JP2010170282A - 防災設備の情報システム - Google Patents

防災設備の情報システム Download PDF

Info

Publication number
JP2010170282A
JP2010170282A JP2009011378A JP2009011378A JP2010170282A JP 2010170282 A JP2010170282 A JP 2010170282A JP 2009011378 A JP2009011378 A JP 2009011378A JP 2009011378 A JP2009011378 A JP 2009011378A JP 2010170282 A JP2010170282 A JP 2010170282A
Authority
JP
Japan
Prior art keywords
inspection
information
business
company
primary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009011378A
Other languages
English (en)
Inventor
Osamu Sasaki
修 佐々木
Tadahiro Suzuki
唯弘 鈴木
Akira Shiraga
亮 白髪
Mamoru Sano
佐野  守
Kazuki Takumi
一樹 内匠
Koichi Fujikura
宏一 藤倉
Masato Nakajima
真人 中島
Tetsuji Matsumaru
哲二 松丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nohmi Bosai Ltd
Original Assignee
Nohmi Bosai Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nohmi Bosai Ltd filed Critical Nohmi Bosai Ltd
Priority to JP2009011378A priority Critical patent/JP2010170282A/ja
Publication of JP2010170282A publication Critical patent/JP2010170282A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】業務を実施する物件の情報以外の情報が、業務実施会社に漏洩されることがない防災設備の情報システムを提供することを目的とする。
【解決手段】業務実施会社が、情報システムサーバ10から物件情報を、直接取得する。このときに、PKIによる業務実施会社の認証が行われる。業務結果を情報システムサーバ10に登録する際に、1次委託先のPKI認証が行われる。1次委託先は、業務実施会社の業務結果を、情報システムサーバ10に接続し、業務結果の内容を確認・チェック・承認する。このときもPKIによる認証が行われる。
【選択図】図1

Description

本発明は、防災設備に関する業務、たとえば、保守や点検、防災設備のリニューアル等を依頼された1次委託先が、業務実施会社に上記業務を実施させ、上記業務実施会社が行った業務の結果を示す業務結果情報を情報システムサーバが登録する防災設備の情報システムに関する。
通常、自社が管理している物件の保守や点検等の業務を、自社の従業員が実行している。ところで、物件の保守や点検等の業務を自社以外の会社(1次委託先)に委託することがあり、また、1次委託先からさらに実際に保守や点検等の業務を実施する会社(業務実施会社)へ保守や点検等の業務を依頼することがある。
つまり、防災設備に関する点検等の業務を依頼された1次委託先が、業務実施会社に上記業務を実施させ、上記業務実施会社が行った業務の結果を示す業務結果情報を、情報システムサーバが登録する防災設備の情報システムが知られている(たとえば、特許文献1参照)。このシステムにおいて、IDとパスワードとを使用してセキュリティを確保している。
特開2003−345928号公報
上記従来例では、IDとパスワードを知っていれば、情報システムサーバ内の情報を、業務実施会社が閲覧することが可能であるので、業務を実施する物件の情報以外の情報が、業務実施会社に漏洩する恐れがあるという問題がある。
また、上記従来例では、業務結果情報が格納されているPCを入れ替えた場合や、業務結果情報が格納されているPCが持ち出された場合に、セキュリティが不安であるという問題がある。
本発明は、点検等の業務を実施する物件の情報以外の情報が、業務実施会社に漏洩されることがない防災設備の情報システムを提供することを目的とする。
また、本発明は、業務結果情報が格納されているPCを入れ替えても、また、業務結果情報が格納されているPCを持ち出しても、セキュリティの問題がない防災設備の情報システムを提供することを目的とする。
本発明は、防災設備に関する業務を依頼された1次委託先が、業務実施会社に上記業務を実施させ、上記業務実施会社が行った業務の結果を示す業務結果情報を情報システムサーバが登録する防災設備の情報システムにおいて、上記1次委託先が上記情報システムサーバにアクセスするアクセス権を認証し、また上記業務実施会社が上記情報システムサーバにアクセスするアクセス権を認証するアクセス権認証手段と、上記業務実施会社によるアクセス権を認証した後に、上記業務実施会社から業務結果情報を受信し、登録する業務結果情報登録手段と、1次委託先によるアクセス権を認証した後に、上記業務実施会社から受信した上記業務結果情報を、上記1次委託先に送信する業務結果情報送信手段と、上記1次委託先に送信した業務結果情報を上記1次委託会社が承認した旨を示す承認情報を受信する承認情報受信手段と、上記1次委託先に送信した業務結果情報を上記1次委託会社が承認した旨を示す承認情報を受信し、登録する承認情報登録手段とを上記情報システムサーバが有することを特徴とする防災設備の情報システムである。
本発明によれば、業務を実施する物件の情報以外の情報が、業務実施会社に漏洩されることがないという効果を奏する。
また、本発明は、業務結果情報が格納されているPCを入れ替えても、また、業務結果情報が格納されているPCを持ち出しても、セキュリティの問題がないという効果を奏する。
本発明の実施例1である防災設備の点検票システム100を示すブロック図である。 依頼主が防災設備の点検を依頼する際のタイムチャートである。 防災設備の点検票システム100の動作を示すタイムチャートである。 本発明の実施例2である防災設備の点検票システム100Aを示すブロック図である。 依頼主が防災設備の点検を依頼する際のタイムチャートである。 防災設備の点検票システム100Aの動作を示すタイムチャートである。 本発明の実施例3である防災設備の点検票システム100Bを示すブロック図である。 依頼主が防災設備の点検を依頼する際のタイムチャートである。 防災設備の点検票システム100Bの動作を示すタイムチャートである。
発明を実施するための形態は、以下の実施例である。
図1は、本発明の実施例1である防災設備の点検票システム100を示す図である。
防災設備の点検票システム100は、防災設備の情報システムの例である。
防災設備の点検票システム100は、点検票システムサーバ10と、1次委託先用端末20と、点検実施会社用端末30と、PKI認証サーバ40と、たとえばインターネットのようなネットワークNW1とを有する。
点検票システムサーバ10は、情報システムサーバの例である。点検実施会社は、業務実施会社の例である。
つまり、上記「点検」は、「業務」の一例であり、点検の他に、保守・リニューアル工事等の業務を、上記「点検」の代わりに実行するようにしてもよい。また、上記「点検票」は、「情報」の一例であり、点検票以外の情報を用いてもよい。さらに、「点検実施」は、「業務実施」の一例である。
点検票システムサーバ10は、点検の依頼主が、1次委託先を経由して、点検実施会社に防災設備に関する点検を依頼し、点検実施会社が行った点検の結果を示す点検結果情報を図示しない記憶装置に登録する。1次委託先用端末20は、防災設備に関する点検を依頼された1次委託先の端末である。点検実施会社用端末30は、1次委託先から点検の実施を依頼された点検実施会社の端末である。
また、点検票システムサーバ10は、ネットワークNW1と接続するインターフェース装置のような通信手段11と、アクセス権認証手段12と、点検結果情報登録手段13と、点検結果情報送信手段14と、承認情報登録手段15と、物件情報登録手段16と、1次委託先情報登録手段17と、点検実施会社情報登録手段18とを有する。
アクセス権認証手段12は、CPU等の処理装置によって、上記1次委託先が点検票システムサーバ10にアクセスする際に、アクセス権を認証し、たとえば1次委託先用端末20から送付されたPKI情報を、ネットワークNW1を介して、PKI認証サーバ40の記憶装置、たとえばメモリ等に登録されているPKI認証情報と照らし合わせて認証する。また、アクセス権認証手段12は、CPU等の処理装置によって、上記点検実施会社が点検票システムサーバ10にアクセスする際に、アクセス権を認証し、たとえば点検実施会社用端末30から送付されたPKI情報を、ネットワークNW1を介して、PKI認証サーバ40の記憶装置に登録されているPKI認証情報と照らし合わせて認証する。
点検結果情報登録手段13は、CPU等の処理装置によって、上記点検実施会社によるアクセス権を認証した後に、上記点検実施会社から点検結果情報を受信し、記憶装置に登録する。
点検結果情報送信手段14は、CPU等の処理装置によって、上記1次委託先によるアクセス権を認証した後に、上記点検実施会社から受信した上記点検結果情報を、処理装置によって、上記1次委託先に送信する。
承認情報登録手段15は、1次委託会社に送信した点検結果情報を、上記1次委託会社が承認した旨を示す承認情報を受信し、この受信した承認情報を記憶装置に登録する。
物件情報登録手段16は、保守、点検する対象である物件の種々の情報を記憶装置に登録する。1次委託先情報登録手段17は、1次委託先に関する種々の情報を記憶装置に登録する。点検実施会社情報登録手段18は、点検実施会社に関する種々の情報を記憶装置に登録する。
1次委託先用端末20は、点検結果情報登録手段23と、承認情報送信手段25aと、点検実施会社情報登録手段28と、USBメモリ29とを有する。
点検結果情報登録手段23は、処理装置によって、点検票システムサーバ10から受信した点検結果情報を1次委託先用端末20の記憶装置へ登録する。
承認情報送信手段25aは、処理装置によって、点検票システムサーバ10から受信した点検結果情報を1次委託先用端末20で承認した場合に、点検票システムサーバ10にネットワークNW1を介して承認情報を送信する。
点検実施会社情報登録手段28は、点検実施会社の諸情報を点検票システムサーバ10の記憶装置へ登録する。
USBメモリ29は、PKI情報が格納されており、点検票システムサーバ10へのアクセス権認証の際に、アクセス権認証手段へPKI情報を送付する。
点検実施会社用端末30は、点検手段34aと、点検結果情報送信手段34と、物件情報登録手段36、USBメモリ39とを有する。
点検手段34aは、点検実施会社の担当者が物件について点検を行う際に、ディスプレイや、キーボード、マウス等を用いて、点検項目の表示や結果の入力を行う。点検結果情報送信手段34は、ネットワークNW1を介して、点検結果情報を点検票システムサーバ10に送信する。物件情報登録手段36は、保守点検すべき物件に関する情報を記憶装置に登録する。
次に、防災設備の点検票システム100の動作について説明する。
図2−1は、依頼主が防災設備の点検を依頼する際のタイムチャートである。
図2−2は、防災設備の点検票システム100の動作を示すタイムチャートである。
S1で、依頼主が、1次委託先に、保守・点検を依頼し、また、PKI情報が格納されたUSBメモリ29を送付する(点検実施会社分のPKI情報が格納されたUSBメモリ39も同時に送付する)。なお、上記「PKI」は、「公開鍵暗号基盤」または「公開鍵暗号方式を利用したセキュリティインフラ」と呼ばれるものである。同時に、点検票システムサーバ10の1次委託先情報登録手段17に、1次委託先に関する種々の情報を登録する。
S2で、1次委託先が、点検実施会社に、保守・点検を依頼するとともに、PKI情報が格納されたUSBメモリ39を送付する。
S3で、1次委託先が1次委託先用端末20から、点検票システムサーバ10に、点検実施会社情報を送付する。
S4で、点検票システムサーバ10が、点検実施会社に関する種々の情報を、点検実施会社情報登録手段17に登録する。S5で、点検実施会社用端末30が、点検票システムサーバ10に、物件情報の送付を依頼する。S6で、点検票システムサーバ10が、点検実施会社用端末30についてPKI認証し、認証されれば、S7で、点検実施会社用端末30に、保守・点検する対象である物件の情報を送付する。
S8で、点検実施会社が、受信した物件情報に応じた物件について保守・点検し、S9で、点検票システムサーバ10に、点検結果情を送付する。S10で、点検票システムサーバ10が、点検実施会社についてPKI認証し、認証されれば、S11で点検結果情報を、点検結果情報登録手段13に登録する。
S12で、1次委託先が、1次委託先用端末20から点検票システムサーバに点検結果情報の送付を依頼する。
S13で、点検票システムサーバ10が、1次委託先用端末20についてPKI認証し、認証されれば、S14で1次委託先用端末20に、点検結果情報を送付する。S15で、1次委託先用端末20が、点検票システムサーバ10に、点検結果承認情報を送付し、S16で、点検票システムサーバ10が、1次委託先についてPKI認証し、認証されれば、S17で、点検票システムサーバ10が、点検結果承認情報を点検結果承認情報登録手段15に登録する。
つまり、防災設備の点検票システム100では、点検実施会社が、点検票システムサーバ10から物件情報を、直接取得する。このときに、PKIによる点検実施会社の認証が行われる。点検結果を点検票システムサーバ10に登録する際に、実施会社のPKI認証が行われる。1次委託先は、点検実施会社の点検結果を、点検票システムサーバ10に接続し、点検結果の内容を確認・チェック・承認する。このときもPKIによる1次委託先の認証が行われる。
防災設備の点検票システム100によれば、データのやり取りの際、PKIによる認証を行っているので、IDやパスワードだけで認証する場合よりも、より強固なセキュリティを確保することができる。なお、PKI情報が格納されたUSBメモリ29、39を、その都度回収してもよく、または、一定期間貸し出した後に回収するようにしてもよい。
また、防災設備の点検票システム100において、PKIを使用せずに、IDやパスワード等を利用して認証するようにしてもよい.この場合、必要な時点において認証すれば、一定のセキュリティを確保することができる。
図3は、本発明の実施例2である防災設備の点検票システム100Aを示す図である。
防災設備の点検票システム100Aは、1次委託先用端末20AがCPU等の処理装置によって、点検実施会社を認証した後に、点検実施会社から受信した点検結果情報を、1次委託先用端末20Aが点検票システムサーバに出力し、点検票システムサーバ10Aが、1次委託先を認証した後に、1次委託先から受信した点検結果情報を記憶装置に登録する実施例である。
防災設備の点検票システム100Aは、点検票システムサーバ10Aと、1次委託先用端末20Aと、点検実施会社用端末30Aと、PKI認証サーバ40と、たとえばインターネットのようなネットワークNW1とを有する。
点検票システムサーバ10Aは、処理装置によって、1次委託先用端末20Aが、点検実施会社から受信した点検結果情報を点検票システムサーバ10AにネットワークNW1を介して出力し、点検票システムサーバ10Aが、1次委託先にアクセス権があることを認証し、アクセス権があれば、1次委託先から受信した点検結果情報を記憶装置に登録する実施例である。
また、点検票システムサーバ10Aは、ネットワークNW1と接続するインターフェース装置のような通信手段11と、アクセス権認証手段12aと、点検結果情報登録手段13と、物件情報登録手段16と、1次委託先情報登録手段17と、点検実施会社情報登録手段18とを有する。
アクセス権認証手段12aは、CPU等の処理装置によって、上記1次委託先が点検票システムサーバ10にアクセスする際に、アクセス権を認証、たとえば1次委託先用端末20から送付されたPKI情報を、ネットワークNW1を介して、PKI認証サーバ40に登録されているPKI認証情報と照らし合わせて認証する。
点検結果情報登録手段13aは、上記1次委託先によるアクセス権を認証した後に、処理装置によって、1次委託先用端末20Aから受信した点検結果情報を記憶装置に登録する。
物件情報登録手段16は、保守、点検する対象である物件の種々の情報を記憶装置に登録する。1次委託先情報登録手段17は、1次委託先に関する種々の情報を記憶装置に登録する。点検実施会社情報登録手段18は、点検実施会社に関する種々の情報を記憶装置に登録する。
1次委託先用端末20Aは、アクセス権認証手段22aと、点検結果情報登録手段23と、点検結果情報送信手段24と、点検実施会社情報登録手段28と、USBメモリ29とを有する。
アクセス権認証手段22aは、CPU等の処理装置によって、点検実施会社が1次委託先用端末20Aにアクセスする際に、アクセス権を認証し、たとえば実施会社用端末30Aから送付されたPKI情報を、ネットワークNW1を介して、PKI認証サーバ40の記憶装置に登録されているPKI認証情報と照らし合わせて認証する。
点検結果情報登録手段23は、上記点検実施会社によるアクセス権を認証した後に、上記点検実施会社から受信した点検結果情報を記憶装置に登録する。
点検結果情報送信手段24は、点検実施会社用端末30Aから受信した点検結果情報を、ネットワークNW1を介して点検票システムサーバ10Aに送信する。
点検実施会社情報登録手段28は、点検実施会社の諸情報を点検票システムサーバ10Aの記憶装置へ登録する。
点検実施会社用端末30Aは、点検手段34aと、点検結果情報送信手段34と、物件情報登録手段36と、USBメモリ39とを有する。
点検手段34aは、点検実施会社の担当者が物件について点検を行う際に、点検項目を図示しないディスプレイに表示し、キーボードやマウスを利用して結果を入力する。点検結果情報送信手段34は、点検結果情報を、ネットワークNW1を介して1次委託先用端末20に送信する。物件情報登録手段36は、保守点検すべき物件に関する情報を登録する。
次に、防災設備の点検票システム100Aの動作について説明する。
図4−1は、依頼主が防災設備の点検を依頼する際のタイムチャートである。
図4−2は、防災設備の点検票システム100Aの動作を示すタイムチャートである。
S1で、依頼主が、1次委託先に、保守・点検を依頼し、また、PKI情報が格納されたUSBメモリ29を送付する(点検実施会社分のPKI情報が格納されたUSBメモリ39も同時に送付する)。同時に、点検票システムサーバ10の1次委託先情報登録手段17に、1次委託先に関する種々の情報を登録する。
S2で、1次委託先が、点検実施会社に、保守・点検を依頼するとともに、PKI情報が格納されたUSBメモリ39を送付する。
S3で、1次委託先が1次委託先用端末20Aから、点検票システムサーバ10Aに、点検実施会社情報を送付する。
S4で、点検票システムサーバ10Aが、点検実施会社に関する種々の情報を、点検実施会社情報登録手段17に登録する。S5で、点検実施会社用端末30Aが、点検票システムサーバ10Aに、物件情報の送付を依頼する。S6で、点検票システムサーバ10Aが、点検実施会社用端末30AについてPKI認証し、認証されれば、S7で、点検実施会社用端末30Aに、保守・点検する対象である物件の情報を送付する。S8で、点検実施会社が、受信した物件情報に応じた物件について保守・点検する。
S29で、点検実施会社が、点検実施会社用端末30Aから、1次委託先用端末20Aに、点検結果情報を送付し、S30で、1次委託先用端末20Aが、点検実施会社をPKI認証する。点検実施会社がPKI認証されると、S31で、1次委託先用端末20Aが、点検実施会社用端末30Aから送付された点検結果情報を、点検結果情報登録手段23に登録する。S32で、1次委託先が点検結果情報の内容を確認、承認し、S33で点検票システムサーバ10Aに、点検結果情報を送付する。S34で、点検票システムサーバ10Aは、1次委託先をPKI認証し、S35で、点検票システムサーバ10Aは、点検結果承認情報を、承認情報登録手段15に登録する。
つまり、点検実施会社は、点検票システムサーバ10Aから直接物件情報を取得し、このときに、PKIによる認証が行われる。点検結果を1次委託先に報告する際に、PKI認証が行われ、認証されると、1次委託先は、点検実施会社からの点検結果の内容をチェックした後に、点検票システムサーバ10Aに、点検結果の内容を登録する。このときもPKIによる認証が行われる。
防災設備の点検票システム100Aによれば、1次委託先が、点検実施会社の行った点検内容を確認する際に、点検票システムサーバ10Aへアクセスせず、点検実施会社から直接点検結果情報を受信するので、承認忘れを防止できる。また、データのやり取りの際、PKIによる認証を行っているので、IDやパスワードだけで認証する場合よりも、より強固なセキュリティを確保することができる。なお、PKI情報が格納されたUSBメモリ29、39を、その都度回収してもよく、または、一定期間貸し出した後に回収するようにしてもよい。
また、防災設備の点検票システム100Aにおいて、PKIを使用せずに、IDやパスワード等を利用して認証するようにしてもよい.この場合、必要な時点において認証すれば、一定のセキュリティを確保することができる。
図5は、本発明の実施例3である防災設備の点検票システム100Bを示す図である。
防災設備の点検票システム100Bは、点検票システムサーバ10Bと、1次委託先用端末20Bと、点検実施会社用端末30Bと、PKI認証サーバ40と、たとえばインターネットのようなネットワークNW1とを有する。
点検票システム100Bは、1次委託先用端末20Bが、点検実施会社にアクセス権があることを認証し、点検実施会社にアクセス権があれば、点検実施会社から受信した点検結果情報を承認し、また、点検結果情報の承認結果を点検実施会社に送信する。また、点検票システムサーバ10Bは、点検実施会社にアクセス権があることを認証し、アクセス権があれば、点検実施会社から受信した点検結果情報を登録する実施例である。
点検票システムサーバ10Bは、ネットワークNW1と接続するインターフェースのような通信手段11と、アクセス権認証手段12bと、点検結果情報登録手段13と、1次委託先情報登録手段17と、点検実施会社情報登録手段18とを有する。
アクセス権認証手段12bは、上記点検実施会社が点検票システムサーバ10にアクセスする際に、アクセス権を認証、たとえばCPU等の処理装置によって、点検実施会社用端末30Bから送付されたPKI情報を、ネットワークNW1を介して、PKI認証サーバ40に登録されているPKI認証情報と照らし合わせて認証する。
点検結果情報登録手段13は、処理装置によって、上記点検実施会社によるアクセス権を認証した後に、上記点検実施会社から点検結果情報を受信し、記憶装置に登録する。
1次委託先情報登録手段17は、1次委託先に関する種々の情報を記憶装置に登録する。点検実施会社情報登録手段18は、点検実施会社に関する種々の情報を記憶装置に登録する。
1次委託先用端末20Bは、アクセス権認証手段22bと、点検結果情報登録手段23と、承認情報送信手段25bと、物件情報登録手段26と、点検実施会社情報登録手段28と、USBメモリ29とを有する。
アクセス権認証手段22bは、点検実施会社が1次委託先用端末20Aにアクセスする際に、処理装置によって、アクセス権を認証、たとえば実施会社用端末30Aから送付されたPKI情報を、ネットワークNW1を介して、PKI認証サーバ40に登録されているPKI認証情報と照らし合わせて認証する。
点検結果情報登録手段23は、上記点検実施会社によるアクセス権を認証した後に、点検実施会社用端末30Bから受信した点検結果情報を記憶装置に登録する。
承認情報送信手段25bは、点検実施会社が点検した点検結果情報を、上記1次委託会社が承認した旨を示す承認情報を、ネットワークNW1を介して点検実施会社用端末30Bに送信する。
物件情報登録手段26は、保守、点検する物件の情報を記憶装置に登録する。点検実施会社情報登録手段28は、点検実施会社の諸情報を点検票システムサーバ10Bの記憶装置へ登録する。
点検実施会社用端末30Bは、点検手段34aと、点検結果情報送信手段34bと、承認情報登録手段35bと、物件情報登録手段36と、USBメモリ39とを有する。
点検手段34aは、点検実施会社の担当者が物件について点検を行う際、点検項目をディスプレイに表示し、キーボードやマウスによって結果を入力する。点検結果情報送信手段34bは、点検結果情報と、1次委託先の承認情報を点検票システムサーバ10BにネットワークNW1を介して送信する。承認情報登録手段35bは、1次委託先端末20Bから受信した承認情報を記憶装置に登録する。物件情報登録手段36は、保守点検すべき物件に関する情報を記憶装置に登録する。
次に、防災設備の点検票システム100Bの動作について説明する。
図6−1は、依頼主が防災設備の点検を依頼する際のタイムチャートである。
図6−2は、防災設備の点検票システム100Bの動作を示すタイムチャートである。
S1で、依頼主が、1次委託先に、保守・点検を依頼し、また、PKI情報が格納されたUSBメモリ29を送付する(点検実施会社分のPKI情報が格納されたUSBメモリ39も同時に送付する)。同時に、点検票システムサーバ10の1次委託先情報登録手段17に、1次委託先に関する種々の情報を登録する。
S2で、1次委託先が、点検実施会社に、保守・点検を依頼するとともに、PKI情報が格納されたUSBメモリ39を送付する。S3で、1次委託先が1次委託先用端末20Bから、点検票システムサーバ10Bに、点検実施会社情報を送付する。
S4で、点検票システムサーバ10Bが、点検実施会社の情報を、点検実施会社情報登録手段18に登録する。
S47で、1次委託先用端末20Bが、点検実施会社用端末30Bに、点検する対象である物件情報を送付し、S48で、点検実施会社用端末30Bが、保守・点検を行う。S49で、点検実施会社用端末30Bが、1次委託先用端末20Bに、点検結果情報を送付する。S50で、1次委託先用端末20Bが、点検実施会社をPKI認証した後に、S51で1次委託先が、1次委託先用端末20Bを用いて点検結果情報を承認し、S52で、1次委託先用端末20Bから、点検実施会社用端末30Bに、点検結果承認情報を送付する。
S53で、点検実施会社用端末30Bが、点検票システムサーバ10Bに、点検結果情報と1次委託先の承認情報とを送付し、S54で、点検票システムサーバ10Bが、1次委託先の承認情報と点検実施会社のPKIを認証し、S55で、点検票システムサーバ10Bが、点検結果情報を登録する。
つまり、防災設備の点検票システム100Bにおいて、1次委託先の会社が、委託先から依頼を受けるときに、物件の情報も同時に送付される。その後、点検実施会社へ保守・点検の依頼をするときに、物件情報を渡す。1次委託先の会社は、点検実施会社から受けた点検結果の内容をチェックした後に、承認結果を、点検実施会社へ送付する(承認結果データ)。点検実施会社は、1次委託先から承認結果データを受け取った後に、点検実施会社が直接、点検票システムサーバ10Bに点検結果を報告する。このときに、承認結果データが送られ、PKIによる認証が行われる。
防災設備の点検票システム100Bによれば、データのやり取りの際に、PKIによる認証を行っているので、IDやパスワードだけで認証する場合よりも、より強固なセキュリティを確保することができる。なお、PKI情報が格納されたUSBメモリ29、39を、その都度回収してもよく、または、一定期間貸し出した後に回収するようにしてもよい。
また、防災設備の点検票システム100Bにおいて、PKIを使用せずに、IDやパスワード等を利用して認証するようにしてもよい.この場合、必要な時点において認証すれば、一定のセキュリティを確保することができる。
なお、上記各実施例において、点検実施会社が点検を行わずに、一次委託先が点検を行うようにしてもよい。この場合、1次委託先にアクセス権があるかどうかを点検票システムサーバ10、10A、10Bが認証し、この認証ができた後に、1次委託先が行った点検の点検結果を、点検票システムサーバ10、10A、10Bが受信し、登録する。この場合には、点検実施会社が存在する必要はない。
つまり、この場合、防災設備に関する点検を依頼された1次委託先が点検した結果を示す点検結果情報を点検票システムサーバが登録する防災設備の点検票システムにおいて、上記1次委託先にアクセス権があることを認証し、上記アクセス権があることが認証された上記1次委託先から受信した上記点検結果情報を、点検票システムサーバが登録する。この場合、上記認証をPKIで行うようにしてもよい。
上記実施例によれば、点検実施会社の点検結果情報を登録する際に、まず1次委託先で認証し、1次委託先に点検結果情報を登録し、1次委託先が点検票サーバ点検結果情報を登録する際に認証が行われ、つまり、点検票システムサーバに、点検結果情報を登録する際に、二重に認証する必要があるので、情報が漏洩し難い。
また、上記実施例によれば、点検実施会社の点検結果情報を登録する際に、1次委託先の承認結果データとアクセス許可との二重の認証が行われるので、セキュリティがより高い。
さらに、上記実施例によれば、点検票の入力項目および入力データを統一することができるので、記載ミス、記載漏れ等を減らすことができる。
しかも、上記実施例によれば、各情報をデジタル情報で保存、使用するので、情報の再利用が容易である。
そして、上記実施例において、PKIを用い、しかも、IDとパスワードとを組み合わせれば、より高いセキュリティを確保することができる。
100…防災設備の点検票システム、
10…点検票システムサーバ、
11…通信手段、
12…アクセス権認証手段、
13…点検結果情報登録手段、
14…点検結果情報送信手段、
15…承認情報登録手段、
16…物件情報登録手段、
17…1次委託先情報登録手段、
18…点検実施会社情報登録手段、
19…USBメモリ、
20…1次委託先用端末、
30…点検実施会社用端末、
100A…防災設備の点検票システム、
10A…点検票システムサーバ、
12a…アクセス権認証手段、
20A…1次委託先用端末、
30A…点検実施会社用端末、
100B…防災設備の点検票システム、
10B…点検票システムサーバ、
12b…アクセス権認証手段、
20B…1次委託先用端末、
30B…点検実施会社用端末。

Claims (5)

  1. 防災設備に関する業務を依頼された1次委託先が、業務実施会社に上記業務を実施させ、上記業務実施会社が行った業務の結果を示す業務結果情報を情報システムサーバが登録する防災設備の情報システムにおいて、
    上記1次委託先が上記情報システムサーバにアクセスするアクセス権を認証し、また上記業務実施会社が上記情報システムサーバにアクセスするアクセス権を認証するアクセス権認証手段と;
    上記1次委託先によるアクセス権を認証した後に、上記業務実施会社から業務結果情報を受信し、登録する業務結果情報登録手段と;
    上記業務実施会社によるアクセス権を認証した後に、上記業務実施会社から受信した上記業務結果情報を、上記1次委託先に送信する業務結果情報送信手段と;
    上記1次委託先に送信した業務結果情報を上記1次委託会社が承認した旨を示す承認情報を受信し、登録する承認情報登録手段と;
    を上記情報システムサーバが有することを特徴とする防災設備の情報システム。
  2. 防災設備に関する業務を依頼された1次委託先が、業務実施会社に上記業務を実施させ、上記業務実施会社が行った業務の結果を示す業務結果情報を情報システムサーバが登録する防災設備の情報システムにおいて、
    上記業務実施会社にアクセス権があることを認証し、アクセス権があれば、上記業務実施会社から業務結果情報を受信し、登録し、ネットワークを介して、上記情報システムサーバにアクセスし、業務実施会社から受信した業務結果情報を上記情報システムサーバに出力する1次委託先用端末と;
    上記1次委託先にアクセス権があることを認証し、アクセス権があれば、上記1次委託先から受信した業務結果情報を登録する情報システムサーバと;
    を有することを特徴とする防災設備の情報システム。
  3. 防災設備に関する業務を依頼された1次委託先が、業務実施会社に上記業務を実施させ、上記業務実施会社が行った業務の結果を示す業務結果情報を情報システムサーバが登録する防災設備の情報システムにおいて、
    上記業務実施会社にアクセス権があることを認証し、上記業務実施会社にアクセス権があれば、上記業務実施会社から受信した業務結果情報を認証し、また、上記業務結果情報の認証結果を上記業務実施会社に送信する1次委託先用端末と;
    上記業務実施会社にアクセス権があることを認証し、アクセス権があれば、上記業務実施会社から受信した業務結果情報を登録する情報システムサーバと;
    を有することを特徴とする防災設備の情報システム。
  4. 請求項1〜請求項3のいずれか1項において、
    上記アクセス権があることを認証する場合、PKIによって認証することを特徴とする防災設備の情報システム。
  5. 防災設備に関する業務を依頼された1次委託先、または、上記1次委託先から業務を依頼された業務実施会社が業務した結果を示す業務結果情報を情報システムサーバが登録する防災設備の情報システムにおいて、
    上記1次委託先、上記業務実施会社の少なくとも一方にアクセス権があることを、PKIによって認証し、上記アクセス権があることが認証された上記1次委託先または上記業務実施会社から受信した上記業務結果情報を、上記情報システムサーバが登録することを特徴とする防災設備の情報システム。
JP2009011378A 2009-01-21 2009-01-21 防災設備の情報システム Pending JP2010170282A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009011378A JP2010170282A (ja) 2009-01-21 2009-01-21 防災設備の情報システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009011378A JP2010170282A (ja) 2009-01-21 2009-01-21 防災設備の情報システム

Publications (1)

Publication Number Publication Date
JP2010170282A true JP2010170282A (ja) 2010-08-05

Family

ID=42702388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009011378A Pending JP2010170282A (ja) 2009-01-21 2009-01-21 防災設備の情報システム

Country Status (1)

Country Link
JP (1) JP2010170282A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123066A (ja) * 1998-10-12 2000-04-28 Mitsubishi Electric Building Techno Service Co Ltd ビル設備の作業報告システム
JP2001357019A (ja) * 2000-06-13 2001-12-26 Dainippon Printing Co Ltd Icカードを利用した生活者総合支援システムとそれに使用するicカード
JP2002230469A (ja) * 2001-02-05 2002-08-16 Akimuragumi:Kk 承認情報出力システム、承認情報出力装置、承認情報出力方法、および承認情報出力プログラム
JP2007323303A (ja) * 2006-05-31 2007-12-13 Hitachi Ltd 設備情報管理支援システム
JP2008262345A (ja) * 2007-04-11 2008-10-30 Mitsubishi Electric Building Techno Service Co Ltd ビル管理業務の遠隔管理ネットワークシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123066A (ja) * 1998-10-12 2000-04-28 Mitsubishi Electric Building Techno Service Co Ltd ビル設備の作業報告システム
JP2001357019A (ja) * 2000-06-13 2001-12-26 Dainippon Printing Co Ltd Icカードを利用した生活者総合支援システムとそれに使用するicカード
JP2002230469A (ja) * 2001-02-05 2002-08-16 Akimuragumi:Kk 承認情報出力システム、承認情報出力装置、承認情報出力方法、および承認情報出力プログラム
JP2007323303A (ja) * 2006-05-31 2007-12-13 Hitachi Ltd 設備情報管理支援システム
JP2008262345A (ja) * 2007-04-11 2008-10-30 Mitsubishi Electric Building Techno Service Co Ltd ビル管理業務の遠隔管理ネットワークシステム

Similar Documents

Publication Publication Date Title
CN107979590B (zh) 数据共享方法、客户端、服务器、计算设备及存储介质
CN101512504B (zh) 安全授权查询
Ouedraogo et al. Security transparency: the next frontier for security research in the cloud
TWI629658B (zh) 基於區塊鏈智能合約的kyc資料共享系統及其方法
US11275865B2 (en) Privacy friendly decentralized ledger based identity management system and methods
CN112311783B (zh) 一种认证反向代理方法及系统
CN109840394A (zh) 照片信息授权方法、装置、系统、服务器和存储介质
Morrow Data security in the cloud
US20140007258A1 (en) Systems and methods for governing the disclosure of restricted data
US10243924B2 (en) Service providing system, service providing method, and information processing apparatus
CN112541828A (zh) 实现开放证券管理及开放证券api接入控制的系统、方法、装置、处理器及其存储介质
CN103379105A (zh) 应用平台中企业信息系统的访问方法和系统
CN110401674B (zh) 数据访问方法、装置、系统、电子设备及计算机可读介质
JP2010170282A (ja) 防災設備の情報システム
JP2012212356A (ja) 承認制文書保護システム
Dunnett et al. A Blockchain-Based Framework for Scalable and Trustless Delegation of Cyber Threat Intelligence
TOTH Future Information Security Threats to the Defense Sector.
Bitar et al. Gdpr: Securing personal data in compliance with new eu-regulations
Rashbaum et al. Outrun the lions: a practical framework for analysis of legal issues in the evolution of cloud computing
KR102025825B1 (ko) 네트워크를 이용한 작업자 인증관리 시스템 및 이를 이용한 작업자 인증방법
Alketbi et al. Blockchain Security Framework for Government Private Blockchain Consortium
Górski et al. Supporting Cybersecurity Compliance Assessment of Industrial Automation and Control System Components
Anderson Start-up story: IP and access challenges: introducing RedLink Network–a new community-based registry to create efficiencies for libraries
Bendel An Introduction to Department of Defense IA Certification and Accreditation Process (DIACAP)
Ioakimidis et al. Criteria for Implementing Smart Contract Technology for Hr Practitioners

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110915

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130423

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131025