JP7009743B2 - Wireless communication devices and information communication systems - Google Patents
Wireless communication devices and information communication systems Download PDFInfo
- Publication number
- JP7009743B2 JP7009743B2 JP2017009751A JP2017009751A JP7009743B2 JP 7009743 B2 JP7009743 B2 JP 7009743B2 JP 2017009751 A JP2017009751 A JP 2017009751A JP 2017009751 A JP2017009751 A JP 2017009751A JP 7009743 B2 JP7009743 B2 JP 7009743B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- wireless communication
- information
- communication device
- transportation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、運搬される物品に付されてタグとして用いられる無線通信デバイス、および、情報通信システムに関する。 The present invention relates to a wireless communication device attached to an article to be transported and used as a tag, and an information communication system.
航空機の乗客が有する荷物の一部は、乗客とは別に航空機に積み込まれて運搬される。一般に、この荷物には紙製のタグが取り付けられ、タグには、航空機の便名や到着地の空港の空港コードや荷物の識別情報等が印字される。出発地の空港や到着地の空港にて、荷物の積み込みや運び出しが行われるときには、タグに印字されている情報に基づいて、荷物の分別が行われる。 Some of the luggage carried by the passengers of the aircraft is loaded and carried on the aircraft separately from the passengers. Generally, a paper tag is attached to this baggage, and the flight number of the aircraft, the airport code of the airport of the destination, the baggage identification information, and the like are printed on the tag. When cargo is loaded or unloaded at the departure airport or the arrival airport, the cargo is sorted based on the information printed on the tag.
近年、紙製のタグに代えて、情報を電子データとして記憶する電子タグを用いるシステムが提案されている。こうしたシステムにおいては、上述の航空機の便名等の運搬に必要な情報を含む運搬データが、所定の端末から無線通信によって電子タグに送信されて、電子タグに格納される。出発地の空港や到着地の空港では、電子タグから運搬データが読み取られることに基づき、荷物の分別が行われる(例えば、特許文献1参照)。 In recent years, a system using an electronic tag that stores information as electronic data has been proposed instead of a paper tag. In such a system, transportation data including information necessary for transportation such as the flight number of the above-mentioned aircraft is transmitted from a predetermined terminal to an electronic tag by wireless communication and stored in the electronic tag. At the departure airport and the arrival airport, luggage is sorted based on the transportation data being read from the electronic tag (see, for example, Patent Document 1).
ところで、電子タグが運搬データを外部の端末から受信するシステムにおいて、荷物の運搬を的確に行うためには、受信した運搬データの電子タグにおける利用についてのセキュリティを高めることが重要である。すなわち、運搬の正当な管理者とは異なる者によって作成された偽のデータや、悪意のある者によって改竄されたデータを電子タグが受信した場合に、これらの不正なデータを電子タグが適正な運搬データとして取り扱ってしまうことを回避する必要がある。 By the way, in a system in which an electronic tag receives transportation data from an external terminal, it is important to enhance the security of using the received transportation data in the electronic tag in order to accurately transport the cargo. That is, when the electronic tag receives fake data created by a person other than the legitimate administrator of transportation or data altered by a malicious person, the electronic tag is appropriate for these invalid data. It is necessary to avoid handling it as transportation data.
特に、電子端末の多機能化や電子データによる情報の伝達の普及が著しい現代においては、空港に設置された専用の端末を用いて運搬データを電子タグに送信するシステムに限らず、乗客が有するスマートフォン等の任意の端末から運搬データを電子タグに送信するシステムの採用も望まれる。そのため、運搬データの送受信およびその利用についてのセキュリティを高めることの重要性は高い。 In particular, in the present age when electronic terminals are becoming more multifunctional and information transmission by electronic data is becoming more widespread, passengers are not limited to systems that send transportation data to electronic tags using dedicated terminals installed at airports. It is also desired to adopt a system that sends transportation data to electronic tags from any terminal such as a smartphone. Therefore, it is very important to enhance the security for sending and receiving transport data and its use.
なお、こうした問題は、航空機の乗客の荷物に付される電子タグに限らず、物品の運搬を、物品に付された電子タグに記憶されたデータによって管理するシステムにて電子タグとして用いられるデバイスにおいて共通する。
本発明は、運搬に用いるデータの利用に際してのセキュリティを高めることのできる無線通信デバイスおよび情報通信システムを提供することを目的とする。
It should be noted that these problems are not limited to electronic tags attached to the luggage of passengers on aircraft, but devices used as electronic tags in systems that manage the transportation of goods by data stored in the electronic tags attached to the goods. Common in.
An object of the present invention is to provide a wireless communication device and an information communication system capable of enhancing security when using data used for transportation.
上記課題を解決する無線通信デバイスは、運搬対象の物品に付される無線通信デバイスであって、不揮発性の情報表示機能を有する表示部と、暗号通信に用いる鍵の格納された記憶領域を含む制御部と、外部の端末と近距離での無線通信を行う無線通信部と、を備え、前記無線通信部は、前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵と対応する鍵を用いて生成された認証データを含む暗号データを前記端末から受信し、前記制御部は、前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させる。 The wireless communication device that solves the above problems is a wireless communication device attached to an article to be transported, and includes a display unit having a non-volatile information display function and a storage area in which a key used for encrypted communication is stored. A control unit and a wireless communication unit that performs wireless communication with an external terminal at a short distance are provided, and the wireless communication unit is data including transportation information that is information used for transporting the article. The terminal receives encrypted data including authentication data generated by using the key corresponding to the key, and the control unit verifies the authentication data by using the key stored in the storage area. Based on the above, the validity of the transportation information is verified, and the transportation information whose validity has been confirmed is displayed on the display unit.
上記課題を解決する情報通信システムは、運搬対象の物品に付される無線通信デバイスと、暗号通信に用いる鍵を保持するサーバと、を含む情報通信システムであって、前記サーバは、前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵を用いて生成した認証データを含む暗号データを生成して外部の端末に送信し、前記無線通信デバイスは、不揮発性の情報表示機能を有する表示部と、前記サーバが保持する鍵と対応する鍵の格納された記憶領域を含む制御部と、前記端末と近距離での無線通信を行う無線通信部と、を備え、前記無線通信部は、前記端末から前記暗号データを受信し、前記制御部は、前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させる。 The information communication system for solving the above problems is an information communication system including a wireless communication device attached to the article to be transported and a server holding a key used for encrypted communication, and the server is the article. Data including transportation information, which is information used for transportation, and encrypted data including authentication data generated by using the key is generated and transmitted to an external terminal, and the wireless communication device is non-volatile. A display unit having an information display function, a control unit including a storage area containing a key held by the server and a corresponding key, and a wireless communication unit that performs wireless communication with the terminal at a short distance are provided. The wireless communication unit receives the encrypted data from the terminal, and the control unit verifies the authentication data using the key stored in the storage area, and the validity of the transportation information is based on the verification. Is verified, and the transportation information whose validity has been confirmed is displayed on the display unit.
上記構成によれば、無線通信デバイスが、外部の端末から受信した暗号データに含まれる認証データを、記憶領域に格納されている鍵を用いて検証することに基づいて、正当性の確認された運搬情報が表示部に表示される。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイスに表示される運搬情報の信頼性が高められる。 According to the above configuration, the validity is confirmed based on the fact that the wireless communication device verifies the authentication data contained in the encrypted data received from the external terminal by using the key stored in the storage area. The transportation information is displayed on the display unit. Therefore, the security when using the data used for transportation is enhanced, and the reliability of the transportation information displayed on the wireless communication device is enhanced.
上記構成において、前記認証データは、前記運搬情報を示す運搬データを含むデータから生成されたメッセージダイジェストが暗号化されたデータであってもよい。 In the above configuration, the authentication data may be data in which a message digest generated from data including transportation data indicating the transportation information is encrypted.
上記構成によれば、認証データを検証することにより、暗号データの作成者の確認と、運搬データの改竄の有無の確認とが可能である。したがって、偽のデータや改竄されたデータを利用して表示部への情報の表示が行われることが抑えられるため、無線通信デバイスに表示される運搬情報の信頼性が好適に高められる。また、認証データが、運搬データが暗号化されたデータである構成と比較して、無線通信デバイスにおける鍵を用いた演算に要する負荷が小さい。
上記構成において、前記認証データは、前記物品が運搬されている期間において前記無線通信デバイスに固有の識別情報を示すデータから生成されたメッセージダイジェストが暗号化されたデータであってもよい。
上記構成によれば、認証データを検証することにより、暗号データの作成者の確認が可能である。また、認証データが、運搬データが暗号化されたデータである構成や運搬データを含むデータから生成されたメッセージダイジェストが暗号化されたデータである構成と比較して、無線通信デバイスにおける鍵を用いた演算に要する負荷が小さい。
上記構成において、前記認証データは、前記運搬情報を示す運搬データを含むデータが暗号化されたデータであってもよい。
According to the above configuration, by verifying the authentication data, it is possible to confirm the creator of the encrypted data and confirm whether or not the transportation data has been tampered with. Therefore, since it is possible to suppress the display of information on the display unit using fake data or falsified data, the reliability of the transportation information displayed on the wireless communication device is suitably improved. Further, the load required for the calculation using the key in the wireless communication device is smaller than that of the configuration in which the authentication data is the encrypted data of the transported data.
In the above configuration, the authentication data may be data obtained by encrypting a message digest generated from data showing identification information unique to the wireless communication device during the period in which the article is being transported.
According to the above configuration, it is possible to confirm the creator of the encrypted data by verifying the authentication data. In addition, the authentication data uses the key in the wireless communication device as compared with the configuration in which the transportation data is encrypted data or the message digest generated from the data including the transportation data is encrypted data. The load required for the calculation is small.
In the above configuration, the authentication data may be data in which data including transportation data indicating the transportation information is encrypted.
上記構成によれば、認証データを検証することにより、暗号データの作成者の確認が可能であり、また、運搬データが傍受された場合に運搬情報が漏洩することが抑えられる。 According to the above configuration, by verifying the authentication data, it is possible to confirm the creator of the encrypted data, and it is possible to prevent the transportation information from being leaked when the transportation data is intercepted.
上記構成において、前記無線通信デバイスは、前記無線通信デバイスごとに固有の識別情報を保持し、前記識別情報は、前記暗号データの受信よりも前に、外部の端末に取得されてもよい。 In the above configuration, the wireless communication device holds identification information unique to each wireless communication device, and the identification information may be acquired by an external terminal prior to receiving the encrypted data.
上記構成によれば、取得された識別情報を用いて、無線通信デバイスの識別や、無線通信デバイスを用いて行われる物品の運搬についての情報の管理を行うことが可能である。 According to the above configuration, it is possible to identify the wireless communication device and manage the information about the transportation of the article performed by using the wireless communication device by using the acquired identification information.
