JP4452568B2 - 携帯型情報端末装置の保守管理システム - Google Patents
携帯型情報端末装置の保守管理システム Download PDFInfo
- Publication number
- JP4452568B2 JP4452568B2 JP2004186556A JP2004186556A JP4452568B2 JP 4452568 B2 JP4452568 B2 JP 4452568B2 JP 2004186556 A JP2004186556 A JP 2004186556A JP 2004186556 A JP2004186556 A JP 2004186556A JP 4452568 B2 JP4452568 B2 JP 4452568B2
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- decryption key
- portable information
- encryption
- maintenance management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
この場合、メンテコンが測位部を介してGPSなどの測位装置に接続され、かつ、通信制御部を介してPHSなどの通信装置に接続される。そして、メンテコンにおいてメンテナンスプログラムを起動する際、アプリケーション実行処理部が測位部を介して測位装置から測位データを受信し、該測位データを通信処理部から通信装置を介して保守管理サーバに送信し、メンテコンと保守管理サーバとの通信が正常に行われたときに、メンテナンスプログラムが起動できるように構成する。これにより、メンテコンの現在地データが保守管理サーバに管理される。また、GPSなどの測位装置やPHSなどの通信装置が取り外されると、メンテコンと保守管理サーバとの通信が正常に行われなくなるので、メンテナンスプログラムが起動できなくなり、ノウハウの外部流出を阻止できる。
また、メンテコンが盗難対策装置から復号キーを受信できない場合には、メンテナンスプログラムの実行が禁止される。また、保守管理サーバが、端末接続情報に基づいて、取得したメンテコンID、装置IDおよび位置情報が正常であるか否かを判定し、正常と判定された場合に、暗号キーおよび復号キーが盗難対策装置に送信される。さらに、メンテコンが、盗難対策装置からヘルスチェック応答を受信して、メンテナンスプログラムの実行の継続と停止とを判定しているので、メンテナンスプログラムの実行中に、盗難対策装置が取り外されると、ヘルスチェック応答が受信されず、メンテナンスプログラムの実行が停止される。従って、不正使用によるノウハウの流出を防止することができる。
また、メンテナンスプログラムの実行の継続と停止との判定を保守管理サーバから取得した暗号キーおよび復号キーを利用して行っているので、盗難対策装置とメンテコンと間の盗聴を防止することができる。
図1において、メンテナンスコンピュータの保守管理システムは、保守管理センターに設置される保守管理サーバ1と、ビル設備の保守・故障対応用のツールである携帯型情報端末装置としての複数のメンテナンスコンピュータ(メンテコン)3とを備えている。そして、各メンテコン3には、盗難対策装置2が、USB(Universal Serial Bus)などの汎用的なインターフェイス4を介して接続されている。そして、複数のメンテコン3が、通信ネットワーク5を介して保守管理サーバ1に接続されている。
作業予定テーブル17は、作業者によりインターフェイス手段を介して入力された作業予定データをデータ処理部14により処理して記憶手段11に格納されるもので、図3に示されるように、管理対象となるメンテコン3毎に、メンテコン3のID、作業予定日、作業予定開始時間、作業予定終了時間、作業予定位置のデータを備えている。
アクセスログテーブル18は、後述するように、盗難対策装置2から送信されたデータをデータ処理部14により処理して記憶手段11に格納されるもので、図4に示されるように、管理対象となるメンテコン3毎に、メンテコン3のID、メンテコン3が接続される盗難対策装置2の装置ID、メンテコン3の現在位置、アクセス日時のデータを備えている。
なお、メンテコンIDおよび装置IDは、変更不可能なユニークな値である。また、メンテコン管理テーブル16および作業予定テーブル17が、メンテコン3の接続状態をチェックするための端末接続情報となる。
メンテコン3は、通信機能を有するコンピュータから構成され、制御部30と、アプリケーション実行処理部31と、通信処理部32と、暗号処理部33と、データ処理部34と、ヘルスチェックタイマ35と、メンテナンスプログラム37などのファイル、メンテコンID38、メンテコン3が接続される盗難対策装置2の装置ID39および復号キー40などのデータが格納される記憶手段36と、から構成されている。なお、メンテコン3には、図示していないが、例えばLCD(Liquid Crystal Display)パネル、キーボードなどのインターフェイス手段が備えられ、作業者との間で各種情報をやり取りできるようになっている。そして、インターフェイス手段から入力されたデータは、データ処理部34により処理され、記憶手段36に格納される。また、メンテコンIDは、LAN(Local Area Network)カードのMAC(Machine-Aided Cognition)アドレスなど、端末を一意に識別できるものである。
盗難対策装置2は、メンテコン3からの復号キー要求を受信すると、測位部21を作動させて自身の現在位置を取得し、この位置情報と、復号キー要求とともに受信したメンテコンIDと、盗難対策装置2自身の装置IDとを、暗号・復号キー要求とともに保守管理サーバ1に送信する(S102)。
保守管理サーバ1では、受信した位置情報、メンテコンID、装置IDおよび受信時刻のデータをデータ処理手段14により処理してアクセスログテーブル18として記憶手段11に格納する。ついで、記憶手段11に格納されているメンテコン管理テーブル16および作業予定テーブル17に基づいて、アクセスログテーブル18の位置情報、メンテコンID、装置IDおよび受信時刻のデータが正常であるか否かを判定する。そして、判定結果が異常である場合には、アラーム出力を行う。また、判定結果が正常である場合には、ランダムに作成された暗号化に用いる暗号キーおよび復号キーを盗難対策装置2に送信する(S103)。なお、この保守管理サーバ1における処理動作が、暗号・復号キー送信手段に相当する。
そして、メンテコン3では、盗難対策装置2から復号キーおよび装置IDを受信すると、アプリケーション実行処理部31によりメンテナンスプログラムを実行させるとともに、取得した復号キーおよび装置IDを記憶手段36に格納する。ついで、自身のメンテコンIDおよび日付時刻とともに、ヘルスチェック要求を盗難対策装置2に送信する(S105)。
そして、盗難対策装置2では、ヘルスチェック要求を受信すると、取得したメンテコンIDおよび日付時刻と、自身の装置IDとを、暗号キーを用いて暗号化する。ついで、メンテコンID、日付時刻および装置IDの暗号化されたデータをヘルスチェック応答としてメンテコン3に送信する(S106)。
そして、ヘルスチェックタイマ35はタイムアウトすると、メンテコン3からヘルスチェック要求がなされる(S107)。ついで、このヘルスチェック要求を受けて、盗難対策装置2で所定の処理が行われ、ヘルスチェック応答がメンテコン3に送信される(S108)。
また、寿命タイマ24がタイムアウトすると、盗難対策装置2から暗号・復号キー要求が保守管理サーバ1に送信される(S109)。そして、保守管理サーバ1で所定の処理が行われ、暗号キーおよび復号キーが盗難対策装置2に送信される(S110)。以降、この新たな暗号キーおよび復号キーにより、アプリケーション実行処理部31によるメンテナンスプログラム37の実行の継続/停止の判断が行われる。
また、S203において、復号キー29の受信が検知されると、S204に移行し、復号キー29および装置ID27を記憶手段36に格納し、アプリケーション実行処理部31によりメンテナンスプログラム37が実行される。ついで、S205に移行し、通信処理部32を介してメンテコンID38、日付および時刻(送信時刻)とともに、ヘルスチェック要求を盗難対策装置2に送信する。そして、制御部30が、通信処理部32を介して盗難対策装置2からのヘルスチェック応答の受信の有無をモニターする(S206)。
そして、ヘルスチェックタイマ35がタイムアウトすると(S209)、S205に移行し、ヘルスチェック要求が盗難対策装置2に送信される。
S301において、復号キー要求が受信されたと判定されると、受信したメンテコンID3を記憶手段25に書き込み(S302)、測位部21を作動させて現在位置の取得を行う(S303)。S303において、現在位置が取得できないと、S313に移行し、復号キー送信不可信号をメンテコン3に送信する。また、S303において、現在位置が取得されたと判定されると、S304に移行し、記憶手段25に格納されているメンテコンID28および自らの装置ID27と、取得した位置情報と、暗号・復号キー要求とを、通信処理部22を介して、保守管理サーバ1に送信する。そして、S305に移行し、通信処理部22を介して保守管理サーバ1からの復号キーおよび暗号キーの取得の可否を判定し、復号キーおよび暗号キーが取得できない場合には、S313に移行する。S313では、制御部20は、通信処理部22を介して復号キーの受信不可信号をメンテコン3に送信し、S301に移行する。
また、S301において、寿命タイマ24がタイムアウトしたと判定されると、S302に移行する。一方、寿命タイマ24がタイムアウトしていないと判定されると、S310に移行する。
また、S403において、受信したメンテコンID26と装置ID27とが正規のものであり、かつ、盗難フラッグがセットされていないと判定されると、S406に移行して、管理レベルが”A”であるか否かを判定する。そして、S406において、管理レベルが”A”でないと判定されると、S409に移行する。S409では、暗号処理部13により暗号キーおよび復号キーを作成し、通信処理部12を介して作成された暗号キーおよび復号キーを盗難対策装置2に送信し、S401に移行する。この時、管理レベル”B”は、故障対応など、一時的に作業予定とことなる作業を行っている場合に上記判定をスキップするものであり、管理レベル”C”は、故障対応用端末など、常に上記判定をスキップするものである。
そして、S408において、受信した位置情報と作業予定位置との照合結果が正常であれば、S409に移行する。また、S408において、照合結果が異常であれば、S404に移行する。
また、復号キー要求および復号キー送信時も、別途固定の暗号キーにより暗号化されているものとする。
そこで、盗難対策装置2が取り外された場合には、復号キーがメンテコン3には送信されないので、メンテナンスプログラム37が実行されない。また、保守管理サーバ1において、作業予定テーブル17を参照してメンテコン3の正規使用か、異常使用かを判定しているので、メンテコン3が作業予定と異なる場所、異なる時間で使用された場合には、復号キーがメンテコン3には送信されないので、メンテナンスプログラム37が実行されない。従って、不正使用によるノウハウの流出を防止することができる。
しかも、メンテナンスプログラム37の実行の継続と停止との判定を保守管理サーバ1から取得した暗号キーおよび復号キーを利用して行っているので、盗難対策装置2とメンテコン3と間の盗聴を防止することができる。
Claims (3)
- メンテナンスプログラムを実行して設備のメンテナンスを行う複数の携帯型情報端末装置が、それぞれ位置測位機能および通信機能を有する盗難対策装置を接続されて、通信ネットワークを介して保守管理サーバに接続されている携帯型情報端末装置の保守管理システムにおいて、
上記携帯型情報端末装置は、
上記メンテナンスプログラムの起動時に、端末IDとともに復号キー要求を上記盗難対策装置に送信し、該盗難対策装置から復号キーおよび該盗難対策装置の装置IDを取得する復号キー取得手段と、
上記復号キー取得手段により上記復号キーを取得すると、上記メンテナンスプログラムを実行する手段と、
上記端末IDおよび送信時刻を上記盗難対策装置に送信し、該盗難対策装置から該端末IDおよび送信時刻と上記装置IDとの暗号化されたデータを取得し、該暗号化されたデータを上記復号キーを用いて復号化し、復号化された端末ID、装置IDおよび送信時刻が正常であるかを判定し、判定結果が正常である場合には上記メンテナンスプログラムの実行を継続し、判定結果が異常である場合には上記メンテナンスプログラムの実行を停止するヘルスチェック手段と、を備え、
上記盗難対策装置は、
上記復号キー要求の受信に基づいて、上記位置測位機能により自己の現在位置を取得し、取得した該現在位置、上記端末IDおよび自己の装置IDとともに暗号・復号キー要求を上記保守管理サーバに送信し、該保守管理サーバから暗号キーおよび復号キーを取得し、該復号キーおよび該装置IDを上記携帯型情報端末装置に送信する暗号・復号キー取得送信手段と、
上記携帯型情報端末装置から送信された上記端末IDおよび送信時刻と上記装置IDとを上記暗号キーを用いて暗号化し、端末ID、装置IDおよび送信時刻の暗号化されたデータを上記携帯型情報端末装置に送信するヘルスチェック応答手段と、を備え、
上記保守管理サーバは、
上記携帯型情報端末装置毎の端末接続情報が格納された記憶手段と、
上記記憶手段に格納されている上記端末接続情報に基づいて、上記盗難対策装置から送信された上記現在位置、上記端末IDおよび上記装置IDが正常であるか否かを判定し、判定結果が正常と判定された場合には上記暗号キーおよび上記復号キーを上記携帯型情報端末装置に送信し、判定結果が異常と判定された場合にはアラームを出力する暗号・復号キー送信手段と、を備えていることを特徴とする携帯型情報端末装置の保守管理システム。 - 上記携帯型情報端末装置は、ヘルスチェックタイマをさらに備え、
ヘルスチェック手段が上記ヘルスチェックタイマで設定された間隔毎に実行されることを特徴とする請求項1記載の携帯型情報端末装置の保守管理システム。 - 上記盗難対策装置は、暗号寿命タイマをさらに備え、
上記暗号・復号キー取得送信手段が上記暗号寿命タイマで設定された間隔毎に実行されることを特徴とする請求項1又は請求項2記載の携帯型情報端末装置の保守管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004186556A JP4452568B2 (ja) | 2004-06-24 | 2004-06-24 | 携帯型情報端末装置の保守管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004186556A JP4452568B2 (ja) | 2004-06-24 | 2004-06-24 | 携帯型情報端末装置の保守管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006011720A JP2006011720A (ja) | 2006-01-12 |
JP4452568B2 true JP4452568B2 (ja) | 2010-04-21 |
Family
ID=35778932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004186556A Expired - Fee Related JP4452568B2 (ja) | 2004-06-24 | 2004-06-24 | 携帯型情報端末装置の保守管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4452568B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007214801A (ja) * | 2006-02-08 | 2007-08-23 | Fuji Electric Holdings Co Ltd | 作業者認証管理システム |
JP4698502B2 (ja) * | 2006-06-23 | 2011-06-08 | Necフィールディング株式会社 | 携帯電話を利用した端末装置認証システム、認証方法およびそのプログラム |
JP2021170301A (ja) * | 2020-04-17 | 2021-10-28 | 富士通株式会社 | 認証情報配布システム |
-
2004
- 2004-06-24 JP JP2004186556A patent/JP4452568B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006011720A (ja) | 2006-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107801146B (zh) | 一种信息安全控制方法 | |
KR20150024388A (ko) | 이동 통신 디바이스를 위한 보안 모드 | |
JP2008242644A (ja) | 位置情報によるユーザ認証システム | |
KR20110111022A (ko) | 단말의 정보보호 방법 및 장치 | |
CN116167757A (zh) | 一种二维码的安全控制方法及其系统 | |
JP4452568B2 (ja) | 携帯型情報端末装置の保守管理システム | |
CN105222877A (zh) | 重力加速度修正方法及系统 | |
JP2008191825A (ja) | 位置情報を用いた認証システム | |
JP2008097485A (ja) | 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム | |
JP2016105570A (ja) | 路側機、路側機が実行する方法、サービス提供者装置、移動局 | |
KR100870430B1 (ko) | 도난 단말의 경보 및 추적 방법 | |
JP2003027529A (ja) | 建設機械の位置管理方法及び管理システム | |
JP2008276603A (ja) | 認証システムおよび判定方法 | |
KR100780362B1 (ko) | 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치 | |
CN110784767B (zh) | 电视机许可码写入方法及装置 | |
JP4240962B2 (ja) | 情報端末管理システム | |
JP6877484B2 (ja) | 装置の保守作業を支援するサーバ、通信端末装置、システム、方法及びプログラム | |
CN102822840A (zh) | 使用管理系统和使用管理方法 | |
JP2006050277A (ja) | 作業情報管理システム、携帯通信端末及び作業情報管理方法 | |
CN109785129B (zh) | 数据获取方法、装置、设备及计算机可读存储介质 | |
KR20090071840A (ko) | 유심 카드의 유효성 판단 방법 및 이를 이용한 휴대용단말기 | |
CN114514137A (zh) | 管理装置、管理系统、管理方法以及程序 | |
KR20080029583A (ko) | 건설기계의 도난방지장치 및 그의 동작방법 | |
JP2006215951A (ja) | 機器及びその起動制御方法 | |
JP6261321B2 (ja) | 通信システム及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100126 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4452568 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130205 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140205 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |