[go: up one dir, main page]

JP5794416B2 - Remote maintenance system and remote maintenance method - Google Patents

Remote maintenance system and remote maintenance method Download PDF

Info

Publication number
JP5794416B2
JP5794416B2 JP2011133350A JP2011133350A JP5794416B2 JP 5794416 B2 JP5794416 B2 JP 5794416B2 JP 2011133350 A JP2011133350 A JP 2011133350A JP 2011133350 A JP2011133350 A JP 2011133350A JP 5794416 B2 JP5794416 B2 JP 5794416B2
Authority
JP
Japan
Prior art keywords
information
user
administrator
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011133350A
Other languages
Japanese (ja)
Other versions
JP2013003777A (en
Inventor
健太郎 溝内
健太郎 溝内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IHI Corp
Original Assignee
IHI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IHI Corp filed Critical IHI Corp
Priority to JP2011133350A priority Critical patent/JP5794416B2/en
Publication of JP2013003777A publication Critical patent/JP2013003777A/en
Application granted granted Critical
Publication of JP5794416B2 publication Critical patent/JP5794416B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、複数のユーザが有している機器を遠隔地にある管理装置にて各ユーザの匿名性を保ちつつ保守管理する遠隔保守システム及び遠隔保守方法に関する。   The present invention relates to a remote maintenance system and a remote maintenance method for maintaining and managing devices possessed by a plurality of users while maintaining the anonymity of each user with a management device at a remote location.

複数のユーザが機器を所有し、当該機器の使用地より離れた遠隔地に管理者がおり、インターネット等を介して各機器の保守管理等を行う場合がある。ここでいう保守管理とは、特に機器からデータを収集し、それに応答必要性があった場合に、対応する応答情報を送信する行為の事をいう。管理装置は、インターネット等を介して各機器の使用状況等を常時または定期的に取得し、取得した情報に異常が生じていた場合にはその機器の修理や対処方法を提供する。つまり、管理装置は機器の保守管理のために各ユーザ所有の機器から使用状況等の情報を取得して、それらを分析して機器が正しく運用されていることを確認している。   There are cases in which a plurality of users owns a device, an administrator is in a remote place away from the place where the device is used, and performs maintenance management of each device via the Internet or the like. The term “maintenance management” as used herein refers to an action of collecting data from a device and transmitting corresponding response information when there is a need for response. The management device acquires the usage status of each device via the Internet or the like regularly or periodically, and provides a repair or a countermeasure for the device when the acquired information is abnormal. That is, the management apparatus acquires information such as usage status from each user-owned device for maintenance management of the device, analyzes the information, and confirms that the device is operating correctly.

これに対しユーザは、管理装置に機器の使用状況等の情報を提供することで、これらの情報からユーザの売上等の秘密情報までも管理者に判明するおそれがあるため、提供する情報に匿名性を必要とする。
そこで、情報収集者(管理者)と情報提供者(ユーザ)との間に仲介処理装置を設けて、当該仲介処理装置を介して情報のやり取りを行うことで、情報収集者及び提供者の相互の情報の匿名性を保ちつつ情報収集することのできるシステムが開発されている(特許文献1参照)。
On the other hand, by providing information such as device usage status to the management device, there is a possibility that the administrator may reveal secret information such as the user's sales from this information, so the information provided is anonymous I need sex.
Therefore, an intermediary processing device is provided between the information collector (administrator) and the information provider (user), and information is exchanged via the mediation processing device, so that the information collector and the provider can interact with each other. A system that can collect information while maintaining anonymity of the information has been developed (see Patent Document 1).

特開2003−316965号公報JP 2003-316965 A

しかしながら、上記特許文献1に示されている技術では、機器と管理装置に加えて、仲介処理装置を設けなくてはならず、構成の複雑化や、コストの増加、効率の低下等の問題を生じる。
また、上記特許文献1では複数の情報提供者からの情報を匿名で取得することはできるが、これらの情報を分析した結果、問題のある情報を発見したとしても、匿名であるために当該情報の提供者を判別することができず、問題に対する対処法等をフィードバックすることができないという問題がある。
However, in the technique disclosed in Patent Document 1, an intermediary processing device must be provided in addition to the device and the management device, which causes problems such as a complicated configuration, an increase in cost, and a decrease in efficiency. Arise.
Further, in Patent Document 1, information from a plurality of information providers can be obtained anonymously. However, even if problem information is found as a result of analyzing these information, the information is anonymous. There is a problem in that it is impossible to determine the provider of the problem, and it is not possible to feed back a countermeasure for the problem.

本発明はこのような問題を解決するためになされたもので、その目的とするところは、匿名性を保ちつつ複数のユーザが所有する機器の情報を取得できるとともに、当該情報から応答必要性の発見された機器に対して匿名性を保ちつつ応答内容を提供することのできる遠隔保守システム及び遠隔保守方法を提供することにある。   The present invention has been made to solve such a problem, and the object of the present invention is to acquire information on devices owned by a plurality of users while maintaining anonymity, and to respond from the information. It is an object of the present invention to provide a remote maintenance system and a remote maintenance method capable of providing response contents while maintaining anonymity for a discovered device.

上記した目的を達成するために、請求項1の遠隔保守システムでは、通信可能に接続された管理者の管理装置と複数のユーザの機器との間で、当該管理装置が当該複数の機器の情報を収集し、当該情報に基づき各機器に対応した情報を送信する遠隔保守システムであって、前記管理装置は、固有の管理者暗号化鍵及び管理者復号化鍵を生成する管理者用鍵生成部と、前記通信を介して前記複数の機器の情報を、各機器を特定できない状態で取得する情報取得手段と、取得した前記各機器の情報が応答必要状態であるかを判定する応答必要性判定部と、前記管理者用鍵生成部により生成された管理者暗号化鍵を前記各機器に送信し、前記情報取得手段により当該各機器から当該管理者暗号化鍵により暗号化された機器の情報及び当該各機器固有のユーザ暗号化鍵を結合した暗号化情報をまとめて受信して、当該暗号化情報を前記管理者復号化鍵により復号化することで当該各機器の情報及び各機器のユーザ暗号化鍵を取得する情報収集制御部と、取得した前記各機器の情報を前記応答必要性判定部により判定して、応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信する保守制御部と、を有し、前記機器は、当該機器固有のユーザ暗号化鍵とユーザ復号化鍵を生成するユーザ用鍵生成部と、当該機器の情報を保存する機器情報保存部と、前記機器情報保存部に保存された機器の情報及び前記ユーザ用鍵生成部で生成した前記ユーザ暗号化鍵を結合し、前記管理装置から受信した前記管理者暗号化鍵により暗号化して、送信する情報提供制御部と、前記管理装置から受信した暗号化された応答内容を前記ユーザ用鍵生成部により生成された復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容を実行する応答内容実行制御部と、を有することを特徴としている。 In order to achieve the above-described object, in the remote maintenance system according to claim 1, the management device communicates information about the plurality of devices between the management device of the administrator and a plurality of users' devices that are communicably connected. Is a remote maintenance system that collects information corresponding to each device based on the information, and the management device generates a unique administrator encryption key and administrator decryption key. And information acquisition means for acquiring information on the plurality of devices via the communication in a state where each device cannot be identified, and a response necessity for determining whether the acquired information on each device is in a response-necessary state The administrator encryption key generated by the determination unit and the administrator key generation unit is transmitted to each device, and the information acquisition unit encrypts the device using the administrator encryption key from each device. Information and specific to each device Receiving collectively encrypted information that combines the user encryption key, obtains the user encryption key of the information and the devices of each device by the encrypted information decoded by the administrator decryption key The information collection control unit and the acquired information on each device are determined by the response necessity determination unit, and for information on the device determined to be in the response required state, a response corresponding to the response required state A maintenance control unit that encrypts the content with the user encryption key corresponding to the information of the device and transmits the encrypted information to each device, and the device has a user encryption key and a user decryption key unique to the device. A user key generation unit that generates information, a device information storage unit that stores information on the device, device information stored in the device information storage unit, and the user encryption key generated by the user key generation unit Join the management Encrypts the received put al the administrator encryption key, the information provision control part for transmit, decryption key generated by the user key generating unit the encrypted response content is received from the management device And a response content execution control unit that executes the response content obtained by decoding when the decryption is successful.

請求項2の遠隔保守システムでは、請求項1において、前記管理装置において、前記情報取得手段は、前記各機器の情報及び前記ユーザ暗号化鍵を結合し、前記管理者暗号化鍵により暗号化した暗号化情報を各機器ごとに格納可能な情報格納手段を用いるものであり、前記情報収集制御部は、前記情報格納手段を前記各機器間で順番に回るよう送信して、返信された当該情報格納手段から前記各機器の暗号化情報を取得するものであり、前記保守制御部は、前記情報格納手段に前記応答内容を格納して、前記各機器間で順番に回るよう送信するものであることを特徴としている。 In the remote maintenance system according to claim 2, in the management apparatus according to claim 1, the information acquisition unit combines the information of each device and the user encryption key, and encrypts the information using the administrator encryption key. Information storage means capable of storing encrypted information for each device is used, and the information collection control unit transmits the information storage means so that the information storage device is rotated in turn between the devices, and the returned information The encryption information of each device is acquired from a storage unit, and the maintenance control unit stores the response content in the information storage unit and transmits the response contents in turn between the devices. It is characterized by that.

請求項3の遠隔保守システムでは、請求項2において、前記情報格納手段は、各機器から前記暗号化情報を格納する際に、格納した順序を並び替えることを特徴としている。
請求項4の遠隔保守方法では、通信可能に接続された管理者の管理装置と複数のユーザの機器との間で、当該管理装置が当該複数の機器の情報を収集し、当該情報に基づき各機器に対応した情報を送信する遠隔管理保守方法であって、前記管理装置は、管理者用鍵生成部により固有の管理者暗号化鍵及び管理者復号化鍵を生成して、当該管理者暗号化鍵を前記各機器に送信し、前記各機器は、前記管理者暗号化鍵により、機器情報保存部に保存されている当該機器の情報及びユーザ用鍵生成部により生成されたユーザ暗号化鍵を結合して暗号化した暗号化情報を前記管理者装置に提供し、前記管理装置は、前記各機器からの暗号化情報を、前記各機器を特定できない状態でまとめて受信し、当該各機器の暗号化情報を前記管理者復号化鍵により復号化して、各機器の情報及びユーザ暗号化鍵を取得し、取得した機器の情報が応答必要状態を示しているか否かを判定し、応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信し、当該暗号化された応答内容を受信した機器は前記ユーザ鍵生成部により生成されたユーザ復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容に応じた処理を実行することを特徴としている。
The remote maintenance system according to claim 3 is characterized in that, in claim 2, the information storage means rearranges the stored order when storing the encrypted information from each device.
In the remote maintenance method of claim 4, the management device collects information on the plurality of devices between the management device of the administrator and the devices of the plurality of users that are communicably connected, and each of the information is based on the information. A remote management maintenance method for transmitting information corresponding to a device, wherein the management device generates a unique administrator encryption key and an administrator decryption key by an administrator key generation unit, and An encryption key is transmitted to each device, and each device uses the administrator encryption key to store the device information stored in the device information storage unit and the user encryption key generated by the user key generation unit. Encryption information obtained by combining and encrypting the received information to the administrator device, wherein the management device collectively receives the encrypted information from the devices in a state where the devices cannot be identified , of the encryption information to the administrator decrypt key Decrypt and acquire the information of each device and user encryption key, determine whether the acquired device information indicates a response required state, and for the device information determined to be in the response required state Then, the response content corresponding to the response required state is encrypted with the user encryption key corresponding to the information of the device, transmitted to each device, and the device that has received the encrypted response content is the user The decryption is attempted with the user decryption key generated by the key generation unit, and when the decryption is successful, a process corresponding to the response content obtained by decryption is executed.

上記手段を用いる本発明によれば、管理装置により各ユーザの機器の情報を収集する際には、当該機器の情報を管理装置固有の管理者暗号鍵により暗号化することで各ユーザ間における情報漏洩を防ぐことができ、当該暗号化情報を各機器まとめて受信することで、管理者としてもどの情報がどのユーザの機器のものであるかを特定できず、匿名性を確保することができる。   According to the present invention using the above means, when information on each user's device is collected by the management device, information between the users is obtained by encrypting the information on the device with an administrator encryption key unique to the management device. Leakage can be prevented, and by receiving the encrypted information collectively for each device, it is not possible for the administrator to identify which information belongs to which user's device, and to ensure anonymity .

さらに、各ユーザの機器は、機器の情報とともに固有のユーザ暗号化鍵を管理装置に提供し、管理装置は取得した機器の情報から応答が必要と判定された場合には、当該機器の情報とともに提供されたユーザ暗号鍵を用いて、応答内容を暗号化して各機器へと送信を行う。この暗号化された応答内容を復号化できるのは対応するユーザ復号化鍵を有する機器のみであり、他のユーザの機器では復号化できないことから他のユーザへ情報が漏れることもなく、管理装置も異常の生じている機器を特定することなく対処法を提供することができ、ユーザの匿名性を保つことができる。   Furthermore, each user's device provides a unique user encryption key to the management device together with the device information. When the management device determines that a response is necessary from the acquired device information, the device information along with the device information is provided. Using the provided user encryption key, the response content is encrypted and transmitted to each device. This encrypted response content can be decrypted only by a device having a corresponding user decryption key, and cannot be decrypted by another user's device, so that information is not leaked to other users, and the management device In addition, it is possible to provide a countermeasure without specifying a device in which an abnormality has occurred, and maintain anonymity of the user.

本発明の一実施形態に係る遠隔保守システムの概略構成図である。1 is a schematic configuration diagram of a remote maintenance system according to an embodiment of the present invention. 本発明の一実施形態に係る遠隔保守システムの保守方法を示すシーケンス図である。It is a sequence diagram which shows the maintenance method of the remote maintenance system which concerns on one Embodiment of this invention.

以下、本発明の実施の形態を図面に基づき説明する。
図1を参照すると、本発明の一実施形態に係る遠隔保守システムの概略構成図が示されている。
同図に示すように、複数のユーザU1〜Unが存在しており、それぞれのユーザが管理者(以下メンテナMという)より提供された機器D1〜Dnを所有し使用している。機器としては、例えばガスタービン等の原動機や産業機械等がある。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
Referring to FIG. 1, a schematic configuration diagram of a remote maintenance system according to an embodiment of the present invention is shown.
As shown in the figure, there are a plurality of users U1 to Un, and each user owns and uses devices D1 to Dn provided by an administrator (hereinafter referred to as maintainer M). Examples of the equipment include a prime mover such as a gas turbine and an industrial machine.

一方で、メンテナMは、各ユーザU1〜Un所有の機器D1〜Dnについて保守管理を行うための管理装置Aを所有している。管理装置Aは各機器D1〜Dnに対して遠隔地にあり、当該各機器D1〜DnとはインターネットI(ネットワーク)を介して双方向に通信可能に接続されている。
管理装置Aは、主として通信部2、メンテナ鍵生成部4(管理者用鍵生成部)、コンテナパケット生成部6(情報取得手段)、データベース部8、集計部10、異常判定部12(応答必要性判定部)、情報収集制御部14、及び保守制御部16から構成されている。
On the other hand, the maintainer M owns a management device A for performing maintenance management on the devices D1 to Dn owned by the users U1 to Un. The management apparatus A is remote from the devices D1 to Dn, and is connected to the devices D1 to Dn via the Internet I (network) so as to be capable of bidirectional communication.
The management device A mainly includes a communication unit 2, a maintainer key generation unit 4 (administrator key generation unit), a container packet generation unit 6 (information acquisition unit), a database unit 8, a totaling unit 10, and an abnormality determination unit 12 (response required). Sex determination unit), an information collection control unit 14, and a maintenance control unit 16.

通信部2は、インターネットIを介して各機器D1〜Dnとの情報の送受信を行う機能を有するものである。
メンテナ鍵生成部4は、管理装置A固有の暗号化鍵であるメンテナ公開鍵pkm(管理者暗号化鍵)と、当該メンテナ公開鍵pkmで暗号化した情報を復号化する復号化鍵であるメンテナ秘密鍵skm(管理者復号化鍵)を生成する機能を有するものである。
The communication unit 2 has a function of transmitting / receiving information to / from the devices D1 to Dn via the Internet I.
The maintainer key generation unit 4 is a maintainer public key pkm (administrator encryption key) that is an encryption key unique to the management apparatus A and a maintainer that is a decryption key for decrypting information encrypted with the maintainer public key pkm. It has a function of generating a secret key skim (administrator decryption key).

コンテナパケット生成部6は、各機器D1〜Dnの使用状況等の情報(以下、ログ情報という)を格納するためのコンテナパケット(情報格納手段)を生成する機能を有するものである。
データベース部8は、各種情報を保存する機能を有し、当該データベース部8に各機器D1〜Dnから取得したログ情報、それらの集計結果、分析結果、及び機器の異常状態の条件、異常状態に対する対処法等が保存されている。
The container packet generation unit 6 has a function of generating a container packet (information storage unit) for storing information such as usage statuses of the devices D1 to Dn (hereinafter referred to as log information).
The database unit 8 has a function of storing various types of information, and the log information acquired from each device D1 to Dn in the database unit 8, the totaling result, the analysis result, the condition of the abnormal state of the device, and the abnormal state The countermeasures etc. are saved.

集計部10は、各機器D1〜Dnから取得したログ情報を集計、分析等する機能を有するものである。
異常判定部12は、各機器D1〜Dnから取得したログ情報がデータベース部8に保存されている機器の異常状態を示す条件を満たしているか否かを判定するものである。つまり、異常状態とは当該機器に対し対処法等のなんらかの応答が必要な状態であり、当該異常状態を示す条件とは、例えばログ情報に応じて予め閾値を定めたり、集計部10で集計した値からヒストグラム等を作成して平均から大きく離れた値である等の統計的に導くものである。
The totaling unit 10 has a function of totaling and analyzing log information acquired from each device D1 to Dn.
The abnormality determination unit 12 determines whether or not the log information acquired from each of the devices D1 to Dn satisfies a condition indicating an abnormal state of the device stored in the database unit 8. That is, the abnormal state is a state that requires some kind of response such as a countermeasure for the device, and the condition indicating the abnormal state is, for example, that a threshold is set in advance according to log information, or is totaled by the totaling unit 10 A histogram or the like is created from the values and is statistically derived such as a value far from the average.

情報収集制御部14は、上記通信部2、メンテナ鍵生成部4、コンテナパケット生成部6、データベース部8、集計部10、及び保守制御部16のそれぞれと接続されている。当該情報収集部14は、通信部2を介してメンテナ鍵生成部4で生成されたメンテナ公開鍵を各機器D1〜Dnに送信し、その後コンテナパケット生成部6において生成されたコンテナパケットを用いて、各ユーザU1〜Unの機器D1〜Dnのログ情報をまとめて取得する。コンテナパケットにメンテナ公開鍵を格納して送り出すことでこれらを同時に行っても構わない。また、コンテナパケットにはどういう順番で各ユーザU1〜Unをまわるかを指定する情報が入っていても構わない。コンテナパケットにはログ情報と各機器D1〜Dn固有のユーザ公開鍵pku(ユーザ暗号化鍵)とが結合されて、メンテナ公開鍵pkmにより暗号化された暗号化情報が格納されており、これをメンテナ秘密鍵skmにより復号化することで、ログ情報とこれと対応するユーザ公開鍵pkuを取得する。そして、この取得したログ情報を集計部10にて集計して、集計結果はデータベース部8に保存する。   The information collection control unit 14 is connected to each of the communication unit 2, maintainer key generation unit 4, container packet generation unit 6, database unit 8, totaling unit 10, and maintenance control unit 16. The information collection unit 14 transmits the maintainer public key generated by the maintainer key generation unit 4 to the devices D1 to Dn via the communication unit 2, and then uses the container packet generated by the container packet generation unit 6. The log information of the devices D1 to Dn of the users U1 to Un is acquired together. These may be performed simultaneously by storing and sending out the maintainer public key in the container packet. Further, the container packet may contain information for designating in what order the users U1 to Un are to be routed. In the container packet, log information and a user public key pku (user encryption key) unique to each device D1 to Dn are combined, and encrypted information encrypted by the maintainer public key pkm is stored. By decrypting with the maintainer secret key skim, the log information and the user public key pku corresponding to the log information are obtained. The acquired log information is totaled by the totaling unit 10, and the totaling result is stored in the database unit 8.

また、保守制御部16は上記通信部2、メンテナ鍵生成部4、コンテナパケット生成部6、データベース部8、異常判定部12、及び情報収集制御部14と接続されている。当該保守制御部16は、上記情報収集制御部14にて取得した各機器D1〜Dnのログ情報を異常判定部12にて判定し、異常状態(応答必要状態)が発見された場合には、当該異常状態に応じた対処法(応答内容)をデータベース部8から取得し、当該対処方法を当該ログ情報に対応するユーザ公開鍵pkuにより暗号化して各機器D1〜Dnに送信するものである。   The maintenance control unit 16 is connected to the communication unit 2, maintainer key generation unit 4, container packet generation unit 6, database unit 8, abnormality determination unit 12, and information collection control unit 14. The maintenance control unit 16 determines the log information of each device D1 to Dn acquired by the information collection control unit 14 in the abnormality determination unit 12, and when an abnormal state (response required state) is found, A coping method (response content) corresponding to the abnormal state is acquired from the database unit 8, and the coping method is encrypted with the user public key pku corresponding to the log information and transmitted to the devices D1 to Dn.

一方、ユーザU1〜Unが所有する各機器D1〜Dnは、それぞれ通信部20、ユーザ鍵生成部22(ユーザ用鍵生成部)、データベース部24(機器情報保存部)、情報提供制御部26、及び対処実行制御部28(応答内容実行制御部)から構成されている。なお、これらの構成について図1ではユーザU1の機器D1のみ詳細に図示しているが、他の機器も同様の構成をなしているものとする。   On the other hand, each of the devices D1 to Dn owned by the users U1 to Un includes a communication unit 20, a user key generation unit 22 (user key generation unit), a database unit 24 (device information storage unit), an information provision control unit 26, And a countermeasure execution control unit 28 (response content execution control unit). In FIG. 1, only the device D1 of the user U1 is illustrated in detail in FIG. 1, but it is assumed that other devices have the same configuration.

通信部20は、インターネットIを介して管理装置Aとの情報の送受信を行う機能を有するものである。
ユーザ鍵生成部22は、各機器D1〜Dnごとに固有の暗号化鍵であるユーザ公開鍵pku(ユーザ暗号化鍵)と、当該ユーザ公開鍵pkuで暗号化した情報を復号化する復号化鍵であるユーザ秘密鍵sku(ユーザ復号化鍵)を生成する機能を有するものである。
The communication unit 20 has a function of transmitting / receiving information to / from the management apparatus A via the Internet I.
The user key generation unit 22 includes a user public key pku (user encryption key) that is a unique encryption key for each device D1 to Dn, and a decryption key for decrypting information encrypted with the user public key pku. It has a function of generating a user secret key sku (user decryption key).

データベース部24は、各種データを保存する機能を有し、当該データベース部24には機器のログ情報が定期的に保存される。ログ情報としては、例えば機器がガスタービンである場合には、使用時間、温度変化、回転数変化等がある。
情報提供制御部26は、上記通信部20、ユーザ鍵生成部22、データベース部24、及び対処実行制御部28のそれぞれと接続されている。当該情報提供制御部26は、通信部20を介して管理装置Aからのメンテナ公開鍵pkm、及びコンテナパケットを受信する。コンテナパケットを受信した場合には、データベース部24に保存されているログ情報及びユーザ鍵生成部22にて生成されたユーザ公開鍵pkuを結合して、メンテナ公開鍵pkmにより暗号化した暗号化情報を、当該コンテナパケットに格納して通信部20を介して次のユーザに送信するものである。次のユーザが存在しない場合には、メンテナに対して送信を行う。
The database unit 24 has a function of storing various data, and the database unit 24 periodically stores device log information. Examples of the log information include a usage time, a temperature change, and a rotation speed change when the device is a gas turbine.
The information provision control unit 26 is connected to each of the communication unit 20, the user key generation unit 22, the database unit 24, and the countermeasure execution control unit 28. The information provision control unit 26 receives the maintainer public key pkm and the container packet from the management apparatus A via the communication unit 20. When a container packet is received, the log information stored in the database unit 24 and the user public key pku generated by the user key generation unit 22 are combined and encrypted information encrypted by the maintainer public key pkm Is stored in the container packet and transmitted to the next user via the communication unit 20. If the next user does not exist, transmission is performed to the maintainer.

対処実行制御部28は、上記通信部20、ユーザ鍵生成部22、データベース部24、及び情報提供制御部26のそれぞれと接続されている。当該対処実行制御部28は、通信部20を介して管理装置Aからコンテナパケットに格納されユーザ公開鍵pkuにより暗号化された対処法を受信し、ユーザ鍵生成部22にて生成されたユーザ秘密鍵skuにより復号化を試みて、復号化が成功した場合には復号化して得られた対処法を実行し、復号化に失敗した場合にはそのままコンテナパケットを次のユーザに送信するものである。どのユーザに対する対処法であったかを特定されたくない場合には、復号化の成功の如何に関わらず、コンテナパケットを次のユーザに送信するものとする。   The coping execution control unit 28 is connected to each of the communication unit 20, the user key generation unit 22, the database unit 24, and the information provision control unit 26. The coping execution control unit 28 receives the coping method stored in the container packet and encrypted by the user public key pku from the management apparatus A via the communication unit 20, and the user secret generated by the user key generation unit 22 When the decryption is attempted with the key sku and the decryption is successful, the countermeasure obtained by the decryption is executed, and when the decryption fails, the container packet is directly transmitted to the next user. . If it is not desired to specify which user to deal with, the container packet is transmitted to the next user regardless of the success of the decoding.

当該一実施形態における遠隔保守システムは以上のような構成をなしており、以下、当該遠隔保守システムの作用について説明する。
図2を参照すると、本発明の一実施形態に係る遠隔保守システムの保守方法を示すシーケンス図が示されており、以下同図に基づき遠隔保守システムにおける各機器の保守方法について詳しく説明する。
The remote maintenance system in the embodiment has the above-described configuration, and the operation of the remote maintenance system will be described below.
Referring to FIG. 2, there is shown a sequence diagram showing a maintenance method of a remote maintenance system according to an embodiment of the present invention. Hereinafter, a maintenance method of each device in the remote maintenance system will be described in detail based on FIG.

まず、管理装置Aのメンテナ鍵生成部4において、メンテナ公開鍵pkmとメンテナ秘密鍵skmを生成する。そして、当該管理装置AからインターネットIを介して各ユーザU1〜Unの機器D1〜Dnにメンテナ公開鍵pkmを配布するよう送信する。
続いて、管理装置Aはコンテナパケット生成部6においてコンテナパケットを生成し、当該コンテナパケットが各機器D1〜Dn間で順番に回っていくよう、まず最初の送信相手であるユーザU1の機器D1に送信する。なお、当該コンテナパケットには、各機器D1〜Dnへ所定のログ情報を格納する要求も含まれている。
First, the maintainer key generation unit 4 of the management apparatus A generates the maintainer public key pkm and the maintainer secret key skim. Then, the management apparatus A transmits the maintainer public key pkm to the devices D1 to Dn of the users U1 to Un via the Internet I.
Subsequently, the management device A generates a container packet in the container packet generation unit 6 and first sends the device packet D1 of the user U1 who is the first transmission partner so that the container packet sequentially turns between the devices D1 to Dn. Send. The container packet includes a request for storing predetermined log information in each of the devices D1 to Dn.

コンテナパケットを受信した機器D1は、ユーザ鍵生成部22においてユーザ1固有のユーザ公開鍵pkuを生成するとともに、コンテナパケットに含まれている要求に応じた所定のログ情報を機器D1のデータベース部24から取り出す。鍵生成は多くの計算処理を必要とすることもあり、必ずしも毎回行わず、前回と同じ鍵を使っても構わない。また、ユーザ公開鍵pkuとユーザ秘密鍵skuは同一(共通鍵方式)であっても構わない。そして、当該ユーザ公開鍵pkuとログ情報とを結合した上で、これをメンテナ公開鍵pkmにより暗号化してコンテナパケットに格納して、当該コンテナパケットを次のユーザU2の機器D2に送信する。   The device D1 that has received the container packet generates a user public key pku unique to the user 1 in the user key generation unit 22, and also stores predetermined log information corresponding to the request included in the container packet in the database unit 24 of the device D1. Take out from. Key generation may require a lot of calculation processing, and is not necessarily performed every time, and the same key as the previous time may be used. The user public key pku and the user secret key sku may be the same (common key method). The user public key pku and the log information are combined, encrypted with the maintainer public key pkm, stored in a container packet, and the container packet is transmitted to the device D2 of the next user U2.

コンテナパケットを受け取ったユーザU2の機器D2も、上記機器D1と同様に、ユーザ公開鍵pku及びログ情報を結合し暗号化して当該コンテナパケットに格納し、当該コンテナパケットを次のユーザの機器へと送信する。この際、格納順からユーザを特定されないようコンテナパケットの内部において、順番をシャッフルする。
このようにコンテナパケットを各機器D1〜Dnの間で順番に送信していき、最後のユーザUnの機器Dnの情報が格納されると、当該コンテナパケットは管理装置Aに返信される。これにより管理装置Aは各機器D1〜Dnの情報をまとめて取得することとなる。
Similarly to the device D1, the device D2 of the user U2 that has received the container packet combines the user public key pku and the log information, encrypts and stores it in the container packet, and transfers the container packet to the next user device. Send. At this time, the order is shuffled inside the container packet so that the user is not specified from the storage order.
In this way, the container packet is sequentially transmitted between the devices D1 to Dn, and when the information of the device Dn of the last user Un is stored, the container packet is returned to the management apparatus A. Thereby, the management apparatus A will acquire the information of each apparatus D1-Dn collectively.

コンテナパケットが返信された管理装置Aは情報取得制御部14の制御の下、当該コンテナパケットに格納されている各機器D1〜Dnの暗号化情報をメンテナ秘密鍵skmにより復号化し、各機器D1〜Dnのログ情報及びユーザ公開鍵pkuを取得する。そして、集計部10において各機器D1〜Dnのログ情報を集計して、集計結果をデータベース部8に保存する。   The management apparatus A to which the container packet has been returned decrypts the encrypted information of each device D1 to Dn stored in the container packet under the control of the information acquisition control unit 14 with the maintainer secret key skim, and each device D1 to D1. Dn log information and user public key pku are acquired. Then, the aggregation unit 10 aggregates the log information of each device D1 to Dn and stores the aggregation result in the database unit 8.

また、管理装置Aは保守制御部16の制御の下、取得した各機器D1〜Dnのログ情報をそれぞれ異常判定部12において判定し、異常状態を示すログ情報があった場合には、その異常状態に応じた対処法をデータベース部8の情報に基づき作成する。当該対処法は、当該ログ情報と一緒に暗号化されていた対応するユーザ公開鍵pkuにより暗号化した上で、コンテナパケットに格納する。複数のログ情報に異常状態が発見された場合には、それぞれの対処法をそれぞれのログ情報に対応するユーザ公開鍵pkuにより暗号化する。そして、このように暗号化された対処法を格納したコンテナパケットを各機器D1〜Dnに送信する。   In addition, the management apparatus A determines the acquired log information of each device D1 to Dn in the abnormality determination unit 12 under the control of the maintenance control unit 16, and if there is log information indicating an abnormal state, the abnormality is detected. A countermeasure according to the state is created based on the information in the database unit 8. In this countermeasure, the corresponding user public key pku encrypted together with the log information is encrypted and stored in the container packet. When an abnormal state is found in a plurality of log information, each countermeasure is encrypted with the user public key pku corresponding to each log information. And the container packet which stored the countermeasure method encrypted in this way is transmitted to each apparatus D1-Dn.

コンテナパケットを受け取った各機器D1〜Dnは対処実行制御部28の制御の下、自らのユーザ秘密鍵skuを用いてコンテナパケットに格納されている暗号化された対処法の復号化を試みる。復号化が成功した場合には、自分宛への対処法と判断し、当該対処法を実行し、コンテナパケットを次のユーザの機器へと送信する。一方、復号化に失敗した場合には、自分宛への対処法でないと判断し、そのままコンテナパケットを次のユーザの機器へと送信する。   Receiving the container packet, each of the devices D1 to Dn tries to decrypt the encrypted countermeasure stored in the container packet using its own user secret key sku under the control of the countermeasure execution control unit 28. When the decoding is successful, it is determined that the countermeasure is directed to the user, the countermeasure is executed, and the container packet is transmitted to the next user device. On the other hand, if the decryption fails, it is determined that it is not a countermeasure for the user, and the container packet is transmitted to the next user device as it is.

そして、暗号化された対処法を格納したコンテナパケットは順番に各機器へと送信され、各機器は同様の動作を行うことで、自分宛の対処法がある場合には当該対処法を実行する。全ユーザU1〜Unの機器D1〜Dnに送信された後のコンテナパケットは管理装置Aに返信され、今回の保守作業は終了する。
以上のように、管理装置Aにより各ユーザU1〜Unの機器D1〜Dnのログ情報を収集する際には、当該ログ情報をメンテナ公開鍵pkmで暗号化することで、各ユーザU1〜Un間における情報漏洩を防ぐことができる。また各機器D1〜Dnのログ情報をコンテナパケットによりまとめて受信することで、メンテナMからもどの情報がどのユーザの機器のものであるかを特定できずユーザU1〜Unの匿名性が保たれる。特にコンテナパケットに情報を格納する毎に、格納した順番に関する情報がランダムに並び替えられることで、より確実に匿名性を保つことができる。
Then, the container packet storing the encrypted countermeasure is sequentially transmitted to each device, and each device performs the same operation to execute the countermeasure when there is a countermeasure addressed to itself. . The container packet after being transmitted to the devices D1 to Dn of all the users U1 to Un is returned to the management apparatus A, and the current maintenance work is completed.
As described above, when the log information of the devices D1 to Dn of the users U1 to Un is collected by the management apparatus A, the log information is encrypted with the maintainer public key pkm, so that the user U1 to Un Can prevent information leakage. In addition, by receiving log information of each device D1 to Dn in a container packet together, it is not possible to identify which information belongs to which user device from the maintainer M, and the anonymity of the users U1 to Un is maintained. It is. In particular, each time information is stored in a container packet, the information regarding the stored order is rearranged randomly, so that anonymity can be more reliably maintained.

さらに、各ユーザU1〜Unの機器D1〜Dnは、ログ情報とともにユーザ公開鍵pkuを管理装置Aに提供し、当該管理装置Aはログ情報から異常状態が判定された場合には、当該ログ情報に対応する提供されたユーザ公開鍵pkuを用いて、当該異常状態に対する対処法を暗号化して各機器D1〜Dnへと送信を行う。この暗号化された対処法を復号化できるのは対応するユーザ秘密鍵skuを有する機器のみであり、他の機器では復号化できないことから他のユーザへ情報が漏れることもなく、管理装置Aも異常の生じている機器を特定することなく対処法を提供することができ、ユーザU1〜Unの匿名性が保たれる。   Furthermore, the devices D1 to Dn of the users U1 to Un provide the user public key pku together with the log information to the management apparatus A, and when the management apparatus A determines an abnormal state from the log information, the log information Using the provided user public key pku corresponding to, the countermeasure for the abnormal state is encrypted and transmitted to the devices D1 to Dn. This encrypted countermeasure can be decrypted only by a device having the corresponding user secret key sku, and cannot be decrypted by other devices, so that no information leaks to other users, and the management apparatus A also A countermeasure can be provided without specifying a device in which an abnormality has occurred, and the anonymity of the users U1 to Un is maintained.

このように本発明に係る遠隔保守システム及び遠隔保守方法によれば、匿名性を保ちつつ複数のユーザU1〜Unが所有する機器D1〜Dnの情報を取得できるとともに、当該情報から異常の発見された機器に対して匿名性を保ちつつ対処法を提供することができる。
以上で本発明に係る遠隔保守システム及び遠隔保守方法の実施形態についての説明を終えるが、実施形態は上記実施形態に限られるものではない。
As described above, according to the remote maintenance system and the remote maintenance method of the present invention, it is possible to acquire information on the devices D1 to Dn owned by a plurality of users U1 to Un while maintaining anonymity, and an abnormality is discovered from the information. It is possible to provide a coping method while maintaining anonymity for the devices.
Although the description of the embodiments of the remote maintenance system and the remote maintenance method according to the present invention is finished as above, the embodiments are not limited to the above embodiments.

例えば、上記実施形態では、管理装置Aと各機器D1〜DnとはインターネットIを介して接続されているが、両者を結ぶネットワークはこれに限られるものでなく、例えばイントラネット等でも構わない。
また、上記実施形態では、コンテナパケットに情報を格納する毎に格納順をランダムに並び替えているが、匿名性を増す方法はこれに限られるものではない。
For example, in the above embodiment, the management apparatus A and the devices D1 to Dn are connected via the Internet I, but the network connecting the two is not limited to this, and may be an intranet, for example.
In the above embodiment, the storage order is rearranged at random every time information is stored in the container packet, but the method of increasing anonymity is not limited to this.

例えば、コンテナパケットを各機器D1〜Dnに送信する順序をランダムにすることで、さらに匿名性を増すことができる。
さらには、管理装置Aはコンテナパケットを2つ用意し、機器D1〜Dnはログ情報を二分割してそれぞれ別のコンテナパケットに格納して管理装置Aへと提供する。そして、管理装置Aは分割された一方のログ情報と他方のログ情報とが適合する組み合わせを探索して機器の情報を取得する。これによりさらに匿名性を増すことができる。
For example, anonymity can be further increased by randomizing the order in which container packets are transmitted to the devices D1 to Dn.
Furthermore, the management apparatus A prepares two container packets, and the devices D1 to Dn divide the log information into two, store them in separate container packets, and provide them to the management apparatus A. Then, the management apparatus A searches for a combination that matches one of the divided log information and the other log information, and acquires device information. Thereby, anonymity can be further increased.

また、ネットワークトポロジーの関係で、通信が常に管理装置Aと各装置D1〜Dnの間で一対一の接続形式になってしまう場合や、ユーザが一人しかいない場合には、順番のシャッフルでは匿名性を確保できないため、代替手段として、各装置において、あたかも複数の装置が繋がっているかの様に、偽ログ情報と偽ユーザ公開鍵を複数個追加して匿名性を確保しても構わない。   In addition, when the communication always becomes a one-to-one connection format between the management apparatus A and each of the apparatuses D1 to Dn due to the network topology, or when there is only one user, the order shuffle is anonymous. Therefore, as an alternative means, anonymity may be secured by adding a plurality of fake log information and fake user public keys as if a plurality of devices are connected in each device.

また、上記実施形態では、管理装置Aから各機器D1〜Dnへと対処法を送信する際、コンテナパケットを順番に各機器へと送信しているが、ここでのコンテナパケットの送信方法はこれに限られず、例えばそれぞれが同様に暗号化された対処法が格納されたコンテナパケットを管理装置Aから各機器D1〜Dnごとに個別に送信しても構わない。このような送信方法でも、匿名性は損なわれない。   In the above embodiment, when the countermeasure is transmitted from the management apparatus A to each of the devices D1 to Dn, the container packets are sequentially transmitted to the respective devices. For example, a container packet in which a countermeasure that is encrypted in the same manner is stored may be individually transmitted from the management apparatus A to each of the devices D1 to Dn. Even with such a transmission method, anonymity is not impaired.

4 メンテナ鍵生成部(管理者用鍵生成部)
6 コンテナパケット生成部(情報取得手段)
8 データベース部
10 集計部
12 異常判定部(応答必要性判定部)
14 情報収集制御部
16 保守制御部
22 ユーザ鍵生成部(ユーザ用鍵生成部)
24 データベース部(機器情報保存部)
26 情報提供制御部
28 対処実行制御部(応答内容実行制御部)
M メンテナ(管理者)
U1〜Un ユーザ
A 管理装置
D1〜Dn 機器
4 Maintainer key generator (manager key generator)
6 Container packet generator (information acquisition means)
8 Database section 10 Total section 12 Abnormality determination section (response necessity determination section)
14 Information Collection Control Unit 16 Maintenance Control Unit 22 User Key Generation Unit (User Key Generation Unit)
24 Database section (equipment information storage section)
26 Information Provision Control Unit 28 Countermeasure Execution Control Unit (Response Content Execution Control Unit)
M maintainer (administrator)
U1-Un User A Management device D1-Dn Equipment

Claims (4)

通信可能に接続された管理者の管理装置と複数のユーザの機器との間で、当該管理装置が当該複数の機器の情報を収集し、当該情報に基づき各機器に対応した情報を送信する遠隔保守システムであって、
前記管理装置は、
固有の管理者暗号化鍵及び管理者復号化鍵を生成する管理者用鍵生成部と、
前記通信を介して前記複数の機器の情報を、各機器を特定できない状態で取得する情報取得手段と、
取得した前記各機器の情報が応答必要状態であるかを判定する応答必要性判定部と、
前記管理者用鍵生成部により生成された管理者暗号化鍵を前記各機器に送信し、前記情報取得手段により当該各機器から当該管理者暗号化鍵により暗号化された機器の情報及び当該各機器固有のユーザ暗号化鍵を結合した暗号化情報をまとめて受信して、当該暗号化情報を前記管理者復号化鍵により復号化することで当該各機器の情報及び各機器のユーザ暗号化鍵を取得する情報収集制御部と
取得した前記各機器の情報を前記応答必要性判定部により判定して、応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信する保守制御部と、を有し、
前記機器は、
当該機器固有のユーザ暗号化鍵とユーザ復号化鍵を生成するユーザ用鍵生成部と、
当該機器の情報を保存する機器情報保存部と、
前記機器情報保存部に保存された機器の情報及び前記ユーザ用鍵生成部で生成した前記ユーザ暗号化鍵を結合し、前記管理装置から受信した前記管理者暗号化鍵により暗号化して、送信する情報提供制御部と、
前記管理装置から受信した暗号化された応答内容を前記ユーザ用鍵生成部により生成された復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容を実行する応答内容実行制御部と、を有する
ことを特徴とする遠隔保守システム。
A remote where the management device collects information of the plurality of devices and transmits information corresponding to each device based on the information between the management device of the administrator and a plurality of user devices that are communicably connected A maintenance system,
The management device
An administrator key generation unit for generating a unique administrator encryption key and administrator decryption key;
Information acquisition means for acquiring information of the plurality of devices via the communication in a state where each device cannot be identified ;
A response necessity determining unit that determines whether the acquired information of each device is in a response required state;
The administrator encryption key generated by the administrator key generation unit is transmitted to each device, the device information encrypted by the administrator encryption key from each device by the information acquisition means, and each of the devices Receiving the encrypted information combined with the device-specific user encryption key together and decrypting the encrypted information with the administrator decryption key, the information of each device and the user encryption key of each device An information collection control unit for acquiring
The acquired information on each device is determined by the response necessity determination unit, and for the information on the device determined to be in the response required state, the response content corresponding to the response required state is the information on the device. And a maintenance control unit that encrypts with a corresponding user encryption key and transmits to each device,
The equipment is
A user key generation unit that generates a user encryption key and a user decryption key unique to the device;
A device information storage unit for storing information on the device;
Combining the user encryption key generated by the information and the user key generation unit of the apparatus stored in the device information storage unit, and encrypted by the administrator encryption key received from the management apparatus, transmit An information provision control unit that
Attempts to decrypt the encrypted response content received from the management device with the decryption key generated by the user key generation unit, and if the decryption is successful, the response content obtained by decrypting A remote maintenance system comprising: a response content execution control unit to be executed.
前記管理装置において、
前記情報取得手段は、前記各機器の情報及び前記ユーザ暗号化鍵を結合し、前記管理者暗号化鍵により暗号化した暗号化情報を各機器ごとに格納可能な情報格納手段を用いるものであり、
前記情報収集制御部は、前記情報格納手段を前記各機器間で順番に回るよう送信して、返信された当該情報格納手段から前記各機器の暗号化情報を取得するものであり、
前記保守制御部は、前記情報格納手段に前記応答内容を格納して、前記各機器間で順番に回るよう送信するものであることを特徴とする請求項1記載の遠隔保守システム。
In the management device,
The information acquisition means uses information storage means that combines the information of each device and the user encryption key and can store the encrypted information encrypted by the administrator encryption key for each device. ,
The information collection control unit is configured to transmit the information storage unit so as to turn between the devices in order, and acquire the encryption information of the devices from the returned information storage unit,
The remote maintenance system according to claim 1, wherein the maintenance control unit stores the response content in the information storage unit and transmits the response contents so as to turn in order between the devices.
前記情報格納手段は、各機器から前記暗号化情報を格納する際に、格納した順序を並び替えることを特徴とする請求項2記載の遠隔保守システム。   The remote maintenance system according to claim 2, wherein the information storage means rearranges the stored order when storing the encrypted information from each device. 通信可能に接続された管理者の管理装置と複数のユーザの機器との間で、当該管理装置が当該複数の機器の情報を収集し、当該情報に基づき各機器に対応した情報を送信する遠隔管理保守方法であって、
前記管理装置は、管理者用鍵生成部により固有の管理者暗号化鍵及び管理者復号化鍵を生成して、当該管理者暗号化鍵を前記各機器に送信し、
前記各機器は、前記管理者暗号化鍵により、機器情報保存部に保存されている当該機器の情報及びユーザ用鍵生成部により生成されたユーザ暗号化鍵を結合して暗号化した暗号化情報を前記管理者装置に提供し、
前記管理装置は、前記各機器からの暗号化情報を、前記各機器を特定できない状態でまとめて受信し、当該各機器の暗号化情報を前記管理者復号化鍵により復号化して、各機器の情報及びユーザ暗号化鍵を取得し、
取得した機器の情報が応答必要状態を示しているか否かを判定し、
応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信し、
当該暗号化された応答内容を受信した機器は前記ユーザ鍵生成部により生成されたユーザ復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容に応じた処理を実行する
ことを特徴とする遠隔保守方法。
A remote where the management device collects information of the plurality of devices and transmits information corresponding to each device based on the information between the management device of the administrator and a plurality of user devices that are communicably connected A management and maintenance method,
The management device generates a unique administrator encryption key and administrator decryption key by an administrator key generation unit, and transmits the administrator encryption key to each device,
Each device uses the administrator encryption key to combine the information on the device stored in the device information storage unit and the user encryption key generated by the user key generation unit and encrypt the encrypted information. To the administrator device,
The management apparatus, the encrypted information from the respective devices, the received together in a state that can not identify each device, and the encrypted information of the respective equipment and decoded by the administrator decrypt key, the devices Information and user encryption key,
Determine whether the acquired device information indicates a response required state,
For the information of the device determined to be in the response-necessary state, the response content corresponding to the response-necessary state is encrypted with the user encryption key corresponding to the information of the device, and transmitted to each device.
Device has received the encrypted response content not try decoding the user decryption key generated by the user key generation unit, the response content obtained by decoding in the case of successful decoding A remote maintenance method characterized by executing a corresponding process.
JP2011133350A 2011-06-15 2011-06-15 Remote maintenance system and remote maintenance method Active JP5794416B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011133350A JP5794416B2 (en) 2011-06-15 2011-06-15 Remote maintenance system and remote maintenance method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011133350A JP5794416B2 (en) 2011-06-15 2011-06-15 Remote maintenance system and remote maintenance method

Publications (2)

Publication Number Publication Date
JP2013003777A JP2013003777A (en) 2013-01-07
JP5794416B2 true JP5794416B2 (en) 2015-10-14

Family

ID=47672293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011133350A Active JP5794416B2 (en) 2011-06-15 2011-06-15 Remote maintenance system and remote maintenance method

Country Status (1)

Country Link
JP (1) JP5794416B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018163408A (en) * 2017-03-24 2018-10-18 コニカミノルタ株式会社 Medical imaging device analysis system
GB201706071D0 (en) * 2017-04-18 2017-05-31 Nchain Holdings Ltd Computer-implemented system and method

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183435A (en) * 2000-12-14 2002-06-28 Toshiba Corp Remote maintenance method and remote maintenance system for cash handling machine
JP2003316965A (en) * 2002-04-19 2003-11-07 Omron Corp Information collection system, information provision device, mediation processing device, information anonymization device, information provision process program, information relay process program
JP4378397B2 (en) * 2007-06-25 2009-12-02 キヤノン株式会社 Industrial equipment monitoring equipment
JP5136012B2 (en) * 2007-11-16 2013-02-06 富士通株式会社 Data sending method
JP4959637B2 (en) * 2008-06-13 2012-06-27 株式会社日立ハイテクノロジーズ Work equipment for remote maintenance of semiconductor manufacturing inspection equipment
JP5270261B2 (en) * 2008-08-28 2013-08-21 シャープ株式会社 Information display device, mediation device, content supply system, information display device control method, mediation device control method, control program, and recording medium
JP2010273181A (en) * 2009-05-22 2010-12-02 Denso Corp In-vehicle device management system

Also Published As

Publication number Publication date
JP2013003777A (en) 2013-01-07

Similar Documents

Publication Publication Date Title
CN107734021B (en) Block chain data uploading method and system, computer system and storage medium
Bernstein et al. The security impact of a new cryptographic library
CN112187831B (en) Equipment network access method and device, storage medium and electronic equipment
KR101453379B1 (en) Method of securely downloading from distributed download sources
EP3741093B1 (en) System and method for privacy-preserving data retrieval for connected power tools
CN111132138A (en) Transparent communication protection method and device for mobile application program
JP6072806B2 (en) Group secret management by group members
CN109768978B (en) A method and related device for obfuscating data
EP3455995A1 (en) Secure remote aggregation
CN101808089A (en) Secret data transmission protection method based on isomorphism of asymmetrical encryption algorithm
CN110109769A (en) Method for safety monitoring, device, equipment and the storage medium of application crash
CN113722741A (en) Data encryption method and device and data decryption method and device
CN101346726B (en) Security system on chip and electronic chip
CN106789008B (en) Method, device and system for decrypting sharable encrypted data
JP5794416B2 (en) Remote maintenance system and remote maintenance method
CN104506552B (en) A kind of information system security monitoring and access control method
CN113346999B (en) Splitting encryption-based brain central system
CN105338020B (en) A kind of business access method and device
CN111490880B (en) File receiving method and device
JP7170477B2 (en) Information processing system
CN117520445A (en) Carbon emission data sharing system and method based on double block chains
CN106972928B (en) Bastion machine private key management method, device and system
JP5672453B2 (en) Remote maintenance system and remote maintenance method
CN119865312B (en) Encrypted communication system and method
CN115529131B (en) Data encryption and decryption method and device based on dynamic key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150728

R151 Written notification of patent or utility model registration

Ref document number: 5794416

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250