JP4199960B2 - 物品提供方法及び物品収容容器 - Google Patents
物品提供方法及び物品収容容器 Download PDFInfo
- Publication number
- JP4199960B2 JP4199960B2 JP2002167915A JP2002167915A JP4199960B2 JP 4199960 B2 JP4199960 B2 JP 4199960B2 JP 2002167915 A JP2002167915 A JP 2002167915A JP 2002167915 A JP2002167915 A JP 2002167915A JP 4199960 B2 JP4199960 B2 JP 4199960B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- container
- article
- unlocking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の属する技術分野】
本発明は、物品提供方法及び物品収容容器に関する。
【0002】
【従来の技術】
毒劇物の関与した中毒事件においては、適切な治療や対応を施すために、いかに正確に且つ迅速に原因物質を特定するかが重要な課題となる。しかしながら、実際の分析においては、各種毒劇物の形状、反応性、安定性等を十分に把握し、試料の保存、前処理、機器分析結果の解釈等を適切に行わなければ、誤った分析結果を生じることとなる。
【0003】
また分析の方法は種々あるが、いずれも標準品との比較で行われている。データベースが充実しようとも、各検査機関に配備されている機器、カラム、分析条件によって検出される薬毒物の溶出時間や検出感度等は変化してくる。同じ機器、カラム、分析条件を設定しようとも、全く同じになることはない。従って、各研究機関で純度の高い標準品を使用し、検出しようとする目的の薬毒物が検出できるかを管理する必要がある。
【0004】
【発明が解決しようとする課題】
しかしながら、現状では各研究者の興味や分析の必要性が生じない限り、高価な標準品を常に装備しようと努力する研究機関は少ない。また、一部の研究者が入手の努力を行っても、国内の法律によって排除され、全く入手できない。
【0005】
一方研究者同士が譲渡する形なら国内法上の制限は無いが、希望の標準品を短期間に入手することは実際上困難である。すなわち、電話等で知り合いの研究者に端から連絡をとって希望の標準品が有るか聞いていくのでは、急を有する分析に間に合わない場合も生じ得る。
【0006】
更に研究者同士の譲渡の場合に、当事者同士が直接あって手渡しする場合には事故や犯罪も生じ難いであろうが、そうでない場合にいかに事故や犯罪を防ぎ且つ迅速を要する標準品の入手を実現するかが大きな問題となってきている。
【0007】
またこのような状態では、海外との技術レベルの格差は一層広がり、分析機器は一流であるが、分析が不可能なため、取り残されてしまうことが懸念される。
【0008】
本発明は、このような課題を解決するためになされるもので、希望の物品の入手をより簡便に且つ安全に可能とする物品提供方法及び物品収容容器を提供することを目的としている。
【0009】
【課題を解決するための手段】
上記目的を達成するために、本発明の主たる観点に係る物品提供方法は、暗号化のための一対の公開キー及び秘密キーのうち公開キーを、ネットワークを介して物品を発注する側から提供する側に送信し、第1の情報を施錠時に入力される前記公開キーにより暗号化した暗号化情報を開錠時に入力される前記秘密キーにより復号化した複号化情報と第2の情報とが所定の相関関係を有することを条件に開錠される鍵が設けられた開閉蓋を有する容器に物品を収容し、前記送信された公開キーを入力して前記鍵を施錠し、この物品が収容されて施錠された容器を提供側から発注側に配送し、前記配送された容器の開錠時に前記秘密キーとして入力された情報を用いて前記施錠時に暗号化された前記暗号化情報を復号化し、復号化された前記復号化情報と前記第2の情報とが前記所定の相関関係を有するか否かを判定し、所定の相関関係を有する場合に前記鍵を開錠することを特徴とする。
【0010】
本発明では、例えば薬毒物の発注及び提供をインターネットを介してすることとしたので、時間及び場所を選ばない毒劇物の関与した中毒事件において瞬時に希望の標準品である薬毒物の提供準備ができることとなる。
【0011】
また、例えば薬毒物の提供を容器に収容して鍵を施錠し配送することとしたので、安全に薬毒物の提供が可能となると共に容器自体は何回でも再使用でき経済的なものとなる。
【0012】
更に、発注側のみが知り得る秘密キーによって初めて鍵を開錠できることとしたので、発注側以外の者に例えば薬毒物が渡ることを確実に防止できる。
【0013】
本発明の一の形態によれば、更に、前記配送された容器の開錠時の、当該容器の位置に応じて前記鍵の開錠を規制することを特徴とする。これにより、発注側の位置情報と異なる場所に例えば薬毒物を収容する容器が配送され、発注側と異なる者に薬毒物が渡るという事態を、更に位置情報という面から防止できる。
【0014】
本発明の一の形態によれば、更に、前記秘密キーの入力が所定の時間内又は所定の時刻になされなかった場合には前記鍵の開錠を規制することを特徴とする。これにより、例えば薬毒物を収容する容器の配送中に事故及び盗難等に会い異常に長い時間経過後等に、鍵を開錠しようとした場合に発注側の秘密キーのデータを削除するもの等としたので、盗難等により発注側と異なる者が薬毒物を取得することを防止することができることとなる。
【0015】
本発明の一の形態によれば、更に、前記鍵の開錠により発注された物品を提供した後、第3の情報を施錠時に入力される前記秘密キーにより暗号化した暗号化情報を開錠時に入力される前記公開キーにより復号化した複号化情報と第4の情報とが所定の相関関係を有することを条件に開錠される前記鍵を前記秘密キーを入力して施錠し、この施錠された前記容器を発注側から提供側に配送し、前記配送された容器の開錠時に前記公開キーとして入力された情報を用いて前記施錠時に暗号化された前記暗号化情報を復号化し、復号化された前記復号化情報と前記第4の情報とが前記所定の相関関係を有するか否かを判定し、所定の相関関係を有する場合に前記鍵を開錠することを特徴とする。これにより、発注側しか知り得ない発注側の秘密キーで鍵が施錠され提供側で鍵を開錠できたことにより更に、例えば薬毒物を受取った者が発注側本人であることを確認できることとなる。
【0016】
また、発注側が鍵を施錠して提供側に戻されることとなるので、施錠自体が受領書の代わりにもなり手続の簡略化を図ることができることとなる。
【0017】
本発明の他の観点に係る物品収容容器において、物品を提供する側から発注する側へ提供される場合に用いられる物品収容容器であって、前記物品を収容する容器本体と、前記容器本体に開閉自在に形成された開閉蓋と、前記容器本体と前記開閉蓋との間に設けられ、第1の情報を施錠時に入力される公開キーにより暗号化した暗号化情報を開錠時に入力される秘密キーにより復号化した複号化情報と第2の情報とが所定の相関関係を有することを条件に開錠される錠とを具備することを特徴とする。
【0018】
本発明では、例えば薬毒物を収容する容器自体に公開キー及び秘密キーの入力により施錠開錠する鍵を設けたので、情報漏れ等による発注側以外の者に薬毒物が渡ることを防止でき、安全確実に発注側に薬毒物を提供できる。
【0019】
また、発注側しか知り得ない発注側の秘密キーにより鍵を解錠することとしたので、発注側以外の者に例えば薬毒物が渡ることを確実に防止できる。
【0020】
本発明の一の形態によれば、前記錠は、前記配送された容器の開錠時の、当該容器の位置に応じて開錠を規制することを特徴とする。これにより、発注側の位置情報と異なる場所に例えば薬毒物を収容する容器が配送され、発注側と異なる者に薬毒物が渡るという事態を、更に位置情報という面から防止できる。
【0021】
本発明の一の形態によれば、前記錠は、前記秘密キーの入力が所定の時間内又は所定の時刻になされなかった場合には開錠を規制することを特徴とする。これにより、例えば薬毒物を収容する容器の配送中に事故及び盗難等に会い異常に長い時間経過後等に、鍵を開錠しようとした場合に発注側の秘密キーのデータを削除するもの等としたので、盗難等により発注側と異なる者が薬毒物を取得することを防止することができることとなる。
【0022】
本発明の一の形態によれば、前記錠は、前記開閉蓋を前記容器本体に施錠する時に入力された前記公開キーにより第1の情報を暗号化して暗号化情報とし、前記暗号化情報を前記施錠を開錠する時に前記入力された秘密キーにより複合化して復号化情報とし、前記復号化情報と第2の情報とが所定の相関関係を有するか否かを判定し、更に、前記所定の相関関係を有すると判定した場合に開錠させる制御部を有することを特徴とする。これにより、例えば薬毒物を収容する容器で独立して施錠開錠の判定ができるので情報漏れを防止でき更に確実に薬毒物を発注側に提供できる。
【0023】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づき説明する。
【0024】
図1は本発明の第1の実施形態に係る薬毒物提供方法の構成図、図2は薬毒物提供方法のフローチャート、図3は薬毒物収容容器の全体斜視図、図4は鍵(以下「鍵本体」という)の構成図である。
【0025】
図1に示すように、インターネット1には発注側端末2及び提供側サーバ3が接続されている。
【0026】
ここで、発注側端末2は通信部4a、外部接続コントロール5a、格納部6a、入出力部7a及び制御部8aとから構成されている。
【0027】
通信部4aはインターネット1を介して提供側サーバ3と結ばれており、時間及び地域を選ばず提供側サーバ3にアクセスできる。これによって時間及び場所を選ばない毒劇物の関与した中毒事件において、瞬時に希望の標準品である薬毒物の提供準備が出来ることとなる。
【0028】
また、外部接続コントロール5aは薬毒物収容容器9に発注側秘密キー13a等を出力するものである。
【0029】
更に、格納部6aはキー作成ソフト格納部10とキー情報格納部11とから構成される。
【0030】
ここでキー作成ソフト格納部10は通信部4aを介して提供側サーバ3から発注側公開キー12a及び発注側秘密キー13aの作成用ソフトをダウンロードする場合のソフト格納部である。
【0031】
また、キー情報格納部11は、キー作成ソフトにより作成した発注側公開キー12a及び発注側秘密キー13aを格納するものである。
【0032】
更に、入出力部7aにはキーボード、ディスプレー及びプリンター(図示せず)等があり、ホームぺージ上での選択及び紙への記録等に利用される。
【0033】
制御部8aは通信部4aからの情報を格納部6aに格納したり、逆に入出力部7aからの情報を通信部4aから提供側サーバ3に送ったりする等の場合に通信部4a等を制御するものである。
【0034】
次に、提供側サーバ3は通信部4b、外部接続コントロール5b、格納部6b、入出力部7b及び制御部8bとから構成されている。
【0035】
通信部4bはインターネット1を介して発注側端末2と結ばれており、提供側は時間及び地域を選ばず発注側端末2にホームぺージ等の情報を送ることは勿論、発注側の注文を受注できる。
【0036】
また、外部接続コントロール5bは薬毒物収容容器9に発注側公開キー12a等を出力するものである。
【0037】
更に、格納部6bは会員データ格納部14、薬毒物データ格納部15及び配送データ格納部16から構成されている。
【0038】
ここで、会員データ格納部14は薬毒物の提供を受けるために一定の条件を満たす者によって構成される会の会員名、パスワード、研究施設の場所等の情報が格納される。
【0039】
また、会員データ格納部14に格納されるデータは必要に応じて更新されるものであり、常に新しいデータが格納されている。
【0040】
薬毒物データ格納部15は、提供側が保有する薬毒物の種類と量等のデータが格納されている。また、薬毒物データ格納部15に格納されるデータは提供等により必要に応じて更新されるものであり、常に新しいデータが格納されている。
【0041】
配送データ格納部16は、発注側の情報例えば発注者名及び発注側公開キー12aと、配達希望日時及び配達希望場所と、収納されている薬毒物名及び量と、薬毒物収容容器9が施錠された日時と、配送者に関する情報と、配送が終了したか等のデータが格納されている。
【0042】
次に、図3に示すように薬毒物収容容器9は例えば開閉蓋17、容器本体18、薬毒物容器支持板19及び容器本体18と開閉蓋17との間に設けられた鍵本体20によって形成されている。
【0043】
ここで開閉蓋17は薬毒物収容容器9内に目的の薬毒物を収納及び取出すことが容易な構造になっていれば良く、図3に示すような上面を開口自在にする場合に限られず薬毒物収容容器9の正面や側面を開口自在にしてもかまわない。
【0044】
更に、開閉蓋17には例えば、容器本体18の側壁上端面に当接する部分に板状に突出した施錠用のシリンダを係止する施錠用シリンダ係止板21が設けられており、施錠用シリンダ係止板21には施錠用シリンダが貫通するシリンダ貫通孔22が形成されている。
【0045】
また、容器本体18は例えば、立方形状の箱の上部が開放されていて、開閉蓋17によって完全に収容物が外気から密閉できる構造となっており、容器本体18の内部に薬毒物容器23が配送中の振動等によって割れたりしないように、薬毒物容器23が丁度納まるような薬毒物容器支持板19が形成されている。薬毒物容器支持板19は取外し自在となっていて薬毒物容器23に対応し種々選択できる。
【0046】
更に、鍵本体20は外面に入力端子24、作動ランプ25、充電入力端子26、アンテナ27及び係止板挿入孔28が形成されている。
【0047】
また図4に示すように鍵本体20は、入力部29、鍵本体制御部30、ロック部31、データ格納部32、位置情報部33及び電源部34から構成されている。
【0048】
ここで入力部29は、入力端子24等から構成され提供側サーバ3の外部接続コントロール5bから発注側公開キー12a及び配達場所等の情報を鍵本体制御部30に入力したり、発注側端末2の外部接続コントロール5aから発注側秘密キー13aを鍵本体制御部30に入力するものである。
【0049】
また作動ランプ25は、開閉蓋17が施錠されている場合に鍵本体制御部30により点灯されるものである。これにより、施錠されたことが肉眼で確実に確認でき施錠ミスが回避できる。
【0050】
更に充電入力端子26は、ロック部31、鍵本体制御部30等の電源を充電するための端子である。
【0051】
またアンテナ27は、例えばGPS衛星から送られてくるGPS信号を受信するためのものである。
【0052】
更に係止板挿入孔28は、開閉蓋17に設けられた施錠用シリンダ係止板21が挿入されるものである。
【0053】
またロック部31は、鍵本体制御部30による信号により例えば、電磁的にシリンダが施錠用シリンダ係止板21のシリンダ貫通孔22に挿入され、あるいは抜かれるようになっている。
【0054】
更にデータ格納部32は、例えば鍵本体制御部30に入力された薬毒物の配達場所の情報、施錠された日時の情報、第1の情報及び第2の情報、第1の情報が入力された発注側公開キー12aにより暗号化された暗号化情報等が格納される。ここで第1の情報及び第2の情報は、施錠及び開錠の際に利用されるもので例えば、鍵本体制御部30で発注側公開キー12aがデータ格納部32に格納されると同時に生成される複数桁からなる数字であって、第1の情報に対し第2の情報が所定の相関関係があるものである。
【0055】
また位置情報部33は、例えばアンテナ27を介してGPS信号を受信して薬毒物収容容器9の現在位置の情報を獲得するものである。
【0056】
更に鍵本体制御部30は、例えば上述した第1及び第2の情報を生成し、開閉蓋17を容器本体18に施錠する時に入力された発注側公開キー12aにより第1の情報を暗号化して暗号化情報とし、更に施錠を開錠する時に入力された発注側秘密キー13aにより複合化して復号化情報とし、その復号化情報と第2の情報とが所定の相関関係を有するか否かを判定し、更に、所定の相関関係を有すると判定した場合にロック部31の施錠を開錠させるのための信号を制御し、位置情報部33からの位置情報と施錠時に入力された薬毒物の配達場所の位置情報とが予定されている誤差の範囲内で一致するかの判断、更に発注側秘密キー13aの入力部29への入力が所定の時間内又は所定の時刻のものかの判断等がなされる。
【0057】
次に、上述したインターネット1、発注側端末2、提供側サーバ3及び薬毒物収容容器9によって薬毒物を提供する方法について説明する。
【0058】
ここで図2は薬毒物容器23が収容された薬毒物収容容器9に発注側公開キー12aを入力させるときから施錠を解除するときまでのフローチャートを示すが、その前の発注側で提供側のホームページを提示させるところから説明する。
【0059】
例えば、発注側端末2で所定のブラウザを使って提供側のホームページのURLアドレスが入出力部7aから入力されると、提供側サーバ3では制御部8bによりホームページ情報が通信部4b及びインターネット1を介して発注側端末2にホームページとして提示される。
【0060】
次に、発注側端末2でホームページ上の会員名と会員パスワードの所にキーボード等を使って必要情報を入力させる。この情報がインターネット1を介して提供側の通信部4bを通り制御部8bに届られる。
【0061】
ここで制御部8bは会員データ格納部14から全会員データを呼び出し、制御部8bに届けられた発注側の会員名と会員パスワードを照合する。
【0062】
照合の結果、会員データと一致すれば制御部8bは発注側公開キー12a及び発注側秘密キー13aの作成ソフトをインターネット1を介して発注側端末2に送信する。
【0063】
発注側端末2では制御部8aにより、送られたソフトがキー作成ソフト格納部10に格納されると共に、ディスプレーに提示される。
【0064】
ここで提示されたソフトに従い必要情報が入力されると、制御部8aは作成ソフトにより発注側公開キー12a及び発注側秘密キー13aを生成し、キー情報格納部11に格納させると共に、発注側公開キー12aをインターネット1を介して提供側サーバ3に送信する。これにより、発注側でソフトに入力する必要情報を適宜選択することによりランダムに発注側公開キー12a及び発注側秘密キー13aが生成されるので、第三者に発注側秘密キー13a等が漏れたり盗まれたりすることを更に防止できることとなる。
【0065】
次に、提供側通信部4bを介して制御部8bに届けられた発注側公開キー12aは制御部8bにより配送データ格納部16に格納されると共に制御部8bにより薬毒物発注書情報がインターネット1を介して発注側端末2に送信される。
【0066】
発注側端末2では、送信された薬毒物発注書情報に対し発注者名、発注薬毒物名、発注薬毒物の量、配達日時及び配達場所等必要情報をインターネット1を介して提供側サーバ3に送信する。
【0067】
次に、提供側の制御部8bは送信された発注者名、発注薬毒物名、発注薬毒物の量及び配達日時等必要情報に基づいて、会員データ格納部14から会員情報及び薬毒物データ格納部15から現在保有する薬毒物のデータを呼び出し、発注に応じることが可能かどうか判断する。
【0068】
発注に応じることが可能である場合には発注を受領した旨の情報を、インターネット1を介して発注側端末2に送信させる。また、制御部8bで発注に応じることが可能でないと判断した場合にはその旨及びその理由の情報を送信させる。
【0069】
更に、制御部8bは発注を受領した旨の情報を送信させた場合は、配達日時及び配達場所情報を作成し、配送データ格納部16に格納する。
【0070】
次に、発注された薬毒物容器23が丁度合う薬毒物容器支持板19を選択し、容器本体18に組み込んで薬毒物容器23を容器本体18に収納する。更に開閉蓋17を施錠用シリンダ係止板21を係止板挿入孔28に挿入し、容器本体18にセットする。これで薬毒物収容容器9に発注側公開キー12aを入力させる前までの動作は終了する。
【0071】
次に、提供側サーバ3の外部接続コントロール5bと例えば薬毒物収容容器9の鍵本体20に設けられた入力端子24とをケーブルで接続し、提供側サーバ3の制御部8bの制御下配送データ格納部16から発注側公開キー12a、配達希望日時及び配達希望場所等が読み出され外部接続コントロール5bを介して鍵本体20へ出力される。
【0072】
鍵本体20では、鍵本体制御部30の制御下発注側公開キー12a、配達希望日時及び配達希望場所等が入力部29を介して一旦データ格納部32に格納される。
【0073】
更に、鍵本体制御部30によりデータ格納部32に発注側公開キー12a等が格納されたか判定され(ステップ101)、格納されたと判定されたときは第1の情報及び第2の情報を生成し(ステップ102)データ格納部32に格納する。
【0074】
次に、データ格納部32に格納された発注側公開キー12a及び第1の情報を読み出し、第1の情報を発注側公開キー12aにより暗号化し暗号化情報を生成する(ステップ103)。
【0075】
また、鍵本体制御部30は暗号化情報をデータ格納部32に格納する。
【0076】
次に、鍵本体制御部30は第1の情報に基づく暗号化情報及び第2の情報をデータ格納部32から読み出し、暗号化情報と第2の情報とを比較し双方の情報が所定の相関関係を有するか判定する(ステップ104)。例えば第1の情報が「10」であり第2の情報が[30]とすれば所定の相関関係は第1の情報×3=第2の情報という関係である。これによって、第1の情報「10」の暗号化情報×3=第2の情報という関係が成立しなければ、第1の情報に基づく暗号化情報と第2の情報とが所定の相関関係がないと判定されることとなる。
【0077】
鍵本体制御部30は第1の情報に基づく暗号化情報と第2の情報とが所定の相関関係がないと判定すると、ロック部31を制御して例えば電磁的にシリンダが施錠用シリンダ係止板21のシリンダ貫通孔22に挿入され、開閉蓋17を容器本体18に施錠する(ステップ105)。また、鍵本体制御部30は施錠された日時をデータ格納部32に格納する。
【0078】
ここで、第1の情報に基づく暗号化情報と第2の情報とが所定の相関関係があると判定された場合は、第1の情報に基づく暗号化情報が「10」であり暗号化が成功しなかったこととなるので、鍵本体制御部30は再度ステップ103を行うこととなる。
【0079】
以上で施錠作業を終了するので提供側サーバ3の外部接続コントロール5bと鍵本体20の入力端子24とを接続していたケーブルを外し、施錠された薬毒物収容容器9を例えば宅配業者に配達場所及び配達日時を指定して配送させる。
【0080】
次に、施錠された薬毒物収容容器9が発注側に配達されたときは、発注側端末2の外部接続コントロール5aと薬毒物収容容器9の鍵本体20に設けられた入力端子24とを例えばケーブルで接続し、発注側端末2の制御部8aの制御下キー情報格納部11から発注側秘密キー13aが読み出され外部接続コントロール5aを介して鍵本体20へ出力される。
【0081】
発注側秘密キー13aが鍵本体20の入力部29を介して鍵本体制御部30に入力されると(ステップ106)、鍵本体制御部30はその発注側秘密キー13aをデータ格納部32に格納し、更に発注側秘密キー13aの入力日時とデータ格納部32から読み出した施錠された日時とから配送に要した時間を演算し、所定時間内の発注側秘密キー13aの入力であるかを判定する(ステップ107)。ここで所定の時間は例えば、施錠するときに配達場所及び通常の配達事情を考慮した配達時間をその他の情報として提供側サーバ3から鍵本体20のデータ格納部32に格納させた所定の時間である。
【0082】
鍵本体制御部30は所定の時間内であると判定した場合は、データ格納部32から配達場所の情報を読み出し、この情報と位置情報部33により例えばアンテナ27を介してGPS信号を受信して取得した薬毒物収容容器9の現在位置の情報とを比較して、双方の情報が予定されている誤差の範囲内で一致しているか判定する(ステップ108)。
【0083】
次に、ステップ108で鍵本体制御部30が双方の位置情報が予定されている誤差の範囲内で一致していると判定した場合は、鍵本体制御部30はデータ格納部32から発注側秘密キー13a、暗号化情報及び第2の情報を読み出し、暗号化情報を発注側秘密キー13aにより復号化し(ステップ109)、その復号化情報と第2の情報とを比較し所定の相関関係があるか判定する(ステップ110)。
【0084】
例えば上述した例によれば、暗号化情報は第1の情報である「10」を発注側公開キー12aで暗号化したものであり、第2の情報は「30」、第1の情報と第2の情報との相関関係は「第1の情報×3=第2の情報」である。
【0085】
ここで、暗号化情報を発注側秘密キー13aにより復号化した復号化情報は暗号化する前の第1の情報「10」となり、復号化情報である「10」×3=第2の情報「30」という所定の相関関係が成立するので鍵本体制御部30は、復号化情報と第2の情報とが所定の相関関係を有するものと判定する。
【0086】
次に、ステップ110で復号化情報と第2の情報とが所定の相関関係を有するものと判定した鍵本体制御部30は、ロック部31を制御し例えば電磁的にシリンダが施錠用シリンダ係止板21のシリンダ貫通孔22から挿出され、開閉蓋17を容器本体18から開錠する(ステップ111)。
【0087】
ここで、鍵本体制御部30はロック部31を制御し開錠した場合はデータ格納部32に格納されている発注側公開キー12a等施錠時に格納されたデータ及び発注側秘密キー13a等開錠時に格納されたデータを削除する(ステップ112)。これにより発注側秘密キー13a等の情報が漏れる恐れがなくなり、更に薬毒物が別人に提供される危険性が防止できることとなる。
【0088】
また、鍵本体制御部30がステップ107で所定の時間を経過していると判定した場合は、鍵本体制御部30はステップ106で入力された発注側秘密キー13aをデータ格納部32から削除し、ステップ106の前の状態に戻す。
【0089】
これによって、薬毒物収容容器9の配送中に盗難されたために所定時間を経過した場合及び配達場所と異なる場所に配達されたために所定時間を経過した場合等において、発注側秘密キー13aを薬毒物収容容器9の鍵本体20に入力してもステップ107でデータ格納部32から削除され、ステップ106の前の状態に戻されるためロック部31は開錠できないこととなる。
【0090】
更に、ステップ108で鍵本体制御部30が双方の位置情報が予定されている誤差の範囲で一致していないと判定した場合は、鍵本体制御部30はステップ106で入力された発注側秘密キー13aをデータ格納部32から削除する。
【0091】
これによって、発注側秘密キー13aを薬毒物収容容器9の鍵本体20に入力しても薬毒物収容容器9が配達場所と異なる場所に配達されたために双方の位置情報が予定されている誤差の範囲で一致していないとして、ステップ108により発注側秘密キー13aがデータ格納部32から削除されるため薬毒物収容容器9のロック部31は開錠されない。これにより更に発注側と異なる者に薬毒物が配達され提供されること防止できる。
【0092】
また、ステップ110により鍵本体制御部30が復号化情報と第2の情報とが所定の相関関係を有しないと判定した場合は、暗号化情報の復号化が成功しなかったことになるので鍵本体制御部30は、再度ステップ109を行うこととなる。
【0093】
これによって、発注側秘密キー13aの入力によって復号化した場合に限りロック部31を開錠できることとなり、目的の薬毒物を発注側以外の者に提供されることを確実に防止できる。
【0094】
以上により発注側で薬毒物収容容器9の鍵本体20による施錠が解除され、開閉蓋17が開けることができることとなり、中に収納されていた薬毒物容器23が取り出され薬毒物収容容器9による発注側への薬毒物の提供が終了する。
【0095】
このように本実施形態によれば、ネットワークを介して薬毒物の発注を受けることとしたので、時間及び場所を選ばない毒劇物の関与した中毒事件において瞬時に希望の標準品である薬毒物の提供の準備ができる。
【0096】
又、発注された薬毒物を収納する薬毒物収容容器9に鍵本体20を設け、その鍵本体20に発注側にのみ知り得る発注側秘密キー13aを入力させロック部31を開錠させることとしたので、確実に発注側にのみ目的の薬毒物を提供できる。
【0097】
更に、鍵本体20の鍵本体制御部30で第1の情報及び第1の情報と所定の相関関係が有る第2の情報を生成し、発注側公開キー12aにより第1の情報を暗号化情報とし、配達時の発注側秘密キー13aの入力により暗号化情報を復号化情報とし、これと第2の情報との相関関係の有無により開錠することし、更に開錠後はこれらの情報を削除することとしたので、第1の情報及び第2の情報を誰も知ることがなく情報漏れによる発注側以外の他人が発注された薬毒物を取得する危険性を更に無くすことができる。
【0098】
次に、図5は本発明の第2の実施形態にかかる薬毒物提供方法を示す構成図、図6は薬毒物提供後のフローチャートである。なお、図5において第1の実施形態で示した図1における構成要素と同一の構成要素については同一の符号を付すものとし、その説明を省略する。
【0099】
図3、図4、図5及び図6に基づき薬毒物収容容器9のロック部31を開錠することにより発注された薬毒物を提供した後、第3の情報を施錠時に入力される発注側秘密キー13aにより暗号化した暗号化情報を開錠時に入力される発注側公開キー12aにより復号化した複号化情報と第4の情報とが所定の相関関係を有することを条件に開錠されるロック部31を発注側秘密キー13aを入力して施錠し、この施錠された薬毒物収容容器9を発注側から提供側に配送し、配送された薬毒物収容容器9の開錠時に発注側公開キー12aとして入力された情報を用いて施錠時に暗号化された暗号化情報を復号化し、復号化された復号化情報と第4の情報とが所定の相関関係を有するか否かを判定し、所定の相関関係を有する場合にロック部31を開錠する場合について説明する。
【0100】
この場合において、図5に示す薬毒物収容容器9の構成については第1の実施形態についての構成と同一であるのでその説明を省略する。
【0101】
次に、薬毒物を発注側に提供するまでは第1の実施形態の場合と同様であるので、薬毒物を発注側に提供した後の薬毒物提供方法について説明する。
【0102】
まず薬毒物容器23が取り出された薬毒物収容容器9の開閉蓋17を施錠用シリンダ係止板21を係止板挿入孔28に挿入し、容器本体18にセットする。
【0103】
また、発注側端末2の外部接続コントロール5aと例えば鍵本体20に設けられた入力端子24とをケーブルで接続し、発注側端末2の制御部8aの制御下キー情報格納部11から発注側秘密キー13aが読み出され外部接続コントロール5aを介して鍵本体20に出力される。
【0104】
鍵本体20では鍵本体制御部30の制御下発注側秘密キー13aが入力部29を介して一旦データ格納部32に格納され、鍵本体制御部30によりデータ格納部32に発注側秘密キー13aが格納されたか判定される(ステップ201)。
【0105】
次に、鍵本体制御部30は発注側秘密キー13aが格納されたと判定したときは第3の情報及び第4の情報を生成し(ステップ202)、その情報をデータ格納部32に格納する。
【0106】
また、鍵本体制御部30はデータ格納部32に格納された発注側秘密キー13a及び第3の情報を読み出し、第3の情報を暗号化し暗号化情報を生成する(ステップ203)と共にその暗号化情報をデータ格納部32に格納する。
【0107】
次に、鍵本体制御部30は暗号化情報及び第4の情報をデータ格納部32から読み出し、暗号化情報と第4の情報とを比較し双方の情報が所定の相関関係を有するか判定する(ステップ204)。なお、この判定方法は第1の実施形態における第1の情報に基づく暗号化情報と第2の情報とを比較し双方の情報が所定の相関関係を有するか判定する方法と同様である。
【0108】
鍵本体制御部30は第3の情報に基づく暗号化情報と第4の情報とが所定の相関関係がないと判定すると、ロック部31を制御して例えば電磁的にシリンダが施錠用シリンダ係止板21のシリンダ貫通孔22に挿入され、開閉蓋17を容器本体18に施錠する(ステップ205)。
【0109】
ここで、第1の情報に基づく暗号化情報と第2の情報とが所定の相関関係があると判定された場合は、暗号化が成功しなかったこととなるので、鍵本体制御部30は再度ステップ203を行うこととなる。
【0110】
以上で施錠作業を終了するので発注側端末2の外部接続コントロール5aと鍵本体20の入力端子24とを接続していたケーブルを外し、施錠された薬毒物収容容器9を例えば宅配業者により提供側に配送させる。
【0111】
次に、施錠された薬毒物収容容器9が提供側に配達されたときは提供側サーバ3の外部接続コントロール5bと薬毒物収容容器9の鍵本体20に設けられた入力端子24とを例えばケーブルで接続し、提供側サーバ3の制御部8bの制御下配送データ格納部16から発注側公開キー12aが読み出され外部接続コントロール5bを介して鍵本体20へ出力される。
【0112】
発注側公開キー12aが鍵本体20の入力部29を介して鍵本体制御部30に入力されると(ステップ206)、鍵本体制御部30はその発注側公開キー12aをデータ格納部32に格納する。
【0113】
次に、鍵本体制御部30はデータ格納部32から発注側公開キー12a、暗号化情報及び第4の情報を読み出し、暗号化情報を発注側公開キー12aにより復号化し(ステップ207)、その復号化情報と第4の情報とを比較し所定の相関関係があるか判定する(ステップ208)。この場合の判定方法も第1の実施形態の場合の復号化情報と第2の情報とを比較し所定の相関関係があるか判定する方法と同様である。
【0114】
また、鍵本体制御部30が復号化情報と第4の情報とが所定の相関関係を有しないと判定した場合は、暗号化情報の復号化が成功しなかったことになるので鍵本体制御部30は、再度ステップ207を行うこととなる。これによって、提供側で薬毒物収容容器9の開錠が成功しなかった場合は、暗号化が発注側秘密キー13aでされなかったこととなり施錠した者が発注側で無い場合が考えられるので速やかな対応措置が取れることとなる。
【0115】
次に、ステップ208で復号化情報と第4の情報とが所定の相関関係を有するものと判定した鍵本体制御部30は、ロック部31を制御し例えば電磁的にシリンダが施錠用シリンダ係止板21のシリンダ貫通孔22から挿出され、開閉蓋17を容器本体18から開錠する(ステップ209)。
【0116】
ここで、鍵本体制御部30はロック部31を制御し開錠した場合はデータ格納部32に格納されている発注側秘密キー13a等施錠時に格納されたデータ及び発注側公開キー12a等開錠時に格納されたデータを削除する(ステップ210)。これにより発注側秘密キー13a等の情報が漏れる恐れがなくなり、確実に薬毒物の提供を受けたものが発注側であることを確認できることとなる。
【0117】
以上により提供側は薬毒物収容容器9を開錠し第2の実施形態にかかる薬毒物提供方法を終了することとなる。
【0118】
このように本実施形態によれば、薬毒物提供後の薬毒物収容容器9を提供側に配送する際に発注側しか知り得ない発注側秘密キー13aで第3の情報を暗号化情報とし施錠し、提供側で発注側公開キー12aにより暗号化情報を複合化し、これと第3の情報と所定の相関関係のある第4の情報を比較して開錠することとしたので、提供側で開錠できない場合は、暗号化が発注側秘密キー13aでされなかったことなり発注側以外の者が薬毒物の提供を受けた可能性があることが判り直ちに適切な処置が取れることとなる。
【0119】
また、発注側しか知り得ない発注側秘密キー13aで第3の情報を暗号化情報とし施錠していることから、薬毒物提供後の薬毒物収容容器9を提供側で発注側公開キー12aに基づき開錠した場合は、発注側が間違いなく目的の薬毒物の提供を受けたことの証明とも成り得るため薬毒物提供の確実性を更に向上できると共に、発注側秘密キー13aで施錠され配送されたことが受領書の代わりとなり得るので手続の簡素化を図ることができることとなる。
【0120】
更に、薬毒物提供後の薬毒物収容容器9を提供側に配送することとしたので、繰返して薬毒物収容容器9を使用でき経済的である。
【0121】
なお、本発明は上述したいずれの実施形態にも限定されず、本発明の技術思想の範囲内で適宜変更して実施できる。
【0122】
例えば、上述の実施形態では薬毒物容器23が収納された薬毒物収容容器9を提供側において施錠する際発注側公開キー12aを入力し第1及び第2の情報を生成したが、これに限られるものではなく提供側公開キー12bを追加して入力し第5の情報及び第6の情報を生成して提供側公開キー12bにより第5の情報を暗号化してもよい。
【0123】
これにより、何かの事情例えば間違えて別の薬毒物容器23を薬毒物収容容器9に収納してしまった場合にも提供側秘密キー13bで暗号化情報を複合化し、この複合化情報と第6の情報とから鍵本体20の鍵本体制御部30によりロック部31を制御して提供側も開錠できるものとすることができる。この場合は上述の実施形態のようなステップ107及びステップ108は適用しない。
【0124】
また、上述の実施形態では提供側サーバ3から送信された薬毒物発注書情報に対し発注者名、発注薬毒物名、発注薬毒物の量、配達日時及び配達場所等必要情報をインターネット1を介して提供側サーバ3に送信することのみ説明したがこれに限られるものではなく、提供側サーバ3に送信する際に例えば薬毒物発注書情報をそのままインターネット1を介して提供側サーバ3に送信すると共に同じ薬毒物発注書情報をハッシュ関数で圧縮したメッセージダイジェストを発注側秘密キー13aにより暗号化しこれを同時にインターネット1を介して提供側サーバ3に送信することによっていわゆる電子署名をすることができる。
【0125】
これによって、提供側サーバ3に送信された薬毒物発注書情報そのままの情報をハッシュ関数で圧縮したメッセージダイジェストとし、同時に送信されたメッセージダイジェストの暗号化情報を発注側公開キー12aで復号化し、先のメッセージダイジェストと比較することによって一致すれば、提供側サーバ3に送信された薬毒物発注書情報は間違いなく発注側からその内容で送信されたこととなり、インターネット1上等における不正行為から薬毒物提供の安全を更に確保することができる。
【0126】
更に、発注側秘密キー13aは発注側しか知り得ないので、発注側が後でその薬毒物を発注した覚えが無いと言う場合等の問題も解消できることとなる。
【0127】
また、上述の実施形態では薬毒物について説明したがこれに限られるものではなく、以下のような物品も本発明により迅速で安全かつ発注者本人のみに提供できることとなる。
【0128】
(1)PRTR(Pollutant Release and Transfer Register)により規制されている化学物質例えば、アクリルアミド、アセトアルデヒド、アニリン等。
【0129】
(2)内分泌撹乱作用を有すると疑われる化学物質例えば、ダイオキシン類、ポリ塩化ビフェニール類、ポリ臭化ビフェニール類等。
【0130】
(3)感染症を引き起こす病原体例えば、アニサキス類の幼虫、赤痢アメーバ、インフルエンザウイルス等。
【0131】
(4)ヒト、あるいは各種の動植物に由来する全ての臓器、器官、組織、細胞、胚等より樹立されたES細胞、EG細胞、培養等により人工的に増殖および加工された全ての臓器、器官、組織、細胞等。
【0132】
【発明の効果】
以上説明したように、本発明によれば瞬時に希望の物品の提供準備が可能となると共に、間違いなく発注者にのみ目的の物品を提供できることとなる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る薬毒物提供方法の構成図である。
【図2】本発明の第1の実施形態に係る薬毒物提供方法のフローチャートである。
【図3】本発明の第1の実施形態に係る薬毒物収容容器の全体斜視図である。
【図4】本発明の第1の実施形態に係る鍵本体の構成図である。
【図5】本発明の第2の実施形態に係る薬毒物提供方法の構成図である。
【図6】本発明の第2の実施形態に係る薬毒物提供方法のフローチャートである。
【符号の説明】
1 インターネット
2 発注側端末
3 提供側サーバ
9 薬毒物収容容器
12a,b 発注側公開キー、提供側公開キー
13a,b 発注側秘密キー、提供側秘密キー
17 開閉蓋
18 容器本体
20 鍵本体
23 薬毒物容器
30 鍵本体制御部
31 ロック部
Claims (8)
- 暗号化のための一対の公開キー及び秘密キーのうち公開キーを、ネットワークを介して物品を発注する側から提供する側に送信し、
第1の情報を施錠時に入力される前記公開キーにより暗号化した暗号化情報を開錠時に入力される前記秘密キーにより復号化した複号化情報と第2の情報とが所定の相関関係を有することを条件に開錠される鍵が設けられた開閉蓋を有する容器に物品を収容し、前記送信された公開キーを入力して前記鍵を施錠し、この物品が収容されて施錠された容器を提供側から発注側に配送し、
前記配送された容器の開錠時に前記秘密キーとして入力された情報を用いて前記施錠時に暗号化された前記暗号化情報を復号化し、復号化された前記復号化情報と前記第2の情報とが前記所定の相関関係を有するか否かを判定し、所定の相関関係を有する場合に前記鍵を開錠する
ことを特徴とする物品提供方法。 - 請求項1に記載の物品提供方法において、更に、
前記配送された容器の開錠時の、当該容器の位置に応じて前記鍵の開錠を規制することを特徴とする物品提供方法。 - 請求項1又は請求項2に記載の物品提供方法において、更に、
前記秘密キーの入力が所定の時間内又は所定の時刻になされなかった場合には前記鍵の開錠を規制することを特徴とする物品提供方法。 - 請求項1から請求項3のうちいずれか1項に記載の物品提供方法において、更に、
前記鍵の開錠により発注された物品を提供した後、第3の情報を施錠時に入力される前記秘密キーにより暗号化した暗号化情報を開錠時に入力される前記公開キーにより復号化した複号化情報と第4の情報とが所定の相関関係を有することを条件に開錠される前記鍵を前記秘密キーを入力して施錠し、この施錠された前記容器を発注側から提供側に配送し、
前記配送された容器の開錠時に前記公開キーとして入力された情報を用いて前記施錠時に暗号化された前記暗号化情報を復号化し、復号化された前記復号化情報と前記第4の情報とが前記所定の相関関係を有するか否かを判定し、所定の相関関係を有する場合に前記鍵を開錠することを特徴とする物品提供方法。 - 物品を提供する側から発注する側へ提供される場合に用いられる物品収容容器であって、
前記物品を収容する容器本体と、
前記容器本体に開閉自在に形成された開閉蓋と、
前記容器本体と前記開閉蓋との間に設けられ、第1の情報を施錠時に入力される公開キーにより暗号化した暗号化情報を開錠時に入力される秘密キーにより復号化した複号化情報と第2の情報とが所定の相関関係を有することを条件に開錠される錠と
を具備することを特徴とする物品収容容器。 - 請求項5に記載の物品収容容器において、
前記錠は、前記配送された容器の開錠時の、当該容器の位置に応じて開錠を規制することを特徴とする物品収容容器。 - 請求項5又は請求項6に記載の物品収容容器において、
前記錠は、前記秘密キーの入力が所定の時間内又は所定の時刻になされなかった場合には開錠を規制することを特徴とする物品収容容器。 - 請求項5から請求項7のうちいずれか1項に記載の物品収容容器において、
前記錠は、前記開閉蓋を前記容器本体に施錠する時に入力された前記公開キーにより第1の情報を暗号化して暗号化情報とし、前記暗号化情報を前記施錠を開錠する時に前記入力された秘密キーにより複合化して復号化情報とし、前記復号化情報と第2の情報とが所定の相関関係を有するか否かを判定し、更に、前記所定の相関関係を有すると判定した場合に開錠させる制御部を有することを特徴とする物品収容容器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002167915A JP4199960B2 (ja) | 2002-06-07 | 2002-06-07 | 物品提供方法及び物品収容容器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002167915A JP4199960B2 (ja) | 2002-06-07 | 2002-06-07 | 物品提供方法及び物品収容容器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004011313A JP2004011313A (ja) | 2004-01-15 |
JP4199960B2 true JP4199960B2 (ja) | 2008-12-24 |
Family
ID=30434971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002167915A Expired - Fee Related JP4199960B2 (ja) | 2002-06-07 | 2002-06-07 | 物品提供方法及び物品収容容器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4199960B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4759934B2 (ja) * | 2004-05-06 | 2011-08-31 | 株式会社豊田自動織機 | 配達用収納容器及び配達システム |
DE102004036028A1 (de) * | 2004-07-16 | 2006-02-09 | Hartmut Lang | Einrichtung zur Bereitstellung kommissionierter Ware |
DE102008010272B4 (de) * | 2008-02-21 | 2013-08-22 | Thermo Electron Led Gmbh | Deckelverschluss für Gehäusedeckel von Laborgeräten und dergleichen |
KR101226316B1 (ko) * | 2012-01-27 | 2013-02-01 | 정해탁 | 잠금장치가 장착된 제품의 제품고유번호 확인을 통한 진품여부 확인 및 정보 유출시 신규 데이터베이스 생성 및 잠금해정번호의 갱신이 가능한 진품여부 확인 시스템과, 잠금해정번호 획득을 통한 진품 여부 확인 방법 |
US11514542B2 (en) * | 2020-08-26 | 2022-11-29 | Ford Global Technologies, Llc | Smart containers and systems and methods for shipping and tracking smart containers |
KR102549186B1 (ko) * | 2020-10-12 | 2023-06-29 | 주식회사 아이디알인비전 | 스마트 배송을 위한 잠금장치 및 이를 이용한 스마트 안전 배송 방법 |
-
2002
- 2002-06-07 JP JP2002167915A patent/JP4199960B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004011313A (ja) | 2004-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103297413B (zh) | 一种保密网络文档存储方法及系统 | |
AU2006307977B2 (en) | Method for controlling the locking of a lock, and lock | |
US5276735A (en) | Data enclave and trusted path system | |
EP0647895B1 (en) | Method for preventing inadvertent betrayal of stored digital secrets by a trustee | |
US8060753B2 (en) | Biometric platform radio identification anti-theft system | |
US8033459B2 (en) | System and method for secure electronic data delivery | |
CN106326763B (zh) | 获取电子文件的方法及装置 | |
US20010002487A1 (en) | System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record | |
AU2005283167B8 (en) | Method and apparatus for authentication of users and communications received from computer systems | |
US20030028493A1 (en) | Personal information management system, personal information management method, and information processing server | |
US20050177750A1 (en) | System and method for authentication of users and communications received from computer systems | |
US20050228687A1 (en) | Personal information management system, mediation system and terminal device | |
WO2005081157A1 (en) | Secure data management device and method | |
WO2001041352A1 (en) | Method and apparatus for supporting authorities in a public key infrastructure | |
CN108229205A (zh) | 一种医疗信息系统及医疗信息保护方法 | |
JP2006336255A (ja) | 配送容器、及び配送容器の施解錠制御システム | |
JPH1125051A (ja) | 情報システム | |
JP2008269381A (ja) | 認証サーバ及びオンラインサービスシステム | |
JP4199960B2 (ja) | 物品提供方法及び物品収容容器 | |
CN111143889B (zh) | 基于区块链的兴奋剂检测信息管理方法、装置、设备 | |
GB2580635A (en) | System for authentification | |
KR100351569B1 (ko) | 컴퓨터 네트워크를 이용한 원외 전자 처방 전달/관리시스템 및 그를 이용한 처방 전달/관리 방법 | |
JP2008269239A (ja) | 医療情報管理システム、アクセス制御装置、及び医療情報管理方法 | |
CN114120499A (zh) | 基于动态加密的送检设备开锁方法和电子设备 | |
US20030084301A1 (en) | System and method for secure data transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050607 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080801 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080909 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081006 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |