JP2002258969A - Remote maintenance management system in distributed communication system, and its communication system and program - Google Patents

Remote maintenance management system in distributed communication system, and its communication system and program

Info

Publication number
JP2002258969A
JP2002258969A JP2001062217A JP2001062217A JP2002258969A JP 2002258969 A JP2002258969 A JP 2002258969A JP 2001062217 A JP2001062217 A JP 2001062217A JP 2001062217 A JP2001062217 A JP 2001062217A JP 2002258969 A JP2002258969 A JP 2002258969A
Authority
JP
Japan
Prior art keywords
maintenance
application
management
managed
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001062217A
Other languages
Japanese (ja)
Inventor
Isao Okada
勲 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001062217A priority Critical patent/JP2002258969A/en
Publication of JP2002258969A publication Critical patent/JP2002258969A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To perform safe and certain remote maintenance management in a distributed communication system with electronic signature attachment and encipherment. SOLUTION: A maintenance center 1 performs electronic signature attachment and encipherment to a maintenance application, transfers it, analyzes the electronic signature attached to an output application which is transferred after carrying out management, confirms the propriety of the origin of transfer, decodes and executes the output application, and acquires the maintenance management data. A system 2 to be managed analyzed the electronic signature attached to the maintenance application transferred from the maintenance center 1, and confirms the propriety of the maintenance center 1 being the origin of transfer, and decodes and registers the maintenance application, carries out remote maintenance management, performs the electronic signature attachment and encipherment to the output application based on the implementation of the remote maintenance management, and transfers the resultant output application to the maintenance center 1.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、EC(Electric C
ommerce)用などの分散通信システムにおける遠隔保守
管理用の保守アプリケーション及び出力アプリケーショ
ンに電子署名を添付し、かつ、暗号化して転送する、分
散通信システムにおける遠隔保守管理方法及びその通信
システム並びにプログラムに関する。
The present invention relates to an EC (Electric C)
The present invention relates to a remote maintenance management method in a distributed communication system, which attaches an electronic signature to a maintenance application and an output application for remote maintenance management in a distributed communication system such as a remote communication system and transmits the encrypted application, and a communication system and a program thereof.

【0002】[0002]

【従来の技術】従来、分散通信システムでは、保守管理
を遠隔操作データ(遠隔保守管理用の保守アプリケーシ
ョン及び出力アプリケーション)を転送して実施してい
る(例えば、特開2000−293405号「分散シス
テムに遠隔保守管理装置及び方法並びに該プログラムを
記録した記録媒体」)。
2. Description of the Related Art Conventionally, in a distributed communication system, maintenance management is performed by transferring remote operation data (maintenance application and output application for remote maintenance management) (for example, Japanese Patent Laid-Open No. 2000-293405, "Distributed System"). And a remote maintenance management device and method and a recording medium recording the program ”).

【0003】図12は従来の分散通信システムの遠隔保
守管理にかかる構成を示すブロック図である。図12を
参照すると、従来の遠隔保守管理システムは、保守セン
タE1と管理対象システムE2から構成されている。保
守センタE1は、保守アプリケーション導入装置E11
及びシステム監視装置E12から構成されている。ま
た、管理対象システムE2は、システム管理装置E21
及び管理対象装置E221,E222…E22nから構
成されている。
FIG. 12 is a block diagram showing a configuration related to remote maintenance management of a conventional distributed communication system. Referring to FIG. 12, the conventional remote maintenance management system includes a maintenance center E1 and a managed system E2. The maintenance center E1 is a maintenance application introduction device E11.
And a system monitoring device E12. Further, the management target system E2 is a system management device E21.
, And E22n.

【0004】なお、この構成では、保守センタE1と管
理対象システムE2との間の通信装置や通信ネットワー
クの伝送系、及びシステム管理装置E21と管理対象装
置E221〜E22nとの間のローカルネットワーク
(LAN)などの伝送系については、その図示を省略し
た。
In this configuration, a communication device and a transmission system of a communication network between the maintenance center E1 and the managed system E2, and a local network (LAN) between the system management device E21 and the managed devices E221 to E22n. ) Are not shown.

【0005】このような構成の遠隔保守管理システム
は、次のように動作する。まず、保守アプリケーション
導入装置E11が、保守アプリケーションをシステム管
理装置E21へ転送する。システム管理装置E21は保
守アプリケーションを受け取り、保守管理の対象である
管理対象装置E221〜E22nのいずれか又は全部に
時分割多重化接続などでへ転送する。管理対象装置E2
21〜E22nは、転送されてきた保守アプリケーショ
ンを実行して保守処理を実施し、この保守処理で収集し
た保守データをシステム管理装置E21へ転送する。
The remote maintenance management system having such a configuration operates as follows. First, the maintenance application introduction device E11 transfers the maintenance application to the system management device E21. The system management device E21 receives the maintenance application, and transfers the application to any or all of the managed devices E221 to E22n to be subjected to maintenance management through a time division multiplex connection or the like. Managed device E2
The maintenance applications 21 to E22n execute the transferred maintenance application to perform the maintenance process, and transfer the maintenance data collected in the maintenance process to the system management device E21.

【0006】システム管理装置E21は、管理対象装置
E221〜E22nの保守データを受け取り、この保守
データを出力するための出力アプリケーションを作成し
て、システム監視装置E12へ転送する。システム管理
装置E12は転送されてきた出力アプリケーションを実
行し、保守データを画面表示する。
[0006] The system management device E21 receives the maintenance data of the managed devices E221 to E22n, creates an output application for outputting the maintenance data, and transfers it to the system monitoring device E12. The system management device E12 executes the transferred output application and displays the maintenance data on the screen.

【0007】ところで、通信ネットワーク、特に、公衆
通信ネットワークでは、転送データの暗号化が既知であ
る。このような暗号化データ転送では、より確実な対策
が必要である(例えば、特開平11−55247「送信
者匿名性確保秘密情報伝達方法、その装置及びプログラ
ム記録媒体」)。
[0007] By the way, in a communication network, particularly in a public communication network, encryption of transfer data is known. In such an encrypted data transfer, more reliable measures are required (for example, Japanese Patent Application Laid-Open No. H11-55247, "Method of transmitting anonymous confidential secret information, apparatus and program recording medium").

【0008】[0008]

【発明が解決しようとする課題】しかしながら、上記従
来例において、保守センタと管理対象システムとの間で
保守アプリケーション及び出力アプリケーションをやり
取りする分散通信システムの遠隔保守管理では、特に公
衆回線網(TCP/IP通信ネットワーク/インターネ
ット)で接続されている場合に、次のような問題が生じ
ることがある。
However, in the above-mentioned conventional example, in remote maintenance management of a distributed communication system in which maintenance applications and output applications are exchanged between a maintenance center and a managed system, in particular, a public line network (TCP / TCP) is used. When connected via an IP communication network / Internet, the following problems may occur.

【0009】(1)保守アプリケーションを暗号化せず
に転送しているため、保守アプリケーションを伝送路上
で盗聴されるおそれがある。
(1) Since the maintenance application is transferred without encryption, the maintenance application may be eavesdropped on the transmission path.

【0010】(2)第三者が正規の保守センタになりす
まして管理対象システムに悪意ある保守アプリケーショ
ンを登録するおそれがある。それにより、管理対象シス
テムの情報が盗まれたり、管理対象システムが破壊され
たりする可能性がある。これは、保守アプリケーション
が保守センタから転送されてきたものであるか否かをシ
ステム管理装置Eが確認できないためである。
(2) There is a risk that a third party may pretend to be an authorized maintenance center and register a malicious maintenance application in the managed system. As a result, there is a possibility that information of the managed system is stolen or the managed system is destroyed. This is because the system management apparatus E cannot confirm whether or not the maintenance application has been transferred from the maintenance center.

【0011】(3)出力アプリケーションが、システム
管理装置からシステム監視装置への転送中に盗聴される
おそれがある。すなわち、出力アプリケーションを暗号
化せずに転送しているためである。
(3) The output application may be eavesdropped during transfer from the system management device to the system monitoring device. That is, the output application is transferred without being encrypted.

【0012】(4)他人が管理対象システムになりすま
して、システム監視装置へ虚偽の出力アプリケーション
を転送するおそれがある。これは、出力アプリケーショ
ンが管理対象システムから転送されてきたものかを確認
できないためである。
(4) There is a risk that another person may impersonate the system to be managed and transfer a false output application to the system monitoring device. This is because it cannot be confirmed whether the output application has been transferred from the managed system.

【0013】(5)このような盗聴(通信経路上での悪
意あるデータ取得)、なりすまし(第三者が他人になり
すましてデータ伝送を行う)とともに、悪意ある第三者
による否認(通信相手先での通信の否定)、改造(通信
経路上での第三者による伝送データの改変)も発生する
ことがある。
(5) Such eavesdropping (obtaining malicious data on a communication path), spoofing (data transmission by impersonating another person), and denial by a malicious third party (communication destination) Communication denial) and alteration (modification of transmission data by a third party on a communication path) may occur.

【0014】本発明は、このような従来の技術における
課題を解決するものであり、保守センタと管理対象通信
システムとの間で転送する保守アプリケーション及び出
力アプリケーションに電子署名を添付して、受け取り側
で転送元の正当性を確認し、その安全かつ確実な遠隔保
守管理を実施できる、分散通信システムにおける遠隔保
守管理方法及びその通信システム並びにプログラムの提
供を目的とする。
[0014] The present invention is to solve such a problem in the prior art, and attaches a digital signature to a maintenance application and an output application to be transferred between a maintenance center and a communication system to be managed, and sends the electronic signature to a receiving side. It is an object of the present invention to provide a remote maintenance management method in a distributed communication system, a communication system thereof, and a program capable of confirming the validity of a transfer source and performing safe and reliable remote maintenance management.

【0015】さらに、本発明は、保守センタと管理対象
通信システムとの間で転送する保守アプリケーション及
び出力アプリケーション(保守データ)を、暗号化して
転送し、悪意の第三者による盗聴、なりすまし、否認、
改造などを防止して、その安全かつ確実な遠隔保守管理
を実施できる、分散通信システムにおける遠隔保守管理
方法及びその通信システム並びにプログラムの提供を他
の目的とする。
Further, the present invention encrypts and transfers a maintenance application and an output application (maintenance data) transferred between the maintenance center and the communication system to be managed, and eavesdrops, impersonates, and denies a malicious third party. ,
Another object of the present invention is to provide a remote maintenance management method in a distributed communication system and a communication system and a program thereof, which can perform safe and secure remote maintenance management while preventing modification or the like.

【0016】[0016]

【課題を解決するための手段】上記課題を達成するため
に、本発明の分散通信システムにおける遠隔保守管理方
法は、遠隔保守管理のための保守アプリケーション及び
管理実施後の出力アプリケーションを、管理実施側及び
管理対象側の装置間で転送するものであり、管理実施側
から管理対象側へ転送する保守アプリケーションに電子
署名を添付して転送するステップと、この電子署名を添
付した保守アプリケーションを受け取った管理対象側
が、電子署名を解析して転送元である管理実施側の正当
性を確認するステップと、管理対象側において正当性が
確認された際に、受け取った保守アプリケーションを登
録するステップと、管理対象側が登録した保守アプリケ
ーションに基づいた遠隔保守管理を実施するステップと
を有している。
In order to achieve the above-mentioned object, a remote maintenance management method in a distributed communication system according to the present invention includes a maintenance application for remote maintenance and an output application after the management is performed. A step of attaching a digital signature to the maintenance application to be transferred from the management performing side to the managed side, and transferring the maintenance application to which the digital signature is attached. A step in which the target side analyzes the electronic signature to check the validity of the management performing side that is the transfer source; and a step in which the validity is checked in the managed side and registers the received maintenance application. And performing remote maintenance management based on the maintenance application registered by the side.

【0017】本発明の方法は、遠隔保守管理のための保
守アプリケーション及び管理実施後の出力アプリケーシ
ョンを、管理実施側及び管理対象側の装置間で転送する
ものであり、管理対象側が保守アプリケーションに基づ
いて実施した遠隔保守管理による保守管理データを含む
出力アプリケーションに電子署名を添付して管理実施側
に転送するステップと、この電子署名を添付した管理対
象側から転送された出力アプリケーションを受け取った
管理実施側が電子署名を解析して転送元である管理対象
側の正当性を確認するステップと、管理実施側において
正当性が確認された際に、受け取った出力アプリケーシ
ョンを実行して保守管理データを得るステップとを有し
ている。
According to the method of the present invention, a maintenance application for remote maintenance management and an output application after management are transferred between devices on the management execution side and the management target side, and the management target side is based on the maintenance application. Attaching an electronic signature to the output application including the maintenance management data by the remote maintenance performed by the user and transferring the output application to the management implementation side; Analyzing the electronic signature to confirm the validity of the transfer target managed side, and executing the received output application to obtain the maintenance management data when the validity is confirmed by the management execution side And

【0018】本発明の方法は、遠隔保守管理のための保
守アプリケーション及び管理実施後の出力アプリケーシ
ョンを、管理実施側及び管理対象側の装置間で転送する
ものであり、管理実施側から管理対象側へ転送する保守
アプリケーションを暗号化して転送するステップと、こ
の暗号化した保守アプリケーションを受け取った管理対
象側が復号化するステップと、管理対象側で復号化した
保守アプリケーションを登録するステップと、管理対象
側が登録した保守アプリケーションに基づいた遠隔保守
管理を実施するステップとを有している。
According to the method of the present invention, a maintenance application for remote maintenance management and an output application after the execution of the management are transferred between the devices on the management execution side and the management target side. Encrypting and transferring the maintenance application to be transferred to the management application, decrypting the maintenance application having received the encrypted maintenance application, registering the decrypted maintenance application on the management target; and Performing remote maintenance management based on the registered maintenance application.

【0019】本発明の方法は、遠隔保守管理のための保
守アプリケーション及び管理実施後の出力アプリケーシ
ョンを、管理実施側及び管理対象側の装置間で転送する
ものであり、管理対象側が保守アプリケーションに基づ
いて実施した遠隔保守管理による保守管理データを含む
出力アプリケーションを暗号化して管理実施側に転送す
るステップと、この暗号化による管理対象側から転送さ
れた出力アプリケーションを受け取った管理実施側が復
号化するステップと、管理実施側において復号化した出
力アプリケーションを実行して実施された保守管理デー
タを得るステップとを有している。
According to the method of the present invention, a maintenance application for remote maintenance management and an output application after the management are performed are transferred between the management-executing side and the management-targeted side. Encrypting the output application including the maintenance management data by the remote maintenance management performed by the user and transferring it to the management implementation side, and decrypting the output application transferred from the management target side by the encryption by the management implementation side And executing the decrypted output application on the management execution side to obtain the executed maintenance management data.

【0020】本発明の方法は、遠隔保守管理のための保
守アプリケーション及び管理実施後の出力アプリケーシ
ョンを、管理実施側及び管理対象側の装置間で転送する
ものであり、管理実施側から管理対象側へ転送する保守
アプリケーションに対する電子署名添付及び/又は暗号
化を行って転送するステップと、この保守アプリケーシ
ョンを受け取った管理対象側が、添付されていた電子署
名を解析して転送元である管理実施側の正当性を確認
し、かつ、暗号化されていた保守アプリケーションを復
号化するステップと、管理対象側において正当性が確認
された際に保守アプリケーションを登録して遠隔保守管
理を実施するステップと、この遠隔保守管理の実施に基
づいた出力アプリケーションに対する電子署名添付及び
/又は暗号化を管理対象側が行って管理実施側に転送す
るステップと、この出力アプリケーションを受け取った
管理実施側が、添付されていた電子署名を解析して転送
元である管理対象側の正当性を確認し、かつ、出力アプ
リケーションが暗号化されていた場合に復号化するステ
ップと、管理実施側において正当性が確認された際に、
受け取った出力アプリケーションを実行して保守管理の
データを得るステップとを有している。
According to the method of the present invention, a maintenance application for remote maintenance management and an output application after the management are performed are transferred between the management-executing side and the management-target side. Attaching and / or encrypting the electronic signature to the maintenance application to be transferred to the management application, and transmitting the maintenance application to the management target side. Verifying the validity and decrypting the encrypted maintenance application; registering the maintenance application and performing remote maintenance when the validity is verified on the management target side; Manages digital signature attachment and / or encryption for output applications based on remote maintenance management Steps performed by the elephant side and transferred to the management side, and the management side receiving this output application analyzes the attached electronic signature to confirm the legitimacy of the transfer side managed side and outputs Decrypting the application if it has been encrypted, and when the validity is confirmed by the management implementation side,
Executing the received output application to obtain maintenance management data.

【0021】本発明の方法は、前記電子署名の確認及び
暗号化として、公開鍵暗号系又は慣用暗号系を適用して
いる。
According to the method of the present invention, a public key cryptosystem or a conventional cryptosystem is applied as confirmation and encryption of the electronic signature.

【0022】本発明の遠隔保守管理通信システムは、遠
隔保守管理のための保守アプリケーション及び管理実施
後の出力アプリケーションを、通信手段間で転送するも
のであり、保守アプリケーションに対する電子署名添付
及び/又は暗号化を行って転送し、かつ、管理実施後に
転送されてくる出力アプリケーションに添付されていた
電子署名を解析して転送元の正当性を確認し、かつ、暗
号化されていた出力アプリケーションを復号化し、出力
アプリケーションを実行して保守管理のデータを得る保
守通信手段と、前記保守通信手段が、転送されてきた保
守アプリケーションに、添付されていた電子署名を解析
して転送元の保守通信手段の正当性を確認し、かつ、暗
号化されていた保守アプリケーションを復号化するとと
もに、登録して遠隔保守管理を実施し、この遠隔保守管
理の実施に基づいた出力アプリケーションに対する電子
署名添付及び/又は暗号化を行って保守通信手段に転送
する管理対象通信手段とを備える構成としてある。
The remote maintenance management communication system of the present invention transfers a maintenance application for remote maintenance management and an output application after the management has been performed between communication means, and attaches an electronic signature to the maintenance application and / or encrypts it. It analyzes the digital signature attached to the output application transferred after the management is performed, confirms the validity of the transfer source, and decrypts the encrypted output application. A maintenance communication unit that executes the output application to obtain maintenance management data, and the maintenance communication unit analyzes the electronic signature attached to the transferred maintenance application and determines whether the transfer source maintenance communication unit is valid. The maintenance application that has been encrypted, and The maintenance was performed, it is constituted and a managed communication means for transferring the maintenance communication means performs a digital signature attached, and / or encryption for the output applications based on the implementation of the remote maintenance.

【0023】本発明の通信システムは、前記保守通信手
段が、管理対象通信手段との通信を実行する通信装置
と、当該装置の内外から保守アプリケーションを導入す
るための導入装置と、前記導入装置からの保守アプリケ
ーションを暗号化する暗号化装置と、暗号化と復号化に
必要な秘密鍵を記憶する鍵記憶部と、管理対象通信手段
から転送されてきた出力アプリケーションを復号する復
号化装置と、前記復号化装置が復号化した出力アプリケ
ーションを実行して前記管理対象通信手段からの保守管
理データを出力するシステム監視装置とを備える構成と
してある。
In the communication system according to the present invention, the maintenance communication means communicates with the communication means to be managed, an introduction device for introducing a maintenance application from inside and outside the device, and An encryption device for encrypting the maintenance application, a key storage unit for storing a secret key required for encryption and decryption, a decryption device for decrypting the output application transferred from the managed communication means, A system monitoring device that executes the output application decrypted by the decryption device and outputs the maintenance management data from the managed communication means.

【0024】本発明の通信システムは、前記前記管理対
象通信手段が、保守通信手段との通信を実行する通信装
置と、前記保守通信手段から転送されてきた保守アプリ
ケーションを復号化する復号化装置と、暗号化と復号化
に必要な公開鍵及び秘密鍵を記憶する鍵記憶部と、前記
復号化装置で復号化された保守アプリケーションを送出
して保守管理データの収集を行うシステム管理装置と、
前記システム管理装置から送出された保守アプリケーシ
ョンを実行して前記保守通信手段の保守管理対象となる
少なくとも一つの管理対象装置と、前記管理対象装置か
らの出力アプリケーションを暗号化し、前記通信装置を
通じて前記保守通信手段に転送するための暗号化装置と
を備える構成としてある。
[0024] In the communication system according to the present invention, the management target communication means may execute communication with maintenance communication means, and a decoding apparatus decoding the maintenance application transferred from the maintenance communication means. A key storage unit that stores a public key and a private key necessary for encryption and decryption, a system management device that sends out a maintenance application decrypted by the decryption device and collects maintenance management data,
The maintenance application transmitted from the system management device is executed, and at least one managed device to be managed by the maintenance communication unit and an output application from the managed device are encrypted, and the maintenance application is encrypted through the communication device. And an encryption device for transferring to the communication means.

【0025】本発明の通信システムは、前記請求項8又
は10の遠隔保守管理通信システムに記載の鍵記憶部
が、装置内部に配置された記憶装置、又は、装置の外部
に配置された記憶装置として構成されている。
In the communication system according to the present invention, the key storage unit according to claim 8 or 10 is a storage device arranged inside the device or a storage device arranged outside the device. Is configured as

【0026】本発明の通信システムは、前記管理対象装
置が複数であり、この複数の管理対象装置がローカルエ
リアネットワークを含む通信ネットワークに収容される
とともに、この通信ネットワークとの通信接続によって
システム管理装置が保守アプリケーションを個々の管理
対象装置に送出して、個々の管理対象装置が保守アプリ
ケーションが実行した保守管理データを前記通信ネット
ワークに転送する構成としてある。
In the communication system according to the present invention, the plurality of managed devices are accommodated in a communication network including a local area network, and the system management device is connected to the communication network via the communication network. Sends a maintenance application to each managed device, and each managed device transfers maintenance management data executed by the maintenance application to the communication network.

【0027】本発明のプログラムは、保守アプリケーシ
ョンに対する電子署名添付及び/又は暗号化を行って転
送する処理と、管理実施後に転送されてくる保守管理デ
ータを含む出力アプリケーションに添付されていた電子
署名を解析して転送元の正当性を確認する処理と、暗号
化されていた出力アプリケーションを復号化し、出力ア
プリケーションを実行して保守管理データを得る処理と
の制御を実質的なコンピュータが実行するものである。
According to the program of the present invention, a process for attaching and / or encrypting a digital signature to a maintenance application and transferring the digital signature is performed, and a digital signature attached to an output application including maintenance management data transferred after the management is performed. The actual computer controls the processing of analyzing and confirming the validity of the transfer source and the processing of decrypting the encrypted output application and executing the output application to obtain the maintenance management data. is there.

【0028】本発明のプログラムは、転送されてきた保
守アプリケーションに、添付されていた電子署名を解析
して転送元の保守通信手段の正当性を確認する処理と、
暗号化されていた保守アプリケーションを復号化して処
理と、復号化した保守アプリケーションを登録する処理
と、登録した復号化保守アプリケーションを実行して遠
隔保守管理を実施する処理と、この遠隔保守管理の実施
に基づいた出力アプリケーションに対する電子署名添付
及び/又は暗号化を行って転送する処理との制御を実質
的なコンピュータが実行するものである。
The program of the present invention analyzes a digital signature attached to a transferred maintenance application to confirm the legitimacy of the maintenance communication means of the transfer source;
Processing for decrypting the encrypted maintenance application, registering the decrypted maintenance application, executing the registered decryption maintenance application to perform remote maintenance, and performing this remote maintenance management A computer executes a process of attaching an electronic signature and / or encrypting and transmitting an output application based on the application.

【0029】このような本発明は、EC(Electric Com
merce)用などの分散通信システムにおける遠隔保守管
理において、保守センタと管理対象通信システムとの間
で転送する保守アプリケーション及び出力アプリケーシ
ョンに電子署名を添付している。したがって、転送途中
のデータ改変を検証できるようになる。すなわち、転送
元の正当性が確認されて、その安全で正しい保守アプリ
ケーション及び出力アプリケーションの受け取りが可能
になる。
The present invention is based on the EC (Electric Com
In remote maintenance management in a distributed communication system such as a merce), an electronic signature is attached to a maintenance application and an output application transferred between the maintenance center and the communication system to be managed. Therefore, data modification during transfer can be verified. That is, the validity of the transfer source is confirmed, and the secure and correct maintenance application and output application can be received.

【0030】さらに、本発明は、EC(Electric Comme
rce)用などの分散通信システムにおける遠隔保守管理
において、保守センタと管理対象通信システムとの間で
転送する保守アプリケーション及び出力アプリケーショ
ン(保守管理データ)を、暗号化して安全に転送してい
る。したがって、転送路上での解読が容易には出来な
い。したがって、悪意の第三者による盗聴、なりすま
し、否認、改造などが確実に阻止される。
Further, the present invention relates to an EC (Electric Comme
In remote maintenance management in a distributed communication system such as rce), a maintenance application and an output application (maintenance management data) transferred between a maintenance center and a communication system to be managed are encrypted and securely transferred. Therefore, decoding on the transfer path cannot be easily performed. Therefore, eavesdropping, spoofing, denial, alteration, etc. by a malicious third party are reliably prevented.

【0031】[0031]

【発明の実施の形態】次に、本発明の分散通信システム
における遠隔保守管理方法及びその通信システム並びに
プログラムの実施の形態を図面参照して詳細に説明す
る。図1は本発明の実施形態における構成を示すブロッ
ク図である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, an embodiment of a remote maintenance management method, a communication system, and a program in a distributed communication system according to the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram illustrating a configuration according to an embodiment of the present invention.

【0032】図1において、この例は、保守通信手段と
しての保守センタ1が管理対象通信手段としての管理対
象システム2を遠隔保守管理する構成である。保守セン
タ1と管理対象システム2とは、ローカルエリアネット
ワーク(LAN)やTCP/IP(Transmission Contr
ol Protocol/Internet Protocol)環境下の通信ネット
ワーク(例えば、イントラネット、インターネット、エ
キストラネット、UNIX(登録商標)ワークステーシ
ョン)5で接続されている。以下、この保守センタ1と
管理対象システム2との間における暗号化方式として公
開鍵暗号系(public key encryption/RSA,MH)
を適用して説明する。
In FIG. 1, this example has a configuration in which a maintenance center 1 as a maintenance communication means remotely manages a managed system 2 as a managed communication means. The maintenance center 1 and the managed system 2 are connected to a local area network (LAN) or a TCP / IP (Transmission Control).
ol Protocol / Internet Protocol) communication network (for example, intranet, Internet, extranet, UNIX (registered trademark) workstation) 5 under an environment. Hereinafter, a public key encryption system (public key encryption / RSA, MH) is used as an encryption method between the maintenance center 1 and the managed system 2.
This will be described by applying the above.

【0033】保守センタ1は、通信装置10と、保守ア
プリケーションを導入するための保守アプリケーション
導入装置11と、保守アプリケーションを暗号化するた
めの保守アプリケーション暗号化装置12と、暗号化と
復号化に必要な公開鍵及び秘密鍵を記憶する装置内部に
配置された記憶装置としての鍵記憶部13と、管理対象
システム2から転送されてくる出力アプリケーションを
復号するための出力アプリケーション復号化装置14
と、出力アプリケーションを実行して保守データを出力
するシステム監視装置15から構成されている。
The maintenance center 1 includes a communication device 10, a maintenance application introducing device 11 for introducing a maintenance application, a maintenance application encrypting device 12 for encrypting the maintenance application, and necessary for encryption and decryption. Key storage unit 13 as a storage device arranged inside a device for storing a public key and a secret key, and an output application decryption device 14 for decrypting an output application transferred from the managed system 2
And a system monitoring device 15 that executes an output application and outputs maintenance data.

【0034】管理対象システム2は、通信装置20と、
保守センタ1から転送されてくる保守アプリケーション
を復号するための保守アプリケーション復号化装置21
と、暗号化と復号化に必要な公開鍵及び秘密鍵を記憶す
る鍵記憶部22と、保守アプリケーションの配布と保守
データの収集を行うシステム管理装置23と、管理対象
の装置である管理対象装置241〜24nと、出力アプ
リケーションを暗号化するための出力アプリケーション
暗号化装置25から構成されている。
The managed system 2 includes a communication device 20 and
Maintenance application decryption device 21 for decrypting the maintenance application transferred from maintenance center 1
A key storage unit 22 for storing a public key and a secret key necessary for encryption and decryption, a system management device 23 for distributing a maintenance application and collecting maintenance data, and a managed device as a device to be managed. 241 to 24n, and an output application encryption device 25 for encrypting the output application.

【0035】保守センタ1において、保守アプリケーシ
ョン導入装置11は、管理対象システム2で動作させる
保守アプリケーションを入力する。鍵記憶装置13は、
電子署名と暗号化に必要な保守センタ1の秘密鍵と公開
鍵、及び、管理対象システム241〜24nの公開鍵を
記憶している。また、保守アプリケーション暗号化装置
12は、保守アプリケーション導入装置11に入力され
た保守アプリケーションに対して、鍵記憶装置13に記
憶されている保守センタ1の秘密鍵を用いて電子署名を
添付し、さらに、鍵記憶装置13に記憶されている管理
対象システム2の公開鍵を用いて暗号化して、管理対象
システム2へ転送する。
In the maintenance center 1, the maintenance application introduction device 11 inputs a maintenance application to be operated on the managed system 2. The key storage device 13
The secret key and the public key of the maintenance center 1 necessary for the electronic signature and the encryption, and the public keys of the managed systems 241 to 24n are stored. Further, the maintenance application encryption device 12 attaches an electronic signature to the maintenance application input to the maintenance application introduction device 11 using the secret key of the maintenance center 1 stored in the key storage device 13, and Then, the data is encrypted using the public key of the managed system 2 stored in the key storage device 13 and transferred to the managed system 2.

【0036】このように、保守アプリケーションを暗号
化して転送すると、転送途中の通信経路で保守アプリケ
ーションのデータが盗まれたとしても、解読されるおそ
れが少ない。
As described above, when the maintenance application is encrypted and transferred, even if the data of the maintenance application is stolen along the communication path during the transfer, there is little possibility that the data is decrypted.

【0037】図1において、出力アプリケーション復号
化装置14は、管理対象システム2から転送されてきた
暗号化された出力アプリケーションを受け取って、鍵記
憶装置13に記憶されている保守センタ1の秘密鍵を用
いて復号化し、鍵記憶装置13に記憶されている管理対
象システム241〜24nの公開鍵を用いて、添付され
ている電子署名の認証を行う。
In FIG. 1, the output application decryption device 14 receives the encrypted output application transferred from the managed system 2 and replaces the secret key of the maintenance center 1 stored in the key storage device 13 with the output application decryption device 14. Using the public keys of the managed systems 241 to 24n stored in the key storage device 13, the attached electronic signature is authenticated.

【0038】この認証に失敗した場合は、出力アプリケ
ーションが管理対象システム241〜24n以外の第三
者から転送されてきたものである確率が高いため処理を
中断する。
If the authentication fails, the process is interrupted because the output application is likely to have been transferred from a third party other than the managed systems 241 to 24n.

【0039】このように出力アプリケーションの出所を
確認することができるため、管理対象システム241〜
24nになりすました第三者からの悪意ある出力アプリ
ケーションの転送を防止できる。
Since the source of the output application can be confirmed in this manner, the managed systems 241 to 241
The transfer of a malicious output application from a third party impersonating 24n can be prevented.

【0040】図1において、管理対象システム2中の鍵
記憶装置22は、電子署名と暗号化に必要な管理対象シ
ステム241〜24nのそれぞれの秘密鍵と公開鍵、及
び、保守センタ1の公開鍵を記憶している。保守アプリ
ケーション復号化装置21は、保守センタ1から転送さ
れてきた暗号化された保守アプリケーションを受け取
り、鍵記憶装置22に記憶されている管理対象システム
241〜24nの秘密鍵を用いて復号化し、鍵記憶装置
22に記憶されている保守センタ1の公開鍵を用いて、
添付されている電子署名の認証を行う。認証に失敗した
場合には、保守アプリケーションが保守センタ1以外の
第三者から転送されてきたものである確率が高いため、
処理を中断する。
In FIG. 1, the key storage device 22 in the managed system 2 stores secret keys and public keys of the managed systems 241 to 24n required for electronic signature and encryption, and a public key of the maintenance center 1. I remember. The maintenance application decryption device 21 receives the encrypted maintenance application transferred from the maintenance center 1, decrypts the encrypted maintenance application using the secret keys of the managed systems 241 to 24 n stored in the key storage device 22, Using the public key of the maintenance center 1 stored in the storage device 22,
Authenticate the attached digital signature. If the authentication fails, there is a high probability that the maintenance application has been transferred from a third party other than the maintenance center 1.
Stop processing.

【0041】このように保守アプリケーションの出所を
確認することができるため、保守センタ1になりすまし
た第三者から悪意ある保守アプリケーションが送り付け
られることを防止できる。
Since the source of the maintenance application can be confirmed in this way, it is possible to prevent a malicious maintenance application from being sent from a third party impersonating the maintenance center 1.

【0042】図1において、管理対象システム2中のシ
ステム管理装置23は、管理対象の装置である管理対象
装置241〜24nを統合管理するためのものである。
システム管理装置23は、保守アプリケーション復号化
装置21によって保守アプリケーションを取得し、管理
対象装置241〜24nに対して保守アプリケーション
を配布し、その実行結果である保守データを管理対象装
置241〜24nから取得して、保守データからデータ
を出力するための出力アプリケーションを作成する。
In FIG. 1, a system management device 23 in the managed system 2 is for integrated management of the managed devices 241 to 24n, which are the devices to be managed.
The system management device 23 acquires the maintenance application by the maintenance application decryption device 21, distributes the maintenance application to the managed devices 241 to 24n, and acquires maintenance data, which is the execution result, from the managed devices 241 to 24n. Then, an output application for outputting data from the maintenance data is created.

【0043】また、出力アプリケーション暗号化装置2
5は、システム管理装置23で作成された出力アプリケ
ーションに対して、鍵記憶装置22に記憶されている管
理対象システム241〜24nそれぞれの秘密鍵を用い
て電子署名を添付し、さらに、鍵記憶装置22に記憶さ
れている保守センタ1の公開鍵を用いて暗号化して、保
守センタ1へ転送する。
The output application encryption device 2
5 attaches an electronic signature to the output application created by the system management device 23 using the secret key of each of the managed systems 241 to 24n stored in the key storage device 22. The data is encrypted using the public key of the maintenance center 1 stored in the storage 22 and transferred to the maintenance center 1.

【0044】このように出力アプリケーションも暗号化
して転送するため、転送途中の通信経路で出力アプリケ
ーションのデータが盗まれたとしても、解読される恐れ
が少ない。
As described above, since the output application is also encrypted and transferred, even if the data of the output application is stolen along the communication path during the transfer, there is little possibility that the data is decrypted.

【0045】システム監視装置15は、出力アプリケー
ション復号化装置14から出力アプリケーションを取得
し、出力アプリケーションを実行して、保守データを出
力する。
The system monitoring device 15 acquires the output application from the output application decoding device 14, executes the output application, and outputs the maintenance data.

【0046】図2は、図1に示す各部の詳細な構成を示
すブロック図である。図1及び図2において、保守アプ
リケーション導入装置11は、アプリケーション動作手
段111を有している。アプリケーション動作手段11
1は、保守アプリケーションを入力するためのアプリケ
ーションを動作させて、指定された保守アプリケーショ
ンを読み込み、保守アプリケーション暗号化装置12へ
転送する。
FIG. 2 is a block diagram showing a detailed configuration of each unit shown in FIG. 1 and 2, the maintenance application introduction device 11 has an application operation unit 111. Application operating means 11
1 operates an application for inputting a maintenance application, reads a designated maintenance application, and transfers the read maintenance application to the maintenance application encryption device 12.

【0047】鍵記憶装置13は、鍵記憶部131と公開
鍵記憶部132とを有している。鍵記憶部131は、保
守センタ1の公開鍵と秘密鍵を記憶している。公開鍵記
憶部132は、保守センタが管理している管理対象シス
テム241〜24nそれぞれの公開鍵を記憶している。
The key storage device 13 has a key storage unit 131 and a public key storage unit 132. The key storage unit 131 stores a public key and a private key of the maintenance center 1. The public key storage unit 132 stores the public key of each of the managed systems 241 to 24n managed by the maintenance center.

【0048】保守アプリケーション暗号化装置12は、
ネットワークなどにより管理対象システム2と接続して
おり、保守アプリケーション電子署名添付手段121
と、保守アプリケーション暗号化手段122を有してい
る。保守アプリケーション電子署名添付手段121は、
鍵記憶部131から保守センタの公開鍵を取得し、保守
アプリケーションに電子署名を添付する。保守アプリケ
ーション暗号化手段122は、公開鍵記憶部132から
転送先の管理対象システム2の公開鍵を取得し、保守ア
プリケーションを暗号化する。そして、暗号化した保守
アプリケーションと電子署名を管理対象システム2に転
送する。
The maintenance application encryption device 12
Connected to the managed system 2 via a network or the like, and
And a maintenance application encryption unit 122. The maintenance application electronic signature attaching means 121
The public key of the maintenance center is obtained from the key storage unit 131, and an electronic signature is attached to the maintenance application. The maintenance application encryption unit 122 obtains the public key of the transfer destination managed system 2 from the public key storage unit 132, and encrypts the maintenance application. Then, the encrypted maintenance application and the digital signature are transferred to the managed system 2.

【0049】出力アプリケーション復号化装置14は、
ローカルエリアネットワークで管理対象システム2と接
続されており、出力アプリケーション復号化手段142
と、出力アプリケーション電子署名確認手段141を有
している。出力アプリケーション復号化手段142は、
管理対象システム2から転送されてくる暗号化された出
力アプリケーションと電子署名を受け取り、鍵記憶部1
31から保守センタの秘密鍵を取得して、出力アプリケ
ーションを復号化する。出力アプリケーション電子署名
確認手段141は、出力アプリケーション復号化手段1
42から出力アプリケーションと電子署名を受け取り、
公開鍵記憶部132から管理対象システム2の公開鍵を
取得して、電子署名の認証を行う。そして、認証に成功
すると、システム監視装置15に出力アプリケーション
を転送する。
The output application decoding device 14
It is connected to the managed system 2 via the local area network, and the output application decoding means 142
And an output application digital signature confirmation unit 141. The output application decrypting means 142
It receives the encrypted output application and the electronic signature transferred from the management target system 2 and
The secret key of the maintenance center is obtained from 31 and the output application is decrypted. The output application digital signature confirmation means 141 is provided by the output application decryption means 1
Receiving the output application and the electronic signature from 42,
The public key of the managed system 2 is obtained from the public key storage unit 132, and the electronic signature is authenticated. Then, when the authentication is successful, the output application is transferred to the system monitoring device 15.

【0050】システム監視装置15は、アプリケーショ
ン動作手段151を有している。アプリケーション動作
手段151は、出力アプリケーション電子署名確認手段
141から転送されてきた出力アプリケーションを動作
させ、保守データを表示する。
The system monitoring device 15 has an application operating means 151. The application operating unit 151 operates the output application transferred from the output application digital signature confirming unit 141 and displays maintenance data.

【0051】図2において、鍵記憶装置22は、公開鍵
記憶部221と鍵記憶部222とを有している。公開鍵
記憶部221は、保守センタの公開鍵を記憶している。
鍵記憶部222は、管理対象システム241〜24nの
公開鍵と秘密鍵を記憶している。
In FIG. 2, the key storage device 22 has a public key storage unit 221 and a key storage unit 222. The public key storage unit 221 stores the public key of the maintenance center.
The key storage unit 222 stores public keys and private keys of the managed systems 241 to 24n.

【0052】保守アプリケーション復号化装置21は、
ネットワークなどにより保守センタ1と接続しており、
保守アプリケーション復号化手段211と、保守アプリ
ケーション電子署名確認手段212とを有している。保
守アプリケーション復号化手段211は、保守アプリケ
ーション暗号化手段122から転送されてくる暗号化さ
れた保守アプリケーションと電子署名を受け取り、鍵記
憶部222から管理対象システム241〜24nの秘密
鍵を取得して、保守アプリケーションを復号化する。保
守アプリケーション電子署名確認手段212は、保守ア
プリケーション復号化手段211から保守アプリケーシ
ョンと電子署名を受け取り、公開鍵記憶部222から保
守センタの公開鍵を取得して、電子署名の認証を行う。
そして、認証に成功すると、システム管理装置23に保
守アプリケーションを転送する。
The maintenance application decryption device 21
Connected to the maintenance center 1 via a network, etc.
It has a maintenance application decryption unit 211 and a maintenance application digital signature confirmation unit 212. The maintenance application decryption unit 211 receives the encrypted maintenance application and the electronic signature transferred from the maintenance application encryption unit 122, acquires the secret keys of the managed systems 241 to 24n from the key storage unit 222, Decrypt the maintenance application. The maintenance application electronic signature confirmation unit 212 receives the maintenance application and the electronic signature from the maintenance application decryption unit 211, acquires the public key of the maintenance center from the public key storage unit 222, and authenticates the electronic signature.
Then, when the authentication is successful, the maintenance application is transferred to the system management device 23.

【0053】図2において、システム管理装置23は、
保守アプリケーション登録手段231と出力アプリケー
ション作成手段232を有している。保守アプリケーシ
ョン登録手段231は、保守アプリケーション電子署名
確認手段212から転送されてくる保守アプリケーショ
ンを受け取り、管理対象装置241〜24nへ転送す
る。管理対象装置241〜24nは保守アプリケーショ
ンを実行して、実行結果である保守データを出力アプリ
ケーション作成手段232へ転送する。出力アプリケー
ション作成手段232は、保守データからデータを出力
するための出力アプリケーションを作成し、出力アプリ
ケーション暗号化装置25へ転送する。
In FIG. 2, the system management device 23
It has a maintenance application registration unit 231 and an output application creation unit 232. The maintenance application registration unit 231 receives the maintenance application transferred from the maintenance application digital signature confirmation unit 212 and transfers the maintenance application to the managed devices 241 to 24n. The management target devices 241 to 24n execute the maintenance application, and transfer the maintenance data, which is the execution result, to the output application creating unit 232. The output application creating unit 232 creates an output application for outputting data from the maintenance data, and transfers the output application to the output application encryption device 25.

【0054】図2において、出力アプリケーション暗号
化装置25は、出力アプリケーション電子署名添付手段
251と、出力アプリケーション暗号化手段252とを
有している。出力アプリケーション電子署名添付手段2
51は、出力アプリケーション作成手段232から転送
されてくる出力アプリケーションを受け取り、鍵記憶部
222から管理対象システム241〜24nの秘密鍵を
取得して、出力アプリケーションに電子署名を添付す
る。出力アプリケーション暗号化手段252は、公開鍵
記憶部221から保守センタの公開鍵を取得して、出力
アプリケーションを暗号化する。そして、暗号化した出
力アプリケーションと電子署名を保守センタ1に転送す
る。
In FIG. 2, the output application encryption device 25 includes an output application digital signature attaching unit 251 and an output application encryption unit 252. Output application digital signature attaching means 2
51 receives the output application transferred from the output application creating means 232, acquires the secret keys of the managed systems 241 to 24n from the key storage unit 222, and attaches an electronic signature to the output application. The output application encryption unit 252 acquires the public key of the maintenance center from the public key storage unit 221, and encrypts the output application. Then, the encrypted output application and the digital signature are transferred to the maintenance center 1.

【0055】以下、実施形態の詳細な動作について説明
する。まず、保守アプリケーションの登録動作について
説明する。図3は保守アプリケーションの登録動作の処
理手順を示すフローチャートである。図1から図3にお
いて、保守アプリケーションの登録動作では、まず、保
守アプリケーション導入装置11が、入力アプリケーシ
ョンをアプリケーション動作手段111で実行し、保守
アプリケーションを取得する(図3のステップS1)。
Hereinafter, a detailed operation of the embodiment will be described. First, the maintenance application registration operation will be described. FIG. 3 is a flowchart showing a procedure of a maintenance application registration operation. 1 to 3, in the maintenance application registration operation, first, the maintenance application introduction device 11 executes the input application by the application operation unit 111 and acquires the maintenance application (step S1 in FIG. 3).

【0056】次に、保守アプリケーション電子署名添付
手段121は、鍵記憶部131から保守センタの秘密鍵
を取得する(ステップS2)。そして、保守アプリケー
ション電子署名添付手段121は、取得した秘密鍵を用
いて保守アプリケーションに電子署名を添付する(ステ
ップS3)。
Next, the maintenance application digital signature attaching means 121 acquires the private key of the maintenance center from the key storage unit 131 (step S2). Then, the maintenance application electronic signature attaching unit 121 attaches an electronic signature to the maintenance application using the obtained private key (step S3).

【0057】次に、保守アプリケーション暗号化手段1
22は、公開鍵記憶部132から転送先の管理対象シス
テム2の公開鍵を取得する(ステップS4)。次に、保
守アプリケーション暗号化手段122は、取得した公開
鍵を用いて保守アプリケーションを暗号化する(ステッ
プS5)。さらに、保守アプリケーション暗号化手段1
22は、暗号化した保守アプリケーションとステップS
3で作成した電子署名を管理対象システム2へ転送する
(ステップS6)。
Next, the maintenance application encryption means 1
22 acquires the public key of the transfer destination managed system 2 from the public key storage unit 132 (step S4). Next, the maintenance application encryption unit 122 encrypts the maintenance application using the obtained public key (Step S5). Further, maintenance application encryption means 1
22 is the encrypted maintenance application and step S
The electronic signature created in step 3 is transferred to the managed system 2 (step S6).

【0058】次に、保守アプリケーション復号化手段2
11は、鍵記憶部222から管理対象システム2の秘密
鍵を取得する(ステップS7)。次に、保守アプリケー
ション復号化手段211は、取得した秘密鍵を用いて保
守センタ1から転送されてきた保守アプリケーションを
復号化する(ステップS8)。
Next, the maintenance application decoding means 2
11 acquires the secret key of the managed system 2 from the key storage unit 222 (Step S7). Next, the maintenance application decrypting means 211 decrypts the maintenance application transferred from the maintenance center 1 using the obtained private key (Step S8).

【0059】次に、保守アプリケーション電子署名確認
手段212は、公開鍵記憶部221から保守センタの公
開鍵を取得する(ステップS9)。次に、保守アプリケ
ーション電子署名確認手段212は、取得した公開鍵を
用いて保守センタ1から転送されてきた電子署名の認証
を行う(ステップS10)。電子署名が正しくなければ
処理を終了する(ステップS11)。電子署名が正しけ
れば、保守アプリケーション電子署名確認手段212、
保守アプリケーション登録手段231保守アプリケーシ
ョンを転送し、保守アプリケーションの登録を実行して
終了となる(ステップS12)。
Next, the maintenance application electronic signature confirmation unit 212 acquires the public key of the maintenance center from the public key storage unit 221 (step S9). Next, the maintenance application electronic signature confirmation unit 212 authenticates the electronic signature transferred from the maintenance center 1 using the obtained public key (step S10). If the electronic signature is not correct, the process ends (step S11). If the electronic signature is correct, the maintenance application electronic signature confirmation means 212,
The maintenance application registration unit 231 transfers the maintenance application, registers the maintenance application, and ends (step S12).

【0060】次に、出力アプリケーションの転送動作に
ついて説明する。図4は出力アプリケーションの転送動
作の処理手順を示すフローチャートである。図1、図2
及び図4において、出力アプリケーション作成手段23
2は、管理対象装置241〜24nで保守アプリケーシ
ョンを実行した結果で収集された保守データからデータ
出力用の出力アプリケーションを作成する(図4のステ
ップS21)。
Next, the transfer operation of the output application will be described. FIG. 4 is a flowchart showing a processing procedure of the transfer operation of the output application. 1 and 2
In FIG. 4 and FIG.
2 creates an output application for data output from the maintenance data collected as a result of executing the maintenance application on the managed devices 241 to 24n (step S21 in FIG. 4).

【0061】次に、出力アプリケーション電子署名添付
手段251は、鍵記憶部222から管理対象システム2
41〜24nの秘密鍵を取得する(ステップS22)。
次に、出力アプリケーション電子署名添付手段251
は、取得した秘密鍵を用いて出力アプリケーションに電
子署名を添付する(ステップS23)。
Next, the output application electronic signature attaching means 251 stores the managed system 2 in the key storage unit 222.
The secret keys of 41 to 24n are obtained (step S22).
Next, output application digital signature attaching means 251
Attaches an electronic signature to the output application using the obtained private key (step S23).

【0062】次に、出力アプリケーション暗号化手段2
52は、公開鍵記憶部221から保守センタ1の公開鍵
を取得する(ステップS24)。次に、出力アプリケー
ション暗号化手段252は、取得した公開鍵を用いて出
力アプリケーションを暗号化する(ステップS25)。
次に、出力アプリケーション暗号化手段252は、暗号
化した出力アプリケーションとステップS23で作成し
た電子署名を保守センタ1へ転送する(ステップS2
6)。
Next, output application encryption means 2
52 acquires the public key of the maintenance center 1 from the public key storage unit 221 (step S24). Next, the output application encryption unit 252 encrypts the output application using the obtained public key (Step S25).
Next, the output application encryption unit 252 transfers the encrypted output application and the digital signature created in step S23 to the maintenance center 1 (step S2).
6).

【0063】次に、出力アプリケーション復号化手段1
42は、鍵記憶部131から保守センタ1の秘密鍵を取
得する(ステップS27)。次に、出力アプリケーショ
ン復号化手段142は、取得した秘密鍵を用いて管理対
象システム2から転送されてきた出力アプリケーション
を復号化する(ステップS28)。
Next, output application decoding means 1
42 acquires the secret key of the maintenance center 1 from the key storage unit 131 (step S27). Next, the output application decrypting means 142 decrypts the output application transferred from the managed system 2 using the obtained secret key (Step S28).

【0064】次に、出力アプリケーション電子署名確認
手段141は、公開鍵記憶部132から転送元の管理対
象システム2の公開鍵を取得する(ステップS29)。
次に、出力アプリケーション電子署名確認手段141
は、取得した公開鍵を用いて管理対象システム2から転
送されてきた電子署名の認証を行う(ステップS3
0)。正しくなければ処理を終了する(ステップS3
1)。電子署名が正しければ出力アプリケーション電子
署名確認手段141が、システム監視装置15へ出力ア
プリケーションを転送する。アプリケーション動作手段
151は出力アプリケーション実行し、保守データを出
力して終了となる(ステップS32)。
Next, the output application digital signature confirmation means 141 acquires the public key of the transfer source managed system 2 from the public key storage unit 132 (step S29).
Next, the output application electronic signature confirmation unit 141
Authenticates the electronic signature transferred from the managed system 2 using the acquired public key (step S3).
0). If not correct, the process ends (step S3
1). If the electronic signature is correct, the output application electronic signature confirmation means 141 transfers the output application to the system monitoring device 15. The application operating unit 151 executes the output application, outputs the maintenance data, and ends (step S32).

【0065】次に、実施形態の動作を、より具体的に説
明する。図5は保守アプリケーション登録動作を詳細に
説明するための図である。なお、括弧内のステップ番号
は図3に対応する。最初に、保守アプリケーション導入
装置11に保守アプリケーションC1が入力される(ス
テップS1)。
Next, the operation of the embodiment will be described more specifically. FIG. 5 is a diagram for explaining the maintenance application registration operation in detail. Note that the step numbers in parentheses correspond to FIG. First, the maintenance application C1 is input to the maintenance application introduction device 11 (step S1).

【0066】次に、保守アプリケーション暗号化装置1
2は、鍵記憶部131から保守センタの秘密鍵C3を取
得する(ステップS2)。保守アプリケーション暗号化
装置12は、保守アプリケーションC1からHash値
C2を計算し、このHash値C2を保守センタの秘密
鍵C3で暗号化することによって、電子署名C5を作成
する(ステップS3)。保守アプリケーション暗号化装
置12は、公開鍵記憶部132から転送先の管理対象シ
ステムAの公開鍵C6を取得する(ステップS4)。
Next, the maintenance application encryption device 1
2 obtains the maintenance center secret key C3 from the key storage unit 131 (step S2). The maintenance application encryption device 12 calculates the Hash value C2 from the maintenance application C1, and creates the electronic signature C5 by encrypting the Hash value C2 with the maintenance center secret key C3 (step S3). The maintenance application encryption device 12 acquires the public key C6 of the transfer destination managed system A from the public key storage unit 132 (Step S4).

【0067】保守アプリケーション暗号化装置12は、
保守アプリケーションC1を管理対象システムAの公開
鍵C6で暗号化することにより、暗号化保守アプリケー
ションC8を作成する(ステップS5)。保守アプリケ
ーション暗号化装置12は、作成した暗号化保守アプリ
ケーションC8と電子署名C5を管理対象システム Aに
転送する(ステップS6)。
The maintenance application encryption device 12
By encrypting the maintenance application C1 with the public key C6 of the managed system A, an encrypted maintenance application C8 is created (step S5). The maintenance application encryption device 12 transfers the created encrypted maintenance application C8 and the electronic signature C5 to the managed system A (step S6).

【0068】保守アプリケーション復号化装置21は、
鍵記憶部222から管理対象システムAの秘密鍵C9を
取得する(ステップS7)。保守アプリケーション復号
化装置21は、保守センタ1から転送されてきた暗号化
保守アプリケーションC8を管理対象システムAの秘密
鍵C9で復号化して、保守アプリケーションC10を作
成する(ステップS8)。保守アプリケーション復号化
装置21は、公開鍵記憶部221から保守センタの公開
鍵C4を取得する(ステップS9)。保守アプリケーシ
ョン復号化装置21は、保守センタ1から転送されてき
た電子署名C5を保守センタの公開鍵C4で復号化し
て、Hash値C11を取得する。
The maintenance application decryption device 21
The secret key C9 of the managed system A is obtained from the key storage unit 222 (step S7). The maintenance application decryption device 21 decrypts the encrypted maintenance application C8 transferred from the maintenance center 1 with the secret key C9 of the managed system A to create the maintenance application C10 (Step S8). The maintenance application decryption device 21 acquires the public key C4 of the maintenance center from the public key storage unit 221 (Step S9). The maintenance application decryption device 21 decrypts the electronic signature C5 transferred from the maintenance center 1 by using the public key C4 of the maintenance center, and acquires a Hash value C11.

【0069】さらに、保守アプリケーション復号化装置
21は、復号化した保守アプリケーションC10からH
ash値C12を計算し、Hash値C11と比較する
(ステップS10)。Hash値C11とHash値C
12が等しければ電子署名は正しいと判断し(ステップ
S11)、保守アプリケーションC10をシステム管理
装置23に転送して、登録を行う(ステップS12)。
Hash値C11とHash値C12が異なれば電子署
名は不正であると判断し(ステップS11)、その処理
を中止する。
Further, the maintenance application decryption device 21 transmits the decrypted maintenance application C10 to H
The hash value C12 is calculated and compared with the hash value C11 (step S10). Hash value C11 and Hash value C
If they are equal to each other, it is determined that the electronic signature is correct (step S11), and the maintenance application C10 is transferred to the system management device 23 and registered (step S12).
If the Hash value C11 is different from the Hash value C12, it is determined that the electronic signature is invalid (step S11), and the processing is stopped.

【0070】次に、出力アプリケーションの転送動作を
詳細に説明する。図6は出力アプリケーションの転送動
作を詳細に説明するための図である。なお、括弧内のス
テップ番号は図4に対応する。最初に、システム管理装
置23は、管理対象装置241〜24nで保守アプリケ
ーションを実行した結果集まった保守データからデータ
を出力するための出力アプリケーションD1を作成する
(ステップS21)。
Next, the transfer operation of the output application will be described in detail. FIG. 6 is a diagram for describing the transfer operation of the output application in detail. Note that the step numbers in parentheses correspond to FIG. First, the system management device 23 creates an output application D1 for outputting data from the maintenance data collected as a result of executing the maintenance application on the managed devices 241 to 24n (step S21).

【0071】次に、出力アプリケーション暗号化装置2
5は、鍵記憶部222から管理対象システムAの秘密鍵
C9を取得する(ステップS22)。出力アプリケーシ
ョン暗号化装置25は、出力アプリケーションD1から
Hash値D2を計算し、Hash値D2を保守センタ
の秘密鍵C9で暗号化することにより、電子署名D3を
作成する(ステップS23)。
Next, the output application encryption device 2
5 acquires the secret key C9 of the managed system A from the key storage unit 222 (step S22). The output application encryption device 25 calculates the Hash value D2 from the output application D1, and creates the digital signature D3 by encrypting the Hash value D2 with the maintenance center secret key C9 (step S23).

【0072】出力アプリケーション暗号化装置25は、
公開鍵記憶部221から保守センタの公開鍵C4を取得
する(ステップS24)。出力アプリケーション暗号化
装置25は、出力アプリケーションD1を保守センタの
公開鍵C4で暗号化することにより、暗号化出力アプリ
ケーションD4を作成する(ステップS25)。出力ア
プリケーション暗号化装置25は、作成した暗号化出力
アプリケーションD4と電子署名D3を保守センタに転
送する(ステップS26)。
The output application encryption device 25
The public key C4 of the maintenance center is obtained from the public key storage unit 221 (step S24). The output application encryption device 25 creates the encrypted output application D4 by encrypting the output application D1 with the public key C4 of the maintenance center (step S25). The output application encryption device 25 transfers the created encrypted output application D4 and digital signature D3 to the maintenance center (Step S26).

【0073】出力アプリケーション復号化装置14は、
鍵記憶部131から保守センタの秘密鍵C3を取得する
(ステップS27)。出力アプリケーション復号化装置
14は、管理対象システムAら転送されてきた暗号化出
力アプリケーションD4を保守センタの秘密鍵C3で復
号化して、出力アプリケーションD5を作成する(ステ
ップS28)。
The output application decoding device 14
The secret key C3 of the maintenance center is obtained from the key storage unit 131 (step S27). The output application decryption device 14 decrypts the encrypted output application D4 transferred from the managed system A with the secret key C3 of the maintenance center to create the output application D5 (Step S28).

【0074】出力アプリケーション復号化装置14は、
公開鍵記憶部132から管理対象システム1の公開鍵C
6を取得する(ステップS29)。出力アプリケーショ
ン復号化装置14は、管理対象システムから転送されて
きた電子署名D3を管理対象システムAの公開鍵C6で
復号化してHash値D6を取得する。さらに、出力ア
プリケーション復号化装置14は、復号化した出力アプ
リケーションD5からHash値D7を計算してHas
h値D6と比較する(ステップS30)。
The output application decoding device 14
Public key C of the managed system 1 from the public key storage unit 132
6 is acquired (step S29). The output application decryption device 14 decrypts the electronic signature D3 transferred from the managed system using the public key C6 of the managed system A to obtain a Hash value D6. Further, the output application decoding device 14 calculates a Hash value D7 from the decoded output application D5 and
The value is compared with the h value D6 (step S30).

【0075】Hash値D6とHash値D7が等しけ
れば電子署名は正しいと判断し(ステップS31)、出
力アプリケーションD5をシステム監視装置15に転送
して、保守データの出力を実行する(ステップS3
2)。Hash値D6とHash値D7が異なれば電子
署名は不正であると判断し(ステップS31)、その処
理を中止する。
If the Hash value D6 and the Hash value D7 are equal, it is determined that the electronic signature is correct (step S31), the output application D5 is transferred to the system monitoring device 15, and the maintenance data is output (step S3).
2). If the Hash value D6 is different from the Hash value D7, it is determined that the electronic signature is invalid (step S31), and the process is stopped.

【0076】次に、他の実施形態を図面参照して詳細に
説明する。他の実施形態において、前記した図1から図
6と同様の構成要素には、同一の参照符号を付した。図
7は他の実施形態の詳細な構成を示すブロック図であ
る。図7の他の実施形態は、図2に示した構成に加えて
公開鍵記憶装置3を有している。一方、鍵記憶装置13
には、図2に示した公開鍵記憶部132が設けらておら
ずまた、鍵記憶装置22にも公開鍵記憶部221は設け
られていない。
Next, another embodiment will be described in detail with reference to the drawings. In other embodiments, the same components as those in FIGS. 1 to 6 are denoted by the same reference numerals. FIG. 7 is a block diagram showing a detailed configuration of another embodiment. 7 has a public key storage device 3 in addition to the configuration shown in FIG. On the other hand, the key storage device 13
Does not include the public key storage unit 132 illustrated in FIG. 2, and the key storage device 22 does not include the public key storage unit 221.

【0077】図7を参照すると、公開鍵記憶装置3は、
保守センタ1及び管理対象システム2の両方に対する公
開鍵を管理するための装置であり、装置の外部に配置さ
れた記憶装置としての公開鍵記憶部31を有している。
この公開鍵記憶部31は、当該装置において管理するす
べての管理対象システム241〜24nの公開鍵と、保
守センタ1の公開鍵を記憶している。
Referring to FIG. 7, the public key storage device 3
This is a device for managing public keys for both the maintenance center 1 and the management target system 2, and has a public key storage unit 31 as a storage device arranged outside the device.
The public key storage unit 31 stores the public keys of all the managed systems 241 to 24n managed by the device and the public key of the maintenance center 1.

【0078】次に、他の実施形態の動作について説明す
る。図8は他の実施形態における保守アプリケーション
の登録動作の処理手順を示すフローチャートである。図
7及び図8において、図8のステップS41からステッ
プS43までの動作は、図3のステップS1からステッ
プS3と同様の処理であり、重複した説明は省略する。
保守アプリケーション暗号化装置12の保守アプリケー
ション暗号化手段122は、保守アプリケーションを暗
号化するために必要となる管理対象システム241〜2
4nの公開鍵を公開鍵記憶装置3の公開鍵記憶部31か
ら取得する(図8のステップS44)。
Next, the operation of another embodiment will be described. FIG. 8 is a flowchart showing a processing procedure of a maintenance application registration operation according to another embodiment. In FIGS. 7 and 8, the operations from step S41 to step S43 in FIG. 8 are the same processes as those from step S1 to step S3 in FIG.
The maintenance application encryption unit 122 of the maintenance application encryption device 12 manages the managed systems 241-2 required for encrypting the maintenance application.
The public key 4n is obtained from the public key storage unit 31 of the public key storage device 3 (step S44 in FIG. 8).

【0079】図8中のステップS45からステップS4
8までの動作は、図3のステップS5からステップS8
と同様の処理であり、重複した説明は省略する。保守ア
プリケーション復号化装置21の保守アプリケーション
電子署名確認手段212は、電子署名を認証するために
必要となる保守センタの公開鍵を、公開鍵記憶装置3の
公開鍵記憶部31から取得する(ステップS49)。図
8中のステップS50からステップS52までの動作
は、図3のステップS10からステップS12と同様の
処理であり、重複した説明は省略する。
Steps S45 to S4 in FIG.
The operations up to 8 are performed in steps S5 to S8 in FIG.
This is the same process as that described above, and duplicate description will be omitted. The maintenance application electronic signature confirmation unit 212 of the maintenance application decryption device 21 acquires the public key of the maintenance center required to authenticate the electronic signature from the public key storage unit 31 of the public key storage device 3 (Step S49). ). The operations from step S50 to step S52 in FIG. 8 are the same processes as those from step S10 to step S12 in FIG. 3, and redundant description will be omitted.

【0080】次に、他の実施形態の動作について説明す
る。図9は他の実施形態における出力アプリケーション
の転送動作の処理手順を示すフローチャートである。図
7及び図9において、図9中のステップS61からステ
ップS63までの動作は、図4のステップS21からス
テップS23と同様の処理であり、重複した説明は省略
する。
Next, the operation of another embodiment will be described. FIG. 9 is a flowchart showing a processing procedure of a transfer operation of an output application according to another embodiment. In FIGS. 7 and 9, the operations from step S61 to step S63 in FIG. 9 are the same processes as those from step S21 to step S23 in FIG. 4, and the duplicate description will be omitted.

【0081】図7中の出力アプリケーション暗号化装置
25の出力アプリケーション暗号化手段252は、出力
アプリケーションを暗号化するために必要となる保守セ
ンタの公開鍵を公開鍵記憶装置3の公開鍵記憶部31か
ら取得する(ステップS64)。図9中のステップS6
5からステップS68までの動作は、図4のステップS
25からステップS28と同様の処理であり、重複した
説明は省略する。
The output application encryption means 252 of the output application encryption device 25 in FIG. 7 stores the public key of the maintenance center necessary for encrypting the output application in the public key storage unit 31 of the public key storage device 3. (Step S64). Step S6 in FIG.
5 to step S68 are performed in step S68 of FIG.
25 to 25 are the same as those in step S28, and redundant description will be omitted.

【0082】図7中の出力アプリケーション復号化装置
14の保守アプリケーション電子署名確認手段141
は、電子署名を認証するために必要となる管理対象シス
テム241〜24nそれぞれの公開鍵を、公開鍵記憶装
置3の公開鍵記憶部31から取得する(ステップS6
9)。図9中のステップS70からステップS72まで
の動作は、図4のステップS30からステップS32と
同様の処理であり、重複した説明は省略する。
The maintenance application digital signature confirmation means 141 of the output application decryption device 14 in FIG.
Acquires the public keys of the managed systems 241 to 24n required to authenticate the electronic signature from the public key storage unit 31 of the public key storage device 3 (step S6).
9). The operations from step S70 to step S72 in FIG. 9 are the same processes as those from step S30 to step S32 in FIG. 4, and redundant description will be omitted.

【0083】次に、他の実施形態の具体的な動作につい
て説明する。図10は保守アプリケーション登録動作の
具体的な動作を説明するための図である。図10の具体
例では、前記した図5の具体例において、公開鍵記憶部
132に記憶していた管理対象システムAの公開鍵C
6、及び管理対象システムBの公開鍵C7、さらに、公
開鍵記憶部221に記憶していた保守センタ1の公開鍵
C4が、それぞれ公開鍵記憶装置3の公開鍵記憶部31
に記憶されている。図10中のステップS41からステ
ップS43までの動作は、図5の具体例のステップS1
から図3までの動作と同様であり、重複した説明は省略
する。
Next, a specific operation of another embodiment will be described. FIG. 10 is a diagram for explaining a specific operation of the maintenance application registration operation. In the specific example of FIG. 10, the public key C of the managed system A stored in the public key storage unit 132 in the specific example of FIG.
6 and the public key C7 of the managed system B and the public key C4 of the maintenance center 1 stored in the public key storage unit 221 are respectively stored in the public key storage unit 31 of the public key storage device 3.
Is stored in The operation from step S41 to step S43 in FIG. 10 is performed in step S1 of the specific example in FIG.
3 to FIG. 3, and redundant description will be omitted.

【0084】図10において、保守アプリケーション暗
号化装置12は、保守アプリケーションC1の転送先で
ある管理対象システムAの公開鍵C6を公開鍵記憶装置
3の公開鍵記憶部31から取得する(ステップS4
4)。図10中のステップS45からステップS48ま
での動作は、図5の具体例のステップS5からステップ
S8までの動作と同様であり、重複した説明は省略す
る。
In FIG. 10, the maintenance application encryption device 12 acquires the public key C6 of the managed system A to which the maintenance application C1 is transferred from the public key storage unit 31 of the public key storage device 3 (step S4).
4). The operation from step S45 to step S48 in FIG. 10 is the same as the operation from step S5 to step S8 in the specific example of FIG. 5, and a duplicate description will be omitted.

【0085】図10において、保守アプリケーション復
号化装置21は、電子署名を認証するために必要となる
保守センタの公開鍵C4を、公開鍵記憶装置3の公開鍵
記憶部31から取得する(ステップS49)。図10中
のステップS50からステップS52までの動作は、図
5の具体例のステップS10からステップS12までの
動作と同様であり、重複した説明は省略する。
In FIG. 10, the maintenance application decryption device 21 obtains the public key C4 of the maintenance center required for authenticating the electronic signature from the public key storage unit 31 of the public key storage device 3 (step S49). ). The operations from step S50 to step S52 in FIG. 10 are the same as the operations from step S10 to step S12 in the specific example in FIG. 5, and the duplicate description will be omitted.

【0086】次に、他の実施形態の動作について説明す
る。図11は出力アプリケーション転送動作の具体的な
動作を説明するための図である。図11の具体例は、図
6の具体例が公開鍵記憶部132に記憶していた管理対
象システムAの公開鍵C6と管理対象システムBの公開
鍵C7及び公開鍵記憶部221に記憶していた保守セン
タの公開鍵C4が、公開鍵記憶装置3の公開鍵記憶部3
1に記憶されている点でと異なる。
Next, the operation of another embodiment will be described. FIG. 11 is a diagram for explaining a specific operation of the output application transfer operation. In the specific example of FIG. 11, the public key C6 of the managed system A and the public key C7 of the managed system B and the public key storage unit 221 stored in the public key storage unit 132 in the specific example of FIG. The public key C4 of the maintenance center is stored in the public key storage unit 3 of the public key storage device 3.
1 in that it is stored in the memory.

【0087】図11におけるステップS61からステッ
プS63までの動作は、図6の具体例のステップS21
からステップS23までの動作と同様であり、重複した
説明は省略する。図10において、出力アプリケーショ
ン暗号化装置25は、出力アプリケーションD1を暗号
化するために必要となる保守センタの公開鍵C4を公開
鍵記憶装置3の公開鍵記憶部31から取得する(ステッ
プS64)。
The operation from step S61 to step S63 in FIG. 11 is the same as that in step S21 in the specific example of FIG.
To step S23, and a duplicate description will be omitted. In FIG. 10, the output application encryption device 25 obtains the public key C4 of the maintenance center required for encrypting the output application D1 from the public key storage unit 31 of the public key storage device 3 (Step S64).

【0088】図11におけるステップS65からステッ
プS68までの動作は、図6の具体例のステップS25
からステップS28までの動作と同様であり、重複した
説明は省略する。出力アプリケーション復号化装置14
は、電子署名を認証するために必要となる管理対象シス
テムAの公開鍵C6を、公開鍵記憶装置3の公開鍵記憶
部31から取得する(ステップS69)。図11におけ
るステップS70からステップS72までの動作は、図
6の具体例のステップS30からステップS32までの
動作と同様であり、重複した説明は省略する。
The operation from step S65 to step S68 in FIG. 11 corresponds to step S25 in the concrete example of FIG.
The operation is the same as that from step S28 to step S28, and a duplicate description is omitted. Output application decryption device 14
Acquires the public key C6 of the managed system A required for authenticating the electronic signature from the public key storage unit 31 of the public key storage device 3 (step S69). The operation from step S70 to step S72 in FIG. 11 is the same as the operation from step S30 to step S32 in the specific example in FIG. 6, and a duplicate description will be omitted.

【0089】なお、前記した実施形態では、公開鍵暗号
系を適用して説明したが、これに限定されない。例え
ば、暗号化と復号化に同一鍵を使用し、文字の順序の変
更(転字)と文字の変更(換字)を行うDES,DEA
1による慣用暗号系(conventional encryption syste
m)でも、同様の作用効果が得られる。
Although the above embodiment has been described with reference to the application of the public key cryptosystem, the present invention is not limited to this. For example, using the same key for encryption and decryption, DES and DEA that change the order of characters (transliteration) and change the characters (substitution)
1 conventional cryptosystem
The same operation and effect can be obtained with m).

【0090】[0090]

【発明の効果】以上の説明から明らかなように、本発明
の分散通信システムにおける遠隔保守管理方法及びその
通信システム並びにプログラムによれば、分散通信シス
テムにおける遠隔保守管理において、保守センタと管理
対象通信システムとの間で転送する保守アプリケーショ
ン及び出力アプリケーションに電子署名を添付してい
る。
As is apparent from the above description, according to the remote maintenance management method, the communication system, and the program in the distributed communication system according to the present invention, in the remote maintenance management in the distributed communication system, the maintenance center and the communication to be managed are performed. An electronic signature is attached to the maintenance application and the output application transferred to and from the system.

【0091】この結果、転送途中のデータ改変を検証で
きるようになり、その転送元の正当性が確認されて、安
全で正しい保守アプリケーション及び出力アプリケーシ
ョンの受け取りが可能になり、安全かつ確実な分散通信
システムにおける遠隔保守管理を実施できるという効果
を有している。
As a result, data modification during transfer can be verified, the validity of the transfer source is confirmed, and secure and correct maintenance applications and output applications can be received. This has the effect that remote maintenance management in the system can be performed.

【0092】さらに、本発明によれば、EC用などの分
散通信システムにおける遠隔保守管理において、保守セ
ンタと管理対象通信システムとの間で転送する保守アプ
リケーション及び保守データを、暗号化して転送してい
る。
Further, according to the present invention, in remote maintenance management in a distributed communication system for EC or the like, a maintenance application and maintenance data to be transferred between a maintenance center and a communication system to be managed are encrypted and transferred. I have.

【0093】この結果、転送路上での解読が容易にはで
きず、その悪意の第三者による盗聴、なりすまし、否
認、改造などが確実に阻止されて、安全かつ確実な分散
通信システムにおける遠隔保守管理が実施できるという
効果を有している。
As a result, decryption on the transfer path cannot be easily performed, and eavesdropping, spoofing, denial, and alteration by a malicious third party are reliably prevented, and remote maintenance in a safe and reliable distributed communication system is performed. This has the effect that management can be performed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態における構成を示すブロック
図である。
FIG. 1 is a block diagram illustrating a configuration according to an embodiment of the present invention.

【図2】図1に示す各部の詳細な構成を示すブロック図
である。
FIG. 2 is a block diagram showing a detailed configuration of each unit shown in FIG.

【図3】実施形態にあって保守アプリケーションの登録
動作の処理手順を示すフローチャートである。
FIG. 3 is a flowchart showing a processing procedure of a maintenance application registration operation in the embodiment.

【図4】実施形態にあって出力アプリケーションの転送
動作の処理手順を示すフローチャートである。
FIG. 4 is a flowchart illustrating a processing procedure of an output application transfer operation in the embodiment.

【図5】実施形態にあって保守アプリケーション登録動
作を詳細に説明するための図である。
FIG. 5 is a diagram illustrating in detail a maintenance application registration operation in the embodiment.

【図6】実施形態にあって出力アプリケーションの転送
動作を詳細に説明するための図である。
FIG. 6 is a diagram for explaining in detail an output application transfer operation in the embodiment.

【図7】他の実施形態の詳細な構成を示すブロック図で
ある。
FIG. 7 is a block diagram showing a detailed configuration of another embodiment.

【図8】他の実施形態における保守アプリケーションの
登録動作の処理手順を示すフローチャートである。
FIG. 8 is a flowchart illustrating a procedure of a maintenance application registration operation according to another embodiment.

【図9】他の実施形態における出力アプリケーションの
転送動作の処理手順を示すフローチャートである。
FIG. 9 is a flowchart illustrating a procedure of a transfer operation of an output application according to another embodiment.

【図10】実施形態にあって保守アプリケーション登録
動作の具体的な動作を説明するための図である。
FIG. 10 is a diagram for explaining a specific operation of a maintenance application registration operation in the embodiment.

【図11】実施形態にあって出力アプリケーション転送
動作の具体的な動作を説明するための図である。
FIG. 11 is a diagram illustrating a specific operation of an output application transfer operation in the embodiment.

【図12】従来の分散通信システムの遠隔保守管理にか
かる構成を示すブロック図である。
FIG. 12 is a block diagram showing a configuration related to remote maintenance management of a conventional distributed communication system.

【符号の説明】[Explanation of symbols]

1 保守センタ 2 管理対象システム 3 公開鍵記憶装置 5 通信ネットワーク 10,20 通信装置 11 保守アプリケーション導入装置 12 保守アプリケーション暗号化装置 13,22 鍵記憶装置 14 出力アプリケーション復号化装置 15 システム監視装置 21 保守アプリケーション復号化装置 23 システム管理装置 241,242…〜24n 管理対象装置 25 出力アプリケーション暗号化装置 31 公開鍵記憶部 Reference Signs List 1 maintenance center 2 managed system 3 public key storage device 5 communication network 10, 20 communication device 11 maintenance application introduction device 12 maintenance application encryption device 13, 22 key storage device 14 output application decryption device 15 system monitoring device 21 maintenance application ... To 24n managed device 25 output application encryption device 31 public key storage unit

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 遠隔保守管理のための保守アプリケーシ
ョン及び管理実施後の出力アプリケーションを、管理実
施側及び管理対象側の装置間で転送する分散通信システ
ムにおける遠隔保守管理方法において、 管理実施側から管理対象側へ転送する保守アプリケーシ
ョンに電子署名を添付して転送するステップと、 この電子署名を添付した保守アプリケーションを受け取
った管理対象側が、電子署名を解析して転送元である管
理実施側の正当性を確認するステップと、 管理対象側において正当性が確認された際に、受け取っ
た保守アプリケーションを登録するステップと、 管理対象側が登録した保守アプリケーションに基づいた
遠隔保守管理を実施するステップと、 を有することを特徴とする分散通信システムにおける遠
隔保守管理方法。
1. A remote maintenance management method in a distributed communication system for transferring a maintenance application for remote maintenance management and an output application after the management is performed between devices on a management execution side and a management target side. Attaching the electronic signature to the maintenance application to be transferred to the target side, and transferring the maintenance application. The management target receiving the maintenance application with the electronic signature analyzes the electronic signature, and verifies the validity of the management execution side as the transfer source. And a step of registering the received maintenance application when the validity is confirmed on the managed side, and a step of performing remote maintenance based on the registered maintenance application on the managed side. A remote maintenance management method in a distributed communication system.
【請求項2】 遠隔保守管理のための保守アプリケーシ
ョン及び管理実施後の出力アプリケーションを、管理実
施側及び管理対象側の装置間で転送する分散通信システ
ムにおける遠隔保守管理方法において、 管理対象側が保守アプリケーションに基づいて実施した
遠隔保守管理による保守管理データを含む出力アプリケ
ーションに電子署名を添付して管理実施側に転送するス
テップと、 この電子署名を添付した管理対象側から転送された出力
アプリケーションを受け取った管理実施側が電子署名を
解析して転送元である管理対象側の正当性を確認するス
テップと、 管理実施側において正当性が確認された際に、受け取っ
た出力アプリケーションを実行して保守管理データを得
るステップと、 を有することを特徴とする分散通信システムにおける遠
隔保守管理方法。
2. A remote maintenance management method in a distributed communication system for transferring a maintenance application for remote maintenance management and an output application after the management is performed between devices on a management execution side and a management target side. Attaching an electronic signature to the output application including the maintenance management data by remote maintenance performed based on the electronic signature and transferring the output application to the management performing side; and receiving the output application transferred from the management target side to which the electronic signature is attached. A step in which the management performing side analyzes the electronic signature to confirm the validity of the transfer target managed side; and when the management performing side confirms the validity, executes the received output application to generate the maintenance management data. Obtaining a distributed communication system. Remote maintenance management how.
【請求項3】 遠隔保守管理のための保守アプリケーシ
ョン及び管理実施後の出力アプリケーションを、管理実
施側及び管理対象側の装置間で転送する分散通信システ
ムにおける遠隔保守管理方法において、 管理実施側から管理対象側へ転送する保守アプリケーシ
ョンを暗号化して転送するステップと、 この暗号化した保守アプリケーションを受け取った管理
対象側が復号化するステップと、 管理対象側で復号化した保守アプリケーションを登録す
るステップと、 管理対象側が登録した保守アプリケーションに基づいた
遠隔保守管理を実施するステップと、 を有することを特徴とする分散通信システムにおける遠
隔保守管理方法。
3. A remote maintenance management method in a distributed communication system for transferring a maintenance application for remote maintenance management and an output application after the management is performed between devices on a management execution side and a management target side. A step of encrypting and transferring the maintenance application to be transferred to the target side, a step of decrypting the encrypted maintenance application by the managed side that has received the encrypted maintenance application, a step of registering the maintenance application decrypted by the managed side, and a step of managing Performing a remote maintenance management based on the maintenance application registered by the target side. A remote maintenance management method in a distributed communication system, comprising:
【請求項4】 遠隔保守管理のための保守アプリケーシ
ョン及び管理実施後の出力アプリケーションを、管理実
施側及び管理対象側の装置間で転送する分散通信システ
ムにおける遠隔保守管理方法において、 管理対象側が保守アプリケーションに基づいて実施した
遠隔保守管理による保守管理データを含む出力アプリケ
ーションを暗号化して管理実施側に転送するステップ
と、 この暗号化による管理対象側から転送された出力アプリ
ケーションを受け取った管理実施側が復号化するステッ
プと、 管理実施側において復号化した出力アプリケーションを
実行して実施された保守管理データを得るステップと、 を有することを特徴とする分散通信システムにおける遠
隔保守管理方法。
4. A remote maintenance management method in a distributed communication system for transferring a maintenance application for remote maintenance management and an output application after the management is performed between devices on a management execution side and a management target side, wherein the management target side is a maintenance application. Encrypting the output application including the maintenance management data by the remote maintenance performed based on the above, and transferring the encrypted application to the management performing side; and the management performing side receiving the output application transferred from the management target side by the encryption decrypts the output application. Performing the decrypted output application on the management implementation side to obtain the implemented maintenance management data. A remote maintenance management method in a distributed communication system, comprising:
【請求項5】 遠隔保守管理のための保守アプリケーシ
ョン及び管理実施後の出力アプリケーションを、管理実
施側及び管理対象側の装置間で転送する分散通信システ
ムにおける遠隔保守管理方法において、 管理実施側から管理対象側へ転送する保守アプリケーシ
ョンに対する電子署名添付及び/又は暗号化を行って転
送するステップと、 この保守アプリケーションを受け取った管理対象側が、
添付されていた電子署名を解析して転送元である管理実
施側の正当性を確認し、かつ、暗号化されていた保守ア
プリケーションを復号化するステップと、 管理対象側において正当性が確認された際に保守アプリ
ケーションを登録して遠隔保守管理を実施するステップ
と、 この遠隔保守管理の実施に基づいた出力アプリケーショ
ンに対する電子署名添付及び/又は暗号化を管理対象側
が行って管理実施側に転送するステップと、 この出力アプリケーションを受け取った管理実施側が、
添付されていた電子署名を解析して転送元である管理対
象側の正当性を確認し、かつ、出力アプリケーションが
暗号化されていた場合に復号化するステップと、 管理実施側において正当性が確認された際に、受け取っ
た出力アプリケーションを実行して保守管理のデータを
得るステップと、 を有することを特徴とする分散通信システムにおける遠
隔保守管理方法。
5. A remote maintenance management method in a distributed communication system for transferring a maintenance application for remote maintenance management and an output application after the management is performed between devices on a management side and a management target side. Adding a digital signature and / or encrypting the maintenance application to be transferred to the target side and transferring the same; and
Analyzing the attached electronic signature to confirm the legitimacy of the management side that is the transfer source, and decrypting the encrypted maintenance application, and verifying the legitimacy of the management target side Registering the maintenance application to perform remote maintenance management, and attaching and / or encrypting an electronic signature to the output application based on the execution of the remote maintenance management and transferring it to the management implementation side. And the management implementing side that has received this output application,
Analyzing the attached digital signature to confirm the validity of the transfer target managed side, and decrypting if the output application was encrypted, and confirming the validity on the management side Executing the received output application to obtain maintenance management data when the operation is performed, and a remote maintenance management method in the distributed communication system.
【請求項6】 前記請求項1から5に記載の電子署名の
確認及び暗号化として、 公開鍵暗号系又は慣用暗号系を適用することを特徴とす
る分散通信システムにおける遠隔保守管理方法。
6. A remote maintenance management method in a distributed communication system, wherein a public key cryptosystem or a conventional cryptosystem is applied as the electronic signature confirmation and encryption according to claim 1 to 5.
【請求項7】 遠隔保守管理のための保守アプリケーシ
ョン及び管理実施後の出力アプリケーションを、通信手
段間で転送する遠隔保守管理通信システムにおいて、 保守アプリケーションに対する電子署名添付及び/又は
暗号化を行って転送し、かつ、管理実施後に転送されて
くる出力アプリケーションに添付されていた電子署名を
解析して転送元の正当性を確認し、かつ、暗号化されて
いた出力アプリケーションを復号化し、出力アプリケー
ションを実行して保守管理のデータを得る保守通信手段
と、 前記保守通信手段が、転送されてきた保守アプリケーシ
ョンに、添付されていた電子署名を解析して転送元の保
守通信手段の正当性を確認し、かつ、暗号化されていた
保守アプリケーションを復号化するとともに、登録して
遠隔保守管理を実施し、この遠隔保守管理の実施に基づ
いた出力アプリケーションに対する電子署名添付及び/
又は暗号化を行って保守通信手段に転送する管理対象通
信手段と、 を備えることを特徴とする遠隔保守管理通信システム。
7. A remote maintenance and management communication system for transferring a maintenance application for remote maintenance and an output application after the management has been performed between communication means, wherein an electronic signature is attached to the maintenance application and / or encrypted. Analyzes the electronic signature attached to the output application transferred after the management is performed, checks the validity of the transfer source, decrypts the encrypted output application, and executes the output application Maintenance communication means for obtaining maintenance management data, and the maintenance communication means analyzes the electronic signature attached to the transferred maintenance application to confirm the validity of the transfer source maintenance communication means, In addition, decrypt the encrypted maintenance application and register it for remote maintenance management. Subjecting the electronic signature attached and for outputting the application based on the implementation of the remote maintenance /
Or a communication object to be managed, which encrypts the data and transfers it to the maintenance communication means.
【請求項8】 前記請求項7に記載の保守通信手段が、 管理対象通信手段との通信を実行する通信装置と、 当該装置の内外から保守アプリケーションを導入するた
めの導入装置と、 前記導入装置からの保守アプリケーションを暗号化する
暗号化装置と、 暗号化と復号化に必要な秘密鍵を記憶する鍵記憶部と、 管理対象通信手段から転送されてきた出力アプリケーシ
ョンを復号する復号化装置と、 前記復号化装置が復号化した出力アプリケーションを実
行して前記管理対象通信手段からの保守管理データを出
力するシステム監視装置と、 を備えることを特徴とする遠隔保守管理通信システム。
8. A communication device for executing communication with a communication device to be managed, wherein the maintenance communication device according to claim 7 is an installation device for installing a maintenance application from inside or outside the device. An encryption device for encrypting a maintenance application from a storage device, a key storage unit for storing a secret key required for encryption and decryption, and a decryption device for decrypting an output application transferred from the managed communication means. A system monitoring device that executes the output application decrypted by the decryption device and outputs maintenance management data from the managed communication means.
【請求項9】 前記前記請求項7に記載の管理対象通信
手段が、 保守通信手段との通信を実行する通信装置と、 前記保守通信手段から転送されてきた保守アプリケーシ
ョンを復号化する復号化装置と、 暗号化と復号化に必要な公開鍵及び秘密鍵を記憶する鍵
記憶部と、 前記復号化装置で復号化された保守アプリケーションを
送出して保守管理データの収集を行うシステム管理装置
と、 前記システム管理装置から送出された保守アプリケーシ
ョンを実行して前記保守通信手段の保守管理対象となる
少なくとも一つの管理対象装置と、 前記管理対象装置からの出力アプリケーションを暗号化
し、前記通信装置を通じて前記保守通信手段に転送する
ための暗号化装置と、 を備えることを特徴とする遠隔保守管理通信システム。
9. A communication device for executing communication with a maintenance communication device, wherein the communication device to be managed according to claim 7 is a decoding device for decoding a maintenance application transferred from the maintenance communication device. A key storage unit that stores a public key and a private key necessary for encryption and decryption, a system management device that sends out a maintenance application decrypted by the decryption device and collects maintenance management data, A maintenance application sent from the system management device, and at least one managed device to be managed by the maintenance communication unit; and an output application from the managed device is encrypted, and the maintenance is performed through the communication device. A remote maintenance management communication system, comprising: an encryption device for transferring to a communication means.
【請求項10】 前記請求項8又は10に記載の鍵記憶
部が、 装置内部に配置された記憶装置、又は、装置の外部に配
置された記憶装置として構成されることを特徴とする遠
隔保守管理通信システム。
10. The remote maintenance, wherein the key storage unit according to claim 8 or 10 is configured as a storage device arranged inside the device or a storage device arranged outside the device. Management communication system.
【請求項11】 前記請求項9に記載の管理対象装置が
複数であり、 この複数の管理対象装置がローカルエリアネットワーク
を含む通信ネットワークに収容されるとともに、 この通信ネットワークとの通信接続によってシステム管
理装置が保守アプリケーションを個々の管理対象装置に
送出して、個々の管理対象装置が保守アプリケーション
が実行した保守管理データを前記通信ネットワークに転
送することを特徴とする遠隔保守管理通信システム。
11. A plurality of managed devices according to claim 9, wherein the plurality of managed devices are accommodated in a communication network including a local area network, and system management is performed by a communication connection with the communication network. A remote maintenance management communication system, wherein the device sends a maintenance application to each managed device, and each managed device transfers maintenance management data executed by the maintenance application to the communication network.
【請求項12】 保守アプリケーションに対する電子署
名添付及び/又は暗号化を行って転送する処理と、 管理実施後に転送されてくる保守管理のデータを含む出
力アプリケーションに添付されていた電子署名を解析し
て転送元の正当性を確認する処理と、 暗号化されていた出力アプリケーションを復号化し、出
力アプリケーションを実行して保守管理のデータを得る
処理と、 の制御を実質的なコンピュータが実行するためのプログ
ラム。
12. A process for attaching and / or encrypting a digital signature to a maintenance application and transferring the digital signature, and analyzing a digital signature attached to an output application including maintenance management data transferred after the management is performed. A program for causing a computer to execute the control of: a process of confirming the validity of the transfer source; a process of decrypting the encrypted output application; and executing the output application to obtain maintenance management data. .
【請求項13】 転送されてきた保守アプリケーション
に、添付されていた電子署名を解析して転送元の保守通
信手段の正当性を確認する処理と、 暗号化されていた保守アプリケーションを復号化して処
理と、 復号化した保守アプリケーションを登録する処理と、 登録した復号化保守アプリケーションを実行して遠隔保
守管理を実施する処理と、 この遠隔保守管理の実施に基づいた出力アプリケーショ
ンに対する電子署名添付及び/又は暗号化を行って転送
する処理と、 の制御を実質的なコンピュータが実行するためのプログ
ラム。
13. A process for analyzing a digital signature attached to a transferred maintenance application to confirm the legitimacy of the maintenance communication means of the transfer source, and a process for decrypting the encrypted maintenance application. A process of registering the decrypted maintenance application; a process of executing the registered decrypted maintenance application to perform remote maintenance; and attaching an electronic signature to an output application based on the implementation of the remote maintenance and / or A program that allows a computer to execute the process of encrypting and transferring, and the control of.
JP2001062217A 2001-03-06 2001-03-06 Remote maintenance management system in distributed communication system, and its communication system and program Pending JP2002258969A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001062217A JP2002258969A (en) 2001-03-06 2001-03-06 Remote maintenance management system in distributed communication system, and its communication system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001062217A JP2002258969A (en) 2001-03-06 2001-03-06 Remote maintenance management system in distributed communication system, and its communication system and program

Publications (1)

Publication Number Publication Date
JP2002258969A true JP2002258969A (en) 2002-09-13

Family

ID=18921385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001062217A Pending JP2002258969A (en) 2001-03-06 2001-03-06 Remote maintenance management system in distributed communication system, and its communication system and program

Country Status (1)

Country Link
JP (1) JP2002258969A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005266896A (en) * 2004-03-16 2005-09-29 Nec Corp System for preventing unauthorized use of software, method and program for preventing unauthorized use of software
JP2006119700A (en) * 2004-10-19 2006-05-11 Matsushita Electric Ind Co Ltd Information processor and data writing method
US7716477B2 (en) 2002-09-19 2010-05-11 Sony Corporation Data processing method, program of the same, and device of the same
JP2012178074A (en) * 2011-02-28 2012-09-13 Mitsubishi Electric Corp Plant operation/maintenance terminal and record management method for plant operation/maintenance
JP2015046048A (en) * 2013-08-28 2015-03-12 京セラドキュメントソリューションズ株式会社 Maintenance method and electronic apparatus

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716477B2 (en) 2002-09-19 2010-05-11 Sony Corporation Data processing method, program of the same, and device of the same
JP2005266896A (en) * 2004-03-16 2005-09-29 Nec Corp System for preventing unauthorized use of software, method and program for preventing unauthorized use of software
JP2006119700A (en) * 2004-10-19 2006-05-11 Matsushita Electric Ind Co Ltd Information processor and data writing method
JP2012178074A (en) * 2011-02-28 2012-09-13 Mitsubishi Electric Corp Plant operation/maintenance terminal and record management method for plant operation/maintenance
JP2015046048A (en) * 2013-08-28 2015-03-12 京セラドキュメントソリューションズ株式会社 Maintenance method and electronic apparatus

Similar Documents

Publication Publication Date Title
US9819666B2 (en) Pass-thru for client authentication
AU2004288540B2 (en) Portable security transaction protocol
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
EP1191743B1 (en) Method and device for performing secure transactions
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US20060005239A1 (en) Inspected secure communication protocol
CN109728909A (en) Identity identifying method and system based on USBKey
KR20060096979A (en) Method and system for a single-sign-on access to a computer grid
EP1163589A1 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
WO2005125084A1 (en) Method, system and computer program for protecting user credentials against security attacks
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
JP2012519995A (en) Method and apparatus for protecting network communications
US20230038949A1 (en) Electronic signature system and tamper-resistant device
JPH10340255A (en) System for authenticating network user
JP2002258969A (en) Remote maintenance management system in distributed communication system, and its communication system and program
JP2001111538A (en) Communication system, method therefor, communication equipment and ic card
EP1623551B1 (en) Network security method and system
US7890751B1 (en) Method and system for increasing data access in a secure socket layer network environment
WO2023151427A1 (en) Quantum key transmission method, device and system
Biham et al. K7: A Protected Protocol for Industrial Control Systems that Fits Large Organizations
JP2002183435A (en) Remote maintenance method for cash dispenser and its system
Jeelani An insight of ssl security attacks
JPH0993243A (en) Data communication method and system
JP2003318889A (en) Method for authenticating user, communication system, authentication server device, server device, and user terminal equipment
JP2000076346A (en) Registration application procedure system and medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050906