JP5484379B2 - プラント運用・保守端末及びプラント運用・保守の記録管理方法 - Google Patents
プラント運用・保守端末及びプラント運用・保守の記録管理方法 Download PDFInfo
- Publication number
- JP5484379B2 JP5484379B2 JP2011041059A JP2011041059A JP5484379B2 JP 5484379 B2 JP5484379 B2 JP 5484379B2 JP 2011041059 A JP2011041059 A JP 2011041059A JP 2011041059 A JP2011041059 A JP 2011041059A JP 5484379 B2 JP5484379 B2 JP 5484379B2
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- worker
- administrator
- public key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012423 maintenance Methods 0.000 title claims description 198
- 238000007726 management method Methods 0.000 title claims description 25
- 238000012544 monitoring process Methods 0.000 claims description 12
- 230000003213 activating effect Effects 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000000034 method Methods 0.000 description 10
- 238000012806 monitoring device Methods 0.000 description 7
- 238000007689 inspection Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
この管理方法は、例えば、機器の点検保守の結果を記録保存手段を用いてデジタルデータとして保存する処理ステップと、点検保守管理者が前記デジタルデータを承認したのち、第1メッセージダイジェスト計算手段を用いて当該デジタルデータから認証データとしてのメッセージダイジェストを計算する処理ステップと、前記認証データを第1の通信手段を用いて認証機関に送信する処理ステップと、認証機関において、プラントから送信された前記認証データを受信する処理ステップと、この受信した認証データを受信時刻と共に認証記録保存手段に登録する処理ステップと、この認証記録保存手段に登録された認証データを第2の通信手段を用いてプラントに返信する処理ステップと、プラントにおいて、前記認証機関から返信された認証データを受信する処理ステップと、プラント内で作成された前記認証データと前記第2の通信手段を用いて受信した認証データを比較して両者の同一性を確認する処理ステップからなる。
また、この発明によるプラント運用・保守端末は、システム管理者と作業者という異なる権限を有する二種のユーザを備えたものであって、プラントの運用・保守作業を行う運用・保守ツールと、上記システム管理者の管理者公開鍵と管理者秘密鍵、及び上記作業者の作業者公開鍵と作業者秘密鍵を生成する公開鍵組生成ツールと、上記公開鍵組生成ツールで生成した上記管理者公開鍵及び上記作業者秘密鍵を保管する鍵保管領域と、上記作業者が生体認証装置を通して作業者生態情報によりログインした場合、上記作業者生態情報を用いて予め登録されている暗号化パスフレーズを復号し、復号されたパスフレーズにより上記作業者秘密鍵を活性化するとともに、上記運用・保守ツールを用いて行ったプラントの運用・保守記録を、上記作業者秘密鍵で署名すると共に、上記管理者公開鍵で暗号化して保管する記録保管領域を備え、上記システム管理者は、上記記録保管領域に保管された運用・保守記録を、上記管理者秘密鍵で復号すると共に上記作業者公開鍵で署名検証するものである。
また、この発明によるプラントの運用・保守作業を行う運用・保守ツールを備え、システム管理者の管理者公開鍵と管理者秘密鍵、並びに作業者の作業者公開鍵と作業者秘密鍵を生成するステップと、上記作業者が作業者生態情報によりログインした場合、上記作業者生態情報を用いて予め登録されている暗号化パスフレーズを復号し、復号されたパスフレーズにより上記作業者秘密鍵を活性化するステップと、上記作業者が上記運用・保守ツールによりプラントの運用・保守作業を行った運用・保守記録を、上記作業者秘密鍵で署名すると共に上記管理者公開鍵で暗号化するステップと、上記システム管理者が、上記署名され暗号化された運用・保守記録を、上記管理者秘密鍵で復号すると共に上記作業者公開鍵で署名検証するステップとを含むものである。
図1はこの発明の実施の形態1によるプラントの運用・保守端末及び運用・保守方法を説明するための全体構成図である。
図1において、10は例えば原子力発電所等のプラントであり、20はプラント10の運用・保守を実施する運用・保守端末であり、30はシステム管理者用の管理者端末である。
プラント10は、プラント全体を監視する監視装置11と、監視装置11により監視される制御装置12a〜12nを有し、ネットワーク13を介して接続されている。制御装置12a〜12nには、それぞれプラント制御機器等(図示せず)がI/Oを介して接続されている。
運用・保守端末20は、作業者がプラント10の運用・保守作業を実施する運用・保守ツール21を有している。また、運用・保守端末20は、作業者が運用・保守作業の際に使用する作業用ファイルを格納するための作業ファイル格納エリア200を有し、作業用ファイルとしての監視プログラム201、制御プログラム202、設定ファイル203を格納している。そして、作業者は、運用・保守ツール21を用いて、監視装置11に対して監視プログラム201や設定ファイル203をアップロードして更新したり、監視装置11からログを取得したりする等、各種操作を行う(図示(A))。また、作業者は、運用・保守ツール21を用いて、制御装置12a〜12nに対して制御プログラム202や設定ファイル203をアップロードして更新したり、制御装置12a〜12nからログを取得したりする等、各種操作を行う(図示(B))。
また、運用・保守端末20は、運用・保守ツール21の署名付与・暗号化機能22により署名付与・暗号化された運用・保守記録(操作記録211a、更新ファイル211b、ログ211c)を保管する記録保管領域211を備える。
ここで、記録保管領域211及び鍵保管領域212は、作業者を含めて第三者による鍵及びファイルの持ち出しや削除等を防止するために、システム管理者のみがアクセスできる管理者アクセス領域210に保管することが望ましい。
システム管理者は、あらかじめ公開鍵組生成ツール24を用いて、自己の管理者公開鍵221と管理者秘密鍵220の組を生成する(S100)。公開鍵組生成ツール24で生成された管理者公開鍵221は鍵保管領域212に格納される(S101)。一方、システム管理者は、管理者秘密鍵220を運用・保守端末20から管理者端末30へ取り出して管理者自身の管理下に置くと共に、管理者秘密鍵220を運用・保守端末20から削除する(S102)。
次に、システム管理者は、ユーザ管理機能23を用いて運用・保守端末20に作業者の登録を行う(S103)。ユーザ管理機能23は、指定された作業者名に基づいてユーザIDの割当を実施すると共に、指定された作業者が運用・保守端末20へログインする際に必要となるパスワードを生成する(S104)。また、ユーザ管理機能23は、公開鍵組生成ツール24を用いて作業者公開鍵223と作業者秘密鍵222の組を生成(S105)し、作業者秘密鍵222を鍵保管領域212に保管する(S106)。このとき、システム管理者は、作業者秘密鍵222を活性化するためのパスフレーズを指定する(S110)。また、システム管理者は、作業者公開鍵223を運用・保守端末20から取り出し、システム管理者の管理者端末30に保管する(S107)。
作業者秘密鍵222を活性化するためのパスフレーズは、作業者のログイン用のパスワードを用いて暗号化され、暗号化パスフレーズ224として鍵保管領域212に保管される(S108)。
作業者は、ログインパスワードを用いて運用・保守端末20のユーザ管理機能23にログインすると、ユーザ管理機能23はログインパスワードに基づいて運用・保守ツール21を起動する(S120)。そして、運用・保守ツール21は、秘密鍵活性化機能25により、ログインした作業者のログインパスワードを使用して、作業者秘密鍵222を活性化するための暗号化パスフレーズ224を復号(S121)し、作業者秘密鍵222を活性化(S122)する。
次に、作業者は、運用・保守ツール21を使用してプラント10の運用・保守作業を行う。
作業者が、運用・保守ツール21を用いて、プラント10の監視装置11の監視プログラム及び制御装置12a〜12nの制御プログラムを更新する(S130)と、運用・保守ツール21の署名付与・暗号化機能22は、更新したプログラムに対して作業者秘密鍵222で署名を付与し、管理者公開鍵221で暗号化した後、記録保管領域211に格納する(S123)。
また、作業者が、運用・保守ツール21を用いて、設定ファイルを更新する(S131)と、運用・保守ツール21の署名付与・暗号化機能22は、更新した設定ファイルに対して作業者秘密鍵222で署名を付与し、管理者公開鍵221で暗号化した後、記録保管領域211に格納する(S124)。
また、作業者がプラント10に対して上記作業を含めて行った各種操作(S132)の操作履歴は、記録保管領域211にその都度記録される(S125)。
さらに、作業者がプラント10のログを表示する(S133)と、運用・保守ツール21の署名付与・暗号化機能22は、ログ表示用に運用・保守端末20にダウンロードされたログデータに対して作業者秘密鍵222で署名を付与し、管理者公開鍵221で暗号化した後、記録保管領域211に格納する(S126)。
作業者が運用・保守作業を終了する(S134)と、運用・保守ツール21の署名付与・暗号化機能22は、上記各種操作履歴を作業者秘密鍵222で署名を付与し、管理者公開鍵221で暗号化した後、記録保管領域211に格納する(S127)。
最後に、運用・保守ツール21は、作業者の秘密鍵活性化用の復号したパスフレーズを廃棄した後、作業者秘密鍵の非活性化を行う(S128)。
そして、作業者はログアウトする(S129)。
システム管理者は、作業者による運用・保守作業の完了後、運用・保守端末20の記録保管領域211から作業者秘密鍵222で署名され管理者公開鍵221で暗号化された運用・保守記録(操作記録211a、更新ファイル211b、ログ211c)を管理者端末30に取り出す(S140)。そして、システム管理者は、管理者秘密鍵220により、管理者公開鍵221で暗号化された運用・保守記録を復号して(S141)、運用・保守記録の検証を行う。また、システム管理者は、復号された運用・保守記録を作業者公開鍵223を用いて作業者秘密鍵222で付与された署名の検証を行う(S142、S143)。
本実施の形態ではPKI(Public Key Infrastructure)に基づく電子証明書を利用することにより、システム管理者及び作業者の正当性を第三者機関である認証局(CA:Certification Authority)によって保証することを目的とする。
そして、システム管理者は、管理者秘密鍵220により、管理者証明書230で暗号化された運用・保守記録を復号して、運用・保守記録の検証を行う。また、復号された運用・保守記録を作業者証明書231−1〜231−nを用いて署名の検証を行う。
なお、その他の構成及び動作は上記の実施の形態と同様であるので、説明は省略する。
上記実施の形態では、運用・保守端末20にログインするパスワードが漏洩したり、作業者が別の作業者に教えた場合には、第3者ユーザがログインして運用・保守作業をする危険性がある。本実施の形態では、運用・保守端末20へのログイン及び作業者の秘密鍵の活性化を行う際に、パスワードではなく、生態認証機能を用いることとする。
ユーザ管理機能23は登録された作業者生態情報41−1〜41−nを用いて、作業者秘密鍵222を活性化するためのパスフレーズ224を暗号化し、鍵保管領域212に格納する。
ユーザが運用・保守端末20にログインする際に、ユーザ管理機能23は生態認証装置40から入力された作業者生態情報41と登録されている作業者生態情報41−1〜41−nを比較して同一であれば、ログインを許可する。運用・保守ツール21が起動されると、秘密鍵活性化機能25は入力された作業者生態情報41を用いて作業者秘密鍵222を活性化するためのパスフレーズ224を復号し、作業者秘密鍵222を活性化する。
なお、その他の構成及び動作は上記の実施の形態と同様であるので、説明は省略する。
上記実施の形態では、運用・保守作業の記録は運用・保守端末内の記録保管領域に格納していたが、システム管理者が運用・保守作業の結果を確認するためには運用・保守端末から管理者端末に運用・保守記録を取り出して、確認する必要があった。本実施の形態では、運用・保守作業の記録をネットワークを介して、記録サーバに保存することにより、システム管理者が運用・保守作業後に運用・保守端末から取り出すことなく記録を参照可能とする。
なお、その他の構成及び動作は上記の実施の形態と同様であるので、説明は省略する。
図9はこの発明の実施の形態5による記録サーバ50の動作を説明するための構成図である。
記録サーバ50は、実施の形態4で説明した運用・保守端末20の記録送信処理26から送信される運用・保守記録を保管する記録保管領域250を有し、記録保管領域250には、署名付与・暗号化された更新ファイル(監視プログラム251、制御プログラム252、設定ファイル253)、操作記録254及びログ255が保管される。
また、記録サーバ50は、署名され暗号化された運用・保守記録を復号し署名検証を行う復号・署名検証機能52と、復号された運用・保守記録を基準ファイル及び基準データと比較検証する作業チェック・ログ監視機能51を有している。
さらに、記録サーバ50は、システム管理者の管理者秘密鍵220及び各作業者の作業者公開鍵223を保持する鍵保管領域270を有している。また、記録サーバ50は、基準ファイルとしての、作業者の運用・保守作業用として予め登録したファイル(監視プログラム261、制御プログラム262、設定ファイル263)と、基準データとしての、運用・保守作業の作業計画データ264及びプラント10のログ閾値データ265を格納しているファイル格納エリア260を有している。
なお、記録保管領域250及び鍵保管領域270は、作業者を含めて第三者による鍵及びファイルの持ち出しや削除等を防止するために、システム管理者のみがアクセスできる管理者アクセス領域280に保管することが望ましい。
図12はファイル格納エリア260に格納されているプラントのログ閾値データ265の一例である。プラントのログの閾値には監視対象及び当該監視対象の計測値の最小値と最大値を記載する。
記録サーバ50は上記の署名検証が完了すると、作業チェック・ログ監視機能51によって、作業計画データ264を参照し、実際の作業者が計画された作業者と同一であるかどうかを判定する。
その後、作業チェック・ログ監視機能51は、プラント10にアップロードした監視プログラム251、制御プログラム252及び設定ファイル253が、予め計画時に登録された監視プログラム261、制御プログラム262、設定ファイル263と同じであるかどうかを比較する。
また、作業チェック・ログ監視機能51は、操作記録254が作業計画データ264に記載された作業手順と合致しているかどうかを比較する。図11は運用・保守ツール21の出力する操作記録の一例を示す。操作記録254には、実行日時、実行コマンド、実行結果が記載されている。
さらに、作業チェック・ログ監視機能51は、プラントから取得したログ255について、ログ閾値データ265に基づき異常な値を検出していないかどうかを検索する。図13はプラントの出力するログ255の一例を示す。
作業チェック・ログ監視機能51は、上記の内容について異常が発見された場合、アラートを出力する。
20 運用・保守端末、21 運用・保守ツール、22 署名付与・暗号化機能、
23 ユーザ管理機能、24 公開鍵組生成ツール、25 秘密鍵活性化機能、
26 記録送信処理、30 管理者端末、40 生態認証装置、41 作業者生態情報、50 記録サーバ、51 作業チェック・ログ監視機能、52 復号・署名検証機能、
200 作業ファイル格納エリア、201 監視プログラム、202 制御プログラム、203 設定ファイル、210 管理者アクセス領域、211 記録保管領域、
212 鍵保管領域、220 管理者秘密鍵、221 管理者公開鍵、
222 作業者秘密鍵、223 作業者公開鍵、224 パスフレーズ、
250 記録保管領域、260 ファイル格納エリア、270 鍵保管領域、
300 認証局。
Claims (7)
- システム管理者と作業者という異なる権限を有する二種のユーザを備えたプラント運用・保守端末であって、
プラントの運用・保守作業を行う運用・保守ツールと、
上記システム管理者の管理者公開鍵と管理者秘密鍵、及び上記作業者の作業者公開鍵と作業者秘密鍵を生成する公開鍵組生成ツールと、
上記公開鍵組生成ツールで生成した上記管理者公開鍵及び上記作業者秘密鍵を保管する鍵保管領域と、
上記作業者が上記運用・保守ツールにログインパスワードによりログインした場合、上記ログインパスワードを用いて予め登録されている暗号化パスフレーズを復号し、復号されたパスフレーズにより上記作業者秘密鍵を活性化するとともに、上記運用・保守ツールを用いて行ったプラントの運用・保守記録を、上記作業者秘密鍵で署名すると共に、上記管理者公開鍵で暗号化して保管する記録保管領域を備え、
上記システム管理者は、上記記録保管領域に保管された運用・保守記録を、上記管理者秘密鍵で復号すると共に上記作業者公開鍵で署名検証するプラント運用・保守端末。 - システム管理者と作業者という異なる権限を有する二種のユーザを備えたプラント運用・保守端末であって、
プラントの運用・保守作業を行う運用・保守ツールと、
上記システム管理者の管理者公開鍵と管理者秘密鍵、及び上記作業者の作業者公開鍵と作業者秘密鍵を生成する公開鍵組生成ツールと、
上記公開鍵組生成ツールで生成した上記管理者公開鍵及び上記作業者秘密鍵を保管する鍵保管領域と、
上記作業者が生体認証装置を通して作業者生態情報によりログインした場合、上記作業者生態情報を用いて予め登録されている暗号化パスフレーズを復号し、復号されたパスフレーズにより上記作業者秘密鍵を活性化するとともに、上記運用・保守ツールを用いて行ったプラントの運用・保守記録を、上記作業者秘密鍵で署名すると共に、上記管理者公開鍵で暗号化して保管する記録保管領域を備え、
上記システム管理者は、上記記録保管領域に保管された運用・保守記録を、上記管理者秘密鍵で復号すると共に上記作業者公開鍵で署名検証するプラント運用・保守端末。 - 請求項1又は請求項2に記載のプラント運用・保守端末において、ネットワークを介して記録サーバが接続され、上記記録サーバに、上記作業者秘密鍵で署名されると共に上記管理者公開鍵で暗号化されたプラントの運用・保守記録を保管する記録保管領域を備えたプラント運用・保守端末。
- 上記記録サーバは、上記記録保管領域に保管された運用・保守記録を、上記管理者秘密鍵を用いて復号し、上記作業者公開鍵を用いて署名検証を行う復号・署名検証機能と、上記復号した運用・保守記録を基準ファイル及び基準データと比較検証する作業チェック・ログ監視機能を備えた請求項3に記載のプラント運用・保守端末。
- 上記管理者公開鍵及び上記作業者公開鍵の代わりに、上記管理者公開鍵及び上記作業者公開鍵をそれぞれ内部に格納したPKI(Public Key Infrastructure)に基づく管理者証明書及び作業者証明書を使用する請求項1から請求項4のいずれか1項に記載したプラント運用・保守端末。
- プラントの運用・保守作業を行う運用・保守ツールを備えたプラント運用・保守の記録管理方法であって、
システム管理者の管理者公開鍵と管理者秘密鍵、並びに作業者の作業者公開鍵と作業者秘密鍵を生成するステップと、
上記作業者が上記運用・保守ツールにログインパスワードによりログインした場合、上記ログインパスワードを用いて予め登録されている暗号化パスフレーズを復号し、復号されたパスフレーズにより上記作業者秘密鍵を活性化するステップと、
上記作業者が上記運用・保守ツールによりプラントの運用・保守作業を行った運用・保守記録を、上記作業者秘密鍵で署名すると共に上記管理者公開鍵で暗号化するステップと、
上記システム管理者が、上記署名され暗号化された運用・保守記録を、上記管理者秘密鍵で復号すると共に上記作業者公開鍵で署名検証するステップとを含むプラント運用・保守の記録管理方法。 - プラントの運用・保守作業を行う運用・保守ツールを備えたプラント運用・保守の記録管理方法であって、
システム管理者の管理者公開鍵と管理者秘密鍵、並びに作業者の作業者公開鍵と作業者秘密鍵を生成するステップと、
上記作業者が作業者生態情報によりログインした場合、上記作業者生態情報を用いて予め登録されている暗号化パスフレーズを復号し、復号されたパスフレーズにより上記作業者秘密鍵を活性化するステップと、
上記作業者が上記運用・保守ツールによりプラントの運用・保守作業を行った運用・保守記録を、上記作業者秘密鍵で署名すると共に上記管理者公開鍵で暗号化するステップと、
上記システム管理者が、上記署名され暗号化された運用・保守記録を、上記管理者秘密鍵で復号すると共に上記作業者公開鍵で署名検証するステップとを含むプラント運用・保守の記録管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011041059A JP5484379B2 (ja) | 2011-02-28 | 2011-02-28 | プラント運用・保守端末及びプラント運用・保守の記録管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011041059A JP5484379B2 (ja) | 2011-02-28 | 2011-02-28 | プラント運用・保守端末及びプラント運用・保守の記録管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012178074A JP2012178074A (ja) | 2012-09-13 |
JP5484379B2 true JP5484379B2 (ja) | 2014-05-07 |
Family
ID=46979868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011041059A Active JP5484379B2 (ja) | 2011-02-28 | 2011-02-28 | プラント運用・保守端末及びプラント運用・保守の記録管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5484379B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5925141B2 (ja) * | 2013-02-15 | 2016-05-25 | 三菱電機株式会社 | エンジニアリングツール監視システム |
JP6063321B2 (ja) * | 2013-03-27 | 2017-01-18 | 株式会社富士通エフサス | サーバ装置およびハッシュ値処理方法 |
JP6933576B2 (ja) * | 2017-12-27 | 2021-09-08 | 大陽日酸株式会社 | プラント監視装置及びプラント監視プログラム |
JP2019153054A (ja) * | 2018-03-02 | 2019-09-12 | 三菱電機ビルテクノサービス株式会社 | 報告書作成システム及びプログラム |
JP7400215B2 (ja) * | 2019-05-23 | 2023-12-19 | オムロン株式会社 | 制御装置、データ不能化プログラム、および制御システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09288510A (ja) * | 1996-04-23 | 1997-11-04 | Hitachi Ltd | プラント計装制御系の保守方法及び保守システム、並びに、それに使用する可搬型保守ツ−ル |
JP2002259340A (ja) * | 2001-03-06 | 2002-09-13 | Hitachi Software Eng Co Ltd | サーバ回収型コンテンツ更新方法及びコンテンツ更新システム |
JP2002258969A (ja) * | 2001-03-06 | 2002-09-13 | Nec Corp | 分散通信システムにおける遠隔保守管理方法及びその通信システム並びにプログラム |
JP2008084068A (ja) * | 2006-09-28 | 2008-04-10 | Toshiba Corp | 現場作業実施状況管理装置及び管理方法 |
-
2011
- 2011-02-28 JP JP2011041059A patent/JP5484379B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012178074A (ja) | 2012-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200076596A1 (en) | Integrated method and device for storing and sharing data | |
JP4671783B2 (ja) | 通信システム | |
CN102246455B (zh) | 自我认证通信设备以及设备认证系统 | |
CN101145906B (zh) | 对单向网络中的接收终端进行合法性认证的方法及系统 | |
US9900157B2 (en) | Object signing within a cloud-based architecture | |
CN102859929A (zh) | 向在线安全设备供应更新离线身份数据生成和离线设备绑定 | |
JP2017175226A (ja) | 公開鍵証明書を発行するためのプログラム、方法およびシステム | |
WO2005121921A1 (en) | Data processing apparatus and method | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
EP2494733A2 (en) | Key certification in one round trip | |
CN105191207A (zh) | 联合密钥管理 | |
TW201412075A (zh) | 安全金鑰儲存系統、方法及裝置 | |
JP5484379B2 (ja) | プラント運用・保守端末及びプラント運用・保守の記録管理方法 | |
CN112434336A (zh) | 基于区块链的电子病历共享方法、装置、系统及存储介质 | |
TW201717574A (zh) | 保全裝置以及保全方法 | |
CN104636680A (zh) | 维护部件的真实性验证及使用的许可证密钥的提供和获取 | |
CN114257376B (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
CN101488851B (zh) | 一种可信计算中签发身份证明证书的方法及装置 | |
JP2008269381A (ja) | 認証サーバ及びオンラインサービスシステム | |
WO2023009229A1 (en) | End to end verification of an election run over a public network | |
US20230299971A1 (en) | Data protection apparatus, electronic apparatus, method, and storage medium | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
CN113343204B (zh) | 基于区块链的数字身份管理系统及方法 | |
JP2021532686A (ja) | 暗号鍵を車内で管理するための方法 | |
CN112926101B (zh) | 磁盘分区加密方法、系统、设备,以及计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5484379 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |