JP2012238216A - Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program - Google Patents
Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program Download PDFInfo
- Publication number
- JP2012238216A JP2012238216A JP2011107344A JP2011107344A JP2012238216A JP 2012238216 A JP2012238216 A JP 2012238216A JP 2011107344 A JP2011107344 A JP 2011107344A JP 2011107344 A JP2011107344 A JP 2011107344A JP 2012238216 A JP2012238216 A JP 2012238216A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- service providing
- data
- information
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013523 data management Methods 0.000 title claims abstract description 47
- 238000000034 method Methods 0.000 title claims description 49
- 238000012545 processing Methods 0.000 claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Abstract
Description
本発明は、入退室管理、エネルギー管理および設備機器管理といったサービス利用時に、制御装置へアクセスする際のシステム構成形態に係り、特に、ビル、オフィスおよび工場その他の施設に設置された制御装置へアクセスするシステムにおける認証処理などの技術に関する。 The present invention relates to a system configuration form for accessing a control device when using services such as entrance / exit management, energy management, and facility equipment management, and in particular, access to a control device installed in a building, office, factory, or other facility. The present invention relates to a technology such as authentication processing in a system to perform.
ネットワークを介して相互に接続されたセンターサーバ装置と制御装置との両方でサービスを行うシステムにおいては、一般に、センターサーバ装置と制御装置との両方で、ユーザの認証が必要である。
制御装置において、センターサーバ装置におけるユーザの認証と同程度のユーザの認証を行う目的で、制御装置にユーザ認証用のデータを保存しようとすると、制御装置に大量のメモリを必要とする。
In a system in which a service is performed by both a center server device and a control device that are connected to each other via a network, in general, both the center server device and the control device require user authentication.
If the control device attempts to store user authentication data in the control device for the purpose of performing user authentication equivalent to the user authentication in the center server device, the control device requires a large amount of memory.
制御装置にユーザ認証用のデータを保存せず、センターサーバ装置におけるユーザの認証のみにして、制御装置へのアクセスをセンターサーバ装置経由のアクセスのみに制約すると、センターサーバ装置へのアクセスが集中する。そのため、データ量の多い動画データなどのサービスには、センターサーバ装置側の回線やセンターサーバ装置の増強が必要となり、コスト高となる。 If data for user authentication is not stored in the control device but only user authentication is performed in the center server device, and access to the control device is restricted to access via the center server device, access to the center server device is concentrated. . Therefore, for services such as moving image data with a large amount of data, it is necessary to reinforce the line on the center server device side and the center server device, which increases costs.
別の方式として、センターサーバ装置でユーザの認証を行った後、ユーザがセンターサーバ装置から制御装置用の認証ID(IDentification)と認証情報を取得し、その後、ユーザが制御装置へアクセスし、制御装置においてユーザの認証ができるようにする技術が知られている(例えば、特許文献1参照)。
この方式によれば、制御装置に多くの記憶領域を必要としない。また、センターサーバ装置へのアクセス集中は避けられる。
As another method, after the user is authenticated by the center server device, the user obtains an authentication ID (IDentification) and authentication information for the control device from the center server device, and then the user accesses the control device to perform control. A technique for enabling user authentication in an apparatus is known (see, for example, Patent Document 1).
According to this method, a large storage area is not required for the control device. Also, concentration of access to the center server device can be avoided.
さらに別の方式として、遠隔操作対象の端末に公開鍵証明書と秘密鍵を登録し、遠隔操作を行う装置に認証局の公開鍵を記憶することで、遠隔操作を行う装置から遠隔操作対象の端末に接続する際に認証を行う方式が知られている(例えば、特許文献2参照)。
この方式によれば、どの遠隔操作対象の端末にも同じ秘密鍵が登録してあるため、遠隔操作を行う装置には、どの遠隔操作対象の端末でユーザの認証を行う場合でも同じ公開鍵でよい。そのため、複数の公開鍵を必要としない。また、遠隔操作対象の端末が盗まれた場合であっても、秘密鍵から公開鍵は判らないため、不正に他の遠隔操作対象の端末にアクセスすることはできない。
As another method, a public key certificate and a private key are registered in a remote operation target terminal, and the public key of the certificate authority is stored in the remote operation device. A method of performing authentication when connecting to a terminal is known (see, for example, Patent Document 2).
According to this method, since the same secret key is registered in any remote operation target terminal, the same public key is used for any device that performs remote operation regardless of which remote operation target terminal performs user authentication. Good. Therefore, multiple public keys are not required. Even if the remote operation target terminal is stolen, the public key cannot be obtained from the secret key, and therefore, it is impossible to illegally access another remote operation target terminal.
各制御装置とセンターサーバ装置との間の通信路において、認証情報の元となるデータである制御装置認証用データが不正に取得された場合、その不正に取得された制御装置認証用データを元にして他の制御装置で不正な認証をされないようにするためには、制御装置ごとに制御装置認証用データが異なる必要がある。
しかしながら、特許文献1に開示された技術では、これを実現するために、センターサーバ装置が制御装置毎の制御装置認証用データを保存することになる。そうすると、大量の制御装置がある場合に、センターサーバ装置において大量の記憶保存領域が必要となってしまうという問題がある。
また、特許文献2に開示された技術では、遠隔操作を行う装置が盗まれるなどして公開鍵が判ってしまった場合は、全ての遠隔操作対象の端末に不正にアクセスすることができてしまうという問題がある。
If the control device authentication data, which is the data that is the source of the authentication information, is illegally acquired in the communication path between each control device and the center server device, the control device authentication data that has been illegally acquired is In order to prevent unauthorized authentication by other control devices, the control device authentication data needs to be different for each control device.
However, in the technique disclosed in Patent Document 1, in order to realize this, the center server device stores control device authentication data for each control device. Then, when there is a large amount of control devices, there is a problem that a large amount of storage storage area is required in the center server device.
Further, in the technique disclosed in
そこで、本発明は、前記問題に鑑みてなされたものであり、セキュリティを確保しつつ、低コストで構築する認証データ管理システム、認証データ管理方法、認証サーバ装置、サービス提供装置、認証サーバ処理プログラム、認証処理プログラムを提供することを課題とする。 Therefore, the present invention has been made in view of the above problems, and is an authentication data management system, an authentication data management method, an authentication server device, a service providing device, and an authentication server processing program that are constructed at low cost while ensuring security. It is an object to provide an authentication processing program.
前記課題を解決するために、本発明の認証データ管理システムは、クライアント装置を介してユーザにサービスを提供する1以上のサービス提供装置と、前記1以上のサービス提供装置に関する認証情報を処理する認証サーバ装置と、がネットワークにより相互に接続される認証データ管理システムであって、前記認証サーバ装置は、前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、このサービス提供装置第1認証用データを、このサービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信し、前記サービス提供装置は、前記認証サーバ装置から受信する前記サービス提供装置第1認証用データをサービス提供装置記憶部に登録し、前記認証サーバ装置は、前記ユーザのユーザ情報を取得してこのユーザの認証処理を行い、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成し、このサービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信し、前記サービス提供装置は、前記ユーザが前記クライアント装置を介して前記サービスの提供を受ける際に、当該クライアント装置が送信する前記サービス提供装置用第2認証情報を受信した場合、受信した前記サービス提供装置用第2認証情報と、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データを用いて生成するサービス提供装置用第1認証情報と、を照合することを特徴とする。 In order to solve the above problems, an authentication data management system according to the present invention includes at least one service providing apparatus that provides a service to a user via a client apparatus, and authentication that processes authentication information related to the one or more service providing apparatuses. An authentication data management system in which a server device is connected to each other via a network, and the authentication server device uses the service providing device unique information that differs for each service providing device to perform authentication in the service providing device. Service providing device first authentication data is generated, and the service providing device first authentication data is used as the service providing device first authentication data. To the service providing device, the service providing device from the authentication server device The service providing device first authentication data to be registered is registered in the service providing device storage unit, and the authentication server device acquires the user information of the user and performs authentication processing of the user, and the user authentication is successful. In this case, the service providing device second authentication data, which is data for authentication in the service providing device, is generated using the service providing device specific information determined based on the service specified by the user, The service providing device second authentication information is generated using the service providing device second authentication data, and the service providing device second authentication information is transmitted to the client device. The service provision transmitted by the client device when receiving the service provision via the client device When the second authentication information is received, it is generated using the received second authentication information for the service providing device and the service authentication device first authentication data received and registered in advance from the authentication server device. It collates with the 1st authentication information for service provision apparatuses, It is characterized by the above-mentioned.
本発明によれば、セキュリティを確保しつつ、低コストで認証処理に関するシステムを構築することができる。 ADVANTAGE OF THE INVENTION According to this invention, the system regarding an authentication process can be constructed | assembled at low cost, ensuring security.
以下、本発明の実施形態について、図面を参照して説明する。なお、各図において、共通する部分には同一の符号を付し重複した説明を省略する。
[認証データ管理システム1の構成]
図1に示すように、認証データ管理システム1は、ネットワーク5を介して相互に接続される、センターサーバ装置2と、クライアント装置3と、複数の制御装置4(4a,4b,…,4x)と、を備える。また、ネットワーク5と制御装置4との間にゲートウェイ装置などの通信機器を備えてもよい。
なお、本明細書等において、制御装置4とは、サービス提供装置のことである。センターサーバ装置2とは、認証サーバ装置のことである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In each figure, common portions are denoted by the same reference numerals, and redundant description is omitted.
[Configuration of Authentication Data Management System 1]
As shown in FIG. 1, the authentication data management system 1 includes a
In the present specification and the like, the
クライアント装置3は、汎用ブラウザ等のGUI(Graphical User Interface)を持ち、ユーザに対して、ログイン情報の入力項目の表示やサービス一覧の表示を行うものである。また、クライアント装置3は、ログイン情報の入力やサービスの選択等のユーザの操作の受付を行う。
センターサーバ装置2は、ユーザの認証処理および制御装置4に関する認証情報の生成を一元的に担うものである。
The
The
制御装置4は、図示しない設備機器を制御するもので、ユーザに対してサービスを提供するものである。サービスとは、例えば、ビル、オフィス、マンションおよび工場その他の施設における入退室管理、エネルギー管理および設備機器管理等である。
ネットワーク5は、LAN(Local Area Network)等のローカルネットワーク、あるいは、インターネット等のグローバルネットワークである。LANは、例えば、ビル内に配線されたものである。
The
The
[認証データ管理システム1の動作の概要]
ここで、認証データ管理システム1の動作の概要を簡単に説明する。
まず、センターサーバ装置2は、事前に「制御装置4での認証に使用する情報」を制御装置4へ送信し、制御装置4に登録しておく。
ユーザは、サービスを利用するときに、クライアント装置3においてユーザIDおよびパスワードや生体認証情報等を入力し、センターサーバ装置2にログインする。センターサーバ装置2は、ユーザの認証を行い、認証が成功すると、「制御装置4での認証に使用する情報」をクライアント装置3へ送信する。
[Outline of operation of authentication data management system 1]
Here, an outline of the operation of the authentication data management system 1 will be briefly described.
First, the
When using the service, the user logs in the
ユーザは、クライアント装置3がセンターサーバ装置2から受信した「制御装置4での認証に使用する情報」を用いて、制御装置4にログインする。
制御装置4は、センターサーバ装置2から事前に受信した「制御装置4での認証に使用する情報」と、クライアント装置3から受信した「制御装置4での認証に使用する情報」の照合を行う。認証が成功すると、制御装置4は、ユーザに対してサービスを提供する。
The user logs in to the
The
[センターサーバ装置2の構成]
次に、センターサーバ装置2の構成について、図2、図5〜図8を参照して説明する。
図2に示すように、センターサーバ装置2は、センターサーバ装置記憶部20と、センターサーバ装置認証用データ生成部21と、制御装置認証用データ生成部22と、制御装置認証用データ送信部23と、ユーザ認証部24と、サービス一覧出力部25と、制御装置ID取得部26と、制御装置用第2認証情報生成送信部27と、を備える。
[Configuration of Center Server Device 2]
Next, the configuration of the
As shown in FIG. 2, the
センターサーバ装置記憶部20は、ユーザ情報テーブル201と、サービス一覧テーブル202と、センターサーバ装置認証用テーブル203と、制御装置テーブル204と、と記憶するものである。
ユーザ情報テーブル201は、例えば図5に示すように、ユーザID項目D10と、ユーザ認証用データ項目D11と、の各データ項目を備える。ユーザID項目D10は、ユーザを特定するための識別子を格納するものである。ユーザ認証用データ項目D11は、ユーザIDを提示したユーザの本人確認のために必要なデータを格納するものであり、データは、例えば、パスワード、生体認証情報、ハッシュ値等である。
The center server
For example, as shown in FIG. 5, the user information table 201 includes data items of a user ID item D10 and a user authentication data item D11. The user ID item D10 stores an identifier for specifying a user. The user authentication data item D11 stores data necessary for the identity verification of the user who presented the user ID, and the data is, for example, a password, biometric authentication information, a hash value, or the like.
サービス一覧テーブル202は、例えば図6に示すように、サービスID項目D20と、サービス名称項目D21と、制御装置ID項目D22と、の各データ項目を備える。サービスID項目D20は、多数あるサービスから利用されるサービスを特定するための識別子を格納するものである。サービス名称項目D21は、制御装置4が提供するサービスの名称を格納するものである。制御装置ID項目D22は、各制御装置4を特定するための識別子を格納するものである。例えば、A地区電力使用量のサービスIDは、SRV001であり、使用可能な制御装置4の制御装置IDは、CTL001である。
As shown in FIG. 6, for example, the service list table 202 includes data items of a service ID item D20, a service name item D21, and a control device ID item D22. The service ID item D20 stores an identifier for specifying a service used from a number of services. The service name item D21 stores the name of the service provided by the
センターサーバ装置認証用テーブル203は、例えば図7に示すように、センターサーバ装置認証用データID項目D30と、センターサーバ装置認証用データ項目D31と、開始日時項目D32と、終了日時項目D33と、の各データ項目を備える。センターサーバ装置認証用データID項目D30は、センターサーバ装置認証用データ53を特定するための識別子を格納するものである。センターサーバ装置認証用データ53とは、後記する制御装置認証用データ50を生成するための元となるデータである。センターサーバ装置認証用データ項目D31は、センターサーバ装置認証用データ53を格納するものである。この例では、乱数が格納されている。開始日時項目D32および終了日時項目D33は、センターサーバ装置認証用データの有効期間を格納するものであり、例えば、「年/月/日 時:分:秒」で示す。なお、有効期間の範囲は、任意のセンターサーバ装置認証用データ53で重ならないように設定する。この例では、有効期間は、半年となっている。 As shown in FIG. 7, for example, the center server device authentication table 203 includes a center server device authentication data ID item D30, a center server device authentication data item D31, a start date and time item D32, an end date and time item D33, Each data item is provided. The center server device authentication data ID item D30 stores an identifier for specifying the center server device authentication data 53. The center server device authentication data 53 is data used to generate control device authentication data 50 described later. The center server device authentication data item D31 stores the center server device authentication data 53. In this example, random numbers are stored. The start date / time item D32 and the end date / time item D33 store the valid period of the data for authentication of the center server device, and are indicated by, for example, “year / month / day hour: minute: second”. The range of the validity period is set so as not to overlap with any center server apparatus authentication data 53. In this example, the validity period is half a year.
制御装置テーブル204は、例えば図8に示すように、制御装置ID項目D40と、制御装置アクセス先項目D41と、制御装置第1認証用データ登録日時項目D42と、センターサーバ装置認証用データID項目D43と、の各データ項目を備える。制御装置ID項目D40は、制御装置ID項目D22と同一である(図6参照)。制御装置アクセス先項目D41は、制御装置4のアクセス先情報を格納するものであり、アクセス先情報は、例えば、URL(Uniform Resource Locator)等である。制御装置第1認証用データ登録日時項目D42は、後記する制御装置第1認証用データ51が制御装置4に登録された日時を格納するものである。センターサーバ装置認証用データID項目D43は、センターサーバ装置認証用データID項目D30と同一である(図7参照)。
なお、制御装置IDおよび制御装置アクセス先をまとめて、制御装置固有情報63と呼ぶこととする。
As shown in FIG. 8, for example, the control device table 204 includes a control device ID item D40, a control device access destination item D41, a control device first authentication data registration date / time item D42, and a center server device authentication data ID item. D43 and each data item. The control device ID item D40 is the same as the control device ID item D22 (see FIG. 6). The control device access destination item D41 stores access destination information of the
The control device ID and the control device access destination are collectively referred to as control device specific information 63.
図2に戻り、説明を続ける。
センターサーバ装置認証用データ生成部21は、センターサーバ装置認証用データ53を生成するものである。センターサーバ装置認証用データ53は、後記する制御装置認証用データ50を生成するために元となるデータであり、適当な乱数である。生成されたセンターサーバ装置認証用データ53は、センターサーバ装置認証用テーブル203に登録される(図7参照)。また、センターサーバ装置認証用データ生成部21は、セキュリティレベルの向上のため、センターサーバ装置認証用データ53を定期的に変更する。変更周期は、特に限定されるものではないが、例えば、半年や1年とする。
Returning to FIG. 2, the description will be continued.
The center server device authentication
制御装置認証用データ生成部22は、制御装置認証用データ50を生成するものである。
以降、事前に制御装置4へ送信する制御装置認証用データ50を制御装置第1認証用データ51と呼び、ユーザがセンターサーバ装置2にログインしたときに生成される制御装置認証用データ50を制御装置第2認証用データ52と呼ぶこととする。
認証データ管理システム1の認証処理の概要は、この制御装置第1認証用データ51を元にして生成された情報(制御装置用第1認証情報510)と、制御装置第2認証用データ52を元にして生成された情報(制御装置用第2認証情報520)とを、制御装置4において照合することにより行う。
The control device authentication
Hereinafter, the control device authentication data 50 transmitted to the
The outline of the authentication process of the authentication data management system 1 is as follows. Information generated based on the control device first authentication data 51 (control device first authentication information 510) and the control device second authentication data 52. This is performed by collating the information generated based on the information (second authentication information for control device 520) in the
ここで、制御装置第1認証用データ51の生成方法について説明する。
(制御装置第1認証用データ51の生成方法)
制御装置認証用データ生成部22は、センターサーバ装置認証用テーブル203(図7参照)を参照して、現在時刻が開始日時項目D32と終了日時項目D33の範囲内であるセンターサーバ装置認証用データ項目D31のセンターサーバ装置認証用データ53を取得する。また、制御装置認証用データ生成部22は、制御装置テーブル204(図8参照)を参照して、制御装置IDを取得する。さらに、制御装置認証用データ生成部22は、図示しない値αを取得する。
Here, a method of generating the control device first authentication data 51 will be described.
(Method for Generating Control Device First Authentication Data 51)
The control device authentication
値αとは、キー値であり、この値を定期的に変更することで、制御装置第1認証用データ51を定期的に変更させるものである。変更周期は、例えば、10日とする。この周期に対応して、制御装置認証用データ生成部22は、制御装置第1認証用データ51の有効期間も生成する。
制御装置第1認証用データ51を定期的に変更させることにより、クライアント装置3とセンターサーバ装置2との間の通信路、あるいは、クライアント装置3と制御装置4との通信路において制御装置認証用データを不正に取得された場合に、不正に取得された制御装置認証用データを用いて、その制御装置4で不正な認証をされることを防止できる。
The value α is a key value, and the control device first authentication data 51 is periodically changed by periodically changing the value α. The change cycle is, for example, 10 days. Corresponding to this cycle, the control device authentication
By periodically changing the control device first authentication data 51, the control device authentication is performed on the communication path between the
制御装置認証用データ生成部22は、取得したセンターサーバ装置認証用データ53、制御装置IDおよび値αの組を、ランダムシードデータとして乱数を生成することにより、制御装置第1認証用データ51を生成する。なお、ランダムシードデータとは、乱数を生成する際の初期値であり、初期値と乱数生成アルゴリズムが同一であれば、同一の乱数が生成される。複数のデータの組をランダムシードデータにする方法は、従来技術により、種々の方法が可能である。例えば、単純に複数のデータをつなげることにより、ランダムシードデータとすればよい。
The control device authentication
制御装置IDをランダムシードデータの一部にする理由は、制御装置IDは制御装置ごとに異なるため、制御装置ごとに異なる制御装置第1認証用データ51が生成されるからである。したがって、制御装置ごとに異なる制御装置アクセス先をランダムシードデータの一部としてもよい。ただし、制御装置第1認証用データ51を生成する際に用いるランダムシードデータと後記する制御装置第2認証用データ52を生成する際に用いるランダムシードデータは、同一にする。
制御装置4ごとに異なる制御装置第1認証用データ51を生成することにより、不正に取得された制御装置認証用データを元にして他の制御装置4で不正な認証をされることを防止できる。
生成された制御装置第1認証用データ51およびその有効期間は、制御装置4へ送信される。
The reason for making the control device ID a part of the random seed data is that, since the control device ID is different for each control device, different control device first authentication data 51 is generated for each control device. Therefore, a control device access destination that is different for each control device may be part of the random seed data. However, the random seed data used when generating the control device first authentication data 51 is the same as the random seed data used when generating the control device second authentication data 52 described later.
By generating different control device first authentication data 51 for each
The generated control device first authentication data 51 and its validity period are transmitted to the
図2に戻って説明を続ける。
制御装置認証用データ送信部23は、制御装置第1認証用データ51を制御装置4へ送信するものである。
ユーザ認証部24は、ユーザ情報テーブル201(図5参照)を参照して、クライアント装置3から受信したユーザ情報62を用いて、ユーザの認証を行うものである。ユーザ情報62は、ユーザが入力したユーザIDおよびユーザ認証情報である。ユーザ認証情報は、例えば、パスワードや生体認証情報である。
Returning to FIG. 2, the description will be continued.
The control device authentication data transmitter 23 transmits the control device first authentication data 51 to the
The
サービス一覧出力部25は、ユーザの認証が成功した場合には、サービス一覧テーブル202(図6参照)から複数のサービスIDとサービス名称を取得し、サービスの一覧としてクライアント装置3へ出力するものである。
制御装置ID取得部26は、ユーザにより選択されたサービスのサービスIDをクライアント装置3から受信し、サービス一覧テーブル202を参照して、取得したサービスIDに対応する制御装置IDを取得するものである。この制御装置IDは、制御装置認証用データ生成部22および制御装置用第2認証情報生成送信部27へ出力される。
When the user authentication is successful, the service
The control device
制御装置用第2認証情報生成送信部27は、制御装置用第2認証情報520を生成し、これをクライアント装置3に送信するものである。
ここで、制御装置用第2認証情報520の生成方法について説明する。
(制御装置用第2認証情報520の生成方法)
制御装置用第2認証情報生成送信部27は、制御装置認証用データ生成部22へ、制御装置第2認証用データ52の生成を要求する。
制御装置認証用データ生成部22は、制御装置ID取得部26から制御装置IDを取得し、制御装置テーブル204(図8参照)を参照して、取得した制御装置IDに対応するセンターサーバ装置認証用データIDを取得する。次に、制御装置認証用データ生成部22は、センターサーバ装置認証用テーブル203(図7参照)を参照して、取得したセンターサーバ装置認証用データIDに対応するセンターサーバ装置認証用データ53を取得する。次に、制御装置認証用データ生成部22は、取得したセンターサーバ装置認証用データ53、値αおよび制御装置ID取得部26から取得した制御装置IDの組をランダムシードデータとして乱数を生成することにより、制御装置第2認証用データ52を生成する。
制御装置用第2認証情報生成送信部27は、制御装置認証用データ生成部22が生成した制御装置第2認証用データ52および制御装置ID取得部26から取得した制御装置IDの組をランダムシードデータとして乱数を生成することにより、制御装置用第2認証情報520を生成する。
The control device second authentication information generation /
Here, a method for generating the second authentication information for control device 520 will be described.
(Method for generating second authentication information 520 for control device)
The control device second authentication information generation /
The control device authentication
The control device second authentication information generation /
また、制御装置用第2認証情報生成送信部27は、制御装置用第2認証情報520を生成する時刻である認証情報生成時刻61を生成する。
さらに、制御装置用第2認証情報生成送信部27は、制御装置テーブル204(図8参照)を参照して、制御装置ID取得部26から取得した制御装置IDに対応する制御装置アクセス先を取得する。
その後、制御装置用第2認証情報生成送信部27は、生成した制御装置用第2認証情報520を、制御装置固有情報63(制御装置ID、制御装置アクセス先)および認証情報生成時刻61とともに、クライアント装置3へ送信する。
In addition, the second authentication information generation /
Further, the second authentication information generation /
Thereafter, the control device second authentication information generation /
なお、制御装置用第2認証情報520を生成する際、ランダムシードデータとして、制御装置IDの代わりに、あるいは、これに加えて、認証情報生成時刻61、ユーザ情報62および制御装置アクセス先のうち1つ以上を用いてもよい。この場合は、ランダムシードデータとして用いたものも、クライアント装置3へ送信する。また、制御装置第2認証用データ52を、そのまま制御装置用第2認証情報520としてもよい。
ここで、クライアント装置3へ送信されたものを一括して制御装置用ログイン情報と呼ぶ。
When generating the second authentication information for control device 520, instead of or in addition to the control device ID, as the random seed data, among the authentication information generation time 61, the user information 62, and the control device access destination One or more may be used. In this case, the data used as random seed data is also transmitted to the
Here, what is transmitted to the
センターサーバ装置2で生成された制御装置第1認証用データ51、制御装置第2認証用データ52および制御装置用第2認証情報520は、制御装置4やクライアント装置3に送信されるまでは、一時的に送信バッファ等に存在するが、センターサーバ装置2は、これらを送信後すぐに削除する。
これにより、大量の制御装置4があっても、センターサーバ装置2は制御装置4に関する認証用のデータの記憶保存領域を必要としないため、低コストでセンターサーバ装置2を構築できる。
なお、値αは、センターサーバ装置2内に保持される。これは、ユーザがセンターサーバ装置2にログインした際に、制御装置認証用データ生成部22が制御装置第2認証用データ52を生成するために使用できるようにするためである。
Until the control device first authentication data 51, the control device second authentication data 52, and the control device second authentication information 520 generated by the
As a result, even if there is a large amount of the
The value α is held in the
なお、本明細書等において、制御装置固有情報63(制御装置ID、制御装置アクセス先)とは、サービス提供装置固有情報のことである。また、センターサーバ装置認証用データ53とは、認証サーバ装置認証用データのことである。
また、本明細書等において、制御装置第1認証用データ51とは、サービス提供装置第1認証用データのことであり、制御装置第2認証用データ52とは、サービス提供装置第2認証用データのことであり、そして、制御装置用第2認証情報520とは、サービス提供装置用第2認証情報のことである。
In this specification and the like, the control device unique information 63 (control device ID, control device access destination) is service provision device unique information. The center server device authentication data 53 is authentication server device authentication data.
In this specification and the like, the control device first authentication data 51 is the service providing device first authentication data, and the control device second authentication data 52 is the service providing device second authentication data. It is data, and the second authentication information for control device 520 is the second authentication information for service providing device.
また、センターサーバ装置2は、図示を省略したCPU(Central Processing Unit)やメモリを搭載した一般的なコンピュータで実現することができる。このとき、センターサーバ装置2は、コンピュータを、前記した各機能部として機能させるプログラムによって動作する。
The
[制御装置4の構成]
次に、制御装置4の構成について、図3、図9および図10を参照して説明する。
図3に示すように、制御装置4は、制御装置記憶部40と、制御装置認証用データ取得部41と、制御装置用第1認証情報生成部42と、制御装置用認証情報照合部43と、サービス内容出力部44と、を備える。
[Configuration of Control Device 4]
Next, the configuration of the
As illustrated in FIG. 3, the
制御装置記憶部40は、制御装置認証用テーブル401と、サービス内容テーブル402と、を記憶するものである。
制御装置認証用テーブル401は、例えば図9に示すように、制御装置認証用データID項目D50と、制御装置第1認証用データ項目D51と、開始日時項目D52と、終了日時項目D53と、の各データ項目を備える。制御装置認証用データID項目D50は、制御装置第1認証用データ51を特定するための識別子を格納するものである。制御装置第1認証用データ項目D51は、制御装置第1認証用データ51を格納するものである。この例では、乱数が格納されている。開始日時項目D52および終了日時項目D53は、制御装置第1認証用データ51の有効期間を格納するものであり、例えば、「年/月/日 時:分:秒」で示す。有効期間の範囲が任意の制御装置第1認証用データ51で重ならないことを前提として登録しておくものとする。この例では、有効期間は、10日となっている。
The control
As shown in FIG. 9, for example, the control device authentication table 401 includes a control device authentication data ID item D50, a control device first authentication data item D51, a start date and time item D52, and an end date and time item D53. Each data item is provided. The control device authentication data ID item D50 stores an identifier for specifying the control device first authentication data 51. The control device first authentication data item D51 stores the control device first authentication data 51. In this example, random numbers are stored. The start date / time item D52 and the end date / time item D53 store the validity period of the control device first authentication data 51, and are indicated by, for example, “year / month / day hour: minute: second”. It is assumed that registration is made on the assumption that the range of the validity period does not overlap with any control device first authentication data 51. In this example, the validity period is 10 days.
サービス内容テーブル402は、例えば図10に示すように、日時項目D60と、電力使用量項目D61と、温度項目D62と、の各データ項目を備える。日時項目D60は、サービス用にデータを取得した日時を格納するものである。電力使用量項目D61は、その日時に取得した設備機器、例えばパッケージエアコンの電力使用量を格納するものである。温度項目D62は、その日時に取得した室内温度を格納するものである。
このサービス内容テーブル402は、入退室管理、エネルギー管理および設備機器管理といったサービスの内容により、様々な形態となる。
As shown in FIG. 10, for example, the service content table 402 includes data items of a date / time item D60, a power usage item D61, and a temperature item D62. The date and time item D60 stores the date and time when data is acquired for the service. The power usage amount item D61 stores the power usage amount of the equipment, such as a packaged air conditioner, acquired at the date and time. The temperature item D62 stores the room temperature acquired at the date and time.
The service content table 402 takes various forms depending on the content of services such as entrance / exit management, energy management, and equipment management.
図3に戻り、説明を続ける。
制御装置認証用データ取得部41は、センターサーバ装置2から受信した制御装置第1認証用データ51およびその有効期間を取得し、制御装置記憶部40の制御装置認証用テーブル401(図9参照)に登録するものである。また、制御装置認証用データ取得部41は、登録が成功した場合は、登録成功情報をセンターサーバ装置2へ送信する。
制御装置用第1認証情報生成部42は、制御装置認証用テーブル401を参照して、後記する制御装置用ログイン情報に含まれる認証情報生成時刻61が開始日時項目D52と終了日時項目D53の範囲内である制御装置第1認証用データ51を取得する。また、制御装置用第1認証情報生成部42は、クライアント装置3から制御装置用ログイン情報を取得し、制御装置第1認証用データ51と、制御装置用ログイン情報に含まれる制御装置IDとの組をランダムシードデータとして乱数を生成することにより、制御装置用第1認証情報510を生成するものである。
Returning to FIG. 3, the description will be continued.
The control device authentication data acquisition unit 41 acquires the control device first authentication data 51 received from the
The first authentication information generation unit for
なお、制御装置用第2認証情報520を生成する際、ランダムシードデータとして、制御装置IDの代わりに、あるいは、これに加えて、認証情報生成時刻61、ユーザ情報62および制御装置アクセス先のうち1つ以上を用いた場合は、制御装置用第1認証情報510を生成する際においても、同じものを制御装置用ログイン情報から取得してランダムシードデータとする。
また、制御装置第2認証用データ52を、そのまま制御装置用第2認証情報520とし場合は、制御装置第1認証用データ51を、そのまま制御装置用第1認証情報510とする。
When generating the second authentication information for control device 520, instead of or in addition to the control device ID, as the random seed data, among the authentication information generation time 61, the user information 62, and the control device access destination When one or more are used, when generating the first authentication information for control device 510, the same information is acquired from the login information for control device and used as random seed data.
When the control device second authentication data 52 is directly used as the control device second authentication information 520, the control device first authentication data 51 is used as the control device first authentication information 510 as it is.
制御装置用認証情報照合部43は、制御装置用第1認証情報510と制御装置用第2認証情報520とを照合し、一致しているか否かを判定するものである。一致する場合は、認証が成功したという。
サービス内容出力部44は、認証が成功した場合は、サービス内容テーブル402(図10参照)を参照して、サービス内容を取得し、このサービス内容をクライアント装置3へ出力するものである。
The control device authentication
If the authentication is successful, the service
なお、本明細書等において、制御装置用第1認証情報510とは、サービス提供装置用第1認証情報のことである。
また、制御装置4は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、制御装置4は、コンピュータを、前記した各機能部として機能させるプログラムによって動作する。
In the present specification and the like, the control device first authentication information 510 is the service providing device first authentication information.
The
[クライアント装置3の構成]
次に、クライアント装置3の構成について、図4を参照して説明する。
図4に示すように、クライアント装置3は、センターサーバ装置ログイン部31と、サービス一覧表示部32と、制御装置用ログイン情報取得部33と、制御装置ログイン部34と、サービス内容表示部35と、を備える。
[Configuration of Client Device 3]
Next, the configuration of the
As shown in FIG. 4, the
センターサーバ装置ログイン部31は、ユーザにログイン画面を表示し、ユーザにより入力されたユーザ情報62をセンターサーバ装置2へ送信するものである。ユーザ情報62は、ユーザIDおよびユーザ認証情報である。ログイン時においては、ユーザID以外に、バーコード、二次元バーコード、図形選択、キャプチャなどを使用してもよい。
The center server
サービス一覧表示部32は、センターサーバ装置2から受信したサービス一覧を表示し、ユーザにより選択されたサービスのサービスIDを、センターサーバ装置2へ送信するものである。
制御装置用ログイン情報取得部33は、センターサーバ装置2から制御装置用ログイン情報を取得するものである。この制御装置用ログイン情報には、制御装置用第2認証情報520、制御装置固有情報63(制御装置ID、制御装置アクセス先)、認証情報生成時刻61が含まれている。なお、制御装置用第2認証情報520が生成される際に、ユーザ情報62(ユーザID、ユーザ認証情報)もランダムシードデータとして加えた場合には、制御装置用ログイン情報に、ユーザ情報62も含まれる。
The service
The control device login
制御装置ログイン部34は、取得した制御装置用ログイン情報に含まれる制御装置アクセス先を参照して、この制御装置用ログイン情報を当該制御装置4へ送信するものである。
サービス内容表示部35は、制御装置4から受信したサービス内容を表示するものである。サービス内容表示部35は、例えば、サービス内容を表、あるいは、グラフ等で表示する。
The control
The service
[認証データ管理システム1の動作]
次に、認証データ管理システム1の動作について、図11を参照して説明する。
なお、図11は、全体のフローであって、代表的な動作パターンについて処理内容を示している。また、図12〜図16は、個別の装置の動作フローを示しているため、図11よりも詳細な処理内容を示している。
[Operation of Authentication Data Management System 1]
Next, the operation of the authentication data management system 1 will be described with reference to FIG.
Note that FIG. 11 is an overall flow, and shows the processing contents for a typical operation pattern. Moreover, since FIGS. 12-16 has shown the operation | movement flow of an individual apparatus, it has shown the processing content in detail rather than FIG.
図11に示すように、ステップS101において、センターサーバ装置2は、制御装置第1認証用データ51を生成する。
ステップS102において、センターサーバ装置2は、制御装置第1認証用データ51を制御装置4に送信する。
ステップS103において、制御装置4は、制御装置第1認証用データ51を、制御装置記憶部40に登録する。
As shown in FIG. 11, in step S <b> 101, the
In step S <b> 102, the
In step S <b> 103, the
ステップS104において、クライアント装置3は、センターサーバ装置2にログインする。
ステップS105において、センターサーバ装置2は、ユーザを認証する。
ステップS106において、センターサーバ装置2は、ユーザの認証が成功した場合は、制御装置第2認証用データ52を生成する。
ステップS107において、センターサーバ装置2は、さらに制御装置用第2認証情報520を生成し、クライアント装置3へ送信する。
In step S <b> 104, the
In step S105, the
In step S <b> 106, the
In step S <b> 107, the
ステップS108において、クライアント装置3は、この制御装置用第2認証情報520を取得した後、制御装置4にログインする。
ステップS109において、制御装置4は、制御装置用第1認証情報510を生成する。
ステップS110において、制御装置4は、制御装置用第1認証情報510と制御装置用第2認証情報520とを照合する。
ステップS111において、制御装置4は、クライアント装置3に対して、サービス内容を出力する。
In step S <b> 108, the
In step S <b> 109, the
In step S110, the
In step S <b> 111, the
[センターサーバ装置2の動作]
次に、センターサーバ装置2の動作について、図12、図13(構成は、適宜図2)を参照して説明する。
(制御装置第1認証用データ事前送信処理)
この処理は、センターサーバ装置2が制御装置第1認証用データ51を生成し、事前に制御装置4へ送信する処理である。この処理は、制御装置第1認証用データ51を定期的に変更するために、定期的に行われる。
[Operation of Center Server Device 2]
Next, operation | movement of the
(Control device first authentication data pre-transmission process)
This processing is processing in which the
図12のフローチャートに示すように、ステップS201において、センターサーバ装置2は、制御装置テーブル204(図8参照)の制御装置第1認証用データ登録日時項目D42を初期化する。すなわち、センターサーバ装置2は、制御装置テーブル204の制御装置第1認証用データ登録日時項目D42をすべて空白にする。予めこのようにすることで、新規の制御装置第1認証用データ51が未だ登録されていない制御装置4を、後で判別することができる。
As shown in the flowchart of FIG. 12, in step S201, the
ステップS202において、制御装置認証用データ生成部22は、センターサーバ装置認証用テーブル203(図7参照)を参照して、現在時刻が開始日時項目D32と終了日時項目D33の範囲内であるセンターサーバ装置認証用データ項目D31のセンターサーバ装置認証用データ53を取得する。また、制御装置認証用データ生成部22は、値αを取得する。
In step S202, the control device authentication
ループL203において、センターサーバ装置2は、ステップS204〜ステップS208の処理を、新規の制御装置第1認証用データ51がすべての制御装置4に登録されるまで繰り返す。また、センターサーバ装置2は、制御装置第1認証用データ登録日時項目D42がすべて空白でないため制御装置IDを取得できないときは、このループ処理を終了する。このループ処理は、ネットワーク5の通信環境が悪い場合などには、対象の制御装置4に制御装置第1認証用データ51を登録できないときがあるために行うものである。
ステップS204において、制御装置認証用データ生成部22は、制御装置テーブル204(図8参照)を参照して、制御装置第1認証用データ登録日時項目D42が空白となっている制御装置IDを取得する。すなわち、制御装置認証用データ生成部22は、制御装置第1認証用データ51が未登録の制御装置4の制御装置IDを取得する。
In the loop L203, the
In step S204, the control device authentication
ステップS205において、制御装置認証用データ生成部22は、取得したセンターサーバ装置認証用データ53、値αおよび制御装置IDの組をランダムシードデータとして乱数を生成することにより、制御装置第1認証用データ51を生成する。
ステップS206において、制御装置認証用データ生成部22は、生成した制御装置第1認証用データ51の有効期間を生成する。
In step S205, the control device authentication
In step S <b> 206, the control device authentication
ステップS207において、制御装置認証用データ送信部23は、制御装置第1認証用データ51および有効期間を、制御装置4へ送信する。
ステップS208において、センターサーバ装置2は、制御装置第1認証用データ51をセンターサーバ装置2内に保持しないように削除する。
なお、センターサーバ装置2は、制御装置4から登録成功情報を受信した場合に、制御装置テーブル204(図8参照)の制御装置第1認証用データ登録日時項目D42を現在時刻で更新する。
以上により、制御装置第1認証用データ事前送信処理は、終了する。
In step S <b> 207, the control device authentication data transmission unit 23 transmits the control device first authentication data 51 and the validity period to the
In step S208, the
When the
Thus, the control device first authentication data pre-transmission process ends.
(制御装置用第2認証情報生成送信処理)
この処理は、センターサーバ装置2が制御装置用第2認証情報520を生成し、クライアント装置3へ送信する処理である。この処理は、ユーザがセンターサーバ装置2にログインしたときに行われる。
(Second authentication information generation / transmission process for control device)
This processing is processing in which the
図13のフローチャートに示すように、ステップS301において、ユーザ認証部24は、ユーザ情報62を取得する。
ステップS302において、ユーザ認証部24は、ユーザの認証が成功したか否かを判定する。すなわち、ユーザ認証部24は、取得したユーザIDを検索キーとしてユーザ情報テーブル201(図5参照)を検索し、ユーザIDが一致するユーザ認証用データを取得する。そして、ユーザ認証部24は、ユーザ認証用データとユーザ認証情報が一致するか否かを判定する。ユーザ認証用データとユーザ認証情報が一致したときは、ユーザの認証が成功したという。
As shown in the flowchart of FIG. 13, in step S <b> 301, the
In step S302, the
ユーザの認証が成功しなかった場合は(ステップS302・No)、センターサーバ装置2は、ログイン失敗として、制御装置用第2認証情報生成送信処理を終了する。
一方、ユーザの認証が成功した場合は(ステップS302・Yes)、ステップS303において、サービス一覧出力部25は、サービス一覧テーブル202(図6参照)から複数のサービスIDとサービス名称を取得し、サービスの一覧としてクライアント装置3へ出力する。
When the user authentication is not successful (No at Step S302), the
On the other hand, if the user authentication is successful (step S302: Yes), in step S303, the service
ステップS304において、制御装置ID取得部26は、クライアント装置3でユーザにより選択されたサービスIDを受信する。
ステップS305において、制御装置ID取得部26は、サービス一覧テーブル202を参照して、取得したサービスIDに対応する制御装置IDを取得する。
ステップS306において、制御装置認証用データ生成部22は、制御装置第2認証用データ52を生成する(項目「制御装置用第2認証情報520の生成方法」参照)。
In step S <b> 304, the control device
In step S305, the control device
In step S306, the control device authentication
ステップS307において、制御装置用第2認証情報生成送信部27は、認証情報生成時刻61を生成する。
ステップS308において、制御装置用第2認証情報生成送信部27は、制御装置認証用データ生成部22が生成した制御装置第2認証用データ52および制御装置ID取得部26から取得した制御装置IDの組をランダムシードデータとして乱数を生成することにより、制御装置用第2認証情報520を生成し、制御装置固有情報63(制御装置ID、制御装置アクセス先)および認証情報生成時刻61とともに、クライアント装置3へ送信する。
In step S <b> 307, the control device second authentication information generation /
In step S308, the control device second authentication information generation /
ステップS309において、センターサーバ装置2は、制御装置第2認証用データ52および制御装置用第2認証情報520をセンターサーバ装置2内に保持しないように削除する。
以上により、制御装置用第2認証情報生成送信処理は、終了する。
In step S309, the
Thus, the second authentication information generation / transmission process for the control device ends.
[制御装置4の動作]
次に、制御装置4の動作について、図14、図15(構成は、適宜図3)を参照して説明する。
(制御装置第1認証用データ事前登録処理)
この処理は、制御装置4が制御装置認証用テーブル401(図9参照)に登録した制御装置第1認証用データ51を定期的に登録および変更する処理である。また、この処理は、センターサーバ装置2から定期的に新規の制御装置第1認証用データ51を受信するごとに行われる。
[Operation of Control Device 4]
Next, the operation of the
(Control device first authentication data pre-registration process)
This process is a process of periodically registering and changing the control device first authentication data 51 registered by the
図14のフローチャートに示すように、ステップS401において、制御装置認証用データ取得部41は、センターサーバ装置2から制御装置第1認証用データ51を受信する。
ステップS402において、制御装置認証用データ取得部41は、制御装置第1認証用データ51を制御装置認証用テーブル401(図9参照)に登録する。
ステップS403において、制御装置認証用データ取得部41は、登録が成功した場合は、登録成功情報をセンターサーバ装置2へ送信する。
以上により、制御装置第1認証用データ事前登録処理は、終了する。
As shown in the flowchart of FIG. 14, in
In step S402, the control device authentication data acquisition unit 41 registers the control device first authentication data 51 in the control device authentication table 401 (see FIG. 9).
In step S <b> 403, the control device authentication data acquisition unit 41 transmits registration success information to the
Thus, the control device first authentication data pre-registration process ends.
(サービス内容出力処理)
この処理は、ユーザが制御装置4にログインした時に、制御装置4が認証処理を行うものである。
(Service content output processing)
In this process, when the user logs in to the
図15のフローチャートに示すように、ステップS501において、制御装置4は、制御装置用ログイン情報をクライアント装置3から取得する。
ステップS502において、制御装置4は、制御装置用ログイン情報に含まれる認証情報生成時刻61が現在時刻から所定の範囲内か否かを判定する。所定の範囲内については、セキュリティを考慮して予め適宜設定する。
As shown in the flowchart of FIG. 15, in step S <b> 501, the
In step S502, the
認証情報生成時刻61が現在時刻から所定の範囲内でない場合は(ステップS502・No)、ログイン失敗となる。
一方、認証情報生成時刻61が現在時刻から所定の範囲内である場合は(ステップS502・Yes)、ステップS503において、制御装置用第1認証情報生成部42は、制御装置用第1認証情報510を生成する。すなわち、制御装置用第1認証情報生成部42は、制御装置認証用テーブル401(図9参照)を参照して、制御装置用ログイン情報に含まれる認証情報生成時刻61が開始日時項目D52と終了日時項目D53の範囲内である制御装置第1認証用データ項目D51の制御装置第1認証用データ51を取得する。次に、制御装置用第1認証情報生成部42は、制御装置用ログイン情報に含まれる制御装置IDおよび取得した制御装置第1認証用データ51の組をランダムシードデータとして乱数を生成することにより、制御装置用第1認証情報510を生成する。
If the authentication information generation time 61 is not within the predetermined range from the current time (No in step S502), login fails.
On the other hand, if the authentication information generation time 61 is within a predetermined range from the current time (Yes in step S502), in step S503, the first authentication information generation unit for
なお、ステップS308(図13参照)において、制御装置用第2認証情報520が生成される際、ランダムシードデータとして、認証情報生成時刻61、ユーザ情報62または制御装置アクセス先が加えられている場合は、制御装置用ログイン情報にこれらの情報も含まれているため、制御装置用第1認証情報生成部42は、これらの情報もランダムシードデータとして加えて制御装置用第1認証情報510を生成する。
When the second authentication information for control device 520 is generated in step S308 (see FIG. 13), the authentication information generation time 61, the user information 62, or the control device access destination is added as random seed data. Since the control device login information includes these pieces of information, the control device first authentication
ステップS504において、制御装置用認証情報照合部43は、制御装置用第1認証情報510と制御装置用第2認証情報520とを照合し、一致しているか否かを判定する。すなわち、認証が成功したか否かの判定である。
認証が成功しなかった場合は(ステップS504・No)、ログイン失敗となる。
一方、認証が成功した場合は(ステップS504・Yes)、ステップS505において、サービス内容出力部44は、サービス内容テーブル402(図10参照)を参照して、サービス内容をクライアント装置3へ出力する。
以上により、サービス内容出力処理は、終了する。
In step S504, the control device authentication
If the authentication is not successful (step S504, No), the login fails.
On the other hand, when the authentication is successful (step S504: Yes), in step S505, the service
Thus, the service content output process ends.
[クライアント装置3の動作]
次に、クライアント装置3の動作について、図16(構成は、適宜図4)を参照して説明する。
(サービス内容取得処理)
この処理は、クライアント装置3が制御装置4からサービス内容を取得する処理である。
[Operation of Client Device 3]
Next, the operation of the
(Service content acquisition processing)
This process is a process in which the
図16のフローチャートに示すように、ステップS601において、センターサーバ装置ログイン部31は、ユーザにより入力されたユーザ情報62(ユーザIDおよびユーザ認証情報)をセンターサーバ装置2へ送信する。
ステップS602において、センターサーバ装置ログイン部31は、センターサーバ装置2へのログインが成功したか否かを判定する。
ログインが成功しなかった場合は(ステップS602・No)、ログイン失敗となる。
一方、ログインが成功した場合は(ステップS602・Yes)、ステップS603において、サービス一覧表示部32は、センターサーバ装置2から受信したサービス一覧を表示する。
As shown in the flowchart of FIG. 16, in step S <b> 601, the center server
In step S602, the center server
If the login is not successful (step S602, No), the login fails.
On the other hand, when the login is successful (step S602: Yes), the service
ステップS604において、サービス一覧表示部32は、ユーザにより選択されたサービスのサービスIDを、センターサーバ装置2へ送信する。
ステップS605において、制御装置用ログイン情報取得部33は、センターサーバ装置2から制御装置用ログイン情報を取得する。この制御装置用ログイン情報には、制御装置用第2認証情報520、制御装置固有情報63(制御装置ID、制御装置アクセス先)、認証情報生成時刻61が含まれている。なお、制御装置用第2認証情報520が生成される際に、ユーザ情報62(ユーザID、ユーザ認証情報)もランダムシードデータとして加えた場合には、制御装置用ログイン情報に、ユーザ情報62も含まれる。
In step S <b> 604, the service
In step S <b> 605, the control device login
ステップS606において、制御装置ログイン部34は、取得した制御装置用ログイン情報に含まれる制御装置アクセス先を参照して、この制御装置用ログイン情報を当該制御装置4へ送信する。
ステップS607において、制御装置ログイン部34は、制御装置4へのログインが成功したか否かを判定する。
In step S <b> 606, the control
In step S607, the control
ログインが成功しなかった場合は(ステップS607・No)、ログイン失敗となる。
一方、ログインが成功した場合は(ステップS607・Yes)、ステップS608において、サービス内容表示部35は、制御装置4から受信したサービス内容を表示する。
以上により、サービス内容取得処理は、終了する。
If the login is not successful (No in step S607), the login fails.
On the other hand, if the login is successful (step S607: Yes), the service
Thus, the service content acquisition process ends.
本実施形態により、大量の制御装置4があっても、センターサーバ装置2は制御装置4に関する認証用のデータの記憶保存領域を必要としないため、低コストでセンターサーバ装置2を構築できる。
According to the present embodiment, even if there is a large amount of the
制御装置4ごとに異なる制御装置第1認証用データ51を生成することにより、不正に取得された制御装置認証用データを元にして他の制御装置4で不正な認証をされることを防止できる。
By generating different control device first authentication data 51 for each
制御装置第1認証用データ51を定期的に変更させることにより、クライアント装置3とセンターサーバ装置2との間の通信路、あるいは、クライアント装置3と制御装置4との通信路において制御装置認証用データを不正に取得された場合に、不正に取得された制御装置認証用データを用いて、その制御装置4で不正な認証をされることを防止できる。
By periodically changing the control device first authentication data 51, the control device authentication is performed on the communication path between the
以上、本発明の一実施形態について説明したが、本発明はこれに限定されず、本発明の趣旨を逸脱しない範囲で変更することができる。 As mentioned above, although one Embodiment of this invention was described, this invention is not limited to this, It can change in the range which does not deviate from the meaning of this invention.
本発明の実施形態では、フローチャートのステップは、記載された順序に沿って時系列的に行われる処理の例を示したが、必ずしも時系列的に処理されなくとも、並列的あるいは個別実行される処理をも含むものである。 In the embodiment of the present invention, the steps of the flowchart show an example of processing performed in time series according to the described order. However, the steps of the flowchart are not necessarily processed in time series, but are executed in parallel or individually. It also includes processing.
また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。 In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
1 認証データ管理システム
2 センターサーバ装置(認証サーバ装置)
3 クライアント装置
4 制御装置(サービス提供装置)
5 ネットワーク
20 センターサーバ装置記憶部(認証サーバ装置記憶部)
21 センターサーバ装置認証用データ生成部(認証サーバ装置認証用データ生成部)
22 制御装置認証用データ生成部(サービス提供装置認証用データ生成部)
23 制御装置認証用データ送信部(サービス提供装置認証用データ送信部)
24 ユーザ認証部
25 サービス一覧出力部
26 制御装置ID取得部(サービス提供装置ID取得部)
27 制御装置用第2認証情報生成送信部(サービス提供装置用第2認証情報生成送信部)
31 センターサーバ装置ログイン部(認証サーバ装置ログイン部)
32 サービス一覧表示部
33 制御装置用ログイン情報取得部(サービス提供装置用ログイン情報取得部)
34 制御装置ログイン部(サービス提供装置ログイン部)
35 サービス内容表示部
40 制御装置記憶部(サービス提供装置記憶部)
41 制御装置認証用データ取得部(サービス提供装置認証用データ取得部)
42 制御装置用第1認証情報生成部(サービス提供装置用第1認証情報生成部)
43 制御装置用認証情報照合部(サービス提供装置用認証情報照合部)
44 サービス内容出力部
50 制御装置認証用データ(サービス提供装置認証用データ)
51 制御装置第1認証用データ(サービス提供装置第1認証用データ)
52 制御装置第2認証用データ(サービス提供装置第2認証用データ)
53 センターサーバ装置認証用データ(認証サーバ装置認証用データ)
61 認証情報生成時刻
62 ユーザ情報
63 制御装置固有情報(サービス提供装置固有情報)
201 ユーザ情報テーブル
202 サービス一覧テーブル
203 センターサーバ装置認証用テーブル(認証サーバ装置認証用テーブル)
204 制御装置テーブル(サービス提供装置テーブル)
401 制御装置認証用テーブル(サービス提供装置認証用テーブル)
402 サービス内容テーブル
510 制御装置用第1認証情報(サービス提供装置用第1認証情報)
520 制御装置用第2認証情報(サービス提供装置用第2認証情報)
D10 ユーザID項目
D11 ユーザ認証用データ項目
D20 サービスID項目
D21 サービス名称項目
D22 制御装置ID項目
D30 センターサーバ装置認証用データID項目
D31 センターサーバ装置認証用データ項目
D32 開始日時項目
D33 終了日時項目
D40 制御装置ID項目
D41 制御装置アクセス先項目
D42 制御装置第1認証用データ登録日時項目
D43 センターサーバ装置認証用データID項目
D50 制御装置認証用データID項目
D51 制御装置第1認証用データ項目
D52 開始日時項目
D53 終了日時項目
D60 日時項目
D61 電力使用量項目
D62 温度項目
1 Authentication
3
5
21 Center server device authentication data generation unit (authentication server device authentication data generation unit)
22 Control device authentication data generation unit (service providing device authentication data generation unit)
23. Data transmission unit for control device authentication (data transmission unit for service providing device authentication)
24
27 Second authentication information generation / transmission unit for control device (second authentication information generation / transmission unit for service providing device)
31 Center server device login section (authentication server device login section)
32 Service
34 Control device login unit (service providing device login unit)
35 Service
41 Control device authentication data acquisition unit (service providing device authentication data acquisition unit)
42. First authentication information generating unit for control device (first authentication information generating unit for service providing device)
43. Authentication information verification unit for control device (authentication information verification unit for service providing device)
44 Service content output unit 50 Control device authentication data (service providing device authentication data)
51 Control device first authentication data (service providing device first authentication data)
52 Control device second authentication data (service providing device second authentication data)
53 Center server device authentication data (authentication server device authentication data)
61 Authentication information generation time 62 User information 63 Control device specific information (service providing device specific information)
201 User Information Table 202 Service List Table 203 Center Server Device Authentication Table (Authentication Server Device Authentication Table)
204 Control device table (service providing device table)
401 Control device authentication table (service providing device authentication table)
402 Service content table 510 First authentication information for control device (first authentication information for service providing device)
520 Second authentication information for control device (second authentication information for service providing device)
D10 User ID item D11 User authentication data item D20 Service ID item D21 Service name item D22 Control device ID item D30 Center server device authentication data ID item D31 Center server device authentication data item D32 Start date and time item D33 End date and time item D40 Control Device ID item D41 Control device access destination item D42 Control device first authentication data registration date / time item D43 Center server device authentication data ID item D50 Control device authentication data ID item D51 Control device first authentication data item D52 Start date / time item D53 End date / time item D60 Date / time item D61 Power consumption item D62 Temperature item
Claims (14)
前記認証サーバ装置は、
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、このサービス提供装置第1認証用データを、当該サービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信し、
前記サービス提供装置は、
前記認証サーバ装置から受信する前記サービス提供装置第1認証用データをサービス提供装置記憶部に登録し、
前記認証サーバ装置は、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行い、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成し、このサービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信し、
前記サービス提供装置は、
前記ユーザが前記クライアント装置を介して前記サービスの提供を受ける際に、当該クライアント装置が送信する前記サービス提供装置用第2認証情報を受信した場合、受信した前記サービス提供装置用第2認証情報と、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データを用いて生成するサービス提供装置用第1認証情報と、を照合する
ことを特徴とする認証データ管理システム。 An authentication data management system in which one or more service providing devices that provide services to a user via a client device and an authentication server device that processes authentication information related to the one or more service providing devices are interconnected by a network There,
The authentication server device
The service providing device first authentication data, which is data for authentication in the service providing device, is generated using service providing device specific information that is different for each service providing device, and the service providing device first authentication data is generated. And transmitting to the service providing device indicated by the service providing device specific information used when generating the service providing device first authentication data,
The service providing apparatus includes:
Registering the service providing device first authentication data received from the authentication server device in a service providing device storage unit;
The authentication server device
The user information of the user is acquired and the user authentication process is performed. When the user authentication is successful, the service providing apparatus specific information determined based on the service specified by the user is used. Service providing apparatus second authentication data, which is data for authentication in the service providing apparatus, is generated, service authentication apparatus second authentication information is generated using the service providing apparatus second authentication data, and the service provision is performed. Sending device second authentication information to the client device;
The service providing apparatus includes:
When the user receives the service provision via the client device, when receiving the second authentication information for the service providing device transmitted by the client device, the received second authentication information for the service providing device and An authentication data management system characterized by collating the service providing device first authentication information generated using the service providing device first authentication data received and registered in advance from the authentication server device.
ことを特徴とする請求項1に記載の認証データ管理システム。 The authentication server device prevents the service providing device first authentication data from being held in the authentication server device after transmitting the service providing device first authentication data to the service providing device, and the service providing device. The second authentication information for service is transmitted to the client device, and the second authentication data for service providing device and the second authentication information for service providing device are not held in the authentication server device. 2. The authentication data management system according to 1.
ことを特徴とする請求項1または請求項2に記載の認証データ管理システム。 The authentication server device periodically generates the service providing device first authentication data different from the previous time, and the service providing device receives and registers the service providing device first authentication data. The authentication data management system according to claim 1 or 2.
ことを特徴とする請求項1から請求項3のいずれか一項に記載の認証データ管理システム。 The authentication server device generates the service providing device first authentication data using the service providing device specific information and the authentication server device authentication data generated in the authentication server device, and the user The service providing device second authentication data is generated using the service providing device specific information determined based on the identified service and the authentication server device authentication data. The authentication data management system according to claim 3.
ことを特徴とする請求項4に記載の認証データ管理システム。 The authentication data management system according to claim 4, wherein the authentication server device periodically generates the authentication server device authentication data different from the previous one.
ことを特徴とする請求項1から請求項5のいずれか一項に記載の認証データ管理システム。 The authentication data management system according to any one of claims 1 to 5, wherein the service providing apparatus stores a plurality of data for the service providing apparatus first authentication having different validity periods.
ことを特徴とする請求項4または請求項5に記載の認証データ管理システム。 The authentication data management system according to claim 4 or 5, wherein the authentication server device stores a plurality of authentication server device authentication data having different validity periods.
前記サービス提供装置は、
前記ユーザが前記クライアント装置を介して前記サービスの提供を受ける際に、当該クライアント装置が送信する前記サービス提供装置用第2認証情報と、前記認証情報生成時刻、前記ユーザ情報および前記サービス提供装置固有情報のうち少なくとも1つ以上とを受信した場合、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データと、前記クライアント装置から受信した前記認証情報生成時刻、前記ユーザ情報および前記サービス提供装置固有情報のうち少なくとも1つ以上とを用いて、サービス提供装置用第1認証情報を生成し、前記サービス提供装置用第2認証情報と、前記サービス提供装置用第1認証情報と、を照合する
ことを特徴とする請求項1から請求項7のいずれか一項に記載の認証データ管理システム。 The authentication server device is determined based on the authentication information generation time, which is the current time of the authentication server device, the user information, and the service specified by the user, in addition to the service providing device second authentication data. The service providing device second authentication information is generated using at least one of the service providing device specific information, and the service providing device second authentication information and the authentication information used at the time of generation are generated. Transmitting at least one of the generation time, the user information, and the service providing apparatus specific information to the client apparatus;
The service providing apparatus includes:
When the user receives provision of the service via the client device, the second authentication information for the service providing device transmitted by the client device, the authentication information generation time, the user information, and the service providing device specific When receiving at least one of the information, the service providing device first authentication data received and registered in advance from the authentication server device, the authentication information generation time received from the client device, and the user Information and at least one of the service providing device specific information are used to generate first authentication information for the service providing device, the second authentication information for the service providing device, and the first authentication for the service providing device. The authentication data according to any one of claims 1 to 7, wherein information is collated. Data management system.
前記認証サーバ装置が、
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、このサービス提供装置第1認証用データを、当該サービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信するサービス提供装置第1認証用データ送信ステップと、
前記サービス提供装置が、
前記認証サーバ装置から受信する前記サービス提供装置第1認証用データをサービス提供装置記憶部に登録するサービス提供装置第1認証用データ登録ステップと、
前記認証サーバ装置が、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行い、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成し、このサービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信するサービス提供装置用第2認証情報送信ステップと、
前記サービス提供装置が、
前記ユーザが前記クライアント装置を介して前記サービスの提供を受ける際に、当該クライアント装置が送信する前記サービス提供装置用第2認証情報を受信した場合、受信した前記サービス提供装置用第2認証情報と、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データを用いて生成するサービス提供装置用第1認証情報と、を照合する照合ステップと、
を含むことを特徴とする認証データ管理方法。 In an authentication data management system in which one or more service providing devices that provide services to a user via a client device and an authentication server device that processes authentication information related to the one or more service providing devices are interconnected by a network An authentication data management method,
The authentication server device is
The service providing device first authentication data, which is data for authentication in the service providing device, is generated using service providing device specific information that is different for each service providing device, and the service providing device first authentication data is generated. A service providing device first authentication data transmission step for transmitting to the service providing device indicated by the service providing device specific information used when generating the service providing device first authentication data;
The service providing device is
A service providing apparatus first authentication data registration step of registering the service providing apparatus first authentication data received from the authentication server apparatus in a service providing apparatus storage unit;
The authentication server device is
The user information of the user is acquired and the user authentication process is performed. When the user authentication is successful, the service providing apparatus specific information determined based on the service specified by the user is used. Service providing apparatus second authentication data, which is data for authentication in the service providing apparatus, is generated, service authentication apparatus second authentication information is generated using the service providing apparatus second authentication data, and the service provision is performed. A service providing device second authentication information transmitting step of transmitting device second authentication information to the client device;
The service providing device is
When the user receives the service provision via the client device, when receiving the second authentication information for the service providing device transmitted by the client device, the received second authentication information for the service providing device and A collating step of collating the service providing device first authentication information generated using the service providing device first authentication data received and registered in advance from the authentication server device;
An authentication data management method comprising:
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、また、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成するサービス提供装置認証用データ生成部と、
前記サービス提供装置第1認証用データを、このサービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信するサービス提供装置認証用データ送信部と、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行うユーザ認証部と、
前記サービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信するサービス提供装置用第2認証情報生成送信部と、
を備えることを特徴とする認証サーバ装置。 In an authentication data management system in which one or more service providing devices that provide services to a user via a client device and an authentication server device that processes authentication information related to the one or more service providing devices are interconnected by a network An authentication server device,
When service-providing device first authentication data, which is data for authentication in the service-providing device, is generated using service-providing device-specific information that is different for each service-providing device, and the user is successfully authenticated Further, a service providing apparatus that generates data for service providing apparatus second authentication, which is data for authentication in the service providing apparatus, using the service providing apparatus specific information determined based on the service specified by the user A data generator for authentication;
A service providing apparatus authentication data transmitting unit that transmits the service providing apparatus first authentication data to the service providing apparatus indicated by the service providing apparatus specific information used when generating the service providing apparatus first authentication data. When,
A user authentication unit that acquires user information of the user and performs authentication processing of the user;
The service providing device second authentication information is generated using the service providing device second authentication data, and the service providing device second authentication information is generated and transmitted to the client device. And
An authentication server device comprising:
ことを特徴とする請求項10に記載の認証サーバ装置。 After the service providing device first authentication data is transmitted to the service providing device, the service providing device first authentication data is not held in the authentication server device, and the service providing device second authentication information is stored in the authentication server device. The authentication server device according to claim 10, wherein after the transmission to the client device, the control device second authentication data and the service providing device second authentication information are not held in the authentication server device. .
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、また、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成するサービス提供装置認証用データ生成部、
前記サービス提供装置第1認証用データを、このサービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信するサービス提供装置認証用データ送信部、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行うユーザ認証部、
前記サービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信するサービス提供装置用第2認証情報生成送信部、
として機能させるための認証サーバ処理プログラム。 In an authentication data management system in which one or more service providing devices that provide services to a user via a client device and an authentication server device that processes authentication information related to the one or more service providing devices are interconnected by a network The computer of the authentication server device
When service-providing device first authentication data, which is data for authentication in the service-providing device, is generated using service-providing device-specific information that is different for each service-providing device, and the user is successfully authenticated Further, a service providing apparatus that generates data for service providing apparatus second authentication, which is data for authentication in the service providing apparatus, using the service providing apparatus specific information determined based on the service specified by the user Authentication data generator,
A service providing apparatus authentication data transmitting unit that transmits the service providing apparatus first authentication data to the service providing apparatus indicated by the service providing apparatus specific information used when generating the service providing apparatus first authentication data. ,
A user authentication unit that acquires user information of the user and performs authentication processing of the user;
The service providing device second authentication information is generated using the service providing device second authentication data, and the service providing device second authentication information is generated and transmitted to the client device. Part,
Authentication server processing program to function as
認証のためのデータを登録しているサービス提供装置記憶部と、
当該サービス提供装置において認証処理を行うサービス提供装置用認証情報照合部と、を備え、
前記認証サーバ装置は、
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、このサービス提供装置第1認証用データを、当該サービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信し、
前記サービス提供装置記憶部は、
認証のためのデータであるサービス提供装置第1認証用データを、前記認証サーバ装置から受信して登録し、
前記認証サーバ装置は、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行い、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成し、このサービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信し、
前記サービス提供装置用認証情報照合部は、
前記ユーザが前記クライアント装置を介して前記サービスの提供を受ける際に、当該クライアント装置が送信する前記サービス提供装置用第2認証情報を受信した場合、受信した前記サービス提供装置用第2認証情報と、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データを用いて生成するサービス提供装置用第1認証情報と、を照合する
ことを特徴とするサービス提供装置。 In an authentication data management system in which one or more service providing devices that provide services to a user via a client device and an authentication server device that processes authentication information related to the one or more service providing devices are interconnected by a network A service providing device,
A service providing device storage unit for registering data for authentication;
A service providing device authentication information matching unit that performs authentication processing in the service providing device,
The authentication server device
The service providing device first authentication data, which is data for authentication in the service providing device, is generated using service providing device specific information that is different for each service providing device, and the service providing device first authentication data is generated. And transmitting to the service providing device indicated by the service providing device specific information used when generating the service providing device first authentication data,
The service providing device storage unit includes:
The service providing device first authentication data, which is data for authentication, is received from the authentication server device and registered,
The authentication server device
The user information of the user is acquired and the user authentication process is performed. When the user authentication is successful, the service providing apparatus specific information determined based on the service specified by the user is used. Service providing apparatus second authentication data, which is data for authentication in the service providing apparatus, is generated, service authentication apparatus second authentication information is generated using the service providing apparatus second authentication data, and the service provision is performed. Sending device second authentication information to the client device;
The service providing device authentication information verification unit
When the user receives the service provision via the client device, when receiving the second authentication information for the service providing device transmitted by the client device, the received second authentication information for the service providing device and A service providing apparatus that collates the service providing apparatus first authentication information generated by using the service providing apparatus first authentication data received and registered in advance from the authentication server apparatus.
当該サービス提供装置において認証処理を行うサービス提供装置用認証情報照合部、として機能させ、
前記認証サーバ装置は、
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、このサービス提供装置第1認証用データを、当該サービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信し、
前記サービス提供装置記憶部は、
認証のためのデータであるサービス提供装置第1認証用データを、前記認証サーバ装置から受信して登録しており、
前記認証サーバ装置は、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行い、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成し、このサービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信し、
前記クライアント装置は、
前記サービス提供装置用第2認証情報を受信し、前記サービス提供装置へログインする際に、このサービス提供装置用第2認証情報を前記サービス提供装置へ送信し、
前記サービス提供装置用認証情報照合部は、
前記サービス提供装置用第2認証情報を受信し、このサービス提供装置用第2認証情報と、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データを用いて生成するサービス提供装置用第1認証情報と、を照合する
ことを特徴とする認証処理プログラム。 One or more service providing devices including a service providing device storage unit that registers data for authentication and an authentication server device that processes authentication information related to the one or more service providing devices are connected to each other via a network. The computer of the service providing apparatus in the authentication data management system
Function as an authentication information verification unit for a service providing apparatus that performs authentication processing in the service providing apparatus,
The authentication server device
The service providing device first authentication data, which is data for authentication in the service providing device, is generated using service providing device specific information that is different for each service providing device, and the service providing device first authentication data is generated. And transmitting to the service providing device indicated by the service providing device specific information used when generating the service providing device first authentication data,
The service providing device storage unit includes:
The service providing device first authentication data, which is data for authentication, is received from the authentication server device and registered,
The authentication server device
The user information of the user is acquired and the user authentication process is performed. When the user authentication is successful, the service providing apparatus specific information determined based on the service specified by the user is used. Service providing apparatus second authentication data, which is data for authentication in the service providing apparatus, is generated, service authentication apparatus second authentication information is generated using the service providing apparatus second authentication data, and the service provision is performed. Sending device second authentication information to the client device;
The client device is
When receiving the second authentication information for the service providing apparatus and logging in to the service providing apparatus, the second authentication information for the service providing apparatus is transmitted to the service providing apparatus,
The service providing device authentication information verification unit
The second authentication information for the service providing device is received and generated using the second authentication information for the service providing device and the service authentication device first authentication data received and registered in advance from the authentication server device. An authentication processing program characterized by collating with first authentication information for a service providing apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011107344A JP5571614B2 (en) | 2011-05-12 | 2011-05-12 | Authentication data management system, authentication data management method, authentication server device, service providing device, authentication server processing program, authentication processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011107344A JP5571614B2 (en) | 2011-05-12 | 2011-05-12 | Authentication data management system, authentication data management method, authentication server device, service providing device, authentication server processing program, authentication processing program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012238216A true JP2012238216A (en) | 2012-12-06 |
JP5571614B2 JP5571614B2 (en) | 2014-08-13 |
Family
ID=47461050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011107344A Active JP5571614B2 (en) | 2011-05-12 | 2011-05-12 | Authentication data management system, authentication data management method, authentication server device, service providing device, authentication server processing program, authentication processing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5571614B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019023868A (en) * | 2017-07-24 | 2019-02-14 | オーチス エレベータ カンパニーOtis Elevator Company | Service tool authentication information management |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004285771A (en) * | 2003-03-24 | 2004-10-14 | Ntt Docomo Inc | Key authentication system and key authentication method |
JP2005018421A (en) * | 2003-06-26 | 2005-01-20 | Mitsubishi Electric Corp | Management device, service providing device, and communication system |
JP2005107801A (en) * | 2003-09-30 | 2005-04-21 | Canon Sales Co Inc | Server, system, and method for authentication, program, and recording medium |
JP2006311529A (en) * | 2005-03-30 | 2006-11-09 | Seiko Epson Corp | Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program |
JP2010128554A (en) * | 2008-11-25 | 2010-06-10 | Nec Corp | Account issuing system, allocation device, registration device, account issuing method and program |
-
2011
- 2011-05-12 JP JP2011107344A patent/JP5571614B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004285771A (en) * | 2003-03-24 | 2004-10-14 | Ntt Docomo Inc | Key authentication system and key authentication method |
JP2005018421A (en) * | 2003-06-26 | 2005-01-20 | Mitsubishi Electric Corp | Management device, service providing device, and communication system |
JP2005107801A (en) * | 2003-09-30 | 2005-04-21 | Canon Sales Co Inc | Server, system, and method for authentication, program, and recording medium |
JP2006311529A (en) * | 2005-03-30 | 2006-11-09 | Seiko Epson Corp | Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program |
JP2010128554A (en) * | 2008-11-25 | 2010-06-10 | Nec Corp | Account issuing system, allocation device, registration device, account issuing method and program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019023868A (en) * | 2017-07-24 | 2019-02-14 | オーチス エレベータ カンパニーOtis Elevator Company | Service tool authentication information management |
Also Published As
Publication number | Publication date |
---|---|
JP5571614B2 (en) | 2014-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11283797B2 (en) | Authenticating a user device associated with a user to communicate via a wireless network in a secure web-based environment | |
WO2019228555A2 (en) | System and method for blockchain-based notification | |
US20220108266A1 (en) | Secure shipment receive apparatus with delegation-chain | |
CN106537871B (en) | System, method and apparatus for providing registration of devices in a network | |
EP3698514B1 (en) | System and method for generating and depositing keys for multi-point authentication | |
US10637650B2 (en) | Active authentication session transfer | |
CN101193103B (en) | A method and system for allocating and validating identity identifier | |
JP2021500831A5 (en) | ||
CN103986584A (en) | Double-factor identity verification method based on intelligent equipment | |
CN102682009A (en) | Method and system for logging in webpage | |
US11706017B2 (en) | Integration of blockchain-enabled readers with blockchain network using machine-to-machine communication protocol | |
CN106656923A (en) | Device association method, key update method and apparatuses | |
EP4002786B1 (en) | Distributed ledger system | |
JP6207797B1 (en) | User authentication method and system for realizing the method | |
US20120311331A1 (en) | Logon verification apparatus, system and method for performing logon verification | |
CN102693455A (en) | Fully automatic system and method of data preparation based on financial IC card | |
CN111488372A (en) | Data processing method, device and storage medium | |
CN104394166B (en) | The certificate false proof Verification System and method of facing moving terminal under a kind of cloud environment | |
JP5571614B2 (en) | Authentication data management system, authentication data management method, authentication server device, service providing device, authentication server processing program, authentication processing program | |
US20130268764A1 (en) | Data event authentication and verification system | |
JP5045594B2 (en) | Management device, management method, and program | |
Wang et al. | Fault-tolerant quantum anonymous voting protocol | |
JP6499736B2 (en) | User authentication method and system for realizing the method | |
CN110100412A (en) | Retrospectively calculate Fuzzy extractor and method for certification | |
KR20100070948A (en) | Method of secure and efficient networks management scheme based multi rfids for ubiquitous environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140527 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5571614 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |