JP2004326763A - Password change system - Google Patents

Password change system Download PDF

Info

Publication number
JP2004326763A
JP2004326763A JP2004116161A JP2004116161A JP2004326763A JP 2004326763 A JP2004326763 A JP 2004326763A JP 2004116161 A JP2004116161 A JP 2004116161A JP 2004116161 A JP2004116161 A JP 2004116161A JP 2004326763 A JP2004326763 A JP 2004326763A
Authority
JP
Japan
Prior art keywords
password
management server
application
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004116161A
Other languages
Japanese (ja)
Inventor
Takashi Satomura
尚 里村
Toshiaki Mitamura
俊朗 三田村
Rika Aizawa
里香 相澤
Misaki Itahara
美佐紀 板原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004116161A priority Critical patent/JP2004326763A/en
Publication of JP2004326763A publication Critical patent/JP2004326763A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a management server capable of using a same password for a plurality of application servers when any of the plurality of application servers fails to change its password in the plurality of application servers which authenticate validity of a user with the same password. <P>SOLUTION: When changing the password, if any of the application servers fails to change its password, the management server changes the password of an application server of which password has already changed back to its original password. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、パスワード変更システムに関する。 The present invention relates to a password change system.

従来、利用者に複数のサービスを提供する場合に、サービスを提供する各アプリケーションプログラムが、同一のパスワードを用いて、利用者の正当性を認証することが広く行われている。
このように、複数のサービスに対して同一パスワードを使用する場合において、安全性を確保するため、利用者はしばしばパスワードの変更を行う必要がある。
2. Description of the Related Art Conventionally, when providing a plurality of services to a user, it has been widely performed that each application program that provides the service authenticates the validity of the user using the same password.
As described above, when the same password is used for a plurality of services, the user often needs to change the password in order to ensure security.

特許文献1では、同一のパスワードを用いる複数のサービスのパスワード変更方法が開示されている。このパスワード変更方法によると、パスワード管理装置は、サービスを提供する各アプリケーションプログラムを順次起動し、パスワードの変更を指示する。この際に、複数のプリケーションプログラムのうち、何れかが正常にパスワードを変更できないという障害が発生することがある。   Patent Document 1 discloses a password changing method for a plurality of services using the same password. According to this password change method, the password management device sequentially activates each application program that provides a service, and instructs a password change. At this time, a failure may occur in which one of the plurality of application programs cannot change the password normally.

パスワードが正常に変更できない場合としては、例えば、システムの外部ディスクのハード障害や瞬断などの電源不良、あるいはネットワークケーブルの接続不良などの場合が有り得る。
このような障害が発生すると、パスワード管理装置は、正常にパスワード変更できないアプリケーションプログラムについては、利用者が該当するサービスを利用するためにアプリケーションプログラムを再起動したときに、利用者に再度のパスワード変更の操作を促す。
The case where the password cannot be changed normally may be, for example, a power failure such as a hardware failure or an instantaneous interruption of an external disk of the system, or a connection failure of a network cable.
If such a failure occurs, the password management device will prompt the user to change the password again for the application program that cannot change the password normally when the user restarts the application program to use the corresponding service. Prompt for the operation.

そのため、前記アプリケーションプログラムの再起動を契機として、複数のサービスに対するパスワードの整合性を維持することが可能である。
特開2 0 0 2 一169777号公報
Therefore, it is possible to maintain the consistency of the passwords for a plurality of services, triggered by the restart of the application program.
Japanese Patent Application Laid-Open No. 2000-169777

しかしながら、特許文献1の方法では、パスワード変更に失敗したサービスのパスワードは、次にアプリケーションを起動するまで他のサービスと同一のパスワードには保たれていないという問題が発生している。
そこで本発明はかかる問題点に鑑みてなされたものであり、複数のアプリケーション装置のうち何れかがパスワードの変更に失敗した場合でも、複数のアプリケーション装置のパスワードを統一することのできる管理サーバ装置、アプリケーション装置、パスワード変更システムを提供することを目的とする。
However, the method of Patent Document 1 has a problem that the password of the service for which the password change has failed is not kept the same as the password of another service until the next application is started.
Therefore, the present invention has been made in view of such a problem, and even when any one of a plurality of application devices fails to change a password, a management server device that can unify the passwords of the plurality of application devices, It is an object to provide an application device and a password change system.

上記目的を達成するために本発明は、一のパスワードにより認証した一の利用者へ各サービスを提供する複数のアプリケーション装置に対して、当該パスワードの更新を指示する管理サーバ装置であって、全てのアプリケーション装置のパスワードの更新を試みる第1手段と、各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2手段と、不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3手段とを備える。   In order to achieve the above object, the present invention provides a management server device that instructs a plurality of application devices that provide each service to one user authenticated by one password to update the password, First means for attempting to update the password of the application device, second means for determining whether or not the password can be updated for each application device, and at least one application device determined to be impossible. A third means for setting the passwords of all the application devices before updating.

上記の構成によると、前記第2手段によりパスワードの更新が不可能であると判断されるアプリケーション装置が存在すると判断される場合でも、全てのアプリケーション装置のパスワードを更新前のものとすることで、複数のアプリケーション装置のパスワードの統一を保つことができる。
前記管理サーバ装置は、さらに、利用者装置からパスワードの更新の要求を受信する第4手段を含み、前記第1手段は、受信した前記更新の要求に基づいて、パスワードの更新を試みるとしてもよい。
According to the above configuration, even when it is determined that there is an application device that is determined to be unable to update the password by the second means, the passwords of all the application devices are set to those before the update, It is possible to keep the passwords of a plurality of application devices unified.
The management server device may further include fourth means for receiving a request for updating the password from the user device, and the first means may attempt to update the password based on the received update request. .

この構成により、前記管理サーバ装置は、利用者の意思に基づきパスワードの更新を試みることができる。
また、前記管理サーバ装置において、前記第1手段は、全てのアプリケーション装置に対してパスワードの更新を指示し、前記第2手段は、各アプリケーション装置について、パスワードの更新が失敗したか否かを判断し、前記第3手段は、少なくとも1台のアプリケーション装置について、更新が失敗したと判断される場合に、パスワードの更新が成功した他のアプリケーション装置に対して、更新前のパスワードへの復元を指示する。
With this configuration, the management server device can attempt to update the password based on the user's intention.
In the management server device, the first unit instructs all application devices to update passwords, and the second unit determines whether the password update has failed for each application device. The third means, when it is determined that the update has failed for at least one application device, instructs another application device whose password has been successfully updated to restore the password before the update to the other application device. I do.

これによると、前記第2判断手段は、何れかのアプリケーション装置のパスワード更新が失敗したか否かを判断し、前記第3判断手段は、少なくとも1台のアプリケーション装置のパスワード更新が失敗したと判断される場合に、パスワード更新が成功したアプリケーション装置に対し、更新前のパスワードへの復元を指示するので、前記アプリケーション装置のうち何れかが、パスワードの更新に失敗した場合にも、全てのアプリケーション装置のパスワードを速やかに統一することができる。   According to this, the second determining means determines whether or not the password update of any of the application devices has failed, and the third determining means determines that the password updating of at least one application device has failed. In such a case, the password is instructed to restore the password before the update to the application device that has succeeded in updating the password. Therefore, even if any of the application devices fails to update the password, all the application devices are updated. Passwords can be unified quickly.

本発明において、前記第4手段は、利用者の新パスワードと旧パスワードとを含む前記更新の要求を受信し、前記第1手段は、受信した更新の要求に含まれる新パスワードと旧パスワードとを含む更新の指示を生成し、生成した前記更新の指示を全てのアプリケーション装置に対して送信することを特徴とする。
この構成によると、前記第4手段は利用者から前記新パスワードを含む前記パスワード更新の指示を受け付ける。これにより、利用者自身が任意の新パスワードを指定することができる。
In the present invention, the fourth means receives the update request including the new password and the old password of the user, and the first means determines the new password and the old password included in the received update request. An update instruction including the update instruction is generated, and the generated update instruction is transmitted to all application apparatuses.
According to this configuration, the fourth means receives an instruction for updating the password including the new password from a user. Thereby, the user himself can specify an arbitrary new password.

また、本発明において、前記第2手段は、各アプリケーション装置からのパスワードの更新の成功又は失敗を示す応答を受信する応答受信部と、受信した前記応答が成功を示す場合に、当該アプリケーション装置についてパスワードの更新が成功したと断定し、受信した前記応答が失敗を示す場合に、当該アプリケーション装置についてパスワードの更新が失敗したと断定する断定部とを含むことを特徴とする。   Further, in the present invention, the second means includes a response receiving unit that receives a response indicating success or failure of updating the password from each application device, and, when the received response indicates success, A determination unit that determines that the update of the password has failed for the application apparatus when the received response indicates that the update of the password has succeeded, and the received response indicates a failure.

この構成によると、前記応答受信部は、各アプリケーション装置からの応答を受信し、前記判断部は、前記応答が失敗を示す場合にアプリケーション装置のパスワード変更が失敗であると断定する。これにより、各アプリケーション装置のパスワード更新の失敗を正確に検出することができる。
また、本発明は、前記第2手段が、時間の経過に伴って経過時間を計測する計時部と、前記第1手段による更新の指示の送信の時点において、計時部により計測される経過時間を初期値にリセットする初期化部と、各アプリケーション装置からのパスワードの更新の成功又は失敗を示す応答を待ち受ける待受部と、計測された経過時間が、所定のしきい値より大きいか否かを判断する判断部と、判断部により経過時間が前記しきい値と等しいか又は小さいと判断され、かつ待受部により各アプリケーション装置からの応答を受信し、かつその応答が成功を示す場合に、当該アプリケーション装置について、パスワードの更新が成功したと断定し、その他の場合に、当該アプリケーション装置について、パスワードの更新が失敗したと断定する断定部とを含むことを特徴とする管理サーバ装置である。
According to this configuration, the response receiving unit receives a response from each application device, and the determination unit determines that the password change of the application device has failed if the response indicates failure. This makes it possible to accurately detect a failure in updating the password of each application device.
Also, in the present invention, the second means may include a timer for measuring an elapsed time with the lapse of time, and at the time of transmission of the update instruction by the first means, the elapsed time measured by the timer. An initialization unit for resetting to an initial value, a waiting unit for waiting for a response indicating success or failure of updating the password from each application device, and determining whether the measured elapsed time is greater than a predetermined threshold value A determination unit for determining, when the elapsed time is determined to be equal to or smaller than the threshold value by the determination unit, and when a response from each application device is received by the standby unit, and the response indicates success, It is determined that the update of the password has been successful for the application device, and that the update of the password has failed for the application device otherwise. A management server apparatus which comprises a tough.

この構成によると、前記断定部は、前記閾値を超えても、前記応答を受信しない場合をパスワード変更の失敗と断定する、このため、前記閾値以上の無駄な待ち時間を削減できる。
本発明は、前記第1手段は、全てのアプリケーション装置に対してパスワードの更新の準備を指示し、前記第2手段は、各アプリケーション装置について、パスワードの更新の準備が未完了か否かを判断し、前記第3手段は、少なくとも1台のアプリケーション装置について、更新の準備が未完了と判断される場合に、更新の準備が完了した他のアプリケーション装置に対して、前記更新の準備の指示を取り消すことを特徴とする管理サーバ装置でもある。
According to this configuration, even if the threshold value is exceeded, the determination unit determines that the password change has failed if the response is not received. Therefore, it is possible to reduce unnecessary waiting time exceeding the threshold value.
In the present invention, the first means instructs all application devices to prepare for updating the password, and the second means determines whether or not the preparation for updating the password has not been completed for each application device. The third means, when it is determined that the update preparation is not completed for at least one application apparatus, sends the update preparation instruction to another application apparatus that has completed the update preparation. The management server device is characterized by being canceled.

この構成によると、パスワード更新の準備が未完了のアプリケーション装置が1つでも存在すると、前記パスワード更新の準備が完了したアプリケーション装置のパスワード更新の準備を取り消す。これにより、全てのアプリケーション装置のパスワード更新の準備が完了するまで、各アプリケーション装置のパスワード更新は実行されないため、ハードディスクへの無駄な書き込みを回避できる。   According to this configuration, if at least one application device that has not been prepared for the password update exists, the preparation for the password update of the application device that has been prepared for the password update is canceled. Thereby, the password update of each application device is not executed until the preparation of the password update of all the application devices is completed, so that useless writing to the hard disk can be avoided.

本発明において、前記第4手段は、利用者の新パスワードと旧パスワードとを含む前記更新の要求を受信し、前記第1手段は、受信した更新の要求に含まれる新パスワードと旧パスワードとを含む更新の準備の指示を生成し、生成した前記更新の準備の指示を全てのアプリケーション装置に対して送信することを特徴とする。
この構成によると、前記第4手段は利用者から前記新パスワードを含む前記パスワード更新の指示を受け付ける。これにより、利用者自身が任意の新パスワードを指定することができる。
In the present invention, the fourth means receives the update request including the new password and the old password of the user, and the first means determines the new password and the old password included in the received update request. An update preparation instruction including the update preparation instruction is generated, and the generated update preparation instruction is transmitted to all application apparatuses.
According to this configuration, the fourth means receives an instruction for updating the password including the new password from a user. Thereby, the user himself can specify an arbitrary new password.

また、本発明の管理サーバ装置において、前記第2手段は、アプリケーション装置からのパスワードの更新の準備の完了又は未完了を示す応答を受信する応答受信部と、受信した前記応答が完了を示す場合に、当該アプリケーション装置についてパスワードの更新の準備が完了したと断定し、受信した前記応答が未完了を示す場合に、当該アプリケーション装置についてパスワードの更新の準備が未完了であると断定する断定部とを含むことを特徴とする。   Further, in the management server device of the present invention, the second means may include a response receiving unit that receives a response indicating completion or incomplete preparation for updating the password from the application device, and a case where the received response indicates completion. A determination unit that determines that the preparation for updating the password is completed for the application device, and determines that the preparation for updating the password is not completed for the application device when the received response indicates incomplete. It is characterized by including.

この構成によると、前記応答受信部は、各アプリケーション装置からの応答を受信し、前記判断部は、前記応答が未完了を示す場合にアプリケーション装置のパスワード変更準備が未完了であると断定する。これにより、各アプリケーション装置のパスワード更新準備の未完了を正確に検出することができる。
本発明において、前記第2手段は、時間の経過に伴って経過時間を計測する計時部と、前記第1手段による更新の準備の指示の送信の時点において、計時部により計測される経過時間を初期値にリセットする初期化部と、アプリケーション装置からのパスワードの更新の準備の完了又は未完了を示す応答を待ち受ける待受部と、計測された経過時間が、所定のしきい値より大きいか否かを判断する判断部と、判断部により経過時間が前記しきい値と等しいか又は小さいと判断され、かつ待受部によりアプリケーション装置からの応答を受信し、かつその応答が完了を示す場合に、パスワードの更新の準備が完了したと断定し、その他の場合に、パスワードの更新の準備が未完了であると断定する断定部とを含むことを特徴とする。
According to this configuration, the response receiving unit receives a response from each of the application devices, and the determination unit determines that the password change preparation of the application device is incomplete when the response indicates incomplete. This makes it possible to accurately detect the incomplete preparation of the password update of each application device.
In the present invention, the second means includes a timer unit for measuring an elapsed time with the passage of time, and an elapsed time measured by the timer unit at the time of transmitting the instruction to prepare for update by the first means. An initialization unit for resetting to an initial value, a waiting unit for waiting for a response indicating completion or incompletion of preparation for updating the password from the application device, and whether or not the measured elapsed time is greater than a predetermined threshold A determination unit that determines whether the elapsed time is equal to or smaller than the threshold value, and a response from the application device is received by the standby unit, and the response indicates completion. A determination unit that determines that the preparation for updating the password has been completed, and in other cases, determines that the preparation for updating the password has not been completed.

この構成によると、前記閾値を超えても、前記応答を受信しない場合をパスワード変更の失敗と断定することにより、前記閾値以上の無駄な待ち時間を削減できる。
本発明である前記管理サーバ装置は、さらに、前記第2手段によりパスワードの更新が不可能と判断される場合に、元のパスワードに戻す旨のメッセージを前記利用者装置へ送信するメッセージ送信手段を含むことを特徴とする。
According to this configuration, if the response is not received even if the threshold is exceeded, it is determined that the password change has failed, so that useless waiting time above the threshold can be reduced.
The management server device according to the present invention further includes a message transmission unit that transmits a message to the effect of returning to the original password to the user device when it is determined that the password cannot be updated by the second unit. It is characterized by including.

この構成によると、前記メッセージ送信手段は、前記利用者装置へ前記メッセージを送信するため、利用者は、使用すべきパスワードが更新前のものであることを知ることができる。
前記管理サーバ装置は、さらに、各アプリケーション装置について、メインテナンス中であるか否かを記憶している管理記憶手段を備え、前記第1手段は、メインテナンス中のアプリケーション装置が存在しない場合に、パスワードの更新を試みることを特徴とする。
According to this configuration, the message transmission unit transmits the message to the user device, so that the user can know that the password to be used is before the update.
The management server device further includes a management storage unit that stores whether or not each application device is under maintenance, and the first unit is configured to store a password when there is no application device under maintenance. Attempt to update.

この構成によると、前記第1手段は、メインテナンス中のアプリケーション装置が存在しない場合にパスワード更新を試みるため、メインテナンス中のアプリケーション装置のパスワード更新により、その他のアプリケーション装置のパスワード変更が妨げられることを予め回避することができる。
また、前記第1手段は、メインテナンス中のアプリケーション装置が存在する場合に、パスワードの更新を中止し、前記管理サーバ装置は、さらに、前記第1手段によりパスワードの更新が中止される場合に、パスワードの更新を中止する旨のメッセージを前記利用者装置へ送信するメッセージ送信手段を含むことを特徴とする。
According to this configuration, the first means attempts to update the password when there is no application device under maintenance, so that the password update of the application device under maintenance prevents the password change of other application devices from being prevented. Can be avoided.
In addition, the first means stops updating the password when there is an application device under maintenance, and the management server device further includes a password when the updating of the password is stopped by the first means. Message transmitting means for transmitting a message to the effect that the updating of the user device is stopped to the user device.

この構成によると、前記メッセージ送信手段は、前記利用者装置へパスワードの更新を中断する旨のメッセージを送信するので、利用者は、パスワード更新ができないことを確実に知ることができる。
また、本発明において、前記アプリケーション装置は、第1ネットワークを介して、前記管理サーバ装置と接続されており、前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されていることを特徴とする。
According to this configuration, the message transmitting unit transmits a message to the effect that the updating of the password is interrupted to the user device, so that the user can surely know that the password cannot be updated.
Further, in the present invention, the application device is connected to the management server device via a first network, and the user device is connected to the management server device via a second network that is not connected to the first network. It is characterized by being connected to a management server device.

この構成によると、前記アプリケーション装置と前記利用者装置は、前記管理サーバ装置を介して接続されているため、前記管理サーバ装置は、前記アプリケーション装置と前記利用者装置の間の通信を監視することができる。
本発明において、前記第1ネットワーク及び前記第2ネットワークは、イントラネットであることを特徴とする。
According to this configuration, since the application device and the user device are connected via the management server device, the management server device monitors communication between the application device and the user device. Can be.
In the present invention, the first network and the second network are intranets.

この構成によると、前記アプリケーション装置と前記利用者装置とはそれぞれ異なるイントラネットを介して、管理サーバ装置と接続されているため、インターネットで普及している技術を利用して、容易に構成できる。
また、本発明において、前記管理サーバ装置と、各アプリケーション装置とは、専用線を介して、接続されており、パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、各アプリケーション装置との間で、パスワードの更新のための情報を送受信し、各サービスの提供の際には、前記管理サーバ装置は、第1及び第2ネットワークを介して、前記利用者装置と各アプリケーション装置との間で、前記サービスに係る情報の送受信を中継するとしてもよい。
According to this configuration, the application device and the user device are connected to the management server device via different intranets, respectively, so that the configuration can be easily made using a technology popularized on the Internet.
Further, in the present invention, the management server device and each application device are connected via a dedicated line, and when updating a password, the management server device is connected via the dedicated line, Information for updating a password is transmitted and received between each application device, and when providing each service, the management server device communicates with the user device via a first and second network. The transmission and reception of information related to the service may be relayed with the application device.

この構成によると、前記管理サーバ装置は、パスワードの更新の際には、前記専用線を介して、各アプリケーション装置との間で、パスワードの更新のための情報を送受信する。専用線によりる通信は、第三者による盗聴の危険性が少ないので、パスワード更新の際の情報の送受信の暗号化の処理を省略することができる。
また、各サービスの提供の際には、前記管理サーバ装置は、第1及び第2ネットワークを介して、前記利用者装置と各アプリケーション装置との間で、前記サービスに係る情報の送受信を中継するため、パスワード更新のための情報の送受信と前記サービスに係る情報の送受信は互いに影響を及ぼすことがない。
According to this configuration, when updating the password, the management server device transmits and receives information for updating the password to and from each application device via the dedicated line. Since communication using a dedicated line has little risk of eavesdropping by a third party, it is possible to omit encryption processing for transmitting and receiving information when updating a password.
Also, when providing each service, the management server device relays the transmission and reception of the information on the service between the user device and each application device via the first and second networks. Therefore, transmission and reception of information for updating a password and transmission and reception of information related to the service do not affect each other.

また、本発明における前記アプリケーション装置及び前記利用者装置は、ネットワークを介して、前記管理サーバ装置と接続されており、前記管理サーバ装置は、さらに、アプリケーションの種類と、各アプリケーション装置のネットワーク上における位置情報とを対応付ける対応テーブルを記憶している記憶手段と、前記利用者装置から、アプリケーションを示す種類情報と処理の内容を示す処理情報とを受信する受信手段と、前記対応テーブルを用いて、受信した種類情報に対応するアプリケーション装置の位置情報を取得する取得手段と、取得した位置情報により示されるアプリケーション装置に対して、前記処理情報を送信する送信手段とを含むとしてもよい。   Further, the application device and the user device according to the present invention are connected to the management server device via a network, and the management server device further includes a type of an application and a type of the application device on the network. Using a storage unit that stores a correspondence table that associates the position information, a receiving unit that receives, from the user device, type information indicating an application and processing information indicating the content of processing, and using the correspondence table. The information processing apparatus may include an obtaining unit that obtains the position information of the application device corresponding to the received type information, and a transmitting unit that transmits the processing information to the application device indicated by the obtained position information.

この構成によると、前記取得手段は前記対応テーブルを用いて前記種類情報に対応するアプリケーション装置の位置情報を取得し、前記送信手段は、前記位置情報により示されるアプリケーション装置に対して、前記利用者装置から受信した前記処理情報を送信する。これにより、前記管理サーバ装置は、前記利用者装置から送信された処理情報をアプリケーション装置へ正確に転送できる。   According to this configuration, the acquiring unit acquires the position information of the application device corresponding to the type information using the correspondence table, and the transmitting unit transmits the user information to the application device indicated by the position information. And transmitting the processing information received from the device. Thereby, the management server device can accurately transfer the processing information transmitted from the user device to the application device.

また、前記ネットワークは、インターネットであるとしてもよい。
この構成によると、前記管理サーバ装置は、インターネットを介して遠隔地に存在する利用者装置と各アプリケーション装置との間で前記処理情報を転送することができる。
本発明は、更新後の新パスワードが、利用者に最初に割り当てられた初期パスワードであり、前記第1手段は、全てのアプリケーション装置の初期パスワードへの更新を試み、前記第2手段は、各アプリケーション装置について、初期パスワードへの更新が不可能か否かを判断し、前記第3手段は、不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとすることを特徴とする管理サーバ装置でもある。
Further, the network may be the Internet.
According to this configuration, the management server device can transfer the processing information between the user device located at a remote place and each application device via the Internet.
According to the present invention, the updated new password is an initial password initially assigned to the user, the first means attempts to update all application devices to the initial password, and the second means The third means determines whether or not the update to the initial password is impossible for the application device, and updates the passwords of all the application devices when there is at least one application device determined to be impossible. It is also a management server device characterized by the above.

この構成によると、前記第1手段は、前記初期パスワードへの更新を試みる。これにより、利用者による新パスワードの指定ができない場合でも、パスワードの更新を試みることができる。
本発明は、一のパスワードにより認証した一の利用者へサービスを提供し、管理サーバ装置からの指示によりパスワードを更新するアプリケーション装置であって、更新前のパスワードを記憶している旧パスワード記憶手段と、利用者の認証に用いるパスワードを記憶している認証用パスワード記憶手段と、管理サーバ装置から、パスワードを更新前のものに復元する復元指示を受信する受信手段と、前記復元指示を受信すると、旧パスワード記憶手段から更新前のパスワードを読み出し、読み出したパスワードを認証用パスワード記憶手段に上書きする書込手段とを備えることを特徴とするアプリケーション装置である。
According to this configuration, the first means attempts to update to the initial password. Thus, even when the user cannot specify a new password, the user can try to update the password.
The present invention relates to an application device for providing a service to one user authenticated by one password and updating a password in accordance with an instruction from a management server device, wherein an old password storage means for storing a password before update An authentication password storage unit that stores a password used for user authentication, a receiving unit that receives, from the management server device, a restoration instruction for restoring the password to the one before updating, and receiving the restoration instruction. A writing unit that reads a password before update from an old password storage unit and overwrites the read password on an authentication password storage unit.

この構成によると、管理サーバ装置から復元指示を受信すると、旧パスワード記憶手段の記憶している旧パスワード記憶手段から更新前のパスワードを読み出し、読み出したパスワードを認証用パスワードパスワード記憶手段に上書きするため、管理サーバ装置の指示により、認証用のパスワードを更新前のパスワードに速やかに変更することができる。
また、前記アプリケーション装置は、前記管理サーバ装置を介して、利用者の利用者装置との間で、前記サービスに関する情報の送受信を行うことを特徴とする。
According to this configuration, when the restoration instruction is received from the management server device, the password before update is read from the old password storage unit stored in the old password storage unit, and the read password is overwritten on the authentication password password storage unit. According to the instruction from the management server device, the password for authentication can be promptly changed to the password before update.
Further, the application device transmits and receives information on the service to and from a user device of a user via the management server device.

この構成によると、前記アプリケーション装置は、前記管理サーバ装置を介して利用者端末との間で、情報の送受信を行うため、前記管理サーバ装置以外からの情報の受信を拒否することで、正当な利用者以外からのアクセスを回避できる。
本発明のアプリケーション装置は、メインテナンス中である場合に、当該旨を前記管理サーバ装置に対して通知することを特徴とする。
According to this configuration, the application device transmits / receives information to / from the user terminal via the management server device. Access from anyone other than the user can be avoided.
The application apparatus according to the present invention is characterized in that when maintenance is being performed, the application server notifies the management server apparatus of the fact.

この構成によると、前記アプリケーション装置は、メインテナンス中である旨をあらかじめ管理サーバ装置へ通知しているので、前記管理サーバ装置は、前記アプリケーション装置がメインテナンス中であることを事前に認識しており、当該アプリケーション装置に対する情報の送信及び指示の送信を中止又は延期することができる。
前記アプリケーション装置は、第1ネットワークを介して、前記管理サーバ装置と接続されており、前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されていることを特徴とする。
According to this configuration, the application apparatus notifies the management server apparatus in advance that maintenance is being performed, so the management server apparatus recognizes in advance that the application apparatus is being maintained, The transmission of the information and the transmission of the instruction to the application device can be stopped or postponed.
The application device is connected to the management server device via a first network, and the user device is connected to the management server device via a second network that is not connected to the first network. It is characterized by having.

この構成によると、前記アプリケーション装置と前記利用者装置は、前記管理サーバ装置を介して接続されているため、前記管理サーバ装置は、前記アプリケーション装置と前記利用者装置の間の通信を監視することができる。
また、前記アプリケーション装置及び前記管理サーバ装置は、専用線を介して接続されており、パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、前記管理サーバとの間で、パスワードの更新のための情報を送受信し、各サービスの提供の際には、第1及び第2ネットワークを介して、前記サービスに係る情報を送受信することを特徴とするとしてもよい。
According to this configuration, since the application device and the user device are connected via the management server device, the management server device monitors communication between the application device and the user device. Can be.
Further, the application device and the management server device are connected via a dedicated line, and when updating a password, the management server device communicates with the management server via the dedicated line. It may also be characterized in that information for updating a password is transmitted and received, and when each service is provided, information on the service is transmitted and received via the first and second networks.

この構成によると、前記アプリケーション装置は、パスワード更新に関する情報の送受信には前記専用線を使用するため、第三者による盗聴が行われにくく、通信の安全性が高い。
また、各サービスに係る情報の送受信には第1ネットワーク及び第2ネットワークを使用するため、パスワード更新に関する情報の送受信とサービスに係る情報の送受信とは互いに影響を及ぼさない。
According to this configuration, since the application device uses the dedicated line for transmitting and receiving the information regarding the password update, eavesdropping by a third party is difficult to be performed, and communication security is high.
Further, since the first network and the second network are used for transmitting and receiving information relating to each service, transmission / reception of information relating to password update and transmission / reception of information relating to the service do not affect each other.

また、本発明における前記アプリケーション装置及び前記利用者装置は、インターネットを介して、前記管理サーバ装置と接続されていることを特徴とする。
この構成によると、前記アプリケーション装置及び前記利用者装置はインターネットを介して前記管理サーバ装置に接続されているため、前記アプリケーション装置、前記利用者装置及び前記管理サーバ装置がそれぞれ遠隔地に存在している場合でも、情報の送受信を行うことができる。
Further, the application device and the user device according to the present invention are connected to the management server device via the Internet.
According to this configuration, since the application device and the user device are connected to the management server device via the Internet, the application device, the user device, and the management server device are respectively located at remote locations. Can send and receive information.

本発明は、利用者の端末装置と、一のパスワードにより認証した一の利用者の端末装置へ各サービスを提供する複数のアプリケーション装置と、前記アプリケーション装置に対して、当該パスワードの更新を指示する管理サーバ装置とから構成されるパスワード更新システムであって、前記管理サーバ装置は、全てのアプリケーション装置のパスワードの更新を試みる第1手段と、各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2手段と、不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3手段とを備え、各アプリケーション装置は、更新前のパスワードを記憶している旧パスワード記憶手段と、利用者の認証に用いるパスワードを記憶している認証用パスワード記憶手段と、管理サーバ装置から、パスワードを更新前のものに復元する復元指示を受信する受信手段と、前記復元指示を受信すると、旧パスワード記憶手段から更新前のパスワードを読み出し、読み出したパスワードを認証用パスワード記憶手段に上書きする書込手段とを備えることを特徴とする。   The present invention instructs a user terminal device, a plurality of application devices that provide each service to one user terminal device authenticated by one password, and an update of the password to the application device. A password updating system including a management server device, wherein the management server device attempts to update passwords of all application devices, and determines whether or not the password cannot be updated for each application device. And at least one application device that is determined not to be available, and a third device that sets the passwords of all application devices to those before updating, and each application device includes: Old password storage means for storing the password before update, and user authentication Authentication password storing means for storing a password to be used, receiving means for receiving a restoration instruction for restoring the password to that before updating from the management server device, and receiving the restoration instruction, updating the old password storing means Writing means for reading the previous password and overwriting the read password in the authentication password storage means.

この構成により、複数のアプリケーション装置のうち何れかがパスワード更新不可能と判断される場合においても、全てのアプリケーション装置のパスワードを更新前のものとすることにより、全てのアプリケーション装置のパスワードの統一を保つことができる。
本発明における前記端末装置と各アプリケーション装置とは、前記管理サーバ装置を介して、情報の送受信を行うことを特徴とする。
With this configuration, even when it is determined that any one of the plurality of application devices cannot update the password, the passwords of all the application devices are set to those before updating, thereby unifying the passwords of all the application devices. Can be kept.
In the present invention, the terminal device and each application device transmit and receive information via the management server device.

この構成によると、前記アプリケーション装置は、前記管理サーバ装置を介して利用者端末との間で、情報の送受信を行うため、前記管理サーバ装置以外からの情報の受信を拒否することで、正当な利用者以外からのアクセスを回避できる。
また、前記アプリケーション装置は、第1ネットワークを介して、前記管理サーバ装置と接続されており、前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されていることを特徴とする。
According to this configuration, the application device transmits / receives information to / from the user terminal via the management server device. Access from anyone other than the user can be avoided.
Further, the application device is connected to the management server device via a first network, and the user device is connected to the management server device via a second network that is not connected to the first network. It is characterized by being connected.

この構成によると、前記アプリケーション装置と前記利用者装置は、前記管理サーバ装置を介して接続されているため、前記管理サーバ装置は、前記アプリケーション装置と前記利用者装置の間の通信を監視することができる。
また、前記パスワード更新システムにおいて、前記第1ネットワーク及び前記第2ネットワークは、イントラネットであることを特徴とする。
According to this configuration, since the application device and the user device are connected via the management server device, the management server device monitors communication between the application device and the user device. Can be.
Further, in the password update system, the first network and the second network are intranets.

この構成によると、前記アプリケーション装置と前記利用者装置とはそれぞれ異なるイントラネットを介して、管理サーバ装置と接続されているため、インターネットで普及している技術を利用して、容易に構成できる。
前記パスワード更新システムにおいて、前記管理サーバ装置と、各アプリケーション装置とは、専用回線を介して、接続されており、パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、前記管理サーバとの間で、パスワードの更新のための情報を送受信し、各サービスの提供の際には、第1及び第2ネットワークを介して、前記サービスに係る情報を送受信するとしてもよい。
According to this configuration, the application device and the user device are connected to the management server device via different intranets, respectively, so that the configuration can be easily made using a technology popularized on the Internet.
In the password update system, the management server device and each application device are connected via a dedicated line, and when updating a password, the management server device is connected via the dedicated line. Information for updating a password may be transmitted and received to and from the management server, and when each service is provided, information related to the service may be transmitted and received via the first and second networks.

この構成によると、前記アプリケーション装置は、パスワード更新に関する情報の送受信には前記専用線を使用するため、第三者による盗聴が行われにくく、通信の安全性が高い。
また、各サービスに係る情報の送受信には第1ネットワーク及び第2ネットワークを使用するため、パスワード更新に関する情報の送受信とサービスに係る情報の送受信とは互いに影響を及ぼさない。
According to this configuration, since the application device uses the dedicated line for transmitting and receiving the information regarding the password update, eavesdropping by a third party is difficult to be performed, and communication security is high.
Further, since the first network and the second network are used for transmitting and receiving information relating to each service, transmission / reception of information relating to password update and transmission / reception of information relating to the service do not affect each other.

本発明のパスワード更新システムは、前記アプリケーション装置及び前記利用者装置は、ネットワークを介して、前記管理サーバ装置と接続されており、前記管理サーバ装置は、さらに、アプリケーションの種類と、各アプリケーション装置のネットワーク上における位置情報とを対応付ける対応テーブルを記憶している記憶手段と、前記利用者装置から、アプリケーションを示す種類情報と処理の内容を示す処理情報とを受信する受信手段と、前記対応テーブルを用いて、受信した種類情報に対応するアプリケーション装置の位置情報を取得する取得手段と、取得した位置情報により示されるアプリケーション装置に対して、前記処理情報を送信する送信手段とを含むことを特徴とするとしてもよい。   In the password update system according to the present invention, the application device and the user device are connected to the management server device via a network, and the management server device further includes an application type and a Storage means for storing a correspondence table for associating positional information on a network; receiving means for receiving, from the user device, type information indicating an application and processing information indicating the content of processing; and An acquisition unit for acquiring position information of an application device corresponding to the received type information, and a transmission unit for transmitting the processing information to an application device indicated by the acquired position information. You may do it.

この構成によると、前記取得手段は前記対応テーブルを用いて前記種類情報に対応するアプリケーション装置の位置情報を取得し、前記送信手段は、前記位置情報により示されるアプリケーション装置に対して、前記利用者装置から受信した前記処理情報を送信する。これにより、前記管理サーバ装置は、前記利用者装置から送信された処理情報をアプリケーション装置へ正確に転送できる。   According to this configuration, the acquiring unit acquires the position information of the application device corresponding to the type information using the correspondence table, and the transmitting unit transmits the user information to the application device indicated by the position information. And transmitting the processing information received from the device. Thereby, the management server device can accurately transfer the processing information transmitted from the user device to the application device.

また、前記ネットワークは、インターネットであることを特徴とする。
この構成によると、前記アプリケーション装置及び前記利用者装置はインターネットを介して前記管理サーバ装置に接続されているため、前記アプリケーション装置、前記利用者装置及び前記管理サーバ装置がそれぞれ遠隔地に存在している場合でも、情報の送受信を行うことができる。
Further, the network is the Internet.
According to this configuration, since the application device and the user device are connected to the management server device via the Internet, the application device, the user device, and the management server device are respectively located at remote locations. Can send and receive information.

1.実施の形態1
以下、本発明の実施の形態1について図面を用いて詳細に説明する。
1.1パスワード変更システムの概要
本発明におけるパスワード変更システムは、図1に示すように、ユーザ端末100、第1アプリサーバ200a、第2アプリサーバ200b、第3アプリサーバ200c、第4アプリサーバ200d及び管理サーバ600から構成される。各装置は、インターネット20に接続されている。
1. Embodiment 1
Hereinafter, Embodiment 1 of the present invention will be described in detail with reference to the drawings.
1.1 Overview of Password Change System As shown in FIG. 1, the password change system according to the present invention includes a user terminal 100, a first application server 200a, a second application server 200b, a third application server 200c, and a fourth application server 200d. And a management server 600. Each device is connected to the Internet 20.

第1アプリサーバ200a〜第4アプリサーバ200dは、それぞれ、出張費精算、休暇申請、会議室予約、従業員購入のサービスを提供する。
管理サーバ600及び第1アプリサーバ200a〜第4アプリサーバ200dは、あらかじめ正当な利用者のユーザIDとを記憶している。
利用者は、ユーザ端末100を用いて、インターネット20と管理サーバ600とを介して、第1アプリサーバ200a〜第4アプリサーバ200dの提供するサービスを利用する。
The first application server 200a to the fourth application server 200d provide services of travel expense settlement, vacation application, meeting room reservation, and employee purchase, respectively.
The management server 600 and the first to fourth application servers 200a to 200d store in advance user IDs of valid users.
The user uses the services provided by the first application server 200a to the fourth application server 200d via the Internet 20 and the management server 600 using the user terminal 100.

このとき、ユーザ端末100は、管理サーバ600に利用者のユーザIDとパスワードを送信する。
管理サーバ600及び第1アプリサーバ200a〜第4アプリサーバ200dは、ユーザIDとパスワードを検証し、ユーザ端末100の利用者が正当な利用者であることを認証し、各アプリサーバは、それぞれが備えるサービスを提供する。
At this time, the user terminal 100 transmits the user ID and password of the user to the management server 600.
The management server 600 and the first to fourth application servers 200a to 200d verify the user ID and the password, and authenticate that the user of the user terminal 100 is a valid user. Provide services to prepare.

また、管理サーバ600は、ユーザ端末100からパスワード変更の指示を受信し、ユーザ端末100から、現在のパスワードと新しいパスワードとを受信する。管理サーバ600は、第1アプリサーバ200a〜第4アプリサーバ200dへ、受け取った新しいパスワードを順次送信し、パスワードの変更を指示する。
ここで、第1アプリサーバ200a〜第4アプリサーバ200dの何れかで、パスワードの変更が正常に行われなかった場合、管理サーバ600は、既にパスワード変更が終了しているアプリサーバに現在のパスワードを送信し、現在のパスワードへパスワードを変更し直すように指示する。
In addition, the management server 600 receives the instruction to change the password from the user terminal 100, and receives the current password and the new password from the user terminal 100. The management server 600 sequentially transmits the received new password to the first application server 200a to the fourth application server 200d, and instructs a change of the password.
Here, when the password change is not performed normally in any of the first application server 200a to the fourth application server 200d, the management server 600 sends the current password to the application server whose password change has already been completed. And instruct them to change their passwords to their current passwords.

以下の説明において第1アプリサーバ200a〜第4アプリサーバ200dを特に区別しない場合及び第1アプリサーバ200a〜第4アプリサーバ200d全てに共通する場合、これらを単にアプリサーバ200と呼称する。
1.2 ユーザ端末100
ユーザ端末100は、図2に示すように、送受信部101、認証部103、制御部107、記憶部110、入力部112及び画像表示部113から構成される。
In the following description, when the first application server 200a to the fourth application server 200d are not particularly distinguished and when the first application server 200a to the fourth application server 200d are common, they are simply referred to as the application server 200.
1.2 User terminal 100
As shown in FIG. 2, the user terminal 100 includes a transmission / reception unit 101, an authentication unit 103, a control unit 107, a storage unit 110, an input unit 112, and an image display unit 113.

ユーザ端末100は、具体的には図示されていないマイクロプロセッサ、RAM、ROM及びハードディスクから構成されている。前記RAM、ROM及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサがこれらのコンピュータプログラムに従って動作することにより、ユーザ端末100はその機能を果たす。
(1)記憶部110
記憶部110は、ハードディスク、RAM及びROMから構成され、各種情報を記憶している。
The user terminal 100 includes a microprocessor, a RAM, a ROM, and a hard disk (not shown). Computer programs are stored in the RAM, ROM, and hard disk, and the user terminal 100 fulfills its functions by the microprocessor operating according to these computer programs.
(1) Storage unit 110
The storage unit 110 includes a hard disk, a RAM, and a ROM, and stores various information.

一例として、図3に示すように、アプリ番号表120、端末ID130、秘密鍵135、公開鍵証明書136、CRL(Certificate Revocation List)137及び認証局公開鍵138を記憶している。
アプリ番号表120は、アプリサーバ200及び管理サーバ600の提供するサービスと各サービスに割り当てられたアプリ番号とを対応付ける表である。アプリ番号「001」は、出張費精算サービスを示す識別番号であり、アプリ番号「002」は休暇申請サービスを示す識別番号である。アプリ番号「003」は、会議室予約サービスを示す識別番号であり、アプリ番号「004」は、従業員購入サービスを示す識別番号である。アプリ番号「005」は、ログイン処理、パスワードの変更など管理サーバの提供するサービスを示す識別番号である。
As an example, as shown in FIG. 3, an application number table 120, a terminal ID 130, a secret key 135, a public key certificate 136, a CRL (Certificate Revocation List) 137, and a certificate authority public key 138 are stored.
The application number table 120 is a table that associates services provided by the application server 200 and the management server 600 with application numbers assigned to the respective services. The application number “001” is an identification number indicating a travel expense settlement service, and the application number “002” is an identification number indicating a vacation application service. The application number “003” is an identification number indicating a conference room reservation service, and the application number “004” is an identification number indicating an employee purchase service. The application number “005” is an identification number indicating a service provided by the management server, such as a login process and a password change.

端末ID130は、ユーザ端末100に固有の識別情報である。
公開鍵証明書136は、秘密鍵135と対になる公開鍵の正当性を証明するものであり、証明書ID、前記公開鍵及び認証局による署名データを含む。認証局の署名データは、認証局の秘密鍵を用いて、前記公開鍵に署名生成アルゴリズムSを施して、生成したものである。ここで、認証局は、第三者機関であり、パスワード変更システムに属する各機器の公開鍵証明書を発行する。なお、署名生成アルゴリズムSは一例として、有限体上のElGamal署名である。ElGamal署名については、公知であるので説明を省略する。
The terminal ID 130 is identification information unique to the user terminal 100.
The public key certificate 136 certifies the validity of the public key paired with the private key 135, and includes a certificate ID, the public key, and signature data from a certificate authority. The signature data of the certificate authority is generated by applying a signature generation algorithm S to the public key using the secret key of the certificate authority. Here, the certificate authority is a third-party organization and issues a public key certificate of each device belonging to the password change system. The signature generation algorithm S is, for example, an ElGamal signature on a finite field. Since the ElGamal signature is publicly known, the description is omitted.

CRL137は、認証局により発行され、無効になった公開鍵証明書の証明書IDを含む。
認証局公開鍵138は、認証局の秘密鍵と対になる公開鍵である。
(2)送受信部101
送受信部101は、インターネット20に接続されている外部機器と制御部107及び認証部103の間で情報の送受信を行う。
The CRL 137 includes the certificate ID of a revoked public key certificate issued by a certificate authority.
The certificate authority public key 138 is a public key that is paired with the certificate authority private key.
(2) Transmission / reception unit 101
The transmission / reception unit 101 transmits and receives information between an external device connected to the Internet 20 and the control unit 107 and the authentication unit 103.

送受信部101は、ユーザ端末100及び管理サーバ600のIPアドレスを記憶している。
送受信部101が送受信する各種の情報は、図4に示すパケット140のような形体である。パケット140は、送信先アドレス141、送信元アドレス142及びデータ部143から構成される。送信先アドレスは、送信先のIPアドレス、送信元アドレス142は、送信元のIPアドレスである。データ部143は、一例として、アプリ番号146、端末ID147及びデータ148を含む。
The transmission / reception unit 101 stores the IP addresses of the user terminal 100 and the management server 600.
Various types of information transmitted and received by the transmission / reception unit 101 are in the form of a packet 140 shown in FIG. The packet 140 includes a destination address 141, a source address 142, and a data part 143. The destination address is the IP address of the destination, and the source address 142 is the IP address of the source. The data unit 143 includes, for example, an application number 146, a terminal ID 147, and data 148.

アプリ番号146は、第1アプリサーバ200a〜第4アプリサーバ及び管理サーバ600の提供するサービスの種類と対応しており、これは、アプリ番号表120に含まれるアプリ番号と同一である。
送受信部101は、制御部107から、アプリ番号146、端末ID147及びデータ148からなるデータ部143を受け取り送信の指示を受けると、受け取ったデータ部143に送信元アドレスとしてユーザ端末100のIPアドレスを設定し、送信先アドレスとして管理サーバ600のIPアドレスを設定して送信する。
The application number 146 corresponds to the type of service provided by the first application server 200a to the fourth application server and the management server 600, and is the same as the application number included in the application number table 120.
When the transmission / reception unit 101 receives the data unit 143 including the application number 146, the terminal ID 147, and the data 148 from the control unit 107 and receives a transmission instruction, the transmission / reception unit 101 transmits the IP address of the user terminal 100 to the received data unit 143 as a transmission source address. After setting, the IP address of the management server 600 is set as the transmission destination address and transmitted.

ここでは、説明を容易にするために、データ部143に含まれるアプリ番号146、端末ID147及びデータ148を列挙しているが、実際には、データ部143は、可変長であるが最大ビット長が決まっているため、データ部143が最大ビット長を超える場合は、データ部143を分割し、分割されたデータ部143それぞれに、送信先アドレスと送信元アドレスとを設定し、送信する。   Here, the application number 146, the terminal ID 147, and the data 148 included in the data section 143 are listed for ease of description, but in reality, the data section 143 has a variable length but a maximum bit length. If the data section 143 exceeds the maximum bit length, the data section 143 is divided, and a transmission destination address and a transmission source address are set for each of the divided data sections 143 and transmitted.

(3)入力部112
入力部112は、キーボード、マウスといった周辺機器と接続されており、利用者による周辺機器の操作を受け付け、受け付けた操作に応じた操作指示情報を制御部107へ出力する。
(4)制御部107
制御部107は、上記のプロセッサがコンピュータプログラムに従って動作することにより、ユーザ端末100で実行する各種の情報処理を制御する。
(3) Input unit 112
The input unit 112 is connected to peripheral devices such as a keyboard and a mouse, receives an operation of the peripheral device by a user, and outputs operation instruction information corresponding to the received operation to the control unit 107.
(4) Control unit 107
The control unit 107 controls various types of information processing executed by the user terminal 100 by the processor operating according to the computer program.

本願に関しては、制御部107は、入力部112から各種の操作指示情報を受け取る。受け取った操作指示情報により、ログイン処理、各種サービスの利用及びパスワードの変更処理等を行う。
また、これらの処理の途中で、管理サーバ600からログイン画面データ、端末用メニュー画面データ、端末用精算画面データ、端末用精算完了画面データ、端末用パスワード変更画面データ、端末用変更完了画面データ、端末用変更失敗画面データ、端末用強制終了画面データ等の画面データ、各種サービス、パスワード変更、相互認証、暗号処理に関する各種情報を受信し、受信した各種画面データ及び各種の情報を処理する。
In the present application, the control unit 107 receives various operation instruction information from the input unit 112. Based on the received operation instruction information, a login process, use of various services, a password change process, and the like are performed.
In the course of these processes, login screen data, terminal menu screen data, terminal settlement screen data, terminal settlement completion screen data, terminal password change screen data, terminal change completion screen data, It receives screen data such as terminal change failure screen data, terminal forced termination screen data, etc., various services, password change, mutual authentication, and various information related to encryption processing, and processes the received various screen data and various information.

上記の処理中に、制御部107が送受信部101を介して管理サーバ600へ送信する情報は、図4に示すパケット140の形体をしている。制御部107は、記憶部110から端末ID130を読み出し、アプリ番号表120からアプリ番号を抽出し、読み出した端末ID130と抽出したアプリ番号と各種情報からなるデータ部143を生成する。生成したデータ部143を送受信部101へ出力し、送信を指示する。   During the above processing, the information transmitted from the control unit 107 to the management server 600 via the transmission / reception unit 101 is in the form of a packet 140 shown in FIG. The control unit 107 reads the terminal ID 130 from the storage unit 110, extracts an application number from the application number table 120, and generates a data unit 143 including the read terminal ID 130, the extracted application number, and various information. The generated data section 143 is output to the transmission / reception section 101, and transmission is instructed.

以下の説明において、データ部143の生成についての説明は簡略化し、単にアプリ番号と端末IDと各種情報と表現する。
以下に、ログイン処理、各種サービスの利用の処理及びパスワードの変更処理について、説明する。
(ログイン処理)
制御部107は、入力部112から、電子申請を示す操作指示情報を受け取ると、認証部103へ、管理サーバ600との間の相互認証を指示する。
In the following description, the generation of the data section 143 will be simplified, and will be simply expressed as an application number, a terminal ID, and various information.
Hereinafter, a login process, a process of using various services, and a process of changing a password will be described.
(Login process)
When receiving the operation instruction information indicating the electronic application from the input unit 112, the control unit 107 instructs the authentication unit 103 to perform mutual authentication with the management server 600.

認証部103による相互認証が成立し、認証部103から、端末共通鍵を受け取り、受け取った端末共通鍵を記憶する。次に、送受信部101を介して、管理サーバ600から、ログイン画面データを受信し、受信したログイン画面データからをログイン画面151を生成し、生成したログイン画面151を画像表示部113へ出力し、ログイン画面151の表示を指示する。図5に示すログイン画面151は、ここで表示される画面の一例である。ログイン画面データは、ログイン画面151を生成するためのデータでありHTMLにより記述される。   Mutual authentication by the authentication unit 103 is established, a terminal common key is received from the authentication unit 103, and the received terminal common key is stored. Next, login screen data is received from the management server 600 via the transmission / reception unit 101, a login screen 151 is generated from the received login screen data, and the generated login screen 151 is output to the image display unit 113. The display of the login screen 151 is instructed. The login screen 151 shown in FIG. 5 is an example of a screen displayed here. The login screen data is data for generating the login screen 151 and is described in HTML.

次に、入力部112を介して利用者の入力及びを受け付ける。送信ボタン154の押下を示す操作指示情報を受け取ると、パスワードボックス153に記入されたパスワードと端末共通鍵とを暗号処理部108へ出力し、暗号化を指示する。次に、暗号処理部108から暗号化パスワードを受け取り、記憶部110からアプリ番号「005」と端末ID130とを読み出す。読み出したアプリ番号「005」と端末ID130と受け取った暗号化パスワードとユーザIDボックス152に入力されたユーザIDとを送受信部101へ出力し、管理サーバ600への送信を指示する。
(各種サービスの利用)
次に、管理サーバ600から、端末用メニュー画面データを受信し、受信した端末用メニュー画面データからメニュー画面161を生成し、生成したメニュー画面161を画像表示部113に出力し、メニュー画面161の表示を指示する。図5は、ここで表示される示すメニュー画面161の一例である。端末用メニュー画面データは、メニュー画面161を生成するためのデータであり、HTMLにより記述される。
Next, the input and the input of the user are received via the input unit 112. Upon receiving the operation instruction information indicating that the send button 154 has been pressed, the password and the terminal common key entered in the password box 153 are output to the encryption processing unit 108 to instruct encryption. Next, the encrypted password is received from the encryption processing unit 108, and the application number “005” and the terminal ID 130 are read from the storage unit 110. The read application number “005”, the terminal ID 130, the received encrypted password, and the user ID input to the user ID box 152 are output to the transmitting / receiving unit 101, and transmission to the management server 600 is instructed.
(Use of various services)
Next, terminal menu screen data is received from the management server 600, a menu screen 161 is generated from the received terminal menu screen data, and the generated menu screen 161 is output to the image display unit 113. Instruct display. FIG. 5 is an example of the menu screen 161 displayed here. The terminal menu screen data is data for generating the menu screen 161 and is described in HTML.

次に、入力部112から、メニュー画面161上に表示されるボタン162〜166の押下を示す操作指示情報を受け取る。
制御部107は、入力部112からボタン162、163、164又は165の押下を示す操作指示情報を受け取り、それぞれ、出張費精算、休暇申請、会議室予約又は従業員購入のサービスの利用の処理を開始する。
Next, operation instruction information indicating that the buttons 162 to 166 displayed on the menu screen 161 have been pressed is received from the input unit 112.
The control unit 107 receives operation instruction information indicating that the button 162, 163, 164, or 165 has been pressed from the input unit 112, and performs processing of travel expense settlement, vacation application, meeting room reservation, or employee purchase service, respectively. Start.

ここでは、一例として、出張費精算サービスの利用についてのみ、具体的に説明する。
ボタン162の押下を示す操作指示情報を入力部112から受け取ると、制御部107は、記憶部110のアプリ番号表120から、アプリ番号「001」を抽出し、端末ID130を読み出し、抽出したアプリ番号「001」と読み出した端末ID130とを送受信部101を介して管理サーバ600へ送信し、サービス開始を要求する。
Here, as an example, only the use of the travel expense settlement service will be specifically described.
When receiving the operation instruction information indicating the press of the button 162 from the input unit 112, the control unit 107 extracts the application number “001” from the application number table 120 of the storage unit 110, reads the terminal ID 130, and reads the extracted application number. “001” and the read terminal ID 130 are transmitted to the management server 600 via the transmission / reception unit 101, and a service start is requested.

次に、制御部107は、送受信部101を介して、管理サーバ600から、waitメッセージ、端末用強制終了画面データ又は端末用精算画面データを受信する。端末用強制終了画面データ及び端末用精算画面データは、強制終了画面321及び精算画面171を生成するためのデータでありHTMLにより記述される。
waitメッセージを受信すると、画像表示部113を介して受信したwaitメッセージをモニタに表示し、次に、画像表示部113を介してメニュー画面161をモニタに表示し、メニューの選択の受付から処理をやり直す。
Next, the control unit 107 receives the wait message, the terminal forced termination screen data, or the terminal settlement screen data from the management server 600 via the transmission / reception unit 101. The terminal forced termination screen data and the terminal settlement screen data are data for generating the forced termination screen 321 and the settlement screen 171 and are described in HTML.
When the wait message is received, the wait message received via the image display unit 113 is displayed on the monitor. Next, the menu screen 161 is displayed on the monitor via the image display unit 113, and the process is started from the reception of the menu selection. Start over.

端末用強制終了画面データを受信すると、受信した端末用強制終了画面データから強制終了画面321を生成し、生成した強制終了画面321を画像表示部113へ出力し、強制終了画面321の表示を指示し、処理を終了する。図8に示す強制終了画面321は、ここで表示される画面の一例である。
端末用精算画面データを受け取ると、受け取った端末用精算画面データから精算画面171を生成し、生成した精算画面171画像表示部113へ出力し、精算画面171の表示を指示する。図6は、ここで表示される精算画面171の一例である。
When the terminal forced termination screen data is received, a forced termination screen 321 is generated from the received terminal forced termination screen data, the generated forced termination screen 321 is output to the image display unit 113, and the display of the forced termination screen 321 is instructed. Then, the process ends. The forced termination screen 321 shown in FIG. 8 is an example of the screen displayed here.
Upon receiving the terminal settlement screen data, the terminal generates a settlement screen 171 from the received terminal settlement screen data, outputs it to the generated settlement screen 171 image display unit 113, and instructs the display of the settlement screen 171. FIG. 6 is an example of the settlement screen 171 displayed here.

次に、入力部112を介して利用者による入力を受け付ける。入力部112から、精算画面171上の送信ボタン173の押下を示す操作指示情報を受け取り、精算画面171上に入力されている入力データと端末共通鍵とを暗号処理部108へ出力し、暗号化を指示する。図4に示すデータ149はここで出力される入力データの一例であり、行き先、交通機関名、料金などを含む。   Next, an input from the user is received via the input unit 112. Operation instruction information indicating that the send button 173 on the settlement screen 171 has been pressed is received from the input unit 112, and the input data and the terminal common key input on the settlement screen 171 are output to the encryption processing unit 108 and encrypted. Instruct. Data 149 shown in FIG. 4 is an example of input data output here, and includes a destination, a transportation name, a fee, and the like.

暗号処理部108から暗号化入力データを受け取り、記憶部110からアプリ番号「001」と端末ID130とを読み出し、読み出したアプリ番号「001」と端末ID130と受け取った暗号化入力データとを、送受信部101を介して管理サーバ600へ送信する。
次に、管理サーバ600から、端末用精算終了画面データを受信し、受信した端末用精算終了画面データから精算終了画面181を生成し、生成した精算終了画面181を画像表示部113へ出力し、表示を指示する。図6に示す精算終了画面181は、ここで表示される画面の一例である。端末用精算終了画面データは、精算終了画面を生成するためのデータであり、HTMLにより記述される。
The encrypted input data is received from the encryption processing unit 108, the application number “001” and the terminal ID 130 are read from the storage unit 110, and the read application number “001”, the terminal ID 130, and the received encrypted input data are transmitted to the transmission / reception unit. The data is transmitted to the management server 600 via the server 101.
Next, from the management server 600, the terminal settlement end screen data is received, a settlement end screen 181 is generated from the received terminal settlement end screen data, and the generated settlement end screen 181 is output to the image display unit 113. Instruct display. The settlement end screen 181 shown in FIG. 6 is an example of the screen displayed here. The terminal settlement end screen data is data for generating a settlement end screen, and is described in HTML.

次に、入力部112から、精算終了画面181上のメニューボタン182又はログアウトボタン183の押下を示す操作指示情報を受け取る。
メニューボタン182の押下を示す操作指示情報を受け取ると、画像表示部113にメニュー画面161の表示を指示し、メニューの選択を受け付ける。
ログアウトボタン183の押下を示す操作指示情報を受け取ると、制御部107は、ログアウト通知を生成し、記憶部110からアプリ番号「005」と端末IDとを読み出し、読み出したアプリ番号「005」と端末IDとログアウト通知とを送受信部101を介して、管理サーバ600へ送信し、処理を終了する。
(パスワード変更)
メニュー画面161上のボタン166の押下を示す操作指示情報を受け取ると、制御部107は、パスワードの変更を要求するパスワード変更指示を生成し、記憶部110からアプリ番号「005」と端末ID130とを読み出し、読み出したアプリ番号「005」と端末ID130と生成したパスワード変更指示とを、送受信部601を介して管理サーバ600へ送信する。
Next, operation instruction information indicating that the menu button 182 or the logout button 183 on the settlement end screen 181 is pressed is received from the input unit 112.
Upon receiving operation instruction information indicating that the menu button 182 has been pressed, the image display unit 113 is instructed to display the menu screen 161 and accepts menu selection.
Upon receiving the operation instruction information indicating that the logout button 183 has been pressed, the control unit 107 generates a logout notification, reads the application number “005” and the terminal ID from the storage unit 110, and reads the read application number “005” and the terminal. The ID and the logout notification are transmitted to the management server 600 via the transmission / reception unit 101, and the process ends.
(Change Password)
Upon receiving the operation instruction information indicating that the button 166 on the menu screen 161 has been pressed, the control unit 107 generates a password change instruction requesting a password change, and stores the application number “005” and the terminal ID 130 from the storage unit 110. The read application number “005”, the terminal ID 130, and the generated password change instruction are transmitted to the management server 600 via the transmission / reception unit 601.

次に、送受信部101を介して管理サーバ600から、端末用パスワード変更画面データを受信する。受信した端末用パスワード変更画面データからパスワード変更画面191を生成し、生成したパスワード変更画面191を画像表示部113に出力し表示を指示する。図7は、ここで表示されるパスワード変更画面191の一例である。端末用パスワード変更画面データは、パスワード変更画面191を生成するためのデータであり、HTMLにより記述される。   Next, terminal password change screen data is received from the management server 600 via the transmission / reception unit 101. A password change screen 191 is generated from the received terminal password change screen data, and the generated password change screen 191 is output to the image display unit 113 to instruct display. FIG. 7 is an example of the password change screen 191 displayed here. The terminal password change screen data is data for generating the password change screen 191 and is described in HTML.

次に、入力部112を介して、利用者による入力を受け付ける。以下の説明において、利用者により空欄192に入力されるパスワードを現パスワード、空欄193及び194に入力されるパスワードを新パスワードと呼称する。
入力部112から送信ボタン195の押下を示す操作指示情報を受け取ると、受け付けた現パスワード及び新パスワードと端末共通鍵とを暗号処理部108へ出力し、暗号化を指示する。次に、暗号処理部108から暗号化現パスワードと暗号化新パスワードとを受け取る。記憶部110から、アプリ番号「005」と端末ID130とを読み出し、読み出したアプリ番号「005」と端末ID130と受け取った暗号化現パスワードと暗号化新パスワードとを送受信部101を介して、管理サーバ600へ送信する。
Next, an input from the user is received via the input unit 112. In the following description, the password entered in the blank 192 by the user is referred to as the current password, and the password entered in the blanks 193 and 194 is referred to as the new password.
When receiving the operation instruction information indicating that the send button 195 has been pressed from the input unit 112, the received current password, new password, and terminal common key are output to the encryption processing unit 108, and encryption is instructed. Next, the encrypted current password and the encrypted new password are received from the encryption processing unit 108. The management server reads the application number “005” and the terminal ID 130 from the storage unit 110, and transmits the read application number “005”, the terminal ID 130, the received encrypted current password and the encrypted new password via the transmission / reception unit 101 to the management server. Send to 600.

次に、管理サーバ600から、端末用変更完了画面データ、端末用変更失敗画面データ又は端末強制終了画面データを受信する。端末用変更完了画面データ、端末用変更失敗画面データは、それぞれ変更完了画面301及び変更失敗画面311を生成するためのデータであり、一例として、HTMLにより記述される。
端末用強制終了画面データを受信すると、受信した端末用強制終了画面データから強制終了画面321を生成し、生成した強制終了画面321を画像表示部113を介してモニタに表示し、処理を終了する。
Next, terminal change completion screen data, terminal change failure screen data, or terminal forced termination screen data is received from the management server 600. The terminal change completion screen data and the terminal change failure screen data are data for generating the change completion screen 301 and the change failure screen 311, respectively, and are described in HTML, for example.
When the terminal forced termination screen data is received, a forced termination screen 321 is generated from the received terminal forced termination screen data, the generated forced termination screen 321 is displayed on the monitor via the image display unit 113, and the process ends. .

端末用変更完了画面データを受信すると、受信した端末用変更完了画面データから変更完了画面301を生成し、生成した変更完了画面301を画像表示部113を介してモニタに表示する。図7は、ここで表示される変更完了画面301の一例を示している。
次に、入力部112を介して、利用者のボタン操作を受け付ける。入力部112から、変更完了画面301上のメニューボタン302の押下を示す操作指示情報を受け取ると、画像表示部113にメニュー画面161の表示を指示し、利用者によるメニューの選択へもどる。
When the terminal change completion screen data is received, a change completion screen 301 is generated from the received terminal change completion screen data, and the generated change completion screen 301 is displayed on the monitor via the image display unit 113. FIG. 7 shows an example of the change completion screen 301 displayed here.
Next, a button operation of the user is received via the input unit 112. When the operation instruction information indicating that the menu button 302 on the change completion screen 301 is pressed is received from the input unit 112, the display unit 113 instructs the image display unit 113 to display the menu screen 161 and returns to the menu selection by the user.

ログアウトボタン303の押下を示す操作指示情報を受け取ると、制御部107は、ログアウト通知を生成し、記憶部110からアプリ番号「005」と端末ID130とを読み出し、読み出したアプリ番号「005」と端末ID130とログアウト通知とを送受信部101を介して、管理サーバ600へ送信し、処理を終了する。
端末用変更失敗画面データを受信すると、制御部107は、受信した端末用変更失敗画面データから変更失敗画面311を生成し、生成した変更失敗画面311を画像表示部113を介してモニタに表示する。図8は、ここで表示される変更失敗画面311の一例を示している。次に、入力部112を介して、利用者のボタン操作を受け付ける。入力部112から、変更失敗画面311上のメニューボタン312の押下を示す操作指示情報を受け取ると、画像表示部113にメニュー画面161の表示を指示し、メニューの選択の受け付けに戻る。
Upon receiving the operation instruction information indicating that the logout button 303 has been pressed, the control unit 107 generates a logout notification, reads the application number “005” and the terminal ID 130 from the storage unit 110, and reads the read application number “005” and the terminal The ID 130 and the logout notification are transmitted to the management server 600 via the transmission / reception unit 101, and the process ends.
Upon receiving the terminal change failure screen data, the control unit 107 generates a change failure screen 311 from the received terminal change failure screen data, and displays the generated change failure screen 311 on the monitor via the image display unit 113. . FIG. 8 shows an example of the change failure screen 311 displayed here. Next, a button operation of the user is received via the input unit 112. When the operation instruction information indicating that the menu button 312 on the change failure screen 311 is pressed is received from the input unit 112, the image display unit 113 is instructed to display the menu screen 161 and the process returns to the reception of the menu selection.

ログアウトボタン313の押下を示す操作指示情報を受け取ると、制御部107は、ログアウト通知を生成し、記憶部110からアプリ番号「005」と端末ID130とを読み出し、読み出したアプリ番号「005」と端末ID130とログアウト通知とを送受信部101を介して、管理サーバ600へ送信し、処理を終了する。
(5)認証部103
認証部103は、制御部107と外部機器との通信に先だって、秘密鍵135と公開鍵証明書136とを用いて外部機器との間で相互認証を行い、相互認証が成功した場合のみ制御部107と外部機器との通信を許可し、外部装置と同一の端末共通鍵を生成する。ここで、外部機器とは、具体的には、管理サーバ600である。
Upon receiving the operation instruction information indicating that the logout button 313 is pressed, the control unit 107 generates a logout notification, reads the application number “005” and the terminal ID 130 from the storage unit 110, and reads the read application number “005” and the terminal The ID 130 and the logout notification are transmitted to the management server 600 via the transmission / reception unit 101, and the process ends.
(5) Authentication unit 103
The authentication unit 103 performs mutual authentication with the external device using the secret key 135 and the public key certificate 136 prior to communication between the control unit 107 and the external device, and only when the mutual authentication succeeds, the control unit The communication between the external device 107 and the external device is permitted, and the same terminal common key as the external device is generated. Here, the external device is, specifically, the management server 600.

(6)暗号処理部108
暗号処理部108は、制御部107から各種情報と端末共通鍵とを受け取り暗号化を指示される。暗号化の指示を受け取ると、受け取った端末共通鍵を用いて受け取った各種情報に暗号化アルゴリズムE1を施して暗号化情報を生成し、生成した暗号化情報を制御部107へ出力する。
(6) Encryption processing unit 108
The encryption processing unit 108 receives various information and the terminal common key from the control unit 107, and is instructed to encrypt. When receiving the instruction for encryption, the information processing apparatus 100 generates encryption information by applying the encryption algorithm E1 to the various information received using the received terminal common key, and outputs the generated encryption information to the control unit 107.

暗号処理部108が、制御部107から受け取る各種情報は、具体的には、パスワード、入力情報、現パスワード及び新パスワードである。
また、制御部107から各種の暗号化情報と端末共通鍵を受け取り、復号を指示される。復号の指示を受け取ると、暗号処理部は、受け取った暗号化情報に、端末共通鍵を用いて、復号アルゴリズムD2を施し、各種の情報を生成する。
The various types of information that the encryption processing unit 108 receives from the control unit 107 are, specifically, a password, input information, a current password, and a new password.
Further, it receives various types of encryption information and a terminal common key from the control unit 107, and is instructed to decrypt. Upon receiving the decryption instruction, the encryption processing unit performs a decryption algorithm D2 on the received encrypted information using the terminal common key, and generates various types of information.

ここで、復号アルゴリズムD2は、暗号化アルゴリズムE2により生成された暗号文を復号するアルゴリズムであり、暗号化アルゴリズムE1及びE2は一例としてDES暗号方式などの共通鍵暗号方式を用いる。DES暗号方式については、公知であるので説明を省略する。
(7)画像表示部113
画像表示部113は、外部のモニタと接続されている。
Here, the decryption algorithm D2 is an algorithm for decrypting a cipher text generated by the encryption algorithm E2, and the encryption algorithms E1 and E2 use a common key cryptosystem such as the DES cryptosystem as an example. The DES encryption method is well-known and will not be described.
(7) Image display unit 113
The image display unit 113 is connected to an external monitor.

画像表示部113は、制御部107から各種の画面を受け取り、画面の表示を指示される。受け取った画面から画像信号を生成し、垂直同期信号、水平同期信号を生成し、生成した垂直同期信号及び水平同期信号に合わせて、画像信号をモニターへ出力する。
1.3 アプリサーバ200
第1アプリサーバ200a〜第4アプリサーバ200dは、ユーザ端末100に対して、各種のサービスを提供する。本実施の形態では、第1アプリサーバ200aは、出張費精算、第2アプリサーバ200bは休暇申請、第3アプリサーバ200cは、会議室予約、第4アプリサーバ200dは、従業員購入のサービスを提供する。
The image display unit 113 receives various screens from the control unit 107 and is instructed to display the screens. An image signal is generated from the received screen, a vertical synchronization signal and a horizontal synchronization signal are generated, and the image signal is output to a monitor in accordance with the generated vertical synchronization signal and the horizontal synchronization signal.
1.3 Application server 200
The first application server 200a to the fourth application server 200d provide various services to the user terminal 100. In the present embodiment, the first application server 200a provides a travel expense settlement, the second application server 200b provides a vacation application, the third application server 200c provides a conference room reservation, and the fourth application server 200d provides an employee purchase service. provide.

アプリサーバ200は、図9の示すように、送受信部201、認証部203、制御部207、暗号処理部208、情報記憶部210、入力部212及び表示部213から構成される。
アプリサーバ200は、具体的には図示されていないマイクロプロセッサ及びRAM、ROMなどから構成される。前記RAM、ROMにはコンピュータプログラムが記憶されており、前記マイクロプロセッサがこれらのコンピュータプログラムの示す手順に従って動作することにより、アプリサーバ200は、その機能を達成する。
As shown in FIG. 9, the application server 200 includes a transmission / reception unit 201, an authentication unit 203, a control unit 207, an encryption processing unit 208, an information storage unit 210, an input unit 212, and a display unit 213.
The application server 200 includes a microprocessor (not shown), a RAM, a ROM, and the like. Computer programs are stored in the RAM and ROM, and the application server 200 achieves its functions by the microprocessor operating according to the procedures indicated by these computer programs.

(1)情報記憶部210
情報記憶部210は、ハードディスクユニットから構成され、一例として図10に示すように、パスワードテーブル221、アプリログインテーブル231、秘密鍵242、公開鍵証明書243、CRL244及び認証局公開鍵245を記憶している。また、具体的に図示していないが、アプリサーバ200が提供するサービスを実行するための各種プログラム及び画像データを記憶している。
(1) Information storage unit 210
The information storage unit 210 includes a hard disk unit, and stores a password table 221, an application login table 231, a private key 242, a public key certificate 243, a CRL 244, and a certificate authority public key 245, as shown in FIG. ing. Further, although not specifically illustrated, various programs and image data for executing services provided by the application server 200 are stored.

パスワードテーブル221は、図11に示すように、複数のパスワード情報223、224、225・・・から構成され、各パスワード情報は、ユーザID、氏名及びパスワードを含む。ユーザIDは、アプリサーバ200の正当な利用者と1対1に対応しており、氏名は、ユーザIDと対応する利用者の氏名である。パスワードは、ユーザIDと対応する利用者がアプリサーバ200の正当な利用者であるか否かを判断するための文字列又は数字列である。   As shown in FIG. 11, the password table 221 includes a plurality of pieces of password information 223, 224, 225,..., And each piece of password information includes a user ID, a name, and a password. The user ID has a one-to-one correspondence with a valid user of the application server 200, and the name is the name of the user corresponding to the user ID. The password is a character string or a number string for determining whether the user corresponding to the user ID is a valid user of the application server 200.

アプリログインテーブル231は、図12に示すように、複数のログイン情報232、233・・・から構成される。各ログイン情報は、ユーザID、氏名パスワード及び端末IDを含む。
ユーザIDは、現在、アプリサーバ200によるパスワード認証を終え、アプリサーバ200の提供するサービスを利用中の利用者と対応しており、氏名及びパスワードは、ユーザIDと対応する利用者の氏名及びパスワードである。端末IDは、利用者が現在使用しているユーザ端末に固有の識別情報である。
The application login table 231 includes a plurality of pieces of login information 232, 233,... As shown in FIG. Each piece of login information includes a user ID, a name password, and a terminal ID.
The user ID corresponds to the user who has completed password authentication by the application server 200 and is currently using the service provided by the application server 200, and the name and password are the name and password of the user corresponding to the user ID. It is. The terminal ID is identification information unique to the user terminal currently used by the user.

公開鍵証明書243は、秘密鍵242と対になる公開鍵の正当性を証明するものであり、証明書ID、前記公開鍵及び認証局による署名データを含む。
CRL244及び認証局公開鍵245は、ユーザ端末100の記憶しているCRL137及び認証局公開鍵138と同一のものであるので説明を省略する。
(2)送受信部201
送受信部201は、アプリサーバ200のIPアドレス及び管理サーバ600のIPアドレスを記憶している。
The public key certificate 243 certifies the validity of the public key paired with the private key 242, and includes a certificate ID, the public key, and signature data from a certificate authority.
The CRL 244 and the certificate authority public key 245 are the same as the CRL 137 and the certificate authority public key 138 stored in the user terminal 100, and thus the description is omitted.
(2) Transmission / reception unit 201
The transmission / reception unit 201 stores the IP address of the application server 200 and the IP address of the management server 600.

送受信部201は、制御部207及び認証部203と管理サーバ600との間で情報の送受信を行う。
送受信部201が、制御部207と管理サーバ600との間で送受信する各種の情報は、図4に示すパケット140の形体をしている。制御部207から、アプリ番号、端末ID及び各種の情報からなるデータ部143を受け取り送信を指示される。
The transmission / reception unit 201 transmits / receives information between the control unit 207 and the authentication unit 203 and the management server 600.
Various types of information transmitted and received by the transmission / reception unit 201 between the control unit 207 and the management server 600 are in the form of a packet 140 shown in FIG. The control unit 207 receives the data unit 143 including the application number, the terminal ID, and various information, and is instructed to transmit.

制御部207から送信を指示されると、受け取ったデータ部143に送信元としてアプリサーバ200のIPアドレスを設定し、送信先としてアプリサーバ200のIPアドレスを設定して送信する。
また、送受信部201は、管理サーバ600以外の外部装置からの情報の受信を拒否する。具体的には、受信したパケットに含まれる送信元アドレスが管理サーバ600のIPアドレスであるか否かを確認し、管理サーバ600のIPアドレスでなければ受信したパケットを削除する。
When instructed to transmit by the control unit 207, the IP address of the application server 200 is set as the transmission source in the received data unit 143, and the IP address of the application server 200 is set as the transmission destination and transmitted.
Further, the transmission / reception unit 201 refuses to receive information from an external device other than the management server 600. Specifically, it checks whether or not the source address included in the received packet is the IP address of management server 600, and deletes the received packet if it is not the IP address of management server 600.

(3)入力部212及び表示部213
入力部212は、操作者による情報及び指示の入力を受け付け、受け付けた情報及び受け付けた指示に応じた操作指示情報を制御部207へ出力する。
表示部213は、制御部207の制御により、各種情報を表示する。
(4)制御部207
制御部207は、上記のプロセッサがコンピュータプログラムに従って動作することにより、アプリサーバ20000で実行する各種の情報処理を制御する。
(3) Input unit 212 and display unit 213
The input unit 212 receives input of information and instructions by the operator, and outputs to the control unit 207 the received information and operation instruction information corresponding to the received instructions.
The display unit 213 displays various information under the control of the control unit 207.
(4) Control unit 207
The control unit 207 controls various types of information processing executed by the application server 20000 by the processor operating according to the computer program.

制御部207は、管理サーバ600から公開鍵証明書を受信し、受信した公開鍵証明書を認証部203へ出力し、管理サーバ600との相互認証を指示する。認証部203による相互認証が成功し、認証部203からサーバ共通鍵を受け取ると、受け取ったサーバ共通鍵を記憶する。記憶したサーバ共通鍵用いて、秘密通信を行い、以下に説明する各処理において、安全に情報の送受信を行う。   The control unit 207 receives the public key certificate from the management server 600, outputs the received public key certificate to the authentication unit 203, and instructs mutual authentication with the management server 600. When the mutual authentication by the authentication unit 203 is successful and the server common key is received from the authentication unit 203, the received server common key is stored. Secret communication is performed using the stored server common key, and information is transmitted and received safely in each process described below.

また、制御部207は、アプリサーバ200自身が提供するサービスを示すアプリ番号を記憶しており、以下の処理において、送受信部201を介して情報の送信を行う際、記憶しているアプリ番号と処理対象となっている利用者が使用しているユーザ端末100の端末IDと送信する情報とからなるデータ部143を生成し、生成したデータ部143を送受信部201へ出力する。以下の説明において、データ部143の生成については説明を省略し、単に、アプリ番号と端末IDと各種情報と表現する。   In addition, the control unit 207 stores an application number indicating a service provided by the application server 200 itself. In the following processing, when transmitting information via the transmission / reception unit 201, the stored application number and A data unit 143 including the terminal ID of the user terminal 100 used by the user to be processed and information to be transmitted is generated, and the generated data unit 143 is output to the transmission / reception unit 201. In the following description, the generation of the data section 143 is omitted, and is simply expressed as an application number, a terminal ID, and various information.

制御部207は、管理サーバ600から、アプリサーバ200のアプリ番号と端末IDとユーザIDと暗号化パスワードとサービス開始要求とを受信する。また、管理サーバ600からアプリ番号と端末IDとログアウト通知とを受信する。
制御部207は、管理サーバ600からアプリサーバ200と対応するアプリ番号と端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとパスワード変更の指示を受信する。また、管理サーバ600から、アプリサーバ200と対応するアプリ番号とユーザIDと暗号化現パスワードと暗号化新パスワードとパスワード復旧の指示を受け取る。
The control unit 207 receives the application number of the application server 200, the terminal ID, the user ID, the encrypted password, and the service start request from the management server 600. Further, it receives an application number, a terminal ID, and a logout notification from the management server 600.
The control unit 207 receives, from the management server 600, an application number, a terminal ID, a user ID, an encrypted current password, an encrypted new password, and a password change instruction corresponding to the application server 200. Further, the management server 600 receives an application number corresponding to the application server 200, a user ID, an encrypted current password, an encrypted new password, and a password recovery instruction.

以下に、制御部207の行うサービス提供の処理、パスワード変更の処理、パスワード復旧の処理及びログアウト処理について説明する。
(i)サービス提供の処理
サービスの提供の処理において、制御部207は、管理サーバ600から各種情報を受信するたびに、各種情報と供に受信するユーザ端末100の端末IDを含むログイン情報232が、アプリログインテーブル231内に存在することを確認し、ユーザ端末100の利用者がログイン済みであることを確認する。以下のサービス提供の説明において、受信時のログイン済みの確認ついては、説明を省略する。
The following describes the service providing process, the password change process, the password recovery process, and the logout process performed by the control unit 207.
(I) Service Provision Processing In the service provision processing, the control unit 207 generates the login information 232 including the terminal ID of the user terminal 100 that is received together with the various information every time various information is received from the management server 600. , It is confirmed that the user exists in the application login table 231 and that the user of the user terminal 100 has logged in. In the following description of service provision, description of confirmation of login at the time of reception will be omitted.

制御部207は、管理サーバ600からアプリ番号と処理対象となっている利用者の使用しているユーザ端末100の端末IDとユーザIDと暗号化パスワードとサービス開始要求とを受信すると、サービス提供の処理を開始する。ここでは、一例として、第1アプリサーバ200aの提供する出張費精算のサービスについて説明する。
制御部207は、受信した暗号化パスワードと、相互認証により生成されたサーバ共通鍵とを暗号処理部108へ出力し、復号を指示する。暗号処理部208からパスワードを受け取ると、パスワードテーブル221に受信したユーザIDとパスワードとを含むパスワード情報が存在するか否かを判断する。受け取ったユーザIDとパスワードとを含むパスワード情報がパスワードテーブル221内に存在しないと判断すると、制御部207は、管理サーバ600の記憶しているパスワードと第1アプリサーバ200aが記憶しているパスワードが一致していないことを示すパスワードエラー信号と受信したユーザIDとを、管理サーバ600へ送信し、サービス提供の処理を終了する。
When the control unit 207 receives the application number, the terminal ID of the user terminal 100 used by the user to be processed, the user ID, the encrypted password, and the service start request from the management server 600, Start processing. Here, as an example, a travel expense settlement service provided by the first application server 200a will be described.
The control unit 207 outputs the received encrypted password and the server common key generated by the mutual authentication to the encryption processing unit 108, and instructs decryption. When the password is received from the encryption processing unit 208, it is determined whether or not there is password information including the received user ID and password in the password table 221. When determining that the password information including the received user ID and the password does not exist in the password table 221, the control unit 207 determines whether the password stored in the management server 600 and the password stored in the first application server 200 a are stored. A password error signal indicating that they do not match and the received user ID are transmitted to management server 600, and the service providing process ends.

受信したユーザIDとパスワードを含むパスワード情報223が存在すると判断すると、受信したユーザIDと暗号処理部208から受け取ったパスワードを含むパスワード情報223を選択する。次に、受信した端末IDと抽出した端末IDと選択したパスワード情報223とからログイン情報232を生成し、生成したログイン情報232をアプリログインテーブル231に追加して書き込む。   If it is determined that the password information 223 including the received user ID and the password is present, the password information 223 including the received user ID and the password received from the encryption processing unit 208 is selected. Next, login information 232 is generated from the received terminal ID, the extracted terminal ID, and the selected password information 223, and the generated login information 232 is added to the application login table 231 and written.

次に、制御部207は、情報記憶部210から精算画面データを読み出し、ログイン情報232からユーザIDと氏名を抽出し、読み出した精算画像データと抽出したユーザIDと氏名とを基に、端末用精算画面データを生成する。次に、ログイン情報232から端末IDを抽出し、制御部207自身の記憶しているアプリ番号「001」と抽出した端末IDと生成した端末用精算画面データとを、送受信部201を介して管理サーバ600へ送信する。   Next, the control unit 207 reads out the settlement screen data from the information storage unit 210, extracts the user ID and name from the login information 232, and uses the readout settlement image data and the extracted user ID and name for the terminal. Generate payment screen data. Next, the terminal ID is extracted from the login information 232, and the application number “001” stored in the control unit 207 itself, the extracted terminal ID, and the generated terminal adjustment screen data are managed via the transmission / reception unit 201. Send it to server 600.

次に、管理サーバ600から、アプリ番号「001」と端末IDと暗号化入力データを受信する。受信した暗号化入力データとサーバ共通鍵とを暗号処理部208へ出力し、復号を指示する。暗号処理部108から、入力データを受け取り、受け取った入力データを基に、利用者の出張費の精算処理を行う。
出張費の精算処理が終了すると、情報記憶部210から精算終了画面データを読み出し、読み出した精算終了画面データとログイン情報232から、端末用精算終了画面データを生成し、アプリ番号「001」とログイン情報232に含まれる端末IDと生成した端末用精算終了画面データとを管理サーバ600へ送信し、出張費精算のサービスを終了する。
Next, application number “001”, terminal ID, and encrypted input data are received from management server 600. The received encrypted input data and the server common key are output to the encryption processing unit 208 to instruct decryption. The input data is received from the encryption processing unit 108, and based on the received input data, the user's travel expenses are settled.
When the travel expense settlement process is completed, the settlement end screen data is read from the information storage unit 210, the terminal settlement end screen data is generated from the read settlement end screen data and the login information 232, and the application number “001” and login are performed. The terminal ID included in the information 232 and the generated terminal settlement end screen data are transmitted to the management server 600, and the travel expense settlement service is terminated.

(ii)パスワード変更
制御部207は、管理サーバ600から、アプリサーバ200と対応するアプリ番号とパスワード変更の対象となっている利用者が使用しているユーザ端末100の端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとパスワード変更の指示を受信すると、受信した端末IDを一時的に記憶する。
(Ii) The password change control unit 207 transmits, from the management server 600, the application number corresponding to the application server 200, the terminal ID of the user terminal 100 used by the user whose password is to be changed, the user ID, and the encryption. Upon receiving the actual password, the encrypted new password, and the instruction to change the password, the received terminal ID is temporarily stored.

次に、受信した暗号化現パスワードと暗号化新パスワードとサーバ共通鍵とを暗号処理部208へ出力し、復号を指示する。暗号処理部208から、現パスワードと新パスワードとを受け取り、受け取った現パスワードと受信したユーザIDとを含むパスワード情報223をパスワードテーブル221から選択する。次に選択したパスワード情報223のパスワードを、新パスワードに書き換える。   Next, the received encrypted current password, encrypted new password, and server common key are output to the encryption processing unit 208 to instruct decryption. The current password and the new password are received from the encryption processing unit 208, and the password information 223 including the received current password and the received user ID is selected from the password table 221. Next, the password of the selected password information 223 is rewritten with a new password.

書き換えが正常に終了すると、制御部207は、終了信号「1」を生成する。ハードディスク不良などにより、書き換えが失敗すると、終了信号「0」を生成し、アプリサーバ200自身のアプリ番号と一時的に記憶している端末IDと生成した終了信号とを送受信部201を介して、管理サーバ600へ送信し、パスワード変更の処理を終了する。
(iii)パスワード復旧処理
管理サーバ600から、アプリサーバ200と対応するアプリ番号と端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとパスワード復旧の指示を受け取ると、端末IDを一時的に記憶する。次に、制御部207は、受け取った暗号化現パスワードと暗号化新パスワードとサーバ共通鍵とを暗号処理部208へ出力し、復号を指示する。
When the rewriting ends normally, the control unit 207 generates an end signal “1”. When rewriting fails due to a hard disk failure or the like, an end signal “0” is generated, and the application number of the application server 200 itself, the terminal ID temporarily stored, and the generated end signal are transmitted via the transmitting / receiving unit 201, The password is transmitted to the management server 600, and the password change process ends.
(Iii) Password recovery processing When receiving an application number, a terminal ID, a user ID, an encrypted current password, an encrypted new password, and a password recovery instruction corresponding to the application server 200 from the management server 600, the terminal ID is temporarily stored. Remember. Next, the control unit 207 outputs the received encrypted current password, encrypted new password, and server common key to the encryption processing unit 208 and instructs decryption.

暗号処理部208から、現パスワードと新パスワードとを受け取り、受け取った新パスワードと受信したユーザIDとを含むパスワード情報223をパスワードテーブル221から選択する。選択したパスワード情報223に含まれるパスワードを受け取った現パスワードに書き換える。
パスワードの書き換えが正常に終了すると、終了信号「1」を生成する。パスワードの書き換えが失敗すると、終了信号「0」を生成する。次に、アプリサーバ200自身と対応するアプリ番号と一時的に記憶した端末IDと生成した終了信号とを送受信部201を介して、管理サーバ600へ送信し、処理を終了する。
The current password and the new password are received from the encryption processing unit 208, and password information 223 including the received new password and the received user ID is selected from the password table 221. The password contained in the selected password information 223 is rewritten to the received current password.
When the password rewriting ends normally, an end signal “1” is generated. If the password rewriting fails, an end signal “0” is generated. Next, the application number corresponding to the application server 200 itself, the terminal ID temporarily stored, and the generated end signal are transmitted to the management server 600 via the transmission / reception unit 201, and the process ends.

(iv)ログアウト処理
制御部207は、送受信部201を介して、管理サーバ600から、アプリ番号とユーザ端末100の端末IDとログアウト通知を受信すると、アプリログインテーブル231内で受信した端末IDを含むログイン情報232を探す。受信した端末IDを含むログイン情報がアプリログインテーブル231内に存在しなければ、そのままログアウト処理を終了する。
(Iv) Logout processing Upon receiving the application number, the terminal ID of the user terminal 100, and the logout notification from the management server 600 via the transmission / reception unit 201, the control unit 207 includes the terminal ID received in the application login table 231. Search for the login information 232. If the login information including the received terminal ID does not exist in the application login table 231, the logout process ends.

受信した端末IDを含むログイン情報232がアプリログインテーブル231内に存在すれば、受信した端末IDを含むログイン情報232を削除し、ログアウト処理を終了する。
(5)認証部203
認証部203は、制御部207と外部機器との通信に先だって、秘密鍵242と公開鍵証明書243とを用いて外部機器との間で相互認証を行い、相互認証が成功した場合のみ制御部207と外部機器との通信を許可し、外部装置と同一のサーバ共通鍵を生成する。ここで、外部機器とは、具体的には、管理サーバ600である。
If the login information 232 including the received terminal ID exists in the application login table 231, the login information 232 including the received terminal ID is deleted, and the logout process ends.
(5) Authentication unit 203
The authentication unit 203 performs mutual authentication with the external device using the secret key 242 and the public key certificate 243 prior to the communication between the control unit 207 and the external device. Only when the mutual authentication is successful, the control unit The communication between the external device 207 and the external device is permitted, and the same server common key as the external device is generated. Here, the external device is, specifically, the management server 600.

(6)暗号処理部208
暗号処理部208は、制御部207から各種の情報とサーバ共通鍵を受け取り暗号化を指示される。暗号化の指示を受け取ると、受け取ったサーバ共通鍵を用いて受け取った情報に暗号化アルゴリズムE4を施し、暗号化情報を生成し、生成した暗号化情報を、制御部207へ出力する。
(6) Encryption processing unit 208
The encryption processing unit 208 receives various information and the server common key from the control unit 207, and is instructed to encrypt. When receiving the encryption instruction, the information processing unit 207 applies the encryption algorithm E4 to the received information using the received server common key, generates encryption information, and outputs the generated encryption information to the control unit 207.

また、制御部207から各種の暗号化情報とサーバ共通鍵とを受け取り復号を指示される。復号の指示を受け取ると、受け取ったサーバ共通鍵を用いて、受け取った暗号化情報に復号アルゴリズムD3を施して、情報を生成し、生成した情報を制御部207へ出力する。
暗号処理部208が、制御部207から受け取る、暗号化情報は、具体的には、暗号化パスワード、暗号化入力データ、暗号化現パスワード及び暗号化新パスワードである。
Also, the control unit 207 receives various types of encrypted information and the server common key, and is instructed to decrypt. When receiving the decryption instruction, the received encryption information is subjected to a decryption algorithm D3 using the received server common key to generate information, and the generated information is output to the control unit 207.
The encryption information that the encryption processing unit 208 receives from the control unit 207 is, specifically, an encrypted password, encrypted input data, an encrypted current password, and an encrypted new password.

ここで、復号アルゴリズムD3は、暗号化アルゴリズムE3により生成された暗号文を復号するアルゴリズムであり、暗号化アルゴリズムE3及びE4は、一例としてDES暗号方式などの共通鍵暗号方式である。
1.4 管理サーバ600
管理サーバ600は、図13に示すように、送受信部601、認証部603、パスワード変更部606、制御部607、暗号処理部608、パスワード復旧部614、変更判定部609、変更結果通知部615、情報記憶部610、入力部612及び表示部613から構成される。
Here, the decryption algorithm D3 is an algorithm for decrypting the cipher text generated by the encryption algorithm E3, and the encryption algorithms E3 and E4 are, for example, a common key cryptosystem such as the DES cryptosystem.
1.4 Management Server 600
As shown in FIG. 13, the management server 600 includes a transmission / reception unit 601, an authentication unit 603, a password change unit 606, a control unit 607, an encryption processing unit 608, a password recovery unit 614, a change determination unit 609, a change result notification unit 615, It comprises an information storage unit 610, an input unit 612, and a display unit 613.

管理サーバ600は、具体的には図示されていないマイクロプロセッサ、RAM、ROM及びハードディスクから構成される。前記RAM、ROM及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記コンピュータプログラムに従って動作することにより、管理サーバ600は、その機能を達成する。
(1)情報記憶部610
情報記憶部610は、ハードディスクユニットから構成され、一例として、図14に示すように、パスワードテーブル621、ログインテーブル631ルーティングテーブル641、パスワード変更テーブル651、秘密鍵661、公開鍵証明書662、CRL663及び認証局公開鍵664を記憶している。
The management server 600 includes a microprocessor, a RAM, a ROM, and a hard disk (not shown). A computer program is stored in the RAM, the ROM, and the hard disk, and the management server 600 achieves its functions by the microprocessor operating according to the computer program.
(1) Information storage unit 610
The information storage unit 610 is composed of a hard disk unit. As an example, as shown in FIG. 14, a password table 621, a login table 631 routing table 641, a password change table 651, a secret key 661, a public key certificate 662, a CRL 663, The certificate authority public key 664 is stored.

パスワードテーブル621は、アプリサーバ200の記憶しているパスワードテーブル221と同様の構成であるので、説明を省略する。
ログインテーブル631は、図15に示すように、複数のログイン情報632、633、634・・・から構成され、各ログイン情報は、ユーザID、氏名、パスワード、端末ID及び処理状況を含む。
The password table 621 has the same configuration as the password table 221 stored in the application server 200, and a description thereof will be omitted.
As shown in FIG. 15, the login table 631 includes a plurality of pieces of login information 632, 633, 634,..., And each piece of login information includes a user ID, a name, a password, a terminal ID, and a processing status.

ユーザIDは、管理サーバ600によるパスワードの認証を終え、現在各種サービスを利用中の利用者と対応しており、氏名及びパスワードは、ユーザIDの示す利用者の氏名及びパスワードである。端末IDは、ユーザIDの示す利用者が現在使用しているユーザ端末に固有の識別情報である。処理状況は、端末IDの示すユーザ端末と管理サーバ600及びアプリサーバ200間で行っている処理の種類を示しており、パスワードの変更処理を行っているときは「パスワード変更中」、アプリサーバ200による各種サービスに係る処理を行っているときは「通常」に設定されている。   The user ID corresponds to the user who has completed password authentication by the management server 600 and is currently using various services, and the name and password are the name and password of the user indicated by the user ID. The terminal ID is identification information unique to the user terminal currently used by the user indicated by the user ID. The processing status indicates the type of processing performed between the user terminal indicated by the terminal ID, the management server 600, and the application server 200. When the password change processing is being performed, “the password is being changed”. Is set to “Normal” when the processing related to various services is performed.

ルーティングテーブル641は、図16に示すように、複数のルート情報642、643・・・から構成され、各ルート情報は、アプリ番号、ホスト名、IPアドレス及びポート番号を含む。
アプリ番号は、第1アプリサーバ200a〜第4アプリサーバ200dと対応しており、各アプリサーバが提供するサービスを示す識別情報である。これは、ユーザ端末100が記憶しているアプリ番号表120に含まれるアプリ番号と同一のものである。ホスト名は、アプリ番号と対応するアプリサーバ200を特定する識別情報である。IPアドレスは、前記アプリサーバのネットワーク上の位置を示すIPアドレスであり、ポート番号は、管理サーバ600が、アプリサーバ200へ情報を送信する際に指定する送信先ポート番号である。
As shown in FIG. 16, the routing table 641 includes a plurality of pieces of route information 642, 643,..., And each piece of route information includes an application number, a host name, an IP address, and a port number.
The application number corresponds to the first application server 200a to the fourth application server 200d, and is identification information indicating a service provided by each application server. This is the same as the application number included in the application number table 120 stored in the user terminal 100. The host name is identification information for identifying the application server 200 corresponding to the application number. The IP address is an IP address indicating the location of the application server on the network, and the port number is a destination port number specified when the management server 600 transmits information to the application server 200.

パスワード変更テーブル651は、図17に示すように、複数の変更情報652、653、654・・・から構成される。各変更情報は、ユーザID、現行パスワード及び新パスワードを含む。
ユーザIDは、アプリサーバ200及び管理サーバ600の正当な利用者に割り当てられた識別情報である。現パスワードは、パスワード変更処理を行う時点で利用者が使用しているパスワードであり、新パスワードは、パスワード変更処理において、利用者が設定した新しいパスワードである。具体的には、現パスワードは、図7の示すパスワード変更画面191内の空欄192に入力される文字列であり、新パスワードは、空欄193及び194に入力される文字列である。
As shown in FIG. 17, the password change table 651 includes a plurality of pieces of change information 652, 653, 654,. Each change information includes a user ID, a current password, and a new password.
The user ID is identification information assigned to a valid user of the application server 200 and the management server 600. The current password is a password used by the user at the time of performing the password change process, and the new password is a new password set by the user in the password change process. Specifically, the current password is a character string input to the blank 192 in the password change screen 191 shown in FIG. 7, and the new password is a character string input to the blanks 193 and 194.

公開鍵証明書662は、秘密鍵661と対になる公開鍵の正当性を証明するものであり、証明書ID、前記公開鍵及び認証局による署名データを含む。
CRL663及び認証局公開鍵664は、ユーザ端末100の記憶しているCRL137及び認証局公開鍵138と同一であるので説明を省略する。
また、情報記憶部610は、具体的には図示していないが、各種の画面データを記憶している。
The public key certificate 662 certifies the validity of the public key paired with the private key 661, and includes a certificate ID, the public key, and signature data from a certificate authority.
The CRL 663 and the certificate authority public key 664 are the same as the CRL 137 and the certificate authority public key 138 stored in the user terminal 100, and thus description thereof will be omitted.
Although not specifically shown, the information storage unit 610 stores various screen data.

(2)送受信部601
送受信部601は、ユーザ端末100の端末IDとユーザ端末100のIPアドレスとを対応付けて記憶する。また、管理サーバ600のIPアドレスを記憶している。
送受信部601は、管理サーバ600内の各部と外部機器との間で情報の送受信を行う。
(2) Transmission / reception unit 601
The transmitting / receiving unit 601 stores the terminal ID of the user terminal 100 and the IP address of the user terminal 100 in association with each other. Also, the IP address of the management server 600 is stored.
The transmission / reception unit 601 transmits / receives information between each unit in the management server 600 and an external device.

送受信部601が、送受信する各種情報は、一例として図4に示すパケット140の形体である。
送受信部601は、制御部607、パスワード変更部606又はパスワード復旧部614から、アプリ番号とユーザ端末100の端末IDと各種の情報からなるデータ部143を受け取り、送信を指示される。
Various types of information transmitted and received by the transmission / reception unit 601 are in the form of the packet 140 shown in FIG. 4 as an example.
The transmission / reception unit 601 receives the data number 143 including the application number, the terminal ID of the user terminal 100, and various information from the control unit 607, the password change unit 606, or the password recovery unit 614, and is instructed to transmit.

制御部607から、ユーザ端末100への送信を指示されると、送信元を管理サーバ600のIPアドレスに設定し、端末IDを基に送信先をユーザ端末100のIPアドレスに設定し、受け取ったデータ部143を送信する。また、制御部607又はパスワード変更部606から情報を受け取り、アプリサーバ200への送信を指示されると、アプリ番号を基にルーティングテーブル641からルート情報を選択し、選択したルート情報からIPアドレスとポート番号を抽出し、送信先アドレスを抽出したIPアドレスに設定し、送信元を管理サーバ600のIPアドレスに設定し、送信先ポート番号を抽出したポート番号に設定して送信する。   When instructed by the control unit 607 to transmit to the user terminal 100, the transmission source is set to the IP address of the management server 600, and the transmission destination is set to the IP address of the user terminal 100 based on the terminal ID. The data section 143 is transmitted. Also, when receiving information from the control unit 607 or the password changing unit 606 and instructing transmission to the application server 200, it selects route information from the routing table 641 based on the application number, and obtains the IP address and the IP address from the selected route information. The port number is extracted, the destination address is set to the extracted IP address, the source is set to the IP address of the management server 600, and the destination port number is set to the extracted port number and transmitted.

(3)入力部612及び表示部613
入力部612は、操作者による情報及び指示の入力を受け付け、受け付けた情報及び受け付けた指示に応じた操作指示情報を制御部607へ出力する。
表示部613は、制御部607からの指示により、各種情報を表示する。
(4)パスワード変更部606
パスワード変更部606は、制御部607から、アプリ番号と端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとを受け取りパスワード変更を指示される。制御部607からパスワード変更を指示されると以下に説明するパスワード変更処理を行う。なお、以下の説明において、データ部143の生成については説明を省略し、単にアプリ番号、端末ID及び各種情報の出力と表現する。
(パスワード変更処理)
パスワード変更部606は、制御部607から、アプリ番号と端末IDと暗号化現パスワードと暗号化新パスワードとを受け取りパスワード変更を指示されると、アプリサーバ200に対してパスワードの変更を指示するパスワード変更指示を生成し、受け取ったユーザIDとアプリ番号とユーザIDと暗号化現パスワードと暗号化新パスワードと生成したパスワード変更指示とを送受信部601に出力し、アプリサーバ200へ送信を指示する。
(3) Input unit 612 and display unit 613
The input unit 612 receives input of information and instructions by the operator, and outputs to the control unit 607 the received information and operation instruction information corresponding to the received instructions.
The display unit 613 displays various information according to an instruction from the control unit 607.
(4) Password change unit 606
The password change unit 606 receives the application number, the terminal ID, the user ID, the encrypted current password, and the encrypted new password from the control unit 607, and is instructed to change the password. When a password change is instructed from the control unit 607, a password change process described below is performed. In the following description, generation of the data section 143 is omitted, and is simply referred to as output of an application number, a terminal ID, and various information.
(Password change processing)
Upon receiving the application number, the terminal ID, the encrypted current password, and the encrypted new password from the control unit 607, the password change unit 606 receives a password change instruction from the control unit 607, and instructs the application server 200 to change the password. A change instruction is generated, and the received user ID, application number, user ID, encrypted current password, encrypted new password, and generated password change instruction are output to the transmitting / receiving unit 601 and transmission to the application server 200 is instructed.

送信と同時に、パスワード変更部606は、アプリサーバ200へパスワード変更指示を送信したことを示す変更指示送信済信号を生成し、生成した変更指示送信済信号と制御部607から受け取ったアプリ番号と端末IDとを変更判定部609へ出力する。
(5)パスワード復旧部614
パスワード復旧部614は、制御部607からアプリ番号と端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとを受け取りパスワード復旧を指示される。
Simultaneously with the transmission, the password change unit 606 generates a change instruction transmitted signal indicating that the password change instruction has been transmitted to the application server 200, and generates the generated change instruction transmitted signal, the application number received from the control unit 607, and the terminal. The ID and the change determination unit 609 are output.
(5) Password recovery unit 614
The password recovery unit 614 receives the application number, the terminal ID, the user ID, the encrypted current password, and the encrypted new password from the control unit 607, and is instructed to recover the password.

また、変更判定部609からパスワード復旧指示の再送信を指示される。
制御部607からパスワード復旧を指示されると以下に説明するパスワード復旧処理を開始する。なお、以下の説明において、データ部143の生成については説明を省略し、単にアプリ番号、端末ID及び各種情報の出力と表現する。
(パスワード復旧処理)
パスワード復旧部614は、制御部607から、アプリ番号と端末IDとユーザIDと暗号化現パスワードと暗号化新パスワードとを受け取りパスワード復旧を指示されると、アプリサーバ200に対してパスワードを現パスワードに戻すことを指示するパスワード復旧指示を生成し、受け取ったアプリ番号と端末IDと暗号化現パスワードと暗号化新パスワードと生成したパスワード復旧指示とを一時的に記憶する。次に、受け取ったアプリ番号と端末IDと暗号化現パスワードと暗号化新パスワードと生成したパスワード復旧指示とを送受信部601へ出力し、アプリ番号と対応するアプリサーバ200への送信を指示する。
Further, the change determination unit 609 instructs retransmission of the password recovery instruction.
When password recovery is instructed from the control unit 607, a password recovery process described below is started. In the following description, generation of the data unit 143 will not be described, and will be simply referred to as output of an application number, a terminal ID, and various information.
(Password recovery process)
Upon receiving the application number, the terminal ID, the user ID, the encrypted current password, and the encrypted new password from the control unit 607, the password recovery unit 614 transmits the password to the application server 200 when instructed to recover the password. , And temporarily stores the received application number, terminal ID, encrypted current password, encrypted new password, and generated password recovery instruction. Next, the received application number, the terminal ID, the encrypted current password, the encrypted new password, and the generated password recovery instruction are output to the transmission / reception unit 601 and the transmission to the application server 200 corresponding to the application number is instructed.

送信と同時に、パスワード復旧部614は、アプリサーバ200へパスワード復旧指示を送信したことを示す復旧送信済信号を生成し、生成した復旧送信済信号と記憶しているアプリ番号と端末IDとを変更判定部609へ出力する。
変更判定部609から、パスワード復旧指示の再送信を指示されると、パスワード復旧部614は、記憶しているアプリ番号と端末IDと暗号化現パスワードと暗号化新パスワードとパスワード復旧指示とを読み出し、読み出したアプリ番号と端末IDと暗号化現パスワードと暗号化新パスワードとパスワード復旧指示とを送受信部601を介して再送信する。
Simultaneously with the transmission, the password recovery unit 614 generates a recovery transmitted signal indicating that the password recovery instruction has been transmitted to the application server 200, and changes the generated recovery transmitted signal, the stored application number, and the terminal ID. Output to the determination unit 609.
When instructed by the change determination unit 609 to retransmit the password recovery instruction, the password recovery unit 614 reads out the stored application number, terminal ID, encrypted current password, encrypted new password, and password recovery instruction. Then, the read application number, terminal ID, encrypted current password, encrypted new password, and password recovery instruction are retransmitted via the transmission / reception unit 601.

再送信と同時に、復旧送信済信号を変更判定部609へ出力する。
(6)変更判定部609
変更判定部609は、時間の経過に伴って経過時間を計測するtimeカウンタとパスワード復旧指示の送信回数を数える回数カウンタとを備える。
また、変更判定部609は、あらかじめ、最大待ち時間と制限回数を記憶している。最大待ち時間は、パスワード変更部606又はパスワード復旧部614がパスワード変更指示又はパスワード復旧指示を送信してから終了信号を受け取るまでの待機時間の上限値「1秒」である。パスワード変更指示を送信してから最大待ち時間を超えて終了信号を受信しなければ、パスワードの変更失敗を示す変更終了信号「0」を生成する。パスワード復旧指示を送信してから、最大待ち時間を超えて終了信号を受信しなければ、パスワード復旧部614にパスワード復旧指示の再送信を指示する。
At the same time as the retransmission, a restoration transmission completed signal is output to the change determination unit 609.
(6) Change determination unit 609
The change determination unit 609 includes a time counter that measures an elapsed time as time elapses and a number counter that counts the number of times of transmitting a password recovery instruction.
Further, the change determination unit 609 stores a maximum waiting time and a limited number of times in advance. The maximum waiting time is the upper limit value “1 second” of the waiting time from when the password change unit 606 or the password recovery unit 614 transmits the password change instruction or the password recovery instruction to when the end signal is received. If the end signal is not received after the maximum wait time after transmitting the password change instruction, a change end signal “0” indicating the failure of the password change is generated. If the end signal is not received after the transmission of the password recovery instruction for the maximum waiting time, the password recovery unit 614 is instructed to retransmit the password recovery instruction.

制限回数は、1台のアプリサーバ200へパスワード復旧指示を送信できる回数の最大値「3回」である。パスワード復旧指示の送信回数が「3回」を超えると、パスワード復旧の失敗を示す復旧終了信号「0」を生成する。
変更判定部609は、パスワード変更部606から変更指示送信済信号とアプリ番号と端末IDとを受け取る。
The limited number of times is the maximum value “3 times” of the number of times that the password recovery instruction can be transmitted to one application server 200. When the number of transmissions of the password recovery instruction exceeds “3”, a recovery end signal “0” indicating failure of password recovery is generated.
The change determination unit 609 receives the change instruction transmission completed signal, the application number, and the terminal ID from the password change unit 606.

変更判定部609は、パスワード復旧部614から、復旧指示送信済信号とアプリ番号と端末IDとを受け取る。また、パスワード復旧部614から復旧指示送信済信号のみを受け取る。
以下に変更判定部609の行う(i)パスワード変更の判定処理と(ii)パスワード復旧の判定処理について説明する。
The change determination unit 609 receives a recovery instruction transmitted signal, an application number, and a terminal ID from the password recovery unit 614. Also, it receives only the recovery instruction transmission completion signal from password recovery unit 614.
The following describes (i) password change determination processing and (ii) password recovery determination processing performed by the change determination unit 609.

(i)パスワード変更の判定処理
変更判定部609は、パスワード変更部606から変更指示送信済信号とアプリ番号と端末IDとを受け取ると、受け取ったアプリ番号と端末IDとを内部に一時的に記憶する。
また、変更指示送信済信号を受け取ると同時に、timeカウンタを0に初期化し、経過時間の計測を開始する。
(I) Password Change Judgment Process Upon receiving the change instruction transmitted signal, the application number, and the terminal ID from the password change unit 606, the change judgment unit 609 temporarily stores the received application number and terminal ID therein. I do.
At the same time as receiving the change instruction transmission completed signal, the timer initializes the time counter to 0 and starts measuring the elapsed time.

次に、送受信部601を介してアプリサーバ200から終了信号を受信すると、受信した終了信号を判別し、終了信号が「1」であれば、アプリサーバ200のパスワード変更が成功であることを示す変更終了信号「1」を生成する。受信した終了信号が「0」であると判断すると、アプリサーバ200のパスワード変更が失敗であることを示す変更終了信号「0」を生成する。   Next, when an end signal is received from the application server 200 via the transmission / reception unit 601, the received end signal is determined. If the end signal is “1”, it indicates that the password change of the application server 200 is successful. A change end signal “1” is generated. If it determines that the received end signal is “0”, it generates a change end signal “0” indicating that the password change of the application server 200 has failed.

また、アプリサーバ200から終了信号を受信していない場合、timeカウンタの値と最大待ち時間とを比較する。timeカウンタが最大待ち時間を超えていないと判断すると、終了信号を受信するかtimeカウンタが最大待ち時間を超えるまで、timeカウンタと最大待ち時間の比較を繰り返す。
timeカウンタの値が最大時間を超えていると判断すると、変更判定部609は、アプリサーバ200のパスワード変更が失敗であると判断し、変更終了信号「0」を生成する。
If no end signal has been received from the application server 200, the value of the time counter is compared with the maximum waiting time. When it is determined that the time counter has not exceeded the maximum wait time, the comparison between the time counter and the maximum wait time is repeated until an end signal is received or the time counter exceeds the maximum wait time.
When determining that the value of the time counter has exceeded the maximum time, the change determination unit 609 determines that the password change of the application server 200 has failed, and generates a change end signal “0”.

次に、記憶しているアプリ番号と端末IDと生成した変更終了信号とを、制御部607へ出力する。
(ii)パスワード復旧の判定処理
変更判定部609は、パスワード復旧部614から、復旧指示送信済信号とアプリ番号と端末IDとを受け取ると、受け取ったアプリ番号と端末IDとを内部に一時的に記憶し、回数カウンタを0に初期化する。
Next, the control unit 607 outputs the stored application number, terminal ID, and generated change end signal.
(Ii) Password recovery determination process Upon receiving the recovery instruction transmitted signal, the application number, and the terminal ID from the password recovery unit 614, the change determination unit 609 temporarily stores the received application number and terminal ID therein. Then, the counter is initialized to zero.

また、復旧指示送信済信を受け取ると同時に、パスワード変更部606は、timeカウンタを0に初期化して経過時間の計測を開始する。
パスワード復旧部614から、復旧指示送信済信号のみを受け取ると、回数カウンタの初期化は行わず、timeカウンタを0に初期化して経過時間の計測を開始する。
次に、送受信部601を介して、アプリサーバ200からの終了信号を受信すると、受信した終了信号を判別し、終了信号が「1」であれば、アプリサーバ200のパスワード復旧が成功であることを示す復旧終了信号「1」を生成する。
At the same time as receiving the restoration instruction transmission completion message, the password changing unit 606 initializes the time counter to 0 and starts measuring the elapsed time.
When receiving only the recovery instruction transmission completion signal from the password recovery unit 614, the initialization of the number counter is not performed, the time counter is initialized to 0, and the measurement of the elapsed time is started.
Next, when an end signal from the application server 200 is received via the transmission / reception unit 601, the received end signal is determined. If the end signal is “1”, the password recovery of the application server 200 is successful. Is generated.

受信した終了信号が「0」であると判断すると、回数カウンタに1加算する。次に回数カウンタの値と制限回数とを比較する。回数カウンタが制限回数を超えていないと判断すると、パスワード復旧部614にパスワード復旧指示の再送信を指示する。
また、アプリサーバ200からの終了信号を受信していない場合、timeカウンタと最大待ち時間とを比較する。timeカウンタが最大待ち時間を超えていないと判断すると、終了信号を受信するか経過時間が最大待ち時間を超えるまで、timeカウンタと最大待ち時間の比較を繰り返す。
If it determines that the received end signal is "0", it increments the number counter by one. Next, the value of the number counter is compared with the limit number. If it is determined that the number counter has not exceeded the limit number, the password recovery unit 614 is instructed to retransmit the password recovery instruction.
When the end signal has not been received from the application server 200, the time counter is compared with the maximum waiting time. If it is determined that the time counter has not exceeded the maximum wait time, the comparison between the time counter and the maximum wait time is repeated until an end signal is received or the elapsed time exceeds the maximum wait time.

timeカウンタが、最大待ち時間を超えていると判断すると、回数カウンタに1加算する。次に、回数カウンタと制限回数を比較する。回数カウンタが、制限回数以内であれば、パスワード復旧部614にパスワード復旧指示の再送信を指示する。
回数カウンタが、制限回数を超えていると判断すると、パスワード復旧が失敗であることを示す復旧終了信号「0」を生成する。
When it is determined that the time counter has exceeded the maximum waiting time, 1 is added to the number counter. Next, the number counter and the limit number are compared. If the number-of-times counter is within the limit number, it instructs the password recovery unit 614 to retransmit the password recovery instruction.
If the number counter determines that the number of times has exceeded the limit, a recovery end signal “0” indicating that password recovery has failed is generated.

復旧終了信号を生成すると、次に、記憶しているアプリ番号と端末IDと生成した復旧終了信号とを制御部607へ出力する。
(7)制御部607
制御部607は、上記のプロセッサがコンピュータプログラムに従って動作することにより、管理サーバ600で実行する各種の情報処理を制御する。
After generating the recovery end signal, the control unit 607 outputs the stored application number, terminal ID, and the generated recovery end signal to the control unit 607.
(7) Control unit 607
The control unit 607 controls various types of information processing executed by the management server 600 by causing the processor to operate according to a computer program.

制御部607は、アプリサーバ200とアプリサーバ200が提供するサービスを示すアプリ番号とを対応付けて記憶している。
制御部607は、送受信部601を介してユーザ端末100から公開鍵証明書を受信する。
ユーザ端末100から公開鍵証明書を受信すると、受信した公開鍵証明書を認証部603へ出力し、相互認証を指示する。認証部603による相互認証が終了し、端末共通鍵を受け取る。受け取った端末共通鍵を用いて秘密通信をすることにより、ユーザ端末100との間で以下に説明する処理を安全に行う。
The control unit 607 stores the application server 200 and an application number indicating a service provided by the application server 200 in association with each other.
The control unit 607 receives a public key certificate from the user terminal 100 via the transmission / reception unit 601.
When the public key certificate is received from the user terminal 100, the received public key certificate is output to the authentication unit 603, and an instruction for mutual authentication is issued. The mutual authentication by the authentication unit 603 ends, and the terminal common key is received. By performing confidential communication using the received terminal common key, processing described below is securely performed with the user terminal 100.

また、制御部607が、送受信部601を介して送受信する情報は、図4に示すようなパケット140の形体である。制御部607は、受信したアプリ番号を判別し、利用者が利用しようとするサービスを提供する機器がアプリサーバ200又は管理サーバ600のいずれであるかを判断する。制御部607は、各種情報を送信する際、送信する情報と処理の対象となっている利用者の使用しているユーザ端末100の端末IDと処理を実行する機器と対応するアプリ番号からなるデータ部143を生成し、生成したデータ部143を送受信部601へ出力し、送信を指示する。ここで、処理を実行する機器とは、アプリサーバ200及び管理サーバ600である。   Information transmitted and received by the control unit 607 via the transmission / reception unit 601 is in the form of a packet 140 as shown in FIG. The control unit 607 determines the received application number, and determines whether the device that provides the service that the user intends to use is the application server 200 or the management server 600. When transmitting various information, the control unit 607 transmits the data including the information to be transmitted, the terminal ID of the user terminal 100 used by the user to be processed, and the application number corresponding to the device that executes the processing. It generates the unit 143 and outputs the generated data unit 143 to the transmitting / receiving unit 601 to instruct transmission. Here, the devices that execute the processing are the application server 200 and the management server 600.

以下に説明する制御部607の行う処理において、上記のようなデータ部143の生成に関する説明は省略し、単にアプリ番号と端末IDと各種情報と表現する。
制御部607は、利用者のログイン処理、各種サービスの中継処理、パスワード変更制御、パスワード復旧制御及びログアウト処理を行う。以下に、利用者のログイン処理、各種サービスの中継処理、パスワード変更制御、パスワード復旧制御及びログアウト処理について説明する。
In the processing performed by the control unit 607 described below, the description of the generation of the data unit 143 as described above is omitted, and simply expressed as an application number, a terminal ID, and various information.
The control unit 607 performs user login processing, relay processing of various services, password change control, password recovery control, and logout processing. The following describes the user login processing, relay processing of various services, password change control, password recovery control, and logout processing.

(i)利用者のログイン処理
制御部607は、認証部603による、相互認証が終了すると、認証部603から端末共通鍵を受け取り、受け取った端末共通鍵を記憶する。制御部607は、情報記憶部610からログイン画面データを読み出し、送受信部601を介して読み出したログイン画面データをユーザ端末100へ送信する。
(I) User Login Processing When the mutual authentication by the authentication unit 603 is completed, the control unit 607 receives the terminal common key from the authentication unit 603 and stores the received terminal common key. The control unit 607 reads the login screen data from the information storage unit 610 and transmits the read login screen data to the user terminal 100 via the transmission / reception unit 601.

次に、ユーザ端末100からアプリ番号「005」と端末IDとユーザIDと暗号化パスワードとを受信し、受信した暗号化パスワードと端末共通鍵とを暗号処理部608に出力し、復号を指示する。暗号処理部608からパスワードを受け取ると、パスワードテーブル621内で、受信したユーザIDと受け取ったパスワードを含むパスワード情報を検索する。受信したユーザIDと受け取ったパスワードを含むパスワード情報が存在しないと判断すると、再度、ログイン画面データをユーザ端末100へ送信する。   Next, the application number “005”, the terminal ID, the user ID, and the encrypted password are received from the user terminal 100, and the received encrypted password and the terminal common key are output to the encryption processing unit 608 to instruct decryption. . When the password is received from the encryption processing unit 608, the password table 621 is searched for password information including the received user ID and the received password. When it is determined that there is no password information including the received user ID and the received password, the login screen data is transmitted to the user terminal 100 again.

受信したユーザIDと受け取ったパスワードを含むパスワード情報が存在すると判断すると、受信したユーザIDと受け取ったパスワードを含むパスワード情報を選択する。受信した端末IDと選択したパスワード情報とを基に、ログイン情報632を生成し、生成したログイン情報632をログインテーブル631に追加して書き込む。このとき、処理状況は「通常」に設定する。これにより、ログイン処理完了と判断する。   If it is determined that there is password information including the received user ID and the received password, password information including the received user ID and the received password is selected. The login information 632 is generated based on the received terminal ID and the selected password information, and the generated login information 632 is added to the login table 631 and written. At this time, the processing status is set to “normal”. Thus, it is determined that the login process has been completed.

これ以降の処理において、ユーザ端末100から各種情報を受信するたびに、各種情報と供に受信する端末IDを含むログイン情報632がログインテーブル631内に存在することを確認し、ユーザ端末100の利用者がログイン済みであることを確認する。以下の説明において、ログイン済みの確認については、詳細な説明を省略する。
次に、情報記憶部610からメニュー画面データを読み出し、読み出したメニュー画像データと書き込んだログイン情報632に含まれるユーザID及び氏名を基に、端末用メニュー画面データを生成し、生成した端末用メニュー画面データを送受信部601を介して、ユーザ端末100へ送信する。次に、送受信部601を介して、ユーザ端末100からアプリ番号と端末IDとサービス開始要求又はアプリ番号と端末IDとパスワード変更指示を受信する。アプリ番号と端末IDとサービス開始要求を受信するとユーザ端末100とアプリサーバ200との中継処理を行い、アプリ番号と端末IDとパスワード変更指示を受信するとパスワード変更処理及びパスワード復旧処理を行う。
In the subsequent processing, every time various information is received from the user terminal 100, it is confirmed that the login information 632 including the terminal ID to be received together with the various information exists in the login table 631, and the use of the user terminal 100 is checked. That the person is logged in. In the following description, a detailed description of confirmation of login has been omitted.
Next, the menu screen data is read from the information storage unit 610, terminal menu screen data is generated based on the read menu image data and the user ID and name included in the written login information 632, and the generated terminal menu data is generated. The screen data is transmitted to the user terminal 100 via the transmission / reception unit 601. Next, an application number, a terminal ID, and a service start request or an application number, a terminal ID, and a password change instruction are received from the user terminal 100 via the transmission / reception unit 601. When an application number, a terminal ID, and a service start request are received, relay processing between the user terminal 100 and the application server 200 is performed. When an application number, a terminal ID, and a password change instruction are received, password change processing and password recovery processing are performed.

(ii)各種サービスの中継処理
制御部607は、アプリ番号と端末IDサービス開始要求を受信すると、以下に説明する手順で、受信したアプリ番号の示すアプリサーバ200とユーザ端末100との間で中継処理を行う。
ここでは、第1アプリサーバ200aとユーザ端末100との間の中継処理について説明する。
(Ii) Relay processing of various services Upon receiving the application number and the terminal ID service start request, the control unit 607 relays between the application server 200 indicated by the received application number and the user terminal 100 in the procedure described below. Perform processing.
Here, a relay process between the first application server 200a and the user terminal 100 will be described.

制御部607は、ユーザ端末100の利用者がログイン済みであることを確認し、認証部603へアプリサーバ200aとの相互認証を指示する。認証部603による相互認証が終了し、認証部603からサーバ共通鍵を受け取り、受け取ったサーバ共通鍵を記憶する。
次に、ログインテーブル631内で受信した端末ID含むログイン情報632を選択し、選択したログイン情報632からユーザIDとパスワードを抽出する。抽出したパスワードとサーバ共通鍵とを暗号処理部608へ出力し、パスワードの暗号化を指示する。次に、暗号処理部608から暗号化パスワードを受け取る。ユーザ端末100から受信したアプリ番号「001」と端末IDとサービス開始要求と読み出したユーザIDと暗号処理部608から受け取った暗号化パスワードとを、送受信部601へ出力し、第1アプリサーバ200aへの送信を指示する。
The control unit 607 confirms that the user of the user terminal 100 has logged in, and instructs the authentication unit 603 to perform mutual authentication with the application server 200a. After the mutual authentication by the authentication unit 603 ends, the server unit 603 receives the server common key from the authentication unit 603 and stores the received server common key.
Next, the login information 632 including the received terminal ID is selected in the login table 631, and the user ID and the password are extracted from the selected login information 632. The extracted password and the server common key are output to the encryption processing unit 608 to instruct the encryption of the password. Next, an encrypted password is received from the encryption processing unit 608. The application number “001” received from the user terminal 100, the terminal ID, the service start request, the read user ID, and the encrypted password received from the encryption processing unit 608 are output to the transmission / reception unit 601 and transmitted to the first application server 200a. Is sent.

次に、制御部607は、送受信部601を介して、アプリサーバ200aからアプリ番号「001」と端末IDとパスワードエラー信号とユーザID又はアプリ番号「001」と端末IDと端末用精算画面データを受信する。
アプリ番号「001」と端末IDとパスワードエラー信号とユーザIDとを受信すると、制御部607は、情報記憶部610から強制終了画面データ読み出す。次に受信したユーザIDを含むログイン情報632からユーザIDと氏名を抽出する。
読み出した強制終了画面データと抽出したユーザIDと氏名とを基に、端末用強制終了画面データを生成し、送受信部601を介して、受信した端末IDと生成した端末用強制終了画面データをユーザ端末100へ送信する。次に、受信したユーザIDとエラー画面データとから、エラー画面331を生成し、表示部613へ出力し、パスワードの不一致が発生していることを管理サーバ600の操作者に通知する。
Next, the control unit 607 transmits the application number “001”, the terminal ID, the password error signal, the user ID or the application number “001”, the terminal ID, and the terminal settlement screen data from the application server 200a via the transmission / reception unit 601. Receive.
Upon receiving the application number “001”, the terminal ID, the password error signal, and the user ID, the control unit 607 reads the forced termination screen data from the information storage unit 610. Next, the user ID and name are extracted from the received login information 632 including the user ID.
The terminal forced termination screen data is generated based on the read forced termination screen data, the extracted user ID, and the name, and the received terminal ID and the generated terminal forced termination screen data are transmitted to the user via the transmission / reception unit 601. Transmit to terminal 100. Next, an error screen 331 is generated from the received user ID and error screen data, and output to the display unit 613 to notify the operator of the management server 600 that a password mismatch has occurred.

アプリ番号「001」と端末IDと端末用精算画面データとを受信すると、送受信部601を介して、受信したアプリ番号「001」と端末IDと端末用精算画面データとをユーザ端末100へ送信する。
次に、送受信部601を介して、ユーザ端末100から、アプリ番号「001」、端末ID及び暗号化入力データを受信する。受信した端末IDを基に、ユーザ端末100の利用者がログイン済みであることを確認する。
Upon receiving the application number “001”, the terminal ID, and the terminal adjustment screen data, the received application number “001”, the terminal ID, and the terminal adjustment screen data are transmitted to the user terminal 100 via the transmission / reception unit 601. .
Next, the application number “001”, the terminal ID, and the encrypted input data are received from the user terminal 100 via the transmission / reception unit 601. It is confirmed that the user of the user terminal 100 has logged in based on the received terminal ID.

次に、受信した暗号化入力データと端末共通鍵とを暗号処理部608へ出力し、暗号化入力データの復号を指示する。暗号処理部608から入力データを受け取る。次に、受け取った入力データとサーバ共通鍵とを暗号処理部608へ出力し、入力データの暗号化を指示する。暗号処理部608から暗号化入力データを受け取る。
次に、制御部607は、アプリ番号「001」と受信した端末IDと暗号処理部608から受け取った暗号化入力データとを送受信部601を介して、第1アプリサーバ200aへ送信する。
Next, the received encrypted input data and the terminal common key are output to the encryption processing unit 608 to instruct the decryption of the encrypted input data. The input data is received from the encryption processing unit 608. Next, it outputs the received input data and the server common key to the encryption processing unit 608, and instructs encryption of the input data. The encrypted input data is received from the encryption processing unit 608.
Next, the control unit 607 transmits the application number “001”, the received terminal ID, and the encrypted input data received from the encryption processing unit 608 to the first application server 200a via the transmission / reception unit 601.

次に、送受信部601を介して、アプリサーバ200aから、アプリ番号「001」、端末ID及び端末用精算終了画面データを受信する。受信したアプリ番号「001」、端末ID及び端末用精算終了画面データをユーザ端末100へ送信する。
(iii)パスワード変更制御
制御部607は、受付処理、パスワード変更指示、結果通知の順序でパスワード変更制御を行う。以下に、受付処理、パスワード変更指示及び結果通知の処理について説明する。
Next, the application number “001”, the terminal ID, and the terminal settlement screen data are received from the application server 200a via the transmission / reception unit 601. The received application number “001”, the terminal ID, and the terminal settlement end screen data are transmitted to the user terminal 100.
(Iii) Password change control The control unit 607 performs password change control in the order of the reception process, the password change instruction, and the result notification. Hereinafter, the reception process, the password change instruction, and the result notification process will be described.

(iii−a)受付処理
制御部607は、送受信部601を介して、ユーザ端末100からアプリ番号「005」と端末IDとパスワード変更指示とを受信する。次に、ユーザ端末100の利用者がログイン済みであることを確認する。
次に、情報記憶部610からパスワード変更画面データを読み出し、読み出したパスワード変更画面データとログイン情報632とを基に、端末用パスワード変更画面データを生成し、生成した端末用パスワード変更画面データを送受信部601を介して、ユーザ端末100へ送信する。
(Iii-a) Reception Processing The control unit 607 receives the application number “005”, the terminal ID, and the password change instruction from the user terminal 100 via the transmission / reception unit 601. Next, it is confirmed that the user of the user terminal 100 has logged in.
Next, password change screen data is read from the information storage unit 610, terminal password change screen data is generated based on the read password change screen data and the login information 632, and the generated terminal password change screen data is transmitted and received. The data is transmitted to the user terminal 100 via the unit 601.

次に、送受信部601を介して、ユーザ端末100からアプリ番号「005」と端末IDと暗号化現パスワードと暗号化新パスワードとを受信する。制御部607は、受信した端末IDを含む、ログイン情報632を選択し、選択したログイン情報632の処理状況を「パスワード変更中」に書き換える。
次に、受信した暗号化現パスワードと暗号化新パスワードと端末共通鍵とを暗号処理部608へ出力し、暗号化現パスワードと暗号化新パスワードの復号を指示する。暗号処理部608から、生成された現パスワードと新パスワードとを受け取る。
Next, an application number “005”, a terminal ID, an encrypted current password, and an encrypted new password are received from the user terminal 100 via the transmission / reception unit 601. The control unit 607 selects the login information 632 including the received terminal ID, and rewrites the processing status of the selected login information 632 to “Password is being changed”.
Next, the received encrypted current password, the encrypted new password, and the terminal common key are output to the encryption processing unit 608 to instruct the decryption of the encrypted current password and the encrypted new password. The generated current password and new password are received from the encryption processing unit 608.

次に、書き換えたログイン情報632からユーザIDを読み出し、パスワードテーブル621上で、読み出したユーザIDと受け取った現パスワードとを含むパスワード情報の有無を確認する。読み出したユーザIDと受け取った現パスワードとを含むパスワード情報が存在しないと判断すると、送受信部601を介して、ユーザ端末100へパスワード変更画面を再度送信し、現パスワードと新パスワードの再入力を促す。   Next, the user ID is read from the rewritten login information 632, and the presence or absence of password information including the read user ID and the received current password is confirmed on the password table 621. When it is determined that there is no password information including the read user ID and the received current password, the password change screen is transmitted again to the user terminal 100 via the transmission / reception unit 601 to prompt the user to re-enter the current password and the new password. .

パスワードテーブル621上に、読み出したユーザIDと受け取った現パスワードとを含むパスワード情報が存在すると判断すると、次に、読み出したユーザIDを含むパスワード変更情報652をパスワード変更テーブル651から選択する。選択したパスワード変更情報652に含まれる現パスワードを暗号処理部608から受け取った現パスワードに書き換え、選択したパスワード変更情報に含まれる新パスワードを暗号処理部608から受け取った新パスワードに書き換える。   If it is determined that the password information including the read user ID and the received current password exists in the password table 621, then the password change information 652 including the read user ID is selected from the password change table 651. The current password included in the selected password change information 652 is rewritten with the current password received from the encryption processing unit 608, and the new password included in the selected password change information is rewritten with the new password received from the encryption processing unit 608.

(iii−b)パスワード変更処理
次に、制御部607は、以下に説明する手順で第1アプリサーバ200a〜第4アプリサーバ200dのパスワード変更を行う。
制御部607は、認証部603へ、第1アプリサーバ200aとの相互認証を指示する。認証部603による相互認証が終了し、認証部603からサーバ共通鍵を受け取り記憶する。次に、パスワード変更情報652から現パスワードと新パスワードとを抽出し、抽出した現パスワードと新パスワードと第1アプリサーバ200aとの相互認証により生成されたサーバ共通鍵とを暗号処理部608へ出力し、現パスワードと新パスワードの暗号化を指示する。
(Iii-b) Password Change Process Next, the control unit 607 changes the password of the first application server 200a to the fourth application server 200d according to the procedure described below.
The control unit 607 instructs the authentication unit 603 to perform mutual authentication with the first application server 200a. The mutual authentication by the authentication unit 603 ends, and the server common key is received from the authentication unit 603 and stored. Next, the current password and the new password are extracted from the password change information 652, and the extracted current password, the new password, and the server common key generated by the mutual authentication between the first application server 200a are output to the encryption processing unit 608. Then, the current password and the new password are instructed to be encrypted.

次に、暗号処理部608から暗号化現パスワードと暗号化新パスワードとを受け取る。パスワード変更情報652からユーザIDを抽出する。次に、制御部607は、第1アプリサーバ200aと対応するアプリ番号「001」とユーザ端末100の端末IDと抽出したユーザIDと受け取った暗号化現パスワードと暗号化新パスワードとをパスワード変更部606へ出力しパスワード変更を指示する。   Next, an encrypted current password and an encrypted new password are received from the encryption processing unit 608. The user ID is extracted from the password change information 652. Next, the control unit 607 converts the application number “001” corresponding to the first application server 200a, the terminal ID of the user terminal 100, the extracted user ID, the received encrypted current password and the encrypted new password into a password changing unit. Output to 606 to instruct password change.

次に、変更判定部609からアプリ番号「001」と端末IDと変更終了信号を受け取る。受け取った変更終了信号がパスワード変更成功を示す「1」であれば第1アプリサーバ200aのパスワード変更が成功であると判断する。
受け取った変更終了信号が「0」であると判断すると、第1アプリサーバ200aのパスワード変更が失敗であると判断し、第2アプリサーバ200b以降のパスワード変更を中止し、パスワード復旧制御へ処理を移す。
Next, an application number “001”, a terminal ID, and a change end signal are received from the change determination unit 609. If the received change end signal is “1” indicating that the password change was successful, it is determined that the password change of the first application server 200a was successful.
If it is determined that the received change end signal is “0”, it is determined that the password change of the first application server 200a has failed, the password change of the second application server 200b and thereafter is stopped, and the process proceeds to the password recovery control. Move.

第1アプリサーバ200aのパスワード変更が成功であると判断すると、同様にして、相互認証、現パスワードと新パスワードの暗号化、パスワード変更の指示及び変更終了信号の取得の手順で第2アプリサーバ200bのパスワード変更を行う。
第2アプリサーバ200bのパスワード変更が成功であれば、同様にして第3アプリサーバ200cのパスワード変更を行い、失敗であれば、第3アプリサーバ200c及び第4アプリサーバ200dのパスワード変更を中止し、パスワード復旧処理へ移る。
If it is determined that the password change of the first application server 200a is successful, similarly, the mutual authentication, the encryption of the current password and the new password, the instruction of the password change, and the procedure of acquiring the change end signal are performed in the same manner. Change the password of.
If the password change of the second application server 200b is successful, the password change of the third application server 200c is performed similarly, and if the password change is unsuccessful, the password changes of the third application server 200c and the fourth application server 200d are stopped. Then, the process proceeds to the password recovery process.

第3アプリサーバ200cのパスワード変更が成功であれば、続いて第4アプリサーバ200dのパスワード変更を行い、失敗であれば、第4アプリサーバ200dのパスワード変更を中止し、パスワード復旧処理に移る。
第4アプリサーバ200dのパスワード変更が成功であれば、以下の結果通知を行い、失敗であれば、パスワード復旧処理を行う。
If the password change of the third application server 200c is successful, the password change of the fourth application server 200d is subsequently performed. If the password change is unsuccessful, the password change of the fourth application server 200d is stopped, and the process proceeds to the password recovery process.
If the password change of the fourth application server 200d is successful, the following result notification is performed. If the password change is unsuccessful, a password recovery process is performed.

(iii−c)結果通知
第1アプリサーバ200a〜第4アプリサーバ200dのパスワード変更が全て成功すると、制御部607は、情報記憶部610の記憶しているパスワードテーブル621内において、パスワード変更部606へ出力したユーザIDを含むパスワード情報を選択し、選択したパスワード情報に含まれるパスワードを、新パスワードに書き換える。次に、ログインテーブル631から、出力したユーザIDを含むログイン情報632を選択し、選択したログイン情報632に含まれるパスワードを新パスワードに書き換える。
(Iii-c) Result Notification When the password changes of the first application server 200a to the fourth application server 200d are all successful, the control unit 607 sets the password change unit 606 in the password table 621 stored in the information storage unit 610. Then, the password information including the user ID output to the user is selected, and the password included in the selected password information is rewritten with the new password. Next, the login information 632 including the output user ID is selected from the login table 631, and the password included in the selected login information 632 is rewritten with the new password.

次に、パスワード変更の完了を示す完了信号を生成し、書き換えたログイン情報632からユーザIDと氏名とを抽出し、変更結果通知部615に生成した完了信号とユーザIDと端末IDとを出力し、ユーザ端末100への結果通知を指示する。
次に、ログイン情報632の処理状況を「通常」に書き換える。
(iv)パスワード復旧処理
上記の(iii)において説明したパスワード変更処理の途中で何れかのアプリサーバ200のパスワード変更が失敗すると、制御部607は、パスワード復旧の処理を行う。
Next, a completion signal indicating the completion of the password change is generated, the user ID and the name are extracted from the rewritten login information 632, and the generated completion signal, the user ID, and the terminal ID are output to the change result notification unit 615. , And instructs the user terminal 100 to report the result.
Next, the processing status of the login information 632 is rewritten to “normal”.
(Iv) Password recovery processing If the password change of any of the application servers 200 fails during the password change processing described in (iii) above, the control unit 607 performs the password recovery processing.

具体的には、制御部607は、変更判定部609から変更終了信号「0」と供に受け取ったアプリ番号により、パスワード変更が失敗したアプリサーバ200を判別する。第1アプリサーバ200a〜第3アプリサーバ200cのパスワード変更処理は成功し、第4アプリサーバ200dのパスワード変更処理が失敗であると判断すると、第3アプリサーバ200c〜第1アプリサーバ200aの順にアプリサーバのパスワード復旧処理を行い、次に、失敗通知処理を行う。   Specifically, the control unit 607 determines the application server 200 in which the password change has failed, based on the application number received together with the change end signal “0” from the change determination unit 609. If it is determined that the password change processing of the first application server 200a to the third application server 200c is successful and the password change processing of the fourth application server 200d is unsuccessful, the application is changed in the order of the third application server 200c to the first application server 200a. The server performs password recovery processing, and then performs failure notification processing.

第1アプリサーバ200aと第2アプリサーバ200bのパスワード変更処理は成功し、第3アプリサーバ200cのパスワード変更処理が失敗であると判断すると、第2アプリサーバ200b〜第1アプリサーバ200aの順にアプリサーバのパスワード復旧処理を行い、次に、失敗通知処理を行う。
第1アプリサーバ200aのパスワード変更処理は成功し、第2アプリサーバ200cのパスワード変更処理が失敗であると判断すると、第1アプリサーバ200aにアプリサーバのパスワード復旧処理を行い、次に、失敗通知処理を行う。
When it is determined that the password change processing of the first application server 200a and the second application server 200b is successful and the password change processing of the third application server 200c is unsuccessful, the application is changed in the order of the second application server 200b to the first application server 200a. The server performs password recovery processing, and then performs failure notification processing.
When it is determined that the password change process of the first application server 200a is successful and the password change process of the second application server 200c is unsuccessful, the first application server 200a performs the application server password recovery process, and then notifies the failure. Perform processing.

第1アプリサーバ200aのパスワード変更処理が失敗であると判断すると、失敗通知処理のみを行う。
また、何れかのアプリサーバ200において、アプリサーバのパスワード復旧処理が失敗すると、エラー処理を行う。
以下に、アプリサーバのパスワード復旧処理、失敗通知処理及びエラー処理の詳細を説明する。
If it is determined that the password change process of the first application server 200a has failed, only the failure notification process is performed.
If the password recovery processing of the application server fails in any of the application servers 200, an error processing is performed.
The details of the password recovery processing, the failure notification processing, and the error processing of the application server will be described below.

(iv−a)アプリサーバのパスワード復旧処理
制御部607は、パスワード変更情報652から現パスワードと新パスワードとを抽出し、抽出した現パスワードと新パスワードと該当するアプリサーバ200のサーバ共通鍵とを暗号処理部608に出力し、現パスワードと新パスワードとの暗号化を指示する。暗号処理部608から、暗号化現パスワードと暗号化新パスワードとを受け取り、アプリサーバ200に対応するアプリ番号とユーザ端末100の端末IDとパスワード変更情報652に含まれるユーザIDと受け取った暗号化現パスワードと暗号化新パスワードとにとをパスワード変更部606へ出力し、パスワード復旧を指示する。
(Iv-a) Password Recovery Process of Application Server The control unit 607 extracts the current password and the new password from the password change information 652, and extracts the extracted current password, new password, and the server common key of the corresponding application server 200. Output to the encryption processing unit 608 to instruct encryption of the current password and the new password. The encrypted current password and the encrypted new password are received from the encryption processing unit 608, the application number corresponding to the application server 200, the terminal ID of the user terminal 100, the user ID included in the password change information 652, and the received encrypted current password. The password and the encrypted new password are output to the password change unit 606 to instruct the password recovery.

次に、パスワード変更部606からアプリ番号と端末IDと復旧終了信号とを受け取る。受け取った復旧終了信号がパスワード復旧の成功を示す「1」であれば、受け取ったアプリ番号と対応するアプリサーバ200のパスワード復旧が成功であると判断し、次のアプリサーバ200のパスワード復旧又は失敗通知処理を行う。
受け取った復旧終了信号がパスワード復旧失敗を示す「0」であると、該当するアプリサーバ200のパスワード復旧が失敗であると判断する。
Next, an application number, a terminal ID, and a recovery end signal are received from the password changing unit 606. If the received recovery end signal is “1” indicating successful password recovery, it is determined that the password recovery of the application server 200 corresponding to the received application number is successful, and the password recovery or failure of the next application server 200 is failed. Perform notification processing.
If the received recovery end signal is “0” indicating that the password recovery has failed, it is determined that the password recovery of the corresponding application server 200 has failed.

アプリサーバ200のパスワード復旧が失敗であると判断すると、他のアプリサーバ200の復旧処理及び失敗通知の処理を行わず、後述するエラー処理を行う。
(iv−b)失敗通知処理
制御部607は、パスワード復旧の失敗を示す失敗信号を生成し、変更判定部609から受け取った端末IDを含むログイン情報632を選択し、選択したログイン情報632からユーザIDと氏名を抽出し、生成した失敗信号と抽出したユーザIDと氏名とを変更結果通知部615へ出力し、結果通知を指示する。
If it is determined that the password recovery of the application server 200 has failed, the recovery processing and the failure notification processing of the other application servers 200 are not performed, and the error processing described later is performed.
(Iv-b) Failure Notification Processing The control unit 607 generates a failure signal indicating failure of the password recovery, selects the login information 632 including the terminal ID received from the change determination unit 609, and determines the user from the selected login information 632. The ID and name are extracted, and the generated failure signal and the extracted user ID and name are output to the change result notifying unit 615, and a result notification is instructed.

次に、ログイン情報632の処理状況を「通常」に書き換え処理を終了する。
(iv−c)エラー処理
アプリサーバ200何れかのパスワード復旧の処理が失敗であると判断すると、制御部607は、情報記憶部610から強制終了画面データを読み出し、読み出した強制終了画面データとログイン情報632に含まれるユーザIDと氏名を基に端末用強制終了画面データを生成し、生成した端末用強制終了画面データを、送受信部601を介して、ユーザ端末100へ送信する。
Next, the processing status of the login information 632 is rewritten to “normal”, and the processing ends.
(Iv-c) Error Processing When the control unit 607 determines that the password recovery processing of any of the application servers 200 has failed, the control unit 607 reads the forced termination screen data from the information storage unit 610, and reads the forced termination screen data and the login. The terminal forced termination screen data is generated based on the user ID and the name included in the information 632, and the generated terminal forced termination screen data is transmitted to the user terminal 100 via the transmission / reception unit 601.

次に、情報記憶部610からエラー画面データを読み出し、読み出したエラー画面データとログイン情報632に含まれるユーザIDからエラー画面331を生成し、生成したエラー画面331を表示部613に表示し、操作者にエラー発生を通知する。図18は、ここで表示されるエラー画面331の一例である。
(v)ログアウト処理
制御部607は、ユーザ端末100から、送受信部601を介して、アプリ番号「005」と端末IDとログアウト通知とを受信する。ログアウト通知を受信すると、受信した端末IDとログアウト通知とを、送受信部601を介して第1アプリサーバ200a〜第4アプリサーバ200dへ送信する。次に、受信した端末IDを含むログイン情報632をログインテーブル631から削除する。
Next, error screen data is read from the information storage unit 610, an error screen 331 is generated from the read error screen data and the user ID included in the login information 632, and the generated error screen 331 is displayed on the display unit 613. Informs the error occurrence. FIG. 18 is an example of the error screen 331 displayed here.
(V) Logout processing The control unit 607 receives the application number “005”, the terminal ID, and the logout notification from the user terminal 100 via the transmission / reception unit 601. When the logout notification is received, the terminal ID and the logout notification are transmitted to the first application server 200a to the fourth application server 200d via the transmission / reception unit 601. Next, the login information 632 including the received terminal ID is deleted from the login table 631.

(8)変更結果通知部615
変更結果通知部615は、制御部607から完了信号とユーザIDと端末IDと結果通知の指示を受け取る。
また、制御部607から失敗信号とユーザIDと氏名と結果通知の指示を受け取る。
完了信号とユーザIDと端末IDと結果通知の指示を受け取ると、変更結果通知部615は、情報記憶部610から変更完了画面データを読み出し、読み出した変更完了画面データと受け取ったユーザIDと氏名とを基に、端末用変更完了画面データを生成し、生成した端末用変更完了画面データをユーザ端末100へ送信する。
(8) Change result notification unit 615
The change result notification unit 615 receives a completion signal, a user ID, a terminal ID, and a result notification instruction from the control unit 607.
Further, the control unit 607 receives a failure signal, a user ID, a name, and a result notification instruction from the control unit 607.
Upon receiving the completion signal, the user ID, the terminal ID, and the result notification instruction, the change result notification unit 615 reads the change completion screen data from the information storage unit 610, and reads the read change completion screen data, the received user ID, the name, and the like. And generates terminal change completion screen data, and transmits the generated terminal change completion screen data to the user terminal 100.

失敗信号とユーザIDと端末IDと結果通知の指示を受け取ると、変更結果通知部615は、情報記憶部610から変更失敗画面データを読み出し、読み出した更失敗画面データと、受け取ったユーザIDと氏名を基に、端末用変更失敗画面データを生成し、生成した端末用変更失敗画面データを送受信部601を介して、ユーザ端末100へ送信する。
(9)認証部603
認証部603は、制御部607の指示によりインターネット20と接続されている外部機器と相互認証を行い共通鍵を生成する。
Upon receiving the failure signal, the user ID, the terminal ID, and the result notification instruction, the change result notifying unit 615 reads the change failure screen data from the information storage unit 610, and reads the read update failure screen data, the received user ID, and the received name. , The terminal change failure screen data is generated, and the generated terminal change failure screen data is transmitted to the user terminal 100 via the transmission / reception unit 601.
(9) Authentication unit 603
The authentication unit 603 performs mutual authentication with an external device connected to the Internet 20 according to an instruction from the control unit 607, and generates a common key.

ここで、外部装置とはユーザ端末100及びアプリサーバ200であり、ユーザ端末100との間では、端末共通鍵を共有し、各アプリサーバ200との間では、それぞれのアプリサーバとサーバ共通鍵を共有する。
(10)暗号処理部608
暗号処理部608は、制御部607からの指示により各種情報の暗号化及び復号を行う。
Here, the external devices are the user terminal 100 and the application server 200, and share a terminal common key with the user terminal 100, and share each application server and the server common key with each application server 200. Share.
(10) Encryption processing unit 608
The encryption processing unit 608 encrypts and decrypts various types of information according to instructions from the control unit 607.

具体的には、制御部607から、暗号化パスワードと端末共通鍵、暗号化入力データと端末共通鍵又は暗号化現パスワードと暗号化新パスワードと端末共通鍵とを受け取る。受け取った端末共通鍵を用いて受け取った暗号化パスワード、暗号化入力データ、暗号化現パスワード及び暗号化新パスワードに復号アルゴリズムD1を施して、パスワードを生成し、生成したパスワードを制御部607へ出力する。   Specifically, the control unit 607 receives the encrypted password and the terminal common key, the encrypted input data and the terminal common key, or the encrypted current password, the encrypted new password, and the terminal common key. A decryption algorithm D1 is applied to the received encrypted password, the encrypted input data, the encrypted current password, and the encrypted new password using the received terminal common key to generate a password, and the generated password is output to the control unit 607. I do.

また、パスワードとサーバ共通鍵、入力データとサーバ共通鍵又は現パスワードと新パスワードとサーバ共通鍵とを受け取る。受け取ったサーバ共通鍵を用いて、受け取ったパスワード、入力データ、現パスワード及び新パスワードに暗号化アルゴリズムE3を施して暗号化パスワード、暗号化入力データ、暗号化現パスワード及び暗号化新パスワードを生成し、生成した暗号化パスワード、暗号化入力データ、暗号化現パスワード及び暗号化新パスワードを制御部607へ出力する。
1.5パスワード変更システムの動作
パスワード変更システムの動作について以下に説明する。
Further, it receives the password and the server common key, the input data and the server common key, or the current password, the new password and the server common key. Using the received server common key, an encryption algorithm E3 is applied to the received password, input data, current password, and new password to generate an encrypted password, encrypted input data, an encrypted current password, and an encrypted new password. The generated encrypted password, the encrypted input data, the encrypted current password, and the encrypted new password are output to the control unit 607.
1.5 Operation of Password Change System The operation of the password change system will be described below.

(1)ユーザ端末100による処理
ユーザ端末100による処理について図19〜図26に示すフローチャートを用いて説明する。なお、具体的には図示していないが、以下の動作において、機器間の各種情報の送受信の際には、処理を実行するアプリサーバ200又は管理サーバ600のアプリ番号とユーザ端末100の端末IDが各種情報と供に送受信される。
(1) Processing by User Terminal 100 Processing by the user terminal 100 will be described with reference to flowcharts shown in FIGS. Although not specifically shown, in the following operation, when transmitting and receiving various information between devices, the application number of the application server 200 or the management server 600 that executes processing and the terminal ID of the user terminal 100 Is transmitted and received with various information.

ユーザ端末100は、利用者のボタン操作を受け付け(ステップS101)、電子申請を示すボタン操作を受け付けると、ステップS102へ処理を移す。その他の処理を示すボタン操作を受け付けると、その他の処理を行う(ステップS100)。
ユーザ端末100は、管理サーバ600と相互認証を行い端末共通鍵を共有する(ステップS102)。
The user terminal 100 receives the button operation of the user (Step S101), and upon receiving the button operation indicating the electronic application, moves the process to Step S102. When a button operation indicating other processing is received, other processing is performed (step S100).
The user terminal 100 performs mutual authentication with the management server 600 and shares a terminal common key (step S102).

ユーザ端末100との相互認証が完了すると、管理サーバ600は、ログイン画面データを読み出し(ステップS103)、読み出したログイン画面データを、ユーザ端末100へ送信する(ステップS104)。
ユーザ端末100は、管理サーバ600からログイン画面データを受信し、受信したログイン画面データからログイン画面151を生成しモニタに表示する(ステップS105)。次に、利用者によるユーザIDとパスワードの入力を受け付け(ステップS107)、受け付けたパスワードを、端末共通鍵を用いて暗号化し暗号化パスワードを生成する(ステップS108)。ユーザIDと生成した暗号化パスワードとを、インターネット20を介して管理サーバ600へ送信する(ステップS109)。
When the mutual authentication with the user terminal 100 is completed, the management server 600 reads the login screen data (Step S103), and transmits the read login screen data to the user terminal 100 (Step S104).
The user terminal 100 receives the login screen data from the management server 600, generates a login screen 151 from the received login screen data, and displays it on the monitor (Step S105). Next, the input of the user ID and the password by the user is received (step S107), and the received password is encrypted using the terminal common key to generate an encrypted password (step S108). The user ID and the generated encrypted password are transmitted to the management server 600 via the Internet 20 (Step S109).

管理サーバ600は、インターネット20を介してユーザIDと暗号化パスワードとを受け取り、受け取った暗号化パスワードを端末共通鍵を用いて復号し、パスワードを生成する(ステップS111)。次に、パスワードテーブル621内で受け取ったユーザIDとパスワードを含むパスワード情報の有無を確認し(ステップS112)、受け取ったユーザIDとパスワードを含むパスワード情報が存在しなければ、認証失敗と判断し(ステップS113のNO)、ステップS103から処理をやり直す。受け取ったユーザIDとパスワードを含むパスワード情報が存在すれば、認証成功と判断し(ステップS113のYES)、受け取ったユーザIDとパスワードを含むパスワード情報と受信したユーザ端末100の端末IDとを基に、ログイン情報632を生成しログインテーブル631に追加して書き込む(ステップS115)。   The management server 600 receives the user ID and the encrypted password via the Internet 20, decrypts the received encrypted password using the terminal common key, and generates a password (step S111). Next, the presence or absence of password information including the received user ID and password is confirmed in the password table 621 (step S112). If there is no password information including the received user ID and password, authentication failure is determined ( (NO in step S113), the process is repeated from step S103. If there is password information including the received user ID and password, it is determined that authentication is successful (YES in step S113), and based on the received user ID and password information including the password and the received terminal ID of the user terminal 100. The login information 632 is generated and added to the login table 631 and written (step S115).

次に、情報記憶部610からメニュー画面データを読み出し、読み出したメニュー画面データと、ログインテーブル631に追加したログイン情報632とを基に端末用メニュー画面データを生成し(ステップS116)、生成した端末用メニュー画面データをインターネット20を介して、ユーザ端末100へ送信する(ステップS117)。
ユーザ端末100は、インターネット20を介して端末用メニュー画面データを受信し、受信した端末用メニュー画面データからメニュー画面161を生成し、モニタに表示する(ステップS121)。次に、利用者によるメニューの選択を受け付ける(ステップS122)。
Next, menu screen data is read from the information storage unit 610, and terminal menu screen data is generated based on the read menu screen data and the login information 632 added to the login table 631 (step S116). The user menu screen data is transmitted to the user terminal 100 via the Internet 20 (step S117).
The user terminal 100 receives the terminal menu screen data via the Internet 20, generates a menu screen 161 from the received terminal menu screen data, and displays the menu screen 161 on the monitor (step S121). Next, the menu selection by the user is received (step S122).

利用者のボタン操作により、パスワード変更が選択されると(ステップS122)、パスワード変更処理へ移行する(ステップS127)。
利用者により、出張費精算が選択されると(ステップS122)、アプリ番号「001」を読み出す(ステップS123)。利用者により、休暇申請が選択されると(ステップS122)、アプリ番号「002」を読み出す(ステップS124)。利用者により、会議室予約が選択されると(ステップS122)、アプリ番号「003」を読み出す(ステップS125)。利用者により、従業員購入が選択されると(ステップS122)、アプリ番号「004」を読み出す(ステップS126)。次に、読み出したアプリ番号とサービス開始要求を管理サーバ600へ送信する(ステップS128)。
When a password change is selected by a user's button operation (step S122), the process proceeds to a password change process (step S127).
When the user selects the travel expense settlement (step S122), the application number “001” is read (step S123). When a vacation application is selected by the user (step S122), the application number “002” is read (step S124). When the user selects the conference room reservation (step S122), the application number “003” is read (step S125). When the user selects the employee purchase (step S122), the application number “004” is read (step S126). Next, the read application number and the service start request are transmitted to the management server 600 (step S128).

管理サーバ600は、インターネット20を介してユーザ端末100からアプリ番号とサービス開始要求とを受信する。サービス開始要求とともに受信した端末IDを含むログイン情報632を選択し、選択したログイン情報632に含まれる処理状況が「通常」であるか否かを確認する(ステップS131)。処理状況が「通常」でないと判断すると(ステップS131のNO)、情報記憶部610からwaitメッセージを読み出し(ステップS146)、読み出したwaitメッセージを、インターネット20を介してユーザ端末100へ送信する(ステップS147)。   The management server 600 receives the application number and the service start request from the user terminal 100 via the Internet 20. The login information 632 including the terminal ID received together with the service start request is selected, and it is confirmed whether or not the processing status included in the selected login information 632 is "normal" (step S131). If it is determined that the processing status is not “normal” (NO in step S131), the wait message is read from the information storage unit 610 (step S146), and the read wait message is transmitted to the user terminal 100 via the Internet 20 (step S131). S147).

ユーザ端末100は、管理サーバ600から、waitメッセージを受信し、受信したwaitメッセージを表示する(ステップS148)。
選択したログイン情報632の処理状況が「通常」であると判断すると(ステップS131のYES)、次に、受信したアプリ番号を判別し(ステップS132)、アプリ番号が「002」であると判断すると(ステップS132の002)、第2アプリサーバ200bとの通信を開始する。アプリ番号が「003」であると判断すると(ステップS132の003)、第3アプリサーバ200cとの通信を開始する。アプリ番号が「004」であると判断すると(ステップS132の004)、第4アプリサーバ200dとの通信を開始する(ステップS135)。
The user terminal 100 receives the wait message from the management server 600, and displays the received wait message (Step S148).
If it is determined that the processing status of the selected login information 632 is “normal” (YES in step S131), then the received application number is determined (step S132), and if it is determined that the application number is “002”. (002 in Step S132), the communication with the second application server 200b is started. When it is determined that the application number is “003” (003 in step S132), communication with the third application server 200c is started. When it is determined that the application number is “004” (004 in step S132), communication with the fourth application server 200d is started (step S135).

アプリ番号が「001」であると判断すると(ステップS132の001)、第1アプリサーバ200aとの通信を開始する。先ず、管理サーバ600は、第1アプリサーバ200aと相互認証を行いサーバ共通鍵を共有する(ステップS136)。
次に、選択したログイン情報632に含まれるユーザIDとパスワードを読み出し(ステップS139)、読み出したパスワードをサーバ共通鍵を用いて暗号化して、暗号化パスワードを生成する(ステップS141)。受信したサービス開始要求とアプリ番号「001」と読み出したユーザIDと生成した暗号化パスワードとを第1アプリサーバ200aへ送信する(ステップS142)。
When it is determined that the application number is “001” (001 in step S132), communication with the first application server 200a is started. First, the management server 600 performs mutual authentication with the first application server 200a and shares a server common key (step S136).
Next, the user ID and the password included in the selected login information 632 are read (step S139), and the read password is encrypted using the server common key to generate an encrypted password (step S141). The received service start request, the application number “001”, the read user ID, and the generated encrypted password are transmitted to the first application server 200a (Step S142).

第1アプリサーバ200aは、インターネット20を介して管理サーバ600から、サービス開始要求とアプリ番号「001」とユーザIDと暗号化パスワードとを受信し、サーバ共通鍵を用いて、受信した暗号化パスワードを復号しパスワードを生成する(ステップS151)。パスワードテーブル221内で、受信したユーザIDと生成したパスワードとを含むパスワード情報の有無を確認し(ステップS152)、受信したユーザIDと生成したパスワードとを含むパスワード情報が存在しなければ、認証失敗と判断し(ステップS153のNO)、管理サーバ600の記憶しているパスワードと第1アプリサーバ200aの記憶しているパスワードとが一致していないことを示すパスワードエラー信号と、受信したユーザIDとをインターネット20を介して管理サーバ600へ送信する(ステップS166)。   The first application server 200a receives the service start request, the application number “001”, the user ID, and the encrypted password from the management server 600 via the Internet 20, and receives the received encrypted password using the server common key. Is decrypted to generate a password (step S151). The presence or absence of password information including the received user ID and the generated password is confirmed in the password table 221 (step S152). If there is no password information including the received user ID and the generated password, the authentication fails. (NO in step S153), a password error signal indicating that the password stored in the management server 600 does not match the password stored in the first application server 200a, the received user ID, Is transmitted to the management server 600 via the Internet 20 (step S166).

管理サーバ600は、第1アプリサーバ200aからパスワードエラー信号とユーザIDとを受信し、端末用強制終了画面データを生成し(ステップS167)、生成した端末用強制終了画面データをユーザ端末100へ送信する(ステップS168)。次に、管理サーバ600は、エラー画面331を生成し(ステップS169)、生成したエラー画面を表示部613へ表示しパスワードの不一致の発生を操作者に知らせる(ステップS171)。   The management server 600 receives the password error signal and the user ID from the first application server 200a, generates terminal forced termination screen data (step S167), and transmits the generated terminal forced termination screen data to the user terminal 100. (Step S168). Next, the management server 600 generates an error screen 331 (step S169), displays the generated error screen on the display unit 613, and notifies the operator of the occurrence of a password mismatch (step S171).

ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用強制終了画面データを受信し、受信した端末用強制終了画面データから強制終了画面321を生成し、生成した強制終了画面321をモニタに表示し(ステップS172)、処理を終了する。
パスワードテーブル221内に、受信したユーザIDと生成したパスワードとを含むパスワード情報223が存在すると、第1アプリサーバ200aは、認証成功と判断し(ステップS153のYES)、パスワード情報223とサービス開始要求と供に受信した端末IDとを基に、ログイン情報232を生成し、生成したログイン情報232をアプリログインテーブル231に追加して書き込む(ステップS154)。
The user terminal 100 receives the terminal forced termination screen data from the management server 600 via the Internet 20, generates a forced termination screen 321 from the received terminal forced termination screen data, and monitors the generated forced termination screen 321. (Step S172), and the process ends.
When the password information 223 including the received user ID and the generated password exists in the password table 221, the first application server 200a determines that the authentication is successful (YES in step S153), and transmits the password information 223 and the service start request. The login information 232 is generated based on the received terminal ID and the received terminal ID, and the generated login information 232 is added to the application login table 231 and written (step S154).

次に、第1アプリサーバ200aは、端末用精算画面データを生成し(ステップS155)、生成した端末用精算画面データを管理サーバ600へ送信する(ステップS156)。
管理サーバ600は、インターネット20を介して、第1アプリサーバ200aから端末用精算画面データを受信し、受信した端末用精算画面データをユーザ端末100へ送信する(ステップS158)。
Next, the first application server 200a generates terminal adjustment screen data (step S155), and transmits the generated terminal adjustment screen data to the management server 600 (step S156).
The management server 600 receives the terminal adjustment screen data from the first application server 200a via the Internet 20, and transmits the received terminal adjustment screen data to the user terminal 100 (Step S158).

ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用精算画面データを受信し、受信した端末用精算画面データから精算画面171を生成し、モニタに表示する(ステップS159)。次に、利用者によるデータの入力を受け付け(ステップS161)、端末共通鍵を用いて受け付けた入力データを暗号化し、暗号化入力データを生成する(ステップS162)。次に、生成した暗号化入力データを、管理サーバ600へ送信する(ステップS176)。   The user terminal 100 receives the terminal settlement screen data from the management server 600 via the Internet 20, generates a settlement screen 171 from the received terminal settlement screen data, and displays the screen on the monitor (step S159). Next, data input by the user is received (step S161), and the received input data is encrypted using the terminal common key to generate encrypted input data (step S162). Next, the generated encrypted input data is transmitted to the management server 600 (step S176).

管理サーバ600は、インターネット20を介して、ユーザ端末100から暗号化入力データを受信し(ステップS177)、受信した暗号化入力データを端末共通鍵を用いて復号し、入力データを生成する(ステップS177)。次に、サーバ共通鍵を用いて、生成した入力データを暗号化して暗号化入力データを生成し(ステップS179)、生成した暗号化入力データを第1アプリサーバ200aへ送信する(ステップS181)。   The management server 600 receives the encrypted input data from the user terminal 100 via the Internet 20 (Step S177), decrypts the received encrypted input data using the terminal common key, and generates the input data (Step S177). S177). Next, the generated input data is encrypted using the server common key to generate encrypted input data (step S179), and the generated encrypted input data is transmitted to the first application server 200a (step S181).

第1アプリサーバ200aは、インターネット20を介して暗号化入力データを受信し、サーバ共通鍵を用いて受信した暗号化入力データを復号し、入力データを生成する(ステップS182)。次に、生成した入力データを基に、出張費精算処理を行う(ステップS183)。出張費精算処理が終わると、第1アプリサーバ200aは、端末用精算終了画面データを生成し(ステップS184)、生成した端末用精算終了画面データを管理サーバ600へ送信する(ステップS186)。   The first application server 200a receives the encrypted input data via the Internet 20, decrypts the received encrypted input data using the server common key, and generates the input data (Step S182). Next, a travel expense settlement process is performed based on the generated input data (step S183). When the travel expense settlement processing is completed, the first application server 200a generates terminal settlement end screen data (step S184), and transmits the generated terminal settlement end screen data to the management server 600 (step S186).

管理サーバ600は、インターネット20を介して、第1アプリサーバ200aから端末用精算終了画面データを受信し、受信した端末用精算終了画面データをユーザ端末100へ送信する(ステップS188)。
ユーザ端末100は、インターネット20を介して管理サーバ600から端末用精算終了画面データを受信し、受信した端末用精算終了画面データから精算終了画面181を生成し、モニタに表示する(ステップS191)。次に、利用者によるボタン操作を受け付け(ステップS192)、メニューボタン182の押下を受け付けると、ステップS121に戻りメニューの選択を受け付ける。
The management server 600 receives the terminal settlement end screen data from the first application server 200a via the Internet 20, and transmits the received terminal settlement end screen data to the user terminal 100 (step S188).
The user terminal 100 receives the terminal payment end screen data from the management server 600 via the Internet 20, generates a payment end screen 181 from the received terminal payment end screen data, and displays it on the monitor (step S191). Next, when a button operation by the user is received (step S192), and a press of the menu button 182 is received, the process returns to step S121 to receive a menu selection.

ログアウトボタン183の押下を受け付けると(ステップS192)、ユーザ端末100は、ログアウトを示すログアウト通知を管理サーバ600へ送信する(ステップS193)。
管理サーバ600は、インターネット20を介してユーザ端末100からログアウト通知を受信し、受信したログアウト通知を第1アプリサーバ200aに送信する(ステップS194)。次に、ログアウト通知ト供に受信した端末IDを含むログイン情報632を選択し、選択したログイン情報632をログインテーブル631から削除する(ステップS195)。また、図示していないが、第2アプリサーバ200b〜第3アプリサーバ200dへも同様にログアウト通知を送信する。
Upon receiving the press of the logout button 183 (step S192), the user terminal 100 transmits a logout notification indicating logout to the management server 600 (step S193).
The management server 600 receives the logout notification from the user terminal 100 via the Internet 20, and transmits the received logout notification to the first application server 200a (Step S194). Next, the login information 632 including the terminal ID received as the logout notification is selected, and the selected login information 632 is deleted from the login table 631 (step S195). Although not shown, a logout notification is similarly transmitted to the second application server 200b to the third application server 200d.

第1アプリサーバ200aは、インターネット20を介して管理サーバ600からログアウト通知を受信する。ログアウト通知と供に受信した端末IDを含むログイン情報を検索し、受信した端末IDを含むログイン情報232が存在すれば、ログイン情報232をアプリログインテーブル231から削除する(ステップS196)。第2アプリサーバ200b〜第4アプリサーバ200dにおいても、同様にして自身の記憶しているアプリログインテーブル上に、受信した端末IDを含むログイン情報が存在すれば、削除する。   The first application server 200a receives a logout notification from the management server 600 via the Internet 20. The log-in information including the terminal ID received together with the log-out notification is searched, and if the log-in information 232 including the received terminal ID exists, the log-in information 232 is deleted from the application log-in table 231 (step S196). Similarly, in the second application server 200b to the fourth application server 200d, if the login information including the received terminal ID exists in the application login table stored therein, the login information is deleted.

(2)管理サーバ600によるパスワード変更処理
管理サーバ600によるパスワード変更処理について、図27〜図29のフローチャートを用いて説明する。これは、図20のステップS127の詳細である。
ユーザ端末100は、アプリ番号「005」を読み出し(ステップS300)、読み出したアプリ番号「005」とパスワード変更指示を管理サーバ600へ送信する(ステップS301)。
(2) Password Change Processing by Management Server 600 The password change processing by the management server 600 will be described with reference to the flowcharts in FIGS. This is the details of step S127 in FIG.
The user terminal 100 reads the application number “005” (Step S300), and transmits the read application number “005” and a password change instruction to the management server 600 (Step S301).

管理サーバ600は、インターネット20を介して、アプリ番号「005」とパスワード変更指示を受信する。パスワード変更指示を受信すると、端末用パスワード変更画面データを生成し(ステップS302)、生成した端末用パスワード変更画面データをユーザ端末100へ送信する(ステップS303)。
ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用パスワード変更画面データを受信し、受信した端末用パスワード変更画面データからパスワード変更画面191を生成し、モニタに表示する(ステップS304)。次に、利用者による現パスワードと新パスワードの入力を受け付ける(ステップS306)。端末共通鍵を用いて、受け付けた現パスワードと新パスワードとを暗号化し、暗号化現パスワードと暗号化新パスワードとを生成する(ステップS307)。次に、生成した暗号化現パスワードと暗号化新パスワードとを、管理サーバ600へ送信する(ステップS308)。
The management server 600 receives the application number “005” and the password change instruction via the Internet 20. Upon receiving the password change instruction, terminal password change screen data is generated (step S302), and the generated terminal password change screen data is transmitted to the user terminal 100 (step S303).
The user terminal 100 receives the terminal password change screen data from the management server 600 via the Internet 20, generates a password change screen 191 from the received terminal password change screen data, and displays it on the monitor (step S304). . Next, the input of the current password and the new password by the user is received (step S306). Using the terminal common key, the received current password and new password are encrypted to generate an encrypted current password and an encrypted new password (step S307). Next, the generated encrypted current password and the encrypted new password are transmitted to the management server 600 (step S308).

管理サーバ600は、インターネット20を介して、ユーザ端末100から暗号化現パスワードと暗号化新パスワードとを受信する。暗号化現パスワードと暗号化新パスワードと供に受信した端末IDを基に、ログインテーブル631内のログイン情報632を選択し、選択したログイン情報632の処理状況を「パスワード変更中」に書き換える(ステップS309)。   The management server 600 receives the encrypted current password and the encrypted new password from the user terminal 100 via the Internet 20. The login information 632 in the login table 631 is selected based on the terminal ID received together with the encrypted current password and the encrypted new password, and the processing status of the selected login information 632 is rewritten to “Password is being changed” (step S309).

次に、端末共通鍵を用いて、受信した暗号化現パスワードと暗号化新パスワードを復号し、現パスワードと新パスワードとを生成する(ステップS311)。書き換えたログイン情報632に含まれるユーザIDを読み出し(ステップS312)、パスワードテーブル621内で、読み出したユーザIDと生成した現パスワードとを含むパスワード情報の有無を確認する(ステップS313)。   Next, the received encrypted current password and the encrypted new password are decrypted using the terminal common key to generate the current password and the new password (step S311). The user ID included in the rewritten login information 632 is read (step S312), and the presence or absence of password information including the read user ID and the generated current password is confirmed in the password table 621 (step S313).

パスワードテーブル621内に、読み出したユーザIDと生成した現パスワードとを含むパスワード情報が、存在しなければ、認証が失敗であると判断し(ステップS316のNO)、ステップS302へ戻り、再度、端末用パスワード変更画面データを送信する。
パスワードテーブル621内に、読み出したユーザIDと生成した現パスワードとを含むパスワード情報が、存在すれば、認証が成功であると判断する(ステップS316のYES)。
If the password information including the read user ID and the generated current password does not exist in the password table 621, it is determined that the authentication has failed (NO in step S316), the process returns to step S302, and the terminal is returned again. Password change screen data.
If password information including the read user ID and the generated current password exists in the password table 621, it is determined that the authentication is successful (YES in step S316).

次に、読み出しユーザIDと生成した現パスワードとを含むパスワード変更情報652をパスワード変更テーブル651から選択し(ステップS317)、選択したパスワード変更情報652に含まれる現パスワードと新パスワードとを生成した現パスワードと新パスワードとに書き換える(ステップS318)。
次に、第1アプリサーバ200aのパスワード変更処理を行い(ステップS319)、これが正常に終了すると、第2アプリサーバ200bのパスワード変更処理を行い(ステップS321)、正常に終了しなければ図32に示すパスワード復旧処理のステップS364へ処理を移す。第2アプリサーバ200bのパスワード変更が正常に終了すると、第3アプリサーバ200cのパスワード変更を行い(ステップS322)、正常に終了しなければ図32のステップS363へ処理を移す。第3アプリサーバ200cのパスワード変更が正常に終了すると、第4アプリサーバ200dのパスワード変更を行い(ステップS323)、正常に終了しなければ、図32のステップS362へ処理を移す。第4アプリサーバ200dのパスワード変更が正常に終了しなければ、図32のステップS361へ処理を移す。
Next, password change information 652 including the read user ID and the generated current password is selected from the password change table 651 (step S317), and the current password and the new password included in the selected password change information 652 are generated. The password is rewritten with the new password (step S318).
Next, the password change process of the first application server 200a is performed (step S319). When the process is normally completed, the password change process of the second application server 200b is performed (step S321). The process moves to step S364 of the password recovery process shown. When the password change of the second application server 200b ends normally, the password change of the third application server 200c is performed (step S322). If the password change does not end normally, the process proceeds to step S363 in FIG. If the password change of the third application server 200c ends normally, the password change of the fourth application server 200d is performed (step S323). If not, the process moves to step S362 in FIG. If the password change of the fourth application server 200d has not been completed normally, the process moves to step S361 in FIG.

第1アプリサーバ200a〜第4アプリサーバ200dのパスワード変更が全て正常に終了すると、管理サーバ600は、パスワードテーブル621から送信したユーザIDを含むパスワード情報を選択し、選択したパスワード情報に含まれるパスワードを新パスワードに書き換る。また、ログインテーブル631から送信したユーザIDを含むログイン情報632を選択し、選択したログイン情報632に含まれるパスワードを新パスワードに書き換える(ステップS326)。   When the password changes of the first application server 200a to the fourth application server 200d are all completed normally, the management server 600 selects the password information including the transmitted user ID from the password table 621, and sets the password included in the selected password information. With the new password. Further, the login information 632 including the transmitted user ID is selected from the login table 631, and the password included in the selected login information 632 is rewritten with the new password (step S326).

次に、端末用変更完了画面データを生成し(ステップS327)、生成した端末用変更完了画面データをユーザ端末100へ送信し(ステップS328)、ログイン情報632の処理状況を「通常」に書き換える(ステップS329)。
ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用変更完了画面データを受信し、受信した端末用変更完了画面データから変更完了画面301生成し、生成した変更完了画面301をモニタに表示する(ステップS331)。次に、利用者によるボタン操作を受け付け(ステップS332)、メニューボタン302の押下を受け付けると、ステップS121へ戻り、メニュー画面を表示する。
Next, terminal change completion screen data is generated (step S327), the generated terminal change completion screen data is transmitted to the user terminal 100 (step S328), and the processing status of the login information 632 is rewritten to "normal" (step S328). Step S329).
The user terminal 100 receives the terminal change completion screen data from the management server 600 via the Internet 20, generates a change completion screen 301 from the received terminal change completion screen data, and uses the generated change completion screen 301 as a monitor. It is displayed (step S331). Next, when a button operation by the user is received (step S332) and a press of the menu button 302 is received, the process returns to step S121 to display a menu screen.

ログアウトボタン303の押下を受け付けると、管理サーバ600へログアウト通知を送信し、処理を終了する(ステップS333)。
管理サーバ600は、インターネット20を介して、ユーザ端末100からログアウト通知を受信する。受信したログアウト通知を第1アプリサーバ200a〜第4アプリサーバ200dへ送信する(ステップS336)。次に、ログアウト通知と供に受信した端末IDを基に、ログイン情報632を選択し、選択したログイン情報632を消去する(ステップS334)。
Upon receiving the press of the logout button 303, a logout notification is transmitted to the management server 600, and the process ends (step S333).
The management server 600 receives a logout notification from the user terminal 100 via the Internet 20. The received logout notification is transmitted to the first application server 200a to the fourth application server 200d (step S336). Next, login information 632 is selected based on the terminal ID received together with the logout notification, and the selected login information 632 is deleted (step S334).

アプリサーバ200は、管理サーバ600からログアウト通知を受信し、ログアウト通知と供に受信した端末IDを含むログイン情報をアプリログインテーブル231内で検索し、受信した端末IDを含むログイン情報を含むログイン情報が存在すれば、そのログイン情報を削除する(ステップS337)。
(3)アプリサーバ200のパスワード変更処理
各アプリサーバ200のパスワード変更処理について、図30〜31に示すフローチャートを用いて説明する。なお、これは、図28のステップS319、ステップS321、ステップS322及びステップS323の詳細である。
The application server 200 receives the logout notification from the management server 600, searches the application login table 231 for login information including the terminal ID received along with the logout notification, and logs in the login information including the login information including the received terminal ID. If exists, the login information is deleted (step S337).
(3) Password Change Process of Application Server 200 The password change process of each application server 200 will be described with reference to the flowcharts shown in FIGS. This is the details of step S319, step S321, step S322, and step S323 in FIG.

管理サーバ600は、アプリサーバ200と相互認証を行いサーバ共通鍵を生成する(ステップS341)。ステップS318において書き換えたパスワード変更情報652から、ユーザIDと現パスワードと新パスワード抽出し、サーバ共通鍵を用いて、抽出した現パスワードと新パスワードとを暗号化し、暗号化現パスワードと暗号化新パスワードとを生成する(ステップS342)。抽出したユーザIDと生成した暗号化現パスワードと暗号化新パスワードとをアプリサーバ200へ送信し、パスワード変更を指示する(ステップS343)。次に、パスワード変更指示を送信してからの経過時間を計測するtimeカウンタを0に設定し、経過時間の計測を開始する(ステップS344)。   The management server 600 performs mutual authentication with the application server 200 and generates a server common key (step S341). The user ID, the current password, and the new password are extracted from the password change information 652 rewritten in step S318, the extracted current password and the new password are encrypted using the server common key, and the encrypted current password and the encrypted new password are encrypted. Is generated (step S342). The extracted user ID, the generated encrypted current password, and the encrypted new password are transmitted to the application server 200, and an instruction to change the password is issued (step S343). Next, a time counter for measuring an elapsed time after transmitting the password change instruction is set to 0, and measurement of the elapsed time is started (step S344).

アプリサーバ200は、インターネット20を介して管理サーバ600から、ユーザIDと暗号化現パスワードと暗号化新パスワードとを受信し、暗号化を指示される。サーバ共通鍵を用いて、受信した暗号化現パスワードと暗号化新パスワードとを復号し、現パスワードと新パスワードとを生成する(ステップS345)。
パスワードテーブル221内で受信したユーザIDを含むパスワード情報223を選択し、選択したパスワード情報223に含まれるパスワードを新パスワードに書き換える(ステップS346)。パスワードの書き換えが成功であると判断すると(ステップS347のYES)、終了信号「1」を生成する(ステップS349)。パスワードの書き換えが失敗であると判断すると(ステップS347のNO)、終了信号「0」を生成する(ステップS348)。
The application server 200 receives the user ID, the encrypted current password, and the encrypted new password from the management server 600 via the Internet 20, and is instructed to encrypt. Using the server common key, the received encrypted current password and the encrypted new password are decrypted to generate the current password and the new password (step S345).
The password information 223 including the received user ID is selected in the password table 221, and the password included in the selected password information 223 is rewritten with the new password (step S346). If it is determined that the password rewriting is successful (YES in step S347), an end signal “1” is generated (step S349). If it is determined that the password rewriting has failed (NO in step S347), an end signal “0” is generated (step S348).

次に、生成した終了信号を、インターネット20を介して、管理サーバ600へ送信する(ステップS351)。
管理サーバ600は、アプリサーバ200から終了信号を受信すると(ステップS355のYES)、受信した終了信号を判別し(ステップS356)、終了信号「1」であると判断すると、アプリサーバ200のパスワード変更を終了する。
Next, the generated end signal is transmitted to the management server 600 via the Internet 20 (step S351).
When receiving the end signal from the application server 200 (YES in step S355), the management server 600 determines the received end signal (step S356), and when determining that the end signal is “1”, changes the password of the application server 200. To end.

終了信号「0」であると判断すると(ステップS356の「0」)、パスワード復旧処理へ移行する(ステップS359)。
アプリサーバ200から、終了信号を受信していなければ(ステップS355のNO)、timeカウンタの値と最大待ち時間とを比較し(ステップS358)、timeカウンタが最大待ち時間を超えていないと判断すると(ステップS358のNO)、ステップS355へ戻り、アプリサーバ200から終了信号を受信するかtimeカウンタが最大待ち時間を超えるまで、ステップS355〜ステップS358の処理を繰り返す。
If it is determined that the end signal is “0” (“0” in step S356), the process proceeds to the password recovery process (step S359).
If an end signal has not been received from the application server 200 (NO in step S355), the value of the time counter is compared with the maximum waiting time (step S358), and if it is determined that the time counter has not exceeded the maximum waiting time. (NO in step S358), the process returns to step S355, and repeats the processes in steps S355 to S358 until an end signal is received from the application server 200 or the time counter exceeds the maximum waiting time.

timeカウンタが最大待ち時間を超えていると判断すると(ステップS358のYES)、アプリサーバ200のパスワード変更が失敗あると判断し、パスワード復旧処理を行う(ステップS359)。
(4)管理サーバ600によるパスワード復旧処理
管理サーバ600によるパスワード復旧の処理について、図32のフローチャートを用いて説明する。これは、図31のステップS359の詳細である。
If it is determined that the time counter has exceeded the maximum waiting time (YES in step S358), it is determined that the password change of the application server 200 has failed, and a password recovery process is performed (step S359).
(4) Password Recovery Processing by Management Server 600 The password recovery processing by the management server 600 will be described with reference to the flowchart in FIG. This is the details of step S359 in FIG.

ただし、図28のステップS319の処理中であればステップS364からパスワード復旧処理を開始する。ステップS321の処理中であれば、ステップS363からパスワード復旧処理を開始し、ステップS322の処理中であれば、ステップS362から、パスワード復旧の処理を開始する。図28のステップS323の処理中であれば、ステップS361からパスワード復旧の処理を開始する。   However, if the process of step S319 in FIG. 28 is in progress, the password recovery process starts from step S364. If the process in step S321 is being performed, the password recovery process is started from step S363. If the process is in step S322, the password recovery process is started from step S362. If the process of step S323 in FIG. 28 is being performed, the process of password recovery is started from step S361.

管理サーバ600は、第3アプリサーバ200cのパスワード復旧を行い(ステップS361)、これが正常に終了すれば、第2アプリサーバ200bのパスワード復旧を行う(ステップS362)。ステップS362が正常に終了すれば、第1アプリサーバ200aのパスワード復旧を行う(ステップS363)。
ステップS364が正常に終了すると、管理サーバ600は、変更失敗画面とログイン情報632とを基に、端末用変更失敗画面データを生成し(ステップS364)、生成した端末用変更失敗画面データをユーザ端末100へ送信する(ステップS366)。
The management server 600 recovers the password of the third application server 200c (step S361), and if this ends normally, recovers the password of the second application server 200b (step S362). If the step S362 ends normally, the password of the first application server 200a is recovered (step S363).
When step S364 ends normally, the management server 600 generates terminal change failure screen data based on the change failure screen and the login information 632 (step S364), and displays the generated terminal change failure screen data on the user terminal. 100 (step S366).

ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用変更失敗画面データを受信し、受信した端末用変更失敗画面データから変更失敗画面311を生成し、生成した変更失敗画面311をモニタに表示する(ステップS367)。次に、利用者のボタン操作を受け付け(ステップS368)、メニューボタン312の選択を受け付けると、ステップS121へ処理を移す。   The user terminal 100 receives the terminal change failure screen data from the management server 600 via the Internet 20, generates a change failure screen 311 from the received terminal change failure screen data, and monitors the generated change failure screen 311. (Step S367). Next, when the button operation of the user is received (step S368) and the selection of the menu button 312 is received, the process proceeds to step S121.

ログアウトボタン313の選択を受け付けると、管理サーバ600へログアウト通知を送信する(ステップS371)。
管理サーバ600は、インターネット20を介してユーザ端末100からログアウト通知を受信し、ログアウト通知と供に受信した端末IDを基に、ログイン情報632を選択し、選択したログイン情報632を削除する(ステップS372)。
When the selection of the logout button 313 is received, a logout notification is transmitted to the management server 600 (step S371).
The management server 600 receives the logout notification from the user terminal 100 via the Internet 20, selects the login information 632 based on the terminal ID received with the logout notification, and deletes the selected login information 632 (step S372).

また、具体的には図示していないが、受信したログアウト通知をアプリサーバ200へ送信する。アプリサーバ200は、インターネット20を介して管理サーバ600からログアウト通知を受信し、ログアウト通知と供に受信した端末IDを含むログイン情報をアプリログインテーブル231内で検索し、端末IDを含むログイン情報が存在すれば、該当するログイン情報を削除する。   Although not specifically shown, the received logout notification is transmitted to the application server 200. The application server 200 receives the logout notification from the management server 600 via the Internet 20, searches the application login table 231 for the login information including the terminal ID received together with the logout notification, and checks the login information including the terminal ID. If so, delete the corresponding login information.

(5)アプリサーバ200のパスワード復旧処理
アプリサーバ200のパスワード復旧処理について、図33に示すフローチャートを用いて説明する。これは、図32のステップS361、ステップS362、ステップS363の詳細である。
管理サーバ600は、パスワード復旧指示の送信回数をカウントする回数カウンタを0に設定する(ステップS380)。次に、パスワード変更情報652に含まれる、ユーザIDと現パスワードと新パスワードと読み出し、サーバ共通鍵を用いて、読み出した現パスワードと新パスワードとを暗号化し、暗号化現パスワードと暗号化新パスワードとを生成する(ステップS381)。次に、読み出しユーザIDと生成した暗号化現パスワードと暗号化新パスワードとをアプリサーバ200へ送信しパスワード復旧を指示する(ステップS382)。次に、パスワード復旧指示を送信してからの経過時間を計測するtimeカウンタを0に設定し、経過時間の計測を開始する(ステップS383)
アプリサーバ200は、インターネット20を介して管理サーバ600から、ユーザIDと暗号化現パスワードと暗号化新パスワードとを受信し、パスワード復旧の指示を受け取る。サーバ共通鍵を用いて受信した暗号化現パスワードと暗号化しパスワードとを復号し、現パスワードと新パスワードとを生成する(ステップS384)。次に、パスワードテーブル221上で受信したユーザIDと生成した新パスワードとを含むパスワード情報を選択し、選択したパスワード情報のパスワードを現パスワードに書き換える(ステップS385)。
(5) Password Recovery Process of Application Server 200 The password recovery process of the application server 200 will be described with reference to the flowchart shown in FIG. This is the details of step S361, step S362, and step S363 in FIG.
The management server 600 sets the number counter for counting the number of times of transmitting the password recovery instruction to 0 (step S380). Next, the user ID, the current password, and the new password included in the password change information 652 are read out, the read current password and the new password are encrypted using the server common key, and the encrypted current password and the encrypted new password are encrypted. Is generated (step S381). Next, the read user ID, the generated encrypted current password, and the encrypted new password are transmitted to the application server 200 to instruct password recovery (step S382). Next, a time counter for measuring an elapsed time after transmitting the password recovery instruction is set to 0, and measurement of the elapsed time is started (step S383).
The application server 200 receives the user ID, the encrypted current password, and the encrypted new password from the management server 600 via the Internet 20, and receives a password recovery instruction. The encrypted current password and the encrypted password received using the server common key are decrypted to generate the current password and the new password (step S384). Next, password information including the received user ID and the generated new password is selected on the password table 221, and the password of the selected password information is rewritten with the current password (step S385).

パスワードの書き換えが成功であれば(ステップS386のYES)、終了通知「1」を生成する(ステップS387)。パスワードの書き換えが失敗であれば(ステップS386のNO)、終了信号「0」を生成する(ステップS388)。 次に、生成した終了信号を管理サーバ600へ送信する(ステップS389)。
管理サーバ600は、インターネット20を介して、アプリサーバ200から終了信号を受信すると(ステップS391のYES)、受信した終了信号を判別し(ステップS392)、終了信号「1」であると判断すると、これをもって、アプリサーバ200のパスワード復旧を正常に終了する。
If the password has been successfully rewritten (YES in step S386), an end notification “1” is generated (step S387). If the password rewriting has failed (NO in step S386), an end signal “0” is generated (step S388). Next, the generated end signal is transmitted to the management server 600 (step S389).
When receiving the end signal from the application server 200 via the Internet 20 (YES in step S391), the management server 600 determines the received end signal (step S392), and determines that the received end signal is “1”. With this, the password recovery of the application server 200 ends normally.

終了信号「0」であると判断すると(ステップS392)、ステップS396へ処理を移す。
アプリサーバ200から、終了信号を受信していなければ(ステップS391のNO)、timeカウンタの値と最大待ち時間とを比較し(ステップS394)、timeカウンタが最大待ち時間を超えていないと判断すると(ステップS394のNO)、ステップS391へ戻り、アプリサーバ200から終了信号を受信するかtimeカウンタが最大待ち時間を超えるまで、ステップS391〜ステップS394の処理を繰り返す。
If it is determined that the end signal is “0” (step S392), the process proceeds to step S396.
If an end signal has not been received from the application server 200 (NO in step S391), the value of the time counter is compared with the maximum waiting time (step S394), and if it is determined that the time counter has not exceeded the maximum waiting time. (NO in step S394), the process returns to step S391, and the processes in steps S391 to S394 are repeated until an end signal is received from the application server 200 or the time counter exceeds the maximum waiting time.

timeカウンタが最大待ち時間を超えていると判断すると(ステップS394のYES)、回数カウンタに1加算し(ステップS396)、次に回数カウンタの値と制限回数を比較し(ステップS397)、制限回数を超えていなければ(ステップS397のNO)、ステップS382へ処理を移す。
制限回数を超えていると判断すると(ステップS397のYES)、パスワード復旧の失敗であると判断し、端末用強制終了画面データを生成し(ステップS398)、生成した端末用強制終了画面データをユーザ端末100へ送信する(ステップS399)。
If it is determined that the time counter has exceeded the maximum waiting time (YES in step S394), 1 is added to the number counter (step S396), and the value of the number counter is compared with the limited number of times (step S397). If it does not exceed (NO in step S397), the process proceeds to step S382.
If it is determined that the number of times exceeds the limit (YES in step S397), it is determined that the password recovery has failed, terminal forced termination screen data is generated (step S398), and the generated terminal forced termination screen data is generated by the user. It transmits to terminal 100 (step S399).

次に、エラー画面331を生成し(ステップS402)、生成したエラー画面を表示部613に表示する(ステップS403)。
ユーザ端末100は、インターネット20を介して、管理サーバ600から端末用強制終了画面データを受信する。受信した端末用強制終了画面データから強制終了画面321を生成し、モニタに表示し(ステップS401)、処理を終了する。
Next, an error screen 331 is generated (step S402), and the generated error screen is displayed on the display unit 613 (step S403).
The user terminal 100 receives the terminal forced termination screen data from the management server 600 via the Internet 20. A forced termination screen 321 is generated from the received terminal forced termination screen data, displayed on the monitor (step S401), and the process is terminated.

(6)相互認証処理
機器間での相互認証の動作について図35〜図36を用いて説明する。
なお、この相互認証の方法は一例であり、他の認証方法、鍵共有方法を用いてもよい。また、相互認証は、ユーザ端末100と管理サーバ600の間又は管理サーバ600とアプリサーバ200の間で行うため、ここでは双方の機器を、機器A及び機器Bとして説明する。上記の説明では、ユーザ端末100と管理サーバ600の間の相互認証により生成される共通鍵を端末共通鍵、管理サーバ600とアプリサーバ200の間の相互認証により生成される共通鍵をサーバ共通鍵と呼称している。
(6) Mutual Authentication Processing The operation of mutual authentication between devices will be described with reference to FIGS.
Note that this mutual authentication method is an example, and another authentication method or key sharing method may be used. In addition, since mutual authentication is performed between the user terminal 100 and the management server 600 or between the management server 600 and the application server 200, both devices will be described as device A and device B here. In the above description, a common key generated by mutual authentication between the user terminal 100 and the management server 600 is a terminal common key, and a common key generated by mutual authentication between the management server 600 and the application server 200 is a server common key. It is called.

ここで、Gen()を鍵生成関数とし、Yをシステム固有のパラメータとする。鍵生成関数Gen()は、Gen(x,Gen(z,Y))=Gen(z,Gen(x,Y))の関係を満たすものとする。鍵生成関数は任意の公知技術で実施可能なため、詳細についてここでは説明しない。
機器Aは、公開鍵証明書Cert_Aを読み出し(ステップS201)、読み出した公開鍵証明書Cert_Aを機器Bへ送信する(ステップS202)。
Here, Gen () is a key generation function, and Y is a system-specific parameter. It is assumed that the key generation function Gen () satisfies the relationship of Gen (x, Gen (z, Y)) = Gen (z, Gen (x, Y)). Since the key generation function can be implemented by any known technique, the details will not be described here.
The device A reads the public key certificate Cert_A (step S201), and transmits the read public key certificate Cert_A to the device B (step S202).

公開鍵証明書Cert_Aを受信した機器Bは、認証局の公開鍵PK_CAを用いて、公開鍵証明書Cert_Aに含んで受信した認証局の署名データSig_CAに署名検証アルゴリズムVを施して署名検証する(ステップS203)。ここで、署名検証アルゴリズムVは、署名生成アルゴリズムSにより生成された署名データを検証するアルゴリズムである。署名検証の結果が失敗であれば(ステップS204のNO)処理を終了する。   The device B that has received the public key certificate Cert_A performs the signature verification algorithm V on the signature data Sig_CA of the certificate authority received and included in the public key certificate Cert_A using the public key PK_CA of the certificate authority ( Step S203). Here, the signature verification algorithm V is an algorithm for verifying the signature data generated by the signature generation algorithm S. If the result of the signature verification fails (NO in step S204), the process ends.

署名検証の結果が成功であれば(ステップS204のYES)、機器Bは、CRLを読み出し(ステップS205)、公開鍵証明書Cert_Aに含んで受信したID番号ID_Aが読み出したCRLに登録されているか否かを判断する(ステップS206)。登録されていると判断すると(ステップS206のYES)、処理を終了する。
登録されていないと判断すると(ステップS206のNO)、機器Bは、公開鍵証明書Cert_Bを読み出し(ステップS207)、読み出した公開鍵証明書Cert_Bを機器Aに送信する。
If the result of the signature verification is successful (YES in step S204), the device B reads the CRL (step S205) and determines whether the received ID number ID_A included in the public key certificate Cert_A is registered in the read CRL. It is determined whether or not it is (step S206). If it is determined that it has been registered (YES in step S206), the process ends.
When judging that it is not registered (NO in step S206), the device B reads the public key certificate Cert_B (step S207), and transmits the read public key certificate Cert_B to the device A.

公開鍵証明書Cert_Bを受信した機器Aは、認証局の公開鍵PK_CAを用いて、公開鍵証明書Cert_Bに含んで受信した認証局の署名データSig_CAに署名検証アルゴリズムVを施して署名検証する(ステップS209)。署名検証の結果が失敗であれば(ステップS210のNO)処理を終了する。
署名検証の結果が成功であれば(ステップS210のYES)、機器Aは、CRLを読み出し(ステップS211)、公開鍵証明書Cert_Bに含んで受信したID番号ID_Bが読み出したCRLに登録されているか否かを判断する(ステップS212)。登録されていると判断すると(ステップS212のYES)、処理を終了する。登録されていないと判断すると(ステップS212のNO)、処理を継続する。
The device A that has received the public key certificate Cert_B uses the public key PK_CA of the certificate authority to apply the signature verification algorithm V to the signature data Sig_CA of the certificate authority received and included in the public key certificate Cert_B to verify the signature ( Step S209). If the signature verification fails (NO in step S210), the process ends.
If the result of the signature verification is successful (YES in step S210), the device A reads the CRL (step S211) and determines whether the received ID number ID_B included in the public key certificate Cert_B is registered in the read CRL. It is determined whether or not it is (step S212). If it is determined that it has been registered (YES in step S212), the process ends. If it is determined that it has not been registered (NO in step S212), the process is continued.

機器Bは、乱数Cha_Bを生成し(ステップS213)、生成した乱数Cha_Bを機器Aに送信する(ステップS214)。
機器Aは、乱数Cha_Bを受信し、機器Aの秘密鍵SK_Aを用いて、受信した乱数Cha_Bに署名生成アルゴリズムSを施して署名データSig_Aを生成し(ステップS215)、生成した署名データSig_Aを機器Bへ送信する(ステップS216)。
The device B generates a random number Cha_B (step S213), and transmits the generated random number Cha_B to the device A (step S214).
The device A receives the random number Cha_B, performs a signature generation algorithm S on the received random number Cha_B using the secret key SK_A of the device A, generates signature data Sig_A (step S215), and transmits the generated signature data Sig_A to the device. B (step S216).

機器Bは、署名データSig_Aを受信すると、公開鍵証明書Cert_Aに含んで受信した機器Aの公開鍵PK_Aを用いて、受信した署名データSig_Aに、署名検証アルゴリズムVを施して署名検証する(ステップS217)。署名検証の結果が失敗であると判断すると(ステップS218のNO)処理を終了する。署名検証の結果が成功であると判断すると(ステップS218のYES)、処理を続ける。   Upon receiving the signature data Sig_A, the device B applies the signature verification algorithm V to the received signature data Sig_A and verifies the signature using the public key PK_A of the device A received in the public key certificate Cert_A (step). S217). If it is determined that the result of the signature verification is failure (NO in step S218), the process ends. If it is determined that the result of the signature verification is successful (YES in step S218), the process is continued.

機器Aは、乱数Cha_Aを生成し(ステップS219)、生成した乱数Cha_Aを機器Aに送信する(ステップS220)。
機器Bは、乱数Cha_Aを受信し、機器Bの秘密鍵SK_Bを用いて、受信した乱数Cha_Aに署名生成アルゴリズムSを施して署名データSig_Bを生成し(ステップS221)、生成した署名データSig_Bを機器Aへ送信する(ステップS222)。
The device A generates a random number Cha_A (step S219), and transmits the generated random number Cha_A to the device A (step S220).
The device B receives the random number Cha_A, performs a signature generation algorithm S on the received random number Cha_A using the secret key SK_B of the device B, generates signature data Sig_B (step S221), and transmits the generated signature data Sig_B to the device. A is transmitted to A (step S222).

機器Aは、署名データSig_Bを受信すると、公開鍵証明書Cert_Bに含んで受信した機器Bの公開鍵PK_Bを用いて、受信した署名データSig_Bに、署名検証アルゴリズムVを施して署名検証する(ステップS223)。署名検証の結果が失敗であると判断すると(ステップS224のNO)処理を終了する。署名検証の結果が成功であると判断すると(ステップS224のYES)、次に、乱数「a」を生成し(ステップS225)、生成した乱数「a」を用いてKey_A=Gen(a,Y)を生成し(ステップS226)、生成したKey_Aを機器Bへ送信する(ステップS227)。   Upon receiving the signature data Sig_B, the device A performs the signature verification algorithm V on the received signature data Sig_B by using the public key PK_B of the device B received in the public key certificate Cert_B to verify the signature (step). S223). If it is determined that the result of the signature verification is failure (NO in step S224), the process ends. If it is determined that the result of the signature verification is successful (YES in step S224), a random number “a” is generated (step S225), and Key_A = Gen (a, Y) using the generated random number “a”. Is generated (Step S226), and the generated Key_A is transmitted to the device B (Step S227).

機器Bは、Key_Aを受信すると、乱数「b」を生成し(ステップS228)、生成した乱数「b」を用いてKey_B=Gen(b,Y)を生成し(ステップS829)、生成したKey_Bを機器Aへ送信する(ステップS230)。
また、生成した乱数「b」と受信したKey_Aとを用いて、Key_AB=Gen(b,Key_A)=Gen(b,Gen(a,Y))を生成し、これを共通鍵とする(ステップS231)。
Upon receiving Key_A, the device B generates a random number “b” (Step S228), generates Key_B = Gen (b, Y) using the generated random number “b” (Step S829), and generates the generated Key_B. The data is transmitted to the device A (step S230).
Also, using the generated random number “b” and the received Key_A, Key_AB = Gen (b, Key_A) = Gen (b, Gen (a, Y)) is generated, and this is used as a common key (step S231). ).

機器Aは、Key_Bを受信し、生成した乱数「a」と受信したKey_BとからKey_AB=Gen(a,Key_B)=Gen(a,Gen(b,Y))を生成し、これを共通鍵とする(ステップS232)。
(7)パスワード変更の実行例
以下に、パスワード変更の1実行例を図37を用いて説明する。ここでは、ユーザID「maeda」の利用者の現パスワード「ozy12」を新パスワード「nwy56」に変更する。ユーザ端末100と管理サーバ600間の通信及び管理サーバ600とアプリサーバ200間の通信において、現パスワード及び新パスワードは、端末共通鍵又はサーバ共通鍵を用いた秘密通信により安全に送受信されるが、以下の説明において、簡略化のため、暗号化及び復号の処理についての説明を省略する。
The device A receives Key_B, generates Key_AB = Gen (a, Key_B) = Gen (a, Gen (b, Y)) from the generated random number “a” and the received Key_B, and uses this as a common key. (Step S232).
(7) Execution example of password change One execution example of password change will be described below with reference to FIG. Here, the current password “ozy12” of the user with the user ID “maeda” is changed to the new password “nwy56”. In the communication between the user terminal 100 and the management server 600 and the communication between the management server 600 and the application server 200, the current password and the new password are securely transmitted and received by secret communication using the terminal common key or the server common key. In the following description, the description of the encryption and decryption processing will be omitted for simplicity.

変更前の各アプリサーバ200は、図37(a)に示すようにユーザID「maeda」に対応するパスワード「ozy12」を記憶している。
ユーザ端末100からのパスワード変更指示により、管理サーバ600は、ユーザ端末100へ端末用パスワード変更画面データを送信する。
ユーザ端末100は、端末用パスワード変更画面データを受信し、受信した端末用パスワード変更画面データからパスワード変更画面191生成し表示する。利用者による現パスワード「ozy12」と新パスワード「nwy56」の入力を受け付け、受け付けた現パスワード「ozy12」と新パスワード「nwy56」を、管理サーバ600へ送信する。
Each application server 200 before the change stores a password “ozy12” corresponding to the user ID “maeda” as shown in FIG.
In response to a password change instruction from the user terminal 100, the management server 600 transmits terminal password change screen data to the user terminal 100.
The user terminal 100 receives the terminal password change screen data, generates and displays the password change screen 191 from the received terminal password change screen data. The input of the current password “ozy12” and the new password “nwy56” by the user is received, and the received current password “ozy12” and the new password “nwy56” are transmitted to the management server 600.

管理サーバ600は、ユーザ端末100から現パスワード「ozy12」と新パスワード「nwy56」を受信する。次に、第1アプリサーバ200aへ受信した現パスワード「ozy12」と新パスワード「nwy56」とを送信しパスワードの変更を指示する。
第1アプリサーバ200aは、自身の記憶している現パスワード「ozy12」を新パスワード「nwy56」に書き換え、終了信号「1」を送信する。
The management server 600 receives the current password “ozy12” and the new password “nwy56” from the user terminal 100. Next, the received current password “ozy12” and the new password “nwy56” are transmitted to the first application server 200a to instruct the first application server 200a to change the password.
The first application server 200a rewrites the current password “ozy12” stored therein to the new password “nwy56” and transmits an end signal “1”.

第1アプリサーバ200aから、正常にパスワード変更が終了したことを示す終了信号「1」を受信すると、管理サーバ600は、第2アプリサーバ200bにも同様に現パスワード「ozy12」と新パスワード「nwy56」とを送信しパスワードの変更を指示し、終了信号「1」を受信する。このとき、第1アプリサーバ200a及び第2アプリサーバ200bは、図37bに示すように、新パスワード「nwy56」を記憶しており、第3アプリサーバ200cと第4アプリサーバ200dは、現パスワード「ozy12」を記憶している。   When receiving the end signal “1” indicating that the password change has been normally completed from the first application server 200a, the management server 600 similarly sends the current password “ozy12” and the new password “nwy56” to the second application server 200b. And sends an instruction to change the password, and receives an end signal “1”. At this time, the first application server 200a and the second application server 200b store the new password “nwy56” as shown in FIG. 37B, and the third application server 200c and the fourth application server 200d store the current password “nwy56”. ozy12 "is stored.

管理サーバ600は、次に、第3アプリサーバ200cに現パスワード「ozy12」と新パスワード「nwy56」とを送信しパスワードの変更を指示する。
ここで、第3アプリサーバ200cは、パスワードの変更を失敗し、終了信号「0」を管理サーバ600へ送信する。
第3アプリサーバ200cから、パスワードの変更が失敗であることを示す終了信号「0」を受け取ると、管理サーバ600は、第2アプリサーバ200bへ現パスワード「ozy12」と新パスワード「nwy56」とを送信しパスワードの復旧を指示する。次に、管理サーバ600は、第2アプリサーバ200bから、パスワードの復旧が成功したことを示す終了信号「1」を受け取る。次に、第1アプリサーバ200aにも同様に、パスワード復旧を指示し、第1アプリサーバ200aから終了信号「1」を受け取る。これをもって、パスワードの復旧の完了とする。このとき、各アプリサーバは、図37(c)の示すように、現パスワード「ozy12」を記憶している。
Next, the management server 600 transmits the current password “ozy12” and the new password “nwy56” to the third application server 200c, and instructs the third application server 200c to change the password.
Here, the third application server 200c fails to change the password, and transmits an end signal “0” to the management server 600.
When receiving the end signal “0” indicating that the password change has failed from the third application server 200c, the management server 600 sends the current password “ozy12” and the new password “nwy56” to the second application server 200b. Send and instruct password recovery. Next, the management server 600 receives, from the second application server 200b, an end signal “1” indicating that the password has been successfully recovered. Next, the first application server 200a is similarly instructed to recover the password, and receives an end signal “1” from the first application server 200a. With this, the password recovery is completed. At this time, each application server stores the current password “ozy12” as shown in FIG.

図37(d)は、第3アプリサーバ200c及び第4アプリサーバ200dのパスワード変更が成功した場合に各アプリサーバが記憶しているパスワードを示している。
1.6まとめ
上記に、説明したように、本実施の形態によると、管理サーバ600は、ユーザ端末100から、パスワードの変更指示を受け取る。管理サーバ600は、端末秘密鍵を用いた秘密通信により、ユーザ端末100から安全に現パスワードと新パスワードとを受信する。
FIG. 37D shows the password stored in each application server when the password change of the third application server 200c and the fourth application server 200d is successful.
1.6 Summary As described above, according to the present embodiment, the management server 600 receives a password change instruction from the user terminal 100. The management server 600 securely receives the current password and the new password from the user terminal 100 by secret communication using the terminal secret key.

次に、サーバ共通鍵を用いた秘密通信により、安全に現パスワードと新パスワードとを第1アプリサーバ200aへ送信しパスワードの変更を指示する。第1アプリサーバ200aのパスワード変更が成功であれば、同様にして、第2アプリサーバ200a〜第4アプリサーバ200dの順にパスワードの変更を指示する。
第1アプリサーバ200a〜第4アプリサーバ200dのいずれかでパスワードの変更が失敗すると、既にパスワード変更が終了したアプリサーバに対して、現パスワードと新パスワードとを送信しパスワードの復旧を指示する。
Next, the current password and the new password are securely transmitted to the first application server 200a by the secret communication using the server common key, and the change of the password is instructed. If the password change of the first application server 200a is successful, similarly, the change of the password is instructed in the order of the second application server 200a to the fourth application server 200d.
If the password change fails in any of the first application server 200a to the fourth application server 200d, the current password and the new password are transmitted to the application server for which the password change has already been completed to instruct the password recovery.

このようにして、複数のアプリサーバのうちいずれかがパスワードの変更に失敗した場合でも、複数のアプリサーバのパスワードを統一することができる。
2.実施の形態2
以下に実施の形態2のパスワード変更システムについて、説明する。
パスワード変更システムは図38に示すように、ユーザ端末100、内部ユーザ端末150、160・・・、第1アプリサーバ200a、第2アプリサーバ200b、第3アプリサーバ200c、第4アプリサーバ200d、管理サーバ600b及びルータ800から構成される。
In this way, even if any of the plurality of application servers fails to change the password, the passwords of the plurality of application servers can be unified.
2. Embodiment 2
Hereinafter, a password change system according to the second embodiment will be described.
As shown in FIG. 38, the password change system includes a user terminal 100, internal user terminals 150, 160,..., A first application server 200a, a second application server 200b, a third application server 200c, a fourth application server 200d, It comprises a server 600b and a router 800.

第2アプリサーバ200b〜第4アプリサーバ200d及び管理サーバ600bは、バス31に接続されており、バス型LANを形成している。内部ユーザ端末150、160・・・及び管理サーバ600bは、バス32に接続されており、バス型LANを形成している。バス31及び32は、具体的には、両端に終端装置を備えた同軸ケーブルである。
管理サーバ600bは、さらに、ファイアウォール機能を備えるルータ800を介してインターネットと接続されている。
The second to fourth application servers 200b to 200d and the management server 600b are connected to the bus 31 and form a bus-type LAN. The internal user terminals 150, 160, ... and the management server 600b are connected to the bus 32 and form a bus-type LAN. The buses 31 and 32 are, specifically, coaxial cables having a terminating device at both ends.
The management server 600b is further connected to the Internet via a router 800 having a firewall function.

管理サーバ600b、第2アプリサーバ200b〜第4アプリサーバ200d及び内部ユーザ端末150、160・・・は、一例として、同一の建物内のLANを構成している。
ユーザ端末100と第1アプリサーバ200は、インターネット20に接続されている。
The management server 600b, the second application server 200b to the fourth application server 200d, and the internal user terminals 150, 160,... Constitute, for example, a LAN in the same building.
The user terminal 100 and the first application server 200 are connected to the Internet 20.

実施の形態1と同様に、管理サーバ600b及び第1アプリサーバ200a〜第4アプリサーバ200dは、あらかじめ正当な利用者のユーザIDとパスワードを対応付けて記憶している。
第1アプリサーバ200a〜第4アプリサーバ200dは、それぞれ、出張費精算、休暇申請、会議室予約及び従業員購入のサービスを提供する。
As in the first embodiment, the management server 600b and the first to fourth application servers 200a to 200d store in advance a user ID of a valid user and a password in association with each other.
The first application server 200a to the fourth application server 200d respectively provide services such as travel expense settlement, vacation application, meeting room reservation, and employee purchase.

利用者は、ユーザ端末100を用いて、インターネット20及び管理サーバ600bを介して、これらのサービスを利用する。また、内部ユーザ端末150、160・・・を用いて、バス31及び32を介して、これらサービスを利用することもできる。
このとき、ユーザ端末100又内部ユーザ端末150、160・・・は、管理サーバ600bに利用者のユーザIDとパスワードを送信する。
The user uses these services via the Internet 20 and the management server 600b using the user terminal 100. Also, these services can be used via the buses 31 and 32 using the internal user terminals 150, 160...
At this time, the user terminal 100 or the internal user terminals 150, 160,... Transmits the user ID and password of the user to the management server 600b.

管理サーバ600b及び第1アプリサーバ200a〜第4アプリサーバ200dは、ユーザ端末100又内部ユーザ端末150、160・・・から送信されたユーザIDとパスワードを検証し、ユーザ端末100又内部ユーザ端末150、160・・・の利用者が正当な利用者であることを認証し、各アプリサーバは、それぞれが備えるサービスを提供する。   The management server 600b and the first to fourth application servers 200a to 200d verify the user ID and the password transmitted from the user terminal 100 or the internal user terminals 150, 160,. , 160... Are authenticated as valid users, and each application server provides its own service.

また、管理サーバ600bは、ユーザ端末100又内部ユーザ端末150、160・・・からパスワード変更の指示と現在のパスワードと新しいパスワードとを受信する。管理サーバ600bは、第1アプリサーバ200a〜第4アプリサーバ200dへ、受け取った新しいパスワードを順次送信し、パスワードの変更を指示する。
ここで、第1アプリサーバ200a〜第4アプリサーバ200dの何れかで、パスワードの変更が正常に行われなかった場合、管理サーバ600bは、既にパスワード変更が終了しているアプリサーバに現在のパスワードを送信し、現在のパスワードへパスワードを変更し直すように指示する。
Also, the management server 600b receives a password change instruction, a current password, and a new password from the user terminal 100 or the internal user terminals 150, 160,. The management server 600b sequentially transmits the received new passwords to the first application server 200a to the fourth application server 200d, and instructs to change the password.
Here, when the password change is not performed normally in any of the first application server 200a to the fourth application server 200d, the management server 600b sends the current password to the application server whose password change has already been completed. And instruct them to change their passwords to their current passwords.

ユーザ端末100、内部ユーザ端末150、160・・・の具体的な構成及び動作は、実施の形態1のユーザ端末100と同一であるので説明を省略する。
第1アプリサーバ200a〜第4アプリサーバ200dの具体的な構成及び動作は、実施の形態1の第1アプリサーバ200a〜第4アプリサーバ200dと同一であるので説明を省略する。
The specific configurations and operations of the user terminal 100 and the internal user terminals 150, 160,... Are the same as those of the user terminal 100 according to the first embodiment, and thus description thereof is omitted.
The specific configuration and operation of the first application server 200a to the fourth application server 200d are the same as those of the first application server 200a to the fourth application server 200d according to the first embodiment, and a description thereof will not be repeated.

管理サーバ600bは、図39に示すように、送受信部601b、認証部603、パスワード変更部606、制御部607、暗号処理部608、パスワード復旧部614、変更判定部609、変更結果通知部615、情報記憶部610、入力部612及び表示部613から構成される。
送受信部601bは、バス31、32及びバス35と接続されている。送受信部601bは、バス31を介して、第2アプリサーバ200b〜第4アプリサーバ200dと管理サーバ600b内の各部との間で情報の送受信を行い、バス32を介して、内部ユーザ端末150、160・・・と管理サーバ600b内の各部との間で情報の送受信を行う。また、バス35、ルータ20及びインターネット20を介してユーザ端末100及び第1アプリサーバ200aと管理サーバ600b内の各部との間で、情報の送受信を行う。
As shown in FIG. 39, the management server 600b includes a transmission / reception unit 601b, an authentication unit 603, a password change unit 606, a control unit 607, an encryption processing unit 608, a password recovery unit 614, a change determination unit 609, a change result notification unit 615, It comprises an information storage unit 610, an input unit 612, and a display unit 613.
The transmission / reception unit 601b is connected to the buses 31 and 32 and the bus 35. The transmission / reception unit 601b transmits / receives information between the second application server 200b to the fourth application server 200d and each unit in the management server 600b via the bus 31, and transmits / receives information to / from the internal user terminal 150 via the bus 32. The information is transmitted and received between 160... And each unit in the management server 600b. In addition, information is transmitted and received between the user terminal 100, the first application server 200a, and each unit in the management server 600b via the bus 35, the router 20, and the Internet 20.

この際、第2アプリサーバ200b〜第4アプリサーバ200dとの情報の送受信においては、送受信部601bは、バス31を選択し、内部ユーザ端末150、160・・・との情報の送受信においては、バス32を選択する。また、ユーザ端末100及び第1アプリサーバ200aとの情報の送受信においては、バス35を選択する。
送受信部601bのその他の具体的な動作は、実施の形態1と同様である。
At this time, in transmitting and receiving information between the second application server 200b to the fourth application server 200d, the transmitting and receiving unit 601b selects the bus 31 and transmits and receives information to and from the internal user terminals 150, 160,. The bus 32 is selected. In transmitting and receiving information between the user terminal 100 and the first application server 200a, the bus 35 is selected.
Other specific operations of the transmission / reception unit 601b are the same as those in the first embodiment.

また、認証部603、パスワード変更部606、制御部607、暗号処理部608、パスワード復旧部614、変更判定部609、変更結果通知部615、入力部612、表示部613の具体的な動作及び情報記憶部610の構成は、図13を用いで説明した実施の形態1と同様である。
ルータ800は、ファイヤウォール機能を備えており、インターネット20に接続された外部機器から、LAN内の各機器宛に送信された各種の情報の通過又は遮断を行う。具体的には、インターネットを介して受信したパケットに含まれる、送信元及び送信先のIPアドレスやポート番号が、あらかじめ設定された条件を満たしているか否かを判断し、条件を満たしていれば通過させ、満たしていなければ受信したパケットを削除する。このような方法は、一般的にパケットフィルタリングといわれる。また、このファイヤウォール機能は一例であり、他の方法を用いてもよい。
Specific operations and information of the authentication unit 603, the password change unit 606, the control unit 607, the encryption processing unit 608, the password recovery unit 614, the change determination unit 609, the change result notification unit 615, the input unit 612, and the display unit 613. The configuration of the storage unit 610 is the same as that of the first embodiment described with reference to FIG.
The router 800 has a firewall function, and passes or blocks various information transmitted from an external device connected to the Internet 20 to each device in the LAN. Specifically, it is determined whether or not the source and destination IP addresses and port numbers included in the packet received via the Internet satisfy predetermined conditions. Pass it, and if not, delete the received packet. Such a method is generally called packet filtering. The firewall function is an example, and another method may be used.

以上に説明したように、本実施の形態では、ルータ800のファイヤウォール機能により、インターネット20に接続された不正な外部機器による攻撃から管理サーバ600b及びLANに接続されている各機器を防御することができる。
3.実施の形態3
以下に実施の形態3のパスワード変更システムについて、説明する。
As described above, in the present embodiment, the firewall function of the router 800 protects each device connected to the management server 600b and the LAN from an attack by an unauthorized external device connected to the Internet 20. Can be.
3. Embodiment 3
Hereinafter, a password change system according to the third embodiment will be described.

パスワード変更システムは、図40に示すように、ユーザ端末170、180・・・、第1アプリサーバ200a〜第4アプリサーバ200及び管理サーバ600cから構成される。
第1アプリサーバ200a〜第4アプリサーバ200d及び、管理サーバ600cはバス33に接続されておりバス型LANを形成している。ユーザ端末170、180・・・と管理サーバ600cは、バス34に接続されており、バス型LANを形成している。バス33及び34は、具体的には、両端に終端装置を備える同軸ケーブルである。
As shown in FIG. 40, the password change system includes user terminals 170, 180,..., A first application server 200a to a fourth application server 200, and a management server 600c.
The first to fourth application servers 200a to 200d and the management server 600c are connected to the bus 33 and form a bus-type LAN. The user terminals 170, 180... And the management server 600c are connected to the bus 34 and form a bus-type LAN. Each of the buses 33 and 34 is a coaxial cable having a terminal device at both ends.

管理サーバ600c、第1アプリサーバ200a〜第4アプリサーバ200d及びユーザ端末170、180・・・は、一例として、同一の建物内のLANを構成している。
第1アプリサーバ200a〜第4アプリサーバ200dは、それぞれ、出張費精算、休暇申請、会議室予約及び従業員購入のサービスを提供する。
利用者は、ユーザ端末170、180・・・のうち何れかを使用し、管理サーバ600cを介して第1アプリサーバ200〜第4アプリサーバ200dの提供するサービスを利用する。
The management server 600c, the first to fourth application servers 200a to 200d, and the user terminals 170, 180,... Constitute, for example, a LAN in the same building.
The first application server 200a to the fourth application server 200d respectively provide services such as travel expense settlement, vacation application, meeting room reservation, and employee purchase.
The user uses one of the user terminals 170, 180,... And uses the services provided by the first application server 200 to the fourth application server 200d via the management server 600c.

このとき、利用者の使用するユーザ端末170は、管理サーバ600cに利用者のユーザIDとパスワードを送信する。
管理サーバ600c及び第1アプリサーバ200a〜第4アプリサーバ200dは、ユーザIDとパスワードを検証し、ユーザ端末100の利用者が正当な利用者であることを認証し、各アプリサーバ200は、それぞれが備えるサービスを提供する。
At this time, the user terminal 170 used by the user transmits the user ID and password of the user to the management server 600c.
The management server 600c and the first to fourth application servers 200a to 200d verify the user ID and the password, and authenticate that the user of the user terminal 100 is a valid user. Provide services provided by

また、管理サーバ600cは、ユーザ端末170からパスワード変更の指示を受信し、ユーザ端末100から、現在のパスワードと新しいパスワードとを受信する。管理サーバ600cは、第1アプリサーバ200a〜第4アプリサーバ200dへ、受け取った新しいパスワードを順次送信し、パスワードの変更を指示する。
ここで、第1アプリサーバ200a〜第4アプリサーバ200dの何れかで、パスワードの変更が正常に行われなかった場合、管理サーバ600cは、既にパスワード変更が終了しているアプリサーバに現在のパスワードを送信し、現在のパスワードへパスワードを変更し直すように指示する。
In addition, the management server 600c receives a password change instruction from the user terminal 170, and receives a current password and a new password from the user terminal 100. The management server 600c sequentially transmits the received new password to the first application server 200a to the fourth application server 200d, and instructs a change of the password.
Here, when the password change is not performed normally in any of the first application server 200a to the fourth application server 200d, the management server 600c sends the current password to the application server whose password change has already been completed. And instruct them to change their passwords to their current passwords.

第1アプリサーバ200a〜第4アプリサーバ200dの具体的な構成及び動作はそれぞれ実施の形態1の第1アプリサーバ200a〜第4アプリサーバ200dと同様であるので説明を省略する。
ユーザ端末170、180・・・の具体的な構成及び動作は実施の形態1のユーザ端末100と同様であるので説明を省略する。
The specific configuration and operation of the first application server 200a to the fourth application server 200d are the same as those of the first application server 200a to the fourth application server 200d of the first embodiment, respectively, and thus the description is omitted.
The specific configuration and operation of the user terminals 170, 180,...

管理サーバ600cは、図41に示すように、送受信部601c、認証部603、パスワード変更部606、制御部607、暗号処理部608、パスワード復旧部614、変更判定部609、変更結果通知部615、情報記憶部610、入力部612及び表示部613から構成される。
送受信部601cは、バス33を介して、第1アプリサーバ200a〜第4アプリサーバ200dと管理サーバ600c内の各部との間で情報の送受信を行う。バス34を介してユーザ端末170、180・・・と管理サーバ600c内部の各部との間で情報の送受信を行う。
As shown in FIG. 41, the management server 600c includes a transmission / reception unit 601c, an authentication unit 603, a password change unit 606, a control unit 607, an encryption processing unit 608, a password recovery unit 614, a change determination unit 609, a change result notification unit 615, It comprises an information storage unit 610, an input unit 612, and a display unit 613.
The transmission / reception unit 601c transmits / receives information between the first application server 200a to the fourth application server 200d and each unit in the management server 600c via the bus 33. Information is transmitted and received between the user terminals 170, 180,... And each unit inside the management server 600c via the bus 34.

この際、第1アプリサーバ200a〜第4アプリサーバ200dとの情報の送受信において、送受信部601cは、バス33を選択し、ユーザ端末170、180・・・との情報の送受信において、バス34を選択する。
送受信部601cの具体的な動作は、実施の形態1と同様である。
認証部603、パスワード変更部606、制御部607、暗号処理部608、パスワード復旧部614、変更判定部609、変更結果通知部615、入力部612及び表示部613の具体的な動作、情報記憶部610の構成は実施の形態1の管理サーバ600cと同様であるので説明を省略する。
At this time, in transmitting and receiving information to and from the first application server 200a to the fourth application server 200d, the transmitting and receiving unit 601c selects the bus 33, and transmits and receives information to and from the user terminals 170, 180. select.
The specific operation of the transmitting / receiving section 601c is the same as in the first embodiment.
Authentication unit 603, password change unit 606, control unit 607, encryption processing unit 608, password recovery unit 614, change determination unit 609, change result notification unit 615, specific operations of input unit 612 and display unit 613, information storage unit The configuration of 610 is the same as that of the management server 600c according to the first embodiment, and a description thereof will not be repeated.

本実施の形態では、アプリサーバ200は管理サーバ600cを介してユーザ端末170、180と接続されている。利用者が、ユーザ端末170及び180を使用して、アプリサーバ200の提供するサービスを利用する際に送受信される各種の情報は必ず管理サーバ600cを通過するため、管理サーバ600cは、悪意のある利用者による不正なサービスの利用を発見しやすくなる。   In the present embodiment, the application server 200 is connected to the user terminals 170 and 180 via the management server 600c. When the user uses the services provided by the application server 200 using the user terminals 170 and 180, various information transmitted and received always passes through the management server 600c. It becomes easier to detect unauthorized use of services by users.

また、本実施の形態のように、閉じたLANの場合又はファイヤウォール等により保護されたLAN内のみで上述したサービス提供及びパスワード変更に係る通信を行う場合、認証部603による相互認証を省略することもできる。これにより、上述したサービス提供の処理及びパスワード変更の処理をより迅速に行うことができる。
4.その他の変形例
(1)管理サーバによるパスワード変更開始
上記の実施の形態1〜3において、ユーザ端末又は内部ユーザ端末からパスワード変更の要求を受信することにより、パスワード変更の処理を開始しているが、管理サーバ600から利用者にパスワードの変更を促してもよい。
Also, as in the present embodiment, in the case of a closed LAN or when performing the above-described service provision and communication related to password change only in a LAN protected by a firewall or the like, the mutual authentication by the authentication unit 603 is omitted. You can also. This makes it possible to more quickly perform the service providing process and the password changing process described above.
4. Other Modifications (1) Start of Password Change by Management Server In the first to third embodiments, the password change process is started by receiving a password change request from the user terminal or the internal user terminal. Alternatively, the management server 600 may prompt the user to change the password.

具体的には、管理サーバ600は、あらかじめパスワードの最長使用期間を記憶している。また、利用者が主に使うユーザ端末のIPアドレスを、利用者のユーザIDと対応付けて記憶している。パスワードテーブル621に代わって、パスワードテーブル621bを記憶している。
パスワードテーブル621bは、図42に示すように、複数のパスワード情報622b、623b、624b・・・から構成される。各パスワード情報は、ユーザID、氏名、パスワード及び更新日を含む。ユーザID、氏名及びパスワードは、上記の実施の形態のパスワードテーブル621に含まれるユーザID、氏名及びパスワードと同様であるので説明を省略する。更新日は、パスワード情報に含まれるパスワードが変更された最近の日付を示しており、例えばパスワード情報622bに含まれるパスワードは、200年5月10日に「ozy12」に変更されたことを示す。
Specifically, the management server 600 stores in advance the maximum usage period of the password. The IP address of the user terminal used mainly by the user is stored in association with the user ID of the user. A password table 621b is stored in place of the password table 621.
The password table 621b includes a plurality of pieces of password information 622b, 623b, 624b,... As shown in FIG. Each password information includes a user ID, a name, a password, and an update date. The user ID, name, and password are the same as the user ID, name, and password included in the password table 621 according to the above-described embodiment, and a description thereof will not be repeated. The update date indicates the latest date when the password included in the password information was changed. For example, the update date indicates that the password included in the password information 622b was changed to “ozy12” on May 10, 200.

管理サーバ600は、定期的に各パスワード情報に含まれる変更日をチェックし、最長使用期間を超えてパスワードの変更を行っていない利用者に対し、あらかじめ記憶しているユーザ端末へ、パスワードが最長使用期間を過ぎていることを通知するメッセージを送信し、パスワードの変更を促す。
(2)強制パスワード変更
また上記の(1)において、最長使用期間を超えてパスワードを変更していない利用者が、各種サービスを利用しようとするときに、強制的にパスワード変更を促してもよい。
The management server 600 periodically checks the date of change included in each piece of password information, and sends the password to the user terminal stored in advance to the user who has not changed the password for more than the maximum usage period. Send a message notifying that the period of use has expired, and prompt for a password change.
(2) Forced Password Change In the above (1), a user who has not changed his / her password after the longest usage period may be forced to change his / her password when trying to use various services. .

具体的には、上記の実施の形態1〜3において、管理サーバ600は、ユーザ端末からユーザIDと暗号化パスワードを受信すると、先ず、パスワードテーブル621b内で受信したユーザIDを含むパスワード情報622bを選択する。選択したパスワード情報622bに含まれる変更日を読み出す。読み出した更新日に、最長使用期間(例えば30日)を加算した変更期限「2000.6.9」を算出し、算出した変更期限「2000.6.9」と現在の日付とを比較する。現在の日付が変更期限「2000.6.9」を越えていると判断すると、管理サーバ600は、ユーザ端末に端末用パスワード変更画面データを送信し、パスワードの変更を行わなければ、サービスの利用ができないようにしてもよい。   Specifically, in Embodiments 1 to 3 described above, when receiving the user ID and the encrypted password from the user terminal, the management server 600 first transmits the password information 622b including the received user ID in the password table 621b. select. The change date included in the selected password information 622b is read. On the read update date, a change term “200.6.9” is calculated by adding the longest usage period (for example, 30 days), and the calculated change term “200.6.9” is compared with the current date. If the management server 600 determines that the current date has exceeded the change deadline “200.6.9”, the management server 600 transmits terminal password change screen data to the user terminal, and if the password is not changed, the service is used. May not be possible.

(3)アプリサーバ200への問合せ
また、実施の形態1〜3では、管理サーバ600は各アプリサーバ200にユーザIDと暗号化現パスワードと暗号化新パスワードとパスワード変更指示とを同時に送信しているが、各アプリサーバ200にあらかじめパスワードの変更が可能か否かを問合せ、全てのアプリサーバ200が、パスワード変更可能である場合にのみ、パスワード変更を指示するとしてもよい。
(3) Inquiry to Application Server 200 In the first to third embodiments, the management server 600 simultaneously transmits the user ID, the encrypted current password, the encrypted new password, and the password change instruction to each application server 200. However, each application server 200 may be inquired in advance as to whether the password can be changed, and the password change may be instructed only when all the application servers 200 can change the password.

具体的には、管理サーバ600は、まず、第1アプリサーバ200aにユーザIDと暗号化現パスワードと暗号化新パスワードとを送信し、パスワード変更が可能か否かを問い合わせる。
第1アプリサーバ200aは、管理サーバ600からユーザIDと暗号化現パスワードと暗号化新パスワードを受信し、パスワード変更が可能か否かの問合せを受け付けると、パスワード変更が可能か否かを示す応答信号を生成する。パスワードの変更が書き換え可能であれば、応答信号「1」、ハードディスク障害などによりパスワードの書き換えが不可能であれば応答信号「0」を生成し、生成した応答信号を管理サーバ600へ送信する。
Specifically, the management server 600 first transmits the user ID, the encrypted current password, and the encrypted new password to the first application server 200a, and inquires whether the password can be changed.
When the first application server 200a receives the user ID, the encrypted current password, and the encrypted new password from the management server 600 and receives an inquiry as to whether the password can be changed, a response indicating whether the password can be changed is received. Generate a signal. If the password can be rewritten, a response signal “1” is generated. If the password cannot be rewritten due to a hard disk failure or the like, a response signal “0” is generated, and the generated response signal is transmitted to the management server 600.

管理サーバは、第1アプリサーバ200aから応答信号を受信し、受信した応答信号が「1」であれば、第2アプリサーバ200bにも同様にしてユーザIDと暗号化現パスワードと暗号化新パスワードとを送信し、パスワード変更が可能か否かを問い合わせ、応答信号「1」を受信すると、次のアプリサーバ200へ、同様の問合せを行う。
全てのアプリサーバ200から、応答信号「1」を受信すると、管理サーバ600は、全てのアプリサーバ200へ、パスワード変更を指示する。
The management server receives the response signal from the first application server 200a, and if the received response signal is “1”, the user ID, the encrypted current password, and the encrypted new password are similarly transmitted to the second application server 200b. And inquires whether the password can be changed. When a response signal “1” is received, a similar inquiry is made to the next application server 200.
When receiving the response signal “1” from all the application servers 200, the management server 600 instructs all the application servers 200 to change the password.

各アプリサーバ200は管理サーバ600からパスワード変更の指示を受信し、前もって受信している暗号化現パスワードと暗号化新パスワードとを復号して、現パスワードと新パスワードとを生成し、受信したユーザIDと生成した現パスワードとを含むパスワード情報を選択し、選択したパスワード情報に含まれるパスワードを生成した新パスワードに書き換える。   Each application server 200 receives the password change instruction from the management server 600, decrypts the encrypted current password and the encrypted new password received in advance, generates the current password and the new password, and The password information including the ID and the generated current password is selected, and the password included in the selected password information is rewritten with the generated new password.

次に、管理サーバ600は、ユーザ端末に端末用変更完了画面データを送信し、パスワードの変更が正常に終了したことを通知する。
パスワード変更が可能か否かの問合せの途中に、何れかのアプリサーバ200から応答信号「0」を受信すると、該当するアプリサーバ200のパスワード変更は不可能であると判断し、既にパスワード変更の問合せを行ったアプリサーバ200全てに、パスワード変更の中止を知らせる。
Next, the management server 600 transmits the terminal change completion screen data to the user terminal, and notifies that the password change has been completed normally.
If a response signal “0” is received from any of the application servers 200 during the inquiry as to whether the password can be changed, it is determined that the password of the corresponding application server 200 cannot be changed, and the password change has already been performed. The stop of the password change is notified to all the application servers 200 that have made the inquiry.

次に、ユーザ端末に端末用変更失敗画面データを送信し、パスワード変更が失敗したことを通知する。
(4)タイムアウトによる判断
また上記の(3)において、各アプリサーバ200にパスワード変更が可能か否かを問い合わせる際に、問合せを送信してからの時間を計測し、あらかじめ設定しておいた最大待ち時間を超えても応答信号を受信しないとき、該当するアプリサーバ200のパスワード変更は不可能であると判断するとしてもよい。
Next, terminal change failure screen data is transmitted to the user terminal to notify that the password change has failed.
(4) Judgment by Timeout In addition, in the above (3), when inquiring each application server 200 whether or not the password can be changed, the time since sending the inquiry is measured, and the maximum set in advance is set. If the response signal is not received even after the waiting time, it may be determined that the password of the corresponding application server 200 cannot be changed.

(5)専用線による接続
実施の形態3において、パスワード変更システムは、パスワード変更用の専用線を備えるとしてもよい。
具体的には、管理サーバ600と各アプリサーバ200とは専用線で直接接続されている。通常のサービスの提供には、上記の実施の形態3において説明したように、バス33及び34を介して、情報の送受信を行う。
(5) Connection by Dedicated Line In the third embodiment, the password change system may include a dedicated line for password change.
Specifically, the management server 600 and each application server 200 are directly connected by a dedicated line. For providing a normal service, information is transmitted and received via the buses 33 and 34 as described in the third embodiment.

(6)アプリサーバ200の処理状況
上記の実施の形態1〜3において、管理サーバ600は、各アプリサーバ200の処理状況を記憶しており、これに応じてパスワードの変更の実施を中止するとしてもよい。
具体的には、管理サーバ600は、ルーティングテーブル641に代わって、ルーティングテーブル641bを記憶している。
(6) Processing Status of Application Server 200 In the above first to third embodiments, it is assumed that the management server 600 stores the processing status of each application server 200 and stops the execution of password change in response to this. Is also good.
Specifically, the management server 600 stores a routing table 641b instead of the routing table 641.

ルーティングテーブル641bは、図43に示すように、複数のルート情報642b、643b・・・から構成される。各ルート情報は、アプリ番号、ホスト名、IPアドレス、ポート番号及び処理状況から構成される。アプリ番号、ホスト名、IPアドレス及びポート番号は、上記のルーティングテーブル641に含まれるアプリ番号、ホスト名、IPアドレス及びポート番号と同様であるので、説明を省略する。処理状況は、アプリ番号の示すアプリサーバ200の処理状況を示している。処理状況「通常」は、アプリ番号の示すアプリサーバ200が通常のサービス提供処理を行っていることを示す。処理状況「メンテナンス中」は、アプリ番号の示すアプリサーバ200がメンテナンス中であることを示しており、管理サーバ600は、処理状況「メンテナンス中」の場合、該当するアプリサーバ200のパスワード変更の処理ができないことを判別する。   The routing table 641b includes a plurality of pieces of route information 642b, 643b,... As shown in FIG. Each piece of route information includes an application number, a host name, an IP address, a port number, and a processing status. The application number, the host name, the IP address, and the port number are the same as the application number, the host name, the IP address, and the port number included in the above-described routing table 641, and thus the description is omitted. The processing status indicates the processing status of the application server 200 indicated by the application number. The processing status “normal” indicates that the application server 200 indicated by the application number is performing a normal service providing process. The processing status “maintenance” indicates that the application server 200 indicated by the application number is under maintenance. If the processing status is “maintenance”, the management server 600 performs the process of changing the password of the corresponding application server 200. Is not possible.

管理サーバ600は、各アプリサーバ200に定期的に監視信号を送信する。
各アプリサーバ200は、管理サーバ600から監視信号を受信し、自身の処理状態が通常であれば応答信号「通常」を返信する。自身の処理状況がメンテナンス中であれば応答信号「メンテナンス」を返信する。
管理サーバ600は、各アプリサーバ200から応答信号を受信し、受信した応答状況を基に、記憶しているルーティングデーブル641bの各アプリサーバ200の処理状況を書き換える。
The management server 600 transmits a monitoring signal to each application server 200 periodically.
Each application server 200 receives the monitoring signal from the management server 600, and returns a response signal “normal” if its processing state is normal. If the own processing status is under maintenance, a response signal “maintenance” is returned.
The management server 600 receives the response signal from each application server 200, and rewrites the processing status of the stored routing table 641b of each application server 200 based on the received response status.

ユーザ端末又は内部ユーザ端末から、パスワード変更の要求を受信すると、管理サーバ600は、ルーティングデーブル641bの処理状況を確認し、全てのアプリサーバ200の処理状況が「通常」であると判断すると、上述したようなパスワード変更の処理を開始する。
処理状況が「通常」でないアプリサーバ200が1つでも存在すれば、ユーザ端末へ、現在パスワードの変更を受け付けられない旨を通知する。
Upon receiving the password change request from the user terminal or the internal user terminal, the management server 600 checks the processing status of the routing table 641b, and determines that the processing status of all the application servers 200 is "normal". The password change process as described above is started.
If there is at least one application server 200 whose processing status is not “normal”, it notifies the user terminal that the current password change cannot be accepted.

また、管理サーバ600からの監視信号の有無にかかわらず、各アプリサーバ200が自発的に、管理サーバ600に自身の処理状況を報告するとしてもよい。
(7)アプリサーバによる現パスワードの記憶
実施の形態1〜3において、管理サーバ600がパスワード変更テーブル651により、現パスワードと新パスワードとを記憶しているが、各アプリサーバ200が記憶しているとしてもよい。
In addition, each application server 200 may voluntarily report its own processing status to the management server 600 regardless of the presence or absence of the monitoring signal from the management server 600.
(7) Storage of Current Password by Application Server In the first to third embodiments, the management server 600 stores the current password and the new password by using the password change table 651, but each application server 200 stores the current password and the new password. It may be.

この場合、管理サーバ600は、第1アプリサーバ200aから第4アプリサーバ200dの順に、ユーザIDと暗号化現パスワードと暗号化新パスワードとを送信し、パスワード変更を指示する。
各アプリサーバ200は、ユーザIDと暗号化現パスワードと暗号化新パスワードと受信し、受信した暗号化現パスワードと暗号化新パスワードとを復号し、ユーザIDと現パスワードとを含むパスワード情報を選択し、選択したパスワード情報に含まれるパスワードを新パスワードに書き換える。書き換えが成功すれば、終了信号「1」を管理サーバへ送信する。次に、書き換えたパスワード情報に対応付けて、現パスワードを記憶しておく。
In this case, the management server 600 transmits the user ID, the encrypted current password, and the encrypted new password in order from the first application server 200a to the fourth application server 200d, and instructs to change the password.
Each application server 200 receives the user ID, the encrypted current password, and the encrypted new password, decrypts the received encrypted current password and the encrypted new password, and selects password information including the user ID and the current password. Then, the password included in the selected password information is rewritten with the new password. If the rewriting is successful, an end signal “1” is transmitted to the management server. Next, the current password is stored in association with the rewritten password information.

管理サーバ600は、アプリサーバ200から終了信号の受信し、受信した終了信号が「1」であれば、次のアプリサーバ200へユーザIDと暗号化現パスワードと暗号化新パスワードとを送信する。
受信した終了信号が「0」である場合、又は一定時間を超えて終了信号を受信しない場合、パスワードの変更が失敗であると判断し、既に終了信号「1」を受信済みのアプリサーバ200に、パスワード復旧の指示を送信する。
The management server 600 receives the end signal from the application server 200, and if the received end signal is “1”, transmits the user ID, the encrypted current password, and the encrypted new password to the next application server 200.
When the received end signal is “0” or when the end signal is not received after a certain period of time, it is determined that the password change has failed, and the application server 200 that has already received the end signal “1” , Send password recovery instructions.

パスワード復旧の指示を受信したアプリサーバ200は、書き換えたパスワード情報のパスワードを、記憶している現パスワードに書き換える。
(8)初期パスワードへの変更
実施の形態1〜3において、利用者がパスワードを忘れている場合、パスワードを初期パスワードに変更するとしてもよい。
Upon receiving the password recovery instruction, the application server 200 rewrites the password of the rewritten password information to the stored current password.
(8) Change to Initial Password In the first to third embodiments, when the user forgets the password, the password may be changed to the initial password.

初期パスワードとは、パスワード変更システムの管理者側から利用者に最初に割り当てられるパスワードであり、メール、書面などで利用者に通達されるものである。一例として「0000」のような簡単な文字列やユーザIDと同じ文字列が挙げられる。
具体的には、管理サーバ600は、あらかじめ各利用者の初期パスワードを記憶している。
The initial password is a password initially assigned to the user by the administrator of the password change system, and is communicated to the user by e-mail, writing, or the like. As an example, a simple character string such as “0000” or the same character string as the user ID can be cited.
Specifically, the management server 600 stores an initial password of each user in advance.

ログイン画面151に、さらに、パスワード忘れボタンを設けておき、利用者は、パスワードを忘れた場合にパスワード忘れボタンを選択する。
ユーザ端末は、パスワード忘れボタンの押下を検出すると、管理サーバ600へパスワード忘れを通知する。
管理サーバ600は、ユーザ端末からパスワード忘れの通知を受信すると、叙述したようなパスワード変更の処理を開始する。このとき、利用者により入力された新パスワードに代わって初期パスワードを各アプリサーバ200へ送信し、パスワードの変更を指示する。
The login screen 151 is further provided with a password forget button, and the user selects the password forget button when the user forgets the password.
When detecting the pressing of the password forget button, the user terminal notifies the management server 600 of the password forget.
Upon receiving the password forget notification from the user terminal, the management server 600 starts the password change process as described above. At this time, an initial password is transmitted to each application server 200 instead of the new password input by the user, and an instruction to change the password is issued.

全てのアプリサーバ200のパスワード変更が成功すると、ユーザ端末へパスワードを初期パスワードに変更したことを通知する。   When the password change of all the application servers 200 succeeds, the user terminal is notified that the password has been changed to the initial password.

本発明の各装置及びシステムは、各種のサービスをネットワークを介して、利用者に提供する産業において、経営的に、また継続的及び反復的に使用することができる。また、本発明を構成する各装置、コンピュータプログラム及び記録媒体は、電器機器製造産業において、経営的に、また継続的及び反復的に、製造し、販売することができる。   The devices and systems of the present invention can be used business-wise, continuously and repeatedly in an industry that provides various services to users via a network. Further, each device, computer program, and recording medium constituting the present invention can be manufactured and sold in the electric appliance manufacturing industry in a business-wise manner, continuously and repeatedly.

パスワード変更システムの構成図である。It is a block diagram of a password change system. ユーザ端末100の構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of a user terminal 100. 記憶部110に記憶されている情報の一例を示す。4 shows an example of information stored in the storage unit 110. 本実施の形態で、各機器間で送受信される情報の形態を示す。In the present embodiment, the form of information transmitted and received between devices is shown. ユーザ端末100に接続されているモニタに表示されるログイン画面とメニュー画面の一例を示す。4 shows an example of a login screen and a menu screen displayed on a monitor connected to the user terminal 100. ユーザ端末100に接続されているモニタに表示される精算画面と精算終了画面の一例を示す。7 shows an example of a settlement screen and a settlement end screen displayed on a monitor connected to the user terminal 100. ユーザ端末100に接続されているモニタに表示されるパスワード変更画面と変更完了画面の一例を示す。7 shows an example of a password change screen and a change completion screen displayed on a monitor connected to the user terminal 100. ユーザ端末100に接続されているモニタに表示される変更失敗画面と強制終了画面の一例を示す。7 shows an example of a change failure screen and a forced termination screen displayed on a monitor connected to the user terminal 100. アプリサーバ200の構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of an application server 200. 情報記憶部210に記憶されている情報の一例である。3 is an example of information stored in an information storage unit 210. パスワードテーブル221の詳細を示している。3 shows details of a password table 221. アプリログインテーブル231の詳細を示している。The details of the application login table 231 are shown. 管理サーバ600の構成を示すブロック図である。FIG. 3 is a block diagram showing a configuration of a management server 600. 情報記憶部610に記憶されている情報の一例を示す。9 shows an example of information stored in an information storage unit 610. ログインテーブル631の詳細を示す。The details of the login table 631 are shown. ルーティングテーブル641の詳細を示す。The details of the routing table 641 are shown. パスワード変更テーブル651の詳細を示す。The details of the password change table 651 are shown. 管理サーバ600の表示部613に表示されるエラー画面の一例である。It is an example of an error screen displayed on the display unit 613 of the management server 600. ユーザ端末100、管理サーバ600及びアプリサーバ200による動作を示したフローチャートである。5 is a flowchart illustrating operations performed by the user terminal 100, the management server 600, and the application server 200. ユーザ端末100、管理サーバ600及びアプリサーバ200による動作を示したフローチャートである。図19より続く。5 is a flowchart illustrating operations performed by the user terminal 100, the management server 600, and the application server 200. Continued from FIG. ユーザ端末100、管理サーバ600及びアプリサーバ200による動作を示したフローチャートである。図19より続く。5 is a flowchart illustrating operations performed by the user terminal 100, the management server 600, and the application server 200. Continued from FIG. ユーザ端末100、管理サーバ600及びアプリサーバ200による動作を示したフローチャートである。図19より続く。5 is a flowchart illustrating operations performed by the user terminal 100, the management server 600, and the application server 200. Continued from FIG. ユーザ端末100、管理サーバ600及びアプリサーバ200による動作を示したフローチャートである。図19より続く。5 is a flowchart illustrating operations performed by the user terminal 100, the management server 600, and the application server 200. Continued from FIG. ユーザ端末100、管理サーバ600及びアプリサーバ200による動作を示したフローチャートである。図19より続く。5 is a flowchart illustrating operations performed by the user terminal 100, the management server 600, and the application server 200. Continued from FIG. ユーザ端末100、管理サーバ600及びアプリサーバ200による動作を示したフローチャートである。図19より続く。5 is a flowchart illustrating operations performed by the user terminal 100, the management server 600, and the application server 200. Continued from FIG. ユーザ端末100、管理サーバ600及びアプリサーバ200による動作を示したフローチャートである。図19より続く。5 is a flowchart illustrating operations performed by the user terminal 100, the management server 600, and the application server 200. Continued from FIG. 管理サーバ600によるパスワード変更処理の動作を示すフローチャートである。9 is a flowchart illustrating an operation of a password change process by the management server 600. 管理サーバ600によるパスワード変更処理の動作を示すフローチャートである。図27より続く。9 is a flowchart illustrating an operation of a password change process by the management server 600. Continued from FIG. 管理サーバ600によるパスワード変更処理の動作を示すフローチャートである。図27より続く。9 is a flowchart illustrating an operation of a password change process by the management server 600. Continued from FIG. アプリサーバ200のパスワード変更処理の動作を示すフローチャートである。5 is a flowchart illustrating an operation of a password change process of the application server 200. アプリサーバ200のパスワード変更処理の動作を示すフローチャートである。図30より続く。5 is a flowchart illustrating an operation of a password change process of the application server 200. Continued from FIG. 管理サーバ600によるパスワード復旧の動作を示すフローチャートである。9 is a flowchart showing an operation of password recovery by the management server 600. アプリサーバ200のパスワード復旧の動作を示すフローチャートである。6 is a flowchart illustrating a password recovery operation of the application server 200. アプリサーバ200のパスワード復旧の動作を示すフローチャートである。図33より続く。6 is a flowchart illustrating a password recovery operation of the application server 200. Continued from FIG. 二つの機器間の相互認証の動作を示したフローチャートである。5 is a flowchart illustrating an operation of mutual authentication between two devices. 二つの機器間の相互認証の動作を示したフローチャートである。図35より続く。5 is a flowchart illustrating an operation of mutual authentication between two devices. Continued from FIG. 実施の形態1における、パスワード変更の実行中の各アプリサーバ200の記憶しているパスワードを示している。7 shows a password stored in each application server 200 during execution of a password change in the first embodiment. 実施の形態2の構成を示した構成図である。FIG. 9 is a configuration diagram showing a configuration of a second embodiment. 実施の形態2における管理サーバ600bの構成を示すブロック図である。FIG. 14 is a block diagram illustrating a configuration of a management server 600b according to the second embodiment. 実施の形態3の構成を示した構成図である。FIG. 14 is a configuration diagram showing a configuration of a third embodiment. 実施の形態2における管理サーバ600cの構成を示すブロック図である。FIG. 14 is a block diagram illustrating a configuration of a management server 600c according to the second embodiment. 変形例(1)におけるパスワードテーブル621bの詳細を示す。14 shows details of a password table 621b in Modification Example (1). 変形例(6)におけるルーティングテーブル641bの詳細を示す。15 shows details of a routing table 641b in the modification (6).

符号の説明Explanation of reference numerals

100 ユーザ端末
200a 第1アプリサーバ
200b 第2アプリサーバ
200c 第3アプリサーバ
200d 第4アプリサーバ
600 管理サーバ
600b 管理サーバ
600c 管理サーバ
601 送受信部
603 認証部
606 パスワード変更部
607 制御部
608 暗号処理部
609 変更判定部
610 情報記憶部
614 パスワード復旧部
615 変更結果通知部
800 ルータ
100 user terminal 200a first application server 200b second application server 200c third application server 200d fourth application server 600 management server 600b management server 600c management server 601 transmission / reception unit 603 authentication unit 606 password change unit 607 control unit 608 encryption processing unit 609 Change determination unit 610 Information storage unit 614 Password recovery unit 615 Change result notification unit 800 Router

Claims (35)

一のパスワードにより認証した一の利用者へ各サービスを提供する複数のアプリケーション装置に対して、当該パスワードの更新を指示する管理サーバ装置であって、
全てのアプリケーション装置のパスワードの更新を試みる第1手段と、
各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2手段と、
不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3手段と
を備えることを特徴とする管理サーバ装置。
A management server device that instructs a plurality of application devices that provide each service to one user authenticated by one password to update the password,
First means for attempting to update the passwords of all application devices;
Second means for determining whether or not updating of a password is possible for each application device;
Third means for setting the passwords of all the application devices before updating when at least one application device determined to be impossible exists.
前記管理サーバ装置は、さらに、
利用者装置からパスワードの更新の要求を受信する第4手段を含み、
前記第1手段は、受信した前記更新の要求に基づいて、パスワードの更新を試みる
ことを特徴とする請求の範囲1に記載の管理サーバ装置。
The management server device further comprises:
A fourth means for receiving a request for updating the password from the user device,
The management server device according to claim 1, wherein the first unit attempts to update a password based on the received update request.
前記第1手段は、全てのアプリケーション装置に対してパスワードの更新を指示し、
前記第2手段は、各アプリケーション装置について、パスワードの更新が失敗したか否かを判断し、
前記第3手段は、少なくとも1台のアプリケーション装置について、更新が失敗したと判断される場合に、パスワードの更新が成功した他のアプリケーション装置に対して、更新前のパスワードへの復元を指示する
ことを特徴とする請求の範囲2に記載の管理サーバ装置。
The first means instructs all application devices to update a password,
The second means determines whether the update of the password has failed for each application device,
The third means, when it is determined that the update of at least one application device has failed, instructs another application device whose password has been successfully updated to restore the password before the update. 3. The management server device according to claim 2, wherein:
前記第4手段は、利用者の新パスワードと旧パスワードとを含む前記更新の要求を受信し、
前記第1手段は、受信した更新の要求に含まれる新パスワードと旧パスワードとを含む更新の指示を生成し、生成した前記更新の指示を全てのアプリケーション装置に対して送信する
ことを特徴とする請求の範囲3に記載の管理サーバ装置。
The fourth means receives the update request including the new password and the old password of the user,
The first means generates an update instruction including a new password and an old password included in the received update request, and transmits the generated update instruction to all application apparatuses. The management server device according to claim 3.
前記第2手段は、
各アプリケーション装置からのパスワードの更新の成功又は失敗を示す応答を受信する応答受信部と、
受信した前記応答が成功を示す場合に、当該アプリケーション装置についてパスワードの更新が成功したと断定し、受信した前記応答が失敗を示す場合に、当該アプリケーション装置についてパスワードの更新が失敗したと断定する断定部と
を含むことを特徴とする請求の範囲3に記載の管理サーバ装置。
The second means,
A response receiving unit that receives a response indicating success or failure of updating the password from each application device,
If the received response indicates success, the password update is determined to be successful for the application device, and if the received response indicates failure, the password update is determined to be unsuccessful for the application device. 4. The management server device according to claim 3, comprising:
前記第2手段は、
時間の経過に伴って経過時間を計測する計時部と、
前記第1手段による更新の指示の送信の時点において、計時部により計測される経過時間を初期値にリセットする初期化部と、
各アプリケーション装置からのパスワードの更新の成功又は失敗を示す応答を待ち受ける待受部と、
計測された経過時間が、所定のしきい値より大きいか否かを判断する判断部と、
判断部により経過時間が前記しきい値と等しいか又は小さいと判断され、かつ待受部により各アプリケーション装置からの応答を受信し、かつその応答が成功を示す場合に、当該アプリケーション装置について、パスワードの更新が成功したと断定し、その他の場合に、当該アプリケーション装置について、パスワードの更新が失敗したと断定する断定部と
を含むことを特徴とする請求の範囲3に記載の管理サーバ装置。
The second means,
A timing section that measures the elapsed time as time passes;
An initialization unit that resets an elapsed time measured by a clock unit to an initial value at a time when the update instruction is transmitted by the first unit;
A waiting unit that waits for a response indicating success or failure of updating the password from each application device,
A determining unit that determines whether the measured elapsed time is greater than a predetermined threshold,
If the determination unit determines that the elapsed time is equal to or smaller than the threshold value, and the reception unit receives a response from each application device, and the response indicates success, the password is determined for the application device. The management server device according to claim 3, further comprising: a determination unit that determines that the update of the password has succeeded, and in other cases, determines that the update of the password has failed for the application device.
前記第1手段は、全てのアプリケーション装置に対してパスワードの更新の準備を指示し、
前記第2手段は、各アプリケーション装置について、パスワードの更新の準備が未完了か否かを判断し、
前記第3手段は、少なくとも1台のアプリケーション装置について、更新の準備が未完了と判断される場合に、更新の準備が完了した他のアプリケーション装置に対して、前記更新の準備の指示を取り消す
ことを特徴とする請求の範囲2に記載の管理サーバ装置。
The first means instructs all application devices to prepare for updating a password,
The second means determines whether or not preparation for updating a password is not completed for each application device,
The third means, when it is determined that the update preparation is not completed for at least one application apparatus, cancels the update preparation instruction to another application apparatus that has completed the update preparation. 3. The management server device according to claim 2, wherein:
前記第4手段は、利用者の新パスワードと旧パスワードとを含む前記更新の要求を受信し、
前記第1手段は、受信した更新の要求に含まれる新パスワードと旧パスワードとを含む更新の準備の指示を生成し、生成した前記更新の準備の指示を全てのアプリケーション装置に対して送信する
ことを特徴とする請求の範囲7に記載の管理サーバ装置。
The fourth means receives the update request including the new password and the old password of the user,
The first means generates an update preparation instruction including a new password and an old password included in the received update request, and transmits the generated update preparation instruction to all application apparatuses. The management server device according to claim 7, wherein:
前記第2手段は、
アプリケーション装置からのパスワードの更新の準備の完了又は未完了を示す応答を受信する応答受信部と、
受信した前記応答が完了を示す場合に、当該アプリケーション装置についてパスワードの更新の準備が完了したと断定し、受信した前記応答が未完了を示す場合に、当該アプリケーション装置についてパスワードの更新の準備が未完了であると断定する断定部と
を含むことを特徴とする請求の範囲7に記載の管理サーバ装置。
The second means,
A response receiving unit that receives a response indicating completion or incomplete preparation for updating the password from the application device,
When the received response indicates completion, it is determined that the preparation for updating the password is completed for the application device. When the received response indicates incomplete, preparation for updating the password is not completed for the application device. The management server device according to claim 7, further comprising: a determination unit that determines that the process is completed.
前記第2手段は、
時間の経過に伴って経過時間を計測する計時部と、
前記第1手段による更新の準備の指示の送信の時点において、計時部により計測される経過時間を初期値にリセットする初期化部と、
アプリケーション装置からのパスワードの更新の準備の完了又は未完了を示す応答を待ち受ける待受部と、
計測された経過時間が、所定のしきい値より大きいか否かを判断する判断部と、
判断部により経過時間が前記しきい値と等しいか又は小さいと判断され、かつ待受部によりアプリケーション装置からの応答を受信し、かつその応答が完了を示す場合に、パスワードの更新の準備が完了したと断定し、その他の場合に、パスワードの更新の準備が未完了であると断定する断定部と
を含むことを特徴とする請求の範囲7に記載の管理サーバ装置。
The second means,
A timing section that measures the elapsed time as time passes;
An initialization unit that resets an elapsed time measured by a clock unit to an initial value at a time of transmitting an instruction to prepare for update by the first unit;
A standby unit that waits for a response indicating completion or incomplete preparation for updating the password from the application device;
A determining unit that determines whether the measured elapsed time is greater than a predetermined threshold,
When the determination unit determines that the elapsed time is equal to or smaller than the threshold value, and the standby unit receives a response from the application device, and indicates that the response is completed, the preparation for updating the password is completed. The management server device according to claim 7, further comprising: a determination unit that determines that preparation for updating the password has not been completed in other cases.
前記管理サーバ装置は、さらに、
前記第2手段によりパスワードの更新が不可能と判断される場合に、元のパスワードに戻す旨のメッセージを前記利用者装置へ送信するメッセージ送信手段
を含むことを特徴とする請求の範囲2に記載の管理サーバ装置。
The management server device further comprises:
3. A message transmitting means for transmitting, to the user device, a message for returning to the original password when it is determined that the password cannot be updated by the second means. Management server device.
前記管理サーバ装置は、さらに、
各アプリケーション装置について、メインテナンス中であるか否かを記憶している管理記憶手段を備え、
前記第1手段は、メインテナンス中のアプリケーション装置が存在しない場合に、パスワードの更新を試みる
ことを特徴とする請求の範囲2に記載の管理サーバ装置。
The management server device further comprises:
For each application device, a management storage unit that stores whether or not maintenance is being performed is provided,
The management server device according to claim 2, wherein the first unit attempts to update a password when there is no application device under maintenance.
前記第1手段は、メインテナンス中のアプリケーション装置が存在する場合に、パスワードの更新を中止し、
前記管理サーバ装置は、さらに、
前記第1手段によりパスワードの更新が中止される場合に、パスワードの更新を中止する旨のメッセージを前記利用者装置へ送信するメッセージ送信手段を含む
ことを特徴とする請求の範囲2に記載の管理サーバ装置。
The first means stops updating the password when there is an application device under maintenance,
The management server device further comprises:
3. The management system according to claim 2, further comprising a message transmitting unit that transmits a message to the effect that the updating of the password is stopped to the user device when the updating of the password is stopped by the first unit. Server device.
前記アプリケーション装置は、第1ネットワークを介して、前記管理サーバ装置と接続されており、
前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されている
ことを特徴とする請求の範囲2に記載の管理サーバ装置。
The application device is connected to the management server device via a first network,
The management server device according to claim 2, wherein the user device is connected to the management server device via a second network that is not connected to a first network.
前記第1ネットワーク及び前記第2ネットワークは、イントラネットである
ことを特徴とする請求の範囲14に記載の管理サーバ装置。
The management server device according to claim 14, wherein the first network and the second network are intranets.
前記管理サーバ装置と、各アプリケーション装置とは、専用線を介して、接続されており、
パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、各アプリケーション装置との間で、パスワードの更新のための情報を送受信し、
各サービスの提供の際には、前記管理サーバ装置は、第1及び第2ネットワークを介して、前記利用者装置と各アプリケーション装置との間で、前記サービスに係る情報の送受信を中継する
ことを特徴とする請求の範囲14に記載の管理サーバ装置。
The management server device and each application device are connected via a dedicated line,
When updating a password, the management server device transmits and receives information for updating the password to and from each application device via the dedicated line,
In providing each service, the management server device relays the transmission and reception of the information related to the service between the user device and each application device via the first and second networks. The management server device according to claim 14, characterized by:
前記アプリケーション装置及び前記利用者装置は、ネットワークを介して、前記管理サーバ装置と接続されており、
前記管理サーバ装置は、さらに、
アプリケーションの種類と、各アプリケーション装置のネットワーク上における位置情報とを対応付ける対応テーブルを記憶している記憶手段と、
前記利用者装置から、アプリケーションを示す種類情報と処理の内容を示す処理情報とを受信する受信手段と、
前記対応テーブルを用いて、受信した種類情報に対応するアプリケーション装置の位置情報を取得する取得手段と、
取得した位置情報により示されるアプリケーション装置に対して、前記処理情報を送信する送信手段と
を含むことを特徴とする請求の範囲2に記載の管理サーバ装置。
The application device and the user device are connected to the management server device via a network,
The management server device further comprises:
Storage means for storing a correspondence table for associating the type of application with the position information of each application device on the network;
From the user device, receiving means for receiving type information indicating an application and processing information indicating the content of processing,
Using the correspondence table, acquisition means for acquiring the position information of the application device corresponding to the received type information,
3. The management server device according to claim 2, further comprising: a transmission unit configured to transmit the processing information to an application device indicated by the acquired position information.
前記ネットワークは、インターネットである
ことを特徴とする請求の範囲16に記載の管理サーバ装置。
17. The management server device according to claim 16, wherein the network is the Internet.
更新後の新パスワードは、利用者に最初に割り当てられた初期パスワードであり、
前記第1手段は、全てのアプリケーション装置の初期パスワードへの更新を試み、
前記第2手段は、各アプリケーション装置について、初期パスワードへの更新が不可能か否かを判断し、
前記第3手段は、不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする
ことを特徴とする請求の範囲1に記載の管理サーバ装置。
The updated new password is the initial password initially assigned to the user,
The first means attempts to update all application devices to an initial password,
The second means determines whether it is impossible to update the initial password for each application device,
The management server according to claim 1, wherein the third unit, when there is at least one application device that is determined to be impossible, sets the passwords of all the application devices before updating. apparatus.
一のパスワードにより認証した一の利用者へサービスを提供し、管理サーバ装置からの指示によりパスワードを更新するアプリケーション装置であって、
更新前のパスワードを記憶している旧パスワード記憶手段と、
利用者の認証に用いるパスワードを記憶している認証用パスワード記憶手段と、
管理サーバ装置から、パスワードを更新前のものに復元する復元指示を受信する受信手段と、
前記復元指示を受信すると、旧パスワード記憶手段から更新前のパスワードを読み出し、読み出したパスワードを認証用パスワード記憶手段に上書きする書込手段と
を備えることを特徴とするアプリケーション装置。
An application device that provides a service to one user authenticated by one password and updates a password according to an instruction from a management server device,
Old password storage means for storing the password before update,
Authentication password storage means for storing a password used for user authentication,
Receiving means for receiving, from the management server device, a restoration instruction for restoring the password to that before the update,
An application device for reading the password before update from the old password storage unit upon receiving the restoration instruction, and writing the read password over the authentication password storage unit.
前記アプリケーション装置は、前記管理サーバ装置を介して、利用者の利用者装置との間で、前記サービスに関する情報の送受信を行う
ことを特徴とする請求の範囲20に記載のアプリケーション装置。
21. The application device according to claim 20, wherein the application device transmits and receives information regarding the service to and from a user device of a user via the management server device.
前記アプリケーション装置は、メインテナンス中である場合に、当該旨を前記管理サーバ装置に対して通知する
ことを特徴とする請求の範囲21に記載のアプリケーション装置。
22. The application device according to claim 21, wherein, when the application device is under maintenance, the application device notifies the management server device of the fact.
前記アプリケーション装置は、第1ネットワークを介して、前記管理サーバ装置と接続されており、
前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されている
ことを特徴とする請求の範囲21に記載のアプリケーション装置。
The application device is connected to the management server device via a first network,
22. The application device according to claim 21, wherein the user device is connected to the management server device via a second network that is not connected to a first network.
前記アプリケーション装置及び前記管理サーバ装置は、専用線を介して接続されており、
パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、前記管理サーバとの間で、パスワードの更新のための情報を送受信し、
各サービスの提供の際には、第1及び第2ネットワークを介して、前記サービスに係る情報を送受信する
ことを特徴とする請求の範囲23に記載のアプリケーション装置。
The application device and the management server device are connected via a dedicated line,
When updating the password, the management server device transmits and receives information for updating the password to and from the management server via the dedicated line,
24. The application apparatus according to claim 23, wherein, when each service is provided, information related to the service is transmitted and received via the first and second networks.
前記アプリケーション装置及び前記利用者装置は、インターネットを介して、前記管理サーバ装置と接続されている
ことを特徴とする請求の範囲21に記載のアプリケーション装置。
22. The application device according to claim 21, wherein the application device and the user device are connected to the management server device via the Internet.
利用者の端末装置と、一のパスワードにより認証した一の利用者の端末装置へ各サービスを提供する複数のアプリケーション装置と、前記アプリケーション装置に対して、当該パスワードの更新を指示する管理サーバ装置とから構成されるパスワード更新システムであって、
前記管理サーバ装置は、
全てのアプリケーション装置のパスワードの更新を試みる第1手段と、
各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2手段と、
不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3手段とを備え、
各アプリケーション装置は、
更新前のパスワードを記憶している旧パスワード記憶手段と、
利用者の認証に用いるパスワードを記憶している認証用パスワード記憶手段と、
管理サーバ装置から、パスワードを更新前のものに復元する復元指示を受信する受信手段と、
前記復元指示を受信すると、旧パスワード記憶手段から更新前のパスワードを読み出し、読み出したパスワードを認証用パスワード記憶手段に上書きする書込手段とを備える
ことを特徴とするパスワード更新システム。
A user terminal device, a plurality of application devices that provide each service to one user terminal device authenticated by one password, and a management server device that instructs the application device to update the password. A password update system comprising:
The management server device includes:
First means for attempting to update the passwords of all application devices;
Second means for determining whether or not updating of a password is possible for each application device;
Third means for setting the passwords of all the application devices to those before updating when there is at least one application device determined to be impossible,
Each application device is
Old password storage means for storing the password before update,
Authentication password storage means for storing a password used for user authentication,
Receiving means for receiving, from the management server device, a restoration instruction for restoring the password to the one before the update,
A password updating system comprising: a receiving unit that, upon receiving the restoration instruction, reads a password before updating from an old password storing unit and overwrites the read password on an authentication password storing unit.
前記端末装置と各アプリケーション装置とは、前記管理サーバ装置を介して、情報の送受信を行う
ことを特徴とする請求の範囲26に記載のパスワード更新システム。
27. The password update system according to claim 26, wherein the terminal device and each application device transmit and receive information via the management server device.
前記アプリケーション装置は、第1ネットワークを介して、前記管理サーバ装置と接続されており、
前記利用者装置は、第1ネットワークに接続されていない第2ネットワークを介して、前記管理サーバ装置と接続されている
ことを特徴とする請求の範囲27に記載のパスワード更新システム。
The application device is connected to the management server device via a first network,
The password update system according to claim 27, wherein the user device is connected to the management server device via a second network that is not connected to a first network.
前記第1ネットワーク及び前記第2ネットワークは、イントラネットである
ことを特徴とする請求の範囲28に記載のパスワード更新システム。
The password updating system according to claim 28, wherein the first network and the second network are intranets.
前記管理サーバ装置と、各アプリケーション装置とは、専用回線を介して、接続されており、
パスワードの更新の際には、前記管理サーバ装置は、前記専用線を介して、前記管理サーバとの間で、パスワードの更新のための情報を送受信し、
各サービスの提供の際には、第1及び第2ネットワークを介して、前記サービスに係る情報を送受信する
ことを特徴とする請求の範囲28に記載のパスワード更新システム。
The management server device and each application device are connected via a dedicated line,
When updating the password, the management server device transmits and receives information for updating the password to and from the management server via the dedicated line,
29. The password updating system according to claim 28, wherein, when each service is provided, information related to the service is transmitted and received via the first and second networks.
前記アプリケーション装置及び前記利用者装置は、ネットワークを介して、前記管理サーバ装置と接続されており、
前記管理サーバ装置は、さらに、
アプリケーションの種類と、各アプリケーション装置のネットワーク上における位置情報とを対応付ける対応テーブルを記憶している記憶手段と、
前記利用者装置から、アプリケーションを示す種類情報と処理の内容を示す処理情報とを受信する受信手段と、
前記対応テーブルを用いて、受信した種類情報に対応するアプリケーション装置の位置情報を取得する取得手段と、
取得した位置情報により示されるアプリケーション装置に対して、前記処理情報を送信する送信手段と
を含むことを特徴とする請求の範囲27に記載のパスワード更新システム。
The application device and the user device are connected to the management server device via a network,
The management server device further comprises:
Storage means for storing a correspondence table for associating the type of application with the position information of each application device on the network;
From the user device, receiving means for receiving type information indicating an application and processing information indicating the content of processing,
Using the correspondence table, acquisition means for acquiring the position information of the application device corresponding to the received type information,
28. The password updating system according to claim 27, further comprising: transmitting means for transmitting the processing information to an application device indicated by the acquired position information.
前記ネットワークは、インターネットである
ことを特徴とする請求の範囲30に記載のパスワード更新システム。
The password updating system according to claim 30, wherein the network is the Internet.
一のパスワードにより認証した一の利用者へ各サービスを提供する複数のアプリケーション装置に対して、当該パスワードの更新を指示する管理サーバ装置で用いられる管理サーバ制御方法であって、
全てのアプリケーション装置のパスワードの更新を試みる第1ステップと、
各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2ステップと、
不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3ステップと
を含むことを特徴とする管理サーバ制御方法。
A management server control method used in a management server device that instructs a plurality of application devices that provide each service to one user authenticated by one password to update the password,
A first step of trying to update the passwords of all application devices;
A second step of determining whether a password update is not possible for each application device;
A third step in which, when at least one application device determined to be impossible exists, the passwords of all the application devices are set to those before updating.
一のパスワードにより認証した一の利用者へ各サービスを提供する複数のアプリケーション装置に対して、当該パスワードの更新を指示する管理サーバ装置で用いられる管理サーバ制御プログラムであって、
全てのアプリケーション装置のパスワードの更新を試みる第1ステップと、
各アプリケーション装置について、パスワードの更新が不可能か否かを判断する第2ステップと、
不可能と判断されるアプリケーション装置が少なくとも1台存在する場合に、全てのアプリケーション装置のパスワードを更新前のものとする第3ステップと
を含むことを特徴とする管理サーバ制御プログラム。
A management server control program used in a management server device that instructs a plurality of application devices that provide each service to one user authenticated by one password to update the password,
A first step of trying to update the passwords of all application devices;
A second step of determining whether a password update is not possible for each application device;
A third step of setting the passwords of all the application devices before updating when at least one application device determined to be impossible exists.
前記管理サーバ制御プログラムは、
コンピュータ読み取り可能なプログラム記録媒体に記録されている
ことを特徴とする請求の範囲34に記載の管理サーバ制御プログラム。
The management server control program includes:
The management server control program according to claim 34, wherein the management server control program is recorded on a computer-readable program recording medium.
JP2004116161A 2003-04-10 2004-04-09 Password change system Pending JP2004326763A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004116161A JP2004326763A (en) 2003-04-10 2004-04-09 Password change system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003106420 2003-04-10
JP2004116161A JP2004326763A (en) 2003-04-10 2004-04-09 Password change system

Publications (1)

Publication Number Publication Date
JP2004326763A true JP2004326763A (en) 2004-11-18

Family

ID=33513040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004116161A Pending JP2004326763A (en) 2003-04-10 2004-04-09 Password change system

Country Status (1)

Country Link
JP (1) JP2004326763A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017079442A (en) * 2015-10-22 2017-04-27 コニカミノルタ株式会社 Security information update system, information processing device, security information update method, and security information update program
JP2019511791A (en) * 2016-01-04 2019-04-25 クレブエックス エルエルシーClevx,Llc Data security system with encryption
US10484432B2 (en) 2015-10-15 2019-11-19 Konica Minolta, Inc. Security information update system, information processing device, security information update method, and security information update program
US10754992B2 (en) 2007-09-27 2020-08-25 Clevx, Llc Self-encrypting drive
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
CN111756534A (en) * 2020-06-24 2020-10-09 北京字节跳动网络技术有限公司 Network password updating method and device, network access device and storage medium
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US11971967B2 (en) 2021-08-20 2024-04-30 Clevx, Llc Secure access device with multiple authentication mechanisms

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10985909B2 (en) 2007-09-27 2021-04-20 Clevx, Llc Door lock control with wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10754992B2 (en) 2007-09-27 2020-08-25 Clevx, Llc Self-encrypting drive
US11233630B2 (en) 2007-09-27 2022-01-25 Clevx, Llc Module with embedded wireless user authentication
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11151231B2 (en) 2007-09-27 2021-10-19 Clevx, Llc Secure access device with dual authentication
US10484432B2 (en) 2015-10-15 2019-11-19 Konica Minolta, Inc. Security information update system, information processing device, security information update method, and security information update program
US10341386B2 (en) 2015-10-22 2019-07-02 Konica Minolta, Inc. Security information update system, information processing apparatus, security information update method and non-transitory computer-readable recording medium encoded with security information update program
JP2017079442A (en) * 2015-10-22 2017-04-27 コニカミノルタ株式会社 Security information update system, information processing device, security information update method, and security information update program
JP2020057412A (en) * 2016-01-04 2020-04-09 クレブエックス エルエルシーClevx,Llc Data security system with encryption
JP2019511791A (en) * 2016-01-04 2019-04-25 クレブエックス エルエルシーClevx,Llc Data security system with encryption
CN111756534A (en) * 2020-06-24 2020-10-09 北京字节跳动网络技术有限公司 Network password updating method and device, network access device and storage medium
US11971967B2 (en) 2021-08-20 2024-04-30 Clevx, Llc Secure access device with multiple authentication mechanisms

Similar Documents

Publication Publication Date Title
EP1612692A1 (en) Password change system
US7734910B2 (en) Managed device, management system, method for controlling a managed device and medium
US8370296B2 (en) Method for transmitting SyncML synchronization data
US20140298037A1 (en) Method, apparatus, and system for securely transmitting data
US7489783B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4333723B2 (en) Communication log management system
JP2007013597A (en) Communication system, certificate update apparatus, certificate update program, communication apparatus, and substitute update program
CN103118022B (en) A kind of without password heterodoxy Sign-On authentication method
US7788704B2 (en) Method and system for secure connection of peripheral device to processing device
JP2004326763A (en) Password change system
JP4725070B2 (en) Regular content confirmation method, content transmission / reception system, transmitter, and receiver
JPWO2020188679A1 (en) Communications system
CN112053477A (en) Control system, method and device of intelligent door lock and readable storage medium
JP6703310B2 (en) Remote communication control system, remote maintenance system and remote maintenance program
JP6751268B2 (en) Remote communication control system and remote communication system
JP2003244123A (en) Common key management system, server, and method and program
CN112738103B (en) Information verification method and device and electronic equipment
JP2019012405A (en) Remote communication control system, session management system, and session management program
WO2023148807A1 (en) Communication device, communication system, communication method, and program
JP6607361B2 (en) Remote communication system
JP6754105B2 (en) Remote communication system
JP6925296B2 (en) Network system
JP2004005120A (en) Automatic maintenance system for database of mail address
JP6751266B2 (en) Remote communication control system, session management system and session management program
JP4494827B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method and program