JP2006120081A - Failure analysis support terminal and failure analysis support information providing device - Google Patents

Failure analysis support terminal and failure analysis support information providing device Download PDF

Info

Publication number
JP2006120081A
JP2006120081A JP2004309731A JP2004309731A JP2006120081A JP 2006120081 A JP2006120081 A JP 2006120081A JP 2004309731 A JP2004309731 A JP 2004309731A JP 2004309731 A JP2004309731 A JP 2004309731A JP 2006120081 A JP2006120081 A JP 2006120081A
Authority
JP
Japan
Prior art keywords
data
code
know
key
failure analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004309731A
Other languages
Japanese (ja)
Other versions
JP4643221B2 (en
Inventor
Junichi Tashiro
順一 田代
Fumiaki Tejima
文彰 手島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Canon Medical Systems Corp
Original Assignee
Toshiba Corp
Toshiba Medical Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Medical Systems Corp filed Critical Toshiba Corp
Priority to JP2004309731A priority Critical patent/JP4643221B2/en
Publication of JP2006120081A publication Critical patent/JP2006120081A/en
Application granted granted Critical
Publication of JP4643221B2 publication Critical patent/JP4643221B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a simple failure analysis support terminal with high security and a failure analysis support information providing device. <P>SOLUTION: This failure analysis support terminal comprises a storing part 7 for storing know-how data for encrypted failure analysis, a key generating part 11 for generating a key for determining whether to decrypt encrypted know-how data and decrypting the encrypted know-how data on the basis of at least one of a device inherent code, an operator inherent code, a time code, a qualification code and a usage place code, a decrypting part 10 for decrypting the know-how data on the basis of the generated key, and a failure analyzing part 12 for using the decrypted know-how data to perform failure analysis processing. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、事業者が所有する知的財産として特に故障解析のノウハウデータの流出を防止するための故障解析支援端末および故障解析支援情報提供装置に関する。   The present invention relates to a failure analysis support terminal and a failure analysis support information providing device for preventing leakage of know-how data of failure analysis as intellectual property owned by a business operator.

データセキュリティとしては、
・MS-Access(DB)のログイン機能および暗号化機能、
・電子透かし(知的財産に電子透かしを埋め込み、不正利用を検出)、
・スマートカード(ICカード)、
・DRM(Digital Rights Management)、
・NGSCB(Next-Generation Secure Computing Base)
・TCPA(Trusted Computing Platform Alliance)「各デバイスにセキュリティチップ「TPM(Trusted Platform Module)」を実装し、デバイス->BIOS->OS->ソフトウェアと認証する」
・SSC(Security Support Component)「SSCと呼ぶセキュリティチップをマザーボード上に搭載する」
といった様々な技術が用いられ、それにより保護されたコンテンツの利用を規制し、不法な再生、コピーを防止するようにしている。
As data security,
MS-Access (DB) login and encryption functions,
・ Digital watermarking (embedding digital watermarks in intellectual property to detect unauthorized use),
・ Smart card (IC card),
・ DRM (Digital Rights Management),
・ NGSCB (Next-Generation Secure Computing Base)
-TCPA (Trusted Computing Platform Alliance) “Each device is equipped with a security chip“ TPM (Trusted Platform Module) ”and authenticated as device->BIOS->OS-> software”
・ SSC (Security Support Component) "Mount security chip called SSC on motherboard"
Are used to regulate the use of protected content and prevent illegal reproduction and copying.

このようなセキュリティ技術は、事業者が所有する知的財産としてたとえば故障解析のノウハウデータの流出を防止するためにも用いられる。メーカーでは、現地のサービスエンジニアに対して、CT、MRIなどの医用装置の故障解析を支援するためのプログラムコードおよびそのノウハウデータを提供している。ワイヤレスでのネットワーク環境が使えない地域もあるので、ツールの利用形態は、サービスエンジニアの情報端末1にアプリケーションとデータファイルをインストールして使うスタンドアローン型である。すなわち、常時ネットワークに接続していなくても利用できる必要がある。   Such security technology is also used for preventing leakage of know-how data of failure analysis, for example, as intellectual property owned by a business operator. The manufacturer provides local service engineers with program codes and know-how data for supporting failure analysis of medical devices such as CT and MRI. Since there are areas where wireless network environments cannot be used, the usage form of the tool is a stand-alone type in which an application and a data file are installed in the information terminal 1 of the service engineer. In other words, it must be available even if it is not always connected to the network.

その反面、スタンドアローンという形態により、当社のツールとノウハウが外部に流出してしまう懸念がある。   On the other hand, there is a concern that our tools and know-how will leak outside due to the stand-alone form.

本発明の目的は、簡易にしてセキュリティの高い故障解析支援端末および故障解析支援情報提供装置を提供することにある。   An object of the present invention is to provide a failure analysis support terminal and a failure analysis support information providing device that are simple and have high security.

本発明の第1局面は、暗号化された故障解析のためのノウハウデータを記憶する記憶部と、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたノウハウデータを復号化してよいかどうかを判断し復号化するための鍵を発生する鍵発生部と、前記発生された鍵に基づいて前記暗号化されたノウハウデータを復号する復号部と、前記復号されたノウハウデータを用いて故障解析処理を行う故障解析処理部とを具備することを特徴とする故障解析支援端末である。
本発明の第2局面は、暗号化された故障解析のためのノウハウデータを記憶する記憶部と、前記暗号化されたノウハウデータを復号化するためであって、暗号化された第1の鍵のデータを記憶する鍵記憶部と、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化された第1の鍵を復号化してよいかどうかを判断し復号化するための第2の鍵を発生する鍵発生部と、前記発生された第2の鍵に基づいて前記暗号化された第1の鍵を復号する鍵復号部と、前記復号された第1の鍵に基づいて前記暗号化されたノウハウデータを復号するノウハウデータ復号部と、前記復号されたノウハウデータを用いて故障解析処理を行う故障解析処理部とを具備することを特徴とする故障解析支援端末である。
本発明の第3局面は、故障解析のためのノウハウデータを記憶する記憶部と、情報提供先である故障解析支援端末に関する機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記ノウハウデータを暗号化する暗号化部と、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたノウハウデータを復号化してよいかどうかを判断し復号化するための鍵を発生するためのプログラムコードと、前記暗号化されたノウハウデータとを前記故障解析支援端末に送信する送信部とを具備することを特徴とする故障解析支援情報提供装置である。
本発明の第4局面は、故障解析のためのノウハウデータを記憶する記憶部と、前記ノウハウデータを暗号化するノウハウデータ暗号化部と、前記暗号化されたノウハウデータを復号するための第1の鍵のデータを暗号化する第1の鍵データ暗号化部と、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化された第1の鍵のデータを復号化してよいかどうかを判断し復号化するための第2の鍵を発生するためのプログラムコードと、前記暗号化された第1の鍵のデータと、前記暗号化されたノウハウデータとを前記故障解析支援端末に送信する送信部とを具備することを特徴とする故障解析支援情報提供装置である。
本発明の第5局面は、暗号化されたデータを記憶する記憶部と、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたデータを復号化してよいかどうかを判断し復号化するための鍵を発生する鍵発生部と、前記発生された鍵に基づいて前記暗号化されたデータを復号する復号部とを具備することを特徴とする情報端末である。
The first aspect of the present invention is based on at least one of a storage unit that stores encrypted know-how data for failure analysis, a device unique code, an operator unique code, a time code, a qualification code, and a use location code. A key generation unit that determines whether the encrypted know-how data may be decrypted and generates a key for decryption, and a decryption that decrypts the encrypted know-how data based on the generated key And a failure analysis processing unit that performs a failure analysis process using the decrypted know-how data.
A second aspect of the present invention is a storage unit for storing encrypted know-how data for failure analysis, and for decrypting the encrypted know-how data, the encrypted first key Whether or not the encrypted first key may be decrypted based on at least one of a device storage code, an operator unique code, a time code, a qualification code, and a usage location code A key generation unit that generates a second key for determining and decrypting the key, a key decryption unit that decrypts the encrypted first key based on the generated second key, and the decryption A know-how data decrypting unit that decrypts the encrypted know-how data based on the first key that has been encrypted; and a failure analysis processing unit that performs a failure analysis process using the decrypted know-how data. Failure analysis support It is a terminal.
According to a third aspect of the present invention, there is provided a storage unit for storing know-how data for failure analysis, a device-specific code, an operator-specific code, a time code, a qualification code, and a usage location code relating to a failure analysis support terminal that is an information providing destination. And encrypting the know-how data based on at least one of a device-specific code, an operator-specific code, a time code, a qualification code, and a usage location code. A program code for determining whether or not decryption is possible and generating a key for decryption, and a transmission unit that transmits the encrypted know-how data to the failure analysis support terminal. Is a failure analysis support information providing device.
A fourth aspect of the present invention is a storage unit that stores know-how data for failure analysis, a know-how data encryption unit that encrypts the know-how data, and a first for decrypting the encrypted know-how data. A first key data encryption unit that encrypts the key data of the device, and the encrypted first data based on at least one of a device unique code, an operator unique code, a time code, a qualification code, and a usage location code A program code for determining whether or not to decrypt the key data and generating a second key for decryption, the encrypted first key data, and the encrypted know-how A failure analysis support information providing apparatus comprising: a transmission unit that transmits data to the failure analysis support terminal.
According to a fifth aspect of the present invention, there is provided a storage unit for storing encrypted data, and the encrypted data based on at least one of a device unique code, an operator unique code, a time code, a qualification code, and a use place code. A key generation unit that determines whether or not to decrypt the key and generates a key for decryption, and a decryption unit that decrypts the encrypted data based on the generated key Is an information terminal.

本発明によれば、簡易にしてセキュリティの高い故障解析支援端末および故障解析支援情報提供装置を提供することができる。   According to the present invention, it is possible to provide a failure analysis support terminal and a failure analysis support information providing device that are simple and have high security.

以下、図面を参照して本発明の実施形態を説明する。なお、事業者が所有する重要かつ不正利用/複写の比較的容易とされる知的財産データとして、ここでは故障解析のためのノウハウデータを例に説明するが、それに限定されるものではない。
図1に示すように、クライアント情報端末として例えば故障解析支援端末(以下単に情報端末という)1が、広域通信回線(WAN)や構内通信回線(LAN)等の電子的通信回線4を介して情報サーバとしての故障解析支援情報提供装置(以下単にサーバという)2に接続される。故障解析支援情報提供装置2は、故障解析支援端末1に対して、故障解析のためのノウハウデータ、ノウハウデータを使って故障解析処理を行うための故障解析プログラムコード、さらに故障解析プログラムコードからの要求に従ってノウハウデータのアクセスを行うセキュリティボックス(セキュリティ制御プログラムコード)を提供することを主な機能としている。そのために故障解析支援情報提供装置2は、制御部21、ノウハウデータ鍵発生部22、ノウハウデータ暗号化処理部23、コンテンツ情報生成部24、コンテンツ情報鍵発生部25、コンテンツ情報暗号化処理部26、認証情報登録部27、認証情報照会部28、ノウハウデータ記憶部29、セキュリティボックス/サポート支援ソフトウェア送信部30を備えている。それら各部の詳細は動作説明とともに後述する。故障解析支援端末1は、故障解析プログラムコードにより故障解析支援情報提供装置2から提供を受けたノウハウデータを使って故障解析処理を行うとともに、セキュリティボックスによりノウハウデータのセキュリティ管理を行うことを主な機能としている。そのために故障解析支援端末1は、通信部3、制御部6、記憶部7、操作部8、セキュリティボックス(セキュリティ制御部)9、復号化処理部10、鍵発生部11、サポート支援ソフトウェア(故障解析部)12、表示部13、認証部14、不正利用検出部15、データ破壊部16を備えている。それら各部の詳細は動作説明とともに後述する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that, as intellectual property data owned by a business operator and relatively easy to illegally use / copy, the know-how data for failure analysis will be described as an example here, but the invention is not limited thereto.
As shown in FIG. 1, as a client information terminal, for example, a failure analysis support terminal (hereinafter simply referred to as an information terminal) 1 receives information via an electronic communication line 4 such as a wide area communication line (WAN) or a local area communication line (LAN). It is connected to a failure analysis support information providing apparatus (hereinafter simply referred to as a server) 2 as a server. The failure analysis support information providing device 2 provides the failure analysis support terminal 1 with know-how data for failure analysis, a failure analysis program code for performing failure analysis processing using the know-how data, and further from the failure analysis program code. The main function is to provide a security box (security control program code) that accesses know-how data according to requirements. Therefore, the failure analysis support information providing device 2 includes a control unit 21, a know-how data key generation unit 22, a know-how data encryption processing unit 23, a content information generation unit 24, a content information key generation unit 25, and a content information encryption processing unit 26. , An authentication information registration unit 27, an authentication information inquiry unit 28, a know-how data storage unit 29, and a security box / support support software transmission unit 30. Details of these parts will be described later together with an explanation of the operation. The failure analysis support terminal 1 mainly performs failure analysis processing using know-how data provided from the failure analysis support information providing device 2 by a failure analysis program code, and performs security management of know-how data by a security box. It is a function. Therefore, the failure analysis support terminal 1 includes a communication unit 3, a control unit 6, a storage unit 7, an operation unit 8, a security box (security control unit) 9, a decryption processing unit 10, a key generation unit 11, support support software (failure Analysis unit) 12, display unit 13, authentication unit 14, unauthorized use detection unit 15, and data destruction unit 16. Details of these parts will be described later together with an explanation of the operation.

図2に示すようにサポート支援ソフトウェア12は、セキュリティボックス9を経由して、ノウハウデータにアクセスする。セキュリティボックス9は、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて復号化してよいかどうかを判断し復号化するための復号鍵を発生するために、鍵発生部11を制御する。セキュリティボックス9は、鍵発生部11で発生された復号鍵を用いて、暗号化されたノウハウデータを復号化するために、復号化処理部10を制御する。セキュリティボックス9は、復号化されたノウハウデータをサポート支援ソフトウェア12に受け渡す。サポート支援ソフトウェア12は、復号化されたノウハウデータを用いて、例えばX線コンピュータ断層撮影装置等の医用画像診断装置の故障解析処理を実行する。ノウハウデータにより、不具合の症状から、故障原因および故障箇所を高い信頼性でもって特定又は推定することができる。   As shown in FIG. 2, the support support software 12 accesses the know-how data via the security box 9. The security box 9 determines whether or not to decrypt based on at least one of a device unique code, an operator unique code, a time code, a qualification code, and a usage location code, and generates a decryption key for decryption. The key generation unit 11 is controlled. The security box 9 controls the decryption processing unit 10 to decrypt the encrypted know-how data using the decryption key generated by the key generation unit 11. The security box 9 delivers the decrypted know-how data to the support support software 12. The support support software 12 executes failure analysis processing of a medical image diagnostic apparatus such as an X-ray computed tomography apparatus using the decoded know-how data. With the know-how data, it is possible to identify or estimate the cause of failure and the location of failure from the symptom of the failure with high reliability.

図3にノウハウデータの暗号化から復号化までの一連の流れを示している。サーバ2の記憶部29には、暗号化されていないオリジナルのノウハウデータが記憶(保管)されている。ノウハウデータとは、簡易には、故障の症状に対して故障原因(および故障箇所)を対応つけた対応表である。サーバ2の制御部21は、ある情報端末1から利用申請を受理したとき、その申請とともに当該情報端末1から認証情報登録部27に対して認証情報として供給された当該情報端末1および操作者等に固有の認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて暗号化鍵101を作成するためにノウハウデータ鍵発生部22を制御する。制御部21は、ノウハウデータ鍵発生部22で発生された鍵101に従ってノウハウデータを暗号化するためにノウハウデータ暗号化処理部23を制御する。   FIG. 3 shows a series of flow from know-how data encryption to decryption. The storage unit 29 of the server 2 stores (stores) original know-how data that is not encrypted. The know-how data is simply a correspondence table in which failure causes (and failure locations) are associated with failure symptoms. When the control unit 21 of the server 2 receives a use application from a certain information terminal 1, the information terminal 1 and the operator etc. supplied as authentication information from the information terminal 1 to the authentication information registration unit 27 together with the application The know-how data key generation unit 22 is used to create the encryption key 101 based on all or a predetermined combination of device specific code, operator specific code, time code, qualification code, and usage location code as authentication information specific to Control. The control unit 21 controls the know-how data encryption processing unit 23 to encrypt the know-how data according to the key 101 generated by the know-how data key generation unit 22.

また、制御部21は、暗号化されたノウハウデータを復号化するための復号化鍵201を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて作成し、そのノウハウデータ復号化鍵201を格納したコンテンツ情報を生成するために、コンテンツ情報生成部24を制御する。さらに、制御部21は、コンテンツ情報を暗号化するための暗号化鍵102を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて作成するためにコンテンツ情報鍵発生部25を制御する。制御部21は、コンテンツ情報鍵発生部25で発生された鍵102に従ってコンテンツ情報を暗号化するためにコンテンツ情報暗号化処理部26を制御する。   In addition, the control unit 21 uses the decryption key 201 for decrypting the encrypted know-how data as a device specific code, an operator specific code, a time code, a qualification code, and a usage location code as authentication information. The content information generation unit 24 is controlled to generate content information created based on a predetermined combination and storing the know-how data decryption key 201. Further, the control unit 21 converts the encryption key 102 for encrypting the content information into all or a predetermined combination of the device unique code, the operator unique code, the time code, the qualification code, and the usage location code as the authentication information. The content information key generation unit 25 is controlled to create the content based on the content. The control unit 21 controls the content information encryption processing unit 26 in order to encrypt the content information in accordance with the key 102 generated by the content information key generation unit 25.

セキュリティボックス/サポート支援ソフトウェア送信部30は、利用申請した情報端末1に対して、認証登録後、暗号化されたノウハウデータ、サポート支援ソフトウェア(サポート支援プログラムコード)と、ノウハウデータを復号化するためのソフトウェア(プログラムコード)としてのセキュリティボックスと、コンテンツ情報が送信される。情報端末1は、暗号化されたノウハウデータおよびコンテンツ情報を記憶部7に記憶するとともに、サポート支援ソフトウェア12とセキュリティボックス9とをインストールする。   The security box / support support software transmission unit 30 decrypts the encrypted know-how data, support support software (support support program code), and know-how data after the authentication registration for the information terminal 1 that has applied for use. A security box as software (program code) and content information are transmitted. The information terminal 1 stores the encrypted know-how data and content information in the storage unit 7 and installs the support support software 12 and the security box 9.

情報端末1のサイドでノウハウデータを利用するに際しては、制御部6はセキュリティボックス9とともに、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて、暗号化されたコンテンツ情報の復号鍵202を生成するために鍵生成部11を制御する。セキュリティボックス9は、鍵生成部11で生成された復号鍵202により、暗号化されたコンテンツ情報を復号するために復号化処理部10を制御する。セキュリティボックス9は、復号化されたコンテンツ情報からノウハウデータを復号化するための鍵201を抽出し、その鍵201によりノウハウデータを復号化するために複合化処理部10を制御する。   When using know-how data on the side of the information terminal 1, the control unit 6 together with the security box 9 is based on all or a predetermined combination of a device specific code, an operator specific code, a time code, a qualification code, and a usage location code. The key generation unit 11 is controlled to generate the decryption key 202 of the encrypted content information. The security box 9 controls the decryption processing unit 10 to decrypt the encrypted content information with the decryption key 202 generated by the key generation unit 11. The security box 9 extracts the key 201 for decrypting the know-how data from the decrypted content information, and controls the decryption processing unit 10 to decrypt the know-how data using the key 201.

図3の例では、ノウハウデータ暗号化/復号化のための暗号化/復号化鍵101/201に対応するコンテンツ情報を暗号化/復号化するための鍵102、202を、認証情報に含まれる機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせから生成するようにしているが、図4に示すように、コンテンツ情報を不要にして、ノウハウデータ暗号化/復号化のための暗号化/復号化鍵101/201、認証情報に含まれる機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせから生成するようにしてもよい。   In the example of FIG. 3, the authentication information includes keys 102 and 202 for encrypting / decrypting content information corresponding to the encryption / decryption key 101/201 for know-how data encryption / decryption. It is generated from all or a predetermined combination of device specific code, operator specific code, time code, qualification code, and usage location code. However, as shown in FIG. Generation / decryption encryption / decryption key 101/201, device-specific code included in authentication information, operator-specific code, time code, qualification code, usage location code, or a predetermined combination It may be.

このように事業者が所有する知的財産(データ)として例えば故障解析のためのノウハウデータを保護するため、利用するユーザ毎にデータを暗号化し、データを復号化するための鍵を認証情報の一部組み合わせによって生成することにより、当社従業員があらかじめ決められた環境(指定マシン、指定ユーザ、指定場所)下でのみ利用できるようにしている。コピー出来ない。コピー出来ても利用できないといった仕組みを実現し、知的財産の不正利用を防止することができる。例えば、現地サービスエンジニアが医用装置の故障解析のために利用するノウハウデータの外部流出を防止するものである。そのために認証以外であっても、決められた環境以外で利用する、つまり機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードが不一致のときは、正しい復号鍵が生成されないので、ノウハウデータを復号化することができないという、高いセキュリティを確保することができる。   In this way, in order to protect know-how data for failure analysis, for example, as intellectual property (data) owned by a business operator, the data is encrypted for each user to be used, and a key for decrypting the data is used for the authentication information. By creating a partial combination, our employees can use it only in a predetermined environment (designated machine, designated user, designated location). I can't copy. Even if it can be copied, a mechanism that cannot be used is realized, and illegal use of intellectual property can be prevented. For example, it prevents the outflow of know-how data used by a local service engineer for failure analysis of a medical device. Therefore, even if it is not authentication, it is used outside the specified environment, that is, when the device unique code, operator unique code, time code, qualification code, and usage location code do not match, the correct decryption key is not generated. Therefore, it is possible to ensure high security that the know-how data cannot be decrypted.

図5に示すように、データ利用に際しては、情報端末1と申請サーバ2を接続し、認証情報をサーバ2の登録部27に登録する。サーバ2は、暗号/復号のための鍵101を生成し、ノウハウデータを暗号化する。端末1に暗号化されたノウハウデータ、サービス支援ソフトウェア12、セキュリティボックス9をインストールする。サービス支援ソフトウェア12はセキュリティボックス9経由でノウハウデータにアクセスする。セキュリティボックス9の制御により復号化処理部10は、認証情報を基に復号鍵を生成し、ノウハウデータを復号する。利用者は定期的にサーバ2に接続し、認証情報の照会を行う。サーバ2の認証情報照会部28は、利用時に送信された認証情報を、すでに登録部27に登録済みの認証情報に照会して整合性を確認する。整合していなければ認証せず、利用許可を出さない。整合していれば、利用許可を出す。なお、利用を停止するときは、サーバ2に削除申請を行う。それにより、当該利用者や機器等に関する認証情報は登録部27から削除される。不要利用検出部15は、認証情報の照会を行わず、セキュリティボックス9の有効期限が過ぎた場合、不正利用と判断し、データ破壊部16に対して記憶部7からのノウハウデータの削除、さらにサービス支援ソフトウェア12、セキュリティボックス9の削除を許可する。   As shown in FIG. 5, when using data, the information terminal 1 and the application server 2 are connected, and authentication information is registered in the registration unit 27 of the server 2. The server 2 generates a key 101 for encryption / decryption and encrypts know-how data. The encrypted know-how data, service support software 12 and security box 9 are installed in the terminal 1. The service support software 12 accesses the know-how data via the security box 9. Under the control of the security box 9, the decryption processing unit 10 generates a decryption key based on the authentication information and decrypts the know-how data. The user periodically connects to the server 2 and inquires about authentication information. The authentication information inquiry unit 28 of the server 2 checks the consistency of the authentication information transmitted at the time of use with the authentication information already registered in the registration unit 27. If it is not consistent, authentication is not performed and usage permission is not issued. If they are consistent, issue a license. When the use is stopped, a deletion application is made to the server 2. As a result, the authentication information related to the user or device is deleted from the registration unit 27. The unnecessary usage detection unit 15 does not query the authentication information, and when the expiration date of the security box 9 has passed, the unnecessary usage detection unit 15 determines that the usage is unauthorized, deletes the know-how data from the storage unit 7 to the data destruction unit 16, The deletion of the service support software 12 and the security box 9 is permitted.

図6に示すように、利用申請に際しては、利用者の情報端末1とサーバ2を接続し、認証情報を登録する。サーバ2は、コールバック接続により認証情報が正しいか確認する。申請サーバ2の鍵発生部22は、利用者の情報端末1毎に異なる暗号/復号鍵(ノウハウデータ鍵)101、201を生成し、暗号化処理部23でノウハウデータを暗号化する。さらに、認証情報を基に暗号/復号鍵(コンテンツ鍵)102、202を生成し、コンテンツ情報を暗号化(カプセル化)する。コンテンツ情報には、暗号化されたノウハウデータを復号するための鍵201、不正アクセスを検出するためのノウハウデータ最終アクセス情報が格納されている。インストールパッケージを公開サーバ30に公開する。利用者は、公開サーバ30からインストールパッケージをダウンロードする。利用者の情報端末1に暗号化されたノウハウデータ、サービス支援ソフトウェア12、セキュリティボックス9をインストールする。   As shown in FIG. 6, when applying for use, the user's information terminal 1 and the server 2 are connected and authentication information is registered. The server 2 confirms whether the authentication information is correct through a callback connection. The key generation unit 22 of the application server 2 generates different encryption / decryption keys (know-how data keys) 101 and 201 for each user information terminal 1, and the encryption processing unit 23 encrypts the know-how data. Further, encryption / decryption keys (content keys) 102 and 202 are generated based on the authentication information, and the content information is encrypted (encapsulated). In the content information, a key 201 for decrypting encrypted know-how data and know-how data last access information for detecting unauthorized access are stored. The installation package is released to the public server 30. The user downloads the installation package from the public server 30. The encrypted know-how data, service support software 12, and security box 9 are installed in the information terminal 1 of the user.

利用申請方式としては、例えば、利用者がネットワークを介して申請しても良いし。センタにて利用申請・インストール作業を行った情報端末1を利用者に貸与しても良いし、センド・バック方式(センタに情報端末1を送り、センターの要員が申請・インストール作業を行い、その後情報端末1を返す)でも良い。   As a usage application method, for example, a user may apply through a network. The information terminal 1 that has been used / installed at the center may be lent to the user, or the send-back method (the information terminal 1 is sent to the center and the center personnel apply / install, and then Return information terminal 1).

上述したように、サーバ2の登録部27に登録する認証情報としては、
・時刻認証情報(セキュリティボックスの有効期限)、
・機器認証情報(情報端末1を特定するための認証情報としてMACアドレス、CPU ID、OSのシリアル番号、使用者や組織名、HDDのシリアル番号、セキュリティチップ等を利用する)
・操作者認証情報(操作者を特定するための認証情報として、操作者が入力するパスワード、バイオ(指紋、網膜、音声、顔、等)情報等を利用する)
・資格認証情報(従業員であることを認証するための情報として、従業員に発行したユーザ証明書情報を利用する)
・利用場所認証(ノウハウデータを利用できる場所であることを認証するための情報として、医用装置の証明書と相互認証し、証明書情報の病院名、所在地または、証明書情報の識別情報から病院名、所在地を検索し利用する。GPSの位置情報。PHSの位置情報。無線ICタグ内の情報からの情報から所在地、病院名または、ICタグ内の識別情報から病院名、所在地を検索し利用する)
などがあげられる。
As described above, as the authentication information registered in the registration unit 27 of the server 2,
・ Time authentication information (expiration date of security box),
-Device authentication information (MAC address, CPU ID, OS serial number, user or organization name, HDD serial number, security chip, etc. are used as authentication information for identifying the information terminal 1)
-Operator authentication information (uses password, bio (fingerprint, retina, voice, face, etc.) information entered by the operator as authentication information for identifying the operator)
・ Qualification authentication information (uses the user certificate information issued to the employee as information for authenticating the employee)
・ Use location authentication (As information for authenticating that it is a place where know-how data can be used, mutual authentication with the certificate of the medical device and the hospital from the hospital name and location of the certificate information or the identification information of the certificate information) Search and use name, location, GPS location information, PHS location information, search for location and hospital name from information from wireless IC tag, and hospital name and location from identification information in IC tag To do)
Etc.

図7、図8、図9にはセキュリティボックス9の利用について示している。ユーザは、サービス支援ソフト12を起動する。サービス支援ソフト12はセキュリティボックス9の有無を確認し接続する。無ければ終了する。セキュリティボックス9は、情報端末1起動時およびサービス支援ソフト12接続時に認証部14の時刻認証手段によって、セキュリティボックス9の有効期限を確認する。時刻認証手段は、情報端末1内部のシステム時間および外部デバイス(電波時計、GPS、PHS、セキュリティボックス内の内部時計)のいずれかまたはそれらの組み合わせにより現在の時刻情報を取得し、有効期限を確認する。有効期限が切れていた場合には、終了する。   7, 8, and 9 show use of the security box 9. The user activates the service support software 12. The service support software 12 confirms the presence of the security box 9 and connects. If not, it ends. The security box 9 confirms the expiration date of the security box 9 by the time authentication means of the authentication unit 14 when the information terminal 1 is activated and when the service support software 12 is connected. The time authentication means obtains the current time information from one of the system time inside the information terminal 1 and an external device (radio clock, GPS, PHS, internal clock in the security box) or a combination thereof, and confirms the expiration date. To do. If the expiration date has expired, the process ends.

認証部14の操作場所認証手段は、医用装置との相互認証、GPSの位置情報、PHSの位置情報、医用装置に付いている無線ICタグのいずれかまたはそれらを組み合わせることにより操作場所を特定し、確認を行う。会社内、医用装置が据え付けられている病院内、利用者の執務場所以外での利用を検知した場合、終了する。医用装置と接続した場合には最新のCRLリストを取得する。なお、CRLは、Certificate Revocation Listの略称であり、証明書失効リストと定義される。   The operation location authentication means of the authentication unit 14 specifies the operation location by mutual authentication with the medical device, GPS location information, PHS location information, or a wireless IC tag attached to the medical device, or a combination thereof. , Confirm. If it detects use outside the company, in a hospital where a medical device is installed, or outside the office of the user, it ends. When connected to a medical device, the latest CRL list is acquired. CRL is an abbreviation for Certificate Revocation List and is defined as a certificate revocation list.

サポート支援ソフト12およびセキュリティボックス9は、CRLリストにセキュリティボックス9を特定する情報(シリアル番号、等)が含まれていないか確認する。含まれていた場合には終了する。認証部14の機器認証手段は、利用者情報端末1から機器を特定するための認証情報を自動で取得する。認証部14の操作者認証手段は、ユーザにパスワード入力、バイオ認証を促し、認証情報を取得する。認証部14の資格認証手段は、ユーザに従業員であることを示すユーザ証明書の選択を促し、認証情報を取得する。   The support support software 12 and the security box 9 confirm whether the information (serial number, etc.) specifying the security box 9 is included in the CRL list. If it is included, the process ends. The device authentication means of the authentication unit 14 automatically acquires authentication information for specifying a device from the user information terminal 1. The operator authentication means of the authentication unit 14 prompts the user for password input and bio-authentication, and acquires authentication information. The qualification authentication means of the authentication unit 14 prompts the user to select a user certificate indicating that he is an employee, and acquires authentication information.

鍵発生部11は機器認証情報、操作者認証情報、資格認証情報のいずれかまたはそれらの組み合わせにから、コンテンツ鍵202を生成し、復号処理部10によってコンテンツ情報を復号する。また、セキュリティボックス9は、復号化されたコンテンツ情報に含まれるノウハウデータ最終アクセス情報を取得する。時刻認証手段は、最終アクセス情報に矛盾が無いこと(現在の時間が最終アクセス日時より過去になっていないこと)を確認する。矛盾している場合は、終了する。復号化されたコンテンツ情報に含まれるノウハウデータ複合化鍵201により復号処理部10でノウハウデータを復号し、情報端末1上のローカルファイルまたは、記憶部7又はセキュリティボックス内のローカルデバイスに一時ファイルとして格納する。サポート支援プログラム12は、セキュリティボックス9経由で、一時ファイルにアクセスする。その際、コンテンツ情報の最終アクセス日時を更新する。セキュリティボックス9へのアクセス終了時、一時ファイルを削除する。コンテンツ情報の最終アクセス日時を更新する。   The key generation unit 11 generates a content key 202 from any one of the device authentication information, the operator authentication information, the qualification authentication information, or a combination thereof, and the decryption processing unit 10 decrypts the content information. Also, the security box 9 acquires know-how data final access information included in the decrypted content information. The time authentication means confirms that there is no contradiction in the last access information (the current time is not past the last access date). If there is a conflict, exit. Know-how data is decrypted by the decryption processing unit 10 using the know-how data decryption key 201 included in the decrypted content information, and is stored as a temporary file in the local file on the information terminal 1 or the local device in the storage unit 7 or the security box. Store. The support support program 12 accesses the temporary file via the security box 9. At that time, the last access date and time of the content information is updated. When the access to the security box 9 ends, the temporary file is deleted. Update the last access date and time of content information.

認証情報の照会に際しては、ユーザはセキュリティボックス9の有効期限を更新するため、ネットワーク4を介して認証情報を送信し、サーバ2の照会部28に照会を依頼する。サーバ2の照会部28は、コールバック接続により認証情報が正しいか確認する。サーバ2の照会部28は、利用申請時に登録された認証情報と比較し、一致していた場合、セキュリティボックス9の有効期限を更新する。最新のCRLリストを取得する。   When the authentication information is inquired, the user transmits the authentication information via the network 4 and requests the inquiry from the inquiry unit 28 of the server 2 in order to update the expiration date of the security box 9. The inquiry unit 28 of the server 2 confirms whether the authentication information is correct through a callback connection. The inquiry unit 28 of the server 2 compares the authentication information registered at the time of application for use and updates the expiration date of the security box 9 if they match. Get the latest CRL list.

削除申請に際しては、端末1は申請サーバ2に対して削除申請を行う。サーバ2はセキュリティボックス9の有効期限を期限切れにする。CRLリストにセキュリティボックス9を特定する情報(シリアル番号)を追加する。情報端末1から暗号化ノウハウデータ、サービス支援用ソフトウェア12、セキュリティボックス9を削除する。サーバ2は、コールバック接続により情報端末1から削除されたことを確認する。利用削除は、利用申請と同様にネットワーク4を介して行っても良いし、貸与情報端末1を返却させても良いし、センド・バック方式でも良い。   In the deletion application, the terminal 1 makes a deletion application to the application server 2. The server 2 expires the expiration date of the security box 9. Information (serial number) specifying the security box 9 is added to the CRL list. The encryption know-how data, the service support software 12 and the security box 9 are deleted from the information terminal 1. The server 2 confirms that it has been deleted from the information terminal 1 by the callback connection. The usage deletion may be performed via the network 4 in the same manner as the usage application, the loan information terminal 1 may be returned, or a send-back method may be used.

不正利用検出部15は、ノウハウデータおよびセキュリティボックス9の不正利用を監視・検出する。時刻認証手段によって得られる認証情報(情報端末1のシステム時間と外部の時刻)を比較し、一定日時以上差がある場合は不正アクセスと判断する)。また、現在の時間とコンテンツ情報の最終アクセス日時を比較し、矛盾(現在の時間が最終アクセス日時より過去になっていないこと)を確認する。また、セキュリティボックス9の有効期限を確認する。利用場所認証手段によって得られる認証情報(場所情報)が会社、医用装置が設定されている病院、ユーザの執務場所以外だった場合、不正アクセスと判断する)。復号処理部10にて、連続して復号に失敗した場合、復号の失敗累計回数が一定回数を超えた場合、有効期間内の累計復号回数が一定回数を超えた場合、不正アクセスと判断する。暗号化ノウハウデータ、暗号化ノウハウデータ最終アクセス情報、暗号化ノウハウデータ鍵、一時ファイルを監視し、セキュリティボックス以外からアクセスがあった場合、不正アクセスと判断する。   The unauthorized use detection unit 15 monitors and detects unauthorized use of the know-how data and the security box 9. Authentication information obtained by the time authentication means (system time of the information terminal 1 and external time) is compared, and if there is a difference of more than a certain date and time, it is determined as unauthorized access). In addition, the current time and the last access date and time of the content information are compared, and a contradiction (the current time is not past the last access date and time) is confirmed. Also, the expiration date of the security box 9 is confirmed. If the authentication information (location information) obtained by the usage location authentication means is other than the company, the hospital where the medical device is set, or the user's office location, it is determined that the access is unauthorized. When the decryption processing unit 10 continuously fails to decrypt, when the cumulative number of decryption failures exceeds a certain number of times, or when the total number of decryption times within the valid period exceeds the certain number of times, it is determined as unauthorized access. The encryption know-how data, the encryption know-how data last access information, the encryption know-how data key, and the temporary file are monitored, and if there is an access from other than the security box, it is determined as an unauthorized access.

不正利用検出部15が不正アクセスと判断した場合、データ破壊部16は、暗号化ノウハウデータ、サポート支援ソフトウェア12、セキュリティボックス9を削除する。   When the unauthorized use detection unit 15 determines that the unauthorized access is made, the data destruction unit 16 deletes the encrypted know-how data, the support support software 12, and the security box 9.

本実施形態によると、従業員が正当な利用している場合のみ使えて、不正な利用(違法コピーや目的外使用)した場合には、データ自体を消去することができる。これにより、情報資産を安全に利用できる。   According to the present embodiment, it can be used only when the employee is using it properly, and the data itself can be erased when it is used illegally (illegal copy or use for other purposes). Thereby, information assets can be used safely.

なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.

本発明の実施形態に係る故障解析支援端末および故障解析支援情報提供装置の構成を示す図。The figure which shows the structure of the failure analysis assistance terminal which concerns on embodiment of this invention, and a failure analysis assistance information provision apparatus. 図1のセキュリティボックスの役割を示す概念図。The conceptual diagram which shows the role of the security box of FIG. 本実施形態においてノウハウデータの暗号化から複合化の全体の流れを示す図。The figure which shows the whole flow from encryption of encryption of know-how data in this embodiment. 本実施形態においてノウハウデータの暗号化から複合化の全体の他の流れを示す図。The figure which shows the other flow of the whole of encryption from an encryption of know-how data in this embodiment. 本実施形態において利用申請時の端末/サーバ間の関連動作を示す図。The figure which shows the relevant operation | movement between the terminals / servers at the time of use application in this embodiment. 本実施形態において利用申請時の端末/サーバ間の他の関連動作を示す図。The figure which shows the other relevant operation | movement between the terminals / servers at the time of use application in this embodiment. 本実施形態において情報端末側の認証動作を示す図。The figure which shows the authentication operation | movement by the side of an information terminal in this embodiment. 本実施形態において情報端末側のノウハウデータの復号動作を示す図。The figure which shows the decoding operation | movement of the know-how data on the information terminal side in this embodiment. 本実施形態において情報端末側の終了動作を示す図。The figure which shows completion | finish operation | movement by the side of an information terminal in this embodiment.

符号の説明Explanation of symbols

1…故障解析支援端末(情報端末)、2…故障解析支援情報提供装置(情報サーバ)、3…通信部、4…通信回線、5…通信部、6…制御部、7…記憶部、8…操作部、9…セキュリティボックス(セキュリティ制御部)、10…複合化処理部、11…鍵発生部、12…故障解析部(サポート支援ソフトウェア)、13…表示部、14…認証部、15…不正利用件部、16…データ破壊部、21…制御部、22…ノウハウデータ鍵発生部、23…ノウハウデータ暗号化処理部、24…コンテンツ情報生成部、25…コンテンツ情報鍵発生部、26…コンテンツ情報暗号化処理部、27…認証情報登録部、28…認証情報照会部、29…ノウハウデータ記憶部、30…セキュリティボックス/サポート支援ソフトウェア送信部。   DESCRIPTION OF SYMBOLS 1 ... Failure analysis support terminal (information terminal), 2 ... Failure analysis support information provision apparatus (information server), 3 ... Communication part, 4 ... Communication line, 5 ... Communication part, 6 ... Control part, 7 ... Memory | storage part, 8 Operation unit 9 Security box (security control unit) 10 Decomposition processing unit 11 Key generation unit 12 Failure analysis unit (support support software) 13 Display unit 14 Authentication unit 15 Unauthorized use case part, 16 ... data destruction part, 21 ... control part, 22 ... know-how data key generation part, 23 ... know-how data encryption processing part, 24 ... content information generation part, 25 ... content information key generation part, 26 ... Content information encryption processing unit, 27 ... authentication information registration unit, 28 ... authentication information inquiry unit, 29 ... know-how data storage unit, 30 ... security box / support support software transmission unit.

Claims (9)

暗号化された故障解析のためのノウハウデータを記憶する記憶部と、
機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたノウハウデータを復号化してよいかどうかを判断し復号化するための鍵を発生する鍵発生部と、
前記発生された鍵に基づいて前記暗号化されたノウハウデータを復号化する復号部と、
前記復号化されたノウハウデータを用いて故障解析処理を行う故障解析処理部とを具備することを特徴とする故障解析支援端末。
A storage unit for storing know-how data for encrypted failure analysis;
Based on at least one of the device unique code, operator unique code, time code, qualification code, and usage location code, it is determined whether or not the encrypted know-how data can be decrypted, and a key for decrypting is generated. A key generator;
A decryption unit for decrypting the encrypted know-how data based on the generated key;
A failure analysis support terminal, comprising: a failure analysis processing unit that performs failure analysis processing using the decrypted know-how data.
暗号化された故障解析のためのノウハウデータを記憶する記憶部と、
前記暗号化されたノウハウデータを復号化するためであって、暗号化された第1の鍵のデータを記憶する鍵記憶部と、
機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化された第1の鍵を復号化してよいかどうかを判断し復号化するための第2の鍵を発生する鍵発生部と、
前記発生された第2の鍵に基づいて前記暗号化された第1の鍵を復号化する鍵復号部と、
前記復号化された第1の鍵に基づいて前記暗号化されたノウハウデータを復号するノウハウデータ復号部と、
前記復号されたノウハウデータを用いて故障解析処理を行う故障解析処理部とを具備することを特徴とする故障解析支援端末。
A storage unit for storing know-how data for encrypted failure analysis;
A key storage unit for decrypting the encrypted know-how data, and storing the encrypted first key data;
A second for determining whether or not to decrypt the encrypted first key based on at least one of a device unique code, an operator unique code, a time code, a qualification code, and a use place code; A key generation unit for generating a key of
A key decryption unit for decrypting the encrypted first key based on the generated second key;
A know-how data decrypting unit for decrypting the encrypted know-how data based on the decrypted first key;
A failure analysis support terminal comprising a failure analysis processing unit that performs failure analysis processing using the decrypted know-how data.
故障解析のためのノウハウデータを記憶する記憶部と、
情報提供先である故障解析支援端末に関する機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記ノウハウデータを暗号化する暗号化部と、
機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたノウハウデータを復号化してよいかどうかを判断し復号化するための鍵を発生するためのプログラムコードと、前記暗号化されたノウハウデータとを前記故障解析支援端末に送信する送信部とを具備することを特徴とする故障解析支援情報提供装置。
A storage unit for storing know-how data for failure analysis;
An encryption unit that encrypts the know-how data based on at least one of a device-specific code, an operator-specific code, a time code, a qualification code, and a usage location code regarding a failure analysis support terminal that is an information providing destination;
Based on at least one of the device unique code, operator unique code, time code, qualification code, and usage location code, it is determined whether or not the encrypted know-how data can be decrypted, and a key for decrypting is generated. A failure analysis support information providing apparatus comprising: a transmission unit configured to transmit a program code for the above and the encrypted know-how data to the failure analysis support terminal.
故障解析のためのノウハウデータを記憶する記憶部と、
前記ノウハウデータを暗号化するノウハウデータ暗号化部と、
前記暗号化されたノウハウデータを復号化するための第1の鍵データを暗号化する第1の鍵データ暗号化部と、
機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化された第1の鍵のデータを復号化してようかどうかを判断し復号化するための第2の鍵を発生するためのプログラムコードと、前記暗号化された第1の鍵のデータと、前記暗号化されたノウハウデータとを前記故障解析支援端末に送信する送信部とを具備することを特徴とする故障解析支援情報提供装置。
A storage unit for storing know-how data for failure analysis;
A know-how data encryption unit for encrypting the know-how data;
A first key data encryption unit for encrypting first key data for decrypting the encrypted know-how data;
For determining whether or not to decrypt the encrypted first key data based on at least one of a device unique code, an operator unique code, a time code, a qualification code, and a use place code. A program unit for generating a second key, the encrypted first key data, and the transmission unit that transmits the encrypted know-how data to the failure analysis support terminal. Failure analysis support information providing device characterized by the above.
前記機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて認証をする認証部をさらに備えることを特徴とする請求項1又は2記載の故障解析支援端末。 The failure analysis support terminal according to claim 1, further comprising an authentication unit that performs authentication based on at least one of the device unique code, operator unique code, time code, qualification code, and usage location code. 前記機器固有コードは、MACアドレスであることを特徴とする請求項1又は2記載の故障解析支援端末。 The failure analysis support terminal according to claim 1, wherein the device specific code is a MAC address. 前記機器固有コードは、MACアドレスであることを特徴とする請求項3又は4記載の故障解析支援情報提供装置。 5. The failure analysis support information providing apparatus according to claim 3, wherein the device specific code is a MAC address. 前記暗号化されたノウハウデータを記憶する記憶部にアクセスされたとき、最終アクセス日時、有効期限、利用場所、累積復号化回数、復号化失敗回数、アクセスしたプログラムのいずれか一つに基づいて不正なアクセスかどうかは判断し、不正なアクセスと判断した場合に、ノウハウデータ、プログラムコード、鍵の少なくとも一つを消去する消去部をさらに備えることを特徴とする請求項1又は2記載の故障解析支援端末。 When the storage unit storing the encrypted know-how data is accessed, it is illegal based on any one of the last access date / time, expiration date, usage location, cumulative decryption count, decryption failure count, and accessed program. 3. The failure analysis according to claim 1, further comprising an erasing unit that erases at least one of know-how data, a program code, and a key when it is determined whether or not the access is unauthorized. Support terminal. 暗号化されたデータを記憶する記憶部と、
機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたデータを復号化してよいかどうかを判断し復号化するための鍵を発生する鍵発生部と、
前記発生された鍵に基づいて前記暗号化されたデータを復号する復号部とを具備することを特徴とする情報端末。
A storage unit for storing the encrypted data;
A key that determines whether or not the encrypted data can be decrypted based on at least one of a device unique code, an operator unique code, a time code, a qualification code, and a usage location code, and generates a key for decryption Generating part,
An information terminal comprising: a decrypting unit that decrypts the encrypted data based on the generated key.
JP2004309731A 2004-10-25 2004-10-25 Failure analysis support terminal and failure analysis support information providing device Expired - Fee Related JP4643221B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004309731A JP4643221B2 (en) 2004-10-25 2004-10-25 Failure analysis support terminal and failure analysis support information providing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004309731A JP4643221B2 (en) 2004-10-25 2004-10-25 Failure analysis support terminal and failure analysis support information providing device

Publications (2)

Publication Number Publication Date
JP2006120081A true JP2006120081A (en) 2006-05-11
JP4643221B2 JP4643221B2 (en) 2011-03-02

Family

ID=36537883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004309731A Expired - Fee Related JP4643221B2 (en) 2004-10-25 2004-10-25 Failure analysis support terminal and failure analysis support information providing device

Country Status (1)

Country Link
JP (1) JP4643221B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304834A (en) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd Access control method
JP2008108121A (en) * 2006-10-26 2008-05-08 Tokyo Denki Univ Remote control system
JP2008250626A (en) * 2007-03-30 2008-10-16 Kddi Corp File management system, file management method and program
JP2009011582A (en) * 2007-07-05 2009-01-22 Tokyo Denki Univ Visual light illumination remote control system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581062A (en) * 1991-09-24 1993-04-02 Hitachi Ltd Board diagnostic expert system
JPH05108356A (en) * 1991-10-15 1993-04-30 Nec Corp Fault analysis back-up device
JPH09319662A (en) * 1996-05-29 1997-12-12 Seiko Epson Corp Information processor, information providing system, information managing method and recording medium
JP2002099514A (en) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> Digital data unauthorized use preventive method, digital data unauthorized use preventive system, registration device, distribution device, reproducing device and recording medium
JP2002204229A (en) * 2000-12-27 2002-07-19 Sony Corp Device and method for ciphering, device and method for deciphering cipher, and ciphering system
JP2004518193A (en) * 2001-01-13 2004-06-17 キネティック リミテッド Computer system protection

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581062A (en) * 1991-09-24 1993-04-02 Hitachi Ltd Board diagnostic expert system
JPH05108356A (en) * 1991-10-15 1993-04-30 Nec Corp Fault analysis back-up device
JPH09319662A (en) * 1996-05-29 1997-12-12 Seiko Epson Corp Information processor, information providing system, information managing method and recording medium
JP2002099514A (en) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> Digital data unauthorized use preventive method, digital data unauthorized use preventive system, registration device, distribution device, reproducing device and recording medium
JP2002204229A (en) * 2000-12-27 2002-07-19 Sony Corp Device and method for ciphering, device and method for deciphering cipher, and ciphering system
JP2004518193A (en) * 2001-01-13 2004-06-17 キネティック リミテッド Computer system protection

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304834A (en) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd Access control method
JP4699939B2 (en) * 2006-05-11 2011-06-15 日立電子サービス株式会社 Access control method
JP2008108121A (en) * 2006-10-26 2008-05-08 Tokyo Denki Univ Remote control system
JP2008250626A (en) * 2007-03-30 2008-10-16 Kddi Corp File management system, file management method and program
JP2009011582A (en) * 2007-07-05 2009-01-22 Tokyo Denki Univ Visual light illumination remote control system

Also Published As

Publication number Publication date
JP4643221B2 (en) 2011-03-02

Similar Documents

Publication Publication Date Title
JP4906854B2 (en) Information processing apparatus, information recording apparatus, information processing system, program update method, program, and integrated circuit
US7203844B1 (en) Method and system for a recursive security protocol for digital copyright control
US20060173787A1 (en) Data protection management apparatus and data protection management method
US20060149683A1 (en) User terminal for receiving license
JP2005310122A (en) File locker, and mechanism for providing and using file locker
US20170366525A1 (en) Apparatus and method for controlling profile data delivery
JP2003500722A (en) Information protection method and device
CN101872404B (en) Method for protecting Java software program
JP2005518041A (en) Methods and configurations for protecting software
WO2010139258A1 (en) Device, method and system for software copyright protection
KR20060096887A (en) Method and computer-readable medium for generating usage rights for an item based upon access rights
JP2013527501A (en) Remote management and monitoring method for data created with desktop software
JP4833745B2 (en) Data protection method for sensor node, computer system for distributing sensor node, and sensor node
JP5711117B2 (en) Access to medical data
US20040255136A1 (en) Method and device for protecting information against unauthorised use
JP2008083937A (en) Information processor, management method and computer program
JP4643221B2 (en) Failure analysis support terminal and failure analysis support information providing device
US20080127332A1 (en) Information processing system, electronic authorization information issuing device, electronic information utilizing device, right issuing device, recording medium storing electronic authorization information issuing program, electronic information utilizing program and right issuing program, and information processing method
JPH1124916A (en) Device and method for managing software licence
JP2013516004A (en) Safe execution of computational resources
JP2007179357A (en) Method for installing computer program
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
KR20100112724A (en) Security mobile storage apparatus and the control method
JP2004046592A (en) Content management system
US20130014286A1 (en) Method and system for making edrm-protected data objects available

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101202

R150 Certificate of patent or registration of utility model

Ref document number: 4643221

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees