JP2023524887A - セキュリティ監視方法及びシステム - Google Patents

セキュリティ監視方法及びシステム Download PDF

Info

Publication number
JP2023524887A
JP2023524887A JP2022568996A JP2022568996A JP2023524887A JP 2023524887 A JP2023524887 A JP 2023524887A JP 2022568996 A JP2022568996 A JP 2022568996A JP 2022568996 A JP2022568996 A JP 2022568996A JP 2023524887 A JP2023524887 A JP 2023524887A
Authority
JP
Japan
Prior art keywords
information
security
factor
transport device
transportation device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022568996A
Other languages
English (en)
Other versions
JP7400126B2 (ja
Inventor
李東声
Original Assignee
天地融科技股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 天地融科技股▲ふん▼有限公司 filed Critical 天地融科技股▲ふん▼有限公司
Publication of JP2023524887A publication Critical patent/JP2023524887A/ja
Application granted granted Critical
Publication of JP7400126B2 publication Critical patent/JP7400126B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G43/00Control devices, e.g. for safety, warning or fault-correcting
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G49/00Conveying systems characterised by their application for specified purposes not otherwise provided for
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G2201/00Indexing codes relating to handling devices, e.g. conveyors, characterised by the type of product or load being conveyed or handled
    • B65G2201/02Articles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本発明は、セキュリティ輸送用の監視方法及びシステムを提供し、セキュリティ輸送デバイスで機密文書や物品を輸送する過程において、セキュリティ輸送デバイスの輸送経路をリアルタイムで監視するとともに、セキュリティ輸送デバイスと同行者との距離をリアルタイムで監視し、セキュリティ輸送デバイスが予め設定された経路から離れず、同行者から離れない場合、アンロック時間、アンロック場所及びアンロック認可情報の3つの組み合わせによってセキュリティ輸送デバイスのアンロックのセキュリティ性を確保し、セキュリティ輸送デバイスによる機密文書や物品の輸送のセキュリティ性を確保することができる。【選択図】図1

Description

本発明は情報セキュリティの技術分野に関し、特にセキュリティ監視方法及びシステムに関する。
現在、機密文書や物品のセキュリティ輸送はセキュリティ輸送デバイスによって行われてもよく、所定の場所に到達したら、セキュリティ輸送デバイスをアンロックして機密文書や物品を取り出すが、機密文書や物品が非常に重要なものである場合、適切な監視対策がないと、途中で奪われて、機密文書や物品が漏洩する恐れがあり、また、既存のセキュリティ輸送デバイスのセキュリティレベルが不十分であるため、セキュリティ輸送デバイスがアンロックされて、機密文書や物品が漏洩することもある。
このため、機密文書や物品の漏洩を回避できる、機密文書や物品を輸送するセキュリティレベルの高いセキュリティ輸送デバイス及びセキュリティ輸送デバイスなどを監視する監視システムを設計することは早急に解決しなければならない課題となっている。
本発明の一態様は、
サーバが、セキュリティ輸送デバイスの経路を示すためのルート情報と、セキュリティ輸送デバイスのアンロック条件を示すためのアンロック因子情報とを含む設定情報を生成するステップと、サーバはセキュリティ輸送デバイスに時間因子、位置因子及び認可検証因子を含むアンロック因子情報を送信するステップと、セキュリティ輸送デバイスはアンロック因子情報を受信し、時間因子に基づいてアンロック時間を設定し、位置因子に基づいてアンロック位置を設定し、認可検証因子に基づいてアンロック認可条件を設定するステップと、サーバはセキュリティ輸送デバイスの位置を持続的に測位し、セキュリティ輸送デバイスの経路がルート情報に合致するか否かを持続的に判断し、セキュリティ輸送デバイスの経路がルート情報に合致しない場合、セキュリティ輸送デバイスにロック情報を送信し、セキュリティ輸送デバイスはロック情報を受信してセキュリティ輸送デバイスをロックするステップと、セキュリティ輸送デバイスは、セキュリティ輸送デバイスと同行者との距離が予め設定された範囲であるか否かを持続的に判断し、予め設定された範囲ではない場合、セキュリティ輸送デバイスをロックするステップと、サーバによってセキュリティ輸送デバイスの経路がルート情報に合致しないことが発生しなかったと判断されるとともに、セキュリティ輸送デバイスによってセキュリティ輸送デバイスと同行者との距離が予め設定された範囲ではないことが発生しなかったと判断された場合、セキュリティ輸送デバイスは、少なくとも2つの認可サブ情報を含む認可情報を受信し、認可情報を検証し、認可情報を受信したときのセキュリティ輸送デバイスの位置情報が位置因子に合致するか否かを判断するとともに、認可情報を受信した時間が時間因子に合致するか否かを判断するステップと、セキュリティ輸送デバイスは、少なくとも2つの認可サブ情報が通過し、かつ認可情報を受信したときのセキュリティ輸送デバイスの位置情報が位置因子に合致し、認可情報を受信した時間が時間因子に合致すると判断した場合、アンロック操作を実行し、そうでないと、セキュリティ輸送デバイスをロックするステップと、セキュリティ輸送デバイスは、アンロック操作を実行する前に、さらに接続対象デバイスの接続要求情報を受信し、接続要求情報を受信した時間、接続要求情報を受信したときのセキュリティ輸送デバイスの位置情報、及び接続対象デバイスの識別情報を含む記録情報を決定するステップとを含むセキュリティ輸送用の監視方法を提供する。
本発明の別の態様は、
サーバと、セキュリティ輸送デバイスとを含み、サーバは、セキュリティ輸送デバイスの経路を示すためのルート情報と、セキュリティ輸送デバイスのアンロック条件を示すためのアンロック因子情報とを含む設定情報を生成することと、セキュリティ輸送デバイスに時間因子、位置因子及び認可検証因子を含むアンロック因子情報を送信することと、に用いられ、セキュリティ輸送デバイスは、アンロック因子情報を受信し、時間因子に基づいてアンロック時間を設定し、位置因子に基づいてアンロック位置を設定し、認可検証因子に基づいてアンロック認可条件を設定することに用いられ、サーバは、さらに、セキュリティ輸送デバイスの位置を持続的に測位し、セキュリティ輸送デバイスの経路がルート情報に合致するか否かを持続的に判断し、セキュリティ輸送デバイスの経路がルート情報に合致しない場合、セキュリティ輸送デバイスにロック情報を送信することに用いられ、セキュリティ輸送デバイスは、さらに、ロック情報を受信してセキュリティ輸送デバイスをロックすることに用いられ、セキュリティ輸送デバイスは、さらに、セキュリティ輸送デバイスと同行者との距離が予め設定された範囲であるか否かを持続的に判断し、予め設定された範囲ではない場合、セキュリティ輸送デバイスをロックすることに用いられ、サーバによってセキュリティ輸送デバイスの経路がルート情報に合致しないことが発生しなかったと判断されるとともに、セキュリティ輸送デバイスによってセキュリティ輸送デバイスと同行者との距離が予め設定された範囲ではないと判断された場合、セキュリティ輸送デバイスは、さらに、少なくとも2つの認可サブ情報を含む認可情報を受信し、認可情報を検証し、認可情報を受信したときのセキュリティ輸送デバイスの位置情報が位置因子に合致するか否かを判断するとともに、認可情報を受信した時間が時間因子に合致するか否かを判断することに用いられ、セキュリティ輸送デバイスは、さらに、少なくとも2つの認可サブ情報が通過し、かつ認可情報を受信したときのセキュリティ輸送デバイスの位置情報が位置因子に合致し、認可情報を受信した時間が時間因子に合致すると判断した場合、アンロック操作を実行し、そうでないと、セキュリティ輸送デバイスをロックすることに用いられ、セキュリティ輸送デバイスは、アンロック操作を実行する前に、さらに、接続対象デバイスの接続要求情報を受信し、接続要求情報を受信した時間、接続要求情報を受信したときのセキュリティ輸送デバイスの位置情報、及び接続対象デバイスの識別情報を含む記録情報を決定することに用いられるセキュリティ輸送用の監視システムを提供する。
本発明の実施例によるセキュリティ輸送用の監視方法のフローチャートである。 本発明の実施例によるセキュリティ輸送用の監視システムの構造概略図である。
以下、図面を参照しながら本発明の実施例についてさらに詳細に説明する。
図1は本発明の実施例によるセキュリティ輸送用の監視方法のフローチャートを示し、図1に示すように、本発明の実施例によるセキュリティ輸送用の監視方法は、S1~S8を含む。
S1では、サーバが、セキュリティ輸送デバイスの経路を示すためのルート情報と、セキュリティ輸送デバイスのアンロック条件を示すためのアンロック因子情報とを含む設定情報を含む設定情報を生成する。
具体的には、サーバとセキュリティ輸送デバイスは、例えばUSB、シリアルポートなどの有線接続手段によって接続されてよいし、例えばNFC、ブルートゥース(登録商標)、WIFI(登録商標)、4G、5Gなどの無線接続手段によって接続されてもよく、本発明では、具体的に限定されない。
セキュリティ輸送デバイスを利用して機密文書や物品を輸送する前に、サーバによってセキュリティ輸送デバイスについて設定を行い、セキュリティ輸送デバイスのセキュリティレベルをより高くすることができ、さらに、輸送する前にセキュリティ輸送デバイスについて設定を行う必要があり、毎回の設定が異なるので、セキュリティ輸送デバイスをクラッキングすることが回避される。
セキュリティ輸送デバイスの設定のセキュリティ性を確保するために、サーバとセキュリティ輸送デバイスが双方向認証を行った後に、セキュリティ輸送デバイスについて設定を行ってもよく、例えばサーバとセキュリティ輸送デバイスの両方は互いに証明書認証を行い、セキュリティ接続チャンネルを確立し、セキュリティ輸送デバイスに対する設定はセキュリティ接続チャンネルを介して行われる。また、セキュリティ輸送デバイスにセキュリティ輸送デバイスの設定が可能なホワイトリストが保存されてもよく、ホワイトリストにあるサーバしかセキュリティ輸送デバイスについて設定を行うことができない。
サーバが具体的に生成した設定情報はルート情報を含んでもよく、該ルート情報はセキュリティ輸送デバイスの輸送経路をリアルタイムで監視することを可能とする。
また、サーバは、セキュリティ輸送デバイスが目的地に到達した後にアンロックするためのアンロック因子情報をさらに生成し、これによって、セキュリティ輸送デバイスがアンロック条件を満たす場合にのみアンロック操作が行われ、セキュリティ輸送デバイスで輸送される文書や物品のセキュリティが確保される。
S2では、サーバは、セキュリティ輸送デバイスに、時間因子、位置因子及び認可検証因子を含むアンロック因子情報を送信する。
具体的には、セキュリティ輸送デバイスのアンロック条件は、時間因子、位置因子及び認可因子を含み、ここで、
時間因子はセキュリティ輸送デバイスのアンロック時間であり、該時間は予め設定された範囲、例えば某年某月某日某時某分~某分であり、某秒から某秒までに正確にしてもよく、時間因子の範囲が小さいほど、セキュリティ輸送デバイスのアンロックのセキュリティ性が確保される。
位置因子はセキュリティ輸送デバイスのアンロック位置であり、該位置情報は予め設定された位置範囲であり、例えば道の名と家番号を採用してもよいし、緯度と経度で測位してもよく、位置情報が正確であればあるほど、セキュリティ輸送デバイスのアンロックのセキュリティ性が確保される。
認可検証因子はセキュリティ輸送デバイスのアンロックの認可情報であり、例えばパスワード、動的パスワード、生体特徴やデジタル署名などであってもよく、なお、本願では、認可検証因子は少なくとも2つの検証サブ因子を含み、該少なくとも2つの検証サブ因子は同一タイプのサブ因子、例えば少なくとも2つのパスワード、少なくとも2つの規則に従って生成される動的パスワード、少なくとも2つの生体特徴情報や少なくとも2つのデジタル署名であってもよいが、もちろん、異なるタイプの検証サブ因子、即ち、異なるタイプの認可サブ情報であってもよく、例えば一方は動的パスワード、他方は生体特徴情報などであり、本発明はこれについて特に制限せず、セキュリティ輸送デバイスのアンロックを認可できるものであれば、本発明の保護範囲に属する。
S3では、セキュリティ輸送デバイスはアンロック因子情報を受信し、時間因子に基づいてアンロック時間を設定し、位置因子に基づいてアンロック位置を設定し、認可検証因子に基づいてアンロック認可条件を設定する。
具体的には、セキュリティ輸送デバイスは、アンロック因子情報を受信した後、アンロック因子情報に基づいて設定を行ってもよい。
時間因子に基づいてアンロック時間を設定する場合、時間因子に基づいて該セキュリティ輸送デバイスのアンロック時間、例えば某年某月某日某時某分~某分を設定してもよい。
位置因子に基づいてアンロック位置を設定する場合、位置因子に基づいて該セキュリティ輸送デバイスのアンロック位置情報、例えば某道某路某号を設定してもよい。
認可検証因子に基づいてアンロック認可条件を設定する場合、認可検証因子に基づいて該セキュリティ輸送デバイスをアンロックするアンロック条件を設定してもよく、例えばパスワード、動的パスワード、生体特徴、デジタル署名などのうちの1つ又は複数の組み合わせによって該セキュリティ輸送デバイスのセキュリティアンロックを確保するように設定する。
S4では、サーバは、セキュリティ輸送デバイスの位置を持続的に測位し、セキュリティ輸送デバイスの経路がルート情報に合致するか否かを持続的に判断し、セキュリティ輸送デバイスの経路がルート情報に合致しない場合、ロック情報をセキュリティ輸送デバイスに送信し、セキュリティ輸送デバイスはロック情報を受信してロックする。
具体的には、設定時に、ルート情報はサーバ側に保存されてもよく、セキュリティ輸送デバイスが機密文書や物品を輸送するときに、サーバはリアルタイムで測位することで本回のセキュリティ輸送デバイスの輸送経路を取得し、セキュリティ輸送デバイスの経路がルート情報に合致するか否かを持続的に判断し、セキュリティ輸送デバイスの輸送経路について測位及び監視を行い、これによって、セキュリティ輸送デバイスが輸送中に予め設定された経路からずれることが回避され、ハイジャックやクラッキングの恐れが低下する。
一選択可能な代替手段としては、サーバは、ルート情報をセキュリティ輸送デバイスに送信し、セキュリティ輸送デバイスはルート情報を受信し、自体の位置をリアルタイムで測位することで、セキュリティ輸送デバイスの経路がルート情報に合致するか否かを判断し、セキュリティ輸送デバイスの経路がルート情報に合致しない場合ロックするようにしてもよい。これによって、セキュリティ輸送デバイス自体が経路を判断することができ、セキュリティ輸送デバイスが輸送中に予め設定された経路からずれることが回避され、ハイジャックやクラッキングの恐れが低下する。
本発明の実施例の1つの好ましい実施形態としては、セキュリティ輸送デバイスがロックした後に、本発明の実施例によるセキュリティ輸送用の監視方法は、通知情報を生成して通知情報を通知するステップをさらに含む。本発明の1つの好ましい実施形態としては、通知情報を生成して通知情報を通知する機器はサーバであり、即ち、サーバは、ロック情報を送信した後に、通知情報を生成して、セキュリティ輸送デバイスが予め設定された経路からずれている旨を監視者に通知することができる。例えば、音声警報、発光警報、警察電話掛けなどのうちの少なくとも1つによって通知してもよい。本発明の別の好ましい実施形態としては、通知情報を生成して通知情報を通知する主体はセキュリティ輸送デバイスであり、即ち、セキュリティ輸送デバイスはロックした後に通知情報を生成して、セキュリティ輸送デバイスが予め設定された経路からずれている旨を監視者に通知する。例えば通知情報をサーバに送信して、音声警報、発光警報、警察電話掛けなどを実行させる方式、セキュリティ輸送デバイス自体が音声警報、発光警報、警察電話掛けなどをする方式のうちの少なくとも1つによって通知してもよい。本発明では、具体的に限定されない。
S5では、セキュリティ輸送デバイスはセキュリティ輸送デバイスと同行者との距離が予め設定された範囲であるか否かを持続的に判断し、予め設定された範囲ではない場合ロックする。
具体的には、セキュリティ輸送デバイスは、また、自体と同行者との距離を監視し、例えばセキュリティ輸送デバイスは自体が同行者から予め設定された範囲だけ離れたことを監視するとロックし、これによって、セキュリティ輸送デバイスで輸送される機密文書や物品のセキュリティ性が確保される。
本発明の実施例の1つの好ましい実施形態としては、セキュリティ輸送デバイスと同行者のそれぞれにブルートゥースモジュールが配置されており、ブルートゥースを通じてセキュリティ輸送デバイスと同行者との距離が予め設定された範囲であるか否かを判定したり、セキュリティ輸送デバイスが人体のフィールドを監視し、人体のフィールドから予め設定された範囲だけ離れた場合、予め設定された範囲ではないと判定したり、セキュリティ輸送デバイスは有線接続方式でインターフェースの状態をリアルタイムで監視し、予め設定された範囲であるか否かを判定したりする。本発明では、具体的に限定されない。
本発明の実施例の1つの好ましい実施形態としては、セキュリティ輸送デバイスがロックした後に、本発明の実施例によるセキュリティ輸送用の監視方法は、通知情報を生成して通知情報を通知するステップをさらに含む。本発明の1つの好ましい実施形態としては、通知情報を生成して通知情報を通知する機器はサーバであり、即ち、サーバは、セキュリティ輸送デバイスから送信された通知情報を受信し、これによって、セキュリティ輸送デバイスが同行者から離れた旨を監視者に通知する。例えば音声警報、発光警報、警察電話掛けなどのうちの少なくとも1つによって通知してもよい。本発明の別の好ましい実施形態としては、通知情報を生成して通知情報を通知する主体はセキュリティ輸送デバイスであり、即ち、セキュリティ輸送デバイスはロックした後、通知情報を生成して、セキュリティ輸送デバイスが同行者から離れた旨を監視者に通知する。例えば通知情報をサーバに送信して、音声警報、発光警報、警察電話掛けなどを実行する方式、セキュリティ輸送デバイス自体が音声警報、発光警報、警察電話掛けなどを実行する方式のうちの少なくとも1つによって通知する。本発明では、具体的に限定されない。
S6では、サーバによってセキュリティ輸送デバイスの経路がルート情報に合致しないことが発生しなかったと判断されるとともに、セキュリティ輸送デバイスによってセキュリティ輸送デバイスと同行者との距離が予め設定された範囲ではないことが発生しなかったと判断される場合、セキュリティ輸送デバイスは、少なくとも2つの認可サブ情報を含む認可情報を受信し、認可情報を検証し、認可情報を受信するときにセキュリティ輸送デバイスの位置情報が位置因子に合致するか否かを判断するとともに、認可情報を受信する時間が時間因子に合致するか否かを判断する。
具体的には、サーバによってセキュリティ輸送デバイスの経路がルート情報に合致しないことが発生しなかったと判断されるとともに、セキュリティ輸送デバイスによってセキュリティ輸送デバイスと同行者との距離が予め設定された範囲ではないことが発生しなかったと判断される場合のみ、輸送中にリスクが発生したことがないことが示され、この場合、セキュリティ輸送デバイスが目的地に到達した後、所定の時間及び認可情報に従ってセキュリティ輸送デバイスに対するアンロック操作を行い、セキュリティ輸送デバイスで輸送される機密文書や物品を取り出す。
S7では、セキュリティ輸送デバイスは、少なくとも2つの認可サブ情報が通過し、かつ認可情報を受信するときにセキュリティ輸送デバイスの位置情報が位置因子に合致し、認可情報を受信する時間が時間因子に合致すると判断した場合、アンロック操作を実行し、そうでないと、ロックする。
具体的には、セキュリティ輸送デバイスは、少なくとも2つの認可サブ情報が通過し、かつ、認可情報を受信するときにセキュリティ輸送デバイスの位置情報が位置因子に合致し、認可情報を受信する時間が時間因子に合致すると判定した場合にのみ、アンロック操作を実行し、このように、輸送対象の機密文書や物品が安全的に取り出されるのを確保する。
そうでないと、一旦いずれかの因子が満たされない場合、セキュリティ輸送デバイスはロックされ、輸送対象の機密文書や物品のセキュリティ性を確保する。
本発明の実施例の1つの好ましい実施形態としては、セキュリティ輸送デバイスがロックした後に、本発明の実施例によるセキュリティ輸送用の監視方法は、通知情報を生成して通知情報を通知するステップをさらに含む。本発明の1つの好ましい実施形態としては、通知情報を生成して通知情報を通知する主体はサーバであり、即ち、サーバは、セキュリティ輸送デバイスから送信された通知情報を受信し、セキュリティ輸送デバイスアンロックに失敗した旨を監視者に通知する。例えば音声警報、発光警報、警察電話掛けなどのうちの少なくとも1つによって通知する。本発明の別の好ましい実施形態としては、通知情報を生成して通知情報を通知する主体はセキュリティ輸送デバイスであり、セキュリティ輸送デバイスは、ロックした後に、通知情報を生成して、セキュリティ輸送デバイスのアンロックに失敗した旨を監視者に通知する。例えば通知情報をサーバに送信して、音声警報、発光警報、警察電話掛けなどを実行する方式、セキュリティ輸送デバイス自体が音声警報、発光警報、警察電話掛けなどを実行する方式のうちの少なくとも1つによって通知する。本発明では、具体的に限定されない。
S8では、セキュリティ輸送デバイスは、アンロック操作を実行する前に、さらに接続対象デバイスの接続要求情報を受信し、接続要求情報を受信する時間、接続要求情報を受信するときのセキュリティ輸送デバイスの位置情報、及び接続対象デバイスの識別情報を含む記録情報を決定する。
具体的には、セキュリティ輸送デバイスは、機密文書や物品を輸送する過程において、一旦接続要求を受信すると、スパイが発生したと判断し、接続要求情報が現れる時間、位置及び接続対象デバイスの識別子を記録し、リスクデータを生成し、セキュリティ輸送デバイスの輸送過程についてセキュリティ監視をさらに行う。
本発明の実施例の1つの好ましい実施形態としては、本発明の実施例によるセキュリティ輸送用の監視方法は、さらに、接続要求情報が正当な接続要求であるか否かを判断し、正当な接続要求ではない場合、記録情報を保存するステップをさらに含む。例えばセキュリティ輸送デバイスは、接続要求情報を受信し、接続要求情報を送信する接続対象デバイスがホワイトリストにないと判断する場合、正当な接続要求ではない、例えばスパイが発生したと判断し、後で本回のセキュリティ輸送デバイスの輸送を追跡するために記録情報を保存する。
以上から分かるように、本発明の実施例によるセキュリティ輸送用の監視方法は、セキュリティ輸送デバイスが機密文書や物品を輸送する過程において、セキュリティ輸送デバイスの輸送経路をリアルタイムで監視するとともに、セキュリティ輸送デバイスと同行者との距離をリアルタイムで監視し、セキュリティ輸送デバイスが予め設定された経路から離れず、同行者から離れない場合、アンロック時間、アンロック場所及びアンロックの認可情報の3つの組み合わせによってセキュリティ輸送デバイスのアンロックのセキュリティを確保し、セキュリティ輸送デバイスによる機密文書や物品の輸送のセキュリティ性を確保することができる。
図2は本発明の実施例によるセキュリティ輸送用の監視システムの構造概略図を示し、以下、本発明の実施例によるセキュリティ輸送用の監視システムの構造のみについて簡単に説明するが、詳細に説明されない事項に関しては、上記のセキュリティ輸送用の監視方法の関連説明を参照すればよく、ここでは詳しく説明せず、図2に示すように、本発明の実施例によるセキュリティ輸送用の監視システムは、サーバと、セキュリティ輸送デバイスとを含み、
サーバは、セキュリティ輸送デバイスの経路を示すためのルート情報と、セキュリティ輸送デバイスのアンロック条件を示すためのアンロック因子情報とを含む設定情報を生成することと、セキュリティ輸送デバイスに時間因子、位置因子及び認可検証因子を含むアンロック因子情報を送信することと、に用いられ、
セキュリティ輸送デバイスは、アンロック因子情報を受信し、時間因子に基づいてアンロック時間を設定し、位置因子に基づいてアンロック位置を設定し、認可検証因子に基づいてアンロック認可条件を設定することに用いられ、
サーバは、さらに、セキュリティ輸送デバイスの位置を持続的に測位し、セキュリティ輸送デバイスの経路がルート情報に合致するか否かを持続的に判断し、セキュリティ輸送デバイスの経路がルート情報に合致しない場合、セキュリティ輸送デバイスにロック情報を送信することに用いられ、
セキュリティ輸送デバイスは、さらに、ロック情報を受信してロックすることに用いられ、
セキュリティ輸送デバイスは、さらに、セキュリティ輸送デバイスと同行者との距離が予め設定された範囲であるか否かを持続的に判断し、予め設定された範囲ではない場合、ロックすることに用いられ、
サーバによってセキュリティ輸送デバイスの経路がルート情報に合致しないことが発生しなかったと判断されるとともに、セキュリティ輸送デバイスによってセキュリティ輸送デバイスと同行者との距離が予め設定された範囲ではないことが発生しなかったと判断された場合、セキュリティ輸送デバイスは、さらに、少なくとも2つの認可サブ情報を含む認可情報を受信し、認可情報を検証し、認可情報を受信するときにセキュリティ輸送デバイスの位置情報が位置因子に合致するか否かを判断するとともに、認可情報を受信する時間が時間因子に合致するか否かを判断することに用いられ、
セキュリティ輸送デバイスは、さらに、少なくとも2つの認可サブ情報が通過した後、かつ認可情報を受信するときにセキュリティ輸送デバイスの位置情報が位置因子に合致し、かつ認可情報を受信する時間が時間因子に合致すると判断する場合、アンロック操作を実行し、そうでないと、ロックすることに用いられ、
セキュリティ輸送デバイスは、アンロック操作を実行する前に、さらに、接続対象デバイスの接続要求情報を受信し、接続要求情報を受信する時間、接続要求情報を受信するときのセキュリティ輸送デバイスの位置情報、及び接続対象デバイスの識別情報を含む記録情報を決定することに用いられる。
以上から分かるように、本発明の実施例によるセキュリティ輸送用の監視システムは、セキュリティ輸送デバイスが機密文書や物品を輸送する過程において、セキュリティ輸送デバイスの輸送経路をリアルタイムで監視するとともに、セキュリティ輸送デバイスと同行者との距離をリアルタイムで監視し、セキュリティ輸送デバイスが予め設定された経路から離れず、同行者から離れない場合、アンロック時間、アンロック位置及びアンロックの認可情報の3つの組み合わせによってセキュリティ輸送デバイスのアンロックのセキュリティを確保し、セキュリティ輸送デバイスによる機密文書や物品の輸送のセキュリティ性を確保することができる。
本発明の実施例の1つの好ましい実施形態としては、セキュリティ輸送デバイスは、さらに、接続要求情報が正当な接続要求であるか否かを判断し、正当な接続要求ではない場合、記録情報を保存することに用いられる。これによって、セキュリティ輸送デバイスの輸送過程を追跡することができる。
本発明の実施例の1つの好ましい実施形態としては、セキュリティ輸送デバイスがロックした後、サーバは、さらに、通知情報を生成して通知情報を通知することに用いられ、又は、セキュリティ輸送デバイスは、さらに、通知情報を生成して通知情報を通知することに用いられる。これによって、セキュリティ輸送デバイスが正常に輸送を行っていない旨を監視者に通知する。
以上は本発明の実施例を示して説明したが、上記の実施例は例示的なものであり、本発明を制限するものとして理解されるべきではなく、当業者であれば、本発明の原理及び主旨を逸脱することなく本発明の範囲内で上記の実施例について変化、修正、置換や変形を行えることが理解される。本発明の範囲は添付の特許請求の範囲及びその等同物により定められる。
本願は、天地融科技股ふん有限公司が2020年5月12日に提出した、発明の名称が「セキュリティ監視方法及びシステム」である中国特許出願番号「202010396781.6」の優先権を主張している。

Claims (6)

  1. セキュリティ輸送用の監視方法であって、
    サーバが、セキュリティ輸送デバイスの経路を示すためのルート情報と、前記セキュリティ輸送デバイスのアンロック条件を示すためのアンロック因子情報とを含む設定情報を生成するステップと、
    前記サーバは前記セキュリティ輸送デバイスに時間因子、位置因子及び認可検証因子を含む前記アンロック因子情報を送信するステップと、
    前記セキュリティ輸送デバイスは前記アンロック因子情報を受信し、前記時間因子に基づいてアンロック時間を設定し、前記位置因子に基づいてアンロック位置を設定し、前記認可検証因子に基づいてアンロック認可条件を設定するステップと、
    前記サーバは前記セキュリティ輸送デバイスの位置を持続的に測位し、前記セキュリティ輸送デバイスの経路が前記ルート情報に合致するか否かを持続的に判断し、前記セキュリティ輸送デバイスの経路が前記ルート情報に合致しない場合、前記セキュリティ輸送デバイスにロック情報を送信し、前記セキュリティ輸送デバイスは前記ロック情報を受信して前記セキュリティ輸送デバイスをロックするステップと、
    前記セキュリティ輸送デバイスは、前記セキュリティ輸送デバイスと同行者との距離が予め設定された範囲であるか否かを持続的に判断し、前記予め設定された範囲ではない場合、前記セキュリティ輸送デバイスをロックするステップと、
    前記サーバによって前記セキュリティ輸送デバイスの経路が前記ルート情報に合致しないことが発生しなかったと判断されるとともに、前記セキュリティ輸送デバイスによって前記セキュリティ輸送デバイスと同行者との距離が前記予め設定された範囲ではないことが発生しなかったと判断された場合、前記セキュリティ輸送デバイスは、少なくとも2つの認可サブ情報を含む認可情報を受信し、前記認可情報を検証し、前記認可情報を受信したときの前記セキュリティ輸送デバイスの位置情報が前記位置因子に合致するか否かを判断するとともに、前記認可情報を受信した時間が前記時間因子に合致するか否かを判断するステップと、
    前記セキュリティ輸送デバイスは、前記少なくとも2つの認可サブ情報が通過し、かつ前記認可情報を受信したときの前記セキュリティ輸送デバイスの位置情報が前記位置因子に合致し、前記認可情報を受信した時間が前記時間因子に合致すると判断した場合、アンロック操作を実行し、そうでないと、前記セキュリティ輸送デバイスをロックするステップと、
    前記セキュリティ輸送デバイスは、アンロック操作を実行する前に、さらに接続対象デバイスの接続要求情報を受信し、前記接続要求情報を受信した時間、前記接続要求情報を受信したときの前記セキュリティ輸送デバイスの位置情報、及び前記接続対象デバイスの識別情報を含む記録情報を決定するステップとを含む、ことを特徴とするセキュリティ輸送用の監視方法。
  2. 前記接続要求情報が正当な接続要求であるか否かを判断し、正当な接続要求ではない場合、前記記録情報を保存するステップをさらに含む、ことを特徴とする請求項1に記載の方法。
  3. 前記セキュリティ輸送デバイスがロックした後、
    通知情報を生成して前記通知情報を通知するステップをさらに含む、ことを特徴とする請求項1に記載の方法。
  4. セキュリティ輸送用の監視システムであって、
    サーバと、セキュリティ輸送デバイスとを含み、
    前記サーバは、セキュリティ輸送デバイスの経路を示すためのルート情報と、前記セキュリティ輸送デバイスのアンロック条件を示すためのアンロック因子情報とを含む設定情報を生成することと、前記セキュリティ輸送デバイスに時間因子、位置因子及び認可検証因子を含む前記アンロック因子情報を送信することと、に用いられ、
    前記セキュリティ輸送デバイスは、前記アンロック因子情報を受信し、前記時間因子に基づいてアンロック時間を設定し、前記位置因子に基づいてアンロック位置を設定し、前記認可検証因子に基づいてアンロック認可条件を設定することに用いられ、
    前記サーバは、さらに、前記セキュリティ輸送デバイスの位置を持続的に測位し、前記セキュリティ輸送デバイスの経路が前記ルート情報に合致するか否かを持続的に判断し、前記セキュリティ輸送デバイスの経路が前記ルート情報に合致しない場合、前記セキュリティ輸送デバイスにロック情報を送信することに用いられ、
    前記セキュリティ輸送デバイスは、さらに、前記ロック情報を受信して前記セキュリティ輸送デバイスをロックすることに用いられ、
    前記セキュリティ輸送デバイスは、さらに、前記セキュリティ輸送デバイスと同行者との距離が予め設定された範囲であるか否かを持続的に判断し、前記予め設定された範囲ではない場合、前記セキュリティ輸送デバイスをロックすることに用いられ、
    前記サーバによって前記セキュリティ輸送デバイスの経路が前記ルート情報に合致しないことが発生しなかったと判断されるとともに、前記セキュリティ輸送デバイスによって前記セキュリティ輸送デバイスと同行者との距離が前記予め設定された範囲ではないことが発生しなかったと判断された場合、前記セキュリティ輸送デバイスは、さらに、少なくとも2つの認可サブ情報を含む認可情報を受信し、前記認可情報を検証し、前記認可情報を受信したときの前記セキュリティ輸送デバイスの位置情報が前記位置因子に合致するか否かを判断するとともに、前記認可情報を受信した時間が前記時間因子に合致するか否かを判断することに用いられ、
    前記セキュリティ輸送デバイスは、さらに、前記少なくとも2つの認可サブ情報が通過し、かつ前記認可情報を受信したときの前記セキュリティ輸送デバイスの位置情報が前記位置因子に合致し、前記認可情報を受信した時間が前記時間因子に合致すると判断した場合、アンロック操作を実行し、そうでないと、前記セキュリティ輸送デバイスをロックすることに用いられ、
    前記セキュリティ輸送デバイスは、アンロック操作を実行する前に、さらに、接続対象デバイスの接続要求情報を受信し、前記接続要求情報を受信した時間、前記接続要求情報を受信したときの前記セキュリティ輸送デバイスの位置情報、及び前記接続対象デバイスの識別情報を含む記録情報を決定することに用いられる、ことを特徴とするセキュリティ輸送用の監視システム。
  5. 前記セキュリティ輸送デバイスは、さらに、前記接続要求情報が正当な接続要求であるか否かを判断し、正当な接続要求ではない場合、前記記録情報を保存することに用いられる、ことを特徴とする請求項4に記載のシステム。
  6. 前記セキュリティ輸送デバイスが前記セキュリティ輸送デバイスをロックした後、前記サーバは、さらに、通知情報を生成して前記通知情報を通知することに用いられ、又は、前記セキュリティ輸送デバイスは、さらに、通知情報を生成して前記通知情報を通知することに用いられる、ことを特徴とする請求項4に記載のシステム。
JP2022568996A 2020-05-12 2021-02-24 セキュリティ監視方法及びシステム Active JP7400126B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010396781.6A CN111652542A (zh) 2020-05-12 2020-05-12 一种安全监控方法及系统
CN202010396781.6 2020-05-12
PCT/CN2021/077558 WO2021227596A1 (zh) 2020-05-12 2021-02-24 一种安全监控方法及系统

Publications (2)

Publication Number Publication Date
JP2023524887A true JP2023524887A (ja) 2023-06-13
JP7400126B2 JP7400126B2 (ja) 2023-12-18

Family

ID=72342602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022568996A Active JP7400126B2 (ja) 2020-05-12 2021-02-24 セキュリティ監視方法及びシステム

Country Status (5)

Country Link
US (1) US20230049592A1 (ja)
EP (1) EP4148638B1 (ja)
JP (1) JP7400126B2 (ja)
CN (1) CN111652542A (ja)
WO (1) WO2021227596A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111652542A (zh) * 2020-05-12 2020-09-11 天地融科技股份有限公司 一种安全监控方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0716112A (ja) * 1993-06-29 1995-01-20 Yoshimi Electron:Kk 盗難警報装置
JPH11345374A (ja) * 1998-06-01 1999-12-14 Itoki Crebio Corp 輸送車の施解錠システム及び施解錠方法
JP2003221955A (ja) * 2002-01-31 2003-08-08 Cyber Creative Institute Co Ltd 貴重品輸送方式
JP2014065557A (ja) * 2012-09-25 2014-04-17 Toppan Printing Co Ltd 集配業務システム
JP2019031874A (ja) * 2017-08-09 2019-02-28 トヨタ自動車株式会社 開錠制御システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6384709B2 (en) * 1997-05-30 2002-05-07 Intellikey Corporation Access control system for mobile platform using electronic key-embedded location verification data
US20040243452A1 (en) * 2003-05-29 2004-12-02 Jacqueline Barton Method and system for proactive shipment delivery
CN103246855B (zh) * 2012-02-07 2016-01-27 宇龙计算机通信科技(深圳)有限公司 终端和终端安全管理方法
CN102592341A (zh) * 2012-03-01 2012-07-18 陈斌 基于资料柜控制的数据处理方法、设备、服务器和系统
EP2989616A4 (en) * 2013-04-22 2016-11-09 Theranos Inc METHODS, DEVICES AND SYSTEMS FOR THE SAFE TRANSPORT OF MATERIALS
CN105955144A (zh) * 2016-06-24 2016-09-21 浙江省疾病预防控制中心 一种生物安全运输监控方法
WO2018136599A1 (en) * 2017-01-18 2018-07-26 Hughes Cameron System and method for safe delivery of a package
CN109388089B (zh) * 2017-08-02 2021-12-21 广州本安信息科技有限公司 一种民爆物品实时管理方法
CN108009780B (zh) * 2017-12-29 2021-11-23 北京远大宏略科技股份有限公司 一种智能安全配送系统
CN109064675A (zh) * 2018-07-23 2018-12-21 巢包物联网科技(上海)有限公司 物品寄存验证方法、装置及智能收件箱
CN208836177U (zh) * 2018-08-21 2019-05-07 山东山大鸥玛软件股份有限公司 一种保密箱远程监控系统
CN110189085B (zh) * 2019-06-10 2022-12-09 深圳市远东华强导航定位有限公司 一种物资运输智能管控系统
CN110991965B (zh) * 2019-11-29 2023-04-18 广汽丰田汽车有限公司 物流运输在途监控管理方法、系统及存储介质
CN110955215A (zh) * 2019-12-16 2020-04-03 北京火眼神算数据科技有限公司 一种机要物件运输监控方法、监控平台、保管设备和监控终端
CN111652542A (zh) * 2020-05-12 2020-09-11 天地融科技股份有限公司 一种安全监控方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0716112A (ja) * 1993-06-29 1995-01-20 Yoshimi Electron:Kk 盗難警報装置
JPH11345374A (ja) * 1998-06-01 1999-12-14 Itoki Crebio Corp 輸送車の施解錠システム及び施解錠方法
JP2003221955A (ja) * 2002-01-31 2003-08-08 Cyber Creative Institute Co Ltd 貴重品輸送方式
JP2014065557A (ja) * 2012-09-25 2014-04-17 Toppan Printing Co Ltd 集配業務システム
JP2019031874A (ja) * 2017-08-09 2019-02-28 トヨタ自動車株式会社 開錠制御システム

Also Published As

Publication number Publication date
US20230049592A1 (en) 2023-02-16
EP4148638A4 (en) 2023-09-27
JP7400126B2 (ja) 2023-12-18
EP4148638A1 (en) 2023-03-15
EP4148638B1 (en) 2024-09-18
CN111652542A (zh) 2020-09-11
WO2021227596A1 (zh) 2021-11-18

Similar Documents

Publication Publication Date Title
US10949558B2 (en) Secure access to healthcare information
US11244524B2 (en) System and method for managing electronic locks
US8947200B2 (en) Method of distributing stand-alone locks
US10097353B1 (en) Digital unlocking of secure containers
JP4890248B2 (ja) 所定の区域へのアクセスの制御
TW201923639A (zh) 用於管理數位身份之間的關係的系統和方法
US8410898B1 (en) Near field communication based key sharing techniques
US9747737B2 (en) Systems and methods for locking device management including time delay policies using random time delays
US11069164B2 (en) System for managing mobile devices
US20120286929A1 (en) Authenticated security system
JP2006350682A (ja) 書類管理システム
US20220014388A1 (en) Virtual security guard
JP2023524887A (ja) セキュリティ監視方法及びシステム
Mehta et al. Asset tracking system using blockchain
EP3834118B1 (en) Method and system for single purpose public keys for public ledgers
US11599872B2 (en) System and network for access control to real property using mobile identification credential
KR101742155B1 (ko) 잠금 장치 제어 방법
JP6387284B2 (ja) 位置情報を用いた認証システム、認証装置および認証管理サーバ
TW201432483A (zh) 電子鎖管理系統及其方法
EP4050923A1 (en) Systems and methods of access validation using distributed ledger identity management
JP2009251656A (ja) ユーザ認証システム、ユーザ認証方法及びプログラム
US9734366B2 (en) Tamper credential
JP7322732B2 (ja) 認証システム
US20240243910A1 (en) Systems and methods for hardware security module and physical safe integration
US11605254B1 (en) Tamper detection for beacons using radio frequency tags

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221111

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231206

R150 Certificate of patent or registration of utility model

Ref document number: 7400126

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150