JP5163413B2 - ロック解除システム、クライアント端末、およびロック解除プログラム - Google Patents

ロック解除システム、クライアント端末、およびロック解除プログラム Download PDF

Info

Publication number
JP5163413B2
JP5163413B2 JP2008260154A JP2008260154A JP5163413B2 JP 5163413 B2 JP5163413 B2 JP 5163413B2 JP 2008260154 A JP2008260154 A JP 2008260154A JP 2008260154 A JP2008260154 A JP 2008260154A JP 5163413 B2 JP5163413 B2 JP 5163413B2
Authority
JP
Japan
Prior art keywords
information
unlocking
server
client terminal
security device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008260154A
Other languages
English (en)
Other versions
JP2010092186A (ja
Inventor
肇康 伊澤
泰三 島
聡志 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008260154A priority Critical patent/JP5163413B2/ja
Publication of JP2010092186A publication Critical patent/JP2010092186A/ja
Application granted granted Critical
Publication of JP5163413B2 publication Critical patent/JP5163413B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ロック解除システム、クライアント端末、およびロック解除プログラムに関する。
従来から、IC(Integrated Circuit)カードを利用した企業ネットワークシステムが知られている(例えば、特許文献1、2参照)。このようなシステムでは、通常、予めICカードに記憶されているPIN(Personal Identification Number)と、ICカードを所有するユーザにより入力されたPINとを照合して、ユーザを認証する。そして、ユーザとして認証された場合のみ、システムへのアクセスが許可される。
一方、予め定められた制限回数を超えてユーザ認証に失敗した場合には、ICカードのPINがロックされ、ICカードを使用することができなくなる。このようなシステムでは、システムの安全性を担保する必要があるため、PINロックを解除するために管理者に対して本人証明を行うなどの手続きが要求されることが一般的である。
特開2003−157412号公報 特開2005−148883号公報
しかしながら、本人証明などの手続きはユーザにとって煩雑な手続きであるため、上記のようなICカードを利用したシステムでは、安全性が高い分、使い勝手が悪くなるという問題がある。
ところで、上記のようなシステムを利用するユーザは様々であり、各ユーザに対する権限(例えば、正社員と派遣社員の権限)もそれぞれ異なることが一般的である。従って、全ユーザに対して本人証明などの手続きを一律に要求する必要はなく、利便性を向上させる上で改善の余地がある。
本発明は、上記事情に鑑みてなされたものであり、安全性を担保しつつ、利便性を向上させることができるロック解除システム、クライアント端末、およびロック解除プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明のロック解除システムは、携帯用セキュリティデバイスと、前記携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置と接続される第1のクライアント端末と、前記第1のクライアント端末とネットワークを介して接続されるサーバとを、備えるロック解除システムであって、前記携帯用セキュリティデバイスは、前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、対応付けて記憶する携帯用セキュリティデバイス情報記憶手段を備え、前記第1のクライアント端末は、前記携帯用セキュリティデバイスから、前記リーダ・ライタ装置を介して前記ロック情報と前記識別情報とを取得する取得手段と、取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する第1のクライアント側通信制御手段と、受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手段と、を備え、前記サーバは、前記識別情報と前記ロック解除権限情報とを、対応付けて記憶するサーバ情報記憶手段と、前記第1のクライアント端末から送信された前記識別情報を受信するとともに、受信した前記識別情報に対応付けられた前記ロック解除権限情報を前記サーバ情報記憶手段から読み出して前記第1のクライアント端末に送信するサーバ側通信制御手段と、を備えることを特徴とする。
また、本発明のクライアント端末は、ネットワークを介してサーバに接続されるとともに、携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置に接続されるクライアント端末であって、前記携帯用セキュリティデバイスから、前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、前記リーダ・ライタ装置を介して取得する取得手段と、取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する通信制御手段と、受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手段と、を備えることを特徴とする。
また、本発明のロック解除プログラムは、ネットワークを介してサーバに接続されるとともに、携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置に接続されるコンピュータに実行させるためのロック解除プログラムであって、前記携帯用セキュリティデバイスから、前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、前記リーダ・ライタ装置を介して取得する取得手順と、取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する通信制御手順と、受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手順とを、前記コンピュータに実行させることを特徴とする。
本発明では、携帯用セキュリティデバイスがロック状態である場合に、クライアント端末が、携帯用セキュリティデバイスの識別情報をサーバに送信し、送信した識別情報に対応するロック解除権限情報をサーバから受信する。そしてクライアント端末が、受信したロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、携帯用セキュリティデバイスのロックを解除する。このように本発明によれば、ユーザ(携帯用セキュリティデバイスの識別情報)に合わせたロック解除処理を行うことができるので、安全性を担保しつつ、利便性を向上させることができるという効果を奏する。
以下、添付図面を参照しながら、本発明にかかるロック解除システム、クライアント端末、およびロック解除プログラムの最良な実施の形態について説明する。なお、本発明は以下で説明する各実施の形態に限定されるものではなく、種々の変形が可能である。
(第1の実施の形態)
図1は、本実施の形態にかかるロック解除システム1の構成の一例を示すブロック図である。図1に示すように、ロック解除システム1では、サーバ10と、複数のクライアント端末20−1〜20−n(nは2以上の自然数)とがネットワーク30を介して接続されている。そして、複数のクライアント端末20−1〜20−nにはそれぞれ、ICカード40−1〜40−nに対してデータのリード・ライトを行うリーダ・ライタ装置50−1〜50−nが接続されている。なお、ネットワーク30は、無線若しくは有線、またLAN(Local Area Network)や公衆通信回線を問わず、どのようなネットワークであってもよい。
本実施の形態にかかるサーバ10は、ユーザ毎に設定されたPINロック解除権限を示すPINロック解除権限情報など各種情報の配信などを行うものであり、記憶部110と、通信制御部120と、認証部130とを備える。なお、サーバ10および後述するクライアント端末20−1〜20−nは、CPU(Central Processing Unit)などの制御装置、ROM(Read Only Memory)やRAM(Random Access Memory)などの記憶装置、HDD(Hard Disk Drive)やCD(Compact Disk)ドライブ装置などの外部記憶装置、ディスプレイ装置などの表示装置、キーボードやマウスなどの入出力装置等を備えており、通常のコンピュータを利用したハードウェア構成となっている。
記憶部110は、ユーザ(ICカードの識別情報)毎に設定されたPINロック解除権限情報など各種情報を記憶する。図2は、記憶部110に記憶される情報の一例を示す説明図である。図2に示すように記憶部110には、ICカードの識別情報と、複数のPINロック解除権限(自動応答、申請承認、オフライン)の中のいずれか(図2に示す例では、申請承認)を示すPINロック解除権限情報と、自動応答式PINロック解除処理を行う際に使用する回答情報と、申請承認式PINロック解除処理を行う際の承認者を示す承認者情報と、が対応付けられて記憶されている。
なお、自動応答式PINロック解除処理および申請承認式PINロック解除処理については後述する。また、以下では、図2に示す情報は、クライアント端末20−1のユーザ、即ち、ユーザAの情報を示すものとし、図2の承認者情報が示すユーザBは、クライアント端末20−2のユーザを示すものとする。
図1に戻り、通信制御部120は、ネットワーク30を介して接続されるクライアント端末20−1〜20−nとの間でデータの送受信等を行う。例えば通信制御部120は、クライアント端末20−1から送信されたICカード40−1の識別情報を受信する。そして通信制御部120は、受信したICカード40−1の識別情報に対応するPINロック解除権限情報を記憶部110から読み出してクライアント端末20−1に送信する。
認証部130は、クライアント端末20−1〜20−nのいずれかにおいて、自動応答式PINロック解除処理が行われる場合に、記憶部110に記憶されている回答情報を用いて認証処理を行う。
次に、図3を参照しながら、本実施の形態にかかるICカード40−1〜40−nのハードウェア構成についてICカード40−1を例に取り説明する。図3は、ICカード40−1のハードウェア構成の一例を示す説明図である。なお、ICカード40−2〜40−nの構成は、ICカード40−1と同様である。
図3に示すように、ICカード40−1は、通信I/F(Interface)41と、CPU42と、RAM43と、ROM44と、EEPROM(Electronically Erasable and Programmable Read Only Memory)45とを備えている。
通信I/F41は、接触端子などを備え、クライアント端末とCPU42との間の通信を媒介するものである。CPU42は、ICカード40−1を統括制御する中央処理装置であって、通信I/F41を介してクライアント端末から受信するコマンドに応じた処理(例えば、PIN認証、PIN更新、PINロック、PINロック解除など)を行い、その結果をレスポンスとして送信する。
RAM43は、CPU42が処理を行うための作業領域として使用する揮発性メモリである。ROM44は、CPU42が処理を行うために必要なプログラムおよびデータ(例えば、ICカード40−1の識別情報)を主に記憶している不揮発性の読み出し専用メモリである。EEPROM45は、随時書き換え可能な不揮発性のメモリであって、CPU42が処理を行うために必要なプログラムおよびデータ(例えば、ICカード40−1のPIN情報、ICカード40−1がロック状態であるか否かを示すPINロック情報など)が記憶されている。なお、本発明の携帯用セキュリティデバイス情報記憶手段は、RAM43、ROM44、およびEEPROM45によって構成される。
図1に戻り、本実施の形態にかかるクライアント端末20−1〜20−nおよびリーダ・ライタ装置50−1〜50−nの構成について、クライアント端末20−1およびリーダ・ライタ装置50−1を例に取り説明する。なお、クライアント端末20−2〜20−nの構成は、クライアント端末20−1と同様であり、リーダ・ライタ装置50−2〜50−nの構成は、リーダ・ライタ装置50−1と同様である。
クライアント端末20−1は、ICカードのPINロックの解除などICカードを用いた各種処理を行うものであり、取得部210と、通信制御部220と、記憶部230と、ロック解除部240と、応答部250とを備える。
取得部210は、リーダ・ライタ装置50−1を介して、ICカードからデータの取得等を行う。例えば取得部210は、リーダ・ライタ装置50−1を介して、ICカード40−1から、ICカード40−1がPINロック状態であるか否かを示すPINロック情報とICカード40−1の識別情報とを取得する。
リーダ・ライタ装置50−1は、ICカードに対してデータのリード処理やライト処理を行って、ICカードとクライアント端末50−1との間の通信を媒介するものである。なお通信方式は、接触式であってもよいし、非接触式であってもよい。
通信制御部220は、ネットワーク30を介して接続されるサーバ10との間でデータの送受信等を行う。例えば、取得部210により取得されたICカード40−1のPINロック情報がPINロック状態を示す場合に、通信制御部220は、取得部210により取得されたICカード40−1の識別情報をサーバ10に送信する。そして通信制御部220は、送信したICカード40−1の識別情報に対応するPINロック解除権限情報を、サーバ10から受信する。なお通信制御部220は、ログイン時など所定のタイミングにもサーバ10から各種情報を受信する。
記憶部230は、サーバ10から受信したPINロック解除権限情報やICカードから取得した情報などを記憶する。なお記憶部230に記憶された各情報は、ICカードから最新の情報を取得したり、サーバ10から最新の情報を受信する毎に、最新の情報で更新される。
ロック解除部240は、ICカードのPINロックを解除する。例えばICカード40−1のPINロック情報がPINロック状態を示す場合に、通信制御部220により受信されたPINロック解除権限情報が示すPINロック解除権限(自動応答、申請承認、オフライン)で許容されるPINロック解除処理で、ICカード40−1のPINロックを解除する。
本実施の形態では、ロック解除部240は、PINロック解除処理として、自動応答式PINロック解除処理、申請承認式PINロック解除処理、およびオフライン式PINロック解除処理を実行でき、いずれの方式のPINロック解除処理を実行するかは、PINロック解除権限情報により決定される。
本実施の形態では、まず、PINロック解除権限に対応するPINロック解除処理の実行が許容され、「自動応答」は自動応答式PINロック解除処理に対応し、「申請承認」は申請承認式PINロック解除処理に対応し、「オフライン」はオフライン式PINロック解除処理に対応する。
また本実施の形態では、PINロック解除権限のレベルは、「自動応答」が最も高く、「オフライン」が最も低く設定されている。そして、PINロック解除権限が「自動応答」である場合、対応する自動応答式PINロック解除処理のみならず、「自動応答」よりも権限の低い「オフライン」に対応するオフライン式PINロック解除処理も許容される。同様に、PINロック解除権限が「申請承認」である場合、対応する申請承認式PINロック解除処理のみならず、「申請承認」よりも権限の低い「オフライン」に対応するオフライン式PINロック解除処理も許容される。
つまり本実施の形態では、ロック解除部240は、PINロック解除権限情報が「自動応答」を示す場合には、自動応答式PINロック解除処理またはオフライン式PINロック解除処理を実行でき、PINロック解除権限情報が「申請承認」を示す場合には、申請承認式PINロック解除処理またはオフライン式PINロック解除処理を実行でき、PINロック解除権限情報が「オフライン」を示す場合には、オフライン式PINロック解除処理を実行できる。
なお自動応答式PINロック解除処理では、所定の質問に対するユーザの回答を予めサーバ10に登録しておき(図2の回答情報参照)、この質問に対する回答をユーザに入力させ、サーバ10に登録された回答と一致した場合に、PINのロックを解除する。自動応答式PINロック解除処理は、管理者や承認者などを介さずに、PINのロックを解除できるため、ユーザにとって最も利便性の高いPINロック解除方式である。
また申請承認式PINロック解除処理では、予めサーバ10に登録された承認者(図2の承認者情報参照)にPINロックの解除を申請し、この申請が承認者に承認された場合にPINのロックを解除する。申請承認式PINロック解除処理は、承認者を介するものの、承認者からの承認を得ればPINのロックを解除できるため、自動応答式PINロック解除処理に次いで利便性の高いPINロック解除方式である。
またオフライン式PINロック解除処理では、管理者などが発行あるいは管理するPINロック解除用のパスワードを用いて、PINのロックを解除する。なお、PINロック解除用のパスワードは、例えば特許文献1に示すような方式によりワンタイムパスワードとして発行できる。オフライン式PINロック解除処理は、従来型のPINロック解除方式であり、自動応答式PINロック解除処理および申請承認式PINロック解除処理のようなオンライン方式ではないため、ユーザにとっての利便性は低い。
応答部250は、例えばクライアント端末20−1のユーザAが申請承認式PINロック解除処理の承認者に登録されている場合に、ユーザAの操作に基づき他のクライアント端末のユーザからの申請を承認または否認する応答処理を行う。
次に、図4〜図12を参照しながら、本実施の形態にかかるロック解除システム1で実行されるPINロック解除処理の全体の流れの一例について説明する。
図4は、クライアント端末20−1で実行するPINロック解除処理を決定する手順の一例を示すフローチャートである。
まず、取得部210は、リーダ・ライタ装置50−1を介して、ICカード40−1から、ICカード40−1のPINロック情報と識別情報とを取得する(ステップS100)。
次に、通信制御部220は、取得されたICカード40−1のPINロック情報がPINロック状態を示す場合に(ステップS102でYes)、取得部210により取得されたICカード40−1の識別情報をサーバ10に送信する(ステップS104)。
なお、PINロック情報がPINロック状態を示さない場合には(ステップS102でNo)、その後の処理(ステップS104以降の処理)は行われない。但し、PINがロックされていなくてもPINを変更できるようにするために、ユーザの判断に応じて、その後の処理を継続できるようにしてもよい。
次に、通信制御部220は、送信したICカード40−1の識別情報に対応するPINロック解除権限情報をサーバ10から受信した場合には(ステップS106でYes)、受信したPINロック解除権限情報で、記憶部230に記憶されているPINロック解除権限情報を更新する(ステップS108)。
次に、ロック解除部240は、記憶部230に記憶されているPINロック解除権限情報を読み出し(ステップS110)、読み出したPINロック解除権限情報が「自動応答」を示す場合には(ステップS112でYes)、自動応答式PINロック解除処理を行う(ステップS114)。なお、自動応答式PINロック解除処理の詳細については後述する。
また、ロック解除部240は、読み出したPINロック解除権限情報が「申請承認」を示す場合には(ステップS112でNo、ステップS116でYes)、申請承認式PINロック解除処理を行う(ステップS118)。なお、申請承認式PINロック解除処理の詳細については後述する。
また、ロック解除部240は、読み出したPINロック解除権限情報が「オフライン」を示す場合には(ステップS112でNo、ステップS116でNo)、オフライン式PINロック解除処理を行う(ステップS120)。また、ステップS106において、通信制御部220が、PINロック解除権限情報をサーバ10から受信しなかった場合にも(ステップS106でNo)、ロック解除部240は、オフライン式PINロック解除処理を行う(ステップS120)。なお、オフライン式PINロック解除処理の詳細については後述する。
図5は、図4のステップS114に示す、自動応答式PINロック解除処理の詳細な手順の一例を示すシーケンスである。
まず、クライアント端末20−1のロック解除部240は、サーバ10からの指示を受け(ステップS200)、クライアント端末20−1の表示装置に回答入力画面を表示させ、クライアント端末20−1のユーザAに質問に対する回答を入力させる(ステップS202)。
図6は、回答入力画面の一例を示す図である。図6に示す回答入力画面410では、画面上に質問内容が表示されており、ユーザAは、この質問に対する回答を回答欄に入力する。そして、ユーザAが回答を入力してOKボタン411をクリックすると(ステップS204)、クライアント端末20−1の通信制御部220は、この回答およびICカード40−1の識別情報をサーバ10に送信する(ステップS206)。なお、質問は固定文に限られず、サーバ側の設定で自由に変更できるようにしてもよい。
なお、ユーザAがキャンセルボタン412をクリックした場合には、ロック解除部240は、回答入力をキャンセルし、回答入力画面410を閉じる。また、ユーザAがオフラインボタン413をクリックした場合には、ロック解除部240は、回答入力をキャンセルし、自動応答式PINロック解除処理からオフライン式PINロック解除処理に切り替える。
次に、サーバ10の通信制御部120が、クライアント端末20−1から回答およびICカード40−1の識別情報を受信すると、サーバ10の認証部130は、受信したICカード40−1の識別情報に対応する回答情報を記憶部110から読み出し、受信した回答と一致するか否か認証する(ステップS208)。なお、認証に関しては、回数に制限を設けてもよい。
そして、認証に成功した場合には、クライアント端末20−1のロック解除部240は、サーバ10からの指示を受け(ステップS210)、クライアント端末20−1の表示装置にPIN再設定画面を表示させ、ユーザAに新しいPINを入力させる(ステップS212)。
図7は、PIN再設定画面の一例を示す図である。図7に示すPIN再設定画面420において、ユーザAが、新しいPINおよび確認用のPINをそれぞれ入力してOKボタン421をクリックすると(ステップS214)、ロック解除部240は、PINロックを解除する(ステップS216)。
具体的には、ロック解除部240は、ICカード40−1に対して、ICカード40−1に記憶されているPIN情報を新しいPINで更新することや、ICカード40−1に記憶されているPINロック情報をPINロック状態からPINロック解除状態へ更新するコマンドを送信し、ICカード40−1にこれらの処理を行わせる。
なお、ユーザAがキャンセルボタン422をクリックした場合には、ロック解除部240は、新しいPIN等の入力をキャンセルし、PIN再設定画面420を閉じる。
図8は、図4のステップS118に示す、申請承認式PINロック解除処理の詳細な手順の一例を示すシーケンスである。
まず、クライアント端末20−1のロック解除部240は、サーバ10からの指示を受け(ステップS300)、クライアント端末20−1の表示装置に申請画面を表示させ、クライアント端末20−1のユーザAにPINロックの解除を申請させる(ステップS302)。
図9は、申請画面の一例を示す図である。図9に示す申請画面430において、ユーザAが申請ボタン431をクリックすると、クライアント端末20−1の通信制御部220は、PINロック解除申請情報およびICカード40−1の識別情報をサーバ10に送信する(ステップS304)。
なお、ユーザAが閉じるボタン432をクリックした場合には、ロック解除部240は、申請画面430を閉じる。また、ユーザAがオフラインボタン433をクリックした場合には、ロック解除部240は、申請承認式PINロック解除処理からオフライン式PINロック解除処理に切り替える。
次に、サーバ10の通信制御部120が、クライアント端末20−1からPINロック解除申請情報およびICカード40−1の識別情報を受信する。すると、サーバ10の通信制御部120は、受信したICカード40−1の識別情報に対応する承認者情報を記憶部110から読み出し、読み出した承認者情報がユーザBを示すことに基づき(図2の承認者情報参照)、ユーザBがログインしているクライアント端末20−2に、受信したPINロック解除申請情報を送信する(ステップS306)。
次に、クライアント端末20−2の通信制御部220が、サーバ10からPINロック解除申請情報を受信すると、PINロック解除申請情報を受信したことを示すレスポンスをサーバ10に送信する(ステップS308)。サーバ10の通信制御部120は、クライアント端末20−2からレスポンスを受信すると、クライアント端末20−1に対して、承認待ち画面の表示を指示する(ステップS310)。
そして、クライアント端末20−1のロック解除部240は、サーバ10からの指示に従い、クライアント端末20−1の表示装置に承認待ち画面を表示させる(ステップS312)。
図10は、承認待ち画面の一例を示す図である。図10に示す承認待ち画面440において、ユーザAが更新ボタン441をクリックすると、クライアント端末20−1の通信制御部220は、サーバ10に申請状況を問い合わせる(ステップS314)。
但し、この時点ではサーバ10は、PINロック解除申請情報による申請を承認または否認する応答処理の処理結果を示すPINロック解除応答情報を、クライアント端末20−2から受信していないため、サーバ10の通信制御部120は、申請がまだ承認されていない旨をクライアント端末20−1に返信する(ステップS316)。
なお、ユーザAが閉じるボタン442をクリックした場合には、ロック解除部240は、承認待ち画面440を閉じる。また、ユーザAがオフラインボタン443をクリックした場合には、ロック解除部240は、申請承認式PINロック解除処理からオフライン式PINロック解除処理に切り替える。
一方、クライアント端末20−2のユーザBがユーザAからの申請に気がつき、ユーザBによりこの申請を承認または否認する操作が行われると、クライアント端末20−2の応答部250が、受信したPINロック解除申請情報による申請を承認または否認する応答処理を行う(ステップS318)。
そして、申請が承認された場合は、クライアント端末20−2の通信制御部220が、応答処理の結果を示すPINロック解除応答情報をサーバ10に送信する(ステップS320)。また、否認された場合には、解除申請が否認されたことを示す結果をサーバ10に送信する。サーバ10は否認する応答処理を受け、再度申請画面に戻る。
ここで、図10に示す承認待ち画面において、ユーザAが更新ボタン441を再度クリックし、サーバ10に申請状況を問い合わせる(ステップS322)。すると、この時点ではサーバ10は、クライアント端末20−2からPINロック解除応答情報を受信しているため、このPINロック解除応答情報が申請承認を示す場合には、クライアント端末20−1にPIN再設定画面の表示を指示する(ステップS324)。
なお、これ以後のPIN再設定画面の表示からPINロック解除までの処理(ステップS326〜ステップS330)は、図5に示すシーケンスのステップS212〜ステップS216までの処理と同様であるため、説明を省略する。
図11は、図4のステップS120に示す、オフライン式PINロック解除処理の詳細な手順の一例を示すフローチャートである。
まず、クライアント端末20−1のロック解除部240は、クライアント端末20−1の表示装置にパスワード入力画面を表示させ、クライアント端末20−1のユーザAにPINロック解除用のパスワードを入力させる(ステップS400)。
図12は、自動承認式PINロック解除画面、又は申請承認式PINロック解除画面からオフライン承認式画面に切替たときのパスワード入力画面の一例を示す図である。図12に示すパスワード入力画面450において、ユーザAが、申請用のパスワードの作成ボタン451をクリックすると、パスワードが表示される。そしてユーザAは、このパスワードを使用して管理者へE−Mail等を利用して連絡し、解除用のパスワードを取得する。なお、本実施の形態においては、ワンタイムパスワードを使用することが好ましい。ワンタイムパスワードを使用することで、解除用のパスワードも異なる文字列を生成することが可能となるため、より高い安全性を担保することができる。
続いて、ユーザAが、管理者などから入手したPINロック解除用のパスワードを入力して解除ボタン452をクリックすると(ステップS402)、ロック解除部240は、PINロック解除用のパスワードの正当性をチェックする(ステップS404)。
ロック解除部240は、例えば、クライアント端末20−1の記憶部230に記憶されているチェックデータおよび入力された申請用のパスワードにより生成されるデータが、入力されたPINロック解除用のパスワードに一致するか否かを確認することにより、PINロック解除用のパスワードの正当性をチェックする。
なお、ユーザAが閉じるボタン453をクリックした場合には、ロック解除部240は、パスワードの入力をキャンセルし、パスワード入力画面450を閉じる。
そしてロック解除部240は、チェックの結果、PINロック解除用のパスワードが正当なパスワードであることを確認した場合には(ステップS404でYes)、クライアント端末20−1の表示装置にPIN再設定画面を表示させ、ユーザAに新しいPINを入力させる(ステップS406)。一方、チェックの結果、PINロック解除用のパスワードが正当なパスワードでないことを確認した場合には(ステップS404でNo)、その後の処理(ステップS406以降の処理)は行われない。
なお、これ以後のPINの入力からPINロック解除までの処理(ステップS408〜ステップS410)は、図5に示すシーケンスのステップS214〜ステップS216までの処理と同様であるため、説明を省略する。
このように本実施の形態では、クライアント端末20−1が、例えばICカード40−1がPINロック状態である場合に、ICカード40−1の識別情報をサーバ10に送信し、送信した識別情報に対応するPINロック解除権限情報をサーバ10から受信する。そしてクライアント端末20−1が、受信したPINロック解除権限情報が示すPINロック解除権限で許容されるPINロック解除処理で、ICカード40−1のPINロックを解除する。従って、ユーザ(ICカード40−1の識別情報)に合わせたPINロック解除処理を行うことができるので、安全性を担保しつつ、利便性を向上させることができる。
例えば、本実施の形態にかかるロック解除システム1を導入した組織において、正社員に自動応答権限を付与し、派遣社員に申請承認権限を付与し、パート・アルバイト社員にオフライン権限を付与するようにすれば、正社員については利便性を重視し、パート・アルバイト社員については安全性を重視することができる。
また本実施の形態では、自動応答権限、申請承認権限を有する場合、オフライン式PINロック解除処理を実行することもできるので、ネットワーク等に障害が発生した場合に、PINロックの解除を実行できないという事態の発生を防止することもできる。
また本実施の形態では、申請承認式PINロック解除処理の承認者を承認者情報で設定できるため、部課長などユーザに適した人物を承認者に設定することができる。
なお本実施の形態では、通信制御部220が、PINロック解除権限情報をサーバ10から受信しなかった場合に、ロック解除部240が、オフライン式PINロック解除処理を行うことを例にとり説明したが、これに限定されるものではない。例えば、通信制御部220が、PINロック解除権限情報をサーバ10から受信しなかった場合には、ロック解除部240が、記憶部230に記憶されているPINロック解除権限情報を読み出し、読み出したPINロック解除権限情報に応じたPINロック解除処理を行うようにしてもよい。
(第2の実施の形態)
次に、第2の実施の形態にかかるロック解除システムについて説明する。本実施の形態にかかるロック解除システムは、ユーザ(ICカードの識別情報)用のPINロック解除権限情報、または端末用のPINロック解除権限情報を用いてPINロック解除を行う点で第1の実施の形態と相違する。従って本実施の形態では、第1の実施の形態との相違点の説明を主に行い、第1の実施の形態で既に説明した内容については説明を省略する。
図13は、本実施の形態にかかるロック解除システム1001の構成の一例を示すブロック図である。サーバ1010では、記憶部1110および通信制御部1120の構成が、第1の実施の形態にかかるサーバ10と相違し、クライアント端末1020−1〜1020−nでは、通信制御部1220、記憶部1230、およびロック解除部1240の構成が、第1の実施の形態にかかるクライアント端末20−1〜20−nと相違する。なお、第1の実施の形態と同様の名称・符号を付した構成要素については、第1の実施の形態と同様の機能を有するものとし、その説明を省略する。
図14は、サーバ1010の記憶部1110に記憶される情報の一例を示す説明図である。図14に示すように記憶部1110には、ICカードの識別情報と、ユーザ用のPINロック解除権限情報と、端末用のPINロック解除権限情報と、ユーザ用のPINロック解除権限情報と端末用のPINロック解除権限情報のどちらの優先度が高いかを示す優先度情報と、回答情報と、承認者情報とが対応付けられて記憶されている。
図13に戻り、サーバ1010の通信制御部1120は、例えば、クライアント端末1020−1からICカード40−1の識別情報を受信した場合には、ICカード40−1の識別情報に対応するユーザ用のPINロック解除権限情報、端末用のPINロック解除権限情報、および優先度情報を記憶部1110から読み出してクライアント端末1020−1に送信する。
クライアント端末1020−1の通信制御部1220は、送信したICカード40−1の識別情報に対応するユーザ用のPINロック解除権限情報、端末用のPINロック解除権限情報、および優先度情報を、サーバ1010から受信する。
記憶部1230は、サーバ1010から受信したユーザ用のPINロック解除権限情報、端末用のPINロック解除権限情報、および優先度情報や、ICカードから取得した情報などを記憶する。
ロック解除部1240は、通信制御部1220により受信された優先度情報が示すPINロック解除権限情報であって、当該PINロック解除権限情報が示すPINロック解除権限(自動応答、申請承認、オフライン)で許容されるPINロック解除処理で、ICカード40−1のPINロックを解除する。
図15は、クライアント端末1020−1で実行するPINロック解除処理を決定する手順の一例を示すフローチャートである。
まず、ICカード40−1のPINロック情報と識別情報との取得からサーバ10への送信まで(ステップS100〜ステップS104)、第1の実施の形態と同様の処理が行われる。
次に、通信制御部1220は、送信したICカード40−1の識別情報に対応するユーザ用のPINロック解除権限情報、端末用のPINロック解除権限情報、および優先度情報をサーバ1010から受信した場合には(ステップS1106でYes)、受信した各情報で、記憶部1230に記憶されているユーザ用のPINロック解除権限情報、端末用のPINロック解除権限情報、および優先度情報を更新する(ステップS1108)。
次に、ロック解除部1240は、記憶部1230に記憶されている優先度情報を読み出し、読み出した優先度情報がユーザ用のPINロック解除権限情報を示す場合には(ステップS1109でYes)、記憶部1230に記憶されているユーザ用のPINロック解除権限情報を読み出す(ステップS1110)。
一方、ロック解除部1240は、読み出した優先度情報がユーザ用のPINロック解除権限情報を示さない場合(端末用のPINロック解除権限情報を示す場合)には(ステップS1109でNo)、記憶部1230に記憶されている端末用のPINロック解除権限情報を読み出す(ステップS1111)。
以下、ステップS112〜ステップS120まで、第1の実施の形態と同様の処理が行われる。
このように本実施の形態では、優先度情報を利用して、ユーザ用のPINロック解除権限情報または端末用のPINロック解除権限情報で許容されるPINロック解除処理で、ICカード40−1のPINロックを解除する。従って、ユーザの権限のみではなく、使用する端末に応じたPINロック解除処理を行わせることができる。
第1の実施の形態にかかるロック解除システム1の構成の一例を示すブロック図である。 第1の実施の形態にかかるサーバ10の記憶部110に記憶される情報の一例を示す説明図である。 第1の実施の形態にかかるICカード40−1のハードウェア構成の一例を示す説明図である。 第1の実施の形態にかかるクライアント端末20−1で実行するPINロック解除処理を決定する手順の一例を示すフローチャートである。 図4のステップS114に示す、自動応答式PINロック解除処理の詳細な手順の一例を示すシーケンスである。 第1の実施の形態にかかる回答入力画面の一例を示す図である。 第1の実施の形態にかかるPIN再設定画面の一例を示す図である。 図4のステップS118に示す、申請承認式PINロック解除処理の詳細な手順の一例を示すシーケンスである。 第1の実施の形態にかかる申請画面の一例を示す図である。 第1の実施の形態にかかる承認待ち画面の一例を示す図である。 図4のステップS120に示す、オフライン式PINロック解除処理の詳細な手順の一例を示すフローチャートである。 第1の実施の形態にかかるパスワード入力画面の一例を示す図である。 第2の実施の形態にかかるロック解除システム1001の構成の一例を示すブロック図である。 第2の実施の形態にかかるサーバ1010の記憶部1110に記憶される情報の一例を示す説明図である。 第2の実施の形態にかかるクライアント端末1020−1で実行するPINロック解除処理を決定する手順の一例を示すフローチャートである。
符号の説明
1、1001 ロック解除システム
10、1010 サーバ
20−1〜20−n、1020−1〜1020−n クライアント端末
30 ネットワーク
40−1〜40−n ICカード
41 通信I/F
42 CPU
43 RAM
44 ROM
45 EEPROM
50−1〜50−n リーダ・ライタ装置
110、1110 記憶部
120、1120 通信制御部
130 認証部
210 取得部
220、1220 通信制御部
230、1230 記憶部
240、1240 ロック解除部
250 応答部
410 回答入力画面
411、421 OKボタン
412、422 キャンセルボタン
413、433、443 オフラインボタン
420 PIN再設定画面
430 申請画面
431 申請ボタン
432、442、453 閉じるボタン
440 承認待ち画面
441 更新ボタン
450 パスワード入力画面
451 作成ボタン
452 解除ボタン

Claims (6)

  1. 携帯用セキュリティデバイスと、前記携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置と接続される第1のクライアント端末と、前記第1のクライアント端末とネットワークを介して接続されるサーバとを、備えるロック解除システムであって、
    前記携帯用セキュリティデバイスは、
    前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、対応付けて記憶する携帯用セキュリティデバイス情報記憶手段を備え、
    前記第1のクライアント端末は、
    前記携帯用セキュリティデバイスから、前記リーダ・ライタ装置を介して前記ロック情報と前記識別情報とを取得する取得手段と、
    取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する第1のクライアント側通信制御手段と、
    受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手段と、を備え、
    前記サーバは、
    前記識別情報と前記ロック解除権限情報とを、対応付けて記憶するサーバ情報記憶手段と、
    前記第1のクライアント端末から送信された前記識別情報を受信するとともに、受信した前記識別情報に対応付けられた前記ロック解除権限情報を前記サーバ情報記憶手段から読み出して前記第1のクライアント端末に送信するサーバ側通信制御手段と、を備えることを特徴とするロック解除システム。
  2. 前記ロック解除手段は、前記第1のクライアント側通信制御手段により受信された前記ロック解除権限情報が示すロック解除権限に対応するロック解除処理、当該ロック解除権限よりも権限レベルの低い所定のロック解除権限に対応するロック解除処理のいずれかで、前記携帯用セキュリティデバイスのロックを解除することを特徴とする請求項1に記載のロック解除システム。
  3. 前記ロック解除権限情報は、前記識別情報に応じて設定される第1のロック解除権限情報と、前記第1のクライアント端末に応じて設定される第2のロック解除権限情報とを含み、
    前記サーバ情報記憶手段は、前記第1のロック解除権限情報と前記第2のロック解除権限情報のどちらの優先度が高いかを示す優先度情報を前記識別情報に対応付けて更に記憶し、
    前記サーバ側通信制御手段は、前記優先度情報を前記サーバ情報記憶手段から読み出して前記第1のクライアント端末に更に送信し、
    前記第1のクライアント側通信制御手段は、前記優先度情報を前記サーバから更に受信し、
    前記ロック解除手段は、受信された前記優先度情報が示す前記ロック解除権限情報であって、当該ロック解除権限情報が示すロック解除権限に応じたロック解除処理で、前記携帯用セキュリティデバイスのロックを解除することを特徴とする請求項1または2に記載のロック解除システム。
  4. 前記サーバとネットワークを介して接続される第2のクライアント端末を含む複数のクライアント端末を更に備え、
    前記ロック解除手段が実行可能なロック解除処理の少なくとも1つは、前記第1のクライアント端末のユーザによる申請と前記第2のクライアント端末のユーザによる承認を要する申請承認式ロック解除処理であり、
    前記第2のクライアント端末は、
    前記第1のクライアント端末から、前記サーバを介してロック解除の申請を示すロック解除申請情報を受信するとともに、前記ロック解除申請情報による申請を承認または否認する応答処理の処理結果を示すロック解除応答情報を、前記サーバを介して前記第1のクライアント端末に送信する第2のクライアント側通信制御手段と、
    前記応答処理を行う応答手段と、を備え
    前記サーバ情報記憶手段は、前記第1のクライアント端末のユーザによる申請に対する応答権限を有する前記第2のクライアント端末のユーザを示す承認者情報を、前記識別情報に対応付けて更に記憶し、
    前記サーバ側通信制御手段は、前記第1のクライアント端末から前記ロック解除申請情報を受信するとともに、受信した前記ロック解除申請情報を前記承認者情報に基づき前記第2のクライアント端末に送信し、前記第2のクライアント端末から前記ロック解除応答情報を受信するとともに、受信した前記ロック解除応答情報を前記第1のクライアント端末に送信し、
    前記第1のクライアント側通信制御手段は、前記ロック解除手段が前記申請承認式ロック解除処理で前記携帯用セキュリティデバイスのロックを解除する場合に、前記ロック解除申請情報を前記サーバに送信するとともに、前記サーバから前記ロック解除応答情報を受信し、
    前記ロック解除手段は、前記第1のクライアント側通信制御手段により受信された前記ロック解除応答情報が承認を示す場合に、前記携帯用セキュリティデバイスのロックを解除することを特徴とする請求項1〜3のいずれか1つに記載のロック解除システム。
  5. ネットワークを介してサーバに接続されるとともに、携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置に接続されるクライアント端末であって、
    前記携帯用セキュリティデバイスから、前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、前記リーダ・ライタ装置を介して取得する取得手段と、
    取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する通信制御手段と、
    受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手段と、を備えることを特徴とするクライアント端末。
  6. ネットワークを介してサーバに接続されるとともに、携帯用セキュリティデバイスに対してデータのリード・ライトを行うリーダ・ライタ装置に接続されるコンピュータに実行させるためのロック解除プログラムであって、
    前記携帯用セキュリティデバイスから、前記携帯用セキュリティデバイスがロック状態であるか否かを示すロック情報と、前記携帯用セキュリティデバイスの識別情報とを、前記リーダ・ライタ装置を介して取得する取得手順と、
    取得された前記ロック情報がロック状態を示す場合に、前記取得手段により取得された前記識別情報を前記サーバに送信するとともに、送信した前記識別情報に対応する情報であって、複数のロック解除権限の中のいずれかを示すロック解除権限情報を、前記サーバから受信する通信制御手順と、
    受信された前記ロック解除権限情報が示すロック解除権限で許容されるロック解除処理で、前記携帯用セキュリティデバイスのロックを解除するロック解除手順とを、前記コンピュータに実行させることを特徴とするロック解除プログラム。
JP2008260154A 2008-10-06 2008-10-06 ロック解除システム、クライアント端末、およびロック解除プログラム Expired - Fee Related JP5163413B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008260154A JP5163413B2 (ja) 2008-10-06 2008-10-06 ロック解除システム、クライアント端末、およびロック解除プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008260154A JP5163413B2 (ja) 2008-10-06 2008-10-06 ロック解除システム、クライアント端末、およびロック解除プログラム

Publications (2)

Publication Number Publication Date
JP2010092186A JP2010092186A (ja) 2010-04-22
JP5163413B2 true JP5163413B2 (ja) 2013-03-13

Family

ID=42254849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008260154A Expired - Fee Related JP5163413B2 (ja) 2008-10-06 2008-10-06 ロック解除システム、クライアント端末、およびロック解除プログラム

Country Status (1)

Country Link
JP (1) JP5163413B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016057890A (ja) * 2014-09-10 2016-04-21 株式会社東芝 Icカード、携帯可能電子装置、及び、icカード処理装置
JP6762910B2 (ja) * 2017-06-09 2020-09-30 日本電信電話株式会社 認証システム、クライアント装置、サーバ装置、認証方法、プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4398807B2 (ja) * 2004-06-28 2010-01-13 株式会社日立製作所 閉塞解除システム
JP4588646B2 (ja) * 2006-02-14 2010-12-01 富士通株式会社 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
JP4862996B2 (ja) * 2006-05-23 2012-01-25 セイコーエプソン株式会社 Hddドライバ、電子機器、アクセス制御方法

Also Published As

Publication number Publication date
JP2010092186A (ja) 2010-04-22

Similar Documents

Publication Publication Date Title
JP4086313B2 (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
JP4799496B2 (ja) 個人認証方法
US20170012951A1 (en) Multi-user strong authentication token
JP5127429B2 (ja) 入場制限システム及び中継装置
JP5125187B2 (ja) 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム
JP6158771B2 (ja) 入退室管理システムおよび認証制御方法
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP4965170B2 (ja) 連携制御装置および管理システム
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP5145179B2 (ja) 光学式読取りコードを用いた本人確認システム
JP5005746B2 (ja) パスワード照合装置および方法
JP5163413B2 (ja) ロック解除システム、クライアント端末、およびロック解除プログラム
JP2006195716A (ja) パスワード管理システム、方法およびプログラム
JP5447822B2 (ja) 端末への自動ログオン情報管理システム
JP2020030676A (ja) 受付端末機
JP4943738B2 (ja) 本人認証機能のリカバリシステム及びリカバリ方法
JP2010160709A (ja) 生体情報登録方法および生体情報登録システム
KR101737082B1 (ko) 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법
JP6941132B2 (ja) 入力情報管理システム
JP5453756B2 (ja) アンインストールシステム、クライアント端末、およびアンインストールプログラム
WO2021065108A1 (ja) 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム
JP5150965B2 (ja) 複数端末装置への一括認証システム
JP4358830B2 (ja) 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム
JP5637291B2 (ja) アンインストールシステム、クライアント端末、およびアンインストールプログラム
JP2018036707A (ja) プログラム及び認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5163413

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees