JP2004005149A - 携帯型情報端末装置、保守管理システム - Google Patents

携帯型情報端末装置、保守管理システム Download PDF

Info

Publication number
JP2004005149A
JP2004005149A JP2002159384A JP2002159384A JP2004005149A JP 2004005149 A JP2004005149 A JP 2004005149A JP 2002159384 A JP2002159384 A JP 2002159384A JP 2002159384 A JP2002159384 A JP 2002159384A JP 2004005149 A JP2004005149 A JP 2004005149A
Authority
JP
Japan
Prior art keywords
information
maintenance
terminal device
information terminal
facility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002159384A
Other languages
English (en)
Inventor
Akihiko Watanabe
渡邊 明彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Building Solutions Corp
Original Assignee
Mitsubishi Electric Building Techno Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Building Techno Service Co Ltd filed Critical Mitsubishi Electric Building Techno Service Co Ltd
Priority to JP2002159384A priority Critical patent/JP2004005149A/ja
Publication of JP2004005149A publication Critical patent/JP2004005149A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】搭載された業務に関連するプログラムやデータの漏洩をより確実に防止する。
【解決手段】メンテナンスコンピュータ10においてメンテナンスプログラムが起動されるとき、測位部12が現在位置を測位できなければ強制終了する。建物情報テーブル26には、携帯する保守員が担当する建物番号、当該建物の所在位置及び許容誤差が対応付けして格納されている。ユーザ認証後、測位部12が測定した現在位置とログイン時に指定された建物の所在位置とを比較し、その距離差が許容誤差内であれば保守作業を実施させるが、そうでないとき、あるいはログイン失敗のとき、制御部22は、不正アクセス通知情報を管理センタに通知すると共に管理センタからの指示に従いメンテナンスコンピュータ10に記憶されている保守管理業務に関連するプログラム及びデータを全て削除する。
【選択図】    図1

Description

【0001】
【発明の属する技術分野】
本発明は携帯型情報端末装置及びこの携帯型情報端末装置を有する保守管理システム、特に携帯型情報端末装置に搭載されている業務に必要なプログラムやデータの漏洩防止に関する。
【0002】
【従来の技術】
従来からビル設備の保守・故障対応用のツールとして、携帯型情報端末装置(以下、「メンテナンスコンピュータ」と呼ぶ)を保守員に携帯させ、現場にて設備の状態表示、パラメータの設定を行うなどして保守管理を効率的に行うことが実用化されている。管理センタ外に持ち出されるメンテナンスコンピュータには、持ち出す保守員担当のビル設備の保守に必要なメンテナンスプログラムやクライアントの保守管理情報等のデータが予め搭載されており、保守員は、所定のメンテナンスプログラムを実行することによってビル設備の追加や保守・故障に対応する。
【0003】
このように、保守管理業務に使用されるメンテナンスプログラムは、保守員の技術レベルに関係なく保守サービスの品質を一定に保てるように日々改良が行われている。従って、メンテナンスコンピュータが盗難にあうと、クライアント情報のみならずビル設備管理のノウハウが流出してしまうため、セキュリティ対策を十分に施しておく必要がある。
【0004】
図10には、セキュリティが考慮された保守管理用のシステム(以下、「保守管理システム」とも称する)が示されている。保守管理システムは、保守員が現場に持ち込む携帯型のメンテナンスコンピュータ1と、ビル設備の保守管理を集中管理する管理センタに設置された保守管理サーバ2とで構成される。なお、図10には、便宜的に1台のメンテナンスコンピュータのみを図示する。メンテナンスコンピュータ1には、GPS(Global Positioning System)装置3が搭載され、また、保守管理サーバ2との通信手段として携帯電話4が接続される。また、前述したように、ビル設備の保守管理に必要なメンテナンスプログラムや情報が予め搭載されている。メンテナンスプログラムには、使用期限が予め設定されており、使用期限が徒過したときには後述するユーザ認証の是非に関係なく使用できないように設定されている。
【0005】
従来において、保守対象のビルにメンテナンスコンピュータ1を持ち込んだ保守員は、メンテナンスコンピュータにユーザID及びパスワードを入力する。そして、ユーザ認証されることによってメンテナンスプログラムの使用が許可され、保守情報に基づき保守管理業務に必要なプログラムを適宜実行して保守作業を実施する。ユーザ認証の際、所定回数誤ったパスワードが入力されたとき、メンテナンスコンピュータでは、メンテナンスコンピュータが盗難されたものと判断して、GPS装置3により計測された現在位置及びメンテナンスコンピュータ1を識別するための装置IDを携帯電話4を経由して管理センタへ通知する。管理センタにメンテナンスコンピュータ1の現在位置が通知されることによって盗難に対して何らかの対策を講じることができた。
【0006】
【発明が解決しようとする課題】
しかしながら、従来においては、セキュリティ対策として一般的なパスワードによるユーザ管理を利用していたに過ぎず、パスワードが盗まれた場合、メンテナンスプログラムの使用期限が来るまでは使用されてしまうという問題があった。また、市販されているハードディスクイメージ作成ソフトなどを使用すればハードディスクの内容を複製できるため、メンテナンスプログラムの使用期限前にその作成ソフトが利用されることにより使用期限に関係なく使用が継続されてしまうという問題があった。つまり、使用期限に関係なくメンテナンスプログラムが使用可能となるため、ビル設備管理のノウハウが流出してしまう可能性が高くなる。
【0007】
また、所定回数以上のログインの失敗によりメンテナンスコンピュータが盗難されたと認識できても、その場所がGPS装置により現在位置が計測不可能な場所であったり、管理センタへ通知できない場所であれば、メンテナンスコンピュータの所在位置を通知できず、盗難に対して何の対策を講じることができなかった。
【0008】
本発明は以上のような問題を解決するためになされたものであり、その目的は、搭載された業務に関連するプログラムやデータなどの情報の漏洩をより確実に防止しうる携帯型情報端末装置及び保守管理システムを提供することにある。
【0009】
【課題を解決するための手段】
以上のような目的を達成するために、本発明に係る携帯型情報端末装置は、現在位置を測位する測位手段と、業務アプリケーションを実行するアプリケーション実行処理手段と、前記アプリケーション実行処理手段のアプリケーション実行制御を行う制御手段とを有し、前記制御手段は、前記測位手段が有効に動作しているときのみ前記アプリケーション実行処理手段による業務アプリケーションの実行を許可することを特徴とする。
【0010】
また、業務を行うべき施設と、当該施設の位置情報と、当該施設において使用可能な業務アプリケーションとを対応付けして記憶する施設情報記憶手段を有し、前記制御手段は、前記施設情報記憶手段を参照することによって、前記測位手段により測位された現在位置により特定される施設に対応付けされた業務アプリケーションのみの実行を許可することを特徴とする。
【0011】
また、業務アプリケーションを使用した業務の遂行に必要な施設に関する情報が搭載されていないとき、情報取得要求を送信することによって管理センタから情報を取得する情報取得処理手段を有することを特徴とする。
【0012】
更に、前記制御手段は、前記情報取得処理手段が送信した情報取得要求に応じて前記管理センタから情報削除指示が返信されてきたときには、当該携帯型情報端末装置に搭載されている業務アプリケーション及び前記施設情報記憶手段の内容を削除することを特徴とする。
【0013】
また、業務を行うべき施設と、当該施設の位置情報と、許容範囲とを対応付けして記憶する施設情報記憶手段を有し、前記制御手段は、前記施設情報記憶手段を参照することによって、前記測位手段により測位された現在位置と、指定された施設の位置情報との距離差が前記許容範囲より大きいときには、その旨と前記測位手段により計測された現在位置と装置識別情報とを不正アクセス通知情報として前記管理センタに送信することを特徴とする。
【0014】
また、ユーザ認証を行うユーザ認証処理手段と、管理センタとの間で通信を行う通信処理手段とを有し、前記制御手段は、ユーザ認証の失敗が確認されたときに、その旨と前記測位手段により計測された現在位置と装置識別情報とを不正アクセス通知情報として前記管理センタに送信することを特徴とする。
【0015】
更に、前記制御手段は、送信した不正アクセス通知情報に応じて前記管理センタから情報削除指示が返信されてきたときには、当該携帯型情報端末装置に搭載されている業務アプリケーション及び前記施設情報記憶手段の内容を削除することを特徴とする。
【0016】
また、本発明に係る保守管理システムは、前述した携帯型情報端末装置と、管理センタに設置され、保守対象とする施設に関する情報の統合管理を行う管理サーバとを有する保守管理システムにおいて、前記管理サーバは、前記各携帯型情報端末装置に対応させて盗難の有無を示す盗難フラグ情報を含む装置情報記憶手段と、情報取得要求送信元となる前記携帯型情報端末装置に対応する盗難フラグ情報により当該携帯型情報端末装置が盗難されていると判断したとき、あるいはいずれかの前記携帯型情報端末装置から不正アクセス通知情報が送られてきたときには、当該携帯型情報端末装置に対して、当該携帯型情報端末装置に搭載されている前記業務アプリケーション及び前記施設情報記憶手段の内容を削除するための情報削除指示を返信する情報削除指示手段とを有することを特徴とする。
【0017】
【発明の実施の形態】
以下、図面に基づいて、本発明の好適な実施の形態について説明する。本実施の形態では、エレベータ等のビル設備の保守管理を行うサービス業務に適用した場合を例にして説明する。
【0018】
図1は、本発明に係る保守管理システムの一実施の形態を示したブロック構成図である。図1には、保守員が携帯し、現場にて設備の状態表示、パラメータの設定を行うなどして保守管理を行うために用いられる携帯型情報端末装置としてのメンテナンスコンピュータ10と、複数台のメンテナンスコンピュータ10と必要に応じて情報授受を行いながら保守作業の統括管理を行う管理センタに設置の保守管理サーバ50とが示されている。なお、保守管理システムの全体構成は図10に示した構成と同じでよく、本実施の形態は、各メンテナンスコンピュータ10と保守管理サーバ50との各内部構成が従来と異なる。また、携帯する保守員の担当するビル設備によって各メンテナンスコンピュータ10に搭載されるデータ自体は異なってくるが、各メンテナンスコンピュータ10の構成自体は全て同じでよいため、図1には便宜的に1台のメンテナンスコンピュータ10のみを示す。各メンテナンスコンピュータ10は、原則として各保守員専用である。
【0019】
本実施の形態におけるメンテナンスコンピュータ10は、測位部12、ユーザ認証処理部14、通信処理部16、データ管理部18、アプリケーション実行処理部20及び制御部22を有している。測位部12は、メンテナンスコンピュータ10に内蔵若しくは外付けされたGPS装置により実現され、メンテナンスコンピュータ10の現在位置を取得する。ユーザ認証処理部14は、ログイン時にユーザ認証を行う。通信処理部16は、保守管理サーバ50との間のデータ通信を行う。本実施の形態では、従来例と同様に外付けしたPHS、携帯電話機などの無線通信機器を利用して無線通信を行う。データ管理部18は、後述する各種テーブルの管理を行う。アプリケーション実行処理部20は、指定されたメンテナンスプログラムなどの業務アプリケーションを実行する。制御部22は、メンテナンスコンピュータ10において保守作業に伴う処理全体の実行制御を行う。各構成要素14〜22が提供する処理機能は、ソフトウェアにより実現される。
【0020】
更に、メンテナンスコンピュータ10には、保守作業に必要なメンテナンスプログラムと保守対象とするビル設備に関するデータが予め搭載されている。本実施の形態における各メンテナンスコンピュータ10には、保守作業の内容、設備の種類に関係なく保守作業に必要なメンテナンスプログラムの全てがインストールされている。また、本実施の形態においては、保守情報をテーブル形式にてメンテナンスコンピュータ10に格納しているが、原則、メンテナンスコンピュータ10を携帯する保守員が担当するビル設備に関する情報のみを設定しておく。
【0021】
本実施の形態においては、装置情報テーブル24、建物情報テーブル26及び号機情報テーブル28というテーブルにて保守情報を保持管理している。各テーブル24〜28のデータ構成例をそれぞれ図2乃至図4に示す。
【0022】
装置情報テーブル24には、図2に示したようにメンテナンスコンピュータ10を識別する装置IDが予め登録されている。建物情報テーブル26には、図3に示したように、携帯する保守員が担当するビル等の施設を特定するための建物番号、当該建物の所在位置、更に詳細は後述するが、メンテナンスコンピュータ10が盗難されたか否かの判断に用いる許容誤差が対応付けして格納される。号機情報テーブル28には、図4に示したように、建物番号、エレベータなど当該建物内の各設備を特定するための号機、その設備の機種及び使用可能なメンテナンスプログラムをリスト形式で登録されるプログラムリストが対応付けして格納される。ここでリストされたメンテナンスプログラムは、対応する建物、号機、機種のメンテナンスに必要なプログラムということができる。各テーブル24〜28に設定登録されるデータは、暗号化されてディスク装置に保存されており、使用時に復号される。また、メンテナンスプログラムも同様である。
【0023】
一方、管理センタに設置の保守管理サーバ50には、データ管理部52及び通信処理部54を有している。データ管理部52は、後述する保守情報やメンテナンスプログラムを管理し、また、メンテナンスコンピュータ10からの要求に応じて保守情報を送信する。また、データ管理部52には、メンテナンスコンピュータ10からのデータ取得要求に応じて、ある条件のもとメンテナンスコンピュータ10に搭載されたメンテナンスプログラム及び保守情報の情報削除指示を送信する情報削除指示部56が含まれている。通信処理部54は、メンテナンスコンピュータ10との間のデータ通信を行う。
【0024】
また、保守管理サーバ50における保守情報は、メンテナンスコンピュータ10と同様に装置情報テーブル58、建物情報テーブル60及び号機情報テーブル62という同等のテーブル形式にて保持管理される。ただ、各メンテナンスコンピュータ10には、保守対象の施設に関する情報のみが格納されるのに対し、保守管理サーバ50では、全ての施設や利用するメンテナンスコンピュータ10に関する情報を管理するために、設定される情報が多少異なってくる。保守管理サーバ50における各テーブル58〜62のデータ構成例をそれぞれ図5乃至図7に示す。
【0025】
図5乃至図7に示したように、基本的には、メンテナンスコンピュータ10が保持する同一名称の各テーブル24〜28と同じデータが設定される。但し、装置情報テーブル58には、全メンテナンスコンピュータ10の装置IDと、各装置IDに対応させて盗難フラグ、現在位置、アクセス日時及び要求建物番号が設定登録される。各データの詳細は動作の説明において併せて説明する。建物情報テーブル60及び号機情報テーブル62に関しては、設定されるデータの種類は同じであるが、前述したように管理センタにて管理する全施設に関する情報が登録されている。
【0026】
また、保守管理サーバ50には、メンテナンスコンピュータ10と同様に保守作業に必要な全てのプログラムが登録されている。
【0027】
次に、本実施の形態における動作について図8及び図9に示したフローチャートを用いて説明する。
【0028】
保守作業の対象とするビルに出向いた保守員は、メンテナンスコンピュータ10を立ち上げて、メンテナンスプログラムのメインプログラムを起動する。この起動操作を検出した制御部22は、測位部12にメンテナンスコンピュータ10の現在位置を測定させる(ステップ101)。ここで、測位部12がGPS衛星からの電波が受信不可、あるいはGPS装置が破壊されたなどの理由で現在位置を取得できなかったとき(ステップ102)、制御部22は、メンテナンスコンピュータ10が通常使用すべき施設内で使用されないと判断してメンテナンスプログラムを強制終了する。なお、図8には示していないが、測位部12による測位が不能であったときには、ステップ119と同様に、メンテナンスコンピュータ10が盗難されていると判断して、図2乃至図4に示した保守情報及びメンテナンスプログラムを削除するようにしてもよい。これにより、セキュリティをより強固に維持することができる。
【0029】
メンテナンスコンピュータ10の現在位置が取得できたとき、ユーザ認証処理部14は、保守員にユーザID、パスワード、更に保守対象とする建物番号及び号機を入力させる(ステップ103)。ユーザ認証後(ステップ104)、保守員に入力された建物番号及び号機が建物情報テーブル26及び号機情報テーブル28に登録されているとき(ステップ105)、制御部22は、測位部12が測定した現在位置と建物情報テーブル26に登録されている建物の所在位置とを比較する(ステップ106)。比較した各位置の距離差が建物情報テーブル26に登録されている許容誤差内であれば(ステップ107)、次のステップ108の処理に移行する。ここで、測位部12が測定した現在位置というのは、メンテナンスコンピュータ10の現在位置であり、保守作業現場の位置である。通常であれば、メンテナンスコンピュータ10は保守対象の建物内若しくはその周囲で使用されるために一致するはずである。より厳格に言うと、建物の所在位置として建物情報テーブル26にビルの中心の経緯度を登録した場合、測位部12が測定した現在位置の経緯度とビルの中心の経緯度との距離は、ビルの大きさとGPS装置における測位誤差を加算した程度の誤差が生じうる。従って、その考えられる最大距離差を許容誤差として設定登録していれば、通常はステップ107において許容範囲内と判断されるはずである。
【0030】
ステップ107における比較処理において各位置の距離差が許容誤差内であれば、メンテナンスコンピュータ10を用いた保守作業が可能な状態になる。制御部22は、ログイン時に入力指定された建物及び号機に該当するレコードを号機情報テーブル28からメモリに読み出し、復号するなどして保守作業できるようにセットアップする(ステップ108)。この処理によりメンテナンスコンピュータ10に搭載されたメンテナンスプログラムのうち号機情報テーブル28にリストされたプログラムが使用可能になる。本実施の形態では、号機情報テーブル28にリストされたプログラムしか実行することができないようにしている。本実施の形態では、ユーザ認証が正常にされたときでも実行できるメンテナンスプログラムを保守作業に必要な最小限のものだけにしたので、プログラム実行可能な状態においてメンテナンスコンピュータ10が盗難されたとしてもその被害を最小限に抑えることができる。
【0031】
その後、アプリケーション実行処理部20は、保守員により指定されたメンテナンスプログラムを適宜実行することによってログイン時に指定された建物の指定された号機のうち更に入力指定されたメンテナンスプログラムを起動することによって入力指定された機種の保守作業を行う(ステップ109〜112)。そして、保守員により終了指示が出されるまで指定されたメンテナンスプログラムを実行して保守作業を行う(ステップ112)。保守作業は、ログイン時に指定された建物及び号機に対してのみ行うことができ、異なる建物又は号機、あるいは同じ建物及び号機でも号機情報テーブル28に登録されていない機種が保守員により指定された場合には、メンテナンスプログラムの実行を強制終了させる(ステップ110)。本実施の形態では、入力指定された建物及び号機に対しても号機情報テーブル28に登録された機種しか保守できないようにしている。本実施の形態では、ユーザ認証が正常にされたときでも指定できる機種を必要最小限にすることによって実行可能なメンテナンスプログラムを必要最小限に抑えることにした。これにより、プログラム実行可能な状態においてメンテナンスコンピュータ10が盗難されたとしてもメンテナンスプログラムの実行に伴うノウハウの流出を最小限に抑えることができる。
【0032】
また、上記ステップ103において正規の保守員により建物情報テーブル26に登録されていない建物及び号機が入力された場合(ステップ105)、制御部22は、ユーザ認証後に通信処理部16を介して管理センタに接続し、情報取得要求を送信する(ステップ114)。情報取得要求には、ユーザID、装置情報テーブル24に登録されている装置ID、測位部12が測位した現在位置、入力された建物番号が含まれている。
【0033】
管理センタの保守管理サーバ50において、メンテナンスコンピュータ10との回線接続後、送られてきたデータを受信すると(ステップ201)、データ管理部52は、その受信したデータが情報取得要求であるとき(ステップ202)、その要求に含まれている装置IDに対応した装置情報テーブル58の各所定フィールドに、その情報取得要求に含まれている情報を登録することでアクセス履歴を残す(ステップ203)。ここで登録されるのは、現在位置と要求建物番号である。アクセス日時は、データ管理部52によるデータ登録日時を登録する。ここで、盗難フラグについて詳述する。
【0034】
本実施の形態では、保守管理業務に関する情報、すなわちメンテナンスプログラム及び各施設の情報の漏洩防止をより強固にする一方法として、盗難フラグをメンテナンスコンピュータ10毎に設けている。メンテナンスコンピュータ10の新規登録時には、初期値として盗難されていない状態を示す“N”を設定しておく。ここで、保守員等がメンテナンスコンピュータ10の盗難に気づいたとき、その旨を管理センタに報告すると、データ管理部52は、管理センタ員の操作に従い該当するメンテナンスコンピュータ10の盗難フラグを“Y”に更新する。このようにして、盗難された状態であることを明確にしておく。
【0035】
ステップ204において、盗難フラグが“N”であり、盗難されていない状態であると認めているときにはメンテナンスコンピュータ10を使用する保守員により入力指定された建物番号に関連する情報を建物情報テーブル60及び号機情報テーブル62から取り出し、通信処理部54を介して要求元のメンテナンスコンピュータ10へ送信する(ステップ206)。一方、盗難フラグが“Y”であり、盗難されていることが管理センタにて把握されているときには要求元のメンテナンスコンピュータ10に対して情報削除指示を送信する(ステップ208)。以上の情報送信後、メンテナンスコンピュータ10との間に確立した回線を切断する。
【0036】
メンテナンスコンピュータ10において、送信した情報取得要求に対して管理センタから送られてきたデータを受信すると(ステップ116)、そのデータが建物や号機に関する保守情報であるときには、データ管理部18は、その受信したデータを建物情報テーブル26及び号機情報テーブル28に登録する(ステップ118)。
【0037】
このように、本実施の形態では、ユーザ認証をし、更に管理センタでそのメンテナンスコンピュータ10が盗難されていないことを確認して一応正規の保守員からの情報取得要求であることを確認する。この正規の保守員が建物情報テーブル26及び号機情報テーブル28に予め登録されていなかった保守情報、すなわち担当しない建物に関する保守情報を入手したということは、何らかの理由により担当でない建物の保守をするためにその建物に関する情報を入手する必要があったと考えられる。つまり、その保守員は、担当でない建物に出向いていると考えられる。そこで、本実施の形態においては、この時点で測位部12が測定した現在位置と建物情報テーブル26に新規に登録された建物の所在位置とを比較する(ステップ106)。比較した各位置の距離差が建物情報テーブル26に登録されている許容誤差内であれば(ステップ107)、上記説明したように保守作業に移行する。ここで、比較した各位置の距離差が許容誤差より大きければ、保守情報は、該当する建物以外の場所から不正に入手された、すなわち、正規の保守員でない者が不正にログインをして不正に情報を入手しようとしているおそれがあると判断する。このとき、制御部22は、通信処理部16を介して管理センタに接続し、不正アクセス通知情報を送信する(ステップ115)。不正アクセス通知情報には、ユーザID、装置情報テーブル24に登録されている装置ID、測位部12が測位した現在位置、入力された建物番号が含まれている。
【0038】
管理センタの保守管理サーバ50において、メンテナンスコンピュータ10との回線接続後、送られてきたデータを受信すると(ステップ201)、データ管理部52は、その受信したデータが不正アクセス通知情報であるとき(ステップ202)、その情報に含まれている装置IDに対応した装置情報テーブル58の各所定フィールドに、受信した不正アクセス通知情報に含まれている情報を登録することでアクセス履歴を残す(ステップ207)。ここで登録されるのは、現在位置である。アクセス日時は、データ管理部52によるデータ登録日時を登録する。そして、データ管理部52の情報削除指示部56は、通信処理部54を介して情報送信元のメンテナンスコンピュータ10へ情報削除指示を送信する(ステップ208)。
【0039】
なお、本実施の形態では、詳述しないが、このように不正アクセスのおそれが認識されたときには、メンテナンスコンピュータ10から送られてきた現在位置やユーザIDなどを参考に早急に何らかの措置を講じる必要がある。また、本実施の形態では、不正アクセスに関する情報も装置情報テーブル58に登録したが、不正アクセス専用のデータベースを用意してもよい。
【0040】
メンテナンスコンピュータ10において、送信した不正アクセス通知情報に対して管理センタから送られてきたデータを受信すると(ステップ116)、そのデータが情報削除指示であるときには、制御部22は、データ管理部18にメンテナンスコンピュータ10の各テーブル24〜28に記憶されている保守情報及びメンテナンスプログラムを全て削除させる(ステップ119)。本実施の形態では、このようにメンテナンスコンピュータ10が盗難されて情報漏洩のおそれがあると判断したときには、保守管理業務に関連する情報を全て強制的に削除することで保守情報や保守管理業務のノウハウの流出を防止することができる。
【0041】
更に、上記ステップ103において正しくないパスワードが入力されたことによりユーザ認証されなかったときでも(ステップ104)、制御部22は、ステップ115と同様に不正アクセス通知情報を管理センタに送信するように処理する(ステップ113)。これにより、前述した建物以外の場所から当該建物の保守情報を入手しようとした場合(ステップ107)と同様に、管理センタからの情報削除指示に従いメンテナンスコンピュータ10の各テーブル24〜28に記憶されている保守情報及びメンテナンスプログラムを全て削除する(ステップ116〜119)。このように、不正にログインがされようとしたときにも、メンテナンスコンピュータ10に記憶されているメンテナンスプログラム及び保守情報を強制的に自動削除したので、保守管理業務に関連する情報の漏洩を未然に防止することができる。
【0042】
なお、本実施の形態では、ビルという施設に設置されたエレベータなどのビル設備のメンテナンスを想定して説明したが、ビル設備以外の設備のメンテナンスにも応用することができる。更に、保守管理業務以外の業務でも機密性の高いデータを携帯型情報端末装置に書き込んで持ち出す必要のある業務にも適用することは可能である。
【0043】
【発明の効果】
本発明によれば、測位手段が有効に動作しているときのみアプリケーション実行処理手段による業務アプリケーションの実行を許可するようにしたので、測位手段が有効に動作できる位置でのみ携帯型情報端末装置を使用するような場合には、携帯型情報端末装置の不正場所での使用を未然に防止することができる。
【0044】
また、業務アプリケーションを実行することにより遂行される業務が特定の場所に限定されている場合、測位手段が測位した現在位置により特定される施設に対応付けされた業務アプリケーションのみの実行を許可するようにしたので、不正な場所での業務アプリケーションの起動を阻止することができる。これにより、業務アプリケーションを特定の場所以外で実行して業務のノウハウを不正に入手しようとする行為を阻止することができる。
【0045】
また、業務の遂行に必要な施設に関する情報が搭載されていないときでも管理センタから情報を取得することができる。
【0046】
また、ユーザ認証の失敗が確認されたとき、不正な場所において携帯型情報端末装置が使用されようとしているときに不正アクセス通知情報を管理センタに送信するようにしたので、管理センタに情報漏洩の可能性があることを通知することができる。
【0047】
また、情報漏洩のおそれがあるときに管理センタが判断したときに情報削除指示を送信する場合において、管理センタからその情報削除指示が送られてきたときに携帯型情報端末装置に搭載されている業務アプリケーション及び保守情報を強制的に自動削除するようにしたので、業務に関連する情報の漏洩を未然に防止することができる。
【0048】
また、情報漏洩のおそれがあると判断したときに業務に関連する情報を削除する情報削除指示を携帯型情報端末装置へ送信するようにしたので、情報漏洩を未然に防止することができる。
【図面の簡単な説明】
【図1】本発明に係る保守管理システムの一実施の形態を示したブロック構成図である。
【図2】本実施の形態におけるメンテナンスコンピュータが有する装置情報テーブルのデータ構成図である。
【図3】本実施の形態におけるメンテナンスコンピュータが有する建物情報テーブルのデータ構成図である。
【図4】本実施の形態におけるメンテナンスコンピュータが有する号機情報テーブルのデータ構成図である。
【図5】本実施の形態における保守管理サーバが有する装置情報テーブルのデータ構成図である。
【図6】本実施の形態における保守管理サーバが有する建物情報テーブルのデータ構成図である。
【図7】本実施の形態における保守管理サーバが有する号機情報テーブルのデータ構成図である。
【図8】本実施の形態のメンテナンスコンピュータ側において行われる処理を示したフローチャートである。
【図9】本実施の形態の保守管理サーバ側において行われる処理を示したフローチャートである。
【図10】保守管理システムの概略的な全体構成図である。
【符号の説明】
10 メンテナンスコンピュータ、12 測位部、14 ユーザ認証処理部、16,54 通信処理部、18 データ管理部、20 アプリケーション実行処理部、22 制御部、24,58 装置情報テーブル、26,60 建物情報テーブル、28,62 号機情報テーブル、50 保守管理サーバ、52 データ管理部、56 情報削除指示部。

Claims (8)

  1. 現在位置を測位する測位手段と、
    業務アプリケーションを実行するアプリケーション実行処理手段と、
    前記アプリケーション実行処理手段のアプリケーション実行制御を行う制御手段と、
    を有し、
    前記制御手段は、前記測位手段が有効に動作しているときのみ前記アプリケーション実行処理手段による業務アプリケーションの実行を許可することを特徴とする携帯型情報端末装置。
  2. 請求項1記載の携帯型情報端末装置において、
    業務を行うべき施設と、当該施設の位置情報と、当該施設において使用可能な業務アプリケーションとを対応付けして記憶する施設情報記憶手段を有し、
    前記制御手段は、前記施設情報記憶手段を参照することによって、前記測位手段により測位された現在位置により特定される施設に対応付けされた業務アプリケーションのみの実行を許可することを特徴とする携帯型情報端末装置。
  3. 請求項2記載の携帯型情報端末装置において、
    業務アプリケーションを使用した業務の遂行に必要な施設に関する情報が搭載されていないとき、情報取得要求を送信することによって管理センタから情報を取得する情報取得処理手段を有することを特徴とする携帯型情報端末装置。
  4. 請求項3記載の携帯型情報端末装置において、
    前記制御手段は、前記情報取得処理手段が送信した情報取得要求に応じて前記管理センタから情報削除指示が返信されてきたときには、当該携帯型情報端末装置に搭載されている業務アプリケーション及び前記施設情報記憶手段の内容を削除することを特徴とする携帯型情報端末装置。
  5. 請求項1記載の携帯型情報端末装置において、
    業務を行うべき施設と、当該施設の位置情報と、許容範囲とを対応付けして記憶する施設情報記憶手段を有し、
    前記制御手段は、前記施設情報記憶手段を参照することによって、前記測位手段により測位された現在位置と、指定された施設の位置情報との距離差が前記許容範囲より大きいときには、その旨と前記測位手段により計測された現在位置と装置識別情報とを不正アクセス通知情報として前記管理センタに送信することを特徴とする携帯型情報端末装置。
  6. 請求項1記載の携帯型情報端末装置において、
    ユーザ認証を行うユーザ認証処理手段と、
    管理センタとの間で通信を行う通信処理手段と、
    を有し、
    前記制御手段は、ユーザ認証の失敗が確認されたときに、その旨と前記測位手段により計測された現在位置と装置識別情報とを不正アクセス通知情報として前記管理センタに送信することを特徴とする携帯型情報端末装置。
  7. 請求項5又は6に記載の携帯型情報端末装置において、
    前記制御手段は、送信した不正アクセス通知情報に応じて前記管理センタから情報削除指示が返信されてきたときには、当該携帯型情報端末装置に搭載されている業務アプリケーション及び前記施設情報記憶手段の内容を削除することを特徴とする携帯型情報端末装置。
  8. 請求項4又は7に記載の携帯型情報端末装置と、
    管理センタに設置され、保守対象とする施設に関する情報の統合管理を行う管理サーバと、
    を有する保守管理システムにおいて、
    前記管理サーバは、
    前記各携帯型情報端末装置に対応させて盗難の有無を示す盗難フラグ情報を含む装置情報記憶手段と、
    情報取得要求送信元となる前記携帯型情報端末装置に対応する盗難フラグ情報により当該携帯型情報端末装置が盗難されていると判断したとき、あるいはいずれかの前記携帯型情報端末装置から不正アクセス通知情報が送られてきたときには、当該携帯型情報端末装置に対して、当該携帯型情報端末装置に搭載されている前記業務アプリケーション及び前記施設情報記憶手段の内容を削除するための情報削除指示を返信する情報削除指示手段と、
    を有することを特徴とする保守管理システム。
JP2002159384A 2002-05-31 2002-05-31 携帯型情報端末装置、保守管理システム Pending JP2004005149A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002159384A JP2004005149A (ja) 2002-05-31 2002-05-31 携帯型情報端末装置、保守管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002159384A JP2004005149A (ja) 2002-05-31 2002-05-31 携帯型情報端末装置、保守管理システム

Publications (1)

Publication Number Publication Date
JP2004005149A true JP2004005149A (ja) 2004-01-08

Family

ID=30429178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002159384A Pending JP2004005149A (ja) 2002-05-31 2002-05-31 携帯型情報端末装置、保守管理システム

Country Status (1)

Country Link
JP (1) JP2004005149A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005349078A (ja) * 2004-06-14 2005-12-22 Pa Net Gijutsu Kenkyusho:Kk 遊技機検査システム
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
JP2008234252A (ja) * 2007-03-20 2008-10-02 Sanden Corp 電子マネー入金機
JP2010535444A (ja) * 2007-08-01 2010-11-18 エヌエックスピー ビー ヴィ アプリケーションを無効にするための移動通信装置及び方法
KR101418426B1 (ko) * 2012-03-27 2014-07-10 삼성중공업 주식회사 풍력발전기 관리 시스템 및 그 방법
JP2017157167A (ja) * 2016-03-04 2017-09-07 大陽日酸株式会社 高圧ガス設備管理システム、点検管理方法、発注方法及びコンピュータプログラム
JP2017204205A (ja) * 2016-05-13 2017-11-16 佐々木 芳章 治験ビューアシステム
KR20210065923A (ko) * 2020-03-18 2021-06-04 이일구 로그인 세션 전달을 이용한 기기인증 방법
JP2021189630A (ja) * 2020-05-28 2021-12-13 住友金属鉱山株式会社 設備保全システム用携帯端末装置、設備保全システムおよび設備保全プログラム
WO2023084655A1 (ja) * 2021-11-10 2023-05-19 三菱電機ビルソリューションズ株式会社 ビル運営管理装置およびビル運営管理装置システム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005349078A (ja) * 2004-06-14 2005-12-22 Pa Net Gijutsu Kenkyusho:Kk 遊技機検査システム
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
JP2008234252A (ja) * 2007-03-20 2008-10-02 Sanden Corp 電子マネー入金機
JP2010535444A (ja) * 2007-08-01 2010-11-18 エヌエックスピー ビー ヴィ アプリケーションを無効にするための移動通信装置及び方法
US8811971B2 (en) 2007-08-01 2014-08-19 Nxp B.V. Mobile communication device and method for disabling applications
KR101418426B1 (ko) * 2012-03-27 2014-07-10 삼성중공업 주식회사 풍력발전기 관리 시스템 및 그 방법
JP2017157167A (ja) * 2016-03-04 2017-09-07 大陽日酸株式会社 高圧ガス設備管理システム、点検管理方法、発注方法及びコンピュータプログラム
JP2017204205A (ja) * 2016-05-13 2017-11-16 佐々木 芳章 治験ビューアシステム
KR20210065923A (ko) * 2020-03-18 2021-06-04 이일구 로그인 세션 전달을 이용한 기기인증 방법
KR102465744B1 (ko) 2020-03-18 2022-11-09 이일구 로그인 세션 전달을 이용한 기기인증 방법
JP2021189630A (ja) * 2020-05-28 2021-12-13 住友金属鉱山株式会社 設備保全システム用携帯端末装置、設備保全システムおよび設備保全プログラム
WO2023084655A1 (ja) * 2021-11-10 2023-05-19 三菱電機ビルソリューションズ株式会社 ビル運営管理装置およびビル運営管理装置システム
JP7459396B2 (ja) 2021-11-10 2024-04-01 三菱電機ビルソリューションズ株式会社 ビル運営管理装置およびビル運営管理装置システム

Similar Documents

Publication Publication Date Title
US10447839B2 (en) Device locator disable authentication
US7603435B2 (en) Over-the-air device kill pill and lock
US8135798B2 (en) Over-the-air device services and management
US8015163B2 (en) Detecting duplicative user data on computing device
US20080115152A1 (en) Server-controlled heartbeats
US20080115141A1 (en) Dynamic resource management
US7941128B2 (en) Data backup system
JPH10240687A (ja) ネットワークシステム
KR20050021922A (ko) 시큐어 데이터 관리장치
CN107154919B (zh) 一种安全登录方法及装置
CN107369234B (zh) 一种开锁方法及系统
JP2007286879A (ja) 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
JPH1125051A (ja) 情報システム
CN106060029A (zh) 一种虚拟桌面的访问控制方法及装置
JP2004005149A (ja) 携帯型情報端末装置、保守管理システム
WO2018049564A1 (zh) 一种移动终端防盗方法及装置
CN111680323A (zh) 一种代码借阅保护方法和系统
US8132021B2 (en) Information processing apparatus, control method therefor and computer-readable storage medium
US20020004910A1 (en) Network lock
CN107634958A (zh) 计算机安全登录方法及计算机安全登录装置
JP2006251961A (ja) 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法
CN110329865B (zh) 电梯检查支援系统以及电梯作业信息管理方法
CN103841120A (zh) 基于数字水印的数据安全管理方法、移动终端和系统
JP2008217221A (ja) 鉄道保守作業管理システム
CN115017478A (zh) 一种公司后台应用登录安全控制的方法及系统