JP4313999B2 - Transportation management system - Google Patents

Transportation management system Download PDF

Info

Publication number
JP4313999B2
JP4313999B2 JP2002261657A JP2002261657A JP4313999B2 JP 4313999 B2 JP4313999 B2 JP 4313999B2 JP 2002261657 A JP2002261657 A JP 2002261657A JP 2002261657 A JP2002261657 A JP 2002261657A JP 4313999 B2 JP4313999 B2 JP 4313999B2
Authority
JP
Japan
Prior art keywords
data
electronic lock
electronic
card
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002261657A
Other languages
Japanese (ja)
Other versions
JP2004102520A (en
Inventor
明寿 山田
明男 辻
基司 大森
将人 山道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2002261657A priority Critical patent/JP4313999B2/en
Publication of JP2004102520A publication Critical patent/JP2004102520A/en
Application granted granted Critical
Publication of JP4313999B2 publication Critical patent/JP4313999B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Refuse Collection And Transfer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は輸送管理システムに関する。さらに詳しくは、電子錠付き保管箱を用いての対象物の輸送を管理するシステムに関する。
【0002】
【従来の技術】
産業廃棄物の排出・収集・廃棄処理の方法および管理方法は廃棄物処理法によって厳しく定められている。産業廃棄物の管理には、産業廃棄物管理票(マニフェスト)を使用することが定められている。マニフェストは、産業廃棄物を排出する事業者(排出事業者)が廃棄物の処理を委託する際に廃棄物の名称・数量・収集運搬業者名・処分業者名等を記載して産業廃棄物の流れを自ら把握・管理するために使用するものである。マニフェストを廃棄物の引き渡しのたびに使用することにより、マニフェストに記載されている排出事業者が廃棄物を排出した年月日,廃棄物の種類・数量,収集運搬業者の所在地・名称,処理業者の所在地・名称などをチェックすることができる。これにより、不適正な処理による環境汚染や社会問題となっている不法投棄をある程度防止することができる。
【0003】
しかしながら、収集運搬業者がマニフェストを改ざんし、中間処理場あるいは収集保管場まで正しく運搬されたかのように見せかけ、実際には他の場所に投棄するというような違法行為(不法投棄)があり得ることが想定されている。また、中間処理場あるいは収集保管場で処分された廃棄物を最終処分場に運搬する場合にも同様に他の場所に投棄するというような違法行為(不法投棄)があり得ることが想定されている。
【0004】
不法投棄を防止することができる先行技術として以下の2つがある。
【0005】
1つめは、特開2001−163405号公報に記載の技術である。この技術では、電子マニフェストデータを管理する第三者機関と、道路網に設けた監視装置または輸送車両に設けた積載重量センサおよび位置センサとを組み合わせ、走行中の廃棄物輸送車両の位置および積載内容物を統合して一元的に監視する。
【0006】
2つめは、平成13年3月6日に株式会社エヌ・ティ・ティ・エムイーおよびアースデザインインターナショナル株式会社がホームページ上で発表した「産業廃棄物画像追跡サービス」である。このサービスは、産業廃棄物の受け入れから最終処分場への持ち込みまでの各段階をGPSで追跡するとともに処理過程をデジタル画像で記録を行い、インターネットで逐次確認可能なサービスである。このサービスによれば、産業廃棄物を処理委託した際の処分業者による不法投棄の有無を排出事業者自ら遠隔で確認することが可能になり、不法投棄を全面的に防止することができる。
【0007】
なお、金融機関においても、たとえば支店・本店間での現金の集配業務において、金種ごとに小計し各支店で集計した管理票を上述のマニフェストと同様に取り扱い、輸送時の盗難等の違法行為に対する管理を行っていた。
【0008】
【特許文献1】
特開2001−163405号公報
【0009】
【発明が解決しようとする課題】
ところが上述の従来技術では、輸送途中で車両の運転手や他の者が管理箱を開けられるため、廃棄物を不法に廃棄するいわゆる不法投棄を防止するにはいたらなかった。
【0010】
この発明の目的は、輸送の際の不正な行為を防ぐことができる輸送管理システムを提供することである。
【0011】
【課題を解決するための手段および発明の効果】
この発明による輸送管理システムは、電子錠付き保管箱を用いての対象物の輸送を管理するシステムであって、前記電子錠付き保管箱は電子鍵データの秘密情報を前記電子錠の外部からアクセスできない領域に格納し、第1の端末装置と、第2の端末装置と、サーバ装置と、第1の記憶装置と、第2の記憶装置と、第3の記憶装置とを備える。第1の端末装置は、対象物の輸送許可を申請するための申請データをネットワークを介してサーバ装置へ送信する。サーバ装置は、第1の端末装置からの申請データに基づいて、保管箱を施錠するための第1の電子鍵データの秘密情報をネットワークを介して第1の端末装置へ送信する。申請データは、対象物の名称および数量を示す情報と、対象物の輸送目的地を示す情報と、デジタルカメラで撮影された前記対象物の内容の画像データとを含む。第1の端末装置は、サーバ装置からの第1の電子鍵データの秘密情報を第1の記憶装置に格納する。保管箱は、第1の記憶装置に格納された第1の電子鍵データの秘密情報を用いて第1の記憶装置と電子錠が互いに同じ秘密情報を持っていることが確認されると施錠される。第3の記憶装置には、輸送手段による前記対象物の実際の輸送経路を示す情報が前記輸送手段に搭載されたGPSによって記録され、第2の端末装置は、対象物の輸送結果を報告するための報告データをネットワークを介してサーバ装置へ送信する。報告データは、前記第3の記憶装置に記録され前記第2の端末装置に読み出された輸送経路情報を含む。サーバ装置は、第2の端末装置からの報告データに基づいて、前記保管箱を開錠するための電子鍵データの秘密情報であって第1の電子鍵データの秘密情報とは異なる第2の電子鍵データの秘密情報をネットワークを介して第2の端末装置に送信する。第2の端末装置は、サーバ装置からの第2の電子鍵データの秘密情報を第2の記憶装置に格納する。保管箱は、第2の記憶装置に格納された第2の電子鍵データの秘密情報を用いて第2の記憶装置と電子錠が互いに同じ秘密情報を持っていることが確認されると開錠される。
【0012】
上記輸送管理システムでは、第1の電子鍵データと第2の電子鍵データとを異ならせているため、第1の電子鍵データで施錠された保管箱を輸送途中で開錠する行為を防ぐことができる。ゆえに、産業廃棄物の不法投棄を防ぐことができる。
【0013】
好ましくは、第1の記憶装置と電子錠との間の通信データは毎回異なる。
【0014】
好ましくは、第2の記憶装置と電子錠との間の通信データは、第1の記憶装置と電子錠との間の通信データからは判明しない。
【0015】
好ましくは、第1の記憶装置と電子錠との間の通信データおよび第2の記憶装置と電子錠との間の通信データは電子錠の持つ秘密情報に依存する。
【0016】
好ましくは、上記対象物を輸送する手段のエンジンを第1の電子鍵データを用いて始動させる。
【0017】
【発明の実施の形態】
以下、この発明の実施の形態を図面を参照して詳しく説明する。なお、図中同一または相当部分には同一の符号を付しその説明は繰り返さない。
【0018】
(第1の実施形態)
<輸送管理システムの概略>
第1の実施形態による輸送管理システムの全体構成を図1に示す。このシステムでは産業廃棄物の輸送を管理する。ここでいう産業廃棄物には医療系廃棄物,感染性廃棄物,放射線廃棄物などをはじめ、さらには粗大ゴミ,中古品,再生利用可能な資源物なども含む。産業廃棄物の輸送に関わる者は排出事業者・収集運搬業者・(中間処理業者)・(最終)処分業者・管理機関である。このシステムのもとにおいて産業廃棄物の輸送は以下のようにして行われる。
【0019】
管理機関(ここでは自治体または自治体管理下の第三者機関)は排出事業者に対してICカード2と電子錠4とをあらかじめ発行する。電子錠4は保管箱3に取り付けられる。
【0020】
排出事業者は、自らが排出した産業廃棄物の処理を処分業者に委託し、処分業者のもとへの産業廃棄物の輸送を収集運搬業者に委託する。排出事業者は、端末21を用いて管理機関のサーバ11へインターネット1を介してアクセスする。管理機関のサーバ11上にはWebページが開設されている。このWebページ上には、産業廃棄物の輸送・処理の申請に必要な事項の入力を促す画面が表示される。ここでは次の事項の入力が促される。
・マニフェストデータ(廃棄物の名称および数量・収集運搬業者名・処分業者名などマニフェストに記載すべき事項)
・発行を受けた電子錠4の識別データ
・デジタルカメラで撮影された画像のデータ(産業廃棄物の内容,収集運搬業者において輸送を担当する運転者の顔など)
・輸送予定経路を示すデータ(地図データ,出発地・経由地・目的地など)
排出事業者はこれらの事項(申請データ)を端末21から管理機関のサーバ11へインターネット1を介して送信する。
【0021】
管理機関は、サーバ11が受信した申請データの内容に基づいて、申請された輸送・処理を許可するか否かを判断する。許可してもよいと判断したとき管理機関は、許可することを示すデータ(マニフェスト番号など)と施錠用電子鍵データd1とをサーバ11から排出事業者の端末21にインターネット1を介して送信する。
【0022】
許可することを示すデータを端末21が受信すると排出事業者は、申請した産業廃棄物を保管箱3に入れる。さらに排出事業者は、端末21が受信した電子鍵データd1をICカード2に書き込み、ICカード2と電子錠4との間で通信を行うことにより、産業廃棄物の入った保管箱3を電子鍵データd1を用いて施錠する。
【0023】
収集運搬業者は、電子鍵データd1によって施錠された保管箱3とICカード2とを排出事業者のもとから処分業者のもとへ輸送手段を用いて輸送する。この際、実際に輸送した経路の情報が、輸送手段に搭載されたGPS31によってICカード2に記録される。輸送手段は、トラックなどの自動車,列車,飛行機など対象物(ここでは産業廃棄物)を輸送できるものであれば何でもよい。
【0024】
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、端末41を用いて管理機関のサーバ11へインターネット1を介してアクセスする。サーバ11のWebページ上には、産業廃棄物の輸送結果の報告に必要な事項の入力を促す画面が表示される。ここでは次の事項の入力が促される。
・登録された車両番号
・デジタルカメラで撮影された画像のデータ(産業廃棄物の現状の荷姿など)
・実際に輸送した経路を示すデータ(ICカード2に記録されているデータ)
・マニフェストデータ(廃棄物の名称および数量,収集運搬業者名,処分業者名,マニフェスト番号などマニフェストに記載すべき事項)
・電子錠4の識別データ
処分業者はこれらの事項(報告データ)を端末41から管理機関のサーバ11へインターネット1を介して送信する。なお、実際に輸送した経路を示すデータについてはICカード2から端末41に読み出して送信する。
【0025】
管理機関は、サーバ11が受信した報告データの内容に基づいて、保管箱3を開錠するための電子鍵データd2の配布を許可するか否かを判断する。許可してもよいと判断したとき管理機関は開錠用電子鍵データd2をサーバ11から処分業者の端末41にインターネット1を介して送信する。
【0026】
処分業者は、端末41が受信した電子鍵データd2をICカード2に書き込み、ICカード2と電子錠4との間で通信を行うことにより、産業廃棄物の入った保管箱3を電子鍵データd2を用いて開錠する。
【0027】
以上がこのシステムのもとにおける産業廃棄物の輸送の概略である。なお、排出事業者と処分業者との間に中間処理業者が介在する場合には、排出事業者のもとから中間処理業者のもとへの輸送、中間処理業者のもとから(最終)処分業者のもとへの輸送において上述と同様のステップによって施錠・開錠の処理を行う。
【0028】
次に、電子鍵データd1,d2の配布および保管箱3の施錠/開錠について詳しく説明する。
【0029】
<電子鍵データd1の配布および保管箱3の施錠>
管理機関は電子錠4a,4b,4cをあらかじめ準備し、準備した電子錠4a,4b,4cについて100個のワンタイムパスワード(秘密情報)ka1〜ka100,kb1〜kb100,kc1〜kc100をそれぞれ生成する。ワンタイムパスワードは以下のように乱数を用いて生成する。したがって各パスワードはランダムであり互いに関連性がない。
・ka1=乱数a1,ka2=乱数a2,・・・,ka100=乱数a100
・kb1=乱数b1,kb2=乱数b2,・・・,kb100=乱数b100
・kc1=乱数c1,kc2=乱数c2,・・・,kc100=乱数c100
生成したパスワードka1〜ka100,kb1〜kb100,kc1〜kc100は電子錠4a,4b,4cにそれぞれ格納される。電子錠4a,4b,4cはCPUとメモリとを備えており、メモリには外部からアクセスできない領域が設けられている。パスワードka1〜ka100,kb1〜kb100,kc1〜kc100は外部からアクセスできない領域に格納される。また電子錠4a,4b,4cには、ICカード2と通信を行うためのスロット(インタフェース)が設けられている。
【0030】
生成したパスワードka1〜ka100,kb1〜kb100,kc1〜kc100は管理機関のデータベース12(図1)にも格納される。図2に示すようにパスワードka1〜ka100,kb1〜kb100,kc1〜kc100は、格納される電子錠を識別するデータ4a,4b,4c(ここでは電子錠に付した符号と同じにしている。)と対応づけられてデータベース12に格納される。図2に示すように管理機関は、このようにしてパスワードが格納された電子錠4a,4b,4cのうち電子錠4aを排出事業者に対して発行するものとする。
【0031】
排出事業者は、発行を受けた電子錠4aの識別データを含む申請データを端末21から管理機関のサーバ11へインターネット1を介して送信する。そしてこの申請に対する輸送・処理を許可してもよいと管理機関が判断したものとする。
【0032】
図3(a)に示すように、サーバ11は、電子錠4aを識別するデータに対応づけられているワンタイムパスワードのうち1つ(ここではパスワードka1)をデータベース12から読み出しこれを施錠用鍵データd1として排出事業者の端末21にインターネット1を介して送信する。サーバ11は送信したパスワードka1をデータベース12から消去する。排出事業者の端末21は受信したパスワードka1をICカード2に書き込む。サーバ11はまた、許可された輸送・処理に対するマニフェスト番号m1を、電子錠4aを識別するデータに対応づけてデータベース12に格納するとともに排出事業者の端末21にインターネット1を介して送信する。
【0033】
輸送すべき産業廃棄物が保管箱3に入れられた後、排出事業者によってICカード2が電子錠4aのスロットに挿入される。ICカード2と電子錠4aとの間で通信が行われ、互いに同じパスワードを持っているか否かが確認される。互いに同じパスワードを持っていることが確認されると電子錠4aは保管箱3を施錠する。互いに同じパスワードを持っていることが確認されない場合には電子錠4aは保管箱3を施錠しない。ここでは図3(b)に示すように、ICカード2にも電子錠4aにも同じパスワードka1が格納されているため、電子錠4は保管箱3を施錠する。いったん施錠すると電子錠4aは、使用したパスワードka1をメモリから消去する。
【0034】
<電子鍵データd2の配布および保管箱3の開錠>
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、電子錠4aの識別データおよびマニフェスト番号m1を含む報告データを端末41から管理機関のサーバ11へインターネット1を介して送信する。そしてこの報告に対して開錠用電子鍵データd2の配布を許可してもよいと管理機関が判断したものとする。
【0035】
図4(a)に示すように、サーバ11は、電子錠4aを識別するデータおよびマニフェスト番号m1に対応づけられているワンタイムパスワードka2〜ka100のうち1つ(ここではパスワードka2)をデータベース12から読み出しこれを開錠用鍵データd2として処分業者の端末41にインターネット1を介して送信する。サーバ11は送信したパスワードka2をデータベース12から消去する。処分業者の端末41は受信したパスワードka2をICカード2に書き込む。
【0036】
処分業者によってICカード2が電子錠4aのスロットに挿入される。ICカード2と電子錠4aとの間で通信が行われ、互いに同じパスワードを持っているか否かが確認される。互いに同じパスワードを持っていることが確認されると電子錠4aは保管箱3を開錠する。互いに同じパスワードを持っていることが確認されない場合には電子錠4aは保管箱3を開錠しない。ここでは図4(b)に示すように、ICカード2にも電子錠4aにも同じパスワードka2が格納されているため、電子錠4は保管箱3を開錠する。いったん開錠すると電子錠4aは、使用したパスワードka2をメモリから消去する。
【0037】
さらに、同じ電子錠4aを再利用する場合には、上述の<電子鍵データd1の配布および保管箱3の施錠>および<電子鍵データd2の配布および保管箱3の開錠>において説明した処理が繰り返される。
【0038】
<効果>
第1の実施形態では、1つの電子錠4に対して複数のパスワード(ここでは100個)を乱数を用いて生成している。これにより、電子錠4に格納される複数のパスワード(ここでは100個)の各々を互いに異ならせることができる。また、電子錠4に対して生成したパスワードのうち毎回異なる1つを施錠用電子鍵データまたは開錠用電子鍵データとして使用することができる。これにより、施錠用電子鍵データd1と開錠用電子鍵データd2とを異ならせることができる。この結果、電子鍵データd1で施錠された保管箱3を輸送途中で開錠する行為を防ぐことができる。ゆえに、産業廃棄物の不法投棄を防ぐことができる。また、ICカード2と電子錠4との間での通信データを毎回異なるものにできる。したがって、ICカード2と電子錠4との間での通信データが仮に盗聴されたとしても盗聴データによっては保管箱3を施錠/開錠することはできない。(なお、仮に、ICカード2から電子錠4に施錠/開錠信号(固定信号)を送ることによって保管箱3を施錠/開錠するようにした場合には、盗聴した施錠/開錠信号を電子錠4に送れば管理機関へ申請/報告しなくともすべての電子錠を施錠/開錠することが可能になる。)
また、1つの電子錠4に対して複数のパスワードを乱数を用いて生成しているため、各パスワードは互いに無関係である。したがって、ICカード2と電子錠4との間での施錠時の通信データ(施錠用電子鍵データd1)から開錠時の通信データ(開錠用電子鍵データd2)は判明しない(計算できない)。これにより、電子鍵データd1で施錠された保管箱3を輸送途中で開錠する行為を防ぐことができる。ゆえに、産業廃棄物の不法投棄を防ぐことができる。(なお、仮に、ICカード2と電子錠4との間の施錠時の通信データ(施錠用電子鍵データd1)から開錠時の通信データ(開錠用電子鍵データd2)が判明する(計算できる)場合には、管理機関へ報告しなくとも、判明した開錠時通信データを用いて保管箱3を開錠することができる。すなわち輸送途中での保管箱の開錠が可能になる。)
また、生成した複数のパスワードは電子錠4ごとに異なる。すなわちICカード2と電子錠4との間での施錠時/開錠時の通信データは電子錠4に依存している。したがって、盗聴した施錠時/開錠時の通信データを用いて別の電子錠を施錠/開錠するという行為を防ぐことができる。
【0039】
また、一度用いたパスワードは消去して二度と使えないようにしている。したがって、同じ電子錠を再利用する際、以前の施錠時/開錠時の通信データでは施錠/開錠できない。これにより、盗聴した施錠時/開錠時通信データを記録しておき、同じ電子錠を再利用する際にこのデータを用いて自由に施錠/開錠するという行為を防ぐことができる。
【0040】
<変形例>
なお、ここでは産業廃棄物の輸送を管理するシステムについて説明した。このシステムは産業廃棄物の輸送の管理以外にもたとえば金融機関における現金の輸送の管理などにも適用することができる。
【0041】
また、排出事業者の端末21および処分業者の端末41を1つの携帯端末として共用してもよい。この携帯端末は保管箱3とともに輸送される。さらに、GPS31をこの携帯端末に搭載してもよい。これによれば、運転者が輸送時の経路で警察などから検問を受けたときに、運転者の持参した携帯端末によって輸送対象物(産業廃棄物)の内容,運転者,車両の内容などを示したり、管理機関からの許可データを提示したりすることができる。さらに、警察署などの機関の設置した車両番号読みとりシステムとの連携によって車両の特定や搬送経路等を管理することもできる。
【0042】
また、ICカード2の代わりに端末21,41内のメモリを用い、端末21,41と電子錠4との間の通信を無線で行ってもよい。
【0043】
また、輸送手段が自動車である場合には、サーバ11からの許可データおよび/または電子鍵データd1に連動して自動車のスタートキーを起動させるようにしてもよい。
【0044】
(第2の実施形態)
第2の実施形態による輸送管理システムは、電子鍵データd1,d2の配布および保管箱3の施錠/開錠のプロセスが第1の実施形態とは異なる。以下、第2の実施形態による電子鍵データd1,d2の配布および保管箱3の施錠/開錠について詳しく説明する。
【0045】
<電子鍵データd1の配布および保管箱3の施錠>
管理機関は電子錠4a,4b,4cをあらかじめ準備し、準備した電子錠4a,4b,4cについて100個のワンタイムパスワード(秘密情報)ka1〜ka100,kb1〜kb100,kc1〜kc100をそれぞれ生成する。ワンタイムパスワードは以下のように乱数および一方向性関数Hを用いて生成する。Hは一方向性関数である(逆演算ができない)ため、ka(i)からka(i+1)を計算することができない。kbi,kciについても同様である。
・ka100=乱数a,ka99=H(ka100),・・・,ka1=H(ka2)
・kb100=乱数b,kb99=H(kb100),・・・,kb1=H(kb2)
・kc100=乱数c,kc99=H(kc100),・・・,kc1=H(kc2)
生成したパスワードka1〜ka100,kb1〜kb100,kc1〜kc100のうちka1,kb1,kc1のみが電子錠4a,4b,4cにそれぞれ格納される。
【0046】
第1の実施形態と同様に、生成したパスワードka1〜ka100,kb1〜kb100,kc1〜kc100は管理機関のデータベース12に格納される。ただし、電子錠4a,4b,4cに格納されたパスワードka1,kb1,kc1はデータベース12から消去される。管理機関は、このようにしてパスワードが格納された電子錠4a,4b,4cのうち電子錠4aを排出事業者に対して発行するものとする。
【0047】
排出事業者は、発行を受けた電子錠4aの識別データを含む申請データを端末21から管理機関のサーバ11へインターネット1を介して送信する。そしてこの申請に対する輸送・処理を許可してもよいと管理機関が判断したものとする。
【0048】
図5(a)に示すように、サーバ11は、電子錠4aを識別するデータに対応づけられているワンタイムパスワードのうちパスワードka2をデータベース12から読み出しこれを施錠用鍵データd1として排出事業者の端末21にインターネット1を介して送信する。サーバ11は送信したパスワードka2をデータベース12から消去する。排出事業者の端末21は受信したパスワードka2をICカード2に書き込む。サーバ11はまた、許可された輸送・処理に対するマニフェスト番号m1を、電子錠4aを識別するデータに対応づけてデータベース12に格納するとともに排出事業者の端末21にインターネット1を介して送信する。
【0049】
輸送すべき産業廃棄物が保管箱3に入れられた後、排出事業者によってICカード2が電子錠4aのスロットに挿入される。図5(b)に示すように、ICカード2に格納されたパスワードka2が電子錠4aに送信される。電子錠4aは、ICカード2からのパスワードka2を用いて演算H(ka2)を行う。電子錠4aは、この演算H(ka2)の結果とメモリに格納されているパスワードka1とを比較する。両者が一致するとき電子錠4aは保管箱3を施錠する。一致しないとき電子錠4aは保管箱3を施錠しない。ここでは、電子錠4aのメモリにパスワードka1が格納されているため両者は一致し、電子錠4は保管箱3を施錠する。いったん施錠すると電子錠4aは、図5(c)に示すように、メモリに格納されているパスワードka1をICカード2からのパスワードka2に更新する。このように、電子錠4aに格納されているパスワードkaiをka(i+1)に更新することにより、同じパスワードを二度と使えないようにできる。
【0050】
<電子鍵データd2の配布および保管箱3の開錠>
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、電子錠4aの識別データおよびマニフェスト番号m1を含む報告データを端末41から管理機関のサーバ11へインターネット1を介して送信する。そしてこの報告に対して開錠用電子鍵データd2の配布を許可してもよいと管理機関が判断したものとする。
【0051】
図6(a)に示すように、サーバ11は、電子錠4aを識別するデータおよびマニフェスト番号m1に対応づけられているワンタイムパスワードka3〜ka100のうちパスワードka3をデータベース12から読み出しこれを開錠用鍵データd2として処分業者の端末41にインターネット1を介して送信する。サーバ11は送信したパスワードka3をデータベース12から消去する。処分業者の端末41は受信したパスワードka3をICカード2に書き込む。
【0052】
処分業者によってICカード2が電子錠4aのスロットに挿入される。図6(b)に示すように、ICカード2に格納されたパスワードka3が電子錠4aに送信される。電子錠4aは、ICカード2からのパスワードka3を用いて演算H(ka3)を行う。電子錠4aは、この演算H(ka3)の結果とメモリに格納されているパスワードka2とを比較する。両者が一致するとき電子錠4aは保管箱3を開錠する。一致しないとき電子錠4aは保管箱3を開錠しない。ここでは、電子錠4aのメモリにパスワードka2が格納されているため両者は一致し、電子錠4は保管箱3を開錠する。いったん開錠すると電子錠4aは、図6(c)に示すように、メモリに格納されているパスワードka2をICカード2からのパスワードka3に更新する。このように、電子錠4aに格納されているパスワードkaiをka(i+1)に更新することにより、同じパスワードを二度と使えないようにできる。
【0053】
さらに、同じ電子錠4aを再利用する場合には、上述の<電子鍵データd1の配布および保管箱3の施錠>および<電子鍵データd2の配布および保管箱3の開錠>において説明した処理が繰り返される。
【0054】
<効果>
以上のように第2の実施形態によれば、第1の実施形態に比べて電子錠4に格納するパスワードの数を減らすことができる。なお、第1の実施形態と同様の効果が得られることはいうまでもない。
【0055】
(第3の実施形態)
第3の実施形態による輸送管理システムは、電子鍵データd1,d2の配布および保管箱3の施錠/開錠のプロセスが第1の実施形態とは異なる、以下、第3の実施形態による電子鍵データd1,d2の配布および保管箱3の施錠/開錠について詳しく説明する。
【0056】
<電子鍵データd1の配布および保管箱3の施錠>
管理機関は電子錠4a,4b,4cをあらかじめ準備する。図7に示すように電子錠4aのメモリ領域には領域X,Y,Zが設けられている。領域Xは外部からデータの読み取りのみが可能な領域である。領域Xには、電子錠4aを識別するためのIDデータLIDaが格納される。領域Yは外部からデータの読み書きが可能な領域である。領域Yはさらに領域1と領域2とに分けられている。領域Zは外部からデータの読み書きが不可能な領域である。領域Zはさらに、電子錠4aの秘密情報LSaを格納する領域と履歴記録用領域とに分けられている。なお、履歴記録用領域は外部からデータの消去・書き換えができなければ外部からデータを読み取ることのみはできてもよい。管理機関は、領域Xに格納されるIDデータLIDaと領域Zに格納される秘密情報LSaとを対応づけてデータベース12に格納する。電子錠4b,4cについても同様である。
【0057】
ここでは管理機関は、電子錠4a,4b,4cのうち電子錠4aを排出事業者に対して発行するものとする。
【0058】
排出事業者は、発行を受けた電子錠4aのIDデータLIDaを読み取り、このIDデータLIDaを申請データに含めて端末21から管理機関のサーバ11へインターネット1を介して送信する。そしてこの申請に対する輸送・処理を許可してもよいと管理機関が判断したものとする。
【0059】
図8に示すように、サーバ11は、電子錠4aのIDデータLIDaに対応づけられている秘密情報LSaをデータベース12から読み出す。またサーバ11は乱数Rkaを生成する。そしてサーバ11は、秘密情報LSaおよび乱数Rkaを用いて演算H(LSa,Rka)を行い、この演算結果を施錠用電子鍵データd1とする。ここで、H(Lsa,Rka)は秘密情報LSaに基づく一方向性関数を示す。演算H(LSa,Rka)としては、AES(LSa,Rka),SHA(LSa‖Rka),SHA(LSa*Rka)などを用いることができる。AESは、米国商務省標準技術局(NIST)によって選定された、米国政府の次世代標準暗号化方式である。AESは共通鍵暗号アルゴリズムであり、その詳細は、http://csrc.nist.gov/encryption/aes/のFIPS−197で規定されている。ここでは、暗号鍵Kを用いて平文MをAES暗号で暗号化した結果をAES(K,M)と表記している。また、SHAは、一般的に用いられる一方向性関数であり、ハッシュ関数と呼ばれる。具体的なアルゴリズムは、“岡本龍明、山本博資、「現代暗号」、シリーズ/情報科学の数学、産業図書、1997、p.189-195”に記載されている。また、‖はビット結合を示し、*は任意の演算を示す。またサーバ11は乱数Rkaを開錠用電子鍵データd2とする。そして施錠用電子鍵データd1および開錠用電子鍵データd2をIDデータLIDaと対応づけてデータベース12に格納する。またサーバ11は、施錠用鍵データd1を排出事業者の端末21にインターネット1を介して送信する。
【0060】
図9に示すように、排出事業者の端末21は受信した電子鍵データd1をICカード2に書き込む。そして、輸送すべき産業廃棄物が保管箱3に入れられた後、排出事業者によってICカード2が電子錠4aのスロットに挿入される。ICカード2に格納された電子鍵データd1が、電子錠4aのメモリ内における領域Yの領域1に書き込まれる。領域1に電子鍵データd1が書き込まれると電子錠4aは保管箱3を施錠する。
【0061】
<電子鍵データd2の配布および保管箱3の開錠>
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、電子錠4aのIDデータLIDaを読み取り、このIDデータLIDaを報告データに含めて端末41から管理機関のサーバ11へインターネット1を介して送信する。そしてこの報告に対して開錠用電子鍵データd2の配布を許可してもよいと管理機関が判断したものとする。
【0062】
サーバ11は、受信したIDデータLIDaに対応づけられている開錠用電子鍵データd2(=Rka)をデータベース12から読み出しこれを処分業者の端末41にインターネット1を介して送信する。
【0063】
図10に示すように、処分業者の端末41は受信した電子鍵データd2をICカード2に書き込む。そして、処分業者によってICカード2が電子錠4aのスロットに挿入される。ICカード2に格納された電子鍵データd2が、電子錠4aのメモリ内における領域Yの領域2に書き込まれる。電子錠4aは、メモリの領域Zに格納された秘密情報LSaと領域2に格納された電子鍵データd2とを用いて演算H(LSa,d2)を行う。電子錠4aは、この演算の結果と領域1に格納されている電子鍵データd1とを比較する。両者が一致するとき電子錠4aは保管箱3を開錠する。一致しないとき電子錠4aは保管箱3を開錠しない。保管箱3を開錠した後 電子錠4aは、領域1に格納されている電子鍵データd1および/または領域2に格納されている電子鍵データd2を履歴記録用領域に記録し、領域1および領域2を消去する。これ以降、履歴記録用領域に記録されたデータと領域1および/または領域2に記録された電子鍵データとが一致するときには電子錠4aは保管箱3を開錠しない。
【0064】
<効果>
以上のように第3の実施形態によれば、施錠用電子鍵データd1と開錠用電子鍵データd2とを異ならせることができる。この結果、電子鍵データd1で施錠された保管箱3を輸送途中で開錠する行為を防ぐことができる。ゆえに、産業廃棄物の不法投棄を防ぐことができる。また、電子鍵データd1,d2を乱数Rkaに基づいて生成するため、ICカード2と電子錠4との間での通信データを毎回異なるものにできる。したがって、ICカード2と電子錠4との間での通信データが仮に盗聴されたとしても盗聴データによっては保管箱3を施錠/開錠することはできない。
【0065】
また、Hは一方向性関数であるため、ICカード2と電子錠4との間での施錠時の通信データ(施錠用電子鍵データd1)から開錠時の通信データ(開錠用電子鍵データd2)は判明しない(計算できない)。これにより、電子鍵データd1で施錠された保管箱3を輸送途中で開錠する行為を防ぐことができる。ゆえに、産業廃棄物の不法投棄を防ぐことができる。
【0066】
また、ICカード2と電子錠4との間での施錠時/開錠時の通信データは電子錠4の秘密情報に依存している。したがって、盗聴した施錠時/開錠時の通信データを用いて別の電子錠を施錠/開錠するという行為を防ぐことができる。
【0067】
また、履歴記録用領域に記録されたデータと領域1および/または領域2に記録された電子鍵データとが一致するときには電子錠4aは保管箱3を開錠しない。したがって、同じ電子錠を再利用する際、以前の施錠時/開錠時の通信データでは施錠/開錠できない。これにより、盗聴した施錠時/開錠時通信データを記録しておき、同じ電子錠を再利用する際にこのデータを用いて自由に施錠/開錠するという行為を防ぐことができる。
【0068】
また、仮に電子錠4付き保管箱3が不法投棄されても、その電子錠4のIDデータを読み取り、これを申請時にサーバ11に送信されたIDデータと照合することにより不法投棄の犯人を割り出すことができる。
【0069】
<変形例>
なお、申請許可ID(たとえば許可された輸送・処理に対するマニフェスト番号)のような互いに重複しない番号を電子錠4のIDデータに対応づけてデータベース12に格納してもよい。このとき管理機関は、施錠用鍵データd1とこれに対応する申請許可IDとを排出事業者の端末21に送信し、申請許可IDをICカード2または電子錠4のメモリに書き込む。そして処分業者が、ICカード2または電子錠4のメモリから申請許可IDを読み込みこれを報告データに含めて管理機関のサーバ11に送信する。これにより管理機関においては、申請許可IDと関連づけてデータベース12を管理できる。また処分業者においては、電子錠4からIDデータを読み取る必要がなくなる。
【0070】
また、管理機関のサーバ11において、開錠用電子鍵データd2を送信した後、当該データd2に対応する秘密情報LSjをLSj’に変換し、電子錠4の開錠後に電子錠4においても同様に内部の秘密情報LSjをLSj’に変換してもよい。これにより、以前の開錠用電子鍵データd2では開錠できない。この結果、履歴記録用領域にデータを記録しておかなくても、同じ電子錠を再利用する際に以前の施錠時/開錠時の通信データでは施錠/開錠できないようにできる。
【0071】
また、開錠用電子鍵データd2の送付時に管理機関のサーバ11において、秘密情報LSjをLSj’に更新し、もとの秘密情報LSjを暗号鍵としてあらたな秘密情報LSj’を共通鍵暗号変換してE(LSj,LSj’)を生成し、開錠用電子鍵データd2とともにE(LSj,LSj’)を送信する。処分業者においては、電子鍵データd2とともにE(LSj、LSj’)を電子錠に書き込む。開錠後に電子錠において、内部の秘密情報LSjを用いてE(LSj,LSj’)からLSj’を復号して内部の秘密情報LSjをLSj’に更新してもよい。これにより、電子錠内部の秘密情報LSjはLSj’に更新されるため、以前の開錠用電子鍵データd2では開錠できない。この結果、履歴記録用領域にデータを記録しておかなくても、同じ電子錠を再利用する際に以前の施錠時/開錠時の通信データでは施錠/開錠できないようにできる。
【0072】
また、サーバ11において電子鍵データd1,d2の作成の際に用いる乱数Rkjを、たとえば申請許可IDのような互いに重複しない番号を用いてRkj=(申請許可ID)‖Rとしてもよい。ここでRは乱数である。これにより、開錠時通信データd2(=Rk)が別の開錠時通信データと重複しないことを保証することができる。
【0073】
(第4の実施形態)
第4の実施形態による輸送管理システムは、電子鍵データd1,d2の配布および保管箱3の施錠/開錠のプロセスが第3の実施形態とは異なる、以下、第4の実施形態による電子鍵データd1,d2の配布および保管箱3の施錠/開錠について第3の実施形態と異なる点を中心に説明する。
【0074】
<電子鍵データd1の配布および保管箱3の施錠>
第3の実施形態と同様に管理機関は電子錠4a,4b,4cをあらかじめ準備する。また管理機関はあらかじめ準備するICカードの各々に、カードを識別するためのIDデータCIDiとカードの秘密情報CSiとを格納する。IDデータCIDiは外部から読み取り可能であり、秘密情報CSiは外部からアクセス不可能である。管理機関は、各カードのIDデータCIDiと秘密情報CSiとを対応づけてデータベース12に格納する。あらかじめ準備されるカードのうちICカード2aを図11に示す。ここでは管理機関は、電子錠4aとICカード2aとを排出事業者に対して発行するものとする。管理機関は、発行した電子錠4aのIDデータLIDa,秘密情報LSaとICカード2aのIDデータCIDa,秘密情報CSaとを対応づける。
【0075】
排出事業者は、発行を受けた電子錠4aのIDデータLIDaとICカード2aのIDデータCIDaとを読み取り、これらのIDデータLIDa,CIDaを申請データに含めて端末21から管理機関のサーバ11へインターネット1を介して送信する。そしてこの申請に対する輸送・処理を許可してもよいと管理機関が判断したものとする。
【0076】
図12に示すように、サーバ11は、電子錠4aのIDデータLIDaに対応づけられている秘密情報LSaおよびICカード2aのIDデータCIDaに対応づけられている秘密情報CSaをデータベース12から読み出す。またサーバ11は乱数Rkaを生成する。そしてサーバ11は、秘密情報LSa,CSaおよび乱数Rkaを用いて演算E(CSa,H(LSa,Rka))を行い、この演算結果を施錠用電子鍵データd1とする。ここで、E(CSa,X)は秘密情報CSaを暗号鍵とする共通鍵暗号変換を示す。演算E(CSa,X)としては、CSi xor X,AES(CSa,X)などを用いることができる。なお、演算子xorは排他的論理和を示す。またサーバ11は、秘密情報CSaおよび乱数Rkaを用いて演算E(CSa,Rk)を行い、この演算結果を開錠用電子鍵データd2とする。そして施錠用電子鍵データd1および開錠用電子鍵データd2をIDデータLIDa,CIDaと対応づけてデータベース12に格納する。またサーバ11は、施錠用鍵データd1を排出事業者の端末21にインターネット1を介して送信する。
【0077】
排出事業者の端末21は、受信した電子鍵データd1をICカード2aに与える。ICカード2aは、図13(a)に示すように、秘密情報CSaを用いて電子鍵データd1を復号し、復号結果H(LSa,Rka)をD1として記憶する。そして、輸送すべき産業廃棄物が保管箱3に入れられた後、排出事業者によってICカード2aが電子錠4aのスロットに挿入される。図13(b)に示すように、ICカード2aに格納された復号結果D1が、電子錠4aのメモリ内における領域Yの領域1に書き込まれる。領域1にデータD1が書き込まれると電子錠4aは保管箱3を施錠する。
【0078】
<電子鍵データd2の配布および保管箱3の開錠>
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、電子錠4aのIDデータLIDaおよびICカード2aのIDデータCIDaを読み取り、これらのIDデータLIDa,CIDaを報告データに含めて端末41から管理機関のサーバ11へインターネット1を介して送信する。そしてこの報告に対して開錠用電子鍵データd2の配布を許可してもよいと管理機関が判断したものとする。
【0079】
サーバ11は、受信したIDデータLIDa,CIDaに対応づけられている開錠用電子鍵データd2(=E(CSa,Rka))をデータベース12から読み出しこれを処分業者の端末41にインターネット1を介して送信する。
【0080】
処分業者の端末41は、受信した電子鍵データd2をICカード2aに与える。ICカード2aは、図14(a)に示すように、秘密情報CSaを用いて電子鍵データd2を復号し、復号結果RkaをD2として記憶する。そして、処分業者によってICカード2aが電子錠4aのスロットに挿入される。図14(b)に示すように、ICカード2aに格納された復号結果D2が、電子錠4aのメモリ内における領域Yの領域2に書き込まれる。電子錠4aは、メモリの領域Zに格納された秘密情報LSaと領域2に格納されたデータD2とを用いて演算H(Lsa,D2)を行う。電子錠4aは、この演算の結果と領域1に格納されているデータD1とを比較する。両者が一致するとき電子錠4aは保管箱3を開錠する。一致しないとき電子錠4aは保管箱3を開錠しない。保管箱3を開錠した後電子錠4aは、領域1に格納されているデータD1および/または領域2に格納されているデータD2を履歴記録用領域に記録し、領域1および領域2を消去する。これ以降、履歴記録用領域に記録されたデータと領域1および/または領域2に記録されたデータとが一致するときには電子錠4aは保管箱3を開錠しない。
【0081】
<効果>
第4の実施形態では、施錠用電子鍵データd1および開錠用電子鍵データd2はICカード2の秘密情報CSiで暗号化されて送られるため、施錠時に用いるICカードと開錠時に用いるICカードが同じでないと開錠できない。
【0082】
なお、第3の実施形態で得られる効果も同様に得られる。さらに、第3の実施形態におけるのと同様の変形を施すことができる。
【0083】
(第5の実施形態)
第5の実施形態による輸送管理システムは、電子鍵データd1,d2の配布および保管箱3の施錠/開錠のプロセスが第4の実施形態とは異なる、以下、第5の実施形態による電子鍵データd1,d2の配布および保管箱3の施錠/開錠について第4の実施形態と異なる点を中心に説明する。
【0084】
<電子鍵データd1の配布および保管箱3の施錠>
第4の実施形態と同様に管理機関は電子錠4a,4b,4cをあらかじめ準備する。管理機関は自身の秘密鍵skを用いて電子錠4a,4b,4cの公開鍵証明書Cert_a,Cert_b,Cert_cをあらかじめ作成しそれぞれに格納する。さらに電子錠4a,4b,4cには管理機関の公開鍵pkも格納する。なお、公開鍵証明書の概念、後述のCRL、運用方法等は、“山田信一郎 訳、「ディジタル署名と暗号技術」、株式会社ピアソン・エデュケーション、1997、p.159-214”に記載されている。管理機関はあらかじめ準備するICカードの各々に、カードを識別するためのIDデータCIDiとカードの秘密情報CSiとを格納する。管理機関は自身の秘密鍵skを用いて各ICカードの公開鍵証明書Cert_Ciを作成し、それぞれのカードに格納する。さらに各カードには管理機関の公開鍵pkも格納される。管理機関は、電子錠4のIDデータLIDjと電子錠4の秘密情報(秘密鍵)LSjおよび公開鍵LPjとを対応づけて管理し、ICカード2のIDデータCIDiとICカード2の秘密情報(秘密鍵)CSiおよび公開鍵CPiとを対応づけて管理する。ここでは管理機関は、電子錠4aとICカード2aとを排出事業者に対して発行するものとする。
【0085】
排出事業者は、発行を受けた電子錠4aのIDデータLIDaを読み取り、このIDデータLIDaを申請データに含めて端末21から管理機関のサーバ11へインターネット1を介して送信する。そしてこの申請に対する輸送・処理を許可してもよいと管理機関が判断したものとする。
【0086】
サーバ11は、電子錠4aのIDデータLIDaに対応づけられている秘密情報LSaおよびICカード2aのIDデータCIDaに対応づけられている秘密情報CSaをデータベース12から読み出す。サーバ11は乱数Rkaを生成し、この乱数Rkaを用いて演算H(Rka)を行い、この演算結果を施錠用電子鍵データd1とする。またサーバ11は乱数Rkaを開錠用電子鍵データd2とする。そして施錠用電子鍵データd1および開錠用電子鍵データd2をIDデータLIDaと対応づけてデータベース12に格納する。またサーバ11は、施錠用鍵データd1を排出事業者の端末21にインターネット1を介して送信する。
【0087】
排出事業者の端末21は、受信した電子鍵データd1をICカード2aに格納する。輸送すべき産業廃棄物が保管箱3に入れられた後、排出事業者によってICカード2aが電子錠4aのスロットに挿入される。そしてICカード2aは、図15(a)に示すように、電子錠4aとの間で後述のSAC(Secure Authentication Channel)プロトコルを実行する。これにより共有鍵CKが導出される。共有鍵CKはICカード2aおよび電子錠4aに共有される。ICカード2aは、図15(b)に示すように、共有情報CKを用いて演算E(CK,d1)を行い、この演算結果をD1として電子錠4aに送信する。電子錠4aは共有鍵CKを用いてデータD1を復号し、復号結果d1を領域Yの領域1に書き込む。領域1にデータd1が書き込まれると電子錠4aは保管箱3を施錠する。
【0088】
<SACプロトコル>
SACプロトコルとは、二者が相互に相手認証を行い、認証後に一時的な鍵を二者で共有するプロトコルである。SACプロトコルは、一時的な鍵を用いた秘密鍵暗号による暗号通信を二者間で実現するために行われる。ここでは電子錠4aとICカード2aとの間でSACプロトコルが実行される。以下、SACプロトコルの一例を図16を参照しつつ説明する。
(1)まず電子錠4aは乱数bを生成する。
(2)電子錠4aは、電子錠4aの公開鍵証明書Cert_Laと乱数bとをICカード2aに送る。
(3)次にICカード2aは、電子錠4aが無効化されていないかどうかをCRLを用いてチェックする。そしてICカード2aは、管理機関の公開鍵pkを用いて、電子錠4aの公開鍵証明書Cert_Laの検証を行う。さらにICカード2aは乱数aを生成する。
(4)ICカード2aは、ICカード2aの公開鍵証明書Cert_Caと乱数aとを電子錠4aに送る。
(5)次に電子錠4aは、ICカード2aが無効化されていないかどうかをCRLを用いてチェックする。そして電子錠4aは、管理機関の公開鍵pkを用いて、ICカード2aの公開鍵証明書Cert_Caの検証を行う。さらに電子錠4aは乱数b’を生成し、この乱数b’を用いてS1:=Sign(LSa,b’G‖a)を生成する。なお、sign(sk,D)は、データDに対する秘密鍵skを用いたデジタル署名を意味する。デジタル署名の概念、アルゴリズム等は、“岡本龍明、山本博資、「現代暗号」、シリーズ/情報科学の数学、産業図書、1997、p.171-183に記載されている。また、Gは、システム固有の値である。
(6)電子錠4aは、b’GとS1とをICカード2aに送る。
(7)次にICカード2aは、電子錠4aの公開鍵証明書Cert_Laにより入手した電子錠4aの公開鍵LPaを用いて、S1がb’G‖aに対する電子錠4aの署名であることを検証する。さらにICカード2aは乱数a’を生成し、この乱数a’を用いてS0:=Sign(CSa,a’G‖b)を生成する。
(8)ICカード2aは、a’GとS0とを電子錠4aに送る。
(9)次に電子錠4aは、ICカード2aの公開鍵証明書Cert_Caにより入手したICカード2aの公開鍵CPaを用いて、S0がa’G‖bに対するICカード2aの署名であることを検証する。そして電子錠4aは、CK1:=b’(a’G)を計算する。
(10)ICカード2aは、CK0:=a’(b’G)を計算する。
【0089】
以降、CK:=CK0(=CK1)をセッション鍵として暗号通信を行う。
【0090】
<電子鍵データd2の配布および保管箱3の開錠>
保管箱3とICカード2とが処分業者のもとへ到着すると処分業者は、電子錠4aのIDデータLIDaを読み取り、このIDデータLIDaを報告データに含めて端末41から管理機関のサーバ11へインターネット1を介して送信する。そしてこの報告に対して開錠用電子鍵データd2の配布を許可してもよいと管理機関が判断したものとする。
【0091】
サーバ11は、受信したIDデータLIDaに対応づけられている開錠用電子鍵データd2(=Rka)をデータベース12から読み出しこれを処分業者の端末41にインターネット1を介して送信する。
【0092】
処分業者の端末41は、受信した電子鍵データd2をICカード2aに格納する。そして、処分業者によってICカード2aが電子錠4aのスロットに挿入される。ICカード2aは、図17(a)に示すように、電子錠4aとの間でSACプロトコルを実行する。SACプロトコルの詳細は上述したのと同様である。これにより共有鍵CK’が導出される。共有鍵CK’はICカード2aおよび電子錠4aに共有される。ICカード2aは、図17(b)に示すように、共有情報CK’を用いて演算E(CK’,d2)を行い、この演算結果をD2として電子錠4aに送信する。電子錠4aは共有鍵CK’を用いてデータD2を復号し、復号結果d2を領域Yの領域2に書き込む。電子錠4aは、領域2に格納されたデータd2を用いて演算H(d2)を行う。電子錠4aは、この演算の結果と領域1に格納されているデータd1とを比較する。両者が一致するとき電子錠4aは保管箱3を開錠する。一致しないとき電子錠4aは保管箱3を開錠しない。保管箱3を開錠した後 電子錠4aは、領域1に格納されているデータd1および/または領域2に格納されているデータd2を履歴記録用領域に記録し、領域1および領域2を消去する。これ以降、履歴記録用領域に記録されたデータと領域1および/または領域2に記録されたデータとが一致するときには電子錠4aは保管箱3を開錠しない。
【0093】
<効果>
第5の実施形態では、正当な電子錠・ICカードでないと(電子錠の持つ秘密情報が正当でないと)SACプロトコルで求まる共有鍵CK(またはCK’)が正しく得られず、電子錠においてデータD1,D2から電子鍵データd1,d2を正しく計算することができない。したがって、ICカード2と電子錠4との間での施錠時/開錠時の通信データは電子錠4の秘密情報に依存している。
【0094】
なお、第3の実施形態で得られる効果も同様に得られる。
【0095】
<変形例>
第3の実施形態と同様に、d1=H(LSj,Rk)とし、d1=H(LSj、d2)ならば開錠するようにしてもよい。
【0096】
また、第4の実施形態と同様に、カードの秘密情報CSiで暗号化して電子鍵データd1,d2をを送信してもよい。
【0097】
また、第1から第5の実施形態において、施錠/開錠信号(固定信号)を電子錠に送って施錠/開錠することを認める場合、ICカードに錠の機能を移してもよい。すなわち、図18に示すように、ICカード内にはICカード機能部と錠機能部とがあり、ICカード内で通信を行って、最終的に錠に施錠/開錠信号を送ってもよい。
【図面の簡単な説明】
【図1】 この発明の第1の実施形態による輸送管理システムの全体構成を示す図である。
【図2】 生成されたワンタイムパスワードが電子錠およびデータベースに格納される様子を示す図である。
【図3】 (a)は、データベースに格納されたワンタイムパスワードのうち1つが施錠用電子鍵データとしてICカードに格納される様子を示す図である。(b)は、ICカードと電子錠との間で施錠時に行われる通信の様子を示す図である。
【図4】 (a)は、データベースに格納されたワンタイムパスワードのうち1つが開錠用電子鍵データとしてICカードに格納される様子を示す図である。(b)は、ICカードと電子錠との間で開錠時に行われる通信の様子を示す図である。
【図5】 (a)は、データベース12からパスワードを読み出しこれを施錠用電子鍵データとしてICカードに記録する様子を示す図である。(b)は、ICカードと電子錠との間で施錠時に行われる処理を説明するための図である。(c)は、電子錠のメモリ内のパスワードが更新される様子を示す図である。
【図6】 (a)は、データベース12からパスワードを読み出しこれを開錠用電子鍵データとしてICカードに記録する様子を示す図である。(b)は、ICカードと電子錠との間で開錠時に行われる処理を説明するための図である。(c)は、電子錠のメモリ内のパスワードが更新される様子を示す図である。
【図7】 第3の実施形態における電子錠のメモリ内部の領域を示す図である。
【図8】 施錠用電子鍵データおよび開錠用電子鍵データの生成手順を説明するための図である。
【図9】 ICカードと電子錠との間で施錠時に行われる処理を説明するための図である。
【図10】 ICカードと電子錠との間で開錠時に行われる処理を説明するための図である。
【図11】 管理機関においてあらかじめ準備されるICカードのうちの1つを示す図である。
【図12】 施錠用電子鍵データおよび開錠用電子鍵データの生成手順を説明するための図である。
【図13】 (a)は、施錠時にICカードにおいて行われる復号処理を説明するための図である。(b)は、ICカードと電子錠との間で施錠時に行われる処理を説明するための図である。
【図14】 (a)は、開錠時にICカードにおいて行われる復号処理を説明するための図である。(b)は、ICカードと電子錠との間で開錠時に行われる処理を説明するための図である。
【図15】 (a)および(b)は、ICカードと電子錠との間で施錠時に行われる処理を説明するための図である。
【図16】 SACプロトコルの手順を示す図である。
【図17】 (a)および(b)は、ICカードと電子錠との間で開錠時に行われる処理を説明するための図である。
【図18】 施錠/開錠信号(固定信号)を電子錠に送って施錠/開錠することを認める場合のICカードおよび錠の構成を示す図である。
【符号の説明】
1 インターネット、2 ICカード、3 保管箱、4 電子錠、d1 施錠用電子鍵データ、d2 開錠用電子鍵データ。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a transportation management system. More particularly, the present invention relates to a system for managing transportation of an object using a storage box with an electronic lock.
[0002]
[Prior art]
Industrial waste discharge / collection / disposal methods and management methods are strictly defined by the Waste Disposal Law. For the management of industrial waste, it is stipulated that an industrial waste management slip (manifest) be used. The manifest describes the name, quantity, collection carrier name, disposal trader name, etc. of the industrial waste when the business that discharges the industrial waste (discharge company) entrusts the disposal of the waste. It is used to grasp and manage the flow by itself. By using the manifest each time the waste is delivered, the date when the discharge company listed in the manifest discharges the waste, the type / quantity of the waste, the location / name of the collection carrier, and the processing company You can check the location, name, etc. As a result, it is possible to prevent environmental pollution caused by improper processing and illegal dumping that is a social problem to some extent.
[0003]
However, there may be illegal activities (illegal dumping) in which the collection carrier falsifies the manifest to make it appear as if it was properly transported to the intermediate treatment site or the collection storage site, and in fact, dumps it elsewhere. Assumed. In addition, it is assumed that there may be illegal activities (illegal dumping) such as dumping to other places in the same way when transporting waste disposed at the intermediate treatment site or collection storage site to the final disposal site. Yes.
[0004]
There are the following two prior arts that can prevent illegal dumping.
[0005]
The first is a technique described in Japanese Patent Laid-Open No. 2001-163405. This technology combines a third-party organization that manages electronic manifest data with a monitoring device provided on a road network or a load weight sensor and a position sensor provided on a transportation vehicle, so that the position and loading of a traveling waste transportation vehicle are combined. Integrate contents and monitor them centrally.
[0006]
The second is “Industrial Waste Image Tracking Service” announced on the homepage by NTT ME and Earth Design International on March 6, 2001. In this service, each stage from acceptance of industrial waste to bringing it to the final disposal site is tracked with GPS, and the process is recorded with digital images, which can be sequentially confirmed on the Internet. According to this service, it becomes possible to confirm remotely whether or not illegal disposal by the disposal company when industrial waste is entrusted for disposal, and the illegal dumping can be completely prevented.
[0007]
In financial institutions, for example, in cash collection and delivery operations between branches and head offices, management bills subtotaled for each denomination and totaled at each branch are handled in the same way as the above-mentioned manifest, and illegal acts such as theft during transportation. Was managing.
[0008]
[Patent Document 1]
JP 2001-163405 A
[0009]
[Problems to be solved by the invention]
However, in the above-described prior art, since the driver of the vehicle or another person can open the management box in the middle of transportation, there has been no need to prevent so-called illegal dumping in which waste is illegally discarded.
[0010]
An object of the present invention is to provide a transportation management system that can prevent an illegal act during transportation.
[0011]
[Means for Solving the Problems and Effects of the Invention]
A transportation management system according to the present invention is a system for managing transportation of an object using a storage box with an electronic lock, The storage box with the electronic lock stores the secret information of the electronic key data in an area that cannot be accessed from the outside of the electronic lock, A first terminal device, a second terminal device, a server device, a first storage device, and a second storage device; And a third storage device Is provided. The first terminal device transmits application data for applying for permission to transport the object to the server device via the network. The server device uses the first electronic key data for locking the storage box based on the application data from the first terminal device. Secret information Is transmitted to the first terminal device via the network. The application data includes information indicating the name and quantity of the object, information indicating the transportation destination of the object, and image data of the contents of the object photographed with a digital camera. The first terminal device is the first electronic key data from the server device Secret information Is stored in the first storage device. The storage box is the first electronic key data stored in the first storage device. Secret information Using When it is confirmed that the first storage device and the electronic lock have the same secret information Locked. In the third storage device, information indicating the actual transportation route of the object by the transportation means is recorded by the GPS mounted on the transportation means, The second terminal device transmits report data for reporting the transportation result of the object to the server device via the network. The report data includes transport route information recorded in the third storage device and read out to the second terminal device. The server device has electronic key data for unlocking the storage box based on the report data from the second terminal device. Secret information And the first electronic key data Secret information Second electronic key data different from Secret information Is transmitted to the second terminal device via the network. The second terminal device receives the second electronic key data from the server device Secret information Is stored in the second storage device. The storage box is the second electronic key data stored in the second storage device. Secret information Using When it is confirmed that the second storage device and the electronic lock have the same secret information It is unlocked.
[0012]
In the above transportation management system, the first electronic key data and the second electronic key data are different from each other, so that the act of unlocking the storage box locked with the first electronic key data during transportation is prevented. Can do. Therefore, illegal dumping of industrial waste can be prevented.
[0013]
Preferably, the communication data between the first storage device and the electronic lock is different each time.
[0014]
Preferably, the communication data between the second storage device and the electronic lock is not determined from the communication data between the first storage device and the electronic lock.
[0015]
Preferably, the communication data between the first storage device and the electronic lock and the communication data between the second storage device and the electronic lock depend on the secret information held by the electronic lock.
[0016]
Preferably, the engine of the means for transporting the object is started using the first electronic key data.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same reference numerals, and description thereof will not be repeated.
[0018]
(First embodiment)
<Outline of transportation management system>
FIG. 1 shows the overall configuration of the transportation management system according to the first embodiment. This system manages the transport of industrial waste. Industrial waste here includes medical waste, infectious waste, radiation waste, etc., and also includes oversized garbage, second-hand goods, and recyclable resources. Persons involved in the transport of industrial waste are discharge companies, collection and transportation companies, (intermediate processing companies), (final) disposal companies, and management organizations. Under this system, industrial waste is transported as follows.
[0019]
The management organization (here, the local government or a third party organization under local government control) issues the IC card 2 and the electronic lock 4 to the discharge company in advance. The electronic lock 4 is attached to the storage box 3.
[0020]
The discharge company entrusts the disposal of the industrial waste discharged by itself to a disposal company, and entrusts the collection and transportation company to transport the industrial waste to the disposal company. The discharge company accesses the server 11 of the management organization via the Internet 1 using the terminal 21. A Web page is opened on the server 11 of the management organization. On this Web page, a screen that prompts input of items necessary for application for transportation and processing of industrial waste is displayed. Here you will be prompted to enter:
・ Manifest data (names and quantities of waste, names of collection and transportation companies, names of disposal companies, etc. that should be described in the manifest)
・ Identification data of electronic lock 4 issued
・ Image data taken with a digital camera (such as the contents of industrial waste, the face of the driver in charge of transportation at a collection and transportation company)
・ Data indicating the planned transportation route (map data, departure / intermediary / destination, etc.)
The discharge company transmits these items (application data) from the terminal 21 to the server 11 of the management organization via the Internet 1.
[0021]
Based on the content of the application data received by the server 11, the management organization determines whether to permit the requested transportation / processing. When it is determined that the permission is permitted, the management organization transmits data (manifest number, etc.) indicating permission and the electronic key data d1 for locking from the server 11 to the terminal 21 of the discharging company via the Internet 1. .
[0022]
When the terminal 21 receives data indicating permission, the discharge company puts the applied industrial waste into the storage box 3. Further, the discharge company writes the electronic key data d1 received by the terminal 21 to the IC card 2 and communicates between the IC card 2 and the electronic lock 4 to thereby store the storage box 3 containing industrial waste electronically. Lock using the key data d1.
[0023]
The collection and transportation company transports the storage box 3 and the IC card 2 locked by the electronic key data d1 from the discharge company to the disposal company by using a transportation means. At this time, information on the route actually transported is recorded on the IC card 2 by the GPS 31 mounted on the transport means. Any transportation means may be used as long as it can transport an object (in this case, industrial waste) such as an automobile such as a truck, a train, and an airplane.
[0024]
When the storage box 3 and the IC card 2 arrive at the disposal contractor, the disposal contractor uses the terminal 41 to access the server 11 of the management organization via the Internet 1. On the Web page of the server 11, a screen for prompting input of matters necessary for reporting the result of transporting industrial waste is displayed. Here you will be prompted to enter:
・ Registered vehicle number
・ Image data taken with a digital camera (such as the current packaging of industrial waste)
-Data indicating the actual transport route (data recorded on the IC card 2)
・ Manifest data (names and quantities of waste, names of collection carriers, names of disposal companies, manifest numbers, etc. that should be described in the manifest)
・ Identification data of electronic lock 4
The disposal company transmits these items (report data) from the terminal 41 to the server 11 of the management organization via the Internet 1. Note that data indicating the route actually transported is read from the IC card 2 to the terminal 41 and transmitted.
[0025]
Based on the content of the report data received by the server 11, the management organization determines whether or not to permit distribution of the electronic key data d2 for unlocking the storage box 3. When it is determined that the permission can be granted, the management organization transmits the unlocking electronic key data d2 from the server 11 to the terminal 41 of the disposal company via the Internet 1.
[0026]
The disposal contractor writes the electronic key data d2 received by the terminal 41 to the IC card 2 and communicates between the IC card 2 and the electronic lock 4 to store the storage box 3 containing industrial waste in the electronic key data. Unlock using d2.
[0027]
The above is an outline of transportation of industrial waste under this system. If there is an intermediate treatment company between the discharge company and the disposal company, transportation from the discharge company to the intermediate treatment company, and (final) disposal from the intermediate treatment company Locking / unlocking processing is performed by the same steps as described above in the transportation to the vendor.
[0028]
Next, the distribution of the electronic key data d1 and d2 and the locking / unlocking of the storage box 3 will be described in detail.
[0029]
<Distribution of electronic key data d1 and locking of storage box 3>
The management organization prepares the electronic locks 4a, 4b, and 4c in advance, and generates 100 one-time passwords (secret information) ka1 to ka100, kb1 to kb100, and kc1 to kc100 for the prepared electronic locks 4a, 4b, and 4c, respectively. . The one-time password is generated using random numbers as follows. Therefore, each password is random and not related to each other.
Ka1 = random number a1, ka2 = random number a2,..., Ka100 = random number a100
Kb1 = random number b1, kb2 = random number b2,..., Kb100 = random number b100
Kc1 = random number c1, kc2 = random number c2,..., Kc100 = random number c100
The generated passwords ka1 to ka100, kb1 to kb100, and kc1 to kc100 are stored in the electronic locks 4a, 4b, and 4c, respectively. The electronic locks 4a, 4b, and 4c include a CPU and a memory, and an area that cannot be accessed from the outside is provided in the memory. Passwords ka1 to ka100, kb1 to kb100, and kc1 to kc100 are stored in an area that cannot be accessed from the outside. The electronic locks 4a, 4b, 4c are provided with slots (interfaces) for communicating with the IC card 2.
[0030]
The generated passwords ka1 to ka100, kb1 to kb100, and kc1 to kc100 are also stored in the database 12 (FIG. 1) of the management organization. As shown in FIG. 2, passwords ka1 to ka100, kb1 to kb100, and kc1 to kc100 are data 4a, 4b, 4c for identifying stored electronic locks (here, they are the same as the symbols attached to the electronic locks). And stored in the database 12. As shown in FIG. 2, it is assumed that the management organization issues the electronic lock 4a among the electronic locks 4a, 4b, and 4c in which the passwords are stored in this way to the discharging company.
[0031]
The discharge company transmits application data including identification data of the issued electronic lock 4a from the terminal 21 to the server 11 of the management organization via the Internet 1. It is assumed that the management organization determines that transportation / processing for this application may be permitted.
[0032]
As shown in FIG. 3 (a), the server 11 reads one of the one-time passwords (here, password ka1) associated with the data for identifying the electronic lock 4a from the database 12, and uses this as the locking key. Data d1 is transmitted to the terminal 21 of the discharge company via the Internet 1. The server 11 deletes the transmitted password ka1 from the database 12. The terminal 21 of the discharging company writes the received password ka1 into the IC card 2. The server 11 also stores the manifest number m1 for the permitted transportation / processing in the database 12 in association with the data for identifying the electronic lock 4a and transmits it to the terminal 21 of the discharging company via the Internet 1.
[0033]
After the industrial waste to be transported is put in the storage box 3, the IC card 2 is inserted into the slot of the electronic lock 4a by the discharging company. Communication is performed between the IC card 2 and the electronic lock 4a, and it is confirmed whether or not they have the same password. When it is confirmed that the passwords are the same, the electronic lock 4a locks the storage box 3. If it is not confirmed that they have the same password, the electronic lock 4a does not lock the storage box 3. Here, as shown in FIG. 3B, since the same password ka1 is stored in both the IC card 2 and the electronic lock 4a, the electronic lock 4 locks the storage box 3. Once locked, the electronic lock 4a deletes the used password ka1 from the memory.
[0034]
<Distribution of electronic key data d2 and unlocking of storage box 3>
When the storage box 3 and the IC card 2 arrive at the disposal company, the disposal company sends the identification data of the electronic lock 4a and the report data including the manifest number m1 from the terminal 41 to the server 11 of the management organization via the Internet 1. Send. It is assumed that the management organization determines that the distribution of the unlocking electronic key data d2 may be permitted for this report.
[0035]
As shown in FIG. 4A, the server 11 stores one of the data for identifying the electronic lock 4a and one-time passwords ka2 to ka100 associated with the manifest number m1 (here, password ka2) in the database 12. And is transmitted as unlocking key data d2 to the terminal 41 of the disposal company via the Internet 1. The server 11 deletes the transmitted password ka2 from the database 12. The terminal 41 of the disposal contractor writes the received password ka2 in the IC card 2.
[0036]
The IC card 2 is inserted into the slot of the electronic lock 4a by the disposal contractor. Communication is performed between the IC card 2 and the electronic lock 4a, and it is confirmed whether or not they have the same password. When it is confirmed that they have the same password, the electronic lock 4a unlocks the storage box 3. If it is not confirmed that they have the same password, the electronic lock 4a does not unlock the storage box 3. Here, as shown in FIG. 4B, since the same password ka2 is stored in both the IC card 2 and the electronic lock 4a, the electronic lock 4 unlocks the storage box 3. Once unlocked, the electronic lock 4a erases the used password ka2 from the memory.
[0037]
Further, when the same electronic lock 4a is reused, the processing described in the above-mentioned <Distribution of electronic key data d1 and locking of storage box 3> and <Distribution of electronic key data d2 and unlocking of storage box 3> Is repeated.
[0038]
<Effect>
In the first embodiment, a plurality of passwords (here, 100) are generated for one electronic lock 4 using random numbers. Thereby, each of a plurality of passwords (here, 100) stored in the electronic lock 4 can be made different from each other. Further, a different password generated for the electronic lock 4 each time can be used as the electronic key data for locking or the electronic key data for unlocking. Thereby, the locking electronic key data d1 and the unlocking electronic key data d2 can be made different. As a result, the act of unlocking the storage box 3 locked with the electronic key data d1 during transportation can be prevented. Therefore, illegal dumping of industrial waste can be prevented. Further, the communication data between the IC card 2 and the electronic lock 4 can be different every time. Therefore, even if communication data between the IC card 2 and the electronic lock 4 is wiretapped, the storage box 3 cannot be locked / unlocked by wiretapping data. (Note that if the storage box 3 is locked / unlocked by sending a lock / unlock signal (fixed signal) from the IC card 2 to the electronic lock 4, the locked / unlocked signal If sent to the electronic lock 4, all electronic locks can be locked / unlocked without applying / reporting to the management organization.)
Further, since a plurality of passwords are generated for one electronic lock 4 using random numbers, the passwords are not related to each other. Therefore, the communication data (unlocking electronic key data d2) at the unlocking time cannot be determined from the communication data (unlocking electronic key data d1) between the IC card 2 and the electronic lock 4 (cannot be calculated). . Thereby, the act of unlocking the storage box 3 locked with the electronic key data d1 during transportation can be prevented. Therefore, illegal dumping of industrial waste can be prevented. (Temporarily, communication data (unlocking electronic key data d2) for unlocking is determined from communication data (locking electronic key data d1) for locking between the IC card 2 and the electronic lock 4 (calculation). In this case, the storage box 3 can be unlocked using the unlocked communication data without reporting to the management organization, that is, the storage box can be unlocked during transportation. )
The generated passwords are different for each electronic lock 4. That is, communication data between the IC card 2 and the electronic lock 4 at the time of locking / unlocking depends on the electronic lock 4. Therefore, it is possible to prevent the act of locking / unlocking another electronic lock by using wiretapped communication data at the time of unlocking / unlocking.
[0039]
Also, once used passwords are deleted so that they can no longer be used. Therefore, when the same electronic lock is reused, it cannot be locked / unlocked with communication data at the time of previous locking / unlocking. As a result, it is possible to prevent the act of recording the wiretapping / unlocking communication data that has been wiretapped and freely locking / unlocking using this data when reusing the same electronic lock.
[0040]
<Modification>
Here, the system for managing the transport of industrial waste has been described. This system can be applied not only to management of industrial waste transportation but also to management of cash transportation in financial institutions, for example.
[0041]
Further, the terminal 21 of the discharge company and the terminal 41 of the disposal contractor may be shared as one mobile terminal. This portable terminal is transported together with the storage box 3. Furthermore, you may mount GPS31 in this portable terminal. According to this, when a driver is inspected by the police on the route during transportation, the contents of the object to be transported (industrial waste), the contents of the driver, the vehicle, etc. You can display or present permission data from the management organization. Furthermore, it is possible to manage the vehicle identification, the transport route, and the like in cooperation with a vehicle number reading system installed by an organization such as a police station.
[0042]
Further, the memory in the terminals 21 and 41 may be used in place of the IC card 2, and the communication between the terminals 21 and 41 and the electronic lock 4 may be performed wirelessly.
[0043]
When the transportation means is an automobile, the start key of the automobile may be activated in conjunction with the permission data from the server 11 and / or the electronic key data d1.
[0044]
(Second Embodiment)
The transport management system according to the second embodiment is different from the first embodiment in the process of distributing the electronic key data d1, d2 and locking / unlocking the storage box 3. Hereinafter, the distribution of the electronic key data d1 and d2 and the locking / unlocking of the storage box 3 according to the second embodiment will be described in detail.
[0045]
<Distribution of electronic key data d1 and locking of storage box 3>
The management organization prepares the electronic locks 4a, 4b, and 4c in advance, and generates 100 one-time passwords (secret information) ka1 to ka100, kb1 to kb100, and kc1 to kc100 for the prepared electronic locks 4a, 4b, and 4c, respectively. . The one-time password is generated using a random number and a one-way function H as follows. Since H is a one-way function (inverse operation cannot be performed), ka (i + 1) cannot be calculated from ka (i). The same applies to kbi and kci.
Ka100 = random number a, ka99 = H (ka100),..., Ka1 = H (ka2)
Kb100 = random number b, kb99 = H (kb100),..., Kb1 = H (kb2)
Kc100 = random number c, kc99 = H (kc100),..., Kc1 = H (kc2)
Of the generated passwords ka1 to ka100, kb1 to kb100, and kc1 to kc100, only ka1, kb1, and kc1 are stored in the electronic locks 4a, 4b, and 4c, respectively.
[0046]
Similarly to the first embodiment, the generated passwords ka1 to ka100, kb1 to kb100, and kc1 to kc100 are stored in the database 12 of the management organization. However, the passwords ka1, kb1, and kc1 stored in the electronic locks 4a, 4b, and 4c are deleted from the database 12. It is assumed that the management organization issues the electronic lock 4a among the electronic locks 4a, 4b, and 4c in which the password is stored in this manner to the discharge company.
[0047]
The discharge company transmits application data including identification data of the issued electronic lock 4a from the terminal 21 to the server 11 of the management organization via the Internet 1. It is assumed that the management organization determines that transportation / processing for this application may be permitted.
[0048]
As shown in FIG. 5A, the server 11 reads the password ka2 from the database 12 among the one-time passwords associated with the data for identifying the electronic lock 4a from the database 12, and uses it as the lock key data d1. To the terminal 21 via the Internet 1. The server 11 deletes the transmitted password ka2 from the database 12. The terminal 21 of the discharge company writes the received password ka2 in the IC card 2. The server 11 also stores the manifest number m1 for the permitted transportation / processing in the database 12 in association with the data for identifying the electronic lock 4a and transmits it to the terminal 21 of the discharging company via the Internet 1.
[0049]
After the industrial waste to be transported is put in the storage box 3, the IC card 2 is inserted into the slot of the electronic lock 4a by the discharging company. As shown in FIG. 5B, the password ka2 stored in the IC card 2 is transmitted to the electronic lock 4a. The electronic lock 4a performs the calculation H (ka2) using the password ka2 from the IC card 2. The electronic lock 4a compares the result of the calculation H (ka2) with the password ka1 stored in the memory. When the two match, the electronic lock 4a locks the storage box 3. When they do not match, the electronic lock 4a does not lock the storage box 3. Here, since the password ka1 is stored in the memory of the electronic lock 4a, they match, and the electronic lock 4 locks the storage box 3. Once locked, the electronic lock 4a updates the password ka1 stored in the memory with the password ka2 from the IC card 2, as shown in FIG. In this way, by updating the password kai stored in the electronic lock 4a to ka (i + 1), the same password cannot be used again.
[0050]
<Distribution of electronic key data d2 and unlocking of storage box 3>
When the storage box 3 and the IC card 2 arrive at the disposal company, the disposal company sends the identification data of the electronic lock 4a and the report data including the manifest number m1 from the terminal 41 to the server 11 of the management organization via the Internet 1. Send. It is assumed that the management organization determines that the distribution of the unlocking electronic key data d2 may be permitted for this report.
[0051]
As shown in FIG. 6A, the server 11 reads the password ka3 from the database 12 among the one-time passwords ka3 to ka100 associated with the data for identifying the electronic lock 4a and the manifest number m1, and unlocks it. The key data d2 is transmitted to the terminal 41 of the disposal company via the Internet 1. The server 11 deletes the transmitted password ka3 from the database 12. The terminal 41 of the disposal company writes the received password ka3 into the IC card 2.
[0052]
The IC card 2 is inserted into the slot of the electronic lock 4a by the disposal contractor. As shown in FIG. 6B, the password ka3 stored in the IC card 2 is transmitted to the electronic lock 4a. The electronic lock 4a performs the calculation H (ka3) using the password ka3 from the IC card 2. The electronic lock 4a compares the result of the calculation H (ka3) with the password ka2 stored in the memory. When the two match, the electronic lock 4a unlocks the storage box 3. When they do not match, the electronic lock 4a does not unlock the storage box 3. Here, since the password ka <b> 2 is stored in the memory of the electronic lock 4 a, the two match, and the electronic lock 4 unlocks the storage box 3. Once unlocked, the electronic lock 4a updates the password ka2 stored in the memory with the password ka3 from the IC card 2, as shown in FIG. In this way, by updating the password kai stored in the electronic lock 4a to ka (i + 1), the same password cannot be used again.
[0053]
Further, when the same electronic lock 4a is reused, the processing described in the above-mentioned <Distribution of electronic key data d1 and locking of storage box 3> and <Distribution of electronic key data d2 and unlocking of storage box 3> Is repeated.
[0054]
<Effect>
As described above, according to the second embodiment, the number of passwords stored in the electronic lock 4 can be reduced as compared with the first embodiment. Needless to say, the same effects as those of the first embodiment can be obtained.
[0055]
(Third embodiment)
The transport management system according to the third embodiment differs from the first embodiment in the process of distributing the electronic key data d1, d2 and locking / unlocking the storage box 3. Hereinafter, the electronic key according to the third embodiment will be described. The distribution of the data d1 and d2 and the locking / unlocking of the storage box 3 will be described in detail.
[0056]
<Distribution of electronic key data d1 and locking of storage box 3>
The management organization prepares electronic locks 4a, 4b, and 4c in advance. As shown in FIG. 7, areas X, Y, and Z are provided in the memory area of the electronic lock 4a. The area X is an area where only data can be read from the outside. The area X stores ID data LIDa for identifying the electronic lock 4a. The area Y is an area where data can be read and written from the outside. Region Y is further divided into region 1 and region 2. The area Z is an area where data cannot be read and written from the outside. The area Z is further divided into an area for storing the secret information LSa of the electronic lock 4a and a history recording area. Note that the history recording area may only be able to read data from the outside unless the data can be erased / rewritten from the outside. The management organization associates the ID data LIDa stored in the area X with the secret information LSa stored in the area Z and stores them in the database 12. The same applies to the electronic locks 4b and 4c.
[0057]
Here, it is assumed that the management organization issues the electronic lock 4a among the electronic locks 4a, 4b, and 4c to the discharging company.
[0058]
The discharging company reads the issued ID data LIDa of the electronic lock 4a, includes the ID data LIDa in the application data, and transmits it from the terminal 21 to the server 11 of the management organization via the Internet 1. It is assumed that the management organization determines that transportation / processing for this application may be permitted.
[0059]
As shown in FIG. 8, the server 11 reads out from the database 12 the secret information LSa associated with the ID data LIDa of the electronic lock 4a. The server 11 also generates a random number Rka. Then, the server 11 performs a calculation H (LSa, Rka) using the secret information LSa and the random number Rka, and sets the calculation result as the lock electronic key data d1. Here, H (Lsa, Rka) indicates a one-way function based on the secret information LSa. As the calculation H (LSa, Rka), AES (LSa, Rka), SHA (LSa‖Rka), SHA (LSa * Rka), or the like can be used. AES is the US government's next generation standard encryption method selected by the National Institute of Standards and Technology (NIST). AES is a common key encryption algorithm, and its details are defined in FIPS-197 at http://csrc.nist.gov/encryption/aes/. Here, the result of encrypting plaintext M with the AES encryption using the encryption key K is denoted as AES (K, M). SHA is a commonly used one-way function and is called a hash function. The specific algorithm is described in “Tatsuaki Okamoto, Hiroshi Yamamoto,“ Contemporary Cryptography ”, Series / Mathematics of Information Science, Industrial Books, 1997, p.189-195”. * Indicates an arbitrary calculation, and the server 11 uses the random number Rka as the unlocking electronic key data d2, and associates the locking electronic key data d1 and the unlocking electronic key data d2 with the ID data LIDa. The data is stored in the database 12. Further, the server 11 transmits the lock key data d1 to the terminal 21 of the discharging company via the Internet 1.
[0060]
As shown in FIG. 9, the terminal 21 of the discharging company writes the received electronic key data d1 into the IC card 2. After the industrial waste to be transported is put in the storage box 3, the IC card 2 is inserted into the slot of the electronic lock 4a by the discharging company. The electronic key data d1 stored in the IC card 2 is written in the area 1 of the area Y in the memory of the electronic lock 4a. When the electronic key data d1 is written in the area 1, the electronic lock 4a locks the storage box 3.
[0061]
<Distribution of electronic key data d2 and unlocking of storage box 3>
When the storage box 3 and the IC card 2 arrive at the disposal company, the disposal company reads the ID data LIDa of the electronic lock 4a and includes this ID data LIDa in the report data from the terminal 41 to the server 11 of the management organization. Send via the Internet 1 It is assumed that the management organization determines that the distribution of the unlocking electronic key data d2 may be permitted for this report.
[0062]
The server 11 reads the unlocking electronic key data d2 (= Rka) associated with the received ID data LIDa from the database 12, and transmits it to the terminal 41 of the disposal company via the Internet 1.
[0063]
As shown in FIG. 10, the terminal 41 of the disposal contractor writes the received electronic key data d2 to the IC card 2. Then, the IC card 2 is inserted into the slot of the electronic lock 4a by the disposal contractor. The electronic key data d2 stored in the IC card 2 is written in the area 2 of the area Y in the memory of the electronic lock 4a. The electronic lock 4a performs the calculation H (LSa, d2) using the secret information LSa stored in the area Z of the memory and the electronic key data d2 stored in the area 2. The electronic lock 4a compares the result of this calculation with the electronic key data d1 stored in the area 1. When the two match, the electronic lock 4a unlocks the storage box 3. When they do not match, the electronic lock 4a does not unlock the storage box 3. After unlocking the storage box 3, the electronic lock 4a records the electronic key data d1 stored in the area 1 and / or the electronic key data d2 stored in the area 2 in the history recording area. Area 2 is erased. Thereafter, when the data recorded in the history recording area matches the electronic key data recorded in the area 1 and / or the area 2, the electronic lock 4a does not unlock the storage box 3.
[0064]
<Effect>
As described above, according to the third embodiment, the locking electronic key data d1 and the unlocking electronic key data d2 can be made different. As a result, the act of unlocking the storage box 3 locked with the electronic key data d1 during transportation can be prevented. Therefore, illegal dumping of industrial waste can be prevented. Further, since the electronic key data d1 and d2 are generated based on the random number Rka, the communication data between the IC card 2 and the electronic lock 4 can be made different each time. Therefore, even if communication data between the IC card 2 and the electronic lock 4 is wiretapped, the storage box 3 cannot be locked / unlocked by wiretapping data.
[0065]
Since H is a one-way function, communication data (unlocking electronic key for unlocking) from communication data (unlocking electronic key data d1) for locking between the IC card 2 and the electronic lock 4 is locked. Data d2) is not known (cannot be calculated). Thereby, the act of unlocking the storage box 3 locked with the electronic key data d1 during transportation can be prevented. Therefore, illegal dumping of industrial waste can be prevented.
[0066]
The communication data between the IC card 2 and the electronic lock 4 at the time of locking / unlocking depends on the secret information of the electronic lock 4. Therefore, it is possible to prevent the act of locking / unlocking another electronic lock by using wiretapped communication data at the time of unlocking / unlocking.
[0067]
When the data recorded in the history recording area matches the electronic key data recorded in the area 1 and / or the area 2, the electronic lock 4a does not unlock the storage box 3. Therefore, when the same electronic lock is reused, it cannot be locked / unlocked with communication data at the time of previous locking / unlocking. As a result, it is possible to prevent the act of recording the wiretapping / unlocking communication data that has been wiretapped and freely locking / unlocking using this data when reusing the same electronic lock.
[0068]
Further, even if the storage box 3 with the electronic lock 4 is illegally dumped, the ID data of the electronic lock 4 is read, and this is collated with the ID data transmitted to the server 11 at the time of application to determine the illegal dumping culprit. be able to.
[0069]
<Modification>
A number that does not overlap each other such as an application permission ID (for example, a manifest number for permitted transportation / processing) may be stored in the database 12 in association with the ID data of the electronic lock 4. At this time, the management organization transmits the lock key data d1 and the application permission ID corresponding thereto to the terminal 21 of the discharging company, and writes the application permission ID in the memory of the IC card 2 or the electronic lock 4. Then, the disposal company reads the application permission ID from the memory of the IC card 2 or the electronic lock 4 and includes it in the report data and transmits it to the server 11 of the management organization. As a result, the management organization can manage the database 12 in association with the application permission ID. Further, the disposal contractor does not need to read the ID data from the electronic lock 4.
[0070]
In addition, after transmitting the unlocking electronic key data d2 in the server 11 of the management organization, the secret information LSj corresponding to the data d2 is converted into LSj ′, and the same applies to the electronic lock 4 after the electronic lock 4 is unlocked. Alternatively, the internal secret information LSj may be converted into LSj ′. As a result, the previous unlocking electronic key data d2 cannot be unlocked. As a result, even if data is not recorded in the history recording area, when the same electronic lock is reused, it is possible to prevent locking / unlocking with communication data at the time of previous locking / unlocking.
[0071]
Further, when the electronic key data for unlocking d2 is sent, the secret information LSj is updated to LSj ′ in the server 11 of the management organization, and the new secret information LSj ′ is converted into the common key cipher conversion using the original secret information LSj as the encryption key. E (LSj, LSj ′) is generated, and E (LSj, LSj ′) is transmitted together with the unlocking electronic key data d2. In the disposal contractor, E (LSj, LSj ′) is written in the electronic lock together with the electronic key data d2. After unlocking, in the electronic lock, the internal secret information LSj may be updated to LSj ′ by decrypting LSj ′ from E (LSj, LSj ′) using the internal secret information LSj. Thereby, since the secret information LSj inside the electronic lock is updated to LSj ′, the previous unlocking electronic key data d2 cannot be unlocked. As a result, even if data is not recorded in the history recording area, when the same electronic lock is reused, it is possible to prevent locking / unlocking with communication data at the time of previous locking / unlocking.
[0072]
Further, the random number Rkj used when the electronic key data d1 and d2 are created in the server 11 may be set to Rkj = (application permission ID) ‖R using a number that does not overlap each other such as an application permission ID. Here, R is a random number. As a result, it is possible to ensure that the unlocking communication data d2 (= Rk) does not overlap with another unlocking communication data.
[0073]
(Fourth embodiment)
The transportation management system according to the fourth embodiment is different from the third embodiment in the process of distributing the electronic key data d1, d2 and locking / unlocking the storage box 3. Hereinafter, the electronic key according to the fourth embodiment will be described. Distribution of data d1, d2 and locking / unlocking of the storage box 3 will be described focusing on differences from the third embodiment.
[0074]
<Distribution of electronic key data d1 and locking of storage box 3>
As in the third embodiment, the management organization prepares the electronic locks 4a, 4b, 4c in advance. The management organization stores ID data CIDi for identifying the card and card secret information CSi in each IC card prepared in advance. The ID data CIDi can be read from the outside, and the secret information CSi cannot be accessed from the outside. The management organization associates the ID data CIDi of each card with the secret information CSi and stores them in the database 12. Of the cards prepared in advance, the IC card 2a is shown in FIG. Here, it is assumed that the management organization issues the electronic lock 4a and the IC card 2a to the discharge company. The management organization associates the issued ID data LIDa and secret information LSa of the electronic lock 4a with the ID data CIda and secret information CSa of the IC card 2a.
[0075]
The discharging company reads the issued ID data LIDa of the electronic lock 4a and the ID data CIda of the IC card 2a, includes these ID data LIDa and CIDe in the application data, and sends them from the terminal 21 to the server 11 of the management organization. Send via the Internet 1 It is assumed that the management organization determines that transportation / processing for this application may be permitted.
[0076]
As shown in FIG. 12, the server 11 reads out from the database 12 the secret information LSa associated with the ID data LIDa of the electronic lock 4a and the secret information CSa associated with the ID data CIda of the IC card 2a. The server 11 also generates a random number Rka. Then, the server 11 performs a calculation E (CSa, H (LSa, Rka)) using the secret information LSa, CSa and the random number Rka, and sets the calculation result as the lock electronic key data d1. Here, E (CSa, X) indicates common key encryption conversion using the secret information CSa as an encryption key. As the operation E (CSa, X), CSi xor X, AES (CSa, X), or the like can be used. The operator xor indicates exclusive OR. Further, the server 11 performs a calculation E (CSa, Rk) using the secret information CSa and the random number Rka, and sets the calculation result as the unlocking electronic key data d2. Then, the locking electronic key data d1 and the unlocking electronic key data d2 are stored in the database 12 in association with the ID data LIDa and CIda. Further, the server 11 transmits the locking key data d1 to the terminal 21 of the discharging company via the Internet 1.
[0077]
The terminal 21 of the discharging company gives the received electronic key data d1 to the IC card 2a. As shown in FIG. 13A, the IC card 2a decrypts the electronic key data d1 using the secret information CSa, and stores the decryption result H (LSa, Rka) as D1. And after the industrial waste which should be transported is put into the storage box 3, IC card 2a is inserted in the slot of the electronic lock 4a by the discharge | emission company. As shown in FIG. 13B, the decryption result D1 stored in the IC card 2a is written into the area 1 of the area Y in the memory of the electronic lock 4a. When the data D1 is written in the area 1, the electronic lock 4a locks the storage box 3.
[0078]
<Distribution of electronic key data d2 and unlocking of storage box 3>
When the storage box 3 and the IC card 2 arrive at the disposal company, the disposal company reads the ID data LIDa of the electronic lock 4a and the ID data CIda of the IC card 2a, and uses these ID data LIDa and CIda as report data. The data is transmitted from the terminal 41 to the server 11 of the management organization via the Internet 1. It is assumed that the management organization determines that the distribution of the unlocking electronic key data d2 may be permitted for this report.
[0079]
The server 11 reads the unlocking electronic key data d2 (= E (CSa, Rka)) associated with the received ID data LIDa and CIDi from the database 12 and sends it to the terminal 41 of the disposal company via the Internet 1. To send.
[0080]
The terminal 41 of the disposal company gives the received electronic key data d2 to the IC card 2a. As shown in FIG. 14A, the IC card 2a decrypts the electronic key data d2 using the secret information CSa, and stores the decryption result Rka as D2. Then, the IC card 2a is inserted into the slot of the electronic lock 4a by the disposal contractor. As shown in FIG. 14B, the decryption result D2 stored in the IC card 2a is written in the area 2 of the area Y in the memory of the electronic lock 4a. The electronic lock 4a performs the calculation H (Lsa, D2) using the secret information LSa stored in the area Z of the memory and the data D2 stored in the area 2. The electronic lock 4a compares the result of this calculation with the data D1 stored in the area 1. When the two match, the electronic lock 4a unlocks the storage box 3. When they do not match, the electronic lock 4a does not unlock the storage box 3. After unlocking the storage box 3, the electronic lock 4a records the data D1 stored in the area 1 and / or the data D2 stored in the area 2 in the history recording area, and erases the areas 1 and 2 To do. Thereafter, when the data recorded in the history recording area matches the data recorded in the area 1 and / or the area 2, the electronic lock 4a does not unlock the storage box 3.
[0081]
<Effect>
In the fourth embodiment, the locking electronic key data d1 and the unlocking electronic key data d2 are sent after being encrypted with the secret information CSi of the IC card 2, so that the IC card used for locking and the IC card used for unlocking are used. If they are not the same, unlocking is not possible.
[0082]
The effect obtained in the third embodiment can be obtained in the same manner. Furthermore, the same modification as in the third embodiment can be applied.
[0083]
(Fifth embodiment)
The transportation management system according to the fifth embodiment differs from the fourth embodiment in the process of distributing the electronic key data d1, d2 and locking / unlocking the storage box 3. Hereinafter, the electronic key according to the fifth embodiment will be described. Distribution of data d1 and d2 and locking / unlocking of the storage box 3 will be described focusing on differences from the fourth embodiment.
[0084]
<Distribution of electronic key data d1 and locking of storage box 3>
As in the fourth embodiment, the management institution prepares the electronic locks 4a, 4b, 4c in advance. The management organization creates public key certificates Cert_a, Cert_b, and Cert_c for the electronic locks 4a, 4b, and 4c in advance using its own private key sk and stores them in each. Furthermore, the public keys pk of the management organization are also stored in the electronic locks 4a, 4b, 4c. The concept of the public key certificate, CRL described later, and operation method are described in “Translated by Shinichiro Yamada,“ Digital Signature and Cryptographic Technology ”, Pearson Education, 1997, p.159-214. The management organization stores the ID data CIDi for identifying the card and the secret information CSi of the card in each IC card prepared in advance.The management organization uses the public key of each IC card using its own secret key sk. A certificate Cert_Ci is created and stored in each card, and each card also stores the public key pk of the management institution, which manages the ID data LIDj of the electronic lock 4 and the secret information (secret (Key) LSj and public key LPj are managed in association with each other, and ID data CIDi of IC card 2 and secret information (secret key) CSi and public key CPi of IC card 2 In association to manage. Here, management agencies, shall be issued an electronic lock 4a and the IC card 2a for the emissions business.
[0085]
The discharging company reads the issued ID data LIDa of the electronic lock 4a, includes the ID data LIDa in the application data, and transmits it from the terminal 21 to the server 11 of the management organization via the Internet 1. It is assumed that the management organization determines that transportation / processing for this application may be permitted.
[0086]
The server 11 reads from the database 12 the secret information LSa associated with the ID data LIDa of the electronic lock 4a and the secret information CSa associated with the ID data CIda of the IC card 2a. The server 11 generates a random number Rka, performs a calculation H (Rka) using the random number Rka, and sets the calculation result as locking electronic key data d1. The server 11 uses the random number Rka as the unlocking electronic key data d2. Then, the locking electronic key data d1 and the unlocking electronic key data d2 are stored in the database 12 in association with the ID data LIDa. Further, the server 11 transmits the locking key data d1 to the terminal 21 of the discharging company via the Internet 1.
[0087]
The terminal 21 of the discharging company stores the received electronic key data d1 in the IC card 2a. After the industrial waste to be transported is put in the storage box 3, the IC card 2a is inserted into the slot of the electronic lock 4a by the discharging company. Then, as shown in FIG. 15A, the IC card 2a executes a later-described SAC (Secure Authentication Channel) protocol with the electronic lock 4a. Thereby, the shared key CK is derived. The shared key CK is shared by the IC card 2a and the electronic lock 4a. As shown in FIG. 15B, the IC card 2a performs a calculation E (CK, d1) using the shared information CK, and transmits the calculation result as D1 to the electronic lock 4a. The electronic lock 4a decrypts the data D1 using the shared key CK and writes the decryption result d1 in the area 1 of the area Y. When the data d1 is written in the area 1, the electronic lock 4a locks the storage box 3.
[0088]
<SAC protocol>
The SAC protocol is a protocol in which two parties authenticate each other and share a temporary key after authentication. The SAC protocol is performed in order to realize encryption communication between two parties by secret key encryption using a temporary key. Here, the SAC protocol is executed between the electronic lock 4a and the IC card 2a. Hereinafter, an example of the SAC protocol will be described with reference to FIG.
(1) First, the electronic lock 4a generates a random number b.
(2) The electronic lock 4a sends the public key certificate Cert_La and the random number b of the electronic lock 4a to the IC card 2a.
(3) Next, the IC card 2a checks whether or not the electronic lock 4a is invalidated by using the CRL. Then, the IC card 2a verifies the public key certificate Cert_La of the electronic lock 4a using the public key pk of the management organization. Further, the IC card 2a generates a random number a.
(4) The IC card 2a sends the public key certificate Cert_Ca of the IC card 2a and the random number a to the electronic lock 4a.
(5) Next, the electronic lock 4a checks whether or not the IC card 2a is invalidated using the CRL. The electronic lock 4a verifies the public key certificate Cert_Ca of the IC card 2a using the public key pk of the management organization. Further, the electronic lock 4a generates a random number b ′, and generates S1: = Sign (LSa, b′G‖a) using the random number b ′. Here, sign (sk, D) means a digital signature using the secret key sk for the data D. The concepts and algorithms of digital signatures are described in “Tatsuaki Okamoto, Hiroshi Yamamoto,“ Contemporary Cryptography ”, Series / Mathematics of Information Science, Industrial Books, 1997, p.171-183. G is a value unique to the system.
(6) The electronic lock 4a sends b′G and S1 to the IC card 2a.
(7) Next, the IC card 2a uses the public key LPa of the electronic lock 4a obtained from the public key certificate Cert_La of the electronic lock 4a to confirm that S1 is the signature of the electronic lock 4a on b′G‖a. Validate. Further, the IC card 2a generates a random number a ′, and generates S0: = Sign (CSa, a′G‖b) using the random number a ′.
(8) The IC card 2a sends a′G and S0 to the electronic lock 4a.
(9) Next, the electronic lock 4a uses the public key CPa of the IC card 2a obtained from the public key certificate Cert_Ca of the IC card 2a to confirm that S0 is the signature of the IC card 2a with respect to a′G‖b. Validate. The electronic lock 4a calculates CK1: = b ′ (a′G).
(10) The IC card 2a calculates CK0: = a ′ (b′G).
[0089]
Thereafter, encryption communication is performed using CK: = CK0 (= CK1) as a session key.
[0090]
<Distribution of electronic key data d2 and unlocking of storage box 3>
When the storage box 3 and the IC card 2 arrive at the disposal company, the disposal company reads the ID data LIDa of the electronic lock 4a and includes this ID data LIDa in the report data from the terminal 41 to the server 11 of the management organization. Send via the Internet 1 It is assumed that the management organization determines that the distribution of the unlocking electronic key data d2 may be permitted for this report.
[0091]
The server 11 reads the unlocking electronic key data d2 (= Rka) associated with the received ID data LIDa from the database 12, and transmits it to the terminal 41 of the disposal company via the Internet 1.
[0092]
The terminal 41 of the disposal company stores the received electronic key data d2 in the IC card 2a. Then, the IC card 2a is inserted into the slot of the electronic lock 4a by the disposal contractor. As shown in FIG. 17A, the IC card 2a executes the SAC protocol with the electronic lock 4a. Details of the SAC protocol are the same as described above. As a result, the shared key CK ′ is derived. The shared key CK ′ is shared by the IC card 2a and the electronic lock 4a. As shown in FIG. 17B, the IC card 2a performs a calculation E (CK ′, d2) using the shared information CK ′, and transmits the calculation result as D2 to the electronic lock 4a. The electronic lock 4a decrypts the data D2 using the shared key CK ′ and writes the decryption result d2 in the area 2 of the area Y. The electronic lock 4a performs the calculation H (d2) using the data d2 stored in the area 2. The electronic lock 4a compares the result of this calculation with the data d1 stored in the area 1. When the two match, the electronic lock 4a unlocks the storage box 3. When they do not match, the electronic lock 4a does not unlock the storage box 3. After unlocking the storage box 3, the electronic lock 4a records the data d1 stored in the area 1 and / or the data d2 stored in the area 2 in the history recording area, and erases the areas 1 and 2 To do. Thereafter, when the data recorded in the history recording area matches the data recorded in the area 1 and / or the area 2, the electronic lock 4a does not unlock the storage box 3.
[0093]
<Effect>
In the fifth embodiment, the shared key CK (or CK ′) obtained by the SAC protocol cannot be obtained correctly unless the electronic lock / IC card is valid (if the secret information held by the electronic lock is not valid), and data is not stored in the electronic lock. The electronic key data d1 and d2 cannot be calculated correctly from D1 and D2. Therefore, the communication data at the time of locking / unlocking between the IC card 2 and the electronic lock 4 depends on the secret information of the electronic lock 4.
[0094]
The effect obtained in the third embodiment can be obtained in the same manner.
[0095]
<Modification>
Similarly to the third embodiment, d1 = H (LSj, Rk) may be set, and if d1 = H (LSj, d2), unlocking may be performed.
[0096]
Similarly to the fourth embodiment, the electronic key data d1 and d2 may be transmitted after being encrypted with the card secret information CSi.
[0097]
In the first to fifth embodiments, when the lock / unlock signal (fixed signal) is sent to the electronic lock and the lock / unlock is permitted, the lock function may be transferred to the IC card. That is, as shown in FIG. 18, the IC card has an IC card function unit and a lock function unit, and may communicate within the IC card and finally send a lock / unlock signal to the lock. .
[Brief description of the drawings]
FIG. 1 is a diagram showing an overall configuration of a transportation management system according to a first embodiment of the present invention.
FIG. 2 is a diagram showing a state in which a generated one-time password is stored in an electronic lock and a database.
FIG. 3A is a diagram showing a state in which one of one-time passwords stored in a database is stored in an IC card as electronic key data for locking. (B) is a figure which shows the mode of the communication performed at the time of locking between an IC card and an electronic lock.
FIG. 4A is a diagram showing a state in which one of one-time passwords stored in a database is stored in an IC card as unlocking electronic key data. (B) is a figure which shows the mode of the communication performed at the time of unlocking between an IC card and an electronic lock.
FIG. 5A is a diagram showing a state in which a password is read from the database 12 and recorded on the IC card as electronic key data for locking. (B) is a figure for demonstrating the process performed at the time of locking between an IC card and an electronic lock. (C) is a figure which shows a mode that the password in the memory of an electronic lock is updated.
FIG. 6A is a diagram showing a state in which a password is read from the database 12 and recorded on the IC card as electronic key data for unlocking. (B) is a figure for demonstrating the process performed at the time of unlocking between an IC card and an electronic lock. (C) is a figure which shows a mode that the password in the memory of an electronic lock is updated.
FIG. 7 is a diagram illustrating an area inside a memory of an electronic lock according to a third embodiment.
FIG. 8 is a diagram for explaining a generation procedure of locking electronic key data and unlocking electronic key data.
FIG. 9 is a diagram for explaining processing performed at the time of locking between the IC card and the electronic lock.
FIG. 10 is a diagram for explaining processing performed when unlocking between an IC card and an electronic lock;
FIG. 11 is a diagram showing one of IC cards prepared in advance in a management organization.
FIG. 12 is a diagram for explaining a generation procedure of locking electronic key data and unlocking electronic key data.
FIG. 13A is a diagram for explaining a decryption process performed in the IC card at the time of locking. (B) is a figure for demonstrating the process performed at the time of locking between an IC card and an electronic lock.
FIG. 14A is a diagram for explaining a decryption process performed in the IC card at the time of unlocking; (B) is a figure for demonstrating the process performed at the time of unlocking between an IC card and an electronic lock.
FIGS. 15A and 15B are diagrams for explaining processing performed during locking between the IC card and the electronic lock. FIGS.
FIG. 16 is a diagram illustrating a procedure of a SAC protocol.
FIGS. 17A and 17B are diagrams for explaining processing performed when unlocking between an IC card and an electronic lock; FIGS.
FIG. 18 is a diagram showing a configuration of an IC card and a lock when a lock / unlock signal (fixed signal) is sent to the electronic lock to permit the lock / unlock.
[Explanation of symbols]
1 Internet, 2 IC card, 3 storage box, 4 electronic lock, d1 electronic key data for locking, d2 electronic key data for unlocking.

Claims (1)

電子錠付き保管箱を用いての対象物の輸送を管理するシステムであって、前記電子錠付き保管箱は電子鍵データの秘密情報を前記電子錠の外部からアクセスできない領域に格納し、
第1の端末装置と、第2の端末装置と、サーバ装置と、第1の記憶装置と、第2の記憶装置と、第3の記憶装置とを備え、
前記第1の端末装置は、
前記対象物の輸送許可を申請するための申請データをネットワークを介して前記サーバ装置へ送信し、
前記申請データは、
前記対象物の名称および数量を示す情報と、前記対象物の輸送目的地を示す情報と、デジタルカメラで撮影された前記対象物の内容の画像データとを含み、
前記サーバ装置は、
前記第1の端末装置からの申請データに基づいて、前記保管箱を施錠するための第1の電子鍵データの秘密情報を前記ネットワークを介して前記第1の端末装置へ送信し、
前記第1の端末装置は、
前記サーバ装置からの第1の電子鍵データの秘密情報を前記第1の記憶装置に格納し、
前記保管箱は、
前記第1の記憶装置に格納された第1の電子鍵データの秘密情報を用いて前記第1の記憶装置と前記電子錠が互いに同じ秘密情報を持っていることが確認されると施錠され、
前記第3の記憶装置には、
輸送手段による前記対象物の実際の輸送経路を示す情報が前記輸送手段に搭載されたGPSによって記録され、
前記第2の端末装置は、
前記対象物の輸送結果を報告するための報告データを前記ネットワークを介して前記サーバ装置へ送信し、
前記報告データは、
前記第3の記憶装置に記録され前記第2の端末装置に読み出された輸送経路情報を含み、
前記サーバ装置は、
前記第2の端末装置からの報告データに基づいて、前記保管箱を開錠するための電子鍵データの秘密情報であって前記第1の電子鍵データの秘密情報とは異なる第2の電子鍵データの秘密情報を前記ネットワークを介して前記第2の端末装置に送信し、
前記第2の端末装置は、
前記サーバ装置からの第2の電子鍵データの秘密情報を前記第2の記憶装置に格納し、前記保管箱は、
前記第2の記憶装置に格納された第2の電子鍵データの秘密情報を用いて前記第2の記憶装置と前記電子錠が互いに同じ秘密情報を持っていることが確認されると開錠される、
ことを特徴とする輸送管理システム。
A system for managing transportation of an object using a storage box with an electronic lock, wherein the storage box with an electronic lock stores secret information of electronic key data in an area that cannot be accessed from the outside of the electronic lock,
A first terminal device, a second terminal device, a server device, a first storage device, a second storage device, and a third storage device;
The first terminal device is:
Sending application data for applying for permission to transport the object to the server device via a network,
The application data is
Including information indicating the name and quantity of the object, information indicating a transportation destination of the object, and image data of contents of the object photographed by a digital camera,
The server device
Based on the application data from the first terminal device, the secret information of the first electronic key data for locking the storage box is transmitted to the first terminal device via the network,
The first terminal device is:
Storing the secret information of the first electronic key data from the server device in the first storage device;
The storage box is
Locked when it is confirmed that the first storage device and the electronic lock have the same secret information using the secret information of the first electronic key data stored in the first storage device ,
In the third storage device,
Information indicating the actual transportation route of the object by the transportation means is recorded by the GPS mounted on the transportation means ,
The second terminal device is:
Sending report data for reporting the transport result of the object to the server device via the network,
The report data is
Including transport route information recorded in the third storage device and read out to the second terminal device ;
The server device
A second electronic key that is secret information of the electronic key data for unlocking the storage box and is different from the secret information of the first electronic key data based on the report data from the second terminal device Sending data secret information to the second terminal device via the network;
The second terminal device is:
The secret information of the second electronic key data from the server device is stored in the second storage device, and the storage box is
It is unlocked when it is confirmed that the second storage device and the electronic lock have the same secret information using the secret information of the second electronic key data stored in the second storage device. The
Transportation management system characterized by that.
JP2002261657A 2002-09-06 2002-09-06 Transportation management system Expired - Fee Related JP4313999B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002261657A JP4313999B2 (en) 2002-09-06 2002-09-06 Transportation management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002261657A JP4313999B2 (en) 2002-09-06 2002-09-06 Transportation management system

Publications (2)

Publication Number Publication Date
JP2004102520A JP2004102520A (en) 2004-04-02
JP4313999B2 true JP4313999B2 (en) 2009-08-12

Family

ID=32261969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002261657A Expired - Fee Related JP4313999B2 (en) 2002-09-06 2002-09-06 Transportation management system

Country Status (1)

Country Link
JP (1) JP4313999B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102324143B (en) * 2011-05-06 2014-08-06 江苏梦兰神彩科技发展有限公司 IC (Integrated Circuit)-card intelligent control equipment for total pollutant-discharging quantity
DE102014101495B4 (en) 2014-02-06 2019-06-19 Fujitsu Technology Solutions Intellectual Property Gmbh Method of access to a physically secure rack and computer network infrastructure

Also Published As

Publication number Publication date
JP2004102520A (en) 2004-04-02

Similar Documents

Publication Publication Date Title
CN108765240B (en) Block chain-based inter-institution customer verification method, transaction supervision method and device
US11223487B2 (en) Method and system for secure blockchain-based vehicular digital forensics
JP5190036B2 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
EP1253744B1 (en) Method for generation and management of a secret key in a public key cryptosystem
US20170344983A1 (en) BIXCoin: A Secure Peer-to-Peer Payment System Based on the Public Payments Ledger
Ma et al. Blockchain-driven trusted data sharing with privacy protection in IoT sensor network
EP3590223A1 (en) Integrated method and device for storing and sharing data
JPH11512841A (en) Document authentication system and method
US20130061055A1 (en) Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US20020094090A1 (en) Information recording medium, information processing apparatus and method, program recording medium, and information processing system
JPH09507729A (en) Cryptographic system and method with key escrow function
US20190108690A1 (en) Systems for counting passengers
US8176330B2 (en) Method, apparatus and article for off-line certification in mobile applications
CN102255732B (en) Safe certificate issuing method based on USB (Universal Serial Bus) key
CA3184856A1 (en) Method, participatant unit, transaction register, and payment system for managing transaction data sets
EP1388990B1 (en) Secure transfer of digital tokens
US11301823B2 (en) System and method for electronic deposit and authentication of original electronic information objects
JP4313999B2 (en) Transportation management system
US20030149872A1 (en) Digital certificate verification
US6882730B1 (en) Method for secure distribution and configuration of asymmetric keying material into semiconductor devices
CN111866009B (en) Vehicle information updating method and device
JP2002352163A (en) System and method for supporting use of electronic ticket
RU2323531C2 (en) Method for forming documents, which may be checked and which are protected from falsification, and money transfer center
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
Sanepara et al. Complete vehicle registration process using blockchain technology

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060330

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060418

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060519

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090518

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees