KR20060119990A - 컨테이너 선적 프로세스의 보안 관련 태양들을 문서화하는방법 및 시스템 - Google Patents

컨테이너 선적 프로세스의 보안 관련 태양들을 문서화하는방법 및 시스템 Download PDF

Info

Publication number
KR20060119990A
KR20060119990A KR1020067006137A KR20067006137A KR20060119990A KR 20060119990 A KR20060119990 A KR 20060119990A KR 1020067006137 A KR1020067006137 A KR 1020067006137A KR 20067006137 A KR20067006137 A KR 20067006137A KR 20060119990 A KR20060119990 A KR 20060119990A
Authority
KR
South Korea
Prior art keywords
container
entity
electronic seal
log
location
Prior art date
Application number
KR1020067006137A
Other languages
English (en)
Other versions
KR100877943B1 (ko
Inventor
프랑스 돌리포
레토 제이 헤르만
딕 휴즈만
마이클 이 니드
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20060119990A publication Critical patent/KR20060119990A/ko
Application granted granted Critical
Publication of KR100877943B1 publication Critical patent/KR100877943B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/203Inventory monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/03Forms or constructions of security seals
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/03Forms or constructions of security seals
    • G09F3/0394Forms or constructions of security seals with violation indication by generating a random number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Glass Compositions (AREA)
  • Cartons (AREA)
  • Dry Development In Electrophotography (AREA)

Abstract

컨테이너에 대한 제어 권한의 전달을 수송 체인의 제 1 엔티티로부터 수송 체인의 제 2 엔티티까지 문서화하기 위한 방법 및 시스템이 제공된다. 제 1 엔티티는 전자적 컨테이너 제어 인증서를 각 컨테이너의 전자 시일로 전달하는데, 전자적 컨테이너 제어 인증서는 제 2 엔티티에 연관된 암호화 키를 구비하고, 컨테이너 제어 인증서는 제 1 엔티티에 의해 디지털 서명된다. 컨테이너 제어 인증서는 전자 시일의 로그에 저장된다.
컨테이너 제어 인증서, 제어 권한, 수송 체인, 전달, 문서화, 전자 시일, 로그, 디지털 서명

Description

컨테이너 선적 프로세스의 보안 관련 태양들을 문서화하는 방법 및 시스템{DOCUMENTING SECURITY RELATED ASPECTS IN THE PROCESS OF CONTAINER SHIPPING}
본 발명은 컨테이너에 대한 제어 권한의 전달(transfer of authority of control)을 수송 체인의 제 1 엔티티로부터 수송 체인의 제 2 엔티티까지 문서화하기 위한 방법들과 시스템들, 컨테이너의 전자 시일(electronic seal)과 통신하기 위한 컴퓨팅 유닛, 전자 시일들, 제 1 로케이션으로부터 제 2 로케이션으로 이동하는 도중의 컨테이너 경로를 기록하기 위한 방법들과 시스템들, 및 로케이션 기록 장치에 관한 것이다.
USDT(the United States Department of Transport), USC(the United States Customs) 및 USOHS(the United States Office for Homeland Security)는 SSTL(Safe and Secure Trading Lanes) 프로그램을 개시하였다: US 당국은 (a) 미국으로 운송 중인 컨테이너들이 미국으로의 여행 동안 변조되지 않았다는 것을 확인하고 싶어하고, (b) 상품의 제조업자로부터, 운송되는 상품의 고객에 이르는 전 경로에 걸쳐 책임 소재의 완전한 체인을 확립하고 싶어하며, (c) 화물/컨테이너들이 - 안전하고 신뢰할 수 있다는 것을 의미하는 - 승인된 교역로들을 통해서만 이동했다는 것을 확인하고 싶어한다.
e-시일들(e-seals)이라고도 하는 - 전자적 컨테이너 시일들을 제공하는데 이용될 수 있는 기존의 시스템들이 존재하지만, 현재로서는 전반적인 문제점을 해결하는데 이용될 수 있는 시스템들이 존재하지 않는다. 컨테이너들에 GPS(Global Positioning System) 수신기들을 장비하고 각각의 컨테이너에 대한 GPS 판독의 계속적인 트랙(continuous track)을 저장하는 직관적인 해결책이, 가능한 모든 수송 수단에 대해 작동하지는 않는다: 예를 들어, 컨테이너 선박들은 통례적으로 비슷한 너비로 10개 내지 12개 레벨들의 높이로 적층된 컨테이너들을 갖는데, 이 경우, 최상단의 GPS 수신기들만이 신호를 수신할 것이다.
문헌에서 컨테이너 시일들의 상이한 개념들을 다루는 일부 논문들이 발견된다:
인터넷 http://www.ccdott.org/Deliverables/2001/task3.15/task3.15_Summary.pdf를 통해 2003년 10월 1일에 검색되고 액세스되었던 "Report on Electronic Container Seal Technologies(Task 2)"(Chel Stromgren, August 23, 2002)는, 전력 지원이 없는 수동 시일들에서 시작해 오늘날 흔히 사용되는 전자 시일들에 이르는, 컨테이너 시일들의 기술적인 발전을 설명한다. Stromgren의 문서에서, 전자 시일은 컨테이너의 도어들(doors)을 보호하는 도어들 또는 빗장들의 비인가 개방을 기록하는 변조-지시 및 식별 장치인 것으로 이해된다. 이러한 전자 시일들은 선적 프로세스 동안 쿼리(query)될 수 있는 전자 식별 정보(electronic identification)를 제공하고, 수송 중에 발생하는 임의의 변조 이벤트에 대한 기록을 생성하도록 설계된다. 변조 이벤트들을 지시하는 지시적 시일들(indicative seals)과, 시일과 안전 장치(lock)의 펑크션들을 조합하는 장벽 시일들(barrier seals)간에는 차이가 존재한다. 내장형 전원을 제공하는 능동적 전자 시일들이 존재하며 외장형 소스들에 의해 제공되는 전력에 의존하는 수동적 전자 시일들이 존재한다.
Stromgren의 문서에 따르면, 이러한 전자 시일들로부터 데이터를 쿼리하는 것은 조회(interrogating) 방법으로 실현될 수 있다. 다른 방법으로, 시일은 데이터를 주기적 간격으로 전송할 수 있다. 전자 시일에 저장될 수 있는 데이터는, 예를 들어, 화물 적하 목록(cargo manifest) 또는 센서 데이터이다. 전자 시일이 전자 시일의 이동 경로 이력을 기록하기 위한 GPS 기능들을 구비하는 출현 중인 전자 시일 기술이 소개된다.
인터넷 http://ops.fhwa.dot.gov/freight/publications/Security%20Technology%20Appendix,%204 - 25 - 02.doc를 통해 2003년 7월 17일에 검색되고 액세스되었던 "Technology to Enhance Freight Transportation Security and Productivity"(Michael Wolfe, Intermodal Freight Security and Technology Workshop - Long Beach CA, April 27 - 29, 2002)는 시일 기술들에 대한 유사한 개요를 제공한다.
WO 03/007221 A2는 RFID 태그 기술에 기초한 전자 시일을 소개한다.
인터넷 http://www.higtek.com/cargo.htm을 통해 2003년 10월 6일에 검색되고 액세스되었던 "Hi-G-Tek"은 상용 전자 시일들을 소개한다. 화물에 관한 정보가 핸드헬드 단말에 의해 전자 시일에 기재된다. 사용되는 동안, 트럭의 캡에 탑재된 모니터링 장치는, 시일이 시일의 식별자 및 상태를 역 전송하는 소정 시간 간격들에서 전자 시일을 조회한다. 이 데이터는 중앙 제어 센터로 전송된다.
컨테이너 선적 프로세스의 보안 관련 태양들에 대한 문서화를 지원하는 개념을 이용하고자 한다.
본 발명의 일 태양에 따르면, 컨테이너에 대한 제어 권한의 전달을 수송 체인의 제 1 엔티티로부터 수송 체인의 제 2 엔티티까지 문서화하기 위한 방법이 제공되는데, 여기에서, 제 1 엔티티는 전자적 컨테이너 제어 인증서(electronic container control certificate)를 각 컨테이너의 전자 시일로 전달하고, 전자적 컨테이너 제어 인증서는 제 2 엔티티와 연관된 암호화 키를 구비하며, 컨테이너 제어 인증서는 제 1 엔티티에 의해 디지털 서명된다.
상술한 방법의 개념을 수송 체인에 관련된 복수개 엔티티들로 확장하면, 본 발명의 다른 태양은 화물 컨테이너에 대한 제어 권한의 전달을 수송 체인의 제 1 엔티티로부터 하나 이상의 추가 엔티티들을 경유하여 수송 체인의 마지막 엔티티까지 문서화하기 위한 방법을 제공하는데, 이 경우, 제어 권한을 전달 중인 각각의 엔티티는 각각의 전자적 컨테이너 제어 인증서를, 엔티티들 사이에서 제어 권한을 전달하는 과정 동안, 각 컨테이너의 전자 시일로 전달하고, 각각의 전자적 컨테이너 제어 인증서는 수송 체인의 각각의 후속 엔티티와 연관되어 있는 암호화 키를 구비하며, 각각의 컨테이너 제어 인증서는 각각의 전달 중인 엔티티에 의해 디지털 서명된다.
본 개념은, 상이한 엔티티들 사이에서의 컨테이너에 대한 제어 권한의 전달을 안전한 방식으로 문서화하는 것에 초점을 맞춘, 컨테이너를 위한, 암호화로 보안된 이양 프로세스(hand over process)를 설명한다. 이러한 기본적인 개념의 확장으로서, 상품의 공급자로부터 소비자에 이르는 전체 수송 체인에 따른 화물-컨테이너들의 이양을 문서화하기 위한 절차가 제공된다. 이 경로를 따라, 다양한 엔티티들이 상이한 시점들에서 화물-컨테이너들에 대한 제어를 수행한다. 일 엔티티로부터 후속 엔티티로의 제어-권한 전달은, 비대칭적-키 암호화에 기초해 디지털형의 컨테이너 제어 인증서들을 발행하는 것에 의해 실현된다.
수송 체인의 제 1 엔티티로부터 수송 체인의 제 2 엔티티에 이르는 컨테이너에 대한 제어 권한의 전달이 이제는 문서화될 수 있다. 이양 중인 엔티티(entity handing over)로부터 양수 중인 엔티티(entity taking over)로의 컨테이너의 물리적 이양은, 문서화 목적을 위해, 이양 중인 엔티티로부터 전자 시일로의 데이터 전달과 시간적으로 링크되는 것이 바람직하다. 그러나, 권한의 전달은 컨테이너의 물리적 이양이 발생하는 것보다 먼저 또는 늦게 문서화될 수 있으므로, 물리적 이양과 컨테이너 제어 인증서 정보의 전자 시일로의 기재가 반드시 거의 동일한 시간에 수행될 필요는 없다. 이와 같은 문서화 목적을 위해 필요한 것은, 권한의 실제 전달이 발생하는 때 또는 컨테이너의 실제 이양이 발생하는 때와 동시에 전달이 발생하게 하는 것이 아니라, 제어 권한의 모든 전달이 문서화되게 하는 것이다. 그러나, 문서화 요구 사항들은, 전자 시일에 저장된 기록들이, 컨테이너가 물리적으로 이용된 때와 거의 동일한 시간에 기록이 기재되었다는 것을 나타낼 경우에만 제어 권한의 전달이 허용되는 것과 같이, 좀더 엄격할 수 있다. 좀더 일반적인 맥락에서 뿐만 아니라, 특히 이러한 환경들에서는, 모든 엔트리가 전자 시일의 로그로 타임 스탬핑 기재되게 하는 것, 즉, 각각의 엔트리가 로그에 기재된 시간이 지시되도록 로그에 저장되는 것이 바람직하다. 시간은 전자 시일의 내장형 클록에 의해 또는, 특히 외장형 클록이 신뢰될 수 있는 경우라면, 제출 엔티티(submitting entity)에 의해 제공될 수 있다.
수송 체인에 참여 중인 엔티티들은, 예를 들어, 컨테이너 공급자, 상품의 공급자, 선박들 또는 트럭들과 같은 수송 수단들을 제공 중인 상이한 엔티티들, 항만 당국들, 상품 회전 당국들(stock turnover authorities), 상품의 수신자 등일 수 있지만, 이에 한정되는 것은 아니다.
여기에서 제 1 엔티티로서 명명된, 제어 권한을 전달 중인 엔티티는 제어 권한 전달의 문서화를 위해 개개 컨테이터의 전자 시일로 전자적 컨테이너 제어 인증서를 전달하는데, 제어 권한은, 앞서 제시된 설명에 따르면, 동시에 전달되거나 그 뒤에 전달될 것이다. 컨테이너 제어 인증서는 전송 중인 엔티티에 의해 디지털 서명된다. 당업자에게는 익숙한, 데이터에 디지털 서명하는 다수의 방법들이 존재한다. 디지털 서명을 풀어내는 것 - 이 프로세스를 확인 프로세스라고도 한다 - 에 의해, 수신자는, 송신자가 실제로 그/그녀가 승인을 요구하는 송신자라는 것을 확인할 수 있고, 수신자는 추가적으로, 송신되고 있는 정보가 변조되지 않았다는 것도 확인할 수 있다. 일반적으로, 암호화/복호화 프로세스들이, 디지털 서명하고 디지털 서명을 확인하는데 각각 사용될 것이다.
컨테이너 제어 인증서는 그것의 물리적 형태에, 적어도 인수 중인 엔티티에 연관된 암호화 정보를 포함하는 전자 데이터를 구비한다. 따라서, 이양 중인 엔티티는 컨테이너에 대한 제어 권한을 인수할 사람 뿐만 아니라 다음 엔티티의 암호화 정보/데이터가 어떻게 보이는지도 알아야 한다. 제어 권한을 전달 중인 엔티티는, 바람직스럽게도, 신뢰할 수 있는 인증 기관으로부터, 디폴트로 또는 요청하여, 제 2 엔티티에 연관되어 있는 암호화 키를 수신할 수 있다. 인수 중인 엔티티에 속하는 암호화 정보의 이양 중인 엔티티에 의한 전달은, 이 정보가, 예를 들어, 전자 시일이, 인수 중인 엔티티로부터 미래에 수신될 데이터를 복호화하는데 필요하므로, 아주 중요한데, 이 데이터는 인수 중인 엔티티에 의해 그것의 독점적인 - 예를 들어, 그것의 비밀 - 키를 사용해 암호화될 것이다. 그래서, 바람직스럽게도, 이양 중인 엔티티에 의해 전달되는 암호화 정보는, 다음 엔티티에 의해 암호화되거나 디지털 서명될 데이터를 복호화하기 위한 암호화 키를 구비할 것이다. 좀더 일반적으로, 본 발명의 이 태양과 관련하여, 모든 엔티티가 제어 권한의 후속 엔티티로의 전달을, 제안된 방법으로, 문서화할 경우, 이양 중인 모든 엔티티는, 전자 시일이 후속 엔티티에 의해 전달되는 데이터를 복호화할 수 있도록 하기 위해, 후속 엔티티와 연관된 복호화 정보를 전자 시일에 제공한다. 동시에, 시일의 관점에서는, 디지털 서명된 컨테이너 제어 인증서를 수신하자마자, 시일은, 복호화/확인 목적을 위해 전자 시일의 로그에서 이미 입수 가능한 컨테이너 제어 인증서의 서명자에 연관되어 있는 복호화 정보를 가지고 있어야 한다. 저장된 복호화 키가 존재하지 않거나 적절한 복호화 키가 존재하지 않을 경우, 서명의 확인은 실패한다.
따라서, 적합한 컨테이너 제어 인증서를 송신하는 것에 의해 제어 권한의 전달을 전자 시일에 문서화하는 것은, 다른 엔티티가 새로운 컨테이너 제어 인증서를 발행하여 그것을 전자 시일의 로그에 저장할 수 있게 한다는 것을 의미한다.
컨테이너 제어 인증서 전달들의 전자 시일로의 이러한 체인이, 예를 들어, 시일이 일 시점에서 엔티티로부터 암호화된 형태로 수신된 데이터를 복호화할 수 없었거나, 예를 들어, 일부의 컨테이너 제어 인증서들이 시일의 로그에 단순히 기록되지 않았다는 어떤 이유로 중단되면, 전자 시일에 액세스하는 것에 의해, 권한 전달의 체인이 적절하지 않다는 것이 확인될 수 있다. 체인에 따른 일 인증서의 설치가 실패하면, 이 인증서의 존재에 의존하는 모든 후속 통신 또한 실패할 것이다. 다시 말해, 신뢰 체인은 손실 링크를 갖지 않지만 이 시점에서 종료된다.
시일에 의해 확인될 수 없는 정보는 시일의 로그에 기록되지 않을, 마지막으로 설명된 실시예와 대조적으로, 수신되는 모든 컨테이너 제어 인증서를 기록하는 것도 바람직할 수 있다. 시일을 판독하고 서명된 인증서를 분석하는 것에 의해, 임의의 부적절한 인증서들이 검출될 수 있다.
이런 맥락에서 어떤 정보/데이터가 로그에 저장된다고 언급될 때마다, 이 용어는 데이터를 그것의 꾸밈없는 또는 복호화된 - 따라서 암호화되지 않은 - 형태로 저장하는 단계를 구비하지만, 이 용어는, 예를 들어, 의도적으로 또는 복호화 프로세스가 실패했다는 이유로, 각각의 데이터를 그것의 암호화된 형태로 저장하는 단계도 구비할 수 있다. 임의의 컨테이너 제어 인증서가 저장되면, 컨테이너 수송을 변조하기 위한 어떤 시도가 재구성될 때, 차후에 액세스될 수 있는 최대 정보가 존재한다.
암호화 시스템은 참여 중인 엔티티들 사이에서 합의되는 것이 바람직하다. 이런 맥락에서, 수신된 컨테이너 제어 인증서들을 확인하기 위해, 컨테이너의 전자 시일에는 대응하는 복호화 펑크션이 구현되는 것이 바람직하다. 바람직스럽게도, 수신된 컨테이너 제어 인증서의 디지털 서명은 로그에 저장된 복호화 정보를 적용하는 것에 의해 확인된다. 통상적으로 이러한 복호화 정보가 처음부터 로그에 저장되어 있지는 않지만 - 이것은 기본적인 아이디어를 좌절시킬 것이고 - 지금까지 실패없이 문서화 프로세스를 제공하였다면, 수송 체인의 선행 엔티티에 의해 - 바람직스럽기로는, 바로 직전의 엔티티에 의해 로그로 전달되었어야 한다. 이러한 확인/복호화 펑크션을 실행시키는 것에 의해, 로그는, 바람직스럽게도, 전송 중인 엔티티에 연관되어 있는 복호화 정보를 위해 서치된다. 서명된 컨테이너 제어 인증서가 로그에 저장된 복호화 정보로 복호화될 수 없다면, 확인은 실패인 것으로 간주된다. 모든 실패는 별도의, 타임 스탬핑된 엔트리에 의해 등록될 수 있다.
기본적으로, 디지털 서명들에 기초한 임의의 인증 방식이 사용될 수 있다. 그러나, 선행 문단에서 언급된 것을 좀더 자세하게 설명하자면, 컨테이너 제어 인증서를 디지털 서명하는데는 비대칭 암호화 키가 사용되는 것이 바람직하다. 그러나, 이러한 시스템이 참여 중인 엔티티들 사이에서 합의될 때, 컨테이너 제어 인증서의 일부인, 체인에서의 각각의 후속 엔티티에 연관되어 있는 암호화 정보는 전체 체인에 걸친 호환성을 위해 동일한 비대칭 암호화 키 시스템을 따라야 한다. 아주 바람직한 실시예로서, 공개-비밀 키 시스템이 컨테이너 제어 인증서를 디지털 서명하는데 사용된다. 바람직스럽게도, 컨테이너 제어 인증서는 이 엔티티에 연관되어 있는 비밀 키를 사용해 엔티티를 전송하는 것에 의해 서명된다. 따라서, 다음 엔티티의 공개 키를 컨테이너 제어 인증서에 포함하는 것이 바람직하다. 이러한 시나리오에서, 시일의 로그는 서명 확인 목적을 위해 전송 중인 엔티티에 연관되어 있는 공개 키를 이미 제공했을 것이다.
본 발명의 이 태양들에 대한 상이한 실시예들에 따르면, 확인의 결과를 조건으로 하여 취해지는 다양한 제어 액션들이 존재할 수 있다. 전자 시일이 컨테이너의 안전 장치를 제어하도록 설계되었다면, 예를 들어, 컨테이너 안전 장치의 상태가 서명 확인 프로세스의 결과에 종속될 수 있다. 다른 실시예에 따르면, 전자 시일은, 서명 확인이 실패하면, 경보를 발행할 수 있다. 이 경보는 컨테이너 또는 전자 시일에서 가시화되도록 만들어지거나, 소정의 통신 인터페이스를 경유하여 소정의 신뢰되는 엔티티로 발행되는 메시지의 형태로 설계될 수 있다. 그러나, 암호화된 컨테이너 제어 인증서가, 확인이 성공적인 경우에만, 전자 시일에 저장되는 경우라면, 정보의 모든 로깅(logging)도 확인의 결과에 종속될 수 있다.
전자 시일은, 전자 시일에 접속되거나 전자 시일과 통신 중인 센서들에 의해 보고되는, 진동들, 온도, 복사(radiation) 등과 같은, 환경 파라미터들의 모니터링과 같은, 공지의 전자 시일들이 구비하는 추가 펑크션들을 구비하는 것이 바람직하다. 다른 추가 펑크션들로는 로깅된 정보의 검색을 들 수 있다. 다음으로는, 액세스를 시도하는 사람에 따라, 로깅된 정보의 상이한 종류들에 대한 판독 액세스가 제공될 수 있다.
컨테이너 제어 인증서는 컨테이너에 대한 식별 데이터도 구비하는 것이 바람직하다. 함축적으로, 권리들, 예를 들어, 시일의 로그로부터 인증서 경로를 판독하기 위한 권리, 시일의 로그에 저장되어 있는 화물 적하 목록을 판독하기 위한 권리, 또는 새로운 인증서들을 설치하기 위한 권리가 컨테이너 제어 인증서에 연관될 수 있다. 전자 시일은 상이한 엔티티들에 할당된 권리들의 리스트를 포함하는 테이블을 제공할 수 있는데, 이 테이블은, 임의의 데이터가 시일로부터 요청 중인 엔티티로 전달되기 전에 점검된다. 다음으로, 요청 중인 엔티티가 "권리들"의 테이블에 따라 시일로부터 이러한 정보를 판독하기 위한 권리를 가질 경우에만, 요청 중인 엔티티로 정보가 전달될 것이다.
본 발명의 다른 태양에 따르면, 컨테이터의 전자 시일과 통신하기 위한 컴퓨팅 유닛이 제공되는데, 컴퓨팅 유닛은 데이터를 전자 시일로 전달하기 위한 인터페이스 및 전자적 컨테이너 제어 인증서를 어셈블링하도록 설계된 제어 유닛을 구비하고, 컨테이너 제어 인증서는, 컴퓨팅 유닛이 연관되어 있는 엔티티와는 상이한 엔티티에 연관되어 있는 암호화 키로서, 연관되어 있는 엔티티를 위해 컨테이너 제어 인증서에 디지털 서명하고 디지털 서명된 컨테이너 제어 인증서를 인터페이스에 제출하기 위한, 암호화 키를 구비한다.
이 태양은 엔티티 관점으로부터의 발명을 반영하고, 제어 권한의 전달에 대한 문서화를 구현하는데 필요한 수송 체인의 엔티티에 연관된 장치를 주장한다.
본 발명의 다음 태양은 컴퓨팅 유닛의 짝을 이루는 장치를 주장하는데, 상대 장치는 컨테이너를 위한 전자 시일이다. 따라서, 수송 체인에 참여 중인 엔티티들을 위해 액세스될 수 있는 인터페이스, 데이터를 기록하기 위한 로그, 및 상기 인터페이스를 경유하여 수신된 데이터를 확인하기 위한 제어 유닛을 구비하는 전자 시일이 제공되는데, 제어 유닛은 상기 인터페이스를 경유하여 수신되는 디지털 서명된 전자적 컨테이너 제어 인증서를 복호화하도록 설계되고, 복호화 프로세스는 로그에 저장되어 있는 복호화 정보를 사용하는데, 복호화 정보는 전송 중인 엔티티에 연관되어 있다.
상술한 바와 같이 엔티티에 연관된 컴퓨팅 유닛을 컨테이너에 연관된 전자 시일과 조합하는 것은, 본 발명의 다른 태양에 따라 제공되는, 컨테이너에 대한 제어 권한의 전달을 수송 체인의 제 1 엔티티로부터 수송 체인의 제 2 엔티티까지 문서화하기 위한 시스템을 초래한다.
이 시스템을 전체적인 수송 체인으로 확장하고 참여 중인 모든 엔티티들을 문서화 프로세스에 연루시키면, 화물 컨테이너에 대한 제어 권한의 전달을 수송 체인의 제 1 엔티티로부터 수송 체인의 마지막 엔티티까지 문서화하기 위한 시스템이 제공되는데, 수송 체인은 하나 이상의 참여 중인 추가 엔티티들을 구비하고, 시스템은 제어 권한을 전달 중인 엔티티들 각각에 연관되어 있는 컴퓨팅 유닛 및 컨테이너에 연관되어 있는 전자 시일을 구비한다.
상기한 바와 같이 제공되는 컴퓨팅 유닛은, 바람직스럽게도, 인증 기관과 통신하기 위한 인터페이스를 구비한다. 그리고, 그것의 제어 유닛은 인증 기관과는 상이한 엔티티에 연관되어 있는 암호화 키를 요청하도록 설계될 수 있다. 이러한 수단들은, 연관된 엔티티가 후속 엔티티의 암호화 키에 관한 지식을 획득하는 것을 개별적으로 지원하기 위해 필요한데, 암호화 키는 전자 시일로 전송될 컨테이너 제어 인증서의 실질적인 부분이다. 그 다음, 이러한 암호화 키는, 디지털 서명되고 전송될 수 있는 컨테이너 제어 인증서를 구축하기 위해, 추가 데이터와 어셈블링 - 예를 들어, 결합 - 될 수 있다.
인증 기관이 암호화되거나 디지털 서명된 데이터를 전달할 경우, 컴퓨팅 유닛은 인증 기관 인터페이스를 경유하여 인증 기관으로부터 수신되는 정보를 복호화하기 위해 인증 기관에 연관되어 있는 암호화 키를 저장하기 위한 로그를 구비하는 것이 바람직하다.
다음에서는, 전자 시일의 바람직한 실시예들이 열거된다. 바람직한 실시예들 중 다수는 앞서 소개된 방법들과 관련하여 이미 언급되었고, 여기에서는 단지 완결의 목적을 위해 열거된다. 그러나, 실시예들의 사양들 및 방법과 관련하여 설명된 대응하는 이점들 또한 대응하는 장치 또는 시스템과 관련하여 개시되는 것으로 그리고 그 반대의 경우도 마찬가지인 것으로 간주될 것이 강조된다.
시일의 제어 유닛은 서명된 컨테이너 제어 인증서를 로그에 저장하는 것이 바람직하다. 서명된 컨테이너 제어 인증서가 로그에 저장된 복호화 정보로 복호화될 수 없다면, 제어 유닛은, 확인이 실패인 것으로 간주하도록 설계되는 것이 바람직하다. 전자 시일의 바람직한 다른 실시예에 따르면, 시일의 제어 유닛은 연관된 컨테이너의 안전 장치를 제어하도록 설계되고, 컨테이너 안전 장치의 상태는 서명 확인 프로세스의 결과에 종속된다. 전자 시일의 추가적 실시예에 따르면, 대응하는 제어 유닛은, 서명의 확인이 실패인 것으로 간주되면, 경보를 발행하도록 설계된다. 바람직스럽게도, 제어 유닛은, 확인이 성공하면, 컨테이너 제어 인증서를 로그에 저장하도록 설계된다. 바람직스럽게도, 복호화 정보는, 비밀-공개 키 서명 메커니즘이 전송 중인 엔티티에서의 컨테이너 제어 인증서를 서명하는데 사용될 경우, 제 1 엔티티의 공개 키를 구비한다.
본 발명의 추가적 태양에 따르면, 전자 시일의 제어 유닛에 의해 수행될 것이 지시되는 단계들을 구비하는 방법이 제공된다.
제안된 시스템들 및 대응하는 방법들과 관련하여, 다음에서는 소정의 좀더 바람직한 실시예들이 열거된다:
제안된 시스템은 바람직한 실시예에 따라 확장될 수 있는데, 확장은 필요한 암호화 데이터를 컴퓨팅 유닛에 지원하기 위한 인증 기관(certificate authority)을 구비한다. 이러한 인증 기관은 제어 권한의 전달 프로세스에 관련된 모든 암호화 키들의 홀더로서 구현될 수 있다. 이러한 인증 기관은 관리 목적을 위한 신뢰 기관으로서 설립될 수 있다.
모든 엔티티가 그것의 개별적인 컨테이너 제어 인증서를 전송하는 방법에 따를 경우, 각각의 개별적인 컨테이너 제어 인증서는 전자 시일의 로그에 저장되는 것이 바람직할 것이다.
각각의 엔티티는 그것의 개별적인 컨테이너 제어 인증서만을 전송할 수 없다. 문서화 및 추적 목적을 위한 전자 시일에 추가 데이터가 이용될 수 있도록 하기 위해 하나의 엔티티 또는 다른 엔티티가 필요할 수도 있다. 다음의 바람직한 실시예들은 전자 시일로 송신되어 거기에 로그될 수도 있는 이러한 추가 데이터를 반영한다.
컨테이너를 제공 중인 엔티티는 컨테이너를 위한 식별 데이터를 발행하고 이러한 식별 데이터를 전자 시일로 전달하는 것이 바람직하다. 전자 시일은 식별 데이터를 자신의 로그에 저장한다. 이 정보는 전자 시일로 전송되어 거기에 로그되는 로우(row)에서 첫번째인 것이 바람직하다. 수송 체인의 제 1 엔티티는 대부분 컨테이너 제공자이다. 따라서, 컨테이너 제공자는 전자 시일을 개시하고 컨테이너 식별 데이터를 전송한다. 컨테이너 식별 데이터 또한, 앞서 지시된 바와 같이, 컨테이너 제어 인증서의 일부인 것이 바람직하다. 컨테이너 식별 데이터는, 예를 들어, 컨테이너 ID, 컨테이너 제공자의 주소, 전화 번호 등을 구비할 수 있다.
부가적으로 또는 다른 방법으로, 컨테이너 제공자는 전자적 컨테이너 제공자 인증서를 어셈블링하고, 이러한 컨테이너 제공자 인증서에 인증 기관에 연관된 키로써 디지털 서명하며, 서명된 컨테이너 제공자 인증서를 전자 시일로 전달한다. 전자 시일은 컨테이너 제공자 인증서를 자신의 로그에 저장한다. 이러한 컨테이너 제공자 인증서는 인증 기관에 의해 발행되는 것이 바람직하다. 이러한 컨테이너 제공자 인증서는 먼저 수송 체인의 컨테이너 제공자 또는 임의의 다른 엔티티에 의해 사용되고 전자 시일에 설치(install)되어, 전자 시일로 송신되는 모든 후속 정보가 인증될 수 있게 하는 체인이 시작될 수 있게 한다. 컨테이너 제공자가 수송 체인에서의 이러한 제 1 엔티티일 경우, 컨테이너 제공자는, 전자 시일에 비인가 방식으로, 즉, 그것이 인증서를 설치할 때, 다른 인증서는 존재하지 않으므로 설치가 인증될 수 없는 방식으로 무엇인가를 설치할 수 있는 유일한 엔티티이다. 이러한 컨테이너 제공자 인증서는, 인증 기관의 비밀 키로써 서명된, 컨테이너 제공자의 식별 데이터 및 그것의 공개 키를 구비하는 것이 바람직하다.
바람직한 다른 실시예에 따르면, 화물을 공급 중인 엔티티는 전달될 화물에 관한 데이터를 구비하는 전자적 화물 적하 목록을 발행하고, 화물 적하 목록에 디지털 서명하며, 서명된 화물 적하 목록을 전자 시일로 전달한다. 전자 시일은 화물 적하 목록을 자신의 로그에 저장한다. 로그로의 이러한 엔트리는 주로, 수송 체인의 마지막 수신 엔티티가 컨테이너의 상품을 화물 적하 목록에 대하여 점검할 수 있게 한다.
본 발명의 다른 태양에 따르면, 컨테이너가 취하는 경로/트랙을 문서화하기 위한, 특히, 컨테이너가 소정 경로들에 체재했는지의 여부에 대한 확인을 나중에 가능하게 위한 장치, 방법들 및 시스템들이 제공된다. 특히, 본 발명의 이러한 태양들을 제어 권한의 전달을 문서화하는 태양과 조합할 경우, 송신자로부터 수신자로 전달되는 도중의 컨테이너에 대해 끊김없는(seamless) 문서화 체인이 설립될 수 있다. 그러나, 컨테이너의 경로를 적절한 방법으로 기록하는 태양 또한 컨테이너 선적 프로세스의 보안 관련 태양들을 문서화하는 전반적인 목표에 독립적으로 기여할 수 있다.
이 태양은 컨테이너 추적의 문제를 다루며, 컨테이너가 정해진 안전한 교역로를 벗어나지 않았다는 것을 보장한다. 따라서, 컨테이너의 트랙을 기록하기 위한 로케이션 기록 장치(location recording device)가 제공되는데, 로케이션 기록 장치는 실제 로케이션을 검출하기 위한 로케이션 검출기, 로케이션 데이터를 기록하기 위한 로그, 추적될 원격 컨테이너의 전자 시일과 통신하기 위한 인터페이스, 및 로케이션 정보를 로그에 기록하고 인터페이스를 경유하여 전자 시일과 데이터를 교환하도록 설계된 제어 유닛을 구비한다.
특히 선박들에서 컨테이너 자체가 GPS로의 액세스를 반드시 가질 필요는 없다는 사실로 인해, 통상적으로 선박 또는 차량에 적재되는 컨테이너에 설치되는 별도의 로케이션 기록 장치는 로케이션 검출 시스템으로의 액세스가 허용되는 로케이션에 제공되는 것이 바람직하다. 컨테이너에 개별적으로 연관되어 있는 전자 시일의 로케이션이 로케이션 기록 장치로부터 멀리 떨어진 것으로 선언될 때마다, 기록 장치 및 전자 시일이 동일한 선박 또는 차량의 각각 상이한 로케이션들에 배치되어 있다는 것을 이해할 수 있다.
그러나, 선박에 배치되어 있는 장치에 의해 선박의 트랙을 단순히 기록하는 것이 반드시, 컨테이너가 선박과 동일한 경로를 취하고 있다는 것을 의미하지는 않는다. 컨테이너들은 수송되는 동안 어딘가에서 하역되거나 교환될 수 있다. 따라서, 컨테이너의 전자 시일에 대한 통신 링크가 제공된다. 이러한 링크는, 기록된 엔트리들에 포착되지 않고서는 수송 동안의 컨테이너 교환이 실현될 수 없도록 구현될 수 있는데, 예를 들어, 링크의 범위는 차량들의 경우 수 미터로 또는 선박들의 경우에는 수십 미터로 제한되는 것이 바람직하다.
본 발명의 이 태양에 대한 제 1 변형에 따르면, 로케이션 기록기는, 예를 들어, 주기적으로 또는 요청시에, 전자 시일로부터 컨테이너 식별 정보를 수신한다. 그 다음, 이러한 컨테이너 식별 정보는 컨테이너 식별 정보가 수신된 것과 거의 동일한 시간에 검출되는 것이 바람직한 로케이션 정보에 링크되고, 로케이션 정보와 함께 로그에 저장된다.
다른 변형에 따르면, 전자 시일로의 인터페이스는 검출된 로케이션 데이터를 전자 시일로 전송하는데 사용된다. 그 다음, 시일은 이 로케이션 정보를, 바람직스럽기로는 타임 스탬프와 함께, 자신의 로컬 로그에 안전하게 저장한다. 또한, 로케이션 정보도 로케이션 기록기의 로그에 로그될 수 있다.
후자의 변형은 추가적인 하드웨어의 비용을 지불하고 임의의 소정 여정 동안 각각의 컨테이너에 대한 SSTL 요구 사항(secure and safe trading lane requirement)을 개별적으로 확인할 수 있게 하지만, 제 1 변형은 각각의 컨테이너에 대해서는 좀더 값싼 하드웨어를 허용하는 대신 수송 제공자에게 부담을 지운다. 2가지의 상이한 변형들은 조합되거나 단독으로 사용될 수 있다는 것에 주의한다.
바람직스럽게도, 로케이션 검출기는, 예를 들어, GPS의 지원에 의해 실제 로케이션을 판정하기 위한 위성 위치 확인 모듈(global positioning module)을 구비한다.
또한, 로케이션 정보 기록기에서의 모든 로케이션 정보 기록은 타임 스탬핑되는 것이 바람직하다.
특히, 상술한 제 2 변형과 관련하여, 전자 시일로 송신되는 로케이션 정보는 디지털 서명되는 것이 바람직하다.
시일의 관점에서는, 컨테이너를 위해 전자 시일이 제공되는데, 이 전자 시일은 원격의 로케이션 기록 장치와 통신하기 위한 인터페이스 및 상기 인터페이스를 경유하여 수신되는 데이터를 확인하기 위한 제어 유닛을 구비하고, 이 제어 유닛은 상기 인터페이스를 경유하여 수신되는 디지털 서명된 로케이션 데이터를 복호화하도록 설계된다.
바람직스럽게도, 서명된 로케이션 데이터가 로그에 저장된 복호화 정보에 의해 복호화될 수 있다면, 시일은 데이터를 저장하기 위한, 특히 수신된 로케이션 데이터를 저장하기 위한 로그를 구비한다.
로케이션 기록의 제 1 변형에 대응하는 방법은 로케이션 기록 장치에서, 실제 로케이션을 검출하는 단계; 컨테이너의 전자 시일로부터 컨테이너 식별 정보를 수신하는 단계; 및 로케이션 데이터를 컨테이너 식별 정보와 함께 로그에 기록하는 단계를 제공한다.
로케이션 기록의 제 2 변형에 대응하는 방법은 로케이션 기록 장치에서, 실제 로케이션을 검출하는 단계; 로케이션 데이터를 로그에 기록하는 단계; 및 이 로케이션 데이터를 컨테이너의 전자 시일에 전달하는 단계를 제공하고, 컨테이너의 전자 시일에서, 로케이션 데이터를 수신하는 단계; 및 로케이션 데이터를 전자 시일의 로그에 기록하는 단계를 제공한다.
바람직스럽게도, 로케이션 데이터는 전자 시일로 전송되기 전에 수송 체인의 이 단계에서 수송을 책임지는 수송 엔티티에 의해 디지털 서명되고, 서명은 전자 시일에서 확인된다. 로케이션 데이터의 디지털 서명은, 전자 시일의 로그에 저장되어 있으며 수송 체인의 선행 엔티티에 의해 로그로 전달된 복호화 정보를 적용하는 것에 의해 확인될 수 있다. 서명된 로케이션 데이터가 로그에 저장되어 있는 복호화 정보로써 복호화될 수 없다면, 확인은 실패인 것으로 간주된다. 본 방법의 변경에 따르면, 로케이션 데이터는 서명의 확인에 성공했을 경우에만 전자 시일의 로그에 기록된다. 서명의 확인에 실패하면, 로케이션 정보는 전자 시일에 기록되지 않을 것이다.
로케이션 데이터는 타임 스탬프와 함께 기록되는 것이 바람직하다.
바람직한 실시예에서, 기록들을 평가하는 것에 초점을 맞추면, 로케이션 기록 장치의 기록들을 점검하는 리스크 관리자(risk manager)가 제공된다. 바람직스럽게도, 리스크 관리자는 평가 단계들을 자동적으로 수행하는 엔티티 또는 장치로서 구현된다.
리스크 관리자는 로케이션 기록 장치의 기록들을 시일 로그의 기록들과 비교하는 것이 바람직하다. 로케이션 검출 유닛의 기록들과 컨테이너의 기록들이 상이하면, 리스크 관리자는 통지를 발행하고 임의의 다른 액션을 취한다. 이것은, 컨테이너의 로케이션 기록들이 로케이션 기록기의 로케이션 기록들과 매칭되지 않는다는 것을 의미한다. 따라서, 컨테이너 및 로케이션 기록기는 목적지로의 상이한 경로를 취했거나, 시일 로그 및/또는 로케이션 기록기 로그가 조작되었을 것이다.
본 발명 및 그것의 실시예들을 특징짓는 모든 방법과 관련하여, 프로세서 유닛으로 로드될 경우, 이러한 방법을 수행하기 위한 컴퓨터 프로그램 코드 수단을 구비하는 대응하는 컴퓨터 프로그램 제품도 제공되는데, 수개의 엔티티들이 방법을 실행하는데 관련될 경우, 프로세서 유닛이라는 용어는 분산형 프로세서 유닛으로 이해될 수도 있다.
일반적으로, 이러한 로케이션 기록 장치가 적용될 경우, 로케이션 기록 장치는 통상적으로, 컨테이너를 목적지까지 수송하는 것을 책임지는 수송 엔티티와 연관된다. 특히, 컨테이너에 대한 제어 권한의 전달을 문서화하기 위한 시스템이 로케이션 기록 펑크션을 제공하기 위한 것으로 확장될 경우, 전자 시일에 컨테이너 제어 인증서를 공급하기 위한 컴퓨팅 장치 및 전자 시일을 이미 구비하는 시스템에 로케이션 기록 장치가 추가된다. 그 다음, 전자 시일은 구현될 로케이션 기록의 변형에 종속되는 로케이션 기록 펑크션에 관련된 사양들로써 확장될 것이다. 주로 수송 엔티티들이 로케이션 기록 장치를 추가할 것이라는 것을 알 수 있을 것이다. 복수개 엔티티들 및 연관 장치들을 수반하는 시스템을 고려하면, 하나 이상의 로케이션 기록 장치가 사용되는 것이 바람직한데, 로케이션 기록 장치는 단일 장치의 로케이션들을 컨테이너 목적지까지의 경로 전체에 걸쳐 문서화하기 위해 수송 엔티티들 사이에서 이양될 수 있다.
본 발명 및 그것의 실시예들은, 첨부 도면들과 함께 고려되는, 본 발명에 따른, 현재로서는 바람직하지만 그럼에도 불구하고 예시적인 실시예들에 대한 다음의 상세한 설명을 참조함으로써 좀더 완전하게 이해될 것이다.
도면들은:
컨테이너에 대한 제어 권한의 컨테이너 제공자, 공장 및 트럭 사이에서의 전달들에 대한 제 1 시나리오의 도 1;
컨테이너에 대한 제어 권한의 트럭으로부터 항만 당국으로의 전달에 대한 제 2 시나리오의 도 2;
제어 권한의 일 엔티티로부터 후속 엔티티로의 전달을 예시하는, 상이한 엔티티들을 포함하는 교역로의 블록도인 도 3;
컨테이너 모니터링 활동의 시나리오인 도 4; 및
시스템의 블록도인 도 5를 도시한다.
도 1 및 도 2는 컨테이너에 대한 제어 권한의 상이한 엔티티들 사이에서의 전달들에 대한 시나리오들을 도시한다.
도 1은 컨테이너(B)의 공장(A)으로부터 트럭(C)으로의 암호화로 보안된 이양을 나타내는데, 트럭(C)은 수송 엔티티를 표현한다. 공개-비밀 키 시스템이 전달될 데이터를 디지털 서명하는데 사용된다.
공장(A)이 컨테이너(B)를 상품으로 채우고 채워진 컨테이너(B)를 트럭(C)으로 이양할 수 있기 전에, 컨테이너(B)는 컨테이너 제공 엔티티에 의해 공장(A)에 제공되어야 한다. 이러한 컨테이너 제공자는 빈 컨테이너들(B)을 공장(A)에 제공한다. 이 단계가 도 1에는 명시적으로 도시되어 있지 않다. 각각의 컨테이너(B)에는 전자 시일이 장비되어 있다. 각각의 컨테이너는 할당된 고유한 식별자 ID를 가진다. 이러한 컨테이너 ID는 전자 시일 ID로서 해석될 수도 있는데, 대부분의 경우, 컨테이너 ID는 컨테이너 요소들을 포함하여 컨테이너를 식별하므로, 차이가 없을 것이다. 그러나, 특히, 상이한 컨테이너들로의 이동들 및 그에 따른 부착들을 인식 할 자가-모니터링 전자 시일들(self-monitoring electronic seals)과 관련하여서는, 컨테이너 ID와 시일 ID가 상이할 수 있으며 공존할 수 있다.
컨테이너 ID만이 아니라 더 많은 정보를 포함할 수 있는 이러한 식별 데이터는 통상적으로 컨테이너 제공자에 의해 발행된다. 또한, 컨테이너 제공자는 전자적 컨테이너 제공자 인증서를 보유하는데, 그것의 펑크션은 선행 문단들 중 하나에서 이미 설명되었다. 식별 데이터 뿐만 아니라 컨테이너 제공자 인증서는 이미 - 로그라고도 하는 - 컨테이너 시일의 영구 저장 공간으로 전달되어 거기에 저장되어 있다.
또한, 컨테이너 제공자는 공장이 채우고자 하는 각각의 컨테이너에 대해 공장 앞으로 발행된 - 공장의 컨테이너 제어 인증서라고도 하는 - 컨테이너 제어 인증서를 보유하는데, 이 인증서로 인해, 공장은 수송 체인을 계속할 수 있고 나중에 공장측에서 인증서를 성공적으로 전달할 수 있다. 다른 방법으로, 컨테이너 제공자는 장기의 컨테이너 제어 인증서를 공장에 발행한다. 이러한 장기의 컨테이너 제어 인증서는 ID 마스크와 함께 컨테이너의 ID를 구비하거나 한 세트의 컨테이너들을 기술하기 위한 정규 표현을 구비할 수 있다. 다른 가능성은 단순히, 공장이 컨테이너 이양들을 수행하기 위해 허용되는 시간의 길이를 포함하는 것일 것이다. 임의의 이와 같은 공장의 컨테이너 제어 인증서는 컨테이너 제공자에 의해 전자 시일로 전달되고 거기에 저장된다.
선택적으로, 그리고 도 1 및 도 2에서 점선 박스들로 지시되는 바와 같이, 컨테이너 제어 인증서를 전자 시일로 전달하는 이외에, 임의의 컨테이너 제어 인증 서의 사본도 제어 권한을 전달 중인 엔티티로부터 제어 권한을 수신 중인 엔티티로 직접적으로 제시될 수 있다.
일반적으로, 각각의 컨테이너 제어 인증서는 이양을 수행하도록 - 즉, 새로운 제어 인증서를 저장하도록 - 허용되는 다른 엔티티의 공개 키 및 적하될 컨테이너의 컨테이너 ID를 구비한다. 이것은, 컨테이너 제공자에 의해 공장 앞으로 발행된 컨테이너 제어 인증서가 공장의 공개 키를 암호화 데이터로서 구비한다는 것을 함축하는데, 공장은 컨테이너의 이양을 수행해야 하고, 그에 따라, 컨테이너에 대한 제어 권한을, 특정한 이 경우, 트럭(C)을 제공하는 수송 엔티티일 다음 엔티티로 전달해야 하는 후속 엔티티일 것이기 때문이다.
트럭(C)은 본 실시예에서 선택된 수송 수단이다. 다른 수송 수단은, 예를 들어, 기차, 선박 등일 수 있다. 수송 엔티티는 각각의 수송 수단에 비밀-공개 키 쌍을 갖춘 - 특정한 이 실시예의 경우 GPS 비컨 박스(GPS beacon box)라고도 하는 - 로케이션 기록 장치를 제공한다.
상품을 컨테이너에 적하한 후, 공장(A)은 컨테이너의 전자 시일에 다음의 데이터: 공장만의 비밀 키로 서명된 화물 적하 목록 - 즉, 패킹 리스트 - 및 트럭의 컨테이너 제어 인증서라고도 하는 트럭에 대해 발행된 컨테이너 제어 인증서를 저장하는데, 이 데이터 전부를 컨테이너 적하 목록이라고도 한다. 이러한 트럭의 컨테이너 제어 인증서는 이 실시예에서의 각각의 수송 엔티티인 트럭에 연관된 공개-비밀 키 쌍을 표현하는 GPS 비컨 박스의 공개-비밀 키 쌍에 기초해 발생되고, 공장의 비밀 키에 의해 서명된다. 또한, 공장(A)은 트럭을 위해 새롭게 발생된 컨테이 너 제어 인증서 및 컨테이너 ID를 트럭의 GPS 비컨 박스에 저장한다. 트럭의 GPS 비컨 박스는 컨테이너의 전자 시일을 업데이트할 수 있는데, 전자 시일은 서명된 GPS 핑들(signed GPS pings)을 트럭의 제어 인증서로써 확인할 수 있기 때문이다.
도 2는 수송 체인에서의 제어 권한 전달에 대한 시나리오를 도시하는데, 후속 이양국, 예를 들어, 항구에서는, 트럭이, 항만 당국(D)인 인수 중인 엔티티를 위해 적당한 컨테이너 제어 인증서를 준비하고 그것을 전자 시일에 로드한다. 전자 시일은, 공장에 의해 전자 시일에 앞서 저장된 트럭의 컨테이너 제어 인증서 때문에, 이러한 새로운 컨테이너 제어 인증서를 수용할 것이다.
트럭(C)은 항만 당국의 GPS 비컨 박스에 새롭게 발생된 항만 당국의 컨테이너 제어 인증서 및 컨테이너 ID를 저장한다. 전자 시일이 서명된 GPS 핑들을 항만 당국의 컨테이너 제어 인증서로써, 특히, 이 인증서에 포함되어 저장되어 있는 항만 당국에 연관된 공개 키로 인해, 확인할 수 있기 때문에, 항만 당국의 GPS 비컨 박스는 컨테이너의 전자 시일을 업데이트할 수 있다.
전자 시일은 수신된 모든 컨테이너 제어 인증서들의 저장 뿐만 아니라 모든 컨테이너 제어 인증서 변화들의 타임 스탬핑된 로그도 유지한다.
네트워크 접속을 가진 항만 당국들, 선박들, 트럭들 등과 같은 엔티티들은 언제든 컨테이너의 전자 시일을 쿼리할 수 있고 GPS 로케이션들 뿐만 아니라 제어 체인도 역 추적할 수 있다. 컨테이너 제공자는 그것의 컨테이너들에 대한 궁극적인 권한을 보존한다.
도 3은, 일 엔티티로부터 후속 엔티티로의 제어 권한 전달을 도시하는, 상이 한 엔티티들을 포함하는 교역로의 블록도를 나타낸다. 도 3에서, 이양 시나리오(hand-over scenario)는 5가지 유형의 엔티티들을 수반하는 것으로 간주된다.
먼저 참여 중인 엔티티들이 소개된다. 컨테이너 제공 엔티티가 존재한다. 컨테이너 제공자는 화물-컨테이너들을 제작하고 빈 컨테이너들을 상품의 공급자에게 제공한다. 각각의 컨테이너는 전자 시일을 구비한다. 이 실시예와 관련하여 설명되는 펑크션들 이외에, 전자 시일은 컨트롤러 및/또는 컨테이너 안전 장치의 모니터로서 기능할 수도 있다는 것에 주의한다. 이러한 역할에서, 전자 시일은 디지털 인증서들과 연관된 권리들에 기초해 컨테이너 안전 장치에 대한 동작들을 실질적으로 제어하거나, 단순히 동작들을 모니터링하고 나중의 확인을 위해 부정 조작이 불가능한 저장 공간(tamperproof storage)에 동작들을 기록한다.
공급자는 상품을 소비자에게 수송하기 위해 화물-컨테이너에 적하한다.
수송 수단은 공급자로부터 소비자에 이르는 수송 체인에 따른 링크이다. 수송 수단들은, 컨테이너에 대한 단-대-단 경로 이력을 확립하기 위해, 인증되고, 교역로 정책들(trade lane policies)에 대하여 점검될 수 있는 타임 스탬핑된 로케이션들, 소위 추적 포인트들을 컨테이너들의 전자 시일들로 브로드캐스팅한다. 로케이션 기록의 상세한 구현에 대한 일례는 도 4에 도시되어 있는 시나리오와 관련하여 제시된다.
확인 엔티티는, 경로 이력을 교역로 정책과 비교하는 것에 의해, 컨테이너가 취한 수송 경로를 점검한다. 소비자는 소비 및/또는 추가적인 분배를 위해 화물-컨테이너로부터 상품을 하역한다.
도 3의 블록도에 대한 좀더 양호한 이해를 위해, 이 도면에서 사용되는 암호화 활동들에 관련된 표기 방법을 먼저 설명한다. 다음의 표기 방법은, 각각, 비밀-공개 키 쌍들 및 서명된 메시지들을 지시하는데 사용된다.
"entity" 엔티티에 속하는 비밀-공개 키 쌍:
Figure 112006022132088-PCT00001
여기에서, 인덱스 "U"는 "공개(public)"를 상징하고, 인덱스 "R"은 "비밀(private)"을 상징한다.
다음의 표기 방법은 서명된 메시지들을 지시하는데 사용되는데, 예를 들어, 메시지 "Msg"는 "entity" 엔티티의 비밀 키로써 서명되었다.
Figure 112006022132088-PCT00002
일반적으로, 안전한 이양 절차는, 일단 컨테이너가 상품 공급자의 장소를 떠나면, 전자 시일이 모든 제어 인증서 변화들의 인증되고 타임 스탬핑된 로그 및 컨테이너를 수송 중인 수송 수단들의 GPS-비컨들로부터의 타임 스탬핑된 로케이션들에 대한 인증된 경로를 기록할 수 있다는 것을 보장한다. 네트워크 접속을 가진 항만 당국들, 선박들, 트럭들 등과 같은 엔티티들은 언제든 컨테이너의 전자 시일을 쿼리할 수 있고 GPS 로케이션들 뿐만 아니라 제어 체인도 역 추적할 수 있다. 컨테이너 제공자는 그것의 컨테이너들에 대한 궁극적인 권한을 보존한다.
도 3는, 상단에 인증 기관(CA)을, 제 1 로우에는, 화물-컨테이너들을 핸들링 중인 엔티티들을 그리고, 제 2 로우에는, 엔티티가 제어 권한으로 전달되었을 때, 전자 시일 자체가 제시하는 전자 시일의 내용을 나타낸다.
인증 기관은, 이 예에서 컨테이너 제공자, 공급자, 및 수송 수단들인 엔티티들에 의해 신뢰되는 인증서 제공자이다. 이들 엔티티들은 이양이 발생하는 시점에 인증 기관에 네트워크 접속되어 있다고 가정된다. 인증 기관은 참여 중인 엔티티들에 대한 인증서들 또는 구성 요소들을 "원래부터 발행" 및/또는 관리할 수 있다. 예를 들어, 인증 기관은 참여 중인 엔티티들에 대한 공개-비밀 키 쌍들을 발행하고, 공개 키를 인증서가 발행된 ID(identity)와 연관지으며, 안전한 방식으로 각각의 엔티티에 비밀 키를 분배한다. 다른 방법으로는, 모든 엔티티 자체가 자신의 키 쌍을 생성하고 공개 키를 보증 및 추가적 분배를 위해 인증 기관으로 전달할 수도 있다. 실제적인 이유들과 범위성(scalability)을 위해, 컨테이너의 전자 시일은 인증 기관에 직접적으로 접속되지 않는다고 가정된다. 제어 권한이 컨테이너 수송 경로를 따라 전파하는 신뢰 체인은 수송 수단들 사이의 적당한 이양을 통해 보유되어야 한다.
전반적인 이양 절차는 컨테이너 제공자와 전자 시일간의 초기 적재(bootstrap) 단계 1로 초기화되고, 수송 경로를 따라, 단계들 2 및 3에서의 컨테이너 제공자로부터 공급자로의 실제적 이양, 단계들 4 및 5에서의 공급자로부터 수송 수단 1로의 실제적 이양, 단계들 7 및 8에서의 수송 수단1으로부터 수송 수단 2로의 실제적 이양 등으로 계속된다. 전자 시일에 기록되는 트랙에 기여하는, 수송 수단들에 대한 GPS-비컨들의 위치 결정들(position fixes)은 단계들 6 및 9에 도시되어 있다. 제어 권한이 전파되는 기술 수단은 컨테이너 제어 인증서들이라고 하는 디지털 인증서들이다.
컨테이너 제어 인증서는 컨테이너의 ID 및 - 기본적으로 새로운 컨테이너 제어 인증서를 발행하고 저장하기 위한 기관으로서 이해되는 - 제어 권한이 전달되는 엔티티의, 전달 중인 엔티티의 비밀 키로써 서명된 공개 키를 포함한다.
컨테이너 제어 인증서는 인증서의 주체에게 허용되는 한 세트의 권리들과 연관되어 있다. 이러한 권리들은, 예를 들어, 전자 시일들로부터 트랙 또는 화물-적하 목록을 판독하기 위한 권리 또는 새로운 인증서들을 전자 시일에 설치하기 위한 권리이다. 후자는 이양 절차에 관련된 모든 엔티티들에게 허용되어야 하는 권리이다.
초기 적재 시퀀스는 하나의 초기화 단계 1로 이루어진다: 컨테이너 제공자는 고유한 컨테이너 ID 및 인증 기관의 비밀 키로써 서명된 자신만의 컨테이너 제공자 인증서를 전자 시일에 설치한다. 본질적으로, 컨테이너 제공자 인증서는, 이양 절차가 이후에 결과로서 확립하는 인증서-기반 신뢰 체인의 루트를 구성한다.
이양 시퀀스는 제어 권한을 권한을 가진 당사자로부터 다음으로 권한을 획득할 당사자에게로 전달한다. 이양 시퀀스는 다음의 단계들을 구비한다.
단계들 2, 4 및 7에서와 같이, 엔티티들 사이에서, 권한을 전달 중인 엔티티는 권한을 획득 중인 엔티티를 위해 자신만의 비밀 키로써 서명된 컨테이너 제어 인증서를 발행한다. 화살표들 2, 4 및 7은 이 실시예에서 엔티티들 사이에서의 인증서들의 물리적 이양을 지시한다기보다는, 제어 권한을 전달 중인 엔티티가 후속 엔티티 앞으로 발행된 컨테이너 제어 인증서를 발생 중인 것을 나타내고, 컨테이너 제어 인증서는 단계들 3, 5 및 8에서만 전자 시일로 물리적으로 전달된다: 권한을 전달 중인 엔티티는 발행된 컨테이너 제어 인증서의 사본을 전자 시일에 설치한다.
이러한 이양 시퀀스는 소비자에 이르는 수송 경로를 따라 연속적으로, 컨테이너를 핸들링하는 엔티티들의 모든 쌍 사이에서 반복된다. 이것은, 중단되지 않는, 인증된 트랙이 컨테이너의 전자 시일에 의해 기록될 수 있다는 것을 보장한다.
시스템의 로케이션 기록 기능들이 소개된다. 단계들 6 및 7로써 지시되는 - 비컨-전송 시퀀스에서, 수송 수단 엔티티에 연관되어 있으며 수송 수단에 배치되어 있는 로케이션 기록 장치는, 타임 스탬핑되고 인증된 위치 결정들을 주기적으로 컨테이너의 전자 시일로 송신한다.
선행 섹션에서 설명된 이양 절차가 제시되면, 권한 제어의 신빙성(authenticity) 및 트랙 포인트들은, 도 3에 도시되어 있으며 1에서 9까지 번호가 매겨져 있는 단계들에 대하여 설명되는, 다음의 방식으로 확인될 수 있다: 컨테이너 제공자는 신뢰되는 엔티티인데, 다시 말해, 고유한 ID 및 컨테이너 제공자의 인증서는 인증에 의존하지 않는다 - 단계 1. 컨테이너 제공자의 공급자에 대한 신뢰는, 인증 기관으로부터 획득될 수 있는 컨테이너 제공자의 인증서에 기초한다 - 단계 2. 공급자의 전자 시일에 대한 신뢰는 단계 1에서 설치된 컨테이너 제공자의 인증서에 기초한다. 전달 중인 엔티티의 획득 중인 엔티티에 대한 신뢰는, 획득 중인 엔티티가 인증 기관으로부터 취할 수 있는 전달 중인 엔티티의 인증서에 기초한다 - 단계 4/7. 전달 중인 엔티티의 전자 시일에 대한 신뢰는 단계 3/5 - 단계 5/7에서 설치된 전달 중인 엔티티의 인증서에 기초한다. 비컨 전송시의 전자 시일에 대 한 신뢰는 단계 5/8 - 단계 6/9에서 설치된 수송 수단의 인증서에 기초한다.
컨테이너 적하 및 하역은, 각각, 공급자 및 소비자에 의해 수행된다. 이들 엔티티들에게는 전자 시일 및 그에 따라 컨테이너를 물리적으로 개방할 수 있는 권리가 허용된다.
화물 적하 목록은 공급자가 컨테이너에 적하한 상품의 일람표이다. 공급자는 자신의 비밀 키로써 서명된 화물 적하 목록을 전자 시일에 저장한다. 소비자는 컨테이너 적하의 무결성(integrity)을 점검하기 위해 전자 시일로부터 화물 적하 목록을 검색할 수 있다.
도 4는 컨테이너 모니터링 활동들의 추가적 시나리오를 나타낸다. 기본적으로, 조합되거나 단독으로 사용될 수 있는, 컨테이너 로케이션 기록의 2가지 상이한 방법들이 소개된다. 당연히, 이러한 방법들 각각은, 이 명세서에서 앞서 언급된, 제어 권한의 전달들을 문서화하기 위한 상이한 방법들 중 임의의 하나와 조합될 수 있다.
도 4에 따른 실시예의 기본적인 부분들은 컨테이너 로케이션 기록의 2가지 방법들 모두에 대해 동일하다. 컨테이너들(100), 컨테이너 선박(400), 출발지 항구(200), 및 목적지 항구(300)가 존재한다. 위성 위치 확인 시스템의 이용 가능성이 가정되는데, 위성 위치 확인 시스템은, GPS 시스템과 같은, 세계적인 위치 결정 서비스들을 제공한다.
제 1 변형은 각 컨테이너 내부의 부정 조작이 불가능한 매입형 컴퓨터, 전자 시일을 사용한다. 각각의 전자 시일은 - 일-배선 직렬 버스 또는 다른 것과 같은, 무선 또는 유선인 것이 적절한 - 네트워크 인터페이스 및 로그라고도 하는 비-휘발성 저장 공간을 구비하는 것이 바람직하고, 공개 키 암호화와 같은 암호화 동작들을 수행하는 것을 지원한다. 또한, 각각의 전자 시일은 대응하는 컨테이너(100)의 무결성도 모니터링한다.
컨테이너들(100)은 처음에 출발지 항구(200) - 도 4에서의 Rotterdam 항구 - 에서 준비된다. 컨테이너(100)가 컨테이너 선박(400)에 탑재될 때, 출발지 항구(200)는 단계 210에서 컨테이너 선박(400)에 대한 컨테이너 제어 인증서를 컨테이너의 전자 시일에 설치함으로써, 컨테이너에 대한 책임을 선박으로 넘긴다. 이러한 컨테이너 제어 인증서는 개개 컨테이너의 ID 및 컨테이너 선박(400)에 의해 표현되는 수송 수단의 공개 키를 구비한다.
각각의 전자 시일은, 네트워크(420)를 통해, 선박에 탑재되어 있는 부정 조작이 불가능한 GPS 비컨 박스(410)에 접속한다. 출발지 항구(200)에서 목적지 항구 - 도 4에서는 NY 항구 - 까지의 항해 동안, GPS 비컨 박스(410)는 GPS 판독들을 주기적으로 취하고 판독을 타임 스탬프와 하기게 자신의 비-휘발성 메모리에 저장하며, 암호화 서명된 GPS 위치 정보를 컨테이너(100)에 부착된 전자 시일로 송신한다. 이러한 전송들은 수송 수단/컨테이너 선박에 연관되어 있는, 따라서, 로케이션 기록 장치라고도 하는 GPS 비컨 박스(410)와도 연관되어 있는 비밀 키로써 서명된다. 각각의 전자 시일은 GPS 데이터의 적절한 복호화 - 이것은 시일의 로그에 저장되어 있으며 출발지 항구(200)의 컨테이너 제어 인증서를 이용해 시일의 로그로 전달된 수송 수단들의 공개 키를 사용해 GPS 비컨 박스(410)의 디지털 서명을 평가하 는 것으로 이해된다 - 에 의해 GPS 위치가 정말로 GPS 비컨 박스(410)로부터 유래하는 것인지를 확인한다. 로케이션 데이터가 성공적으로 확인될 수 있다면, 전자 시일은 GPS 위치를 자신의 비-휘발성 메모리/로그에 저장한다.
목적지 항구(300)에 도착하면, 목적지 항구(300)는 GPS 비컨 박스(410)로부터 - GPS 비컨 박스(410)가 줄곧 동작했는지의 여부, GPS 비컨 박스(410)가 변조되지는 않았는지의 여부 등을 포함할 수 있는 - 상태 정보와 함께 서명된 GPS 판독들의 리스트를 검색한다. 그 다음, 목적지 항구(300)는 데이터에 따라 GPS 비컨 박스(410)가 소정의 승인된 항해 경로들내에 머물렀는지, 항해가 지속적으로 진행되었는지 등을 점검한다. 리스크 관리 시스템은 데이터의 이상한 점들을 자동적으로 점검하는데 사용될 수 있다. 검색된 GPS 트레이스가 정상이면, 컨테이너들(100)은 하역될 수 있는데, 각각의 컨테이너(100)가 하역됨에 따라, 목적지 항만 당국의 컨테이너 제어 인증서가 각 컨테이너(100)의 전자 시일에 설치되고, 저장된 GPS 트레이스가 그로부터 검색된다(단계 320). 각각의 전자 시일로부터 검색되는 GPS 트레이스가 선박(400)의 GPS 비컨 박스(410)로부터 검색되는 트레이스와 동일하면, 결론은, 컨테이너(100)가 컨테이너 선박(400)의 항해 동안 컨테이너 선박(400)에, 따라서, 승인된 항해 경로내에 머물렀다는 것이다.
제 2 변형은, 전자 시일들이 네트워크(420)를 통해 암호화 서명된 타임 스탬프들 및 ID들을 GPS 비컨 박스(410)로 전송하는 것이다. GPS 비컨 박스(410)는 각각의 타임 스탬프 및 ID를 자신의 비-휘발성 메모리에 저장한다. 도착하면, 목적지 항만 당국은 전자 시일 ID들 및 타임 스탬프들의 리스트와 함께 GPS 트레이스를 검 색하고, 모든 전자 시일들 및 전자 시일들을 포함하는 컨테이너들(100)이 항해 동안 줄곧 존재했다는 것과 선박이 승인된 코스를 벗어나지 않았다는 것을 확인한다.
제 1 변형은, 각각의 컨테이너(100)가 언제든 개별적으로 쿼리될 수 있으며 그것의 이력이 검색된다는 이점을 가진다. 제 2 변형은, 전자 시일이 그다지 많은 저장 공간을 가질 필요가 없으며 GPS 비컨 박스(410)가 언제나, 선박에 존재하는 컨테이너들(100)의 정확한 리스트를 갖는다는 이점을 가진다.
최적의 결과들을 위해, 제 1 변형과 제 2 변형은 조합될 수 있다: 그것은, 각 컨테이너(100)는 필요하다면 자동적으로 쿼리될 수 있으며 어떤 컨테이너들(100)이 컨테이너 선박(400)에 존재하는지를 언제든 알 수도 있는 방법이다.
로케이션 기록 메커니즘은 몇가지 방법들로 확장될 수 있다.
GPS 비컨 박스(410)에서의 쿼리 인터페이스는, 병참 계획 및 보험 목적에 관심이 있는 제3자들로 하여금 위성 링크 - 또는 연안 바다의 모바일 폰 링크 - 를 통해 현재적으로 등록되어 있으며 존재하는 컨테이너들(100)의 리스트를 검색할 수 있게 한다.
소스 - 즉, 컨테이너를 채우는 엔티티 - 로부터 싱크 - 즉, 수취인에 이르는 완전한 수송 푸드 체인들(complete transport food chains)이 커버될 수 있다.
단지 제 2 변형 및 RFID 태그들만을 사용하는, 여분의 장비를 일체 제외한 버전이 QoS(Quality of Services)/추적 목적을 위해 우편/택배 시스템들에 사용될 수 있다.
도 5는 컨테이너에 연관된 전자 시일(11)과 통신 중인 수송 체인의 엔티티에 연관된 컴퓨팅 유닛(10)을 나타낸다: 컴퓨팅 유닛(10)은 데이터를 전자 시일(11)로 전달하기 위한 인터페이스(101)를 구비하는데, 데이터는 특히 컨테이너 제어 인증서이다. 제어 유닛(102)은 인증서를 어셈블링하는데, 여기에서, 어셈블링이라는 용어는 컴퓨팅 유닛이 적절한 인터페이스(103)를 통해 도 5에서 참조 번호 12로써 참조되는 인증 기관과 같은 다른 당국으로부터 인증서를 수신한 다음 연관된 엔티티의 비밀 키로써 인증서에 디지털 서명하는 시나리오를 포함한다. 서명된 인증서는 인터페이스(101)로 송신되고, 거기에서, 인증서는 전자 시일(11)의 대응하는 인터페이스(110)로 송신된다. 전자 시일은 제어 유닛(111) 및 로그(112)를 구비한다. 시일의 제어 유닛(111)은, 로그(112)에 이미 저장되어 있는 복호화 데이터의 도움으로, 인터페이스(110)로부터 수신되는 데이터를 확인한다. 확인이 성공적일 경우, 제어 유닛은 암호화된 데이터를 로그(112)에 저장한다.
제어 유닛(111)은, 적당한 인터페이스를 통해, 예를 들어, 연관된 컨테이너의 안전 장치(13)를 제어할 수 있으며 확인 프로세스의 결과에 종속될 수 있다.
다른 인터페이스(113)를 통해, 제어 유닛(111)은 로케이션 정보 기록기(14)와 통신할 수도 있다.
관련된 하나 이상의 장치와 관련하여 언급된 임의의 제어 유닛은 순전한 하드웨어형 실시예로서, 소프트웨어와 하드웨어 구현형 펑크션들의 조합으로서, 또는 컨트롤러 하드웨어에서 실행되는 순수한 소프트웨어 펑크션들로서 실현될 수 있다.

Claims (71)

  1. 컨테이너에 대한 제어 권한의 전달을 수송 체인의 제 1 엔티티로부터 상기 수송 체인의 제 2 엔티티까지 문서화하기 위한 방법으로서,
    상기 제 1 엔티티는 전자적 컨테이너 제어 인증서를 개개 컨테이너의 전자 시일로 전달하고,
    상기 전자적 컨테이너 제어 인증서는 상기 제 2 엔티티와 연관되어 있는 암호화 키를 구비하며,
    상기 컨테이너 제어 인증서는 상기 제 1 엔티티에 의해 디지털 서명되는 것인 문서화 방법.
  2. 제 1 항에 있어서,
    상기 컨테이너 제어 인증서를 상기 전자 시일의 로그에 저장하는 단계를 구비하는 문서화 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 서명된 컨테이너 제어 인증서를 상기 전자 시일에 구현되어 있는 대응하는 펑크션에 의해 확인하는 단계를 구비하는 문서화 방법.
  4. 제 3 항에 있어서,
    상기 컨테이너 제어 인증서의 디지털 서명을, 상기 전자 시일의 상기 로그에 저장되어 있으며 상기 수송 체인의 선행 엔티티에 의해 상기 로그로 전달된 복호화 정보를 적용하는 것에 의해, 확인하는 단계를 구비하는 문서화 방법.
  5. 제 4 항에 있어서,
    상기 서명된 컨테이너 제어 인증서가 상기 로그에 저장되어 있는 상기 복호화 정보로써 복호화될 수 없다면, 상기 확인은 실패인 것으로 간주되는 것인 문서화 방법.
  6. 제 3 항 내지 제 5 항 중 어느 한 항에 있어서,
    컨테이너 안전 장치의 상태는 상기 서명 확인 프로세스의 결과에 종속되는 것인 문서화 방법.
  7. 제 3 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 전자 시일은, 상기 서명 확인이 실패하면, 경보를 발행하는 것인 문서화 방법.
  8. 제 3 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 컨테이너 제어 인증서는, 상기 확인이 성공하면, 상기 로그에 저장되는 것인 문서화 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 제 2 엔티티에 연관되어 있는 암호화 키는 상기 전자 시일에 의해, 상기 제 2 엔티티로부터 수신될 것으로 예상되는 데이터를 복호화하는데 사용되는 것인 문서화 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 전자 시일은 상기 컨테이너의 안전 장치를 제어하도록 설계되어 있는 것인 문서화 방법.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 컨테이너 제어 인증서를 디지털 서명하는데는 비대칭 암호화 키 시스템이 사용되는 것인 문서화 방법.
  12. 제 11 항에 있어서,
    상기 컨테이너 제어 인증서를 디지털 서명하는데는 공개-비밀 키 시스템이 사용되는 것인 문서화 방법.
  13. 제 12 항에 있어서,
    상기 컨테이너 제어 인증서는 상기 제 1 엔티티에 연관되어 있는 비밀 키를 사용해 서명되는 것인 문서화 방법.
  14. 제 13 항과 조합된 제 4 항에 있어서,
    상기 로그에 저장되어 있는 상기 복호화 정보는 상기 제 1 엔티티의 공개 키를 구비하는 것인 문서화 방법.
  15. 제 1 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 제 1 엔티티는 상기 제 2 엔티티에 연관되어 있는 상기 암호화 키를 인증 기관으로부터 수신하는 것인 문서화 방법.
  16. 제 1 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 컨테이너 제어 인증서는 상기 컨테이너를 위한 식별 데이터를 구비하는 것인 문서화 방법.
  17. 제 1 항 내지 제 16 항 중 어느 한 항에 있어서,
    상기 엔티티들 중 하나에 연관되어 있는 로케이션 기록 장치는 로케이션 데이터를 상기 전자 시일로 전달하는 것인 문서화 방법.
  18. 제 17 항에 있어서,
    상기 로케이션 데이터는 상기 연관된 엔티티에 의해 디지털 서명되는 것인 문서화 방법.
  19. 제 17 항 또는 제 18 항에 있어서,
    상기 서명된 로케이션 데이터는 상기 전자 시일의 로그에 저장되는 것인 문서화 방법.
  20. 제 17 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 서명된 로케이션 데이터를 상기 전자 시일에 구현되어 있는 대응하는 펑크션에 의해 확인하는 단계를 구비하는 문서화 방법.
  21. 제 20 항에 있어서,
    상기 로케이션 데이터의 상기 디지털 서명을, 상기 전자 시일의 상기 로그에 저장되어 있으며 상기 수송 체인의 선행 엔티티에 의해 상기 로그로 전달된 복호화 정보를 적용하는 것에 의해, 확인하는 단계를 구비하는 문서화 방법.
  22. 제 20 항 또는 제 21 항에 있어서,
    상기 서명된 로케이션 데이터가 상기 로그에 저장되어 있는 복호화 정보로써 복호화될 수 없다면, 상기 확인은 실패인 것으로 간주되는 것인 문서화 방법.
  23. 제 20 항 내지 제 22 항 중 어느 한 항에 있어서,
    상기 로케이션 데이터를 상기 전자 시일의 상기 로그에 기록하는 단계는 상기 서명 확인 프로세스의 결과에 종속되는 것인 문서화 방법.
  24. 제 1 항 내지 제 23 항 중 어느 한 항에 있어서,
    상기 전자 시일은 컨테이너 식별 정보를 상기 엔티티들 중 하나에 연관되어 있는 로케이션 기록 장치로 전송하는 것인 문서화 방법.
  25. 제 24 항에 있어서,
    상기 전송된 컨테이너 식별 정보는 ??에 의해 디지털 서명되는 것인 문서화 방법.
  26. 프로세싱 유닛으로 로드될 경우, 제 1 항 내지 제 25 항 중 어느 한 항에 따른 방법을 수행하기 위한 컴퓨터 프로그램 코드 수단을 구비하는 컴퓨터 프로그램 요소.
  27. 컨테이너의 전자 시일과 통신하기 위한 컴퓨팅 유닛으로서,
    ㆍ 데이터를 상기 전자 시일로 전달하기 위한 인터페이스; 및
    ㆍ 제어 유닛을 구비하고,
    상기 제어 유닛은,
    ㆍ 상기 컴퓨팅 유닛이 연관되어 있는 엔티티와는 상이한 엔티티에 연 관되어 있는 암호화 키를 구비하는 전자적 컨테이너 제어 인증서를 어셈 블링하고,
    ㆍ 상기 컨테이너 제어 인증서를 상기 연관된 엔티티를 위해 디지털 서명하며,
    ㆍ 상기 디지털 서명된 컨테이너 제어 인증서를 상기 인터페이스에 제시하도록 설계되어 있는 것인 컴퓨팅 유닛.
  28. 제 27 항에 있어서,
    ㆍ 인증 기관과 통신하기 위한 인터페이스를 구비하고
    ㆍ 상기 제어 유닛은 상기 인증 기관으로부터 상기 상이한 엔티티에 연관되어 있는 상기 암호화 키를 요청하도록 설계되어 있는 것인 컴퓨팅 유닛.
  29. 제 18 항에 있어서,
    상기 인증 기관 인터페이스를 통해 상기 인증 기관으로부터 수신되는 정보를 복호화하기 위해, 상기 인증 기관에 연관되어 있는 암호화 키를 저장하기 위한 로그를 구비하는 컴퓨팅 유닛.
  30. 컨테이너를 위한 전자 시일로서,
    ㆍ 수송 체인에 참여 중인 엔티티들을 위해 액세스 가능한 인터페이스;
    ㆍ 데이터를 기록하기 위한 로그; 및
    ㆍ 상기 인터페이스를 통해 수신되는 데이터를 확인하기 위한 제어 유닛으로 서, 상기 인터페이스를 통해 수신되는 디지털 서명된 전자적 컨테이너 제어 인증서를 복호화하도록 설계되어 있는, 제어 유닛을 구비하고,
    복호화 프로세스는 전송 중인 엔티티에 연관되어 있는 정보를 복호화하는, 상기 로그에 저장되어 있는, 복호화 정보를 사용하는 것인 전자 시일.
  31. 제 30 항에 있어서,
    상기 제어 유닛은 상기 서명된 컨테이너 제어 인증서를 상기 로그에 저장하도록 설계되어 있는 것인 전자 시일.
  32. 제 30 항 또는 제 31 항에 있어서,
    상기 제어 유닛은, 상기 서명된 컨테이너 제어 인증서가 상기 로그에 저장되어 있는 상기 복호화 정보로써 복호화될 수 없다면, 상기 확인을 실패인 것으로 간주하도록 설계되어 있는 것인 전자 시일.
  33. 제 30 항 내지 제 32 항 중 어느 한 항에 있어서,
    ㆍ 상기 제어 유닛은 상기 연관된 컨테이너의 안전 장치를 제어하도록 설계되어 있고,
    ㆍ 상기 컨테이너 안전 장치의 상태는 상기 서명 확인 프로세스의 결과에 종속되는 것인 전자 시일.
  34. 제 30 항 내지 제 33 항 중 어느 한 항에 있어서,
    상기 제어 유닛은, 상기 서명 확인이 실패인 것으로 간주되면, 경보를 발행하도록 설계되어 있는 것인 전자 시일.
  35. 제 30 항 내지 제 34 항 중 어느 한 항에 있어서,
    상기 제어 유닛은, 상기 확인이 성공이면, 상기 컨테이너 제어 인증서를 상기 로그에 저장하도록 설계되어 있는 것인 전자 시일.
  36. 제 30 항 내지 제 35 항 중 어느 한 항에 있어서,
    상기 복호화 정보는, 비밀-공개 키 서명 메커니즘이 상기 전송 중인 엔티티에서의 상기 컨테이너 제어 인증서를 서명하는데 사용되는 경우라면, 제 1 엔티티의 공개 키를 구비하는 것인 전자 시일.
  37. 제 30 항 내지 제 36 항 중 어느 한 항에 있어서,
    상기 엔티티들 중 하나에 연관되어 있는 로케이션 기록 장치와 통신하기 위한 인터페이스를 구비하고,
    상기 제어 유닛은 상기 인터페이스를 통해 상기 로케이션 검출 장치로부터 로케이션 데이터를 수신하도록 설계되어 있는 것인 전자 시일.
  38. 제 37 항에 있어서,
    상기 제어 유닛은 상기 수신된 로케이션 데이터를 상기 로그에 저장하도록 설계되어 있는 것인 전자 시일.
  39. 제 37 항 또는 제 38 항에 있어서,
    상기 제어 유닛은 상기 수신된 로케이션 데이터의 디지털 서명을 대응하는 펑크션에 의해 확인하도록 설계되어 있는 것인 전자 시일.
  40. 제 39 항에 있어서,
    상기 제어 유닛은, 상기 로그에 저장되어 있으며 상기 수송 체인의 선행 엔티티에 의해 상기 로그로 전달된 복호화 정보를 적용하는 것에 의해, 상기 로케이션 데이터의 상기 디지털 서명을 확인하도록 설계되어 있는 것인 전자 시일.
  41. 제 39 항 또는 제 40 항에 있어서,
    상기 제어 유닛은, 상기 서명된 로케이션 데이터가 상기 로그에 저장되어 있는 상기 복호화 정보로써 복호화될 수 없다면, 상기 확인을 실패인 것으로 간주하도록 설계되어 있는 것인 전자 시일.
  42. 제 39 항 내지 제 41 항 중 어느 한 항에 있어서,
    상기 제어 유닛은 상기 서명 확인 프로세스의 결과에 종속되어 상기 로케이션 데이터를 상기 로그에 저장하도록 설계되어 있는 것인 전자 시일.
  43. 제 30 항 내지 제 42 항 중 어느 한 항에 있어서,
    상기 제어 유닛은 컨테이너 식별 정보를 상기 엔티티들 중 하나에 연관되어 있는 원격 로케이션 기록 장치로 전송하도록 설계되어 있는 것인 전자 시일.
  44. 제 43 항에 있어서,
    상기 제어 유닛은 상기 전송 전에 상기 컨테이너 식별 정보에 디지털 서명하도록 설계되어 있는 것인 전자 시일.
  45. 컨테이너에 대한 제어 권한에 대한, 수송 체인의 제 1 엔티티로부터 상기 수송 체인의 제 2 엔티티까지의 전달을 상기 컨테이너에 대한 전자 시일에 문서화하기 위한 방법으로서,
    제 30 항 내지 제 44 항 중 어느 한 항에 따른 상기 제어 유닛에 의해 수행되는 바와 같은 단계들을 구비하는 문서화 방법.
  46. 전자 시일의 프로세싱 유닛으로 로드될 경우, 청구항 제 45 항에 따른 방법을 수행하기 위한 컴퓨터 프로그램 코드 수단을 구비하는 컴퓨터 프로그램 요소.
  47. 컨테이너에 대한 제어 권한의 전달을 수송 체인의 제 1 엔티티로부터 상기 수송 체인의 제 2 엔티티까지 문서화하기 위한 시스템으로서,
    ㆍ 청구항 제 27 항 내지 제 29 항 중 어느 한 항에 따른 컴퓨팅 유닛으로서, 상기 제 1 엔티티에 연관되어 있는, 컴퓨팅 유닛; 및
    ㆍ 청구항 제 30 항 내지 제 44 항 중 어느 한 항에 따른 전자 시일로서, 상기 컨테이너에 연관되어 있는, 전자 시일을 구비하는 시스템.
  48. 화물 컨테이너에 대한 제어 권한의 전달을 수송 체인의 제 1 엔티티로부터 상기 수송 체인의 마지막 엔티티까지 문서화하기 위한 시스템으로서,
    상기 수송 체인은 하나 이상의 추가 참여 엔티티들을 구비하고,
    상기 시스템은,
    ㆍ 상기 제어 권한을 전달 중인 엔티티들에 연관되어 있는 컴퓨팅 유닛으로서, 각각이 청구항 제 27 항 내지 제 29 항 중 어느 한 항에 따라 설계되어 있는, 컴퓨팅 유닛; 및
    ㆍ 청구항 제 30 항 내지 제 44 항 중 어느 한 항에 따른 전자 시일로서, 상기 컨테이너에 연관되어 있는, 전자 시일을 구비하는 문서화 시스템.
  49. 제 47 항 또는 제 48 항에 있어서,
    상기 컴퓨팅 유닛에, 필요한 암호화 데이터를 지원하기 위한 인증 기관을 구비하는 문서화 시스템.
  50. 화물 컨테이너에 대한 제어 권한의 전달을 수송 체인의 제 1 엔티티로부터 하나 이상의 추가 엔티티들을 경유하여 상기 수송 체인의 마지막 엔티티까지 문서화하기 위한 방법으로서,
    제어 권한을 전달 중인 각각의 엔티티는, 상기 엔티티들 사이에서 제어 권한을 전달하는 과정 동안, 각각의 전자적 컨테이너 제어 인증서를 상기 각 컨테이너의 전자 시일로 전달하고,
    상기 각각의 전자적 컨테이너 제어 인증서는 상기 수송 체인의 후속 엔티티 각각에 연관되어 있는 암호화 키를 구비하며,
    상기 컨테이너 제어 인증서는 상기 전달 중인 엔티티에 의해 디지털 서명되는 것인 문서화 방법.
  51. 제 50 항에 있어서,
    상기 각각의 컨테이너 제어 인증서는 상기 전자 시일의 로그에 저장되는 것인 문서화 방법.
  52. 제 50 항 또는 제 51 항에 있어서,
    ㆍ 상기 컨테이너를 제공 중인 엔티티는 상기 컨테이너에 대한 식별 데이터를 발행하고 상기 식별 데이터를 상기 전자 시일로 전달하며,
    ㆍ 상기 전자 시일은 상기 식별 데이터를 자신의 로그에 저장하는 것인 문서화 방법.
  53. 제 50 항 내지 제 52 항 중 어느 한 항에 있어서,
    ㆍ 상기 컨테이너를 제공 중인 엔티티는 전자적 컨테이너 제공자 인증서를 발행하고, 인증 기관에 연관되어 있는 키로써 상기 컨테이너 제공자 인증서에 디지털 서명하며, 상기 서명된 컨테이너 제공자 인증서를 상기 전자 시일로 전달하고,
    ㆍ 상기 전자 시일은 상기 컨테이너 제공자 인증서를 자신의 로그에 저장하는 것인 문서화 방법.
  54. 제 50 항 내지 제 53 항 중 어느 한 항에 있어서,
    ㆍ 상기 화물을 공급 중인 엔티티는 전달될 화물에 대한 데이터를 구비하는 전자적 화물 적하 목록을 발행하고, 상기 화물 적하 목록에 디지털 서명하며, 상기 서명된 화물 적하 목록을 상기 전자 시일로 전달하고,
    ㆍ 상기 전자 시일은 상기 화물 적하 목록 또는 상기 서명된 화물 적하 목록을 자신의 로그에 저장하는 것인 문서화 방법.
  55. 프로세서 유닛으로 로드될 경우, 제 50 항 내지 제 54 항 중 어느 한 항에 따른 방법을 수행하는 컴퓨터 프로그램 코드 수단을 구비하는 컴퓨터 프로그램 요소.
  56. 컨테이너의 트랙을 기록하기 위한 로케이션 기록 장치로서,
    ㆍ 실제 로케이션을 검출하기 위한 로케이션 검출기;
    ㆍ 로케이션 데이터를 기록하기 위한 로그;
    ㆍ 추적될 원격 컨테이너의 전자 시일과 통신하기 위한 인터페이스; 및
    ㆍ 제어 유닛을 구비하고,
    상기 제어 유닛은,
    ㆍ 상기 로그에 로케이션 정보를 기록하고,
    ㆍ 상기 인터페이스를 통해 상기 전자 시일과 데이터를 교환하도록 설계되어 있는 것인 로케이션 기록 장치.
  57. 제 56 항에 있어서,
    상기 데이터 교환은 상기 검출된 로케이션 데이터를 상기 전자 시일로 전송하는 단계를 구비하는 것인 로케이션 기록 장치.
  58. 제 56 항 또는 제 57 항에 있어서,
    상기 데이터 교환은 상기 전자 시일로부터의 컨테이너 식별 정보 수신을 구비하는 것인 로케이션 기록 장치.
  59. 제 56 항 내지 제 58 항 중 어느 한 항에 있어서,
    상기 로케이션 검출기는 상기 실제 로케이션을 판정하기 위한 위성 위치 확인 모듈을 구비하는 것인 로케이션 기록 장치.
  60. 제 56 항 내지 제 59 항 중 어느 한 항에 있어서,
    상기 제어 유닛은 상기 로케이션 정보를 타임 스탬프와 함께 기록하도록 설계되어 있는 것인 로케이션 기록 장치.
  61. 제 56 항 내지 제 60 항 중 어느 한 항에 있어서,
    상기 제어 유닛은 상기 로케이션 정보에 디지털 서명을 제공하도록 설계되어 있는 것인 로케이션 기록 장치.
  62. 컨테이너를 위한 전자 시일로서,
    ㆍ 원격 로케이션 기록 장치와 통신하기 위한 인터페이스; 및
    ㆍ 상기 인터페이스를 통해 수신되는 데이터를 확인하기 위한 제어 유닛으로서, 상기 인터페이스를 통해 수신되는 디지털 서명된 로케이션 데이터를 복호화하도록 설계되어 있는, 제어 유닛을 구비하는 전자 시일.
  63. 제 62 항에 있어서,
    ㆍ 데이터를 기록하기 위한 로그를 구비하고,
    ㆍ 상기 제어 유닛은, 상기 서명된 로케이션 데이터가 상기 로그에 저장되어 있는 복호화 정보를 이용해 복호화될 수 있다면, 상기 수신된 로케이션 데이터를 기록하도록 설계되어 있는 것인 전자 시일.
  64. 제 1 로케이션으로부터 제 2 로케이션으로 이동 중인 컨테이너의 트랙을 기록하기 위한 방법으로서,
    로케이션 기록 장치에서:
    ㆍ 실제 로케이션을 검출하는 단계;
    ㆍ 상기 로케이션 데이터를 로그에 기록하는 단계; 및
    ㆍ 상기 로케이션 데이터를 상기 컨테이너의 전자 시일로 전달하는 단계;
    상기 컨테이너의 상기 전자 시일에서:
    ㆍ 상기 로케이션 데이터를 수신하는 단계; 및
    ㆍ 상기 로케이션 데이터를 상기 전자 시일의 로그에 기록하는 단계를 구비하는 기록 방법.
  65. 제 64 항에 있어서,
    ㆍ 상기 로케이션 데이터는 상기 전자 시일로 전송되기 전에 디지털 서명되고,
    ㆍ 상기 서명은 상기 전자 시일에서 확인되는 것인 기록 방법.
  66. 제 64 항 또는 제 65 항에 있어서,
    상기 로케이션 데이터는 타임 스탬프와 함께 기록되는 것인 기록 방법.
  67. 제 64 항 내지 제 67 항 중 어느 한 항에 있어서,
    리스크 관리자는 상기 로케이션 기록 장치의 기록들을 점검하는 것인 기록 방법.
  68. 제 67 항에 있어서,
    상기 리스크 관리자는 상기 로케이션 기록 장치의 기록들을 상기 시일 로그의 기록들과 비교하는 것인 기록 방법.
  69. 제 68 항에 있어서,
    상기 리스크 관리자는, 상기 로케이션 검출 유닛의 기록들과 상기 컨테이너의 기록들이 상이하면, 통지를 발행하는 것인 기록 방법.
  70. 제 1 로케이션으로부터 제 2 로케이션으로 이동 중인 컨테이너의 트랙을 기록하기 위한 방법으로서,
    로케이션 기록 장치에서:
    ㆍ 실제 로케이션을 검출하는 단계;
    ㆍ 상기 컨테이너의 전자 시일로부터 컨테이너 식별 정보를 수신하는 단계; 및
    ㆍ 상기 로케이션 데이터를 상기 컨테이너 식별 정보와 함께 로그에 기록하는 단계를 구비하는 기록 방법.
  71. 프로세서 유닛으로 로드될 경우, 청구항 제 64 항 내지 제 70 항 중 어느 한 항에 따른 방법을 수행하기 위한 컴퓨터 프로그램 코드 수단을 구비하는 컴퓨터 프로그램 제품.
KR1020067006137A 2003-10-06 2004-08-20 컨테이너 선적 프로세스의 보안 관련 태양들을 문서화하는방법 및 시스템 KR100877943B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03022395.2 2003-10-06
EP03022395 2003-10-06

Publications (2)

Publication Number Publication Date
KR20060119990A true KR20060119990A (ko) 2006-11-24
KR100877943B1 KR100877943B1 (ko) 2009-01-12

Family

ID=34400460

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067006137A KR100877943B1 (ko) 2003-10-06 2004-08-20 컨테이너 선적 프로세스의 보안 관련 태양들을 문서화하는방법 및 시스템

Country Status (9)

Country Link
US (1) US8126811B2 (ko)
EP (1) EP1692813B1 (ko)
JP (1) JP4738338B2 (ko)
KR (1) KR100877943B1 (ko)
CN (1) CN1864365B (ko)
AT (1) ATE445942T1 (ko)
CA (1) CA2541575C (ko)
DE (1) DE602004023645D1 (ko)
WO (1) WO2005034425A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101484145B1 (ko) * 2013-06-21 2015-01-23 주식회사 에스위너스 물류 추적장비의 통신 프로토콜을 이용한 통신 장치 및 방법
KR20150133377A (ko) * 2014-05-19 2015-11-30 동아대학교 산학협력단 운영중 원격 설정 기능을 갖는 냉동컨테이너 모니터링 서버 및 방법

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US7334730B1 (en) * 2007-04-09 2008-02-26 Airis Holdings, Llc Machine-readable medium and program instructions for assembling and shipping an item in a secure environment
ITRM20080329A1 (it) * 2008-06-24 2008-09-23 Fazio Giuseppe Sigillo elettronico
US8948914B2 (en) 2008-12-05 2015-02-03 Aethon, Inc. System and method for securely transporting an item
US8959353B2 (en) * 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
US8839459B2 (en) 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US9094417B2 (en) * 2013-04-25 2015-07-28 Netapp, Inc. Status transfer within a group of computing entities
CN114186922A (zh) * 2013-11-29 2022-03-15 联邦快递服务公司 无线节点网络中的关联管理
US10078811B2 (en) 2013-11-29 2018-09-18 Fedex Corporate Services, Inc. Determining node location based on context data in a wireless node network
JP6289606B2 (ja) * 2014-02-26 2018-03-07 三菱電機株式会社 証明書管理装置、及び証明書管理方法
US10453023B2 (en) 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
US11238397B2 (en) 2015-02-09 2022-02-01 Fedex Corporate Services, Inc. Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node
US10057133B2 (en) 2015-07-08 2018-08-21 Fedex Corporate Services, Inc. Systems, apparatus, and methods of enhanced monitoring for an event candidate associated with cycling power of an ID node within a wireless node network
CA3014870A1 (en) 2016-03-23 2017-09-28 Fedex Corporate Services, Inc. Systems, apparatus, and methods for self-adjusting a broadcast setting of a node in a wireless node network
US10768849B2 (en) * 2017-03-29 2020-09-08 Amazon Technologies, Inc. Migration of information via storage devices
US20180285369A1 (en) * 2017-03-29 2018-10-04 Amazon Technologies, Inc. Manifest generation for data transfers
DE102017207345B3 (de) * 2017-05-02 2018-07-26 Thales Management & Services Deutschland Gmbh Verfahren zur Handhabung eines Frachtcontainers
CN108960706B (zh) * 2018-05-16 2021-08-06 蛇口集装箱码头有限公司 一种码头分发指令的方法
WO2020006001A1 (en) * 2018-06-25 2020-01-02 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
US11088851B2 (en) * 2019-09-04 2021-08-10 Gk8 Ltd Systems and methods for signing of a message
CN112184113B (zh) 2020-09-27 2024-01-05 长沙行深智能科技有限公司 一种运输权和使用权分离的单元化空间管理方法
CN112817011A (zh) * 2021-01-07 2021-05-18 南京晓庄学院 基于gps跟踪的流动物件用导航方法
TW202244760A (zh) 2021-05-03 2022-11-16 智慧生醫電子股份有限公司 加密方法和加密系統
CN113708940B (zh) * 2021-10-29 2022-02-08 深圳百纳维科技有限公司 集装箱锁数据处理方法、相关设备和存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4019265C1 (ko) * 1990-06-16 1991-11-28 Anatoli 3013 Barsinghausen De Stobbe
DE69514908T2 (de) * 1994-02-24 2000-07-20 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6148291A (en) * 1998-01-26 2000-11-14 K & T Of Lorain, Ltd. Container and inventory monitoring methods and systems
JPH11296772A (ja) * 1998-04-14 1999-10-29 Nippon Express Co Ltd 航空機による貴重品輸送システム
JPH11345374A (ja) * 1998-06-01 1999-12-14 Itoki Crebio Corp 輸送車の施解錠システム及び施解錠方法
CN1119776C (zh) * 1998-10-16 2003-08-27 遥远移动安全通道有限公司 远程控制对价值单元访问的远程访问控制系统和方法
US6501390B1 (en) * 1999-01-11 2002-12-31 International Business Machines Corporation Method and apparatus for securely determining aspects of the history of a good
JP2000285170A (ja) * 1999-03-31 2000-10-13 Toshiba Corp データキャリア及びこれを用いた商品ライフサイクルマネージメント方法
US6405203B1 (en) * 1999-04-21 2002-06-11 Research Investment Network, Inc. Method and program product for preventing unauthorized users from using the content of an electronic storage medium
GB2365184B (en) * 1999-08-21 2004-06-16 Kent Ridge Digital Labs Legitimacy protection of electronic document and a printed copy thereof
JP2001134729A (ja) * 1999-11-09 2001-05-18 Matsushita Electric Ind Co Ltd 識別無線タグとその関連装置およびそれらを用いたシステム
JP2002023628A (ja) * 2000-07-07 2002-01-23 Fujitsu Ltd 電子的貿易取引サーバ、売主用クライアント、買主用クライアント及び電子的貿易取引方法
JP2002032609A (ja) * 2000-07-18 2002-01-31 Kazunori Takahata インターネット貿易決済処理システム
JP3807913B2 (ja) * 2000-07-28 2006-08-09 株式会社Ppp 真正商品の流通信用保証方法
JP2002056069A (ja) * 2000-08-11 2002-02-20 Bank Of Tokyo-Mitsubishi Ltd 貿易取引支援装置、方法及び記録媒体
JP2002073760A (ja) * 2000-08-28 2002-03-12 Tadakatsu Yoshida 貿易統合システム
JP2002259520A (ja) * 2001-03-02 2002-09-13 Dainippon Printing Co Ltd 集荷配送システムと、鍵情報発行装置、鍵情報受信装置及び荷物保管装置、発行者用情報記録媒体及び顧客用情報記録媒体
US20030011474A1 (en) * 2001-07-13 2003-01-16 Ng Sing King Circuit and method for electronic security seal
JP4632012B2 (ja) * 2001-08-22 2011-02-16 株式会社Ihi コンテナターミナルにおけるコンテナの管理方法および管理装置
US20030114206A1 (en) * 2001-08-24 2003-06-19 United Parcel Service Of America, Inc. Portable data acquisition and management system and associated device and method
JP2003128254A (ja) * 2001-10-22 2003-05-08 Ntt Data Corp コンピュータを利用した配送支援システム及び伝票出力システム
AU2001100598B8 (en) * 2001-11-28 2002-01-24 Chin Kok Yap Method and apparatus for integrated supply chain management
JP2003196350A (ja) * 2001-12-26 2003-07-11 Hitachi Ltd 配送物受領証明方法及び装置
US20030126085A1 (en) * 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
EP1464005A4 (en) * 2002-01-11 2005-04-13 Sap Ag CONTEXTIC AND REAL-TIME ARTICLE TRACKING SYSTEM ARCHITECTURE AND SCENARIOS
WO2003060752A1 (en) * 2002-01-11 2003-07-24 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios
JP2003216708A (ja) * 2002-01-23 2003-07-31 Alps Electric Co Ltd 商品の認証方法およびそれに用いる電子タグ
JP2003223493A (ja) * 2002-01-30 2003-08-08 Nec Corp ロジスティックpkiサービスシステム、携帯端末及びそれに用いるロジスティックpkiサービス方法
JP2003233660A (ja) * 2002-02-12 2003-08-22 Kddi Corp 配送管理方法およびその装置、コンピュータプログラム
AU2003261060A1 (en) * 2002-09-17 2004-04-08 All Set Marine Security Ab. Method and system for monitoring containers to maintain the security thereof
AU2003282715A1 (en) 2002-10-08 2004-05-04 Henry Ulrich Security intelligence tracking anti-terrorist system
US20040113783A1 (en) * 2002-12-11 2004-06-17 Millennium Information Systems, Llc Container integrity management system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101484145B1 (ko) * 2013-06-21 2015-01-23 주식회사 에스위너스 물류 추적장비의 통신 프로토콜을 이용한 통신 장치 및 방법
KR20150133377A (ko) * 2014-05-19 2015-11-30 동아대학교 산학협력단 운영중 원격 설정 기능을 갖는 냉동컨테이너 모니터링 서버 및 방법

Also Published As

Publication number Publication date
JP4738338B2 (ja) 2011-08-03
CN1864365A (zh) 2006-11-15
EP1692813B1 (en) 2009-10-14
CA2541575A1 (en) 2005-04-14
CN1864365B (zh) 2012-07-18
ATE445942T1 (de) 2009-10-15
CA2541575C (en) 2011-09-13
EP1692813A1 (en) 2006-08-23
WO2005034425A1 (en) 2005-04-14
US8126811B2 (en) 2012-02-28
DE602004023645D1 (de) 2009-11-26
US20070244817A1 (en) 2007-10-18
JP2007507778A (ja) 2007-03-29
KR100877943B1 (ko) 2009-01-12

Similar Documents

Publication Publication Date Title
KR100877943B1 (ko) 컨테이너 선적 프로세스의 보안 관련 태양들을 문서화하는방법 및 시스템
JP7022821B2 (ja) 商品のトレーサビリティ偽造防止方法及び装置
US8660914B2 (en) Control of supply networks and verification of items
US10616183B2 (en) Techniques for securing supply chain electronic transactions
KR102063336B1 (ko) 블록체인을 기반으로 한 공급망 관리 및 추적 시스템 및 방법
JP2018530806A (ja) 資産および供給網保全性保証のためのシステムおよび方法
US7135977B2 (en) Method and system for tracking identification devices
Pennekamp et al. Secure end-to-end sensing in supply chains
CN108805486B (zh) 用于处理货运集装箱的方法
CN113886883A (zh) 物联网数据管理方法及装置
Furgel et al. A review of the digital tachograph system
CN111470341A (zh) 一种码头船货运输计算溯源匹配方法
US20210390504A1 (en) Distributed architectures for trust in shipping
JP4565827B2 (ja) Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム
Ting et al. A PKI-based Track and Trace Network for cross-boundary Container Security
Tan et al. A robust and secure RFID-based pedigree system (short paper)
Bakhtyar et al. Technical requirements of the e-Waybill service
Katara et al. An ict-based border security framework: a case study in indian perspective
Lauf et al. Secure lightweight tunnel for monitoring transport containers
Wallbaum et al. Security considerations for the parcelcall real-time tracking and tracing system
Bakhtyar On the synergies between an electronic waybill and intelligent transport systems services
CN117978442A (zh) 运输装备数据的可信传输系统和方法
Harrison et al. Improving the safety and security of the pharmaceutical supply chain
Mostarda et al. Context-based authentication and transport of cultural assets
Harrison et al. Electronic Pedigree and Authentication Issues for Aerospace Part Tracking

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120103

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee