JP2007184857A - 認証方法、認証装置、認証システム及びコンピュータプログラム - Google Patents

認証方法、認証装置、認証システム及びコンピュータプログラム Download PDF

Info

Publication number
JP2007184857A
JP2007184857A JP2006002791A JP2006002791A JP2007184857A JP 2007184857 A JP2007184857 A JP 2007184857A JP 2006002791 A JP2006002791 A JP 2006002791A JP 2006002791 A JP2006002791 A JP 2006002791A JP 2007184857 A JP2007184857 A JP 2007184857A
Authority
JP
Japan
Prior art keywords
image data
authentication
time stamp
identification information
transportation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006002791A
Other languages
English (en)
Inventor
Katsuo Yoshimura
克生 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KATHENAS Inc
Original Assignee
KATHENAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KATHENAS Inc filed Critical KATHENAS Inc
Priority to JP2006002791A priority Critical patent/JP2007184857A/ja
Publication of JP2007184857A publication Critical patent/JP2007184857A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】運搬される物品が漏洩等されていないことを客観的に証明することが可能な認証方法を提供する。
【解決手段】携帯電話機2は運搬前の物品6の封止状況を撮像した画像データ及びタイムスタンプ生成装置3により生成されたタイムスタンプに関するデータをサーバコンピュータ1へ送信する。サーバコンピュータ1は、送信された画像データ及びタイムスタンプに関するデータを用いて、運搬前の画像データ及び時刻を認証する。認証が得られた場合、サーバコンピュータ1は識別情報を携帯電話機2へ送信する。携帯電話機2は、運搬後の画像データ、タイムスタンプに関するデータ、及び識別情報をサーバコンピュータ1へ送信する。サーバコンピュータ1は、識別情報、画像データ及びタイムスタンプに関するデータを用いて、運搬後の画像データ及び時刻を認証する。
【選択図】図1

Description

本発明は、運搬する物品の認証を行う認証方法、認証装置、認証システム及びコンピュータを認証装置として機能させるためのコンピュータプログラムに関する。
個人情報保護法の施行に伴い、個人情報取扱事業者は、情報主体(個人情報の提供者)からの要請に応えて、個人情報の入手、加工、訂正及び廃棄の全ての過程にわたってその経過を情報主体に説明する法的義務が生じた。そのため、個人情報取扱事業者またはこの事業者の委託を受けた事業者が、個人情報を運搬または廃棄のため運搬する場合に、個人情報が漏洩することなく安全に運搬されたことを、客観的証拠をもって情報主体に説明する必要が生じていた。
産業廃棄物等を搬送または廃棄のため運搬する場合は、産業廃棄物管理票(マニフェスト)を用いることによって、これらの廃棄物が確実に廃棄されるシステムとなっている(例えば特許文献1乃至5)。特許文献1に開示された運搬回収システムは、運搬業者が回収地において回収情報入力端末装置を用いて、運搬車両の位置情報の送信を行い、回収管理センタは、この位置情報が適正であるかの認証を行う。
さらに、処理場においても運搬業者は同様に位置情報の送信を行い、回収管理センタ側で地点認証を行う。
特開2004−342028号公報 特開2002−215824号公報 特開2002−314528号公報 特開2004−318617号公報 特開2005−202768号公報
しかしながら、特許文献1乃至5に開示された技術は、物品を搬送または廃棄のため運搬する場合に、物品が確実に破棄されたことを示すものであり、運搬中に第3者による物品の不正取得、物品の内部情報の漏洩または改竄があった場合でもこれを把握することはできなかった。また、物品の不正取得、物品の内部情報の漏洩または改竄が無かったとしても、これを客観的に証明する術はなかった。特許文献1に開示された運搬管理システムは、運搬前に運搬業者を搬送業者ID及びパスワードで認証すると共に、運搬車両の位置認証を行っているが、運搬中の物品の盗難、漏洩または改竄が無かったことを客観的に証明することはできない。
本発明は斯かる事情に鑑みてなされたものであり、その目的は、物品の封止状況を撮像した画像データ及びタイムスタンプ生成装置により生成されたタイムスタンプに関するデータを、運搬前及び運搬後に認証装置により認証することにより、運搬される物品が運搬中に盗難、漏洩または改竄されていないことを客観的に証明することが可能な認証方法、認証装置、認証システム、コンピュータを認証装置として機能させるためのコンピュータプログラムを提供することにある。
また、本発明の他の目的は、運搬前の認証及び運搬後の認証双方による認証が得られた場合に、デジタル署名付きの証明書を生成、さらには認証機関が発行するデジタル証明書を付属することにより、客観的に運搬中に物品が盗難、漏洩または改竄されていないことを保証すると共に、この証明書自体の改竄及びなりすましを防止することが可能な認証装置等を提供することにある。
本発明に係る認証方法は、運搬する物品の認証を行う認証装置を用いた認証方法において、運搬前の物品の封止状況を撮像した画像データ及び該画像データに対するタイムスタンプに関するデータを前記認証装置の制御部により受信する運搬前受信ステップと、前記制御部により前記画像データ及びタイムスタンプに関するデータを用いて運搬前の画像データ及び時刻を認証する運搬前認証ステップと、認証が得られた場合に、識別情報を前記制御部により送信する識別情報送信ステップと、運搬後の物品の封止状況を撮像した画像データ、該画像データに対するタイムスタンプに関するデータ及び識別情報を前記制御部により受信する運搬後受信ステップと、受信した識別情報、画像データ及びタイムスタンプに関するデータを用いて、前記制御部により運搬後の画像データ及び時刻を認証する運搬後認証ステップとを備えることを特徴とする。
本発明に係る認証方法は、運搬する物品の認証を行う認証装置、該認証装置に通信網を介して接続された情報処理装置及びタイムスタンプ生成装置を用いた認証方法において、撮像手段を有する情報処理装置の制御部により運搬前の物品の封止状況を撮像した画像データに関するデータを、前記タイムスタンプ生成装置へ送信するステップと、タイムスタンプ生成装置により生成されたタイムスタンプに関するデータ及び運搬前の画像データを前記情報処理装置の制御部により前記認証装置へ送信するステップと、前記送信された画像データ及びタイムスタンプに関するデータを用いて、前記認証装置の制御部により運搬前の画像データ及び時刻を認証する運搬前認証ステップと、認証が得られた場合に、識別情報を前記認証装置の制御部により前記情報処理装置へ送信する識別情報送信ステップと、前記認証装置から送信された識別情報を前記情報処理装置により受信するステップと、前記撮像手段により運搬後の物品の封止状況を撮像した画像データに関するデータを、前記情報処理装置の制御部によりタイムスタンプ生成装置へ送信するステップと、タイムスタンプ生成装置により生成されたタイムスタンプに関するデータ、運搬後の画像データ及び前記識別情報を前記情報処理装置の制御部により前記認証装置へ送信するステップと、前記送信された識別情報、画像データ及びタイムスタンプに関するデータを用いて、前記認証装置の制御部により運搬後の画像データ及び時刻を認証する運搬後認証ステップとを備えることを特徴とする。
本発明に係る認証装置は、運搬する物品の認証を行う認証装置において、運搬前の物品の封止状況を撮像した画像データ及び該画像データに対するタイムスタンプに関するデータを受信する運搬前受信手段と、前記画像データ及びタイムスタンプに関するデータを用いて運搬前の画像データ及び時刻を認証する運搬前認証手段と、認証が得られた場合に、識別情報を送信する識別情報送信手段と、運搬後の物品の封止状況を撮像した画像データ、該画像データに対するタイムスタンプに関するデータ及び識別情報を受信する運搬後受信手段と、受信した識別情報、画像データ及びタイムスタンプに関するデータを用いて運搬後の画像データ及び時刻を認証する運搬後認証手段とを備えることを特徴とする。
本発明に係る認証装置は、前記運搬前認証手段及び運搬後認証手段により認証が得られた場合に、デジタル署名付きの証明書を生成する生成手段をさらに備えることを特徴とする。
本発明に係る認証装置は、前記生成手段は、前記運搬前認証手段及び運搬後認証手段により認証が得られた場合に、デジタル証明書がさらに付属されたデジタル署名付きの証明書を生成するよう構成してあることを特徴とする。
本発明に係る認証装置は、識別情報に対応付けて、認証済みの運搬前の画像データ及びタイムスタンプ、並びに、運搬後の画像データ及びタイムスタンプを記憶する手段をさらに備えることを特徴とする。
本発明に係る認証装置は、前記運搬後認証手段は、受信した識別情報と前記識別情報送信手段により送信した識別情報とが一致するか否かを判断し、一致する場合に、画像データ及びタイムスタンプに関するデータを用いて運搬後の画像データ及び時刻を認証するよう構成してあることを特徴とする。
本発明に係る認証システムは、上述のいずれか一つの認証装置に通信網を介して接続された情報処理装置及びタイムスタンプ生成装置を有する認証システムにおいて、前記情報処理装置は、撮像手段と、撮像手段により運搬前の物品の封止状況を撮像した画像データに関するデータを、前記タイムスタンプ生成装置へ送信する手段と、タイムスタンプ生成装置により生成されたタイムスタンプに関するデータ及び運搬前の画像データを前記認証装置へ送信する手段と、前記認証装置から送信された識別情報を受信する手段と、前記撮像手段により運搬後の物品の封止状況を撮像した画像データに関するデータを、通信網を介して接続されるタイムスタンプ生成装置へ送信する手段と、タイムスタンプ生成装置により生成されたタイムスタンプに関するデータ、運搬後の画像データ及び前記識別情報を前記認証装置へ送信する手段とを備えることを特徴とする。
本発明に係るコンピュータプログラムは、運搬する物品の認証を行うコンピュータに用いられるコンピュータプログラムにおいて、コンピュータの制御部に、受信した運搬前の物品の封止状況を撮像した画像データ及び該画像データに対するタイムスタンプに関するデータを用いて運搬前の画像データ及び時刻を認証させる運搬前認証ステップと、コンピュータの制御部に、認証が得られた場合に、識別情報を送信させる識別情報送信ステップと、コンピュータの制御部に、受信した運搬後の物品の封止状況を撮像した画像データ、該画像データに対するタイムスタンプに関するデータ及び識別情報を用いて運搬後の画像データ及び時刻を認証させる運搬後認証ステップとを備えることを特徴とする。
本発明にあっては、認証システムは、運搬する物品の認証を行う認証装置、該認証装置に通信網を介して接続された情報処理装置及びタイムスタンプ生成装置により構成される。運搬前に、情報処理装置の撮像手段により、物品の封止状況を撮像する。情報処理装置の制御部は運搬前の物品の封止状況を撮像した画像データに関するデータを、タイムスタンプ生成装置へ送信する。情報処理装置は、タイムスタンプ生成装置により生成されたタイムスタンプに関するデータ及び運搬前の画像データを認証装置へ送信する。認証装置の制御部は、送信された画像データ及びタイムスタンプに関するデータを用いて、運搬前の画像データ及び時刻を認証する。認証が得られた場合、認証装置の制御部は識別情報を情報処理装置へ送信する。情報処理装置は、認証装置から送信された識別情報を受信する。
運搬後、情報処理装置の撮像手段により物品の封止状況を再び撮像する。情報処理装置は、運搬後の画像データに関するデータを、タイムスタンプ生成装置へ送信する。情報処理装置の制御部は、タイムスタンプ生成装置により生成されたタイムスタンプに関するデータ、運搬後の画像データ及び識別情報を認証装置へ送信する。そして認証装置の制御部は、送信された識別情報、画像データ及びタイムスタンプに関するデータを用いて、運搬後の画像データ及び時刻を認証する。このように、運搬前に封止状況を撮像した画像データに対するタイムスタンプに関するデータを取得し、これを認証装置で認証できた場合に、識別情報を付与し、運搬後には、同様に運搬後の封止状況を撮像した画像データ、タイムスタンプに関するデータさらには付与した識別情報に基づいて認証を行うこととしたので、運搬対象の物品が運搬前後において改竄不可能な画像データ及びタイムスタンプにより認証できる結果、客観的に運搬される物品が運搬中に盗難、漏洩または改竄されていないことを証明することが可能となる。
また、本発明にあっては、運搬前における認証及び運搬後における認証により認証が得られた場合に、デジタル署名付きの証明書を生成する。さらには、証明書にデジタル証明書を付属させる。このように認証装置において、物品が運搬中に盗難、漏洩または改竄されていないことを示す客観的な証明書を、認証機関による高い安全性をもって個人情報取扱事業者等に提供することが可能となる。
本発明にあっては、運搬前に封止状況を撮像した画像データに対するタイムスタンプに関するデータを取得し、これを認証装置で認証できた場合に、識別情報を付与し、運搬後には、同様に運搬後の封止状況を撮像した画像データ、タイムスタンプに関するデータさらには付与した識別情報に基づいて認証を行うこととしたので、運搬対象の物品が運搬前後において改竄不可能な画像データ及びタイムスタンプにより認証できる結果、客観的に運搬される物品が運搬中に盗難、漏洩または改竄されていないことを証明することが可能となる。
また、本発明にあっては、認証装置において、物品が運搬中に盗難、漏洩または改竄されていないことを示す客観的な証明書を、認証機関による高い安全性をもって個人情報取扱事業者等に提供することが可能となる。また個人情報取扱事業者は、自身で物品を運搬する場合または運搬を委託する場合においても、依頼者からの開示請求に応じて、本発明による証明書を高い信頼性、安全性及び客観性を伴って提供することができる等、本発明は優れた効果を奏する。
実施の形態1
以下本発明の実施の形態を、図面を参照して説明する。図1は本発明に係る認証システムの概要を示す模式図である。図1においてSは認証システムであり、認証を行う認証装置1、情報処理装置2、タイムスタンプ局のタイムスタンプ生成装置3、認証局の認証局コンピュータ4及び運搬依頼者のコンピュータ5等を含んで構成される。認証装置1は例えば、サーバコンピュータ(以下サーバコンピュータ1)が用いられ、インターネット及び携帯電話網を含む通信網Nに接続されている。情報処理装置2はカメラ機能(図3参照)及び通信機能等を有する装置であり、例えば携帯電話機、PDAまたはパーソナルコンピュータが用いられる。以下では情報処理装置2を携帯電話機2であるものとして説明する。
タイムスタンプ局におけるタイムスタンプ生成装置3は、通信網Nに接続され処理対象の画像データ等に対し、時刻源31から得られる基準時間に基づいてタイムスタンプを付与し、画像データが「いつ」の時点で存在し、それ以降改ざんされずに証拠性を保っている事を第三者的に証明するものである。このタイムスタンプ生成装置3はアマノタイムビジネス株式会社のデジタルタイムスタンプサービスまたはセイコーインスツル株式会社のタイムスタンプサービスを利用すればよい。
認証局の認証局コンピュータ4は通信網Nを介して接続されており、例えば日本ベリサイン株式会社が運営するコンピュータを利用する。運搬依頼者のコンピュータ5も通信網Nを介して接続されており、サーバコンピュータ1から、物品6の運搬が適正に行われたことを示す証明書を取得することができる。物品6は例えば個人情報が記述された紙媒体、または個人情報が記録された記録媒体であり、物品収納箱60に格納されている。物品収納箱60には物品6の封止を行う封止部61が設けられている。この封止部61は、例えば、サンワサプライ株式会社のセキュリティシールを用いることができ、これはシールを剥がした場合に、その痕跡を視覚的に確認することができるものである。
本発明の概要を以下に説明する。まず運搬依頼者の立ち会いの下、運搬を行う作業者が、物品6を物品収納箱60へ格納し、封止部61にて封止する。そして作業者は携帯電話機2のカメラを用いて、物品6の封止状況を撮像する。これは、物品収納箱60が封止部61により、確実に封止されていることを認識することが可能な画像であれば良く、静止画または動画のいずれであっても良い。作業者はタイムスタンプ生成装置3へ画像データに関するデータ、例えば画像データのハッシュ値、を送信する。タイムスタンプ生成装置3はこのハッシュ値にタイムスタンプを付与し、生成したハッシュ値を含むタイムスタンプを携帯電話機2へ送信する。
その後作業者は、携帯電話機2からサーバコンピュータ1へアクセスし、撮像した画像データ及びタイムスタンプに関するデータを送信する。サーバコンピュータ1は、送信された画像データ及びタイムスタンプに関するデータを用いて認証を行う。なお、タイムスタンプを用いた認証手順については後述する。そして認証が得られた場合に、この運搬作業に固有の識別情報を生成し、携帯電話機2へ送信する。
運搬作業者は運搬元から運搬先へ移動した場合、同様に携帯電話機2のカメラを用いて、必要に応じて運搬先の運搬依頼者の立ち会いの下、物品6の封止状況を撮像する。ここで、封止部61に開封したことを示す印がついていた場合、または運搬収納箱60が破壊されている場合などは、封止されているとはいえず、最終的な認証は行われない。運搬後の物品60の封止状況を撮像した画像に関するデータは再びタイムスタンプ生成装置3へ送信され、タイムスタンプ生成装置3は生成したタイムスタンプに関するデータを携帯電話機2へ送信する。携帯電話機2はサーバコンピュータ1へ運搬後の画像データ及びタイムスタンプに関するデータ、そして送信された識別情報を送信する。
サーバコンピュータ1は、送信された識別情報がサーバコンピュータ1に存在するか否かを判断し、存在する場合、運搬後の画像データ及びタイムスタンプに関するデータを用いて認証を行う。識別情報がサーバコンピュータ1に存在し、かつ運搬前及び運搬後において画像データが存在しタイムスタンプによる認証が得られた場合に、デジタル署名付きの証明書を生成する。この場合、認証局コンピュータ4が発行するデジタル証明書をさらに付属しても良い。なお、この証明書には、運搬前の画像データ及びタイムスタンプ、並びに、運搬後の画像データ及びタイムスタンプを含ませても良い。運搬依頼者等は、情報が漏洩することなく運搬されたことを示す証明書を、コンピュータ5を用いてサーバコンピュータ1から受信することができ、その安全性は認証局コンピュータ4により確保される。
図2はサーバコンピュータ1のハードウェア構成を示すブロック図である。サーバコンピュータ1は、制御部としてのCPU(Central Processing Unit)11、RAM(Random Access Memory)12、入力部13、表示部14、通信部16及び記憶部15を含んで構成される。CPU11は、バス17を介してサーバコンピュータ1のハードウェア各部と接続されていて、それらを制御すると共に、記憶部15に格納された制御プログラム153に従って、種々のソフトウェア的機能を実行する。制御プログラムは、C言語等のプログラミング言語で記述されている。
表示部14は例えば液晶ディスプレイ等であり、入力部13はキーボード及びマウス等から構成される。通信部16はLANカード等であり、携帯電話機2との間で情報を送受信する。記憶部15は例えばハードディスクで構成され、内部には上述した制御プログラム153、生体情報ファイル151、画像データベース152及びタイムスタンプ認証プログラム154等が記憶されている。なお、生体情報ファイル151及び画像データベース152の詳細については後述する。また、記憶部15に記憶されている生体情報ファイル151及び画像データベース152は必ずしもサーバコンピュータ1内に設ける必要はなく図示しないデータベースコンピュータに記憶するようにしても良い。
図3は携帯電話機2のハードウェア構成を示すブロック図である。携帯電話機2は、制御部としてのCPU21、RAM22、入力部23、表示部24、通信部26、撮像手段であるカメラ29、生体情報取得部28、及び、タイムスタンプ認証プログラム251が記憶された記憶部25を含んで構成される。CPU21は、バス27を介して携帯電話機2のハードウェア各部と接続されていて、それらを制御すると共に、記憶部25に格納された制御プログラムに従って、種々のソフトウェア的機能を実行する。
表示部24は例えば液晶ディスプレイ等であり、入力部23はプッシュボタン等により構成される。なお、タッチパネルのように表示部24と入力部23とを一体的に構成するようにしても良い。カメラ29は撮像した画像データをCPU21へ出力し、CPU21は出力された画像データを記憶部25に記憶する。通信部26は高周波送受信部及びアンテナ等を備え、画像データ等を含む各種データの送受信を行う。生体情報取得部28は、例えば指紋センサ等から構成され、入力された指紋等の生体情報をCPU21へ出力する。なお、生体情報は指紋の他、声紋または眼球奥の虹彩等を利用すればよい。
図4はサーバコンピュータ1に記憶される生体情報ファイル151のレコードレイアウトを示す説明図である。生体情報ファイル151は作業者IDフィールド、作業者氏名フィールド、作業者生体情報フィールド及びMAC(Media Access Control)アドレスフィールドを含んで構成される。作業者IDフィールドには、運搬作業を行う作業者のIDが記憶されており、これに対応付けて、作業者氏名、作業者の生体情報、作業者が使用する携帯電話機2のMACアドレスが記憶されている。作業者ID、作業者氏名等の情報はサーバコンピュータ1の入力部13から、オペレータが適宜入力すればよい。また生体情報及びMACアドレスは携帯電話機2から送信される情報を元に、生体情報ファイル151へ登録すればよい。
作業者氏名フィールドには、作業者の氏名が記憶されており、作業者生体情報フィールドには、各作業者の指紋データ等の生体情報が記憶されている。MACアドレスフィールドには携帯電話機2固有の機器情報であるMACアドレスが記憶されている。なお本実施の形態においては情報処理装置である携帯電話機2を特定するための固有の情報としてMACアドレスを用いたが、これ以外にも携帯電話機2の電話番号、IP(Internet Protocol)アドレス等を利用しても良い。サーバコンピュータ1は携帯電話機2からアクセスがあった場合、作業者ID及びパスワードの他、作業者生体情報を用いたバイオメトリクス認証を行い、さらにMACアドレスを用いて機器の認証を行うことにより、運搬前後の作業者のなりすましを防止する。なお、図4においては図示しないが、作業者IDに対応付けてパスワードも記憶しても良い。
図5は画像データベース152のレコードレイアウトを示す説明図である。画像データベース152は作業番号フィールド、識別情報フィールド、運搬前画像データフィールド、運搬前タイムスタンプフィールド、運搬後画像データフィールド及び運搬後タイムスタンプフィールドを含んで構成される。サーバコンピュータ1のCPU11は各データベースのフィールドのキーを関連づけたスキーマにおいてSQL(Structured Query Language)を用いて対話することにより、必要な情報の記憶、検索等の処理を実行する。作業番号フィールドには、運搬作業毎に作業番号が付与されて記憶されており、各作業番号に対応付けて、識別情報、運搬前画像データ、運搬前タイムスタンプ、運搬後画像データ及び運搬後タイムスタンプが記憶されている。作業番号はサーバコンピュータ1の入力部13から、オペレータが適宜番号を運搬作業毎に入力すればよい。
識別情報は、運搬前の画像データ及びタイムスタンプに関するデータを元に認証を得ることができた場合に、CPU11が生成する固有の識別情報である。この識別情報は例えば、作業番号等を含んだ他と重複しない識別情報を用いればよい。運搬前画像データフィールドには、作業者が携帯電話機2から送信した運搬前の物品6の封止状況を撮像した画像データが記憶されている。運搬前タイムスタンプフィールドには、運搬前の画像データに対応するタイムスタンプに関するデータが記憶されている。このタイムスタンプに関するデータはタイムスタンプ局の秘密鍵で暗号化されており、暗号化された画像データのハッシュ値及び時間情報が、運搬前タイムスタンプフィールドに記憶されている。
運搬後画像データフィールドには、作業者が携帯電話機2から送信した運搬後の物品6の封止状況を撮像した画像データが記憶されている。運搬前タイムスタンプフィールドには、運搬後の画像データに対応するタイムスタンプに関するデータが記憶されている。図5の例においては、作業番号「1000」については、識別情報「XXXX1000」が付与され、運搬前の画像データのタイムスタンプが、2005年12月8日11時25分00秒であり、さらに運搬後の画像データのタイムスタンプが2005年12月8日15時10分10秒であることを示している。作業番号「2000」については、識別情報「XXXX2000」が付与され、運搬前の画像データのタイムスタンプが、2005年12月9日16時03分10秒であるが、未だ運搬中で運搬後の画像データに関する認証が行われていないことが理解できる。また識別番号「3000」に関しては、運搬前の画像データに関する認証が行われておらず、識別情報もCPU11により付与されていない状態である。
以上のハードウェア構成において、本発明に係る認証処理手順を、フローチャートを用いて説明する。図6は運搬前の画像データのタイムスタンプに関するデータを取得する手順を示すフローチャートである。作業者は携帯電話機2のカメラ29を用いて、運搬前の物品6の封止状況を撮像する(ステップS61)。具体的には上述したように、物品6が格納された物品収納箱60が封止部61により封止された状態を運搬依頼者またはその代理人等の立ち会いのもと撮像する。撮像された運搬前の画像データは記憶部25に記憶される。CPU21は記憶部25に記憶したタイムスタンプ認証プログラム251を起動する(ステップS62)。CPU21は撮像した画像データのハッシュ値を算出する(ステップS63)。
CPU21は算出した画像データのハッシュ値を、画像データに関するデータとしてタイムスタンプ生成装置3へ送信する(ステップS64)。タイムスタンプ生成装置3は画像データのハッシュ値が送信された時刻におけるタイムスタンプを生成する(ステップS65)。タイムスタンプ生成装置3は、送信されたハッシュ値及びタイムスタンプをタイムスタンプ生成装置3が所有する秘密鍵で暗号化する(ステップS66)。タイムスタンプ生成装置3は暗号化したハッシュ値及びタイムスタンプをタイムスタンプに関する情報として携帯電話機2へ送信する(ステップS67)。携帯電話機2のCPU21は暗号化されたハッシュ値及びタイムスタンプを受信し、記憶部25に記憶する(ステップS68)。
図7は運搬前の画像データ及びタイムスタンプに関する情報を送信する際の手順を示すフローチャートである。携帯電話機2のCPU21はサーバコンピュータ1へアクセスし通信を確立する(ステップS71)。サーバコンピュータ1は携帯電話機2へ本発明に係る認証システムへログインするためのログイン画面を、記憶部15から読み出して送信する(ステップS72)。図8は携帯電話機2の表示部24に表示されるログイン画面のイメージを示す説明図である。図8に示すように、ログイン画面は例えばcHTML(Compact HyperText Markup Language)形式等で記述されており、CPU21のブラウザはこれを解析して作業番号ボックス131、作業者IDボックス132、パスワードボックス133、「生体情報を入力後、送信ボタンを操作してください」との情報及び送信ボタン134が表示されている。
作業者は、入力部23を操作して作業番号を作業番号ボックス131へ、作業者IDを作業者IDボックス132へ、パスワードをパスワードボックス133へそれぞれ入力すると共に、生体情報取得部28から生体情報を入力する(ステップS73)。入力部23及び生体情報取得部28から入力されたこれらの情報はCPU21へ出力され、送信ボタン134の操作をトリガーに、CPU21は出力された作業番号、作業者ID、パスワード及び生体情報をサーバコンピュータ1へ送信する(ステップS74)。またCPU21はサーバコンピュータ1との情報の送受信において携帯電話機2を特定するための固有の機器情報たるMACアドレスをサーバコンピュータ1へ送信する(ステップS75)。このMACアドレスの送信タイミングは、ステップS71の直後であっても良い。
サーバコンピュータ1のCPU11は送信された作業番号、作業者ID、パスワード、生体情報及びMACアドレスを受信し、これらをもとに、生体情報ファイル151を検索し、登録した作業者ID、パスワード、生体情報及びMACアドレスが、受信した作業者ID、パスワード、生体情報及びMACアドレスに一致するか否かを判断する(ステップS76)。CPU11は一致しないと判断した場合は(ステップS76でNO)、不正アクセスであると判断し処理を終了する。一方CPU11は登録した作業者ID、パスワード、生体情報及びMACアドレスが、受信した作業者ID、パスワード、生体情報及びMACアドレスに一致すると判断した場合(ステップS76でYES)、画像データ及びタイムスタンプに関するデータの取得要求画面を記憶部15から読み出して携帯電話機2へ送信する(ステップS77)。
図9は画像データ及びタイムスタンプに関するデータを入力する際のイメージを示す説明図である。携帯電話機2の表示部24には、作業番号、認証のため送信される画像データボックス135、画像データのサムネイルボックス136、撮像日時、タイムスタンプ取得の有無及び送信ボタン134等が表示される。ユーザはステップS61において撮像した認証に供すべき画像データを選択する(ステップS78)。CPU21は入力部23の操作により画像データが選択された場合、画像データのファイル名またはパスを画像データボックス135に表示する。またCPU21は記憶部25に記憶した画像データを読み出すと共に、画像データのサムネイルをサムネイルボックス136に表示する(ステップS79)。
さらに、CPU21は読み出した画像データの撮像日時を表示部24へ出力する。また、CPU21は選択された画像データに対応するタイムスタンプが、ステップS68の処理により記憶部25に記憶されていると判断した場合、図9に示すようにCPU21は「タイムスタンプ取得済」の表示を表示部24に行う。作業者は表示部24において認証に用いる画像データを確認し、またタイムスタンプが取得済みであることをも確認した上で、送信ボタン134を操作する。
CPU21は入力部23から送信ボタン134の操作信号を受信した場合、選択された画像データに対応するタイムスタンプに関するデータ、すなわち画像データに対応する暗号化されたハッシュ値及びタイムスタンプを記憶部25から読み出す(ステップS710)。CPU21は読み出した画像データ並びに暗号化されたハッシュ値及びタイムスタンプをサーバコンピュータ1へ送信する(ステップS711)。サーバコンピュータ1のCPU11は、画像データベース152に、ステップS74で送信された作業番号に対応付けて、ステップS711において送信された画像データ並びに暗号化されたハッシュ値及びタイムスタンプを記憶する(ステップS712)。
図10は運搬前の画像データ及びタイムスタンプに関するデータの認証処理手順を示すフローチャートである。サーバコンピュータ1のCPU11は画像データベース152から画像データ並びに暗号化されたハッシュ値及びタイムスタンプを読み出す(ステップS81)。CPU11はタイムスタンプ認証プログラム154を起動する(ステップS82)。CPU11はタイムスタンプ認証プログラム154に従い、読み出した運搬前の画像データのハッシュ値を算出する(ステップS83)。CPU11はタイムスタンプ生成装置3の公開鍵を、例えば認証局の認証局コンピュータ4等から取得する(ステップS84)。
CPU11は取得した公開鍵を用いて暗号化されたハッシュ値及びタイムスタンプの復号を行う(ステップS85)。CPU11は復号したハッシュ値とステップS83において算出したハッシュ値とが一致するか否かを判断する(ステップS86)。CPU11は一致しないと判断した場合(ステップS86でNO)、画像データに変更または改竄が加えられたと判断し、携帯電話機2または運搬依頼者のコンピュータ5へエラー信号を送信し処理を終了する。一方、ハッシュ値が一致するとCPU11が判断した場合(ステップS86でYES)、タイムスタンプに記述された確定時刻に画像データが存在しており、かつ、画像データが確定時刻以降不正に改竄されていないと判断し、識別情報を生成する(ステップS87)。CPU11はこの識別情報を画像データベース152に、作業番号に対応付けて記憶する。
CPU11はこの識別情報を携帯電話機2へ送信する(ステップS88)。携帯電話機2のCPU21は送信された識別情報を受信し(ステップS89)、記憶部25に識別情報を記憶する(ステップS810)。
作業者は運搬元から運搬先へ移動し、運搬後の物品6の封止状況を示す画像を撮像する。図11は運搬後の画像データのタイムスタンプに関するデータを取得する手順を示すフローチャートである。作業者は携帯電話機2のカメラ29を用いて、運搬後の物品6の封止状況を撮像する(ステップS111)。具体的には上述したように、物品6が格納された物品収納箱60が封止部61により封止された状態を必要に応じて運搬先の運搬依頼者またはその代理人等の立ち会いのもと運搬先で撮像する。撮像された運搬後の画像データは記憶部25に記憶される。CPU21は記憶部25に記憶したタイムスタンプ認証プログラム251を起動する(ステップS112)。CPU21は撮像した画像データのハッシュ値を算出する(ステップS113)。
CPU21は算出した画像データのハッシュ値を、画像データに関するデータとしてタイムスタンプ生成装置3へ送信する(ステップS114)。タイムスタンプ生成装置3は画像データのハッシュ値が送信された時刻におけるタイムスタンプを生成する(ステップS115)。タイムスタンプ生成装置3は、送信されたハッシュ値及びタイムスタンプをタイムスタンプ生成装置3が所有する秘密鍵で暗号化する(ステップS116)。タイムスタンプ生成装置3は暗号化したハッシュ値及びタイムスタンプをタイムスタンプに関するデータとして携帯電話機2へ送信する(ステップS117)。携帯電話機2のCPU21は暗号化されたハッシュ値及びタイムスタンプを受信し、記憶部25に記憶する(ステップS118)。
図12及び図13は運搬後の画像データ及びタイムスタンプに関する情報を送信する際の手順を示すフローチャートである。携帯電話機2のCPU21はサーバコンピュータ1へアクセスし通信を確立する(ステップS121)。サーバコンピュータ1は携帯電話機2へ本発明に係る認証システムへログインするためのログイン画面を、記憶部15から読み出して携帯電話機2へ送信する(ステップS122)。
作業者は、入力部23を操作して作業番号を作業番号ボックス131へ、作業者IDを作業者IDボックス132へ、パスワードをパスワードボックス133へそれぞれ入力すると共に、生体情報取得部28から生体情報を入力する(ステップS123)。入力部23及び生体情報取得部28から入力されたこれらの情報はCPU21へ出力され、送信ボタン134の操作をトリガーに、CPU21は出力された作業番号、作業者ID、パスワード及び生体情報をサーバコンピュータ1へ送信する(ステップS124)。またCPU21はサーバコンピュータ1との情報の送受信において携帯電話機2を特定するための固有の機器情報たるMACアドレスをサーバコンピュータ1へ送信する(ステップS125)。
サーバコンピュータ1のCPU11は送信された作業番号、作業者ID、パスワード、生体情報及びMACアドレスを受信し、これらをもとに、生体情報ファイル151を検索し、登録した作業者ID、パスワード、生体情報及びMACアドレスが、受信した作業者ID、パスワード、生体情報及びMACアドレスに一致するか否かを判断する(ステップS126)。CPU11は一致しないと判断した場合は(ステップS126でNO)、不正アクセスであると判断し処理を終了する。一方CPU11は登録した作業者ID、パスワード、生体情報及びMACアドレスが、受信した作業者ID、パスワード、生体情報及びMACアドレスに一致すると判断した場合(ステップS126でYES)、本作業番号に対応する識別情報の取得を携帯電話機2へ要求する(ステップS127)。
作業者は携帯電話機2の入力部23からステップS89において受信した識別情報を入力する(ステップS128)。なお識別情報は入力部23から直接入力することのほか、ステップS810において記憶部25に記憶した識別情報をCPU21により読み出すようにしても良い。CPU21は入力されたまたは読み出された識別情報をサーバコンピュータ1へ送信する(ステップS129)。
サーバコンピュータ1のCPU11は作業番号をもとに画像データベース152を検索し、記憶された識別情報と、送信された識別情報とが一致するか否かを判断する(ステップS1210)。CPU11は識別情報が一致しないと判断した場合(ステップS1210でNO)、不正アクセス、運搬前の画像データが存在しない、または運搬前の画像データ及びタイムスタンプに対する認証が得られていないと判断し処理を終了する。一方、CPU11は識別情報が一致すると判断した場合(ステップS1210でYES)、運搬後の画像データ及びタイムスタンプに関する情報の取得要求画面を記憶部15から読み出して携帯電話機2へ送信する(ステップS1211)。
作業者はステップS111において撮像した認証に供すべき運搬後の画像データを選択する(ステップS1212)。CPU21は入力部23の操作により画像データが選択された場合、画像データのファイル名またはパスを画像データボックス135に表示する。またCPU21は記憶部25に記憶した画像データを読み出すと共に、画像データのサムネイルをサムネイルボックス136に表示する(ステップS1213)。
さらに、CPU21は読み出した画像データの撮像日時を表示部24へ出力する。また、CPU21は選択された画像データに対応するタイムスタンプが、ステップS118の処理により記憶部25に記憶されていると判断した場合、図9に示すようにCPU21は「タイムスタンプ取得済」の表示を表示部24に行う。作業者は表示部24において認証に用いる画像データを確認し、またタイムスタンプが取得済みであることをも確認した上で、送信ボタン134を操作する。
CPU21は入力部23から送信ボタン134の操作信号を受信した場合、選択された画像データに対応するタイムスタンプに関するデータ、すなわち画像データに対応する暗号化されたハッシュ値及びタイムスタンプを記憶部25から読み出す(ステップS1214)。CPU21は読み出した画像データ並びに暗号化されたハッシュ値及びタイムスタンプをサーバコンピュータ1へ送信する(ステップS1215)。サーバコンピュータ1のCPU11は、画像データベース152に、ステップS74で送信された作業番号に対応付けて、ステップS711において送信された運搬後の画像データ並びに暗号化されたハッシュ値及びタイムスタンプを記憶する(ステップS1216)。
図14は運搬後の画像データ及びタイムスタンプに関するデータの認証処理手順を示すフローチャートである。サーバコンピュータ1のCPU11は画像データベース152から運搬後の画像データ並びに暗号化されたハッシュ値及びタイムスタンプを読み出す(ステップS141)。CPU11はタイムスタンプ認証プログラム154を起動する(ステップS142)。CPU11はタイムスタンプ認証プログラム154に従い、読み出した運搬後の画像データのハッシュ値を算出する(ステップS143)。CPU11は公開鍵を、例えば認証局の認証局コンピュータ4等から取得する(ステップS144)。
CPU11は取得した公開鍵を用いて暗号化されたハッシュ値及びタイムスタンプの復号を行う(ステップS145)。CPU11は復号したハッシュ値とステップ143において算出したハッシュ値とが一致するか否かを判断する(ステップS146)。CPU11は一致しないと判断した場合(ステップS146でNO)、画像データに変更または改竄が加えられたと判断し、携帯電話機2または運搬依頼者のコンピュータ5へエラー信号を送信し処理を終了する。一方、ハッシュ値が一致するとCPU11が判断した場合(ステップS146でYES)、タイムスタンプに記述された確定時刻に画像データが存在しており、かつ、画像データが確定時刻以降不正に改竄されていないと判断し、認証が成功したことを示す認証成功フラグを画像データベース152に、作業番号に対応付けて記憶する(ステップS147)。このように、運搬前後の生体情報による認証及び機器固有の情報に基づく認証に加えて、運搬前の画像データ及びタイムスタンプに関するデータ、運搬前の画像データの認証成功に伴い発生する識別情報、並びに、運搬後の画像データ及びタイムスタンプに関するデータに基づいて、認証を行うこととしたので、運搬する物品6に関する情報の漏洩がないことを高い信頼性を持って保証することが可能となる。
続いてサーバコンピュータ1による証明書の生成処理及びコンピュータ1が生成された証明書を取得する際の処理について説明する。図15は証明書生成処理及び証明書取得処理の手順を示すフローチャートである。運搬依頼者はコンピュータ5を用いてサーバコンピュータ1との間で通信を確立し、証明書の発行を希望する運搬作業にかかる作業番号を入力する。なお、コンピュータ5とサーバコンピュータ1との通信を確立する際にはID及びパスワードによる認証を行っても良い。コンピュータ5は入力された作業番号及び証明書の取得要求を示す情報をサーバコンピュータ1へ送信する(ステップS151)。
サーバコンピュータ1のCPU11は送信された作業番号を元に、画像データベース152を検索し、作業番号に対応する認証成功フラグが記憶されているか判断する(ステップS152)。CPU11は認証成功フラグが記憶されていないと判断した場合(ステップS152でNO)、上述した一連の認証が完了していないことから証明書の生成を中断し処理を終了する。CPU11は認証成功フラグが記憶されていると判断した場合(ステップS152でYES)、画像データベース152から作業番号に対応する運搬前の画像データ及びタイムスタンプ、並びに運搬後の画像データ及びタイムスタンプを読み出す(ステップS153)。そしてCPU11は、例えば「認証機関○○は、以下のとおり物品が漏洩することなく確実に下記日時に運搬元から運搬先へ運搬されたことを証明する」等の文章と共に、読み出した運搬前の画像データ及びタイムスタンプ、並びに運搬後の画像データ及びタイムスタンプを記述した証明書を生成する(ステップS154)。なお、作業番号に対応する識別情報をも記述するようにしても良い。
この生成した証明書はデジタル署名を付加させてコンピュータ5へ送信する。すなわち、サーバコンピュータ1のCPU11は秘密鍵を用いて生成した証明書を暗号化する(ステップS155)。CPU11は暗号化された証明書のハッシュ値を算出する(ステップS156)。CPU11は暗号化された証明書及びハッシュ値をコンピュータ5へ送信する(ステップS157)。コンピュータ5は暗号化された証明書及びハッシュ値を受信する(ステップS158)。コンピュータ5は暗号化された証明書から算出されるハッシュ値と、ステップS158において受信したハッシュ値とが一致するか否かを判断する(ステップS159)。
コンピュータ5はハッシュ値が一致しないと判断した場合(ステップS159でNO)、証明書が改竄されたと判断し、その旨を運搬依頼者に提示するメッセージを表示し、処理を終了する。一方、ハッシュ値が一致するとコンピュータ5が判断した場合(ステップS159でYES)、コンピュータ5は、認証局の認証局コンピュータ4等から公開鍵を取得し(ステップS1510)、暗号化された証明書の復号を行う(ステップS1511)。コンピュータ5は復号された証明書を図示しないハードディスク等に記憶し(ステップS1512)、必要に応じて図示しないモニタに表示またはプリントアウト等する。
サーバコンピュータ1はさらに証明書の信頼性を高めるために認証局の認証局コンピュータ4が発行するデジタル証明書を生成した証明書に付属するようにしても良い。以下にその内容を説明する。なお、ステップS154までの処理はデジタル証明書を付属しない場合と同じであるので説明を省略する。図16はデジタル証明書を付属する場合の証明書の送信手順を示すフローチャートである。サーバコンピュータ1のCPU11はステップS154において生成された証明書のハッシュ値を算出する(ステップS161)。CPU11はサーバコンピュータ1の個人鍵で証明書及び算出したハッシュ値を暗号化する(ステップS162)。
CPU11はサーバコンピュータ1の公開鍵、有効期限、登録者情報及び認証局名等を含む情報が記憶されたデジタル証明書を認証局の秘密鍵で暗号化する(ステップS163)。CPU11は暗号化された証明書、ハッシュ値及びデジタル証明書をコンピュータ5へ送信する(ステップS164)。コンピュータ5は暗号化された証明書、ハッシュ値及びデジタル証明書を受信する(ステップS165)。コンピュータ5は認証局の公開鍵を取得し(ステップS166)、取得した認証局の公開鍵でデジタル証明書を復号し、サーバコンピュータ1の公開鍵を取り出す(ステップS167)。
コンピュータ5は取り出したサーバコンピュータ1の公開鍵を用いて暗号化された証明書及びハッシュ値を復号する(ステップS168)。コンピュータ5は復号した証明書のハッシュ値を算出し(ステップS169)、算出したハッシュ値と、ステップS168において復号したハッシュ値とが一致するか否かを判断する(ステップS1610)。コンピュータ5はハッシュ値が一致しないと判断した場合(ステップS1610でNO)、証明書が改竄されたと判断し、その旨を運搬依頼者に提示するメッセージを表示し、処理を終了する。一方、ハッシュ値が一致するとコンピュータ5が判断した場合(ステップS1610でYES)、コンピュータ5は復号された証明書を図示しないハードディスク等に記憶し(ステップS1611)、必要に応じて図示しないモニタに表示またはプリントアウト等する。
実施の形態2
図17は実施の形態2に係る封止部61の構成を示す模式的斜視図である。実施の形態1においては封止部61を、剥がしたことを識別することが可能なシールを用いて構成したが、センサ等を用いて構成しても良い。以下にその内容を説明する。運搬対象たる印刷物または記録媒体等の物品6は、ステンレススチールまたはアルミニウム等からなる物品収納箱60に納められる。物品収納箱60の上部には右蓋601及び左蓋602が開閉自在に取り付けられており、右蓋601と左蓋602と閉状態を維持するためのロック機構603,603が右蓋601及び左蓋602の上面にそれぞれ取り付けられている。
右蓋601及び左蓋602にはさらに実施の形態2に係る封止部61が設けられている。封止部61は、左蓋602下面に設けられる磁石62、右蓋601下面に設けられる磁気センサ63、及び、該磁気センサ63に接続され右蓋601上面に設けられる表示パネル64を含んで構成される。磁気センサ63は、右蓋601及び左蓋602が閉状態へ移動した場合に、磁石62による磁気を検出し、検出信号を表示パネル64へ出力する。
表示パネル64は、赤色LEDからなる開ランプ641及び緑色LEDからなる閉ランプ642を上面に備える。右蓋601及び左蓋602が開状態にある場合、表示パネル64は、内部に備えるマイコン(図示せず)の指示により開ランプ641を点灯させる。一方、右蓋601及び左蓋602が閉状態へ移行し、磁気センサ63が磁石62による磁気を検知した場合は、検出信号が表示パネル64へ出力される。表示パネル64のマイコンは検出信号の出力をトリガーに、閉ランプ642を点灯させ、開ランプ641を消灯する。
表示パネル64のマイコンは、この閉ランプ642の点灯後、右蓋601及び左蓋602が開状態となり再び閉状態へ移行した場合には、閉ランプ642の点灯を行わないようプログラミングされている。すなわち、物品収納箱60の封止後、一端開封した場合、閉ランプ642は点灯しない。なお、このプログラムをリセットする場合、表示パネル64の裏面に設けられる図示しないタッチパネルから、所定のパスワードを入力する。これにより、作業者は、閉状態にあり、閉ランプ642による緑色の発光が生じている画像を携帯電話機2から撮像できる。なお、本実施の形態においては、物品収納箱60に、封止部61を形成したが、トラック荷台の開閉扉に同様の封止部61を形成するようにしても良い。
本実施の形態2は以上の如き構成としてあり、その他の構成及び作用は実施の形態1と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。
実施の形態3
図18は実施の形態3に係るサーバコンピュータ1の構成を示すブロック図である。実施の形態1に係るサーバコンピュータ1を動作させるためのコンピュータプログラムは、本実施の形態3のように、CD−ROM、MO、またはDVD−ROM等の可搬型記録媒体1Aで提供することも可能である。さらに、コンピュータプログラムを、通信網Nを介して図示しないサーバコンピュータからダウンロードすることも可能である。以下に、その内容を説明する。
図18に示すサーバコンピュータ1の図示しないリーダ/ライタに、画像データ及び時刻を認証させ、識別情報を送信させ、並びに、画像データ及び時刻を認証させるコンピュータプログラムが記録された可搬型記録媒体1A(CD−ROM、MO又はDVD−ROM等)を、挿入して記憶部15の制御プログラム153内にこのプログラムをインストールする。または、かかるプログラムを、通信部16を介して外部の図示しないサーバコンピュータからダウンロードし、記憶部15にインストールするようにしても良い。かかるプログラムはRAM12にロードして実行される。これにより、上述のような本発明のサーバコンピュータ1として機能する。
本実施の形態3は以上の如き構成としてあり、その他の構成及び作用は実施の形態1と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。
本発明に係る認証システムの概要を示す模式図である。 サーバコンピュータのハードウェア構成を示すブロック図である。 携帯電話機のハードウェア構成を示すブロック図である。 サーバコンピュータに記憶される生体情報ファイルのレコードレイアウトを示す説明図である。 画像データベースのレコードレイアウトを示す説明図である。 運搬前の画像データのタイムスタンプに関するデータを取得する手順を示すフローチャートである。 運搬前の画像データ及びタイムスタンプに関する情報を送信する際の手順を示すフローチャートである。 携帯電話機の表示部に表示されるログイン画面のイメージを示す説明図である。 画像データ及びタイムスタンプに関するデータを入力する際のイメージを示す説明図である。 運搬前の画像データ及びタイムスタンプに関するデータの認証処理手順を示すフローチャートである。 運搬後の画像データのタイムスタンプに関するデータを取得する手順を示すフローチャートである。 運搬後の画像データ及びタイムスタンプに関する情報を送信する際の手順を示すフローチャートである。 運搬後の画像データ及びタイムスタンプに関する情報を送信する際の手順を示すフローチャートである。 運搬後の画像データ及びタイムスタンプに関するデータの認証処理手順を示すフローチャートである。 証明書生成処理及び証明書取得処理の手順を示すフローチャートである。 デジタル証明書を付属する場合の証明書の送信手順を示すフローチャートである。 実施の形態2に係る封止部の構成を示す模式的斜視図である。 実施の形態3に係るサーバコンピュータの構成を示すブロック図である。
符号の説明
1 サーバコンピュータ(認証装置)
2 携帯電話機(情報処理装置)
3 タイムスタンプ生成装置
4 認証局コンピュータ
5 コンピュータ
N 通信網
S 認証システム
6 物品
60 物品収納箱
61 封止部
11 CPU(制御部)
12 RAM
13 入力部
14 表示部
15 記憶部
151 生体情報ファイル
152 画像データベース
21 CPU(制御部)
23 入力部
24 表示部
25 記憶部
29 カメラ(撮像手段)
28 生体情報取得部
1A 記録媒体

Claims (9)

  1. 運搬する物品の認証を行う認証装置を用いた認証方法において、
    運搬前の物品の封止状況を撮像した画像データ及び該画像データに対するタイムスタンプに関するデータを前記認証装置の制御部により受信する運搬前受信ステップと、
    前記制御部により前記画像データ及びタイムスタンプに関するデータを用いて運搬前の画像データ及び時刻を認証する運搬前認証ステップと、
    認証が得られた場合に、識別情報を前記制御部により送信する識別情報送信ステップと、
    運搬後の物品の封止状況を撮像した画像データ、該画像データに対するタイムスタンプに関するデータ及び識別情報を前記制御部により受信する運搬後受信ステップと、
    受信した識別情報、画像データ及びタイムスタンプに関するデータを用いて、前記制御部により運搬後の画像データ及び時刻を認証する運搬後認証ステップと
    を備えることを特徴とする認証方法。
  2. 運搬する物品の認証を行う認証装置、該認証装置に通信網を介して接続された情報処理装置及びタイムスタンプ生成装置を用いた認証方法において、
    撮像手段を有する情報処理装置の制御部により運搬前の物品の封止状況を撮像した画像データに関するデータを、前記タイムスタンプ生成装置へ送信するステップと、
    タイムスタンプ生成装置により生成されたタイムスタンプに関するデータ及び運搬前の画像データを前記情報処理装置の制御部により前記認証装置へ送信するステップと、
    前記送信された画像データ及びタイムスタンプに関するデータを用いて、前記認証装置の制御部により運搬前の画像データ及び時刻を認証する運搬前認証ステップと、
    認証が得られた場合に、識別情報を前記認証装置の制御部により前記情報処理装置へ送信する識別情報送信ステップと、
    前記認証装置から送信された識別情報を前記情報処理装置により受信するステップと、
    前記撮像手段により運搬後の物品の封止状況を撮像した画像データに関するデータを、前記情報処理装置の制御部によりタイムスタンプ生成装置へ送信するステップと、
    タイムスタンプ生成装置により生成されたタイムスタンプに関するデータ、運搬後の画像データ及び前記識別情報を前記情報処理装置の制御部により前記認証装置へ送信するステップと、
    前記送信された識別情報、画像データ及びタイムスタンプに関するデータを用いて、前記認証装置の制御部により運搬後の画像データ及び時刻を認証する運搬後認証ステップと
    を備えることを特徴とする認証方法。
  3. 運搬する物品の認証を行う認証装置において、
    運搬前の物品の封止状況を撮像した画像データ及び該画像データに対するタイムスタンプに関するデータを受信する運搬前受信手段と、
    前記画像データ及びタイムスタンプに関するデータを用いて運搬前の画像データ及び時刻を認証する運搬前認証手段と、
    認証が得られた場合に、識別情報を送信する識別情報送信手段と、
    運搬後の物品の封止状況を撮像した画像データ、該画像データに対するタイムスタンプに関するデータ及び識別情報を受信する運搬後受信手段と、
    受信した識別情報、画像データ及びタイムスタンプに関するデータを用いて運搬後の画像データ及び時刻を認証する運搬後認証手段と
    を備えることを特徴とする認証装置。
  4. 前記運搬前認証手段及び運搬後認証手段により認証が得られた場合に、デジタル署名付きの証明書を生成する生成手段
    をさらに備えることを特徴とする請求項3に記載の認証装置。
  5. 前記生成手段は、前記運搬前認証手段及び運搬後認証手段により認証が得られた場合に、デジタル証明書がさらに付属されたデジタル署名付きの証明書を生成するよう構成してあることを特徴とする請求項4に記載の認証装置。
  6. 識別情報に対応付けて、認証済みの運搬前の画像データ及びタイムスタンプ、並びに、運搬後の画像データ及びタイムスタンプを記憶する手段
    をさらに備えることを特徴とする請求項3乃至5のいずれか一つに記載の認証装置。
  7. 前記運搬後認証手段は、受信した識別情報と前記識別情報送信手段により送信した識別情報とが一致するか否かを判断し、一致する場合に、画像データ及びタイムスタンプに関するデータを用いて運搬後の画像データ及び時刻を認証するよう構成してあることを特徴とする請求項3乃至6のいずれか一つに記載の認証装置。
  8. 請求項3乃至7のいずれか一つに記載の認証装置に通信網を介して接続された情報処理装置及びタイムスタンプ生成装置を有する認証システムにおいて、
    前記情報処理装置は、
    撮像手段と、
    撮像手段により運搬前の物品の封止状況を撮像した画像データに関するデータを、前記タイムスタンプ生成装置へ送信する手段と、
    タイムスタンプ生成装置により生成されたタイムスタンプに関するデータ及び運搬前の画像データを前記認証装置へ送信する手段と、
    前記認証装置から送信された識別情報を受信する手段と、
    前記撮像手段により運搬後の物品の封止状況を撮像した画像データに関するデータを、通信網を介して接続されるタイムスタンプ生成装置へ送信する手段と、
    タイムスタンプ生成装置により生成されたタイムスタンプに関するデータ、運搬後の画像データ及び前記識別情報を前記認証装置へ送信する手段と
    を備えることを特徴とする認証システム。
  9. 運搬する物品の認証を行うコンピュータに用いられるコンピュータプログラムにおいて、
    コンピュータの制御部に、受信した運搬前の物品の封止状況を撮像した画像データ及び該画像データに対するタイムスタンプに関するデータを用いて運搬前の画像データ及び時刻を認証させる運搬前認証ステップと、
    コンピュータの制御部に、認証が得られた場合に、識別情報を送信させる識別情報送信ステップと、
    コンピュータの制御部に、受信した運搬後の物品の封止状況を撮像した画像データ、該画像データに対するタイムスタンプに関するデータ及び識別情報を用いて運搬後の画像データ及び時刻を認証させる運搬後認証ステップと
    を備えることを特徴とするコンピュータプログラム。
JP2006002791A 2006-01-10 2006-01-10 認証方法、認証装置、認証システム及びコンピュータプログラム Pending JP2007184857A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006002791A JP2007184857A (ja) 2006-01-10 2006-01-10 認証方法、認証装置、認証システム及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006002791A JP2007184857A (ja) 2006-01-10 2006-01-10 認証方法、認証装置、認証システム及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2007184857A true JP2007184857A (ja) 2007-07-19

Family

ID=38340543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006002791A Pending JP2007184857A (ja) 2006-01-10 2006-01-10 認証方法、認証装置、認証システム及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2007184857A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009252155A (ja) * 2008-04-10 2009-10-29 Nippon Telegr & Teleph Corp <Ntt> 運搬状況管理システムおよび運搬状況管理方法
JP2016527580A (ja) * 2013-04-22 2016-09-08 セラノス, インコーポレイテッド 物質の確実な輸送のための方法、装置、およびシステム
WO2016157663A1 (ja) * 2015-03-31 2016-10-06 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
JP2021120309A (ja) * 2020-01-30 2021-08-19 株式会社フューチャーアプリケーション 荷物管理支援システムおよび荷物管理支援プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009252155A (ja) * 2008-04-10 2009-10-29 Nippon Telegr & Teleph Corp <Ntt> 運搬状況管理システムおよび運搬状況管理方法
JP2016527580A (ja) * 2013-04-22 2016-09-08 セラノス, インコーポレイテッド 物質の確実な輸送のための方法、装置、およびシステム
WO2016157663A1 (ja) * 2015-03-31 2016-10-06 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
CN107430751A (zh) * 2015-03-31 2017-12-01 索尼公司 信息处理设备、信息处理方法及程序
US11106769B2 (en) 2015-03-31 2021-08-31 Sony Corporation Information processing apparatus and information processing method
JP2021120309A (ja) * 2020-01-30 2021-08-19 株式会社フューチャーアプリケーション 荷物管理支援システムおよび荷物管理支援プログラム

Similar Documents

Publication Publication Date Title
JP6296060B2 (ja) e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
US8219817B2 (en) System and method for authentication of transformed documents
US8612769B2 (en) Electronic signature method and device
US6167518A (en) Digital signature providing non-repudiation based on biological indicia
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
US7502938B2 (en) Trusted biometric device
JP2007280181A (ja) 電子文書の処理プログラム及び電子文書の処理装置
TWI529641B (zh) 驗證行動端動態顯示之資料之系統及其方法
US20030014640A1 (en) Printer regulation through verification of a user
TWI505126B (zh) 獲取金鑰的方法和裝置
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP2003134327A (ja) 画像読取装置およびプログラム
JP2007184857A (ja) 認証方法、認証装置、認証システム及びコンピュータプログラム
US20100265617A1 (en) Magnetic head
JP2006273471A (ja) 物品輸送管理システム、方法、端末、およびプログラム
KR20130085537A (ko) 암호화된 파일 접근 시스템 및 그 방법
JP4437049B2 (ja) セキュリティ印刷システム
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2019144686A (ja) ファイル転送システムおよびファイル転送装置
JPH1188323A (ja) 電子署名装置、及び署名認識装置
UA127687C2 (uk) Спосіб та пристрій для підписання
WO2004015918A1 (en) System and method for signing a document and verifying its authenticity
JP4664316B2 (ja) 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP2005354141A (ja) 画像処理装置、画像形成装置及び広域印刷システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091110