JP4649507B2 - 機器使用制限システム - Google Patents

機器使用制限システム Download PDF

Info

Publication number
JP4649507B2
JP4649507B2 JP2008244837A JP2008244837A JP4649507B2 JP 4649507 B2 JP4649507 B2 JP 4649507B2 JP 2008244837 A JP2008244837 A JP 2008244837A JP 2008244837 A JP2008244837 A JP 2008244837A JP 4649507 B2 JP4649507 B2 JP 4649507B2
Authority
JP
Japan
Prior art keywords
wireless
user
module
unit
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008244837A
Other languages
English (en)
Other versions
JP2010081101A (ja
Inventor
孝文 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2008244837A priority Critical patent/JP4649507B2/ja
Priority to US12/561,200 priority patent/US8922337B2/en
Priority to EP09170985A priority patent/EP2172863A3/en
Publication of JP2010081101A publication Critical patent/JP2010081101A/ja
Application granted granted Critical
Publication of JP4649507B2 publication Critical patent/JP4649507B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、複数の使用者が共同で使用する機器の使用を制限する機器使用制限システムに関する。
パーソナルコンピュータ,複合機等のOA(Office Automation)機器や、POS(Point Of Sales)端末,クレジット端末等の業務機器の使用者を制限する方法としては、使用者固有のIDとパスワードとを用いてユーザ認証を行う方法や、使用者の生体情報を用いてユーザ認証を行う方法が知られている。また、最近では、無線IDモジュールを用いてユーザ認証を行うことにより、使用者を制限する方法も知られている。
例えば特許文献1には、識別信号送信ユニットと使用制限解除ユニットとを備えた使用者制限システムが開示されている。無線IDモジュールの一態様である識別信号送信ユニットは、各使用者がそれぞれ携帯する。使用制限解除ユニットは、使用者制限の対象となる機器に付設される。
識別信号送信ユニットは、送信器と受信器とを備え、識別コード信号(ID)を一定の強度で送信器から送り出す。使用制限解除ユニットは、受信器と送信器とを備え、受信器で受信した識別コード信号に基づいて使用制限を解除する信号を機器に送り出すとともに、同じコード信号の確認コード信号を一定の強度で送信器から送信する。
上記両ユニット間の距離が一定以内のときには、使用制限解除ユニットは、識別信号送信ユニットから、受信した識別コード信号が自己のものであることを検出した信号を受信できる。この信号を受信すると、使用制限解除ユニットは、確認コード信号を識別信号送信ユニットに送信する。また、使用制限解除信号を情報処理装置に送り出す。一方、両ユニット間の距離が一定以上となりそれぞれのユニットにおいて相手方ユニットからのコード信号の受信レベルが所定値以下になると、使用制限解除ユニットは使用制限解除信号の送り出しを停止させる。
したがって、両ユニット間の距離が一定以内である間は、機器の使用制限は解除されるが、両ユニット間の距離が一定以上に離れると、使用制限が機能するようになる。
特許第2931276号公報
従来の無線IDモジュールを用いた機器使用制限システムにおいては、機器に付設されたリーダ・ライタから所定距離の範囲内に無線IDモジュールが存在してさえいれば当該機器の使用制限が解除される。
ここで、問題となるのは、当該機器の使用制限が解除される領域である。領域が狭すぎた場合には、使用者が対象機器から少し離れただけで当該機器の使用が禁止されるため、利便性が悪くなる。逆に、領域が広すぎた場合には、使用者が対象機器から離れているにも拘らず当該機器の使用制限が解除されてしまうため、不特定者により使用されるおそれがある。
本発明はこのような事情に基づいてなされたもので、その目的とするところは、使用者の利便性を損ねることなく不特定者の使用を高い確率を持って排除できる機器使用制限システムを提供しようとするものである。
本発明は、機器の使用を、無線IDモジュールを携帯する使用者に制限する機器使用制限システムにおいて、機器に、無線通信領域内に存在する無線IDモジュールと非接触で無線通信を行う無線通信手段と、無線通信領域内における当該機器近傍の該無線通信領域よりも狭い領域内で無線IDモジュールが受信可能な信号を送信する送信手段、例えば光を発光する発光器と、当該機器の使用が許可された使用者が携帯する無線IDモジュールのIDを記憶する許可ID記憶手段と、無線通信手段により無線通信が行われている無線IDモジュールのIDが許可ID記憶手段により記憶されているか否かを判定するID判定手段と、このID判定手段により記憶されていると判定されたことを条件に送信手段による信号の送信開始を制御する制御手段と、無線通信手段を介して無線IDモジュールから当該無線IDモジュールのIDを含む認証要求信号を受信すると、この信号に含まれるIDが判定手段により記憶されていると判定されたIDであるか認証する認証手段と、この認証手段により認証要求信号に含まれるIDが判定手段により記憶されていると判定されたIDであることを条件に当該機器の使用を許可する使用許可手段とを設け、無線IDモジュールに、送信手段による信号を受信する受信手段、例えば光を受光する受光器と、この受信手段により信号を受信したことに応じて認証要求信号を無線送信する認証要求手段とを設けたものである。
かかる手段を講じた本発明によれば、使用者の利便性を損ねることなく不特定者の使用を高い確率を持って排除できる機器使用制限システムを提供できる。
以下、本発明を実施するための最良の形態について、図面を用いて説明する。なお、この実施の形態は、OA機器,業務機器等の機器の使用者を制限するシステムに本発明を適用した場合である。
[第1の実施の形態]
本実施の形態のシステム全体図を図1に示す。LAN(Local Area Network)等の通信回線1を介して、複数台の使用者制限対象の機器2(図では機器2A,機器2Bの2台のみを示す)と、スケジュール管理サーバ3とが接続されている。各機器2には、それぞれ使用者が携帯する無線IDモジュール4と無線通信を行う無線通信手段として、無線式のリーダ・ライタ5が付設されている。また、無線IDモジュール4が受信可能な信号を送信する送信手段として、発光器6が設けられている。発光器6から出力された光は、前記無線モジュール4に受信手段として設けられた受光器41で受光される。
スケジュール管理サーバ3は、使用者データベース7とスケジュールデータベース8とを管理する。使用者データベース7には、各使用者固有の使用者IDに関連付けて、その使用者の氏名,所属等の使用者データが登録されている。スケジュールデータベース8には、各機器2を識別する機器IDに関連付けて、その機器の使用を予約した使用者の使用者ID及び使用時間帯などのスケジュールデータが登録されている。使用者データベース7に対する使用者データの追加、変更及び削除と、スケジュールデータベース8に対するスケジュールデータの追加、変更及び削除は、メンテナンス用パソコン9を通じて適宜行うことができる。
無線IDモジュール4は、使用者が例えば名札として常に胸等に付して携帯できる形状をなしている。その一例を図2の外観図及び図3のブロック図で示す。この例の場合、無線IDモジュール4は、使用者の氏名が記録されたカード状の本体40の表面に、前記受光器41とメッセージ表示部42とを設けている。また、アンテナ43とICチップ44とを、本体40に搭載している。ICチップ44には、CPU441、不揮発性のメモリ442、無線回路443、表示コントローラ444及び受光コントローラ445が実装されている。メモリ442には、当該無線IDモジュール4を所有する使用者のIDが記憶される使用者IDエリアと、暗号鍵及び復号鍵が記憶される鍵管理エリアとが形成されている。
無線回路443は、電源生成部,復調部及び変調部を有する。電源生成部は、アンテナ43で受信した電波の整流と安定化を行なうことによりICチップ44の各部に電源を供給する。復調部は、アンテナ43で受信した電波を復調してCPU441へ送出する。変調部は、CPU441から送出されたデータを電波に変調し、アンテナ43から放射させる。
CPU441は、無線回路443の復調部で復調されたデータをメモリ442へ書き込む。また、メモリ442からデータを読み出して無線回路443の変調部へ送出する。表示コントローラ444は、表示データに基づいてメッセージ表示部42にメッセージを表示させる。受光コントローラ445は、受光器41で受光した光を電気信号に変換し、CPU441に供給する。
各対象機器2(2A,2B,…)は、基本的な構成が共通しており、その主要部の構成を図4のブロック図で示す。図示するように、各機器2は、主制御部21、記憶部22、時計部23、通信部24、使用者認識処理部25、デバイスインターフェイス26及び発光ドライバ27を備えている。主制御部21に、記憶部22、時計部23、通信部24、使用者認識処理部25及びデバイスインターフェイス26を接続している。デバイスインターフェイス26に、HDD(Hard Disk Drive)261、キーボード262、ディスプレイ263などの各種の周辺機器を接続している。使用者認識処理部25に、前記無線式のリーダ・ライタ5と、発光ドライバ27とを接続している。発光ドライバ27は、発光器6を接続している。発光ドライバ27は、発光器6を発光させるためのパルス信号を発光器6に出力する。
ここで、リーダ・ライタ5による無線通信領域51と発光器6による光通信領域61について、図5を用いて説明する。同図において、二点鎖線で示される円形の領域51は、リーダ・ライタ5のアンテナ52から放射される電波の到達領域(無線通信領域)を示しており、破線で示される扇形の領域61は、発光器6から出射される光の到達領域(光通信領域)を示している。
リーダ・ライタ5は、電波の周波数帯として例えばUHF帯を使用した電波方式対応の機種であり、アンテナ50からの距離が数メートル以上の広い無線通信領域51を実現している。図5において、リーダ・ライタ5は、その無線通信領域51内に存在する無線IDモジュール4A,4Bと、無線通信を行うことができる。
これに対し、発光器6から出射される光は、その発光面から数十センチメートルの距離までしか届かない微弱なものである。アンテナ50は、機器2に取り付けられている。発光器6は、機器2のオペレータと対峙する操作面側に設けられている。したがって、図5に示すように、無線通信領域51内における当該機器2近傍の無線通信領域51よりも狭い領域である光通信領域61内に存在する無線IDモジュール4Aの受光器41Aのみ、発光器6からの光を受光可能である。光通信領域61から外れた場所に位置する無線IDモジュール4Bの受光器41Bは、発光器6からの光を受光できない。因みに、光通信領域61は、当該機器2の操作領域と略同等である。
機器2の説明に戻る。
通信部24には、前記LAN1が接続されている。通信部24は、主制御部21の制御により、LAN1を介して接続されたスケジュール管理サーバ3や他の機器2とデータ通信を行う。時計部23は、現在の日付及び時刻を計時する(計時手段)。記憶部22は、ROM(Read Only Memory)及びRAM(Random Access Memory)で構成され、プログラムや各種データの記憶領域として機能する。主制御部21は、CPUを主体に構成され、予め設定されたプログラムに基づいて各部を制御する。
本実施の形態では、主制御部21は、図6の流れ図に示す手順の処理を実行する。また、これに関連して、使用者認識処理部25は、図7の流れ図に示す手順の処理を実行する。さらに、無線IDモジュール4のCPU441は、図8の流れ図に示す手順の処理を実行する。以下、これらの流れ図を用いて、機器2の使用制限機能について説明する。
機器2が起動すると、その機器2の主制御部21は、図6の流れ図に示す手順の処理を開始する。先ず、ST(ステップ)1として自機に対するスケジュールデータの要求コマンドを、通信部24を介してスケジュール管理サーバ3に送信する。
上記要求コマンドには、自機に対して予め設定された機器IDが含まれる。スケジュール管理サーバ3は、受信したコマンド中の機器IDでスケジュールデータベース8を検索して、当該機器IDと関連付けられたスケジュールデータをすべて抽出する。そして、抽出したスケジュールデータを、LAN1を介して要求元の機器2に配信する。
ST1にて上記要求コマンドを送信した機器2の主制御部21は、ST2としてスケジュール管理サーバ3からスケジュールデータが配信されるのを待機する。通信部24を介してスケジュールデータを受信したならば(ST2のYES)、主制御部21は、ST3としてそのスケジュールデータを例えば開始時刻の早い順に保存したスケジュールデータファイルを作成し、記憶部22で記憶する。
スケジュールデータには、前述したように、その機器2の使用を予約した使用者の使用者IDが含まれる。ここに、記憶部22は、当該機器2の使用が許可された使用者が携帯する無線IDモジュール4のIDを記憶する許可ID記憶手段として機能する。
ST3にてスケジュールデータファイルを記憶部22で記憶した後、主制御部21は、ST4として操作禁止フラグをセットする。操作禁止フラグは、例えば記憶部22で記憶している。主制御部21は、操作禁止フラグがセットされると、デバイスインターフェイス26に接続された周辺機器のうち、キーボード28、ポインティングデバイス、スキャナ、タッチパネル等の入力部からの入力を禁止する(入力禁止手段)。
一方、使用者認識処理部25は、機器2の起動により、図7の流れ図に示す手順の処理を開始する。先ず、ST21としてリーダ・ライタ5で無線IDモジュール4の使用者IDが検出されるのを待機する。
リーダ・ライタ5は、そのアンテナ50から問合せ用の電波を周期的に放射している。この電波の到達領域51内に無線IDモジュール4が存在すると、当該無線IDモジュール4は、そのアンテナ43で電波を受信することができる。
無線IDモジュール4は、図8に示すように、リーダ・ライタ5から問合せ用の電波を受信すると(ST41のYES)、メモリ442から使用者IDを読み出す。そして、この使用者IDを含むID応答信号を電波に変換し、アンテナ43から無線送信する(ST42)。
無線IDモジュール4のアンテナ43から放射されたID応答信号の電波は、問合せ用電波発信元のリーダ・ライタ5で受信される。無線通信領域51内に複数の無線IDモジュール4が存在している場合、各無線IDモジュール4からそれぞれID応答信号の電波が放射される。リーダ・ライタ5は、アンチコリジョンと称される衝突防止機能を有しており、この機能によって、各無線IDモジュール4からそれぞれ送信される電波を一括して受信することが可能である。
リーダ・ライタ5は、アンテナ50で受信した全てのID応答信号からそれぞれ無線IDモジュール4の使用者IDを検出する。検出された1乃至複数の使用者IDは、使用者認識処理部25に与えられる。
使用者認識処理部25は、リーダ・ライタ5で検出された1乃至複数の使用者IDを受取ると(ST21のYES)、ST22としてこの1乃至複数の使用者IDを主制御部21に転送する。
ST4にて操作禁止フラグをセットし、入力部からの入力を禁止した状態で、主制御部21は、ST5として使用者認識処理部25から使用者IDが送られてくるのを待機する。1乃至複数の使用者IDが送られてきたならば(ST5のYES)、主制御部21は、ST6としてその使用者IDを全て記憶部22で記憶する。このとき、前回送られてきた使用者IDを記憶部22で記憶していた場合には、その使用者IDを一旦クリアした後、今回送られてきた使用者IDを新たに記憶する。したがって、記憶部22では、常に最新の問合せ用電波に対して応答した全ての無線IDモジュール4の使用者IDが記憶される。
使用者認識処理部25から1乃至複数の使用者IDが送られてきたならば、主制御部21は、ST7として時計部23で計時されている現時刻で前記スケジュールデータファイルを検索する。そして、現時刻を使用時間帯とするスケジュールデータを検出したならば、そのデータの使用者IDを取得する。このとき、現時刻を使用時間帯とするスケジュールデータを複数検出した場合には、それぞれのスケジュールデータから使用者IDを取得する。
主制御部21は、ST8として現時刻を使用時間帯とする使用者IDを取得できたか否かを判断する。取得できなかった場合には(ST8のNO)、主制御部21は、ST10の処理に進む。ST10では、主制御部21は、使用者認識処理部25にID検出指令を通知する。その後、ST5に戻り、新たな問合せ用電波に応答した無線IDモジュール4の使用者IDが送られてくるのを待機する。このような事象(ST8→ST10→ST5)は、現時刻を当該機器2の使用時間帯とするスケジュールデータが1つもスケジュールデータベース8に登録されていない場合に発生する。
現時刻を使用時間帯とする使用者IDを1つ以上取得できた場合には(ST8のYES)、主制御部21は、ST9としてその取得した使用者IDが、前記ST6の処理で記憶した使用者IDの中に含まれているか否かを判定する(ID判定手段)。
含まれていない場合には(ST9のNO)、主制御部21は、ST10の処理に進む。すなわち、使用者認識処理部25にID検出指令コマンドを通知した後、新たな問合せ用電波に応答した無線IDモジュール4の使用者IDが通知されるのを待機する。このような事象(ST8→ST9→ST10→ST5)は、現時刻を当該機器2の使用時間帯とするスケジュールデータがスケジュールデータベース8に登録されているものの、そのスケジュールデータで使用が許可されている使用者が、当該機器2の無線通信領域51内に一人も居ない場合に発生する。
一方、現時刻を当該機器2の使用時間帯とするスケジュールデータの使用者IDが、ST6の処理で記憶した使用者IDの中に含まれている場合には(ST9のYES)、主制御部21は、ST11としてその含まれている使用者IDを、発光開始指令コマンドとともに、使用者認識処理部25に通知する。このような事象(ST8→ST9→ST11)は、現時刻を当該機器2の使用時間帯とするスケジュールデータで使用が許可されている使用者(以下、許可使用者と称する)が、当該機器2の無線通信領域51内に入った場合に発生する。
ST22にてリーダ・ライタ5で検出された使用者IDを主制御部21に転送した使用者認識処理部25は、ST23,ST24として主制御部21からのコマンドを待機する。ここで、ID検出指令コマンドを受信した場合には(ST24のYES)、使用者認識処理部25は、ST21に戻り、リーダ・ライタ5で新たな使用者IDが検出されるのを待機する。
上記ID検出指令コマンドは、現時刻を当該機器2の使用時間帯とするスケジュールデータが登録されていない場合、または登録されて入るもののそのスケジュールデータに該当する使用者が無線通信領域51内に存在しない場合に出力される。このような場合、使用者認識処理部25は、リーダ・ライタ5を制御して、その無線通信領域51内に存在する無線IDモジュール4から使用者IDを非接触で検出する処理を繰り返す。
主制御部21からのコマンドがID検出指令コマンドでなく、発光開始指令コマンドであった場合には(ST23のYES)、使用者認識処理部25は、該コマンドともに通知された使用者IDを保持するとともに、ST25として発光ドライバ27に対して光信号の発信開始を指令する(制御手段)。これにより、発光ドライバ27からはパルス信号が繰り返し出力されて、発光部6が断続的に発光する。
上記発光開始指令コマンドは、現時刻を当該機器2の使用時間帯とするスケジュールデータが登録されており、かつ、そのスケジュールデータに該当する使用者が無線通信領域51内に存在している場合に出力される。この場合、使用者認識処理部25は、発光器6を制御して発光させる。したがって、現時点において当該機器2の使用が許可されている使用者が当該機器2の無線通信領域51内に入るまでは、その無線通信領域51内に存在する無線IDモジュール4の使用者IDを検出する処理が繰返し実行され、使用が許可されている使用者が当該機器2の無線通信領域51内に入ると、発光部6が発光を開始する。
発光部6からの光は、無線IDモジュール4の受光部41で受光可能である。受光部41で受光すると、無線IDモジュール4では、受光コントローラ445からCPU441に光信号が入力される。
ST42にてID応答信号を無線送信した無線IDモジュール4のCPU441は、ST43として、光信号を受信したか否かを判断する。光信号を受信していない場合には(ST43のNO)、次の問合せ用電波を待つ(ST41)。光信号を受信した場合には(ST43のYES)、CPU441は、ST44としてメモリから暗号鍵を取得する。そして、ST45として認証要求コマンドを暗号鍵で暗号化してから無線送信する(認証要求手段)。
無線IDモジュール4を胸等に付して携帯した人物が当該機器2の光通信領域61内に入ると、当該無線IDモジュール4に設けられた受光器41は発光部6からの光を受光する。受光すると、その受光器41を備えた無線IDモジュール4から、暗号化された認識要求コマンドが無線送信される。認証要求コマンドには、メモリ442に記憶されている使用者IDが含まれる。認証要求コマンドは、リーダ・ライタ5で受信される。リーダ・ライタ5で受信された認証要求コマンドは、使用者認識処理部25に送られる。
ST25にて光信号の発信開始を指令した使用者認識処理部25は、ST26として認証要求コマンドを待機する。このコマンド待機中に、ST27として主制御部21から発光停止指令コマンドを受信すると、使用者認識処理部25は、ST28として発光ドライバ27に対して光信号の発信停止を指令する(制御手段)。これにより、発光ドライバ27から出力されていたパルス信号が停止して、発光部6の発光が止まる。その後、使用者認識処理部25は、ST21に戻り、リーダ・ライタ5で新たな使用者IDが検出されるのを待機する。
リーダ・ライタ5から認証要求コマンドを受信した場合には(ST26のYES)、使用者認識処理部25は、ST29として当該コマンドに含まれる使用者IDを取得する。そして、この使用者IDが、前記発光開始指令コマンドとともに主制御部21から与えられた使用者IDと一致するか否かを判断する(認証手段)。両使用者IDが一致しない場合には(ST29のNO)、使用者認識処理部25は、ST26に戻り、次の認証要求コマンドを待機する。このような事象(ST26→ST29→ST26)は、当該機器2の光通信領域61内に入った無線IDモジュール4の所有者が、許可使用者でない場合に発生する。
これに対し、両使用者IDが一致した場合には(ST29のYES)、使用者認識処理部25は、ST30として発光ドライバ27に対して光信号の発信停止を指令する。また、ST31として主制御部21に認証成功コマンドを送出する。さらに、ST32として認証要求コマンド送信元の無線IDモジュール4に対して認証応答コマンドを無線送信する。
したがって、当該機器2の光通信領域61内に入った無線IDモジュール4の所有者が、許可使用者であった場合には、発光部6の発光が停止する。また、主制御部21に認証成功コマンドが送出される。さらに、認証要求コマンド送信元の無線IDモジュール4に対して認証応答コマンドが無線送信される。このとき、無線通信領域51内に認証要求コマンド送信元の無線IDモジュール4がまだ存在していたならば、上記認証応答コマンドは、当該無線IDモジュール4で受信される。
ST45にて認証要求コマンドを無線送信した無線IDモジュール4のCPU441は、ST46として認証応答コマンドを待機する。そして、リーダ・ライタ5から認証応答コマンドを受信したならば(ST46のYES)、CPU441は、ST45に戻り、暗号化された認証要求コマンドを再び無線送信する。以後、CPU441は、認証応答コマンドを受信する毎に、暗号化された認証要求コマンドを無線送信する処理を繰り返す。そして、認証要求コマンドを受信できなくなったならば(ST46のNO)、CPU441は、処理を終了する。
一方、ST32にて認証応答コマンドを無線送信した後、使用者認識処理部25は、ST33としてコマンド送信先の無線IDモジュール4から認証要求コマンドが返信されるのを待機する。そして、所定時間内に認証要求コマンドを受信したならば(ST33のYES)、使用者認識処理部25は、ST34として主制御部21に認証継続コマンドを通知する。さらに、ST32に戻り、当該無線IDモジュール4に対して認証応答コマンドを再度無線送信する。以後、使用者認識処理部25は、当該無線IDモジュール4から認証要求コマンドを受信する毎に、主制御部21に認証継続コマンドを通知する処理と、当該無線IDモジュール4に対して認証応答コマンドを無線送信する処理とを繰返し実行する。この処理は、認証要求コマンドを受信できなくなるまで継続され、認証要求コマンドを受信できなくなると(ST33のNO)、使用者認識処理部25は、ST21に戻り、リーダ・ライタ5で新たな使用者IDが検出されるのを待機する。
したがって、許可使用者が当該機器2の光通信領域61内に入り、当該使用者が携帯する無線IDモジュール4の受光器41が発光器6からの光を受光した後は、当該使用者が当該機器2の無線通信領域51内に留まっている間、当該使用者が所有する無線IDモジュール4からは認証要求コマンドが繰返し無線送信され、これに応答して、当該機器2のリーダ・ライタ5からは認証応答コマンドが繰り返し無線送信される。
ST11にて発光開始指令コマンドを使用者認識処理部25に通知した主制御部21は、ST12として使用者認識処理部25から認証成功コマンドが送られてくるのを待機する。ここで、ST13として発光開始指令コマンドを通知後、認証成功コマンドが送られてくることなく一定時間が経過した場合には(ST13のYES)、主制御部21は、ST14として使用者認識処理部25に発光停止指令コマンドを通知する。しかる後、ST5に戻り、新たな問合せ用電波に対して応答した無線IDモジュール4の使用者IDが送られてくるのを待機する。このような事象(ST12→ST13→ST14→ST5)は、許可使用者が、当該機器2の無線通信領域51内に入ったものの、当該機器2の光通信領域61内には入らない場合に発生する。
発光開始指令コマンドを通知後、一定時間が経過する前に認証成功コマンドが送られてきた場合には(ST12のYES)、主制御部21は、ST15として操作禁止フラグをリセットする。これにより、当該機器2では、キーボード28、ポインティングデバイス、スキャナ、タッチパネル等の入力部からの入力禁止状態が解除される(使用許可手段)。したがって、許可使用者が当該機器2の光通信領域61内に入り、この使用者が携帯する無線IDモジュール4の受光器41が発光器6からの光を受光すると、当該機器2の入力禁止状態が解除される。
その後、主制御部21は、ST16として入力部から入力される情報等に基づき所定の処理を実行する。この処理実行中に、主制御部21は、ST17として使用者認識処理部25から認証継続コマンドが周期的に送られてきているか否かを判断する。認証継続コマンドが送られてきている間は(ST17のYES)、主制御部21は、処理を継続する。これに対し、認証継続コマンドが途絶えた場合には(ST17のNO)、主制御部21は、ST4に戻る。すなわち、操作禁止フラグをセットする。これにより、当該機器2では、入力部からの入力が禁止される(入力禁止手段)。
このように、本実施の形態においては、各機器2の記憶部22には、その機器2の使用を予約した使用者の使用者ID及び使用時間帯などのスケジュールデータが記憶される。この状態で、無線IDモジュール4を携帯している使用者が、機器2の無線通信領域51内に入ると、その無線IDモジュール4に記憶されている使用者IDが、当該機器2のリーダ・ライタ5によって検出される。
使用者IDが検出されると、当該機器2では、この使用者IDが、現時刻を使用時間帯とするスケジュールデータの使用者IDと一致するか否かが判断される。そして、一致する場合には、当該機器2の操作面側に設けられた発光部6が発光動作を開始する。また、当該機器2の使用者認識処理部25にて、当該使用者IDが保持される。
このように、現時刻を当該機器2の使用時間帯とするスケジュールデータで使用が許可されている許可使用者が、自己の無線IDモジュール4を携帯して当該機器2の無線通信領域51内に入ると、当該機器2の発光部6が発光する。なお、この時点では、当該機器2の操作禁止フラグはセットされており、入力部からの入力が禁止されている。
その後、この許可利用者が当該機器2の光通信領域61内に入ると、発光部6からの光を、当該許可利用者が携帯する無線IDモジュール4の受光部41が受光する。そうすると、当該無線IDモジュール4から認証要求コマンドが暗号化されて無線送信される。上記認証要求コマンドは、当該機器2のリーダ・ライタ5で受信される。この場合、認証要求コマンドに含まれている使用者IDは、使用者認識処理部25で保持している使用者IDと一致する。その結果、使用者認識処理部25から主制御部21に認識成功コマンドが送出される。これにより、当該機器2の操作禁止フラグがリセットされる。
一方、当該機器2の光通信領域61内に入った使用者が携帯している無線IDモジュール4の使用者IDが、現時刻を当該機器2の使用時間帯とするスケジュールデータの使用者IDと一致しない場合には、当該機器2の入力禁止状態は解除されない。
このように、許可使用者が当該機器2を操作するために当該機器2に近付いたならば、自動的に当該機器2の入力禁止状態が解除される。これに対し、許可使用者以外の人物が当該機器2に近付いても、当該機器2の入力禁止状態は解除されない。したがって、許可使用者は、入力禁止状態を解除するための格別な操作をすることなく当該機器2を操作することができ、許可使用者以外は、当該機器2を操作することが禁じられる。
ところで、一旦、入力禁止状態が解除された機器2は、許可使用者が当該機器2の光通信領域61の外に出ても、無線通信領域51内に留まっている間は、入力禁止状態とはならない。したがって、許可使用者が対象機器2から少し離れただけでは当該機器2の使用が禁止されることは無いので、許可使用者の利便性を損ねることは無い。
一方、許可使用者が無線通信領域51の外に出た場合には、直ちに当該機器2が入力禁止状態となる。したがって、許可使用者が当該機器2の入力を禁止するための格別な操作をすることなく、当該機器2が不特定者によって使用される可能性を高い確率を持って排除することができ、セキュリティ効果が高い。
[第2の実施の形態]
次に、本発明に係る第2の実施の形態について、図9及び図10を用いて説明する。この実施の形態は、ある対象機器2に対するスケジュールデータにより現時点での使用が許可されている許可使用者が、その機器2の無線通信領域51内に居ないとき、他の機器2の無線通信領域51内に居ないか確認し、居る場合には、無線IDモジュール4を用いて呼び出しを行う場合である。
なお、ハードウェア構成は第1の実施の形態と同一であるので、図1〜図5を用いてその説明を省略する。また、主制御部21、使用者認識処理部25及び無線IDモジュール4の基本的な動作も、第1の実施の形態と同様であるので、図6乃至図8を用いてその説明を省略する。
第2の実施の形態が第1の実施の形態と異なる点は、機器2の主制御部21が実行するサブルーチンの処理である。このサブルーチンによる処理手順を、図9の流れ図で示す。図示するように、主制御部21は、周期的にスケジュールデータファイルを検索し(ST51)、時計部23にて計時されている現時刻を開始時刻とするスケジュールデータの有無を判断する(ST52)。
現時刻を開始時刻とするスケジュールデータを検出したならば(ST52のYES)、主制御部21は、そのスケジュールデータから使用者IDを取得する(ST53)。そして、次に、この取得した使用者IDが、記憶部22で記憶している使用者ID、すなわち、カードリーダ5で検出した無線IDモジュール4の使用者IDの中に存在するか否かを判断する(ST54:検証手段)。存在する場合は(ST54のYES)、現時刻を開始時刻とするスケジュールデータの使用者IDを記憶した無線IDモジュール4を携帯している使用者(許可使用者)が、当該機器2の無線通信領域51内に居る。この場合、主制御部21は、今回の処理を終了する。
これに対し、存在しない場合には(ST54のNO)、許可使用者は、当該機器2の無線通信領域51内には居ない。この場合、主制御部21は、通信回線1を介して接続された他の機器2に、検出ID要求コマンドを送信する。この検出ID要求コマンドは、通信部24から通信回線1を経由して他の機器2に送信される。この検出ID要求コマンドを受信した機器2の主制御部21は、記憶部22で記憶している使用者IDを読出し、検出ID要求コマンド送信元の機器2に返信する。記憶部22で記憶している使用者IDは、最新の問合せ用電波に対して応答した全ての無線IDモジュール4の使用者IDである。すなわち、当該機器2の無線通信領域51内に居る全ての使用者の使用者IDである。この使用者IDの情報は、通信部24から通信回線1を経由して検出ID要求コマンド送信元の機器2に送信される。
ST55にて検出ID要求コマンドを送信した機器2の主制御部21は、他の機器2から送られてきた使用者IDを検索する。そして、その中に、現時刻を開始時刻とするスケジュールデータから取得した使用者IDと一致するIDが存在するか否かを判断する(ST56:検索手段)。該当する使用者IDを検出できなかった場合は(ST56のNO)、許可使用者は、いずれの機器2の無線通信領域51内にも居ない。この場合、主制御部21は、今回の処理を終了する。
これに対し、該当する使用者IDを検出した場合は(ST56のYES)、その使用者ID送信元の機器2の無線通信領域51内に許可使用者が居る。この場合、主制御部21は、許可使用者を呼出すためのメッセージデータを作成する(ST57)。そして、このメッセージデータを、当該許可使用者の使用者IDを検出している機器2に通信回線1を介して送信する(ST58:呼出指令手段)。上記メッセージデータには、許可使用者の使用者IDが含まれる。
上記メッセージデータは、通信部24から通信回線1を経由して該当する機器2に送信される。このメッセージデータを受信した機器2の主制御部21は、当該メッセージデータを電波に変換して、リーダ・ライタ5のアンテナ50から放射させる。このメッセージデータの電波は、そのデータ中の使用者IDを記憶した無線IDモジュール4で受信される。上記メッセージデータを受信した無線IDモジュール4では、メッセージ表示部42に上記メッセージデータが表示される(報知手段)。上記メッセージデータの一表示例を図10に示す。このメッセージデータを確認した許可使用者は、対象機器2の使用が許可されていることに気がつく。
その後、この許可使用者が対象機器2の無線通信領域51内に入り、さらに光通信領域61内に入った際の作用は、前記第1の実施の形態と同様である。
このように、第2の実施の形態によれば、人手を介すことなく、予め設定されたスケジュールデータを基に、そのスケジュールデータで使用が許可されている利用者を、対象機器2まで容易に導くことができる。
なお、この発明は前記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。
例えば、第2の実施の形態で説明した図9のST54の処理において、取得した使用者IDが、記憶部22で記憶している使用者IDの中に存在しないと判断した場合(ST54のNO)、主制御部21は、今回の処理を終了した。しかし、その場合も、ST57の呼出メッセージ作成処理に進み、当該使用者IDで特定される使用者の無線IDモジュール4にメッセージデータを表示させるようにしてもよい。
また、第2の実施の形態では、無線IDモジュール4のメッセージ表示部42に呼出メッセージを表示させることで報知したが、報知手段はこのような表示手段に限定されるものではなく、呼出ランプの点灯/点滅などの他の表示手段や、音声による報知手段等を適用してもよい。
また、前記第1,第2の実施の形態では、送信手段を光通信として説明したが、送信手段はこれに限定されるものではなく、例えば赤外線通信や近距離無線通信等を利用してもよい。要は、無線通信手段による無線通信領域内における当該機器近傍の無線通信領域よりも狭い領域内で無線IDモジュール4が受信可能な信号を送信できればよい。
この他、前記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を組合わせてもよい。
本発明の一実施の形態におけるシステム全体図。 同実施の形態における無線IDモジュールの外観図。 同実施の形態における無線IDモジュールのブロック構成図。 同実施の形態における機器のブロック構成図。 同実施の形態における機器の無線通信領域と光通信領域とを示す模式図。 同実施の形態において、機器の主制御部が実行する主要な処理手順を示す流れ図。 同実施の形態において、機器の使用者認識処理部が実行する主要な処理手順を示す流れ図。 同実施の形態において、無線IDモジュールのCPUが実行する主要な処理手順を示す流れ図。 本発明の他の実施の形態において、機器の主制御部が実行するサブルーチンの処理手順を示す流れ図。 同他の実施の形態において、無線IDモジュールのメッセージ表示部に表示されるメッセージデータの一例を示す図。
符号の説明
1…通信回線、2…機器、3…スケジュール管理サーバ、4…無線IDモジュール、5…リーダ・ライタ、6…発光器、7…使用者データベース、8…スケジュールデータベース、9…メンテナンス用パソコン、21…主制御部、22…記憶部、23…時計部、24…通信部、25…使用者認識処理部、27…発光ドライバ、41…受光器、51…無線通信領域、61…光通信領域。

Claims (7)

  1. 機器の使用を、無線IDモジュールを携帯する使用者に制限する機器使用制限システムにおいて、
    前記機器は、
    無線通信領域内に存在する前記無線IDモジュールと非接触で無線通信を行う無線通信手段と、
    前記無線通信領域内における当該機器近傍の前記無線通信領域よりも狭い領域内で前記無線IDモジュールが受信可能な信号を送信する送信手段と、
    当該機器の使用が許可された使用者が携帯する前記無線IDモジュールのIDを記憶する許可ID記憶手段と、
    前記無線通信手段により無線通信が行われている前記無線IDモジュールのIDが前記許可ID記憶手段により記憶されているか否かを判定するID判定手段と、
    このID判定手段により記憶されていると判定されたことを条件に前記送信手段による信号の送信開始を制御する制御手段と、
    前記無線通信手段を介して前記無線IDモジュールから当該無線IDモジュールのIDを含む認証要求信号を受信すると、この信号に含まれるIDが前記判定手段により記憶されていると判定されたIDであるか認証する認証手段と、
    この認証手段により前記認証要求信号に含まれるIDが前記判定手段により記憶されていると判定されたIDであることを条件に当該機器の使用を許可する使用許可手段とを具備し、
    前記無線IDモジュールは、
    前記送信手段による信号を受信する受信手段と、
    この受信手段により前記信号を受信したことに応じて前記認証要求信号を無線送信する認証要求手段とを具備したことを特徴とする機器使用制限システム。
  2. 前記制御手段は、前記信号の送信開始を制御してから所定時間が経過する間に前記認証要求信号を受信できないと、前記信号の送信停止を制御することを特徴とする請求項1記載の機器使用制限システム。
  3. 前記認証要求手段は、前記認証要求信号を暗号化して送信することを特徴とする請求項1または2記載の機器使用制限システム。
  4. 前記機器は、現時刻を計時する計時手段、をさらに備え、
    前記許可ID記憶手段は、当該機器の使用が許可された使用者が携帯する前記無線IDモジュールのIDを当該使用者の使用が許可された時間帯とともに記憶し、
    前記ID判定手段は、前記無線通信手段により無線通信が行われている前記無線IDモジュールのIDが前記計時手段により計時されている現時刻に使用が許可されている使用者のIDであるか否かを判定することを特徴とする請求項1記載の機器使用制限システム。
  5. 前記機器は、他の機器とネットワークを介して接続されており、
    前記計時手段により計時されている現時刻を使用時間帯とする使用者が携帯する前記無線IDモジュールと前記無線通信手段を介して無線通信をしているか否かを検証する検証手段と、
    この検証手段により前記現時刻を使用時間帯とする使用者が携帯する前記無線IDモジュールと無線通信が行われていないとき、前記ネットワークを介して接続された他の機器の中で当該無線IDモジュールと無線通信を行っている機器を検索する検索手段と、
    この検索手段により当該無線IDモジュールと無線通信を行っている機器が検出されると、その機器に対し、当該無線IDモジュールへの呼出信号の送信を指令する呼出指令手段と、をさらに具備し、
    前記無線IDモジュールは、
    前記呼出信号を受信したことに応じて報知動作する報知手段、をさらに具備したことを特徴とする請求項4記載の機器使用制限システム。
  6. 前記機器は、入力部からの入力を禁止する入力禁止手段、をさらに備え、
    前記使用許可手段は、前記入力禁止手段による入力禁止状態を解除することを特徴とする請求項1乃至5のうちいずれか1記載の機器使用制限システム。
  7. 前記送信手段は、光を発光する発光器であり、前記受信手段は、光を受光する受光器であることを特徴とする請求項1乃至6のうちいずれか1記載の機器使用制限システム。
JP2008244837A 2008-09-24 2008-09-24 機器使用制限システム Active JP4649507B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008244837A JP4649507B2 (ja) 2008-09-24 2008-09-24 機器使用制限システム
US12/561,200 US8922337B2 (en) 2008-09-24 2009-09-16 Device use restricting system
EP09170985A EP2172863A3 (en) 2008-09-24 2009-09-22 Device use restricting system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008244837A JP4649507B2 (ja) 2008-09-24 2008-09-24 機器使用制限システム

Publications (2)

Publication Number Publication Date
JP2010081101A JP2010081101A (ja) 2010-04-08
JP4649507B2 true JP4649507B2 (ja) 2011-03-09

Family

ID=41566289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008244837A Active JP4649507B2 (ja) 2008-09-24 2008-09-24 機器使用制限システム

Country Status (3)

Country Link
US (1) US8922337B2 (ja)
EP (1) EP2172863A3 (ja)
JP (1) JP4649507B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8098598B1 (en) * 2007-11-27 2012-01-17 Sprint Communications Company L.P. Emulating a removable mass storage device
WO2011157750A2 (en) * 2010-06-18 2011-12-22 Cardlab Aps A computer assembly comprising a computer operable only when receiving a signal from an operable, portable unit
WO2012139042A2 (en) * 2011-04-08 2012-10-11 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
CN111887862A (zh) 2011-09-23 2020-11-06 德克斯康公司 用于处理和传输传感器数据的***和方法
JP5901231B2 (ja) 2011-11-04 2016-04-06 オリンパス株式会社 無線通信端末
US9171410B2 (en) * 2011-11-15 2015-10-27 Panasonic Intellectual Property Management Co., Ltd. Mobile terminal device, authentication system, authentication method, program, and integrated circuit
US9098610B2 (en) * 2011-12-22 2015-08-04 Greatbatch Ltd. Communication for implantable medical devices
US10198567B2 (en) * 2013-09-19 2019-02-05 DISH Technologies L.L.C. Apparatus, method and article for security by pairing of devices
CN111314876B (zh) 2013-11-07 2022-12-30 德克斯康公司 用于分析物值的发射和连续监测的***和方法
GB201415867D0 (en) * 2014-09-08 2014-10-22 Purelifi Ltd Cyber Security
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
CN107209846A (zh) 2014-12-19 2017-09-26 卡德赖博私人有限公司 用于生成磁场的方法和组件及制造组件的方法
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
JP5928969B1 (ja) * 2015-07-22 2016-06-01 ビーコア株式会社 画像処理システム、発光装置、画像処理方法及び発光方法
JP7234707B2 (ja) * 2019-03-12 2023-03-08 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2931276B2 (ja) 1997-09-04 1999-08-09 豊喜 笹倉 機器の使用制限装置
US20020162008A1 (en) 2000-01-28 2002-10-31 Vincent Hill Method and system for controlling access to a telecommunication or internet system
JP2002150169A (ja) 2000-11-15 2002-05-24 Toshiba Tec Corp 電子店舗販売システム及び電子店舗販売方法
US7069444B2 (en) * 2002-01-25 2006-06-27 Brent A. Lowensohn Portable wireless access to computer-based systems
JP2004054897A (ja) 2002-05-29 2004-02-19 Toshiba Tec Corp カード認証サーバ装置及びカード認証プログラム
US7230519B2 (en) 2003-06-19 2007-06-12 Scriptpro Llc RFID tag and method of user verification
US7229023B2 (en) * 2003-08-19 2007-06-12 Mitsubishi Electric Research Laboratories, Inc. Radio and optical identification tags
TWI283524B (en) * 2004-04-09 2007-07-01 Lite On Technology Corp Method to control and manage an authentication mechanism using an active identification device
US8522039B2 (en) 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
US7669054B2 (en) * 2005-08-17 2010-02-23 Common Credential Systems, L.L.C. Legacy access control security system modernization apparatus
DE102006029339A1 (de) 2005-11-03 2007-05-10 Teratron Gmbh Überwachung der Freigabe eines Computers
JP2007148471A (ja) 2005-11-24 2007-06-14 Hitachi Ltd サービス通知システム

Also Published As

Publication number Publication date
US8922337B2 (en) 2014-12-30
EP2172863A2 (en) 2010-04-07
US20100073127A1 (en) 2010-03-25
JP2010081101A (ja) 2010-04-08
EP2172863A3 (en) 2011-01-05

Similar Documents

Publication Publication Date Title
JP4649507B2 (ja) 機器使用制限システム
US8093988B2 (en) Entry control system and entry control method
CA2632770C (en) Mobile based identification in security and asset management
US9361441B2 (en) Multiple application chip card having biometric validation
JP2019046151A (ja) 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム
WO2011157750A2 (en) A computer assembly comprising a computer operable only when receiving a signal from an operable, portable unit
JP5146872B2 (ja) 非接触icカード、携帯端末装置、起動制御方法、および起動制御プログラム
US20220368520A1 (en) Access control device, key device and key holder
EP2172864A2 (en) Information-processing device and system for restricting use of such device
JP2011086027A (ja) 物品使用者判別システム
JP2003331323A (ja) 自動ゲートシステム
JP5350760B2 (ja) 入退室管理システム
JP2011060125A (ja) 入退出検知装置および入退出検知方法
JP2010079732A (ja) 情報処理装置及びその使用制限システム
JP5153736B2 (ja) 画像形成装置
US20050122210A1 (en) Dual technology door entry person authentication
JP2010079731A (ja) 情報処理装置及びその使用制限システム
US20090121829A1 (en) Method, Electronic Cover, and Access Unit for Providing Access to a Zone by Means of a Card
JP2003317072A (ja) タグ、認証装置及びコンピュータプログラム
JP5056577B2 (ja) リーダライタ及び非接触icモジュール
JP4845852B2 (ja) リーダライタ
JP2005338995A (ja) 情報媒体
JP2003317044A (ja) Rfid認証システム
JP2021114145A (ja) 携帯可能な認証デバイス、icカードおよび認証システム
JP5280812B2 (ja) 通信システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4649507

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150