JP2001164547A - Management method and device for civil engineering work - Google Patents

Management method and device for civil engineering work

Info

Publication number
JP2001164547A
JP2001164547A JP35121799A JP35121799A JP2001164547A JP 2001164547 A JP2001164547 A JP 2001164547A JP 35121799 A JP35121799 A JP 35121799A JP 35121799 A JP35121799 A JP 35121799A JP 2001164547 A JP2001164547 A JP 2001164547A
Authority
JP
Japan
Prior art keywords
data
digest
daily report
civil engineering
contractor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP35121799A
Other languages
Japanese (ja)
Inventor
Hidetoshi Yamagata
縣 秀 年 山
Tadashi Hamako
子 正 浜
Yorihiro Tanaka
中 頼 博 田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nittoc Constructions Co Ltd
Original Assignee
Nittoc Constructions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nittoc Constructions Co Ltd filed Critical Nittoc Constructions Co Ltd
Priority to JP35121799A priority Critical patent/JP2001164547A/en
Publication of JP2001164547A publication Critical patent/JP2001164547A/en
Pending legal-status Critical Current

Links

Landscapes

  • Consolidation Of Soil By Introduction Of Solidifying Substances Into Soil (AREA)
  • Excavating Of Shafts Or Tunnels (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a management method and device for civil engineering works capable of preventing construction data in a civil engineering work such as a grouting work or management data from being falsified and promoting a paperless trend of management data and technical data. SOLUTION: The management method and device include constructor's processing (AS 10) carried out by a constructor, contructor's processing (G 30) carried out by a contractor, owner's processing (Oh 50) carried out by an owner. Data are prevented from being falsified by using open keys (Sa,Oa, Ga) and confidential keys (Sb, Ob, Gb). Further, pretense of the malicious third party can be prevented.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、土木工事管理方法
及び装置に関する。より詳細には、グラウチング工等の
各種地盤改良管理、シールドの掘削管理、山留めや地す
べり等の計測管理、測量データの管理、デジカメを利用
した出来形管理、アンカーの緊張データ管理、各種土木
工事日報類の管理等の土木・建築土木工事等で用いられ
る技術に関連するものである。より詳細には、その様な
各種土木工事の施工に際して記録される土木工事記録デ
ータの改竄や、悪意の第3者が施工業者になりすまして
偽造データを発注者側に伝達するという事態を発見する
事が出来る工事データの改竄を防止することが出来る様
な土木工事管理方法及び装置に関する。
The present invention relates to a method and an apparatus for managing a civil engineering work. In more detail, various ground improvement management such as grouting work, shield excavation management, measurement management such as landslides and landslides, management of survey data, workmanship management using digital cameras, tension data management of anchors, daily reports of various civil engineering works It relates to technologies used in civil engineering and architectural civil engineering work such as management of types. More specifically, it discovers falsification of civil engineering work record data recorded during such various types of civil engineering work, and a situation in which a malicious third party impersonates the contractor and transmits counterfeit data to the orderer. The present invention relates to a civil engineering work management method and apparatus capable of preventing tampering of work data that can be performed.

【0002】[0002]

【従来の技術】土木工事の管理、例えばグラウチング工
におけるグラウトの注入管理、シールド工の掘削管理、
山留めや地滑り等の計測管理、土木工事日報類の管理等
の各種工法における施工管理データは、管理すべき実績
内容をチャート等の紙ベースに頼っていた。例えば、グ
ラウチング工の場合では、各ボーリング孔への注入ミル
ク流量および供給圧力を時間経過にしたがってペン書き
レコーダのチャート紙(図12)や使用材料量を記載し
た作業日報(図13、14)等を紙に出力して基礎的な
データとし、紙に出力された当該データを出来高請求の
基礎資料としていた。
2. Description of the Related Art Management of civil engineering work, for example, grouting management in grouting work, excavation management in shield work,
For construction management data in various construction methods such as measurement management of landslides and landslides, management of civil engineering daily reports, etc., the actual contents to be managed rely on a paper base such as a chart. For example, in the case of a grouting work, the flow rate and supply pressure of the milk to be injected into each boring hole are charted with a pen writing recorder (FIG. 12) and the work daily report (FIGS. Was output on paper as basic data, and the data output on paper was used as basic data for volume billing.

【0003】ここで問題となるのは、施工業者がチャー
ト紙を手書等の方法により捏造したり、改竄を行うこと
が可能であり、その様な不正が生じた場合には社会的に
大きな事件として問題になり得る。この不正防止の手段
として、発注者がチャート紙に印鑑を押印して支給する
などが行われてきた。また、紙ベースの管理なので、施
工数量が多いと、承認漏れや書類の紛失により、次の施
工遅れの原因ともなる。すなわち、紙ベースの従来の手
法によれば、検索が困難であり、しかも資料保管が面倒
であった。
[0003] The problem here is that the contractor can forge or falsify the chart paper by handwriting or the like, and if such fraud occurs, it becomes socially significant. It can be a problem as an incident. As means for preventing such injustice, the orderer has been provided with a seal stamped on a chart sheet. In addition, since the management is based on paper, if the number of constructions is large, omission of approval or loss of documents may cause the next construction delay. That is, according to the conventional paper-based method, it is difficult to search, and furthermore, it is troublesome to store the materials.

【0004】ここで、インターネットの様な各種ネット
を利用して情報の伝達を行う際に、情報を守秘し、改竄
を防止するために、平文を公開鍵により暗号化し、暗号
化された文章を送信し、秘密鍵によってのみ受信者が解
読できる方法が実用化されている。図15は、その典型
的な方法であり、送信者Sから受信者Rへの送信と、改
竄チェックを示している。図15で示す方法において
は、送信者Sが送信する平文Ss1が2方向に分けら
れ、その1つは受信者Sの公開鍵で暗号文Ss0となっ
て送信され、受信者Rは秘密鍵で復号して平文Ss2を
読みとる。次いで、平文Ss2をハッシュ化してダイジ
ェスト文Hsを作成する。平文Ss1の他方は、ハッシ
ュ化してダイジェストとし、これに電子署名をして情報
Sd1とする。次いで、情報Sd1を送信者Sの秘密鍵
で暗号化して暗号文Sd0で受信者Rに送信する。受信
者Rは、送信者Sの公開鍵で暗号文Sd0を復号しダイ
ジェストと電子署名を確認して前記ダイジェストHsと
比較し、改竄をチェックする。このような手段が現在の
インターネット交信では公知である。
Here, when transmitting information using various networks such as the Internet, in order to keep information confidential and prevent tampering, plaintext is encrypted with a public key, and the encrypted text is encrypted. A method that can be transmitted and decrypted by a recipient only with a secret key has been put to practical use. FIG. 15 shows a typical method, showing a transmission from the sender S to the receiver R and a falsification check. In the method shown in FIG. 15, the plaintext Ss1 transmitted by the sender S is divided into two directions, one of which is transmitted as the ciphertext Ss0 with the recipient S's public key and the recipient R is transmitted with the secret key. Decrypt and read plaintext Ss2. Next, the plaintext Ss2 is hashed to create a digest sentence Hs. The other plaintext Ss1 is hashed into a digest, which is digitally signed to obtain information Sd1. Next, the information Sd1 is encrypted with the secret key of the sender S, and is transmitted to the receiver R as ciphertext Sd0. The receiver R decrypts the ciphertext Sd0 with the sender's S public key, checks the digest and the electronic signature, compares the digest with the digest Hs, and checks for tampering. Such means are well known in current Internet communications.

【0005】[0005]

【発明が解決しようとする課題】本発明は、上記した従
来技術の問題点と、インターネットその他の各種電子通
信技術の現状に鑑み提案されたもので、例えばグラウチ
ング工その他の土木工事における施工管理資料の改竄防
止、承認行為の電子化、および管理情報、技術情報のペ
ーパレス化を図った土木工事管理方法及び装置を提供す
ることを目的とする。
SUMMARY OF THE INVENTION The present invention has been proposed in view of the above-mentioned problems of the prior art and the current state of the Internet and other various electronic communication technologies. It is an object of the present invention to provide a civil engineering work management method and apparatus which prevent falsification of information, approve the act of approval, and make the management information and technical information paperless.

【0006】[0006]

【課題を解決するための手段】本発明の土木工事管理方
法は、 施工業者が、土木工事データをディジタル値で
収集して施工管理用サーバに登録すると共に、その土木
工事データをハッシュ化してダイジェスト土木工事デー
タとし、発注者、受注者の公開鍵により暗号化して施工
管理用サーバに登録する土木工事データ管理工程と、前
記施工管理用サーバから土木工事データを取得し、その
土木工事データをハッシュ化してダイジェスト土木工事
データとし、併せて日報データを作成して施工管理用サ
ーバに登録すると共に、その日報データをハッシュ化し
てダイジェスト日報データとし前記ダイジェスト土木工
事データと共に電子署名を付し一括して施工業者の秘密
鍵で暗号化してダイジェストデータファイルとして施工
管理用サーバに登録する施工管理工程と、発注者が、施
工管理用サーバから前記ダイジェストデータファイル、
ダイジェスト土木工事データ、および日報データのそれ
ぞれを取得し、それらのダイジェストデータファイルお
よびダイジェスト土木工事データをそれぞれ復号し、日
報データをハッシュ化してダイジェスト日報データと
し、そのダイジェスト日報データと復号した日報データ
と、また、復号したダイジェストデータファイルとダイ
ジェスト土木工事データとをそれぞれ比較して改竄有無
のチェックを行い、改竄が認められなければそれらのデ
ータを一括して電子署名を追記し、発注者の秘密鍵で暗
号化してダイジェストデータファイルとして施工管理用
サーバに登録する発注者処理工程と、施工業者、発注側
業者(発注者、受注者)の各者が前記施工管理用サーバ
から各データを取得して公開鍵で復号し、施工結果の承
認及び確認を行う工程とを有している。ここで、「施工
者」なる文言は、下請け業者と、受注者が直接施工を行
う場合における当該受注者を意味している。
According to the civil engineering management method of the present invention, a construction company collects civil engineering data as digital values, registers it in a construction management server, and hashes the civil engineering data to digest it. Civil work data management process of encrypting with the public key of the orderer and contractor and registering it with the work management server, acquiring civil work data from the work management server, and hashing the civil work data Into digest digest work data, create daily report data and register it in the construction management server, hash the daily report data into digest daily report data, attach an electronic signature together with the digest civil work data, and collectively Encrypted with the contractor's private key and registered as a digest data file in the construction management server Construction management process and the orderer, the digest data file from the construction management server,
Digest civil work data and daily report data are obtained, the digest data file and the digest civil work data are respectively decrypted, the daily report data is hashed to be digest daily report data, and the digest daily report data and the decrypted daily report data are obtained. In addition, the decrypted digest data file and the digest civil engineering work data are each compared to check for tampering, and if tampering is not recognized, the data is collectively added with an electronic signature and the orderer's private key is added. An orderer processing step of encrypting the data and registering it as a digest data file in the construction management server, and each of a contractor and an ordering contractor (an orderer, a contractor) obtains each data from the construction management server. The process of decrypting with the public key and approving and confirming the construction result And it has a door. Here, the term “constructor” means a subcontractor and the contractor when the contractor directly performs the contract.

【0007】また、施工業者が受注者を介して発注者か
ら土木工事受注する場合には、上記に加え、発注者から
土木工事を受注した受注者が、施工管理用サーバから前
記ダイジェストデータファイル、ダイジェスト土木工事
データ、および日報データをそれぞれ取得し、それらの
ダイジェストデータファイルおよびダイジェスト土木工
事データをそれぞれ復号し、日報データをハッシュ化し
てダイジェスト日報データとし、その日報データと復号
した日報データと、また、復号したダイジェストデータ
ファイルとダイジェスト土木工事データとをそれぞれ比
較して改竄有無のチェックをし、改竄が認められなけれ
ばそれらのデータを一括して電子署名を追記し受注者の
秘密鍵で暗号化して施工管理用サーバに登録する受注者
処理工程を含む。ここで、「受注者」なる文言は、下請
け業者がいる場合における受注者、すなわち元請け業者
を意味している。
[0007] In addition, in the case where the contractor receives an order for civil engineering work from the orderer via the orderer, in addition to the above, the orderer who received the order for civil engineering work from the orderer receives the digest data file, Digest civil engineering work data and daily report data are obtained, the digest data file and digest civil engineering work data are respectively decrypted, the daily report data is hashed to be digest daily report data, and the daily report data and the decrypted daily report data, and Then, the decrypted digest data file and the digest civil engineering work data are compared with each other to check for tampering, and if tampering is not found, the data is collectively added with an electronic signature and encrypted with the contractor's private key. And a contractor processing step for registering in the construction management server. Here, the term “contractor” means the contractor when there is a subcontractor, that is, the primary contractor.

【0008】前記土木工事データ管理工程は、土木工事
データをディジタル値で収集しそのデータを施工管理用
サーバに登録する第1の生データ収集工程と、その第1
の生データ収集工程で収集した土木工事データをハッシ
ュ化して第0次ダイジェスト土木工事データとする第0
次ハッシュ化工程と、その第0次ダイジェスト土木工事
データを発注側(発注者および受注者)の公開鍵で暗号
化し施工管理用サーバに登録する第0次鍵かけ工程とを
有し、前記施工管理工程は、施工管理用サーバから土木
工事データを取得する第2の生データ収集工程と、その
土木工事データから日報データを作成し施工管理用サー
バへ登録する日報作成工程と、前記第2の生データ収集
工程による土木工事データをハッシュ化し第1次ダイジ
ェスト土木工事データとする第1次ハッシュ化工程と、
前記日報データをハッシュ化してダイジェスト日報デー
タとする第2次ハッシュ化工程と、そのダイジェスト日
報データと前記第1次ダイジェスト土木工事データと施
工業者の電子署名とを第1次ダイジェストデータファイ
ルとして一括し施工業者の秘密鍵で暗号化し施工管理用
サーバに登録する第1次鍵かけ工程とを有している。
The civil work data management step includes a first raw data collection step of collecting civil work data as digital values and registering the data in a construction management server;
Of the civil engineering work data collected in the raw data collection process of No. 0 as the 0th digest civil engineering work data
A hashing step, and a 0th keying step of encrypting the 0th digest civil engineering work data with the public key of the ordering party (the ordering party and the contractor) and registering the encrypted data in the construction management server. The management step includes a second raw data collection step of acquiring civil engineering data from the construction management server, a daily report creation step of creating daily report data from the civil engineering data, and registering the daily report data in the construction management server. A primary hashing step of hashing the civil engineering work data by the raw data collection step to obtain primary digest civil engineering work data;
A secondary hashing step of hashing the daily report data to produce digest daily report data, and combining the digest daily report data, the first digest civil engineering work data, and the electronic signature of the contractor as a first digest data file And a primary locking step of encrypting with a contractor's private key and registering the encrypted data with the construction management server.

【0009】前記発注者処理工程は、前記施工管理用サ
ーバから日報データを取得して内容を確認する第2次日
報取得工程と、その日報データをハッシュ化しダイジェ
スト日報データとする第4次ハッシュ化工程と、施工管
理用サーバから最後次(第1次、または後記の受注者を
含む場合は第2次)ダイジェストデータファイルを取得
し復号する第3次解鍵工程と、施工管理用サーバから前
記第0次ダイジェスト土木工事データを取得し復号する
第4次解鍵工程と、前記第3次解鍵工程で復号されたダ
イジェスト土木工事データと第4次解鍵工程で復号され
たダイジェスト土木工事データとを比較確認する第2次
土木工事データ改竄チェック工程と、前記第4次ハッシ
ュ化工程によるダイジェスト日報データと第3次解鍵工
程で復号されたダイジェスト日報データとを比較確認す
る第2次日報データ改竄チェック工程と、その第2次日
報データ改竄チェック工程をパスした日報データに発注
者の電子署名を追加し発注者の秘密鍵で暗号化し施工管
理用サーバに登録する第3次鍵かけ工程とを有してい
る。
[0009] The orderer processing step is a second daily report obtaining step of obtaining daily report data from the construction management server and confirming the contents thereof, and a fourth hashing step of hashing the daily report data to obtain digest daily report data. A third key release step of obtaining and decrypting the last (first or second order if a contractor is included later) digest data file from the construction management server; and A fourth key unlocking process for obtaining and decrypting the 0th digest civil engineering data, the digest civil engineering data decrypted in the third key unlocking process, and the digest civil engineering data decrypted in the fourth key unlocking process Civil engineering work data tampering check step for comparing and confirming the digest daily report data obtained in the fourth hashing step and the data decrypted in the third key release step. A second daily report data tampering check process for comparing and confirming the Jest daily report data, and an electronic signature of the orderer is added to the daily report data that has passed the second daily report data tampering check process, encrypted with the orderer's private key, and executed. And a third locking step for registration in the management server.

【0010】前記受注者処理工程は、前記施工管理用サ
ーバから日報データを取得して内容を確認する第1次日
報取得工程と、その日報データをハッシュ化しダイジェ
スト日報データとする第3次ハッシュ化工程と、施工管
理用サーバから第1次ダイジェストデータファイルを取
得し復号する第1次解鍵工程と、施工管理用サーバから
前記第0次ダイジェスト土木工事データを取得し復号す
る第2次解鍵工程と、前記第1次解鍵工程で復号された
ダイジェスト土木工事データと第2次解鍵工程で復号さ
れたダイジェスト土木工事データとを比較確認する第1
次土木工事データ改竄チェック工程と、前記第3次ハッ
シュ化工程によるダイジェスト日報データと第1次解鍵
工程で復号されたダイジェスト日報データとを比較確認
する第1次日報データ改竄チェック工程と、その第1次
日報データ改竄チェック工程をパスした日報データに受
注者の電子署名を追加し受注者の秘密鍵で暗号化し施工
管理用サーバに登録する第2次鍵かけ工程とを有してい
る。
[0010] The contractor processing step is a first daily report acquisition step of acquiring daily report data from the construction management server and confirming the contents thereof, and a third hashing process for hashing the daily report data to obtain digest daily report data. A step, a primary key unlocking step of acquiring and decrypting a primary digest data file from the construction management server, and a secondary key unlocking acquiring and decrypting the zeroth digest civil engineering data from the construction management server. And comparing the digest civil engineering work data decrypted in the first key unlocking process with the digest civil engineering work data decrypted in the second key unlocking process.
A second civil work data tampering check step, a first daily report data tampering check step of comparing and confirming the digest daily report data in the third hashing step with the digest daily report data decrypted in the first key release step, A second keying step of adding a contractor's electronic signature to the daily report data that has passed the first daily report data tampering check step, encrypting the data with the contractor's secret key, and registering it in the construction management server.

【0011】上記本発明の土木工事管理方法では、土木
工事データの収集段階で例えば、データ書き込みソフト
の改竄が行われなければ、上述した公開鍵および秘密鍵
を用いた通信と同様に、データの守秘が保たれ且つ改竄
が防止されると共に、悪意の第3者が施工業者あるいは
受注者になりすまして偽造データを発注者に送りつける
という事態が防止出来る。そして、ハッシュ関数による
ダイジェスト化を併用することにより、改竄、なりすま
し等の防止がさらに容易に行われる。これに加えて、本
発明を採用した管理システムは基本的にペーパレスなの
で、紙書類の発行や保管が不要になり、承認行為の電子
化による出来高確認が迅速かつ確実となること、土木工
事進捗のチェック、および土木工事データの確認等がリ
アルタイムで行える。すなわち本発明の土木工事管理方
法によれば、土木工事施工による各種土木工事データを
各工程において改竄することや、或いは当該土木工事デ
ータを外部から改竄、偽造することを防止することが出
来る。それと共に、施工側と発注側の各者が、施工結果
を電子承認及び/又は確認を行うことが出来て、土木工
事におけるデータ管理が確実に行われるのである。
In the civil engineering management method of the present invention, if the data writing software is not tampered with at the stage of collecting the civil engineering data, for example, as in the communication using the public key and the secret key described above, the data is not deleted. Confidentiality is maintained and tampering is prevented, and it is possible to prevent a situation in which a malicious third party impersonates a contractor or a contractor and sends forged data to the orderer. Further, by using digesting by a hash function together, falsification, spoofing, and the like can be more easily prevented. In addition to this, the management system employing the present invention is basically paperless, eliminating the need to issue and store paper documents. Checks and confirmation of civil works data can be performed in real time. That is, according to the civil engineering work management method of the present invention, it is possible to prevent various types of civil engineering work data obtained by civil engineering work from being tampered with in each process, or to prevent the civil engineering work data from being tampered with or forged from outside. At the same time, each of the construction side and the ordering side can electronically approve and / or confirm the construction result, and the data management in the civil engineering work is reliably performed.

【0012】上述した本発明の土木工事管理方法を実施
するため、本発明の土木工事管理装置は、施工業者が使
用する施工業者処理装置と、受注者が使用する受注者処
理装置と、発注者が使用する発注者処理装置と、前記各
処理装置に関連するデータを1元的に管理する施工管理
用サーバとで構成され、前記施工業者処理装置は、土木
工事データをディジタル値で収集する第1の生データ収
集装置と、該第1の生データ収集装置で収集された土木
工事データをハッシュ化してダイジェストにする第0次
ハッシュ化手段と、ダイジェストにされたダイジェスト
土木工事データを発注者および受注者の公開鍵によって
暗号化する第0次鍵かけ手段とからなる土木工事データ
管理装置と、前記施工管理用サーバからディジタル化さ
れた土木工事データを収集する第2の生データ収集装置
と、該土木工事データをハッシュ化してダイジェストに
する第1次ハッシュ化手段と、前記第2の生データ収集
装置で収集された土木工事データから日報データを作成
する日報作成手段と、該日報をハッシュ化してダイジェ
ストにする第2次ハッシュ化手段と、該第2次ハッシュ
化手段でダイジェストにされたダイジェスト日報データ
と第1次ハッシュ化手段でダイジェストにされたダイジ
ェスト土木工事データと施工業者の電子署名とを第1次
ダイジェストデータファイルとして一括して施工業者の
秘密鍵で暗号化する第1次鍵かけ手段とからなる施工管
理装置、とを備えている。
In order to carry out the civil engineering management method of the present invention, the civil engineering management device of the present invention comprises a contractor processing device used by a contractor, a contractor processing device used by a contractor, and an orderer processing device. And a construction management server that centrally manages data related to each of the processing devices. The construction company processing device collects civil work data in digital form. (1) a raw data collection device, zero-order hashing means for hashing the civil engineering work data collected by the first raw data collection device into a digest, and an orderer and a digester for the digested civil engineering work data. A civil engineering work data management device comprising a zero-order locking means for encrypting with a contractor's public key, and a civil engineering work data digitized from the construction management server; , A primary hashing means for hashing the civil engineering work data into a digest, and daily report data from the civil engineering work data collected by the second raw data collecting apparatus. Daily report creation means to be created, secondary hashing means for hashing the daily report to make a digest, digest daily report data digested by the secondary hashing means and digested by the primary hashing means And a construction management apparatus comprising primary locking means for collectively encrypting the digest civil engineering work data and the contractor's electronic signature as a first digest data file with the contractor's private key. .

【0013】また、前記受注者処理装置は、前記施工管
理用サーバから日報を取得する第1次日報取得装置と、
該日報をハッシュ化してダイジェストにする第3次ハッ
シュ化手段と、前記第1次鍵かけ手段で暗号化された第
1次ダイジェストデータファイルを復号する第1次解鍵
手段と、前記第0次鍵かけ手段で暗号化されたダイジェ
スト土木工事データを復号する第2次解鍵手段と、前記
第1次解鍵手段で復号された第1次ダイジェストデータ
ファイルのダイジェスト日報データおよびダイジェスト
土木工事データが改竄のないことを確認後に受注者名を
追加電子署名して第2次ダイジェストデータファイルと
して受注者の秘密鍵で暗号化する第2次鍵かけ手段、と
を備えている。
[0013] Also, the contractor processing device includes a first daily report acquisition device for acquiring a daily report from the construction management server;
Tertiary hashing means for hashing the daily report to make a digest, primary key release means for decrypting the primary digest data file encrypted by the primary keying means, A secondary key release means for decrypting the digest civil engineering work data encrypted by the keying means, and digest daily report data and digest civil work data of the primary digest data file decrypted by the primary key release means. And a secondary locking means for adding an electronic signature to the contractor name after confirming that there is no falsification, and encrypting the same with the contractor's private key as a secondary digest data file.

【0014】さらに、前記発注者処理装置は、前記施工
管理用サーバから日報を取得する第2次日報取得装置
と、該日報をハッシュ化してダイジェストにする第4次
ハッシュ化手段と、前記第2次鍵かけ手段で暗号化され
た第2次ダイジェストデータファイルを復号する第3次
解鍵手段と、前記第0次鍵かけ手段で暗号化されたダイ
ジェスト土木工事データを復号する第4次解鍵手段と、
前記第3次解鍵手段で復号された第2次ダイジェストデ
ータファイルのダイジェスト日報データおよびダイジェ
スト土木工事データが改竄のないことを確認後に第2次
ダイジェストデータファイルのダイジェスト日報データ
に発注者名を追加電子署名して第3次ダイジェストデー
タファイルとして発注者の秘密鍵で暗号化する第3次鍵
かけ手段とを備えている。
Further, the orderer processing device includes a second daily report acquiring device for acquiring a daily report from the construction management server, a fourth hashing means for hashing the daily report to obtain a digest, and Tertiary key release means for decrypting the secondary digest data file encrypted by the secondary lock means, and fourth key release for decrypting the digest civil engineering work data encrypted by the zeroth lock means. Means,
After confirming that the digest daily data and the digest civil engineering work data of the secondary digest data file decrypted by the tertiary key release means are not falsified, the orderer name is added to the digest daily report data of the secondary digest data file. Tertiary lock means for digitally signing and encrypting as a third digest data file with the private key of the orderer.

【0015】上記の土木工事データ改竄防止装置では、
土木工事データの生データ取得装置にディジタルデータ
の取得を前提にしているが、アナログ値で入力してディ
ジタル値に変換させるA/D変換装置を付設すれば、各
種土木工事の各種データ収集を容易にできて適用範囲が
ひろがる。また、公開鍵の受け渡しはサーバ利用でも、
フロッピーその他の記憶媒体、あるいは電子メールによ
ってもよい。かかる構成を備えた本発明の土木工事デー
タ改竄防止装置によれば、上述した公開鍵及び秘密鍵を
用いた通信と同様に、データの守秘が保たれ且つ改竄が
防止されると共に、悪意の第3者が施工業者或いは受注
者になりすまして偽造データを発注者に送りつけるとい
う事態が防止出来る。これに加えて、紙書類の発行や保
管が不要になり、施工承認行為の電子化による容易な出
来高確認や土木工事進捗のチェック、土木工事データの
確認等がリアルタイムで行えるという長所がある。
In the above construction data falsification prevention device,
It is assumed that digital data is acquired by the raw data acquisition device for civil engineering work, but if an A / D converter that inputs analog values and converts them into digital values is attached, various data collection for various civil engineering works will be easy. The scope of application expands. Also, the delivery of the public key can be done using a server,
It may be by a floppy or other storage medium, or by e-mail. According to the civil engineering data tampering prevention apparatus of the present invention having such a configuration, data confidentiality is maintained and tampering is prevented, and malicious It is possible to prevent a situation where the three parties impersonate the contractor or the contractor and send the forged data to the orderer. In addition to this, there is an advantage that paper documents are not required to be issued or stored, and that the amount of construction work can be easily confirmed by digitizing the construction approval action, the progress of civil engineering work can be checked, and the civil engineering work data can be confirmed in real time.

【0016】[0016]

【発明の実施の形態】以下、図面を参照して、ボーリン
グ孔にグラウトを注入するグラウチング工を例として、
本発明の実施の形態を説明する。図1〜図4において、
全体を符号1で示す土木工事管理装置は、施工業者が使
用する施工業者処理装置AS10と、受注者が使用する
受注者処理装置G30と、発注者が使用する発注者処理
装置Oh50と、施工管理データを一元的に貯蔵管理す
る施工管理用サーバDB、とを含んでいる。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Referring to the drawings, a grouting method for injecting grout into a boring hole will be described below as an example.
An embodiment of the present invention will be described. 1 to 4,
The civil engineering management device generally designated by reference numeral 1 includes a contractor processing device AS10 used by a contractor, a contractor processing device G30 used by a contractor, an orderer processing device Oh50 used by an orderer, and a construction management device. A construction management server DB for storing and managing data in a centralized manner.

【0017】施工業者処理装置AS10は、図1に示す
ように、グラウト注入作業を管理する土木工事データ管
理装置である注入管理装置AS11と、施工状態を管理
する施工管理装置であるGT施工管理装置AS21と、
で構成されている。注入管理装置AS11は、注入作業
に伴う注入流量、注入圧力および時間の土木工事データ
13Aをディジタルデータとして収集する第1の生デー
タ収集装置13と、土木工事データ13AをMD5、S
HA−1等として知られる公知のハッシュ関数によりダ
イジェストにしたダイジェスト土木工事データ14Aを
生成する第0次ハッシュ化手段14と、そのダイジェス
ト土木工事データ14Aを発注者と受注者とから支給さ
れた公開鍵OaおよびGbによって暗号化する第0次鍵
かけ手段15と、で構成されている。
As shown in FIG. 1, the construction company processing apparatus AS10 includes an injection management apparatus AS11 which is a civil engineering work data management apparatus for managing grouting work, and a GT construction management apparatus which is a construction management apparatus for managing construction state. AS21,
It is composed of The injection management device AS11 includes a first raw data collection device 13 that collects the civil engineering work data 13A of the injection flow rate, the injection pressure, and the time associated with the injection work as digital data, and the civil engineering work data 13A with the MD5, S
A zeroth-order hashing means 14 for generating digest civil engineering work data 14A digested by a known hash function known as HA-1 and the like, and publicly provided digest civil engineering work data 14A from the ordering party and the contractor And a zero-order locking means 15 for encrypting with the keys Oa and Gb.

【0018】なお、第1の生データ収集装置13で使用
する処理ソフトは、封印あるいは暗号化により外部から
操作不能にしてあり、データ収集段階での不正が入らぬ
よう構成されている。
The processing software used in the first raw data collection device 13 is made inoperable from the outside by sealing or encryption, and is configured so as to prevent unauthorized access at the data collection stage.

【0019】GT施工管理装置AS21は、図4をも参
照して、施工管理用サーバDBの記録装置DB1から土
木工事生ータ13Aを引用取得する第2の生データ収集
装置23と、この土木工事データ13Aをハッシュ化し
てダイジェストにしたダイジェスト土木工事データ24
Aを生成する第1次ハッシュ化手段24と、土木工事デ
ータ13Aから日報データ25Aを作成する日報作成手
段25と、日報25データAをハッシュ化しダイジェス
トとしたダイジェスト日報データ26aにする第2次ハ
ッシュ化手段26と、後記の施工管理情報を施工者の秘
密鍵Sbによって暗号化して第1次ダイジェストデータ
ファイル26dにする第1次鍵かけ手段28とで構成さ
れている。施工管理情報である第1次ダイジェストデー
タファイル26dは、ダイジェスト日報データ26a
と、前記ダイジェスト土木工事データ24Aと、施工業
者の電子署名26cと、を1つのファイルにまとめて形
成されている。
Referring to FIG. 4, the GT construction management device AS21 further includes a second raw data collection device 23 for quoting and obtaining the civil engineering work data 13A from the recording device DB1 of the construction management server DB. Digest civil engineering work data 24 in which the work data 13A is hashed to be digested
A, a primary hashing means 24 for generating A, a daily report creating means 25 for creating daily report data 25A from the civil engineering work data 13A, and a secondary hash for digesting the daily report 25 data A to digest daily report data 26a. And a primary locker 28 that encrypts the construction management information described below with the private key Sb of the constructor to create a primary digest data file 26d. The primary digest data file 26d, which is construction management information, includes digest daily report data 26a.
And the digest civil engineering work data 24A and the contractor's electronic signature 26c are formed in one file.

【0020】受注者処理装置G30は、図2および図4
に示すように、施工管理用サーバDBのデータ記録装置
DB4から日報25データAを取得する第1次日報取得
装置G31と、ここで得た日報データ25Aをハッシュ
化してダイジェスト日報データ34Aを生成する第3次
ハッシュ化手段34と、データ記録装置DB5から第1
次ダイジェストデータファイル26dを引用する引用手
段35と、この第1次ダイジェストデータファイル26
dを施工業者公開鍵Saで復号する第1次解鍵手段39
と、を有している。引用手段35は、ダイジェスト日報
データ26aと、ダイジェスト土木工事データ24A
と、電子署名26cと、で形成される第1次ダイジェス
トデータファイル26dを検索引用する機能を有してい
る。
FIG. 2 and FIG.
As shown in (1), the primary daily report acquisition device G31 that acquires the daily report 25 data A from the data recording device DB4 of the construction management server DB, and the daily report data 25A obtained here are hashed to generate the digest daily report data 34A. The tertiary hashing means 34 and the first data
Quoting means 35 for quoting the next digest data file 26d, and the first digest data file 26
Primary key release means 39 for decrypting d with the contractor's public key Sa
And The citing means 35 includes the digest daily report data 26a and the digest civil engineering work data 24A.
And a digital digest 26c, and has a function of retrieving and citing the primary digest data file 26d formed by the electronic digest 26c.

【0021】また、引用手段35によって得られた第1
次ダイジェストデータファイル26dを復号して受注者
として承認確認し署名されたデータは、第2次鍵かけ手
段40の受注者の秘密鍵Gbによって暗号化され第2次
ダイジェストデータファイル42として形成されるよう
構成されている。また、データ記録装置DB2から引用
したダイジェスト土木工事データ14Aは、第2次解鍵
手段45の受注者の秘密鍵Gbによって復号するように
構成されている。受注者処理装置G30は、このように
して別々に得られたダイジェスト日報データ34Aと2
6aとを比較して改竄の有無を検査する機能を有してい
る。同様に、ダイジェスト土木工事データ24Aと14
Aとを比較検査する機能を有している。さらに、施工業
者の電子署名から確かに施工業者が施工したことを確認
する機能を有している。
Further, the first data obtained by the citing means 35
The data digested by decrypting the next digest data file 26d and confirmed as a contractor and signed are encrypted by the contractor's private key Gb of the secondary locking means 40 and formed as a secondary digest data file 42. It is configured as follows. The digest civil engineering work data 14A quoted from the data recording device DB2 is configured to be decrypted by the contractor's private key Gb of the secondary key release means 45. The contractor processing apparatus G30 stores the digest daily report data 34A and 2
6a, and has a function of inspecting for tampering. Similarly, digest civil works data 24A and 14
It has a function of comparing and inspecting A. Furthermore, it has a function of confirming that the contractor has actually performed the work from the electronic signature of the contractor.

【0022】発注者処理装置Oh50は、図3および図
4に示すように、施工管理用サーバDBのデータ記録装
置DB4から日報データ25Aを取得する第2次日報取
得装置Oh51と、ここで得た日報データ25Aをハッ
シュ化してダイジェスト日報データ54Aを生成する第
4次ハッシュ化手段54と、データ記録装置DB6から
ダイジェスト日報データ26aと、ダイジェスト土木工
事データ24Aと、電子署名38と、で形成されている
第2次ダイジェストデータファイル42を検索引用する
引用手段55と、この第2次ダイジェストデータファイ
ル42を受注者公開鍵Gaで復号化する第3次解鍵手段
59と、を有している。
As shown in FIG. 3 and FIG. 4, the orderer processing device Oh50 obtains a second daily report obtaining device Oh51 for obtaining daily report data 25A from the data recording device DB4 of the construction management server DB. A fourth hashing unit 54 that generates the digest daily report data 54A by hashing the daily report data 25A, the digest daily report data 26a from the data recording device DB6, the digest civil engineering work data 24A, and the electronic signature 38 are formed. And a tertiary key release means 59 for decrypting the secondary digest data file 42 using the contractor public key Ga.

【0023】また、引用手段55によって得られた各デ
ータは、第3次解鍵手段59によって復号して後記のチ
ェックにより正しければ、受注者が承認確認したことを
確認できるよう構成されている。また、データ記録装置
DB2から引用したダイジェスト土木工事データ14A
を発注者の秘密鍵Obによって復号するように第4次解
鍵手段60が設けられている。
Each data obtained by the citing means 55 is decrypted by the tertiary key unlocking means 59, and if it is correct by a check described later, it is possible to confirm that the orderer has confirmed the approval. Also, the digest civil engineering work data 14A quoted from the data recording device DB2.
A fourth key unlocking means 60 is provided to decrypt the key by the orderer's secret key Ob.

【0024】発注者処理装置Oh50は、このようにし
て別々に得られたダイジェスト日報データ54Aと26
aとを比較して改竄の有無を検査する機能を有してい
る。同様に、ダイジェスト土木工事データ24Aとダイ
ジェスト土木工事データ14Aとを比較検査する機能を
有している。また、ダイジェスト日報データ54Aと2
6aとの比較検査によって、通信途上の改竄が行われて
いないことが確認されれば、ダイジェスト日報データ2
6aに発注者の電子署名を加えた電子署名65と共に発
注者秘密鍵Obによって暗号化し第3次ダイジェストデ
ータファイル63としてデータ記録装置DB3に記録さ
せる第3次鍵かけ手段66が設けられている。
The orderer processing unit Oh50 outputs the digest daily report data 54A and 26
and has a function of checking for falsification by comparing with a. Similarly, it has a function of comparing and inspecting the digest civil work data 24A and the digest civil work data 14A. In addition, digest daily report data 54A and 2
6a, it is confirmed that no tampering has been performed during communication, and the digest daily report data 2
A tertiary keying means 66 is provided which is encrypted by the orderer private key Ob together with the electronic signature 65 obtained by adding the electronic signature of the orderer to 6a and recorded in the data recording device DB3 as the tertiary digest data file 63.

【0025】図5は、上記のような構成、手段によって
各所で承認確認されたダイジェスト日報データ26aの
復号方法を示している。即ち、データ記録装置DB3か
ら得たダイジェスト日報データ26aが、解鍵手段70
の公開鍵Oaによって施工業者、受注者、発注者が自由
に復号でき、全ての段階で承認されたことを各電子署名
から確認できるよう構成されている。
FIG. 5 shows a method of decoding the digest daily report data 26a which has been approved and confirmed at various places by the above-described configuration and means. That is, the digest daily report data 26a obtained from the data recording device DB3 is
With this public key Oa, the contractor, the contractor, and the orderer can be freely decrypted, and it can be confirmed from each electronic signature that the approval has been obtained at all stages.

【0026】施工管理用サーバDBは、図4に示すよう
に、本構成の土木工事管理装置1の作用にかかわるデー
タをデータ記録装置DB1〜DB6に分けて貯蔵し、引
用(アクセス)できるよう構成されている。
As shown in FIG. 4, the construction management server DB stores data relating to the operation of the civil engineering construction management device 1 of the present configuration separately in the data recording devices DB1 to DB6 so that the data can be referenced (accessed). Have been.

【0027】図6は、上記グラウチング工のグラウト注
入データ管理を施工業者処理装置AS10、受注者処理
装置G01、発注者処理装置Oh50とインターネット
INTとの関連について概括したブロック構成図であ
る。ボーリング孔AS16に注入されるグラウトは、計
測装置AS15で計測され、注入管理室AS01内の注
入データ管理装置AS11によって生データがディジタ
ル値で収集される。この生データおよびハッシュ化され
たダイジェスト土木工事データが、現場事務所でのGT
施工管理装置AS21による日報作成装置25の出力と
共に、インターネットINTを介して受注者現場事務所
G01、発注者事務所Oh01および共有の施工管理用
サーバCSに、回線で連結されている。
FIG. 6 is a block diagram showing the outline of the grouting data management of the grouting work in relation to the contractor processor AS10, contractor processor G01, orderer processor Oh50 and the Internet INT. The grout injected into the boring hole AS16 is measured by the measuring device AS15, and raw data is collected as digital values by the injection data management device AS11 in the injection management room AS01. The raw data and the hashed digest civil engineering work data are used for GT
Along with the output of the daily report creation device 25 by the construction management device AS21, the output is connected to the contractor site office G01, the orderer's office Oh01, and the shared construction management server CS via the Internet INT.

【0028】図7は、グラウト注入の生データとこれか
ら生成される日報データを守秘し、改竄防止をはかる鍵
および電子署名の配布、認証の関係を示している。施工
業者S、受注者G、発注者Ohがそれぞれ公開鍵と秘密
鍵とを保持し、第3者の認証機関CAによって認証され
ている。認証機関CAは、公開鍵をデータベースaDA
で管理し、データをインターネットINTに接続してい
る。
FIG. 7 shows the relationship between distribution and authentication of a key and a digital signature for protecting the raw data of grout injection and the daily report data generated from the data to prevent tampering. The contractor S, the contractor G, and the orderer Oh hold a public key and a private key, respectively, and have been authenticated by a third party certification organization CA. The certification authority CA stores the public key in the database aDA
And the data is connected to the Internet INT.

【0029】図8〜図10の作業フローチャートによっ
て上記構成による土木工事管理装置1のグラウチング工
におけるデータ管理の方法を説明する。図8の施工業者
作業では、ステップS1で、ボーリング孔S16へのグ
ラウト注入作業が開始される。ステップS2では、土木
工事データ管理装置である注入管理装置S11で計測装
置S15から得た流量・圧力・時間の土木工事データ1
3Aを蓄積(第1の生データ収集工程)し、ステップS
2aにおいて注入管理装置S11内の記憶媒体に入力す
る。ステップS3では、注入作業の終了を確認する。注
入作業が終了であればステップS4に行き、未了であれ
ばステップS2およびステップS2aを継続する。ステ
ップS4では、土木工事データ13Aをハッシュ化して
ダイジェスト土木工事データ14Aを作成する(第0次
ハッシュ化工程)。ステップS5では、ダイジェスト土
木工事データ14Aを発注者および受注者の公開鍵O
a、Gaで暗号化する(第0次鍵かけ工程)。ステップ
S6では、暗号化された上記データを施工管理用サーバ
DBのデータ記録装置DB2に転送する。ステップS7
では、土木工事データ13Aを施工管理用サーバDBの
データ記録装置DB1に転送する。ステップS1〜S7
が注入管理装置AS11の作業である。
A method of data management in the grouting work of the civil engineering work management device 1 having the above configuration will be described with reference to the work flowcharts of FIGS. In the work of the contractor shown in FIG. 8, grouting into the boring hole S16 is started in step S1. In step S2, the civil engineering work data 1 of the flow rate, pressure, and time obtained from the measuring device S15 by the injection management device S11, which is a civil engineering data management device,
3A is accumulated (first raw data collection step), and step S
At 2a, an input is made to the storage medium in the injection management device S11. In step S3, the end of the injection operation is confirmed. If the injection operation is completed, the process proceeds to step S4, and if not completed, the steps S2 and S2a are continued. In step S4, the civil engineering work data 13A is hashed to create digest civil engineering work data 14A (0th hashing step). In step S5, the digest civil work data 14A is transmitted to the public key O of the orderer and the contractor.
a, Encrypt with Ga (0th order keying step). In step S6, the encrypted data is transferred to the data recording device DB2 of the construction management server DB. Step S7
Then, the civil engineering work data 13A is transferred to the data recording device DB1 of the construction management server DB. Steps S1 to S7
Is the operation of the injection management device AS11.

【0030】次いで、ステップS8では、施工管理用サ
ーバDB1から土木工事データ13Aを取得する(第2
の生データ収集工程)。ステップS9では、この土木工
事データ13Aから日報データ25Aを作成し施工管理
用サーバのDB4に登録する。ステップS10では、土
木工事データ13Aをハッシュ化してダイジェスト土木
工事データ24Aを作成する(第1次ハッシュ化工
程)。ステップS11では、日報データ25Aをハッシ
ュ化してダイジェスト日報データ26aを作成する(第
2次ハッシュ化工程)。ステップS12では、ダイジェ
スト土木工事データ24Aと、ダイジェスト日報データ
26aに施工業者として電子署名したものを1つのファ
イルにまとめる。ステップS13では、前ステップS1
2でまとめたファイルを施工業者の秘密鍵Sbで暗号化
(第1次鍵かけ工程)した第1次ダイジェストデータフ
ァイル26dを施工管理用サーバのDB5に登録する。
ステップS8〜S13が施工管理装置S21の作業であ
る。
Next, in step S8, the civil engineering work data 13A is acquired from the construction management server DB1 (second
Raw data collection process). In step S9, daily report data 25A is created from the civil engineering work data 13A and registered in the DB4 of the construction management server. In step S10, the civil engineering work data 13A is hashed to create digest civil engineering work data 24A (first hashing step). In step S11, the daily report data 25A is hashed to create digest daily report data 26a (secondary hashing step). In step S12, the digest civil engineering work data 24A and the digest daily report data 26a that have been digitally signed as a contractor are combined into one file. In step S13, the previous step S1
The primary digest data file 26d obtained by encrypting the file summarized in 2 with the contractor's private key Sb (primary locking step) is registered in the DB5 of the construction management server.
Steps S8 to S13 are operations of the construction management device S21.

【0031】図9の受注者作業では、ステップS21
で、施工管理用サーバDBから第1次ダイジェストデー
タファイル26dを取得する。ステップS22では、施
工業者の公開鍵Saによりダイジェスト土木工事データ
24Aおよびダイジェスト日報データ26a(PQ−
1、日報)+電子署名ファイル26cを復号する(第1
次解鍵工程)。ステップS23では、ダイジェスト土木
工事データ14Aを施工管理用サーバDBから取得し、
受注者の秘密鍵Gbで復号する(第2次解鍵工程)。ス
テップS24では、施工管理用サーバDBから日報デー
タ25Aを取得(第1次日報取得工程)し、ハッシュ化
してダイジェストにする(第3次ハッシュ化工程)。
In the work of the contractor shown in FIG.
Then, the first digest data file 26d is acquired from the construction management server DB. In step S22, the digest civil work data 24A and the digest daily report data 26a (PQ-
1, daily report) + Decrypt the electronic signature file 26c (first
Next key release process). In step S23, the digest civil engineering work data 14A is acquired from the construction management server DB,
Decrypt with the contractor's private key Gb (second key release step). In step S24, the daily report data 25A is obtained from the construction management server DB (first daily report obtaining step), and is hashed into a digest (third hashing step).

【0032】ステップS25では、ダイジェスト土木工
事データ24A対14Aと、ダイジェスト日報データ2
6a対34で比較する(第1次土木工事データ改竄チェ
ック工程、第1次日報改竄チェック工程)。一致してい
れば、ステップS26に行き、不一致であればステップ
S30に行く。ステップS26では、電子署名が施工業
者のものかを比較する。署名が施工業者の正規であれば
ステップS27に行き、不正規であればステップS31
に行く。ステップS27では、データ内容を確認する。
ついでステップS28では、ダイジェスト日報データ2
6a+ダイジェスト土木工事データ24A+電子署名2
6e(施工業者および受注者)を一括りの第2次ダイジ
ェストデータファイル42として受注者の秘密鍵Gbに
よって暗号化する(第2次鍵かけ工程)。ステップS2
9では、暗号化した第2次ダイジェストデータファイル
42を、施工管理用サーバDBへ登録して終了する。
In step S25, digest civil works data 24A vs. 14A and digest daily report data 2
6a vs. 34 (first civil engineering work data tampering check step, first daily report tampering check step). If they match, the procedure goes to step S26. If they do not match, the procedure goes to step S30. In step S26, it is compared whether the digital signature belongs to a contractor. If the signature is legitimate of the contractor, the procedure goes to step S27. If the signature is irregular, the procedure goes to step S31.
go to. In step S27, the data contents are confirmed.
Next, in step S28, the digest daily report data 2
6a + digest civil engineering work data 24A + digital signature 2
6e (the contractor and the contractor) are encrypted as the collective secondary digest data file 42 with the contractor's private key Gb (secondary locking step). Step S2
In step 9, the encrypted secondary digest data file 42 is registered in the construction management server DB, and the process ends.

【0033】一方、ステップS25でデータが不一致の
場合は、ステップS30で電子署名が施工業者のものか
否かを確認する。YESで施工業者のものであれば、ス
テップS34に行き、施工業者がデータ改竄をしたと認
定し、ステップS35では再施工を施工業者へ指示し、
ペナルティ等を与える。ついで、ステップS33に行
く。ステップS30の電子署名確認で、署名が施工業者
のものでない場合は、ステップS31で他の者がなりす
ましてデータを提出したと認定し、ステップS32で施
工業者に公開鍵ペアの変更を指示し、データを再登録さ
せる。ステップS33では、関連するダイジェスト日報
データ26a、ダイジェスト土木工事データ24Aに不
正マーキングをして終了する。ステップS30の電子署
名確認でYESであれば、ステップS34で施工業者が
データ改竄をしたと認定し、ステップS35で施工業者
に再施工を指示しペナルティー等を与えて、ステップS
33に行く。
On the other hand, if the data does not match in step S25, it is checked in step S30 whether the electronic signature belongs to the contractor. If the determination is YES, the process goes to step S34, and it is determined that the data has been tampered with by the contractor. In step S35, the restructuring is instructed to the contractor.
Give a penalty etc. Then, the procedure goes to step S33. If the signature is not the one of the contractor in the electronic signature confirmation in step S30, it is determined in step S31 that another person has impersonated and submitted the data, and in step S32, the contractor is instructed to change the public key pair, Re-register the data. In step S33, the related digest daily report data 26a and the digest civil engineering work data 24A are improperly marked, and the process ends. If the electronic signature is confirmed to be YES in step S30, it is determined in step S34 that the contractor has tampered with the data, and in step S35, the contractor is instructed to perform reconstruction and a penalty is given.
Go to 33.

【0034】図10の発注者作業では、ステップS41
で、施工管理用サーバDBから第2次ダイジェストデー
タファイル42を取得する。ステップS42では、受注
者公開鍵Gaによりダイジェスト土木工事データ24A
およびダイジェスト日報データ26a(PQ−1、日
報)+電子署名ファイル26eを復号する(第3次改鍵
工程)。ステップS43では、ダイジェスト土木工事デ
ータ14Aを施工管理用サーバDBから取得し、発注者
秘密鍵Obで復号する(第4次解鍵工程)。ステップS
44では、施工管理用サーバDBから日報データ25A
を取得し(第2次日報取得工程)、ハッシュ化してダイ
ジェストにしダイジェスト日報データ54を作成する
(第4次ハッシュ化工程)。
In the work of the orderer shown in FIG. 10, step S41 is performed.
Then, the secondary digest data file 42 is acquired from the construction management server DB. In step S42, the digest civil work data 24A is obtained using the contractor public key Ga.
And the digest daily report data 26a (PQ-1, daily report) + the electronic signature file 26e is decrypted (third key changing step). In step S43, the digest civil engineering work data 14A is acquired from the construction management server DB and decrypted with the orderer secret key Ob (fourth key release step). Step S
At 44, the daily report data 25A from the construction management server DB
(Second daily report obtaining step), and hashed to make a digest to create the digest daily report data 54 (fourth hashing step).

【0035】ステップS45では、ダイジェスト土木工
事データ24A対14Aとダイジェスト日報データ26
a対54Aで比較する(第2次土木工事データ改竄チェ
ック工程、第2次日報改竄チェック工程)。一致してい
れば、ステップS46に行き、不一致であればステップ
S50に行く。ステップS46では、電子署名が受注者
のものかを比較する。受注者の正規であればステップS
47に行き、不正規であればステップS51に行く。ス
テップS47では、データ内容を確認する。ついでステ
ップS48では、ダイジェスト日報データ26a+電子
署名65(施工業者、受注者、発注者)を一括りの第3
次ダイジェストデータファイル63として発注者秘密鍵
Obによって暗号化する(第3次鍵かけ工程)。ステッ
プS49では、暗号化した第3次ダイジェストデータフ
ァイル63を、施工管理用サーバDBへ登録して終了す
る。
In step S45, the digest civil work data 24A vs. 14A and the digest daily report data 26
a is compared with 54A (second civil engineering work data alteration check step, second daily report alteration check step). If they match, the procedure goes to step S46. If they do not match, the procedure goes to step S50. In step S46, a comparison is made as to whether the electronic signature belongs to the contractor. If the contractor is regular, step S
Go to 47, and if invalid, go to step S51. In step S47, the data contents are confirmed. Next, in step S48, the digest daily report data 26a and the electronic signature 65 (constructor, contractor, orderer) are collected in a third batch.
The next digest data file 63 is encrypted with the orderer's private key Ob (third keying step). In step S49, the encrypted third digest data file 63 is registered in the construction management server DB, and the process ends.

【0036】一方、ステップS45でデータが不一致の
場合は、ステップS50で電子署名が施工業者のものか
否かを確認する。YESで受注者のものであれば、ステ
ップS54に行き、受注者がデータ改竄をしたと認定
し、ステップS55では再施工を受注者へ指示し、ペナ
ルティ等を与える。次いで、ステップS53に行く。ス
テップS46およびステップS50の電子署名確認で、
署名が受注者のものでない場合のステップS51では、
他の者がなりすましてデータを提出したと認定し、ステ
ップS52で、受注者に公開鍵ペアの変更を指示し、デ
ータを再登録させる。ステップS53では、関連する日
報データ、ダイジェストデータファイルに不正マーキン
グをして終了する。
On the other hand, if the data does not match in step S45, it is checked in step S50 whether the electronic signature belongs to the contractor. If YES, the order goes to step S54, and it is determined that the orderer has tampered with the data. In step S55, rebuilding is instructed to the orderer, and a penalty or the like is given. Next, the procedure goes to step S53. In the electronic signature confirmation in step S46 and step S50,
In step S51 when the signature is not that of the contractor,
It is determined that another person has impersonated the data, and in step S52, the orderer is instructed to change the public key pair, and the data is re-registered. In step S53, the relevant daily report data and digest data file are marked illegally, and the process ends.

【0037】図11は、図5を参照して、土木工事が承
認されているか否かを関連各社が確認するためのフロー
を示している。ステップS61では、施工管理用サーバ
DBから第3次ダイジェストデータファイル63を取得
し発注者公開鍵Oaで復号化する。ステップS62で
は、発注者電子署名の確認をしYESであれば、ステッ
プS63で施工の承認を確認して、ステップS64で精
算等の手続きをする。一方、ステップS62の電子署名
で発注者署名が正しくなければ、ステップS65で、他
の者が発注者になりすまして認証したものとして認定
し、ステップS66で発注者に公開鍵ペアの変更を知ら
せる。次いで、ステップS67で、第3次ダイジェスト
ファイル63に不正マーキングをする。上記のようにし
て、ペーパーレスでかつ、作業および管理データに不正
な改竄、なりすましが出来ぬように管理でき、しかも、
承認行為が確実に実施できる。
FIG. 11 shows, with reference to FIG. 5, a flow for the related companies to confirm whether or not the civil engineering work has been approved. In step S61, the tertiary digest data file 63 is obtained from the construction management server DB and decrypted with the orderer public key Oa. In step S62, the orderer's electronic signature is confirmed, and if YES, the approval of the construction is confirmed in step S63, and procedures such as settlement are performed in step S64. On the other hand, if the orderer's signature is incorrect in the electronic signature in step S62, it is determined in step S65 that another person has impersonated the orderer and has been authenticated. In step S66, the orderer is notified of the change of the public key pair. Next, in step S67, the third digest file 63 is improperly marked. As described above, paperless, work and management data can be managed to prevent unauthorized tampering and spoofing.
Approval can be performed reliably.

【0038】なお、上記図示の実施形態はあくまでも例
示であり、本発明の方法及び装置は、図示の実施形態の
他に、各種注入工法の注入管理、高圧噴射撹拌工法の注
入管理、深層混合処理工法の地盤改良管理等、あるいは
シールドの掘削管理、計測管理、アンカーの緊張データ
管理等の土木・建築土木工事に適用できる旨を付記す
る。
It should be noted that the above-described embodiment is merely an example, and the method and apparatus of the present invention are not limited to the illustrated embodiment, and may include injection management of various injection methods, injection management of a high-pressure injection stirring method, and deep mixing processing. Applicable to civil engineering and architectural civil engineering work such as soil improvement management of construction methods, shield excavation management, measurement management, anchor tension data management, etc.

【0039】[0039]

【発明の効果】本発明の作用効果を、以下に列挙する。 (1) 土木工事データ守秘および改竄、なりすまし等
が防止できる。また、データの捏造、改竄がどの段階で
行われたが明確になる。また、承認行為が電子化される
ことでペーパレスとなり、出来高確認が迅速に行える。 (2) 基本的にはペーパレスなので、紙書類の発行や
保管が不要になり、省スペースが可能になる。 (3) 土木工事進捗のチェックや、土木工事データの
確認等を、リアルタイムで行うことができる。 (4) 情報が一元管理されるので、現地と施工管理側
で情報が共有ができ、各種対応が迅速に行える。 (5) インターネットを利用するので、情報交換、検
索、その他を廉価で行う事が出来て、しかも、信頼性が
高い。
The effects of the present invention are listed below. (1) Civil engineering work data confidentiality, falsification, spoofing, etc. can be prevented. In addition, it becomes clear at which stage the data was forged or altered. In addition, since the approval act is digitized, the approval operation becomes paperless, and the result can be quickly confirmed. (2) Since it is basically paperless, there is no need to issue or store paper documents, and space can be saved. (3) It is possible to check the progress of civil engineering work and to confirm civil engineering work data in real time. (4) Since information is centrally managed, information can be shared between the site and the construction management side, and various responses can be made promptly. (5) Since the Internet is used, information exchange, search, and other operations can be performed at low cost, and the reliability is high.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態を示す作業データ処理のう
ち、施工業者処理装置のブロック構成図。
FIG. 1 is a block diagram of a construction company processing device in work data processing according to an embodiment of the present invention.

【図2】同上作業データ処理の受注者処理装置のブロッ
ク構成図。
FIG. 2 is a block diagram of a contractor processing device for the work data processing.

【図3】同上作業データ処理の発注者処理装置のブロッ
ク構成図。
FIG. 3 is a block diagram of an orderer processing device for the work data processing.

【図4】作業データ、管理情報を一元化する施工管理用
サーバを示すブロック図。
FIG. 4 is a block diagram showing a construction management server that unifies work data and management information.

【図5】発注者、受注者、施工業者業者からダイジェス
ト日報データの承認確認状況をしらべる手段を示したブ
ロック構成図。
FIG. 5 is a block diagram showing a means for examining the approval confirmation status of digest daily report data from an orderer, a contractor, and a contractor.

【図6】本発明の実施形態の総合管理体制を示すブロッ
ク構成図。
FIG. 6 is a block diagram showing a comprehensive management system according to the embodiment of the present invention.

【図7】認証機関への鍵、署名の登録を示すブロック構
成図。
FIG. 7 is a block diagram showing registration of a key and a signature with a certificate authority.

【図8】施工業者の作業フローチャート図。FIG. 8 is a work flowchart of a contractor.

【図9】受注者の作業フローチャート図。FIG. 9 is a work flowchart of a contractor.

【図10】発注者の作業フローチャート図。FIG. 10 is a work flowchart of an orderer.

【図11】各部署における承認確認作業フローチャート
図。
FIG. 11 is a flowchart for approval confirmation work in each department.

【図12】グラウト工における従来の注入データのアナ
ログチャート図。
FIG. 12 is an analog chart of conventional injection data in grouting.

【図13】従来のグラウト管理日報を示す。FIG. 13 shows a conventional grout management daily report.

【図14】従来のグラウト総括日報を示す。FIG. 14 shows a conventional grout summary daily report.

【図15】秘密鍵及び公開鍵を用いて、情報を暗号化し
て守秘およびデータ改竄防止を図る従来技術の概要を示
すブロック図。
FIG. 15 is a block diagram showing an outline of a conventional technique for encrypting information using a secret key and a public key to protect confidentiality and prevent data tampering.

【符号の説明】 DB・・・・ネットワーク管理装置 DB1、2、3、4、5、6・・記録装置 G30・・受注者処理装置 G31・・第1次日報取得装置 Oh50・発注者処理装置 Oh51・第2次日報取得装置 S10・・施工業者処理装置 S11・・注入管理装置 S21・・GT施工管理装置 13・・・第1の生データ収集装置 13A・・土木工事データ 14・・・第0次ハッシュ化手段 14A・・ダイジェスト土木工事データ 15、28、40、66・・第0、1、2、3次鍵かけ
手段 23・・・第2の生データ収集装置 24・・・第1次ハッシュ化手段 24A・・ダイジェスト土木工事データ 25・・・日報作成手段 25A・・日報 26・・・第2次ハッシュ化手段 26a・・ダイジェスト日報データ 26c・・電子署名ファイル 26d・・第1次ダイジェストデータファイル 34・・・第3次ハッシュ化手段 35・・・引用手段 35A・・ファイル 39・・・第1次解鍵手段 42・・・第2次ダイジェストデータファイル 45・・・第2次解鍵手段 54・・・第3次ハッシュ化手段 54A・・ダイジェスト日報データ 55・・・引用手段 59・・・第3次解鍵手段 63・・・第3次ダイジェストデータファイル 65・・・電子署名ファイル
[Explanation of Signs] DB: Network management device DB1, 2, 3, 4, 5, 6, Recording device G30: Order processing device G31: First daily report acquisition device Oh50: Ordering device processing device Oh51, second daily report acquisition device S10, construction contractor processing device S11, injection management device S21, GT construction management device 13, ... first raw data collection device 13A, civil engineering work data 14, ... 0th-order hashing means 14A... Digest civil engineering work data 15, 28, 40, 66... 0th, 1st, 2nd, 3rd-order locking means 23... 2nd raw data collection device 24. Secondary hashing means 24A Digest civil engineering work data 25 ... Daily report creation means 25A ... Daily report 26 ... Secondary hashing means 26a Digest daily report data 26c Digital signature File 26d: primary digest data file 34: tertiary hashing means 35: citing means 35A: file 39: primary key release means 42: secondary digest data file 45 ... Secondary key release means 54 ... Third-order hashing means 54A ... Digest daily report data 55 ... Citation means 59 ... Third-key release means 63 ... Third-order digest Data file 65: Digital signature file

───────────────────────────────────────────────────── フロントページの続き (72)発明者 田 中 頼 博 東京都中央区銀座8丁目14番14号 日特建 設株式会社内 Fターム(参考) 2D040 AB01 AB03 AB05 BB09 CB03 FA00 GA00 2D054 AC01 GA00  ────────────────────────────────────────────────── ─── Continuing on the front page (72) Inventor Yorihiro Tanaka 8-14-14 Ginza, Chuo-ku, Tokyo N-Tokuken Construction Co., Ltd. F-term (reference) 2D040 AB01 AB03 AB05 BB09 CB03 FA00 GA00 2D054 AC01 GA00

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 施工業者が、土木工事データをディジタ
ル値で収集して施工管理用サーバに登録すると共に、そ
の土木工事データをハッシュ化してダイジェスト土木工
事データとし、発注者、受注者の公開鍵により暗号化し
て施工管理用サーバに登録する土木工事データ管理工程
と、 前記施工管理用サーバから土木工事データを取得
し、その土木工事データをハッシュ化してダイジェスト
土木工事データとし、併せて日報データを作成して施工
管理用サーバに登録すると共に、その日報データをハッ
シュ化してダイジェスト日報データとし前記ダイジェス
ト土木工事データと共に電子署名を付し一括して施工業
者の秘密鍵で暗号化してダイジェストデータファイルと
して施工管理用サーバに登録する施工管理工程と、発注
者が、施工管理用サーバから前記ダイジェストデータフ
ァイル、ダイジェスト土木工事データ、および日報デー
タのそれぞれを取得し、それらのダイジェストデータフ
ァイルおよびダイジェスト土木工事データをそれぞれ復
号し、日報データをハッシュ化してダイジェスト日報デ
ータとし、そのダイジェスト日報データと復号した日報
データと、また、復号したダイジェストデータファイル
とダイジェスト土木工事データとをそれぞれ比較して改
竄有無のチェックを行い、改竄が認められなければそれ
らのデータを一括して電子署名を追記し、発注者の秘密
鍵で暗号化してダイジェストデータファイルとして施工
管理用サーバに登録する発注者処理工程と、施工業者、
発注側業者の各者が前記施工管理用サーバから各データ
を取得して公開鍵で復号し、施工結果の承認及び確認を
行う工程、とを有していることを特徴とする土木工事管
理方法。
A construction company collects civil work data as digital values and registers it in a construction management server, and also hashes the civil work data into digest civil work data to obtain public keys of an orderer and a contractor. Civil work data management step of encrypting and registering in the construction management server, acquiring civil engineering data from the construction management server, hashing the civil engineering data to digest civil engineering data, and daily report data While creating and registering it in the construction management server, the daily report data is hashed into digest daily report data, an electronic signature is attached together with the digest civil engineering work data, collectively encrypted with the contractor's private key, and digested as a digest data file The construction management process to be registered in the construction management server and the The digest data file, the digest civil engineering work data, and the daily report data are obtained from the data, the digest data file and the digest civil engineering work data are respectively decoded, and the daily report data is hashed into digest daily report data, and the digest daily report is obtained. The data and the decrypted daily report data are compared with the decrypted digest data file and the digest civil engineering work data, respectively, to check for tampering. The orderer processing step of encrypting with the orderer's private key and registering it as a digest data file in the construction management server;
A step of obtaining each data from the construction management server, decrypting the data with a public key, and approving and confirming the construction result. .
【請求項2】 発注者から土木工事を受注した受注者
が、施工管理用サーバから前記ダイジェストデータファ
イル、ダイジェスト土木工事データ、および日報データ
をそれぞれ取得し、それらのダイジェストデータファイ
ルおよびダイジェスト土木工事データをそれぞれ復号
し、日報データをハッシュ化してダイジェスト日報デー
タとし、その日報データと復号した日報データと、ま
た、復号したダイジェストデータファイルとダイジェス
ト土木工事データとをそれぞれ比較して改竄有無のチェ
ックをし、改竄が認められなければそれらのデータを一
括して電子署名を追記し受注者の秘密鍵で暗号化して施
工管理用サーバに登録する受注者処理工程を含む請求項
1の土木工事管理方法。
2. A contractor who receives an order for civil engineering work from an orderer obtains the digest data file, the digest civil engineering work data, and the daily report data from the construction management server, and obtains the digest data file and the digest civil engineering work data. And hashing the daily report data to produce digest daily report data, and comparing the daily report data with the decrypted daily report data, and the decrypted digest data file with the digest civil engineering work data to check for tampering. 2. The civil engineering work management method according to claim 1, further comprising a contractor processing step of adding an electronic signature collectively to the data, encrypting the data with a secret key of the contractor, and registering the data in the construction management server if tampering is not recognized.
【請求項3】 前記土木工事データ管理工程は、土木工
事データをディジタル値で収集しそのデータを施工管理
用サーバに登録する第1の生データ収集工程と、その第
1の生データ収集工程で収集した土木工事データをハッ
シュ化して第0次ダイジェスト土木工事データとする第
0次ハッシュ化工程と、その第0次ダイジェスト土木工
事データを発注側の公開鍵で暗号化して施工管理用サー
バに登録する第0次鍵かけ工程とを有し、前記施工管理
工程は、施工管理用サーバから土木工事データを取得す
る第2の生データ収集工程と、その土木工事データから
日報データを作成し施工管理用サーバへ登録する日報作
成工程と、前記第2の生データ収集工程による土木工事
データをハッシュ化し第1次ダイジェスト土木工事デー
タとする第1次ハッシュ化工程と、前記日報データをハ
ッシュ化してダイジェスト日報データとする第2次ハッ
シュ化工程と、そのダイジェスト日報データと前記第1
次ダイジェスト土木工事データと施工業者の電子署名と
を第1次ダイジェストデータファイルとして一括し施工
業者の秘密鍵で暗号化し施工管理用サーバに登録する第
1次鍵かけ工程とを有している請求項1または2の土木
工事管理方法。
3. The civil work data management step includes: a first raw data collection step of collecting civil work data as digital values and registering the data in a construction management server; and a first raw data collection step. A 0th hashing process in which the collected civil engineering work data is hashed into the 0th digest civil engineering work data, and the 0th digest civil engineering work data is encrypted with the public key of the ordering side and registered in the construction management server. A second raw data collection step of acquiring civil engineering data from a construction management server, and creating daily report data from the civil engineering data to perform construction management. A first report for creating a daily report to be registered in the server and a first digest civil engineering work data obtained by hashing the civil engineering work data obtained in the second raw data collecting step. A hashing step, a secondary hashing step of hashing the daily report data to produce digest daily report data, and the digest daily report data and the first
A first keying step of batch-collecting the next digest civil engineering work data and the contractor's digital signature as a first digest data file, encrypting the data with the contractor's secret key, and registering the same in the construction management server. Item 1 or 2 civil engineering construction management method.
【請求項4】 前記発注者処理工程は、前記施工管理用
サーバから日報データを取得して内容を確認する第2次
日報取得工程と、その日報データをハッシュ化しダイジ
ェスト日報データとする第4次ハッシュ化工程と、施工
管理用サーバから最後次ダイジェストデータファイルを
取得し復号する第3次解鍵工程と、施工管理用サーバか
ら前記第0次ダイジェスト土木工事データを取得し復号
化する第4次解鍵工程と、前記第3次解鍵工程で復号さ
れたダイジェスト土木工事データと第4次解鍵工程で復
号されたダイジェスト土木工事データとを比較確認する
第2次土木工事データ改竄チェック工程と、前記第4次
ハッシュ化工程によるダイジェスト日報データと第3次
解鍵工程で復号されたダイジェスト日報データとを比較
確認する第2次日報データ改竄チェック工程と、その第
2次日報データ改竄チェック工程をパスした日報データ
に発注者の電子署名を追加し発注者の秘密鍵で暗号化し
施工管理用サーバに登録する第3次鍵かけ工程とを有し
ている請求項1ないし3いずれかの土木工事管理方法。
4. The orderer processing step is a second daily report acquisition step of acquiring daily report data from the construction management server and confirming the contents, and a fourth step of hashing the daily report data to obtain digest daily report data. A hashing step, a tertiary key unlocking step of obtaining and decrypting the last digest data file from the construction management server, and a fourth order obtaining and decrypting the zeroth digest civil engineering data from the construction management server. A key unlocking process, and a second civil engineering data tampering check process for comparing and confirming the digest civil engineering work data decrypted in the third key unlocking process with the digest civil engineering data decrypted in the fourth key unlocking process. A second daily report for comparing and confirming the digest daily report data in the fourth hashing step with the digest daily report data decrypted in the third key release step A data tampering check step and a tertiary locking step in which an electronic signature of the orderer is added to the daily report data that has passed the second daily report data tampering check step, encrypted with the orderer's private key, and registered in the construction management server. The civil engineering construction management method according to any one of claims 1 to 3, comprising:
【請求項5】 前記受注者処理工程は、前記施工管理用
サーバから日報データを取得して内容を確認する第1次
日報取得工程と、その日報データをハッシュ化しダイジ
ェスト日報データとする第3次ハッシュ化工程と、施工
管理用サーバから第1次ダイジェストデータファイルを
取得し復号する第1次解鍵工程と、施工管理用サーバか
ら前記第0次ダイジェスト土木工事データを取得し復号
する第2次解鍵工程と、前記第1次解鍵工程で復号され
たダイジェスト土木工事データと第2次解鍵工程で復号
されたダイジェスト土木工事データとを比較確認する第
1次土木工事データ改竄チェック工程と、前記第3次ハ
ッシュ化工程によるダイジェスト日報データと第1次解
鍵工程で復号されたダイジェスト日報データとを比較確
認する第1次日報データ改竄チェック工程と、その第1
次日報データ改竄チェック工程をパスした日報データに
受注者の電子署名を追加し受注者の秘密鍵で暗号化し施
工管理用サーバに登録する第2次鍵かけ工程とを有して
いる請求項2ないし4いずれかの土木工事管理方法。
5. The contractor processing step is a first daily report acquisition step of acquiring daily report data from the construction management server and confirming the contents, and a third step of hashing the daily report data into digest daily report data. A hashing process, a primary key unlocking process for obtaining and decrypting a primary digest data file from the construction management server, and a secondary decryption acquiring and decrypting the zeroth digest civil engineering data from the construction management server. A key unlocking process, and a first civil engineering data tampering check process for comparing and confirming the digest civil engineering data decrypted in the first key unlocking process with the digest civil engineering data decrypted in the second key unlocking process. A first daily report data for comparing and confirming the digest daily report data in the third hashing step with the digest daily report data decrypted in the first key release step; Data tampering check process and its first
3. A secondary keying step of adding a contractor's digital signature to the daily report data that has passed the next daily report data tampering check step, encrypting it with the contractor's private key, and registering it in the construction management server. Or any of the four civil engineering management methods.
【請求項6】 施工業者が使用する施工業者処理装置
と、受注者が使用する受注者処理装置と、発注者が使用
する発注者処理装置と、前記各処理装置に関連するデー
タを1元的に管理する施工管理用サーバとで構成され、
前記施工業者処理装置は、土木工事データをディジタル
値で収集する第1の生データ収集装置と、該第1の生デ
ータ収集装置で収集された土木工事データをハッシュ化
してダイジェストにする第0次ハッシュ化手段と、ダイ
ジェストにされたダイジェスト土木工事データを発注者
および受注者の公開鍵によって暗号化する第0次鍵かけ
手段とからなる土木工事データ管理装置と、前記施工管
理用サーバからディジタル化された土木工事データを収
集する第2の生データ収集装置と、該土木工事データを
ハッシュ化してダイジェストにする第1次ハッシュ化手
段と、前記第2の生データ収集装置で収集された土木工
事データから日報を作成する日報作成手段と、該日報を
ハッシュ化してダイジェストにする第2次ハッシュ化手
段と、該第2次ハッシュ化手段でダイジェストにされた
ダイジェスト日報データと第1次ハッシュ化手段でダイ
ジェストにされたダイジェスト土木工事データと施工業
者の電子署名とを第1次ダイジェストデータファイルと
して一括して施工業者の秘密鍵で暗号化する第1次鍵か
け手段とからなる施工管理装置、とを備えており、前記
受注者処理装置は、前記施工管理用サーバから日報デー
タを取得する第1次日報取得装置と、該日報データをハ
ッシュ化してダイジェストにする第3次ハッシュ化手段
と、前記第1次鍵かけ手段で暗号化された第1次ダイジ
ェストデータファイルを復号する第1次解鍵手段と、前
記第0次鍵かけ手段で暗号化されたダイジェスト土木工
事データを復号する第2次解鍵手段と、前記第1次解鍵
手段で復号された第1次ダイジェストデータファイルの
ダイジェスト日報データおよびダイジェスト土木工事デ
ータが改竄のないことを確認後に受注者名を追加電子署
名して第2次ダイジェストデータファイルとして受注者
の秘密鍵で暗号化する第2次鍵かけ手段、とを備えてお
り、前記発注者処理装置は、前記施工管理用サーバから
日報データを取得する第2次日報取得装置と、該日報を
ハッシュ化してダイジェストにする第4次ハッシュ化手
段と、前記第2次鍵かけ手段で暗号化された第2次ダイ
ジェストデータファイルを復号化する第3次解鍵手段
と、前記第0次鍵かけ手段で暗号化されたダイジェスト
土木工事データを復号する第4次解鍵手段と、前記第3
次解鍵手段で復号された第2次ダイジェストデータファ
イルのダイジェスト日報データおよびダイジェスト土木
工事データが改竄のないことを確認後に第2次ダイジェ
ストデータファイルのダイジェスト日報データに発注者
名を追加電子署名して第3次ダイジェストデータファイ
ルとして発注者の秘密鍵で暗号化する第3次鍵かけ手
段、とを備えていることを特徴とする土木工事管理装
置。
6. A contractor processing device used by a contractor, a contractor processing device used by a contractor, an orderer processing device used by an orderer, and data related to each of the processing devices are unified. And a construction management server that manages the
The construction contractor processing device includes a first raw data collection device that collects the civil engineering data as digital values, and a 0th-order digest obtained by hashing the civil engineering data collected by the first raw data collection device. A civil engineering work data management device comprising a hashing means, a zero-order locking means for encrypting the digested digest civil engineering work data with the public keys of the orderer and the contractor, and digitizing from the construction management server A second raw data collection device that collects the obtained civil engineering data, a primary hashing unit that hashes the civil engineering data into a digest, and a civil engineering work collected by the second raw data collection device. Daily report creating means for creating a daily report from data, secondary hashing means for hashing the daily report to create a digest, The digest daily report data digested by the hashing means, the digest civil engineering work data digested by the primary hashing means, and the contractor's electronic signature are collectively collected as the first digest data file, and the contractor's private key A construction management device comprising a primary locking means for encrypting the data in the first order, and the contractor processing device comprises: a first daily report acquisition device for acquiring daily report data from the construction management server; Tertiary hashing means for hashing the daily report data to produce a digest, primary key release means for decrypting the primary digest data file encrypted by the primary keying means, Secondary key release means for decrypting the digest civil engineering work data encrypted by the keying means, and a primary digest decrypted by the primary key release means Secondary locking means for confirming that the digest daily report data and the digest civil work data of the data file are not falsified, adding a contractor's name to the electronic signature, and encrypting the data as a second digest data file with the contractor's private key. The orderer processing device comprises: a second daily report acquisition device for acquiring daily report data from the construction management server; a fourth hashing means for hashing the daily report to make a digest; Tertiary key unlocking means for decrypting the secondary digest data file encrypted by the secondary locking means, and decryption of the civil engineering work data encrypted by the zeroth locking means. Quaternary key release means, the third
After confirming that the digest daily report data and the digest civil engineering work data of the secondary digest data file decrypted by the secondary key release means are not falsified, an orderer's name is added to the digest daily report data of the secondary digest data file and electronically signed A third lock means for encrypting the third digest data file with a private key of the orderer, and a third digest data file.
JP35121799A 1999-12-10 1999-12-10 Management method and device for civil engineering work Pending JP2001164547A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35121799A JP2001164547A (en) 1999-12-10 1999-12-10 Management method and device for civil engineering work

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35121799A JP2001164547A (en) 1999-12-10 1999-12-10 Management method and device for civil engineering work

Publications (1)

Publication Number Publication Date
JP2001164547A true JP2001164547A (en) 2001-06-19

Family

ID=18415851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35121799A Pending JP2001164547A (en) 1999-12-10 1999-12-10 Management method and device for civil engineering work

Country Status (1)

Country Link
JP (1) JP2001164547A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151610A (en) * 2007-12-21 2009-07-09 Alive:Kk Ground information transfer device and ground information transfer program
JP2016166529A (en) * 2016-06-20 2016-09-15 五洋建設株式会社 Construction management system and method for chemical feeding method
JP2017157879A (en) * 2016-02-29 2017-09-07 株式会社ワイビーエム Construction data management system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151610A (en) * 2007-12-21 2009-07-09 Alive:Kk Ground information transfer device and ground information transfer program
JP2017157879A (en) * 2016-02-29 2017-09-07 株式会社ワイビーエム Construction data management system
JP2016166529A (en) * 2016-06-20 2016-09-15 五洋建設株式会社 Construction management system and method for chemical feeding method

Similar Documents

Publication Publication Date Title
Ma et al. A new approach to secure logging
JP5190036B2 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
CN101710380B (en) Electronic document safety protection method
US5748738A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
CN101355422B (en) Novel authentication mechanism for encrypting vector
CN101311950A (en) Electronic stamp realization method and device
JP2002259605A (en) Device and method for information processing and storage medium
JP4788213B2 (en) Time stamp verification program and time stamp verification system
JP2005332093A (en) Maintenance work system managing device, identifying device, personal digital assistance, computer program, recording medium, and maintenance work system
CN101793115A (en) Electronic lock and key and workflow control
KR102311462B1 (en) Block chain did-based digital evidence management system and method
US11301823B2 (en) System and method for electronic deposit and authentication of original electronic information objects
JP2008283235A (en) Method of proving ground survey data, survey position, and survey time
KR20200041490A (en) Method and apparatus for providing contract service based on blockchain
Kuntze et al. On the creation of reliable digital evidence
Zhang et al. Data security in cloud storage
JP2001164547A (en) Management method and device for civil engineering work
CN100452026C (en) Data once writing method and database safety management method based on the same method
CN112507355B (en) Personal health data storage system based on block chain
Penubadi et al. Sustainable electronic document security: A comprehensive framework integrating encryption, digital signature and watermarking algorithms
Kohlas et al. Reasoning about public-key certification: On bindings between entities and public keys
Kumar et al. XML secure documents for a secure e-commerce architecture
KR100931944B1 (en) Electronic document archiving system and method using local storage
Rexha et al. Implementing data security in student lifecycle management system at the University of Prishtina
Vivek et al. Enhancing the Security of Aadhar Cards using Blockchain and Steganography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041012

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070402