JP4452568B2 - 携帯型情報端末装置の保守管理システム - Google Patents

携帯型情報端末装置の保守管理システム Download PDF

Info

Publication number
JP4452568B2
JP4452568B2 JP2004186556A JP2004186556A JP4452568B2 JP 4452568 B2 JP4452568 B2 JP 4452568B2 JP 2004186556 A JP2004186556 A JP 2004186556A JP 2004186556 A JP2004186556 A JP 2004186556A JP 4452568 B2 JP4452568 B2 JP 4452568B2
Authority
JP
Japan
Prior art keywords
maintenance
decryption key
portable information
encryption
maintenance management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004186556A
Other languages
English (en)
Other versions
JP2006011720A (ja
Inventor
明彦 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Building Techno-Service Co Ltd
Original Assignee
Mitsubishi Electric Building Techno-Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Building Techno-Service Co Ltd filed Critical Mitsubishi Electric Building Techno-Service Co Ltd
Priority to JP2004186556A priority Critical patent/JP4452568B2/ja
Publication of JP2006011720A publication Critical patent/JP2006011720A/ja
Application granted granted Critical
Publication of JP4452568B2 publication Critical patent/JP4452568B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

この発明は、例えばビル設備の保守・故障対応ツールとしてのメンテナンスコンピュータなどの携帯型情報端末装置の保守管理システムに関するものである。
従来、ビル設備の保守・故障対応用のツールである携帯型情報端末装置としてのメンテナンスコンピュータ(以下、メンテコンとする)を用いて、設備の状態表示、パラメータ設定などを行うシステムが実用化されている。このメンテコンには、対象となる設備に応じたソフトウエアが搭載されている。そして、メンテコンに搭載されるソフトウエアは、ビル設備追加への対応やビル設備の保守・故障対応を行う作業員の技術レベルに拘わらず、作業品質を一定に保つために改良が常に行われている。このメンテコンが盗難に遭うと、ビル設備の保守・故障対応のノウハウが外部に流出してしまうことになる。
そこで、衛星による位置測定システム(GPS:Global Positioning System)やPHS(Personal Handy-phone System)、携帯電話機などの基地局の位置を基に現在地を割り出すシステムを利用することにより、メンテコンの位置情報を保守管理センターの保守管理サーバに送信することができる(例えば、特許文献1参照)。
この場合、メンテコンが測位部を介してGPSなどの測位装置に接続され、かつ、通信制御部を介してPHSなどの通信装置に接続される。そして、メンテコンにおいてメンテナンスプログラムを起動する際、アプリケーション実行処理部が測位部を介して測位装置から測位データを受信し、該測位データを通信処理部から通信装置を介して保守管理サーバに送信し、メンテコンと保守管理サーバとの通信が正常に行われたときに、メンテナンスプログラムが起動できるように構成する。これにより、メンテコンの現在地データが保守管理サーバに管理される。また、GPSなどの測位装置やPHSなどの通信装置が取り外されると、メンテコンと保守管理サーバとの通信が正常に行われなくなるので、メンテナンスプログラムが起動できなくなり、ノウハウの外部流出を阻止できる。
特開2003−242041号公報
しかしながら、GPSやPHSとメンテコンとの間の接続は周知のインターフェイスを利用していることから、盗聴されやすく、またGPSやPHSが取り外されていても、擬似的にGPSやPHSが接続されているかのようなデータを送信できる機器を接続することでメンテナンスプログラムを起動できてしまい、ノウハウの外部流出を確実に阻止できないという問題があった。
この発明は、携帯型情報端末装置の不正使用によるメンテナンスプログラムの実行を停止させて、ノウハウの流出を阻止する携帯型情報端末装置の保守管理システムを得ることを目的とする。
この発明による携帯型情報端末装置の保守管理システムは、メンテナンスプログラムを実行して設備のメンテナンスを行う複数の携帯型情報端末装置が、それぞれ位置測位機能および通信機能を有する盗難対策装置を接続されて、通信ネットワークを介して保守管理サーバに接続されている携帯型情報端末装置の保守管理システムにおいて、上記携帯型情報端末装置は、上記メンテナンスプログラムの起動時に、端末IDとともに復号キー要求を上記盗難対策装置に送信し、該盗難対策装置から復号キーおよび該盗難対策装置の装置IDを取得する復号キー取得手段と、上記復号キー取得手段により上記復号キーを取得すると、上記メンテナンスプログラムを実行する手段と、上記端末IDおよび送信時刻を上記盗難対策装置に送信し、該盗難対策装置から該端末IDおよび送信時刻と上記装置IDとの暗号化されたデータを取得し、該暗号化されたデータを上記復号キーを用いて復号化し、復号化された端末ID、装置IDおよび送信時刻が正常であるかを判定し、判定結果が正常である場合には上記メンテナンスプログラムの実行を継続し、判定結果が異常である場合には上記メンテナンスプログラムの実行を停止するヘルスチェック手段と、を備え、上記盗難対策装置は、上記復号キー要求の受信に基づいて、上記位置測位機能により自己の現在位置を取得し、取得した該現在位置、上記端末IDおよび自己の装置IDとともに暗号・復号キー要求を上記保守管理サーバに送信し、該保守管理サーバから暗号キーおよび復号キーを取得し、該復号キーおよび該装置IDを上記携帯型情報端末装置に送信する暗号・復号キー取得送信手段と、上記携帯型情報端末装置から送信された上記端末IDおよび送信時刻と上記装置IDとを上記暗号キーを用いて暗号化し、端末ID、装置IDおよび送信時刻の暗号化されたデータを上記携帯型情報端末装置に送信するヘルスチェック応答手段と、を備え、上記保守管理サーバは、上記携帯型情報端末装置毎の端末接続情報が格納された記憶手段と、上記記憶手段に格納されている上記端末接続情報に基づいて、上記盗難対策装置から送信された上記現在位置、上記端末IDおよび上記装置IDが正常であるか否かを判定し、判定結果が正常と判定された場合には上記暗号キーおよび上記復号キーを上記携帯型情報端末装置に送信し、判定結果が異常と判定された場合にはアラームを出力する暗号・復号キー送信手段と、を備えているものである。
この発明によれば、メンテナンスプログラムの起動の度に、メンテコンの位置情報が保守管理サーバに送信されるので、メンテコンの不正使用の場所の特定が容易となる。
また、メンテコンが盗難対策装置から復号キーを受信できない場合には、メンテナンスプログラムの実行が禁止される。また、保守管理サーバが、端末接続情報に基づいて、取得したメンテコンID、装置IDおよび位置情報が正常であるか否かを判定し、正常と判定された場合に、暗号キーおよび復号キーが盗難対策装置に送信される。さらに、メンテコンが、盗難対策装置からヘルスチェック応答を受信して、メンテナンスプログラムの実行の継続と停止とを判定しているので、メンテナンスプログラムの実行中に、盗難対策装置が取り外されると、ヘルスチェック応答が受信されず、メンテナンスプログラムの実行が停止される。従って、不正使用によるノウハウの流出を防止することができる。
また、メンテナンスプログラムの実行の継続と停止との判定を保守管理サーバから取得した暗号キーおよび復号キーを利用して行っているので、盗難対策装置とメンテコンと間の盗聴を防止することができる。
図1はこの発明の実施の形態に係るメンテナンスコンピュータの保守管理システムを示すブロック構成図である。
図1において、メンテナンスコンピュータの保守管理システムは、保守管理センターに設置される保守管理サーバ1と、ビル設備の保守・故障対応用のツールである携帯型情報端末装置としての複数のメンテナンスコンピュータ(メンテコン)3とを備えている。そして、各メンテコン3には、盗難対策装置2が、USB(Universal Serial Bus)などの汎用的なインターフェイス4を介して接続されている。そして、複数のメンテコン3が、通信ネットワーク5を介して保守管理サーバ1に接続されている。
保守管理サーバ1は、通信機能を有するコンピュータから構成され、制御部10と、各種ファイルが格納される記憶手段11と、通信処理部12と、暗号処理部13と、データ処理部14と、警報表示部15と、を備えている。そして、記憶手段11には、メンテコン管理テーブル16、作業予定テーブル17、アクセスログテーブル18などのファイルが格納されている。なお、保守管理サーバ1には、図示していないが、例えばCRT(Cathode Ray Tube)、キーボードなどのインターフェイス手段が備えられ、作業者との間で各種情報をやり取りできるようになっている。
メンテコン管理テーブル16は、作業者によりインターフェイス手段を介して入力されたデータをデータ処理部14により処理して記憶手段11に格納されるもので、図2に示されるように、管理対象となるメンテコン3毎に、メンテコンID(端末ID)、メンテコン3が接続される盗難対策装置2の装置ID、盗難フラッグの有無、管理レベルのデータを備えている。
作業予定テーブル17は、作業者によりインターフェイス手段を介して入力された作業予定データをデータ処理部14により処理して記憶手段11に格納されるもので、図3に示されるように、管理対象となるメンテコン3毎に、メンテコン3のID、作業予定日、作業予定開始時間、作業予定終了時間、作業予定位置のデータを備えている。
アクセスログテーブル18は、後述するように、盗難対策装置2から送信されたデータをデータ処理部14により処理して記憶手段11に格納されるもので、図4に示されるように、管理対象となるメンテコン3毎に、メンテコン3のID、メンテコン3が接続される盗難対策装置2の装置ID、メンテコン3の現在位置、アクセス日時のデータを備えている。
なお、メンテコンIDおよび装置IDは、変更不可能なユニークな値である。また、メンテコン管理テーブル16および作業予定テーブル17が、メンテコン3の接続状態をチェックするための端末接続情報となる。
盗難対策装置2は、測位機能および通信機能を有するコンピュータから構成され、制御部20と、GPSなどの測位機能を有する測位部21と、PHSなどの通信処理部22と、暗号処理部23と、寿命タイマ24と、メンテコンID26、装置ID27、暗号キー28、復号キー29などを格納する記憶手段25と、を備えている。
メンテコン3は、通信機能を有するコンピュータから構成され、制御部30と、アプリケーション実行処理部31と、通信処理部32と、暗号処理部33と、データ処理部34と、ヘルスチェックタイマ35と、メンテナンスプログラム37などのファイル、メンテコンID38、メンテコン3が接続される盗難対策装置2の装置ID39および復号キー40などのデータが格納される記憶手段36と、から構成されている。なお、メンテコン3には、図示していないが、例えばLCD(Liquid Crystal Display)パネル、キーボードなどのインターフェイス手段が備えられ、作業者との間で各種情報をやり取りできるようになっている。そして、インターフェイス手段から入力されたデータは、データ処理部34により処理され、記憶手段36に格納される。また、メンテコンIDは、LAN(Local Area Network)カードのMAC(Machine-Aided Cognition)アドレスなど、端末を一意に識別できるものである。
ついで、メンテナンスコンピュータの保守管理システムの全体動作について図5を参照しつつ説明する。図5はメンテナンスコンピュータ、盗難対策装置および保守管理サーバ間におけるデータの送受信を時系列的に示す図である。なお、図5において、便宜上、ステップ101〜ステップ110をS101〜S110として示している。
まず、作業者が、保守点検対象のビル設備が設置されている施設、例えばビルに出向き、盗難対策装置2をメンテコン3にインターフェイス4を介して接続する。そして、メンテコン3の電源をONとすることにより、盗難対策装置2がONし、メンテコン3と保守管理サーバ1とが通信ネットワーク5を介して接続される。なお、保守管理サーバ1には、メンテコン管理テーブル16および作業予定テーブル17が予め記憶手段11に格納されている。
そして、作業者が、メンテコン3において、例えばキーボードを介してメンテナンスプログラム37を起動させると、メンテコンIDとともに復号キー要求がメンテコン3から盗難対策装置2に送信される(S101)。
盗難対策装置2は、メンテコン3からの復号キー要求を受信すると、測位部21を作動させて自身の現在位置を取得し、この位置情報と、復号キー要求とともに受信したメンテコンIDと、盗難対策装置2自身の装置IDとを、暗号・復号キー要求とともに保守管理サーバ1に送信する(S102)。
保守管理サーバ1では、受信した位置情報、メンテコンID、装置IDおよび受信時刻のデータをデータ処理手段14により処理してアクセスログテーブル18として記憶手段11に格納する。ついで、記憶手段11に格納されているメンテコン管理テーブル16および作業予定テーブル17に基づいて、アクセスログテーブル18の位置情報、メンテコンID、装置IDおよび受信時刻のデータが正常であるか否かを判定する。そして、判定結果が異常である場合には、アラーム出力を行う。また、判定結果が正常である場合には、ランダムに作成された暗号化に用いる暗号キーおよび復号キーを盗難対策装置2に送信する(S103)。なお、この保守管理サーバ1における処理動作が、暗号・復号キー送信手段に相当する。
ついで、盗難対策装置2では、保守管理サーバ1から暗号キーおよび復号キーを受信すると、取得した暗号キーおよび復号キーを記憶手段25に格納し、暗号キーの寿命を規定する寿命タイマ24をスタートさせる。そして、取得した復号キーと自身の装置IDとをメンテコン3に送信する(S104)。
そして、メンテコン3では、盗難対策装置2から復号キーおよび装置IDを受信すると、アプリケーション実行処理部31によりメンテナンスプログラムを実行させるとともに、取得した復号キーおよび装置IDを記憶手段36に格納する。ついで、自身のメンテコンIDおよび日付時刻とともに、ヘルスチェック要求を盗難対策装置2に送信する(S105)。
そして、盗難対策装置2では、ヘルスチェック要求を受信すると、取得したメンテコンIDおよび日付時刻と、自身の装置IDとを、暗号キーを用いて暗号化する。ついで、メンテコンID、日付時刻および装置IDの暗号化されたデータをヘルスチェック応答としてメンテコン3に送信する(S106)。
そして、メンテコン3では、ヘルスチェック応答を受信すると、取得したデータを記憶手段36に格納されている復号キーを用いて解読する。そして、解読した結果、メンテコンID、装置ID、日付時刻が正しければ、ヘルスチェックタイマ35をスタートさせ、メンテナンスプログラム37の実行を継続させる。また、解読したメンテコンID、装置ID、日付時刻が正しくなければ、メンテナンスプログラム37の実行を停止させる。
そして、ヘルスチェックタイマ35はタイムアウトすると、メンテコン3からヘルスチェック要求がなされる(S107)。ついで、このヘルスチェック要求を受けて、盗難対策装置2で所定の処理が行われ、ヘルスチェック応答がメンテコン3に送信される(S108)。
また、寿命タイマ24がタイムアウトすると、盗難対策装置2から暗号・復号キー要求が保守管理サーバ1に送信される(S109)。そして、保守管理サーバ1で所定の処理が行われ、暗号キーおよび復号キーが盗難対策装置2に送信される(S110)。以降、この新たな暗号キーおよび復号キーにより、アプリケーション実行処理部31によるメンテナンスプログラム37の実行の継続/停止の判断が行われる。
ここで、S101およびS104がメンテコン3の復号キー取得手段に相当し、S105およびS106がメンテコン3のヘルスチェック手段に相当する。また、S102からS104が盗難対策装置2の暗号・復号キー取得送信手段に相当し、S106が盗難対策装置2のヘルスチェック応答手段に相当する。
ついで、メンテコン3における処理動作について図6を参照しつつ説明する。図6はメンテナンスコンピュータにおける処理を示すフローチャートである。なお、図6において、便宜上、ステップ201〜ステップ210をS201〜S210として示している。
制御部30が、メンテナンスプログラム37が起動されたか否かをモニターしている(S201)。そして、メンテナンスプログラム37の起動が検知されると、記憶手段36に格納されているメンテコンID38とともに復号キー要求が通信処理部32を介して盗難対策装置2に送信される(S202)。その後、制御部30が、通信処理部32を介して盗難対策装置2からの復号キー29の受信の有無をモニターする(S203)。そして、復号キー29の受信がされないと、S201に移行する。
また、S203において、復号キー29の受信が検知されると、S204に移行し、復号キー29および装置ID27を記憶手段36に格納し、アプリケーション実行処理部31によりメンテナンスプログラム37が実行される。ついで、S205に移行し、通信処理部32を介してメンテコンID38、日付および時刻(送信時刻)とともに、ヘルスチェック要求を盗難対策装置2に送信する。そして、制御部30が、通信処理部32を介して盗難対策装置2からのヘルスチェック応答の受信の有無をモニターする(S206)。
そして、S206において、ヘルスチェック応答が受信されないと、S210に移行し、アプリケーション実行処理部31によるメンテナンスプログラム37の実行が停止される。また、S206において、ヘルスチェック応答が受信されると、S207に移行する。S207では、記憶手段36に格納されている復号キー40を用いて暗号処理部33により取得したデータを解読する。そして、記憶手段36に格納されているデータに基づいて、解読されたメンテコンID、装置ID、日付、時刻が正しいか否かが判定される。解読されたメンテコンID、装置ID、日付、時刻が正しい場合には、S208に移行してヘルスチェックタイマ35をスタートさせる。また、解読されたメンテコンID、装置ID、日付、時刻が正しくない場合には、S210に移行し、アプリケーション実行処理部31によるメンテナンスプログラム37の実行が停止される。
そして、ヘルスチェックタイマ35がタイムアウトすると(S209)、S205に移行し、ヘルスチェック要求が盗難対策装置2に送信される。
なお、S201〜S203が復号キー取得手段に相当し、S204がメンテナンスプログラムを実行する手段に相当し、S205〜S210がヘルスチェック手段に相当する。
ついで、盗難対策装置2における処理動作について図7を参照しつつ説明する。図7は盗難対策装置における処理を示すフローチャートである。なお、図7において、便宜上、ステップ301〜ステップ313をS301〜S313として示している。
制御部20が、通信処理部22を介してメンテコン3からの復号キー要求の受信の有無および寿命タイマ24のタイムアウトをモニターしている(S301)。
S301において、復号キー要求が受信されたと判定されると、受信したメンテコンID3を記憶手段25に書き込み(S302)、測位部21を作動させて現在位置の取得を行う(S303)。S303において、現在位置が取得できないと、S313に移行し、復号キー送信不可信号をメンテコン3に送信する。また、S303において、現在位置が取得されたと判定されると、S304に移行し、記憶手段25に格納されているメンテコンID28および自らの装置ID27と、取得した位置情報と、暗号・復号キー要求とを、通信処理部22を介して、保守管理サーバ1に送信する。そして、S305に移行し、通信処理部22を介して保守管理サーバ1からの復号キーおよび暗号キーの取得の可否を判定し、復号キーおよび暗号キーが取得できない場合には、S313に移行する。S313では、制御部20は、通信処理部22を介して復号キーの受信不可信号をメンテコン3に送信し、S301に移行する。
また、S305において、復号キーおよび暗号キーが取得されたと判定されると、取得した暗号キーおよび復号キーを記憶手段25に格納し(S306)、S307に移行して、暗号キーの寿命を規定する寿命タイマ24をスタートさせ、S308に移行する。S308において、メンテコン3からの復号キー要求の有無を判定し、復号キー要求がない場合には、S301に移行する。また、復号キー要求があった場合には、S309に移行し、通信制御部22を介して復号キーと装置IDとをメンテコン3に送信し、S301に移行する。
また、S301において、メンテコン3からの復号キー要求がないと判定されると、S310に移行し、メンテコン3からのヘルスチェック要求の有無を判定する。S310において、ヘルスチェック要求がないと判断されると、S301に移行する。また、S310において、ヘルスチェック要求があると判断されると、S311に移行し、記憶手段25に格納されている暗号キー28を用いて暗号処理部23により受信したメンテコンID38、日付および時刻のデータを暗号化する。ついで、S312に移行して、通信処理部22を介して暗号化したデータをヘルスチェック応答としてメンテコン3に送信し、S301に移行する。
また、S301において、寿命タイマ24がタイムアウトしたと判定されると、S302に移行する。一方、寿命タイマ24がタイムアウトしていないと判定されると、S310に移行する。
なお、S301〜S309が暗号・復号キー取得送信手段に相当し、S310〜S312がヘルスチェック応答手段に相当する。
ついで、保守管理サーバの処理動作について図8を参照しつつ説明する。図8は保守管理サーバにおける処理を示すフローチャートである。なお、図8において、便宜上、ステップ401〜ステップ409をS401〜S409として示している。
制御部10は、通信処理部12を介して盗難対策装置2からの暗号・復号キー要求の受信の有無をモニターしている(S401)。そして、暗号・復号キー要求が受信されたと判定すると、S402に移行して、取得したメンテコンID26、装置ID27および位置情報のデータを記憶手段11のアクセスログテーブル18に記録する。ついで、制御部10は、メンテコン管理テーブル16を読み出し、受信したメンテコンIDと装置IDとが正規のものであるか、さらに受信したメンテコンID26に対応したメンテコンIDに盗難フラッグがセットされているか否かを判定する(S403)。なお、盗難フラグは、メンテコン3の盗難時、保守管理センターへの連絡などに基づいてセットされるものであり、ここではその手順については記載しない。
S403において、受信したメンテコンID26と装置ID27とが正規のものでない、又は盗難フラッグがセットされていると判定されると、S404に移行して、アラーム出力を警報表示部15に出力する。これにより、メンテコン3の盗難が警報表示部15に表示され、作業者に報知される。この時、メンテコン3の盗難を警備会社に自動通報するようにしてもよい。そして、S405に移行して、通信処理部12を介して暗号・復号キーの送信不可信号を盗難対策装置2に送信し、S401に移行する。
また、S403において、受信したメンテコンID26と装置ID27とが正規のものであり、かつ、盗難フラッグがセットされていないと判定されると、S406に移行して、管理レベルが”A”であるか否かを判定する。そして、S406において、管理レベルが”A”でないと判定されると、S409に移行する。S409では、暗号処理部13により暗号キーおよび復号キーを作成し、通信処理部12を介して作成された暗号キーおよび復号キーを盗難対策装置2に送信し、S401に移行する。この時、管理レベル”B”は、故障対応など、一時的に作業予定とことなる作業を行っている場合に上記判定をスキップするものであり、管理レベル”C”は、故障対応用端末など、常に上記判定をスキップするものである。
また、S406において、管理レベルが”A”であると判定されると、S407に移行して、作業予定テーブル17を読み出し、受信した位置情報と作業予定位置とを照合する。この受信した位置情報と作業予定位置との照合は、経度、緯度などの情報を基に、作業予定位置とどのくらい離れているかいるかによって判断するものであり、前後の予定や地域(都市部では差を小さく、それ以外ではある程度の誤差を許容)などの情報を加味して判断する。
そして、S408において、受信した位置情報と作業予定位置との照合結果が正常であれば、S409に移行する。また、S408において、照合結果が異常であれば、S404に移行する。
なお、S401〜S409が暗号・復号キー送信手段に相当する。
また、復号キー要求および復号キー送信時も、別途固定の暗号キーにより暗号化されているものとする。
このように、メンテナンスプログラム37の起動の度に、メンテコン3の位置情報が保守管理サーバ1に送信されるので、メンテコン3の不正使用の場所の特定が容易となる。
また、メンテコン3からメンテコンIDとともに復号キー要求を盗難対策装置2に送信し、盗難対策装置2から復号キーが受信しない場合には、メンテナンスプログラム37の実行を禁止している。そして、盗難対策装置2では、復号キー要求の受信に基づいて、メンテコンIDおよび装置IDとともに暗号・復号キー要求を保守管理サーバ1に送信している。保守管理サーバ1では、メンテコンIDと装置IDとが対応付けられているメンテコン管理テーブル16と、メンテコン3の作業予定情報のデータを有する作業予定テーブル17とを予め備えており、メンテコン管理テーブル16および作業予定テーブル17に基づいて、取得したメンテコンIDおよび装置IDと受信時刻とが正常であるか否かを判定し、正常と判定された場合に、暗号キーおよび復号キーを盗難対策装置2に送信している。そして、盗難対策装置2は、保守管理サーバ1から送信された復号キーをメンテコン3に送信している。
そこで、盗難対策装置2が取り外された場合には、復号キーがメンテコン3には送信されないので、メンテナンスプログラム37が実行されない。また、保守管理サーバ1において、作業予定テーブル17を参照してメンテコン3の正規使用か、異常使用かを判定しているので、メンテコン3が作業予定と異なる場所、異なる時間で使用された場合には、復号キーがメンテコン3には送信されないので、メンテナンスプログラム37が実行されない。従って、不正使用によるノウハウの流出を防止することができる。
また、メンテコン3は、ヘルスチェック要求を盗難対策装置2に送信し、盗難対策装置2からヘルスチェック応答を受信して、メンテナンスプログラム37の実行の継続と停止とを判定している。そこで、メンテナンスプログラム37の実行中に、盗難対策装置2が取り外されると、ヘルスチェック応答が受信されず、メンテナンスプログラム37の実行が停止される。従って、不正使用によるノウハウの流出を防止することができる。
しかも、メンテナンスプログラム37の実行の継続と停止との判定を保守管理サーバ1から取得した暗号キーおよび復号キーを利用して行っているので、盗難対策装置2とメンテコン3と間の盗聴を防止することができる。
また、ヘルスチェックタイマ35を設け、ヘルスチェックタイマ35がタイムアウトする毎に、メンテコン3からヘルスチェック要求を送信している。従って、メンテナンスプログラム37の実行中の不正使用を抑止できる。
さらに、寿命タイマ24を設け、寿命タイマ24がタイムアウトする毎に、盗難対策装置2から保守管理サーバ1に暗号・復号キー要求を送信している。そこで、メンテナンスプログラム37の実行中にメンテコン3が盗難にあっても、位置情報の登録を行うことなく長時間使用できなくなり、メンテコン3の不正使用を防止することができる。
この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムを示すブロック構成図である。 この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおける保守管理サーバが有するメンテコン管理テーブルを示すデータ構成図である。 この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおける保守管理サーバが有する作業予定テーブルを示すデータ構成図である。 この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおける保守管理サーバが有するアクセスログテーブルを示すデータ構成図である。 この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおけるメンテナンスコンピュータ、盗難対策装置および保守管理サーバ間におけるデータの送受信を時系列的に示す図である。 この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおけるメンテナンスコンピュータにおける処理を示すフローチャートである。 この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおける盗難対策装置における処理を示すフローチャートである。 この発明の実施の形態に係るメンテナンスコンピュータの保守管理システムにおける保守管理サーバにおける処理を示すフローチャートである。
符号の説明
1 保守管理サーバ、2 盗難対策装置、3 メンテナンスコンピュータ(携帯型情報端末装置)、5 通信ネットワーク、11 記憶手段、16 メンテコン管理テーブル(端末接続情報)17 作業予定テーブル(端末接続情報)、21 測位部(位置測位機能)、22 通信処理部(通信機能)、24 寿命タイマ、35 ヘルスチェックタイマ、37 メンテナンスプログラム。

Claims (3)

  1. メンテナンスプログラムを実行して設備のメンテナンスを行う複数の携帯型情報端末装置が、それぞれ位置測位機能および通信機能を有する盗難対策装置を接続されて、通信ネットワークを介して保守管理サーバに接続されている携帯型情報端末装置の保守管理システムにおいて、
    上記携帯型情報端末装置は、
    上記メンテナンスプログラムの起動時に、端末IDとともに復号キー要求を上記盗難対策装置に送信し、該盗難対策装置から復号キーおよび該盗難対策装置の装置IDを取得する復号キー取得手段と、
    上記復号キー取得手段により上記復号キーを取得すると、上記メンテナンスプログラムを実行する手段と、
    上記端末IDおよび送信時刻を上記盗難対策装置に送信し、該盗難対策装置から該端末IDおよび送信時刻と上記装置IDとの暗号化されたデータを取得し、該暗号化されたデータを上記復号キーを用いて復号化し、復号化された端末ID、装置IDおよび送信時刻が正常であるかを判定し、判定結果が正常である場合には上記メンテナンスプログラムの実行を継続し、判定結果が異常である場合には上記メンテナンスプログラムの実行を停止するヘルスチェック手段と、を備え、
    上記盗難対策装置は、
    上記復号キー要求の受信に基づいて、上記位置測位機能により自己の現在位置を取得し、取得した該現在位置、上記端末IDおよび自己の装置IDとともに暗号・復号キー要求を上記保守管理サーバに送信し、該保守管理サーバから暗号キーおよび復号キーを取得し、該復号キーおよび該装置IDを上記携帯型情報端末装置に送信する暗号・復号キー取得送信手段と、
    上記携帯型情報端末装置から送信された上記端末IDおよび送信時刻と上記装置IDとを上記暗号キーを用いて暗号化し、端末ID、装置IDおよび送信時刻の暗号化されたデータを上記携帯型情報端末装置に送信するヘルスチェック応答手段と、を備え、
    上記保守管理サーバは、
    上記携帯型情報端末装置毎の端末接続情報が格納された記憶手段と、
    上記記憶手段に格納されている上記端末接続情報に基づいて、上記盗難対策装置から送信された上記現在位置、上記端末IDおよび上記装置IDが正常であるか否かを判定し、判定結果が正常と判定された場合には上記暗号キーおよび上記復号キーを上記携帯型情報端末装置に送信し、判定結果が異常と判定された場合にはアラームを出力する暗号・復号キー送信手段と、を備えていることを特徴とする携帯型情報端末装置の保守管理システム。
  2. 上記携帯型情報端末装置は、ヘルスチェックタイマをさらに備え、
    ヘルスチェック手段が上記ヘルスチェックタイマで設定された間隔毎に実行されることを特徴とする請求項1記載の携帯型情報端末装置の保守管理システム。
  3. 上記盗難対策装置は、暗号寿命タイマをさらに備え、
    上記暗号・復号キー取得送信手段が上記暗号寿命タイマで設定された間隔毎に実行されることを特徴とする請求項1又は請求項2記載の携帯型情報端末装置の保守管理システム。
JP2004186556A 2004-06-24 2004-06-24 携帯型情報端末装置の保守管理システム Expired - Fee Related JP4452568B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004186556A JP4452568B2 (ja) 2004-06-24 2004-06-24 携帯型情報端末装置の保守管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004186556A JP4452568B2 (ja) 2004-06-24 2004-06-24 携帯型情報端末装置の保守管理システム

Publications (2)

Publication Number Publication Date
JP2006011720A JP2006011720A (ja) 2006-01-12
JP4452568B2 true JP4452568B2 (ja) 2010-04-21

Family

ID=35778932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004186556A Expired - Fee Related JP4452568B2 (ja) 2004-06-24 2004-06-24 携帯型情報端末装置の保守管理システム

Country Status (1)

Country Link
JP (1) JP4452568B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214801A (ja) * 2006-02-08 2007-08-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
JP4698502B2 (ja) * 2006-06-23 2011-06-08 Necフィールディング株式会社 携帯電話を利用した端末装置認証システム、認証方法およびそのプログラム
JP2021170301A (ja) * 2020-04-17 2021-10-28 富士通株式会社 認証情報配布システム

Also Published As

Publication number Publication date
JP2006011720A (ja) 2006-01-12

Similar Documents

Publication Publication Date Title
CN107801146B (zh) 一种信息安全控制方法
KR20150024388A (ko) 이동 통신 디바이스를 위한 보안 모드
JP2008242644A (ja) 位置情報によるユーザ認証システム
KR20110111022A (ko) 단말의 정보보호 방법 및 장치
CN116167757A (zh) 一种二维码的安全控制方法及其系统
JP4452568B2 (ja) 携帯型情報端末装置の保守管理システム
CN105222877A (zh) 重力加速度修正方法及系统
JP2008191825A (ja) 位置情報を用いた認証システム
JP2008097485A (ja) 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム
JP2016105570A (ja) 路側機、路側機が実行する方法、サービス提供者装置、移動局
KR100870430B1 (ko) 도난 단말의 경보 및 추적 방법
JP2003027529A (ja) 建設機械の位置管理方法及び管理システム
JP2008276603A (ja) 認証システムおよび判定方法
KR100780362B1 (ko) 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치
CN110784767B (zh) 电视机许可码写入方法及装置
JP4240962B2 (ja) 情報端末管理システム
JP6877484B2 (ja) 装置の保守作業を支援するサーバ、通信端末装置、システム、方法及びプログラム
CN102822840A (zh) 使用管理系统和使用管理方法
JP2006050277A (ja) 作業情報管理システム、携帯通信端末及び作業情報管理方法
CN109785129B (zh) 数据获取方法、装置、设备及计算机可读存储介质
KR20090071840A (ko) 유심 카드의 유효성 판단 방법 및 이를 이용한 휴대용단말기
CN114514137A (zh) 管理装置、管理系统、管理方法以及程序
KR20080029583A (ko) 건설기계의 도난방지장치 및 그의 동작방법
JP2006215951A (ja) 機器及びその起動制御方法
JP6261321B2 (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100201

R150 Certificate of patent or registration of utility model

Ref document number: 4452568

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees