JP2005284854A - プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置 - Google Patents

プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置 Download PDF

Info

Publication number
JP2005284854A
JP2005284854A JP2004099546A JP2004099546A JP2005284854A JP 2005284854 A JP2005284854 A JP 2005284854A JP 2004099546 A JP2004099546 A JP 2004099546A JP 2004099546 A JP2004099546 A JP 2004099546A JP 2005284854 A JP2005284854 A JP 2005284854A
Authority
JP
Japan
Prior art keywords
data
plant
message digest
inspection
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004099546A
Other languages
English (en)
Inventor
Toshibumi Hayashi
俊文 林
Yukinori Hirose
行徳 廣瀬
Shigeru Kanemoto
茂 兼本
Hiroki Yamamoto
博樹 山本
Masatoshi Koiwai
正俊 小岩井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004099546A priority Critical patent/JP2005284854A/ja
Publication of JP2005284854A publication Critical patent/JP2005284854A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】プラント点検結果データの漏洩を確実に防止するとともに、管理コストの低減を図ること。
【解決手段】プラント100に設けられ、機器の点検保守の結果をデジタルデータとして記録する記録保存手段102と、この記録保存手段に記憶されたデジタルデータを点検保守管理者が承認したのち、当該デジタルデータから認証データとしてのメッセージダイジェストを計算する第1メッセージダイジェスト計算手段103と、この認証データを認証機関108に送信する第1の通信手段104と、この認証機関に設けられ、受信した認証データを受信時刻と共に登録する認証記録保存手段105と、この認証記録保存手段に記録された認証データを前記プラントに返信する第2の通信手段106と、プラントに設けられ、認証機関から返信された認証データとプラント内で作成された認証データとを比較して両認証データの同一性を確認する認証データ比較手段107とからなる。
【選択図】図1

Description

本発明は、発電プラント等の点検保守記録が改竄されていないことを認証機関に保障させるようにしたプラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置に関する。
発電プラント等の点検保守記録の管理については、例えば特許文献1で開示されているような発電プラントの監視・診断・検査・保全システムが知られている。このシステムは、発電プラント会社が所有する複数の発電プラントからネットワークを介してプラント運転データおよび保守データを保全サービス拠点(保全サービス会社)に収集するというシステムである。
特開2003-114294号公報(第6頁、図3)
プラントおよび機器・計器を点検保守する場合、保守作業員は目視による点検結果を携帯端末器から入力して文書として残すだけではなく、最近では機器状態を音声データとかビデオデータで残すことが多くなってきた。これらのデータのうちビデオデータは数ギガバイトから数十ギガバイトにもなるため、プラントの点検保守記録の観点から言えば、特許文献1のようにビデオデータ等を含む点検結果データをネットワークにより保全サービス拠点に収集して保管するには管理コストがかかり過ぎると言える。
また、自主点検記録の中には、ノウハウが含まれる場合もあるので、ネットワークを介しての伝送中および保管中のデータが漏洩するのを防止する対策を講じなければならず、その対策にかなりの管理コストがかかることを余儀なくされる。
そこで、本発明の目的はプラント点検保守記録自体を伝送せずにプラント側で保管しておき、第三者によって当該記録が閲覧された際に、改竄されずに保管されているということを認証機関に保障させることによって、点検結果データの漏洩を確実に防止するとともに、管理コストの低減を図ることができるようにしたプラント点検保守記録管理方法および装置、ならびにプラント点検保守記録の確認方法および装置を提供することにある。
上記の目的を達成するため、請求項1に係るプラント点検保守結果の管理装置の発明は、プラントに設けられ、機器の点検保守の結果をデジタルデータとして記録する記録保存手段と、この記録保存手段に記録されたデジタルデータから認証データとしてのメッセージダイジェストを計算する第1メッセージダイジェスト計算手段と、この認証データを認証機関に送信する第1の通信手段と、この認証機関に設けられ、受信した認証データを受信時刻と共に登録する認証記録保存手段と、この認証記録保存手段に記録された認証データを前記プラントに返信する第2の通信手段と、前記プラントに設けられ、前記認証機関から返信された認証データとプラント内で作成された前記認証データとを比較して両認証データの同一性を確認する認証データ比較手段と、から構成したことを特徴とする。
また、請求項2に係るプラント点検保守結果の管理方法の発明は、プラントにおいて、機器の点検保守の結果を記録保存手段を用いてデジタルデータとして記録する処理ステップと、点検保守管理者が前記デジタルデータを承認したのち、第1メッセージダイジェスト計算手段を用いて当該デジタルデータから認証データとしてのメッセージダイジェストを計算する処理ステップと、この認証データを第1の通信手段を用いて認証機関に送信する処理ステップと、認証機関において、プラントから送信された認証データを受信する処理ステップと、この受信した認証データを受信時刻と共に認証記録保存手段に登録する処理ステップと、この認証記録保存手段に登録された認証データを第2の通信手段を用いて前記プラントに返信する処理ステップと、プラントにおいて、前記認証機関から返信された認証データを受信する処理ステップと、プラント内で作成された前記認証データと前記第2の通信手段を用いて受信した認証データとを比較して両者の同一性を確認する処理ステップと、からなることを特徴とする。
また、請求項3に係るプラント点検保守結果の確認方法の発明は、プラントに設けられた記録保存手段に保存されている機器の点検保守結果のデジタルデータからメッセージダイジェストを計算し、これを認証データとして認証機関の認証記録保存手段に記録させる処理ステップと、閲覧者からの要求に応じて、前記認証記録保存手段に記録されている認証データである第1のメッセージダイジェストを取り出し、当該閲覧者に送付する処理ステップと、閲覧者からの要求に応じて、メッセージダイジェスト計算手段を用いて前記プラント内の記録保存手段に記録されている点検保守結果のデジタルデータから第2のメッセージダイジェストを計算する処理ステップと、閲覧者において、前記第1のメッセージダイジェストと第2のメッセージダイジェストとを比較して両者の同一性を確認する処理ステップを含むことを特徴とする。
また、請求項4に係るプラント点検保守結果の管理装置の発明は、認証機関に設けられ、デジタル署名に用いる秘密鍵と公開鍵とを生成する暗号鍵生成手段と、プラントに設けられ、機器の点検保守結果をデジタルデータとして記録する記録保存手段と、この記録保存手段に記録されたデジタルデータからメッセージダイジェストを計算するメッセージダイジェスト計算手段と、このメッセージダイジェストを前記秘密鍵を用いて暗号化してデジタル署名を作成する暗号化手段と、このデジタル署名を認証機関に送信する第1の通信手段と、認証機関に設けられ、受信したデジタル署名を受信時刻と共に登録する認証記録保存手段と、この認証記録保存手段に登録されたデジタル署名を前記プラントに返信する第2の通信手段と、前記プラントに設けられ、前記認証機関から返信されたデジタル署名と、プラント内で作成された前記デジタル署名とを比較して双方のデジタル署名の同一性を確認するデジタル署名比較手段と、からなることを特徴とする。
また、請求項5に係るプラント点検保守結果の管理方法の発明は、認証機関において、デジタル署名に用いる秘密鍵と公開鍵を暗号鍵生成手段を用いて生成する処理ステップと、プラントにおいて、機器の点検保守の結果を記録保存手段を用いてデジタルデータとして記録する処理ステップと、プラントにおいて、点検保守管理者が前記デジタルデータを承認したのち、第1メッセージダイジェスト計算手段を用いて前記デジタルデータからメッセージダイジェストを計算し、このメッセージダイジェストを前記秘密鍵を用いて暗号化してデジタル署名を作成し認証データとする処理ステップと、プラントにおいて、前記認証データを第1の通信手段を用いて認証機関に送信する処理ステップと、認証機関において、プラントから送信された認証データを受信する処理ステップと認証機関において、この受信した認証データを受信時刻と共に認証記録保存手段に登録する処理ステップと、認証機関において、前記受信した認証データを第2の通信手段を用いて前記プラントに返信する処理ステップと、プラントにおいて、前記認証機関が返信した認証データを受信する処理ステップと、プラント内で作成された前記認証データと前記第2の通信手段を用いて受信した認証データとを比較して両者の同一性を確認する処理ステップと、からなることを特徴とする。
また、請求項6に係るプラント点検保守結果の確認方法の発明は、プラントの記録保存手段に記録されている機器の点検保守結果のデジタルデータから計算して得たメッセージダイジェストを秘密鍵で暗号化してデジタル署名を得、このデジタル署名を予め認証機関に送信して認証記録保存手段に記録させておく処理ステップと、認証機関において、閲覧者からの要求に応じて前記認証記録保存手段に記録されているデジタル署名を取り出して当該閲覧者に送付する処理ステップと、閲覧者側において、認証機関から受信したデジタル署名を公開鍵で復号化して第1のメッセージダイジェストを得る処理ステップと、閲覧者側において、前記プラントの記録保存手段に記録されているデジタルデータを第2のメッセージダイジェスト計算手段を用いて第2のメッセージダイジェストを計算する処理ステップと、これら第1のメッセージダイジェストおよび第2のメッセージダイジェストを比較し、前記機器の点検保守結果であるデジタルデータの同一性を確認する処理ステップを含むことを特徴とする。
また、請求項7に係るプラント点検保守結果の管理装置の発明は、プラントの機器の点検保守時に計測した物理量に対応するデジタルデータを入力してデータ処理し、計測データとして出力するデータ処理モジュールと、この計測データからメッセージダイジェストを計算するメッセージダイジェスト計算モジュールと、計測データ記録時に付随して計算したメッセージダイジェストを記録装置に記録させるデータ記録モジュールとを備えたことを特徴とする。
さらに、請求項10に係るプラント点検保守結果の確認方法の発明は、プラントにおける機器の点検保守結果をデジタルデータとして記録保存手段に記録したのち、前記デジタルデータから計算されたメッセージダイジェストに乱数発生部から出力された乱数データを付加して、予め認証機関の認証記録保存手段に記録させておく処理ステップと、閲覧者からの要求に応じて、前記プラントの記録保存手段に記録されているデジタルデータを取り出し、当該閲覧者に送付する処理ステップと、閲覧者からの要求に応じて、前記認証機関の認証記録保存手段に登録されている認証データおよび乱数データを取り出して当該閲覧者に送付する処理ステップと、閲覧者側において、メッセージダイジェスト計算手段を用いて前記デジタルデータおよび乱数データから第2のメッセージダイジェストを計算し、これを認証データとする処理ステップと、前記認証機関から送付された認証データおよび前記第2のメッセージダイジェストとを比較し、両者の同一性を確認する処理ステップを含むことを特徴とする。
本発明によれば、点検保守データ自体を認証機関に公開せずに、当該点検保守データから計算して求めたメッセージダイジェストを認証機関に送信するようにしたので、点検保守結果が改竄されていないということを当該認証機関に保障させることができる。
以下、本発明に係る実施形態について図面を参照して説明する。なお、各図を通して共通する要素には同一符号を付けて重複を避けて説明する。
(実施形態1)
図1は本発明に係る点検保守結果データの管理方法の実施形態1を示す図である。図1において、破線枠100で表したものは、原子力発電所等のプラントである。101はこのプラント100の現場において予め決められた手順に従ってプラント内機器の点検保守を行う保守作業員である。この保守作業員101による点検保守結果は、チェックリスト、作業記録票等の紙媒体に記録されるほか、写真や音(音声、音響)あるいはビデオおよび計測装置の測定値として得られ、これらの記録データは全てコンピュータで活用できるように記録保存手段102にデジタルデータとして記録される。
このうち、チェックリスト、作業記録票あるいは計測装置から読み取った測定値は、直接デジタルデータとして記録され、一方、一旦紙に記録したデータはイメージスキャナを使って電子的なデジタルデータに変換して記録される。また、写真のデータについては、デジタルカメラによって撮影された写真であれば直接的にデジタルデータとして記録され、銀塩フィルムで撮影された写真の場合は、フィルムスキャナあるいはイメージスキャナによって電子的なデジタルデータに変換した上で記録される。ビデオ映像はデジタルビデオカメラを用いて撮影すれば電子的なデジタルデータで得られ、アナログビデオカメラを用いて撮影した場合はビデオキャプチャ装置によってデジタルデータに変換した上で記録される。音声および音響データもデジタル的に記録される。
なお、図示したプラント100の枠の左側に記載した処理フローは、プラント100内において保守作業員101によってなされる点検保守結果の記録から認証データの比較までの一連の処理を示すもので、最初の処理ステップ121は保守作業員101がプラント内機器の点検保守結果をデジタルデータとして記録保守手段102に記録する処理を示す。
記録保守手段102は、以上述べた各種デジタルデータをファイルとして保存する。なお、デジタルデータにビデオデータが含まれる場合、通常そのデータ量は数ギガバイトから数十ギガバイトにおよぶ膨大なものとなるが、このような膨大なデータ量であってもディスクアレイ装置(RAID)や、DVD(Digital Versatile Disk)装置等の大容量記録媒体を採用することによって十分記録することは可能である。
次の処理ステップ122はプラント100における第1のメッセージダイジェストを計算する処理を示すもので、前記処理ステップ121で記録保守手段102に記録された各種デジタルデータのファイルについて、図示していない点検保守管理者によって点検保守結果が正しく記録されているということを確認したのち、第1メッセージダイジェスト計算手段103を用いて第1のメッセージダイジェスト(Message Digest:MD)を計算する。
前記第1の処理ステップ121で記録した点検保守結果であるデジタルデータのファイルは、一つで数ギガバイトに上るものもあるが、メッセージダイジェスト計算手段はMD5 (RFC 1321)あるいはSHA-1(NIST document FIPS PUB 180-1: Secure Hash Standard)等のメッセージダイジェスト関数を使うことによって、128ビットから160ビットのメッセージダイジェストを計算する。
なお、MD5はMessage Digest 5の略称であり、大きなデータから小さくユニークなデータ[Digest]を作り出す方法の一つで、ハッシュ関数を使った暗号化、復号化アルゴリズムである。また、SHAは(Secure Hash Algorithm)の略称であり、安全なハッシュを生成するアルゴリズムである。このアルゴリズムSHAは、デジタル署名のためのメッセージダイジェスト、暗号化、ファイルデータの一致チェックなどに使われる。
そして、この第1メッセージダイジェスト計算手段103は公開されているメッセージダイジェスト計算アルゴリズムを基に作成されたプログラムをパーソナルコンピュータあるいは専用コンピュータで演算処理することによって実現することができる。なお、このプログラムはプラント管理会社が公開アルゴリズムに基づいて独立に製作したものでも良いし、後述する認証機関108によって配布されたものでも良い。
メッセージダイジェスト関数の性質から、元のデジタルデータを変更した場合、変更されたデジタルデータから計算されるメッセージダイジェストの値も異なったものとなる。また特定のメッセージダイジェストの値をとるように元データを改変することは実際上不可能とされている。したがって、各ファイルのメッセージダイジェストを保存しておくことで、デジタルデータに変更が加えられていないこと、すなわちデータが改竄されていないことの証明として使うことができる。このため本発明では、メッセージダイジェストをデジタルデータの認証データとして使用する。
次の処理ステップ123は、プラント100から認証機関108に対して認証データとしてのメッセージダイジェストを送信する処理を示す。この認証機関108はプラント100を所有あるいは管理する機関から独立した、点検保守に関する記録の一部を管理する機関である。認証データを送信するには、信頼性のある通信手段(便宜上、第1の通信手段という)104を用いて行う。ここで言う信頼性のある通信手段とは、例えばVPN(Virtual Private Network)等の専用回線であって、第三者が簡単に盗聴や改竄を行うことが不可能な通信手段を意味する。
メッセージダイジェストのデータ量は少ないため、データ量当たりの通信コストの高い専用回線を用いても経済的な負担はそれほど高くはならない。例えば、160ビットのメッセージダイジェストを1000個分伝送するとしても、総データ量は20キロバイト程度に過ぎない。
プラント100から認証機関108に認証データ(メッセージダイジェスト)を送信する際には、送信者が予め登録されている正当な権限を持った者であるということの確認を行ったうえで送信する。すなわち、プラント100は、正当な権限を持った点検保守管理者によって認証データが送信されたことを送信先である認証機関108に対して保障する。なお、登録者の確認方法としてはパスワードが一般的であるが、このほかの確認方法として指紋、指の静脈の構造、光彩、顔の輪郭などがあり、個人の特徴を読み取るシステムであれば何でも良い。
認証機関108の右側に記載した処理フローは、認証機関108によってなされる認証データの受信から返信までの処理を示すフローである。プラント100側の処理ステップ122によってプラント100から認証機関108に向けて送信された認証データとしてのメッセージダイジェストは、認証機関108側の処理ステップ131によって受信される。
認証機関108は次の処理ステップ132で受信認証データを、認証した登録者名および時刻とともに認証記録保存手段105に登録する。この認証記録保存手段105としてはデータベース管理システムが使用される。なお、このデータベース管理システムに替わる他の方法として、認証データをテキストデータとしてファイルに保管してもよいし、紙に印刷し検印を押し、金庫に保管しても良い。また、WWW(World Wide Web)を用いて公開してもよい。認証データであるメッセージダイジェストには点検保守の技術ノウハウは含まれていないため、公開しても技術ノウハウが漏洩することはない。
次に認証機関108側において、処理ステップ133で登録した認証データを第2の通信手段106を用いてプラント100に向けて返信する。この第2の通信手段は、前記第1の通信手段とは異なる例えば電子メール(E-mail)等の通信手段である。また前述したように認証データがWWWで公開される場合は、WWWが第2の通信手段となる。
このように、第1の通信手段104と第2の通信手段106とを異なったものとすることによって、例え第1の通信手段104上で通信エラーが発生した場合、あるいは悪意の攻撃者が第1の通信手段104の通信に介在して通信内容を改竄した場合であっても、プラント100側でこれを確認することができる。
プラント100は、処理ステップ124において前記第2の通信手段106を通じて返信されてきた認証データとしてのメッセージダイジェストを受信する。そして次に処理ステップ125において、受信した認証データとしてのメッセージダイジェストと、送信したメッセージダイジェストとを認証データ比較手段107により比較する。比較結果が同一であれば点検保守結果が改竄されていない証しとなる。なお、認証データの比較は単純な文字列あるいはバイト列の比較であるため、大量に比較する場合であれば認証データ比較手段107としてはコンピュータを使った比較プログラムによって実現した方がよいが、認証データが少量ならば目視による比較に替えても良い。
以上述べたように、本実施形態によれば、プラント側で点検保守結果データから計算して求めた認証データとしてのメッセージダイジェストを認証機関側に送信し、認証機関側でこれを登録したのちプラント側に送信し、プラント側ではこの受信した認証データとしてのメッセージダイジェストと、送信した認証データとしてのメッセージダイジェストとを認証データ比較手段107により同一性を判断するようにしたので、点検保守結果データの中身を認証機関108に公開せずに、点検保守結果が改竄されていないということを当該認証機関108に保障させることができる。
また、プラントと認証機関との間で送受信する認証データは、点検保守結果データに比べて少量であるから、通信および保管に要するコストが嵩むことはない。
(実施形態2)
図2は本発明に係る点検保守結果データの確認方法の実施形態を示す図である。
本実施形態は前述した実施形態1によって点検保守を実施し、その結果の記録を認証機関に登録したプラントについて、保守点検記録が改竄されていない正しい記録であることを閲覧者によって、確認するための方法に関するものである。なお、保守点検結果の閲覧を要求する閲覧者は第三者の場合もあれば、認証機関に所属する場合もある。
以下図2を参照して本実施形態について説明する。
閲覧者200によるプラント100の点検保守が正しく行われたか否かの確認は、プラント100側からの点検保守結果のデジタルデータと、認証機関108側からの認証データとを比較することによって行うことになる。
このため、まず閲覧者200から確認要求が出されると、プラント100内の担当者は、記録保存手段102から対象となる点検保守結果のデジタルデータを取り出し、前述の実施形態1と同様に信頼性のある通信手段201等を使って閲覧者200に伝達する(処理ステップ221)。
なお、ここで言う通信手段201等を使ってデジタルデータを閲覧者200に伝達するという意味は、伝送路を用いて電子メールあるいはWWWを使ってデジタルデータ送信するということ以外に、受け渡しの確実性を高めるために、点検保守結果のデジタルデータを記録した磁気テープ、光ディスク、光磁気ディスク、ハードディスク、あるいはメモリーカード等の記録媒体を手渡しする場合も含むものとする。
閲覧者200は、伝達されてきた点検保守結果のデジタルデータを処理ステップ222で受け取る。閲覧者200はさらに第2のメッセージダイジェスト計算手段202を使用してデジタルデータのメッセージダイジェストを処理ステップ223で計算する。なお、この第2のメッセージダイジェスト計算手段202は前述の実施形態1で説明した第1のメッセージダイジェスト計算手段103と同じアルゴリズムに基づいてメッセージダイジェストを計算する。第2のメッセージダイジェスト計算手段202は前述の第1のメッセージダイジェスト計算手段103同様、公開されたアルゴリズムに基づいて閲覧者が独立に用意しても良いし、あるいは事前に認証機関が配布しても良い。
一方、認証機関108は、処理ステップ231で閲覧者200からの閲覧要求に応じて、認証記録保存手段105から認証データすなわち第1のメッセージダイジェストを受信時刻および登録者名とともに取り出し、信頼性のある通信手段203を使って閲覧者200に伝達する。ここで言う通信手段203等を使って閲覧者200に伝達するということは、前記通信手段201等を使って閲覧者200に伝達することと同じ意味である。
処理ステップ224で認証機関108から第1のメッセージダイジェスト、その受信時刻および登録者名を入手した閲覧者200は、処理ステップ225で第1のメッセージダイジェストと、処理ステップ223で計算した第2のメッセージダイジェストとを認証データ比較手段204を用いて比較する。この比較の結果両者が一致すれば、プラント100より入手したデジタルデータは正しく記録されている点検保守記録であると判定する。処理ステップ226ではデジタルデータを閲覧して、点検保守が正しく行われたことを確認する。
以上述べたように、本実施形態2によれば認証機関に登録済みの第1メッセージダイジェスト(認証データ)と、閲覧時に改めてプラントから送信されてきたデータに基づいて計算した第2メッセージダイジェストとの比較結果を閲覧者が確認することによって、点検保守結果のデータが改竄されているかどうかを確認することができる。また、点検保守管理者が点検保守結果を承認したということも確認することができる。
(実施形態3)
図3は本発明の実施形態3における点検保守結果データの確認方法を示す図である。
本実施形態では、プラント100から認証機関108に点検保守データを送信するに先だって、認証機関108で暗号鍵生成手段301を用いたデジタル署名のための秘密鍵と公開鍵とを生成する(処理ステップ331)。そして秘密鍵を安全性の高い伝達方法例えばフレキシブル・ディスク、メモリーカード、印刷された結果等適宜な記録媒体を使ってプラント100に事前配布する(処理ステップ332)。なお、秘密鍵と公開鍵との生成に際してRSA暗号を使うと、デジタル署名に用いる秘密鍵と公開鍵とはそれぞれ二つの大きな素数とそれらを掛け合わせた数となる。
以上のようにして認証機関108から秘密鍵を受け取ったプラント100側の点検保守管理者は、処理ステップ121において記録保存手段102に保存してある点検保守データを取り出し、続いて処理ステップ122において第1のメッセージダイジェスト計算手段103により第1のメッセージダイジェストを計算する。そしてこの第1のメッセージダイジェストを暗号化手段302において前記秘密鍵を用いて暗号化し、デジタル署名を生成(計算)する(処理ステップ122a)。
以降は、デジタル署名を実施形態1における第1のメッセージダイジェストと同様に第1の通信手段104を介して認証機関108に送信する(処理ステップ123a)。認証機関108では、デジタル署名を受信し(処理ステップ131a)、この受信したデジタル署名を実施形態1におけるメッセージダイジェストと同様に処理する。
すなわち、受信したデジタル署名を認証した登録者名、および時刻とともに認証記録保存手段105に登録し(処理ステップ132a)、そして、登録したデジタル署名を第2の通信手段106を用いてプラント100に返信する(処理ステップ133a)。
プラント100側では、このデジタル署名を受信し(処理ステップ124a)、この受信したデジタル署名と前記暗号化手段302によって生成されたデジタル署名とをデジタル署名比較手段107Aで比較し、同一性を確認する(処理ステップ125a)。
以上述べたように、本実施形態によれば、点検保守結果データから求めたメッセージダイジェストを暗号化手段によりデジタル署名として送信するようにしたので、プラント100から認証機関108に送信するデータをより信頼性の高いものにすることができる。
(実施形態4)
図4は本発明の実施形態4における点検保守結果データの確認方法を示す図である。
本実施形態4は前述した実施形態3によってデジタル署名が認証機関108に送信され登録されている状態にあるとき、閲覧者200によって閲覧要求が出された場合の確認方法に関するものであるが、本実施形態4が実施形態2と相違する点は、点検保守結果データがイメージダイジェスト計算された後でデジタル署名となっている点にあり、その他については実施形態2と同様であるので、主に相違点について以下説明する。
図4において、点検保守記録の閲覧者200は、認証機関108からデジタル署名を入手したのち、復号化手段401において公開鍵を用いてデジタル署名を復号化して第1のメッセージダイジェストを得る(処理ステップ224b)。以降は実施形態2と同様に閲覧者200は、第1のメッセージダイジェストと第2のメッセージダイジェスト計算手段202で計算した第2のメッセージダイジェストとを処理ステップ225でメッセージダイジェスト比較手段204を用いて比較する。この比較の結果両者が一致すれば、プラント100より入手したデジタルデータは正しく記録されている点検保守記録であると判定する。処理ステップ226ではデジタルデータを閲覧して、点検保守が正しく行われたことを確認する。
以上述べたように、本実施形態4によれば、認証機関108に登録済みのデジタル署名を公開鍵を用いて復号化手段401により第1メッセージダイジェストに復号化し、これとプラント100から通信手段201を介して送信されてきたデータに基づいて計算した第2メッセージダイジェストとの比較結果を閲覧者が確認することにより、点検保守結果データが改竄されていないことを確認できるようにしたので、情報の漏洩を確実に防止し、より一層データを信頼性の高いものにすることができる。
(実施形態5)
図5はメッセージダイジェストを計測装置内で計算するための本発明の実施形態5の構成図を示す。
図5において、501はトルク計、超音波センサー、CCD(Charge Coupled Device)、放射線センサー等の計測用のセンサーである。このセンサー501は計測して得た物理量をデジタル信号に変換し、入力インタフェース502を介して計測装置に内蔵されているCPUによって構成された計測装置本体500へ入力する。なお、計測装置本体500内部のブロック(入力モジュール503〜データ記録モジュール508)はコンピュータソフトウェアによって実現される機能実現手段を示している。
入力モジュール503は前記入力インタフェース502から入力したデジタル信号をデータ処理モジュール504に送る。するとデータ処理モジュール504は入力したデジタル信号に関してノイズ除去、フィルタリング、平均化、微分、積分、スケーリング、周波数分析、パターンマッチング等のデータ処理を行い、計測データに変換して出力する。
データ記録モジュール505は、データ処理モジュール504から入力した計測データをクロックモジュール508からの時刻データと併せて計測装置外に設けた記憶装置506に記憶させる。クロックモジュール508は図示していないクロックからの時刻信号を時刻データに変換して出力する。
507はメッセージダイジェスト計算モジュール(図中、MD計算モジュールと表記)であり、前記データ処理モジュール504から出力された計測データにクロックモジュール508からの時刻データを付加し、データ全体のメッセージダイジェストを計算する。そしてこのメッセージダイジェストを前記データ記録モジュール505に送信する。このデータ記録モジュール505はメッセージダイジェストを前記記憶装置506に記憶させる。
以上述べたように、本実施形態5によれば、メッセージダイジェスト(MD)は計測装置本体に組み込まれたMD計算モジュール507によって計算されるため、プラント100の点検保守管理者が改めてメッセージダイジェストを計算する必要がなく、このため計測装置から点検保守管理者に計測データが渡されるまでの間で、計測データの受け渡しミスや、改竄されることを防ぐことができる。
(実施形態6)
図6は本発明の実施形態6の構成を示す図である。本実施形態6は、点検保守結果のデジタルデータに基づくメッセージダイジェストを前記計測装置本体500の外部に接続したメッセージダイジェスト計算手段によって計算するようにしたものである。
図6において、601はメッセージダイジェストを計算するためのメッセージダイジェスト計算装置(図中、MD計算装置と表記)であり、計測装置本体500との間はUSB(Universal Serial Bus)あるいはIEEE 1394等のインタフェースによって接続されている。
前記MD計算装置601はメッセージダイジェストを計算するためのCPUおよびクロックを内蔵しており、データ処理モジュール504から出力された計測データ(デジタルデータ)を、入出力モジュール602を経由して入力すると、図示しないクロックからの時刻データを付加したのち、メッセージダイジェスト(MD)を計算して入出力モジュール602に送り返すように構成されている。
そして、入出力モジュール602を通じて計測装置本体500に入力したメッセージダイジェスト(MD)は、前記データ記録モジュール505により計測装置本体500の外部に設けた記憶装置506で記憶されるように構成されている。
以上述べたように、本実施形態の場合も前記実施形態5と同様に、点検保守管理者は改めてメッセージダイジェストを計算する必要がなく、このため計測装置から点検保守管理者に計測データが渡されるまでの間で計測データの受け渡しミスや、データが改竄されるのを防ぐことができる。
(実施形態7)
図7は、本発明の実施形態7における乱数データを含むメッセージダイジェストを計算するための構成を示す図である。
図7において、701は図6に示した計測装置本体500から計測データ(デジタルデータ)を入力する入力部である。702は入力したデジタルデータにクロック703からの時刻データおよび乱数発生部704からの乱数データを付加するデータ付加部である。
前記乱数発生部704は予め内部に乱数テーブルを記憶しており、テーブルの先頭からデータを読み出して乱数データとして発生する。例えば128メガバイトのフラッシュメモリーとして実装すれば、64ビットの乱数データを約1600万個記憶し、生成することができる。乱数テーブルは、認証機関108が物理乱数発生機等を使用して生成した真乱数を書込む。
この乱数データは、生成されるメッセージダイジェストが他の手段によって生成されたものではないことの証明となる。乱数発生の他の方法として擬似乱数を使うこともできる。この場合は擬似乱数のシード(種)が秘密情報となる。
MD計算部705はデジタルデータに時刻データと乱数とを付加したデータに対してメッセージダイジェストMDを計算する。乱数シーケンス付加部706はメッセージダイジェストMDに乱数発生部704から入力した乱数のシーケンス番号を付加する。この乱数のシーケンス番号は乱数テーブルを用いる場合テーブルのインデックスであり、擬似乱数を用いる場合はシードからの発生回数である。これによりメッセージダイジェストMDがどの乱数データを付加して計算したのか分かるようになっている。メッセージダイジェスト(MD)に乱数のシーケンス番号を付加したものを出力部707を介して計測装置本体500に出力する。
以上述べたように、本実施形態によれば、メッセージダイジェストの計算が特定の計測機器で行われたということを保証することができる。
(実施形態8)
図8は、本発明の実施形態8における乱数データを含むメッセージダイジェストを計算するための構成を示す図である。
本実施形態8におけるメッセージダイジェスト計算装置は、前記図6の機能および図7の機能を実質的に組み合せたものである。すなわち、この実施形態8は計測装置本体500からMD計算装置601および入出力モジュール602を削除すると共に、図7の乱数発生部704からの乱数のシーケンス番号を計測装置500のデータ記録モジュール505に入力することにより、データ処理モジュール504から出力された計測データ(デジタルデータ)に乱数のシーケンス番号を付加するようにしたものである。
また、乱数のシーケンス番号を付加されたメッセージダイジェストMDは出力部707から第1の通信手段104を経由して直接前記認証機関108に送信するようになっている。この出力部707は、各種の通信方式に対応できるようにモデム、ネットワークインタフェース、PHS、無線LAN、Bluetooth(2.4ギガヘルツ帯域を用いる無線伝送方式)等を実装している。
なお、図8には示していないが、出力部707の送信先を点検保守管理者にするようにしてもよいし、また、出力部707に計測装置506とは独立した記憶装置を接続し、この記憶装置に計算したメッセージダイジェストMDを記憶させるようにしてもても良い。
(実施形態9)
図9は前記図7あるいは図8の実施形態における乱数データを含むメッセージダイジェストを計算する過程を示す図である。
図9において、プラント100内に設けられたメッセージダイジェスト計算装置(図ではMD計算装置と表記)601は、計測装置本体500から計測データ(デジタルデータ)を入力し、当該計測装置本体500からメッセージダイジェストの計算を要求された場合、第1の通信手段104を通じて認証機関108内に設けてある乱数発生手段801に対して乱数を要求する。乱数発生手段801は、この要求に応じて乱数データおよび乱数のシーケンス番号を生成する。そして乱数発生手段801は、生成した乱数データおよび乱数のシーケンス番号を第1の通信手段104を通じて前記メッセージダイジェスト計算手段601に送信すると共に、認証記録保存手段105に登録する。
メッセージダイジェスト計算手段601は、図7のように受信した乱数データをデジタルデータに付加してメッセージダイジェスト(MD)を計算し、そのメッセージダイジェストに乱数のシーケンス番号を付加する。この乱数シーケンス番号を付加されたメッセージダイジェストは、図8で示す記憶装置506に記憶させる場合と、第1の通信手段104を経由し認証記録保存手段105に記録させる場合とがある。
以上述べたように、本実施形態によれば、メッセージダイジェスト計算手段601でのメッセージダイジェストの計算は、認証機関108から乱数を受信するまではできないため、乱数の受信時刻によってメッセージダイジェストの計算された時刻を特定することができる。
(実施形態10)
図10は本発明の実施形態10における点検保守結果のデジタルデータの確認方法を示す図である。本実施形態10は実施形態2に関連する実施形態であり、メッセージダイジェスト(MD)に乱数データを付加するようにしたものである。
閲覧者200がプラント100の点検保守データに対する閲覧要求を行うと、認証機関108は認証記録保存手段105に記録されている認証データ(MD)および乱数データを取り出して通信手段203を経由し閲覧者200に送信する(処理ステップ231a)。
閲覧者200は処理ステップ223aで乱数データを受信し、続いて第2メッセージダイジェスト計算手段202で通信手段201を介して入手したプラント100のデジタルデータに、通信手段203を介して受信した前述の乱数データを付加することにより第2のメッセージダイジェストを計算する(処理ステップ223)。
そしてこの第2のメッセージダイジェストと、認証機関108から入手した第1のメッセージダイジェストとをメッセージダイジェスト比較手段107で比較する(処理ステップ225)。
以上述べたように、本実施形態によれば、メッセージダイジェスト(MD)に乱数データを付加するようにしたので、実施形態2と同様点検保守データ自体を認証機関に公開せずに、点検保守結果が改竄されていないということを当該認証機関108に保障させることができる。
本発明の実施形態1におけるプラント点検保守結果のデジタルデータの管理方法を示す図。 本発明の実施形態2におけるプラント点検保守結果のデジタルデータの確認方法を示す図。 本発明の実施形態3におけるプラント点検保守結果のデジタルデータの管理方法を示す図。 本発明の実施形態4におけるプラント点検保守結果のデジタルデータの確認方法を示す図。 本発明の実施形態5における構成を示す図。 本発明の実施形態6における構成を示す図。 本発明の実施形態7における構成を示す図。 本発明の実施形態8における構成を示す図。 本発明の実施形態9における乱数データを含むメッセージダイジェストを計算する方法を示す図。 本発明の実施形態10における点検保守結果のデジタルデータの確認方法を示す図。
符号の説明
100…プラント、101…保守作業員、102…記録保存手段、103…第1メッセージダイジェスト計算手段、104…第1の通信手段、105…認証記録保存手段、106…第2の通信手段、107…メッセージダイジェスト比較手段、107A…デジタル署名比較手段、108…認証機関、200…閲覧者、201…プラントから閲覧者への通信手段、202…第2メッセージダイジェスト計算手段、203…認証機関から閲覧者への通信手段、204…メッセージダイジェスト比較手段、301…暗号鍵生成手段、302…暗号化手段、400…復号化手段、500…計測装置、501…センサー、502…入力インターフェース、503…入出力モジュール、504…データ処理モジュール、505…データ記録モジュール、506…記憶装置、507…メッセージダイジェスト(MD)計算モジュール、508…クロックモジュール、601…メッセージダイジェスト(MD)計算装置、602…入出力モジュール、701…入力部、702…データ付加部、703…クロック、704…乱数発生部、705…MD計算部、706…乱数シーケンス付加部、707…出力部、801…乱数発生手段。

Claims (10)

  1. プラントに設けられ、機器の点検保守の結果をデジタルデータとして記録する記録保存手段と、
    この記録保存手段に記録されたデジタルデータから認証データとしてのメッセージダイジェストを計算する第1メッセージダイジェスト計算手段と、
    この認証データを認証機関に送信する第1の通信手段と、
    この認証機関に設けられ、受信した認証データを受信時刻と共に登録する認証記録保存手段と、
    この認証記録保存手段に記録された認証データを前記プラントに返信する第2の通信手段と、
    前記プラントに設けられ、前記認証機関から返信された認証データとプラント内で作成された前記認証データとを比較して両認証データの同一性を確認する認証データ比較手段と、
    から構成したことを特徴とするプラント点検保守結果の管理装置。
  2. プラントにおいて、機器の点検保守の結果を記録保存手段を用いてデジタルデータとして記録する処理ステップと、
    点検保守管理者が前記デジタルデータを承認したのち、第1メッセージダイジェスト計算手段を用いて当該デジタルデータから認証データとしてのメッセージダイジェストを計算する処理ステップと、
    この認証データを第1の通信手段を用いて認証機関に送信する処理ステップと、
    認証機関において、プラントから送信された認証データを受信する処理ステップと、
    この受信した認証データを受信時刻と共に認証記録保存手段に登録する処理ステップと、
    この認証記録保存手段に登録された認証データを第2の通信手段を用いて前記プラントに返信する処理ステップと、
    プラントにおいて、前記認証機関から返信された認証データを受信する処理ステップと、
    プラント内で作成された前記認証データと前記第2の通信手段を用いて受信した認証データとを比較して両者の同一性を確認する処理ステップと、
    からなることを特徴とするプラント点検保守結果の管理方法。
  3. プラントに設けられた記録保存手段に保存されている機器の点検保守結果のデジタルデータからメッセージダイジェストを計算し、これを認証データとして認証機関の認証記録保存手段に記録させる処理ステップと、
    閲覧者からの要求に応じて、前記認証記録保存手段に記録されている認証データである第1のメッセージダイジェストを取り出し、当該閲覧者に送付する処理ステップと、
    閲覧者からの要求に応じて、メッセージダイジェスト計算手段を用いて前記プラント内の記録保存手段に記録されている点検保守結果のデジタルデータから第2のメッセージダイジェストを計算する処理ステップと、
    閲覧者において、前記第1のメッセージダイジェストと第2のメッセージダイジェストとを比較して両者の同一性を確認する処理ステップを含むことを特徴とするプラント点検保守結果の確認方法。
  4. 認証機関に設けられ、デジタル署名に用いる秘密鍵と公開鍵とを生成する暗号鍵生成手段と、
    プラントに設けられ、機器の点検保守結果をデジタルデータとして記録する記録保存手段と、
    この記録保存手段に記録されたデジタルデータからメッセージダイジェストを計算するメッセージダイジェスト計算手段と、
    このメッセージダイジェストを前記秘密鍵を用いて暗号化してデジタル署名を作成する暗号化手段と、
    このデジタル署名を認証機関に送信する第1の通信手段と、
    認証機関に設けられ、受信したデジタル署名を受信時刻と共に登録する認証記録保存手段と、
    この認証記録保存手段に登録されたデジタル署名を前記プラントに返信する第2の通信手段と、
    前記プラントに設けられ、前記認証機関から返信されたデジタル署名と、プラント内で作成された前記デジタル署名とを比較して双方のデジタル署名の同一性を確認するデジタル署名比較手段と、
    からなることを特徴とするプラント点検保守結果の管理装置。
  5. 認証機関において、デジタル署名に用いる秘密鍵と公開鍵を暗号鍵生成手段を用いて生成する処理ステップと、
    プラントにおいて、機器の点検保守の結果を記録保存手段を用いてデジタルデータとして記録する処理ステップと、
    プラントにおいて、点検保守管理者が前記デジタルデータを承認したのち、第1メッセージダイジェスト計算手段を用いて前記デジタルデータからメッセージダイジェストを計算し、このメッセージダイジェストを前記秘密鍵を用いて暗号化してデジタル署名を作成し認証データとする処理ステップと、
    プラントにおいて、前記認証データを第1の通信手段を用いて認証機関に送信する処理ステップと、
    認証機関において、プラントから送信された認証データを受信する処理ステップと
    認証機関において、この受信した認証データを受信時刻と共に認証記録保存手段に登録する処理ステップと、
    認証機関において、前記受信した認証データを第2の通信手段を用いて前記プラントに返信する処理ステップと、
    プラントにおいて、前記認証機関が返信した認証データを受信する処理ステップと、
    プラント内で作成された前記認証データと前記第2の通信手段を用いて受信した認証データとを比較して両者の同一性を確認する処理ステップと、
    からなることを特徴とするプラント点検保守結果の管理方法。
  6. プラントの記録保存手段に記録されている機器の点検保守結果のデジタルデータから計算して得たメッセージダイジェストを秘密鍵で暗号化してデジタル署名を得、このデジタル署名を予め認証機関に送信して認証記録保存手段に記録させておく処理ステップと、
    認証機関において、閲覧者からの要求に応じて前記認証記録保存手段に記録されているデジタル署名を取り出して当該閲覧者に送付する処理ステップと、
    閲覧者側において、認証機関から受信したデジタル署名を公開鍵で復号化して第1のメッセージダイジェストを得る処理ステップと、
    閲覧者側において、前記プラントの記録保存手段に記録されているデジタルデータを第2のメッセージダイジェスト計算手段を用いて第2のメッセージダイジェストを計算する処理ステップと、
    これら第1のメッセージダイジェストおよび第2のメッセージダイジェストを比較し、前記機器の点検保守結果であるデジタルデータの同一性を確認する処理ステップを含むことを特徴とするプラント点検保守結果の確認方法。
  7. プラントの機器の点検保守時に計測した物理量に対応するデジタルデータを入力してデータ処理し、計測データとして出力するデータ処理モジュールと、
    この計測データからメッセージダイジェストを計算するメッセージダイジェスト計算モジュールと、
    計測データ記録時に付随して計算したメッセージダイジェストを記録装置に記録させるデータ記録モジュールとを備えたことを特徴とするプラント点検保守結果の管理装置。
  8. 前記メッセージダイジェスト計算モジュールは、入出力モジュールを介して前記データ処理モジュールに接続されることを特徴とする請求項7記載のプラント点検保守結果の管理装置。
  9. 前記メッセージダイジェスト計算手段は、デジタルデータを入力する入力部と、乱数を発生する乱数発生部と、発生した乱数を前記デジタルデータに付加するデータ付加部と、このデータ付加部の出力に基づいてメッセージダイジェストを計算するメッセージダイジェスト計算部と、このメッセージダイジェストに乱数のシーケンス番号を付加する乱数シーケンス付加部とを備えたことを特徴とする請求項7記載のプラント点検保守結果の管理装置。
  10. プラントにおける機器の点検保守結果をデジタルデータとして記録保存手段に記録したのち、前記デジタルデータから計算されたメッセージダイジェストに乱数発生部から出力された乱数データを付加して、予め認証機関の認証記録保存手段に記録させておく処理ステップと、
    閲覧者からの要求に応じて、前記プラントの記録保存手段に記録されているデジタルデータを取り出し、当該閲覧者に送付する処理ステップと、
    閲覧者からの要求に応じて、前記認証機関の認証記録保存手段に登録されている認証データおよび乱数データを取り出して当該閲覧者に送付する処理ステップと、
    閲覧者側において、メッセージダイジェスト計算手段を用いて前記デジタルデータおよび乱数データから第2のメッセージダイジェストを計算し、これを認証データとする処理ステップと、
    前記認証機関から送付された認証データおよび前記第2のメッセージダイジェストとを比較し、両者の同一性を確認する処理ステップを含むことを特徴とするプラント点検保守結果の確認方法。

JP2004099546A 2004-03-30 2004-03-30 プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置 Pending JP2005284854A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004099546A JP2005284854A (ja) 2004-03-30 2004-03-30 プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004099546A JP2005284854A (ja) 2004-03-30 2004-03-30 プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置

Publications (1)

Publication Number Publication Date
JP2005284854A true JP2005284854A (ja) 2005-10-13

Family

ID=35183149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004099546A Pending JP2005284854A (ja) 2004-03-30 2004-03-30 プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置

Country Status (1)

Country Link
JP (1) JP2005284854A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156717A (ja) * 2005-12-02 2007-06-21 Kansai Electric Power Co Inc:The 工事管理システム
JP2007199832A (ja) * 2006-01-24 2007-08-09 Hitachi Electronics Service Co Ltd 作業記録等一元管理システム、サービスベンダのセンタシステム及び外部媒体
JP2008003897A (ja) * 2006-06-23 2008-01-10 Sony Ericsson Mobilecommunications Japan Inc 通信特性測定システムおよび検定方法
JP2014191659A (ja) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc サーバ装置およびハッシュ値処理方法
WO2017115595A1 (ja) * 2015-12-30 2017-07-06 日立工機株式会社 外部端末を用いた遠心機の運転データの管理方法
WO2022162846A1 (ja) * 2021-01-28 2022-08-04 日本電気株式会社 登録装置、参照装置、登録方法、参照方法、コンピュータ可読媒体、管理システム、及び管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11238049A (ja) * 1998-02-20 1999-08-31 Fujitsu Ltd 電子化共有文書の原本保証方法及びその装置
JP2000194262A (ja) * 1998-12-24 2000-07-14 Toshiba Corp 完全性データ収集装置、データ検証装置およびこれらを用いたプラントデータ証明システム
JP2002222285A (ja) * 2000-11-22 2002-08-09 Toshiba Corp 原本性保証システム、方法及びプログラム
JP2004054812A (ja) * 2002-07-24 2004-02-19 Srl Inc 報告書原本性証明システム
JP2004086367A (ja) * 2002-08-23 2004-03-18 Toshiba Corp プラントネットワーク健全性診断装置とその方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11238049A (ja) * 1998-02-20 1999-08-31 Fujitsu Ltd 電子化共有文書の原本保証方法及びその装置
JP2000194262A (ja) * 1998-12-24 2000-07-14 Toshiba Corp 完全性データ収集装置、データ検証装置およびこれらを用いたプラントデータ証明システム
JP2002222285A (ja) * 2000-11-22 2002-08-09 Toshiba Corp 原本性保証システム、方法及びプログラム
JP2004054812A (ja) * 2002-07-24 2004-02-19 Srl Inc 報告書原本性証明システム
JP2004086367A (ja) * 2002-08-23 2004-03-18 Toshiba Corp プラントネットワーク健全性診断装置とその方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
塚田孝則, 企業システムのためのPKI, vol. 第1版, JPN6009003329, 25 December 2001 (2001-12-25), pages 85 - 86, ISSN: 0001235366 *
宮崎一哉: "電子文書における署名とタイムスタンプ", 三菱電機技報, vol. 第75巻,第2号, JPN6008049564, 25 February 2001 (2001-02-25), pages 38 - 40, ISSN: 0001146627 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156717A (ja) * 2005-12-02 2007-06-21 Kansai Electric Power Co Inc:The 工事管理システム
JP2007199832A (ja) * 2006-01-24 2007-08-09 Hitachi Electronics Service Co Ltd 作業記録等一元管理システム、サービスベンダのセンタシステム及び外部媒体
JP2008003897A (ja) * 2006-06-23 2008-01-10 Sony Ericsson Mobilecommunications Japan Inc 通信特性測定システムおよび検定方法
JP2014191659A (ja) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc サーバ装置およびハッシュ値処理方法
WO2017115595A1 (ja) * 2015-12-30 2017-07-06 日立工機株式会社 外部端末を用いた遠心機の運転データの管理方法
JPWO2017115595A1 (ja) * 2015-12-30 2018-10-04 工機ホールディングス株式会社 外部端末を用いた遠心機の運転データの管理方法
WO2022162846A1 (ja) * 2021-01-28 2022-08-04 日本電気株式会社 登録装置、参照装置、登録方法、参照方法、コンピュータ可読媒体、管理システム、及び管理方法

Similar Documents

Publication Publication Date Title
US11574379B2 (en) System for embedding searchable information, encryption, signing operation, transmission, storage database and retrieval
US8756416B2 (en) Checking revocation status of a biometric reference template
Syverson et al. A unified cryptographic protocol logic
CN101118586B (zh) 数据处理设备和数据处理方法
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
JP2000215379A (ja) デジタル計測機器及び画像計測機器
TW200400434A (en) Multi-token seal and unseal
JP2002259605A (ja) 情報処理装置及び方法、並びに記憶媒体
JP3507341B2 (ja) データ保管システム及びそのプログラム記録媒体
JP4811840B2 (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2006209270A (ja) 個人情報通信システム及びその方法
CN110493011B (zh) 基于区块链的证书颁发管理方法以及装置
JP2005284854A (ja) プラント点検保守記録の管理方法および装置、ならびにプラント点検保守記録の確認方法および装置
JP2004140715A (ja) 電子文書管理方法及びシステム
CN108737095B (zh) 一种利用数字现勘记录可信模型系统进行可信化操作的方法
JPH11215121A (ja) 認証装置および方法
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2024007650A (ja) 電子署名システム、電子署名方法及び、電子署名プログラム
JP2008310736A (ja) 電子文書保護装置、電子文書保護方法、プログラム、及びコンピュータ読み取り可能な記録媒体
CN117081812A (zh) 加密传输和保护敏感数据的方法、装置、设备及存储介质
JP2011130388A (ja) コンテンツの作成時刻証明システム及びコンテンツの作成時刻証明方法
JP2006345290A (ja) 文書認証方法、文書認証システム及び文書認証サーバ装置
JPWO2004100444A1 (ja) 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060113

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090330

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090602