JP2012238216A - Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program - Google Patents

Authentication data management system, authentication data management method, authentication server device, service provision device, authentication server processing program and authentication processing program Download PDF

Info

Publication number
JP2012238216A
JP2012238216A JP2011107344A JP2011107344A JP2012238216A JP 2012238216 A JP2012238216 A JP 2012238216A JP 2011107344 A JP2011107344 A JP 2011107344A JP 2011107344 A JP2011107344 A JP 2011107344A JP 2012238216 A JP2012238216 A JP 2012238216A
Authority
JP
Japan
Prior art keywords
authentication
service providing
data
information
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011107344A
Other languages
Japanese (ja)
Other versions
JP5571614B2 (en
Inventor
Nobuo Saeki
信夫 佐伯
Shinichi Sawamura
伸一 澤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011107344A priority Critical patent/JP5571614B2/en
Publication of JP2012238216A publication Critical patent/JP2012238216A/en
Application granted granted Critical
Publication of JP5571614B2 publication Critical patent/JP5571614B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To build a system for authentication processing at low cost, while securing security.SOLUTION: In an authentication data management system 1, an authentication server device 2 generates data for first authentication in an authentication processing device using authentication processing device unique information which is different depending on each authentication processing device 4 and transmits it to the authentication processing device 4. The authentication processing devices 4 register the data for first authentication in an authentication processing device in an authentication processing device storage part. The authentication server device 2 generates second authentication information for an authentication processing device using the authentication processing device unique information determined based on a service which a user specifies and transmits it to a client device 3. The client device 3 transmits the second authentication information for an authentication processing device to the authentication processing device 4. The authentication processing device 4 collates the second authentication information for an authentication processing device with first authentication information for an authentication processing device generated by using the data for first authentication in an authentication processing device.

Description

本発明は、入退室管理、エネルギー管理および設備機器管理といったサービス利用時に、制御装置へアクセスする際のシステム構成形態に係り、特に、ビル、オフィスおよび工場その他の施設に設置された制御装置へアクセスするシステムにおける認証処理などの技術に関する。   The present invention relates to a system configuration form for accessing a control device when using services such as entrance / exit management, energy management, and facility equipment management, and in particular, access to a control device installed in a building, office, factory, or other facility. The present invention relates to a technology such as authentication processing in a system to perform.

ネットワークを介して相互に接続されたセンターサーバ装置と制御装置との両方でサービスを行うシステムにおいては、一般に、センターサーバ装置と制御装置との両方で、ユーザの認証が必要である。
制御装置において、センターサーバ装置におけるユーザの認証と同程度のユーザの認証を行う目的で、制御装置にユーザ認証用のデータを保存しようとすると、制御装置に大量のメモリを必要とする。
In a system in which a service is performed by both a center server device and a control device that are connected to each other via a network, in general, both the center server device and the control device require user authentication.
If the control device attempts to store user authentication data in the control device for the purpose of performing user authentication equivalent to the user authentication in the center server device, the control device requires a large amount of memory.

制御装置にユーザ認証用のデータを保存せず、センターサーバ装置におけるユーザの認証のみにして、制御装置へのアクセスをセンターサーバ装置経由のアクセスのみに制約すると、センターサーバ装置へのアクセスが集中する。そのため、データ量の多い動画データなどのサービスには、センターサーバ装置側の回線やセンターサーバ装置の増強が必要となり、コスト高となる。   If data for user authentication is not stored in the control device but only user authentication is performed in the center server device, and access to the control device is restricted to access via the center server device, access to the center server device is concentrated. . Therefore, for services such as moving image data with a large amount of data, it is necessary to reinforce the line on the center server device side and the center server device, which increases costs.

別の方式として、センターサーバ装置でユーザの認証を行った後、ユーザがセンターサーバ装置から制御装置用の認証ID(IDentification)と認証情報を取得し、その後、ユーザが制御装置へアクセスし、制御装置においてユーザの認証ができるようにする技術が知られている(例えば、特許文献1参照)。
この方式によれば、制御装置に多くの記憶領域を必要としない。また、センターサーバ装置へのアクセス集中は避けられる。
As another method, after the user is authenticated by the center server device, the user obtains an authentication ID (IDentification) and authentication information for the control device from the center server device, and then the user accesses the control device to perform control. A technique for enabling user authentication in an apparatus is known (see, for example, Patent Document 1).
According to this method, a large storage area is not required for the control device. Also, concentration of access to the center server device can be avoided.

さらに別の方式として、遠隔操作対象の端末に公開鍵証明書と秘密鍵を登録し、遠隔操作を行う装置に認証局の公開鍵を記憶することで、遠隔操作を行う装置から遠隔操作対象の端末に接続する際に認証を行う方式が知られている(例えば、特許文献2参照)。
この方式によれば、どの遠隔操作対象の端末にも同じ秘密鍵が登録してあるため、遠隔操作を行う装置には、どの遠隔操作対象の端末でユーザの認証を行う場合でも同じ公開鍵でよい。そのため、複数の公開鍵を必要としない。また、遠隔操作対象の端末が盗まれた場合であっても、秘密鍵から公開鍵は判らないため、不正に他の遠隔操作対象の端末にアクセスすることはできない。
As another method, a public key certificate and a private key are registered in a remote operation target terminal, and the public key of the certificate authority is stored in the remote operation device. A method of performing authentication when connecting to a terminal is known (see, for example, Patent Document 2).
According to this method, since the same secret key is registered in any remote operation target terminal, the same public key is used for any device that performs remote operation regardless of which remote operation target terminal performs user authentication. Good. Therefore, multiple public keys are not required. Even if the remote operation target terminal is stolen, the public key cannot be obtained from the secret key, and therefore, it is impossible to illegally access another remote operation target terminal.

特開2004−240637号公報JP 2004-240637 A 特開2003−230186号公報JP 2003-230186 A

各制御装置とセンターサーバ装置との間の通信路において、認証情報の元となるデータである制御装置認証用データが不正に取得された場合、その不正に取得された制御装置認証用データを元にして他の制御装置で不正な認証をされないようにするためには、制御装置ごとに制御装置認証用データが異なる必要がある。
しかしながら、特許文献1に開示された技術では、これを実現するために、センターサーバ装置が制御装置毎の制御装置認証用データを保存することになる。そうすると、大量の制御装置がある場合に、センターサーバ装置において大量の記憶保存領域が必要となってしまうという問題がある。
また、特許文献2に開示された技術では、遠隔操作を行う装置が盗まれるなどして公開鍵が判ってしまった場合は、全ての遠隔操作対象の端末に不正にアクセスすることができてしまうという問題がある。
If the control device authentication data, which is the data that is the source of the authentication information, is illegally acquired in the communication path between each control device and the center server device, the control device authentication data that has been illegally acquired is In order to prevent unauthorized authentication by other control devices, the control device authentication data needs to be different for each control device.
However, in the technique disclosed in Patent Document 1, in order to realize this, the center server device stores control device authentication data for each control device. Then, when there is a large amount of control devices, there is a problem that a large amount of storage storage area is required in the center server device.
Further, in the technique disclosed in Patent Document 2, when a public key is found because a device that performs remote operation is stolen, all remote operation target terminals can be illegally accessed. There is a problem.

そこで、本発明は、前記問題に鑑みてなされたものであり、セキュリティを確保しつつ、低コストで構築する認証データ管理システム、認証データ管理方法、認証サーバ装置、サービス提供装置、認証サーバ処理プログラム、認証処理プログラムを提供することを課題とする。   Therefore, the present invention has been made in view of the above problems, and is an authentication data management system, an authentication data management method, an authentication server device, a service providing device, and an authentication server processing program that are constructed at low cost while ensuring security. It is an object to provide an authentication processing program.

前記課題を解決するために、本発明の認証データ管理システムは、クライアント装置を介してユーザにサービスを提供する1以上のサービス提供装置と、前記1以上のサービス提供装置に関する認証情報を処理する認証サーバ装置と、がネットワークにより相互に接続される認証データ管理システムであって、前記認証サーバ装置は、前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、このサービス提供装置第1認証用データを、このサービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信し、前記サービス提供装置は、前記認証サーバ装置から受信する前記サービス提供装置第1認証用データをサービス提供装置記憶部に登録し、前記認証サーバ装置は、前記ユーザのユーザ情報を取得してこのユーザの認証処理を行い、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成し、このサービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信し、前記サービス提供装置は、前記ユーザが前記クライアント装置を介して前記サービスの提供を受ける際に、当該クライアント装置が送信する前記サービス提供装置用第2認証情報を受信した場合、受信した前記サービス提供装置用第2認証情報と、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データを用いて生成するサービス提供装置用第1認証情報と、を照合することを特徴とする。   In order to solve the above problems, an authentication data management system according to the present invention includes at least one service providing apparatus that provides a service to a user via a client apparatus, and authentication that processes authentication information related to the one or more service providing apparatuses. An authentication data management system in which a server device is connected to each other via a network, and the authentication server device uses the service providing device unique information that differs for each service providing device to perform authentication in the service providing device. Service providing device first authentication data is generated, and the service providing device first authentication data is used as the service providing device first authentication data. To the service providing device, the service providing device from the authentication server device The service providing device first authentication data to be registered is registered in the service providing device storage unit, and the authentication server device acquires the user information of the user and performs authentication processing of the user, and the user authentication is successful. In this case, the service providing device second authentication data, which is data for authentication in the service providing device, is generated using the service providing device specific information determined based on the service specified by the user, The service providing device second authentication information is generated using the service providing device second authentication data, and the service providing device second authentication information is transmitted to the client device. The service provision transmitted by the client device when receiving the service provision via the client device When the second authentication information is received, it is generated using the received second authentication information for the service providing device and the service authentication device first authentication data received and registered in advance from the authentication server device. It collates with the 1st authentication information for service provision apparatuses, It is characterized by the above-mentioned.

本発明によれば、セキュリティを確保しつつ、低コストで認証処理に関するシステムを構築することができる。   ADVANTAGE OF THE INVENTION According to this invention, the system regarding an authentication process can be constructed | assembled at low cost, ensuring security.

本発明の実施形態に係る認証データ管理システムの構成を示す図である。It is a figure which shows the structure of the authentication data management system which concerns on embodiment of this invention. 本発明の実施形態に係る認証データ管理システムのセンターサーバ装置の構成を示す図である。It is a figure which shows the structure of the center server apparatus of the authentication data management system which concerns on embodiment of this invention. 本発明の実施形態に係る認証データ管理システムの制御装置の構成を示す図である。It is a figure which shows the structure of the control apparatus of the authentication data management system which concerns on embodiment of this invention. 本発明の実施形態に係る認証データ管理システムのクライアント装置の構成を示す図である。It is a figure which shows the structure of the client apparatus of the authentication data management system which concerns on embodiment of this invention. 本発明の実施形態に係る認証データ管理システムのセンターサーバ装置が管理するユーザ情報テーブルの一例を示す図である。It is a figure which shows an example of the user information table which the center server apparatus of the authentication data management system which concerns on embodiment of this invention manages. 本発明の実施形態に係る認証データ管理システムのセンターサーバ装置が管理するサービス一覧テーブルの一例を示す図である。It is a figure which shows an example of the service list table which the center server apparatus of the authentication data management system which concerns on embodiment of this invention manages. 本発明の実施形態に係る認証データ管理システムのセンターサーバ装置が管理するセンターサーバ装置認証用テーブルの一例を示す図である。It is a figure which shows an example of the table for center server apparatus authentication which the center server apparatus of the authentication data management system which concerns on embodiment of this invention manages. 本発明の実施形態に係る認証データ管理システムのセンターサーバ装置が管理する制御装置テーブルの一例を示す図である。It is a figure which shows an example of the control apparatus table which the center server apparatus of the authentication data management system which concerns on embodiment of this invention manages. 本発明の実施形態に係る認証データ管理システムの制御装置が管理する制御装置認証用テーブルの一例を示す図である。It is a figure which shows an example of the table for control apparatus authentication which the control apparatus of the authentication data management system which concerns on embodiment of this invention manages. 本発明の実施形態に係る認証データ管理システムの制御装置が管理するサービス内容テーブルの一例を示す図である。It is a figure which shows an example of the service content table which the control apparatus of the authentication data management system which concerns on embodiment of this invention manages. 本発明の実施形態に係る認証データ管理システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the authentication data management system which concerns on embodiment of this invention. 本発明の実施形態に係る認証データ管理システムのセンターサーバ装置における制御装置第1認証用データ事前送信処理の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the control apparatus 1st authentication data pre-transmission process in the center server apparatus of the authentication data management system which concerns on embodiment of this invention. 本発明の実施形態に係る認証データ管理システムのセンターサーバ装置における制御装置用第2認証情報生成送信処理の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the 2nd authentication information production | generation transmission process for control apparatuses in the center server apparatus of the authentication data management system which concerns on embodiment of this invention. 本発明の実施形態に係る認証データ管理システムの制御装置における制御装置第1認証用データ事前登録処理の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the control apparatus 1st authentication data pre-registration process in the control apparatus of the authentication data management system which concerns on embodiment of this invention. 本発明の実施形態に係る認証データ管理システムの制御装置におけるサービス内容出力処理の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the service content output process in the control apparatus of the authentication data management system which concerns on embodiment of this invention. 本発明の実施形態に係る認証データ管理システムのクライアント装置におけるサービス内容取得処理の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the service content acquisition process in the client apparatus of the authentication data management system which concerns on embodiment of this invention.

以下、本発明の実施形態について、図面を参照して説明する。なお、各図において、共通する部分には同一の符号を付し重複した説明を省略する。
[認証データ管理システム1の構成]
図1に示すように、認証データ管理システム1は、ネットワーク5を介して相互に接続される、センターサーバ装置2と、クライアント装置3と、複数の制御装置4(4a,4b,…,4x)と、を備える。また、ネットワーク5と制御装置4との間にゲートウェイ装置などの通信機器を備えてもよい。
なお、本明細書等において、制御装置4とは、サービス提供装置のことである。センターサーバ装置2とは、認証サーバ装置のことである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In each figure, common portions are denoted by the same reference numerals, and redundant description is omitted.
[Configuration of Authentication Data Management System 1]
As shown in FIG. 1, the authentication data management system 1 includes a center server device 2, a client device 3, and a plurality of control devices 4 (4a, 4b,..., 4x) connected to each other via a network 5. And comprising. Further, a communication device such as a gateway device may be provided between the network 5 and the control device 4.
In the present specification and the like, the control device 4 is a service providing device. The center server device 2 is an authentication server device.

クライアント装置3は、汎用ブラウザ等のGUI(Graphical User Interface)を持ち、ユーザに対して、ログイン情報の入力項目の表示やサービス一覧の表示を行うものである。また、クライアント装置3は、ログイン情報の入力やサービスの選択等のユーザの操作の受付を行う。
センターサーバ装置2は、ユーザの認証処理および制御装置4に関する認証情報の生成を一元的に担うものである。
The client apparatus 3 has a GUI (Graphical User Interface) such as a general-purpose browser, and displays login information input items and a service list to the user. Further, the client device 3 accepts user operations such as input of login information and selection of services.
The center server device 2 is centrally responsible for user authentication processing and generation of authentication information related to the control device 4.

制御装置4は、図示しない設備機器を制御するもので、ユーザに対してサービスを提供するものである。サービスとは、例えば、ビル、オフィス、マンションおよび工場その他の施設における入退室管理、エネルギー管理および設備機器管理等である。
ネットワーク5は、LAN(Local Area Network)等のローカルネットワーク、あるいは、インターネット等のグローバルネットワークである。LANは、例えば、ビル内に配線されたものである。
The control device 4 controls equipment not shown, and provides a service to the user. The services include, for example, entrance / exit management, energy management, equipment management, and the like in buildings, offices, condominiums, factories, and other facilities.
The network 5 is a local network such as a LAN (Local Area Network) or a global network such as the Internet. For example, the LAN is wired in a building.

[認証データ管理システム1の動作の概要]
ここで、認証データ管理システム1の動作の概要を簡単に説明する。
まず、センターサーバ装置2は、事前に「制御装置4での認証に使用する情報」を制御装置4へ送信し、制御装置4に登録しておく。
ユーザは、サービスを利用するときに、クライアント装置3においてユーザIDおよびパスワードや生体認証情報等を入力し、センターサーバ装置2にログインする。センターサーバ装置2は、ユーザの認証を行い、認証が成功すると、「制御装置4での認証に使用する情報」をクライアント装置3へ送信する。
[Outline of operation of authentication data management system 1]
Here, an outline of the operation of the authentication data management system 1 will be briefly described.
First, the center server device 2 transmits “information used for authentication in the control device 4” to the control device 4 in advance and registers it in the control device 4.
When using the service, the user logs in the center server device 2 by inputting a user ID, a password, biometric authentication information and the like in the client device 3. The center server device 2 authenticates the user. When the authentication is successful, the center server device 2 transmits “information used for authentication by the control device 4” to the client device 3.

ユーザは、クライアント装置3がセンターサーバ装置2から受信した「制御装置4での認証に使用する情報」を用いて、制御装置4にログインする。
制御装置4は、センターサーバ装置2から事前に受信した「制御装置4での認証に使用する情報」と、クライアント装置3から受信した「制御装置4での認証に使用する情報」の照合を行う。認証が成功すると、制御装置4は、ユーザに対してサービスを提供する。
The user logs in to the control device 4 using “information used for authentication in the control device 4” received by the client device 3 from the center server device 2.
The control device 4 collates “information used for authentication in the control device 4” received in advance from the center server device 2 with “information used for authentication in the control device 4” received from the client device 3. . If the authentication is successful, the control device 4 provides a service to the user.

[センターサーバ装置2の構成]
次に、センターサーバ装置2の構成について、図2、図5〜図8を参照して説明する。
図2に示すように、センターサーバ装置2は、センターサーバ装置記憶部20と、センターサーバ装置認証用データ生成部21と、制御装置認証用データ生成部22と、制御装置認証用データ送信部23と、ユーザ認証部24と、サービス一覧出力部25と、制御装置ID取得部26と、制御装置用第2認証情報生成送信部27と、を備える。
[Configuration of Center Server Device 2]
Next, the configuration of the center server device 2 will be described with reference to FIGS. 2 and 5 to 8.
As shown in FIG. 2, the center server device 2 includes a center server device storage unit 20, a center server device authentication data generation unit 21, a control device authentication data generation unit 22, and a control device authentication data transmission unit 23. A user authentication unit 24, a service list output unit 25, a control device ID acquisition unit 26, and a control device second authentication information generation / transmission unit 27.

センターサーバ装置記憶部20は、ユーザ情報テーブル201と、サービス一覧テーブル202と、センターサーバ装置認証用テーブル203と、制御装置テーブル204と、と記憶するものである。
ユーザ情報テーブル201は、例えば図5に示すように、ユーザID項目D10と、ユーザ認証用データ項目D11と、の各データ項目を備える。ユーザID項目D10は、ユーザを特定するための識別子を格納するものである。ユーザ認証用データ項目D11は、ユーザIDを提示したユーザの本人確認のために必要なデータを格納するものであり、データは、例えば、パスワード、生体認証情報、ハッシュ値等である。
The center server device storage unit 20 stores a user information table 201, a service list table 202, a center server device authentication table 203, and a control device table 204.
For example, as shown in FIG. 5, the user information table 201 includes data items of a user ID item D10 and a user authentication data item D11. The user ID item D10 stores an identifier for specifying a user. The user authentication data item D11 stores data necessary for the identity verification of the user who presented the user ID, and the data is, for example, a password, biometric authentication information, a hash value, or the like.

サービス一覧テーブル202は、例えば図6に示すように、サービスID項目D20と、サービス名称項目D21と、制御装置ID項目D22と、の各データ項目を備える。サービスID項目D20は、多数あるサービスから利用されるサービスを特定するための識別子を格納するものである。サービス名称項目D21は、制御装置4が提供するサービスの名称を格納するものである。制御装置ID項目D22は、各制御装置4を特定するための識別子を格納するものである。例えば、A地区電力使用量のサービスIDは、SRV001であり、使用可能な制御装置4の制御装置IDは、CTL001である。   As shown in FIG. 6, for example, the service list table 202 includes data items of a service ID item D20, a service name item D21, and a control device ID item D22. The service ID item D20 stores an identifier for specifying a service used from a number of services. The service name item D21 stores the name of the service provided by the control device 4. The control device ID item D22 stores an identifier for specifying each control device 4. For example, the service ID of the A district power consumption is SRV001, and the control device ID of the usable control device 4 is CTL001.

センターサーバ装置認証用テーブル203は、例えば図7に示すように、センターサーバ装置認証用データID項目D30と、センターサーバ装置認証用データ項目D31と、開始日時項目D32と、終了日時項目D33と、の各データ項目を備える。センターサーバ装置認証用データID項目D30は、センターサーバ装置認証用データ53を特定するための識別子を格納するものである。センターサーバ装置認証用データ53とは、後記する制御装置認証用データ50を生成するための元となるデータである。センターサーバ装置認証用データ項目D31は、センターサーバ装置認証用データ53を格納するものである。この例では、乱数が格納されている。開始日時項目D32および終了日時項目D33は、センターサーバ装置認証用データの有効期間を格納するものであり、例えば、「年/月/日 時:分:秒」で示す。なお、有効期間の範囲は、任意のセンターサーバ装置認証用データ53で重ならないように設定する。この例では、有効期間は、半年となっている。   As shown in FIG. 7, for example, the center server device authentication table 203 includes a center server device authentication data ID item D30, a center server device authentication data item D31, a start date and time item D32, an end date and time item D33, Each data item is provided. The center server device authentication data ID item D30 stores an identifier for specifying the center server device authentication data 53. The center server device authentication data 53 is data used to generate control device authentication data 50 described later. The center server device authentication data item D31 stores the center server device authentication data 53. In this example, random numbers are stored. The start date / time item D32 and the end date / time item D33 store the valid period of the data for authentication of the center server device, and are indicated by, for example, “year / month / day hour: minute: second”. The range of the validity period is set so as not to overlap with any center server apparatus authentication data 53. In this example, the validity period is half a year.

制御装置テーブル204は、例えば図8に示すように、制御装置ID項目D40と、制御装置アクセス先項目D41と、制御装置第1認証用データ登録日時項目D42と、センターサーバ装置認証用データID項目D43と、の各データ項目を備える。制御装置ID項目D40は、制御装置ID項目D22と同一である(図6参照)。制御装置アクセス先項目D41は、制御装置4のアクセス先情報を格納するものであり、アクセス先情報は、例えば、URL(Uniform Resource Locator)等である。制御装置第1認証用データ登録日時項目D42は、後記する制御装置第1認証用データ51が制御装置4に登録された日時を格納するものである。センターサーバ装置認証用データID項目D43は、センターサーバ装置認証用データID項目D30と同一である(図7参照)。
なお、制御装置IDおよび制御装置アクセス先をまとめて、制御装置固有情報63と呼ぶこととする。
As shown in FIG. 8, for example, the control device table 204 includes a control device ID item D40, a control device access destination item D41, a control device first authentication data registration date / time item D42, and a center server device authentication data ID item. D43 and each data item. The control device ID item D40 is the same as the control device ID item D22 (see FIG. 6). The control device access destination item D41 stores access destination information of the control device 4, and the access destination information is, for example, a URL (Uniform Resource Locator). The control device first authentication data registration date and time item D42 stores the date and time when the control device first authentication data 51 described later is registered in the control device 4. The center server device authentication data ID item D43 is the same as the center server device authentication data ID item D30 (see FIG. 7).
The control device ID and the control device access destination are collectively referred to as control device specific information 63.

図2に戻り、説明を続ける。
センターサーバ装置認証用データ生成部21は、センターサーバ装置認証用データ53を生成するものである。センターサーバ装置認証用データ53は、後記する制御装置認証用データ50を生成するために元となるデータであり、適当な乱数である。生成されたセンターサーバ装置認証用データ53は、センターサーバ装置認証用テーブル203に登録される(図7参照)。また、センターサーバ装置認証用データ生成部21は、セキュリティレベルの向上のため、センターサーバ装置認証用データ53を定期的に変更する。変更周期は、特に限定されるものではないが、例えば、半年や1年とする。
Returning to FIG. 2, the description will be continued.
The center server device authentication data generation unit 21 generates center server device authentication data 53. The center server device authentication data 53 is data used to generate control device authentication data 50 to be described later, and is an appropriate random number. The generated center server device authentication data 53 is registered in the center server device authentication table 203 (see FIG. 7). The center server device authentication data generation unit 21 periodically changes the center server device authentication data 53 in order to improve the security level. The change period is not particularly limited, but is, for example, six months or one year.

制御装置認証用データ生成部22は、制御装置認証用データ50を生成するものである。
以降、事前に制御装置4へ送信する制御装置認証用データ50を制御装置第1認証用データ51と呼び、ユーザがセンターサーバ装置2にログインしたときに生成される制御装置認証用データ50を制御装置第2認証用データ52と呼ぶこととする。
認証データ管理システム1の認証処理の概要は、この制御装置第1認証用データ51を元にして生成された情報(制御装置用第1認証情報510)と、制御装置第2認証用データ52を元にして生成された情報(制御装置用第2認証情報520)とを、制御装置4において照合することにより行う。
The control device authentication data generation unit 22 generates control device authentication data 50.
Hereinafter, the control device authentication data 50 transmitted to the control device 4 in advance is referred to as the control device first authentication data 51, and the control device authentication data 50 generated when the user logs into the center server device 2 is controlled. It will be referred to as device second authentication data 52.
The outline of the authentication process of the authentication data management system 1 is as follows. Information generated based on the control device first authentication data 51 (control device first authentication information 510) and the control device second authentication data 52. This is performed by collating the information generated based on the information (second authentication information for control device 520) in the control device 4.

ここで、制御装置第1認証用データ51の生成方法について説明する。
(制御装置第1認証用データ51の生成方法)
制御装置認証用データ生成部22は、センターサーバ装置認証用テーブル203(図7参照)を参照して、現在時刻が開始日時項目D32と終了日時項目D33の範囲内であるセンターサーバ装置認証用データ項目D31のセンターサーバ装置認証用データ53を取得する。また、制御装置認証用データ生成部22は、制御装置テーブル204(図8参照)を参照して、制御装置IDを取得する。さらに、制御装置認証用データ生成部22は、図示しない値αを取得する。
Here, a method of generating the control device first authentication data 51 will be described.
(Method for Generating Control Device First Authentication Data 51)
The control device authentication data generation unit 22 refers to the center server device authentication table 203 (see FIG. 7), and the center server device authentication data whose current time is within the range of the start date / time item D32 and the end date / time item D33. The center server device authentication data 53 of item D31 is acquired. Also, the control device authentication data generation unit 22 refers to the control device table 204 (see FIG. 8) and acquires the control device ID. Further, the control device authentication data generation unit 22 acquires a value α (not shown).

値αとは、キー値であり、この値を定期的に変更することで、制御装置第1認証用データ51を定期的に変更させるものである。変更周期は、例えば、10日とする。この周期に対応して、制御装置認証用データ生成部22は、制御装置第1認証用データ51の有効期間も生成する。
制御装置第1認証用データ51を定期的に変更させることにより、クライアント装置3とセンターサーバ装置2との間の通信路、あるいは、クライアント装置3と制御装置4との通信路において制御装置認証用データを不正に取得された場合に、不正に取得された制御装置認証用データを用いて、その制御装置4で不正な認証をされることを防止できる。
The value α is a key value, and the control device first authentication data 51 is periodically changed by periodically changing the value α. The change cycle is, for example, 10 days. Corresponding to this cycle, the control device authentication data generation unit 22 also generates a valid period of the control device first authentication data 51.
By periodically changing the control device first authentication data 51, the control device authentication is performed on the communication path between the client apparatus 3 and the center server apparatus 2 or on the communication path between the client apparatus 3 and the control apparatus 4. When the data is acquired illegally, it is possible to prevent the control device 4 from performing unauthorized authentication using the control device authentication data acquired illegally.

制御装置認証用データ生成部22は、取得したセンターサーバ装置認証用データ53、制御装置IDおよび値αの組を、ランダムシードデータとして乱数を生成することにより、制御装置第1認証用データ51を生成する。なお、ランダムシードデータとは、乱数を生成する際の初期値であり、初期値と乱数生成アルゴリズムが同一であれば、同一の乱数が生成される。複数のデータの組をランダムシードデータにする方法は、従来技術により、種々の方法が可能である。例えば、単純に複数のデータをつなげることにより、ランダムシードデータとすればよい。   The control device authentication data generation unit 22 generates the control device first authentication data 51 by generating a random number using the set of the acquired center server device authentication data 53, the control device ID and the value α as random seed data. Generate. The random seed data is an initial value when generating a random number. If the initial value and the random number generation algorithm are the same, the same random number is generated. Various methods can be used as a method for converting a plurality of data sets into random seed data according to the conventional technique. For example, the random seed data may be obtained by simply connecting a plurality of data.

制御装置IDをランダムシードデータの一部にする理由は、制御装置IDは制御装置ごとに異なるため、制御装置ごとに異なる制御装置第1認証用データ51が生成されるからである。したがって、制御装置ごとに異なる制御装置アクセス先をランダムシードデータの一部としてもよい。ただし、制御装置第1認証用データ51を生成する際に用いるランダムシードデータと後記する制御装置第2認証用データ52を生成する際に用いるランダムシードデータは、同一にする。
制御装置4ごとに異なる制御装置第1認証用データ51を生成することにより、不正に取得された制御装置認証用データを元にして他の制御装置4で不正な認証をされることを防止できる。
生成された制御装置第1認証用データ51およびその有効期間は、制御装置4へ送信される。
The reason for making the control device ID a part of the random seed data is that, since the control device ID is different for each control device, different control device first authentication data 51 is generated for each control device. Therefore, a control device access destination that is different for each control device may be part of the random seed data. However, the random seed data used when generating the control device first authentication data 51 is the same as the random seed data used when generating the control device second authentication data 52 described later.
By generating different control device first authentication data 51 for each control device 4, it is possible to prevent unauthorized authentication by another control device 4 based on the control device authentication data that has been acquired illegally. .
The generated control device first authentication data 51 and its validity period are transmitted to the control device 4.

図2に戻って説明を続ける。
制御装置認証用データ送信部23は、制御装置第1認証用データ51を制御装置4へ送信するものである。
ユーザ認証部24は、ユーザ情報テーブル201(図5参照)を参照して、クライアント装置3から受信したユーザ情報62を用いて、ユーザの認証を行うものである。ユーザ情報62は、ユーザが入力したユーザIDおよびユーザ認証情報である。ユーザ認証情報は、例えば、パスワードや生体認証情報である。
Returning to FIG. 2, the description will be continued.
The control device authentication data transmitter 23 transmits the control device first authentication data 51 to the control device 4.
The user authentication unit 24 refers to the user information table 201 (see FIG. 5) and authenticates the user using the user information 62 received from the client device 3. The user information 62 is a user ID and user authentication information input by the user. The user authentication information is, for example, a password or biometric authentication information.

サービス一覧出力部25は、ユーザの認証が成功した場合には、サービス一覧テーブル202(図6参照)から複数のサービスIDとサービス名称を取得し、サービスの一覧としてクライアント装置3へ出力するものである。
制御装置ID取得部26は、ユーザにより選択されたサービスのサービスIDをクライアント装置3から受信し、サービス一覧テーブル202を参照して、取得したサービスIDに対応する制御装置IDを取得するものである。この制御装置IDは、制御装置認証用データ生成部22および制御装置用第2認証情報生成送信部27へ出力される。
When the user authentication is successful, the service list output unit 25 acquires a plurality of service IDs and service names from the service list table 202 (see FIG. 6), and outputs them to the client device 3 as a service list. is there.
The control device ID acquisition unit 26 receives the service ID of the service selected by the user from the client device 3, refers to the service list table 202, and acquires the control device ID corresponding to the acquired service ID. . The control device ID is output to the control device authentication data generation unit 22 and the control device second authentication information generation transmission unit 27.

制御装置用第2認証情報生成送信部27は、制御装置用第2認証情報520を生成し、これをクライアント装置3に送信するものである。
ここで、制御装置用第2認証情報520の生成方法について説明する。
(制御装置用第2認証情報520の生成方法)
制御装置用第2認証情報生成送信部27は、制御装置認証用データ生成部22へ、制御装置第2認証用データ52の生成を要求する。
制御装置認証用データ生成部22は、制御装置ID取得部26から制御装置IDを取得し、制御装置テーブル204(図8参照)を参照して、取得した制御装置IDに対応するセンターサーバ装置認証用データIDを取得する。次に、制御装置認証用データ生成部22は、センターサーバ装置認証用テーブル203(図7参照)を参照して、取得したセンターサーバ装置認証用データIDに対応するセンターサーバ装置認証用データ53を取得する。次に、制御装置認証用データ生成部22は、取得したセンターサーバ装置認証用データ53、値αおよび制御装置ID取得部26から取得した制御装置IDの組をランダムシードデータとして乱数を生成することにより、制御装置第2認証用データ52を生成する。
制御装置用第2認証情報生成送信部27は、制御装置認証用データ生成部22が生成した制御装置第2認証用データ52および制御装置ID取得部26から取得した制御装置IDの組をランダムシードデータとして乱数を生成することにより、制御装置用第2認証情報520を生成する。
The control device second authentication information generation / transmission unit 27 generates the control device second authentication information 520 and transmits it to the client device 3.
Here, a method for generating the second authentication information for control device 520 will be described.
(Method for generating second authentication information 520 for control device)
The control device second authentication information generation / transmission unit 27 requests the control device authentication data generation unit 22 to generate the control device second authentication data 52.
The control device authentication data generation unit 22 acquires the control device ID from the control device ID acquisition unit 26, refers to the control device table 204 (see FIG. 8), and performs center server device authentication corresponding to the acquired control device ID. Get the data ID. Next, the control device authentication data generation unit 22 refers to the center server device authentication table 203 (see FIG. 7), and obtains the center server device authentication data 53 corresponding to the acquired center server device authentication data ID. get. Next, the control device authentication data generation unit 22 generates a random number using the set of the acquired center server device authentication data 53, the value α, and the control device ID acquired from the control device ID acquisition unit 26 as random seed data. Thus, the control device second authentication data 52 is generated.
The control device second authentication information generation / transmission unit 27 generates a random seed from the control device second authentication data 52 generated by the control device authentication data generation unit 22 and the control device ID acquired from the control device ID acquisition unit 26. The control device second authentication information 520 is generated by generating a random number as data.

また、制御装置用第2認証情報生成送信部27は、制御装置用第2認証情報520を生成する時刻である認証情報生成時刻61を生成する。
さらに、制御装置用第2認証情報生成送信部27は、制御装置テーブル204(図8参照)を参照して、制御装置ID取得部26から取得した制御装置IDに対応する制御装置アクセス先を取得する。
その後、制御装置用第2認証情報生成送信部27は、生成した制御装置用第2認証情報520を、制御装置固有情報63(制御装置ID、制御装置アクセス先)および認証情報生成時刻61とともに、クライアント装置3へ送信する。
In addition, the second authentication information generation / transmission unit 27 for the control device generates an authentication information generation time 61 that is a time for generating the second authentication information for the control device 520.
Further, the second authentication information generation / transmission unit 27 for control device acquires a control device access destination corresponding to the control device ID acquired from the control device ID acquisition unit 26 with reference to the control device table 204 (see FIG. 8). To do.
Thereafter, the control device second authentication information generation / transmission unit 27 sends the generated control device second authentication information 520 together with the control device unique information 63 (control device ID, control device access destination) and authentication information generation time 61. It transmits to the client device 3.

なお、制御装置用第2認証情報520を生成する際、ランダムシードデータとして、制御装置IDの代わりに、あるいは、これに加えて、認証情報生成時刻61、ユーザ情報62および制御装置アクセス先のうち1つ以上を用いてもよい。この場合は、ランダムシードデータとして用いたものも、クライアント装置3へ送信する。また、制御装置第2認証用データ52を、そのまま制御装置用第2認証情報520としてもよい。
ここで、クライアント装置3へ送信されたものを一括して制御装置用ログイン情報と呼ぶ。
When generating the second authentication information for control device 520, instead of or in addition to the control device ID, as the random seed data, among the authentication information generation time 61, the user information 62, and the control device access destination One or more may be used. In this case, the data used as random seed data is also transmitted to the client device 3. The control device second authentication data 52 may be used as the control device second authentication information 520 as it is.
Here, what is transmitted to the client device 3 is collectively referred to as control device login information.

センターサーバ装置2で生成された制御装置第1認証用データ51、制御装置第2認証用データ52および制御装置用第2認証情報520は、制御装置4やクライアント装置3に送信されるまでは、一時的に送信バッファ等に存在するが、センターサーバ装置2は、これらを送信後すぐに削除する。
これにより、大量の制御装置4があっても、センターサーバ装置2は制御装置4に関する認証用のデータの記憶保存領域を必要としないため、低コストでセンターサーバ装置2を構築できる。
なお、値αは、センターサーバ装置2内に保持される。これは、ユーザがセンターサーバ装置2にログインした際に、制御装置認証用データ生成部22が制御装置第2認証用データ52を生成するために使用できるようにするためである。
Until the control device first authentication data 51, the control device second authentication data 52, and the control device second authentication information 520 generated by the center server device 2 are transmitted to the control device 4 or the client device 3, Although temporarily present in the transmission buffer or the like, the center server device 2 deletes them immediately after transmission.
As a result, even if there is a large amount of the control device 4, the center server device 2 does not need a storage area for storing authentication data related to the control device 4, and thus the center server device 2 can be constructed at low cost.
The value α is held in the center server device 2. This is because the control device authentication data generation unit 22 can be used to generate the control device second authentication data 52 when the user logs into the center server device 2.

なお、本明細書等において、制御装置固有情報63(制御装置ID、制御装置アクセス先)とは、サービス提供装置固有情報のことである。また、センターサーバ装置認証用データ53とは、認証サーバ装置認証用データのことである。
また、本明細書等において、制御装置第1認証用データ51とは、サービス提供装置第1認証用データのことであり、制御装置第2認証用データ52とは、サービス提供装置第2認証用データのことであり、そして、制御装置用第2認証情報520とは、サービス提供装置用第2認証情報のことである。
In this specification and the like, the control device unique information 63 (control device ID, control device access destination) is service provision device unique information. The center server device authentication data 53 is authentication server device authentication data.
In this specification and the like, the control device first authentication data 51 is the service providing device first authentication data, and the control device second authentication data 52 is the service providing device second authentication data. It is data, and the second authentication information for control device 520 is the second authentication information for service providing device.

また、センターサーバ装置2は、図示を省略したCPU(Central Processing Unit)やメモリを搭載した一般的なコンピュータで実現することができる。このとき、センターサーバ装置2は、コンピュータを、前記した各機能部として機能させるプログラムによって動作する。   The center server device 2 can be realized by a general computer equipped with a CPU (Central Processing Unit) and a memory (not shown). At this time, the center server device 2 operates according to a program that causes the computer to function as each functional unit described above.

[制御装置4の構成]
次に、制御装置4の構成について、図3、図9および図10を参照して説明する。
図3に示すように、制御装置4は、制御装置記憶部40と、制御装置認証用データ取得部41と、制御装置用第1認証情報生成部42と、制御装置用認証情報照合部43と、サービス内容出力部44と、を備える。
[Configuration of Control Device 4]
Next, the configuration of the control device 4 will be described with reference to FIG. 3, FIG. 9, and FIG.
As illustrated in FIG. 3, the control device 4 includes a control device storage unit 40, a control device authentication data acquisition unit 41, a control device first authentication information generation unit 42, and a control device authentication information collation unit 43. A service content output unit 44.

制御装置記憶部40は、制御装置認証用テーブル401と、サービス内容テーブル402と、を記憶するものである。
制御装置認証用テーブル401は、例えば図9に示すように、制御装置認証用データID項目D50と、制御装置第1認証用データ項目D51と、開始日時項目D52と、終了日時項目D53と、の各データ項目を備える。制御装置認証用データID項目D50は、制御装置第1認証用データ51を特定するための識別子を格納するものである。制御装置第1認証用データ項目D51は、制御装置第1認証用データ51を格納するものである。この例では、乱数が格納されている。開始日時項目D52および終了日時項目D53は、制御装置第1認証用データ51の有効期間を格納するものであり、例えば、「年/月/日 時:分:秒」で示す。有効期間の範囲が任意の制御装置第1認証用データ51で重ならないことを前提として登録しておくものとする。この例では、有効期間は、10日となっている。
The control device storage unit 40 stores a control device authentication table 401 and a service content table 402.
As shown in FIG. 9, for example, the control device authentication table 401 includes a control device authentication data ID item D50, a control device first authentication data item D51, a start date and time item D52, and an end date and time item D53. Each data item is provided. The control device authentication data ID item D50 stores an identifier for specifying the control device first authentication data 51. The control device first authentication data item D51 stores the control device first authentication data 51. In this example, random numbers are stored. The start date / time item D52 and the end date / time item D53 store the validity period of the control device first authentication data 51, and are indicated by, for example, “year / month / day hour: minute: second”. It is assumed that registration is made on the assumption that the range of the validity period does not overlap with any control device first authentication data 51. In this example, the validity period is 10 days.

サービス内容テーブル402は、例えば図10に示すように、日時項目D60と、電力使用量項目D61と、温度項目D62と、の各データ項目を備える。日時項目D60は、サービス用にデータを取得した日時を格納するものである。電力使用量項目D61は、その日時に取得した設備機器、例えばパッケージエアコンの電力使用量を格納するものである。温度項目D62は、その日時に取得した室内温度を格納するものである。
このサービス内容テーブル402は、入退室管理、エネルギー管理および設備機器管理といったサービスの内容により、様々な形態となる。
As shown in FIG. 10, for example, the service content table 402 includes data items of a date / time item D60, a power usage item D61, and a temperature item D62. The date and time item D60 stores the date and time when data is acquired for the service. The power usage amount item D61 stores the power usage amount of the equipment, such as a packaged air conditioner, acquired at the date and time. The temperature item D62 stores the room temperature acquired at the date and time.
The service content table 402 takes various forms depending on the content of services such as entrance / exit management, energy management, and equipment management.

図3に戻り、説明を続ける。
制御装置認証用データ取得部41は、センターサーバ装置2から受信した制御装置第1認証用データ51およびその有効期間を取得し、制御装置記憶部40の制御装置認証用テーブル401(図9参照)に登録するものである。また、制御装置認証用データ取得部41は、登録が成功した場合は、登録成功情報をセンターサーバ装置2へ送信する。
制御装置用第1認証情報生成部42は、制御装置認証用テーブル401を参照して、後記する制御装置用ログイン情報に含まれる認証情報生成時刻61が開始日時項目D52と終了日時項目D53の範囲内である制御装置第1認証用データ51を取得する。また、制御装置用第1認証情報生成部42は、クライアント装置3から制御装置用ログイン情報を取得し、制御装置第1認証用データ51と、制御装置用ログイン情報に含まれる制御装置IDとの組をランダムシードデータとして乱数を生成することにより、制御装置用第1認証情報510を生成するものである。
Returning to FIG. 3, the description will be continued.
The control device authentication data acquisition unit 41 acquires the control device first authentication data 51 received from the center server device 2 and the validity period thereof, and the control device authentication table 401 of the control device storage unit 40 (see FIG. 9). To register. In addition, the control device authentication data acquisition unit 41 transmits registration success information to the center server device 2 when the registration is successful.
The first authentication information generation unit for control device 42 refers to the control device authentication table 401, and the authentication information generation time 61 included in the log-in information for control device to be described later is a range between the start date / time item D52 and the end date / time item D53. The control device first authentication data 51 is acquired. Further, the control device first authentication information generation unit 42 acquires the control device login information from the client device 3, and obtains the control device first authentication data 51 and the control device ID included in the control device login information. The first authentication information 510 for the control device is generated by generating a random number using the set as random seed data.

なお、制御装置用第2認証情報520を生成する際、ランダムシードデータとして、制御装置IDの代わりに、あるいは、これに加えて、認証情報生成時刻61、ユーザ情報62および制御装置アクセス先のうち1つ以上を用いた場合は、制御装置用第1認証情報510を生成する際においても、同じものを制御装置用ログイン情報から取得してランダムシードデータとする。
また、制御装置第2認証用データ52を、そのまま制御装置用第2認証情報520とし場合は、制御装置第1認証用データ51を、そのまま制御装置用第1認証情報510とする。
When generating the second authentication information for control device 520, instead of or in addition to the control device ID, as the random seed data, among the authentication information generation time 61, the user information 62, and the control device access destination When one or more are used, when generating the first authentication information for control device 510, the same information is acquired from the login information for control device and used as random seed data.
When the control device second authentication data 52 is directly used as the control device second authentication information 520, the control device first authentication data 51 is used as the control device first authentication information 510 as it is.

制御装置用認証情報照合部43は、制御装置用第1認証情報510と制御装置用第2認証情報520とを照合し、一致しているか否かを判定するものである。一致する場合は、認証が成功したという。
サービス内容出力部44は、認証が成功した場合は、サービス内容テーブル402(図10参照)を参照して、サービス内容を取得し、このサービス内容をクライアント装置3へ出力するものである。
The control device authentication information collating unit 43 collates the control device first authentication information 510 and the control device second authentication information 520 to determine whether or not they match. If they match, authentication is successful.
If the authentication is successful, the service content output unit 44 refers to the service content table 402 (see FIG. 10), acquires the service content, and outputs the service content to the client device 3.

なお、本明細書等において、制御装置用第1認証情報510とは、サービス提供装置用第1認証情報のことである。
また、制御装置4は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、制御装置4は、コンピュータを、前記した各機能部として機能させるプログラムによって動作する。
In the present specification and the like, the control device first authentication information 510 is the service providing device first authentication information.
The control device 4 can be realized by a general computer equipped with a CPU and a memory (not shown). At this time, the control device 4 operates according to a program that causes the computer to function as each functional unit described above.

[クライアント装置3の構成]
次に、クライアント装置3の構成について、図4を参照して説明する。
図4に示すように、クライアント装置3は、センターサーバ装置ログイン部31と、サービス一覧表示部32と、制御装置用ログイン情報取得部33と、制御装置ログイン部34と、サービス内容表示部35と、を備える。
[Configuration of Client Device 3]
Next, the configuration of the client device 3 will be described with reference to FIG.
As shown in FIG. 4, the client device 3 includes a center server device login unit 31, a service list display unit 32, a control device login information acquisition unit 33, a control device login unit 34, and a service content display unit 35. .

センターサーバ装置ログイン部31は、ユーザにログイン画面を表示し、ユーザにより入力されたユーザ情報62をセンターサーバ装置2へ送信するものである。ユーザ情報62は、ユーザIDおよびユーザ認証情報である。ログイン時においては、ユーザID以外に、バーコード、二次元バーコード、図形選択、キャプチャなどを使用してもよい。   The center server device login unit 31 displays a login screen for the user and transmits user information 62 input by the user to the center server device 2. The user information 62 is a user ID and user authentication information. At the time of login, in addition to the user ID, a barcode, a two-dimensional barcode, figure selection, capture, or the like may be used.

サービス一覧表示部32は、センターサーバ装置2から受信したサービス一覧を表示し、ユーザにより選択されたサービスのサービスIDを、センターサーバ装置2へ送信するものである。
制御装置用ログイン情報取得部33は、センターサーバ装置2から制御装置用ログイン情報を取得するものである。この制御装置用ログイン情報には、制御装置用第2認証情報520、制御装置固有情報63(制御装置ID、制御装置アクセス先)、認証情報生成時刻61が含まれている。なお、制御装置用第2認証情報520が生成される際に、ユーザ情報62(ユーザID、ユーザ認証情報)もランダムシードデータとして加えた場合には、制御装置用ログイン情報に、ユーザ情報62も含まれる。
The service list display unit 32 displays the service list received from the center server device 2 and transmits the service ID of the service selected by the user to the center server device 2.
The control device login information acquisition unit 33 acquires control device login information from the center server device 2. The control device login information includes control device second authentication information 520, control device unique information 63 (control device ID, control device access destination), and authentication information generation time 61. In addition, when the user information 62 (user ID, user authentication information) is also added as random seed data when the control device second authentication information 520 is generated, the user information 62 is also included in the control device login information. included.

制御装置ログイン部34は、取得した制御装置用ログイン情報に含まれる制御装置アクセス先を参照して、この制御装置用ログイン情報を当該制御装置4へ送信するものである。
サービス内容表示部35は、制御装置4から受信したサービス内容を表示するものである。サービス内容表示部35は、例えば、サービス内容を表、あるいは、グラフ等で表示する。
The control device login unit 34 refers to the control device access destination included in the acquired control device login information, and transmits the control device login information to the control device 4.
The service content display unit 35 displays the service content received from the control device 4. The service content display unit 35 displays the service content as a table or a graph, for example.

[認証データ管理システム1の動作]
次に、認証データ管理システム1の動作について、図11を参照して説明する。
なお、図11は、全体のフローであって、代表的な動作パターンについて処理内容を示している。また、図12〜図16は、個別の装置の動作フローを示しているため、図11よりも詳細な処理内容を示している。
[Operation of Authentication Data Management System 1]
Next, the operation of the authentication data management system 1 will be described with reference to FIG.
Note that FIG. 11 is an overall flow, and shows the processing contents for a typical operation pattern. Moreover, since FIGS. 12-16 has shown the operation | movement flow of an individual apparatus, it has shown the processing content in detail rather than FIG.

図11に示すように、ステップS101において、センターサーバ装置2は、制御装置第1認証用データ51を生成する。
ステップS102において、センターサーバ装置2は、制御装置第1認証用データ51を制御装置4に送信する。
ステップS103において、制御装置4は、制御装置第1認証用データ51を、制御装置記憶部40に登録する。
As shown in FIG. 11, in step S <b> 101, the center server device 2 generates control device first authentication data 51.
In step S <b> 102, the center server device 2 transmits the control device first authentication data 51 to the control device 4.
In step S <b> 103, the control device 4 registers the control device first authentication data 51 in the control device storage unit 40.

ステップS104において、クライアント装置3は、センターサーバ装置2にログインする。
ステップS105において、センターサーバ装置2は、ユーザを認証する。
ステップS106において、センターサーバ装置2は、ユーザの認証が成功した場合は、制御装置第2認証用データ52を生成する。
ステップS107において、センターサーバ装置2は、さらに制御装置用第2認証情報520を生成し、クライアント装置3へ送信する。
In step S <b> 104, the client device 3 logs into the center server device 2.
In step S105, the center server device 2 authenticates the user.
In step S <b> 106, the center server device 2 generates the control device second authentication data 52 when the user authentication is successful.
In step S <b> 107, the center server device 2 further generates control device second authentication information 520 and transmits it to the client device 3.

ステップS108において、クライアント装置3は、この制御装置用第2認証情報520を取得した後、制御装置4にログインする。
ステップS109において、制御装置4は、制御装置用第1認証情報510を生成する。
ステップS110において、制御装置4は、制御装置用第1認証情報510と制御装置用第2認証情報520とを照合する。
ステップS111において、制御装置4は、クライアント装置3に対して、サービス内容を出力する。
In step S <b> 108, the client device 3 logs in the control device 4 after acquiring the second authentication information for control device 520.
In step S <b> 109, the control device 4 generates first control device authentication information 510.
In step S110, the control device 4 collates the first authentication information for control device 510 with the second authentication information for control device 520.
In step S <b> 111, the control device 4 outputs the service content to the client device 3.

[センターサーバ装置2の動作]
次に、センターサーバ装置2の動作について、図12、図13(構成は、適宜図2)を参照して説明する。
(制御装置第1認証用データ事前送信処理)
この処理は、センターサーバ装置2が制御装置第1認証用データ51を生成し、事前に制御装置4へ送信する処理である。この処理は、制御装置第1認証用データ51を定期的に変更するために、定期的に行われる。
[Operation of Center Server Device 2]
Next, operation | movement of the center server apparatus 2 is demonstrated with reference to FIG. 12, FIG. 13 (a structure is FIG. 2 suitably).
(Control device first authentication data pre-transmission process)
This processing is processing in which the center server device 2 generates the control device first authentication data 51 and transmits it to the control device 4 in advance. This process is periodically performed to periodically change the control device first authentication data 51.

図12のフローチャートに示すように、ステップS201において、センターサーバ装置2は、制御装置テーブル204(図8参照)の制御装置第1認証用データ登録日時項目D42を初期化する。すなわち、センターサーバ装置2は、制御装置テーブル204の制御装置第1認証用データ登録日時項目D42をすべて空白にする。予めこのようにすることで、新規の制御装置第1認証用データ51が未だ登録されていない制御装置4を、後で判別することができる。   As shown in the flowchart of FIG. 12, in step S201, the center server device 2 initializes the control device first authentication data registration date / time item D42 in the control device table 204 (see FIG. 8). That is, the center server device 2 leaves all the control device first authentication data registration date and time items D42 in the control device table 204 blank. By doing so in advance, it is possible to discriminate later the control device 4 for which the new control device first authentication data 51 has not yet been registered.

ステップS202において、制御装置認証用データ生成部22は、センターサーバ装置認証用テーブル203(図7参照)を参照して、現在時刻が開始日時項目D32と終了日時項目D33の範囲内であるセンターサーバ装置認証用データ項目D31のセンターサーバ装置認証用データ53を取得する。また、制御装置認証用データ生成部22は、値αを取得する。   In step S202, the control device authentication data generation unit 22 refers to the center server device authentication table 203 (see FIG. 7), and the center server has a current time within the range of the start date / time item D32 and the end date / time item D33. The center server device authentication data 53 of the device authentication data item D31 is acquired. In addition, the control device authentication data generation unit 22 acquires the value α.

ループL203において、センターサーバ装置2は、ステップS204〜ステップS208の処理を、新規の制御装置第1認証用データ51がすべての制御装置4に登録されるまで繰り返す。また、センターサーバ装置2は、制御装置第1認証用データ登録日時項目D42がすべて空白でないため制御装置IDを取得できないときは、このループ処理を終了する。このループ処理は、ネットワーク5の通信環境が悪い場合などには、対象の制御装置4に制御装置第1認証用データ51を登録できないときがあるために行うものである。
ステップS204において、制御装置認証用データ生成部22は、制御装置テーブル204(図8参照)を参照して、制御装置第1認証用データ登録日時項目D42が空白となっている制御装置IDを取得する。すなわち、制御装置認証用データ生成部22は、制御装置第1認証用データ51が未登録の制御装置4の制御装置IDを取得する。
In the loop L203, the center server device 2 repeats the processing from step S204 to step S208 until new control device first authentication data 51 is registered in all the control devices 4. Further, the center server device 2 ends this loop process when the control device ID cannot be obtained because all the control device first authentication data registration date and time items D42 are not blank. This loop processing is performed because the control device first authentication data 51 may not be registered in the target control device 4 when the communication environment of the network 5 is poor.
In step S204, the control device authentication data generation unit 22 refers to the control device table 204 (see FIG. 8) and acquires the control device ID in which the control device first authentication data registration date and time item D42 is blank. To do. That is, the control device authentication data generation unit 22 acquires the control device ID of the control device 4 in which the control device first authentication data 51 is not registered.

ステップS205において、制御装置認証用データ生成部22は、取得したセンターサーバ装置認証用データ53、値αおよび制御装置IDの組をランダムシードデータとして乱数を生成することにより、制御装置第1認証用データ51を生成する。
ステップS206において、制御装置認証用データ生成部22は、生成した制御装置第1認証用データ51の有効期間を生成する。
In step S205, the control device authentication data generation unit 22 generates a random number using the set of the acquired center server device authentication data 53, the value α, and the control device ID as random seed data. Data 51 is generated.
In step S <b> 206, the control device authentication data generation unit 22 generates a valid period of the generated control device first authentication data 51.

ステップS207において、制御装置認証用データ送信部23は、制御装置第1認証用データ51および有効期間を、制御装置4へ送信する。
ステップS208において、センターサーバ装置2は、制御装置第1認証用データ51をセンターサーバ装置2内に保持しないように削除する。
なお、センターサーバ装置2は、制御装置4から登録成功情報を受信した場合に、制御装置テーブル204(図8参照)の制御装置第1認証用データ登録日時項目D42を現在時刻で更新する。
以上により、制御装置第1認証用データ事前送信処理は、終了する。
In step S <b> 207, the control device authentication data transmission unit 23 transmits the control device first authentication data 51 and the validity period to the control device 4.
In step S208, the center server device 2 deletes the control device first authentication data 51 so as not to be held in the center server device 2.
When the center server device 2 receives the registration success information from the control device 4, the center server device 2 updates the control device first authentication data registration date / time item D42 in the control device table 204 (see FIG. 8) with the current time.
Thus, the control device first authentication data pre-transmission process ends.

(制御装置用第2認証情報生成送信処理)
この処理は、センターサーバ装置2が制御装置用第2認証情報520を生成し、クライアント装置3へ送信する処理である。この処理は、ユーザがセンターサーバ装置2にログインしたときに行われる。
(Second authentication information generation / transmission process for control device)
This processing is processing in which the center server device 2 generates the control device second authentication information 520 and transmits it to the client device 3. This process is performed when the user logs in to the center server device 2.

図13のフローチャートに示すように、ステップS301において、ユーザ認証部24は、ユーザ情報62を取得する。
ステップS302において、ユーザ認証部24は、ユーザの認証が成功したか否かを判定する。すなわち、ユーザ認証部24は、取得したユーザIDを検索キーとしてユーザ情報テーブル201(図5参照)を検索し、ユーザIDが一致するユーザ認証用データを取得する。そして、ユーザ認証部24は、ユーザ認証用データとユーザ認証情報が一致するか否かを判定する。ユーザ認証用データとユーザ認証情報が一致したときは、ユーザの認証が成功したという。
As shown in the flowchart of FIG. 13, in step S <b> 301, the user authentication unit 24 acquires user information 62.
In step S302, the user authentication unit 24 determines whether or not the user authentication is successful. That is, the user authentication unit 24 searches the user information table 201 (see FIG. 5) using the acquired user ID as a search key, and acquires user authentication data with the matching user ID. Then, the user authentication unit 24 determines whether or not the user authentication data matches the user authentication information. When the user authentication data matches the user authentication information, the user authentication is successful.

ユーザの認証が成功しなかった場合は(ステップS302・No)、センターサーバ装置2は、ログイン失敗として、制御装置用第2認証情報生成送信処理を終了する。
一方、ユーザの認証が成功した場合は(ステップS302・Yes)、ステップS303において、サービス一覧出力部25は、サービス一覧テーブル202(図6参照)から複数のサービスIDとサービス名称を取得し、サービスの一覧としてクライアント装置3へ出力する。
When the user authentication is not successful (No at Step S302), the center server device 2 ends the control device second authentication information generation / transmission processing as a login failure.
On the other hand, if the user authentication is successful (step S302: Yes), in step S303, the service list output unit 25 acquires a plurality of service IDs and service names from the service list table 202 (see FIG. 6), and the service Are output to the client apparatus 3 as a list of

ステップS304において、制御装置ID取得部26は、クライアント装置3でユーザにより選択されたサービスIDを受信する。
ステップS305において、制御装置ID取得部26は、サービス一覧テーブル202を参照して、取得したサービスIDに対応する制御装置IDを取得する。
ステップS306において、制御装置認証用データ生成部22は、制御装置第2認証用データ52を生成する(項目「制御装置用第2認証情報520の生成方法」参照)。
In step S <b> 304, the control device ID acquisition unit 26 receives the service ID selected by the user on the client device 3.
In step S305, the control device ID acquisition unit 26 refers to the service list table 202 and acquires a control device ID corresponding to the acquired service ID.
In step S306, the control device authentication data generation unit 22 generates the control device second authentication data 52 (see the item “Generation Method of Control Device Second Authentication Information 520”).

ステップS307において、制御装置用第2認証情報生成送信部27は、認証情報生成時刻61を生成する。
ステップS308において、制御装置用第2認証情報生成送信部27は、制御装置認証用データ生成部22が生成した制御装置第2認証用データ52および制御装置ID取得部26から取得した制御装置IDの組をランダムシードデータとして乱数を生成することにより、制御装置用第2認証情報520を生成し、制御装置固有情報63(制御装置ID、制御装置アクセス先)および認証情報生成時刻61とともに、クライアント装置3へ送信する。
In step S <b> 307, the control device second authentication information generation / transmission unit 27 generates an authentication information generation time 61.
In step S308, the control device second authentication information generation / transmission unit 27 includes the control device second authentication data 52 generated by the control device authentication data generation unit 22 and the control device ID acquired from the control device ID acquisition unit 26. By generating a random number using the set as random seed data, the second authentication information 520 for the control device is generated, and the client device together with the control device specific information 63 (control device ID, control device access destination) and the authentication information generation time 61 3 to send.

ステップS309において、センターサーバ装置2は、制御装置第2認証用データ52および制御装置用第2認証情報520をセンターサーバ装置2内に保持しないように削除する。
以上により、制御装置用第2認証情報生成送信処理は、終了する。
In step S309, the center server device 2 deletes the control device second authentication data 52 and the control device second authentication information 520 so as not to be held in the center server device 2.
Thus, the second authentication information generation / transmission process for the control device ends.

[制御装置4の動作]
次に、制御装置4の動作について、図14、図15(構成は、適宜図3)を参照して説明する。
(制御装置第1認証用データ事前登録処理)
この処理は、制御装置4が制御装置認証用テーブル401(図9参照)に登録した制御装置第1認証用データ51を定期的に登録および変更する処理である。また、この処理は、センターサーバ装置2から定期的に新規の制御装置第1認証用データ51を受信するごとに行われる。
[Operation of Control Device 4]
Next, the operation of the control device 4 will be described with reference to FIGS. 14 and 15 (the configuration is shown in FIG. 3 as appropriate).
(Control device first authentication data pre-registration process)
This process is a process of periodically registering and changing the control device first authentication data 51 registered by the control device 4 in the control device authentication table 401 (see FIG. 9). This process is performed every time new control device first authentication data 51 is periodically received from the center server device 2.

図14のフローチャートに示すように、ステップS401において、制御装置認証用データ取得部41は、センターサーバ装置2から制御装置第1認証用データ51を受信する。
ステップS402において、制御装置認証用データ取得部41は、制御装置第1認証用データ51を制御装置認証用テーブル401(図9参照)に登録する。
ステップS403において、制御装置認証用データ取得部41は、登録が成功した場合は、登録成功情報をセンターサーバ装置2へ送信する。
以上により、制御装置第1認証用データ事前登録処理は、終了する。
As shown in the flowchart of FIG. 14, in step S 401, the control device authentication data acquisition unit 41 receives the control device first authentication data 51 from the center server device 2.
In step S402, the control device authentication data acquisition unit 41 registers the control device first authentication data 51 in the control device authentication table 401 (see FIG. 9).
In step S <b> 403, the control device authentication data acquisition unit 41 transmits registration success information to the center server device 2 when the registration is successful.
Thus, the control device first authentication data pre-registration process ends.

(サービス内容出力処理)
この処理は、ユーザが制御装置4にログインした時に、制御装置4が認証処理を行うものである。
(Service content output processing)
In this process, when the user logs in to the control device 4, the control device 4 performs an authentication process.

図15のフローチャートに示すように、ステップS501において、制御装置4は、制御装置用ログイン情報をクライアント装置3から取得する。
ステップS502において、制御装置4は、制御装置用ログイン情報に含まれる認証情報生成時刻61が現在時刻から所定の範囲内か否かを判定する。所定の範囲内については、セキュリティを考慮して予め適宜設定する。
As shown in the flowchart of FIG. 15, in step S <b> 501, the control device 4 acquires control device login information from the client device 3.
In step S502, the control device 4 determines whether or not the authentication information generation time 61 included in the control device login information is within a predetermined range from the current time. The predetermined range is appropriately set in advance in consideration of security.

認証情報生成時刻61が現在時刻から所定の範囲内でない場合は(ステップS502・No)、ログイン失敗となる。
一方、認証情報生成時刻61が現在時刻から所定の範囲内である場合は(ステップS502・Yes)、ステップS503において、制御装置用第1認証情報生成部42は、制御装置用第1認証情報510を生成する。すなわち、制御装置用第1認証情報生成部42は、制御装置認証用テーブル401(図9参照)を参照して、制御装置用ログイン情報に含まれる認証情報生成時刻61が開始日時項目D52と終了日時項目D53の範囲内である制御装置第1認証用データ項目D51の制御装置第1認証用データ51を取得する。次に、制御装置用第1認証情報生成部42は、制御装置用ログイン情報に含まれる制御装置IDおよび取得した制御装置第1認証用データ51の組をランダムシードデータとして乱数を生成することにより、制御装置用第1認証情報510を生成する。
If the authentication information generation time 61 is not within the predetermined range from the current time (No in step S502), login fails.
On the other hand, if the authentication information generation time 61 is within a predetermined range from the current time (Yes in step S502), in step S503, the first authentication information generation unit for control device 42 controls the first authentication information for control device 510. Is generated. That is, the first authentication information generation unit for control device 42 refers to the control device authentication table 401 (see FIG. 9), and the authentication information generation time 61 included in the login information for control device ends with the start date / time item D52. The control device first authentication data 51 of the control device first authentication data item D51 within the range of the date / time item D53 is acquired. Next, the control device first authentication information generation unit 42 generates a random number using the control device ID included in the control device login information and the acquired control device first authentication data 51 as random seed data. Then, the control device first authentication information 510 is generated.

なお、ステップS308(図13参照)において、制御装置用第2認証情報520が生成される際、ランダムシードデータとして、認証情報生成時刻61、ユーザ情報62または制御装置アクセス先が加えられている場合は、制御装置用ログイン情報にこれらの情報も含まれているため、制御装置用第1認証情報生成部42は、これらの情報もランダムシードデータとして加えて制御装置用第1認証情報510を生成する。   When the second authentication information for control device 520 is generated in step S308 (see FIG. 13), the authentication information generation time 61, the user information 62, or the control device access destination is added as random seed data. Since the control device login information includes these pieces of information, the control device first authentication information generation unit 42 generates the control device first authentication information 510 in addition to the random seed data. To do.

ステップS504において、制御装置用認証情報照合部43は、制御装置用第1認証情報510と制御装置用第2認証情報520とを照合し、一致しているか否かを判定する。すなわち、認証が成功したか否かの判定である。
認証が成功しなかった場合は(ステップS504・No)、ログイン失敗となる。
一方、認証が成功した場合は(ステップS504・Yes)、ステップS505において、サービス内容出力部44は、サービス内容テーブル402(図10参照)を参照して、サービス内容をクライアント装置3へ出力する。
以上により、サービス内容出力処理は、終了する。
In step S504, the control device authentication information collating unit 43 collates the control device first authentication information 510 and the control device second authentication information 520 to determine whether or not they match. That is, it is a determination as to whether or not the authentication is successful.
If the authentication is not successful (step S504, No), the login fails.
On the other hand, when the authentication is successful (step S504: Yes), in step S505, the service content output unit 44 refers to the service content table 402 (see FIG. 10) and outputs the service content to the client device 3.
Thus, the service content output process ends.

[クライアント装置3の動作]
次に、クライアント装置3の動作について、図16(構成は、適宜図4)を参照して説明する。
(サービス内容取得処理)
この処理は、クライアント装置3が制御装置4からサービス内容を取得する処理である。
[Operation of Client Device 3]
Next, the operation of the client apparatus 3 will be described with reference to FIG. 16 (configuration is appropriately shown in FIG. 4).
(Service content acquisition processing)
This process is a process in which the client device 3 acquires service contents from the control device 4.

図16のフローチャートに示すように、ステップS601において、センターサーバ装置ログイン部31は、ユーザにより入力されたユーザ情報62(ユーザIDおよびユーザ認証情報)をセンターサーバ装置2へ送信する。
ステップS602において、センターサーバ装置ログイン部31は、センターサーバ装置2へのログインが成功したか否かを判定する。
ログインが成功しなかった場合は(ステップS602・No)、ログイン失敗となる。
一方、ログインが成功した場合は(ステップS602・Yes)、ステップS603において、サービス一覧表示部32は、センターサーバ装置2から受信したサービス一覧を表示する。
As shown in the flowchart of FIG. 16, in step S <b> 601, the center server device login unit 31 transmits user information 62 (user ID and user authentication information) input by the user to the center server device 2.
In step S602, the center server apparatus login unit 31 determines whether or not the login to the center server apparatus 2 has been successful.
If the login is not successful (step S602, No), the login fails.
On the other hand, when the login is successful (step S602: Yes), the service list display unit 32 displays the service list received from the center server device 2 in step S603.

ステップS604において、サービス一覧表示部32は、ユーザにより選択されたサービスのサービスIDを、センターサーバ装置2へ送信する。
ステップS605において、制御装置用ログイン情報取得部33は、センターサーバ装置2から制御装置用ログイン情報を取得する。この制御装置用ログイン情報には、制御装置用第2認証情報520、制御装置固有情報63(制御装置ID、制御装置アクセス先)、認証情報生成時刻61が含まれている。なお、制御装置用第2認証情報520が生成される際に、ユーザ情報62(ユーザID、ユーザ認証情報)もランダムシードデータとして加えた場合には、制御装置用ログイン情報に、ユーザ情報62も含まれる。
In step S <b> 604, the service list display unit 32 transmits the service ID of the service selected by the user to the center server device 2.
In step S <b> 605, the control device login information acquisition unit 33 acquires control device login information from the center server device 2. The control device login information includes control device second authentication information 520, control device unique information 63 (control device ID, control device access destination), and authentication information generation time 61. In addition, when the user information 62 (user ID, user authentication information) is also added as random seed data when the control device second authentication information 520 is generated, the user information 62 is also included in the control device login information. included.

ステップS606において、制御装置ログイン部34は、取得した制御装置用ログイン情報に含まれる制御装置アクセス先を参照して、この制御装置用ログイン情報を当該制御装置4へ送信する。
ステップS607において、制御装置ログイン部34は、制御装置4へのログインが成功したか否かを判定する。
In step S <b> 606, the control device login unit 34 refers to the control device access destination included in the acquired control device login information, and transmits the control device login information to the control device 4.
In step S607, the control device login unit 34 determines whether or not the login to the control device 4 has been successful.

ログインが成功しなかった場合は(ステップS607・No)、ログイン失敗となる。
一方、ログインが成功した場合は(ステップS607・Yes)、ステップS608において、サービス内容表示部35は、制御装置4から受信したサービス内容を表示する。
以上により、サービス内容取得処理は、終了する。
If the login is not successful (No in step S607), the login fails.
On the other hand, if the login is successful (step S607: Yes), the service content display unit 35 displays the service content received from the control device 4 in step S608.
Thus, the service content acquisition process ends.

本実施形態により、大量の制御装置4があっても、センターサーバ装置2は制御装置4に関する認証用のデータの記憶保存領域を必要としないため、低コストでセンターサーバ装置2を構築できる。   According to the present embodiment, even if there is a large amount of the control device 4, the center server device 2 does not need a storage area for storing authentication data related to the control device 4, so that the center server device 2 can be constructed at low cost.

制御装置4ごとに異なる制御装置第1認証用データ51を生成することにより、不正に取得された制御装置認証用データを元にして他の制御装置4で不正な認証をされることを防止できる。   By generating different control device first authentication data 51 for each control device 4, it is possible to prevent unauthorized authentication by another control device 4 based on the control device authentication data that has been acquired illegally. .

制御装置第1認証用データ51を定期的に変更させることにより、クライアント装置3とセンターサーバ装置2との間の通信路、あるいは、クライアント装置3と制御装置4との通信路において制御装置認証用データを不正に取得された場合に、不正に取得された制御装置認証用データを用いて、その制御装置4で不正な認証をされることを防止できる。   By periodically changing the control device first authentication data 51, the control device authentication is performed on the communication path between the client apparatus 3 and the center server apparatus 2 or on the communication path between the client apparatus 3 and the control apparatus 4. When the data is acquired illegally, it is possible to prevent the control device 4 from performing unauthorized authentication using the control device authentication data acquired illegally.

以上、本発明の一実施形態について説明したが、本発明はこれに限定されず、本発明の趣旨を逸脱しない範囲で変更することができる。   As mentioned above, although one Embodiment of this invention was described, this invention is not limited to this, It can change in the range which does not deviate from the meaning of this invention.

本発明の実施形態では、フローチャートのステップは、記載された順序に沿って時系列的に行われる処理の例を示したが、必ずしも時系列的に処理されなくとも、並列的あるいは個別実行される処理をも含むものである。   In the embodiment of the present invention, the steps of the flowchart show an example of processing performed in time series according to the described order. However, the steps of the flowchart are not necessarily processed in time series, but are executed in parallel or individually. It also includes processing.

また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。   In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.

1 認証データ管理システム
2 センターサーバ装置(認証サーバ装置)
3 クライアント装置
4 制御装置(サービス提供装置)
5 ネットワーク
20 センターサーバ装置記憶部(認証サーバ装置記憶部)
21 センターサーバ装置認証用データ生成部(認証サーバ装置認証用データ生成部)
22 制御装置認証用データ生成部(サービス提供装置認証用データ生成部)
23 制御装置認証用データ送信部(サービス提供装置認証用データ送信部)
24 ユーザ認証部
25 サービス一覧出力部
26 制御装置ID取得部(サービス提供装置ID取得部)
27 制御装置用第2認証情報生成送信部(サービス提供装置用第2認証情報生成送信部)
31 センターサーバ装置ログイン部(認証サーバ装置ログイン部)
32 サービス一覧表示部
33 制御装置用ログイン情報取得部(サービス提供装置用ログイン情報取得部)
34 制御装置ログイン部(サービス提供装置ログイン部)
35 サービス内容表示部
40 制御装置記憶部(サービス提供装置記憶部)
41 制御装置認証用データ取得部(サービス提供装置認証用データ取得部)
42 制御装置用第1認証情報生成部(サービス提供装置用第1認証情報生成部)
43 制御装置用認証情報照合部(サービス提供装置用認証情報照合部)
44 サービス内容出力部
50 制御装置認証用データ(サービス提供装置認証用データ)
51 制御装置第1認証用データ(サービス提供装置第1認証用データ)
52 制御装置第2認証用データ(サービス提供装置第2認証用データ)
53 センターサーバ装置認証用データ(認証サーバ装置認証用データ)
61 認証情報生成時刻
62 ユーザ情報
63 制御装置固有情報(サービス提供装置固有情報)
201 ユーザ情報テーブル
202 サービス一覧テーブル
203 センターサーバ装置認証用テーブル(認証サーバ装置認証用テーブル)
204 制御装置テーブル(サービス提供装置テーブル)
401 制御装置認証用テーブル(サービス提供装置認証用テーブル)
402 サービス内容テーブル
510 制御装置用第1認証情報(サービス提供装置用第1認証情報)
520 制御装置用第2認証情報(サービス提供装置用第2認証情報)
D10 ユーザID項目
D11 ユーザ認証用データ項目
D20 サービスID項目
D21 サービス名称項目
D22 制御装置ID項目
D30 センターサーバ装置認証用データID項目
D31 センターサーバ装置認証用データ項目
D32 開始日時項目
D33 終了日時項目
D40 制御装置ID項目
D41 制御装置アクセス先項目
D42 制御装置第1認証用データ登録日時項目
D43 センターサーバ装置認証用データID項目
D50 制御装置認証用データID項目
D51 制御装置第1認証用データ項目
D52 開始日時項目
D53 終了日時項目
D60 日時項目
D61 電力使用量項目
D62 温度項目
1 Authentication data management system 2 Center server device (authentication server device)
3 Client device 4 Control device (service providing device)
5 Network 20 Center server device storage unit (authentication server device storage unit)
21 Center server device authentication data generation unit (authentication server device authentication data generation unit)
22 Control device authentication data generation unit (service providing device authentication data generation unit)
23. Data transmission unit for control device authentication (data transmission unit for service providing device authentication)
24 User Authentication Unit 25 Service List Output Unit 26 Control Device ID Acquisition Unit (Service Providing Device ID Acquisition Unit)
27 Second authentication information generation / transmission unit for control device (second authentication information generation / transmission unit for service providing device)
31 Center server device login section (authentication server device login section)
32 Service List Display Unit 33 Control Device Login Information Acquisition Unit (Service Providing Device Login Information Acquisition Unit)
34 Control device login unit (service providing device login unit)
35 Service Content Display Unit 40 Control Device Storage Unit (Service Providing Device Storage Unit)
41 Control device authentication data acquisition unit (service providing device authentication data acquisition unit)
42. First authentication information generating unit for control device (first authentication information generating unit for service providing device)
43. Authentication information verification unit for control device (authentication information verification unit for service providing device)
44 Service content output unit 50 Control device authentication data (service providing device authentication data)
51 Control device first authentication data (service providing device first authentication data)
52 Control device second authentication data (service providing device second authentication data)
53 Center server device authentication data (authentication server device authentication data)
61 Authentication information generation time 62 User information 63 Control device specific information (service providing device specific information)
201 User Information Table 202 Service List Table 203 Center Server Device Authentication Table (Authentication Server Device Authentication Table)
204 Control device table (service providing device table)
401 Control device authentication table (service providing device authentication table)
402 Service content table 510 First authentication information for control device (first authentication information for service providing device)
520 Second authentication information for control device (second authentication information for service providing device)
D10 User ID item D11 User authentication data item D20 Service ID item D21 Service name item D22 Control device ID item D30 Center server device authentication data ID item D31 Center server device authentication data item D32 Start date and time item D33 End date and time item D40 Control Device ID item D41 Control device access destination item D42 Control device first authentication data registration date / time item D43 Center server device authentication data ID item D50 Control device authentication data ID item D51 Control device first authentication data item D52 Start date / time item D53 End date / time item D60 Date / time item D61 Power consumption item D62 Temperature item

Claims (14)

クライアント装置を介してユーザにサービスを提供する1以上のサービス提供装置と、前記1以上のサービス提供装置に関する認証情報を処理する認証サーバ装置と、がネットワークにより相互に接続される認証データ管理システムであって、
前記認証サーバ装置は、
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、このサービス提供装置第1認証用データを、当該サービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信し、
前記サービス提供装置は、
前記認証サーバ装置から受信する前記サービス提供装置第1認証用データをサービス提供装置記憶部に登録し、
前記認証サーバ装置は、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行い、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成し、このサービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信し、
前記サービス提供装置は、
前記ユーザが前記クライアント装置を介して前記サービスの提供を受ける際に、当該クライアント装置が送信する前記サービス提供装置用第2認証情報を受信した場合、受信した前記サービス提供装置用第2認証情報と、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データを用いて生成するサービス提供装置用第1認証情報と、を照合する
ことを特徴とする認証データ管理システム。
An authentication data management system in which one or more service providing devices that provide services to a user via a client device and an authentication server device that processes authentication information related to the one or more service providing devices are interconnected by a network There,
The authentication server device
The service providing device first authentication data, which is data for authentication in the service providing device, is generated using service providing device specific information that is different for each service providing device, and the service providing device first authentication data is generated. And transmitting to the service providing device indicated by the service providing device specific information used when generating the service providing device first authentication data,
The service providing apparatus includes:
Registering the service providing device first authentication data received from the authentication server device in a service providing device storage unit;
The authentication server device
The user information of the user is acquired and the user authentication process is performed. When the user authentication is successful, the service providing apparatus specific information determined based on the service specified by the user is used. Service providing apparatus second authentication data, which is data for authentication in the service providing apparatus, is generated, service authentication apparatus second authentication information is generated using the service providing apparatus second authentication data, and the service provision is performed. Sending device second authentication information to the client device;
The service providing apparatus includes:
When the user receives the service provision via the client device, when receiving the second authentication information for the service providing device transmitted by the client device, the received second authentication information for the service providing device and An authentication data management system characterized by collating the service providing device first authentication information generated using the service providing device first authentication data received and registered in advance from the authentication server device.
前記認証サーバ装置は、前記サービス提供装置第1認証用データを前記サービス提供装置へ送信後、当該サービス提供装置第1認証用データを当該認証サーバ装置に保持しないようにし、また、前記サービス提供装置用第2認証情報を前記クライアント装置へ送信後、前記サービス提供装置第2認証用データおよび当該サービス提供装置用第2認証情報を当該認証サーバ装置に保持しないようにする
ことを特徴とする請求項1に記載の認証データ管理システム。
The authentication server device prevents the service providing device first authentication data from being held in the authentication server device after transmitting the service providing device first authentication data to the service providing device, and the service providing device. The second authentication information for service is transmitted to the client device, and the second authentication data for service providing device and the second authentication information for service providing device are not held in the authentication server device. 2. The authentication data management system according to 1.
前記認証サーバ装置が定期的に前回とは異なる前記サービス提供装置第1認証用データを生成し、前記サービス提供装置が当該サービス提供装置第1認証用データを受信して登録する
ことを特徴とする請求項1または請求項2に記載の認証データ管理システム。
The authentication server device periodically generates the service providing device first authentication data different from the previous time, and the service providing device receives and registers the service providing device first authentication data. The authentication data management system according to claim 1 or 2.
前記認証サーバ装置は、前記サービス提供装置固有情報と、当該認証サーバ装置において生成する認証サーバ装置認証用データとを用いて、前記サービス提供装置第1認証用データを生成し、また、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報と、前記認証サーバ装置認証用データとを用いて、前記サービス提供装置第2認証用データを生成する
ことを特徴とする請求項1から請求項3のいずれか一項に記載の認証データ管理システム。
The authentication server device generates the service providing device first authentication data using the service providing device specific information and the authentication server device authentication data generated in the authentication server device, and the user The service providing device second authentication data is generated using the service providing device specific information determined based on the identified service and the authentication server device authentication data. The authentication data management system according to claim 3.
前記認証サーバ装置は、定期的に前回とは異なる前記認証サーバ装置認証用データを生成する
ことを特徴とする請求項4に記載の認証データ管理システム。
The authentication data management system according to claim 4, wherein the authentication server device periodically generates the authentication server device authentication data different from the previous one.
前記サービス提供装置は、有効期間の異なる前記サービス提供装置第1認証用データを複数記憶する
ことを特徴とする請求項1から請求項5のいずれか一項に記載の認証データ管理システム。
The authentication data management system according to any one of claims 1 to 5, wherein the service providing apparatus stores a plurality of data for the service providing apparatus first authentication having different validity periods.
前記認証サーバ装置は、有効期間の異なる前記認証サーバ装置認証用データを複数記憶する
ことを特徴とする請求項4または請求項5に記載の認証データ管理システム。
The authentication data management system according to claim 4 or 5, wherein the authentication server device stores a plurality of authentication server device authentication data having different validity periods.
前記認証サーバ装置は、前記サービス提供装置第2認証用データに加えて、前記認証サーバ装置の現在時刻である認証情報生成時刻、前記ユーザ情報、および、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報のうち、少なくとも1つ以上を用いて前記サービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報と、生成の際に用いた前記認証情報生成時刻、前記ユーザ情報および前記サービス提供装置固有情報のうち少なくとも1つ以上とを、クライアント装置へ送信し、
前記サービス提供装置は、
前記ユーザが前記クライアント装置を介して前記サービスの提供を受ける際に、当該クライアント装置が送信する前記サービス提供装置用第2認証情報と、前記認証情報生成時刻、前記ユーザ情報および前記サービス提供装置固有情報のうち少なくとも1つ以上とを受信した場合、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データと、前記クライアント装置から受信した前記認証情報生成時刻、前記ユーザ情報および前記サービス提供装置固有情報のうち少なくとも1つ以上とを用いて、サービス提供装置用第1認証情報を生成し、前記サービス提供装置用第2認証情報と、前記サービス提供装置用第1認証情報と、を照合する
ことを特徴とする請求項1から請求項7のいずれか一項に記載の認証データ管理システム。
The authentication server device is determined based on the authentication information generation time, which is the current time of the authentication server device, the user information, and the service specified by the user, in addition to the service providing device second authentication data. The service providing device second authentication information is generated using at least one of the service providing device specific information, and the service providing device second authentication information and the authentication information used at the time of generation are generated. Transmitting at least one of the generation time, the user information, and the service providing apparatus specific information to the client apparatus;
The service providing apparatus includes:
When the user receives provision of the service via the client device, the second authentication information for the service providing device transmitted by the client device, the authentication information generation time, the user information, and the service providing device specific When receiving at least one of the information, the service providing device first authentication data received and registered in advance from the authentication server device, the authentication information generation time received from the client device, and the user Information and at least one of the service providing device specific information are used to generate first authentication information for the service providing device, the second authentication information for the service providing device, and the first authentication for the service providing device. The authentication data according to any one of claims 1 to 7, wherein information is collated. Data management system.
クライアント装置を介してユーザにサービスを提供する1以上のサービス提供装置と、前記1以上のサービス提供装置に関する認証情報を処理する認証サーバ装置と、がネットワークにより相互に接続される認証データ管理システムにおける認証データ管理方法であって、
前記認証サーバ装置が、
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、このサービス提供装置第1認証用データを、当該サービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信するサービス提供装置第1認証用データ送信ステップと、
前記サービス提供装置が、
前記認証サーバ装置から受信する前記サービス提供装置第1認証用データをサービス提供装置記憶部に登録するサービス提供装置第1認証用データ登録ステップと、
前記認証サーバ装置が、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行い、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成し、このサービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信するサービス提供装置用第2認証情報送信ステップと、
前記サービス提供装置が、
前記ユーザが前記クライアント装置を介して前記サービスの提供を受ける際に、当該クライアント装置が送信する前記サービス提供装置用第2認証情報を受信した場合、受信した前記サービス提供装置用第2認証情報と、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データを用いて生成するサービス提供装置用第1認証情報と、を照合する照合ステップと、
を含むことを特徴とする認証データ管理方法。
In an authentication data management system in which one or more service providing devices that provide services to a user via a client device and an authentication server device that processes authentication information related to the one or more service providing devices are interconnected by a network An authentication data management method,
The authentication server device is
The service providing device first authentication data, which is data for authentication in the service providing device, is generated using service providing device specific information that is different for each service providing device, and the service providing device first authentication data is generated. A service providing device first authentication data transmission step for transmitting to the service providing device indicated by the service providing device specific information used when generating the service providing device first authentication data;
The service providing device is
A service providing apparatus first authentication data registration step of registering the service providing apparatus first authentication data received from the authentication server apparatus in a service providing apparatus storage unit;
The authentication server device is
The user information of the user is acquired and the user authentication process is performed. When the user authentication is successful, the service providing apparatus specific information determined based on the service specified by the user is used. Service providing apparatus second authentication data, which is data for authentication in the service providing apparatus, is generated, service authentication apparatus second authentication information is generated using the service providing apparatus second authentication data, and the service provision is performed. A service providing device second authentication information transmitting step of transmitting device second authentication information to the client device;
The service providing device is
When the user receives the service provision via the client device, when receiving the second authentication information for the service providing device transmitted by the client device, the received second authentication information for the service providing device and A collating step of collating the service providing device first authentication information generated using the service providing device first authentication data received and registered in advance from the authentication server device;
An authentication data management method comprising:
クライアント装置を介してユーザにサービスを提供する1以上のサービス提供装置と、前記1以上のサービス提供装置に関する認証情報を処理する認証サーバ装置と、がネットワークにより相互に接続される認証データ管理システムにおける認証サーバ装置であって、
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、また、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成するサービス提供装置認証用データ生成部と、
前記サービス提供装置第1認証用データを、このサービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信するサービス提供装置認証用データ送信部と、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行うユーザ認証部と、
前記サービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信するサービス提供装置用第2認証情報生成送信部と、
を備えることを特徴とする認証サーバ装置。
In an authentication data management system in which one or more service providing devices that provide services to a user via a client device and an authentication server device that processes authentication information related to the one or more service providing devices are interconnected by a network An authentication server device,
When service-providing device first authentication data, which is data for authentication in the service-providing device, is generated using service-providing device-specific information that is different for each service-providing device, and the user is successfully authenticated Further, a service providing apparatus that generates data for service providing apparatus second authentication, which is data for authentication in the service providing apparatus, using the service providing apparatus specific information determined based on the service specified by the user A data generator for authentication;
A service providing apparatus authentication data transmitting unit that transmits the service providing apparatus first authentication data to the service providing apparatus indicated by the service providing apparatus specific information used when generating the service providing apparatus first authentication data. When,
A user authentication unit that acquires user information of the user and performs authentication processing of the user;
The service providing device second authentication information is generated using the service providing device second authentication data, and the service providing device second authentication information is generated and transmitted to the client device. And
An authentication server device comprising:
前記サービス提供装置第1認証用データを前記サービス提供装置へ送信後、当該サービス提供装置第1認証用データを当該認証サーバ装置に保持しないようにし、また、前記サービス提供装置用第2認証情報を前記クライアント装置へ送信後、前記制御装置第2認証用データおよび当該サービス提供装置用第2認証情報を当該認証サーバ装置に保持しないようにする
ことを特徴とする請求項10に記載の認証サーバ装置。
After the service providing device first authentication data is transmitted to the service providing device, the service providing device first authentication data is not held in the authentication server device, and the service providing device second authentication information is stored in the authentication server device. The authentication server device according to claim 10, wherein after the transmission to the client device, the control device second authentication data and the service providing device second authentication information are not held in the authentication server device. .
クライアント装置を介してユーザにサービスを提供する1以上のサービス提供装置と、前記1以上のサービス提供装置に関する認証情報を処理する認証サーバ装置と、がネットワークにより相互に接続される認証データ管理システムにおける認証サーバ装置のコンピュータを、
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、また、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成するサービス提供装置認証用データ生成部、
前記サービス提供装置第1認証用データを、このサービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信するサービス提供装置認証用データ送信部、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行うユーザ認証部、
前記サービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信するサービス提供装置用第2認証情報生成送信部、
として機能させるための認証サーバ処理プログラム。
In an authentication data management system in which one or more service providing devices that provide services to a user via a client device and an authentication server device that processes authentication information related to the one or more service providing devices are interconnected by a network The computer of the authentication server device
When service-providing device first authentication data, which is data for authentication in the service-providing device, is generated using service-providing device-specific information that is different for each service-providing device, and the user is successfully authenticated Further, a service providing apparatus that generates data for service providing apparatus second authentication, which is data for authentication in the service providing apparatus, using the service providing apparatus specific information determined based on the service specified by the user Authentication data generator,
A service providing apparatus authentication data transmitting unit that transmits the service providing apparatus first authentication data to the service providing apparatus indicated by the service providing apparatus specific information used when generating the service providing apparatus first authentication data. ,
A user authentication unit that acquires user information of the user and performs authentication processing of the user;
The service providing device second authentication information is generated using the service providing device second authentication data, and the service providing device second authentication information is generated and transmitted to the client device. Part,
Authentication server processing program to function as
クライアント装置を介してユーザにサービスを提供する1以上のサービス提供装置と、前記1以上のサービス提供装置に関する認証情報を処理する認証サーバ装置と、がネットワークにより相互に接続される認証データ管理システムにおけるサービス提供装置であって、
認証のためのデータを登録しているサービス提供装置記憶部と、
当該サービス提供装置において認証処理を行うサービス提供装置用認証情報照合部と、を備え、
前記認証サーバ装置は、
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、このサービス提供装置第1認証用データを、当該サービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信し、
前記サービス提供装置記憶部は、
認証のためのデータであるサービス提供装置第1認証用データを、前記認証サーバ装置から受信して登録し、
前記認証サーバ装置は、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行い、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成し、このサービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信し、
前記サービス提供装置用認証情報照合部は、
前記ユーザが前記クライアント装置を介して前記サービスの提供を受ける際に、当該クライアント装置が送信する前記サービス提供装置用第2認証情報を受信した場合、受信した前記サービス提供装置用第2認証情報と、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データを用いて生成するサービス提供装置用第1認証情報と、を照合する
ことを特徴とするサービス提供装置。
In an authentication data management system in which one or more service providing devices that provide services to a user via a client device and an authentication server device that processes authentication information related to the one or more service providing devices are interconnected by a network A service providing device,
A service providing device storage unit for registering data for authentication;
A service providing device authentication information matching unit that performs authentication processing in the service providing device,
The authentication server device
The service providing device first authentication data, which is data for authentication in the service providing device, is generated using service providing device specific information that is different for each service providing device, and the service providing device first authentication data is generated. And transmitting to the service providing device indicated by the service providing device specific information used when generating the service providing device first authentication data,
The service providing device storage unit includes:
The service providing device first authentication data, which is data for authentication, is received from the authentication server device and registered,
The authentication server device
The user information of the user is acquired and the user authentication process is performed. When the user authentication is successful, the service providing apparatus specific information determined based on the service specified by the user is used. Service providing apparatus second authentication data, which is data for authentication in the service providing apparatus, is generated, service authentication apparatus second authentication information is generated using the service providing apparatus second authentication data, and the service provision is performed. Sending device second authentication information to the client device;
The service providing device authentication information verification unit
When the user receives the service provision via the client device, when receiving the second authentication information for the service providing device transmitted by the client device, the received second authentication information for the service providing device and A service providing apparatus that collates the service providing apparatus first authentication information generated by using the service providing apparatus first authentication data received and registered in advance from the authentication server apparatus.
認証のためのデータを登録しているサービス提供装置記憶部を備える1以上のサービス提供装置と、前記1以上のサービス提供装置に関する認証情報を処理する認証サーバ装置と、がネットワークにより相互に接続される認証データ管理システムにおけるサービス提供装置のコンピュータを、
当該サービス提供装置において認証処理を行うサービス提供装置用認証情報照合部、として機能させ、
前記認証サーバ装置は、
前記サービス提供装置ごとに異なるサービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第1認証用データを生成し、このサービス提供装置第1認証用データを、当該サービス提供装置第1認証用データを生成する際に用いた前記サービス提供装置固有情報が示す前記サービス提供装置へ送信し、
前記サービス提供装置記憶部は、
認証のためのデータであるサービス提供装置第1認証用データを、前記認証サーバ装置から受信して登録しており、
前記認証サーバ装置は、
前記ユーザのユーザ情報を取得してこのユーザの認証処理を行い、前記ユーザの認証が成功した場合に、前記ユーザが特定したサービスに基づいて決定された前記サービス提供装置固有情報を用いて、前記サービス提供装置における認証のためのデータであるサービス提供装置第2認証用データを生成し、このサービス提供装置第2認証用データを用いてサービス提供装置用第2認証情報を生成し、このサービス提供装置用第2認証情報を前記クライアント装置へ送信し、
前記クライアント装置は、
前記サービス提供装置用第2認証情報を受信し、前記サービス提供装置へログインする際に、このサービス提供装置用第2認証情報を前記サービス提供装置へ送信し、
前記サービス提供装置用認証情報照合部は、
前記サービス提供装置用第2認証情報を受信し、このサービス提供装置用第2認証情報と、前記認証サーバ装置から事前に受信して登録した前記サービス提供装置第1認証用データを用いて生成するサービス提供装置用第1認証情報と、を照合する
ことを特徴とする認証処理プログラム。
One or more service providing devices including a service providing device storage unit that registers data for authentication and an authentication server device that processes authentication information related to the one or more service providing devices are connected to each other via a network. The computer of the service providing apparatus in the authentication data management system
Function as an authentication information verification unit for a service providing apparatus that performs authentication processing in the service providing apparatus,
The authentication server device
The service providing device first authentication data, which is data for authentication in the service providing device, is generated using service providing device specific information that is different for each service providing device, and the service providing device first authentication data is generated. And transmitting to the service providing device indicated by the service providing device specific information used when generating the service providing device first authentication data,
The service providing device storage unit includes:
The service providing device first authentication data, which is data for authentication, is received from the authentication server device and registered,
The authentication server device
The user information of the user is acquired and the user authentication process is performed. When the user authentication is successful, the service providing apparatus specific information determined based on the service specified by the user is used. Service providing apparatus second authentication data, which is data for authentication in the service providing apparatus, is generated, service authentication apparatus second authentication information is generated using the service providing apparatus second authentication data, and the service provision is performed. Sending device second authentication information to the client device;
The client device is
When receiving the second authentication information for the service providing apparatus and logging in to the service providing apparatus, the second authentication information for the service providing apparatus is transmitted to the service providing apparatus,
The service providing device authentication information verification unit
The second authentication information for the service providing device is received and generated using the second authentication information for the service providing device and the service authentication device first authentication data received and registered in advance from the authentication server device. An authentication processing program characterized by collating with first authentication information for a service providing apparatus.
JP2011107344A 2011-05-12 2011-05-12 Authentication data management system, authentication data management method, authentication server device, service providing device, authentication server processing program, authentication processing program Active JP5571614B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011107344A JP5571614B2 (en) 2011-05-12 2011-05-12 Authentication data management system, authentication data management method, authentication server device, service providing device, authentication server processing program, authentication processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011107344A JP5571614B2 (en) 2011-05-12 2011-05-12 Authentication data management system, authentication data management method, authentication server device, service providing device, authentication server processing program, authentication processing program

Publications (2)

Publication Number Publication Date
JP2012238216A true JP2012238216A (en) 2012-12-06
JP5571614B2 JP5571614B2 (en) 2014-08-13

Family

ID=47461050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011107344A Active JP5571614B2 (en) 2011-05-12 2011-05-12 Authentication data management system, authentication data management method, authentication server device, service providing device, authentication server processing program, authentication processing program

Country Status (1)

Country Link
JP (1) JP5571614B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019023868A (en) * 2017-07-24 2019-02-14 オーチス エレベータ カンパニーOtis Elevator Company Service tool authentication information management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004285771A (en) * 2003-03-24 2004-10-14 Ntt Docomo Inc Key authentication system and key authentication method
JP2005018421A (en) * 2003-06-26 2005-01-20 Mitsubishi Electric Corp Management device, service providing device, and communication system
JP2005107801A (en) * 2003-09-30 2005-04-21 Canon Sales Co Inc Server, system, and method for authentication, program, and recording medium
JP2006311529A (en) * 2005-03-30 2006-11-09 Seiko Epson Corp Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program
JP2010128554A (en) * 2008-11-25 2010-06-10 Nec Corp Account issuing system, allocation device, registration device, account issuing method and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004285771A (en) * 2003-03-24 2004-10-14 Ntt Docomo Inc Key authentication system and key authentication method
JP2005018421A (en) * 2003-06-26 2005-01-20 Mitsubishi Electric Corp Management device, service providing device, and communication system
JP2005107801A (en) * 2003-09-30 2005-04-21 Canon Sales Co Inc Server, system, and method for authentication, program, and recording medium
JP2006311529A (en) * 2005-03-30 2006-11-09 Seiko Epson Corp Authentication system and authentication method therefor, authentication server and authentication method therefor, recording medium, and program
JP2010128554A (en) * 2008-11-25 2010-06-10 Nec Corp Account issuing system, allocation device, registration device, account issuing method and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019023868A (en) * 2017-07-24 2019-02-14 オーチス エレベータ カンパニーOtis Elevator Company Service tool authentication information management

Also Published As

Publication number Publication date
JP5571614B2 (en) 2014-08-13

Similar Documents

Publication Publication Date Title
US11283797B2 (en) Authenticating a user device associated with a user to communicate via a wireless network in a secure web-based environment
WO2019228555A2 (en) System and method for blockchain-based notification
US20220108266A1 (en) Secure shipment receive apparatus with delegation-chain
CN106537871B (en) System, method and apparatus for providing registration of devices in a network
EP3698514B1 (en) System and method for generating and depositing keys for multi-point authentication
US10637650B2 (en) Active authentication session transfer
CN101193103B (en) A method and system for allocating and validating identity identifier
JP2021500831A5 (en)
CN103986584A (en) Double-factor identity verification method based on intelligent equipment
CN102682009A (en) Method and system for logging in webpage
US11706017B2 (en) Integration of blockchain-enabled readers with blockchain network using machine-to-machine communication protocol
CN106656923A (en) Device association method, key update method and apparatuses
EP4002786B1 (en) Distributed ledger system
JP6207797B1 (en) User authentication method and system for realizing the method
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
CN102693455A (en) Fully automatic system and method of data preparation based on financial IC card
CN111488372A (en) Data processing method, device and storage medium
CN104394166B (en) The certificate false proof Verification System and method of facing moving terminal under a kind of cloud environment
JP5571614B2 (en) Authentication data management system, authentication data management method, authentication server device, service providing device, authentication server processing program, authentication processing program
US20130268764A1 (en) Data event authentication and verification system
JP5045594B2 (en) Management device, management method, and program
Wang et al. Fault-tolerant quantum anonymous voting protocol
JP6499736B2 (en) User authentication method and system for realizing the method
CN110100412A (en) Retrospectively calculate Fuzzy extractor and method for certification
KR20100070948A (en) Method of secure and efficient networks management scheme based multi rfids for ubiquitous environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140626

R150 Certificate of patent or registration of utility model

Ref document number: 5571614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531