WO2007023657A1 - 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法 - Google Patents

情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法 Download PDF

Info

Publication number
WO2007023657A1
WO2007023657A1 PCT/JP2006/315427 JP2006315427W WO2007023657A1 WO 2007023657 A1 WO2007023657 A1 WO 2007023657A1 JP 2006315427 W JP2006315427 W JP 2006315427W WO 2007023657 A1 WO2007023657 A1 WO 2007023657A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
unit
information storage
storage device
sensor
Prior art date
Application number
PCT/JP2006/315427
Other languages
English (en)
French (fr)
Inventor
Yukio Izumi
Keiki Yamada
Original Assignee
Mitsubishi Electric Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corporation filed Critical Mitsubishi Electric Corporation
Priority to US11/989,699 priority Critical patent/US8004404B2/en
Priority to EP06782287.4A priority patent/EP1918894B1/en
Priority to JP2006547227A priority patent/JP4372791B2/ja
Publication of WO2007023657A1 publication Critical patent/WO2007023657A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Definitions

  • Information storage device information storage program, verification device, and information storage method
  • the present invention relates to an information storage device that collects and stores information detected by a sensor, an information storage program, an information storage method, and a verification device that verifies the validity of the information.
  • the present invention relates to, for example, an information storage device that collects and stores moving body information related to the moving state of a moving body.
  • the present invention includes, for example, food (vegetables, fish, wine, etc.), animals (racing horses, dogs, etc.), cracks, medicines, photographs, arts, antiques, official documents (paper documents)
  • Information on transportation and storage environments such as trash, such as temperature, humidity, illuminance, time, position, shaking, weight, inclination, pressure, sound, wind power, impurity level, door and lid
  • the present invention relates to an environmental information storage device that collects and stores environmental information such as opening and closing, and an environmental information assurance system that processes such information.
  • the tax amount of an automobile tax has conventionally been determined by the type, application, displacement, etc. of the automobile. In recent years, the amount of automobile tax varies depending on the performance of exhaust gas and fuel consumption. It can be said that these are determined by the specifications of the car being used, not by the driving conditions. For example, if a car has good fuel efficiency, tax will be given preferential treatment even for drivers who drive violently such as suddenly starting or stopping.
  • Car insurance is also determined by the type and application of the car, the driver's age, past accident history, and mileage. Even if this car insurance is a driver who is driving violently, if the driver has not caused an accident, the insurance premium will be reduced, and what kind of driving the driver actually does, It is not a method for calculating insurance premiums that match the driving situation.
  • Patent Document 1 discloses a system related to a method for determining automobile insurance premiums.
  • the system disclosed in the above-mentioned patent document 1 is frequently managed with tire pressure and the like. Considering low performance, reduce insurance premiums. That is, based on the in-vehicle device including a vehicle situation analysis unit that obtains time-series information on the tire pressure of the automobile, a communication device that transmits the information obtained by the vehicle situation analysis unit to the outside, and the received information.
  • the vehicle management status diagnosis unit that evaluates the tire pressure management status of the vehicle, and the insurance calculation that calculates the insurance premium and Z or the insurance money of the car insurance based on the evaluation result by the vehicle management status diagnosis unit
  • a central device provided with a unit.
  • information such as tire pressure is transmitted to the insurance company's server via the Internet, and the vehicle management status is diagnosed based on the received information, and the possibility of causing an accident is low.
  • Insurance premiums are calculated for automobile owners, such as reducing insurance premiums.
  • JP 2002-279298 A is a business method based on vehicle history information.
  • Vehicle history information such as vehicle driving history and maintenance management history is stored in a vehicle together with personal information.
  • a method is disclosed in which a fee is set by recording in a storage medium provided and using such information during vehicle inspection maintenance, insurance contracts, and renewal.
  • a storage medium having a data protection function that disables tampering by the user with respect to the driving history of a car in which various sensor information is processed by the in-vehicle management computer is described.
  • JP 2002-183456 A (Patent Document 3) describes driving evaluation results based on acquired vehicle driving state information, GPS (Global Positioning System) position information, map information, and traffic control information.
  • GPS Global Positioning System
  • an insurance company or the like can detect that the received information has been falsified. There was a problem that could not be. This is a problem that occurs whether or not the information is encrypted. That is, the confidentiality of the information can be maintained by the encryption key, but the tampering cannot be detected, that is, the integrity cannot be maintained! /.
  • a client who has requested the transportation and storage of an object trusts the contractor (hereinafter referred to as the “contractor”) to carry and store the goods. I had requested storage.
  • the contractor hereinafter referred to as the “contractor”
  • I had requested storage For example, when transporting fresh fish from the fish market to the market, the client who requested transportation at the fish market knows whether the environment of the fish being transported, that is, the temperature, humidity, etc., is kept fresh. I was able to do it.
  • people who receive goods such as restaurants that use fish (hereinafter referred to as ⁇ users '') can not confirm the freshness status of the transported fish, and grasp the freshness status by visual confirmation based on experience Was.
  • the user when storing items in a rental warehouse, the user (which may be the same as the client) can check the state of the items being stored by comparing the calibration of the stored items when entering and leaving. I was guessing.
  • the temperature information detected by the temperature sensor in the cold box is transmitted and managed to the vehicle power office, thereby reducing the load on the driver.
  • the invention to reduce is described, and there is a description that the information of the temperature sensor is recorded on the memory card provided in the vehicle, and the record proof during driving is possible later.
  • Patent Document 1 Japanese Patent Laid-Open No. 2004-145489
  • Patent Document 2 Japanese Patent Laid-Open No. 2002-279298
  • Patent Document 3 Japanese Patent Laid-Open No. 2002-183456
  • Patent Document 4 Japanese Patent Laid-Open No. 2002-7718
  • Patent Document 5 Japanese Patent Laid-Open No. 2002-373258
  • Patent Document 6 Japanese Unexamined Patent Application Publication No. 2002-297910
  • Patent Document 7 Japanese Patent Laid-Open No. 11-348647
  • An object of the present invention is to provide a mobile object information storage device that is highly reliable and can record mobile object information of a mobile object.
  • service providers providing services related to insurance, taxes, traffic violations, etc. to users can use the mobile information recorded by the mobile information storage device with peace of mind, and confirm that these mobile information has been altered.
  • the object is to provide a mobile information verification device and system that can be detected by service providers.
  • the present invention provides a highly reliable environmental information storage device and environmental information assurance system that can record information on the environment of an object being transported or stored, and can be confirmed by a client or user.
  • the purpose is to do.
  • the information storage device of the present invention comprises:
  • a sensor information storage unit that stores sensor information based on information detected by a sensor that detects information on the mobile body
  • a falsification verification information generation unit that generates falsification verification information used to verify the presence or absence of
  • a falsification verification information storage unit for storing the falsification verification information generated by the falsification verification information generation unit
  • the information storage device further includes:
  • a device-side specific information storage unit for storing the specific information as device-side specific information;
  • the falsification verification information generation unit
  • the device side specific information stored in the device side specific information storage unit is acquired.
  • the moving body includes:
  • a mobile unit side specific information storage unit for storing the specific information as mobile unit side specific information
  • the mobile body side specific information stored in the mobile body side specific information storage unit is acquired.
  • the information storage device further includes:
  • a separation detection unit for detecting whether or not the mobile object is separated from the mobile device is provided.
  • the information storage device further includes:
  • the mobile device equipped with the mobile device includes a mobile body determination unit that determines whether or not the mobile device that is the mobile device equipped with the mobile device is a designated mobile device that is specified to be equipped in advance.
  • the information storage device further includes:
  • An information erasure unit is provided for erasing the sensor information stored in the sensor information storage unit when the mobile body determination unit determines that the equipment mobile body is not the designated mobile body.
  • the equipment moving body includes:
  • a mobile body side specific information storage unit for storing mobile body side specific information capable of specifying the mobile body is provided,
  • the information storage device further includes:
  • a device-side specific information storage unit for storing device-side specific information capable of specifying the designated mobile body
  • the device-side specific information stored in the device-side specific information storage unit and the mobile-side specific information stored in the mobile-side specific information storage unit are input and input. Based on the specific information and the mobile body side specific information, it is determined whether the equipment mobile body is the designated mobile body.
  • the falsification verification information generation unit includes:
  • the mobile body determination unit determines that the equipment mobile body is the designated mobile body
  • a selection is made as to whether the device side specific information and the mobile body side specific information input by the mobile body determination unit are V deviations.
  • the selection target and the sensor information are falsified is verified. It is characterized by generating falsification verification information to be used.
  • the equipment moving body includes:
  • a mobile side authentication execution unit that receives an authentication request by communication and executes an authentication process based on a preset rule
  • the equipment mobile body By transmitting the authentication request to the mobile body side authentication execution unit and executing an authentication process with the mobile body side authentication execution unit based on the preset rule, the equipment mobile body is configured to be the designated mobile body. It is characterized by determining whether or not.
  • the information storage device further includes:
  • a sensor confirmation unit for confirming whether or not the sensor is valid is provided.
  • An information storage device provides:
  • each sensor information based on the information detected by each of a plurality of sensors that detect information on the mobile body is stored.
  • a selection unit that inputs and selects at least one sensor information from the respective sensor information based on a preset condition;
  • a selection information group storage unit for storing a selection information group indicating a group of sensor information forces selected by the selection unit
  • the specific information capable of specifying the mobile object is acquired !, and the specific information and the selected
  • a tampering verification information generation unit that generates tampering verification information used to verify the presence or absence of tampering with at least one of the sensor information included in the information group; and the tampering generated by the tampering verification information generation unit
  • An alteration verification information storage unit that stores verification information
  • the information storage device of the present invention is
  • each sensor information based on the information detected by each of the plurality of sensors that detect information on the moving body is stored.
  • a selection unit that selects at least one sensor information from the respective sensor information stored in the sensor information storage unit based on a preset condition
  • the specific information and the selection information are acquired based on the acquired specific information and the selection information group indicating a group of sensor information forces selected by the selection unit.
  • a falsification verification information generation unit that generates falsification verification information used to verify whether or not tampering with at least one of the sensor information included in the group is present;
  • a falsification verification information storage unit for storing the falsification verification information generated by the falsification verification information generation unit
  • the information storage device further includes:
  • the sensor information is input, it is determined whether the input sensor information matches a preset condition, and if the sensor information is determined to match the condition, the input sensor information is
  • the information storage device further includes:
  • the sensor information stored in the sensor information storage unit, the specific information acquired by the falsification verification information generation unit, and the modification stored in the falsification verification information storage unit is characterized by having an output unit that outputs information for verification.
  • the output unit includes:
  • An output destination authentication unit is provided for authenticating whether the output destination is a designated device designated in advance when the sensor information, the specific information, and the falsification verification information are output.
  • the output unit includes:
  • the sensor information, the specific information, and the falsification verification information are output to a portable storage medium that can store information and can be carried.
  • the output unit includes:
  • the sensor information, the specific information, and the falsification verification information are output at a preset time interval.
  • the information storage device further includes:
  • a command unit for receiving an operation by an operator and instructing the output unit to output based on the received operation
  • the output unit is a
  • the sensor information, the specific information, and the falsification verification information are output when an output is commanded from the command unit.
  • the information storage device further includes:
  • An operator authentication unit that authenticates whether the operator is valid based on the operation by the operator received by the command unit;
  • the command part is:
  • the output unit is instructed to output.
  • An information storage program of the present invention includes:
  • An information storage device that is mounted on a mobile body and that stores information on the mobile body executes the following processing.
  • Processing for storing sensor information based on information detected by a sensor that detects information about the moving object (2) Acquiring specific information that can identify the mobile object, and verifying whether or not tampering with at least one of the specific information and the sensor information is based on the acquired specific information and the stored sensor information Process to generate falsification verification information to be used
  • An information storage device provides:
  • Sensor force for detecting information An information input unit for inputting information detected by the sensor, a sensor information storage unit for storing sensor information based on information input from the sensor by the information input unit,
  • a falsification verification information generation unit that generates falsification verification information used for verifying whether or not the sensor information has been falsified.
  • a falsification verification information storage unit that stores the falsification verification information generated by the falsification verification information generation unit
  • the information storage device further includes:
  • a device-side specific information storage unit for storing predetermined information
  • At least one of the predetermined information and the sensor information is characterized by generating falsification verification information used to verify the presence or absence of falsification.
  • the sensor includes:
  • the device side specific information storage unit is
  • the information storage device further includes:
  • a presence detecting unit for detecting whether or not a predetermined object is continuously placed in an environment where the sensor is disposed;
  • the detection result detected by the presence detection unit Based on the sensor information stored in the sensor information storage unit and the detection result detected by the presence detection unit, it is used to verify the presence or absence of falsification of at least one of the sensor information and the detection result. It is characterized by generating falsification verification information.
  • the information storage device further includes:
  • the sensor information stored in the sensor information storage unit, the predetermined information stored in the device-side specific information storage unit, and the falsification verification information stored in the falsification verification information storage unit are stored in another device. It is characterized by having an output section for outputting to the above.
  • the output unit includes:
  • an output destination authentication unit that authenticates the other device is provided.
  • the information storage device further includes:
  • a sensor confirmation unit for confirming whether or not the sensor is valid is provided.
  • the information storage device includes:
  • Storage device capacity for storing predetermined information External interface unit for inputting the predetermined information
  • the external interface unit When the external interface unit inputs the predetermined information from the storage device, it authenticates whether the storage device is valid by communicating with the storage device, and determines that the storage device is valid.
  • a storage control unit for storing the predetermined information in the device-side specific information storage unit;
  • the information storage device includes:
  • Storage device capacity for storing predetermined information External interface unit for inputting the predetermined information
  • a storage control unit that authenticates whether the predetermined information input by the external interface unit is valid and stores the predetermined information in the device-side specific information storage unit when it is determined to be valid;
  • the verification device includes:
  • Sensor force for detecting information An information input unit for inputting information detected by the sensor, a sensor information storage unit for storing sensor information based on information input from the sensor by the information input unit,
  • a falsification verification information generation unit that generates falsification verification information used for verifying whether or not the sensor information has been falsified.
  • An alteration verification information storage unit for storing the alteration verification information generated by the alteration verification information generation unit
  • An information storage device comprising: an output unit that outputs the sensor information stored in the sensor information storage unit and the falsification verification information stored in the falsification verification information storage unit;
  • a verification unit that inputs the sensor information and the falsification verification information output by the information storage device, and verifies the validity of the sensor information by using the input sensor information and the falsification verification information; It is characterized by that.
  • the information storage method of the present invention includes:
  • the information input unit inputs sensor information for detecting information.
  • the sensor information storage unit stores sensor information based on information input from the sensor by the information input unit.
  • the falsification verification information generation unit Based on the sensor information stored in the sensor information storage unit, the falsification verification information generation unit generates falsification verification information used to verify whether the sensor information has been falsified. ,
  • the falsification verification information storage unit generates the falsification generated by the falsification verification information generation unit. It is characterized by storing information for verification.
  • An information storage program includes:
  • the following processing is executed by a computer.
  • Embodiment 1 relates to a moving body information storage device (information storage device) that stores moving body information (sensor information) that is information about a moving body detected by a sensor.
  • moving body information means speed, distance, engine speed, GPS (GPS) for moving bodies such as automobiles, motorcycles, ships, flying aircraft, playground equipment (eg, roller coaster (registered trademark)).
  • GPS GPS
  • FIG. 1 is a diagram illustrating an example of a usage state of the mobile information storage device 3 according to the first embodiment.
  • the mobile object information storage device 3 is installed in a mobile object such as an automobile.
  • a mobile body equipped with the mobile body information storage device 3 may be referred to as an “equipment mobile body”.
  • a mobile body to be equipped is designated in advance.
  • a mobile object for which the mobile object information storage device 3 is designated to be equipped in advance may be referred to as a “designated mobile object”.
  • the mobile body information storage device 3 is mounted on the mobile body 1 that is an equipment mobile body as shown in FIG. Yes.
  • the moving body information storage device 3 inputs and stores each moving body information detected by each sensor of the sensor group 2 composed of a plurality of sensor forces.
  • sensor group 2 is composed of sensor 2a, sensor 2b, and sensor 2c.
  • the mobile body information storage device 3 generates “integrity information” described later based on the stored mobile body information and specific information described later, and generates “integrity information”, “mobile information”, and “unique information”. Information "is transmitted to the mobile information verification apparatus 600 disposed in the service center of the insurance company, for example, via a public line.
  • the mobile body information verification device 600 verifies the validity of the “mobile body information” based on the received “completeness information”.
  • FIG. 2 is a configuration block diagram of mobile body information storage device 3 according to the first embodiment.
  • Fig. 2 shows the state that Mobile 1 is equipped.
  • the mobile body information storage device 3 inputs mobile body information from the sensors 2a to 2c.
  • the moving body 1 can be boarded by a person such as an automobile, a motorcycle, a ship, an airplane, a playground equipment (for example, a jet coaster (registered trademark) or a ferris wheel).
  • a person such as an automobile, a motorcycle, a ship, an airplane, a playground equipment (for example, a jet coaster (registered trademark) or a ferris wheel).
  • the sensor 2a and the like are installed in the moving body 1, and the speed, travel distance, engine speed, position using GPS, gyro, tire and cabin air pressure, inter-vehicle distance, fluctuation, altitude It detects “moving object information” that indicates the moving status and moving status, such as, tilt, steering (steering angle), temperature, and humidity.
  • moving object information such as, tilt, steering (steering angle), temperature, and humidity.
  • the sensor 2a or the like may calculate information detected by itself, and output the calculation result to the mobile body information storage device 3 as mobile body information.
  • the moving body information obtained as a result of such calculations includes, for example, acceleration, climb, accelerator stroke, meandering length and time, number of sudden braking, number of sudden starts, and images inside and outside the vehicle. There is information.
  • Embodiment 2 shows a case where the sensor 2a and the like do not calculate the information detected by the sensor 2a and the like but calculate with the mobile body information storage device 3.
  • the calculation result by the device-side calculation unit 201 of the moving object information storage device 3 is stored as “moving object information”.
  • the information detected by the sensor itself as described above is also “moving body information”.
  • “moving body information” includes both information detected by the sensor itself and a result (calculation result) obtained by processing the information detected by the sensor itself. That is, “moving body information” (sensor information) is information based on information detected by a sensor that detects information related to the moving body.
  • “based on” means to include both information detected by the sensor itself and information obtained as a result of calculating this information, as described above.
  • the mobile body information storage device 3 (information storage device) includes a storage unit 21 that stores mobile body information, a control unit 22, and a tampering prevention unit 20 (tamper verification information generation unit).
  • the storage unit 21 includes a device-side unique information storage unit 31 (device-side specific information storage unit) and a mobile object information storage unit 32 (sec).
  • the storage unit 21 includes the device-side unique information storage unit 31 and the like, but the device-side unique information storage unit 31 and the mobile object information storage unit 32 and the like may exist independently.
  • the storage unit 21 is a semiconductor memory such as a hard disk or an EEPROM (Electronically Erasable and Programmable Read Only Memory): RAM.
  • the device-side unique information storage unit 31 stores “device-side unique information” (device-side specific information), which will be described later.
  • the moving body information storage unit 32 stores “moving body information”.
  • the integrity information storage unit 33 stores “integrity information” described later.
  • the tampering prevention unit 20 is based on “device-side unique information” stored in the device-side unique information storage unit 31 and “mobile object information” recorded in the mobile-body information storage unit 32. Then, “integrity information” that proves the integrity of the information is generated.
  • control unit 22 controls these operations.
  • FIG. 3 is a flowchart for explaining the operation of the mobile information storage device 3.
  • the mobile body information storage device 3 starts recording the mobile body information detected by the sensor 2a or the like (S101) from the necessary timing. This timing may be, for example, when the engine is started for a car or motorcycle, or when the power is turned on for a playground equipment such as a roller coaster (registered trademark). These are determined by the service provider.
  • the moving body information detected by all the connected sensors 2a and the like is input to the control unit 22.
  • the control unit 22 stores the moving body information in the moving body information storage unit 32 (S102).
  • the falsification preventing unit 20 is stored in the device side unique information storage unit 31 and the mobile device information storage unit 3 according to the command of the control unit 22. Based on the “mobile object information” stored in 2! /, The “completeness information” is generated (S 103).
  • the “device-side unique information” is information that can identify a “designated mobile body” that is a mobile body that is designated to be equipped with the mobile body information storage device 3 in advance.
  • the “device-side unique information” is information that can uniquely identify the designated moving body such as license plate information, body number, and manufacturing number if the “designated moving body” is an automobile.
  • “Integrity information” (information for falsification verification) means information for confirming that “mobile object information” and “device-side specific information” have not been falsified. That is, the “integrity information” is information used to verify whether or not tampering with at least one of the “apparatus side specific information” and the “mobile object information” has occurred. For example, there is a digital signature.
  • Embodiment 6 is a system including the mobile body information verification apparatus 600.
  • the generated “integrity information” is stored in the integrity information storage unit 33 by the control unit 22 as necessary.
  • the control unit 22 may manage the correspondence between the “completeness information” and the “mobile information” that is the basis of the generation! By managing this correspondence, the correspondence between “mobile information” and “completeness information” becomes clear (S 104).
  • FIG. 4 shows an example of managing the correspondence between “mobile information” and “completeness information”.
  • “mobile information a” corresponds to “integrity information a”
  • “mobile information b” corresponds to "integrity information.
  • For” mobile information c " the corresponding" completeness information a
  • Sex information “c” represents a state that has not yet been generated. Such management clarifies the correspondence between “integrity information” and “mobile information” that is the basis of its generation.
  • integrated information depends on the application destination of the first embodiment. For example, “integrity information” is generated when the engine is started! ”Is output to the mobile information storage unit 32, or“ mobile information ”is output to the outside of the mobile information storage device 3. When “mobile object information” is input to the mobile object information storage device 3, an accident or malfunction occurs in the mobile object 1.
  • the falsification preventing unit 20 generates "integrity information" that proves the integrity of "mobile information” and "device-side specific information”. Therefore, the correspondence between the mobile body 1 and the “mobile body information” becomes clear, and the mobile body information storage device 3 that stores the “mobile body information” with high reliability can be provided to the service provider.
  • the second embodiment is a case where the control unit 22 includes a device-side calculation unit 201 that calculates a signal detected by the sensor group 2.
  • the apparatus-side arithmetic unit 201 has a function of calculating information detected by the connected sensor group 2.
  • information detected by the sensor group 2 is calculated by the device-side calculation unit 201 of the control unit 22, and the calculation result is stored in the storage unit 21 as “moving body information”.
  • Information obtained as a result of such calculation includes, for example, acceleration, climb, accelerator vacancy, length and time of meandering, number of sudden braking, number of sudden starts, images inside and outside the vehicle
  • the acceleration can be obtained by calculating the signal of the speed sensor. This eliminates the need for an acceleration sensor. Therefore, when replacing the sensor by calculating a signal detected by the sensor group 2, there is an effect that it is not necessary to add a sensor.
  • Embodiment 3 is the separation preventing means for preventing separation from the moving body 1 when the moving body information storage device 3 is mounted on the moving body 1, which is a designated moving body that is previously specified to be mounted. This is an embodiment in which the mobile information storage device 3 is provided.
  • FIG. 6 shows an example of “special screw 30 3”.
  • the mobile body information storage device 3 is fixed to the mobile body 1 that is the designated mobile body. To do.
  • a special screwdriver or other tool corresponding to the “Special Screw 303” is required, and the mobile information storage device 3 cannot be easily removed.
  • FIG. 7 shows a state in which the mobile body information storage device 3 is attached to the mobile body 1 when the mobile body information storage device 3 is sealed with a “seal 60” such as a tamper-proof seal or a seal.
  • a “seal 60” such as a tamper-proof seal or a seal.
  • both the mobile information storage device 3 and the mobile 1 are simultaneously locked with a physical lock, or the mobile information storage 3 is fixed to the mobile 1 with a physical lock. Can also be realized.
  • FIG. 8 is a configuration block diagram of mobile body information storage device 3 in the third embodiment.
  • the mobile body information storage device 3 shown in FIG. 8 is different from the mobile body information storage device 3 of Embodiment 1 shown in FIG. 2 in the separation prevention unit 302 (an example of a separation detection unit, an example of a mobile body determination unit). Is provided.
  • the separation preventing unit 302 prevents separation from the designated moving body and determines whether the equipment moving body is the designated moving body.
  • the mobile body 1 includes a mobile body side specific information processing section 301 (an example of a mobile body side authentication execution section).
  • the moving body side unique information processing unit 301 includes a moving body side unique information storage unit 311.
  • the mobile body side unique information storage unit 311 stores mobile body side unique information (mobile body side specific information).
  • the “mobile object side unique information” is information held by the mobile object 1, and is information that can identify the mobile object 1.
  • the “mobile body side specific information” means that the mobile body 1 is a car. For example, it means information that can uniquely distinguish the moving body 1 such as license plate information, body number, and manufacturing number.
  • the mobile body side unique information processing unit 301 performs authentication processing with the separation preventing unit 302.
  • the moving body side unique information processing unit 301 of the moving body 1 is connected to the control unit 22 of the moving body information storage device 3.
  • the separation preventing unit 302 is configured to communicate with the mobile unit side specific information processing unit 301 via the control unit 22.
  • the present invention is not limited to this, and the separation preventing unit 302 may be directly connected to the mobile unit side specific information processing unit 301 to communicate.
  • FIG. 9 is a sequence diagram showing the exchange between the mobile unit side unique information processing unit 301 and the separation preventing unit 302.
  • the separation prevention unit 302 receives the device-side unique information stored in the device-side unique information storage unit 31 and the mobile-unit-specific information stored in the mobile-unit-specific information storage unit 311 and inputs the device-side unique information. Based on the unique information and the moving object side unique information, it is determined whether or not the moving object 1 is the designated moving object. A specific explanation will be given with reference to FIG.
  • the moving body side unique information processing unit 301 stores “moving body side unique information” of the moving body 1 in the moving body side unique information storage unit 311.
  • This “mobile body side unique information” should be the same as the device side unique information stored in the device side unique information storage unit 31 of the mobile body information storage device 3 if the mobile body 1 is the designated mobile body. It is. In addition, it is only necessary to identify the same moving body from each other, which need not be the same!
  • the separation prevention unit 302 communicates with the mobile unit specific information processing unit 301 at a necessary timing to acquire “mobile unit specific information” held by the mobile unit 1 (S 1).
  • the separation prevention unit 302 compares the acquired “mobile body side unique information” with the “device side unique information” stored in the device side unique information storage unit 31 (S2).
  • the timing at which the separation prevention unit 302 communicates with the mobile unit side unique information processing unit 301 is at the time of engine start, when “completeness information” is generated, at regular or random time intervals, and the like. Thereby, it is possible to detect that the mobile body information storage device 3 is separated from the mobile body 1 and attached to a different mobile body. Therefore, this function must be installed in the mobile information storage device 3.
  • FIG. 10 is a flowchart of authentication processing performed between the mobile unit side unique information processing unit 301 and the separation preventing unit 302.
  • the separation prevention unit 302 transmits an authentication request to the mobile unit side unique information processing unit 301 (mobile unit side authentication execution unit). Then, the separation prevention unit 302 executes the authentication process with the mobile unit side unique information processing unit 301 based on the “pre-set rule”, so that the self unit (the mobile unit information storage device 3) is equipped. It is determined whether the equipped moving body is a designated moving body. This will be further described below.
  • “random number encryption / decryption” is shown as “pre-set rule”.
  • the mobile body information storage device 3 and the mobile body side unique information processing unit 301 of the mobile body 1 hold the encryption key (not shown)! /.
  • the separation prevention unit 302 of the mobile information storage device 3 generates a random number (R) (S6) and transmits it to the mobile-side specific information processing unit 301 of the mobile 1 (an example of an authentication request). (S7).
  • the mobile-side unique information processing unit 301 receives the random number (R) (S8), performs encryption (e (R)) (S9), and then transmits it to the mobile-information storage device 3 (S10) .
  • the separation prevention unit 302 of the mobile information storage device 3 receives the response data (e (R ′)) (S11), decrypts it (S12), and compares it with the previously generated random number (S13). ).
  • the separation prevention unit 302 determines whether the mobile body 1 that is the equipment mobile body is the designated mobile body force. The separation prevention unit 302 determines that the moving body 1 is the designated moving body when the comparison results match, and determines that the moving body 1 is not the specified moving body when the comparison results do not match.
  • the mobile information storage device 3 decrypts the encrypted random number received from the mobile-side unique information processing unit 301 (S12), and then performs comparison (S13).
  • the generated random number may be encrypted by the separation prevention unit 302 of the mobile information storage device 3, and the result may be compared with the encrypted random number received from the mobile side unique information processing unit 301! ⁇ .
  • the separation prevention unit 302 confirms the random number encrypted (S9) by the mobile unit side unique information processing unit 301. However, a message authenticator or a digital signature may be generated for the random number received by the mobile-side unique information processing unit 301, and the separation prevention unit 302 may verify them.
  • the “pre-set rule” may be realized in combination with the method for confirming the unique information described above with reference to FIG. That is, when the random number is encrypted by the mobile-side unique information processing unit 301, both the random number and the mobile-side specific information are encrypted, and the random number generated by the separation prevention unit 302 and the mobile-side specific information are generated It is also possible to compare it with the device-specific information stored! / !.
  • the separation preventing unit 302 detects that the mobile body information storage device 3 is separated from the mobile body 1 and attached to a different mobile body. This is
  • the mobile information storage device 3 can be realized with higher reliability than the confirmation of the mobile-side specific information and the device-side specific information. By notifying the user that this function is installed in the mobile information storage device 3, attempts to remove the mobile information storage device 3 can be suppressed.
  • the separation prevention unit 302 in the mobile body information storage device 3
  • the correspondence between the mobile body information storage device 3 and the mobile body 1 becomes clear, and the mobile body information storage device 3 is installed. It is possible to prevent fake “mobile object information” from being collected by attaching to other mobile objects. Therefore, the mobile information storage device 3 with high reliability can be provided to the service provider.
  • the device-side unique information stored in the mobile object information storage device 3, other acquired mobile objects The service provider can provide the service provider with the information unique to the mobile unit of the user and the information that the mobile unit information storage device 3 is attached to another mobile unit. Can be warned.
  • FIG. 11 is a block diagram showing a configuration of the mobile information storage device 3 according to the fourth embodiment.
  • FIG. 11 differs from FIG. 8 of the third embodiment in that the separation prevention unit 302 includes a battery 401.
  • the notch 401 has a force built in the separation preventing unit 302. This is an example.
  • the notch 401 only needs to be provided in the mobile information storage device 3. In other words, even when the mobile information storage device 3 is separated from the mobile 1, the power supply may be provided.
  • Separation preventing unit 302 in FIG. 11 obtains the mobile unit side unique information of mobile unit 1 shown in FIG. 9 of Embodiment 3 at regular or random intervals, or recognizes the random number shown in FIG. Make a testimony. Due to such a configuration, even when the mobile body information storage device 3 is separated from the mobile body 1, the separation prevention unit 302 acquires the mobile body side specific information at a necessary timing using the notch 401 as an operating power source. It is possible to carry out authentication. However, since the mobile body information storage device 3 is not connected to the mobile body 1, the separation preventing unit 302 cannot obtain a response from the mobile body 1. As a result, the separation preventing unit 302 detects the separation from the moving body 1.
  • the mobile information storage device 3 includes a battery 401 (power source) that supplies electric power.
  • the notch 401 is not limited to being provided in the separation preventing unit 302 as long as it is provided in the mobile information storage device 3. Even when the separation prevention unit 302 is separated, it receives power from the notch 401 (power supply) and requests the mobile unit side specific information processing unit 301 to transmit the mobile unit side specific information.
  • a “transmission request signal” is transmitted to obtain a response, or an “authentication processing start request signal” is transmitted to request the start of authentication processing to obtain a response.
  • These separation prevention units 302 transmit “transmission request”.
  • the “signal” or “authentication processing start request signal” is used to check whether the separation prevention unit 302 is equipped with the mobile body information storage device 3, that is, whether it is separated from the mobile body. Performs the function of “separation confirmation signal”.
  • the mobile-side specific information processing unit 301 of the mobile body functions as a “response unit” that responds to the “separation confirmation signal”.
  • the separation prevention unit 302 sends a “separation confirmation signal” to the mobile-side specific information processing unit 301 (response unit) to obtain a response from the mobile-side specific information processing unit 301 and If there is no, it is determined that the mobile object has been separated.
  • FIG. 12 is a block diagram illustrating another example of the separation preventing unit 302 in the moving body 1.
  • the signal line 402 is input from the separation preventing unit 302 to the separation preventing unit 302 again via the moving body 1.
  • the moving body 1 and the separation preventing unit 302 are connected by a connector as shown in the figure, for example. Next, the operation of such a configuration will be described.
  • Separation preventing unit 302 supplies current to signal line 402 using battery 401 as a power source.
  • a current flows through the signal line 402.
  • the signal line 402 is cut off. Therefore, no current flows. That is, the separation preventing unit 302 can detect that the mobile body information storage device 3 is separated from the mobile body 1 by observing the current flowing through the signal line 402.
  • the mobile body information storage device 3 As described above, by providing the mobile body information storage device 3 with the battery 401, the fact that the mobile body information storage device 3 is separated from the mobile body 1 can be accurately detected. For this reason, the mobile information storage device 3 with high reliability can be provided to the service provider.
  • the service provider provides information on the device side that is stored in the mobile information storage device 3, the mobile device specific information acquired from the mobile device, and the information that the mobile information storage device 3 is separated from the mobile device 1. The service provider can warn the user based on such information.
  • Embodiment 5 will be described with reference to FIG.
  • a description will be given of an embodiment in which a separation preventing unit 302 for erasing the image is provided.
  • the separation preventing unit 302 includes an information erasing unit 501.
  • the information erasure unit 501 erases the information in the storage unit 21 when the separation prevention unit 302 detects separation from the moving body 1. For example, if the information erasure unit 501 determines that the separation mobile unit 302 is not a designated mobile body equipped with itself (the mobile body information storage device 3), the mobile body information storage unit 32 Erase the stored mobile information.
  • the separation preventing unit 302 acquires the mobile unit side unique information of the mobile unit 1 in Fig. 9 shown in the second embodiment and the third embodiment at regular or random times, The separation is detected by authentication using random numbers in Fig. 10. Then, the information in the mobile body information storage device 3, for example, “mobile body information” stored in the mobile body information storage unit 32 as described above is deleted. Which information is to be deleted can be set.
  • the information erasure unit 501 erases the information in the storage unit 21 when the mobile body information storage device 3 is separated from the mobile body. For this reason, the service provider can know that it has been separated, and the service provider can warn the user based on the information. Therefore, the mobile information storage device 3 with high reliability can be provided to the service provider.
  • Embodiment 6 is an embodiment of a mobile information guarantee system comprising mobile information storage device 3 and mobile information verification device 600.
  • the sixth embodiment corresponds to the first embodiment, and is an embodiment in which a system is provided by providing a moving body information verification device 600 with respect to the first embodiment.
  • the mobile body information verification apparatus 600 includes a verification unit 601.
  • FIG. 14 is a configuration diagram of the mobile information assurance system according to the sixth embodiment.
  • the mobile body information storage device 3 in FIG. 14 is the same as the mobile body information storage device 3 in FIG. In FIG. 14, the mobile information verification device 600 is owned by the service provider.
  • the verification unit 601 verifies whether the input information has been tampered with.
  • the mobile information storage device 3 may be provided with a separation preventing unit 302.
  • mobile body information storage device 3 The operation of mobile body information storage device 3 is the same as that in the first embodiment. That is, the mobile object information storage device 3 stores “mobile object information” and generates “completeness information”. And
  • the verification unit 601 of the mobile body information verification apparatus 600 uses the “completeness information” to determine the “completeness information”.
  • FIG. 15 shows a flow of processing by the tampering prevention unit 20 and the verification unit 601.
  • Figure 15 shows the case where a digital signature is used. This digital signature is an example of generating “integrity information”.
  • the falsification preventing unit 20 obtains a hash value by inputting “mobile object information” and “apparatus side unique information” into a hash function (S40). Then, the hash value is encrypted with the signature key to generate “integrity information” (S41). The signature key is stored in advance in the storage unit 21 of the mobile information storage device 3.
  • the verification unit 601 obtains a hash value from the “mobile object information” and “apparatus side unique information” in the same manner as the falsification preventing unit 20 (S42).
  • the verification unit 601 determines that the “mobile information” is valid information, that is, has not been tampered with. If the hash values are different, the verification unit 601 determines that at least one of “mobile object information” and “apparatus side mobile object information” has been tampered with.
  • the falsification preventing unit 20 generates “completeness information” based on “mobile object information” and “apparatus side unique information”. An example different from the processing of the falsification preventing unit 20 shown in FIG. 15 will be described.
  • the falsification preventing unit 20 uses “apparatus side unique information”, “completeness information” can also be generated from “mobile object side unique information” and “mobile object information” stored in the mobile object 1.
  • the mobile unit 1 includes a mobile unit side unique information storage unit 311. It is assumed that
  • the falsification preventing unit 20 generates “completeness information” based on “mobile object information” and “apparatus side unique information”.
  • An example different from the processing of the falsification preventing unit 20 shown in FIG. 15 will be described.
  • the separation preventing unit 302 performs a comparison verification process of “apparatus side unique information” and “mobile object side unique information” shown in FIG. Then, as a result of the verification by the separation prevention unit 302, if the “device-side unique information” and the “mobile-unit-specific information” are found to be information related to the same mobile object, the falsification prevention unit 20 "And" mobile body side specific information "are selected and acquired as a selection target. And
  • the falsification preventing unit 20 generates integrity information based on the acquired selection target and the moving body information stored in the moving body information storage unit 32. In this case, the integrity information is found after the mobile is found to be legitimate.
  • FIG. 15 shows an example in which a digital signature is used, but it is confirmed that “completeness information” indicates that “mobile object information” and “apparatus side specific information” have been falsified. long as it can, not only the digital signature, for example, message authentication codes and electronic Toruryoku Sha CRC (Cyclic R edundancy Check) a ffl ⁇ be good ⁇ 0
  • FIG. 16 is a configuration diagram of the mobile object information assurance system according to the seventh embodiment.
  • FIG. 16 differs from FIG. 14 in that the moving body information verification apparatus 600 further includes a processing unit 701.
  • the processing unit 701 processes the “mobile object information” based on the verification result by the verification unit 601.
  • the separation preventing unit 302 may be provided in the mobile body information storage device 3 as in the other embodiments.
  • the operation of the mobile information storage device 3 is the same as that in the first embodiment or the sixth embodiment. That is, the mobile information storage device 3 stores “mobile information” and generates “integrity information”.
  • the service provider uses the “integrity information” in the verification unit 601 of the mobile information verification device to obtain “mobile information”. Check that the “Device-specific information” has been tampered with.
  • the processing unit 701 processes “mobile object information” and “apparatus side unique information”. This “processing” may include determining insurance premiums, determining automobile taxes, or detecting traffic violations at the police based on “mobile information” or “equipment-specific information”. It is done.
  • the mobile body information verification apparatus 600 includes the processing unit 701, "mobile body information” and “apparatus side specific information” (or “mobile body side specific information”) have been altered. After verifying this, services for users can be determined by reflecting the verification results. For this reason, service providers can provide users with detailed V and services using a reliable mobile information assurance system.
  • FIG. 17 is a configuration diagram of the mobile object information assurance system according to the eighth embodiment.
  • FIG. 17 shows the mobile information storage device 3 provided with a storage-side communication unit 801 (an example of an output unit) and the mobile information verification device 600 provided with a verification-side communication unit 802 in FIG. It is a configuration.
  • the storage-side communication unit 801 transmits (outputs) “mobile object information”, “apparatus side unique information”, and “completeness information”.
  • the storage-side communication unit 801 transmits, for example, to the mobile body information verification apparatus 600.
  • the storage-side communication unit 801 performs communication using a wireless' wired LAN, RS232C, BluetootM registered trademark), DSR C (dedicated narrowband communication), a mobile phone, PHS (registered trademark), or the like.
  • the verification communication unit 802 is a communication unit of the mobile information verification device 600 that communicates with the storage communication unit 801 of the mobile information storage device 3.
  • the mobile body information storage device 3 may be provided with a separation preventing unit 302.
  • FIG. 18 is a flow example when the digital signature shown in the sixth embodiment is applied to the tampering prevention unit 20 and the verification unit 601.
  • the mobile information verification device 600 (service provider) stores the signature key in the mobile information storage device 3 and stores the verification key (S30).
  • the moving body information storage unit 32 of the moving body information storage device 3 records “moving body information” (S31).
  • the falsification preventing unit 20 of the mobile information storage device 3 generates “integrity information” using the signature key at a necessary timing (S32).
  • control unit 22 sends the “mobile information”, “device-specific information”, and “completeness information” to the mobile information verification device 600 (service provider) via the storage-side communication unit 801. "Is transmitted (S33).
  • the mobile information verification device 600 of the service provider receives “mobile information”, “device-side specific information”, and “integrity information” at the verification communication unit 802 (S34).
  • the processing unit 701 performs processing of “mobile object information” and “apparatus side unique information” (S36).
  • mobile object information As described above, “mobile object information”, “mobile object specific information”, and “integrity information” are transmitted to the mobile object information verification apparatus 600 by the storage-side communication unit 801, and have been tampered with. Since the service for the user can be determined after verifying the service, the service provider can provide the service to the user with a high degree of reliability using the mobile information assurance system.
  • FIG. 19 is a configuration diagram showing a mobile information guarantee system according to the ninth embodiment.
  • the communication communication unit 801 of the mobile information storage device 3 authenticates the communication destination (output destination).
  • This configuration includes a destination authentication unit 901 (output destination authentication unit).
  • the mobile information storage device 3 may be provided with a separation preventing unit 302.
  • the communication destination authenticating unit 901 authenticates the transmission destination (output destination) when outputting “mobile object information”, “apparatus side unique information”, and “completeness information”.
  • V ⁇ is the same as in the eighth embodiment.
  • the mobile information storage device 3 stores “mobile information” and generates “integrity information”.
  • the communication destination authentication unit 901 causes the storage-side communication unit 801 to send “mobile information”, “device-specific information”, and “integrity information” to the mobile information verification device 600 (service provider).
  • the mobile information verification device 600 verification side communication unit 802 as a communication destination is authenticated.
  • the authentication method may be a method using a random number as shown in FIG.
  • the storage-side communication unit 801 transmits “mobile object information”, “apparatus side unique information”, and “completeness information” to the mobile object information verification apparatus 600.
  • control unit 22 If authentication fails, “mobile information” etc. will not be transmitted.
  • the control unit 22 If authentication fails, “mobile information” etc. will not be transmitted.
  • the information that the authentication by the communication destination authentication unit 901 has failed is recorded in the storage unit 21.
  • the mobile information verification device 600 performs verification and processing using the “mobile information”, “device-side specific information”, and “integrity information” received by the verification communication unit 802. .
  • the subsequent processing is the same as in the eighth embodiment.
  • the mobile information storage device 3 authenticates the communication destination (output destination) by the storage-side communication unit 801 and confirms that the communication destination is the correct communication destination. Transmit (output) device-specific information ”and“ completeness information ”. For this reason, fraudulent acts such as analysis of communication data can be prevented, and the mobile information storage device 3 or the mobile information assurance system with high reliability can be provided to the service provider.
  • Embodiment 10 will be described with reference to FIG. 20 and FIG.
  • the tenth embodiment is based on the eighth embodiment, and further includes an IC card 1001 with respect to FIG. 17 showing the eighth embodiment.
  • storage-side communication section 801 communicates with IC card 1001.
  • the IC card 101 is an example of a portable storage medium that can store information and can be carried.
  • a portable memory card may be used.
  • a mobile phone that can store information.
  • FIG. 20 is a configuration diagram showing the mobile object information assurance system according to the tenth embodiment.
  • Embodiment 10 differs from FIG. 17 of Embodiment 8 in that an IC card is added.
  • the storage-side communication unit 801 communicates with the IC card 1001 and transmits (outputs) “mobile body information”, “device-side unique information”, and “completeness information” to the IC card 1001.
  • the verification-side communication unit 802 communicates with the IC card 1001 and reads information in the IC card 1001.
  • the IC card 1001 is an exchangeable storage medium.
  • the communication unit 802 on the verification side uses the PC (Personal
  • It may be configured to receive “mobile information” or the like from the PC via the Internet or a mobile phone when connected to a computer.
  • the verification-side communication unit 802 is a dedicated terminal installed in the service provider's office, or a dedicated terminal of the service provider installed in a gas station, convenience store, card dealer, or vehicle maintenance factory.
  • the mobile terminal information can be received from the dedicated terminal via the Internet or a mobile phone. If you use the Internet, use SSL (Secure Socket Layer) or a virtual private network to configure a secure communication path! ⁇ .
  • SSL Secure Socket Layer
  • the mobile information storage device 3 may be provided with a separation prevention unit 302 and a communication destination authentication unit 901.
  • the communication destination authentication unit 901 authenticates the IC card 1001.
  • FIG. 21 is an example of a flow when the digital signature shown in the sixth embodiment is applied to the falsification preventing unit 20 and the verification unit 601.
  • the mobile information verification device 600 (service provider) stores the signature key in the mobile information storage device 3 and stores the verification key.
  • the mobile body information storage unit 32 of the mobile body information storage device 3 records “mobile body information”.
  • the tampering prevention unit 20 generates “integrity information” using the signature key at a necessary timing.
  • the storage side communication unit 801 transmits “mobile object information”, “device side unique information”, and “completeness information” to the IC card 1001 (S33).
  • the information in the IC card 1001 is read by the verification side communication unit 802 (S34).
  • the processing unit 701 processes “mobile body information” and “apparatus side unique information”.
  • the mobile information storage device 3 may be provided with a separation prevention unit 302 and a communication destination authentication unit 901.
  • storage-side communication section 801 transmits (outputs) “mobile body information”, “apparatus-side specific information”, and “completeness information” at preset time intervals. It is an embodiment. As a "preset time interval"
  • “mobile information a”, “integrity information a”, and “device-side specific information a” are transmitted, and then “mobile information b”, “integrity information b”, and “device-side specific information a”
  • the storage-side communication unit 801 always transmits as much as possible without interruption, such as “mobile information c”, “integrity information c”, and “device-specific information a”.
  • Appatus side specific information a” is not changed, but “apparatus side specific information a” is information for specifying a moving object and usually does not change.
  • FIG. 22 is an example of a flow in the case where the digital signature shown in the sixth embodiment is applied to the falsification preventing unit 20 and the verification unit 601 and “mobile information” is constantly transmitted.
  • the mobile information verification device 600 (service provider) stores the signature key in the mobile information storage device 3 and stores the verification key (S30).
  • the mobile body information storage unit 32 of the mobile body information storage device 3 records “mobile body information” (S 31).
  • the tampering prevention unit 20 of the mobile information storage device 3 generates “integrity information” using the signature key (S32).
  • the storage-side communication unit 801 transmits “mobile object information”, “apparatus side unique information”, and “completeness information” to the mobile object information verification apparatus 600 (service provider) (S33).
  • the mobile body information verification apparatus 600 receives “mobile body information”, “apparatus side unique information”, and “integrity information” by the verification-side communication unit 802 (S34).
  • the verification unit 601 performs verification (S35) using the verification key
  • the processing unit 701 performs processing of “mobile object information” and “apparatus side unique information” (S36).
  • the communication destination is authenticated at the start of communication or when the communication path is interrupted and reconnected.
  • the storage-side communication unit 801 always sends the “mobile body information”, “apparatus side unique information”, and “completeness information” to the mobile body information verification apparatus 600 (service provider). Since the transmission is performed at the transmission time interval, the storage capacity of the storage unit 21 can be reduced.
  • Embodiment 12 will be described with reference to FIG.
  • the integrity of the information output from the mobile information storage device 3 has been proved, but this cannot be countered when the sensor 2a installed in the mobile 1 is falsified. . Therefore, Embodiment 12 shows an embodiment for confirming that the sensor 2a and the like are valid.
  • FIG. 23 is a configuration diagram of the mobile body information storage device 3 in the mobile body information assurance system when the sensor is authenticated.
  • Figure 23 shows the sensor confirmation compared to Figure 2 showing the first embodiment.
  • the mobile information storage device 3 may be provided with a separation prevention unit 302, a storage side communication unit 801, a communication destination authentication unit 901, and the like.
  • the sensor confirmation unit 1201 is provided in the mobile body information storage device 3 and has a function of confirming the sensor 2a and the like connected to the mobile body information storage device 3.
  • the sensor confirmation unit 1201 may be configured to confirm by directly connecting to the force sensor 2a or the like configured to confirm the sensor 2a or the like via the control unit 22.
  • the sensor confirmation unit 1201 confirms the sensor 2a, the sensor 2b, the sensor 2c, and the like connected to the mobile body information storage device 3 at a necessary timing.
  • the confirmation method can be the same as the method of confirming the moving body as shown in FIG. 9 or FIG. That is, similarly to the method shown in FIG. 9, a method using “sensor-specific information” possessed by the sensor 2a or the like, or a method using a random number as shown in FIG.
  • the control unit 22 records “moving body information” in the moving body information storage unit 32.
  • the mobile information storage device 3 performs the above processing for all the sensors that are connected!
  • the timing for checking the sensor may be when the engine is started, at regular or random intervals, or when "moving object information" is retrieved.
  • the process when the response is ineffective or the result of the confirmation is an invalid sensor can be canceled, but the “mobile object information” recording can be stopped.
  • the fact that the response is ineffective may be recorded in the storage unit 21 and transmitted to the mobile body information verification apparatus 600 together with the “apparatus side unique information”.
  • it may be recorded in the storage unit 21 that it is an unauthorized sensor and transmitted to the mobile body information verification apparatus 600 together with the “apparatus side unique information”.
  • the mobile information storage device 3 checks whether the sensor connected to the sensor check unit 1201 is valid, it prevents unauthorized use of the sensor and further improves the reliability of information. Can be increased.
  • FIG. 13 In the mobile body information storage device 3, an example in which all “mobile body information” is recorded in the mobile body information storage unit 32 is shown. In other words, if the moving body information is speed information, it was recorded at any speed. In the thirteenth embodiment, conditions are set for mobile body information to be stored, and only mobile body information that matches the set conditions is recorded.
  • FIG. 24 is a configuration diagram of the mobile body information storage device 3 according to the thirteenth embodiment.
  • FIG. 24 shows a configuration provided with a range determination unit 1301 (condition determination unit) as compared with FIG. 2 of the first embodiment.
  • the mobile information storage device mobile information storage device 3 includes a separation prevention unit 302, a storage side communication unit 801, a communication destination authentication unit 901, a sensor confirmation unit 1201, and the like. Also good.
  • the range determination unit 1301 determines whether or not the “mobile body information” matches “predetermined conditions”, and if it is determined that they match, the range information is stored in the mobile body information storage unit.
  • the range determination unit 1301 records when the “mobile object information” exceeds the set range.
  • the range determination unit 1301 determines whether or not the force is within a “preset range” (an example of a condition).
  • the range determination unit 1301 is installed between the force sensor connected to the control unit 22 and the control unit 22, and the control unit 22 is out of the range (when the range is exceeded). “Mobile object information” may be output and not within the range.
  • FIG. 25 shows the relationship between the “moving body information” and the passage of time, taking the speed information detected by this speed sensor as an example, taking a speed sensor as an example. It is determined whether the “mobile body information” input or generated in the mobile body information storage device 3 is outside the range set by the range determination unit 1301. If it is out of the range, the corresponding “moving body information” (for example, the speed information) is recorded in the moving body information storage unit 32. Assuming that the range up to the dotted line is set in FIG. 25, in the thirteenth embodiment, the speed information corresponding to the hatched portion exceeding the dotted line is recorded.
  • the range determination unit includes: Since “moving body information” outside the range set by force setting is recorded and “moving body information” within the range is not recorded! /, The storage capacity of the moving body information storage unit can be reduced.
  • Embodiment 14 will be described with reference to FIGS. In the above embodiment,
  • Embodiment 14 shows an embodiment in which a plurality of services can be received.
  • FIG. 26 shows a mobile object information storage device in the mobile object information guarantee system according to the fourteenth embodiment.
  • FIG. FIG. 26 shows a configuration in which a selection unit 1401 is provided for the mobile information storage device 3 of FIG.
  • the mobile information storage device 3 includes a separation prevention unit 302, a storage-side communication unit 801, a communication destination authentication unit 901, a sensor confirmation unit 1201, a range determination unit 1301, and the like. OK.
  • the selection unit 1401 in the mobile information storage device 3 manages a plurality of service information corresponding to the service provider, and creates “mobile information” corresponding to each of the service information.
  • selection section 1401 inputs each mobile body information based on each sensor, and at least one of each mobile body information based on a condition preset as service information. Select mobile information.
  • the mobile body information group storage unit 34 stores a group including one or more mobile body information forces selected by the selection unit 1401 as a mobile body information group.
  • the tampering prevention unit 20 acquires specific information that can identify the moving object, and
  • the tampering with respect to at least one of the specific information and the mobile body information included in the mobile body information group is performed.
  • the integrity information storage unit 33 stores the integrity information information generated by the tampering prevention unit 20.
  • FIG. 27 is a sequence diagram showing exchanges between the mobile body information storage device 3 and the mobile body information verification devices 600A and 600B.
  • each of the mobile body information verification apparatuses 600A and 600B is the same as the mobile body information verification apparatus 600 shown in Embodiment 6, for example.
  • Figure 27 shows the sixth embodiment. This is an example of a flow when the digital signature is applied to the tamper prevention unit 20 and the verification unit 601.
  • service provider A and service provider B are shown as a plurality of service providers.
  • the service provider A (mobile information verification device 600A) stores the signature key A and the service information A indicating “mobile information” to be used in the mobile information storage device 3, and the verification key A Is stored (S50).
  • Service provider B (mobile object information verification apparatus 600B) performs the same processing (S51).
  • the selection unit 1401 of the mobile information storage device 3 creates a service management table 1402 shown in FIG. 28, for example, based on the stored service information.
  • “1” indicates that it is used, and “0” indicates that it is not used. That is, service A uses “mobile information X” and “mobile information Y”, and service ⁇ uses “mobile information X” and “mobile information ⁇ ”.
  • the selection unit 1401 also manages the relationship between the stored signature key and the corresponding service.
  • the selection unit 1401 selects the “mobile information” necessary for each service using each mobile information and the service management table 1402, and selects “mobile information group ⁇ ” (selection information group ) And “mobile body information group ⁇ ” (selected information group) are created (S52).
  • the selected “respective mobile body information group” is recorded in the mobile body information group storage section 34 (selected information group storage section) of the storage section 21.
  • the tampering prevention unit 20 generates “integrity information” based on the “mobile body information group” and the “device side unique information” by using the corresponding signature key at the necessary timing ( S53). At this time, since the selection unit 1401 also manages the relationship between the stored signature key and the corresponding service, the falsification prevention unit 20 may generate “integrity information” using the corresponding signature key. I'll do it.
  • the mobile information storage device 3 outputs “mobile information group”, “device-specific information”, and “integrity information” according to the service provider (mobile information verification device). .
  • the mobile information verification device 600A of service provider A is composed of "mobile information group”, “device side Acquire “specific information” and “integrity information” and perform verification. For example, the mobile information verification device 600A of service provider A acquires “mobile information group A”, “device-side specific information” and “completeness information A” (S55), verifies (S56), and processes (S57). )I do.
  • the mobile information storage device 3 stores "mobile information" corresponding to a plurality of services.
  • a single mobile information storage device 3 can receive a plurality of services and can add services.
  • Embodiment 15 shows an embodiment in which a “mobile body information group” corresponding to a plurality of services is created by selecting from the recorded “mobile body information”.
  • the mobile information storage device 3 includes a separation prevention unit 302, a storage-side communication unit 801, a communication destination authentication unit 901, a sensor confirmation unit 1201, a range determination unit 1301, and a selection.
  • the part 1401 may be provided.
  • the mobile body information storage device 3 records all “mobile body information” in the mobile body information storage section 32 of the storage section 21.
  • the selection unit 1401 refers to the service information and reads the necessary type of “mobile information from the mobile information storage 32. Select Information.
  • the falsification preventing unit 20 determines whether the “moving body information group” (selected information group), which also includes the moving body information force selected by the selecting unit 1401, and “device-side specific information” (specific information) Sex information ".
  • the falsification prevention unit 20 uses the corresponding signature key when generating “integrity information”. It is possible to be.
  • the mobile information verification device 600 of the service provider acquires the selected “mobile information group”, “device-specific information” and its “integrity information”, and performs verification and processing. .
  • the selection unit 1401 selects and transmits the recorded "mobile body information" force necessary information, and thus supports a plurality of services. It is possible to handle multiple services with a small storage capacity. In addition, services can be added.
  • Embodiment 16 will be described with reference to FIG.
  • “mobile object information” cannot be output from the mobile object information storage device 3 after obtaining the user's consent.
  • “mobile object information” cannot be output from the mobile object information storage device 3 after obtaining the user's consent.
  • the eighth embodiment when a mobile phone is used as the communication method, communication costs are incurred. Therefore, it is important to obtain the user's consent when transmitting information. Therefore, Embodiment 16 shows an embodiment in which the user is asked for consent when outputting “mobile object information”.
  • FIG. 29 is a configuration diagram of mobile body information storage device 3 in the mobile body information assurance system according to the sixteenth embodiment.
  • FIG. 29 shows a configuration in which a man-machine interface unit 1601 (an example of an instruction unit) is provided for the mobile information storage device 3 of FIG. 20 of the first embodiment.
  • the mobile information storage device 3 may be provided with a separation prevention unit 302, a storage-side communication unit 801, a communication destination authentication unit 901, a sensor confirmation unit 1201, and the like.
  • the man-machine interface unit 1601 provides the user with the operation of the mobile information storage device 3, and responds with the processing result and the like.
  • the man-machine interface unit 1601 accepts an operation by the operator, and commands transmission (output) to the storage side communication unit 801 based on the accepted operation.
  • the storage-side communication unit 801 outputs “mobile object information”, “device-side unique information”, and “completeness information”.
  • the man-machine interface unit 1601 when it is necessary to output "mobile object information"
  • the man-machine interface unit 1601 receives an output command by a predetermined operation from the user.
  • the man-machine interface unit 1601 commands the storage-side communication unit 801 to output.
  • the storage side communication unit 801 When instructed to output from the man-machine interface unit 1601, the storage side communication unit 801 outputs the recorded “mobile body information”, “device specific information”, and “completeness information”.
  • the man-machine interface unit 1601 generates "completeness information” from “mobile object information” and "device-side specific information” after an output command is input from the user, and outputs these. Good. Note that the timing of outputting the “mobile information” is determined by the mobile information storage device 3 based on the request from the service provider user and the remaining storage capacity of the storage unit 21, via the man-machine interface unit 1601. May be recommended to the user.
  • the user since the user's consent can be obtained at the time of output, the user can acquire the "mobile information" by the communication cost that the user is satisfied with.
  • Embodiment 17 will be described with reference to FIG. 30 and FIG.
  • “mobile information” may be output from the mobile information storage device 3 by a third party other than a legitimate user or a service provider.
  • a third party may arbitrarily transfer “mobile information” or “completeness information”. Therefore, Embodiment 17 shows an embodiment in which it is authenticated that the user is a valid user or a service provider when “mobile information” is output.
  • FIG. 30 is a configuration diagram of the mobile information storage device 3 in the mobile information guarantee system in such a case.
  • FIG. 30 is a configuration provided with an operator authentication unit 1 701 in addition to FIG. 29 of the sixteenth embodiment.
  • the operator authentication unit 1701 authenticates the information input from the man-machine interface unit 1601 before outputting “mobile object information”. That is, the operator authentication unit 1701 authenticates whether the operator is valid based on the operation received by the man-machine interface unit 1601 from the operator. Then, the man-machine interface unit 1601 stores the memory side when the operator authentication unit 1701 authenticates the operator. Commands the communication unit 801 to output.
  • the operator is a valid user or a service provider.
  • the separation prevention unit 302, the storage side communication unit 801, the communication destination authentication unit 901, the sensor confirmation unit 1201, the range determination unit 1301, and the selection unit 1401 are included in the mobile body information storage device 3. It may be provided.
  • FIG. 31 shows a configuration in which the man-machine interface unit 1601 includes a touch panel.
  • Fig. 31 shows an example of the touch panel operation screen when a password known only to the operator is used for the authentication mechanism.
  • the touch panel 62 displays a password response screen 61 that displays an asterisk corresponding to the input password.
  • the operator inputs a password (an example of operation) on the touch panel 62.
  • the operator authentication unit 1701 recognizes (authenticates) that it is a legitimate operator when it is determined that the input password matches the password set in advance in the mobile information storage device 3.
  • the man-machine interface unit 1601 communicates with the storage side when the operator authentication unit 1701 authenticates the operator as valid.
  • Command part 801 to output.
  • the storage-side communication unit 801 outputs “mobile object information”, “apparatus side unique information”, and “completeness information”. If the operator authentication unit 1701 does not match, that is, if the operator determines that the operator is not valid, the man-machine interface unit 1601 does not give an output. Therefore, the storage-side communication unit 801 does not output “mobile body information”, “device-side specific information”, and “completeness information”, for example, displays on the touch panel 62 that they do not match, and inputs (operations). Report to the operator.
  • the mobile body information storage device 3 includes the operator authentication unit. Therefore, by authenticating the operator, only the legitimate operator can check the "mobile body information" and " Since device-specific information ”and“ integrity information ”are output from the mobile information storage device 3, the reliability increases.
  • Embodiment 18 will be described with reference to FIG.
  • the system maintains the integrity of “mobile information”, but the confidentiality is not maintained, that is, there is a risk of eavesdropping by a third party. Therefore, in Embodiment 18, the confidentiality of “mobile information” 1 illustrates an embodiment of a system for maintaining
  • FIG. 32 is a configuration diagram of the mobile object information assurance system in such a case.
  • FIG. 32 is a configuration in which the mobile information storage device 3 includes an encryption unit 1801 and the mobile information verification device 600 includes a decryption unit 1802 with respect to FIG. 16 showing the seventh embodiment.
  • Encryption section 1801 encrypts "mobile information”.
  • the decryption unit 1802 decrypts the acquired information.
  • the mobile information storage device 3 includes a separation prevention unit 302, a storage-side communication unit 801, a communication destination authentication unit 901, a sensor confirmation unit 1201, a range determination unit 1301, and a selection unit. 1401, a man-machine interface unit 1601, and the like may be provided.
  • the mobile body information storage device 3 creates "integrity information" as in the other embodiments before outputting “mobile body information”. Then, the “mobile information” is encrypted by the encryption unit 1801.
  • “mobile information” is the object of encryption, but “integrity information” and “apparatus side unique information” may also be encrypted.
  • the hash value shown in FIG. 15 can be used as it is as “integrity information”. That is, since it is encrypted together with “mobile information”, the hash value does not have to be encrypted with the signature key.
  • the encryption key used for encryption is stored in advance in the mobile information storage device 3 by the service provider.
  • the output encrypted “mobile body information” is decrypted by the decryption unit 1802 of the mobile body information verification apparatus 600 and processed in the same manner as in the other embodiments.
  • the encrypted "mobile information” is output! /, So, for example, even if the e-card is wiretapped or the IC card 1001 is lost, the "mobile information"
  • the confidentiality of personal information related to users can be maintained, and service providers can provide services with peace of mind.
  • the mobile information storage device 3 includes a separation prevention unit 302, a storage side communication unit 801, a communication destination authentication unit 901, Sensor check ⁇ I 201, range half IJ definition I 301, selection ⁇ 1401, and man-machine interface ⁇ 1601 may be provided.
  • FIG. 33 is a block diagram showing the configuration of the entire mobile information assurance system in such a case.
  • FIG. 33 shows the mobile unit information verification apparatus 600a and the mobile unit information verification apparatus 600b in FIG. 16 showing the seventh embodiment by dividing the verification unit 601 and the processing unit 701 of the mobile unit information verification apparatus 600. It is a configuration.
  • the verification unit 601 is provided in the mobile body information verification device 600a owned by the broker, and the mobile body information verification device 600b owned by the service provider is provided only with the processing unit 701.
  • the broker obtains “mobile body information”, “apparatus side specific information”, and “completeness information” in the same procedure as in the other embodiments.
  • the verification unit 601 verifies the “integrity information”, and stores the “mobile object information” that has been confirmed to have been tampered with.
  • the service provider receives the “mobile information” from the broker and processes it by the processing unit 701.
  • the service provider Resources can be devoted to providing services.
  • the service provider changes for example, when the insurance provider A changes to the insurance provider B, the user does not need to change the signature key, so the mobile information storage device 3 is changed. You can continue to use it.
  • the broker obtains all “mobile information” from the mobile information storage device 3, and the service provider obtains only necessary information from the broker. Since it can be obtained, the storage capacity of the storage unit 21 that does not need to store signature keys and information corresponding to a plurality of services in the mobile information storage device 3 can be reduced.
  • the mobile information storage device 3 includes at least one sensor.
  • the sensor group 2 is provided on the moving body 1 side.
  • the sensor group 2 is provided in the mobile information storage device 3. [0179] Embodiment 21.
  • Embodiment 21 is an embodiment in which the operation of the mobile information storage device 3 of the embodiment 1 is executed by a program and a recording medium recording the program.
  • Embodiment 1 described above the operations of the constituent elements shown as "-units" in the mobile information storage device 3 are related to each other. It can be replaced with a series of processes (programs) to be executed. By replacing the operation of each component with a series of processes, an embodiment of the information storage program can be obtained. Further, by recording this information storage program on a computer-readable recording medium, an embodiment of a computer-readable recording medium on which the program is recorded can be obtained.
  • FIG. 35 illustrates the mobile information storage device 3 illustrated in FIG.
  • FIG. 7 is a flowchart showing an embodiment of a mobile object information storage program in place of a series of processes to be executed by a computer.
  • S201 is processing for storing “moving body information” (sensor information) based on information detected by the sensor.
  • S202 acquires unique information (specific information) that can identify the mobile object, and based on the acquired unique information and the stored "mobile object information", the "completeness information” (for falsification verification) Information).
  • the embodiment of the program and the embodiment of the computer-readable recording medium in which the program is recorded can be configured by a program operable by a computer.
  • FIG. 36 is a hardware configuration diagram of a computer system 805 that executes the operation of the mobile information storage device 3.
  • a computer system 805 includes a CPU (Central Processing Unit) 810 that executes a program.
  • CPU810 Central Processing Unit
  • bus It is connected to ROM 811, sensor 812, communication board 813 and magnetic disk device 820 via 825.
  • the magnetic disk device 820 includes an operating system (OS) 821, a program group 823, and a final group 824.
  • the program group 823 is executed by the CPU 810 and OS821.
  • the program group 823 stores a program that executes the function described as “ ⁇ unit” in the description of the first embodiment.
  • the program is read and executed by the CPU 810.
  • the file group 824 stores “apparatus side specific information”, “mobile object information”, “completeness information”, and the like described in the first embodiment.
  • Each process in the embodiment of the program and the embodiment of the computer-readable recording medium on which the program is recorded is executed by the program.
  • This program is recorded in the program group 823 as described above. Yes.
  • the program is read from the program group 823 into the CPU 810, and the CPU 810 executes each process of the program.
  • the software or program may be executed by firmware stored in the ROM 811. Or you can run the program with a combination of software, firmware, and hardware.
  • the program according to the twenty-first embodiment causes a mobile information storage device, which is a computer, to execute processing for generating "integrity information" that proves the integrity of "mobile information” and unique information. Therefore, the correspondence between the mobile unit 1 and the “mobile unit information” becomes clear, and a mobile unit information storage device that stores the “mobile unit information” with high reliability can be provided to the service provider.
  • the mobile information storage device has been described in which the control means calculates the information of the sensor.
  • the mobile body information storage device has been described, which is provided with the separation preventing means for preventing the mobile body information storage device from being separated from the mobile body.
  • the mobile information storage device has been described in which the separation preventing means includes a notch.
  • the mobile information storage device has been described in which the separation preventing means erases information in the mobile information storage device when separated.
  • the mobile information verification apparatus including the verification unit that verifies whether the information generated by the mobile information storage apparatus has been tampered with has been described.
  • a storage unit that stores information on the sensor, and a recording
  • a falsification preventing means for preventing falsification of the recorded information
  • a mobile information storage device comprising a control means for controlling these operations
  • a computing means for computing information of Z or the sensor
  • Z or the above Describes a mobile information guarantee system comprising separation prevention means for preventing a mobile information storage device from being separated from a mobile, and a verification unit for verifying whether input information has been tampered with. did.
  • the recording means for recording the information of the sensor, and the recording
  • a falsification preventing means for preventing falsification of the recorded information
  • a mobile information storage device comprising a control means for controlling these operations
  • a computing means for computing information of Z or the sensor
  • Z or the above Separation preventing means for preventing the mobile body information storage device from being separated from the mobile body, a verification section for verifying whether the input information has been tampered with, or processing means for performing processing with reference to the output of the verification section
  • the mobile body information storage device communicates with a device outside the mobile body.
  • a mobile information storage device and a mobile information assurance system characterized in that the communication means is provided have been described.
  • the communication means authenticates the communication destination and communicates only when the communication destination is the communication destination.
  • the mobile information storage device and the mobile information assurance system are described. did.
  • the communication means communicates with an IC card, and transmits information stored in the device to the IC card.
  • the mobile information storage device and the mobile information assurance system have been described, in which information in the device is constantly transmitted to devices outside the mobile by wireless communication.
  • the mobile body information storage device and the mobile body information assurance system are characterized in that the mobile body information storage device includes means for confirming the authenticity of the sensor. did.
  • the mobile body information storage device records information outside the set range.
  • a moving body information storage device and a moving body information guarantee system characterized by the above have been described.
  • the mobile information storage device records service information of a plurality of service providers, and records a plurality of information corresponding to a plurality of services based on the service information.
  • a mobile information storage device and a mobile information assurance system characterized by the above were described.
  • the mobile information storage device records service information of a plurality of service providers, and selects all the recorded mobile information power based on the service information.
  • a mobile information storage device and a mobile information assurance system characterized in that necessary information is extracted.
  • the mobile body information storage device includes man-machine interface means for receiving a user instruction, and outputs the mobile body information according to the user instruction.
  • a storage device and mobile information assurance system have been described.
  • the mobile information storage device and the mobile information guarantee system described above are characterized in that the mobile information storage device authenticates a user when outputting mobile information. .
  • the mobile information storage device and the mobile information assurance system described above are characterized in that the mobile information storage device includes means for encrypting mobile information.
  • the verification unit that verifies whether or not the input information has been tampered with and the processing means that performs processing with reference to the output of the verification unit are configured by different servers.
  • the mobile information guarantee system was explained.
  • Embodiment 22 is an embodiment related to an environment information storage device that collects and stores “environment information”.
  • the twenty-second embodiment corresponds to the first embodiment.
  • “environmental information” refers to information related to the transportation environment or storage environment of goods. For example, temperature, humidity, illuminance, air pressure, date and time, position, shaking, weight, inclination, pressure, sound, wind power It is information such as impurity level and door opening / closing.
  • FIG. 37 is a block diagram showing a configuration of the environment information storage device 2003 (an example of the information storage device) according to the twenty-second embodiment.
  • the environmental information storage device 2003 also inputs information on each sensor force of the sensor group 2002 including a plurality of sensors 2002a to 2002c.
  • the environmental information storage device 2003 is used for transporting and storing cargo compartments, loading platforms, cargo compartments, containers, warehouses, etc., in transportation that can transport goods such as vehicles, railways, aircraft, and ships.
  • Each sensor force of the sensor group 2002 arranged at the place where the object is placed also inputs information.
  • Things 2001 is something that is being stored or transported.
  • Each sensor 2002a constituting the sensor group 2002 is installed in a place such as the above “loading room, loading platform, cargo room, container, warehouse”. Each sensor 2002a, etc. detects environmental information related to the transportation environment and storage environment.
  • the environmental information storage device 2003 stores environmental information detected by the connected sensor 2002a and the like.
  • the sensor 2002a or the like may calculate information detected by itself, and output the calculation result to the environment information storage device 2003 as environment information.
  • the environment information storage device 2003 may be configured to input information from each sensor 2002a and the like, perform arithmetic processing, and store the processing result as environment information.
  • the environment information storage device 2003 may be configured to input pre-calculation information detected by the sensor and store the input information as environmental information without performing arithmetic processing.
  • the calculation result by the sensor, the calculation result by the environmental information storage device 2003, or the environmental information as information input from the sensor includes, for example, abnormal temperature and humidity that have exceeded the set range, and the number of times. , Door opening / closing frequency, video information during transportation and storage.
  • environmental information refers to information detected by the sensor and not calculated, information detected by the sensor itself and processed by the sensor, and sensor information The detected information includes! / And deviation from the information (calculation result) that is calculated by the environmental information storage device 2003.
  • “environment information” is information based on information input from a sensor.
  • “based on”, as described above, is information detected by the sensor and not processed, information detected by the sensor and processed by the sensor, and information detected by the sensor. In other words, this means that the environmental information storage device 2003 includes a deviation from the information processed by the operation.
  • the environment information storage device 2003 may be installed at the same location as the sensor, or may be installed at a location different from the sensor. For example, taking the case of a warehouse as an example, the sensor and the environmental information storage device 2003 may be installed in the warehouse, or the environmental information storage device 2003 may be installed in an office outside the warehouse.
  • connection between the sensor and the environment information storage device 2003 may be a wired connection or a wireless connection.
  • the configuration of the environment information storage device 2003 will be described with reference to FIG.
  • the environmental information storage device 2003 stores the environmental information, the specific information described later, and the storage unit 2021 for storing the integrity information described later, and the integrity of the environmental information recorded in the storage unit 2021 (has been altered.
  • Record The storage unit 2021 includes a device-side specific information storage unit 2031 that stores specific information, an environment information storage unit 2032 (an example of a sensor information storage unit) that stores environment information, and integrity information that stores integrity information.
  • a storage unit 2033 (an example of a tampering verification information storage unit).
  • the storage unit 2021 can be realized using a semiconductor memory such as a hard disk, EEPROM, or RAM.
  • the control unit 2022 of the environmental information storage device 2003 starts recording the environmental information detected by the sensor (S2101) from “necessary timing”.
  • This “necessary timing” is, for example, when the engine is started for transportation, and when the door is closed for a warehouse, cargo compartment, or container.
  • this “necessary timing” is the same as when a switch (not shown) provided in the environmental information storage device 2003 is turned on, or when the brightness is detected by the illuminance sensor and darkened.
  • a switch not shown
  • the environmental information detected by one or more sensors falls within a preset range, it is good timing to start transporting or storing the object.
  • the device-side specific information storage unit 2031 stores specific information in advance.
  • the “specific information” is information that can specify the environment where the sensor is arranged or the location where the environmental information storage device 2003 is specified in advance.
  • the “specific information” “If the cargo room is a transport vehicle such as a single truck, the license plate information, body number, manufacturing number, etc. are information that can identify the cargo room or container.
  • the tampering prevention unit 2020 stores the environment information stored in the environment information storage unit 2032 of the storage unit 2021 and the device-side specific information storage unit 2021 of the storage unit 2021 at the required timing according to an instruction of the control unit 2022.
  • the integrity information is generated based on the specific information stored in 2031 and capable of specifying the environment (S2103).
  • integrated information is information used to verify whether environmental information has been falsified.
  • the The pamper prevention unit 2020 generates integrity information based on environmental information and specific information. In this case, the integrity information is used to verify whether or not the specific information and / or environmental information has been tampered with. Further, as will be described later with reference to FIG. 49 of Embodiment 27, the falsification preventing unit 2020 may generate integrity information based on environmental information. In this case, the integrity information is used to verify whether the environmental information has been tampered with.
  • An example of a method for generating integrity information is a digital signature. A specific example of “integrity information” generated by the falsification prevention unit 2020 will be described later in Embodiment 26.
  • the generated integrity information is stored in the integrity information storage unit 2033 of the storage unit 2021.
  • the integrity information stored in the integrity information storage unit 2033 is output to the outside of the environment information storage device 2003 together with the environment information. These depend on the system to which the environmental information storage device 2003 is applied.
  • the control unit 2022 of the environmental information recording device 20003 records the complete information generated by the falsification prevention unit 2020 in the integrity information storage unit 2033
  • the control unit 2022 compares the integrity information with the environmental information on which the generation is based. Manage correspondence. This management clarifies the correspondence between the integrity information and the environmental information on which it was generated (S22004).
  • FIG 39 shows an example of managing the correspondence between environmental information and integrity information.
  • “Environmental information a” corresponds to “Integrity information a”
  • “Environmental information b” corresponds to “Integrity information b”.
  • “Environmental information c” represents a state in which the corresponding integrity information has not yet been generated. This management makes clear the correspondence between integrity information and the environmental information on which it was generated.
  • integrity information is generated when an event such as opening / closing of a door occurs! /, N /! Preset when environmental information is stored in the storage unit 2021, when environmental information is output outside the environmental information storage device 2003, or when environmental information is input to the environmental information storage device 2003. There are times when events occur.
  • Embodiment 23 As described above, since the falsification prevention unit 2020 generates the integrity information that proves the integrity of the environmental information inside the environmental information storage device 2003, the environmental information storage is highly reliable. An apparatus can be realized. [0221] Embodiment 23.
  • Embodiment 23 will be described with reference to FIG.
  • the control unit 2022 of the environment information storage device 2003 processes a signal detected by the sensor.
  • the twenty-third embodiment corresponds to the second embodiment.
  • FIG. 40 shows a configuration of environment information storage device 2003 according to the twenty-third embodiment.
  • the environment information storage device 2003 shown in FIG. 40 has the same configuration as the environment information storage device 2003 shown in FIG. 37.
  • the control unit 2022 is a device that processes information detected by the connected sensor. The difference is that a calculation unit 2201 is provided.
  • the control unit 2022 processes the information detected by the sensor by the apparatus-side arithmetic unit 2201, and stores the processing result as environmental information in the environment information storage unit 2032 of the storage unit 2021.
  • Information obtained as a result of such processing includes, for example, information when the environmental information reaches outside the set range, environmental information when the event occurs, the number of times, door opening / closing times, transportation There is video information in the middle or in storage.
  • the control unit 2022 includes the device-side arithmetic unit 2201 that performs arithmetic processing on the signal detected by the sensor. Therefore, depending on the information to be acquired, a variety of movement situations can be performed without adding a sensor. You can acquire and store the movement status.
  • the environmental information storage device 2003 can record only the number of times environmental information and events outside the set range have occurred in the environmental information storage unit 2032, the memory capacity of the environmental information storage device 2003 can be reduced.
  • the calculation result is stored as environment information.
  • the information detected by the sensor may be stored together as environment information.
  • environment information in the following embodiments includes both information detected by the sensor (information not subjected to arithmetic processing and information subjected to arithmetic processing) and a result calculated by the control unit 2022.
  • Embodiment 24 will be described with reference to FIG. 41 and FIG.
  • the environmental information storage device 2003 stores environmental information of an object being transported or stored.
  • the environmental information storage device 2003 stores environmental information of an object being transported or stored.
  • the environment I have not confirmed that. Therefore, Embodiment 24 describes a configuration for clarifying the correspondence between an object and the environment.
  • FIG. 41 is a block diagram showing a configuration of environment information storage device 2003 according to the twenty-fourth embodiment in a place where an object being transported or stored is placed.
  • the environment information storage device 2 003 in FIG. 41 further includes a presence detection unit 2023 that detects the presence of the object 2001 in addition to the environment information storage device 2003 in the twenty-second embodiment shown in FIG.
  • the presence detection unit 2023 outputs the presence information when the presence of the object 2001 is detected.
  • the environment information storage device 2003 stores the presence information output from the presence detection unit 2023 in the environment information storage unit 2032 of the storage unit 2021 together with the environment information. Then, the tampering prevention unit 2020 generates completeness information for the environmental information, the information including the specific information and the presence information.
  • the falsification preventing unit 2020 the falsification preventing unit 2020
  • integrity information is generated from environment information, specific information, and presence information.
  • the integrity information generated from the environmental information, the specific information, and the presence information is information used to verify whether at least one of the environmental information, the specific information, and the presence information has been tampered with.
  • FIG. 42 is a block diagram showing a configuration of the environmental information storage device 2003 and the sensor of the embodiment 24 in a place where an object being transported or stored is placed.
  • warehouse Z container 2040 indicates a warehouse or container where items 2001 being transported or stored are placed.
  • Door Z lid 2041 indicates a door or lid provided in a warehouse or container.
  • Open / close detection sensor 2042 detects opening / closing of a door or lid.
  • the wireless tag 2043 is mounted on the object 2001 and has unique identification information.
  • the wireless tag reader 2044 reads identification information of the wireless tag 2043.
  • the identification information comparison unit 2045 is connected to the control unit 2022. Also, the identification information comparison unit 2045 receives the identification information from the wireless tag reader 2044, compares the identification information input last time with the identification information input this time, and outputs the comparison result to the environment information storage unit 2032 as presence information. .
  • the presence detection unit 2023 in FIG. 41 includes a wireless tag 2043, a wireless tag reader 2044, and an identification information comparison unit 2045.
  • the environmental information storage device 2003 may be installed outside a warehouse or a container.
  • the control unit 2022 of the environmental information storage device 2003 opens the door by a signal from the open / close detection sensor 2042. Detect that. In conjunction with this detection, the identification information comparison unit 2045 reads and records the identification information of the wireless tag 2043 via the wireless tag reader 2044. When there are a plurality of objects 2001, the identification information comparison unit 2045 reads the identification information of all the wireless tags attached to the respective objects via the wireless tag reader 2044. In addition, the control unit 2022 of the environmental information storage device 2003 starts recording environmental information.
  • the identification information comparison unit 2045 reads the identification information of the wireless tag 2043 through the wireless tag reader 2044 at a necessary timing. This timing may be read continuously, at regular intervals, or when a door or lid is opened or closed, or when integrity information is created. Then, the identification information comparison unit 2045 of the environment information storage device 2003 obtains identification information after the identification information read by the wireless tag reader 2044 first, that is, identification information read after the second time and identification information read first. The comparison result is output as “existence information”. Further, when the RFID tag reader 2044 reads the identification information when the tamper prevention unit 2020 creates the integrity information, the tamper prevention unit 2020 uses the identification information read by the RFID tag reader 2044 as the presence information.
  • the identification information comparison unit 2045 outputs the identification information input from the wireless tag reader 2044 to the environment information storage unit 2032 of the storage unit 2021 as it is.
  • the environmental information storage device includes the presence detection unit, it is possible to detect whether or not an object exists in the environment recorded by the environmental information storage device. As a result, the correspondence between the environmental information and the object can be ensured, and a more reliable environmental information storage device can be realized.
  • Embodiment 25 is an embodiment in which the environment information storage device 2003 inputs information on each sensor force of a plurality of sensor groups.
  • one environmental information storage device is installed for one sensor group arranged in a warehouse or container.
  • Embodiment 25 is a case where one environment information storage device is installed for a plurality of sensor groups.
  • FIG. 43 is a block diagram showing a configuration of the environment information storage device 2003 and the sensor of the present embodiment 25 in a place where an article 2001 being transported or stored is placed.
  • the environmental information storage device 2003 is installed outside the warehouse Z container 2040a and the warehouse Z container 2040b.
  • each sensor of the sensor group 2002-1 and sensor group 2002-2 arranged inside the warehouse or container is connected to the environmental information storage device 2003.
  • the sensor group 2002-1 ⁇ -mana 2001a corresponds to the sensor group 2002-2, which corresponds to the object 2001b.
  • the presence detection unit 2023 may be installed in a warehouse or container and connected to one environmental information storage device 2003.
  • the environmental information storage device 2003 also acquires and stores environmental information for each sensor force of the sensor group 2002-1 and sensor group 2002-2 installed in a warehouse or container. Then, the environmental information storage device 2003 generates integrity information based on the specific information that can specify the warehouse Z container 2040a for the environmental information that has also acquired each sensor force of the sensor group 2002-1. Also, the environmental information storage device 2003 generates integrity information based on the specific information that can specify the warehouse Z container 2040b based on the environmental information acquired from each sensor of the sensor group 2002-2. .
  • the environmental information storage device acquires and records a plurality of sensor group power environment information arranged in different environments such as a plurality of warehouses and containers. For this reason, the cost of the environmental information storage device can be reduced. [0237] Embodiment 26.
  • Embodiment 26 will be described with reference to FIGS.
  • the environmental information storage device 2003 and the terminal device 2600 verification device
  • the environmental information assurance system 2000 provided with an example).
  • This Embodiment 26 corresponds to Embodiment 6.
  • Embodiments 22 to 25 described above relate to the environment information storage device 2003.
  • the terminal device 2600 in the environmental information assurance system 2000 including the environmental information storage device 2003 and the terminal device 2600, the terminal device 2600 includes a verification unit 2601 that verifies the validity of the environmental information and the specific information.
  • the verification unit 2601 that verifies the validity of the environmental information and the specific information.
  • FIG. 44 is a block diagram showing a configuration of environment information assurance system 2000 according to the twenty-sixth embodiment.
  • a terminal device 2600 is a terminal device that can be used by a confirmer who verifies that environmental information has not been tampered with.
  • the terminal device 2600 is, for example, a mobile phone or a PC (Personal Computer).
  • the verifier is a publicly recognized third-party organization.
  • the verification unit 2601 of the terminal device 2600 verifies whether the environmental information has been tampered with.
  • the environment information storage device 2003 may include a presence detection unit 2023 as in the other embodiments.
  • the operation of environment information storage device 2003 is the same as in the twenty-second to twenty-fifth embodiments.
  • the environmental information storage device 2003 stores environmental information and specific information, or in some cases stores the presence information described in Embodiment 24 to generate integrity information.
  • the verification unit 2601 uses the integrity information to verify that the environment information and presence information have not been tampered with. The flow of verification is explained below with reference to Fig. 45.
  • Fig. 45 shows the flow of communication between falsification prevention ⁇ 2020 and verification ⁇ 2601.
  • Figure 45 shows an example using a digital signature.
  • the generation of integrity information by the falsification prevention unit 2020 corresponds to the case of the twenty-second embodiment.
  • This digital signature is an example of generating integrity information.
  • the falsification prevention unit 2020 obtains a hash value by inputting environmental information (may include presence information!) And integrity information into a hash function (S2001). In the present embodiment 26, a case will be described in which presence information is not included in environmental information.
  • the tampering prevention unit 2020 encrypts the hash value with the signature key to generate integrity information (S2002).
  • the signature key corresponding to the verification key of the terminal device 2600 is stored in the storage unit 2021 of the environment information storage device 2003 in advance.
  • the terminal device 2600 acquires environmental information, integrity information, and integrity information.
  • the acquisition method may be acquired via a storage medium, or may be acquired by communication between the terminal device 2600 and the environment information storage device 2003! /.
  • the verification unit 2601 of the terminal device 2600 obtains a nosh value from the acquired environmental information and specific information in the same manner as the falsification prevention 2020 (S2003).
  • the verification unit 2601 decrypts the integrity information acquired from the environment information storage device 2003 with the verification key stored in advance (S 2004), and compares the hash value with the hash value of the decryption result. (S2005).
  • the verification unit 2601 determines that the environmental information is legitimate information, that is, it has not been tampered with if the comparison results indicate that the two values are the same. If the two values are different, the verification unit 2601 determines that at least one of the environmental information and the integrity information has been tampered with.
  • FIG. 46 is a diagram showing another example of verification.
  • FIG. 46 shows another example of the exchange between the tamper prevention unit 2020 and the verification unit 2601, in the case where integrity information is generated from environmental information and specific information. In this example, an example using a digital signature is shown.
  • the tampering prevention unit 2020 obtains a hash value a by inputting environmental information (may include presence information! ⁇ ) into a hash function (S2001a). (2) Similarly, the falsification preventing unit 2020 obtains the hash value b of the specific information (S2001b).
  • the falsification prevention unit 2020 encrypts the hash value a of the environment information and the hash value b of the specific information with the signature key, respectively, and specifies “integrity information a” corresponding to the environmental information. “Integrity information b” corresponding to the information is generated (S2002a, S2002b).
  • the terminal device 2600 acquires environment information, specific information, integrity information a, and integrity information b.
  • the acquisition method may be via a storage medium or communication between the terminal device 2600 and the environment information storage device 2 003!
  • the verification unit 2601 of the terminal device 2600 obtains the “hash value a” from the environmental information and the “hash value b” from the specific information (S200 3a, S2003b).
  • the verification unit 2601 decrypts “integrity information a” and “integrity information b” with the verification key (S2004a, S2004b), and decrypts “hash value a” and “noche value b”. Compare the resulting hash value with each other (S2005a, S2005b).
  • the verification unit 2601 determines that the corresponding hash values are the same as a result of the comparison, the verification unit 2601 determines that the environment information and the specific information are valid information, that is, has not been tampered with. If the verification unit 2601 determines that they are different as a result of the comparison, the verification unit 2601 determines that the information determined to be different has been altered.
  • This another example shows an example in which presence information can be included in the environmental information. However, even if integrity information based on the presence information is generated without including the presence information in the environmental information. Good.
  • Embodiment 26 environment information (which may include presence information), specific information, or complete information for confirming that presence information has not been tampered with.
  • environment information which may include presence information
  • specific information which may include information
  • complete information for confirming that presence information has not been tampered with For example, a message authenticator or an electronic transparent CRC (Cyclic Redundancy Check) may be used.
  • CRC Cyclic Redundancy Check
  • the terminal device 2600 includes the verification unit 2601. Therefore, a confirmer who is not a vendor can verify that the environmental information, presence information, and specific information have not been tampered with. For this reason, a highly reliable environmental information assurance system can be realized.
  • Embodiment 27 Next, Embodiment 27 will be described with reference to FIGS.
  • the environmental information storage device 2003 and the terminal device 2600 communicate with each other in the environmental information assurance system 2000 of the twenty-sixth embodiment.
  • the twenty-seventh embodiment corresponds to the eighth embodiment.
  • FIG. 47 is a block diagram showing a configuration of the environmental information assurance system 2000 according to the twenty-seventh embodiment.
  • the environmental information storage device 2003 according to the twenty-seventh embodiment has a storage-side communication unit 2801 (an example of an output unit) that communicates with the terminal device 2600 in addition to the environmental information storage device 2003 according to the twenty-second embodiment shown in FIG. Equipped with.
  • terminal device 2600 of Embodiment 27 further includes verification side communication unit 2802 that communicates with environment information storage device 2003, environment information, and the like with respect to terminal device 2600 of Embodiment 26 shown in FIG. With processing unit 2701
  • the storage side communication unit 2801 (an example of the output unit) is a communication unit provided in the environmental information storage device 2003, and is a wireless / wired LAN (Local Area Network), RS 232C ,: Blue to oth (registration) It communicates with external devices of the environmental information storage device 2003 using a trademark, DSRC (Dedicated Short Range Communication), mobile phone, and the like.
  • the verification-side communication unit 2802 of the terminal device 2600 receives the information transmitted from the storage-side communication unit 2801.
  • the verification-side communication unit 2802 directly receives the information transmitted from the storage-side communication unit 2801. This is an example, and the verification-side communication unit 2802 may receive information from the storage-side communication unit 2801 via a repeater provided on the communication path.
  • Processing unit 2701 processes environment information. For example, the processing unit 2701 displays the environmental state during transportation or storage based on the environmental information, or searches for and displays a case where the environmental information is abnormal.
  • the environment information storage device 2003 may include a presence detection unit 2023.
  • FIG. 48 shows a flow between the environment information storage device and the terminal usable by the confirmer in the environment information assurance system of the embodiment 27.
  • the environmental information storage device 2003 according to the twenty-seventh embodiment generates integrity information based on the environmental information as shown in FIG.
  • Environmental Information Storage 2003 records environmental information (S2010).
  • the storage-side communication unit 2801 transmits environment information and integrity information to the terminal device 2600 (S2012) o
  • the verification communication unit 2802 receives the environment information and the integrity information (S2013).
  • the verification unit 2601 verifies the integrity information as shown in S2033 to S2035 in FIG. 49 (S2014).
  • the processing unit 2701 processes the environment information (S2015).
  • the environment information storage device 2003 creates the integrity information and then transmits the environment information and the integrity information (S2011, S2012). However, as shown in FIG. 39, after creating a plurality of integrity information, the environment information storage device 2003 may transmit the plurality of integrity information and the corresponding environment information together. That is, the timing at which the environment information storage device 2003 creates the integrity information and the timing at which the environment information and the integrity information are transmitted may be different from the following (a) to (e). ,.
  • FIG. 48 shows a flow for processing environment information after verification by the terminal device 2600 (S2014, S2015).
  • the terminal device 2600 may process the received environment information and process and verify the environment information as necessary.
  • FIG. 50 is a block diagram showing another configuration of environment information assurance system 2000 in the twenty-seventh embodiment.
  • FIG. 50 shows a configuration in which the terminal device 2600 of FIG. 47 is divided into a terminal device 2600a and a terminal device 2600b.
  • first terminal apparatus 2600a includes verification-side communication section 2802 and processing section 2701.
  • the second terminal device 2600b includes a verification unit 2601 is provided.
  • the client or user uses the first terminal device 2600a (for example, a mobile phone) to check the environmental information and the environmental state. If necessary, an officially recognized third-party organization verifies the integrity information using the second terminal device 2006b (verification device) as a confirmer, thereby validating the environmental information.
  • Validate the first terminal device 2600a (for example, a mobile phone) to check the environmental information and the environmental state.
  • an officially recognized third-party organization verifies the integrity information using the second terminal device 2006b (verification device) as a confirmer, thereby validating the environmental information.
  • environmental information storage device 2003 transmits environmental information and integrity information to external devices using storage-side communication section 2801. Since external devices can verify and process these information, it is possible to realize a highly convenient environmental information assurance system.
  • Embodiment 28 is an embodiment in which environmental information storage device 2003 includes an internal sensor in environmental information assurance system 2000.
  • the twenty-eighth embodiment corresponds to the twentieth embodiment.
  • FIG. 51 is a block diagram showing a configuration of environment information assurance system 2000 according to the twenty-eighth embodiment.
  • Fig. 51 [Shooting, Environment ⁇ Sensors 2002a, 2002b, Sensor 2 to detect blueprints
  • Environmental information storage device 2003 is provided in the environment information storage device 2003.
  • Environmental information storage device 2003 is provided.
  • 2003 may be installed in an environment where an object is placed or may be attached to an object.
  • the operation of the environmental information storage device 2003 of the twenty-eighth embodiment will be described.
  • the operation is the same as that of the twenty-second embodiment except that the environmental information storage device 2003 includes the sensor 2002a and the like inside.
  • the environmental information storage device 2003 starts recording environmental information detected by the sensor 2002a or the like at a necessary timing. This means that the brightness is detected by the illuminance sensor when the engine is started for transportation, when the warehouse, cargo compartment, or container door is closed, or when a switch provided separately in the environmental information storage device 2003 is turned on. When transport and storage are started, such as when the environment information of one or more sensors is within the set range, such as when it gets dark.
  • Environmental information detected by all connected sensors is input to the control unit 2022. Then, the control unit 2022 stores the environment information in the device side specific information storage unit 2031 of the storage unit 2021. Then, at the required timing, the tamper prevention unit As in S2031 and S2032 shown in FIG. 49 showing the twenty-seventh embodiment, 2020 generates the integrity information of the environmental information stored in the device J specific information storage unit 2031. The integrity information and the environment information are transmitted via the storage side communication unit 2801. In the terminal device 2600 that can be used by the confirmer, the verification communication unit 2802 receives the environment information and the integrity information. Then, the verification unit 2601 verifies the integrity information, and the processing unit 2701 processes the environmental information.
  • the timing for creating the integrity information and the timing for transmitting the environment information and the integrity information may be any of the following timings (a) to (e).
  • the first terminal device 2600a having the verification communication unit 2802 and the processing unit 2701 may be divided into another second terminal device 2600b having the verification unit 2601.
  • the environmental information storage device 2003 has a sensor inside, so there is no need for refurbishment such as installing a new sensor in a cargo compartment, cargo bed, cargo compartment, container, warehouse, etc. It is possible to realize an environmental information guarantee system with high reliability.
  • Embodiment 29 will be described with reference to FIGS.
  • the environment information storage device 2003 may transmit information to the unauthorized terminal device 2600. Therefore, in Embodiment 29, a configuration will be described in which environment information storage device 2003 includes storage side communication unit 2801 provided with communication destination authentication unit 2901 (an example of an output destination authentication unit).
  • the 29th embodiment corresponds to the 9th embodiment.
  • FIG. 52 is a block diagram showing a configuration of environment information assurance system 2000 according to the twenty-ninth embodiment. 52 differs from FIG. 51 in that the storage-side communication unit 2801 includes a communication destination authentication unit 2901. The communication destination authentication unit 2901 authenticates the communication destination.
  • the environment information storage device 2003 may include the presence detection unit 2023 or may include a sensor inside. Next, the operation will be described.
  • the operation of the environmental information assurance system 2000 of the 29th embodiment is the same as that of the other embodiments. That is, the environment information storage device 2003 records the environment information and generates integrity information. Then, the environment information storage device 2003 transfers the environment information and the integrity information to the terminal device 2600 via the storage side communication unit 2801.
  • the feature of the present embodiment 29 is that the communication destination authenticating unit 2901 authenticates the terminal device 2600 that is the communication destination before this transfer.
  • FIG. 53 is a diagram showing an example of an authentication method by the communication destination authenticating unit 2901. In FIG. 53, it is assumed that environment information storage device 2003 and terminal device 2600 have encryption keys.
  • the communication destination authenticating unit 2901 generates a random number (R) (S2020) and transmits it to the terminal device 2600 (S2021).
  • the terminal device 2600 receives the random number (R) (S2022), encrypts it (e (R)) (S2023), and transmits it to the environment information storage device 2003 (S2024).
  • the communication destination authentication unit 2901 of the environment information storage device 2003 receives the response data (e (R ')) (S2025), decrypts it (S2026), and compares it with the previously generated random number (R). (S2027).
  • the communication destination authentication unit 2901 of the environment information storage device 2003 performs comparison after decrypting the received encrypted random number (S2027).
  • communication destination authenticating unit 2901 may encrypt the random number generated by itself and compare the result with the encrypted random number received from terminal device 2600.
  • the storage-side communication unit 2801 transmits environment information and integrity information to the terminal device 2600.
  • the terminal device 2600 uses the environment information and integrity information received by the verification communication unit 2802 to perform verification and processing.
  • the storage-side communication unit 2 801 does not communicate with the terminal device 2600 and records authentication failure information in the storage unit 2021.
  • the communication destination authentication unit 2901 checks the random number encrypted by the terminal device (S2027). However, the terminal device uses the message authenticator or digital signature for the received random number. Is sent back to the environment information storage device 2003 and the environment information storage device 2003 The method of verifying them by the trusted authentication unit 2901 is also good!
  • the storage-side communication unit 2801 authenticates the communication destination and confirms that it is the correct communication destination, and then transmits the environment information and integrity information to the communication destination. And fraud such as analyzing integrity information can be prevented, and more reliable environmental information storage devices and environmental information assurance systems can be realized.
  • Embodiment 30 will be described with reference to FIGS. 54 and 55.
  • FIG. In the above Embodiment 22 to Embodiment 29, the integrity (information that has not been tampered with) of information output from the environmental information storage device 2003 has been proved. However, if the sensor has been tampered with, it cannot be detected. Therefore, Embodiment 30 shows an embodiment for confirming whether or not a sensor is valid.
  • the thirtieth embodiment corresponds to the twelfth embodiment.
  • FIG. 54 shows a configuration of environment information storage device 2003 according to the thirtieth embodiment.
  • the environment information storage device 2003 in FIG. 54 has the same configuration as the environment information storage device 2003 in the embodiment 22 shown in FIG. 37, but the control unit 2022 (an example of the sensor confirmation unit) The difference is that it has a function to check whether or not.
  • the control unit 2022 detects the validity of the sensor, but may be configured such that another component confirms the validity of the sensor.
  • the environment information storage device 2003 may include a presence detection unit 2023 and a communication destination authentication unit 2901.
  • the environment information storage device 2003 may include a sensor inside.
  • FIG. 55 is a flowchart showing an example of the confirmation method
  • sensor-side unique information The environment information storage device 2003 stores “storage device side unique information” corresponding to this “sensor side unique information”. If the sensor has been altered and is a genuine product, the “sensor-side unique information” and the “storage device-side unique information” match.
  • the control unit 2022 acquires “sensor-side specific information” from the sensor at a necessary timing (S2040). (2) The control unit 2022 then stores the acquired “sensor-side specific information” and the “stored” Comparison with “device-side unique information” is performed (S2041).
  • control unit 2022 determines that the comparison is normal, ends normally (S2042), and records the normally ended content in the storage unit 2021. If the comparison result does not match or the “sensor-side specific information” cannot be acquired, the control unit 2022 determines that it is abnormal and ends (S 2043), and records that the storage unit 2021 has ended abnormally. The control unit 2022 performs the above processing on all the connected sensors.
  • control unit 2022 of the environmental information storage device 2003 confirms that the sensor is legitimate, so that the sensor can be prevented from being fraudulent, and a more reliable environmental information storage device and environmental information guarantee can be provided. A system can be realized.
  • Embodiment 31 will be described with reference to FIG. Embodiments 22 to 30 described above are systems that maintain only the integrity of environmental information, but confidentiality is not maintained. That is, the environmental information may be intercepted by a third party. Therefore, Embodiment 31 shows a case where the confidentiality of environmental information is maintained.
  • the thirty-first embodiment corresponds to the eighteenth embodiment.
  • FIG. 56 is a block diagram showing a configuration of environment information assurance system 2000 according to the thirty-first embodiment.
  • the environment information storage device 2003 includes an encryption unit 3801 and the terminal device 2600 includes a decoding unit 3802.
  • the encryption unit 3801 encrypts environment information.
  • the decrypting unit 3802 decrypts the acquired information.
  • the environment information storage device 2003 may include a function for confirming the presence detection unit 2023, the communication destination authentication unit 2901, or the sensor. Further, the environmental information storage device 2003 may include a sensor inside.
  • the environment information storage device 2003 encrypts the environment information with the encryption unit 3801 before outputting the environment information or after creating the integrity information.
  • environment information is encrypted, but encryption may be performed including other information such as specific information and integrity information.
  • the encrypted environment information is decrypted by the decrypting unit 3802 of the terminal device 2600 and verified in the same manner as in the other embodiments.
  • the environment information storage device 2003 is encrypted by the encryption unit 3801. Since the encoded environmental information is output, it is possible to realize an environmental information storage device and an environmental information assurance system capable of maintaining the confidentiality of the environmental information even if the environmental information is eavesdropped on the communication path.
  • Embodiment 32 is an embodiment in which the environment information storage device 2003 stores storage information described later.
  • Embodiments 22 to 31 described above the identification information for identifying the environment (Embodiment 22), the key used for authentication (Embodiment 29), and the encryption key are used. It has been described that information such as the encryption key (Embodiment 31) is stored in the environment information storage device 2003 in advance.
  • the “stored information” stored in advance in the environmental information storage device such as the specific information differs depending on the organization or environment in which the system is operated. For this reason, each environmental information storage device 2003 usually has a different value.
  • the stored information once stored may need to be changed after storage. Therefore, the stored information must be able to be recorded and changed after shipment of the environmental information storage device.
  • stored information is important information in a system that maintains the integrity of environmental information. For this reason, storage of stored information in the environmental information storage device 2003 should be performed by a legitimate organization, a person belonging to the legitimate organization, a legitimate terminal, or a device. Or only the correct stored information must be stored as stored information. Therefore, an embodiment in which stored information is stored in the environmental information storage device 2003 will be described next.
  • FIG. 57 is a block diagram showing a configuration of environment information storage apparatus 2003 according to the thirty-second embodiment.
  • the environment information storage device 2003 in FIG. 57 is further provided with an external interface unit 2051 and a storage control unit 2052 in addition to the environment information storage device 2003 in the twenty-second embodiment shown in FIG.
  • the storage device 2050 is a device that communicates with the external interface unit 2051 and transfers the stored information to the environmental information storage device 2003, such as a contact type or non-contact type IC card or PC (Personal Computer).
  • External interface unit 2051 is a contact type 'non-contact type IC card interface, wireless' wired LAN interface, RS232C interface, Blue tooth (registered trademark) This is an interface provided in the environmental information storage device 2003 for storing stored information such as an interface.
  • the storage control unit 2052 confirms the validity of the storage device and the validity of Z or the transferred storage information via the external interface unit 2051.
  • the environment information storage device 2003 may include a function for confirming the presence detection unit 2023, the communication destination authentication unit 2901, or the sensor.
  • the environment information storage device 2003 may include a sensor inside.
  • the storage control unit 2052 authenticates the storage device before storing the storage information transferred from the storage device 2050.
  • the storage control unit 2052 communicates with the storage device 2050 to validate the storage device 2050. Whether the stored information is stored in the device-side specific information storage unit 2031.
  • the storage control unit 2052 authenticates the storage device 2050 before inputting the storage information, and inputs the storage information from the storage device 2050 only when it is valid.
  • the storage control unit 2052 may authenticate the storage control unit 2052 after inputting the storage information from the storage control unit 2052, and store the storage information only when it is valid.
  • the authentication method of the storage device 2050 includes a method using a password stored in advance in the environment information storage device 2003, and an authentication method shown in FIG.
  • the password used for this authentication and the encryption key used for encryption may be stored when the environmental information storage device 2003 is manufactured. Based on this authentication, the storage control unit 2052 stores the transferred storage information in the storage unit 2021 if it is a valid storage device.
  • the storage control unit 2052 may confirm the validity of the storage information. That is, the storage control unit 2052 authenticates whether the storage information input by the external interface unit 2051 is valid, and when determining that the storage information is valid, stores the storage information in the device-side specific information storage unit 2031.
  • the authentication method in this case is shown in FIGS. 45 and 46 in the embodiment 26. A method similar to the method for maintaining the integrity of integrity information described above may be used. In other words, it is a method of confirming the integrity of stored information (presence of falsification).
  • Either authentication of the storage device 2050 or confirmation of stored information may be performed. Moreover, you may use combining both authentication. Also, the storage information transferred from the storage device 2050 may be encrypted as in Embodiment 31.
  • storage control unit 2052 is connected to control unit 2022, storage unit 2021, and tampering prevention unit 2020.
  • this is only an example, and the storage control unit 2052 may be configured to connect only to the storage unit 2021.
  • the environment information storage device 2003 of the embodiment 32 includes the storage control unit, stored information by a valid organization, a person belonging to it, a valid terminal, or a device is stored or is valid. Only the stored information is stored. Therefore, the environmental information storage device 2003 according to the embodiment 32 can improve the convenience of the system and realize a safer environmental information guarantee system.
  • the security code or encryption key used by the storage control unit 2052 it is possible to change the configuration after changing the procedure using this method, thereby improving the reliability of the environmental information storage device 2003. 'Safety and convenience can be improved.
  • Embodiment 33 is an embodiment in which the environment information storage device 2003 includes a clock unit 2060 for generating information related to date and time.
  • FIG. 58 shows a configuration of the environment information storage device 2003 according to the thirty-third embodiment.
  • the environmental information storage device 2003 of the thirty-third embodiment is different from the environmental information storage device 2003 of the twenty-second embodiment shown in FIG. 37 in that a clock unit 2060 is further provided.
  • the clock unit 2060 is connected to the control unit 2022, and generates information on date and time, for example, date and time.
  • the environment information storage device 2003 may include a function for confirming the presence detection unit 2023, the communication destination authentication unit 2901, or the sensor.
  • the environment information storage device 2003 may include a sensor inside.
  • the environment information storage device 2003 stores the control unit 2022 in the configuration shown in FIG.
  • Information recorded by the clock unit 2060 is used when recording environmental information in the memory unit 2021.
  • the control unit 2022 uses the information provided by the clock unit 2060 to calculate the time when the environmental information is acquired or the time when a specific event occurs, Is added to the environmental information.
  • the environment information storage device 2003 includes the clock unit 2060, so that it is not necessary to acquire date and time information from outside the environment information storage device 2003. For this reason, it becomes difficult to falsify date and time information. Therefore, a highly reliable environmental information storage device can be provided.
  • the date and time of the clock unit 2060 is also highly reliable information by adjusting the date and time information held by the clock unit 2060 by using the configuration described in Embodiment 32. That is, in order to adjust the date and time information held by the clock unit 2060, information is acquired from the storage device 2050 as shown in the thirty-second embodiment. In this case, the storage control unit 2052 authenticates the storage device 2050 or authenticates information to be acquired. Further, in the present thirty-third embodiment, the function of the clock unit 2060 provided with the clock unit 2060 may be incorporated in the control unit 2022.
  • Embodiment 34 will be described with reference to FIG.
  • the environment information storage device 2003 includes an automatic adjustment unit 2061 that automatically adjusts information related to date and time.
  • FIG. 59 is a diagram showing a configuration of the environment information storage device 2003 in the thirty-fourth embodiment.
  • the environmental information storage device 2003 in the thirty-fourth embodiment is different from the environmental information storage device 2003 in FIG. 58 in that an automatic adjustment unit 2061 is further provided.
  • the automatic adjustment unit 2061 also receives information about the standard time from the external force of the environment information storage device 2003, and adjusts the clock unit 2060 based on the received information.
  • the environment information storage device 2003 may include a presence detection unit 2023, a communication destination authentication unit 2901, or a function of confirming a sensor.
  • the environment information storage device 2003 may include a sensor inside.
  • the environment information storage device 2003 uses date and time information provided by the clock unit 2060 corrected by the automatic adjustment unit 2061.
  • environmental information The information provided by the modified clock unit 2060 is used when calculating the time at which the time is acquired or the time at which a specific event occurs.
  • the environment information storage device 2003 includes the automatic adjustment unit 2061 that automatically adjusts the date and time information, so that it becomes difficult to tamper and adjust the date and time information. Maintenance is also unnecessary. Therefore, the reliability and convenience of the environmental information storage device can be improved.
  • Embodiment 35 is an embodiment in which the environment information storage device 2003 shown in Embodiment 22 is grasped as an environment information storage method and an environment information storage program.
  • the environmental information storage device 2003 is a computer.
  • Control unit 2022 information input unit
  • environmental information storage unit 2032 sensor information storage unit
  • falsification prevention unit 2020 falsification verification information generation unit
  • integrity information storage unit 203 3 The series of operations of the (tamper verification information storage unit) are related to each other, and these series of operations can be grasped as an environmental information storage method.
  • FIG. 60 shows a flowchart when the operation of the control unit 2022 and the like of the environment information storage device 2003 in FIG. 37 is grasped as an environment information storage program.
  • control unit 2022 inputs information detected by the sensor as a sensor force for detecting information.
  • the environmental information storage unit 2032 stores environmental information (sensor information) based on the information that the control unit 2022 also inputs the sensor force.
  • the integrity prevention unit 2020 uses integrity information (information for tampering verification) used to verify the presence or absence of tampering with environmental information based on the environmental information stored in the environmental information storage unit 2032. Is generated.
  • the integrity information storage unit 2033 stores the integrity information generated by the tampering prevention unit 2020.
  • FIG. 61 is a flowchart of the environment information storage program executed by the environment information storage device 2003 of FIG. 37, which is a computer.
  • S2301 is a process of inputting information detected by the sensor as well as sensor force for detecting information.
  • S2302 is a process of storing environmental information (sensor information) based on information input from the sensor.
  • S2303 is processing for generating integrity information used for verifying whether the environmental information has been tampered with based on the stored environmental information.
  • S2304 is processing for storing the generated integrity information.
  • the information and environment of the sensor are A storage unit that stores specific information that can be specified, a tampering prevention unit that prevents tampering of stored information, and a control unit that controls these operations.
  • the environmental information storage device provided with the above has been described.
  • the environment information storage device has been described in which the control unit calculates sensor information and the storage unit records the calculation result of the control unit.
  • the environment information storage device has been described in which the presence detection unit detects that an object exists in the environment, and the storage unit also records output information of the presence detection unit.
  • the environmental information storage device is capable of specifying the sensor information, the calculation result of the control unit, and the environment.
  • the environment information assurance system includes a presence detection unit that detects whether or not the information has been input, and the verification device includes a verification unit that verifies whether the input information has been tampered with.
  • the environmental information storage device includes sensor information and a calculation result of the control unit.
  • a storage unit that stores specific information that can specify the environment and the environment, a tampering prevention unit that prevents tampering of stored information !, and a control unit that controls these operations and calculates sensor information.
  • a presence detection unit that detects that an object is present in the environment and a communication unit that communicates with an external device.
  • An environmental information assurance system including a processing unit that receives a processing unit that receives information on an external device capability, and a processing unit that performs processing with reference to the output of the verification unit has been described.
  • a plurality of sensors that detect information related to the environment of an object during transportation and storage, a presence detection unit that detects that an object exists in the environment, and a sensor.
  • the falsification prevention unit that prevents falsification of the information and calculation results detected by the presence detection unit, the control unit that controls the operation and calculates the sensor information, the communication unit that communicates with external devices, and the sensor and presence detection
  • An environment information storage device having a storage unit for storing information detected by the unit, output of the tamper prevention unit, and specific information for specifying the environment has been described.
  • the environmental information storage device detects a plurality of information related to the environment of the object during transportation or storage.
  • the sensor, the presence detection unit that detects that an object is present in the environment, the falsification prevention unit that prevents falsification of information and calculation results detected by the sensor and the presence detection unit, and operation control A memory that stores control information that calculates sensor information, a communication unit that communicates with devices outside the device, and information that can be identified by the sensor and presence detection unit and output information of the falsification prevention unit
  • a verification unit that verifies whether the input information has been tampered with, a reception unit that receives information from the environment information storage device, and a process that refers to the output of the verification unit And a processing unit that performs The environmental information assurance system provided was explained.
  • the environment information storage device includes the communication destination authentication unit that authenticates the communication destination, and the environment information storage device that communicates only when the communication destination is the correct communication destination has been described.
  • the environment information storage device that encrypts environment information and specific information that can specify the environment has been described. [0315] In the above embodiment, the storage device or the environment information storage device that confirms the validity of the stored information before storing the stored information has been described.
  • FIG. 1 shows an example of a usage state of the mobile information storage device 3 in the first embodiment.
  • FIG. 2 is a configuration diagram of mobile body information storage device 3 in the first embodiment.
  • FIG. 3 is a flowchart showing the operation of the mobile information storage device 3 in the first embodiment.
  • FIG. 4 shows the correspondence between mobile information and integrity information in Embodiment 1.
  • FIG. 5 is a configuration diagram of a mobile information storage device 3 in a second embodiment.
  • FIG. 6 shows an example of a special screw in the third embodiment.
  • FIG. 7 shows a seal in the third embodiment.
  • FIG. 8 is a configuration diagram of mobile body information storage device 3 in the third embodiment.
  • FIG. 9 shows a comparison sequence of unique information between a mobile object-side unique information processing unit and a separation preventing unit in the third embodiment.
  • FIG. 10 shows a sequence of authentication processing between the mobile unit-side unique information processing unit and the separation prevention unit in the third embodiment.
  • FIG. 11 is a configuration diagram of mobile body information storage device 3 according to the fourth embodiment.
  • FIG. 12 is a configuration diagram of another example of the mobile information storage device 3 according to the fourth embodiment.
  • FIG. 13 is a configuration diagram of mobile body information storage device 3 according to the fifth embodiment.
  • FIG. 14 is a configuration diagram of a mobile object information assurance system in the sixth embodiment.
  • FIG. 15 shows an exchange between mobile object information storage device 3 and mobile object information verification device in the sixth embodiment.
  • FIG. 16 is a configuration diagram of a mobile object information assurance system in the seventh embodiment.
  • FIG. 17 is a configuration diagram of a mobile object information guarantee system in an eighth embodiment.
  • FIG. 18 shows the exchange between the mobile information storage device 3 and the mobile information verification device in the eighth embodiment.
  • FIG. 19 is a configuration diagram of a mobile unit information assurance system according to the ninth embodiment.
  • FIG. 20 is a configuration diagram of a mobile object information assurance system in the tenth embodiment.
  • ⁇ 21 Shows exchanges between the mobile information storage device 3, the IC card, and the mobile information verification device in the tenth embodiment.
  • FIG. 22 shows the exchange between the mobile object information storage device 3 and the mobile object information verification device in the eleventh embodiment.
  • FIG. 23 is a configuration diagram of a mobile object information assurance system according to the twelfth embodiment.
  • FIG. 24 is a block diagram of a mobile object information assurance system in the thirteenth embodiment.
  • ⁇ 25 A diagram illustrating the operation of the range determination unit in the thirteenth embodiment.
  • FIG. 26 is a configuration diagram of a mobile object information assurance system in the fourteenth embodiment.
  • FIG. 27 shows exchanges between mobile object information storage device 3 and each mobile object information verification device in the fourteenth embodiment.
  • FIG. 28 shows an example of a service management table in the fourteenth embodiment.
  • FIG. 29 is a block diagram of a mobile unit information assurance system in the sixteenth embodiment.
  • FIG. 30 is a configuration diagram of a mobile object information assurance system in the seventeenth embodiment.
  • FIG. 31 shows an example of a touch panel display in the seventeenth embodiment.
  • FIG. 32 is a configuration diagram of a mobile unit information assurance system according to the eighteenth embodiment.
  • FIG. 33 is a configuration diagram of a mobile unit information assurance system according to the nineteenth embodiment.
  • FIG. 34 is a block diagram of a mobile unit information assurance system in the twentieth embodiment.
  • FIG. 35 is a flowchart showing processing of the information storage program in the twenty-first embodiment.
  • FIG. 36 shows a hardware configuration of a computer system in the twenty-first embodiment.
  • FIG. 37 is a block diagram of the environment information storage device 2003 in the twenty-second embodiment.
  • FIG. 38 is a flowchart of the operation of the environment information storage apparatus 2003 in the twenty-second embodiment.
  • FIG. 39 is a diagram illustrating a correspondence relationship between environmental information and integrity information in the twenty-second embodiment.
  • FIG. 40 is a block diagram of the environment information storage device 2003 in the twenty-third embodiment.
  • FIG. 41 is a block diagram of an environment information storage device 2003 in an embodiment 24.
  • FIG. 42 shows a specific example in the twenty-fourth embodiment.
  • FIG. 43 is a diagram showing a relationship between a plurality of sensor groups and the environment information storage device 2003 in the twenty-fifth embodiment.
  • FIG. 44 is a block diagram of an environmental information security system 2000 according to the twenty-sixth embodiment.
  • FIG. 45 shows an authentication operation in the twenty-sixth embodiment.
  • FIG. 46 shows another authentication operation in the twenty-sixth embodiment.
  • FIG. 47 is a block diagram of an environmental information security system 2000 in an embodiment 27.
  • FIG. 48 shows an operation in the twenty-seventh embodiment.
  • FIG. 49 shows an authentication operation in the twenty-seventh embodiment.
  • FIG. 50 shows another system configuration according to the twenty-seventh embodiment.
  • FIG. 51 is a configuration diagram of the environmental information security system 2000 according to the twenty-eighth embodiment.
  • FIG. 52 is a block diagram of an environmental information security system 2000 in the embodiment 29.
  • FIG. 53 shows an authentication operation in the embodiment 29.
  • FIG. 54 is a configuration diagram of the environment information storage device 2003 in the thirtieth embodiment.
  • FIG. 55 shows an authentication operation in the thirty embodiment.
  • FIG. 56 is a configuration diagram of the environmental information security system 2000 according to the thirty-first embodiment.
  • FIG. 57 is a block diagram of an environment information storage device 2003 in an embodiment 32.
  • FIG. 58 is a block diagram of the environment information storage device 2003 in the thirty-third embodiment.
  • FIG. 59 is a block diagram of the environment information storage device 2003 in the embodiment 34.
  • FIG. 60 is a flowchart of the environment information storage method in the embodiment 35.
  • FIG. 61 is a flowchart of the environment information storage program in the embodiment 35. Explanation of symbols

Abstract

信頼性の高い情報を記録できる情報記憶装置を提供する。移動体情報記憶装置3は、移動体1に装備される情報記憶装置であり、移動体1に関する情報を検出するセンサが検出した情報に基づく移動体情報を記憶する移動体情報記憶部32と、移動体1を特定可能な特定情報を取得し、取得した前記特定情報と前記移動体情報記憶部32が記憶した前記移動体情報とに基づき、前記特定情報と移動体情報との少なくともいずれかに対する改ざんの有無を検証するために使用する完全性情報を生成する改ざん防止部20と、改ざん防止部20が生成した完全性情報を記憶する完全性情記憶部33とを備えた。

Description

明 細 書
情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法 技術分野
[0001] この発明は、センサが検出した情報を収集して記憶する報記憶装置、情報記憶プ ログラム、情報記憶方法及び前記情報の正当性を検証する検証装置に関する。
[0002] この発明は、例えば、移動体の移動状態に関わる移動体情報を収集して記憶する 情報記憶装置に関する。
[0003] また、この発明は、例えば食料品(野菜、魚、ワインなど)、動物 (競走馬や闘犬など )、割れ物、薬品、写真、芸術品、骨董品、公的書類 (紙での書類や遺書など)、ゴミ などの物の運搬環境や保管環境に関わる情報、例えば温度、湿度、照度、時間、位 置、ゆれ、重量、傾斜、圧力、音、風力、不純物度、扉や蓋の開閉などの環境情報を 収集して記憶する環境情報記憶装置や、これらの情報を処理する環境情報保証シス テムに関する。
背景技術
[0004] (1)自動車税の税額は、従来、自動車の種類、用途、排気量などにより決められてい る。近年では、自動車税の税額は、排出ガスや燃費の性能に応じて変わる。これらは 運転状況により決定されるものではなぐ使用している自動車の仕様によって決定さ れていると言える。例えば、燃費性能が良い自動車であれば、急発進や急停止など の乱暴な運転をする運転者であっても税金は優遇されることになる。
(2)また、自動車保険も、自動車の種類や用途、運転者の年齢、過去の事故歴、走 行距離など力 決定される。この自動車保険も、乱暴な運転する者であっても、事故 を起こしていない運転者であれば、保険料が安くなり、実際に運転者がどのような運 転を行って 、るかと 、う運転状況に見合った保険料の算出方法ではな 、。
[0005] これらを解決するために、いくつかの発明がある。
[0006] 特開 2004— 145489号公報 (特許文献 1)は、自動車保険料決定方法に関わるシ ステムを開示していいる。前記特許文献 1が開示するシステムは、タイヤ空気圧等の 管理をこまめに行って!/ヽるような安全性が高!ヽ自動車及び所有者は事故を起こす可 能性が低いとみなし、保険料を減額する。すなわち、自動車のタイヤ空気圧に関する 時系列的情報を取得する車輛状況解析部と、この車輛状況解析部が取得した情報 を外部へ送信する通信装置とを備えた車載装置と、受信した情報に基づ 、て当該自 動車のタイヤ空気圧管理状況を評価する車輛管理状態診断部と、この車輛管理状 態診断部による評価結果に基づいて自動車保険の保険料及び Z又は保険金を算 出する保険料算出部とを備えた中央装置とからなるシステムである。これによつて、タ ィャ空気圧などの情報が、インタネットを介して保険事業者のサーバに送信され、受 信した情報を基に車両管理状態を診断し、事故を起こす可能性が低!、自動車の所 有者に対して、保険料を減額するなど保険料が算出される。
[0007] また、特開 2002— 279298号公報 (特許文献 2)は、車両履歴情報に基づくビジネ ス手法として、車両の運転歴ゃ維持管理履歴などの車両履歴情報を個人情報と共 に車両に設けられた記憶媒体に記録し、車検 'メンテナンス時や保険契約,更新時に これらの情報を用いて料金を設定する手法を開示している。この中には、各種センサ 情報を車載管理コンピュータによって処理された自動車の運転歴に対するユーザ側 の改ざんを不能にするというデータ保護機能を有する記憶媒体を使用している例が 記述されている。
[0008] また、特開 2002- 183456号公報 (特許文献 3)は、取得した自動車の走行状態 情報や GPS (Global Positioning System)による位置情報、地図情報、交通規 制情報を基に運転評価結果を演算して、演算結果を記録する運転評価装置にぉ ヽ て、保険会社以外の人間に記録内容を解読されるのを防ぐために、すなわち、記録 内容の機密性を維持するために、暗号化もしくはパスワードによって保護している例 を開示している。
[0009] しかし、従来のシステムでは、自動車の所有者が車載装置を改良し、偽の情報を保 険事業者に送信することができる。すなわち、実際にはタイヤ空気圧等の管理をして いないにもかかわらず、こまめに行っているように見せかけたり、他の自動車の情報を 送信したりして、安!ヽ保険料を得ることが可能であると ヽぅ問題点があった。
[0010] さらに、通信中の情報が改ざんされる、すなわち情報の完全性を維持できない恐れ 力 Sあり、保険会社などが実際に使用する情報を信頼できないという信頼性が欠けると いう問題点があった。
[0011] また、通信中の情報が改ざんされた場合や、車載装置内に記録している情報が改 ざんされた場合、保険会社などは受信した情報が改ざんされて 、ることを検知するこ とができないという問題があった。これは、情報を暗号ィ匕する'しないに問わず発生す る問題である。すなわち、暗号ィ匕によって情報の機密性は維持できるが、改ざんされ たことは検知できな 、、つまり完全性を維持できな!/、からである。
[0012] (3)また、従来、物の運搬や保管を依頼した依頼者 (以下、依頼者と記す)は、運搬 や保管を実施する業者 (以下、業者と記す)を信頼し、運搬や保管を依頼していた。 例えば、魚市場から新鮮な魚を市場に運搬する場合、魚市場で運搬を依頼した依頼 者は、運搬中の魚の環境、すなわち温度や湿度などが新鮮な状態に保たれている か知ることが出来な力 た。また、魚を使用する料理店などの物を受け取る人 (以下、 使用者と記す)も運搬された魚の鮮度状態を確認することはできず、経験に基づく目 視による確認によって、鮮度状態を把握していた。
また、貸し倉庫に物を保管する場合、使用者 (依頼者と同じ場合もある)は、入'出庫 する際の保管物の検量ゃ状態等の比較することで、保管中の物の状態を推測してい た。
[0013] さらに、保冷車の運行管理装置に関する特開平 11— 348647号公報では、保冷 庫内の温度センサが検出した温度情報を車両力 事務所に送信 ·管理することで、 運転者の負荷を減らす発明が記述されており、温度センサの情報を車両に設けられ たメモリカードに記録し、後で運転中の記録証明が可能であるとの記述がある。
[0014] 従来技術では、依頼者や使用者が、運搬中や保管中の環境に関しては、業者を信 用するしか方法がなぐその運搬環境や保管環境を確認することは困難であった。ま た、メモリカードなど記録媒体に記録された環境の情報を業者が改ざんし、改ざんさ れた業者に都合の良い偽の情報を依頼者や使用者に提出し、問題なく見せ力 4ナるこ とが可能であるという課題があった。
特許文献 1 :特開 2004— 145489号公報
特許文献 2:特開 2002— 279298号公報
特許文献 3 :特開 2002— 183456号公報 特許文献 4:特開 2002— 7718号公報
特許文献 5:特開 2002— 373258号公報
特許文献 6:特開 2002— 297910号公報
特許文献 7:特開平 11― 348647号公報
発明の開示
発明が解決しょうとする課題
[0015] この発明は、信頼性の高!、移動体の移動体情報を記録できる移動体情報記憶装 置を提供することを目的とする。また、保険、税金、交通違反などに関するサービスを 利用者に提供するサービス提供者が、移動体情報記憶装置が記録した移動体情報 を安心して利用でき、これらの移動体情報が改ざんされたことをサービス提供者が検 知できる移動体情報検証装置、システムを提供することを目的とする。
[0016] さらに、この発明は、運搬中や保管中の物の環境に関する情報を記録でき、依頼 者や利用者がその情報を確認できる信頼性の高い環境情報記憶装置や環境情報 保証システムを提供することを目的とする。
課題を解決するための手段
[0017] 本発明の情報記憶装置は、
移動体に装備され、前記移動体に関する情報を記憶する情報記憶装置において、 前記移動体に関する情報を検出するセンサが検出した情報に基づくセンサ情報を 記憶するセンサ情報記憶部と、
前記移動体を特定可能な特定情報を取得し、取得した前記特定情報と前記センサ 情報記憶部が記憶した前記センサ情報とに基づいて、前記特定情報と前記センサ 情報との少なくとも 、ずれかに対する改ざんの有無を検証するために使用する改ざ ん検証用情報を生成する改ざん検証用情報生成部と、
前記改ざん検証用情報生成部が生成した前記改ざん検証用情報を記憶する改ざ ん検証用情報記憶部と
を備えたことを特徴とする。
[0018] 前記情報記憶装置は、さらに、
前記特定情報を装置側特定情報として記憶する装置側特定情報記憶部を備え、 前記改ざん検証用情報生成部は、
前記装置側特定情報記憶部が記憶した前記装置側特定情報を取得することを特 徴とする。
[0019] 前記移動体は、
前記特定情報を移動体側特定情報として記憶する移動体側特定情報記憶部を備 え、
前記改ざん検証用情報生成部は、
前記移動体側特定情報記憶部が記憶した前記移動体側特定情報を取得すること を特徴とする。
[0020] 前記情報記憶装置は、さらに、
自己と前記移動体とが分離しているかどうかを検出する分離検出部を備えたことを 特徴とする。
[0021] 前記情報記憶装置は、さらに、
自己が装備された前記移動体である前記装備移動体が、予め装備されることが指 定された指定移動体かどうかを判断する移動体判断部を備えたこと特徴とする。
[0022] 前記情報記憶装置は、さらに、
前記移動体判断部が前記装備移動体は前記指定移動体ではないと判断した場合 に、前記センサ情報記憶部が記憶した前記センサ情報を消去する情報消去部を備 えたことを特徴とする。
[0023] 前記装備移動体は、
移動体である自己を特定可能な移動体側特定情報を記憶する移動体側特定情報 記憶部を備え、
前記情報記憶装置は、さらに、
前記指定移動体を特定可能な装置側特定情報を記憶する装置側特定情報記憶 部を備え、
前記移動体判断部は、
前記装置側特定情報記憶部が記憶した前記装置側特定情報と前記移動体側特 定情報記憶部が記憶した前記移動体側特定情報とを入力し、入力した前記装置側 特定情報と前記移動体側特定情報とに基づ!、て、前記装備移動体が前記指定移動 体かどうかを判断することを特徴とする。
[0024] 前記改ざん検証用情報生成部は、
前記移動体判断部が前記装備移動体を前記指定移動体と判断した場合に、前記 移動体判断部が入力した前記装置側特定情報と前記移動体側特定情報とのうちの Vヽずれかを選択対象として選択して取得し、取得した前記選択対象と前記センサ情 報記憶部が記憶した前記センサ情報とに基づいて、前記選択対象と前記センサ情 報との少なくともいずれかに対する改ざんの有無を検証するために使用する改ざん 検証用情報を生成することを特徴とする。
[0025] 前記装備移動体は、
通信により認証要求を受け付けて、予め設定された規則に基いて認証処理を実行 する移動体側認証実行部を備え、
前記移動体判断部は、
前記移動体側認証実行部に前記認証要求を送信し、前記予め設定された規則に 基いて前記移動体側認証実行部との間で認証処理を実行することにより、前記装備 移動体が前記指定移動体かどうかを判断することを特徴とする。
[0026] 前記情報記憶装置は、さらに、
前記センサが正当かどうかを確認するセンサ確認部を備えたことを特徴とする。
[0027] この発明の情報記憶装置は、
移動体に装備され、前記移動体に関する情報を記憶する情報記憶装置において、 前記移動体に関する情報を検出する複数のセンサのそれぞれが検出したそれぞ れの情報に基づくぞれぞれのセンサ情報を入力し、予め設定された条件に基づいて 前記それぞれのセンサ情報のうちから少なくとも一つのセンサ情報を選択する選択 部と、
前記選択部が選択したセンサ情報力 構成されるグループを示す選択情報群を記 憶する選択情報群記憶部と、
前記移動体を特定可能な特定情報を取得し、取得した前記特定情報と前記選択 情報群記憶部が記憶した前記選択情報群とに基づ!、て、前記特定情報と前記選択 情報群に含まれる前記センサ情報との少なくともいずれかに対する改ざんの有無を 検証するために使用する改ざん検証用情報を生成する改ざん検証用情報生成部と 前記改ざん検証用情報生成部が生成した前記改ざん検証用情報を記憶する改ざ ん検証用情報記憶部と
を備えたことを特徴とする。
[0028] この発明の情報記憶装置は、
移動体に装備され、前記移動体に関する情報を記憶する情報記憶装置において、 前記移動体に関する情報を検出する複数のセンサのそれそれが検出したそれぞ れの情報に基づくそれぞれのセンサ情報を記憶するセンサ情報記憶部と、
予め設定された条件に基づ!、て、前記センサ情報記憶部が記憶した前記それぞれ のセンサ情報のうちから少なくとも一つのセンサ情報を選択する選択部と、
前記移動体を特定可能な特定情報を取得し、取得した前記特定情報と前記選択 部が選択したセンサ情報力 構成されるグループを示す前記選択情報群とに基づい て、前記特定情報と前記選択情報群に含まれる前記センサ情報との少なくともいず れかに対する改ざんの有無を検証するために使用する改ざん検証用情報を生成す る改ざん検証用情報生成部と、
前記改ざん検証用情報生成部が生成した前記改ざん検証用情報を記憶する改ざ ん検証用情報記憶部と
を備えたことを特徴とする。
[0029] 前記情報記憶装置は、さらに、
前記センサ情報を入力し、入力した前記センサ情報が予め設定された条件に合致 するかどうかを判定し、前記条件に合致すると判定した場合に、入力した前記センサ 情報を前記
センサ情報記憶に記憶させる条件判定部を備えたことを特徴とする。
[0030] 前記情報記憶装置は、さらに、
前記センサ情報記憶部が記憶した前記センサ情報と、前記改ざん検証用情報生 成部が取得した前記特定情報と、前記改ざん検証用情報記憶部が記憶した前記改 ざん検証用情報とを出力する出力部を備えたことを特徴とする。
[0031] 前記出力部は、
前記センサ情報と前記特定情報と前記改ざん検証用情報とを出力する場合に、出 力先が予め指定された指定装置カゝどうかを認証する出力先認証部を備えたことを特 徴とする。
[0032] 前記出力部は、
情報を記憶可能であるとともに携帯が可能である携帯型記憶媒体に、前記センサ 情報と前記特定情報と前記改ざん検証用情報とを出力することを特徴とする。
[0033] 前記出力部は、
予め設定された時間間隔で、前記センサ情報と前記特定情報と前記改ざん検証用 情報とを出力することを特徴とする。
[0034] 前記情報記憶装置は、さらに、
操作者による操作を受け付け、受け付けた前記操作に基いて、前記出力部に対し て出力を命じる命令部を備え、
前記出力部は、
前記命令部から出力を命じられた場合に、前記センサ情報と前記特定情報と前記 改ざん検証用情報とを出力することを特徴とする。
[0035] 前記情報記憶装置は、さらに、
前記命令部が受け付けた前記操作者による前記操作に基づ ヽて、前記操作者が 正当であるかどうかを認証する操作者認証部を備え、
前記命令部は、
前記操作者認証部が前記操作者を正当と認証した場合に、前記出力部に対して 出力を命じることを特徴とする。
[0036] この発明の情報記憶プログラムは、
移動体に装備され、前記移動体の情報を記憶するコンピュータである情報記憶装 置に以下の処理を実行させることを特徴とする。
( 1)前記移動体に関する情報を検出するセンサが検出した情報に基づくセンサ情報 を記憶する処理 (2)前記移動体を特定可能な特定情報を取得し、取得した前記特定情報と記憶した 前記センサ情報とに基づいて、前記特定情報と前記センサ情報との少なくともいずれ かに対する改ざんの有無を検証するために使用する改ざん検証用情報を生成する 処理
(3)生成した前記改ざん検証用情報を記憶する処理
[0037] この発明の情報記憶装置は、
情報を検出するセンサ力 前記センサが検出した情報を入力する情報入力部と、 前記情報入力部が前記センサから入力した情報に基づくセンサ情報を記憶するセ ンサ情報記憶部と、
前記センサ情報記憶部が記憶した前記センサ情報に基づ!/、て、前記センサ情報に 対する改ざんの有無を検証するために使用する改ざん検証用情報を生成する改ざ ん検証用情報生成部と、
前記改ざん検証用情報生成部が生成した前記改ざん検証用情報を記憶する改ざ ん検証用情報記憶部と
を備えたことを特徴とする。
[0038] 前記情報記憶装置は、さらに、
所定の情報を記憶する装置側特定情報記憶部を備え、
前記改ざん検証用情報生成部は、
前記センサ情報記憶部が記憶した前記センサ情報と前記装置側特定情報記憶部 が記憶した前記所定の情報とに基づ!/、て、前記所定の情報と前記センサ情報との少 なくともいずれかに対する改ざんの有無を検証するために使用する改ざん検証用情 報を生成することを特徴とする。
[0039] 前記センサは、
自己が配置されている環境に関する情報を検出し、
前記装置側特定情報記憶部は、
前記所定の情報として、前記センサが配置される前記環境と自己である前記環境 情報記憶装置が配置される場所との少なくともいずれかを特定可能な特定情報を記 憶することを特徴とする。 [0040] 前記情報記憶装置は、さらに、
前記センサが配置されて 、る環境に所定の物が継続して置かれて 、るかどうかを 検出する存在検出部を備え、
前記改ざん検証用情報生成部は、
前記センサ情報記憶部が記憶した前記センサ情報と前記存在検出部が検出した 検出結果とに基づいて、前記センサ情報と前記検出結果との少なくともいずれかに 対する改ざんの有無を検証するために使用する改ざん検証用情報を生成することを 特徴とする。
[0041] 前記情報記憶装置は、さらに、
前記センサ情報記憶部が記憶した前記センサ情報と、前記装置側特定情報記憶 部が記憶した前記所定の情報と、前記改ざん検証用情報記憶部が記憶した前記改 ざん検証用情報とを他の装置に出力する出力部を備えたことを特徴とする。
[0042] 前記出力部は、
前記センサ情報と前記所定の情報と前記改ざん検証用情報とを出力する場合に、 前記他の装置を認証する出力先認証部を備えたことを特徴とする。
[0043] 前記情報記憶装置は、さらに、
前記センサが正当かどうかを確認するセンサ確認部を備えたことを特徴とする。
[0044] 前記情報記憶装置は、
所定の情報を格納する格納機器力 前記所定の情報を入力する外部インタフエ一 ス部と、
前記外部インタフェース部が前記格納機器から前記所定の情報を入力する場合に 前記格納機器との間で通信を行うことにより前記格納機器が正当であるかどうかを認 証し、正当と判断した場合に、前記所定の情報を前記装置側特定情報記憶部に記 憶する格納制御部と
を備えたことを特徴とする。
[0045] 前記情報記憶装置は、
所定の情報を格納する格納機器力 前記所定の情報を入力する外部インタフエ一 ス部と、 前記外部インタフェース部が入力した前記所定の情報が正当であるかどうかを認証 し、正当と判断した場合に、前記所定の情報を前記装置側特定情報記憶部に記憶 する格納制御部と
を備えたことを特徴とする。
[0046] この発明の検証装置は、
情報を検出するセンサ力 前記センサが検出した情報を入力する情報入力部と、 前記情報入力部が前記センサから入力した情報に基づくセンサ情報を記憶するセ ンサ情報記憶部と、
前記センサ情報記憶部が記憶した前記センサ情報に基づ!/、て、前記センサ情報に 対する改ざんの有無を検証するために使用する改ざん検証用情報を生成する改ざ ん検証用情報生成部と、
前記改ざん検証用情報生成部が生成した前記改ざん検証用情報を記憶する改ざ ん検証用情報記憶部と、
前記センサ情報記憶部が記憶した前記センサ情報と、前記改ざん検証用情報記 憶部が記憶した前記改ざん検証用情報とを出力する出力部とを備えた情報記憶装 置から、
前記情報記憶装置が出力した前記センサ情報と前記改ざん検証用情報とを入力し 、入力した前記センサ情報と前記改ざん検証用情報とを用いることにより前記センサ 情報の正当性を検証する検証部を備えたことを特徴とする。
[0047] この発明の情報記憶方法は、
コンピュータである情報記憶装置が行なう情報記憶方法において、
情報入力部が、情報を検出するセンサ力 前記センサが検出した情報を入力し、 センサ情報記憶部が、前記情報入力部が前記センサから入力した情報に基づくセ ンサ情報を記憶し、
改ざん検証用情報生成部が、前記センサ情報記憶部が記憶した前記センサ情報 に基づ!/、て、前記センサ情報に対する改ざんの有無を検証するために使用する改ざ ん検証用情報を生成し、
改ざん検証用情報記憶部が、前記改ざん検証用情報生成部が生成した前記改ざ ん検証用情報を記憶することを特徴とする。
[0048] この発明の情報記憶プログラムは、
以下の処理をコンピュータに実行させることを特徴とする。
(1)情報を検出するセンサ力 前記センサが検出した情報を入力する処理
(2)前記センサから入力した情報に基づくセンサ情報を記憶する処理
(3)記憶した前記センサ情報に基づ!/、て、前記センサ情報に対する改ざんの有無を 検証するために使用する改ざん検証用情報を生成する処理
(4)生成した前記改ざん検証用情報を記憶する処理
発明の効果
[0049] 本発明により、移動体との関連性が明確であり、かつ、改ざんに対して信頼性の高 い移動体情報を記録できる移動体情報記憶装置を提供することができる。 発明を実施するための最良の形態
[0050] 実施の形態 1.
図 1〜図 4を参照して、実施の形態 1を説明する。実施の形態 1は、センサが検出し た移動体に関する情報である移動体情報 (センサ情報)を記憶する移動体情報記憶 装置 (情報記憶装置)に関する。ここで、「移動体情報」とは、自動車、バイク、船、飛 行機、遊具 (例えば、ジェットコースター(登録商標))などの移動体ついての、速度、 距離、エンジン回転数、 GPS (GPS位置)、ジャイロ、タイヤ空気圧、車間距離、ゆれ 、ステアリング (舵角)、加速度、上昇度、アクセルの空ぶかし、蛇行運転の長さや時 間、急ブレーキの回数、急発進の回数、運転者のいねむり状況、ブレーキ踏み圧、 シートベルト装着などの移動状況や移動状態に関わる情報をいう。
[0051] 図 1は、実施の形態 1の移動体情報記憶装置 3の使用状態の一例を示す図である 。移動体情報記憶装置 3は、例えば、自動車のような移動体に装備される。以下では 、移動体情報記憶装置 3が装備される移動体を「装備移動体」と呼ぶ場合がある。ま た、移動体情報記憶装置 3は、あらかじめ、装備されるべき移動体が指定されている 。移動体情報記憶装置 3が、あらかじめ装備されることが指定された移動体を「指定 移動体」と呼ぶ場合がある。
[0052] (1)移動体情報記憶装置 3は、図 1のように装備移動体である移動体 1に装備されて いる。
(2)移動体情報記憶装置 3は、複数のセンサ力 構成されるセンサ群 2の各センサが 検出した各移動体情報を入力して記憶する。後述のようにセンサ群 2はセンサ 2a,セ ンサ 2b,センサ 2c等力 構成される。
(3)移動体情報記憶装置 3は、記憶した移動体情報と後述の固有情報とに基づき、 後述の「完全性情報」を生成し、「完全性情報」と「移動体情報」と「固有情報」とを、例 えば公衆回線を介して、保険会社のサービスセンターに配置された移動体情報検証 装置 600に送信する。
(4)移動体情報検証装置 600は、受信した「完全性情報」に基づき、「移動体情報」 の正当性を検証する。
[0053] 図 2は、実施の形態 1の移動体情報記憶装置 3の構成ブロック図である。図 2は、移 動体 1に装備された状態を示している。移動体情報記憶装置 3は、センサ 2a〜セン サ 2cから移動体情報を入力する。
[0054] 図 2において、移動体 1は、自動車、バイク、船、飛行機、遊具 (例えば、ジェットコ 一スター (登録商標)や観覧車)など、人が乗車可能である。
[0055] センサ 2a等は、移動体 1に設置されており、移動体 1の速度、走行距離、エンジン 回転数、 GPSを利用した位置、ジャイロ、タイヤや客室の空気圧、車間距離、ゆれ、 高度、傾き、ステアリング (舵角)、温度、湿度など、移動状況や移動状態を示す「移 動体情報」を検出する。なお、後述する実施の形態 20では、移動体情報記憶装置 3 がセンサを内蔵する例を示して 、る。
[0056] 本実施の形態 1では、センサ 2a等は、自身が検出した情報を演算し、演算結果を 移動体情報として移動体情報記憶装置 3に出力するもので構わない。このような演算 結果で得られる移動体情報には、例えば、加速度、上昇度、アクセルの空ぶかし、蛇 行運転の長さや時間、急ブレーキの回数、急発進の回数、車内外の映像情報などが ある。
[0057] なお、センサ 2a等が、自身の検出した情報を演算せず、移動体情報記憶装置 3で 演算する場合を実施の形態 2に示す。後述する本実施の形態 2では、移動体情報記 憶装置 3の装置側演算部 201による演算結果を「移動体情報」として記憶しているが 、前記のようにセンサ自身が検出した情報も「移動体情報」である。このように、本明 細書において、「移動体情報」とは、センサ自身が検出した情報、及びセンサ自身が 検出した情報を処理した結果 (演算結果)とのいずれをも含むものである。すなわち、 「移動体情報」(センサ情報)とは、移動体に関する情報を検出するセンサが検出した 情報に基づく情報である。ここで「基づく」とは、前記のように、センサ自身が検出した 情報と、この情報を演算した結果の情報の両者を含む意味である。
[0058] 移動体情報記憶装置 3 (情報記憶装置)は、移動体情報を記憶する記憶部 21と、 制御部 22と、改ざん防止部 20 (改ざん検証用情報生成部)とを備える。また、記憶部 21は、装置側固有情報記憶部 31 (装置側特定情報記憶部)と、移動体情報記憶部 32 (セ
ンサ情報記憶部)と、完全性情報記憶部 33 (改ざん検証用情報記憶部)とを備える。 図 2では記憶部 21が装置側固有情報記憶部 31等をそなえるが、装置側固有情報記 憶部 31、移動体情報記憶部 32等は、それぞれ独立して存在しても構わない。記憶 部 21は、例えば、ハードディスク、あるいは EEPROM (Electronically Erasable and Programmable Read Only Memory)、: RAMなどの半導体メモリである。
[0059] 装置側固有情報記憶部 31は、後述の「装置側固有情報」(装置側特定情報)を記 憶する。移動体情報記憶部 32は、「移動体情報」を記憶する。完全性情報記憶部 33 は、後述の「完全性情報」を記憶する。
[0060] 改ざん防止部 20は、装置側固有情報記憶部 31に格納されている「装置側固有情 報」と、移動体情報記憶部 32に記録されている「移動体情報」とに基いて、これらの 情報の完全性を証明する「完全性情報」を生成する。
[0061] 制御部 22は、これらの動作を制御する。
[0062] 次に、図 3を参照して、移動体情報記憶装置 3の動作について説明する。図 3は、 移動体情報記憶装置 3の動作を説明するフローチャートである。
[0063] (1)移動体情報記憶装置 3は、必要なタイミングから、センサ 2a等が検出(S101)し た移動体情報の記録を開始する。このタイミングは、例えば自動車やバイクなどであ ればエンジン始動、ジェットコースター(登録商標)などの遊具であれば電源がオンに なった場合が考えられる。これらはサービス提供者によって決定される。 (2)制御部 22には、接続しているすべてのセンサ 2a等が検出した移動体情報が入 力される。制御部 22は、移動体情報を移動体情報記憶部 32に記憶する(S102)。
(3)そして、必要なタイミングで、制御部 22の命令により、改ざん防止部 20は、装置 側固有情報記憶部 31に記憶されて 、る「装置側固有情報」と、移動体情報記憶部 3 2に記憶されて 、る「移動体情報」とに基づ!/、て、「完全性情報」を生成する(S 103)
。ここで「装置側固有情報」とは、移動体情報記憶装置 3が予め装備されることが指定 されている移動体である「指定移動体」を特定可能な情報である。「装置側固有情報 」とは、具体的には、「指定移動体」が自動車とすれば、ナンバープレート情報や車体 番号、製造番号など指定移動体を一意に区別できる情報である。
(4)また、「完全性情報」(改ざん検証用情報)とは、「移動体情報」と「装置側固有情 報」とが改ざんされていないことを確認するための情報を意味する。すなわち、「完全 性情報」は、「装置側固有情報」と「移動体情報」との少なくともいずれかに対する改 ざんの有無を検証するために使用する情報である。例えば、デジタル署名がある。「 完全性情報」の生成の具体例は、移動体情報検証装置 600を備えるシステムである 実施の形態 6で詳しく述べる。
(5)生成された「完全性情報」は、必要に応じて制御部 22により、完全性情報記憶部 33に記憶される。制御部 22は、「完全性情報」を記録する際、「完全性情報」と、その 生成の基になった「移動体情報」との対応関係を管理してもよ!、。この対応関係を管 理することによって、「移動体情報」と「完全性情報」との対応関係が明確になる (S 10 4)。
(6)図 4は、「移動体情報」と「完全性情報」の対応関係の管理例を示す。図 4におい て、「移動体情報 a」は「完全性情報 a」と対応し、「移動体情報 b」は「完全性情報 と 対応する。「移動体情報 c」については、対応する「完全性情報 c」が、まだ生成されて いない状態を表している。このような管理により、「完全性情報」とその生成の基にな つた「移動体情報」の対応関係が明確になる。
(7)「完全性情報」の生成のタイミングは、本実施の形態 1の適用先に依存するが、例 えば、エンジン始動時に「完全性情報」が生成されて!、な 、「移動体情報」が移動体 情報記憶部 32にあった時や、「移動体情報」を移動体情報記憶装置 3の外部に出力 する時、「移動体情報」が移動体情報記憶装置 3に入力された時、移動体 1に事故や 不具合が発生した時などがある。
[0064] 以上のように、移動体情報記憶装置 3内部において、改ざん防止部 20が、「移動体 情報」と「装置側固有情報」との完全性を証明する「完全性情報」を生成するので、移 動体 1と「移動体情報」との対応が明確になり、信頼性の高 ヽ「移動体情報」を記憶す る移動体情報記憶装置 3をサービス提供者に提供することができる。
[0065] 実施の形態 2.
次に図 5を参照して実施の形態 2を説明する。実施の形態 2は、制御部 22が、セン サ群 2が検出した信号を演算する装置側演算部 201を備えた場合である。
[0066] 装置側演算部 201は、接続されているセンサ群 2が検出した情報を演算する機能 を有する。このような構成において、センサ群 2が検出した情報を制御部 22の装置側 演算部 201で演算し、演算結果を「移動体情報」として記憶部 21に記憶する。
[0067] このような演算結果で得られる情報には、例えば、加速度、上昇度、アクセルの空 ぶかし、蛇行運転の長さや時間、急ブレーキの回数、急発進の回数、車内外の映像
†青報などがある。
[0068] 例えば、速度センサの信号を演算することにより加速度をえることができる。このた め、加速度センサは不要となる。よって、センサ群 2が検出した信号を演算することに よりセンサに代替する場合は、センサを追加する必要がなくなるという効果がある。
[0069] 実施の形態 3.
次に、図 6〜図 10を参照して、実施の形態 3を説明する。実施の形態 3は、移動体 情報記憶装置 3が、装備されることが予め指定されている指定移動体である移動体 1 に装備された場合、移動体 1から分離することを防ぐ分離防止手段を移動体情報記 憶装置 3に設けた実施形態である。
[0070] (1.特殊ネジ)
分離防止手段の一例として、特殊ネジの使用が挙げられる。図 6は、「特殊ネジ 30 3」の一例を示す。このように、市販されている「プラスネジ」や「マイナスネジ」ではなく 、特殊な形状をした「特殊ネジ 303」を用いて、移動体情報記憶装置 3を指定移動体 である移動体 1に固定する。これにより、移動体情報記憶装置 3を外すためには、こ の「特殊ネジ 303」に対応した特殊なドライバーなどの工具が必要となり、容易に移動 体情報記憶装置 3をはずすことはできな 、。
[0071] (2.分離防止シール)
他の分離防止手段を説明する。図 7は、改ざん防止シールや封印シール等の「シ ール 60」によって移動体情報記憶装置 3を封印した場合の、移動体 1への移動体情 報記憶装置 3の取り付け状態を示す。「シール 60」は、一度貼り付けた後にはがすと 、表面に「開封済」などの文字が現れる。移動体 1に移動体情報記憶装置 3を固定し た後、「シール 60」を、移動体 1と移動体情報記憶装置 3とをまたぐように貼る。これに より、移動体情報記憶装置 3を移動体 1から外した場合、「シール 60」には上記「開封 済」などの文字が現れる。このため、サービス提供者は、移動体情報記憶装置 3を外 したことを検出することができる。また、このようなシールを貼っているので、ユーザ等 力 移動体情報記憶装置 3を移動体 1から外す試みを抑止することができる。
[0072] (3.施錠)
図示はしていないが、他の分離防止手段として、移動体情報記憶装置 3と移動体 1 を両方同時に物理錠により施錠することや物理錠により移動体情報記憶装置 3を移 動体 1に固定することでも実現できる。
[0073] (4.電気的分離防止)
また、他の分離防止手段として、電気的に実現した例を説明する。図 8は、実施の 形態 3における移動体情報記憶装置 3の構成ブロック図である。図 8に示す移動体情 報記憶装置 3は、図 2に示す実施の形態 1の移動体情報記憶装置 3に対して、分離 防止部 302 (分離検出部の一例、移動体判断部の一例)を備える。分離防止部 302 は、指定移動体との分離を防止するとともに、装備移動体が指定移動体であるかどう かを判断する。
[0074] 移動体 1は、移動体側固有情報処理部 301 (移動体側認証実行部の一例)を備え る。移動体側固有情報処理部 301は、移動体側固有情報記憶部 311を備える。移 動体側固有情報記憶部 311は、移動体側固有情報 (移動体側特定情報)を記憶す る。「移動体側固有情報」とは、移動体 1が保有する情報であって、移動体 1を特定可 能な情報である。「移動体側固有情報」とは、具体的には、移動体 1が自動車とすれ ば、ナンバープレート情報や車体番号、製造番号など、移動体 1を一意に区別できる 情報を意味する。
[0075] 移動体側固有情報処理部 301は、分離防止部 302との間で認証処理を行なう。図 8では、移動体 1の移動体側固有情報処理部 301は、移動体情報記憶装置 3の制御 部 22に接続されている。そして、分離防止部 302は、制御部 22を介して移動体側固 有情報処理部 301と通信する構成である。しかし、これに限定するものではなぐ分 離防止部 302を直接に移動体側固有情報処理部 301に接続し、通信する構成でも よい。
[0076] 次に動作について、図 9を用いて説明する。図 9は、移動体側固有情報処理部 30 1と分離防止部 302とのやりとりを示すシーケンス図である。図 9では、分離防止部 30 2は、装置側固有情報記憶部 31が記憶した装置側固有情報と、移動体側固有情報 記憶部 311が記憶した移動体側固有情報とを入力し、入力した装置側固有情報と移 動体側固有情報とに基づいて、移動体 1が指定移動体かどうかを判断する。図 9を参 照して具体的に説明する。
[0077] (1)移動体側固有情報処理部 301は、移動体 1の「移動体側固有情報」を移動体側 固有情報記憶部 311に格納している。この「移動体側固有情報」は、移動体 1が指定 移動体であれば、移動体情報記憶装置 3の装置側固有情報記憶部 31に格納されて いる装置側固有情報と同一性があるべきものである。なお同一である必要はなぐそ れぞれから同一の移動体が特定できればよ!、。
(2)分離防止部 302は、必要なタイミングで、移動体側固有情報処理部 301と通信し 、移動体 1が保有する「移動体側固有情報」を取得する (S 1)。
(3)そして、分離防止部 302は、取得した「移動体側固有情報」と、装置側固有情報 記憶部 31に保管して 、る「装置側固有情報」との比較を行う(S2)。
(3)比較結果が正しければ正常終了(S3)し、例えば、記憶部 21に正常終了した内 容を記録する。正しくなければ異常終了(S4)し、例えば、記憶部 21に異常終了した 旨を記録する。
[0078] なお、分離防止部 302が移動体側固有情報処理部 301と通信するタイミングは、ェ ンジン始動時、「完全性情報」の生成時、一定もしくはランダムな時間毎などである。 これにより、移動体情報記憶装置 3が移動体 1から分離して異なる移動体に装着され たことを検出することができる。よって、本機能が移動体情報記憶装置 3に搭載され ていること
をユーザに知らせることにより、移動体情報記憶装置 3を移動体から外す試みを抑止 することができる。
[0079] 次に、図 10参照して、移動体側固有情報処理部 301と分離防止部 302との間で認 証処理を行う場合の例を説明する。図 10は、移動体側固有情報処理部 301と分離 防止部 302との間で行なわれる認証処理のフローチャートである。分離防止部 302 は、移動体側固有情報処理部 301 (移動体側認証実行部)に認証要求を送信する。 そして、分離防止部 302は、「予め設定された規則」に基いて、移動体側固有情報処 理部 301との間で認証処理を実行することにより、自己 (移動体情報記憶装置 3)が 装備された装備移動体が指定移動体カゝどうかを判断する。以下に、さらに説明する。
[0080] 図 10の場合は、「予め設定された規則」として、「乱数の暗号化、復号化」の場合を 示している。移動体情報記憶装置 3と移動体 1の移動体側固有情報処理部 301は暗 号鍵(図示して 、な 、)を持って!/、る。
[0081] (1)移動体情報記憶装置 3の分離防止部 302は、乱数 (R)を生成し (S6)、移動体 1 の移動体側固有情報処理部 301に送信する (認証要求の一例) (S7)。
(2)移動体側固有情報処理部 301は乱数 (R)を受信 (S8)し、暗号ィ匕 (e (R) )した (S 9)後、移動体情報記憶装置 3に送信する(S10)。
(3)移動体情報記憶装置 3の分離防止部 302では、応答データ (e (R') )を受信し( S11)、それを復号し (S12)、先に生成した乱数と比較する(S13)。
(4)分離防止部 302は、比較結果により、装備移動体である移動体 1が指定移動体 力どうかを判断する。分離防止部 302は、比較結果が一致した場合、移動体 1を指定 移動体であると判断し、比較結果が一致しない場合は、移動体 1を指定移動体では ないと判断する。
(5)比較結果が一致していた場合 (S14)、正常終了し、一致していない場合 (S 15) 、異常終了する。
[0082] (別の例 1) 「予め設定された規則」として次の場合がある。図 10の場合は、移動体情報記憶装 置 3にて、移動体側固有情報処理部 301から受信した暗号化された乱数を復号し (S 12)、その後に比較を行っている(S13)。しかし、生成した乱数を移動体情報記憶装 置 3の分離防止部 302で暗号ィ匕し、その結果と移動体側固有情報処理部 301から 受信した暗号化された乱数を比較しても良!ヽ。
[0083] (別の例 2)
「予め設定された規則」として次の場合がある。図 10の場合は、移動体側固有情報 処理部 301で暗号ィ匕(S9)した乱数を、分離防止部 302で確認している。しかし、移 動体側固有情報処理部 301が受信した乱数に対して、メッセージ認証子やデジタル 署名を生成し、それらを分離防止部 302が検証しても良 ヽ。
[0084] (別の例 3)
さらに、「予め設定された規則」として、前述の図 9で説明した固有情報を確認する 方法と組み合わせて実現してもよい。すなわち、移動体側固有情報処理部 301にて 乱数を暗号化する際、乱数と移動体側固有情報の両方を暗号化し、分離防止部 30 2にて復号した乱数、移動体側固有情報を、生成した乱数、保管している装置側固 有情報と比較する方法でもよ!/ヽ。
[0085] 以上の前記で述べた「予め設定された規則」により、分離防止部 302は、移動体情 報記憶装置 3が移動体 1から分離され、異なる移動体に装着されたことを検出するこ とがで
きる。また、暗号化を行っているので、前述の移動体側固有情報、装置側固有情報 の確認よりも信頼性の高!、移動体情報記憶装置 3を実現できる。本機能が移動体情 報記憶装置 3に搭載されていることをユーザに知らせることにより、移動体情報記憶 装置 3を外す試みを抑止することができる。
[0086] 以上のように、移動体情報記憶装置 3に分離防止部 302を設けることによって、移 動体情報記憶装置 3と移動体 1との対応関係が明確になり、移動体情報記憶装置 3 を他の移動体に装着し、偽の「移動体情報」を収集することを防ぐことが出来る。よつ て、信頼性の高 、移動体情報記憶装置 3をサービス提供者に提供することができる。 また、移動体情報記憶装置 3が保管している装置側固有情報、取得した他の移動体 の移動体側固有情報や、移動体情報記憶装置 3が他の移動体へ装着されたという 情報をサービス提供者に提供する構成にすることにより、サービス提供者が、それら の情報を基に利用者へ警告することが可能になる。
[0087] 実施の形態 4.
次に、図 11、図 12を参照して、実施の形態 4を説明する。実施の形態 4は、図 8の 分離防止部 302が、電力を供給するバッテリ 401 (電源)を備えた実施形態である。 図 11は、実施の形態 4の移動体情報記憶装置 3の構成を示すブロック図である。図 1 1は、実施の形態 3の図 8に対して、分離防止部 302がバッテリ 401を備えている点が 異なる。
[0088] 図 11では、ノ ッテリ 401は、分離防止部 302が内蔵している力 これは一例である 。ノ ッテリ 401は、移動体情報記憶装置 3に備えられていればよい。すなわち、移動 体情報記憶装置 3が移動体 1と分離した場合であっても、電源が供給される構成であ ればよい。
[0089] 図 11の分離防止部 302は、一定もしくはランダムな時間毎に実施の形態 3の図 9で 示した移動体 1の移動体側固有情報の取得や、あるいは図 10で示した乱数による認 証を行う。このような構成であるため、移動体情報記憶装置 3が移動体 1から分離され た場合でも、分離防止部 302は、ノ ッテリ 401を稼動電源として、必要なタイミングで 、移動体側固有情報の取得や認証を実施することは可能である。しかし、移動体情 報記憶装置 3は移動体 1と接続されていないため、分離防止部 302は、移動体 1から の応答を得ることができない。これにより、分離防止部 302は、移動体 1から分離して 、ることを検出する。
[0090] すなわち、移動体情報記憶装置 3は、電力を供給するバッテリ 401 (電源)を備えて いる。前記のように、ノ ッテリ 401は、分離防止部 302が備えることに限定することは なぐ移動体情報記憶装置 3に備えられていれば構わない。分離防止部 302は、分 離された場合であってもノ ッテリ 401 (電源)から電力の供給を受けることにより、移動 体の移動体側固有情報処理部 301に、移動体側固有情報の送信を要求する「送信 要求信号」を送信し応答を求め、あるいは、認証処理の開始要求する「認証処理開 始要求信号」を送信し応答を求める。これら分離防止部 302が送信する、「送信要求 信号」や「認証処理開始要求信号」は、分離防止部 302が、移動体情報記憶装置 3 が移動体に装備されて 、るかどうか、すなわち移動体から分離されて 、るかどうかを 確認する「分離確認信号」の機能を果たす。また、移動体の移動体側固有情報処理 部 301は、「分離確認信号」に対して応答する「応答部」の機能を果たす。このよう〖こ 、分離防止部 302は、移動体側固有情報処理部 301 (応答部)に向けて、「分離確認 信号」を送信することにより移動体側固有情報処理部 301からの応答を求め、応答が ない場合に、移動体と分離したと判断する。
[0091] 次に、図 12を参照して、分離防止部 302の別の例を説明する。図 12は、移動体 1 において、分離防止部 302の別の例を示すブロック図である。信号線 402は、分離 防止部 302から移動体 1を経て再び分離防止部 302に入力される。移動体 1と分離 防止部 302は、例えば図に示す様に、コネクタで接続される。このような構成におい て、次に動作を説明する。
[0092] 分離防止部 302は、バッテリ 401を電源として信号線 402に電流を流す。移動体情 報記憶装置 3が移動体 1に装着されて!ヽる場合は、信号線 402には電流が流れて ヽ る。しかし、移動体情報記憶装置 3が移動体 1から分離した場合、信号線 402は寸断 される。よって、電流は流れなくなる。つまり、分離防止部 302は、信号線 402に流れ る電流を観測することによって、移動体情報記憶装置 3が移動体 1から分離したことを 検出することができる。
[0093] 以上のように、移動体情報記憶装置 3にバッテリ 401を備えることにより、移動体情 報記憶装置 3が移動体 1から分離した事実を正確に検出することが出来る。このため 、信頼性の高い移動体情報記憶装置 3をサービス提供者に提供することができる。ま た、移動体情報記憶装置 3が保管している装置側固有情報や、移動体から取得した 移動体側固有情報や、移動体情報記憶装置 3が移動体 1から分離したという情報を サービス提供者に提供する構成にすることにより、サービス提供者が、それらの情報 を基に利用者へ警告することが可能になる。
[0094] 実施の形態 5.
次に、図 13を参照して実施の形態 5を説明する。実施の形態 5は、分離防止部 30 2が移動体との分離を検出した場合に、移動体情報記憶装置 3の記憶して 、る情報 を消去する分離防止部 302を備えた場合の実施形態について説明する。
[0095] 図 13に示す様に、分離防止部 302は、情報消去部 501を備える。情報消去部 501 は、分離防止部 302が移動体 1との分離を検出した場合に、記憶部 21の情報を消去 する。例えば、情報消去部 501は、分離防止部 302が自己 (移動体情報記憶装置 3) が装備される装備移動体は指定移動体ではな 、と判断した場合に、移動体情報記 憶部 32が記憶した移動体情報を消去する。
[0096] このような構成において、分離防止部 302は、一定もしくはランダムな時間毎に実 施の形態 2や実施の形態 3で示した図 9の移動体 1の移動体側固有情報の取得や、 図 10の乱数による認証などにより、分離したことを検出する。そして、移動体情報記 憶装置 3内の情報、例えば、前記のように移動体情報記憶部 32に記憶されている「 移動体情報」などを消去する。どの情報を消去するかは、設定することができる。
[0097] 以上のように、情報消去部 501は、移動体情報記憶装置 3が移動体と分離した場 合に、記憶部 21の情報を消去する。このため、サービス提供者は確実に分離したこ とを知ることができ、また、サービス提供者がその情報を基に利用者への警告が可能 になる。従って、信頼性の高い移動体情報記憶装置 3をサービス提供者に提供する ことができる。
[0098] 実施の形態 6.
次に図 14、図 15を参照して、実施の形態 6を説明する。実施の形態 6は、移動体 情報記憶装置 3と移動体情報検証装置 600とからなる移動体情報保証システムの実 施形態である。本実施の形態 6は、実施の形態 1に対応し、実施の形態 1に対して移 動体情報検証装置 600を備えることにより、システムとした実施形態である。
[0099] 移動体情報検証装置 600は、検証部 601を備える。図 14は、実施の形態 6の移動 体情報保証システムの構成図である。図 14の移動体情報記憶装置 3は、図 2の移動 体情報記憶装置 3と同様である。図 14において、移動体情報検証装置 600は、サー ビス提供者が保有する。検証部 601は、入力された情報に対する改ざんの有無を検 証する。なお、他の実施の形態と同様に、移動体情報記憶装置 3には分離防止部 3 02を設けても良い。
[0100] 次に、図 15を参照して実施の形態 6の移動体情報保証システムの動作について説 明する。
[0101] 移動体情報記憶装置 3の動作は、実施の形態 1の場合と同様である。すなわち、移 動体情報記憶装置 3は、「移動体情報」を保管し、「完全性情報」を生成する。そして
、移動体情報検証装置 600の検証部 601は、「完全性情報」を用いて、「移動体情報
」が改ざんされて 、な 、ことを確認する。
[0102] なお、移動体情報記憶装置 3と移動体情報検証装置 600との間の情報のやり取り は、実施の形態 8で後述する「通信」、あるいは実施の形態 10で後述する「ICカード」 を用いることを想定している。
[0103] 図 15に、改ざん防止部 20と検証部 601とによる処理のフローを示す。図 15は、デ ジタル署名を用いた場合を示している。このデジタル署名は、「完全性情報」を生成 する場合の一例である。
(1)改ざん防止部 20は、「移動体情報」と「装置側固有情報」とをハッシュ関数に入力 してハッシュ値を求める(S40)。そして、そのハッシュ値を署名鍵で暗号ィ匕して「完全 性情報」を生成する(S41)。署名鍵は、予め移動体情報記憶装置 3の記憶部 21に 格納される。
(2)検証部 601では、「移動体情報」と「装置側固有情報」とから、改ざん防止部 20と 同様にハッシュ値を求める(S42)。
(3)一方で「完全性情報」を検証鍵で復号し (S43)、前記ハッシュ値と復号結果のハ ッシュ値を比較する(S44)。
(4)検証部 601は、比較した結果、前記ハッシュ値が同一と認めれば、「移動体情報 」は正当な情報、すなわち改ざんされていないと判断する。前記ハッシュ値が異なつ ていた場合、検証部 601は、「移動体情報」、あるいは「装置側移動体情報」の少なく ともいずれかは、改ざんされていると判断する。
[0104] 図 15は、改ざん防止部 20が、「移動体情報」と「装置側固有情報」とに基づいて「完 全性情報」を生成している。図 15に示す改ざん防止部 20の処理とは、別の例を説明 する。改ざん防止部 20は「装置側固有情報」を用いているが、移動体 1が記憶する「 移動体側固有情報」と「移動体情報」とから、「完全性情報」を生成することもできる。 この場合、図 8に示すように、移動体 1は、移動体側固有情報記憶部 311を備えてい ることが前提である。
[0105] 図 15は、改ざん防止部 20が、「移動体情報」と「装置側固有情報」とに基づいて「完 全性情報」を生成している。図 15に示す改ざん防止部 20の処理とは、別の例を説明 する。まず、移動体情報記憶装置 3では、分離防止部 302が、図 9に示す「装置側固 有情報」と「移動体側固有情報」との比較検証処理を実施する。そして、分離防止部 302による検証の結果、「装置側固有情報」と「移動体側固有情報」とが同一の移動 体に関する情報と判明した場合に、改ざん防止部 20が、「装置側固有特定情報」と「 移動体側固有情報」とのうちのいずれかを選択対象として選択して取得する。そして
、改ざん防止部 20は、取得した選択対象と移動体情報記憶部 32が記憶した移動体 情報とに基づいて、完全性情報を生成する。この場合は、移動体が正当であることが 判明した後に完全性情報
を生成するので、移動情報に対する信頼をより高めることができる。
[0106] 以上のように、「移動体情報」と「装置側固有情報」(あるいは移動体側固有情報)と が改ざんされて 、な 、ことを検証できるので、信頼性の高 、移動体情報検証装置 60 0および移動体情報保証システムをサービス提供者に提供することができる。
[0107] なお、図 15ではデジタル署名を用いた例を示したが、「完全性情報」は、「移動体 情報」と「装置側固有情報」とが改ざんされて 、な 、ことを確認することができればよく 、デジタル署名に限らず、例えばメッセージ認証子や電子透力しゃ CRC (Cyclic R edundancy Check)を ffl ヽてもよ ヽ0
[0108] 実施の形態 7.
次に図 16を参照して実施の形態 7を説明する。実施の形態 7は、実施の形態 6の 移動体情報検証装置 600が、さらに、処理部 701を備えた構成である。図 16は、実 施の形態 7の移動体情報保証システムの構成図である。図 16は、図 14に対して、移 動体情報検証装置 600が、さらに、処理部 701を備えた点が異なる。
[0109] 図 16において、処理部 701は、検証部 601による検証結果を基に「移動体情報」を 処理する。なお、他の実施の形態と同様に、移動体情報記憶装置 3には分離防止部 302を設けても良い。
[0110] 次に動作について説明する。 (1)移動体情報記憶装置 3の動作は、実施の形態 1、あるいは実施の形態 6と同様で ある。すなわち、移動体情報記憶装置 3は、「移動体情報」を保管し、「完全性情報」 を生成する。
(2)そして、例えば、実施の形態 6で示した方法により、サービス提供者は、移動体情 報検証装置の検証部 601にて、「完全性情報」を用いて、「移動体情報」と「装置側固 有情報」が改ざんされて 、な 、ことを確認する。
(3)そして、これらの情報が改ざんされていない場合、処理部 701にて「移動体情報」 や「装置側固有情報」を処理する。この「処理」とは、「移動体情報」や「装置側固有情 報」に基づいて、保険料を決定し、あるいは自動車税を決定し、あるいは警察におい て交通違反の検出を行うなどが考えられる。
[0111] 以上のように、移動体情報検証装置 600が処理部 701を備えるので、「移動体情報 」と「装置側固有情報」(あるいは「移動体側固有情報」 )が改ざんされて 、な 、ことを 検証した上で、その検証結果を反映してユーザに対するサービスを決定できる。この ため、サービス提供者は信頼性の高い移動体情報保証システムを用いて、木目細か V、サービスをユーザに提供することができる。
[0112] 実施の形態 8.
次に図 17、図 18を参照して実施の形態 8を説明する。実施の形態 8は、移動体情 報記憶装置 3と移動体情報検証装置 600とが通信を行なう実施形態である。図 17は 、実施の形態 8の移動体情報保証システムの構成図である。図 17は、実施の形態 7 の図 16において、移動体情報記憶装置 3が記憶側通信部 801 (出力部の一例)を備 え、移動体情報検証装置 600が、検証側通信部 802を備えた構成である。記憶側通 信部 801は、「移動体情報」と、「装置側固有情報」と、「完全性情報」とを送信(出力) する。記憶側通信部 801は、例えば、移動体情報検証装置 600に送信する。ここで、 記憶側通信部 801は、無線'有線 LAN、 RS232C、 BluetootM登録商標)、 DSR C (専用狭帯域通信)、携帯電話、 PHS (登録商標)などを利用して通信を行なう。検 証側通信部 802は、移動体情報記憶装置 3の記憶側通信部 801と通信する移動体 情報検証装置 600の通信部である。なお、他の実施の形態と同様に、移動体情報記 憶装置 3には、分離防止部 302を設けても良い。 [0113] 次に図 18を参照して実施の形態 8の移動体情報保証システムの動作を説明する。 図 18は、実施形態 6で示したデジタル署名を改ざん防止部 20と検証部 601に適用 した場合のフロー例である。
[0114] (1)移動体情報検証装置 600 (サービス提供者)は、移動体情報記憶装置 3に署名 鍵を格納し、検証鍵を保管する(S30)。
(2)移動体情報記憶装置 3の移動体情報記憶部 32は、「移動体情報」を記録 (S31) する。
(3)そして、移動体情報記憶装置 3の改ざん防止部 20は、必要なタイミングで、署名 鍵を用いて「完全性情報」を生成する(S32)。
(4)そして、制御部 22は、記憶側通信部 801を介して、移動体情報検証装置 600 ( サービス提供者)に「移動体情報」と、「装置側固有情報」と、「完全性情報」とを送信 する(S33)。
(5)サービス提供者の移動体情報検証装置 600は、検証側通信部 802で「移動体 情報」と、「装置側固有情報」と、「完全性情報」とを受信する (S34)。
(6)検証部 601が検証鍵を用いて検証 (S35)した後に、
(7)処理部 701が「移動体情報」、「装置側固有情報」の処理を行う (S36)。
(8)なお、図 18の例では、「完全性情報」を作成した後、「移動体情報」と、「装置側 体固有情報」と、「完全性情報」とを送信しているが、図 4のように、複数の「完全性情 報」を作成した後、まとめて送信するようにしてもよい。
[0115] 以上のように、「移動体情報」、「移動体固有情報」、「完全性情報」を記憶側通信部 801により移動体情報検証装置 600に送信し、改ざんされて 、な 、ことを検証した上 でユーザに対するサービスを決定できるので、サービス提供者が信頼性の高 、移動 体情報保証システムを用いて、木目細か 、サービスをユーザに提供することができる
[0116] 実施の形態 9.
次に図 19を参照して実施の形態 9を説明する。図 19は、実施の形態 9の移動体情 報保証システムを示す構成図である。実施の形態 9は、実施の形態 8の図 17に対し て、移動体情報記憶装置 3の記憶側通信部 801が通信先(出力先)を認証する通信 先認証部 901 (出力先認証部)を備えた構成である。なお、他の実施の形態と同様に
、移動体情報記憶装置 3には、分離防止部 302を設けても良い。
[0117] 通信先認証部 901は、「移動体情報」、「装置側固有情報」、「完全性情報」を出力 する場合に、送信先(出力先)を認証する。
[0118] 次に動作について説明する。移動体情報記憶装置 3の動作は実施の形態 1、ある
Vヽは実施の形態 8と同様である。
(1)すなわち、移動体情報記憶装置 3は、「移動体情報」を保管し、「完全性情報」を 生成する。
(2)そして、通信先認証部 901は、記憶側通信部 801が移動体情報検証装置 600 ( サービス提供者)に「移動体情報」、「装置側固有情報」、及び「完全性情報」を転送 する前に、通信先である移動体情報検証装置 600 (検証側通信部 802)を認証する 。認証する方法は、図 10に示したような乱数を使用する方法でもよい。
(3)そして、認証が成功した場合に、記憶側通信部 801は、「移動体情報」、「装置側 固有情報」、及び「完全性情報」を移動体情報検証装置 600に送信する。
(4)認証が失敗した場合、「移動体情報」等の送信は行わない。例えば、制御部 22 は
、通信先認証部 901による認証が失敗した情報を記憶部 21に記録する。
(5)その後、移動体情報検証装置 600は、検証側通信部 802が受信した「移動体情 報」、「装置側固有情報」、「完全性情報」を使用して、検証及び処理を行う。後の処 理は実施の形態 8と同様である。
[0119] 以上のように、移動体情報記憶装置 3は、記憶側通信部 801により通信先(出力先 )を認証し、正しい通信先であることを確認した後、「移動体情報」、「装置側固有情 報」、「完全性情報」を送信(出力)する。このため、通信データを解析するなどの不正 行為を防ぐことができ、サービス提供者に信頼性の高い移動体情報記憶装置 3、ある いは移動体情報保証システムを提供することができる。
[0120] 実施の形態 10.
次に図 20、図 21を参照して実施の形態 10を説明する。実施の形態 10は、実施の 形態 8を元にし、実施の形態 8を示す図 17に対して、さらに ICカード 1001を備えた システムである。実施の形態 10では、記憶側通信部 801は ICカード 1001と通信す る。なお、 ICカード 101は、情報を記憶可能であるとともに携帯が可能である携帯型 記憶媒体の一例である。例えば、携帯可能なメモリカードでもよい。あるいは、情報の 記憶が可能な携帯電話でもよ 、。
[0121] 図 20は、実施の形態 10の移動体情報保証システムを示す構成図である。実施の 形態 10は、実施の形態 8の図 17に対し ICカードを追加した点が異なる。
[0122] 記憶側通信部 801は、 ICカード 1001と通信し、「移動体情報」、「装置側固有情報 」、及び「完全性情報」を ICカード 1001に送信(出力)する。
[0123] 検証側通信部 802は、 ICカード 1001と通信し、 ICカード 1001内の情報を読み出 す。
[0124] ICカード 1001は、交換型記憶媒体である。
[0125] 検証側通信部 802は、 ICカード 1001がユーザの自宅の PC (Personal
Computer)に接続された場合に、前記 PCからインタネットや携帯電話を介して「 移動体情報」等を受信する構成でもよ ヽ。
[0126] あるいは、検証側通信部 802は、サービス提供者の事務所に設置された専用端末 、また、ガソリンスタンド、コンビニエンスストア、カーディーラ、車両整備工場に設置さ れたサービス提供者の専用端末に ICカード 1001が接続された場合、前記専用端末 からインタネットや携帯電話を介して「移動体情報」等を受信する構成でもよ!ヽ。イン タネットを使用する場合、安全な通信路を構成するために SSL (Secure Socket Layer)やバーチャルプライベートネットワークなどを使用すればよ!ヽ。
[0127] なお、他の実施の形態と同様に、移動体情報記憶装置 3には、分離防止部 302や 通信先認証部 901を設けても良い。この場合、通信先認証部 901は、 ICカード 1001 を認証する。
[0128] 次に動作について図 21を用いて説明する。図 21は、実施の形態 6で示したデジタ ル署名を改ざん防止部 20と検証部 601に適用した場合のフロー例である。
(1)移動体情報検証装置 600 (サービス提供者)は、移動体情報記憶装置 3に署名 鍵を格納し、検証鍵を保管する。
(2)移動体情報記憶装置 3の移動体情報記憶部 32は、「移動体情報」を記録する。 (3)改ざん防止部 20は、必要なタイミングで署名鍵を用いて「完全性情報」を生成す る。
(4)そして、記憶側通信部 801は、 ICカード 1001に「移動体情報」、「装置側固有情 報」、及び「完全性情報」とを送信する (S33)。
(5)これらの情報が ICカード 1001に記録される(S40)。
(6) ICカード 1001内の情報は、検証側通信部 802によって読み出される(S34)。
(7)移動体情報検証装置 600の検証部 601が検証鍵を用いて検証した後に、処理 部 701が「移動体情報」や「装置側固有情報」の処理を行う。
[0129] 図 21の例では、「完全性情報」を作成した後、「移動体情報」、「装置側固有情報」 及び「完全性情報」を送信しているが、図 4のように、複数の「完全性情報」を作成し た後、まとめて送信するようにしてもよい。
[0130] 以上のように、 ICカード 1001を使用するので、システムを簡便に構築することがで きる。
[0131] 実施の形態 11.
次に図 22を参照して実施の形態 11を説明する。システム構成は、図 17の実施の 形態 8と同様である。なお、他の実施の形態と同様に、移動体情報記憶装置 3には、 分離防止部 302や通信先認証部 901を設けても良い。
[0132] 実施の形態 11は、記憶側通信部 801が、予め設定された時間間隔で、「移動体情 報」、「装置側固有情報」、及び「完全性情報」を送信(出力)する実施形態である。 「予め設定された時間間隔」として、
まずは「移動体情報 a」、「完全性情報 a」、「装置側固有情報 a」を送信し、 次に、「移動体情報 b」、「完全性情報 b」、「装置側固有情報 a」を送信し、 次に、「移動体情報 c」、「完全性情報 c」、「装置側固有情報 a」を送信というように、 記憶側通信部 801が、できる限り休み無く常時、送信するように「時間間隔」を設定し ておく。ここで「装置側固有情報 a」のみ変わらないが、「装置側固有情報 a」は移動体 を特定するための情報であり通常、変化はない。
[0133] 図 22は、実施の形態 6で示したデジタル署名を改ざん防止部 20と検証部 601に適 用し、常時、「移動体情報」等を送信する場合のフロー例である。 (1)移動体情報検証装置 600 (サービス提供者)は、移動体情報記憶装置 3に署名 鍵を格納し、検証鍵を保管する(S30)。
(2)移動体情報記憶装置 3の移動体情報記憶部 32は、「移動体情報」を記録する (S 31)。
(3)移動体情報記憶装置 3の改ざん防止部 20は、署名鍵を用いて「完全性情報」を 生成する(S32)。
(4)そして、記憶側通信部 801は移動体情報検証装置 600 (サービス提供者)に「移 動体情報」、「装置側固有情報」と「完全性情報」を送信する (S33)。
(5)移動体情報記憶装置 3は、この処理を繰り返す。移動体情報検証装置 600は、 検証側通信部 802で「移動体情報」、「装置側固有情報」、「完全性情報」を受信 (S3 4)する。
(6)検証部 601は、検証鍵を用いて検証 (S35)し、
(7)その後に、処理部 701が「移動体情報」や「装置側固有情報」の処理を行う(S36
) o
なお、通信先認証部 901を備えた図 19と同一の構成を用いても実現できることはい うまでもない。この場合、通信開始時や通信路が途切れて、再接続した場合に通信 先を認証
するようにすればよい。
[0134] 以上のように、記憶側通信部 801が、「移動体情報」、「装置側固有情報」、「完全性 情報」を、移動体情報検証装置 600 (サービス提供者)に、常時、送信する時間間隔 で送信して 、るので、記憶部 21の記憶容量を少なくすることができる。
[0135] 実施の形態 12.
次に図 23を参照して実施の形態 12を説明する。以上の実施の形態では、移動体 情報記憶装置 3から出力される情報の完全性を証明していたが、移動体 1に設置さ れたセンサ 2a等が改ざんされた場合には対抗できていない。そこで、実施の形態 12 では、センサ 2a等が正当なものであることを確認する実施形態を示す。
[0136] 図 23は、センサを認証する場合の移動体情報保証システムにおける移動体情報 記憶装置 3の構成図である。図 23は、実施の形態 1を示す図 2に対して、センサ確認 部 1201を追加した構成である。なお、他の実施の形態と同様に、移動体情報記憶 装置 3には、分離防止部 302、記憶側通信部 801、通信先認証部 901等を設けても 良い。
[0137] センサ確認部 1201は、移動体情報記憶装置 3に設けられ、移動体情報記憶装置 3に接続されているセンサ 2a等を確認する機能を有する。図 23は、センサ確認部 12 01は、制御部 22を介してセンサ 2a等を確認する構成になっている力 センサ 2a等と 直接接続して確認する構成でもよ ヽ。
[0138] 次に動作について説明する。
(1)センサ確認部 1201は、必要なタイミングで、移動体情報記憶装置 3に接続され ているセンサ 2a,センサ 2b,センサ 2c等の確認を行う。確認する方法は、図 9、ある いは図 10に示したような移動体を確認する方法と同様の方法を採ることができる。す なわち、図 9に示した方法と同様に、センサ 2a等の有する「センサ固有情報」を用い た方法でもよし、あるいは、図 10に示したような乱数を使用した方法でもよい。
(2)センサ確認部 1201による確認の結果、センサ 2a等が正当であれば、制御部 22 は、「移動体情報」を移動体情報記憶部 32に記録する。以上の処理を移動体情報記 憶装置 3は、接続されて!、るすべてのセンサに対して行う。
[0139] センサの確認を行うタイミングは、エンジン始動時、一定もしくはランダムな時間毎、 「移動体情報」の取出し時などでよい。応答が無力つた場合や確認の結果が不正な センサである場合の処理は、サービス提供者に依存するが、「移動体情報」の記録を 中止しても良!、。あるいは応答が無力つたことを記憶部 21に記録し「装置側固有情 報」とともに移動体情報検証装置 600に送信してもよい。あるいは、不正なセンサで あることを記憶部 21に記録し、「装置側固有情報」とともに移動体情報検証装置 600 に送信してもよい。
[0140] 以上のように、移動体情報記憶装置 3は、センサ確認部 1201が接続されているセ ンサが正当であるかどうかを確認するので、センサに対する不正を防ぎ、さらに情報 の信頼性を高めることができる。
[0141] 実施の形態 13.
次に図 24、図 25を参照して実施の形態 13を説明する。以上の実施の形態では、 移動体情報記憶装置 3において、すべての「移動体情報」を移動体情報記憶部 32 に記録する例を示していた。すなわち、移動体情報が速度情報とすれば、いかなる 速度でも記録していた。実施の形態 13では、記憶するべき移動体情報について条 件を設定しておき、設定済みの条件に合致する移動体情報のみを記録する実施形 態である。
[0142] 図 24は、実施の形態 13の移動体情報記憶装置 3の構成図である。図 24は、実施 の形態 1の図 2に対して範囲判定部 1301 (条件判定部)を備えた構成である。なお、 他の実施の形態と同様に、移動体情報記憶装置移動体情報記憶装置 3には、分離 防止部 302、記憶側通信部 801、通信先認証部 901、センサ確認部 1201等を設け ても良い。
[0143] 図において、範囲判定部 1301は、「移動体情報」が、「予め設定された条件」に合 致するかどうかを判定し、合致すると判定した場合に移動情報を移動体情報記憶部 32に記憶させる。その例えば、範囲判定部 1301は、「移動体情報」が設定された範 囲を超えた場合に記録する。範囲判定部 1301は、「予め設定された範囲」(条件の 一例)にある力否かを判定する。なお、本実施の形態 13では、範囲判定部 1301は 制御部 22に接続されている力 センサと制御部 22の間に設置し、範囲外の場合 (範 囲を超える場合)に制御部 22に「移動体情報」を出力し、範囲内の場合は出力しな い構成にしてもよい。
[0144] 次に、図 25を参照して動作を説明する。図 25は、センサとして速度センサを例に、 この速度センサが検出した速度情報を例とした「移動体情報」と時間経過との関係を 示す。移動体情報記憶装置 3に入力もしくは生成された「移動体情報」は、範囲判定 部 1301により設定された範囲外であるか判定される。範囲外の場合、移動体情報記 憶部 32に、該当する「移動体情報」(例えば前記速度情報)を記録する。図 25中、点 線までが設定された範囲とすると、実施の形態 13では、点線を超える斜線の部分に 相当する速度情報を記録する。
[0145] また、他の例では、急発進の回数が設定された規定回数以上になった場合に、そ の旨を「移動体情報」として記録することもできる。
[0146] 以上のように、実施の形態 13の移動体情報記憶装置 3では、範囲判定部が、あら 力じめ設定された範囲外の「移動体情報」を記録し、範囲内の「移動体情報」は記録 しな!/、ので、移動体情報記憶部の記憶容量を少なくすることができる。
[0147] 実施の形態 14.
次に、図 26〜図 28を参照して実施の形態 14を説明する。以上の実施の形態では
、ユーザは、一つのサービスしか受けることができな力つた。本実施の形態 14は、複 数のサービス受けることが可能な実施形態を示す。
[0148] 図 26は、実施の形態 14の移動体情報保証システムにおける移動体情報記憶装置
3の構成図である。図 26は、図 2の移動体情報記憶装置 3に対して、選択部 1401を 備えた構成である。なお、他の実施の形態と同様に、移動体情報記憶装置 3には、 分離防止部 302、記憶側通信部 801、通信先認証部 901、センサ確認部 1201、範 囲判定部 1301等を設けても良 、。
[0149] 図 26において、移動体情報記憶装置 3内の選択部 1401は、サービス提供者に対 応する複数のサービス情報を管理し、それぞれに対応する「移動体情報」を作成する
[0150] 図 26において、選択部 1401は、それぞれのセンサに基づくそれぞれの移動体情 報を入力し、サービス情報として予め設定された条件に基づいて、それぞれの移動 体情報のうちから少なくとも一つの移動体情報を選択する。移動体情報群記憶部 34 は、選択部 1401が選択した一つあるいは複数の移動体情報力も構成されるグルー プを移動体情報群として記憶する。改ざん防止部 20は、移動体を特定可能な特定 情報を取得し、取得した
特定情報と移動体情報群記憶部が記憶した移動体情報群とに基づ!、て、前記特定 情報と前記移動体情報群に含まれる前記移動体情報との少なくともいずれかに対す る改ざんの有無を検証するために使用する「完全性情報」を生成する。完全性情報 記憶部 33は、改ざん防止部 20が生成した完全性情報情報を記憶する。
[0151] 次に図 27を参照して移動体情報記憶装置 3の具体的な動作を説明する。図 27は 、移動体情報記憶装置 3と各移動体情報検証装置 600A、 600Bとのやり取り示すシ 一ケンス図である。ここで各移動体情報検証装置 600A、 600Bは、例えば実施の形 態 6に示した移動体情報検証装置 600と同様である。図 27は、実施の形態 6で示し たデジタル署名を改ざん防止部 20と検証部 601に適用した場合のフロー例である。 図 27の例では、複数のサービス提供者として、サービス提供者 Aとサービス提供者 B を示している。
(1)サービス提供者 A (移動体情報検証装置 600A)は、移動体情報記憶装置 3に署 名鍵 Aと使用する「移動体情報」を示したサービス情報 Aとを格納し、検証鍵 Aを保管 する(S50)。
(2)同様の処理をサービス提供者 B (移動体情報検証装置 600B)も行う(S51)。
(3)移動体情報記憶装置 3の選択部 1401は、格納された各サービス情報を基に、 例えば図 28に示すサービス管理テーブル 1402を作成する。図 28の例では、「1」は 使用すること、「0」は使用しないことを示している。すなわち、サービス Aでは「移動体 情報 X」と「移動体情報 Y」を使用し、サービス Βでは「移動体情報 X」と「移動体情報 Ζ 」を使用する。また、選択部 1401は、格納された署名鍵と対応するサービスの関係も 管理する。
(4)そして、選択部 1401は、各移動体情報とサービス管理テーブル 1402とを用い て、各サービスに必要な「移動体情報」を選択して、「移動体情報群 Α」(選択情報群 )と「移動体情報群 Β」(選択情報群)を作成する (S52)。
(5)選択された「各移動体情報群」は、記憶部 21の移動体情報群記憶部 34 (選択情 報群記憶部)に記録される。
(6)改ざん防止部 20は、必要なタイミングで、それぞれに対応した署名鍵を用いて、 「移動体情報群」と「装置側固有情報」とに基づき、「完全性情報」を生成する (S53) 。この時、選択部 1401は、格納された署名鍵と対応するサービスの関係も管理して いるので、改ざん防止部 20は、対応する署名鍵を用いて「完全性情報」を生成するこ とがでさる。
(7)そして、移動体情報記憶装置 3は、サービス提供者 (移動体情報検証装置)に応 じて、「移動体情報群」、「装置側固有情報」、「完全性情報」を出力する。
(8)図 27では、「移動体情報群 Α」、「装置側固有情報」、「完全性情報 Α」を出力す る(S54)。
(9)サービス提供者 Aの移動体情報検証装置 600Aは、「移動体情報群」、「装置側 固有情報」と「完全性情報」を取得し、検証'処理する。例えば、サービス提供者 Aの 移動体情報検証装置 600Aは「移動体情報群 A」、「装置側固有情報」と「完全性情 報 A」を取得(S55)し、検証 (S56),処理(S57)を行う。
[0153] なお、この例では、「完全性情報」を作成した後、「移動体情報」、「装置固有情報」 と「完全性情報」を出力して!/、るが、「完全性情報」を記憶部 21の完全性情報記憶部 33に記録される前に作成した後、まとめて出力する形態でもよいし、実施の形態 11 を示す図 22のように、常時、「移動体情報群」と「完全性情報」とを出力する形態でも よい。
[0154] 以上のように、移動体情報記憶装置 3では複数のサービスに対応した「移動体情報 」を
管理 ·記録することができるので、 1台の移動体情報記憶装置 3で複数のサービスを 受けることができ、また、サービスを追加することが出来る。
[0155] 実施の形態 15.
実施の形態 14の移動体情報記憶装置 3では、サービスに対応して複数の「移動体 情報」を記録していた。実施の形態 15は、記録された「移動体情報」から選択して、 複数のサービスに対応した「移動体情報群」を作成する実施形態を示す。
このような場合の移動体情報保証システムにおける移動体情報記憶装置 3とセンサ 群 2は、実施の形態 14の図 26と同じ構成で実現できる。なお、他の実施の形態と同 様に、移動体情報記憶装置 3には、分離防止部 302、記憶側通信部 801、通信先認 証部 901、センサ確認部 1201、範囲判定部 1301、選択部 1401を設けても良い。
[0156] 次に動作について説明する。
(1)移動体情報記憶装置 3は、すべての「移動体情報」を記憶部 21の移動体情報記 憶部 32に記録する。
(2)そして、「移動体情報」を移動体情報記憶装置 3の外部に出力する際に、選択部 1401が、サービス情報を参照し、移動体情報記憶部 32から必要な種類の「移動体 情報」を選択する。
(3)改ざん防止部 20は、選択部 1401により選択された移動体情報力も構成される「 移動体情報群」(選択情報群)と、「装置側固有情報」(特定情報)とから「完全性情報 」を作成する。
(4)この時、選択部 1401は、格納された署名鍵と対応するサービスの関係も管理し ているので、改ざん防止部 20は、「完全性情報」の生成に際し、対応する署名鍵を用 いることがでさる。
(5)その後、サービス提供者の移動体情報検証装置 600は、選択された「移動体情 報群」、「装置側固有情報」とその「完全性情報」を取得し、検証 ·処理を行う。
[0157] このように、実施の形態 15の移動体情報記憶装置 3は、選択部 1401が、記録され た「移動体情報」力 必要な情報を選択して送信するので、複数のサービスに対応可 能することができるとともに、少ない記憶容量で複数サービスに対応することができる 。また、サービスを追加することが出来る。
[0158] 実施の形態 16.
次に図 29を参照して実施の形態 16を説明する。以上の実施の形態では、ユーザ の了解を得た上で移動体情報記憶装置 3から「移動体情報」を出力することはできな かった。例えば、実施の形態 8において、通信方式に携帯電話を用いた場合は、通 信コストがかかる。よって、情報の送信時にユーザの同意を得ることは重要である。そ こで、実施の形態 16では、「移動体情報」を出力する際に、ユーザに同意を求める実 施形態を示す。
[0159] 図 29は、実施の形態 16の移動体情報保証システムにおける移動体情報記憶装置 3の構成図である。図 29は、実施の形態 1の図 20の移動体情報記憶装置 3に対して マンマシンインタフェース部 1601 (命令部の一例)を備えた構成である。なお、他の 実施の形態と同様に、移動体情報記憶装置 3には、分離防止部 302、記憶側通信 部 801、通信先認証部 901、センサ確認部 1201等を設けても良い。
[0160] マンマシンインタフェース部 1601は、ユーザに移動体情報記憶装置 3の操作を提 供し、処理結果等を応答する。マンマシンインタフェース部 1601は、操作者による操 作を受け付け、受け付けた操作に基いて、記憶側通信部 801に対して送信(出力)を 命じる。記憶側通信部 801は、マンマシンインタフェース部 1601からの命令に応答 して、「移動体情報」、「装置側固有情報」、「完全性情報」とを出力する。
[0161] 具体的には、このような構成において、「移動体情報」を出力する必要がある場合に 、マンマシンインタフェース部 1601は、ユーザから、所定の操作による出力命令を受 け付ける。マンマシンインタフェース部 1601は、ユーザからの出力命令を受け付ける と、記憶側通信部 801に出力を命じる。記憶側通信部 801は、マンマシンインタフエ ース部 1601から出力を命じられた場合、記録されている「移動体情報」、「装置固有 情報」、「完全性情報」を出力する。
[0162] また、マンマシンインタフェース部 1601が、ユーザから出力命令を入力された後に 「移動体情報」と「装置側固有情報」とから「完全性情報」を生成し、これらを出力する 構成でもよい。なお、「移動体情報」を出力するタイミングは、サービス提供者のユー ザへの要求、記憶部 21の残記憶容量から、移動体情報記憶装置 3が判断してマン マシンインタフェース部 1601を介してユーザに推奨してもよい。
[0163] このように、出力時にユーザの同意を得ることができるので、ユーザは自身が納得し た通信コストによってサービス提供者は「移動体情報」を取得することができる。
[0164] 実施の形態 17.
次に図 30、図 31を参照して実施の形態 17を説明する。以上の実施の形態では、 正当なユーザやサービス提供者以外の第三者によって移動体情報記憶装置 3から「 移動体情報」が出力されてしまう恐れがあった。例えば、実施の形態 10では、第三者 が保有する自身の ICカードを利用して「移動体情報」を移動体情報記憶装置 3から 取り出し、正当なユーザがサービスを受けられなくなる恐れがある。また、実施の形態 16にお 、て、第三者が勝手に「移動体情報」や「完全性情報」を転送してしまう恐れ がある。そこで、実施の形態 17では、「移動体情報」を出力する際に、正当なユーザ やサービス提供者であることを認証する場合の実施形態を示す。
[0165] 図 30は、このような場合の移動体情報保証システムにおける移動体情報記憶装置 3の構成図である。図 30は、実施の形態 16の図 29に対して、さらに操作者認証部 1 701を備えた構成である。操作者認証部 1701は、「移動体情報」を出力する前に、 マンマシンインタフェース部 1601から入力された情報を認証する。すなわち、操作者 認証部 1701は、マンマシンインタフェース部 1601が操作者カゝら受け付けた操作に 基づいて、前記操作者が正当であるかどうかを認証する。そして、マンマシンインタフ エース部 1601は、操作者認証部 1701が操作者を正当と認証した場合に、記憶側 通信部 801に対して出力を命じる。
[0166] 操作者は、正当なユーザもしくはサービス提供者である。なお、他の実施の形態と 同様に、分離防止部 302、記憶側通信部 801、通信先認証部 901、センサ確認部 1 201、範囲判定部 1301、選択部 1401を移動体情報記憶装置 3に設けても良い。
[0167] このような構成において、「移動体情報」を出力する際に、移動体情報記憶装置 3 は、マンマシンインタフェース部 1601により、操作者に認証するための情報の入力( 操作)を要求する。例えば、マンマシンインタフェース部 1601がタツチパネルを備え る構成を図 31に示す。図 31は、認証のメカニズムに操作者のみが知っている暗証番 号を用いた場合のタツチパネル操作画面の例を示して 、る。タツチパネル 62には、 入力された暗証番号に対応してアスタリスクを表示する暗証番号応答画面 61が表示 される。操作者は、本タツチパネル 62で暗証番号を入力(操作の一例)する。操作者 認証部 1701は、入力された暗証番号が、あらかじめ移動体情報記憶装置 3に設定 された暗証番号と一致すると判断した場合、正当な操作者であると認識 (認証)する。 マンマシンインタフェース部 1601は、操作者認証部 1701が、操作者を正当と認証し た場合に、記憶側通信
部 801に対して出力を命じる。記憶側通信部 801は、この命令に応答して、「移動体 情報」、「装置側固有情報」、「完全性情報」とを出力する。操作者認証部 1701が、一 致しない、すなわち操作者が正当ではないと判断した場合は、マンマシンインタフエ ース部 1601は、出力を命じない。よって記憶側通信部 801は、「移動体情報」、「装 置側固有情報」、「完全性情報」を出力せずに、例えば、一致しない旨をタツチパネ ル 62に表示し、入力 (操作)した操作者に報告する。
[0168] このように、実施の形態 17の移動体情報記憶装置 3は、操作者認証部を備えるの で、操作者を認証することで、正当な操作者のみによって「移動体情報」、「装置側固 有情報」、「完全性情報」が移動体情報記憶装置 3から出力ため、信頼性が高くなる。
[0169] 実施の形態 18.
次に図 32を参照して実施の形態 18を説明する。以上の実施の形態では、「移動体 情報」の完全性を維持するシステムであるが、機密性が維持されていない、すなわち 第三者に盗聴される恐れがある。そこで、実施の形態 18は、「移動体情報」の機密性 を維持するシステムの実施形態を示す。
[0170] 図 32は、このような場合の移動体情報保証システムの構成図である。図 32は、実 施の形態 7を示す図 16に対して、移動体情報記憶装置 3が暗号部 1801を備え、移 動体情報検証装置 600が復号部 1802を備えた構成である。
[0171] 暗号部 1801は、「移動体情報」を暗号ィ匕する。復号部 1802は、取得した情報を復 号する。なお、他の実施の形態と同様に、移動体情報記憶装置 3には、分離防止部 302、記憶側通信部 801、通信先認証部 901、センサ確認部 1201、範囲判定部 13 01、選択部 1401、マンマシンインタフェース部 1601などを設けても良い。
[0172] このような構成において、移動体情報記憶装置 3は、「移動体情報」を出力する前 に、他の実施の形態と同様に「完全性情報」を作成する。そして、「移動体情報」を暗 号部 1801により暗号ィ匕する。実施の形態 18では、「移動体情報」を暗号対象として いるが、「完全性情報」や「装置側固有情報」を含めて暗号化してもよい。「完全性情 報」を暗号対象にする場合、図 15で示したハッシュ値をそのまま「完全性情報」として 使用することもできる。すなわち、「移動体情報」と合わせて暗号ィ匕しているので、署 名鍵でハッシュ値を暗号ィ匕しなくてもよい。暗号化に使用する暗号鍵は、サービス提 供者が予め移動体情報記憶装置 3に格納しておく。そして、出力された暗号化され た「移動体情報」は移動体情報検証装置 600の復号部 1802により復号され、他の実 施の形態と同じように処理される。
[0173] このように、暗号化された「移動体情報」を出力して!/、るので、例えば通信路で盗聴 された場合でも、 ICカード 1001を紛失した場合でも、「移動体情報」というユーザに 関わる個人情報の機密性を維持することができ、サービス提供者は安心してサービ スを提供することができる。
[0174] 実施の形態 19.
次に図 33を参照して実施の形態 19を説明する。以上の実施の形態では、「移動体 情報」は、実施の形態 6を示す図 14や実施の形態 7を示す図 16のように、直接サー ビス提供者 (移動体情報検証装置)に出力される。本実施の形態 19では、仲介業者 を介して出力するような場合の実施形態を示す。なお、他の実施形態と同様に、移動 体情報記憶装置 3には、分離防止部 302、記憶側通信部 801、通信先認証部 901、 センサ確認咅 I 201、範囲半 IJ定咅 I 301、選択咅 1401、マンマシンインタフェース咅 1601を設けても良い。
[0175] 図 33は、このような場合の移動体情報保証システム全体の構成を示すブロック図で ある。図 33は、実施の形態 7を示す図 16において、移動体情報検証装置 600の検 証部 601と処理部 701を分割して、移動体情報検証装置 600a,移動体情報検証装 置 600bとした構成である。検証部 601を仲介業者の所有する移動体情報検証装置 600aに設け、サービス提供者の所有する移動体情報検証装置 600bには処理部 70 1のみを設ける。
[0176] 以上の構成において、他の実施の形態と同様の手順にて、仲介業者は「移動体情 報」、「装置側固有情報」、「完全性情報」を取得する。そして、検証部 601にて「完全 性情報」が検証され、改ざんされて ヽな ヽことが確認された「移動体情報」を保管する 。サービス提供者は、仲介業者から「移動体情報」を受領して、処理部 701で処理す る。
[0177] 以上のように、仲介業者が「移動体情報」の完全性を証明し、サービス提供者はそ の証明された「移動体情報」を利用することができるので、サービス提供者は、サービ スの提供にリソースを投入することができる。また、ユーザは、サービス提供者が変わ つた場合、例えば保険事業者 Aから保険事業者 Bに変更した場合でも、署名鍵を変 更する必要がないので、移動体情報記憶装置 3を変更することなく使用し続けること ができる。さらに、異なる複数のサービス提供者のサービスを受ける場合、仲介業者 は移動体情報記憶装置 3からのすベての「移動体情報」を取得し、サービス提供者 は必要な情報のみを仲介業者から入手することができるので、移動体情報記憶装置 3に複数のサービスに対応した署名鍵や情報を格納する必要がなぐ記憶部 21の記 憶容量を少なくすることができる。
[0178] 実施の形態 20.
次に図 34を参照して実施の形態 20を説明する。実施の形態 20は、移動体情報記 憶装置 3が少なくとも一つのセンサを備える構成である。実施の形態 1〜実施の形態 19では、センサ群 2は、移動体 1側に装備されていた。図 34に示すように、実施の形 態 20では、センサ群 2は、移動体情報記憶装置 3の内部に備えられている。 [0179] 実施の形態 21.
次に図 35、図 36を用いて実施の形態 21を説明する。実施の形態 21は、実施の形 態 1の移動体情報記憶装置 3の動作を、プログラム及びプログラムを記録した記録媒 体により実施する実施形態である。
[0180] 前記の実施の形態 1においては、移動体情報記憶装置 3における「〜部」として示 した各構成要素の動作は互いに関連しており、動作の関連を考慮しながら、コンビュ ータに実施させる一連の処理 (プログラム)に置き換えることができる。各構成要素の 動作を一連の処理に置き換えることにより、情報記憶プログラムの実施形態とすること ができる。また、この情報記憶プログラムを、コンピュータ読み取り可能な記録媒体に 記録させることで、プログラムを記録したコンピュータ読み取り可能な記録媒体の実施 の形態とすることができる。
[0181] 図 35は、図 2に示した移動体情報記憶装置 3の
(1)移動体情報記憶部 32の動作、
(2)改ざん防止部 20の動作、
(3)完全性情報記憶部 33の動作、
コンピュータに実施させるための一連の処理に置き換えて移動体情報記憶プロダラ ムの実施形態としたフローチャートを示す。
[0182] S201は、センサが検出した情報に基づく「移動体情報」(センサ情報)を記憶する 処理である。
[0183] S202は、移動体を特定可能な固有情報 (特定情報)を取得し、取得した固有情報 と記憶した「移動体情報」とに基づ!、て「完全性情報」(改ざん検証用情報)を生成す る処理である。
[0184] プログラムの実施の形態及びプログラムを記録したコンピュータ読み取り可能な記 録媒体の実施の形態は、すべてコンピュータで動作可能なプログラムにより構成する ことができる。
[0185] 図 36は、移動体情報記憶装置 3の動作を実行するコンピュータシステム 805のハ 一ドウエア構成図である。図 36において、コンピュータシステム 805は、プログラムを 実行する CPU (Central Processing Unit) 810を備えている。 CPU810は、バス 825を介して ROM811、センサ 812、通信ボード 813及び磁気ディスク装置 820と 接続されている。
[0186] 磁気ディスク装置 820には、オペレーティングシステム(OS) 821、プログラム群 82 3、フアイノレ群 824力記'隐されている。プログラム群 823は、 CPU810, OS821により 実行される。
[0187] 上記プログラム群 823には、実施の形態 1の説明において「〜部」として説明した機 能を実行するプログラムが記憶されている。プログラムは、 CPU810により読み出さ れ実行される。
[0188] また、ファイル群 824には実施の形態 1で説明した「装置側固有情報」、「移動体情 報」「完全性情報」などが記憶されている。
[0189] 図 2において「〜部」として説明したものは、 ROM811に記憶されたファームウェア で実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、 或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組 み合わせで実施されても構わな!/、。
[0190] プログラムの実施の形態及びプログラムを記録したコンピュータ読み取り可能な記 録媒体の実施の形態における各処理は、プログラムで実行される力 このプログラム は、前述のようにプログラム群 823に記録されている。そして、プログラム群 823から C PU810に読み込まれ、 CPU810によって、プログラムの各処理が実行される。また、 ソフトウェア、あるいはプログラムは、 ROM811に記憶されたファームウェアで実行さ れても構わない。あるいは、ソフトウェアとファームウェアとハードウェアの組み合わせ でプログラムを実行しても構わな 、。
[0191] この実施の形態 21のプログラムは、「移動体情報」と固有情報との完全性を証明す る「完全性情報」を生成する処理をコンピュータである移動体情報記憶装置に実行さ せるので、移動体 1と「移動体情報」との対応が明確になり、信頼性の高い「移動体情 報」を記憶する移動体情報記憶装置をサービス提供者に提供することができる。
[0192] 以上の実施の形態では、移動状況や移動状態に関わる情報を検出する複数のセ ンサを有した、人が乗車可能な移動体において、前記センサの情報を記憶する記憶 手段と、記憶している情報と移動体の固有情報の改ざんを防止する改ざん防止手段 と、これらの動作を制御する制御手段とを備えた移動体情報記憶装置を説明した。
[0193] 以上の実施の形態では、前記制御手段は、前記センサの情報を演算することを特 徴とする移動体情報記憶装置を説明した。
[0194] 以上の実施の形態では、前記移動体情報記憶装置が移動体から分離することを防 ぐ分離防止手段を備えたことを特徴とする移動体情報記憶装置を説明した。
[0195] 以上の実施の形態では、前記分離防止手段は、ノ ッテリを備えたことを特徴とする 移動体情報記憶装置を説明した。
[0196] 以上の実施の形態では、前記分離防止手段は、分離した場合に移動体情報記憶 装置内の情報を消去することを特徴とする移動体情報記憶装置を説明した。
[0197] 以上の実施の形態では、前記移動体情報記憶装置で生成された情報に対する改 ざんの有無を検証する検証部を備えたことを特徴とする移動体情報検証装置を説明 した。
[0198] 以上の実施の形態では、移動状況や移動状態に関わる情報を検出する複数のセ ンサを有した、人が乗車可能な移動体において、前記センサの情報を記憶する記憶 手段と、記録された情報の改ざんを防止する改ざん防止手段と、これらの動作を制御 する制御手段とを備えた移動体情報記憶装置と、及び Zまたは前記センサの情報を 演算する演算手段と、及び Zまたは前記移動体情報記憶装置が移動体から分離す ることを防ぐ分離防止手段と、入力された情報に対する改ざんの有無を検証する検 証部とを備えたことを特徴とする移動体情報保証システムを説明した。
[0199] 以上の実施の形態では、移動状況や移動状態に関わる情報を検出する複数のセ ンサを有した、人が乗車可能な移動体において、前記センサの情報を記録する記録 手段と、記録された情報の改ざんを防止する改ざん防止手段と、これらの動作を制御 する制御手段とを備えた移動体情報記憶装置と、及び Zまたは前記センサの情報を 演算する演算手段と、及び Zまたは前記移動体情報記憶装置が移動体から分離す ることを防ぐ分離防止手段と、入力された情報に対する改ざんの有無を検証する検 証部と、前記検証部の出力を参照して処理を行う処理手段とを備えたことを特徴とす る移動体情報保証システムを説明した。
[0200] 以上の実施の形態では、前記移動体情報記憶装置は、移動体外部の機器と通信 する通信手段を備えたことを特徴とする移動体情報記憶装置及び移動体情報保証 システムを説明した。
[0201] 以上の実施の形態では、前記通信手段は、通信先を認証し、正 、通信先の場合 にのみ通信することを特徴とする移動体情報記憶装置及び移動体情報保証システ ムを説明した。
[0202] 以上の実施の形態では、前記通信手段は、 ICカードと通信し、装置に記憶してい る情報を ICカードに送信することを特徴とする移動体情報記憶装置及び移動体情報 保証システムを説明した。
[0203] 以上の実施の形態では、装置内の情報を移動体外部の機器に無線通信にて常時 送信することを特徴とする移動体情報記憶装置及び移動体情報保証システムを説明 した。
[0204] 以上の実施の形態では、前記移動体情報記憶装置は、前記センサの真正性を確 認する手段を備えたことを特徴とする移動体情報記憶装置及び移動体情報保証シ ステムを説明した。
[0205] 以上の実施の形態では、前記移動体情報記憶装置は、設定された範囲外の情報 を記録す
ることを特徴とする移動体情報記憶装置及び移動体情報保証システムを説明した。
[0206] 以上の実施の形態では、前記移動体情報記憶装置は、複数のサービス提供者の サービス情報を記録し、前記サービス情報に基づき、複数のサービスに対応した複 数の情報を記録することを特徴とする移動体情報記憶装置及び移動体情報保証シ ステムを説明した。
[0207] 以上の実施の形態では、前記移動体情報記憶装置は、複数のサービス提供者の サービス情報を記録し、前記サービス情報に基づき、記録されたすベての移動体情 報力 選択して必要な情報を取り出すことを特徴とする移動体情報記憶装置及び移 動体情報保証システムを説明した。
[0208] 以上の実施の形態では、前記移動体情報記憶装置は、ユーザの指示を受けるマ ンマシンインタフェース手段を備え、ユーザの指示によって移動体情報を出力するこ とを特徴とする移動体情報記憶装置及び移動体情報保証システムを説明した。 [0209] 以上の実施の形態では、前記移動体情報記憶装置は、移動体情報を出力する際 にユーザを認証することを特徴とする移動体情報記憶装置及び移動体情報保証シ ステムを説明した。
[0210] 以上の実施の形態では、前記移動体情報記憶装置は、移動体情報を暗号化する 手段を備えたことを特徴とする移動体情報記憶装置及び移動体情報保証システムを 説明した。
[0211] 以上の実施の形態では、入力された情報に対する改ざんの有無を検証する検証部 と、前記検証部の出力を参照して処理を行う処理手段とを異なるサーバで構成したこ とを特徴とする移動体情報保証システムを説明した。
[0212] 実施の形態 22.
図 37〜図 39を用いて実施の形態 22を説明する。実施の形態 22は、「環境情報」 を収集し記憶する環境情報記憶装置に関する実施形態である。実施の形態 22は、 実施の形態 1に対応する。ここで「環境情報」とは、物の運搬環境や保管環境などに かかわる情報であって、例えば、温度、湿度、照度、空気圧、 日時、位置、ゆれ、重 量、傾斜、圧力、音、風力、不純物度、扉の開閉などの情報である。
[0213] 図 37は、この実施の形態 22の環境情報記憶装置 2003 (情報記憶装置の一例)の 構成を示すブロック図である。環境情報記憶装置 2003は、複数のセンサ 2002a〜2 002cからなるセンサ群 2002の各センサ力も情報を入力する。具体的には、環境情 報記憶装置 2003は、車両や鉄道、航空機、船舶など物を運搬可能な交通手段にお ける荷室や荷台、貨物室、コンテナ、あるいは倉庫などの運搬、保管のために物を置 く場所に配置されたセンサ群 2002の各センサ力も情報を入力する。
[0214] 図 37において、
(1)物 2001は、保管中や運搬中の何らかの物である。
(2)センサ群 2002を構成する各センサ 2002a等は、上記の「荷室や荷台、貨物室、 コンテナ、倉庫」などの場所に設置される。各センサ 2002a等は、物の運搬環境や保 管環境に関わる環境情報を検出する。
(3)環境情報記憶装置 2003は、接続されているセンサ 2002a等が検出した環境情 報を記憶する。 [0215] センサ 2002a等は、自身が検出した情報を演算し、演算結果を環境情報として環 境情報記憶装置 2003に出力しても構わない。あるいは後述の実施の形態 23のよう に、環境情報記憶装置 2003は、各センサ 2002a等から情報を入力して演算処理し 、処理結果を環境情報として記憶する構成でも構わない。あるいは、環境情報記憶 装置 2003は、センサが検出した演算前の情報を入力し、入力した情報を演算処理 することなく環境情報として記憶する構成でも構わない。センサによる演算結果、ある いは環境情報記憶装置 2003による演算結果、あるいはセンサから入力した情報とし ての環境情報には、例えば、設定された範囲外に達した異常な温度や湿度、その回 数、扉の開閉回数、運搬中や保管中の映像情報などがある。このように、本明細書に おいて、「環境情報」とは、センサが検出した情報であって演算していない情報、セン サ自身が検出であってセンサが演算処理した情報、及びセンサが検出した情報であ つて環境情報記憶装置 2003が演算処理した情報 (演算結果)との!/、ずれをも含むも のである。すなわち、「環境情報」(センサ情報の一例)とは、センサから入力した情報 に基づく情報である。ここで「基づく」とは、前記のように、センサが検出した情報であ つて演算処理していない情報と、センサが検出した情報であってセンサが演算処理 した情報と、センサが検出した情報であって環境情報記憶装置 2003が演算処理し た情報との 、ずれも含む意味である。
[0216] また、環境情報記憶装置 2003は、センサと同じ場所に設置されてもよいし、センサ とは別の場所に設置されても構わない。例えば倉庫の場合を例にとれば、センサと環 境情報記憶装置 2003とを倉庫内に設置してもよいし、環境情報記憶装置 2003を倉 庫外の事務所などに設置してもよい。
[0217] さらに、センサと環境情報記憶装置 2003との間の接続は、有線による接続でも良 いし、無線による接続でも構わない。
[0218] 図 37を参照して環境情報記憶装置 2003の構成を説明する。環境情報記憶装置 2 003は、環境情報や後述する特定情報、後述する完全性情報を記憶する記憶部 20 21と、記憶部 2021に記録されて 、る環境情報の完全性 (改ざんされて 、な 、こと)を 証明する完全性情報を生成する改ざん防止部 2020 (改ざん検証用情報生成部の 一例)と、これらの動作を制御する制御部 2022 (情報入力部の一例)とを備える。記 憶部 2021は、特定情報を記憶する装置側特定情報記憶部 2031と、環境情報を記 憶する環境情報記憶部 2032 (センサ情報記憶部の一例)と、完全性情報を記憶す る完全性情報記憶部 2033 (改ざん検証用情報記憶部の一例)とを備える。記憶部 2 021は、ハードディスクや EEPROM、 RAMなどの半導体メモリを用いて実現するこ とがでさる。
次に、図 38を用いて動作を説明する。
(1)環境情報記憶装置 2003の制御部 2022は、「必要なタイミング」から、センサが 検出(S2101)した環境情報の記録を開始する。この「必要なタイミング」は、一例とし て、交通手段であればエンジン始動時であり、倉庫や貨物室、コンテナであれば扉 が閉まった時である。あるいは、この「必要なタイミング」は、環境情報記憶装置 2003 に別途設けられたスィッチ(図示して 、な 、)がオンされた時や、照度センサで明るさ を検出し暗くなつた時のように、一つあるいは複数のセンサが検出した環境情報が、 予め設定された範囲内に入った時など、物の運搬や保管が開始されるタイミングでよ い。
(2)制御部 2022には、接続しているすべてのセンサが検出した環境情報が入力さ れる。そして、制御部 2022は、環境情報を記憶部 2021の環境情報記憶部 2032に 記憶する(S2102)。
(3)装置側特定情報記憶部 2031は、予め特定情報を記憶している。ここで「特定情 報」とは、センサが配置される環境、あるいは環境情報記憶装置 2003が予め装備さ れることが指定される場所を特定可能な情報であり、具体的には、「特定情報」とは、 荷室が一つのトラックなどの運搬自動車であれば、そのナンバープレート情報や車体 番号、製造番号などであり、荷室やコンテナを特定できる情報である。そして、改ざん 防止部 2020は、必要なタイミングに、制御部 2022の命令により、記憶部 2021の環 境情報記憶部 2032に記憶されて 、る環境情報と、記憶部 2021の装置側特定情報 記憶部 2031に記憶されて 、るその環境を特定できる特定情報とを基に、完全性情 報を生成する(S2103)。
(4)ここで「完全性情報」(改ざん検証用情報の一例)とは、環境情報などが改ざんさ れているかどうかを検証するために使用する情報である。本実施の形態 22では、改 ざん防止部 2020は、環境情報と特定情報とを基に完全性情報を生成する。この場 合、完全性情報は、特定情報と環境情報との少なくともいずれかに対する改ざんの 有無を検証するために使用される。また、実施の形態 27の図 49で後述するように、 改ざん防止部 2020は、環境情報を基に完全性情報を生成しても構わない。この場 合、完全性情報は、環境情報に対する改ざんの有無を検証するために使用される。 完全性情報を生成する方法としては、一例として、デジタル署名がある。改ざん防止 部 2020が生成する「完全性情報」の具体例は、実施の形態 26で後述する。
(5)生成された完全性情報は、記憶部 2021の完全性情報記憶部 2033に記憶され る。あるいは完全性情報記憶部 2033に記憶された完全性情報は、環境情報記憶装 置 2003の外へ環境情報と共に出力される。これらは、環境情報記憶装置 2003が適 用されているシステムに依存する。環境情報記録装置 20003の制御部 2022は、改 ざん防止部 2020の生成した完全情報を完全性情報記憶部 2033に記録する際、完 全性情報と、その生成の基になった環境情報との対応関係を管理する。この管理に より、完全性情報とその生成の基になった環境情報との対応関係が明確になる(S21 04)。
(6)図 39は、環境情報と完全性情報との対応関係の管理例を示す。図 39において 、「環境情報 a」は「完全性情報 a」に対応し、「環境情報 b」は「完全性情報 b」に対応 する。「環境情報 c」については、対応する完全性情報がまだ生成されていない状態 を表している。このような管理により、完全性情報とその生成の基になった環境情報と の対応関係が明確になる。
(7)完全性情報の生成タイミングは、本実施の形態 22の環境情報記憶装置 2003の 適用先に依存するが、例えば、扉の開閉などのイベント発生時に完全性情報が生成 されて!/、な!/、環境情報が記憶部 2021にあった時や、環境情報を環境情報記憶装 置 2003外に出力する時、環境情報が環境情報記憶装置 2003に入力された時、予 め設定されたイベントが発生した時などがある。
以上のように、環境情報記憶装置 2003の内部にて、改ざん防止部 2020が環境情 報の完全性を証明する完全性情報を生成するので、環境情報を記憶する信頼性の 高 、環境情報記憶装置を実現することができる。 [0221] 実施の形態 23.
次に、図 40を用いて実施の形態 23を説明する。実施の形態 23は、環境情報記憶 装置 2003の制御部 2022が、センサの検出した信号を処理する実施形態である。本 実施の形態 23は、実施の形態 2に対応する。
[0222] 図 40は、本実施の形態 23の環境情報記憶装置 2003の構成を示す。図 40の環境 情報記憶装置 2003は、図 37の環境情報記憶装置 2003と同様の構成であるが、図 40の場合、制御部 2022が、接続されているセンサの検出した情報を処理する装置 側演算部 2201を備える点が異なる。このような構成において、制御部 2022は、セン サが検出した情報を装置側演算部 2201により処理し、処理結果を環境情報として 記憶部 2021の環境情報記憶部 2032に記憶する。このような処理結果で得られる情 報には、例えば、環境情報が設定された範囲外に達した時の情報や、イベントが発 生した時の環境情報やその回数、扉の開閉回数、運搬中や保管中の映像情報など がある。
[0223] 以上のように、制御部 2022が、センサの検出した信号を演算処理する装置側演算 部 2201を備えたので、取得するべき情報によっては、センサを追加することなく多種 多様の移動状況や移動状態を取得して記憶できる。また、環境情報記憶装置 2003 は、設定された範囲外の環境情報やイベントが発生した回数だけを環境情報記憶部 2032に記録できるので、環境情報記憶装置 2003のメモリ容量を減らすことができる
[0224] なお、本実施の形態 23では演算結果を環境情報として記憶して 、るが、センサが 検出した情報も合わせて環境情報として記憶する構成でもよい。
[0225] また、以降の実施の形態における環境情報は、センサが検出した情報 (演算処理し ていない情報、演算処理した情報)、及び制御部 2022が演算した結果のいずれをも 含むものとする。
[0226] 実施の形態 24.
次に図 41、図 42を参照して実施の形態 24を説明する。実施の形態 22、実施の形 態 23では、環境情報記憶装置 2003が、運搬中や保管中の物の環境情報を記憶す る場合を説明した。しかし、実際に運搬中や保管中の物が、その環境に存在している ことを確認していない。そこで、実施の形態 24は、物と環境との対応関係を明確にす る構成を説明する。
[0227] 図 41は、運搬中や保管中の物を置いておく場所における、本実施の形態 24の環 境情報記憶装置 2003の構成を示すブロック図である。図 41の環境情報記憶装置 2 003は、図 37に示した実施の形態 22の環境情報記憶装置 2003に対し、さらに、物 2001の存在を検出する存在検出部 2023を備える。
[0228] 存在検出部 2023は、物 2001の存在を検出した場合に存在情報を出力する。図 4 1の構成において、環境情報記憶装置 2003は、存在検出部 2023が出力した存在 情報を環境情報とともに記憶部 2021の環境情報記憶部 2032に記憶する。そして、 改ざん防止部 2020は、環境情報と、特定情報と存在情報とをまとめた情報に対して 完全性情報を生成する。
即ち、実施の形態 22では、改ざん防止部 2020は、
「環境情報 +特定情報→完全性情報」
のように、環境情報と特定情報とから完全性情報を生成した。
これに対して実施の形態 24では、改ざん防止部 2020は、
「環境情報 +特定情報 +存在情報→完全性情報」
のように、環境情報と特定情報と存在情報とから完全性情報を生成する。環境情報と 特定情報と存在情報とから生成される完全性情報は、環境情報と特定情報と存在情 報とのうち、少なくともいずれかに対する改ざんの有無を検証するために使用する情 報である。
[0229] さらに具体的な場合を説明する。図 42は、運搬中や保管中の物を置いておく場所 における、この実施の形態 24の環境情報記憶装置 2003とセンサとの構成を示すブ ロック図である。
(1)倉庫 Zコンテナ 2040は、運搬中や保管中の物 2001を置いておく倉庫あるいは コンテナを示す。
(2)扉 Z蓋 2041は、倉庫やコンテナに設けられた扉や蓋を示す。
(3)開閉検知センサ 2042は、扉や蓋の開閉を検知する。
(4)無線タグ 2043は、物 2001に搭載されるとともに、ユニークな識別情報を有する。 (5)無線タグリーダ 2044は、無線タグ 2043の識別情報を読み取る。
(6)識別情報比較部 2045は、制御部 2022に接続している。また、識別情報比較部 2045は、無線タグリーダ 2044から識別情報を入力し、前回入力した識別情報と今 回入力した識別情報とを比較し、比較結果を存在情報として環境情報記憶部 2032 に出力する。図 41の存在検出部 2023は、無線タグ 2043と、無線タグリーダ 2044と 、識別情報比較部 2045とにより構成される。
(7)なお、実施の形態 22で述べたように、環境情報記憶装置 2003は、倉庫やコンテ ナの外に設置されてもよい。
[0230] 図 42のような構成において、扉 Z蓋 2041が開いて物 2001が運び込まれると、環 境情報記憶装置 2003の制御部 2022は、開閉検知センサ 2042からの信号により、 扉が開いたことを検知する。この検知に連動して、識別情報比較部 2045は、無線タ グリーダ 2044を介して無線タグ 2043の識別情報を読み取り、記録する。識別情報 比較部 2045は、物 2001が複数ある場合には、無線タグリーダ 2044を介して、それ ぞれの物に取り付けられたすべての無線タグの識別情報を読み取る。また、環境情 報記憶装置 2003の制御部 2022は、環境情報の記録を開始する。
[0231] 運搬中や保管中、識別情報比較部 2045は、無線タグリーダ 2044を介して、必要 なタイミングで、無線タグ 2043の識別情報を読み取る。このタイミングは、常時読み 取り続けてもよいし、一定時間毎でもよいし、また、扉や蓋が開閉した場合や、完全性 情報を作成する場合でもよい。そして、環境情報記憶装置 2003の識別情報比較部 2045は、無線タグリーダ 2044が最初に読み取った識別情報よりも後の識別情報、 すなわち 2回目以降に読み取った識別情報と最初に読み取った識別情報とを比較し 、その比較結果を「存在情報」として出力する。また、改ざん防止部 2020が完全性情 報を作成する時に無線タグリーダ 2044が識別情報を読み取る場合には、改ざん防 止部 2020は、無線タグリーダ 2044が読み取った識別情報を存在情報として、この 存在情報と環境情報とを基に完全性情報を作成してもよ!/ヽ。このように識別情報をそ のまま存在情報として用いる場合には、識別情報比較部 2045は、無線タグリーダ 20 44から入力した識別情報をそのまま記憶部 2021の環境情報記憶部 2032へ出力す る。 [0232] 以上のように、環境情報記憶装置は存在検出部を備えたので、環境情報記憶装置 の記録して 、る環境に物が存在して 、るかどうかを検出することができる。このため、 環境情報と物との対応関係を確実にすることができ、より信頼性の高い環境情報記 憶装置を実現することができる。
[0233] 実施の形態 25.
次に図 43を用いて実施の形態 25を説明する。実施の形態 25は、環境情報記憶装 置 2003が複数のセンサ群の各センサ力も情報を入力する実施形態である。以上の 実施の形態 22〜実施の形態 24では、倉庫やコンテナに配置された一つのセンサ群 に対して、一つの環境情報記憶装置を設置していた。これに対して、実施の形態 25 は、複数のセンサ群に対して、一つの環境情報記憶装置を設置する場合である。
[0234] 図 43は、運搬中や保管中の物 2001を置いておく場所における、本実施の形態 25 の環境情報記憶装置 2003とセンサとの構成を示すブロック図である。図 43に示すよ うに、環境情報記憶装置 2003は、倉庫 Zコンテナ 2040a,倉庫 Zコンテナ 2040b の外部に設置される。そして、倉庫あるいは、コンテナの内部に配置されたセンサ群 2002— 1及びセンサ群 2002— 2の各センサと環境情報記憶装置 2003とを接続す る。図 43【こ示すよう【こ、センサ群 2002— 1 ίま物 2001a【こ対応し、センサ群 2002— 2 は物 2001bに対応する。なお、実施の形態 24と同様に、存在検出部 2023を倉庫や コンテナに設置して、一つの環境情報記憶装置 2003に接続しても良 、。
[0235] このような構成において、環境情報記憶装置 2003は、倉庫やコンテナに設置され たセンサ群 2002— 1,センサ群 2002— 2の各センサ力も環境情報を取得し、記憶 する。そして、環境情報記憶装置 2003は、センサ群 2002— 1の各センサ力も取得し た環境情報については、倉庫 Zコンテナ 2040aを特定することができる特定情報を 基に完全性情報を生成する。また、環境情報記憶装置 2003は、センサ群 2002— 2 の各センサから取得した環境情報にっ 、ては、倉庫 Zコンテナ 2040bを特定するこ とができる特定情報を基に完全性情報を生成する。
[0236] 以上のように、実施の形態 25の環境情報記憶装置は、複数の倉庫やコンテナなど の互いに異なる環境に配置された複数のセンサ群力 環境情報を取得して記録する 。このため、環境情報記憶装置のコストを低減することができる。 [0237] 実施の形態 26.
次に図 44〜図 46を用いて実施の形態 26を説明する。実施の形態 26は、環境情 報記憶装置 2003と、環境情報記憶装置 2003から環境情報、特定情報及び完全性 情報を入力して環境情報及び特定情報の正当性を検証する端末装置 2600(検証装 置の一例)とを備えた環境情報保証システム 2000に関する。この実施の形態 26は、 実施の形態 6に対応する。
[0238] 以上の実施の形態 22〜実施の形態 25は、環境情報記憶装置 2003に関するもの であった。この実施の形態 26は、環境情報記憶装置 2003と端末装置 2600とを備え た環境情報保証システム 2000において、端末装置 2600が、環境情報及び特定情 報の正当性を検証する検証部 2601を備えた場合を説明する。
[0239] 図 44は、本実施の形態 26における環境情報保証システム 2000の構成を示すブロ ック図である。図 44において、端末装置 2600は、環境情報が改ざんされていないこ とを検証する確認者が使用可能な端末装置である。端末装置 2600は、例えば、携 帯電話や PC (Personal Computer)である。確認者は、依頼者、使用者の他、公 的に認められた第三者機関である。端末装置 2600の検証部 2601は、環境情報が 改ざんされているかどうかを検証する。なお、他の実施の形態と同様に、環境情報記 憶装置 2003は、存在検出部 2023を備えてもよい。
[0240] 次に動作を説明する。環境情報記憶装置 2003の動作は、実施の形態 22〜実施 の形態 25と同様である。すなわち、環境情報記憶装置 2003は、環境情報や特定情 報を保管し、あるいは場合によっては実施の形態 24で述べた存在情報を保管し、完 全性情報を生成する。そして、端末装置 2600は、検証部 2601が完全性情報を用い て、環境情報や存在情報が改ざんされていないことを検証する。以下に図 45を参照 して検証の流れを説明する。
[0241] (検証の例)
図 45は、改ざん防止咅 2020と検証咅 2601とのやり取りのフローである。図 45は、 デジタル署名を用いた例を示して 、る。改ざん防止部 2020による完全性情報の生 成は、実施の形態 22の場合に対応する。このデジタル署名は、完全性情報を生成 する場合の一例である。 [0242] (環境情報記憶装置 2003)
(1)改ざん防止部 2020は、環境情報 (存在情報を含んでもよ!ヽ)と完全性情報とを ノ、ッシュ関数に入力してハッシュ値を求める(S2001)。本実施の形態 26では、環境 情報に存在情報を含まない場合を説明する。改ざん防止部 2020は、そのハッシュ 値を署名鍵で暗号ィ匕して完全性情報を生成する(S2002)。署名鍵は、端末装置 26 00が持つ検証鍵と対応したものが予め環境情報記憶装置 2003の記憶部 2021に 格納されている。
[0243] (端末装置 2600)
(2)端末装置 2600は、環境情報、完全性情報及び完全性情報を取得する。取得方 法は、記憶媒体を介して取得してもよいし、端末装置 2600と環境情報記憶装置 200 3との通信によって取得してもよ!/、。
(3)端末装置 2600の検証部 2601は、取得した環境情報と特定情報とから、改ざん 防止咅 2020と同様にノヽッシュ値を求める(S2003)。
(4)一方で、検証部 2601は、環境情報記憶装置 2003から取得した完全性情報を 予め格納している検証鍵で復号し (S 2004)、前記ハッシュ値と復号結果のハッシュ 値とを比較する(S2005)。
(5)検証部 2601は、比較した結果、ノ、ッシュ値どうしを同一と認めれば、環境情報は 正当な情報、すなわち改ざんされていないと判断する。ノ、ッシュ値どうしが異なってい た場合、検証部 2601は、環境情報もしくは完全性情報とのうち少なくともいずれかは 改ざんされて ヽると判断する。
[0244] (検証の別の例)
また、図 46は、検証の別の例を示す図である。図 46は、環境情報と特定情報との それぞれから完全性情報を生成する場合における、改ざん防止部 2020と検証部 26 01とのやり取りの別の例を示す。この例では、デジタル署名を用いた例を示している
[0245] (環境情報記憶装置 2003)
(1)改ざん防止部 2020は、環境情報 (存在情報を含んでもよ!ヽ)をハッシュ関数に 入力してハッシュ値 aを求める(S2001a)。 (2)同様に、改ざん防止部 2020は、特定情報のハッシュ値 bを求める(S2001b)。
(3)そして、改ざん防止部 2020は、環境情報のハッシュ値 aと、特定情報のハッシュ 値 bとをそれぞれ署名鍵で暗号ィヒし、環境情報に対応する「完全性情報 a」と、特定 情報に対応する「完全性情報 b」とを生成する(S2002a、 S2002b)。
[0246] (端末装置 2600)
(4)端末装置 2600は、環境情報、特定情報、完全性情報 a、完全性情報 bを取得す る。取得方法は、記憶媒体を介してもよいし、端末装置 2600と環境情報記憶装置 2 003との通信によってもよ!、。
(5)次に、端末装置 2600の検証部 2601は、改ざん防止部 2020と同様に、環境情 報から「ハッシュ値 a」を求めるとともに、特定情報から「ハッシュ値 b」を求める(S200 3a、 S2003b)。
(6)一方で検証部 2601は、「完全性情報 a」及び「完全性情報 b」を検証鍵で復号し( S2004a、 S2004b)、「ハッシュ値 a」及び「ノヽッシュ値 b」と、復号結果のハッシュ値と をそれぞれ【こつ ヽて it較する(S2005a、 S2005b)。
(7)検証部 2601は、比較した結果、それぞれの対応するべきハッシュ値どうしが同 一であると判断した場合、環境情報と特定情報とは正当な情報、すなわち改ざんされ ていないと判断する。検証部 2601は、比較の結果、異なっていると判断した場合、 異なっていると判断した情報は、改ざんされていると判断する。なお、この別の例は、 環境情報に存在情報を含むことが可能な例を示して 、るが、環境情報に存在情報を 含むことなく存在情報を基にする完全性情報を生成してもよい。
[0247] なお、本実施の形態 26ではデジタル署名を用いた例を示したが、環境情報 (存在 情報を含んでも良い)、特定情報、あるいは存在情報が改ざんされていないことを確 認する完全性情報を生成できればよぐ他にも例えばメッセージ認証子や電子透か しゃ CRC (Cyclic Redundancy Check)を用いてもよい。
[0248] 以上のように、端末装置 2600は、検証部 2601を備えたので、業者ではない確認 者が環境情報、存在情報、特定情報が改ざんされていないことを検証できる。このた め、信頼性の高い環境情報保証システムが実現できる。
[0249] 実施の形態 27. 次に図 47〜図 50を用いて実施の形態 27を説明する。実施の形態 27は、実施の 形態 26の環境情報保証システム 2000にお 、て、環境情報記憶装置 2003と端末装 置 2600とが、通信する構成である。本実施の形態 27は、実施の形態 8に対応する。
[0250] 図 47は、実施の形態 27の環境情報保証システム 2000の構成を示すブロック図で ある。本実施の形態 27の環境情報記憶装置 2003は、図 37に示す実施の形態 22の 環境情報記憶装置 2003に対して、さらに、端末装置 2600と通信する記憶側通信部 2801 (出力部の一例)を備えた。また、本実施の形態 27の端末装置 2600は、図 44 に示す実施の形態 26の端末装置 2600に対して、さらに、環境情報記憶装置 2003 と通信を行なう検証側通信部 2802と、環境情報などを処理する処理部 2701とを備
(1)記憶側通信部 2801(出力部の一例)は、環境情報記憶装置 2003に設けられた 通信部であって、無線 ·有線 LAN (Local Area Network)、 RS 232C、: Blue to oth (登録商標)、 DSRC (Dedicated Short Range Communication)、携帯 電話などを利用して、環境情報記憶装置 2003の外部機器と通信する。
(2)また、端末装置 2600の検証側通信部 2802は、記憶側通信部 2801から送信さ れた情報を受信する。図 47では、検証側通信部 2802が、記憶側通信部 2801から 送信された情報を直接に受信する。これは一例であり、検証側通信部 2802は、通信 経路上に設けられた中継器を介して記憶側通信部 2801から情報を受信してもよい。
(3)処理部 2701は、環境情報を処理する。例えば、処理部 2701は、環境情報を基 に運搬中や保管中の環境状態を表示し、あるいは環境情報の異常な場合を検索し て表示する。
(4)なお、他の実施の形態と同様に、環境情報記憶装置 2003は、存在検出部 202 3を備えても良い。
[0251] 次に、図 48、図 49を参照して動作を説明する。図 48は、本実施の形態 27の環境 情報保証システムにおける環境情報記憶装置と確認者が使用可能な端末間のフロ 一を示したものである。本実施の形態 27の環境情報記憶装置 2003は、図 49に示 すように環境情報に基づき完全性情報を生成する。
[0252] (環境情報記憶装置 2003) (1)環境情報記憶装置 2003は、環境情報を記録する(S2010)。
(2)そして、改ざん防止咅 2020は、必要なタイミングで、図 49の S2031と S2032に 示すように、完全性情報を生成する(S2011)。改ざん防止部 2020は、環境情報を ノヽッシュする。
(3)記憶側通信部 2801は、環境情報と完全性情報とを端末装置 2600に送信する( S2012) o
[0253] (端末装置 2600)
(4)確認者が使用可能な端末装置 2600は、検証側通信部 2802が環境情報と完全 性情報とを受信する(S2013)。
(5)検証部 2601は、図 49の S2033〜S2035に示すように、完全性情報の検証を 行う(S 2014)。
(6)その後、検証部 2601による認証結果が正当である場合には、処理部 2701が、 環境情報を処理する(S2015)。
[0254] 上記(1)〜(6)の例では、環境情報記憶装置 2003は、完全性情報を作成した後、 環境情報と完全性情報とを送信する(S2011, S2012)。しかし、図 39に示したよう に、環境情報記憶装置 2003は、複数の完全性情報を作成した後、複数の完全性情 報とこれらに対応する環境情報とをまとめて送信してもよい。すなわち、環境情報記 憶装置 2003が完全性情報を作成するタイミングと、環境情報と完全性情報とを送信 するタイミングとは、次の(a)〜(e)のうちの、、ずれでも構わな 、。
(a)常時、(b)運搬や保管が終わった時、(c)予め設定されたイベント発生時、(d)— 定時間毎、(e)通信可能時。
[0255] なお、図 48では端末装置 2600において検証された後に環境情報を処理するフロ 一を示した (S2014、 S2015)。しかし、端末装置 2600は、受信した環境情報を処 理し、必要に応じて環境情報を処理して検証するフローでも構わな ヽ。
[0256] 図 50は、本実施の形態 27における環境情報保証システム 2000の他の構成を示 すブロック図である。図 50は、図 47の端末装置 2600を端末装置 2600aと端末装置 2600bとに分けた構成である。図 50に示すように、第一の端末装置 2600aは、検証 側通信部 2802と処理部 2701とを備える。また、第二の端末装置 2600bは、検証部 2601を備える。このような構成の場合、依頼者や使用者が第一の端末装置 2600a ( 例えば携帯電話)を用いて環境情報力も環境状態を確認する。そして、必要に応じ て、公的に認められた第三者機関が、確認者として第二の端末装置 2006b (検証装 置)を用いて完全性情報を検証することにより環境情報の正当性を検証する。
[0257] 以上のように、実施の形態 27の環境情報記憶装置 2003は、環境情報と完全性情 報とを記憶側通信部 2801により外部の装置に送信する。外部の装置は、これらの情 報を検証'処理できるので、利便性が高い環境情報保証システムを実現することがで きる。
[0258] 実施の形態 28.
次に図 51を参照して実施の形態 28を説明する。実施の形態 28は、環境情報保証 システム 2000において、環境情報記憶装置 2003が、内部にセンサを備えた実施形 態である。実施の形態 28は、実施の形態 20に相当する。
[0259] 図 51は、本実施の形態 28の環境情報保証システム 2000の構成を示すブロック図 である。図 51【こお!ヽて、環境†青報を検出するセンサ 2002a、センサ 2002b、センサ 2
002c等は、環境情報記憶装置 2003の内部に設けられている。環境情報記憶装置
2003は、物が置かれている環境に設置されても良いし、物に取り付けられても良い。
[0260] 次に、本実施の形態 28の環境情報記憶装置 2003の動作を説明するが、環境情 報記憶装置 2003がセンサ 2002a等を内部に備える他は、実施の形態 22と同様で ある。
[0261] 環境情報記憶装置 2003は、必要なタイミングから、センサ 2002a等が検出した環 境情報の記録を開始する。このタイミングは、交通手段であればエンジン始動時、倉 庫や貨物室、コンテナの扉が閉まった時、環境情報記憶装置 2003に別途設けられ たスィッチをオンした時、照度センサで明るさを検出し暗くなつた時のように、一つあ るいは複数のセンサの環境情報が設定された範囲内に入った時など、運搬や保管 が開始されるタイミングでよ 、。
[0262] 制御部 2022には、接続しているすべてのセンサが検出した環境情報が入力される 。そして、制御部 2022は、環境情報を記憶部 2021の装置側特定情報記憶部 2031 に記憶する。そして、必要なタイミングに、制御部 2022の命令により、改ざん防止部 2020は、実施の形態 27を示す図 49に示したの S2031、 S2032と同様に、装置佃 J 特定情報記憶部 2031に記憶されて 、る環境情報の完全性情報を生成する。そして 、完全性情報と環境情報は、記憶側通信部 2801を介して送信される。確認者が使 用可能な端末装置 2600は、検証側通信部 2802が、環境情報と完全性情報とを受 信する。そして、検証部 2601が完全性情報の検証を行い、また処理部 2701が環境 情報の処理を行う。
[0263] 本実施の形態 28では、完全性情報を作成した後、環境情報と完全性情報を送信 しているが、複数の完全性情報を作成した後、まとめて送信するようにしてもよい。す なわち、完全性情報の作成するタイミングと、環境情報と完全性情報を送信するタイ ミングは以下の(a)〜(e)のどのタイミングでも構わない。(a)常時、(b)運搬や保管が 終わった時、(c)予め設定されたイベント発生時、(d)—定時間毎、(e)通信可能時。 さらに、図 50に示すように、検証側通信部 2802と処理部 2701とを有する第一の端 末装置 2600aと、検証部 2601を有する別の第二の端末装置 2600bとに分ける構成 でもよい。
[0264] 以上のように、環境情報記憶装置 2003がセンサを内部に持つにより、荷室や荷台 、貨物室、コンテナ、倉庫などに新たにセンサを設置するなどの改修の必要ないので 、低コストで信頼性の高 、環境情報保証システムを実現することができる。
[0265] 実施の形態 29.
次に図 52、図 53を用いて実施の形態 29を説明する。以上の実施の形態 27、実施 の形態 28では、環境情報記憶装置 2003が、不正な端末装置 2600に情報を送信 する可能性があった。そこで、本実施の形態 29では、環境情報記憶装置 2003が、 記憶側通信部 2801に通信先認証部 2901 (出力先認証部の一例)を備えた構成を 説明する。本実施の形態 29は、実施の形態 9に対応する。
[0266] 図 52は、本実施の形態 29の環境情報保証システム 2000の構成を示すブロック図 である。図 52は、図 51に対して、記憶側通信部 2801が通信先認証部 2901を備え た点が異なる。通信先認証部 2901は、通信先を認証する。なお、他の実施の形態と 同様に、環境情報記憶装置 2003は、存在検出部 2023を備えても良いし、内部にセ ンサを備えてもよい。 [0267] 次に動作を説明する。本実施の形態 29の環境情報保証システム 2000の動作は、 他の実施の形態と同様である。すなわち、環境情報記憶装置 2003は、環境情報を 記録し、完全性情報を生成する。そして、環境情報記憶装置 2003は、記憶側通信 部 2801を介して端末装置 2600に環境情報と完全性情報とを転送する。本実施の 形態 29の特徴は、この転送前に、通信先認証部 2901が通信先である端末装置 26 00を認証する点にある。
[0268] 図 53は、通信先認証部 2901による認証方法の一例を示す図である。図 53におい て、環境情報記憶装置 2003と端末装置 2600とは、暗号鍵を持っているものとする。
(1)通信先認証部 2901は、乱数 (R)を生成し (S2020)、端末装置 2600に送信す る(S2021)。
(2)端末装置 2600は、乱数 (R)を受信(S2022)し、暗号ィ匕 (e (R) )した後(S2023 )、環境情報記憶装置 2003に送信する(S2024)。
(3)環境情報記憶装置 2003の通信先認証部 2901は、応答データ (e (R') )を受信 し (S2025)、それを復号し (S2026)、先に生成した乱数 (R)と比較する(S2027)。
(4)比較結果が一致していた場合 (S2028)、正常終了し、一致していない場合 (S2 029)、異常終了する。
[0269] なお、本実施の形態 29では、環境情報記憶装置 2003の通信先認証部 2901は、 受信した暗号ィ匕された乱数を復号した後に、比較を行っている(S2027)。しかし、こ れは一例であり、通信先認証部 2901は、自己の生成した乱数を暗号ィ匕し、その結 果と端末装置 2600から受信した暗号化された乱数とを比較しても良い。そして、認 証が成功した場合、記憶側通信部 2801は、環境情報と完全性情報とを端末装置 26 00に送信する。端末装置 2600は、検証側通信部 2802にて受信した環境情報と完 全性情報とを使用して、検証及び処理を行う。認証が失敗した場合、記憶側通信部 2 801は端末装置 2600と通信を行わなず、記憶部 2021に認証失敗の情報を記録す る。
[0270] 本実施の形態 29では、端末装置で暗号ィ匕した乱数を通信先認証部 2901で確認 しているが(S2027)、端末装置は受信した乱数に対してメッセージ認証子やデジタ ル署名を生成して環境情報記憶装置 2003に返信し、環境情報記憶装置 2003の通 信先認証部 2901が、それらを検証する方法でも良!ヽ。
[0271] 以上のように、記憶側通信部 2801が、通信先を認証するとともに、正しい通信先で あることを確認した後、環境情報と完全性情報とを通信先に送信するので、環境情報 や完全性情報を解析するなどの不正行為を防ぐことができ、さらに信頼性の高 、環 境情報記憶装置や環境情報保証システムを実現できる。
[0272] 実施の形態 30.
次に図 54、図 55を用いて実施の形態 30を説明する。以上の実施の形態 22〜実 施の形態 29では、環境情報記憶装置 2003から出力される情報の完全性 (改ざんさ れていないこと)を証明していた。しかし、センサが改ざんされた場合には、センサの 改ざんを検出できない。そこで、本実施の形態 30は、センサが正当なものかどうかを 確認する実施形態を示す。本実施の形態 30は、実施の形態 12に対応する。
[0273] 図 54は、本実施の形態 30の環境情報記憶装置 2003の構成を示す。図 54の環境 情報記憶装置 2003は、図 37に示した実施の形態 22の環境情報記憶装置 2003と 同様の構成であるが、制御部 2022 (センサ確認部の一例)が、それぞれのセンサが 正当かどうかを確認する機能を有する点が異なる。なお、制御部 2022が、センサの 正当性を検出するが、他の構成要素がセンサの正当性を確認する構成でも構わな い。また、他の実施の形態と同様に、環境情報記憶装置 2003は、存在検出部 2023 や通信先認証部 2901を備えてもよい。また、環境情報記憶装置 2003は、内部にセ ンサを備えても良い。
[0274] 次に図 55を用いて動作を説明する。制御部 2022は、必要なタイミングで、接続さ れているセンサの確認を行う。図 55は、確認方法の一例を示すフローチャートである
[0275] (1)センサは、センサ固有の「固有情報」(以下、センサ側固有情報という)を保持して いるものとする。環境情報記憶装置 2003は、この「センサ側固有情報」に対応する「 記憶装置側固有情報」を格納して 、るものとする。センサが改ざんされて 、な 、正規 品であれば、「センサ側固有情報」と「記憶装置側固有情報」とは一致する。制御部 2 022は、必要なタイミングで、センサから「センサ側固有情報」を取得する(S2040)。 (2)そして、制御部 2022は、取得した「センサ側固有情報」と保管されている「記憶 装置側固有情報」との比較を行う(S2041)。
(3)制御部 2022は、比較結果が一致した場合、正常と判断して正常終了(S2042) し、記憶部 2021に正常終了した内容を記録する。制御部 2022は、比較結果が一致 しない場合や、「センサ側固有情報」を取得できない場合は、異常と判断して終了(S 2043)し、記憶部 2021に異常終了した旨を記録する。制御部 2022は、以上の処理 を接続されて ヽるすべてのセンサに対して行う。
[0276] 以上のように、環境情報記憶装置 2003の制御部 2022は、センサが正当であること を確認するので、センサに対する不正を防ぎ、さらに信頼性の高い環境情報記憶装 置や環境情報保証システムを実現できる。
[0277] 実施の形態 31.
次に図 56を用いて実施の形態 31を説明する。以上の実施の形態 22〜実施の形 態 30は、環境情報の完全性のみを維持するシステムであるが、機密性が維持されて いない。すなわち、環境情報は、第三者に盗聴される恐れがある。そこで、本実施の 形態 31は、環境情報の機密性を維持する場合を示す。本実施の形態 31は、実施の 形態 18に対応する。
[0278] 図 56は、本実施の形態 31の環境情報保証システム 2000の構成を示すブロック図 である。図 56では、実施の形態 26の図 44に対して、環境情報記憶装置 2003が暗 号部 3801を備えるとともに、端末装置 2600が復号部 3802を備えた構成である。暗 号部 3801は、環境情報を暗号化する。復号部 3802は、取得した情報を復号する。 なお、他の実施の形態と同様に、環境情報記憶装置 2003は、存在検出部 2023、 通信先認証部 2901、あるいはセンサを確認する機能を備えてもよい。また、環境情 報記憶装置 2003は、内部にセンサを備えてもよい。
[0279] 図 56に示す構成において、環境情報記憶装置 2003は、環境情報を出力する前 や、完全性情報を作成した後に、暗号部 3801により環境情報を暗号ィ匕する。本実 施の形態 31は、環境情報を暗号対象するが、特定情報や完全性情報などの他の情 報を含めて暗号ィ匕してもよい。そして、暗号化され出力された環境情報は、端末装置 2600の復号部 3802により復号され、他の実施の形態と同じように検証される。
[0280] このように、本実施の形態 31の環境情報記憶装置 2003は、暗号部 3801により暗 号化された環境情報を出力するので、通信経路で環境情報を盗聴された場合でも、 環境情報の機密性を維持可能な環境情報記憶装置や環境情報保証システムを実 現することができる。
[0281] 実施の形態 32.
次に図 57を参照して実施の形態 32を説明する。本実施の形態 32は、環境情報記 憶装置 2003が後述の格納情報を格納する実施形態である。
[0282] 以上の実施の形態 22〜実施の形態 31では、環境を特定するための特定情報(実 施の形態 22)、認証に使用する鍵 (実施の形態 29)や暗号ィ匕で使用する暗号鍵 (実 施の形態 31)などの情報は、事前に環境情報記憶装置 2003に格納されているとし て説明した。これら特定情報などのような事前に環境情報記憶装置に格納される「格 納情報」は、システムを運用する組織や環境によって異なる。このため、それぞれの 環境情報記憶装置 2003は、通常、異なる値を持つ。また、一旦格納された格納情 報は、格納後に変更が必要となるケースもある。従って、格納情報は、環境情報記憶 装置の出荷後に記録 ·変更できなければならな 、。
[0283] 一方、格納情報は、環境情報の完全性を維持するシステムでは重要な情報である 。このため、環境情報記憶装置 2003への格納情報の格納は、正当な組織やそれに 属する人、正当な端末、機器によって行われるべきである。もしくは、正しい格納情報 だけが、格納情報として格納されなければならない。そこで、次に、格納情報を環境 情報記憶装置 2003に格納する実施形態を示す。
[0284] 図 57は、本実施の形態 32の環境情報記憶装置 2003の構成を示すブロック図で ある。図 57の環境情報記憶装置 2003は、図 37に示す実施の形態 22の環境情報 記憶装置 2003に対して、さらに、外部インタフェース部 2051と格納制御部 2052と を備えている。
(1)格納機器 2050は、接触式'非接触式 ICカードや PC (Personal Computer)の ような、外部インタフェース部 2051と通信して格納情報を環境情報記憶装置 2003 に転送する機器である。
(2)外部インタフェース部 2051は、接触式'非接触式 ICカードインタフェース、無線' 有線 LANのインタフェース、 RS232Cのインタフェース、 Blue tooth (登録商標)の インタフェースなど、格納情報を格納するために環境情報記憶装置 2003に設けられ たインタフェースである。
(3)格納制御部 2052は、外部インタフ ース部 2051を介して格納機器の正当性及 び Zまたは転送された格納情報の正当性を確認する。
(4)なお、他の実施の形態と同様に、環境情報記憶装置 2003は、存在検出部 202 3、通信先認証部 2901、あるいはセンサを確認する機能を備えてもよい。また、環境 情報記憶装置 2003は、内部にセンサを備えてもよい。
[0285] (格納機器の認証)
このような図 57の構成において、環境情報記憶装置 2003は、格納機器 2050から 転送された格納情報を格納する前に、格納制御部 2052が格納機器を認証する。格 納制御部 2052は、外部インタフェース部 2051が格納機器 2050から格納情報 (所 定の情報)を入力する場合に、格納機器 2050との間で通信を行うことにより格納機 器 2050が正当であるかどうかを認証し、正当と判断した場合に、格納情報を装置側 特定情報記憶部 2031に記憶する。格納制御部 2052は、格納情報を入力する前に 格納機器 2050を認証し、正当な場合にのみ格納機器 2050から格納情報を入力す る。あるいは、格納制御部 2052は、格納制御部 2052から格納情報を入力後に格納 制御部 2052を認証し、正当な場合にのみ格納情報を格納するようにしてもよい。格 納機器 2050の認証方法は、事前に環境情報記憶装置 2003に格納された暗証番 号による方法、実施の形態 29の図 53で示した認証方法などがある。この認証に使用 する暗証番号や暗号化で使用する暗号鍵は、環境情報記憶装置 2003の製造時に 格納しておけばよい。格納制御部 2052は、この認証により、正当な格納機器であれ ば、転送された格納情報を記憶部 2021に格納する。
[0286] (格納情報の認証)
また、環境情報記憶装置 2003は、格納機器から転送された格納情報を格納する 前に、格納制御部 2052が、これらの格納情報の正当性を確認してもよい。すなわち 、格納制御部 2052は、外部インタフェース部 2051が入力した格納情報が正当であ るかどうかを認証し、格納情報を正当と判断した場合に、格納情報を装置側特定情 報記憶部 2031に記憶する。この場合の認証方法は、実施の形態 26の図 45、図 46 などで述べた完全性情報の完全性を維持する方法と同様の方法を利用すればよい 。すなわち、格納情報の完全性 (改ざんの有無)を確認する方法である。
[0287] なお、格納機器 2050の認証や格納情報の確認は、それぞれどちらを実施してもよ い。また両者の認証を組み合わせて使用してもよい。また、格納機器 2050から転送 される格納情報は、実施の形態 31のように暗号ィ匕してもょ 、。
[0288] なお、図 57では、格納制御部 2052は、制御部 2022、記憶部 2021、改ざん防止 部 2020と接続している。しかしこれは一例であり、格納制御部 2052は、記憶部 202 1にのみ接続するような構成でもよ 、。
[0289] このように、実施の形態 32の環境情報記憶装置 2003は格納制御部を備えたので 、正当な組織やそれに属する人、正当な端末、機器による格納情報が格納され、あ るいは正当な格納情報だけが格納される。このため、実施の形態 32の環境情報記 憶装置 2003は、システムの利便性を向上すると共に、より安全な環境情報保証シス テムを実現できる。また、格納制御部 2052が使用する暗証番号や暗号鍵などを変 更する際にも、本手段を用いた手続きを経た上で変更可能な構成とすることで、環境 情報記憶装置 2003の信頼性'安全性を向上させると共に利便性も向上させることが できる。
[0290] 実施の形態 33.
次に、図 58を参照して実施の形態 33を説明する。実施の形態 33は、環境情報記 憶装置 2003が日時に関する情報を生成する時計部 2060を備えた実施形態である
[0291] 図 58は、実施の形態 33の環境情報記憶装置 2003の構成を示す図である。実施 の形態 33の環境情報記憶装置 2003は、図 37に示す実施の形態 22の環境情報記 憶装置 2003に対して、さらに、時計部 2060を備えた点が異なる。
[0292] 時計部 2060は、制御部 2022に接続されているとともに、日時に関する情報、例え ば、 日付と時刻とを生成する。なお、他の実施の形態と同様に、環境情報記憶装置 2 003は、存在検出部 2023、通信先認証部 2901、あるいはセンサを確認する機能を 備えてもよい。また、環境情報記憶装置 2003は、内部にセンサを備えてもよい。
[0293] このような図 58の構成において、環境情報記憶装置 2003では、制御部 2022が記 憶部 2021に環境情報を記録する際、時計部 2060が生成した情報を使用する。例 えば、制御部 2022は、環境情報を取得した時刻や特定のイベントが発生している時 間を算出する際に、時計部 2060が提供する情報を使用し、取得した時刻や算出し た時間を環境情報に付加する。
[0294] 以上のように、環境情報記憶装置 2003は、内部に時計部 2060を備えたので、環 境情報記憶装置 2003外部から日時の情報を取得することが不要になる。このため、 日時情報を改ざんすることが困難になる。従って、信頼性の高い環境情報記憶装置 を提供することができる。
[0295] なお、時計部 2060が保持する日時情報の調整には、実施の形態 32で述べた構 成を用いることにより、時計部 2060の日時も信頼性の高い情報になる。つまり、時計 部 2060が保持する日時情報を調整するために、実施の形態 32に示したように、格 納機器 2050から情報を取得する。この場合、格納制御部 2052が、格納機器 2050 を認証し、あるいは取得する情報を認証する構成とする。また、本実施の形態 33で は時計部 2060を設けた力 時計部 2060の機能を制御部 2022に組み込んでもよ 、
[0296] 実施の形態 34.
次に、図 59を参照して実施の形態 34を説明する。実施の形態 34では、環境情報 記憶装置 2003が、日時に関する情報を自動調整する自動調整部 2061を備えた場 合を説明する。
[0297] 図 59は、実施の形態 34の環境情報記憶装置 2003の構成を示す図である。実施 の形態 34の環境情報記憶装置 2003は、図 58の環境情報記憶装置 2003に対して 、さらに、自動調整部 2061を備えた点が異なる。自動調整部 2061は、環境情報記 憶装置 2003の外部力も標準時刻に関する情報を受信し、受信した情報に基づき時 計部 2060を調整する。なお、他の実施の形態と同様に、環境情報記憶装置 2003 は、存在検出部 2023、通信先認証部 2901、あるいはセンサを確認する機能を備え てもよい。また、環境情報記憶装置 2003は、内部にセンサを備えてもよい。
[0298] このような図 58の構成において、環境情報記憶装置 2003は、自動調整部 2061に より修正された時計部 2060が提供する日時の情報を使用する。例えば、環境情報 を取得した時刻や特定のイベントが発生している時間を算出する際には修正された 時計部 2060が提供する情報を使用する。
[0299] 以上のように、環境情報記憶装置 2003は、内部に日時情報を自動的に調整する 自動調整部 2061を備えたので、日時情報を改ざんすることが困難になり、また、調 整するための保守も不要になる。従って、環境情報記憶装置の信頼性と利便性を向 上することができる。
[0300] 実施の形態 35.
次に、図 60、図 61を参照して実施の形態 35を説明する。実施の形態 35は、実施 の形態 21に対応する。実施の形態 35は、実施の形態 22に示した環境情報記憶装 置 2003を環境情報記憶方法及び環境情報記憶プログラムとして把握した実施形態 である。環境情報記憶装置 2003はコンピュータである。コンピュータである環境情報 記憶装置 2003の制御部 2022 (情報入力部)、環境情報記憶部 2032 (センサ情報 記憶部)、改ざん防止部 2020 (改ざん検証用情報生成部)、完全性情報記憶部 203 3 (改ざん検証用情報記憶部)の一連の動作は互いに関連しており、これらの一連の 動作を環境情報記憶方法として把握することができる。
[0301] 図 60は、図 37の環境情報記憶装置 2003の制御部 2022等の動作を環境情報記 憶プログラムとして把握した場合のフローチャートを示す。
[0302] (1) S2201において、制御部 2022が、情報を検出するセンサ力も前記センサが検 出した情報を入力する。
(2) S2202において、環境情報記憶部 2032が、制御部 2022が前記センサ力も入 力した情報に基づく環境情報 (センサ情報)を記憶する。
(3) S2203において、改ざん防止部 2020が、環境情報記憶部 2032が記憶した環 境情報に基づいて、環境情報に対する改ざんの有無を検証するために使用する完 全性情報 (改ざん検証用情報)を生成する。
(4) S2204において、完全性情報記憶部 2033が、改ざん防止部 2020が生成した 完全性情報を記憶する。
[0303] また、図 61は、コンピュータである図 37の環境情報記憶装置 2003に実行させる環 境情報記憶プログラムのフローチャートを示す。 (1) S2301は、情報を検出するセンサ力も前記センサが検出した情報を入力する処 理である。
(2) S2302は、前記センサから入力した情報に基づく環境情報 (センサ情報)を記憶 する処理である。
(3) S2303は、記憶した環境情報に基づいて、環境情報に対する改ざんの有無を検 証するために使用する完全性情報を生成する処理である。
(4) S2304は、生成した完全性情報を記憶する処理である。
[0304] 以上のように、環境情報記憶方法、環境情報記憶プログラムは、環境情報の完全 性を証明する完全性情報を生成するので、環境情報を記憶する信頼性の高 、環境 情報記憶装置を実現することができる。
[0305] 以上の実施の形態では、運搬中や保管中における物の環境に関わる情報を検出 する複数のセンサを有し、物の状態 ·環境を監視するシステムにおいて、前記センサ の情報と環境を特定可能な特定情報とを記憶する記憶部と、記憶して!/、る情報の改 ざんを防止する改ざん防止部と、これらの動作を制御する制御部と
を備えた環境情報記憶装置を説明した。
[0306] 以上の実施の形態では、制御部はセンサの情報を演算し、記憶部は制御部の演 算結果を記録する環境情報記憶装置を説明した。
[0307] 以上の実施の形態では、存在検出部は物がその環境に存在していることを検出し 、記憶部は存在検出部の出力情報も記録する環境情報記憶装置を説明した。
[0308] 以上の実施の形態では、環境情報記憶装置と検証装置とを備えた環境情報保証 システムにおいて、環境情報記憶装置は、センサの情報や制御部の演算結果や環 境を特定可能な特定情報を記憶する記憶部と、記憶して!/、る情報の改ざんを防止す る改ざん防止部と、これらの動作を制御し、センサの情報を演算する制御部と、物が その環境に存在していることを検出する存在検出部とを備え、検証装置は、入力され た情報に対する改ざんの有無を検証する検証部を備えた環境情報保証システムを 説明した。
[0309] 以上の実施の形態では、環境情報記憶装置と検証装置とを備えた環境情報保証 システムにおいて、前記環境情報記憶装置は、センサの情報や制御部の演算結果 や環境を特定可能な特定情報を記憶する記憶部と、記憶して!/、る情報の改ざんを防 止する改ざん防止部と、これらの動作を制御し、センサの情報を演算する制御部と、 物がその環境に存在して ヽることを検出する存在検出部と、外部の機器と通信する 通信部とを備え、前記検証装置は、入力された情報に対する改ざんの有無を検証す る検証部と、外部の機器力 情報を受信する受信部と、検証部の出力を参照して処 理を行う処理部とを備えた環境情報保証システムを説明した。
[0310] 以上の実施の形態では、運搬中や保管中における物の環境に関わる情報を検出 する複数のセンサと、物がその環境に存在していることを検出する存在検出部と、セ ンサと存在検出部が検出した情報や演算結果の改ざんを防止する改ざん防止部と、 動作を制御し、センサの情報を演算する制御部と、外部の機器と通信する通信部と、 センサと存在検出部が検出した情報や改ざん防止部の出力や環境を特定可能な特 定情報を記憶する記憶部とを備えた環境情報記憶装置を説明した。
[0311] 以上の実施の形態では、環境情報記憶装置と検証装置とを備えた環境情報保証 システムにおいて、前記環境情報記憶装置は、運搬中や保管中における物の環境 に関わる情報を検出する複数のセンサと、物がその環境に存在して 、ることを検出す る存在検出部と、センサと存在検出部が検出した情報や演算結果の改ざんを防止す る改ざん防止部と、動作を制御し、センサの情報を演算する制御部と、装置外部の機 器と通信する通信部と、センサと存在検出部が検出した情報や改ざん防止部の出力 環境を特定可能な特定情報を記憶する記憶部とを備え、前記検証装置は、入力され た情報に対する改ざんの有無を検証する検証部と、前記環境情報記憶装置から情 報を受信する受信部と、前記検証部の出力を参照して処理を行う処理部とを備えた 環境情報保証システムを説明した。
[0312] 以上の実施の形態では、環境情報記憶装置は、通信先を認証する通信先認証部 を備え、正しい通信先の場合にのみ通信する環境情報記憶装置を説明した。
[0313] 以上の実施の形態では、センサの真正性を確認する環境情報記憶装置を説明し た。
[0314] 以上の実施の形態では、環境情報や、環境を特定可能な特定情報を暗号化する 環境情報記憶装置を説明した。 [0315] 以上の実施の形態では、格納情報を格納する前に格納機器もしくは格納情報の正 当性を確認する環境情報記憶装置を説明した。
[0316] 以上の実施の形態では、日時に関する情報を自己の内部で生成する環境情報記 憶装置を説明した。
[0317] 以上の実施の形態では、日時に関する情報を自己の内部で自動的に調整可能な 環境情報記憶装置を説明した。
図面の簡単な説明
[0318] [図 1]実施の形態 1における移動体情報記憶装置 3の使用状態の一例を示す。
[図 2]実施の形態 1における移動体情報記憶装置 3の構成図である。
[図 3]実施の形態 1における移動体情報記憶装置 3の動作を示すフローチャートであ る。
[図 4]実施の形態 1における移動体情報と完全性情報との対応関係を示す。
[図 5]実施の形態 2における移動体情報記憶装置 3の構成図である。
[図 6]実施の形態 3における特殊ネジの一例を示す。
[図 7]実施の形態 3におけるシールを示す。
[図 8]実施の形態 3における移動体情報記憶装置 3の構成図である。
[図 9]実施の形態 3における移動体側固有情報処理部と分離防止部との固有情報の 比較のシーケンスである。
[図 10]実施の形態 3における移動体側固有情報処理部と分離防止部との認証処理 のシーケンスを示す。
[図 11]実施の形態 4における移動体情報記憶装置 3の構成図である。
[図 12]実施の形態 4における別の例の移動体情報記憶装置 3の構成図である。
[図 13]実施の形態 5における移動体情報記憶装置 3の構成図である。
[図 14]実施の形態 6における移動体情報保証システムの構成図である。
[図 15]実施の形態 6における移動体情報記憶装置 3と移動体情報検証装置とのやり 取りを示す。
[図 16]実施の形態 7における移動体情報保証システムの構成図である。
[図 17]実施の形態 8における移動体情報保証システムの構成図である。 [図 18]実施の形態 8における移動体情報記憶装置 3と移動体情報検証装置とのやり 取りを示す。
[図 19]実施の形態 9における移動体情報保証システムの構成図である。
[図 20]実施の形態 10における移動体情報保証システムの構成図である。
圆 21]実施の形態 10における移動体情報記憶装置 3と ICカードと移動体情報検証 装置とのやり取りを示す。
[図 22]実施の形態 11における移動体情報記憶装置 3と移動体情報検証装置とのや り取りを示す。
[図 23]実施の形態 12における移動体情報保証システムの構成図である。
[図 24]実施の形態 13における移動体情報保証システムの構成図である。
圆 25]実施の形態 13における範囲判定部の動作を説明する図である。
[図 26]実施の形態 14における移動体情報保証システムの構成図である。
[図 27]実施の形態 14における移動体情報記憶装置 3と各移動体情報検証装置との やり取りを示す。
[図 28]実施の形態 14におけるサービス管理テーブルの一例を示す。
[図 29]実施の形態 16における移動体情報保証システムの構成図である。
[図 30]実施の形態 17における移動体情報保証システムの構成図である。
[図 31]実施の形態 17におけるタツチパネル表示の一例を示す。
[図 32]実施の形態 18における移動体情報保証システムの構成図である。
[図 33]実施の形態 19における移動体情報保証システムの構成図である。
[図 34]実施の形態 20における移動体情報保証システムの構成図である。
[図 35]実施の形態 21における情報記憶プログラムの処理を示すフローチャートであ る。
[図 36]実施の形態 21におけるコンピュータシステムのハードウェア構成を示す。
[図 37]実施の形態 22における環境情報記憶装置 2003の構成図である。
[図 38]実施の形態 22における環境情報記憶装置 2003の動作のフローチャートであ る。
圆 39]実施の形態 22における環境情報と完全性情報との対応関係を示す図である [図 40]実施の形態 23における環境情報記憶装置 2003の構成図である。
[図 41]実施の形態 24における環境情報記憶装置 2003の構成図である。
[図 42]実施の形態 24における具体例を示す図である。
[図 43]実施の形態 25における複数のセンサ群と環境情報記憶装置 2003との関係を 示す図である。
[図 44]実施の形態 26における環境情報保障システム 2000の構成図である。
[図 45]実施の形態 26における認証動作を示す図である。
[図 46]実施の形態 26における別の認証動作を示す図である。
[図 47]実施の形態 27における環境情報保障システム 2000の構成図である。
[図 48]実施の形態 27における動作を示す図である。
[図 49]実施の形態 27における認証動作を示す図である。
[図 50]実施の形態 27における別のシステム構成を示す図である。
[図 51]実施の形態 28における環境情報保障システム 2000の構成図である。
[図 52]実施の形態 29における環境情報保障システム 2000の構成図である。
[図 53]実施の形態 29における認証動作を示す図である。
[図 54]実施の形態 30における環境情報記憶装置 2003の構成図である。
[図 55]実施の形態 30における認証動作を示す図である。
[図 56]実施の形態 31における環境情報保障システム 2000の構成図である。
[図 57]実施の形態 32における環境情報記憶装置 2003の構成図である。
[図 58]実施の形態 33における環境情報記憶装置 2003の構成図である。
[図 59]実施の形態 34における環境情報記憶装置 2003の構成図である。
[図 60]実施の形態 35における環境情報記憶方法のフローチャートである。
[図 61]実施の形態 35における環境情報記憶プログラムのフローチャートである。 符号の説明
1 移動体、 2 センサ群、 2a, 2b, 2c センサ、 3 移動体情報記憶装置、 20 改ざ ん防止部、 21 記憶部、 22 制御部、 31 装置側固有情報記憶部、 32 移動体情 報記憶部、 33 完全性情報記憶部、 34 移動体情報群記憶部、 60 シール、 61 暗証番号応答画面、 62 タツチパネル、 201 装置側演算部、 301 移動体側固有 情報処理部、 302 分離防止部、 303 特殊ネジ、 311 移動体側固有情報記憶部 、 401 ノ ッテリ、 402 信号線、 501 情報消去部、 600, 600a, 600b 移動体情 報検証装置、 601 検証部、 701 処理部、 801 記憶側通信部、 802 検証側通信 部、 805 コンピュータシステム、 810 CPU, 811 ROM, 812 センサ、 813 通 信ボード、 820 磁気ディスク装置、 821 OS、 823 プログラム群、 824 フアイノレ群 、 901 通信先認証部、 1001 ICカード、 1201 センサ確認部、 1301 範囲判定 部、 1401 選択部、 1402 サービス管理テーブル、 1601 マンマシンインタフエ一 ス部、 1701 操作者認証部、 1801 暗号部、 1802 復号部、 2000 環境情報保 証システム、 2001 物、 2002 センサ群、 2002— 1, 2002— 2 センサ群、 2002a , 2002b,2002c センサ、 2003 環境情報記憶装置、 2020 改ざん防止部、 202 1 記憶部、 2022 制御部、 2023 存在検出部、 2031 特定情報記憶部、 2032 環境情報記憶部、 2033 完全性情報記憶部、 2040, 2040a, 2040b 倉庫 Zコン テナ、 2041 扉 Z蓋、 2042 開閉検知センサ、 2043 無線タグ、 2044 無線タグリ ーダ、 2045 識別情報比較部、 2050 格納機器、 2051 外部インタフェース部、 2 052 格納制御部、 2060 時計部、 2061 自動調整部、 2201 装置側演算部、 26 00, 2600a, 2600b 端末装置、 2601 検証部、 2701 処理部、 2801 記憶側通 信部、 2802 検証側通信部、 2901 通信先認証部、 3201 センサ確認部、 3801 暗号部、 3802 復号部。

Claims

請求の範囲
[1] 移動体に装備され、前記移動体に関する情報を記憶する情報記憶装置において、 前記移動体に関する情報を検出するセンサが検出した情報に基づくセンサ情報を 記憶するセンサ情報記憶部と、
前記移動体を特定可能な特定情報を取得し、取得した前記特定情報と前記センサ 情報記憶部が記憶した前記センサ情報とに基づいて、前記特定情報と前記センサ 情報との少なくとも 、ずれかに対する改ざんの有無を検証するために使用する改ざ ん検証用情報を生成する改ざん検証用情報生成部と、
前記改ざん検証用情報生成部が生成した前記改ざん検証用情報を記憶する改ざ ん検証用情報記憶部と
を備えたことを特徴とする情報記憶装置。
[2] 前記情報記憶装置は、さらに、
前記特定情報を装置側特定情報として記憶する装置側特定情報記憶部を備え、 前記改ざん検証用情報生成部は、
前記装置側特定情報記憶部が記憶した前記装置側特定情報を取得することを特 徴とする請求項 1記載の情報記憶装置。
[3] 前記移動体は、
前記特定情報を移動体側特定情報として記憶する移動体側特定情報記憶部を備 え、
前記改ざん検証用情報生成部は、
前記移動体側特定情報記憶部が記憶した前記移動体側特定情報を取得すること を特徴とする請求項 1記載の情報記憶装置。
[4] 前記情報記憶装置は、さらに、
自己と前記移動体とが分離しているかどうかを検出する分離検出部を備えたことを 特徴とする請求項 1記載の情報記憶装置。
[5] 前記情報記憶装置は、さらに、
自己が装備された前記移動体である前記装備移動体が、予め装備されることが指 定された指定移動体かどうかを判断する移動体判断部を備えたこと特徴とする請求 項 1記載の情報記憶装置。
[6] 前記情報記憶装置は、さらに、
前記移動体判断部が前記装備移動体は前記指定移動体ではないと判断した場合 に、前記センサ情報記憶部が記憶した前記センサ情報を消去する情報消去部を備 えたことを特徴とする請求項 5記載の情報記憶装置。
[7] 前記装備移動体は、
移動体である自己を特定可能な移動体側特定情報を記憶する移動体側特定情報 記憶部を備え、
前記情報記憶装置は、さらに、
前記指定移動体を特定可能な装置側特定情報を記憶する装置側特定情報記憶 部を備え、
前記移動体判断部は、
前記装置側特定情報記憶部が記憶した前記装置側特定情報と前記移動体側特 定情報記憶部が記憶した前記移動体側特定情報とを入力し、入力した前記装置側 特定情報と前記移動体側特定情報とに基づ!、て、前記装備移動体が前記指定移動 体かどうかを判断することを特徴とする請求項 5記載の情報記憶装置。
[8] 前記改ざん検証用情報生成部は、
前記移動体判断部が前記装備移動体を前記指定移動体と判断した場合に、前記 移動体判断部が入力した前記装置側特定情報と前記移動体側特定情報とのうちの Vヽずれかを選択対象として選択して取得し、取得した前記選択対象と前記センサ情 報記憶部が記憶した前記センサ情報とに基づいて、前記選択対象と前記センサ情 報との少なくともいずれかに対する改ざんの有無を検証するために使用する改ざん 検証用情報を生成することを特徴とする請求項 7記載の情報記憶装置。
[9] 前記装備移動体は、
通信により認証要求を受け付けて、予め設定された規則に基いて認証処理を実行 する移動体側認証実行部を備え、
前記移動体判断部は、
前記移動体側認証実行部に前記認証要求を送信し、前記予め設定された規則に 基いて前記移動体側認証実行部との間で認証処理を実行することにより、前記装備 移動体が前記指定移動体かどうかを判断することを特徴とする請求項 5記載の情報 記憶装置。
[10] 前記情報記憶装置は、さらに、
前記センサが正当かどうかを確認するセンサ確認部を備えたことを特徴とする請求 項 1記載の情報記憶装置。
[11] 移動体に装備され、前記移動体に関する情報を記憶する情報記憶装置において、 前記移動体に関する情報を検出する複数のセンサのそれぞれが検出したそれぞ れの情報に基づくぞれぞれのセンサ情報を入力し、予め設定された条件に基づいて 前記それぞれのセンサ情報のうちから少なくとも一つのセンサ情報を選択する選択 部と、
前記選択部が選択したセンサ情報力 構成されるグループを示す選択情報群を記 憶する選択情報群記憶部と、
前記移動体を特定可能な特定情報を取得し、取得した前記特定情報と前記選択 情報群記憶部が記憶した前記選択情報群とに基づ!、て、前記特定情報と前記選択 情報群に含まれる前記センサ情報との少なくともいずれかに対する改ざんの有無を 検証するために使用する改ざん検証用情報を生成する改ざん検証用情報生成部と 前記改ざん検証用情報生成部が生成した前記改ざん検証用情報を記憶する改ざ ん検証用情報記憶部と
を備えたことを特徴とする情報記憶装置。
[12] 移動体に装備され、前記移動体に関する情報を記憶する情報記憶装置において、 前記移動体に関する情報を検出する複数のセンサのそれそれが検出したそれぞ れの情報に基づくそれぞれのセンサ情報を記憶するセンサ情報記憶部と、
予め設定された条件に基づ!、て、前記センサ情報記憶部が記憶した前記それぞれ のセンサ情報のうちから少なくとも一つのセンサ情報を選択する選択部と、
前記移動体を特定可能な特定情報を取得し、取得した前記特定情報と前記選択 部が選択したセンサ情報力 構成されるグループを示す前記選択情報群とに基づい て、前記特定情報と前記選択情報群に含まれる前記センサ情報との少なくともいず れかに対する改ざんの有無を検証するために使用する改ざん検証用情報を生成す る改ざん検証用情報生成部と、
前記改ざん検証用情報生成部が生成した前記改ざん検証用情報を記憶する改ざ ん検証用情報記憶部と
を備えたことを特徴とする情報記憶装置。
[13] 前記情報記憶装置は、さらに、
前記センサ情報を入力し、入力した前記センサ情報が予め設定された条件に合致 するかどうかを判定し、前記条件に合致すると判定した場合に、入力した前記センサ 情報を前記
センサ情報記憶に記憶させる条件判定部を備えたことを特徴とする請求項 1記載の 情報記憶装置。
[14] 前記情報記憶装置は、さらに、
前記センサ情報記憶部が記憶した前記センサ情報と、前記改ざん検証用情報生 成部が取得した前記特定情報と、前記改ざん検証用情報記憶部が記憶した前記改 ざん検証用情報とを出力する出力部を備えたことを特徴とする請求項 1記載の情報 記憶装置。
[15] 前記出力部は、
前記センサ情報と前記特定情報と前記改ざん検証用情報とを出力する場合に、出 力先が予め指定された指定装置カゝどうかを認証する出力先認証部を備えたことを特 徴とする請求項 14記載の情報記憶装置。
[16] 前記出力部は、
情報を記憶可能であるとともに携帯が可能である携帯型記憶媒体に、前記センサ 情報と前記特定情報と前記改ざん検証用情報とを出力することを特徴とする請求項 14記載の情報記憶装置。
[17] 前記出力部は、
予め設定された時間間隔で、前記センサ情報と前記特定情報と前記改ざん検証用 情報とを出力することを特徴とする請求項 14記載の情報記憶装置。
[18] 前記情報記憶装置は、さらに、
操作者による操作を受け付け、受け付けた前記操作に基いて、前記出力部に対し て出力を命じる命令部を備え、
前記出力部は、
前記命令部から出力を命じられた場合に、前記センサ情報と前記特定情報と前記 改ざん検証用情報とを出力することを特徴とする請求項 14記載の情報記憶装置。
[19] 前記情報記憶装置は、さらに、
前記命令部が受け付けた前記操作者による前記操作に基づ ヽて、前記操作者が 正当であるかどうかを認証する操作者認証部を備え、
前記命令部は、
前記操作者認証部が前記操作者を正当と認証した場合に、前記出力部に対して 出力を命じることを特徴とする請求項 18記載の情報記憶装置。
[20] 移動体に装備され、前記移動体の情報を記憶するコンピュータである情報記憶装 置に以下の処理を実行させる情報記憶プログラム
(1)前記移動体に関する情報を検出するセンサが検出した情報に基づくセンサ情報 を記憶する処理
(2)前記移動体を特定可能な特定情報を取得し、取得した前記特定情報と記憶した 前記センサ情報とに基づいて、前記特定情報と前記センサ情報との少なくともいずれ かに対する改ざんの有無を検証するために使用する改ざん検証用情報を生成する 処理
(3)生成した前記改ざん検証用情報を記憶する処理
[21] 情報を検出するセンサ力 前記センサが検出した情報を入力する情報入力部と、 前記情報入力部が前記センサから入力した情報に基づくセンサ情報を記憶するセ ンサ情報記憶部と、
前記センサ情報記憶部が記憶した前記センサ情報に基づ!/、て、前記センサ情報に 対する改ざんの有無を検証するために使用する改ざん検証用情報を生成する改ざ ん検証用情報生成部と、
前記改ざん検証用情報生成部が生成した前記改ざん検証用情報を記憶する改ざ ん検証用情報記憶部と
を備えたことを特徴とする情報記憶装置。
[22] 前記情報記憶装置は、さらに、
所定の情報を記憶する装置側特定情報記憶部を備え、
前記改ざん検証用情報生成部は、
前記センサ情報記憶部が記憶した前記センサ情報と前記装置側特定情報記憶部 が記憶した前記所定の情報とに基づ!/、て、前記所定の情報と前記センサ情報との少 なくともいずれかに対する改ざんの有無を検証するために使用する改ざん検証用情 報を生成することを特徴とする請求項 21の情報記憶装置。
[23] 前記センサは、
自己が配置されている環境に関する情報を検出し、
前記装置側特定情報記憶部は、
前記所定の情報として、前記センサが配置される前記環境と自己である前記環境 情報記憶装置が配置される場所との少なくともいずれかを特定可能な特定情報を記 憶することを特徴とする請求項 22記載の情報記憶装置。
[24] 前記情報記憶装置は、さらに、
前記センサが配置されて 、る環境に所定の物が継続して置かれて 、るかどうかを 検出する存在検出部を備え、
前記改ざん検証用情報生成部は、
前記センサ情報記憶部が記憶した前記センサ情報と前記存在検出部が検出した 検出結果とに基づいて、前記センサ情報と前記検出結果との少なくともいずれかに 対する改ざんの有無を検証するために使用する改ざん検証用情報を生成することを 特徴とする請求項 21記載の情報記憶装置。
[25] 前記情報記憶装置は、さらに、
前記センサ情報記憶部が記憶した前記センサ情報と、前記装置側特定情報記憶 部が記憶した前記所定の情報と、前記改ざん検証用情報記憶部が記憶した前記改 ざん検証用情報とを他の装置に出力する出力部を備えたことを特徴とする請求項 22 記載の情報記憶装置。
[26] 前記出力部は、
前記センサ情報と前記所定の情報と前記改ざん検証用情報とを出力する場合に、 前記他の装置を認証する出力先認証部を備えたことを特徴とする請求項 25記載の 情報記憶装置。
[27] 前記情報記憶装置は、さらに、
前記センサが正当かどうかを確認するセンサ確認部を備えたことを特徴とする請求 項 21記載の情報記憶装置。
[28] 前記情報記憶装置は、
所定の情報を格納する格納機器力 前記所定の情報を入力する外部インタフエ一 ス部と、
前記外部インタフェース部が前記格納機器から前記所定の情報を入力する場合に 前記格納機器との間で通信を行うことにより前記格納機器が正当であるかどうかを認 証し、正当と判断した場合に、前記所定の情報を前記装置側特定情報記憶部に記 憶する格納制御部と
を備えたことを特徴とする請求項 22記載の情報記憶装置。
[29] 前記情報記憶装置は、
所定の情報を格納する格納機器力 前記所定の情報を入力する外部インタフエ一 ス部と、
前記外部インタフェース部が入力した前記所定の情報が正当であるかどうかを認証 し、正当と判断した場合に、前記所定の情報を前記装置側特定情報記憶部に記憶 する格納制御部と
を備えたことを特徴とする請求項 22記載の情報記憶装置。
[30] 情報を検出するセンサ力 前記センサが検出した情報を入力する情報入力部と、 前記情報入力部が前記センサから入力した情報に基づくセンサ情報を記憶するセ ンサ情報記憶部と、
前記センサ情報記憶部が記憶した前記センサ情報に基づ!/、て、前記センサ情報に 対する改ざんの有無を検証するために使用する改ざん検証用情報を生成する改ざ ん検証用情報生成部と、 前記改ざん検証用情報生成部が生成した前記改ざん検証用情報を記憶する改ざ ん検証用情報記憶部と、
前記センサ情報記憶部が記憶した前記センサ情報と、前記改ざん検証用情報記 憶部が記憶した前記改ざん検証用情報とを出力する出力部とを備えた情報記憶装 置から、
前記情報記憶装置が出力した前記センサ情報と前記改ざん検証用情報とを入力し 、入力した前記センサ情報と前記改ざん検証用情報とを用いることにより前記センサ 情報の正当性を検証する検証部を備えたことを特徴とする検証装置。
[31] コンピュータである情報記憶装置が行なう情報記憶方法にお!、て、
情報入力部が、情報を検出するセンサ力 前記センサが検出した情報を入力し、 センサ情報記憶部が、前記情報入力部が前記センサから入力した情報に基づくセ ンサ情報を記憶し、
改ざん検証用情報生成部が、前記センサ情報記憶部が記憶した前記センサ情報 に基づ!/、て、前記センサ情報に対する改ざんの有無を検証するために使用する改ざ ん検証用情報を生成し、
改ざん検証用情報記憶部が、前記改ざん検証用情報生成部が生成した前記改ざ ん検証用情報を記憶することを特徴とする情報記憶方法。
[32] 以下の処理をコンピュータに実行させることを特徴とする情報記憶プログラム
(1)情報を検出するセンサ力 前記センサが検出した情報を入力する処理
(2)前記センサから入力した情報に基づくセンサ情報を記憶する処理
(3)記憶した前記センサ情報に基づ!/、て、前記センサ情報に対する改ざんの有無を 検証するために使用する改ざん検証用情報を生成する処理
(4)生成した前記改ざん検証用情報を記憶する処理
PCT/JP2006/315427 2005-08-26 2006-08-03 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法 WO2007023657A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11/989,699 US8004404B2 (en) 2005-08-26 2006-08-03 Information storage device, information storage program, verification device and information storage method
EP06782287.4A EP1918894B1 (en) 2005-08-26 2006-08-03 Information storage device, information storage program, verification device and information storage method
JP2006547227A JP4372791B2 (ja) 2005-08-26 2006-08-03 情報記憶装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005246253 2005-08-26
JP2005-246253 2005-08-26

Publications (1)

Publication Number Publication Date
WO2007023657A1 true WO2007023657A1 (ja) 2007-03-01

Family

ID=37771408

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/315427 WO2007023657A1 (ja) 2005-08-26 2006-08-03 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法

Country Status (4)

Country Link
US (1) US8004404B2 (ja)
EP (1) EP1918894B1 (ja)
JP (1) JP4372791B2 (ja)
WO (1) WO2007023657A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009070026A (ja) * 2007-09-12 2009-04-02 Mitsubishi Electric Corp 記録装置及び検証装置及び再生装置及び記録方法及び検証方法及びプログラム
JP2012203805A (ja) * 2011-03-28 2012-10-22 Mitsubishi Electric Corp 情報管理装置及び情報管理システム及び情報管理方法及びプログラム
JP6104482B1 (ja) * 2016-07-07 2017-03-29 三菱電機株式会社 事故情報収集システムおよび事故情報収集方法
US10608819B1 (en) 2019-09-24 2020-03-31 Apricorn Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel
US10656854B1 (en) 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
JP2020166883A (ja) * 2017-03-17 2020-10-08 株式会社ミルウス 情報管理端末装置
US11170583B2 (en) 2018-01-15 2021-11-09 Kabushiki Kaisha Toshiba Electronic apparatus, method and server and method for verifying validity of log data of vehicle

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008017913A2 (en) * 2006-08-07 2008-02-14 Nokia Corporation Connecting a first device and a second device
WO2010016163A1 (ja) * 2008-08-07 2010-02-11 株式会社Icon 一括停止処理/決済代行処理サーバ装置及びプログラム
ITMO20080273A1 (it) * 2008-10-28 2010-04-28 Lilian Ivanov Dispositivo certificatore fiscale di spese particolarmente per autoveicoli
EP2348444B1 (en) * 2009-12-16 2014-03-19 Nxp B.V. Data processing apparatus
US9294283B2 (en) * 2011-08-31 2016-03-22 Q-Tag Ag Methods and devices for monitoring the integrity of an article during transporting said article
US20130243189A1 (en) 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
KR101441527B1 (ko) * 2012-05-31 2014-09-17 주식회사 코아로직 차량 주행 정보 관리 및 검증 방법, 장치 및 이를 이용한 차량 주행 정보 관리 시스템
US9798294B2 (en) * 2012-09-18 2017-10-24 Nxp B.V. System, method and computer program product for detecting tampering in a product
US10713726B1 (en) 2013-01-13 2020-07-14 United Services Automobile Association (Usaa) Determining insurance policy modifications using informatic sensor data
US9710858B1 (en) 2013-08-16 2017-07-18 United Services Automobile Association (Usaa) Insurance policy alterations using informatic sensor data
WO2015075578A1 (en) * 2013-11-19 2015-05-28 Koninklijke Philips N.V. Authentication for an image or video
US11087404B1 (en) 2014-01-10 2021-08-10 United Services Automobile Association (Usaa) Electronic sensor management
US10552911B1 (en) 2014-01-10 2020-02-04 United Services Automobile Association (Usaa) Determining status of building modifications using informatics sensor data
US11416941B1 (en) 2014-01-10 2022-08-16 United Services Automobile Association (Usaa) Electronic sensor management
US11847666B1 (en) 2014-02-24 2023-12-19 United Services Automobile Association (Usaa) Determining status of building modifications using informatics sensor data
US10614525B1 (en) 2014-03-05 2020-04-07 United Services Automobile Association (Usaa) Utilizing credit and informatic data for insurance underwriting purposes
ES2958716T3 (es) * 2014-06-27 2024-02-13 Fontem Ventures B V Dispositivo electrónico para fumar y sistema de cápsula
DE102014218370B4 (de) * 2014-09-12 2018-10-25 Saf-Holland Gmbh System und Verfahren zum Erfassen und Auswerten einer Messgröße
US10991049B1 (en) 2014-09-23 2021-04-27 United Services Automobile Association (Usaa) Systems and methods for acquiring insurance related informatics
US10489863B1 (en) 2015-05-27 2019-11-26 United Services Automobile Association (Usaa) Roof inspection systems and methods
US10181228B2 (en) 2016-02-08 2019-01-15 Allstate Insurance Company Telematics authentication
US10754979B2 (en) 2017-03-17 2020-08-25 Miruws Co., Ltd Information management terminal device
CN109858233A (zh) * 2018-12-21 2019-06-07 惠州Tcl移动通信有限公司 芯片互识别方法、装置、存储介质及移动终端

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09102088A (ja) * 1995-10-03 1997-04-15 Honda Motor Co Ltd 移動体接続機器シグニチャーシステム
JPH11348647A (ja) 1998-06-11 1999-12-21 N Plan:Kk 保冷車の運行管理装置
EP1127756A2 (de) 2000-02-25 2001-08-29 Bayerische Motoren Werke Aktiengesellschaft Autorisierungsverfahren mit Zertifikat
JP2002007718A (ja) 2000-05-15 2002-01-11 Progressive Directrac Service Corp 保険のコストを判定し通信するための監視システム
JP2002183456A (ja) 2000-12-18 2002-06-28 Tatsuo Ikoma 運転評価装置、およびそれを用いた保険評価方法
JP2002279298A (ja) 2001-03-22 2002-09-27 Toshiba Corp 車両履歴情報に基づくビジネス手法および記憶媒体
JP2002297910A (ja) 2001-03-29 2002-10-11 Aioi Insurance Co Ltd 変動消費型保険システム
DE10126451A1 (de) 2001-05-31 2002-12-05 Bosch Gmbh Robert Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten
JP2002373258A (ja) 2001-06-18 2002-12-26 Hitachi Ltd 自動車保険の契約支援方法及び自動車保険料を決定するための運転情報収集システム
JP2003021536A (ja) * 2001-07-09 2003-01-24 Yazaki Corp 積算走行距離の改竄検出方法
JP2003168006A (ja) 2001-11-29 2003-06-13 Hitachi Ltd 事故時の車両状態・運転状態の記録保持システム
JP2004145489A (ja) 2002-10-22 2004-05-20 Sumitomo Electric Ind Ltd 自動車保険の保険料及び/又は保険金決定方法、そのシステム、及びコンピュータプログラム
JP2004338607A (ja) * 2003-05-16 2004-12-02 Denso Corp ドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機
JP2004352128A (ja) * 2003-05-30 2004-12-16 Hitachi Ltd 車両用ドライブレコーダ,車両分析装置、および鍵管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63150800A (ja) 1986-12-16 1988-06-23 松下電器産業株式会社 自動車走行情報記録装置
US5797134A (en) * 1996-01-29 1998-08-18 Progressive Casualty Insurance Company Motor vehicle monitoring system for determining a cost of insurance
JP2002358425A (ja) * 2001-03-27 2002-12-13 Hitachi Ltd 自動車保険の内容設定システム、自動車保険の料金設定システム、及び自動車保険の料金徴収システム
JP2004318370A (ja) 2003-04-15 2004-11-11 Sumitomo Electric Ind Ltd 車両用の排気ガス課金システム
US20050173523A1 (en) * 2002-10-03 2005-08-11 Sumitomo Electric Industries, Ltd. Emission amount report device, system for charge for exhaust gas from vehicle, management unit and inspection device making up the system
JP4172282B2 (ja) 2003-02-04 2008-10-29 株式会社デンソー 電子ナンバープレート認識システム

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09102088A (ja) * 1995-10-03 1997-04-15 Honda Motor Co Ltd 移動体接続機器シグニチャーシステム
JPH11348647A (ja) 1998-06-11 1999-12-21 N Plan:Kk 保冷車の運行管理装置
EP1127756A2 (de) 2000-02-25 2001-08-29 Bayerische Motoren Werke Aktiengesellschaft Autorisierungsverfahren mit Zertifikat
JP2001255953A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 認可証を用いて権限を与える方法
JP2002007718A (ja) 2000-05-15 2002-01-11 Progressive Directrac Service Corp 保険のコストを判定し通信するための監視システム
JP2002183456A (ja) 2000-12-18 2002-06-28 Tatsuo Ikoma 運転評価装置、およびそれを用いた保険評価方法
JP2002279298A (ja) 2001-03-22 2002-09-27 Toshiba Corp 車両履歴情報に基づくビジネス手法および記憶媒体
JP2002297910A (ja) 2001-03-29 2002-10-11 Aioi Insurance Co Ltd 変動消費型保険システム
DE10126451A1 (de) 2001-05-31 2002-12-05 Bosch Gmbh Robert Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten
JP2003022218A (ja) * 2001-05-31 2003-01-24 Robert Bosch Gmbh マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステム
JP2002373258A (ja) 2001-06-18 2002-12-26 Hitachi Ltd 自動車保険の契約支援方法及び自動車保険料を決定するための運転情報収集システム
JP2003021536A (ja) * 2001-07-09 2003-01-24 Yazaki Corp 積算走行距離の改竄検出方法
JP2003168006A (ja) 2001-11-29 2003-06-13 Hitachi Ltd 事故時の車両状態・運転状態の記録保持システム
JP2004145489A (ja) 2002-10-22 2004-05-20 Sumitomo Electric Ind Ltd 自動車保険の保険料及び/又は保険金決定方法、そのシステム、及びコンピュータプログラム
JP2004338607A (ja) * 2003-05-16 2004-12-02 Denso Corp ドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機
JP2004352128A (ja) * 2003-05-30 2004-12-16 Hitachi Ltd 車両用ドライブレコーダ,車両分析装置、および鍵管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1918894A4

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009070026A (ja) * 2007-09-12 2009-04-02 Mitsubishi Electric Corp 記録装置及び検証装置及び再生装置及び記録方法及び検証方法及びプログラム
JP2012203805A (ja) * 2011-03-28 2012-10-22 Mitsubishi Electric Corp 情報管理装置及び情報管理システム及び情報管理方法及びプログラム
JP6104482B1 (ja) * 2016-07-07 2017-03-29 三菱電機株式会社 事故情報収集システムおよび事故情報収集方法
WO2018008122A1 (ja) * 2016-07-07 2018-01-11 三菱電機株式会社 事故情報収集システム、車載装置および事故情報収集方法
DE112016006964B4 (de) 2016-07-07 2020-06-10 Mitsubishi Electric Corporation Unfallinformations-sammelsystem undunfallinformations-sammelverfahren
JP2020166883A (ja) * 2017-03-17 2020-10-08 株式会社ミルウス 情報管理端末装置
JP7074371B2 (ja) 2017-03-17 2022-05-24 株式会社ミルウス 情報管理端末装置
US11170583B2 (en) 2018-01-15 2021-11-09 Kabushiki Kaisha Toshiba Electronic apparatus, method and server and method for verifying validity of log data of vehicle
US10608819B1 (en) 2019-09-24 2020-03-31 Apricorn Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel
US11310048B2 (en) 2019-09-24 2022-04-19 Apricorn Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption keys(s) via side channel
US10656854B1 (en) 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host

Also Published As

Publication number Publication date
JP4372791B2 (ja) 2009-11-25
JPWO2007023657A1 (ja) 2009-03-26
EP1918894B1 (en) 2014-10-08
US8004404B2 (en) 2011-08-23
US20090033510A1 (en) 2009-02-05
EP1918894A1 (en) 2008-05-07
EP1918894A4 (en) 2012-02-01

Similar Documents

Publication Publication Date Title
JP4372791B2 (ja) 情報記憶装置
CN112292841B (zh) 利用区块链创建运输工具证书
RU2506642C2 (ru) Тахограф, бортовой блок для сбора за пользование дорогой (maut-on-board-unit), индикаторный прибор и система
US11489665B2 (en) Systems and methods for a cryptographically guaranteed vehicle identity
EP2876553B1 (en) Information processing program, information processing method, and information processing apparatus
JP4061270B2 (ja) 料金を決定しプライバシを保証するための安全な方法およびシステム
US11240211B2 (en) System and method to leverage EDR, ECU, CAN and OBD data from vehicles by means of blockchain technology
CN108171430A (zh) 数据处理方法、车载设备以及ubi分析中心服务器
US11669631B2 (en) Datacule structure and method for storing data in a tamper-proof manner
US11863688B2 (en) Secure emergency vehicular communication
US20060193475A1 (en) Method for signing a dataset in a public key system and data processing system for carrying out said method
US9165131B1 (en) Vehicle connector lockout for in-vehicle diagnostic link connector (DLC) interface port
EP2757533A2 (en) System and method for tracking driving hours online with electronic signature
JP4135552B2 (ja) 車両事故状況記憶装置
US20090085725A1 (en) Vehicle operation system and method
CN116803049A (zh) 为运输工具提供外部功能
EP3789968A1 (en) Method for validating vehicle data of a designated vehicle
KR20100085758A (ko) 택시의 불법 운행 방지 시스템
US11776377B2 (en) Determination that a transport is running in an enclosed area
US20240008111A1 (en) Automatic device and vehicle pairing
US20220230146A1 (en) Method and Control Device for Securely Checking an Electronic Ticket
US20240054563A1 (en) Auto insurance system
US20240073037A1 (en) Internal certificate authority for electronic control unit
US20240157760A1 (en) Vehicle shutdown based on a dangerous situation
US20240112227A1 (en) Vehicle carbon use limitation

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2006547227

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11989699

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2006782287

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE