WO2022044178A1 - 機器保守管理システム - Google Patents

機器保守管理システム Download PDF

Info

Publication number
WO2022044178A1
WO2022044178A1 PCT/JP2020/032286 JP2020032286W WO2022044178A1 WO 2022044178 A1 WO2022044178 A1 WO 2022044178A1 JP 2020032286 W JP2020032286 W JP 2020032286W WO 2022044178 A1 WO2022044178 A1 WO 2022044178A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication key
communication
owner
remote processing
Prior art date
Application number
PCT/JP2020/032286
Other languages
English (en)
French (fr)
Inventor
駿 加藤
裕信 矢野
成憲 中田
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2022544978A priority Critical patent/JP7345668B2/ja
Priority to DE112020007536.2T priority patent/DE112020007536T5/de
Priority to US18/002,715 priority patent/US20230247448A1/en
Priority to PCT/JP2020/032286 priority patent/WO2022044178A1/ja
Priority to CN202080103289.3A priority patent/CN115867911A/zh
Publication of WO2022044178A1 publication Critical patent/WO2022044178A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Definitions

  • This disclosure relates to a device maintenance management system equipped with a remote processing device that collects information on a plurality of devices.
  • the equipment maintenance management system centrally manages the information of a plurality of equipment (for example, air conditioning equipment) at the management center, and repairs or replaces the equipment before it fails.
  • equipment for example, air conditioning equipment
  • the server of the device maintenance management system disclosed in Patent Document 1 is configured to evaluate the deterioration status of the device from the acquired data for each device and set the priority of repair or replacement.
  • This disclosure is made to solve the above problems, and aims to provide a device maintenance management system that can provide necessary information to information users of specific devices while ensuring information security. And.
  • the equipment maintenance management system includes a plurality of devices for transmitting information regarding its own operation and the presence / absence of an abnormality, and a remote processing device for acquiring and storing the information of each of the plurality of the devices.
  • the remote processing device restricts communication by using at least one type of authentication key having a master-slave relationship, and the main authentication key is given in advance to at least a part of the plurality of the devices.
  • the communication partner When communicating with each of a communication device and a second communication device to which the authentication key is assigned in advance, which is a subordinate of the first communication device, as a communication partner, the communication partner has The range of the information to be provided is determined according to the type of the authentication key and the master-slave relationship.
  • the target device that provides information to the communication partner and the disclosure of the information according to the type of the authentication key possessed by the communication partner of the remote processing device, the presence / absence of a specific authentication key, and the master-slave relationship of the authentication key. You can change the level. Therefore, it is possible to provide necessary information to the communication partner while ensuring information security.
  • FIG. 1 It is a schematic block diagram which shows the equipment maintenance management system which concerns on Embodiment 1.
  • FIG. It is a figure which shows an example of the equipment maintenance management system which concerns on Embodiment 1.
  • FIG. It is a functional block diagram which shows the function of the remote processing apparatus of the equipment maintenance management system which concerns on Embodiment 1.
  • FIG. It is a figure which shows the relationship between the authentication key which the owner and the user have in the example of FIG. 2 and a device. It is a figure which shows the range of the information which can be acquired by the authentication key in the example of FIG. It is a figure which shows an example of the equipment maintenance management system which concerns on Embodiment 2.
  • FIG. 1 It is a schematic block diagram which shows the equipment maintenance management system which concerns on Embodiment 1.
  • FIG. It is a figure which shows an example of the equipment maintenance management system which concerns on Embodiment 1.
  • FIG. It is a functional block diagram which shows the function of the remote processing apparatus of the equipment maintenance management system which concerns on
  • FIG. 9 is a diagram showing the relationship between the device and the authentication key possessed by the owner and the user before and after the authentication key exchange shown in FIG. 9. It is a figure which shows the state of the authentication key replacement in the equipment maintenance management system which concerns on Embodiment 3.
  • FIG. 11 is a diagram showing the relationship between the device and the authentication key possessed by the owner and the user before and after the authentication key replacement shown in FIG.
  • FIG. 11 It is a flowchart which shows the processing of the exchange request which concerns on Embodiment 3. It is a flowchart which shows the processing of the replacement request which concerns on Embodiment 3. It is a figure explaining the change approval / disapproval setting in the equipment maintenance management system which concerns on Embodiment 4.
  • FIG. It is a figure which shows an example of the equipment maintenance management system which concerns on Embodiment 5.
  • FIG. 1 is a schematic configuration diagram showing an equipment maintenance management system according to the first embodiment.
  • the device maintenance management system 100 collects information on a plurality of devices 1 installed in, for example, a convenience chain having a plurality of stores or a commercial building including various facilities, and collects the collected information under certain conditions. It is provided by.
  • the device maintenance management system 100 includes a plurality of devices 1 and a remote processing device 2 such as a cloud.
  • the schematic configuration of the equipment maintenance management system 100 will be described with reference to FIG.
  • the device 1 is, for example, a household home appliance such as a room air conditioner, a water heater, a television, and a refrigerator, or a commercial device such as a commercial air conditioner and a chiller.
  • the equipment maintenance management system 100 includes a plurality of types of equipment 1 such as a room air conditioner and a water heater.
  • the device maintenance management system 100 may be configured to include a plurality of devices of a single type.
  • the device 1 is provided with a communication means, and performs periodic communication for transmitting data to the remote processing device 2 at predetermined time intervals. Further, the device 1 carries out communication in response to an external request such as the remote processing device 2 and the communication device 20b (for example, a smartphone). Specifically, the device 1 transmits information regarding its own operation and the presence / absence of an abnormality to the remote processing device 2.
  • the communication means of the device 1 is composed of, for example, a communication interface for wireless communication according to a standard such as Wi-Fi, LTE (Long Term Evolution), 5G, or Bluetooth (registered trademark).
  • the communication means of the device 1 is not limited to the above, and may be, for example, a telephone line such as ADSL, a wired LAN (Local Area Network), a PLC (Programmable Logic Controller), or the like.
  • the remote processing device 2 collects the information of the device 1 and analyzes and provides the collected information.
  • the remote processing device 2 is composed of, for example, a cloud server or the like that provides a cloud service. More specifically, the remote processing device 2 is composed of one or a plurality of computers. The number of computers constituting the remote processing device 2 may be determined according to the required arithmetic processing, communication load, and the like.
  • the remote processing device 2 communicates with a plurality of devices 1 and collects information on each device 1.
  • the information of the device 1 includes, for example, the operation information of the device 1 and the information such as the presence / absence of an abnormality of the device 1.
  • the remote processing device 2 communicates with the communication device 20a (FIG. 6) owned by the administrator 6 of the remote processing device 2 and transmits information of the plurality of devices 1.
  • the remote processing device 2 communicates with the communication device 20b owned by the owner 3 of the device 1 and the user 4 of the device 1, and provides the collected information on the plurality of devices 1 to a destination such as a maintenance company or a service company. Disclose in 5 under certain restrictions.
  • the remote processing device 2 has an authentication function, and collects information collected from a plurality of devices 1 by the administrator 6 of the remote processing device 2, the user 4 of the device 1, the owner 3 of the device 1, and the provider 5. It is disclosed according to the authentication key 30 possessed by each communication partner.
  • An authentication key 30 having a master-slave relationship is used for authentication by the remote processing device 2.
  • the range of information to be provided such as the device 1 subject to information disclosure and the information disclosure level, is determined based on the type and master-slave relationship of the authentication key 30 previously assigned to the communication partner of the remote processing device 2. ..
  • the remote processing device 2 stores information on the manager 6 of the remote processing device 2, the user 4 of the device 1, the owner 3 of the device 1, and the provider 5.
  • the remote processing device 2 stores the information of the administrator 6 of the remote processing device 2, the user 4 of the device 1, the owner 3 of the device 1, and the provider 5, the remote processing device 2 authenticates the key to these persons. 30 is given.
  • the remote processing device 2 analyzes the collected information of each device 1 and transmits a command to cause the device 1 to suspend, restart, or stop the operation according to the analysis result. For example, when the information of a specific device 1 is analyzed and it is determined that a defect or a failure has occurred, the remote processing device 2 transmits a command to suspend the operation to the device 1.
  • the owner 3 is the owner of the device 1 and does not have to be in the place where the device 1 is installed.
  • the owner 3 can be the owner of a plurality of devices 1. In the example shown in FIG. 1, the owner 3 is the owner of the four devices 1.
  • the user 4 is the user of the device 1 and may be the same person as the owner 3. Further, the user 4 can be the owner of a plurality of devices 1 owned by the plurality of owners 3.
  • the provider 5 is, for example, a maintenance company or a service company that acquires and utilizes information about the device 1 from the remote processing device 2.
  • a maintenance company is a company that carries out maintenance and inspection of equipment 1.
  • the service provider links the device 1 with the service of the service provider (for example, a power consumption management service or a life support service related to health) based on the information about the device 1.
  • the maintenance company and the service company may be sole proprietors such as Gigwork.
  • the communication device 20a or 20b to which the main authentication key 30 is preliminarily assigned to the device 1 is referred to as the first communication device, and the communication to which the subordinate authentication key 30 of the first communication device is preliminarily assigned is referred to.
  • the device 20a or 20b is referred to as a second communication device. That is, among the first communication device and the second communication device to which the same type of authentication key 30 is assigned, the first communication device has a stronger authority than the second communication device.
  • the administrator 6 of the remote processing device 2 and the owner 3 of the device 1 are given higher authority than the user 4 of the device 1 and the information provider 5.
  • the communication device 20a owned by the administrator 6 and the communication device 20b owned by the owner 3 are used as the first communication device, and the communication device 20b owned by the user 4 and the communication device 20b owned by the provider 5 are second.
  • the life rhythm or the consumption trend of the user 4 may be specified from the information of the device 1, and some information may be used. It may not be preferred to disclose to the owner 3 of the device 1 and the manager 6 of the remote processing device 2. Even in this case, it may be necessary to disclose information to the provider 5 for maintenance and the like.
  • the range of information provided by communicating using the authentication key 30 having a master-slave relationship is determined. Therefore, the master-slave relationship of the authentication key 30 determines the owner of the device 1 with respect to the user 4. It is also possible to assign a stronger authority than 3.
  • the authentication key 30 has a master-slave relationship, and by using the authentication key 30 for communication, communication is restricted according to the type of the authentication key 30 and the master-slave relationship. Specifically, communication between the device 1 and the remote processing device 2, communication between the remote processing device 2 and the communication device 20b owned by the provider 5, the owner 3 or the user 4, and management of the remote processing device 2. A restriction is set according to the authentication key 30 for communication with the communication device 20a owned by the person 6. Note that the communication devices 20a and 20b may communicate directly with each other, or the communication devices 20a and 20b and the device 1 may directly communicate with each other.
  • the master-slave relationship is a relationship in which the authority obtained by the main authentication key 30 includes all the authority obtained by the subordinate authentication key 30.
  • the authentication key 30 having a master-slave relationship constitutes a master and a slave having a difference in disclosure level and authority in the authentication key 30.
  • the main authentication key 30 may be referred to as a primary key
  • the subordinate authentication key may be referred to as a subordinate key.
  • a person having a main authentication key 30 may be referred to as a primary key owner
  • a person having a subordinate authentication key 30 may be referred to as a subordinate key owner.
  • FIG. 2 is a diagram showing an example of the equipment maintenance management system according to the first embodiment.
  • the owner 3a owns the device group Ga consisting of two devices 1a
  • the owner 3b owns the device group Gb consisting of two devices 1b
  • the device group Ga and the device group Gb The user 4 uses the four devices 1a and 1b of the device group Gt.
  • the owner 3a and the user 4 are given an authentication key 30a having a master-slave relationship in advance
  • the owner 3b and the user 4 are given an authentication key 30b having a master-slave relationship in advance. There is.
  • FIG. 3 is a functional block diagram showing the functions of the remote processing device of the equipment maintenance management system according to the first embodiment.
  • the remote processing device 2 includes a communication unit 21, an information acquisition unit 22, a communication setting unit 23, an information management unit 24, a control unit 25, and a storage unit 26. ..
  • the remote processing device 2 is composed of dedicated hardware or a CPU (Central Processing Unit) that executes a program stored in a memory.
  • the CPU is also referred to as a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, or a processor.
  • the remote processing device 2 When the remote processing device 2 is dedicated hardware, the remote processing device 2 has, for example, a single circuit, a composite circuit, an ASIC (application specific integrated circuit), an FPGA (field-programmable gate array), or a combination thereof. The thing is applicable.
  • Each of the functional units realized by the remote processing device 2 may be realized by individual hardware, or each functional unit may be realized by one hardware.
  • each function executed by the remote processing device 2 is realized by software, firmware, or a combination of software and firmware.
  • Software and firmware are written as programs and stored in memory.
  • the CPU realizes each function of the remote processing device 2 by reading and executing a program stored in the memory.
  • the memory is a non-volatile or volatile semiconductor memory such as, for example, RAM, ROM, flash memory, EPROM, or EEPROM.
  • Some of the functions of the remote processing device 2 may be realized by dedicated hardware, and some may be realized by software or firmware.
  • a communication unit 21, an information acquisition unit 22, a communication setting unit 23, an information management unit 24, a control unit 25, and a storage unit 26, which constitute a functional unit of the remote processing device 2, will be described. do.
  • the control unit 25 controls the operations of the information acquisition unit 22, the communication setting unit 23, and the information management unit 24. Further, the control unit 25 analyzes the information of the plurality of devices 1 and transmits a command to the device 1 according to the analysis result.
  • the communication unit 21 is connected to each of the plurality of devices 1 via a network 10 such as the Internet, and transmits / receives data. Similarly, the communication unit 21 is connected to the communication devices 20b (not shown) of the owner 3a of the device group Ga (FIG. 2) and the owner 3b of the device group Gb (FIG. 2) via the network 10. Send and receive data. Further, the communication unit 21 is connected to the communication device 20b (FIG. 1) owned by the user 4 of the device group Gt (FIG. 2) via the network 10 to transmit and receive data. Further, the communication unit 21 is connected to the communication device 20a (FIG. 6) owned by the administrator 6 of the remote processing device 2 via the network 10 to transmit and receive data. In FIG. 3, the communication devices 20a and 20b are omitted for the sake of explanation, and the communication partner of the remote processing device 2 is the owner 3a, the owner 3b, the user 4, the provider 5, or the management of the remote processing device 2. It is represented as person 6.
  • the information acquisition unit 22 acquires information on a plurality of devices 1.
  • the information acquisition unit 22 receives the information of the device 1 transmitted from each device 1 at a predetermined timing via the communication unit 21.
  • the information acquisition unit 22 transmits a request to each device 1 via the communication unit 21 so as to transmit the information of the device 1 at a predetermined timing, and the information transmitted from the device 1 in response to the request. May be configured to receive.
  • the information of the plurality of devices 1 received by the information acquisition unit 22 is stored in the storage unit 26.
  • the communication setting unit 23 sets and changes restrictions on communication based on a setting request received from the outside.
  • the storage unit 26 stores restrictions on communication for each communication partner.
  • the information management unit 24 manages data transmitted and received by communication with the outside. For example, when a request for information disclosure is received from a communication partner, the information management unit 24 determines the range of information to be disclosed based on the authentication keys 30a and 30b (FIG. 2) of the communication partner. When determining the range of information to be disclosed based on the authentication keys 30a and 30b (FIG. 2), the information management unit 24 refers to the settings stored in the storage unit 26 in advance. The information management unit 24 extracts the information in the determined range from the storage unit 26 and transmits it to the communication partner via the communication unit 21.
  • the storage unit 26 stores the information of the plurality of devices 1 acquired by the information acquisition unit 22 for each device 1. Further, the storage unit 26 stores a first restriction table 81 and a second restriction table 82 that specify restrictions.
  • FIG. 4 is a diagram showing the relationship between the device and the authentication key possessed by the owner and the user in the example of FIG.
  • the owner 3a is the primary key owner of the authentication key 30a (FIG. 2) whose target is the device 1a, and is the primary key of the device 1a.
  • the owner 3b is the primary key owner of the authentication key 30b (FIG. 2) whose target is the device 1b, and is the primary key of the device 1b.
  • the user 4 is a secondary key owner of the two authentication keys 30a and 30b (FIG. 2), has a lower authority than the owner 3a for the device 1a, and a lower authority than the owner 3b for the device 1b.
  • the relationship between such a primary key owner and a secondary key owner and the device 1 whose information is disclosed is defined in the first restriction table 81.
  • FIG. 5 is a diagram showing the range of information that can be acquired by the authentication key in the example of FIG.
  • the information of the device 1 will be described as including a plurality of information A to C.
  • For the primary key of the authentication key 30a (FIG. 2) all the information A to the information C regarding the device 1a can be acquired, and for the secondary key of the authentication key 30a (FIG. 2), the information A regarding the device 1a. Of ⁇ C, only information C can be acquired.
  • all the information A to C regarding the device 1b can be acquired for the primary key of the authentication key 30b (FIG. 2), and the information about the device 1b is obtained for the secondary key of the authentication key 30b (FIG. 2).
  • a to C only information C can be acquired.
  • the relationship between such primary and secondary keys and the level of information disclosure is defined in the second restriction table 82.
  • the device 1 periodically transmits information such as its own operation and the presence / absence of an abnormality to the remote processing device 2.
  • the device 1 transmits its own information based on a request from the remote processing device 2, the owners 3a and 3b, the user 4, the provider 5, or the administrator 6. Further, the device 1 suspends, resumes, or stops the operation based on its own information or a command received from the remote processing device 2.
  • the remote processing device 2 collects information on a plurality of devices 1 connected via a network. Further, as shown in FIG. 2, the remote processing device 2 transmits the collected information of the plurality of devices 1 to the owners 3a and 3b and the user 4 based on the authentication keys 30a and 30b.
  • the remote processing device 2 transmits all the information A to the information C of the device 1a to the owner 3a who has the primary key of the authentication key 30a.
  • the information of the device 1a is not transmitted to the owner 3b who does not have the authentication key 30a.
  • the remote processing device 2 transmits all the information A to the information C of the device 1b to the owner 3b who has the primary key of the authentication key 30b.
  • the information of the device 1b is not transmitted to the owner 3a who does not have the authentication key 30b.
  • the remote processing device 2 transmits only the information C of the device 1a and the device 1b to the user 4 who has the authentication key 30a and the secondary key of the authentication key 30b.
  • the provider 5 can also acquire the information of the device 1 according to the authentication key 30 possessed by the provider 5. Services such as maintenance can be provided based on the acquired information.
  • the second restriction table 82 shown in FIG. 5 is an example, and the types and numbers of information whose disclosure is restricted (for example, information A to information C) are not limited, and the device 1 shown in FIG. 1 is not limited. Personal information about the user 4 or the owner 3 can also be subject to restrictions.
  • the combination of the primary key owner and the secondary key owner is not particularly limited to this.
  • the type and the dependency relationship of the authentication key 30 to be assigned are determined according to the type of the device 1 or the wishes of the user 4.
  • the user 4 can be the primary key owner
  • the owners 3a and 3b can be the subkey owners.
  • the owner 3a can be the primary key owner of the authentication key 30a
  • the provider 5 can be the subkey owner of the authentication key 30a.
  • the user 4 can be the primary key owner of the authentication keys 30a and 30b
  • the provider 5 can be the subkey owner of the authentication keys 30a and 30b.
  • the owner 3, the user 4, or the provider 5 is set as the secondary key owner of the authentication keys 30a and 30b. Can be done.
  • the device maintenance management system 100 acquires and stores the information of each of the plurality of devices 1 for transmitting information regarding its own operation and the presence / absence of an abnormality, and the information of each of the plurality of devices 1.
  • the remote processing device 2 is provided.
  • the remote processing device 2 limits communication by using at least one type of authentication key 30 having a master-slave relationship.
  • the remote processing device 2 includes a first communication device to which a main authentication key 30a is previously assigned to at least a part of the devices 1a of the plurality of devices 1, and a secondary authentication key 30a of the first communication device. Communication is performed using each of the second communication devices assigned in advance as a communication partner. When communicating, the remote processing device 2 determines the range of information to be provided according to the type of the authentication key 30 possessed by the communication partner and the master-slave relationship.
  • first communication device and the second communication device include the communication device 20a owned by the administrator 6, the owner 3, the user 4 of some devices 1, or the communication device owned by the maintenance company (provider 5). At least two of 20b are included.
  • the target device can be restricted for each owner, and management becomes easy.
  • different types of authentication keys 30a and 30b are used for one or more first communication devices (for example, the communication devices 20b of the owner 3a and the owner 3b, respectively), and the authentication keys 30a and 30b are different from the plurality of devices 1a and 1b.
  • the main authentication key of the device group Ga and Gb is given in advance.
  • different types of authentication keys 30a and 30b are used, and different device groups Ga and Gb among the plurality of devices 1a and 1b are used.
  • the authentication key that is the subordinate of is given in advance.
  • the information of the device 1 includes the first information (for example, information C) and the second information (for example, information A and information B).
  • the remote processing device 2 is the first for the first communication device (for example, the communication device 20b of the owner 3a) to which the main authentication key 30a of the first device group (device group Ga) is assigned.
  • the first information about the device group (device group Ga) and the second information are disclosed.
  • the remote processing device 2 is the second communication device (for example, the communication device 20b of the user 4) to which the authentication key 30a subordinate to the first device group (device group Ga) is assigned.
  • the first information about one device group (device group Ga) is disclosed, and the second information is not disclosed.
  • the remote processing device 2 is the first communication device (for example, the communication device 20b of the owner 3b) to which the main authentication key 30b of the second device group (device group Gb) is assigned.
  • the first information and the second information of the second device group (device group Gb) are disclosed.
  • the remote processing device 2 is the second communication device (for example, the communication device 20b of the user 4) to which the authentication key 30b subordinate to the second device group (device group Gb) is assigned.
  • the first information of the second device group (device group Gb) is disclosed, and the second information is not disclosed.
  • FIG. 6 is a diagram showing an example of the equipment maintenance management system according to the second embodiment.
  • FIG. 7 is a diagram showing the relationship between the authentication key held by the user, the provider, and the administrator in the example of FIG.
  • FIG. 8 is a diagram showing a range of information that can be acquired by the authentication key in the example of FIG.
  • the equipment maintenance management system 100 according to the second embodiment will be described with reference to FIGS. 6 to 8.
  • the device maintenance management system 100 of the second embodiment is different from the case of the first embodiment in that the authentication keys 30 (30a, 30b, 30c) having a master-slave relationship have a hierarchical structure. Since other configurations and operations are the same as those in the first embodiment, detailed description thereof will be omitted here.
  • the administrator 6 has a main authentication key 30a and the user 4 has an authentication key 30b that is a subordinate of the administrator 6 for the same device 1.
  • the provider 5 has an authentication key 30c that is a subordinate of the user 4. That is, in the second embodiment, a three-layer hierarchical structure is constructed in the authentication keys 30a, 30b, and 30c by the combination of the two sets of authentication keys having the master-slave relationship. It should be noted that three or more sets of authentication keys may be combined to form a hierarchical structure of four or more layers.
  • the disclosure level of the highest authentication key 30a is defined as 0, and the levels under it are defined as 1, 2, ..., and as the level increases, the information acquisition restriction becomes stricter.
  • the second restriction table 82 defines the range of information to be disclosed for each disclosure level. All information A to C can be acquired for the authentication key 30a of level 0, and information B to C can be acquired for the authentication key 30b of level 1, and the authentication key 30c of level 2 can be acquired. However, it is set that only information C can be acquired.
  • the second restriction table 82 shown in FIG. 8 is an example, and the types and numbers of information whose disclosure is restricted (information A to information C in FIG. 8) are not limited thereto. Further, in FIG. 6, the case where the authentication keys 30a, 30b and 30c having a hierarchical structure are given to the administrator 6, the user 4 and the provider 5 has been described, but the same applies to the owner 3. Can be handled.
  • the authentication keys 30a, 30b, and 30c having a master-slave relationship have a hierarchical structure of three or more layers having different disclosure levels for information about a part of the devices 1. Configure.
  • the information of the same device 1 can be subdivided more than before and the disclosure range can be set for each communication partner, so that the disclosure of unnecessary information can be reduced and the confidentiality of information security can be enhanced.
  • FIG. 9 is a diagram showing a state of authentication key exchange in the equipment maintenance management system according to the third embodiment.
  • FIG. 10 is a diagram showing the relationship between the device and the authentication key possessed by the owner and the user before and after the authentication key exchange shown in FIG.
  • FIG. 11 is a diagram showing a state of authentication key replacement in the equipment maintenance management system according to the third embodiment.
  • FIG. 12 is a diagram showing the relationship between the device and the authentication key possessed by the owner and the user before and after the authentication key replacement shown in FIG.
  • the equipment maintenance management system 100 according to the third embodiment will be described with reference to FIGS. 9 to 12.
  • the device maintenance management system 100 of the third embodiment is obtained by obtaining the permission of the person having the main authentication keys 30a and 30b, that is, the primary key owner, and the main key owner and the subkey owner of the authentication keys 30a and 30b. It differs from the case of the first embodiment in that at least one of them can be changed. Since other configurations are the same as those in the first embodiment, detailed description thereof will be omitted here.
  • the master-slave relationship of the authentication keys 30a and 30b can be exchanged between the owner 3, the user 4, the provider 5, and the administrator 6 (FIG. 1).
  • exchanging the master-slave relationship of the authentication key 30a means exchanging the primary key owner and the slave key owner preset for the authentication key 30a as shown in FIG.
  • the master-slave relationship of the authentication key 30a is exchanged.
  • the master-slave relationship is exchanged between 3a and the user 4 who was a slave.
  • the main of the device 1a is the user 4, and the subordinate is the owner 3a.
  • the communication setting unit 23 of the remote processing device 2 updates the first restriction table 81 stored in the storage unit 26 (FIG. 3), and changes the settings.
  • the authentication key 30a is given to the person according to the changed master-slave relationship.
  • replacing the primary key owner means changing the preset primary key owner to another person
  • replacing the primary key owner means changing the preset primary key owner to another person.
  • the primary key owner of the authentication key 30b is replaced.
  • the owner of the device 1b has another possession from the owner 3b. Is replaced by person 3c.
  • the subordinate of the device 1b is not changed before and after the replacement.
  • the master of the device 1b is the owner 3c, and the subordinate of the device 1b is the user 4.
  • the communication setting unit 23 of the remote processing device 2 updates the first restriction table 81 stored in the storage unit 26.
  • the authentication key 30b is assigned according to the changed master-slave relationship.
  • FIG. 13 is a flowchart showing the processing of the exchange request according to the third embodiment. With reference to FIG. 11, a step performed by the remote processing device 2 when an exchange request for the authentication key 30a is received will be described with reference to FIG.
  • the remote processing device 2 When the remote processing device 2 receives a master-slave relationship exchange request for the device 1a from the outside (for example, a subordinate person or a non-subordinate person) (step S1), the remote processing device 2 is the main person (owner 3a) of the device 1a. ) Determines whether or not the exchange is permitted (step S2). In the determination of step S2, the remote processing device 2 transmits an exchange request to the main person of the device 1a for which the exchange request has been made, and receives a message from the main person that the exchange is permitted, the exchange is performed. It is determined that the request has been approved (step S2: YES).
  • step S2 determines that the exchange is permitted (step S2: YES)
  • the remote processing device 2 exchanges the master-slave relationship with respect to the authentication key 30a for the device 1a (step S3).
  • the remote processing device 2 updates the first restriction table 81 stored in the storage unit 26 (FIG. 3) (FIG. 10), and assigns the authentication key 30a according to the exchange request.
  • step S2 determines in the determination of step S2 that the exchange is not permitted (step S2: NO)
  • the requested exchange is not performed and the process ends.
  • the remote processing device 2 may be configured to notify the person who has sent the exchange request of the result of the permission determination, that is, whether the exchange request has been approved or rejected.
  • FIG. 14 is a flowchart showing the processing of the replacement request according to the third embodiment. With reference to FIG. 11, a step performed by the remote processing device 2 when a replacement request for an authentication key is received will be described with reference to FIG.
  • the remote processing device 2 When the remote processing device 2 receives a replacement request for replacing the master or slave of the device 1b (step S11), it determines whether or not the replacement is permitted by the master of the device 1b (step S2). When the remote processing device 2 determines in step S2, if the source of the replacement request is the main person (owner 3b) of the device 1b, the remote processing device 2 determines that the exchange request has been approved by the main person. (Step S2: YES). If the source of the replacement request is not the main person of the device 1, the remote processing device 2 sends the replacement request to the main person of the device 1 and receives that the replacement is permitted. If so, it is determined that the replacement request is permitted (step S2: YES).
  • the remote processing device 2 determines that the replacement is permitted by the main person (step S2: YES)
  • the remote processing device 2 replaces the master or the slave with respect to the device 1 (step S3).
  • the remote processing device 2 updates the first restriction table 81 stored in the storage unit 26, and assigns the authentication key 30b according to the replacement request.
  • the remote processing device 2 determines that the replacement is not permitted by the main person when the source of the replacement request is not the main person of the device 1 (step S2: NO)
  • the request is made. Exit without making the replacements made.
  • the remote processing device 2 may be configured to notify the person who has sent the replacement request of the result of the permission determination, that is, whether the replacement request has been permitted or rejected.
  • the information management unit 24 (FIG. 3) of the remote processing device 2 is based on the changed authentication keys 30a and 30b. Determine the scope of information disclosure to the communication partner. Then, the information of the plurality of devices 1 stored in the storage unit 26 (FIG. 3) of the remote processing device 2 is provided to the communication partner within the determined disclosure range.
  • the remote processing device 2 is permitted by the primary key owner to replace the primary key owner or the secondary key owner preset for the authentication key 30b. If so, the authentication key 30b is assigned according to the replacement request. Further, the remote processing device 2 grants the authentication key 30a according to the exchange request when the exchange request for exchanging the primary key owner and the subkey owner preset for the authentication key 30a is permitted by the primary key owner. ..
  • FIG. 15 is a diagram illustrating a change approval / disapproval setting in the equipment maintenance management system according to the fourth embodiment.
  • the equipment maintenance management system 100 according to the fourth embodiment will be described with reference to FIG.
  • the device maintenance management system 100 of the fourth embodiment is different from the case of the third embodiment in that the approval / disapproval of the change request is automatically executed based on the predetermined approval / disapproval setting. Since other configurations and operations are the same as those in the third embodiment, detailed description thereof will be omitted here.
  • the storage unit 26 of the remote processing device 2 stores (FIG. 3) a third restriction table 83 that defines whether or not to allow or reject changes such as replacement and replacement for each of the devices 1a and 1b. ..
  • the exchange request and the replacement request for the device 1a are both set to be rejected, while the exchange request and the replacement request for the device 1b are both set to be permitted.
  • the remote processing device 2 of the fourth embodiment makes a determination in step S2 shown in FIG. 13 and step S12 shown in FIG. 14, the remote processing device 2 automatically makes a determination based on a predetermined approval / disapproval setting.
  • the remote processing device 2 is provided with a replacement request for replacing the primary key owner or the subkey owner of the authentication key 30, and the primary key owner and the subordinate.
  • the approval or disapproval of the exchange request for exchanging with the key owner is preset for each device 1.
  • the remote processing device 2 assigns the authentication key 30 according to the replacement request when there is a master or slave replacement request for the device 1b for which the replacement request is permitted. Further, the remote processing device 2 assigns the authentication key 30 according to the exchange request when the exchange request of the master-slave relationship is made for the device 1b for which the exchange request is permitted.
  • the remote processing device 2 does not need to inquire of the main person of the device 1 whether or not to approve the change request, and the main person of the device 1 does not need to respond to the change request each time. .. Therefore, the communication load and the work load can be reduced.
  • FIG. 16 is a diagram showing an example of the equipment maintenance management system according to the fifth embodiment.
  • FIG. 17 is a diagram showing an example of visualization means in the equipment maintenance management system of FIG.
  • FIG. 18 is a diagram showing the relationship between the search code, the authentication key, and various types of information in the equipment maintenance management system of FIG.
  • the equipment maintenance management system 100 according to the fifth embodiment will be described with reference to FIGS. 16 to 18.
  • the device maintenance management system 100 of the fifth embodiment can assign one or more search codes SS1 and SS2 to the authentication key, and provides the administrator 6 with a group of information related to the search codes SS1 and SS2.
  • the point that the notification means is provided is different from the case of the first embodiment. Since other configurations and operations are the same as those in the first embodiment, detailed description thereof will be omitted here.
  • the device maintenance management system 100 uses a communication device 20a (for example, a smartphone) owned by the administrator 6 of the remote processing device 2 as a notification means for notifying the administrator 6 of the search result. Be prepared.
  • the communication device 20a owned by the administrator 6 may be referred to as a management communication device in distinction from the communication device 20b such as the user 4.
  • the communication device 20a acquires and notifies the information of the plurality of devices 1 integrated in the remote processing device 2 by communication.
  • the communication device 20a includes a display screen 201 for displaying information.
  • the communication device 20a is not limited to the above smartphone, and may have a function of aurally or visually notifying the administrator 6 of the information acquired from the remote processing device 2.
  • the administrator 6 has the main authentication keys 30a to 30e
  • the user 4a has the main authentication keys 30a to 30c
  • the user 4b is the main authentication. It has keys 30d to 30e.
  • the administrator 6 has the same authentication key as the authentication keys 30a to 30c of the user 4a and the user 4b.
  • the configuration has the same authentication key as the authentication keys 30d to 30e.
  • each of the three devices 1 used by the user 4a is owned by the owners 3a1, 3a2, and 3a3.
  • each of the two devices 1 used by the user 4b is owned by the owners 3b1 and 3b2.
  • the owner 3 (3a1, 3a2, 3a3, 3b1 and 3b) has an authentication key 30 (30a, 30b, 30c, 30d or 30e) that is subordinate to the device 1 owned by the owner 3. Therefore, in the example shown in FIG. 16, the owners 3a1, 3a2, 3a3, 3b1 and 3b have a one-to-one correspondence with each authentication key 30a to 30e.
  • the authentication keys 30a to 30e, one or more search codes SS1 and SS2 associated with the authentication keys 30a to 30e, the owner 3, and the owner are stored.
  • a correspondence table 84 including a plurality of information D1 and D2 regarding the device 1 owned by 3 is stored.
  • two search codes SS1 and SS2 are used, and the search code SS1 is set for each user 4.
  • the same search code SS1 for example, 33a
  • the search code SS1 is assigned to the three authentication keys 30a to 30c possessed by the user 4a
  • the two authentication keys 30d to 30e possessed by the user 4b are assigned.
  • the same search code SS1 (for example, 33b) is assigned.
  • the search code SS2 is set for each owner 3.
  • the search codes SS1 and SS2 are composed of an alphanumerical character string or an alphanumerical character string including a symbol as described above.
  • the search codes SS1 and SS2 can also be used as information on the authentication key 30 itself or the owner 3 of the authentication key 30. Further, as the plurality of information D1 and D2 of the device 1 related to the authentication key 30, the search result may be blank when there is no data.
  • the administrator 6 having the authentication keys 30a to 30e searches by using 33b as the search code SS1 on his / her communication device 20a, it is displayed on the display screen 201 (FIG. 17) of the communication device 20a.
  • a search request for transmitting information related to the selected search code SS1 (33b in FIG. 17) is sent remotely. It is transmitted to the processing device 2 (FIG. 16).
  • the remote processing device 2 extracts and transmits information as a search result from the storage unit 26 (FIG.
  • the communication device 20a receives the search result from the remote processing device 2, and displays the search result on the display screen 201 of the communication device 20a as shown in FIG. Specifically, the selected search code SS1 (33b in FIG. 17), the authentication key 30 corresponding to the search code SS1, and the owner 3 associated with the authentication key 30 are displayed on the display screen 201 of the communication device 20a. Information and information D1 and D2 of the device 1 are displayed.
  • the search codes SS1 and S2 may be a partial search as well as an exact match.
  • the administrator 6 searching based on the search code SS1 of 33b the user 4b is among the five devices 1 corresponding to the authentication keys 30a to 30e possessed by the administrator 6.
  • Information on the two devices 1 corresponding to the authentication keys 30d to 30e possessed is displayed on the display screen 201. That is, the owner 3b1 of the device 1 corresponding to the authentication key 30d, and the information D1 (100a (4)) and the information D2 (100b (4)) of the device 1 are displayed. Further, the owner 3b2 of the device 1 corresponding to the authentication key 30e, and the information D1 (100a (5)) and the information D2 (100b (5)) of the device 1 are displayed.
  • the display items and the number of items are not limited to the example of FIG. Further, the input to the search field 201b may be input by displaying a list of searchable items and selecting them, or may be input manually.
  • the search item can be input by voice recognition. Further, the search result can be notified by reading aloud instead of being displayed on the display screen 201.
  • the language used is not limited to Japanese.
  • the user 4a communicates with the remote processing device 2 by his / her own communication device 20b (not shown) using the main authentication keys 30a to 30c, and the authentication keys 30a to 30c. And related information can be obtained. Specifically, the user 4a has information D1 (100a (1), 100a (2) and 100a (3)) and information D2 (100b (1), 100b (2)) for the three devices 1 to be used. And 100b (3)), and the information of the owner 3 (3a1, 3a2 and 3a3) can be acquired.
  • the user 4b can communicate with the remote processing device 2 by his / her own communication device 20b (not shown) using the main authentication keys 30d to 30e, and can acquire information related to the authentication keys 30d to 30e. .. Specifically, the user 4b has information D1 (100a (4) and 100a (5)), information D2 (100b (4) and 100b (5)), and an owner for the two devices 1 to be used. Information of 3 (3b1 and 3b2) can be acquired.
  • the users 4a and 4b search by their own communication device 20b (not shown) using the search code SS2, and are associated with a specific authentication key (for example, the authentication key 30a) among the authentication keys 30a to 30c owned by the user. Only the information to be used can be displayed on the own communication device 20b (not shown).
  • the owner 3 uses the subordinate authentication key 30 (30a, 30b, 30c, 30d or 30e) to use the remote processing device 2 by its own communication device 20b (not shown). And can acquire information related to the authentication key 30.
  • the owner 3a1 can acquire information D1 (100a (1)) and information D2 (100b (1)) for one device 1 owned by the owner.
  • the device maintenance management system 100 includes a management communication device (communication device 20a) that acquires and notifies information from the remote processing device 2.
  • a management communication device communication device 20a
  • one or more search codes SS1 and S2 are stored in association with the authentication keys 30a to 30b.
  • the communication device 20a includes the search codes SS1 and S2, the authentication key 30 corresponding to the search codes SS1 and S2, and an information group including information related to the authentication key 30 (for example,). , Information D1 and Information D2) are notified.
  • the information searched from the huge data group is notified, so that the necessary information can be easily obtained while avoiding the workload, and the convenience in the management and maintenance of the device 1 can be improved.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

機器保守管理システムは、自己の運転及び異常の有無に関する情報を送信する複数の機器と、複数の機器のそれぞれの情報を取得して記憶する遠隔処理装置と、を備える。遠隔処理装置は、主従関係を有する少なくとも一種類の認証鍵を用いて通信を制限するものであり、複数の機器の少なくとも一部の機器について主となる認証鍵が予め付与された第一の通信機器、及び、第一の通信機器の従となる認証鍵が予め付与された第二の通信機器のそれぞれを通信相手として通信を行う。遠隔処理装置は、通信を行う際、通信相手が有する認証鍵の種類及び主従関係に応じて、提供する情報の範囲を決定する。

Description

機器保守管理システム
 本開示は、複数の機器の情報を集積する遠隔処理装置を備えた機器保守管理システムに関する。
 従来、機器保守管理システムは、複数の機器(例えば、空調機器)の情報を、管理センタで一元管理し、機器の故障が発生する前に修理又は交換を行う。このような機器保守管理システムにおいて、クラウドサービスを提供するサーバにより、複数の建物に設置された複数の機器の消費電力又は電力波形のデータを取得するものがある(例えば、特許文献1参照)。特許文献1に開示される機器保守管理システムのサーバは、取得した機器毎のデータから機器の劣化状況を評価し、修理又は交換の優先度を設定する構成とされる。
国際公開第2017/047721号
 特許文献1に開示される機器保守管理システムでは、複数の機器の情報は管理センタで一括管理されている。このため、機器の使用者又は保守業者といった特定の機器の情報を使用する者が、他の機器の情報を閲覧できてしまう場合があり、情報セキュリティを担保できないという課題があった。
 本開示は、上記のような課題を解決するためになされたもので、情報セキュリティを担保しつつ、特定の機器の情報使用者に必要な情報を提供できる機器保守管理システムを提供することを目的とする。
 本開示に係る機器保守管理システムは、自己の運転及び異常の有無に関する情報を送信する複数の機器と、複数の前記機器のそれぞれの前記情報を取得して記憶する遠隔処理装置と、を備え、前記遠隔処理装置は、主従関係を有する少なくとも一種類の認証鍵を用いて通信を制限するものであり、複数の前記機器の少なくとも一部の機器について主となる前記認証鍵が予め付与された第一の通信機器、及び、前記第一の通信機器の従となる前記認証鍵が予め付与された第二の通信機器のそれぞれを通信相手として通信を行い、通信を行う際、前記通信相手が有する前記認証鍵の種類及び前記主従関係に応じて、提供する前記情報の範囲を決定する。
 本開示によれば、遠隔処理装置の通信相手が有する認証鍵の種類、特定の認証鍵の有無、及び認証鍵の主従関係に応じて、通信相手に情報を提供する対象機器、及び情報の開示レベルを違えることができる。したがって、情報セキュリティを担保しつつ、通信相手に必要な情報を提供できる。
実施の形態1に係る機器保守管理システムを示す概略構成図である。 実施の形態1に係る機器保守管理システムの一例を示す図である。 実施の形態1に係る機器保守管理システムの遠隔処理装置の機能を示す機能ブロック図である。 図2の例において所有者及び使用者が有する認証鍵と機器との関係を示す図である。 図2の例において認証鍵で取得可能な情報の範囲を示す図である。 実施の形態2に係る機器保守管理システムの一例を示す図である。 図6の例において使用者と提供先と管理者がそれぞれ有する認証鍵の関係を示す図である。 図6の例において認証鍵で取得可能な情報の範囲を示す図である。 実施の形態3に係る機器保守管理システムにおける認証鍵交換の様子を示す図である。 図9に示す認証鍵交換の前及び後における所有者及び使用者が有する認証鍵と機器との関係を示す図である。 実施の形態3に係る機器保守管理システムにおける認証鍵置換の様子を示す図である。 図11に示す認証鍵置換の前及び後における所有者及び使用者が有する認証鍵と機器との関係を示す図である。 実施の形態3に係る交換要求の処理を示すフローチャートである。 実施の形態3に係る置換要求の処理を示すフローチャートである。 実施の形態4に係る機器保守管理システムにおける変更認否設定を説明する図である。 実施の形態5に係る機器保守管理システムの一例を示す図である。 図16の機器保守管理システムにおける視覚化手段の一例を示す図である。 図16の機器保守管理システムにおいて検索符号と認証鍵と各種情報との関係を示す図である。
実施の形態1.
 図1は、実施の形態1に係る機器保守管理システムを示す概略構成図である。機器保守管理システム100は、例えば複数の店舗を有するコンビニエンスチェーン、又は多様な施設を含む商業ビル等に設置された複数の機器1の情報を収集し、収集した情報を、一定の条件のもとで提供するものである。図1に示されるように、機器保守管理システム100は、複数の機器1と、クラウド等の遠隔処理装置2とを備える。図1を参照して、機器保守管理システム100の概略構成について説明する。
 機器1は、例えば、ルームエアコン、給湯器、テレビ、及び冷蔵庫といった家庭用家電、又は、業務用空調機及びチラーといった業務用機器である。図1に示される例では、機器保守管理システム100には、ルームエアコン及び給湯器といった複数の種類の機器1が含まれる。なお、機器保守管理システム100は、単一の種類の機器を複数台備える構成であってもよい。
 機器1は、通信手段を備え、予め決められた時間ごとに遠隔処理装置2にデータを送信する定期通信を行う。また機器1は、遠隔処理装置2及び通信機器20b(例えば、スマートフォン)といった外部からの要求に応じて通信を実施する。具体的には、機器1は、遠隔処理装置2に対して、自己の運転及び異常の有無に関する情報を送信する。機器1の通信手段は、例えば、Wi-Fi、LTE(Long Term Evolution)、5G、又はBluetooth(登録商標)といった規格に従って無線通信を行う通信インターフェース等で構成される。なお、機器1の通信手段は上記のものに限定されず、例えば、ADSLといった電話回線、有線LAN(Local Area Network)又はPLC(Programmable Logic Controller)等でもよい。
 遠隔処理装置2は、機器1の情報を収集し、収集した情報の分析及び提供を行うものである。遠隔処理装置2は、例えば、クラウドサービスを提供するクラウドサーバ等で構成される。より具体的には、遠隔処理装置2は、一台又は複数台のコンピュータで構成される。遠隔処理装置2を構成するコンピュータの台数は、必要とされる演算処理及び通信負荷等に応じて決定されるとよい。
 遠隔処理装置2は、複数の機器1と通信し、各機器1の情報を収集する。機器1の情報には、例えば、機器1の運転情報、及び機器1の異常の有無といった情報が含まれる。また遠隔処理装置2は、遠隔処理装置2の管理者6が所有する通信機器20a(図6)と通信し、複数の機器1の情報を送信する。また遠隔処理装置2は、機器1の所有者3及び機器1の使用者4がそれぞれ所有する通信機器20bと通信し、収集した複数の機器1に関する情報を、例えば保守業者又はサービス業者といった提供先5に、一定の制限のもとで開示する。
 遠隔処理装置2は、認証機能を有し、複数の機器1から収集した情報を、遠隔処理装置2の管理者6、機器1の使用者4、及び機器1の所有者3、及び提供先5といった通信相手がそれぞれ有する認証鍵30に応じて開示する。遠隔処理装置2による認証には、主従関係を有する認証鍵30が使用される。情報開示の対象となる機器1、及び、情報の開示レベルといった提供する情報の範囲は、遠隔処理装置2の通信相手に予め付与されている認証鍵30の種類及び主従関係に基づいて決定される。遠隔処理装置2には、遠隔処理装置2の管理者6、機器1の使用者4、及び機器1の所有者3、及び提供先5の情報が記憶されている。遠隔処理装置2は、遠隔処理装置2の管理者6、機器1の使用者4、及び機器1の所有者3、及び提供先5の情報を記憶する際に、これらの者に対して認証鍵30を付与する。
 遠隔処理装置2は、収集した各機器1の情報を分析し、分析結果に応じて、その機器1に運転の中断、再開又は非常停止等を行わせる指令を送信する。例えば、特定の機器1の情報を分析して、不良又は故障が生じていると判定された場合には、遠隔処理装置2は、その機器1に対して運転の中断の指令を送信する。
 所有者3は、機器1の所有者であって、機器1が設置された場所にいなくてもよい。所有者3は、複数の機器1の所有者となり得る。図1に示される例では、所有者3は、4台の機器1の所有者とされている。
 使用者4は、機器1の使用者であって、所有者3と同一人物でもよい。また、使用者4は、複数の所有者3が所有する複数の機器1の所有者となり得る。
 提供先5は、遠隔処理装置2から機器1に関する情報を取得して活用する、例えば、保守業者又はサービス業者である。保守業者とは、機器1の保守及び点検等を実施する業者である。サービス業者とは、機器1に関する情報を元に、機器1とサービス業者のサービス(例えば、消費電力のマネージメントサービス、又は、健康に関するライフサポートサービス)とを連携させるものである。保守業者及びサービス業者はそれぞれ、ギグワークのような個人事業主でも構わない。
 本開示において、機器1について主となる認証鍵30が予め付与された通信機器20a又は20bを第一の通信機器と称し、第一の通信機器の従となる認証鍵30が予め付与された通信機器20a又は20bを第二の通信機器と称する。すなわち、同じ種類の認証鍵30が割り当てられた第一の通信機器及び第二の通信機器のうち、第一の通信機器は、第二の通信機器よりも強い権限を有する。
 一般的には、遠隔処理装置2の管理者6及び機器1の所有者3に対して、機器1の使用者4及び情報の提供先5よりも上位の権限が与えられる。この場合、管理者6が有する通信機器20a及び所有者3が有する通信機器20b等を第一の通信機器とし、使用者4が有する通信機器20b及び提供先5が有する通信機器20b等を第二の通信機器とすることができる。
 ところで、機器1の使用者4が長期に渡って機器1を使用する場合、機器1の情報から使用者4の生活リズム又は消費動向等が特定される懸念があり、一部の情報については、機器1の所有者3及び遠隔処理装置2の管理者6に開示することが好まれない場合がある。この場合においても、提供先5に対しては、保守等のために情報の開示が必要とされることがある。本開示では、主従関係を有する認証鍵30を用いて通信を行うことで提供される情報の範囲が決定されるので、認証鍵30の主従関係により、機器1の使用者4に対して所有者3よりも強い権限を割り当てることも可能である。
 認証鍵30は、主従関係を有しており、通信に認証鍵30が用いられることで、認証鍵30の種類及び主従関係に応じて通信が制限される。具体的には、機器1と遠隔処理装置2との通信、遠隔処理装置2と、提供先5、所有者3又は使用者4が所有する通信機器20bとの通信、遠隔処理装置2と、管理者6が所有する通信機器20aとの通信に対し、認証鍵30に応じて制限が設けられる。なお、通信機器20a、20b同士、あるいは通信機器20a、20bと機器1とが直接通信しても構わない。
 主従関係とは、主となる認証鍵30で得られる権限には、従となる認証鍵30で得られる権限が全て含まれる、という関係である。主従関係を有する認証鍵30は、認証鍵30において開示レベルと権限に差がある主と従とを構成する。以下の説明において、主となる認証鍵30を主鍵と称し、従となる認証鍵を従鍵と称する場合がある。また、主となる認証鍵30を有する者を主鍵所有者と称し、従となる認証鍵30を有する者を従鍵所有者と称する場合がある。
 図2は、実施の形態1に係る機器保守管理システムの一例を示す図である。図2に示される例では、2つの機器1aから成る機器群Gaを所有者3aが所有し、2つの機器1bから成る機器群Gbを所有者3bが所有し、機器群Ga及び機器群Gbから成る機器群Gtの4つの機器1a、1bを使用者4が使用する。図2に示されるように、所有者3a及び使用者4に、主従関係を有する認証鍵30aが予め付与され、所有者3b及び使用者4に、主従関係を有する認証鍵30bが予め付与されている。
 図3は、実施の形態1に係る機器保守管理システムの遠隔処理装置の機能を示す機能ブロック図である。図3に示されるように、遠隔処理装置2は、通信部21と、情報取得部22と、通信設定部23と、情報管理部24と、制御部25と、記憶部26とを備えている。
 遠隔処理装置2は、専用のハードウェア、又はメモリに格納されるプログラムを実行するCPU(Central Processing Unit)で構成されている。なお、CPUは、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、又はプロセッサともいう。
 遠隔処理装置2が専用のハードウェアである場合、遠隔処理装置2は、例えば、単一回路、複合回路、ASIC(application specific integrated circuit)、FPGA(field-programmable gate array)、又はこれらを組み合わせたものが該当する。遠隔処理装置2が実現する各機能部のそれぞれを、個別のハードウェアで実現してもよいし、各機能部を一つのハードウェアで実現してもよい。
 遠隔処理装置2がCPUの場合、遠隔処理装置2が実行する各機能は、ソフトウェア、ファームウェア、又はソフトウェアとファームウェアとの組み合わせにより実現される。ソフトウェア及びファームウェアはプログラムとして記述され、メモリに格納される。CPUは、メモリに格納されたプログラムを読み出して実行することにより、遠隔処理装置2の各機能を実現する。ここで、メモリは、例えば、RAM、ROM、フラッシュメモリ、EPROM、又はEEPROM等の、不揮発性又は揮発性の半導体メモリである。
 遠隔処理装置2の機能の一部を専用のハードウェアで実現し、一部をソフトウェア又はファームウェアで実現するようにしてもよい。
 図3に基づいて、遠隔処理装置2の機能部を構成する通信部21と、情報取得部22と、通信設定部23と、情報管理部24と、制御部25と、記憶部26とについて説明する。制御部25は、情報取得部22、通信設定部23、及び情報管理部24の動作を制御する。また制御部25は、複数の機器1の情報を分析し、分析結果に応じて機器1に指令を送信する。
 通信部21は、複数の機器1それぞれと、インターネット等のネットワーク10を介して接続され、データの送受信をする。通信部21は、同様に、機器群Ga(図2)の所有者3a及び機器群Gb(図2)の所有者3bそれぞれの通信機器20b(不図示)と、ネットワーク10を介して接続され、データの送受信をする。また通信部21は、機器群Gt(図2)の使用者4が保有する通信機器20b(図1)と、ネットワーク10を介して接続され、データの送受信を行う。また通信部21は、遠隔処理装置2の管理者6が所有する通信機器20a(図6)と、ネットワーク10を介して接続され、データの送受信をする。なお、図3では、説明のために通信機器20a、20bを省略し、遠隔処理装置2の通信相手を、それらを保有する所有者3a、所有者3b、使用者4、提供先5、又は管理者6と表している。
 情報取得部22は、複数の機器1の情報を取得する。情報取得部22は、各機器1から予め決められたタイミングで送信される機器1の情報を、通信部21を介して受信する。なお、情報取得部22は、予め決められたタイミングで、機器1の情報を送信するように通信部21を介して各機器1に要求を送信し、要求に応じて機器1から送信される情報を受信する構成とされてもよい。情報取得部22が受信した複数の機器1の情報は、記憶部26に記憶される。
 通信設定部23は、外部から受信した設定要求に基づいて、通信に対する制限を設定及び変更する。記憶部26には、通信相手ごとに、通信に対する制限が記憶されている。
 情報管理部24は、外部との通信で送受信するデータを管理する。例えば、通信相手から情報開示の要求を受信した場合に、情報管理部24は、通信相手の認証鍵30a、30b(図2)に基づいて、開示する情報の範囲を決定する。情報管理部24は、開示する情報の範囲を認証鍵30a、30b(図2)に基づいて決定する際、予め記憶部26に記憶された設定を参照する。情報管理部24は、決定した範囲の情報を記憶部26から抽出し、通信部21を介して通信相手に送信する。
 記憶部26には、情報取得部22が取得した複数の機器1の情報が、機器1ごとに記憶されている。また、記憶部26には、制限について規定した第一の制限テーブル81及び第二の制限テーブル82が記憶されている。
 図4は、図2の例において所有者及び使用者が有する認証鍵と機器との関係を示す図である。所有者3aは、対象を機器1aとする認証鍵30a(図2)の主鍵所有者であり、機器1aの主とされている。所有者3bは、対象を機器1bとする認証鍵30b(図2)の主鍵所有者であり、機器1bの主とされている。使用者4は、2つの認証鍵30a、30b(図2)の従鍵所有者であり、機器1aについて所有者3aよりも下位の権限を有し、機器1bについて所有者3bよりも下位の権限を有する。このような主鍵所有者及び従鍵所有者と、情報開示される機器1との関係は、第一の制限テーブル81に規定されている。
 図5は、図2の例において認証鍵で取得可能な情報の範囲を示す図である。以下、機器1の情報には、複数の情報A~情報Cが含まれるものとして説明する。認証鍵30a(図2)の主鍵に対しては、機器1aに関する情報A~情報Cの全てが取得可能とされ、認証鍵30a(図2)の従鍵に対しては、機器1aに関する情報A~Cのうち情報Cのみが取得可能とされている。また、認証鍵30b(図2)の主鍵に対しては、機器1bに関する情報A~Cの全てが取得可能とされ、認証鍵30b(図2)の従鍵に対しては、機器1bに関する情報A~Cのうち情報Cのみが取得可能とされている。このような主鍵及び従鍵と、情報の開示レベルとの関係は、第二の制限テーブル82に規定されている。
 次に、図2~3を参照して、機器保守管理システム100の動作について説明する。図3に示されるように、機器1は、自己の運転及び異常の有無といった情報を、遠隔処理装置2に、定期的に送信する。また、機器1は定期通信の他、遠隔処理装置2、所有者3a、3b、使用者4、提供先5、又は管理者6からの要求に基づき自己の情報を送信する。また機器1は、自己の情報又は遠隔処理装置2から受信した指令に基づき、運転の中断、再開又は非常停止を実施する。
 遠隔処理装置2は、ネットワークを介して接続された複数の機器1の情報を収集する。また遠隔処理装置2は、図2に示されるように、収集した複数の機器1の情報を、認証鍵30a、30bに基づき、所有者3a、3b及び使用者4に送信する。
 遠隔処理装置2は、認証鍵30aの主鍵を有する所有者3aに、機器1aの情報A~情報C全てを送信する。なお、認証鍵30aを有していない所有者3bには、機器1aの情報が送信されない。また遠隔処理装置2は、認証鍵30bの主鍵を有する所有者3bに、機器1bの情報A~情報C全てを送信する。なお、認証鍵30bを有していない所有者3aには、機器1bの情報が送信されない。また遠隔処理装置2は、認証鍵30a及び認証鍵30bの従鍵を有する使用者4に、機器1a及び機器1bの情報Cのみを送信する。
 なお、図1のように、提供先5に認証鍵30が付与されている場合には、提供先5もまた、自己が有する認証鍵30に応じて機器1の情報を取得することができ、取得した情報に基づき保守等のサービスを提供することができる。また、図5に示す第二の制限テーブル82は一例であって、開示が制限される情報(例えば、情報A~情報C)の種類及び数は制限されず、図1に示される機器1の使用者4又は所有者3に関する個人情報も、制限の対象とできる。
 図2に基づき、所有者3a、3bが主鍵所有者であり、使用者4が従鍵所有者である場合について説明したが、主鍵所有者及び従鍵所有者の組み合わせは特にこれに限定されない。図1に示されるように、機器1の種類又は使用者4の希望等に応じて、付与する認証鍵30の種類及び従属関係が決定されるとよい。図2において、例えば、使用者4を主鍵所有者とし、所有者3a、3bを従鍵所有者とすることができる。また例えば、所有者3aが所有する機器群Gaについて、所有者3aを認証鍵30aの主鍵所有者とし、提供先5を認証鍵30aの従鍵所有者とすることができる。また例えば、使用者4が使用する機器群Gtについて、使用者4を認証鍵30a、30bの主鍵所有者とし、提供先5を認証鍵30a、30bの従鍵所有者とすることができる。また例えば、管理者6が管理する遠隔処理装置2によって情報が収集される機器群Gtについて、所有者3、使用者4、又は提供先5を認証鍵30a、30bの従鍵所有者とすることができる。
 以上のように、実施の形態1に係る機器保守管理システム100は、自己の運転及び異常の有無に関する情報を送信する複数の機器1と、複数の機器1のそれぞれの情報を取得して記憶する遠隔処理装置2と、を備える。遠隔処理装置2は、主従関係を有する少なくとも一種類の認証鍵30を用いて通信を制限するものである。遠隔処理装置2は、複数の機器1の少なくとも一部の機器1aについて主となる認証鍵30aが予め付与された第一の通信機器、及び、第一の通信機器の従となる認証鍵30aが予め付与された第二の通信機器のそれぞれを通信相手として通信を行う。遠隔処理装置2は、通信を行う際、通信相手が有する認証鍵30の種類及び主従関係に応じて、提供する情報の範囲を決定する。
 これにより、遠隔処理装置2の通信相手が有する認証鍵30の種類、特定の認証鍵30の有無、及び認証鍵30の主従関係に応じて、通信相手に情報を提供する対象機器、及び情報の開示レベルを違えることができる。したがって、情報セキュリティを担保しつつ、通信相手に必要な情報を提供できる。
 また、第一の通信機器及び第二の通信機器には、管理者6が有する通信機器20a、一部の機器1の所有者3、使用者4又は保守業者(提供先5)が有する通信機器20bの少なくとも二つが含まれる。
 これにより、通信相手により個別設定がされない従来の構成と比べ、二以上の通信相手に対して認証鍵30を付与することで、より柔軟に、通信相手に適した情報を提供する設定とできる。例えば、1つの建物内に複数の施設が設けられた商業ビルでは、建物内に、互いに異なる機器群を所有する複数の所有者が存在し、機器群ごとに定期点検が行われるが、この場合においても、所有者ごとに対象機器を制限でき、管理が容易となる。
 また、一以上の第一の通信機器(例えば、所有者3a及び所有者3bそれぞれの通信機器20b)に対し、異なる種類の認証鍵30a、30bであって、複数の機器1a、1bのうち異なる機器群Ga、Gbの主となる認証鍵が予め付与されている。また、一以上の第二の通信機器(例えば、使用者4の通信機器20b)に対し、異なる種類の認証鍵30a、30bであって、複数の機器1a、1bのうち異なる機器群Ga、Gbの従となる認証鍵が予め付与されている。また、機器1の情報には、第一の情報(例えば、情報C)及び第二の情報(例えば、情報A及び情報B)が含まれる。遠隔処理装置2は、第一の機器群(機器群Ga)の主となる認証鍵30aが付与された第一の通信機器(例えば、所有者3aの通信機器20b)に対しては、第一の機器群(機器群Ga)に関する第一の情報及び前記第二の情報を開示する。また遠隔処理装置2は、第一の機器群(機器群Ga)の従となる認証鍵30aが付与された第二の通信機器(例えば、使用者4の通信機器20b)に対しては、第一の機器群(機器群Ga)に関する第一の情報を開示し、第二の情報を開示しない。また遠隔処理装置2は、第二の機器群(機器群Gb)の主となる認証鍵30bが付与された第一の通信機器(例えば、所有者3bの通信機器20b)に対しては、第二の機器群(機器群Gb)の第一の情報及び第二の情報を開示する。また遠隔処理装置2は、第二の機器群(機器群Gb)の従となる認証鍵30bが付与された第二の通信機器(例えば、使用者4の通信機器20b)に対しては、第二の機器群(機器群Gb)の第一の情報を開示し、第二の情報を開示しない。
実施の形態2.
 図6は、実施の形態2に係る機器保守管理システムの一例を示す図である。図7は、図6の例において使用者と提供先と管理者がそれぞれ有する認証鍵の関係を示す図である。図8は、図6の例において認証鍵で取得可能な情報の範囲を示す図である。図6~図8に基づいて実施の形態2に係る機器保守管理システム100について説明する。
 実施の形態2の機器保守管理システム100は、主従関係を有する認証鍵30(30a、30b、30c)が階層構造を有する点が、実施の形態1の場合とは異なる。その他の構成及び動作については、実施の形態1と同様であるため、ここでは詳細な説明を省略する。
 図6及び図7に示されるように、同一の機器1に対して、管理者6が主となる認証鍵30aを有し、使用者4が管理者6の従となる認証鍵30bを有し、提供先5が使用者4の従となる認証鍵30cを有する。すなわち、実施の形態2では、主従関係を有する2組の認証鍵の組み合わせにより、認証鍵30a、30b及び30cに、3階層の階層構造が構築されている。なお、3組以上の認証鍵を組み合わせて4階層以上の階層構造を形成してもよい。
 ここで、最上位の認証鍵30aの開示レベルを0とし、その配下のレベルを1、2・・・と定義し、レベルが大きくなるにつれ、情報の取得制限が厳しくなるものとする。図8に示されるように、第二の制限テーブル82には、各開示レベルに対し、開示される情報の範囲が規定されている。レベルが0の認証鍵30aに対して情報A~情報C全てが取得可とされ、レベルが1の認証鍵30bに対して情報B~情報Cが取得可とされ、レベルが2の認証鍵30cに対して情報Cのみが取得可と設定されている。
 なお、図8に示される第二の制限テーブル82は一例であって、開示が制限される情報(図8では、情報A~情報C)の種類及び数は、これに限定されない。また、図6において、階層構造を有する認証鍵30a、30b及び30cが、管理者6、使用者4及び提供先5に付与されている場合について説明したが、所有者3に対しても同様に扱うことができる。
 以上のように、実施の形態2に係る機器保守管理システム100において、主従関係を有する認証鍵30a、30b及び30cは、一部の機器1に関する情報について開示レベルの異なる3階層以上の階層構造を構成する。
 これにより、同一の機器1の情報について従来よりも細分化して通信相手ごとに開示範囲を設定することができるので、不要な情報の開示を低減でき、情報セキュリティの機密性を高めることができる。
実施の形態3.
 図9は、実施の形態3に係る機器保守管理システムにおける認証鍵交換の様子を示す図である。図10は、図9に示す認証鍵交換の前及び後における所有者及び使用者が有する認証鍵と機器との関係を示す図である。図11は、実施の形態3に係る機器保守管理システムにおける認証鍵置換の様子を示す図である。図12は、図11に示す認証鍵置換の前及び後における所有者及び使用者が有する認証鍵と機器との関係を示す図である。図9~図12に基づいて実施の形態3に係る機器保守管理システム100について説明する。
 実施の形態3の機器保守管理システム100は、主となる認証鍵30a、30bを有する者すなわち主鍵所有者の許可を得ることで、その認証鍵30a、30bの主鍵所有者及び従鍵所有者の少なくとも一方を変更できる点が、実施の形態1の場合とは異なる。その他の構成については、実施の形態1と同様であるため、ここでは詳細な説明を省略する。
 所有者3、使用者4、提供先5、及び管理者6間において(図1)、認証鍵30a、30bの主従関係を交換することができる。ここで、認証鍵30aの主従関係を交換するとは、図9に示されるように、その認証鍵30aについて予め設定された主鍵所有者と従鍵所有者とを入れ替えることをいう。図9に示される例では、認証鍵30aの主従関係が交換されている。具体的には、図10に示されるように、遠隔処理装置2の記憶部26(図3)に記憶された第一の制限テーブル81において、交換前には機器1aの主であった所有者3aと従であった使用者4との間で主従関係が入れ替えられる。交換後には、機器1aの主が使用者4とされ、従が所有者3aとされる。認証鍵30aの主従関係が交換される際、遠隔処理装置2の通信設定部23により、記憶部26に記憶された第一の制限テーブル81が更新されるとともに(図3)、設定が変更された者に対し、変更後の主従関係に応じて認証鍵30aが付与される。
 また、主となる認証鍵30a、30bを有する者すなわち主鍵所有者、又は従となる認証鍵30a、30bを有する者すなわち従鍵所有者を置換することができる。ここで、主鍵所有者を置換するとは、予め設定された主鍵所有者を別の者にすることをいい、従鍵所有者を置換するとは、予め設定された従鍵所有者を別の者にすることをいう。図11に示される例では、認証鍵30bの主鍵所有者が置換されている。具体的には、図12に示されるように、遠隔処理装置2の記憶部26(図3)に記憶された第一の制限テーブル81において、機器1bの主が、所有者3bから別の所有者3cに置き換えられる。機器1bの従は、置換の前後で変更されない。認証鍵30bの主鍵所有者の置換後には、機器1bの主は所有者3cとされ、機器1bの従は使用者4とされる。認証鍵30bの主鍵所有者又は従鍵所有者が別の者と置換される際、遠隔処理装置2の通信設定部23により、記憶部26に記憶された第一の制限テーブル81が更新されるとともに(図3)、変更後の主従関係に応じて認証鍵30bが付与される。
 次に、上記のような通信設定の変更が外部から要求された場合に遠隔処理装置2が行うステップについて説明する。その他の基本的な動作については、実施の形態1と同じであるため、ここでは詳細な説明を省略する。
 図13は、実施の形態3に係る交換要求の処理を示すフローチャートである。図11を参照しつつ、図13に基づき、認証鍵30aの交換要求を受信した場合に遠隔処理装置2が行うステップについて説明する。
 遠隔処理装置2は、外部(例えば、従となる者又はそれ以外の者)から、機器1aの主従関係の交換要求を受信すると(ステップS1)、その機器1aの主となる者(所有者3a)により交換が許可されたか否かを判定する(ステップS2)。遠隔処理装置2は、ステップS2の判定に際し、交換要求がされた機器1aの主となる者に対して交換要求を送信し、主となる者から交換を許可する旨を受信した場合に、交換要求が許可されたと判定する(ステップS2:YES)。遠隔処理装置2は、交換が許可されたと判定した場合には(ステップS2:YES)、その機器1aに対する認証鍵30aについて主従関係の交換を行う(ステップS3)。このとき、遠隔処理装置2は、上述したように、記憶部26(図3)に記憶された第一の制限テーブル81を更新するとともに(図10)、交換要求に従って認証鍵30aを付与する。一方、ステップS2の判定において、交換が許可されなかったと遠隔処理装置2が判定した場合には(ステップS2:NO)、要求された交換を行わず、終了する。遠隔処理装置2は、交換要求を送信した者に対し、許可判定の結果、すなわち交換要求が許可されたか拒否されたか、を通知する構成とされてもよい。
 図14は、実施の形態3に係る置換要求の処理を示すフローチャートである。図11を参照しつつ、図14に基づき、認証鍵の置換要求を受信した場合に遠隔処理装置2が行うステップについて説明する。
 遠隔処理装置2は、機器1bの主又は従を置換する置換要求を受信すると(ステップS11)、その機器1bの主となる者により置換が許可されたか否かを判定する(ステップS2)。遠隔処理装置2は、ステップS2の判定に際し、置換要求の送信元がその機器1bの主となる者(所有者3b)である場合には、主となる者により交換要求が許可されたと判定する(ステップS2:YES)。また遠隔処理装置2は、置換要求の送信元がその機器1の主となる者でない場合には、その機器1の主となる者に対して置換要求を送信し、置換を許可する旨を受信した場合に、置換要求が許可されたと判定する(ステップS2:YES)。遠隔処理装置2は、主となる者により置換が許可されたと判定した場合には(ステップS2:YES)、その機器1について主又は従を置換する(ステップS3)。このとき、遠隔処理装置2は、上述したように、記憶部26に記憶された第一の制限テーブル81を更新するとともに、置換要求に従って認証鍵30bを付与する。一方、遠隔処理装置2は、置換要求の送信元がその機器1の主となる者でない場合に、主となる者により置換が許可されなかったと判定した場合には(ステップS2:NO)、要求された置換を行わず、終了する。遠隔処理装置2は、置換要求を送信した者に対し、許可判定の結果、すなわち置換要求が許可されたか拒否されたか、を通知する構成とされてもよい。
 図9及び図11に示されるように、認証鍵30a、30bが変更された後では、遠隔処理装置2の情報管理部24(図3)は、変更後の認証鍵30a、30bに基づいて、通信相手に対する情報の開示範囲を決定する。そして、遠隔処理装置2の記憶部26(図3)に記憶された複数の機器1の情報が、決定した開示範囲で、通信相手に提供される。
 以上のように、実施の形態3に係る保守システムにおいて、遠隔処理装置2は、認証鍵30bについて予め設定された主鍵所有者又は従鍵所有者を置換する置換要求が、主鍵所有者により許可された場合に、置換要求に従って認証鍵30bを付与する。また遠隔処理装置2は、認証鍵30aについて予め設定された主鍵所有者と従鍵所有者とを交換する交換要求が、主鍵所有者により許可された場合に、交換要求に従って認証鍵30aを付与する。
 これにより、例えば機器1が故障した場合等のように、通常よりも情報の開示が必要とされるときに、機器1に対する認証鍵30の主鍵所有者に対し、通信機器20a、20b上で置換要求又は交換要求を送信し、簡単な作業で開示範囲を広げることができる。また、通常時には下位の権限に戻し、不要な情報の流出を防ぐことができる。
実施の形態4.
 図15は、実施の形態4に係る機器保守管理システムにおける変更認否設定を説明する図である。図15に基づいて実施の形態4に係る機器保守管理システム100について説明する。
 実施の形態4の機器保守管理システム100は、変更要求に対する可否を、予め決められた認否設定に基づいて自動で実行する点が、実施の形態3の場合とは異なる。その他の構成及び動作については、実施の形態3と同様であるため、ここでは詳細な説明を省略する。
 遠隔処理装置2の記憶部26には(図3)、図15に示されるように、各機器1a、1bについて交換及び置換といった変更の認否を規定した第三の制限テーブル83が記憶されている。図15に示される例では、機器1aについての交換要求及び置換要求はいずれも拒否される設定とされ、一方、機器1bについての交換要求及び置換要求はいずれも許可される設定とされている。
 実施の形態4の遠隔処理装置2は、図13に示されるステップS2、及び図14に示されるステップS12の判定を行う際、予め決められた認否設定に基づき自動で判定を行う。
 以上のように、実施の形態4に係る機器保守管理システム100において、遠隔処理装置2には、認証鍵30の主鍵所有者又は従鍵所有者を置換する置換要求、及び、主鍵所有者と従鍵所有者とを交換する交換要求に対する認否が機器1毎に予め設定されている。遠隔処理装置2は、置換要求が許可されている機器1bについて主又は従の置換要求があった場合に、置換要求に従って認証鍵30を付与する。また遠隔処理装置2は、交換要求が許可されている機器1bについて主従関係の交換要求があった場合に、交換要求に従って認証鍵30を付与する。これにより、遠隔処理装置2は、機器1の主となる者に対して変更要求の認否を問い合わせる必要が無く、また、機器1の主となる者は、変更要求の都度、応答する必要が無い。したがって、通信負荷及び作業負荷を軽減できる。
実施の形態5.
 図16は、実施の形態5に係る機器保守管理システムの一例を示す図である。図17は、図16の機器保守管理システムにおける視覚化手段の一例を示す図である。図18は、図16の機器保守管理システムにおいて検索符号と認証鍵と各種情報との関係を示す図である。図16~図18に基づいて実施の形態5に係る機器保守管理システム100について説明する。
 実施の形態5の機器保守管理システム100は、認証鍵に対し1つ以上の検索符号SS1、SS2を割り当て可能である点、及び、検索符号SS1、SS2と関連する情報群を管理者6に対して報知する報知手段を備える点が、実施の形態1の場合とは異なる。その他の構成及び動作は、実施の形態1と同様であるため、ここでは詳細な説明を省略する。
 図16に示されるように、機器保守管理システム100は、検索結果を管理者6に対して報知する報知手段として、遠隔処理装置2の管理者6が所有する通信機器20a(例えば、スマートフォン)を備える。以下、管理者6が所有する通信機器20aを、使用者4等の通信機器20bと区別して、管理用通信機器と称する場合がある。通信機器20aは、遠隔処理装置2に集積された複数の機器1の情報を通信により取得して報知する。図17に示されるように、通信機器20aは、情報を表示する表示画面201を備える。なお、通信機器20aは、上記のスマートフォンに限定されず、遠隔処理装置2から取得した情報を、管理者6に対して聴覚的に又は視覚的に報知する機能を有していればよい。
 図16に示される例では、管理者6が主となる認証鍵30a~30eを有し、また、使用者4aが主となる認証鍵30a~30cを有し、使用者4bが主となる認証鍵30d~30eを有する。なお、説明の都合上、管理者6と使用者4a、4bとの主従関係は無いものとし、管理者6は、使用者4aの認証鍵30a~30cと同一の認証鍵と、使用者4bの認証鍵30d~30eと同一の認証鍵とを有する構成とする。また、使用者4aが使用する3つの機器1はそれぞれ、所有者3a1、3a2、3a3が1台ずつ所有している。また、使用者4bが使用する2つの機器1はそれぞれ、所有者3b1、3b2が1台ずつ所有している。所有者3(3a1、3a2、3a3、3b1及び3b)は、自己が所有する機器1について従となる認証鍵30(30a、30b、30c、30d又は30e)を有している。したがって、図16に示される例では、各認証鍵30a~30eに、所有者3a1、3a2、3a3、3b1及び3bが、1対1で対応する。
 遠隔処理装置2の記憶部26(図3)には、認証鍵30a~30eと、各認証鍵30a~30eに対応づけられた一種以上の検索符号SS1、SS2と、所有者3と、所有者3が所有する機器1に関する複数の情報D1、D2とを含む対応テーブル84が記憶される。図18に示される例では、2つの検索符号SS1、SS2が使用され、検索符号SS1は使用者4ごとに設定されている。具体的には、使用者4aが有する3つの認証鍵30a~30cに対して同一の検索符号SS1(例えば、33a)が割り当てられ、使用者4bが有する2つの認証鍵30d~30eに対しては同一の検索符号SS1(例えば、33b)が割り当てられている。また、検索符号SS2は、所有者3ごとに設定されている。
 検索符号SS1、SS2は、上記のように英数文字列、又は記号を含む英数字文字列で構成される。なお、検索符号SS1、SS2を、認証鍵30自体、又は認証鍵30の所有者3の情報とすることも可能である。また、認証鍵30と関連する機器1の複数の情報D1、D2として、データが無い場合には検索結果は空白でも構わない。
 次に、認証鍵30a~30eを有する管理者6が、自己の通信機器20aで検索符号SS1として33bを使用して検索した場合に、通信機器20aの表示画面201(図17)に表示される情報について説明する。管理者6が通信機器20aにおいて検索符号SS1を選択又は入力し、検索ボタン201aを押すと、選択された検索符号SS1(図17では、33b)と関連する情報の送信を求める検索要求が、遠隔処理装置2へ送信される(図16)。遠隔処理装置2は、検索要求に含まれる検索符号SS1、及び通信相手(管理者6)が有する認証鍵30a~30eに基づいて記憶部26(図3)から検索結果となる情報を抽出し送信する。通信機器20aは、遠隔処理装置2から検索結果を受信し、図17に示されるように、通信機器20aの表示画面201に検索結果を表示する。具体的には、通信機器20aの表示画面201に、選択された検索符号SS1(図17では、33b)と、検索符号SS1に対応する認証鍵30と、その認証鍵30と関連する所有者3の情報及び機器1の情報D1、D2が表示される。
 なお、検索符号SS1、S2は完全一致の他、部分検索でも構わない。管理者6が、33bの検索符号SS1を元に検索した結果、図17に示されるように、管理者6が有する認証鍵30a~30eと対応した5台の機器1のうち、使用者4bが有する認証鍵30d~30eと対応した2台の機器1の情報が表示画面201に表示される。つまり、認証鍵30dに対応する機器1の所有者3b1、並びに、その機器1の情報D1(100a(4))及び情報D2(100b(4))が表示される。また、認証鍵30eに対応する機器1の所有者3b2、並びに、その機器1の情報D1(100a(5))及び情報D2(100b(5))が表示される。
 なお、表示項目及び項目数は、図17の一例に限定されない。また、検索欄201bへの入力は、検索可能な項目を一覧表示して選択させることで入力してもよく、あるいは、手動での入力でもよい。
 なお、音声等により報知する報知手段を用いる場合には、検索項目を音声認識により入力する構成とできる。また、検索結果を、表示画面201に表示する代わりに読み上げにより報知する構成とできる。この場合において、使用する言語は日本語に限定されない。
 また、図16に示されるように、使用者4aは、主となる認証鍵30a~30cを用いて自己の通信機器20b(不図示)により遠隔処理装置2と通信を行い、認証鍵30a~30cと関連する情報を取得することができる。具体的には、使用者4aは、使用する3台の機器1について、情報D1(100a(1)、100a(2)及び100a(3))、情報D2(100b(1)、100b(2)及び100b(3))、及び所有者3(3a1、3a2及び3a3)の情報を取得できる。
 使用者4bは、主となる認証鍵30d~30eを用いて自己の通信機器20b(不図示)により遠隔処理装置2と通信を行い、認証鍵30d~30eと関連する情報を取得することができる。具体的には、使用者4bは、使用する2台の機器1について、情報D1(100a(4)及び100a(5))、情報D2(100b(4)及び100b(5))、及び所有者3(3b1及び3b2)の情報を取得できる。
 また使用者4a、4bは、自己の通信機器20b(不図示)により検索符号SS2を用いて検索し、自己が所有する認証鍵30a~30cのうち特定の認証鍵(例えば認証鍵30a)と関連する情報のみを自己の通信機器20b(不図示)に表示させることができる。
 所有者3(3a1、3a2、3a3、3b1及び3b)は、従となる認証鍵30(30a、30b、30c、30d又は30e)を用いて自己の通信機器20b(不図示)により遠隔処理装置2と通信を行い、認証鍵30と関連する情報を取得することができる。例えば、所有者3a1は、所有する1台の機器1について、情報D1(100a(1))及び情報D2(100b(1))の情報を取得できる。
 以上のように、実施の形態5に係る機器保守管理システム100は、遠隔処理装置2から情報を取得して報知する管理用通信機器(通信機器20a)を備える。遠隔処理装置2には、認証鍵30a~30bに対して一種以上の検索符号SS1、S2が対応づけて記憶されている。通信機器20aは、検索符号SS1、S2が入力された場合に、検索符号SS1、S2とともに、検索符号SS1、S2に対応する認証鍵30、及び認証鍵30と関連する情報を含む情報群(例えば、情報D1及び情報D2)を報知する。
 これにより、膨大なデータ群から検索した情報が報知されるので、作業負荷を回避しつつ、簡単に必要な情報を入手でき、機器1の管理及び保守等における利便性を向上させることができる。
 なお、各実施の形態を組み合わせたり、各実施の形態を適宜、変形、又は省略したりすることが可能である。
 1 機器、2 遠隔処理装置、3 所有者、4 使用者、5 提供先、6 管理者、10 ネットワーク、20a、20b 通信機器、21 通信部、22 情報取得部、23 通信設定部、24 情報管理部、25 制御部、26 記憶部、30 認証鍵、81 第一の制限テーブル、82 第二の制限テーブル、83 第三の制限テーブル、84 対応テーブル、100 機器保守管理システム、201 表示画面、201a 検索ボタン、201b 検索欄、A、B、C、D1、D2 情報、Ga、Gb、Gt 機器群、SS1、SS2 検索符号。

Claims (7)

  1.  自己の運転及び異常の有無に関する情報を送信する複数の機器と、
     複数の前記機器のそれぞれの前記情報を取得して記憶する遠隔処理装置と、を備え、
     前記遠隔処理装置は、
     主従関係を有する少なくとも一種類の認証鍵を用いて通信を制限するものであり、
     複数の前記機器の少なくとも一部の機器について主となる前記認証鍵が予め付与された第一の通信機器、及び、前記第一の通信機器の従となる前記認証鍵が予め付与された第二の通信機器のそれぞれを通信相手として通信を行い、
     通信を行う際、前記通信相手が有する前記認証鍵の種類及び前記主従関係に応じて、提供する前記情報の範囲を決定する
     機器保守管理システム。
  2.  前記第一の通信機器及び前記第二の通信機器には、前記遠隔処理装置の管理者が有する通信機器、前記一部の機器の所有者が有する通信機器、前記一部の機器の使用者が有する通信機器、及び前記一部の機器の保守業者が有する通信機器の少なくとも二つが含まれる
     請求項1に記載の機器保守管理システム。
  3.  主従関係を有する前記認証鍵は、前記一部の機器に関する前記情報について開示レベルの異なる3階層以上の階層構造を構成する
     請求項1又は2に記載の機器保守管理システム。
  4.  前記遠隔処理装置は、
     前記認証鍵について予め設定された主鍵所有者又は従鍵所有者を置換する置換要求が、前記主鍵所有者により許可された場合に、前記置換要求に従って前記認証鍵を付与し、
     前記認証鍵について予め設定された前記主鍵所有者と前記従鍵所有者とを交換する交換要求が、前記主鍵所有者により許可された場合に、前記交換要求に従って前記認証鍵を付与する
     請求項1~3のいずれか一項に記載の機器保守管理システム。
  5.  前記遠隔処理装置には、
     前記認証鍵の主鍵所有者又は従鍵所有者を置換する置換要求、及び、前記主鍵所有者と前記従鍵所有者とを交換する交換要求に対する認否が前記機器毎に予め設定され、
     前記遠隔処理装置は、
     前記置換要求が許可されている前記機器について前記置換要求があった場合に、前記置換要求に従って前記認証鍵を付与し、
     前記交換要求が許可されている前記機器について前記交換要求があった場合に、前記交換要求に従って前記認証鍵を付与する
     請求項1~3のいずれか一項に記載の機器保守管理システム。
  6.  前記遠隔処理装置から前記情報を取得して報知する管理用通信機器を備え、
     前記遠隔処理装置には、前記認証鍵に対して一種以上の検索符号が対応づけて記憶されており、
     前記管理用通信機器は、前記検索符号が入力された場合に、前記検索符号とともに、前記検索符号に対応する前記認証鍵、及び前記認証鍵と関連する前記情報を含む情報群を報知する
     請求項1~5のいずれか一項に記載の機器保守管理システム。
  7.  一以上の前記第一の通信機器に対し、異なる種類の前記認証鍵であって、複数の前記機器のうち異なる機器群の主となる前記認証鍵が予め付与され、
     一以上の前記第二の通信機器に対し、異なる種類の前記認証鍵であって、複数の前記機器のうち異なる前記機器群の従となる前記認証鍵が予め付与され、
     前記機器の前記情報には、第一の情報及び第二の情報が含まれ、
     前記遠隔処理装置は、一以上の前記第一の通信機器及び一以上の前記第二の通信機器それぞれと通信する際、
     第一の機器群の主となる前記認証鍵が付与された前記第一の通信機器に対しては、前記第一の機器群に関する前記第一の情報及び前記第二の情報を開示し、
     前記第一の機器群の従となる前記認証鍵が付与された前記第二の通信機器に対しては、前記第一の機器群に関する前記第一の情報を開示し、前記第二の情報を開示せず、
     第二の機器群の主となる前記認証鍵が付与された前記第一の通信機器に対しては、前記第二の機器群の前記第一の情報及び前記第二の情報を開示し、
     前記第二の機器群の従となる前記認証鍵が付与された前記第二の通信機器に対しては、前記第二の機器群の前記第一の情報を開示し、前記第二の情報を開示しない
     請求項1~6のいずれか一項に記載の機器保守管理システム。
PCT/JP2020/032286 2020-08-27 2020-08-27 機器保守管理システム WO2022044178A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2022544978A JP7345668B2 (ja) 2020-08-27 2020-08-27 機器保守管理システム
DE112020007536.2T DE112020007536T5 (de) 2020-08-27 2020-08-27 Vorrichtungswartung-Managementsystem
US18/002,715 US20230247448A1 (en) 2020-08-27 2020-08-27 Apparatus maintenance management system
PCT/JP2020/032286 WO2022044178A1 (ja) 2020-08-27 2020-08-27 機器保守管理システム
CN202080103289.3A CN115867911A (zh) 2020-08-27 2020-08-27 设备维护管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/032286 WO2022044178A1 (ja) 2020-08-27 2020-08-27 機器保守管理システム

Publications (1)

Publication Number Publication Date
WO2022044178A1 true WO2022044178A1 (ja) 2022-03-03

Family

ID=80352871

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/032286 WO2022044178A1 (ja) 2020-08-27 2020-08-27 機器保守管理システム

Country Status (5)

Country Link
US (1) US20230247448A1 (ja)
JP (1) JP7345668B2 (ja)
CN (1) CN115867911A (ja)
DE (1) DE112020007536T5 (ja)
WO (1) WO2022044178A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017526050A (ja) * 2014-07-03 2017-09-07 エービービー シュヴァイツ アクチェンゲゼルシャフト データ処理のための装置および方法
JP2017530573A (ja) * 2014-06-25 2017-10-12 クゥアルコム・インコーポレイテッドQualcomm Incorporated 強化されたセキュアなアイデンティティの生成
JP2019128712A (ja) * 2018-01-23 2019-08-01 三菱電機株式会社 情報提供装置、情報提供システム、情報提供方法及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011238258A (ja) 2011-06-22 2011-11-24 Fujitsu Ltd 制御プログラムおよび制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017530573A (ja) * 2014-06-25 2017-10-12 クゥアルコム・インコーポレイテッドQualcomm Incorporated 強化されたセキュアなアイデンティティの生成
JP2017526050A (ja) * 2014-07-03 2017-09-07 エービービー シュヴァイツ アクチェンゲゼルシャフト データ処理のための装置および方法
JP2019128712A (ja) * 2018-01-23 2019-08-01 三菱電機株式会社 情報提供装置、情報提供システム、情報提供方法及びプログラム

Also Published As

Publication number Publication date
CN115867911A (zh) 2023-03-28
US20230247448A1 (en) 2023-08-03
JP7345668B2 (ja) 2023-09-15
JPWO2022044178A1 (ja) 2022-03-03
DE112020007536T5 (de) 2023-06-29

Similar Documents

Publication Publication Date Title
JP7010612B2 (ja) プロセスプラントにおけるユーザインターフェイスデバイスに対する二要素認証
JP5382169B1 (ja) 空調管理システム
US9473504B2 (en) Role based access control for connected consumer devices
CN101632050B (zh) 可动态扩展及自动配置的建筑物自动化系统及架构
US20200304330A1 (en) Building automation management
US11706161B2 (en) Building system with space use case operation
CN107408188B (zh) 网络连接设备的需求响应提供方控制的系统
GB2563705B (en) Building automation management
US9863658B2 (en) Room management apparatus and method for assigning rooms based on air conditioner state and room temperature
JP5496393B1 (ja) 宅内機器及び遠隔制御システム
WO2022044178A1 (ja) 機器保守管理システム
JP5711090B2 (ja) 統合制御装置、及び統合管理システム
JP6879531B2 (ja) 照明装置及び照明システム
KR101689329B1 (ko) 전력 모니터링 시스템 및 그를 이용한 전력 모니터링 제공 방법
JP7460000B1 (ja) エレベータシステム及びプログラム
WO2024090028A1 (ja) 情報処理システム、情報処理方法及びプログラム
JP6878123B2 (ja) 制御装置、無線端末交換方法及び通信システム
WO2018051482A1 (ja) 設備管理システム
KR102225148B1 (ko) 앱을 이용한 전원제어시스템
JP2021090123A (ja) 通信システム
KR20210081758A (ko) 관제 계층 심도 가변 고장 진단 장치 및 방법
KR20210054885A (ko) 개방형 플랫폼 서비스를 제공하는 프로그램 생성 방법 및 장치
JP2019114090A (ja) 監視制御システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20951431

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022544978

Country of ref document: JP

Kind code of ref document: A

122 Ep: pct application non-entry in european phase

Ref document number: 20951431

Country of ref document: EP

Kind code of ref document: A1