JP2013005164A - 遠隔保守システム及び遠隔保守方法 - Google Patents
遠隔保守システム及び遠隔保守方法 Download PDFInfo
- Publication number
- JP2013005164A JP2013005164A JP2011133349A JP2011133349A JP2013005164A JP 2013005164 A JP2013005164 A JP 2013005164A JP 2011133349 A JP2011133349 A JP 2011133349A JP 2011133349 A JP2011133349 A JP 2011133349A JP 2013005164 A JP2013005164 A JP 2013005164A
- Authority
- JP
- Japan
- Prior art keywords
- information
- countermeasure
- key
- unit
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 55
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000006854 communication Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 8
- 238000002620 method output Methods 0.000 claims 1
- 230000007257 malfunction Effects 0.000 abstract 1
- 230000005856 abnormality Effects 0.000 description 6
- 230000010485 coping Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Landscapes
- Selective Calling Equipment (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】機器1から取得したログ情報Logと固有のデータ列Dとを結合してハッシュ化することで第1ハッシュ値H1を生成し(S1)、これを管理装置4にて暗号化してアクセス鍵Aを生成し(S2)、機器制御装置2から当該アクセス鍵A、ログ情報Log、データ列Dを対処提供装置に入力することで(S3)、対処提供装置6はこれらの情報が正当である場合にのみ対処法を出力し、機器1に反映する(S4〜S9)。
【選択図】図2
Description
そこで、情報収集者(管理者)と情報提供者(ユーザ)との間に仲介処理装置や情報匿名化装置を設けて、当該仲介処理装置を介して情報のやり取りを行うことで、情報収集者及び提供者の相互の情報の秘匿性を保ちつつ情報収集することのできるシステムが開発されている(特許文献1参照)。
また、上記特許文献1では多数の情報提供者から匿名で情報を得ていることで、得られた情報が誰のものかがわからない状態となっているが、ユーザの機器を管理者が保守管理する場合にはユーザが特定された上でユーザの機器の使用状況等を秘匿しつつ、且つ管理者のノウハウ等を秘匿してユーザの機器の管理を行う必要があり、上記特許文献1の技術ではこのような問題に対応できない。
請求項4の遠隔保守システムでは、請求項1から3のいずれかにおいて、前記対処法保存部に保存されている対処法は、固有の対処法暗号化鍵により暗号化されていることを特徴としている。
請求項8の遠隔保守方法では、請求項5から7のいずれかにおいて、前記対処法は予め固有の対処法暗号化鍵により暗号化しておき、前記アクセス鍵及び前記第2のハッシュ値が対応すると判定された場合にのみ、入力された前記機器の情報に基づく暗号化された対処法を、前記対処法暗号化鍵に対応した対処法復号化鍵により復号化して、出力することを特徴としている。
一方、管理者からユーザへは第1ハッシュ値に対応するアクセス鍵を提供するだけであり、機器の状態に対する対処法はユーザが所有している対処提供装置から出力される。当該対処提供装置は、第1ハッシュ値の元となった機器の情報及びデータ列と、アクセス鍵とが正当である場合にのみ対処法を出力するものであるから、アクセス鍵なしでの総当たり的な検索を行うことで対処法保存部の内容を把握する等の不正を防ぐことができ、管理者のノウハウを守ることができる。
図1を参照すると、本発明の第1実施形態に係る遠隔保守システムの概略構成図が示されている。
同図に示すように、ユーザUが管理者(以下、メンテナMという)より提供された機器1を所有し使用している。機器1としては、例えばガスタービン等の原動機や産業機械等がある。
機器1は、ログデータベース部10(機器情報保存部)(以下、ログDB部10という)を有している。ログDB部10は機器1のログ情報Logが定期的に保存されるものであり、ログ情報Logとしては、例えば機器1がガスタービンである場合には、使用時間、温度変化、回転数変化等がある。
対処提供装置6は、機器1のログ情報Log、データ列生成部20にて生成されたデータ列D、及びアクセス鍵生成部40にて生成されたアクセス鍵Aのみが入力可能なハードウェアである。当該対処提供装置6は、リバースエンジニアリング不可能に加工されており、ユーザU側からはブラックボックスである。当該対処提供装置6の内部構成としては、アクセス鍵復号化部60、第2ハッシュ化部62、比較判定部64(認証判定部)、ノウハウデータベース部66(対処法保存部)(以下、ノウハウDB部66という)を備えている。
ここで、図2を参照すると、本発明の第1実施形態に係る遠隔保守方法を示すフローチャートが示されており、以下同フローチャートに沿って第1実施形態の遠隔保守システムにおけるユーザU所有の機器1の保守方法について詳しく説明する。
次のステップS2では、管理装置4のアクセス鍵生成部40において、上記ステップS1で生成した第1ハッシュ値H1を、インターネットIを介して受信する。そして、当該アクセス鍵生成部40は、当該第1ハッシュ値H1を固有のアクセス用暗号化鍵ckaにより暗号化することで当該第1ハッシュ値H1に対応するアクセス鍵Aを生成し、機器制御装置2に返す。
ステップS4では、対処提供装置6のアクセス鍵復号化部60において、アクセス鍵Aをアクセス用復号化鍵dkaにより復号化して第1ハッシュ値H1を得る。
ステップS5では、対処提供装置6の第2ハッシュ化部62において、ログ情報Logとデータ列Dとを結合して所定のハッシュ関数により第2ハッシュ値H2を生成する。
ステップS9では、対処法を受けた機器1が当該対処法を実行し、当該ルーチンを終了する。
このように、ユーザUからメンテナMにはログ情報Logをハッシュ化させた第1ハッシュ値H1を提供するだけなので、メンテナMには機器1のログ情報Logを見ることはできず、メンテナMは機器1の使用状況や機器1にどのような事象が生じているか等を把握できない。
次に本発明に係る第2実施形態について説明する。
図3を参照すると、本発明の第2実施形態に係る遠隔保守システムの概略構成図が示されている。なお、上記第1実施形態と同様の構成については、詳しい説明を省略する。
管理装置104においては、上記第1実施形態と同様のアクセス鍵生成部140に加えてログ鍵生成部142(機器情報用鍵生成部)を有している。当該ログ鍵生成部142は上記機器101のログ暗号化部112において用いるログ用暗号化鍵ckl及び当該ログ用暗号化鍵cklにより暗号化された暗号化ログ情報SLogを復号化するログ用復号化鍵dkl(機器情報復号化鍵)を生成するものである。当該ログ鍵生成部142は、インターネットIを介して機器1や対応出力装置106と双方向に通信可能に接続されており、ログ用暗号化鍵ckl及びログ用復号化鍵dklの生成は所定の期間毎に定期的に更新を行う。なお、当該所定の期間は暗号を解読するのに要する時間以上の期間に設定するのが好ましい。
暗号化ログ復号化部168は、管理装置104のログ鍵生成部142により生成されたログ用復号化鍵dklを用いて暗号化ログ情報SLogを復号化して、暗号化前のログ情報LogをノウハウDB部166に送信する機能を有している。
ここで、図4を参照すると、本発明の第2実施形態に係る遠隔保守方法を示すフローチャートが示されており、以下同フローチャートに沿って第2実施形態の遠隔保守システムにおけるユーザU所有の機器1の保守方法について詳しく説明する。
ステップS12では、管理装置104のアクセス鍵生成部140において、上記ステップS11で生成した第1ハッシュ値H1を固有のアクセス用暗号化鍵ckaにより暗号化してアクセス鍵Aを生成し、機器制御装置102に返す。
ステップS14では、対処提供装置106のアクセス鍵復号化部160において、アクセス鍵Aをアクセス用復号化鍵dkaにより復号化して第1ハッシュ値H1を得る。
ステップS15では、対処提供装置106の第2ハッシュ化部162において暗号化ログ情報SLogとデータ列Dとを結合して所定のハッシュ関数により第2ハッシュ値H2を生成する。
ステップS19では、対処提供装置106のノウハウDB部166において、ログ情報Logに応じた対処法を検索し、該当する対処法を機器101に出力する。
このような遠隔保守方法を行うことで、上記第1実施形態と同様の効果を奏する。
また、本実施形態では、機器101からはログ情報Logを暗号化した暗号化ログ情報SLogを提供し、機器制御装置102は当該暗号化ログ情報SLogとデータ列Dとを結合してハッシュ化を行う。そして、対処提供装置では入力された暗号化ログ情報SLogを復号化した上でノウハウDB部166から対処法を検索する。これにより、ユーザUはログ情報Logの中身を把握することができないことから、ログ情報Logを偽造してノウハウDB部166の内容を取得する等の不正を防ぐことができる。特に、ログ用暗号化鍵ckl及びログ用復号化鍵dklを管理装置104のログ鍵生成部142において定期的に更新することで、さらにセキュリティレベルを向上させることができ、メンテナMのノウハウをより確実に防ぐことができる。
例えば、上記第1実施形態ではメンテナMの管理装置4とユーザU側の機器制御装置2とが、上記第2実施形態では管理装置104と、機器101、機器制御装置102、及び対処提供装置106が、それぞれインターネットIを介して接続されているが、これらを結ぶネットワークはこれに限られるものでなく、例えばイントラネット等でも構わないし、ネット網を用いない通信であっても構わない。
また、上記実施形態では、対処提供装置6はハードウェアとしているが、これは例えばユーザU所有のコンピュータに同様の構成及び機能をなすソフトウェアを実装するものであっても構わない。
情報漏洩に対する安全性をより高めるために、ノウハウDBは暗号化されていても構わない。その場合、暗号化ログSLogは、機器のログ情報Logの暗号化された値だけでなく、ノウハウDB中の対応する対処方法部分を復号化するための鍵を暗号化したデータも含む。
また、機器101のログDB部110とログ暗号化部112との間に、検索キー暗号化部172を設ける。検索キー暗号化部172は、DB用暗号化鍵ckDB及び当該DB用暗号化鍵ckDBにより暗号化された情報を復号化するDB用復号化鍵dkDBを有しており、DB用暗号化鍵ckDBを用いてログ情報Logから暗号化検索キーSXiを生成する機能を有する。
なお、当該変形例のよう暗号化したDB部を用いる構成は、第2実施形態への適応に限られるものではなく、例えば第1実施形態の構成にも適用できる。また、DB用暗号化鍵ckDB及びDB用復号化鍵dkDBは各対処法Yi及び各検索キーXiに応じて全て異なっていてもよいし、計算量を減らすために一部または全部に同じ値を用いてもよい。さらに、DB用暗号化鍵ckDB及びDB用復号化鍵dkDBは、メンテナMから定期的に更新を行うことで、さらにセキュリティレベルを向上させることができる。
2、102 機器制御装置
4、104 管理装置
6、106 対処提供装置
10、110 ログデータベース部(機器情報保存部)
20、120 データ列生成部
22、122 第1ハッシュ化部
24、124 アクセス部
40、140 アクセス鍵生成部
60、160 アクセス鍵復号化部
62、162 第2ハッシュ化部
64、164 比較判定部(認証判定部)
66、166 ノウハウデータベース部(対処法保存部)
112 ログ暗号化部
142 ログ鍵生成部
168 暗号化ログ復号化部
170 暗号化ノウハウデータベース部(対処法保存部)
172 検索キー暗号化部
Claims (8)
- ユーザが機器とともに、当該機器を制御する機器制御装置、及び当該機器の情報に対応する対処法を提供する対処提供装置を所有しており、通信可能に接続された管理者の管理装置を用いて当該機器の管理保守を行う遠隔保守システムであって、
前記機器は、当該機器の情報を保存する機器情報保存部を有しており、
前記機器制御装置は、
固有のデータ列を生成するデータ列生成部と、
前記機器の情報及び前記データ列を結合し、所定のハッシュ関数を用いて第1ハッシュ値を生成して、前記管理装置に送信する第1ハッシュ化部と、
前記管理装置からアクセス鍵を受信して、当該アクセス鍵、前記機器の情報、及び前記データ列を前記対処提供装置に入力するアクセス部と、を有しており、
前記管理装置は、
前記機器制御装置から送信された前記第1ハッシュ値に対応する前記アクセス鍵を生成し、前記機器制御装置に送信するアクセス鍵生成部を有し、
前記対処提供装置は、
前記機器制御装置からの前記機器の情報及び前記データ列の入力を受けて、前記所定のハッシュ関数を用いて第2ハッシュ値を生成する第2ハッシュ化部と、
前記機器制御装置からの前記アクセス鍵の入力を受けて、当該アクセス鍵と前記第2ハッシュ値が対応するか否かを判定する認証判定部と、
前記認証判定部により前記アクセス鍵と前記第2のハッシュ値が対応すると判定された場合にのみ、入力された前記機器の情報に基づく対処法を出力する対処法保存部と、を有している
ことを特徴とする遠隔保守システム。 - 前記機器は、前記機器情報保存部に保存された機器の情報を、固有の機器情報用暗号化鍵により暗号化して暗号化機器情報とする機器情報暗号化部を有し、
前記機器制御装置は、
前記第1ハッシュ化部が、前記暗号化機器情報及び前記データ列とを結合し、所定のハッシュ関数を用いて前記第1ハッシュ値を生成するものであり、
前記対処提供装置は、前記比較判定部及び前記対処法保存部の間にて、前記認証判定部により前記アクセス鍵と前記第2ハッシュ値が対応する判定された場合に、前記機器情報用暗号化鍵と対応した機器情報用復号化鍵により、入力された前記暗号化機器情報を復号化して前記機器の情報を前記対処法保存部に送る機器情報復号化部をさらに有する
ことを特徴とする請求項1記載の遠隔保守システム。 - 前記管理装置は、前記機器情報暗号化部に前記機器情報用暗号化鍵を、及び前記機器情報復号化部に前記機器情報用復号化鍵を、前記通信を介して定期的に更新する機器情報用鍵生成部をさらに有する
ことを特徴とする請求項2記載の遠隔保守システム。 - 前記対処法保存部に保存されている対処法は、固有の対処法暗号化鍵により暗号化されていることを特徴とする請求項1から3のいずれかに記載の遠隔保守システム。
- ユーザが機器とともに、当該機器を制御する機器制御装置、及び当該機器の情報に対応する対処法を提供する対処提供装置を所有しており、通信可能に接続された管理者の管理装置を用いて当該機器の管理保守を行う遠隔保守方法であって、
前記機器制御装置が、前記機器から取得した当該機器の情報と、固有のデータ列とを結合し、所定のハッシュ関数を用いて第1ハッシュ値を生成して、前記管理装置に送信し、
前記管理装置が、前記機器制御装置より受信した前記第1ハッシュ値に対応するアクセス鍵を生成して、前記機器制御装置に送信し、
前記機器制御装置が、前記管理装置より受信した前記アクセス鍵、前記機器の情報、及び前記データ列を前記対処提供装置に入力し、
前記対処提供装置が、
前記機器の情報及び前記データ列の入力を受けて、前記所定のハッシュ関数を用いて第2ハッシュ値を生成し、
前記アクセス鍵の入力を受けて、当該アクセス鍵及び前記第2ハッシュ値が対応するか否かを認証判定し、
前記アクセス鍵及び前記第2のハッシュ値が対応すると判定された場合にのみ、入力された前記機器の情報に基づく対処法を出力する
ことを特徴とする遠隔保守方法。 - 前記機器制御装置は、前記機器の情報を固有の機器情報用暗号化鍵により暗号化された暗号化機器情報を取得して、当該暗号化機器情報と、前記固有のデータ列とを結合し、所定のハッシュ関数を用いて前記第1ハッシュ値を生成して、前記管理装置に送信し、
前記対処提供装置は、前記アクセス鍵及び前記第2ハッシュ値が対応すると判定された場合に、前記機器情報用暗号化鍵と対応した機器情報用復号化鍵により、入力された前記暗号化機器情報を復号化し、復号化して得られた前記機器の情報に基づく対処法を出力する
ことを特徴とする請求項5記載の遠隔保守方法。 - 前記管理装置は、前記機器情報用暗号化鍵及び前記機器情報用復号化鍵を、前記通信を介して定期的に更新する
ことを特徴とする請求項6記載の遠隔保守方法。 - 前記対処法は予め固有の対処法暗号化鍵により暗号化しておき、
前記アクセス鍵及び前記第2のハッシュ値が対応すると判定された場合にのみ、入力された前記機器の情報に基づく暗号化された対処法を、前記対処法暗号化鍵に対応した対処法復号化鍵により復号化して、出力することを特徴とする請求項5から7のいずれかに記載の遠隔保守方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011133349A JP5672453B2 (ja) | 2011-06-15 | 2011-06-15 | 遠隔保守システム及び遠隔保守方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011133349A JP5672453B2 (ja) | 2011-06-15 | 2011-06-15 | 遠隔保守システム及び遠隔保守方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013005164A true JP2013005164A (ja) | 2013-01-07 |
JP5672453B2 JP5672453B2 (ja) | 2015-02-18 |
Family
ID=47673269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011133349A Active JP5672453B2 (ja) | 2011-06-15 | 2011-06-15 | 遠隔保守システム及び遠隔保守方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5672453B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10023A (en) * | 1853-09-20 | Machine fob sawing sticks eob broom-handles | ||
JP2003347179A (ja) * | 2002-05-29 | 2003-12-05 | Hitachi High-Technologies Corp | 遠隔保守システムおよび遠隔保守方法 |
JP2007096413A (ja) * | 2005-09-27 | 2007-04-12 | Seiko Instruments Inc | パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム |
JP2008250833A (ja) * | 2007-03-30 | 2008-10-16 | Nec Corp | 電子機器の使用時間管理システム |
JP2010107832A (ja) * | 2008-10-31 | 2010-05-13 | Mitsubishi Electric Corp | ハッシュ生成装置及び検証装置及びハッシュ生成プログラム及びハッシュ生成方法 |
-
2011
- 2011-06-15 JP JP2011133349A patent/JP5672453B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10023A (en) * | 1853-09-20 | Machine fob sawing sticks eob broom-handles | ||
JP2003347179A (ja) * | 2002-05-29 | 2003-12-05 | Hitachi High-Technologies Corp | 遠隔保守システムおよび遠隔保守方法 |
JP2007096413A (ja) * | 2005-09-27 | 2007-04-12 | Seiko Instruments Inc | パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム |
JP2008250833A (ja) * | 2007-03-30 | 2008-10-16 | Nec Corp | 電子機器の使用時間管理システム |
JP2010107832A (ja) * | 2008-10-31 | 2010-05-13 | Mitsubishi Electric Corp | ハッシュ生成装置及び検証装置及びハッシュ生成プログラム及びハッシュ生成方法 |
Non-Patent Citations (2)
Title |
---|
CSNH200400142006; 上住 圭、中濱 清志: '"リモートメンテナンスサービスとそのためのプロトコルRMP"' NTT技術ジャーナル 第15巻、第5号, 20030501, p.26-29, 社団法人電気通信協会 * |
JPN6014050224; 上住 圭、中濱 清志: '"リモートメンテナンスサービスとそのためのプロトコルRMP"' NTT技術ジャーナル 第15巻、第5号, 20030501, p.26-29, 社団法人電気通信協会 * |
Also Published As
Publication number | Publication date |
---|---|
JP5672453B2 (ja) | 2015-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10650164B2 (en) | System and method for obfuscating an identifier to protect the identifier from impermissible appropriation | |
EP2786292B1 (en) | Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management | |
CN106416123B (zh) | 基于密码的认证 | |
CN104995632B (zh) | 隐私保护数据库系统 | |
CN101098224B (zh) | 对数据文件动态加解密的方法 | |
CN106790045B (zh) | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 | |
CN109768862B (zh) | 一种密钥管理方法、密钥调用方法及密码机 | |
CN109302501B (zh) | 一种基于区块链技术的工控数据存储方法、装置及系统 | |
US20230299971A1 (en) | Data protection apparatus, electronic apparatus, method, and storage medium | |
CN111837372A (zh) | 用于连接的电动工具的隐私保持数据检索的系统和方法 | |
WO2021034274A1 (en) | Blockchain for operational data security in industrial control systems | |
CN103607273B (zh) | 一种基于时间期限控制的数据文件加解密方法 | |
BE1024812A1 (nl) | Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten | |
EP1096720B1 (en) | Encryption algorithm management system | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN114020705A (zh) | 一种文件处理方法、装置和存储介质 | |
CN107317823A (zh) | 一种云存储系统中的加密方法和系统 | |
JP5672453B2 (ja) | 遠隔保守システム及び遠隔保守方法 | |
Jabbar et al. | Design and implementation of hybrid EC-RSA security algorithm based on TPA for cloud storage | |
Lee et al. | Fine-grained access control-enabled logging method on ARM TrustZone | |
JP5794416B2 (ja) | 遠隔保守システム及び遠隔保守方法 | |
CN101432751B (zh) | 用于将内容分发给多个接收方的多样性的保护方法和设备 | |
Shah et al. | Third party public auditing scheme for security in cloud storage | |
CN109347630A (zh) | 一种税控设备密钥分发方法及系统 | |
CN114745192B (zh) | 通讯方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141209 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5672453 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |