JP2007507778A - コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法 - Google Patents

コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法 Download PDF

Info

Publication number
JP2007507778A
JP2007507778A JP2006530720A JP2006530720A JP2007507778A JP 2007507778 A JP2007507778 A JP 2007507778A JP 2006530720 A JP2006530720 A JP 2006530720A JP 2006530720 A JP2006530720 A JP 2006530720A JP 2007507778 A JP2007507778 A JP 2007507778A
Authority
JP
Japan
Prior art keywords
container
electronic seal
entity
location
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006530720A
Other languages
English (en)
Other versions
JP4738338B2 (ja
JP2007507778A5 (ja
Inventor
ドリヴォ、フランコイス
ヘルマン、レト、ヨット
フセマン、ディルク
ニド、ミヒャエル、エー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007507778A publication Critical patent/JP2007507778A/ja
Publication of JP2007507778A5 publication Critical patent/JP2007507778A5/ja
Application granted granted Critical
Publication of JP4738338B2 publication Critical patent/JP4738338B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/203Inventory monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/03Forms or constructions of security seals
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/03Forms or constructions of security seals
    • G09F3/0394Forms or constructions of security seals with violation indication by generating a random number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Cartons (AREA)
  • Dry Development In Electrophotography (AREA)
  • Glass Compositions (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)

Abstract

【課題】
輸送チェーンの第1エンティティから第2エンティティへの、コンテナに関する制御権限の移譲をドキュメント化する方法およびシステムを提供する。
【解決手段】
第1エンティティがコンテナ制御電子証明書をそれぞれのコンテナの電子シールに転送する。そのコンテナ制御電子証明書は第2エンティティに関連した暗号鍵を含み、第1エンティティによってデジタル的にサインされる。コンテナ制御電子証明書は電子シールのログに格納される。
【選択図】 図3

Description

本発明は、輸送チェーンの第1エンティティからその輸送チェーンの第2エンティティにへの、コンテナに関する制御権限の移譲をドキュメント化するための方法およびシステムに関し、更に、コンテナの電子シールと通信するためのコンピューティング・ユニット、第1ロケーションから第2ロケーションへの途中におけるコンテナの搬送軌跡を記録するための方法およびシステム、並びにロケーション記録装置に関するものである。
米国運輸局、米国関税局、および米国安全保障局はセーフ・アンド・セキュア・トレーディング・レーンズ(Safe and Secure Trading Lanes)プログラムに着手した。米国の当局は下記の事項を望んでいる。
(a) 米国に到着するコンテナが米国への航行中に不正開封されなかったことを実証する。
(b)搬送された商品の生産者から消費者までの途中における完全な責任チェーンを確立する。
(c)カーゴ・コンテナが、承認された(安全且つ確実であることを意味する)取引レーンの上だけを移動したことを実証する。
電子コンテナ・シール(eシールとも呼ばれる)を備えた使用可能なシステムは既にあるけれども、すべての問題点に対処する使用可能なシステムは現時点では存在しない。コンテナにGPS受信機を装備し、各コンテナに対してGPS読取り関する継続的な経過を格納する、という直観的な解決方法がすべての可能な輸送手段に対して機能するわけではない。例えば、コンテナ船は、通常、同じ幅で10乃至12段の高さにコンテナを積載されるが、最上段のGPSしか信号を得ることができない。
コンテナ・シールに関する種々の概念を扱った下記のような幾つかの文献が見つかっている。2003年10月1日におけるインターネットのアドレスhttp://www.ccdott.org/Deliverables/2001/task3.15/task3.15_Summary.pdfで検索およびアクセスされた「Report on Electronic Container Seal Technologies(Task2)」ChelStromgren, August 23, 2002 はコンテナ・シールの技術的開発を記述している。コンテナ・シールは、電源を持たない受動的シールで始まったが、現在は電子シールが普通である。このStromgren の文献では、電子シールは、ドア、またはコンテナにおける扉を開かないようにする掛け金が許可なく開かれたことを記録する不正開封表示及び識別装置として考えられている。このような電子シールは、出荷過程で照会することが可能である電子的な同一性確認(identification)を提供し、輸送中でのすべての不正開封発生を表すレコードを作成するように設計される。不正開封発生を表す指示シールと封印および錠の機能を結合した障壁シールとの間には差異がある。電子シールには、内部電源を設けられた能動的電子シールと、外部電源によって供給される電力に依存する受動的電子シールとがある。
上記 Stromgren の文献によれば、そのような電子シールからのデータの照会を問合せ的な方法で達成することが可能である。その代替として、電子シールが周期的間隔でデータを送信することも可能である。電子シールに格納することが可能なデータは、例えば、カーゴ(積荷)目録またはセンサ・データである。電子シールがその内部に移動経路の履歴を記録するためのGPS機能を含む新規な電子シール技術も紹介されている。
2003年7月17日おけるインターネット・アドレスの http://ops.fhwa.dot.gov/freight/publications/Security%20Technology%20Appendix,%204-25-02.docで検索およびアクセスされた「Technology to Enhance Freight Transportation Security andProductivity」Michael Wolfe, Intermodal Freight Security and TechnologyWorkshop-Long Beach CA, April27-29, 2002 がシール技術に関する同様の概要を提供している。
国際特許出願WO 03/007221 A2は、RFIDタグ技術に基づいた電子シールを紹介している。
2003年10月6日におけるインターネットの http://www.higtek.com/cargo.htm のアドレスで検索およびアクセスされた「Hi-G-Tek」は、商業的な電子シールを紹介している。積荷に関する情報がハンドヘルド端末によって電子シール上に書き込まれる。使用中、トラックの運転席に搭載された監視装置が、どのシールがそれの識別情報および状態を返送したかを、所定の時間間隔で電子シールに問い合わせる。このデータが中央制御センタに送られる。
コンテナ出荷の過程でセキュリティ関連の局面をドキュメント化することを支援する利用可能な概念をもつことは望ましいことである。
国際特許出願WO 03/007221 A2 インターネット・アドレス http://www.ccdott.org/Deliverables/2001/task3.15/task3.15_Summary.pdfに開示された「Report on Electronic Container Seal Technologies(Task2)」と題する記事 http://ops.fhwa.dot.gov/freight/publications/Security%20Technology%20Appendix,%204-25-02.docに開示された「Technology to Enhance Freight Transportation Security and Productivity」と題する記事 インターネット・アドレス http://www.higtek.com/cargo.htm に開示された「Hi-G-Tek」と題する記事
本発明は、輸送チェーンの第1エンティティからその輸送チェーンの第2エンティティへの、コンテナに関する制御権限の移譲をドキュメント化するための方法を提供する。なお、第1エンティティは、コンテナ制御電子証明書をそれぞれのコンテナの電子シールに転送し、そのコンテナ制御電子証明書は第2エンティティに関連した暗号鍵を含み、第1エンティティによってデジタル的にサインされる。
上述の方法の概念を輸送チェーンに関連した複数のエンティティに拡張すると、本発明の1つの側面は、輸送チェーンの第1エンティティから1つまたは複数の更なるエンティティを介して輸送チェーンの最後のエンティティへの、カーゴ・コンテナに関する制御権限の移譲をドキュメント化するための方法を提供する。なお、制御権限を移譲する各エンティティは、エンティティ間で制御権限を移譲する過程でそれぞれのコンテナの電子シールに個々のコンテナ制御電子証明書を転送し、個々のコンテナ制御電子証明書は輸送チェーンにおけるそれぞれの次のエンティティに関連した暗号鍵を含み、それぞれの移譲するエンティティによってデジタル的にサインされる。
この概念は、種々のエンティティ間におけるコンテナに関する制御権限の移譲を安全な方法でドキュメント化することに焦点を当てたときのコンテナに関する暗号的に安全な引渡し(hand over)プロセスを示す。この基本的概念の拡張として、商品の供給業者から消費者までの輸送チェーン全体に沿ったカーゴ・コンテナの引渡しをドキュメント化するための手順が提供される。この方針に沿って、種々のエンティティが常にカーゴ・コンテナに制御を及ぼす。1つのエンティティから次のエンティティへの制御権限の移譲は、非対称鍵暗号化に基づいてデジタル・コンテナ制御電子証明書を発行することによって達成される。
今や、輸送チェーンの第1エンティティからその輸送チェーンの第2エンティティへの、コンテナに関する制御権限の移譲をドキュメント化することが可能である。引渡しエンティティから、引受け(take over)エンティティへの、コンテナの物理的な引渡しは、ドキュメント化のために引渡しエンティティから電子シールへのデータの転送に適時に連携することが望ましい。しかし、権限の移譲は、コンテナの物理的引渡しが生じるよりも速くまたは遅くドキュメント化されるので、物理的な引渡しおよび電子シールへのコンテナ制御電子証明書情報の書込みが必ずしもほぼ同時に実行される必要はない。そのようなドキュメント化のためには、制御権限のいずれの移譲もドキュメント化されることが必要であり、権限の実際の移譲が生じるときに、またはコンテナの実際の引渡しが生じるのと同時に、その移譲が起ったかどうかは必要ないことである。しかし、ドキュメント化の要件は、コンテナが物理的に引渡されたのとほぼ同時にレコードが書かれたことを、電子シールに格納されたレコードが示すときだけ、制御権限の移譲が受容されるというように更に厳しくなることがある。特に、そのような状況の下では、しかし、更に一般的な関連においても、すべてのエントリの書かれた時間を電子シールのログ内にスタンプさせることが望ましい。即ち、それは、それぞれのエントリがログに書き込まれた時間に表示され、ログに格納されることが望ましい。その時間は、電子シールの内部クロックによって、または実行依頼したエンティティによって、特にそのような外部クロックが信頼できるとき、提供され得る。
輸送チェーンに参加するエンティティは、例えば、コンテナ供給業者、商品供給業者、船舶またはトラックのような搬送機器を提供する種々のエンティティ、港湾管理機関(port authority)、在庫調整管理機関(stock turnover authorities)、商品受領者等であってもよいが、それに限定されない。
制御権限を移譲するエンティティ(ここでは、第1エンティティと呼ぶ)は、制御権限が(上記の説明に従って)同時に移譲されてもまたは後で移譲されても、制御権限の移譲をドキュメント化するためにそれぞれの電子シールにコンテナ制御電子証明書を転送する。コンテナ制御電子証明書は送信エンティティによってデジタル的にサインされる。当業者が熟知している多くのデジタル的にデータをサインする方法がある。デジタル署名を分析すること(このプロセスは検証プロセスとも呼ばれる)によって、受領者は、発送者が実際に自己主張している発送者であることを確信することができ、受領者は、更に、送られて来る情報が不正開封されなかったことを検証することができる。一般に、暗号化/復号プロセスは、デジタル署名をそれぞれ検証してデジタル的にサインするために使用することが可能である。
コンテナ制御電子証明書は、引受けエンティティに関連した暗号化情報を少なくとも含む電子データを物理的形式で含む。従って、引渡しエンティティは、誰がコンテナに対する制御権限を引渡すべきか、および相次ぐエンティティの暗号化情報/データがどのように見えるかを知らなければならない。制御権限を移譲するエンティティは、第2エンティティに関連した暗号鍵を、信頼された認証機関(certificate authority)からデフォルトによってまたは要求時に受けることができることが望ましい。引受けエンティティに属する暗号化情報を引渡しエンティティにより配送することは重要である。それは、この情報が、例えば、データを復号するための電子シールを、将来、引受けエンティティから受けるためには必要とされるためである。なお、そのデータはそれの専用鍵、例えば、秘密鍵を使って、引受けエンティティにより暗号化される。従って、引渡しエンティティによって配送された暗号化情報は、次に続くエンティティによって暗号化されるかまたはデジタル的にサインされるデータを復号するための暗号鍵を含むであろう。更に一般的に云えば、本発明のこの側面に関しては、すべてのエンティティが、本発明の方法によって次のエンティティへの制御権限の移譲をドキュメント化するとき、すべての引渡しエンティティが、電子シールが次のエンティティによって転送されたデータを復号することを可能にするために、次のエンティティに関連した復号情報を電子シールに提供する。同時に、電子シールの観点から、デジタル的にサインされたコンテナ制御電子証明書を受信するとき、電子シールは、復号/検証の目的で、電子シールのログにおいて既に利用可能であるコンテナ制御電子証明書の署名者に関連した復号情報を持たなければならない。復号鍵が格納されてないかまたは適当な復号鍵が存在しない場合、署名の検証は失敗する。
従って、適当なコンテナ制御電子証明書を電子シールに送ることによってその電子シールにおける制御権限の移譲をドキュメント化することは、新たなコンテナ制御電子証明書を発行してそれを電子シールのログに格納させる権限を他のエンティティに許可することを意味する。
電子シールにコンテナ制御電子証明書を転送するということの連鎖が何らかの理由で中断される場合、権限移譲の連鎖が適切でないことを、電子シールをアクセスすることによって検証することができる。それは、そのシールが、1つのエンティティから暗号形式で受信されたデータを或る時点では復号することができなかったためであり、あるいは、例えば、或るコンテナ制御電子証明書が簡単にはそのシールのログに記録されないためである。その連鎖に沿った1つの電子証明書の備え付けが失敗する場合、この証明書の存在に依存したその後のいずれの通信も失敗するであろう。換言すれば、信頼の連鎖は欠落したリンクを持たないが、この時点で終了する。
最後に説明した実施例とは対照的に、電子シールによって検証され得ない情報がその電子シールのログに記録されない場合、受信されたすべてのコンテナ制御電子証明書を記録することが望ましい。電子シールを読取ること及びサインされた電子証明書を分析することによって、如何なる不適切な証明書でも検出することが可能である。
何らかの情報/データがログに格納されることがこの関連において記述されるときにはいつもこの用語は、むき出しのままで或いは復号(従って、暗号化されてない)形式でデータを格納することを含むが、この用語は、例えば、故意にまたは復号プロセスが失敗したという理由で、それぞれのデータを暗号形式で格納することも含み得る。如何なるコンテナ制御電子証明書が格納されても、その後は、コンテナの輸送を不正開封しようとする試みが再現されるときに最大のアクセス可能な情報が存在する。
参加エンティティ間で暗号方式を一致させることが望ましい。これに関連して、受信されたコンテナ制御電子証明書を検証するために、対応する復号機能をコンテナの電子シールに実装させることが望ましい。受信されたコンテナ制御電子証明書のデジタル署名が、ログに格納された復号情報を適用することによって検証されるも望ましい。そのような復号情報は、ドキュメント化プロセスがそれまで失敗することなく機能した場合、一般には当初からログに格納されのではなく(これは基本的な考えを覆すであろうが)、輸送チェーンにおける先行のエンティティによって、望ましくは直前のエンティティによってログに配送されてなければならない。この検証/復号機能を実行することによって、ログは送信エンティティに関連した復号情報をサーチされることが望ましい。その検証は、サインされたコンテナ制御電子証明書がログに格納された復号情報によって復号され得ない場合、失敗であると見なされる。如何なる失敗も別個のタイム・スタンプされたエントリによって登録することが可能である。
基本的には、デジタル署名に基づいた認証方式を使用することが可能である。しかし、前の段落で述べたことを更に詳しく説明すると、コンテナ制御電子証明書をデジタル的にサインするために非対称暗号鍵方式が使用されることが望ましい。しかし、そのような方式が参加エンティティ間で一致するとき、コンテナ制御電子証明書の一部である暗号化情報はその連鎖におけるそれぞれの次のエンティティに関連するチェーン全体にわたる互換性のために同じ非対称暗号鍵方式に従わなければならない。非常に望ましい実施例では、コンテナ制御電子証明書をデジタル的にサインするために、公開・秘密鍵方式が使用される。望ましくは、コンテナ制御電子証明書は、このエンティティに関連した秘密鍵を使用して送信エンティティによってサインされることが望ましい。従って、コンテナ制御電子証明書に連続したエンティティの公開鍵を含むことが望ましい。このシナリオでは、電子シールのログが署名検証のために、送信エンティティに関連した公開鍵を事前に提供しなければならない。
本発明のこれらの側面に関する種々の実施例によれば、検証の結果次第で種々の制御アクションを取ることが可能である。例えば、電子シールがコンテナの錠を制御するように設計される場合、コンテナの錠の状態は署名検証プロセスの結果次第となり得る。別の実施例によれば、署名の検証が失敗する場合、電子シールは警報を発生することができる。この警報は、コンテナまたは電子シールにおいて可視的であることが可能であり、あるいは或る通信インターフェースを介して或る信頼されたエンティティに発生されたメッセージの形に設計することも可能である。しかし、情報をログすることはいずれも検証の結果次第となり得るし、その場合、復号されたコンテナ制御電子証明書は、その検証が成功する場合、電子シールのログに格納されるだけであろう。
電子シールは既知の更なる機能を含むことが望ましく、電子シールは、その電子シールに接続されたセンサによって報告される振動、温度、放射線等のような環境パラメータの監視またはそれとの通信するというようなことを含むことが望ましい。その他の更なる機能は、ログされた情報の検索を含み得る。そこで、誰がアクセスしようとしているかに従って、読取りアクセスを、種々の種類のログされた情報に提供することも可能である。
コンテナ制御電子証明書は、コンテナに関する識別データも含むことが望ましい。暗黙的には、コンテナ制御電子証明書に複数の権利、例えば、電子シールのログから証明書の軌跡を読む権利、電子シールのログに格納された積荷目録を読む権利、または新たな証明書を組み込む権利が関連することも可能である。電子シールは、種々のエントリに割り当てられた権利のリストを含むテーブルを提供することも可能である。なお、そのテーブルは、いずれのデータが電子シールから要求エンティティに配送される前でもチェックされる。要求エンティティが「権利」テーブルに従って電子シールから情報を読む権利を有する場合、その情報は要求エンティティにだけ配送されるであろう。
本発明のもう1つの側面によれば、コンテナの電子シールと通信するためのコンピューティング・ユニットが提供される。そのコンピューティング・ユニットは電子シールにデータを転送するためのインターフェースおよびコンテナ制御電子証明書をアセンブルするように設計された制御ユニットを含む。そのコンテナ制御電子証明書は、コンピューティング・ユニットが関連するエンティティとは異なるエンティティに関連した暗号鍵を含む。その暗号鍵は、関連したエンティティに代わってコンテナ制御電子証明書をデジタル的にサインして、そのデジタル的にサインされたコンテナ制御電子証明書をインターフェースに提供するためのものである。
この側面は、エンティティの観点から本発明を反映させ、制御権限の移譲のドキュメント化を実施するために必要な輸送チェーンのエンティティに関連した装置を必要とする。
本発明に関する下記の側面は、コンピューティング・ユニットに対する装置対象物を必要とする。なお、その装置対象物はコンテナのための電子シールである。従って、輸送チェーンに参加しているエンティティにとってアクセス可能なインターフェースとそのインターフェースを介して受信したデータを検証するための制御ユニットとを含む電子シールが提供される。制御ユニットは、上記インターフェースを介して受信されたデジタル的にサインされたコンテナ制御電子証明書を復号するように設計される。復号プロセスは、ログに格納されていて送信エンティティに関連する復号情報を使用する。
上述したようなエンティティに関連したコンピューティング・ユニットを、コンテナに関連した電子シールに結合すると、その結果として、輸送チェーンの第1エンティティからその輸送チェーンの第2エンティティへのコンテナに関する制御権限の移譲をドキュメント化するためのシステムが生じる。なお、その第2エンティティは、本発明の別の側面に従って提供される。
このシステムを輸送チェーン全体に拡張し、ドキュメント化プロセスにおけるすべての参加エンティティを関係させると、輸送チェーンの第1エンティティからその輸送チェーンの最終エンティティへの積荷コンテナに関する制御権限の移譲をドキュメント化するためのシステムが提供される。その輸送チェーンは、1つまたは複数の更なる参加エンティティを含み、そのシステムは、制御権限を移譲する各エンティティに関連したコンピューティング・ユニットおよびそのコンテナに関連した電子シールを含む。
上記したようなコンピューティング・ユニットは、認証機関に通信するためのインターフェースを含むことが望ましい。その場合、それの制御ユニットは、認証機関とは異なるエンティティに関連した暗号鍵を要求するように設計することが可能である。これらの手段は、次のエンティティの暗号鍵に関する知識を得る場合、コンピューティング・ユニット、特に、関連するエンティティをサポートするためのものであることが望ましい。なお、その暗号鍵は電子シールに送られるべきコンテナ制御電子証明書の重要な部分である。その暗号鍵は、その後デジタル的にサインされて送信されてもよいコンテナ制御電子証明書を形成するための更なるデータでもってアセンブルされる(例えば、連結される)ことも可能である。
認証機関が暗号化されたデータまたはデジタル的にサインされたデータを配送する場合、コンピューティング・ユニットは、認証機関から認証機関インターフェースを介して受信され情報を復号するために認証機関に関連した暗号鍵を格納するためのログを含むことが望ましい。
以下では、電子シールの好適な実施例が示される。既に紹介した方法に関して多くの好適な実施例を説明したが、それを完全なものするという目的だけでここに示す。しかし、方法に関連して説明した実施例のすべての特徴および対応する利点は、対応する装置またはシステムに関連して開示されるべきものと考えられる。
シールの制御ユニットは、サインされたコンテナ制御電子証明書をログに格納することが望ましい。制御ユニットは、サインされたコンテナ制御電子証明書が、ログに格納された復号情報によって復号され得ない場合、検証が失敗したと見なすように設計されることが望ましい。電子シールのもう1つの好適な実施例によれば、電子シールの制御ユニットが、関連するコンテナの錠を制御するように設計され、コンテナの錠の状態は署名検証プロセスの結果次第である。電子シールの更なる実施例によれば、対応する制御ユニットは、署名の検証が失敗したと見なされる場合に警報を発するように設計される。制御ユニットは、検証が成功する場合にコンテナ制御電子証明書をログに格納するように設計されることが望ましい。復号情報は、送信エンティティにおいてコンテナ制御電子証明書をサインするために秘密・公開鍵のサイン機構が使用される場合、第1エンティティの公開鍵を含む。
本発明の更なる側面によれば、電子シールの制御ユニットによって実行されるように表示されたステップを含む方法が提供される。
提案されたシステムおよび対応する方法に関して、以下に示された幾つかの更なる実施例が存在する。
提案されたシステムは、好適な実施例に従って拡張することが可能である。その場合、その拡張は、必要とされる暗号化データでもってコンピューティング・ユニットをサポートするための認証機関を含む。そのような認証機関は制御権限の移譲プロセスに関連したすべての暗号鍵の保有者として具現化することが可能である。そのような認証機関は、管理目的のための信頼される機関として設定することが可能である。
すべてのエンティティがそれの個々のコンテナ制御電子証明書を送信する方法に従うとき、各個々のコンテナ制御電子証明書は電子シールのログに格納されることが望ましい。
各エンティティは、それの個々のコンテナ制御電子証明書だけを送ることはできない。1つまたは他のエンティティが、ドキュメント化およびトラッキング目的で更なるデータを電子シールにとって利用可能にするという要求が存在する。下記の好適な実施例は、電子シールに送られ、そこでログされ得るそのような更なるデータを表す。
コンテナを提供するエンティティは、そのコンテナに関する識別データを発行し、そのような識別データを電子シールに転送することが望ましい。電子シールはその識別データをそれのログに格納する。この情報は、電子シールに送られてそこにログされる行における第1のものであることが望ましい。輸送チェーンの第1エンティティは、大抵の場合、コンテナ提供業者である。従って、コンテナ提供業者は、電子シールを起動し、コンテナ識別データを送信する。コンテナ識別データは、前述のように、コンテナ制御電子証明書の一部であることが望ましい。コンテナ識別データは、例えば、コンテナID、コンテナ提供業者のアドレス、電話番号等を含むことも可能である。
更に、あるいは、代替方法として、コンテナ提供業者は、電子コンテナ提供業者証明書をアセンブルし、認証機関に関連する鍵でもってこのコンテナ提供業者証明書をデジタル的にサインし、そのサインされたコンテナ提供業者証明書を電子シールに転送する。電子シールは、コンテナ提供業者証明書をそれのログに格納する。そのようなコンテナ提供業者証明書は認証機関によって発行されることが望ましい。それは、電子シールに送られたその後の情報がすべて認証されることを可能にするチェーンを起動させるために、コンテナ提供業者または輸送チェーンにおける他の任意のエンティティによって使用され、電子シールに組み込まれる。コンテナ提供業者が輸送チェーンにおけるそのような第1エンティティである場合、これは、未認証の方法でその電子シールに何かを組み込むことができる唯一のエンティティである。即ち、それが証明書を組み込むときまでは他の証明書が存在せず、従ってその組込みが認証され得ない。そのようなコンテナ提供業者の証明書はコンテナ提供業者の識別データおよびそれの公開鍵を含み、認証機関の秘密鍵でもってサインされることが望ましい。
もう1つの好適な実施例によれば、積荷を供給するエンティティは電子積荷目録を発行する。その積荷目録は、配送されるべき積荷に関するデータを含み、積荷目録をデジタル的にサインし、そのサインされた積荷目録を電子シールに転送する。電子シールは積荷目録をそれのログに格納する。このログへのエントリは、主として、輸送チェーンにおける最後の受領エンティティがコンテナにおける商品を積荷目録に関してチェックすることを可能にする。
本発明のもう1つの側面によれば、コンテナが取る経路/搬送軌跡をドキュメント化するための、特に、コンテナが所定の経路に留まったかどうかを後で検証することを可能にするための装置、方法、およびシステムが提供される。特に、本発明のこれらの側面と、制御権限の移譲をドキュメント化するという側面とを結合するとき、発送者から受領者までの途中でコンテナに対して継ぎ目のないドキュメント化チェーンを設定することが可能である。しかし、適正な方法でコンテナの搬送軌跡を記録するという側面は、コンテナ出荷の過程における安全関連の側面をドキュメント化するという全体的な目的に無関係に役立ち得るものである。
この側面はコンテナ・トラッキングの問題に対処し、コンテナが、定義された安全且つ確実な商業レーンから外れて輸送されなかったことを保証する。従って、コンテナの搬送軌跡を記録するためのロケーション記録装置が提供される。そのロケーション記録装置は、実際のロケーションを検出するためのロケーション検出装置、ロケーション・データを記録するためのログ、トラッキングされるべき遠隔のコンテナの電子シールと通信するためのインターフェース、およびログにロケーション情報を記録するようにおよびそのインターフェースを介して電子シールとデータを交換するように設計された制御ユニットを含む。
コンテナ自体が、特に出荷時には、必ずしも総合的な位置決めシステムへのアクセスを行わないという事実のために、一般的には、ロケーション検出システムへのアクセスが許されるロケーションにおいてコンテナ搬送機器(船舶、航空機、車両等)上に設置される個別のロケーション記録装置を提供することが望ましい。電子シールのロケーション、特に、関連のコンテナのロケーションがロケーション記録装置から遠隔にあると表明されるときには必ず記録装置および電子シールが同じ搬送機器の上に/位置に、しかしこの機器、特に、自動車上の種々のロケーションに設置されることは当然である。
しかし、単に、搬送機器上に設置された装置によってその機器の移動軌跡を記録することは、その搬送機器が取った経路と同じ経路をコンテナが取ったことを必ずしも意味するものではない。コンテナは搬送中のどこかで積荷を降ろしたかもしれず、交換したかもしれない。従って、コンテナの電子シールに対する通信リンクが設けられる。そのようなリンクは、例えば、リンクの範囲が数メートル(車両等にとっては望ましい)に或いは数十メートル(船舶等にとっては望ましい)に限定される場合、搬送中のコンテナの交換が、記録エントリにおいて認識されずに達成することができないように、実装することも可能である。
本発明のこの側面に関する第1の変形によれば、ロケーション記録装置が、例えば、周期的にまたは要求時に、電子シールからコンテナ識別情報を受ける。その後、このコンテナ識別情報は、そのコンテナ識別情報が受信されそしてロケーション情報と共にログに格納されるのとほぼ同時に検出されたロケーション情報にリンクされることが望ましい。
もう1つの変形によれば、電子シールに対するインターフェースが、検出されたロケーション・データを電子シールに送るために使用される。その場合、電子シールは、このロケーション情報をそれのログに、望ましくはタイム・スタンプと共に確保する。更に、ロケーション情報をロケーション記録装置のログにログすることも可能である。
後者の変形が、如何なる所与の移動時にも付加ハードウェアのコストで各コンテナに対する安全且つ確実な商業レーン要件(SSTL要件)を実証することを可能にするが、第1変形は、各コンテナにとって安価なハードウェアを可能にし、代わりに、輸送提供業者に負担をかける。この2つの異なる変形を結合することまたは単独で使用することも可能であることに留意されたい。
望ましくは、ロケーション検出装置は、例えば、グルーバル・ポジショニング・システム(GPS)のサポートによって実際のロケーションを決定するためのグローバル位置決めモジュールを含む。
更に、ロケーション情報記録装置に記録する如何なるロケーション情報記録も、タイム・スタンプされることが望ましい。
特に、上述の第2変形に関連して、電子シールに送られたロケーション情報はデジタル署名でもってサインされることが望ましい。
シールの観点から、コンテナのための電子シールが提供される。その電子シールは、遠隔のロケーション記録装置と通信するためのインターフェースおよびそのインターフェースを介して受信されたデータを検証するための制御ユニットを含む。その制御ユニットは上記インターフェースを介して受信されたデジタル的にサインされたロケーション・データを復号するように設計される。
望ましくは、電子シールは、データを記録するためのログを含み、特に、サインされたロケーション・データがそのログに格納された復号情報によって復号され得る場合、受信されたロケーション・データを格納するためのログを含む。
ロケーション記録の第1変形に対応する方法は、ロケーション記録装置において、実際のロケーションを検出するステップと、コンテナの電子シールからコンテナ識別情報を受けるステップと、コンテナ識別情報と共にロケーション・データをログに記録するステップとを提供する。
ロケーション記録動作の第2変形に対応する方法は、ロケーション記録装置において、実際のロケーションを検出するステップと、ロケーション・データをログに記録するステップと、このロケーション・データをコンテナの電子シールに転送するステップと、コンテナの電子シールにおいて、ロケーション・データを受けるステップと、そのロケーション・データを電子シールのログに記録するステップとを提供する。
望ましくは、ロケーション・データが、電子シールに送られる前に輸送チェーンのこの段階における輸送に対して責任のある搬送エンティティによってデジタル的にサインされ、署名が電子シールにおいて検証される。ロケーション・データのデジタル署名は電子シールのログに格納された復号情報を適用することによって検証され、輸送チェーンにおける先行エンティティによってログに配送され得る。サインされたロケーション・データがログに格納された復号情報によって復号され得ない場合、検証は失敗であると見なされる。本発明の修正によれば、署名の検証が成功したときだけロケーション・データが電子シールのログに記録される。署名の検証が失敗した場合、ロケーション情報は電子シールに格納されないであろう。
ロケーション・データはタイム・スタンプと共に記録されることが望ましい。
レコードを評価することに焦点を当てると、好適な実施例では、ロケーション記録装置の記録をチェックするリスク・マネージャが提供される。リスク・マネージャは評価ステップを自動的に行うエンティティまたは装置として実施されることが望ましい。
リスク・マネージャは、ロケーション記録装置の記録をシールのログの記録と比較することが望ましい。ロケーション検出ユニットの記録およびコンテナの記録が異なる場合、リスク・マネージャはノートを発行するかまたは何らかの他のアクションを取る。これは、コンテナのロケーション記録がロケーション記録装置のロケーション記録に一致しないことを意味する。従って、コンテナおよびロケーション記録装置がおそらく宛先への異なる経路を取ったかまたはシールのログおよび/またはロケーション記録装置のログが操作された。
本発明およびそれの実施例を特徴付けるすべての方法に関して、プロセッサ・ユニットにロードされたときにそのような方法を実行するためのコンピュータ・プログラム・コード手段を含む、対応するコンピュータ・プログラムが提供される。なお、用語「プロセッサ・ユニット」は、幾つものエンティティが1つの方法の実行に関連する場合の分散プロセッサ・ユニットとして理解してもよい。
一般に、このようなロケーション記録装置が適用される場合、そのロケーション記録装置は、典型的には、コンテナを宛先に搬送する責任がある搬送エンティティに関連する。特に、コンテナに対する制御権限の移譲をドキュメント化するためのシステムがロケーション記録機能を提供するように拡張されるとき、ロケーション記録装置が、コンテナ制御電子証明書を電子シールに供給するためのコンピューティング装置およびその電子シールを既に含むシステムに加えられる。電子システムは、実施されることになるロケーション記録動作の変形次第で、ロケーション記録機能に関連した特徴でもって拡張されるであろう。本来、搬送エンティティがロケーション記録装置を加えることは当然である。複数のエンティティおよび関連の装置を含むシステムを考えた場合、コンテナの宛先までの経路にわたって単一の装置におけるロケーションすべてをドキュメント化するために搬送エンティティ間で引渡される少なくとも1つのロケーション記録装置が使用されることが望ましい。
本発明およびその実施例は、添付図面に関連して解釈されるとき、本発明による現時点では好適であっても例示的である実施例に関する下記の詳細な説明を参照することにより十分に明らかであろう。
図1および図2は、種々のエンティティ間におけるコンテナに対する制御権限の移譲のシナリオを示す。
図1は、工場Aから、搬送エンティティを表すトラックCへの、コンテナBの暗号的に安全な引渡しを示す。転送されるべきデータをデジタル的にサインするために、公開・秘密鍵方式が使用される。
工場Aが商品でもってコンテナBを満たし、その満たされたコンテナBをトラックCに引渡す前に、コンテナBはコンテナ提供エンティティによって工場Aに提供されなければならない。このコンテナ提供業者は、工場Aに空のコンテナBを提供する。このステップは、図1には明示的には示されていない。各コンテナBは電子シールを備えている。各コンテナは特有の識別子IDを割り当てられる。このコンテナIDは電子シールIDとして解釈することも可能である。多くの場合、そのIDはそれの素子を含めてコンテナを識別するので、差異はないであろう。しかし、特に、移動を認識する自己監視電子シールおよび種々のコンテナへの取り付けに関しては、コンテナIDおよび電子シールIDは異なることがあり、共存することも可能であろう。
コンテナIDだけよりもずっと多くの情報を含み得るそのような識別データは、一般に、コンテナ提供業者によって発行される。更に、コンテナ提供業者は、既に前述した機能を有する電子コンテナ提供業者証明書を保持している。識別データおよびコンテナ提供業者証明書は、コンテナのシールの永続的記憶装置(ログとも呼ばれる)に事前に転送され、格納されている。
更に、コンテナ提供業者は、工場が詰め込もうとしている各コンテナに関して、その工場のためにコンテナ制御電子証明書(工場コンテナ制御証明書とも呼ばれる)を保管する。その証明書は、工場が引き続きその輸送チェーン内にあること及びその後、工場としては証明書をうまく転送することを可能にする。それとは別に、コンテナ提供業者は、長期コンテナ制御証明書を工場に対して発行する。そのような長期コンテナ制御証明書は、コンテナのセットを説明するために、IDマスクを伴ったコンテナのIDまたは正規の表示を含むことが可能であろう。もう1つの可能性は、工場がコンテナの引渡しを行うことを可能にされるタイム・スパンを正当に含むことであろう。そのようないずれの工場コンテナ制御電子証明書も、コンテナ提供業者によって電子シールに転送され、そこに格納される。
任意選択的に、及び図1及び図2において破線のボックスによって表されるように、コンテナ制御電子証明書を電子シールに転送することに加えて、いずれのコンテナ制御電子証明書のコピーも制御権限を移譲するエンティティから制御権限を受けるエンティティに直接に与えること可能である。
一般に、各コンテナ制御電子証明書は、引渡しを行うこと(新たな制御電子証明書を格納すること)を許された他のエンティティの公開鍵及びロードされるべきコンテナのコンテナIDを含む。これは、工場のためにコンテナ提供業者によって保持されたコンテナ制御電子証明書が工場の公開鍵を暗号化データとして含むことを意味する。それは、その工場が、コンテナの引渡しを行う必要がある次のエンティティであり、従って、その工場はコンテナに関する制御権限を次に続くエンティティに移譲しなければならないためである。なお、前記次に続くエンティティは、この特定のケースでは、トラックCを提供する搬送エンティティであろう。
トラックCは、本実施例では好みの輸送手段である。別の輸送手段は、例えば、列車、船舶等であってもよい。搬送エンティティは、公開鍵・秘密鍵のペアと共にロケーション記録装置(この特定の実施例では、GPSビーコン・ボックスとも呼ばれる)を各輸送手段に備えている。
商品をコンテナに積み込んだ後、工場Aは、コンテナの電子シールに下記のようなデータを格納する。そのエンティティにおけるそれらのデータは、コンテナ積荷目録とも呼ばれ、工場自身の秘密鍵でもってサインされた積荷目録(即ち、梱包リスト)及びトラック・コンテナ制御電子証明書とも呼ばれるそのトラックに対して発行されたコンテナ制御電子証明書を含む。このトラック・コンテナ制御電子証明書は、この実施例ではトラック、特に、搬送エンティティに関連した公開鍵・秘密鍵のペアを表すGPSビーコン・ボックスの公開鍵・秘密鍵のペアに基づいて生成され、工場の秘密鍵によってサインされる。更に、工場Aは、トラックに対して新たに生成されたコンテナ制御電子証明書及びコンテナIDをそのトラックのGPSビーコン・ボックスに格納する。トラックのGPSビーコン・ボックスは、コンテナの電子シールがトラックの制御証明書でもってそのサインされたGPSピングを検証することができるので、そのコンテナの電子シールを更新することができる。
図2は、輸送チェーンにおける制御権限の更なる移譲のシナリオを示す。次の引渡しステーション(例えば、積出港)において、トラックは、港湾管理機関Dである引受けエンティティのための適当なコンテナ制御電子証明書を準備し、それを電子シールにロードする。電子シールは、トラック・コンテナ制御電子証明書が工場によってその電子シールに事前に格納されているので、この新たなコンテナ制御電子証明書を受け入れるであろう。
トラックCは、新たに生成された港湾管理機関のコンテナ制御電子証明書及びコンテナIDを港湾管理機関のGSPビーコン・ボックスに格納する。港湾管理機関のGPSビーコン・ボックスは、電子シールが港湾管理機関のコンテナ制御電子証明書でもって、特に、この証明書に含まれたその港湾管理機関に関連する公開鍵によってそのサインされたGPSピングを検証することができるので、コンテナの電子シールを更新することが可能である。
電子シールは、すべての受信されたコンテナ制御電子証明書を格納することに加えて、すべてのコンテナ制御電子証明書の変更に関するタイム・スタンプされたログを保持する。
ネットワーク接続性を有する港湾管理機関、船舶、トラック等のようなエンティティは、任意の時点で、コンテナの電子シールを照会し、GPSの位置のみならず制御チェーンもさかのぼって調べることができる。コンテナ提供業者は、それのコンテナに関する基本的な権限を保持している。
図3は、種々のエンティティを含む商業上の経路のブロック図を示し、1つのエンティティから次のエンティティへの制御権限の移譲を図解するものである。図3において、5つのタイプのエンティティに関連する引渡しのシナリオを考察することにする。
先ず、参加エンティティを紹介する。コンテナ供給エンティティがある。コンテナ供給エンティティはカーゴ・コンテナを製造し、商品の供給業者に空のコンテナを提供する。各コンテナは電子シールを含む。この実施例に関連して説明される機能のほかに、電子シールは、コンテナ及び/又はコンテナ錠の監視装置として機能し得ることに留意されたい。この点では、電子シールは、デジタル証明書に関連した権利に基づいてコンテナ錠に関するオペレーションを実際に制御し得るか、または単にオペレーションを監視し、その後の検証のためにそのオペレーションを不正開封防止の記憶装置に記録し得る。
供給業者は、消費者に輸送するための商品をカーゴ・コンテナに積み込む。
運搬業者は、供給業者から消費者までの輸送チェーンに沿ったリンクである。運搬業者は、コンテナに対する終端間搬送軌跡の履歴を確立するために、認証済みのタイム・スタンプされた位置、いわゆるトラック・ポイント(track point)をコンテナの電子シールにブロードキャストする。その搬送軌跡の履歴は、商業レーン・ポリシに照らしてチェックすることが可能である。ロケーション記録の詳細な実施方法の例を、図4に示されたシナリオに関連して示す。
検証エンティティが、搬送軌跡の履歴を商業レーン・ポリシと比較することによって、コンテナが取った輸送経路をチェックする。消費者は、消費及び/又は更なる配送のために商品をカーゴ・コンテナから積荷を降ろす。
図4のブロック図をより十分に理解するために、この図で使用される暗号化作業に関連した表記法を先ず説明する。以下の表記法は秘密鍵・公開鍵のペア及びサインされたメッセージを示すために使用される。
「entity」というエンティティに属する秘密鍵・公開鍵のペアが下記の式1のように表される。但し、この式におけるインデックス「U」は「公開」を表し、「R」は「秘密」を表す。
[式1]
|PU entity,PR entity
下記の式2の表記はサインされたメッセージを示すために使用される。例えば、メッセージ「Msg」はエンティティの秘密鍵でもってサインされる。
[式2]
|PR entity (Msg)|
一般に、安全な引渡し手順は、一旦コンテナが商品の供給業者の場所を離れると、電子シールがすべてのコンテナ制御電子証明書の変更に関する認証済みタイム・スタンプされたログおよびコンテナを輸送する運搬業者のGPSビーコンからタイム・スタンプされた位置決定の認証済み搬送軌跡を記録することができる。ネットワーク接続性を有する港湾管理機関、船舶、トラック等のようなエンティティは、任意の時点でコンテナの電子シールを照会し、GPSの位置のみならず、制御チェーンもトレース・バックすることが可能である。コンテナ提供業者はそのコンテナに関する基本的な権限を保持する。
図3は、一番上に認証組織(CertificateAuthority - CA)、第1列にカーゴ・コンテナを扱うエンティティ、及び第2列に、エンティティが制御権限を移譲されたときに表される電子シールの内容を示す。
認証組織は、この例ではコンテナ提供業者、供給業者、及び運搬業者でもあるエンティティによって信頼された証明書提供業者である。引渡しが生じたときにこれらのエンティティが認証組織に対するネットワーク接続を行うものと仮定する。認証組織は、参加エンティティに対する証明書又はその一部を「独創的に発行する」及び/又は管理することが可能である。例えば、認証組織は、参加エンティティに対する公開鍵・秘密鍵のペアを発行し、証明書を発行するエンティティと公開鍵を関連づけ、秘密鍵をそれぞれのエンティティに安全な方法で配布することが可能である。それとは別に、すべてのエンティティ自体が自分の鍵のペアを作成し、承認及び更なる配送のために公開鍵を認証組織に搬送する。実用上の理由及び拡張容易性のために、コンテナの電子シールは認証組織への直接接続を持たないものと仮定する。制御権限がコンテナ輸送路に沿って伝播する信頼のチェーンは、運搬業者間の適当な引渡しを介して維持されなければならない。
引渡し全体の手順がコンテナ提供業者および電子シールの間のブートストラップ・ステップ1でもって開始され、ステップ2および3においてコンテナ提供業者から供給業者に、ステップ4および5において供給業者から運搬業者1に、ステップ7および8において運搬業者1から運搬業者2に、というように輸送路の下流へ継続する。電子シールに記録された搬送軌跡に貢献するGPSビーコン位置決定がステップ6および9において運搬業者に対して示される。制御移譲を伝播する技術的手段はコンテナ制御電子証明書と呼ばれるデジタル証明書である。
コンテナ制御電子証明書は、コンテナのIDと制御権限(基本的には新たなコンテナ制御電子証明書を発行および格納する権限として理解される)が移譲されるエンティティの公開鍵とを含み、移譲するエンティティの秘密鍵でもってサインされる。
コンテナ制御電子証明書の当事者に許可された権利のセットがその証明書に関連付けられる。そのような権利は、例えば、搬送軌跡または積荷目録を電子シールから読み取るための権利又は新たな証明書を電子シールに設けるための権利である。後者の権利は、引渡し手順に関連したすべてのエンティティに許されなければならない。
ブートストラップ・シーケンスは単一の初期設定ステップ1から成り、コンテナ提供業者が、特有のコンテナIDおよび認証組織の秘密鍵でもってサインされたそれ自身のコンテナ提供業者証明書を電子シールに設ける。実際に、コンテナ提供業者証明書は、引渡し手順を結果的に確立する証明書ベースの信頼チェーンの根幹を構成する。
引渡しシ−ケンスは、制御権限を、その権限を有するパーティから、次にその権限を得るパーティに移譲する。これは次のようなステップを含む。
ステップ2,4、および7におけるようなエンティティの間で、エンティティ転送権限が、エンティティ取得権限に代わってそれ自身の秘密鍵でもってサインされたコンテナ制御電子証明書を発行する。矢印2、4、および7は、この実施例ではエンティティ間における証明書の物理的引渡しを開始せず、むしろ、制御権限を移譲するエンティティがその後のエンティティのためにコンテナ制御電子証明書を生成することを示している。なお、そのコンテナ制御電子証明書はステップ3、5、および8においてのみ電子シールに物理的に転送される。権限を移譲するエンティティは、発行されたコンテナ制御電子証明書のコピーを電子シールにインストールする。
消費者への輸送経路に沿った連続的したコンテナ取り扱いエンティティのすべてのペア間で、引渡しシーケンスが繰り返される。それは、中断のない認証された搬送軌跡を、コンテナの電子シールが記録することが可能であることを保証するものである。
次にシステムのロケーション記録機能を紹介する。ビーコン送信シーケンス(ステップ6および7に示される)において、運搬業者エンティティに関連し、輸送手段に設けられたロケーション記録装置は、タイム・スタンプされた認証済みの位置決定をコンテナの電子シールに定期的に送る。
前述の引渡し手順の場合、制御権限およびトラック・ポイントの認証は、下記のように検証され、図3に示される1から9まで番号付けられたステップに関連して説明することができる。コンテナ提供業者は信頼されたエンティティである。即ち、特有のIDおよびコンテンツ提供業者の証明書は認証に依存しない(ステップ1)。コンテナ提供業者における供給業者の信頼は、認証組織から得ることができるコンテンツ提供業者の証明書に基づく(ステップ2)。供給業者における電子シールの信頼は、ステップ1において設けられたコンテンツ提供業者の証明書に基づく。移譲エンティティにおける取得エンティティの信頼は、移譲エンティティの証明書に基づく。なお、その取得エンティティは、認証組織から得ることができる(ステップ4/7)。移譲エンティティにおける電子シールの信頼は、ステップ3/5乃至ステップ5/7においてインストールされた移譲エンティティの証明書に基づく。ビーコン送信における電子シールの信頼はステップ5/8乃至6/9において設けられた運搬業者の証明書に基づく。
コンテナの積み込みおよび積み下ろしは、それぞれ、供給業者および消費者によって行われる。これらのエンティティは、電子シールを、従ってコンテナを物理的に開く権利を許される。
積荷目録は、供給業者がコンテナに積み込んだ商品のインベントリである。供給業者は、電子シールにおけるそれの秘密鍵でもってサインされた積荷目録のコピーを格納する。消費者は、コンテナの積荷の完全性をチェックするために電子シールから積荷目録を検索することが可能である。
図4は、コンテナ監視活動に関する更なるシナリオを示す。基本的には、結合されるか又は単独で使用されることが可能な紹介されたコンテナ・ロケーション記録動作に関する2つの異なる方法が存在する。もちろん、これの方法の各々は、本明細書の背景技術の項で説明した制御権限の移譲をドキュメント化するための種々の方法におけるいずれか1つと結合することが可能である。
図4による実施例の基本的部分はコンテナ・ロケーション記録動作に関するいずれの方法に対しても同じである。コンテナ100、コンテナ船400、起点港200、宛先港300が存在する。GSPシステムのような世界的な位置決定サービスを提供するグローバル位置決めシステムを利用するものと仮定する。
第1の変形は、各コンテナ内の開封防止組込みコンピュータおよび電子シールを使用する。各電子シールは、ネットワーク・インターフェース(単方向シリアル・バス他のような適当な無線又は有線のインターフェース)、ログとも呼ばれる不揮発性記憶装置、および公開鍵暗号化のような暗号化オペレーションを実行するためのサポート手段を含むことが望ましい。各電子シールは、対応するコンテナ100の整合性も監視する。
コンテナ100は、先ず、起点港200(図4におけるロッテルダム港)に格納される。コンテナ100がコンテナ船400に積み込まれるとき、起点港200は、ステップ210においてコンテナ船400に対するコンテナ制御電子証明書を電子シールにインストールし、それによってコンテナに対する責任をその船舶に移譲する。このコンテナ制御電子証明書は、それぞれのコンテナのIDおよびコンテナ船400によって表された運搬業者の公開鍵を含む。
各電子シールがネットワーク420を介して船上の不正開封防止のGSPビーコン・ボックス410に接続する。起点港200から宛先港300(図4では、ニューヨーク港)への航行中、GPSビーコン・ボックス410はGPSの読取りを必要とし、その読取りをタイム・スタンプと共に不揮発性メモリに格納し、コンテナ100に取り付けられた電子シールに、暗号的にサインされたGPS位置情報を送る。これらの伝送情報は、運搬業者/コンテナ船に関連した秘密鍵、従って、ロケーション記録装置とも呼ばれるGPSビーコン・ボックス410にも関連した秘密鍵によってサインされる。各電子シールは、GPS位置がGPRデータの適正な復号によってGPSビーコン・ボックス410から実際に生じることを検証する。そのGPSデータは、シールのログに格納され、起点港200からコンテナ制御電子証明書によってシールのログに転送された運搬業者公開鍵を使用してGPSビーコン・ボックス410のデジタル署名を有効化するものと思われる。ロケーション・データが成功裏に検証される場合、電子シールがGSP位置をそれの不揮発性メモリ/ログに格納する。
宛先港300に到着時に、宛先港300は、サインされたGSP読取りのリストをステータス情報と共にGPSビーコン・ボックス410から検索する。そのステータス情報は、GPSビーコン・ボックス410が常時動作していたかどうか、それが不正開封されたかどうか等を含む。そこで、宛先港300は、GPSビーコン・ボックス410が所定の証明された出荷レーン内に留まっていたこと、その航行が継続的な前進を行っていたこと等をそのデータに従ってチェックする。矛盾を自動的にチェックするためにリスク管理システムを使用することも可能である。検索されたGPSトレースが健全である場合、コンテナ100が船から降ろされることがある。各コンテナ100が降ろされるとき、宛先港の港湾管理機構のコンテナ制御電子証明書が各コンテナ100の電子シールにインストールされ、格納されたGPSトレースがそこから検索される(ステップ320)。各電子シールから検索されたGPSトレースが船400のGPSビーコン・ボックス410から検索されたトレースと同じである場合、結論は、コンテナ100がそれの航行中コンテナ船400に、従って承認された出荷レーン内に留まっていたということである。
第2の変形は、電子シールに、暗号的にサインされたタイム・スタンプおよびIDを、ネットワーク420を介してGPSビーコン・ボックス410へ送信させる。GPSビーコン・ボックス410が各タイム・スタンプおよびIDをその不揮発性メモリに格納する。到着時に、宛先港の港湾管理機関が電子シールIDのリストおよびタイム・スタンプと共にGPSトレースを検索し、すべての電子シール、従ってそれらが有するコンテナ100が航行中に常時存在したことおよび船が承認されたコースから外れなかったことを検証する。
第1の変形は、各コンテナ100をいつも個々に照会することが可能であり、それの履歴を検索することが可能であるという利点を有する。第2の変形は、電子シールが大量の記憶装置を持つ必要がなく、GPSビーコン・ボックス410が輸送手段上にあるコンテナ100の正確なリストを常時持っているという利点を有する。
最適な結果を得るために、第1および第2の変形を結合することも可能である。その方法は、各コンテナ100を、必要な場合に自身で照会することが可能であり、任意の時点でどのコンテナ100がコンテナ船400上に存在するかを知ることも可能である。
ロケーション記録機構もいくつかの方法で拡張することが可能である。GPSビーコン・ボックス410における照会インターフェースが、兵站的計画および保険目的で関連ある衛星リンク(または、沿岸地域における携帯電話リンク)を介して、現時点の登録済み且つ実存のコンテナ100のリストを第三者が検索し得るようにすることも可能である。
完全な輸送フード・チェーンが起点(即ち、コンテナを満たすエンティティ)から終着点(即ち、受領者)までをカバーすることも可能である。
第2変形およびRFIDタグを使用した必要最小限バージョンは、郵便/クーリエ便システムによるサービス品質(QoS)/トラッキング目的で使用することが可能である。
図5は、コンテナに関連した電子シール11と通信する輸送チェーンのエンティティに関連したコンピューティング・ユニット10を示す。コンピューティング・ユニット10は電子シール22にデータを転送するためのインターフェース101を含む。そのデータは、詳しく言えば、コンテナ制御電子証明書である。制御ユニット102がその証明書をアセンブルする。なお、用語「アセンブルする」は、コンピューティング・ユニットが、図5において参照番号12により参照される認証機関のような他の機関から証明書を受け、関連したエンティティの秘密鍵でもってその証明書をデジタル的にサインするというシナリオを含む。サインされた証明書はインターフェース101に送られる。それは、電子シール11の対応するインターフェース110に送られる。電子シールは制御ユニット111およびログ112を含む。そのシールの制御ユニット111は、インターフェース110から受けたデータを、ログ112に既に格納されている復号データでもって、インターフェース110から受けたデータを検証する。その検証が成功する場合、制御ユニットは、暗号化されたデータをログ112に格納させる。
制御ユニット111は、例えば、適当なインターフェースを介しておよび検証プロセスの結果次第で、関連するコンテナ錠13を制御することも可能である。
制御ユニット111は、別のインターフェース113を介して、ロケーション情報記録装置14と通信を行うことも可能である。
1つ又は複数の関連装置に関して説明したいずれの制御ユニットも、純粋に配線の実施例として、ソフトウェアおよびハードウェア実装の機能の結合体として、またはコントローラ・ハードウェアにおいて実行されるベア・ソフトウェア機能として実現することが可能である。
コンテナ提供業者、工場、およびトラックに対する制御権限の移譲に関する第1のシナリオを示す概略図である。 トラックから港湾管理機関へのコンテナに対する制御権限の移譲に関する第2のシナリオを示す概略図である。 1つのエンティティから次のエンティティへの制御権限の移譲を表す、種々のエンティティを含むトレード・レーンのブロック図である。 コンテナ監視活動のシナリオを示す概略図である。 システムのブロック図である。

Claims (71)

  1. 輸送チェーンの第1エンティティから該輸送チェーンの第2エンティティへの、コンテナに関する制御権限の移譲をドキュメント化する方法であって、
    前記第1エンティティがコンテナ制御電子証明書をそれぞれのコンテナの電子シールに転送し、
    前記コンテナ制御電子証明書が前記第2エンティティに関連した暗号鍵を含み、
    前記コンテナ制御電子証明書が前記第1エンティティによってデジタル的にサインされる、
    方法。
  2. 前記コンテナ制御電子証明書を前記電子シールのログに格納するステップを含む、請求項1に記載の方法。
  3. サインされたコンテナ制御電子証明書を、前記電子シールに実装された対応する機能によって検証するステップを含む、請求項1または請求項2に記載の方法。
  4. 前記電子シールのログに格納された復号情報又は前記輸送チェーンにおける先行のエンティティによって前記ログに配送された復号情報を適用することによって前記コンテナ制御電子証明書のデジタル署名を検証するステップを含む、請求項3に記載の方法。
  5. 前記サインされたコンテナ制御電子証明書が前記ログに格納された復号情報によって復号され得ない場合、前期署名の検証が失敗であると見なされる、請求項4に記載の方法。
  6. コンテナの錠の状態が署名検証プロセスの結果に依存する、請求項3乃至5のいずれか1つに記載の方法。
  7. 前記署名の検証が失敗した場合、前記電子シールが警報を発生する、請求項3乃至6のいずれか1つに記載の方法。
  8. 前記検証が成功した場合、前記コンテナ制御電子証明書が前記ログに格納される、請求項3乃至7のいずれか1つに記載の方法。
  9. 前記第2エンティティに関連した暗号鍵が、前記第2エンティティから受信されると予想されるデータを復号するために前記電子シールによって使用される、請求項1乃至8のいずれか1つに記載の方法。
  10. 前記電子シールが前記コンテナの錠を制御するように設計される、請求項1乃至9のいずれか1つに記載の方法。
  11. 前記コンテナ制御電子証明書をデジタル的にサインするために、非対称暗号鍵方式が使用される、請求項1乃至10のいずれか1つに記載の方法。
  12. 前記コンテナ制御電子証明書をデジタル的にサインするために、公開・秘密鍵方式が使用される、請求項1乃至10のいずれか1つに記載の方法。
  13. 前記第1エンティティに関連した秘密鍵を使用して、前記コンテナ制御電子証明書がサインされる、請求項12に記載の方法。
  14. 前記ログに格納された復号情報が前記第1エンティティの公開鍵を含む、請求項13に記載の方法。
  15. 前記第1エンティティが前記第2エンティティに関連した暗号鍵を認証機関から受信する、請求項1乃至14のいずれか1つに記載の方法。
  16. 前記コンテナ制御電子証明書が前記コンテナに関する識別データを含む、請求項1乃至15のいずれか1つに記載の方法。
  17. 前記エンティティの1つに関連したロケーション記録装置がロケーション・データを前記電子シールに転送する、請求項1乃至16のいずれか1つに記載の方法。
  18. 前記ロケーション・データが、それの関連するエンティティによってデジタル的にサインされる、請求項17に記載の方法。
  19. サインされたロケーション・データが前記電子シールのログに格納される、請求項17または請求項18に記載の方法。
  20. 前記サインされたロケーション・データを、前記電子シールに実装された対応する機能によって検証するステップを含む、請求項17乃至19のいずれか1つに記載の方法。
  21. 前記電子シールのログに格納された復号情報又は前記輸送チェーンにおける先行のエンティティによって前記ログに配送された復号情報を適用することによって前記ロケーション・データのデジタル署名を検証するステップを含む、請求項20に記載の方法。
  22. 前記サインされたロケーション・データが前記ログに格納された復号情報によって復号され得ない場合、前記検証が失敗であると見なされる、請求項20または請求項21に記載の方法。
  23. 前記ロケーション・データを前記電子シールのログに記録するかどうかが署名検証プロセスの結果に依存する、請求項20乃至22のいずれか1つに記載の方法。
  24. 前記電子シールが、コンテナ識別情報を前記エンティティの1つに関連したロケーション記録装置に送信する、請求項1乃至23のいずれか1つに記載の方法。
  25. 送信された前記コンテナ識別情報が、その送信の前に前記電子シールにおける制御ユニットによってデジタル的にサインされる、請求項24に記載の方法。
  26. 処理ユニットにロードされ、コンピュータに請求項1乃至25のいずれか1つに記載の方法を実行させるコンピュータ・プログラム。
  27. コンテナの電子シールと通信するためのコンピューティング・ユニットであって、
    前記電子シールにデータを転送するためのインターフェースと、
    制御ユニットと、
    を含み、前記制御ユニットが、
    前記コンピューティング・ユニットが関連するエンティティとは異なるエンティティに関連した暗号鍵を含むコンテナ制御電子証明書をアセンブルし、
    前記関連するエンティティに代わって前記コンテナ制御電子証明書をデジタル的にサインし、
    デジタル的にサインされたコンテナ制御電子証明書を前記インターフェースに処理依頼する、
    ように設計される、
    コンピューティング・ユニット。
  28. 認証機関に通信するためのインターフェースを含み、
    前記制御ユニットが、前記認証機関とは異なるエンティティに関連した暗号鍵を要求するように設計される、請求項27に記載のコンピューティング・ユニット。
  29. 前記認証機関から前記インターフェースを介して受信された情報を復号するために前記認証機関に関連した暗号鍵を格納するためのログを含む、請求項28に記載のコンピューティング・ユニット。
  30. 輸送チェーンに参加しているエンティティにとってアクセス可能であるインターフェースと、
    データを記録するためのログと、
    前記インターフェースを介して受信されたデータを検証するための制御ユニットであって、前記インターフェースを介して受信されたデジタル的にサインされたコンテナ制御電子証明書を復号するように設計され、前記復号のプロセスが前記ログに格納された復号情報を使用し、前記復号情報が送信エンティティに関連する、制御ユニットと、
    を含む、コンテナのための電子シール。
  31. 前記制御ユニットが前記サインされたコンテナ制御電子証明書を前記ログに格納するように設計される、請求項30に記載の電子シール。
  32. 前記制御ユニットは、前記サインされたコンテナ制御電子証明書が前記ログに格納された復号情報でもって復号され得ない場合、前記検証が失敗であると見なすように設計される、請求項30または請求項31に記載の電子シール。
  33. 前記制御ユニットが、それの関連するコンテナの錠を制御するように設計され、
    前記コンテナの錠の状態が検証プロセスの結果に依存する、
    請求項30乃至32のいずれか1つに記載の電子シール。
  34. 前記制御ユニットは、前記検証が失敗であると見なされた場合、警報を発生するように設計される、請求項30乃至33のいずれか1つに記載の電子シール。
  35. 前記制御ユニットは、前記検証が成功した場合、前記コンテナ制御電子証明書を前記ログに格納するように設計される、請求項30乃至34のいずれか1つに記載の電子シール。
  36. 送信エンティティにおいて前記コンテナ制御電子証明書をサインするために秘密・公開鍵サイン機構が使用される場合、前記復号情報が第1エンティティの公開鍵を含む、請求項30乃至35のいずれか1つに記載の電子シール。
  37. 前記エンティティの1つに関連したロケーション記録装置と通信するためのインターフェースであって、前記制御ユニットがロケーション検出装置から前記インターフェースを介してロケーション・データを受信するように設計されるインターフェースを含む、請求項30乃至36のいずれか1つに記載の電子シール。
  38. 前記制御ユニットが、受信された前記ロケーション・データを前記ログに格納するように設計される、請求項37に記載の電子シール。
  39. 前記制御ユニットが、受信された前記ロケーション・データのデジタル署名を対応する機能によって検証するように設計される、請求項37または請求項38に記載の電子シール。
  40. 前記制御ユニットが、前記ログに格納された復号情報又は前記輸送チェーンにおける先行のエンティティによって前記ログに配送された復号情報を適用することによって前記ロケーション・データのデジタル署名を検証するように設計される、請求項39に記載の電子シール。
  41. 前記制御ユニットは、サインされたロケーション・データが前記ログに格納された復号情報によって復号され得ない場合、前記検証が失敗であると見なされるように設計される、請求項39または請求項40に記載の電子シール。
  42. 前記制御ユニットが、署名検証プロセスの結果次第で前記ロケーション・データを前記ログに格納するように設計される、請求項39乃至41のいずれか1つに記載の電子シール。
  43. 前記制御ユニットが、前記エンティティの1つに関連した遠隔のロケーション記録装置にコンテナ識別情報を送信するように設計される、請求項30乃至42のいずれか1つに記載の電子シール。
  44. 前記制御ユニットが、前記送信する前に前記コンテナ識別情報をデジタル的にサインするように設計される、請求項43に記載の電子シール。
  45. 輸送チェーンの第1エンティティから該輸送チェーンの第2エンティティへの、コンテナに関する制御権限の移譲を前記コンテナのための電子シールにおいてドキュメント化するための方法であって、請求項30乃至44のいずれか1つに記載の電子シールの前記制御ユニットによって実行されることを特徴とする方法。
  46. 電子シールの処理ユニットにロードされ、コンピュータに請求項45に記載の方法を実行させるコンピュータ・プログラム。
  47. 輸送チェーンの第1エンティティから該輸送チェーンの第2エンティティへの、コンテナに対する制御権限の移譲をドキュメント化するためのシステムであって、
    請求項27乃至29のいずれか1つに記載のコンピューティング・ユニットであって、前記第1エンティティに関連したコンピューティング・ユニットと、
    請求項30乃至44のいずれか1つに記載の電子シールであって、前記コンテナに関連した電子シールと、
    を含む、システム。
  48. 輸送チェーンの第1エンティティから該輸送チェーンの最終エンティティへの、カーゴ・コンテナに関する制御権限の移譲をドキュメント化するためのシステムであって、前記輸送チェーンが1つまたは複数の更なる参加エンティティを含み、
    制御権限を移譲するエンティティに関連したコンピューティング・ユニットであって、各々が請求項27乃至29のいずれか1つに記載のコンピューティング・ユニットと、
    請求項30乃至44のいずれか1つに記載の電子シールであって、前記コンテナに関連した電子シールと、
    を含む、システム。
  49. 前記コンピューティング・ユニットを、必要なときに暗号化データでもってサポートするための認証機関を含む、請求項47または請求項48に記載のシステム。
  50. 輸送チェーンの第1エンティティから1つまたは複数の更なるエンティティを介して該輸送チェーンの最終エンティティへの、カーゴ・コンテナに関する制御権限の移譲をドキュメント化するための方法であって、
    制御権限を移譲する各エンティティが、エンティティ相互間で制御権限を移譲する過程で個々のコンテナ制御電子証明書をそれぞれのコンテナの電子シールに転送し、
    前記個々のコンテナ制御電子証明書が前記輸送チェーンにおけるそれぞれの次のエンティティに関連した暗号鍵を含み、
    前記コンテナ制御電子証明書が前記移譲するエンティティによってデジタル的にサインされる、
    方法。
  51. 前記個々のコンテナ制御電子証明書が前記電子シールのログに格納される、請求項50に記載の方法。
  52. 前記コンテナを提供するエンティティが前記コンテナに関する識別データを発行し、前記識別データを前記電子シールに転送し、
    前記電子シールが前記識別データをそれのログに格納する、
    請求項50または請求項51に記載の方法。
  53. 前記コンテナを提供するエンティティがコンテナ提供業者電子証明書を発行し、このコンテナ提供業者電子証明書を認証機関に関連した鍵でもってデジタル的にサインし、サインされたコンテナ提供業者証明書を前記電子シールに転送し、
    前記電子シールが前記コンテナ提供業者電子証明書をそれのログに格納する、
    請求項50乃至52のいずれか1つに記載の方法。
  54. 積荷を供給するエンティティが、配送されるべき積荷に関するデータを含む電子カーゴ目録を発行し、前記カーゴ目録をデジタル的にサインし、サインされた前記カーゴ目録を前記電子シールに転送する、請求項50乃至53のいずれか1つに記載の方法。
  55. プロセッサ・ユニットにロードされ、コンピュータに請求項50乃至54のいずれか1つに記載の方法を実行させるコンピュータ・プログラム。
  56. コンテナの搬送軌跡を記録するためのロケーション記録装置であって、
    実際のロケーションを検出するためのロケーション検出装置と、
    ロケーション・データを記録するためのログと、
    トラッキングされるべき遠隔のコンテナの電子シールと通信するためのインターフェースと、
    制御ユニットと、
    を含み、前記制御ユニットが、ロケーション情報を前記ログに記録するように設計され、前記インターフェースを介してデータを前記電子シールと交換するように設計される、
    ロケーション記録装置。
  57. データの交換が前記検出装置によって検出されたロケーションのロケーション・データを前記電子シールに送信することを含む、請求項56に記載のロケーション記録装置。
  58. データの交換がコンテナ識別情報を前記電子シールから受信することを含む、請求項56または請求項57に記載のロケーション記録装置。
  59. 前記ロケーション検出装置が、実際のロケーションを決定するためのグローバル位置決めモジュールを含む、請求項56乃至58のいずれか1つに記載のロケーション記録装置。
  60. 前記制御ユニットが、ロケーション情報をタイム・スタンプと共に記録するように設計される、請求項56乃至59のいずれか1つに記載のロケーション記録装置。
  61. 前記制御ユニットが、前記ロケーション情報にデジタル署名を行うように設計される、請求項56乃至60のいずれか1つに記載のロケーション記録装置。
  62. コンテナのための電子シールであって、
    遠隔のロケーション記録装置と通信するためのインターフェースと、
    前記インターフェースを介して受信されたデータを検証するための制御ユニットであって、前記インターフェースを介して受信された、デジタル的にサインされたロケーション・データを復号するように設計された制御ユニットと、
    を含む、電子シール。
  63. データを記録するためのログを含み、
    前記サインされたロケーション・データが前記ログに格納された復号情報によって復号される場合、前記制御ユニットが、受信されたロケーション・データを記録するように設計される、請求項62に記載の電子シール。
  64. 第1ロケーションから第2ロケーションまでの途中におけるコンテナの搬送軌跡を記録するための方法であって、
    (a)ロケーション記録装置において、
    実際のロケーションを検出するステップと、
    ロケーション・データをログに記録するステップと、
    前記ロケーション・データを前記コンテナの電子シールに転送するステップと、
    を含み、
    (b)前記コンテナの電子シールにおいて、
    前記ロケーション・データを受信するステップと、
    前記ロケーション・データを前記電子シールのログに記録するステップと、
    を含む、
    方法。
  65. 前記ロケーション・データが、前記電子シールに送信される前にデジタル的にサインされ、
    署名が前記電子シールにおいて検証される、
    請求項64に記載の方法。
  66. 前記ロケーション・データがタイム・スタンプと共に記録される、請求項64または請求項65に記載の方法。
  67. リスク・マネージャがロケーション記録装置のレコードをチェックする、請求項64乃至66のいずれか1つに記載の方法。
  68. 前記リスク・マネージャが前記ロケーション記録装置のレコードを前記電子シールのログのレコードと比較する、請求項67に記載の方法。
  69. 前記ロケーション記録装置のレコードおよび前記コンテナのレコードが異なる場合、前記リスク・マネージャがノートを発行する、請求項68に記載の方法。
  70. 第1ロケーションから第2ロケーションまでの途中におけるコンテナの搬送軌跡を記録するための方法であって、ロケーション記録装置において、
    実際のロケーションを検出するステップと、
    コンテナの電子シールからコンテナ識別情報を受信するステップと、
    ロケーション・データを前記コンテナ識別情報と共に記録するステップと、
    を含む、
    方法。
  71. プロセッサ・ユニットにロードされ、請求項64乃至70のいずれか1つに記載の方法を実行するためのコンピュータ・プログラム・コードを含む、コンピュータ・プログラム。
JP2006530720A 2003-10-06 2004-08-20 コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法 Expired - Fee Related JP4738338B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03022395.2 2003-10-06
EP03022395 2003-10-06
PCT/IB2004/002718 WO2005034425A1 (en) 2003-10-06 2004-08-20 Documenting security related aspects in the process of container shipping

Publications (3)

Publication Number Publication Date
JP2007507778A true JP2007507778A (ja) 2007-03-29
JP2007507778A5 JP2007507778A5 (ja) 2007-10-04
JP4738338B2 JP4738338B2 (ja) 2011-08-03

Family

ID=34400460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006530720A Expired - Fee Related JP4738338B2 (ja) 2003-10-06 2004-08-20 コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法

Country Status (9)

Country Link
US (1) US8126811B2 (ja)
EP (1) EP1692813B1 (ja)
JP (1) JP4738338B2 (ja)
KR (1) KR100877943B1 (ja)
CN (1) CN1864365B (ja)
AT (1) ATE445942T1 (ja)
CA (1) CA2541575C (ja)
DE (1) DE602004023645D1 (ja)
WO (1) WO2005034425A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009519687A (ja) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド 暗号鍵を取り替えるための認証および分散システム並びに方法
JP2013539302A (ja) * 2010-09-22 2013-10-17 クアルコム,インコーポレイテッド エンドツーエンドの暗号方式を用いた製品の認証
JP7492695B2 (ja) 2020-09-27 2024-05-30 長沙行深智能科技有限公司 輸送権と使用権を分離したユニット化空間管理方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7334730B1 (en) * 2007-04-09 2008-02-26 Airis Holdings, Llc Machine-readable medium and program instructions for assembling and shipping an item in a secure environment
ITRM20080329A1 (it) * 2008-06-24 2008-09-23 Fazio Giuseppe Sigillo elettronico
US8948914B2 (en) * 2008-12-05 2015-02-03 Aethon, Inc. System and method for securely transporting an item
US8959353B2 (en) 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
US9094417B2 (en) * 2013-04-25 2015-07-28 Netapp, Inc. Status transfer within a group of computing entities
KR101484145B1 (ko) * 2013-06-21 2015-01-23 주식회사 에스위너스 물류 추적장비의 통신 프로토콜을 이용한 통신 장치 및 방법
CN114186922A (zh) * 2013-11-29 2022-03-15 联邦快递服务公司 无线节点网络中的关联管理
US8989053B1 (en) 2013-11-29 2015-03-24 Fedex Corporate Services, Inc. Association management in a wireless node network
WO2015128895A1 (ja) * 2014-02-26 2015-09-03 三菱電機株式会社 証明書管理装置、及び証明書管理方法
KR101707489B1 (ko) * 2014-05-19 2017-02-16 동아대학교 산학협력단 운영중 원격 설정 기능을 갖는 냉동컨테이너 모니터링 서버 및 방법
US10453023B2 (en) 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
US11238397B2 (en) 2015-02-09 2022-02-01 Fedex Corporate Services, Inc. Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node
US10057133B2 (en) 2015-07-08 2018-08-21 Fedex Corporate Services, Inc. Systems, apparatus, and methods of enhanced monitoring for an event candidate associated with cycling power of an ID node within a wireless node network
EP3433809A4 (en) 2016-03-23 2019-10-02 Fedex Corporate Services, Inc. SYSTEMS, APPARATUS AND METHODS FOR AUTOMATIC ADJUSTMENT OF BROADCAST ADJUSTMENT OF A NODE IN A WIRELESS NODE NETWORK
US10768849B2 (en) 2017-03-29 2020-09-08 Amazon Technologies, Inc. Migration of information via storage devices
US20180285369A1 (en) * 2017-03-29 2018-10-04 Amazon Technologies, Inc. Manifest generation for data transfers
DE102017207345B3 (de) * 2017-05-02 2018-07-26 Thales Management & Services Deutschland Gmbh Verfahren zur Handhabung eines Frachtcontainers
CN108960706B (zh) * 2018-05-16 2021-08-06 蛇口集装箱码头有限公司 一种码头分发指令的方法
CN112106324A (zh) * 2018-06-25 2020-12-18 Auth9股份有限公司 用于创建、注册和验证经数字盖章的资产的方法、计算机程序产品和设备
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
US11088851B2 (en) * 2019-09-04 2021-08-10 Gk8 Ltd Systems and methods for signing of a message
CN112817011A (zh) * 2021-01-07 2021-05-18 南京晓庄学院 基于gps跟踪的流动物件用导航方法
TW202244760A (zh) 2021-05-03 2022-11-16 智慧生醫電子股份有限公司 加密方法和加密系統
CN113708940B (zh) * 2021-10-29 2022-02-08 深圳百纳维科技有限公司 集装箱锁数据处理方法、相关设备和存储介质

Citations (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296772A (ja) * 1998-04-14 1999-10-29 Nippon Express Co Ltd 航空機による貴重品輸送システム
JPH11345374A (ja) * 1998-06-01 1999-12-14 Itoki Crebio Corp 輸送車の施解錠システム及び施解錠方法
JP2000205892A (ja) * 1999-01-11 2000-07-28 Internatl Business Mach Corp <Ibm> 商品の履歴の諸態様を安全に判定するための方法および装置
JP2000285170A (ja) * 1999-03-31 2000-10-13 Toshiba Corp データキャリア及びこれを用いた商品ライフサイクルマネージメント方法
JP2001134729A (ja) * 1999-11-09 2001-05-18 Matsushita Electric Ind Co Ltd 識別無線タグとその関連装置およびそれらを用いたシステム
JP2001518414A (ja) * 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
JP2002501000A (ja) * 1998-01-26 2002-01-15 ケイ アンド ティー オブ ロレイン,リミテッド コンテナ及び在庫をモニタする方法とシステム
JP2002023628A (ja) * 2000-07-07 2002-01-23 Fujitsu Ltd 電子的貿易取引サーバ、売主用クライアント、買主用クライアント及び電子的貿易取引方法
JP2002032609A (ja) * 2000-07-18 2002-01-31 Kazunori Takahata インターネット貿易決済処理システム
JP2002056069A (ja) * 2000-08-11 2002-02-20 Bank Of Tokyo-Mitsubishi Ltd 貿易取引支援装置、方法及び記録媒体
JP2002073760A (ja) * 2000-08-28 2002-03-12 Tadakatsu Yoshida 貿易統合システム
JP2002104617A (ja) * 2000-07-28 2002-04-10 Ppp Design Corp 真正商品の流通信用保証方法
JP2002528801A (ja) * 1998-10-16 2002-09-03 リモート モービル セキュリティ アクセス リミテッド リモートアクセスおよびセキュリティシステム
JP2002259520A (ja) * 2001-03-02 2002-09-13 Dainippon Printing Co Ltd 集荷配送システムと、鍵情報発行装置、鍵情報受信装置及び荷物保管装置、発行者用情報記録媒体及び顧客用情報記録媒体
JP2002542553A (ja) * 1999-04-21 2002-12-10 リサーチ・インベストメント・ネットワーク・インコーポレーテッド 電子的記憶媒体の電子的トラッキング
JP2003063659A (ja) * 2001-08-22 2003-03-05 Ishikawajima Harima Heavy Ind Co Ltd コンテナターミナルにおけるコンテナの管理方法および管理装置
WO2003019466A2 (en) * 2001-08-24 2003-03-06 United Parcel Service Of America, Inc. Portable data acquisition and management system and associated device and method
JP2003128254A (ja) * 2001-10-22 2003-05-08 Ntt Data Corp コンピュータを利用した配送支援システム及び伝票出力システム
WO2003046681A2 (en) * 2001-11-28 2003-06-05 Chin Kok Yap Method and apparatus for management, financing and supply in an integrated supply chain system
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
JP2003196350A (ja) * 2001-12-26 2003-07-11 Hitachi Ltd 配送物受領証明方法及び装置
WO2003060752A1 (en) * 2002-01-11 2003-07-24 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios
JP2003216708A (ja) * 2002-01-23 2003-07-31 Alps Electric Co Ltd 商品の認証方法およびそれに用いる電子タグ
JP2003223493A (ja) * 2002-01-30 2003-08-08 Nec Corp ロジスティックpkiサービスシステム、携帯端末及びそれに用いるロジスティックpkiサービス方法
JP2003233660A (ja) * 2002-02-12 2003-08-22 Kddi Corp 配送管理方法およびその装置、コンピュータプログラム
JP2003527778A (ja) * 1999-08-21 2003-09-16 ケント・リッジ・デジタル・ラブス 電子文書及びその印刷コピーの正当性保護
JP2005515135A (ja) * 2002-01-11 2005-05-26 ザップ・アクチェンゲゼルシャフト コンテキスト認識リアル・タイム品目追跡システムのアーキテクチャ及び使用方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4019265C1 (ja) 1990-06-16 1991-11-28 Anatoli 3013 Barsinghausen De Stobbe
EP0907270B1 (en) * 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
US20030011474A1 (en) * 2001-07-13 2003-01-16 Ng Sing King Circuit and method for electronic security seal
US20030126085A1 (en) * 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
KR101012977B1 (ko) * 2002-09-17 2011-02-10 커머스가드 에이비 컨테이너의 보안을 유지하기 위해 컨테이너를 모니터링하기위한 시스템 및 방법
AU2003282715A1 (en) * 2002-10-08 2004-05-04 Henry Ulrich Security intelligence tracking anti-terrorist system
US20040113783A1 (en) * 2002-12-11 2004-06-17 Millennium Information Systems, Llc Container integrity management system

Patent Citations (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518414A (ja) * 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
JP2002501000A (ja) * 1998-01-26 2002-01-15 ケイ アンド ティー オブ ロレイン,リミテッド コンテナ及び在庫をモニタする方法とシステム
JPH11296772A (ja) * 1998-04-14 1999-10-29 Nippon Express Co Ltd 航空機による貴重品輸送システム
JPH11345374A (ja) * 1998-06-01 1999-12-14 Itoki Crebio Corp 輸送車の施解錠システム及び施解錠方法
JP2002528801A (ja) * 1998-10-16 2002-09-03 リモート モービル セキュリティ アクセス リミテッド リモートアクセスおよびセキュリティシステム
JP2000205892A (ja) * 1999-01-11 2000-07-28 Internatl Business Mach Corp <Ibm> 商品の履歴の諸態様を安全に判定するための方法および装置
JP2000285170A (ja) * 1999-03-31 2000-10-13 Toshiba Corp データキャリア及びこれを用いた商品ライフサイクルマネージメント方法
JP2002542553A (ja) * 1999-04-21 2002-12-10 リサーチ・インベストメント・ネットワーク・インコーポレーテッド 電子的記憶媒体の電子的トラッキング
JP2003527778A (ja) * 1999-08-21 2003-09-16 ケント・リッジ・デジタル・ラブス 電子文書及びその印刷コピーの正当性保護
JP2001134729A (ja) * 1999-11-09 2001-05-18 Matsushita Electric Ind Co Ltd 識別無線タグとその関連装置およびそれらを用いたシステム
JP2002023628A (ja) * 2000-07-07 2002-01-23 Fujitsu Ltd 電子的貿易取引サーバ、売主用クライアント、買主用クライアント及び電子的貿易取引方法
JP2002032609A (ja) * 2000-07-18 2002-01-31 Kazunori Takahata インターネット貿易決済処理システム
JP2002104617A (ja) * 2000-07-28 2002-04-10 Ppp Design Corp 真正商品の流通信用保証方法
JP2002056069A (ja) * 2000-08-11 2002-02-20 Bank Of Tokyo-Mitsubishi Ltd 貿易取引支援装置、方法及び記録媒体
JP2002073760A (ja) * 2000-08-28 2002-03-12 Tadakatsu Yoshida 貿易統合システム
JP2002259520A (ja) * 2001-03-02 2002-09-13 Dainippon Printing Co Ltd 集荷配送システムと、鍵情報発行装置、鍵情報受信装置及び荷物保管装置、発行者用情報記録媒体及び顧客用情報記録媒体
JP2003063659A (ja) * 2001-08-22 2003-03-05 Ishikawajima Harima Heavy Ind Co Ltd コンテナターミナルにおけるコンテナの管理方法および管理装置
WO2003019466A2 (en) * 2001-08-24 2003-03-06 United Parcel Service Of America, Inc. Portable data acquisition and management system and associated device and method
JP2005501456A (ja) * 2001-08-24 2005-01-13 ユナイテッド パーセル サービス オブ アメリカ インコーポレイテッド 携帯用データ取得および管理システムとその関連装置および方法
JP2003128254A (ja) * 2001-10-22 2003-05-08 Ntt Data Corp コンピュータを利用した配送支援システム及び伝票出力システム
WO2003046681A2 (en) * 2001-11-28 2003-06-05 Chin Kok Yap Method and apparatus for management, financing and supply in an integrated supply chain system
JP2005510789A (ja) * 2001-11-28 2005-04-21 チン コック ヤップ, 統合サプライチェーンシステム中の管理、資金供給および供給方法と装置
JP2003196350A (ja) * 2001-12-26 2003-07-11 Hitachi Ltd 配送物受領証明方法及び装置
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
WO2003060752A1 (en) * 2002-01-11 2003-07-24 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios
JP2005515135A (ja) * 2002-01-11 2005-05-26 ザップ・アクチェンゲゼルシャフト コンテキスト認識リアル・タイム品目追跡システムのアーキテクチャ及び使用方法
JP2003216708A (ja) * 2002-01-23 2003-07-31 Alps Electric Co Ltd 商品の認証方法およびそれに用いる電子タグ
JP2003223493A (ja) * 2002-01-30 2003-08-08 Nec Corp ロジスティックpkiサービスシステム、携帯端末及びそれに用いるロジスティックpkiサービス方法
JP2003233660A (ja) * 2002-02-12 2003-08-22 Kddi Corp 配送管理方法およびその装置、コンピュータプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009519687A (ja) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド 暗号鍵を取り替えるための認証および分散システム並びに方法
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
JP2013539302A (ja) * 2010-09-22 2013-10-17 クアルコム,インコーポレイテッド エンドツーエンドの暗号方式を用いた製品の認証
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US9882722B2 (en) 2010-09-22 2018-01-30 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
JP7492695B2 (ja) 2020-09-27 2024-05-30 長沙行深智能科技有限公司 輸送権と使用権を分離したユニット化空間管理方法

Also Published As

Publication number Publication date
KR100877943B1 (ko) 2009-01-12
CA2541575A1 (en) 2005-04-14
DE602004023645D1 (de) 2009-11-26
KR20060119990A (ko) 2006-11-24
JP4738338B2 (ja) 2011-08-03
EP1692813A1 (en) 2006-08-23
ATE445942T1 (de) 2009-10-15
CN1864365B (zh) 2012-07-18
US8126811B2 (en) 2012-02-28
US20070244817A1 (en) 2007-10-18
CA2541575C (en) 2011-09-13
EP1692813B1 (en) 2009-10-14
WO2005034425A1 (en) 2005-04-14
CN1864365A (zh) 2006-11-15

Similar Documents

Publication Publication Date Title
JP4738338B2 (ja) コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法
US10616183B2 (en) Techniques for securing supply chain electronic transactions
JP7022821B2 (ja) 商品のトレーサビリティ偽造防止方法及び装置
US8660914B2 (en) Control of supply networks and verification of items
US10521806B2 (en) Blockchain-based system and method for supply chain control
US20230401524A1 (en) Enforcing data consistency in a transportation network
JP5289594B2 (ja) 警告システム
JP2018530806A (ja) 資産および供給網保全性保証のためのシステムおよび方法
US8165964B2 (en) Detection of counterfeited products based on sensor measurements
US20200344046A1 (en) Product Tracking System and Method
US20190266612A1 (en) System and method for verifying products using blockchain
Pennekamp et al. Secure end-to-end sensing in supply chains
CN111470341A (zh) 一种码头船货运输计算溯源匹配方法
Zhang Applying RFID and GPS tracker for signal processing in a cargo security system
CN110525913B (zh) 一种码头船货运输计算溯源匹配方法
Bakhtyar et al. Technical requirements of the e-Waybill service
JP2006124115A (ja) 物流管理システム
Mostarda et al. Context-based authentication and transport of cultural assets
Bakhtyar On the synergies between an electronic waybill and intelligent transport systems services
JP4944216B2 (ja) 警告装置、警告システム及び警告プログラム
Wallbaum et al. Security considerations for the parcelcall real-time tracking and tracing system
JP2004299864A (ja) 流通情報管理装置、流通情報管理方法、流通情報管理プログラム、記録媒体
KR20100062813A (ko) Rfid 시스템, 그리고 이를 이용한 전자계보 및 유통경로 추적 방법
CN115526573A (zh) 产品仓储管理方法、系统及计算机可读存储介质
Mostarda et al. A geo time authentication system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070820

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110426

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees