JP2002351840A - Service management method, service management system, and starting method - Google Patents

Service management method, service management system, and starting method

Info

Publication number
JP2002351840A
JP2002351840A JP2001161880A JP2001161880A JP2002351840A JP 2002351840 A JP2002351840 A JP 2002351840A JP 2001161880 A JP2001161880 A JP 2001161880A JP 2001161880 A JP2001161880 A JP 2001161880A JP 2002351840 A JP2002351840 A JP 2002351840A
Authority
JP
Japan
Prior art keywords
service
station
processing
activation
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001161880A
Other languages
Japanese (ja)
Inventor
Kazuhiro Kawabe
和宏 河辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2001161880A priority Critical patent/JP2002351840A/en
Publication of JP2002351840A publication Critical patent/JP2002351840A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a service management method capable of reducing alteration processes for processing of a service. SOLUTION: This service management method includes a creation step where a plurality of groups each of which represents a common attribute owned by a plurality of users and includes at least a first user are created, and an allocation step where a group to be admitted to execute the process of the service among a plurality of the above groups is allocated to each process of the plurality of services.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、利用者によるサー
ビスの処理の実行の許否を管理するサービス管理方法、
該サービス管理方法を実施するためのサービス管理シス
テム及び該サービス管理システムを起動するための起動
方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a service management method for managing whether a user is permitted to execute a service process,
The present invention relates to a service management system for performing the service management method and a start method for starting the service management system.

【0002】[0002]

【従来の技術】例えば、企業のある業務に関する文書及
び日程表のような秘匿情報であるサービスをコンピュー
タで管理するサービス管理システムでは、前記企業の社
員以外の部外者に加えて前記業務に関与しない社員に、
前記秘匿情報が漏洩することを防止すべく、前記サービ
スの処理、例えば前記文書の読み出し及び書き込みを実
行できる者を、前記業務に関与する社員に限定する。
2. Description of the Related Art For example, in a service management system that manages a service, which is confidential information such as a document and a schedule on a certain business of a company, by a computer, the service is involved in the business in addition to outsiders other than employees of the company. Not to employees,
In order to prevent leakage of the confidential information, those who can execute the processing of the service, for example, reading and writing of the document, are limited to employees involved in the business.

【0003】そのために、従来、社員であることを証明
する証明書を予め発行しておき、さらに、例えば部署、
職務または役職のような社員の属性に基づき、各サービ
スの処理について該サービスの処理の実行を許可すべき
社員を予め登録しておく。前記証明書の発行及び前記社
員の登録の後にサービスの処理の実行が要求されたとき
には、前記証明書の有無及び登録の有無に基づき前記サ
ービスの処理の実行の許否を決定する。
[0003] For this purpose, a certificate for certifying the employee has been issued in advance, and further, for example, a department,
Based on the attributes of the employee such as job or position, an employee who should be permitted to execute the processing of each service is registered in advance. When the execution of the service process is requested after the issuance of the certificate and the registration of the employee, whether to execute the service process is determined based on the presence or absence of the certificate and the presence or absence of the registration.

【0004】より具体的には、前記証明書を有しない者
がサービスの処理の実行を要求したときには、何らサー
ビスの処理の実行を許可しない。また、たとえ前記証明
書を有している者であっても一のサービスの処理の実行
を許可されていない者が前記一のサービスの処理の実行
を要求したときには、前記一のサービスの処理の実行を
許可しない。他方、前記証明書を有している者であって
前記一のサービスの処理の実行を許可された者が該一の
サービスの処理の実行を要求したときにのみ、前記一の
サービスの処理の実行を許可する。上記したように、社
員の属性により定まる登録内容に応じて、該社員による
サービスの処理の実行の許否が決定されることから、社
員の属性が変更されたときには、該属性の変更に対応す
べく、前記社員の登録の内容を迅速に変更する必要があ
る。
[0004] More specifically, when a person who does not have the certificate requests execution of service processing, no execution of service processing is permitted. Further, even if a person who has the certificate and is not permitted to execute the processing of one service requests the execution of the processing of the one service, the processing of the processing of the one service is performed. Do not allow execution. On the other hand, only when a person who has the certificate and is authorized to execute the processing of the one service requests execution of the processing of the one service, the processing of the processing of the one service is performed. Allow execution. As described above, permission or rejection of execution of service processing by the employee is determined according to the registration content determined by the attribute of the employee. Therefore, when the attribute of the employee is changed, it is necessary to respond to the change in the attribute. It is necessary to quickly change the contents of the employee registration.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上記し
たように、前記サービスの処理の実行の許否のための登
録をサービス毎に行っていたことから、前記変更前の属
性及び変更後の属性に基づき前記社員が関連する全ての
サービスの処理についての前記社員の登録を変更しなけ
ればならず、しかも、該変更処理が膨大であることか
ら、該変更処理が完了するまでに多大な時間を要すると
いう問題があった。
However, as described above, since registration for permission or rejection of execution of the processing of the service is performed for each service, the registration based on the attribute before the change and the attribute after the change is performed. The employee must change the registration of the employee for the processing of all related services, and since the change is enormous, it takes a lot of time to complete the change. There was a problem.

【0006】また、上記したように、前記証明書を有す
る社員がサービスの処理の実行を要求する毎に、前記社
員が該サービスの処理の実行を許可された者として登録
されているか否かを直接判断しており、該判断処理もま
た膨大であることから、該判断処理のために他の処理の
実行が遅延するおそれがあるという問題があった。
As described above, each time an employee having the certificate requests execution of a service process, it is determined whether or not the employee is registered as a person authorized to execute the service process. Since the determination is made directly and the determination process is enormous, there is a problem that the execution of other processes may be delayed due to the determination process.

【0007】[0007]

【課題を解決するための手段】上記の問題を解決するた
めに、本発明に係るサービス管理方法は、複数の利用者
が有する共通の属性をそれぞれ表し、少なくとも一の利
用者を含む複数のグループを作成する作成ステップと、
複数のサービスの処理のそれぞれに、前記複数のグルー
プのうち該サービスの処理の実行を許可すべきグループ
を割り当てる割当ステップとを含むことを特徴とする。
In order to solve the above-mentioned problem, a service management method according to the present invention represents a plurality of groups each including a common attribute of a plurality of users and including at least one user. A creation step to create the
An assignment step of assigning, to each of the processes of the plurality of services, a group to which execution of the process of the service is to be permitted among the plurality of groups.

【0008】[0008]

【発明の実施の形態】本発明に係るサービス管理方法を
実施するサービス管理システムについて説明する。図1
は、具体例のサービス管理システムの構成を示す。具体
例のサービス管理システムは、図1に示されているよう
に、管理局10と、発行局20と、サービス局30と、
前記サービス局30を所有する所有局40と、複数の利
用局50と、起動局60とを含み、各局は、ネットワー
ク95を介して互いに接続されている。サービス局30
を除く各局は、各局自身のためのパスワードを保持して
おり、特に、所有局40は、所有局40自身のパスワー
ドに加えて、サービス局30のパスワードを保持してい
る。
DESCRIPTION OF THE PREFERRED EMBODIMENTS A service management system for implementing a service management method according to the present invention will be described. FIG.
Shows the configuration of a service management system of a specific example. As shown in FIG. 1, the service management system of the specific example includes a management station 10, an issuing station 20, a service station 30,
The station includes an owning station 40 that owns the service station 30, a plurality of use stations 50, and an activation station 60. The stations are connected to each other via a network 95. Service bureau 30
Each station, except for, holds a password for itself, and in particular, the owning station 40 holds the password of the service station 30 in addition to the password of the owning station 40 itself.

【0009】管理局10は、サービス管理システム全体
を管理する。この管理のために、管理局10は、前記各
局から各局の秘匿性を維持するためのパスワードを入手
し、入手した前記各局のパスワードを前記発行局に格納
し、また、後述のグループと利用局50との関係を示す
グループ−利用局関係、及び該グループと後述のサービ
スの処理との関係を示すサービス−処理関係を前記発行
局に作成する。
The management station 10 manages the entire service management system. For this management, the management station 10 obtains a password for maintaining confidentiality of each station from each station, stores the obtained password of each station in the issuing station, In the issuing station, a group-use station relationship indicating a relationship with 50 and a service-process relationship indicating a relationship between the group and processing of a service described later are created.

【0010】発行局は、前記サービス局30が提供可能
な後述のサービスの処理を前記利用局50が利用するこ
とができるようにするために、利用局50に利用用証明
書を発行し、また、サービスの処理を起動するために、
起動用証明書と、従来よく知られた公開鍵方式に基づく
公開鍵を含む起動用証明書及び前記公開鍵に対応する暗
号化された秘密鍵とを発行する。
The issuing station issues a use certificate to the use station 50 so that the use station 50 can use the processing of a service described below that can be provided by the service station 30. , To invoke service processing,
A boot certificate, a boot certificate including a public key based on a public key method well known in the art, and an encrypted private key corresponding to the public key are issued.

【0011】公開鍵方式によれば、本人以外の第三者が
所持する前記本人用の公開鍵により暗号化された情報を
前記本人のみが所持する前記本人用の秘密鍵により復号
化することにより、前記情報の秘匿性を維持することが
でき、他方、前記本人が所持する前記本人用の秘密鍵に
より暗号化された情報を第三者が所持する前記本人用の
公開鍵で復号化することにより、前記情報の発信元の証
明、即ち、前記本人の正当性を認証することが可能にな
る。本具体例では、サービス管理システムを起動すると
きには、前記公開鍵による前者の秘匿性の維持の手法を
用い、他方、サービス管理システムにより利用局50に
サービスを提供するときには、前記公開鍵方式による後
者の認証の手法を用いる。
[0011] According to the public key method, information encrypted by the principal's public key possessed by a third party other than the principal is decrypted by the principal's private key possessed only by the principal. It is possible to maintain the confidentiality of the information, and, on the other hand, to decrypt the information encrypted with the secret key for the person possessed by the person with the public key for the person possessed by a third party. Accordingly, it is possible to authenticate the source of the information, that is, to authenticate the validity of the person. In this specific example, when activating the service management system, the former method of maintaining the confidentiality by the public key is used, and when providing the service to the use station 50 by the service management system, the latter method by the public key method is used. Use the authentication method.

【0012】図2は、利用用証明書を示す。利用用証明
書100は、図2に示されているように、前記利用局5
0の秘密鍵を含む証明情報110と、該証明情報を例え
ば従来よく知られた一方向関数の処理を施した結果が前
記サービスの処理用の秘密鍵で暗号化された一方向情報
120からなる。
FIG. 2 shows a use certificate. The use certificate 100 is, as shown in FIG.
Certifying information 110 including a secret key of 0 and one-way information 120 obtained by subjecting the certifying information to, for example, processing of a well-known one-way function, which is encrypted with a secret key for processing the service. .

【0013】図3は、起動用証明書を示す。サービス局
30用の起動用証明書200は、図3(a)に示されて
いるように、サービス局30の公開鍵を含む証明情報2
10と、この証明情報を同様に一方向関数の処理を施し
た結果がサービスの処理用の秘密鍵で暗号化された一方
向情報220とからなる。また、サービスの処理用の起
動用証明書300は、図3(b)に示されているよう
に、サービスの処理の公開鍵を含む証明情報310と、
この証明情報を同様に一方向関数の処理を施した結果が
サービスの処理用の秘密鍵で暗号化された一方向情報3
20とからなる。
FIG. 3 shows an activation certificate. As shown in FIG. 3A, the activation certificate 200 for the service station 30 includes certification information 2 including the public key of the service station 30.
10 and one-way information 220 encrypted with a secret key for processing the service. Further, as shown in FIG. 3B, the activation certificate 300 for service processing includes certification information 310 including a public key for service processing,
The result of similarly performing the one-way function processing on this proof information is the one-way information 3 encrypted with the service processing private key.
20.

【0014】図1に戻り、サービス局30は、複数のサ
ービスについての複数の処理を前記利用局50に提供す
る。ここで、サービスとは、例えば、企業のプロジェク
ト単位の日程管理表及び報告書のような情報をいい、サ
ービスの処理とは、例えば、前記日程管理表を読み出す
こと、読み出し及び書き込みの両者を行うことのような
サービスの取り扱いをいう。
Returning to FIG. 1, the service station 30 provides a plurality of processes for a plurality of services to the use station 50. Here, the service refers to, for example, information such as a schedule management table and a report for each project of the company, and the service processing includes, for example, reading out the schedule management table and performing both reading and writing. It refers to the handling of such services.

【0015】図4は、サービス及びサービスの処理間の
関係を示す。前記したサービス−処理関係を示す図4で
は、例えば、サービス70Aは、複数の処理80A〜8
0Cを有しており、これは、例えば、サービス70Aが
文書であることを想定すると、処理80Aは、前記文書
を読み出すこと、処理80Bは、前記文書を読み出し/
書き込みすること、処理80Cは、前記文書の配布する
こと等に相当する。さらに、例えば、処理80Aには、
後述のグループ90Aがリンクされており、これは、グ
ループ90Aが、より正確には、グループ90Aに属す
る利用局50が、前記サービス70Aの処理80Aの実
行を許可されていることを示す。
FIG. 4 shows the relationship between services and service processing. In FIG. 4 showing the service-process relationship described above, for example, the service 70A
For example, assuming that the service 70A is a document, a process 80A reads the document, and a process 80B reads the document /
Writing and processing 80C correspond to the distribution of the document, and the like. Further, for example, in the process 80A,
A group 90A described below is linked, which indicates that the group 90A, more precisely, the use station 50 belonging to the group 90A is permitted to execute the process 80A of the service 70A.

【0016】図1に再び戻るに、所有局40は、前記サ
ービス、より正確には、例えば、図4に示したサービス
70A自身及びサービス70の処理80A〜80Cの所
有権を有しており、図1に示すサービス管理システムの
起動時に、該起動処理の前半を行う。起動局60は、前
記所有局40と協同して、図1に示したサービス管理シ
ステムを起動し、特に、前記した起動処理の後半を行
う。
Returning to FIG. 1, the owning station 40 has ownership of the service, more precisely, for example, the service 70A itself and the processes 80A-80C of the service 70 shown in FIG. When the service management system shown in FIG. 1 is activated, the first half of the activation process is performed. The activation station 60 activates the service management system shown in FIG. 1 in cooperation with the owning station 40, and particularly performs the latter half of the above-described activation processing.

【0017】複数の利用局50は、前記発行局20か
ら、前記サービス局30内のサービスの処理の実行に必
要な利用用証明書を入手し、該利用用証明書を用いて、
前記サービスの処理の実行を前記サービス局30に求め
る。複数の利用局50は、例えば、部署、職務、役職、
またはプロジェクトのメンバーのような属性を有してお
り、該属性に応じて、複数のグループに分類されてい
る。
The plurality of use stations 50 obtain a use certificate required for executing the processing of the service in the service station 30 from the issue station 20, and use the use certificate to
The service station 30 is requested to execute the processing of the service. The plurality of use stations 50 include, for example, departments, duties, positions,
Or, it has an attribute like a member of the project, and is classified into a plurality of groups according to the attribute.

【0018】図5は、グループ及び利用局間の関係を示
す。グループ及び利用局間の関係、即ち、上記したグル
ープ−利用局関係は、図5に示されるように、例えば、
図4に示したグループ90Aが、図1に示す利用局50
A〜50Cを含むことを示す。したがって、図4に示さ
れるサービス−処理関係及び図5に示されるグループ−
利用局関係から、グループ90Aに属する利用局50A
〜50Cが、サービス70Aの処理80Aの実行を許可
されていることになる。同様にして、グループ90Bに
属する利用局50A及び50Bが、サービス70Aの処
理80Bの実行を許可されていることになる。
FIG. 5 shows the relationship between groups and use stations. The relationship between the group and the use station, that is, the group-use station relationship described above is, for example, as shown in FIG.
The group 90A shown in FIG.
A to 50C. Therefore, the service-processing relationship shown in FIG. 4 and the group shown in FIG.
From the use station relation, the use station 50A belonging to the group 90A
-50C are permitted to execute the process 80A of the service 70A. Similarly, the use stations 50A and 50B belonging to the group 90B are permitted to execute the process 80B of the service 70A.

【0019】ネットワーク95は、従来よく知られたコ
ンピュータ・ネットワークであり、例えば、インターネ
ットまたはイントラネットである。本具体例のサービス
管理システムでは、サービスの処理は、例えば、OSI
7階層モデルに従えば、最上位のアプリケーション層で
行い、他方、サービスの処理の実行の要求の許否の決定
は、上記アプリケーション層より下位の層であるプレゼ
ンテーション層またはセッション層で行う。これによ
り、アプリケーション層での処理を軽減することが可能
になる。
Network 95 is a well-known computer network, such as the Internet or an intranet. In the service management system of this specific example, the processing of the service is, for example, OSI
According to the seven-layer model, the determination is made in the uppermost application layer, while the determination of whether or not the request for executing the processing of the service is permitted is made in the presentation layer or the session layer lower than the application layer. This makes it possible to reduce processing in the application layer.

【0020】グループのサービス管理システムについて
は、(1)サービス管理システムを起動する起動動作、
より正確には、サービス局30を起動する起動動作、
(2)サービスの処理を実行する動作、及び(3)利用
局50をグループに追加する追加動作及び利用局50を
グループから削除する削除動作がある。以下、これらの
動作について説明する。
For the group service management system, (1) a start operation for starting the service management system;
More precisely, a start operation for starting the service station 30,
There are (2) an operation of executing a service process, and (3) an addition operation of adding the usage station 50 to the group and a deletion operation of deleting the usage station 50 from the group. Hereinafter, these operations will be described.

【0021】図6は、具体例のサービス管理システムの
起動動作を示すフローチャートである。以下、このフロ
ーチャートに起動動作を説明する。 ステップS10:サービス局30の所有者である所有局
40は、管理局10に、サービス局30に関する登録を
依頼する。
FIG. 6 is a flowchart showing a start operation of the service management system of the specific example. Hereinafter, the starting operation will be described with reference to this flowchart. Step S10: The owner station 40, which is the owner of the service station 30, requests the management station 10 to register the service station 30.

【0022】ステップS20:ステップS10でサービ
ス局30に関する登録を依頼されると、管理局10は、
ネットワーク95以外の経路(図示せず)を介して、サ
ービス局30に関連する登録を行う。具体的には、管理
局10は、まず、図4に示したサービス−処理関係、及
び図5に示したグループ−処理関係を作成し、発行局2
0内に登録する。前記両関係を登録されると、発行局2
0は、前記両関係に基づき、例えば、グループ90Aに
属する利用局50Aのために、利用局50Aが前記グル
ープ90Aが実行を許可されているサービス局30Aの
処理80Aを実行するための、図2に示した、利用局5
0用の公開鍵を含む利用用証明書100を作成し、ま
た、利用局50のパスワードで暗号化された利用局50
用の秘密鍵を作成する。これらの利用用証明書100及
び利用局50用の秘密鍵は、後述されるように、利用局
50がサービスの処理を実行するときに用いられる。
Step S20: When the registration of the service station 30 is requested in step S10, the management station 10
The registration related to the service station 30 is performed via a route (not shown) other than the network 95. Specifically, the management station 10 first creates the service-processing relation shown in FIG. 4 and the group-processing relation shown in FIG.
Register within 0. When the above relationship is registered, the issuing authority 2
0 is based on the relationship, for example, for the use station 50A belonging to the group 90A, the use station 50A executes the process 80A of the service station 30A to which the group 90A is permitted to execute. User station 5 shown in
A use certificate 100 including a public key for the use station 0 is created, and the use station 50 encrypted with the password of the use station 50 is created.
Create a private key for The use certificate 100 and the secret key for the use station 50 are used when the use station 50 executes service processing, as described later.

【0023】管理局10は、次に、所有局40から所有
局40のパスワード並びにサービス局30のパスワード
を入手し、起動局60から起動局60のパスワードを入
手し、利用局50から利用局50のパスワードを入手す
る。管理局10は、さらに、所有局40の公開鍵及び秘
密鍵、サービス局30の公開鍵及び秘密鍵、サービスの
処理用の公開鍵及び秘密鍵、起動局60の公開鍵及び秘
密鍵、並びに利用局50の公開鍵及び秘密鍵を作成す
る。管理局10は、最後に、入手した前記パスワード及
び作成した前記鍵を発行局20内に登録する。
Next, the management station 10 obtains the password of the owning station 40 and the password of the service station 30 from the owning station 40, obtains the password of the starting station 60 from the starting station 60, and obtains the password of the starting station 50 from the using station 50. Get the password for. The management station 10 further includes a public key and a secret key of the owning station 40, a public key and a secret key of the service station 30, a public key and a secret key for processing a service, a public key and a secret key of the activation station 60, and usage. A public key and a secret key of the station 50 are created. Finally, the management station 10 registers the obtained password and the created key in the issuing station 20.

【0024】ステップS30:ステップS20で登録を
終了すると、所有局40は、サービス局30を立ち上げ
るための立上処理の前半部分である立上前半処理を行
う。前記立上処理の前半部分が終了すると、起動局60
は、前記立上処理の後半部分である立上後半処理を行
う。これにより、サービス局30が起動する。
Step S30: When the registration is completed in step S20, the owning station 40 performs the first half of the start-up process, which is the first half of the start-up process for starting up the service station 30. When the first half of the start-up process is completed, the activation station 60
Performs the latter half of the start-up process. Thereby, the service station 30 is activated.

【0025】図7は、サービスの立上処理の詳細を示す
フローチャートである。以下、このフローチャートに沿
って立上処理を説明する。 ステップS100:所有局40は、サービス局30のパ
スワード、並びにサービス局30のサービス及びサービ
スの処理の位置を示す位置情報をサービス局30に通知
し、サービス局30は、所有局40から受け取った前記
位置情報を発行局20に通知する。
FIG. 7 is a flowchart showing details of the service start-up processing. Hereinafter, the start-up processing will be described with reference to this flowchart. Step S100: The owning station 40 notifies the service station 30 of the password of the service station 30 and the position information indicating the position of the service of the service station 30 and the processing of the service, and the service station 30 receives the password from the own station 40. Notify the issuing station 20 of the location information.

【0026】ステップS110:ステップS100で前
記位置情報を受け取ると、発行局20は、図3に示した
サービス局30の公開鍵を含むサービス局30用の起動
用証明書200、及びサービスの処理用の公開鍵を含む
起動用証明書300を作成し、さらに、サービス局30
のパスワードで暗号化されたサービス局30用の秘密
鍵、及び起動局60の公開鍵で暗号化されたサービスの
処理の秘密鍵を作成し、これらの起動用証明書200、
300及びこれらの秘密鍵をサービス局30に送付す
る。
Step S110: Upon receiving the location information in step S100, the issuing station 20 issues an activation certificate 200 for the service station 30 including the public key of the service station 30 shown in FIG. Creates a start-up certificate 300 including the public key of
A private key for the service station 30 encrypted with the password of the service station 30 and a private key for processing the service encrypted with the public key of the activation station 60 are created.
300 and their private keys are sent to the service station 30.

【0027】ステップS120:ステップS110での
前記送付が完了すると、サービス局30は、前記発行局
20から受け取った暗号化された前記サービス局30用
の秘密鍵を、前記所有局40から受け取ったサービス局
30のパスワードで復号化することにより、サービス局
30の秘密鍵を得る。サービス局30は、サービス局3
0の起動用証明書200と、復号化された前記サービス
局30用の秘密鍵とを用いて、サービス局30のため
に、認証及び暗号化についての従来よく知られたSSL
(Secure Sockets Layer)サーバを起動する。このSS
Lサーバは、上記したプレゼンテーション層またはセッ
ション層で動作する。
Step S120: When the transmission in step S110 is completed, the service bureau 30 transmits the encrypted secret key for the service bureau 30 received from the issuing bureau 20 to the service The secret key of the service station 30 is obtained by decrypting with the password of the station 30. The service station 30 is a service station 3
0 and the decrypted private key for the service station 30 using the start-up certificate 200 for the service station 30 and a well-known SSL for authentication and encryption.
(Secure Sockets Layer) Start the server. This SS
The L server operates in the above-described presentation layer or session layer.

【0028】ステップS130:ステップS120で、
前記サービス局30用のSSLサーバが起動すると、発
行局20は、起動局60の公開鍵を含む、図3(a)に
示す起動用証明書200と同様なサービス局30用の起
動用証明書を作成し、該サービス局30用の起動用証明
書と、起動局60のパスワードで暗号化された起動局6
0用の秘密鍵とを起動局60に送付する。
Step S130: At step S120,
When the SSL server for the service station 30 starts, the issuing station 20 issues a start certificate for the service station 30 including the public key of the start station 60 and is similar to the start certificate 200 shown in FIG. And the activation certificate for the service station 30 and the activation station 6 encrypted with the password of the activation station 60
The secret key for 0 is sent to the activation station 60.

【0029】ステップS140:ステップS130で、
前記起動用証明書及び前記秘密鍵を受け取ると、起動局
60は、発行局20から受け取った暗号化された前記起
動局60用の起動用証明書を起動局60のパスワードで
復号化することにより、起動局60の秘密鍵を得る。起
動局60は、さらに、発行局20から受け取ったサービ
ス局30用の起動用証明書に含まれる起動局60用の公
開鍵と、復号化された前記起動局60用の秘密鍵と、前
記サービス局30の起動用証明書とを用いて、サービス
局30との間に秘匿ルートを作成する。
Step S140: At step S130,
Upon receiving the activation certificate and the private key, the activation authority 60 decrypts the encrypted activation certificate for the activation authority 60 received from the issuing authority 20 with the password of the activation authority 60. , The secret key of the activation station 60 is obtained. The activation station 60 further includes a public key for the activation station 60 included in the activation certificate for the service station 30 received from the issuing station 20, a decrypted private key for the activation station 60, A secret route is created with the service station 30 using the activation certificate of the station 30.

【0030】ステップS150:ステップS140で、
前記秘匿ルートが完成すると、サービス局30は、発行
局20から受け取った、前記起動局60用の公開鍵で暗
号化されたサービスの処理の秘密鍵を、前記秘匿ルート
を介して起動局60に送付する。起動局60は、暗号化
された前記サービスの処理の秘密鍵を、起動局60用の
秘密鍵で復号化することにより、前記サービス局30の
処理用の秘密鍵を得る。
Step S150: At step S140,
When the secure route is completed, the service bureau 30 sends the private key for processing the service, which has been encrypted with the public key for the activating station 60, received from the issuing authority 20 to the activating station 60 via the secure route. Send it. The activation station 60 obtains the processing private key of the service station 30 by decrypting the encrypted secret key of the processing of the service with the secret key for the activation station 60.

【0031】ステップS160:ステップS150で、
前記サービスの処理用の秘密鍵を得ると、起動局60
は、前記サービス処理の秘密鍵を、前記秘匿ルートを介
して前記サービス局30に送付する。サービス局30
は、既に発行局20から受け取っている、サービスの処
理用の公開鍵を含む起動用証明書300と、前記サービ
スの処理用の秘密鍵とを用いて、サービスの処理のため
にSSLサーバを起動する。このサービスの処理用のS
SLサーバは、前記したサービスのためのSSLサーバ
と同様に、サービスの処理が実行されるアプリケーショ
ン層より下位の層である、プレゼンテーション層または
セッション層で動作する。
Step S160: At step S150,
When the private key for processing the service is obtained, the activation station 60
Sends the service processing secret key to the service station 30 via the secret route. Service bureau 30
Starts an SSL server for service processing using the activation certificate 300 including the public key for service processing already received from the issuing authority 20 and the private key for processing the service. I do. S for processing this service
The SL server operates in the presentation layer or the session layer, which is a lower layer than the application layer in which the processing of the service is executed, like the SSL server for the service described above.

【0032】図8は、サービス処理の実行動作を示すフ
ローチャートである。以下、このフローチャートに沿っ
てサービス処理の実行動作を説明する。 ステップS200:利用局50は、ネットワーク95を
介して、発行局20から、図2に示す利用用証明書10
0と、利用局50のパスワードで暗号化された利用局5
0用の秘密鍵とを受け取る。
FIG. 8 is a flowchart showing the operation of executing the service processing. Hereinafter, the execution operation of the service process will be described with reference to this flowchart. Step S200: The use station 50 sends the use certificate 10 shown in FIG.
0 and the user station 5 encrypted with the password of the user station 50
The private key for 0 is received.

【0033】ステップS210:ステップS200で、
利用用証明書100及び暗号化された利用局50用の秘
密鍵を入手すると、利用局50は、暗号化された前記利
用局50用の秘密鍵を、利用局50のパスワードで復号
化することにより、利用局50用の秘密鍵を得る。 ステップS220:ステップS210で、利用局50用
の秘密鍵を得ると、利用局50は、復号化された前記利
用局50の秘密鍵と、前記利用用証明書100とを用い
て、サービス局30内で既に起動されている前記サービ
スの処理用のSSLサーバに接続する。
Step S210: At step S200,
When the usage certificate 100 and the encrypted secret key for the usage station 50 are obtained, the usage station 50 decrypts the encrypted secret key for the usage station 50 with the password of the usage station 50. As a result, a secret key for the use station 50 is obtained. Step S220: When the secret key for the use station 50 is obtained in step S210, the use station 50 uses the decrypted secret key of the use station 50 and the use certificate 100, and Connect to an SSL server for processing of the service that has already been activated within.

【0034】ステップS230:ステップS220で、
前記SSLサーバへの接続を終えると、該SSLサーバ
は、従来よく知られたSSL方式に従って、前記利用局
50から受け取った前記利用用証明書100と、前記発
行局20から既に受け取っているサービスの処理用の公
開鍵を用いて、利用局50がサービスの証明書の実行を
許可されているか否かを判定する。許可されていると判
定したときには、アプリケーション層で利用局50にサ
ービスの処理を実行させ、他方、許可されていないと判
定すると、前記したように、プレゼンテーション層また
はセッション層で利用局50にサービスの処理を禁止す
る。
Step S230: At step S220,
When the connection to the SSL server is completed, the SSL server, in accordance with the well-known SSL method, uses the use certificate 100 received from the use station 50 and the service already received from the issue station 20. Using the processing public key, it is determined whether or not the use station 50 is permitted to execute the service certificate. When it is determined that the service is permitted, the application station causes the use station 50 to execute the processing of the service. On the other hand, when it is determined that the service is not permitted, the use layer 50 is transmitted to the use station 50 in the presentation layer or the session layer as described above. Prohibit processing.

【0035】図9は、利用局の追加動作を示すフローチ
ャートである。以下、このフローチャートに沿って利用
局50の追加動作を説明する。 ステップS300:管理局10は、発行局20に登録さ
れている、図5に示したグループ−利用局関係上で、例
えば、グループ90Aの下に利用局50Dを追加する。
管理局10は、さらに、利用局50Dのパスワードを該
利用局50Dから入手し、また、利用局50Dの公開鍵
及び秘密鍵を作成し、発行局20に登録する。
FIG. 9 is a flowchart showing the operation of adding a use station. Hereinafter, the additional operation of the usage station 50 will be described with reference to this flowchart. Step S300: The management station 10 adds the use station 50D under the group 90A, for example, on the group-use station relationship shown in FIG.
The management station 10 further obtains the password of the usage station 50D from the usage station 50D, creates a public key and a secret key of the usage station 50D, and registers the public key and the secret key in the issuing station 20.

【0036】ステップS310:ステップS300で、
登録を終えると、発行局20は、図4に示したサービス
−処理関係上で、前記利用局50Aが追加されたグルー
プ90Aが割り当てられているサービスの処理を検索す
る。 ステップS320:ステップS310で検索を終える
と、発行局20は、検索されたサービスの処理につい
て、利用局50Dのために、利用局50D用の公開鍵を
含む図2に示した利用用証明書100、及び利用局50
Dのパスワードで暗号化された利用局50D用の秘密鍵
を作成する。
Step S310: At step S300,
After completing the registration, the issuing station 20 searches the service-processing relationship shown in FIG. 4 for a service process to which the group 90A to which the use station 50A has been added is assigned. Step S320: When the search is completed in step S310, the issuing authority 20 issues the use certificate 100 shown in FIG. 2 including the public key for the use station 50D for the use station 50D for the processing of the searched service. , And user station 50
A secret key for the use station 50D encrypted with the password of D is created.

【0037】以下、図8を用いて説明した前記実行動作
と同様にして、追加された利用局50Dは、前記発行局
20からこれらの利用用証明書100及び暗号化された
利用局50D用の秘密鍵を入手することにより、グルー
プ90Aが実行を許可されているサービスの処理を実行
することが可能になる。
Hereinafter, in the same manner as the above-described execution operation described with reference to FIG. 8, the added use station 50D receives the use certificate 100 and the encrypted use station 50D from the issue station 20. By obtaining the secret key, it becomes possible for the group 90A to execute the processing of the service that is permitted to be executed.

【0038】利用局50の削除動作について説明する。
利用局50の削除動作は、前記した利用局50の追加動
作とほぼ反対の動作である。図10は、利用局の削除動
作を示すフローチャートである。以下、このフローチャ
ートに沿って利用局50の削除動作を説明する。 ステップS400:管理局10は、発行局20に登録さ
れている、図5に示したグループ−利用局関係上で、例
えば、グループ90Aの下から、既に登録されている利
用局50Dを削除する。
The operation of deleting the use station 50 will be described.
The operation of deleting the usage station 50 is almost the opposite of the operation of adding the usage station 50 described above. FIG. 10 is a flowchart showing the operation of deleting the use station. Hereinafter, the operation of deleting the usage station 50 will be described with reference to this flowchart. Step S400: The management station 10 deletes the registered use station 50D from the group 90A, for example, under the group-use station relationship shown in FIG.

【0039】ステップS410:ステップS400で、
利用局50Dの削除を終えると、発行局20は、図4に
示したサービス−処理関係上で、前記利用局50Aが削
除されたグループ90Aが割り当てられているサービス
の処理を検索する。 ステップS420:ステップS410で検索を終える
と、発行局20は、検索されたサービスの処理につい
て、既に登録されている、利用局50D用の公開鍵を含
む図2に示した利用用証明書100、及び利用局50D
のパスワードで暗号化された利用局50D用の秘密鍵を
前記登録から抹消する。発行局20は、さらに、利用局
50Dのパスワード及び公開鍵をもまた前記登録から抹
消する。
Step S410: At step S400,
When the use station 50D has been deleted, the issuing station 20 searches for a service process to which the group 90A from which the use station 50A has been deleted is assigned on the service-processing relationship shown in FIG. Step S420: When the search is completed in step S410, the issuing authority 20 issues the use certificate 100 shown in FIG. 2 including the public key for the use station 50D, which has already been registered, for the process of the searched service. And use station 50D
The secret key for the use station 50D encrypted with the password is deleted from the registration. The issuing station 20 also deletes the password and the public key of the using station 50D from the registration.

【0040】以下、削除された利用局50Dは、前記発
行局20からこれらの利用用証明書100及び暗号化さ
れた利用局50D用の秘密鍵を入手することができなく
なり、グループ90Aが実行を許可されているサービス
の処理を実行することが不可能となる。
Hereinafter, the deleted use station 50D cannot obtain the use certificate 100 and the encrypted secret key for the use station 50D from the issuing station 20. It becomes impossible to execute the processing of the permitted service.

【0041】上記したように、具体例のサービス管理シ
ステムによれば、前記利用局50の属性に応じて作成し
たグループ−利用局関係と、前記サービス及びサービス
の処理の関係であるサービス−処理関係とを用いて、利
用局50がサービスの処理を実行するための利用用証明
書を作成することから、利用局50の追加又は削除があ
ったときに、前記グループ−利用局関係のみを修正する
ことにより、追加または削除された前記利用局50のた
めの利用用証明書の追加または削除のような変更処理を
行うことができる。したがって、サービスの処理と利用
局との関係を利用局単位で変更していた従来に比して、
前記変更処理を軽減することが可能になる。
As described above, according to the service management system of the specific example, the group-use station relationship created in accordance with the attribute of the use station 50 and the service-process relationship which is the relationship between the service and the service processing. With the use station, the use station 50 creates a use certificate for executing the service processing. Therefore, when the use station 50 is added or deleted, only the group-use station relationship is corrected. Thus, a change process such as addition or deletion of a usage certificate for the added or deleted usage station 50 can be performed. Therefore, compared to the conventional method where the relationship between service processing and user stations has been changed for each user station,
The change processing can be reduced.

【0042】[0042]

【発明の効果】上記したように、本発明に係るサービス
管理方法によれば、複数の利用者が有する共通の属性を
それぞれ表し、少なくとも一の利用者を含む複数のグル
ープを作成し、複数のサービスの処理のそれぞれについ
て、前記複数のグループのうち該サービスの処理の実行
を許可すべきグループを割り当てる。これにより、利用
者の属性が変更されたときであっても、前記変更前また
は変更後の属性に基づき前記利用者が関連する全てのサ
ービスの処理の許否を従来のように一つずつ変更するこ
とに代えて、前記変更前に前記利用者が属していたグル
ープまたは前記変更後に前記利用者が属するグループに
ついて変更を加えることにより、前記社員が実行を許可
されるサービスの処理の種類を変更することが可能にな
る。したがって、サービスの処理の許否を変更する処理
を従来に比して軽減することが可能になる。
As described above, according to the service management method of the present invention, a plurality of groups each including at least one user are created by representing a common attribute possessed by a plurality of users. For each service processing, a group to which execution of the service processing is to be permitted among the plurality of groups is assigned. Thereby, even when the attribute of the user is changed, whether or not to permit processing of all services related to the user is changed one by one based on the attribute before or after the change as in the related art. Alternatively, by changing the group to which the user belonged before the change or the group to which the user belongs after the change, the type of processing of the service that the employee is permitted to execute is changed. It becomes possible. Therefore, it is possible to reduce the process of changing whether to permit or disallow service processing as compared with the related art.

【図面の簡単な説明】[Brief description of the drawings]

【図1】具体例のサービス管理システムの構成を示す図
である。
FIG. 1 is a diagram showing a configuration of a service management system of a specific example.

【図2】利用用証明書を示す図である。FIG. 2 is a diagram showing a use certificate.

【図3】起動用証明書を示す図である。FIG. 3 is a diagram showing an activation certificate.

【図4】サービス及びサービスの処理間の関係を示す図
である。
FIG. 4 is a diagram showing a relationship between services and processing of the services.

【図5】グループ及び利用局間の関係を示す図である。FIG. 5 is a diagram showing a relationship between groups and use stations.

【図6】具体例のサービス管理システムの起動動作を示
すフローチャートである。
FIG. 6 is a flowchart showing a starting operation of the service management system of the specific example.

【図7】サービスの立上処理の詳細を示すフローチャー
トである。
FIG. 7 is a flowchart showing details of a service startup process.

【図8】サービスの処理の実行動作を示すフローチャー
トである。
FIG. 8 is a flowchart illustrating an operation of executing a service process.

【図9】利用局の追加動作を示すフローチャートであ
る。
FIG. 9 is a flowchart showing an operation of adding a use station.

【図10】利用局の削除動作を示すフローチャートであ
る。
FIG. 10 is a flowchart illustrating an operation of deleting a use station.

【符号の説明】[Explanation of symbols]

10 管理局 20 発行局 30 サービス局 40 所有局 50A〜50C 利用局 60 起動局 95 ネットワーク DESCRIPTION OF SYMBOLS 10 Management station 20 Issuing station 30 Service station 40 Owning station 50A-50C User station 60 Starting station 95 Network

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 140 G06F 17/60 140 172 172 512 512 G09C 1/00 640 G09C 1/00 640Z H04L 9/08 H04L 9/00 601B Fターム(参考) 5B017 AA01 BA05 BA06 BA07 BB06 CA15 CA16 5B082 EA11 5B085 AE06 5J104 AA16 EA05 EA06 EA19 EA26 NA02 NA05 NA11 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 17/60 140 G06F 17/60 140 172 172 512 512 512 G09C 1/00 640 G09C 1/00 640Z H04L 9 / 08 H04L 9/00 601B F term (reference) 5B017 AA01 BA05 BA06 BA07 BB06 CA15 CA16 5B082 EA11 5B085 AE06 5J104 AA16 EA05 EA06 EA19 EA26 NA02 NA05 NA11

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 複数の利用者が有する共通の属性をそれ
ぞれ表し、少なくとも一の利用者を含む複数のグループ
を作成する作成ステップと、 複数のサービスの処理のそれぞれに、前記複数のグルー
プのうち該サービスの処理の実行を許可すべきグループ
を割り当てる割当ステップとを含むことを特徴とするサ
ービス管理方法。
A plurality of groups each representing a common attribute possessed by a plurality of users and creating a plurality of groups including at least one user; and Allocating a group to which execution of the service processing is to be permitted.
【請求項2】 さらに、前記サービスの処理に割り当て
られた前記グループに属する利用者に、前記サービスの
処理の実行を許可する証明書を発行する発行ステップ
と、 前記証明書を有する利用者に前記サービスの処理の実行
の要求を許可する許可ステップとを含むことを特徴とす
る請求項1記載のサービス管理方法。
2. An issuing step of issuing a certificate permitting execution of the processing of the service to a user belonging to the group assigned to the processing of the service; 2. A service management method according to claim 1, further comprising a permission step of permitting a request to execute a service process.
【請求項3】 さらに、前記グループに利用者を追加す
る追加ステップとを含み、 前記発行ステップは、追加された前記利用者に、前記グ
ループが割り当てられているサービスの処理の実行の要
求を許可するための証明書を発行することを特徴とする
請求項2記載のサービス管理方法。
3. The method according to claim 1, further comprising: adding a user to the group, wherein the issuing step permits the added user to execute a process of a service to which the group is assigned. 3. The service management method according to claim 2, wherein a certificate for performing the service is issued.
【請求項4】 さらに、前記グループから利用者を削除
する削除ステップと、 削除された前記利用者による、前記グループが割り当て
られてるサービスの処理の実行の要求を許可するための
証明書を廃棄する廃棄ステップとを含むことを特徴とす
る請求項2記載のサービス管理方法。
4. A deleting step of deleting a user from the group, and discarding a certificate for permitting the deleted user to execute a process of a service to which the group is assigned. 3. The service management method according to claim 2, further comprising a discarding step.
【請求項5】 前記許可ステップは、前記許可を、OS
Iの7階層モデルでのアプリケーション層より低い層で
実行することを特徴とする請求項2記載のサービス管理
方法。
5. The method according to claim 5, wherein the permission step includes transmitting the permission to an OS.
3. The service management method according to claim 2, wherein the service management method is executed in a layer lower than the application layer in the seven-layer model of I.
【請求項6】 前記発行ステップは、前記証明書を、公
開鍵及び該公開鍵に対応する秘密鍵を用いる公開鍵方式
に従って発行することを特徴とする請求項2記載のサー
ビス管理方法。
6. The service management method according to claim 2, wherein the issuing step issues the certificate according to a public key method using a public key and a private key corresponding to the public key.
【請求項7】 前記発行ステップは、前記証明書に前記
公開鍵を含ませることを特徴とする請求項6記載のサー
ビス管理方法。
7. The service management method according to claim 6, wherein in the issuing step, the public key is included in the certificate.
【請求項8】 請求項6記載のサービス管理方法を実施
するためのサービス管理システムであって、 前記証明書を発行する発行局と、 前記サービスの処理を実行するサービス局と、 前記発行局により発行された前記証明書を用いて、前記
サービス局に、前記サービスの処理の実行を要求する利
用局とを含むことを特徴とするサービス管理システム。
8. A service management system for performing the service management method according to claim 6, wherein the issuing station issues the certificate; a service station that executes processing of the service; A service management system comprising: a service station that requests the service station to execute processing of the service using the issued certificate.
【請求項9】 さらに、前記サービス及び前記サービス
の処理の所有権を有する所有局と、 前記所有局と協同して、前記サービス管理システムを起
動する起動局とを含むことを特徴とする請求項8記載の
サービス管理システム。
9. The service management system according to claim 1, further comprising an owner station having ownership of the service and the processing of the service, and an activation station that starts up the service management system in cooperation with the owner station. 8. The service management system according to item 8.
【請求項10】 さらに、ネットワークを含み、 前記サービス局、前記発行局、前記利用局、前記所有局
及び前記起動局が前記ネットワークを介して互いに接続
可能であることを特徴とする請求項9記載のサービス管
理システム。
10. The system according to claim 9, further comprising a network, wherein said service station, said issuing station, said use station, said owning station and said initiating station are connectable to each other via said network. Service management system.
【請求項11】 請求項10記載のサービス管理システ
ムを起動するための起動方法であって、 前記発行局が、前記サービス局用の公開鍵を含む前記サ
ービス局用の証明書と、前記所有局用のパスワードで暗
号化された前記サービス局用の秘密鍵と、前記サービス
の処理用の公開鍵を含む前記サービスの処理用の証明書
と、前記起動局用の公開鍵で暗号化された前記サービス
の処理用の秘密鍵と、前記起動局用の公開鍵を含む前記
起動局用の証明書と、前記起動局用のパスワードで暗号
化された前記起動局用の秘密鍵とを作成するステップ
と、 前記所有局が、前記サービス局に、該サービス局のパス
ワードを送付するステップと、 前記発行局が、前記サービス局に、前記サービス局用の
証明書と、暗号化された前記サービス局用の秘密鍵と、
前記サービスの処理用の証明書と、暗号化されたサービ
スの処理用の秘密鍵とを送付するステップと、前記発行
局が、前記起動局に、前記起動局用の公開鍵を含む前記
起動局用の証明書と、前記起動局用のパスワードで暗号
化された前記起動局用の秘密鍵とを送付するステップ
と、 前記サービス局が、前記起動局に、前記起動局の公開鍵
で暗号化された前記サービスの処理用の秘密鍵を送付す
るステップと、 前記起動局が、前記発行局から受け取った暗号化された
前記起動局用の秘密鍵を、該起動局が保持する前記起動
局用のパスワードで復号化することにより、前記起動局
用の秘密鍵を得るステップと、 前記起動局が、前記サービス局から受け取った暗号化さ
れた前記サービスの処理用の秘密鍵を、該起動局用の秘
密鍵で復号化することにより、前記サービスの処理用の
秘密鍵を得るステップと、 前記起動局が、前記発行局から受け取った該起動局用の
証明書と、復号化された前記起動局用の秘密鍵と、復号
化された前記サービスの処理用の秘密鍵とを用いて、前
記サービス局との間に秘匿ルートを確立するステップ
と、 前記起動局が、前記サービス局から受け取った暗号化さ
れた前記サービスの処理用の秘密鍵を、前記起動局用の
秘密鍵で復号化することにより、前記サービスの処理用
の秘密鍵を得るステップと、 前記起動局が、前記秘匿ルートを介して、復号化された
前記サービスの処理用の秘密鍵を、前記サービス局に送
付するステップと、 前記サービス局が、前記発行局から受け取るサービスの
処理用の証明書を有する利用局に前記サービスの処理の
実行の要求を前記許可ステップで許可するための準備
を、前記発行局から受け取った前記サービスの処理用の
証明書と、前記起動局から受け取った前記サービスの処
理用の秘密鍵とを用いて行うステップとを含むことを特
徴とする起動方法。
11. The activation method for activating a service management system according to claim 10, wherein the issuing authority includes: a certificate for the service authority including a public key for the service authority; A secret key for the service station encrypted with a password for the service, a certificate for processing the service including a public key for the processing of the service, and the secret key encrypted with a public key for the activation station. Creating a private key for service processing, a certificate for the activation station including a public key for the activation station, and a secret key for the activation station encrypted with a password for the activation station. The owner station sends the service station a password of the service station; and the issuing station sends the service station a certificate for the service station and an encrypted certificate for the service station. Secret key and
Sending a certificate for processing the service and a secret key for processing the encrypted service, wherein the issuing station includes, in the starting station, a public key for the starting station; Sending a certificate for the activation station and a secret key for the activation station encrypted with a password for the activation station; andthe service station encrypts the activation station with the public key of the activation station. Sending a secret key for processing the service, wherein the activation station holds an encrypted secret key for the activation station received from the issuing station for the activation station. Obtaining the secret key for the activation station by decrypting with the password of the activation station; and the activation station converts the secret key for processing the encrypted service received from the service station to the activation station. Decryption with private key Obtaining a private key for processing the service, wherein the activating station receives a certificate for the activating station received from the issuing authority, a decrypted private key for the activating station, Establishing a confidential route with the service station by using the secret key for processing the service, wherein the initiating station processes the encrypted service received from the service station. Decrypting the secret key of the service with the secret key for the activation station to obtain a secret key for processing the service; and the activation station decrypts the service via the secret route. Sending the processing private key to the service bureau, wherein the service bureau sends a request for execution of the service processing to a user bureau having a service processing certificate received from the issuing bureau. Preparation for permitting in the permitting step using a certificate for processing the service received from the issuing authority and a secret key for processing the service received from the activation authority. An activation method characterized by the following.
JP2001161880A 2001-05-30 2001-05-30 Service management method, service management system, and starting method Pending JP2002351840A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001161880A JP2002351840A (en) 2001-05-30 2001-05-30 Service management method, service management system, and starting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001161880A JP2002351840A (en) 2001-05-30 2001-05-30 Service management method, service management system, and starting method

Publications (1)

Publication Number Publication Date
JP2002351840A true JP2002351840A (en) 2002-12-06

Family

ID=19005092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001161880A Pending JP2002351840A (en) 2001-05-30 2001-05-30 Service management method, service management system, and starting method

Country Status (1)

Country Link
JP (1) JP2002351840A (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122973A (en) * 1998-10-16 2000-04-28 Fujitsu Ltd Qualification managing method and device
JP2000148012A (en) * 1998-11-12 2000-05-26 Fuji Xerox Co Ltd Device and method for authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122973A (en) * 1998-10-16 2000-04-28 Fujitsu Ltd Qualification managing method and device
JP2000148012A (en) * 1998-11-12 2000-05-26 Fuji Xerox Co Ltd Device and method for authentication

Similar Documents

Publication Publication Date Title
US7822208B2 (en) Process for creating and managing at least one cryptographic key, and system for its implementation
US8656161B2 (en) Information sharing system, information sharing method, group management program and compartment management program
JP5100286B2 (en) Cryptographic module selection device and program
US7316027B2 (en) Techniques for dynamically establishing and managing trust relationships
US6202159B1 (en) Vault controller dispatcher and methods of operation for handling interaction between browser sessions and vault processes in electronic business systems
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
EP1583322A2 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
US20070271618A1 (en) Securing access to a service data object
JP2003233589A (en) Method for safely sharing personal devices among different users
WO2011147361A1 (en) Method, device and system for implementing resource management in cloud computing
JP2006344156A (en) Personal information distribution management system, personal information distribution management method, personal information providing program and personal information using program
CN105225072B (en) Access management method and system for multiple application systems
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
JP2007143049A (en) Authentication method and information processor
JP4467923B2 (en) VPN communication system
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
US6795920B1 (en) Vault controller secure depositor for managing secure communication
JP4187285B2 (en) Authenticator grant method and authenticator grant device
JP2011076505A (en) Information processing system and information processing method
JP3993989B2 (en) Encryption system and control method thereof, key management server and client used in encryption system, and control method thereof
JP4437310B2 (en) How to create a private virtual network using a public network
JP3914193B2 (en) Method for performing encrypted communication with authentication, authentication system and method
JP2003244123A (en) Common key management system, server, and method and program
JP2002055868A (en) System and method for information processing
JP2002351840A (en) Service management method, service management system, and starting method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100810