JP5794416B2 - 遠隔保守システム及び遠隔保守方法 - Google Patents

遠隔保守システム及び遠隔保守方法 Download PDF

Info

Publication number
JP5794416B2
JP5794416B2 JP2011133350A JP2011133350A JP5794416B2 JP 5794416 B2 JP5794416 B2 JP 5794416B2 JP 2011133350 A JP2011133350 A JP 2011133350A JP 2011133350 A JP2011133350 A JP 2011133350A JP 5794416 B2 JP5794416 B2 JP 5794416B2
Authority
JP
Japan
Prior art keywords
information
user
administrator
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011133350A
Other languages
English (en)
Other versions
JP2013003777A (ja
Inventor
健太郎 溝内
健太郎 溝内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IHI Corp
Original Assignee
IHI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IHI Corp filed Critical IHI Corp
Priority to JP2011133350A priority Critical patent/JP5794416B2/ja
Publication of JP2013003777A publication Critical patent/JP2013003777A/ja
Application granted granted Critical
Publication of JP5794416B2 publication Critical patent/JP5794416B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、複数のユーザが有している機器を遠隔地にある管理装置にて各ユーザの匿名性を保ちつつ保守管理する遠隔保守システム及び遠隔保守方法に関する。
複数のユーザが機器を所有し、当該機器の使用地より離れた遠隔地に管理者がおり、インターネット等を介して各機器の保守管理等を行う場合がある。ここでいう保守管理とは、特に機器からデータを収集し、それに応答必要性があった場合に、対応する応答情報を送信する行為の事をいう。管理装置は、インターネット等を介して各機器の使用状況等を常時または定期的に取得し、取得した情報に異常が生じていた場合にはその機器の修理や対処方法を提供する。つまり、管理装置は機器の保守管理のために各ユーザ所有の機器から使用状況等の情報を取得して、それらを分析して機器が正しく運用されていることを確認している。
これに対しユーザは、管理装置に機器の使用状況等の情報を提供することで、これらの情報からユーザの売上等の秘密情報までも管理者に判明するおそれがあるため、提供する情報に匿名性を必要とする。
そこで、情報収集者(管理者)と情報提供者(ユーザ)との間に仲介処理装置を設けて、当該仲介処理装置を介して情報のやり取りを行うことで、情報収集者及び提供者の相互の情報の匿名性を保ちつつ情報収集することのできるシステムが開発されている(特許文献1参照)。
特開2003−316965号公報
しかしながら、上記特許文献1に示されている技術では、機器と管理装置に加えて、仲介処理装置を設けなくてはならず、構成の複雑化や、コストの増加、効率の低下等の問題を生じる。
また、上記特許文献1では複数の情報提供者からの情報を匿名で取得することはできるが、これらの情報を分析した結果、問題のある情報を発見したとしても、匿名であるために当該情報の提供者を判別することができず、問題に対する対処法等をフィードバックすることができないという問題がある。
本発明はこのような問題を解決するためになされたもので、その目的とするところは、匿名性を保ちつつ複数のユーザが所有する機器の情報を取得できるとともに、当該情報から応答必要性の発見された機器に対して匿名性を保ちつつ応答内容を提供することのできる遠隔保守システム及び遠隔保守方法を提供することにある。
上記した目的を達成するために、請求項1の遠隔保守システムでは、通信可能に接続された管理者の管理装置と複数のユーザの機器との間で、当該管理装置が当該複数の機器の情報を収集し、当該情報に基づき各機器に対応した情報を送信する遠隔保守システムであって、前記管理装置は、固有の管理者暗号化鍵及び管理者復号化鍵を生成する管理者用鍵生成部と、前記通信を介して前記複数の機器の情報を、各機器を特定できない状態で取得する情報取得手段と、取得した前記各機器の情報が応答必要状態であるかを判定する応答必要性判定部と、前記管理者用鍵生成部により生成された管理者暗号化鍵を前記各機器に送信し、前記情報取得手段により当該各機器から当該管理者暗号化鍵により暗号化された機器の情報及び当該各機器固有のユーザ暗号化鍵を結合した暗号化情報をまとめて受信して、当該暗号化情報を前記管理者復号化鍵により復号化することで当該各機器の情報及び各機器のユーザ暗号化鍵を取得する情報収集制御部と、取得した前記各機器の情報を前記応答必要性判定部により判定して、応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信する保守制御部と、を有し、前記機器は、当該機器固有のユーザ暗号化鍵とユーザ復号化鍵を生成するユーザ用鍵生成部と、当該機器の情報を保存する機器情報保存部と、前記機器情報保存部に保存された機器の情報及び前記ユーザ用鍵生成部で生成した前記ユーザ暗号化鍵を結合し、前記管理装置から受信した前記管理者暗号化鍵により暗号化して、送信する情報提供制御部と、前記管理装置から受信した暗号化された応答内容を前記ユーザ用鍵生成部により生成された復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容を実行する応答内容実行制御部と、を有することを特徴としている。
請求項2の遠隔保守システムでは、請求項1において、前記管理装置において、前記情報取得手段は、前記各機器の情報及び前記ユーザ暗号化鍵を結合し、前記管理者暗号化鍵により暗号化した暗号化情報を各機器ごとに格納可能な情報格納手段を用いるものであり、前記情報収集制御部は、前記情報格納手段を前記各機器間で順番に回るよう送信して、返信された当該情報格納手段から前記各機器の暗号化情報を取得するものであり、前記保守制御部は、前記情報格納手段に前記応答内容を格納して、前記各機器間で順番に回るよう送信するものであることを特徴としている。
請求項3の遠隔保守システムでは、請求項2において、前記情報格納手段は、各機器から前記暗号化情報を格納する際に、格納した順序を並び替えることを特徴としている。
請求項4の遠隔保守方法では、通信可能に接続された管理者の管理装置と複数のユーザの機器との間で、当該管理装置が当該複数の機器の情報を収集し、当該情報に基づき各機器に対応した情報を送信する遠隔管理保守方法であって、前記管理装置は、管理者用鍵生成部により固有の管理者暗号化鍵及び管理者復号化鍵を生成して、当該管理者暗号化鍵を前記各機器に送信し、前記各機器は、前記管理者暗号化鍵により、機器情報保存部に保存されている当該機器の情報及びユーザ用鍵生成部により生成されたユーザ暗号化鍵を結合して暗号化した暗号化情報を前記管理者装置に提供し、前記管理装置は、前記各機器からの暗号化情報を、前記各機器を特定できない状態でまとめて受信し、当該各機器の暗号化情報を前記管理者復号化鍵により復号化して、各機器の情報及びユーザ暗号化鍵を取得し、取得した機器の情報が応答必要状態を示しているか否かを判定し、応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信し、当該暗号化された応答内容を受信した機器は前記ユーザ鍵生成部により生成されたユーザ復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容に応じた処理を実行することを特徴としている。
上記手段を用いる本発明によれば、管理装置により各ユーザの機器の情報を収集する際には、当該機器の情報を管理装置固有の管理者暗号鍵により暗号化することで各ユーザ間における情報漏洩を防ぐことができ、当該暗号化情報を各機器まとめて受信することで、管理者としてもどの情報がどのユーザの機器のものであるかを特定できず、匿名性を確保することができる。
さらに、各ユーザの機器は、機器の情報とともに固有のユーザ暗号化鍵を管理装置に提供し、管理装置は取得した機器の情報から応答が必要と判定された場合には、当該機器の情報とともに提供されたユーザ暗号鍵を用いて、応答内容を暗号化して各機器へと送信を行う。この暗号化された応答内容を復号化できるのは対応するユーザ復号化鍵を有する機器のみであり、他のユーザの機器では復号化できないことから他のユーザへ情報が漏れることもなく、管理装置も異常の生じている機器を特定することなく対処法を提供することができ、ユーザの匿名性を保つことができる。
本発明の一実施形態に係る遠隔保守システムの概略構成図である。 本発明の一実施形態に係る遠隔保守システムの保守方法を示すシーケンス図である。
以下、本発明の実施の形態を図面に基づき説明する。
図1を参照すると、本発明の一実施形態に係る遠隔保守システムの概略構成図が示されている。
同図に示すように、複数のユーザU1〜Unが存在しており、それぞれのユーザが管理者(以下メンテナMという)より提供された機器D1〜Dnを所有し使用している。機器としては、例えばガスタービン等の原動機や産業機械等がある。
一方で、メンテナMは、各ユーザU1〜Un所有の機器D1〜Dnについて保守管理を行うための管理装置Aを所有している。管理装置Aは各機器D1〜Dnに対して遠隔地にあり、当該各機器D1〜DnとはインターネットI(ネットワーク)を介して双方向に通信可能に接続されている。
管理装置Aは、主として通信部2、メンテナ鍵生成部4(管理者用鍵生成部)、コンテナパケット生成部6(情報取得手段)、データベース部8、集計部10、異常判定部12(応答必要性判定部)、情報収集制御部14、及び保守制御部16から構成されている。
通信部2は、インターネットIを介して各機器D1〜Dnとの情報の送受信を行う機能を有するものである。
メンテナ鍵生成部4は、管理装置A固有の暗号化鍵であるメンテナ公開鍵pkm(管理者暗号化鍵)と、当該メンテナ公開鍵pkmで暗号化した情報を復号化する復号化鍵であるメンテナ秘密鍵skm(管理者復号化鍵)を生成する機能を有するものである。
コンテナパケット生成部6は、各機器D1〜Dnの使用状況等の情報(以下、ログ情報という)を格納するためのコンテナパケット(情報格納手段)を生成する機能を有するものである。
データベース部8は、各種情報を保存する機能を有し、当該データベース部8に各機器D1〜Dnから取得したログ情報、それらの集計結果、分析結果、及び機器の異常状態の条件、異常状態に対する対処法等が保存されている。
集計部10は、各機器D1〜Dnから取得したログ情報を集計、分析等する機能を有するものである。
異常判定部12は、各機器D1〜Dnから取得したログ情報がデータベース部8に保存されている機器の異常状態を示す条件を満たしているか否かを判定するものである。つまり、異常状態とは当該機器に対し対処法等のなんらかの応答が必要な状態であり、当該異常状態を示す条件とは、例えばログ情報に応じて予め閾値を定めたり、集計部10で集計した値からヒストグラム等を作成して平均から大きく離れた値である等の統計的に導くものである。
情報収集制御部14は、上記通信部2、メンテナ鍵生成部4、コンテナパケット生成部6、データベース部8、集計部10、及び保守制御部16のそれぞれと接続されている。当該情報収集部14は、通信部2を介してメンテナ鍵生成部4で生成されたメンテナ公開鍵を各機器D1〜Dnに送信し、その後コンテナパケット生成部6において生成されたコンテナパケットを用いて、各ユーザU1〜Unの機器D1〜Dnのログ情報をまとめて取得する。コンテナパケットにメンテナ公開鍵を格納して送り出すことでこれらを同時に行っても構わない。また、コンテナパケットにはどういう順番で各ユーザU1〜Unをまわるかを指定する情報が入っていても構わない。コンテナパケットにはログ情報と各機器D1〜Dn固有のユーザ公開鍵pku(ユーザ暗号化鍵)とが結合されて、メンテナ公開鍵pkmにより暗号化された暗号化情報が格納されており、これをメンテナ秘密鍵skmにより復号化することで、ログ情報とこれと対応するユーザ公開鍵pkuを取得する。そして、この取得したログ情報を集計部10にて集計して、集計結果はデータベース部8に保存する。
また、保守制御部16は上記通信部2、メンテナ鍵生成部4、コンテナパケット生成部6、データベース部8、異常判定部12、及び情報収集制御部14と接続されている。当該保守制御部16は、上記情報収集制御部14にて取得した各機器D1〜Dnのログ情報を異常判定部12にて判定し、異常状態(応答必要状態)が発見された場合には、当該異常状態に応じた対処法(応答内容)をデータベース部8から取得し、当該対処方法を当該ログ情報に対応するユーザ公開鍵pkuにより暗号化して各機器D1〜Dnに送信するものである。
一方、ユーザU1〜Unが所有する各機器D1〜Dnは、それぞれ通信部20、ユーザ鍵生成部22(ユーザ用鍵生成部)、データベース部24(機器情報保存部)、情報提供制御部26、及び対処実行制御部28(応答内容実行制御部)から構成されている。なお、これらの構成について図1ではユーザU1の機器D1のみ詳細に図示しているが、他の機器も同様の構成をなしているものとする。
通信部20は、インターネットIを介して管理装置Aとの情報の送受信を行う機能を有するものである。
ユーザ鍵生成部22は、各機器D1〜Dnごとに固有の暗号化鍵であるユーザ公開鍵pku(ユーザ暗号化鍵)と、当該ユーザ公開鍵pkuで暗号化した情報を復号化する復号化鍵であるユーザ秘密鍵sku(ユーザ復号化鍵)を生成する機能を有するものである。
データベース部24は、各種データを保存する機能を有し、当該データベース部24には機器のログ情報が定期的に保存される。ログ情報としては、例えば機器がガスタービンである場合には、使用時間、温度変化、回転数変化等がある。
情報提供制御部26は、上記通信部20、ユーザ鍵生成部22、データベース部24、及び対処実行制御部28のそれぞれと接続されている。当該情報提供制御部26は、通信部20を介して管理装置Aからのメンテナ公開鍵pkm、及びコンテナパケットを受信する。コンテナパケットを受信した場合には、データベース部24に保存されているログ情報及びユーザ鍵生成部22にて生成されたユーザ公開鍵pkuを結合して、メンテナ公開鍵pkmにより暗号化した暗号化情報を、当該コンテナパケットに格納して通信部20を介して次のユーザに送信するものである。次のユーザが存在しない場合には、メンテナに対して送信を行う。
対処実行制御部28は、上記通信部20、ユーザ鍵生成部22、データベース部24、及び情報提供制御部26のそれぞれと接続されている。当該対処実行制御部28は、通信部20を介して管理装置Aからコンテナパケットに格納されユーザ公開鍵pkuにより暗号化された対処法を受信し、ユーザ鍵生成部22にて生成されたユーザ秘密鍵skuにより復号化を試みて、復号化が成功した場合には復号化して得られた対処法を実行し、復号化に失敗した場合にはそのままコンテナパケットを次のユーザに送信するものである。どのユーザに対する対処法であったかを特定されたくない場合には、復号化の成功の如何に関わらず、コンテナパケットを次のユーザに送信するものとする。
当該一実施形態における遠隔保守システムは以上のような構成をなしており、以下、当該遠隔保守システムの作用について説明する。
図2を参照すると、本発明の一実施形態に係る遠隔保守システムの保守方法を示すシーケンス図が示されており、以下同図に基づき遠隔保守システムにおける各機器の保守方法について詳しく説明する。
まず、管理装置Aのメンテナ鍵生成部4において、メンテナ公開鍵pkmとメンテナ秘密鍵skmを生成する。そして、当該管理装置AからインターネットIを介して各ユーザU1〜Unの機器D1〜Dnにメンテナ公開鍵pkmを配布するよう送信する。
続いて、管理装置Aはコンテナパケット生成部6においてコンテナパケットを生成し、当該コンテナパケットが各機器D1〜Dn間で順番に回っていくよう、まず最初の送信相手であるユーザU1の機器D1に送信する。なお、当該コンテナパケットには、各機器D1〜Dnへ所定のログ情報を格納する要求も含まれている。
コンテナパケットを受信した機器D1は、ユーザ鍵生成部22においてユーザ1固有のユーザ公開鍵pkuを生成するとともに、コンテナパケットに含まれている要求に応じた所定のログ情報を機器D1のデータベース部24から取り出す。鍵生成は多くの計算処理を必要とすることもあり、必ずしも毎回行わず、前回と同じ鍵を使っても構わない。また、ユーザ公開鍵pkuとユーザ秘密鍵skuは同一(共通鍵方式)であっても構わない。そして、当該ユーザ公開鍵pkuとログ情報とを結合した上で、これをメンテナ公開鍵pkmにより暗号化してコンテナパケットに格納して、当該コンテナパケットを次のユーザU2の機器D2に送信する。
コンテナパケットを受け取ったユーザU2の機器D2も、上記機器D1と同様に、ユーザ公開鍵pku及びログ情報を結合し暗号化して当該コンテナパケットに格納し、当該コンテナパケットを次のユーザの機器へと送信する。この際、格納順からユーザを特定されないようコンテナパケットの内部において、順番をシャッフルする。
このようにコンテナパケットを各機器D1〜Dnの間で順番に送信していき、最後のユーザUnの機器Dnの情報が格納されると、当該コンテナパケットは管理装置Aに返信される。これにより管理装置Aは各機器D1〜Dnの情報をまとめて取得することとなる。
コンテナパケットが返信された管理装置Aは情報取得制御部14の制御の下、当該コンテナパケットに格納されている各機器D1〜Dnの暗号化情報をメンテナ秘密鍵skmにより復号化し、各機器D1〜Dnのログ情報及びユーザ公開鍵pkuを取得する。そして、集計部10において各機器D1〜Dnのログ情報を集計して、集計結果をデータベース部8に保存する。
また、管理装置Aは保守制御部16の制御の下、取得した各機器D1〜Dnのログ情報をそれぞれ異常判定部12において判定し、異常状態を示すログ情報があった場合には、その異常状態に応じた対処法をデータベース部8の情報に基づき作成する。当該対処法は、当該ログ情報と一緒に暗号化されていた対応するユーザ公開鍵pkuにより暗号化した上で、コンテナパケットに格納する。複数のログ情報に異常状態が発見された場合には、それぞれの対処法をそれぞれのログ情報に対応するユーザ公開鍵pkuにより暗号化する。そして、このように暗号化された対処法を格納したコンテナパケットを各機器D1〜Dnに送信する。
コンテナパケットを受け取った各機器D1〜Dnは対処実行制御部28の制御の下、自らのユーザ秘密鍵skuを用いてコンテナパケットに格納されている暗号化された対処法の復号化を試みる。復号化が成功した場合には、自分宛への対処法と判断し、当該対処法を実行し、コンテナパケットを次のユーザの機器へと送信する。一方、復号化に失敗した場合には、自分宛への対処法でないと判断し、そのままコンテナパケットを次のユーザの機器へと送信する。
そして、暗号化された対処法を格納したコンテナパケットは順番に各機器へと送信され、各機器は同様の動作を行うことで、自分宛の対処法がある場合には当該対処法を実行する。全ユーザU1〜Unの機器D1〜Dnに送信された後のコンテナパケットは管理装置Aに返信され、今回の保守作業は終了する。
以上のように、管理装置Aにより各ユーザU1〜Unの機器D1〜Dnのログ情報を収集する際には、当該ログ情報をメンテナ公開鍵pkmで暗号化することで、各ユーザU1〜Un間における情報漏洩を防ぐことができる。また各機器D1〜Dnのログ情報をコンテナパケットによりまとめて受信することで、メンテナMからもどの情報がどのユーザの機器のものであるかを特定できずユーザU1〜Unの匿名性が保たれる。特にコンテナパケットに情報を格納する毎に、格納した順番に関する情報がランダムに並び替えられることで、より確実に匿名性を保つことができる。
さらに、各ユーザU1〜Unの機器D1〜Dnは、ログ情報とともにユーザ公開鍵pkuを管理装置Aに提供し、当該管理装置Aはログ情報から異常状態が判定された場合には、当該ログ情報に対応する提供されたユーザ公開鍵pkuを用いて、当該異常状態に対する対処法を暗号化して各機器D1〜Dnへと送信を行う。この暗号化された対処法を復号化できるのは対応するユーザ秘密鍵skuを有する機器のみであり、他の機器では復号化できないことから他のユーザへ情報が漏れることもなく、管理装置Aも異常の生じている機器を特定することなく対処法を提供することができ、ユーザU1〜Unの匿名性が保たれる。
このように本発明に係る遠隔保守システム及び遠隔保守方法によれば、匿名性を保ちつつ複数のユーザU1〜Unが所有する機器D1〜Dnの情報を取得できるとともに、当該情報から異常の発見された機器に対して匿名性を保ちつつ対処法を提供することができる。
以上で本発明に係る遠隔保守システム及び遠隔保守方法の実施形態についての説明を終えるが、実施形態は上記実施形態に限られるものではない。
例えば、上記実施形態では、管理装置Aと各機器D1〜DnとはインターネットIを介して接続されているが、両者を結ぶネットワークはこれに限られるものでなく、例えばイントラネット等でも構わない。
また、上記実施形態では、コンテナパケットに情報を格納する毎に格納順をランダムに並び替えているが、匿名性を増す方法はこれに限られるものではない。
例えば、コンテナパケットを各機器D1〜Dnに送信する順序をランダムにすることで、さらに匿名性を増すことができる。
さらには、管理装置Aはコンテナパケットを2つ用意し、機器D1〜Dnはログ情報を二分割してそれぞれ別のコンテナパケットに格納して管理装置Aへと提供する。そして、管理装置Aは分割された一方のログ情報と他方のログ情報とが適合する組み合わせを探索して機器の情報を取得する。これによりさらに匿名性を増すことができる。
また、ネットワークトポロジーの関係で、通信が常に管理装置Aと各装置D1〜Dnの間で一対一の接続形式になってしまう場合や、ユーザが一人しかいない場合には、順番のシャッフルでは匿名性を確保できないため、代替手段として、各装置において、あたかも複数の装置が繋がっているかの様に、偽ログ情報と偽ユーザ公開鍵を複数個追加して匿名性を確保しても構わない。
また、上記実施形態では、管理装置Aから各機器D1〜Dnへと対処法を送信する際、コンテナパケットを順番に各機器へと送信しているが、ここでのコンテナパケットの送信方法はこれに限られず、例えばそれぞれが同様に暗号化された対処法が格納されたコンテナパケットを管理装置Aから各機器D1〜Dnごとに個別に送信しても構わない。このような送信方法でも、匿名性は損なわれない。
4 メンテナ鍵生成部(管理者用鍵生成部)
6 コンテナパケット生成部(情報取得手段)
8 データベース部
10 集計部
12 異常判定部(応答必要性判定部)
14 情報収集制御部
16 保守制御部
22 ユーザ鍵生成部(ユーザ用鍵生成部)
24 データベース部(機器情報保存部)
26 情報提供制御部
28 対処実行制御部(応答内容実行制御部)
M メンテナ(管理者)
U1〜Un ユーザ
A 管理装置
D1〜Dn 機器

Claims (4)

  1. 通信可能に接続された管理者の管理装置と複数のユーザの機器との間で、当該管理装置が当該複数の機器の情報を収集し、当該情報に基づき各機器に対応した情報を送信する遠隔保守システムであって、
    前記管理装置は、
    固有の管理者暗号化鍵及び管理者復号化鍵を生成する管理者用鍵生成部と、
    前記通信を介して前記複数の機器の情報を、各機器を特定できない状態で取得する情報取得手段と、
    取得した前記各機器の情報が応答必要状態であるかを判定する応答必要性判定部と、
    前記管理者用鍵生成部により生成された管理者暗号化鍵を前記各機器に送信し、前記情報取得手段により当該各機器から当該管理者暗号化鍵により暗号化された機器の情報及び当該各機器固有のユーザ暗号化鍵を結合した暗号化情報をまとめて受信して、当該暗号化情報を前記管理者復号化鍵により復号化することで当該各機器の情報及び各機器のユーザ暗号化鍵を取得する情報収集制御部と
    取得した前記各機器の情報を前記応答必要性判定部により判定して、応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信する保守制御部と、を有し、
    前記機器は、
    当該機器固有のユーザ暗号化鍵とユーザ復号化鍵を生成するユーザ用鍵生成部と、
    当該機器の情報を保存する機器情報保存部と、
    前記機器情報保存部に保存された機器の情報及び前記ユーザ用鍵生成部で生成した前記ユーザ暗号化鍵を結合し、前記管理装置から受信した前記管理者暗号化鍵により暗号化して、送信する情報提供制御部と、
    前記管理装置から受信した暗号化された応答内容を前記ユーザ用鍵生成部により生成された復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容を実行する応答内容実行制御部と、を有する
    ことを特徴とする遠隔保守システム。
  2. 前記管理装置において、
    前記情報取得手段は、前記各機器の情報及び前記ユーザ暗号化鍵を結合し、前記管理者暗号化鍵により暗号化した暗号化情報を各機器ごとに格納可能な情報格納手段を用いるものであり、
    前記情報収集制御部は、前記情報格納手段を前記各機器間で順番に回るよう送信して、返信された当該情報格納手段から前記各機器の暗号化情報を取得するものであり、
    前記保守制御部は、前記情報格納手段に前記応答内容を格納して、前記各機器間で順番に回るよう送信するものであることを特徴とする請求項1記載の遠隔保守システム。
  3. 前記情報格納手段は、各機器から前記暗号化情報を格納する際に、格納した順序を並び替えることを特徴とする請求項2記載の遠隔保守システム。
  4. 通信可能に接続された管理者の管理装置と複数のユーザの機器との間で、当該管理装置が当該複数の機器の情報を収集し、当該情報に基づき各機器に対応した情報を送信する遠隔管理保守方法であって、
    前記管理装置は、管理者用鍵生成部により固有の管理者暗号化鍵及び管理者復号化鍵を生成して、当該管理者暗号化鍵を前記各機器に送信し、
    前記各機器は、前記管理者暗号化鍵により、機器情報保存部に保存されている当該機器の情報及びユーザ用鍵生成部により生成されたユーザ暗号化鍵を結合して暗号化した暗号化情報を前記管理者装置に提供し、
    前記管理装置は、前記各機器からの暗号化情報を、前記各機器を特定できない状態でまとめて受信し、当該各機器の暗号化情報を前記管理者復号化鍵により復号化して、各機器の情報及びユーザ暗号化鍵を取得し、
    取得した機器の情報が応答必要状態を示しているか否かを判定し、
    応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信し、
    当該暗号化された応答内容を受信した機器は前記ユーザ鍵生成部により生成されたユーザ復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容に応じた処理を実行する
    ことを特徴とする遠隔保守方法。
JP2011133350A 2011-06-15 2011-06-15 遠隔保守システム及び遠隔保守方法 Active JP5794416B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011133350A JP5794416B2 (ja) 2011-06-15 2011-06-15 遠隔保守システム及び遠隔保守方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011133350A JP5794416B2 (ja) 2011-06-15 2011-06-15 遠隔保守システム及び遠隔保守方法

Publications (2)

Publication Number Publication Date
JP2013003777A JP2013003777A (ja) 2013-01-07
JP5794416B2 true JP5794416B2 (ja) 2015-10-14

Family

ID=47672293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011133350A Active JP5794416B2 (ja) 2011-06-15 2011-06-15 遠隔保守システム及び遠隔保守方法

Country Status (1)

Country Link
JP (1) JP5794416B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018163408A (ja) * 2017-03-24 2018-10-18 コニカミノルタ株式会社 医療画像装置解析システム
GB201706071D0 (en) * 2017-04-18 2017-05-31 Nchain Holdings Ltd Computer-implemented system and method

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183435A (ja) * 2000-12-14 2002-06-28 Toshiba Corp 現金処理機のリモートメンテナンス方法とリモートメンテナンスシステム
JP2003316965A (ja) * 2002-04-19 2003-11-07 Omron Corp 情報収集システム,情報提供装置,仲介処理装置,情報匿名化装置,情報提供処理用のプログラム,情報中継処理用のプログラム
JP4378397B2 (ja) * 2007-06-25 2009-12-02 キヤノン株式会社 産業用機器の監視装置
JP5136012B2 (ja) * 2007-11-16 2013-02-06 富士通株式会社 データ送付方法
JP4959637B2 (ja) * 2008-06-13 2012-06-27 株式会社日立ハイテクノロジーズ 半導体製造検査装置を遠隔で保守する作業装置
JP5270261B2 (ja) * 2008-08-28 2013-08-21 シャープ株式会社 情報表示装置、仲介装置、コンテンツ供給システム、情報表示装置の制御方法、仲介装置の制御方法、制御プログラム、および、記録媒体
JP2010273181A (ja) * 2009-05-22 2010-12-02 Denso Corp 車載デバイス管理システム

Also Published As

Publication number Publication date
JP2013003777A (ja) 2013-01-07

Similar Documents

Publication Publication Date Title
CN111132138B (zh) 一种移动应用程序透明通信保护方法与装置
CN107734021B (zh) 区块链数据上传方法、***、计算机***及存储介质
Bernstein et al. The security impact of a new cryptographic library
CN112187831B (zh) 设备入网方法和装置、存储介质及电子设备
KR101453379B1 (ko) 분산된 다운로드 소스들로부터 안전하게 다운로드하는 방법
EP3741093B1 (en) System and method for privacy-preserving data retrieval for connected power tools
CN104520873A (zh) 用于保护和恢复虚拟机的***和方法
CN109768978B (zh) 一种混淆数据的方法及相关装置
EP3455995B1 (en) Secure remote aggregation
JP2014530554A (ja) グループメンバによるグループ秘密の管理
CN110109769A (zh) 应用程序崩溃的安全监控方法、装置、设备及存储介质
CN106789008B (zh) 对可共享的加密数据进行解密的方法、装置及***
CN113346999B (zh) 一种基于拆分加密的大脑中枢***
JP5794416B2 (ja) 遠隔保守システム及び遠隔保守方法
CN104506552B (zh) 一种信息***安全监控及访问控制方法
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及***
CN111490880B (zh) 文件的接收方法及装置
CN109587127A (zh) 数据信息的共享***和方法
CN115529131B (zh) 基于动态密钥的数据加密解密方法及装置
JP5672453B2 (ja) 遠隔保守システム及び遠隔保守方法
JP7170477B2 (ja) 情報処理システム
CN112202709B (zh) 一种全场景物联网设备安全管理***及方法
JP7000925B2 (ja) データ処理システム、および暗号鍵共有方法
CN104506553A (zh) 一种分布式信息安全管理***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150728

R151 Written notification of patent or utility model registration

Ref document number: 5794416

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250