JP2006011720A - Maintenance management system for portable information terminal device - Google Patents
Maintenance management system for portable information terminal device Download PDFInfo
- Publication number
- JP2006011720A JP2006011720A JP2004186556A JP2004186556A JP2006011720A JP 2006011720 A JP2006011720 A JP 2006011720A JP 2004186556 A JP2004186556 A JP 2004186556A JP 2004186556 A JP2004186556 A JP 2004186556A JP 2006011720 A JP2006011720 A JP 2006011720A
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- decryption key
- portable information
- encryption
- maintenance management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 215
- 230000036541 health Effects 0.000 claims abstract description 42
- 238000004891 communication Methods 0.000 claims description 35
- 230000005540 biological transmission Effects 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 17
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 238000005259 measurement Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 47
- 238000000034 method Methods 0.000 description 38
- 230000008569 process Effects 0.000 description 37
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000004913 activation Effects 0.000 description 1
- 230000019771 cognition Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
この発明は、例えばビル設備の保守・故障対応ツールとしてのメンテナンスコンピュータなどの携帯型情報端末装置の保守管理システムに関するものである。 The present invention relates to a maintenance management system for a portable information terminal device such as a maintenance computer as a maintenance / fault response tool for building facilities, for example.
従来、ビル設備の保守・故障対応用のツールである携帯型情報端末装置としてのメンテナンスコンピュータ(以下、メンテコンとする)を用いて、設備の状態表示、パラメータ設定などを行うシステムが実用化されている。このメンテコンには、対象となる設備に応じたソフトウエアが搭載されている。そして、メンテコンに搭載されるソフトウエアは、ビル設備追加への対応やビル設備の保守・故障対応を行う作業員の技術レベルに拘わらず、作業品質を一定に保つために改良が常に行われている。このメンテコンが盗難に遭うと、ビル設備の保守・故障対応のノウハウが外部に流出してしまうことになる。 Conventionally, a system for displaying equipment status and setting parameters using a maintenance computer (hereinafter referred to as a maintenance computer) as a portable information terminal device, which is a tool for building equipment maintenance and failure handling, has been put into practical use. Yes. This maintenance container is equipped with software according to the target equipment. The software installed in the maintenance equipment is constantly being improved to keep the work quality constant, regardless of the technical level of the workers who are responding to the addition of building equipment and the maintenance and failure handling of building equipment. Yes. If this maintenance container is stolen, the know-how for maintenance and failure handling of building equipment will be leaked to the outside.
そこで、衛星による位置測定システム(GPS:Global Positioning System)やPHS(Personal Handy-phone System)、携帯電話機などの基地局の位置を基に現在地を割り出すシステムを利用することにより、メンテコンの位置情報を保守管理センターの保守管理サーバに送信することができる(例えば、特許文献1参照)。
この場合、メンテコンが測位部を介してGPSなどの測位装置に接続され、かつ、通信制御部を介してPHSなどの通信装置に接続される。そして、メンテコンにおいてメンテナンスプログラムを起動する際、アプリケーション実行処理部が測位部を介して測位装置から測位データを受信し、該測位データを通信処理部から通信装置を介して保守管理サーバに送信し、メンテコンと保守管理サーバとの通信が正常に行われたときに、メンテナンスプログラムが起動できるように構成する。これにより、メンテコンの現在地データが保守管理サーバに管理される。また、GPSなどの測位装置やPHSなどの通信装置が取り外されると、メンテコンと保守管理サーバとの通信が正常に行われなくなるので、メンテナンスプログラムが起動できなくなり、ノウハウの外部流出を阻止できる。
Therefore, by using a system that determines the current location based on the position of a base station such as a satellite positioning system (GPS: Global Positioning System), PHS (Personal Handy-phone System), or a mobile phone, the position information of the maintenance device is obtained. It can be transmitted to the maintenance management server of the maintenance management center (see, for example, Patent Document 1).
In this case, the maintenance device is connected to a positioning device such as GPS via the positioning unit, and is connected to a communication device such as PHS via the communication control unit. And, when starting the maintenance program in the maintenance device, the application execution processing unit receives the positioning data from the positioning device via the positioning unit, and transmits the positioning data from the communication processing unit to the maintenance management server via the communication device, A configuration is made so that the maintenance program can be started when communication between the maintenance device and the maintenance management server is performed normally. As a result, the current location data of the maintenance object is managed by the maintenance management server. Further, if a positioning device such as GPS or a communication device such as PHS is removed, communication between the maintenance device and the maintenance management server cannot be performed normally, so that the maintenance program cannot be started, and know-how can be prevented from leaking outside.
しかしながら、GPSやPHSとメンテコンとの間の接続は周知のインターフェイスを利用していることから、盗聴されやすく、またGPSやPHSが取り外されていても、擬似的にGPSやPHSが接続されているかのようなデータを送信できる機器を接続することでメンテナンスプログラムを起動できてしまい、ノウハウの外部流出を確実に阻止できないという問題があった。 However, since the connection between GPS and PHS and the maintenance device uses a well-known interface, it is easy to eavesdrop, and even if GPS or PHS is removed, is GPS or PHS connected in a pseudo manner? The maintenance program can be started by connecting a device that can transmit data like this, and there is a problem that the outflow of know-how cannot be reliably prevented.
この発明は、携帯型情報端末装置の不正使用によるメンテナンスプログラムの実行を停止させて、ノウハウの流出を阻止する携帯型情報端末装置の保守管理システムを得ることを目的とする。 An object of the present invention is to obtain a maintenance management system for a portable information terminal device that stops execution of a maintenance program due to unauthorized use of the portable information terminal device and prevents outflow of know-how.
この発明による携帯型情報端末装置の保守管理システムは、メンテナンスプログラムを実行して設備のメンテナンスを行う複数の携帯型情報端末装置が、それぞれ位置測位機能および通信機能を有する盗難対策装置を接続されて、通信ネットワークを介して保守管理サーバに接続されている携帯型情報端末装置の保守管理システムにおいて、上記携帯型情報端末装置は、上記メンテナンスプログラムの起動時に、端末IDとともに復号キー要求を上記盗難対策装置に送信し、該盗難対策装置から復号キーおよび該盗難対策装置の装置IDを取得する復号キー取得手段と、上記復号キー取得手段により上記復号キーを取得すると、上記メンテナンスプログラムを実行する手段と、上記端末IDおよび送信時刻を上記盗難対策装置に送信し、該盗難対策装置から該端末IDおよび送信時刻と上記装置IDとの暗号化されたデータを取得し、該暗号化されたデータを上記復号キーを用いて復号化し、復号化された端末ID、装置IDおよび送信時刻が正常であるかを判定し、判定結果が正常である場合には上記メンテナンスプログラムの実行を継続し、判定結果が異常である場合には上記メンテナンスプログラムの実行を停止するヘルスチェック手段と、を備え、上記盗難対策装置は、上記復号キー要求の受信に基づいて、上記位置測位機能により自己の現在位置を取得し、取得した該現在位置、上記端末IDおよび自己の装置IDとともに暗号・復号キー要求を上記保守管理サーバに送信し、該保守管理サーバから暗号キーおよび復号キーを取得し、該復号キーおよび該装置IDを上記携帯型情報端末装置に送信する暗号・復号キー取得送信手段と、上記携帯型情報端末装置から送信された上記端末IDおよび送信時刻と上記装置IDとを上記暗号キーを用いて暗号化し、端末ID、装置IDおよび送信時刻の暗号化されたデータを上記携帯型情報端末装置に送信するヘルスチェック応答手段と、を備え、上記保守管理サーバは、上記携帯型情報端末装置毎の端末接続情報が格納された記憶手段と、上記記憶手段に格納されている上記端末接続情報に基づいて、上記盗難対策装置から送信された上記現在位置、上記端末IDおよび上記装置IDが正常であるか否かを判定し、判定結果が正常と判定された場合には上記暗号キーおよび上記復号キーを上記携帯型情報端末装置に送信し、判定結果が異常と判定された場合にはアラームを出力する暗号・復号キー送信手段と、を備えているものである。 According to the maintenance management system for a portable information terminal device according to the present invention, a plurality of portable information terminal devices that perform maintenance of a facility by executing a maintenance program are connected to antitheft devices each having a positioning function and a communication function. In the maintenance management system of the portable information terminal device connected to the maintenance management server via the communication network, the portable information terminal device sends the decryption key request together with the terminal ID when the maintenance program is started. A decryption key acquisition unit that transmits to the device and acquires the decryption key and the device ID of the antitheft device from the antitheft device, and a unit that executes the maintenance program when the decryption key is acquired by the decryption key acquisition unit; The terminal ID and the transmission time are transmitted to the antitheft device, and the theft Obtaining encrypted data of the terminal ID and transmission time and the device ID from the countermeasure device, decrypting the encrypted data using the decryption key, and decrypting the decrypted terminal ID, device ID, and Health check means for determining whether the transmission time is normal, continuing the execution of the maintenance program if the determination result is normal, and stopping the execution of the maintenance program if the determination result is abnormal The anti-theft device obtains its current location by the location measurement function based on the reception of the decryption key request, and encrypts the current location, the terminal ID, and its own device ID together with the obtained current location. A decryption key request is transmitted to the maintenance management server, an encryption key and a decryption key are obtained from the maintenance management server, and the decryption key and the device ID are Encryption / decryption key acquisition and transmission means for transmitting to the band-type information terminal device, the terminal ID and transmission time transmitted from the portable information terminal device, and the device ID are encrypted using the encryption key, and the terminal ID And health check response means for transmitting the encrypted data of the device ID and the transmission time to the portable information terminal device, and the maintenance management server stores terminal connection information for each portable information terminal device. Based on the stored storage means and the terminal connection information stored in the storage means, it is determined whether the current position, the terminal ID, and the device ID transmitted from the antitheft device are normal. If the determination result is determined to be normal, the encryption key and the decryption key are transmitted to the portable information terminal device. If the determination result is determined to be abnormal, an alarm is transmitted. Encryption / decryption key transmission means for outputting a message.
この発明によれば、メンテナンスプログラムの起動の度に、メンテコンの位置情報が保守管理サーバに送信されるので、メンテコンの不正使用の場所の特定が容易となる。
また、メンテコンが盗難対策装置から復号キーを受信できない場合には、メンテナンスプログラムの実行が禁止される。また、保守管理サーバが、端末接続情報に基づいて、取得したメンテコンID、装置IDおよび位置情報が正常であるか否かを判定し、正常と判定された場合に、暗号キーおよび復号キーが盗難対策装置に送信される。さらに、メンテコンが、盗難対策装置からヘルスチェック応答を受信して、メンテナンスプログラムの実行の継続と停止とを判定しているので、メンテナンスプログラムの実行中に、盗難対策装置が取り外されると、ヘルスチェック応答が受信されず、メンテナンスプログラムの実行が停止される。従って、不正使用によるノウハウの流出を防止することができる。
また、メンテナンスプログラムの実行の継続と停止との判定を保守管理サーバから取得した暗号キーおよび復号キーを利用して行っているので、盗難対策装置とメンテコンと間の盗聴を防止することができる。
According to the present invention, the maintenance information is transmitted to the maintenance management server every time the maintenance program is started, so that it is easy to identify the location where the maintenance is illegally used.
Further, when the maintenance device cannot receive the decryption key from the anti-theft device, execution of the maintenance program is prohibited. In addition, the maintenance management server determines whether or not the acquired maintenance container ID, device ID, and position information are normal based on the terminal connection information. If it is determined to be normal, the encryption key and the decryption key are stolen. Sent to the countermeasure device. Furthermore, since the maintenance device receives a health check response from the anti-theft device and determines whether to continue or stop the execution of the maintenance program, if the anti-theft device is removed while the maintenance program is running, the health check The response is not received and the execution of the maintenance program is stopped. Accordingly, it is possible to prevent outflow of know-how due to unauthorized use.
In addition, since it is determined by using the encryption key and the decryption key acquired from the maintenance management server that the maintenance program is continuously executed and stopped, wiretapping between the antitheft device and the maintenance device can be prevented.
図1はこの発明の実施の形態に係るメンテナンスコンピュータの保守管理システムを示すブロック構成図である。
図1において、メンテナンスコンピュータの保守管理システムは、保守管理センターに設置される保守管理サーバ1と、ビル設備の保守・故障対応用のツールである携帯型情報端末装置としての複数のメンテナンスコンピュータ(メンテコン)3とを備えている。そして、各メンテコン3には、盗難対策装置2が、USB(Universal Serial Bus)などの汎用的なインターフェイス4を介して接続されている。そして、複数のメンテコン3が、通信ネットワーク5を介して保守管理サーバ1に接続されている。
FIG. 1 is a block diagram showing a maintenance management system for a maintenance computer according to an embodiment of the present invention.
In FIG. 1, a maintenance computer maintenance management system includes a
保守管理サーバ1は、通信機能を有するコンピュータから構成され、制御部10と、各種ファイルが格納される記憶手段11と、通信処理部12と、暗号処理部13と、データ処理部14と、警報表示部15と、を備えている。そして、記憶手段11には、メンテコン管理テーブル16、作業予定テーブル17、アクセスログテーブル18などのファイルが格納されている。なお、保守管理サーバ1には、図示していないが、例えばCRT(Cathode Ray Tube)、キーボードなどのインターフェイス手段が備えられ、作業者との間で各種情報をやり取りできるようになっている。
The
メンテコン管理テーブル16は、作業者によりインターフェイス手段を介して入力されたデータをデータ処理部14により処理して記憶手段11に格納されるもので、図2に示されるように、管理対象となるメンテコン3毎に、メンテコンID(端末ID)、メンテコン3が接続される盗難対策装置2の装置ID、盗難フラッグの有無、管理レベルのデータを備えている。
作業予定テーブル17は、作業者によりインターフェイス手段を介して入力された作業予定データをデータ処理部14により処理して記憶手段11に格納されるもので、図3に示されるように、管理対象となるメンテコン3毎に、メンテコン3のID、作業予定日、作業予定開始時間、作業予定終了時間、作業予定位置のデータを備えている。
アクセスログテーブル18は、後述するように、盗難対策装置2から送信されたデータをデータ処理部14により処理して記憶手段11に格納されるもので、図4に示されるように、管理対象となるメンテコン3毎に、メンテコン3のID、メンテコン3が接続される盗難対策装置2の装置ID、メンテコン3の現在位置、アクセス日時のデータを備えている。
なお、メンテコンIDおよび装置IDは、変更不可能なユニークな値である。また、メンテコン管理テーブル16および作業予定テーブル17が、メンテコン3の接続状態をチェックするための端末接続情報となる。
The maintenance management table 16 is processed by the
The work schedule table 17 is a table in which work schedule data input by the operator through the interface means is processed by the
As will be described later, the access log table 18 is obtained by processing the data transmitted from the
The maintenance control ID and the device ID are unique values that cannot be changed. In addition, the maintenance container management table 16 and the work schedule table 17 serve as terminal connection information for checking the connection status of the
盗難対策装置2は、測位機能および通信機能を有するコンピュータから構成され、制御部20と、GPSなどの測位機能を有する測位部21と、PHSなどの通信処理部22と、暗号処理部23と、寿命タイマ24と、メンテコンID26、装置ID27、暗号キー28、復号キー29などを格納する記憶手段25と、を備えている。
メンテコン3は、通信機能を有するコンピュータから構成され、制御部30と、アプリケーション実行処理部31と、通信処理部32と、暗号処理部33と、データ処理部34と、ヘルスチェックタイマ35と、メンテナンスプログラム37などのファイル、メンテコンID38、メンテコン3が接続される盗難対策装置2の装置ID39および復号キー40などのデータが格納される記憶手段36と、から構成されている。なお、メンテコン3には、図示していないが、例えばLCD(Liquid Crystal Display)パネル、キーボードなどのインターフェイス手段が備えられ、作業者との間で各種情報をやり取りできるようになっている。そして、インターフェイス手段から入力されたデータは、データ処理部34により処理され、記憶手段36に格納される。また、メンテコンIDは、LAN(Local Area Network)カードのMAC(Machine-Aided Cognition)アドレスなど、端末を一意に識別できるものである。
The
The
ついで、メンテナンスコンピュータの保守管理システムの全体動作について図5を参照しつつ説明する。図5はメンテナンスコンピュータ、盗難対策装置および保守管理サーバ間におけるデータの送受信を時系列的に示す図である。なお、図5において、便宜上、ステップ101〜ステップ110をS101〜S110として示している。 Next, the overall operation of the maintenance management system of the maintenance computer will be described with reference to FIG. FIG. 5 is a diagram showing transmission and reception of data among the maintenance computer, the antitheft device, and the maintenance management server in time series. In FIG. 5, for the sake of convenience, steps 101 to 110 are shown as S101 to S110.
まず、作業者が、保守点検対象のビル設備が設置されている施設、例えばビルに出向き、盗難対策装置2をメンテコン3にインターフェイス4を介して接続する。そして、メンテコン3の電源をONとすることにより、盗難対策装置2がONし、メンテコン3と保守管理サーバ1とが通信ネットワーク5を介して接続される。なお、保守管理サーバ1には、メンテコン管理テーブル16および作業予定テーブル17が予め記憶手段11に格納されている。
First, an operator goes to a facility, for example, a building where a building facility subject to maintenance and inspection is installed, and connects the
そして、作業者が、メンテコン3において、例えばキーボードを介してメンテナンスプログラム37を起動させると、メンテコンIDとともに復号キー要求がメンテコン3から盗難対策装置2に送信される(S101)。
盗難対策装置2は、メンテコン3からの復号キー要求を受信すると、測位部21を作動させて自身の現在位置を取得し、この位置情報と、復号キー要求とともに受信したメンテコンIDと、盗難対策装置2自身の装置IDとを、暗号・復号キー要求とともに保守管理サーバ1に送信する(S102)。
保守管理サーバ1では、受信した位置情報、メンテコンID、装置IDおよび受信時刻のデータをデータ処理手段14により処理してアクセスログテーブル18として記憶手段11に格納する。ついで、記憶手段11に格納されているメンテコン管理テーブル16および作業予定テーブル17に基づいて、アクセスログテーブル18の位置情報、メンテコンID、装置IDおよび受信時刻のデータが正常であるか否かを判定する。そして、判定結果が異常である場合には、アラーム出力を行う。また、判定結果が正常である場合には、ランダムに作成された暗号化に用いる暗号キーおよび復号キーを盗難対策装置2に送信する(S103)。なお、この保守管理サーバ1における処理動作が、暗号・復号キー送信手段に相当する。
Then, when the worker activates the maintenance program 37 in the
When receiving the decryption key request from the
In the
ついで、盗難対策装置2では、保守管理サーバ1から暗号キーおよび復号キーを受信すると、取得した暗号キーおよび復号キーを記憶手段25に格納し、暗号キーの寿命を規定する寿命タイマ24をスタートさせる。そして、取得した復号キーと自身の装置IDとをメンテコン3に送信する(S104)。
そして、メンテコン3では、盗難対策装置2から復号キーおよび装置IDを受信すると、アプリケーション実行処理部31によりメンテナンスプログラムを実行させるとともに、取得した復号キーおよび装置IDを記憶手段36に格納する。ついで、自身のメンテコンIDおよび日付時刻とともに、ヘルスチェック要求を盗難対策装置2に送信する(S105)。
そして、盗難対策装置2では、ヘルスチェック要求を受信すると、取得したメンテコンIDおよび日付時刻と、自身の装置IDとを、暗号キーを用いて暗号化する。ついで、メンテコンID、日付時刻および装置IDの暗号化されたデータをヘルスチェック応答としてメンテコン3に送信する(S106)。
Next, when receiving the encryption key and the decryption key from the
When the
Then, when receiving the health check request, the
そして、メンテコン3では、ヘルスチェック応答を受信すると、取得したデータを記憶手段36に格納されている復号キーを用いて解読する。そして、解読した結果、メンテコンID、装置ID、日付時刻が正しければ、ヘルスチェックタイマ35をスタートさせ、メンテナンスプログラム37の実行を継続させる。また、解読したメンテコンID、装置ID、日付時刻が正しくなければ、メンテナンスプログラム37の実行を停止させる。
そして、ヘルスチェックタイマ35はタイムアウトすると、メンテコン3からヘルスチェック要求がなされる(S107)。ついで、このヘルスチェック要求を受けて、盗難対策装置2で所定の処理が行われ、ヘルスチェック応答がメンテコン3に送信される(S108)。
また、寿命タイマ24がタイムアウトすると、盗難対策装置2から暗号・復号キー要求が保守管理サーバ1に送信される(S109)。そして、保守管理サーバ1で所定の処理が行われ、暗号キーおよび復号キーが盗難対策装置2に送信される(S110)。以降、この新たな暗号キーおよび復号キーにより、アプリケーション実行処理部31によるメンテナンスプログラム37の実行の継続/停止の判断が行われる。
When the health maintenance response is received, the
When the
When the
ここで、S101およびS104がメンテコン3の復号キー取得手段に相当し、S105およびS106がメンテコン3のヘルスチェック手段に相当する。また、S102からS104が盗難対策装置2の暗号・復号キー取得送信手段に相当し、S106が盗難対策装置2のヘルスチェック応答手段に相当する。
Here, S101 and S104 correspond to the
ついで、メンテコン3における処理動作について図6を参照しつつ説明する。図6はメンテナンスコンピュータにおける処理を示すフローチャートである。なお、図6において、便宜上、ステップ201〜ステップ210をS201〜S210として示している。
Next, the processing operation in the
制御部30が、メンテナンスプログラム37が起動されたか否かをモニターしている(S201)。そして、メンテナンスプログラム37の起動が検知されると、記憶手段36に格納されているメンテコンID38とともに復号キー要求が通信処理部32を介して盗難対策装置2に送信される(S202)。その後、制御部30が、通信処理部32を介して盗難対策装置2からの復号キー29の受信の有無をモニターする(S203)。そして、復号キー29の受信がされないと、S201に移行する。
また、S203において、復号キー29の受信が検知されると、S204に移行し、復号キー29および装置ID27を記憶手段36に格納し、アプリケーション実行処理部31によりメンテナンスプログラム37が実行される。ついで、S205に移行し、通信処理部32を介してメンテコンID38、日付および時刻(送信時刻)とともに、ヘルスチェック要求を盗難対策装置2に送信する。そして、制御部30が、通信処理部32を介して盗難対策装置2からのヘルスチェック応答の受信の有無をモニターする(S206)。
The control unit 30 monitors whether the maintenance program 37 has been activated (S201). When the activation of the maintenance program 37 is detected, a decryption key request is transmitted to the
If the reception of the
そして、S206において、ヘルスチェック応答が受信されないと、S210に移行し、アプリケーション実行処理部31によるメンテナンスプログラム37の実行が停止される。また、S206において、ヘルスチェック応答が受信されると、S207に移行する。S207では、記憶手段36に格納されている復号キー40を用いて暗号処理部33により取得したデータを解読する。そして、記憶手段36に格納されているデータに基づいて、解読されたメンテコンID、装置ID、日付、時刻が正しいか否かが判定される。解読されたメンテコンID、装置ID、日付、時刻が正しい場合には、S208に移行してヘルスチェックタイマ35をスタートさせる。また、解読されたメンテコンID、装置ID、日付、時刻が正しくない場合には、S210に移行し、アプリケーション実行処理部31によるメンテナンスプログラム37の実行が停止される。
そして、ヘルスチェックタイマ35がタイムアウトすると(S209)、S205に移行し、ヘルスチェック要求が盗難対策装置2に送信される。
If the health check response is not received in S206, the process proceeds to S210, and the execution of the maintenance program 37 by the application
When the
なお、S201〜S203が復号キー取得手段に相当し、S204がメンテナンスプログラムを実行する手段に相当し、S205〜S210がヘルスチェック手段に相当する。 S201 to S203 correspond to a decryption key acquisition unit, S204 corresponds to a unit for executing a maintenance program, and S205 to S210 correspond to a health check unit.
ついで、盗難対策装置2における処理動作について図7を参照しつつ説明する。図7は盗難対策装置における処理を示すフローチャートである。なお、図7において、便宜上、ステップ301〜ステップ313をS301〜S313として示している。
Next, the processing operation in the
制御部20が、通信処理部22を介してメンテコン3からの復号キー要求の受信の有無および寿命タイマ24のタイムアウトをモニターしている(S301)。
S301において、復号キー要求が受信されたと判定されると、受信したメンテコンID3を記憶手段25に書き込み(S302)、測位部21を作動させて現在位置の取得を行う(S303)。S303において、現在位置が取得できないと、S313に移行し、復号キー送信不可信号をメンテコン3に送信する。また、S303において、現在位置が取得されたと判定されると、S304に移行し、記憶手段25に格納されているメンテコンID28および自らの装置ID27と、取得した位置情報と、暗号・復号キー要求とを、通信処理部22を介して、保守管理サーバ1に送信する。そして、S305に移行し、通信処理部22を介して保守管理サーバ1からの復号キーおよび暗号キーの取得の可否を判定し、復号キーおよび暗号キーが取得できない場合には、S313に移行する。S313では、制御部20は、通信処理部22を介して復号キーの受信不可信号をメンテコン3に送信し、S301に移行する。
The
If it is determined in S301 that the decryption key request has been received, the received maintenance control ID3 is written in the storage means 25 (S302), and the
また、S305において、復号キーおよび暗号キーが取得されたと判定されると、取得した暗号キーおよび復号キーを記憶手段25に格納し(S306)、S307に移行して、暗号キーの寿命を規定する寿命タイマ24をスタートさせ、S308に移行する。S308において、メンテコン3からの復号キー要求の有無を判定し、復号キー要求がない場合には、S301に移行する。また、復号キー要求があった場合には、S309に移行し、通信制御部22を介して復号キーと装置IDとをメンテコン3に送信し、S301に移行する。
If it is determined in S305 that the decryption key and encryption key have been acquired, the acquired encryption key and decryption key are stored in the storage means 25 (S306), and the process proceeds to S307 to define the lifetime of the encryption key. The
また、S301において、メンテコン3からの復号キー要求がないと判定されると、S310に移行し、メンテコン3からのヘルスチェック要求の有無を判定する。S310において、ヘルスチェック要求がないと判断されると、S301に移行する。また、S310において、ヘルスチェック要求があると判断されると、S311に移行し、記憶手段25に格納されている暗号キー28を用いて暗号処理部23により受信したメンテコンID38、日付および時刻のデータを暗号化する。ついで、S312に移行して、通信処理部22を介して暗号化したデータをヘルスチェック応答としてメンテコン3に送信し、S301に移行する。
また、S301において、寿命タイマ24がタイムアウトしたと判定されると、S302に移行する。一方、寿命タイマ24がタイムアウトしていないと判定されると、S310に移行する。
If it is determined in S301 that there is no decryption key request from the
If it is determined in S301 that the
なお、S301〜S309が暗号・復号キー取得送信手段に相当し、S310〜S312がヘルスチェック応答手段に相当する。 S301 to S309 correspond to encryption / decryption key acquisition / transmission means, and S310 to S312 correspond to health check response means.
ついで、保守管理サーバの処理動作について図8を参照しつつ説明する。図8は保守管理サーバにおける処理を示すフローチャートである。なお、図8において、便宜上、ステップ401〜ステップ409をS401〜S409として示している。 Next, the processing operation of the maintenance management server will be described with reference to FIG. FIG. 8 is a flowchart showing processing in the maintenance management server. In FIG. 8, for the sake of convenience, steps 401 to 409 are shown as S401 to S409.
制御部10は、通信処理部12を介して盗難対策装置2からの暗号・復号キー要求の受信の有無をモニターしている(S401)。そして、暗号・復号キー要求が受信されたと判定すると、S402に移行して、取得したメンテコンID26、装置ID27および位置情報のデータを記憶手段11のアクセスログテーブル18に記録する。ついで、制御部10は、メンテコン管理テーブル16を読み出し、受信したメンテコンIDと装置IDとが正規のものであるか、さらに受信したメンテコンID26に対応したメンテコンIDに盗難フラッグがセットされているか否かを判定する(S403)。なお、盗難フラグは、メンテコン3の盗難時、保守管理センターへの連絡などに基づいてセットされるものであり、ここではその手順については記載しない。
The
S403において、受信したメンテコンID26と装置ID27とが正規のものでない、又は盗難フラッグがセットされていると判定されると、S404に移行して、アラーム出力を警報表示部15に出力する。これにより、メンテコン3の盗難が警報表示部15に表示され、作業者に報知される。この時、メンテコン3の盗難を警備会社に自動通報するようにしてもよい。そして、S405に移行して、通信処理部12を介して暗号・復号キーの送信不可信号を盗難対策装置2に送信し、S401に移行する。
また、S403において、受信したメンテコンID26と装置ID27とが正規のものであり、かつ、盗難フラッグがセットされていないと判定されると、S406に移行して、管理レベルが”A”であるか否かを判定する。そして、S406において、管理レベルが”A”でないと判定されると、S409に移行する。S409では、暗号処理部13により暗号キーおよび復号キーを作成し、通信処理部12を介して作成された暗号キーおよび復号キーを盗難対策装置2に送信し、S401に移行する。この時、管理レベル”B”は、故障対応など、一時的に作業予定とことなる作業を行っている場合に上記判定をスキップするものであり、管理レベル”C”は、故障対応用端末など、常に上記判定をスキップするものである。
If it is determined in S403 that the received
In S403, if it is determined that the received
また、S406において、管理レベルが”A”であると判定されると、S407に移行して、作業予定テーブル17を読み出し、受信した位置情報と作業予定位置とを照合する。この受信した位置情報と作業予定位置との照合は、経度、緯度などの情報を基に、作業予定位置とどのくらい離れているかいるかによって判断するものであり、前後の予定や地域(都市部では差を小さく、それ以外ではある程度の誤差を許容)などの情報を加味して判断する。
そして、S408において、受信した位置情報と作業予定位置との照合結果が正常であれば、S409に移行する。また、S408において、照合結果が異常であれば、S404に移行する。
If it is determined in S406 that the management level is “A”, the process proceeds to S407, the work schedule table 17 is read, and the received position information is collated with the scheduled work position. The collation between the received position information and the planned work position is based on information such as longitude and latitude, and is determined by how far the planned work position is from the previous and next schedules and regions (differences in urban areas). For example, a small error is allowed and a certain amount of error is allowed otherwise).
If the collation result between the received position information and the planned work position is normal in S408, the process proceeds to S409. If the collation result is abnormal in S408, the process proceeds to S404.
なお、S401〜S409が暗号・復号キー送信手段に相当する。
また、復号キー要求および復号キー送信時も、別途固定の暗号キーにより暗号化されているものとする。
S401 to S409 correspond to encryption / decryption key transmission means.
In addition, it is assumed that the decryption key request and the decryption key transmission are also encrypted with a separate fixed encryption key.
このように、メンテナンスプログラム37の起動の度に、メンテコン3の位置情報が保守管理サーバ1に送信されるので、メンテコン3の不正使用の場所の特定が容易となる。
In this way, each time the maintenance program 37 is started, the location information of the
また、メンテコン3からメンテコンIDとともに復号キー要求を盗難対策装置2に送信し、盗難対策装置2から復号キーが受信しない場合には、メンテナンスプログラム37の実行を禁止している。そして、盗難対策装置2では、復号キー要求の受信に基づいて、メンテコンIDおよび装置IDとともに暗号・復号キー要求を保守管理サーバ1に送信している。保守管理サーバ1では、メンテコンIDと装置IDとが対応付けられているメンテコン管理テーブル16と、メンテコン3の作業予定情報のデータを有する作業予定テーブル17とを予め備えており、メンテコン管理テーブル16および作業予定テーブル17に基づいて、取得したメンテコンIDおよび装置IDと受信時刻とが正常であるか否かを判定し、正常と判定された場合に、暗号キーおよび復号キーを盗難対策装置2に送信している。そして、盗難対策装置2は、保守管理サーバ1から送信された復号キーをメンテコン3に送信している。
そこで、盗難対策装置2が取り外された場合には、復号キーがメンテコン3には送信されないので、メンテナンスプログラム37が実行されない。また、保守管理サーバ1において、作業予定テーブル17を参照してメンテコン3の正規使用か、異常使用かを判定しているので、メンテコン3が作業予定と異なる場所、異なる時間で使用された場合には、復号キーがメンテコン3には送信されないので、メンテナンスプログラム37が実行されない。従って、不正使用によるノウハウの流出を防止することができる。
In addition, when the decryption key request is transmitted from the
Therefore, when the
また、メンテコン3は、ヘルスチェック要求を盗難対策装置2に送信し、盗難対策装置2からヘルスチェック応答を受信して、メンテナンスプログラム37の実行の継続と停止とを判定している。そこで、メンテナンスプログラム37の実行中に、盗難対策装置2が取り外されると、ヘルスチェック応答が受信されず、メンテナンスプログラム37の実行が停止される。従って、不正使用によるノウハウの流出を防止することができる。
しかも、メンテナンスプログラム37の実行の継続と停止との判定を保守管理サーバ1から取得した暗号キーおよび復号キーを利用して行っているので、盗難対策装置2とメンテコン3と間の盗聴を防止することができる。
Further, the
In addition, since the determination of continuation and stop of the execution of the maintenance program 37 is performed using the encryption key and the decryption key acquired from the
また、ヘルスチェックタイマ35を設け、ヘルスチェックタイマ35がタイムアウトする毎に、メンテコン3からヘルスチェック要求を送信している。従って、メンテナンスプログラム37の実行中の不正使用を抑止できる。
Also, a
さらに、寿命タイマ24を設け、寿命タイマ24がタイムアウトする毎に、盗難対策装置2から保守管理サーバ1に暗号・復号キー要求を送信している。そこで、メンテナンスプログラム37の実行中にメンテコン3が盗難にあっても、位置情報の登録を行うことなく長時間使用できなくなり、メンテコン3の不正使用を防止することができる。
Further, a
1 保守管理サーバ、2 盗難対策装置、3 メンテナンスコンピュータ(携帯型情報端末装置)、5 通信ネットワーク、11 記憶手段、16 メンテコン管理テーブル(端末接続情報)17 作業予定テーブル(端末接続情報)、21 測位部(位置測位機能)、22 通信処理部(通信機能)、24 寿命タイマ、35 ヘルスチェックタイマ、37 メンテナンスプログラム。
DESCRIPTION OF
Claims (3)
上記携帯型情報端末装置は、
上記メンテナンスプログラムの起動時に、端末IDとともに復号キー要求を上記盗難対策装置に送信し、該盗難対策装置から復号キーおよび該盗難対策装置の装置IDを取得する復号キー取得手段と、
上記復号キー取得手段により上記復号キーを取得すると、上記メンテナンスプログラムを実行する手段と、
上記端末IDおよび送信時刻を上記盗難対策装置に送信し、該盗難対策装置から該端末IDおよび送信時刻と上記装置IDとの暗号化されたデータを取得し、該暗号化されたデータを上記復号キーを用いて復号化し、復号化された端末ID、装置IDおよび送信時刻が正常であるかを判定し、判定結果が正常である場合には上記メンテナンスプログラムの実行を継続し、判定結果が異常である場合には上記メンテナンスプログラムの実行を停止するヘルスチェック手段と、を備え、
上記盗難対策装置は、
上記復号キー要求の受信に基づいて、上記位置測位機能により自己の現在位置を取得し、取得した該現在位置、上記端末IDおよび自己の装置IDとともに暗号・復号キー要求を上記保守管理サーバに送信し、該保守管理サーバから暗号キーおよび復号キーを取得し、該復号キーおよび該装置IDを上記携帯型情報端末装置に送信する暗号・復号キー取得送信手段と、
上記携帯型情報端末装置から送信された上記端末IDおよび送信時刻と上記装置IDとを上記暗号キーを用いて暗号化し、端末ID、装置IDおよび送信時刻の暗号化されたデータを上記携帯型情報端末装置に送信するヘルスチェック応答手段と、を備え、
上記保守管理サーバは、
上記携帯型情報端末装置毎の端末接続情報が格納された記憶手段と、
上記記憶手段に格納されている上記端末接続情報に基づいて、上記盗難対策装置から送信された上記現在位置、上記端末IDおよび上記装置IDが正常であるか否かを判定し、判定結果が正常と判定された場合には上記暗号キーおよび上記復号キーを上記携帯型情報端末装置に送信し、判定結果が異常と判定された場合にはアラームを出力する暗号・復号キー送信手段と、を備えていることを特徴とする携帯型情報端末装置の保守管理システム。 A plurality of portable information terminal devices that execute maintenance programs to maintain equipment are connected to a maintenance management server via a communication network, respectively connected to a theft countermeasure device having a positioning function and a communication function. In the maintenance management system for portable information terminal devices,
The portable information terminal device is
A decryption key acquisition means for transmitting a decryption key request together with a terminal ID to the anti-theft device when starting the maintenance program, and acquiring the decryption key and the device ID of the anti-theft device from the anti-theft device;
Means for executing the maintenance program upon obtaining the decryption key by the decryption key obtaining means;
The terminal ID and the transmission time are transmitted to the anti-theft device, the encrypted data of the terminal ID and the transmission time and the device ID is acquired from the anti-theft device, and the encrypted data is decrypted It is decrypted using the key, and it is determined whether the decrypted terminal ID, device ID and transmission time are normal. If the determination result is normal, execution of the maintenance program is continued and the determination result is abnormal. And a health check means for stopping the execution of the maintenance program in the case of
The anti-theft device
Based on the reception of the decryption key request, the current position is acquired by the position measurement function, and the encryption / decryption key request is transmitted to the maintenance management server together with the acquired current position, the terminal ID, and the own device ID. An encryption / decryption key acquisition / transmission means for acquiring an encryption key and a decryption key from the maintenance management server, and transmitting the decryption key and the device ID to the portable information terminal device;
The terminal ID, the transmission time, and the device ID transmitted from the portable information terminal device are encrypted using the encryption key, and the encrypted data of the terminal ID, the device ID, and the transmission time is stored in the portable information. A health check response means for transmitting to the terminal device,
The maintenance management server
Storage means for storing terminal connection information for each portable information terminal device;
Based on the terminal connection information stored in the storage means, it is determined whether the current position, the terminal ID, and the device ID transmitted from the antitheft device are normal, and the determination result is normal Encryption / decryption key transmitting means for transmitting the encryption key and the decryption key to the portable information terminal device when it is determined that the determination result is abnormal, and outputting an alarm when the determination result is determined to be abnormal. A maintenance management system for a portable information terminal device.
ヘルスチェック手段が上記ヘルスチェックタイマで設定された間隔毎に実行されることを特徴とする請求項1記載の携帯型情報端末装置の保守管理システム。 The portable information terminal device further includes a health check timer,
The maintenance management system for a portable information terminal device according to claim 1, wherein the health check means is executed at intervals set by the health check timer.
上記暗号・復号キー取得送信手段が上記暗号寿命タイマで設定された間隔毎に実行されることを特徴とする請求項1又は請求項2記載の携帯型情報端末装置の保守管理システム。 The anti-theft device further includes an encryption lifetime timer,
3. The maintenance management system for a portable information terminal device according to claim 1, wherein the encryption / decryption key acquisition / transmission means is executed at intervals set by the encryption lifetime timer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004186556A JP4452568B2 (en) | 2004-06-24 | 2004-06-24 | Maintenance management system for portable information terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004186556A JP4452568B2 (en) | 2004-06-24 | 2004-06-24 | Maintenance management system for portable information terminal device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006011720A true JP2006011720A (en) | 2006-01-12 |
JP4452568B2 JP4452568B2 (en) | 2010-04-21 |
Family
ID=35778932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004186556A Expired - Fee Related JP4452568B2 (en) | 2004-06-24 | 2004-06-24 | Maintenance management system for portable information terminal device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4452568B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007214801A (en) * | 2006-02-08 | 2007-08-23 | Fuji Electric Holdings Co Ltd | Operator authentication management system |
JP2008003962A (en) * | 2006-06-23 | 2008-01-10 | Nec Fielding Ltd | Terminal device authentication system and authentication method and its program using portable telephone |
-
2004
- 2004-06-24 JP JP2004186556A patent/JP4452568B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007214801A (en) * | 2006-02-08 | 2007-08-23 | Fuji Electric Holdings Co Ltd | Operator authentication management system |
JP2008003962A (en) * | 2006-06-23 | 2008-01-10 | Nec Fielding Ltd | Terminal device authentication system and authentication method and its program using portable telephone |
JP4698502B2 (en) * | 2006-06-23 | 2011-06-08 | Necフィールディング株式会社 | Terminal device authentication system, authentication method and program using mobile phone |
Also Published As
Publication number | Publication date |
---|---|
JP4452568B2 (en) | 2010-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107729759B (en) | APP operation authority control method, storage device and mobile terminal | |
KR20150024388A (en) | Security mode for mobile communications devices | |
JP2008242644A (en) | User authentication system using position information | |
CN107801146B (en) | Information security control method | |
JP2013015884A (en) | Authentication system and authentication method | |
KR20110111022A (en) | Method and apparatus for protecting information in user terminal | |
JP2008191825A (en) | Authentication system using position information | |
JP4452568B2 (en) | Maintenance management system for portable information terminal device | |
JP2016105570A (en) | Roadside equipment, execution method for same, service provider device and mobile station | |
JP2008097485A (en) | Mobile terminal setting system, mobile terminal setting method and mobile terminal setting program | |
CN112478966B (en) | Elevator and debugging method, debugging platform and debugging terminal thereof | |
CN103781019A (en) | Method and apparatus for providing area protection | |
JPH08314805A (en) | System for preventing portable radio terminal from being illegally used and method for executing the same | |
KR100870430B1 (en) | Method for warning and chasing stolen terminal | |
EP2528368B1 (en) | Method, apparatus and system for obtaining traffic service by portable device | |
JP2004005149A (en) | Portable information terminal device and maintenance management system | |
KR100780362B1 (en) | Apparatus and method for downloading sofrware in portable terminal | |
CN110784767B (en) | Television license code writing method and device | |
JP4340600B2 (en) | Work information management system, portable communication terminal, and work information management method | |
JP6072386B1 (en) | Device management system and device management method | |
CN102822840A (en) | Usage management system and usage management method | |
CN114514137A (en) | Management device, management system, management method, and program | |
KR20090071840A (en) | Method of determining effectiveness of universal subsciber identity module card and mobile terminal and mobile terminal using thereof | |
KR20080029583A (en) | Anti-theft unit of construction equipment and operating method thereof | |
JP2006215951A (en) | Apparatus and starting control method for it |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100126 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4452568 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130205 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140205 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |