JP7009743B2 - Wireless communication devices and information communication systems - Google Patents

Wireless communication devices and information communication systems Download PDF

Info

Publication number
JP7009743B2
JP7009743B2 JP2017009751A JP2017009751A JP7009743B2 JP 7009743 B2 JP7009743 B2 JP 7009743B2 JP 2017009751 A JP2017009751 A JP 2017009751A JP 2017009751 A JP2017009751 A JP 2017009751A JP 7009743 B2 JP7009743 B2 JP 7009743B2
Authority
JP
Japan
Prior art keywords
data
wireless communication
information
communication device
transportation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017009751A
Other languages
Japanese (ja)
Other versions
JP2018121125A (en
Inventor
洵介 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2017009751A priority Critical patent/JP7009743B2/en
Publication of JP2018121125A publication Critical patent/JP2018121125A/en
Application granted granted Critical
Publication of JP7009743B2 publication Critical patent/JP7009743B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、運搬される物品に付されてタグとして用いられる無線通信デバイス、および、情報通信システムに関する。 The present invention relates to a wireless communication device attached to an article to be transported and used as a tag, and an information communication system.

航空機の乗客が有する荷物の一部は、乗客とは別に航空機に積み込まれて運搬される。一般に、この荷物には紙製のタグが取り付けられ、タグには、航空機の便名や到着地の空港の空港コードや荷物の識別情報等が印字される。出発地の空港や到着地の空港にて、荷物の積み込みや運び出しが行われるときには、タグに印字されている情報に基づいて、荷物の分別が行われる。 Some of the luggage carried by the passengers of the aircraft is loaded and carried on the aircraft separately from the passengers. Generally, a paper tag is attached to this baggage, and the flight number of the aircraft, the airport code of the airport of the destination, the baggage identification information, and the like are printed on the tag. When cargo is loaded or unloaded at the departure airport or the arrival airport, the cargo is sorted based on the information printed on the tag.

近年、紙製のタグに代えて、情報を電子データとして記憶する電子タグを用いるシステムが提案されている。こうしたシステムにおいては、上述の航空機の便名等の運搬に必要な情報を含む運搬データが、所定の端末から無線通信によって電子タグに送信されて、電子タグに格納される。出発地の空港や到着地の空港では、電子タグから運搬データが読み取られることに基づき、荷物の分別が行われる(例えば、特許文献1参照)。 In recent years, a system using an electronic tag that stores information as electronic data has been proposed instead of a paper tag. In such a system, transportation data including information necessary for transportation such as the flight number of the above-mentioned aircraft is transmitted from a predetermined terminal to an electronic tag by wireless communication and stored in the electronic tag. At the departure airport and the arrival airport, luggage is sorted based on the transportation data being read from the electronic tag (see, for example, Patent Document 1).

特開2003-104562号公報Japanese Patent Application Laid-Open No. 2003-104562

ところで、電子タグが運搬データを外部の端末から受信するシステムにおいて、荷物の運搬を的確に行うためには、受信した運搬データの電子タグにおける利用についてのセキュリティを高めることが重要である。すなわち、運搬の正当な管理者とは異なる者によって作成された偽のデータや、悪意のある者によって改竄されたデータを電子タグが受信した場合に、これらの不正なデータを電子タグが適正な運搬データとして取り扱ってしまうことを回避する必要がある。 By the way, in a system in which an electronic tag receives transportation data from an external terminal, it is important to enhance the security of using the received transportation data in the electronic tag in order to accurately transport the cargo. That is, when the electronic tag receives fake data created by a person other than the legitimate administrator of transportation or data altered by a malicious person, the electronic tag is appropriate for these invalid data. It is necessary to avoid handling it as transportation data.

特に、電子端末の多機能化や電子データによる情報の伝達の普及が著しい現代においては、空港に設置された専用の端末を用いて運搬データを電子タグに送信するシステムに限らず、乗客が有するスマートフォン等の任意の端末から運搬データを電子タグに送信するシステムの採用も望まれる。そのため、運搬データの送受信およびその利用についてのセキュリティを高めることの重要性は高い。 In particular, in the present age when electronic terminals are becoming more multifunctional and information transmission by electronic data is becoming more widespread, passengers are not limited to systems that send transportation data to electronic tags using dedicated terminals installed at airports. It is also desired to adopt a system that sends transportation data to electronic tags from any terminal such as a smartphone. Therefore, it is very important to enhance the security for sending and receiving transport data and its use.

なお、こうした問題は、航空機の乗客の荷物に付される電子タグに限らず、物品の運搬を、物品に付された電子タグに記憶されたデータによって管理するシステムにて電子タグとして用いられるデバイスにおいて共通する。
本発明は、運搬に用いるデータの利用に際してのセキュリティを高めることのできる無線通信デバイスおよび情報通信システムを提供することを目的とする。
It should be noted that these problems are not limited to electronic tags attached to the luggage of passengers on aircraft, but devices used as electronic tags in systems that manage the transportation of goods by data stored in the electronic tags attached to the goods. Common in.
An object of the present invention is to provide a wireless communication device and an information communication system capable of enhancing security when using data used for transportation.

上記課題を解決する無線通信デバイスは、運搬対象の物品に付される無線通信デバイスであって、不揮発性の情報表示機能を有する表示部と、暗号通信に用いる鍵の格納された記憶領域を含む制御部と、外部の端末と近距離での無線通信を行う無線通信部と、を備え、前記無線通信部は、前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵と対応する鍵を用いて生成された認証データを含む暗号データを前記端末から受信し、前記制御部は、前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させる。 The wireless communication device that solves the above problems is a wireless communication device attached to an article to be transported, and includes a display unit having a non-volatile information display function and a storage area in which a key used for encrypted communication is stored. A control unit and a wireless communication unit that performs wireless communication with an external terminal at a short distance are provided, and the wireless communication unit is data including transportation information that is information used for transporting the article. The terminal receives encrypted data including authentication data generated by using the key corresponding to the key, and the control unit verifies the authentication data by using the key stored in the storage area. Based on the above, the validity of the transportation information is verified, and the transportation information whose validity has been confirmed is displayed on the display unit.

上記課題を解決する情報通信システムは、運搬対象の物品に付される無線通信デバイスと、暗号通信に用いる鍵を保持するサーバと、を含む情報通信システムであって、前記サーバは、前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵を用いて生成した認証データを含む暗号データを生成して外部の端末に送信し、前記無線通信デバイスは、不揮発性の情報表示機能を有する表示部と、前記サーバが保持する鍵と対応する鍵の格納された記憶領域を含む制御部と、前記端末と近距離での無線通信を行う無線通信部と、を備え、前記無線通信部は、前記端末から前記暗号データを受信し、前記制御部は、前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させる。 The information communication system for solving the above problems is an information communication system including a wireless communication device attached to the article to be transported and a server holding a key used for encrypted communication, and the server is the article. Data including transportation information, which is information used for transportation, and encrypted data including authentication data generated by using the key is generated and transmitted to an external terminal, and the wireless communication device is non-volatile. A display unit having an information display function, a control unit including a storage area containing a key held by the server and a corresponding key, and a wireless communication unit that performs wireless communication with the terminal at a short distance are provided. The wireless communication unit receives the encrypted data from the terminal, and the control unit verifies the authentication data using the key stored in the storage area, and the validity of the transportation information is based on the verification. Is verified, and the transportation information whose validity has been confirmed is displayed on the display unit.

上記構成によれば、無線通信デバイスが、外部の端末から受信した暗号データに含まれる認証データを、記憶領域に格納されている鍵を用いて検証することに基づいて、正当性の確認された運搬情報が表示部に表示される。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイスに表示される運搬情報の信頼性が高められる。 According to the above configuration, the validity is confirmed based on the fact that the wireless communication device verifies the authentication data contained in the encrypted data received from the external terminal by using the key stored in the storage area. The transportation information is displayed on the display unit. Therefore, the security when using the data used for transportation is enhanced, and the reliability of the transportation information displayed on the wireless communication device is enhanced.

上記構成において、前記認証データは、前記運搬情報を示す運搬データを含むデータから生成されたメッセージダイジェストが暗号化されたデータであってもよい。 In the above configuration, the authentication data may be data in which a message digest generated from data including transportation data indicating the transportation information is encrypted.

上記構成によれば、認証データを検証することにより、暗号データの作成者の確認と、運搬データの改竄の有無の確認とが可能である。したがって、偽のデータや改竄されたデータを利用して表示部への情報の表示が行われることが抑えられるため、無線通信デバイスに表示される運搬情報の信頼性が好適に高められる。また、認証データが、運搬データが暗号化されたデータである構成と比較して、無線通信デバイスにおける鍵を用いた演算に要する負荷が小さい。
上記構成において、前記認証データは、前記物品が運搬されている期間において前記無線通信デバイスに固有の識別情報を示すデータから生成されたメッセージダイジェストが暗号化されたデータであってもよい。
上記構成によれば、認証データを検証することにより、暗号データの作成者の確認が可能である。また、認証データが、運搬データが暗号化されたデータである構成や運搬データを含むデータから生成されたメッセージダイジェストが暗号化されたデータである構成と比較して、無線通信デバイスにおける鍵を用いた演算に要する負荷が小さい。
上記構成において、前記認証データは、前記運搬情報を示す運搬データを含むデータが暗号化されたデータであってもよい。
According to the above configuration, by verifying the authentication data, it is possible to confirm the creator of the encrypted data and confirm whether or not the transportation data has been tampered with. Therefore, since it is possible to suppress the display of information on the display unit using fake data or falsified data, the reliability of the transportation information displayed on the wireless communication device is suitably improved. Further, the load required for the calculation using the key in the wireless communication device is smaller than that of the configuration in which the authentication data is the encrypted data of the transported data.
In the above configuration, the authentication data may be data obtained by encrypting a message digest generated from data showing identification information unique to the wireless communication device during the period in which the article is being transported.
According to the above configuration, it is possible to confirm the creator of the encrypted data by verifying the authentication data. In addition, the authentication data uses the key in the wireless communication device as compared with the configuration in which the transportation data is encrypted data or the message digest generated from the data including the transportation data is encrypted data. The load required for the calculation is small.
In the above configuration, the authentication data may be data in which data including transportation data indicating the transportation information is encrypted.

上記構成によれば、認証データを検証することにより、暗号データの作成者の確認が可能であり、また、運搬データが傍受された場合に運搬情報が漏洩することが抑えられる。 According to the above configuration, by verifying the authentication data, it is possible to confirm the creator of the encrypted data, and it is possible to prevent the transportation information from being leaked when the transportation data is intercepted.

上記構成において、前記無線通信デバイスは、前記無線通信デバイスごとに固有の識別情報を保持し、前記識別情報は、前記暗号データの受信よりも前に、外部の端末に取得されてもよい。 In the above configuration, the wireless communication device holds identification information unique to each wireless communication device, and the identification information may be acquired by an external terminal prior to receiving the encrypted data.

上記構成によれば、取得された識別情報を用いて、無線通信デバイスの識別や、無線通信デバイスを用いて行われる物品の運搬についての情報の管理を行うことが可能である。 According to the above configuration, it is possible to identify the wireless communication device and manage the information about the transportation of the article performed by using the wireless communication device by using the acquired identification information.

上記構成において、前記無線通信デバイスの周囲の環境の変化を信号に変換して出力するセンサ部を備え、前記無線通信部は、前記物品の運搬中における前記センサ部の出力に基づき生成された前記環境の変化を示すデータを、外部の端末に送信してもよい。 In the above configuration, the wireless communication unit includes a sensor unit that converts changes in the environment around the wireless communication device into a signal and outputs the signal, and the wireless communication unit is generated based on the output of the sensor unit during transportation of the article. Data indicating changes in the environment may be transmitted to an external terminal.

上記構成によれば、外部の端末が無線通信デバイスから取得したデータの解析によって、物品の運搬中における無線通信デバイスの周囲の環境の変化を解析することができる。 According to the above configuration, by analyzing the data acquired from the wireless communication device by the external terminal, it is possible to analyze the change in the environment around the wireless communication device during the transportation of the article.

本発明によれば、無線通信デバイスにおける運搬に用いるデータの利用に際してのセキュリティを高めることができる。 According to the present invention, it is possible to enhance security when using data used for transportation in a wireless communication device.

無線通信デバイスの第1実施形態について、無線通信デバイスの外観構成を示す斜視図。The perspective view which shows the appearance composition of the wireless communication device about 1st Embodiment of a wireless communication device. 第1実施形態における無線通信デバイスおよび情報通信システムの構成を示す図。The figure which shows the structure of the wireless communication device and the information communication system in 1st Embodiment. 第1実施形態の情報通信システムにおいて、ユーザ端末が公開鍵証明書を取得するまでの処理の流れを示すフローチャート。In the information communication system of the first embodiment, the flowchart which shows the flow of the process until the user terminal acquires a public key certificate. 第1実施形態の情報通信システムにおいて、無線通信デバイスが公開鍵を取得するまでの処理の流れを示すシーケンス図。In the information communication system of the first embodiment, a sequence diagram showing a flow of processing until a wireless communication device acquires a public key. 第1実施形態の情報通信システムにおいて、無線通信デバイスが運搬情報を表示するまでの処理の流れを示すシーケンス図。In the information communication system of the first embodiment, a sequence diagram showing a flow of processing until a wireless communication device displays transportation information. 第1実施形態の情報通信システムにおいて、無線通信デバイスがセンサデータを送信する処理の流れを示すシーケンス図。In the information communication system of the first embodiment, a sequence diagram showing a flow of processing in which a wireless communication device transmits sensor data. 情報通信システムの第2実施形態について、無線通信デバイスが共通鍵を取得するまでの処理の流れを示すフローチャート。A flowchart showing a flow of processing until a wireless communication device acquires a common key for the second embodiment of the information communication system. 第2実施形態の情報通信システムにおいて、無線通信デバイスが運搬情報を表示するまでの処理の流れを示すシーケンス図。In the information communication system of the second embodiment, the sequence diagram which shows the flow of the process until the wireless communication device displays the transportation information.

(第1実施形態)
図1~図6を参照して、無線通信デバイスおよび情報通信システムの第1実施形態について説明する。第1実施形態の無線通信デバイスは、航空機の乗客であるユーザから預けられて航空機によって運搬される荷物に付されるタグとして機能する。
(First Embodiment)
A first embodiment of a wireless communication device and an information communication system will be described with reference to FIGS. 1 to 6. The wireless communication device of the first embodiment functions as a tag attached to a baggage deposited by a user who is a passenger of the aircraft and carried by the aircraft.

[無線通信デバイスの構成]
図1を参照して、無線通信デバイスの外観構成について説明する。図1が示すように、無線通信デバイス10は、表示部11を備えている。表示部11には、運搬情報Ibが表示される。運搬情報Ibは、荷物の運搬に利用される情報であって、例えば、出発地や経由地や到着地の空港の空港コード、荷物が積み込まれる航空機の便名、荷物に割り当てられた識別情報等を含む。運搬情報Ibは、従来から航空機による乗客の荷物の運搬に用いられている紙製のタグに記載の情報と同種の情報であって、その表示の形式は特に限定されないが、例えば、紙製のタグと同様の形式、すなわち、バーコードや数字やアルファベット等を用いた形式で表わされる。
[Wireless communication device configuration]
The appearance configuration of the wireless communication device will be described with reference to FIG. As shown in FIG. 1, the wireless communication device 10 includes a display unit 11. The transportation information Ib is displayed on the display unit 11. The transportation information Ib is information used for transporting luggage, for example, the airport code of the airport of the departure point, the waypoint, or the arrival point, the flight number of the aircraft on which the cargo is loaded, the identification information assigned to the cargo, and the like. including. The transportation information Ib is the same type of information as the information described on the paper tag conventionally used for transporting passengers' luggage by an aircraft, and the display format thereof is not particularly limited. For example, the transportation information Ib is made of paper. It is expressed in the same format as the tag, that is, in a format using barcodes, numbers, alphabets, and the like.

無線通信デバイス10は、ユーザが航空機への搭乗の際に空港にて預ける荷物、すなわち、運搬対象の荷物に付される。無線通信デバイス10の外形は特に限定されず、例えば、無線通信デバイス10は、スーツケースの側壁に組み込まれる等の態様によって荷物と一体化されていてもよいし、接続用の部品を用いて荷物の取手等に接続されてもよい。 The wireless communication device 10 is attached to the cargo that the user deposits at the airport when boarding the aircraft, that is, the cargo to be carried. The outer shape of the wireless communication device 10 is not particularly limited, and for example, the wireless communication device 10 may be integrated with the luggage by being incorporated in the side wall of the suitcase, or the luggage may be integrated with the luggage by using connecting parts. It may be connected to the handle or the like.

図2を参照して、無線通信デバイスの電気的構成、および、無線通信デバイスを含む情報通信システムの構成について説明する。 With reference to FIG. 2, the electrical configuration of the wireless communication device and the configuration of the information communication system including the wireless communication device will be described.

図2が示すように、無線通信デバイス10は、上述の表示部11に加えて、無線通信部12、制御部13、センサ部14、および、電力供給部15を備えている。 As shown in FIG. 2, the wireless communication device 10 includes a wireless communication unit 12, a control unit 13, a sensor unit 14, and a power supply unit 15 in addition to the display unit 11 described above.

表示部11は、電子ペーパーおよびその駆動回路を含み、不揮発性の情報表示機能を有する。電子ペーパーは、マトリクス状に配置された画素によって表示情報を形成するマトリクス型の電子ペーパーであってもよいし、予め配置されたパターンの組み合わせによって表示情報を形成するセグメント型の電子ペーパーであってもよい。マトリクス型の電子ペーパーは文字や画像等の自由な表現が可能である一方、運搬情報Ibが数字やバーコード等の限られた形式で表現される情報であれば、セグメント型の電子ペーパーを用いることによって、表示部11の構成を簡易な構成とすることができる。 The display unit 11 includes an electronic paper and a drive circuit thereof, and has a non-volatile information display function. The electronic paper may be a matrix-type electronic paper in which display information is formed by pixels arranged in a matrix, or a segment-type electronic paper in which display information is formed by a combination of patterns arranged in advance. May be good. Matrix-type electronic paper can be freely expressed such as characters and images, while segment-type electronic paper is used if the transportation information Ib is information expressed in a limited format such as numbers and barcodes. As a result, the configuration of the display unit 11 can be simplified.

無線通信部12は、荷物の所有者であるユーザが操作するユーザ端末20と無線通信デバイス10との接続処理を実行し、ユーザ端末20と無線通信デバイス10との間でデータの送信および受信を行う。無線通信デバイス10とユーザ端末20との通信に用いられる無線通信としては、例えば、NFC(Near Field Communication)等のHF帯の利用による非接触通信、UHF帯の利用による非接触通信、BLE(Bluetooth Low Energy:Bluetoothは登録商標)、Bluetooth5、Ant通信、移動通信網を利用した通信、その他の各種のメッシュネットワークを利用した通信等が挙げられる。無線通信部12は、これらの無線通信のうちの複数の通信方式に対応してデータの送受信が可能に構成されていてもよい。例えば、無線通信部12は、HF帯およびUHF帯の少なくとも一方による非接触通信と、BLEによる通信とが可能に構成されていることが好ましい。 The wireless communication unit 12 executes a connection process between the user terminal 20 operated by the user who is the owner of the cargo and the wireless communication device 10, and transmits and receives data between the user terminal 20 and the wireless communication device 10. conduct. The wireless communication used for communication between the wireless communication device 10 and the user terminal 20 includes, for example, non-contact communication by using the HF band such as NFC (Near Field Communication), non-contact communication by using the UHF band, and BLE (Bluetooth). Low Energy: Bluetooth is a registered trademark), Bluetooth5, Ant communication, communication using a mobile communication network, communication using various other mesh networks, and the like. The wireless communication unit 12 may be configured to be capable of transmitting and receiving data corresponding to a plurality of communication methods among these wireless communications. For example, it is preferable that the wireless communication unit 12 is configured to enable non-contact communication by at least one of the HF band and the UHF band and communication by BLE.

また、無線通信部12は、これらの無線通信を利用して、荷物の運搬中に、運搬を管理するために用いられる端末と無線通信デバイス10との接続処理やこれらの装置間でのデータの送受信を行ってもよい。 Further, the wireless communication unit 12 uses these wireless communications to process the connection between the terminal used for managing the transportation and the wireless communication device 10 and the data between these devices during the transportation of the cargo. You may send and receive.

制御部13は、MCU(Micro Controller Unit)を含み、制御部13が含む記憶領域に記憶されたプログラムに従って、無線通信デバイス10が備える各部の制御や演算処理を行う。制御部13を構成するMCUは、情報処理についての安全性を保証されたsecure MCUであることが好ましく、具体的には、EMVの規格に準拠したMCU、あるいは、ISO/IEC15408におけるEAL(Evaluation Assurance Level)のLevel4以上を満たすMCUであることが好ましい。また、制御部13は、上記MCUと無線通信デバイス10が備える各素子との接続のための端子の必要性に応じて、こうした接続を補助するsupport MCUを備えていてもよい。 The control unit 13 includes an MCU (Micro Controller Unit), and controls and performs arithmetic processing of each unit included in the wireless communication device 10 according to a program stored in the storage area included in the control unit 13. The MCU constituting the control unit 13 is preferably a secure MCU whose information processing safety is guaranteed, and specifically, an MCU conforming to the EMV standard or an EAL (Evaluation Access) in ISO / IEC15408. It is preferable that the MCU satisfies Level 4 or higher of Level). Further, the control unit 13 may be provided with a support MCU that assists such a connection, depending on the need for a terminal for connecting the MCU and each element included in the wireless communication device 10.

制御部13は、外部の装置から取得したデータの正当性の検証、外部の装置から取得したデータの記憶領域への格納、および、記憶領域に格納されているデータやセンサ部14によって収集されたデータの無線通信部12による外部の装置への送信の制御を行う。さらに、制御部13は、外部の装置から取得したデータを用いて、表示部11に運搬情報Ibを表示させる。 The control unit 13 verifies the validity of the data acquired from the external device, stores the data acquired from the external device in the storage area, and collects the data stored in the storage area and the sensor unit 14. The wireless communication unit 12 controls the transmission of data to an external device. Further, the control unit 13 causes the display unit 11 to display the transportation information Ib by using the data acquired from the external device.

制御部13は、制御部13が含む記憶領域に、無線通信デバイス10の識別情報であるデバイスIDを格納している。デバイスIDは、無線通信デバイス10ごとに固有の識別子であり、無線通信デバイス10に割り当てられ、もしくは、制御部13によって所定のアルゴリズムに基づき生成されて、予め上記記憶領域に格納されている。 The control unit 13 stores the device ID, which is the identification information of the wireless communication device 10, in the storage area included in the control unit 13. The device ID is an identifier unique to each wireless communication device 10, is assigned to the wireless communication device 10, is generated by the control unit 13 based on a predetermined algorithm, and is stored in the storage area in advance.

デバイスIDとしては、例えば、GUID(Globally Unique Identifier)が用いられる。また、GUIDに代えて、RFIDタグの識別子として機能するUID(Unique Identifier)やTID(Tag Identifier)やEPC(Electronic Product Code)が用いられてもよい。あるいは、こうした識別子以外の任意の識別情報が作成されて、デバイスIDとして用いられてもよく、またあるいは、無線通信デバイス10内においてI2C等のバスを介して上記MCUと接続された他のICが保有もしくは格納可能な識別情報が、デバイスIDとして用いられてもよい。要は、デバイスIDは無線通信デバイス10ごとに固有であればよい。 As the device ID, for example, a GUID (Globally Unique Identifier) is used. Further, instead of the GUID, a UID (Unique IDifier), a TID (Tag Indicator), or an EPC (Electronic Product Code) that functions as an identifier of the RFID tag may be used. Alternatively, arbitrary identification information other than such an identifier may be created and used as a device ID, or another IC connected to the MCU via a bus such as I2C in the wireless communication device 10 may be used. The possessed or storable identification information may be used as the device ID. In short, the device ID may be unique to each wireless communication device 10.

センサ部14は、無線通信デバイス10の周囲の環境の変化を信号に変換して出力するセンサを含む。こうしたセンサとしては、無線通信デバイス10の周囲の温度を検出する温度センサ、無線通信デバイス10が受けた圧力の大きさを検出する圧力センサ、運搬によって移動する無線通信デバイス10の加速度の大きさを検出する加速度センサ、無線通信デバイス10に対する衝撃の印加およびその大きさを検出する衝撃センサが挙げられる。また、センサ部14が含むセンサは、無線通信デバイス10の周囲の気圧や湿度を検出するセンサであってもよい。こうしたセンサは、センサの検出対象に応じて、無線通信デバイス10の適宜の位置に設けられている。センサ部14には、検出対象の異なる複数のセンサが含まれてもよい。 The sensor unit 14 includes a sensor that converts a change in the environment around the wireless communication device 10 into a signal and outputs the signal. Such sensors include a temperature sensor that detects the ambient temperature of the wireless communication device 10, a pressure sensor that detects the magnitude of the pressure received by the wireless communication device 10, and the magnitude of the acceleration of the wireless communication device 10 that is moved by transportation. Examples thereof include an acceleration sensor for detection and an impact sensor for detecting the application of an impact to the wireless communication device 10 and its magnitude. Further, the sensor included in the sensor unit 14 may be a sensor that detects the atmospheric pressure and humidity around the wireless communication device 10. Such a sensor is provided at an appropriate position of the wireless communication device 10 according to the detection target of the sensor. The sensor unit 14 may include a plurality of sensors having different detection targets.

電力供給部15は、無線通信デバイス10が備える表示部11や制御部13等の各部に電力を供給する。電力供給部15は、一次電池や二次電池を含んで、電池からの電力を各部に供給してもよいし、非接触給電のためのアンテナ等を備えて、非接触給電によって供給された電力を基に各部へ電力の供給を行ってもよい。また、電力供給部15は、光、熱、振動等の環境から得られるエネルギーを電力に変換する環境発電素子を備え、環境発電素子の発電に基づいて、各部へ電力の供給を行ってもよい。 The power supply unit 15 supplies electric power to each unit such as the display unit 11 and the control unit 13 included in the wireless communication device 10. The power supply unit 15 may include a primary battery and a secondary battery to supply electric power from the battery to each unit, or may include an antenna for non-contact power supply and the like to provide electric power supplied by non-contact power supply. Power may be supplied to each part based on the above. Further, the power supply unit 15 includes an energy harvesting element that converts energy obtained from the environment such as light, heat, and vibration into electric power, and may supply electric power to each unit based on the power generation of the energy harvesting element. ..

情報通信システムは、無線通信デバイス10と、ユーザ端末20と、管理サーバ30とを含み、これらの装置の間で、暗号を利用して、運搬情報Ibを含む荷物データ等のデータの授受を行うシステムである。第1実施形態では、暗号の方式として、公開鍵暗号が用いられる。 The information communication system includes a wireless communication device 10, a user terminal 20, and a management server 30, and uses encryption to exchange data such as baggage data including transportation information Ib between these devices. It is a system. In the first embodiment, public key cryptography is used as the encryption method.

無線通信デバイス10とユーザ端末20とは、上述の無線通信部12を用いた無線通信によって相互にデータの送信および受信を行う。また、ユーザ端末20と管理サーバ30とは、インターネット等の汎用の通信回線のネットワークに接続され、ネットワークを通じて相互にデータの送信および受信を行う。 The wireless communication device 10 and the user terminal 20 mutually transmit and receive data by wireless communication using the wireless communication unit 12 described above. Further, the user terminal 20 and the management server 30 are connected to a network of a general-purpose communication line such as the Internet, and data is transmitted and received to each other through the network.

ユーザ端末20は、スマートフォンやタブレット端末等のコンピュータ端末である。ユーザ端末20は、通信部21、制御部22、および、記憶部23を備えている。 The user terminal 20 is a computer terminal such as a smartphone or a tablet terminal. The user terminal 20 includes a communication unit 21, a control unit 22, and a storage unit 23.

通信部21は、無線通信部12に対応した通信方式によって、ユーザ端末20と無線通信デバイス10との接続処理を実行するとともに、これらの装置の間でデータの送信および受信を行う。また、通信部21は、ネットワークを通じて、ユーザ端末20と管理サーバ30との接続処理を実行するとともに、これらの装置の間でデータの送信および受信を行う。 The communication unit 21 executes connection processing between the user terminal 20 and the wireless communication device 10 by a communication method corresponding to the wireless communication unit 12, and transmits and receives data between these devices. Further, the communication unit 21 executes connection processing between the user terminal 20 and the management server 30 through the network, and transmits and receives data between these devices.

制御部22は、CPUおよびRAM等の揮発性メモリを含む構成を有し、ユーザ端末20における各部の制御や演算処理を行う。制御部22は、情報通信システムにおける処理として、無線通信デバイス10から受信したデバイスID等のデータの管理サーバ30への送信や、管理サーバ30から受信した公開鍵や荷物データを含むデータの無線通信デバイス10への送信を、通信部21を通じて行う。
記憶部23は、フラッシュメモリ等の不揮発性メモリを含む構成を有し、制御部22が実行する処理に必要なプログラムやデータを記憶している。
The control unit 22 has a configuration including a volatile memory such as a CPU and RAM, and controls and performs arithmetic processing of each unit in the user terminal 20. As a process in the information communication system, the control unit 22 transmits data such as a device ID received from the wireless communication device 10 to the management server 30, and wirelessly communicates data including public keys and baggage data received from the management server 30. Transmission to the device 10 is performed through the communication unit 21.
The storage unit 23 has a configuration including a non-volatile memory such as a flash memory, and stores programs and data necessary for processing executed by the control unit 22.

情報通信システムにおける制御部22の機能は、例えば、共通する1つのハードウェアに複数の機能を与えるソフトウェアによって具体化され、こうしたソフトウェアは記憶部23に記憶される。例えば、上記ソフトウェアは、航空会社が利用者のために提供するアプリケーションプログラムに含まれて、ネットワークを通じたダウンロードを経て、ユーザ端末20にインストールされる。 The function of the control unit 22 in the information communication system is embodied by, for example, software that gives a plurality of functions to one common hardware, and such software is stored in the storage unit 23. For example, the software is included in an application program provided by an airline company for a user, and is installed on a user terminal 20 via a download via a network.

また、上述の構成に加えて、ユーザ端末20は、液晶パネル等から構成されて情報を表示する表示部や、タッチパネル等から構成されてユーザの操作を受け付ける操作部を備えている。 Further, in addition to the above-mentioned configuration, the user terminal 20 includes a display unit composed of a liquid crystal panel and the like for displaying information, and an operation unit composed of a touch panel and the like for receiving user operations.

管理サーバ30は、荷物の運搬の管理者である運搬管理者に管理されるサーバである。運搬管理者は、例えば、航空会社である。管理サーバ30は、通信部31、制御部32、および、記憶部33を備えている。 The management server 30 is a server managed by a transportation manager who is an administrator of transportation of cargo. The transportation manager is, for example, an airline company. The management server 30 includes a communication unit 31, a control unit 32, and a storage unit 33.

通信部31は、ネットワークを通じて、管理サーバ30とユーザ端末20との接続処理を実行するとともに、これらの装置の間でデータの送信および受信を行う。 The communication unit 31 executes connection processing between the management server 30 and the user terminal 20 through the network, and transmits and receives data between these devices.

制御部32は、CPUおよびRAM等の揮発性メモリを含む構成を有し、管理サーバ30における各部の制御や演算処理を行う。制御部32は、情報通信システムにおける処理として、通信部31を通じて、公開鍵証明書をユーザ端末20に送信する。また、制御部32は、上述の荷物データを生成し、さらに、荷物データから、管理サーバ30が保持する秘密鍵を用いて生成した電子署名を含む暗号データを生成する。そして、制御部32は、通信部31を通じて、上記暗号データをユーザ端末20に送信する。 The control unit 32 has a configuration including a volatile memory such as a CPU and RAM, and controls and performs arithmetic processing of each unit in the management server 30. The control unit 32 transmits the public key certificate to the user terminal 20 through the communication unit 31 as a process in the information communication system. Further, the control unit 32 generates the above-mentioned baggage data, and further generates encrypted data including an electronic signature generated by using the private key held by the management server 30 from the baggage data. Then, the control unit 32 transmits the encrypted data to the user terminal 20 through the communication unit 31.

さらに、制御部32は、情報通信システムにおける処理として、ユーザ端末20から受信したデバイスIDを、ユーザに関する情報であるユーザ情報と対応付けて、デバイス管理データとして、記憶部33に格納する。 Further, the control unit 32 stores the device ID received from the user terminal 20 as device management data in the storage unit 33 in association with the user information which is information about the user as a process in the information communication system.

記憶部33は、ハードディスクドライブ等の不揮発性メモリを含む構成を有し、制御部32が実行する処理に必要なプログラムやデータを記憶している。記憶部33には、こうしたデータの一例として、上述の秘密鍵やデバイス管理データが格納されている。 The storage unit 33 has a configuration including a non-volatile memory such as a hard disk drive, and stores programs and data necessary for processing executed by the control unit 32. As an example of such data, the storage unit 33 stores the above-mentioned private key and device management data.

情報通信システムにおける制御部32の機能は、複数のCPUや、RAM等からなるメモリ等の各種のハードウェアと、これらを機能させるソフトウェアとによって各別に具体化されてもよく、あるいは、共通する1つのハードウェアに複数の機能を与えるソフトウェアによって具体化されてもよい。なお、管理サーバ30の有する機能は、複数のサーバによって実現されてもよい。 The function of the control unit 32 in the information communication system may be embodied separately by various hardware such as a memory composed of a plurality of CPUs and RAMs and software that functions them, or is common 1 It may be embodied by software that gives multiple functions to one piece of hardware. The function of the management server 30 may be realized by a plurality of servers.

情報通信システムにおいて、無線通信デバイス10は、管理サーバ30が暗号データの生成に用いる秘密鍵と対になる公開鍵を、ユーザ端末20を介して取得し、制御部13の記憶領域に格納する。公開鍵は、制御部13の記憶領域のなかの耐タンパ性の高い領域、すなわち外部からの解析が困難な領域に格納されることが好ましい。そして、無線通信デバイス10は、ユーザ端末20を介して受信した暗号データを公開鍵を用いて検証することにより、荷物データの正当性を確認した後に、荷物データを用いて表示部11に運搬情報Ibを表示させる。 In the information communication system, the wireless communication device 10 acquires a public key paired with a private key used by the management server 30 for generating encrypted data via the user terminal 20 and stores it in the storage area of the control unit 13. The public key is preferably stored in an area having high tamper resistance in the storage area of the control unit 13, that is, an area where analysis from the outside is difficult. Then, the wireless communication device 10 verifies the encrypted data received via the user terminal 20 by using the public key to confirm the validity of the baggage data, and then uses the baggage data to display the transportation information on the display unit 11. Display Ib.

[情報通信システムの動作]
図3~図6を参照して、情報通信システムの動作について説明する。情報通信システムの処理には、無線通信デバイス10が公開鍵を取得するステップと、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するステップと、無線通信デバイス10がセンサ部14によって収集されたデータを外部に送信するステップとが含まれる。
<公開鍵の取得>
図3および図4を参照して、無線通信デバイス10が公開鍵を取得するまでの処理の手順について説明する。
[Operation of information communication system]
The operation of the information communication system will be described with reference to FIGS. 3 to 6. In the processing of the information communication system, the wireless communication device 10 acquires a public key, the wireless communication device 10 acquires baggage data and displays the transportation information Ib, and the wireless communication device 10 uses the sensor unit 14. It includes steps to send the collected data to the outside world.
<Obtaining public key>
A procedure for the process until the wireless communication device 10 acquires the public key will be described with reference to FIGS. 3 and 4.

図3は、ユーザ端末20が公開鍵証明書を取得するまでの手順を示すフローチャートである。まず、運搬管理者は、サーバ等を通じて、公開鍵暗号を実現する秘密鍵と公開鍵とを生成し、もしくは、これらの鍵をその生成の依頼に基づいて取得し、認証局として機能する団体に公開鍵を提供して公開鍵証明書の発行を申請する(ステップS10)。秘密鍵と公開鍵とは、公開鍵暗号を実現する公知のアルゴリズムに対応するように生成されればよく、例えば、RSA2048bitに対応する鍵である。認証局として機能する団体は、電子証明書の発行を事業とする団体でもよいし、例えば、航空会社が加盟する業界団体のように、運搬管理者による運送業務の支援や統轄を行う団体が、認証局としての機能を果たしてもよい。秘密鍵は、管理サーバ30の記憶部33に格納される。 FIG. 3 is a flowchart showing a procedure until the user terminal 20 acquires the public key certificate. First, the transportation manager generates a private key and a public key that realize public key cryptography through a server, etc., or obtains these keys based on the request for generation, and becomes an organization that functions as a certification authority. Provide the public key and apply for the issuance of the public key certificate (step S10). The private key and the public key may be generated so as to correspond to a known algorithm for realizing public key cryptography, and are, for example, a key corresponding to RSA2048bit. The organization that functions as a certificate authority may be an organization that is engaged in the issuance of digital certificates, or an organization that supports or controls transportation operations by a transportation manager, such as an industry organization to which an airline company is a member. It may function as a certificate authority. The private key is stored in the storage unit 33 of the management server 30.

申請を受けた認証局は、例えば、運搬管理者が所定の認定を受けている航空会社であることの確認を行うこと等に基づき、運搬管理者が信頼できる団体であることを確認した後、公開鍵証明書を発行する(ステップS11)。 After confirming that the transportation manager is a reliable organization, for example, the certification authority that received the application confirms that the transportation manager is an airline that has received the prescribed certification. Issue a public key certificate (step S11).

発行された公開鍵証明書は、運搬管理者に受け渡され、管理サーバ30からユーザ端末20へ送信される(ステップS12)。公開鍵証明書の送信は、例えば、ユーザ端末20に、上記アプリケーションプログラムである旅客アプリがインストールされることを契機として行われてもよいし、あるいは、こうした旅客アプリの動作を通じて、ユーザが無線通信デバイス10を利用した荷物の運搬を希望する旨の通知がユーザ端末20から管理サーバ30に送られることを契機として行われてもよい。
図4は、ユーザ端末20から無線通信デバイス10に公開鍵が送信される手順を示すシーケンス図である。
The issued public key certificate is handed over to the transportation manager and transmitted from the management server 30 to the user terminal 20 (step S12). The transmission of the public key certificate may be performed, for example, when the passenger application, which is the application program, is installed on the user terminal 20, or the user communicates wirelessly through the operation of the passenger application. It may be triggered by the notification that the user terminal 20 wishes to carry the luggage using the device 10 to the management server 30.
FIG. 4 is a sequence diagram showing a procedure in which a public key is transmitted from the user terminal 20 to the wireless communication device 10.

図4が示すように、ユーザ端末20が公開鍵証明書を受信すると、ユーザ端末20の制御部22は、公開鍵証明書に含まれる公開鍵を取得する(ステップS20)。このとき、制御部22は、公開鍵証明書に含まれる認証局の電子署名を、認証局の公開鍵を用いて検証することによって、公開鍵証明書に含まれる公開鍵が認証局によって保証された運搬管理者の公開鍵であることを確認する。 As shown in FIG. 4, when the user terminal 20 receives the public key certificate, the control unit 22 of the user terminal 20 acquires the public key included in the public key certificate (step S20). At this time, the control unit 22 verifies the electronic signature of the certificate authority included in the public key certificate using the public key of the certificate authority, so that the public key included in the public key certificate is guaranteed by the certificate authority. Confirm that it is the public key of the transportation manager.

認証局の公開鍵を取得するための公開鍵証明書は、認証局が管理するサーバ等から取得されてもよいし、ユーザ端末20の記憶部23に予め格納されていてもよい。また、認証局のさらに上位の認証局が存在する場合には、ユーザ端末20はルート認証局までの上位の認証局の公開鍵証明書を取得して、上位の認証局の公開鍵で下位の認証局の公開鍵証明書における電子署名を検証して下位の認証局の公開鍵を取得することを上位から下位に向けて順に行うことにより、運搬管理者の公開鍵を取得する。 The public key certificate for acquiring the public key of the certificate authority may be acquired from a server or the like managed by the certificate authority, or may be stored in advance in the storage unit 23 of the user terminal 20. If there is a certificate authority higher than the certificate authority, the user terminal 20 obtains the public key certificate of the higher certificate authority up to the root certificate authority, and the public key of the higher certificate authority is lower. The public key of the transportation manager is acquired by verifying the electronic signature in the public key certificate of the certificate authority and acquiring the public key of the lower certificate authority in order from the upper level to the lower level.

ユーザが、ユーザ端末20にインストールされた旅客アプリの動作に基づく表示等に従って、ユーザ端末20を無線通信デバイス10の付近に配置する等の所定の操作を行うことに基づき、ユーザ端末20と無線通信デバイス10とが通信を開始する。 Wireless communication with the user terminal 20 based on the user performing a predetermined operation such as arranging the user terminal 20 in the vicinity of the wireless communication device 10 according to a display or the like based on the operation of the passenger application installed on the user terminal 20. The device 10 starts communication.

ユーザ端末20は、ユーザ端末20が無線通信デバイス10を初めて認識したとき、すなわち、これらの装置の間で初めてデータを送受信するときに、まず、無線通信デバイス10に対して、デバイスIDの送信を要求する(ステップS21)。デバイスIDの送信の要求を受けると、無線通信デバイス10の制御部13は、記憶領域からデバイスIDを取得し、デバイスIDを、無線通信部12を通じてユーザ端末20に送信する(ステップS22)。 When the user terminal 20 recognizes the wireless communication device 10 for the first time, that is, when data is transmitted / received between these devices for the first time, the user terminal 20 first transmits the device ID to the wireless communication device 10. Request (step S21). Upon receiving the request for transmission of the device ID, the control unit 13 of the wireless communication device 10 acquires the device ID from the storage area and transmits the device ID to the user terminal 20 through the wireless communication unit 12 (step S22).

デバイスIDを受信すると、ユーザ端末20の制御部22は、デバイスIDを、通信部21を通じて管理サーバ30に送信する(ステップS23)。管理サーバ30の制御部32は、受信したデバイスIDとユーザ情報とを対応付けて、デバイス管理データとして記憶部33に格納する(ステップS24)。ユーザ情報は、少なくとも、ユーザの氏名や住所等の個人情報を含む。また、ユーザ情報は、ユーザの航空機への搭乗履歴等、ユーザによるサービスの利用の状況を示す情報を含んでもよい。 Upon receiving the device ID, the control unit 22 of the user terminal 20 transmits the device ID to the management server 30 through the communication unit 21 (step S23). The control unit 32 of the management server 30 associates the received device ID with the user information and stores it in the storage unit 33 as device management data (step S24). The user information includes at least personal information such as a user's name and address. Further, the user information may include information indicating the status of use of the service by the user, such as the boarding history of the user on the aircraft.

管理サーバ30は、以下のように、ユーザ情報を取得する。例えば、ステップS21よりも前に、航空会社によるサービスの提供を利用する会員の登録が、Webページや旅客アプリの動作に基づくデータの送受信を利用して行われる。この際、ユーザの操作に基づいてユーザ端末20等の端末にユーザ情報が入力され、入力されたユーザ情報は、端末から管理サーバ30に送信されて、管理サーバ30の記憶部33に記憶される。会員としてのユーザには、ユーザの識別情報であるユーザIDが割り当てられ、ユーザIDは、ユーザ情報に対応付けられて管理されるとともに、端末を通じてユーザに通知される。ユーザ端末20は、ユーザの操作による入力等に基づきユーザIDを取得し、必要に応じて記憶している。 The management server 30 acquires user information as follows. For example, prior to step S21, the registration of a member who uses the service provided by the airline company is performed by using the transmission / reception of data based on the operation of the Web page or the passenger application. At this time, user information is input to a terminal such as the user terminal 20 based on the user's operation, and the input user information is transmitted from the terminal to the management server 30 and stored in the storage unit 33 of the management server 30. .. A user ID, which is user identification information, is assigned to the user as a member, and the user ID is managed in association with the user information and notified to the user through the terminal. The user terminal 20 acquires a user ID based on input by a user's operation and stores it as necessary.

ユーザ端末20は、デバイスIDを管理サーバ30へ送信する際に、ユーザIDも併せて管理サーバ30に送信する。管理サーバ30は、ユーザIDに基づいて、ユーザに対応するユーザ情報を特定し、特定したユーザ情報とデバイスIDとを対応付けて、デバイス管理データとして記憶部33に格納する。 When the user terminal 20 transmits the device ID to the management server 30, the user terminal 20 also transmits the user ID to the management server 30. The management server 30 identifies the user information corresponding to the user based on the user ID, associates the specified user information with the device ID, and stores the specified user information in the storage unit 33 as device management data.

あるいは、ユーザ端末20がデバイスIDを取得する前や後に、ユーザ端末20へのユーザ情報の入力がユーザに対して要求され、入力されたユーザ情報が、デバイスIDとともに、管理サーバ30へ送信されてもよい。この場合、管理サーバ30は、受信したユーザ情報とデバイスIDとを対応付けて、デバイス管理データとして記憶部33に格納する。 Alternatively, before or after the user terminal 20 acquires the device ID, the user is requested to input the user information to the user terminal 20, and the input user information is transmitted to the management server 30 together with the device ID. May be good. In this case, the management server 30 associates the received user information with the device ID and stores it in the storage unit 33 as device management data.

デバイスIDを取得すると、ユーザ端末20は、無線通信デバイス10に、ペアリングのための処理を要求する(ステップS25)。この要求を受けて、無線通信デバイス10は、ペアリングに要する処理を行い、ユーザ端末20に応答を返す(ステップS26)。この応答を受けて、ユーザ端末20は、ペアリングを確立させるためのデータの格納等の処理を行う(ステップS27)。こうした処理を通じて、ユーザ端末20と無線通信デバイス10とは、これらのデバイス間での認証や通信の暗号化に用いるデータの授受および格納を行い、ユーザ端末20と無線通信デバイス10との各々は、ペアリングの相手として互いを登録しあう。 Upon acquiring the device ID, the user terminal 20 requests the wireless communication device 10 to perform a pairing process (step S25). In response to this request, the wireless communication device 10 performs the processing required for pairing and returns a response to the user terminal 20 (step S26). In response to this response, the user terminal 20 performs processing such as storing data for establishing pairing (step S27). Through such processing, the user terminal 20 and the wireless communication device 10 exchange and store data used for authentication and communication encryption between these devices, and each of the user terminal 20 and the wireless communication device 10 is used. Register each other as a pairing partner.

ペアリングによる通信が確立されると、ユーザ端末20の制御部22は、運搬管理者の公開鍵を、通信部21を通じて、無線通信デバイス10に送信する(ステップS28)。公開鍵を受信すると、無線通信デバイス10の制御部13は、公開鍵を記憶領域に格納する(ステップS29)。 When the communication by pairing is established, the control unit 22 of the user terminal 20 transmits the public key of the transportation manager to the wireless communication device 10 through the communication unit 21 (step S28). Upon receiving the public key, the control unit 13 of the wireless communication device 10 stores the public key in the storage area (step S29).

以上のように、ユーザ端末20から無線通信デバイス10への公開鍵の送信、および、以降のユーザ端末20と無線通信デバイス10との間でのデータの送受信は、ペアリングによる通信を利用して行われる。これにより、ユーザ端末20と無線通信デバイス10との間での通信のセキュリティが高められる。具体的には、例えば、上述のフローにおいて、デバイスIDの授受は、HF帯やUHF帯による非接触通信やペアリングを要しないBLEによる通信によって行われ、これらの確立された通信から、BLEによる通信に移行してペアリングが行われる。 As described above, the transmission of the public key from the user terminal 20 to the wireless communication device 10 and the subsequent transmission / reception of data between the user terminal 20 and the wireless communication device 10 use communication by pairing. Will be done. This enhances the security of communication between the user terminal 20 and the wireless communication device 10. Specifically, for example, in the above flow, the transfer of the device ID is performed by non-contact communication in the HF band or UHF band or communication by BLE that does not require pairing, and from these established communications, by BLE. Pairing is performed by shifting to communication.

なお、デバイスIDの授受よりも前に、ユーザ端末20と無線通信デバイス10とのペアリングが行われ、ペアリングによる通信を利用して、デバイスIDの授受が行われてもよい。また、ユーザ端末20と無線通信デバイス10との間でのデバイスIDの授受およびペアリング、すなわち、図4におけるステップS21~ステップS27の処理が、ユーザ端末20が運搬管理者の公開鍵証明書を取得するよりも前、すなわち、ステップS20の処理よりも前に行われてもよい。 Before the exchange of the device ID, the pairing of the user terminal 20 and the wireless communication device 10 may be performed, and the device ID may be exchanged by using the communication by the pairing. Further, in the exchange and pairing of the device ID between the user terminal 20 and the wireless communication device 10, that is, the processing of steps S21 to S27 in FIG. 4, the user terminal 20 obtains the public key certificate of the transportation manager. It may be performed before the acquisition, that is, before the processing of step S20.

また、ユーザ端末20から管理サーバ30へのデバイスIDの送信は、管理サーバ30にて暗号データが生成されるまでに、任意のタイミングで行われればよい。 Further, the device ID may be transmitted from the user terminal 20 to the management server 30 at an arbitrary timing until the encrypted data is generated by the management server 30.

<荷物データの取得>
図5を参照して、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するまでの処理の手順について説明する。
航空機に搭乗しようとするユーザは、ユーザ端末20等の端末への必要情報の入力を通じ、Webページや旅客アプリの動作に基づくデータの送受信を利用して、航空機の搭乗の予約を行う。これにより、予約データが生成されて、管理サーバ30の記憶部33に格納される。予約データは、例えば、ユーザの氏名、搭乗予定の航空機の便、出発地や到着地の空港、出発予定日時、到着予定日時等の情報を含む。予約データに含まれる情報は、例えば、ユーザID等の識別情報を用いたユーザの識別を通じて、上述のデバイス管理データに含まれるユーザ情報およびデバイスIDと対応付けられていてもよい。
<Acquisition of luggage data>
With reference to FIG. 5, the procedure for the wireless communication device 10 to acquire the baggage data and display the transportation information Ib will be described.
A user who intends to board an aircraft makes a reservation for boarding an aircraft by using data transmission / reception based on a Web page or the operation of a passenger application by inputting necessary information to a terminal such as a user terminal 20. As a result, reservation data is generated and stored in the storage unit 33 of the management server 30. The reservation data includes, for example, information such as the user's name, the flight of the aircraft to be boarded, the departure / arrival airport, the scheduled departure date / time, and the scheduled arrival date / time. The information included in the reservation data may be associated with the user information and the device ID included in the above-mentioned device management data, for example, through the identification of the user using the identification information such as the user ID.

なお、ユーザによる航空機の搭乗の予約、すなわち、予約データの生成は、デバイス管理データにおけるデバイスIDの登録よりも前に行われてもよいし、後に行われてもよい。また、ユーザ端末20がデバイスIDを取得する前や後に、予約のために必要な情報がユーザによってユーザ端末20に入力され、入力された情報がデバイスIDとともに、管理サーバ30へ送信されて、デバイス管理データとともに予約データが生成されてもよい。 It should be noted that the reservation for boarding the aircraft by the user, that is, the generation of the reservation data may be performed before or after the registration of the device ID in the device management data. Further, before or after the user terminal 20 acquires the device ID, the information necessary for reservation is input to the user terminal 20 by the user, and the input information is transmitted to the management server 30 together with the device ID to be a device. Reservation data may be generated along with management data.

管理サーバ30の制御部32は、予約データに基づいて、荷物データを生成する(ステップS30)。荷物データは、運搬情報Ibを示すデータである運搬データを含む。運搬データは、運搬情報Ibとしての画像を無線通信デバイス10の表示部11に表示させるためのデータであって、運搬情報Ibを示す画像のデータであってもよいし、運搬情報Ibとして表示部11に表示させる画像を規定するバイナリデータであってもよい。また、管理サーバ30は、荷物データの生成にデバイス管理データを用い、荷物データにユーザIDやデバイスID等の識別情報を含めてもよい。 The control unit 32 of the management server 30 generates baggage data based on the reservation data (step S30). The package data includes transportation data which is data indicating transportation information Ib. The transportation data is data for displaying an image as transportation information Ib on the display unit 11 of the wireless communication device 10, may be data of an image showing transportation information Ib, or may be display unit as transportation information Ib. It may be binary data that defines the image to be displayed in 11. Further, the management server 30 may use device management data for generating baggage data, and may include identification information such as a user ID and a device ID in the baggage data.

航空機の出発時刻が近づくと、ユーザの操作に基づいて、ユーザ端末20から管理サーバ30にチェックインの要求が行われ(ステップS31)、管理サーバ30の制御部32はチェックイン処理として予約を確定する処理を行う(ステップS32)。なお、ユーザID等の識別情報を用いて各端末における処理がいずれのユーザに対応する処理かが管理されている構成では、チェックインの要求はユーザ端末20とは異なる端末から行われてもよい。 When the departure time of the aircraft approaches, a check-in request is made from the user terminal 20 to the management server 30 based on the user's operation (step S31), and the control unit 32 of the management server 30 confirms the reservation as a check-in process. (Step S32). In a configuration in which the process corresponding to which user is managed by the identification information such as the user ID, the check-in request may be made from a terminal different from the user terminal 20. ..

続いて、管理サーバ30の制御部32は、記憶部33に格納されている運搬管理者の秘密鍵を用いて、荷物データから認証データを生成することに基づき、暗号データを生成する(ステップS33)。具体的には、制御部32は、ハッシュ関数を用いて荷物データからハッシュ値であるメッセージダイジェストを生成し、生成されたメッセージダイジェストを秘密鍵で暗号化して電子署名を生成する。生成された電子署名が認証データであり、暗号データは、荷物データと認証データとを含む。電子署名の生成の方法は、用いるハッシュ関数等も含めて、公知の方法を利用すればよい。 Subsequently, the control unit 32 of the management server 30 generates encrypted data based on the generation of authentication data from the baggage data using the transport manager's private key stored in the storage unit 33 (step S33). ). Specifically, the control unit 32 uses a hash function to generate a message digest that is a hash value from the baggage data, and encrypts the generated message digest with a private key to generate an electronic signature. The generated electronic signature is the authentication data, and the encrypted data includes the baggage data and the authentication data. As a method for generating an electronic signature, a known method may be used, including a hash function to be used.

なお、荷物データおよび暗号データの生成とチェックイン処理との順序は特に限定されず、荷物データの生成は、チェックイン処理の後に行われてもよいし、暗号データの生成は、チェックイン処理よりも前に行われてもよい。要は、荷物データの生成の後に暗号データが生成されればよい。 The order of the generation of the baggage data and the encrypted data and the check-in process is not particularly limited, the baggage data may be generated after the check-in process, and the encrypted data may be generated from the check-in process. May be done before. In short, it is sufficient that the encrypted data is generated after the baggage data is generated.

チェックイン処理の完了後、管理サーバ30の制御部32は、生成した暗号データを、通信部31を通じてユーザ端末20に送信する(ステップS34)。暗号データを受信すると、ユーザ端末20の制御部22は、表示部への表示を通じて、ユーザ端末20を無線通信デバイス10と通信可能な位置に配置することを要求し、ペアリングによる通信を利用して、暗号データを、通信部21を通じて無線通信デバイス10に送信する(ステップS35)。 After the check-in process is completed, the control unit 32 of the management server 30 transmits the generated encrypted data to the user terminal 20 through the communication unit 31 (step S34). Upon receiving the encrypted data, the control unit 22 of the user terminal 20 requests that the user terminal 20 be arranged at a position where it can communicate with the wireless communication device 10 through the display on the display unit, and uses the communication by pairing. Then, the encrypted data is transmitted to the wireless communication device 10 through the communication unit 21 (step S35).

ペアリングによる通信の確立には、例えば、NFCによる通信の確立後にBLEによる通信に移行するハンドオーバーが用いられることが好ましい。これによれば、ユーザがユーザ端末20を無線通信デバイス10にかざすという明確な動作をきっかけに、暗号データの無線通信デバイス10への送信が行われるため、ユーザがユーザ端末20から無線通信デバイス10へのデータの送信を意識しやすい。また、暗号データそのものの送信にはNFCよりも高速で大量のデータ伝送が可能なBLEによる通信が用いられるため、暗号データを効率よく無線通信デバイス10に送信することができる。 For the establishment of communication by pairing, for example, it is preferable to use a handover that shifts to communication by BLE after establishment of communication by NFC. According to this, the encrypted data is transmitted to the wireless communication device 10 triggered by the clear operation that the user holds the user terminal 20 over the wireless communication device 10, so that the user can use the user terminal 20 to the wireless communication device 10. It is easy to be aware of the transmission of data to. Further, since the communication by BLE capable of transmitting a large amount of data at a higher speed than the NFC is used for the transmission of the encrypted data itself, the encrypted data can be efficiently transmitted to the wireless communication device 10.

暗号データを受信すると、無線通信デバイス10の制御部13は、記憶領域に格納している運搬管理者の公開鍵を用いて暗号データに含まれる認証データを検証することにより、荷物データの正当性を検証する(ステップS36)。すなわち、認証データである電子署名が運搬管理者の公開鍵で復号化できれば、暗号データの作成者が運搬管理者であることが確認できる。そして、制御部13は、暗号データに含まれる荷物データからハッシュ値を算出し、算出したハッシュ値が電子署名を復号化したデータと一致するか否かを検証する。算出したハッシュ値と電子署名を復号化したデータとが一致すれば、受信した荷物データが改竄されていないことが確認できる。これにより、荷物データの正当性、すなわち、運搬データの示す運搬情報Ibの正当性が確認される。 Upon receiving the encrypted data, the control unit 13 of the wireless communication device 10 verifies the authentication data included in the encrypted data by using the public key of the transportation manager stored in the storage area, thereby validating the baggage data. Is verified (step S36). That is, if the electronic signature, which is the authentication data, can be decrypted with the public key of the transportation manager, it can be confirmed that the creator of the encrypted data is the transportation manager. Then, the control unit 13 calculates a hash value from the package data included in the encrypted data, and verifies whether or not the calculated hash value matches the data obtained by decrypting the electronic signature. If the calculated hash value and the data obtained by decrypting the electronic signature match, it can be confirmed that the received package data has not been tampered with. As a result, the validity of the package data, that is, the validity of the transportation information Ib indicated by the transportation data is confirmed.

荷物データの正当性が確認できた場合、無線通信デバイス10の制御部13は、荷物データを記憶領域に格納し、荷物データに含まれる運搬データを用いて、運搬情報Ibを表示部11に表示させる(ステップS37)。これにより、正当性の確認された運搬情報Ibが表示部11に表示される。荷物データの正当性が確認できない場合、すなわち、電子署名が運搬管理者の公開鍵で復号化できない場合や、荷物データから算出したハッシュ値と、電子署名を復号化したデータとが一致しない場合には、制御部13は、その荷物データを用いた表示を行わない。この場合、制御部13は、表示部11に、受信したデータが不適切なデータであることの通知を表示させてもよいし、受信したデータが不適切なデータであることをユーザ端末20に通知することに基づき、ユーザ端末20の表示部に、データが不適切であることの通知が表示されてもよい。 When the validity of the baggage data can be confirmed, the control unit 13 of the wireless communication device 10 stores the baggage data in the storage area, and displays the transport information Ib on the display unit 11 using the transport data included in the baggage data. (Step S37). As a result, the transportation information Ib whose validity has been confirmed is displayed on the display unit 11. When the validity of the baggage data cannot be confirmed, that is, when the digital signature cannot be decrypted with the public key of the transportation manager, or when the hash value calculated from the baggage data does not match the data obtained by decrypting the digital signature. Does not display using the baggage data in the control unit 13. In this case, the control unit 13 may display the notification that the received data is inappropriate data on the display unit 11, or inform the user terminal 20 that the received data is inappropriate data. Based on the notification, a notification that the data is inappropriate may be displayed on the display unit of the user terminal 20.

このように、第1実施形態の構成によれば、無線通信デバイス10が運搬管理者の公開鍵を用いて暗号データに含まれる認証データを検証することにより、受信したデータに含まれる運搬情報Ibの正当性が検証され、正当性の確認された運搬情報Ibが表示部11に表示される。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められる。 As described above, according to the configuration of the first embodiment, the wireless communication device 10 verifies the authentication data included in the encrypted data by using the public key of the transport manager, so that the transport information Ib included in the received data The validity of the above is verified, and the transportation information Ib whose validity is confirmed is displayed on the display unit 11. Therefore, the security when using the data used for transportation is enhanced, and the reliability of the transportation information Ib displayed on the wireless communication device 10 is enhanced.

特に、電子署名の利用によって、暗号データの作成者の確認と、荷物データの改竄の有無の確認とが可能であるため、運搬管理者とは異なる者によって作成された偽のデータや改竄されたデータを利用して表示部11への情報の表示が行われることが抑えられる。したがって、無線通信デバイス10に表示される運搬情報Ibの信頼性が好適に高められる。 In particular, by using the electronic signature, it is possible to confirm the creator of the encrypted data and whether or not the package data has been tampered with. It is possible to suppress the display of information on the display unit 11 using the data. Therefore, the reliability of the transportation information Ib displayed on the wireless communication device 10 is suitably enhanced.

暗号データには暗号化されていない運搬データが含まれるため、この運搬データを傍受される可能性はあるが、運搬データが示す運搬情報Ibは、運搬対象の荷物とともに表示されてこそ意義を有する情報であり、運搬情報Ib単独ではその有用性は低い場合が多い。したがって、電子署名の検証に基づき正当性の確認された運搬情報Ibが表示部11に表示される構成であれば、運搬に用いるデータの利用に際してのセキュリティは十分に高められる。 Since the encrypted data includes unencrypted transportation data, there is a possibility that this transportation data may be intercepted, but the transportation information Ib indicated by the transportation data is meaningful only when it is displayed together with the package to be transported. It is information, and its usefulness is often low with the transportation information Ib alone. Therefore, if the transportation information Ib whose validity has been confirmed based on the verification of the electronic signature is displayed on the display unit 11, the security when using the data used for transportation is sufficiently enhanced.

また、荷物データに基づく電子署名の生成とその検証とは、荷物データ全体の暗号化および復号化よりも、演算に要する負荷が小さい。したがって、暗号データが、荷物データから生成された電子署名と暗号化されていない荷物データとを含む構成であれば、管理サーバ30および無線通信デバイス10での演算の負荷を低減しつつ、運搬に用いるデータの利用に際してのセキュリティを高めることができる。 Further, the generation of the electronic signature based on the package data and its verification have a smaller load required for the calculation than the encryption and decryption of the entire package data. Therefore, if the encrypted data has a configuration including an electronic signature generated from the baggage data and unencrypted baggage data, it can be transported while reducing the calculation load on the management server 30 and the wireless communication device 10. It is possible to enhance the security when using the data to be used.

なお、暗号データに含まれる認証データは、荷物データに含まれる一部のデータから生成されてもよい。例えば、荷物データがユーザIDやデバイスIDや荷物の識別情報等の識別情報を含み、この識別情報から算出されたハッシュ値を運搬管理者の秘密鍵で暗号化することによって、認証データである電子署名が生成されてもよい。こうした識別情報は、少なくとも運搬対象の荷物が運搬されている期間においては、無線通信デバイス10に固有の識別情報、すなわち、上記期間に運搬される他の荷物の運搬と、当該無線通信デバイス10を用いた当該荷物の運搬とを識別可能な情報として機能する。なお、こうした識別情報としてはデバイスIDが用いられることが好ましい。
こうした構成によれば、荷物データの全体から電子署名を作成する場合と比較して、電子署名の生成や検証に要する負荷のさらなる軽減が可能である。また、デバイスIDから電子署名が生成される場合、暗号データには電子署名の生成元であるデバイスIDが含まれず、無線通信デバイス10は、無線通信デバイス10が記憶しているデバイスIDを用いて電子署名の検証を行ってもよい。
The authentication data included in the encrypted data may be generated from some data included in the baggage data. For example, the baggage data includes identification information such as a user ID, a device ID, and baggage identification information, and the hash value calculated from this identification information is encrypted with the transport manager's private key to obtain electronic authentication data. A signature may be generated. Such identification information is the identification information unique to the wireless communication device 10, that is, the transportation of other luggage transported during the above period, and the wireless communication device 10 at least during the period in which the package to be transported is being transported. It functions as information that can be distinguished from the transportation of the used luggage. It is preferable that the device ID is used as such identification information.
According to such a configuration, it is possible to further reduce the load required for generating and verifying the electronic signature as compared with the case where the electronic signature is created from the entire package data. Further, when the electronic signature is generated from the device ID, the encrypted data does not include the device ID from which the electronic signature is generated, and the wireless communication device 10 uses the device ID stored in the wireless communication device 10. The electronic signature may be verified.

これらの構成によっても、電子署名が運搬管理者の公開鍵で復号化できれば、暗号データの作成者が運搬管理者であることが確認可能であり、荷物データが電子署名を付されずにかつ暗号化されていない状態で送信される場合と比較して、荷物データの正当性についての相応の確証は得られる。すなわち、荷物データの正当性の検証には、少なくとも、暗号データの作成者の確認が含まれていればよい。 Even with these configurations, if the electronic signature can be decrypted with the public key of the transportation manager, it can be confirmed that the creator of the encrypted data is the transportation manager, and the baggage data is encrypted without being digitally signed. There is reasonable confirmation of the legitimacy of the baggage data as compared to when it is transmitted in the unencrypted state. That is, the verification of the validity of the package data may include at least confirmation of the creator of the encrypted data.

また、暗号データは、電子署名を含まず、荷物データの全体を暗号化したデータであってもよい。この場合、荷物データの全体を暗号化したデータが認証データである。こうした構成によっても、認証データが運搬管理者の公開鍵で復号化できれば、暗号データの作成者が運搬管理者であることが確認可能である。そして、公開鍵を用いて復号化しなければ、荷物データが含む運搬情報Ibを得ることはできないため、暗号データが傍受された場合であっても、運搬情報Ibが漏洩されることが抑えられる。こうした構成は、運搬情報Ibが、漏洩することによる被害の大きい情報を含んでいる場合に有益である。さらには、暗号データは、電子署名を含まず、荷物データにおける識別情報等の一部を暗号化したデータであってもよい。 Further, the encrypted data may be data in which the entire package data is encrypted without including the electronic signature. In this case, the data obtained by encrypting the entire package data is the authentication data. Even with such a configuration, if the authentication data can be decrypted with the public key of the transportation manager, it can be confirmed that the creator of the encrypted data is the transportation manager. Then, since the transportation information Ib included in the package data cannot be obtained unless it is decrypted using the public key, it is possible to prevent the transportation information Ib from being leaked even when the encrypted data is intercepted. Such a configuration is useful when the transportation information Ib contains information that is highly damaged by leakage. Further, the encrypted data may be data in which a part of the identification information or the like in the package data is encrypted without including the electronic signature.

すなわち、暗号データは、暗号化されていない運搬データとして運搬情報Ibを含むデータ、もしくは、暗号化された運搬データとして運搬情報Ibを含むデータであり、公開鍵による検証の対象である認証データとは別に運搬情報Ibを含んでいてもよく、認証データに運搬情報Ibが含まれていてもよい。 That is, the encrypted data is data including transportation information Ib as unencrypted transportation data, or data including transportation information Ib as encrypted transportation data, and is the authentication data to be verified by the public key. May include the transportation information Ib separately, and the transportation information Ib may be included in the authentication data.

以上のように、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められることにより、運搬情報Ibを利用した運搬が的確に行われる。ユーザは、航空機への搭乗前に自宅等でユーザ端末20を利用して無線通信デバイス10に運搬情報Ibを表示させることにより、無線通信デバイス10を荷物に付されたタグとして用いることができるため、従来から用いられている紙製のタグを空港で発行してもらう場合と比較して、待ち時間の削減が可能である。また、空港で紙タグを発行するために要する人件費の削減も可能である。 As described above, the reliability of the transportation information Ib displayed on the wireless communication device 10 is enhanced, so that the transportation using the transportation information Ib is accurately performed. This is because the user can use the wireless communication device 10 as a tag attached to the luggage by displaying the transportation information Ib on the wireless communication device 10 using the user terminal 20 at home or the like before boarding the aircraft. It is possible to reduce the waiting time compared to the case where the paper tag that has been used conventionally is issued at the airport. It is also possible to reduce the labor cost required to issue paper tags at the airport.

運搬情報Ibが、紙製のタグと同様の形式で表わされていれば、紙製のタグを用いた運搬のシステムを大きく変更せずに、無線通信デバイス10をタグとして利用することが可能である。本実施形態の無線通信デバイス10の表示部11は電子ペーパーから構成されているため、液晶パネル等と比較して、表示される情報のコントラストが紙に記載された情報に近い。したがって、表示部11に表示された情報は、紙製のタグから情報を読み取るための端末によっても、好適に読み取ることができる。また、表示部11の有する情報表示機能は、不揮発性の情報表示機能であり、液晶パネル等と比較して、表示面における情報の保持に要する電力が小さいため、表示部11への情報の表示に要するエネルギーの削減が可能である。したがって、無線通信デバイス10は、長距離を運搬される荷物に付されるタグとして用いられることに適している。 If the transportation information Ib is represented in the same format as the paper tag, the wireless communication device 10 can be used as the tag without significantly changing the transportation system using the paper tag. Is. Since the display unit 11 of the wireless communication device 10 of the present embodiment is composed of electronic paper, the contrast of the displayed information is closer to the information written on the paper as compared with the liquid crystal panel or the like. Therefore, the information displayed on the display unit 11 can be suitably read by a terminal for reading the information from the paper tag. Further, the information display function of the display unit 11 is a non-volatile information display function, and since the power required to hold information on the display surface is smaller than that of a liquid crystal panel or the like, information is displayed on the display unit 11. It is possible to reduce the energy required for this. Therefore, the wireless communication device 10 is suitable for being used as a tag attached to a load carried over a long distance.

なお、運搬情報Ibは、無線通信デバイス10の表示部11に表示された状態で所定の端末にて読み取られる、あるいは、目視で確認されることにより運搬に利用されることに加えて、無線通信部12を通じて所定の端末に送信される、すなわち、無線通信デバイス10から無線通信によって読み取られることにより運搬に利用されてもよい。 The transportation information Ib is read by a predetermined terminal in a state of being displayed on the display unit 11 of the wireless communication device 10, or is used for transportation by being visually confirmed, and also for wireless communication. It may be used for transportation by being transmitted to a predetermined terminal through the unit 12, that is, being read by wireless communication from the wireless communication device 10.

<センサデータの送信>
図6を参照して、無線通信デバイス10が、センサ部14によって収集されたデータを外部に送信する処理の手順を説明する。
荷物に付されて荷物とともに運搬されている間、センサ部14に含まれるセンサは、連続的、もしくは、定期的に、無線通信デバイス10の周囲の環境の変化として、温度や圧力等のセンサの検出対象の変化を信号に変換して制御部13に出力する。制御部13では、こうしたセンサ部14の出力に基づき生成されたデータであるセンサデータが記憶領域に蓄積される。すなわち、センサデータは、無線通信デバイス10の周囲の環境の変化を示すデータである。また、センサデータは、上記環境の変化が観測された時間を示す情報を含んでいる。
<Sensor data transmission>
With reference to FIG. 6, the procedure of the process in which the wireless communication device 10 transmits the data collected by the sensor unit 14 to the outside will be described.
While being attached to the luggage and being carried together with the luggage, the sensors included in the sensor unit 14 continuously or periodically, as changes in the surrounding environment of the wireless communication device 10, are sensors such as temperature and pressure. The change of the detection target is converted into a signal and output to the control unit 13. In the control unit 13, sensor data, which is data generated based on the output of the sensor unit 14, is stored in the storage area. That is, the sensor data is data indicating changes in the environment around the wireless communication device 10. In addition, the sensor data includes information indicating the time when the change in the environment is observed.

荷物の運搬が完了して、無線通信デバイス10がユーザの元に戻ってきた後に、図6に示される処理が行われる。
まず、ユーザが、旅客アプリの動作に基づくユーザ端末20の表示等に従って、ユーザ端末20を無線通信デバイス10の付近に配置することに基づき、ユーザ端末20と無線通信デバイス10とがペアリングによる通信を開始し、ユーザ端末20がセンサデータの送信を無線通信デバイス10に要求する(ステップS40)。ペアリングによる通信の確立には、例えば、NFCによる通信の確立後にBLEによる通信に移行するハンドオーバーが用いられることが好ましい。
After the transportation of the cargo is completed and the wireless communication device 10 returns to the user, the process shown in FIG. 6 is performed.
First, the user arranges the user terminal 20 in the vicinity of the wireless communication device 10 according to the display of the user terminal 20 based on the operation of the passenger application, and the user terminal 20 and the wireless communication device 10 communicate with each other by pairing. Is started, and the user terminal 20 requests the wireless communication device 10 to transmit the sensor data (step S40). For the establishment of communication by pairing, for example, it is preferable to use a handover that shifts to communication by BLE after establishment of communication by NFC.

センサデータの要求を受けると、無線通信デバイス10の制御部13は、記憶領域に蓄積されているセンサデータを取得し、センサデータを、無線通信部12を通じてユーザ端末20に送信する(ステップS41)。 Upon receiving the request for the sensor data, the control unit 13 of the wireless communication device 10 acquires the sensor data stored in the storage area and transmits the sensor data to the user terminal 20 through the wireless communication unit 12 (step S41). ..

センサデータを受信したユーザ端末20は、センサデータを用いて所定の処理を行う(ステップS42)。例えば、ユーザ端末20は、センサデータを解析して、荷物の運搬中における無線通信デバイス10の周囲の環境の変化、すなわち、上記センサの検出対象の変化をユーザ端末20の表示部に表示してもよいし、こうした環境の変化に異常があったと判断される場合にのみ、注意喚起の指示を表示部に表示してもよい。また、ユーザ端末20は、センサデータを管理サーバ30に送信し、管理サーバ30にてセンサデータの解析や解析結果のユーザへの通知が行われてもよい。 The user terminal 20 that has received the sensor data performs a predetermined process using the sensor data (step S42). For example, the user terminal 20 analyzes the sensor data and displays the change in the environment around the wireless communication device 10 during the transportation of the cargo, that is, the change in the detection target of the sensor on the display unit of the user terminal 20. Alternatively, the warning instruction may be displayed on the display unit only when it is determined that there is an abnormality in such a change in the environment. Further, the user terminal 20 may transmit the sensor data to the management server 30, and the management server 30 may analyze the sensor data and notify the user of the analysis result.

こうした構成によれば、センサデータの解析によって、運搬中に荷物の周囲の温度が大きく変化した場合や、荷物が大きな圧力や衝撃を受けた場合等、運搬中の荷物の周囲の環境の変化に異常があった場合に、その異常を異常が生じた時間とともに検出することができる。したがって、例えば、運搬後の荷物の外装や中身に破損等の異常が生じていた場合に、その異常の原因の究明にセンサデータを役立てることができる。 According to such a configuration, the analysis of the sensor data changes the environment around the cargo during transportation, such as when the temperature around the cargo changes significantly during transportation or when the cargo receives a large pressure or impact. When there is an abnormality, the abnormality can be detected together with the time when the abnormality occurs. Therefore, for example, when an abnormality such as damage occurs in the exterior or contents of the package after transportation, the sensor data can be used for investigating the cause of the abnormality.

また、センサデータがユーザ端末20を介して管理サーバ30まで送られる場合には、無線通信デバイス10は、無線通信デバイス10が保持している運搬管理者の公開鍵を用いてセンサデータを暗号化し、この暗号化されたセンサデータをユーザ端末20を介して管理サーバ30に送信してもよい。管理サーバ30は、受信したデータを運搬管理者の秘密鍵を用いて復号化することによりセンサデータを取得し、解析等に用いる。こうした構成によれば、センサデータが漏洩することが抑えられる。 When the sensor data is sent to the management server 30 via the user terminal 20, the wireless communication device 10 encrypts the sensor data using the transport manager's public key held by the wireless communication device 10. , The encrypted sensor data may be transmitted to the management server 30 via the user terminal 20. The management server 30 acquires sensor data by decrypting the received data using the transport manager's private key, and uses it for analysis and the like. With such a configuration, leakage of sensor data can be suppressed.

なお、無線通信デバイス10がセンサデータを送信する端末は、ユーザ端末20に限らず、運搬管理者が有する端末等であってもよい。センサデータが、無線通信デバイス10から外部の端末へ送信される構成であれば、外部の端末を通じて無線通信デバイス10から取り出されたセンサデータを、荷物の運搬中における無線通信デバイス10の周囲の環境の変化の解析に利用することはできる。 The terminal to which the wireless communication device 10 transmits the sensor data is not limited to the user terminal 20, and may be a terminal owned by the transportation manager or the like. If the sensor data is transmitted from the wireless communication device 10 to an external terminal, the sensor data taken out from the wireless communication device 10 through the external terminal can be used as the environment around the wireless communication device 10 during transportation of luggage. It can be used to analyze changes in.

また、無線通信デバイス10は、センサデータとともに無線通信デバイス10が保持しているデバイスIDを送信し、センサデータとデバイスIDとを受信した管理サーバ30等の装置においては、デバイスIDに基づいて、センサデータを送信した無線通信デバイス10の識別が行われてもよい。 Further, the wireless communication device 10 transmits the device ID held by the wireless communication device 10 together with the sensor data, and in a device such as the management server 30 that has received the sensor data and the device ID, the wireless communication device 10 is based on the device ID. The wireless communication device 10 that has transmitted the sensor data may be identified.

以上説明したように、第1実施形態によれば、以下の効果を得ることができる。
(1)無線通信デバイス10は、外部の端末から受信した暗号データに含まれる認証データを無線通信デバイス10の記憶領域に格納されている鍵を用いて検証することに基づき、運搬情報Ibの正当性を検証し、正当性の確認された運搬情報Ibを表示部11に表示させる。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められる。
As described above, according to the first embodiment, the following effects can be obtained.
(1) The wireless communication device 10 verifies the authentication data included in the encrypted data received from the external terminal by using the key stored in the storage area of the wireless communication device 10, and the transportation information Ib is valid. The display unit 11 displays the transportation information Ib whose validity has been verified and whose validity has been confirmed. Therefore, the security when using the data used for transportation is enhanced, and the reliability of the transportation information Ib displayed on the wireless communication device 10 is enhanced.

(2)情報通信システムにおける暗号通信に用いられる暗号方式として公開鍵暗号が用いられる。したがって、共通鍵暗号と比較して、無線通信デバイス10が保持する鍵が、無線通信デバイス10への受け渡しの際や無線通信デバイス10に対する外部からのアクセスによって漏洩した場合に生じる被害が小さいため、鍵の管理に要する負荷が小さい。 (2) Public key cryptography is used as an encryption method used for encrypted communication in an information communication system. Therefore, as compared with the common key cryptography, the damage caused when the key held by the wireless communication device 10 is leaked at the time of delivery to the wireless communication device 10 or due to external access to the wireless communication device 10 is small. The load required for key management is small.

(3)認証データが、電子署名である構成、すなわち、運搬データを含む荷物データから生成されたメッセージダイジェストが暗号化されたデータである構成では、無線通信デバイス10が保持する鍵によって認証データを検証することにより、暗号データの作成者の確認と、荷物データの改竄の有無の確認とが可能である。したがって、偽のデータや改竄されたデータを利用して表示部11への情報の表示が行われることが抑えられるため、無線通信デバイス10に表示される運搬情報Ibの信頼性が好適に高められる。また、認証データが、荷物データが暗号化されたデータである構成と比較して、無線通信デバイス10と管理サーバ30とにおける鍵を用いた演算に要する負荷が小さい。
(4)認証データが、荷物が運搬されている期間において無線通信デバイス10に固有の識別情報を示すデータから生成されたメッセージダイジェストが暗号化されたデータである構成では、無線通信デバイス10が保持する鍵によって認証データを検証することにより、暗号データの作成者の確認が可能である。さらに、認証データが、運搬データを含む荷物データから生成された電子署名である構成と比較して、無線通信デバイス10と管理サーバ30とにおける鍵を用いた演算に要する負荷がより小さい。
(3) In a configuration in which the authentication data is an electronic signature, that is, in a configuration in which the message digest generated from the baggage data including the transportation data is encrypted data, the authentication data is stored by the key held by the wireless communication device 10. By verifying, it is possible to confirm the creator of the encrypted data and confirm whether or not the baggage data has been tampered with. Therefore, since it is possible to suppress the display of information on the display unit 11 using fake data or falsified data, the reliability of the transportation information Ib displayed on the wireless communication device 10 is suitably enhanced. .. Further, the load required for the calculation using the key in the wireless communication device 10 and the management server 30 is smaller than the configuration in which the authentication data is the encrypted data of the package data.
(4) In a configuration in which the authentication data is data in which the message digest generated from the data indicating the identification information unique to the wireless communication device 10 during the period in which the luggage is being transported is encrypted, the wireless communication device 10 holds the data. By verifying the authentication data with the key to be used, it is possible to confirm the creator of the encrypted data. Further, the load required for the calculation using the key in the wireless communication device 10 and the management server 30 is smaller than the configuration in which the authentication data is an electronic signature generated from the package data including the transportation data.

(5)認証データが、運搬データを含む荷物データが暗号化されたデータである構成では、無線通信デバイス10が保持する鍵によって認証データを検証することにより、暗号データの作成者の確認が可能であり、また、運搬データが傍受された場合に運搬情報Ibが漏洩することが抑えられる。 (5) In a configuration in which the authentication data is encrypted data including baggage data including transportation data, the creator of the encrypted data can be confirmed by verifying the authentication data with the key held by the wireless communication device 10. Further, it is possible to prevent the transportation information Ib from being leaked when the transportation data is intercepted.

(6)無線通信デバイス10による暗号データの受信よりも前に、無線通信デバイス10が保持しているデバイスIDが外部の端末に取得される構成では、取得されたデバイスIDを用いて、無線通信デバイス10の識別や、無線通信デバイス10を用いて行われる物品の運搬についての情報の管理を行うことが可能である。 (6) In a configuration in which the device ID held by the wireless communication device 10 is acquired by an external terminal before the wireless communication device 10 receives the encrypted data, the acquired device ID is used for wireless communication. It is possible to identify the device 10 and manage information about the transportation of goods performed by using the wireless communication device 10.

(7)無線通信デバイス10が、物品の運搬中におけるセンサ部14からの出力に基づき生成されたセンサデータを、外部の端末に送信する構成では、センサデータの解析によって、物品の運搬中における無線通信デバイスの周囲の環境の変化を解析することができる。 (7) In the configuration in which the wireless communication device 10 transmits the sensor data generated based on the output from the sensor unit 14 during the transportation of the article to an external terminal, the wireless communication during the transportation of the article is performed by analyzing the sensor data. It is possible to analyze changes in the environment around the communication device.

(第2実施形態)
図7および図8を参照して、無線通信デバイスおよび情報通信システムの第2実施形態について説明する。第2実施形態では、情報通信システムにおける通信に、共通鍵暗号が用いられる。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と同様の構成については同じ符号を付してその説明を省略する。
(Second Embodiment)
A second embodiment of the wireless communication device and the information communication system will be described with reference to FIGS. 7 and 8. In the second embodiment, common key cryptography is used for communication in the information communication system. Hereinafter, the differences from the first embodiment will be mainly described, and the same reference numerals will be given to the same configurations as those of the first embodiment, and the description thereof will be omitted.

第2実施形態の無線通信デバイス10は、第1実施形態と同様の構成を有するが、共通鍵暗号を利用した通信は、公開鍵暗号を利用した通信と比較して、無線通信デバイス10の有する鍵が外部に漏洩した場合にデータの偽装等を容易に成立させるため、鍵の漏洩によって生じる被害が大きい。したがって、第2実施形態においては、制御部13を構成するMCUとしてsecure MCUが用いられるとともに、無線通信デバイス10が取得した共通鍵は、制御部13のなかの耐タンパ性の高い記憶領域に記憶される。こうした構成によって、共通鍵の漏洩の危険性が低減され、共通鍵が管理サーバ30と無線通信デバイス10との間でのみ共有された鍵であることの信頼性が高まる。 The wireless communication device 10 of the second embodiment has the same configuration as that of the first embodiment, but the communication using the common key cryptography has the wireless communication device 10 as compared with the communication using the public key cryptography. When the key is leaked to the outside, it is easy to disguise the data, so the damage caused by the key leak is great. Therefore, in the second embodiment, the sure MCU is used as the MCU constituting the control unit 13, and the common key acquired by the wireless communication device 10 is stored in the storage area having high tamper resistance in the control unit 13. Will be done. With such a configuration, the risk of leakage of the common key is reduced, and the reliability that the common key is a key shared only between the management server 30 and the wireless communication device 10 is increased.

[情報通信システムの動作]
図7および図8を参照して、情報通信システムの動作について説明する。情報通信システムの処理には、無線通信デバイス10が共通鍵を取得するステップと、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するステップと、無線通信デバイス10がセンサ部14によって収集されたデータを外部に送信するステップとが含まれる。
[Operation of information communication system]
The operation of the information communication system will be described with reference to FIGS. 7 and 8. In the processing of the information communication system, the wireless communication device 10 acquires a common key, the wireless communication device 10 acquires baggage data and displays the transportation information Ib, and the wireless communication device 10 uses the sensor unit 14. It includes steps to send the collected data to the outside world.

<共通鍵の取得>
図7を参照して、無線通信デバイス10が共通鍵を取得するまでの処理の手順について説明する。
まず、運搬管理者の上位機関にて、マスタ共通鍵が生成される(ステップS50)。生成されたマスタ共通鍵は、サーバ等を通じて運搬管理者に受け渡される。上位機関は、第1実施形態で認証局として機能した団体と同様の団体であればよく、共通鍵の生成や管理を事業とする団体であってもよいし、航空会社が加盟する業界団体のように、運搬管理者による運送業務の支援や統轄を行う団体であってもよい。
<Acquisition of common key>
With reference to FIG. 7, a procedure of processing until the wireless communication device 10 acquires the common key will be described.
First, a master common key is generated by a higher-level organization of the transportation manager (step S50). The generated master common key is passed to the transportation manager through a server or the like. The higher-level organization may be an organization similar to the organization that functioned as a certificate authority in the first embodiment, may be an organization whose business is the generation and management of a common key, or an industry organization to which an airline company is a member. As such, it may be an organization that supports and controls the transportation business by the transportation manager.

マスタ共通鍵を取得した運搬管理者は、マスタ共通鍵から派生共通鍵を生成する(ステップS51)。派生共通鍵は、共通鍵暗号を実現する公知のアルゴリズムに対応するように生成されればよい。 The transportation manager who has acquired the master common key generates a derived common key from the master common key (step S51). The derived common key may be generated so as to correspond to a known algorithm that realizes common key cryptography.

生成された派生共通鍵は、管理サーバ30の記憶部33に格納されるとともに、サーバ等を通じて無線通信デバイス10の製造管理者に受け渡され、無線通信デバイス10の出荷前に、制御部13の記憶領域に格納される(ステップS52)。派生共通鍵は、例えば、無線通信デバイス10の製造ラインに配置された端末のように製造管理者の有する端末から、HF帯やUHF帯を利用した非接触通信によって無線通信デバイス10に送られ、無線通信デバイス10は、無線通信部12を通じて取得した派生共通鍵を、記憶領域に格納する。 The generated derived common key is stored in the storage unit 33 of the management server 30, and is also handed over to the manufacturing manager of the wireless communication device 10 through the server or the like. It is stored in the storage area (step S52). The derived common key is sent to the wireless communication device 10 by non-contact communication using the HF band or the UHF band from a terminal owned by the manufacturing manager, for example, a terminal arranged on the production line of the wireless communication device 10. The wireless communication device 10 stores the derived common key acquired through the wireless communication unit 12 in the storage area.

派生共通鍵は、第1実施形態と同様に管理サーバ30およびユーザ端末20を通じて無線通信デバイス10に受け渡されることも可能ではある。しかしながら、上述のように、共通鍵暗号を利用した通信においては鍵の漏洩によって生じる被害が大きい。製造管理者によって、出荷前に無線通信デバイス10に派生共通鍵が格納される形態であれば、データが傍受されにくい環境を構築してその環境下で無線通信デバイス10に派生共通鍵を格納することができるため、無線通信デバイス10による派生共通鍵の取得についてのセキュリティを高めることができる。したがって、派生共通鍵が管理サーバ30と無線通信デバイス10との間でのみ共有された鍵であることの信頼性が高まる。 The derived common key can also be passed to the wireless communication device 10 through the management server 30 and the user terminal 20 as in the first embodiment. However, as described above, in the communication using the common key cryptography, the damage caused by the leakage of the key is large. If the manufacturing manager stores the derived common key in the wireless communication device 10 before shipment, an environment in which data is difficult to be intercepted is constructed and the derived common key is stored in the wireless communication device 10 under that environment. Therefore, it is possible to enhance the security for the acquisition of the derived common key by the wireless communication device 10. Therefore, the reliability that the derived common key is a key shared only between the management server 30 and the wireless communication device 10 is enhanced.

<荷物データの取得>
図8を参照して、無線通信デバイス10が荷物データを取得して運搬情報Ibを表示するまでの処理の手順について説明する。
第1の実施形態と同様に、ユーザの予約に基づき予約データが生成され、管理サーバ30の制御部32は、予約データに基づいて、荷物データを生成する(ステップS60)。
<Acquisition of luggage data>
With reference to FIG. 8, a procedure for processing until the wireless communication device 10 acquires baggage data and displays the transportation information Ib will be described.
Similar to the first embodiment, reservation data is generated based on the user's reservation, and the control unit 32 of the management server 30 generates baggage data based on the reservation data (step S60).

ユーザ端末20から管理サーバ30にチェックインの要求が行われると(ステップS61)、管理サーバ30の制御部32はチェックイン処理として予約を確定する処理を行う(ステップS62)。続いて、制御部32は、記憶部33に格納されている派生共通鍵を用いて、荷物データを暗号化することにより、暗号データを生成する(ステップS63)。すなわち、第2実施形態の暗号データは、荷物データが派生共通鍵によって暗号化されたデータであり、このデータが認証データである。なお、荷物データおよび暗号データの生成とチェックイン処理との順序は特に限定されず、荷物データの生成の後に暗号データが生成されればよい。 When a check-in request is made from the user terminal 20 to the management server 30 (step S61), the control unit 32 of the management server 30 performs a process of confirming the reservation as a check-in process (step S62). Subsequently, the control unit 32 generates encrypted data by encrypting the package data using the derived common key stored in the storage unit 33 (step S63). That is, the encrypted data of the second embodiment is the data in which the baggage data is encrypted by the derived common key, and this data is the authentication data. The order of the generation of the package data and the encrypted data and the check-in process is not particularly limited, and the encrypted data may be generated after the package data is generated.

チェックイン処理が完了すると、管理サーバ30の制御部32は、生成した暗号データを、通信部31を通じてユーザ端末20に送信する(ステップS64)。暗号データを受信すると、ユーザ端末20の制御部22は、表示部への表示を通じて、ユーザ端末20を無線通信デバイス10と通信可能な位置に配置することを要求し、ペアリングによる通信を利用して、暗号データを、通信部21を通じて無線通信デバイス10に送信する(ステップS65)。 When the check-in process is completed, the control unit 32 of the management server 30 transmits the generated encrypted data to the user terminal 20 through the communication unit 31 (step S64). Upon receiving the encrypted data, the control unit 22 of the user terminal 20 requests that the user terminal 20 be arranged at a position where it can communicate with the wireless communication device 10 through the display on the display unit, and uses the communication by pairing. Then, the encrypted data is transmitted to the wireless communication device 10 through the communication unit 21 (step S65).

ペアリングによる通信の確立には、例えば、NFCによる通信の確立後にBLEによる通信に移行するハンドオーバーが用いられることが好ましい。なお、ペアリングの登録は、暗号データの送受信の前に、第1実施形態と同様の手順で行われればよい。また、ユーザ端末20が無線通信デバイス10からデバイスIDを取得して管理サーバ30に送信し、管理サーバ30にてデバイスIDとユーザ情報とが対応付けられることも、暗号データの送受信の前に、第1実施形態と同様の手順で行われればよい。 For the establishment of communication by pairing, for example, it is preferable to use a handover that shifts to communication by BLE after establishment of communication by NFC. The pairing registration may be performed in the same procedure as in the first embodiment before transmission / reception of encrypted data. Further, the user terminal 20 acquires the device ID from the wireless communication device 10 and transmits it to the management server 30, and the management server 30 associates the device ID with the user information before the transmission / reception of the encrypted data. The procedure may be the same as that of the first embodiment.

暗号データを受信すると、無線通信デバイス10の制御部13は、記憶領域に格納している派生共通鍵を用いて暗号データを復号化することにより認証データを検証し、荷物データの正当性を検証する(ステップS66)。すなわち、派生共通鍵が管理サーバ30と無線通信デバイス10との間でのみ共有されている前提においては、暗号データが派生共通鍵によって復号化できれば、暗号データの作成者が運搬管理者であることが確認できる。これにより、荷物データの正当性、すなわち、運搬データが示す運搬情報Ibの正当性が確認される。 Upon receiving the encrypted data, the control unit 13 of the wireless communication device 10 verifies the authentication data by decrypting the encrypted data using the derived common key stored in the storage area, and verifies the validity of the baggage data. (Step S66). That is, on the premise that the derived common key is shared only between the management server 30 and the wireless communication device 10, if the encrypted data can be decrypted by the derived common key, the creator of the encrypted data is the transport administrator. Can be confirmed. As a result, the validity of the package data, that is, the validity of the transportation information Ib indicated by the transportation data is confirmed.

荷物データの正当性が確認できた場合、無線通信デバイス10の制御部13は、荷物データを記憶領域に格納し、荷物データに含まれる運搬データを用いて、運搬情報Ibを表示部11に表示させる(ステップS67)。これにより、正当性の確認された運搬情報Ibが表示部11に表示される。荷物データの正当性が確認できない場合、すなわち、暗号データが派生共通鍵で復号化できない場合には、制御部13は、その荷物データを用いた表示を行わない。この場合、制御部13は、表示部11に、受信したデータが不適切なデータであることの通知を表示させてもよいし、受信したデータが不適切なデータであることをユーザ端末20に通知することに基づき、ユーザ端末20の表示部に、データが不適切であることの通知が表示されてもよい。 When the validity of the baggage data can be confirmed, the control unit 13 of the wireless communication device 10 stores the baggage data in the storage area, and displays the transport information Ib on the display unit 11 using the transport data included in the baggage data. (Step S67). As a result, the transportation information Ib whose validity has been confirmed is displayed on the display unit 11. If the validity of the baggage data cannot be confirmed, that is, if the encrypted data cannot be decrypted with the derived common key, the control unit 13 does not display using the baggage data. In this case, the control unit 13 may display the notification that the received data is inappropriate data on the display unit 11, or inform the user terminal 20 that the received data is inappropriate data. Based on the notification, a notification that the data is inappropriate may be displayed on the display unit of the user terminal 20.

このように、第2実施形態の構成によれば、無線通信デバイス10が派生共通鍵を用いて認証データを検証することにより、受信したデータに含まれる運搬情報Ibの正当性が検証され、正当性の確認された運搬情報Ibが表示部11に表示される。したがって、運搬に用いるデータの利用に際してのセキュリティが高められ、無線通信デバイス10に表示される運搬情報Ibの信頼性が高められる。こうした構成においては、派生共通鍵を用いて復号化しなければ、荷物データが含む運搬情報Ibを得ることはできないため、暗号データが傍受された場合であっても、運搬情報Ibが漏洩されることが抑えられる。したがって、運搬情報Ibが、漏洩することによる被害の大きい情報を含んでいる場合に有益である。 As described above, according to the configuration of the second embodiment, the wireless communication device 10 verifies the authentication data by using the derived common key, so that the legitimacy of the transport information Ib included in the received data is verified and is legitimate. The transportation information Ib whose sex has been confirmed is displayed on the display unit 11. Therefore, the security when using the data used for transportation is enhanced, and the reliability of the transportation information Ib displayed on the wireless communication device 10 is enhanced. In such a configuration, the transportation information Ib included in the package data cannot be obtained unless it is decrypted using the derived common key. Therefore, even if the encrypted data is intercepted, the transportation information Ib is leaked. Is suppressed. Therefore, it is useful when the transportation information Ib contains information that is highly damaged by leakage.

なお、第1実施形態と同様に、暗号データが、暗号化されていない荷物データと、派生共通鍵を用いて荷物データから生成された認証データとを含む構成とされてもよい。すなわち、管理サーバ30の制御部32は、ハッシュ関数と派生共通鍵とを用いて、荷物データの全体もしくは識別情報等の一部からMAC(Message Authentication Code)であるメッセージダイジェストを生成し、生成されたメッセージダイジェストを派生共通鍵で暗号化する。そして、制御部32は、荷物データと、メッセージダイジェストを暗号化したデータである認証データとを含めた暗号データを、通信部31を介してユーザ端末20に送信する。 As in the first embodiment, the encrypted data may be configured to include unencrypted package data and authentication data generated from the package data using the derived common key. That is, the control unit 32 of the management server 30 uses a hash function and a derived common key to generate a message digest which is a MAC (Message Authentication Code) from the whole baggage data or a part of the identification information and the like, and is generated. Encrypt the message digest with the derived common key. Then, the control unit 32 transmits the encrypted data including the baggage data and the authentication data which is the data obtained by encrypting the message digest to the user terminal 20 via the communication unit 31.

この場合、暗号データを受信した無線通信デバイス10では、派生共通鍵を用いて認証データを検証することにより、荷物データの正当性が検証される。すなわち、制御部13は、認証データを無線通信デバイス10が格納している派生共通鍵で復号化するとともに、暗号データに含まれる荷物データとハッシュ関数と無線通信デバイス10が格納している派生共通鍵とからMACを算出する。そして、制御部13は、算出したMACが復号化した認証データと一致するか否かを検証する。算出したMACと復号化した認証データとが一致すれば、受信した荷物データが改竄されていないことが確認できるとともに、暗号データの作成者が運搬管理者であることが確認できる。なお、MACはブロック暗号のアルゴリズムを用いて生成されてもよい。 In this case, the wireless communication device 10 that has received the encrypted data verifies the validity of the package data by verifying the authentication data using the derived common key. That is, the control unit 13 decodes the authentication data with the derived common key stored in the wireless communication device 10, and also decodes the authentication data with the baggage data included in the encrypted data, the hash function, and the derived common key stored in the wireless communication device 10. Calculate MAC from the key. Then, the control unit 13 verifies whether or not the calculated MAC matches the decrypted authentication data. If the calculated MAC and the decrypted authentication data match, it can be confirmed that the received package data has not been tampered with, and it can be confirmed that the creator of the encrypted data is the transportation manager. The MAC may be generated using a block cipher algorithm.

こうした構成によれば、暗号データが荷物データの全体が暗号化されたデータである場合と比較して、管理サーバ30および無線通信デバイス10での暗号化や復号化に要する演算の負荷を低減しつつ、運搬に用いるデータの利用に際してのセキュリティを高めることができる。 According to such a configuration, the calculation load required for encryption and decryption in the management server 30 and the wireless communication device 10 is reduced as compared with the case where the encrypted data is the data in which the entire baggage data is encrypted. At the same time, it is possible to enhance the security when using the data used for transportation.

なお、第2実施形態にて管理サーバ30および無線通信デバイス10が用いる共通鍵は、マスタ共通鍵から生成された派生共通鍵に限らず、マスタ共通鍵を有さない共通鍵であってもよい。 The common key used by the management server 30 and the wireless communication device 10 in the second embodiment is not limited to the derived common key generated from the master common key, and may be a common key having no master common key. ..

また、第2実施形態において、無線通信デバイス10によるセンサデータの送信は、第1実施形態と同様に行われる。すなわち、荷物の運搬中に無線通信デバイス10に蓄積されたセンサデータは、無線通信デバイス10からユーザ端末20等の外部の端末に送信され、さらには、管理サーバ30に送信されて、荷物の運搬中における無線通信デバイス10の周囲の環境の変化の解析に利用される。センサデータが、無線通信デバイス10から、ユーザ端末20を介して、管理サーバ30に送られる場合には、センサデータは派生共通鍵で暗号化されて管理サーバ30まで送られてもよい。 Further, in the second embodiment, the transmission of the sensor data by the wireless communication device 10 is performed in the same manner as in the first embodiment. That is, the sensor data stored in the wireless communication device 10 during the transportation of the cargo is transmitted from the wireless communication device 10 to an external terminal such as the user terminal 20, and further transmitted to the management server 30 to transport the cargo. It is used for analysis of changes in the surrounding environment of the wireless communication device 10 inside. When the sensor data is sent from the wireless communication device 10 to the management server 30 via the user terminal 20, the sensor data may be encrypted with the derived common key and sent to the management server 30.

以上説明したように、第2実施形態によれば、第1実施形態の(1),(3)~(7)の効果に加えて、以下の効果を得ることができる。
(8)情報通信システムにおける暗号通信に用いられる暗号方式として共通鍵暗号が用いられる。したがって、公開鍵暗号と比較して、無線通信デバイス10と管理サーバ30とにおける鍵を用いた演算に要する負荷が小さい。
As described above, according to the second embodiment, the following effects can be obtained in addition to the effects of (1), (3) to (7) of the first embodiment.
(8) Common key cryptography is used as an encryption method used for encrypted communication in an information communication system. Therefore, as compared with public key cryptography, the load required for the operation using the key in the wireless communication device 10 and the management server 30 is small.

[変形例]
上記各実施形態は、以下のように変更して実施することが可能である。
・第1実施形態において、認証データとして、運搬管理者の秘密鍵を用いて暗号化された共通鍵がユーザ端末20を介して管理サーバ30から無線通信デバイス10に送信され、無線通信デバイス10が運搬管理者の公開鍵を用いて認証データを検証、すなわち、復号化することにより共通鍵を取得した後、荷物データの送受信は、共通鍵を用いた暗号通信を利用して行われてもよい。すなわち、暗号データが認証データと荷物データとから構成される場合、認証データは荷物データよりも先に無線通信デバイス10に送信され、無線通信デバイス10にて認証データの検証が行われてその正当性が確認された後に、荷物データが暗号化された状態、もしくは、暗号化されない状態で無線通信デバイス10に送信されてもよい。こうした構成によっても、運搬管理者の公開鍵を用いた認証データの検証が全く行われない形態と比較して、運搬情報Ibの正当性について相応の確証は得られる。
[Modification example]
Each of the above embodiments can be modified and implemented as follows.
-In the first embodiment, as authentication data, a common key encrypted using the private key of the transport manager is transmitted from the management server 30 to the wireless communication device 10 via the user terminal 20, and the wireless communication device 10 is used. After verifying the authentication data using the public key of the transportation manager, that is, acquiring the common key by decrypting, the transmission / reception of the baggage data may be performed using encrypted communication using the common key. .. That is, when the encrypted data is composed of the authentication data and the baggage data, the authentication data is transmitted to the wireless communication device 10 before the baggage data, and the wireless communication device 10 verifies the authentication data and is justified. After the sex is confirmed, the baggage data may be transmitted to the wireless communication device 10 in an encrypted state or in an unencrypted state. Even with such a configuration, a reasonable degree of confirmation can be obtained regarding the validity of the transportation information Ib, as compared with a form in which the authentication data is not verified using the public key of the transportation manager at all.

・ユーザが、互いに異なる航空会社の運航する航空機を乗り継ぐ場合等、荷物が互いに異なる運搬管理者によって引き継がれて運搬される場合、例えば、以下の処理によって運搬情報Ibの正当性が確認される。すなわち、上記実施形態と同様の手順で、無線通信デバイス10は、荷物を運搬する複数の運搬管理者の各々についての運搬管理者の鍵を取得する。暗号データにおける認証データには、複数の運搬管理者の各々の鍵を用いて生成されたデータが含まれ、無線通信デバイス10は、無線通信デバイス10が保持する各運搬管理者の鍵を用いて、認証データを検証することにより、運搬情報Ibの正当性を確認する。例えば、運搬情報Ibは、最初の出発地、経由地、および、最終的な到着地の情報を含むように構成され、認証データは、第1の運搬管理者の秘密鍵によって生成された電子署名から、さらに第2の運搬管理者の秘密鍵によって生成された電子署名を含む。あるいは、認証データは、第1の運搬管理者の秘密鍵によって生成された電子署名と、第2の運搬管理者の秘密鍵によって生成された電子署名とを含んでもよい。 -When the cargo is taken over and transported by different transportation managers, such as when the user transfers to an aircraft operated by a different airline, the validity of the transportation information Ib is confirmed by the following processing, for example. That is, in the same procedure as in the above embodiment, the wireless communication device 10 acquires the key of the transport manager for each of the plurality of transport managers who carry the cargo. The authentication data in the encrypted data includes data generated by using the keys of each of the plurality of transportation managers, and the wireless communication device 10 uses the keys of each transportation manager held by the wireless communication device 10. , The validity of the transportation information Ib is confirmed by verifying the authentication data. For example, the haul information Ib is configured to include information on the first origin, waypoint, and final destination, and the authentication data is a digital signature generated by the private key of the first haul manager. Also includes an electronic signature generated by the private key of the second carrier. Alternatively, the authentication data may include an electronic signature generated by the private key of the first carrier and an electronic signature generated by the private key of the second carrier.

・ユーザ端末20から無線通信デバイス10への暗号データの送信は、デバイスIDの照合に基づいて行われてもよい。すなわち、管理サーバ30は、デバイスIDと、予約データに含まれる搭乗予定の航空機の便や出発地や到着地の空港等の情報とを対応付けて記憶している。換言すれば、管理サーバ30は、デバイスIDと運搬情報Ibとを対応付けて記憶している。ユーザ端末20は、無線通信デバイス10からデバイスIDを取得して管理サーバ30に送信し、管理サーバ30の制御部32は、受信したデバイスIDと管理サーバ30にて対応付けられている運搬情報Ibを特定する。そして、管理サーバ30は、特定した運搬情報Ibを含む暗号データを、ユーザ端末20を介して無線通信デバイス10に送信する。こうした構成によれば、運搬情報Ibの送信先である無線通信デバイス10の特定についての確実性が高められる。 -The transmission of the encrypted data from the user terminal 20 to the wireless communication device 10 may be performed based on the verification of the device ID. That is, the management server 30 stores the device ID in association with information such as the flight of the aircraft to be boarded and the airport of the departure place and the arrival place included in the reservation data. In other words, the management server 30 stores the device ID and the transportation information Ib in association with each other. The user terminal 20 acquires a device ID from the wireless communication device 10 and transmits it to the management server 30, and the control unit 32 of the management server 30 receives the device ID and the transportation information Ib associated with the management server 30. To identify. Then, the management server 30 transmits the encrypted data including the specified transportation information Ib to the wireless communication device 10 via the user terminal 20. With such a configuration, the certainty of specifying the wireless communication device 10 to which the transportation information Ib is transmitted is enhanced.

また、無線通信デバイス10の保持する鍵が、無線通信デバイス10ごとに異なる場合、管理サーバ30は、無線通信デバイス10が保持する鍵と組になる鍵をデバイスIDと対応付けて管理する。そして、上述のようにユーザ端末20から受信したデバイスIDに基づいて、このデバイスIDに対応付けられている鍵を特定し、この鍵を用いて暗号データの生成を行ってもよい。なお、こうした鍵の管理のための識別情報としては、ユーザIDが用いられてもよい。 When the key held by the wireless communication device 10 is different for each wireless communication device 10, the management server 30 manages the key paired with the key held by the wireless communication device 10 in association with the device ID. Then, as described above, a key associated with this device ID may be specified based on the device ID received from the user terminal 20, and encrypted data may be generated using this key. The user ID may be used as the identification information for managing such a key.

また、上述のようにデバイスIDによって運搬情報Ibの送信先である無線通信デバイス10の特定が行われる構成、あるいは、管理サーバ30にてユーザ情報と運搬情報Ibとが対応付けられ、端末へのユーザIDの入力によって管理サーバ30にて無線通信デバイス10に送信すべき運搬情報Ibの特定が行われる形態であれば、無線通信デバイス10に暗号データを送信する端末は、ユーザが所持するユーザ端末20に限られない。無線通信デバイス10に暗号データを送信する端末は、空港における航空会社のカウンターに設置された端末や、空港における売店等の任意の箇所に設けられた端末であってもよい。 Further, as described above, the device ID is used to specify the wireless communication device 10 which is the transmission destination of the transportation information Ib, or the management server 30 associates the user information with the transportation information Ib to the terminal. If the management server 30 specifies the transportation information Ib to be transmitted to the wireless communication device 10 by inputting the user ID, the terminal for transmitting the encrypted data to the wireless communication device 10 is a user terminal owned by the user. Not limited to 20. The terminal for transmitting encrypted data to the wireless communication device 10 may be a terminal installed at an airline counter at an airport or a terminal installed at an arbitrary location such as a store at an airport.

・無線通信デバイス10は、制御部13にデバイスIDを格納することに代えて、無線通信デバイス10の表面にバーコードや二次元コードとしてデバイスIDを保持していてもよい。この場合、ユーザ端末20は、デバイスIDの形式に応じた読取部を備え、デバイスIDを光学的に読み取ることにより、デバイスIDを取得する。なお、ユーザ端末20を介したデバイスIDの管理サーバ30への送信が行われなくとも、無線通信デバイス10と管理サーバ30との間で鍵を用いた暗号データの生成と認証データの検証とが行われることにより運搬情報Ibの正当性が確認される構成であれば、運搬に用いるデータの利用に際してのセキュリティは高められる。 The wireless communication device 10 may store the device ID as a bar code or a two-dimensional code on the surface of the wireless communication device 10 instead of storing the device ID in the control unit 13. In this case, the user terminal 20 is provided with a reading unit corresponding to the format of the device ID, and acquires the device ID by optically reading the device ID. Even if the device ID is not transmitted to the management server 30 via the user terminal 20, the generation of encrypted data using the key and the verification of the authentication data between the wireless communication device 10 and the management server 30 can be performed. If the configuration is such that the validity of the transportation information Ib is confirmed by the operation, the security when using the data used for transportation is enhanced.

・ユーザ端末20と無線通信デバイス10との通信に用いられる無線通信は、近距離での無線通信であれば、上記各実施形態のフローにて具体例として挙げたNFCやBLEによる通信に限られない。ユーザ端末20と無線通信デバイス10との通信には、第1実施形態で無線通信部12が担う無線通信の例として挙げた各種の通信が利用可能であり、ペアリングを要しない通信によって暗号データがユーザ端末20から無線通信デバイス10に送信されてもよい。 -The wireless communication used for communication between the user terminal 20 and the wireless communication device 10 is limited to the communication by NFC or BLE mentioned as a specific example in the flow of each of the above embodiments if it is a short-range wireless communication. do not have. For communication between the user terminal 20 and the wireless communication device 10, various types of communication mentioned as an example of the wireless communication carried by the wireless communication unit 12 in the first embodiment can be used, and encrypted data can be obtained by communication that does not require pairing. May be transmitted from the user terminal 20 to the wireless communication device 10.

・無線通信デバイス10に送信される暗号データは、例えば、当該暗号データに、その暗号データよりも前に他の無線通信デバイス10に送信された荷物データのハッシュ値を含める等の手法によって、多数の無線通信デバイス10による運搬対象の物品ごとの多数の暗号データの授受がブロックチェーンを構成するように構成されていてもよい。 -A large number of encrypted data transmitted to the wireless communication device 10 is included in the encrypted data, for example, by including a hash value of baggage data transmitted to another wireless communication device 10 before the encrypted data. The exchange of a large number of encrypted data for each item to be transported by the wireless communication device 10 may be configured to constitute a blockchain.

・無線通信デバイス10は、センサ部14を備えず、センサデータの収集および外部の端末への送信は行われなくてもよい。こうした構成によっても上記(1)~(5),(7)の効果は得られる。 -The wireless communication device 10 does not include the sensor unit 14, and the sensor data may not be collected and transmitted to an external terminal. The effects of (1) to (5) and (7) above can be obtained even with such a configuration.

・無線通信デバイス10は、MCUとは別体のフラッシュメモリやEFPROM等から構成される記憶部を備えていてもよい。例えば、こうした記憶部に、運搬情報Ibを表示部11に表示するための画像のテンプレートを記憶させておくことにより、管理サーバ30から無線通信デバイス10に送信される運搬データのデータ量を削減することもできる。 The wireless communication device 10 may include a storage unit composed of a flash memory, EEPROM, or the like separate from the MCU. For example, by storing an image template for displaying the transportation information Ib on the display unit 11 in such a storage unit, the amount of data of the transportation data transmitted from the management server 30 to the wireless communication device 10 is reduced. You can also do it.

・無線通信デバイス10が付される物品は、運搬される物品であれば、航空機の乗客の荷物に限られない。無線通信デバイス10が付される物品は、地上での物流や船便によって運ばれる各種の物品、工場内等で搬送される物品、宅配便等、移動の管理を要する物品であればよい。また、運搬情報Ibが含む情報は、物品の種類や運搬の目的や運搬のシステムに応じて設定されればよく、運搬情報Ibは、例えば、物品の所有者や、物品の種類や重さ等の物品の属性についての情報を含んでいてもよい。要は、運搬情報Ibは、運搬の開始時から運搬中を経て運搬の完了時までの、運搬における任意の時点で利用される情報であればよい。 -The article to which the wireless communication device 10 is attached is not limited to the cargo of an aircraft passenger as long as it is an article to be transported. The article to which the wireless communication device 10 is attached may be an article that requires movement management, such as various articles carried by physical distribution on the ground or by sea, goods transported in a factory, or a courier service. Further, the information included in the transportation information Ib may be set according to the type of the article, the purpose of the transportation, the transportation system, and the transportation information Ib is, for example, the owner of the article, the type and weight of the article, and the like. May contain information about the attributes of the article. In short, the transportation information Ib may be any information that is used at any time in the transportation from the start of the transportation to the completion of the transportation.

Ib…運搬情報、10…無線通信デバイス、11…表示部、12…無線通信部、13…制御部、14…センサ部、15…電力供給部、20…ユーザ端末、21…通信部、22…制御部、23…記憶部、30…管理サーバ、31…通信部、32…制御部、33…記憶部。 Ib ... Transportation information, 10 ... Wireless communication device, 11 ... Display unit, 12 ... Wireless communication unit, 13 ... Control unit, 14 ... Sensor unit, 15 ... Power supply unit, 20 ... User terminal, 21 ... Communication unit, 22 ... Control unit, 23 ... storage unit, 30 ... management server, 31 ... communication unit, 32 ... control unit, 33 ... storage unit.

Claims (4)

運搬対象の物品に付される無線通信デバイスであって、
不揮発性の情報表示機能を有する表示部と、
暗号通信に用いる鍵の格納された記憶領域を含む制御部と、
外部の端末と近距離での無線通信を行う無線通信部と、を備え、
前記無線通信部は、
前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵と対応する鍵を用いて生成された認証データを含む暗号データを前記端末から受信し、
前記制御部は、
前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させ、
前記認証データは、前記物品が運搬されている期間において前記無線通信デバイスに固有の識別情報を示すデータから生成されたメッセージダイジェストが暗号化されたデータであり、
前記暗号データは、前記運搬情報を示す暗号化されていないデータと、前記認証データとを含み、
前記物品は、航空機の乗客から預けられて航空機によって運搬される荷物であり、
前記運搬情報は、前記乗客の到着地の空港を示す情報、および、前記物品が積み込まれる航空機の便名を示す情報を含む
無線通信デバイス。
A wireless communication device attached to the goods to be transported.
A display unit with a non-volatile information display function and
A control unit that includes a storage area for storing keys used for encrypted communication,
Equipped with a wireless communication unit that performs wireless communication with an external terminal at a short distance,
The wireless communication unit is
Data including transportation information, which is information used for transportation of the goods, and encrypted data including authentication data generated by using the key corresponding to the key is received from the terminal.
The control unit
Based on the verification of the authentication data using the key stored in the storage area, the validity of the transportation information is verified, and the transportation information whose validity has been confirmed is displayed on the display unit. ,
The authentication data is data obtained by encrypting a message digest generated from data showing identification information unique to the wireless communication device during the period in which the article is being transported.
The encrypted data includes unencrypted data indicating the transportation information and the authentication data .
The goods are luggage that is deposited by the passengers of the aircraft and carried by the aircraft.
The transportation information includes information indicating the airport where the passengers arrive and information indicating the flight number of the aircraft on which the goods are loaded.
Wireless communication device.
前記無線通信デバイスは、前記無線通信デバイスごとに固有の識別情報を保持し、
前記識別情報は、前記暗号データの受信よりも前に、外部の端末に取得される
請求項1に記載の無線通信デバイス。
The wireless communication device holds identification information unique to each wireless communication device.
The wireless communication device according to claim 1, wherein the identification information is acquired by an external terminal before receiving the encrypted data.
前記無線通信デバイスの周囲の環境の変化を信号に変換して出力するセンサ部を備え、
前記無線通信部は、前記物品の運搬中における前記センサ部の出力に基づき生成された前記環境の変化を示すデータを、外部の端末に送信する
請求項1または2に記載の無線通信デバイス。
It is equipped with a sensor unit that converts changes in the surrounding environment of the wireless communication device into signals and outputs them.
The wireless communication device according to claim 1 or 2, wherein the wireless communication unit transmits data indicating a change in the environment generated based on the output of the sensor unit during transportation of the article to an external terminal.
運搬対象の物品に付される無線通信デバイスと、
暗号通信に用いる鍵を保持するサーバと、を含む情報通信システムであって、
前記サーバは、
前記物品の運搬に利用される情報である運搬情報を含むデータであって、前記鍵を用いて生成した認証データを含む暗号データを生成して外部の端末に送信し、
前記無線通信デバイスは、
不揮発性の情報表示機能を有する表示部と、
前記サーバが保持する鍵と対応する鍵の格納された記憶領域を含む制御部と、
前記端末と近距離での無線通信を行う無線通信部と、を備え、
前記無線通信部は、
前記端末から前記暗号データを受信し、
前記制御部は、
前記認証データを前記記憶領域に格納されている前記鍵を用いて検証することに基づき、前記運搬情報の正当性を検証し、前記正当性の確認された前記運搬情報を前記表示部に表示させ、
前記認証データは、前記物品が運搬されている期間において前記無線通信デバイスに固有の識別情報を示すデータから生成されたメッセージダイジェストが暗号化されたデータであり、
前記暗号データは、前記運搬情報を示す暗号化されていないデータと、前記認証データとを含み、
前記物品は、航空機の乗客から預けられて航空機によって運搬される荷物であり、
前記運搬情報は、前記乗客の到着地の空港を示す情報、および、前記物品が積み込まれる航空機の便名を示す情報を含む
情報通信システム。
Wireless communication devices attached to the goods to be transported and
An information communication system including a server that holds a key used for encrypted communication.
The server
Data including transportation information which is information used for transportation of the goods, and encrypted data including authentication data generated by using the key is generated and transmitted to an external terminal.
The wireless communication device is
A display unit with a non-volatile information display function and
A control unit including a storage area containing a key held by the server and a corresponding key, and a control unit.
It is equipped with a wireless communication unit that performs wireless communication with the terminal at a short distance.
The wireless communication unit is
Receive the encrypted data from the terminal and
The control unit
Based on the verification of the authentication data using the key stored in the storage area, the validity of the transportation information is verified, and the transportation information whose validity has been confirmed is displayed on the display unit. ,
The authentication data is data obtained by encrypting a message digest generated from data showing identification information unique to the wireless communication device during the period in which the article is being transported.
The encrypted data includes unencrypted data indicating the transportation information and the authentication data.
The goods are luggage that is deposited by the passengers of the aircraft and carried by the aircraft.
The transportation information includes information indicating the airport where the passengers arrive and information indicating the flight number of the aircraft on which the goods are loaded.
Information communication system.
JP2017009751A 2017-01-23 2017-01-23 Wireless communication devices and information communication systems Active JP7009743B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017009751A JP7009743B2 (en) 2017-01-23 2017-01-23 Wireless communication devices and information communication systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017009751A JP7009743B2 (en) 2017-01-23 2017-01-23 Wireless communication devices and information communication systems

Publications (2)

Publication Number Publication Date
JP2018121125A JP2018121125A (en) 2018-08-02
JP7009743B2 true JP7009743B2 (en) 2022-01-26

Family

ID=63045430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017009751A Active JP7009743B2 (en) 2017-01-23 2017-01-23 Wireless communication devices and information communication systems

Country Status (1)

Country Link
JP (1) JP7009743B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11935072B1 (en) * 2023-05-16 2024-03-19 Craig Mateer Multi-modal transportation baggage screening and image sharing system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023042720A1 (en) * 2021-09-14 2023-03-23 ソニーセミコンダクタソリューションズ株式会社 Information processing device and information processing system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006057390A1 (en) 2004-11-29 2006-06-01 Nec Corporation Distribution channel authenticating system and distribution channel authenticating method
JP2007034591A (en) 2005-07-26 2007-02-08 Nec Corp Article information protection system, article information protection method, rfid tag, rfid tag management device and program
JP2008541633A (en) 2005-05-20 2008-11-20 サーティコム コーポレーション Electronic passport authentication protocol with enhanced privacy
JP2010503295A (en) 2006-09-08 2010-01-28 サーティコム コーポレーション Radio frequency identification (RFID) authentication and key distribution system therefor
JP2011100483A (en) 2003-10-30 2011-05-19 Motedata Inc Method for inspecting vicinity of tag and method for issuing alarm when tag departs from vicinity range
JP2015168481A (en) 2014-03-11 2015-09-28 株式会社リコー display device and program
JP2015179363A (en) 2014-03-19 2015-10-08 日立マクセル株式会社 RFID tag

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5070971B2 (en) * 2007-07-26 2012-11-14 株式会社デンソーウェーブ Delivery management system
JP2009088964A (en) * 2007-09-28 2009-04-23 Ricoh Co Ltd Electronic signature device, electronic signature verification device, electronic signature method, program, and recording medium

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011100483A (en) 2003-10-30 2011-05-19 Motedata Inc Method for inspecting vicinity of tag and method for issuing alarm when tag departs from vicinity range
WO2006057390A1 (en) 2004-11-29 2006-06-01 Nec Corporation Distribution channel authenticating system and distribution channel authenticating method
JP2008541633A (en) 2005-05-20 2008-11-20 サーティコム コーポレーション Electronic passport authentication protocol with enhanced privacy
JP2007034591A (en) 2005-07-26 2007-02-08 Nec Corp Article information protection system, article information protection method, rfid tag, rfid tag management device and program
JP2010503295A (en) 2006-09-08 2010-01-28 サーティコム コーポレーション Radio frequency identification (RFID) authentication and key distribution system therefor
JP2015168481A (en) 2014-03-11 2015-09-28 株式会社リコー display device and program
JP2015179363A (en) 2014-03-19 2015-10-08 日立マクセル株式会社 RFID tag

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11935072B1 (en) * 2023-05-16 2024-03-19 Craig Mateer Multi-modal transportation baggage screening and image sharing system

Also Published As

Publication number Publication date
JP2018121125A (en) 2018-08-02

Similar Documents

Publication Publication Date Title
CN110796414B (en) Circulation information inquiry method, device, equipment, system and storage medium
US11113699B2 (en) Open registry for identity of things
US20200226863A1 (en) Establishing status of a user at a physical area
US6934842B2 (en) Identification code management method and management system
US9256881B2 (en) Authenticating and managing item ownership and authenticity
US11803904B2 (en) Smart device and tracking system
US20160210547A1 (en) Identification Tag with Magnet Attachment and System for Supply Chain Management
CN102831529B (en) A kind of commodity information identification method based on radio frequency and system
CN107231231B (en) Method and system for terminal equipment to safely access Internet of things
EP3909000A1 (en) Enforcing data consistency in a transportation network
US10909786B2 (en) Automated physical package delivery with end-to-end package security
JP2012141995A (en) Warning system
EP2863354A1 (en) Apparatus and method for providing genuine certification service
JP7009743B2 (en) Wireless communication devices and information communication systems
JP2015103048A (en) Authenticated body, authentication system, and authentication method
JP2007164290A (en) Determination system, generation device, determination device, determination method, and the like
JP2009004971A (en) Communicating system, tag apparatus, tag reader, and server
JP2014065557A (en) Collection/delivery service system
EP3561666B1 (en) Mobile device with access rights management
JP4565827B2 (en) Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag
TWM522425U (en) IOT connected architecture
WO2022221883A1 (en) Secure supply chain and provisioning of devices and methods
JP2022025822A (en) Authentication server, authentication system, authentication method, and program
JP2011186578A (en) Warning device, warning system and warning program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211227

R150 Certificate of patent or registration of utility model

Ref document number: 7009743

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150