上記構成において、前記無線通信デバイスの周囲の環境の変化を信号に変換して出力するセンサ部を備え、前記無線通信部は、前記物品の運搬中における前記センサ部の出力に基づき生成された前記環境の変化を示すデータを、外部の端末に送信してもよい。 In the above configuration, the wireless communication unit includes a sensor unit that converts changes in the environment around the wireless communication device into a signal and outputs the signal, and the wireless communication unit is generated based on the output of the sensor unit during transportation of the article. Data indicating changes in the environment may be transmitted to an external terminal.
上記構成によれば、外部の端末が無線通信デバイスから取得したデータの解析によって、物品の運搬中における無線通信デバイスの周囲の環境の変化を解析することができる。 According to the above configuration, by analyzing the data acquired from the wireless communication device by the external terminal, it is possible to analyze the change in the environment around the wireless communication device during the transportation of the article.
本発明によれば、無線通信デバイスにおける運搬に用いるデータの利用に際してのセキュリティを高めることができる。 According to the present invention, it is possible to enhance security when using data used for transportation in a wireless communication device.
(第1実施形態)
図1~図6を参照して、無線通信デバイスおよび情報通信システムの第1実施形態について説明する。第1実施形態の無線通信デバイスは、航空機の乗客であるユーザから預けられて航空機によって運搬される荷物に付されるタグとして機能する。
(First Embodiment)
A first embodiment of a wireless communication device and an information communication system will be described with reference to FIGS. 1 to 6. The wireless communication device of the first embodiment functions as a tag attached to a baggage deposited by a user who is a passenger of the aircraft and carried by the aircraft.
[無線通信デバイスの構成]
図1を参照して、無線通信デバイスの外観構成について説明する。図1が示すように、無線通信デバイス10は、表示部11を備えている。表示部11には、運搬情報Ibが表示される。運搬情報Ibは、荷物の運搬に利用される情報であって、例えば、出発地や経由地や到着地の空港の空港コード、荷物が積み込まれる航空機の便名、荷物に割り当てられた識別情報等を含む。運搬情報Ibは、従来から航空機による乗客の荷物の運搬に用いられている紙製のタグに記載の情報と同種の情報であって、その表示の形式は特に限定されないが、例えば、紙製のタグと同様の形式、すなわち、バーコードや数字やアルファベット等を用いた形式で表わされる。
[Wireless communication device configuration]
The appearance configuration of the wireless communication device will be described with reference to FIG. As shown in FIG. 1, the
無線通信デバイス10は、ユーザが航空機への搭乗の際に空港にて預ける荷物、すなわち、運搬対象の荷物に付される。無線通信デバイス10の外形は特に限定されず、例えば、無線通信デバイス10は、スーツケースの側壁に組み込まれる等の態様によって荷物と一体化されていてもよいし、接続用の部品を用いて荷物の取手等に接続されてもよい。
The
図2を参照して、無線通信デバイスの電気的構成、および、無線通信デバイスを含む情報通信システムの構成について説明する。 With reference to FIG. 2, the electrical configuration of the wireless communication device and the configuration of the information communication system including the wireless communication device will be described.
図2が示すように、無線通信デバイス10は、上述の表示部11に加えて、無線通信部12、制御部13、センサ部14、および、電力供給部15を備えている。
As shown in FIG. 2, the
表示部11は、電子ペーパーおよびその駆動回路を含み、不揮発性の情報表示機能を有する。電子ペーパーは、マトリクス状に配置された画素によって表示情報を形成するマトリクス型の電子ペーパーであってもよいし、予め配置されたパターンの組み合わせによって表示情報を形成するセグメント型の電子ペーパーであってもよい。マトリクス型の電子ペーパーは文字や画像等の自由な表現が可能である一方、運搬情報Ibが数字やバーコード等の限られた形式で表現される情報であれば、セグメント型の電子ペーパーを用いることによって、表示部11の構成を簡易な構成とすることができる。
The
無線通信部12は、荷物の所有者であるユーザが操作するユーザ端末20と無線通信デバイス10との接続処理を実行し、ユーザ端末20と無線通信デバイス10との間でデータの送信および受信を行う。無線通信デバイス10とユーザ端末20との通信に用いられる無線通信としては、例えば、NFC(Near Field Communication)等のHF帯の利用による非接触通信、UHF帯の利用による非接触通信、BLE(Bluetooth Low Energy:Bluetoothは登録商標)、Bluetooth5、Ant通信、移動通信網を利用した通信、その他の各種のメッシュネットワークを利用した通信等が挙げられる。無線通信部12は、これらの無線通信のうちの複数の通信方式に対応してデータの送受信が可能に構成されていてもよい。例えば、無線通信部12は、HF帯およびUHF帯の少なくとも一方による非接触通信と、BLEによる通信とが可能に構成されていることが好ましい。
The
また、無線通信部12は、これらの無線通信を利用して、荷物の運搬中に、運搬を管理するために用いられる端末と無線通信デバイス10との接続処理やこれらの装置間でのデータの送受信を行ってもよい。
Further, the
制御部13は、MCU(Micro Controller Unit)を含み、制御部13が含む記憶領域に記憶されたプログラムに従って、無線通信デバイス10が備える各部の制御や演算処理を行う。制御部13を構成するMCUは、情報処理についての安全性を保証されたsecure MCUであることが好ましく、具体的には、EMVの規格に準拠したMCU、あるいは、ISO/IEC15408におけるEAL(Evaluation Assurance Level)のLevel4以上を満たすMCUであることが好ましい。また、制御部13は、上記MCUと無線通信デバイス10が備える各素子との接続のための端子の必要性に応じて、こうした接続を補助するsupport MCUを備えていてもよい。
The
制御部13は、外部の装置から取得したデータの正当性の検証、外部の装置から取得したデータの記憶領域への格納、および、記憶領域に格納されているデータやセンサ部14によって収集されたデータの無線通信部12による外部の装置への送信の制御を行う。さらに、制御部13は、外部の装置から取得したデータを用いて、表示部11に運搬情報Ibを表示させる。
The
制御部13は、制御部13が含む記憶領域に、無線通信デバイス10の識別情報であるデバイスIDを格納している。デバイスIDは、無線通信デバイス10ごとに固有の識別子であり、無線通信デバイス10に割り当てられ、もしくは、制御部13によって所定のアルゴリズムに基づき生成されて、予め上記記憶領域に格納されている。
The
デバイスIDとしては、例えば、GUID(Globally Unique Identifier)が用いられる。また、GUIDに代えて、RFIDタグの識別子として機能するUID(Unique Identifier)やTID(Tag Identifier)やEPC(Electronic Product Code)が用いられてもよい。あるいは、こうした識別子以外の任意の識別情報が作成されて、デバイスIDとして用いられてもよく、またあるいは、無線通信デバイス10内においてI2C等のバスを介して上記MCUと接続された他のICが保有もしくは格納可能な識別情報が、デバイスIDとして用いられてもよい。要は、デバイスIDは無線通信デバイス10ごとに固有であればよい。
As the device ID, for example, a GUID (Globally Unique Identifier) is used. Further, instead of the GUID, a UID (Unique IDifier), a TID (Tag Indicator), or an EPC (Electronic Product Code) that functions as an identifier of the RFID tag may be used. Alternatively, arbitrary identification information other than such an identifier may be created and used as a device ID, or another IC connected to the MCU via a bus such as I2C in the
センサ部14は、無線通信デバイス10の周囲の環境の変化を信号に変換して出力するセンサを含む。こうしたセンサとしては、無線通信デバイス10の周囲の温度を検出する温度センサ、無線通信デバイス10が受けた圧力の大きさを検出する圧力センサ、運搬によって移動する無線通信デバイス10の加速度の大きさを検出する加速度センサ、無線通信デバイス10に対する衝撃の印加およびその大きさを検出する衝撃センサが挙げられる。また、センサ部14が含むセンサは、無線通信デバイス10の周囲の気圧や湿度を検出するセンサであってもよい。こうしたセンサは、センサの検出対象に応じて、無線通信デバイス10の適宜の位置に設けられている。センサ部14には、検出対象の異なる複数のセンサが含まれてもよい。
The
電力供給部15は、無線通信デバイス10が備える表示部11や制御部13等の各部に電力を供給する。電力供給部15は、一次電池や二次電池を含んで、電池からの電力を各部に供給してもよいし、非接触給電のためのアンテナ等を備えて、非接触給電によって供給された電力を基に各部へ電力の供給を行ってもよい。また、電力供給部15は、光、熱、振動等の環境から得られるエネルギーを電力に変換する環境発電素子を備え、環境発電素子の発電に基づいて、各部へ電力の供給を行ってもよい。
The
情報通信システムは、無線通信デバイス10と、ユーザ端末20と、管理サーバ30とを含み、これらの装置の間で、暗号を利用して、運搬情報Ibを含む荷物データ等のデータの授受を行うシステムである。第1実施形態では、暗号の方式として、公開鍵暗号が用いられる。
The information communication system includes a
無線通信デバイス10とユーザ端末20とは、上述の無線通信部12を用いた無線通信によって相互にデータの送信および受信を行う。また、ユーザ端末20と管理サーバ30とは、インターネット等の汎用の通信回線のネットワークに接続され、ネットワークを通じて相互にデータの送信および受信を行う。
The
ユーザ端末20は、スマートフォンやタブレット端末等のコンピュータ端末である。ユーザ端末20は、通信部21、制御部22、および、記憶部23を備えている。
The
通信部21は、無線通信部12に対応した通信方式によって、ユーザ端末20と無線通信デバイス10との接続処理を実行するとともに、これらの装置の間でデータの送信および受信を行う。また、通信部21は、ネットワークを通じて、ユーザ端末20と管理サーバ30との接続処理を実行するとともに、これらの装置の間でデータの送信および受信を行う。
The
制御部22は、CPUおよびRAM等の揮発性メモリを含む構成を有し、ユーザ端末20における各部の制御や演算処理を行う。制御部22は、情報通信システムにおける処理として、無線通信デバイス10から受信したデバイスID等のデータの管理サーバ30への送信や、管理サーバ30から受信した公開鍵や荷物データを含むデータの無線通信デバイス10への送信を、通信部21を通じて行う。
記憶部23は、フラッシュメモリ等の不揮発性メモリを含む構成を有し、制御部22が実行する処理に必要なプログラムやデータを記憶している。
The
The
情報通信システムにおける制御部22の機能は、例えば、共通する1つのハードウェアに複数の機能を与えるソフトウェアによって具体化され、こうしたソフトウェアは記憶部23に記憶される。例えば、上記ソフトウェアは、航空会社が利用者のために提供するアプリケーションプログラムに含まれて、ネットワークを通じたダウンロードを経て、ユーザ端末20にインストールされる。
The function of the
また、上述の構成に加えて、ユーザ端末20は、液晶パネル等から構成されて情報を表示する表示部や、タッチパネル等から構成されてユーザの操作を受け付ける操作部を備えている。
Further, in addition to the above-mentioned configuration, the
管理サーバ30は、荷物の運搬の管理者である運搬管理者に管理されるサーバである。運搬管理者は、例えば、航空会社である。管理サーバ30は、通信部31、制御部32、および、記憶部33を備えている。
The
通信部31は、ネットワークを通じて、管理サーバ30とユーザ端末20との接続処理を実行するとともに、これらの装置の間でデータの送信および受信を行う。
The
制御部32は、CPUおよびRAM等の揮発性メモリを含む構成を有し、管理サーバ30における各部の制御や演算処理を行う。制御部32は、情報通信システムにおける処理として、通信部31を通じて、公開鍵証明書をユーザ端末20に送信する。また、制御部32は、上述の荷物データを生成し、さらに、荷物データから、管理サーバ30が保持する秘密鍵を用いて生成した電子署名を含む暗号データを生成する。そして、制御部32は、通信部31を通じて、上記暗号データをユーザ端末20に送信する。
The
さらに、制御部32は、情報通信システムにおける処理として、ユーザ端末20から受信したデバイスIDを、ユーザに関する情報であるユーザ情報と対応付けて、デバイス管理データとして、記憶部33に格納する。
Further, the
記憶部33は、ハードディスクドライブ等の不揮発性メモリを含む構成を有し、制御部32が実行する処理に必要なプログラムやデータを記憶している。記憶部33には、こうしたデータの一例として、上述の秘密鍵やデバイス管理データが格納されている。
The
情報通信システムにおける制御部32の機能は、複数のCPUや、RAM等からなるメモリ等の各種のハードウェアと、これらを機能させるソフトウェアとによって各別に具体化されてもよく、あるいは、共通する1つのハードウェアに複数の機能を与えるソフトウェアによって具体化されてもよい。なお、管理サーバ30の有する機能は、複数のサーバによって実現されてもよい。
The function of the
情報通信システムにおいて、無線通信デバイス10は、管理サーバ30が暗号データの生成に用いる秘密鍵と対になる公開鍵を、ユーザ端末20を介して取得し、制御部13の記憶領域に格納する。公開鍵は、制御部13の記憶領域のなかの耐タンパ性の高い領域、すなわち外部からの解析が困難な領域に格納されることが好ましい。そして、無線通信デバイス10は、ユーザ端末20を介して受信した暗号データを公開鍵を用いて検証することにより、荷物データの正当性を確認した後に、荷物データを用いて表示部11に運搬情報Ibを表示させる。
In the information communication system, the
[情報通信システムの動作]
図3~図6を参照して、情報通信システムの動作について説明する。情報通信システムの処理には、無線通信デバイス10が公開鍵を取得するステップと、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するステップと、無線通信デバイス10がセンサ部14によって収集されたデータを外部に送信するステップとが含まれる。
<公開鍵の取得>
図3および図4を参照して、無線通信デバイス10が公開鍵を取得するまでの処理の手順について説明する。
[Operation of information communication system]
The operation of the information communication system will be described with reference to FIGS. 3 to 6. In the processing of the information communication system, the
<Obtaining public key>
A procedure for the process until the
図3は、ユーザ端末20が公開鍵証明書を取得するまでの手順を示すフローチャートである。まず、運搬管理者は、サーバ等を通じて、公開鍵暗号を実現する秘密鍵と公開鍵とを生成し、もしくは、これらの鍵をその生成の依頼に基づいて取得し、認証局として機能する団体に公開鍵を提供して公開鍵証明書の発行を申請する(ステップS10)。秘密鍵と公開鍵とは、公開鍵暗号を実現する公知のアルゴリズムに対応するように生成されればよく、例えば、RSA2048bitに対応する鍵である。認証局として機能する団体は、電子証明書の発行を事業とする団体でもよいし、例えば、航空会社が加盟する業界団体のように、運搬管理者による運送業務の支援や統轄を行う団体が、認証局としての機能を果たしてもよい。秘密鍵は、管理サーバ30の記憶部33に格納される。
FIG. 3 is a flowchart showing a procedure until the
申請を受けた認証局は、例えば、運搬管理者が所定の認定を受けている航空会社であることの確認を行うこと等に基づき、運搬管理者が信頼できる団体であることを確認した後、公開鍵証明書を発行する(ステップS11)。 After confirming that the transportation manager is a reliable organization, for example, the certification authority that received the application confirms that the transportation manager is an airline that has received the prescribed certification. Issue a public key certificate (step S11).
発行された公開鍵証明書は、運搬管理者に受け渡され、管理サーバ30からユーザ端末20へ送信される(ステップS12)。公開鍵証明書の送信は、例えば、ユーザ端末20に、上記アプリケーションプログラムである旅客アプリがインストールされることを契機として行われてもよいし、あるいは、こうした旅客アプリの動作を通じて、ユーザが無線通信デバイス10を利用した荷物の運搬を希望する旨の通知がユーザ端末20から管理サーバ30に送られることを契機として行われてもよい。
図4は、ユーザ端末20から無線通信デバイス10に公開鍵が送信される手順を示すシーケンス図である。
The issued public key certificate is handed over to the transportation manager and transmitted from the
FIG. 4 is a sequence diagram showing a procedure in which a public key is transmitted from the
図4が示すように、ユーザ端末20が公開鍵証明書を受信すると、ユーザ端末20の制御部22は、公開鍵証明書に含まれる公開鍵を取得する(ステップS20)。このとき、制御部22は、公開鍵証明書に含まれる認証局の電子署名を、認証局の公開鍵を用いて検証することによって、公開鍵証明書に含まれる公開鍵が認証局によって保証された運搬管理者の公開鍵であることを確認する。
As shown in FIG. 4, when the
認証局の公開鍵を取得するための公開鍵証明書は、認証局が管理するサーバ等から取得されてもよいし、ユーザ端末20の記憶部23に予め格納されていてもよい。また、認証局のさらに上位の認証局が存在する場合には、ユーザ端末20はルート認証局までの上位の認証局の公開鍵証明書を取得して、上位の認証局の公開鍵で下位の認証局の公開鍵証明書における電子署名を検証して下位の認証局の公開鍵を取得することを上位から下位に向けて順に行うことにより、運搬管理者の公開鍵を取得する。
The public key certificate for acquiring the public key of the certificate authority may be acquired from a server or the like managed by the certificate authority, or may be stored in advance in the
ユーザが、ユーザ端末20にインストールされた旅客アプリの動作に基づく表示等に従って、ユーザ端末20を無線通信デバイス10の付近に配置する等の所定の操作を行うことに基づき、ユーザ端末20と無線通信デバイス10とが通信を開始する。
Wireless communication with the
ユーザ端末20は、ユーザ端末20が無線通信デバイス10を初めて認識したとき、すなわち、これらの装置の間で初めてデータを送受信するときに、まず、無線通信デバイス10に対して、デバイスIDの送信を要求する(ステップS21)。デバイスIDの送信の要求を受けると、無線通信デバイス10の制御部13は、記憶領域からデバイスIDを取得し、デバイスIDを、無線通信部12を通じてユーザ端末20に送信する(ステップS22)。
When the
デバイスIDを受信すると、ユーザ端末20の制御部22は、デバイスIDを、通信部21を通じて管理サーバ30に送信する(ステップS23)。管理サーバ30の制御部32は、受信したデバイスIDとユーザ情報とを対応付けて、デバイス管理データとして記憶部33に格納する(ステップS24)。ユーザ情報は、少なくとも、ユーザの氏名や住所等の個人情報を含む。また、ユーザ情報は、ユーザの航空機への搭乗履歴等、ユーザによるサービスの利用の状況を示す情報を含んでもよい。
Upon receiving the device ID, the
管理サーバ30は、以下のように、ユーザ情報を取得する。例えば、ステップS21よりも前に、航空会社によるサービスの提供を利用する会員の登録が、Webページや旅客アプリの動作に基づくデータの送受信を利用して行われる。この際、ユーザの操作に基づいてユーザ端末20等の端末にユーザ情報が入力され、入力されたユーザ情報は、端末から管理サーバ30に送信されて、管理サーバ30の記憶部33に記憶される。会員としてのユーザには、ユーザの識別情報であるユーザIDが割り当てられ、ユーザIDは、ユーザ情報に対応付けられて管理されるとともに、端末を通じてユーザに通知される。ユーザ端末20は、ユーザの操作による入力等に基づきユーザIDを取得し、必要に応じて記憶している。
The
ユーザ端末20は、デバイスIDを管理サーバ30へ送信する際に、ユーザIDも併せて管理サーバ30に送信する。管理サーバ30は、ユーザIDに基づいて、ユーザに対応するユーザ情報を特定し、特定したユーザ情報とデバイスIDとを対応付けて、デバイス管理データとして記憶部33に格納する。
When the
あるいは、ユーザ端末20がデバイスIDを取得する前や後に、ユーザ端末20へのユーザ情報の入力がユーザに対して要求され、入力されたユーザ情報が、デバイスIDとともに、管理サーバ30へ送信されてもよい。この場合、管理サーバ30は、受信したユーザ情報とデバイスIDとを対応付けて、デバイス管理データとして記憶部33に格納する。
Alternatively, before or after the
デバイスIDを取得すると、ユーザ端末20は、無線通信デバイス10に、ペアリングのための処理を要求する(ステップS25)。この要求を受けて、無線通信デバイス10は、ペアリングに要する処理を行い、ユーザ端末20に応答を返す(ステップS26)。この応答を受けて、ユーザ端末20は、ペアリングを確立させるためのデータの格納等の処理を行う(ステップS27)。こうした処理を通じて、ユーザ端末20と無線通信デバイス10とは、これらのデバイス間での認証や通信の暗号化に用いるデータの授受および格納を行い、ユーザ端末20と無線通信デバイス10との各々は、ペアリングの相手として互いを登録しあう。
Upon acquiring the device ID, the
ペアリングによる通信が確立されると、ユーザ端末20の制御部22は、運搬管理者の公開鍵を、通信部21を通じて、無線通信デバイス10に送信する(ステップS28)。公開鍵を受信すると、無線通信デバイス10の制御部13は、公開鍵を記憶領域に格納する(ステップS29)。
When the communication by pairing is established, the
以上のように、ユーザ端末20から無線通信デバイス10への公開鍵の送信、および、以降のユーザ端末20と無線通信デバイス10との間でのデータの送受信は、ペアリングによる通信を利用して行われる。これにより、ユーザ端末20と無線通信デバイス10との間での通信のセキュリティが高められる。具体的には、例えば、上述のフローにおいて、デバイスIDの授受は、HF帯やUHF帯による非接触通信やペアリングを要しないBLEによる通信によって行われ、これらの確立された通信から、BLEによる通信に移行してペアリングが行われる。
As described above, the transmission of the public key from the
なお、デバイスIDの授受よりも前に、ユーザ端末20と無線通信デバイス10とのペアリングが行われ、ペアリングによる通信を利用して、デバイスIDの授受が行われてもよい。また、ユーザ端末20と無線通信デバイス10との間でのデバイスIDの授受およびペアリング、すなわち、図4におけるステップS21~ステップS27の処理が、ユーザ端末20が運搬管理者の公開鍵証明書を取得するよりも前、すなわち、ステップS20の処理よりも前に行われてもよい。
Before the exchange of the device ID, the pairing of the
また、ユーザ端末20から管理サーバ30へのデバイスIDの送信は、管理サーバ30にて暗号データが生成されるまでに、任意のタイミングで行われればよい。
Further, the device ID may be transmitted from the
<荷物データの取得>
図5を参照して、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するまでの処理の手順について説明する。
航空機に搭乗しようとするユーザは、ユーザ端末20等の端末への必要情報の入力を通じ、Webページや旅客アプリの動作に基づくデータの送受信を利用して、航空機の搭乗の予約を行う。これにより、予約データが生成されて、管理サーバ30の記憶部33に格納される。予約データは、例えば、ユーザの氏名、搭乗予定の航空機の便、出発地や到着地の空港、出発予定日時、到着予定日時等の情報を含む。予約データに含まれる情報は、例えば、ユーザID等の識別情報を用いたユーザの識別を通じて、上述のデバイス管理データに含まれるユーザ情報およびデバイスIDと対応付けられていてもよい。
<Acquisition of luggage data>
With reference to FIG. 5, the procedure for the
A user who intends to board an aircraft makes a reservation for boarding an aircraft by using data transmission / reception based on a Web page or the operation of a passenger application by inputting necessary information to a terminal such as a
なお、ユーザによる航空機の搭乗の予約、すなわち、予約データの生成は、デバイス管理データにおけるデバイスIDの登録よりも前に行われてもよいし、後に行われてもよい。また、ユーザ端末20がデバイスIDを取得する前や後に、予約のために必要な情報がユーザによってユーザ端末20に入力され、入力された情報がデバイスIDとともに、管理サーバ30へ送信されて、デバイス管理データとともに予約データが生成されてもよい。
It should be noted that the reservation for boarding the aircraft by the user, that is, the generation of the reservation data may be performed before or after the registration of the device ID in the device management data. Further, before or after the
管理サーバ30の制御部32は、予約データに基づいて、荷物データを生成する(ステップS30)。荷物データは、運搬情報Ibを示すデータである運搬データを含む。運搬データは、運搬情報Ibとしての画像を無線通信デバイス10の表示部11に表示させるためのデータであって、運搬情報Ibを示す画像のデータであってもよいし、運搬情報Ibとして表示部11に表示させる画像を規定するバイナリデータであってもよい。また、管理サーバ30は、荷物データの生成にデバイス管理データを用い、荷物データにユーザIDやデバイスID等の識別情報を含めてもよい。
The
航空機の出発時刻が近づくと、ユーザの操作に基づいて、ユーザ端末20から管理サーバ30にチェックインの要求が行われ(ステップS31)、管理サーバ30の制御部32はチェックイン処理として予約を確定する処理を行う(ステップS32)。なお、ユーザID等の識別情報を用いて各端末における処理がいずれのユーザに対応する処理かが管理されている構成では、チェックインの要求はユーザ端末20とは異なる端末から行われてもよい。
When the departure time of the aircraft approaches, a check-in request is made from the
続いて、管理サーバ30の制御部32は、記憶部33に格納されている運搬管理者の秘密鍵を用いて、荷物データから認証データを生成することに基づき、暗号データを生成する(ステップS33)。具体的には、制御部32は、ハッシュ関数を用いて荷物データからハッシュ値であるメッセージダイジェストを生成し、生成されたメッセージダイジェストを秘密鍵で暗号化して電子署名を生成する。生成された電子署名が認証データであり、暗号データは、荷物データと認証データとを含む。電子署名の生成の方法は、用いるハッシュ関数等も含めて、公知の方法を利用すればよい。
Subsequently, the
なお、荷物データおよび暗号データの生成とチェックイン処理との順序は特に限定されず、荷物データの生成は、チェックイン処理の後に行われてもよいし、暗号データの生成は、チェックイン処理よりも前に行われてもよい。要は、荷物データの生成の後に暗号データが生成されればよい。 The order of the generation of the baggage data and the encrypted data and the check-in process is not particularly limited, the baggage data may be generated after the check-in process, and the encrypted data may be generated from the check-in process. May be done before. In short, it is sufficient that the encrypted data is generated after the baggage data is generated.
チェックイン処理の完了後、管理サーバ30の制御部32は、生成した暗号データを、通信部31を通じてユーザ端末20に送信する(ステップS34)。暗号データを受信すると、ユーザ端末20の制御部22は、表示部への表示を通じて、ユーザ端末20を無線通信デバイス10と通信可能な位置に配置することを要求し、ペアリングによる通信を利用して、暗号データを、通信部21を通じて無線通信デバイス10に送信する(ステップS35)。
After the check-in process is completed, the
ペアリングによる通信の確立には、例えば、NFCによる通信の確立後にBLEによる通信に移行するハンドオーバーが用いられることが好ましい。これによれば、ユーザがユーザ端末20を無線通信デバイス10にかざすという明確な動作をきっかけに、暗号データの無線通信デバイス10への送信が行われるため、ユーザがユーザ端末20から無線通信デバイス10へのデータの送信を意識しやすい。また、暗号データそのものの送信にはNFCよりも高速で大量のデータ伝送が可能なBLEによる通信が用いられるため、暗号データを効率よく無線通信デバイス10に送信することができる。
For the establishment of communication by pairing, for example, it is preferable to use a handover that shifts to communication by BLE after establishment of communication by NFC. According to this, the encrypted data is transmitted to the
暗号データを受信すると、無線通信デバイス10の制御部13は、記憶領域に格納している運搬管理者の公開鍵を用いて暗号データに含まれる認証データを検証することにより、荷物データの正当性を検証する(ステップS36)。すなわち、認証データである電子署名が運搬管理者の公開鍵で復号化できれば、暗号データの作成者が運搬管理者であることが確認できる。そして、制御部13は、暗号データに含まれる荷物データからハッシュ値を算出し、算出したハッシュ値が電子署名を復号化したデータと一致するか否かを検証する。算出したハッシュ値と電子署名を復号化したデータとが一致すれば、受信した荷物データが改竄されていないことが確認できる。これにより、荷物データの正当性、すなわち、運搬データの示す運搬情報Ibの正当性が確認される。
Upon receiving the encrypted data, the
荷物データの正当性が確認できた場合、無線通信デバイス10の制御部13は、荷物データを記憶領域に格納し、荷物データに含まれる運搬データを用いて、運搬情報Ibを表示部11に表示させる(ステップS37)。これにより、正当性の確認された運搬情報Ibが表示部11に表示される。荷物データの正当性が確認できない場合、すなわち、電子署名が運搬管理者の公開鍵で復号化できない場合や、荷物データから算出したハッシュ値と、電子署名を復号化したデータとが一致しない場合には、制御部13は、その荷物データを用いた表示を行わない。この場合、制御部13は、表示部11に、受信したデータが不適切なデータであることの通知を表示させてもよいし、受信したデータが不適切なデータであることをユーザ端末20に通知することに基づき、ユーザ端末20の表示部に、データが不適切であることの通知が表示されてもよい。
When the validity of the baggage data can be confirmed, the
このように、第1実施形態の構成によれば、無線通信デバイス10が運搬管理者の公開鍵を用いて暗号データに含まれる認証データを検証することにより、受信したデータに含まれる運搬情報Ibの正当性が検証され、正当性の確認された運搬情報Ibが表示部11に表示される。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められる。
As described above, according to the configuration of the first embodiment, the
特に、電子署名の利用によって、暗号データの作成者の確認と、荷物データの改竄の有無の確認とが可能であるため、運搬管理者とは異なる者によって作成された偽のデータや改竄されたデータを利用して表示部11への情報の表示が行われることが抑えられる。したがって、無線通信デバイス10に表示される運搬情報Ibの信頼性が好適に高められる。
In particular, by using the electronic signature, it is possible to confirm the creator of the encrypted data and whether or not the package data has been tampered with. It is possible to suppress the display of information on the
暗号データには暗号化されていない運搬データが含まれるため、この運搬データを傍受される可能性はあるが、運搬データが示す運搬情報Ibは、運搬対象の荷物とともに表示されてこそ意義を有する情報であり、運搬情報Ib単独ではその有用性は低い場合が多い。したがって、電子署名の検証に基づき正当性の確認された運搬情報Ibが表示部11に表示される構成であれば、運搬に用いるデータの利用に際してのセキュリティは十分に高められる。
Since the encrypted data includes unencrypted transportation data, there is a possibility that this transportation data may be intercepted, but the transportation information Ib indicated by the transportation data is meaningful only when it is displayed together with the package to be transported. It is information, and its usefulness is often low with the transportation information Ib alone. Therefore, if the transportation information Ib whose validity has been confirmed based on the verification of the electronic signature is displayed on the
また、荷物データに基づく電子署名の生成とその検証とは、荷物データ全体の暗号化および復号化よりも、演算に要する負荷が小さい。したがって、暗号データが、荷物データから生成された電子署名と暗号化されていない荷物データとを含む構成であれば、管理サーバ30および無線通信デバイス10での演算の負荷を低減しつつ、運搬に用いるデータの利用に際してのセキュリティを高めることができる。
Further, the generation of the electronic signature based on the package data and its verification have a smaller load required for the calculation than the encryption and decryption of the entire package data. Therefore, if the encrypted data has a configuration including an electronic signature generated from the baggage data and unencrypted baggage data, it can be transported while reducing the calculation load on the
なお、暗号データに含まれる認証データは、荷物データに含まれる一部のデータから生成されてもよい。例えば、荷物データがユーザIDやデバイスIDや荷物の識別情報等の識別情報を含み、この識別情報から算出されたハッシュ値を運搬管理者の秘密鍵で暗号化することによって、認証データである電子署名が生成されてもよい。こうした識別情報は、少なくとも運搬対象の荷物が運搬されている期間においては、無線通信デバイス10に固有の識別情報、すなわち、上記期間に運搬される他の荷物の運搬と、当該無線通信デバイス10を用いた当該荷物の運搬とを識別可能な情報として機能する。なお、こうした識別情報としてはデバイスIDが用いられることが好ましい。
こうした構成によれば、荷物データの全体から電子署名を作成する場合と比較して、電子署名の生成や検証に要する負荷のさらなる軽減が可能である。また、デバイスIDから電子署名が生成される場合、暗号データには電子署名の生成元であるデバイスIDが含まれず、無線通信デバイス10は、無線通信デバイス10が記憶しているデバイスIDを用いて電子署名の検証を行ってもよい。
The authentication data included in the encrypted data may be generated from some data included in the baggage data. For example, the baggage data includes identification information such as a user ID, a device ID, and baggage identification information, and the hash value calculated from this identification information is encrypted with the transport manager's private key to obtain electronic authentication data. A signature may be generated. Such identification information is the identification information unique to the
According to such a configuration, it is possible to further reduce the load required for generating and verifying the electronic signature as compared with the case where the electronic signature is created from the entire package data. Further, when the electronic signature is generated from the device ID, the encrypted data does not include the device ID from which the electronic signature is generated, and the
これらの構成によっても、電子署名が運搬管理者の公開鍵で復号化できれば、暗号データの作成者が運搬管理者であることが確認可能であり、荷物データが電子署名を付されずにかつ暗号化されていない状態で送信される場合と比較して、荷物データの正当性についての相応の確証は得られる。すなわち、荷物データの正当性の検証には、少なくとも、暗号データの作成者の確認が含まれていればよい。 Even with these configurations, if the electronic signature can be decrypted with the public key of the transportation manager, it can be confirmed that the creator of the encrypted data is the transportation manager, and the baggage data is encrypted without being digitally signed. There is reasonable confirmation of the legitimacy of the baggage data as compared to when it is transmitted in the unencrypted state. That is, the verification of the validity of the package data may include at least confirmation of the creator of the encrypted data.
また、暗号データは、電子署名を含まず、荷物データの全体を暗号化したデータであってもよい。この場合、荷物データの全体を暗号化したデータが認証データである。こうした構成によっても、認証データが運搬管理者の公開鍵で復号化できれば、暗号データの作成者が運搬管理者であることが確認可能である。そして、公開鍵を用いて復号化しなければ、荷物データが含む運搬情報Ibを得ることはできないため、暗号データが傍受された場合であっても、運搬情報Ibが漏洩されることが抑えられる。こうした構成は、運搬情報Ibが、漏洩することによる被害の大きい情報を含んでいる場合に有益である。さらには、暗号データは、電子署名を含まず、荷物データにおける識別情報等の一部を暗号化したデータであってもよい。 Further, the encrypted data may be data in which the entire package data is encrypted without including the electronic signature. In this case, the data obtained by encrypting the entire package data is the authentication data. Even with such a configuration, if the authentication data can be decrypted with the public key of the transportation manager, it can be confirmed that the creator of the encrypted data is the transportation manager. Then, since the transportation information Ib included in the package data cannot be obtained unless it is decrypted using the public key, it is possible to prevent the transportation information Ib from being leaked even when the encrypted data is intercepted. Such a configuration is useful when the transportation information Ib contains information that is highly damaged by leakage. Further, the encrypted data may be data in which a part of the identification information or the like in the package data is encrypted without including the electronic signature.
すなわち、暗号データは、暗号化されていない運搬データとして運搬情報Ibを含むデータ、もしくは、暗号化された運搬データとして運搬情報Ibを含むデータであり、公開鍵による検証の対象である認証データとは別に運搬情報Ibを含んでいてもよく、認証データに運搬情報Ibが含まれていてもよい。 That is, the encrypted data is data including transportation information Ib as unencrypted transportation data, or data including transportation information Ib as encrypted transportation data, and is the authentication data to be verified by the public key. May include the transportation information Ib separately, and the transportation information Ib may be included in the authentication data.
以上のように、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められることにより、運搬情報Ibを利用した運搬が的確に行われる。ユーザは、航空機への搭乗前に自宅等でユーザ端末20を利用して無線通信デバイス10に運搬情報Ibを表示させることにより、無線通信デバイス10を荷物に付されたタグとして用いることができるため、従来から用いられている紙製のタグを空港で発行してもらう場合と比較して、待ち時間の削減が可能である。また、空港で紙タグを発行するために要する人件費の削減も可能である。
As described above, the reliability of the transportation information Ib displayed on the
運搬情報Ibが、紙製のタグと同様の形式で表わされていれば、紙製のタグを用いた運搬のシステムを大きく変更せずに、無線通信デバイス10をタグとして利用することが可能である。本実施形態の無線通信デバイス10の表示部11は電子ペーパーから構成されているため、液晶パネル等と比較して、表示される情報のコントラストが紙に記載された情報に近い。したがって、表示部11に表示された情報は、紙製のタグから情報を読み取るための端末によっても、好適に読み取ることができる。また、表示部11の有する情報表示機能は、不揮発性の情報表示機能であり、液晶パネル等と比較して、表示面における情報の保持に要する電力が小さいため、表示部11への情報の表示に要するエネルギーの削減が可能である。したがって、無線通信デバイス10は、長距離を運搬される荷物に付されるタグとして用いられることに適している。
If the transportation information Ib is represented in the same format as the paper tag, the
なお、運搬情報Ibは、無線通信デバイス10の表示部11に表示された状態で所定の端末にて読み取られる、あるいは、目視で確認されることにより運搬に利用されることに加えて、無線通信部12を通じて所定の端末に送信される、すなわち、無線通信デバイス10から無線通信によって読み取られることにより運搬に利用されてもよい。
The transportation information Ib is read by a predetermined terminal in a state of being displayed on the
<センサデータの送信>
図6を参照して、無線通信デバイス10が、センサ部14によって収集されたデータを外部に送信する処理の手順を説明する。
荷物に付されて荷物とともに運搬されている間、センサ部14に含まれるセンサは、連続的、もしくは、定期的に、無線通信デバイス10の周囲の環境の変化として、温度や圧力等のセンサの検出対象の変化を信号に変換して制御部13に出力する。制御部13では、こうしたセンサ部14の出力に基づき生成されたデータであるセンサデータが記憶領域に蓄積される。すなわち、センサデータは、無線通信デバイス10の周囲の環境の変化を示すデータである。また、センサデータは、上記環境の変化が観測された時間を示す情報を含んでいる。
<Sensor data transmission>
With reference to FIG. 6, the procedure of the process in which the
While being attached to the luggage and being carried together with the luggage, the sensors included in the
荷物の運搬が完了して、無線通信デバイス10がユーザの元に戻ってきた後に、図6に示される処理が行われる。
まず、ユーザが、旅客アプリの動作に基づくユーザ端末20の表示等に従って、ユーザ端末20を無線通信デバイス10の付近に配置することに基づき、ユーザ端末20と無線通信デバイス10とがペアリングによる通信を開始し、ユーザ端末20がセンサデータの送信を無線通信デバイス10に要求する(ステップS40)。ペアリングによる通信の確立には、例えば、NFCによる通信の確立後にBLEによる通信に移行するハンドオーバーが用いられることが好ましい。
After the transportation of the cargo is completed and the
First, the user arranges the
センサデータの要求を受けると、無線通信デバイス10の制御部13は、記憶領域に蓄積されているセンサデータを取得し、センサデータを、無線通信部12を通じてユーザ端末20に送信する(ステップS41)。
Upon receiving the request for the sensor data, the
センサデータを受信したユーザ端末20は、センサデータを用いて所定の処理を行う(ステップS42)。例えば、ユーザ端末20は、センサデータを解析して、荷物の運搬中における無線通信デバイス10の周囲の環境の変化、すなわち、上記センサの検出対象の変化をユーザ端末20の表示部に表示してもよいし、こうした環境の変化に異常があったと判断される場合にのみ、注意喚起の指示を表示部に表示してもよい。また、ユーザ端末20は、センサデータを管理サーバ30に送信し、管理サーバ30にてセンサデータの解析や解析結果のユーザへの通知が行われてもよい。
The
こうした構成によれば、センサデータの解析によって、運搬中に荷物の周囲の温度が大きく変化した場合や、荷物が大きな圧力や衝撃を受けた場合等、運搬中の荷物の周囲の環境の変化に異常があった場合に、その異常を異常が生じた時間とともに検出することができる。したがって、例えば、運搬後の荷物の外装や中身に破損等の異常が生じていた場合に、その異常の原因の究明にセンサデータを役立てることができる。 According to such a configuration, the analysis of the sensor data changes the environment around the cargo during transportation, such as when the temperature around the cargo changes significantly during transportation or when the cargo receives a large pressure or impact. When there is an abnormality, the abnormality can be detected together with the time when the abnormality occurs. Therefore, for example, when an abnormality such as damage occurs in the exterior or contents of the package after transportation, the sensor data can be used for investigating the cause of the abnormality.
また、センサデータがユーザ端末20を介して管理サーバ30まで送られる場合には、無線通信デバイス10は、無線通信デバイス10が保持している運搬管理者の公開鍵を用いてセンサデータを暗号化し、この暗号化されたセンサデータをユーザ端末20を介して管理サーバ30に送信してもよい。管理サーバ30は、受信したデータを運搬管理者の秘密鍵を用いて復号化することによりセンサデータを取得し、解析等に用いる。こうした構成によれば、センサデータが漏洩することが抑えられる。
When the sensor data is sent to the
なお、無線通信デバイス10がセンサデータを送信する端末は、ユーザ端末20に限らず、運搬管理者が有する端末等であってもよい。センサデータが、無線通信デバイス10から外部の端末へ送信される構成であれば、外部の端末を通じて無線通信デバイス10から取り出されたセンサデータを、荷物の運搬中における無線通信デバイス10の周囲の環境の変化の解析に利用することはできる。
The terminal to which the
また、無線通信デバイス10は、センサデータとともに無線通信デバイス10が保持しているデバイスIDを送信し、センサデータとデバイスIDとを受信した管理サーバ30等の装置においては、デバイスIDに基づいて、センサデータを送信した無線通信デバイス10の識別が行われてもよい。
Further, the
以上説明したように、第1実施形態によれば、以下の効果を得ることができる。
(1)無線通信デバイス10は、外部の端末から受信した暗号データに含まれる認証データを無線通信デバイス10の記憶領域に格納されている鍵を用いて検証することに基づき、運搬情報Ibの正当性を検証し、正当性の確認された運搬情報Ibを表示部11に表示させる。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められる。
As described above, according to the first embodiment, the following effects can be obtained.
(1) The
(2)情報通信システムにおける暗号通信に用いられる暗号方式として公開鍵暗号が用いられる。したがって、共通鍵暗号と比較して、無線通信デバイス10が保持する鍵が、無線通信デバイス10への受け渡しの際や無線通信デバイス10に対する外部からのアクセスによって漏洩した場合に生じる被害が小さいため、鍵の管理に要する負荷が小さい。
(2) Public key cryptography is used as an encryption method used for encrypted communication in an information communication system. Therefore, as compared with the common key cryptography, the damage caused when the key held by the
(3)認証データが、電子署名である構成、すなわち、運搬データを含む荷物データから生成されたメッセージダイジェストが暗号化されたデータである構成では、無線通信デバイス10が保持する鍵によって認証データを検証することにより、暗号データの作成者の確認と、荷物データの改竄の有無の確認とが可能である。したがって、偽のデータや改竄されたデータを利用して表示部11への情報の表示が行われることが抑えられるため、無線通信デバイス10に表示される運搬情報Ibの信頼性が好適に高められる。また、認証データが、荷物データが暗号化されたデータである構成と比較して、無線通信デバイス10と管理サーバ30とにおける鍵を用いた演算に要する負荷が小さい。
(4)認証データが、荷物が運搬されている期間において無線通信デバイス10に固有の識別情報を示すデータから生成されたメッセージダイジェストが暗号化されたデータである構成では、無線通信デバイス10が保持する鍵によって認証データを検証することにより、暗号データの作成者の確認が可能である。さらに、認証データが、運搬データを含む荷物データから生成された電子署名である構成と比較して、無線通信デバイス10と管理サーバ30とにおける鍵を用いた演算に要する負荷がより小さい。
(3) In a configuration in which the authentication data is an electronic signature, that is, in a configuration in which the message digest generated from the baggage data including the transportation data is encrypted data, the authentication data is stored by the key held by the
(4) In a configuration in which the authentication data is data in which the message digest generated from the data indicating the identification information unique to the
(5)認証データが、運搬データを含む荷物データが暗号化されたデータである構成では、無線通信デバイス10が保持する鍵によって認証データを検証することにより、暗号データの作成者の確認が可能であり、また、運搬データが傍受された場合に運搬情報Ibが漏洩することが抑えられる。
(5) In a configuration in which the authentication data is encrypted data including baggage data including transportation data, the creator of the encrypted data can be confirmed by verifying the authentication data with the key held by the
(6)無線通信デバイス10による暗号データの受信よりも前に、無線通信デバイス10が保持しているデバイスIDが外部の端末に取得される構成では、取得されたデバイスIDを用いて、無線通信デバイス10の識別や、無線通信デバイス10を用いて行われる物品の運搬についての情報の管理を行うことが可能である。
(6) In a configuration in which the device ID held by the
(7)無線通信デバイス10が、物品の運搬中におけるセンサ部14からの出力に基づき生成されたセンサデータを、外部の端末に送信する構成では、センサデータの解析によって、物品の運搬中における無線通信デバイスの周囲の環境の変化を解析することができる。
(7) In the configuration in which the
(第2実施形態)
図7および図8を参照して、無線通信デバイスおよび情報通信システムの第2実施形態について説明する。第2実施形態では、情報通信システムにおける通信に、共通鍵暗号が用いられる。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と同様の構成については同じ符号を付してその説明を省略する。
(Second Embodiment)
A second embodiment of the wireless communication device and the information communication system will be described with reference to FIGS. 7 and 8. In the second embodiment, common key cryptography is used for communication in the information communication system. Hereinafter, the differences from the first embodiment will be mainly described, and the same reference numerals will be given to the same configurations as those of the first embodiment, and the description thereof will be omitted.
第2実施形態の無線通信デバイス10は、第1実施形態と同様の構成を有するが、共通鍵暗号を利用した通信は、公開鍵暗号を利用した通信と比較して、無線通信デバイス10の有する鍵が外部に漏洩した場合にデータの偽装等を容易に成立させるため、鍵の漏洩によって生じる被害が大きい。したがって、第2実施形態においては、制御部13を構成するMCUとしてsecure MCUが用いられるとともに、無線通信デバイス10が取得した共通鍵は、制御部13のなかの耐タンパ性の高い記憶領域に記憶される。こうした構成によって、共通鍵の漏洩の危険性が低減され、共通鍵が管理サーバ30と無線通信デバイス10との間でのみ共有された鍵であることの信頼性が高まる。
The
[情報通信システムの動作]
図7および図8を参照して、情報通信システムの動作について説明する。情報通信システムの処理には、無線通信デバイス10が共通鍵を取得するステップと、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するステップと、無線通信デバイス10がセンサ部14によって収集されたデータを外部に送信するステップとが含まれる。
[Operation of information communication system]
The operation of the information communication system will be described with reference to FIGS. 7 and 8. In the processing of the information communication system, the
<共通鍵の取得>
図7を参照して、無線通信デバイス10が共通鍵を取得するまでの処理の手順について説明する。
まず、運搬管理者の上位機関にて、マスタ共通鍵が生成される(ステップS50)。生成されたマスタ共通鍵は、サーバ等を通じて運搬管理者に受け渡される。上位機関は、第1実施形態で認証局として機能した団体と同様の団体であればよく、共通鍵の生成や管理を事業とする団体であってもよいし、航空会社が加盟する業界団体のように、運搬管理者による運送業務の支援や統轄を行う団体であってもよい。
<Acquisition of common key>
With reference to FIG. 7, a procedure of processing until the
First, a master common key is generated by a higher-level organization of the transportation manager (step S50). The generated master common key is passed to the transportation manager through a server or the like. The higher-level organization may be an organization similar to the organization that functioned as a certificate authority in the first embodiment, may be an organization whose business is the generation and management of a common key, or an industry organization to which an airline company is a member. As such, it may be an organization that supports and controls the transportation business by the transportation manager.
マスタ共通鍵を取得した運搬管理者は、マスタ共通鍵から派生共通鍵を生成する(ステップS51)。派生共通鍵は、共通鍵暗号を実現する公知のアルゴリズムに対応するように生成されればよい。 The transportation manager who has acquired the master common key generates a derived common key from the master common key (step S51). The derived common key may be generated so as to correspond to a known algorithm that realizes common key cryptography.
生成された派生共通鍵は、管理サーバ30の記憶部33に格納されるとともに、サーバ等を通じて無線通信デバイス10の製造管理者に受け渡され、無線通信デバイス10の出荷前に、制御部13の記憶領域に格納される(ステップS52)。派生共通鍵は、例えば、無線通信デバイス10の製造ラインに配置された端末のように製造管理者の有する端末から、HF帯やUHF帯を利用した非接触通信によって無線通信デバイス10に送られ、無線通信デバイス10は、無線通信部12を通じて取得した派生共通鍵を、記憶領域に格納する。
The generated derived common key is stored in the
派生共通鍵は、第1実施形態と同様に管理サーバ30およびユーザ端末20を通じて無線通信デバイス10に受け渡されることも可能ではある。しかしながら、上述のように、共通鍵暗号を利用した通信においては鍵の漏洩によって生じる被害が大きい。製造管理者によって、出荷前に無線通信デバイス10に派生共通鍵が格納される形態であれば、データが傍受されにくい環境を構築してその環境下で無線通信デバイス10に派生共通鍵を格納することができるため、無線通信デバイス10による派生共通鍵の取得についてのセキュリティを高めることができる。したがって、派生共通鍵が管理サーバ30と無線通信デバイス10との間でのみ共有された鍵であることの信頼性が高まる。
The derived common key can also be passed to the
<荷物データの取得>
図8を参照して、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するまでの処理の手順について説明する。
第1の実施形態と同様に、ユーザの予約に基づき予約データが生成され、管理サーバ30の制御部32は、予約データに基づいて、荷物データを生成する(ステップS60)。
<Acquisition of luggage data>
With reference to FIG. 8, a procedure for processing until the
Similar to the first embodiment, reservation data is generated based on the user's reservation, and the
ユーザ端末20から管理サーバ30にチェックインの要求が行われると(ステップS61)、管理サーバ30の制御部32はチェックイン処理として予約を確定する処理を行う(ステップS62)。続いて、制御部32は、記憶部33に格納されている派生共通鍵を用いて、荷物データを暗号化することにより、暗号データを生成する(ステップS63)。すなわち、第2実施形態の暗号データは、荷物データが派生共通鍵によって暗号化されたデータであり、このデータが認証データである。なお、荷物データおよび暗号データの生成とチェックイン処理との順序は特に限定されず、荷物データの生成の後に暗号データが生成されればよい。
When a check-in request is made from the
チェックイン処理が完了すると、管理サーバ30の制御部32は、生成した暗号データを、通信部31を通じてユーザ端末20に送信する(ステップS64)。暗号データを受信すると、ユーザ端末20の制御部22は、表示部への表示を通じて、ユーザ端末20を無線通信デバイス10と通信可能な位置に配置することを要求し、ペアリングによる通信を利用して、暗号データを、通信部21を通じて無線通信デバイス10に送信する(ステップS65)。
When the check-in process is completed, the
ペアリングによる通信の確立には、例えば、NFCによる通信の確立後にBLEによる通信に移行するハンドオーバーが用いられることが好ましい。なお、ペアリングの登録は、暗号データの送受信の前に、第1実施形態と同様の手順で行われればよい。また、ユーザ端末20が無線通信デバイス10からデバイスIDを取得して管理サーバ30に送信し、管理サーバ30にてデバイスIDとユーザ情報とが対応付けられることも、暗号データの送受信の前に、第1実施形態と同様の手順で行われればよい。
For the establishment of communication by pairing, for example, it is preferable to use a handover that shifts to communication by BLE after establishment of communication by NFC. The pairing registration may be performed in the same procedure as in the first embodiment before transmission / reception of encrypted data. Further, the
暗号データを受信すると、無線通信デバイス10の制御部13は、記憶領域に格納している派生共通鍵を用いて暗号データを復号化することにより認証データを検証し、荷物データの正当性を検証する(ステップS66)。すなわち、派生共通鍵が管理サーバ30と無線通信デバイス10との間でのみ共有されている前提においては、暗号データが派生共通鍵によって復号化できれば、暗号データの作成者が運搬管理者であることが確認できる。これにより、荷物データの正当性、すなわち、運搬データが示す運搬情報Ibの正当性が確認される。
Upon receiving the encrypted data, the
荷物データの正当性が確認できた場合、無線通信デバイス10の制御部13は、荷物データを記憶領域に格納し、荷物データに含まれる運搬データを用いて、運搬情報Ibを表示部11に表示させる(ステップS67)。これにより、正当性の確認された運搬情報Ibが表示部11に表示される。荷物データの正当性が確認できない場合、すなわち、暗号データが派生共通鍵で復号化できない場合には、制御部13は、その荷物データを用いた表示を行わない。この場合、制御部13は、表示部11に、受信したデータが不適切なデータであることの通知を表示させてもよいし、受信したデータが不適切なデータであることをユーザ端末20に通知することに基づき、ユーザ端末20の表示部に、データが不適切であることの通知が表示されてもよい。
When the validity of the baggage data can be confirmed, the
このように、第2実施形態の構成によれば、無線通信デバイス10が派生共通鍵を用いて認証データを検証することにより、受信したデータに含まれる運搬情報Ibの正当性が検証され、正当性の確認された運搬情報Ibが表示部11に表示される。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められる。こうした構成においては、派生共通鍵を用いて復号化しなければ、荷物データが含む運搬情報Ibを得ることはできないため、暗号データが傍受された場合であっても、運搬情報Ibが漏洩されることが抑えられる。したがって、運搬情報Ibが、漏洩することによる被害の大きい情報を含んでいる場合に有益である。
As described above, according to the configuration of the second embodiment, the
なお、第1実施形態と同様に、暗号データが、暗号化されていない荷物データと、派生共通鍵を用いて荷物データから生成された認証データとを含む構成とされてもよい。すなわち、管理サーバ30の制御部32は、ハッシュ関数と派生共通鍵とを用いて、荷物データの全体もしくは識別情報等の一部からMAC(Message Authentication Code)であるメッセージダイジェストを生成し、生成されたメッセージダイジェストを派生共通鍵で暗号化する。そして、制御部32は、荷物データと、メッセージダイジェストを暗号化したデータである認証データとを含めた暗号データを、通信部31を介してユーザ端末20に送信する。
As in the first embodiment, the encrypted data may be configured to include unencrypted package data and authentication data generated from the package data using the derived common key. That is, the
この場合、暗号データを受信した無線通信デバイス10では、派生共通鍵を用いて認証データを検証することにより、荷物データの正当性が検証される。すなわち、制御部13は、認証データを無線通信デバイス10が格納している派生共通鍵で復号化するとともに、暗号データに含まれる荷物データとハッシュ関数と無線通信デバイス10が格納している派生共通鍵とからMACを算出する。そして、制御部13は、算出したMACが復号化した認証データと一致するか否かを検証する。算出したMACと復号化した認証データとが一致すれば、受信した荷物データが改竄されていないことが確認できるとともに、暗号データの作成者が運搬管理者であることが確認できる。なお、MACはブロック暗号のアルゴリズムを用いて生成されてもよい。
In this case, the
こうした構成によれば、暗号データが荷物データの全体が暗号化されたデータである場合と比較して、管理サーバ30および無線通信デバイス10での暗号化や復号化に要する演算の負荷を低減しつつ、運搬に用いるデータの利用に際してのセキュリティを高めることができる。
According to such a configuration, the calculation load required for encryption and decryption in the
なお、第2実施形態にて管理サーバ30および無線通信デバイス10が用いる共通鍵は、マスタ共通鍵から生成された派生共通鍵に限らず、マスタ共通鍵を有さない共通鍵であってもよい。
The common key used by the
また、第2実施形態において、無線通信デバイス10によるセンサデータの送信は、第1実施形態と同様に行われる。すなわち、荷物の運搬中に無線通信デバイス10に蓄積されたセンサデータは、無線通信デバイス10からユーザ端末20等の外部の端末に送信され、さらには、管理サーバ30に送信されて、荷物の運搬中における無線通信デバイス10の周囲の環境の変化の解析に利用される。センサデータが、無線通信デバイス10から、ユーザ端末20を介して、管理サーバ30に送られる場合には、センサデータは派生共通鍵で暗号化されて管理サーバ30まで送られてもよい。
Further, in the second embodiment, the transmission of the sensor data by the
以上説明したように、第2実施形態によれば、第1実施形態の(1),(3)~(7)の効果に加えて、以下の効果を得ることができる。
(8)情報通信システムにおける暗号通信に用いられる暗号方式として共通鍵暗号が用いられる。したがって、公開鍵暗号と比較して、無線通信デバイス10と管理サーバ30とにおける鍵を用いた演算に要する負荷が小さい。
As described above, according to the second embodiment, the following effects can be obtained in addition to the effects of (1), (3) to (7) of the first embodiment.
(8) Common key cryptography is used as an encryption method used for encrypted communication in an information communication system. Therefore, as compared with public key cryptography, the load required for the operation using the key in the
[変形例]
上記各実施形態は、以下のように変更して実施することが可能である。
・第1実施形態において、認証データとして、運搬管理者の秘密鍵を用いて暗号化された共通鍵がユーザ端末20を介して管理サーバ30から無線通信デバイス10に送信され、無線通信デバイス10が運搬管理者の公開鍵を用いて認証データを検証、すなわち、復号化することにより共通鍵を取得した後、荷物データの送受信は、共通鍵を用いた暗号通信を利用して行われてもよい。すなわち、暗号データが認証データと荷物データとから構成される場合、認証データは荷物データよりも先に無線通信デバイス10に送信され、無線通信デバイス10にて認証データの検証が行われてその正当性が確認された後に、荷物データが暗号化された状態、もしくは、暗号化されない状態で無線通信デバイス10に送信されてもよい。こうした構成によっても、運搬管理者の公開鍵を用いた認証データの検証が全く行われない形態と比較して、運搬情報Ibの正当性について相応の確証は得られる。
[Modification example]
Each of the above embodiments can be modified and implemented as follows.
-In the first embodiment, as authentication data, a common key encrypted using the private key of the transport manager is transmitted from the
・ユーザが、互いに異なる航空会社の運航する航空機を乗り継ぐ場合等、荷物が互いに異なる運搬管理者によって引き継がれて運搬される場合、例えば、以下の処理によって運搬情報Ibの正当性が確認される。すなわち、上記実施形態と同様の手順で、無線通信デバイス10は、荷物を運搬する複数の運搬管理者の各々についての運搬管理者の鍵を取得する。暗号データにおける認証データには、複数の運搬管理者の各々の鍵を用いて生成されたデータが含まれ、無線通信デバイス10は、無線通信デバイス10が保持する各運搬管理者の鍵を用いて、認証データを検証することにより、運搬情報Ibの正当性を確認する。例えば、運搬情報Ibは、最初の出発地、経由地、および、最終的な到着地の情報を含むように構成され、認証データは、第1の運搬管理者の秘密鍵によって生成された電子署名から、さらに第2の運搬管理者の秘密鍵によって生成された電子署名を含む。あるいは、認証データは、第1の運搬管理者の秘密鍵によって生成された電子署名と、第2の運搬管理者の秘密鍵によって生成された電子署名とを含んでもよい。
-When the cargo is taken over and transported by different transportation managers, such as when the user transfers to an aircraft operated by a different airline, the validity of the transportation information Ib is confirmed by the following processing, for example. That is, in the same procedure as in the above embodiment, the
・ユーザ端末20から無線通信デバイス10への暗号データの送信は、デバイスIDの照合に基づいて行われてもよい。すなわち、管理サーバ30は、デバイスIDと、予約データに含まれる搭乗予定の航空機の便や出発地や到着地の空港等の情報とを対応付けて記憶している。換言すれば、管理サーバ30は、デバイスIDと運搬情報Ibとを対応付けて記憶している。ユーザ端末20は、無線通信デバイス10からデバイスIDを取得して管理サーバ30に送信し、管理サーバ30の制御部32は、受信したデバイスIDと管理サーバ30にて対応付けられている運搬情報Ibを特定する。そして、管理サーバ30は、特定した運搬情報Ibを含む暗号データを、ユーザ端末20を介して無線通信デバイス10に送信する。こうした構成によれば、運搬情報Ibの送信先である無線通信デバイス10の特定についての確実性が高められる。
-The transmission of the encrypted data from the
また、無線通信デバイス10の保持する鍵が、無線通信デバイス10ごとに異なる場合、管理サーバ30は、無線通信デバイス10が保持する鍵と組になる鍵をデバイスIDと対応付けて管理する。そして、上述のようにユーザ端末20から受信したデバイスIDに基づいて、このデバイスIDに対応付けられている鍵を特定し、この鍵を用いて暗号データの生成を行ってもよい。なお、こうした鍵の管理のための識別情報としては、ユーザIDが用いられてもよい。
When the key held by the
また、上述のようにデバイスIDによって運搬情報Ibの送信先である無線通信デバイス10の特定が行われる構成、あるいは、管理サーバ30にてユーザ情報と運搬情報Ibとが対応付けられ、端末へのユーザIDの入力によって管理サーバ30にて無線通信デバイス10に送信すべき運搬情報Ibの特定が行われる形態であれば、無線通信デバイス10に暗号データを送信する端末は、ユーザが所持するユーザ端末20に限られない。無線通信デバイス10に暗号データを送信する端末は、空港における航空会社のカウンターに設置された端末や、空港における売店等の任意の箇所に設けられた端末であってもよい。
Further, as described above, the device ID is used to specify the
・無線通信デバイス10は、制御部13にデバイスIDを格納することに代えて、無線通信デバイス10の表面にバーコードや二次元コードとしてデバイスIDを保持していてもよい。この場合、ユーザ端末20は、デバイスIDの形式に応じた読取部を備え、デバイスIDを光学的に読み取ることにより、デバイスIDを取得する。なお、ユーザ端末20を介したデバイスIDの管理サーバ30への送信が行われなくとも、無線通信デバイス10と管理サーバ30との間で鍵を用いた暗号データの生成と認証データの検証とが行われることにより運搬情報Ibの正当性が確認される構成であれば、運搬に用いるデータの利用に際してのセキュリティは高められる。
The
・ユーザ端末20と無線通信デバイス10との通信に用いられる無線通信は、近距離での無線通信であれば、上記各実施形態のフローにて具体例として挙げたNFCやBLEによる通信に限られない。ユーザ端末20と無線通信デバイス10との通信には、第1実施形態で無線通信部12が担う無線通信の例として挙げた各種の通信が利用可能であり、ペアリングを要しない通信によって暗号データがユーザ端末20から無線通信デバイス10に送信されてもよい。
-The wireless communication used for communication between the
・無線通信デバイス10に送信される暗号データは、例えば、当該暗号データに、その暗号データよりも前に他の無線通信デバイス10に送信された荷物データのハッシュ値を含める等の手法によって、多数の無線通信デバイス10による運搬対象の物品ごとの多数の暗号データの授受がブロックチェーンを構成するように構成されていてもよい。
-A large number of encrypted data transmitted to the
・無線通信デバイス10は、センサ部14を備えず、センサデータの収集および外部の端末への送信は行われなくてもよい。こうした構成によっても上記(1)~(5),(7)の効果は得られる。
-The
・無線通信デバイス10は、MCUとは別体のフラッシュメモリやEFPROM等から構成される記憶部を備えていてもよい。例えば、こうした記憶部に、運搬情報Ibを表示部11に表示するための画像のテンプレートを記憶させておくことにより、管理サーバ30から無線通信デバイス10に送信される運搬データのデータ量を削減することもできる。
The
・無線通信デバイス10が付される物品は、運搬される物品であれば、航空機の乗客の荷物に限られない。無線通信デバイス10が付される物品は、地上での物流や船便によって運ばれる各種の物品、工場内等で搬送される物品、宅配便等、移動の管理を要する物品であればよい。また、運搬情報Ibが含む情報は、物品の種類や運搬の目的や運搬のシステムに応じて設定されればよく、運搬情報Ibは、例えば、物品の所有者や、物品の種類や重さ等の物品の属性についての情報を含んでいてもよい。要は、運搬情報Ibは、運搬の開始時から運搬中を経て運搬の完了時までの、運搬における任意の時点で利用される情報であればよい。
-The article to which the
Ib…運搬情報、10…無線通信デバイス、11…表示部、12…無線通信部、13…制御部、14…センサ部、15…電力供給部、20…ユーザ端末、21…通信部、22…制御部、23…記憶部、30…管理サーバ、31…通信部、32…制御部、33…記憶部。 Ib ... Transportation information, 10 ... Wireless communication device, 11 ... Display unit, 12 ... Wireless communication unit, 13 ... Control unit, 14 ... Sensor unit, 15 ... Power supply unit, 20 ... User terminal, 21 ... Communication unit, 22 ... Control unit, 23 ... storage unit, 30 ... management server, 31 ... communication unit, 32 ... control unit, 33 ... storage unit.
Claims (4)
不揮発性の情報表示機能を有する表示部と、
暗号通信に用いる鍵の格納された記憶領域を含む制御部と、
外部の端末と近距離での無線通信を行う無線通信部と、を備え、
前記無線通信部は、
前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵と対応する鍵を用いて生成された認証データを含む暗号データを前記端末から受信し、
前記制御部は、
前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させ、
前記認証データは、前記物品が運搬されている期間において前記無線通信デバイスに固有の識別情報を示すデータから生成されたメッセージダイジェストが暗号化されたデータであり、
前記暗号データは、前記運搬情報を示す暗号化されていないデータと、前記認証データとを含み、
前記物品は、航空機の乗客から預けられて航空機によって運搬される荷物であり、
前記運搬情報は、前記乗客の到着地の空港を示す情報、および、前記物品が積み込まれる航空機の便名を示す情報を含む
無線通信デバイス。 A wireless communication device attached to the goods to be transported.
A display unit with a non-volatile information display function and
A control unit that includes a storage area for storing keys used for encrypted communication,
Equipped with a wireless communication unit that performs wireless communication with an external terminal at a short distance,
The wireless communication unit is
Data including transportation information, which is information used for transportation of the goods, and encrypted data including authentication data generated by using the key corresponding to the key is received from the terminal.
The control unit
Based on the verification of the authentication data using the key stored in the storage area, the validity of the transportation information is verified, and the transportation information whose validity has been confirmed is displayed on the display unit. ,
The authentication data is data obtained by encrypting a message digest generated from data showing identification information unique to the wireless communication device during the period in which the article is being transported.
The encrypted data includes unencrypted data indicating the transportation information and the authentication data .
The goods are luggage that is deposited by the passengers of the aircraft and carried by the aircraft.
The transportation information includes information indicating the airport where the passengers arrive and information indicating the flight number of the aircraft on which the goods are loaded.
Wireless communication device.
前記識別情報は、前記暗号データの受信よりも前に、外部の端末に取得される
請求項1に記載の無線通信デバイス。 The wireless communication device holds identification information unique to each wireless communication device.
The wireless communication device according to claim 1, wherein the identification information is acquired by an external terminal before receiving the encrypted data.
前記無線通信部は、前記物品の運搬中における前記センサ部の出力に基づき生成された前記環境の変化を示すデータを、外部の端末に送信する
請求項1または2に記載の無線通信デバイス。 It is equipped with a sensor unit that converts changes in the surrounding environment of the wireless communication device into signals and outputs them.
The wireless communication device according to claim 1 or 2, wherein the wireless communication unit transmits data indicating a change in the environment generated based on the output of the sensor unit during transportation of the article to an external terminal.
暗号通信に用いる鍵を保持するサーバと、を含む情報通信システムであって、
前記サーバは、
前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵を用いて生成した認証データを含む暗号データを生成して外部の端末に送信し、
前記無線通信デバイスは、
不揮発性の情報表示機能を有する表示部と、
前記サーバが保持する鍵と対応する鍵の格納された記憶領域を含む制御部と、
前記端末と近距離での無線通信を行う無線通信部と、を備え、
前記無線通信部は、
前記端末から前記暗号データを受信し、
前記制御部は、
前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させ、
前記認証データは、前記物品が運搬されている期間において前記無線通信デバイスに固有の識別情報を示すデータから生成されたメッセージダイジェストが暗号化されたデータであり、
前記暗号データは、前記運搬情報を示す暗号化されていないデータと、前記認証データとを含み、
前記物品は、航空機の乗客から預けられて航空機によって運搬される荷物であり、
前記運搬情報は、前記乗客の到着地の空港を示す情報、および、前記物品が積み込まれる航空機の便名を示す情報を含む
情報通信システム。 Wireless communication devices attached to the goods to be transported and
An information communication system including a server that holds a key used for encrypted communication.
The server
Data including transportation information which is information used for transportation of the goods, and encrypted data including authentication data generated by using the key is generated and transmitted to an external terminal.
The wireless communication device is
A display unit with a non-volatile information display function and
A control unit including a storage area containing a key held by the server and a corresponding key, and a control unit.
It is equipped with a wireless communication unit that performs wireless communication with the terminal at a short distance.
The wireless communication unit is
Receive the encrypted data from the terminal and
The control unit
Based on the verification of the authentication data using the key stored in the storage area, the validity of the transportation information is verified, and the transportation information whose validity has been confirmed is displayed on the display unit. ,
The authentication data is data obtained by encrypting a message digest generated from data showing identification information unique to the wireless communication device during the period in which the article is being transported.
The encrypted data includes unencrypted data indicating the transportation information and the authentication data.
The goods are luggage that is deposited by the passengers of the aircraft and carried by the aircraft.
The transportation information includes information indicating the airport where the passengers arrive and information indicating the flight number of the aircraft on which the goods are loaded.
Information communication system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017009751A JP7009743B2 (en) | 2017-01-23 | 2017-01-23 | Wireless communication devices and information communication systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017009751A JP7009743B2 (en) | 2017-01-23 | 2017-01-23 | Wireless communication devices and information communication systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018121125A JP2018121125A (en) | 2018-08-02 |
JP7009743B2 true JP7009743B2 (en) | 2022-01-26 |
Family
ID=63045430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017009751A Active JP7009743B2 (en) | 2017-01-23 | 2017-01-23 | Wireless communication devices and information communication systems |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7009743B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11935072B1 (en) * | 2023-05-16 | 2024-03-19 | Craig Mateer | Multi-modal transportation baggage screening and image sharing system |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023042720A1 (en) * | 2021-09-14 | 2023-03-23 | ソニーセミコンダクタソリューションズ株式会社 | Information processing device and information processing system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006057390A1 (en) | 2004-11-29 | 2006-06-01 | Nec Corporation | Distribution channel authenticating system and distribution channel authenticating method |
JP2007034591A (en) | 2005-07-26 | 2007-02-08 | Nec Corp | Article information protection system, article information protection method, rfid tag, rfid tag management device and program |
JP2008541633A (en) | 2005-05-20 | 2008-11-20 | サーティコム コーポレーション | Electronic passport authentication protocol with enhanced privacy |
JP2010503295A (en) | 2006-09-08 | 2010-01-28 | サーティコム コーポレーション | Radio frequency identification (RFID) authentication and key distribution system therefor |
JP2011100483A (en) | 2003-10-30 | 2011-05-19 | Motedata Inc | Method for inspecting vicinity of tag and method for issuing alarm when tag departs from vicinity range |
JP2015168481A (en) | 2014-03-11 | 2015-09-28 | 株式会社リコー | display device and program |
JP2015179363A (en) | 2014-03-19 | 2015-10-08 | 日立マクセル株式会社 | RFID tag |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5070971B2 (en) * | 2007-07-26 | 2012-11-14 | 株式会社デンソーウェーブ | Delivery management system |
JP2009088964A (en) * | 2007-09-28 | 2009-04-23 | Ricoh Co Ltd | Electronic signature device, electronic signature verification device, electronic signature method, program, and recording medium |
-
2017
- 2017-01-23 JP JP2017009751A patent/JP7009743B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011100483A (en) | 2003-10-30 | 2011-05-19 | Motedata Inc | Method for inspecting vicinity of tag and method for issuing alarm when tag departs from vicinity range |
WO2006057390A1 (en) | 2004-11-29 | 2006-06-01 | Nec Corporation | Distribution channel authenticating system and distribution channel authenticating method |
JP2008541633A (en) | 2005-05-20 | 2008-11-20 | サーティコム コーポレーション | Electronic passport authentication protocol with enhanced privacy |
JP2007034591A (en) | 2005-07-26 | 2007-02-08 | Nec Corp | Article information protection system, article information protection method, rfid tag, rfid tag management device and program |
JP2010503295A (en) | 2006-09-08 | 2010-01-28 | サーティコム コーポレーション | Radio frequency identification (RFID) authentication and key distribution system therefor |
JP2015168481A (en) | 2014-03-11 | 2015-09-28 | 株式会社リコー | display device and program |
JP2015179363A (en) | 2014-03-19 | 2015-10-08 | 日立マクセル株式会社 | RFID tag |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11935072B1 (en) * | 2023-05-16 | 2024-03-19 | Craig Mateer | Multi-modal transportation baggage screening and image sharing system |
Also Published As
Publication number | Publication date |
---|---|
JP2018121125A (en) | 2018-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110796414B (en) | Circulation information inquiry method, device, equipment, system and storage medium | |
US11113699B2 (en) | Open registry for identity of things | |
US20200226863A1 (en) | Establishing status of a user at a physical area | |
US6934842B2 (en) | Identification code management method and management system | |
US9256881B2 (en) | Authenticating and managing item ownership and authenticity | |
US11803904B2 (en) | Smart device and tracking system | |
US20160210547A1 (en) | Identification Tag with Magnet Attachment and System for Supply Chain Management | |
CN102831529B (en) | A kind of commodity information identification method based on radio frequency and system | |
CN107231231B (en) | Method and system for terminal equipment to safely access Internet of things | |
EP3909000A1 (en) | Enforcing data consistency in a transportation network | |
US10909786B2 (en) | Automated physical package delivery with end-to-end package security | |
JP2012141995A (en) | Warning system | |
EP2863354A1 (en) | Apparatus and method for providing genuine certification service | |
JP7009743B2 (en) | Wireless communication devices and information communication systems | |
JP2015103048A (en) | Authenticated body, authentication system, and authentication method | |
JP2007164290A (en) | Determination system, generation device, determination device, determination method, and the like | |
JP2009004971A (en) | Communicating system, tag apparatus, tag reader, and server | |
JP2014065557A (en) | Collection/delivery service system | |
EP3561666B1 (en) | Mobile device with access rights management | |
JP4565827B2 (en) | Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag | |
TWM522425U (en) | IOT connected architecture | |
WO2022221883A1 (en) | Secure supply chain and provisioning of devices and methods | |
JP2022025822A (en) | Authentication server, authentication system, authentication method, and program | |
JP2011186578A (en) | Warning device, warning system and warning program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210811 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7009743 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |