JP5672453B2 - Remote maintenance system and remote maintenance method - Google Patents

Remote maintenance system and remote maintenance method Download PDF

Info

Publication number
JP5672453B2
JP5672453B2 JP2011133349A JP2011133349A JP5672453B2 JP 5672453 B2 JP5672453 B2 JP 5672453B2 JP 2011133349 A JP2011133349 A JP 2011133349A JP 2011133349 A JP2011133349 A JP 2011133349A JP 5672453 B2 JP5672453 B2 JP 5672453B2
Authority
JP
Japan
Prior art keywords
information
countermeasure
key
unit
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011133349A
Other languages
Japanese (ja)
Other versions
JP2013005164A (en
Inventor
健太郎 溝内
健太郎 溝内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IHI Corp
Original Assignee
IHI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IHI Corp filed Critical IHI Corp
Priority to JP2011133349A priority Critical patent/JP5672453B2/en
Publication of JP2013005164A publication Critical patent/JP2013005164A/en
Application granted granted Critical
Publication of JP5672453B2 publication Critical patent/JP5672453B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザが有している機器を遠隔地にある管理装置を用いてお互いに情報の秘匿性を保ちつつ保守管理を行う遠隔保守システム及び遠隔保守方法に関する。   The present invention relates to a remote maintenance system and a remote maintenance method for performing maintenance management while maintaining the confidentiality of information using a management device at a remote location for a device owned by a user.

ユーザに機器を提供し、機器の使用地より離れた遠隔地に管理者がいる場合、インターネット等を介して機器の保守管理等を行う場合がある。管理者は、インターネット等を介して各機器の使用状況等を常時または定期的に取得し、取得した情報に異常が生じていた場合にはその機器の修理や対処方法を提供する。しかし、機器の異常に対する対処法等は管理者にとっての研究成果で培ったノウハウを蓄積したものであり、機密性が高く、相手がユーザといえども内容を開示することは、避けたいという要求がある。   When the device is provided to the user and the administrator is in a remote place away from the place where the device is used, the device may be maintained and managed via the Internet or the like. The administrator obtains the usage status of each device through the Internet or the like regularly or periodically, and provides a repair or countermeasure method for the device if the acquired information is abnormal. However, how to deal with device abnormalities is the accumulation of know-how cultivated through research results for managers, and it is highly confidential. There is a demand to avoid disclosing the contents even if the other party is a user. is there.

これに対しユーザは、管理者に機器の使用状況等の情報を提供することで、これらの情報からユーザの売上等の秘密情報までも判明するおそれがあり、使用状況等の情報を秘匿したいという要求もある。
そこで、情報収集者(管理者)と情報提供者(ユーザ)との間に仲介処理装置や情報匿名化装置を設けて、当該仲介処理装置を介して情報のやり取りを行うことで、情報収集者及び提供者の相互の情報の秘匿性を保ちつつ情報収集することのできるシステムが開発されている(特許文献1参照)。
On the other hand, by providing information such as the usage status of the device to the administrator, there is a possibility that secret information such as the user's sales may be revealed from this information, and the user wants to keep the usage status information confidential. There is also a demand.
Therefore, an information collector is provided by providing an intermediary processing device or an information anonymization device between an information collector (administrator) and an information provider (user) and exchanging information via the mediation processing device. And a system capable of collecting information while maintaining the confidentiality of the mutual information of the provider has been developed (see Patent Document 1).

特開2003−316965号公報JP 2003-316965 A

しかしながら、上記特許文献1に示されている技術では、仲介処理装置や情報匿名化装置を設けなくてはならず、構成の複雑化や、コストの増加、効率の低下等の問題を生じる。
また、上記特許文献1では多数の情報提供者から匿名で情報を得ていることで、得られた情報が誰のものかがわからない状態となっているが、ユーザの機器を管理者が保守管理する場合にはユーザが特定された上でユーザの機器の使用状況等を秘匿しつつ、且つ管理者のノウハウ等を秘匿してユーザの機器の管理を行う必要があり、上記特許文献1の技術ではこのような問題に対応できない。
However, in the technique disclosed in Patent Document 1, an intermediary processing device and an information anonymization device must be provided, which causes problems such as a complicated configuration, an increase in cost, and a decrease in efficiency.
Moreover, in the said patent document 1, although it is in the state which does not know who the obtained information is by having obtained information anonymously from many information providers, an administrator maintains a user's apparatus. In this case, it is necessary to conceal the usage status of the user's device after the user is specified, and to manage the user's device while concealing the know-how of the administrator. Then we cannot cope with such a problem.

本発明はこのような問題を解決するためになされたもので、その目的とするところは、ユーザ及び管理者との間でお互いに情報の秘匿性を保ちつつ機器の異常に対処することのできる遠隔保守システム及び遠隔保守方法を提供することにある。   The present invention has been made in order to solve such a problem, and the object of the present invention is to deal with device abnormalities while maintaining confidentiality of information between the user and the administrator. To provide a remote maintenance system and a remote maintenance method.

上記した目的を達成するために、請求項1の遠隔保守システムでは、ユーザが機器とともに、当該機器を制御する機器制御装置、及び当該機器の情報に対応する対処法を提供する対処提供装置を所有しており、通信可能に接続された管理者の管理装置を用いて当該機器の管理保守を行う遠隔保守システムであって、前記機器は、当該機器の情報を保存する機器情報保存部を有しており、前記機器制御装置は、固有のデータ列を生成するデータ列生成部と、前記機器の情報及び前記データ列を結合し、所定のハッシュ関数を用いて第1ハッシュ値を生成して、前記管理装置に送信する第1ハッシュ化部と、前記管理装置からアクセス鍵を受信して、当該アクセス鍵、前記機器の情報、及び前記データ列を前記対処提供装置に入力するアクセス部と、を有しており、前記管理装置は、前記機器制御装置から送信された前記第1ハッシュ値に対応する前記アクセス鍵を生成し、前記機器制御装置に送信するアクセス鍵生成部を有し、前記対処提供装置は、前記機器制御装置からの前記機器の情報及び前記データ列の入力を受けて、前記所定のハッシュ関数を用いて第2ハッシュ値を生成する第2ハッシュ化部と、前記機器制御装置からの前記アクセス鍵の入力を受けて、当該アクセス鍵と前記第2ハッシュ値が対応するか否かを判定する認証判定部と、前記認証判定部により前記アクセス鍵と前記第2のハッシュ値が対応すると判定された場合にのみ、入力された前記機器の情報に基づく対処法を出力する対処法保存部と、を有していることを特徴としている。   In order to achieve the above-described object, the remote maintenance system according to claim 1 has a device control device for controlling the device, together with a device, and a countermeasure providing device for providing a countermeasure corresponding to the information of the device. A remote maintenance system that performs management and maintenance of the device using a management device connected to be communicable, the device having a device information storage unit that stores information on the device The device control apparatus combines a data string generation unit that generates a unique data string, the information on the device and the data string, and generates a first hash value using a predetermined hash function, A first hashing unit that transmits to the management device; and an access unit that receives an access key from the management device and inputs the access key, the device information, and the data string to the countermeasure providing device The management device has an access key generation unit that generates the access key corresponding to the first hash value transmitted from the device control device and transmits the access key to the device control device, The countermeasure providing device receives the information on the device and the data string from the device control device, and generates a second hash value using the predetermined hash function, and the device Receiving the input of the access key from the control device, an authentication determination unit for determining whether or not the access key corresponds to the second hash value; and the access determination unit and the second hash by the authentication determination unit And a coping storage unit that outputs a coping method based on the input device information only when it is determined that the value corresponds.

請求項2の遠隔保守システムでは、請求項1において、前記機器は、前記機器情報保存部に保存された機器の情報を、固有の機器情報用暗号化鍵により暗号化して暗号化機器情報とする機器情報暗号化部を有し、前記機器制御装置は、前記第1ハッシュ化部が、前記暗号化機器情報及び前記データ列とを結合し、所定のハッシュ関数を用いて前記第1ハッシュ値を生成するものであり、前記対処提供装置は、前記比較判定部及び前記対処法保存部の間にて、前記認証判定部により前記アクセス鍵と前記第2ハッシュ値が対応する判定された場合に、前記機器情報用暗号化鍵と対応した機器情報用復号化鍵により、入力された前記暗号化機器情報を復号化して前記機器の情報を前記対処法保存部に送る機器情報復号化部をさらに有することを特徴としている。   In a remote maintenance system according to a second aspect of the present invention, in the first aspect, the device encrypts the device information stored in the device information storage unit with a unique device information encryption key to obtain encrypted device information. A device information encryption unit, wherein the first control unit combines the encrypted device information and the data string, and uses the predetermined hash function to obtain the first hash value. When the determination is made between the comparison determination unit and the countermeasure storage unit, the authentication determination unit determines that the access key corresponds to the second hash value. A device information decryption unit that decrypts the input encrypted device information using a device information decryption key corresponding to the device information encryption key and sends the device information to the solution storage unit; Specially It is set to.

請求項3の遠隔保守システムでは、請求項2において、前記管理装置は、前記機器情報暗号化部に前記機器情報用暗号化鍵を、及び前記機器情報復号化部に前記機器情報用復号化鍵を、前記通信を介して定期的に更新する機器情報用鍵生成部をさらに有することを特徴としている。
請求項4の遠隔保守システムでは、請求項1から3のいずれかにおいて、前記対処法保存部に保存されている対処法は、固有の対処法暗号化鍵により暗号化されていることを特徴としている。
The remote maintenance system according to claim 3, wherein the management device according to claim 2, wherein the device information encryption unit includes the device information encryption key, and the device information decryption unit includes the device information decryption key. Is further provided with a device information key generation unit that periodically updates the communication information via the communication.
The remote maintenance system according to claim 4 is characterized in that, in any one of claims 1 to 3, the countermeasure stored in the countermeasure storage unit is encrypted with a unique countermeasure encryption key. Yes.

請求項5の遠隔保守方法では、ユーザが機器とともに、当該機器を制御する機器制御装置、及び当該機器の情報に対応する対処法を提供する対処提供装置を所有しており、通信可能に接続された管理者の管理装置を用いて当該機器の管理保守を行う遠隔保守方法であって、前記機器制御装置が、前記機器から取得した当該機器の情報と、固有のデータ列とを結合し、所定のハッシュ関数を用いて第1ハッシュ値を生成して、前記管理装置に送信し、前記管理装置が、前記機器制御装置より受信した前記第1ハッシュ値に対応するアクセス鍵を生成して、前記機器制御装置に送信し、前記機器制御装置が、前記管理装置より受信した前記アクセス鍵、前記機器の情報、及び前記データ列を前記対処提供装置に入力し、前記対処提供装置が、前記機器の情報及び前記データ列の入力を受けて、前記所定のハッシュ関数を用いて第2ハッシュ値を生成し、前記アクセス鍵の入力を受けて、当該アクセス鍵及び前記第2ハッシュ値が対応するか否かを認証判定し、前記アクセス鍵及び前記第2のハッシュ値が対応すると判定された場合にのみ、入力された前記機器の情報に基づく対処法を出力することを特徴としている。   In the remote maintenance method according to claim 5, the user owns a device, a device control device that controls the device, and a countermeasure providing device that provides a countermeasure corresponding to the information of the device, and is connected to be communicable. A remote maintenance method for performing management and maintenance of the device using a management device of the administrator, wherein the device control device combines information on the device acquired from the device and a unique data string, A first hash value is generated using the hash function of and is transmitted to the management device, and the management device generates an access key corresponding to the first hash value received from the device control device, and The device control apparatus inputs the access key, the device information, and the data string received from the management apparatus to the countermeasure providing apparatus, and the countermeasure providing apparatus, A second hash value is generated using the predetermined hash function, and the access key and the second hash value correspond to each other. It is characterized in that it is determined whether or not it is authenticated, and only when it is determined that the access key and the second hash value correspond to each other, a countermeasure based on the input information of the device is output.

請求項6の遠隔保守方法では、請求項5において、前記機器制御装置は、前記機器の情報を固有の機器情報用暗号化鍵により暗号化された暗号化機器情報を取得して、当該暗号化機器情報と、前記固有のデータ列とを結合し、所定のハッシュ関数を用いて前記第1ハッシュ値を生成して、前記管理装置に送信し、前記対処提供装置は、前記アクセス鍵及び前記第2ハッシュ値が対応すると判定された場合に、前記機器情報用暗号化鍵と対応した機器情報用復号化鍵により、入力された前記暗号化機器情報を復号化し、復号化して得られた前記機器の情報に基づく対処法を出力することを特徴としている。   The remote maintenance method according to claim 6 is the remote maintenance method according to claim 5, wherein the device control apparatus acquires encrypted device information obtained by encrypting the device information with a unique device information encryption key, and performs the encryption. The device information and the unique data string are combined, the first hash value is generated using a predetermined hash function, and the first hash value is transmitted to the management device. The device obtained by decrypting and decrypting the input encrypted device information with the device information decryption key corresponding to the device information encryption key when it is determined that two hash values correspond It is characterized by outputting a countermeasure based on the information.

請求項7の遠隔保守方法では、請求項6において、前記管理装置は、前記機器情報用暗号化鍵及び前記機器情報用復号化鍵を、前記通信を介して定期的に更新することを特徴としている。
請求項8の遠隔保守方法では、請求項5から7のいずれかにおいて、前記対処法は予め固有の対処法暗号化鍵により暗号化しておき、前記アクセス鍵及び前記第2のハッシュ値が対応すると判定された場合にのみ、入力された前記機器の情報に基づく暗号化された対処法を、前記対処法暗号化鍵に対応した対処法復号化鍵により復号化して、出力することを特徴としている。
The remote maintenance method according to claim 7 is characterized in that, in claim 6, the management apparatus periodically updates the device information encryption key and the device information decryption key via the communication. Yes.
The remote maintenance method according to claim 8 is the remote maintenance method according to any one of claims 5 to 7, wherein the countermeasure is previously encrypted with a unique countermeasure encryption key, and the access key and the second hash value correspond to each other. Only when it is determined, the encrypted countermeasure based on the input device information is decrypted with the countermeasure decryption key corresponding to the countermeasure encryption key and output. .

上記手段を用いる本発明によれば、ユーザから管理者には機器の情報をハッシュ化させた第1ハッシュ値を提供するだけなので、管理者には機器の情報を見ることはできず、管理者は機器の使用状況や機器にどのような事象が生じているか等を把握できない。
一方、管理者からユーザへは第1ハッシュ値に対応するアクセス鍵を提供するだけであり、機器の状態に対する対処法はユーザが所有している対処提供装置から出力される。当該対処提供装置は、第1ハッシュ値の元となった機器の情報及びデータ列と、アクセス鍵とが正当である場合にのみ対処法を出力するものであるから、アクセス鍵なしでの総当たり的な検索を行うことで対処法保存部の内容を把握する等の不正を防ぐことができ、管理者のノウハウを守ることができる。
According to the present invention using the above means, since the user only provides the administrator with the first hash value obtained by hashing the device information, the administrator cannot see the device information. Cannot understand the usage status of devices and what events are occurring in the devices.
On the other hand, only an access key corresponding to the first hash value is provided from the administrator to the user, and a countermeasure for the state of the device is output from a countermeasure providing apparatus owned by the user. Since the countermeasure providing apparatus outputs a countermeasure only when the information and data string of the device from which the first hash value is based and the access key are valid, the brute force without the access key is output. It is possible to prevent fraud such as grasping the contents of the countermeasure storage unit by performing a general search, and it is possible to protect the manager's know-how.

これにより、ユーザ及び管理者との間でお互いの秘匿性を保ちつつ機器の異常に対処することができる。   Thereby, it is possible to deal with an abnormality of the device while maintaining the confidentiality between the user and the administrator.

本発明の第1実施形態に係る遠隔保守システムの概略構成図である。1 is a schematic configuration diagram of a remote maintenance system according to a first embodiment of the present invention. 本発明の第1実施形態に係る遠隔保守方法を示すフローチャートである。It is a flowchart which shows the remote maintenance method which concerns on 1st Embodiment of this invention. 本発明の第2実施形態に係る遠隔保守システムの概略構成図である。It is a schematic block diagram of the remote maintenance system which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係る遠隔保守方法を示すフローチャートである。It is a flowchart which shows the remote maintenance method which concerns on 2nd Embodiment of this invention. 第2実施形態の変形例を示す概略構成図である。It is a schematic block diagram which shows the modification of 2nd Embodiment.

以下、本発明の実施の形態を図面に基づき説明する。
図1を参照すると、本発明の第1実施形態に係る遠隔保守システムの概略構成図が示されている。
同図に示すように、ユーザUが管理者(以下、メンテナMという)より提供された機器1を所有し使用している。機器1としては、例えばガスタービン等の原動機や産業機械等がある。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
Referring to FIG. 1, there is shown a schematic configuration diagram of a remote maintenance system according to a first embodiment of the present invention.
As shown in the figure, a user U owns and uses a device 1 provided by an administrator (hereinafter referred to as maintainer M). Examples of the device 1 include a prime mover such as a gas turbine and an industrial machine.

またユーザUは、ユーザU側において機器1の制御を行う機器制御装置2を所有している。当該機器制御装置2は図示しない通信部を介してインターネットIに接続されており、当該インターネットIを介して遠隔地にあるメンテナM所有の管理装置4と双方向に通信可能である。さらに、ユーザUは、メンテナMから提供された対処提供装置6を所有している。   Further, the user U owns a device control apparatus 2 that controls the device 1 on the user U side. The device control device 2 is connected to the Internet I via a communication unit (not shown), and can communicate bidirectionally with the management device 4 owned by the maintainer M at a remote location via the Internet I. Further, the user U owns the countermeasure providing device 6 provided from the maintainer M.

以下、これら機器1及び各装置2、4、6の構成について詳しく説明する。
機器1は、ログデータベース部10(機器情報保存部)(以下、ログDB部10という)を有している。ログDB部10は機器1のログ情報Logが定期的に保存されるものであり、ログ情報Logとしては、例えば機器1がガスタービンである場合には、使用時間、温度変化、回転数変化等がある。
Hereinafter, the configurations of the device 1 and the devices 2, 4, and 6 will be described in detail.
The device 1 has a log database unit 10 (device information storage unit) (hereinafter referred to as a log DB unit 10). The log DB unit 10 stores log information Log of the device 1 periodically. As the log information Log, for example, when the device 1 is a gas turbine, the usage time, temperature change, rotation speed change, etc. There is.

機器制御装置2は、データ列生成部20、第1ハッシュ化部22、アクセス部24を備えている。データ列生成部20は当該ユーザUのみが知るデータ列Dを生成する機能を有する。第1ハッシュ化部22は機器1のログDB部10から得たログ情報Logと、データ列生成部20にて生成したデータ列Dとを結合させた上で、所定のハッシュ関数を用いて第1ハッシュ値H1を生成する機能を有する。当該所定のハッシュ関数としては、例えばSHA−1を用いる。アクセス部24は、上記ログ情報Log及びデータ列Dとともに、後述する管理装置4から送られるアクセス鍵Aを受信して、対処提供装置6に入力する機能を有している。   The device control apparatus 2 includes a data string generation unit 20, a first hashing unit 22, and an access unit 24. The data string generation unit 20 has a function of generating a data string D that only the user U knows. The first hashing unit 22 combines the log information Log obtained from the log DB unit 10 of the device 1 and the data sequence D generated by the data sequence generation unit 20, and then uses a predetermined hash function to It has a function of generating one hash value H1. For example, SHA-1 is used as the predetermined hash function. The access unit 24 has a function of receiving an access key A sent from the management apparatus 4 (to be described later) together with the log information Log and the data string D and inputting the access key A to the countermeasure providing apparatus 6.

メンテナMの所有する管理装置4は、機器制御装置2の第1ハッシュ化部22において生成された第1ハッシュ値H1を受信して、当該第1ハッシュ値H1をメンテナM固有のアクセス用暗号化鍵ckaにより暗号化することで当該第1ハッシュ値H1に対応するアクセス鍵Aを生成するアクセス鍵生成部40を備えている。
対処提供装置6は、機器1のログ情報Log、データ列生成部20にて生成されたデータ列D、及びアクセス鍵生成部40にて生成されたアクセス鍵Aのみが入力可能なハードウェアである。当該対処提供装置6は、リバースエンジニアリング不可能に加工されており、ユーザU側からはブラックボックスである。当該対処提供装置6の内部構成としては、アクセス鍵復号化部60、第2ハッシュ化部62、比較判定部64(認証判定部)、ノウハウデータベース部66(対処法保存部)(以下、ノウハウDB部66という)を備えている。
The management device 4 owned by the maintainer M receives the first hash value H1 generated by the first hashing unit 22 of the device control device 2, and encrypts the first hash value H1 for access unique to the maintainer M. An access key generation unit 40 that generates an access key A corresponding to the first hash value H1 by encrypting with the key cka is provided.
The countermeasure providing apparatus 6 is hardware capable of inputting only the log information Log of the device 1, the data string D generated by the data string generation unit 20, and the access key A generated by the access key generation unit 40. . The countermeasure providing apparatus 6 is processed so as not to be reverse-engineered, and is a black box from the user U side. The internal configuration of the countermeasure providing apparatus 6 includes an access key decryption unit 60, a second hashing unit 62, a comparison determination unit 64 (authentication determination unit), a know-how database unit 66 (countermeasure storage unit) (hereinafter, know-how DB). Part 66).

アクセス鍵復号化部60は、機器制御装置2のアクセス部24より入力されたアクセス鍵Aを、予め記憶されているアクセス用復号化鍵dkaにより復号化する機能を有している。当該アクセス用復号化鍵dkaは管理装置4のアクセス鍵生成部40のアクセス鍵用暗号化鍵ckaと対応しており、アクセス用暗号化鍵ckaにより暗号化したデータを復号化する鍵である。当該アクセス鍵復号化部60においてアクセス鍵Aを復号化することで、暗号化前の第1ハッシュ値H1が得られることとなる。   The access key decryption unit 60 has a function of decrypting the access key A input from the access unit 24 of the device control apparatus 2 by using an access decryption key dka stored in advance. The access decryption key dka corresponds to the access key encryption key cka of the access key generation unit 40 of the management device 4 and is a key for decrypting data encrypted with the access encryption key cka. By decrypting the access key A in the access key decryption unit 60, the first hash value H1 before encryption is obtained.

第2ハッシュ化部62は上記機器制御装置2の第1ハッシュ化部22と同様に、入力された機器1のログ情報Log及びデータ列Dとを結合して所定のハッシュ関数で第2ハッシュ値H2を生成する機能を有する。当該第2ハッシュ化部62において用いる所定のハッシュ関数は、上記機器制御装置2の第1ハッシュ化部22において用いるハッシュ関数と同じSHA−1を用いる。従って、入力されたログ情報Log及びデータ列Dが上記第1ハッシュ化部22のものと同一であれば、第1ハッシュ値H1と同一の第2ハッシュ値H2が生成される。   Similarly to the first hashing unit 22 of the device control apparatus 2, the second hashing unit 62 combines the input log information Log and the data string D of the device 1 and uses the predetermined hash function to generate the second hash value. It has a function of generating H2. The predetermined hash function used in the second hashing unit 62 uses the same SHA-1 as the hash function used in the first hashing unit 22 of the device control apparatus 2. Therefore, if the input log information Log and the data string D are the same as those of the first hashing unit 22, a second hash value H2 that is the same as the first hash value H1 is generated.

比較判定部64はアクセス鍵復号化部60において復号化して得られた第1ハッシュ値H1と、第2ハッシュ化部62において生成された第2ハッシュ値H2とが、一致するか否かを比較判定する機能を有する。これらが同一のハッシュ値であれば、入力されたログ情報Log等は正当なものであるとして、ノウハウDB部66へとログ情報Logを送る。一方、ハッシュ値が異なる場合には、入力されたログ情報Log等は不当なものであるとして、対処法の出力は行われない。   The comparison determination unit 64 compares whether or not the first hash value H1 obtained by decryption by the access key decryption unit 60 and the second hash value H2 generated by the second hashing unit 62 match. It has a function to judge. If these are the same hash value, it is assumed that the input log information Log or the like is valid, and the log information Log is sent to the know-how DB unit 66. On the other hand, when the hash values are different, it is assumed that the input log information Log or the like is invalid, and no countermeasure is output.

ノウハウDB部66は、メンテナMが保有する機器1の状態に応じた対処法が保存されており、ログ情報Logが入力されることで当該ログ情報Logに応じた対処法を検索し、機器1に反映させるよう出力する機能を有している。例えば、機器1がガスタービンである場合において、ログ情報Logとしての温度が所定の閾値よりも高温である場合等には、機器1に対して低温動作に切り換える等の対処法を実行させる。   The know-how DB unit 66 stores a coping method according to the state of the device 1 held by the maintainer M. When the log information Log is input, the know-how DB unit 66 searches for the coping method according to the log information Log, and the device 1 It has a function to output it so that it will be reflected. For example, when the device 1 is a gas turbine, when the temperature as the log information Log is higher than a predetermined threshold, the device 1 is caused to execute a countermeasure such as switching to a low temperature operation.

第1実施形態における遠隔保守システムは以上のような構成をなしており、以下、当該遠隔保守システムの作用について説明する。
ここで、図2を参照すると、本発明の第1実施形態に係る遠隔保守方法を示すフローチャートが示されており、以下同フローチャートに沿って第1実施形態の遠隔保守システムにおけるユーザU所有の機器1の保守方法について詳しく説明する。
The remote maintenance system in the first embodiment has the above-described configuration, and the operation of the remote maintenance system will be described below.
Here, referring to FIG. 2, there is shown a flowchart showing the remote maintenance method according to the first embodiment of the present invention. Hereinafter, the equipment owned by the user U in the remote maintenance system of the first embodiment along the same flowchart. The maintenance method 1 will be described in detail.

ユーザUは、機器1に異常が生じたときや定期的な検査を行うとき等には、まずステップS1として、機器制御装置2の第1ハッシュ化部22において、機器1のログDB部10から取得したログ情報Logと、データ列生成部20で生成した固有のデータ列Dとを結合して、所定のハッシュ関数により第1ハッシュ値H1を生成する。
次のステップS2では、管理装置4のアクセス鍵生成部40において、上記ステップS1で生成した第1ハッシュ値H1を、インターネットIを介して受信する。そして、当該アクセス鍵生成部40は、当該第1ハッシュ値H1を固有のアクセス用暗号化鍵ckaにより暗号化することで当該第1ハッシュ値H1に対応するアクセス鍵Aを生成し、機器制御装置2に返す。
When an abnormality occurs in the device 1 or when a periodic inspection is performed, the user U first uses the log DB unit 10 of the device 1 in the first hashing unit 22 of the device control apparatus 2 as step S1. The acquired log information Log and the unique data string D generated by the data string generator 20 are combined to generate the first hash value H1 using a predetermined hash function.
In the next step S2, the access key generation unit 40 of the management apparatus 4 receives the first hash value H1 generated in step S1 via the Internet I. Then, the access key generation unit 40 generates the access key A corresponding to the first hash value H1 by encrypting the first hash value H1 with the unique access encryption key cka, and the device control apparatus Return to 2.

ステップS3では、機器制御装置2のアクセス部24から対処提供装置6に、アクセス鍵A、ログ情報Log、データ列Dの3つのデータを入力する。
ステップS4では、対処提供装置6のアクセス鍵復号化部60において、アクセス鍵Aをアクセス用復号化鍵dkaにより復号化して第1ハッシュ値H1を得る。
ステップS5では、対処提供装置6の第2ハッシュ化部62において、ログ情報Logとデータ列Dとを結合して所定のハッシュ関数により第2ハッシュ値H2を生成する。
In step S <b> 3, three data of an access key A, log information Log, and a data string D are input from the access unit 24 of the device control apparatus 2 to the countermeasure providing apparatus 6.
In step S4, the access key decryption unit 60 of the countermeasure providing apparatus 6 decrypts the access key A with the access decryption key dka to obtain the first hash value H1.
In step S5, the second hashing unit 62 of the countermeasure providing device 6 combines the log information Log and the data string D to generate a second hash value H2 by a predetermined hash function.

ステップS6では、対処提供装置6の比較判定部64において、上記ステップS4で得た第1ハッシュ値H1と、上記ステップS5で生成した第2ハッシュ値H2とが一致するものであるか否かを判別する。当該判別結果が偽(No)である場合は、入力されたデータは不当であるものとしてステップS7に進み、入力されたデータを破棄して当該ルーチンを終了する。一方、当該判別結果が真(Yes)である場合は、入力されたデータは正当であるものとして、ステップS8に進む。   In step S6, the comparison / determination unit 64 of the countermeasure providing apparatus 6 determines whether or not the first hash value H1 obtained in step S4 matches the second hash value H2 generated in step S5. Determine. If the determination result is false (No), it is determined that the input data is invalid, the process proceeds to step S7, the input data is discarded, and the routine ends. On the other hand, if the determination result is true (Yes), the input data is assumed to be valid, and the process proceeds to step S8.

ステップS8では、対処提供装置6のノウハウDB部66において、ログ情報Logに応じた対処法を検索し、該当する対処法を機器1に出力する。
ステップS9では、対処法を受けた機器1が当該対処法を実行し、当該ルーチンを終了する。
このように、ユーザUからメンテナMにはログ情報Logをハッシュ化させた第1ハッシュ値H1を提供するだけなので、メンテナMには機器1のログ情報Logを見ることはできず、メンテナMは機器1の使用状況や機器1にどのような事象が生じているか等を把握できない。
In step S <b> 8, the know-how DB unit 66 of the countermeasure providing apparatus 6 searches for a countermeasure corresponding to the log information Log and outputs the corresponding countermeasure to the device 1.
In step S9, the device 1 that has received the countermeasure executes the countermeasure and ends the routine.
Thus, since the user U only provides the maintainer M with the first hash value H1 obtained by hashing the log information Log, the maintainer M cannot see the log information Log of the device 1, and the maintainer M The usage status of the device 1 and what events are occurring in the device 1 cannot be grasped.

また、ユーザUの機器制御装置2からメンテナMの管理装置4には、ログ情報Log及びデータ列Dをハッシュ化してデータ量が一定となった第1ハッシュ値H1のみを送信していることから、たとえ機器1のログ情報Logのデータ量が大きい場合でも、ネットワークに大きな負担をかけることもない。さらに、このように第1ハッシュ値H1のみを送出すれば足りることで、ユーザUはネットワークの監視により第1ハッシュ値H1以外のデータが外部に送られていないことを確認することで、秘密情報が外部に漏れていないことを保証できる。   Further, since the device control device 2 of the user U sends only the first hash value H1 in which the log information Log and the data string D are hashed and the data amount is constant, to the management device 4 of the maintainer M. Even if the data amount of the log information Log of the device 1 is large, a large burden is not imposed on the network. Furthermore, since it is sufficient to send only the first hash value H1 in this way, the user U confirms that data other than the first hash value H1 is not sent to the outside by monitoring the network. Can be ensured that there is no leakage to the outside.

一方、メンテナMからユーザUへは第1ハッシュ値H1を暗号化したアクセス鍵Aを提供するだけであり、機器1の状態に対する対処法はユーザUが所有している対処提供装置6から出力される。当該対処提供装置4は、第1ハッシュ値H1の元となったログ情報Log及びデータ列Dと、アクセス鍵Aとが正当である場合にのみ対処法を出力するものであるから、アクセス鍵Aなしで総当たり的な検索を行うことでノウハウDB部66内の内容を把握する等の不正を防ぐことができ、メンテナMのノウハウを守ることができる。   On the other hand, only the access key A obtained by encrypting the first hash value H1 is provided from the maintainer M to the user U, and a countermeasure for the state of the device 1 is output from the countermeasure providing apparatus 6 owned by the user U. The The countermeasure providing apparatus 4 outputs the countermeasure only when the log information Log and the data string D that are the basis of the first hash value H1 and the access key A are valid. By performing a brute force search without any illegal actions such as grasping the contents in the know-how DB unit 66, the know-how of the maintainer M can be protected.

以上のことから、第1実施形態における遠隔保守システム及び遠隔保守方法は、ユーザU及びメンテナMとの間でお互いの秘匿性を保ちつつ機器1の異常に対処することができる。
次に本発明に係る第2実施形態について説明する。
図3を参照すると、本発明の第2実施形態に係る遠隔保守システムの概略構成図が示されている。なお、上記第1実施形態と同様の構成については、詳しい説明を省略する。
From the above, the remote maintenance system and the remote maintenance method in the first embodiment can cope with the abnormality of the device 1 while maintaining the confidentiality between the user U and the maintainer M.
Next, a second embodiment according to the present invention will be described.
Referring to FIG. 3, there is shown a schematic configuration diagram of a remote maintenance system according to the second embodiment of the present invention. Detailed description of the same configuration as that of the first embodiment is omitted.

第2実施形態においては、機器101が、上記第1実施形態と同様のログDB部110に加えてログ暗号化部112(機器情報暗号化部)を有している。当該ログ暗号化部112は、ログDB部110に保存されているログ情報Logをログ用暗号化鍵ckl(機器情報暗号化鍵)により暗号化し、暗号化ログ情報SLogを機器制御装置102の第1ハッシュ化部122に送信する機能を有している。   In the second embodiment, the device 101 includes a log encryption unit 112 (device information encryption unit) in addition to the log DB unit 110 similar to that in the first embodiment. The log encryption unit 112 encrypts the log information Log stored in the log DB unit 110 with the log encryption key ckl (device information encryption key), and the encrypted log information SLog of the device control apparatus 102. 1 has a function of transmitting to the hashing unit 122.

機器制御装置部102においては、データ列生成部120及びアクセス部124は上記第1実施形態と同様である。第1ハッシュ化部122は、上記ログ暗号化部112より得た暗号化ログ情報SLogとデータ生成部120により生成されたデータ列Dとを結合して第1ハッシュ値H1を生成するものである。
管理装置104においては、上記第1実施形態と同様のアクセス鍵生成部140に加えてログ鍵生成部142(機器情報用鍵生成部)を有している。当該ログ鍵生成部142は上記機器101のログ暗号化部112において用いるログ用暗号化鍵ckl及び当該ログ用暗号化鍵cklにより暗号化された暗号化ログ情報SLogを復号化するログ用復号化鍵dkl(機器情報復号化鍵)を生成するものである。当該ログ鍵生成部142は、インターネットIを介して機器1や対応出力装置106と双方向に通信可能に接続されており、ログ用暗号化鍵ckl及びログ用復号化鍵dklの生成は所定の期間毎に定期的に更新を行う。なお、当該所定の期間は暗号を解読するのに要する時間以上の期間に設定するのが好ましい。
In the device control apparatus unit 102, the data string generation unit 120 and the access unit 124 are the same as those in the first embodiment. The first hashing unit 122 combines the encrypted log information SLog obtained from the log encryption unit 112 and the data string D generated by the data generation unit 120 to generate the first hash value H1. .
The management apparatus 104 includes a log key generation unit 142 (device information key generation unit) in addition to the access key generation unit 140 similar to that in the first embodiment. The log key generation unit 142 decrypts the log encryption key ckl used in the log encryption unit 112 of the device 101 and the encrypted log information SLog encrypted with the log encryption key ckl. A key dkl (device information decryption key) is generated. The log key generation unit 142 is connected to the device 1 and the corresponding output device 106 via the Internet I so as to be capable of bidirectional communication. The log key generation unit 142 generates a log encryption key ckl and a log decryption key dkl. Update regularly every period. The predetermined period is preferably set to a period longer than the time required for decrypting the code.

対処提供装置106においては、上記第1実施形態と同様のアクセス鍵復号化部160、第2ハッシュ化部162、比較判定部164、ノウハウDB部166に加えて、比較判定部164とノウハウDB部166との間に、暗号化ログ復号化部168(機器情報復号化部)を有している。
暗号化ログ復号化部168は、管理装置104のログ鍵生成部142により生成されたログ用復号化鍵dklを用いて暗号化ログ情報SLogを復号化して、暗号化前のログ情報LogをノウハウDB部166に送信する機能を有している。
In the countermeasure providing apparatus 106, in addition to the access key decryption unit 160, the second hashing unit 162, the comparison determination unit 164, and the know-how DB unit 166 similar to those in the first embodiment, the comparison determination unit 164 and the know-how DB unit 166 includes an encrypted log decrypting unit 168 (device information decrypting unit).
The encrypted log decryption unit 168 knows the log information Log before encryption by decrypting the encrypted log information SLog using the log decryption key dkl generated by the log key generation unit 142 of the management apparatus 104. It has a function of transmitting to the DB unit 166.

第2実施形態における遠隔保守システムは以上のような構成をなしており、以下、当該遠隔保守システムの作用について説明する。
ここで、図4を参照すると、本発明の第2実施形態に係る遠隔保守方法を示すフローチャートが示されており、以下同フローチャートに沿って第2実施形態の遠隔保守システムにおけるユーザU所有の機器1の保守方法について詳しく説明する。
The remote maintenance system according to the second embodiment has the above-described configuration, and the operation of the remote maintenance system will be described below.
Here, referring to FIG. 4, there is shown a flowchart showing a remote maintenance method according to the second embodiment of the present invention, and the equipment owned by the user U in the remote maintenance system of the second embodiment along the same flowchart. The maintenance method 1 will be described in detail.

ユーザUが、機器101に異常が生じたときや定期的な検査を行うとき等には、まずステップS10において、機器101のログ暗号化部112において、ログDB部110のログ情報Logが、管理装置104のログ鍵生成部142により生成されるログ用暗号化鍵cklにより暗号化され、暗号化ログ情報SLogが機器制御装置102の第1ハッシュ部122に送信される。   When the user U has an abnormality in the device 101 or when a periodic inspection is performed, the log information Log of the log DB unit 110 is first managed in the log encryption unit 112 of the device 101 in step S10. The encrypted log information SLog is encrypted with the log encryption key ckl generated by the log key generation unit 142 of the device 104, and transmitted to the first hash unit 122 of the device control device 102.

ステップS11では、機器制御装置102の第1ハッシュ化部122において、上記ステップS10で暗号化された暗号化ログ情報SLogと、データ列生成部120で生成した固有のデータ列Dとを結合して、所定のハッシュ関数により第1ハッシュ値H1を生成する。
ステップS12では、管理装置104のアクセス鍵生成部140において、上記ステップS11で生成した第1ハッシュ値H1を固有のアクセス用暗号化鍵ckaにより暗号化してアクセス鍵Aを生成し、機器制御装置102に返す。
In step S11, the first hashing unit 122 of the device control apparatus 102 combines the encrypted log information SLog encrypted in step S10 with the unique data sequence D generated by the data sequence generation unit 120. The first hash value H1 is generated by a predetermined hash function.
In step S12, the access key generation unit 140 of the management apparatus 104 generates the access key A by encrypting the first hash value H1 generated in step S11 with the unique access encryption key cka, and the device control apparatus 102 Return to.

ステップS13では、機器制御装置102のアクセス部124から対処提供装置106に、アクセス鍵A、暗号化ログ情報SLog、データ列Dの3つのデータを入力する。
ステップS14では、対処提供装置106のアクセス鍵復号化部160において、アクセス鍵Aをアクセス用復号化鍵dkaにより復号化して第1ハッシュ値H1を得る。
ステップS15では、対処提供装置106の第2ハッシュ化部162において暗号化ログ情報SLogとデータ列Dとを結合して所定のハッシュ関数により第2ハッシュ値H2を生成する。
In step S <b> 13, three data of the access key A, the encrypted log information SLog, and the data string D are input from the access unit 124 of the device control apparatus 102 to the countermeasure providing apparatus 106.
In step S14, the access key decryption unit 160 of the countermeasure providing apparatus 106 decrypts the access key A with the access decryption key dka to obtain the first hash value H1.
In step S15, the second hashing unit 162 of the countermeasure providing apparatus 106 combines the encrypted log information SLog and the data string D, and generates a second hash value H2 using a predetermined hash function.

ステップS16では、対処提供装置106の比較判定部164において、上記ステップS14で得た第1ハッシュ値H1と、上記ステップS15で生成した第2ハッシュ値H2とが一致するものであるか否かを判別する。当該判別結果が偽(No)である場合は、入力されたデータは不当であるものとしてステップS17に進み、入力されたデータを破棄して当該ルーチンを終了する。一方、当該判別結果が真(Yes)である場合は、入力されたデータは正当であるものとして、ステップS18に進む。   In step S16, the comparison determination unit 164 of the countermeasure providing apparatus 106 determines whether or not the first hash value H1 obtained in step S14 matches the second hash value H2 generated in step S15. Determine. If the determination result is false (No), it is determined that the input data is invalid, the process proceeds to step S17, the input data is discarded, and the routine ends. On the other hand, if the determination result is true (Yes), it is determined that the input data is valid, and the process proceeds to step S18.

ステップS18では、対処提供装置106の暗号化ログ復号化部168において、当該対処提供装置106に入力された暗号化ログ情報SLogを、管理装置104のログ鍵生成部142により生成されたログ用復号化鍵dklを用いて復号化して、暗号化前のログ情報LogをノウハウDB部166に送信する。
ステップS19では、対処提供装置106のノウハウDB部166において、ログ情報Logに応じた対処法を検索し、該当する対処法を機器101に出力する。
In step S18, the encrypted log decrypting unit 168 of the countermeasure providing apparatus 106 uses the encrypted log information SLog input to the countermeasure providing apparatus 106 as the log decryption generated by the log key generating unit 142 of the management apparatus 104. Decrypt using the encryption key dkl, and transmit the log information Log before encryption to the know-how DB unit 166.
In step S <b> 19, the know-how DB unit 166 of the countermeasure providing apparatus 106 searches for a countermeasure corresponding to the log information Log and outputs the corresponding countermeasure to the device 101.

ステップS20では、対処法を受けた機器101が当該対処法を実行し、当該ルーチンを終了する。
このような遠隔保守方法を行うことで、上記第1実施形態と同様の効果を奏する。
また、本実施形態では、機器101からはログ情報Logを暗号化した暗号化ログ情報SLogを提供し、機器制御装置102は当該暗号化ログ情報SLogとデータ列Dとを結合してハッシュ化を行う。そして、対処提供装置では入力された暗号化ログ情報SLogを復号化した上でノウハウDB部166から対処法を検索する。これにより、ユーザUはログ情報Logの中身を把握することができないことから、ログ情報Logを偽造してノウハウDB部166の内容を取得する等の不正を防ぐことができる。特に、ログ用暗号化鍵ckl及びログ用復号化鍵dklを管理装置104のログ鍵生成部142において定期的に更新することで、さらにセキュリティレベルを向上させることができ、メンテナMのノウハウをより確実に防ぐことができる。
In step S20, the device 101 that has received the countermeasure executes the countermeasure and ends the routine.
By performing such a remote maintenance method, the same effects as in the first embodiment can be obtained.
In this embodiment, encrypted log information SLog obtained by encrypting log information Log is provided from the device 101, and the device control apparatus 102 combines the encrypted log information SLog and the data string D to perform hashing. Do. Then, the countermeasure providing apparatus retrieves the countermeasure method from the know-how DB unit 166 after decrypting the input encrypted log information SLog. Thereby, since the user U cannot grasp the contents of the log information Log, it is possible to prevent fraud such as forging the log information Log and acquiring the contents of the know-how DB unit 166. In particular, by periodically updating the log encryption key ckl and log decryption key dkl in the log key generation unit 142 of the management apparatus 104, the security level can be further improved, and the know-how of the maintainer M can be improved. It can be surely prevented.

以上で本発明に係る遠隔保守システム及び遠隔保守方法の実施形態についての説明を終えるが、実施形態は上記実施形態に限られるものではない。
例えば、上記第1実施形態ではメンテナMの管理装置4とユーザU側の機器制御装置2とが、上記第2実施形態では管理装置104と、機器101、機器制御装置102、及び対処提供装置106が、それぞれインターネットIを介して接続されているが、これらを結ぶネットワークはこれに限られるものでなく、例えばイントラネット等でも構わないし、ネット網を用いない通信であっても構わない。
Although the description of the embodiments of the remote maintenance system and the remote maintenance method according to the present invention is finished as above, the embodiments are not limited to the above embodiments.
For example, in the first embodiment, the management device 4 of the maintainer M and the device control device 2 on the user U side are used. In the second embodiment, the management device 104, the device 101, the device control device 102, and the countermeasure providing device 106 are used. However, each is connected via the Internet I, but the network connecting these is not limited to this, and may be, for example, an intranet or a communication that does not use a network.

また、上記実施形態では、第1ハッシュ化部22、122及び第2ハッシュ化部62、162で用いる所定のハッシュ関数としてSHA−1を用いるとしているが、ハッシュ関数はこれに限られるものでなく、他のハッシュ関数を用いても構わない。
また、上記実施形態では、対処提供装置6はハードウェアとしているが、これは例えばユーザU所有のコンピュータに同様の構成及び機能をなすソフトウェアを実装するものであっても構わない。
In the above embodiment, SHA-1 is used as the predetermined hash function used in the first hashing units 22 and 122 and the second hashing units 62 and 162. However, the hash function is not limited to this. Other hash functions may be used.
In the above-described embodiment, the countermeasure providing device 6 is hardware. However, for example, software having the same configuration and function may be installed in a computer owned by the user U.

また、上記実施形態ではアクセス鍵生成部40、140において、第一ハッシュ値H1をアクセス用暗号化鍵ckaにより暗号化することでアクセス鍵Aを生成しているが、当該アクセス鍵Aは暗号化によるものに限られるものではなく、対処提供装置において入力されたアクセス鍵Aとログ情報Logとが対応していることが認証できれば、どのような対応のさせ方であっても構わない。   In the above embodiment, the access key generators 40 and 140 generate the access key A by encrypting the first hash value H1 with the access encryption key cka, but the access key A is encrypted. It is not limited to the above, and any method may be used as long as it can be authenticated that the access key A and the log information Log input in the countermeasure providing apparatus correspond.

また、ノウハウDBは必ずしも当初から完全な情報を含む必要はなく、一部のみが提供され、後に通信を介して、追加・削除・変更が行われても構わない。
情報漏洩に対する安全性をより高めるために、ノウハウDBは暗号化されていても構わない。その場合、暗号化ログSLogは、機器のログ情報Logの暗号化された値だけでなく、ノウハウDB中の対応する対処方法部分を復号化するための鍵を暗号化したデータも含む。
In addition, the know-how DB does not necessarily need to include complete information from the beginning, and only a part of the know-how DB may be provided, and may be added, deleted, or changed later via communication.
In order to further improve the safety against information leakage, the know-how DB may be encrypted. In this case, the encrypted log SLog includes not only the encrypted value of the log information Log of the device but also data obtained by encrypting a key for decrypting the corresponding countermeasure method part in the know-how DB.

詳しくは、第2実施形態の変形例として一例を挙げると、まずノウハウDBは、各対処法Yiが機器の状態(ログ情報Log)に応じた検索キーXiに対応しており、当該ノウハウDBに検索キーXiを入力することで対応する対処法Yiが出力されるものとする。そして、当該変形例では、予めDB用暗号化鍵ckDBにより各対処法Yiの全てを暗号化して暗号化対処法SYiを生成し、暗号化ノウハウDBに保存する。当該暗号化ノウハウDBから暗号化対処法SYiを出力するには、検索キーXiをDB用暗号化鍵ckDBにより暗号化した暗号化検索キーSXiを要するものとする。   Specifically, to give an example as a modification of the second embodiment, first, the know-how DB corresponds to the search key Xi corresponding to the state (log information Log) of each countermeasure Yi corresponding to the know-how DB. It is assumed that the corresponding countermeasure Yi is output by inputting the search key Xi. In this modification, all of the countermeasures Yi are encrypted in advance using the DB encryption key ckDB to generate an encrypted countermeasure SYi and stored in the encryption know-how DB. In order to output the encryption handling method SYi from the encryption know-how DB, an encrypted search key SXi obtained by encrypting the search key Xi with the DB encryption key ckDB is required.

具体的には、図5に示すように、上記第2実施形態のノウハウDB166を上述した暗号化ノウハウDB170に置き換える。
また、機器101のログDB部110とログ暗号化部112との間に、検索キー暗号化部172を設ける。検索キー暗号化部172は、DB用暗号化鍵ckDB及び当該DB用暗号化鍵ckDBにより暗号化された情報を復号化するDB用復号化鍵dkDBを有しており、DB用暗号化鍵ckDBを用いてログ情報Logから暗号化検索キーSXiを生成する機能を有する。
Specifically, as shown in FIG. 5, the know-how DB 166 of the second embodiment is replaced with the encryption know-how DB 170 described above.
Further, a search key encryption unit 172 is provided between the log DB unit 110 and the log encryption unit 112 of the device 101. The search key encryption unit 172 includes a DB encryption key ckDB and a DB decryption key dkDB for decrypting information encrypted with the DB encryption key ckDB. The DB encryption key ckDB Is used to generate the encrypted search key SXi from the log information Log.

このように構成された機器101では、ログDB部110からのログ情報Logが検索キー暗号化部172に入力される。そして、当該検索キー暗号化部172は、ログ情報Logに対応する検索キーXiをDB用暗号化鍵ckDBにより暗号化して暗号化検索キーSXiを生成し、これと対応するDB用復号化鍵dkDBとともにログ暗号化部112に出力する。ログ暗号化部112は当該暗号化検索キーSXiとDB用復号化鍵dkDBとを合わせた情報をログ用暗号化鍵cklにより暗号化して暗号化ログSLogを生成する。そこから暗号化ノウハウDB170までの情報の流れ等は第2実施形態と同様であり、ここでの説明は省略する。なお、上記手順を簡略化して予め暗号化ログSLogを集めたテーブルを用意しておき、ログ情報Logが出力される度に該当するSLogをテーブルより取得しても構わない。   In the device 101 configured as described above, the log information Log from the log DB unit 110 is input to the search key encryption unit 172. Then, the search key encryption unit 172 generates the encrypted search key SXi by encrypting the search key Xi corresponding to the log information Log with the DB encryption key ckDB, and the DB decryption key dkDB corresponding thereto. At the same time, it is output to the log encryption unit 112. The log encryption unit 112 encrypts information including the encrypted search key SXi and the DB decryption key dkDB with the log encryption key ckl to generate an encrypted log SLog. The flow of information from there to the encryption know-how DB 170 is the same as in the second embodiment, and the description thereof is omitted here. It should be noted that the above procedure may be simplified to prepare a table that collects encrypted logs SLog in advance, and the corresponding SLog may be acquired from the table each time log information Log is output.

対応出力装置106では、暗号化ログ復号化部168において、暗号化ログSLogから復号化された暗号化検索キーSXiとDB用復号化鍵dkDBとが、暗号化ノウハウDB部170に入力される。当該暗号化ノウハウDB170では、入力された暗号化検索キーSXiに応じた暗号化対処法SYiが検索され、当該暗号化対処法SYiからDB用復号化鍵dkDBにより復号化された対処法Yiを機器101へと出力する。   In the corresponding output device 106, the encrypted log decrypting unit 168 inputs the encrypted search key SXi decrypted from the encrypted log SLog and the DB decryption key dkDB to the encryption know-how DB unit 170. In the encryption know-how DB 170, the encryption countermeasure SYi corresponding to the input encrypted search key SXi is searched, and the countermeasure Yi decrypted by the DB decryption key dkDB from the encryption countermeasure SYi is used as the device. 101 is output.

これにより、たとえ暗号化ノウハウDB170内の情報が対応出力装置106から漏洩したとしても、ユーザU等はDB用復号化鍵dkDBがなければDB内の情報を読み取ることはできず、メンテナMのノウハウについての秘匿性を維持することができる。
なお、当該変形例のよう暗号化したDB部を用いる構成は、第2実施形態への適応に限られるものではなく、例えば第1実施形態の構成にも適用できる。また、DB用暗号化鍵ckDB及びDB用復号化鍵dkDBは各対処法Yi及び各検索キーXiに応じて全て異なっていてもよいし、計算量を減らすために一部または全部に同じ値を用いてもよい。さらに、DB用暗号化鍵ckDB及びDB用復号化鍵dkDBは、メンテナMから定期的に更新を行うことで、さらにセキュリティレベルを向上させることができる。
Thereby, even if the information in the encryption know-how DB 170 is leaked from the corresponding output device 106, the user U or the like cannot read the information in the DB without the DB decryption key dkDB. It is possible to maintain confidentiality.
Note that the configuration using the encrypted DB unit as in the modification is not limited to the adaptation to the second embodiment, and can be applied to the configuration of the first embodiment, for example. Also, the DB encryption key ckDB and the DB decryption key dkDB may all be different according to each countermeasure Yi and each search key Xi, and the same value is given to some or all to reduce the amount of calculation. It may be used. Furthermore, the DB encryption key ckDB and the DB decryption key dkDB can be further improved by periodically updating them from the maintainer M.

1、101 機器
2、102 機器制御装置
4、104 管理装置
6、106 対処提供装置
10、110 ログデータベース部(機器情報保存部)
20、120 データ列生成部
22、122 第1ハッシュ化部
24、124 アクセス部
40、140 アクセス鍵生成部
60、160 アクセス鍵復号化部
62、162 第2ハッシュ化部
64、164 比較判定部(認証判定部)
66、166 ノウハウデータベース部(対処法保存部)
112 ログ暗号化部
142 ログ鍵生成部
168 暗号化ログ復号化部
170 暗号化ノウハウデータベース部(対処法保存部)
172 検索キー暗号化部
DESCRIPTION OF SYMBOLS 1,101 Equipment 2,102 Equipment control apparatus 4,104 Management apparatus 6,106 Coping provision apparatus 10,110 Log database part (apparatus information storage part)
20, 120 Data sequence generation unit 22, 122 First hashing unit 24, 124 Access unit 40, 140 Access key generation unit 60, 160 Access key decryption unit 62, 162 Second hashing unit 64, 164 Comparison determination unit ( Authentication judgment part)
66,166 Know-how database section (handling method storage section)
112 Log encryption unit 142 Log key generation unit 168 Encryption log decryption unit 170 Encryption know-how database unit (coping method storage unit)
172 Search key encryption unit

Claims (8)

ユーザが機器とともに、当該機器を制御する機器制御装置、及び当該機器の情報に対応する対処法を提供する対処提供装置を所有しており、通信可能に接続された管理者の管理装置を用いて当該機器の管理保守を行う遠隔保守システムであって、
前記機器は、当該機器の情報を保存する機器情報保存部を有しており、
前記機器制御装置は、
固有のデータ列を生成するデータ列生成部と、
前記機器の情報及び前記データ列を結合し、所定のハッシュ関数を用いて第1ハッシュ値を生成して、前記管理装置に送信する第1ハッシュ化部と、
前記管理装置からアクセス鍵を受信して、当該アクセス鍵、前記機器の情報、及び前記データ列を前記対処提供装置に入力するアクセス部と、を有しており、
前記管理装置は、
前記機器制御装置から送信された前記第1ハッシュ値に対応する前記アクセス鍵を生成し、前記機器制御装置に送信するアクセス鍵生成部を有し、
前記対処提供装置は、
前記機器制御装置からの前記機器の情報及び前記データ列の入力を受けて、前記所定のハッシュ関数を用いて第2ハッシュ値を生成する第2ハッシュ化部と、
前記機器制御装置からの前記アクセス鍵の入力を受けて、当該アクセス鍵と前記第2ハッシュ値が対応するか否かを判定する認証判定部と、
前記認証判定部により前記アクセス鍵と前記第2のハッシュ値が対応すると判定された場合にのみ、入力された前記機器の情報に基づく対処法を出力する対処法保存部と、を有している
ことを特徴とする遠隔保守システム。
A user owns a device control device that controls the device, and a countermeasure providing device that provides a countermeasure corresponding to the information of the device, and uses a management device of an administrator connected to be communicable A remote maintenance system for managing and maintaining the device,
The device has a device information storage unit that stores information on the device,
The device control device
A data string generation unit for generating a unique data string;
A first hashing unit that combines the information on the device and the data string, generates a first hash value using a predetermined hash function, and transmits the first hash value to the management device;
An access unit that receives an access key from the management device, and inputs the access key, the device information, and the data string to the countermeasure providing device;
The management device
An access key generation unit that generates the access key corresponding to the first hash value transmitted from the device control device and transmits the access key to the device control device;
The countermeasure providing apparatus includes:
A second hashing unit that receives the information on the device and the data string from the device control device and generates a second hash value using the predetermined hash function;
An authentication determination unit that receives the input of the access key from the device control apparatus and determines whether the access key corresponds to the second hash value;
A countermeasure storage unit that outputs a countermeasure based on the input information of the device only when the authentication determination unit determines that the access key and the second hash value correspond to each other. A remote maintenance system characterized by that.
前記機器は、前記機器情報保存部に保存された機器の情報を、固有の機器情報用暗号化鍵により暗号化して暗号化機器情報とする機器情報暗号化部を有し、
前記機器制御装置は、
前記第1ハッシュ化部が、前記暗号化機器情報及び前記データ列とを結合し、所定のハッシュ関数を用いて前記第1ハッシュ値を生成するものであり、
前記対処提供装置は、前記比較判定部及び前記対処法保存部の間にて、前記認証判定部により前記アクセス鍵と前記第2ハッシュ値が対応する判定された場合に、前記機器情報用暗号化鍵と対応した機器情報用復号化鍵により、入力された前記暗号化機器情報を復号化して前記機器の情報を前記対処法保存部に送る機器情報復号化部をさらに有する
ことを特徴とする請求項1記載の遠隔保守システム。
The device has a device information encryption unit that encrypts the device information stored in the device information storage unit with a unique device information encryption key to obtain encrypted device information,
The device control device
The first hashing unit combines the encrypted device information and the data string, and generates the first hash value using a predetermined hash function,
When the authentication determination unit determines that the access key corresponds to the second hash value between the comparison determination unit and the countermeasure storage unit, the countermeasure providing apparatus encrypts the device information. The apparatus further includes a device information decryption unit that decrypts the input encrypted device information using a device information decryption key corresponding to the key and sends the device information to the countermeasure storage unit. Item 1. The remote maintenance system according to item 1.
前記管理装置は、前記機器情報暗号化部に前記機器情報用暗号化鍵を、及び前記機器情報復号化部に前記機器情報用復号化鍵を、前記通信を介して定期的に更新する機器情報用鍵生成部をさらに有する
ことを特徴とする請求項2記載の遠隔保守システム。
The management device periodically updates the device information encryption key in the device information encryption unit and the device information decryption key in the device information decryption unit via the communication. The remote maintenance system according to claim 2, further comprising a key generation unit.
前記対処法保存部に保存されている対処法は、固有の対処法暗号化鍵により暗号化されていることを特徴とする請求項1から3のいずれかに記載の遠隔保守システム。   The remote maintenance system according to any one of claims 1 to 3, wherein the countermeasure stored in the countermeasure storage unit is encrypted with a unique countermeasure encryption key. ユーザが機器とともに、当該機器を制御する機器制御装置、及び当該機器の情報に対応する対処法を提供する対処提供装置を所有しており、通信可能に接続された管理者の管理装置を用いて当該機器の管理保守を行う遠隔保守方法であって、
前記機器制御装置が、前記機器から取得した当該機器の情報と、固有のデータ列とを結合し、所定のハッシュ関数を用いて第1ハッシュ値を生成して、前記管理装置に送信し、
前記管理装置が、前記機器制御装置より受信した前記第1ハッシュ値に対応するアクセス鍵を生成して、前記機器制御装置に送信し、
前記機器制御装置が、前記管理装置より受信した前記アクセス鍵、前記機器の情報、及び前記データ列を前記対処提供装置に入力し、
前記対処提供装置が、
前記機器の情報及び前記データ列の入力を受けて、前記所定のハッシュ関数を用いて第2ハッシュ値を生成し、
前記アクセス鍵の入力を受けて、当該アクセス鍵及び前記第2ハッシュ値が対応するか否かを認証判定し、
前記アクセス鍵及び前記第2のハッシュ値が対応すると判定された場合にのみ、入力された前記機器の情報に基づく対処法を出力する
ことを特徴とする遠隔保守方法。
A user owns a device control device that controls the device, and a countermeasure providing device that provides a countermeasure corresponding to the information of the device, and uses a management device of an administrator connected to be communicable A remote maintenance method for managing and maintaining the device,
The device control device combines the device information acquired from the device and a unique data string, generates a first hash value using a predetermined hash function, and transmits the first hash value to the management device,
The management device generates an access key corresponding to the first hash value received from the device control device, and transmits the access key to the device control device;
The device control device inputs the access key, the device information, and the data string received from the management device to the countermeasure providing device,
The countermeasure providing device is
Receiving the device information and the data string, and generating a second hash value using the predetermined hash function;
Receiving the input of the access key, and determining whether or not the access key and the second hash value correspond;
Only when it is determined that the access key and the second hash value correspond to each other, a remote maintenance method based on the input information about the device is output.
前記機器制御装置は、前記機器の情報を固有の機器情報用暗号化鍵により暗号化された暗号化機器情報を取得して、当該暗号化機器情報と、前記固有のデータ列とを結合し、所定のハッシュ関数を用いて前記第1ハッシュ値を生成して、前記管理装置に送信し、
前記対処提供装置は、前記アクセス鍵及び前記第2ハッシュ値が対応すると判定された場合に、前記機器情報用暗号化鍵と対応した機器情報用復号化鍵により、入力された前記暗号化機器情報を復号化し、復号化して得られた前記機器の情報に基づく対処法を出力する
ことを特徴とする請求項5記載の遠隔保守方法。
The device control apparatus acquires encrypted device information obtained by encrypting the device information with a unique device information encryption key, and combines the encrypted device information with the unique data string, Generating the first hash value using a predetermined hash function, and transmitting it to the management device;
When it is determined that the access key and the second hash value correspond to each other, the countermeasure providing apparatus uses the device information decryption key corresponding to the device information encryption key to input the encrypted device information. 6. The remote maintenance method according to claim 5, further comprising: outputting a countermeasure based on the information on the device obtained by decrypting.
前記管理装置は、前記機器情報用暗号化鍵及び前記機器情報用復号化鍵を、前記通信を介して定期的に更新する
ことを特徴とする請求項6記載の遠隔保守方法。
The remote maintenance method according to claim 6, wherein the management device periodically updates the device information encryption key and the device information decryption key via the communication.
前記対処法は予め固有の対処法暗号化鍵により暗号化しておき、
前記アクセス鍵及び前記第2のハッシュ値が対応すると判定された場合にのみ、入力された前記機器の情報に基づく暗号化された対処法を、前記対処法暗号化鍵に対応した対処法復号化鍵により復号化して、出力することを特徴とする請求項5から7のいずれかに記載の遠隔保守方法。
The countermeasure is pre-encrypted with a unique countermeasure encryption key,
Only when it is determined that the access key and the second hash value correspond to each other, the encrypted countermeasure based on the input device information is changed to the countermeasure decryption corresponding to the countermeasure encryption key. 8. The remote maintenance method according to claim 5, wherein the remote maintenance method outputs the data after decryption with a key.
JP2011133349A 2011-06-15 2011-06-15 Remote maintenance system and remote maintenance method Active JP5672453B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011133349A JP5672453B2 (en) 2011-06-15 2011-06-15 Remote maintenance system and remote maintenance method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011133349A JP5672453B2 (en) 2011-06-15 2011-06-15 Remote maintenance system and remote maintenance method

Publications (2)

Publication Number Publication Date
JP2013005164A JP2013005164A (en) 2013-01-07
JP5672453B2 true JP5672453B2 (en) 2015-02-18

Family

ID=47673269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011133349A Active JP5672453B2 (en) 2011-06-15 2011-06-15 Remote maintenance system and remote maintenance method

Country Status (1)

Country Link
JP (1) JP5672453B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10023A (en) * 1853-09-20 Machine fob sawing sticks eob broom-handles
JP4299996B2 (en) * 2002-05-29 2009-07-22 株式会社日立ハイテクノロジーズ Remote maintenance system and remote maintenance method
JP2007096413A (en) * 2005-09-27 2007-04-12 Seiko Instruments Inc Packet recording support apparatus, packet recording support method, and packet recording support program
JP2008250833A (en) * 2007-03-30 2008-10-16 Nec Corp System for managing operating time of electric equipment
JP5137783B2 (en) * 2008-10-31 2013-02-06 三菱電機株式会社 Hash generation device, verification device, hash generation program, and hash generation method

Also Published As

Publication number Publication date
JP2013005164A (en) 2013-01-07

Similar Documents

Publication Publication Date Title
US10650164B2 (en) System and method for obfuscating an identifier to protect the identifier from impermissible appropriation
EP2786292B1 (en) Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
CN106416123B (en) Certification based on password
CN104995632B (en) Secret protection Database Systems
CN102571329B (en) Password key management
CN101098224B (en) Method for encrypting/deciphering dynamically data file
CN101005357A (en) Method and system for updating certification key
CN106790045B (en) distributed virtual machine agent device based on cloud environment and data integrity guarantee method
WO2021166787A1 (en) Information processing system, information processing device, information processing method, and information processing program
CN108632385B (en) Time sequence-based cloud storage privacy protection method for multi-branch tree data index structure
CN111837372A (en) System and method for privacy preserving data retrieval for connected power tools
CN111884986A (en) Data encryption processing method and device
WO2021034274A1 (en) Blockchain for operational data security in industrial control systems
CN115603934A (en) Multi-user searchable encryption method and device based on block chain
EP1096720B1 (en) Encryption algorithm management system
CN114020705A (en) File processing method and device and storage medium
CN113722741A (en) Data encryption method and device and data decryption method and device
US20230299971A1 (en) Data protection apparatus, electronic apparatus, method, and storage medium
JP5494171B2 (en) File management system, storage server, client, file management method and program
JP5672453B2 (en) Remote maintenance system and remote maintenance method
Jabbar et al. Design and Implementation of Hybrid EC-RSA Security Algorithm Based on TPA for Cloud Storage
CN116340331A (en) Large instrument experimental result evidence-storing method and system based on blockchain
Lee et al. Fine-grained access control-enabled logging method on ARM TrustZone
CN115865461A (en) Method and system for distributing data in high-performance computing cluster
CN107317823A (en) Encryption method and system in a kind of cloud storage system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141209

R151 Written notification of patent or utility model registration

Ref document number: 5672453

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250