JP4643221B2 - 故障解析支援端末および故障解析支援情報提供装置 - Google Patents

故障解析支援端末および故障解析支援情報提供装置 Download PDF

Info

Publication number
JP4643221B2
JP4643221B2 JP2004309731A JP2004309731A JP4643221B2 JP 4643221 B2 JP4643221 B2 JP 4643221B2 JP 2004309731 A JP2004309731 A JP 2004309731A JP 2004309731 A JP2004309731 A JP 2004309731A JP 4643221 B2 JP4643221 B2 JP 4643221B2
Authority
JP
Japan
Prior art keywords
data
code
know
encrypted
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004309731A
Other languages
English (en)
Other versions
JP2006120081A (ja
Inventor
順一 田代
文彰 手島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Canon Medical Systems Corp
Original Assignee
Toshiba Corp
Toshiba Medical Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Medical Systems Corp filed Critical Toshiba Corp
Priority to JP2004309731A priority Critical patent/JP4643221B2/ja
Publication of JP2006120081A publication Critical patent/JP2006120081A/ja
Application granted granted Critical
Publication of JP4643221B2 publication Critical patent/JP4643221B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、事業者が所有する知的財産として特に故障解析のノウハウデータの流出を防止するための故障解析支援端末および故障解析支援情報提供装置に関する。
データセキュリティとしては、
・MS-Access(DB)のログイン機能および暗号化機能、
・電子透かし(知的財産に電子透かしを埋め込み、不正利用を検出)、
・スマートカード(ICカード)、
・DRM(Digital Rights Management)、
・NGSCB(Next-Generation Secure Computing Base)
・TCPA(Trusted Computing Platform Alliance)「各デバイスにセキュリティチップ「TPM(Trusted Platform Module)」を実装し、デバイス->BIOS->OS->ソフトウェアと認証する」
・SSC(Security Support Component)「SSCと呼ぶセキュリティチップをマザーボード上に搭載する」
といった様々な技術が用いられ、それにより保護されたコンテンツの利用を規制し、不法な再生、コピーを防止するようにしている。
このようなセキュリティ技術は、事業者が所有する知的財産としてたとえば故障解析のノウハウデータの流出を防止するためにも用いられる。メーカーでは、現地のサービスエンジニアに対して、CT、MRIなどの医用装置の故障解析を支援するためのプログラムコードおよびそのノウハウデータを提供している。ワイヤレスでのネットワーク環境が使えない地域もあるので、ツールの利用形態は、サービスエンジニアの情報端末1にアプリケーションとデータファイルをインストールして使うスタンドアローン型である。すなわち、常時ネットワークに接続していなくても利用できる必要がある。
その反面、スタンドアローンという形態により、当社のツールとノウハウが外部に流出してしまう懸念がある。
本発明の目的は、簡易にしてセキュリティの高い故障解析支援端末および故障解析支援情報提供装置を提供することにある。
本発明のある局面は、サーバに対して故障解析のためのノウハウデータの利用申請を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード及び利用場所コードとともに送信するとともに、前記サーバから、暗号化されたノウハウデータを受信する通信部と、前記暗号化されたノウハウデータを記憶する記憶部と、前記機器固有コード、前記操作者固有コード、前記時刻コード、前記資格コード及び前記利用場所コードのすべて又は所定の組み合わせから、前記暗号化されたノウハウデータを復号化するための復号化鍵を発生する鍵発生部と、前記発生された復号化鍵に基づいて前記暗号化されたノウハウデータを復号化する復号部と、前記復号化されたノウハウデータを用いて故障解析処理を行う故障解析処理部と、前記暗号化されたノウハウデータを記憶する記憶部にアクセスされたとき、最終アクセス日時、有効期限、利用場所、累積復号化回数、復号化失敗回数、アクセスしたプログラムのいずれか一つに基づいて不正なアクセスかどうかを判断し、不正なアクセスと判断した場合に、前記暗号化されたノウハウデータを消去する消去部とを具備することを特徴とする故障解析支援端末である
本発明によれば、簡易にしてセキュリティの高い故障解析支援端末および故障解析支援情報提供装置を提供することができる。
以下、図面を参照して本発明の実施形態を説明する。なお、事業者が所有する重要かつ不正利用/複写の比較的容易とされる知的財産データとして、ここでは故障解析のためのノウハウデータを例に説明するが、それに限定されるものではない。
図1に示すように、クライアント情報端末として例えば故障解析支援端末(以下単に情報端末という)1が、広域通信回線(WAN)や構内通信回線(LAN)等の電子的通信回線4を介して情報サーバとしての故障解析支援情報提供装置(以下単にサーバという)2に接続される。故障解析支援情報提供装置2は、故障解析支援端末1に対して、故障解析のためのノウハウデータ、ノウハウデータを使って故障解析処理を行うための故障解析プログラムコード、さらに故障解析プログラムコードからの要求に従ってノウハウデータのアクセスを行うセキュリティボックス(セキュリティ制御プログラムコード)を提供することを主な機能としている。そのために故障解析支援情報提供装置2は、制御部21、ノウハウデータ鍵発生部22、ノウハウデータ暗号化処理部23、コンテンツ情報生成部24、コンテンツ情報鍵発生部25、コンテンツ情報暗号化処理部26、認証情報登録部27、認証情報照会部28、ノウハウデータ記憶部29、セキュリティボックス/サポート支援ソフトウェア送信部30を備えている。それら各部の詳細は動作説明とともに後述する。故障解析支援端末1は、故障解析プログラムコードにより故障解析支援情報提供装置2から提供を受けたノウハウデータを使って故障解析処理を行うとともに、セキュリティボックスによりノウハウデータのセキュリティ管理を行うことを主な機能としている。そのために故障解析支援端末1は、通信部3、制御部6、記憶部7、操作部8、セキュリティボックス(セキュリティ制御部)9、復号化処理部10、鍵発生部11、サポート支援ソフトウェア(故障解析部)12、表示部13、認証部14、不正利用検出部15、データ破壊部16を備えている。それら各部の詳細は動作説明とともに後述する。
図2に示すようにサポート支援ソフトウェア12は、セキュリティボックス9を経由して、ノウハウデータにアクセスする。セキュリティボックス9は、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて復号化してよいかどうかを判断し復号化するための復号鍵を発生するために、鍵発生部11を制御する。セキュリティボックス9は、鍵発生部11で発生された復号鍵を用いて、暗号化されたノウハウデータを復号化するために、復号化処理部10を制御する。セキュリティボックス9は、復号化されたノウハウデータをサポート支援ソフトウェア12に受け渡す。サポート支援ソフトウェア12は、復号化されたノウハウデータを用いて、例えばX線コンピュータ断層撮影装置等の医用画像診断装置の故障解析処理を実行する。ノウハウデータにより、不具合の症状から、故障原因および故障箇所を高い信頼性でもって特定又は推定することができる。
図3にノウハウデータの暗号化から復号化までの一連の流れを示している。サーバ2の記憶部29には、暗号化されていないオリジナルのノウハウデータが記憶(保管)されている。ノウハウデータとは、簡易には、故障の症状に対して故障原因(および故障箇所)を対応つけた対応表である。サーバ2の制御部21は、ある情報端末1から利用申請を受理したとき、その申請とともに当該情報端末1から認証情報登録部27に対して認証情報として供給された当該情報端末1および操作者等に固有の認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて暗号化鍵101を作成するためにノウハウデータ鍵発生部22を制御する。制御部21は、ノウハウデータ鍵発生部22で発生された鍵101に従ってノウハウデータを暗号化するためにノウハウデータ暗号化処理部23を制御する。
また、制御部21は、暗号化されたノウハウデータを復号化するための復号化鍵201を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて作成し、そのノウハウデータ復号化鍵201を格納したコンテンツ情報を生成するために、コンテンツ情報生成部24を制御する。さらに、制御部21は、コンテンツ情報を暗号化するための暗号化鍵102を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて作成するためにコンテンツ情報鍵発生部25を制御する。制御部21は、コンテンツ情報鍵発生部25で発生された鍵102に従ってコンテンツ情報を暗号化するためにコンテンツ情報暗号化処理部26を制御する。
セキュリティボックス/サポート支援ソフトウェア送信部30は、利用申請した情報端末1に対して、認証登録後、暗号化されたノウハウデータ、サポート支援ソフトウェア(サポート支援プログラムコード)と、ノウハウデータを復号化するためのソフトウェア(プログラムコード)としてのセキュリティボックスと、コンテンツ情報が送信される。情報端末1は、暗号化されたノウハウデータおよびコンテンツ情報を記憶部7に記憶するとともに、サポート支援ソフトウェア12とセキュリティボックス9とをインストールする。
情報端末1のサイドでノウハウデータを利用するに際しては、制御部6はセキュリティボックス9とともに、機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせに基づいて、暗号化されたコンテンツ情報の復号鍵202を生成するために鍵生成部11を制御する。セキュリティボックス9は、鍵生成部11で生成された復号鍵202により、暗号化されたコンテンツ情報を復号するために復号化処理部10を制御する。セキュリティボックス9は、復号化されたコンテンツ情報からノウハウデータを復号化するための鍵201を抽出し、その鍵201によりノウハウデータを復号化するために複合化処理部10を制御する。
図3の例では、ノウハウデータ暗号化/復号化のための暗号化/復号化鍵101/201に対応するコンテンツ情報を暗号化/復号化するための鍵102、202を、認証情報に含まれる機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせから生成するようにしているが、図4に示すように、コンテンツ情報を不要にして、ノウハウデータ暗号化/復号化のための暗号化/復号化鍵101/201、認証情報に含まれる機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードのすべて又は所定の組み合わせから生成するようにしてもよい。
このように事業者が所有する知的財産(データ)として例えば故障解析のためのノウハウデータを保護するため、利用するユーザ毎にデータを暗号化し、データを復号化するための鍵を認証情報の一部組み合わせによって生成することにより、当社従業員があらかじめ決められた環境(指定マシン、指定ユーザ、指定場所)下でのみ利用できるようにしている。コピー出来ない。コピー出来ても利用できないといった仕組みを実現し、知的財産の不正利用を防止することができる。例えば、現地サービスエンジニアが医用装置の故障解析のために利用するノウハウデータの外部流出を防止するものである。そのために認証以外であっても、決められた環境以外で利用する、つまり機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードが不一致のときは、正しい復号鍵が生成されないので、ノウハウデータを復号化することができないという、高いセキュリティを確保することができる。
図5に示すように、データ利用に際しては、情報端末1と申請サーバ2を接続し、認証情報をサーバ2の登録部27に登録する。サーバ2は、暗号/復号のための鍵101を生成し、ノウハウデータを暗号化する。端末1に暗号化されたノウハウデータ、サービス支援ソフトウェア12、セキュリティボックス9をインストールする。サービス支援ソフトウェア12はセキュリティボックス9経由でノウハウデータにアクセスする。セキュリティボックス9の制御により復号化処理部10は、認証情報を基に復号鍵を生成し、ノウハウデータを復号する。利用者は定期的にサーバ2に接続し、認証情報の照会を行う。サーバ2の認証情報照会部28は、利用時に送信された認証情報を、すでに登録部27に登録済みの認証情報に照会して整合性を確認する。整合していなければ認証せず、利用許可を出さない。整合していれば、利用許可を出す。なお、利用を停止するときは、サーバ2に削除申請を行う。それにより、当該利用者や機器等に関する認証情報は登録部27から削除される。不要利用検出部15は、認証情報の照会を行わず、セキュリティボックス9の有効期限が過ぎた場合、不正利用と判断し、データ破壊部16に対して記憶部7からのノウハウデータの削除、さらにサービス支援ソフトウェア12、セキュリティボックス9の削除を許可する。
図6に示すように、利用申請に際しては、利用者の情報端末1とサーバ2を接続し、認証情報を登録する。サーバ2は、コールバック接続により認証情報が正しいか確認する。申請サーバ2の鍵発生部22は、利用者の情報端末1毎に異なる暗号/復号鍵(ノウハウデータ鍵)101、201を生成し、暗号化処理部23でノウハウデータを暗号化する。さらに、認証情報を基に暗号/復号鍵(コンテンツ鍵)102、202を生成し、コンテンツ情報を暗号化(カプセル化)する。コンテンツ情報には、暗号化されたノウハウデータを復号するための鍵201、不正アクセスを検出するためのノウハウデータ最終アクセス情報が格納されている。インストールパッケージを公開サーバ30に公開する。利用者は、公開サーバ30からインストールパッケージをダウンロードする。利用者の情報端末1に暗号化されたノウハウデータ、サービス支援ソフトウェア12、セキュリティボックス9をインストールする。
利用申請方式としては、例えば、利用者がネットワークを介して申請しても良いし。センタにて利用申請・インストール作業を行った情報端末1を利用者に貸与しても良いし、センド・バック方式(センタに情報端末1を送り、センターの要員が申請・インストール作業を行い、その後情報端末1を返す)でも良い。
上述したように、サーバ2の登録部27に登録する認証情報としては、
・時刻認証情報(セキュリティボックスの有効期限)、
・機器認証情報(情報端末1を特定するための認証情報としてMACアドレス、CPU ID、OSのシリアル番号、使用者や組織名、HDDのシリアル番号、セキュリティチップ等を利用する)
・操作者認証情報(操作者を特定するための認証情報として、操作者が入力するパスワード、バイオ(指紋、網膜、音声、顔、等)情報等を利用する)
・資格認証情報(従業員であることを認証するための情報として、従業員に発行したユーザ証明書情報を利用する)
・利用場所認証(ノウハウデータを利用できる場所であることを認証するための情報として、医用装置の証明書と相互認証し、証明書情報の病院名、所在地または、証明書情報の識別情報から病院名、所在地を検索し利用する。GPSの位置情報。PHSの位置情報。無線ICタグ内の情報からの情報から所在地、病院名または、ICタグ内の識別情報から病院名、所在地を検索し利用する)
などがあげられる。
図7、図8、図9にはセキュリティボックス9の利用について示している。ユーザは、サービス支援ソフト12を起動する。サービス支援ソフト12はセキュリティボックス9の有無を確認し接続する。無ければ終了する。セキュリティボックス9は、情報端末1起動時およびサービス支援ソフト12接続時に認証部14の時刻認証手段によって、セキュリティボックス9の有効期限を確認する。時刻認証手段は、情報端末1内部のシステム時間および外部デバイス(電波時計、GPS、PHS、セキュリティボックス内の内部時計)のいずれかまたはそれらの組み合わせにより現在の時刻情報を取得し、有効期限を確認する。有効期限が切れていた場合には、終了する。
認証部14の操作場所認証手段は、医用装置との相互認証、GPSの位置情報、PHSの位置情報、医用装置に付いている無線ICタグのいずれかまたはそれらを組み合わせることにより操作場所を特定し、確認を行う。会社内、医用装置が据え付けられている病院内、利用者の執務場所以外での利用を検知した場合、終了する。医用装置と接続した場合には最新のCRLリストを取得する。なお、CRLは、Certificate Revocation Listの略称であり、証明書失効リストと定義される。
サポート支援ソフト12およびセキュリティボックス9は、CRLリストにセキュリティボックス9を特定する情報(シリアル番号、等)が含まれていないか確認する。含まれていた場合には終了する。認証部14の機器認証手段は、利用者情報端末1から機器を特定するための認証情報を自動で取得する。認証部14の操作者認証手段は、ユーザにパスワード入力、バイオ認証を促し、認証情報を取得する。認証部14の資格認証手段は、ユーザに従業員であることを示すユーザ証明書の選択を促し、認証情報を取得する。
鍵発生部11は機器認証情報、操作者認証情報、資格認証情報のいずれかまたはそれらの組み合わせにから、コンテンツ鍵202を生成し、復号処理部10によってコンテンツ情報を復号する。また、セキュリティボックス9は、復号化されたコンテンツ情報に含まれるノウハウデータ最終アクセス情報を取得する。時刻認証手段は、最終アクセス情報に矛盾が無いこと(現在の時間が最終アクセス日時より過去になっていないこと)を確認する。矛盾している場合は、終了する。復号化されたコンテンツ情報に含まれるノウハウデータ複合化鍵201により復号処理部10でノウハウデータを復号し、情報端末1上のローカルファイルまたは、記憶部7又はセキュリティボックス内のローカルデバイスに一時ファイルとして格納する。サポート支援プログラム12は、セキュリティボックス9経由で、一時ファイルにアクセスする。その際、コンテンツ情報の最終アクセス日時を更新する。セキュリティボックス9へのアクセス終了時、一時ファイルを削除する。コンテンツ情報の最終アクセス日時を更新する。
認証情報の照会に際しては、ユーザはセキュリティボックス9の有効期限を更新するため、ネットワーク4を介して認証情報を送信し、サーバ2の照会部28に照会を依頼する。サーバ2の照会部28は、コールバック接続により認証情報が正しいか確認する。サーバ2の照会部28は、利用申請時に登録された認証情報と比較し、一致していた場合、セキュリティボックス9の有効期限を更新する。最新のCRLリストを取得する。
削除申請に際しては、端末1は申請サーバ2に対して削除申請を行う。サーバ2はセキュリティボックス9の有効期限を期限切れにする。CRLリストにセキュリティボックス9を特定する情報(シリアル番号)を追加する。情報端末1から暗号化ノウハウデータ、サービス支援用ソフトウェア12、セキュリティボックス9を削除する。サーバ2は、コールバック接続により情報端末1から削除されたことを確認する。利用削除は、利用申請と同様にネットワーク4を介して行っても良いし、貸与情報端末1を返却させても良いし、センド・バック方式でも良い。
不正利用検出部15は、ノウハウデータおよびセキュリティボックス9の不正利用を監視・検出する。時刻認証手段によって得られる認証情報(情報端末1のシステム時間と外部の時刻)を比較し、一定日時以上差がある場合は不正アクセスと判断する)。また、現在の時間とコンテンツ情報の最終アクセス日時を比較し、矛盾(現在の時間が最終アクセス日時より過去になっていないこと)を確認する。また、セキュリティボックス9の有効期限を確認する。利用場所認証手段によって得られる認証情報(場所情報)が会社、医用装置が設定されている病院、ユーザの執務場所以外だった場合、不正アクセスと判断する)。復号処理部10にて、連続して復号に失敗した場合、復号の失敗累計回数が一定回数を超えた場合、有効期間内の累計復号回数が一定回数を超えた場合、不正アクセスと判断する。暗号化ノウハウデータ、暗号化ノウハウデータ最終アクセス情報、暗号化ノウハウデータ鍵、一時ファイルを監視し、セキュリティボックス以外からアクセスがあった場合、不正アクセスと判断する。
不正利用検出部15が不正アクセスと判断した場合、データ破壊部16は、暗号化ノウハウデータ、サポート支援ソフトウェア12、セキュリティボックス9を削除する。
本実施形態によると、従業員が正当な利用している場合のみ使えて、不正な利用(違法コピーや目的外使用)した場合には、データ自体を消去することができる。これにより、情報資産を安全に利用できる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の実施形態に係る故障解析支援端末および故障解析支援情報提供装置の構成を示す図。 図1のセキュリティボックスの役割を示す概念図。 本実施形態においてノウハウデータの暗号化から複合化の全体の流れを示す図。 本実施形態においてノウハウデータの暗号化から複合化の全体の他の流れを示す図。 本実施形態において利用申請時の端末/サーバ間の関連動作を示す図。 本実施形態において利用申請時の端末/サーバ間の他の関連動作を示す図。 本実施形態において情報端末側の認証動作を示す図。 本実施形態において情報端末側のノウハウデータの復号動作を示す図。 本実施形態において情報端末側の終了動作を示す図。
符号の説明
1…故障解析支援端末(情報端末)、2…故障解析支援情報提供装置(情報サーバ)、3…通信部、4…通信回線、5…通信部、6…制御部、7…記憶部、8…操作部、9…セキュリティボックス(セキュリティ制御部)、10…複合化処理部、11…鍵発生部、12…故障解析部(サポート支援ソフトウェア)、13…表示部、14…認証部、15…不正利用件部、16…データ破壊部、21…制御部、22…ノウハウデータ鍵発生部、23…ノウハウデータ暗号化処理部、24…コンテンツ情報生成部、25…コンテンツ情報鍵発生部、26…コンテンツ情報暗号化処理部、27…認証情報登録部、28…認証情報照会部、29…ノウハウデータ記憶部、30…セキュリティボックス/サポート支援ソフトウェア送信部。

Claims (8)

  1. サーバに対して故障解析のためのノウハウデータの利用申請を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード及び利用場所コードとともに送信するとともに、前記サーバから、暗号化されたノウハウデータを受信する通信部と、
    前記暗号化されたノウハウデータを記憶する記憶部と、
    前記機器固有コード、前記操作者固有コード、前記時刻コード、前記資格コード及び前記利用場所コードのすべて又は所定の組み合わせから、前記暗号化されたノウハウデータを復号化するための復号化鍵を発生する鍵発生部と、
    前記発生された復号化鍵に基づいて前記暗号化されたノウハウデータを復号化する復号部と、
    前記復号化されたノウハウデータを用いて故障解析処理を行う故障解析処理部と、
    前記暗号化されたノウハウデータを記憶する記憶部にアクセスされたとき、最終アクセス日時、有効期限、利用場所、累積復号化回数、復号化失敗回数、アクセスしたプログラムのいずれか一つに基づいて不正なアクセスかどうかを判断し、不正なアクセスと判断した場合に、前記暗号化されたノウハウデータを消去する消去部とを具備することを特徴とする故障解析支援端末。
  2. サーバに対して故障解析のためのノウハウデータの利用申請を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード及び利用場所コードとともに送信するとともに、前記サーバから、暗号化されたノウハウデータを受信する通信部と、
    前記暗号化されたノウハウデータを記憶する記憶部と、
    前記暗号化されたノウハウデータを復号化するための暗号化された第1の鍵のデータを記憶する鍵記憶部と、
    前記機器固有コード、前記操作者固有コード、前記時刻コード、前記資格コード及び前記利用場所コードのすべて又は所定の組み合わせから、前記暗号化された第1の鍵を復号化するための第2の鍵を発生する鍵発生部と、
    前記発生された第2の鍵に基づいて前記暗号化された第1の鍵を復号化する鍵復号部と、
    前記復号化された第1の鍵に基づいて前記暗号化されたノウハウデータを復号するノウハウデータ復号部と、
    前記復号されたノウハウデータを用いて故障解析処理を行う故障解析処理部と、
    前記暗号化されたノウハウデータを記憶する記憶部にアクセスされたとき、最終アクセス日時、有効期限、利用場所、累積復号化回数、復号化失敗回数、アクセスしたプログラムのいずれか一つに基づいて不正なアクセスかどうかを判断し、不正なアクセスと判断した場合に、前記ノウハウデータ、前記第1の鍵のデータとの少なくとも一方を消去する消去部とを具備することを特徴とする故障解析支援端末。
  3. 故障解析のためのノウハウデータを記憶する記憶部と、
    故障解析支援端末から前記ノウハウデータの利用申請を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード及び利用場所コードとともに受信する受信部と、
    前記機器固有コード、前記操作者固有コード、前記時刻コード、前記資格コード及び前記利用場所コードのすべて又は所定の組み合わせから、前記ノウハウデータを暗号化するための暗号化鍵を発生する暗号化鍵発生部と、
    前記暗号化鍵を用いて前記ノウハウデータを暗号化する暗号化部と、
    前記認証情報のすべて又は所定の組み合わせから前記暗号化されたノウハウデータを復号化するための複合化鍵を発生するためのプログラムコードと、前記暗号化されたノウハウデータとを前記故障解析支援端末に送信する送信部とを具備することを特徴とする故障解析支援情報提供装置。
  4. 故障解析のためのノウハウデータを記憶する記憶部と、
    障解析支援端末から前記ノウハウデータの利用申請を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード及び利用場所コードとともに受信する受信部と、
    前記機器固有コード、前記操作者固有コード、前記時刻コード、前記資格コード及び前記利用場所コードのすべて又は所定の組み合わせから、前記ノウハウデータを暗号化する第1暗号化部と、
    前記認証情報のすべて又は所定の組み合わせから前記暗号化されたノウハウデータを復号化するための第1複合化鍵を暗号化する第2暗号化部と、
    前記認証情報のすべて又は所定の組み合わせから前記暗号化された第1複合化鍵を復号化するための第2複合化鍵を発生するためのプログラムコードと、前記暗号化された第1複合化鍵のデータと、前記暗号化されたノウハウデータとを前記故障解析支援端末に送信する送信部とを具備することを特徴とする故障解析支援情報提供装置。
  5. 前記機器固有コード、操作者固有コード、時刻コード、資格コード、利用場所コードの少なくとも一に基づいて認証をする認証部をさらに備えることを特徴とする請求項1又は2記載の故障解析支援端末。
  6. 前記機器固有コードは、MACアドレスであることを特徴とする請求項1又は2記載の故障解析支援端末。
  7. 前記機器固有コードは、MACアドレスであることを特徴とする請求項3又は4記載の故障解析支援情報提供装置。
  8. サーバに対してデータの利用申請を、認証情報としての機器固有コード、操作者固有コード、時刻コード、資格コード及び利用場所コードとともに送信するとともに、前記サーバから、暗号化されたデータを受信する通信部と、
    前記暗号化されたデータを記憶する記憶部と、
    前記機器固有コード、前記操作者固有コード、前記時刻コード、前記資格コード及び前記利用場所コードのすべて又は所定の組み合わせから、前記暗号化されたデータを復号化するための復号化鍵を発生する鍵発生部と、
    前記発生された復号化鍵に基づいて前記暗号化されたデータを復号する復号部と、
    前記暗号化されたデータを記憶する記憶部にアクセスされたとき、最終アクセス日時、有効期限、利用場所、累積復号化回数、復号化失敗回数、アクセスしたプログラムのいずれか一つに基づいて不正なアクセスかどうかを判断し、不正なアクセスと判断した場合に、前記暗号化されたデータを消去する消去部とを具備することを特徴とする故障解析支援端末。
    を具備することを特徴とする情報端末。
JP2004309731A 2004-10-25 2004-10-25 故障解析支援端末および故障解析支援情報提供装置 Expired - Fee Related JP4643221B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004309731A JP4643221B2 (ja) 2004-10-25 2004-10-25 故障解析支援端末および故障解析支援情報提供装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004309731A JP4643221B2 (ja) 2004-10-25 2004-10-25 故障解析支援端末および故障解析支援情報提供装置

Publications (2)

Publication Number Publication Date
JP2006120081A JP2006120081A (ja) 2006-05-11
JP4643221B2 true JP4643221B2 (ja) 2011-03-02

Family

ID=36537883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004309731A Expired - Fee Related JP4643221B2 (ja) 2004-10-25 2004-10-25 故障解析支援端末および故障解析支援情報提供装置

Country Status (1)

Country Link
JP (1) JP4643221B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4699939B2 (ja) * 2006-05-11 2011-06-15 日立電子サービス株式会社 アクセス制御方式
JP5070590B2 (ja) * 2006-10-26 2012-11-14 学校法人東京電機大学 遠隔制御システム
JP4933327B2 (ja) * 2007-03-30 2012-05-16 Kddi株式会社 ファイル管理システム、ファイル管理方法及びプログラム
JP5201617B2 (ja) * 2007-07-05 2013-06-05 学校法人東京電機大学 可視光照明用遠隔制御システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099514A (ja) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2002204229A (ja) * 2000-12-27 2002-07-19 Sony Corp 暗号化装置、暗号化方法、暗号復号化装置、暗号復号化方法及び暗号化システム
JP2004518193A (ja) * 2001-01-13 2004-06-17 キネティック リミテッド コンピュータ・システム保護

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581062A (ja) * 1991-09-24 1993-04-02 Hitachi Ltd ボード診断エキスパートシステム
JPH05108356A (ja) * 1991-10-15 1993-04-30 Nec Corp 故障解析支援装置
JP3634506B2 (ja) * 1996-05-29 2005-03-30 セイコーエプソン株式会社 情報処理装置、情報提供システム、情報管理方法および記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099514A (ja) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2002204229A (ja) * 2000-12-27 2002-07-19 Sony Corp 暗号化装置、暗号化方法、暗号復号化装置、暗号復号化方法及び暗号化システム
JP2004518193A (ja) * 2001-01-13 2004-06-17 キネティック リミテッド コンピュータ・システム保護

Also Published As

Publication number Publication date
JP2006120081A (ja) 2006-05-11

Similar Documents

Publication Publication Date Title
JP4906854B2 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
US7203844B1 (en) Method and system for a recursive security protocol for digital copyright control
US10686768B2 (en) Apparatus and method for controlling profile data delivery
CN101951420B (zh) 管理域的方法和设备
US20060149683A1 (en) User terminal for receiving license
US20060173787A1 (en) Data protection management apparatus and data protection management method
US20040255119A1 (en) Memory device and passcode generator
US20080005033A1 (en) Secure device licensing
JP2005310122A (ja) ファイルロッカー、およびファイルロッカーを提供し使用するための機構
JP2005518041A (ja) ソフトウェアを保護するための方法および構成
WO2010139258A1 (zh) 一种软件版权保护方法、设备和系统
JP2013527501A (ja) デスクトップソフトウェアで作製されたデータの遠隔管理及びモニター方法
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
JP5711117B2 (ja) 医療データへのアクセス
US20040255136A1 (en) Method and device for protecting information against unauthorised use
JP4607082B2 (ja) 情報処理装置、管理方法、及びコンピュータプログラム
JP4643221B2 (ja) 故障解析支援端末および故障解析支援情報提供装置
JP2007179357A (ja) コンピュータプログラムのインストール方法
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP5997604B2 (ja) ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム
KR101282504B1 (ko) 네트워크 환경에서 소프트웨어 사용 권한 인증 방법
JP2005258606A (ja) 情報漏洩監査機能付きネットワークシステム
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2009032165A (ja) ソフトウェアのライセンス管理システム、プログラム及び装置
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101202

R150 Certificate of patent or registration of utility model

Ref document number: 4643221

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees