JP2018121125A - Wireless communication device, and telecommunication system - Google Patents

Wireless communication device, and telecommunication system Download PDF

Info

Publication number
JP2018121125A
JP2018121125A JP2017009751A JP2017009751A JP2018121125A JP 2018121125 A JP2018121125 A JP 2018121125A JP 2017009751 A JP2017009751 A JP 2017009751A JP 2017009751 A JP2017009751 A JP 2017009751A JP 2018121125 A JP2018121125 A JP 2018121125A
Authority
JP
Japan
Prior art keywords
wireless communication
data
communication device
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017009751A
Other languages
Japanese (ja)
Other versions
JP7009743B2 (en
Inventor
洵介 田中
Junsuke Tanaka
洵介 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2017009751A priority Critical patent/JP7009743B2/en
Publication of JP2018121125A publication Critical patent/JP2018121125A/en
Application granted granted Critical
Publication of JP7009743B2 publication Critical patent/JP7009743B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide a wireless communication device and a telecommunication system capable of increasing security when using data for use in conveyance.SOLUTION: A wireless communication device 10 that is attached to an article of conveyance target includes a display unit 11 having a nonvolatile information display function, a control unit including a storage region storing a key for use in cryptocommunication, and a radio communication unit performing close range radiocommunication with an external terminal. The radio communication unit receives data containing conveyance information Ib for use in transportation of an article, which is encryption data including authentication data created by using a key corresponding to the above-mentioned key, from a terminal, and the control unit authenticates legitimacy of the conveyance information Ib, based on the authentication of the authentication data by using the key stored in the storage region, and displays the conveyance information Ib, legitimacy of which was confirmed, in the display unit 11.SELECTED DRAWING: Figure 1

Description

本発明は、運搬される物品に付されてタグとして用いられる無線通信デバイス、および、情報通信システムに関する。   The present invention relates to a wireless communication device used as a tag attached to an article to be transported, and an information communication system.

航空機の乗客が有する荷物の一部は、乗客とは別に航空機に積み込まれて運搬される。一般に、この荷物には紙製のタグが取り付けられ、タグには、航空機の便名や到着地の空港の空港コードや荷物の識別情報等が印字される。出発地の空港や到着地の空港にて、荷物の積み込みや運び出しが行われるときには、タグに印字されている情報に基づいて、荷物の分別が行われる。   A part of the baggage held by the passengers of the aircraft is carried on the aircraft separately from the passengers. In general, a paper tag is attached to the luggage, and the flight number of the aircraft, the airport code of the destination airport, identification information of the luggage, and the like are printed on the tag. When loading and unloading packages at the departure airport and arrival airport, the packages are sorted based on the information printed on the tags.

近年、紙製のタグに代えて、情報を電子データとして記憶する電子タグを用いるシステムが提案されている。こうしたシステムにおいては、上述の航空機の便名等の運搬に必要な情報を含む運搬データが、所定の端末から無線通信によって電子タグに送信されて、電子タグに格納される。出発地の空港や到着地の空港では、電子タグから運搬データが読み取られることに基づき、荷物の分別が行われる(例えば、特許文献1参照)。   In recent years, a system using an electronic tag that stores information as electronic data instead of a paper tag has been proposed. In such a system, transportation data including information necessary for transportation such as the flight number of the aircraft described above is transmitted from a predetermined terminal to the electronic tag by wireless communication and stored in the electronic tag. At the airport at the departure point and the airport at the arrival point, the sorting of the luggage is performed based on the reading of the transportation data from the electronic tag (for example, see Patent Document 1).

特開2003−104562号公報JP 2003-104562 A

ところで、電子タグが運搬データを外部の端末から受信するシステムにおいて、荷物の運搬を的確に行うためには、受信した運搬データの電子タグにおける利用についてのセキュリティを高めることが重要である。すなわち、運搬の正当な管理者とは異なる者によって作成された偽のデータや、悪意のある者によって改竄されたデータを電子タグが受信した場合に、これらの不正なデータを電子タグが適正な運搬データとして取り扱ってしまうことを回避する必要がある。   By the way, in the system in which the electronic tag receives the transportation data from the external terminal, it is important to increase the security of using the received transportation data in the electronic tag in order to carry the goods accurately. In other words, when an electronic tag receives fake data created by a person different from the authorized administrator of transportation or data falsified by a malicious person, the electronic tag It is necessary to avoid handling as transportation data.

特に、電子端末の多機能化や電子データによる情報の伝達の普及が著しい現代においては、空港に設置された専用の端末を用いて運搬データを電子タグに送信するシステムに限らず、乗客が有するスマートフォン等の任意の端末から運搬データを電子タグに送信するシステムの採用も望まれる。そのため、運搬データの送受信およびその利用についてのセキュリティを高めることの重要性は高い。   In particular, in the modern times when the use of electronic terminals is becoming increasingly multifunctional and the transmission of information using electronic data is remarkable, passengers have not only a system that uses a dedicated terminal installed at an airport to transmit transport data to an electronic tag. Adoption of a system that transmits transportation data to an electronic tag from any terminal such as a smartphone is also desired. For this reason, it is highly important to enhance security for transmission / reception of transport data and its use.

なお、こうした問題は、航空機の乗客の荷物に付される電子タグに限らず、物品の運搬を、物品に付された電子タグに記憶されたデータによって管理するシステムにて電子タグとして用いられるデバイスにおいて共通する。
本発明は、運搬に用いるデータの利用に際してのセキュリティを高めることのできる無線通信デバイスおよび情報通信システムを提供することを目的とする。
Such a problem is not limited to the electronic tag attached to the baggage of the passenger of the aircraft, but a device used as an electronic tag in a system that manages the transportation of the article based on the data stored in the electronic tag attached to the article. In common.
An object of this invention is to provide the radio | wireless communication device and information communication system which can raise the security at the time of utilization of the data used for conveyance.

上記課題を解決する無線通信デバイスは、運搬対象の物品に付される無線通信デバイスであって、不揮発性の情報表示機能を有する表示部と、暗号通信に用いる鍵の格納された記憶領域を含む制御部と、外部の端末と近距離での無線通信を行う無線通信部と、を備え、前記無線通信部は、前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵と対応する鍵を用いて生成された認証データを含む暗号データを前記端末から受信し、前記制御部は、前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させる。   A wireless communication device that solves the above problem is a wireless communication device attached to an article to be transported, and includes a display unit having a nonvolatile information display function and a storage area in which a key used for encryption communication is stored. A wireless communication unit that performs wireless communication at a short distance with an external terminal, wherein the wireless communication unit is data including transport information that is information used for transporting the article, Receiving encrypted data including authentication data generated using a key corresponding to the key from the terminal, and the control unit verifying the authentication data using the key stored in the storage area Based on the above, the validity of the transport information is verified, and the transport information whose validity has been confirmed is displayed on the display unit.

上記課題を解決する情報通信システムは、運搬対象の物品に付される無線通信デバイスと、暗号通信に用いる鍵を保持するサーバと、を含む情報通信システムであって、前記サーバは、前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵を用いて生成した認証データを含む暗号データを生成して外部の端末に送信し、前記無線通信デバイスは、不揮発性の情報表示機能を有する表示部と、前記サーバが保持する鍵と対応する鍵の格納された記憶領域を含む制御部と、前記端末と近距離での無線通信を行う無線通信部と、を備え、前記無線通信部は、前記端末から前記暗号データを受信し、前記制御部は、前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させる。   An information communication system that solves the above-described problem is an information communication system that includes a wireless communication device attached to an article to be transported, and a server that holds a key used for cryptographic communication. Data including transport information, which is information used for transport, and generating encrypted data including authentication data generated using the key and transmitting the data to an external terminal. A display unit having an information display function; a control unit including a storage area storing a key corresponding to the key held by the server; and a wireless communication unit that performs wireless communication at a short distance with the terminal; The wireless communication unit receives the encrypted data from the terminal, and the control unit verifies the authentication information using the key stored in the storage area, and validates the transport information. Verifies and displays the delivery information confirmed the validity on the display unit.

上記構成によれば、無線通信デバイスが、外部の端末から受信した暗号データに含まれる認証データを、記憶領域に格納されている鍵を用いて検証することに基づいて、正当性の確認された運搬情報が表示部に表示される。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイスに表示される運搬情報の信頼性が高められる。   According to the above configuration, the validity is confirmed based on the fact that the wireless communication device verifies the authentication data included in the encrypted data received from the external terminal using the key stored in the storage area. The transportation information is displayed on the display unit. Therefore, security when using data used for transportation is enhanced, and reliability of transportation information displayed on the wireless communication device is enhanced.

上記構成において、前記認証データは、前記運搬情報を示す運搬データを含むデータから生成されたメッセージダイジェストが暗号化されたデータであってもよい。   In the above configuration, the authentication data may be data in which a message digest generated from data including transport data indicating the transport information is encrypted.

上記構成によれば、認証データを検証することにより、暗号データの作成者の確認と、運搬データの改竄の有無の確認とが可能である。したがって、偽のデータや改竄されたデータを利用して表示部への情報の表示が行われることが抑えられるため、無線通信デバイスに表示される運搬情報の信頼性が好適に高められる。また、認証データが、運搬データが暗号化されたデータである構成と比較して、無線通信デバイスにおける鍵を用いた演算に要する負荷が小さい。
上記構成において、前記認証データは、前記物品が運搬されている期間において前記無線通信デバイスに固有の識別情報を示すデータから生成されたメッセージダイジェストが暗号化されたデータであってもよい。
上記構成によれば、認証データを検証することにより、暗号データの作成者の確認が可能である。また、認証データが、運搬データが暗号化されたデータである構成や運搬データを含むデータから生成されたメッセージダイジェストが暗号化されたデータである構成と比較して、無線通信デバイスにおける鍵を用いた演算に要する負荷が小さい。
上記構成において、前記認証データは、前記運搬情報を示す運搬データを含むデータが暗号化されたデータであってもよい。
According to the above configuration, by verifying the authentication data, it is possible to confirm the creator of the encrypted data and confirm whether the transport data has been tampered with. Therefore, since it is possible to suppress the display of information on the display unit using fake data or falsified data, the reliability of the transport information displayed on the wireless communication device is preferably enhanced. Moreover, the load required for the calculation using the key in the wireless communication device is small compared with the configuration in which the authentication data is data obtained by encrypting the transport data.
In the above configuration, the authentication data may be data obtained by encrypting a message digest generated from data indicating identification information unique to the wireless communication device during a period in which the article is being transported.
According to the above configuration, it is possible to confirm the creator of the encrypted data by verifying the authentication data. In addition, the authentication data uses the key in the wireless communication device as compared to the configuration in which the transport data is encrypted data or the configuration in which the message digest generated from the data including the transport data is encrypted data. The load required for the required computation is small.
In the above configuration, the authentication data may be data obtained by encrypting data including transport data indicating the transport information.

上記構成によれば、認証データを検証することにより、暗号データの作成者の確認が可能であり、また、運搬データが傍受された場合に運搬情報が漏洩することが抑えられる。   According to the above configuration, it is possible to confirm the creator of the encrypted data by verifying the authentication data, and it is possible to suppress the leakage of the conveyance information when the conveyance data is intercepted.

上記構成において、前記無線通信デバイスは、前記無線通信デバイスごとに固有の識別情報を保持し、前記識別情報は、前記暗号データの受信よりも前に、外部の端末に取得されてもよい。   In the above configuration, the wireless communication device may hold unique identification information for each wireless communication device, and the identification information may be acquired by an external terminal before receiving the encrypted data.

上記構成によれば、取得された識別情報を用いて、無線通信デバイスの識別や、無線通信デバイスを用いて行われる物品の運搬についての情報の管理を行うことが可能である。   According to the above configuration, it is possible to manage information regarding identification of a wireless communication device and transportation of an article performed using the wireless communication device, using the acquired identification information.

上記構成において、前記無線通信デバイスの周囲の環境の変化を信号に変換して出力するセンサ部を備え、前記無線通信部は、前記物品の運搬中における前記センサ部の出力に基づき生成された前記環境の変化を示すデータを、外部の端末に送信してもよい。   In the above-described configuration, a sensor unit that converts a change in environment around the wireless communication device into a signal and outputs the signal, and the wireless communication unit is generated based on an output of the sensor unit during transportation of the article. Data indicating a change in environment may be transmitted to an external terminal.

上記構成によれば、外部の端末が無線通信デバイスから取得したデータの解析によって、物品の運搬中における無線通信デバイスの周囲の環境の変化を解析することができる。   According to the said structure, the change of the environment around the wireless communication device during conveyance of articles | goods can be analyzed by analyzing the data which the external terminal acquired from the wireless communication device.

本発明によれば、無線通信デバイスにおける運搬に用いるデータの利用に際してのセキュリティを高めることができる。   ADVANTAGE OF THE INVENTION According to this invention, the security at the time of utilization of the data used for conveyance in a wireless communication device can be improved.

無線通信デバイスの第1実施形態について、無線通信デバイスの外観構成を示す斜視図。The perspective view which shows the external appearance structure of a wireless communication device about 1st Embodiment of a wireless communication device. 第1実施形態における無線通信デバイスおよび情報通信システムの構成を示す図。The figure which shows the structure of the radio | wireless communication device and information communication system in 1st Embodiment. 第1実施形態の情報通信システムにおいて、ユーザ端末が公開鍵証明書を取得するまでの処理の流れを示すフローチャート。The flowchart which shows the flow of a process until a user terminal acquires a public key certificate in the information communication system of 1st Embodiment. 第1実施形態の情報通信システムにおいて、無線通信デバイスが公開鍵を取得するまでの処理の流れを示すシーケンス図。The sequence diagram which shows the flow of a process until a wireless communication device acquires a public key in the information communication system of 1st Embodiment. 第1実施形態の情報通信システムにおいて、無線通信デバイスが運搬情報を表示するまでの処理の流れを示すシーケンス図。In the information communication system of 1st Embodiment, the sequence diagram which shows the flow of a process until a wireless communication device displays conveyance information. 第1実施形態の情報通信システムにおいて、無線通信デバイスがセンサデータを送信する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which a wireless communication device transmits sensor data in the information communication system of 1st Embodiment. 情報通信システムの第2実施形態について、無線通信デバイスが共通鍵を取得するまでの処理の流れを示すフローチャート。The flowchart which shows the flow of a process until a wireless communication device acquires a common key about 2nd Embodiment of an information communication system. 第2実施形態の情報通信システムにおいて、無線通信デバイスが運搬情報を表示するまでの処理の流れを示すシーケンス図。The sequence diagram which shows the flow of a process until a wireless communication device displays conveyance information in the information communication system of 2nd Embodiment.

(第1実施形態)
図1〜図6を参照して、無線通信デバイスおよび情報通信システムの第1実施形態について説明する。第1実施形態の無線通信デバイスは、航空機の乗客であるユーザから預けられて航空機によって運搬される荷物に付されるタグとして機能する。
(First embodiment)
A first embodiment of a wireless communication device and an information communication system will be described with reference to FIGS. The wireless communication device according to the first embodiment functions as a tag attached to a baggage deposited by a user who is a passenger of an aircraft and carried by the aircraft.

[無線通信デバイスの構成]
図1を参照して、無線通信デバイスの外観構成について説明する。図1が示すように、無線通信デバイス10は、表示部11を備えている。表示部11には、運搬情報Ibが表示される。運搬情報Ibは、荷物の運搬に利用される情報であって、例えば、出発地や経由地や到着地の空港の空港コード、荷物が積み込まれる航空機の便名、荷物に割り当てられた識別情報等を含む。運搬情報Ibは、従来から航空機による乗客の荷物の運搬に用いられている紙製のタグに記載の情報と同種の情報であって、その表示の形式は特に限定されないが、例えば、紙製のタグと同様の形式、すなわち、バーコードや数字やアルファベット等を用いた形式で表わされる。
[Configuration of wireless communication device]
With reference to FIG. 1, an external configuration of a wireless communication device will be described. As shown in FIG. 1, the wireless communication device 10 includes a display unit 11. The display unit 11 displays transport information Ib. The transport information Ib is information used for transporting luggage, for example, the airport code of the airport at the departure point, waypoint or destination, the flight number of the aircraft on which the luggage is loaded, identification information assigned to the luggage, etc. including. The transport information Ib is the same type of information as that described in the paper tag that has been used for transporting passengers' luggage by aircraft, and the display format is not particularly limited. It is expressed in the same format as the tag, that is, in a format using a barcode, number, alphabet, or the like.

無線通信デバイス10は、ユーザが航空機への搭乗の際に空港にて預ける荷物、すなわち、運搬対象の荷物に付される。無線通信デバイス10の外形は特に限定されず、例えば、無線通信デバイス10は、スーツケースの側壁に組み込まれる等の態様によって荷物と一体化されていてもよいし、接続用の部品を用いて荷物の取手等に接続されてもよい。   The wireless communication device 10 is attached to a baggage that the user deposits at the airport when boarding the aircraft, that is, a baggage to be transported. The external shape of the wireless communication device 10 is not particularly limited. For example, the wireless communication device 10 may be integrated with a load by being incorporated into a side wall of a suitcase, or may be connected using a connection component. It may be connected to a handle or the like.

図2を参照して、無線通信デバイスの電気的構成、および、無線通信デバイスを含む情報通信システムの構成について説明する。   With reference to FIG. 2, the electrical configuration of the wireless communication device and the configuration of the information communication system including the wireless communication device will be described.

図2が示すように、無線通信デバイス10は、上述の表示部11に加えて、無線通信部12、制御部13、センサ部14、および、電力供給部15を備えている。   As illustrated in FIG. 2, the wireless communication device 10 includes a wireless communication unit 12, a control unit 13, a sensor unit 14, and a power supply unit 15 in addition to the display unit 11 described above.

表示部11は、電子ペーパーおよびその駆動回路を含み、不揮発性の情報表示機能を有する。電子ペーパーは、マトリクス状に配置された画素によって表示情報を形成するマトリクス型の電子ペーパーであってもよいし、予め配置されたパターンの組み合わせによって表示情報を形成するセグメント型の電子ペーパーであってもよい。マトリクス型の電子ペーパーは文字や画像等の自由な表現が可能である一方、運搬情報Ibが数字やバーコード等の限られた形式で表現される情報であれば、セグメント型の電子ペーパーを用いることによって、表示部11の構成を簡易な構成とすることができる。   The display unit 11 includes electronic paper and its drive circuit, and has a nonvolatile information display function. The electronic paper may be a matrix type electronic paper that forms display information with pixels arranged in a matrix, or a segment type electronic paper that forms display information by a combination of patterns arranged in advance. Also good. While matrix-type electronic paper can express characters and images freely, segment-type electronic paper is used if the transport information Ib is information expressed in a limited format such as numbers or barcodes. Thereby, the structure of the display part 11 can be made into a simple structure.

無線通信部12は、荷物の所有者であるユーザが操作するユーザ端末20と無線通信デバイス10との接続処理を実行し、ユーザ端末20と無線通信デバイス10との間でデータの送信および受信を行う。無線通信デバイス10とユーザ端末20との通信に用いられる無線通信としては、例えば、NFC(Near Field Communication)等のHF帯の利用による非接触通信、UHF帯の利用による非接触通信、BLE(Bluetooth Low Energy:Bluetoothは登録商標)、Bluetooth5、Ant通信、移動通信網を利用した通信、その他の各種のメッシュネットワークを利用した通信等が挙げられる。無線通信部12は、これらの無線通信のうちの複数の通信方式に対応してデータの送受信が可能に構成されていてもよい。例えば、無線通信部12は、HF帯およびUHF帯の少なくとも一方による非接触通信と、BLEによる通信とが可能に構成されていることが好ましい。   The wireless communication unit 12 executes a connection process between the user terminal 20 operated by the user who is the owner of the package and the wireless communication device 10, and transmits and receives data between the user terminal 20 and the wireless communication device 10. Do. Examples of wireless communication used for communication between the wireless communication device 10 and the user terminal 20 include non-contact communication using the HF band such as NFC (Near Field Communication), non-contact communication using the UHF band, and BLE (Bluetooth). Low Energy: Bluetooth is a registered trademark), Bluetooth 5, Ant communication, communication using a mobile communication network, communication using other various mesh networks, and the like. The wireless communication unit 12 may be configured to be able to transmit and receive data corresponding to a plurality of communication methods among these wireless communication. For example, the wireless communication unit 12 is preferably configured to be capable of non-contact communication using at least one of the HF band and the UHF band and communication using BLE.

また、無線通信部12は、これらの無線通信を利用して、荷物の運搬中に、運搬を管理するために用いられる端末と無線通信デバイス10との接続処理やこれらの装置間でのデータの送受信を行ってもよい。   In addition, the wireless communication unit 12 uses these wireless communications to process the connection between the terminal used for managing the transportation and the wireless communication device 10 during the transportation of the package and the data between these devices. Transmission and reception may be performed.

制御部13は、MCU(Micro Controller Unit)を含み、制御部13が含む記憶領域に記憶されたプログラムに従って、無線通信デバイス10が備える各部の制御や演算処理を行う。制御部13を構成するMCUは、情報処理についての安全性を保証されたsecure MCUであることが好ましく、具体的には、EMVの規格に準拠したMCU、あるいは、ISO/IEC15408におけるEAL(Evaluation Assurance Level)のLevel4以上を満たすMCUであることが好ましい。また、制御部13は、上記MCUと無線通信デバイス10が備える各素子との接続のための端子の必要性に応じて、こうした接続を補助するsupport MCUを備えていてもよい。   The control unit 13 includes an MCU (Micro Controller Unit), and performs control and arithmetic processing of each unit included in the wireless communication device 10 according to a program stored in a storage area included in the control unit 13. The MCU constituting the control unit 13 is preferably a secure MCU that ensures the security of information processing. Specifically, the MCU conforms to the EMV standard, or EAL (Evaluation Assurance) in ISO / IEC15408. It is preferable that the MCU satisfies Level 4 or higher of (Level). Further, the control unit 13 may include a support MCU that assists such connection according to the necessity of a terminal for connection between the MCU and each element included in the wireless communication device 10.

制御部13は、外部の装置から取得したデータの正当性の検証、外部の装置から取得したデータの記憶領域への格納、および、記憶領域に格納されているデータやセンサ部14によって収集されたデータの無線通信部12による外部の装置への送信の制御を行う。さらに、制御部13は、外部の装置から取得したデータを用いて、表示部11に運搬情報Ibを表示させる。   The control unit 13 verifies the validity of the data acquired from the external device, stores the data acquired from the external device in the storage area, and collects data stored in the storage area and the sensor unit 14. Control of transmission of data to an external apparatus by the wireless communication unit 12 is performed. Furthermore, the control part 13 displays the conveyance information Ib on the display part 11 using the data acquired from the external apparatus.

制御部13は、制御部13が含む記憶領域に、無線通信デバイス10の識別情報であるデバイスIDを格納している。デバイスIDは、無線通信デバイス10ごとに固有の識別子であり、無線通信デバイス10に割り当てられ、もしくは、制御部13によって所定のアルゴリズムに基づき生成されて、予め上記記憶領域に格納されている。   The control unit 13 stores a device ID that is identification information of the wireless communication device 10 in a storage area included in the control unit 13. The device ID is a unique identifier for each wireless communication device 10 and is assigned to the wireless communication device 10 or generated based on a predetermined algorithm by the control unit 13 and stored in the storage area in advance.

デバイスIDとしては、例えば、GUID(Globally Unique Identifier)が用いられる。また、GUIDに代えて、RFIDタグの識別子として機能するUID(Unique Identifier)やTID(Tag Identifier)やEPC(Electronic Product Code)が用いられてもよい。あるいは、こうした識別子以外の任意の識別情報が作成されて、デバイスIDとして用いられてもよく、またあるいは、無線通信デバイス10内においてI2C等のバスを介して上記MCUと接続された他のICが保有もしくは格納可能な識別情報が、デバイスIDとして用いられてもよい。要は、デバイスIDは無線通信デバイス10ごとに固有であればよい。   As the device ID, for example, a GUID (Globally Unique Identifier) is used. Instead of the GUID, a UID (Unique Identifier), TID (Tag Identifier), or EPC (Electronic Product Code) that functions as an identifier of the RFID tag may be used. Alternatively, arbitrary identification information other than such an identifier may be created and used as a device ID, or another IC connected to the MCU via a bus such as I2C in the wireless communication device 10 may be used. Identification information that can be held or stored may be used as the device ID. In short, the device ID may be unique for each wireless communication device 10.

センサ部14は、無線通信デバイス10の周囲の環境の変化を信号に変換して出力するセンサを含む。こうしたセンサとしては、無線通信デバイス10の周囲の温度を検出する温度センサ、無線通信デバイス10が受けた圧力の大きさを検出する圧力センサ、運搬によって移動する無線通信デバイス10の加速度の大きさを検出する加速度センサ、無線通信デバイス10に対する衝撃の印加およびその大きさを検出する衝撃センサが挙げられる。また、センサ部14が含むセンサは、無線通信デバイス10の周囲の気圧や湿度を検出するセンサであってもよい。こうしたセンサは、センサの検出対象に応じて、無線通信デバイス10の適宜の位置に設けられている。センサ部14には、検出対象の異なる複数のセンサが含まれてもよい。   The sensor unit 14 includes a sensor that converts a change in the environment around the wireless communication device 10 into a signal and outputs the signal. Examples of such sensors include a temperature sensor that detects the ambient temperature of the wireless communication device 10, a pressure sensor that detects the magnitude of the pressure received by the wireless communication device 10, and the magnitude of acceleration of the wireless communication device 10 that moves by transportation. Examples include an acceleration sensor for detecting, an impact sensor for detecting the application and magnitude of an impact to the wireless communication device 10. The sensor included in the sensor unit 14 may be a sensor that detects the atmospheric pressure and humidity around the wireless communication device 10. Such a sensor is provided at an appropriate position of the wireless communication device 10 according to the detection target of the sensor. The sensor unit 14 may include a plurality of sensors with different detection targets.

電力供給部15は、無線通信デバイス10が備える表示部11や制御部13等の各部に電力を供給する。電力供給部15は、一次電池や二次電池を含んで、電池からの電力を各部に供給してもよいし、非接触給電のためのアンテナ等を備えて、非接触給電によって供給された電力を基に各部へ電力の供給を行ってもよい。また、電力供給部15は、光、熱、振動等の環境から得られるエネルギーを電力に変換する環境発電素子を備え、環境発電素子の発電に基づいて、各部へ電力の供給を行ってもよい。   The power supply unit 15 supplies power to each unit such as the display unit 11 and the control unit 13 included in the wireless communication device 10. The power supply unit 15 includes a primary battery and a secondary battery, and may supply power from the battery to each unit. The power supply unit 15 includes an antenna for non-contact power feeding and is supplied by non-contact power feeding. Power may be supplied to each unit based on the above. In addition, the power supply unit 15 may include an energy generation element that converts energy obtained from an environment such as light, heat, and vibration into power, and may supply power to each unit based on power generation by the energy generation element. .

情報通信システムは、無線通信デバイス10と、ユーザ端末20と、管理サーバ30とを含み、これらの装置の間で、暗号を利用して、運搬情報Ibを含む荷物データ等のデータの授受を行うシステムである。第1実施形態では、暗号の方式として、公開鍵暗号が用いられる。   The information communication system includes a wireless communication device 10, a user terminal 20, and a management server 30, and exchanges data such as package data including transport information Ib between these devices using encryption. System. In the first embodiment, public key encryption is used as the encryption method.

無線通信デバイス10とユーザ端末20とは、上述の無線通信部12を用いた無線通信によって相互にデータの送信および受信を行う。また、ユーザ端末20と管理サーバ30とは、インターネット等の汎用の通信回線のネットワークに接続され、ネットワークを通じて相互にデータの送信および受信を行う。   The wireless communication device 10 and the user terminal 20 mutually transmit and receive data by wireless communication using the wireless communication unit 12 described above. The user terminal 20 and the management server 30 are connected to a general-purpose communication line network such as the Internet, and transmit and receive data to and from each other through the network.

ユーザ端末20は、スマートフォンやタブレット端末等のコンピュータ端末である。ユーザ端末20は、通信部21、制御部22、および、記憶部23を備えている。   The user terminal 20 is a computer terminal such as a smartphone or a tablet terminal. The user terminal 20 includes a communication unit 21, a control unit 22, and a storage unit 23.

通信部21は、無線通信部12に対応した通信方式によって、ユーザ端末20と無線通信デバイス10との接続処理を実行するとともに、これらの装置の間でデータの送信および受信を行う。また、通信部21は、ネットワークを通じて、ユーザ端末20と管理サーバ30との接続処理を実行するとともに、これらの装置の間でデータの送信および受信を行う。   The communication unit 21 performs a connection process between the user terminal 20 and the wireless communication device 10 by a communication method corresponding to the wireless communication unit 12, and transmits and receives data between these devices. In addition, the communication unit 21 performs connection processing between the user terminal 20 and the management server 30 through the network, and transmits and receives data between these devices.

制御部22は、CPUおよびRAM等の揮発性メモリを含む構成を有し、ユーザ端末20における各部の制御や演算処理を行う。制御部22は、情報通信システムにおける処理として、無線通信デバイス10から受信したデバイスID等のデータの管理サーバ30への送信や、管理サーバ30から受信した公開鍵や荷物データを含むデータの無線通信デバイス10への送信を、通信部21を通じて行う。
記憶部23は、フラッシュメモリ等の不揮発性メモリを含む構成を有し、制御部22が実行する処理に必要なプログラムやデータを記憶している。
The control unit 22 includes a volatile memory such as a CPU and a RAM, and performs control of each unit in the user terminal 20 and arithmetic processing. As processing in the information communication system, the control unit 22 transmits data such as a device ID received from the wireless communication device 10 to the management server 30 and wireless communication of data including the public key and package data received from the management server 30. Transmission to the device 10 is performed through the communication unit 21.
The storage unit 23 has a configuration including a non-volatile memory such as a flash memory, and stores programs and data necessary for processing executed by the control unit 22.

情報通信システムにおける制御部22の機能は、例えば、共通する1つのハードウェアに複数の機能を与えるソフトウェアによって具体化され、こうしたソフトウェアは記憶部23に記憶される。例えば、上記ソフトウェアは、航空会社が利用者のために提供するアプリケーションプログラムに含まれて、ネットワークを通じたダウンロードを経て、ユーザ端末20にインストールされる。   The function of the control unit 22 in the information communication system is embodied by, for example, software that gives a plurality of functions to one common hardware, and such software is stored in the storage unit 23. For example, the software is included in an application program provided for the user by the airline, and is installed in the user terminal 20 via downloading through a network.

また、上述の構成に加えて、ユーザ端末20は、液晶パネル等から構成されて情報を表示する表示部や、タッチパネル等から構成されてユーザの操作を受け付ける操作部を備えている。   In addition to the above-described configuration, the user terminal 20 includes a display unit configured by a liquid crystal panel or the like to display information, and an operation unit configured by a touch panel or the like that receives a user operation.

管理サーバ30は、荷物の運搬の管理者である運搬管理者に管理されるサーバである。運搬管理者は、例えば、航空会社である。管理サーバ30は、通信部31、制御部32、および、記憶部33を備えている。   The management server 30 is a server managed by a transportation manager who is an administrator of the transportation of luggage. The transportation manager is, for example, an airline. The management server 30 includes a communication unit 31, a control unit 32, and a storage unit 33.

通信部31は、ネットワークを通じて、管理サーバ30とユーザ端末20との接続処理を実行するとともに、これらの装置の間でデータの送信および受信を行う。   The communication unit 31 performs connection processing between the management server 30 and the user terminal 20 through the network, and transmits and receives data between these devices.

制御部32は、CPUおよびRAM等の揮発性メモリを含む構成を有し、管理サーバ30における各部の制御や演算処理を行う。制御部32は、情報通信システムにおける処理として、通信部31を通じて、公開鍵証明書をユーザ端末20に送信する。また、制御部32は、上述の荷物データを生成し、さらに、荷物データから、管理サーバ30が保持する秘密鍵を用いて生成した電子署名を含む暗号データを生成する。そして、制御部32は、通信部31を通じて、上記暗号データをユーザ端末20に送信する。   The control unit 32 has a configuration including a volatile memory such as a CPU and a RAM, and performs control of each unit in the management server 30 and arithmetic processing. The control unit 32 transmits the public key certificate to the user terminal 20 through the communication unit 31 as processing in the information communication system. In addition, the control unit 32 generates the above-described package data, and further generates encrypted data including an electronic signature generated using the secret key held by the management server 30 from the package data. Then, the control unit 32 transmits the encrypted data to the user terminal 20 through the communication unit 31.

さらに、制御部32は、情報通信システムにおける処理として、ユーザ端末20から受信したデバイスIDを、ユーザに関する情報であるユーザ情報と対応付けて、デバイス管理データとして、記憶部33に格納する。   Furthermore, as a process in the information communication system, the control unit 32 stores the device ID received from the user terminal 20 in the storage unit 33 as device management data in association with user information that is information about the user.

記憶部33は、ハードディスクドライブ等の不揮発性メモリを含む構成を有し、制御部32が実行する処理に必要なプログラムやデータを記憶している。記憶部33には、こうしたデータの一例として、上述の秘密鍵やデバイス管理データが格納されている。   The storage unit 33 has a configuration including a nonvolatile memory such as a hard disk drive, and stores programs and data necessary for processing executed by the control unit 32. The storage unit 33 stores the above-described secret key and device management data as an example of such data.

情報通信システムにおける制御部32の機能は、複数のCPUや、RAM等からなるメモリ等の各種のハードウェアと、これらを機能させるソフトウェアとによって各別に具体化されてもよく、あるいは、共通する1つのハードウェアに複数の機能を与えるソフトウェアによって具体化されてもよい。なお、管理サーバ30の有する機能は、複数のサーバによって実現されてもよい。   The function of the control unit 32 in the information communication system may be embodied separately by various hardware such as a plurality of CPUs, a memory such as a RAM, and software that allows them to function, or a common 1 It may be embodied by software that provides a plurality of functions to one piece of hardware. Note that the functions of the management server 30 may be realized by a plurality of servers.

情報通信システムにおいて、無線通信デバイス10は、管理サーバ30が暗号データの生成に用いる秘密鍵と対になる公開鍵を、ユーザ端末20を介して取得し、制御部13の記憶領域に格納する。公開鍵は、制御部13の記憶領域のなかの耐タンパ性の高い領域、すなわち外部からの解析が困難な領域に格納されることが好ましい。そして、無線通信デバイス10は、ユーザ端末20を介して受信した暗号データを公開鍵を用いて検証することにより、荷物データの正当性を確認した後に、荷物データを用いて表示部11に運搬情報Ibを表示させる。   In the information communication system, the wireless communication device 10 acquires, via the user terminal 20, a public key that is paired with a secret key that the management server 30 uses to generate encrypted data, and stores the public key in the storage area of the control unit 13. The public key is preferably stored in a tamper-resistant area in the storage area of the control unit 13, that is, an area that is difficult to analyze from the outside. Then, the wireless communication device 10 verifies the encrypted data received via the user terminal 20 using the public key to confirm the validity of the package data, and then uses the package data to transfer the transport information to the display unit 11. Ib is displayed.

[情報通信システムの動作]
図3〜図6を参照して、情報通信システムの動作について説明する。情報通信システムの処理には、無線通信デバイス10が公開鍵を取得するステップと、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するステップと、無線通信デバイス10がセンサ部14によって収集されたデータを外部に送信するステップとが含まれる。
<公開鍵の取得>
図3および図4を参照して、無線通信デバイス10が公開鍵を取得するまでの処理の手順について説明する。
[Operation of Information Communication System]
The operation of the information communication system will be described with reference to FIGS. In the processing of the information communication system, the wireless communication device 10 acquires a public key, the wireless communication device 10 acquires package data and displays the transport information Ib, and the wireless communication device 10 uses the sensor unit 14 to And transmitting the collected data to the outside.
<Obtain public key>
With reference to FIG. 3 and FIG. 4, a processing procedure until the wireless communication device 10 acquires a public key will be described.

図3は、ユーザ端末20が公開鍵証明書を取得するまでの手順を示すフローチャートである。まず、運搬管理者は、サーバ等を通じて、公開鍵暗号を実現する秘密鍵と公開鍵とを生成し、もしくは、これらの鍵をその生成の依頼に基づいて取得し、認証局として機能する団体に公開鍵を提供して公開鍵証明書の発行を申請する(ステップS10)。秘密鍵と公開鍵とは、公開鍵暗号を実現する公知のアルゴリズムに対応するように生成されればよく、例えば、RSA2048bitに対応する鍵である。認証局として機能する団体は、電子証明書の発行を事業とする団体でもよいし、例えば、航空会社が加盟する業界団体のように、運搬管理者による運送業務の支援や統轄を行う団体が、認証局としての機能を果たしてもよい。秘密鍵は、管理サーバ30の記憶部33に格納される。   FIG. 3 is a flowchart showing a procedure until the user terminal 20 acquires a public key certificate. First, the transportation manager generates a secret key and a public key for realizing public key cryptography through a server or the like, or obtains these keys based on a request for the generation and sends them to an organization that functions as a certificate authority. A public key is provided and an application for issuing a public key certificate is made (step S10). The secret key and the public key may be generated so as to correspond to a publicly-known algorithm for realizing public key encryption, and are, for example, keys corresponding to RSA 2048 bits. The organization that functions as a certificate authority may be an organization that issues digital certificates. For example, an organization that supports and supervises transportation operations by a transportation manager, such as an industry organization to which an airline belongs, It may serve as a certificate authority. The secret key is stored in the storage unit 33 of the management server 30.

申請を受けた認証局は、例えば、運搬管理者が所定の認定を受けている航空会社であることの確認を行うこと等に基づき、運搬管理者が信頼できる団体であることを確認した後、公開鍵証明書を発行する(ステップS11)。   The certificate authority that received the application, for example, after confirming that the transportation manager is a reliable organization based on confirming that the transportation manager is an airline that has received the prescribed certification, A public key certificate is issued (step S11).

発行された公開鍵証明書は、運搬管理者に受け渡され、管理サーバ30からユーザ端末20へ送信される(ステップS12)。公開鍵証明書の送信は、例えば、ユーザ端末20に、上記アプリケーションプログラムである旅客アプリがインストールされることを契機として行われてもよいし、あるいは、こうした旅客アプリの動作を通じて、ユーザが無線通信デバイス10を利用した荷物の運搬を希望する旨の通知がユーザ端末20から管理サーバ30に送られることを契機として行われてもよい。
図4は、ユーザ端末20から無線通信デバイス10に公開鍵が送信される手順を示すシーケンス図である。
The issued public key certificate is delivered to the transportation manager and transmitted from the management server 30 to the user terminal 20 (step S12). The transmission of the public key certificate may be performed, for example, when the passenger application that is the application program is installed in the user terminal 20, or the user performs wireless communication through the operation of the passenger application. The notification that the user wishes to carry the package using the device 10 may be sent when the user terminal 20 sends the notification to the management server 30.
FIG. 4 is a sequence diagram illustrating a procedure for transmitting a public key from the user terminal 20 to the wireless communication device 10.

図4が示すように、ユーザ端末20が公開鍵証明書を受信すると、ユーザ端末20の制御部22は、公開鍵証明書に含まれる公開鍵を取得する(ステップS20)。このとき、制御部22は、公開鍵証明書に含まれる認証局の電子署名を、認証局の公開鍵を用いて検証することによって、公開鍵証明書に含まれる公開鍵が認証局によって保証された運搬管理者の公開鍵であることを確認する。   As shown in FIG. 4, when the user terminal 20 receives the public key certificate, the control unit 22 of the user terminal 20 acquires the public key included in the public key certificate (step S20). At this time, the control unit 22 verifies the digital signature of the certificate authority included in the public key certificate using the public key of the certificate authority, so that the public key included in the public key certificate is guaranteed by the certificate authority. Confirm that it is the public key of the transporter.

認証局の公開鍵を取得するための公開鍵証明書は、認証局が管理するサーバ等から取得されてもよいし、ユーザ端末20の記憶部23に予め格納されていてもよい。また、認証局のさらに上位の認証局が存在する場合には、ユーザ端末20はルート認証局までの上位の認証局の公開鍵証明書を取得して、上位の認証局の公開鍵で下位の認証局の公開鍵証明書における電子署名を検証して下位の認証局の公開鍵を取得することを上位から下位に向けて順に行うことにより、運搬管理者の公開鍵を取得する。   The public key certificate for acquiring the public key of the certificate authority may be acquired from a server or the like managed by the certificate authority, or may be stored in advance in the storage unit 23 of the user terminal 20. When there is a higher-order certificate authority, the user terminal 20 acquires the public key certificate of the higher-order certificate authority up to the root certificate authority, and uses the public key of the higher-order certificate authority to The public key of the transportation manager is obtained by verifying the electronic signature in the public key certificate of the certificate authority and acquiring the public key of the lower certificate authority in order from the upper level to the lower level.

ユーザが、ユーザ端末20にインストールされた旅客アプリの動作に基づく表示等に従って、ユーザ端末20を無線通信デバイス10の付近に配置する等の所定の操作を行うことに基づき、ユーザ端末20と無線通信デバイス10とが通信を開始する。   Wireless communication with the user terminal 20 based on the user performing a predetermined operation such as placing the user terminal 20 in the vicinity of the wireless communication device 10 according to a display or the like based on the operation of the passenger application installed in the user terminal 20 Communication with the device 10 starts.

ユーザ端末20は、ユーザ端末20が無線通信デバイス10を初めて認識したとき、すなわち、これらの装置の間で初めてデータを送受信するときに、まず、無線通信デバイス10に対して、デバイスIDの送信を要求する(ステップS21)。デバイスIDの送信の要求を受けると、無線通信デバイス10の制御部13は、記憶領域からデバイスIDを取得し、デバイスIDを、無線通信部12を通じてユーザ端末20に送信する(ステップS22)。   When the user terminal 20 recognizes the wireless communication device 10 for the first time, that is, when data is transmitted and received for the first time between these devices, the user terminal 20 first transmits a device ID to the wireless communication device 10. A request is made (step S21). Upon receiving the request for transmitting the device ID, the control unit 13 of the wireless communication device 10 acquires the device ID from the storage area, and transmits the device ID to the user terminal 20 through the wireless communication unit 12 (step S22).

デバイスIDを受信すると、ユーザ端末20の制御部22は、デバイスIDを、通信部21を通じて管理サーバ30に送信する(ステップS23)。管理サーバ30の制御部32は、受信したデバイスIDとユーザ情報とを対応付けて、デバイス管理データとして記憶部33に格納する(ステップS24)。ユーザ情報は、少なくとも、ユーザの氏名や住所等の個人情報を含む。また、ユーザ情報は、ユーザの航空機への搭乗履歴等、ユーザによるサービスの利用の状況を示す情報を含んでもよい。   When the device ID is received, the control unit 22 of the user terminal 20 transmits the device ID to the management server 30 through the communication unit 21 (step S23). The control unit 32 of the management server 30 associates the received device ID with the user information and stores them in the storage unit 33 as device management data (step S24). The user information includes at least personal information such as the name and address of the user. In addition, the user information may include information indicating the usage status of the service by the user, such as a user's boarding history.

管理サーバ30は、以下のように、ユーザ情報を取得する。例えば、ステップS21よりも前に、航空会社によるサービスの提供を利用する会員の登録が、Webページや旅客アプリの動作に基づくデータの送受信を利用して行われる。この際、ユーザの操作に基づいてユーザ端末20等の端末にユーザ情報が入力され、入力されたユーザ情報は、端末から管理サーバ30に送信されて、管理サーバ30の記憶部33に記憶される。会員としてのユーザには、ユーザの識別情報であるユーザIDが割り当てられ、ユーザIDは、ユーザ情報に対応付けられて管理されるとともに、端末を通じてユーザに通知される。ユーザ端末20は、ユーザの操作による入力等に基づきユーザIDを取得し、必要に応じて記憶している。   The management server 30 acquires user information as follows. For example, before step S21, registration of a member who uses a service provided by an airline is performed using transmission / reception of data based on the operation of a Web page or a passenger application. At this time, user information is input to a terminal such as the user terminal 20 based on a user operation, and the input user information is transmitted from the terminal to the management server 30 and stored in the storage unit 33 of the management server 30. . A user ID, which is user identification information, is assigned to a user as a member, and the user ID is managed in association with the user information and notified to the user through the terminal. The user terminal 20 acquires a user ID based on an input by a user operation or the like, and stores it as necessary.

ユーザ端末20は、デバイスIDを管理サーバ30へ送信する際に、ユーザIDも併せて管理サーバ30に送信する。管理サーバ30は、ユーザIDに基づいて、ユーザに対応するユーザ情報を特定し、特定したユーザ情報とデバイスIDとを対応付けて、デバイス管理データとして記憶部33に格納する。   When transmitting the device ID to the management server 30, the user terminal 20 also transmits the user ID to the management server 30. The management server 30 identifies user information corresponding to the user based on the user ID, associates the identified user information with the device ID, and stores them in the storage unit 33 as device management data.

あるいは、ユーザ端末20がデバイスIDを取得する前や後に、ユーザ端末20へのユーザ情報の入力がユーザに対して要求され、入力されたユーザ情報が、デバイスIDとともに、管理サーバ30へ送信されてもよい。この場合、管理サーバ30は、受信したユーザ情報とデバイスIDとを対応付けて、デバイス管理データとして記憶部33に格納する。   Alternatively, before or after the user terminal 20 acquires the device ID, the user is requested to input user information to the user terminal 20, and the input user information is transmitted to the management server 30 together with the device ID. Also good. In this case, the management server 30 associates the received user information with the device ID and stores them in the storage unit 33 as device management data.

デバイスIDを取得すると、ユーザ端末20は、無線通信デバイス10に、ペアリングのための処理を要求する(ステップS25)。この要求を受けて、無線通信デバイス10は、ペアリングに要する処理を行い、ユーザ端末20に応答を返す(ステップS26)。この応答を受けて、ユーザ端末20は、ペアリングを確立させるためのデータの格納等の処理を行う(ステップS27)。こうした処理を通じて、ユーザ端末20と無線通信デバイス10とは、これらのデバイス間での認証や通信の暗号化に用いるデータの授受および格納を行い、ユーザ端末20と無線通信デバイス10との各々は、ペアリングの相手として互いを登録しあう。   When acquiring the device ID, the user terminal 20 requests the wireless communication device 10 for processing for pairing (step S25). Upon receiving this request, the wireless communication device 10 performs processing required for pairing and returns a response to the user terminal 20 (step S26). In response to this response, the user terminal 20 performs processing such as storing data for establishing pairing (step S27). Through such processing, the user terminal 20 and the wireless communication device 10 exchange and store data used for authentication and communication encryption between these devices, and each of the user terminal 20 and the wireless communication device 10 Register each other as a pairing partner.

ペアリングによる通信が確立されると、ユーザ端末20の制御部22は、運搬管理者の公開鍵を、通信部21を通じて、無線通信デバイス10に送信する(ステップS28)。公開鍵を受信すると、無線通信デバイス10の制御部13は、公開鍵を記憶領域に格納する(ステップS29)。   When communication by pairing is established, the control unit 22 of the user terminal 20 transmits the public key of the transportation manager to the wireless communication device 10 through the communication unit 21 (step S28). When receiving the public key, the control unit 13 of the wireless communication device 10 stores the public key in the storage area (step S29).

以上のように、ユーザ端末20から無線通信デバイス10への公開鍵の送信、および、以降のユーザ端末20と無線通信デバイス10との間でのデータの送受信は、ペアリングによる通信を利用して行われる。これにより、ユーザ端末20と無線通信デバイス10との間での通信のセキュリティが高められる。具体的には、例えば、上述のフローにおいて、デバイスIDの授受は、HF帯やUHF帯による非接触通信やペアリングを要しないBLEによる通信によって行われ、これらの確立された通信から、BLEによる通信に移行してペアリングが行われる。   As described above, transmission of the public key from the user terminal 20 to the wireless communication device 10 and subsequent transmission / reception of data between the user terminal 20 and the wireless communication device 10 use communication by pairing. Done. Thereby, the security of communication between the user terminal 20 and the wireless communication device 10 is enhanced. Specifically, for example, in the above-described flow, the device ID is exchanged by non-contact communication using the HF band or UHF band or by BLE communication that does not require pairing. Transfer to communication and pairing is performed.

なお、デバイスIDの授受よりも前に、ユーザ端末20と無線通信デバイス10とのペアリングが行われ、ペアリングによる通信を利用して、デバイスIDの授受が行われてもよい。また、ユーザ端末20と無線通信デバイス10との間でのデバイスIDの授受およびペアリング、すなわち、図4におけるステップS21〜ステップS27の処理が、ユーザ端末20が運搬管理者の公開鍵証明書を取得するよりも前、すなわち、ステップS20の処理よりも前に行われてもよい。   Note that pairing between the user terminal 20 and the wireless communication device 10 may be performed before the device ID is exchanged, and the device ID may be exchanged using communication by pairing. Also, device ID exchange and pairing between the user terminal 20 and the wireless communication device 10, that is, the processing of steps S21 to S27 in FIG. It may be performed before acquisition, that is, before the processing of step S20.

また、ユーザ端末20から管理サーバ30へのデバイスIDの送信は、管理サーバ30にて暗号データが生成されるまでに、任意のタイミングで行われればよい。   Further, the transmission of the device ID from the user terminal 20 to the management server 30 may be performed at an arbitrary timing until the management server 30 generates the encrypted data.

<荷物データの取得>
図5を参照して、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するまでの処理の手順について説明する。
航空機に搭乗しようとするユーザは、ユーザ端末20等の端末への必要情報の入力を通じ、Webページや旅客アプリの動作に基づくデータの送受信を利用して、航空機の搭乗の予約を行う。これにより、予約データが生成されて、管理サーバ30の記憶部33に格納される。予約データは、例えば、ユーザの氏名、搭乗予定の航空機の便、出発地や到着地の空港、出発予定日時、到着予定日時等の情報を含む。予約データに含まれる情報は、例えば、ユーザID等の識別情報を用いたユーザの識別を通じて、上述のデバイス管理データに含まれるユーザ情報およびデバイスIDと対応付けられていてもよい。
<Acquisition of package data>
With reference to FIG. 5, a processing procedure until the wireless communication device 10 acquires the package data and displays the transport information Ib will be described.
A user who intends to board an aircraft makes a reservation for boarding an aircraft by using the transmission and reception of data based on the operation of a Web page or passenger application through the input of necessary information to a terminal such as the user terminal 20. Thereby, reservation data is generated and stored in the storage unit 33 of the management server 30. The reservation data includes, for example, information such as the name of the user, the flight of the aircraft scheduled to be boarded, the airport at the departure and arrival points, the scheduled departure date and time, and the scheduled arrival date and time. The information included in the reservation data may be associated with the user information and the device ID included in the device management data described above, for example, through user identification using identification information such as a user ID.

なお、ユーザによる航空機の搭乗の予約、すなわち、予約データの生成は、デバイス管理データにおけるデバイスIDの登録よりも前に行われてもよいし、後に行われてもよい。また、ユーザ端末20がデバイスIDを取得する前や後に、予約のために必要な情報がユーザによってユーザ端末20に入力され、入力された情報がデバイスIDとともに、管理サーバ30へ送信されて、デバイス管理データとともに予約データが生成されてもよい。   Note that the reservation for boarding the aircraft by the user, that is, the generation of the reservation data, may be performed before or after the registration of the device ID in the device management data. In addition, before or after the user terminal 20 acquires the device ID, information necessary for the reservation is input by the user to the user terminal 20, and the input information is transmitted to the management server 30 together with the device ID. The reservation data may be generated together with the management data.

管理サーバ30の制御部32は、予約データに基づいて、荷物データを生成する(ステップS30)。荷物データは、運搬情報Ibを示すデータである運搬データを含む。運搬データは、運搬情報Ibとしての画像を無線通信デバイス10の表示部11に表示させるためのデータであって、運搬情報Ibを示す画像のデータであってもよいし、運搬情報Ibとして表示部11に表示させる画像を規定するバイナリデータであってもよい。また、管理サーバ30は、荷物データの生成にデバイス管理データを用い、荷物データにユーザIDやデバイスID等の識別情報を含めてもよい。   The control unit 32 of the management server 30 generates package data based on the reservation data (step S30). The package data includes transport data that is data indicating the transport information Ib. The transport data is data for displaying an image as the transport information Ib on the display unit 11 of the wireless communication device 10, and may be data of an image indicating the transport information Ib, or the display unit as the transport information Ib. 11 may be binary data that defines an image to be displayed on the screen. Further, the management server 30 may use device management data for generating package data, and include identification information such as a user ID and a device ID in the package data.

航空機の出発時刻が近づくと、ユーザの操作に基づいて、ユーザ端末20から管理サーバ30にチェックインの要求が行われ(ステップS31)、管理サーバ30の制御部32はチェックイン処理として予約を確定する処理を行う(ステップS32)。なお、ユーザID等の識別情報を用いて各端末における処理がいずれのユーザに対応する処理かが管理されている構成では、チェックインの要求はユーザ端末20とは異なる端末から行われてもよい。   When the departure time of the aircraft approaches, a check-in request is made from the user terminal 20 to the management server 30 based on the user's operation (step S31), and the control unit 32 of the management server 30 confirms the reservation as a check-in process. Is performed (step S32). In a configuration in which identification information such as a user ID is used to manage which user corresponds to the process at each terminal, the check-in request may be made from a terminal different from the user terminal 20. .

続いて、管理サーバ30の制御部32は、記憶部33に格納されている運搬管理者の秘密鍵を用いて、荷物データから認証データを生成することに基づき、暗号データを生成する(ステップS33)。具体的には、制御部32は、ハッシュ関数を用いて荷物データからハッシュ値であるメッセージダイジェストを生成し、生成されたメッセージダイジェストを秘密鍵で暗号化して電子署名を生成する。生成された電子署名が認証データであり、暗号データは、荷物データと認証データとを含む。電子署名の生成の方法は、用いるハッシュ関数等も含めて、公知の方法を利用すればよい。   Subsequently, the control unit 32 of the management server 30 generates encryption data based on generating authentication data from the package data using the secret key of the transportation manager stored in the storage unit 33 (step S33). ). Specifically, the control unit 32 generates a message digest that is a hash value from the package data using a hash function, and generates an electronic signature by encrypting the generated message digest with a secret key. The generated electronic signature is authentication data, and the encrypted data includes package data and authentication data. As a method for generating an electronic signature, a known method including a hash function to be used may be used.

なお、荷物データおよび暗号データの生成とチェックイン処理との順序は特に限定されず、荷物データの生成は、チェックイン処理の後に行われてもよいし、暗号データの生成は、チェックイン処理よりも前に行われてもよい。要は、荷物データの生成の後に暗号データが生成されればよい。   Note that the order of the generation of the package data and the encrypted data and the check-in process is not particularly limited, and the generation of the package data may be performed after the check-in process. May be done before. In short, it is sufficient that the encrypted data is generated after the package data is generated.

チェックイン処理の完了後、管理サーバ30の制御部32は、生成した暗号データを、通信部31を通じてユーザ端末20に送信する(ステップS34)。暗号データを受信すると、ユーザ端末20の制御部22は、表示部への表示を通じて、ユーザ端末20を無線通信デバイス10と通信可能な位置に配置することを要求し、ペアリングによる通信を利用して、暗号データを、通信部21を通じて無線通信デバイス10に送信する(ステップS35)。   After completion of the check-in process, the control unit 32 of the management server 30 transmits the generated encrypted data to the user terminal 20 through the communication unit 31 (step S34). When the encrypted data is received, the control unit 22 of the user terminal 20 requests the user terminal 20 to be placed at a position where it can communicate with the wireless communication device 10 through display on the display unit, and uses communication by pairing. Then, the encrypted data is transmitted to the wireless communication device 10 through the communication unit 21 (step S35).

ペアリングによる通信の確立には、例えば、NFCによる通信の確立後にBLEによる通信に移行するハンドオーバーが用いられることが好ましい。これによれば、ユーザがユーザ端末20を無線通信デバイス10にかざすという明確な動作をきっかけに、暗号データの無線通信デバイス10への送信が行われるため、ユーザがユーザ端末20から無線通信デバイス10へのデータの送信を意識しやすい。また、暗号データそのものの送信にはNFCよりも高速で大量のデータ伝送が可能なBLEによる通信が用いられるため、暗号データを効率よく無線通信デバイス10に送信することができる。   For the establishment of communication by pairing, for example, a handover that shifts to communication by BLE after establishment of communication by NFC is preferably used. According to this, since the user transmits the encrypted data to the wireless communication device 10 in response to a clear operation of holding the user terminal 20 over the wireless communication device 10, the user can transmit the encrypted data from the user terminal 20 to the wireless communication device 10. Easy to be aware of sending data to. In addition, since the BLE communication capable of transmitting a large amount of data at a higher speed than NFC is used for transmitting the encrypted data itself, the encrypted data can be efficiently transmitted to the wireless communication device 10.

暗号データを受信すると、無線通信デバイス10の制御部13は、記憶領域に格納している運搬管理者の公開鍵を用いて暗号データに含まれる認証データを検証することにより、荷物データの正当性を検証する(ステップS36)。すなわち、認証データである電子署名が運搬管理者の公開鍵で復号化できれば、暗号データの作成者が運搬管理者であることが確認できる。そして、制御部13は、暗号データに含まれる荷物データからハッシュ値を算出し、算出したハッシュ値が電子署名を復号化したデータと一致するか否かを検証する。算出したハッシュ値と電子署名を復号化したデータとが一致すれば、受信した荷物データが改竄されていないことが確認できる。これにより、荷物データの正当性、すなわち、運搬データの示す運搬情報Ibの正当性が確認される。   When the encrypted data is received, the control unit 13 of the wireless communication device 10 verifies the authentication data included in the encrypted data by using the public key of the transportation manager stored in the storage area, thereby verifying the validity of the package data. Is verified (step S36). That is, if the electronic signature as authentication data can be decrypted with the public key of the transportation manager, it can be confirmed that the creator of the encrypted data is the transportation manager. Then, the control unit 13 calculates a hash value from the package data included in the encrypted data, and verifies whether the calculated hash value matches the data obtained by decrypting the electronic signature. If the calculated hash value matches the data obtained by decrypting the electronic signature, it can be confirmed that the received package data has not been tampered with. Thereby, the legitimacy of the package data, that is, the legitimacy of the transport information Ib indicated by the transport data is confirmed.

荷物データの正当性が確認できた場合、無線通信デバイス10の制御部13は、荷物データを記憶領域に格納し、荷物データに含まれる運搬データを用いて、運搬情報Ibを表示部11に表示させる(ステップS37)。これにより、正当性の確認された運搬情報Ibが表示部11に表示される。荷物データの正当性が確認できない場合、すなわち、電子署名が運搬管理者の公開鍵で復号化できない場合や、荷物データから算出したハッシュ値と、電子署名を復号化したデータとが一致しない場合には、制御部13は、その荷物データを用いた表示を行わない。この場合、制御部13は、表示部11に、受信したデータが不適切なデータであることの通知を表示させてもよいし、受信したデータが不適切なデータであることをユーザ端末20に通知することに基づき、ユーザ端末20の表示部に、データが不適切であることの通知が表示されてもよい。   When the validity of the package data is confirmed, the control unit 13 of the wireless communication device 10 stores the package data in the storage area, and displays the transport information Ib on the display unit 11 using the transport data included in the package data. (Step S37). Thereby, the transport information Ib whose validity has been confirmed is displayed on the display unit 11. When the legitimacy of the package data cannot be confirmed, that is, when the electronic signature cannot be decrypted with the public key of the transportation administrator, or when the hash value calculated from the package data does not match the data obtained by decrypting the electronic signature The control unit 13 does not perform display using the package data. In this case, the control unit 13 may cause the display unit 11 to display a notification that the received data is inappropriate data, or inform the user terminal 20 that the received data is inappropriate data. Based on the notification, a notification that the data is inappropriate may be displayed on the display unit of the user terminal 20.

このように、第1実施形態の構成によれば、無線通信デバイス10が運搬管理者の公開鍵を用いて暗号データに含まれる認証データを検証することにより、受信したデータに含まれる運搬情報Ibの正当性が検証され、正当性の確認された運搬情報Ibが表示部11に表示される。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められる。   As described above, according to the configuration of the first embodiment, the wireless communication device 10 verifies the authentication data included in the encrypted data by using the public key of the transport manager, so that the transport information Ib included in the received data. The transport information Ib whose validity has been confirmed is displayed on the display unit 11. Therefore, the security at the time of using the data used for transportation is increased, and the reliability of the transportation information Ib displayed on the wireless communication device 10 is enhanced.

特に、電子署名の利用によって、暗号データの作成者の確認と、荷物データの改竄の有無の確認とが可能であるため、運搬管理者とは異なる者によって作成された偽のデータや改竄されたデータを利用して表示部11への情報の表示が行われることが抑えられる。したがって、無線通信デバイス10に表示される運搬情報Ibの信頼性が好適に高められる。   In particular, the use of electronic signatures allows confirmation of the creator of the encryption data and confirmation of whether or not the package data has been tampered with, so fake data created by a person other than the transportation manager or falsified Display of information on the display unit 11 using data is suppressed. Therefore, the reliability of the transport information Ib displayed on the wireless communication device 10 is preferably enhanced.

暗号データには暗号化されていない運搬データが含まれるため、この運搬データを傍受される可能性はあるが、運搬データが示す運搬情報Ibは、運搬対象の荷物とともに表示されてこそ意義を有する情報であり、運搬情報Ib単独ではその有用性は低い場合が多い。したがって、電子署名の検証に基づき正当性の確認された運搬情報Ibが表示部11に表示される構成であれば、運搬に用いるデータの利用に際してのセキュリティは十分に高められる。   Since the encrypted data includes unencrypted transport data, the transport data may be intercepted, but the transport information Ib indicated by the transport data is meaningful only when it is displayed together with the package to be transported. In many cases, the usefulness of the transport information Ib alone is low. Therefore, if the transport information Ib whose validity is confirmed based on the verification of the electronic signature is displayed on the display unit 11, the security when using the data used for transport is sufficiently enhanced.

また、荷物データに基づく電子署名の生成とその検証とは、荷物データ全体の暗号化および復号化よりも、演算に要する負荷が小さい。したがって、暗号データが、荷物データから生成された電子署名と暗号化されていない荷物データとを含む構成であれば、管理サーバ30および無線通信デバイス10での演算の負荷を低減しつつ、運搬に用いるデータの利用に際してのセキュリティを高めることができる。   In addition, the generation of an electronic signature based on package data and its verification require less computation load than encryption and decryption of the entire package data. Therefore, if the encrypted data includes a digital signature generated from the package data and unencrypted package data, the operation load on the management server 30 and the wireless communication device 10 can be reduced and transported. Security when using the data to be used can be increased.

なお、暗号データに含まれる認証データは、荷物データに含まれる一部のデータから生成されてもよい。例えば、荷物データがユーザIDやデバイスIDや荷物の識別情報等の識別情報を含み、この識別情報から算出されたハッシュ値を運搬管理者の秘密鍵で暗号化することによって、認証データである電子署名が生成されてもよい。こうした識別情報は、少なくとも運搬対象の荷物が運搬されている期間においては、無線通信デバイス10に固有の識別情報、すなわち、上記期間に運搬される他の荷物の運搬と、当該無線通信デバイス10を用いた当該荷物の運搬とを識別可能な情報として機能する。なお、こうした識別情報としてはデバイスIDが用いられることが好ましい。
こうした構成によれば、荷物データの全体から電子署名を作成する場合と比較して、電子署名の生成や検証に要する負荷のさらなる軽減が可能である。また、デバイスIDから電子署名が生成される場合、暗号データには電子署名の生成元であるデバイスIDが含まれず、無線通信デバイス10は、無線通信デバイス10が記憶しているデバイスIDを用いて電子署名の検証を行ってもよい。
Note that the authentication data included in the encrypted data may be generated from some data included in the package data. For example, the package data includes identification information such as a user ID, device ID, package identification information, etc., and the hash value calculated from this identification information is encrypted with the secret key of the transportation manager, so that A signature may be generated. Such identification information includes identification information unique to the wireless communication device 10 at least during the period in which the package to be transported is transported, that is, the transport of other packages transported during the period, and the wireless communication device 10. It functions as identifiable information on the transportation of the package used. Note that a device ID is preferably used as such identification information.
According to such a configuration, it is possible to further reduce the load required for generating and verifying the electronic signature as compared with the case of creating the electronic signature from the entire package data. When an electronic signature is generated from a device ID, the encrypted data does not include the device ID that is the generation source of the electronic signature, and the wireless communication device 10 uses the device ID stored in the wireless communication device 10. An electronic signature may be verified.

これらの構成によっても、電子署名が運搬管理者の公開鍵で復号化できれば、暗号データの作成者が運搬管理者であることが確認可能であり、荷物データが電子署名を付されずにかつ暗号化されていない状態で送信される場合と比較して、荷物データの正当性についての相応の確証は得られる。すなわち、荷物データの正当性の検証には、少なくとも、暗号データの作成者の確認が含まれていればよい。   Even with these configurations, if the electronic signature can be decrypted with the transport manager's public key, it is possible to confirm that the creator of the encrypted data is the transport manager, and the package data is encrypted without the electronic signature. Compared to the case where it is transmitted in a non-encoded state, a corresponding confirmation of the validity of the package data is obtained. That is, the verification of the validity of the package data only needs to include at least the confirmation of the creator of the encrypted data.

また、暗号データは、電子署名を含まず、荷物データの全体を暗号化したデータであってもよい。この場合、荷物データの全体を暗号化したデータが認証データである。こうした構成によっても、認証データが運搬管理者の公開鍵で復号化できれば、暗号データの作成者が運搬管理者であることが確認可能である。そして、公開鍵を用いて復号化しなければ、荷物データが含む運搬情報Ibを得ることはできないため、暗号データが傍受された場合であっても、運搬情報Ibが漏洩されることが抑えられる。こうした構成は、運搬情報Ibが、漏洩することによる被害の大きい情報を含んでいる場合に有益である。さらには、暗号データは、電子署名を含まず、荷物データにおける識別情報等の一部を暗号化したデータであってもよい。   The encrypted data may be data obtained by encrypting the entire package data without including an electronic signature. In this case, the data obtained by encrypting the entire package data is the authentication data. Even with such a configuration, if the authentication data can be decrypted with the public key of the transportation manager, it can be confirmed that the creator of the encrypted data is the transportation manager. Since the transport information Ib included in the package data cannot be obtained unless decryption is performed using the public key, the transport information Ib can be prevented from being leaked even when the encrypted data is intercepted. Such a configuration is useful when the transport information Ib includes information that is highly damaged by leakage. Furthermore, the encrypted data may be data obtained by encrypting a part of identification information or the like in the package data without including an electronic signature.

すなわち、暗号データは、暗号化されていない運搬データとして運搬情報Ibを含むデータ、もしくは、暗号化された運搬データとして運搬情報Ibを含むデータであり、公開鍵による検証の対象である認証データとは別に運搬情報Ibを含んでいてもよく、認証データに運搬情報Ibが含まれていてもよい。   In other words, the encrypted data is data including the transport information Ib as unencrypted transport data, or data including the transport information Ib as encrypted transport data, and the authentication data to be verified with the public key Alternatively, the transportation information Ib may be included, and the transportation information Ib may be included in the authentication data.

以上のように、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められることにより、運搬情報Ibを利用した運搬が的確に行われる。ユーザは、航空機への搭乗前に自宅等でユーザ端末20を利用して無線通信デバイス10に運搬情報Ibを表示させることにより、無線通信デバイス10を荷物に付されたタグとして用いることができるため、従来から用いられている紙製のタグを空港で発行してもらう場合と比較して、待ち時間の削減が可能である。また、空港で紙タグを発行するために要する人件費の削減も可能である。   As described above, when the reliability of the transport information Ib displayed on the wireless communication device 10 is increased, the transport using the transport information Ib is performed accurately. The user can use the wireless communication device 10 as a tag attached to the baggage by displaying the transport information Ib on the wireless communication device 10 using the user terminal 20 at home or the like before boarding the aircraft. The waiting time can be reduced as compared with a case where a paper tag used conventionally is issued at the airport. It is also possible to reduce labor costs required to issue paper tags at the airport.

運搬情報Ibが、紙製のタグと同様の形式で表わされていれば、紙製のタグを用いた運搬のシステムを大きく変更せずに、無線通信デバイス10をタグとして利用することが可能である。本実施形態の無線通信デバイス10の表示部11は電子ペーパーから構成されているため、液晶パネル等と比較して、表示される情報のコントラストが紙に記載された情報に近い。したがって、表示部11に表示された情報は、紙製のタグから情報を読み取るための端末によっても、好適に読み取ることができる。また、表示部11の有する情報表示機能は、不揮発性の情報表示機能であり、液晶パネル等と比較して、表示面における情報の保持に要する電力が小さいため、表示部11への情報の表示に要するエネルギーの削減が可能である。したがって、無線通信デバイス10は、長距離を運搬される荷物に付されるタグとして用いられることに適している。   If the transport information Ib is expressed in the same format as a paper tag, the wireless communication device 10 can be used as a tag without greatly changing the transport system using the paper tag. It is. Since the display unit 11 of the wireless communication device 10 according to the present embodiment is composed of electronic paper, the contrast of displayed information is close to the information described on paper as compared with a liquid crystal panel or the like. Therefore, the information displayed on the display unit 11 can be suitably read by a terminal for reading information from a paper tag. In addition, the information display function of the display unit 11 is a non-volatile information display function. Since the power required for holding information on the display surface is smaller than that of a liquid crystal panel or the like, information display on the display unit 11 is performed. It is possible to reduce the energy required for this. Therefore, the wireless communication device 10 is suitable for being used as a tag attached to a load carried over a long distance.

なお、運搬情報Ibは、無線通信デバイス10の表示部11に表示された状態で所定の端末にて読み取られる、あるいは、目視で確認されることにより運搬に利用されることに加えて、無線通信部12を通じて所定の端末に送信される、すなわち、無線通信デバイス10から無線通信によって読み取られることにより運搬に利用されてもよい。   The transportation information Ib is read by a predetermined terminal while being displayed on the display unit 11 of the wireless communication device 10, or is used for transportation by being visually confirmed. It may be used for transportation by being transmitted to a predetermined terminal through the unit 12, that is, by being read from the wireless communication device 10 by wireless communication.

<センサデータの送信>
図6を参照して、無線通信デバイス10が、センサ部14によって収集されたデータを外部に送信する処理の手順を説明する。
荷物に付されて荷物とともに運搬されている間、センサ部14に含まれるセンサは、連続的、もしくは、定期的に、無線通信デバイス10の周囲の環境の変化として、温度や圧力等のセンサの検出対象の変化を信号に変換して制御部13に出力する。制御部13では、こうしたセンサ部14の出力に基づき生成されたデータであるセンサデータが記憶領域に蓄積される。すなわち、センサデータは、無線通信デバイス10の周囲の環境の変化を示すデータである。また、センサデータは、上記環境の変化が観測された時間を示す情報を含んでいる。
<Send sensor data>
With reference to FIG. 6, the procedure of the process in which the wireless communication device 10 transmits the data collected by the sensor unit 14 to the outside will be described.
While being attached to the baggage and being carried along with the baggage, the sensor included in the sensor unit 14 continuously or periodically changes the environment around the wireless communication device 10 as a change in temperature, pressure, or other sensor. The change of the detection target is converted into a signal and output to the control unit 13. In the control unit 13, sensor data that is data generated based on the output of the sensor unit 14 is accumulated in the storage area. That is, the sensor data is data indicating a change in the environment around the wireless communication device 10. The sensor data includes information indicating the time when the environmental change is observed.

荷物の運搬が完了して、無線通信デバイス10がユーザの元に戻ってきた後に、図6に示される処理が行われる。
まず、ユーザが、旅客アプリの動作に基づくユーザ端末20の表示等に従って、ユーザ端末20を無線通信デバイス10の付近に配置することに基づき、ユーザ端末20と無線通信デバイス10とがペアリングによる通信を開始し、ユーザ端末20がセンサデータの送信を無線通信デバイス10に要求する(ステップS40)。ペアリングによる通信の確立には、例えば、NFCによる通信の確立後にBLEによる通信に移行するハンドオーバーが用いられることが好ましい。
After the transportation of the package is completed and the wireless communication device 10 returns to the user, the process shown in FIG. 6 is performed.
First, when the user places the user terminal 20 in the vicinity of the wireless communication device 10 in accordance with the display of the user terminal 20 based on the operation of the passenger application, the user terminal 20 and the wireless communication device 10 communicate by pairing. The user terminal 20 requests the wireless communication device 10 to transmit sensor data (step S40). For the establishment of communication by pairing, for example, a handover that shifts to communication by BLE after establishment of communication by NFC is preferably used.

センサデータの要求を受けると、無線通信デバイス10の制御部13は、記憶領域に蓄積されているセンサデータを取得し、センサデータを、無線通信部12を通じてユーザ端末20に送信する(ステップS41)。   When the sensor data request is received, the control unit 13 of the wireless communication device 10 acquires the sensor data stored in the storage area, and transmits the sensor data to the user terminal 20 through the wireless communication unit 12 (step S41). .

センサデータを受信したユーザ端末20は、センサデータを用いて所定の処理を行う(ステップS42)。例えば、ユーザ端末20は、センサデータを解析して、荷物の運搬中における無線通信デバイス10の周囲の環境の変化、すなわち、上記センサの検出対象の変化をユーザ端末20の表示部に表示してもよいし、こうした環境の変化に異常があったと判断される場合にのみ、注意喚起の指示を表示部に表示してもよい。また、ユーザ端末20は、センサデータを管理サーバ30に送信し、管理サーバ30にてセンサデータの解析や解析結果のユーザへの通知が行われてもよい。   The user terminal 20 that has received the sensor data performs a predetermined process using the sensor data (step S42). For example, the user terminal 20 analyzes the sensor data and displays a change in the environment around the wireless communication device 10 during the transportation of the luggage, that is, a change in the detection target of the sensor on the display unit of the user terminal 20. Alternatively, a warning instruction may be displayed on the display unit only when it is determined that there has been an abnormality in such a change in the environment. Further, the user terminal 20 may transmit the sensor data to the management server 30, and the management server 30 may analyze the sensor data and notify the user of the analysis result.

こうした構成によれば、センサデータの解析によって、運搬中に荷物の周囲の温度が大きく変化した場合や、荷物が大きな圧力や衝撃を受けた場合等、運搬中の荷物の周囲の環境の変化に異常があった場合に、その異常を異常が生じた時間とともに検出することができる。したがって、例えば、運搬後の荷物の外装や中身に破損等の異常が生じていた場合に、その異常の原因の究明にセンサデータを役立てることができる。   According to such a configuration, analysis of sensor data can cause changes in the environment around the package being transported, such as when the temperature around the package changes significantly during transportation, or when the package is subjected to large pressure or impact. When there is an abnormality, the abnormality can be detected along with the time when the abnormality has occurred. Therefore, for example, when there is an abnormality such as breakage in the exterior or contents of the package after transportation, the sensor data can be used to investigate the cause of the abnormality.

また、センサデータがユーザ端末20を介して管理サーバ30まで送られる場合には、無線通信デバイス10は、無線通信デバイス10が保持している運搬管理者の公開鍵を用いてセンサデータを暗号化し、この暗号化されたセンサデータをユーザ端末20を介して管理サーバ30に送信してもよい。管理サーバ30は、受信したデータを運搬管理者の秘密鍵を用いて復号化することによりセンサデータを取得し、解析等に用いる。こうした構成によれば、センサデータが漏洩することが抑えられる。   When sensor data is sent to the management server 30 via the user terminal 20, the wireless communication device 10 encrypts the sensor data using the public key of the transportation manager held by the wireless communication device 10. The encrypted sensor data may be transmitted to the management server 30 via the user terminal 20. The management server 30 acquires sensor data by decrypting the received data using the secret key of the transportation manager, and uses it for analysis and the like. According to such a configuration, leakage of sensor data can be suppressed.

なお、無線通信デバイス10がセンサデータを送信する端末は、ユーザ端末20に限らず、運搬管理者が有する端末等であってもよい。センサデータが、無線通信デバイス10から外部の端末へ送信される構成であれば、外部の端末を通じて無線通信デバイス10から取り出されたセンサデータを、荷物の運搬中における無線通信デバイス10の周囲の環境の変化の解析に利用することはできる。   Note that the terminal to which the wireless communication device 10 transmits sensor data is not limited to the user terminal 20 but may be a terminal or the like possessed by a transportation manager. If the sensor data is configured to be transmitted from the wireless communication device 10 to an external terminal, the sensor data extracted from the wireless communication device 10 through the external terminal is used as an environment around the wireless communication device 10 during the transportation of luggage. It can be used for analysis of changes.

また、無線通信デバイス10は、センサデータとともに無線通信デバイス10が保持しているデバイスIDを送信し、センサデータとデバイスIDとを受信した管理サーバ30等の装置においては、デバイスIDに基づいて、センサデータを送信した無線通信デバイス10の識別が行われてもよい。   In addition, the wireless communication device 10 transmits the device ID held by the wireless communication device 10 together with the sensor data. In the device such as the management server 30 that has received the sensor data and the device ID, based on the device ID, The wireless communication device 10 that has transmitted the sensor data may be identified.

以上説明したように、第1実施形態によれば、以下の効果を得ることができる。
(1)無線通信デバイス10は、外部の端末から受信した暗号データに含まれる認証データを無線通信デバイス10の記憶領域に格納されている鍵を用いて検証することに基づき、運搬情報Ibの正当性を検証し、正当性の確認された運搬情報Ibを表示部11に表示させる。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められる。
As described above, according to the first embodiment, the following effects can be obtained.
(1) The wireless communication device 10 verifies the authentication information included in the encrypted data received from the external terminal by using the key stored in the storage area of the wireless communication device 10 to verify the transport information Ib. The transport information Ib whose validity has been confirmed is displayed on the display unit 11. Therefore, the security at the time of using the data used for transportation is increased, and the reliability of the transportation information Ib displayed on the wireless communication device 10 is enhanced.

(2)情報通信システムにおける暗号通信に用いられる暗号方式として公開鍵暗号が用いられる。したがって、共通鍵暗号と比較して、無線通信デバイス10が保持する鍵が、無線通信デバイス10への受け渡しの際や無線通信デバイス10に対する外部からのアクセスによって漏洩した場合に生じる被害が小さいため、鍵の管理に要する負荷が小さい。   (2) Public key cryptography is used as an encryption method used for cryptographic communication in an information communication system. Therefore, compared with the common key encryption, damage caused when the key held by the wireless communication device 10 is leaked during delivery to the wireless communication device 10 or access from the outside to the wireless communication device 10 is small. The load required for key management is small.

(3)認証データが、電子署名である構成、すなわち、運搬データを含む荷物データから生成されたメッセージダイジェストが暗号化されたデータである構成では、無線通信デバイス10が保持する鍵によって認証データを検証することにより、暗号データの作成者の確認と、荷物データの改竄の有無の確認とが可能である。したがって、偽のデータや改竄されたデータを利用して表示部11への情報の表示が行われることが抑えられるため、無線通信デバイス10に表示される運搬情報Ibの信頼性が好適に高められる。また、認証データが、荷物データが暗号化されたデータである構成と比較して、無線通信デバイス10と管理サーバ30とにおける鍵を用いた演算に要する負荷が小さい。
(4)認証データが、荷物が運搬されている期間において無線通信デバイス10に固有の識別情報を示すデータから生成されたメッセージダイジェストが暗号化されたデータである構成では、無線通信デバイス10が保持する鍵によって認証データを検証することにより、暗号データの作成者の確認が可能である。さらに、認証データが、運搬データを含む荷物データから生成された電子署名である構成と比較して、無線通信デバイス10と管理サーバ30とにおける鍵を用いた演算に要する負荷がより小さい。
(3) In a configuration in which the authentication data is an electronic signature, that is, a configuration in which a message digest generated from package data including transport data is encrypted, the authentication data is stored with a key held by the wireless communication device 10. By verifying, it is possible to confirm the creator of the encrypted data and to confirm whether the package data has been tampered with. Therefore, since it is possible to suppress the display of information on the display unit 11 using fake data or falsified data, the reliability of the transport information Ib displayed on the wireless communication device 10 is preferably enhanced. . In addition, the load required for the calculation using the key in the wireless communication device 10 and the management server 30 is smaller than the configuration in which the authentication data is data obtained by encrypting the package data.
(4) In a configuration in which the authentication data is data obtained by encrypting a message digest generated from data indicating identification information unique to the wireless communication device 10 during the period in which the package is being transported, the wireless communication device 10 holds the authentication data. By verifying the authentication data with the key to be encrypted, it is possible to confirm the creator of the encrypted data. Furthermore, compared with the configuration in which the authentication data is an electronic signature generated from the package data including the transport data, the load required for the calculation using the key in the wireless communication device 10 and the management server 30 is smaller.

(5)認証データが、運搬データを含む荷物データが暗号化されたデータである構成では、無線通信デバイス10が保持する鍵によって認証データを検証することにより、暗号データの作成者の確認が可能であり、また、運搬データが傍受された場合に運搬情報Ibが漏洩することが抑えられる。   (5) In the configuration in which the authentication data is data obtained by encrypting the package data including the transport data, it is possible to confirm the creator of the encrypted data by verifying the authentication data with the key held by the wireless communication device 10 Moreover, it is suppressed that the conveyance information Ib leaks when conveyance data is intercepted.

(6)無線通信デバイス10による暗号データの受信よりも前に、無線通信デバイス10が保持しているデバイスIDが外部の端末に取得される構成では、取得されたデバイスIDを用いて、無線通信デバイス10の識別や、無線通信デバイス10を用いて行われる物品の運搬についての情報の管理を行うことが可能である。   (6) In a configuration in which the device ID held by the wireless communication device 10 is acquired by an external terminal prior to the reception of the encrypted data by the wireless communication device 10, wireless communication is performed using the acquired device ID. It is possible to manage information regarding the identification of the device 10 and the transportation of articles performed using the wireless communication device 10.

(7)無線通信デバイス10が、物品の運搬中におけるセンサ部14からの出力に基づき生成されたセンサデータを、外部の端末に送信する構成では、センサデータの解析によって、物品の運搬中における無線通信デバイスの周囲の環境の変化を解析することができる。   (7) In the configuration in which the wireless communication device 10 transmits the sensor data generated based on the output from the sensor unit 14 during the transportation of the article to the external terminal, the wireless communication during the transportation of the article is performed by analyzing the sensor data. Changes in the environment around the communication device can be analyzed.

(第2実施形態)
図7および図8を参照して、無線通信デバイスおよび情報通信システムの第2実施形態について説明する。第2実施形態では、情報通信システムにおける通信に、共通鍵暗号が用いられる。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と同様の構成については同じ符号を付してその説明を省略する。
(Second Embodiment)
A second embodiment of the wireless communication device and the information communication system will be described with reference to FIGS. In the second embodiment, common key cryptography is used for communication in the information communication system. Below, it demonstrates centering on difference with 1st Embodiment, about the structure similar to 1st Embodiment, the same code | symbol is attached | subjected and the description is abbreviate | omitted.

第2実施形態の無線通信デバイス10は、第1実施形態と同様の構成を有するが、共通鍵暗号を利用した通信は、公開鍵暗号を利用した通信と比較して、無線通信デバイス10の有する鍵が外部に漏洩した場合にデータの偽装等を容易に成立させるため、鍵の漏洩によって生じる被害が大きい。したがって、第2実施形態においては、制御部13を構成するMCUとしてsecure MCUが用いられるとともに、無線通信デバイス10が取得した共通鍵は、制御部13のなかの耐タンパ性の高い記憶領域に記憶される。こうした構成によって、共通鍵の漏洩の危険性が低減され、共通鍵が管理サーバ30と無線通信デバイス10との間でのみ共有された鍵であることの信頼性が高まる。   The wireless communication device 10 of the second embodiment has the same configuration as that of the first embodiment, but the communication using the common key encryption has the wireless communication device 10 compared to the communication using the public key encryption. When a key is leaked to the outside, data impersonation or the like is easily established, so damage caused by key leakage is large. Therefore, in the second embodiment, a secure MCU is used as the MCU configuring the control unit 13, and the common key acquired by the wireless communication device 10 is stored in a tamper-resistant storage area in the control unit 13. Is done. With such a configuration, the risk of leakage of the common key is reduced, and the reliability that the common key is a key shared only between the management server 30 and the wireless communication device 10 is increased.

[情報通信システムの動作]
図7および図8を参照して、情報通信システムの動作について説明する。情報通信システムの処理には、無線通信デバイス10が共通鍵を取得するステップと、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するステップと、無線通信デバイス10がセンサ部14によって収集されたデータを外部に送信するステップとが含まれる。
[Operation of Information Communication System]
The operation of the information communication system will be described with reference to FIGS. For the processing of the information communication system, the wireless communication device 10 acquires a common key, the wireless communication device 10 acquires package data and displays the transport information Ib, and the wireless communication device 10 uses the sensor unit 14 And transmitting the collected data to the outside.

<共通鍵の取得>
図7を参照して、無線通信デバイス10が共通鍵を取得するまでの処理の手順について説明する。
まず、運搬管理者の上位機関にて、マスタ共通鍵が生成される(ステップS50)。生成されたマスタ共通鍵は、サーバ等を通じて運搬管理者に受け渡される。上位機関は、第1実施形態で認証局として機能した団体と同様の団体であればよく、共通鍵の生成や管理を事業とする団体であってもよいし、航空会社が加盟する業界団体のように、運搬管理者による運送業務の支援や統轄を行う団体であってもよい。
<Obtaining a common key>
With reference to FIG. 7, a procedure of processing until the wireless communication device 10 acquires a common key will be described.
First, a master common key is generated at a higher organization of the transportation manager (step S50). The generated master common key is delivered to the transport manager through a server or the like. The host organization may be the same organization as the organization functioning as the certificate authority in the first embodiment, and may be an organization whose business is the generation and management of a common key, or an industry organization to which an airline belongs. As such, it may be an organization that supports or supervises transportation operations by a transportation manager.

マスタ共通鍵を取得した運搬管理者は、マスタ共通鍵から派生共通鍵を生成する(ステップS51)。派生共通鍵は、共通鍵暗号を実現する公知のアルゴリズムに対応するように生成されればよい。   The transport manager who has acquired the master common key generates a derived common key from the master common key (step S51). The derived common key may be generated so as to correspond to a known algorithm that realizes common key cryptography.

生成された派生共通鍵は、管理サーバ30の記憶部33に格納されるとともに、サーバ等を通じて無線通信デバイス10の製造管理者に受け渡され、無線通信デバイス10の出荷前に、制御部13の記憶領域に格納される(ステップS52)。派生共通鍵は、例えば、無線通信デバイス10の製造ラインに配置された端末のように製造管理者の有する端末から、HF帯やUHF帯を利用した非接触通信によって無線通信デバイス10に送られ、無線通信デバイス10は、無線通信部12を通じて取得した派生共通鍵を、記憶領域に格納する。   The generated derivation common key is stored in the storage unit 33 of the management server 30 and is also passed to the manufacturing manager of the wireless communication device 10 through the server or the like, and before the wireless communication device 10 is shipped, It is stored in the storage area (step S52). The derived common key is sent to the wireless communication device 10 by contactless communication using the HF band or the UHF band from a terminal held by the manufacturing manager, such as a terminal arranged on the manufacturing line of the wireless communication device 10, for example. The wireless communication device 10 stores the derived common key acquired through the wireless communication unit 12 in the storage area.

派生共通鍵は、第1実施形態と同様に管理サーバ30およびユーザ端末20を通じて無線通信デバイス10に受け渡されることも可能ではある。しかしながら、上述のように、共通鍵暗号を利用した通信においては鍵の漏洩によって生じる被害が大きい。製造管理者によって、出荷前に無線通信デバイス10に派生共通鍵が格納される形態であれば、データが傍受されにくい環境を構築してその環境下で無線通信デバイス10に派生共通鍵を格納することができるため、無線通信デバイス10による派生共通鍵の取得についてのセキュリティを高めることができる。したがって、派生共通鍵が管理サーバ30と無線通信デバイス10との間でのみ共有された鍵であることの信頼性が高まる。   The derived common key can be transferred to the wireless communication device 10 through the management server 30 and the user terminal 20 as in the first embodiment. However, as described above, in communication using common key encryption, damage caused by key leakage is significant. If the manufacturing manager has a form in which the derived common key is stored in the wireless communication device 10 before shipment, an environment in which data is not easily intercepted is constructed, and the derived common key is stored in the wireless communication device 10 under the environment. Therefore, it is possible to increase security for obtaining the derived common key by the wireless communication device 10. Therefore, the reliability that the derived common key is a key shared only between the management server 30 and the wireless communication device 10 is improved.

<荷物データの取得>
図8を参照して、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するまでの処理の手順について説明する。
第1の実施形態と同様に、ユーザの予約に基づき予約データが生成され、管理サーバ30の制御部32は、予約データに基づいて、荷物データを生成する(ステップS60)。
<Acquisition of package data>
With reference to FIG. 8, the procedure of processing until the wireless communication device 10 acquires the package data and displays the transport information Ib will be described.
Similar to the first embodiment, reservation data is generated based on the user's reservation, and the control unit 32 of the management server 30 generates package data based on the reservation data (step S60).

ユーザ端末20から管理サーバ30にチェックインの要求が行われると(ステップS61)、管理サーバ30の制御部32はチェックイン処理として予約を確定する処理を行う(ステップS62)。続いて、制御部32は、記憶部33に格納されている派生共通鍵を用いて、荷物データを暗号化することにより、暗号データを生成する(ステップS63)。すなわち、第2実施形態の暗号データは、荷物データが派生共通鍵によって暗号化されたデータであり、このデータが認証データである。なお、荷物データおよび暗号データの生成とチェックイン処理との順序は特に限定されず、荷物データの生成の後に暗号データが生成されればよい。   When a check-in request is made from the user terminal 20 to the management server 30 (step S61), the control unit 32 of the management server 30 performs a process of confirming a reservation as a check-in process (step S62). Subsequently, the control unit 32 generates encrypted data by encrypting the package data using the derived common key stored in the storage unit 33 (step S63). That is, the encrypted data of the second embodiment is data obtained by encrypting the package data with the derived common key, and this data is the authentication data. Note that the order of the generation of the package data and the encrypted data and the check-in process is not particularly limited, and the encrypted data may be generated after the generation of the package data.

チェックイン処理が完了すると、管理サーバ30の制御部32は、生成した暗号データを、通信部31を通じてユーザ端末20に送信する(ステップS64)。暗号データを受信すると、ユーザ端末20の制御部22は、表示部への表示を通じて、ユーザ端末20を無線通信デバイス10と通信可能な位置に配置することを要求し、ペアリングによる通信を利用して、暗号データを、通信部21を通じて無線通信デバイス10に送信する(ステップS65)。   When the check-in process is completed, the control unit 32 of the management server 30 transmits the generated encrypted data to the user terminal 20 through the communication unit 31 (step S64). When the encrypted data is received, the control unit 22 of the user terminal 20 requests the user terminal 20 to be placed at a position where it can communicate with the wireless communication device 10 through display on the display unit, and uses communication by pairing. Then, the encrypted data is transmitted to the wireless communication device 10 through the communication unit 21 (step S65).

ペアリングによる通信の確立には、例えば、NFCによる通信の確立後にBLEによる通信に移行するハンドオーバーが用いられることが好ましい。なお、ペアリングの登録は、暗号データの送受信の前に、第1実施形態と同様の手順で行われればよい。また、ユーザ端末20が無線通信デバイス10からデバイスIDを取得して管理サーバ30に送信し、管理サーバ30にてデバイスIDとユーザ情報とが対応付けられることも、暗号データの送受信の前に、第1実施形態と同様の手順で行われればよい。   For the establishment of communication by pairing, for example, a handover that shifts to communication by BLE after establishment of communication by NFC is preferably used. Pairing registration may be performed in the same procedure as in the first embodiment before transmission / reception of encrypted data. In addition, the user terminal 20 acquires a device ID from the wireless communication device 10 and transmits the device ID to the management server 30, and the management server 30 associates the device ID with the user information. What is necessary is just to perform in the procedure similar to 1st Embodiment.

暗号データを受信すると、無線通信デバイス10の制御部13は、記憶領域に格納している派生共通鍵を用いて暗号データを復号化することにより認証データを検証し、荷物データの正当性を検証する(ステップS66)。すなわち、派生共通鍵が管理サーバ30と無線通信デバイス10との間でのみ共有されている前提においては、暗号データが派生共通鍵によって復号化できれば、暗号データの作成者が運搬管理者であることが確認できる。これにより、荷物データの正当性、すなわち、運搬データが示す運搬情報Ibの正当性が確認される。   When the encrypted data is received, the control unit 13 of the wireless communication device 10 verifies the authentication data by decrypting the encrypted data using the derived common key stored in the storage area, and verifies the validity of the package data. (Step S66). That is, on the assumption that the derived common key is shared only between the management server 30 and the wireless communication device 10, if the encrypted data can be decrypted by the derived common key, the creator of the encrypted data is the transport manager. Can be confirmed. Thereby, the legitimacy of the package data, that is, the legitimacy of the transport information Ib indicated by the transport data is confirmed.

荷物データの正当性が確認できた場合、無線通信デバイス10の制御部13は、荷物データを記憶領域に格納し、荷物データに含まれる運搬データを用いて、運搬情報Ibを表示部11に表示させる(ステップS67)。これにより、正当性の確認された運搬情報Ibが表示部11に表示される。荷物データの正当性が確認できない場合、すなわち、暗号データが派生共通鍵で復号化できない場合には、制御部13は、その荷物データを用いた表示を行わない。この場合、制御部13は、表示部11に、受信したデータが不適切なデータであることの通知を表示させてもよいし、受信したデータが不適切なデータであることをユーザ端末20に通知することに基づき、ユーザ端末20の表示部に、データが不適切であることの通知が表示されてもよい。   When the validity of the package data is confirmed, the control unit 13 of the wireless communication device 10 stores the package data in the storage area, and displays the transport information Ib on the display unit 11 using the transport data included in the package data. (Step S67). Thereby, the transport information Ib whose validity has been confirmed is displayed on the display unit 11. When the legitimacy of the package data cannot be confirmed, that is, when the encrypted data cannot be decrypted with the derived common key, the control unit 13 does not perform display using the package data. In this case, the control unit 13 may cause the display unit 11 to display a notification that the received data is inappropriate data, or inform the user terminal 20 that the received data is inappropriate data. Based on the notification, a notification that the data is inappropriate may be displayed on the display unit of the user terminal 20.

このように、第2実施形態の構成によれば、無線通信デバイス10が派生共通鍵を用いて認証データを検証することにより、受信したデータに含まれる運搬情報Ibの正当性が検証され、正当性の確認された運搬情報Ibが表示部11に表示される。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められる。こうした構成においては、派生共通鍵を用いて復号化しなければ、荷物データが含む運搬情報Ibを得ることはできないため、暗号データが傍受された場合であっても、運搬情報Ibが漏洩されることが抑えられる。したがって、運搬情報Ibが、漏洩することによる被害の大きい情報を含んでいる場合に有益である。   As described above, according to the configuration of the second embodiment, the wireless communication device 10 verifies the authentication data using the derived common key, thereby verifying the validity of the transport information Ib included in the received data. The transport information Ib whose property is confirmed is displayed on the display unit 11. Therefore, the security at the time of using the data used for transportation is increased, and the reliability of the transportation information Ib displayed on the wireless communication device 10 is enhanced. In such a configuration, the transport information Ib included in the package data cannot be obtained unless decryption is performed using the derived common key. Therefore, even if the encrypted data is intercepted, the transport information Ib is leaked. Is suppressed. Therefore, it is useful when the transport information Ib includes information that is highly damaged by leakage.

なお、第1実施形態と同様に、暗号データが、暗号化されていない荷物データと、派生共通鍵を用いて荷物データから生成された認証データとを含む構成とされてもよい。すなわち、管理サーバ30の制御部32は、ハッシュ関数と派生共通鍵とを用いて、荷物データの全体もしくは識別情報等の一部からMAC(Message Authentication Code)であるメッセージダイジェストを生成し、生成されたメッセージダイジェストを派生共通鍵で暗号化する。そして、制御部32は、荷物データと、メッセージダイジェストを暗号化したデータである認証データとを含めた暗号データを、通信部31を介してユーザ端末20に送信する。   As in the first embodiment, the encrypted data may include unencrypted package data and authentication data generated from the package data using the derived common key. That is, the control unit 32 of the management server 30 generates a message digest that is a MAC (Message Authentication Code) from the entire package data or a part of the identification information, etc., using the hash function and the derived common key. Encrypt the message digest with the derived common key. Then, the control unit 32 transmits encrypted data including package data and authentication data that is data obtained by encrypting the message digest to the user terminal 20 via the communication unit 31.

この場合、暗号データを受信した無線通信デバイス10では、派生共通鍵を用いて認証データを検証することにより、荷物データの正当性が検証される。すなわち、制御部13は、認証データを無線通信デバイス10が格納している派生共通鍵で復号化するとともに、暗号データに含まれる荷物データとハッシュ関数と無線通信デバイス10が格納している派生共通鍵とからMACを算出する。そして、制御部13は、算出したMACが復号化した認証データと一致するか否かを検証する。算出したMACと復号化した認証データとが一致すれば、受信した荷物データが改竄されていないことが確認できるとともに、暗号データの作成者が運搬管理者であることが確認できる。なお、MACはブロック暗号のアルゴリズムを用いて生成されてもよい。   In this case, the wireless communication device 10 that has received the encrypted data verifies the validity of the package data by verifying the authentication data using the derived common key. That is, the control unit 13 decrypts the authentication data with the derivation common key stored in the wireless communication device 10, and the derivation common stored in the wireless communication device 10 with the package data and the hash function included in the encrypted data The MAC is calculated from the key. Then, the control unit 13 verifies whether or not the calculated MAC matches the decrypted authentication data. If the calculated MAC matches the decrypted authentication data, it can be confirmed that the received package data has not been tampered with, and it can be confirmed that the creator of the encrypted data is the transport manager. Note that the MAC may be generated using a block cipher algorithm.

こうした構成によれば、暗号データが荷物データの全体が暗号化されたデータである場合と比較して、管理サーバ30および無線通信デバイス10での暗号化や復号化に要する演算の負荷を低減しつつ、運搬に用いるデータの利用に際してのセキュリティを高めることができる。   According to such a configuration, compared to the case where the encrypted data is the entire data of the package data, the calculation load required for encryption and decryption in the management server 30 and the wireless communication device 10 is reduced. However, it is possible to increase security when using data used for transportation.

なお、第2実施形態にて管理サーバ30および無線通信デバイス10が用いる共通鍵は、マスタ共通鍵から生成された派生共通鍵に限らず、マスタ共通鍵を有さない共通鍵であってもよい。   Note that the common key used by the management server 30 and the wireless communication device 10 in the second embodiment is not limited to the derived common key generated from the master common key, and may be a common key that does not have a master common key. .

また、第2実施形態において、無線通信デバイス10によるセンサデータの送信は、第1実施形態と同様に行われる。すなわち、荷物の運搬中に無線通信デバイス10に蓄積されたセンサデータは、無線通信デバイス10からユーザ端末20等の外部の端末に送信され、さらには、管理サーバ30に送信されて、荷物の運搬中における無線通信デバイス10の周囲の環境の変化の解析に利用される。センサデータが、無線通信デバイス10から、ユーザ端末20を介して、管理サーバ30に送られる場合には、センサデータは派生共通鍵で暗号化されて管理サーバ30まで送られてもよい。   In the second embodiment, transmission of sensor data by the wireless communication device 10 is performed in the same manner as in the first embodiment. That is, the sensor data accumulated in the wireless communication device 10 during the transportation of the package is transmitted from the wireless communication device 10 to an external terminal such as the user terminal 20 and further transmitted to the management server 30 to transport the package. It is used for analyzing changes in the environment around the wireless communication device 10 inside. When sensor data is sent from the wireless communication device 10 to the management server 30 via the user terminal 20, the sensor data may be sent to the management server 30 after being encrypted with the derived common key.

以上説明したように、第2実施形態によれば、第1実施形態の(1),(3)〜(7)の効果に加えて、以下の効果を得ることができる。
(8)情報通信システムにおける暗号通信に用いられる暗号方式として共通鍵暗号が用いられる。したがって、公開鍵暗号と比較して、無線通信デバイス10と管理サーバ30とにおける鍵を用いた演算に要する負荷が小さい。
As described above, according to the second embodiment, the following effects can be obtained in addition to the effects (1) and (3) to (7) of the first embodiment.
(8) Common key encryption is used as an encryption method used for encryption communication in an information communication system. Therefore, compared with public key cryptography, the load required for computation using keys in the wireless communication device 10 and the management server 30 is small.

[変形例]
上記各実施形態は、以下のように変更して実施することが可能である。
・第1実施形態において、認証データとして、運搬管理者の秘密鍵を用いて暗号化された共通鍵がユーザ端末20を介して管理サーバ30から無線通信デバイス10に送信され、無線通信デバイス10が運搬管理者の公開鍵を用いて認証データを検証、すなわち、復号化することにより共通鍵を取得した後、荷物データの送受信は、共通鍵を用いた暗号通信を利用して行われてもよい。すなわち、暗号データが認証データと荷物データとから構成される場合、認証データは荷物データよりも先に無線通信デバイス10に送信され、無線通信デバイス10にて認証データの検証が行われてその正当性が確認された後に、荷物データが暗号化された状態、もしくは、暗号化されない状態で無線通信デバイス10に送信されてもよい。こうした構成によっても、運搬管理者の公開鍵を用いた認証データの検証が全く行われない形態と比較して、運搬情報Ibの正当性について相応の確証は得られる。
[Modification]
The above embodiments can be implemented with the following modifications.
In the first embodiment, as authentication data, a common key encrypted using the transport manager's private key is transmitted from the management server 30 to the wireless communication device 10 via the user terminal 20, and the wireless communication device 10 After obtaining the common key by verifying, that is, decrypting, the authentication data using the public key of the transportation manager, the transmission / reception of the package data may be performed using encrypted communication using the common key. . That is, when the encrypted data is composed of authentication data and package data, the authentication data is transmitted to the wireless communication device 10 before the package data, and the authentication data is verified by the wireless communication device 10 to verify its validity. After the confirmation, the package data may be transmitted to the wireless communication device 10 in an encrypted state or an unencrypted state. Even with such a configuration, it is possible to obtain appropriate confirmation of the validity of the transport information Ib as compared with the case where the verification of the authentication data using the transport manager's public key is not performed at all.

・ユーザが、互いに異なる航空会社の運航する航空機を乗り継ぐ場合等、荷物が互いに異なる運搬管理者によって引き継がれて運搬される場合、例えば、以下の処理によって運搬情報Ibの正当性が確認される。すなわち、上記実施形態と同様の手順で、無線通信デバイス10は、荷物を運搬する複数の運搬管理者の各々についての運搬管理者の鍵を取得する。暗号データにおける認証データには、複数の運搬管理者の各々の鍵を用いて生成されたデータが含まれ、無線通信デバイス10は、無線通信デバイス10が保持する各運搬管理者の鍵を用いて、認証データを検証することにより、運搬情報Ibの正当性を確認する。例えば、運搬情報Ibは、最初の出発地、経由地、および、最終的な到着地の情報を含むように構成され、認証データは、第1の運搬管理者の秘密鍵によって生成された電子署名から、さらに第2の運搬管理者の秘密鍵によって生成された電子署名を含む。あるいは、認証データは、第1の運搬管理者の秘密鍵によって生成された電子署名と、第2の運搬管理者の秘密鍵によって生成された電子署名とを含んでもよい。   When a user takes over an aircraft operated by different airlines and is carried over by a different transportation manager, for example, the validity of the transportation information Ib is confirmed by the following processing. That is, the wireless communication device 10 acquires the transport manager's key for each of the plurality of transport managers who transport the load in the same procedure as in the above embodiment. The authentication data in the encrypted data includes data generated using the keys of the plurality of transport managers. The wireless communication device 10 uses the keys of the transport managers held by the wireless communication device 10. The validity of the transport information Ib is confirmed by verifying the authentication data. For example, the transportation information Ib is configured to include information of an initial departure place, a waypoint, and a final arrival place, and the authentication data is an electronic signature generated by the first transportation administrator's private key. To the electronic signature generated by the second transport manager's private key. Alternatively, the authentication data may include an electronic signature generated with the first transport manager's private key and an electronic signature generated with the second transport manager's private key.

・ユーザ端末20から無線通信デバイス10への暗号データの送信は、デバイスIDの照合に基づいて行われてもよい。すなわち、管理サーバ30は、デバイスIDと、予約データに含まれる搭乗予定の航空機の便や出発地や到着地の空港等の情報とを対応付けて記憶している。換言すれば、管理サーバ30は、デバイスIDと運搬情報Ibとを対応付けて記憶している。ユーザ端末20は、無線通信デバイス10からデバイスIDを取得して管理サーバ30に送信し、管理サーバ30の制御部32は、受信したデバイスIDと管理サーバ30にて対応付けられている運搬情報Ibを特定する。そして、管理サーバ30は、特定した運搬情報Ibを含む暗号データを、ユーザ端末20を介して無線通信デバイス10に送信する。こうした構成によれば、運搬情報Ibの送信先である無線通信デバイス10の特定についての確実性が高められる。   -Transmission of the encryption data from the user terminal 20 to the wireless communication device 10 may be performed based on collation of device ID. That is, the management server 30 stores the device ID and information such as the flight of the aircraft scheduled to be boarded, the departure place, and the airport of the arrival place in association with the reservation data in association with each other. In other words, the management server 30 stores the device ID and the transport information Ib in association with each other. The user terminal 20 acquires a device ID from the wireless communication device 10 and transmits it to the management server 30, and the control unit 32 of the management server 30 sends the received device ID and the transport information Ib associated with the management server 30. Is identified. Then, the management server 30 transmits the encrypted data including the specified transport information Ib to the wireless communication device 10 via the user terminal 20. According to such a configuration, the certainty of specifying the wireless communication device 10 that is the transmission destination of the transport information Ib is improved.

また、無線通信デバイス10の保持する鍵が、無線通信デバイス10ごとに異なる場合、管理サーバ30は、無線通信デバイス10が保持する鍵と組になる鍵をデバイスIDと対応付けて管理する。そして、上述のようにユーザ端末20から受信したデバイスIDに基づいて、このデバイスIDに対応付けられている鍵を特定し、この鍵を用いて暗号データの生成を行ってもよい。なお、こうした鍵の管理のための識別情報としては、ユーザIDが用いられてもよい。   When the key held by the wireless communication device 10 is different for each wireless communication device 10, the management server 30 manages the key paired with the key held by the wireless communication device 10 in association with the device ID. And based on device ID received from the user terminal 20 as mentioned above, the key matched with this device ID may be specified and encryption data may be produced | generated using this key. Note that a user ID may be used as identification information for managing such a key.

また、上述のようにデバイスIDによって運搬情報Ibの送信先である無線通信デバイス10の特定が行われる構成、あるいは、管理サーバ30にてユーザ情報と運搬情報Ibとが対応付けられ、端末へのユーザIDの入力によって管理サーバ30にて無線通信デバイス10に送信すべき運搬情報Ibの特定が行われる形態であれば、無線通信デバイス10に暗号データを送信する端末は、ユーザが所持するユーザ端末20に限られない。無線通信デバイス10に暗号データを送信する端末は、空港における航空会社のカウンターに設置された端末や、空港における売店等の任意の箇所に設けられた端末であってもよい。   In addition, the configuration in which the wireless communication device 10 that is the transmission destination of the transport information Ib is specified by the device ID as described above, or the user information and the transport information Ib are associated with each other in the management server 30, and If the management server 30 identifies the transport information Ib to be transmitted to the wireless communication device 10 by inputting the user ID, the terminal that transmits the encrypted data to the wireless communication device 10 is a user terminal possessed by the user. It is not limited to 20. The terminal that transmits the encrypted data to the wireless communication device 10 may be a terminal installed at an airline counter at an airport or a terminal provided at an arbitrary place such as a store at an airport.

・無線通信デバイス10は、制御部13にデバイスIDを格納することに代えて、無線通信デバイス10の表面にバーコードや二次元コードとしてデバイスIDを保持していてもよい。この場合、ユーザ端末20は、デバイスIDの形式に応じた読取部を備え、デバイスIDを光学的に読み取ることにより、デバイスIDを取得する。なお、ユーザ端末20を介したデバイスIDの管理サーバ30への送信が行われなくとも、無線通信デバイス10と管理サーバ30との間で鍵を用いた暗号データの生成と認証データの検証とが行われることにより運搬情報Ibの正当性が確認される構成であれば、運搬に用いるデータの利用に際してのセキュリティは高められる。   The wireless communication device 10 may hold the device ID as a barcode or a two-dimensional code on the surface of the wireless communication device 10 instead of storing the device ID in the control unit 13. In this case, the user terminal 20 includes a reading unit corresponding to the device ID format, and acquires the device ID by optically reading the device ID. Even if the device ID is not transmitted to the management server 30 via the user terminal 20, the generation of encrypted data using the key and the verification of the authentication data are performed between the wireless communication device 10 and the management server 30. If it is the structure by which the legitimacy of the conveyance information Ib is confirmed by being performed, the security at the time of utilization of the data used for conveyance will be improved.

・ユーザ端末20と無線通信デバイス10との通信に用いられる無線通信は、近距離での無線通信であれば、上記各実施形態のフローにて具体例として挙げたNFCやBLEによる通信に限られない。ユーザ端末20と無線通信デバイス10との通信には、第1実施形態で無線通信部12が担う無線通信の例として挙げた各種の通信が利用可能であり、ペアリングを要しない通信によって暗号データがユーザ端末20から無線通信デバイス10に送信されてもよい。   -Wireless communication used for communication between the user terminal 20 and the wireless communication device 10 is limited to communication by NFC or BLE as specific examples in the flow of each of the above embodiments as long as wireless communication is performed at a short distance. Absent. For communication between the user terminal 20 and the wireless communication device 10, various types of communication listed as examples of wireless communication performed by the wireless communication unit 12 in the first embodiment can be used, and encrypted data is transmitted by communication that does not require pairing. May be transmitted from the user terminal 20 to the wireless communication device 10.

・無線通信デバイス10に送信される暗号データは、例えば、当該暗号データに、その暗号データよりも前に他の無線通信デバイス10に送信された荷物データのハッシュ値を含める等の手法によって、多数の無線通信デバイス10による運搬対象の物品ごとの多数の暗号データの授受がブロックチェーンを構成するように構成されていてもよい。   A large number of encrypted data transmitted to the wireless communication device 10, for example, by including a hash value of the package data transmitted to the other wireless communication device 10 before the encrypted data. The exchange of a large number of pieces of encrypted data for each article to be transported by the wireless communication device 10 may be configured to constitute a block chain.

・無線通信デバイス10は、センサ部14を備えず、センサデータの収集および外部の端末への送信は行われなくてもよい。こうした構成によっても上記(1)〜(5),(7)の効果は得られる。   The wireless communication device 10 does not include the sensor unit 14, and sensor data collection and transmission to an external terminal may not be performed. Even with such a configuration, the effects (1) to (5) and (7) can be obtained.

・無線通信デバイス10は、MCUとは別体のフラッシュメモリやEFPROM等から構成される記憶部を備えていてもよい。例えば、こうした記憶部に、運搬情報Ibを表示部11に表示するための画像のテンプレートを記憶させておくことにより、管理サーバ30から無線通信デバイス10に送信される運搬データのデータ量を削減することもできる。   The wireless communication device 10 may include a storage unit including a flash memory separate from the MCU, an EFPROM, or the like. For example, by storing an image template for displaying the transportation information Ib on the display unit 11 in such a storage unit, the data amount of the transportation data transmitted from the management server 30 to the wireless communication device 10 is reduced. You can also

・無線通信デバイス10が付される物品は、運搬される物品であれば、航空機の乗客の荷物に限られない。無線通信デバイス10が付される物品は、地上での物流や船便によって運ばれる各種の物品、工場内等で搬送される物品、宅配便等、移動の管理を要する物品であればよい。また、運搬情報Ibが含む情報は、物品の種類や運搬の目的や運搬のシステムに応じて設定されればよく、運搬情報Ibは、例えば、物品の所有者や、物品の種類や重さ等の物品の属性についての情報を含んでいてもよい。要は、運搬情報Ibは、運搬の開始時から運搬中を経て運搬の完了時までの、運搬における任意の時点で利用される情報であればよい。   The article to which the wireless communication device 10 is attached is not limited to the luggage of an aircraft passenger as long as it is an article to be transported. The article to which the wireless communication device 10 is attached may be any article that needs to be managed, such as various kinds of goods carried on the ground or by sea, articles carried in a factory, and courier. Further, the information included in the transportation information Ib may be set according to the type of the article, the purpose of the transportation, and the transportation system. The transportation information Ib is, for example, the owner of the article, the type and weight of the article, and the like. Information about the attribute of the article may be included. In short, the transport information Ib may be information that is used at any point in time from the start of transport to the completion of transport through the transport.

Ib…運搬情報、10…無線通信デバイス、11…表示部、12…無線通信部、13…制御部、14…センサ部、15…電力供給部、20…ユーザ端末、21…通信部、22…制御部、23…記憶部、30…管理サーバ、31…通信部、32…制御部、33…記憶部。   Ib ... transport information, 10 ... wireless communication device, 11 ... display unit, 12 ... wireless communication unit, 13 ... control unit, 14 ... sensor unit, 15 ... power supply unit, 20 ... user terminal, 21 ... communication unit, 22 ... Control unit, 23 ... storage unit, 30 ... management server, 31 ... communication unit, 32 ... control unit, 33 ... storage unit.

Claims (7)

運搬対象の物品に付される無線通信デバイスであって、
不揮発性の情報表示機能を有する表示部と、
暗号通信に用いる鍵の格納された記憶領域を含む制御部と、
外部の端末と近距離での無線通信を行う無線通信部と、を備え、
前記無線通信部は、
前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵と対応する鍵を用いて生成された認証データを含む暗号データを前記端末から受信し、
前記制御部は、
前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させる
無線通信デバイス。
A wireless communication device attached to an article to be transported,
A display unit having a nonvolatile information display function;
A control unit including a storage area in which a key used for encrypted communication is stored;
A wireless communication unit that performs wireless communication at a short distance with an external terminal,
The wireless communication unit
Data including transport information which is information used for transporting the article, and receiving encrypted data including authentication data generated using a key corresponding to the key from the terminal,
The controller is
Based on the verification of the authentication data using the key stored in the storage area, the validity of the transport information is verified, and the transport information whose validity has been confirmed is displayed on the display unit. Wireless communication device.
前記認証データは、前記運搬情報を示す運搬データを含むデータから生成されたメッセージダイジェストが暗号化されたデータである
請求項1に記載の無線通信デバイス。
The wireless communication device according to claim 1, wherein the authentication data is data obtained by encrypting a message digest generated from data including transport data indicating the transport information.
前記認証データは、前記物品が運搬されている期間において前記無線通信デバイスに固有の識別情報を示すデータから生成されたメッセージダイジェストが暗号化されたデータである
請求項1に記載の無線通信デバイス。
The wireless communication device according to claim 1, wherein the authentication data is data obtained by encrypting a message digest generated from data indicating identification information unique to the wireless communication device during a period in which the article is being transported.
前記認証データは、前記運搬情報を示す運搬データを含むデータが暗号化されたデータである
請求項1に記載の無線通信デバイス。
The wireless communication device according to claim 1, wherein the authentication data is data obtained by encrypting data including transport data indicating the transport information.
前記無線通信デバイスは、前記無線通信デバイスごとに固有の識別情報を保持し、
前記識別情報は、前記暗号データの受信よりも前に、外部の端末に取得される
請求項1〜4のいずれか一項に記載の無線通信デバイス。
The wireless communication device holds unique identification information for each wireless communication device,
The wireless communication device according to any one of claims 1 to 4, wherein the identification information is acquired by an external terminal prior to reception of the encrypted data.
前記無線通信デバイスの周囲の環境の変化を信号に変換して出力するセンサ部を備え、
前記無線通信部は、前記物品の運搬中における前記センサ部の出力に基づき生成された前記環境の変化を示すデータを、外部の端末に送信する
請求項1〜5のいずれか一項に記載の無線通信デバイス。
A sensor unit that converts a change in the environment around the wireless communication device into a signal and outputs the signal,
The said wireless communication part transmits the data which show the change of the said environment produced | generated based on the output of the said sensor part during conveyance of the said article | item to an external terminal. Wireless communication device.
運搬対象の物品に付される無線通信デバイスと、
暗号通信に用いる鍵を保持するサーバと、を含む情報通信システムであって、
前記サーバは、
前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵を用いて生成した認証データを含む暗号データを生成して外部の端末に送信し、
前記無線通信デバイスは、
不揮発性の情報表示機能を有する表示部と、
前記サーバが保持する鍵と対応する鍵の格納された記憶領域を含む制御部と、
前記端末と近距離での無線通信を行う無線通信部と、を備え、
前記無線通信部は、
前記端末から前記暗号データを受信し、
前記制御部は、
前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させる
情報通信システム。
A wireless communication device attached to the article to be transported;
An information communication system including a server that holds a key used for encryption communication,
The server
It is data including transport information which is information used for transporting the article, and generates encrypted data including authentication data generated using the key and transmits it to an external terminal,
The wireless communication device is:
A display unit having a nonvolatile information display function;
A control unit including a storage area in which a key corresponding to a key held by the server is stored;
A wireless communication unit that performs wireless communication at a short distance with the terminal,
The wireless communication unit
Receiving the encrypted data from the terminal;
The controller is
Based on the verification of the authentication data using the key stored in the storage area, the validity of the transport information is verified, and the transport information whose validity has been confirmed is displayed on the display unit. Information communication system.
JP2017009751A 2017-01-23 2017-01-23 Wireless communication devices and information communication systems Active JP7009743B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017009751A JP7009743B2 (en) 2017-01-23 2017-01-23 Wireless communication devices and information communication systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017009751A JP7009743B2 (en) 2017-01-23 2017-01-23 Wireless communication devices and information communication systems

Publications (2)

Publication Number Publication Date
JP2018121125A true JP2018121125A (en) 2018-08-02
JP7009743B2 JP7009743B2 (en) 2022-01-26

Family

ID=63045430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017009751A Active JP7009743B2 (en) 2017-01-23 2017-01-23 Wireless communication devices and information communication systems

Country Status (1)

Country Link
JP (1) JP7009743B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023042720A1 (en) * 2021-09-14 2023-03-23 ソニーセミコンダクタソリューションズ株式会社 Information processing device and information processing system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11935072B1 (en) * 2023-05-16 2024-03-19 Craig Mateer Multi-modal transportation baggage screening and image sharing system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006057390A1 (en) * 2004-11-29 2006-06-01 Nec Corporation Distribution channel authenticating system and distribution channel authenticating method
JP2007034591A (en) * 2005-07-26 2007-02-08 Nec Corp Article information protection system, article information protection method, rfid tag, rfid tag management device and program
JP2008541633A (en) * 2005-05-20 2008-11-20 サーティコム コーポレーション Electronic passport authentication protocol with enhanced privacy
JP2009031969A (en) * 2007-07-26 2009-02-12 Denso Wave Inc Delivery management system
JP2009088964A (en) * 2007-09-28 2009-04-23 Ricoh Co Ltd Electronic signature device, electronic signature verification device, electronic signature method, program, and recording medium
JP2010503295A (en) * 2006-09-08 2010-01-28 サーティコム コーポレーション Radio frequency identification (RFID) authentication and key distribution system therefor
JP2011100483A (en) * 2003-10-30 2011-05-19 Motedata Inc Method for inspecting vicinity of tag and method for issuing alarm when tag departs from vicinity range
JP2015168481A (en) * 2014-03-11 2015-09-28 株式会社リコー display device and program
JP2015179363A (en) * 2014-03-19 2015-10-08 日立マクセル株式会社 RFID tag

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011100483A (en) * 2003-10-30 2011-05-19 Motedata Inc Method for inspecting vicinity of tag and method for issuing alarm when tag departs from vicinity range
WO2006057390A1 (en) * 2004-11-29 2006-06-01 Nec Corporation Distribution channel authenticating system and distribution channel authenticating method
JP2008541633A (en) * 2005-05-20 2008-11-20 サーティコム コーポレーション Electronic passport authentication protocol with enhanced privacy
JP2007034591A (en) * 2005-07-26 2007-02-08 Nec Corp Article information protection system, article information protection method, rfid tag, rfid tag management device and program
JP2010503295A (en) * 2006-09-08 2010-01-28 サーティコム コーポレーション Radio frequency identification (RFID) authentication and key distribution system therefor
JP2009031969A (en) * 2007-07-26 2009-02-12 Denso Wave Inc Delivery management system
JP2009088964A (en) * 2007-09-28 2009-04-23 Ricoh Co Ltd Electronic signature device, electronic signature verification device, electronic signature method, program, and recording medium
JP2015168481A (en) * 2014-03-11 2015-09-28 株式会社リコー display device and program
JP2015179363A (en) * 2014-03-19 2015-10-08 日立マクセル株式会社 RFID tag

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023042720A1 (en) * 2021-09-14 2023-03-23 ソニーセミコンダクタソリューションズ株式会社 Information processing device and information processing system

Also Published As

Publication number Publication date
JP7009743B2 (en) 2022-01-26

Similar Documents

Publication Publication Date Title
CN110796414B (en) Circulation information inquiry method, device, equipment, system and storage medium
US11113699B2 (en) Open registry for identity of things
US6934842B2 (en) Identification code management method and management system
US20170178072A1 (en) System, Apparatus And Method For Transferring Ownership Of A Smart Delivery Package
CN107231231B (en) Method and system for terminal equipment to safely access Internet of things
WO2020146188A1 (en) Enforcing data consistency in a transportation network
US10796512B2 (en) Automated physical package delivery with end-to-end package security
US10074075B2 (en) Systems for secure tracking code generation, application, and verification
EP2863354A1 (en) Apparatus and method for providing genuine certification service
US9819660B2 (en) Systems and methods for document authentication
JP7009743B2 (en) Wireless communication devices and information communication systems
JP2015103048A (en) Authenticated body, authentication system, and authentication method
CN104881791A (en) RFID-based efficient tracking and tracing method with privacy protection feature
US20220398601A1 (en) System and Method for Verifying Authenticity of Physical Goods
JP2009004971A (en) Communicating system, tag apparatus, tag reader, and server
EP3561666A1 (en) Mobile device with access rights management
JP2005135251A (en) Information processor for reading id tag, program for reading id tag and program for writing data to id tag
CN103763007A (en) Identification method, anti-counterfeiting device and anti-counterfeiting system based on near-field communication technology
WO2022221883A1 (en) Secure supply chain and provisioning of devices and methods
CN111950311A (en) Method and device for generating RFID (radio frequency identification) label
CN103745365A (en) Registration method, anti-counterfeiting device and anti-counterfeiting system based on near field communication technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211227

R150 Certificate of patent or registration of utility model

Ref document number: 7009743

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150