JP2006120081A - Failure analysis support terminal and failure analysis support information providing device - Google Patents
Failure analysis support terminal and failure analysis support information providing device Download PDFInfo
- Publication number
- JP2006120081A JP2006120081A JP2004309731A JP2004309731A JP2006120081A JP 2006120081 A JP2006120081 A JP 2006120081A JP 2004309731 A JP2004309731 A JP 2004309731A JP 2004309731 A JP2004309731 A JP 2004309731A JP 2006120081 A JP2006120081 A JP 2006120081A
- Authority
- JP
- Japan
- Prior art keywords
- data
- code
- know
- key
- failure analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、事業者が所有する知的財産として特に故障解析のノウハウデータの流出を防止するための故障解析支援端末および故障解析支援情報提供装置に関する。 The present invention relates to a failure analysis support terminal and a failure analysis support information providing device for preventing leakage of know-how data of failure analysis as intellectual property owned by a business operator.
データセキュリティとしては、
・MS-Access(DB)のログイン機能および暗号化機能、
・電子透かし(知的財産に電子透かしを埋め込み、不正利用を検出)、
・スマートカード(ICカード)、
・DRM(Digital Rights Management)、
・NGSCB(Next-Generation Secure Computing Base)
・TCPA(Trusted Computing Platform Alliance)「各デバイスにセキュリティチップ「TPM(Trusted Platform Module)」を実装し、デバイス->BIOS->OS->ソフトウェアと認証する」
・SSC(Security Support Component)「SSCと呼ぶセキュリティチップをマザーボード上に搭載する」
といった様々な技術が用いられ、それにより保護されたコンテンツの利用を規制し、不法な再生、コピーを防止するようにしている。
As data security,
MS-Access (DB) login and encryption functions,
・ Digital watermarking (embedding digital watermarks in intellectual property to detect unauthorized use),
・ Smart card (IC card),
・ DRM (Digital Rights Management),
・ NGSCB (Next-Generation Secure Computing Base)
-TCPA (Trusted Computing Platform Alliance) “Each device is equipped with a security chip“ TPM (Trusted Platform Module) ”and authenticated as device->BIOS->OS-> software”
・ SSC (Security Support Component) "Mount security chip called SSC on motherboard"
Are used to regulate the use of protected content and prevent illegal reproduction and copying.
このようなセキュリティ技術は、事業者が所有する知的財産としてたとえば故障解析のノウハウデータの流出を防止するためにも用いられる。メーカーでは、現地のサービスエンジニアに対して、CT、MRIなどの医用装置の故障解析を支援するためのプログラムコードおよびそのノウハウデータを提供している。ワイヤレスでのネットワーク環境が使えない地域もあるので、ツールの利用形態は、サービスエンジニアの情報端末1にアプリケーションとデータファイルをインストールして使うスタンドアローン型である。すなわち、常時ネットワークに接続していなくても利用できる必要がある。 Such security technology is also used for preventing leakage of know-how data of failure analysis, for example, as intellectual property owned by a business operator. The manufacturer provides local service engineers with program codes and know-how data for supporting failure analysis of medical devices such as CT and MRI. Since there are areas where wireless network environments cannot be used, the usage form of the tool is a stand-alone type in which an application and a data file are installed in the information terminal 1 of the service engineer. In other words, it must be available even if it is not always connected to the network.
その反面、スタンドアローンという形態により、当社のツールとノウハウが外部に流出してしまう懸念がある。 On the other hand, there is a concern that our tools and know-how will leak outside due to the stand-alone form.
本発明の目的は、簡易にしてセキュリティの高い故障解析支援端末および故障解析支援情報提供装置を提供することにある。 An object of the present invention is to provide a failure analysis support terminal and a failure analysis support information providing device that are simple and have high security.
本発明の第1局面は、暗号化された故障解析のためのノウハウデータを記憶する記憶部と、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたノウハウデータを復号化してよいかどうかを判断し復号化するための鍵を発生する鍵発生部と、前記発生された鍵に基づいて前記暗号化されたノウハウデータを復号する復号部と、前記復号されたノウハウデータを用いて故障解析処理を行う故障解析処理部とを具備することを特徴とする故障解析支援端末である。
本発明の第2局面は、暗号化された故障解析のためのノウハウデータを記憶する記憶部と、前記暗号化されたノウハウデータを復号化するためであって、暗号化された第1の鍵のデータを記憶する鍵記憶部と、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化された第1の鍵を復号化してよいかどうかを判断し復号化するための第2の鍵を発生する鍵発生部と、前記発生された第2の鍵に基づいて前記暗号化された第1の鍵を復号する鍵復号部と、前記復号された第1の鍵に基づいて前記暗号化されたノウハウデータを復号するノウハウデータ復号部と、前記復号されたノウハウデータを用いて故障解析処理を行う故障解析処理部とを具備することを特徴とする故障解析支援端末である。
本発明の第3局面は、故障解析のためのノウハウデータを記憶する記憶部と、情報提供先である故障解析支援端末に関する機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記ノウハウデータを暗号化する暗号化部と、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたノウハウデータを復号化してよいかどうかを判断し復号化するための鍵を発生するためのプログラムコードと、前記暗号化されたノウハウデータとを前記故障解析支援端末に送信する送信部とを具備することを特徴とする故障解析支援情報提供装置である。
本発明の第4局面は、故障解析のためのノウハウデータを記憶する記憶部と、前記ノウハウデータを暗号化するノウハウデータ暗号化部と、前記暗号化されたノウハウデータを復号するための第1の鍵のデータを暗号化する第1の鍵データ暗号化部と、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化された第1の鍵のデータを復号化してよいかどうかを判断し復号化するための第2の鍵を発生するためのプログラムコードと、前記暗号化された第1の鍵のデータと、前記暗号化されたノウハウデータとを前記故障解析支援端末に送信する送信部とを具備することを特徴とする故障解析支援情報提供装置である。
本発明の第5局面は、暗号化されたデータを記憶する記憶部と、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたデータを復号化してよいかどうかを判断し復号化するための鍵を発生する鍵発生部と、前記発生された鍵に基づいて前記暗号化されたデータを復号する復号部とを具備することを特徴とする情報端末である。
The first aspect of the present invention is based on at least one of a storage unit that stores encrypted know-how data for failure analysis, a device unique code, an operator unique code, a time code, a qualification code, and a use location code. A key generation unit that determines whether the encrypted know-how data may be decrypted and generates a key for decryption, and a decryption that decrypts the encrypted know-how data based on the generated key And a failure analysis processing unit that performs a failure analysis process using the decrypted know-how data.
A second aspect of the present invention is a storage unit for storing encrypted know-how data for failure analysis, and for decrypting the encrypted know-how data, the encrypted first key Whether or not the encrypted first key may be decrypted based on at least one of a device storage code, an operator unique code, a time code, a qualification code, and a usage location code A key generation unit that generates a second key for determining and decrypting the key, a key decryption unit that decrypts the encrypted first key based on the generated second key, and the decryption A know-how data decrypting unit that decrypts the encrypted know-how data based on the first key that has been encrypted; and a failure analysis processing unit that performs a failure analysis process using the decrypted know-how data. Failure analysis support It is a terminal.
According to a third aspect of the present invention, there is provided a storage unit for storing know-how data for failure analysis, a device-specific code, an operator-specific code, a time code, a qualification code, and a usage location code relating to a failure analysis support terminal that is an information providing destination. And encrypting the know-how data based on at least one of a device-specific code, an operator-specific code, a time code, a qualification code, and a usage location code. A program code for determining whether or not decryption is possible and generating a key for decryption, and a transmission unit that transmits the encrypted know-how data to the failure analysis support terminal. Is a failure analysis support information providing device.
A fourth aspect of the present invention is a storage unit that stores know-how data for failure analysis, a know-how data encryption unit that encrypts the know-how data, and a first for decrypting the encrypted know-how data. A first key data encryption unit that encrypts the key data of the device, and the encrypted first data based on at least one of a device unique code, an operator unique code, a time code, a qualification code, and a usage location code A program code for determining whether or not to decrypt the key data and generating a second key for decryption, the encrypted first key data, and the encrypted know-how A failure analysis support information providing apparatus comprising: a transmission unit that transmits data to the failure analysis support terminal.
According to a fifth aspect of the present invention, there is provided a storage unit for storing encrypted data, and the encrypted data based on at least one of a device unique code, an operator unique code, a time code, a qualification code, and a use place code. A key generation unit that determines whether or not to decrypt the key and generates a key for decryption, and a decryption unit that decrypts the encrypted data based on the generated key Is an information terminal.
本発明によれば、簡易にしてセキュリティの高い故障解析支援端末および故障解析支援情報提供装置を提供することができる。 According to the present invention, it is possible to provide a failure analysis support terminal and a failure analysis support information providing device that are simple and have high security.
以下、図面を参照して本発明の実施形態を説明する。なお、事業者が所有する重要かつ不正利用/複写の比較的容易とされる知的財産データとして、ここでは故障解析のためのノウハウデータを例に説明するが、それに限定されるものではない。
図1に示すように、クライアント情報端末として例えば故障解析支援端末(以下単に情報端末という)1が、広域通信回線(WAN)や構内通信回線(LAN)等の電子的通信回線4を介して情報サーバとしての故障解析支援情報提供装置(以下単にサーバという)2に接続される。故障解析支援情報提供装置2は、故障解析支援端末1に対して、故障解析のためのノウハウデータ、ノウハウデータを使って故障解析処理を行うための故障解析プログラムコード、さらに故障解析プログラムコードからの要求に従ってノウハウデータのアクセスを行うセキュリティボックス(セキュリティ制御プログラムコード)を提供することを主な機能としている。そのために故障解析支援情報提供装置2は、制御部21、ノウハウデータ鍵発生部22、ノウハウデータ暗号化処理部23、コンテンツ情報生成部24、コンテンツ情報鍵発生部25、コンテンツ情報暗号化処理部26、認証情報登録部27、認証情報照会部28、ノウハウデータ記憶部29、セキュリティボックス/サポート支援ソフトウェア送信部30を備えている。それら各部の詳細は動作説明とともに後述する。故障解析支援端末1は、故障解析プログラムコードにより故障解析支援情報提供装置2から提供を受けたノウハウデータを使って故障解析処理を行うとともに、セキュリティボックスによりノウハウデータのセキュリティ管理を行うことを主な機能としている。そのために故障解析支援端末1は、通信部3、制御部6、記憶部7、操作部8、セキュリティボックス(セキュリティ制御部)9、復号化処理部10、鍵発生部11、サポート支援ソフトウェア(故障解析部)12、表示部13、認証部14、不正利用検出部15、データ破壊部16を備えている。それら各部の詳細は動作説明とともに後述する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that, as intellectual property data owned by a business operator and relatively easy to illegally use / copy, the know-how data for failure analysis will be described as an example here, but the invention is not limited thereto.
As shown in FIG. 1, as a client information terminal, for example, a failure analysis support terminal (hereinafter simply referred to as an information terminal) 1 receives information via an
図2に示すようにサポート支援ソフトウェア12は、セキュリティボックス9を経由して、ノウハウデータにアクセスする。セキュリティボックス9は、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて復号化してよいかどうかを判断し復号化するための復号鍵を発生するために、鍵発生部11を制御する。セキュリティボックス9は、鍵発生部11で発生された復号鍵を用いて、暗号化されたノウハウデータを復号化するために、復号化処理部10を制御する。セキュリティボックス9は、復号化されたノウハウデータをサポート支援ソフトウェア12に受け渡す。サポート支援ソフトウェア12は、復号化されたノウハウデータを用いて、例えばX線コンピュータ断層撮影装置等の医用画像診断装置の故障解析処理を実行する。ノウハウデータにより、不具合の症状から、故障原因および故障箇所を高い信頼性でもって特定又は推定することができる。
As shown in FIG. 2, the
図3にノウハウデータの暗号化から復号化までの一連の流れを示している。サーバ2の記憶部29には、暗号化されていないオリジナルのノウハウデータが記憶(保管)されている。ノウハウデータとは、簡易には、故障の症状に対して故障原因(および故障箇所)を対応つけた対応表である。サーバ2の制御部21は、ある情報端末1から利用申請を受理したとき、その申請とともに当該情報端末1から認証情報登録部27に対して認証情報として供給された当該情報端末1および操作者等に固有の認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて暗号化鍵101を作成するためにノウハウデータ鍵発生部22を制御する。制御部21は、ノウハウデータ鍵発生部22で発生された鍵101に従ってノウハウデータを暗号化するためにノウハウデータ暗号化処理部23を制御する。
FIG. 3 shows a series of flow from know-how data encryption to decryption. The
また、制御部21は、暗号化されたノウハウデータを復号化するための復号化鍵201を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて作成し、そのノウハウデータ復号化鍵201を格納したコンテンツ情報を生成するために、コンテンツ情報生成部24を制御する。さらに、制御部21は、コンテンツ情報を暗号化するための暗号化鍵102を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて作成するためにコンテンツ情報鍵発生部25を制御する。制御部21は、コンテンツ情報鍵発生部25で発生された鍵102に従ってコンテンツ情報を暗号化するためにコンテンツ情報暗号化処理部26を制御する。
In addition, the
セキュリティボックス/サポート支援ソフトウェア送信部30は、利用申請した情報端末1に対して、認証登録後、暗号化されたノウハウデータ、サポート支援ソフトウェア(サポート支援プログラムコード)と、ノウハウデータを復号化するためのソフトウェア(プログラムコード)としてのセキュリティボックスと、コンテンツ情報が送信される。情報端末1は、暗号化されたノウハウデータおよびコンテンツ情報を記憶部7に記憶するとともに、サポート支援ソフトウェア12とセキュリティボックス9とをインストールする。
The security box / support support
情報端末1のサイドでノウハウデータを利用するに際しては、制御部6はセキュリティボックス9とともに、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて、暗号化されたコンテンツ情報の復号鍵202を生成するために鍵生成部11を制御する。セキュリティボックス9は、鍵生成部11で生成された復号鍵202により、暗号化されたコンテンツ情報を復号するために復号化処理部10を制御する。セキュリティボックス9は、復号化されたコンテンツ情報からノウハウデータを復号化するための鍵201を抽出し、その鍵201によりノウハウデータを復号化するために複合化処理部10を制御する。
When using know-how data on the side of the information terminal 1, the
図3の例では、ノウハウデータ暗号化/復号化のための暗号化/復号化鍵101/201に対応するコンテンツ情報を暗号化/復号化するための鍵102、202を、認証情報に含まれる機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせから生成するようにしているが、図4に示すように、コンテンツ情報を不要にして、ノウハウデータ暗号化/復号化のための暗号化/復号化鍵101/201、認証情報に含まれる機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせから生成するようにしてもよい。
In the example of FIG. 3, the authentication information includes
このように事業者が所有する知的財産(データ)として例えば故障解析のためのノウハウデータを保護するため、利用するユーザ毎にデータを暗号化し、データを復号化するための鍵を認証情報の一部組み合わせによって生成することにより、当社従業員があらかじめ決められた環境(指定マシン、指定ユーザ、指定場所)下でのみ利用できるようにしている。コピー出来ない。コピー出来ても利用できないといった仕組みを実現し、知的財産の不正利用を防止することができる。例えば、現地サービスエンジニアが医用装置の故障解析のために利用するノウハウデータの外部流出を防止するものである。そのために認証以外であっても、決められた環境以外で利用する、つまり機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードが不一致のときは、正しい復号鍵が生成されないので、ノウハウデータを復号化することができないという、高いセキュリティを確保することができる。 In this way, in order to protect know-how data for failure analysis, for example, as intellectual property (data) owned by a business operator, the data is encrypted for each user to be used, and a key for decrypting the data is used for the authentication information. By creating a partial combination, our employees can use it only in a predetermined environment (designated machine, designated user, designated location). I can't copy. Even if it can be copied, a mechanism that cannot be used is realized, and illegal use of intellectual property can be prevented. For example, it prevents the outflow of know-how data used by a local service engineer for failure analysis of a medical device. Therefore, even if it is not authentication, it is used outside the specified environment, that is, when the device unique code, operator unique code, time code, qualification code, and usage location code do not match, the correct decryption key is not generated. Therefore, it is possible to ensure high security that the know-how data cannot be decrypted.
図5に示すように、データ利用に際しては、情報端末1と申請サーバ2を接続し、認証情報をサーバ2の登録部27に登録する。サーバ2は、暗号/復号のための鍵101を生成し、ノウハウデータを暗号化する。端末1に暗号化されたノウハウデータ、サービス支援ソフトウェア12、セキュリティボックス9をインストールする。サービス支援ソフトウェア12はセキュリティボックス9経由でノウハウデータにアクセスする。セキュリティボックス9の制御により復号化処理部10は、認証情報を基に復号鍵を生成し、ノウハウデータを復号する。利用者は定期的にサーバ2に接続し、認証情報の照会を行う。サーバ2の認証情報照会部28は、利用時に送信された認証情報を、すでに登録部27に登録済みの認証情報に照会して整合性を確認する。整合していなければ認証せず、利用許可を出さない。整合していれば、利用許可を出す。なお、利用を停止するときは、サーバ2に削除申請を行う。それにより、当該利用者や機器等に関する認証情報は登録部27から削除される。不要利用検出部15は、認証情報の照会を行わず、セキュリティボックス9の有効期限が過ぎた場合、不正利用と判断し、データ破壊部16に対して記憶部7からのノウハウデータの削除、さらにサービス支援ソフトウェア12、セキュリティボックス9の削除を許可する。
As shown in FIG. 5, when using data, the information terminal 1 and the
図6に示すように、利用申請に際しては、利用者の情報端末1とサーバ2を接続し、認証情報を登録する。サーバ2は、コールバック接続により認証情報が正しいか確認する。申請サーバ2の鍵発生部22は、利用者の情報端末1毎に異なる暗号/復号鍵(ノウハウデータ鍵)101、201を生成し、暗号化処理部23でノウハウデータを暗号化する。さらに、認証情報を基に暗号/復号鍵(コンテンツ鍵)102、202を生成し、コンテンツ情報を暗号化(カプセル化)する。コンテンツ情報には、暗号化されたノウハウデータを復号するための鍵201、不正アクセスを検出するためのノウハウデータ最終アクセス情報が格納されている。インストールパッケージを公開サーバ30に公開する。利用者は、公開サーバ30からインストールパッケージをダウンロードする。利用者の情報端末1に暗号化されたノウハウデータ、サービス支援ソフトウェア12、セキュリティボックス9をインストールする。
As shown in FIG. 6, when applying for use, the user's information terminal 1 and the
利用申請方式としては、例えば、利用者がネットワークを介して申請しても良いし。センタにて利用申請・インストール作業を行った情報端末1を利用者に貸与しても良いし、センド・バック方式(センタに情報端末1を送り、センターの要員が申請・インストール作業を行い、その後情報端末1を返す)でも良い。 As a usage application method, for example, a user may apply through a network. The information terminal 1 that has been used / installed at the center may be lent to the user, or the send-back method (the information terminal 1 is sent to the center and the center personnel apply / install, and then Return information terminal 1).
上述したように、サーバ2の登録部27に登録する認証情報としては、
・時刻認証情報(セキュリティボックスの有効期限)、
・機器認証情報(情報端末1を特定するための認証情報としてMACアドレス、CPU ID、OSのシリアル番号、使用者や組織名、HDDのシリアル番号、セキュリティチップ等を利用する)
・操作者認証情報(操作者を特定するための認証情報として、操作者が入力するパスワード、バイオ(指紋、網膜、音声、顔、等)情報等を利用する)
・資格認証情報(従業員であることを認証するための情報として、従業員に発行したユーザ証明書情報を利用する)
・利用場所認証(ノウハウデータを利用できる場所であることを認証するための情報として、医用装置の証明書と相互認証し、証明書情報の病院名、所在地または、証明書情報の識別情報から病院名、所在地を検索し利用する。GPSの位置情報。PHSの位置情報。無線ICタグ内の情報からの情報から所在地、病院名または、ICタグ内の識別情報から病院名、所在地を検索し利用する)
などがあげられる。
As described above, as the authentication information registered in the
・ Time authentication information (expiration date of security box),
-Device authentication information (MAC address, CPU ID, OS serial number, user or organization name, HDD serial number, security chip, etc. are used as authentication information for identifying the information terminal 1)
-Operator authentication information (uses password, bio (fingerprint, retina, voice, face, etc.) information entered by the operator as authentication information for identifying the operator)
・ Qualification authentication information (uses the user certificate information issued to the employee as information for authenticating the employee)
・ Use location authentication (As information for authenticating that it is a place where know-how data can be used, mutual authentication with the certificate of the medical device and the hospital from the hospital name and location of the certificate information or the identification information of the certificate information) Search and use name, location, GPS location information, PHS location information, search for location and hospital name from information from wireless IC tag, and hospital name and location from identification information in IC tag To do)
Etc.
図7、図8、図9にはセキュリティボックス9の利用について示している。ユーザは、サービス支援ソフト12を起動する。サービス支援ソフト12はセキュリティボックス9の有無を確認し接続する。無ければ終了する。セキュリティボックス9は、情報端末1起動時およびサービス支援ソフト12接続時に認証部14の時刻認証手段によって、セキュリティボックス9の有効期限を確認する。時刻認証手段は、情報端末1内部のシステム時間および外部デバイス(電波時計、GPS、PHS、セキュリティボックス内の内部時計)のいずれかまたはそれらの組み合わせにより現在の時刻情報を取得し、有効期限を確認する。有効期限が切れていた場合には、終了する。
7, 8, and 9 show use of the
認証部14の操作場所認証手段は、医用装置との相互認証、GPSの位置情報、PHSの位置情報、医用装置に付いている無線ICタグのいずれかまたはそれらを組み合わせることにより操作場所を特定し、確認を行う。会社内、医用装置が据え付けられている病院内、利用者の執務場所以外での利用を検知した場合、終了する。医用装置と接続した場合には最新のCRLリストを取得する。なお、CRLは、Certificate Revocation Listの略称であり、証明書失効リストと定義される。
The operation location authentication means of the
サポート支援ソフト12およびセキュリティボックス9は、CRLリストにセキュリティボックス9を特定する情報(シリアル番号、等)が含まれていないか確認する。含まれていた場合には終了する。認証部14の機器認証手段は、利用者情報端末1から機器を特定するための認証情報を自動で取得する。認証部14の操作者認証手段は、ユーザにパスワード入力、バイオ認証を促し、認証情報を取得する。認証部14の資格認証手段は、ユーザに従業員であることを示すユーザ証明書の選択を促し、認証情報を取得する。
The
鍵発生部11は機器認証情報、操作者認証情報、資格認証情報のいずれかまたはそれらの組み合わせにから、コンテンツ鍵202を生成し、復号処理部10によってコンテンツ情報を復号する。また、セキュリティボックス9は、復号化されたコンテンツ情報に含まれるノウハウデータ最終アクセス情報を取得する。時刻認証手段は、最終アクセス情報に矛盾が無いこと(現在の時間が最終アクセス日時より過去になっていないこと)を確認する。矛盾している場合は、終了する。復号化されたコンテンツ情報に含まれるノウハウデータ複合化鍵201により復号処理部10でノウハウデータを復号し、情報端末1上のローカルファイルまたは、記憶部7又はセキュリティボックス内のローカルデバイスに一時ファイルとして格納する。サポート支援プログラム12は、セキュリティボックス9経由で、一時ファイルにアクセスする。その際、コンテンツ情報の最終アクセス日時を更新する。セキュリティボックス9へのアクセス終了時、一時ファイルを削除する。コンテンツ情報の最終アクセス日時を更新する。
The
認証情報の照会に際しては、ユーザはセキュリティボックス9の有効期限を更新するため、ネットワーク4を介して認証情報を送信し、サーバ2の照会部28に照会を依頼する。サーバ2の照会部28は、コールバック接続により認証情報が正しいか確認する。サーバ2の照会部28は、利用申請時に登録された認証情報と比較し、一致していた場合、セキュリティボックス9の有効期限を更新する。最新のCRLリストを取得する。
When the authentication information is inquired, the user transmits the authentication information via the
削除申請に際しては、端末1は申請サーバ2に対して削除申請を行う。サーバ2はセキュリティボックス9の有効期限を期限切れにする。CRLリストにセキュリティボックス9を特定する情報(シリアル番号)を追加する。情報端末1から暗号化ノウハウデータ、サービス支援用ソフトウェア12、セキュリティボックス9を削除する。サーバ2は、コールバック接続により情報端末1から削除されたことを確認する。利用削除は、利用申請と同様にネットワーク4を介して行っても良いし、貸与情報端末1を返却させても良いし、センド・バック方式でも良い。
In the deletion application, the terminal 1 makes a deletion application to the
不正利用検出部15は、ノウハウデータおよびセキュリティボックス9の不正利用を監視・検出する。時刻認証手段によって得られる認証情報(情報端末1のシステム時間と外部の時刻)を比較し、一定日時以上差がある場合は不正アクセスと判断する)。また、現在の時間とコンテンツ情報の最終アクセス日時を比較し、矛盾(現在の時間が最終アクセス日時より過去になっていないこと)を確認する。また、セキュリティボックス9の有効期限を確認する。利用場所認証手段によって得られる認証情報(場所情報)が会社、医用装置が設定されている病院、ユーザの執務場所以外だった場合、不正アクセスと判断する)。復号処理部10にて、連続して復号に失敗した場合、復号の失敗累計回数が一定回数を超えた場合、有効期間内の累計復号回数が一定回数を超えた場合、不正アクセスと判断する。暗号化ノウハウデータ、暗号化ノウハウデータ最終アクセス情報、暗号化ノウハウデータ鍵、一時ファイルを監視し、セキュリティボックス以外からアクセスがあった場合、不正アクセスと判断する。
The unauthorized
不正利用検出部15が不正アクセスと判断した場合、データ破壊部16は、暗号化ノウハウデータ、サポート支援ソフトウェア12、セキュリティボックス9を削除する。
When the unauthorized
本実施形態によると、従業員が正当な利用している場合のみ使えて、不正な利用(違法コピーや目的外使用)した場合には、データ自体を消去することができる。これにより、情報資産を安全に利用できる。 According to the present embodiment, it can be used only when the employee is using it properly, and the data itself can be erased when it is used illegally (illegal copy or use for other purposes). Thereby, information assets can be used safely.
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
1…故障解析支援端末(情報端末)、2…故障解析支援情報提供装置(情報サーバ)、3…通信部、4…通信回線、5…通信部、6…制御部、7…記憶部、8…操作部、9…セキュリティボックス(セキュリティ制御部)、10…複合化処理部、11…鍵発生部、12…故障解析部(サポート支援ソフトウェア)、13…表示部、14…認証部、15…不正利用件部、16…データ破壊部、21…制御部、22…ノウハウデータ鍵発生部、23…ノウハウデータ暗号化処理部、24…コンテンツ情報生成部、25…コンテンツ情報鍵発生部、26…コンテンツ情報暗号化処理部、27…認証情報登録部、28…認証情報照会部、29…ノウハウデータ記憶部、30…セキュリティボックス/サポート支援ソフトウェア送信部。
DESCRIPTION OF SYMBOLS 1 ... Failure analysis support terminal (information terminal), 2 ... Failure analysis support information provision apparatus (information server), 3 ... Communication part, 4 ... Communication line, 5 ... Communication part, 6 ... Control part, 7 ... Memory | storage part, 8
Claims (9)
機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたノウハウデータを復号化してよいかどうかを判断し復号化するための鍵を発生する鍵発生部と、
前記発生された鍵に基づいて前記暗号化されたノウハウデータを復号化する復号部と、
前記復号化されたノウハウデータを用いて故障解析処理を行う故障解析処理部とを具備することを特徴とする故障解析支援端末。 A storage unit for storing know-how data for encrypted failure analysis;
Based on at least one of the device unique code, operator unique code, time code, qualification code, and usage location code, it is determined whether or not the encrypted know-how data can be decrypted, and a key for decrypting is generated. A key generator;
A decryption unit for decrypting the encrypted know-how data based on the generated key;
A failure analysis support terminal, comprising: a failure analysis processing unit that performs failure analysis processing using the decrypted know-how data.
前記暗号化されたノウハウデータを復号化するためであって、暗号化された第1の鍵のデータを記憶する鍵記憶部と、
機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化された第1の鍵を復号化してよいかどうかを判断し復号化するための第2の鍵を発生する鍵発生部と、
前記発生された第2の鍵に基づいて前記暗号化された第1の鍵を復号化する鍵復号部と、
前記復号化された第1の鍵に基づいて前記暗号化されたノウハウデータを復号するノウハウデータ復号部と、
前記復号されたノウハウデータを用いて故障解析処理を行う故障解析処理部とを具備することを特徴とする故障解析支援端末。 A storage unit for storing know-how data for encrypted failure analysis;
A key storage unit for decrypting the encrypted know-how data, and storing the encrypted first key data;
A second for determining whether or not to decrypt the encrypted first key based on at least one of a device unique code, an operator unique code, a time code, a qualification code, and a use place code; A key generation unit for generating a key of
A key decryption unit for decrypting the encrypted first key based on the generated second key;
A know-how data decrypting unit for decrypting the encrypted know-how data based on the decrypted first key;
A failure analysis support terminal comprising a failure analysis processing unit that performs failure analysis processing using the decrypted know-how data.
情報提供先である故障解析支援端末に関する機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記ノウハウデータを暗号化する暗号化部と、
機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたノウハウデータを復号化してよいかどうかを判断し復号化するための鍵を発生するためのプログラムコードと、前記暗号化されたノウハウデータとを前記故障解析支援端末に送信する送信部とを具備することを特徴とする故障解析支援情報提供装置。 A storage unit for storing know-how data for failure analysis;
An encryption unit that encrypts the know-how data based on at least one of a device-specific code, an operator-specific code, a time code, a qualification code, and a usage location code regarding a failure analysis support terminal that is an information providing destination;
Based on at least one of the device unique code, operator unique code, time code, qualification code, and usage location code, it is determined whether or not the encrypted know-how data can be decrypted, and a key for decrypting is generated. A failure analysis support information providing apparatus comprising: a transmission unit configured to transmit a program code for the above and the encrypted know-how data to the failure analysis support terminal.
前記ノウハウデータを暗号化するノウハウデータ暗号化部と、
前記暗号化されたノウハウデータを復号化するための第1の鍵データを暗号化する第1の鍵データ暗号化部と、
機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化された第1の鍵のデータを復号化してようかどうかを判断し復号化するための第2の鍵を発生するためのプログラムコードと、前記暗号化された第1の鍵のデータと、前記暗号化されたノウハウデータとを前記故障解析支援端末に送信する送信部とを具備することを特徴とする故障解析支援情報提供装置。 A storage unit for storing know-how data for failure analysis;
A know-how data encryption unit for encrypting the know-how data;
A first key data encryption unit for encrypting first key data for decrypting the encrypted know-how data;
For determining whether or not to decrypt the encrypted first key data based on at least one of a device unique code, an operator unique code, a time code, a qualification code, and a use place code. A program unit for generating a second key, the encrypted first key data, and the transmission unit that transmits the encrypted know-how data to the failure analysis support terminal. Failure analysis support information providing device characterized by the above.
機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて前記暗号化されたデータを復号化してよいかどうかを判断し復号化するための鍵を発生する鍵発生部と、
前記発生された鍵に基づいて前記暗号化されたデータを復号する復号部とを具備することを特徴とする情報端末。 A storage unit for storing the encrypted data;
A key that determines whether or not the encrypted data can be decrypted based on at least one of a device unique code, an operator unique code, a time code, a qualification code, and a usage location code, and generates a key for decryption Generating part,
An information terminal comprising: a decrypting unit that decrypts the encrypted data based on the generated key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004309731A JP4643221B2 (en) | 2004-10-25 | 2004-10-25 | Failure analysis support terminal and failure analysis support information providing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004309731A JP4643221B2 (en) | 2004-10-25 | 2004-10-25 | Failure analysis support terminal and failure analysis support information providing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006120081A true JP2006120081A (en) | 2006-05-11 |
JP4643221B2 JP4643221B2 (en) | 2011-03-02 |
Family
ID=36537883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004309731A Expired - Fee Related JP4643221B2 (en) | 2004-10-25 | 2004-10-25 | Failure analysis support terminal and failure analysis support information providing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4643221B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007304834A (en) * | 2006-05-11 | 2007-11-22 | Hitachi Electronics Service Co Ltd | Access control method |
JP2008108121A (en) * | 2006-10-26 | 2008-05-08 | Tokyo Denki Univ | Remote control system |
JP2008250626A (en) * | 2007-03-30 | 2008-10-16 | Kddi Corp | File management system, file management method and program |
JP2009011582A (en) * | 2007-07-05 | 2009-01-22 | Tokyo Denki Univ | Visual light illumination remote control system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0581062A (en) * | 1991-09-24 | 1993-04-02 | Hitachi Ltd | Board diagnostic expert system |
JPH05108356A (en) * | 1991-10-15 | 1993-04-30 | Nec Corp | Fault analysis back-up device |
JPH09319662A (en) * | 1996-05-29 | 1997-12-12 | Seiko Epson Corp | Information processor, information providing system, information managing method and recording medium |
JP2002099514A (en) * | 2000-09-25 | 2002-04-05 | Nippon Telegr & Teleph Corp <Ntt> | Digital data unauthorized use preventive method, digital data unauthorized use preventive system, registration device, distribution device, reproducing device and recording medium |
JP2002204229A (en) * | 2000-12-27 | 2002-07-19 | Sony Corp | Device and method for ciphering, device and method for deciphering cipher, and ciphering system |
JP2004518193A (en) * | 2001-01-13 | 2004-06-17 | キネティック リミテッド | Computer system protection |
-
2004
- 2004-10-25 JP JP2004309731A patent/JP4643221B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0581062A (en) * | 1991-09-24 | 1993-04-02 | Hitachi Ltd | Board diagnostic expert system |
JPH05108356A (en) * | 1991-10-15 | 1993-04-30 | Nec Corp | Fault analysis back-up device |
JPH09319662A (en) * | 1996-05-29 | 1997-12-12 | Seiko Epson Corp | Information processor, information providing system, information managing method and recording medium |
JP2002099514A (en) * | 2000-09-25 | 2002-04-05 | Nippon Telegr & Teleph Corp <Ntt> | Digital data unauthorized use preventive method, digital data unauthorized use preventive system, registration device, distribution device, reproducing device and recording medium |
JP2002204229A (en) * | 2000-12-27 | 2002-07-19 | Sony Corp | Device and method for ciphering, device and method for deciphering cipher, and ciphering system |
JP2004518193A (en) * | 2001-01-13 | 2004-06-17 | キネティック リミテッド | Computer system protection |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007304834A (en) * | 2006-05-11 | 2007-11-22 | Hitachi Electronics Service Co Ltd | Access control method |
JP4699939B2 (en) * | 2006-05-11 | 2011-06-15 | 日立電子サービス株式会社 | Access control method |
JP2008108121A (en) * | 2006-10-26 | 2008-05-08 | Tokyo Denki Univ | Remote control system |
JP2008250626A (en) * | 2007-03-30 | 2008-10-16 | Kddi Corp | File management system, file management method and program |
JP2009011582A (en) * | 2007-07-05 | 2009-01-22 | Tokyo Denki Univ | Visual light illumination remote control system |
Also Published As
Publication number | Publication date |
---|---|
JP4643221B2 (en) | 2011-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4906854B2 (en) | Information processing apparatus, information recording apparatus, information processing system, program update method, program, and integrated circuit | |
US7203844B1 (en) | Method and system for a recursive security protocol for digital copyright control | |
US20060173787A1 (en) | Data protection management apparatus and data protection management method | |
US20060149683A1 (en) | User terminal for receiving license | |
JP2005310122A (en) | File locker, and mechanism for providing and using file locker | |
US20170366525A1 (en) | Apparatus and method for controlling profile data delivery | |
JP2003500722A (en) | Information protection method and device | |
CN101872404B (en) | Method for protecting Java software program | |
JP2005518041A (en) | Methods and configurations for protecting software | |
WO2010139258A1 (en) | Device, method and system for software copyright protection | |
KR20060096887A (en) | Method and computer-readable medium for generating usage rights for an item based upon access rights | |
JP2013527501A (en) | Remote management and monitoring method for data created with desktop software | |
JP4833745B2 (en) | Data protection method for sensor node, computer system for distributing sensor node, and sensor node | |
JP5711117B2 (en) | Access to medical data | |
US20040255136A1 (en) | Method and device for protecting information against unauthorised use | |
JP2008083937A (en) | Information processor, management method and computer program | |
JP4643221B2 (en) | Failure analysis support terminal and failure analysis support information providing device | |
US20080127332A1 (en) | Information processing system, electronic authorization information issuing device, electronic information utilizing device, right issuing device, recording medium storing electronic authorization information issuing program, electronic information utilizing program and right issuing program, and information processing method | |
JPH1124916A (en) | Device and method for managing software licence | |
JP2013516004A (en) | Safe execution of computational resources | |
JP2007179357A (en) | Method for installing computer program | |
JP2008217300A (en) | System and method for encrypting and decrypting file with biological information | |
KR20100112724A (en) | Security mobile storage apparatus and the control method | |
JP2004046592A (en) | Content management system | |
US20130014286A1 (en) | Method and system for making edrm-protected data objects available |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101102 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4643221 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131210 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |