JP3966403B2 - Dispatch management system - Google Patents

Dispatch management system Download PDF

Info

Publication number
JP3966403B2
JP3966403B2 JP2001392073A JP2001392073A JP3966403B2 JP 3966403 B2 JP3966403 B2 JP 3966403B2 JP 2001392073 A JP2001392073 A JP 2001392073A JP 2001392073 A JP2001392073 A JP 2001392073A JP 3966403 B2 JP3966403 B2 JP 3966403B2
Authority
JP
Japan
Prior art keywords
dispatcher
data
management
dispatched
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001392073A
Other languages
Japanese (ja)
Other versions
JP2003198536A (en
Inventor
康司 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001392073A priority Critical patent/JP3966403B2/en
Publication of JP2003198536A publication Critical patent/JP2003198536A/en
Application granted granted Critical
Publication of JP3966403B2 publication Critical patent/JP3966403B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、指紋等の生体情報によるユーザの認証結果に基づいて動作を制限する機器に対して適正な派遣者を派遣する派遣者管理システムに関する。
【0002】
【従来の技術】
OA機器やFA機器では、機器自体の動作や実行可能な機能を各ユーザの権限に応じて制限できるようにしたものがある。このような機器では、従来より、ユーザを特定する生体情報等のユーザデータの入力を受け付ける入力手段を備えるとともに、機器の使用を許可されたユーザのユーザデータや各ユーザにおいて使用が許可されている機能をユーザ毎に予め記憶したデータベースを備え、入力手段を介して入力されたユーザデータをデータベースにおいて検索するようにしたものがある。この結果、入力されたユーザデータがデータベースに存在しない場合にはそのユーザによる機器の使用を禁止し、入力されたユーザデータがデータベースに存在する場合にはそのユーザに使用が許可されている機能のみが動作可能にされる。
【0003】
例えば、特開2001−034436公報には、プリンタがユーザの指紋を読み取り、読み取った指紋に基づいてそのユーザが登録されたユーザであるか否かを判別し、登録されているユーザのジョブを優先的に実行するようにした構成が開示されている。
【0004】
また、特開2001−182395公報には、来訪者が受付装置に指紋等の生体情報を入力すると、受付装置が生体情報を機密エリアに設けられた照合機に送り、機密エリアへの来訪者の入退場を管理するようにした構成が開示されている。
【0005】
これらの技術を組み合わせることにより、機器の設置場所が機密エリアである場合であっても、機密を保持した状態で、派遣者が受付装置において入力した生体情報を対象機器にも転送して登録させることにより、派遣者も役割(保守点検作業や請負作業等)に応じた権限に基づいて対象機器を動作させることができる。
【0006】
【発明が解決しようとする課題】
しかしながら、派遣者が本人であるか否かを確認するためには、各派遣者の派遣者データを登録する際に、派遣元の責任者や派遣先の担当者等の派遣者が間違いなく本人であることを証明できる者の立ち会いを必要とし、派遣者データの登録作業が煩雑化する問題がある。特に、派遣者が機器の保守点検作業を行うサービスマン等の極めて短期間に派遣される者である場合にも、機密エリアのセキュリティの確保のためには派遣者データの登録作業時に同様の証明が必要で、保守点検作業毎に煩雑な本人確認が必要になる。
【0007】
この発明の目的は、派遣者を派遣する前に、各派遣者を特定する生体情報を含む派遣者データを派遣元の装置から派遣先の機器に対して送信して派遣先の機器に派遣者データを予め登録しておくことにより、派遣者が間違いなく本人であることを証明できる者の立ち会い等の煩雑な作業を必要とすることなく、派遣者を正確に認証することができる派遣者管理システムを提供することにある。
【0008】
【課題を解決するための手段】
この発明は、上記の課題を解決するための手段として、以下の構成を備えている。
【0009】
(1)複数の機器と各機器に派遣すべき単一又は複数の派遣者を管理する派遣者管理装置とを公衆回線網を介して接続した派遣者管理システムにおいて、
各機器は、各派遣者を特定する生体情報を含む派遣者データを各機器に固有の機器用公開鍵に対応する機器用秘密鍵を介して暗号化した機器用暗号データを固有の機器用公開鍵を用いて派遣者データに復号する機器用復号手段と、復号手段によって復号された派遣者データを登録する登録手段と、ユーザを特定する生体情報を含むユーザデータの入力を受け付けるユーザデータ入力手段と、ユーザデータ入力手段により入力されたユーザデータを登録手段により登録された派遣者データと比較する比較手段と、を備え、
派遣者管理装置は、互いに通信可能にして接続された派遣者選択装置と転送処理装置とを含み、
派遣者選択装置は、各派遣者を特定する生体情報を含む派遣者データを派遣者毎に記憶する派遣者データベースと、派遣者を派遣すべき機器を特定する機器データ及びその機器に派遣すべき派遣者を特定する派遣者データを固有の装置用秘密鍵により装置用暗号データに暗号化する装置用暗号化手段と、装置用暗号化手段により暗号化した装置用暗号データを転送処理装置に送信する装置向け送信手段と、を備え、
転送処理装置は、機器用秘密鍵を機器毎に記憶する秘密鍵データベースと、派遣すべき派遣者として派遣者データベースから検索した派遣者データをその機器に対応するものとして秘密鍵データベースから検索した機器用秘密鍵により暗号化した機器用暗号データに暗号化する機器用暗号化手段と、機器用暗号化手段により暗号化した機器用暗号化データ派遣者を派遣すべき機器に送信する機器向け送信手段と、装置向け送信手段により送信された装置用暗号データを装置用秘密鍵に対応する装置用公開鍵により機器データ及び派遣者データに復号する装置用復号手段と、を備え
前記派遣者管理装置は前記派遣者データベースに記憶する派遣者データに各派遣者の権限データを含み、前記各機器は派遣者データに含まれる権限データに基づいて動作を制御する制御手段を備えたことを特徴とする。
【0010】
この構成においては、単一又は複数の機器のうち何れかの機器で派遣者の派遣が必要になり、派遣者管理装置において派遣すべき派遣者が決定されると、その派遣者を特定する生体情報を含む派遣者データが、派遣対象の機器に固有の機器用公開鍵に対応する機器用秘密鍵によって機器用暗号データに暗号化されて派遣者管理装置から派遣者の派遣が必要な機器に送信され、機器用暗号データを受信した機器は固有の機器用公開鍵によって機器用暗号データを派遣者データに復号して登録する。したがって、各機器に固有の機器用公開鍵によって機器用暗号データを復号することにより、その機器の製造メーカのみが知り得るその機器用公開鍵に一義的に対応する適正な機器用秘密鍵によって暗号化された派遣者データであるか否かが確認され、派遣者データの登録時に派遣者が間違いなく本人であることを証明できる者の立ち会い等の煩雑な作業を必要とすることなく派遣者が正確に認証され、機器のセキュリティが維持される。
【0012】
また、機器の製造メーカとは別組織の派遣会社から機器に派遣者を派遣する場合であっても、派遣会社が有する派遣者選択装置から機器の製造メーカが有する転送処理装置に対して、派遣会社と機器の製造メーカとの間で取り決められた派遣会社に固有の装置用秘密鍵で暗号化した装置用暗号データが送信され、転送処理装置において装置用公開鍵によって装置用暗号データが復号される。したがって、その装置用公開鍵に一義的に対応する適正な装置用秘密鍵によって暗号化された機器データ及び派遣者データであるか否かが確認され、機器の製造メーカが有する転送処理装置から送信された機器用暗号データを復号して得られる派遣者データと機器の製造メーカとは別組織の派遣会社から派遣された派遣者が入力するユーザデータとの比較によって派遣者が正確に認証される。
【0013】
)前記各機器がLANを介して機器管理サーバに接続され、
機器管理サーバは、機器用公開鍵を機器毎に記憶する公開鍵データベースと、前記派遣者管理装置から送信された機器用暗号データを送信先の機器に固有のものとして公開鍵データベースから検索した機器用公開鍵により派遣者データに復号する機器用復号手段と、機器用復号手段により復号した派遣者データを機器用暗号データの送信先の機器に転送するデータ転送手段と、を備えたことを特徴とする。
【0014】
この構成においては、派遣者が派遣されるべき機器が機器管理サーバにLAN接続され、機器管理サーバが派遣者管理装置から送信された機器用暗号データを派遣者が派遣されるべき機器に固有の機器用公開鍵によって派遣者データに復号して機器に転送する。したがって、派遣者管理装置から送信された機器用暗号データを派遣者データに復号する機器用復号手段を各機器に備える必要がない。また、派遣者が派遣されるべき機器が故障により動作しなくなった状態でも、機器管理サーバで復号した派遣者データにより、機器管理サーバとともにLANを構成する他の装置において派遣者の認証が可能になる。
【0015】
)前記機器管理サーバにLANを介して接続され、前記機器が設置されている機器設置場所に対する入退場を管理する入退場管理装置であって、前記機器管理サーバから送信された派遣者データを登録する登録手段と、入退場者を特定する生体情報を含む入退場者データの入力を受け付ける入退場者データ入力手段と、入退場者データ入力手段により入力された入退場者データを登録手段により登録された派遣者データと比較する比較手段と、を備え、
前記機器管理サーバは、前記機器用復号手段により復号した派遣者データを入退場管理装置に送信するデータ送信手段を備えたことを特徴とする。
【0016】
この構成においては、派遣者管理装置から送信された機器用暗号データが、機器管理サーバで派遣者データに復号された後、派遣者が派遣されるべき機器とともに入退場管理装置にも送信され、入退場管理装置は派遣者データを入退場者データと比較して派遣者の入退場を管理する。したがって、派遣者管理装置から機器用暗号データとして送信された派遣者データにより、機器における派遣者の認証のみならず機器の設置場所に対する入退場時における派遣者の認証が行われる。
【0018】
この構成においては、派遣者管理装置から機器用暗号データとして機器に送信される派遣者データに各派遣者の権限データが含まれ、各機器は派遣者データに含まれる権限データに基づいて動作が制御される。したがって、派遣者の権限に応じて各派遣者による機器の動作内容が変更される。
【0019】
)前記派遣者データは派遣者を機器に派遣する日時を表す派遣日時データを含み、前記各機器は派遣者データに含まれる派遣日時データに基づいて派遣者データの登録の期限管理を行うものであることを特徴とする。
【0020】
この構成によれば、派遣者による作業の終了後に長期間にわたって部外者のデータが保存されることがなく、過去の派遣者が悪意で機器に対する作業を行うことを防止でき、機器のセキュリティをより向上することができる。
【0021】
【発明の実施の形態】
図1は、この発明の第1の実施形態に係る派遣者管理システムの構成を示すブロック図である。また、図2は、同派遣者管理システムの各部に記憶されているデータの内容を示す図である。この実施形態に係る派遣者管理システム1は、機器メーカが販売した機器の保守、点検及び修理等に係るメンテナンス作業を行うサービスマンを、各機器の設置場所に派遣するものであり、機器メーカに帰属するメーカサイト2と機器が設置されている事務所を保有する企業等の組織に帰属する派遣先サイト3とによって構成されている。
【0022】
メーカサイト2内には、派遣者管理装置21及び秘密鍵データベース22を含むLAN23が構成されている。このLAN23は、ファイアウォール24を介して、例えば、公衆電話回線網を含むインターネット等の公衆回線網4に接続されている。なお、LAN23には、派遣先サイト3等から公衆回線網4を介して送信されたメールを格納するメールサーバ25が含まれる。また、ファイアウォール24は、この発明の機器向け送信手段の一部に含まれる。
【0023】
派遣者管理装置21は、サービスマンデータベース21a、暗号化部21b及び入力部21cを備えている。サービスマンデータベース21aは、この発明の派遣者データベースであり、図2(A)に示すように、複数のサービスマンのそれぞれについて、各サービスマンを識別するコードデータである個人ID、各サービスマンの氏名、各サービスマンの技能レベルを示す技能情報、各サービスマンが機器において実行を許可されている機能や作業の遂行が許可されている機器等を示す権限情報、及び、各サービスマンの生体情報としての指紋データ等を記憶している。このうち、少なくとも個人ID及び指紋データにより各サービスマンを特定するための派遣者データが構成される。
【0024】
暗号化部21bは、この発明の機器用暗号化手段であり、派遣すべきサービスマンの派遣者データを後述する機器用秘密鍵SKを用いた所定の暗号化方法によって機器用暗号データに暗号化する。入力部21cは、派遣すべきサービスマンを選択するための作業内容や所在位置等のデータの入力操作を受け付ける。
【0025】
秘密鍵データベース22は、図2(B)に示すように、出荷した複数の機器のそれぞれについて、各機器を識別するコードデータである機器ID、各機器の機種、各機器に対するメールの送信先を示す機器メールアドレス、各機器に割り当てられた機器用秘密鍵SK(SKa〜SKzを含む。)、及び、各機器の納入先を識別する納入先ID等を記憶している。後述するように、メーカサイト2が帰属する機器メーカは各機器の出荷時に各機器に固有の機器用公開鍵PKを割り当てており、各機器用秘密鍵SKは各機器用公開鍵PKに一義的に対応している。
【0026】
この構成により、派遣者管理装置21は、入力部21cから入力されたデータに基づいて派遣すべきサービスマンをサービスマンデータベース21aにおいて検索し、作業内容等に適合するサービスマンの派遣者データを読み出した後、サービスマンを派遣すべき機器に対応するものとして秘密鍵データベース22から読み出した機器用秘密鍵SKa〜SKzの何れかを用いて機器用暗号データに暗号化し、例えば、サービスマンを派遣すべき機器に対するメールに添付して公衆回線網4に送信する。
【0027】
派遣先サイト3内には、複数の機器31(31a〜31z)によってLAN32が構成されている。LAN32は、ファイアウォール33を介して公衆電話回線網4に接続されている。なお、LAN32には、メーカサイト2等から公衆電話回線網4を介して送信されたメールを格納するメールサーバ34が含まれる。
【0028】
各機器31は、メーカサイト2が帰属する機器メーカによって製造されたものである。機器31(31a〜31z)のそれぞれには、固有の機器用公開鍵PK(PKa〜PKz)が格納されている。この機器用公開鍵PKa〜PKzは、メーカサイト2が帰属する機器メーカが出荷時に各機器31a〜31zに個別に割り当てられる。前述の機器用秘密鍵SKa〜SKzのそれぞれは機器用公開鍵PKa〜PKzのそれぞれに対応して作成される。
【0029】
機器31a〜31zのそれぞれには、指紋入力部30a、照合部30b、復号部30c、登録部30d及び記憶部30eが設けられている。一例として、機器31aにおいて、指紋入力部30aは、この発明のユーザデータ入力手段であり、その機器31aを使用するユーザ及びサービスマンの生体情報としての指紋を読み取る。
【0030】
照合部30bは、この発明の比較手段であり、指紋入力部30aで読み取ったユーザ又はサービスマンの指紋を記憶部30e内に格納している登録ユーザデータから読み出した指紋と照合する。復号部30cは、この発明の機器用復号手段であり、メーカサイト2から送信された機器用暗号データを機器用公開鍵PKaを用いて所定の復号処理によって派遣者データに復号する。登録部30dは、復号部30cが復号した派遣者データを登録ユーザデータの一部として記憶部30cに格納する。記憶部30cは、機器用公開鍵PKaとともに登録ユーザデータを記憶する。
【0031】
登録ユーザデータは、図2(C)に示すように、各機器31a〜31zの使用や操作を許可された複数のユーザのそれぞれについて、各ユーザを識別するコードデータであるユーザID、各ユーザの氏名、各ユーザに設定されている権限情報、及び、各ユーザを特定する生体情報としての指紋データ等によって構成されている。登録部30dは、この発明の登録手段であり、派遣者データに含まれるサービスマンの個人ID及び指紋データ等をユーザの一人として登録ユーザデータに含めて記憶する。なお、登録ユーザデータにおける権限情報は、ここでは、派遣先サイト3が帰属する企業の社員であるか、守秘義務のない社外人であるか又は守秘義務のある社外人であるか等の別を示すデータである。
【0032】
図3は、上記派遣者管理システムにおける派遣者管理装置及び機器における処理手順を示すフローチャートである。派遣先サイト3に含まれる機器31a〜31zの何れかにおいて、メンテナンス時期になった場合や故障を発生した場合等、サービスマンの派遣を要請する必要が生じると、機器31a〜31bからメーカサイト2に対してサービスマンの派遣を要請する旨のメールが送信される。このメールを受信することにより、メーカサイト2のオペレータがサービスマンの派遣の必要性を認識する。なお、メーカサイト2において各機器31a〜31zの動作状況を把握し、所定のメンテナンス時期の到来によるサービスマンの派遣の必要性をメーカサイト2側で認識することもできる。
【0033】
メーカサイト2において、何れかの機器31a〜31zに対するサービスマンの派遣の必要性を認識したオペレータの操作により、派遣者管理装置21が動作を開始する。派遣者管理装置21は、先ず、入力部21cにおいて、派遣対象となる機器や作業内容等のデータの入力を受け付け(s1)、入力されたデータに基づいてサービスマンデータベース21aを参照して派遣すべきサービスマンの選定、及び、サービスマンを派遣すべき日時の選定を行う(s2,s3)。
【0034】
次に、派遣者管理装置21は、選定したサービスマンを特定するデータをサービスマンデータベース21aから抽出し、派遣されるサービスマンの指紋データ及び派遣日時を含む派遣者データを作成する(s4)。さらに、派遣者管理装置21は、派遣対象機器31の機器用秘密鍵SKを秘密鍵データベース22において検索し(s5)、対応する機器用秘密鍵SKを用いて派遣者データを機器用暗号データに暗号化する(s6)。派遣者管理装置21は、機器用暗号データを派遣対象の機器31に対するメールに添付して送信する(s7)。
【0035】
一方、派遣対象の機器31は、派遣者管理装置21から送信されたメールに添付されている機器用暗号データを受信すると(s11)、記憶部30cに予め格納されているその機器31に固有の機器用公開鍵PKを用いて機器用暗号データを派遣者データに復号する(s12)。次いで、機器31は、機器用暗号データを正常に復号することができたか否かの判別を行い(s13)、正常に復号することができた場合には、派遣者データに含まれる派遣日時を有効期限として派遣者データのその他の内容を登録ユーザデータとして記憶部30cに格納した後(s14)、LAN32に含まれる図示しない管理者の端末装置に通知する(s15)。一方、機器用暗号データを正常に復号できなかった場合には、機器31は、その旨を管理者の端末装置に通知する(s13→s15)。
【0036】
このようにして、メーカサイト2で定められたサービスマンについて、指紋データを含む派遣者データが派遣対象の機器31に予め登録され、適正なサービスマンが派遣対象の機器31に赴いて指紋を読み取らせることにより、機器31は照合部30bの照合処理によって適正なサービスマンであることを判断する。これによって、適正なサービスマンのみが派遣対象の機器31に対する保守・点検等の作業を行うことができる。
【0037】
なお、派遣先サイト3のLAN32に、機器31の設置場所に対する入退場を管理する入退場管理装置が含まれる場合に、機器用暗号データから正常に復号することができた派遣者データを機器31から入退場管理装置に送信するようにしてもよい。
【0038】
以上のようにして、この実施形態に係る派遣者管理装置1においては、派遣対象の機器31に派遣すべきサービスマンを特定する生体情報である指紋データを含む派遣者データを、サービスマンを管理するメーカサイト2において、派遣対象の機器31に固有の機器用公開鍵PKに一義的に対応する機器用秘密鍵SKを用いて機器用暗号データに暗号化して機器31に送信することにより、メーカサイト2で作成された派遣者データの内容が派遣先サイト3以外に漏洩することがない。
【0039】
また、派遣対象の機器31に固有の機器用公開鍵PKによって正常に復号することができる暗号データは、その機器用公開鍵PKに一義的に対応する機器用秘密鍵SKを用いて暗号化されたもののみであるため、メーカサイト2以外で作成された機器用暗号データは派遣対象の機器31において復号されることがない。したがって、メーカサイト2で管理している適正なサービスマン以外の者の指紋データが機器31に登録されてしまうことがなく、予め自己の指紋データを機器31に登録することによってサービスマンになりすました悪意の部外者に機器31が操作されることを確実に防止できる。
【0040】
さらに、この実施形態に係る派遣者管理装置1においては、機器用暗号データとして暗号化する派遣者データに派遣日時のデータを含め、この派遣日時に基づいて機器31において登録ユーザデータとしての派遣者データの期限管理を行っているため、サービスマンによる保守・点検作業等の終了後に長期間にわたって部外者のデータが保存されることがなく、メーカサイト2を退社した過去のサービスマンが悪意で機器31を操作することを防止でき、派遣先サイト3におけるセキュリティをより向上することができる。
【0041】
図4は、この発明の第2の実施形態に係る派遣者管理システムの構成を示すブロック図である。また、図5は、同派遣者管理システムの各部に記憶されているデータの内容を示す図である。この実施形態に係る派遣者管理システム101は、機器メーカが販売した機器の保守、点検及び修理等に係るメンテナンス作業を行うサービスマンを、機器メーカと提携した派遣会社から各機器の設置場所に派遣するものであり、機器メーカに帰属するメーカサイト102、機器メーカと提携関係にある派遣会社に帰属する派遣会社サイト103、及び、機器が設置されている事務所を保有する企業等の組織に帰属する派遣先サイト104によって構成されている。
【0042】
メーカサイト102内には、転送処理装置121及び秘密鍵データベース122を含むLAN123が構成されている。このLAN123は、ファイアウォール124を介して、例えば、公衆電話回線網を含むインターネット等の公衆回線網105に接続されている。なお、LAN123には、派遣先サイト104等から公衆回線網105を介して送信されたメールを格納するメールサーバ125が含まれる。
【0043】
転送処理装置121は、後述の派遣者選択装置131とともに、第1の実施形態に係る派遣者管理システム1における派遣者管理装置21の一部を構成するものであり、暗号化/復号部121aを備え、後述する装置用秘密鍵SKMにのみ対応した装置用公開鍵PKMを記憶している。
【0044】
暗号化/復号部121aは、この発明の機器用暗号化手段及び装置用復号化手段であり、派遣すべきサービスマンの派遣者データを後述する機器用秘密鍵SKを用いた所定の暗号化方法によって機器用暗号データに暗号化するとともに、派遣会社サイト103から送信された装置用暗号データを装置用公開鍵PKMを用いた所定の復号方法によって派遣者データに復号する。
【0045】
なお、秘密鍵データベース122は、前述した第1の実施形態に係る派遣者管理システム1の秘密鍵データベース22と略同一である。但し、図5(A)に示すように、出荷した複数の機器のそれぞれについて、秘密鍵データベース22が記憶する機器メールアドレスに代えて、サービスマンの派遣先となる各機器の納入先に対するメールの宛先を示す納入先メールアドレスを記憶している。
【0046】
派遣会社サイト103内には、派遣者選択装置131を含むLAN132が構成されている。LAN132は、ファイアウォール133を介して、公衆回線網105に接続されている。なお、LAN132には、メーカサイト102等から公衆回線網4を介して送信されたメールを格納するメールサーバ134が含まれる。
【0047】
派遣者選択装置131は、上記の転送処理装置121とともに、第1の実施形態に係る派遣者管理システム1における派遣者管理装置21の一部を構成するものであり、サービスマンデータベース131a、暗号化部131b及び入力部131cを備えている。サービスマンデータベース131a及び入力部131cは、それぞれ第1の実施形態に係る派遣者管理システム1の派遣者管理装置21におけるサービスマンデータベース21a及び入力部21cと同様である。暗号化部131bは、この発明の装置用暗号化手段であり、派遣すべきサービスマンの派遣者データを装置用秘密鍵SKMを用いた所定の暗号化方法によって装置用暗号データに暗号化する。
【0048】
この装置用秘密鍵SKMはメーカサイト102が帰属する機器メーカからサービスマンの派遣を委託された派遣会社に対して、その機器メーカから個別に割り当てられており、メーカサイト102の転送処理装置121が記憶する装置用公開鍵PKMに一義的に対応している。なお、機器メーカからサービスマンの派遣を委託された派遣会社が複数存在する場合には、転送処理装置121は各派遣会社に個別に割り当てた装置用秘密鍵SKMのそれぞれに対応する複数の装置用公開鍵PKMを記憶する。
【0049】
また、派遣者選択装置131は、メーカサイト102が帰属する機器メーカが出荷した機器のうち、派遣会社サイト103が帰属する派遣会社が機器メーカから管理を委託されている派遣先サイト104に含まれる機器31(31a〜31z)のそれぞれの機種情報M31a〜M31zが記憶されている。
【0050】
なお、メーカサイト102内のLAN123と派遣会社サイト103内のLAN132とを専用線を介して接続することもできる。
【0051】
派遣先サイト104内には、複数の機器31(31a〜31z)によってLAN32が構成されており、このLAN32に機器管理サーバ141及び入退場管理装置142が含まれることを除いて、前述の第1の実施形態に係る派遣者管理システム1の派遣先サイト3内のLAN32と同様である。但し、機器31(31a〜31z)には、第1の実施形態に係る派遣者管理システム1に含まれる機器31が有する復号部30cは省かれている。この理由については、後述する。
【0052】
機器管理サーバ141は、復号部141aを備えているとともに、図5(b)に示すように、派遣先サイト104に含まれる機器31(31a〜31z)のそれぞれについて、各機器を識別するコードデータである機器ID、各機器の機種、各機器に割り当てられた機器用公開鍵PK(PKa〜PKz)、各機器に割り当てられた機器IPアドレス、及び、各機器の設置場所等を記憶している。機器用公開鍵PK(PKa〜PKz)は、LAN32に含まれる各機器31(31a〜31d)に固有に割り当てられているものであり、予め各機器31(31a〜31d)から読み取ったものである。
【0053】
復号部141aは、メーカサイト102から送信された機器用暗号データを、サービスマンの派遣対象である機器31(31a〜31d)に固有の機器用公開鍵PK(PKa〜PKz)を用いて派遣者データに復号する。
【0054】
入退場管理装置142は、機器31(31a〜31z)の設置場所の入出口に設置されており、設置場所に対する入退場を管理するものであり、指紋入力部142a、照合部142b、登録部142c及び記憶部142dが設けられている。指紋入力部142aは、入退場管理装置142を通過するユーザ及びサービスマンの生体情報としての指紋を読み取る。照合部142bは、指紋入力部142aで読み取ったユーザ又はサービスマンの指紋を記憶部142d内に格納している登録ユーザデータから読み出した指紋と照合する。登録部142cは、機器管理サーバ141から送信された派遣者データを登録ユーザデータの一部として記憶部142dに格納する。記憶部142dは、登録ユーザデータを記憶する。
【0055】
なお、入退場管理装置142において記憶されている登録ユーザデータは、図2(C)に示した各機器31において記憶されている登録ユーザデータと略同一のものとすることができる。
【0056】
図6は、上記派遣者管理システムにおける派遣者選択装置、転送処理装置及び機器管理サーバにおける処理手順を示すフローチャートである。この実施形態に係る派遣者管理システム101では、派遣先サイト104内のLAN32に含まれる各機器31(31a〜31z)の何れかにおいて、メンテナンス時期になった場合や故障を発生した場合等、サービスマンの派遣を要請する必要が生じると、機器31a〜31bからメーカサイト102に対してサービスマンの派遣を要請する旨のメールが送信される。このメールを受信したメーカサイト102の転送処理装置121が、受信したメールの送信元の機器31を特定するデータを派遣会社サイト103に送信するすることにより、派遣会社サイト103のオペレータがサービスマンの派遣の必要性を認識する。なお、第1の実施形態に係る派遣者管理システム1と同様に、派遣会社サイト103において各機器31a〜31zの動作状況を把握し、所定のメンテナンス時期の到来によるサービスマンの派遣の必要性を派遣会社サイト103側で認識することもできる。
【0057】
派遣会社サイト103において、何れかの機器31a〜31zに対するサービスマンの派遣の必要性を認識したオペレータの操作により、派遣者選択装置131が動作を開始する。派遣者選択装置131は、先ず、入力部131cにおいて、派遣対象となる機器や作業内容等のデータの入力を受け付け(s21)、入力されたデータに基づいてサービスマンデータベース131aを参照して派遣すべきサービスマンの選定、及び、サービスマンを派遣すべき日時の選定を行う(s22,s23)。
【0058】
次に、派遣者選択装置131は、選定したサービスマンを特定するデータをサービスマンデータベース131aから抽出し、派遣されるサービスマンの指紋データ及び派遣日時を含む派遣者データを作成する(s24)。さらに、派遣者選択装置131は、その派遣会社に固有の装置用秘密鍵SKMを用いて派遣者データを装置用暗号データに暗号化する(s25)。派遣者選択装置131は、装置用暗号データをメーカサイト102に対するメールに添付して送信する(s26)。
【0059】
一方、メーカサイト102の転送処理装置121は、派遣会社サイト103の派遣者選択装置131aから送信されたメールに添付されている装置用暗号データを受信すると(s31)、メールの送信元の派遣会社に固有の装置用秘密鍵SKMに一義的に対応する装置用公開鍵PKMを用いて装置用暗号データを派遣者データに復号する(s32)。次いで、転送処理装置121は、装置用暗号データを正常に復号することができたか否かの判別を行い(s33)、正常に復号することができた場合には、派遣対象機器31の機器用秘密鍵SKを秘密鍵データベース122において検索し(s34)、対応する機器用秘密鍵SKを用いて派遣者データを機器用暗号データに暗号化する(s35)。転送処理装置121は、機器用暗号データを添付したメールを派遣対象の機器31に送信する(s36)。なお、転送処理装置121は、装置用暗号データを正常に復号することができなかった場合には、管理者にその旨を通知して処理を終了する(s33→s37)。
【0060】
派遣先サイト104のLAN32に含まれる機器管理サーバ141は、転送処理装置121から送信されたメールを派遣対象の機器31に代わって受信する。機器管理サーバ141は、転送処理装置121から送信されたメールに添付されている機器用暗号データを受信すると(s41)、予め記憶している派遣対象機器31に固有の機器用公開鍵PKを用いて機器用暗号データを派遣者データに復号する(s42)。次いで、機器管理サーバ141は、機器用暗号データを正常に復号することができたか否かの判別を行い(s43)、正常に復号することができた場合には、派遣者データに含まれる派遣日時を有効期限として派遣者データのその他の内容により作成した登録ユーザデータを派遣対象機器31及び入退場管理装置142に送信し(s44,s45)、LAN32に含まれる図示しない管理者の端末装置に通知する(s46)。一方、機器用暗号データを正常に復号できなかった場合には、機器管理サーバ141は、その旨を管理者の端末装置に通知する(s43→s46)。
【0061】
このようにして、派遣会社サイト103の派遣者選択装置131で定められたサービスマンについて、指紋データを含む派遣者データがメーカサイト102の転送処理装置121を介して派遣対象の機器31とともにLAN32を構成する機器管理サーバ141に送信されて登録ユーザデータが作成され、この登録ユーザデータがサービスマンの派遣に先だって派遣対象の機器31及び入退場管理装置142に予め登録される。したがって、適正なサービスマンが派遣対象の機器31の設置場所に赴いて入退場管理装置142及び派遣対象の機器31に指紋を読み取らせることにより、入退場管理装置142及び機器31は照合部142b及び30bの照合処理によって適正なサービスマンであることを判断する。これによって、適正なサービスマンのみが設置場所に入場して派遣対象の機器31に対する保守・点検等の作業を行うことができる。
【0062】
以上のようにして、この実施形態に係る派遣者管理装置101においては、第1の実施形態に係る派遣者管理装置1による作用効果に加えて、派遣対象の機器31に派遣すべきサービスマンを特定する生体情報である指紋データを含む派遣者データを、サービスマンを管理する派遣会社サイト103においてその派遣会社に固有の装置用秘密鍵SKMを用いて装置用暗号データに暗号化してメーカサイト102に送信することにより、派遣会社サイト103からメーカサイト102に送信する間において派遣者データが外部に漏洩することを防止できる。
【0063】
また、メーカサイト102において装置用暗号データの復号に用いられる装置用公開鍵PKMは、メーカサイト102が帰属する機器メーカがサービスマンの派遣を依頼した派遣会社の派遣会社サイト103に固有の装置用秘密鍵SKMを用いて暗号化された装置用暗号データのみを復号できるものであるため、適正な派遣会社サイト103以外で作成された装置用暗号データがメーカサイト102において復号されることがない。したがって、派遣会社サイト103で管理している適正なサービスマン以外の者の指紋データが転送処理装置121及び機器管理サーバ141を介して機器31に登録されてしまうことがなく、予め自己の指紋データを機器31に登録することによってサービスマンになりすました悪意の部外者に機器31が操作されることを確実に防止できる。
【0064】
さらに、この実施形態に係る派遣者管理システム101では、派遣先サイト104において、機器31とともにLAN32に含まれる機器管理サーバ141によって機器用暗号データを派遣者データに復号するようにしているため、各機器31に復号部を設ける必要がなく、各機器の本来の機能の稼働効率を向上することができる。
【0065】
なお、上述の第1及び第2の実施形態においては、機器の保守・点検作業を行うサービスマンを派遣する派遣者管理システムを例にあげて説明したが、この発明における派遣者はサービスマンに限定されるものではない。
【0066】
【発明の効果】
この発明によれば、以下の効果を奏することができる。
【0067】
(1)単一又は複数の機器のうち何れかの機器で派遣者の派遣が必要になり、派遣者管理装置において派遣すべき派遣者が決定された際に、その派遣者を特定する生体情報を含む派遣者データを、派遣対象の機器に固有の機器用公開鍵に対応する機器用秘密鍵によって機器用暗号データに暗号化して派遣者管理装置から派遣者の派遣が必要な機器に送信し、機器用暗号データを受信した機器に固有の機器用公開鍵によって機器用暗号データを派遣者データに復号して登録することにより、各機器に固有の機器用公開鍵による機器用暗号データの復号できるか否かによって機器の製造メーカのみが知り得るその機器用公開鍵に一義的に対応する適正な機器用秘密鍵によって暗号化された派遣者データであるか否かを確認することができる。このため、派遣者データの登録時に派遣者が間違いなく本人であることを証明できる者の立ち会い等の煩雑な作業を必要とすることなく派遣者を正確に認証することができ、機器のセキュリティを維持することができる。
【0068】
(2)機器の製造メーカとは別組織の派遣会社から機器に派遣者を派遣する場合であっても、派遣会社が有する派遣者選択装置から機器の製造メーカが有する転送処理装置に対して、派遣会社と機器の製造メーカとの間で取り決められた派遣会社に固有の装置用秘密鍵で暗号化した装置用暗号データを送信し、転送処理装置において装置用公開鍵によって装置用暗号データを復号することにより、その装置用公開鍵に一義的に対応する適正な装置用秘密鍵によって暗号化された機器データ及び派遣者データであるか否かを確認することができ、機器の製造メーカが有する転送処理装置から送信された機器用暗号データを復号して得られる派遣者データと機器の製造メーカとは別組織の派遣会社から派遣された派遣者が入力するユーザデータとの比較によって派遣者を正確に認証することができる。
【0069】
(3)派遣者が派遣されるべき機器を機器管理サーバにLAN接続し、機器管理サーバが派遣者管理装置から送信した機器用暗号データを派遣対象の機器に固有の機器用公開鍵によって派遣者データに復号して機器に転送することにより、派遣者管理装置から送信された機器用暗号データを派遣者データに復号する機器用復号手段を各機器において不要にすることができる。また、派遣者が派遣されるべき機器が故障により動作しなくなった状態でも、機器管理サーバで復号した派遣者データにより、機器管理サーバとともにLANを構成する他の装置において派遣者の認証を行うことができる。
【0070】
(4)派遣者管理装置から送信された機器用暗号データを、機器管理サーバで派遣者データに復号した後、派遣者が派遣されるべき機器とともに入退場管理装置にも送信し、入退場管理装置が派遣者データを入退場者データと比較して派遣者の入退場を管理することにより、派遣者管理装置から機器用暗号データとして送信された派遣者データを用いて、機器における派遣者の認証のみならず機器の設置場所に対する入退場時における派遣者の認証をも行うことができる。
【0071】
(5)派遣者管理装置から機器用暗号データとして機器に送信される派遣者データに各派遣者の権限データを含め、各機器が派遣者データに含まれる権限データに基づいて動作を制御することにより、派遣者の権限に応じて各派遣者による機器の動作内容を変更することができる。
【図面の簡単な説明】
【図1】この発明の第1の実施形態に係る派遣者管理システムの構成を示すブロック図である。
【図2】同派遣者管理システムの各部に記憶されているデータの内容を示す図である。
【図3】上記派遣者管理システムにおける派遣者管理装置及び機器における処理手順を示すフローチャートである。
【図4】この発明の第2の実施形態に係る派遣者管理システムの構成を示すブロック図である。
【図5】同派遣者管理システムの各部に記憶されているデータの内容を示す図である。
【図6】上記派遣者管理システムにおける派遣者選択装置、転送処理装置及び機器管理サーバにおける処理手順を示すフローチャートである。
【符号の説明】
1,101−派遣者管理システム
2,102−メーカサイト
3,104−派遣先サイト
21−派遣者管理装置
21a,131a−サービスマンデータベース
22,122−秘密鍵データベース
103−派遣会社サイト
141−機器管理サーバ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a dispatcher management system for dispatching an appropriate dispatcher to a device whose operation is restricted based on a user authentication result based on biometric information such as a fingerprint.
[0002]
[Prior art]
Some OA devices and FA devices can limit the operation of the device itself and the functions that can be executed according to the authority of each user. Conventionally, such devices include an input unit that receives input of user data such as biometric information for identifying a user, and user data of a user who is permitted to use the device and each user are permitted to use the device. There is a database in which functions are stored in advance for each user, and user data input via input means is searched in the database. As a result, if the input user data does not exist in the database, the use of the device by that user is prohibited, and if the input user data exists in the database, only the functions that the user is allowed to use Is enabled.
[0003]
For example, in Japanese Patent Laid-Open No. 2001-034436, a printer reads a user's fingerprint, determines whether the user is a registered user based on the read fingerprint, and gives priority to registered user jobs. A configuration is disclosed that is implemented in an automated manner.
[0004]
Further, in Japanese Patent Laid-Open No. 2001-182395, when a visitor inputs biometric information such as a fingerprint to the reception device, the reception device sends the biometric information to a collation machine provided in the confidential area, and the visitor's A configuration for managing entry / exit is disclosed.
[0005]
By combining these technologies, even when the installation location of the device is in a confidential area, the biometric information input by the dispatcher at the reception device is transferred to the target device and registered in the state of confidentiality. Accordingly, the dispatcher can also operate the target device based on the authority according to the role (maintenance inspection work, contract work, etc.).
[0006]
[Problems to be solved by the invention]
However, in order to confirm whether or not the dispatcher is the person himself / herself, when registering the dispatcher data of each dispatcher, the dispatcher such as the person responsible for the dispatcher or the person in charge of the dispatch destination is definitely the person himself / herself. There is a problem that the attendance of a person who can prove that this is necessary, and the registration work of dispatcher data becomes complicated. In particular, even if the dispatcher is a person dispatched in a very short period of time, such as a service person who performs maintenance and inspection work on the equipment, in order to ensure the security of the confidential area, the same certification at the time of the dispatcher data registration work Is required, and complicated identification is required for each maintenance inspection.
[0007]
An object of the present invention is to send dispatcher data including biometric information for identifying each dispatcher from the dispatching device to the dispatching device before dispatching the dispatcher to the dispatching device. By registering the data in advance, the dispatcher management can accurately authenticate the dispatcher without requiring complicated work such as the presence of a person who can prove that the dispatcher is definitely the person. To provide a system.
[0008]
[Means for Solving the Problems]
The present invention has the following configuration as means for solving the above problems.
[0009]
  (1) In a dispatcher management system in which a plurality of devices and a dispatcher management device that manages a single or a plurality of dispatchers to be dispatched to each device are connected via a public network.
  Each device has its own device public data encrypted by encrypting the dispatcher data including biometric information for identifying each dispatcher through the device private key corresponding to the device public key unique to each device. Device decrypting means for decrypting to dispatcher data using a key, registration means for registering dispatcher data decrypted by the decrypting means, and user data input means for accepting input of user data including biometric information for identifying a user And comparison means for comparing user data input by the user data input means with dispatcher data registered by the registration means,
  The dispatcher management device includes a dispatcher selection device and a transfer processing device that are connected to be communicable with each other,
  The dispatcher selection device should be dispatched to a dispatcher database for storing dispatcher data including biometric information for identifying each dispatcher for each dispatcher, device data for identifying a device to which the dispatcher should be dispatched, and the device. The device encryption means for encrypting the dispatcher data for identifying the dispatcher to the device encryption data using the unique device secret key, and the device encryption data encrypted by the device encryption means are transmitted to the transfer processing device. Transmission means for a device to perform,
  The transfer processing device includes a secret key database that stores a device secret key for each device, and a device that retrieves dispatcher data retrieved from the dispatcher database as a dispatcher to be dispatched from the secret key database as corresponding to the device. Device encryption means for encrypting the device encrypted data encrypted with the private key for the device, and device transmission means for transmitting the device encrypted data dispatcher encrypted by the device encryption means to the device to be dispatched And device decryption means for decrypting the device encryption data transmitted by the device transmission means into device data and dispatcher data using a device public key corresponding to the device secret key.,
  The dispatcher management device includes dispatcher authority data stored in the dispatcher database, and each device includes control means for controlling operations based on the authority data included in the dispatcher data.It is characterized by that.
[0010]
In this configuration, when a dispatcher needs to be dispatched by any one of a single device or a plurality of devices, and a dispatcher to be dispatched is determined in the dispatcher management apparatus, a living body that identifies the dispatcher is determined. Dispatcher data that includes information is encrypted into device encryption data using a device private key that corresponds to the device public key that is unique to the device being dispatched. The device that has been transmitted and has received the device encryption data decrypts the device encryption data into the dispatcher data using the unique device public key and registers it. Therefore, by decrypting the device encryption data with the device public key unique to each device, it is encrypted with the appropriate device private key that uniquely corresponds to the device public key that only the device manufacturer can know. It is confirmed whether or not the dispatcher data is converted, and the dispatcher does not need complicated work such as the presence of a person who can prove that the dispatcher is definitely the person when registering the dispatcher data. Accurate authentication and device security are maintained.
[0012]
  AlsoEven when dispatchers are dispatched to equipment from a dispatch company of an organization different from that of the equipment manufacturer, the dispatch company selects the dispatcher selection device of the dispatch company to transfer processing equipment of the equipment manufacturer. Device encryption data encrypted with the device private key unique to the dispatching company negotiated between the device manufacturer and the device manufacturer, and the device encryption data is decrypted with the device public key in the transfer processing device . Therefore, it is confirmed whether or not the device data and dispatcher data are encrypted with an appropriate device private key that uniquely corresponds to the device public key, and transmitted from the transfer processing device possessed by the device manufacturer. The dispatcher is correctly authenticated by comparing the dispatcher data obtained by decrypting the encrypted data for the device and the user data input by the dispatcher dispatched from a dispatching company different from the device manufacturer. .
[0013]
  (2) Each device is connected to a device management server via a LAN,
  The device management server stores the device public key for each device, and the device searched from the public key database for the device encryption data transmitted from the dispatcher management device as unique to the destination device A device decrypting means for decrypting the dispatcher data with the public key, and a data transfer means for transferring the dispatcher data decrypted by the device decrypting means to the device to which the device encrypted data is transmitted. And
[0014]
In this configuration, the device to which the dispatcher is to be dispatched is connected to the device management server via the LAN, and the device management server transmits the device encryption data transmitted from the dispatcher management device to the device to which the dispatcher is to be dispatched. The dispatcher data is decrypted with the device public key and transferred to the device. Therefore, it is not necessary for each device to include device decryption means for decrypting device encryption data transmitted from the dispatcher management device into dispatcher data. In addition, even if the device to which the dispatcher is dispatched stops operating due to a failure, the dispatcher data decrypted by the device management server can be used to authenticate the dispatcher in other devices that constitute the LAN together with the device management server. Become.
[0015]
  (3) An entrance / exit management apparatus that is connected to the equipment management server via a LAN and manages entrance / exit at the equipment installation location where the equipment is installed, and registers dispatcher data transmitted from the equipment management server Registration means, entry / exiter data input means for accepting input of entry / exit data including biometric information for identifying the entry / exit, and entry / exit data entered by the entry / exit person data input means are registered by the registration means. A comparison means for comparing with the dispatched person data,
  The device management server includes data transmitting means for transmitting dispatcher data decrypted by the device decrypting means to an entrance / exit management device.
[0016]
In this configuration, after the device encryption data transmitted from the dispatcher management device is decrypted into the dispatcher data by the device management server, the device is sent to the entrance / exit management device together with the device to be dispatched, The entrance / exit management device compares the dispatcher data with the entrance / exit data, and manages the entrance / exit of the dispatcher. Therefore, the dispatcher data transmitted as the device encryption data from the dispatcher management apparatus not only authenticates the dispatcher in the device but also authenticates the dispatcher at the time of entering and leaving the installation location of the device.
[0018]
In this configuration, the dispatcher data transmitted from the dispatcher management apparatus to the device as the device encryption data includes the authority data of each dispatcher, and each device operates based on the authority data included in the dispatcher data. Be controlled. Therefore, the operation content of the equipment by each dispatcher is changed according to the authority of the dispatcher.
[0019]
  (4) The dispatcher data includes dispatch date / time data indicating the date / time at which the dispatcher is dispatched to the device, and each of the devices manages the deadline of registration of the dispatcher data based on the dispatch date / time data included in the dispatcher data. It is characterized by being.
[0020]
According to this configuration, data of outsiders is not stored for a long period of time after the work by the dispatcher is completed, and it is possible to prevent past dispatchers from performing work on the device maliciously, thereby improving the security of the device. It can be improved further.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 is a block diagram showing a configuration of a dispatcher management system according to the first embodiment of the present invention. Moreover, FIG. 2 is a figure which shows the content of the data memorize | stored in each part of the dispatcher management system. The dispatcher management system 1 according to this embodiment dispatches a service person who performs maintenance work related to maintenance, inspection and repair of equipment sold by the equipment manufacturer to the installation location of each equipment. It consists of a maker site 2 to which it belongs and a dispatch destination site 3 that belongs to an organization such as a company that owns the office where the equipment is installed.
[0022]
In the maker site 2, a LAN 23 including a dispatcher management device 21 and a secret key database 22 is configured. The LAN 23 is connected to a public line network 4 such as the Internet including a public telephone line network through a firewall 24. The LAN 23 includes a mail server 25 that stores mail transmitted from the dispatch destination site 3 or the like via the public network 4. The firewall 24 is included in a part of the transmission means for equipment of the present invention.
[0023]
The dispatcher management apparatus 21 includes a serviceman database 21a, an encryption unit 21b, and an input unit 21c. The serviceman database 21a is a dispatcher database according to the present invention. As shown in FIG. 2A, for each of a plurality of servicemen, a personal ID that is code data for identifying each serviceman, Name, skill information indicating the skill level of each service person, authority information indicating the functions that each service person is permitted to perform on the equipment and equipment permitted to perform the work, and biological information of each service person As fingerprint data. Among these, at least personal ID and fingerprint data constitute dispatcher data for identifying each service person.
[0024]
The encryption unit 21b is the device encryption means of the present invention, and encrypts the dispatcher data of the service person to be dispatched into the device encryption data by a predetermined encryption method using the device secret key SK described later. To do. The input unit 21c accepts an operation for inputting data such as work contents and location for selecting a service person to be dispatched.
[0025]
As shown in FIG. 2B, the secret key database 22 includes, for each of a plurality of shipped devices, a device ID that is code data for identifying each device, a model of each device, and a transmission destination of mail to each device. A device email address to be shown, a device secret key SK (including SKa to SKz) assigned to each device, a delivery destination ID for identifying a delivery destination of each device, and the like are stored. As will be described later, the device manufacturer to which the manufacturer site 2 belongs assigns a unique device public key PK to each device when each device is shipped, and each device private key SK is uniquely assigned to each device public key PK. It corresponds to.
[0026]
With this configuration, the dispatcher management device 21 searches the serviceman database 21a for a serviceman to be dispatched based on the data input from the input unit 21c, and reads out the dispatcher data of the serviceman that suits the work content and the like. After that, the device is encrypted into the device encryption data using any one of the device secret keys SKa to SKz read from the secret key database 22 as corresponding to the device to which the service man is to be dispatched. For example, the service man is dispatched. It is attached to the mail for the device to be transmitted and transmitted to the public network 4.
[0027]
In the dispatch destination site 3, a LAN 32 is constituted by a plurality of devices 31 (31a to 31z). The LAN 32 is connected to the public telephone line network 4 through the firewall 33. The LAN 32 includes a mail server 34 that stores mail transmitted from the manufacturer site 2 or the like via the public telephone line network 4.
[0028]
Each device 31 is manufactured by a device manufacturer to which the manufacturer site 2 belongs. A unique device public key PK (PKa to PKz) is stored in each of the devices 31 (31a to 31z). The device public keys PKa to PKz are individually assigned to the devices 31a to 31z at the time of shipment by the device manufacturer to which the manufacturer site 2 belongs. Each of the device private keys SKa to SKz is created corresponding to each of the device public keys PKa to PKz.
[0029]
Each of the devices 31a to 31z is provided with a fingerprint input unit 30a, a collation unit 30b, a decryption unit 30c, a registration unit 30d, and a storage unit 30e. As an example, in the device 31a, the fingerprint input unit 30a is a user data input unit of the present invention, and reads a fingerprint as biometric information of a user and a service person using the device 31a.
[0030]
The collation unit 30b is a comparison unit of the present invention, and collates the fingerprint of the user or serviceman read by the fingerprint input unit 30a with the fingerprint read from the registered user data stored in the storage unit 30e. The decryption unit 30c is a device decryption unit of the present invention, and decrypts the device encryption data transmitted from the manufacturer site 2 into the dispatcher data by a predetermined decryption process using the device public key PKa. The registration unit 30d stores the dispatcher data decrypted by the decryption unit 30c in the storage unit 30c as part of the registered user data. The storage unit 30c stores registered user data together with the device public key PKa.
[0031]
As shown in FIG. 2C, the registered user data includes, for each of a plurality of users permitted to use and operate each of the devices 31a to 31z, a user ID that is code data for identifying each user, It consists of a name, authority information set for each user, fingerprint data as biometric information for identifying each user, and the like. The registration unit 30d is a registration unit of the present invention, and stores the personal ID and fingerprint data of the service person included in the dispatcher data as one of the users included in the registered user data. Here, the authority information in the registered user data is classified according to whether it is an employee of the company to which the dispatch site 3 belongs, whether it is an outsider who does not have confidentiality obligations, or is an outsider who has confidentiality obligations, etc. It is the data shown.
[0032]
FIG. 3 is a flowchart showing a processing procedure in the dispatcher management apparatus and equipment in the dispatcher management system. If any of the devices 31a to 31z included in the dispatch destination site 3 needs to request the dispatch of a service person, such as when the maintenance time comes or a failure occurs, the devices 31a to 31b send the manufacturer site 2 Is sent an email requesting that a service person be dispatched. By receiving this mail, the operator of the manufacturer site 2 recognizes the necessity of dispatching a service person. Note that the manufacturer site 2 can grasp the operating status of the devices 31a to 31z, and can recognize the necessity of dispatching a service person due to the arrival of a predetermined maintenance time on the manufacturer site 2 side.
[0033]
In the manufacturer site 2, the dispatcher management apparatus 21 starts operating by the operation of the operator who recognizes the necessity of dispatching the service person to any of the devices 31 a to 31 z. First, the dispatcher management device 21 accepts input of data such as equipment to be dispatched and work contents in the input unit 21c (s1), and dispatches with reference to the serviceman database 21a based on the input data. The service person to be selected and the date and time when the service person should be dispatched are selected (s2, s3).
[0034]
Next, the dispatcher management apparatus 21 extracts data specifying the selected service person from the service person database 21a, and creates dispatcher data including the fingerprint data of the dispatched service person and the dispatch date and time (s4). Further, the dispatcher management apparatus 21 searches the secret key database 22 for the device secret key SK of the dispatch target device 31 (s5), and uses the corresponding device secret key SK to convert the dispatcher data into the device encryption data. Encryption is performed (s6). The dispatcher management apparatus 21 transmits the device encryption data as an attachment to the mail for the device 31 to be dispatched (s7).
[0035]
On the other hand, when the device 31 to be dispatched receives the encrypted data for the device attached to the mail transmitted from the dispatcher management device 21 (s11), it is unique to the device 31 stored in advance in the storage unit 30c. Using the device public key PK, the device encryption data is decrypted into dispatcher data (s12). Next, the device 31 determines whether or not the device encryption data has been successfully decrypted (s13). If the device 31 has been successfully decrypted, the device 31 indicates the dispatch date and time included in the dispatcher data. The other contents of the dispatcher data are stored as registered user data in the storage unit 30c as the expiration date (s14), and then notified to a terminal device of an administrator (not shown) included in the LAN 32 (s15). On the other hand, if the device encryption data cannot be decrypted normally, the device 31 notifies the administrator's terminal device to that effect (s13 → s15).
[0036]
In this way, dispatcher data including fingerprint data is registered in advance in the dispatch target device 31 for the serviceman determined at the manufacturer site 2, and an appropriate serviceman visits the dispatch target device 31 to read the fingerprint. By doing so, it is determined that the device 31 is an appropriate service person by the collation processing of the collation unit 30b. As a result, only an appropriate service person can perform operations such as maintenance and inspection for the device 31 to be dispatched.
[0037]
When the entry / exit management device for managing entry / exit at the installation location of the device 31 is included in the LAN 32 of the dispatch destination site 3, the dispatcher data that has been successfully decrypted from the device encryption data is stored in the device 31. May be transmitted to the entrance / exit management device.
[0038]
As described above, in the dispatcher management apparatus 1 according to this embodiment, the serviceman is managed with dispatcher data including fingerprint data that is biometric information for identifying a serviceman to be dispatched to the device 31 to be dispatched. The manufacturer site 2 encrypts the encrypted data for the device using the device private key SK uniquely corresponding to the device public key PK unique to the device 31 to be dispatched, and transmits it to the device 31. The contents of the dispatcher data created at the site 2 do not leak to other than the dispatch destination site 3.
[0039]
The encrypted data that can be normally decrypted with the device public key PK unique to the dispatched device 31 is encrypted using the device private key SK uniquely corresponding to the device public key PK. Therefore, the device encryption data created outside the manufacturer site 2 is not decrypted by the device 31 to be dispatched. Therefore, the fingerprint data of a person other than the proper serviceman managed at the manufacturer site 2 is not registered in the device 31, and by registering his / her fingerprint data in the device 31 in advance, he / she becomes a serviceman. It is possible to reliably prevent the device 31 from being operated by a malicious outsider.
[0040]
Further, in the dispatcher management apparatus 1 according to this embodiment, dispatcher data to be encrypted as device encryption data includes dispatch date and time data, and the dispatcher as registered user data in the device 31 based on the dispatch date and time. Since data expiration management is performed, outsider data is not stored for a long period of time after maintenance / inspection work by service personnel, and past service personnel who left the manufacturer site 2 are malicious. The operation of the device 31 can be prevented, and the security at the dispatch destination site 3 can be further improved.
[0041]
FIG. 4 is a block diagram showing the configuration of a dispatcher management system according to the second embodiment of the present invention. Moreover, FIG. 5 is a figure which shows the content of the data memorize | stored in each part of the dispatcher management system. The dispatcher management system 101 according to this embodiment dispatches a service person who performs maintenance work related to maintenance, inspection, repair, etc. of equipment sold by the equipment manufacturer from the dispatching company affiliated with the equipment manufacturer to the installation location of each equipment. Belongs to the manufacturer site 102 belonging to the equipment manufacturer, the dispatching company site 103 belonging to the dispatching company affiliated with the equipment manufacturer, and the organization such as the company that owns the office where the equipment is installed. The dispatch destination site 104 is configured.
[0042]
A LAN 123 including a transfer processing device 121 and a secret key database 122 is configured in the manufacturer site 102. The LAN 123 is connected to a public line network 105 such as the Internet including a public telephone line network through a firewall 124. The LAN 123 includes a mail server 125 that stores mail transmitted from the dispatch site 104 or the like via the public network 105.
[0043]
The transfer processing device 121 constitutes a part of the dispatcher management device 21 in the dispatcher management system 1 according to the first embodiment together with a later-described dispatcher selection device 131. The transfer processing device 121 includes an encryption / decryption unit 121a. The device public key PKM corresponding only to the device private key SKM described later is stored.
[0044]
The encryption / decryption unit 121a is a device encryption unit and a device decryption unit according to the present invention, and a predetermined encryption method using a device secret key SK described later for dispatcher data of a serviceman to be dispatched The encrypted device data is encrypted into the device encrypted data, and the device encrypted data transmitted from the dispatch company site 103 is decrypted into the dispatcher data by a predetermined decryption method using the device public key PKM.
[0045]
The secret key database 122 is substantially the same as the secret key database 22 of the dispatcher management system 1 according to the first embodiment described above. However, as shown in FIG. 5A, for each of a plurality of shipped devices, instead of the device mail address stored in the secret key database 22, the mail sent to the delivery destination of each device that is the dispatch destination of the service person A delivery mail address indicating a destination is stored.
[0046]
A LAN 132 including a dispatcher selection device 131 is configured in the dispatch company site 103. The LAN 132 is connected to the public line network 105 via the firewall 133. The LAN 132 includes a mail server 134 that stores mail transmitted from the manufacturer site 102 or the like via the public line network 4.
[0047]
The dispatcher selection device 131, together with the transfer processing device 121 described above, constitutes a part of the dispatcher management device 21 in the dispatcher management system 1 according to the first embodiment, and includes a serviceman database 131a, encryption A unit 131b and an input unit 131c. The serviceman database 131a and the input unit 131c are the same as the serviceman database 21a and the input unit 21c in the dispatcher management apparatus 21 of the dispatcher management system 1 according to the first embodiment, respectively. The encryption unit 131b is the device encryption unit of the present invention, and encrypts the dispatcher data of the service person to be dispatched into the device encryption data by a predetermined encryption method using the device secret key SKM.
[0048]
This device private key SKM is individually assigned by the device manufacturer to the dispatch company entrusted with the dispatch of the service person by the device manufacturer to which the manufacturer site 102 belongs, and the transfer processing device 121 of the manufacturer site 102 It uniquely corresponds to the device public key PKM stored. When there are a plurality of dispatching companies entrusted with dispatch of service personnel from the equipment manufacturer, the transfer processing device 121 is for a plurality of devices corresponding to each of the device private keys SKM individually assigned to each dispatching company. The public key PKM is stored.
[0049]
The dispatcher selection device 131 is included in the dispatch destination site 104 to which the dispatch company to which the dispatch company site 103 belongs is entrusted with management by the device manufacturer among the devices shipped by the device manufacturer to which the manufacturer site 102 belongs. Each model information M31a-M31z of the apparatus 31 (31a-31z) is memorize | stored.
[0050]
The LAN 123 in the manufacturer site 102 and the LAN 132 in the dispatch company site 103 can be connected via a dedicated line.
[0051]
In the dispatch destination site 104, a plurality of devices 31 (31a to 31z) constitute a LAN 32, and the LAN 32 includes the device management server 141 and the entrance / exit management device 142 described above. This is the same as the LAN 32 in the dispatch destination site 3 of the dispatcher management system 1 according to the embodiment. However, the device 31 (31a to 31z) does not include the decoding unit 30c included in the device 31 included in the dispatcher management system 1 according to the first embodiment. The reason for this will be described later.
[0052]
The device management server 141 includes a decryption unit 141a and, as shown in FIG. 5B, code data for identifying each device for each of the devices 31 (31a to 31z) included in the dispatch destination site 104. Device ID, device model, device public key PK (PKa to PKz) assigned to each device, device IP address assigned to each device, installation location of each device, and the like. . The device public key PK (PKa to PKz) is uniquely assigned to each device 31 (31a to 31d) included in the LAN 32, and is read in advance from each device 31 (31a to 31d). .
[0053]
The decryption unit 141a uses the device public key PK (PKa to PKz) specific to the device 31 (31a to 31d) to be dispatched by the service person, using the device encryption data transmitted from the manufacturer site 102 as a dispatcher. Decrypt into data.
[0054]
The entrance / exit management device 142 is installed at the entrance / exit of the installation location of the equipment 31 (31a to 31z), and manages entrance / exit to the installation location, and includes a fingerprint input unit 142a, a collation unit 142b, and a registration unit 142c. And a storage unit 142d. The fingerprint input unit 142a reads a fingerprint as biometric information of the user and serviceman who passes through the entrance / exit management device 142. The collation unit 142b collates the fingerprint of the user or service person read by the fingerprint input unit 142a with the fingerprint read from the registered user data stored in the storage unit 142d. The registration unit 142c stores the dispatcher data transmitted from the device management server 141 in the storage unit 142d as part of the registered user data. The storage unit 142d stores registered user data.
[0055]
The registered user data stored in the entrance / exit management device 142 can be substantially the same as the registered user data stored in each device 31 shown in FIG.
[0056]
FIG. 6 is a flowchart showing a processing procedure in the dispatcher selection device, the transfer processing device, and the device management server in the dispatcher management system. In the dispatcher management system 101 according to this embodiment, a service such as a maintenance time or a failure occurs in any of the devices 31 (31a to 31z) included in the LAN 32 in the dispatch destination site 104. When it is necessary to request the dispatch of a man, an email requesting the dispatch of a service man is transmitted from the devices 31a to 31b to the manufacturer site 102. The transfer processing device 121 of the manufacturer site 102 that has received the mail transmits data specifying the device 31 that is the transmission source of the received mail to the dispatching company site 103, so that the operator of the dispatching company site 103 can change the serviceman's Recognize the need for dispatch. Similar to the dispatcher management system 1 according to the first embodiment, the dispatching company site 103 grasps the operation status of each of the devices 31a to 31z, and the necessity of dispatching a service person due to the arrival of a predetermined maintenance time. It can also be recognized on the dispatch company site 103 side.
[0057]
In the dispatch company site 103, the dispatcher selection device 131 starts operating by the operation of the operator who recognizes the necessity of dispatching the service person to any of the devices 31a to 31z. First, the dispatcher selection device 131 receives input of data such as equipment to be dispatched and work contents in the input unit 131c (s21), and dispatches by referring to the serviceman database 131a based on the input data. The service person to be selected and the date and time when the service person should be dispatched are selected (s22, s23).
[0058]
Next, the dispatcher selection device 131 extracts data specifying the selected service person from the service person database 131a, and creates dispatcher data including fingerprint data of the dispatched service person and dispatch date (s24). Further, the dispatcher selection device 131 encrypts the dispatcher data into the device encryption data using the device secret key SKM unique to the dispatch company (s25). The dispatcher selection device 131 transmits the device encryption data as an attachment to the e-mail to the manufacturer site 102 (s26).
[0059]
On the other hand, when the transfer processing device 121 of the manufacturer site 102 receives the encrypted data for the device attached to the mail transmitted from the dispatcher selection device 131a of the dispatch company site 103 (s31), the dispatch company of the sender of the email The device encryption data is decrypted into the dispatcher data using the device public key PKM that uniquely corresponds to the device private key SKM unique to (S32). Next, the transfer processing device 121 determines whether or not the device encryption data has been successfully decrypted (s33). The private key SK is searched in the private key database 122 (s34), and the dispatcher data is encrypted into the device encryption data using the corresponding device private key SK (s35). The transfer processing device 121 transmits a mail attached with the device encryption data to the device 31 to be dispatched (s36). Note that if the device encryption data cannot be decrypted normally, the transfer processing device 121 notifies the administrator of the fact and ends the processing (s33 → s37).
[0060]
The device management server 141 included in the LAN 32 of the dispatch destination site 104 receives the mail transmitted from the transfer processing device 121 on behalf of the dispatch target device 31. When the device management server 141 receives the device encryption data attached to the mail transmitted from the transfer processing device 121 (s41), the device management server 141 uses the device public key PK unique to the dispatch target device 31 stored in advance. The device encryption data is decrypted into dispatcher data (s42). Next, the device management server 141 determines whether or not the device encryption data has been successfully decrypted (s43). If the device management server 141 has successfully decrypted the device, the dispatching data included in the dispatcher data is determined. The registered user data created based on the other contents of the dispatcher data with the date and time as the expiration date is transmitted to the dispatch target device 31 and the entrance / exit management device 142 (s44, s45), and sent to the terminal device of the administrator (not shown) included in the LAN 32 Notification is made (s46). On the other hand, when the device encryption data cannot be decrypted normally, the device management server 141 notifies the administrator terminal device to that effect (s43 → s46).
[0061]
In this way, for the serviceman determined by the dispatcher selection device 131 of the dispatch company site 103, dispatcher data including fingerprint data is transferred to the LAN 32 together with the dispatch target device 31 via the transfer processing device 121 of the manufacturer site 102. Registered user data is generated by being transmitted to the device management server 141, and the registered user data is registered in advance in the dispatch target device 31 and the entrance / exit management device 142 prior to the dispatch of the service person. Accordingly, an appropriate service person visits the place where the equipment 31 to be dispatched is installed and causes the entrance / exit management apparatus 142 and the equipment 31 to be dispatched to read the fingerprint, so that the entrance / exit management apparatus 142 and the equipment 31 have the matching unit 142b and It is determined that the person is an appropriate service person by the collation process 30b. As a result, only an appropriate service person can enter the installation place and perform operations such as maintenance / inspection on the equipment 31 to be dispatched.
[0062]
As described above, in the dispatcher management apparatus 101 according to this embodiment, in addition to the function and effect of the dispatcher management apparatus 1 according to the first embodiment, a serviceman to be dispatched to the dispatch target device 31 is provided. Dispatcher data including fingerprint data, which is biometric information to be identified, is encrypted into device encryption data by using a device private key SKM unique to the dispatching company at the dispatching company site 103 that manages the serviceman, and the manufacturer site 102 By transmitting to, it is possible to prevent dispatcher data from leaking to the outside during transmission from the dispatch company site 103 to the manufacturer site 102.
[0063]
Further, the device public key PKM used for decrypting the device encryption data at the manufacturer site 102 is for the device specific to the dispatch company site 103 of the dispatch company to which the device manufacturer to which the manufacturer site 102 belongs has requested the dispatch of a serviceman. Since only the device encryption data encrypted using the secret key SKM can be decrypted, the device encryption data created outside the proper dispatch company site 103 is not decrypted at the manufacturer site 102. Therefore, fingerprint data of a person other than an appropriate service person managed by the dispatch company site 103 is not registered in the device 31 via the transfer processing device 121 and the device management server 141, and the user's own fingerprint data is stored in advance. Can be reliably prevented from being operated by a malicious outsider pretending to be a serviceman.
[0064]
Furthermore, in the dispatcher management system 101 according to this embodiment, the device management server 141 included in the LAN 32 together with the device 31 decrypts the device encryption data into the dispatcher data at the dispatch destination site 104. It is not necessary to provide a decoding unit in the device 31, and the operating efficiency of the original function of each device can be improved.
[0065]
In the first and second embodiments described above, a dispatcher management system for dispatching a serviceman who performs maintenance / inspection work of equipment has been described as an example. It is not limited.
[0066]
【The invention's effect】
According to the present invention, the following effects can be obtained.
[0067]
(1) When a dispatcher needs to be dispatched by any one of a single device or a plurality of devices, and the dispatcher management device determines a dispatcher to be dispatched, biometric information for identifying the dispatcher Dispatcher data, including the encrypted data for the device using the device private key corresponding to the device public key unique to the device to be dispatched, and sent from the dispatcher management device to the device that requires dispatcher dispatch. Decrypt device encryption data with device public key unique to each device by decrypting device encryption data into dispatcher data with device public key unique to device that received device encryption data Whether it is dispatcher data encrypted with an appropriate device private key uniquely corresponding to the device public key, which can be known only by the device manufacturer, can be confirmed. For this reason, it is possible to accurately authenticate the dispatcher without requiring complicated work such as the presence of a person who can prove that the dispatcher is definitely the person at the time of registration of the dispatcher data, and to improve the security of the equipment. Can be maintained.
[0068]
(2) Even if a dispatcher is dispatched to a device from a dispatch company of an organization different from that of the device manufacturer, the dispatcher selection device possessed by the dispatch company can transfer the transfer processing device possessed by the device manufacturer. The device encryption data encrypted with the device private key is sent to the dispatching company agreed between the dispatching company and the device manufacturer, and the device encryption data is decrypted with the device public key in the transfer processing device. By doing so, it is possible to confirm whether or not the device data and dispatcher data are encrypted with an appropriate device private key that uniquely corresponds to the device public key, and the device manufacturer has Dispatcher data obtained by decrypting the device encryption data transmitted from the transfer processing device, user data input by a dispatcher dispatched from a dispatch company of a different organization from the device manufacturer, and It is possible to accurately authenticate dispatched by comparison.
[0069]
(3) The device to which the dispatcher is to be dispatched is connected to the device management server via LAN, and the device encryption data transmitted from the dispatcher management device by the device management server is sent using the device public key specific to the device to be dispatched. By decrypting the data and transferring it to the device, the device decrypting means for decrypting the device encryption data transmitted from the dispatcher management device into the dispatcher data can be eliminated in each device. In addition, even if the device to which the dispatcher should be dispatched stops operating due to a failure, the dispatcher data decrypted by the device management server is used to authenticate the dispatcher in another device that constitutes the LAN together with the device management server. Can do.
[0070]
(4) The device encryption data transmitted from the dispatcher management device is decrypted into the dispatcher data by the device management server, and then sent to the entrance / exit management device together with the device to which the dispatcher is to be dispatched for entrance / exit management. The device compares the dispatcher data with the entry / exit data, and manages the entry / exit of the dispatcher. By using the dispatcher data transmitted from the dispatcher management device as the encryption data for the device, In addition to authentication, it is possible to authenticate dispatchers at the time of entry / exit to / from the installation location of equipment.
[0071]
(5) The authority data of each dispatcher is included in the dispatcher data transmitted from the dispatcher management apparatus to the apparatus as the encrypted data for the apparatus, and each apparatus controls the operation based on the authority data included in the dispatcher data. Thus, the operation content of the device by each dispatcher can be changed according to the authority of the dispatcher.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a dispatcher management system according to a first embodiment of the present invention.
FIG. 2 is a diagram showing the contents of data stored in each part of the dispatcher management system.
FIG. 3 is a flowchart showing a processing procedure in a dispatcher management apparatus and equipment in the dispatcher management system.
FIG. 4 is a block diagram showing a configuration of a dispatcher management system according to a second embodiment of the present invention.
FIG. 5 is a diagram showing the contents of data stored in each part of the dispatcher management system.
FIG. 6 is a flowchart showing a processing procedure in a dispatcher selection device, a transfer processing device, and a device management server in the dispatcher management system.
[Explanation of symbols]
1,101-Dispatcher management system
2,102-Manufacturer site
3,104-Dispatch site
21-Dispatcher management device
21a, 131a-Serviceman database
22,122-Private key database
103-Temporary company site
141-device management server

Claims (4)

複数の機器と各機器に派遣すべき単一又は複数の派遣者を管理する派遣者管理装置とを公衆回線網を介して接続した派遣者管理システムにおいて、
各機器は、各派遣者を特定する生体情報を含む派遣者データを各機器に固有の機器用公開鍵に対応する機器用秘密鍵を介して暗号化した機器用暗号データを固有の機器用公開鍵を用いて派遣者データに復号する機器用復号手段と、復号手段によって復号された派遣者データを登録する登録手段と、ユーザを特定する生体情報を含むユーザデータの入力を受け付けるユーザデータ入力手段と、ユーザデータ入力手段により入力されたユーザデータを登録手段により登録された派遣者データと比較する比較手段と、を備え、
派遣者管理装置は、互いに通信可能にして接続された派遣者選択装置と転送処理装置とを含み、
派遣者選択装置は、各派遣者を特定する生体情報を含む派遣者データを派遣者毎に記憶する派遣者データベースと、派遣者を派遣すべき機器を特定する機器データ及びその機器に派遣すべき派遣者を特定する派遣者データを固有の装置用秘密鍵により装置用暗号データに暗号化する装置用暗号化手段と、装置用暗号化手段により暗号化した装置用暗号データを転送処理装置に送信する装置向け送信手段と、を備え、
転送処理装置は、機器用秘密鍵を機器毎に記憶する秘密鍵データベースと、派遣すべき派遣者として派遣者データベースから検索した派遣者データをその機器に対応するものとして秘密鍵データベースから検索した機器用秘密鍵により暗号化した機器用暗号データに暗号化する機器用暗号化手段と、機器用暗号化手段により暗号化した機器用暗号化データ派遣者を派遣すべき機器に送信する機器向け送信手段と、装置向け送信手段により送信された装置用暗号データを装置用秘密鍵に対応する装置用公開鍵により機器データ及び派遣者データに復号する装置用復号手段と、を備え
前記派遣者管理装置は前記派遣者データベースに記憶する派遣者データに各派遣者の権限データを含み、前記各機器は派遣者データに含まれる権限データに基づいて動作を制御する制御手段を備えたことを特徴とする派遣者管理システム。
In a dispatcher management system in which a plurality of devices and a dispatcher management device that manages a single or a plurality of dispatchers to be dispatched to each device are connected via a public network,
Each device has its own device public data encrypted by encrypting the dispatcher data including biometric information for identifying each dispatcher through the device private key corresponding to the device public key unique to each device. Device decrypting means for decrypting to dispatcher data using a key, registration means for registering dispatcher data decrypted by the decrypting means, and user data input means for accepting input of user data including biometric information for identifying a user And comparison means for comparing user data input by the user data input means with dispatcher data registered by the registration means,
The dispatcher management device includes a dispatcher selection device and a transfer processing device that are connected to be communicable with each other,
The dispatcher selection device should be dispatched to a dispatcher database for storing dispatcher data including biometric information for identifying each dispatcher for each dispatcher, device data for identifying a device to which the dispatcher should be dispatched, and the device. The device encryption means for encrypting the dispatcher data for identifying the dispatcher to the device encryption data using the unique device secret key, and the device encryption data encrypted by the device encryption means are transmitted to the transfer processing device. Transmission means for a device to perform,
The transfer processing device includes a secret key database that stores a device secret key for each device, and a device that retrieves dispatcher data retrieved from the dispatcher database as a dispatcher to be dispatched from the secret key database as corresponding to the device. Device encryption means for encrypting the device encrypted data encrypted with the private key for the device, and device transmission means for transmitting the device encrypted data dispatcher encrypted by the device encryption means to the device to be dispatched And device decryption means for decrypting the device encryption data transmitted by the device transmission means into device data and dispatcher data using a device public key corresponding to the device secret key ,
The dispatcher management apparatus includes authority data of each dispatcher in dispatcher data stored in the dispatcher database, and each device includes control means for controlling operation based on authority data included in the dispatcher data . Dispatcher management system characterized by that.
前記各機器がLANを介して機器管理サーバに接続され、
機器管理サーバは、機器用公開鍵を機器毎に記憶する公開鍵データベースと、前記派遣者管理装置から送信された機器用暗号データを送信先の機器に固有のものとして公開鍵データベースから検索した機器用公開鍵により派遣者データに復号する機器用復号手段と、機器用復号手段により復号した派遣者データを機器用暗号データの送信先の機器に転送するデータ転送手段と、を備えたことを特徴とする請求項1に記載の派遣者管理システム。
Each of the devices is connected to a device management server via a LAN,
The device management server stores a device public key for each device, and a device searched from the public key database for the device encryption data transmitted from the dispatcher management device as unique to the destination device A device decrypting means for decrypting the dispatcher data with the public key, and a data transfer means for transferring the dispatcher data decrypted by the device decrypting means to the device to which the device encrypted data is transmitted. The dispatcher management system according to claim 1.
前記機器管理サーバにLANを介して接続され、前記機器が設置されている機器設置場所に対する入退場を管理する入退場管理装置であって、前記機器管理サーバから送信された派遣者データを登録する登録手段と、入退場者を特定する生体情報を含む入退場者データの入力を受け付ける入退場者データ入力手段と、入退場者データ入力手段により入力された入退場者データを登録手段単により登録された派遣者データと比較する比較手段と、を備え、
前記機器管理サーバは、前記機器用復号手段により復号した派遣者データを入退場管理装置に送信するデータ送信手段を備えたことを特徴とする請求項2に記載の派遣者管理システム。
An entrance / exit management apparatus connected to the equipment management server via a LAN and managing entrance / exit to the equipment installation location where the equipment is installed, and registers dispatcher data transmitted from the equipment management server Registration means, entry / exiter data input means for accepting input of entry / exit data including biometric information for identifying the entry / exit persons, and entry / exit data entered by the entry / exit person data input means are registered by a single registration means. A comparison means for comparing with the dispatched person data,
3. The dispatcher management system according to claim 2, wherein the device management server includes data transmission means for transmitting dispatcher data decrypted by the device decryption means to an entrance / exit management device.
前記派遣者データは派遣者を機器に派遣する日時を表す派遣日時データを含み、前記各機器は派遣者データに含まれる派遣日時データに基づいて派遣者データの登録の期限管理を行うものであることを特徴とする請求項1乃至のいずれかに記載の派遣者管理システム。The dispatcher data includes dispatch date and time data representing the date and time when the dispatcher is dispatched to the device, and each device performs deadline management of the dispatcher data registration based on the dispatch date and time data included in the dispatcher data. dispatcher management system according to any of claims 1 to 3, characterized in that.
JP2001392073A 2001-12-25 2001-12-25 Dispatch management system Expired - Fee Related JP3966403B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001392073A JP3966403B2 (en) 2001-12-25 2001-12-25 Dispatch management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001392073A JP3966403B2 (en) 2001-12-25 2001-12-25 Dispatch management system

Publications (2)

Publication Number Publication Date
JP2003198536A JP2003198536A (en) 2003-07-11
JP3966403B2 true JP3966403B2 (en) 2007-08-29

Family

ID=27599486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001392073A Expired - Fee Related JP3966403B2 (en) 2001-12-25 2001-12-25 Dispatch management system

Country Status (1)

Country Link
JP (1) JP3966403B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4876757B2 (en) * 2006-07-28 2012-02-15 富士ゼロックス株式会社 Fault repair support system, equipment and program
JP2014048975A (en) * 2012-08-31 2014-03-17 Intelligent Dogs Co Ltd Temporary staffing management program, temporary staffing management server, and temporary staffing management program
CN106407853A (en) * 2016-12-07 2017-02-15 沈阳铁路局科学技术研究所 Motor car summit work card issuing system and method thereof

Also Published As

Publication number Publication date
JP2003198536A (en) 2003-07-11

Similar Documents

Publication Publication Date Title
JP5592742B2 (en) Entrance / exit management system and method
CN100377521C (en) Personal authentication device and method thereof
EP3460690A1 (en) Use of identity and access management for service provisioning
CN1992722B (en) System and method for controlling security of a remote network power device
US20060200857A1 (en) Certificate acquisition system, certificate acquisition method, management communication apparatus, certification authority, and computer readable recording medium
JP2006060779A (en) Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
US11263558B2 (en) Method for monitoring access to electronically controllable devices
US6260145B1 (en) System and method of authentication of digital information
JP2005332093A (en) Maintenance work system managing device, identifying device, personal digital assistance, computer program, recording medium, and maintenance work system
JP2005223892A (en) Digital certificate revocation method, digital certificate revocation apparatus, digital certificate revocation system, program and recording medium
JP2011012511A (en) Electric lock control system
KR100422377B1 (en) System and method for maintenance of public security and exit and entrance control using bar code displayed liquid crystal display
WO2005031560A1 (en) Output information management system
US20040187038A1 (en) Electronic equipment, equipment managing apparatus, equipment maintenance system, equipment maintenance method and computer-readable storage medium
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP3966403B2 (en) Dispatch management system
EP1102429B1 (en) Electronic authentication system
JP4836499B2 (en) Network printing system
JP2005149362A (en) Visitor reception system
CN100574315C (en) Be used for the authentication of operating unit and the method and apparatus that the transmission authentication information is given operating unit
KR101078839B1 (en) Method for Restricting Use in Mobile Station and Mobile Station for the Same
JP2008040987A (en) System for personal information protection by proxy application, personal information protection method, and personal information protection program
JP4959152B2 (en) Authentication system and authentication information delegation method in the same system
JP2003224554A (en) Communication connection system, method and program and electronic voting system
JP2019190111A (en) Key information generation system and key information generation method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060508

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070523

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100608

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130608

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees