JP5794416B2 - Remote maintenance system and remote maintenance method - Google Patents
Remote maintenance system and remote maintenance method Download PDFInfo
- Publication number
- JP5794416B2 JP5794416B2 JP2011133350A JP2011133350A JP5794416B2 JP 5794416 B2 JP5794416 B2 JP 5794416B2 JP 2011133350 A JP2011133350 A JP 2011133350A JP 2011133350 A JP2011133350 A JP 2011133350A JP 5794416 B2 JP5794416 B2 JP 5794416B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- administrator
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012423 maintenance Methods 0.000 title claims description 47
- 238000000034 method Methods 0.000 title claims description 23
- 230000004044 response Effects 0.000 claims description 44
- 230000006854 communication Effects 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 2
- 230000002159 abnormal effect Effects 0.000 description 12
- 230000005856 abnormality Effects 0.000 description 10
- 230000010485 coping Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000020509 sex determination Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、複数のユーザが有している機器を遠隔地にある管理装置にて各ユーザの匿名性を保ちつつ保守管理する遠隔保守システム及び遠隔保守方法に関する。 The present invention relates to a remote maintenance system and a remote maintenance method for maintaining and managing devices possessed by a plurality of users while maintaining the anonymity of each user with a management device at a remote location.
複数のユーザが機器を所有し、当該機器の使用地より離れた遠隔地に管理者がおり、インターネット等を介して各機器の保守管理等を行う場合がある。ここでいう保守管理とは、特に機器からデータを収集し、それに応答必要性があった場合に、対応する応答情報を送信する行為の事をいう。管理装置は、インターネット等を介して各機器の使用状況等を常時または定期的に取得し、取得した情報に異常が生じていた場合にはその機器の修理や対処方法を提供する。つまり、管理装置は機器の保守管理のために各ユーザ所有の機器から使用状況等の情報を取得して、それらを分析して機器が正しく運用されていることを確認している。 There are cases in which a plurality of users owns a device, an administrator is in a remote place away from the place where the device is used, and performs maintenance management of each device via the Internet or the like. The term “maintenance management” as used herein refers to an action of collecting data from a device and transmitting corresponding response information when there is a need for response. The management device acquires the usage status of each device via the Internet or the like regularly or periodically, and provides a repair or a countermeasure for the device when the acquired information is abnormal. That is, the management apparatus acquires information such as usage status from each user-owned device for maintenance management of the device, analyzes the information, and confirms that the device is operating correctly.
これに対しユーザは、管理装置に機器の使用状況等の情報を提供することで、これらの情報からユーザの売上等の秘密情報までも管理者に判明するおそれがあるため、提供する情報に匿名性を必要とする。
そこで、情報収集者(管理者)と情報提供者(ユーザ)との間に仲介処理装置を設けて、当該仲介処理装置を介して情報のやり取りを行うことで、情報収集者及び提供者の相互の情報の匿名性を保ちつつ情報収集することのできるシステムが開発されている(特許文献1参照)。
On the other hand, by providing information such as device usage status to the management device, there is a possibility that the administrator may reveal secret information such as the user's sales from this information, so the information provided is anonymous I need sex.
Therefore, an intermediary processing device is provided between the information collector (administrator) and the information provider (user), and information is exchanged via the mediation processing device, so that the information collector and the provider can interact with each other. A system that can collect information while maintaining anonymity of the information has been developed (see Patent Document 1).
しかしながら、上記特許文献1に示されている技術では、機器と管理装置に加えて、仲介処理装置を設けなくてはならず、構成の複雑化や、コストの増加、効率の低下等の問題を生じる。
また、上記特許文献1では複数の情報提供者からの情報を匿名で取得することはできるが、これらの情報を分析した結果、問題のある情報を発見したとしても、匿名であるために当該情報の提供者を判別することができず、問題に対する対処法等をフィードバックすることができないという問題がある。
However, in the technique disclosed in Patent Document 1, an intermediary processing device must be provided in addition to the device and the management device, which causes problems such as a complicated configuration, an increase in cost, and a decrease in efficiency. Arise.
Further, in Patent Document 1, information from a plurality of information providers can be obtained anonymously. However, even if problem information is found as a result of analyzing these information, the information is anonymous. There is a problem in that it is impossible to determine the provider of the problem, and it is not possible to feed back a countermeasure for the problem.
本発明はこのような問題を解決するためになされたもので、その目的とするところは、匿名性を保ちつつ複数のユーザが所有する機器の情報を取得できるとともに、当該情報から応答必要性の発見された機器に対して匿名性を保ちつつ応答内容を提供することのできる遠隔保守システム及び遠隔保守方法を提供することにある。 The present invention has been made to solve such a problem, and the object of the present invention is to acquire information on devices owned by a plurality of users while maintaining anonymity, and to respond from the information. It is an object of the present invention to provide a remote maintenance system and a remote maintenance method capable of providing response contents while maintaining anonymity for a discovered device.
上記した目的を達成するために、請求項1の遠隔保守システムでは、通信可能に接続された管理者の管理装置と複数のユーザの機器との間で、当該管理装置が当該複数の機器の情報を収集し、当該情報に基づき各機器に対応した情報を送信する遠隔保守システムであって、前記管理装置は、固有の管理者暗号化鍵及び管理者復号化鍵を生成する管理者用鍵生成部と、前記通信を介して前記複数の機器の情報を、各機器を特定できない状態で取得する情報取得手段と、取得した前記各機器の情報が応答必要状態であるかを判定する応答必要性判定部と、前記管理者用鍵生成部により生成された管理者暗号化鍵を前記各機器に送信し、前記情報取得手段により当該各機器から当該管理者暗号化鍵により暗号化された機器の情報及び当該各機器固有のユーザ暗号化鍵を結合した暗号化情報をまとめて受信して、当該暗号化情報を前記管理者復号化鍵により復号化することで当該各機器の情報及び各機器のユーザ暗号化鍵を取得する情報収集制御部と、取得した前記各機器の情報を前記応答必要性判定部により判定して、応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信する保守制御部と、を有し、前記機器は、当該機器固有のユーザ暗号化鍵とユーザ復号化鍵を生成するユーザ用鍵生成部と、当該機器の情報を保存する機器情報保存部と、前記機器情報保存部に保存された機器の情報及び前記ユーザ用鍵生成部で生成した前記ユーザ暗号化鍵を結合し、前記管理装置から受信した前記管理者暗号化鍵により暗号化して、送信する情報提供制御部と、前記管理装置から受信した暗号化された応答内容を前記ユーザ用鍵生成部により生成された復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容を実行する応答内容実行制御部と、を有することを特徴としている。 In order to achieve the above-described object, in the remote maintenance system according to claim 1, the management device communicates information about the plurality of devices between the management device of the administrator and a plurality of users' devices that are communicably connected. Is a remote maintenance system that collects information corresponding to each device based on the information, and the management device generates a unique administrator encryption key and administrator decryption key. And information acquisition means for acquiring information on the plurality of devices via the communication in a state where each device cannot be identified, and a response necessity for determining whether the acquired information on each device is in a response-necessary state The administrator encryption key generated by the determination unit and the administrator key generation unit is transmitted to each device, and the information acquisition unit encrypts the device using the administrator encryption key from each device. Information and specific to each device Receiving collectively encrypted information that combines the user encryption key, obtains the user encryption key of the information and the devices of each device by the encrypted information decoded by the administrator decryption key The information collection control unit and the acquired information on each device are determined by the response necessity determination unit, and for information on the device determined to be in the response required state, a response corresponding to the response required state A maintenance control unit that encrypts the content with the user encryption key corresponding to the information of the device and transmits the encrypted information to each device, and the device has a user encryption key and a user decryption key unique to the device. A user key generation unit that generates information, a device information storage unit that stores information on the device, device information stored in the device information storage unit, and the user encryption key generated by the user key generation unit Join the management Encrypts the received put al the administrator encryption key, the information provision control part for transmit, decryption key generated by the user key generating unit the encrypted response content is received from the management device And a response content execution control unit that executes the response content obtained by decoding when the decryption is successful.
請求項2の遠隔保守システムでは、請求項1において、前記管理装置において、前記情報取得手段は、前記各機器の情報及び前記ユーザ暗号化鍵を結合し、前記管理者暗号化鍵により暗号化した暗号化情報を各機器ごとに格納可能な情報格納手段を用いるものであり、前記情報収集制御部は、前記情報格納手段を前記各機器間で順番に回るよう送信して、返信された当該情報格納手段から前記各機器の暗号化情報を取得するものであり、前記保守制御部は、前記情報格納手段に前記応答内容を格納して、前記各機器間で順番に回るよう送信するものであることを特徴としている。
In the remote maintenance system according to
請求項3の遠隔保守システムでは、請求項2において、前記情報格納手段は、各機器から前記暗号化情報を格納する際に、格納した順序を並び替えることを特徴としている。
請求項4の遠隔保守方法では、通信可能に接続された管理者の管理装置と複数のユーザの機器との間で、当該管理装置が当該複数の機器の情報を収集し、当該情報に基づき各機器に対応した情報を送信する遠隔管理保守方法であって、前記管理装置は、管理者用鍵生成部により固有の管理者暗号化鍵及び管理者復号化鍵を生成して、当該管理者暗号化鍵を前記各機器に送信し、前記各機器は、前記管理者暗号化鍵により、機器情報保存部に保存されている当該機器の情報及びユーザ用鍵生成部により生成されたユーザ暗号化鍵を結合して暗号化した暗号化情報を前記管理者装置に提供し、前記管理装置は、前記各機器からの暗号化情報を、前記各機器を特定できない状態でまとめて受信し、当該各機器の暗号化情報を前記管理者復号化鍵により復号化して、各機器の情報及びユーザ暗号化鍵を取得し、取得した機器の情報が応答必要状態を示しているか否かを判定し、応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信し、当該暗号化された応答内容を受信した機器は前記ユーザ用鍵生成部により生成されたユーザ復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容に応じた処理を実行することを特徴としている。
The remote maintenance system according to claim 3 is characterized in that, in
In the remote maintenance method of
上記手段を用いる本発明によれば、管理装置により各ユーザの機器の情報を収集する際には、当該機器の情報を管理装置固有の管理者暗号鍵により暗号化することで各ユーザ間における情報漏洩を防ぐことができ、当該暗号化情報を各機器まとめて受信することで、管理者としてもどの情報がどのユーザの機器のものであるかを特定できず、匿名性を確保することができる。 According to the present invention using the above means, when information on each user's device is collected by the management device, information between the users is obtained by encrypting the information on the device with an administrator encryption key unique to the management device. Leakage can be prevented, and by receiving the encrypted information collectively for each device, it is not possible for the administrator to identify which information belongs to which user's device, and to ensure anonymity .
さらに、各ユーザの機器は、機器の情報とともに固有のユーザ暗号化鍵を管理装置に提供し、管理装置は取得した機器の情報から応答が必要と判定された場合には、当該機器の情報とともに提供されたユーザ暗号鍵を用いて、応答内容を暗号化して各機器へと送信を行う。この暗号化された応答内容を復号化できるのは対応するユーザ復号化鍵を有する機器のみであり、他のユーザの機器では復号化できないことから他のユーザへ情報が漏れることもなく、管理装置も異常の生じている機器を特定することなく対処法を提供することができ、ユーザの匿名性を保つことができる。 Furthermore, each user's device provides a unique user encryption key to the management device together with the device information. When the management device determines that a response is necessary from the acquired device information, the device information along with the device information is provided. Using the provided user encryption key, the response content is encrypted and transmitted to each device. This encrypted response content can be decrypted only by a device having a corresponding user decryption key, and cannot be decrypted by another user's device, so that information is not leaked to other users, and the management device In addition, it is possible to provide a countermeasure without specifying a device in which an abnormality has occurred, and maintain anonymity of the user.
以下、本発明の実施の形態を図面に基づき説明する。
図1を参照すると、本発明の一実施形態に係る遠隔保守システムの概略構成図が示されている。
同図に示すように、複数のユーザU1〜Unが存在しており、それぞれのユーザが管理者(以下メンテナMという)より提供された機器D1〜Dnを所有し使用している。機器としては、例えばガスタービン等の原動機や産業機械等がある。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
Referring to FIG. 1, a schematic configuration diagram of a remote maintenance system according to an embodiment of the present invention is shown.
As shown in the figure, there are a plurality of users U1 to Un, and each user owns and uses devices D1 to Dn provided by an administrator (hereinafter referred to as maintainer M). Examples of the equipment include a prime mover such as a gas turbine and an industrial machine.
一方で、メンテナMは、各ユーザU1〜Un所有の機器D1〜Dnについて保守管理を行うための管理装置Aを所有している。管理装置Aは各機器D1〜Dnに対して遠隔地にあり、当該各機器D1〜DnとはインターネットI(ネットワーク)を介して双方向に通信可能に接続されている。
管理装置Aは、主として通信部2、メンテナ鍵生成部4(管理者用鍵生成部)、コンテナパケット生成部6(情報取得手段)、データベース部8、集計部10、異常判定部12(応答必要性判定部)、情報収集制御部14、及び保守制御部16から構成されている。
On the other hand, the maintainer M owns a management device A for performing maintenance management on the devices D1 to Dn owned by the users U1 to Un. The management apparatus A is remote from the devices D1 to Dn, and is connected to the devices D1 to Dn via the Internet I (network) so as to be capable of bidirectional communication.
The management device A mainly includes a
通信部2は、インターネットIを介して各機器D1〜Dnとの情報の送受信を行う機能を有するものである。
メンテナ鍵生成部4は、管理装置A固有の暗号化鍵であるメンテナ公開鍵pkm(管理者暗号化鍵)と、当該メンテナ公開鍵pkmで暗号化した情報を復号化する復号化鍵であるメンテナ秘密鍵skm(管理者復号化鍵)を生成する機能を有するものである。
The
The maintainer
コンテナパケット生成部6は、各機器D1〜Dnの使用状況等の情報(以下、ログ情報という)を格納するためのコンテナパケット(情報格納手段)を生成する機能を有するものである。
データベース部8は、各種情報を保存する機能を有し、当該データベース部8に各機器D1〜Dnから取得したログ情報、それらの集計結果、分析結果、及び機器の異常状態の条件、異常状態に対する対処法等が保存されている。
The container
The
集計部10は、各機器D1〜Dnから取得したログ情報を集計、分析等する機能を有するものである。
異常判定部12は、各機器D1〜Dnから取得したログ情報がデータベース部8に保存されている機器の異常状態を示す条件を満たしているか否かを判定するものである。つまり、異常状態とは当該機器に対し対処法等のなんらかの応答が必要な状態であり、当該異常状態を示す条件とは、例えばログ情報に応じて予め閾値を定めたり、集計部10で集計した値からヒストグラム等を作成して平均から大きく離れた値である等の統計的に導くものである。
The totaling
The
情報収集制御部14は、上記通信部2、メンテナ鍵生成部4、コンテナパケット生成部6、データベース部8、集計部10、及び保守制御部16のそれぞれと接続されている。当該情報収集部14は、通信部2を介してメンテナ鍵生成部4で生成されたメンテナ公開鍵を各機器D1〜Dnに送信し、その後コンテナパケット生成部6において生成されたコンテナパケットを用いて、各ユーザU1〜Unの機器D1〜Dnのログ情報をまとめて取得する。コンテナパケットにメンテナ公開鍵を格納して送り出すことでこれらを同時に行っても構わない。また、コンテナパケットにはどういう順番で各ユーザU1〜Unをまわるかを指定する情報が入っていても構わない。コンテナパケットにはログ情報と各機器D1〜Dn固有のユーザ公開鍵pku(ユーザ暗号化鍵)とが結合されて、メンテナ公開鍵pkmにより暗号化された暗号化情報が格納されており、これをメンテナ秘密鍵skmにより復号化することで、ログ情報とこれと対応するユーザ公開鍵pkuを取得する。そして、この取得したログ情報を集計部10にて集計して、集計結果はデータベース部8に保存する。
The information
また、保守制御部16は上記通信部2、メンテナ鍵生成部4、コンテナパケット生成部6、データベース部8、異常判定部12、及び情報収集制御部14と接続されている。当該保守制御部16は、上記情報収集制御部14にて取得した各機器D1〜Dnのログ情報を異常判定部12にて判定し、異常状態(応答必要状態)が発見された場合には、当該異常状態に応じた対処法(応答内容)をデータベース部8から取得し、当該対処方法を当該ログ情報に対応するユーザ公開鍵pkuにより暗号化して各機器D1〜Dnに送信するものである。
The
一方、ユーザU1〜Unが所有する各機器D1〜Dnは、それぞれ通信部20、ユーザ鍵生成部22(ユーザ用鍵生成部)、データベース部24(機器情報保存部)、情報提供制御部26、及び対処実行制御部28(応答内容実行制御部)から構成されている。なお、これらの構成について図1ではユーザU1の機器D1のみ詳細に図示しているが、他の機器も同様の構成をなしているものとする。
On the other hand, each of the devices D1 to Dn owned by the users U1 to Un includes a communication unit 20, a user key generation unit 22 (user key generation unit), a database unit 24 (device information storage unit), an information
通信部20は、インターネットIを介して管理装置Aとの情報の送受信を行う機能を有するものである。
ユーザ鍵生成部22は、各機器D1〜Dnごとに固有の暗号化鍵であるユーザ公開鍵pku(ユーザ暗号化鍵)と、当該ユーザ公開鍵pkuで暗号化した情報を復号化する復号化鍵であるユーザ秘密鍵sku(ユーザ復号化鍵)を生成する機能を有するものである。
The communication unit 20 has a function of transmitting / receiving information to / from the management apparatus A via the Internet I.
The user
データベース部24は、各種データを保存する機能を有し、当該データベース部24には機器のログ情報が定期的に保存される。ログ情報としては、例えば機器がガスタービンである場合には、使用時間、温度変化、回転数変化等がある。
情報提供制御部26は、上記通信部20、ユーザ鍵生成部22、データベース部24、及び対処実行制御部28のそれぞれと接続されている。当該情報提供制御部26は、通信部20を介して管理装置Aからのメンテナ公開鍵pkm、及びコンテナパケットを受信する。コンテナパケットを受信した場合には、データベース部24に保存されているログ情報及びユーザ鍵生成部22にて生成されたユーザ公開鍵pkuを結合して、メンテナ公開鍵pkmにより暗号化した暗号化情報を、当該コンテナパケットに格納して通信部20を介して次のユーザに送信するものである。次のユーザが存在しない場合には、メンテナに対して送信を行う。
The
The information
対処実行制御部28は、上記通信部20、ユーザ鍵生成部22、データベース部24、及び情報提供制御部26のそれぞれと接続されている。当該対処実行制御部28は、通信部20を介して管理装置Aからコンテナパケットに格納されユーザ公開鍵pkuにより暗号化された対処法を受信し、ユーザ鍵生成部22にて生成されたユーザ秘密鍵skuにより復号化を試みて、復号化が成功した場合には復号化して得られた対処法を実行し、復号化に失敗した場合にはそのままコンテナパケットを次のユーザに送信するものである。どのユーザに対する対処法であったかを特定されたくない場合には、復号化の成功の如何に関わらず、コンテナパケットを次のユーザに送信するものとする。
The coping
当該一実施形態における遠隔保守システムは以上のような構成をなしており、以下、当該遠隔保守システムの作用について説明する。
図2を参照すると、本発明の一実施形態に係る遠隔保守システムの保守方法を示すシーケンス図が示されており、以下同図に基づき遠隔保守システムにおける各機器の保守方法について詳しく説明する。
The remote maintenance system in the embodiment has the above-described configuration, and the operation of the remote maintenance system will be described below.
Referring to FIG. 2, there is shown a sequence diagram showing a maintenance method of a remote maintenance system according to an embodiment of the present invention. Hereinafter, a maintenance method of each device in the remote maintenance system will be described in detail based on FIG.
まず、管理装置Aのメンテナ鍵生成部4において、メンテナ公開鍵pkmとメンテナ秘密鍵skmを生成する。そして、当該管理装置AからインターネットIを介して各ユーザU1〜Unの機器D1〜Dnにメンテナ公開鍵pkmを配布するよう送信する。
続いて、管理装置Aはコンテナパケット生成部6においてコンテナパケットを生成し、当該コンテナパケットが各機器D1〜Dn間で順番に回っていくよう、まず最初の送信相手であるユーザU1の機器D1に送信する。なお、当該コンテナパケットには、各機器D1〜Dnへ所定のログ情報を格納する要求も含まれている。
First, the maintainer
Subsequently, the management device A generates a container packet in the container
コンテナパケットを受信した機器D1は、ユーザ鍵生成部22においてユーザ1固有のユーザ公開鍵pkuを生成するとともに、コンテナパケットに含まれている要求に応じた所定のログ情報を機器D1のデータベース部24から取り出す。鍵生成は多くの計算処理を必要とすることもあり、必ずしも毎回行わず、前回と同じ鍵を使っても構わない。また、ユーザ公開鍵pkuとユーザ秘密鍵skuは同一(共通鍵方式)であっても構わない。そして、当該ユーザ公開鍵pkuとログ情報とを結合した上で、これをメンテナ公開鍵pkmにより暗号化してコンテナパケットに格納して、当該コンテナパケットを次のユーザU2の機器D2に送信する。
The device D1 that has received the container packet generates a user public key pku unique to the user 1 in the user
コンテナパケットを受け取ったユーザU2の機器D2も、上記機器D1と同様に、ユーザ公開鍵pku及びログ情報を結合し暗号化して当該コンテナパケットに格納し、当該コンテナパケットを次のユーザの機器へと送信する。この際、格納順からユーザを特定されないようコンテナパケットの内部において、順番をシャッフルする。
このようにコンテナパケットを各機器D1〜Dnの間で順番に送信していき、最後のユーザUnの機器Dnの情報が格納されると、当該コンテナパケットは管理装置Aに返信される。これにより管理装置Aは各機器D1〜Dnの情報をまとめて取得することとなる。
Similarly to the device D1, the device D2 of the user U2 that has received the container packet combines the user public key pku and the log information, encrypts and stores it in the container packet, and transfers the container packet to the next user device. Send. At this time, the order is shuffled inside the container packet so that the user is not specified from the storage order.
In this way, the container packet is sequentially transmitted between the devices D1 to Dn, and when the information of the device Dn of the last user Un is stored, the container packet is returned to the management apparatus A. Thereby, the management apparatus A will acquire the information of each apparatus D1-Dn collectively.
コンテナパケットが返信された管理装置Aは情報取得制御部14の制御の下、当該コンテナパケットに格納されている各機器D1〜Dnの暗号化情報をメンテナ秘密鍵skmにより復号化し、各機器D1〜Dnのログ情報及びユーザ公開鍵pkuを取得する。そして、集計部10において各機器D1〜Dnのログ情報を集計して、集計結果をデータベース部8に保存する。
The management apparatus A to which the container packet has been returned decrypts the encrypted information of each device D1 to Dn stored in the container packet under the control of the information
また、管理装置Aは保守制御部16の制御の下、取得した各機器D1〜Dnのログ情報をそれぞれ異常判定部12において判定し、異常状態を示すログ情報があった場合には、その異常状態に応じた対処法をデータベース部8の情報に基づき作成する。当該対処法は、当該ログ情報と一緒に暗号化されていた対応するユーザ公開鍵pkuにより暗号化した上で、コンテナパケットに格納する。複数のログ情報に異常状態が発見された場合には、それぞれの対処法をそれぞれのログ情報に対応するユーザ公開鍵pkuにより暗号化する。そして、このように暗号化された対処法を格納したコンテナパケットを各機器D1〜Dnに送信する。
In addition, the management apparatus A determines the acquired log information of each device D1 to Dn in the
コンテナパケットを受け取った各機器D1〜Dnは対処実行制御部28の制御の下、自らのユーザ秘密鍵skuを用いてコンテナパケットに格納されている暗号化された対処法の復号化を試みる。復号化が成功した場合には、自分宛への対処法と判断し、当該対処法を実行し、コンテナパケットを次のユーザの機器へと送信する。一方、復号化に失敗した場合には、自分宛への対処法でないと判断し、そのままコンテナパケットを次のユーザの機器へと送信する。
Receiving the container packet, each of the devices D1 to Dn tries to decrypt the encrypted countermeasure stored in the container packet using its own user secret key sku under the control of the countermeasure
そして、暗号化された対処法を格納したコンテナパケットは順番に各機器へと送信され、各機器は同様の動作を行うことで、自分宛の対処法がある場合には当該対処法を実行する。全ユーザU1〜Unの機器D1〜Dnに送信された後のコンテナパケットは管理装置Aに返信され、今回の保守作業は終了する。
以上のように、管理装置Aにより各ユーザU1〜Unの機器D1〜Dnのログ情報を収集する際には、当該ログ情報をメンテナ公開鍵pkmで暗号化することで、各ユーザU1〜Un間における情報漏洩を防ぐことができる。また各機器D1〜Dnのログ情報をコンテナパケットによりまとめて受信することで、メンテナMからもどの情報がどのユーザの機器のものであるかを特定できずユーザU1〜Unの匿名性が保たれる。特にコンテナパケットに情報を格納する毎に、格納した順番に関する情報がランダムに並び替えられることで、より確実に匿名性を保つことができる。
Then, the container packet storing the encrypted countermeasure is sequentially transmitted to each device, and each device performs the same operation to execute the countermeasure when there is a countermeasure addressed to itself. . The container packet after being transmitted to the devices D1 to Dn of all the users U1 to Un is returned to the management apparatus A, and the current maintenance work is completed.
As described above, when the log information of the devices D1 to Dn of the users U1 to Un is collected by the management apparatus A, the log information is encrypted with the maintainer public key pkm, so that the user U1 to Un Can prevent information leakage. In addition, by receiving log information of each device D1 to Dn in a container packet together, it is not possible to identify which information belongs to which user device from the maintainer M, and the anonymity of the users U1 to Un is maintained. It is. In particular, each time information is stored in a container packet, the information regarding the stored order is rearranged randomly, so that anonymity can be more reliably maintained.
さらに、各ユーザU1〜Unの機器D1〜Dnは、ログ情報とともにユーザ公開鍵pkuを管理装置Aに提供し、当該管理装置Aはログ情報から異常状態が判定された場合には、当該ログ情報に対応する提供されたユーザ公開鍵pkuを用いて、当該異常状態に対する対処法を暗号化して各機器D1〜Dnへと送信を行う。この暗号化された対処法を復号化できるのは対応するユーザ秘密鍵skuを有する機器のみであり、他の機器では復号化できないことから他のユーザへ情報が漏れることもなく、管理装置Aも異常の生じている機器を特定することなく対処法を提供することができ、ユーザU1〜Unの匿名性が保たれる。 Furthermore, the devices D1 to Dn of the users U1 to Un provide the user public key pku together with the log information to the management apparatus A, and when the management apparatus A determines an abnormal state from the log information, the log information Using the provided user public key pku corresponding to, the countermeasure for the abnormal state is encrypted and transmitted to the devices D1 to Dn. This encrypted countermeasure can be decrypted only by a device having the corresponding user secret key sku, and cannot be decrypted by other devices, so that no information leaks to other users, and the management apparatus A also A countermeasure can be provided without specifying a device in which an abnormality has occurred, and the anonymity of the users U1 to Un is maintained.
このように本発明に係る遠隔保守システム及び遠隔保守方法によれば、匿名性を保ちつつ複数のユーザU1〜Unが所有する機器D1〜Dnの情報を取得できるとともに、当該情報から異常の発見された機器に対して匿名性を保ちつつ対処法を提供することができる。
以上で本発明に係る遠隔保守システム及び遠隔保守方法の実施形態についての説明を終えるが、実施形態は上記実施形態に限られるものではない。
As described above, according to the remote maintenance system and the remote maintenance method of the present invention, it is possible to acquire information on the devices D1 to Dn owned by a plurality of users U1 to Un while maintaining anonymity, and an abnormality is discovered from the information. It is possible to provide a coping method while maintaining anonymity for the devices.
Although the description of the embodiments of the remote maintenance system and the remote maintenance method according to the present invention is finished as above, the embodiments are not limited to the above embodiments.
例えば、上記実施形態では、管理装置Aと各機器D1〜DnとはインターネットIを介して接続されているが、両者を結ぶネットワークはこれに限られるものでなく、例えばイントラネット等でも構わない。
また、上記実施形態では、コンテナパケットに情報を格納する毎に格納順をランダムに並び替えているが、匿名性を増す方法はこれに限られるものではない。
For example, in the above embodiment, the management apparatus A and the devices D1 to Dn are connected via the Internet I, but the network connecting the two is not limited to this, and may be an intranet, for example.
In the above embodiment, the storage order is rearranged at random every time information is stored in the container packet, but the method of increasing anonymity is not limited to this.
例えば、コンテナパケットを各機器D1〜Dnに送信する順序をランダムにすることで、さらに匿名性を増すことができる。
さらには、管理装置Aはコンテナパケットを2つ用意し、機器D1〜Dnはログ情報を二分割してそれぞれ別のコンテナパケットに格納して管理装置Aへと提供する。そして、管理装置Aは分割された一方のログ情報と他方のログ情報とが適合する組み合わせを探索して機器の情報を取得する。これによりさらに匿名性を増すことができる。
For example, anonymity can be further increased by randomizing the order in which container packets are transmitted to the devices D1 to Dn.
Furthermore, the management apparatus A prepares two container packets, and the devices D1 to Dn divide the log information into two, store them in separate container packets, and provide them to the management apparatus A. Then, the management apparatus A searches for a combination that matches one of the divided log information and the other log information, and acquires device information. Thereby, anonymity can be further increased.
また、ネットワークトポロジーの関係で、通信が常に管理装置Aと各装置D1〜Dnの間で一対一の接続形式になってしまう場合や、ユーザが一人しかいない場合には、順番のシャッフルでは匿名性を確保できないため、代替手段として、各装置において、あたかも複数の装置が繋がっているかの様に、偽ログ情報と偽ユーザ公開鍵を複数個追加して匿名性を確保しても構わない。 In addition, when the communication always becomes a one-to-one connection format between the management apparatus A and each of the apparatuses D1 to Dn due to the network topology, or when there is only one user, the order shuffle is anonymous. Therefore, as an alternative means, anonymity may be secured by adding a plurality of fake log information and fake user public keys as if a plurality of devices are connected in each device.
また、上記実施形態では、管理装置Aから各機器D1〜Dnへと対処法を送信する際、コンテナパケットを順番に各機器へと送信しているが、ここでのコンテナパケットの送信方法はこれに限られず、例えばそれぞれが同様に暗号化された対処法が格納されたコンテナパケットを管理装置Aから各機器D1〜Dnごとに個別に送信しても構わない。このような送信方法でも、匿名性は損なわれない。 In the above embodiment, when the countermeasure is transmitted from the management apparatus A to each of the devices D1 to Dn, the container packets are sequentially transmitted to the respective devices. For example, a container packet in which a countermeasure that is encrypted in the same manner is stored may be individually transmitted from the management apparatus A to each of the devices D1 to Dn. Even with such a transmission method, anonymity is not impaired.
4 メンテナ鍵生成部(管理者用鍵生成部)
6 コンテナパケット生成部(情報取得手段)
8 データベース部
10 集計部
12 異常判定部(応答必要性判定部)
14 情報収集制御部
16 保守制御部
22 ユーザ鍵生成部(ユーザ用鍵生成部)
24 データベース部(機器情報保存部)
26 情報提供制御部
28 対処実行制御部(応答内容実行制御部)
M メンテナ(管理者)
U1〜Un ユーザ
A 管理装置
D1〜Dn 機器
4 Maintainer key generator (manager key generator)
6 Container packet generator (information acquisition means)
8
14 Information
24 Database section (equipment information storage section)
26 Information
M maintainer (administrator)
U1-Un User A Management device D1-Dn Equipment
Claims (4)
前記管理装置は、
固有の管理者暗号化鍵及び管理者復号化鍵を生成する管理者用鍵生成部と、
前記通信を介して前記複数の機器の情報を、各機器を特定できない状態で取得する情報取得手段と、
取得した前記各機器の情報が応答必要状態であるかを判定する応答必要性判定部と、
前記管理者用鍵生成部により生成された管理者暗号化鍵を前記各機器に送信し、前記情報取得手段により当該各機器から当該管理者暗号化鍵により暗号化された機器の情報及び当該各機器固有のユーザ暗号化鍵を結合した暗号化情報をまとめて受信して、当該暗号化情報を前記管理者復号化鍵により復号化することで当該各機器の情報及び各機器のユーザ暗号化鍵を取得する情報収集制御部と、
取得した前記各機器の情報を前記応答必要性判定部により判定して、応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信する保守制御部と、を有し、
前記機器は、
当該機器固有のユーザ暗号化鍵とユーザ復号化鍵を生成するユーザ用鍵生成部と、
当該機器の情報を保存する機器情報保存部と、
前記機器情報保存部に保存された機器の情報及び前記ユーザ用鍵生成部で生成した前記ユーザ暗号化鍵を結合し、前記管理装置から受信した前記管理者暗号化鍵により暗号化して、送信する情報提供制御部と、
前記管理装置から受信した暗号化された応答内容を前記ユーザ用鍵生成部により生成された復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容を実行する応答内容実行制御部と、を有する
ことを特徴とする遠隔保守システム。 A remote where the management device collects information of the plurality of devices and transmits information corresponding to each device based on the information between the management device of the administrator and a plurality of user devices that are communicably connected A maintenance system,
The management device
An administrator key generation unit for generating a unique administrator encryption key and administrator decryption key;
Information acquisition means for acquiring information of the plurality of devices via the communication in a state where each device cannot be identified ;
A response necessity determining unit that determines whether the acquired information of each device is in a response required state;
The administrator encryption key generated by the administrator key generation unit is transmitted to each device, the device information encrypted by the administrator encryption key from each device by the information acquisition means, and each of the devices Receiving the encrypted information combined with the device-specific user encryption key together and decrypting the encrypted information with the administrator decryption key, the information of each device and the user encryption key of each device An information collection control unit for acquiring
The acquired information on each device is determined by the response necessity determination unit, and for the information on the device determined to be in the response required state, the response content corresponding to the response required state is the information on the device. And a maintenance control unit that encrypts with a corresponding user encryption key and transmits to each device,
The equipment is
A user key generation unit that generates a user encryption key and a user decryption key unique to the device;
A device information storage unit for storing information on the device;
Combining the user encryption key generated by the information and the user key generation unit of the apparatus stored in the device information storage unit, and encrypted by the administrator encryption key received from the management apparatus, transmit An information provision control unit that
Attempts to decrypt the encrypted response content received from the management device with the decryption key generated by the user key generation unit, and if the decryption is successful, the response content obtained by decrypting A remote maintenance system comprising: a response content execution control unit to be executed.
前記情報取得手段は、前記各機器の情報及び前記ユーザ暗号化鍵を結合し、前記管理者暗号化鍵により暗号化した暗号化情報を各機器ごとに格納可能な情報格納手段を用いるものであり、
前記情報収集制御部は、前記情報格納手段を前記各機器間で順番に回るよう送信して、返信された当該情報格納手段から前記各機器の暗号化情報を取得するものであり、
前記保守制御部は、前記情報格納手段に前記応答内容を格納して、前記各機器間で順番に回るよう送信するものであることを特徴とする請求項1記載の遠隔保守システム。 In the management device,
The information acquisition means uses information storage means that combines the information of each device and the user encryption key and can store the encrypted information encrypted by the administrator encryption key for each device. ,
The information collection control unit is configured to transmit the information storage unit so as to turn between the devices in order, and acquire the encryption information of the devices from the returned information storage unit,
The remote maintenance system according to claim 1, wherein the maintenance control unit stores the response content in the information storage unit and transmits the response contents so as to turn in order between the devices.
前記管理装置は、管理者用鍵生成部により固有の管理者暗号化鍵及び管理者復号化鍵を生成して、当該管理者暗号化鍵を前記各機器に送信し、
前記各機器は、前記管理者暗号化鍵により、機器情報保存部に保存されている当該機器の情報及びユーザ用鍵生成部により生成されたユーザ暗号化鍵を結合して暗号化した暗号化情報を前記管理者装置に提供し、
前記管理装置は、前記各機器からの暗号化情報を、前記各機器を特定できない状態でまとめて受信し、当該各機器の暗号化情報を前記管理者復号化鍵により復号化して、各機器の情報及びユーザ暗号化鍵を取得し、
取得した機器の情報が応答必要状態を示しているか否かを判定し、
応答必要状態にあると判定された機器の情報に対しては、当該応答必要状態に応じた応答内容を当該機器の情報と対応するユーザ暗号化鍵により暗号化して、前記各機器に送信し、
当該暗号化された応答内容を受信した機器は前記ユーザ用鍵生成部により生成されたユーザ復号化鍵により復号化を試みて、復号化に成功した場合には復号化して得られた応答内容に応じた処理を実行する
ことを特徴とする遠隔保守方法。 A remote where the management device collects information of the plurality of devices and transmits information corresponding to each device based on the information between the management device of the administrator and a plurality of user devices that are communicably connected A management and maintenance method,
The management device generates a unique administrator encryption key and administrator decryption key by an administrator key generation unit, and transmits the administrator encryption key to each device,
Each device uses the administrator encryption key to combine the information on the device stored in the device information storage unit and the user encryption key generated by the user key generation unit and encrypt the encrypted information. To the administrator device,
The management apparatus, the encrypted information from the respective devices, the received together in a state that can not identify each device, and the encrypted information of the respective equipment and decoded by the administrator decrypt key, the devices Information and user encryption key,
Determine whether the acquired device information indicates a response required state,
For the information of the device determined to be in the response-necessary state, the response content corresponding to the response-necessary state is encrypted with the user encryption key corresponding to the information of the device, and transmitted to each device.
Device has received the encrypted response content not try decoding the user decryption key generated by the user key generation unit, the response content obtained by decoding in the case of successful decoding A remote maintenance method characterized by executing a corresponding process.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011133350A JP5794416B2 (en) | 2011-06-15 | 2011-06-15 | Remote maintenance system and remote maintenance method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011133350A JP5794416B2 (en) | 2011-06-15 | 2011-06-15 | Remote maintenance system and remote maintenance method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2013003777A JP2013003777A (en) | 2013-01-07 |
| JP5794416B2 true JP5794416B2 (en) | 2015-10-14 |
Family
ID=47672293
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011133350A Active JP5794416B2 (en) | 2011-06-15 | 2011-06-15 | Remote maintenance system and remote maintenance method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5794416B2 (en) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018163408A (en) * | 2017-03-24 | 2018-10-18 | コニカミノルタ株式会社 | Medical imaging device analysis system |
| GB201706071D0 (en) * | 2017-04-18 | 2017-05-31 | Nchain Holdings Ltd | Computer-implemented system and method |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002183435A (en) * | 2000-12-14 | 2002-06-28 | Toshiba Corp | Remote maintenance method and remote maintenance system for cash handling machine |
| JP2003316965A (en) * | 2002-04-19 | 2003-11-07 | Omron Corp | Information collection system, information provision device, mediation processing device, information anonymization device, information provision process program, information relay process program |
| JP4378397B2 (en) * | 2007-06-25 | 2009-12-02 | キヤノン株式会社 | Industrial equipment monitoring equipment |
| JP5136012B2 (en) * | 2007-11-16 | 2013-02-06 | 富士通株式会社 | Data sending method |
| JP4959637B2 (en) * | 2008-06-13 | 2012-06-27 | 株式会社日立ハイテクノロジーズ | Work equipment for remote maintenance of semiconductor manufacturing inspection equipment |
| JP5270261B2 (en) * | 2008-08-28 | 2013-08-21 | シャープ株式会社 | Information display device, mediation device, content supply system, information display device control method, mediation device control method, control program, and recording medium |
| JP2010273181A (en) * | 2009-05-22 | 2010-12-02 | Denso Corp | In-vehicle device management system |
-
2011
- 2011-06-15 JP JP2011133350A patent/JP5794416B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2013003777A (en) | 2013-01-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN107734021B (en) | Block chain data uploading method and system, computer system and storage medium | |
| Bernstein et al. | The security impact of a new cryptographic library | |
| CN112187831B (en) | Equipment network access method and device, storage medium and electronic equipment | |
| KR101453379B1 (en) | Method of securely downloading from distributed download sources | |
| EP3741093B1 (en) | System and method for privacy-preserving data retrieval for connected power tools | |
| CN111132138A (en) | Transparent communication protection method and device for mobile application program | |
| JP6072806B2 (en) | Group secret management by group members | |
| CN109768978B (en) | A method and related device for obfuscating data | |
| EP3455995A1 (en) | Secure remote aggregation | |
| CN101808089A (en) | Secret data transmission protection method based on isomorphism of asymmetrical encryption algorithm | |
| CN110109769A (en) | Method for safety monitoring, device, equipment and the storage medium of application crash | |
| CN113722741A (en) | Data encryption method and device and data decryption method and device | |
| CN101346726B (en) | Security system on chip and electronic chip | |
| CN106789008B (en) | Method, device and system for decrypting sharable encrypted data | |
| JP5794416B2 (en) | Remote maintenance system and remote maintenance method | |
| CN104506552B (en) | A kind of information system security monitoring and access control method | |
| CN113346999B (en) | Splitting encryption-based brain central system | |
| CN105338020B (en) | A kind of business access method and device | |
| CN111490880B (en) | File receiving method and device | |
| JP7170477B2 (en) | Information processing system | |
| CN117520445A (en) | Carbon emission data sharing system and method based on double block chains | |
| CN106972928B (en) | Bastion machine private key management method, device and system | |
| JP5672453B2 (en) | Remote maintenance system and remote maintenance method | |
| CN119865312B (en) | Encrypted communication system and method | |
| CN115529131B (en) | Data encryption and decryption method and device based on dynamic key |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140424 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141128 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141210 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150206 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150304 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150715 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150728 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 5794416 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |