[go: up one dir, main page]

JP4073724B2 - Patrol recorder system - Google Patents

Patrol recorder system Download PDF

Info

Publication number
JP4073724B2
JP4073724B2 JP2002199415A JP2002199415A JP4073724B2 JP 4073724 B2 JP4073724 B2 JP 4073724B2 JP 2002199415 A JP2002199415 A JP 2002199415A JP 2002199415 A JP2002199415 A JP 2002199415A JP 4073724 B2 JP4073724 B2 JP 4073724B2
Authority
JP
Japan
Prior art keywords
time stamp
time
checkpoint
patrol
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002199415A
Other languages
Japanese (ja)
Other versions
JP2004046305A (en
Inventor
純明 横山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amano Corp
Original Assignee
Amano Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amano Corp filed Critical Amano Corp
Priority to JP2002199415A priority Critical patent/JP4073724B2/en
Publication of JP2004046305A publication Critical patent/JP2004046305A/en
Application granted granted Critical
Publication of JP4073724B2 publication Critical patent/JP4073724B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、工場とか倉庫あるいはビル、学校といった各種施設の防犯警備パトロール等に用いられ、各巡回箇所における時刻を記録し、又、その証明を可能にするパトロールレコーダシステムに関するものである。
【0002】
【従来の技術】
従来のパトロールレコーダシステムとして、本出願人によって提案された特開昭61−82288号公報に見られる「巡回記録装置」がある。この装置は、携帯式のパトロールレコーダシステムであって、巡回中に巡回場所に設置されたコード器からポジションコードが付されると共に、巡回時刻をレコーダ内に記録し
、セントラルユニットにおいて上記パトロールレコーダシステムに記録巡回箇所のコードと巡回時刻データを収集する構成と成っている。
【0003】
また、特開平9−305813号公報に記載の「建物運営管理装置」も存在する。この装置は、保守員が所持する携帯機の位置の変化を示す位置変化情報を送信する構内交換器機と、この構内交換機と電話回線により接続された管理装置とが設置された装置において、上記管理装置に上記位置変化情報を受信して上記保守員の巡回時間を算出する巡回時間算出手段を備えたものであって、携帯機から位置情報を検知し、巡回場所と巡回時間を収集するシステムである。
【0004】
【発明が解決しようとする課題】
上記従来のシステムでは、時刻の正確性、悪意に基づく時刻の改ざんに対しては何ら信頼性がおけないものであり、巡回実施に対する保証を与えることができない問題がある。
即ち、タイムスタンプの記録は、パトロールレコーダ装置の内蔵する時計、あるいはGPS時計、電波時計で同期させた時刻であっても、それに同期していたことを証明するものではなく、第三者が認めるものではなかった。
また、警備などを請け負った企業・団体が本当に巡回したことを証明するにあたり、請け負った企業・団体で管理する時刻や第三者機関(認証機関)の発行したタイムスタンプであっても、テキストデータでは改ざんできる可能性があるため、真正性を証明できるものではなかった。更に、その他の巡回データも同様に改ざんできる可能性があり、真正性を証明できるものではなかった。
【0005】
更に、携帯電話またはデジタルコードレスホンを使い、GPSで場所情報を付加して、タイムスタンプを第三者機関に要求する方式も考えられるが、GPSによる場所情報は公開情報であるため、場所のなりすまし(改ざん)が可能であり、真正性を証明できるものではない。
また携帯電話またはデジタルコードレスホンを使い、GPSで第三者機関がその場所を捕捉する方式もあるが、GPSによる場所捕捉は、地下街、ビル内など捕捉できない環境も多く、位置を特定するには、位置を捕捉する代替システムが必要になるなどの問題がある。
【0006】
本発明は、上述の問題点に鑑みてなされたもので、その目的は、巡回実施に対する保証を与え、真正性を証明できるように工夫した簡易にして信頼性の高いパトロールレコーダシステムを提供することである。
【0007】
【課題を解決するための手段】
上記目的を達成するために、本発明のパトロールレコーダシステムは、前記請求項1に記載の如く、タイムスタンプを発行処理するタイムスタンプ処理センターと、タイムスタンプを上記タイムスタンプ処理センターに発行依頼すると共に、巡回員が巡回して得たデータを管理する巡回データ管理センターと、巡回員が巡回すべき巡回領域とからなり、巡回員が携帯用端末機を所持してチェックポイントを巡回し、巡回したチェックポイントの位置情報とその巡回時刻とを記録機へ送信し、記録するように構成したパトロールレコーダシステムであって、巡回用携帯無線機と、巡回位置に設けられたチェックポイントID発信装置と、タイムスタンプ発行サーバとで構成され、上記巡回用携帯無線機は、無線により上記チェックポイントID発信装置に対してIDコードのコールをするIDコール手段と、該IDコールに呼応してチェックポイントID発信装置から発信されるチェックポイントIDコードを受信するIDコード受信手段と、送られて来たチェックポイントIDと巡回用携帯無線機IDおよび又は巡回員IDを上記タイムスタンプ発行サーバに対して無線で送付し、且つ、タイムスタンプをすべき要求をタイムスタンプ発行サーバに対して行うタイムスタンプ発行要求手段とを有し、上記チェックポイントID発信装置は、巡回位置を示すIDコード記憶手段と、上記巡回用携帯無線機からのIDコールに応答してIDを発信する巡回位置ID発信手段とを有し、上記タイムスタンプ発行サーバは、標準時刻を刻む時計手段と、巡回用携帯無線機から送られてきた上記IDコードに対してその時刻を付加し、且つ、暗号化されたタイムスタンプオブジェクトを生成して所定のサーバに送信するタイムスタンプオブジェクト発行手段とを有することを特徴とする。
【0008】
また、本発明のパトロールレコーダシステムは、前記請求項2に記載の如く、タイムスタンプオブジェクトの構成が、タイムスタンプ情報および巡回位置IDおよび巡回用携帯無線機IDおよび又は巡回員ID或は関連情報を含むテキスト情報と、上記テキスト情報を第三者機関検証用秘密鍵で暗号化されたオンライン検証用暗号化情報と、上記テキスト情報をオフライン検証用秘密鍵で暗号化された情報とで構成されていることを特徴とする。
【0009】
さらに、本発明のパトロールレコーダシステムは、前記請求項3に記載の如く、上記タイムスタンプ処理センターは、標準時刻を供給するタイムサーバと、該タイムサーバが供給する時刻を基にタイムスタンプを発行処理するタイムスタンプ発行サーバからなり、上記巡回データ管理センターは、上記タイムスタンプ処理センターのタイムスタンプ発行サーバにタイムスタンプを依頼するタイムスタンプ発行依頼元からなることを特徴とする。
【0010】
上記の各手段から成る本発明によれば、各巡回チェックポイントに、夫々、固有のチェックポイントID(位置情報)を発信する近距離無線技術を使ったチェックポイントID発信装置を設置し、また巡回員が近距離無線付き携帯電話または近距離発信装置付きデジタルコードレスホン等の携帯無線機を持って巡回する。巡回員がチェックポイントで携帯無線機からチェックポイントID発信装置にチェックポイントID(位置情報)の送信要求を出し、チェックポイントID発信装置は、要求者の有効性をチェックし、有効である場合にチェックポイントIDを巡回員に配信する。
【0011】
次に携帯無線機は、チェックポイントIDを受信すると、自動的にタイムスタンプ発行サーバにチェックポイントIDと携帯無線機IDおよび又は巡回員IDを送信し、タイムスタンプ発行システムにタイムスタンプを要求する。タイムスタンプを要求されたタイムスタンプ発行サーバは、要求の有効性をチェックし、有効である場合に受信確認情報を返信するとともに、標準時刻からタイムスタンプを生成し、それを巡回データ管理センターのタイムスタンプ発行依頼元に送信する。タイムスタンプ発行依頼元は、送られてきたタイムスタンプ(オブジェクト)を保存し、タイムスタンプオブジェクトから巡回データを転記して、巡回記録として活用する。
【0012】
また、巡回データの真正性の検証にあたって、タイムスタンプオブジェクトを第三者機関(認証機関)であるタイムスタンプ処理センターに通信で送信し、検証用に暗号化された情報を復号化(秘密鍵)、照合・検証し、オンラインで検証結果を返信する。また、タイムスタンプ発行依頼元自身による検証が運用および業務上必要となる場合は、タイムスタンプオブジェクトに巡回データをオフライン検証用鍵で暗号化した情報を付加することにより、タイムスタンプ発行依頼元で、公開されているオフライン検証用復号鍵を使って照合、検証することを可能にする。
【0013】
【発明の実施の形態】
以下に、本発明の実施例によるパトロールレコーダシステムについて、図面を参照しながら説明する。図1は本発明の実施例によるパトロールレコーダシステムの概略構成を示し、図中、10は外部機関としてのタイムスタンプ処理センター、20はクライアント側の巡回データ管理センター、30は巡回員が各チェックポイントを巡回する巡回領域である。タイムスタンプ処理センター10は、世界時に同期しているタイムサーバ11及びタイムスタンプ発行サーバ12から成り、タイムスタンプを検証する。センター側のタイムサーバ11は、協定世界時に同期しており、タイムスタンプ発行サーバ12に対して時刻の配信を行う。タイムスタンプ発行サーバ12は、携帯用端末機である巡回用携帯無線機31から要求されたタイムスタンプ発行要求に対し、タイムスタンプ対象デ−タに時刻情報を付加して、巡回用携帯無線機31に返信する。
【0014】
クライアント側の巡回データ管理センター20には、タイムスタンプ発行依頼元21(依頼元サーバ)が設置されている。巡回領域30にはチェックポイントが点在しており、各チェックポイントには、それぞれチェックポイントID発信装置(近距離無線装置)32が配設されている。巡回員は、近距離無線装置付き携帯電話または近距離無線装置付きデジタルコードレスホン(例えばPHS)等からなる携帯無線機31を携帯して巡回する。
【0015】
タイムスタンプ処理センター10のタイムスタンプ発行サーバ12、及び、巡回データ管理センター20のタイムスタンプ発行依頼元21は、コンピュータ装置や通信装置等を備えている。タイムスタンプ処理センター10のタイムスタンプ発行サーバ12と携帯無線機31とは、通信パケット網40の公衆電話回線網41を通して通信可能に接続されており、巡回データ管理センター20のタイムスタンプ発行依頼元21は、インターネット通信パケット網40のインターネット42を介して通信可能に接続されている。
【0016】
上記のチェックポイントID発信装置32は、各巡回チェックポイントからそれぞれ固有のチェックポイントIDを発信する近距離無線技術を使ったものであり、それぞれ定められた固有の固定したチェックポイントIDを有している。更に、位置情報の不正防止機能を高める場合は、ワンタイムパスワードを生成する機能を有する。また、チェックポイントID発信装置32は巡回用携帯無線機IDと巡回員IDをチェックする機能を有する。
【0017】
巡回用携帯無線機31は、近距離無線技術を使ったチェックポイントID発信装置32と交信するために、同じく近距離無線技術を使った近距離無線発信装置を内蔵した携帯電話またはデジタルコードレスホン(例えば、PHS)、又は近距離無線発信装置が外部に取付けられた携帯電話またはデジタルコードレスホンである。
【0018】
図2は前述した標準時タイムスタンプ発行サーバ12のブロック図であって、タイムスタンプ発行サーバ12は、演算制御部であるCPU12A、標準時刻に同期する標準時同期手段12B、通信手段12C、暗号化手段12D、データ入力手段12E、情報格納部12F、及びID照合手段12Gによって構成されている。CPU12Aは、標準時同期手段12B、通信手段12C、暗号化手段12D、データ入力手段12E、情報格納部12FおよびID照合手段12Gを制御するとともに、所要の演算を行う。標準時同期手段12Bは標準時発信機関からの標準時刻を受け入れ、標準時を設定する。通信手段12Cは、CPU12Aの制御の基に通信パケット網40を介して通信を実行する。暗号化手段12DはCPU12Aの指令に基づいて一方向性関数値例えばハッシュ値を演算する。データ入力手段12Eは各種データを入力する。情報格納部12Fは暗号化されたデータを保存し、ID照合手段12GはライセンスIDの有効性をチェックする。
【0019】
上記のハッシュ値は、一方向性関数であるハッシュ関数によって演算された値であって、一方向性関数は、ある入力を変換し出力するのは簡単であるが逆方向の出力から求めることが困難もしくは不可能な関数である。ハッシュ関数は、広義には大きな定義域から小さな定義域に値を写像する関数であるが、暗号などで利用されるハッシュ関数は、一方向性を持ち、非衝突一致性が有る(元の値が異なるのに結果が同一になる確率が低い)関数である。
【0020】
図3は前述した携帯無線機31のブロック図であって、携帯無線機31は、外部インターフェース31A、通信制御部31B、音声処理部31C、送受信部31D、パネルインターフェース31E、制御部31F、ROM31G、RAM31Hおよび時計部31Tによって構成されている。外部インターフェース31Aは外部の通信装置であるチェックポイントID発信装置32との間で送受信する。通信制御部31Bは音声処理部31Cと送受信部31Dを制御する。送受信部31Dは通信制御部31Bの制御の基に、タイムスタンプ発行サーバ12の通信手段12Cとの間で情報の送受信を行う。制御部31Fは、パネルインターフェース31EとROM31GおよびRAM31Hを制御する。
【0021】
図4は前述したチェックポイントID発信装置32のブロック図であって、チェックポイントID発信装置32は、ワンタイムパスワード生成手段32A、アプリケーションCPU32B、インターフェース機能部32C、ROM32DおよびRAM32Eを有し、必要に応じてパネルインターフェース32Fと時計部32Gが設置される。アプリケーションCPU32Bは、ワンタイムパスワード生成手段32A、インターフェース機能部32C、ROM32D、RAM32E、およびパネルインターフェース32Fを制御する。ワンタイムパスワード生成手段32Aは、位置情報の不正防止機能を高めるためのワンタイムパスワードを生成する機能を有する。また、チェックポイントID発信装置32は、携帯無線機IDと巡回IDをチェックする機能を有する。
【0022】
上記のインターフェース機能部32Cは、携帯無線機31の送受信部31Dとの間で情報の送受信を行い、ROM32Dには位置ID情報が格納されている。
【0023】
図1のパトロールレコーダシステムにおいて、巡回員が各チェックポイントで巡回用携帯無線機IDおよび巡回員IDなどの本人確認情報を、チェックポイントID発信装置32に送信し、該チェックポイントID発信装置32にチェックポイントIDの送信を要求する。チェックポイントID発信装置32は、巡回用携帯無線機IDおよび巡回員IDなどの本人確認情報の有効性をチェックし、巡回用携帯無線機31にチェックポイントID(ワンタイムパスワード使用の場合これを含む)を送信する。巡回用携帯無線機31は、チェックポイントIDを受信すると、自動的に第三者機関(認証機関)またはそれと連携するシステムが提供するタイムスタンプ発行サーバ12に、チェックポイントID、巡回員ID、巡回用携帯無線機31自身の持つ時計での送信時刻を送信し、タイムスタンプの発行を要求する。
【0024】
タイムスタンプを要求されたタイムスタンプ発行サーバ12は、チェックポイントID(ワンタイムパスワード使用の場合これを含む)と、位置情報の有効性のチェックを行い、巡回用携帯無線機ID、巡回員IDの有効性をチェックし、タイムスタンプ発行要求を受信した時刻と、標準時刻からタイムスタンプを生成する。また、タイムスタンプ発行サ−バ12は、要求してきた携帯無線機31に受信確認情報を返信するとともに、チェックポイントIDからチェックポイント場所名またはコードに変換し、チェックポイントID、携帯無線機IDおよびタイムスタンプ、第三者機関のロゴなどの巡回データをオフライン検証用鍵およびオンライン検証鍵で暗号化されたデータとタイムスタンプオブジェクトを生成し、それを巡回データ管理センター20のタイムスタンプ発行依頼元21に、インターネット42を通して配信する。タイムスタンプオブジェクトは、巡回データをテキスト形式または構造化データに記述するための言語形式(例えば、XML形式のデータ)で格納しており、外部要求で、例えばXML形式データで提供する。
【0025】
また、巡回データの真正性をオンラインで検証できる鍵の二つの非対称暗号鍵を使って、その巡回データを二重に暗号化、あるいは個々の鍵で別々に暗号化して改ざんを防止する。オフライン検証用の復号鍵は事前にタイムスタンプ発行依頼元21に渡しておく鍵で、その他のオフライン検証用暗号鍵およびオンラインで検証できる暗号鍵、復号鍵は秘密鍵として第三者機関であるタイムスタンプ処理センター10で管理する鍵である。タイムスタンプ発行依頼元21は、タイムスタンプ処理センター10から送られてきたタイムスタンプオブジェクトを保存するとともに、タイムスタンプオブジェクトからテキスト形式または構造化言語形式のデータを転記して、巡回記録として活用する。
【0026】
巡回データの真正性の検証にあたって、データ真正性のオンライン検証は、ライセンスIDとタイムスタンプオブジェクトを、タイムスタンプ処理センター10のタイムスタンプ発行サーバ12に送信し、オンライン暗号鍵(秘密鍵)で暗号化された情報を復号化(秘密鍵)し、テキスト形式または構造化言語形式のデータおよびオフライン暗号鍵(秘密鍵)で暗号化されたデータを復号化したデータとを照合し、検証結果を返信する。データ真正性のオフライン検証は、タイムスタンプ発行依頼元21で公開されているオフライン検証用の復号鍵を使ってオフライン暗号鍵(秘密鍵)で暗号化されたデータを復号化し、テキスト形式または構造化言語形式のデータと照合する。
【0027】
尚、第三者機関検証用秘密鍵で暗号化された検証用暗号化情報は、タイムスタンプ情報および巡回位置IDコードおよび巡回用携帯無線機ID情報または関連情報を含むテキスト情報を、第三者機関が有する暗号鍵で暗号化し、且つ、第三者機関が有する復号鍵で復号が可能である。また、オフライン検証用秘密鍵で暗号化された情報は、タイムスタンプ情報および巡回位置IDコードおよび巡回用携帯無線機ID情報または関連情報を含むテキスト情報を、第三者機関が有する暗号鍵で暗号化し、且つ、所定サーバ側で復号可能な情報である。
【0028】
図5は、タイムスタンプオブジェクトのデータ構成を示すもので、タイムスタンプオブジェクトは、タイムスタンプ情報としてのチェックポイント場所名またはコード(位置情報、チェックポイントID等)、携帯無線機ID、巡回員ID、第三者機関ロゴからなるA部と、オンライン検証用暗号化情報(A部をオフライン検証用秘密鍵で暗号化した情報)からなるB部、およびオフライン検証用秘密暗号鍵で暗号化した情報からなるC部によって構成されている。A部のデータは巡回データであり、テキスト形式または構造化データに記述するための言語形式である。B部のデータは認証機関検証用鍵であり、暗号鍵と復号鍵からなり、暗号鍵は秘密鍵(非公開鍵)であり、復号鍵も秘密鍵(非公開)である。C部のデータはオフライン検証用鍵であり、暗号鍵と復号鍵からなり、暗号鍵は秘密鍵(非公開)であり、復号鍵は公開鍵である。
【0029】
タイムスタンプ発行依頼元21自身による検証が運用、業務上必要となる場合は、タイムスタンプオブジェクトに巡回データをオフライン検証用鍵で暗号化したデータ(C部)を付加し、その復号鍵をタイムスタンプ発行依頼元21に公開する。タイムスタンプ発行依頼元21では、公開されているオフライン検証用復号鍵を使って復号化し、テキスト形式または構造化言語形式のデータと照合できるように提供する。
【0030】
図6は、本発明の他の実施例による構内電話回線を用いたパトロールレコーダシステムの構成を示し、図6のパトロールレコーダシステムにおいて、巡回データ管理センター20は、タイムスタンプ発行依頼元21と、通信基地局22とタイムスタンプ処理センター10のタイムサーバ11と連携する連携タイムサーバ23、および、タイムスタンプ処理センター10のタイムスタンプ発行サーバ12と連携するタイムスタンプ発行サーバ24によって構成される。連携タイムサーバ23は、タイムスタンプ処理センター10のタイムサーバ11から標準時刻を受け、その標準時刻を連携タイムスタンプ発行サーバ24に供給する。巡回用携帯無線機31は、チェックポイントIDを受信すると、基地局22を介して連携タイムサーバ24に、チェックポイントID、巡回員ID、携帯無線機31自身の持つ時計での送信時刻を自動的に送信し、タイムスタンプの発行を要求する。
【0031】
タイムスタンプを要求された連携タイムスタンプ発行サーバ24は、チェックポイントID、位置情報の有効性のチェックを行い、チェックポイントID、携帯無線機ID、巡回員IDの有効性をチェックし、タイムスタンプ発行要求を受信した時刻を標準時刻からタイムスタンプを生成する。
【0032】
また、連携タイムスタンプ発行サーバ24は、要求してきた巡回用携帯無線機31に受信確認情報を返信すると共に、チェックポイントIDからチェックポイント場所名またはコードに変換し、チェックポイントID、携帯無線機IDおよびタイムスタンプ、第三者機関のロゴなどの巡回データをオフライン検証用鍵およびオンライン検証用鍵で暗号化されたデータとタイムスタンプオブジェクトを生成し、それをタイムスタンプ発行依頼元21配信する。タイムスタンプ発行依頼元21は、連携タイムスタンプ発行サーバ24から送られてきたタイムスタンプオブジェクトを保存すると共に、タイムスタンプオブジェクトからテキスト形式または構造化言語形式のデータを転記して、巡回記録として活用する。
【0033】
図7、図8および図9は、オブジェクト型パトロールレコーダシステムの動作フロー図であって、図7に示すようにステップS1で巡回用携帯無線機31は携帯無線機ID、巡回員IDなどの本人確認情報をチェックポイントID発信装置32に送信し、チェックポイントIDを要求する。ステップS2で、チェックポイントID、携帯無線機ID、巡回員IDなどの本人確認情報と自身の持つ時計で送信時刻をタイムスタンプ発行サーバ12に送信し、タイムスタンプ発行を要求する。ステップS3で標準時タイムスタンプ発行サーバ12から確認情報を受信する。
【0034】
図8に示すように、チェックポイントID発信装置32は、ステップS4で、巡回用携帯無線機31からのチェックポイントID要求に対して、本人確認情報の有効性をチェックし、有効な場合にステップS5に進んで必要に応じてワンタイムパスワードを生成し、その後、ステップS6に進んでワンタイムパスワードとチェックポイントIDを巡回用携帯無線機31に返信する。
【0035】
標準時タイムスタンプ発行サーバ12は、図9に示すように、ステップS7で巡回用携帯無線機31からのタイムスタンプ発行要求に対して、本人確認情報の有効性をチェックする。ステップS8で位置情報の有効性をチェックし、有効な場合にステップS9に進み受信時刻のタイムスタンプを生成し、ステップS10で受信確認情報を巡回用携帯無線機31に返信する。また、ステップS11でチェックポイントIDからチェックポイント場所名またはコードに変換し、ステップS12で巡回データをオフライン検証用鍵およびオンライン検証用鍵で暗号化(図5のB部、C部)し、ステップS13でタイムスタンプオブジェクトを生成する。
【0036】
図10に示すように、巡回データ管理センター10のタイムスタンプ発行依頼元21は、ステップS14で標準時タイムスタンプ発行サーバ12から送られてきたタイムスタンプオブジェクトから巡回データを転記・記録し、ステップS15でタイムスタンプオブジェクトを保存する。
【0037】
図11は図12はオンライン検証フロー図であって、図11に示すように、タイムスタンプ発行依頼元21は、ステップS16でライセンスIDとタイムスタンプオブジェクトを標準時タイムスタンプ発行サ−バ12に送信して検証を要求し、ステップS17で、タイムスタンプ発行サ−バ12からの検証結果を受信する。
【0038】
図12に示すように、標準時タイムスタンプ発行サ−バ12はタイムスタンプ発行依頼元21からのライセンスIDとタイムスタンプオブジェクトの検証要求に対して、ステップS18でライセンスIDの有効性をチェックし、有効な場合にステップS19でタイムスタンプオブジェクトのB部をオンライン秘密鍵で復号する。ステップS20で復号データとタイムスタンプオブジェクトの摘出データ(図5のA部)とを照合し、ステップS21で、検証結果(非改ざん判定)をタイムスタンプ発行依頼元21に送信する。
【0039】
図13はオフライン検証フロー図であって、図13に示すように、巡回データ管理センター10のタイムスタンプ発行依頼元21は、ステップS22でタイムスタンプオブジェクトのC部をオフライン公開鍵で復号し、ステップS23で復号データとタイムスタンプオブジェクトの摘出データ(A部)とを照合する。
【0040】
以上のように、チェックポイントIDの不正使用を防ぐために、第三者機関 (認証機関)でチェックポイントIDを設定し、そのチェックポイントIDは、タイムスタンプ発行依頼元21に公開しない。チェックポイントIDとその設置場所の関係付けは、第三者機関のみで管理することで、第三者が発行するタイムスタンプの時刻情報や巡回場所情報の記録など巡回者や管理者が介在できない記録方式で、しかも改ざんすると改ざんの痕跡で改ざんが判明するタイムスタンプオブジェクトの提供で、タイムスタンプの時刻情報や巡回場所の記録が客観性のある巡回記録となる。
【0041】
また、巡回業務を業務委託などの場合は、チェックポイントIDとその設置場所の関係付けを業務委託元にだけ公開運用する場合や、チェックポイントIDとその設置場所の関係付けをタイムスタンプ発行依頼元21に公開する場合など、柔軟な運用ができる。
【0042】
【発明の効果】
以上に説明したように、本発明にかかわるパトロールレコーダシステムによれば、パトロールに際して巡回用携帯無線機に送信される各巡回ポイントIDを、巡回用無線機ID又はその所有者IDと共に第三者機関のタイムスタンプ発行サーバに送信し、タイムスタンプサーバにて時刻が付与されたタイムスタンプオブジェクトを生成して所定のサーバに送信するので、従来の方式で行われていたデータの収集作業や、記録用紙の管理とかが不要になると共に、第三者機関の有する正しい時刻が巡回業務を管理するサーバに直接送られてくるから、巡回者における時刻の改ざん等の不正を防止できる。
【0043】
また、本発明によれば巡回業務を管理する立場においては、第三者機関から送られたタイムスタンプオブジェクトから、必要に応じてオフラインにて簡易的な巡回時刻等の検証を行い、又、オンラインによる第三者機関における検証も可能であるから、簡易性と信頼性とを両立させることができ、同時に巡回業務に関して客先に対する信用度を向上させることができる。
【図面の簡単な説明】
【図1】 本発明の実施例によるパトロールレコーダシステムの概略構成を示すブロック図。
【図2】 本発明の実施例によるパトロールレコーダシステムの標準時タイムスタンプ発行装置の構成ブロック図。
【図3】 本発明の実施例によるパトロールレコーダシステムの携帯無線機の構成ブロック図。
【図4】 本発明の実施例によるパトロールレコーダシステムのチェックポイントID発信装置の構成ブロック図。
【図5】 本発明の実施例によるパトロールレコーダシステムにおいて用いるタイムスタンプオブジェクトのデータ構造を示す説明図。
【図6】 本発明の他の実施例によるパトロールレコーダシステムの概略構成を示すブロック図。
【図7】 本発明の実施例によるパトロールレコーダシステムにおいて用いる携帯無線機の動作フロー図。
【図8】 本発明の実施例によるパトロールレコーダシステムにおけるチェックポイントID発信装置の動作フロー図。
【図9】 本発明の実施例によるパトロールレコーダシステムにおけるタイムスタンプ発行装置の動作フロー図。
【図10】 本発明の実施例によるパトロールレコーダシステムにおけるタイムスタンプ発行依頼元の動作フロー図。
【図11】 本発明の実施例によるパトロールレコーダシステムにおけるタイムスタンプ発行装置のオンライン検証フロー図。
【図12】 本発明の実施例によるパトロールレコーダシステムにおけるタイムスタンプ発行装置のオンライン検証フロー図。
【図13】 本発明の実施例によるパトロールレコーダシステムにおけるタイムスタンプ発行依頼元のオフライン検証フロー図。
【符号の説明】
10 センター側であるタイムスタンプ処理センター
11 タイムサーバ
12 タイムスタンプ発行サーバ
20 巡回データ管理センター
21 タイムスタンプ発行依頼元
22 基地局
23 連携タイムサーバ
24 連携タイムスタンプ発行サーバ
30 巡回領域
31 巡回用携帯無線機
32 チェックポイントID発信装置
40 パケット通信網
41 公衆電話回線網
42 インターネット回線網
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a patrol recorder system that is used for security patrols of various facilities such as factories, warehouses, buildings, schools, etc., and records the time at each patrol place and enables the certification.
[0002]
[Prior art]
As a conventional patrol recorder system, there is a “circular recording apparatus” found in Japanese Patent Laid-Open No. 61-82288 proposed by the present applicant. This device is a portable patrol recorder system, and a position code is attached from a code device installed at a patrol place during patrol, and the patrol time is recorded in the recorder.
In the central unit, the patrol recorder system collects the code of the recording tour location and the tour time data.
[0003]
There is also a “building operation management device” described in JP-A-9-305813. This device is a device in which a private branch exchange that transmits position change information indicating a change in the position of a portable device possessed by a maintenance staff and a management device connected to the private branch exchange by a telephone line are installed in the above management system. The system includes a traveling time calculation unit that receives the position change information and calculates the traveling time of the maintenance staff, and detects the position information from the portable device and collects the traveling place and the traveling time. is there.
[0004]
[Problems to be solved by the invention]
In the above conventional system, there is no reliability with respect to time accuracy based on time accuracy and malicious alteration, and there is a problem that it is not possible to provide a guarantee for the implementation of patrol.
In other words, even if the time stamp is synchronized with a clock, GPS clock, or radio clock built in the patrol recorder device, the recording of the time stamp does not prove that the time is synchronized, and is recognized by a third party. It was not a thing.
In addition, in certifying that the company / organization that undertook security was actually patrolled, text data, even the time managed by the company / organization undertaken or the time stamp issued by a third-party organization (certification body) Because there is a possibility of tampering, it was not possible to prove authenticity. Further, there is a possibility that other cyclic data can be falsified in the same manner, and the authenticity cannot be proved.
[0005]
Furthermore, a method of requesting a time stamp from a third-party organization by adding location information with GPS using a mobile phone or digital cordless phone is also conceivable. However, location information by GPS is public information, so impersonation of the location ( Falsification) is possible and authenticity cannot be proved.
In addition, there is a method in which a mobile phone or digital cordless phone is used to capture the location by a third-party organization using GPS. However, there are many environments that cannot be captured by GPS, such as underground shopping centers and buildings. There are problems such as the need for an alternative system to capture the position.
[0006]
The present invention has been made in view of the above-mentioned problems, and an object thereof is to provide a simple and reliable patrol recorder system which is devised so as to give a guarantee for cyclic implementation and prove its authenticity. It is.
[0007]
[Means for Solving the Problems]
In order to achieve the above object, a patrol recorder system according to the present invention comprises a time stamp processing center for issuing a time stamp and a request for issuing the time stamp to the time stamp processing center as described in claim 1. , It consists of a patrol data management center that manages data obtained by the patrolman and a patrol area that the patrolman should patrol, and the patrolman patrols the checkpoint with a portable terminal. A patrol recorder system configured to transmit and record the position information of a checkpoint and its traveling time to a recorder, and a portable mobile radio for traveling, a checkpoint ID transmitter provided at the traveling position, It is composed of a time stamp issuing server, and the portable radio for patrol is wirelessly connected to the checkpoint ID. ID call means for making an ID code call to a communication device, and ID code receiving means for receiving a checkpoint ID code transmitted from a checkpoint ID transmission device in response to the ID call. A time stamp issuance request for wirelessly sending a checkpoint ID, a mobile portable radio ID and / or a patrolman ID to the time stamp issuance server, and making a request for a time stamp to the time stamp issuance server The checkpoint ID transmitting device includes an ID code storage means for indicating a traveling position, and a traveling position ID transmitting means for transmitting an ID in response to an ID call from the traveling portable wireless device. The time stamp issuing server is sent from the clock means for ticking the standard time and the portable wireless device for patrol. It adds the time the ID code, and, characterized by having a time stamp object issuing means for generating and transmitting an encrypted timestamp object to a predetermined server.
[0008]
Further, in the patrol recorder system of the present invention, as described in the second aspect, the structure of the time stamp object includes the time stamp information, the patrol position ID, the patrol portable radio ID, and the patrol member ID or related information. Text information included, encrypted information for online verification in which the text information is encrypted with a private key for verification by a third party, and information in which the text information is encrypted with a private key for offline verification. It is characterized by being.
[0009]
Furthermore, in the patrol recorder system of the present invention, as described in claim 3, the time stamp processing center issues a time server that supplies a standard time and a time stamp issuance process based on the time supplied by the time server. The cyclic data management center includes a time stamp issue request source that requests a time stamp to the time stamp issue server of the time stamp processing center.
[0010]
According to the present invention comprising the above means, a checkpoint ID transmission device using a short-range wireless technology for transmitting a unique checkpoint ID (position information) is installed at each cyclic checkpoint. A member goes around with a portable radio such as a cellular phone with a short-distance radio or a digital cordless phone with a short-distance transmitter. When the patrolman issues a checkpoint ID (location information) transmission request from the portable wireless device to the checkpoint ID transmission device at the checkpoint, the checkpoint ID transmission device checks the validity of the requester and is valid. Distribute checkpoint IDs to patrolmen.
[0011]
Next, when the portable wireless device receives the checkpoint ID, the portable wireless device automatically transmits the checkpoint ID and the portable wireless device ID and / or the patroller ID to the time stamp issuing server, and requests a time stamp from the time stamp issuing system. The time stamp issuing server that requested the time stamp checks the validity of the request, returns the reception confirmation information if it is valid, generates a time stamp from the standard time, and uses the time stamp of the cyclic data management center. Send to the stamp issuer. The time stamp issuance request source stores the sent time stamp (object), transcribes cyclic data from the time stamp object, and uses it as cyclic recording.
[0012]
In addition, when verifying the authenticity of the cyclic data, a time stamp object is transmitted by communication to a time stamp processing center, which is a third party organization (certification organization), and the encrypted information is decrypted for verification (secret key). , Verify / verify, and return verification results online. Also, if verification by the time stamp issuance requester itself is necessary for operation and business, by adding information obtained by encrypting the cyclic data with the offline verification key to the time stamp object, It is possible to verify and verify using the public offline decryption key.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, a patrol recorder system according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 shows a schematic configuration of a patrol recorder system according to an embodiment of the present invention. In the figure, 10 is a time stamp processing center as an external organization, 20 is a traveling data management center on the client side, 30 is a checkpoint for each checkpoint It is a patrol area that patrols. The time stamp processing center 10 includes a time server 11 and a time stamp issuing server 12 that are synchronized with the world time, and verifies the time stamp. The time server 11 on the center side is synchronized with the coordinated universal time and distributes the time to the time stamp issuing server 12. The time stamp issuing server 12 adds time information to the time stamp target data in response to the time stamp issuing request requested from the traveling portable wireless device 31 that is a portable terminal, and the traveling portable wireless device 31. Reply to
[0014]
In the traveling data management center 20 on the client side, a time stamp issue request source 21 (request source server) is installed. Checkpoints are scattered in the traveling area 30, and checkpoint ID transmission devices (short-range wireless devices) 32 are arranged at the respective checkpoints. The patrolman travels with a portable wireless device 31 such as a mobile phone with a short-range wireless device or a digital cordless phone with a short-range wireless device (for example, PHS).
[0015]
The time stamp issuing server 12 of the time stamp processing center 10 and the time stamp issuing request source 21 of the cyclic data management center 20 include a computer device, a communication device, and the like. The time stamp issuing server 12 of the time stamp processing center 10 and the portable wireless device 31 are communicatively connected through the public telephone line network 41 of the communication packet network 40, and the time stamp issuing request source 21 of the cyclic data management center 20. Are communicably connected via the Internet 42 of the Internet communication packet network 40.
[0016]
The above checkpoint ID transmission device 32 uses a short-range wireless technology that transmits a unique checkpoint ID from each cyclic checkpoint, and each has a specific fixed checkpoint ID that is defined. Yes. Furthermore, in order to enhance the function of preventing position information fraud, a function for generating a one-time password is provided. In addition, the check point ID transmission device 32 has a function of checking the traveling portable wireless device ID and the traveling member ID.
[0017]
In order to communicate with the checkpoint ID transmitter 32 using the short-range wireless technology, the portable mobile radio 31 for traveling uses a mobile phone or digital cordless phone (for example, a built-in short-range wireless transmitter using the short-range wireless technology). , PHS), or a mobile phone or digital cordless phone with a short-range wireless transmitter attached to the outside.
[0018]
FIG. 2 is a block diagram of the standard time stamp issuing server 12 described above. The time stamp issuing server 12 includes a CPU 12A that is an arithmetic control unit, a standard time synchronizing unit 12B that synchronizes with standard time, a communication unit 12C, and an encryption unit 12D. , A data input unit 12E, an information storage unit 12F, and an ID collating unit 12G. The CPU 12A controls the standard time synchronization unit 12B, the communication unit 12C, the encryption unit 12D, the data input unit 12E, the information storage unit 12F, and the ID collation unit 12G, and performs necessary calculations. The standard time synchronization means 12B accepts the standard time from the standard time transmission organization and sets the standard time. The communication unit 12C executes communication via the communication packet network 40 under the control of the CPU 12A. The encryption unit 12D calculates a one-way function value, for example, a hash value, based on a command from the CPU 12A. The data input means 12E inputs various data. The information storage unit 12F stores the encrypted data, and the ID verification unit 12G checks the validity of the license ID.
[0019]
The above hash value is a value calculated by a hash function that is a one-way function, and a one-way function is easy to convert and output a certain input, but can be obtained from an output in the reverse direction. It is a difficult or impossible function. Hash functions are functions that map values from a large domain to a small domain in a broad sense, but hash functions used in cryptography have one-way and non-collisional consistency (original values Are unlikely to have the same result).
[0020]
FIG. 3 is a block diagram of the portable wireless device 31 described above. The portable wireless device 31 includes an external interface 31A, a communication control unit 31B, an audio processing unit 31C, a transmission / reception unit 31D, a panel interface 31E, a control unit 31F, a ROM 31G, The RAM 31H and the clock unit 31T are configured. The external interface 31A transmits and receives to / from the checkpoint ID transmission device 32 that is an external communication device. The communication control unit 31B controls the voice processing unit 31C and the transmission / reception unit 31D. The transmission / reception unit 31D transmits / receives information to / from the communication unit 12C of the time stamp issuing server 12 under the control of the communication control unit 31B. The control unit 31F controls the panel interface 31E, the ROM 31G, and the RAM 31H.
[0021]
FIG. 4 is a block diagram of the checkpoint ID transmitting device 32 described above. The checkpoint ID transmitting device 32 includes a one-time password generating means 32A, an application CPU 32B, an interface function unit 32C, a ROM 32D, and a RAM 32E. Accordingly, a panel interface 32F and a clock unit 32G are installed. The application CPU 32B controls the one-time password generation unit 32A, the interface function unit 32C, the ROM 32D, the RAM 32E, and the panel interface 32F. The one-time password generating means 32A has a function of generating a one-time password for enhancing the function of preventing position information fraud. The checkpoint ID transmitter 32 has a function of checking the portable wireless device ID and the traveling ID.
[0022]
The interface function unit 32C transmits / receives information to / from the transmission / reception unit 31D of the portable wireless device 31, and the location ID information is stored in the ROM 32D.
[0023]
In the patrol recorder system of FIG. 1, the patrol staff transmits identification information such as the mobile radio ID for patrol and the patrol staff ID at each checkpoint to the checkpoint ID transmitter 32, and the checkpoint ID transmitter 32 Request transmission of checkpoint ID. The checkpoint ID transmission device 32 checks the validity of the identification information such as the portable mobile radio ID and the patroller ID, and the checkpoint ID is transmitted to the portable portable radio 31 (including this when a one-time password is used). ). When the traveling portable radio 31 receives the checkpoint ID, it automatically sends the checkpoint ID, the patroller ID, and the patrol to the time stamp issuing server 12 provided by the third party organization (certification organization) or a system linked thereto. The transmission time in the clock possessed by the portable wireless device 31 is transmitted, and a request for issuing a time stamp is made.
[0024]
The time stamp issuing server 12 that requested the time stamp checks the validity of the checkpoint ID (including one when using a one-time password) and the location information, and the mobile portable radio ID for patrol and the patroller ID The validity is checked, and a time stamp is generated from the time when the time stamp issue request is received and the standard time. In addition, the time stamp issuing server 12 returns reception confirmation information to the requesting portable wireless device 31 and converts the checkpoint ID into a checkpoint location name or code to checkpoint ID, portable wireless device ID, and Data obtained by encrypting the cyclic data such as the time stamp and the logo of the third party with the offline verification key and the online verification key and the time stamp object are generated, and the time stamp issuance request source 21 of the cyclic data management center 20 is generated. To the Internet 42. The time stamp object is stored in a language format (for example, XML format data) for describing the cyclic data in a text format or structured data, and is provided by an external request, for example, in XML format data.
[0025]
In addition, by using two asymmetric encryption keys that can verify the authenticity of the cyclic data online, the cyclic data is double-encrypted or separately encrypted with each key to prevent tampering. The offline verification decryption key is a key that is handed over to the time stamp issuing request source 21 in advance. Other offline verification encryption keys, encryption keys that can be verified online, and decryption keys are private keys that are a third party organization. This is a key managed by the stamp processing center 10. The time stamp issuance request source 21 saves the time stamp object sent from the time stamp processing center 10 and transcribes data in text format or structured language format from the time stamp object and uses it as cyclic recording.
[0026]
In the verification of the authenticity of the cyclic data, the online verification of the data authenticity is performed by transmitting the license ID and the time stamp object to the time stamp issuing server 12 of the time stamp processing center 10 and encrypting with the online encryption key (secret key). Decrypted information (private key), collates data in text format or structured language format, and data decrypted with offline encryption key (private key), and returns verification results . In the offline verification of data authenticity, the data encrypted with the offline encryption key (private key) is decrypted using the decryption key for offline verification disclosed by the time stamp issuing request source 21, and is in a text format or structured. Match with language format data.
[0027]
The encrypted information for verification encrypted with the private key for verifying the third-party organization includes text information including the time stamp information, the cyclic position ID code, the portable mobile radio ID information or related information, and the third party. It is possible to encrypt with an encryption key possessed by an institution and to decrypt with a decryption key possessed by a third party institution. In addition, the information encrypted with the offline verification private key is encrypted with text information including the time stamp information, the traveling position ID code, the traveling portable wireless device ID information or related information, using the encryption key owned by a third party organization. Information that can be decoded and decrypted on the predetermined server side.
[0028]
FIG. 5 shows the data structure of a time stamp object. The time stamp object is a checkpoint location name or code (position information, checkpoint ID, etc.) as time stamp information, a portable wireless device ID, a patroller ID, From part A consisting of a third-party institution logo, part B consisting of encrypted information for online verification (information obtained by encrypting part A with an offline verification private key), and information encrypted with an offline verification private encryption key It is comprised by the C section which becomes. The data in part A is cyclic data, which is a language format for describing text data or structured data. The data in part B is a certification authority verification key, which consists of an encryption key and a decryption key. The encryption key is a private key (private key), and the decryption key is also a private key (private). The data in part C is an offline verification key, which consists of an encryption key and a decryption key, the encryption key is a private key (private), and the decryption key is a public key.
[0029]
When verification by the time stamp issuance request source 21 is necessary for operation and business, data (C part) obtained by encrypting the cyclic data with the offline verification key is added to the time stamp object, and the decryption key is used as the time stamp. It is disclosed to the issue request source 21. The time stamp issue request source 21 decrypts the data using a publicly available offline verification decryption key, and provides it so that it can be collated with data in text format or structured language format.
[0030]
FIG. 6 shows a configuration of a patrol recorder system using a local telephone line according to another embodiment of the present invention. In the patrol recorder system of FIG. 6, the cyclic data management center 20 communicates with a time stamp issue request source 21. The base station 22 and the time stamp processing center 10 are configured by a cooperative time server 23 that cooperates with the time server 11 and the time stamp processing server 10 that cooperates with the time stamp issuing server 12 of the time stamp processing center 10. The cooperation time server 23 receives the standard time from the time server 11 of the time stamp processing center 10 and supplies the standard time to the cooperation time stamp issuing server 24. When the traveling portable radio 31 receives the checkpoint ID, it automatically sends the checkpoint ID, the patroller ID, and the transmission time on the clock held by the portable radio 31 to the cooperation time server 24 via the base station 22. To request issuance of a time stamp.
[0031]
The time stamp issuance server 24 that requested the time stamp checks the validity of the checkpoint ID and location information, checks the validity of the checkpoint ID, the portable wireless device ID, and the patroller ID, and issues the time stamp. A time stamp is generated from the standard time for the time the request is received.
[0032]
In addition, the cooperation time stamp issuing server 24 returns the reception confirmation information to the requested mobile portable radio 31 and converts the checkpoint ID into a checkpoint location name or code, and the checkpoint ID and portable radio ID. Further, data obtained by encrypting the cyclic data such as the time stamp and the logo of the third party with the offline verification key and the online verification key and the time stamp object are generated, and the time stamp issue request source 21 distributes the data. The time stamp issuance request source 21 stores the time stamp object sent from the cooperative time stamp issuance server 24, and transcribes data in text format or structured language format from the time stamp object to be used as cyclic recording. .
[0033]
7, 8 and 9 are operation flowcharts of the object type patrol recorder system. As shown in FIG. 7, as shown in FIG. 7, in step S <b> 1, the mobile mobile radio 31 is a mobile radio ID, a patrol person ID, etc. The confirmation information is transmitted to the checkpoint ID transmission device 32 and a checkpoint ID is requested. In step S2, the transmission time is transmitted to the time stamp issuing server 12 using the personal identification information such as the checkpoint ID, portable wireless device ID, and patroller ID, and the clock held by itself, and the time stamp issuance is requested. In step S3, confirmation information is received from the standard time stamp issuing server 12.
[0034]
As shown in FIG. 8, the checkpoint ID transmitting device 32 checks the validity of the personal identification information in response to the checkpoint ID request from the mobile portable radio 31 in step S4, and if it is valid, the step The process proceeds to S5 to generate a one-time password as necessary, and then the process proceeds to step S6 to return the one-time password and the checkpoint ID to the traveling portable radio 31.
[0035]
As shown in FIG. 9, the standard time stamp issuing server 12 checks the validity of the personal identification information in response to the time stamp issuing request from the traveling portable wireless device 31 in step S7. In step S8, the validity of the position information is checked. If the position information is valid, the process proceeds to step S9 to generate a time stamp of the reception time, and the reception confirmation information is returned to the traveling portable radio 31 in step S10. In step S11, the checkpoint ID is converted into a checkpoint location name or code, and in step S12, the cyclic data is encrypted with the offline verification key and the online verification key (parts B and C in FIG. 5). In S13, a time stamp object is generated.
[0036]
As shown in FIG. 10, the time stamp issuance request source 21 of the cyclic data management center 10 transcribes and records the cyclic data from the time stamp object sent from the standard time stamp issuance server 12 in step S14, and in step S15. Save the timestamp object.
[0037]
FIG. 11 is an online verification flowchart, and as shown in FIG. 11, the time stamp issue request source 21 sends the license ID and time stamp object to the standard time stamp issue server 12 in step S16. In step S17, the verification result from the time stamp issuing server 12 is received.
[0038]
As shown in FIG. 12, the standard time stamp issuance server 12 checks the validity of the license ID in step S18 in response to the license ID and time stamp object verification request from the time stamp issuance request source 21. In step S19, part B of the time stamp object is decrypted with the online secret key. In step S20, the decrypted data and the extracted data (part A in FIG. 5) of the time stamp object are collated, and in step S21, the verification result (non-tampering determination) is transmitted to the time stamp issue request source 21.
[0039]
FIG. 13 is an offline verification flowchart. As shown in FIG. 13, the time stamp issue request source 21 of the cyclic data management center 10 decrypts the C part of the time stamp object with the offline public key in step S22. In S23, the decrypted data is collated with the extracted data (A part) of the time stamp object.
[0040]
As described above, in order to prevent unauthorized use of the checkpoint ID, a checkpoint ID is set by a third party organization (certification organization), and the checkpoint ID is not disclosed to the time stamp issue request source 21. The relationship between the checkpoint ID and the installation location is managed only by a third-party organization, so that records such as time stamps issued by third parties and records of patrol location information cannot be intervened by patrolmen or administrators. By providing a time stamp object that is found to be tampered with the trace of the tampering by the method, the time information of the time stamp and the record of the circulating place become the objective cyclic recording.
[0041]
In addition, when the patrol work is outsourced, the relationship between the checkpoint ID and the installation location is disclosed and operated only to the outsourcer, or the relationship between the checkpoint ID and the installation location is the time stamp issue request source. Flexible operation, such as when publishing to 21.
[0042]
【The invention's effect】
As described above, according to the patrol recorder system according to the present invention, each patrol point ID transmitted to the patrol portable radio device at the time of patrol, together with the patrol radio ID or its owner ID, is a third party organization. The time stamp issuing server generates a time stamp object with a time attached to the time stamp server and sends it to a predetermined server. Since the correct time of the third party is sent directly to the server that manages the patrol work, it is possible to prevent illegal operations such as falsification of the time by the patrol person.
[0043]
In addition, according to the present invention, in the position of managing the patrol work, a simple patrol time or the like is verified off-line from the time stamp object sent from a third-party organization as necessary. Can be verified at a third party, so that both simplicity and reliability can be achieved at the same time, and at the same time, the creditworthiness of the customer with respect to the patrol work can be improved.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a schematic configuration of a patrol recorder system according to an embodiment of the present invention.
FIG. 2 is a configuration block diagram of a standard time stamp issuing device of a patrol recorder system according to an embodiment of the present invention.
FIG. 3 is a configuration block diagram of a portable radio device of the patrol recorder system according to the embodiment of the present invention.
FIG. 4 is a configuration block diagram of a checkpoint ID transmission device of a patrol recorder system according to an embodiment of the present invention.
FIG. 5 is an explanatory diagram showing a data structure of a time stamp object used in the patrol recorder system according to the embodiment of the present invention.
FIG. 6 is a block diagram showing a schematic configuration of a patrol recorder system according to another embodiment of the present invention.
FIG. 7 is an operation flowchart of the portable radio device used in the patrol recorder system according to the embodiment of the present invention.
FIG. 8 is an operation flowchart of the checkpoint ID transmission device in the patrol recorder system according to the embodiment of the present invention.
FIG. 9 is an operation flowchart of the time stamp issuing device in the patrol recorder system according to the embodiment of the present invention.
FIG. 10 is an operation flowchart of a time stamp issue request source in the patrol recorder system according to the embodiment of the present invention.
FIG. 11 is an on-line verification flowchart of the time stamp issuing device in the patrol recorder system according to the embodiment of the present invention.
FIG. 12 is an on-line verification flowchart of the time stamp issuing device in the patrol recorder system according to the embodiment of the present invention.
FIG. 13 is an offline verification flow chart of a time stamp issue request source in the patrol recorder system according to the embodiment of the present invention.
[Explanation of symbols]
10 Time stamp processing center on the center side
11 Time server
12 Time stamp issuing server
20 Travel Data Management Center
21 Time stamp issue request source
22 Base station
23 Cooperation time server
24 Cooperation time stamp issuing server
30 patrol area
31 Portable radio for patrol
32 Checkpoint ID transmitter
40 packet communication network
41 Public telephone network
42 Internet network

Claims (3)

タイムスタンプを発行処理するタイムスタンプ処理センターと、タイムスタンプを上記タイムスタンプ処理センターに発行依頼すると共に、巡回員が巡回して得たデータを管理する巡回データ管理センターと、巡回員が巡回すべき巡回領域とからなり、巡回員が携帯用端末機を所持してチェックポイントを巡回し、巡回したチェックポイントの位置情報とその巡回時刻とを記録機へ送信し、記録するように構成したパトロールレコーダシステムであって、
巡回用携帯無線機と、巡回位置に設けられたチェックポイントID発信装置と、タイムスタンプ発行サーバとで構成され、
上記巡回用携帯無線機は、無線により上記チェックポイントID発信装置に対してIDコードのコールをするIDコール手段と、該IDコールに呼応してチェックポイントID発信装置から発信されるチェックポイントIDコードを受信するIDコード受信手段と、送られて来たチェックポイントIDと巡回用携帯無線機IDおよび又は巡回員IDを上記タイムスタンプ発行サーバに対して無線で送付し、且つ、タイムスタンプをすべき要求をタイムスタンプ発行サーバに対して行うタイムスタンプ発行要求手段とを有し、
上記チェックポイントID発信装置は、巡回位置を示すIDコード記憶手段と、上記巡回用携帯無線機からのIDコールに応答してIDを発信する巡回位置ID発信手段とを有し、
上記タイムスタンプ発行サーバは、標準時刻を刻む時計手段と、巡回用携帯無線機から送られてきた上記IDコードに対してその時刻を付加し、且つ、暗号化されたタイムスタンプオブジェクトを生成して所定のサーバに送信するタイムスタンプオブジェクト発行手段とを有する、
ことを特徴とするパトロールレコーダシステム。
The time stamp processing center that issues time stamps, the time stamp processing center requesting issuance of the time stamps, and the data management center that manages the data obtained by the patrolman A patrol recorder that consists of a patrol area and is configured so that the patrolman has a portable terminal and circulates the checkpoint, and transmits the location information of the circulated checkpoint and the tour time to the recorder for recording. A system,
It consists of a portable mobile radio for patrol, a checkpoint ID transmission device provided at the patrol position, and a time stamp issuing server,
The traveling portable wireless device includes an ID call means for making an ID code call to the checkpoint ID transmission device wirelessly, and a checkpoint ID code transmitted from the checkpoint ID transmission device in response to the ID call. ID code receiving means for receiving the checkpoint ID and the portable wireless device ID for traveling and / or the traveling member ID sent wirelessly to the time stamp issuing server, and the time stamp should be given Having a time stamp issue request means for making a request to the time stamp issue server,
The checkpoint ID transmission device includes an ID code storage unit that indicates a traveling position, and a traveling position ID transmission unit that transmits an ID in response to an ID call from the traveling portable wireless device,
The time stamp issuance server adds a time to a clock means for ticking a standard time and the ID code sent from the mobile portable radio device, and generates an encrypted time stamp object. A time stamp object issuing means for transmitting to a predetermined server,
A patrol recorder system characterized by that.
タイムスタンプオブジェクトの構成が、タイムスタンプ情報および巡回位置IDおよび巡回用携帯無線機IDおよび又は巡回員ID或は関連情報を含むテキスト情報と、上記テキスト情報を第三者機関検証用秘密鍵で暗号化されたオンライン検証用暗号化情報と、上記テキスト情報をオフライン検証用秘密鍵で暗号化された情報とで構成されていることを特徴とする請求項1に記載のパトロールレコーダシステム。  The time stamp object is composed of text information including time stamp information, patrol position ID, patrol portable radio ID and / or patrol member ID or related information, and the text information is encrypted with a third party verification secret key. The patrol recorder system according to claim 1, wherein the encrypted information for on-line verification and information obtained by encrypting the text information with an off-line verification secret key are configured. 上記タイムスタンプ処理センターは、標準時刻を供給するタイムサーバと、該タイムサーバが供給する時刻を基にタイムスタンプを発行処理するタイムスタンプ発行サーバからなり、上記巡回データ管理センターは、上記タイムスタンプ処理センターのタイムスタンプ発行サーバにタイムスタンプを依頼するタイムスタンプ発行依頼元からなることを特徴とする請求項1又は2に記載のパトロールレコーダシステム。  The time stamp processing center includes a time server that supplies a standard time, and a time stamp issuing server that issues a time stamp based on the time supplied by the time server. The cyclic data management center includes the time stamp processing. The patrol recorder system according to claim 1 or 2, comprising a time stamp issue request source that requests a time stamp issue server of a center.
JP2002199415A 2002-07-09 2002-07-09 Patrol recorder system Expired - Fee Related JP4073724B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002199415A JP4073724B2 (en) 2002-07-09 2002-07-09 Patrol recorder system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002199415A JP4073724B2 (en) 2002-07-09 2002-07-09 Patrol recorder system

Publications (2)

Publication Number Publication Date
JP2004046305A JP2004046305A (en) 2004-02-12
JP4073724B2 true JP4073724B2 (en) 2008-04-09

Family

ID=31706555

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002199415A Expired - Fee Related JP4073724B2 (en) 2002-07-09 2002-07-09 Patrol recorder system

Country Status (1)

Country Link
JP (1) JP4073724B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488861A (en) * 2015-10-30 2016-04-13 金陵科技学院 Large-dam inspection system

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2004320238B2 (en) * 2004-06-04 2008-07-03 Mitsubishi Denki Kabushiki Kaisha Certificate issuance server and certification system for certifying operating environment
US8160617B2 (en) * 2007-06-22 2012-04-17 Nokia Corporation Apparatus and method for use in location determination
CN101540069B (en) * 2009-04-28 2011-04-06 青岛热电集团有限公司 Method for examining and managing thermodynamic system
CN108257245B (en) * 2018-03-09 2024-02-13 北京兰德华电子技术有限公司 Night patrol machine system based on Bluetooth communication
CN109360291B (en) * 2018-11-21 2020-12-18 合肥诚踏建筑机械服务有限公司 Construction machinery equipment inspection service system
CN114093051B (en) * 2020-08-05 2023-10-31 中国联合网络通信集团有限公司 Communication line inspection method, equipment and system, computer-readable storage medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488861A (en) * 2015-10-30 2016-04-13 金陵科技学院 Large-dam inspection system

Also Published As

Publication number Publication date
JP2004046305A (en) 2004-02-12

Similar Documents

Publication Publication Date Title
US8127143B2 (en) Methods for secure enrollment of personal identity credentials into electronic devices
US20070023508A1 (en) Proximity validation system and method
US20030110374A1 (en) Terminal communication system
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
JP2005509231A (en) Stored value data object safety management system and method, and user device for the system
CN101398915A (en) Electronic stamp platform system based on internet
KR20080040932A (en) Electronic voting apparatus and method using a wireless terminal
CN103731266B (en) Method and system for authenticating electronic certificate
JP2003099403A (en) Personal authentication system, personal authentication method, personal information collection device, information processing device, and computer program
JP2011012511A (en) Electric lock control system
KR20000024445A (en) User Authentication Algorithm Using Digital Signature and/or Wireless Digital Signature with a Portable Device
JP4073724B2 (en) Patrol recorder system
JP2006190175A (en) Rfid-use type authentication control system, authentication control method and authentication control program
CN203104783U (en) Terminal device for authentication of electronic certificate
CN203289647U (en) Handheld audio communication equipment for electronic certificate authentication
CN112733127A (en) Bidirectional authentication method and system based on block chain
CN103731828B (en) A kind of terminal unit and method for electronic certificate authentication
JP4541740B2 (en) Authentication key update system and authentication key update method
JP4823704B2 (en) Authentication system, authentication information delegation method and security device in the same system
KR100349888B1 (en) PKI system for and method of using micro explorer on mobile terminals
CN103731827B (en) A kind of hand-held audio communication device and method for electronic certificate authentication
WO2006115001A1 (en) Location guaranteeing system
JP2009152825A (en) Location stamp system
JP2007058781A (en) Identification system and method, user&#39;s portable terminal, and identification card management server and program
JP4948789B2 (en) Authentication information delegation method and security device in authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080123

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110201

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4073724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120201

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120201

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130201

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140201

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees