JP2003163662A - 航空機保守用ペーパレスレコード - Google Patents

航空機保守用ペーパレスレコード

Info

Publication number
JP2003163662A
JP2003163662A JP2002237225A JP2002237225A JP2003163662A JP 2003163662 A JP2003163662 A JP 2003163662A JP 2002237225 A JP2002237225 A JP 2002237225A JP 2002237225 A JP2002237225 A JP 2002237225A JP 2003163662 A JP2003163662 A JP 2003163662A
Authority
JP
Japan
Prior art keywords
digital document
digital
mac
document
maintenance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002237225A
Other languages
English (en)
Inventor
Gregory Rade Warner
グレゴリー・ラーデ・ワーナー
David Alan Peters
デビッド・アラン・ピーターズ
Paul Michael Murphy
ポール・マイケル・マーフィー
Michael Joseph Molezzi
マイケル・ジョセフ・モレッヅィ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of JP2003163662A publication Critical patent/JP2003163662A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 セキュリティと正確さを維持することができ
るペーパレス文書管理システムを提供する。 【解決手段】 始めに、文書18が、メッセージ認証コ
ードMAC27を生成する特定のアルゴリズム24に与え
られる。次に、検証されるコピーが同じアルゴリズムに
与えられる。同じアルゴリズムが得られた場合、そのコ
ピーは正しいものと確認されたことになる。本発明で
は、航空機3の保守を行うときに、技師がコンピュータ
6を使って、保守について記載したデジタル文書18を
生成する。MACはデジタル文書用に作成される。技師
は、その技師の暗号キーを使ってMACを暗号化する。暗
号化されたMACはデジタル文書に添付され、そのペアが
記憶される。ここで、(1)MAC27を解読し、(2)M
AC27を使って文書が正しいことを確認することによっ
て文書18のコピーを認証する。

Description

【発明の詳細な説明】
【0001】
【技術分野】本発明は、監督機関によって、また、航空
業界で一般的に使われる商契約要件によって課されたレ
コード保持要件を満足させるために十分に安全ないたず
ら防止を行い、ペーパレスシステムに航空機用保守レコ
ードを生成し保持するシステムに関する。
【0002】
【発明の背景】伝統的に、航空機の保守レコードは紙の
用紙に記憶されてきた。しかしながら、コンピュータが
より強力になって至るところに存在するようになると、
現在進行中でないにしても、コンピュータの記憶装置に
切り換えられることが予想される。
【0003】切り換え時に発生する問題の1つは、取組
み結果の重複である。即ち、保守技術によって、一般的
なやり方で紙の用紙が作成され、その後、その用紙がコ
ピーされてコンピュータシステムに入れられることであ
る。この方法では、取組みの重複がある。即ち、実際に
用紙が2度完成される。その1つは、技師が用紙を完成
させるときであって、別の1つは、それをコピーしてコ
ンピュータシステムに入れるときである。さらに、その
処理ではエラーが起こりがちである。即ち、用紙をコピ
ーしてコンピュータシステムに入れる処理は複写処理で
あって、誤りが発生する可能性が元々存在する。
【0004】さらに、レコードが完全にコンピュータに
入れられるまで、コンピュータのレコードは完全に更新
されない。従って、複写処理が完了するまで、(1)品
質管理を扱い、(2)動作上で高速応答を行うコンピュ
ータパワーの全能力を使うことができない。
【0005】さらに、本方法では、2つのレコードセッ
トが存在する。即ち、(1)コンピュータ・レコードと
(2)用紙レコードである。この2つを一緒に調和させ
る効率的な方法は見つかっていない。例えば、コンピュ
ータ・レコードを調査する者が元の紙の文書を調査する
ことを望む場合は、なんとかこの紙の文書を見つけなけ
ればならない。しかしながら、単独の航空機の運行寿命
を含む紙記録の本当の数が数百万にも達することがあ
る。入手可能な数百万件から所望の用紙レコードを検索
することはきつい仕事である。
【0006】用紙レコードをなくして重複を行わないこ
とによって、前述の問題のうちの多くのものを緩和する
ことができる。しかしながら、本方法にはそれ自体問題
がある。1つの問題はセキュリティに関する。紙のシス
テムでは、保守技師が実際の有形文書を実際に完成さ
せ、署名し、記憶するので、正確で信頼性が高いものと
なると考えられる。実際の文書がなくされ、コンピュー
タ・レコードだけが使われる場合は、さらに都合がよく
なることはなく、レコードを保持する際のエラーと故意
のいたずらが起こる可能性が増加すると考えられる。
【0007】発明者は、用紙レコードをやめて、セキュ
リティと正確さを維持することができるシステムを開発
した。
【0008】
【発明の概要】本発明の一態様によれば、商用航空機の
保守レコードはデジタル形式で記憶される。出力情報を
生成する認証アルゴリズムを使って、各レコードが処理
される。この出力情報は署名と呼ばれることがある。何
故ならば、この出力情報は、そのアルゴリズムで処理さ
れる特定の保守レコードの特徴であって、様々なレコー
ドから様々な出力情報が生成されるからである。
【0009】署名によって、複数の保守レコードのペア
が生成される、即ち、リンクが生成されて記憶される。
ある者が所定の文書が保守レコードの本当のコピーであ
ることを検証したい場合は、その者がそのアルゴリズム
を使って所定の文書を処理し、記憶されたペアから得ら
れた本当の署名とその出力情報−署名を比較する。
【0010】
【発明の実施の形態】始めに、概要を簡単に示す。商用
航空機の保守レコードはデジタル形式で生成される。こ
の生成工程では、既存の用紙レコードをデジタル形式に
変換したり、そのレコードを初めから紙を使わずにデジ
タル形式で生成したり、また、その両方を行うことがで
きる。
【0011】デジタルデータが変更可能であることは周
知のことである。しかしながら、本発明は、メッセージ
認証符号化(MAC)と周知の暗号技術とをデジタルレコ
ードに適用するものである。一般的にMACでは、デジタ
ルレコード即ちメッセージはアルゴリズムへの入力情報
として扱われる。アルゴリズムによって出力情報が生成
される。しかしながら、デジタルレコード即ちメッセー
ジが変更されると、アルゴリズムによって再び処理さ
れ、異なる出力情報が生成されることになる。
【0012】従って、人はデジタル保守レコードのコピ
ーが本当のものであるかを検証することができる。人は
本当のレコードのMACを得て、そのコピーにアルゴリズ
ムの処理を施す。アルゴリズムが同じMACを生成する場
合は、そのコピーは本当のものとみなされる。
【0013】この一般的な概要について詳細に説明す
る。図1は航空機3を示す。航空機3に関連する者(不
図示)、例えば、保守技師は携帯型コンピュータ6で代
表されるデータ端末を操作する。コンピュータ6のディ
スプレイ9の詳細が図2に示されており、ここでは、デ
ィスプレイ9内の電子的フォーム12が描かれている。
【0014】この形態は本技術分野では周知のものであ
って、eXtensible Forms Definition Languageの頭字語
であるXFDLと呼ばれるプロトコルを利用するXMLとして
周知の市販の言語を使って作成することができる。その
形態を生成する市販のシステムは、所在がSuite 601, 1
08th Avenue Northeast, Bellevue, Washington 98004
であるPureEdge Solutions社と、その他の供給業者から
購入できる。その形態はデジタル文書として一般的に知
られている。XML言語は、その言語で書かれた文書を簡
単にインターネットを介して送ることができるという望
ましい特性を備えている。
【0015】保守技術者は、図1のコンピュータ65の
キーボード15や、ポインティングデバイス(不図示)
や、音声認識装置(不図示)や、それらを組み合わせた
ものや、まだ開発されていないインターフェイス全体を
包含するその他の型のインターフェイスを使った通常の
方法でデータを図2のフォーム12に入力する。図2の
フォーム12が完成した後に、フォームとその内容を見
ることができ、図2のデータファイル18として扱われ
る。
【0016】本発明では、特定の方法でデータファイル
18を処理する。この処理は、矢印21で示されるオペ
レーションから開始する。データファイル18は、ファ
イル18のハッシュと呼ばれる出力情報27を生成する
ハッシュ関数24に対する入力情報として扱われる。ハ
ッシュ関数は上述の概要のところで議論したアルゴリズ
ムに対応し、ハッシュ27はMACに対応する。一般化ハ
ッシュ関数を説明するためには、簡単な例が役立つ。
【0017】ファイル18には、独立した文字が含まれ
る。文字を取り出せるアルファベットは、ASCII文字セ
ットや拡張ASCII文字セットやその他の文字セットでも
よい。1バイトで文字が表現されている場合は、文字セ
ット即ちアルファベットの各文字には、ゼロから255
までの範囲の数値が割り当てられている。1バイトには
8ビットが含まれる。
【0018】各文字には数値が割り当てられているの
で、文字を含むファイル18を数値処理することができ
る。即ち、文字を算術方程式として扱うことができる。
実際的な一例として、単純化した方程式を以下に示す。
【0019】 OUTPUT=C1−C2+C3−C4+ ... +/−CN ここで、各「C」は文字を表し、「C1」の「1」などの
各「C」に関連する数字は、ファイルの先頭からカウン
トしたときの文字の位置を表す。例えば、「C3」は、先
頭から3番目の文字である。
【0020】この特定の例では、OUTPUTは文字の数値の
算術合計値であって、偶数文字には、算術的に負の符号
が割り当てられ、奇数文字には算術的に正の符号が割り
当てられる。シンボル「+/−」は、CNが奇数位置か偶
数位置にあるかによって、「CN」の符号が正か負かのい
ずれか一方であることを示すものである。
【0021】従って、ファイル18の個々の文字は方程
式に対する入力変数として扱われる。この方程式は、図
2のハッシュ関数24に対応する。OUTPUTはMAC
に対応する。
【0022】OUTPUT値は、ファイル18に含まれ
る特定文字に依存するもので、文字が変わるとそれも変
わる。この特徴によって、人はファイル18の内容が変
化したかどうかを判定することができる。
【0023】例えば、元ファイル18に対するOUTP
UT値が始めに計算される。そのOUTPUT値はファ
イル18のコピーとともに第三者に提供される。第三者
は、以下のように、ファイル18に変化が発生したかど
うかを検証することができる。
【0024】第三者は、図2で使われる方程式、即ちハ
ッシュ関数24を得る。第三者は、ファイル18に含ま
れる文字の値を方程式に代入する。方程式から同じOU
TPUT値が出されると、ファイルは正しいものと確認
される。出力されたOUTPUT値が異なっている場合
は、ファイル18が故意にか、もしくはデータの一般的
な劣化によって偶然に変わってしまったことを示してい
る。
【0025】説明を簡単にするため、上述の方程式には
簡単なものを選んだ。ファイルの文字を単純に再構成す
ると、たぶんそんなことはないだろうが、同じOUTP
UT値が得られる可能性が存在するという小さなデメリ
ットがある。従って、この特殊な方程式から、文字が追
加されたり削除されたりすることなく変更されたファイ
ルを必ずしも検出する必要はない。
【0026】しかしながら、この事実は問題ではない。
何故ならば、図2のハッシュ関数24として使えるよう
な非常に高度な複数の算術アルゴリズムが開発されたか
らである。それらの一部については、Bruce Schneier著
のテキストである暗号の応用(Applied Crypography)
(ISBN0471128457、1996年、ニューヨー
ク、Wiley & Sons出版)に記載されている。このテキス
トは1996年の技術の状況を示すものであって、本願
の援用文献である。
【0027】矢印30によって示されるように、暗号用
語で、図2のファイル18のハッシュ27と呼ばれるO
UTPUTは保守技術者、即ち技師によって暗号化され
る。保守技術者は、プライベートキー33を利用し、暗
号化処理によってハッシュ27の暗号化版を生成する
が、これは34とラベル付けされ、ハッシュ(暗号化)
という語句で示されている。
【0028】暗号化ではハッシュ27の暗号化版は、図
示されているように、ハッシュの暗号テキストとも呼ば
れる。ハッシュ27の非暗号化版、即ち非暗号化文書は
一般的に、プレーンテキストもしくはクリアテキストと
呼ばれる。
【0029】ハッシュ27の暗号テキストは、アタッチ
メント36によって示されるように、ファイル18に添
付される。その結果は、(1)保守技師が作成したファ
イル18のプレーンテキストとハッシュ27の暗号テキ
スト34を含む複合データファイル39である。
【0030】ファイル18と暗号テキスト34を表すデ
ータを同じ物理的な記憶媒体に実際にロードすることに
よってアタッチメントを完成することができる。別の方
法では、2つの項目、即ち、ファイル18と暗号テキス
ト34を物理的で独立に保持するが、データ記憶の感覚
でリンクすることができるので、一方の入手は、他方を
入手することによってなされる。
【0031】ここで、特定の用語を導入する。ファイル
18は保守レコード18と呼ばれ、複合データファイル
39は認証済保守レコード39、即ち、AMRと呼ばれ
る。
【0032】ここで、AMR39の次の処理を説明する。
ここでは、図3に示されているように、AMR39はコン
ピュータ6内に存在する。コンピュータ6は携帯型、即
ち、ラップトップ型コンピュータである必要はなく、大
型コンピュータシステム(不図示)の一部であってもよ
い。例えば、コンピュータ6は、大型コンピュータシス
テムと通信する高性能かもしくは低性能の端末であって
もよい。特殊な例としては、コンピュータ6は手のひら
型デバイスの構成を備えていてもよい。
【0033】AMR39は、インターネット42を介した
転送方法によってコンピュータ6からサーバ45に送ら
れる。図4に示されているように、サーバ45は文書3
9を処理する。
【0034】ブロック60では、サーバ45は文書を認
証する。例えば、サーバ45は、最初に、図2のAMR3
9内の暗号テキスト34を識別することができる。次
に、サーバ45は、適切なキーを使って暗号テキスト3
4からハッシュのプレーンテキスト、即ち、図2の実際
のハッシュ27を回復する。
【0035】より特殊な例では、本技術分野では周知で
あって上述のSchneierテキストで記述されている公開/
秘密暗号化アルゴリズムを使うことができる。このより
特殊な例では、保守技師は、図2のハッシュ27の暗号
化を秘密キーを使って行う。次に、図4のブロック60
では、サーバ45は公開キーを使ってハッシュ27の暗
号テキスト34を解読して、ハッシュ27のプレーンテ
キストを得る。
【0036】一旦ハッシュ27のプレーンテキストが得
られると、サーバ45によって受けとられた図3の保守
レコード18が正しいかどうかを確認することができ
る。上述したように、サーバ45は、図2のハッシュ2
7を生成するために使われるものと同じアルゴリズムを
備えることができる。サーバ45は、保守レコード18
を入力情報としてそのアルゴリズムに適用する。そこで
得られた出力が図2のハッシュ27に一致する場合に、
保守レコード18は正しいことが確認されたことにな
る。
【0037】一旦、保守レコード18が正しいことが確
認されると、サーバ45は、文書18内のデータが正し
いことを確認する図4のオプション・ブロック63を実
行することができる。例えば、サーバ45はクロスチェ
ックを行って、保守レコード18の空欄に入力されたデ
ータタイプが空欄で必要とされるデータに対応している
ことを保証する。例えば、空欄が日付を要求するもので
ある場合は、サーバは、実際の日付が空欄に入力された
ことを保証する。「Rhode Island」という単語が空欄の
1つで見つかった場合は、サーバ45は適切な手段を使
って正しいデータを得る。しかしながら、サーバはこの
ようにデータを訂正するよう要求されず、サーバの顧客
などのその他の当事者がそれを行うことができる。
【0038】訂正手法の一例としては、サーバ45が保
守レコード18をその作成者である保守エンジニアに返
し、エンジニアの問題を確認して、文書の訂正と再提出
を要求することがある。再提出は、上で概説された手続
きで行ってもよい。
【0039】図4のブロック66に達すると、AMR39
は1つ以上のデータベースに格納される。即ち、ブロッ
ク66の処理は、保守レコード18のプレーンテキスト
をハッシュ27の暗号テキスト34とともにデータベー
スに記憶させることである。次に、ブロック69に達し
て、データがプレーンテキスト保守レコード18から抽
出され、データベースに記憶される。
【0040】例えば、ブロック69では、保守エンジニ
アによって満たされた各欄からデータを抽出して、デー
タベースに記憶させることができる。全データを抽出す
る必要はなく、選択された項目を抽出してもよい。さら
に、抽出処理は、様々な時点で発生し、その時点で様々
な項目が抽出される。
【0041】図5は、本発明の一態様に基づき構築され
た構造を示す。複数のサーバ75が示されている。一般
的に、様々な地理的場所でそれらを保守することが可能
であって、一般的には世界中の様々な国に配置してもよ
い。図示されているように、AMR39の1つ以上のコピ
ーがサーバ75に記憶される。デジタル文書18を暗号
化しても、しなくてもよい。
【0042】さらに、保守レコード18のプレーンテキ
ストのコピーをサーバ75に記憶してもよい。それにア
クセスできる1つのサーバかもしくは大容量記憶装置に
は、図示されているように、(1)ファイル39と
(2)文書18の両方が含まれていてもよい。また、1
つのサーバかもしくは1つのデータベースに保守レコー
ド18全体を記憶させる必要はない。選択されたデータ
項目を文書18からコピーして、様々なデータベースに
記憶させてもよい。保守レコード18内の個々のボック
スは、個々のデータ項目を表す。
【0043】特に、個々のデータ項目を記憶させるため
に1つ以上のデータベースにロードすることによって、
周知のデータベース管理システムによって検索すること
ができる。例えば、1つのデータベースを1つの航空機
専用のものにしてもよい。その他のデータベースを、航
空会社が運行する航空機のグループ専用のものにしても
よい。ブロック105は、探索可能なデータベースを表
す。
【0044】図示されているように、図5の複数のサー
バ75は、インターネットを介した相互通信を行うこと
によって、上述した情報を転送することができる。
【0045】本発明の一形態によれば、AMR39から抽
出される全データはAMR39にリンクされている。この
リンクは、各データ項目に添付されるタグの形式か、も
しくは各データ項目の始点をトレースするテーブル形式
であってもよい。このリンクによって、ユーザは(1)
データ項目を呼び出し、(2)その項目が始まるAMR3
9を見つけ、(3)必要ならば、詐称者によって作成さ
れたものと異なって、データ項目が図2の実際のフォー
ム内で始まることを保証するために、図3のブロック6
0の検証処理を繰り返す。従って、図5の探索可能なデ
ータベース105内の各項目の始点、即ち、元のデジタ
ル文書18を追跡することができる。
【0046】項目18、24、27によって表される図
2の処理は、メッセージ認証コード(MAC)の生成と呼
ばれることがある。上述のSchneierテキストは、MACを
詳細に記述するものである。本発明の一態様では、航空
機の保守文書用のMACが生成されて、暗号化される。こ
の暗号化処理の暗号テキスト34は、図2のブロック3
4で表される。
【0047】本方法では暗号化MAC34を使って、保守
レコード18のコピーが正しいかどうかを確認すること
ができる。しかしながら、暗号化MACの解読可能なキー
をアクセスできる者だけがこの検証を行うことができ
る。従って、検証することができるのは特定の個々の者
だけに限定される。
【0048】本発明の一態様では、保守オペレーション
に関して冗長な文書レコードが生成されることはない。
例外としては、保守に携わる者の管理外の者から要求さ
れる文書レコードがある。例えば、国によっては、配送
された潤滑剤などの補修管理資材を受けとったことを知
らせる領収書に保守技師が署名するように要求すること
がある。しかしながら、これらのレコードは、保守レコ
ード18に含まれるデータ内容を冗長に繰り返している
という意味においては冗長なものではない。
【0049】図1は、航空機や航空機のエンジンや航空
機の主要部分の保守を行う施設を表すものである。航空
機の保守施設は、航空機3と、コンピュータ6と、イン
ターネットへのデータリンクやその他の外部通信リンク
即ちネットワークとを有す。
【0050】コンピュータ6は、プログラミングとデー
タとを備え、航空機の保守施設に適する、本願で記載さ
れたオペレーションを実行する。このオペレーションに
は、(1)デジタル形式の保守レコードを生成し、
(2)レコードからMACを作成し、(3)MACを暗号化
し、(4)例えば、インターネットを介して暗号化され
たMACか、もしくはMACのプレーンテキストを記憶サイト
に転送し、(5)デジタル保守レコードを、(4)のも
のと同じでよい記憶サイトに転送し、(6)必要ならば、
(5)での転送以前にデジタル保守レコードを暗号化
し、(7)推定される保守レコードセットをそれ自体の
MACと比べて正しいかどうかを確認する。
【0051】ファイル39で示されるように、署名と呼
ばれることがある図2のMAC27をファイル18に添付
したことを上述の議論で述べた。しかしながら、これは
全ての場合で必要なことではない。MACを使うことによ
って、ファイル18のコピーの信頼性を確認することが
できる。従って、MACは、検証を求める者にとって利用
可能なものである。この利用可能性は、多くの方法で達
成することができる。
【0052】本発明の請求の範囲から逸脱することな
く、多くの置き換えや変更を行うことができる。なお、
特許請求の範囲に記載された符号は、理解容易のためで
あってなんら発明の技術的範囲を実施例に限縮するもの
ではない。
【図面の簡単な説明】
【図1】図1は、航空機と、保守レコードを生成するた
めに使われるコンピュータターミナルと、レコードを記
憶場所まで中継する通信システムを示す。
【図2】図2は、メッセージ認証コード(MAC)の生成
と暗号化処理とを示す。
【図3】認証済保守レコード(AMR)39をコンピュー
タ6内に存在させた通信システムを示す。
【図4】本発明の1つ態様による複数の処理のフローチ
ャートを示す。
【図5】図5は、本発明の一態様によって利用されるア
ーキテクチャを示す。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 デビッド・アラン・ピーターズ アメリカ合衆国、オハイオ州、ミルフォー ド、ロッジポール・ドライブ、587番 (72)発明者 ポール・マイケル・マーフィー アメリカ合衆国、オハイオ州、ウエスト・ チェスター、トッドグリーク、8424番 (72)発明者 マイケル・ジョセフ・モレッヅィ アメリカ合衆国、オハイオ州、シンシナテ ィ、ウィルシャー・アベニュー、3605番 Fターム(参考) 5B017 AA08 CA16 5J104 AA08 AA09 JA01 LA01 LA05 LA06 NA12 NA27 PA14

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 a)航空機(3)の保守の際に発生する事
    象を記録するデジタル文書(18)を生成する工程と、 b)前記デジタル文書(18)からメッセージ認証コードMA
    C(27)を生成する工程とを備える方法。
  2. 【請求項2】 c)前記MAC(27)を暗号化して暗号テキ
    スト(34)とする工程をさらに備える、請求項1の方法。
  3. 【請求項3】 d)前記暗号テキスト(34)と前記デジタ
    ル文書(18)を記憶する工程をさらに備える、請求項2の
    方法。
  4. 【請求項4】 e)前記暗号テキスト(34)と前記デジタ
    ル文書(18)をデータベース管理システム(45)に送る工程
    と、 f)前記デジタル文書(18)からデータ項目を抽出する工
    程と、 g)抽出されたデータ項目をデータベース(45)に挿入す
    る工程とをさらに備える、請求項3の方法。
  5. 【請求項5】 請求項4の方法。 h)前記暗号テキスト(34)から前記MAC(27)を回復させ
    る工程と、 i)前記MAC(27)を使って、前記デジタル文書(18)を確
    認する工程とをさらに備える、請求項4の方法。
  6. 【請求項6】 当事者によって航空機に関して実行され
    るオペレーションを文書化する方法であって、 a)前記当事者からの情報を受理し、前記情報を含むデ
    ジタル文書(18)を生成する工程と、 b)アルゴリズム(24)を前記デジタル文書(18)に適用し
    て、出力情報(27)を作成する工程と、 c)前記当事者の所有する暗号キーを使って、前記出力
    情報(27)を暗号化して暗号テキスト(34)にする工程とを
    備える方法。
  7. 【請求項7】 前記当事者は前記デジタル文書(18)に対
    応する紙文書に署名しない、請求項6の方法。
  8. 【請求項8】 d)パブリックアクセスネットワーク(4
    2)を介して前記暗号テキスト(34)と前記デジタル文書(1
    8)を記憶場所(45)に転送する工程をさらに備える、請求
    項6の方法。
  9. 【請求項9】 e)前記暗号テキスト(34)から前記出力
    情報を回復する工程と、 f)前記アルゴリズム(24)を特定の版の前記デジタル文
    書(18)に適用して、第2の出力情報を作成する工程と、 g)回復された出力情報と前記第2の出力情報を比較す
    る工程とをさらに備える、請求項8の方法。
  10. 【請求項10】 h)前記デジタル文書(18)から情報項
    目を抽出して、探索可能なデータベースに前記項目を挿
    入する工程をさらに備える、請求項9の方法。
  11. 【請求項11】 i)(1)前記デジタル文書(18)と、
    (2)前記暗号テキスト(34)の間のリンクを維持する工
    程とをさらに備え、前記暗号テキスト(34)を使って、特
    定の暗号テキスト(34)が始まる前記デジタル文書(18)を
    識別することができる、請求項10の方法。
  12. 【請求項12】 a) i)航空機の保守に関与する者によって生成される複数
    のデジタル文書(18)と、 ii)各デジタル文書(18)のためのメッセージ認証コー
    ドMAC(27)の暗号テキスト(34)を含む第1の保管部(75)
    と、 b)i)探索可能なデータベースと、 ii)前記探索可能なデータベース内のデジタル文書か
    ら抽出されたデータ項目を含む第2の保管部(75)とを備
    えるシステム。
  13. 【請求項13】 c) i)前記データベース内のデータ項目と関連し、 ii)デジタル文書が各データ項目の源として機能した
    かどうかを確認するためのリンクをさらに備える、請求
    項12のシステム。
  14. 【請求項14】 a)航空機(3)と b)デジタル形式で前記航空機の保守レコードを生成す
    る手段(6)と、 c)前記レコードに基づいてメッセージ認証コードMAC
    を生成するシステム(6)とを備える装置。
  15. 【請求項15】 d)前記レコードに関連するMACに基
    づいて、デジタル保守レコードセットの信頼性を確認す
    る手段(6)をさらに備える、請求項9の装置。
  16. 【請求項16】 e)デジタル形式の前記保守レコード
    を遠隔サイトに送る手段(6)をさらに備える、請求項1
    4の装置。
  17. 【請求項17】 f)前記遠隔サイトに送る前に、デジ
    タル形式の前記保守レコードを暗号化する手段(6)をさ
    らに備える、請求項16の装置。
JP2002237225A 2001-08-16 2002-08-16 航空機保守用ペーパレスレコード Withdrawn JP2003163662A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/931348 2001-08-16
US09/931,348 US20030037238A1 (en) 2001-08-16 2001-08-16 Paperless records in aircraft maintenance

Publications (1)

Publication Number Publication Date
JP2003163662A true JP2003163662A (ja) 2003-06-06

Family

ID=25460642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002237225A Withdrawn JP2003163662A (ja) 2001-08-16 2002-08-16 航空機保守用ペーパレスレコード

Country Status (7)

Country Link
US (1) US20030037238A1 (ja)
EP (1) EP1286244A3 (ja)
JP (1) JP2003163662A (ja)
BR (1) BR0203227A (ja)
HU (1) HUP0202359A2 (ja)
MX (1) MXPA02007837A (ja)
PL (1) PL355269A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021083526A (ja) * 2019-11-25 2021-06-03 株式会社平和 遊技機
JP2021083521A (ja) * 2019-11-25 2021-06-03 株式会社平和 遊技機
JP2021083520A (ja) * 2019-11-25 2021-06-03 株式会社平和 遊技機

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6885921B1 (en) * 2002-05-09 2005-04-26 Grace H. Farmer Method and apparatus for managing aircraft maintenance records
US20050223288A1 (en) * 2004-02-12 2005-10-06 Lockheed Martin Corporation Diagnostic fault detection and isolation
US20050240555A1 (en) * 2004-02-12 2005-10-27 Lockheed Martin Corporation Interactive electronic technical manual system integrated with the system under test
US7584420B2 (en) * 2004-02-12 2009-09-01 Lockheed Martin Corporation Graphical authoring and editing of mark-up language sequences
US7801702B2 (en) * 2004-02-12 2010-09-21 Lockheed Martin Corporation Enhanced diagnostic fault detection and isolation
US20060120181A1 (en) * 2004-10-05 2006-06-08 Lockheed Martin Corp. Fault detection and isolation with analysis of built-in-test results
US20060085692A1 (en) * 2004-10-06 2006-04-20 Lockheed Martin Corp. Bus fault detection and isolation
US20080052281A1 (en) * 2006-08-23 2008-02-28 Lockheed Martin Corporation Database insertion and retrieval system and method
US7427025B2 (en) * 2005-07-08 2008-09-23 Lockheed Marlin Corp. Automated postal voting system and method
FR2899408B1 (fr) * 2006-03-29 2008-07-18 Airbus France Sas Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs
US20130124870A1 (en) * 2011-11-16 2013-05-16 Certicom Corp. Cryptographic document processing in a network
DE102019124009A1 (de) * 2019-09-06 2021-03-11 Airbus Operations Gmbh Verfahren zum Ermitteln der Austauschbarkeit von baulich modifizierten Transportmittelkomponenten

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4004382A (en) * 1975-05-30 1977-01-25 R & D Constructors, Inc. Hangar facility
US4796206A (en) * 1986-06-02 1989-01-03 International Business Machines Corporation Computer assisted vehicle service featuring signature analysis and artificial intelligence
US5987474A (en) * 1995-08-04 1999-11-16 Aircraft Technical Publishers Computer aided maintenance and repair information system for equipment subject to regulatory compliance
US5495268A (en) * 1993-10-20 1996-02-27 Sundstrand Corporation Display system for GCU maintenance information
GB2290631B (en) * 1994-06-24 1998-11-11 Fuji Heavy Ind Ltd Diagnosis system for motor vehicle and the method thereof
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
US5680328A (en) * 1995-05-22 1997-10-21 Eaton Corporation Computer assisted driver vehicle inspection reporting system
US6003808A (en) * 1997-07-11 1999-12-21 Pratt & Whitney Canada Inc. Maintenance and warranty control system for aircraft
US6044373A (en) * 1997-09-29 2000-03-28 International Business Machines Corporation Object-oriented access control method and system for military and commercial file systems
JP2001154725A (ja) * 1999-11-30 2001-06-08 Mitsubishi Motors Corp 車両の故障診断方法及び車両の故障診断装置並びに故障診断用プログラムを記録したコンピュータ読取可能な記録媒体
CA2405953A1 (en) * 2000-03-13 2001-09-20 Robotic Vision Systems, Inc. Secure tracking of articles
US6343251B1 (en) * 2000-10-20 2002-01-29 General Electric Company Method and system for monitoring the operation of and predicting part life consumption for turbomachinery

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021083526A (ja) * 2019-11-25 2021-06-03 株式会社平和 遊技機
JP2021083521A (ja) * 2019-11-25 2021-06-03 株式会社平和 遊技機
JP2021083520A (ja) * 2019-11-25 2021-06-03 株式会社平和 遊技機
JP7344775B2 (ja) 2019-11-25 2023-09-14 株式会社平和 遊技機
JP7344774B2 (ja) 2019-11-25 2023-09-14 株式会社平和 遊技機
JP7402664B2 (ja) 2019-11-25 2023-12-21 株式会社平和 遊技機

Also Published As

Publication number Publication date
BR0203227A (pt) 2003-05-27
US20030037238A1 (en) 2003-02-20
EP1286244A2 (en) 2003-02-26
MXPA02007837A (es) 2003-02-20
HUP0202359A2 (hu) 2003-04-28
EP1286244A3 (en) 2003-03-05
PL355269A1 (en) 2003-02-24
HU0202359D0 (ja) 2002-09-28

Similar Documents

Publication Publication Date Title
US11743041B2 (en) Technologies for private key recovery in distributed ledger systems
KR102051288B1 (ko) 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템
US5022080A (en) Electronic notary
JP2003163662A (ja) 航空機保守用ペーパレスレコード
CN101156347A (zh) 安全加密系统、设备和方法
WO1998007250A1 (en) Secure transmission of sensitive information over a public/insecure communications medium
US20230206219A1 (en) Identification token, systems and methods for identification and identity verification.
US9853817B2 (en) Generating enhanced digital signatures for artifacts
JP2008090389A (ja) 電子情報検証プログラム、電子情報検証装置および電子情報検証方法
CN108023732A (zh) 一种数据保护方法、装置、设备和存储介质
CN113342802A (zh) 区块链数据存储的方法和装置
US20230107805A1 (en) Security System
CN100452026C (zh) 数据一次写入方法和基于该方法的数据库安全管理方法
CN100464338C (zh) 一种应用软件安全机制与大型数据库安全机制绑定方法
US20070192589A1 (en) System and method for encrypting webpage logs
JP2017182433A (ja) タイムスタンプ登録装置、及びタイムスタンプ登録プログラム
US10320764B2 (en) Magnetic strip modification
JP4489712B2 (ja) 電子フォーム処理方法
EP3643002B1 (en) Method of evidencing existence of digital documents and system therefor, and tag chain blockchain system
RU2787945C2 (ru) Система защищенного электронного документооборота и способ автоматизированного контроля её инфраструктуры на основе технологии распределенных реестров (блокчейн)
US20240062190A1 (en) Generating and maintaining digital tokens on a blockchain using physical device identifiers
JP3974144B2 (ja) 電子原本管理装置および方法
KR20240075075A (ko) 전자 문서에 지정된 서식에 기초한 템플릿 문서 생성 서비스를 제공할 수 있는 템플릿 문서 생성 서버 및 그 동작 방법
JP2002157167A (ja) 電子情報ファイリング装置
CN115834069A (zh) 一种基于区块链的智能合约的科研项目管理方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20051101