器に対する利用権限のみが与えられ、当該特定の電子機器に接続された認証装置による認証が可能な認証用情報が格納された情報記録媒体が、それぞれの従業員に配布される。
情報記録媒体10は、図1に示すとおり、交信部11,IDコード記録部12,失効情報記録部13なる構成要素を有している。交信部11は、外部の認証装置と交信するための構成要素であり、図示の例の場合、認証装置210内の交信部211と交信している状態が示されている。非接触型ICカードを情報記録媒体10として用いた場合には、両者間での無線交信が行われることになり、接触型ICカードを情報記録媒体10として用いた場合には、両者間で接触電極を介した交信が行われることになる。
IDコード記録部12は、特定のメンバーに付与されたIDコードを記録する機能を有する構成要素であり、失効情報記録部13は、後述する失効情報を記録する機能を有する構成要素である。ICカードを情報記録媒体10として用いた場合であれば、このICカードに内蔵されている不揮発性メモリ(EEPROMなど)の記憶領域によって、IDコード記録部12および失効情報記録部13を構成すればよい。図示の例では、IDコード記録部12に、「CC1002」なるIDコードが記録されている状態が示されている。このIDコード「CC1002」は、特定のメンバー(この例では、「佐藤××」なる従業員)に付与されたユニークな識別コードであり、この情報記録媒体10は、当該メンバー「佐藤××」に社員証として配布される。
一方、図示の例では、失効情報記録部13には、まだ何ら情報の記録が行われていないが、後述するように、この「佐藤××」が退職することになった場合、ここに所定の失効情報(IDコード「CC1002」を特定時点で失効させることを示す情報)が書き込まれる。なお、上述したとおり、ここに示す実施形態の場合、IDコード記録部12に記録されているIDコード「CC1002」は、認証装置210における認証処理に利用される認証用情報として機能する。
メンバー情報格納部100は、個々のメンバーに関する個人情報と、これら個々のメンバーに付与したIDコードと、を対応づけて格納する構成要素である。図1に示す例では、3名の従業員について、それぞれの個人情報(この例では、氏名のみであるが、必要に応じて、所属、住所、入社年などの情報を入れてもよい)と、各人に付与されたIDコードとが格納された状態が示されている。このメンバー情報格納部100に格納されているIDコードは、各人に配布された情報記録媒体10内のIDコード記録部12に記録されているIDコードと一致する。したがって、たとえば、「鈴木○○」の社員証として配布された情報記録媒体内には、「CC1001」なるIDコードが記録されていることになる。
図示のとおり、このメンバー情報格納部100には、個々のIDコードに対応づけて、失効情報を登録することができる。ここで、失効情報とは、特定のIDコードを特定時点で失効させることを示す情報であり、特定のIDコードの失効時点を示す情報ということができる。失効情報登録部110は、オペレータの指示に基づいて失効情報を入力し、これをメンバー情報格納部100に登録する機能を果たす構成要素である。図示の例では、IDコード「CC1002」について、「2006年3月31日」という失効情報が登録された状態が示されているが、これは、IDコード「CC1002」が、「2006年3月31日」まで有効であることを示しており、当該コードは、「2006年4月1日」から失効することになる。
もちろん、必要に応じて、「2006年3月31日15時30分」のように時分(あるいは時分秒)までも含む失効情報を登録し、より正確な失効時点を示すようにすることも可能である。ただ、実用上は、「2006年3月31日」のようにIDコードが有効な最終日の日付、もしくは「2006年4月1日」のようにIDコードが失効する初日の日付を失効情報として用いれば十分であるケースが多いであろう。
なお、図1に示す例では、IDコード「CC1002」についてのみ「2006年3月31日」という失効情報が登録され、他のIDコードについては何ら失効情報の登録はなされていないが、これは現時点では、IDコード「CC1002」が付与された「佐藤××」のみが退職などの理由で、利用権限の失効時点が決定していることを示している。他のメンバーについても、退職などの事由が発生した場合には、適宜、失効情報登録部110からメンバー情報格納部100に対して、所定の失効時点を示す失効情報の登録が行われる。
ここに示す実施形態では、メンバー情報格納部100は、人事部に設置されたデータサーバ内の1つの記憶領域によって構成されており、失効情報登録部110は、このデータサーバにアクセス可能なパソコンによって構成されている。もちろん、このような構成の場合、複数の失効情報登録部110が設けられるのが一般的である。たとえば、各部門の人事担当者が使用するパソコンにより失効情報登録部110を構成するようにすれば、各部門の特定のメンバー(従業員)が退職する予定になった場合、当該部門の人事担当者は、自己のパソコン(失効情報登録部110)を用いて、人事部に設置されたデータサーバ(メンバー情報格納部100)をアクセスし、当該特定のメンバーについてのIDコードを特定時点で失効させることを示す失効情報を登録することができる。
続いて、図1に示す認証装置210の構成を説明する。上述したとおり、この認証装置210は、交信中の情報記録媒体10に格納されている認証用情報(図示の例の場合、IDコード「CC1002」)に基づく認証を行うことにより、特定の電子機器310に対して利用許可信号を与える機能を果たす。図示のとおり、この認証装置210は、交信部211,認証部212,失効判定部213,利用許可部214,失効情報書込部215なる各構成要素を有しており、更に、メンバー情報格納部100に対してオンライン接続されている。なお、本願にいう「オンライン接続」とは、何らかの情報伝達経路が用意されている状態を広く意味しており、認証装置210とメンバー情報格納部100とは、社内LANのみならず、インターネットなどを利用したIP接続によって接続されていてもかまわない。また、図1には、両者が1本の線で接続されたブロック図が示されているが、もちろん、両者を接続するための通信経路は、単純な1本の通信線に限定されるものではなく、様々な通信経路を経て両者を接続するものであってかまわない。
交信部211は、所定の交信範囲内に位置する情報記録媒体10と交信することにより、情報記録媒体10に対する情報の読み書きを行う構成要素であり、情報記録媒体10としてICカードを用いた場合には、このICカードに対するデータの読み書きを行うリーダライタ装置によって交信部211を構成することができる。情報記録媒体10として非接触型ICカードを用いた場合、交信部211は所定の無線交信範囲内に位置するICカードと交信を行うことができ、情報記録媒体10として接触型ICカードを用いた場合、交信部211は電極が物理的に接触しているICカードと交信を行うことができる。
認証部212は、交信中の情報記録媒体10内の認証用情報に基づいて、当該情報記録媒体10の認証を行う構成要素である。図示の例の場合、交信中の情報記録媒体10の所持者(すわなち、IDコード「CC1002」で特定されるメンバー「佐藤××」)が、電子機器310の利用権限を有する正規のメンバーであるか否かの認証が行われることになる。ここに示す実施形態の場合、IDコード記録部12内に格納されているIDコードをそのまま認証用情報として読み出し、これが正しい認証用情報であるか否かを認証部212で判定することになる。具体的には、図示の例の場合、IDコード記録部12内のIDコード「CC1002」が、交信部11および交信部211を介して認証部212内へと読み出され、ここで、当該IDコード「CC1002」が、電子機器310の利用権限が与えられた正しいIDコードであるか否かの認証が行われることになる。
このような認証を行うための1つの方法は、認証部212が、オンライン接続された外部装置へ問い合わせを行うことである。具体的には、図示の例の場合、認証部212が、メンバー情報格納部100に対して問い合わせを行うことにより、情報記録媒体10から読み出したIDコード「CC1002」が、電子機器310の利用権限を有する正規のコードであることを確認することができる。たとえば、メンバー情報格納部100に格納されているIDコードに、すべての電子機器の利用権限を与えるような単純な運用を採る場合であれば、読み出したIDコード「CC1002」が、メンバー情報格納部100に格納されているいずれかのIDコードに一致すれば、認証に成功することになる。もちろん、個々のIDコードごとに個別の利用権限を設定することも可能である。たとえば、IDコード「CC1002」について、電子機器310,320,330についての利用権限を設定する旨の登録を、メンバー情報格納部100内に行っておけば、認証部212は、IDコード「CC1002」と電子機器310との組合わせに関する設定登録がなされているか否かを問い合わせることにより認証を行うことができる。
もっとも、認証部212による認証を行う際に、必ずしも外部装置へ問い合わせを行う必要はない。予め、認証部212内に、認証用情報が正しいか否かを判定する所定のアルゴリズムを用意しておけば、このアルゴリズムに基づく判定処理を実行することにより、認証部212単独で認証を行うことも可能である。たとえば、電子機器310に対する利用権限をもったIDコードは、先頭2文字が必ず「CC」で始まる、というような約束事を決めておいた場合、認証部212には、判定対象となるIDコードの先頭2文字を抜き出し、これが文字列「CC」に一致するか否かを判定するアルゴリズムを用意しておけばよい。情報記録媒体10側から読み出したIDコード「CC1002」に対して、この判定アルゴリズムを適用すれば、「一致」なる判定結果が得られ、認証に成功することになる。
以上、認証部212による認証方法の例を示したが、このような認証方法としては、既に様々な方法が知られており、本発明を実施するにあたっては、どのような認証方法を採ってもかまわない。要するに、認証部212が、情報記録媒体10内に格納されている認証用情報に基づいて、当該認証用情報が特定の電子機器310(認証装置210による認証を必要とする電子機器)の利用権限を与える正規の認証用情報であることを確認することができれば、どのような認証方法を採ってもかまわない。
さて、従来の一般的な認証装置の場合、認証部212による認証に成功すれば、電子機器310に対する利用許可信号が与えられることになる。これに対して、本発明に係る認証装置210の場合、電子機器310に対して利用許可信号を与えるためには、もうひとつの条件を満たす必要がある。すなわち、失効判定部213により、「失効状態でない旨」の判定結果が得られる必要がある。失効判定部213は、情報記録媒体10内の失効情報記録部13から失効情報を読み出し、失効状態か否かを判定する構成要素である。図1に示す例のように、失効情報記録部13に何ら失効情報が記録されていない場合には、失効判定部213は、常に「失効状態でない旨」の判定結果を与えることになる。これに対して、後述するように、失効情報記録部13に何らかの失効情報が記録されていた場合には、失効判定部213は、現在の日時(必要に応じて時分秒)を参照して、この失効情報によって示されている失効時点が経過していたら「失効状態」、経過していなければ「失効状態でない旨」の判定結果を与える。
前述したとおり、失効情報とは「特定のIDコードを特定時点で失効させることを示す情報」であり、失効情報記録部13に記録される失効情報は、「IDコード記録部12に記録されているIDコードを特定時点で失効させることを示す情報」ということになる。ここに示す実施形態では、このような失効情報として、「2006年3月31日」のような「当該IDコードが有効な最終日の日付」を用いている。したがって、図1に示す例において、もし、失効情報記録部13内に、「2006年3月31日」なる失効情報(IDコード「CC1002」の失効時点)が記録されていた場合、失効判定部213は、当該失効情報を読み出し、現在の日時を参照して、「2006年3月31日」なる失効時点が経過しているか否かを判定する処理を行うことになる。
このように、失効判定部213には、現在の日時を参照する機能が必要になるが、この機能は、電子機器310の日付機能や時計機能を利用して実現するようにしてかまわない。たとえば、パソコンなどの一般的な電子機器には、通常、日付や時刻の計時機能が備わっているので、失効判定部213は、電子機器310のこの機能を利用して、現在の日時を認識することができる。あるいは、メンバー情報格納部100などの外部機器に日時の問い合わせを行うようにしてもかまわない。もちろん、失効判定部213自身に計時機能をもたせておいてもよい。
なお、図1に示す例のように、失効情報記録部13に何ら失効情報が記録されていない場合であっても、実際には、この失効情報記録部13を構成するメモリ領域には、何らかのデータ(たとえば、16進数で「FF」なる数バイトからなる初期データ)が格納されていることになる。したがって、実用上は、失効判定部213は、この失効情報記録部13を構成するメモリ領域のデータを読み出し、当該データが初期データであった場合には、失効情報が記録されていないと判断し、「失効状態でない旨」の判定結果を与えるようにし、初期データでなかった場合には、当該データが示す日時と、現在の日時とを比較し、失効時点が経過しているか否かの判定を行うようにすればよい。
利用許可部214は、認証部212による認証結果と失効判定部213による判定結果との双方を考慮して、電子機器310に対して、利用許可信号を与える機能を果たす構成要素である。具体的には、利用許可部214は、認証部212が正しい認証を行い、かつ、失効判定部213が「失効状態でない旨」の判定を行っている場合に、電子機器310に対して利用許可信号を与えることになる。すなわち、本発明に係る認証装置210では、「交信中の情報記録媒体10について正しい認証結果が得られる」という条件だけでなく、更に、「交信中の情報記録媒体10について失効状態でない旨の判定結果が得られる」という条件をも満たした場合のみ、利用許可信号が出力されることになる。これが本発明に係る認証装置210のもつ特徴の1つである。
認証装置210のもう1つの特徴は、失効情報書込部215の存在である。この失効情報書込部215は、メンバー情報格納部100内の情報を照会し、現在交信中の情報記録媒体10から読み出したIDコード(図示の例の場合「CC1002」)について失効情報が登録されていた場合には、当該失効情報を交信中の情報記録媒体10内の失効情報記録部13に書き込む処理を行う構成要素である。図1に示す状態は、失効情報記録部13への書込処理が行われる前の状態である。
まず、失効情報書込部215は、IDコード記録部12から読み出したIDコード「CC1002」について、メンバー情報格納部100への照会を行う。その結果、図示の例の場合、IDコード「CC1002」について、「2006年3月31日」なる失効情報が登録されていることが認識できるので、失効情報書込部215は、失効情報記録部13に対して、「2006年3月31日」なる失効情報を書き込む処理を実行することになる。
<<< §2.本発明のメリット >>>
上述した§1では、図1を参照しながら、本発明の基本的実施形態に係るセキュリティシステムの構成を説明した。このようなシステムを用いれば、認証機能をもった情報記録媒体10に対する失効処理の確実性を向上させることができる。以下、実例を挙げて、その理由を示そう。
たとえば、「佐藤××」が、2006年3月31日をもって退職することになった場合、人事担当者は、失効情報登録部110から、メンバー情報格納部100に対して、「佐藤××」の利用権限の失効時点を2006年3月31日とする失効情報を登録する作業を行えばよい。図1のメンバー情報格納部100には、このような登録を行った時点の状態が示されている。
続いて、たとえば、2006年3月20日の時点(退職前の時点)で、「佐藤××」が、電子機器310を利用するために、社員証として配布された情報記録媒体10を認証装置210と交信させ、認証操作を行った場合を考える。この場合、認証部212は、IDコード記録部12に記録されているIDコード「CC1002」を読み出し、正しい権限が付与されているコードであることを認証する。一方、失効判定部213は、失効情報記録部13には何ら失効情報が記録されていないことを確認し、「失効状態でない」旨の判定を行う。その結果、利用許可部214から電子機器310に対して利用許可信号が与えられ、「佐藤××」は、電子機器310を利用することが可能になる。
また、このとき、失効情報書込部215が、メンバー情報格納部100に対して、IDコード「CC1002」についての照会を行うと、「2006年3月31日」なる失効情報が登録されていることが認識できるので、失効情報書込部215は、失効情報記録部13に対して、「2006年3月31日」なる失効情報を書き込む処理を実行する。なお、失効判定部213による判定よりも、失効情報書込部215による書込処理が先に行われたとしても、利用許可信号が与えられる点に変わりはない。なぜなら、失効判定部213が、「2006年3月31日」なる失効情報を読み出したとしても、現在の日時が2006年3月20日である限り、失効判定部213が「失効状態でない」旨の判定を行うことに変わりないからである。
したがって、失効情報記録部13に対して、「2006年3月31日」なる失効情報が書き込まれた後も、失効時点「2006年3月31日」が経過するまでは、「佐藤××」は今までどおり、利用権限が付与された電子機器を自由に利用することが可能である。しかしながら、失効時点「2006年3月31日」が経過した後は、情報記録媒体10をそのまま所持していたとしても、電子機器の利用はできなくなる。これは、失効判定部213が、「2006年3月31日」なる失効情報を読み出し、現在の日時と比較した結果、「失効状態」との判定を行うことになるからである。たとえ認証部212が正しい認証を行ったとしても、失効判定部213が「失効状態」との判定を行うと、利用許可部214から利用許可信号は出力されないことになる。
ここで重要な点は、認証装置210は、メンバー情報格納部100に対する照会を行うことなしに、現在交信中の情報記録媒体10が「失効状態」であることを認識できる点である。たしかに、認証装置210が常にメンバー情報格納部100内の失効情報を参照できる環境が確保されていれば、情報記録媒体10内に失効情報記録部13を設けておかなくても、情報記録媒体10が失効状態か否かの判定を行うことは可能である。しかしながら、実用上、すべての認証装置が常にメンバー情報格納部100内の失効情報を参照できる環境にあるとは限らない。たとえば、通信回線の不調時には、認証装置210は、メンバー情報格納部100へのアクセスができず、失効情報を照会することができない。あるいは、もともとメンバー情報格納部100へのアクセス手段をもたず、いわゆるスタンドアロン型の認証装置が用いられることもある。また、メンバー情報格納部100へのアクセスにタイムラグが生じる認証装置が用いられることもある。本発明に係るシステムでは、このような場合においても、認証装置は、情報記録媒体10内に書き込まれた失効情報に基づいて、「失効状態」との判定を行うことが可能である。
このように、本発明に係るセキュリティシステムでは、メンバー情報格納部100内に失効情報が登録された後に、情報記録媒体10を、メンバー情報格納部100へのアクセス機能をもったいずれかの認証装置に対して1回でも交信させると、情報記録媒体10内に失効情報が書き込まれることになる。したがって、その後は、外部に対する失効情報の照会機能をもたない認証装置や、タイムラグによって失効情報の取得に遅延が生じる認証装置があったとしても、当該情報記録媒体10についての失効情報を、当該情報記録媒体10自身から読み出すことにより入手することが可能になる。よって、失効時点が経過した後は、どの電子機器についても利用を阻止することが可能になり、失効処理の確実性を向上させることができる。
以下、より実用的な実施形態を説明しながら、このメリットを具体的に説明しよう。図2は、本発明の実用的実施形態に係るセキュリティシステムの構成を示すブロック図である。ここで、メンバー情報格納部100および失効情報登録部110は、図1に示す対応する構成要素と全く同じである。また、電子機器310〜360は、それぞれ利用時に認証を必要とする固有の電子機器であり、認証装置210〜260は、各電子機器310〜360に対して利用許可信号を与える認証装置である。なお、認証装置と電子機器とは、必ずしも1対1に対応している必要はない。たとえば、図示の例では、認証装置240は、電子機器340と電子機器345との双方に対して利用許可信号を与える認証装置であり、認証装置240に対する認証が成功すると、電子機器340と電子機器345との双方が利用可能になる。
この図2に示す実施形態の場合、認証装置は2つのグループに分けられる。第1のグループは、上段に示された認証装置210,220,230,240であり、これらの認証装置は、いずれもメンバー情報格納部100にオンライン接続する機能(前述したとおり、何らかの通信経路を介してメンバー情報格納部100にアクセスできる機能であればよい)を有している。ここでは、これらの認証装置を、「オンライン認証装置」と呼ぶことにする。第2のグループは、下段に示された認証装置250,260であり、これらの認証装置は、いずれもメンバー情報格納部100にアクセスする機能を有していない。ここでは、これらの認証装置を、「オフライン認証装置」と呼ぶことにする。
このように、この図2に示すシステムの特徴は、複数の認証装置のうちの一部が、メンバー情報格納部100とオンライン接続する機能をもったオンライン認証装置(210,220,230,240)を構成し、他の一部は、メンバー情報格納部100とオンライン接続する機能をもたないオフライン認証装置(250,260)を構成している点である。いずれの認証装置も、情報記録媒体10(図2では図示省略)に格納されている認証用情報に基づく認証を行うことにより、特定の電子機器に対して利用許可信号を与える機能を有する、という点では同じである。
既に述べたとおり、本発明における電子機器とは、コンピュータ、プリンタ、複写機、その他の事務用什器・備品、電子錠など、多岐にわたっており、実用上、図2に示す例のように、その一部についてはオンライン認証装置が設けられ、別な一部についてはオフライン認証装置が設けられるのが一般的である。たとえば、パソコンからなる電子機器の場合、パソコン自身がLANやインターネットへの接続環境を備えているため、そのパソコンの一部の機能として具現化される認証装置は、通常、オンライン認証装置として機能することになる。これに対して、たとえば、従業員用ロッカーの扉に取り付けられた電子錠などの多くは、いわゆるスタンドアロン型の電子機器であるため、認証装置もスタンドアロン型のオフライン認証装置となるのが一般的である。
そこで、ここでは便宜上、図2に示す電子機器310〜340はパソコン、電子機器345はプリンタ、電子機器350,360はロッカー用電子錠であるものとして、以下の説明を行うことにする。パソコンやプリンタの利用時の認証を行う認証装置210〜240は、メンバー情報格納部100にオンライン接続する機能をもったオンライン認証装置であり、電子錠の利用時(解錠時)の認証を行う認証装置250,260は、メンバー情報格納部100にオンライン接続する機能をもたないオフライン認証装置ということになる。
さて、この図2に示すようなシステムにおいて、前述したように、「佐藤××」が、2006年3月31日をもって退職することになった場合を考えてみよう。この場合、人事担当者が、失効情報登録部110から、メンバー情報格納部100に対して、「佐藤××」の利用権限の失効時点を2006年3月31日とする失効情報を登録する作業を行うと、図1のメンバー情報格納部100に示されているとおり、「2006年3月31日」なる失効情報が登録されることになる。
このように、失効情報が登録されたとしても、実際に、当該失効情報によって示される失効時点が経過するまでは、「佐藤××」は、利用権限が与えられている電子機器を自由に利用することが可能である。ただ、当該失効情報が登録された後、「佐藤××」がオンライン認証装置に対する認証を行ったとすると、その時点で、情報記録媒体10内に失効情報が書き込まれることになる。たとえば、電子機器330を利用するために、情報記録媒体10を認証装置230と交信させ、認証操作を行ったとすると、認証装置230は、情報記録媒体10内に記録されているIDコード「CC1002」を読み出し、認証処理を行うとともに、メンバー情報格納部100に対する照会処理を行うことになる。その結果、登録されていた「2006年3月31日」なる失効情報が、失効情報記録部13へと書き込まれる。
こうして、失効情報が情報記録媒体10内に書き込まれた後は、いずれの認証装置においても、当該失効情報に基づく失効判定が実行されることになる。たとえば、電子機器350を利用するために(ロッカー用電子錠を解錠するために)、情報記録媒体10を認証装置250と交信させ、認証操作(解錠操作)を行ったとすると、認証装置250は、情報記録媒体10内に記録されているIDコード「CC1002」を読み出し、認証処理を行うとともに、同じく情報記録媒体10内に記録されている失効情報を読み出し、失効判定を行うことになる。そして、認証に成功し、かつ、「失効状態にない」旨の判定結果が得られた場合のみ、認証装置250から電子機器350に対して利用許可信号(解錠動作信号)が与えられることになる。
結局、いずれの電子機器についても、その利用時が失効時点より前であれば、読み出された失効情報「2006年3月31日」が示す日時がまだ経過していないため、「失効状態にない」旨の判定結果が得られ、利用許可信号が与えられることになるが、失効時点後であれば、読み出された失効情報「2006年3月31日」が示す日時が経過しているため、「失効状態」との判定結果が得られ、利用許可信号は与えられないことになる。
このように、オフライン認証装置250,260は、メンバー情報格納部100に対する照会を行う機能を有していないが、情報記録媒体10から読み出した失効情報に基づいて、当該情報記録媒体10が「失効状態」であることを認識することができる。もちろん、オンライン認証装置210〜240も、メンバー情報格納部100に対する照会を行うことなしに、情報記録媒体10から読み出した失効情報に基づいて、当該情報記録媒体10が「失効状態」であることを認識することができる。したがって、「佐藤××」が、退職後に情報記録媒体10を返却せずに所持し続けたとしても、オンライン認証装置に接続された電子機器(パソコンやプリンタ)のみならず、オフライン認証装置に接続された電子機器(ロッカー用電子錠)を利用することもできなくなる。
なお、図2に示すオンライン認証装置210〜240の構成は、図1の認証装置210の構成と同様である。すなわち、オンライン認証装置210〜240は、いずれも、所定の交信範囲内に位置する情報記録媒体10と交信することにより、情報記録媒体10に対する情報の読み書きを行う交信部211と、この情報記録媒体10内の認証用情報(この例では、IDコード)に基づく認証を行う認証部212と、メンバー情報格納部100内の情報を照会し、交信中の情報記録媒体10から読み出したIDコードについて失効情報が登録されていた場合には、当該失効情報を交信中の情報記録媒体10内の失効情報記録部13に書き込む失効情報書込部215と、情報記録媒体10内の失効情報記録部13から失効情報を読み出し、失効状態か否かを判定する失効判定部213と、認証部212が正しい認証を行い、かつ、失効判定部213が失効状態でない旨の判定を行っている場合に、特定の電子機器に対して利用許可信号を与える利用許可部214と、を有している。
これに対して、図2に示すオフライン認証装置250,260の構成は、より簡略化することができる。すなわち、オフライン認証装置250,260は、メンバー情報格納部100へのアクセス機能を有していないので、失効情報書込部215を設ける必要はない。
なお、図2に示すオンライン認証装置210〜240内の認証部212は、オンライン接続された外部装置へ問い合わせを行うことにより認証(以下、オンライン認証という)を行うことも可能であるし、認証用情報が正しいか否かを判定する所定のアルゴリズムに基づく判定処理(以下、オフライン認証という)を実行することも可能であるが、オフライン認証装置250,260内の認証部212は、オンライン認証を行うことができないので、オフライン認証を行わざるを得ない。
結局、図2に示すシステムにおける認証方式としては、次の3態様が考えられる。第1の態様は、オンライン認証装置210〜240にはオンライン認証を行わせ、オフライン認証装置250,260にはオフライン認証を行わせる方式である。第2の態様は、オンライン認証装置210〜240のうちの一部についてはオンライン認証を行わせ、オンライン認証装置210〜240のうちの残りの一部およびオフライン認証装置250,260にはオフライン認証を行わせる方式である。そして、第3の態様は、すべての認証装置210〜260についてオフライン認証を行わせる方式である。もちろん、いずれの態様を採ってもかまわない。
続いて、もうひとつの別な実施形態を参照して、本発明の具体的なメリットを説明する。図3は、本発明の別な実用的実施形態に係るセキュリティシステムの構成を示すブロック図である。このシステムの特徴は、図の上半分に示した東京本社に設置された構成要素と、図の下半分に示した大阪支社に設置された構成要素と、の2グループの構成要素を有する点である(この他、図示されていない複数の情報記録媒体が用いられる)。
このシステムには、2つのメンバー情報格納部100,150と、2つの失効情報登録部110,160とが備わっている。図3に示すメンバー情報格納部100,150の構成および機能は、図1に示すメンバー情報格納部100の構成および機能と同じであり、また、図3に示す失効情報登録部110,160の構成および機能は、図1に示す失効情報登録部110の構成および機能と同じである。しかしながら、一方は東京本社、他方は大阪支社に設置されており、管轄する認証装置も地区によって異なっている。すなわち、東京本社に設置された電子機器310〜345の認証を行うための認証装置210〜240は、いずれもメンバー情報格納部100にオンライン接続されたオンライン認証装置であるのに対し、大阪支社に設置された電子機器370〜390の認証を行うための認証装置270〜290は、いずれもメンバー情報格納部150にオンライン接続されたオンライン認証装置となっている。
この図3に示すシステムのように、複数のメンバー情報格納部と、これら複数のメンバー情報格納部に失効情報を入力するための複数の失効情報登録部と、を備え、失効情報書込部が、複数のメンバー情報格納部の少なくとも1つに対して失効情報に関する照会を行う機能を有するシステムでは、タイムラグによって失効情報の取得に遅延が生じる可能性がある。
たとえば、東京本社の人事担当者が、失効情報登録部110を用いて、メンバー情報格納部100に対して、所定のメンバーに対する失効情報の登録を行ったとしよう。この場合、東京本社のメンバー情報格納部100の登録内容を、大阪支社のメンバー情報格納部150の登録内容に反映させ、また、その逆を行うためには、両者の情報を同期させる処理が必要になる。具体的には、東京本社のメンバー情報格納部100の新規登録内容を大阪支社のメンバー情報格納部150へコピーし、逆に、大阪支社のメンバー情報格納部150の新規登録内容を東京本社のメンバー情報格納部100へコピーする作業が必要になる。
このような同期処理は、本来であれば、タイムラグが生じることのないように瞬時に行うのが理想的であるが、現実的には、毎週末のメンテナンス時に行うとか、10日ごとにまとめて行うといった運用が採られることが少なくない。このため、両者間の同期を常に完全な状態に維持することはできず、失効情報にタイムラグが生じることになる。本発明は、このようなタイムラグが生じるシステムに適用した場合にも、顕著な効果を奏することができる。
たとえば、東京本社のメンバー情報格納部100に、「佐藤××」に関して「2006年3月31日」なる失効情報が登録されたとして、当該失効情報に関する同期がとられたのが4月5日だったとしよう。この場合、4月1日〜4日の期間は、大阪支社のメンバー情報格納部150には、当該失効情報はまだ登録されていないことになるので、認証装置270〜290が、メンバー情報格納部150へ照会を行ったとしても、「佐藤××」に関する失効情報を入手することはできない。このため、退職した「佐藤××」が、返却せずに所持していた情報記録媒体10を用いて、大阪支社で電子機器370〜390を利用できる可能性が生じる。しかしながら、本発明に係るシステムでは、そのような可能性を低減させる効果が得られる。
すなわち、東京本社のメンバー情報格納部100に、「佐藤××」に関して「2006年3月31日」なる失効情報が登録された後、2006年3月31日に退職するまでの期間内に、「佐藤××」が、東京本社の電子機器310〜345のいずれかを使用したとすれば、「佐藤××」の情報記録媒体10には、「2006年3月31日」なる失効情報が書き込まれることになる。したがって、たとえば、4月1日の時点で、退職した「佐藤××」が、返却せずに所持していた情報記録媒体10を用いて、大阪支社で電子機器370〜390を利用しようとしても、情報記録媒体10から読み出された失効情報に基づいて、そのような利用は許可されないことになる。
もちろん、「佐藤××」に関して「2006年3月31日」なる失効情報が登録された後、退職するまでの期間内に、「佐藤××」が、東京本社の電子機器310〜345のいずれも利用しなかった場合には、情報記録媒体10に対して当該失効情報が書き込まれることはないので、退職後、大阪支社のメンバー情報格納部150に当該失効情報が登録されるまでの期間は、「佐藤××」による電子機器370〜390の利用を阻止することはできない。しかしながら、東京本社のメンバー情報格納部100への失効情報の登録を比較的早めに行っておけば、「佐藤××」は退職までは通常どおりの勤務を行うものと考えられるので、情報記録媒体10に対して失効情報の書き込みが行われる可能性は高い。よって、このようなタイムラグが生じるシステムにおいても、本発明に係るシステムは十分な効果が期待できる。
<<< §3.いくつかの変形例 >>>
(1) 認証用情報の態様
これまで述べた実施形態では、情報記録媒体10のIDコード記録部12内に記録されたIDコード自身が認証用情報としての機能を兼ねる例を述べた。たとえば、図1に示す例において、IDコード記録部12内に記録されたIDコード「CC1002」は、本発明に関して2通りの役割を兼ねている。
第1の役割は、メンバー情報格納部100に対して、失効情報が登録されているか否かを照会する際のインデックスとしての役割である。既に述べたとおり、失効情報書込部215は、IDコード「CC1002」についての失効情報が登録されているか否かを、メンバー情報格納部100に対して照会することになる。
そして、第2の役割は、認証部212による認証処理に利用される認証用情報としての役割である。前述したように、認証部212は、オンライン接続したメンバー情報格納部100内に、IDコード「CC1002」が存在するか否かを問い合わせ、存在すれば認証成功とする処理を行うこともできるし、IDコード「CC1002」に対して所定のアルゴリズムに基づく判定処理(たとえば、先頭の2文字が文字列「CC」に一致するか否か)を実行することにより、認証部212単独で認証を行うことも可能である。
ただ、認証部212が認証に利用する認証用情報は、必ずしもIDコード自身にする必要はなく、IDコードとは別に設けられた認証用コードを利用してもかまわない。たとえば、情報記録媒体10内に、更に、認証用情報記録部14なる新たな構成要素を設け、ここに認証専用のコードを記録しておき、これを認証用情報として利用することも可能である。あるいは、IDコードの一部分のみを認証用情報として利用することも可能であるし、IDコードに別なコードを付加した合成コードを認証用情報として利用することも可能である。要するに、本発明において、認証部212の認証対象となる認証用情報は、情報記録媒体10内に何らかの態様で記録されていれば足りる。
また、認証用情報は必ずしも1つのコードである必要はなく、複数の認証用コードを情報記録媒体10内に記録しておき、個々の認証装置ごとに、特定の認証用コードを選択して利用するような形態も可能である。
なお、上述した実施形態では、認証部212が認証を行う場合に、情報記録媒体10内に記録されている認証用情報(上掲の例では、IDコード「CC1002」)を、認証装置210側に読み出して認証を行っていたが、認証部212による認証は、認証用情報を、認証装置210側に読み出すことを必須とするものではない。要するに、情報記録媒体10に格納されている認証用情報に基づいて、当該認証用情報が正しいものであることが確認できれば、どのような方法で認証を行ってもかまわない。
たとえば、認証装置210から情報記録媒体10へ乱数Rを送信し、情報記録媒体10内において、この乱数Rを「認証用情報を利用した所定のアルゴリズム」に基づいて暗号化し、暗号化されたデータを認証装置210側へ返すような処理を行うようにすれば、認証用情報自体を読み出すことなしに認証が可能である。すなわち、認証装置210側でも、同じ乱数Rに対して同じ認証用情報を利用した同じアルゴリズムに基づく暗号化を行い、情報記録媒体10側から返されてきた暗号化データと、認証装置210側で作成した暗号化データとが一致すれば、正しい認証が行われたことになる。
(2) 失効判定の方法
これまで述べてきた実施形態では、失効判定部213は、情報記録媒体10の失効情報記録部13に記録されている失効情報を読み出し、この読み出した失効情報に基づいて失効判定を行っていたが、その代わりに、メンバー情報格納部100への照会によって得られた失効情報に基づいて失効判定を行ってもかまわない。すなわち、交信中の情報記録媒体10から読み出したIDコードについて、メンバー情報格納部100内に既に失効時点が経過した失効情報が登録されていた場合には、失効判定部213は、当該交信中の情報記録媒体10から失効情報を読み出すことなしに、失効状態である旨の判定を行うことができる。
たとえば、図1に示す例において、2006年4月1日以降に、情報記録媒体10と認証装置210との交信が行われた場合、交信中の情報記録媒体10から読み出したIDコード「CC1002」について、メンバー情報格納部100に対する照会を行うと、既に失効時点が経過した失効情報「2006年3月31日」が登録されていることが認識できる。この場合、失効判定部213は、当該交信中の情報記録媒体10から失効情報を読み出すことなしに、失効状態である旨の判定を行うことができる。
(3) 無効化処理
本発明に係るシステムにおいて、セキュリティを更に向上させるために、認証装置に情報記録媒体の無効化処理機能をもたせておくことができる。すなわち、図1に示す例において、失効判定部213が、交信中の情報記録媒体10について失効状態である旨の判定を行った場合に、当該交信中の情報記録媒体10に対する無効化処理を実行するようにしておけば、失効後の情報記録媒体10のすべての機能を無効化させることが可能になり、よりセキュリティを向上させることが可能である。
一般に、ICカードの場合、内蔵するEEPROMなどの不揮発性メモリの一領域に、無効化フラグが設定されている。通常、この無効化フラグはオフの状態になっているが、セキュリティ上の支障が発見された場合には、この無効化フラグをオン状態に書き換える運用が採られる。たとえば、ICカードの特定の機能を利用するためのパスワードが設定されている場合に、連続して5回以上、誤ったパスワードが入力されたときには、無効化フラグをオン状態に書き換えるような処置がとられる。このように、無効化フラグがオン状態になると、通常の方法では、当該ICカードに対するあらゆるアクセスが不可能となり、一切の機能が利用できなくなる。
上述した実施形態の場合、失効した情報記録媒体については、特定の電子機器を利用する際の認証機能を失わせる措置がとられることになるが、失効判定部213が、失効状態である旨の判定を行った場合に、情報記録媒体10に対する無効化処理(無効化フラグをオン状態に書き換える処理)を実行するようにしておけば、本来は返却しなければならない情報記録媒体10のすべての機能を無効化することができるので、セキュリティを更に向上させることができる。
あるいは、情報記録媒体10側に何らかの計時機能をもたせておけば、失効情報記録部13に記録されている失効情報が示す失効時点が経過した時点で、情報記録媒体10が自分自身を無効化するような処理を行うことも可能である。
なお、最近は、携帯電話やPDA装置など、所定の通信経路を介した通信機能をもつ装置が普及してきており、ICカードを、このような通信機能をもつ装置に装着して利用する形態も増えてきている。このように、所定の通信経路を介した通信機能をもつ装置に装着するためのインターフェイス部を有するICカードなどを、本発明における情報記録媒体10として利用する場合には、当該通信機能を利用して外部から送信されてきた無効化指示に基づいて、自分自身を無効化する機能を当該情報記録媒体10にもたせておき、メンバー情報格納部100が、失効情報の登録が行われたIDコードが格納されている情報記録媒体10に対して、失効時点経過後に上記所定の通信経路を介して無効化指示を送信するようにすることも可能である。
たとえば、情報記録媒体10が、携帯電話に装着可能なインターフェイス部を有するICカードであった場合、この携帯電話用の通信経路を利用して、たとえば、電子メールの形式で送信されてきた無効化指示に基づいて自分自身を無効化する機能をもたせておくようにする。一方、メンバー情報格納部100には、失効情報の登録が行われたIDコードが格納されている情報記録媒体10に対して、失効時点経過後に携帯電話用の通信経路を利用して電子メールの形式で無効化指示を送信する機能をもたせておく。そうすれば、たとえば、図1に示す例の場合、「2006年3月31日」が経過した時点で、「佐藤××」の所持する情報記録媒体10(携帯電話に装着されている)に対して、メンバー情報格納部100から、携帯電話用の通信経路を利用して、電子メールの形式で無効化指示が送信されることになり、これを受信した情報記録媒体10は、自分自身を無効化する処理(たとえば、無効化フラグをオンにする処理)を実行することになる。
(4) 発報処理
失効後の情報記録媒体10の不正利用を防止する上では、失効判定部213が、交信中の情報記録媒体10について失効状態である旨の判定を行った場合に、表示もしくは音声による警報を発するようにしておくとよい。たとえば、図1に示す例において、情報記録媒体10の失効情報記録部13に「2006年3月31日」なる失効情報が記録されている状態で、この情報記録媒体10と認証装置210とを4月1日以降に交信させると、失効判定部213による失効状態である旨の判定が行われ、利用許可信号は出力されないことになる。
しかし、「利用許可信号を出力しない」という消極的な対応では、不正利用を抑止する効果は少ない。そこで、このような場合、認証装置210が表示もしくは音声による警報を発するようにしておくとよい。たとえば、ディスプレイ画面上に「この社員証は失効しています。直ちに返却してください」のような警告文を提示してもよい。あるいは、重度のセキュリティ確保が必要な認証装置の場合には、赤色灯とサイレンを設けておき、失効判定部213により失効状態である旨の判定が行われたときには、赤色灯の点灯とサイレンの鳴動による警報を発するようにするとよい。
本発明の基本的実施形態に係るセキュリティシステムの構成を示すブロック図である。 本発明の実用的実施形態に係るセキュリティシステムの構成を示すブロック図である。 本発明の別な実用的実施形態に係るセキュリティシステムの構成を示すブロック図である。
符号の説明
10:情報記録媒体
11:交信部
12:IDコード記録部
13:失効情報記録部
100:メンバー情報格納部
110:失効情報登録部
150:メンバー情報格納部
160:失効情報登録部
210:認証装置(オンライン認証装置)
211:交信部
212:認証部
213:失効判定部
214:利用許可部
215:失効情報書込部
220〜240:認証装置(オンライン認証装置)
250,260:認証装置(オフライン認証装置)
270〜290:認証装置(オンライン認証装置)
310〜390:電子機器

Claims (12)

  1. 複数の電子機器について、それぞれ利用時に情報記録媒体を用いた認証を行うためのセキュリティシステムであって、
    個々のメンバーに関する個人情報と、これら個々のメンバーに付与したIDコードと、を格納したサーバコンピュータからなるメンバー情報格納部と、
    前記サーバコンピュータにアクセス可能なコンピュータからなり、特定のIDコードを特定時点で失効させることを示す失効情報を入力し、これを前記メンバー情報格納部に登録する失効情報登録部と、
    特定のメンバーに付与されたIDコードが記録されたIDコード記録部と、前記失効情報を記録するための失効情報記録部と、外部と交信するための交信部と、を有し、認証用情報が格納されている複数の情報記録媒体と、
    前記情報記録媒体に格納されている認証用情報に基づく認証を行うことにより、特定の電子機器に対して利用許可信号を与える複数の認証装置と、
    を備え、前記複数の認証装置のうちの一部は、前記サーバコンピュータとオンライン接続する機能をもったオンライン認証装置を構成し、他の一部は、前記サーバコンピュータとオンライン接続する機能をもたないオフライン認証装置を構成し、
    前記オンライン認証装置は、
    所定の交信範囲内に位置する前記情報記録媒体と交信することにより、前記情報記録媒体に対する情報の読み書きを行う交信部と、
    前記情報記録媒体内の前記認証用情報に基づく認証を行う認証部と、
    前記メンバー情報格納部内の情報を照会し、交信中の情報記録媒体から読み出したIDコードについて失効情報が登録されていた場合には、当該失効情報を交信中の情報記録媒体内の失効情報記録部に書き込む失効情報書込部と、
    前記情報記録媒体内の前記失効情報記録部から失効情報を読み出し、失効状態か否かを判定する失効判定部と、
    前記認証部が正しい認証を行い、かつ、前記失効判定部が失効状態でない旨の判定を行っている場合に、前記特定の電子機器に対して前記利用許可信号を与える利用許可部と、
    を有し、
    前記オフライン認証装置は、
    所定の交信範囲内に位置する前記情報記録媒体と交信することにより、前記情報記録媒体に対する情報の読み書きを行う交信部と、
    前記情報記録媒体内の前記認証用情報に基づく認証を行う認証部と、
    前記情報記録媒体内の前記失効情報記録部から失効情報を読み出し、失効状態か否かを判定する失効判定部と、
    前記認証部が正しい認証を行い、かつ、前記失効判定部が失効状態でない旨の判定を行っている場合に、前記特定の電子機器に対して前記利用許可信号を与える利用許可部と、
    を有し、
    前記各情報記録媒体は、内蔵する不揮発性メモリの一領域に無効化フラグが設定されており、この無効化フラグがオン状態に書き換えられた後は、一切の機能が利用できなくなるように構成され、
    前記オンライン認証装置の失効判定部および前記オフライン認証装置の失効判定部は、交信中の情報記録媒体について失効状態である旨の判定を行った場合に、当該交信中の情報記録媒体の無効化フラグをオン状態に書き換える無効化処理を実行することを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
  2. 請求項1に記載のセキュリティシステムにおいて、
    オンライン認証装置の認証部が、オンライン接続された外部装置へ問い合わせを行うことにより認証を行い、
    オフライン認証装置の認証部が、認証用情報が正しいか否かを判定する所定のアルゴリズムに基づく判定処理を実行することにより認証を行うことを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
  3. 請求項1に記載のセキュリティシステムにおいて、
    一部のオンライン認証装置の認証部が、オンライン接続された外部装置へ問い合わせを行うことにより認証を行い、
    残りのオンライン認証装置およびオフライン認証装置の認証部が、認証用情報が正しいか否かを判定する所定のアルゴリズムに基づく判定処理を実行することにより認証を行うことを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
  4. 請求項1に記載のセキュリティシステムにおいて、
    オンライン認証装置の認証部およびオフライン認証装置の認証部が、認証用情報が正しいか否かを判定する所定のアルゴリズムに基づく判定処理を実行することにより認証を行うことを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
  5. 請求項1〜4のいずれかに記載のセキュリティシステムにおいて、
    複数のメンバー情報格納部と、これら複数のメンバー情報格納部に失効情報を入力するための複数の失効情報登録部と、を備えており、
    失効情報書込部は、前記複数のメンバー情報格納部の少なくとも1つに対して失効情報に関する照会を行う機能を有することを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
  6. 請求項1〜5のいずれかに記載のセキュリティシステムにおいて、
    IDコード記録部内に記録されたIDコード自身が認証用情報としての機能を兼ねることを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
  7. 請求項2または3に記載のセキュリティシステムにおいて、
    IDコード記録部内に記録されたIDコード自身が認証用情報としての機能を兼ね、
    認証部が、メンバー情報格納部を構成するサーバコンピュータにオンライン接続し、メンバー情報格納部へ問い合わせを行うことにより認証を行うことを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
  8. 請求項1〜7のいずれかに記載のセキュリティシステムにおいて、
    交信中の情報記録媒体から読み出したIDコードについて、メンバー情報格納部内に既に失効時点が経過した失効情報が登録されていた場合には、失効判定部が、当該交信中の情報記録媒体から失効情報を読み出すことなしに、失効状態である旨の判定を行うことを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
  9. 請求項1〜8のいずれかに記載のセキュリティシステムにおいて、
    情報記録媒体が、所定の通信経路を介した通信機能をもつ装置に装着するためのインターフェイス部を有し、当該通信機能を利用して外部から送信されてきた無効化指示に基づいて、自分自身の無効化フラグをオン状態に書き換える無効化処理を実行する機能をもち、
    メンバー情報格納部が、失効情報の登録が行われたIDコードが格納されている情報記録媒体に対して、失効時点経過後に前記所定の通信経路を介して無効化指示を送信することを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
  10. 請求項1〜9のいずれかに記載のセキュリティシステムにおいて、
    失効判定部が、交信中の情報記録媒体について失効状態である旨の判定を行った場合に、表示もしくは音声による警報を発することを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
  11. 請求項1〜10のいずれかに記載のセキュリティシステムにおいて、
    認証装置が利用許可信号を与える電子機器として、コンピュータ、プリンタ、複写機、その他の事務用什器・備品、もしくは電子錠を用いることを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
  12. 請求項1〜11のいずれかに記載のセキュリティシステムにおいて、
    失効情報として、IDコードが有効な最終日の日付もしくはIDコードが失効する初日の日付を用いることを特徴とする情報記録媒体を用いた認証に基づくセキュリティシステム。
JP2006177593A 2006-06-28 2006-06-28 情報記録媒体を用いた認証に基づくセキュリティシステム Expired - Fee Related JP4752642B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006177593A JP4752642B2 (ja) 2006-06-28 2006-06-28 情報記録媒体を用いた認証に基づくセキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006177593A JP4752642B2 (ja) 2006-06-28 2006-06-28 情報記録媒体を用いた認証に基づくセキュリティシステム

Publications (2)

Publication Number Publication Date
JP2008009583A JP2008009583A (ja) 2008-01-17
JP4752642B2 true JP4752642B2 (ja) 2011-08-17

Family

ID=39067767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006177593A Expired - Fee Related JP4752642B2 (ja) 2006-06-28 2006-06-28 情報記録媒体を用いた認証に基づくセキュリティシステム

Country Status (1)

Country Link
JP (1) JP4752642B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5003555B2 (ja) * 2008-03-27 2012-08-15 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及び同装置の制御方法並びに制御プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001076080A (ja) * 1999-09-07 2001-03-23 Ntt Data Corp 電子決済システム及び方法
JP2004171271A (ja) * 2002-11-20 2004-06-17 Denso Wave Inc 個人情報カードを使用した管理システム
JP2004178399A (ja) * 2002-11-28 2004-06-24 Denso Wave Inc データ管理システム

Also Published As

Publication number Publication date
JP2008009583A (ja) 2008-01-17

Similar Documents

Publication Publication Date Title
US7694330B2 (en) Personal authentication device and system and method thereof
JP4876516B2 (ja) 入退室管理システム、及びその制御方法
CN101052970B (zh) 访问控制系统
JP4687780B2 (ja) リソース管理方法、リソース管理装置、およびコンピュータプログラム
JP2006072446A (ja) 入退室時の利用者認証による電子機器の電源制御システム
US20040025039A1 (en) Lock box security system with improved communication
US20050021954A1 (en) Personal authentication device and system and method thereof
US7593919B2 (en) Internet Web shield
KR101968079B1 (ko) 전자증명서 관리 시스템 및 그 방법
JP4373314B2 (ja) 生体情報を用いる認証システム
JP4752642B2 (ja) 情報記録媒体を用いた認証に基づくセキュリティシステム
JP4795165B2 (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
KR20080098304A (ko) 데이터베이스 접근 인증을 위한 권한 관리체계 및데이터베이스 계정 보호 방법
JP4730293B2 (ja) コンピュータシステムおよびそのアクセス権管理方法
JP5332152B2 (ja) 部屋予約管理システム、部屋管理装置及び装置プログラム
JP5330970B2 (ja) 会議資料データ管理システム
WO2003093997A1 (en) Lock box security system with improved communication
JP5292749B2 (ja) 入場許可管理システム、および、その方法
JP5151200B2 (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
JP4462911B2 (ja) 出入管理システム
JP6844673B2 (ja) 電子機器、及び、アクセス管理プログラム
JP2005314932A (ja) 入退室デバイスおよびアクセスコード記録装置
JP2007264693A (ja) 認証情報管理システム
JP2005100142A (ja) 入退室管理システム
WO2009119170A1 (ja) 入退門管理システム、方法、端末装置、管理サーバ及びプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4752642

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees