JP2006011720A - Maintenance management system for portable information terminal device - Google Patents

Maintenance management system for portable information terminal device Download PDF

Info

Publication number
JP2006011720A
JP2006011720A JP2004186556A JP2004186556A JP2006011720A JP 2006011720 A JP2006011720 A JP 2006011720A JP 2004186556 A JP2004186556 A JP 2004186556A JP 2004186556 A JP2004186556 A JP 2004186556A JP 2006011720 A JP2006011720 A JP 2006011720A
Authority
JP
Japan
Prior art keywords
maintenance
decryption key
portable information
encryption
maintenance management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004186556A
Other languages
Japanese (ja)
Other versions
JP4452568B2 (en
Inventor
Akihiko Watanabe
明彦 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Building Solutions Corp
Original Assignee
Mitsubishi Electric Building Techno Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Building Techno Service Co Ltd filed Critical Mitsubishi Electric Building Techno Service Co Ltd
Priority to JP2004186556A priority Critical patent/JP4452568B2/en
Publication of JP2006011720A publication Critical patent/JP2006011720A/en
Application granted granted Critical
Publication of JP4452568B2 publication Critical patent/JP4452568B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a maintenance management system for a portable information terminal device, stopping execution of a maintenance program by unjust use of the portable information terminal device to prevent an outflow of know-how. <P>SOLUTION: A maintenance computer (hereinafter called a maintecom) transmits decryption key requirement and a maintecom ID to a theft countermeasure device. The theft countermeasure device transmits the maintecom ID, its own device ID, present position information, and encryption/decryption key requirement to a maintenance management server 1. The maintenance management server 1 decides matching of a received connection state on the basis of preset terminal connection information, and transmits an encryption key and a decryption key when matched. A health check on connectivity between the maintecom and the theft countermeasure device is executed by use of the acquired encryption key and decryption key. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

この発明は、例えばビル設備の保守・故障対応ツールとしてのメンテナンスコンピュータなどの携帯型情報端末装置の保守管理システムに関するものである。   The present invention relates to a maintenance management system for a portable information terminal device such as a maintenance computer as a maintenance / fault response tool for building facilities, for example.

従来、ビル設備の保守・故障対応用のツールである携帯型情報端末装置としてのメンテナンスコンピュータ(以下、メンテコンとする)を用いて、設備の状態表示、パラメータ設定などを行うシステムが実用化されている。このメンテコンには、対象となる設備に応じたソフトウエアが搭載されている。そして、メンテコンに搭載されるソフトウエアは、ビル設備追加への対応やビル設備の保守・故障対応を行う作業員の技術レベルに拘わらず、作業品質を一定に保つために改良が常に行われている。このメンテコンが盗難に遭うと、ビル設備の保守・故障対応のノウハウが外部に流出してしまうことになる。   Conventionally, a system for displaying equipment status and setting parameters using a maintenance computer (hereinafter referred to as a maintenance computer) as a portable information terminal device, which is a tool for building equipment maintenance and failure handling, has been put into practical use. Yes. This maintenance container is equipped with software according to the target equipment. The software installed in the maintenance equipment is constantly being improved to keep the work quality constant, regardless of the technical level of the workers who are responding to the addition of building equipment and the maintenance and failure handling of building equipment. Yes. If this maintenance container is stolen, the know-how for maintenance and failure handling of building equipment will be leaked to the outside.

そこで、衛星による位置測定システム(GPS:Global Positioning System)やPHS(Personal Handy-phone System)、携帯電話機などの基地局の位置を基に現在地を割り出すシステムを利用することにより、メンテコンの位置情報を保守管理センターの保守管理サーバに送信することができる(例えば、特許文献1参照)。
この場合、メンテコンが測位部を介してGPSなどの測位装置に接続され、かつ、通信制御部を介してPHSなどの通信装置に接続される。そして、メンテコンにおいてメンテナンスプログラムを起動する際、アプリケーション実行処理部が測位部を介して測位装置から測位データを受信し、該測位データを通信処理部から通信装置を介して保守管理サーバに送信し、メンテコンと保守管理サーバとの通信が正常に行われたときに、メンテナンスプログラムが起動できるように構成する。これにより、メンテコンの現在地データが保守管理サーバに管理される。また、GPSなどの測位装置やPHSなどの通信装置が取り外されると、メンテコンと保守管理サーバとの通信が正常に行われなくなるので、メンテナンスプログラムが起動できなくなり、ノウハウの外部流出を阻止できる。
Therefore, by using a system that determines the current location based on the position of a base station such as a satellite positioning system (GPS: Global Positioning System), PHS (Personal Handy-phone System), or a mobile phone, the position information of the maintenance device is obtained. It can be transmitted to the maintenance management server of the maintenance management center (see, for example, Patent Document 1).
In this case, the maintenance device is connected to a positioning device such as GPS via the positioning unit, and is connected to a communication device such as PHS via the communication control unit. And, when starting the maintenance program in the maintenance device, the application execution processing unit receives the positioning data from the positioning device via the positioning unit, and transmits the positioning data from the communication processing unit to the maintenance management server via the communication device, A configuration is made so that the maintenance program can be started when communication between the maintenance device and the maintenance management server is performed normally. As a result, the current location data of the maintenance object is managed by the maintenance management server. Further, if a positioning device such as GPS or a communication device such as PHS is removed, communication between the maintenance device and the maintenance management server cannot be performed normally, so that the maintenance program cannot be started, and know-how can be prevented from leaking outside.

特開2003−242041号公報JP 2003-242041 A

しかしながら、GPSやPHSとメンテコンとの間の接続は周知のインターフェイスを利用していることから、盗聴されやすく、またGPSやPHSが取り外されていても、擬似的にGPSやPHSが接続されているかのようなデータを送信できる機器を接続することでメンテナンスプログラムを起動できてしまい、ノウハウの外部流出を確実に阻止できないという問題があった。   However, since the connection between GPS and PHS and the maintenance device uses a well-known interface, it is easy to eavesdrop, and even if GPS or PHS is removed, is GPS or PHS connected in a pseudo manner? The maintenance program can be started by connecting a device that can transmit data like this, and there is a problem that the outflow of know-how cannot be reliably prevented.

この発明は、携帯型情報端末装置の不正使用によるメンテナンスプログラムの実行を停止させて、ノウハウの流出を阻止する携帯型情報端末装置の保守管理システムを得ることを目的とする。   An object of the present invention is to obtain a maintenance management system for a portable information terminal device that stops execution of a maintenance program due to unauthorized use of the portable information terminal device and prevents outflow of know-how.

この発明による携帯型情報端末装置の保守管理システムは、メンテナンスプログラムを実行して設備のメンテナンスを行う複数の携帯型情報端末装置が、それぞれ位置測位機能および通信機能を有する盗難対策装置を接続されて、通信ネットワークを介して保守管理サーバに接続されている携帯型情報端末装置の保守管理システムにおいて、上記携帯型情報端末装置は、上記メンテナンスプログラムの起動時に、端末IDとともに復号キー要求を上記盗難対策装置に送信し、該盗難対策装置から復号キーおよび該盗難対策装置の装置IDを取得する復号キー取得手段と、上記復号キー取得手段により上記復号キーを取得すると、上記メンテナンスプログラムを実行する手段と、上記端末IDおよび送信時刻を上記盗難対策装置に送信し、該盗難対策装置から該端末IDおよび送信時刻と上記装置IDとの暗号化されたデータを取得し、該暗号化されたデータを上記復号キーを用いて復号化し、復号化された端末ID、装置IDおよび送信時刻が正常であるかを判定し、判定結果が正常である場合には上記メンテナンスプログラムの実行を継続し、判定結果が異常である場合には上記メンテナンスプログラムの実行を停止するヘルスチェック手段と、を備え、上記盗難対策装置は、上記復号キー要求の受信に基づいて、上記位置測位機能により自己の現在位置を取得し、取得した該現在位置、上記端末IDおよび自己の装置IDとともに暗号・復号キー要求を上記保守管理サーバに送信し、該保守管理サーバから暗号キーおよび復号キーを取得し、該復号キーおよび該装置IDを上記携帯型情報端末装置に送信する暗号・復号キー取得送信手段と、上記携帯型情報端末装置から送信された上記端末IDおよび送信時刻と上記装置IDとを上記暗号キーを用いて暗号化し、端末ID、装置IDおよび送信時刻の暗号化されたデータを上記携帯型情報端末装置に送信するヘルスチェック応答手段と、を備え、上記保守管理サーバは、上記携帯型情報端末装置毎の端末接続情報が格納された記憶手段と、上記記憶手段に格納されている上記端末接続情報に基づいて、上記盗難対策装置から送信された上記現在位置、上記端末IDおよび上記装置IDが正常であるか否かを判定し、判定結果が正常と判定された場合には上記暗号キーおよび上記復号キーを上記携帯型情報端末装置に送信し、判定結果が異常と判定された場合にはアラームを出力する暗号・復号キー送信手段と、を備えているものである。   According to the maintenance management system for a portable information terminal device according to the present invention, a plurality of portable information terminal devices that perform maintenance of a facility by executing a maintenance program are connected to antitheft devices each having a positioning function and a communication function. In the maintenance management system of the portable information terminal device connected to the maintenance management server via the communication network, the portable information terminal device sends the decryption key request together with the terminal ID when the maintenance program is started. A decryption key acquisition unit that transmits to the device and acquires the decryption key and the device ID of the antitheft device from the antitheft device, and a unit that executes the maintenance program when the decryption key is acquired by the decryption key acquisition unit; The terminal ID and the transmission time are transmitted to the antitheft device, and the theft Obtaining encrypted data of the terminal ID and transmission time and the device ID from the countermeasure device, decrypting the encrypted data using the decryption key, and decrypting the decrypted terminal ID, device ID, and Health check means for determining whether the transmission time is normal, continuing the execution of the maintenance program if the determination result is normal, and stopping the execution of the maintenance program if the determination result is abnormal The anti-theft device obtains its current location by the location measurement function based on the reception of the decryption key request, and encrypts the current location, the terminal ID, and its own device ID together with the obtained current location. A decryption key request is transmitted to the maintenance management server, an encryption key and a decryption key are obtained from the maintenance management server, and the decryption key and the device ID are Encryption / decryption key acquisition and transmission means for transmitting to the band-type information terminal device, the terminal ID and transmission time transmitted from the portable information terminal device, and the device ID are encrypted using the encryption key, and the terminal ID And health check response means for transmitting the encrypted data of the device ID and the transmission time to the portable information terminal device, and the maintenance management server stores terminal connection information for each portable information terminal device. Based on the stored storage means and the terminal connection information stored in the storage means, it is determined whether the current position, the terminal ID, and the device ID transmitted from the antitheft device are normal. If the determination result is determined to be normal, the encryption key and the decryption key are transmitted to the portable information terminal device. If the determination result is determined to be abnormal, an alarm is transmitted. Encryption / decryption key transmission means for outputting a message.

この発明によれば、メンテナンスプログラムの起動の度に、メンテコンの位置情報が保守管理サーバに送信されるので、メンテコンの不正使用の場所の特定が容易となる。
また、メンテコンが盗難対策装置から復号キーを受信できない場合には、メンテナンスプログラムの実行が禁止される。また、保守管理サーバが、端末接続情報に基づいて、取得したメンテコンID、装置IDおよび位置情報が正常であるか否かを判定し、正常と判定された場合に、暗号キーおよび復号キーが盗難対策装置に送信される。さらに、メンテコンが、盗難対策装置からヘルスチェック応答を受信して、メンテナンスプログラムの実行の継続と停止とを判定しているので、メンテナンスプログラムの実行中に、盗難対策装置が取り外されると、ヘルスチェック応答が受信されず、メンテナンスプログラムの実行が停止される。従って、不正使用によるノウハウの流出を防止することができる。
また、メンテナンスプログラムの実行の継続と停止との判定を保守管理サーバから取得した暗号キーおよび復号キーを利用して行っているので、盗難対策装置とメンテコンと間の盗聴を防止することができる。
According to the present invention, the maintenance information is transmitted to the maintenance management server every time the maintenance program is started, so that it is easy to identify the location where the maintenance is illegally used.
Further, when the maintenance device cannot receive the decryption key from the anti-theft device, execution of the maintenance program is prohibited. In addition, the maintenance management server determines whether or not the acquired maintenance container ID, device ID, and position information are normal based on the terminal connection information. If it is determined to be normal, the encryption key and the decryption key are stolen. Sent to the countermeasure device. Furthermore, since the maintenance device receives a health check response from the anti-theft device and determines whether to continue or stop the execution of the maintenance program, if the anti-theft device is removed while the maintenance program is running, the health check The response is not received and the execution of the maintenance program is stopped. Accordingly, it is possible to prevent outflow of know-how due to unauthorized use.
In addition, since it is determined by using the encryption key and the decryption key acquired from the maintenance management server that the maintenance program is continuously executed and stopped, wiretapping between the antitheft device and the maintenance device can be prevented.

図1はこの発明の実施の形態に係るメンテナンスコンピュータの保守管理システムを示すブロック構成図である。
図1において、メンテナンスコンピュータの保守管理システムは、保守管理センターに設置される保守管理サーバ1と、ビル設備の保守・故障対応用のツールである携帯型情報端末装置としての複数のメンテナンスコンピュータ(メンテコン)3とを備えている。そして、各メンテコン3には、盗難対策装置2が、USB(Universal Serial Bus)などの汎用的なインターフェイス4を介して接続されている。そして、複数のメンテコン3が、通信ネットワーク5を介して保守管理サーバ1に接続されている。
FIG. 1 is a block diagram showing a maintenance management system for a maintenance computer according to an embodiment of the present invention.
In FIG. 1, a maintenance computer maintenance management system includes a maintenance management server 1 installed in a maintenance management center, and a plurality of maintenance computers (maintenance computers) as portable information terminal devices which are tools for maintenance and failure handling of building facilities. 3). The anti-theft device 2 is connected to each maintenance device 3 via a general-purpose interface 4 such as a USB (Universal Serial Bus). A plurality of maintenance devices 3 are connected to the maintenance management server 1 via the communication network 5.

保守管理サーバ1は、通信機能を有するコンピュータから構成され、制御部10と、各種ファイルが格納される記憶手段11と、通信処理部12と、暗号処理部13と、データ処理部14と、警報表示部15と、を備えている。そして、記憶手段11には、メンテコン管理テーブル16、作業予定テーブル17、アクセスログテーブル18などのファイルが格納されている。なお、保守管理サーバ1には、図示していないが、例えばCRT(Cathode Ray Tube)、キーボードなどのインターフェイス手段が備えられ、作業者との間で各種情報をやり取りできるようになっている。   The maintenance management server 1 is composed of a computer having a communication function, and includes a control unit 10, storage means 11 for storing various files, a communication processing unit 12, an encryption processing unit 13, a data processing unit 14, an alarm. And a display unit 15. The storage unit 11 stores files such as a maintenance management table 16, work schedule table 17, and access log table 18. Although not shown, the maintenance management server 1 includes interface means such as a CRT (Cathode Ray Tube) and a keyboard so that various types of information can be exchanged with an operator.

メンテコン管理テーブル16は、作業者によりインターフェイス手段を介して入力されたデータをデータ処理部14により処理して記憶手段11に格納されるもので、図2に示されるように、管理対象となるメンテコン3毎に、メンテコンID(端末ID)、メンテコン3が接続される盗難対策装置2の装置ID、盗難フラッグの有無、管理レベルのデータを備えている。
作業予定テーブル17は、作業者によりインターフェイス手段を介して入力された作業予定データをデータ処理部14により処理して記憶手段11に格納されるもので、図3に示されるように、管理対象となるメンテコン3毎に、メンテコン3のID、作業予定日、作業予定開始時間、作業予定終了時間、作業予定位置のデータを備えている。
アクセスログテーブル18は、後述するように、盗難対策装置2から送信されたデータをデータ処理部14により処理して記憶手段11に格納されるもので、図4に示されるように、管理対象となるメンテコン3毎に、メンテコン3のID、メンテコン3が接続される盗難対策装置2の装置ID、メンテコン3の現在位置、アクセス日時のデータを備えている。
なお、メンテコンIDおよび装置IDは、変更不可能なユニークな値である。また、メンテコン管理テーブル16および作業予定テーブル17が、メンテコン3の接続状態をチェックするための端末接続情報となる。
The maintenance management table 16 is processed by the data processing section 14 and stored in the storage means 11 by the operator through the interface means. As shown in FIG. For every three, a maintenance control ID (terminal ID), a device ID of the antitheft device 2 to which the maintenance control 3 is connected, presence / absence of a theft flag, and management level data are provided.
The work schedule table 17 is a table in which work schedule data input by the operator through the interface means is processed by the data processing unit 14 and stored in the storage means 11. As shown in FIG. Each maintenance container 3 is provided with data of the maintenance container 3 ID, scheduled work date, scheduled work start time, scheduled work end time, and scheduled work position.
As will be described later, the access log table 18 is obtained by processing the data transmitted from the anti-theft device 2 by the data processing unit 14 and storing the data in the storage unit 11. As shown in FIG. Each maintenance control 3 includes the maintenance control ID, the device ID of the anti-theft device 2 to which the maintenance control 3 is connected, the current location of the maintenance control 3, and the access date and time.
The maintenance control ID and the device ID are unique values that cannot be changed. In addition, the maintenance container management table 16 and the work schedule table 17 serve as terminal connection information for checking the connection status of the maintenance container 3.

盗難対策装置2は、測位機能および通信機能を有するコンピュータから構成され、制御部20と、GPSなどの測位機能を有する測位部21と、PHSなどの通信処理部22と、暗号処理部23と、寿命タイマ24と、メンテコンID26、装置ID27、暗号キー28、復号キー29などを格納する記憶手段25と、を備えている。
メンテコン3は、通信機能を有するコンピュータから構成され、制御部30と、アプリケーション実行処理部31と、通信処理部32と、暗号処理部33と、データ処理部34と、ヘルスチェックタイマ35と、メンテナンスプログラム37などのファイル、メンテコンID38、メンテコン3が接続される盗難対策装置2の装置ID39および復号キー40などのデータが格納される記憶手段36と、から構成されている。なお、メンテコン3には、図示していないが、例えばLCD(Liquid Crystal Display)パネル、キーボードなどのインターフェイス手段が備えられ、作業者との間で各種情報をやり取りできるようになっている。そして、インターフェイス手段から入力されたデータは、データ処理部34により処理され、記憶手段36に格納される。また、メンテコンIDは、LAN(Local Area Network)カードのMAC(Machine-Aided Cognition)アドレスなど、端末を一意に識別できるものである。
The antitheft device 2 includes a computer having a positioning function and a communication function, and includes a control unit 20, a positioning unit 21 having a positioning function such as GPS, a communication processing unit 22 such as a PHS, an encryption processing unit 23, A life timer 24 and storage means 25 for storing a maintenance control ID 26, a device ID 27, an encryption key 28, a decryption key 29, and the like are provided.
The maintenance container 3 is composed of a computer having a communication function, and includes a control unit 30, an application execution processing unit 31, a communication processing unit 32, an encryption processing unit 33, a data processing unit 34, a health check timer 35, and maintenance. The storage unit 36 stores data such as a file such as a program 37, a maintenance control ID 38, a device ID 39 of the antitheft device 2 to which the maintenance control 3 is connected, and a decryption key 40. Although not shown, the maintenance device 3 includes interface means such as an LCD (Liquid Crystal Display) panel and a keyboard so that various types of information can be exchanged with an operator. Data input from the interface unit is processed by the data processing unit 34 and stored in the storage unit 36. Further, the maintenance control ID uniquely identifies a terminal such as a MAC (Machine-Aided Cognition) address of a LAN (Local Area Network) card.

ついで、メンテナンスコンピュータの保守管理システムの全体動作について図5を参照しつつ説明する。図5はメンテナンスコンピュータ、盗難対策装置および保守管理サーバ間におけるデータの送受信を時系列的に示す図である。なお、図5において、便宜上、ステップ101〜ステップ110をS101〜S110として示している。   Next, the overall operation of the maintenance management system of the maintenance computer will be described with reference to FIG. FIG. 5 is a diagram showing transmission and reception of data among the maintenance computer, the antitheft device, and the maintenance management server in time series. In FIG. 5, for the sake of convenience, steps 101 to 110 are shown as S101 to S110.

まず、作業者が、保守点検対象のビル設備が設置されている施設、例えばビルに出向き、盗難対策装置2をメンテコン3にインターフェイス4を介して接続する。そして、メンテコン3の電源をONとすることにより、盗難対策装置2がONし、メンテコン3と保守管理サーバ1とが通信ネットワーク5を介して接続される。なお、保守管理サーバ1には、メンテコン管理テーブル16および作業予定テーブル17が予め記憶手段11に格納されている。   First, an operator goes to a facility, for example, a building where a building facility subject to maintenance and inspection is installed, and connects the antitheft device 2 to the maintenance container 3 via the interface 4. Then, the antitheft device 2 is turned on by turning on the power of the maintenance device 3, and the maintenance device 3 and the maintenance management server 1 are connected via the communication network 5. In the maintenance management server 1, a maintenance management table 16 and a work schedule table 17 are stored in the storage unit 11 in advance.

そして、作業者が、メンテコン3において、例えばキーボードを介してメンテナンスプログラム37を起動させると、メンテコンIDとともに復号キー要求がメンテコン3から盗難対策装置2に送信される(S101)。
盗難対策装置2は、メンテコン3からの復号キー要求を受信すると、測位部21を作動させて自身の現在位置を取得し、この位置情報と、復号キー要求とともに受信したメンテコンIDと、盗難対策装置2自身の装置IDとを、暗号・復号キー要求とともに保守管理サーバ1に送信する(S102)。
保守管理サーバ1では、受信した位置情報、メンテコンID、装置IDおよび受信時刻のデータをデータ処理手段14により処理してアクセスログテーブル18として記憶手段11に格納する。ついで、記憶手段11に格納されているメンテコン管理テーブル16および作業予定テーブル17に基づいて、アクセスログテーブル18の位置情報、メンテコンID、装置IDおよび受信時刻のデータが正常であるか否かを判定する。そして、判定結果が異常である場合には、アラーム出力を行う。また、判定結果が正常である場合には、ランダムに作成された暗号化に用いる暗号キーおよび復号キーを盗難対策装置2に送信する(S103)。なお、この保守管理サーバ1における処理動作が、暗号・復号キー送信手段に相当する。
Then, when the worker activates the maintenance program 37 in the maintenance container 3 via, for example, a keyboard, a decryption key request is transmitted from the maintenance container 3 to the antitheft device 2 together with the maintenance container ID (S101).
When receiving the decryption key request from the maintenance device 3, the anti-theft device 2 activates the positioning unit 21 to acquire its current position, and this position information, the maintenance device ID received together with the decryption key request, and the anti-theft device. 2 transmits its own device ID to the maintenance management server 1 together with the encryption / decryption key request (S102).
In the maintenance management server 1, the received location information, maintenance ID, device ID, and reception time data are processed by the data processing unit 14 and stored in the storage unit 11 as the access log table 18. Next, based on the maintenance management table 16 and the work schedule table 17 stored in the storage unit 11, it is determined whether or not the position information, maintenance control ID, device ID, and reception time data in the access log table 18 are normal. To do. If the determination result is abnormal, an alarm is output. If the determination result is normal, the encryption key and the decryption key used for encryption that are randomly generated are transmitted to the antitheft device 2 (S103). The processing operation in the maintenance management server 1 corresponds to encryption / decryption key transmission means.

ついで、盗難対策装置2では、保守管理サーバ1から暗号キーおよび復号キーを受信すると、取得した暗号キーおよび復号キーを記憶手段25に格納し、暗号キーの寿命を規定する寿命タイマ24をスタートさせる。そして、取得した復号キーと自身の装置IDとをメンテコン3に送信する(S104)。
そして、メンテコン3では、盗難対策装置2から復号キーおよび装置IDを受信すると、アプリケーション実行処理部31によりメンテナンスプログラムを実行させるとともに、取得した復号キーおよび装置IDを記憶手段36に格納する。ついで、自身のメンテコンIDおよび日付時刻とともに、ヘルスチェック要求を盗難対策装置2に送信する(S105)。
そして、盗難対策装置2では、ヘルスチェック要求を受信すると、取得したメンテコンIDおよび日付時刻と、自身の装置IDとを、暗号キーを用いて暗号化する。ついで、メンテコンID、日付時刻および装置IDの暗号化されたデータをヘルスチェック応答としてメンテコン3に送信する(S106)。
Next, when receiving the encryption key and the decryption key from the maintenance management server 1, the antitheft device 2 stores the acquired encryption key and decryption key in the storage means 25, and starts the life timer 24 that defines the life of the encryption key. . Then, the obtained decryption key and its own device ID are transmitted to the maintenance device 3 (S104).
When the maintenance key 3 receives the decryption key and the device ID from the antitheft device 2, the maintenance execution program is executed by the application execution processing unit 31 and the acquired decryption key and device ID are stored in the storage unit 36. Next, a health check request is transmitted to the antitheft device 2 together with its own maintenance control ID and date and time (S105).
Then, when receiving the health check request, the antitheft device 2 encrypts the acquired maintenance container ID and date / time, and its own device ID using the encryption key. Next, the encrypted data of the maintenance control ID, date time, and device ID is transmitted to the maintenance control 3 as a health check response (S106).

そして、メンテコン3では、ヘルスチェック応答を受信すると、取得したデータを記憶手段36に格納されている復号キーを用いて解読する。そして、解読した結果、メンテコンID、装置ID、日付時刻が正しければ、ヘルスチェックタイマ35をスタートさせ、メンテナンスプログラム37の実行を継続させる。また、解読したメンテコンID、装置ID、日付時刻が正しくなければ、メンテナンスプログラム37の実行を停止させる。
そして、ヘルスチェックタイマ35はタイムアウトすると、メンテコン3からヘルスチェック要求がなされる(S107)。ついで、このヘルスチェック要求を受けて、盗難対策装置2で所定の処理が行われ、ヘルスチェック応答がメンテコン3に送信される(S108)。
また、寿命タイマ24がタイムアウトすると、盗難対策装置2から暗号・復号キー要求が保守管理サーバ1に送信される(S109)。そして、保守管理サーバ1で所定の処理が行われ、暗号キーおよび復号キーが盗難対策装置2に送信される(S110)。以降、この新たな暗号キーおよび復号キーにより、アプリケーション実行処理部31によるメンテナンスプログラム37の実行の継続/停止の判断が行われる。
When the health maintenance response is received, the maintenance device 3 decrypts the acquired data using the decryption key stored in the storage means 36. If the maintenance ID, device ID, and date / time are correct as a result of the decoding, the health check timer 35 is started and the execution of the maintenance program 37 is continued. Further, if the decoded maintenance control ID, device ID, and date / time are not correct, the execution of the maintenance program 37 is stopped.
When the health check timer 35 times out, a health check request is made from the maintenance container 3 (S107). Next, in response to this health check request, the antitheft device 2 performs predetermined processing, and a health check response is transmitted to the maintenance device 3 (S108).
When the life timer 24 times out, an encryption / decryption key request is transmitted from the antitheft device 2 to the maintenance management server 1 (S109). Then, predetermined processing is performed in the maintenance management server 1, and the encryption key and the decryption key are transmitted to the antitheft device 2 (S110). Thereafter, the application execution processing unit 31 determines whether to continue / stop execution of the maintenance program 37 using the new encryption key and decryption key.

ここで、S101およびS104がメンテコン3の復号キー取得手段に相当し、S105およびS106がメンテコン3のヘルスチェック手段に相当する。また、S102からS104が盗難対策装置2の暗号・復号キー取得送信手段に相当し、S106が盗難対策装置2のヘルスチェック応答手段に相当する。   Here, S101 and S104 correspond to the maintenance key 3 decryption key acquisition means, and S105 and S106 correspond to the maintenance check 3 health check means. S102 to S104 correspond to the encryption / decryption key acquisition / transmission means of the antitheft device 2, and S106 corresponds to the health check response means of the antitheft device 2.

ついで、メンテコン3における処理動作について図6を参照しつつ説明する。図6はメンテナンスコンピュータにおける処理を示すフローチャートである。なお、図6において、便宜上、ステップ201〜ステップ210をS201〜S210として示している。   Next, the processing operation in the maintenance container 3 will be described with reference to FIG. FIG. 6 is a flowchart showing processing in the maintenance computer. In FIG. 6, for the sake of convenience, steps 201 to 210 are shown as S201 to S210.

制御部30が、メンテナンスプログラム37が起動されたか否かをモニターしている(S201)。そして、メンテナンスプログラム37の起動が検知されると、記憶手段36に格納されているメンテコンID38とともに復号キー要求が通信処理部32を介して盗難対策装置2に送信される(S202)。その後、制御部30が、通信処理部32を介して盗難対策装置2からの復号キー29の受信の有無をモニターする(S203)。そして、復号キー29の受信がされないと、S201に移行する。
また、S203において、復号キー29の受信が検知されると、S204に移行し、復号キー29および装置ID27を記憶手段36に格納し、アプリケーション実行処理部31によりメンテナンスプログラム37が実行される。ついで、S205に移行し、通信処理部32を介してメンテコンID38、日付および時刻(送信時刻)とともに、ヘルスチェック要求を盗難対策装置2に送信する。そして、制御部30が、通信処理部32を介して盗難対策装置2からのヘルスチェック応答の受信の有無をモニターする(S206)。
The control unit 30 monitors whether the maintenance program 37 has been activated (S201). When the activation of the maintenance program 37 is detected, a decryption key request is transmitted to the anti-theft device 2 via the communication processing unit 32 together with the maintenance control ID 38 stored in the storage means 36 (S202). Thereafter, the control unit 30 monitors whether or not the decryption key 29 is received from the antitheft device 2 via the communication processing unit 32 (S203). If the decryption key 29 is not received, the process proceeds to S201.
If the reception of the decryption key 29 is detected in S203, the process proceeds to S204, where the decryption key 29 and the device ID 27 are stored in the storage means 36, and the maintenance program 37 is executed by the application execution processing unit 31. Subsequently, the process proceeds to S205, and a health check request is transmitted to the antitheft device 2 together with the maintenance control ID 38, date and time (transmission time) via the communication processing unit 32. Then, the control unit 30 monitors whether or not a health check response has been received from the antitheft device 2 via the communication processing unit 32 (S206).

そして、S206において、ヘルスチェック応答が受信されないと、S210に移行し、アプリケーション実行処理部31によるメンテナンスプログラム37の実行が停止される。また、S206において、ヘルスチェック応答が受信されると、S207に移行する。S207では、記憶手段36に格納されている復号キー40を用いて暗号処理部33により取得したデータを解読する。そして、記憶手段36に格納されているデータに基づいて、解読されたメンテコンID、装置ID、日付、時刻が正しいか否かが判定される。解読されたメンテコンID、装置ID、日付、時刻が正しい場合には、S208に移行してヘルスチェックタイマ35をスタートさせる。また、解読されたメンテコンID、装置ID、日付、時刻が正しくない場合には、S210に移行し、アプリケーション実行処理部31によるメンテナンスプログラム37の実行が停止される。
そして、ヘルスチェックタイマ35がタイムアウトすると(S209)、S205に移行し、ヘルスチェック要求が盗難対策装置2に送信される。
If the health check response is not received in S206, the process proceeds to S210, and the execution of the maintenance program 37 by the application execution processing unit 31 is stopped. If a health check response is received in S206, the process proceeds to S207. In S207, the data acquired by the encryption processing unit 33 is decrypted using the decryption key 40 stored in the storage means 36. Then, based on the data stored in the storage means 36, it is determined whether or not the decrypted maintenance container ID, device ID, date, and time are correct. If the decoded maintenance control ID, device ID, date, and time are correct, the process proceeds to S208 and the health check timer 35 is started. If the decrypted maintenance control ID, device ID, date, and time are incorrect, the process proceeds to S210, and the execution of the maintenance program 37 by the application execution processing unit 31 is stopped.
When the health check timer 35 times out (S209), the process proceeds to S205, and a health check request is transmitted to the antitheft device 2.

なお、S201〜S203が復号キー取得手段に相当し、S204がメンテナンスプログラムを実行する手段に相当し、S205〜S210がヘルスチェック手段に相当する。   S201 to S203 correspond to a decryption key acquisition unit, S204 corresponds to a unit for executing a maintenance program, and S205 to S210 correspond to a health check unit.

ついで、盗難対策装置2における処理動作について図7を参照しつつ説明する。図7は盗難対策装置における処理を示すフローチャートである。なお、図7において、便宜上、ステップ301〜ステップ313をS301〜S313として示している。   Next, the processing operation in the antitheft device 2 will be described with reference to FIG. FIG. 7 is a flowchart showing processing in the antitheft device. In FIG. 7, for the sake of convenience, Step 301 to Step 313 are shown as S301 to S313.

制御部20が、通信処理部22を介してメンテコン3からの復号キー要求の受信の有無および寿命タイマ24のタイムアウトをモニターしている(S301)。
S301において、復号キー要求が受信されたと判定されると、受信したメンテコンID3を記憶手段25に書き込み(S302)、測位部21を作動させて現在位置の取得を行う(S303)。S303において、現在位置が取得できないと、S313に移行し、復号キー送信不可信号をメンテコン3に送信する。また、S303において、現在位置が取得されたと判定されると、S304に移行し、記憶手段25に格納されているメンテコンID28および自らの装置ID27と、取得した位置情報と、暗号・復号キー要求とを、通信処理部22を介して、保守管理サーバ1に送信する。そして、S305に移行し、通信処理部22を介して保守管理サーバ1からの復号キーおよび暗号キーの取得の可否を判定し、復号キーおよび暗号キーが取得できない場合には、S313に移行する。S313では、制御部20は、通信処理部22を介して復号キーの受信不可信号をメンテコン3に送信し、S301に移行する。
The control unit 20 monitors whether the decryption key request is received from the maintenance unit 3 and the timeout of the life timer 24 via the communication processing unit 22 (S301).
If it is determined in S301 that the decryption key request has been received, the received maintenance control ID3 is written in the storage means 25 (S302), and the positioning unit 21 is activated to acquire the current position (S303). If the current position cannot be acquired in S303, the process proceeds to S313, and a decryption key transmission disable signal is transmitted to the maintenance device 3. If it is determined in S303 that the current position has been acquired, the process proceeds to S304, in which the maintenance device ID 28 and its own device ID 27 stored in the storage means 25, the acquired position information, the encryption / decryption key request, Is transmitted to the maintenance management server 1 via the communication processing unit 22. Then, the process proceeds to S305, where it is determined whether or not the decryption key and the encryption key can be acquired from the maintenance management server 1 via the communication processing unit 22. If the decryption key and the encryption key cannot be acquired, the process proceeds to S313. In S313, the control unit 20 transmits a decryption key non-reception signal to the maintenance device 3 via the communication processing unit 22, and proceeds to S301.

また、S305において、復号キーおよび暗号キーが取得されたと判定されると、取得した暗号キーおよび復号キーを記憶手段25に格納し(S306)、S307に移行して、暗号キーの寿命を規定する寿命タイマ24をスタートさせ、S308に移行する。S308において、メンテコン3からの復号キー要求の有無を判定し、復号キー要求がない場合には、S301に移行する。また、復号キー要求があった場合には、S309に移行し、通信制御部22を介して復号キーと装置IDとをメンテコン3に送信し、S301に移行する。   If it is determined in S305 that the decryption key and encryption key have been acquired, the acquired encryption key and decryption key are stored in the storage means 25 (S306), and the process proceeds to S307 to define the lifetime of the encryption key. The life timer 24 is started, and the process proceeds to S308. In S308, it is determined whether or not there is a decryption key request from the maintenance device 3. If there is no decryption key request, the process proceeds to S301. When there is a decryption key request, the process proceeds to S309, where the decryption key and the device ID are transmitted to the maintenance device 3 via the communication control unit 22, and the process proceeds to S301.

また、S301において、メンテコン3からの復号キー要求がないと判定されると、S310に移行し、メンテコン3からのヘルスチェック要求の有無を判定する。S310において、ヘルスチェック要求がないと判断されると、S301に移行する。また、S310において、ヘルスチェック要求があると判断されると、S311に移行し、記憶手段25に格納されている暗号キー28を用いて暗号処理部23により受信したメンテコンID38、日付および時刻のデータを暗号化する。ついで、S312に移行して、通信処理部22を介して暗号化したデータをヘルスチェック応答としてメンテコン3に送信し、S301に移行する。
また、S301において、寿命タイマ24がタイムアウトしたと判定されると、S302に移行する。一方、寿命タイマ24がタイムアウトしていないと判定されると、S310に移行する。
If it is determined in S301 that there is no decryption key request from the maintenance container 3, the process proceeds to S310 to determine whether there is a health check request from the maintenance container 3. If it is determined in S310 that there is no health check request, the process proceeds to S301. If it is determined in S310 that there is a health check request, the process proceeds to S311 and the maintenance control ID 38, date and time data received by the encryption processing unit 23 using the encryption key 28 stored in the storage unit 25. Is encrypted. Next, the process proceeds to S312, and the encrypted data is transmitted to the maintenance container 3 as a health check response via the communication processing unit 22, and the process proceeds to S301.
If it is determined in S301 that the life timer 24 has timed out, the process proceeds to S302. On the other hand, if it is determined that the life timer 24 has not timed out, the process proceeds to S310.

なお、S301〜S309が暗号・復号キー取得送信手段に相当し、S310〜S312がヘルスチェック応答手段に相当する。   S301 to S309 correspond to encryption / decryption key acquisition / transmission means, and S310 to S312 correspond to health check response means.

ついで、保守管理サーバの処理動作について図8を参照しつつ説明する。図8は保守管理サーバにおける処理を示すフローチャートである。なお、図8において、便宜上、ステップ401〜ステップ409をS401〜S409として示している。   Next, the processing operation of the maintenance management server will be described with reference to FIG. FIG. 8 is a flowchart showing processing in the maintenance management server. In FIG. 8, for the sake of convenience, steps 401 to 409 are shown as S401 to S409.

制御部10は、通信処理部12を介して盗難対策装置2からの暗号・復号キー要求の受信の有無をモニターしている(S401)。そして、暗号・復号キー要求が受信されたと判定すると、S402に移行して、取得したメンテコンID26、装置ID27および位置情報のデータを記憶手段11のアクセスログテーブル18に記録する。ついで、制御部10は、メンテコン管理テーブル16を読み出し、受信したメンテコンIDと装置IDとが正規のものであるか、さらに受信したメンテコンID26に対応したメンテコンIDに盗難フラッグがセットされているか否かを判定する(S403)。なお、盗難フラグは、メンテコン3の盗難時、保守管理センターへの連絡などに基づいてセットされるものであり、ここではその手順については記載しない。   The control unit 10 monitors whether or not an encryption / decryption key request has been received from the antitheft device 2 via the communication processing unit 12 (S401). If it is determined that the encryption / decryption key request has been received, the process proceeds to S402, and the acquired maintenance control ID 26, device ID 27, and position information data are recorded in the access log table 18 of the storage unit 11. Next, the control unit 10 reads out the maintenance management table 16, and whether the received maintenance control ID and device ID are valid, or whether a theft flag is set in the maintenance control ID corresponding to the received maintenance control ID 26. Is determined (S403). The theft flag is set based on the contact with the maintenance management center when the maintenance container 3 is stolen, and the procedure is not described here.

S403において、受信したメンテコンID26と装置ID27とが正規のものでない、又は盗難フラッグがセットされていると判定されると、S404に移行して、アラーム出力を警報表示部15に出力する。これにより、メンテコン3の盗難が警報表示部15に表示され、作業者に報知される。この時、メンテコン3の盗難を警備会社に自動通報するようにしてもよい。そして、S405に移行して、通信処理部12を介して暗号・復号キーの送信不可信号を盗難対策装置2に送信し、S401に移行する。
また、S403において、受信したメンテコンID26と装置ID27とが正規のものであり、かつ、盗難フラッグがセットされていないと判定されると、S406に移行して、管理レベルが”A”であるか否かを判定する。そして、S406において、管理レベルが”A”でないと判定されると、S409に移行する。S409では、暗号処理部13により暗号キーおよび復号キーを作成し、通信処理部12を介して作成された暗号キーおよび復号キーを盗難対策装置2に送信し、S401に移行する。この時、管理レベル”B”は、故障対応など、一時的に作業予定とことなる作業を行っている場合に上記判定をスキップするものであり、管理レベル”C”は、故障対応用端末など、常に上記判定をスキップするものである。
If it is determined in S403 that the received maintenance device ID 26 and device ID 27 are not genuine or the theft flag is set, the process proceeds to S404, and an alarm output is output to the warning display unit 15. As a result, the theft of the maintenance container 3 is displayed on the alarm display unit 15 to notify the operator. At this time, the maintenance company 3 may be automatically notified to the security company of theft. Then, the process proceeds to S405, where the transmission / non-transmission signal of the encryption / decryption key is transmitted to the antitheft device 2 via the communication processing unit 12, and the process proceeds to S401.
In S403, if it is determined that the received maintenance device ID 26 and device ID 27 are authentic and the theft flag is not set, the process proceeds to S406, where the management level is “A”. Determine whether or not. If it is determined in S406 that the management level is not “A”, the process proceeds to S409. In S409, an encryption key and a decryption key are created by the encryption processing unit 13, and the encryption key and the decryption key created via the communication processing unit 12 are transmitted to the antitheft device 2, and the process proceeds to S401. At this time, the management level “B” skips the above determination when work that is temporarily scheduled to be performed such as failure handling is performed, and the management level “C” is a failure handling terminal or the like. The above determination is always skipped.

また、S406において、管理レベルが”A”であると判定されると、S407に移行して、作業予定テーブル17を読み出し、受信した位置情報と作業予定位置とを照合する。この受信した位置情報と作業予定位置との照合は、経度、緯度などの情報を基に、作業予定位置とどのくらい離れているかいるかによって判断するものであり、前後の予定や地域(都市部では差を小さく、それ以外ではある程度の誤差を許容)などの情報を加味して判断する。
そして、S408において、受信した位置情報と作業予定位置との照合結果が正常であれば、S409に移行する。また、S408において、照合結果が異常であれば、S404に移行する。
If it is determined in S406 that the management level is “A”, the process proceeds to S407, the work schedule table 17 is read, and the received position information is collated with the scheduled work position. The collation between the received position information and the planned work position is based on information such as longitude and latitude, and is determined by how far the planned work position is from the previous and next schedules and regions (differences in urban areas). For example, a small error is allowed and a certain amount of error is allowed otherwise).
If the collation result between the received position information and the planned work position is normal in S408, the process proceeds to S409. If the collation result is abnormal in S408, the process proceeds to S404.

なお、S401〜S409が暗号・復号キー送信手段に相当する。
また、復号キー要求および復号キー送信時も、別途固定の暗号キーにより暗号化されているものとする。
S401 to S409 correspond to encryption / decryption key transmission means.
In addition, it is assumed that the decryption key request and the decryption key transmission are also encrypted with a separate fixed encryption key.

このように、メンテナンスプログラム37の起動の度に、メンテコン3の位置情報が保守管理サーバ1に送信されるので、メンテコン3の不正使用の場所の特定が容易となる。   In this way, each time the maintenance program 37 is started, the location information of the maintenance container 3 is transmitted to the maintenance management server 1, so that it becomes easy to specify the location of the unauthorized use of the maintenance container 3.

また、メンテコン3からメンテコンIDとともに復号キー要求を盗難対策装置2に送信し、盗難対策装置2から復号キーが受信しない場合には、メンテナンスプログラム37の実行を禁止している。そして、盗難対策装置2では、復号キー要求の受信に基づいて、メンテコンIDおよび装置IDとともに暗号・復号キー要求を保守管理サーバ1に送信している。保守管理サーバ1では、メンテコンIDと装置IDとが対応付けられているメンテコン管理テーブル16と、メンテコン3の作業予定情報のデータを有する作業予定テーブル17とを予め備えており、メンテコン管理テーブル16および作業予定テーブル17に基づいて、取得したメンテコンIDおよび装置IDと受信時刻とが正常であるか否かを判定し、正常と判定された場合に、暗号キーおよび復号キーを盗難対策装置2に送信している。そして、盗難対策装置2は、保守管理サーバ1から送信された復号キーをメンテコン3に送信している。
そこで、盗難対策装置2が取り外された場合には、復号キーがメンテコン3には送信されないので、メンテナンスプログラム37が実行されない。また、保守管理サーバ1において、作業予定テーブル17を参照してメンテコン3の正規使用か、異常使用かを判定しているので、メンテコン3が作業予定と異なる場所、異なる時間で使用された場合には、復号キーがメンテコン3には送信されないので、メンテナンスプログラム37が実行されない。従って、不正使用によるノウハウの流出を防止することができる。
In addition, when the decryption key request is transmitted from the maintenance device 3 together with the maintenance device ID to the anti-theft device 2 and no decryption key is received from the anti-theft device 2, the execution of the maintenance program 37 is prohibited. The antitheft device 2 transmits the encryption / decryption key request to the maintenance management server 1 together with the maintenance control ID and the device ID based on the reception of the decryption key request. The maintenance management server 1 is provided with a maintenance management table 16 in which a maintenance container ID and a device ID are associated with each other and a work schedule table 17 having data of work schedule information of the maintenance container 3 in advance. Based on the work schedule table 17, it is determined whether or not the acquired maintenance container ID, device ID, and reception time are normal, and when it is determined normal, the encryption key and the decryption key are transmitted to the antitheft device 2. is doing. The antitheft device 2 transmits the decryption key transmitted from the maintenance management server 1 to the maintenance device 3.
Therefore, when the antitheft device 2 is removed, the decryption key is not transmitted to the maintenance device 3, and therefore the maintenance program 37 is not executed. Further, since the maintenance management server 1 refers to the work schedule table 17 to determine whether the maintenance container 3 is used normally or abnormally, when the maintenance container 3 is used at a different place and at a different time from the work schedule. Since the decryption key is not transmitted to the maintenance device 3, the maintenance program 37 is not executed. Accordingly, it is possible to prevent outflow of know-how due to unauthorized use.

また、メンテコン3は、ヘルスチェック要求を盗難対策装置2に送信し、盗難対策装置2からヘルスチェック応答を受信して、メンテナンスプログラム37の実行の継続と停止とを判定している。そこで、メンテナンスプログラム37の実行中に、盗難対策装置2が取り外されると、ヘルスチェック応答が受信されず、メンテナンスプログラム37の実行が停止される。従って、不正使用によるノウハウの流出を防止することができる。
しかも、メンテナンスプログラム37の実行の継続と停止との判定を保守管理サーバ1から取得した暗号キーおよび復号キーを利用して行っているので、盗難対策装置2とメンテコン3と間の盗聴を防止することができる。
Further, the maintenance device 3 transmits a health check request to the anti-theft device 2 and receives a health check response from the anti-theft device 2 to determine whether to continue or stop the execution of the maintenance program 37. Therefore, if the antitheft device 2 is removed while the maintenance program 37 is being executed, the health check response is not received and the execution of the maintenance program 37 is stopped. Accordingly, it is possible to prevent outflow of know-how due to unauthorized use.
In addition, since the determination of continuation and stop of the execution of the maintenance program 37 is performed using the encryption key and the decryption key acquired from the maintenance management server 1, wiretapping between the antitheft device 2 and the maintenance device 3 is prevented. be able to.

また、ヘルスチェックタイマ35を設け、ヘルスチェックタイマ35がタイムアウトする毎に、メンテコン3からヘルスチェック要求を送信している。従って、メンテナンスプログラム37の実行中の不正使用を抑止できる。   Also, a health check timer 35 is provided, and a health check request is transmitted from the maintenance container 3 every time the health check timer 35 times out. Therefore, unauthorized use during execution of the maintenance program 37 can be suppressed.

さらに、寿命タイマ24を設け、寿命タイマ24がタイムアウトする毎に、盗難対策装置2から保守管理サーバ1に暗号・復号キー要求を送信している。そこで、メンテナンスプログラム37の実行中にメンテコン3が盗難にあっても、位置情報の登録を行うことなく長時間使用できなくなり、メンテコン3の不正使用を防止することができる。   Further, a life timer 24 is provided, and an encryption / decryption key request is transmitted from the antitheft device 2 to the maintenance management server 1 every time the life timer 24 times out. Therefore, even if the maintenance container 3 is stolen during the execution of the maintenance program 37, it cannot be used for a long time without registering position information, and unauthorized use of the maintenance container 3 can be prevented.

この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムを示すブロック構成図である。It is a block block diagram which shows the maintenance management system of the maintenance computer which concerns on embodiment of this invention. この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおける保守管理サーバが有するメンテコン管理テーブルを示すデータ構成図である。It is a data block diagram which shows the maintenance control management table which the maintenance management server in the maintenance management system of the maintenance computer which concerns on embodiment of this invention has. この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおける保守管理サーバが有する作業予定テーブルを示すデータ構成図である。It is a data block diagram which shows the work schedule table which the maintenance management server in the maintenance management system of the maintenance computer which concerns on embodiment of this invention has. この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおける保守管理サーバが有するアクセスログテーブルを示すデータ構成図である。It is a data block diagram which shows the access log table which the maintenance management server in the maintenance management system of the maintenance computer which concerns on embodiment of this invention has. この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおけるメンテナンスコンピュータ、盗難対策装置および保守管理サーバ間におけるデータの送受信を時系列的に示す図である。It is a figure which shows the transmission / reception of the data between the maintenance computer in a maintenance management system of the maintenance computer which concerns on embodiment of this invention, an antitheft device, and a maintenance management server in time series. この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおけるメンテナンスコンピュータにおける処理を示すフローチャートである。It is a flowchart which shows the process in the maintenance computer in the maintenance management system of the maintenance computer which concerns on embodiment of this invention. この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおける盗難対策装置における処理を示すフローチャートである。It is a flowchart which shows the process in the antitheft device in the maintenance management system of the maintenance computer which concerns on embodiment of this invention. この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおける保守管理サーバにおける処理を示すフローチャートである。It is a flowchart which shows the process in the maintenance management server in the maintenance management system of the maintenance computer which concerns on embodiment of this invention.

符号の説明Explanation of symbols

1 保守管理サーバ、2 盗難対策装置、3 メンテナンスコンピュータ(携帯型情報端末装置)、5 通信ネットワーク、11 記憶手段、16 メンテコン管理テーブル(端末接続情報)17 作業予定テーブル(端末接続情報)、21 測位部(位置測位機能)、22 通信処理部(通信機能)、24 寿命タイマ、35 ヘルスチェックタイマ、37 メンテナンスプログラム。   DESCRIPTION OF SYMBOLS 1 Maintenance management server 2 Anti-theft device 3 Maintenance computer (portable information terminal device) 5 Communication network 11 Storage means 16 Maintenance management table (terminal connection information) 17 Work schedule table (terminal connection information) 21 Positioning Part (position positioning function), 22 communication processing part (communication function), 24 life timer, 35 health check timer, 37 maintenance program.

Claims (3)

メンテナンスプログラムを実行して設備のメンテナンスを行う複数の携帯型情報端末装置が、それぞれ位置測位機能および通信機能を有する盗難対策装置を接続されて、通信ネットワークを介して保守管理サーバに接続されている携帯型情報端末装置の保守管理システムにおいて、
上記携帯型情報端末装置は、
上記メンテナンスプログラムの起動時に、端末IDとともに復号キー要求を上記盗難対策装置に送信し、該盗難対策装置から復号キーおよび該盗難対策装置の装置IDを取得する復号キー取得手段と、
上記復号キー取得手段により上記復号キーを取得すると、上記メンテナンスプログラムを実行する手段と、
上記端末IDおよび送信時刻を上記盗難対策装置に送信し、該盗難対策装置から該端末IDおよび送信時刻と上記装置IDとの暗号化されたデータを取得し、該暗号化されたデータを上記復号キーを用いて復号化し、復号化された端末ID、装置IDおよび送信時刻が正常であるかを判定し、判定結果が正常である場合には上記メンテナンスプログラムの実行を継続し、判定結果が異常である場合には上記メンテナンスプログラムの実行を停止するヘルスチェック手段と、を備え、
上記盗難対策装置は、
上記復号キー要求の受信に基づいて、上記位置測位機能により自己の現在位置を取得し、取得した該現在位置、上記端末IDおよび自己の装置IDとともに暗号・復号キー要求を上記保守管理サーバに送信し、該保守管理サーバから暗号キーおよび復号キーを取得し、該復号キーおよび該装置IDを上記携帯型情報端末装置に送信する暗号・復号キー取得送信手段と、
上記携帯型情報端末装置から送信された上記端末IDおよび送信時刻と上記装置IDとを上記暗号キーを用いて暗号化し、端末ID、装置IDおよび送信時刻の暗号化されたデータを上記携帯型情報端末装置に送信するヘルスチェック応答手段と、を備え、
上記保守管理サーバは、
上記携帯型情報端末装置毎の端末接続情報が格納された記憶手段と、
上記記憶手段に格納されている上記端末接続情報に基づいて、上記盗難対策装置から送信された上記現在位置、上記端末IDおよび上記装置IDが正常であるか否かを判定し、判定結果が正常と判定された場合には上記暗号キーおよび上記復号キーを上記携帯型情報端末装置に送信し、判定結果が異常と判定された場合にはアラームを出力する暗号・復号キー送信手段と、を備えていることを特徴とする携帯型情報端末装置の保守管理システム。
A plurality of portable information terminal devices that execute maintenance programs to maintain equipment are connected to a maintenance management server via a communication network, respectively connected to a theft countermeasure device having a positioning function and a communication function. In the maintenance management system for portable information terminal devices,
The portable information terminal device is
A decryption key acquisition means for transmitting a decryption key request together with a terminal ID to the anti-theft device when starting the maintenance program, and acquiring the decryption key and the device ID of the anti-theft device from the anti-theft device;
Means for executing the maintenance program upon obtaining the decryption key by the decryption key obtaining means;
The terminal ID and the transmission time are transmitted to the anti-theft device, the encrypted data of the terminal ID and the transmission time and the device ID is acquired from the anti-theft device, and the encrypted data is decrypted It is decrypted using the key, and it is determined whether the decrypted terminal ID, device ID and transmission time are normal. If the determination result is normal, execution of the maintenance program is continued and the determination result is abnormal. And a health check means for stopping the execution of the maintenance program in the case of
The anti-theft device
Based on the reception of the decryption key request, the current position is acquired by the position measurement function, and the encryption / decryption key request is transmitted to the maintenance management server together with the acquired current position, the terminal ID, and the own device ID. An encryption / decryption key acquisition / transmission means for acquiring an encryption key and a decryption key from the maintenance management server, and transmitting the decryption key and the device ID to the portable information terminal device;
The terminal ID, the transmission time, and the device ID transmitted from the portable information terminal device are encrypted using the encryption key, and the encrypted data of the terminal ID, the device ID, and the transmission time is stored in the portable information. A health check response means for transmitting to the terminal device,
The maintenance management server
Storage means for storing terminal connection information for each portable information terminal device;
Based on the terminal connection information stored in the storage means, it is determined whether the current position, the terminal ID, and the device ID transmitted from the antitheft device are normal, and the determination result is normal Encryption / decryption key transmitting means for transmitting the encryption key and the decryption key to the portable information terminal device when it is determined that the determination result is abnormal, and outputting an alarm when the determination result is determined to be abnormal. A maintenance management system for a portable information terminal device.
上記携帯型情報端末装置は、ヘルスチェックタイマをさらに備え、
ヘルスチェック手段が上記ヘルスチェックタイマで設定された間隔毎に実行されることを特徴とする請求項1記載の携帯型情報端末装置の保守管理システム。
The portable information terminal device further includes a health check timer,
The maintenance management system for a portable information terminal device according to claim 1, wherein the health check means is executed at intervals set by the health check timer.
上記盗難対策装置は、暗号寿命タイマをさらに備え、
上記暗号・復号キー取得送信手段が上記暗号寿命タイマで設定された間隔毎に実行されることを特徴とする請求項1又は請求項2記載の携帯型情報端末装置の保守管理システム。
The anti-theft device further includes an encryption lifetime timer,
3. The maintenance management system for a portable information terminal device according to claim 1, wherein the encryption / decryption key acquisition / transmission means is executed at intervals set by the encryption lifetime timer.
JP2004186556A 2004-06-24 2004-06-24 Maintenance management system for portable information terminal device Expired - Fee Related JP4452568B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004186556A JP4452568B2 (en) 2004-06-24 2004-06-24 Maintenance management system for portable information terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004186556A JP4452568B2 (en) 2004-06-24 2004-06-24 Maintenance management system for portable information terminal device

Publications (2)

Publication Number Publication Date
JP2006011720A true JP2006011720A (en) 2006-01-12
JP4452568B2 JP4452568B2 (en) 2010-04-21

Family

ID=35778932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004186556A Expired - Fee Related JP4452568B2 (en) 2004-06-24 2004-06-24 Maintenance management system for portable information terminal device

Country Status (1)

Country Link
JP (1) JP4452568B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214801A (en) * 2006-02-08 2007-08-23 Fuji Electric Holdings Co Ltd Operator authentication management system
JP2008003962A (en) * 2006-06-23 2008-01-10 Nec Fielding Ltd Terminal device authentication system and authentication method and its program using portable telephone

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214801A (en) * 2006-02-08 2007-08-23 Fuji Electric Holdings Co Ltd Operator authentication management system
JP2008003962A (en) * 2006-06-23 2008-01-10 Nec Fielding Ltd Terminal device authentication system and authentication method and its program using portable telephone
JP4698502B2 (en) * 2006-06-23 2011-06-08 Necフィールディング株式会社 Terminal device authentication system, authentication method and program using mobile phone

Also Published As

Publication number Publication date
JP4452568B2 (en) 2010-04-21

Similar Documents

Publication Publication Date Title
CN107729759B (en) APP operation authority control method, storage device and mobile terminal
KR20150024388A (en) Security mode for mobile communications devices
JP2008242644A (en) User authentication system using position information
CN107801146B (en) Information security control method
JP2013015884A (en) Authentication system and authentication method
KR20110111022A (en) Method and apparatus for protecting information in user terminal
JP2008191825A (en) Authentication system using position information
JP4452568B2 (en) Maintenance management system for portable information terminal device
JP2016105570A (en) Roadside equipment, execution method for same, service provider device and mobile station
JP2008097485A (en) Mobile terminal setting system, mobile terminal setting method and mobile terminal setting program
CN112478966B (en) Elevator and debugging method, debugging platform and debugging terminal thereof
CN103781019A (en) Method and apparatus for providing area protection
JPH08314805A (en) System for preventing portable radio terminal from being illegally used and method for executing the same
KR100870430B1 (en) Method for warning and chasing stolen terminal
EP2528368B1 (en) Method, apparatus and system for obtaining traffic service by portable device
JP2004005149A (en) Portable information terminal device and maintenance management system
KR100780362B1 (en) Apparatus and method for downloading sofrware in portable terminal
CN110784767B (en) Television license code writing method and device
JP4340600B2 (en) Work information management system, portable communication terminal, and work information management method
JP6072386B1 (en) Device management system and device management method
CN102822840A (en) Usage management system and usage management method
CN114514137A (en) Management device, management system, management method, and program
KR20090071840A (en) Method of determining effectiveness of universal subsciber identity module card and mobile terminal and mobile terminal using thereof
KR20080029583A (en) Anti-theft unit of construction equipment and operating method thereof
JP2006215951A (en) Apparatus and starting control method for it

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100201

R150 Certificate of patent or registration of utility model

Ref document number: 4452568

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees