JP6151059B2 - 部品管理装置、部品管理方法および部品管理プログラム - Google Patents

部品管理装置、部品管理方法および部品管理プログラム Download PDF

Info

Publication number
JP6151059B2
JP6151059B2 JP2013065255A JP2013065255A JP6151059B2 JP 6151059 B2 JP6151059 B2 JP 6151059B2 JP 2013065255 A JP2013065255 A JP 2013065255A JP 2013065255 A JP2013065255 A JP 2013065255A JP 6151059 B2 JP6151059 B2 JP 6151059B2
Authority
JP
Japan
Prior art keywords
component
electronic device
hash value
configuration information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013065255A
Other languages
English (en)
Other versions
JP2014191514A (ja
Inventor
伊藤 昌彦
昌彦 伊藤
広樹 浅沼
広樹 浅沼
維生 伊庭野
維生 伊庭野
北澤 正廣
正廣 北澤
誠剛 小谷
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu FSAS Inc
Original Assignee
Fujitsu Ltd
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu FSAS Inc filed Critical Fujitsu Ltd
Priority to JP2013065255A priority Critical patent/JP6151059B2/ja
Publication of JP2014191514A publication Critical patent/JP2014191514A/ja
Application granted granted Critical
Publication of JP6151059B2 publication Critical patent/JP6151059B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、部品管理装置、部品管理方法および部品管理プログラムに関する。
従来、複数の保守部品を有するプリンタやATM(Automated Teller Machine)などについては、予防保守が一般的に行われている。例えば、プリンタに組み込まれる純正品または推奨品の感光ドラムが寿命になる時期を予測し、寿命に到達する前に、保守員が顧客先に訪問して感光ドラムの交換を行い、感光ドラムの劣化による印字品質低下の発生を事前に防止することが行われている。
また、顧客が、寿命になった正規品を非正規品や中古部品に交換することで品質の劣化や異常の原因となることもある。このため、保守員が、顧客先で実際にプリンタの印刷を行った結果を用いて、正規品が使用されているかを特定する技術も知られている。
特開2005−238684号公報
しかしながら、上記技術では、保守員が顧客先に赴かなければ非正規品や中古部品が使用されていることを特定できないので、保守センタ等で顧客から異常の報告を受けてから、原因が判明するまでに時間がかかるという問題がある。
本発明では、異常原因の究明に要する時間を短縮することができる部品管理装置、部品管理方法および部品管理プログラムを提供することを目的とする。
第1の案では、部品管理装置は、電子機器に使用された使用済み部品の構成情報を記憶する使用済み記憶部を有する。部品管理装置は、前記電子機器で使用されている部品の構成情報を受信する受信部を有する。部品管理装置は、前記受信部に受信された部品の構成情報が、前記使用済み記憶部に記憶されているか否かを判定する判定部と、前記判定部が前記使用済み記憶部に記憶されていると判定した前記部品を特定する特定部とを有する。
本願の1実施形態では、異常原因の究明に要する時間を短縮することができる。
図1は、実施例1の監視システムの全体構成例を示す図である。 図2は、顧客システムの構成を示すブロック図である。 図3は、構成情報の一例を説明する図である。 図4は、監視センタサーバの構成を示すブロック図である。 図5は、使用済みテーブルに記憶される情報の例を示す図である。 図6は、代表ハッシュ値テーブルに記憶される情報の例を示す図である。 図7は、部品ハッシュ値テーブルに記憶される情報の例を示す図である。 図8は、プリンタが実行する処理の流れを示すフローチャートである。 図9は、監視センタサーバが実行する処理の流れを示すフローチャートである。 図10は、監視センタサーバが実行する通知制御処理の流れを示すフローチャートである。
以下に、本願の開示する部品管理装置、部品管理方法および部品管理プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
[全体構成]
図1は、実施例1の監視システムの全体構成例を示す図である。図1に示す監視システム1は、複数の顧客システム10と、監視センタサーバ30と、保守端末400とを有する。監視センタサーバ30は、例えば、遠隔地にある複数の顧客システム10の状態をリモート監視する。顧客システム10は、監視センタサーバ30が監視対象とする顧客のシステムである。なお、ここでは、1台の顧客システム10を図示したが、あくまで一例であり、監視対象の台数等を限定するものではない。
また、監視センタサーバ30と顧客システム10とは、インターネットなどの社外ネットワーク200を介して接続される。また、監視センタサーバ30と各保守端末400とは、イントラネットなどの社内ネットワーク300を介して接続される。なお、保守端末400は、各顧客システム10等を保守する保守者が使用する端末や監視センタサーバ30で顧客システム20を監視する監視者が使用する端末である。
[顧客システムの構成]
図2は、顧客システムの構成を示すブロック図である。例えば、顧客システム10は、コンピュータ装置等の電子機器で構成される。本実施例では、一例として、顧客システム10がプリンタである例で説明する。
図2に示すように、プリンタ10は、一例として、クリーニングブラシ11と、現像器12と、感光ドラム13と、トナー14と、TPM(Trusted Platform Module)チップ15と、制御部16とを有する。また、各機能部は、バス19で互いに通信可能に接続される。なお、クリーニングブラシ11、現像器12、感光ドラム13、トナー14は、使用すれば消耗し、定期的に交換が行われる消耗品である。
クリーニングブラシ11は、用紙に転写されず感光ドラム上に残ったトナーを除去するブラシである。現像器12は、トナー14を帯電し感光ドラム上に付着する。
感光ドラム13は、帯電、露光、現像、転写、クリーニング等の各処理を実行し、前記の現像器12より供給されたトナー14を用紙に転写する。
TPMチップ15は、TCG(Trusted Computing Group)技術を採用したチップである。近年、インターネットに接続されるデバイスには、常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他、悪質なスクリプト、不正アクセス等で、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられるリスクがある。TCG技術では、プラットフォームの信頼性を保証することで安全なコンピューティング環境を実現している。尚、プラットフォームとは、例えば、ハードウェア、OS(Operating System)やアプリケーション等である。例えば、ソフトウェアの改竄という脅威に対しては、従来のソフトウェアのみに依存したセキュリティ対策には限界がある。そこで、TCG技術では、プラットフォーム内にTPMチップ15を埋め込み、かかるTPMチップを信頼のルートとして、改竄が困難な信頼性の高いコンピューティング環境を構築している。更に、TCG技術では、TPMチップ15を利用して、ハードウェアベースでのデータや証明書の保護、安全な暗号化処理を実現している。
TPMチップ15は、耐タンパー性を備えたチップであって、電子機器から取り外しができないように、電子機器の主要な構成部位、例えば、マザーボード等に物理的に搭載されるものである。また、TPMチップ15の機能には、RSA(Rivest Shamir Adleman)の秘密鍵及び公開鍵のペアの生成・保管の機能や、RSA秘密鍵による署名、暗号化や復号の機能がある。また、TPMチップ15の機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ値を演算する機能や、電子機器の環境情報を保持する機能等がある。
また、TCG技術では、上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するため、ソフトウェア・スタックとソフトウェアインターフェースとを規定している。ソフトウェア・スタックは、TSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップの機能を保管するソフトウェアモジュールから構成されている。また、電子機器内のCPUのアプリケーションは、TSSの提供するインタフェースを利用して、TPMチップ15の機能にアクセスするものである。
また、TPMチップ15は、プリンタなどの電子機器のCPUが起動した時点で、BIOS(Basic Input/Output System)、OSloader、OSカーネルへのブートプロセスでのソフトウェアコードを取得する。TPMチップ15は、取得されたソフトウェアコードをハッシュ化してソフト構成のハッシュ値を得る。そして、TPMチップ15は、そのソフト構成のハッシュ値をTPMチップ15内部のレジスタに登録する。また、TPMチップ15は、電子機器のハードウェア構成の情報を取得し、ハードウェア構成の情報をハッシュ化してハード構成のハッシュ値を得る。そして、TPMチップ15は、そのハード構成のハッシュ値をTPMチップ15内部のレジスタに登録する。つまり、TPMチップ15では、電子機器のソフト構成のハッシュ値及びハード構成のハッシュ値をレジスタ内に登録する。
制御部16は、プリンタ10の処理を司る処理部であり、例えば、CPU(Control Processing Unit)などである。この制御部16は、構成情報収集部17と送信部18とを有する。なお、構成情報収集部17と送信部18は、CPU等が実行するプロセスによって実現される処理部などである。
構成情報収集部17は、プリンタ10が有する部品の構成情報を収集する処理部である。例えば、構成情報収集部17は、収集タイミングに到達すると、バス19を介して各部品にアクセスし、プリンタ10が有する部品の構成情報を収集する。そして、構成情報収集部17は、収集した構成情報をTPMチップ15に出力する。このようにすることで、TPMチップ15は、部品の構成情報をハッシュ化してハッシュ値を得ることができる。また、TPMチップ15は、各部品の構成情報をハッシュ化したハッシュ値から、プリンタ10が有する部品の代表ハッシュ値を算出して構成情報収集部17に応答する。
別の手法としては、構成情報収集部17は、収集タイミングに到達すると、TPMチップ15に対して、構成情報の収集を指示する。この指示により、TPMチップ15は、プリンタ15内の部品の構成情報を収集し、ハッシュ化してハッシュ値を得ることができる。なお、収集するタイミングは、定期的でもよく、保守者からの指示があったタイミングでもよく、任意に設定変更することができる。
また、構成情報収集部17やTPMチップ15は、RFID(Radio Frequency IDentification)を利用することもできる。例えば、各部品には、型番と版数等が埋め込まれたRFIDタグが付加されており、構成情報収集部17やTPMチップ15は、RFIDリーダーの機能を有している。そして、構成情報収集部17やTPMチップ15は、RFIDリーダーを用いて、各部品のRFIDタグから型番と版数等を取得することで、プリンタ10の構成情報を収集することができる。このようにして、TPMチップ15は、型番と版数とから一意なハッシュ値を算出することができる。
送信部18は、構成情報収集部17等によって収集された構成情報の代表ハッシュ値を監視センタサーバ30送信する処理部である。また、送信部18は、監視センタサーバ30から部品ごとの構成情報の送信を要求された場合に、プリンタ10内が有する各部品の構成情報のハッシュ値を監視センタサーバ30に送信する処理部である。
例えば、送信部18は、TPMチップ15で算出された代表ハッシュ値を構成情報収集部17から通知されると、通知された代表値を監視センタサーバ30に送信する。その後、送信部18は、監視センタサーバ30から各部品の構成情報の取得要求を受信すると、構成情報収集部17またはTPMチップ15から、各部品について算出されたハッシュ値を取得する。そして、送信部18は、取得した各部品の構成情報のハッシュ値を、監視センタサーバ30に送信する。
ここで、構成情報について説明する。図3は、構成情報の一例を説明する図である。図3に示す感光ドラム、クリーニングブラシ、現像器及びトナー等は、プリンタ10内の部品を特定する型番、版数、固有ID、部品種別を特定する識別子などの個別情報である。TPMチップ15は、感光ドラムの個別情報をハッシュ化してハッシュ値A1を得る。TPMチップ15は、クリーニングブラシの個別情報をハッシュ化してハッシュ値A2を得る。TPMチップ15は、現像器の個別情報をハッシュ化してハッシュ値A3を得る。TPMチップ15は、トナーの個別情報をハッシュ化してハッシュ値A4を得る。更に、TPMチップ15は、感光ドラムのハッシュ値A1、クリーニングブラシのハッシュ値A2、現像器のハッシュ値A3、トナーのハッシュ値A4をハッシュ化して代表ハッシュ値Aを得る。構成情報は、プリンタ10が有する部品のハッシュ値A1,A2,A3,A4と、代表ハッシュ値Aとを有する。
そして、プリンタ10の制御部16は、監視センタサーバ30内のTPMチップ34の公開鍵を認証局から取得し、取得された公開鍵を使用して、プリンタ10内のTPMチップ15で得た構成情報を暗号化する。更に、制御部16は、暗号化した構成情報を監視センタサーバ30に伝送する。更に、監視センタサーバ30の制御部36は、プリンタ10から構成情報を受信する。そして、監視センタサーバ30内のTPMチップ34は、自分が保有する秘密鍵で、受信したプリンタ10の構成情報を復号する。尚、プリンタ10は、監視センタサーバ30に対して、構成情報の他にプリンタ10を識別するシステムIDやロケーションID等の情報も伝送するものである。
[監視センタサーバの構成]
図4は、監視センタサーバの構成を示すブロック図である。図4に示すように、監視センタサーバ30は、通信部31と、操作部32と、表示部33と、TPMチップ34と、記憶部35と、制御部36とを有する。なお、これらの処理部は、バス41を介して、相互に通信可能に接続される。
通信部31は、プリンタ10や保守端末400との通信を制御するインタフェースであり、例えば、ネットワークインタフェースカードなどである。通信部31は、プリンタ10から構成情報を受信し、プリンタ10に各部品の構成情報の取得要求を送信する。
操作部32は、監視センタサーバ30への各種操作を受け付ける処理部であり、例えば、マウスやキーボードなどである。表示部33は、制御部36による処理で得られた各種情報を表示する処理部であり、例えば、ディスプレイやタッチパネルなどである。
監視センタサーバ30内のTPMチップ34は、プリンタ10内のTPMチップ15でハッシュ値を採取する際のルールをハッシュ化及び署名付与して管理することで、ハッシュ値採取の正当性を担保するものである。しかも、監視センタサーバ30内のTPMチップ34は、必要に応じて、現時点でのルール及び署名をチェックすることで、ルールの非改竄性を証明する。その結果、プリンタ10内のTPMチップ15は、監視センタサーバ30内のTPMチップ34側で非改竄性が証明されたルールを参照しながら運用することでハッシュ値を採取する際のルールに改竄がないことを保証する。しかも、プリンタ10に派遣された監視センタサーバ30内の作業者が勝手に改竄していないことも保証できる。
例えば、監視センタサーバ30内のTPMチップ34は、プリンタ10から送信された暗号化された代表ハッシュ値が通信部31によって受信された場合に、当該代表ハッシュ値を復号して、制御部36に出力する。また、監視センタサーバ30内のTPMチップ34は、ハッシュ値を含む暗号化された構成情報が通信部31によって受信された場合に、構成情報を復号して、制御部36に出力する。
記憶部35は、制御部36が実行するプログラムや参照するデータを記憶する記憶装置であり、例えば、ハードディスクやメモリなどである。この記憶部35は、使用済みテーブル35aと代表ハッシュ値テーブル35bと部品ハッシュ値テーブル35cとを記憶する。
使用済みテーブル35aは、プリンタ10に使用された使用済み部品の構成情報を記憶する。図5は、使用済みテーブルに記憶される情報の例を示す図である。図5に示すように、使用済みテーブル35aは、「消耗品種類、型番、版数、固有ID、ハッシュ値」を対応付けて記憶する。ここで記憶される「消耗品種類」は、部品の名称等である。「型番」は、部品の型番等である。「版数」は、部品の版数である。「固有ID」は、消耗品種類で特定される部品を識別する識別子である。「ハッシュ値」は、型番と版数と固有IDとから一意に特定されるハッシュ値である。
図5の場合、型番が「FJ56」で版数が「5版」である感光ドラムは、固有IDが「abc001」であり、ハッシュ値が「A1」であり、既に使用済みであることを示している。したがって、このハッシュ値A1と同じハッシュ値を有する部品は、使用済みであり、再利用されたと判断できる。
代表ハッシュ値テーブル35bは、監視対象の電子機器が有する部品の代表ハッシュ値を記憶する。図6は、代表ハッシュ値テーブルに記憶される情報の例を示す図である。図6に示すように、代表ハッシュ値テーブル35bは、「日付、装置ID、ロケーションID、代表ハッシュ値」を対応付けて記憶する。なお、代表ハッシュ値テーブル35bは、受信した情報を末尾等に追加し、累積記憶する。
ここで記憶される「日付」は、代表ハッシュ値を受信した日付である。「装置ID」は、監視対象の電子機器を特定する識別子であり、例えばプリンタ10の場合には「装置A」である。「ロケーションID」は、監視対象の電子機器が設定される地域などを特定する識別子である。「代表ハッシュ値」は、受信された電子機器の代表ハッシュ値である。
図6の場合、「2013年4月1日」に、ロケーションID「La」で識別される位置に設置される装置IDが「装置A」である電子機器から受信した代表ハッシュ値が「A」であることを示す。なお、本実施例では、装置IDが「装置A」である電子機器をプリンタ10とする。
部品ハッシュ値テーブル35cは、各電子機器について、電子機器が有する各部品のハッシュ値を記憶する。ここでは、プリンタ10に対対する部品ハッシュ値テーブルの例を説明する。図7は、部品ハッシュ値テーブルに記憶される情報の例を示す図である。図7に示すように、部品ハッシュ値テーブル35cは、「日付、装置ID、感光ドラムハッシュ値、クリーニングブラシハッシュ値、現像器ハッシュ値、トナーハッシュ値」を対応付けて記憶する。
ここで記憶される「日付」は、各部品のハッシュ値を受信した日付である。「装置ID」は、監視対象の電子機器を特定する識別子である。「感光ドラムハッシュ値」は、プリンタ10で使用されている感光ドラムに対応するハッシュ値である。「クリーニングブラシハッシュ値」は、プリンタ10で使用されているクリーニングブラシに対応するハッシュ値である。「現像器ハッシュ値」は、プリンタ10で使用されている現像器に対応するハッシュ値である。「トナーハッシュ値」は、プリンタ10で使用されているトナーに対応するハッシュ値である。
図7の場合、「2013年3月2日」の時点では、装置IDが「装置A」である電子機器では、ハッシュ値が「A5」の感光ドラム、ハッシュ値が「A2」のクリーニングブラシ、ハッシュ値が「A3」の現像器、ハッシュ値が「A4」のトナーが使用されていることを示す。また、「2013年4月1日」の時点では、装置IDが「装置A」である電子機器では、ハッシュ値が「A1」の感光ドラム、ハッシュ値が「A2」のクリーニングブラシ、ハッシュ値が「A3」の現像器、ハッシュ値が「A4」のトナーが使用されていることを示す。
制御部36は、監視センタサーバ30の全体を司る処理部であり、例えばCPUなどである。この制御部36は、代表値比較部37と部品比較部38と特定部39と通知部40とを有する。なお、代表値比較部37と部品比較部38と特定部39と通知部40とは、CPU等が実行するプロセスによって実現される処理部などである。
代表値比較部37は、受信された代表ハッシュ値と前回受信された代表ハッシュ値とを比較する処理部である。例えば、代表値比較部37は、プリンタ10から送信されて監視センタサーバ30内のTPMチップ34で復号された代表ハッシュ値を含むプリンタ10の構成情報を、監視センタサーバ30内のTPMチップ34から取得する。そして、代表値比較部37は、取得した構成情報を代表ハッシュ値テーブル35bに格納する。
続いて、代表値比較部37は、格納した構成情報の装置IDをキーにして、代表ハッシュ値テーブル35bを検索し、前回受信された構成情報を特定する。その後、代表値比較部37は、今回受信された代表ハッシュ値と、前回受信された代表ハッシュ値とを比較する。そして、代表値比較部37は、前回と異なる場合には、送信元の電子機器に対して各部品のハッシュ値を要求する。なお、代表値比較部37は、前回と同じ場合には、処理を終了する。
部品比較部38は、受信された各部品のハッシュ値と前回受信された各部品のハッシュ値とを比較する処理部である。例えば、部品比較部38は、プリンタ10から送信されて監視センタサーバ30内のTPMチップ34で復号された各部品のハッシュ値を含むプリンタ10の構成情報を、監視センタサーバ30内のTPMチップ34から取得する。そして、部品比較部38は、取得した構成情報を部品ハッシュ値テーブル35cに格納する。
続いて、部品比較部38は、格納した構成情報の装置IDをキーにして、部品ハッシュ値テーブル35cを検索し、前回受信された構成情報が格納されるレコードを特定する。その後、部品比較部38は、特定したレコードにおける各部品について、当該レコードのハッシュ値と今回受信されたハッシュ値とを比較する。そして、部品比較部38は、比較結果を特定部39に出力する。
一例を挙げると、図7に示す「20130401」が今回受信されたレコードであり、「20130302」が前回受信されたレコードであるとする。この場合、部品比較部38は、感光ドラムハッシュ値について、今回が「A1」であり前回が「A5」であることから、前回受信時と異なると判定する。また、部品比較部38は、クリーニングブラシハッシュ値について、今回が「A2」であり前回が「A2」であることから、前回受信時と同様であると判定する。また、部品比較部38は、現像器ハッシュ値について、今回が「A3」であり前回が「A3」であることから、前回受信時と同様であると判定する。また、部品比較部38は、トナーハッシュ値について、今回が「A4」であり前回が「A4」であることから、前回受信時と同様であると判定する。この結果、部品比較部38は、感光ドラムハッシュ値が前回と異なっていることおよび今回の感光ドラムハッシュ値が「A1」であることを特定部39に出力する。
特定部39は、部品比較部38から通知された、前回受信時と異なるハッシュ値を有する部品が使用済みテーブル35aに記憶されている場合に、当該部品を非正規部品と特定する。例えば、特定部39は、感光ドラムハッシュ値が前回と異なっていることおよび今回の感光ドラムハッシュ値が「A1」であることを、部品比較部38から受信したとする。
この場合、特定部39は、使用済みテーブル35aを参照し、感光ドラムに対応付けられる各ハッシュ値を抽出する。この例では、特定部39は、部品比較部38から通知されたハッシュ値「A1」が使用済みテーブル35aに登録されていることから、当該感光ドラムが非正規品であると特定する。
つまり、特定部39は、今回受信された感光ドラムのハッシュ値が使用済みテーブル35aに登録されていることから、当該感光ドラムが中古品等であると判定する。そして、特定部39は、使用済みの感光ドラムが使用されていることを通知部40に出力する。
通知部40は、非正規部品と特定された部品を有する電子機器に対して、警告メッセージを通知する。上記例では、通知部40は、正規品ではないと判定された感光ドラムを有するプリンタ10の顧客または当該プリンタ10を保守する保守端末400に警告メッセージを送信する。送信される警告メッセージの例としては、例えば、「感光ドラムを正規品に取り替えてください」などの対応を示すメッセージや、「異常や品質劣化が起こる可能性があります。保守員に連絡してください」などの保守を促すメッセージがある。
[プリンタの処理]
図8は、プリンタが実行する処理の流れを示すフローチャートである。図8に示すように、プリンタ10の構成情報収集部16は、送信タイミングに到達すると(S101:Yes)、プリンタ10が有する部品の構成情報を収集する(S102)。
続いて、プリンタ10内のTPMチップ15は、収集された部品の構成情報のハッシュ値を算出し(S103)、さらに続いて、各部品のハッシュ値からプリンタ10の代表ハッシュ値を算出する(S104)。
そして、送信部18は、プリンタ10内のTPMチップ15が算出した代表ハッシュ値を監視センタサーバ30に送信する(S105)。その後、送信部18は、監視センタサーバ30から各部品のハッシュ値が要求された場合(S106:Yes)、各部品のハッシュ値を監視センタサーバ30に送信する(S107)。
[監視センタサーバの処理]
図9は、監視センタサーバが実行する処理の流れを示すフローチャートである。図9に示すように、監視センタサーバ30の代表値比較部37は、代表ハッシュ値が受信されて、監視センタサーバ30内のTPMチップ34によって復号されると(S201:Yes)、受信した代表ハッシュ値を代表ハッシュ値テーブル35bに登録する(S202)。
続いて、代表値比較部37は、代表ハッシュ値テーブル35bを参照し、今回受信された代表ハッシュ値と前回受信された代表ハッシュ値とを比較して、前回と異なるか否かを判定する(S203)。ここで、代表値比較部37は、今回受信された代表ハッシュ値と前回受信された代表ハッシュ値とが同じ場合(S203:No)、処理を終了する。
一方、代表値比較部37は、今回受信された代表ハッシュ値と前回受信された代表ハッシュ値とが異なる場合(S203:Yes)、送信元の電子機器に対して、各部品のハッシュ値を要求する(S204)。
部品比較部38は、各部品のハッシュ値が受信されて、監視センタサーバ30内のTPMチップ34によって復号されると(S205:Yes)、受信した各部品のハッシュ値を部品ハッシュ値テーブル35cに登録する(S206)。
続いて、部品比較部38は、部品ハッシュ値テーブル35cを参照し、今回受信された各部品のハッシュ値と前回受信された各部品のハッシュ値とを比較して、前回と異なる部品が存在するか否かを判定する(S207)。ここで、部品比較部38は、今回受信された各部品のハッシュ値と前回受信された各部品のハッシュ値とが同じ場合(S207:No)、処理を終了する。
一方、今回受信されたハッシュ値と前回受信されたハッシュ値とが異なる部品が存在する場合(S207:Yes)、特定部39は、当該部品の今回のハッシュ値が使用済みテーブル35aに登録されているか否かを判定する(S208)。
その後、当該部品の今回のハッシュ値が使用済みテーブル35aに登録されていると特定部39によって判定された場合(S208:Yes)、通知部40は、警告メッセージを保守端末400等に出力する(S209)。
一方、特定部39は、当該部品の今回のハッシュ値が使用済みテーブル35aに登録されていないと判定された場合(S208:No)、当該部品に対応付けて今回受信されたハッシュ値を、新たな情報として使用済みテーブル35aに登録する(S210)。
上述したように、監視センタサーバ30は、受信された部品の構成情報が使用済みテーブル35aに記憶されていると判定した場合、当該部品を非正規部品と特定することができる。このため、監視センタサーバ30は、保守員が顧客先に赴く前に、非正規品や中古部品が使用されていること遠隔監視で特定することができる。このため、保守センタ等で顧客から異常の報告を受けてから、原因が判明するまでの時間を短縮することができる。したがって、異常原因の究明に要する時間を短縮することができる。
また、監視センタサーバ30は、非正規品や中古部品を使用する顧客に対して警告メッセージを送信することができる。このため、品質劣化や異常が発生する前に対処することができ、異常発生の対策や防止が強化できる。また、監視センタサーバ30は、各部品のハッシュ値の前に、代表ハッシュ値で判定することができるので、ネットワーク帯域の浪費を抑制することができる。また、各TPMチップが使用するハッシュ値の採取ルール及び暗号化ルールは、国際公開標準仕様に準拠しているため、その証拠性も高く、第三者が自律的に検証できる。
また、監視センタサーバ30は、使用済みテーブルにも記憶されていない、不明な部品のハッシュ値を使用済みテーブル35aに登録するので、使用済みテーブル35aを学習させることができる。つまり、使用済みテーブル35aに登録されているハッシュ値や現在使用されている部品のハッシュ値は、製造者等で検知することができる、正規品である。このため、使用済みテーブル35aにも記憶されていないハッシュ値は、非正規品であると仮定することができる。実施例1では、このような部品も検知することができるので、原因不明による品質劣化を抑制することができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施例を説明する。
(通知制御)
ところで、実施例1では、今回受信したハッシュ値と前回受信したハッシュ値とが異なる場合に警告メッセージを送信する例を説明したが、これに限定されるものではない。例えば、保守作業中である場合には、警告メッセージの送信を抑制することもできる。
図10は、監視センタサーバが実行する通知制御処理の流れを示すフローチャートである。図10に示すS301からS308まで処理およびS311の処理は、図9に示したS201からS208までの処理およびS210の処理と同様なので、詳細な説明は省略する。
図10に示すように、受信された部品の今回のハッシュ値が使用済みテーブル35aに登録されていると特定部39によって判定された場合(S308:Yes)、S309を実行する。すなわち、通知部40は、ハッシュ値とともに、保守者を特定する保守者情報や保守等の作業中であることを示す作業中情報が受信されているか否かを判定する。例えば、通知部40は、代表ハッシュ値や各部品のハッシュ値とともに保守者を識別するハッシュ値、作業中であることを示すハッシュ値が受信されているか否かを判定する。
そして、通知部40は、保守者情報や作業中情報が受信されていると判定した場合(S309:Yes)、警告メッセージの送信を抑制し、処理を終了する。一方、通知部40は、保守者情報や作業中情報が受信されていないと判定した場合(S309:No)、警告メッセージを送信する(S310)。
このように、監視センタサーバ30は、保守員情報に基づいて警告メッセージの通知制御を実行することができるので、保守中の無用なメッセージ送信やアラームの表示などを抑制することができる。したがって、警告メッセージの多発による、警告メッセージの信頼性の低下を抑制できる。
(構成情報)
実施例1では、構成情報のハッシュ値を暗号化して送信する例を説明したが、これに限定されるものではなく、ハッシュ値そのものを送信してもよく、構成情報そのものを送信しても、実施例1と同様に処理することができる。また、監視対象の電子機器としてプリンタ10を例に説明したが、これに限定されるものではない。例えば、サーバ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器や工作機器等であっても良い。
(システム)
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
10 プリンタ
11 クリーニングブラシ
12 現像器
13 感光ドラム
14 トナー
15 TPMチップ
16 制御部
17 構成情報収集部
18 送信部
19、41 バス
30 監視センタサーバ
31 通信部
32 操作部
33 表示部
34 TPMチップ
35 記憶部
35a 使用済みテーブル
35b 代表ハッシュ値テーブル
35c 部品ハッシュ値テーブル
36 制御部
37 代表値比較部
38 部品比較部
39 特定部
40 通知部

Claims (6)

  1. 部品管理装置において、
    電子機器に使用された使用済み部品の構成情報のハッシュ値を記憶する使用済み記憶部と、
    前記電子機器で使用されている部品の構成情報であって、前記電子機器に搭載された耐タンパー性を持つ第1のチップによって収集されてハッシュ化された前記部品の構成情報、前記電子機器から受信する受信部と、
    前記電子機器に搭載される前記第1のチップと同じルールによって耐タンパー性を担保する、前記部品管理装置に搭載される耐タンパー性を持つ第2のチップを用いて、前記受信部に受信されたハッシュ化された前記部品の構成情報が、前記使用済み記憶部に記憶されているか否かを判定する判定部と、
    前記判定部が前記使用済み記憶部に記憶されていると判定した前記部品を特定する特定部と
    を有することを特徴とする部品管理装置。
  2. 前記電子機器で使用される各部品の構成情報のハッシュ値の代表値を記憶する代表値記憶部をさらに有し、
    前記受信部は、ハッシュ化された前記各部品の構成情報の前記代表値を受信し、
    前記判定部は、前記受信部によって受信された前記代表値が前記代表値記憶部に記憶される前回受信時の代表値と異なる場合に、前記電子機器に対してハッシュ化された各部品の構成情報を要求し、当該要求によって受信された前記各部品の構成情報が、前記使用済み記憶部に記憶されているか否かを判定することを特徴とする請求項1に記載の部品管理装置。
  3. 前記特定部によって特定された部品を有する電子機器に対して、メッセージを通知する通知部をさらに有することを特徴とする請求項1または2に記載の部品管理装置。
  4. 前記通知部は、前記特定部によって特定された部品を有する電子機器について、当該電子機器が保守作業中であることを示す作業中情報、または、当該電子機器に保守作業をしている保守作業員の情報が、前記受信部によって受信されている場合には、前記メッセージの通知を抑制することを特徴とする請求項3に記載の部品管理装置。
  5. コンピュータが、
    電子機器で使用されている部品の構成情報であって、前記電子機器に搭載された耐タンパー性を持つ第1のチップによって収集されてハッシュ化された前記部品の構成情報、前記電子機器から受信し、
    前記電子機器に搭載される前記第1のチップと同じルールによって耐タンパー性を担保する、前記コンピュータに搭載される耐タンパー性を持つ第2のチップを用いて、受信されたハッシュ化された前記部品の構成情報が、前記電子機器に使用された使用済み部品の構成情報のハッシュ値を記憶する使用済み記憶部に記憶されているか否かを判定し、
    前記使用済み記憶部に記憶されていると判定した前記部品を特定する
    処理を実行することを特徴とする部品管理方法。
  6. コンピュータに、
    電子機器で使用されている部品の構成情報であって、前記電子機器に搭載された耐タンパー性を持つ第1のチップによって収集されてハッシュ化された前記部品の構成情報、前記電子機器から受信し、
    前記電子機器に搭載される前記第1のチップと同じルールによって耐タンパー性を担保する、前記コンピュータに搭載される耐タンパー性を持つ第2のチップを用いて、受信されたハッシュ化された前記部品の構成情報が、前記電子機器に使用された使用済み部品の構成情報のハッシュ値を記憶する使用済み記憶部に記憶されているか否かを判定し、
    前記使用済み記憶部に記憶されていると判定した前記部品を特定する
    処理を実行させることを特徴とする部品管理プログラム。
JP2013065255A 2013-03-26 2013-03-26 部品管理装置、部品管理方法および部品管理プログラム Active JP6151059B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013065255A JP6151059B2 (ja) 2013-03-26 2013-03-26 部品管理装置、部品管理方法および部品管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013065255A JP6151059B2 (ja) 2013-03-26 2013-03-26 部品管理装置、部品管理方法および部品管理プログラム

Publications (2)

Publication Number Publication Date
JP2014191514A JP2014191514A (ja) 2014-10-06
JP6151059B2 true JP6151059B2 (ja) 2017-06-21

Family

ID=51837729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013065255A Active JP6151059B2 (ja) 2013-03-26 2013-03-26 部品管理装置、部品管理方法および部品管理プログラム

Country Status (1)

Country Link
JP (1) JP6151059B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122204A (ja) * 2001-10-18 2003-04-25 Murata Mach Ltd 画像形成装置
JP2006094021A (ja) * 2004-09-22 2006-04-06 Fuji Xerox Co Ltd 画像形成装置及びその管理システム
JP2010204924A (ja) * 2009-03-03 2010-09-16 Toshiba Corp 監視制御システム及び保守機器の監視方法
JP2011044035A (ja) * 2009-08-21 2011-03-03 Ricoh Co Ltd 電子機器、情報処理方法、及びプログラム
EP2290463A3 (en) * 2009-08-24 2014-07-02 Kabushiki Kaisha Toshiba Image forming apparatus for managing replacement components

Also Published As

Publication number Publication date
JP2014191514A (ja) 2014-10-06

Similar Documents

Publication Publication Date Title
CN109791633B (zh) 使用基于云的机器学习的静态和动态设备简档信誉
US11797684B2 (en) Methods and systems for hardware and firmware security monitoring
CN101385092B (zh) 信任评估
CN102597960B (zh) 数据保护装置
EP2835948B1 (en) Method for processing a signature rule, server and intrusion prevention system
CN106716953A (zh) 控制系统中的网络安全风险的动态量化
CN107077574A (zh) 用于客户端设备的信任服务
CN113645229B (zh) 一种基于可信确认的认证系统及方法
JP6385842B2 (ja) 情報処理端末、情報処理方法、及び情報処理システム
US20230289478A1 (en) Generating signed measurements
JP6165482B2 (ja) 保守管理装置、保守管理方法および保守管理プログラム
CN109784061A (zh) 控制服务器可信启动的方法及装置
JP6054225B2 (ja) 構成情報管理装置および構成情報管理方法
JP2013008378A (ja) 機器管理システム、機器管理方法および外部装置
JP6151059B2 (ja) 部品管理装置、部品管理方法および部品管理プログラム
JP5955165B2 (ja) 管理装置、管理方法及び管理プログラム
JP6041727B2 (ja) 管理装置、管理方法及び管理プログラム
WO2021034317A1 (en) Authenticity verification
JP6284301B2 (ja) 保守作業判定装置および保守作業判定方法
CN103425118A (zh) 用于识别过程控制系统的完整性降级的方法和装置
JP6180149B2 (ja) 端末装置および制御方法
JP6063317B2 (ja) 端末装置および判定方法
JP6088882B2 (ja) 制御装置および制御方法
JP2015018477A (ja) 電子計量システム及び電子計量器のプログラム改竄処理方法
JP7229533B2 (ja) 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170524

R150 Certificate of patent or registration of utility model

Ref document number: 6151059

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350