JP4894350B2 - アクティブ型無線タグ、セキュリティ管理システム、セキュリティ管理方法 - Google Patents

アクティブ型無線タグ、セキュリティ管理システム、セキュリティ管理方法 Download PDF

Info

Publication number
JP4894350B2
JP4894350B2 JP2006138927A JP2006138927A JP4894350B2 JP 4894350 B2 JP4894350 B2 JP 4894350B2 JP 2006138927 A JP2006138927 A JP 2006138927A JP 2006138927 A JP2006138927 A JP 2006138927A JP 4894350 B2 JP4894350 B2 JP 4894350B2
Authority
JP
Japan
Prior art keywords
tag
card
wireless tag
signal form
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006138927A
Other languages
English (en)
Other versions
JP2007310648A (ja
Inventor
仁 山野邊
賢治 武村
好正 杉立
宮本  剛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2006138927A priority Critical patent/JP4894350B2/ja
Priority to CN2007101292882A priority patent/CN101149844B/zh
Priority to US11/798,905 priority patent/US7889060B2/en
Publication of JP2007310648A publication Critical patent/JP2007310648A/ja
Application granted granted Critical
Publication of JP4894350B2 publication Critical patent/JP4894350B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、入退出管理や所在管理などに用いられるアクティブ型無線タグに関し、また、これを用いたセキュリティ管理システムおよびセキュリティ管理方法に関する。
無線タグは、内蔵メモリにタグ固有のID(識別番号)が記憶され、無線によりレシーバとの間で通信を行なう非接触媒体であって、一般にRFID(Radio Frequency Identification)タグと呼ばれている。無線タグには、パッシブ型のものとアクティブ型のものとがある。パッシブ型無線タグは、それ自体エネルギー源(バッテリ)を持たず、所定エリア内でレシーバから得た電磁エネルギーに基づき、内部回路を駆動して通信を行う受動型の無線タグである。これに対して、アクティブ型無線タグは、それ自体エネルギー源(バッテリ)を持ち、レシーバからの電磁エネルギーを必要とせずに通信を行う能動型の無線タグである。
アクティブ型無線タグは、エリアに関係なくタグIDが自動的に送信されるため、主として人や物の所在管理などに用いられる。また、タグIDを暗号化することで、アクセス制限を目的とする用途、例えば入退室管理や設備使用管理などにも用いることができる。一方、パッシブ型無線タグは、使用できるエリアが制限されるため、主として入退室管理や設備使用管理などに用いられる。例えば、入退室管理に用いられる非接触式ICカードは、パッシブ型無線タグの一種である。アクセス制限用の記録媒体としては、非接触式ICカード以外に、接触式ICカードや磁気カードも使用される。
このように、利用目的の異なる2種類の記録媒体が存在することから、例えば、構内における人の所在管理や、特定の場所・設備に対するアクセス管理にはアクティブ型無線タグを用い、それ以外のアクセス管理にはカードを用いるといった併用運用を行うことが考えられる。この場合、利用者は2種類の記録媒体を持つことになるが、セキュリティの観点からは、1人に対し1つのIDを付与するのが望ましい。また、これらの記録媒体は、本来同一人によって所持されるべきものである。しかしながら、現状では無線タグとカードとは分離運用が可能なため、無線タグだけが他人に渡って使用された場合、所在管理の対象が別人となったり、他人が無線タグを使って特定の場所や設備にアクセスするなどの不正行為が可能となり、セキュリティ上の問題がある。
下記の特許文献1には、所有者固有のIDデータを記憶したICカードが装着可能な本体ケースと、この本体ケースに設けられた操作手段および通信手段とを備え、操作手段が操作されたときに、本体ケースに装着されたICカードに記憶されているIDデータを通信手段を介して送信するようにした携帯型通信装置が記載されている。しかしながら、本文献に開示されているのは、ICカード自体に加工を施さなくてもICカードの情報を無線で送信可能とするための技術であって、運用の対象となるのはICカードのみであり、無線タグとICカードを併用するものではない。したがって、特許文献1の技術では、異なる記録媒体を併用運用する場合の上述した問題点を解決することはできない。
特開平8−97777号公報
以上のように、従来にあっては、異なる記録媒体を併用運用する場合に、各媒体の分離運用が可能なことからセキュリティ上の問題があった。本発明は、この問題を解決するためになされたもので、その目的とするところは、2種類の記録媒体の併用運用におけるセキュリティ性を向上させることにある。
本発明に係るアクティブ型無線タグには、第1の発明による無線タグと、第2の発明による無線タグとがある。
第1の発明によるアクティブ型無線タグは、タグIDを記憶した記憶手段と、タグIDを所定の信号形態により無線で送信する送信手段と、これらの記憶手段および送信手段を内蔵するとともにカードが装着されるカード装着部を有するカードホルダと、このカードホルダに装着されたカードを検出する検出手段と、カードホルダに設けられた操作部とを備える。送信手段は、操作部が操作された場合と操作されない場合とで、タグIDを異なる信号形態により送信する。操作部が操作された場合は、検出手段がカードを検出すればタグIDの第1信号形態による送信が許容され、検出手段がカードを検出しなければタグIDの第1信号形態による送信が禁止される。また、操作部が操作されない場合は、カードの有無にかかわらずタグIDの第2信号形態による送信が許容される。
第1の発明においては、カードホルダにカードが装着されている状態で、カードホルダに設けられた操作部を操作した場合に限り、タグIDが第1信号形態により送信される。第1信号形態は、例えばタグIDを暗号化した信号である。カードホルダにカードが装着されていない場合は、タグIDが第1信号形態により送信されない。したがって、無線タグとカードとが分離され、無線タグだけが他人に渡った場合でも、無線タグにカードが装着されていなければタグIDは第1信号形態により送信されない。このため、不正なアクセスなどが行われることが抑制され、セキュリティ性が向上する。一方、操作部が操作されない場合は、カードの有無にかかわらずタグIDが第2信号形態により送信される。第2信号形態は、例えばタグIDを暗号化しない信号である。
第1の発明によると、例えば、高度のセキュリティ性が要求される入退室管理などの場合は、無線タグにおいて操作部が操作され、かつカードが装着されていることを条件として、タグIDを第1信号形態で送信し、操作部が操作されない場合は、カードが装着されているか否かを問わず、タグIDを第2信号形態で送信して所在管理を行うといった運用をすることができる。また、1つの無線タグでアクセス管理と所在管理とを使い分けることが可能となる。
第2の発明によるアクティブ型無線タグは、タグIDを記憶した記憶手段と、タグIDを所定の信号形態により無線で送信する送信手段と、これらの記憶手段および送信手段を内蔵するとともにカードが装着されるカード装着部を有するカードホルダと、このカードホルダに装着されたカードを検出する検出手段と、この検出手段で検出されたカードに記録されているカード情報を読み取る読取手段と、この読取手段で読み取られたカード情報をタグIDと照合して、当該カードが適正なカードか否かを判定する判定手段と、カードホルダに設けられた操作部とを備える。送信手段は、操作部が操作された場合と操作されない場合とで、タグIDの情報を異なる信号形態により送信する。検出手段によりカードが検出された状態で操作部が操作された場合は、判定手段がカードを適正と判定すればタグIDの第1信号形態による送信が許容され、判定手段がカードを不適正と判定すればタグIDの第1信号形態による送信が禁止される。操作部が操作されない場合は、カードの有無および適否にかかわらずタグIDの第2信号形態による送信が許容される。
第2の発明においては、カードホルダにカードが装着されている状態で、カードホルダに設けられた操作部を操作し、かつ、そのカードがタグIDと対応した適正なカード、すなわち無線タグの所有者本人のカードである場合に限り、タグIDが第1信号形態により送信される。第1信号形態は、例えばタグIDを暗号化した信号である。カードホルダにカードが装着されていない場合や、装着されていても本人のカードでない場合には、タグIDが第1信号形態により送信されない。したがって、無線タグとカードとが分離され、無線タグだけが他人に渡った場合でも、無線タグに本人のカードが装着されていなければタグIDは第1信号形態により送信されない。また、無線タグに他人のカードが装着されても、そのカードは本人のカードではなく、適正なカードと判定されないので、タグIDは第1信号形態により送信されない。このため、不正なアクセスなどが行われることが更に抑制され、セキュリティをより強化することができる。一方、操作部が操作されない場合は、カードの有無と適否にかかわらずタグIDが第2信号形態により送信される。第2信号形態は、例えばタグIDを暗号化しない信号である。
第2の発明によると、例えば、高度のセキュリティ性が要求される入退室管理の場合は、無線タグにおいて操作部が操作され、かつ適正なカードが装着されていることを条件として、タグIDを第1信号形態で送信し、操作部が操作されない場合は、カードが装着されているか否か、およびカードが適正か否かにかかわらず、タグIDを第2信号形態で送信して所在管理を行うといった運用をすることができる。また、1つの無線タグでアクセス管理と所在管理とを使い分けることが可能となる。
本発明のアクティブ型無線タグにおいては、検出手段の検出結果に基づいて、カードホルダからカードが取り外された回数を計数し、当該取り外し回数が所定値に達すると、無線タグの機能の一部または全部を停止させるようにしてもよい。このようにすれば、無線タグとカードとを分離して無線タグだけを他人に貸与した場合、その回数が所定値になると無線タグが機能しなくなるので、他人による無線タグの不正使用を制限することができる。
上記のようにして無線タグの機能を停止させた場合、特殊コマンドに基づいて機能停止を解除できるようにしてもよい。この解除のための操作は、例えば無線タグの管理者により行われる。これによって、無線タグの機能が復活し、タグを再び使用することができる。
次に、本発明に係るセキュリティ管理システムは、上述したアクティブ型無線タグと、この無線タグから送信されるタグIDを受信する受信手段と、この受信手段で受信された第1信号形態によるタグIDに基づいて所定の認証を行なう認証手段とを備えたものである。
本システムにおいては、本発明のアクティブ型無線タグを用いることにより、前述のように不正なアクセスなどが行われることが抑制され、セキュリティ性が向上する。
また、本発明に係るセキュリティ管理システムは、前述のアクティブ型無線タグと、この無線タグから送信されるタグIDを受信する受信手段と、この受信手段で受信された第1信号形態によるタグIDに基づいて所定のアクセス対象へのアクセスを許可または禁止するアクセス管理手段と、受信手段で受信された第2信号形態によるタグIDに基づいて当該無線タグの所在を管理する所在管理手段とを備える。
これによると、高度のセキュリティ性が要求される入退室管理の場合は、無線タグにおいて操作部が操作され、かつカードが装着されていることを条件として、タグIDを第1信号形態で送信し、操作部が操作されない場合は、カードが装着されているか否かにかかわらず、タグIDを第2信号形態で送信して所在管理を行うといった運用を行うことができる。また、1つの無線タグでアクセス管理と所在管理とを使い分けることが可能となる。
次に、本発明に係るセキュリティ管理方法は、上述したアクティブ型無線タグからタグIDを送信し、この無線タグから送信されたタグIDを受信手段で受信し、この受信手段で受信された第1信号形態によるタグIDに基づいて認証手段で所定の認証を行なうものである。
本方法においては、本発明のアクティブ型無線タグを用いることにより、前述のように不正なアクセスなどが行われることが抑制され、セキュリティ性が向上する。
また、本発明に係るセキュリティ管理方法は、当該アクティブ型無線タグからタグIDを送信し、この無線タグから送信されるタグIDを受信手段で受信し、この受信手段で受信された第1信号形態によるタグIDに基づいて、アクセス管理手段により所定のアクセス対象へのアクセスを許可または禁止し、受信手段で受信された第2信号形態によるタグIDに基づいて、所在管理手段により当該無線タグの所在を管理するものである。
これによると、高度のセキュリティ性が要求される入退室管理の場合は、無線タグにおいて操作部が操作され、かつカードが装着されていることを条件として、タグIDを第1信号形態で送信し、操作部が操作されない場合は、カードが装着されているか否かにかかわらず、タグIDを第2信号形態で送信して所在管理を行うといった運用を行うことができる。また、1つの無線タグでアクセス管理と所在管理とを使い分けることが可能となる。
本発明によれば、異なる記録媒体が分離されて不正使用されるのを抑制し、媒体の併用運用におけるセキュリティ性を向上させることができる。
以下、本発明の実施形態につき、図面を参照しながら説明する。図1は、本発明を適用したセキュリティ管理システムの一例を示す図である。30はコンピュータルーム、31はコンピュータルーム30の入口のドア、32はドア31付近に設けられた電気錠33や警報装置34を制御するコントローラ、35はコンピュータルーム30の室内に設置されたコンピュータである。100は利用者Pが所持するアクティブ型無線タグ(以下、単に「無線タグ」という。)、50は無線タグ100から送信された情報を受信するレシーバである。60はコンピュータルーム30やコンピュータ35などのアクセス対象に対するアクセス管理を行うとともに、利用者Pの所在管理を行う管理サーバである。レシーバ50、管理サーバ60、コンピュータ35およびコントローラ32は、イーサネット(登録商標)のようなネットワーク40で結ばれている。レシーバ50は、コンピュータルーム30の天井などに設けられており、無線タグ100から送信された情報を受信するアンテナ51を備えている。また、受信回路、復調回路、メモリ、通信制御部などを備えている(図示省略)。管理サーバ60は、CPU、メモリ、ハードディスク、通信制御部などを備えており(図示省略)、例えば管理室に設置される。なお、管理サーバ60は、コンピュータルーム30以外の部屋ともネットワークで繋がっており、各部屋に設けられているレシーバや設備との間で、コンピュータルーム30の場合と同様の情報のやりとりを行なう。
以上において、レシーバ50は本発明における受信手段の一実施形態を構成し、管理サーバ60は、本発明における認証手段、アクセス管理手段および所在管理手段の一実施形態を構成している。図1のセキュリティ管理システムの具体的な運用形態に関しては、以下の各実施形態ごとに追って説明する。
図2〜図7は本発明の第1実施形態を示している。図2は無線タグ100を裏側からみた場合の外観図である。無線タグ100は、樹脂製のケース1aと、このケース1aを覆う樹脂製のカバー1bとを備えており、これらのケース1aおよびカバー1bによってカードホルダ2が構成される。カバー1bには、操作ボタン3が一体に設けられている。この操作ボタン3は、その周囲に切込み溝4を設けることにより弾性が付与されており、指で押すとカバー1bの内部へ押し込まれて後述のボタン押下検出スイッチ9を動作させ、指を離すと元の状態に復帰する。ケース1aの上面には、紐15を通すための紐通し部14が一体に形成されている。紐15は、カードホルダ2を首から掛けるためのものである。ケース1aの表側には、カード200を装着するためのカード装着部10が設けられている。このように、無線タグ100がカードホルダを兼用しているので、タグとカードという2つの記録媒体を物理的に一体化することができ、取り扱いが便利なものとなる。
図3(a)は無線タグ100の上面図、図3(b)はカバー1bを取り外した状態でケース1aを裏側(図3(a)の下側)からみた場合の正面図である。図3(b)のように、ケース1aの内部には、囲壁からなる基板収納部5が設けられており、この基板収納部5に回路基板6が収納されている。回路基板6には、電源部(バッテリ)7回路部8およびボタン押下検出スイッチ9が実装されている。ボタン押下検出スイッチ9は、操作ボタン3が押されたことを検出するためのスイッチであって、操作ボタン3と対向する位置に設けられている。
図4は無線タグ100を表側からみた場合の外観図である。カード装着部10は凹部に形成されていて、その周辺にカード保持用の突起11が複数個設けられている。カード200は、例えば非接触式のICカードからなり、ここでは社員証を兼ねたカードを例に挙げている。16はカード200に印刷された利用者の写真である。このカード200は、カードリーダが設置されている場所(例えば実験室)での入退室時や、カードリーダが付設されている設備(例えば測定機器)の使用時などに利用される。
カード200は、図4の矢印方向からカード装着部10へ挿入され、図5の一点鎖線で示すような状態でカードホルダ2に装着される。このとき、突起11によって、カード200がカード装着部10から離脱するのが阻止される。カード装着部10には透孔13が形成されており、この透孔13からカード検出スイッチ12の一部が突出している。このスイッチ12は、カード200がカード装着部10に装着されたことを検知するためのスイッチであって、回路基板6の電源部7等が実装されている面と反対側の面に設けられている。
は、無線タグ100の電気的構成を示すブロック図である。9は前述のボタン押下検出スイッチであって、操作ボタン3が押されたときにボタンON信号を出力し、操作ボタン3が押されないときはボタンOFF信号を出力する。12は前述のカード検出スイッチであって、カード200がカード装着部10に装着されたときにカード有の検出信号を出力し、カード200がカード装着部10に装着されていないときはカード無の検出信号を出力する。21は無線タグ100に固有のタグID22を記憶したメモリであって、タグID22は例えば7桁の平文で記憶されている。ボタン押下検出スイッチ9からボタンON信号が出力された場合は、メモリ21から読み出されたタグID22は暗号処理部23へ与えられ、ボタン押下検出スイッチ9からボタンOFF信号が出力された場合は、メモリ21から読み出されたタグID22は変調部24へ与えられる。暗号処理部23はタグID22を所定の暗号アルゴリズムに従って暗号化し、変調部24は暗号化されたタグIDに対して変調を行なう。送信制御部25は変調部24から出力される変調波の送信制御を行ない、アンテナ26は送信制御部25の制御に基づいて変調波を送信する。21、23〜26のブロックは、図(b)における回路部8を構成している。電源7は常時、各部へ電源を供給する。
以上において、メモリ21は本発明における記憶手段の一実施形態を構成し、変調部24、送信制御部25およびアンテナ26は本発明における送信手段の一実施形態を構成し、操作ボタン3は本発明における操作部の一実施形態を構成し、カード検出スイッチ12は本発明における検出手段の一実施形態を構成している。
は、上述した第実施形態の無線タグ100の動作を表したフローチャートである。ステップS11では、操作ボタン3が押されたか否かをボタン押下検出スイッチ9の出力に基づいて監視する。操作ボタン3が押されない場合は(ステップS11:NO)、ステップS16へ移行して、メモリ21に記憶されているタグID22を読み出し、次のステップS17で、読み出したタグID22を変調部24、送信制御部25およびアンテナ26を介して送信する。この場合のタグIDは、暗号化されずに平文のまま送信され、所在管理に用いられる。
一方、操作ボタン3が押された場合は(ステップS11:YES)、ステップS12へ移行して、無線タグ100にカード200が装着されているか否かを、カード検出スイッチ12の出力に基づいて判定する。カード200が装着されておれば(ステップS12:YES)、ステップS13以下へ進んで無線タグ100を能動化し、カード200が装着されてなければ(ステップS12:NO)、ステップS13以下へ進まずに、カードが装着されるのを待つ。
ステップS13では、メモリ21に記憶されているタグID22を読み出し、ステップS14では、読み出したタグID22を暗号処理部23で暗号化する。そして、ステップS15において、暗号化したタグIDを変調部24、送信制御部25およびアンテナ26を介して送信する。タグIDを送信した後はステップS11へ戻り、操作ボタン3が押されカード200が装着されている間は、ステップS13〜S15が反復されて、無線タグ100からタグIDが所定の周期で送信される。この場合のタグIDは暗号化されており、入退室管理などのアクセス管理に用いられる。
このように、第実施形態においては、高度のセキュリティ性が要求される入退室管理などの場合は、無線タグ100において操作ボタン3が操作され、かつカード200が装着されていることを条件として、タグIDを暗号化して送信し、操作ボタン3が操作されない場合は、カード200が装着されているか否かを問わず、タグIDを平文のまま送信して所在管理を行うといった運用をすることができる。また、1つの無線タグ100でアクセス管理と所在管理とを使い分けることが可能となる。
次に、第実施形態の無線タグ100を用いた場合の、図1のシステムの運用例について説明する。無線タグ100の操作ボタン3が押されない状態では、無線タグ100から送信されたタグID(暗号化されていない平文のタグID)は、レシーバ50で受信される。レシーバ50は、無線タグ100からタグIDを受信すると、当該タグIDと自己のレシーバIDとを管理サーバ60へ送る。管理サーバ60は、レシーバ50から受け取ったレシーバIDとタグIDとに基づき、どこに誰がいるかを判別し記録して所在管理を行なう。この管理情報は、必要に応じて上位サーバ(図示省略)に送られる。
カード200が装着されている状態で無線タグ100の操作ボタン3が押されると、送信されたタグID(暗号化されたタグID)は、レシーバ50で受信される。レシーバ50は、受信したタグIDとレシーバIDとを管理サーバ60へ送り、管理サーバ60は、これらのIDに基づいてコンピュータルーム30やコンピュータ35へのアクセスの許可/禁止を判定する。アクセスが許可されると、管理サーバ60からコントローラ32およびコンピュータ35へアクセス許可信号が送信され、電気錠33のロック解除およびコンピュータ35のログインの処理が行なわれるため、利用者Pはコンピュータルーム30へ入室し、コンピュータ35を使用することができる。一方、アクセスが禁止されると、管理サーバ60からコントローラ32およびコンピュータ35へアクセス禁止信号が送信され、電気錠33のロック解除およびコンピュータ35のログインの処理が行なわれないため、利用者Pはコンピュータルーム30へ入室してコンピュータ35を使用することができない。
以上のようにして、利用者Pは、無線タグ100にカード200が装着されている状態で、無線タグ100の操作ボタン3を押した場合に限り、所定の場所(コンピュータルーム30)や所定の設備(コンピュータ35)へアクセスすることができる。
〜図11は本発明の第実施形態を示している。図は無線タグ100を裏側からみた場合の外観図である。図において、図2と同一部分には同一符号を付してある。本実施形態では、カード200が接点17を有している。この接点17は、カード200に記録されているカード情報を読み取るためのものである。なお、カードホルダ2には、図3(b)で示した回路基板6、電源部7、回路部8およびボタン押下検出スイッチ9が内蔵されている。
は無線タグ100を表側からみた場合の外観図である。図において、図4と同一部分には同一符号を付してある。図では、図4のカード検出スイッチ12に代えて、接触子18が設けられている。この接触子18は、回路基板と電気的に接続されている。
10は、無線タグ100の電気的構成を示すブロック図である。図10において、図と同一部分には同一符号を付してある。9は前述のボタン押下検出スイッチであって、操作ボタン3が押されたときにボタンON信号を出力し、操作ボタン3が押されないときはボタンOFF信号を出力する。27は前述の接触子18を含むカード情報読取部であって、カード200がカード装着部10に装着され、カード200の接点17が接触子18と接触した状態で、カード200に記録されている情報を読み取る。カード200には、カード情報としてタグIDに対応するカードIDが記録されており、このカードIDがカード情報読取部27で読み取られる。読み取られたカードIDは、メモリ21に一時的に格納される。また、カード情報読取部27は、カード情報を読み取ることができたか否かによってカードの有無を検出するカード検出部も兼ねている。21は無線タグ100に固有のタグID22を記憶したメモリであって、タグID22は例えば7桁の平文で記憶されている。
28は判定部であって、カード情報読取部27で読み取ったカードIDをメモリ21に記憶されているタグID22と照合し、両者が一致するか否か、または所定の対応関係にあるか否かを判定する。ボタン押下検出スイッチ9からボタンON信号が出力された場合、カードIDがタグID22と一致するかまたは所定の対応関係にあれば、メモリ21から読み出されたタグID22は暗号処理部23へ与えられ、カードIDがタグID22と一致しないかまたは所定の対応関係にない場合は、メモリ21からタグID22が読み出されない。また、ボタン押下検出スイッチ9からボタンOFF信号が出力された場合、メモリ21から読み出されたタグID22は変調部24へ与えられる。暗号処理部23はタグID22を所定の暗号アルゴリズムに従って暗号化し、変調部24は暗号化されたタグIDに対して変調を行なう。送信制御部25は変調部24から出力される変調波の送信制御を行ない、アンテナ26は送信制御部25の制御に基づいて変調波を送信する。電源7は常時、各部へ電源を供給する。
以上において、カード情報読取部27は本発明における読取手段および検出手段の一実施形態を構成し、判定部28は本発明における判定手段の一実施形態を構成し、メモリ21は本発明における記憶手段の一実施形態を構成し、変調部24、送信制御部25およびアンテナ26は本発明における送信手段の一実施形態を構成し、操作ボタン3は本発明における操作部の一実施形態を構成している。
11は、上述した第実施形態の無線タグ100の動作を表したフローチャートである。ステップS31では、操作ボタン3が押されたか否かをボタン押下検出スイッチ9の出力に基づいて監視する。操作ボタン3が押されない場合は(ステップS31:NO)、ステップS37へ移行して、メモリ21に記憶されているタグID22を読み出し、次のステップS38で、読み出したタグID22を変調部24、送信制御部25およびアンテナ26を介して送信する。この場合のタグIDは、暗号化されずに平文のまま送信され、所在管理に用いられる。
一方、操作ボタン3が押された場合は(ステップS31:YES)、ステップS32へ移行して、無線タグ100にカード200が装着されているか否かを、カード情報読取部27の出力に基づいて判定する。カード200が装着されておれば(ステップS32:YES)、ステップS33へ進み、カード200が装着されてなければ(ステップS32:NO)、ステップS33へ進まずに、カードが装着されるのを待つ。
ステップS33では、装着されたカード200が適正なカードか否か、すなわち、読み取ったカードIDがタグID22と一致するか否か、または所定の対応関係にあるか否かを判定する。カードIDがタグID22と一致するかまたは所定の対応関係にあれば、そのカード200は無線タグ100の所有者本人の適正なカードであり、カードIDがタグID22と一致しないかまたは所定の対応関係にない場合は、そのカード200は無線タグ100の所有者本人の適正なカードではないことになる。判定の結果、適正なカードであれば(ステップS33:YES)、ステップS34へ進んでメモリ21に記憶されているタグID22を読み出し、次のステップS35で、読み出したタグID22を暗号処理部23で暗号化する。そして、ステップS36において、暗号化したタグIDを変調部24、送信制御部25およびアンテナ26を介して送信する。タグIDを送信した後はステップS31へ戻り、操作ボタン3が押され、かつ、適正なカード200が装着されている間は、ステップS34〜S36が反復されて、無線タグ100からタグIDが所定の周期で送信される。この場合のタグIDは暗号化されており、入退室管理などのアクセス管理に用いられる。一方、ステップS33での判定の結果、装着されたカード200が適正なカードでなければ(ステップS33:NO)、ステップS34以降の処理を実行せずに、終了する。
このように、第実施形態においては、高度のセキュリティ性が要求される入退室管理などの場合は、無線タグ100において操作ボタン3が操作され、無線タグ100にカード200が装着されており、かつ、そのカード200が適正なカード(無線タグ100の所有者本人のカード)であることを条件として、タグIDを暗号化して送信し、操作ボタン3が操作されない場合は、カード200が装着されているか否か、およびカード200が適正か否かを問わず、タグIDを平文のまま送信して所在管理を行うといった運用をすることができる。また、1つの無線タグ100でアクセス管理と所在管理とを使い分けることが可能となる。
次に、第実施形態の無線タグ100を用いた場合の、図1のシステムの運用例について説明する。無線タグ100の操作ボタン3が押されない場合の運用は、第実施形態の場合と同様である。すなわち、無線タグ100から送信されたタグID(暗号化されていない平文のタグID)は、レシーバ50で受信され、レシーバ50からタグIDとレシーバIDとが管理サーバ60へ送られる。管理サーバ60は、レシーバ50から受け取ったレシーバIDとタグIDとに基づき所在管理を行ない、管理情報を必要に応じて上位サーバへ送信する。
適正なカード200が装着されている状態で無線タグ100の操作ボタン3が押されると、送信されたタグID(暗号化されたタグID)は、レシーバ50で受信される。以後の運用は、第実施形態の場合と同じである。すなわち、レシーバ50は、受信したタグIDとレシーバIDとを管理サーバ60へ送り、管理サーバ60は、これらのIDに基づいてコンピュータルーム30やコンピュータ35へのアクセスの許可/禁止を判定する。アクセスが許可されると、管理サーバ60からコントローラ32およびコンピュータ35へアクセス許可信号が送信され、電気錠33のロック解除およびコンピュータ35のログインの処理が行なわれるため、利用者Pはコンピュータルーム30へ入室し、コンピュータ35を使用することができる。一方、アクセスが禁止されると、管理サーバ60からコントローラ32およびコンピュータ35へアクセス禁止信号が送信され、電気錠33のロック解除およびコンピュータ35のログインの処理が行なわれないため、利用者Pはコンピュータルーム30へ入室してコンピュータ35を使用することができない。
以上のようにして、利用者Pは、無線タグ100に本人のカード200が装着されている状態で、無線タグ100の操作ボタン3を押した場合に限り、所定の場所(コンピュータルーム30)や所定の設備(コンピュータ35)へアクセスすることができる。
本発明では、上述した実施形態以外にも、以下のような種々の実施形態を採用することができる。例えば、カードホルダ2からカード200が取り外された回数を計数し、この回数が所定値に達すると、無線タグ100の機能の一部または全部を停止させるようにしてもよい。このようにすれば、無線タグ100とカード200とを分離して無線タグ100だけを他人に貸与した場合、その回数が所定値になると無線タグ100が機能しなくなるので、他人による無線タグ100の不正使用を制限することができる。
12は、この場合の運用例を示すフローチャートである。ステップS41では、カードホルダ2からカード200が取り外されたか否かを、カード検出スイッチ12やカード情報読取部27の出力に基づいて判定する。カード200が取り外されると(ステップS41:YES)、カード取外し回数N(初期状態ではN=0)に1を加算する(ステップS42)。次に、Nが所定回数に達したか否かを判定し(ステップS43)、所定回数に達してなければ(ステップS43:NO)、ステップS41へ戻り、所定回数に達すると(ステップS43:YES)、ステップS44へ移行して無線タグ100を不能動化する。この場合、タグIDの送信を全面的に停止させてもよいし、操作ボタン3の操作時のみタグIDの送信を停止し、操作ボタン3の非操作時にはタグIDが送信されるようにしてもよい。無線タグ100を不能動化すると、ステップS45へ進んで、その旨を上位装置へ通知する。
その後、無線タグ100において特殊コマンド発行の操作が行われたか否かを判定する(ステップS46)。特殊コマンドは、例えば操作ボタン3の長押しを5回連続して行なうことにより生成される。特殊コマンド発行の操作は、無線タグ100の管理者しか知らないため、当該管理者によって行なわれる。この操作が行われると(ステップS46:YES)、特殊コマンドに基づいて無線タグ100の機能停止が解除され、無線タグ100は再び能動化される(ステップS47)。その後、カード取外し回数Nがリセットされ(ステップS48)、ステップS41に戻る。これによって、無線タグ100を再び使用することができる。
前記の各実施形態においては、無線タグ100に操作手段として操作ボタン3を設けたが、操作手段としては操作ボタンに限らず、操作レバーなどを用いることもできる。
前記の各実施形態では、カード200として非接触式のICカードを例に挙げたが、本発明は、接触式のICカードや磁気カードを用いる場合にも適用することができる。
前記の各実施形態では、管理サーバ60においてアクセス管理と所在管理の双方を行なったが、アクセス管理用のサーバと所在管理用のサーバとを別々に設けてもよい。また、管理サーバ60でアクセス可否の認証を行なう代わりに、レシーバ50でアクセス可否の認証を行なうようにしてもよい。この場合は、管理サーバ60におけるアクセス管理の機能をレシーバ50に移せばよく、レシーバ50により認証手段およびアクセス管理手段が構成される。あるいは、レシーバ50に代えて、レシーバ50に付随して設けられた端末装置(例えばコントローラ32)でアクセス可否の認証を行なうことも可能である。この場合は、管理サーバ60におけるアクセス管理の機能を端末装置に移せばよく、端末装置により認証手段およびアクセス管理手段が構成される。
本発明を適用したセキュリティ管理システムの一例を示す図である。 本発明の第1実施形態による無線タグの裏側外観図である。 同無線タグの上面図およびカバーを取り外した状態での裏側正面図である。 同無線タグの表側外観図である。 同無線タグの表側正面図である。 同無線タグの電気的構成を示すブロック図である。 同無線タグの動作を表したフローチャートである。 本発明の第2実施形態による無線タグの裏側外観図である。 同無線タグの表側外観図である。 同無線タグの電気的構成を示すブロック図である。 同無線タグの動作を表したフローチャートである。 無線タグの他の運用例を表したフローチャートである。
2 カードホルダ
3 操作ボタン
9 ボタン押下検出スイッチ
10 カード装着部
12 カード検出スイッチ
17 接点
18 接触子
21 メモリ
22 タグID
23 暗号処理部
24 変調部
25 送信制御部
26 アンテナ
27 カード情報読取部
28 判定部
30 コンピュータルーム
50 レシーバ
60 管理サーバ
100 アクティブ型無線タグ
200 カード

Claims (9)

  1. タグIDを記憶した記憶手段と、
    前記タグIDを所定の信号形態により無線で送信する送信手段と、
    前記記憶手段および送信手段を内蔵するとともに、カードが装着されるカード装着部を有するカードホルダと、
    前記カードホルダに装着されたカードを検出する検出手段と
    前記カードホルダに設けられた操作部と、を備え、
    前記送信手段は、前記操作部が操作された場合と操作されない場合とで、前記タグIDを異なる信号形態により送信し、
    前記操作部が操作された場合は、前記検出手段がカードを検出すれば前記タグIDの第1信号形態による送信を許容し、前記検出手段がカードを検出しなければ前記タグIDの第1信号形態による送信を禁止し、
    前記操作部が操作されない場合は、カードの有無にかかわらず前記タグIDの第2信号形態による送信を許容することを特徴とするアクティブ型無線タグ。
  2. タグIDを記憶した記憶手段と、
    前記タグIDを所定の信号形態により無線で送信する送信手段と、
    前記記憶手段および送信手段を内蔵するとともに、カードが装着されるカード装着部を有するカードホルダと、
    前記カードホルダに装着されたカードを検出する検出手段と、
    前記検出手段で検出されたカードに記録されているカード情報を読み取る読取手段と、
    前記読取手段で読み取られたカード情報を前記タグIDと照合して、当該カードが適正なカードか否かを判定する判定手段と
    前記カードホルダに設けられた操作部と、を備え、
    前記送信手段は、前記操作部が操作された場合と操作されない場合とで、前記タグIDの情報を異なる信号形態により送信し、
    前記検出手段によりカードが検出された状態で前記操作部が操作された場合は、前記判定手段がカードを適正と判定すれば前記タグIDの第1信号形態による送信を許容し、前記判定手段がカードを不適正と判定すれば前記タグIDの第1信号形態による送信を禁止し、
    前記操作部が操作されない場合は、カードの有無および適否にかかわらず前記タグIDの第2信号形態による送信を許容することを特徴とするアクティブ型無線タグ。
  3. 請求項または請求項に記載のアクティブ型無線タグにおいて、
    前記第1信号形態はタグIDを暗号化した信号であり、前記第2信号形態はタグIDを暗号化しない信号であることを特徴とするアクティブ型無線タグ。
  4. 請求項1ないし請求項のいずれかに記載のアクティブ型無線タグにおいて、
    前記検出手段の検出結果に基づいて、前記カードホルダからカードが取り外された回数を計数し、
    当該取り外し回数が所定値に達すると、当該無線タグの機能の一部または全部を停止させることを特徴とするアクティブ型無線タグ。
  5. 請求項に記載のアクティブ型無線タグにおいて、
    特殊コマンドに基づいて機能停止を解除できるようにしたことを特徴とするアクティブ型無線タグ。
  6. 請求項1ないし請求項のいずれかに記載のアクティブ型無線タグと、
    前記無線タグから送信されるタグIDを受信する受信手段と、
    前記受信手段で受信された第1信号形態によるタグIDに基づいて所定の認証を行なう認証手段と、
    を備えたことを特徴とするセキュリティ管理システム。
  7. 請求項ないし請求項のいずれかに記載のアクティブ型無線タグと、
    前記無線タグから送信されるタグIDを受信する受信手段と、
    前記受信手段で受信された第1信号形態によるタグIDに基づいて所定のアクセス対象へのアクセスを許可または禁止するアクセス管理手段と、
    前記受信手段で受信された第2信号形態によるタグIDに基づいて当該無線タグの所在を管理する所在管理手段と、
    を備えたことを特徴とするセキュリティ管理システム。
  8. 請求項1ないし請求項のいずれかに記載のアクティブ型無線タグからタグIDを送信し、
    前記無線タグから送信されたタグIDを受信手段で受信し、
    前記受信手段で受信された第1信号形態によるタグIDに基づいて認証手段で所定の認証を行なうことを特徴とするセキュリティ管理方法。
  9. 請求項ないし請求項のいずれかに記載のアクティブ型無線タグからタグIDを送信し、
    前記無線タグから送信されるタグIDを受信手段で受信し、
    前記受信手段で受信された第1信号形態によるタグIDに基づいて、アクセス管理手段により所定のアクセス対象へのアクセスを許可または禁止し、
    前記受信手段で受信された第2信号形態によるタグIDに基づいて、所在管理手段により当該無線タグの所在を管理することを特徴とするセキュリティ管理方法。
JP2006138927A 2006-05-18 2006-05-18 アクティブ型無線タグ、セキュリティ管理システム、セキュリティ管理方法 Expired - Fee Related JP4894350B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006138927A JP4894350B2 (ja) 2006-05-18 2006-05-18 アクティブ型無線タグ、セキュリティ管理システム、セキュリティ管理方法
CN2007101292882A CN101149844B (zh) 2006-05-18 2007-05-16 有源型无线标签、安全管理***、安全管理方法
US11/798,905 US7889060B2 (en) 2006-05-18 2007-05-17 Active radio tag, security management system, and security management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006138927A JP4894350B2 (ja) 2006-05-18 2006-05-18 アクティブ型無線タグ、セキュリティ管理システム、セキュリティ管理方法

Publications (2)

Publication Number Publication Date
JP2007310648A JP2007310648A (ja) 2007-11-29
JP4894350B2 true JP4894350B2 (ja) 2012-03-14

Family

ID=38749004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006138927A Expired - Fee Related JP4894350B2 (ja) 2006-05-18 2006-05-18 アクティブ型無線タグ、セキュリティ管理システム、セキュリティ管理方法

Country Status (3)

Country Link
US (1) US7889060B2 (ja)
JP (1) JP4894350B2 (ja)
CN (1) CN101149844B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5074232B2 (ja) * 2008-02-26 2012-11-14 パナソニック株式会社 無線通信システム、応答器
JP2010044565A (ja) * 2008-08-12 2010-02-25 Tateyama Kagaku Kogyo Kk Icタグ
CN101694698B (zh) * 2009-09-30 2012-07-04 深圳市旺龙智能科技有限公司 一种有源卡电源通断控制装置
US9824517B2 (en) * 2012-10-12 2017-11-21 United Parcel Service Of America, Inc. Concepts for asset identification
JP6413292B2 (ja) * 2014-03-27 2018-10-31 大日本印刷株式会社 記憶媒体ホルダ
JP6554275B2 (ja) * 2014-10-03 2019-07-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 カードホルダ、制御方法及びコンピュータプログラム
GB2580771A (en) * 2017-06-20 2020-07-29 Soloprotect Ltd A method of operating an identity card system
GB2563608B (en) * 2017-06-20 2020-08-05 Soloprotect Ltd An identity card holder and system
JP7016288B2 (ja) * 2018-05-16 2022-02-04 三菱電機エンジニアリング株式会社 スケジュール通知機能付き個人証ホルダ及びスケジュール通知システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62239286A (ja) * 1986-04-10 1987-10-20 Mitsubishi Electric Corp Icカ−ドシステム
JPH04137867A (ja) * 1990-09-28 1992-05-12 Toshiba Corp 電子スチルカメラ装置
KR100227055B1 (ko) * 1990-11-06 1999-10-15 로데릭 더블류 루이스 이중 모드 전자 식별 시스템 및 태그
JPH07213321A (ja) * 1994-01-27 1995-08-15 Ricoh Co Ltd 個人カード識別機能付カードケース
JPH0897777A (ja) * 1994-09-22 1996-04-12 Tokai Rika Co Ltd 携帯形通信装置及び信号伝送システム
US5986562A (en) * 1998-09-11 1999-11-16 Brady Worldwide, Inc. RFID tag holder for non-RFID tag
GB9906037D0 (en) * 1999-03-16 1999-05-12 Searcher Limited Tagging system and method
JP3943407B2 (ja) * 2002-02-05 2007-07-11 大日本印刷株式会社 Icカード
JP2003244290A (ja) * 2002-02-21 2003-08-29 Denso Corp Icカードのカードケースおよび電話システム
JP4047715B2 (ja) * 2002-12-11 2008-02-13 株式会社東海理化電機製作所 セキュリティシステム及びセキュリティシステム用携帯機
JP3822170B2 (ja) * 2003-01-31 2006-09-13 株式会社東芝 Icカードの利用期間設定方法、icカード、および、icカードケース
US20050001712A1 (en) * 2003-07-03 2005-01-06 Yarbrough Craig D. RF ID tag
JP2005078301A (ja) * 2003-08-29 2005-03-24 Dainippon Printing Co Ltd 使用者識別装置
JP2005352570A (ja) * 2004-06-08 2005-12-22 Medical Data Communications:Kk 個人情報提示証発行管理システム、個人情報提示証発行管理方法、個人認証システム及び個人認証方法
US7098786B2 (en) * 2004-07-02 2006-08-29 Motorola, Inc. Mechanism for providing automatic item coupling with the coupling range determined by context information

Also Published As

Publication number Publication date
US20070273521A1 (en) 2007-11-29
CN101149844B (zh) 2010-12-29
CN101149844A (zh) 2008-03-26
JP2007310648A (ja) 2007-11-29
US7889060B2 (en) 2011-02-15

Similar Documents

Publication Publication Date Title
JP4894350B2 (ja) アクティブ型無線タグ、セキュリティ管理システム、セキュリティ管理方法
US11170079B2 (en) System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
CN104778767B (zh) 具备选择性功能的rfid蓝牙转接器及其初始配置方法
US8232862B2 (en) Biometrically authenticated portable access device
JP2008057129A (ja) 入室管理システムおよび入室管理方法
JP2014512579A (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
JP4779736B2 (ja) 認証システムおよび認証サーバ
JP5146872B2 (ja) 非接触icカード、携帯端末装置、起動制御方法、および起動制御プログラム
WO2007093580A1 (en) Smart card with identity checking
JP2007141220A (ja) 情報機器、情報処理方法及びコンピュータプログラム
JP4735460B2 (ja) 入退場管理装置、管理対象装置及び管理システム
JP2007265321A (ja) 個人認証システム及び個人認証方法
JP2007156656A (ja) 無線認証タグ、無線認証タグシステム、及び認証方法
JP2005100359A (ja) コンピュータの不正使用防止システム及びその方法
JP2010092502A (ja) コンピュータの不正使用防止システム及びその方法
JP2009025945A (ja) 認証システム及び認証方法並びに認証プログラム
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
JP2007217903A (ja) キーと解錠装置と鍵装置とキー用プログラムと解錠装置用プログラム
JP2003085150A (ja) 個人認証システム及び個人認証方法、携帯情報端末、携帯認証媒体、認証装置、並びに記憶媒体
JP4943143B2 (ja) 認証システム
JP2004303140A (ja) 指紋読取装置
JP2003085498A (ja) 個人認証システム及び個人認証方法、携帯情報端末、携帯認証媒体、認証装置、並びに記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111212

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees