JP4313999B2 - Transportation management system - Google Patents
Transportation management system Download PDFInfo
- Publication number
- JP4313999B2 JP4313999B2 JP2002261657A JP2002261657A JP4313999B2 JP 4313999 B2 JP4313999 B2 JP 4313999B2 JP 2002261657 A JP2002261657 A JP 2002261657A JP 2002261657 A JP2002261657 A JP 2002261657A JP 4313999 B2 JP4313999 B2 JP 4313999B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- electronic lock
- electronic
- card
- key data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 description 81
- 230000008520 organization Effects 0.000 description 62
- 238000004891 communication Methods 0.000 description 36
- 239000002440 industrial waste Substances 0.000 description 36
- 238000004364 calculation method Methods 0.000 description 25
- 238000007599 discharging Methods 0.000 description 20
- 238000012545 processing Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 18
- 238000000034 method Methods 0.000 description 18
- 230000032258 transport Effects 0.000 description 13
- 230000000694 effects Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 239000002699 waste material Substances 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003912 environmental pollution Methods 0.000 description 1
- 239000010781 infectious medical waste Substances 0.000 description 1
- 239000002906 medical waste Substances 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
Images
Landscapes
- Refuse Collection And Transfer (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【0001】
【発明の属する技術分野】
この発明は輸送管理システムに関する。さらに詳しくは、電子錠付き保管箱を用いての対象物の輸送を管理するシステムに関する。
【0002】
【従来の技術】
産業廃棄物の排出・収集・廃棄処理の方法および管理方法は廃棄物処理法によって厳しく定められている。産業廃棄物の管理には、産業廃棄物管理票(マニフェスト)を使用することが定められている。マニフェストは、産業廃棄物を排出する事業者(排出事業者)が廃棄物の処理を委託する際に廃棄物の名称・数量・収集運搬業者名・処分業者名等を記載して産業廃棄物の流れを自ら把握・管理するために使用するものである。マニフェストを廃棄物の引き渡しのたびに使用することにより、マニフェストに記載されている排出事業者が廃棄物を排出した年月日,廃棄物の種類・数量,収集運搬業者の所在地・名称,処理業者の所在地・名称などをチェックすることができる。これにより、不適正な処理による環境汚染や社会問題となっている不法投棄をある程度防止することができる。
【0003】
しかしながら、収集運搬業者がマニフェストを改ざんし、中間処理場あるいは収集保管場まで正しく運搬されたかのように見せかけ、実際には他の場所に投棄するというような違法行為(不法投棄)があり得ることが想定されている。また、中間処理場あるいは収集保管場で処分された廃棄物を最終処分場に運搬する場合にも同様に他の場所に投棄するというような違法行為(不法投棄)があり得ることが想定されている。
【0004】
不法投棄を防止することができる先行技術として以下の2つがある。
【0005】
1つめは、特開2001−163405号公報に記載の技術である。この技術では、電子マニフェストデータを管理する第三者機関と、道路網に設けた監視装置または輸送車両に設けた積載重量センサおよび位置センサとを組み合わせ、走行中の廃棄物輸送車両の位置および積載内容物を統合して一元的に監視する。
【0006】
2つめは、平成13年3月6日に株式会社エヌ・ティ・ティ・エムイーおよびアースデザインインターナショナル株式会社がホームページ上で発表した「産業廃棄物画像追跡サービス」である。このサービスは、産業廃棄物の受け入れから最終処分場への持ち込みまでの各段階をGPSで追跡するとともに処理過程をデジタル画像で記録を行い、インターネットで逐次確認可能なサービスである。このサービスによれば、産業廃棄物を処理委託した際の処分業者による不法投棄の有無を排出事業者自ら遠隔で確認することが可能になり、不法投棄を全面的に防止することができる。
【0007】
なお、金融機関においても、たとえば支店・本店間での現金の集配業務において、金種ごとに小計し各支店で集計した管理票を上述のマニフェストと同様に取り扱い、輸送時の盗難等の違法行為に対する管理を行っていた。
【0008】
【特許文献1】
特開2001−163405号公報
【0009】
【発明が解決しようとする課題】
ところが上述の従来技術では、輸送途中で車両の運転手や他の者が管理箱を開けられるため、廃棄物を不法に廃棄するいわゆる不法投棄を防止するにはいたらなかった。
【0010】
この発明の目的は、輸送の際の不正な行為を防ぐことができる輸送管理システムを提供することである。
【0011】
【課題を解決するための手段および発明の効果】
この発明による輸送管理システムは、電子錠付き保管箱を用いての対象物の輸送を管理するシステムであって、前記電子錠付き保管箱は電子鍵データの秘密情報を前記電子錠の外部からアクセスできない領域に格納し、第1の端末装置と、第2の端末装置と、サーバ装置と、第1の記憶装置と、第2の記憶装置と、第3の記憶装置とを備える。第1の端末装置は、対象物の輸送許可を申請するための申請データをネットワークを介してサーバ装置へ送信する。サーバ装置は、第1の端末装置からの申請データに基づいて、保管箱を施錠するための第1の電子鍵データの秘密情報をネットワークを介して第1の端末装置へ送信する。申請データは、対象物の名称および数量を示す情報と、対象物の輸送目的地を示す情報と、デジタルカメラで撮影された前記対象物の内容の画像データとを含む。第1の端末装置は、サーバ装置からの第1の電子鍵データの秘密情報を第1の記憶装置に格納する。保管箱は、第1の記憶装置に格納された第1の電子鍵データの秘密情報を用いて第1の記憶装置と電子錠が互いに同じ秘密情報を持っていることが確認されると施錠される。第3の記憶装置には、輸送手段による前記対象物の実際の輸送経路を示す情報が前記輸送手段に搭載されたGPSによって記録され、第2の端末装置は、対象物の輸送結果を報告するための報告データをネットワークを介してサーバ装置へ送信する。報告データは、前記第3の記憶装置に記録され前記第2の端末装置に読み出された輸送経路情報を含む。サーバ装置は、第2の端末装置からの報告データに基づいて、前記保管箱を開錠するための電子鍵データの秘密情報であって第1の電子鍵データの秘密情報とは異なる第2の電子鍵データの秘密情報をネットワークを介して第2の端末装置に送信する。第2の端末装置は、サーバ装置からの第2の電子鍵データの秘密情報を第2の記憶装置に格納する。保管箱は、第2の記憶装置に格納された第2の電子鍵データの秘密情報を用いて第2の記憶装置と電子錠が互いに同じ秘密情報を持っていることが確認されると開錠される。
【0012】
上記輸送管理システムでは、第1の電子鍵データと第2の電子鍵データとを異ならせているため、第1の電子鍵データで施錠された保管箱を輸送途中で開錠する行為を防ぐことができる。ゆえに、産業廃棄物の不法投棄を防ぐことができる。
【0013】
好ましくは、第1の記憶装置と電子錠との間の通信データは毎回異なる。
【0014】
好ましくは、第2の記憶装置と電子錠との間の通信データは、第1の記憶装置と電子錠との間の通信データからは判明しない。
【0015】
好ましくは、第1の記憶装置と電子錠との間の通信データおよび第2の記憶装置と電子錠との間の通信データは電子錠の持つ秘密情報に依存する。
【0016】
好ましくは、上記対象物を輸送する手段のエンジンを第1の電子鍵データを用いて始動させる。
【0017】
【発明の実施の形態】
以下、この発明の実施の形態を図面を参照して詳しく説明する。なお、図中同一または相当部分には同一の符号を付しその説明は繰り返さない。
【0018】
(第1の実施形態)
<輸送管理システムの概略>
第1の実施形態による輸送管理システムの全体構成を図1に示す。このシステムでは産業廃棄物の輸送を管理する。ここでいう産業廃棄物には医療系廃棄物,感染性廃棄物,放射線廃棄物などをはじめ、さらには粗大ゴミ,中古品,再生利用可能な資源物なども含む。産業廃棄物の輸送に関わる者は排出事業者・収集運搬業者・(中間処理業者)・(最終)処分業者・管理機関である。このシステムのもとにおいて産業廃棄物の輸送は以下のようにして行われる。
【0019】
管理機関(ここでは自治体または自治体管理下の第三者機関)は排出事業者に対してICカード2と電子錠4とをあらかじめ発行する。電子錠4は保管箱3に取り付けられる。
【0020】
排出事業者は、自らが排出した産業廃棄物の処理を処分業者に委託し、処分業者のもとへの産業廃棄物の輸送を収集運搬業者に委託する。排出事業者は、端末21を用いて管理機関のサーバ11へインターネット1を介してアクセスする。管理機関のサーバ11上にはWebページが開設されている。このWebページ上には、産業廃棄物の輸送・処理の申請に必要な事項の入力を促す画面が表示される。ここでは次の事項の入力が促される。
・マニフェストデータ(廃棄物の名称および数量・収集運搬業者名・処分業者名などマニフェストに記載すべき事項)
・発行を受けた電子錠4の識別データ
・デジタルカメラで撮影された画像のデータ(産業廃棄物の内容,収集運搬業者において輸送を担当する運転者の顔など)
・輸送予定経路を示すデータ(地図データ,出発地・経由地・目的地など)
排出事業者はこれらの事項(申請データ)を端末21から管理機関のサーバ11へインターネット1を介して送信する。
【0021】
管理機関は、サーバ11が受信した申請データの内容に基づいて、申請された輸送・処理を許可するか否かを判断する。許可してもよいと判断したとき管理機関は、許可することを示すデータ(マニフェスト番号など)と施錠用電子鍵データd1とをサーバ11から排出事業者の端末21にインターネット1を介して送信する。
【0022】
許可することを示すデータを端末21が受信すると排出事業者は、申請した産業廃棄物を保管箱3に入れる。さらに排出事業者は、端末21が受信した電子鍵データd1をICカード2に書き込み、ICカード2と電子錠4との間で通信を行うことにより、産業廃棄物の入った保管箱3を電子鍵データd1を用いて施錠する。
【0023】
収集運搬業者は、電子鍵データd1によって施錠された保管箱3とICカード2とを排出事業者のもとから処分業者のもとへ輸送手段を用いて輸送する。この際、実際に輸送した経路の情報が、輸送手段に搭載されたGPS31によってICカード2に記録される。輸送手段は、トラックなどの自動車,列車,飛行機など対象物(ここでは産業廃棄物)を輸送できるものであれば何でもよい。
【0024】
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、端末41を用いて管理機関のサーバ11へインターネット1を介してアクセスする。サーバ11のWebページ上には、産業廃棄物の輸送結果の報告に必要な事項の入力を促す画面が表示される。ここでは次の事項の入力が促される。
・登録された車両番号
・デジタルカメラで撮影された画像のデータ(産業廃棄物の現状の荷姿など)
・実際に輸送した経路を示すデータ(ICカード2に記録されているデータ)
・マニフェストデータ(廃棄物の名称および数量,収集運搬業者名,処分業者名,マニフェスト番号などマニフェストに記載すべき事項)
・電子錠4の識別データ
処分業者はこれらの事項(報告データ)を端末41から管理機関のサーバ11へインターネット1を介して送信する。なお、実際に輸送した経路を示すデータについてはICカード2から端末41に読み出して送信する。
【0025】
管理機関は、サーバ11が受信した報告データの内容に基づいて、保管箱3を開錠するための電子鍵データd2の配布を許可するか否かを判断する。許可してもよいと判断したとき管理機関は開錠用電子鍵データd2をサーバ11から処分業者の端末41にインターネット1を介して送信する。
【0026】
処分業者は、端末41が受信した電子鍵データd2をICカード2に書き込み、ICカード2と電子錠4との間で通信を行うことにより、産業廃棄物の入った保管箱3を電子鍵データd2を用いて開錠する。
【0027】
以上がこのシステムのもとにおける産業廃棄物の輸送の概略である。なお、排出事業者と処分業者との間に中間処理業者が介在する場合には、排出事業者のもとから中間処理業者のもとへの輸送、中間処理業者のもとから(最終)処分業者のもとへの輸送において上述と同様のステップによって施錠・開錠の処理を行う。
【0028】
次に、電子鍵データd1,d2の配布および保管箱3の施錠/開錠について詳しく説明する。
【0029】
<電子鍵データd1の配布および保管箱3の施錠>
管理機関は電子錠4a,4b,4cをあらかじめ準備し、準備した電子錠4a,4b,4cについて100個のワンタイムパスワード(秘密情報)ka1〜ka100,kb1〜kb100,kc1〜kc100をそれぞれ生成する。ワンタイムパスワードは以下のように乱数を用いて生成する。したがって各パスワードはランダムであり互いに関連性がない。
・ka1=乱数a1,ka2=乱数a2,・・・,ka100=乱数a100
・kb1=乱数b1,kb2=乱数b2,・・・,kb100=乱数b100
・kc1=乱数c1,kc2=乱数c2,・・・,kc100=乱数c100
生成したパスワードka1〜ka100,kb1〜kb100,kc1〜kc100は電子錠4a,4b,4cにそれぞれ格納される。電子錠4a,4b,4cはCPUとメモリとを備えており、メモリには外部からアクセスできない領域が設けられている。パスワードka1〜ka100,kb1〜kb100,kc1〜kc100は外部からアクセスできない領域に格納される。また電子錠4a,4b,4cには、ICカード2と通信を行うためのスロット(インタフェース)が設けられている。
【0030】
生成したパスワードka1〜ka100,kb1〜kb100,kc1〜kc100は管理機関のデータベース12(図1)にも格納される。図2に示すようにパスワードka1〜ka100,kb1〜kb100,kc1〜kc100は、格納される電子錠を識別するデータ4a,4b,4c(ここでは電子錠に付した符号と同じにしている。)と対応づけられてデータベース12に格納される。図2に示すように管理機関は、このようにしてパスワードが格納された電子錠4a,4b,4cのうち電子錠4aを排出事業者に対して発行するものとする。
【0031】
排出事業者は、発行を受けた電子錠4aの識別データを含む申請データを端末21から管理機関のサーバ11へインターネット1を介して送信する。そしてこの申請に対する輸送・処理を許可してもよいと管理機関が判断したものとする。
【0032】
図3(a)に示すように、サーバ11は、電子錠4aを識別するデータに対応づけられているワンタイムパスワードのうち1つ(ここではパスワードka1)をデータベース12から読み出しこれを施錠用鍵データd1として排出事業者の端末21にインターネット1を介して送信する。サーバ11は送信したパスワードka1をデータベース12から消去する。排出事業者の端末21は受信したパスワードka1をICカード2に書き込む。サーバ11はまた、許可された輸送・処理に対するマニフェスト番号m1を、電子錠4aを識別するデータに対応づけてデータベース12に格納するとともに排出事業者の端末21にインターネット1を介して送信する。
【0033】
輸送すべき産業廃棄物が保管箱3に入れられた後、排出事業者によってICカード2が電子錠4aのスロットに挿入される。ICカード2と電子錠4aとの間で通信が行われ、互いに同じパスワードを持っているか否かが確認される。互いに同じパスワードを持っていることが確認されると電子錠4aは保管箱3を施錠する。互いに同じパスワードを持っていることが確認されない場合には電子錠4aは保管箱3を施錠しない。ここでは図3(b)に示すように、ICカード2にも電子錠4aにも同じパスワードka1が格納されているため、電子錠4は保管箱3を施錠する。いったん施錠すると電子錠4aは、使用したパスワードka1をメモリから消去する。
【0034】
<電子鍵データd2の配布および保管箱3の開錠>
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、電子錠4aの識別データおよびマニフェスト番号m1を含む報告データを端末41から管理機関のサーバ11へインターネット1を介して送信する。そしてこの報告に対して開錠用電子鍵データd2の配布を許可してもよいと管理機関が判断したものとする。
【0035】
図4(a)に示すように、サーバ11は、電子錠4aを識別するデータおよびマニフェスト番号m1に対応づけられているワンタイムパスワードka2〜ka100のうち1つ(ここではパスワードka2)をデータベース12から読み出しこれを開錠用鍵データd2として処分業者の端末41にインターネット1を介して送信する。サーバ11は送信したパスワードka2をデータベース12から消去する。処分業者の端末41は受信したパスワードka2をICカード2に書き込む。
【0036】
処分業者によってICカード2が電子錠4aのスロットに挿入される。ICカード2と電子錠4aとの間で通信が行われ、互いに同じパスワードを持っているか否かが確認される。互いに同じパスワードを持っていることが確認されると電子錠4aは保管箱3を開錠する。互いに同じパスワードを持っていることが確認されない場合には電子錠4aは保管箱3を開錠しない。ここでは図4(b)に示すように、ICカード2にも電子錠4aにも同じパスワードka2が格納されているため、電子錠4は保管箱3を開錠する。いったん開錠すると電子錠4aは、使用したパスワードka2をメモリから消去する。
【0037】
さらに、同じ電子錠4aを再利用する場合には、上述の<電子鍵データd1の配布および保管箱3の施錠>および<電子鍵データd2の配布および保管箱3の開錠>において説明した処理が繰り返される。
【0038】
<効果>
第1の実施形態では、1つの電子錠4に対して複数のパスワード(ここでは100個)を乱数を用いて生成している。これにより、電子錠4に格納される複数のパスワード(ここでは100個)の各々を互いに異ならせることができる。また、電子錠4に対して生成したパスワードのうち毎回異なる1つを施錠用電子鍵データまたは開錠用電子鍵データとして使用することができる。これにより、施錠用電子鍵データd1と開錠用電子鍵データd2とを異ならせることができる。この結果、電子鍵データd1で施錠された保管箱3を輸送途中で開錠する行為を防ぐことができる。ゆえに、産業廃棄物の不法投棄を防ぐことができる。また、ICカード2と電子錠4との間での通信データを毎回異なるものにできる。したがって、ICカード2と電子錠4との間での通信データが仮に盗聴されたとしても盗聴データによっては保管箱3を施錠/開錠することはできない。(なお、仮に、ICカード2から電子錠4に施錠/開錠信号(固定信号)を送ることによって保管箱3を施錠/開錠するようにした場合には、盗聴した施錠/開錠信号を電子錠4に送れば管理機関へ申請/報告しなくともすべての電子錠を施錠/開錠することが可能になる。)
また、1つの電子錠4に対して複数のパスワードを乱数を用いて生成しているため、各パスワードは互いに無関係である。したがって、ICカード2と電子錠4との間での施錠時の通信データ(施錠用電子鍵データd1)から開錠時の通信データ(開錠用電子鍵データd2)は判明しない(計算できない)。これにより、電子鍵データd1で施錠された保管箱3を輸送途中で開錠する行為を防ぐことができる。ゆえに、産業廃棄物の不法投棄を防ぐことができる。(なお、仮に、ICカード2と電子錠4との間の施錠時の通信データ(施錠用電子鍵データd1)から開錠時の通信データ(開錠用電子鍵データd2)が判明する(計算できる)場合には、管理機関へ報告しなくとも、判明した開錠時通信データを用いて保管箱3を開錠することができる。すなわち輸送途中での保管箱の開錠が可能になる。)
また、生成した複数のパスワードは電子錠4ごとに異なる。すなわちICカード2と電子錠4との間での施錠時/開錠時の通信データは電子錠4に依存している。したがって、盗聴した施錠時/開錠時の通信データを用いて別の電子錠を施錠/開錠するという行為を防ぐことができる。
【0039】
また、一度用いたパスワードは消去して二度と使えないようにしている。したがって、同じ電子錠を再利用する際、以前の施錠時/開錠時の通信データでは施錠/開錠できない。これにより、盗聴した施錠時/開錠時通信データを記録しておき、同じ電子錠を再利用する際にこのデータを用いて自由に施錠/開錠するという行為を防ぐことができる。
【0040】
<変形例>
なお、ここでは産業廃棄物の輸送を管理するシステムについて説明した。このシステムは産業廃棄物の輸送の管理以外にもたとえば金融機関における現金の輸送の管理などにも適用することができる。
【0041】
また、排出事業者の端末21および処分業者の端末41を1つの携帯端末として共用してもよい。この携帯端末は保管箱3とともに輸送される。さらに、GPS31をこの携帯端末に搭載してもよい。これによれば、運転者が輸送時の経路で警察などから検問を受けたときに、運転者の持参した携帯端末によって輸送対象物(産業廃棄物)の内容,運転者,車両の内容などを示したり、管理機関からの許可データを提示したりすることができる。さらに、警察署などの機関の設置した車両番号読みとりシステムとの連携によって車両の特定や搬送経路等を管理することもできる。
【0042】
また、ICカード2の代わりに端末21,41内のメモリを用い、端末21,41と電子錠4との間の通信を無線で行ってもよい。
【0043】
また、輸送手段が自動車である場合には、サーバ11からの許可データおよび/または電子鍵データd1に連動して自動車のスタートキーを起動させるようにしてもよい。
【0044】
(第2の実施形態)
第2の実施形態による輸送管理システムは、電子鍵データd1,d2の配布および保管箱3の施錠/開錠のプロセスが第1の実施形態とは異なる。以下、第2の実施形態による電子鍵データd1,d2の配布および保管箱3の施錠/開錠について詳しく説明する。
【0045】
<電子鍵データd1の配布および保管箱3の施錠>
管理機関は電子錠4a,4b,4cをあらかじめ準備し、準備した電子錠4a,4b,4cについて100個のワンタイムパスワード(秘密情報)ka1〜ka100,kb1〜kb100,kc1〜kc100をそれぞれ生成する。ワンタイムパスワードは以下のように乱数および一方向性関数Hを用いて生成する。Hは一方向性関数である(逆演算ができない)ため、ka(i)からka(i+1)を計算することができない。kbi,kciについても同様である。
・ka100=乱数a,ka99=H(ka100),・・・,ka1=H(ka2)
・kb100=乱数b,kb99=H(kb100),・・・,kb1=H(kb2)
・kc100=乱数c,kc99=H(kc100),・・・,kc1=H(kc2)
生成したパスワードka1〜ka100,kb1〜kb100,kc1〜kc100のうちka1,kb1,kc1のみが電子錠4a,4b,4cにそれぞれ格納される。
【0046】
第1の実施形態と同様に、生成したパスワードka1〜ka100,kb1〜kb100,kc1〜kc100は管理機関のデータベース12に格納される。ただし、電子錠4a,4b,4cに格納されたパスワードka1,kb1,kc1はデータベース12から消去される。管理機関は、このようにしてパスワードが格納された電子錠4a,4b,4cのうち電子錠4aを排出事業者に対して発行するものとする。
【0047】
排出事業者は、発行を受けた電子錠4aの識別データを含む申請データを端末21から管理機関のサーバ11へインターネット1を介して送信する。そしてこの申請に対する輸送・処理を許可してもよいと管理機関が判断したものとする。
【0048】
図5(a)に示すように、サーバ11は、電子錠4aを識別するデータに対応づけられているワンタイムパスワードのうちパスワードka2をデータベース12から読み出しこれを施錠用鍵データd1として排出事業者の端末21にインターネット1を介して送信する。サーバ11は送信したパスワードka2をデータベース12から消去する。排出事業者の端末21は受信したパスワードka2をICカード2に書き込む。サーバ11はまた、許可された輸送・処理に対するマニフェスト番号m1を、電子錠4aを識別するデータに対応づけてデータベース12に格納するとともに排出事業者の端末21にインターネット1を介して送信する。
【0049】
輸送すべき産業廃棄物が保管箱3に入れられた後、排出事業者によってICカード2が電子錠4aのスロットに挿入される。図5(b)に示すように、ICカード2に格納されたパスワードka2が電子錠4aに送信される。電子錠4aは、ICカード2からのパスワードka2を用いて演算H(ka2)を行う。電子錠4aは、この演算H(ka2)の結果とメモリに格納されているパスワードka1とを比較する。両者が一致するとき電子錠4aは保管箱3を施錠する。一致しないとき電子錠4aは保管箱3を施錠しない。ここでは、電子錠4aのメモリにパスワードka1が格納されているため両者は一致し、電子錠4は保管箱3を施錠する。いったん施錠すると電子錠4aは、図5(c)に示すように、メモリに格納されているパスワードka1をICカード2からのパスワードka2に更新する。このように、電子錠4aに格納されているパスワードkaiをka(i+1)に更新することにより、同じパスワードを二度と使えないようにできる。
【0050】
<電子鍵データd2の配布および保管箱3の開錠>
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、電子錠4aの識別データおよびマニフェスト番号m1を含む報告データを端末41から管理機関のサーバ11へインターネット1を介して送信する。そしてこの報告に対して開錠用電子鍵データd2の配布を許可してもよいと管理機関が判断したものとする。
【0051】
図6(a)に示すように、サーバ11は、電子錠4aを識別するデータおよびマニフェスト番号m1に対応づけられているワンタイムパスワードka3〜ka100のうちパスワードka3をデータベース12から読み出しこれを開錠用鍵データd2として処分業者の端末41にインターネット1を介して送信する。サーバ11は送信したパスワードka3をデータベース12から消去する。処分業者の端末41は受信したパスワードka3をICカード2に書き込む。
【0052】
処分業者によってICカード2が電子錠4aのスロットに挿入される。図6(b)に示すように、ICカード2に格納されたパスワードka3が電子錠4aに送信される。電子錠4aは、ICカード2からのパスワードka3を用いて演算H(ka3)を行う。電子錠4aは、この演算H(ka3)の結果とメモリに格納されているパスワードka2とを比較する。両者が一致するとき電子錠4aは保管箱3を開錠する。一致しないとき電子錠4aは保管箱3を開錠しない。ここでは、電子錠4aのメモリにパスワードka2が格納されているため両者は一致し、電子錠4は保管箱3を開錠する。いったん開錠すると電子錠4aは、図6(c)に示すように、メモリに格納されているパスワードka2をICカード2からのパスワードka3に更新する。このように、電子錠4aに格納されているパスワードkaiをka(i+1)に更新することにより、同じパスワードを二度と使えないようにできる。
【0053】
さらに、同じ電子錠4aを再利用する場合には、上述の<電子鍵データd1の配布および保管箱3の施錠>および<電子鍵データd2の配布および保管箱3の開錠>において説明した処理が繰り返される。
【0054】
<効果>
以上のように第2の実施形態によれば、第1の実施形態に比べて電子錠4に格納するパスワードの数を減らすことができる。なお、第1の実施形態と同様の効果が得られることはいうまでもない。
【0055】
(第3の実施形態)
第3の実施形態による輸送管理システムは、電子鍵データd1,d2の配布および保管箱3の施錠/開錠のプロセスが第1の実施形態とは異なる、以下、第3の実施形態による電子鍵データd1,d2の配布および保管箱3の施錠/開錠について詳しく説明する。
【0056】
<電子鍵データd1の配布および保管箱3の施錠>
管理機関は電子錠4a,4b,4cをあらかじめ準備する。図7に示すように電子錠4aのメモリ領域には領域X,Y,Zが設けられている。領域Xは外部からデータの読み取りのみが可能な領域である。領域Xには、電子錠4aを識別するためのIDデータLIDaが格納される。領域Yは外部からデータの読み書きが可能な領域である。領域Yはさらに領域1と領域2とに分けられている。領域Zは外部からデータの読み書きが不可能な領域である。領域Zはさらに、電子錠4aの秘密情報LSaを格納する領域と履歴記録用領域とに分けられている。なお、履歴記録用領域は外部からデータの消去・書き換えができなければ外部からデータを読み取ることのみはできてもよい。管理機関は、領域Xに格納されるIDデータLIDaと領域Zに格納される秘密情報LSaとを対応づけてデータベース12に格納する。電子錠4b,4cについても同様である。
【0057】
ここでは管理機関は、電子錠4a,4b,4cのうち電子錠4aを排出事業者に対して発行するものとする。
【0058】
排出事業者は、発行を受けた電子錠4aのIDデータLIDaを読み取り、このIDデータLIDaを申請データに含めて端末21から管理機関のサーバ11へインターネット1を介して送信する。そしてこの申請に対する輸送・処理を許可してもよいと管理機関が判断したものとする。
【0059】
図8に示すように、サーバ11は、電子錠4aのIDデータLIDaに対応づけられている秘密情報LSaをデータベース12から読み出す。またサーバ11は乱数Rkaを生成する。そしてサーバ11は、秘密情報LSaおよび乱数Rkaを用いて演算H(LSa,Rka)を行い、この演算結果を施錠用電子鍵データd1とする。ここで、H(Lsa,Rka)は秘密情報LSaに基づく一方向性関数を示す。演算H(LSa,Rka)としては、AES(LSa,Rka),SHA(LSa‖Rka),SHA(LSa*Rka)などを用いることができる。AESは、米国商務省標準技術局(NIST)によって選定された、米国政府の次世代標準暗号化方式である。AESは共通鍵暗号アルゴリズムであり、その詳細は、http://csrc.nist.gov/encryption/aes/のFIPS−197で規定されている。ここでは、暗号鍵Kを用いて平文MをAES暗号で暗号化した結果をAES(K,M)と表記している。また、SHAは、一般的に用いられる一方向性関数であり、ハッシュ関数と呼ばれる。具体的なアルゴリズムは、“岡本龍明、山本博資、「現代暗号」、シリーズ/情報科学の数学、産業図書、1997、p.189-195”に記載されている。また、‖はビット結合を示し、*は任意の演算を示す。またサーバ11は乱数Rkaを開錠用電子鍵データd2とする。そして施錠用電子鍵データd1および開錠用電子鍵データd2をIDデータLIDaと対応づけてデータベース12に格納する。またサーバ11は、施錠用鍵データd1を排出事業者の端末21にインターネット1を介して送信する。
【0060】
図9に示すように、排出事業者の端末21は受信した電子鍵データd1をICカード2に書き込む。そして、輸送すべき産業廃棄物が保管箱3に入れられた後、排出事業者によってICカード2が電子錠4aのスロットに挿入される。ICカード2に格納された電子鍵データd1が、電子錠4aのメモリ内における領域Yの領域1に書き込まれる。領域1に電子鍵データd1が書き込まれると電子錠4aは保管箱3を施錠する。
【0061】
<電子鍵データd2の配布および保管箱3の開錠>
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、電子錠4aのIDデータLIDaを読み取り、このIDデータLIDaを報告データに含めて端末41から管理機関のサーバ11へインターネット1を介して送信する。そしてこの報告に対して開錠用電子鍵データd2の配布を許可してもよいと管理機関が判断したものとする。
【0062】
サーバ11は、受信したIDデータLIDaに対応づけられている開錠用電子鍵データd2(=Rka)をデータベース12から読み出しこれを処分業者の端末41にインターネット1を介して送信する。
【0063】
図10に示すように、処分業者の端末41は受信した電子鍵データd2をICカード2に書き込む。そして、処分業者によってICカード2が電子錠4aのスロットに挿入される。ICカード2に格納された電子鍵データd2が、電子錠4aのメモリ内における領域Yの領域2に書き込まれる。電子錠4aは、メモリの領域Zに格納された秘密情報LSaと領域2に格納された電子鍵データd2とを用いて演算H(LSa,d2)を行う。電子錠4aは、この演算の結果と領域1に格納されている電子鍵データd1とを比較する。両者が一致するとき電子錠4aは保管箱3を開錠する。一致しないとき電子錠4aは保管箱3を開錠しない。保管箱3を開錠した後 電子錠4aは、領域1に格納されている電子鍵データd1および/または領域2に格納されている電子鍵データd2を履歴記録用領域に記録し、領域1および領域2を消去する。これ以降、履歴記録用領域に記録されたデータと領域1および/または領域2に記録された電子鍵データとが一致するときには電子錠4aは保管箱3を開錠しない。
【0064】
<効果>
以上のように第3の実施形態によれば、施錠用電子鍵データd1と開錠用電子鍵データd2とを異ならせることができる。この結果、電子鍵データd1で施錠された保管箱3を輸送途中で開錠する行為を防ぐことができる。ゆえに、産業廃棄物の不法投棄を防ぐことができる。また、電子鍵データd1,d2を乱数Rkaに基づいて生成するため、ICカード2と電子錠4との間での通信データを毎回異なるものにできる。したがって、ICカード2と電子錠4との間での通信データが仮に盗聴されたとしても盗聴データによっては保管箱3を施錠/開錠することはできない。
【0065】
また、Hは一方向性関数であるため、ICカード2と電子錠4との間での施錠時の通信データ(施錠用電子鍵データd1)から開錠時の通信データ(開錠用電子鍵データd2)は判明しない(計算できない)。これにより、電子鍵データd1で施錠された保管箱3を輸送途中で開錠する行為を防ぐことができる。ゆえに、産業廃棄物の不法投棄を防ぐことができる。
【0066】
また、ICカード2と電子錠4との間での施錠時/開錠時の通信データは電子錠4の秘密情報に依存している。したがって、盗聴した施錠時/開錠時の通信データを用いて別の電子錠を施錠/開錠するという行為を防ぐことができる。
【0067】
また、履歴記録用領域に記録されたデータと領域1および/または領域2に記録された電子鍵データとが一致するときには電子錠4aは保管箱3を開錠しない。したがって、同じ電子錠を再利用する際、以前の施錠時/開錠時の通信データでは施錠/開錠できない。これにより、盗聴した施錠時/開錠時通信データを記録しておき、同じ電子錠を再利用する際にこのデータを用いて自由に施錠/開錠するという行為を防ぐことができる。
【0068】
また、仮に電子錠4付き保管箱3が不法投棄されても、その電子錠4のIDデータを読み取り、これを申請時にサーバ11に送信されたIDデータと照合することにより不法投棄の犯人を割り出すことができる。
【0069】
<変形例>
なお、申請許可ID(たとえば許可された輸送・処理に対するマニフェスト番号)のような互いに重複しない番号を電子錠4のIDデータに対応づけてデータベース12に格納してもよい。このとき管理機関は、施錠用鍵データd1とこれに対応する申請許可IDとを排出事業者の端末21に送信し、申請許可IDをICカード2または電子錠4のメモリに書き込む。そして処分業者が、ICカード2または電子錠4のメモリから申請許可IDを読み込みこれを報告データに含めて管理機関のサーバ11に送信する。これにより管理機関においては、申請許可IDと関連づけてデータベース12を管理できる。また処分業者においては、電子錠4からIDデータを読み取る必要がなくなる。
【0070】
また、管理機関のサーバ11において、開錠用電子鍵データd2を送信した後、当該データd2に対応する秘密情報LSjをLSj’に変換し、電子錠4の開錠後に電子錠4においても同様に内部の秘密情報LSjをLSj’に変換してもよい。これにより、以前の開錠用電子鍵データd2では開錠できない。この結果、履歴記録用領域にデータを記録しておかなくても、同じ電子錠を再利用する際に以前の施錠時/開錠時の通信データでは施錠/開錠できないようにできる。
【0071】
また、開錠用電子鍵データd2の送付時に管理機関のサーバ11において、秘密情報LSjをLSj’に更新し、もとの秘密情報LSjを暗号鍵としてあらたな秘密情報LSj’を共通鍵暗号変換してE(LSj,LSj’)を生成し、開錠用電子鍵データd2とともにE(LSj,LSj’)を送信する。処分業者においては、電子鍵データd2とともにE(LSj、LSj’)を電子錠に書き込む。開錠後に電子錠において、内部の秘密情報LSjを用いてE(LSj,LSj’)からLSj’を復号して内部の秘密情報LSjをLSj’に更新してもよい。これにより、電子錠内部の秘密情報LSjはLSj’に更新されるため、以前の開錠用電子鍵データd2では開錠できない。この結果、履歴記録用領域にデータを記録しておかなくても、同じ電子錠を再利用する際に以前の施錠時/開錠時の通信データでは施錠/開錠できないようにできる。
【0072】
また、サーバ11において電子鍵データd1,d2の作成の際に用いる乱数Rkjを、たとえば申請許可IDのような互いに重複しない番号を用いてRkj=(申請許可ID)‖Rとしてもよい。ここでRは乱数である。これにより、開錠時通信データd2(=Rk)が別の開錠時通信データと重複しないことを保証することができる。
【0073】
(第4の実施形態)
第4の実施形態による輸送管理システムは、電子鍵データd1,d2の配布および保管箱3の施錠/開錠のプロセスが第3の実施形態とは異なる、以下、第4の実施形態による電子鍵データd1,d2の配布および保管箱3の施錠/開錠について第3の実施形態と異なる点を中心に説明する。
【0074】
<電子鍵データd1の配布および保管箱3の施錠>
第3の実施形態と同様に管理機関は電子錠4a,4b,4cをあらかじめ準備する。また管理機関はあらかじめ準備するICカードの各々に、カードを識別するためのIDデータCIDiとカードの秘密情報CSiとを格納する。IDデータCIDiは外部から読み取り可能であり、秘密情報CSiは外部からアクセス不可能である。管理機関は、各カードのIDデータCIDiと秘密情報CSiとを対応づけてデータベース12に格納する。あらかじめ準備されるカードのうちICカード2aを図11に示す。ここでは管理機関は、電子錠4aとICカード2aとを排出事業者に対して発行するものとする。管理機関は、発行した電子錠4aのIDデータLIDa,秘密情報LSaとICカード2aのIDデータCIDa,秘密情報CSaとを対応づける。
【0075】
排出事業者は、発行を受けた電子錠4aのIDデータLIDaとICカード2aのIDデータCIDaとを読み取り、これらのIDデータLIDa,CIDaを申請データに含めて端末21から管理機関のサーバ11へインターネット1を介して送信する。そしてこの申請に対する輸送・処理を許可してもよいと管理機関が判断したものとする。
【0076】
図12に示すように、サーバ11は、電子錠4aのIDデータLIDaに対応づけられている秘密情報LSaおよびICカード2aのIDデータCIDaに対応づけられている秘密情報CSaをデータベース12から読み出す。またサーバ11は乱数Rkaを生成する。そしてサーバ11は、秘密情報LSa,CSaおよび乱数Rkaを用いて演算E(CSa,H(LSa,Rka))を行い、この演算結果を施錠用電子鍵データd1とする。ここで、E(CSa,X)は秘密情報CSaを暗号鍵とする共通鍵暗号変換を示す。演算E(CSa,X)としては、CSi xor X,AES(CSa,X)などを用いることができる。なお、演算子xorは排他的論理和を示す。またサーバ11は、秘密情報CSaおよび乱数Rkaを用いて演算E(CSa,Rk)を行い、この演算結果を開錠用電子鍵データd2とする。そして施錠用電子鍵データd1および開錠用電子鍵データd2をIDデータLIDa,CIDaと対応づけてデータベース12に格納する。またサーバ11は、施錠用鍵データd1を排出事業者の端末21にインターネット1を介して送信する。
【0077】
排出事業者の端末21は、受信した電子鍵データd1をICカード2aに与える。ICカード2aは、図13(a)に示すように、秘密情報CSaを用いて電子鍵データd1を復号し、復号結果H(LSa,Rka)をD1として記憶する。そして、輸送すべき産業廃棄物が保管箱3に入れられた後、排出事業者によってICカード2aが電子錠4aのスロットに挿入される。図13(b)に示すように、ICカード2aに格納された復号結果D1が、電子錠4aのメモリ内における領域Yの領域1に書き込まれる。領域1にデータD1が書き込まれると電子錠4aは保管箱3を施錠する。
【0078】
<電子鍵データd2の配布および保管箱3の開錠>
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、電子錠4aのIDデータLIDaおよびICカード2aのIDデータCIDaを読み取り、これらのIDデータLIDa,CIDaを報告データに含めて端末41から管理機関のサーバ11へインターネット1を介して送信する。そしてこの報告に対して開錠用電子鍵データd2の配布を許可してもよいと管理機関が判断したものとする。
【0079】
サーバ11は、受信したIDデータLIDa,CIDaに対応づけられている開錠用電子鍵データd2(=E(CSa,Rka))をデータベース12から読み出しこれを処分業者の端末41にインターネット1を介して送信する。
【0080】
処分業者の端末41は、受信した電子鍵データd2をICカード2aに与える。ICカード2aは、図14(a)に示すように、秘密情報CSaを用いて電子鍵データd2を復号し、復号結果RkaをD2として記憶する。そして、処分業者によってICカード2aが電子錠4aのスロットに挿入される。図14(b)に示すように、ICカード2aに格納された復号結果D2が、電子錠4aのメモリ内における領域Yの領域2に書き込まれる。電子錠4aは、メモリの領域Zに格納された秘密情報LSaと領域2に格納されたデータD2とを用いて演算H(Lsa,D2)を行う。電子錠4aは、この演算の結果と領域1に格納されているデータD1とを比較する。両者が一致するとき電子錠4aは保管箱3を開錠する。一致しないとき電子錠4aは保管箱3を開錠しない。保管箱3を開錠した後電子錠4aは、領域1に格納されているデータD1および/または領域2に格納されているデータD2を履歴記録用領域に記録し、領域1および領域2を消去する。これ以降、履歴記録用領域に記録されたデータと領域1および/または領域2に記録されたデータとが一致するときには電子錠4aは保管箱3を開錠しない。
【0081】
<効果>
第4の実施形態では、施錠用電子鍵データd1および開錠用電子鍵データd2はICカード2の秘密情報CSiで暗号化されて送られるため、施錠時に用いるICカードと開錠時に用いるICカードが同じでないと開錠できない。
【0082】
なお、第3の実施形態で得られる効果も同様に得られる。さらに、第3の実施形態におけるのと同様の変形を施すことができる。
【0083】
(第5の実施形態)
第5の実施形態による輸送管理システムは、電子鍵データd1,d2の配布および保管箱3の施錠/開錠のプロセスが第4の実施形態とは異なる、以下、第5の実施形態による電子鍵データd1,d2の配布および保管箱3の施錠/開錠について第4の実施形態と異なる点を中心に説明する。
【0084】
<電子鍵データd1の配布および保管箱3の施錠>
第4の実施形態と同様に管理機関は電子錠4a,4b,4cをあらかじめ準備する。管理機関は自身の秘密鍵skを用いて電子錠4a,4b,4cの公開鍵証明書Cert_a,Cert_b,Cert_cをあらかじめ作成しそれぞれに格納する。さらに電子錠4a,4b,4cには管理機関の公開鍵pkも格納する。なお、公開鍵証明書の概念、後述のCRL、運用方法等は、“山田信一郎 訳、「ディジタル署名と暗号技術」、株式会社ピアソン・エデュケーション、1997、p.159-214”に記載されている。管理機関はあらかじめ準備するICカードの各々に、カードを識別するためのIDデータCIDiとカードの秘密情報CSiとを格納する。管理機関は自身の秘密鍵skを用いて各ICカードの公開鍵証明書Cert_Ciを作成し、それぞれのカードに格納する。さらに各カードには管理機関の公開鍵pkも格納される。管理機関は、電子錠4のIDデータLIDjと電子錠4の秘密情報(秘密鍵)LSjおよび公開鍵LPjとを対応づけて管理し、ICカード2のIDデータCIDiとICカード2の秘密情報(秘密鍵)CSiおよび公開鍵CPiとを対応づけて管理する。ここでは管理機関は、電子錠4aとICカード2aとを排出事業者に対して発行するものとする。
【0085】
排出事業者は、発行を受けた電子錠4aのIDデータLIDaを読み取り、このIDデータLIDaを申請データに含めて端末21から管理機関のサーバ11へインターネット1を介して送信する。そしてこの申請に対する輸送・処理を許可してもよいと管理機関が判断したものとする。
【0086】
サーバ11は、電子錠4aのIDデータLIDaに対応づけられている秘密情報LSaおよびICカード2aのIDデータCIDaに対応づけられている秘密情報CSaをデータベース12から読み出す。サーバ11は乱数Rkaを生成し、この乱数Rkaを用いて演算H(Rka)を行い、この演算結果を施錠用電子鍵データd1とする。またサーバ11は乱数Rkaを開錠用電子鍵データd2とする。そして施錠用電子鍵データd1および開錠用電子鍵データd2をIDデータLIDaと対応づけてデータベース12に格納する。またサーバ11は、施錠用鍵データd1を排出事業者の端末21にインターネット1を介して送信する。
【0087】
排出事業者の端末21は、受信した電子鍵データd1をICカード2aに格納する。輸送すべき産業廃棄物が保管箱3に入れられた後、排出事業者によってICカード2aが電子錠4aのスロットに挿入される。そしてICカード2aは、図15(a)に示すように、電子錠4aとの間で後述のSAC(Secure Authentication Channel)プロトコルを実行する。これにより共有鍵CKが導出される。共有鍵CKはICカード2aおよび電子錠4aに共有される。ICカード2aは、図15(b)に示すように、共有情報CKを用いて演算E(CK,d1)を行い、この演算結果をD1として電子錠4aに送信する。電子錠4aは共有鍵CKを用いてデータD1を復号し、復号結果d1を領域Yの領域1に書き込む。領域1にデータd1が書き込まれると電子錠4aは保管箱3を施錠する。
【0088】
<SACプロトコル>
SACプロトコルとは、二者が相互に相手認証を行い、認証後に一時的な鍵を二者で共有するプロトコルである。SACプロトコルは、一時的な鍵を用いた秘密鍵暗号による暗号通信を二者間で実現するために行われる。ここでは電子錠4aとICカード2aとの間でSACプロトコルが実行される。以下、SACプロトコルの一例を図16を参照しつつ説明する。
(1)まず電子錠4aは乱数bを生成する。
(2)電子錠4aは、電子錠4aの公開鍵証明書Cert_Laと乱数bとをICカード2aに送る。
(3)次にICカード2aは、電子錠4aが無効化されていないかどうかをCRLを用いてチェックする。そしてICカード2aは、管理機関の公開鍵pkを用いて、電子錠4aの公開鍵証明書Cert_Laの検証を行う。さらにICカード2aは乱数aを生成する。
(4)ICカード2aは、ICカード2aの公開鍵証明書Cert_Caと乱数aとを電子錠4aに送る。
(5)次に電子錠4aは、ICカード2aが無効化されていないかどうかをCRLを用いてチェックする。そして電子錠4aは、管理機関の公開鍵pkを用いて、ICカード2aの公開鍵証明書Cert_Caの検証を行う。さらに電子錠4aは乱数b’を生成し、この乱数b’を用いてS1:=Sign(LSa,b’G‖a)を生成する。なお、sign(sk,D)は、データDに対する秘密鍵skを用いたデジタル署名を意味する。デジタル署名の概念、アルゴリズム等は、“岡本龍明、山本博資、「現代暗号」、シリーズ/情報科学の数学、産業図書、1997、p.171-183に記載されている。また、Gは、システム固有の値である。
(6)電子錠4aは、b’GとS1とをICカード2aに送る。
(7)次にICカード2aは、電子錠4aの公開鍵証明書Cert_Laにより入手した電子錠4aの公開鍵LPaを用いて、S1がb’G‖aに対する電子錠4aの署名であることを検証する。さらにICカード2aは乱数a’を生成し、この乱数a’を用いてS0:=Sign(CSa,a’G‖b)を生成する。
(8)ICカード2aは、a’GとS0とを電子錠4aに送る。
(9)次に電子錠4aは、ICカード2aの公開鍵証明書Cert_Caにより入手したICカード2aの公開鍵CPaを用いて、S0がa’G‖bに対するICカード2aの署名であることを検証する。そして電子錠4aは、CK1:=b’(a’G)を計算する。
(10)ICカード2aは、CK0:=a’(b’G)を計算する。
【0089】
以降、CK:=CK0(=CK1)をセッション鍵として暗号通信を行う。
【0090】
<電子鍵データd2の配布および保管箱3の開錠>
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、電子錠4aのIDデータLIDaを読み取り、このIDデータLIDaを報告データに含めて端末41から管理機関のサーバ11へインターネット1を介して送信する。そしてこの報告に対して開錠用電子鍵データd2の配布を許可してもよいと管理機関が判断したものとする。
【0091】
サーバ11は、受信したIDデータLIDaに対応づけられている開錠用電子鍵データd2(=Rka)をデータベース12から読み出しこれを処分業者の端末41にインターネット1を介して送信する。
【0092】
処分業者の端末41は、受信した電子鍵データd2をICカード2aに格納する。そして、処分業者によってICカード2aが電子錠4aのスロットに挿入される。ICカード2aは、図17(a)に示すように、電子錠4aとの間でSACプロトコルを実行する。SACプロトコルの詳細は上述したのと同様である。これにより共有鍵CK’が導出される。共有鍵CK’はICカード2aおよび電子錠4aに共有される。ICカード2aは、図17(b)に示すように、共有情報CK’を用いて演算E(CK’,d2)を行い、この演算結果をD2として電子錠4aに送信する。電子錠4aは共有鍵CK’を用いてデータD2を復号し、復号結果d2を領域Yの領域2に書き込む。電子錠4aは、領域2に格納されたデータd2を用いて演算H(d2)を行う。電子錠4aは、この演算の結果と領域1に格納されているデータd1とを比較する。両者が一致するとき電子錠4aは保管箱3を開錠する。一致しないとき電子錠4aは保管箱3を開錠しない。保管箱3を開錠した後 電子錠4aは、領域1に格納されているデータd1および/または領域2に格納されているデータd2を履歴記録用領域に記録し、領域1および領域2を消去する。これ以降、履歴記録用領域に記録されたデータと領域1および/または領域2に記録されたデータとが一致するときには電子錠4aは保管箱3を開錠しない。
【0093】
<効果>
第5の実施形態では、正当な電子錠・ICカードでないと(電子錠の持つ秘密情報が正当でないと)SACプロトコルで求まる共有鍵CK(またはCK’)が正しく得られず、電子錠においてデータD1,D2から電子鍵データd1,d2を正しく計算することができない。したがって、ICカード2と電子錠4との間での施錠時/開錠時の通信データは電子錠4の秘密情報に依存している。
【0094】
なお、第3の実施形態で得られる効果も同様に得られる。
【0095】
<変形例>
第3の実施形態と同様に、d1=H(LSj,Rk)とし、d1=H(LSj、d2)ならば開錠するようにしてもよい。
【0096】
また、第4の実施形態と同様に、カードの秘密情報CSiで暗号化して電子鍵データd1,d2をを送信してもよい。
【0097】
また、第1から第5の実施形態において、施錠/開錠信号(固定信号)を電子錠に送って施錠/開錠することを認める場合、ICカードに錠の機能を移してもよい。すなわち、図18に示すように、ICカード内にはICカード機能部と錠機能部とがあり、ICカード内で通信を行って、最終的に錠に施錠/開錠信号を送ってもよい。
【図面の簡単な説明】
【図1】 この発明の第1の実施形態による輸送管理システムの全体構成を示す図である。
【図2】 生成されたワンタイムパスワードが電子錠およびデータベースに格納される様子を示す図である。
【図3】 (a)は、データベースに格納されたワンタイムパスワードのうち1つが施錠用電子鍵データとしてICカードに格納される様子を示す図である。(b)は、ICカードと電子錠との間で施錠時に行われる通信の様子を示す図である。
【図4】 (a)は、データベースに格納されたワンタイムパスワードのうち1つが開錠用電子鍵データとしてICカードに格納される様子を示す図である。(b)は、ICカードと電子錠との間で開錠時に行われる通信の様子を示す図である。
【図5】 (a)は、データベース12からパスワードを読み出しこれを施錠用電子鍵データとしてICカードに記録する様子を示す図である。(b)は、ICカードと電子錠との間で施錠時に行われる処理を説明するための図である。(c)は、電子錠のメモリ内のパスワードが更新される様子を示す図である。
【図6】 (a)は、データベース12からパスワードを読み出しこれを開錠用電子鍵データとしてICカードに記録する様子を示す図である。(b)は、ICカードと電子錠との間で開錠時に行われる処理を説明するための図である。(c)は、電子錠のメモリ内のパスワードが更新される様子を示す図である。
【図7】 第3の実施形態における電子錠のメモリ内部の領域を示す図である。
【図8】 施錠用電子鍵データおよび開錠用電子鍵データの生成手順を説明するための図である。
【図9】 ICカードと電子錠との間で施錠時に行われる処理を説明するための図である。
【図10】 ICカードと電子錠との間で開錠時に行われる処理を説明するための図である。
【図11】 管理機関においてあらかじめ準備されるICカードのうちの1つを示す図である。
【図12】 施錠用電子鍵データおよび開錠用電子鍵データの生成手順を説明するための図である。
【図13】 (a)は、施錠時にICカードにおいて行われる復号処理を説明するための図である。(b)は、ICカードと電子錠との間で施錠時に行われる処理を説明するための図である。
【図14】 (a)は、開錠時にICカードにおいて行われる復号処理を説明するための図である。(b)は、ICカードと電子錠との間で開錠時に行われる処理を説明するための図である。
【図15】 (a)および(b)は、ICカードと電子錠との間で施錠時に行われる処理を説明するための図である。
【図16】 SACプロトコルの手順を示す図である。
【図17】 (a)および(b)は、ICカードと電子錠との間で開錠時に行われる処理を説明するための図である。
【図18】 施錠/開錠信号(固定信号)を電子錠に送って施錠/開錠することを認める場合のICカードおよび錠の構成を示す図である。
【符号の説明】
1 インターネット、2 ICカード、3 保管箱、4 電子錠、d1 施錠用電子鍵データ、d2 開錠用電子鍵データ。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a transportation management system. More particularly, the present invention relates to a system for managing transportation of an object using a storage box with an electronic lock.
[0002]
[Prior art]
Industrial waste discharge / collection / disposal methods and management methods are strictly defined by the Waste Disposal Law. For the management of industrial waste, it is stipulated that an industrial waste management slip (manifest) be used. The manifest describes the name, quantity, collection carrier name, disposal trader name, etc. of the industrial waste when the business that discharges the industrial waste (discharge company) entrusts the disposal of the waste. It is used to grasp and manage the flow by itself. By using the manifest each time the waste is delivered, the date when the discharge company listed in the manifest discharges the waste, the type / quantity of the waste, the location / name of the collection carrier, and the processing company You can check the location, name, etc. As a result, it is possible to prevent environmental pollution caused by improper processing and illegal dumping that is a social problem to some extent.
[0003]
However, there may be illegal activities (illegal dumping) in which the collection carrier falsifies the manifest to make it appear as if it was properly transported to the intermediate treatment site or the collection storage site, and in fact, dumps it elsewhere. Assumed. In addition, it is assumed that there may be illegal activities (illegal dumping) such as dumping to other places in the same way when transporting waste disposed at the intermediate treatment site or collection storage site to the final disposal site. Yes.
[0004]
There are the following two prior arts that can prevent illegal dumping.
[0005]
The first is a technique described in Japanese Patent Laid-Open No. 2001-163405. This technology combines a third-party organization that manages electronic manifest data with a monitoring device provided on a road network or a load weight sensor and a position sensor provided on a transportation vehicle, so that the position and loading of a traveling waste transportation vehicle are combined. Integrate contents and monitor them centrally.
[0006]
The second is “Industrial Waste Image Tracking Service” announced on the homepage by NTT ME and Earth Design International on March 6, 2001. In this service, each stage from acceptance of industrial waste to bringing it to the final disposal site is tracked with GPS, and the process is recorded with digital images, which can be sequentially confirmed on the Internet. According to this service, it becomes possible to confirm remotely whether or not illegal disposal by the disposal company when industrial waste is entrusted for disposal, and the illegal dumping can be completely prevented.
[0007]
In financial institutions, for example, in cash collection and delivery operations between branches and head offices, management bills subtotaled for each denomination and totaled at each branch are handled in the same way as the above-mentioned manifest, and illegal acts such as theft during transportation. Was managing.
[0008]
[Patent Document 1]
JP 2001-163405 A
[0009]
[Problems to be solved by the invention]
However, in the above-described prior art, since the driver of the vehicle or another person can open the management box in the middle of transportation, there has been no need to prevent so-called illegal dumping in which waste is illegally discarded.
[0010]
An object of the present invention is to provide a transportation management system that can prevent an illegal act during transportation.
[0011]
[Means for Solving the Problems and Effects of the Invention]
A transportation management system according to the present invention is a system for managing transportation of an object using a storage box with an electronic lock, The storage box with the electronic lock stores the secret information of the electronic key data in an area that cannot be accessed from the outside of the electronic lock, A first terminal device, a second terminal device, a server device, a first storage device, and a second storage device; And a third storage device Is provided. The first terminal device transmits application data for applying for permission to transport the object to the server device via the network. The server device uses the first electronic key data for locking the storage box based on the application data from the first terminal device. Secret information Is transmitted to the first terminal device via the network. The application data includes information indicating the name and quantity of the object, information indicating the transportation destination of the object, and image data of the contents of the object photographed with a digital camera. The first terminal device is the first electronic key data from the server device Secret information Is stored in the first storage device. The storage box is the first electronic key data stored in the first storage device. Secret information Using When it is confirmed that the first storage device and the electronic lock have the same secret information Locked. In the third storage device, information indicating the actual transportation route of the object by the transportation means is recorded by the GPS mounted on the transportation means, The second terminal device transmits report data for reporting the transportation result of the object to the server device via the network. The report data includes transport route information recorded in the third storage device and read out to the second terminal device. The server device has electronic key data for unlocking the storage box based on the report data from the second terminal device. Secret information And the first electronic key data Secret information Second electronic key data different from Secret information Is transmitted to the second terminal device via the network. The second terminal device receives the second electronic key data from the server device Secret information Is stored in the second storage device. The storage box is the second electronic key data stored in the second storage device. Secret information Using When it is confirmed that the second storage device and the electronic lock have the same secret information It is unlocked.
[0012]
In the above transportation management system, the first electronic key data and the second electronic key data are different from each other, so that the act of unlocking the storage box locked with the first electronic key data during transportation is prevented. Can do. Therefore, illegal dumping of industrial waste can be prevented.
[0013]
Preferably, the communication data between the first storage device and the electronic lock is different each time.
[0014]
Preferably, the communication data between the second storage device and the electronic lock is not determined from the communication data between the first storage device and the electronic lock.
[0015]
Preferably, the communication data between the first storage device and the electronic lock and the communication data between the second storage device and the electronic lock depend on the secret information held by the electronic lock.
[0016]
Preferably, the engine of the means for transporting the object is started using the first electronic key data.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same reference numerals, and description thereof will not be repeated.
[0018]
(First embodiment)
<Outline of transportation management system>
FIG. 1 shows the overall configuration of the transportation management system according to the first embodiment. This system manages the transport of industrial waste. Industrial waste here includes medical waste, infectious waste, radiation waste, etc., and also includes oversized garbage, second-hand goods, and recyclable resources. Persons involved in the transport of industrial waste are discharge companies, collection and transportation companies, (intermediate processing companies), (final) disposal companies, and management organizations. Under this system, industrial waste is transported as follows.
[0019]
The management organization (here, the local government or a third party organization under local government control) issues the
[0020]
The discharge company entrusts the disposal of the industrial waste discharged by itself to a disposal company, and entrusts the collection and transportation company to transport the industrial waste to the disposal company. The discharge company accesses the
・ Manifest data (names and quantities of waste, names of collection and transportation companies, names of disposal companies, etc. that should be described in the manifest)
・ Identification data of
・ Image data taken with a digital camera (such as the contents of industrial waste, the face of the driver in charge of transportation at a collection and transportation company)
・ Data indicating the planned transportation route (map data, departure / intermediary / destination, etc.)
The discharge company transmits these items (application data) from the terminal 21 to the
[0021]
Based on the content of the application data received by the
[0022]
When the terminal 21 receives data indicating permission, the discharge company puts the applied industrial waste into the
[0023]
The collection and transportation company transports the
[0024]
When the
・ Registered vehicle number
・ Image data taken with a digital camera (such as the current packaging of industrial waste)
-Data indicating the actual transport route (data recorded on the IC card 2)
・ Manifest data (names and quantities of waste, names of collection carriers, names of disposal companies, manifest numbers, etc. that should be described in the manifest)
・ Identification data of
The disposal company transmits these items (report data) from the terminal 41 to the
[0025]
Based on the content of the report data received by the
[0026]
The disposal contractor writes the electronic key data d2 received by the terminal 41 to the
[0027]
The above is an outline of transportation of industrial waste under this system. If there is an intermediate treatment company between the discharge company and the disposal company, transportation from the discharge company to the intermediate treatment company, and (final) disposal from the intermediate treatment company Locking / unlocking processing is performed by the same steps as described above in the transportation to the vendor.
[0028]
Next, the distribution of the electronic key data d1 and d2 and the locking / unlocking of the
[0029]
<Distribution of electronic key data d1 and locking of
The management organization prepares the
Ka1 = random number a1, ka2 = random number a2,..., Ka100 = random number a100
Kb1 = random number b1, kb2 = random number b2,..., Kb100 = random number b100
Kc1 = random number c1, kc2 = random number c2,..., Kc100 = random number c100
The generated passwords ka1 to ka100, kb1 to kb100, and kc1 to kc100 are stored in the
[0030]
The generated passwords ka1 to ka100, kb1 to kb100, and kc1 to kc100 are also stored in the database 12 (FIG. 1) of the management organization. As shown in FIG. 2, passwords ka1 to ka100, kb1 to kb100, and kc1 to kc100 are
[0031]
The discharge company transmits application data including identification data of the issued
[0032]
As shown in FIG. 3 (a), the
[0033]
After the industrial waste to be transported is put in the
[0034]
<Distribution of electronic key data d2 and unlocking of
When the
[0035]
As shown in FIG. 4A, the
[0036]
The
[0037]
Further, when the same
[0038]
<Effect>
In the first embodiment, a plurality of passwords (here, 100) are generated for one
Further, since a plurality of passwords are generated for one
The generated passwords are different for each
[0039]
Also, once used passwords are deleted so that they can no longer be used. Therefore, when the same electronic lock is reused, it cannot be locked / unlocked with communication data at the time of previous locking / unlocking. As a result, it is possible to prevent the act of recording the wiretapping / unlocking communication data that has been wiretapped and freely locking / unlocking using this data when reusing the same electronic lock.
[0040]
<Modification>
Here, the system for managing the transport of industrial waste has been described. This system can be applied not only to management of industrial waste transportation but also to management of cash transportation in financial institutions, for example.
[0041]
Further, the
[0042]
Further, the memory in the
[0043]
When the transportation means is an automobile, the start key of the automobile may be activated in conjunction with the permission data from the
[0044]
(Second Embodiment)
The transport management system according to the second embodiment is different from the first embodiment in the process of distributing the electronic key data d1, d2 and locking / unlocking the
[0045]
<Distribution of electronic key data d1 and locking of
The management organization prepares the
Ka100 = random number a, ka99 = H (ka100),..., Ka1 = H (ka2)
Kb100 = random number b, kb99 = H (kb100),..., Kb1 = H (kb2)
Kc100 = random number c, kc99 = H (kc100),..., Kc1 = H (kc2)
Of the generated passwords ka1 to ka100, kb1 to kb100, and kc1 to kc100, only ka1, kb1, and kc1 are stored in the
[0046]
Similarly to the first embodiment, the generated passwords ka1 to ka100, kb1 to kb100, and kc1 to kc100 are stored in the
[0047]
The discharge company transmits application data including identification data of the issued
[0048]
As shown in FIG. 5A, the
[0049]
After the industrial waste to be transported is put in the
[0050]
<Distribution of electronic key data d2 and unlocking of
When the
[0051]
As shown in FIG. 6A, the
[0052]
The
[0053]
Further, when the same
[0054]
<Effect>
As described above, according to the second embodiment, the number of passwords stored in the
[0055]
(Third embodiment)
The transport management system according to the third embodiment differs from the first embodiment in the process of distributing the electronic key data d1, d2 and locking / unlocking the
[0056]
<Distribution of electronic key data d1 and locking of
The management organization prepares
[0057]
Here, it is assumed that the management organization issues the
[0058]
The discharging company reads the issued ID data LIDa of the
[0059]
As shown in FIG. 8, the
[0060]
As shown in FIG. 9, the
[0061]
<Distribution of electronic key data d2 and unlocking of
When the
[0062]
The
[0063]
As shown in FIG. 10, the
[0064]
<Effect>
As described above, according to the third embodiment, the locking electronic key data d1 and the unlocking electronic key data d2 can be made different. As a result, the act of unlocking the
[0065]
Since H is a one-way function, communication data (unlocking electronic key for unlocking) from communication data (unlocking electronic key data d1) for locking between the
[0066]
The communication data between the
[0067]
When the data recorded in the history recording area matches the electronic key data recorded in the
[0068]
Further, even if the
[0069]
<Modification>
A number that does not overlap each other such as an application permission ID (for example, a manifest number for permitted transportation / processing) may be stored in the
[0070]
In addition, after transmitting the unlocking electronic key data d2 in the
[0071]
Further, when the electronic key data for unlocking d2 is sent, the secret information LSj is updated to LSj ′ in the
[0072]
Further, the random number Rkj used when the electronic key data d1 and d2 are created in the
[0073]
(Fourth embodiment)
The transportation management system according to the fourth embodiment is different from the third embodiment in the process of distributing the electronic key data d1, d2 and locking / unlocking the
[0074]
<Distribution of electronic key data d1 and locking of
As in the third embodiment, the management organization prepares the
[0075]
The discharging company reads the issued ID data LIDa of the
[0076]
As shown in FIG. 12, the
[0077]
The terminal 21 of the discharging company gives the received electronic key data d1 to the
[0078]
<Distribution of electronic key data d2 and unlocking of
When the
[0079]
The
[0080]
The terminal 41 of the disposal company gives the received electronic key data d2 to the
[0081]
<Effect>
In the fourth embodiment, the locking electronic key data d1 and the unlocking electronic key data d2 are sent after being encrypted with the secret information CSi of the
[0082]
The effect obtained in the third embodiment can be obtained in the same manner. Furthermore, the same modification as in the third embodiment can be applied.
[0083]
(Fifth embodiment)
The transportation management system according to the fifth embodiment differs from the fourth embodiment in the process of distributing the electronic key data d1, d2 and locking / unlocking the
[0084]
<Distribution of electronic key data d1 and locking of
As in the fourth embodiment, the management institution prepares the
[0085]
The discharging company reads the issued ID data LIDa of the
[0086]
The
[0087]
The terminal 21 of the discharging company stores the received electronic key data d1 in the
[0088]
<SAC protocol>
The SAC protocol is a protocol in which two parties authenticate each other and share a temporary key after authentication. The SAC protocol is performed in order to realize encryption communication between two parties by secret key encryption using a temporary key. Here, the SAC protocol is executed between the
(1) First, the
(2) The
(3) Next, the
(4) The
(5) Next, the
(6) The
(7) Next, the
(8) The
(9) Next, the
(10) The
[0089]
Thereafter, encryption communication is performed using CK: = CK0 (= CK1) as a session key.
[0090]
<Distribution of electronic key data d2 and unlocking of
When the
[0091]
The
[0092]
The terminal 41 of the disposal company stores the received electronic key data d2 in the
[0093]
<Effect>
In the fifth embodiment, the shared key CK (or CK ′) obtained by the SAC protocol cannot be obtained correctly unless the electronic lock / IC card is valid (if the secret information held by the electronic lock is not valid), and data is not stored in the electronic lock. The electronic key data d1 and d2 cannot be calculated correctly from D1 and D2. Therefore, the communication data at the time of locking / unlocking between the
[0094]
The effect obtained in the third embodiment can be obtained in the same manner.
[0095]
<Modification>
Similarly to the third embodiment, d1 = H (LSj, Rk) may be set, and if d1 = H (LSj, d2), unlocking may be performed.
[0096]
Similarly to the fourth embodiment, the electronic key data d1 and d2 may be transmitted after being encrypted with the card secret information CSi.
[0097]
In the first to fifth embodiments, when the lock / unlock signal (fixed signal) is sent to the electronic lock and the lock / unlock is permitted, the lock function may be transferred to the IC card. That is, as shown in FIG. 18, the IC card has an IC card function unit and a lock function unit, and may communicate within the IC card and finally send a lock / unlock signal to the lock. .
[Brief description of the drawings]
FIG. 1 is a diagram showing an overall configuration of a transportation management system according to a first embodiment of the present invention.
FIG. 2 is a diagram showing a state in which a generated one-time password is stored in an electronic lock and a database.
FIG. 3A is a diagram showing a state in which one of one-time passwords stored in a database is stored in an IC card as electronic key data for locking. (B) is a figure which shows the mode of the communication performed at the time of locking between an IC card and an electronic lock.
FIG. 4A is a diagram showing a state in which one of one-time passwords stored in a database is stored in an IC card as unlocking electronic key data. (B) is a figure which shows the mode of the communication performed at the time of unlocking between an IC card and an electronic lock.
FIG. 5A is a diagram showing a state in which a password is read from the
FIG. 6A is a diagram showing a state in which a password is read from the
FIG. 7 is a diagram illustrating an area inside a memory of an electronic lock according to a third embodiment.
FIG. 8 is a diagram for explaining a generation procedure of locking electronic key data and unlocking electronic key data.
FIG. 9 is a diagram for explaining processing performed at the time of locking between the IC card and the electronic lock.
FIG. 10 is a diagram for explaining processing performed when unlocking between an IC card and an electronic lock;
FIG. 11 is a diagram showing one of IC cards prepared in advance in a management organization.
FIG. 12 is a diagram for explaining a generation procedure of locking electronic key data and unlocking electronic key data.
FIG. 13A is a diagram for explaining a decryption process performed in the IC card at the time of locking. (B) is a figure for demonstrating the process performed at the time of locking between an IC card and an electronic lock.
FIG. 14A is a diagram for explaining a decryption process performed in the IC card at the time of unlocking; (B) is a figure for demonstrating the process performed at the time of unlocking between an IC card and an electronic lock.
FIGS. 15A and 15B are diagrams for explaining processing performed during locking between the IC card and the electronic lock. FIGS.
FIG. 16 is a diagram illustrating a procedure of a SAC protocol.
FIGS. 17A and 17B are diagrams for explaining processing performed when unlocking between an IC card and an electronic lock; FIGS.
FIG. 18 is a diagram showing a configuration of an IC card and a lock when a lock / unlock signal (fixed signal) is sent to the electronic lock to permit the lock / unlock.
[Explanation of symbols]
1 Internet, 2 IC card, 3 storage box, 4 electronic lock, d1 electronic key data for locking, d2 electronic key data for unlocking.
Claims (1)
第1の端末装置と、第2の端末装置と、サーバ装置と、第1の記憶装置と、第2の記憶装置と、第3の記憶装置とを備え、
前記第1の端末装置は、
前記対象物の輸送許可を申請するための申請データをネットワークを介して前記サーバ装置へ送信し、
前記申請データは、
前記対象物の名称および数量を示す情報と、前記対象物の輸送目的地を示す情報と、デジタルカメラで撮影された前記対象物の内容の画像データとを含み、
前記サーバ装置は、
前記第1の端末装置からの申請データに基づいて、前記保管箱を施錠するための第1の電子鍵データの秘密情報を前記ネットワークを介して前記第1の端末装置へ送信し、
前記第1の端末装置は、
前記サーバ装置からの第1の電子鍵データの秘密情報を前記第1の記憶装置に格納し、
前記保管箱は、
前記第1の記憶装置に格納された第1の電子鍵データの秘密情報を用いて前記第1の記憶装置と前記電子錠が互いに同じ秘密情報を持っていることが確認されると施錠され、
前記第3の記憶装置には、
輸送手段による前記対象物の実際の輸送経路を示す情報が前記輸送手段に搭載されたGPSによって記録され、
前記第2の端末装置は、
前記対象物の輸送結果を報告するための報告データを前記ネットワークを介して前記サーバ装置へ送信し、
前記報告データは、
前記第3の記憶装置に記録され前記第2の端末装置に読み出された輸送経路情報を含み、
前記サーバ装置は、
前記第2の端末装置からの報告データに基づいて、前記保管箱を開錠するための電子鍵データの秘密情報であって前記第1の電子鍵データの秘密情報とは異なる第2の電子鍵データの秘密情報を前記ネットワークを介して前記第2の端末装置に送信し、
前記第2の端末装置は、
前記サーバ装置からの第2の電子鍵データの秘密情報を前記第2の記憶装置に格納し、前記保管箱は、
前記第2の記憶装置に格納された第2の電子鍵データの秘密情報を用いて前記第2の記憶装置と前記電子錠が互いに同じ秘密情報を持っていることが確認されると開錠される、
ことを特徴とする輸送管理システム。A system for managing transportation of an object using a storage box with an electronic lock, wherein the storage box with an electronic lock stores secret information of electronic key data in an area that cannot be accessed from the outside of the electronic lock,
A first terminal device, a second terminal device, a server device, a first storage device, a second storage device, and a third storage device;
The first terminal device is:
Sending application data for applying for permission to transport the object to the server device via a network,
The application data is
Including information indicating the name and quantity of the object, information indicating a transportation destination of the object, and image data of contents of the object photographed by a digital camera,
The server device
Based on the application data from the first terminal device, the secret information of the first electronic key data for locking the storage box is transmitted to the first terminal device via the network,
The first terminal device is:
Storing the secret information of the first electronic key data from the server device in the first storage device;
The storage box is
Locked when it is confirmed that the first storage device and the electronic lock have the same secret information using the secret information of the first electronic key data stored in the first storage device ,
In the third storage device,
Information indicating the actual transportation route of the object by the transportation means is recorded by the GPS mounted on the transportation means ,
The second terminal device is:
Sending report data for reporting the transport result of the object to the server device via the network,
The report data is
Including transport route information recorded in the third storage device and read out to the second terminal device ;
The server device
A second electronic key that is secret information of the electronic key data for unlocking the storage box and is different from the secret information of the first electronic key data based on the report data from the second terminal device Sending data secret information to the second terminal device via the network;
The second terminal device is:
The secret information of the second electronic key data from the server device is stored in the second storage device, and the storage box is
It is unlocked when it is confirmed that the second storage device and the electronic lock have the same secret information using the secret information of the second electronic key data stored in the second storage device. The
Transportation management system characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002261657A JP4313999B2 (en) | 2002-09-06 | 2002-09-06 | Transportation management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002261657A JP4313999B2 (en) | 2002-09-06 | 2002-09-06 | Transportation management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004102520A JP2004102520A (en) | 2004-04-02 |
JP4313999B2 true JP4313999B2 (en) | 2009-08-12 |
Family
ID=32261969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002261657A Expired - Fee Related JP4313999B2 (en) | 2002-09-06 | 2002-09-06 | Transportation management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4313999B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102324143B (en) * | 2011-05-06 | 2014-08-06 | 江苏梦兰神彩科技发展有限公司 | IC (Integrated Circuit)-card intelligent control equipment for total pollutant-discharging quantity |
DE102014101495B4 (en) | 2014-02-06 | 2019-06-19 | Fujitsu Technology Solutions Intellectual Property Gmbh | Method of access to a physically secure rack and computer network infrastructure |
-
2002
- 2002-09-06 JP JP2002261657A patent/JP4313999B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004102520A (en) | 2004-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108765240B (en) | Block chain-based inter-institution customer verification method, transaction supervision method and device | |
US11223487B2 (en) | Method and system for secure blockchain-based vehicular digital forensics | |
JP5190036B2 (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
EP1253744B1 (en) | Method for generation and management of a secret key in a public key cryptosystem | |
US20170344983A1 (en) | BIXCoin: A Secure Peer-to-Peer Payment System Based on the Public Payments Ledger | |
Ma et al. | Blockchain-driven trusted data sharing with privacy protection in IoT sensor network | |
EP3590223A1 (en) | Integrated method and device for storing and sharing data | |
JPH11512841A (en) | Document authentication system and method | |
US20130061055A1 (en) | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones | |
US20020094090A1 (en) | Information recording medium, information processing apparatus and method, program recording medium, and information processing system | |
JPH09507729A (en) | Cryptographic system and method with key escrow function | |
US20190108690A1 (en) | Systems for counting passengers | |
US8176330B2 (en) | Method, apparatus and article for off-line certification in mobile applications | |
CN102255732B (en) | Safe certificate issuing method based on USB (Universal Serial Bus) key | |
CA3184856A1 (en) | Method, participatant unit, transaction register, and payment system for managing transaction data sets | |
EP1388990B1 (en) | Secure transfer of digital tokens | |
US11301823B2 (en) | System and method for electronic deposit and authentication of original electronic information objects | |
JP4313999B2 (en) | Transportation management system | |
US20030149872A1 (en) | Digital certificate verification | |
US6882730B1 (en) | Method for secure distribution and configuration of asymmetric keying material into semiconductor devices | |
CN111866009B (en) | Vehicle information updating method and device | |
JP2002352163A (en) | System and method for supporting use of electronic ticket | |
RU2323531C2 (en) | Method for forming documents, which may be checked and which are protected from falsification, and money transfer center | |
US20230267426A1 (en) | Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets | |
Sanepara et al. | Complete vehicle registration process using blockchain technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060330 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060418 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060519 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090518 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120522 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |