JP2003158516A - Service management system and method - Google Patents

Service management system and method

Info

Publication number
JP2003158516A
JP2003158516A JP2001354350A JP2001354350A JP2003158516A JP 2003158516 A JP2003158516 A JP 2003158516A JP 2001354350 A JP2001354350 A JP 2001354350A JP 2001354350 A JP2001354350 A JP 2001354350A JP 2003158516 A JP2003158516 A JP 2003158516A
Authority
JP
Japan
Prior art keywords
service
customer
management
user
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001354350A
Other languages
Japanese (ja)
Inventor
Kazuhiro Kawabe
和宏 河辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2001354350A priority Critical patent/JP2003158516A/en
Publication of JP2003158516A publication Critical patent/JP2003158516A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a service management system and method that can provide a proper service to legitimate registration users. SOLUTION: A management apparatus generates a private key and public key in pairs with each customer, generates a certificate of each customer as to the public key by using the private key, issues the certificate to each customer, and stores the created contents by each customer as customer information, a terminal transmits an authentication information request corresponding to the customer of the terminal 1 to the management apparatus at an access request to a service apparatus, the management apparatus transmits authentication information including the private key encrypted by a password of one customer depending on the customer information in response to the authentication request and a random number to the terminal, the terminal decodes the random number depending on the encrypted private key to obtain decoded data and transmits the decoded data and the certificate of the one customer to the management apparatus, and the management apparatus discriminates whether or not the decoded data and the certificate of the one customer are legitimate and permits the terminal to access the service apparatus according to the result of discrimination.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明が属する技術分野】本発明は、ネットワーク内に
おいてサービス装置からサービスの提供を受ける端末装
置の顧客及び顧客毎のサービス内容を管理するサービス
管理システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a service management system for managing a customer of a terminal device provided with a service from a service device in a network and a service content for each customer.

【0002】[0002]

【従来の技術】従来、ネットワーク内において端末装置
を利用してサービスの提供を受けることを望む顧客(グ
ループを含む)を登録してその登録顧客に対して予め定
められたサービス提供をするように管理を行うサービス
管理システムが知られている。このサービス管理システ
ムの機能としては、ネットワークを介する認証情報の生
成発行機能、その認証情報を用いたサービスの処理実行
の許否処理機能、サービスの起動方法に関するものであ
った。
2. Description of the Related Art Conventionally, a customer (including a group) who wishes to receive a service is registered in a network by using a terminal device, and a predetermined service is provided to the registered customer. A service management system that manages is known. The functions of this service management system relate to a function for generating and issuing authentication information via a network, a function for permitting or prohibiting execution of processing of a service using the authentication information, and a method for starting a service.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上記の
サービス管理システムにおいては、登録されている顧客
がサービスの処理実行の許否情報を個人権限によりネッ
トワークを介して変更することが不可能である。顧客及
びサービスの秘密鍵は管理装置が一括管理を行い、顧客
及びサービスに秘密鍵を暗号化してネットワーク上を送
信する。この動作は利用者が秘密鍵を暗号化したパスワ
ードを記憶しておくだけで良いと言う利点が存在する。
しかしながら、ICカードなどの秘密鍵を容易に保持で
きるデバイスを利用したい場合には、秘密鍵管理装置に
預けることや暗号化されて秘密鍵がネットワーク上を流
れることはセキュリティ上問題である。
However, in the above service management system, it is impossible for the registered customer to change the permission / prohibition information of the service processing execution through the network by the individual authority. The management device collectively manages the private key of the customer and the service, and the private key is encrypted and transmitted to the customer and the service on the network. This operation has the advantage that the user only needs to store the password obtained by encrypting the secret key.
However, when it is desired to use a device such as an IC card that can easily hold a secret key, it is a security problem that the secret key is stored in the secret key management device or that the secret key is encrypted and flows on the network.

【0004】また、登録されている顧客(グループを含
む)が削除された場合、管理装置は該当顧客を削除する
だけでなく、サービスの処理実行の許否情報も変更す
る。そのため、端末装置が管理装置から証明書を獲得す
る場合には、最新の情報になるべきである。しかしなが
ら、既に利用装置が保持しているサービスの処理実行を
許可する証明書は破棄されない。すなわち、不正にサー
ビスの処理が実行される可能性がある。
When a registered customer (including a group) is deleted, the management device not only deletes the corresponding customer, but also changes the service execution permission / prohibition information. Therefore, when the terminal device obtains the certificate from the management device, it should be the latest information. However, the certificate which permits the execution of the service already held by the utilization device is not destroyed. That is, there is a possibility that the service processing may be illegally executed.

【0005】更に、サービスの処理実行の許否情報に新
たな顧客が追加された場合には、サービスの処理実行が
可能な証明書が発行される。その証明書では他のサービ
スの処理が実行されてはならないため、その証明書は認
証装置の連鎖を持たない。すなわち、利用制限は設け
ず、利用している利用者のみ確認したい場合でも必ず管
理装置に登録しなければならない。
Furthermore, when a new customer is added to the service process execution permission / prohibition information, a certificate capable of executing the service process is issued. The certificate does not have a chain of authenticators because the certificate must not be processed by other services. That is, there is no usage restriction, and even if only the user who wants to use it is desired to check it, it must be registered in the management device.

【0006】そこで、本発明の目的は、正規の登録利用
者に対して適正なサービス提供が行われるようにしたサ
ービス管理システム及び方法を提供することである。
[0006] Therefore, an object of the present invention is to provide a service management system and method for appropriately providing services to authorized registered users.

【0007】[0007]

【課題を解決するための手段】本発明のサービス管理シ
ステムは、ネットワーク内においてサービス装置からサ
ービスの提供を端末装置において受ける顧客を管理する
サービス管理システムであって、管理装置において顧客
毎に対をなす秘密鍵及び公開鍵を作成してその秘密鍵を
用いてその公開鍵についての顧客の証明書を作成して顧
客に対して発行し、その作成内容を顧客情報として顧客
毎に保存する発行保存手段と、端末装置においてサービ
ス装置へのアクセス要求時に端末装置の1の顧客に対応
した認証情報要求を管理装置に対して送信する手段と、
管理装置において認証要求に応答して顧客情報に応じて
1の顧客のパスワードで暗号化された秘密鍵を含む認証
情報及び乱数値を端末装置に送信する手段と、端末装置
において暗号化された秘密鍵に応じて乱数値を解読して
解読データを得てその解読データと1の顧客の証明書と
を管理装置に送信する手段と、解読データと1の顧客の
証明書とが正規のものであるか否かを判別し、その結果
に応じてサービス装置へのアクセスを許可する手段と、
を備えたことを特徴としている。
A service management system of the present invention is a service management system for managing a customer who receives a service from a service device at a terminal device in a network. Create a private key and public key, create a customer certificate for the public key using the private key, issue it to the customer, and save the created content as customer information for each customer. Means for transmitting an authentication information request corresponding to one customer of the terminal device to the management device when the terminal device requests access to the service device;
A means for transmitting to the terminal device the authentication information including the secret key encrypted with the password of one customer in response to the authentication request in the management device and the random number value, and the secret encrypted in the terminal device. The means for transmitting the decrypted data and the customer certificate of 1 to the management device by decrypting the random number value according to the key and the decrypted data and the certificate of 1 customer are authentic. Means for determining whether or not there is, and permitting access to the service device according to the result,
It is characterized by having.

【0008】本発明のサービス管理方法は、ネットワー
ク内においてサービス装置からサービスの提供を端末装
置において受ける顧客を管理するサービス管理方法であ
って、管理装置において顧客毎に対をなす秘密鍵及び公
開鍵を作成してその秘密鍵を用いてその公開鍵について
の顧客の証明書を作成して顧客に対して発行し、その作
成内容を顧客情報として顧客毎に保存し、端末装置にお
いてサービス装置へのアクセス要求時に端末装置の1の
顧客に対応した認証情報要求を管理装置に対して送信
し、管理装置において認証要求に応答して顧客情報に応
じて1の顧客のパスワードで暗号化された秘密鍵を含む
認証情報及び乱数値を端末装置に送信し、端末装置にお
いて暗号化された秘密鍵に応じて乱数値を解読して解読
データを得てその解読データと1の顧客の証明書とを管
理装置に送信し、解読データと1の顧客の証明書とが正
規のものであるか否かを判別し、その結果に応じてサー
ビス装置へのアクセスを許可することを特徴としてい
る。
A service management method according to the present invention is a service management method for managing a customer who receives a service from a service apparatus at a terminal apparatus in a network, and a private key and a public key paired for each customer in the management apparatus. Create a certificate of the customer for the public key using the private key and issue it to the customer, save the created content as customer information for each customer, and send it to the service device in the terminal device. When an access request is made, an authentication information request corresponding to one customer of the terminal device is transmitted to the management device, and in response to the authentication request at the management device, the secret key encrypted with the password of one customer according to the customer information. Authentication information and a random number value including the password are transmitted to the terminal device, and the random number value is decrypted according to the secret key encrypted in the terminal device to obtain decrypted data and the solution is obtained. The data and the certificate of the customer of 1 are transmitted to the management apparatus, it is determined whether the decrypted data and the certificate of the customer of 1 are legitimate, and the access to the service apparatus is performed according to the result. It is characterized by permitting.

【0009】[0009]

【発明の実施の形態】以下、本発明の実施例を図面を参
照しつつ詳細に説明する。図1は本発明によるサービス
管理システムを示している。サービス管理システムは、
認証装置10と、管理装置20と、サービス装置40
と、複数の利用者用の端末装置50とを含み、認証装置
10を除く各装置20,40,50はネットワーク回線
70を介して互いに接続されている。認証装置10は管
理装置20とネットワーク回線70とは独立した専用回
線60を介して接続されている。なお、ここでいう接続
はアクセス可能な接続状態であれば良い。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will now be described in detail with reference to the drawings. FIG. 1 shows a service management system according to the present invention. Service management system
Authentication device 10, management device 20, and service device 40
And a plurality of terminal devices 50 for users, and the devices 20, 40 and 50 except the authentication device 10 are connected to each other via a network line 70. The authentication device 10 is connected to the management device 20 and the network line 70 via a dedicated line 60 independent from each other. The connection referred to here may be any accessible connection state.

【0010】認証装置10は、管理装置20の公開鍵を
認証する。この認証装置10は全てのサービスの利用制
限ではなく、利用者を特定したいサービスが存在しない
場合には必須ではない。管理装置20はサービスの処理
許否の管理と、サービス装置40、端末装置50が利用
する認証情報を発行する機能とを備える。
The authentication device 10 authenticates the public key of the management device 20. This authentication device 10 is not a use restriction for all services, and is not essential when there is no service for which the user is desired to be specified. The management device 20 has a function of managing permission / prohibition of services, and a function of issuing authentication information used by the service device 40 and the terminal device 50.

【0011】サービス装置40は管理装置20が発行す
る認証情報を利用し、全ての端末装置50のうちの特定
の端末装置のみを対象としてサービスを提供する装置で
ある。利用者用の端末装置50各々は、管理装置20が
発行する認証情報を利用し、認証装置20に接続してサ
ービス装置に対してサービスの処理を依頼する。
The service device 40 is a device that uses the authentication information issued by the management device 20 and provides a service to only a specific terminal device among all the terminal devices 50. Each of the user terminal devices 50 uses the authentication information issued by the management device 20, connects to the authentication device 20, and requests the service device to process the service.

【0012】管理装置20が生成する認証情報は利用者
に対する場合とサービスに対する場合とで異なる内容と
なっている。認証情報の内容としては、(1)利用者或い
はサービスの名称、(2)別名情報リスト、(3)認証装置1
0の証明書群、(4)管理装置20の証明書、(5)管理装置
20が発行した利用者或いはサービスの証明書、(6)利
用者或いはサービスのパスワードにより暗号化された秘
密鍵(ICカードの場合は不要)、(7)下位のサービス
レベルの利用者リスト(サービスの場合のみ)がある。
The authentication information generated by the management device 20 has different contents for the user and for the service. The contents of the authentication information are (1) user or service name, (2) alias information list, (3) authentication device 1
0 certificate group, (4) certificate of management device 20, (5) certificate of user or service issued by management device 20, (6) private key encrypted by password of user or service ( There is a user list (only for services) of (7) lower service level, which is not necessary for IC cards.

【0013】ICカードでない場合、認証情報には暗号
化された秘密鍵が含まれる。その秘密鍵はパスワードで
暗号化されており、パスワードが入力されると復号化さ
れる。復号化された秘密鍵はメモリ上にのみ存在してお
り、その復号化された秘密鍵をファイルシステムやネッ
トワークにできない構造がとられる。管理装置20は認
証装置10によって公開鍵を署名してもらった証明書
と、認証装置の証明書群を保持する。認証装置の証明書
群とは、証明書を発行した認証装置の証明書と、その認
証装置を証明した認証装置の証明書という連鎖であり、
最後は認証装置の自己証明書が終端となる。
When the card is not an IC card, the authentication information includes an encrypted private key. The private key is encrypted with the password, and when the password is entered, it is decrypted. The decrypted private key exists only in the memory, and the decrypted private key cannot be used in a file system or network. The management device 20 holds a certificate whose public key is signed by the authentication device 10 and a certificate group of the authentication device. The certificate group of the authentication device is a chain of the certificate of the authentication device that issued the certificate and the certificate of the authentication device that certified the authentication device,
At the end, the self-certificate of the authentication device ends.

【0014】また、管理装置20は利用者、グループ、
サービス、サービスレベルとそれらの関係を管理する機
能を持つ。利用者は起動装置或いは端末装置を利用す
る。管理装置20は利用者のパスワードによって暗号化
された秘密鍵(ICカード利用時は不要)と公開鍵を管
理している。
Further, the management device 20 includes users, groups,
It has a function to manage services, service levels and their relationships. The user uses the activation device or the terminal device. The management device 20 manages a private key (unnecessary when using an IC card) and a public key encrypted by the password of the user.

【0015】グループは利用者又はグループの集合であ
る。グループは情報のみで秘密鍵を保有しない。サービ
スはサービス装置で起動されて利用者に提供される。管
理装置20はサービスのパスワードによって暗号化され
て秘密鍵と公開鍵とを管理している。例えば、サービス
には、企業のプロジェクト単位の日程管理の処理があ
る。
A group is a set of users or groups. The group has information only and does not have a private key. The service is activated by the service device and provided to the user. The management device 20 manages the private key and the public key encrypted by the service password. For example, the service includes a process of managing the schedule for each project of a company.

【0016】サービスレベルはサービスに付随する情報
であり、1つのサービスに複数のレベルを付随させるこ
とが可能である。サービスレベルは1つのサービスで接
続の意味を変えたい場合に設定する。サービスが例え
ば、上記したように企業のプロジェクト単位の日程管理
であれば、主線表の変更は該当プロジェクト管理者のみ
が可能であり、進捗状況は個々の担当者が変更可能であ
る場合、主線表を変更可能な管理者のレベルと進捗を設
定できる担当者のレベルが存在することになる。
The service level is information associated with a service, and a plurality of levels can be associated with one service. The service level is set when you want to change the meaning of connection for one service. For example, if the service is schedule management for each project of a company as described above, the main line table can be changed only by the relevant project manager, and the progress status can be changed by individual personnel. There will be a level of administrator who can change the level and a level of person who can set the progress.

【0017】管理装置20は(1)利用者、グループを管
理するユーザ管理情報、(2)グループプロパティ管理情
報、(3)サービス、サービスレベルを管理するサービス
管理情報、(4)サービスプロパティ管理情報、(5)サービ
スレベルプロパティ管理情報の5つの管理情報を内部メ
モリに保存してサービス提供の管理を行う。図2は管理
装置20によって管理される利用者とグループの関係を
表現したユーザ管理情報の例である。その構成要素は利
用者、グループとその別名のみであり、ツリー構造によ
り管理される。この管理情報では、グループは下位に利
用者、グループ(別名を含む)を保持することは可能で
あるが、利用者の下位には利用者、グループ(別名を含
む)を保持することは不可能であり、更に、利用者或い
はグループの別名の下位には利用者、グループ(別名を
含む)を保持することも不可能である。
The management device 20 includes (1) user management information for managing users and groups, (2) group property management information, (3) service, service management information for managing service levels, and (4) service property management information. (5) Five pieces of management information of service level property management information are stored in the internal memory to manage the service provision. FIG. 2 is an example of user management information expressing the relationship between users and groups managed by the management device 20. Its constituent elements are only users, groups and their aliases, and are managed by a tree structure. In this management information, a group can hold users and groups (including aliases) under it, but it is not possible to hold users and groups (including aliases) under users. Further, it is also impossible to hold users and groups (including aliases) under the aliases of users and groups.

【0018】また、この管理情報では、グループの下位
に存在する利用者やグループ(別名を含む)がメンバと
なる。グループの配置について具体的に説明すると、図
2に示すように、グループAの直下には利用者Al、利
用者A2、グループB、利用者X(別名)、グループC
(別名)の5つが存在する。しかしながら、グループA
のメンバはこの5つだけではなく、メンバのうちの利用
者又はグループの下位の利用者及びグループも含む。す
なわち、グループBの下位には利用者Blが存在し、こ
の利用者BlもグループAのメンバとなる。更に、グル
ープC(別名)はグループCの別名であるので、グルー
プCのメンバである利用者Cl及び利用者X(別名)も
グループAのメンバとなる。
In this management information, users and groups (including aliases) that are subordinate to the group are members. The arrangement of the groups will be specifically described. As shown in FIG. 2, immediately below the group A, there are a user Al, a user A2, a group B, a user X (alias), and a group C.
There are five (alias). However, Group A
The members of include not only these five, but also users and groups subordinate to the users or groups of the members. That is, there is a user Bl under the group B, and this user Bl is also a member of the group A. Further, since the group C (alias) is an alias of the group C, the users Cl and the users X (alias) who are members of the group C are also members of the group A.

【0019】よって、グループAのメンバは利用者A
l、利用者A2、グループB、利用者Bl、2つの利用
者X(別名)、グループC(別名)、利用者Cとなる。
グループAのメンバには、グループA直下の利用者X
(別名)とグループC直下の利用者X(別名)が含まれ
るが、実際には利用者Xであり同一利用者を示してい
る。
Therefore, the members of group A are user A
l, user A2, group B, user Bl, two users X (alias), group C (alias), and user C.
The members of group A are users X directly under group A.
Although the (alias) and the user X (alias) directly under the group C are included, they are actually the user X and indicate the same user.

【0020】図3は管理装置20がグループ管理情報に
よって管理するグループの状態を例示している。図3の
例では、グループAの管理者が利用者Xであることが表
現されている。グループの管理者には利用者或いはグル
ープを指定することが可能である。管理者にグループが
指定された場合には、その指定グループのメンバ全てが
グループの管理者の権限を持つ。グループの管理者はそ
のグループの直下の利用者、グループ(別名を含む)を
追加或いは削除することができる権限を有する。
FIG. 3 exemplifies the state of the group managed by the management device 20 based on the group management information. In the example of FIG. 3, it is expressed that the administrator of group A is user X. A user or a group can be designated as the group manager. When a group is designated by the administrator, all members of the designated group have the authority of the group administrator. The group administrator has the authority to add or delete users and groups (including aliases) directly under the group.

【0021】図4は管理装置20が管理するサービスと
サービスレベルとの関係をツリー構造で示している。そ
の構成要素はサービス及びサービスレベルのみである。
この管理情報では、サービスの下位にはサービスレベル
のみを保持することが可能でるが、サービスレベルの下
位にはいかなるノードも保持することは不可能である。
FIG. 4 shows the relationship between services managed by the management device 20 and service levels in a tree structure. Its components are services and service levels only.
With this management information, it is possible to hold only the service level below the service, but it is impossible to hold any node below the service level.

【0022】次に、サービス管理情報の具体例を図4を
用いて説明する。ここでは、企業におけるプロジェクト
における日程管理を行なう処理が行われるとする。日程
管理はサービスの起動、終了、管理作業、プロジェクト
メンバによる進捗報告と様々なアクセス制御が必要な処
理の集合体である。このようなサービス管理を実行する
方法がサービス管理情報である。
Next, a specific example of the service management information will be described with reference to FIG. Here, it is assumed that a process for managing a schedule in a project in a company is performed. The schedule management is a set of processes that require various access controls, such as service activation, termination, management work, progress reports by project members. The method of executing such service management is service management information.

【0023】図4におけるサービスAは処理を束ねる代
表名であり、日程管理に相当する。サービスA下位のサ
ービスレベル起動はサービスを起動する処理であり、日
程管理のサービスの起動に相当する。サービスレベルA
1及びサービスレベルA2はサービス固有の処理レベル
であり、サービスの終了、管理作業、プロジェクトメン
バによる進捗報告等の処理がサービスレベルA1及びサ
ービスレベルA2には割り当てられる。すなわち、アク
セス(利用)するメンバを変更する必要が存在する数だ
けサービスレベルが必要となる。
Service A in FIG. 4 is a representative name that bundles processes and corresponds to schedule management. The activation of the service level below the service A is the processing of activating the service, and corresponds to the activation of the service for schedule management. Service level A
1 and service level A2 are processing levels unique to the service, and processing such as service termination, management work, and progress report by project members is assigned to the service level A1 and service level A2. That is, as many service levels as necessary are required to change the members to access (use).

【0024】図5は管理装置20が管理するサービスの
状態を示すサービスプロパティ管理情報例である。図5
の場合には、図4のサービスAの管理者がグループCに
属することが表現されている。サービスの管理者には利
用者或いはグループを指定することが可能である。管理
者にグループが指定された場合、そのグループのメンバ
全てがサービスの管理者の権限を持つ。サービスの管理
者はそのサービスの直下にサービスレベルの追加或いは
削除することができる権限を持つ。
FIG. 5 is an example of service property management information showing the status of services managed by the management device 20. Figure 5
In the case of, it is expressed that the administrator of the service A in FIG. 4 belongs to the group C. A user or a group can be designated as the administrator of the service. When a group is designated for the administrator, all members of the group have the authority of the administrator of the service. The service administrator has the right to add or delete service levels directly under the service.

【0025】図6は管理装置20が管理するサービスレ
ベルの状態を示すサービスレベルプロパティ管理情報例
である。図6の場合には、図4のサービスレベルA1の
管理者が図2に示した利用者Xであることが表現されて
いる。サービスレベルの管理者には利用者或いはグルー
プを指定することが可能である。管理者にグループが指
定された場合そのグループのメンバすべてがサービスレ
ベルの管理者の権限を持つ。サービスレベルの管理者は
そのサービスレベルの利用者リストに利用者或いはグル
ープ或いはサービスレベルを指定することができる権限
を持つ。
FIG. 6 is an example of service level property management information showing the status of service levels managed by the management device 20. In the case of FIG. 6, it is expressed that the administrator of the service level A1 of FIG. 4 is the user X shown in FIG. A user or a group can be designated as the administrator of the service level. When a group is specified for the administrator, all the members of the group have the authority of the service level administrator. The service level manager has the authority to specify users or groups or service levels in the service level user list.

【0026】また、サービスレベルにはそのサービスレ
ベルに対してアクセスできる利用者、グループ、サービ
スレベルをA1,C,B1の如く指定することができ
る。グループが指定された場合はそのグループのメンバ
全てがアクセスできることを示す。図6の場合には、グ
ループCが登録されているので、図2のグループCのメ
ンバである利用者C1、及び利用者X(別名)がアクセ
スできることになる。
Further, the service level can be designated by users, groups, and service levels that can access the service level, as in A1, C, and B1. When a group is specified, it indicates that all members of the group can access. In the case of FIG. 6, since the group C is registered, the user C1 who is a member of the group C of FIG. 2 and the user X (alias) can access.

【0027】次に、かかるサービス管理システムで最初
に起動する必要がある管理装置20の初期起動動作につ
いて図7を参照しつつ説明する。ステップS100では
管理装置20の管理者(Admin)の公開鍵暗号シス
テムの鍵ペア(公開鍵及び秘密鍵)が作成される。ステ
ップS110ではその鍵ペアの公開鍵が認証装置10に
供給され、認証装置10に対して証明書の作成が依頼さ
れる。そして、管理装置20には認証装置10の証明書
と認証装置10が作成した管理者の証明書が格納され
る。
Next, the initial start-up operation of the management device 20 that needs to be started first in the service management system will be described with reference to FIG. In step S100, a key pair (public key and private key) of the public key cryptosystem of the administrator (Admin) of the management device 20 is created. In step S110, the public key of the key pair is supplied to the authentication device 10, and the authentication device 10 is requested to create a certificate. Then, the certificate of the authentication device 10 and the certificate of the administrator created by the authentication device 10 are stored in the management device 20.

【0028】ステップS120では管理装置20に管理
者(Admin)が利用者として登録される。この管理
者(Admin)は消去することができない利用者であ
る。管理装置20に管理者(Admin)が利用者とし
て登録されることにより、ネットワーク回線70からの
管理運営が可能となる。ステップS130ではネットワ
ーク回線70を介したアクセスができるように管理装置
20のポートがオープン(開)状態とされる。
In step S120, the administrator (Admin) is registered in the management device 20 as a user. This administrator (Admin) is a user who cannot be deleted. When the administrator (Admin) is registered as a user in the management device 20, management and operation from the network line 70 becomes possible. In step S130, the port of the management device 20 is opened so that it can be accessed via the network line 70.

【0029】オープン状態においては、その管理装置2
0に登録されている利用者が端末装置50を利用してネ
ットワーク回線70経由で管理装置20にアクセスし、
その権限内において管理装置20における設定を自由に
変更することができる。その場合には、端末装置50を
利用している利用者を管理装置20では認識する必要が
ある。その認識方法について次に説明する。
In the open state, the management device 2
A user registered in 0 uses the terminal device 50 to access the management device 20 via the network line 70,
The settings in the management device 20 can be freely changed within the authority. In that case, the management device 20 needs to recognize the user who is using the terminal device 50. The recognition method will be described below.

【0030】図8は管理装置20が接続している端末装
置50の利用者を認識するためのシーケンスである。ス
テップS200では利用者の端末装置50から管理装置
20に対して認証情報要求が発せられる。管理装置20
には端末装置50を介してアクセス可能な利用者の名称
が登録保存されている。
FIG. 8 shows a sequence for recognizing the user of the terminal device 50 to which the management device 20 is connected. In step S200, the terminal device 50 of the user issues an authentication information request to the management device 20. Management device 20
The name of the user who can access via the terminal device 50 is registered and stored in.

【0031】ステップS210では管理装置20におい
て認証情報要求によって指定された利用者の名称が管理
装置20に登録された利用者であるかチェックが行わ
れ、登録された利用者である場合には認証情報が管理装
置20から端末装置50に送信される。ステップS22
0は利用者がICカードを保有しない場合にのみ実行さ
れる。ICカードを保有しない場合にステップS220
では、ステップS210の実行によって送信された認証
情報を端末装置50が受信したならば、端末装置50に
おいてはその認証情報には利用者のパスワードで暗号化
された秘密鍵が保持されているので、その暗号を解読す
ることが実行される。
In step S210, it is checked whether the name of the user designated by the authentication information request in the management device 20 is a user registered in the management device 20, and if it is a registered user, authentication is performed. Information is transmitted from the management device 20 to the terminal device 50. Step S22
0 is executed only when the user does not have an IC card. If you do not have an IC card, step S220
Then, when the terminal device 50 receives the authentication information transmitted by the execution of step S210, since the terminal device 50 holds the secret key encrypted with the user's password in the authentication information, Decryption of the code is performed.

【0032】ステップS230では接続要求が端末装置
50から管理装置20に対して送信される。この接続要
求には特に付帯情報はない。しかしながら、このステッ
プS230より以降はステップS220の暗号を解読に
よりSSLやIPsecなどの暗号回線上での通信とな
る。接続要求を受信した管理装置20はステップS24
0で乱数値を生成して端末装置50に送り返す。
In step S230, the connection request is transmitted from the terminal device 50 to the management device 20. This connection request has no additional information. However, after step S230, the communication in the encrypted line such as SSL or IPsec is performed by decrypting the code in step S220. The management device 20 that has received the connection request performs step S24.
A random number value is generated with 0 and sent back to the terminal device 50.

【0033】端末装置50は乱数値を受け取ると、ステ
ップS250ではその乱数値を利用者の秘密鍵で暗号化
した乱数の署名データと利用者の証明書との送信を管理
装置20に対して行う。管理装置20は署名データ及び
証明書を受信すると、ステップS255では利用者の証
明書が正しいか否かを判断し、また乱数の署名データが
正しいか否かを判断する。この判断によって登録された
正規の利用者がアクセスしていることが確認されるので
ある。
When the terminal device 50 receives the random number value, in step S250, the random number signature data obtained by encrypting the random number value with the user's private key and the user certificate are transmitted to the management device 20. . Upon receiving the signature data and the certificate, the management apparatus 20 determines whether the user's certificate is correct in step S255, and also determines whether the random number signature data is correct. This judgment confirms that the registered legitimate user is accessing.

【0034】管理装置20はステップS260では正規
の利用者のアクセスか否かを示すステップS255の結
果を端末装置50に対して送信する。この結果は正規の
利用者に対してはサービス装置40へのアクセスの許可
を示し、正規の利用者ではない利用者に対してはアクセ
スの拒否を示す。アクセスの継続の場合には、管理装置
20は利用者に対して端末装置50を介してサービスを
利用者に提供する。また、管理装置20はコンテキスト
(アクセス許可の端末装置)を把握しているため、管理
装置20はいつでもアクセスしている端末装置の利用者
を取り出すことが可能となる。また、図8の認証動作が
必ず終了した後でなければ、管理装置20はサービスの
提供動作を行わない。
In step S260, the management device 20 transmits to the terminal device 50 the result of step S255 indicating whether or not the user is an authorized user. This result shows that the authorized user is permitted to access the service device 40, and the non-authorized user is denied access. When the access is continued, the management device 20 provides the service to the user through the terminal device 50. Further, since the management device 20 is aware of the context (access-permitted terminal device), the management device 20 can take out the user of the terminal device that is accessing at any time. Further, the management device 20 does not perform the service providing operation only after the authentication operation in FIG. 8 is completed.

【0035】管理装置20のサービスとして利用者の追
加及び削除がある。利用者の追加及び削除のサービスに
ついて図9及び図10のフローチャートを参照して説明
する。この図9に示した動作は管理装置20に端末装置
50から利用者(管理者を含む)が他の利用者を追加登
録する場合の管理装置20の動作である。利用者の追加
の動作では、先ず、端末装置50において追加する利用
者の名称と、ICカードの場合は追加する利用者の公開
鍵、ICカードでない場合は追加する利用者のパスワー
ドとが入力され、それらの入力データが管理装置20に
供給される。
Services of the management device 20 include addition and deletion of users. User addition and deletion services will be described with reference to the flowcharts of FIGS. 9 and 10. The operation shown in FIG. 9 is an operation of the management device 20 when a user (including an administrator) additionally registers another user from the terminal device 50 to the management device 20. In the operation of adding a user, first, the name of the user to be added in the terminal device 50, the public key of the user to be added in the case of an IC card, and the password of the user to be added in the case of not being an IC card are input. , Their input data are supplied to the management device 20.

【0036】管理装置20は、端末装置50の入力デー
タを受信すると、ステップS300では追加する利用者
の名称(ドメイン表記)から上位ドメインを利用者管理
情報から検索する。上位ドメイン(グループ)が存在す
る場合、そのグループプロパティ管理情報を内部メモリ
から読み出す。ステップS310では読み出したグルー
ププロパティ管理情報が示す管理者を取り出す。取り出
した管理者が利用者(個人)である場合には、アクセス
している利用者が管理者本人であるか否かを判断する。
取り出した管理者がグループの場合、アクセスしている
利用者がメンバのいずれか1であるか否かを判断する。
アクセスしている利用者が管理者でない場合はここのス
テップS310の実行で追加の処理が中途終了される。
When the management device 20 receives the input data of the terminal device 50, in step S300, the upper domain is searched from the user management information based on the name (domain notation) of the user to be added. When the upper domain (group) exists, its group property management information is read from the internal memory. In step S310, the administrator indicated by the read group property management information is retrieved. When the retrieved administrator is a user (individual), it is determined whether or not the accessing user is the administrator himself.
If the retrieved administrator is a group, it is determined whether the accessing user is any one of the members.
If the accessing user is not the administrator, the additional processing is terminated halfway through the execution of step S310.

【0037】ステップS310で管理者のアクセスであ
ることが確認されると、ステップ320の実行に進む
が、ICカードタイプの場合にはステップS320は実
行されない。ICカードタイプでない場合にはステップ
S310では、追加する利用者の公開暗号方式の鍵ペア
(秘密鍵及び公開鍵)が作成される。また、作成された
鍵ペアの秘密鍵がパスワードにより暗号化される。
When it is confirmed that the access is made by the administrator in step S310, the process proceeds to step 320, but in the case of the IC card type, step S320 is not executed. If it is not the IC card type, in step S310 a key pair (private key and public key) of the public encryption method of the user to be added is created. Also, the secret key of the created key pair is encrypted with the password.

【0038】ステップ330では、作成された鍵ペアの
公開鍵について管理装置20の秘密鍵を用いて証明書が
作成される。そして、その追加の利用者が利用者管理情
報に追加される。図10は管理装置20に対して端末装
置50から利用者(管理者を含む)が他の利用者を削除
する場合の動作を示している。利用者の削除動作は端末
装置50から削除する利用者の名称が入力され、その入
力データが管理装置20に送信されると、管理装置20
では削除する利用者の名称のデータを受信することによ
って次のステップS400〜S450の動作が実行され
る。
At step 330, a certificate is created for the public key of the created key pair using the private key of the management device 20. Then, the additional user is added to the user management information. FIG. 10 shows an operation when a user (including an administrator) deletes another user from the terminal device 50 with respect to the management device 20. In the user deleting operation, when the name of the user to be deleted is input from the terminal device 50 and the input data is transmitted to the management device 20, the management device 20
Then, by receiving the data of the name of the user to be deleted, the operations of the following steps S400 to S450 are executed.

【0039】ステップS400では削除する利用者の名
称(ドメイン表記)から上位ドメインを利用者管理情報
から検索する。上位ドメイン(グループ)が存在する場
合、そのグループプロパティ管理情報が読み出される。
ステップS410では読み出されたグループプロパティ
管理情報の管理者を取り出す。管理者が利用者(個人)
である場合、アクセスしている利用者が管理者本人であ
るか否かが判断される。アクセスしている利用者が管理
者でない場合はステップS410の実行によって削除の
処理が途中終了される。
In step S400, the upper domain is searched from the user management information based on the name (domain notation) of the user to be deleted. When the upper domain (group) exists, its group property management information is read.
In step S410, the manager of the read group property management information is retrieved. Administrator is user (individual)
If it is, it is determined whether or not the accessing user is the administrator himself. If the accessing user is not the administrator, the deletion process is terminated halfway through the execution of step S410.

【0040】ステップS420では全てのグループプロ
パティ管理情報で削除されるべき利用者が管理者として
登録されている場合にその利用者が管理者(Admi
n)に変更される。ステップS430は全てサービスプ
ロパティ管理情報で削除されるべき利用者が管理者とし
て登録されている場合にその利用者が管理者(Admi
n)に変更される。
In step S420, if the user to be deleted is registered as the administrator in all the group property management information, that user is the administrator (Admi).
n). In step S430, if the user to be deleted is registered as the administrator in the service property management information, the user is registered as the administrator (Admi).
n).

【0041】ステップS440は全てのサービスレベル
プロパティ管理情報で削除されるべき利用者が管理者と
して登録されている場合にその利用者が全て管理者(A
dmin)に変更される。更に、利用者リストで削除さ
れるべき利用者が存在する場合はそのリストからその利
用者が削除される。ステップS450では利用者管理情
報から削除されるべき利用者が削除される。また、その
利用者の認証情報にその削除情報が通知され、認証情報
からもその利用者の情報が削除される。
In step S440, if the user to be deleted is registered as the administrator in all the service level property management information, all the users are the administrator (A
dmin). Further, if there is a user to be deleted in the user list, that user is deleted from that list. In step S450, the user to be deleted is deleted from the user management information. The deletion information is notified to the authentication information of the user, and the information of the user is deleted from the authentication information.

【0042】図9に示した利用者の追加に対してグルー
プの追加の場合には、端末装置50から管理装置20に
追加するグループの名称を指定することによって追加動
作が起動される。その追加動作は利用者を追加する場合
と同様であり、ステップS300、ステップS310が
実行される。グループの追加では鍵生成や証明書の発行
は必要ない。よって、ステップS310の実行後に、グ
ループプロパティ管理情報が生成され、そのグループプ
ロパティ管理情報の管理者としてアクセスしている利用
者が設定される。最後に、そのグループプロパティ管理
情報が利用者管理情報に追加される。
In the case of adding a group to the user addition shown in FIG. 9, the adding operation is started by designating the name of the group to be added to the management device 20 from the terminal device 50. The adding operation is similar to the case of adding a user, and steps S300 and S310 are executed. It is not necessary to generate a key or issue a certificate when adding a group. Therefore, after the execution of step S310, the group property management information is generated, and the user who is accessing as the administrator of the group property management information is set. Finally, the group property management information is added to the user management information.

【0043】グループの削除の場合には、図10に示し
た利用者の削除の場合における削除される利用者がグル
ープに変更される他、ステップS450において、グル
ープの全てのメンバに対する削除動作が行なわれる。ま
た、グループの全てのメンバである利用者の認証情報に
もその情報が通知され、認証情報の別名情報リストから
そのメンバの全ての利用者の情報が削除される。
In the case of deleting a group, the deleted user in the case of deleting the user shown in FIG. 10 is changed to the group, and in step S450, the deleting operation is performed for all members of the group. Be done. The information is also notified to the authentication information of the users who are all members of the group, and the information of all the users of that member is deleted from the alias information list of the authentication information.

【0044】利用者或いはグループの別名の登録はグル
ープと同様である。また、利用者或いはグループの別名
の削除については、図10に示した利用者の削除の場合
で削除する利用者がグループに変更される。そして、別
名の元の利用者の認証情報にもその情報が通知され、認
証情報の別名情報リストからその情報が削除される。
Registration of an alias of a user or a group is similar to that of a group. Further, regarding the deletion of the alias of the user or the group, the user to be deleted in the case of the deletion of the user shown in FIG. 10 is changed to the group. Then, the information is notified to the authentication information of the original user of the alias, and the information is deleted from the alias information list of the authentication information.

【0045】図11は管理装置20に端末装置50から
利用者(管理者を含む)がサービスを追加する場合の管
理装置20の動作を示している。サービスの追加動作は
端末装置50から追加するサービスの名称とサービスの
パスワードとが入力され、それらの入力データが管理装
置20に供給されることによって開始される。管理装置
20は入力データを受信すると先ず、ステップS500
で追加するサービスの名称が以前に利用されているか否
かをチェックする。
FIG. 11 shows the operation of the management device 20 when a user (including a manager) adds a service to the management device 20 from the terminal device 50. The operation of adding a service is started by inputting the name of the service to be added and the password of the service from the terminal device 50 and supplying the input data to the management device 20. When the management device 20 receives the input data, first, in step S500.
Check whether the name of the service to be added in is used before.

【0046】追加するサービスの名称が以前に利用され
ていない場合には、ステップS510ではサービス専用
の公開鍵暗号方式の鍵ペア(秘密鍵及び公開鍵)が生成
される。また、生成した鍵ペアの秘密鍵がパスワードに
よって暗号化される。ステップ520では生成されした
鍵ペアの公開鍵について管理装置20の秘密鍵を用いて
証明書が作成される。そして、サービス管理情報にサー
ビスが追加され、更に、そのサービスのサービスプロパ
ティ管理情報が生成される。
If the name of the service to be added has not been used before, a key pair (private key and public key) of the public key cryptosystem for the service is generated in step S510. Also, the private key of the generated key pair is encrypted with the password. At step 520, a certificate is created for the public key of the generated key pair using the private key of the management device 20. Then, the service is added to the service management information, and the service property management information of the service is further generated.

【0047】図12は端末装置50を介して利用者(管
理者を含む)がサービスレベルを追加する場合の管理装
置20の動作を示している。サービスレベルの追加動作
は端末装置50から追加するサービスレベルの名称が入
力され、その入力データが管理装置20に供給されるこ
とによって開始される。管理装置20は入力データを受
信すると先ず、ステップS600で追加するサービスレ
ベルの名称(ドメイン表記)から上位ドメインであるサ
ービスをサービス管理情報から検索する。上位ドメイン
(サービス)が存在する場合、そのサービスプロパティ
管理情報が読み出される。
FIG. 12 shows the operation of the management device 20 when a user (including a manager) adds a service level via the terminal device 50. The service level adding operation is started by inputting the name of the service level to be added from the terminal device 50 and supplying the input data to the management device 20. Upon receiving the input data, the management device 20 first searches the service management information for a service that is an upper domain from the service level name (domain notation) added in step S600. When the upper domain (service) exists, its service property management information is read.

【0048】管理装置20はステップS610では読み
出されたサービスプロパティ管理情報の管理者を取り出
し、その取り出した管理者が利用者(個人)の場合に
は、アクセスしている利用者が管理者本人であるか否か
を判断する。管理者がグループの場合には、アクセスし
ている利用者がメンバであるか否かを判断する。アクセ
スしている利用者が管理人本人或いはグループのメンバ
ではない場合、このステップS610にて処理は途中終
了される。
In step S610, the management device 20 takes out the manager of the read service property management information. If the taken-out manager is a user (individual), the accessing user is the manager himself. Or not. When the administrator is a group, it is determined whether the accessing user is a member. If the accessing user is not the administrator or the member of the group, the process is terminated in step S610.

【0049】ステップS620で管理装置20は入力デ
ータとして受信したサービスレベルをサービスレベル管
理情報に追加する。更に、そのサービスレベルのサービ
スレベルプロパティ管理情報を生成する。図13は端末
装置50を介して利用者(管理者を含む)が利用者リス
トを追加する場合の管理装置20の動作を示している。
利用者リストの追加はサービスレベルの名称(ドメイン
表記)と利用者或いはグループとが指定され、その指定
データが管理装置20に供給されることによって開始さ
れる。
In step S620, the management device 20 adds the service level received as input data to the service level management information. Furthermore, the service level property management information of the service level is generated. FIG. 13 shows the operation of the management device 20 when a user (including a manager) adds a user list via the terminal device 50.
The addition of the user list is started by designating the service level name (domain notation) and the user or group and supplying the designated data to the management device 20.

【0050】管理装置20は、指定データを受信する
と、先ずステップS700では指定サービスレベルの名
称(ドメイン表記)からそのサービスレベルプロパティ
管理情報を検索する。また、指定利用者、グループ或い
はサービスレベルの名称(ドメイン表記)が利用者管理
情報或いはサービスレベル管理情報に存在しているか否
かを検索する。それらが存在しない場合、処理は終了す
る。
Upon receiving the designated data, the management device 20 first searches for the service level property management information from the designated service level name (domain notation) in step S700. Also, it is searched whether or not the name (domain notation) of the designated user, group or service level exists in the user management information or the service level management information. If they do not exist, the process ends.

【0051】管理装置20は、ステップS710ではサ
ービスレベルプロパティ管理情報の管理者が利用者(個
人)である場合には、アクセスしている利用者が管理者
本人であるか否かを判断する。管理者がグループである
場合には、アクセスしている利用者がメンバに含まれて
いるか否かを判断する。アクセスしている利用者が管理
者本人或いはグループのメンバではない場合、処理は途
中終了する。
If the administrator of the service level property management information is the user (individual) in step S710, the management apparatus 20 determines whether the accessing user is the administrator himself. When the administrator is a group, it is determined whether the accessing user is included in the members. If the accessing user is not the administrator himself or a member of the group, the process ends.

【0052】管理装置20は、ステップS720ではサ
ービスレベルプロパティ管理情報の利用者リストに指定
利用者を追加する。利用者リストの削除動作は図13に
示した利用者リストの追加動作とほぼ同一の動作を行な
うが、ステップS720のみが異なる。削除動作では、
管理装置20は、ステップ720ではサービスレベルプ
ロパティ管理情報の利用者リストから指定利用者を削除
する動作を行う。また、削除された利用者の情報は認証
情報に即座に通知され、認証情報が更新される。
In step S720, the management device 20 adds the designated user to the user list of the service level property management information. The operation of deleting the user list is almost the same as the operation of adding the user list shown in FIG. 13, except for step S720. In the delete operation,
In step 720, the management device 20 operates to delete the designated user from the user list of the service level property management information. In addition, the deleted user information is immediately notified to the authentication information, and the authentication information is updated.

【0053】サービスレベル削除動作は図12に示した
サービスレベル追加動作とほぼ同一の動作を行うが、ス
テップS620のみが異なる。削除動作では、管理装置
20は、ステップS620ではサービス管理情報から指
定サービスレベルを削除する。更に、全てのサービスプ
ロパティ管理情報の利用者リストからそのサービスレベ
ルが含まれている場合には、そのリストを削除する。ま
た、削除された利用者の情報は認証情報に即座に通知さ
れ、認証情報が更新される。
The service level deleting operation is almost the same as the service level adding operation shown in FIG. 12, except for step S620. In the deleting operation, the management device 20 deletes the designated service level from the service management information in step S620. Furthermore, if the service level is included in the user list of all service property management information, the list is deleted. In addition, the deleted user information is immediately notified to the authentication information, and the authentication information is updated.

【0054】サービス削除動作は図11に示すサービス
削除動作とほぼ同一の動作を行うが、ステップS520
の動作のみが異なる。削除動作では、管理装置20は、
ステップS520ではそのサービスの下位に存在する全
てのサービスレベルの削除を行う。そして、サービス管
理情報からそのサービスを削除する。以上のように、管
理装置20に登録されている利用者はその個人権限の範
囲内でネットワークを介して安全にサービスに必要なア
クセス権限の変更が可能となる。
The service deleting operation is almost the same as the service deleting operation shown in FIG. 11, but step S520
Only the operation of is different. In the deleting operation, the management device 20
In step S520, all service levels under the service are deleted. Then, the service is deleted from the service management information. As described above, the user registered in the management device 20 can safely change the access authority required for the service through the network within the range of the individual authority.

【0055】また、かかるサービス管理システムは従来
のパスワードのみを利用者が記憶するシステムにみ適用
でき、ICカード等の秘密鍵を一切外に出さないシステ
ムでも運用可能であり、ハイセキュリティシステムを構
築することが可能である。次に、ネットワーク回線70
を介して端末装置50から管理装置20に登録したサー
ビスや利用者のアクセス制御の設定に基づき、端末装置
50からサービス装置40を利用する場合のアクセス制
御動作について説明する。
Further, such a service management system can be applied only to the conventional system in which only the password is stored by the user, and can be operated even in a system in which the private key such as an IC card is not exposed to the outside, and a high security system is constructed. It is possible to Next, the network line 70
An access control operation in the case of using the service device 40 from the terminal device 50 based on the service registered from the terminal device 50 to the management device 20 via the and the access control setting of the user will be described.

【0056】図14は管理装置20で設定したサービス
のアクセス制御の情報に基づき、アクセス制御を行うフ
ローチャートを示している。ステップS800ではサー
ビス装置40が管理装置20に対し、サービス装置のサ
ービス名称を引数として認証情報の取得を要求する。ス
テップS810では管理装置20がサービス名称をサー
ビス管理情報から検索し、そのサービスプロパティ管理
情報を取り出す。更に、そのサービスの下位のサービス
レベルを全て取り出し、そのサービスレベルプロパティ
管理情報も取り出す。それらの情報に応じてサービスの
認証情報を生成してサービス装置40に送り返す。
FIG. 14 shows a flowchart for performing access control based on the access control information of the service set by the management device 20. In step S800, the service device 40 requests the management device 20 to acquire the authentication information using the service name of the service device as an argument. In step S810, the management device 20 retrieves the service name from the service management information and extracts the service property management information. Further, all lower service levels of the service are extracted, and the service level property management information is also extracted. The service authentication information is generated according to the information and sent back to the service device 40.

【0057】サービスの認証情報を受け取ったサービス
装置40はパスワードの入力を促し、入力されたパスワ
ードによって認証情報の暗号化された秘密鍵を復号化す
る(ステップS815)。ステップS820では端末装
置50においてその端末利用者が自分の利用者名を引数
として認証情報の取得を管理装置20に対して要求する
ことが行われる。ステップS820の実行はステップS
810より時間的に前でも後でも問題はない。
Upon receiving the service authentication information, the service device 40 prompts the user to enter the password, and decrypts the encrypted secret key of the authentication information with the entered password (step S815). In step S820, the terminal device 50 requests the management device 20 to acquire the authentication information by using the user name of the terminal user as an argument. The execution of step S820 is step S
There is no problem either before or after 810.

【0058】管理装置20は認証情報獲得要求に対して
ステップS830では利用者名を利用者管理情報から検
索し、その利用者プロパティ管理情報を取り出す。更
に、利用者管理情報からその利用者のリンクを全て検索
する。それらの情報に基づいて利用者の認証情報を生成
してその認証情報を端末装置50に送信する。利用者の
認証情報でICカードを利用しない場合、端末装置50
はパスワード入力を促し、そのパスワードによって認証
情報の暗号化された秘密鍵を復号化する(ステップS8
35)。
In response to the authentication information acquisition request, the management device 20 retrieves the user name from the user management information in step S830 and extracts the user property management information. Further, the user management information is searched for all links of the user. The authentication information of the user is generated based on the information, and the authentication information is transmitted to the terminal device 50. If the IC card is not used for the user authentication information, the terminal device 50
Prompts the user to enter a password, and decrypts the encrypted secret key of the authentication information with the password (step S8).
35).

【0059】ステップS840以降の動作はSSL或い
はIPsec等の暗号を併用して動作することが可能で
ある。SSLの場合には、ステップS815で得られた
秘密鍵と認証情報に含まれる(1)認証装置10の証明書
群と、(2)管理装置20の証明書と、(3)管理装置20が
発行したサービスの証明書とを利用することにより暗号
通信を可能にする。
The operation after step S840 can be performed by using encryption such as SSL or IPsec. In the case of SSL, (1) the certificate group of the authentication device 10 included in the private key and the authentication information obtained in step S815, (2) the certificate of the management device 20, and (3) the management device 20 are Enables encrypted communication by using the issued service certificate.

【0060】ステップS840では端末装置50が接続
要求をサービス装置40に対して送信する。その接続要
求では利用者が端末装置50を利用する毎に個別に発行
される端末装置IDが引数とされる。サービス装置50
に端末装置50の端末装置IDのキャッシュがある場合
は、ステップS870へと移行してアクセスを許可する
ことを端末装置50に送信する。
In step S840, the terminal device 50 transmits a connection request to the service device 40. In the connection request, the terminal device ID issued individually each time the user uses the terminal device 50 is used as an argument. Service device 50
If there is a cache of the terminal device ID of the terminal device 50, the process proceeds to step S870, and the permission of access is transmitted to the terminal device 50.

【0061】ステップS850は端末装置IDのキャッ
シュがサービス装置40に存在しない場合であり、この
ステップS850においてサービス装置50はランダム
数をチャレンジコードとして端末装置50に送信する。
端末装置50はステップS860では、ステップS83
0で得られた秘密鍵或いはICカードの秘密鍵によりラ
ンダム数を暗号化した結果と、利用者の認証情報の管理
装置20が発行した利用者の証明書のとを引数とするチ
ャレンジレスポンスを送信する。
Step S850 is a case where the cache of the terminal device ID does not exist in the service device 40, and in this step S850, the service device 50 transmits a random number to the terminal device 50 as a challenge code.
In step S860, the terminal device 50 performs step S83.
A challenge response is sent with the result obtained by encrypting a random number using the private key obtained with 0 or the private key of the IC card and the user certificate issued by the management device 20 of the user authentication information as arguments. To do.

【0062】チャレンジレスポンスを受信したサービス
装置40は、チャレンジレスポンスの情報が正しいか否
かを判断すると共に、サービスの認証情報に含まれる下
位のサービスレベルの利用者リストにアクセスしている
利用者が含まれるか否かを判断する(ステップS86
5)。サービス装置40は端末装置IDとアクセスして
いる利用者をペアとするデータをキャッシュし、アクセ
スを許可することを端末装置50に送信する(ステップ
S870)。
Upon receiving the challenge response, the service device 40 determines whether the information in the challenge response is correct, and the user who is accessing the user list of the lower service level included in the authentication information of the service determines It is determined whether or not it is included (step S86).
5). The service device 40 caches the data that makes a pair of the terminal device ID and the accessing user, and transmits the permission of access to the terminal device 50 (step S870).

【0063】ステップS870のアクセスの許可によっ
てステップS880ではサービス装置40固有のサービ
スが端末装置50との間で実行される。なお、図14に
おけるアクセス制御のステップS820、ステップS8
30を実行しないことにより、認証装置10のみに登録
されているが、管理装置20には登録されていない利用
者のアクセスを許可する非常にアクセス制限のゆるいサ
ービスの提供が可能である。
By the access permission in step S870, the service unique to the service device 40 is executed with the terminal device 50 in step S880. It should be noted that steps S820 and S8 of access control in FIG.
By not executing step 30, it is possible to provide a service with very loose access restrictions that permits access to users who are registered only in the authentication device 10 but are not registered in the management device 20.

【0064】以上のように、図14に示したアクセス制
御動作によれば、管理装置20が発行する認証情報を利
用することにより、サービス装置40が端末装置50か
らアクセスしている利用者を特定することが可能とな
る。登録されている利用者、グループ、別名、利用者リ
ストの利用者が削除された場合、管理装置20は該当利
用者或いはグループを削除するだけでなく、認証情報に
も削除情報が通知される。すなわち、利用者が不正に認
証情報の証明書を保持していたとしても、サービス装置
40では認証情報が更新されているため不正アクセスが
不可能である。
As described above, according to the access control operation shown in FIG. 14, by using the authentication information issued by the management device 20, the service device 40 identifies the user who is accessing from the terminal device 50. It becomes possible to do. When the registered user, group, alias, or user in the user list is deleted, the management device 20 not only deletes the corresponding user or group, but also notifies the authentication information of the deletion information. That is, even if the user illegally holds the certificate of the authentication information, the authentication information is updated in the service device 40, and thus unauthorized access is impossible.

【0065】サービス装置40は秘密情報を扱うサービ
スであるので、利用者が端末装置50を介して何らかの
情報(例えばパスワード)を渡さなければサービス動作
を開始することはできない。これは、サービス装置40
が誤動作や電源のダウン等などの理由により再起動が必
要な場合も同一である。再起動の場合、メモリ上に保存
していた認証情報の復号化された秘密鍵は揮発してしま
っている。そのため、再起動ではもう一度、パスワード
を入力することにより認証情報から秘密鍵を復号化する
ための作業が必要である。次に、サービス装置40を再
起動時に安全に自動復帰させるための構成及びその動作
について説明する。
Since the service device 40 is a service for handling secret information, the service operation cannot be started unless the user gives some information (for example, a password) via the terminal device 50. This is the service device 40
The same applies when a restart is required due to a malfunction or power down. In the case of restarting, the decrypted private key of the authentication information stored in the memory has evaporated. Therefore, at restarting, it is necessary to enter the password again to decrypt the private key from the authentication information. Next, a configuration and operation for safely and automatically returning the service device 40 at the time of restart will be described.

【0066】図15はサービス装置40を自動復帰させ
るためのシステム構成を示している。図15の構成では
復帰装置30が含まれている点が図1に示したシステム
構成とは異なる。復帰装置30は管理装置20とサービ
ス装置40とにネットワーク回線70とは独立した個別
のラインによって各々接続されている。復帰装置30は
サービス装置40が再起動したことを検知し、サービス
装置40の利用者にパスワードを再入力させることなく
サービス装置40をサービス提供のためのアクセス可能
な状態に復帰させる処理を行う。
FIG. 15 shows a system configuration for automatically returning the service device 40. The configuration shown in FIG. 15 differs from the system configuration shown in FIG. 1 in that the restoration device 30 is included. The restoration device 30 is connected to the management device 20 and the service device 40 by individual lines independent of the network line 70. The restoration device 30 detects that the service device 40 has been restarted, and performs a process of restoring the service device 40 to an accessible state for providing a service without requiring the user of the service device 40 to re-enter the password.

【0067】サービス装置40が自動復帰させるために
は、管理装置20に復帰サービスレベルが追加される必
要がある。復帰サービスレベルはサービスレベルの特殊
形態である。復帰サービスレベルの追加では、(1)サー
ビスレベルの名称、(2)サービス作成時に指定したパス
ワード、(3)復帰を行う利用者の名称、(4)サービス装置
を復帰させるためのパスワードが指定される。
In order for the service device 40 to automatically return, a return service level needs to be added to the management device 20. Return service level is a special form of service level. When adding a return service level, (1) the name of the service level, (2) the password specified when creating the service, (3) the name of the user who performs the return, and (4) the password for returning the service device are specified. It

【0068】また、復帰サービスレベルの追加動作は図
12に示したサービスレベルの追加動作に更に動作が付
加される。すなわち、ステップS600には指定利用者
の名称(ドメイン表記)が存在するか否かのチェックが
加わる。また、ステップS610ではサービス管理情報
から暗号化されている秘密鍵が取り出され、サービス作
成時に指定したパスワードにより暗号化されている秘密
鍵を復号化して秘密鍵を得ることが行われる。更に、サ
ービス装置40を復帰させるためのパスワードにより得
られた秘密鍵が暗号化される。
The return service level adding operation is further added to the service level adding operation shown in FIG. That is, it is added to step S600 whether or not the name (domain notation) of the designated user exists. In step S610, the encrypted secret key is extracted from the service management information, and the secret key encrypted with the password specified when the service is created is decrypted to obtain the secret key. Further, the secret key obtained by the password for returning the service device 40 is encrypted.

【0069】ステップS620にはステップS610に
おける暗号化された秘密鍵をサービスレベルプロパティ
管理情報に追加する動作が追加される。サービスの認証
情報にも上記の暗号化された秘密鍵が含まれる。次に、
サービス装置40の自動復帰動作について図16のシー
ケンス図を参照しつつ説明する。
An operation of adding the encrypted private key in step S610 to the service level property management information is added to step S620. The service authentication information also includes the encrypted private key. next,
The automatic return operation of the service device 40 will be described with reference to the sequence diagram of FIG.

【0070】この自動復帰動作では復帰装置30の起動
が最初実行される。その起動には、(1)利用者の名称
(ドメイン形式)、(2)サービスの名称(ドメイン形
式)、(3)利用者のパスワード、(4)サービスを起動する
ためのパスワードの4つの情報が必要である。これらの
情報は管理装置20の内部メモリ上に確保される。復帰
装置30はステップS900では、管理装置20からサ
ービス装置40を復帰できる利用者の名称を引数とした
認証情報要求を管理装置20に対して送信する。
In this automatic restoration operation, the restoration device 30 is first activated. To start it, there are four pieces of information: (1) user name (domain format), (2) service name (domain format), (3) user password, and (4) service activation password. is necessary. These pieces of information are secured in the internal memory of the management device 20. In step S900, the restoration device 30 transmits an authentication information request with the name of the user who can restore the service device 40 from the management device 20 as an argument to the management device 20.

【0071】管理装置20は認証情報要求を受信する
と、ステップS910において引数の利用者の名称(ド
メイン形式)に応じてその利用者を検索し、その利用者
の認証情報を生成して復帰装置30に対して送信する。
復帰装置30は認証情報を受信すると、その認証情報に
利用者パスワードを指定することにより、認証情報に含
まれる暗号化された秘密鍵を得る。そして、サービス装
置40が正常な動作状態にあるか否かを判別するため定
期的なポーリングを実行する(ステップS915)。こ
のポーリング状態ではサービス装置40が誤動作や一時
的な停電で動作停止状態になっても再起動が可能な状態
となる。
When the management device 20 receives the authentication information request, it retrieves the user according to the user name (domain format) of the argument in step S910, generates the authentication information of the user, and returns the device 30. Send to.
Upon receiving the authentication information, the restoration device 30 specifies the user password in the authentication information to obtain the encrypted private key included in the authentication information. Then, periodic polling is executed to determine whether the service device 40 is in a normal operating state (step S915). In this polling state, the service device 40 can be restarted even if the service device 40 is stopped due to a malfunction or a temporary power failure.

【0072】サービス装置40が図16に示すように動
作停止状態に陥って再起動し、復帰装置30はその再起
動を確認したことで動作を開始し、再起動用のポートを
オープンし、そのポートにアクセスするためのアクセス
方法を引数として復帰要求をサービス装置40に送信す
る(ステップS920)。サービス装置40は復帰要求
を受信すると、ステップS930ではその復帰要求に示
されたアクセス方法に基づいて復帰装置30のポートに
対しランダム数を引数としてトライ要求を送信する。た
だし、このアクセスは他者に漏洩しないことを確認する
必要がある。通常、HTTPS等の回線レベルの暗号を
利用することになる。この下位回線レベルの暗号通信は
ステップS960まで継続される。
As shown in FIG. 16, the service device 40 falls into the operation stop state and is restarted, and the recovery device 30 starts the operation by confirming the restart and opens the restart port, A return request is transmitted to the service device 40 using the access method for accessing the port as an argument (step S920). Upon receiving the return request, the service device 40 transmits a try request to the port of the return device 30 with a random number as an argument, based on the access method indicated in the return request in step S930. However, it is necessary to confirm that this access will not be leaked to others. Normally, line level encryption such as HTTPS will be used. This lower line level encrypted communication is continued until step S960.

【0073】復帰装置30はトライ要求を受信すると、
ステップS940ではそのトライ要求に示されたランダ
ム数を復帰装置30が持つ認証情報の秘密鍵で暗号化
し、その暗号化結果と認証情報に含まれる管理装置20
が発行した証明書とを引数としてトライレスポンスをサ
ービス装置40に送信する。サービス装置40はトライ
レスポンスを受信すると、ステップS950では指定さ
れた秘密鍵で暗号化されたランダム数が送り出したラン
ダム数が元になっているか否かの判別と証明書が正しい
か否かの判断とを行う。この判断によって復帰装置30
の利用者を特定することができる。更に、サービス装置
40はその利用者がサービス装置40の認証情報に含ま
れる下位のサービスレベルの利用者リストから復帰のた
めの利用者として登録されているか否かを判断するため
に解読要求を復帰装置30に送信する。
When the restoration device 30 receives the try request,
In step S940, the random number indicated in the try request is encrypted with the secret key of the authentication information held by the restoration device 30, and the management device 20 included in the encryption result and the authentication information is encrypted.
The trial response is transmitted to the service device 40 by using the certificate issued by the service provider as an argument. When the service device 40 receives the try response, in step S950, it is determined whether the random number encrypted by the specified secret key is based on the sent random number and whether the certificate is correct. And do. Based on this judgment, the restoration device 30
The user of can be specified. Further, the service device 40 returns the decryption request to determine whether the user is registered as a user for return from the user list of the lower service level included in the authentication information of the service device 40. Send to device 30.

【0074】復帰装置30は解読要求を受信すると、ス
テップS960では利用者リストからステップS950
で特定された利用者の復帰用の暗号化された秘密鍵を取
り出し、それを引数として解読結果をサービス装置40
に送信する。サービス装置40は解読結果を受信する
と、ステップS970では解読結果に示された秘密鍵を
復帰装置30の起動時に指定されたサービスを起動する
ためのパスワードで復号化してそれを引数とする情報を
復帰装置40に送信する。
When the restoration device 30 receives the decryption request, it returns from the user list to step S950 in step S960.
The encrypted private key for return of the user specified in step S21 is taken out, and the decryption result is used as an argument with the service device 40.
Send to. When the service device 40 receives the decryption result, in step S970, the secret key indicated in the decryption result is decrypted with the password for activating the service designated when the restoration device 30 is activated, and the information having the argument as the argument is restored. Send to device 40.

【0075】かかる自動起動動作により、サービス装置
40は秘密鍵を獲得可能であり、サービスを提供できる
状態となる。すなわち、サービス装置40は図14に示
すアクセス制御のフローチャートのステップS815が
終了した状態と同等となる。また、かかる自動復帰動作
によれば、電源のダウン等の理由でサービス装置40が
再起動した場合に、利用者にパスワードを再入力させる
ことなくサービス装置40をサービス提供のためのアク
セス可能な状態に復帰させるが可能となる。
By the automatic start operation, the service device 40 can acquire the secret key and can provide the service. That is, the service device 40 is equivalent to the state where step S815 of the access control flowchart shown in FIG. 14 is completed. Further, according to the automatic return operation, when the service device 40 is restarted due to the power down or the like, the service device 40 can be accessed for providing the service without requiring the user to re-enter the password. It is possible to return to.

【0076】[0076]

【発明の効果】以上の如く、本発明によれば、正規の登
録利用者に対して適正なサービス提供を行うことができ
る。
As described above, according to the present invention, proper services can be provided to authorized registered users.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施例を示すシステム構成図である。FIG. 1 is a system configuration diagram showing an embodiment of the present invention.

【図2】ユーザ管理情報の構成を示す図である。FIG. 2 is a diagram showing a configuration of user management information.

【図3】グループプロパティ管理情報の構成を示す図で
ある。
FIG. 3 is a diagram showing a structure of group property management information.

【図4】サービス管理情報の構成を示す図である。FIG. 4 is a diagram showing a structure of service management information.

【図5】サービスプロパティ管理情報の構成を示す図で
ある。
FIG. 5 is a diagram showing a structure of service property management information.

【図6】サービスレベルプロパティ管理情報の構成を示
す図である。
FIG. 6 is a diagram showing a structure of service level property management information.

【図7】管理装置の初期起動動作を示すフローチャート
である。
FIG. 7 is a flowchart showing an initial activation operation of the management device.

【図8】端末装置の利用者を管理装置が認識するための
動作シーケンスを示す図である。
FIG. 8 is a diagram showing an operation sequence for the management device to recognize the user of the terminal device.

【図9】利用者追加動作を示すフローチャートである。FIG. 9 is a flowchart showing a user addition operation.

【図10】利用者削除動作を示すフローチャートであ
る。
FIG. 10 is a flowchart showing a user deletion operation.

【図11】サービス追加動作を示すフローチャートであ
る。
FIG. 11 is a flowchart showing a service addition operation.

【図12】サービスレベル追加動作を示すフローチャー
トである。
FIG. 12 is a flowchart showing a service level addition operation.

【図13】利用者リスト追加動作を示すフローチャート
である。
FIG. 13 is a flowchart showing a user list addition operation.

【図14】アクセス制御動作シーケンスを示す図であ
る。
FIG. 14 is a diagram showing an access control operation sequence.

【図15】本発明の実施例を示すシステム構成図であ
る。
FIG. 15 is a system configuration diagram showing an embodiment of the present invention.

【図16】復帰動作シーケンスを示す図である。FIG. 16 is a diagram showing a return operation sequence.

【主要部分の符号の説明】[Explanation of symbols for main parts]

10 認証装置 20 管理装置 30 復帰装置 40 サービス装置 50 端末装置 10 Authentication device 20 Management device 30 Return device 40 service equipment 50 terminal equipment

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 H04L 9/00 675Z H04L 9/08 601B 673A ─────────────────────────────────────────────────── ─── Continued Front Page (51) Int.Cl. 7 Identification Code FI Theme Coat (Reference) G06F 17/60 512 H04L 9/00 675Z H04L 9/08 601B 673A

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク内においてサービス装置か
らサービスの提供を端末装置において受ける顧客を管理
するサービス管理システムであって、 前記管理装置において顧客毎に対をなす秘密鍵及び公開
鍵を作成してその秘密鍵を用いてその公開鍵についての
顧客の証明書を作成して顧客に対して発行し、その作成
内容を顧客情報として顧客毎に保存する発行保存手段
と、 前記端末装置において前記サービス装置へのアクセス要
求時に前記端末装置の1の顧客に対応した認証情報要求
を前記管理装置に対して送信する手段と、 前記管理装置において前記認証要求に応答して前記顧客
情報に応じて前記1の顧客のパスワードで暗号化された
秘密鍵を含む認証情報及び乱数値を前記端末装置に送信
する手段と、 前記端末装置において前記暗号化された秘密鍵に応じて
乱数値を解読して解読データを得てその解読データと前
記1の顧客の証明書とを管理装置に送信する手段と、 前記解読データと前記1の顧客の証明書とが正規のもの
であるか否かを判別し、その結果に応じてサービス装置
へのアクセスを許可する手段と、を備えたことを特徴と
するサービス管理システム。
1. A service management system for managing a customer who receives a service from a service device at a terminal device in a network, wherein a secret key and a public key paired for each customer are created in the management device. Issuing / storing means for creating a customer certificate for the public key by using the private key, issuing it to the customer, and saving the created contents as customer information for each customer, to the service device in the terminal device. Means for transmitting an authentication information request corresponding to one customer of the terminal device to the management device at the time of access request, and the one customer according to the customer information in response to the authentication request in the management device. Means for transmitting to the terminal device authentication information including a secret key encrypted with the password and a random number value; Means for decrypting a random number value in accordance with the generated secret key to obtain decryption data and transmitting the decryption data and the certificate of the first customer to the management device; the decryption data and the certificate of the first customer And a means for determining whether or not is authorized and permitting access to the service device according to the result, and a service management system.
【請求項2】 前記発行保存手段は、前記端末装置の利
用顧客が前記顧客情報の変更を要求したときにはその利
用顧客が予め定められた管理人であることを判別した
後、前記端末装置からの指令に応じて前記顧客情報の変
更することを特徴とする請求項1記載のサービス管理シ
ステム。
2. The issuing / storing means determines, when a customer who uses the terminal device requests a change in the customer information, that the customer is a predetermined manager, and then from the terminal device. The service management system according to claim 1, wherein the customer information is changed according to a command.
【請求項3】 ネットワーク内においてサービス装置か
らサービスの提供を端末装置において受ける顧客を管理
するサービス管理方法であって、 前記管理装置において顧客毎に対をなす秘密鍵及び公開
鍵を作成してその秘密鍵を用いてその公開鍵についての
顧客の証明書を作成して顧客に対して発行し、その作成
内容を顧客情報として顧客毎に保存し、 前記端末装置において前記サービス装置へのアクセス要
求時に前記端末装置の1の顧客に対応した認証情報要求
を前記管理装置に対して送信し、 前記管理装置において前記認証要求に応答して前記顧客
情報に応じて前記1の顧客のパスワードで暗号化された
秘密鍵を含む認証情報及び乱数値を前記端末装置に送信
し、 前記端末装置において前記暗号化された秘密鍵に応じて
乱数値を解読して解読データを得てその解読データと前
記1の顧客の証明書とを管理装置に送信し、 前記解読データと前記1の顧客の証明書とが正規のもの
であるか否かを判別し、その結果に応じてサービス装置
へのアクセスを許可することを特徴とするサービス管理
方法。
3. A service management method for managing a customer who receives a service from a service device at a terminal device in a network, wherein a secret key and a public key paired for each customer are created in the management device. When a customer certificate for the public key is created using the private key and issued to the customer, the created contents are saved as customer information for each customer, and when the terminal device requests access to the service device. An authentication information request corresponding to one customer of the terminal device is transmitted to the management device, and the management device responds to the authentication request and is encrypted with the password of the one customer according to the customer information. The authentication information including the secret key and the random number value are transmitted to the terminal device, and the random number value is decrypted in the terminal device according to the encrypted secret key. After obtaining the decrypted data and transmitting the decrypted data and the certificate of the first customer to the management device, it is determined whether or not the decrypted data and the certificate of the first customer are legitimate. A service management method characterized by permitting access to a service device according to a result.
【請求項4】 ネットワーク内においてサービス装置か
らサービスの提供を端末装置において受ける顧客及びそ
の顧客毎のサービス内容を管理するサービス管理システ
ムであって、 前記管理装置において前記サービス装置について秘密鍵
及び公開鍵を予め作成して保持する発行保存手段と、 前記サービス装置においてパスワードを含む認証情報要
求を前記管理装置に対して送信する手段と、 前記管理装置において前記サービス装置からの前記認証
要求に応答して前記パスワードで暗号化された秘密鍵を
含む認証情報を前記サービス装置に送信する第1認証情
報送信手段と、 前記サービス装置において前記暗号化された秘密鍵を自
身のパスワードによって復号する第1復号手段と、 前記端末装置において1の顧客の名称及びパスワードを
示す認証情報要求を前記管理装置に対して送信する手段
と、 前記管理装置において前記端末装置からの前記認証要求
に応答して前記1の顧客のパスワードで暗号化された秘
密鍵を含む認証情報を前記端末装置に送信する第2認証
情報送信手段と、 前記端末装置において前記第2認証情報送信手段からの
前記暗号化された秘密鍵を自身のパスワードによって復
号する第2復号手段と、 前記第1及び第2復号手段によって各々復号された秘密
鍵を少なくとも用いて前記端末装置と前記サービス装置
との間で通信を可能にする手段と、を備えたことを特徴
とするサービス管理システム。
4. A service management system for managing a customer who receives a service from a service device at a terminal device in a network and a service content for each customer, wherein the management device has a private key and a public key for the service device. Issuing and storing means for creating and holding in advance, means for transmitting an authentication information request including a password in the service device to the management device, and the management device for responding to the authentication request from the service device. First authentication information transmitting means for transmitting authentication information including a secret key encrypted with the password to the service apparatus, and first decryption means for decrypting the encrypted secret key in the service apparatus with its own password And showing the name and password of one customer on the terminal device Means for transmitting a certification information request to the management device; and, in the management device, in response to the authentication request from the terminal device, authentication information including a secret key encrypted with the password of the one customer. Second authentication information transmitting means for transmitting to the terminal device, second decrypting means for decrypting the encrypted secret key from the second authentication information transmitting means in the terminal device with its own password, the first and second A service management system, comprising means for enabling communication between the terminal device and the service device using at least the private key decrypted by the second decryption means.
【請求項5】 前記通信手段は、前記復号された秘密鍵
の他に、認証装置の証明書群、前記管理装置の証明書及
びサービスの証明書を通信に用いることを特徴とする請
求項4記載のサービス管理システム。
5. The communication means uses, in addition to the decrypted private key, a certificate group of an authentication device, a certificate of the management device, and a service certificate for communication. The described service management system.
【請求項6】 前記サービス装置の再起動を検出する検
出手段と、 前記検出手段によって前記サービス装置の再起動が検出
されたとき復帰要求を前記サービス装置に送信する手段
と、 前記サービス装置において前記復帰要求に応答してラン
ダム数を送信する手段と、 前記ランダム数を秘密鍵で暗号化して証明書と共に前記
サービス装置に送信する手段と、 前記サービス装置において秘密鍵で暗号化された前記ラ
ンダム数及び前記証明書に基づいて第1復号手段によっ
て復号された前記暗号化された秘密鍵を得る手段と、を
含むことを特徴とする請求項4記載のサービス管理シス
テム。
6. Detecting means for detecting restart of the service device; means for transmitting a return request to the service device when the detecting means detects restart of the service device; Means for transmitting a random number in response to a return request; means for encrypting the random number with a secret key and transmitting it to the service device together with a certificate; and the random number encrypted with a secret key in the service device. 5. The service management system according to claim 4, further comprising: a means for obtaining the encrypted private key decrypted by the first decryption means based on the certificate.
【請求項7】 ネットワーク内においてサービス装置か
らサービスの提供を端末装置において受ける顧客及びそ
の顧客毎のサービス内容を管理するサービス管理方法で
あって、 前記管理装置において前記サービス装置について秘密鍵
及び公開鍵を予め作成して保持し、 前記サービス装置においてパスワードを含む認証情報要
求を前記管理装置に対して送信し、 前記管理装置において前記サービス装置からの前記認証
要求に応答して前記パスワードで暗号化された秘密鍵を
含む認証情報を前記サービス装置に送信し、 前記サービス装置において前記暗号化された秘密鍵を自
身のパスワードによって復号し、 前記端末装置において1の顧客の名称及びパスワードを
示す認証情報要求を前記管理装置に対して送信し、 前記管理装置において前記端末装置からの前記認証要求
に応答して前記1の顧客のパスワードで暗号化された秘
密鍵を含む認証情報を前記端末装置に送信し、 前記端末装置において前記第2認証情報送信手段からの
前記暗号化された秘密鍵を自身のパスワードによって復
号し、 その復号された秘密鍵各々を少なくとも用いて前記端末
装置と前記サービス装置との間で通信を可能にすること
を特徴とするサービス管理方法。
7. A service management method for managing a customer who receives a service from a service device at a terminal device in a network, and a service content for each customer, wherein the management device has a private key and a public key for the service device. Is created and stored in advance, the service device transmits an authentication information request including a password to the management device, and the management device responds to the authentication request from the service device and is encrypted with the password. Authentication information including the secret key that is transmitted to the service device, the service device decrypts the encrypted secret key with its own password, and the terminal device requests authentication information indicating the name and password of one customer. To the management device, the management device In response to the authentication request from the end device, the authentication information including the secret key encrypted with the password of the first customer is transmitted to the terminal device, and the terminal device transmits the authentication information from the second authentication information transmitting unit. A service management method characterized by decrypting an encrypted private key with its own password, and enabling communication between the terminal device and the service device using at least each of the decrypted private keys.
JP2001354350A 2001-11-20 2001-11-20 Service management system and method Pending JP2003158516A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001354350A JP2003158516A (en) 2001-11-20 2001-11-20 Service management system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001354350A JP2003158516A (en) 2001-11-20 2001-11-20 Service management system and method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006355216A Division JP4821603B2 (en) 2006-12-28 2006-12-28 Service management system and method

Publications (1)

Publication Number Publication Date
JP2003158516A true JP2003158516A (en) 2003-05-30

Family

ID=19166224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001354350A Pending JP2003158516A (en) 2001-11-20 2001-11-20 Service management system and method

Country Status (1)

Country Link
JP (1) JP2003158516A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252444A (en) * 2004-03-02 2005-09-15 Oki Electric Ind Co Ltd Encryption method, decryption method and control program of file
JP2007286956A (en) * 2006-04-18 2007-11-01 Fuji Xerox Co Ltd Information processor and program
JP2019087176A (en) * 2017-11-10 2019-06-06 株式会社明電舎 Monitoring system, monitoring method, and monitoring system program
JP2020154874A (en) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 Information processing apparatus, information processing system, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252444A (en) * 2004-03-02 2005-09-15 Oki Electric Ind Co Ltd Encryption method, decryption method and control program of file
JP4586383B2 (en) * 2004-03-02 2010-11-24 沖電気工業株式会社 File encryption method, file decryption method, and control program
JP2007286956A (en) * 2006-04-18 2007-11-01 Fuji Xerox Co Ltd Information processor and program
JP2019087176A (en) * 2017-11-10 2019-06-06 株式会社明電舎 Monitoring system, monitoring method, and monitoring system program
JP2020154874A (en) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 Information processing apparatus, information processing system, and program
JP7200785B2 (en) 2019-03-20 2023-01-10 富士フイルムビジネスイノベーション株式会社 Information processing device, information processing system, and program

Similar Documents

Publication Publication Date Title
US8045714B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
JP3754004B2 (en) Data update method
JP4405575B2 (en) Encryption management device, decryption management device, and program
US8918633B2 (en) Information processing device, information processing system, and program
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20040068650A1 (en) Method for secured data processing
JP2004021755A (en) Storage device
CA2516718A1 (en) Secure object for convenient identification
AU2004254771A1 (en) User authentication system
WO2006001153A1 (en) File managing program
US20230388304A1 (en) Decentralized application authentication
JPH05333775A (en) User authentication system
JP6479723B2 (en) Secret key management system and secret key management method
JP3860280B2 (en) Communication system, IC card issuance registration system, key code generation device, and recording medium
JP4289817B2 (en) Information management apparatus and method
JP2004013560A (en) Authentication system, communication terminal, and server
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP2018137587A (en) Authentication key sharing system and authentication key sharing method
CN110909336A (en) Password management method and device based on fingerprint USB flash disk
JP2003158516A (en) Service management system and method
JP5485452B1 (en) Key management system, key management method, user terminal, key generation management device, and program
JPH11215121A (en) Device and method for authentication
JP2001282667A (en) Authentication server-client system
JPH10134157A (en) Method and device for cipher authenticating process utilizing computer card
CN108345801B (en) Ciphertext database-oriented middleware dynamic user authentication method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061030

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080304