JP2000285209A - Data discrimination device and data discrimination method using this device - Google Patents

Data discrimination device and data discrimination method using this device

Info

Publication number
JP2000285209A
JP2000285209A JP11216279A JP21627999A JP2000285209A JP 2000285209 A JP2000285209 A JP 2000285209A JP 11216279 A JP11216279 A JP 11216279A JP 21627999 A JP21627999 A JP 21627999A JP 2000285209 A JP2000285209 A JP 2000285209A
Authority
JP
Japan
Prior art keywords
data
identification
security data
tag
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11216279A
Other languages
Japanese (ja)
Other versions
JP3855544B2 (en
Inventor
Takashi Tanaka
隆 田中
Yasunori Kasho
安記 嘉正
Masato Nanboku
正人 南北
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP21627999A priority Critical patent/JP3855544B2/en
Publication of JP2000285209A publication Critical patent/JP2000285209A/en
Application granted granted Critical
Publication of JP3855544B2 publication Critical patent/JP3855544B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Near-Field Transmission Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To obtain a data discrimination device, which reduces the cost of a discrimination tag and enables a producer of the device to easily manage the discrimination tag, and a data discrimination method using this device. SOLUTION: This data discrimination device is provided with a discrimination tag 1, which is provided with an on-volatile memory 12 where a security data storage area 12a and a discrimination data storage area 12b where security data and discrimination data are written respectively are arranged, and a discrimination tag collation part which communicates the discrimination tag 1 without contacting and reads out security data to compare and collate is with its own data. A control part 31 which holds prescribed security data writes this security data in the initialized discrimination tag 1 and reads it.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、識別タグ照合部が
非接触で識別タグと交信し、その識別タグのセキュリテ
ィデータを比較照合するデータ識別装置、及びその装置
を用いたデータ識別方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data identification device in which an identification tag collating unit communicates with an identification tag in a non-contact manner and compares and collates security data of the identification tag, and a data identification method using the device. It is.

【0002】[0002]

【従来の技術】従来、この種のデータ識別装置として、
図6に示す構成のものが存在する。このものは、不揮発
性のメモリを設けそのメモリにセキュリティデータ及び
識別データがそれぞれ書込まれるセキュリティデータ格
納エリア及び識別データ格納エリアを配設した識別タグ
Aと、識別タグAに非接触で交信してセキュリティデー
タを読み取り自己のものと比較照合する識別タグ照合部
Bとを備えている。そして、識別タグ照合部Bは識別タ
グAと互いに電磁波でもって非接触でデータ通信する。
2. Description of the Related Art Conventionally, as this kind of data identification device,
There is a configuration shown in FIG. In this device, a non-volatile memory is provided, and a security data storage area in which security data and identification data are written, respectively, and an identification tag A having an identification data storage area disposed therein, and communicates with the identification tag A in a non-contact manner. And an identification tag collating unit B for reading security data and comparing it with its own. Then, the identification tag collating unit B performs non-contact data communication with the identification tag A using electromagnetic waves.

【0003】さらに詳しくは、いわゆる非接触IDシス
テムはデータを記憶する不揮発性のメモリを内部に設け
た識別タグAと、その識別タグAにデータを書込み/読
み出す機能を有するリーダライタ部とを設け、識別タグ
A及びリーダライタ部間で、電磁誘導により相互にデー
タ通信を行う。そして、工場設備などの産業用用途、及
び物流管理等に利用され、近年ビルや建物の入出退管
理、セキュリティシステム、及びキャッシュレスシステ
ム等に利用されている。そして、このようにセキュリテ
ィを必要とする分野で非接触IDシステムを利用する場
合、システムを設計構築したシステムメーカー、ビル建
物等の管理会社、又はその所有法人の管理部門等のセキ
ュリティシステムの保全者が、識別タグAのデータの登
録、変更、及び管理等を行っている。
More specifically, a so-called non-contact ID system includes an identification tag A having a nonvolatile memory for storing data therein, and a reader / writer unit having a function of writing / reading data to / from the identification tag A. , The identification tag A and the reader / writer communicate data with each other by electromagnetic induction. It is used for industrial purposes such as factory facilities, distribution management, and the like. In recent years, it has been used for building and building access control, security systems, cashless systems, and the like. When a non-contact ID system is used in a field requiring security, a system maker who designed and constructed the system, a management company of a building or the like, or a maintainer of a security system such as a management department of its own corporation. Perform registration, change, management, and the like of the data of the identification tag A.

【0004】ここで、セキュリティシステムとして使用
される非接触IDシステムであるデータ識別装置では、
特にセキュリティの確保が重要な問題であって、装置の
製造者が識別タグAの出荷時に工場で、セキュリティシ
ステムの保全者に対して割り当てられた所定のセキュリ
ティデータを、専用リーダライタ(データ入力用)を使
って、識別タグAの不揮発性のメモリに書込み登録して
いた。
Here, in a data identification device which is a contactless ID system used as a security system,
In particular, ensuring security is an important issue. When a manufacturer of an apparatus ships an identification tag A at a factory, predetermined security data assigned to a security system maintainer is transferred to a dedicated reader / writer (for data input). ) Is written and registered in the nonvolatile memory of the identification tag A.

【0005】すなわち、識別タグAのメモリにセキュリ
ティデータを格納するセキュリティデータ格納エリアを
設け、専用リーダライタのみがセキュリティデータ格納
エリアにアクセスしてセキュリティデータを登録、変
更、及び参照して、装置を使用する最終ユーザ及び保全
者は登録、変更、及び参照できない。そして、装置の製
造者が各保全者に対して割り当てたセキュリティデータ
を、セキュリティデータ格納エリアに格納し登録するこ
とによって、セキュリティを確保するようにしている。
That is, a security data storage area for storing security data is provided in the memory of the identification tag A, and only the dedicated reader / writer accesses the security data storage area to register, change, and refer to the security data, and operate the apparatus. The end user and maintainer to use cannot register, change, and reference. Then, security is allocated by storing and registering security data assigned to each maintainer by a device manufacturer in a security data storage area.

【0006】[0006]

【発明が解決しようとする課題】上記した従来のデータ
識別装置では、装置の製造者が専用リーダライタを使用
しセキュリティデータを識別タグAのメモリに登録して
セキュリティを確保できる。
In the above-described conventional data identification device, the manufacturer of the device can use a dedicated reader / writer to register security data in the memory of the identification tag A to ensure security.

【0007】しかしながら、識別タグAが複数あると
き、所定のセキュリティデータを識別タグAの全数に登
録しなければならず、識別タグAのコストが高くなると
ともに、装置の製造者側で識別タグAの出荷毎に保全者
名、出荷数量、出荷日、及びセキュリティデータ等の履
歴を管理する必要があった。
However, when there are a plurality of identification tags A, predetermined security data must be registered in all of the identification tags A, which increases the cost of the identification tags A and increases the cost of the identification tags A on the manufacturer side of the apparatus. It was necessary to manage histories such as the name of the maintainer, the shipping quantity, the shipping date, and security data for each shipment.

【0008】本発明は、上記問題点に鑑みてなしたもの
で、その目的とするところは、識別タグのコストダウン
を図るとともに装置の製造者が識別タグを容易に管理で
きるデータ識別装置、及びその装置を用いたデータ識別
方法を提供することにある。
SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and has as its object to reduce the cost of an identification tag and to enable a device manufacturer to easily manage the identification tag. An object of the present invention is to provide a data identification method using the device.

【0009】[0009]

【課題を解決するための手段】上記した課題を解決する
ために、請求項1記載のデータ識別装置は、不揮発性の
メモリを設けそのメモリにセキュリティデータ及び識別
データがそれぞれ書込まれるセキュリティデータ格納エ
リア及び識別データ格納エリアを配設した識別タグと、
識別タグに非接触で交信してセキュリティデータを読み
取り自己のものと比較照合する識別タグ照合部とを備え
たデータ識別装置において、別体に設けられたリーダラ
イタ部は、所定の前記セキュリティデータを保持した制
御部がその前記セキュリティデータを初期化された前記
識別タグに書込むとともに読取る構成にしてある。
According to a first aspect of the present invention, there is provided a data identification device comprising a nonvolatile memory, and a security data storage in which security data and identification data are respectively written. An identification tag provided with an area and an identification data storage area;
In a data identification device having an identification tag collating unit that reads security data by contacting the identification tag in a non-contact manner and reads and compares the security data with its own, a reader / writer unit provided separately includes a predetermined security data. The stored control unit writes and reads the security data to the initialized identification tag.

【0010】請求項2記載のデータ識別装置は、請求項
1記載のものにおいて、前記所定のセキュリティデータ
が書込まれたセキュリティデータ設定タグを別体に設
け、リーダライタ部はセキュリティデータ設定タグと互
いに交信して前記セキュリティデータを保持された構成
にしてある。
According to a second aspect of the present invention, in the data identification device according to the first aspect, a security data setting tag in which the predetermined security data is written is separately provided, and the reader / writer unit is provided separately from the security data setting tag. The security data is held by communicating with each other.

【0011】請求項3記載のデータ識別方法は、請求項
1又は請求項2記載のデータ識別装置を用いたデータ識
別方法において、別体に設けられたリーダライタ部は、
所定のセキュリティデータを保持した制御部がそのセキ
ュリティデータを初期化された識別タグにおける不揮発
性のメモリに配設されたセキュリティデータ格納エリア
に書込み、識別タグ照合部が識別タグと非接触で交信し
て書込まれたセキュリティデータを読み取り自己のもの
と比較照合し、一致したとき識別タグの識別データ格納
エリアに書込まれた識別データを読取る構成にしてあ
る。
According to a third aspect of the present invention, in the data identification method using the data identification device according to the first or second aspect, the reader / writer unit provided separately is provided.
The control unit holding the predetermined security data writes the security data into the security data storage area provided in the nonvolatile memory of the initialized identification tag, and the identification tag collation unit communicates with the identification tag in a non-contact manner. The security data written is read and compared with its own, and when the security data matches, the identification data written in the identification data storage area of the identification tag is read.

【0012】請求項4記載のデータ識別装置は、請求項
1又は請求項2記載のものにおいて、前記リーダライタ
部を用いて所望のセキュリティデータを書込み可能なセ
キュリティデータ付与タグを別体に設け、識別タグ照合
部はセキュリティデータ付与タグと互いに交信して前記
所望のセキュリティデータを保持された構成にしてあ
る。
According to a fourth aspect of the present invention, in the data identification device according to the first or second aspect, a security data attaching tag capable of writing desired security data using the reader / writer unit is provided separately. The identification tag collating unit communicates with the security data attaching tag to hold the desired security data.

【0013】請求項5記載のデータ識別装置は、請求項
4記載のものにおいて、前記識別タグ照合部は前記セキ
ュリティデータ付与タグとの交信が不可能となるセキュ
リティロックモードを備えた構成にしてある。
According to a fifth aspect of the present invention, in the data identification device according to the fourth aspect, the identification tag collating unit has a security lock mode in which communication with the security data attaching tag is disabled. .

【0014】[0014]

【発明の実施の形態】本発明の第1実施形態を図1乃至
図4に基づいて以下に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A first embodiment of the present invention will be described below with reference to FIGS.

【0015】このデータ識別装置は、セキュリティデー
タ及び個人を識別する個人コード等の識別データがそれ
ぞれ書込まれた識別タグ1、例えばビル建物又は施設等
の扉に設置される識別タグ照合部2、及びセキュリティ
システムを管理保全する複数の保全者等によって使用さ
れ識別タグ1へのセキュリティデータや識別データの書
き換え読み出しが可能となるリーダライタ部3を備えて
構成される。また、識別タグ1及び識別タグ照合部2、
並びに識別タグ1及びリーダライタ部3間は電磁波でも
って非接触でデータ通信する。上述した構成にあって、
リーダライタ部3は、セキュリティデータや識別データ
の読み取り/書き込みといった治具用に用いられ、識別
タグ照合部2は、セキュリティデータや識別データの読
み取り照合/結果出力といった運用用に用いられる。
This data identification device includes an identification tag 1 on which security data and identification data such as a personal code for identifying an individual are written, for example, an identification tag collating unit 2 installed on a door of a building or a facility, And a reader / writer unit 3 which is used by a plurality of maintainers who manage and maintain the security system and which can rewrite and read security data and identification data to the identification tag 1. In addition, the identification tag 1 and the identification tag collation unit 2,
In addition, data communication between the identification tag 1 and the reader / writer unit 3 is performed in a non-contact manner using electromagnetic waves. In the configuration described above,
The reader / writer unit 3 is used for jigs such as reading / writing of security data and identification data, and the identification tag collating unit 2 is used for operations such as reading / collating / outputting security data and identification data.

【0016】1は識別タグで、カード状で略四角状に形
成され、個人によって携帯されて、複数個で形成さる。
なお、識別タグ1の形状はこれに限られるものではな
く、用途により、コイン形状、ペンダント形状等の形状
であってもよい。
Reference numeral 1 denotes an identification tag, which is formed in a substantially square shape in the form of a card, carried by an individual, and formed in a plurality.
The shape of the identification tag 1 is not limited to this, and may be a coin shape, a pendant shape, or the like depending on the application.

【0017】各識別タグ1が全体を制御するタグ制御部
11、例えば不揮発性のEEPROMからなるメモリ1
2、データを変調して電磁波に搬送する変調部13、受
信したデータを復調する復調部14、及び後述する識別
タグ照合部2からの電波を自己の電源に変換して全体に
電源を供給する電源部15を有して形成されて、電磁波
でもってデータを送受信する。
A tag control unit 11 in which each identification tag 1 controls the whole, for example, a memory 1 composed of a nonvolatile EEPROM
2. A modulation unit 13 that modulates data to convey the data to an electromagnetic wave, a demodulation unit 14 that demodulates received data, and converts a radio wave from an identification tag matching unit 2 described later into its own power supply to supply power to the whole. It is formed with a power supply unit 15 and transmits and receives data by electromagnetic waves.

【0018】ここで、図2に示すように、不揮発性のメ
モリ12は、セキュリティデータ格納エリア12a、シ
ステムデータを格納するシステムデータ格納エリア(図
示せず)、及び識別データ格納エリア12bをそれぞれ
備えてなる。そして、装置の製造者によって各保全者に
対して割り当てられた所定のセキュリティデータが、セ
キュリティデータ格納エリア12aに書込まれて格納さ
れるとともに、個人を識別する識別データが識別データ
格納エリア12bに書込まれて格納される。
As shown in FIG. 2, the nonvolatile memory 12 includes a security data storage area 12a, a system data storage area (not shown) for storing system data, and an identification data storage area 12b. It becomes. Then, predetermined security data assigned to each maintainer by the device manufacturer is written and stored in the security data storage area 12a, and identification data for identifying an individual is stored in the identification data storage area 12b. Written and stored.

【0019】識別タグ照合部2は、独立した使用を想定
したスタンドアロンタイプと上位ホストと通信を行うシ
リアルタイプとがある。スタンドアロンタイプにあって
は、識別タグ1とデータ照合を行い、一致すれば所定の
出力を行うようになっている(リード動作)。また、シ
リアルタイプにあっては、識別タグ1とデータ照合を行
い、照合結果に応じて識別タグ1にデータを書き込むよ
うになっている(リード/ライト動作)。
The identification tag collating unit 2 is classified into a stand-alone type which is assumed to be used independently and a serial type which communicates with a host. In the stand-alone type, the data is collated with the identification tag 1, and if they match, a predetermined output is performed (read operation). In the case of the serial type, data is collated with the identification tag 1 and data is written to the identification tag 1 according to the collation result (read / write operation).

【0020】例えば、識別タグ照合部2は、図3に示す
ように、マイクロコンピュータからなり全体を制御する
照合制御部21と、データを送受信する照合送受信部2
2とを有して構成され、入退出時間等データを記録する
必要のあるときは、パーソナルコンピュータ又はFAコ
ンピュータ等の上位ホストに接続される。そして、照合
制御部21が自己の所定のセキュリティデータ、又はセ
キュリティデータと識別データとを保持し、識別タグ1
と非接触で交信して識別タグ1のセキュリティデータ及
び識別データを読み取り自己のそれぞれと比較照合し
て、一致すれば一致信号を出力して例えばドアを解錠す
るのである。
For example, as shown in FIG. 3, the identification tag collating unit 2 is composed of a microcomputer and controls the whole, and the collation transmitting / receiving unit 2 transmitting and receiving data.
When it is necessary to record data such as the entry / exit time, it is connected to an upper host such as a personal computer or an FA computer. Then, the collation control unit 21 holds its own predetermined security data, or the security data and the identification data, and
Then, the security data and the identification data of the identification tag 1 are read out and compared with each other, and if they match, a match signal is output to unlock the door, for example.

【0021】3はリーダライタ部で、識別タグ照合部2
とは別体に設けられ、マイクロコンピュータからなり全
体を制御する制御部31と、データを送受信する送受信
部32とを有して構成され、パーソナルコンピュータ又
はFAコンピュータ等の上位ホストに接続される。そし
て、制御部31が全体を制御するシステムプログラムを
書込まれる際に同時に、各保全者毎に異なった所定のセ
キュリティデータを書込まれて保持して、各セキュリテ
ィデータ毎にバージョン管理(種類の管理)される。そ
して、識別タグ1と交信してその識別タグ1のセキュリ
ティデータ格納エリア12a及び識別データ格納エリア
12bにアクセスして、セキュリティデータをセキュリ
ティデータ格納エリア12aに、識別データを識別デー
タ格納エリア12bにそれぞれ書込むとともに、識別タ
グ1のセキュリティデータ及び識別データを読取る。こ
のものについては、詳しく後述する。
Reference numeral 3 denotes a reader / writer unit, and an identification tag collating unit 2
And a control unit 31 composed of a microcomputer for controlling the whole, and a transmission / reception unit 32 for transmitting and receiving data, and are connected to an upper host such as a personal computer or FA computer. At the same time that the control unit 31 writes the system program for controlling the entire system, predetermined security data different for each maintainer is written and held, and version control (for each type of security data) is performed for each security data. Management). Then, by communicating with the identification tag 1 and accessing the security data storage area 12a and the identification data storage area 12b of the identification tag 1, the security data is stored in the security data storage area 12a, and the identification data is stored in the identification data storage area 12b. At the same time, the security data and the identification data of the identification tag 1 are read. This will be described later in detail.

【0022】リーダライタ部3の動作(識別タグ1への
セキュリティデータの書込方法)について説明する。リ
ーダライタ部3は識別タグ1と交信しその識別タグ1が
初期化されたものであるとき(例えばデータが全てNU
LLであるとき)、最初のアクセス時に、制御部31に
保持された所定のセキュリティデータをメモリ12のセ
キュリティデータ格納エリア12aに、識別データを識
別データ格納エリア12bにそれぞれ書込んで登録す
る。すなわち保全者側からは、識別データを識別タグ1
に登録時に、セキュリティデータが意識することなく自
動的に識別タグ1のセキュリティデータ格納エリア12
aに書込まれる。
The operation of the reader / writer unit 3 (the method of writing security data to the identification tag 1) will be described. The reader / writer unit 3 communicates with the identification tag 1 when the identification tag 1 is initialized (for example, when all data is NU
At the time of the first access, the predetermined security data held in the control unit 31 is written and registered in the security data storage area 12a of the memory 12, and the identification data is written and registered in the identification data storage area 12b. That is, the identification data is transmitted from the maintenance person to the identification tag 1.
When the security tag is registered in the security data storage area 12 of the identification tag 1 automatically without being aware of the security data.
written in a.

【0023】次いで、識別タグ1と交信しセキュリティ
データが所定のセキュリティデータであって自己のもの
と一致したとき、識別タグ1との交信を継続し、識別デ
ータ格納エリア12bにアクセス(読み書き)して、識
別データの登録、変更、及び参照等の一連の作業、並び
に識別タグ照合部2のLED制御及びアクセス対象のメ
モリアドレス等のデータ書込作業を実行する。一方、所
定のセキュリティデータでなく別のセキュリティデータ
であって自己のものと一致しないとき、別の保全者が管
理する識別タグ1であると認識し、識別タグ1との交信
を遮断しアクセスを不可能にして、識別データの登録、
変更、及び参照等の一連の作業を実行しない。
Next, when communicating with the identification tag 1 and the security data is predetermined security data and coincides with its own, the communication with the identification tag 1 is continued and the identification data storage area 12b is accessed (read / written). Then, a series of operations such as registration, change, and reference of identification data, and a data writing operation such as LED control of the identification tag collating unit 2 and a memory address to be accessed are performed. On the other hand, if the security data is different from the predetermined security data and does not match its own, it is recognized as an identification tag 1 managed by another maintainer, and communication with the identification tag 1 is cut off to prevent access. Impossible, registration of identification data,
Do not execute a series of operations such as change and reference.

【0024】識別タグ1及び識別タグ照合部2の動作
(スタンドアロンタイプ)を図4に基づいて説明する。
識別タグ1は上記したように、リーダライタ部3によっ
て所定のセキュリティデータ及び識別データを不揮発性
のメモリ12に書込まれている。識別タグ照合部2は、
識別タグ1がかざされるとその識別タグ1のセキュリテ
ィデータを読み取って、セキュリティデータが所定のセ
キュリティデータであって照合制御部21に保持された
自己のものと一致したとき交信を継続し、続いて識別デ
ータを読み取り同様に自己の識別データと一致したとき
一致信号を出力して解錠する。一方、セキュリティデー
タが所定のセキュリティデータでなく照合制御部21に
保持された自己のものと一致しないとき、交信を中止し
て以降の動作を実行しない。
The operation (stand-alone type) of the identification tag 1 and the identification tag collating unit 2 will be described with reference to FIG.
As described above, the identification tag 1 has predetermined security data and identification data written in the nonvolatile memory 12 by the reader / writer unit 3. The identification tag matching unit 2
When the identification tag 1 is held over, the security data of the identification tag 1 is read, and when the security data is the predetermined security data and coincides with its own information held in the collation control unit 21, communication is continued. When the identification data is read and similarly matched with its own identification data, a coincidence signal is output and unlocked. On the other hand, when the security data is not the predetermined security data and does not match its own data held in the matching control unit 21, the communication is stopped and the subsequent operation is not performed.

【0025】かかる第1実施形態のデータ識別装置にあ
っては、上記したように、リーダライタ部3が別体に設
けられて、所定のセキュリティデータを保持した制御部
31がそのセキュリティデータを初期化された識別タグ
1に書込むとともに読み取るから、装置の製造者が工場
で特殊な専用リーダライタを用いてセキュリティデータ
を識別タグ1に書込んだ従来と異なって、製造者ではな
く保全者がリーダライタ部3を用いてセキュリティデー
タを識別タグ1に書込んで、出荷する識別タグ1を初期
化済みの1種類として識別タグ1のコストダウンを達成
できるとともに、管理を保全者名とセキュリティデータ
のみとして製造者側における識別タグ1の管理を簡素化
することができる。また、リーダライタ部3により書き
換え可能なデータに制限を加え、一部のデータを装置の
製造者が工場で特殊な専用リーダライタを用いてしか書
き換えが出来ないようにすることは容易であり、これに
より装置の製造者が識別タグ1を管理する際に必須とな
る出荷番号等のデータが書き換えられる等を防止するこ
とが可能になる。
In the data identification device of the first embodiment, as described above, the reader / writer unit 3 is provided separately, and the control unit 31 holding predetermined security data initializes the security data. Since the device manufacturer writes and reads the identification tag 1, the security data is written to the identification tag 1 by a device manufacturer using a special dedicated reader / writer at a factory. The security data is written into the identification tag 1 by using the reader / writer unit 3 so that the identification tag 1 to be shipped can be initialized as one type, thereby reducing the cost of the identification tag 1 and managing the maintenance person name and security data. Only the management of the identification tag 1 on the manufacturer side can be simplified. In addition, it is easy to limit the data that can be rewritten by the reader / writer unit 3 so that a part of the data can be rewritten only by a device manufacturer using a special dedicated reader / writer at a factory. This makes it possible to prevent data such as a shipping number, which is essential when a device manufacturer manages the identification tag 1, from being rewritten.

【0026】また、第1実施形態のデータ識別装置を用
いたデータ識別方法にあっては、上記したように、所定
のセキュリティデータを保持して別体に設けられたリー
ダライタ部3の制御部31がそのセキュリティデータを
初期化された識別タグ1のセキュリティデータ格納エリ
ア12aに書込み、識別タグ照合部2が識別タグ1と非
接触で交信して書込まれたセキュリティデータを読み取
り自己のものと比較照合し、一致したとき識別タグ1の
識別データを読取るから、出荷する識別タグ1を初期化
済みの1種類として識別タグ1のコストダウンを達成で
きるとともに、管理を保全者名とセキュリティデータの
みとして製造者側における識別タグ1の管理を簡素化す
ることができる。
Further, in the data identification method using the data identification device of the first embodiment, as described above, the control unit of the reader / writer unit 3 which holds predetermined security data and is provided separately. 31 writes the security data in the security data storage area 12a of the initialized identification tag 1, and the identification tag collating unit 2 reads the security data written in contact with the identification tag 1 in a non-contact manner and reads the security data. Since comparison and collation are performed and the identification data of the identification tag 1 is read when they match, the cost of the identification tag 1 can be reduced by setting the identification tag 1 to be shipped as an initialized type, and the management is performed only by the maintainer name and the security data. As a result, the management of the identification tag 1 on the manufacturer side can be simplified.

【0027】なお、第1実施形態では、識別タグ照合部
2が識別タグ1と非接触で交信して識別タグ1のセキュ
リティデータ及び識別データを読取るものとしたが、読
取るだけでなく識別データ格納エリア12bにアクセス
して識別データを書込むことができるものとしてもよ
い。(ただし、この場合、セキュリティデータ格納エリ
ア12aにアクセスしてセキュリティデータを書込むこ
とはできない。)この構成にあっては、識別タグ照合部
2及びリーダライタ部3は、制御部31を形成するマイ
クロコンピュータのソフト仕様の違いのみとなって、外
観仕様を同じものとすることができる。
In the first embodiment, the identification tag collating unit 2 reads the security data and the identification data of the identification tag 1 by communicating with the identification tag 1 in a non-contact manner. It may be possible to access the area 12b and write the identification data. (However, in this case, security data cannot be written by accessing the security data storage area 12a.) In this configuration, the identification tag collating unit 2 and the reader / writer unit 3 form the control unit 31. Only the difference in the software specifications of the microcomputer can be used to make the same external specifications.

【0028】また、第1実施形態では、識別タグ照合部
2をビル建物又は施設等の扉に設置して、識別タグ1の
セキュリティデータ及び識別データが識別タグ照合部2
のそれぞれと一致したとき扉を解錠するものとしたが
(スタンドアロンタイプ)、用途を限定するものではな
く、例えば扉を開閉し識別タグ1を携帯した人の入出退
及び入出退時刻を上位ホストと通信することで管理する
ものとして使用するようにしてもよい(シリアルタイ
プ)。
In the first embodiment, the identification tag collating unit 2 is installed on a door of a building or facility, and the security data and the identification data of the identification tag 1 are compared with the identification tag collating unit 2.
The door is unlocked when each of them matches (stand-alone type), but the use is not limited. For example, the entry / exit and entry / exit times of a person carrying the identification tag 1 by opening / closing the door are determined by the host. It may be used as a device that is managed by communicating with a device (serial type).

【0029】また、第1実施形態では、リーダライタ部
3が識別データを識別タグ1に登録時に、セキュリティ
データを自動的に識別タグ1のセキュリティデータ格納
エリア12aに書込んだが、先ずセキュリティデータを
書込み、次いで識別データを書込んでもよく限定されな
い。
In the first embodiment, when the reader / writer unit 3 registers the identification data in the identification tag 1, the security data is automatically written in the security data storage area 12a of the identification tag 1. Writing may be followed by identification data, without limitation.

【0030】本発明の第2実施形態を以下に説明する。
なお、第2実施形態では第1実施形態と異なる機能につ
いて述べることとし、第1実施形態と実質的に同一機能
を有する部材については、同一符号を付して説明を省略
する。
A second embodiment of the present invention will be described below.
In the second embodiment, functions different from those in the first embodiment will be described, and members having substantially the same functions as those in the first embodiment will be denoted by the same reference numerals and description thereof will be omitted.

【0031】第2実施形態では、セキュリティデータ設
定タグ(図示せず)が別体に設けられて、所定のセキュ
リティデータが装置の製造者によってセキュリティデー
タ設定タグのセキュリティデータ格納エリア12aに書
込まれる。そして、リーダライタ部3がセキュリティデ
ータ設定タグをかざされることによって、書込まれた所
定のセキュリティデータを読み取り制御部31に保持さ
れて登録される。
In the second embodiment, a security data setting tag (not shown) is provided separately, and predetermined security data is written in the security data storage area 12a of the security data setting tag by the device manufacturer. . Then, when the reader / writer unit 3 is held over the security data setting tag, the written predetermined security data is held and registered in the read control unit 31.

【0032】かかる第2実施形態のデータ識別装置にあ
っては、上記したように、所定のセキュリティデータが
書込まれたセキュリティデータ設定タグを別体に設け、
リーダライタ部3がセキュリティデータ設定タグと互い
に交信してセキュリティデータを制御部31に保持され
るから、多数の保全者すなわち多数のセキュリティデー
タが存在しても、一種類の制御部31(マイクロコンピ
ュータ)でもって対応して、リーダライタ部3のコスト
ダウンを達成することができる。
In the data identification device of the second embodiment, as described above, a security data setting tag in which predetermined security data is written is provided separately.
Since the reader / writer unit 3 communicates with the security data setting tag and holds the security data in the control unit 31, even if there are many maintainers, that is, many security data, one kind of control unit 31 (microcomputer) Accordingly, the cost of the reader / writer unit 3 can be reduced.

【0033】本発明の第3実施形態を以下に説明する。
なお、第3実施形態では第1及び第2実施形態と異なる
機能について述べることとし、第1及び第2実施形態と
実質的に同一機能を有する部材については、同一符号を
付して説明を省略する。
A third embodiment of the present invention will be described below.
In the third embodiment, functions different from those in the first and second embodiments will be described. Members having substantially the same functions as those in the first and second embodiments will be denoted by the same reference numerals and description thereof will be omitted. I do.

【0034】従来の識別タグ照合部Bにあっては、出荷
時に各最終ユーザまたは各保全者毎にセキュリティデー
タを登録したマイコンを識別タグ照合部Bに組み込むこ
とにより、識別タグ照合部Bのセキュリティを確保する
ようにしている。しかしながら、このような識別タグ照
合部Bにあっては、出荷する度に、最終ユーザや保全者
の氏名、出荷数量、出荷日、セキュリティデータの内容
等を管理しなければならなかったり、登録するセキュリ
ティデータの種類に応じて複数のメモリ(図示せず)を
用意しなければならなかった。したがって従来の識別タ
グ照合部Bにあっては、その製造コストが高くなった
り、所望のセキュリティデータが設定されていない識別
タグ照合部Bを取り違えて出荷する恐れがあった。
In the conventional identification tag collating unit B, a microcomputer in which security data is registered for each end user or each maintainer at the time of shipment is incorporated in the identification tag collating unit B, so that the security of the identification tag collating unit B is improved. To ensure that. However, in such an identification tag collating unit B, the name, the quantity of shipment, the date of shipment, the contents of security data, etc. of the last user or the maintainer must be managed or registered every time shipment is performed. A plurality of memories (not shown) had to be prepared according to the type of security data. Therefore, in the conventional identification tag collating unit B, there is a risk that the manufacturing cost is increased or the identification tag collating unit B in which desired security data is not set is mistakenly shipped.

【0035】そこで第3実施形態では、識別タグ照合部
2の照合制御部21内にセキュリティエリアを設け、そ
こに予め各最終ユーザや各保全者毎に割り当てられた専
用のセキュリティデータを格納するようにする。そし
て、各最終ユーザや各保全者毎に設定されるセキュリテ
ィデータの書き込まれたセキュリティデータ付与タグ4
を各最終ユーザや各保全者に対して支給し、各最終ユー
ザ及び保全者はこれを用いて個々に識別タグ照合部2の
メモリ内のセキュリティデータを書き換えるようにする
のである。
Therefore, in the third embodiment, a security area is provided in the collation control section 21 of the identification tag collation section 2 and dedicated security data previously assigned to each end user or each maintainer is stored therein. To Then, a security data attaching tag 4 in which security data set for each end user or each maintainer is written.
Is supplied to each end user and each maintainer, and each end user and maintainer individually rewrites the security data in the memory of the identification tag collating unit 2 using this.

【0036】セキュリティデータ付与タグ4は、図5に
示すように、識別タグ1と同等の構成をなし、カード状
で略四角状に形成される。なお、セキュリティデータ付
与タグ4の形状はこれに限られるものではなく、用途に
より、コイン形状、ペンダント形状等の形状であっても
よい。
As shown in FIG. 5, the security data adding tag 4 has the same configuration as that of the identification tag 1, and is formed in a substantially square shape in a card shape. Note that the shape of the security data addition tag 4 is not limited to this, and may be a coin shape, a pendant shape, or the like depending on the application.

【0037】セキュリティデータ付与タグ4と識別タグ
照合部2とは非接触でセキュリティデータの交信を行う
ようになっており、各最終ユーザや各保全者はセキュリ
ティデータ付与タグ4を識別タグ照合部2にかざすこと
によりセキュリティ設定を行うようになっている。ま
た、セキュリティデータ付与タグ4の中に格納されるセ
キュリティデータはリーダライタ部3にて書き換えが可
能になっており、装置のセキュリティは各最終ユーザや
各保全者の自己責任により運用することができるように
なっている。
The security data provision tag 4 and the identification tag verification section 2 communicate security data in a non-contact manner, and each end user or each maintainer applies the security data provision tag 4 to the identification tag verification section 2. Security settings by holding it over. Further, the security data stored in the security data addition tag 4 can be rewritten by the reader / writer unit 3, and the security of the device can be operated by each end user or each maintainer at his / her own responsibility. It has become.

【0038】なお、セキュリティデータ付与タグ4の中
に格納されるセキュリティデータについては、製造者が
有する専用リーダライタ(図示せず)でのみ書き換えが
できるようにしてもよい。これにより、最終ユーザや保
全者が持つリーダライタ部3でセキュリティデータの書
き換えが行われ、全く別の最終ユーザや保全者のセキュ
リティデータを自らの識別タグ1や識別タグ照合部2に
設定するといった状態を防止することが可能になる。
The security data stored in the security data addition tag 4 may be rewritten only by a dedicated reader / writer (not shown) owned by the manufacturer. As a result, security data is rewritten by the reader / writer unit 3 of the last user or maintainer, and security data of a completely different final user or maintainer is set in the identification tag 1 or the identification tag collation unit 2 of the user. The situation can be prevented.

【0039】本実施の形態に係る識別タグ照合部2にお
けるセキュリティ設定方法及び運用方法について説明す
る。
A security setting method and an operation method in the identification tag matching section 2 according to the present embodiment will be described.

【0040】装置の製造者や各最終ユーザ、各保全者に
より、各最終ユーザや各保全者毎に予め付されるセキュ
リティデータがセキュリティデータ付与タグ4に登録さ
れる。次に、各最終ユーザや各保全者は、識別タグ照合
部2の運用開始前に個々に割り当てられたセキュリティ
データ付与タグ4を識別タグ照合部2にかざすことによ
り、自分用若しくは自社用のセキュリティデータが識別
タグ照合部2のメモリ内に登録/設定される。
The security data assigned in advance to each final user and each maintainer is registered in the security data assignment tag 4 by the manufacturer of the apparatus, each final user, and each maintainer. Next, each end user or each maintainer holds the individually assigned security data attaching tag 4 over the identification tag collation unit 2 before the operation of the identification tag collation unit 2 starts. The data is registered / set in the memory of the identification tag matching unit 2.

【0041】各最終ユーザや各保全者がセキュリティデ
ータ付与タグ4にてセキュリティデータを登録した識別
タグ照合部2と、それに対応した識別タグ1を使って実
際の運用が行われる。すなわち、各最終ユーザや各保全
者が運用する際には、特定のセキュリティデータを付与
された識別タグ1とそれに対応する識別タグ照合部2の
間でしか交信できないため、各最終ユーザや各保全者毎
にセキュリティを確保することが可能になる。
The actual operation is performed using the identification tag collating unit 2 in which each end user or each maintainer registers the security data with the security data attaching tag 4 and the identification tag 1 corresponding thereto. That is, when operated by each end user or each maintainer, communication can be performed only between the identification tag 1 provided with specific security data and the corresponding identification tag collation unit 2, so that each end user or each security Security can be ensured for each user.

【0042】かかる第2実施形態のデータ識別装置にあ
っては、識別タグ照合部2へのセキュリティの設定を各
最終ユーザや各保全者が個々に行うことになるため、セ
キュリティデータの設定が誤った識別タグ照合部2が出
荷されることを防止することが可能になるとともに、製
造者のセキュリティデータ設定作業や設定したセキュリ
ティデータ管理作業の負担を軽減することが可能にな
り、ひいては製品の製造コストを低減することが可能に
なる。
In the data identification device according to the second embodiment, the security setting for the identification tag collating unit 2 is individually performed by each end user or each maintainer. Of the identification tag collating unit 2 can be prevented from being shipped, and the burden on the manufacturer for setting security data and managing the set security data can be reduced. Costs can be reduced.

【0043】なお、上述した構成の識別タグ照合部2に
あっては、容易にセキュリティデータの変更を行うこと
が可能になるため、誤ってセキュリティデータが書き換
えられてしまうとこれまでの識別タグ1では通信が不可
能となり、運用に支承をきたす場合がある。そこで、照
合制御部21においてセキュリティデータの書き換えが
不可能となるセキュリティロックを行えるようにしても
よい。
In the identification tag collating unit 2 having the above-described configuration, the security data can be easily changed. Therefore, if the security data is erroneously rewritten, the identification tag 1 can be changed. In such a case, communication becomes impossible, and operation may be supported. Therefore, the collation control unit 21 may perform a security lock that makes it impossible to rewrite the security data.

【0044】すなわち、照合制御部21がセキュリティ
ロックモードに移行した状態にあっては、セキュリティ
データ付与タグ4がかざされたとしてもデータの交信は
行われず、セキュリティデータの書き換えは行われない
ようになっている。なお、セキュリティデータロックモ
ードへの移行は、上位ホストからコマンド入力により行
うようにしてもよいし、登録/抹消タグ(図示せず)を
識別タグ照合部2にかざすことにより行うようにしても
よい。登録/抹消タグを用いて行う場合、一度登録/抹
消タグをかざすとセキュリティデータの書き換えが可能
な通常モードからセキュリティロックモードに移行し、
再度登録/抹消タグをかざすとセキュリティロックモー
ドから通常モードに移行するようになっている。
That is, in the state where the collation control unit 21 has shifted to the security lock mode, even if the security data attaching tag 4 is held over, data communication is not performed and security data is not rewritten. Has become. The transition to the security data lock mode may be performed by inputting a command from an upper-level host, or may be performed by holding a registration / deletion tag (not shown) over the identification tag matching unit 2. . When using the registration / deletion tag, once the registration / deletion tag is held over, the security mode is changed from the normal mode where security data can be rewritten to the security lock mode.
When the registration / deletion tag is held again, the mode shifts from the security lock mode to the normal mode.

【0045】上述したデータ識別装置にあっては、セキ
ュリティデータの書き換えが不可能となるセキュリティ
ロックモードと書き換え可能な通常モードとを容易に切
り替えることが可能になるため、各最終ユーザや各保全
者の運用形態に応じて装置を使用することが可能になる
とともに、セキュリティロックモードにあっては不用意
に識別タグ照合部2のセキュリティデータが書き換えら
れてしまうことを防止することが可能になる。
In the above-described data identification device, since it is possible to easily switch between the security lock mode in which security data cannot be rewritten and the rewritable normal mode, each end user and each maintainer can be switched. It is possible to use the device in accordance with the operation mode of, and to prevent the security data of the identification tag collating unit 2 from being rewritten carelessly in the security lock mode.

【0046】[0046]

【発明の効果】請求項1記載のデータ識別装置は、リー
ダライタ部が別体に設けられて、所定のセキュリティデ
ータを保持した制御部がそのセキュリティデータを初期
化された識別タグに書込むとともに読取るから、装置の
製造者が工場で特殊な専用リーダライタを用いてセキュ
リティデータを識別タグに書込んだ従来と異なって、製
造者ではなく保全者がリーダライタ部を用いてセキュリ
ティデータを識別タグに書込んで、出荷する識別タグを
初期化済みの1種類として識別タグのコストダウンを達
成できるとともに、管理を保全者名とセキュリティデー
タのみとして製造者側における識別タグの管理を簡素化
することができる。
According to the data identification device of the present invention, the reader / writer unit is provided separately, and the control unit holding predetermined security data writes the security data into the initialized identification tag. Unlike the conventional method, in which the device manufacturer wrote the security data to the identification tag using a special dedicated reader / writer at the factory, instead of the manufacturer, the maintainer, not the manufacturer, uses the reader / writer to identify the security data using the identification tag. In addition, the identification tag to be shipped can be initialized as one type to reduce the cost of the identification tag, and the management of the identification tag at the manufacturer side is simplified by maintaining only the maintainer name and security data. Can be.

【0047】請求項2記載のデータ識別装置は、請求項
1記載のものの効果に加えて、所定のセキュリティデー
タが書込まれたセキュリティデータ設定タグを別体に設
け、リーダライタ部がセキュリティデータ設定タグと互
いに交信してセキュリティデータを制御部に保持される
から、多数の保全者すなわち多数のセキュリティデータ
が存在しても一種類の制御部でもって対応して、リーダ
ライタ部のコストダウンを達成することができる。
According to a second aspect of the present invention, in addition to the effect of the first aspect, a security data setting tag in which predetermined security data is written is separately provided, and the reader / writer unit has a security data setting tag. Since the security data is held in the control unit by communicating with the tag, even if there are many maintainers, that is, a lot of security data, one type of control unit can handle the cost and reduce the cost of the reader / writer unit. can do.

【0048】請求項3記載のデータ識別方法は、請求項
1又は請求項2記載のデータ識別装置を用いたデータ識
別方法であれば、所定のセキュリティデータを保持して
別体に設けられたリーダライタ部の制御部がそのセキュ
リティデータを初期化された識別タグのセキュリティデ
ータ格納エリアに書込み、識別タグ照合部が識別タグと
非接触で交信して書込まれたセキュリティデータを読み
取り自己のものと比較照合し、一致したとき識別タグの
識別データを読取るから、出荷する識別タグを初期化済
みの1種類として識別タグのコストダウンを達成できる
とともに、管理を保全者名とセキュリティデータのみと
して製造者側における識別タグの管理を簡素化すること
ができる。
According to a third aspect of the present invention, there is provided a data identification method using the data identification apparatus according to the first or second aspect, wherein the reader is provided separately and holding predetermined security data. The control unit of the writer unit writes the security data in the security data storage area of the initialized identification tag, and the identification tag collation unit communicates with the identification tag in a non-contact manner to read the written security data and use it for its own. Since comparison and collation are performed and the identification data of the identification tag is read when they match, the cost of the identification tag can be reduced by setting the identification tag to be shipped as one of the initialized types, and the management is performed using only the maintainer name and security data as the manufacturer. The management of the identification tag on the side can be simplified.

【0049】請求項4記載のデータ識別装置は、請求項
1又は請求項2記載のものの効果に加えて、所望のセキ
ュリティデータを書込可能なセキュリティデータ付与タ
グを別体に設け、識別タグ照合部がセキュリティデータ
付与タグと互いに交信してセキュリティデータを制御部
に保持するから、個々の保全者すなわち多数のセキュリ
ティデータを一種類の制御部でもって対応して、識別タ
グ照合部のコストダウンを達成することができる。
According to a fourth aspect of the present invention, in addition to the effects of the first or second aspect, a security data addition tag capable of writing desired security data is separately provided to perform identification tag collation. Since the department communicates with the security data addition tag and holds the security data in the control section, each maintainer, that is, a large number of security data can be handled by one type of control section, and the cost of the identification tag verification section can be reduced. Can be achieved.

【0050】請求項5記載のデータ識別装置は、請求項
4記載のものの効果に加えて、識別タグ照合部はセキュ
リティデータ付与タグとの交信が不可能となるセキュリ
ティロックモードを備えてなるようにしたので、個々の
保全者の運用形態に応じて、セキュリティデータの不用
意な書き換えを防止することができる。
According to a fifth aspect of the present invention, in addition to the effect of the fourth aspect, in addition to the effect of the fourth aspect, the identification tag collating unit is provided with a security lock mode in which communication with the security data attaching tag is disabled. Therefore, it is possible to prevent inadvertent rewriting of the security data according to the operation mode of each maintainer.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1実施形態を示すリーダライタ部及
び識別タグの構成図である。
FIG. 1 is a configuration diagram of a reader / writer unit and an identification tag according to a first embodiment of the present invention.

【図2】同上の識別タグのメモリのアドレスマップ図で
ある。
FIG. 2 is an address map of a memory of the identification tag according to the first embodiment;

【図3】同上の識別タグ照合部及び識別タグの構成図で
ある。
FIG. 3 is a configuration diagram of an identification tag matching unit and an identification tag according to the first embodiment;

【図4】同上の識別タグ照合部及び識別タグの交信状態
を表す外観図である。
FIG. 4 is an external view showing a communication state of the identification tag collation unit and the identification tag according to the first embodiment.

【図5】本発明の第3実施形態を示す識別タグ照合部及
びセキュリティデータ付与タグの構成図である。
FIG. 5 is a configuration diagram of an identification tag matching unit and a security data addition tag according to a third embodiment of the present invention.

【図6】従来例を示す識別タグ照合部及び識別タグの交
信状態を表す外観図である。
FIG. 6 is an external view showing a communication state of an identification tag collating unit and an identification tag showing a conventional example.

【符号の説明】[Explanation of symbols]

1 識別タグ 12 メモリ 12a セキュリティデータ格納エリア 12b 識別データ格納エリア 2 識別タグ照合部 3 リーダライタ部 31 制御部 4 セキュリティデータ付与タグ DESCRIPTION OF SYMBOLS 1 Identification tag 12 Memory 12a Security data storage area 12b Identification data storage area 2 Identification tag collation part 3 Reader / writer part 31 Control part 4 Security data addition tag

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成11年12月16日(1999.12.
16)
[Submission date] December 16, 1999 (1999.12.
16)

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0043[Correction target item name] 0043

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0043】なお、上述した構成の識別タグ照合部2に
あっては、容易にセキュリティデータの変更を行うこと
が可能になるため、誤ってセキュリティデータが書き換
えられてしまうとこれまでの識別タグ1では通信が不可
能となり、運用に支をきたす場合がある。そこで、照
合制御部21においてセキュリティデータの書き換えが
不可能となるセキュリティロックを行えるようにしても
よい。
In the identification tag collating unit 2 having the above-described configuration, the security data can be easily changed. Therefore, if the security data is erroneously rewritten, the identification tag 1 can be changed. in becomes impossible communication, there is a case in which lead to disabilities supported the operation. Therefore, the collation control unit 21 may perform a security lock that makes it impossible to rewrite the security data.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 南北 正人 大阪府門真市大字門真1048番地松下電工株 式会社内 Fターム(参考) 5B058 CA17 KA11 YA11 5K012 AB05 AC08 AC09 AC10 AC11 AE13 BA02 BA07  ────────────────────────────────────────────────── ─── Continued on the front page (72) Inventor Masato Namboku 1048 Kadoma, Kadoma, Osaka Pref. F-term in Matsushita Electric Works, Ltd.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 不揮発性のメモリを設けそのメモリにセ
キュリティデータ及び識別データがそれぞれ書込まれる
セキュリティデータ格納エリア及び識別データ格納エリ
アを配設した識別タグと、識別タグに非接触で交信して
セキュリティデータを読み取り自己のものと比較照合す
る識別タグ照合部とを備えたデータ識別装置において、 別体に設けられたリーダライタ部は、所定の前記セキュ
リティデータを保持した制御部がそのセキュリティデー
タを初期化された前記識別タグに書込むとともに読取る
よう形成されたことを特徴とするデータ識別装置。
1. A non-volatile memory, wherein a security data storage area in which security data and identification data are written, respectively, and an identification tag provided with the identification data storage area, and communicate with the identification tag in a non-contact manner. A data identification device comprising: an identification tag collating unit that reads security data and compares it with its own; a reader / writer unit provided separately includes a control unit that holds the predetermined security data, A data identification device, which is formed to write and read the initialized identification tag.
【請求項2】 前記所定のセキュリティデータが書込ま
れたセキュリティデータ設定タグを別体に設け、リーダ
ライタ部はセキュリティデータ設定タグと互いに交信し
て前記セキュリティデータを保持されてなることを特徴
とする請求項1記載のデータ識別装置。
2. A security data setting tag in which the predetermined security data is written is provided separately, and a reader / writer unit communicates with the security data setting tag to hold the security data. The data identification device according to claim 1, wherein
【請求項3】 請求項1又は請求項2記載のデータ識別
装置を用いたデータ識別方法であって、別体に設けられ
たリーダライタ部は、所定のセキュリティデータを保持
した制御部がそのセキュリティデータを初期化された識
別タグにおける不揮発性のメモリに配設されたセキュリ
ティデータ格納エリアに書込み、 識別タグ照合部が識別タグと非接触で交信して書込まれ
たセキュリティデータを読み取り自己のものと比較照合
し、一致したとき識別タグの識別データ格納エリアに書
込まれた識別データを読取ることを特徴とするデータ識
別方法。
3. A data identification method using the data identification device according to claim 1, wherein the reader / writer unit provided separately includes a control unit holding predetermined security data, The data is written to the security data storage area provided in the nonvolatile memory of the initialized identification tag, and the identification tag collation unit communicates with the identification tag in a non-contact manner to read the written security data and read the data. A data identification method characterized by reading and comparing identification data written in an identification data storage area of an identification tag when the data is matched.
【請求項4】 前記リーダライタ部を用いて所望のセキ
ュリティデータを書込み可能なセキュリティデータ付与
タグを別体に設け、識別タグ照合部はセキュリティデー
タ付与タグと互いに交信して前記所望のセキュリティデ
ータを保持されてなることを特徴とする請求項1又は請
求項2記載のデータ識別装置。
4. A security data adding tag which can write desired security data using the reader / writer section is provided separately, and an identification tag collating section communicates with the security data adding tag to exchange the desired security data. 3. The data identification device according to claim 1, wherein the data identification device is held.
【請求項5】 前記識別タグ照合部は前記セキュリティ
データ付与タグとの交信が不可能となるセキュリティロ
ックモードを備えてなるようにしたことを特徴とする請
求項4記載のデータ識別装置。
5. The data identification device according to claim 4, wherein the identification tag collating unit is provided with a security lock mode in which communication with the security data attachment tag is disabled.
JP21627999A 1999-01-26 1999-07-30 Data identification apparatus and data identification method using the apparatus Expired - Fee Related JP3855544B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21627999A JP3855544B2 (en) 1999-01-26 1999-07-30 Data identification apparatus and data identification method using the apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-16468 1999-01-26
JP1646899 1999-01-26
JP21627999A JP3855544B2 (en) 1999-01-26 1999-07-30 Data identification apparatus and data identification method using the apparatus

Publications (2)

Publication Number Publication Date
JP2000285209A true JP2000285209A (en) 2000-10-13
JP3855544B2 JP3855544B2 (en) 2006-12-13

Family

ID=26352818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21627999A Expired - Fee Related JP3855544B2 (en) 1999-01-26 1999-07-30 Data identification apparatus and data identification method using the apparatus

Country Status (1)

Country Link
JP (1) JP3855544B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013191167A (en) * 2012-03-15 2013-09-26 Omron Corp Communication method and rfid reader writer

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013191167A (en) * 2012-03-15 2013-09-26 Omron Corp Communication method and rfid reader writer

Also Published As

Publication number Publication date
JP3855544B2 (en) 2006-12-13

Similar Documents

Publication Publication Date Title
CN100437632C (en) RFID tag and related determination and management
US6285295B1 (en) Passive remote programmer for induction type RFID readers
JP2000231608A (en) Mobile object identification device and ic card
US5430447A (en) Protection against manipulation of batteryless read/write transponders
US20060065730A1 (en) RFID system having a field reprogrammable RFID reader
JP2623332B2 (en) IC card and its operation program writing method
US20070067325A1 (en) Methods and apparatus to load and run software programs in data collection devices
KR20100022465A (en) Dynamically programmable rfid transponder
JPH0758500B2 (en) Portable electronic device
US20080142588A1 (en) RFID Access Control Intercommunication
JP2000285209A (en) Data discrimination device and data discrimination method using this device
JP2001243430A (en) Method for updating id data in id system and method for updating registered or dleted card
JP3718564B2 (en) IC card
US7296289B2 (en) Setting or changing an access condition for an access management apparatus and method of a portable electronic device
JP4334538B2 (en) IC card
US8554795B2 (en) Method for writing data and applications into identification media
JP3595157B2 (en) Gate system using non-contact data carrier and control method thereof
JPH06149698A (en) Contactless type information storing medium and its questioning device
JPH03253397A (en) Ic card
JPS6375266A (en) Rental strong box system
JPH10159414A (en) Permission/nonpermission discriminating device
JPH11316812A (en) Mobile information communication body system
JPH03202998A (en) Card verification system
JP2683341B2 (en) IC card
JPS62211788A (en) Ic card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060904

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090922

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090922

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090922

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100922

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110922

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees