JP2003198536A - Temporary worker management system - Google Patents

Temporary worker management system

Info

Publication number
JP2003198536A
JP2003198536A JP2001392073A JP2001392073A JP2003198536A JP 2003198536 A JP2003198536 A JP 2003198536A JP 2001392073 A JP2001392073 A JP 2001392073A JP 2001392073 A JP2001392073 A JP 2001392073A JP 2003198536 A JP2003198536 A JP 2003198536A
Authority
JP
Japan
Prior art keywords
dispatcher
data
equipment
management
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001392073A
Other languages
Japanese (ja)
Other versions
JP3966403B2 (en
Inventor
Yasushi Mizuno
康司 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001392073A priority Critical patent/JP3966403B2/en
Publication of JP2003198536A publication Critical patent/JP2003198536A/en
Application granted granted Critical
Publication of JP3966403B2 publication Critical patent/JP3966403B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To exactly authenticate a temporary worker without requiring complicated work such as the presence of a person proving the identity of the temporary worker. <P>SOLUTION: A temporary worker management device 21 prepares temporary worker data containing the fingerprint data of a serviceman to be dispatched, enciphers the temporary worker data into cryptographic data for equipment by using a secret key SK for equipment unequivocally corresponding to a public key PK for equipment assigned to a dispatching object equipment 31 and transmits the data to the equipment 31 of the dispatching object. The equipment 31 of the dispatching object stores the contents of the temporary worker data deciphering the received enciphered data for equipment by using the public key PK for equipment intrinsic for that equipment in a storage part 30c as registered user data. The temporary worker data containing the fingerprint data of the serviceman determined on a maker site 2 are registered in the equipment 31 of the dispatching object beforehand, a proper serviceman visits that equipment 31 and his/her fingerprint is read. Thus, it can be judged by collating processing in a collation part 30b that the serviceman is proper. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、指紋等の生体情
報によるユーザの認証結果に基づいて動作を制限する機
器に対して適正な派遣者を派遣する派遣者管理システム
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a dispatcher management system for dispatching an appropriate dispatcher to a device whose operation is restricted based on a user authentication result based on biometric information such as a fingerprint.

【0002】[0002]

【従来の技術】OA機器やFA機器では、機器自体の動
作や実行可能な機能を各ユーザの権限に応じて制限でき
るようにしたものがある。このような機器では、従来よ
り、ユーザを特定する生体情報等のユーザデータの入力
を受け付ける入力手段を備えるとともに、機器の使用を
許可されたユーザのユーザデータや各ユーザにおいて使
用が許可されている機能をユーザ毎に予め記憶したデー
タベースを備え、入力手段を介して入力されたユーザデ
ータをデータベースにおいて検索するようにしたものが
ある。この結果、入力されたユーザデータがデータベー
スに存在しない場合にはそのユーザによる機器の使用を
禁止し、入力されたユーザデータがデータベースに存在
する場合にはそのユーザに使用が許可されている機能の
みが動作可能にされる。
2. Description of the Related Art Some OA equipments and FA equipments are capable of limiting the operation and executable functions of the equipment itself according to the authority of each user. Such a device has conventionally been provided with an input means for accepting an input of user data such as biometric information for identifying a user, and the user data of a user who is permitted to use the device and the use of each user are permitted. There is a database provided with the functions stored in advance for each user, and the database is searched for user data input through the input means. As a result, if the input user data does not exist in the database, the user is prohibited from using the device, and if the input user data exists in the database, only the functions that the user is permitted to use. Are enabled.

【0003】例えば、特開2001−034436公報
には、プリンタがユーザの指紋を読み取り、読み取った
指紋に基づいてそのユーザが登録されたユーザであるか
否かを判別し、登録されているユーザのジョブを優先的
に実行するようにした構成が開示されている。
For example, in Japanese Unexamined Patent Publication No. 2001-034436, a printer reads a user's fingerprint, determines whether the user is a registered user based on the read fingerprint, and registers the registered user. A configuration is disclosed in which a job is preferentially executed.

【0004】また、特開2001−182395公報に
は、来訪者が受付装置に指紋等の生体情報を入力する
と、受付装置が生体情報を機密エリアに設けられた照合
機に送り、機密エリアへの来訪者の入退場を管理するよ
うにした構成が開示されている。
Further, in Japanese Unexamined Patent Application Publication No. 2001-182395, when a visitor inputs biometric information such as a fingerprint into a reception device, the reception device sends the biometric information to a collating device provided in the confidential area, and the biometric information is sent to the confidential area. A structure for managing the entrance and exit of visitors is disclosed.

【0005】これらの技術を組み合わせることにより、
機器の設置場所が機密エリアである場合であっても、機
密を保持した状態で、派遣者が受付装置において入力し
た生体情報を対象機器にも転送して登録させることによ
り、派遣者も役割(保守点検作業や請負作業等)に応じ
た権限に基づいて対象機器を動作させることができる。
By combining these technologies,
Even if the device is installed in a confidential area, the dispatcher also plays a role by transferring the biometric information input by the dispatcher at the reception device to the target device and registering it while keeping the confidentiality ( The target device can be operated based on the authority according to maintenance and inspection work or contract work.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、派遣者
が本人であるか否かを確認するためには、各派遣者の派
遣者データを登録する際に、派遣元の責任者や派遣先の
担当者等の派遣者が間違いなく本人であることを証明で
きる者の立ち会いを必要とし、派遣者データの登録作業
が煩雑化する問題がある。特に、派遣者が機器の保守点
検作業を行うサービスマン等の極めて短期間に派遣され
る者である場合にも、機密エリアのセキュリティの確保
のためには派遣者データの登録作業時に同様の証明が必
要で、保守点検作業毎に煩雑な本人確認が必要になる。
[Problems to be Solved by the Invention] However, in order to confirm whether or not the dispatcher is the principal, when the dispatcher data of each dispatcher is registered, the person in charge of the dispatcher and the person in charge of the dispatchee are in charge. There is a problem that it is necessary to witness a person who can prove that the dispatcher such as the dispatcher is who he / she is, and the registration work of the dispatcher data becomes complicated. Even if the dispatcher is a person dispatched in a very short period of time, such as a service person who performs maintenance and inspection work on equipment, the same proof at the time of registering the dispatcher data to ensure the security of the confidential area. Is required, and complicated identification is required for each maintenance and inspection work.

【0007】この発明の目的は、派遣者を派遣する前
に、各派遣者を特定する生体情報を含む派遣者データを
派遣元の装置から派遣先の機器に対して送信して派遣先
の機器に派遣者データを予め登録しておくことにより、
派遣者が間違いなく本人であることを証明できる者の立
ち会い等の煩雑な作業を必要とすることなく、派遣者を
正確に認証することができる派遣者管理システムを提供
することにある。
An object of the present invention is to send dispatcher data including biometric information for identifying each dispatcher from a dispatch source device to a dispatch destination device before dispatching the dispatch destination device. By registering the dispatcher data in advance,
It is an object of the present invention to provide a dispatcher management system capable of accurately authenticating a dispatcher without requiring complicated work such as witnessing of a person who can definitely prove that the dispatcher is who he / she is.

【0008】[0008]

【課題を解決するための手段】この発明は、上記の課題
を解決するための手段として、以下の構成を備えてい
る。
The present invention has the following structure as means for solving the above problems.

【0009】(1)単一又は複数の機器と各機器に派遣
すべき単一又は複数の派遣者を管理する派遣者管理装置
とを公衆回線網を介して接続した派遣者管理システムに
おいて、各機器は、各派遣者を特定する生体情報を含む
派遣者データを各機器に固有の機器用公開鍵に対応する
機器用秘密鍵を介して暗号化した機器用暗号データを固
有の機器用公開鍵を用いて派遣者データに復号する機器
用復号手段と、復号手段によって復号された派遣者デー
タを登録する登録手段と、ユーザを特定する生体情報を
含むユーザデータの入力を受け付けるユーザデータ入力
手段と、ユーザデータ入力手段により入力されたユーザ
データを登録手段により登録された派遣者データと比較
する比較手段と、を備え、派遣者管理装置は、各派遣者
を特定する生体情報を含む派遣者データを派遣者毎に記
憶する派遣者データベースと、機器用秘密鍵を機器毎に
記憶する秘密鍵データベースと、派遣すべき派遣者とし
て派遣者データベースから検索した派遣者データをその
機器に対応するものとして秘密鍵データベースから検索
した機器用秘密鍵により機器用暗号データに暗号化する
機器用暗号化手段と、機器用暗号化手段により暗号化し
た機器用暗号データを派遣者を派遣すべき機器に送信す
る機器向け送信手段と、を備えたことを特徴とする。
(1) In a dispatcher management system in which a single or a plurality of devices and a dispatcher management device for managing a single or a plurality of dispatchers to be dispatched to each device are connected via a public line network, The device is a public key for a device, which is encrypted data for a device, which is obtained by encrypting dispatcher data including biometric information for identifying each dispatcher through a private key for a device that corresponds to a public key for the device that is unique for each device. Device decryption means for decrypting the dispatcher data by using, registration means for registering the dispatcher data decrypted by the decryption means, and user data input means for accepting input of user data including biometric information for identifying a user And a comparing unit that compares the user data input by the user data input unit with the dispatcher data registered by the registering unit, and the dispatcher management device specifies the biometric information for identifying each dispatcher. A dispatcher database that stores dispatcher data for each dispatcher, a secret key database that stores a device-use secret key for each device, and dispatcher data retrieved from the dispatcher database as the dispatcher to be dispatched The device dispatcher dispatches the device encryption means that encrypts the device encryption data with the device private key retrieved from the private key database as the device corresponding to the above, and the device encryption data encrypted by the device encryption device. And a device-side transmitting means for transmitting to an appropriate device.

【0010】この構成においては、単一又は複数の機器
のうち何れかの機器で派遣者の派遣が必要になり、派遣
者管理装置において派遣すべき派遣者が決定されると、
その派遣者を特定する生体情報を含む派遣者データが、
派遣対象の機器に固有の機器用公開鍵に対応する機器用
秘密鍵によって機器用暗号データに暗号化されて派遣者
管理装置から派遣者の派遣が必要な機器に送信され、機
器用暗号データを受信した機器は固有の機器用公開鍵に
よって機器用暗号データを派遣者データに復号して登録
する。したがって、各機器に固有の機器用公開鍵によっ
て機器用暗号データを復号することにより、その機器の
製造メーカのみが知り得るその機器用公開鍵に一義的に
対応する適正な機器用秘密鍵によって暗号化された派遣
者データであるか否かが確認され、派遣者データの登録
時に派遣者が間違いなく本人であることを証明できる者
の立ち会い等の煩雑な作業を必要とすることなく派遣者
が正確に認証され、機器のセキュリティが維持される。
In this configuration, it is necessary to dispatch the dispatcher with any one of the single or multiple devices, and when the dispatcher management device determines the dispatcher to be dispatched,
Dispatcher data including biometric information that identifies the dispatcher,
The encrypted key for the device is encrypted by the private key for the device that corresponds to the public key for the device that is unique to the device to be dispatched, and the encrypted data for the device is sent from the dispatcher management device to the device that requires the dispatch of the dispatcher. The received device decrypts the device encrypted data into the dispatcher data using the unique device public key and registers it. Therefore, by decrypting the device encrypted data with the device public key unique to each device, the encryption is performed with the proper device private key that uniquely corresponds to the device public key known only to the manufacturer of the device. It is confirmed whether or not the dispatcher data is encrypted, and when registering the dispatcher data, the dispatcher can confirm that the dispatcher is who he or she is without the need for complicated work such as witnessing a person. Accurately authenticated and device security is maintained.

【0011】(2)前記派遣者管理装置は、前記派遣者
データベースを含む派遣者選択装置と、前記秘密鍵デー
タベース、前記機器用暗号化手段及び前記機器向け送信
手段を含む転送処理装置と、を互いに通信可能に接続し
て構成され、派遣者選択装置は、派遣者を派遣すべき機
器を特定する機器データ及びその機器に派遣すべき派遣
者を特定する派遣者データを固有の装置用秘密鍵により
装置用暗号データに暗号化する装置用暗号化手段と、装
置用暗号化手段により暗号化した装置用暗号データを転
送処理装置に送信する装置向け送信手段と、を備え、転
送処理装置は、装置向け送信手段により送信された装置
用暗号データを装置用秘密鍵に対応する装置用公開鍵に
より機器データ及び派遣者データに復号する装置用復号
手段を備えたことを特徴とする。
(2) The dispatcher management device includes a dispatcher selection device including the dispatcher database, and a transfer processing device including the secret key database, the device encryption means, and the device transmission means. The dispatcher selection device is configured so as to be communicably connected to each other, and the dispatcher selection device has a unique device secret key for device data specifying a device to dispatch the dispatcher and dispatcher data specifying a dispatcher to the device. The transfer processing device includes: a device encryption unit that encrypts the device encrypted data by the device; and a device transmission unit that sends the device encrypted data encrypted by the device encryption unit to the transfer processing device. A device decrypting unit for decrypting the encrypted data for the device transmitted by the transmitting unit for the device into the device data and the dispatcher data by the public key for the device corresponding to the private key for the device And it features.

【0012】この構成においては、機器の製造メーカと
は別組織の派遣会社から機器に派遣者を派遣する場合で
あっても、派遣会社が有する派遣者選択装置から機器の
製造メーカが有する転送処理装置に対して、派遣会社と
機器の製造メーカとの間で取り決められた派遣会社に固
有の装置用秘密鍵で暗号化した装置用暗号データが送信
され、転送処理装置において装置用公開鍵によって装置
用暗号データが復号される。したがって、その装置用公
開鍵に一義的に対応する適正な装置用秘密鍵によって暗
号化された機器データ及び派遣者データであるか否かが
確認され、機器の製造メーカが有する転送処理装置から
送信された機器用暗号データを復号して得られる派遣者
データと機器の製造メーカとは別組織の派遣会社から派
遣された派遣者が入力するユーザデータとの比較によっ
て派遣者が正確に認証される。
In this configuration, even when the dispatcher dispatches to the equipment from the dispatching company which is a separate organization from the equipment manufacturer, the transfer processing provided by the equipment manufacturer from the dispatcher selecting device of the dispatching company. The encrypted data for the device, which is encrypted with the private key for the device that is unique to the dispatching company, which has been negotiated between the dispatching company and the manufacturer of the device, is transmitted to the device. The encrypted data for use is decrypted. Therefore, it is confirmed whether the device data and the dispatcher data are encrypted by the proper device secret key that uniquely corresponds to the device public key, and the data is transmitted from the transfer processing device of the device manufacturer. The dispatcher is correctly authenticated by comparing the dispatcher data obtained by decrypting the encrypted device data and the user data input by the dispatcher dispatched from a dispatching company of a different organization from the manufacturer of the device. .

【0013】(3)前記各機器がLANを介して機器管
理サーバに接続され、機器管理サーバは、機器用公開鍵
を機器毎に記憶する公開鍵データベースと、前記派遣者
管理装置から送信された機器用暗号データを送信先の機
器に固有のものとして公開鍵データベースから検索した
機器用公開鍵により派遣者データに復号する機器用復号
手段と、機器用復号手段により復号した派遣者データを
機器用暗号データの送信先の機器に転送するデータ転送
手段と、を備えたことを特徴とする。
(3) Each device is connected to a device management server via a LAN, and the device management server sends a public key database for storing a device public key for each device and the dispatcher management device. Decryption means for equipment that decrypts the encrypted data for equipment to the dispatcher data with the public key for equipment retrieved from the public key database as unique to the destination equipment, and the dispatcher data decrypted by the decryption means for equipment And a data transfer unit for transferring the encrypted data to a destination device.

【0014】この構成においては、派遣者が派遣される
べき機器が機器管理サーバにLAN接続され、機器管理
サーバが派遣者管理装置から送信された機器用暗号デー
タを派遣者が派遣されるべき機器に固有の機器用公開鍵
によって派遣者データに復号して機器に転送する。した
がって、派遣者管理装置から送信された機器用暗号デー
タを派遣者データに復号する機器用復号手段を各機器に
備える必要がない。また、派遣者が派遣されるべき機器
が故障により動作しなくなった状態でも、機器管理サー
バで復号した派遣者データにより、機器管理サーバとと
もにLANを構成する他の装置において派遣者の認証が
可能になる。
In this configuration, the equipment to which the dispatcher is to be dispatched is connected to the equipment management server via LAN, and the equipment management server sends the equipment encryption data transmitted from the dispatcher management apparatus to the dispatcher to be dispatched. Decrypts the dispatcher data using the device-specific public key and transfers it to the device. Therefore, it is not necessary to equip each device with the device decryption means for decrypting the encrypted device data transmitted from the dispatcher management device into the dispatcher data. Further, even when the device to which the dispatcher should be dispatched does not work due to a failure, the dispatcher data decrypted by the device management server enables the dispatcher to be authenticated in another device that constitutes the LAN together with the device management server. Become.

【0015】(4)前記機器管理サーバにLANを介し
て接続され、前記機器が設置されている機器設置場所に
対する入退場を管理する入退場管理装置であって、前記
機器管理サーバから送信された派遣者データを登録する
登録手段と、入退場者を特定する生体情報を含む入退場
者データの入力を受け付ける入退場者データ入力手段
と、入退場者データ入力手段により入力された入退場者
データを登録手段により登録された派遣者データと比較
する比較手段と、を備え、前記機器管理サーバは、前記
機器用復号手段により復号した派遣者データを入退場管
理装置に送信するデータ送信手段を備えたことを特徴と
する。
(4) An entrance / exit management device which is connected to the device management server via a LAN and manages entry / exit to / from the device installation place where the device is installed, and which is transmitted from the device management server. Registration means for registering dispatcher data, entrance / exitor data input means for accepting entry / exitor data including biometric information for identifying enter / exiters, and entrance / exitor data input by the enter / exit person data input means Comparing means with the dispatcher data registered by the registering means, and the equipment management server comprises data transmission means for transmitting the dispatcher data decrypted by the decryption means for equipment to the entrance / exit management device. It is characterized by that.

【0016】この構成においては、派遣者管理装置から
送信された機器用暗号データが、機器管理サーバで派遣
者データに復号された後、派遣者が派遣されるべき機器
とともに入退場管理装置にも送信され、入退場管理装置
は派遣者データを入退場者データと比較して派遣者の入
退場を管理する。したがって、派遣者管理装置から機器
用暗号データとして送信された派遣者データにより、機
器における派遣者の認証のみならず機器の設置場所に対
する入退場時における派遣者の認証が行われる。
In this configuration, the device encryption data transmitted from the dispatcher management device is decrypted into the dispatcher data by the device management server, and then the dispatcher is sent to the entrance / exit management device together with the device to be dispatched. After being transmitted, the entrance / exit management device compares the dispatcher data with the exit / entry data to manage the entry / exit of the dispatcher. Therefore, the dispatcher data transmitted from the dispatcher management device as the device encrypted data not only authenticates the dispatcher in the device, but also authenticates the dispatcher when entering / leaving the installation location of the device.

【0017】(5)前記派遣者管理装置は前記派遣者デ
ータベースに記憶する派遣者データに各派遣者の権限デ
ータを含み、前記各機器は派遣者データに含まれる権限
データに基づいて動作を制御する制御手段を備えたこと
を特徴とする。
(5) The dispatcher management device includes authority data of each dispatcher in the dispatcher data stored in the dispatcher database, and each device controls the operation based on the authority data included in the dispatcher data. It is characterized by comprising a control means for

【0018】この構成においては、派遣者管理装置から
機器用暗号データとして機器に送信される派遣者データ
に各派遣者の権限データが含まれ、各機器は派遣者デー
タに含まれる権限データに基づいて動作が制御される。
したがって、派遣者の権限に応じて各派遣者による機器
の動作内容が変更される。
In this configuration, the dispatcher data transmitted from the dispatcher management apparatus to the device as the device encrypted data includes the authority data of each dispatcher, and each device is based on the authority data included in the dispatcher data. The operation is controlled.
Therefore, the operation contents of the equipment by each dispatcher are changed according to the authority of the dispatcher.

【0019】(6)前記派遣者データは派遣者を機器に
派遣する日時を表す派遣日時データを含み、前記各機器
は派遣者データに含まれる派遣日時データに基づいて派
遣者データの登録の期限管理を行うものとすることがで
きる。
(6) The dispatcher data includes dispatch date and time data indicating the date and time when the dispatcher is dispatched to the equipment, and each equipment has a deadline for registration of the dispatcher data based on the dispatch date and time data included in the dispatcher data. It can be managed.

【0020】この構成によれば、派遣者による作業の終
了後に長期間にわたって部外者のデータが保存されるこ
とがなく、過去の派遣者が悪意で機器に対する作業を行
うことを防止でき、機器のセキュリティをより向上する
ことができる。
According to this configuration, the data of the outsider is not stored for a long period of time after the work by the dispatcher is completed, and it is possible to prevent a past dispatcher from maliciously working on the device. Security can be improved.

【0021】[0021]

【発明の実施の形態】図1は、この発明の第1の実施形
態に係る派遣者管理システムの構成を示すブロック図で
ある。また、図2は、同派遣者管理システムの各部に記
憶されているデータの内容を示す図である。この実施形
態に係る派遣者管理システム1は、機器メーカが販売し
た機器の保守、点検及び修理等に係るメンテナンス作業
を行うサービスマンを、各機器の設置場所に派遣するも
のであり、機器メーカに帰属するメーカサイト2と機器
が設置されている事務所を保有する企業等の組織に帰属
する派遣先サイト3とによって構成されている。
1 is a block diagram showing the configuration of a dispatcher management system according to a first embodiment of the present invention. Further, FIG. 2 is a diagram showing the contents of data stored in each unit of the dispatcher management system. The dispatcher management system 1 according to this embodiment dispatches a service person who performs maintenance work related to maintenance, inspection, repair, etc. of equipment sold by the equipment manufacturer to the installation location of each equipment. It is composed of an affiliated manufacturer site 2 and a dispatch destination site 3 belonging to an organization such as a company having an office in which equipment is installed.

【0022】メーカサイト2内には、派遣者管理装置2
1及び秘密鍵データベース22を含むLAN23が構成
されている。このLAN23は、ファイアウォール24
を介して、例えば、公衆電話回線網を含むインターネッ
ト等の公衆回線網4に接続されている。なお、LAN2
3には、派遣先サイト3等から公衆回線網4を介して送
信されたメールを格納するメールサーバ25が含まれ
る。また、ファイアウォール24は、この発明の機器向
け送信手段の一部に含まれる。
In the manufacturer site 2, the dispatcher management device 2
1 and a LAN 23 including the private key database 22. This LAN 23 is a firewall 24
Via, for example, a public line network 4 such as the Internet including a public telephone line network. LAN2
3 includes a mail server 25 that stores a mail transmitted from the dispatch destination site 3 or the like via the public network 4. Further, the firewall 24 is included as a part of the device-oriented transmitting means of the present invention.

【0023】派遣者管理装置21は、サービスマンデー
タベース21a、暗号化部21b及び入力部21cを備
えている。サービスマンデータベース21aは、この発
明の派遣者データベースであり、図2(A)に示すよう
に、複数のサービスマンのそれぞれについて、各サービ
スマンを識別するコードデータである個人ID、各サー
ビスマンの氏名、各サービスマンの技能レベルを示す技
能情報、各サービスマンが機器において実行を許可され
ている機能や作業の遂行が許可されている機器等を示す
権限情報、及び、各サービスマンの生体情報としての指
紋データ等を記憶している。このうち、少なくとも個人
ID及び指紋データにより各サービスマンを特定するた
めの派遣者データが構成される。
The dispatcher management device 21 includes a serviceman database 21a, an encryption section 21b and an input section 21c. The serviceman database 21a is a dispatcher database of the present invention, and as shown in FIG. 2A, for each of a plurality of servicemen, an individual ID which is code data for identifying each serviceman and each serviceman. Name, skill information indicating the skill level of each service person, authority information indicating the function that each service person is permitted to perform in the device or the device permitted to perform the work, and the biometric information of each service person The fingerprint data and the like are stored. Of these, at least personal ID and fingerprint data constitute dispatcher data for identifying each service person.

【0024】暗号化部21bは、この発明の機器用暗号
化手段であり、派遣すべきサービスマンの派遣者データ
を後述する機器用秘密鍵SKを用いた所定の暗号化方法
によって機器用暗号データに暗号化する。入力部21c
は、派遣すべきサービスマンを選択するための作業内容
や所在位置等のデータの入力操作を受け付ける。
The encryption unit 21b is the device encryption means of the present invention, and uses the device encryption data for the dispatcher data of the serviceman to be dispatched by a predetermined encryption method using the device secret key SK described later. To encrypt. Input unit 21c
Receives an input operation of data such as work content and location for selecting a service person to be dispatched.

【0025】秘密鍵データベース22は、図2(B)に
示すように、出荷した複数の機器のそれぞれについて、
各機器を識別するコードデータである機器ID、各機器
の機種、各機器に対するメールの送信先を示す機器メー
ルアドレス、各機器に割り当てられた機器用秘密鍵SK
(SKa〜SKzを含む。)、及び、各機器の納入先を
識別する納入先ID等を記憶している。後述するよう
に、メーカサイト2が帰属する機器メーカは各機器の出
荷時に各機器に固有の機器用公開鍵PKを割り当ててお
り、各機器用秘密鍵SKは各機器用公開鍵PKに一義的
に対応している。
As shown in FIG. 2 (B), the private key database 22 is for each of a plurality of shipped devices,
A device ID which is code data for identifying each device, a model of each device, a device mail address indicating a destination of a mail to each device, and a device secret key SK assigned to each device
(Including SKa to SKz), and a delivery destination ID for identifying the delivery destination of each device are stored. As will be described later, the device manufacturer to which the manufacturer site 2 belongs assigns a device public key PK unique to each device at the time of shipment of each device, and the device private key SK is unique to the device public key PK. It corresponds to.

【0026】この構成により、派遣者管理装置21は、
入力部21cから入力されたデータに基づいて派遣すべ
きサービスマンをサービスマンデータベース21aにお
いて検索し、作業内容等に適合するサービスマンの派遣
者データを読み出した後、サービスマンを派遣すべき機
器に対応するものとして秘密鍵データベース22から読
み出した機器用秘密鍵SKa〜SKzの何れかを用いて
機器用暗号データに暗号化し、例えば、サービスマンを
派遣すべき機器に対するメールに添付して公衆回線網4
に送信する。
With this configuration, the dispatcher management device 21
The serviceman database 21a is searched for a serviceman to be dispatched based on the data input from the input unit 21c, and after the dispatcher data of the serviceman that matches the work content etc. is read out, the serviceman is selected as the device to be dispatched. Correspondingly, any one of the device secret keys SKa to SKz read out from the secret key database 22 is used to encrypt the device encrypted data, and for example, the service person is attached to an e-mail to the device to be dispatched to the public network. Four
Send to.

【0027】派遣先サイト3内には、複数の機器31
(31a〜31z)によってLAN32が構成されてい
る。LAN32は、ファイアウォール33を介して公衆
電話回線網4に接続されている。なお、LAN32に
は、メーカサイト2等から公衆電話回線網4を介して送
信されたメールを格納するメールサーバ34が含まれ
る。
A plurality of devices 31 are installed in the dispatch destination site 3.
The LAN 32 is configured by (31a to 31z). The LAN 32 is connected to the public telephone line network 4 via the firewall 33. The LAN 32 includes a mail server 34 that stores mail sent from the manufacturer site 2 or the like via the public telephone line network 4.

【0028】各機器31は、メーカサイト2が帰属する
機器メーカによって製造されたものである。機器31
(31a〜31z)のそれぞれには、固有の機器用公開
鍵PK(PKa〜PKz)が格納されている。この機器
用公開鍵PKa〜PKzは、メーカサイト2が帰属する
機器メーカが出荷時に各機器31a〜31zに個別に割
り当てられる。前述の機器用秘密鍵SKa〜SKzのそ
れぞれは機器用公開鍵PKa〜PKzのそれぞれに対応
して作成される。
Each device 31 is manufactured by a device manufacturer to which the manufacturer site 2 belongs. Equipment 31
A unique device public key PK (PKa to PKz) is stored in each of (31a to 31z). The device public keys PKa to PKz are individually assigned to the devices 31a to 31z by the device manufacturer to which the manufacturer site 2 belongs at the time of shipment. Each of the above-mentioned device secret keys SKa to SKz is created corresponding to each of the device public keys PKa to PKz.

【0029】機器31a〜31zのそれぞれには、指紋
入力部30a、照合部30b、復号部30c、登録部3
0d及び記憶部30eが設けられている。一例として、
機器31aにおいて、指紋入力部30aは、この発明の
ユーザデータ入力手段であり、その機器31aを使用す
るユーザ及びサービスマンの生体情報としての指紋を読
み取る。
Each of the devices 31a to 31z has a fingerprint input section 30a, a collating section 30b, a decrypting section 30c, and a registering section 3.
0d and a storage unit 30e are provided. As an example,
In the device 31a, the fingerprint input unit 30a is the user data input means of the present invention, and reads fingerprints as biometric information of the user and the service person who use the device 31a.

【0030】照合部30bは、この発明の比較手段であ
り、指紋入力部30aで読み取ったユーザ又はサービス
マンの指紋を記憶部30e内に格納している登録ユーザ
データから読み出した指紋と照合する。復号部30c
は、この発明の機器用復号手段であり、メーカサイト2
から送信された機器用暗号データを機器用公開鍵PKa
を用いて所定の復号処理によって派遣者データに復号す
る。登録部30dは、復号部30cが復号した派遣者デ
ータを登録ユーザデータの一部として記憶部30cに格
納する。記憶部30cは、機器用公開鍵PKaとともに
登録ユーザデータを記憶する。
The collating unit 30b is the comparing means of the present invention, and collates the fingerprint of the user or serviceman read by the fingerprint input unit 30a with the fingerprint read from the registered user data stored in the storage unit 30e. Decoding unit 30c
Is a device decryption means of the present invention, and is a maker site 2
The device encrypted data transmitted from the device is the device public key PKa.
Is decrypted into dispatcher data by a predetermined decryption process using. The registration unit 30d stores the dispatcher data decrypted by the decryption unit 30c in the storage unit 30c as a part of the registered user data. The storage unit 30c stores registered user data together with the device public key PKa.

【0031】登録ユーザデータは、図2(C)に示すよ
うに、各機器31a〜31zの使用や操作を許可された
複数のユーザのそれぞれについて、各ユーザを識別する
コードデータであるユーザID、各ユーザの氏名、各ユ
ーザに設定されている権限情報、及び、各ユーザを特定
する生体情報としての指紋データ等によって構成されて
いる。登録部30dは、この発明の登録手段であり、派
遣者データに含まれるサービスマンの個人ID及び指紋
データ等をユーザの一人として登録ユーザデータに含め
て記憶する。なお、登録ユーザデータにおける権限情報
は、ここでは、派遣先サイト3が帰属する企業の社員で
あるか、守秘義務のない社外人であるか又は守秘義務の
ある社外人であるか等の別を示すデータである。
The registered user data is, as shown in FIG. 2C, a user ID which is code data for identifying each user for each of a plurality of users who are permitted to use or operate each of the devices 31a to 31z, It is composed of a name of each user, authority information set for each user, fingerprint data as biometric information for identifying each user, and the like. The registration unit 30d is the registration means of the present invention, and stores the personal ID and fingerprint data of the service person included in the dispatcher data as one of the users in the registered user data. It should be noted that the authority information in the registered user data indicates here whether it is an employee of a company to which the dispatch destination site 3 belongs, an outsider who does not have a confidentiality obligation, or an outsider who has a confidentiality obligation. It is the data shown.

【0032】図3は、上記派遣者管理システムにおける
派遣者管理装置及び機器における処理手順を示すフロー
チャートである。派遣先サイト3に含まれる機器31a
〜31zの何れかにおいて、メンテナンス時期になった
場合や故障を発生した場合等、サービスマンの派遣を要
請する必要が生じると、機器31a〜31bからメーカ
サイト2に対してサービスマンの派遣を要請する旨のメ
ールが送信される。このメールを受信することにより、
メーカサイト2のオペレータがサービスマンの派遣の必
要性を認識する。なお、メーカサイト2において各機器
31a〜31zの動作状況を把握し、所定のメンテナン
ス時期の到来によるサービスマンの派遣の必要性をメー
カサイト2側で認識することもできる。
FIG. 3 is a flowchart showing a processing procedure in the dispatcher management apparatus and equipment in the dispatcher management system. Equipment 31a included in the dispatch site 3
31z, if it is necessary to request the dispatch of a serviceman at the time of maintenance or when a failure occurs, the equipment 31a-31b requests the manufacturer site 2 to dispatch a serviceman. An email to that effect is sent. By receiving this email,
The operator of the manufacturer site 2 recognizes the necessity of dispatching a service person. The manufacturer site 2 can grasp the operating status of each of the devices 31a to 31z, and the manufacturer site 2 side can recognize the necessity of dispatching a service person due to the arrival of a predetermined maintenance time.

【0033】メーカサイト2において、何れかの機器3
1a〜31zに対するサービスマンの派遣の必要性を認
識したオペレータの操作により、派遣者管理装置21が
動作を開始する。派遣者管理装置21は、先ず、入力部
21cにおいて、派遣対象となる機器や作業内容等のデ
ータの入力を受け付け(s1)、入力されたデータに基
づいてサービスマンデータベース21aを参照して派遣
すべきサービスマンの選定、及び、サービスマンを派遣
すべき日時の選定を行う(s2,s3)。
Any device 3 on the manufacturer site 2
The dispatcher management apparatus 21 starts its operation by the operation of the operator who recognizes the necessity of dispatching a service person to 1a to 31z. First, the dispatcher management apparatus 21 accepts input of data such as equipment to be dispatched and work content in the input unit 21c (s1), and dispatches by referring to the serviceman database 21a based on the input data. A service person to be dispatched and a date and time to dispatch the service person are selected (s2, s3).

【0034】次に、派遣者管理装置21は、選定したサ
ービスマンを特定するデータをサービスマンデータベー
ス21aから抽出し、派遣されるサービスマンの指紋デ
ータ及び派遣日時を含む派遣者データを作成する(s
4)。さらに、派遣者管理装置21は、派遣対象機器3
1の機器用秘密鍵SKを秘密鍵データベース22におい
て検索し(s5)、対応する機器用秘密鍵SKを用いて
派遣者データを機器用暗号データに暗号化する(s
6)。派遣者管理装置21は、機器用暗号データを派遣
対象の機器31に対するメールに添付して送信する(s
7)。
Next, the dispatcher management device 21 extracts data for identifying the selected serviceman from the serviceman database 21a, and creates dispatcher data including fingerprint data of dispatched serviceman and dispatch date and time ( s
4). Further, the dispatcher management device 21 is configured to send the dispatched device 3
The private key database SK for device 1 is searched in the private key database 22 (s5), and the dispatcher data is encrypted into encrypted data for devices using the corresponding private key SK for devices (s5).
6). The dispatcher management apparatus 21 attaches the encrypted data for the device to an email to the device 31 to be dispatched and sends it (s
7).

【0035】一方、派遣対象の機器31は、派遣者管理
装置21から送信されたメールに添付されている機器用
暗号データを受信すると(s11)、記憶部30cに予
め格納されているその機器31に固有の機器用公開鍵P
Kを用いて機器用暗号データを派遣者データに復号する
(s12)。次いで、機器31は、機器用暗号データを
正常に復号することができたか否かの判別を行い(s1
3)、正常に復号することができた場合には、派遣者デ
ータに含まれる派遣日時を有効期限として派遣者データ
のその他の内容を登録ユーザデータとして記憶部30c
に格納した後(s14)、LAN32に含まれる図示し
ない管理者の端末装置に通知する(s15)。一方、機
器用暗号データを正常に復号できなかった場合には、機
器31は、その旨を管理者の端末装置に通知する(s1
3→s15)。
On the other hand, when the device 31 to be dispatched receives the device encrypted data attached to the mail transmitted from the dispatcher management apparatus 21 (s11), the device 31 stored in advance in the storage unit 30c. Device-specific public key P
The encrypted data for the device is decrypted into the dispatcher data using K (s12). Next, the device 31 determines whether or not the device-encrypted data has been successfully decrypted (s1
3) If the decryption is successful, the storage unit 30c stores the other contents of the dispatcher data as registered user data with the dispatch date and time included in the dispatcher data as the expiration date.
(S14), the notification is sent to the terminal device (not shown) of the administrator included in the LAN 32 (s15). On the other hand, when the device-encrypted data cannot be decrypted normally, the device 31 notifies the terminal device of the administrator to that effect (s1).
3 → s15).

【0036】このようにして、メーカサイト2で定めら
れたサービスマンについて、指紋データを含む派遣者デ
ータが派遣対象の機器31に予め登録され、適正なサー
ビスマンが派遣対象の機器31に赴いて指紋を読み取ら
せることにより、機器31は照合部30bの照合処理に
よって適正なサービスマンであることを判断する。これ
によって、適正なサービスマンのみが派遣対象の機器3
1に対する保守・点検等の作業を行うことができる。
In this way, the dispatcher data including the fingerprint data is registered in advance in the equipment 31 to be dispatched for the service person defined in the manufacturer site 2, and an appropriate service person goes to the equipment 31 to be dispatched. By reading the fingerprint, the device 31 determines that the service person is an appropriate service person by the verification process of the verification unit 30b. As a result, only the appropriate service person can dispatch the equipment 3
It is possible to perform work such as maintenance and inspection for 1.

【0037】なお、派遣先サイト3のLAN32に、機
器31の設置場所に対する入退場を管理する入退場管理
装置が含まれる場合に、機器用暗号データから正常に復
号することができた派遣者データを機器31から入退場
管理装置に送信するようにしてもよい。
When the LAN 32 of the dispatch destination site 3 includes an entry / exit management device for managing entry / exit to / from the installation location of the device 31, the dispatcher data that can be normally decrypted from the device encrypted data. May be transmitted from the device 31 to the entrance / exit management device.

【0038】以上のようにして、この実施形態に係る派
遣者管理装置1においては、派遣対象の機器31に派遣
すべきサービスマンを特定する生体情報である指紋デー
タを含む派遣者データを、サービスマンを管理するメー
カサイト2において、派遣対象の機器31に固有の機器
用公開鍵PKに一義的に対応する機器用秘密鍵SKを用
いて機器用暗号データに暗号化して機器31に送信する
ことにより、メーカサイト2で作成された派遣者データ
の内容が派遣先サイト3以外に漏洩することがない。
As described above, in the dispatcher management apparatus 1 according to this embodiment, the dispatcher data including the fingerprint data which is the biometric information for identifying the service person to be dispatched to the dispatch target device 31 is provided as a service. At the manufacturer site 2 that manages humans, the device secret key SK uniquely corresponding to the device public key PK unique to the device 31 to be dispatched is used to encrypt the device encrypted data and send it to the device 31. As a result, the contents of the dispatcher data created at the manufacturer site 2 will not be leaked to other than the dispatch destination site 3.

【0039】また、派遣対象の機器31に固有の機器用
公開鍵PKによって正常に復号することができる暗号デ
ータは、その機器用公開鍵PKに一義的に対応する機器
用秘密鍵SKを用いて暗号化されたもののみであるた
め、メーカサイト2以外で作成された機器用暗号データ
は派遣対象の機器31において復号されることがない。
したがって、メーカサイト2で管理している適正なサー
ビスマン以外の者の指紋データが機器31に登録されて
しまうことがなく、予め自己の指紋データを機器31に
登録することによってサービスマンになりすました悪意
の部外者に機器31が操作されることを確実に防止でき
る。
The encrypted data that can be normally decrypted by the device public key PK unique to the device 31 to be dispatched uses the device secret key SK that uniquely corresponds to the device public key PK. Since only the encrypted data is encrypted, the device encrypted data created by other than the manufacturer site 2 is not decrypted by the dispatched device 31.
Therefore, fingerprint data of a person other than a proper serviceman managed on the manufacturer site 2 is not registered in the device 31, and by preregistering his / her fingerprint data in the device 31, he / she impersonates. It is possible to reliably prevent a malicious outsider from operating the device 31.

【0040】さらに、この実施形態に係る派遣者管理装
置1においては、機器用暗号データとして暗号化する派
遣者データに派遣日時のデータを含め、この派遣日時に
基づいて機器31において登録ユーザデータとしての派
遣者データの期限管理を行っているため、サービスマン
による保守・点検作業等の終了後に長期間にわたって部
外者のデータが保存されることがなく、メーカサイト2
を退社した過去のサービスマンが悪意で機器31を操作
することを防止でき、派遣先サイト3におけるセキュリ
ティをより向上することができる。
Further, in the dispatcher management apparatus 1 according to this embodiment, the dispatcher data to be encrypted as the device encryption data includes the dispatch date and time, and the device 31 stores the registered user data based on the dispatch date and time. Since the deadline management of the dispatcher data of the outside is performed, the data of outsiders is not saved for a long time after the maintenance and inspection work by the service person is completed, and the manufacturer site 2
It is possible to prevent a past service person who has left the company from operating the device 31 maliciously, and it is possible to further improve security at the dispatch destination site 3.

【0041】図4は、この発明の第2の実施形態に係る
派遣者管理システムの構成を示すブロック図である。ま
た、図5は、同派遣者管理システムの各部に記憶されて
いるデータの内容を示す図である。この実施形態に係る
派遣者管理システム101は、機器メーカが販売した機
器の保守、点検及び修理等に係るメンテナンス作業を行
うサービスマンを、機器メーカと提携した派遣会社から
各機器の設置場所に派遣するものであり、機器メーカに
帰属するメーカサイト102、機器メーカと提携関係に
ある派遣会社に帰属する派遣会社サイト103、及び、
機器が設置されている事務所を保有する企業等の組織に
帰属する派遣先サイト104によって構成されている。
FIG. 4 is a block diagram showing the configuration of the dispatcher management system according to the second embodiment of the present invention. Further, FIG. 5 is a diagram showing the contents of data stored in each unit of the dispatcher management system. The dispatcher management system 101 according to this embodiment dispatches a serviceman who performs maintenance work related to maintenance, inspection, repair, etc. of equipment sold by equipment manufacturers to a location where each equipment is installed from a dispatching company affiliated with the equipment manufacturer. The manufacturer site 102 belonging to the device manufacturer, the dispatch company site 103 belonging to the dispatch company affiliated with the device manufacturer, and
It is composed of a dispatch destination site 104 belonging to an organization such as a company having an office in which the equipment is installed.

【0042】メーカサイト102内には、転送処理装置
121及び秘密鍵データベース122を含むLAN12
3が構成されている。このLAN123は、ファイアウ
ォール124を介して、例えば、公衆電話回線網を含む
インターネット等の公衆回線網105に接続されてい
る。なお、LAN123には、派遣先サイト104等か
ら公衆回線網105を介して送信されたメールを格納す
るメールサーバ125が含まれる。
In the maker site 102, the LAN 12 including the transfer processing device 121 and the private key database 122.
3 are configured. The LAN 123 is connected to a public line network 105 such as the Internet including a public telephone line network via a firewall 124. The LAN 123 includes a mail server 125 that stores a mail transmitted from the dispatch destination site 104 or the like via the public line network 105.

【0043】転送処理装置121は、後述の派遣者選択
装置131とともに、第1の実施形態に係る派遣者管理
システム1における派遣者管理装置21の一部を構成す
るものであり、暗号化/復号部121aを備え、後述す
る装置用秘密鍵SKMにのみ対応した装置用公開鍵PK
Mを記憶している。
The transfer processing device 121 constitutes a part of the dispatcher management device 21 in the dispatcher management system 1 according to the first embodiment, together with the dispatcher selection device 131 described later, and is encrypted / decrypted. The device public key PK including the unit 121a and corresponding only to the device secret key SKM described later.
Remember M.

【0044】暗号化/復号部121aは、この発明の機
器用暗号化手段及び装置用復号化手段であり、派遣すべ
きサービスマンの派遣者データを後述する機器用秘密鍵
SKを用いた所定の暗号化方法によって機器用暗号デー
タに暗号化するとともに、派遣会社サイト103から送
信された装置用暗号データを装置用公開鍵PKMを用い
た所定の復号方法によって派遣者データに復号する。
The encryption / decryption unit 121a is the device encryption means and device decryption means of the present invention, and uses the device secret key SK, which will be described later, to determine the dispatcher data of the service person to be dispatched. The encrypted data for the device is encrypted by the encryption method, and the encrypted data for the device transmitted from the dispatch company site 103 is decrypted into the dispatcher data by a predetermined decryption method using the public key PKM for the device.

【0045】なお、秘密鍵データベース122は、前述
した第1の実施形態に係る派遣者管理システム1の秘密
鍵データベース22と略同一である。但し、図5(A)
に示すように、出荷した複数の機器のそれぞれについ
て、秘密鍵データベース22が記憶する機器メールアド
レスに代えて、サービスマンの派遣先となる各機器の納
入先に対するメールの宛先を示す納入先メールアドレス
を記憶している。
The secret key database 122 is substantially the same as the secret key database 22 of the dispatcher management system 1 according to the first embodiment described above. However, FIG. 5 (A)
As shown in, for each of a plurality of shipped devices, instead of the device email address stored in the private key database 22, a delivery destination email address indicating the destination of the email to the delivery destination of each device to which the service person is dispatched I remember.

【0046】派遣会社サイト103内には、派遣者選択
装置131を含むLAN132が構成されている。LA
N132は、ファイアウォール133を介して、公衆回
線網105に接続されている。なお、LAN132に
は、メーカサイト102等から公衆回線網4を介して送
信されたメールを格納するメールサーバ134が含まれ
る。
A LAN 132 including a dispatcher selection device 131 is constructed in the dispatch company site 103. LA
The N 132 is connected to the public line network 105 via the firewall 133. The LAN 132 includes a mail server 134 that stores mail sent from the manufacturer site 102 or the like via the public line network 4.

【0047】派遣者選択装置131は、上記の転送処理
装置121とともに、第1の実施形態に係る派遣者管理
システム1における派遣者管理装置21の一部を構成す
るものであり、サービスマンデータベース131a、暗
号化部131b及び入力部131cを備えている。サー
ビスマンデータベース131a及び入力部131cは、
それぞれ第1の実施形態に係る派遣者管理システム1の
派遣者管理装置21におけるサービスマンデータベース
21a及び入力部21cと同様である。暗号化部131
bは、この発明の装置用暗号化手段であり、派遣すべき
サービスマンの派遣者データを装置用秘密鍵SKMを用
いた所定の暗号化方法によって装置用暗号データに暗号
化する。
The dispatcher selection device 131 constitutes a part of the dispatcher management device 21 in the dispatcher management system 1 according to the first embodiment together with the transfer processing device 121, and the serviceman database 131a. , An encryption unit 131b and an input unit 131c. The serviceman database 131a and the input unit 131c are
These are the same as the serviceman database 21a and the input unit 21c in the dispatcher management apparatus 21 of the dispatcher management system 1 according to the first embodiment. Encryption unit 131
Reference numeral b is an apparatus encryption means of the present invention, which encrypts the dispatcher data of the service person to be dispatched into the apparatus encrypted data by a predetermined encryption method using the apparatus secret key SKM.

【0048】この装置用秘密鍵SKMはメーカサイト1
02が帰属する機器メーカからサービスマンの派遣を委
託された派遣会社に対して、その機器メーカから個別に
割り当てられており、メーカサイト102の転送処理装
置121が記憶する装置用公開鍵PKMに一義的に対応
している。なお、機器メーカからサービスマンの派遣を
委託された派遣会社が複数存在する場合には、転送処理
装置121は各派遣会社に個別に割り当てた装置用秘密
鍵SKMのそれぞれに対応する複数の装置用公開鍵PK
Mを記憶する。
The secret key SKM for this device is the maker site 1
02 is individually assigned by the equipment manufacturer to the dispatch company entrusted to dispatch the service person by the equipment manufacturer, and is unique to the public key PKM for the apparatus stored in the transfer processing apparatus 121 of the manufacturer site 102. Correspond to each other. When there are a plurality of dispatching companies outsourced to dispatching service personnel by the equipment manufacturer, the transfer processing device 121 uses a plurality of devices corresponding to each of the device secret keys SKM individually assigned to each dispatching company. Public key PK
Remember M.

【0049】また、派遣者選択装置131は、メーカサ
イト102が帰属する機器メーカが出荷した機器のう
ち、派遣会社サイト103が帰属する派遣会社が機器メ
ーカから管理を委託されている派遣先サイト104に含
まれる機器31(31a〜31z)のそれぞれの機種情
報M31a〜M31zが記憶されている。
Further, the dispatcher selection device 131 has a dispatch destination site 104 out of the equipment shipped by the equipment manufacturer to which the manufacturer site 102 belongs, to which the dispatch company to which the dispatch company site 103 belongs is entrusted to be managed by the equipment manufacturer. The model information M31a to M31z of each of the devices 31 (31a to 31z) included in is stored.

【0050】なお、メーカサイト102内のLAN12
3と派遣会社サイト103内のLAN132とを専用線
を介して接続することもできる。
The LAN 12 in the manufacturer site 102
3 and the LAN 132 in the dispatch company site 103 can also be connected via a dedicated line.

【0051】派遣先サイト104内には、複数の機器3
1(31a〜31z)によってLAN32が構成されて
おり、このLAN32に機器管理サーバ141及び入退
場管理装置142が含まれることを除いて、前述の第1
の実施形態に係る派遣者管理システム1の派遣先サイト
3内のLAN32と同様である。但し、機器31(31
a〜31z)には、第1の実施形態に係る派遣者管理シ
ステム1に含まれる機器31が有する復号部30cは省
かれている。この理由については、後述する。
A plurality of devices 3 are installed in the dispatch destination site 104.
1 (31a to 31z) configures the LAN 32, and the LAN 32 includes the device management server 141 and the entrance / exit management device 142.
This is the same as the LAN 32 in the dispatch destination site 3 of the dispatcher management system 1 according to the embodiment. However, the device 31 (31
In a to 31z), the decryption unit 30c included in the device 31 included in the dispatcher management system 1 according to the first embodiment is omitted. The reason for this will be described later.

【0052】機器管理サーバ141は、復号部141a
を備えているとともに、図5(b)に示すように、派遣
先サイト104に含まれる機器31(31a〜31z)
のそれぞれについて、各機器を識別するコードデータで
ある機器ID、各機器の機種、各機器に割り当てられた
機器用公開鍵PK(PKa〜PKz)、各機器に割り当
てられた機器IPアドレス、及び、各機器の設置場所等
を記憶している。機器用公開鍵PK(PKa〜PKz)
は、LAN32に含まれる各機器31(31a〜31
d)に固有に割り当てられているものであり、予め各機
器31(31a〜31d)から読み取ったものである。
The device management server 141 includes a decryption unit 141a.
And the equipment 31 (31a to 31z) included in the dispatch destination site 104 as shown in FIG.
For each of the above, a device ID that is code data for identifying each device, a model of each device, a device public key PK (PKa to PKz) assigned to each device, a device IP address assigned to each device, and It stores the installation location of each device. Device public key PK (PKa to PKz)
Is a device 31 (31a to 31) included in the LAN 32.
It is uniquely assigned to d) and is read in advance from each device 31 (31a to 31d).

【0053】復号部141aは、メーカサイト102か
ら送信された機器用暗号データを、サービスマンの派遣
対象である機器31(31a〜31d)に固有の機器用
公開鍵PK(PKa〜PKz)を用いて派遣者データに
復号する。
The decryption unit 141a uses the device encrypted data transmitted from the manufacturer site 102 by using the device public key PK (PKa to PKz) unique to the device 31 (31a to 31d) to which the serviceman is dispatched. And decrypt it into dispatcher data.

【0054】入退場管理装置142は、機器31(31
a〜31z)の設置場所の入出口に設置されており、設
置場所に対する入退場を管理するものであり、指紋入力
部142a、照合部142b、登録部142c及び記憶
部142dが設けられている。指紋入力部142aは、
入退場管理装置142を通過するユーザ及びサービスマ
ンの生体情報としての指紋を読み取る。照合部142b
は、指紋入力部142aで読み取ったユーザ又はサービ
スマンの指紋を記憶部142d内に格納している登録ユ
ーザデータから読み出した指紋と照合する。登録部14
2cは、機器管理サーバ141から送信された派遣者デ
ータを登録ユーザデータの一部として記憶部142dに
格納する。記憶部142dは、登録ユーザデータを記憶
する。
The entrance / exit management device 142 uses the device 31 (31
a to 31z) are installed at the entrances and exits of the installation place, and manage the entrance and exit to and from the installation place. The fingerprint input unit 142a, the collation unit 142b, the registration unit 142c, and the storage unit 142d are provided. The fingerprint input unit 142a is
Fingerprints as biometric information of a user and a serviceman who pass through the entrance / exit management device 142 are read. Collating unit 142b
Compares the fingerprint of the user or service person read by the fingerprint input unit 142a with the fingerprint read from the registered user data stored in the storage unit 142d. Registration unit 14
2c stores the dispatcher data transmitted from the device management server 141 in the storage unit 142d as a part of the registered user data. The storage unit 142d stores registered user data.

【0055】なお、入退場管理装置142において記憶
されている登録ユーザデータは、図2(C)に示した各
機器31において記憶されている登録ユーザデータと略
同一のものとすることができる。
The registered user data stored in the entrance / exit management device 142 may be substantially the same as the registered user data stored in each device 31 shown in FIG. 2C.

【0056】図6は、上記派遣者管理システムにおける
派遣者選択装置、転送処理装置及び機器管理サーバにお
ける処理手順を示すフローチャートである。この実施形
態に係る派遣者管理システム101では、派遣先サイト
104内のLAN32に含まれる各機器31(31a〜
31z)の何れかにおいて、メンテナンス時期になった
場合や故障を発生した場合等、サービスマンの派遣を要
請する必要が生じると、機器31a〜31bからメーカ
サイト102に対してサービスマンの派遣を要請する旨
のメールが送信される。このメールを受信したメーカサ
イト102の転送処理装置121が、受信したメールの
送信元の機器31を特定するデータを派遣会社サイト1
03に送信するすることにより、派遣会社サイト103
のオペレータがサービスマンの派遣の必要性を認識す
る。なお、第1の実施形態に係る派遣者管理システム1
と同様に、派遣会社サイト103において各機器31a
〜31zの動作状況を把握し、所定のメンテナンス時期
の到来によるサービスマンの派遣の必要性を派遣会社サ
イト103側で認識することもできる。
FIG. 6 is a flowchart showing a processing procedure in the dispatcher selection device, the transfer processing device and the device management server in the dispatcher management system. In the dispatcher management system 101 according to this embodiment, each device 31 (31a to 31a included in the LAN 32 in the dispatch destination site 104).
31z), when it is necessary to request the dispatch of a serviceman, for example, when it is time to perform maintenance or when a failure occurs, the devices 31a and 31b request the manufacturer site 102 to dispatch a serviceman. An email to that effect is sent. The transfer processing device 121 of the maker site 102 that receives this mail sends data that identifies the device 31 that is the sender of the received mail to the dispatch company site 1
03 by sending to 03
Operators recognize the need to dispatch service personnel. Note that the dispatcher management system 1 according to the first embodiment
In the same manner as the above, each device 31a on the dispatch company site 103
It is also possible to recognize the necessity of dispatching a service person due to the arrival of a predetermined maintenance time on the side of the dispatching company site 103 by grasping the operating conditions of the ~ 31z.

【0057】派遣会社サイト103において、何れかの
機器31a〜31zに対するサービスマンの派遣の必要
性を認識したオペレータの操作により、派遣者選択装置
131が動作を開始する。派遣者選択装置131は、先
ず、入力部131cにおいて、派遣対象となる機器や作
業内容等のデータの入力を受け付け(s21)、入力さ
れたデータに基づいてサービスマンデータベース131
aを参照して派遣すべきサービスマンの選定、及び、サ
ービスマンを派遣すべき日時の選定を行う(s22,s
23)。
At the dispatching company site 103, the dispatcher selecting device 131 starts operating by the operation of the operator who recognizes the necessity of dispatching a service person to any of the devices 31a to 31z. The dispatcher selection device 131 first accepts input of data such as equipment to be dispatched and work content in the input unit 131c (s21), and the serviceman database 131 based on the input data.
The service person to be dispatched and the date and time to dispatch the service person are selected with reference to a (s22, s).
23).

【0058】次に、派遣者選択装置131は、選定した
サービスマンを特定するデータをサービスマンデータベ
ース131aから抽出し、派遣されるサービスマンの指
紋データ及び派遣日時を含む派遣者データを作成する
(s24)。さらに、派遣者選択装置131は、その派
遣会社に固有の装置用秘密鍵SKMを用いて派遣者デー
タを装置用暗号データに暗号化する(s25)。派遣者
選択装置131は、装置用暗号データをメーカサイト1
02に対するメールに添付して送信する(s26)。
Next, the dispatcher selection device 131 extracts data for identifying the selected serviceman from the serviceman database 131a, and creates dispatcher data including fingerprint data and dispatch date and time of the dispatched serviceman ( s24). Further, the dispatcher selection device 131 encrypts the dispatcher data into device cryptographic data using the device secret key SKM unique to the dispatching company (s25). The dispatcher selection device 131 sends the device encrypted data to the manufacturer site 1
It is attached to a mail for 02 and sent (s26).

【0059】一方、メーカサイト102の転送処理装置
121は、派遣会社サイト103の派遣者選択装置13
1aから送信されたメールに添付されている装置用暗号
データを受信すると(s31)、メールの送信元の派遣
会社に固有の装置用秘密鍵SKMに一義的に対応する装
置用公開鍵PKMを用いて装置用暗号データを派遣者デ
ータに復号する(s32)。次いで、転送処理装置12
1は、装置用暗号データを正常に復号することができた
か否かの判別を行い(s33)、正常に復号することが
できた場合には、派遣対象機器31の機器用秘密鍵SK
を秘密鍵データベース122において検索し(s3
4)、対応する機器用秘密鍵SKを用いて派遣者データ
を機器用暗号データに暗号化する(s35)。転送処理
装置121は、機器用暗号データを添付したメールを派
遣対象の機器31に送信する(s36)。なお、転送処
理装置121は、装置用暗号データを正常に復号するこ
とができなかった場合には、管理者にその旨を通知して
処理を終了する(s33→s37)。
On the other hand, the transfer processing device 121 of the manufacturer site 102 is the dispatcher selection device 13 of the dispatch company site 103.
When the device encrypted data attached to the mail transmitted from 1a is received (s31), the device public key PKM uniquely corresponding to the device private key SKM unique to the temporary agency of the sender of the mail is used. And decrypts the encrypted data for the device into the dispatcher data (s32). Then, the transfer processing device 12
1 determines whether or not the device-encrypted data could be normally decrypted (s33), and if successfully decrypted, the device secret key SK of the dispatch-targeted device 31 is determined.
In the private key database 122 (s3
4) Encrypt the dispatcher data into device encrypted data using the corresponding device private key SK (s35). The transfer processing device 121 transmits an email with the device encryption data attached to the device 31 to be dispatched (s36). When the transfer processing device 121 cannot successfully decrypt the device-encrypted data, the transfer processing device 121 notifies the administrator to that effect and ends the processing (s33 → s37).

【0060】派遣先サイト104のLAN32に含まれ
る機器管理サーバ141は、転送処理装置121から送
信されたメールを派遣対象の機器31に代わって受信す
る。機器管理サーバ141は、転送処理装置121から
送信されたメールに添付されている機器用暗号データを
受信すると(s41)、予め記憶している派遣対象機器
31に固有の機器用公開鍵PKを用いて機器用暗号デー
タを派遣者データに復号する(s42)。次いで、機器
管理サーバ141は、機器用暗号データを正常に復号す
ることができたか否かの判別を行い(s43)、正常に
復号することができた場合には、派遣者データに含まれ
る派遣日時を有効期限として派遣者データのその他の内
容により作成した登録ユーザデータを派遣対象機器31
及び入退場管理装置142に送信し(s44,s4
5)、LAN32に含まれる図示しない管理者の端末装
置に通知する(s46)。一方、機器用暗号データを正
常に復号できなかった場合には、機器管理サーバ141
は、その旨を管理者の端末装置に通知する(s43→s
46)。
The device management server 141 included in the LAN 32 of the dispatch destination site 104 receives the mail transmitted from the transfer processing device 121 in place of the device 31 to be dispatched. When the device management server 141 receives the device encrypted data attached to the mail transmitted from the transfer processing device 121 (s41), the device management server 141 uses the device public key PK unique to the dispatch target device 31 stored in advance. Decrypt the encrypted data for the device into the dispatcher data (s42). Next, the device management server 141 determines whether or not the device-encrypted data could be normally decrypted (s43), and if the device-encrypted data could be normally decrypted, the device management server 141 includes the dispatch included in the dispatcher data. The registered user data created by the other contents of the dispatcher data with the date and time as the expiration date is the dispatch target device 31.
And transmitted to the entrance / exit management device 142 (s44, s4
5) Notify the terminal device of the administrator (not shown) included in the LAN 32 (s46). On the other hand, if the device encrypted data cannot be decrypted normally, the device management server 141
Notifies the terminal device of the administrator to that effect (s43 → s
46).

【0061】このようにして、派遣会社サイト103の
派遣者選択装置131で定められたサービスマンについ
て、指紋データを含む派遣者データがメーカサイト10
2の転送処理装置121を介して派遣対象の機器31と
ともにLAN32を構成する機器管理サーバ141に送
信されて登録ユーザデータが作成され、この登録ユーザ
データがサービスマンの派遣に先だって派遣対象の機器
31及び入退場管理装置142に予め登録される。した
がって、適正なサービスマンが派遣対象の機器31の設
置場所に赴いて入退場管理装置142及び派遣対象の機
器31に指紋を読み取らせることにより、入退場管理装
置142及び機器31は照合部142b及び30bの照
合処理によって適正なサービスマンであることを判断す
る。これによって、適正なサービスマンのみが設置場所
に入場して派遣対象の機器31に対する保守・点検等の
作業を行うことができる。
In this way, the dispatcher data including the fingerprint data for the service person determined by the dispatcher selection device 131 of the dispatch company site 103 is transferred to the manufacturer site 10.
2 is transmitted to the device management server 141 constituting the LAN 32 together with the dispatch target device 31 via the second transfer processing device 121 to create registered user data, and this registered user data is dispatched device 31 prior to the dispatch of the service person. And is registered in advance in the entrance / exit management device 142. Therefore, an appropriate service person goes to the installation location of the dispatch target device 31 and causes the entrance / exit management device 142 and the dispatch target device 31 to read the fingerprints, so that the entrance / exit management device 142 and the device 31 can collate with the collation unit 142b. It is determined by the collation processing of 30b that he is a proper service person. As a result, only an appropriate service person can enter the installation location and perform maintenance / inspection work on the equipment 31 to be dispatched.

【0062】以上のようにして、この実施形態に係る派
遣者管理装置101においては、第1の実施形態に係る
派遣者管理装置1による作用効果に加えて、派遣対象の
機器31に派遣すべきサービスマンを特定する生体情報
である指紋データを含む派遣者データを、サービスマン
を管理する派遣会社サイト103においてその派遣会社
に固有の装置用秘密鍵SKMを用いて装置用暗号データ
に暗号化してメーカサイト102に送信することによ
り、派遣会社サイト103からメーカサイト102に送
信する間において派遣者データが外部に漏洩することを
防止できる。
As described above, in the dispatcher management apparatus 101 according to this embodiment, in addition to the effects of the dispatcher management apparatus 1 according to the first embodiment, the dispatcher management apparatus 101 should be dispatched to the equipment 31 to be dispatched. Dispatcher data including fingerprint data, which is biometric information identifying a serviceman, is encrypted into device-encrypted data using a device-use secret key SKM unique to the dispatching company at the site 103 of the dispatching company managing the serviceman. By transmitting to the maker site 102, it is possible to prevent the dispatcher data from being leaked to the outside during the transmission from the dispatch company site 103 to the maker site 102.

【0063】また、メーカサイト102において装置用
暗号データの復号に用いられる装置用公開鍵PKMは、
メーカサイト102が帰属する機器メーカがサービスマ
ンの派遣を依頼した派遣会社の派遣会社サイト103に
固有の装置用秘密鍵SKMを用いて暗号化された装置用
暗号データのみを復号できるものであるため、適正な派
遣会社サイト103以外で作成された装置用暗号データ
がメーカサイト102において復号されることがない。
したがって、派遣会社サイト103で管理している適正
なサービスマン以外の者の指紋データが転送処理装置1
21及び機器管理サーバ141を介して機器31に登録
されてしまうことがなく、予め自己の指紋データを機器
31に登録することによってサービスマンになりすまし
た悪意の部外者に機器31が操作されることを確実に防
止できる。
The device public key PKM used for decrypting the device encrypted data at the maker site 102 is
Since the device maker to which the maker site 102 belongs can only decrypt the device encrypted data that has been encrypted using the device private key SKM unique to the dispatch company site 103 of the dispatch company that requested the dispatch of the service person. The device encrypted data created by other than the proper dispatch company site 103 will not be decrypted by the manufacturer site 102.
Therefore, the fingerprint data of a person other than a proper serviceman managed on the dispatch company site 103 is transferred to the transfer processing device 1.
21 is not registered in the device 31 via the device management server 141 and the device management server 141, and the device 31 is operated by a malicious outsider who pretends to be a serviceman by registering his / her fingerprint data in the device 31 in advance. Can be reliably prevented.

【0064】さらに、この実施形態に係る派遣者管理シ
ステム101では、派遣先サイト104において、機器
31とともにLAN32に含まれる機器管理サーバ14
1によって機器用暗号データを派遣者データに復号する
ようにしているため、各機器31に復号部を設ける必要
がなく、各機器の本来の機能の稼働効率を向上すること
ができる。
Further, in the dispatcher management system 101 according to this embodiment, the equipment management server 14 included in the LAN 32 together with the equipment 31 at the dispatch destination site 104.
Since the encrypted data for equipment is decrypted into the dispatcher data by 1, it is not necessary to provide a decryption unit in each equipment 31, and the operating efficiency of the original function of each equipment can be improved.

【0065】なお、上述の第1及び第2の実施形態にお
いては、機器の保守・点検作業を行うサービスマンを派
遣する派遣者管理システムを例にあげて説明したが、こ
の発明における派遣者はサービスマンに限定されるもの
ではない。
In the first and second embodiments described above, the dispatcher management system for dispatching service personnel who perform maintenance / inspection work on equipment has been described as an example. The service person is not limited to this.

【0066】[0066]

【発明の効果】この発明によれば、以下の効果を奏する
ことができる。
According to the present invention, the following effects can be obtained.

【0067】(1)単一又は複数の機器のうち何れかの
機器で派遣者の派遣が必要になり、派遣者管理装置にお
いて派遣すべき派遣者が決定された際に、その派遣者を
特定する生体情報を含む派遣者データを、派遣対象の機
器に固有の機器用公開鍵に対応する機器用秘密鍵によっ
て機器用暗号データに暗号化して派遣者管理装置から派
遣者の派遣が必要な機器に送信し、機器用暗号データを
受信した機器に固有の機器用公開鍵によって機器用暗号
データを派遣者データに復号して登録することにより、
各機器に固有の機器用公開鍵による機器用暗号データの
復号できるか否かによって機器の製造メーカのみが知り
得るその機器用公開鍵に一義的に対応する適正な機器用
秘密鍵によって暗号化された派遣者データであるか否か
を確認することができる。このため、派遣者データの登
録時に派遣者が間違いなく本人であることを証明できる
者の立ち会い等の煩雑な作業を必要とすることなく派遣
者を正確に認証することができ、機器のセキュリティを
維持することができる。
(1) When a dispatcher needs to be dispatched by any one of a single device and a plurality of devices, and the dispatcher management device determines the dispatcher to be dispatched, the dispatcher is specified. Equipment that requires the dispatch of a dispatcher from the dispatcher management device by encrypting the dispatcher data including biometric information to the encrypted data for the equipment by the private key for the equipment that corresponds to the public key for the equipment that is unique to the equipment to be dispatched. By transmitting the encrypted data for the device to the dispatcher data by decrypting the encrypted data for the device with the public key for the device unique to the device that received the encrypted data for the device
Only the manufacturer of the device knows whether or not the encrypted data for the device can be decrypted by the device public key unique to each device. It is encrypted by the proper device secret key that uniquely corresponds to the device public key. It is possible to confirm whether or not it is the dispatcher data. Therefore, when registering the dispatcher data, the dispatcher can be accurately authenticated without the need for complicated work such as witnessing a person who can certify that the dispatcher is who he / she is. Can be maintained.

【0068】(2)機器の製造メーカとは別組織の派遣
会社から機器に派遣者を派遣する場合であっても、派遣
会社が有する派遣者選択装置から機器の製造メーカが有
する転送処理装置に対して、派遣会社と機器の製造メー
カとの間で取り決められた派遣会社に固有の装置用秘密
鍵で暗号化した装置用暗号データを送信し、転送処理装
置において装置用公開鍵によって装置用暗号データを復
号することにより、その装置用公開鍵に一義的に対応す
る適正な装置用秘密鍵によって暗号化された機器データ
及び派遣者データであるか否かを確認することができ、
機器の製造メーカが有する転送処理装置から送信された
機器用暗号データを復号して得られる派遣者データと機
器の製造メーカとは別組織の派遣会社から派遣された派
遣者が入力するユーザデータとの比較によって派遣者を
正確に認証することができる。
(2) Even when a dispatcher is dispatched to a device from a dispatching company of a different organization from the manufacturer of the device, the dispatcher selecting device of the dispatching company is transferred to the transfer processing device of the manufacturer of the device. On the other hand, the encrypted data for the device encrypted with the private key for the device unique to the dispatched company, which is agreed between the dispatch company and the manufacturer of the device, is transmitted, and the device encryption is performed by the public key for the device in the transfer processing device. By decrypting the data, it is possible to confirm whether or not the device data and the dispatcher data are encrypted with the proper device private key that uniquely corresponds to the device public key.
Dispatcher data obtained by decrypting the device encryption data transmitted from the transfer processing device of the device manufacturer and user data input by a dispatcher dispatched from a dispatching company of a different organization from the device manufacturer The dispatcher can be accurately authenticated by comparing.

【0069】(3)派遣者が派遣されるべき機器を機器
管理サーバにLAN接続し、機器管理サーバが派遣者管
理装置から送信した機器用暗号データを派遣対象の機器
に固有の機器用公開鍵によって派遣者データに復号して
機器に転送することにより、派遣者管理装置から送信さ
れた機器用暗号データを派遣者データに復号する機器用
復号手段を各機器において不要にすることができる。ま
た、派遣者が派遣されるべき機器が故障により動作しな
くなった状態でも、機器管理サーバで復号した派遣者デ
ータにより、機器管理サーバとともにLANを構成する
他の装置において派遣者の認証を行うことができる。
(3) The device to which the dispatcher should be dispatched is connected to the device management server via LAN, and the device encrypted data transmitted from the dispatcher management device by the device management server is the device public key unique to the device to be dispatched. By decrypting the dispatcher data with the device and transferring the decrypted worker data to the device, the device decrypting means for decrypting the encrypted device data transmitted from the dispatcher management device into the dispatcher data can be made unnecessary in each device. Even when the equipment to which the dispatcher should be dispatched does not work due to a failure, the dispatcher's data is decrypted by the equipment management server, and the dispatcher's authentication is performed in another device that constitutes the LAN together with the equipment management server. You can

【0070】(4)派遣者管理装置から送信された機器
用暗号データを、機器管理サーバで派遣者データに復号
した後、派遣者が派遣されるべき機器とともに入退場管
理装置にも送信し、入退場管理装置が派遣者データを入
退場者データと比較して派遣者の入退場を管理すること
により、派遣者管理装置から機器用暗号データとして送
信された派遣者データを用いて、機器における派遣者の
認証のみならず機器の設置場所に対する入退場時におけ
る派遣者の認証をも行うことができる。
(4) The encrypted data for equipment transmitted from the dispatcher management device is decrypted into dispatcher data by the equipment management server, and then transmitted to the entrance / exit management device together with the equipment to which the dispatcher should be dispatched. The entry / exit management device compares the dispatcher data with the entry / exiter data and manages the entry / exit of the dispatcher, so that the dispatcher data transmitted from the dispatcher management device as device encryption data is used in the device. Not only can the authentication of the dispatcher be performed, but also the authentication of the dispatcher when entering / leaving the installation location of the device can be performed.

【0071】(5)派遣者管理装置から機器用暗号デー
タとして機器に送信される派遣者データに各派遣者の権
限データを含め、各機器が派遣者データに含まれる権限
データに基づいて動作を制御することにより、派遣者の
権限に応じて各派遣者による機器の動作内容を変更する
ことができる。
(5) The dispatcher data transmitted from the dispatcher management device to the device as encrypted data for the device includes the authorization data of each dispatcher, and each device operates based on the authorization data included in the dispatcher data. By controlling, it is possible to change the operation contents of the equipment by each dispatcher according to the authority of the dispatcher.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明の第1の実施形態に係る派遣者管理シ
ステムの構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a dispatcher management system according to a first embodiment of the present invention.

【図2】同派遣者管理システムの各部に記憶されている
データの内容を示す図である。
FIG. 2 is a diagram showing contents of data stored in each unit of the dispatcher management system.

【図3】上記派遣者管理システムにおける派遣者管理装
置及び機器における処理手順を示すフローチャートであ
る。
FIG. 3 is a flowchart showing a processing procedure in a dispatcher management apparatus and equipment in the dispatcher management system.

【図4】この発明の第2の実施形態に係る派遣者管理シ
ステムの構成を示すブロック図である。
FIG. 4 is a block diagram showing a configuration of a dispatcher management system according to a second embodiment of the present invention.

【図5】同派遣者管理システムの各部に記憶されている
データの内容を示す図である。
FIG. 5 is a diagram showing contents of data stored in each unit of the dispatcher management system.

【図6】上記派遣者管理システムにおける派遣者選択装
置、転送処理装置及び機器管理サーバにおける処理手順
を示すフローチャートである。
FIG. 6 is a flowchart showing a processing procedure in a dispatcher selection device, a transfer processing device, and a device management server in the dispatcher management system.

【符号の説明】[Explanation of symbols]

1,101−派遣者管理システム 2,102−メーカサイト 3,104−派遣先サイト 21−派遣者管理装置 21a,131a−サービスマンデータベース 22,122−秘密鍵データベース 103−派遣会社サイト 141−機器管理サーバ 1, 101-Dispatcher management system 2,102-Manufacturer site 3,104-Dispatch destination site 21-Dispatcher Management Device 21a, 131a-Serviceman database 22,122-Private key database 103-Dispatch company site 141-Device Management Server

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601F ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/00 601F

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】単一又は複数の機器と各機器に派遣すべき
単一又は複数の派遣者を管理する派遣者管理装置とを公
衆回線網を介して接続した派遣者管理システムにおい
て、 各機器は、各派遣者を特定する生体情報を含む派遣者デ
ータを各機器に固有の機器用公開鍵に対応する機器用秘
密鍵を介して暗号化した機器用暗号データを固有の機器
用公開鍵を用いて派遣者データに復号する機器用復号手
段と、復号手段によって復号された派遣者データを登録
する登録手段と、ユーザを特定する生体情報を含むユー
ザデータの入力を受け付けるユーザデータ入力手段と、
ユーザデータ入力手段により入力されたユーザデータを
登録手段により登録された派遣者データと比較する比較
手段と、を備え、 派遣者管理装置は、各派遣者を特定する生体情報を含む
派遣者データを派遣者毎に記憶する派遣者データベース
と、機器用秘密鍵を機器毎に記憶する秘密鍵データベー
スと、派遣すべき派遣者として派遣者データベースから
検索した派遣者データをその機器に対応するものとして
秘密鍵データベースから検索した機器用秘密鍵により機
器用暗号データに暗号化する機器用暗号化手段と、機器
用暗号化手段により暗号化した機器用暗号データを派遣
者を派遣すべき機器に送信する機器向け送信手段と、を
備えたことを特徴とする派遣者管理システム。
1. A dispatcher management system in which a single or a plurality of devices and a dispatcher management device for managing a single or a plurality of dispatchers to be dispatched to each device are connected via a public line network. Is the encrypted device data that is obtained by encrypting the dispatcher data including the biometric information identifying each dispatcher through the device private key corresponding to the device public key unique to each device. A device decryption means for decrypting the dispatcher data using the registration means, a registration means for registering the dispatcher data decrypted by the decryption means, a user data input means for accepting an input of user data including biometric information for identifying a user,
Comparing means for comparing the user data input by the user data inputting means with the dispatcher data registered by the registering means, and the dispatcher management device sends the dispatcher data including biometric information for identifying each dispatcher. Dispatcher database stored for each dispatcher, secret key database for storing equipment private key for each equipment, and dispatcher data retrieved from the dispatcher database as a dispatcher who should be dispatched as corresponding to that equipment and kept secret Device encryption means for encrypting device encryption data with the device private key retrieved from the key database, and device for transmitting the device encryption data encrypted by the device encryption device to the device to which the dispatcher should be dispatched A dispatcher management system, comprising:
【請求項2】前記派遣者管理装置は、前記派遣者データ
ベースを含む派遣者選択装置と、前記秘密鍵データベー
ス、前記機器用暗号化手段及び前記機器向け送信手段を
含む転送処理装置と、を互いに通信可能に接続して構成
され、 派遣者選択装置は、派遣者を派遣すべき機器を特定する
機器データ及びその機器に派遣すべき派遣者を特定する
派遣者データを固有の装置用秘密鍵により装置用暗号デ
ータに暗号化する装置用暗号化手段と、装置用暗号化手
段により暗号化した装置用暗号データを転送処理装置に
送信する装置向け送信手段と、を備え、 転送処理装置は、装置向け送信手段により送信された装
置用暗号データを装置用秘密鍵に対応する装置用公開鍵
により機器データ及び派遣者データに復号する装置用復
号手段を備えたことを特徴とする請求項1に記載の派遣
者管理システム。
2. The dispatcher management device includes a dispatcher selection device including the dispatcher database, and a transfer processing device including the secret key database, the device encryption means, and the device transmission means. The dispatcher selection device is configured to be communicatively connected, and the dispatcher selection device uses the unique secret key for the device to provide equipment data that identifies the equipment to which the dispatcher is to be dispatched and dispatcher data that identifies the dispatcher to be dispatched to the equipment. The device includes a device encryption unit that encrypts the device encrypted data, and a device transmission unit that transmits the device encrypted data encrypted by the device encryption unit to the transfer processing device. And a device decryption unit for decrypting the device encrypted data transmitted by the device transmitting unit to the device data and the dispatcher data by the device public key corresponding to the device private key. Dispatcher management system according to claim 1,.
【請求項3】前記各機器がLANを介して機器管理サー
バに接続され、 機器管理サーバは、機器用公開鍵を機器毎に記憶する公
開鍵データベースと、前記派遣者管理装置から送信され
た機器用暗号データを送信先の機器に固有のものとして
公開鍵データベースから検索した機器用公開鍵により派
遣者データに復号する機器用復号手段と、機器用復号手
段により復号した派遣者データを機器用暗号データの送
信先の機器に転送するデータ転送手段と、を備えたこと
を特徴とする請求項1又は2に記載の派遣者管理システ
ム。
3. Each device is connected to a device management server via a LAN, and the device management server stores a device public key for each device, and a device transmitted from the dispatcher management device. Decryption means for equipment that decrypts the encrypted data for use in the dispatcher data with the public key for equipment retrieved from the public key database as unique to the destination equipment, and encrypts the dispatcher data decrypted by the decryption means for equipment. The dispatcher management system according to claim 1 or 2, further comprising: a data transfer unit that transfers the data to a device of a data transmission destination.
【請求項4】前記機器管理サーバにLANを介して接続
され、前記機器が設置されている機器設置場所に対する
入退場を管理する入退場管理装置であって、前記機器管
理サーバから送信された派遣者データを登録する登録手
段と、入退場者を特定する生体情報を含む入退場者デー
タの入力を受け付ける入退場者データ入力手段と、入退
場者データ入力手段により入力された入退場者データを
登録手段により登録された派遣者データと比較する比較
手段と、を備え、 前記機器管理サーバは、前記機器用復号手段により復号
した派遣者データを入退場管理装置に送信するデータ送
信手段を備えたことを特徴とする請求項3に記載の派遣
者管理システム。
4. An entrance / exit management device that is connected to the device management server via a LAN and manages entry / exit to / from the device installation location where the device is installed, the dispatch being sent from the device management server. Registering means for registering person data, entrance / exitor data input means for accepting entry / exitor data including biometric information for identifying enter / exiters, and entrance / exitor data input by the enter / exit person data input means. Comparing means for comparing with the dispatcher data registered by the registering means, and the equipment management server comprises data transmission means for transmitting the dispatcher data decrypted by the decryption means for equipment to the entrance / exit management device. The dispatcher management system according to claim 3, wherein:
【請求項5】前記派遣者管理装置は前記派遣者データベ
ースに記憶する派遣者データに各派遣者の権限データを
含み、前記各機器は派遣者データに含まれる権限データ
に基づいて動作を制御する制御手段を備えたことを特徴
とする請求項1乃至4のいずれかに記載の派遣者管理シ
ステム。
5. The dispatcher management device includes dispatcher data stored in the dispatcher database, including authority data of each dispatcher, and each device controls an operation based on the authority data included in the dispatcher data. The dispatcher management system according to any one of claims 1 to 4, further comprising a control means.
JP2001392073A 2001-12-25 2001-12-25 Dispatch management system Expired - Fee Related JP3966403B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001392073A JP3966403B2 (en) 2001-12-25 2001-12-25 Dispatch management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001392073A JP3966403B2 (en) 2001-12-25 2001-12-25 Dispatch management system

Publications (2)

Publication Number Publication Date
JP2003198536A true JP2003198536A (en) 2003-07-11
JP3966403B2 JP3966403B2 (en) 2007-08-29

Family

ID=27599486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001392073A Expired - Fee Related JP3966403B2 (en) 2001-12-25 2001-12-25 Dispatch management system

Country Status (1)

Country Link
JP (1) JP3966403B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033642A (en) * 2006-07-28 2008-02-14 Fuji Xerox Co Ltd Failure recovery support system, equipment, and program
JP2014048975A (en) * 2012-08-31 2014-03-17 Intelligent Dogs Co Ltd Temporary staffing management program, temporary staffing management server, and temporary staffing management program
CN106407853A (en) * 2016-12-07 2017-02-15 沈阳铁路局科学技术研究所 Motor car summit work card issuing system and method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033642A (en) * 2006-07-28 2008-02-14 Fuji Xerox Co Ltd Failure recovery support system, equipment, and program
JP2014048975A (en) * 2012-08-31 2014-03-17 Intelligent Dogs Co Ltd Temporary staffing management program, temporary staffing management server, and temporary staffing management program
CN106407853A (en) * 2016-12-07 2017-02-15 沈阳铁路局科学技术研究所 Motor car summit work card issuing system and method thereof

Also Published As

Publication number Publication date
JP3966403B2 (en) 2007-08-29

Similar Documents

Publication Publication Date Title
CN1992722B (en) System and method for controlling security of a remote network power device
US6314521B1 (en) Secure configuration of a digital certificate for a printer or other network device
CN101401387B (en) Access control protocol for embedded devices
CN102217277B (en) Method and system for token-based authentication
JP4016019B2 (en) Apparatus, system, and method for providing authorized remote access to a target system
JP4350549B2 (en) Information processing device for digital rights management
US20060271789A1 (en) Password change system
JP4758095B2 (en) Certificate invalidation device, communication device, certificate invalidation system, program, and recording medium
JP2006246272A (en) Certificate acquisition system
JP2006060779A (en) Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
US11263558B2 (en) Method for monitoring access to electronically controllable devices
KR101314751B1 (en) Apparatus for managing installation of DRM and method thereof
CN110401613A (en) A kind of authentication management method and relevant device
WO2005031560A1 (en) Output information management system
US20040187038A1 (en) Electronic equipment, equipment managing apparatus, equipment maintenance system, equipment maintenance method and computer-readable storage medium
US8355508B2 (en) Information processing apparatus, information processing method, and computer readable recording medium
JP6723422B1 (en) Authentication system
JP3966403B2 (en) Dispatch management system
JP4880443B2 (en) File distribution system, file distribution method, encryption device, decryption key distribution device, and program
JP2018022941A (en) Management system, management server and management program
JPH11331181A (en) Network terminal authenticating device
CN1154291C (en) Apparatus and method for preventing disclosure through user-authentication at a printing node
JP2009181598A (en) Information processing device for digital rights management
JP2003224554A (en) Communication connection system, method and program and electronic voting system
JP7559344B2 (en) Authorization-based resource access control system, secure component, device, and authorization-based resource access control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060508

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070523

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100608

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130608

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees