JP2007065865A - 開閉検知システム - Google Patents

開閉検知システム Download PDF

Info

Publication number
JP2007065865A
JP2007065865A JP2005249487A JP2005249487A JP2007065865A JP 2007065865 A JP2007065865 A JP 2007065865A JP 2005249487 A JP2005249487 A JP 2005249487A JP 2005249487 A JP2005249487 A JP 2005249487A JP 2007065865 A JP2007065865 A JP 2007065865A
Authority
JP
Japan
Prior art keywords
detection system
open
case
close detection
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005249487A
Other languages
English (en)
Inventor
Isao Sakaguchi
勲 阪口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IC BRAINS CO Ltd
Original Assignee
IC BRAINS CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IC BRAINS CO Ltd filed Critical IC BRAINS CO Ltd
Priority to JP2005249487A priority Critical patent/JP2007065865A/ja
Publication of JP2007065865A publication Critical patent/JP2007065865A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Pinball Game Machines (AREA)

Abstract

【課題】非破壊剥離が可能な封印シールを用いることなく簡単な構成で不正開封や不正入室を検知できる開閉検知システムを提供する。
【解決手段】被監視ケースの蓋側に検知部を取り付け、本体側に通報部を収容してサーバに接続し、サーバに監視ソフトを常駐させて通報部との間で定期的な通信を行い、開封の有無を24時間監視する。検知部は抵抗で構成し、接点を介して抵抗の両端子を通報部の入力端子に接続する。通報部は、A/Dコンバータ、CPU、メモリ、通信コントローラ、警報部を内蔵し、検知部の信号電圧をA/Dコンバータがデジタル値に変換してCPUが定期的に計測し、計測値をメモリに保存されている初期値と照合し、その差が誤差の範囲以上あれば異常と判定する。判定結果は通信コントローラを介してサーバへ送信される。
【選択図】図1

Description

本発明は、パチンコやスロットなどのゲーム機の裏ROM設置防止、毒劇物や放射性物質、機密文書などの持ち出し防止、コンテナシール後の開封防止、あるいは建造物、車両、船舶などへの出入管理に適用する不正開封や不正入室の検知技術に関する。
不正開封や不正入室を電気的に検知する技術として、例えば特開2000−122552号公報には、図10に示すように、剥離によって分断される電気回路91を内蔵した封印シール9を封印すべきケースの本体と蓋に跨るように貼付し、この電気回路91に検知器を接続して開封の有無を検知するシステムが提案されている。
しかし、この封印シール9を例えば溶剤などに浸して丁寧に剥離すると、溶剤系粘着剤が粘着力を失い、痕跡を残さずに除去することが可能になる。
そのため、封印シール9を破壊することなくきれいに剥がして、電気回路91を分断しないままケースや扉を開け、中身をすり替えたり、持ち去った後、剥がした封印シール9を元通り貼付すると、不正開封や不正入室を看破するのが困難になる。また、電気回路91が分断されないので、不正開封や不正入室を検知できない。
特開2000−122552号公報
解決しようとする問題点は以上のような点であり、本発明は、非破壊剥離が可能な封印シールを用いることなく簡単な構成で不正開封や不正入室を検知できる開閉検知システムを提供することを目的になされたものである。
その目的を達成するために、本発明は、システム毎に抵抗値の異なる抵抗R1、R2を検知部と通報部に配置してケースに収容し、このケースの蓋を閉じた状態で前記検知部と通報部を電気的に接続して抵抗R1、R2の接続回路を形成し、この接続回路の両端に直流電圧Vccを印加すると共に、この接続回路が前記ケースの蓋を開くと遮断されるように成し、前記通報部に、抵抗R1、R2の接続点電位Vaを定期的に計測する計測手段と、計測した接続点電位Vaとあらかじめ記録した初期電圧V0を比較する比較手段と、所定の誤差範囲内においてVa=V0であれば正常と判定する判定手段と、判定結果を警報報知手段が具備された監視用のコンピュータに送信する送信手段とを備えてなることを最も主要な特徴とする。
本発明は、システム毎に抵抗値の異なる抵抗R1、R2の接続回路をケースの蓋を閉じた状態で形成し、その接続点電位Vaを定期的に計測して初期電圧V0と比較し、Va=V0であれば正常と判定する。そのため、ケースの蓋を開くと接続回路が遮断され、当然抵抗R1が変化し、Va≠V0となるので、従来のように封印シールを用いなくても簡単な回路構成で容易に開封を検知できる。
また、必要なときにケースの蓋を開けても、封印シールを貼り直す必要がないから、何度でも再利用が可能で、貼り直しの手間が省け、システムの利便性が向上する。
以下、本発明の実施の形態について説明する。
図1に、本発明を実施した開閉検知システムの構成図を示す。
開閉検知システムは、被監視ケース1の蓋11側に検知部2を取り付け、本体12側に通報部3を設置してこれをサーバ4に接続する。そしてサーバ4に監視ソフトを常駐させて、通報部3との間で定期的な通信を行うことにより、開封の有無や被監視ケース1の持ち去りを24時間監視する仕組みである。不正入室を監視する場合は検知部2を扉部分に取り付け、通報部3を室内に設置する。
通信は暗号化された独自のプロトコルを用いて行い、これより盗聴を困難にして通報部3のすり替えによるなりすましを防ぐ。
また、検知部2や通報部3をモールド成型して密封し、外部からは見えないようにして中身の回路や部品の解読を防ぐ。
検知部2は抵抗R1で構成し、接点a、bを介して抵抗R1の両端子を通報部3の入力端子に接続する。
通報部3は、A/Dコンバータ31、CPU32、メモリ33、通信コントローラ34、及び警報部35より成り、検知部2の信号電圧をA/Dコンバータ31がデジタル値に変換してCPU32が定期的に計測し、その計測値をメモリ33に保存されている初期値と照合し、両者の差が誤差の範囲を越えたら異常として判定する。
判定結果は通信コントローラ34を介してサーバ4へ送信され、判定結果が異常のときは、サーバ4が携帯電話やメールで警備員にアラームを自動的に報知する。それと同時に警報部35が警報や非常灯などを作動して侵入者を威嚇する。
通報部3とサーバ4間の通信は、USBなどの通信ケーブルや電話回線または携帯電話やPHSなどの無線回線を介して行われる。
図2に、本発明を実施した開閉検知システムの部品配置図を示す。
部品配置は、被監視ケース1の蓋11側の開閉部の近傍に検知部2の抵抗R1を取り付け、本体12側に基板5を設置してモールドされた通報部3の回路部品6を実装する。
抵抗R1は、外部から抵抗値が見えないようにモールドしたうえ、蓋11の内側に貼り付けるか、または蓋11に埋め込むなど蓋11と一体構造にすると、いっそう確実に改ざんが防止できる。
パチンコやスロットなどの電子回路の改ざんを防止する場合は、電子回路の回路部品7と一緒に通報部3の回路部品6を基板5に組み付ける。
抵抗R1は、図3に示すように、両方の端子T1、T2を基板5に穿設した通孔に挿通して接点a、bに接触させ、これより検知部2と通報部3の接続回路を形成する。
接点a、bは、接触不良を防止するため、板ばね8で付勢して端子T1、T2を常時押し上げる構造とする。
図4に、検知部と通報部の接続回路を示す。
この接続回路は、検知部2と通報部3を接点a、bにおいて接続し、検知部2の抵抗R1と通報部3の抵抗R2による直列回路を形成する。
抵抗R1は通報部3に信号電圧を与える抵抗であり、抵抗R2はプルアップ用の負荷抵抗で、これにより短絡時の過電流から通報部3の入力回路を保護する。
この直列回路を通報部3の直流電源Eに接続し、抵抗R1と抵抗R2の接続点cの電位Vaを計測する。接続点電位Vaは直流電源Eの電圧をVccとすると、
Va=Vcc×R1/(R1+R2)
となる。
抵抗R1、R2は、製造時に1KΩから1MΩまでのE24シリーズ抵抗をランダムに組み合わせて実装する。これにより抵抗R1、R2の抵抗値はそれぞれ73通りとなり、その組合せC=n(n−1)・・・(n−r+1)/r!は、n=73、r=2であるからC=73×72/2!=2628となる。
従って、製造時に接続点電位Vaのとり得る値は2628通りあり、個々のシステム毎に独自の値を設定できる。
そのため検知部2がすり替えられた場合、抵抗R1の抵抗値が変動するので、前と同じ接続点電位Vaになることはなく、製造時や工場出荷時に初期値としてメモリ33に記録した初期電圧V0と照合すればVa≠V0となり、確実にすり替えを検知できる。
初期電圧V0は、経年変化に対応するためサーバ4からの指示により適宜最新の計測値に書き換え可能である。
また、すり替え用に偽造された検知部2が一時的に接点a、bに2重接続された場合、図5に示すように、2重接続した抵抗をR3とすると、抵抗R1、R3の並列回路が形成されることになる。
また、検知部2の偽造目的で抵抗R1の抵抗値を解読しようとして、接点a、bにテスタを当てて抵抗値を計測した場合、テスタの内部抵抗をR3とすると、2重接続の場合と同様に、抵抗R1、R3の並列回路が形成される。
従って、この場合の接続点電位Vaは、
Va=Vcc×R0/(R0+R2)
となる。
ただし、R0=(R1×R3)/(R1+R3)である。
この場合もVa≠V0となり、2重接続等の不正を検知できる。
また、被監視ケース1の蓋11が開けられて抵抗R1の両方の端子T1、T2が接点a、bから離間した場合、図6に示すように、抵抗R1に置き換えて考えられるスイッチSがOFF状態になり、検知部2の抵抗が無限大になる。
従って、この場合の接続点電位Vaは、Va=Vccとなる。
これにより被監視ケース1の開封を検知できる。
また、接点a、bを銅線などで短絡された場合、図7に示すように、抵抗R1に置き換えて考えられるスイッチSがON状態になり、検知部2の抵抗が0になる。
従って、この場合の接続点電位Vaは、Va=0となる。
これにより検知部2の短絡による警報妨害を検知できる。
なお、接続点電位Vaは1ms程度の極めて短い周期で繰返し計測される。
そのため、2重接続、抵抗値の計測、被監視ケース1の開封、接点a、bの短絡などによる接続点電位Vaの変動は必ず検知される。
従って、仮に検知部2の抵抗R1の抵抗値が解読されて同じ抵抗値の抵抗R1が偽造されても、システムの監視中に抵抗R1をすり替えることは不可能である。
次に、図8のフローチャートを参照して通報部の処理について説明する。
まず、ステップ101でCPU32がサーバ4からの要求信号を受信したかどかを判定し、受信した場合はステップ109に進み、受信しない場合はステップ102に進む。
ステップ102ではCPU32がA/Dコンバータ31を介して接続点電位Vaを読み取り、次のステップ103で読み取った接続点電位Vaとメモリ33に保存されている初期電圧V0を比較し、その差が所定の誤差範囲内であれば正常と判断し、ステップ101に戻る。誤差範囲外であれば異常と判断し、ステップ104に進む。
ステップ104ではVa=Vccかどうかを判定し、Va=Vccであればステップ105に進み、Va≠Vccであればステップ106に進む。
ステップ105ではエラーコード=E1をメモリ23にセットし、ステップ101に戻る。
ステップ106ではVa=0かどうかを判定し、Va=0であればステップ107に進み、Va≠0であればステップ108に進む。
ステップ107ではエラーコード=E2をメモリ33にセットし、ステップ101に戻る。
ステップ108ではエラーコード=E3をメモリ33にセットし、ステップ101に戻る。
ステップ109ではエラーコードがメモリ33にセットされているかどうかを判定し、セットされている場合はステップ110に進み、セットされてない場合はステップ111に進む。
ステップ110ではエラーコードを含む異常信号をサーバ4に応答し、ステップ101に戻る。
ステップ111では正常信号をサーバ4に応答し、ステップ101に戻る。
次に、図9のフローチャートを参照してサーバの処理について説明する。
まず、ステップ201で一定時間経過したかどうかを判定し、一定時間経過していればステップ202に進み、一定時間経過していなければステップ201に戻る。
ステップ202では通報部3に要求信号を送信し、次のステップ203で通報部3からの応答があるかどうかを判定し、応答があればステップ204に進み、応答がなければステップ210に進む。
ステップ204では応答が正常かどうかを判定し、正常であればステップ201に戻り、異常であればステップ205に進む。
ステップ205ではエラーコード=E1かどうかを判定し、エラーコード=E1であればステップ206に進み、エラーコード≠E1であればステップ207に進む。
ステップ206では「開封発生」のアラームを報知して処理を終了する。
ステップ207ではエラーコード=E2かどうかを判定し、エラーコード=E2であればステップ208に進み、エラーコード≠E2であればステップ209に進む。
ステップ208では「接点短絡」のアラームを報知して処理を終了する。
ステップ209では「検知部すり替え(またはその危険性あり)」のアラームを報知して処理を終了する。
ステップ210では「被監視ケース持ち去り」のアラームを報知して処理を終了する。
本発明を実施した開閉検知システムの構成図である。 本発明を実施した開閉検知システムの部品配置図である。 検知部の正面図である。 検知部と通報部の接続回路の回路図である。 2重接続時の接続回路の回路図である。 開封時の接続回路の回路図である。 短絡時の接続回路の回路図である。 通報部の処理のフローチャートである。 サーバの処理のフローチャートである。 従来のシール部の回路図である。
符号の説明
1 被監視ケース
11 蓋
12 本体
2 検知部
3 通報部
31 A/Dコンバータ
32 CPU
33 メモリ
34 通信コントローラ
35 警報部
4 サーバ
5 基板
6、7 回路部品
8 板ばね
9 封印シール
91 電気回路
a、b 接点
c 接続点
R 抵抗
T 端子

Claims (10)

  1. システム毎に抵抗値の異なる抵抗R1、R2を検知部と通報部に配置してケースに収容し、
    このケースの蓋を閉じた状態で前記検知部と通報部を電気的に接続して抵抗R1、R2の接続回路を形成し、
    この接続回路の両端に直流電圧Vccを印加すると共に、
    この接続回路が前記ケースの蓋を開くと遮断されるように成し、
    前記通報部に、
    抵抗R1、R2の接続点電位Vaを定期的に計測する計測手段と、
    計測した接続点電位Vaとあらかじめ記録した初期電圧V0を比較する比較手段と、
    所定の誤差範囲内においてVa=V0であれば正常と判定する判定手段と、
    判定結果を警報報知手段が具備された監視用のコンピュータに送信する送信手段と、
    を備えてなることを特徴とする開閉検知システム。
  2. 前記ケースは人が出入りする空間を含み、その場合のケースの蓋は扉に相当することを特徴とする請求項1記載の開閉検知システム。
  3. 前記抵抗R1、R2は所定のシリーズ抵抗の中から2種類をランダムに抽出したものであることを特徴とする請求項1記載の開閉検知システム。
  4. 前記初期電圧V0は製造時または工場出荷時に計測した接続点電位Vaを記録したものであることを特徴とする請求項1記載の開閉検知システム。
  5. 前記初期電圧V0は経年変化に対応するため随時最新の計測値に更新されることを特徴とする請求項1記載の開閉検知システム。
  6. 前記検知部と通報部は解読を困難にするためモールド成型で密封されることを特徴とする請求項1記載の開閉検知システム。
  7. 前記送信手段は盗聴を困難にするため暗号化された秘密のプロトコルを用いて通信することを特徴とする請求項1記載の開閉検知システム。
  8. 前記判定手段が接続点電位Va=Vccのときは前記ケースの蓋が開けられたと判定することを特徴とする請求項1記載の開閉検知システム。
  9. 前記判定手段が接続点電位Va≠V0のときは前記検知部の抵抗R1がすり替えられたと判定することを特徴とする請求項1記載の開閉検知システム。
  10. 前記判定手段が接続点電位Va=0のときは前記接続回路が短絡されたと判定することを特徴とする請求項1記載の開閉検知システム。
JP2005249487A 2005-08-30 2005-08-30 開閉検知システム Withdrawn JP2007065865A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005249487A JP2007065865A (ja) 2005-08-30 2005-08-30 開閉検知システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005249487A JP2007065865A (ja) 2005-08-30 2005-08-30 開閉検知システム

Publications (1)

Publication Number Publication Date
JP2007065865A true JP2007065865A (ja) 2007-03-15

Family

ID=37928024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005249487A Withdrawn JP2007065865A (ja) 2005-08-30 2005-08-30 開閉検知システム

Country Status (1)

Country Link
JP (1) JP2007065865A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010071803A2 (en) * 2008-12-19 2010-06-24 University Of Maine System Board Of Trustees Breach detection system for containers
US8344885B2 (en) 2008-01-22 2013-01-01 Angel Secure Networks Inc. Container with interior enclosure of composite material having embedded security element
US8487763B2 (en) 2006-10-06 2013-07-16 University Of Maine System Board Of Trustees Breach detection system for containers
KR101730772B1 (ko) 2016-11-04 2017-04-27 현대오토에버 주식회사 하우징 개방 감지 장치 및 방법
WO2021234288A1 (fr) * 2020-05-20 2021-11-25 Ioseal Dispositif de sécurité pour surveiller un système de fermeture

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8487763B2 (en) 2006-10-06 2013-07-16 University Of Maine System Board Of Trustees Breach detection system for containers
US8344885B2 (en) 2008-01-22 2013-01-01 Angel Secure Networks Inc. Container with interior enclosure of composite material having embedded security element
US8917177B2 (en) 2008-01-22 2014-12-23 Angel Secure Networks, Inc. Security structure of composite material having embedded security elements
WO2010071803A2 (en) * 2008-12-19 2010-06-24 University Of Maine System Board Of Trustees Breach detection system for containers
WO2010071803A3 (en) * 2008-12-19 2010-11-04 University Of Maine System Board Of Trustees Breach detection system for containers
KR101730772B1 (ko) 2016-11-04 2017-04-27 현대오토에버 주식회사 하우징 개방 감지 장치 및 방법
WO2021234288A1 (fr) * 2020-05-20 2021-11-25 Ioseal Dispositif de sécurité pour surveiller un système de fermeture
FR3110761A1 (fr) * 2020-05-20 2021-11-26 Ioseal Dispositif de sécurité pour surveiller un système de fermeture

Similar Documents

Publication Publication Date Title
US8006101B2 (en) Radio transceiver or other encryption device having secure tamper-detection module
US10109221B2 (en) Tamper-proof electronic bolt-seal
US7247791B2 (en) Security barrier for electronic circuitry
US10592665B2 (en) Apparatus and method comprising a carrier with circuit structures
KR101051246B1 (ko) 소비자 남용 검출 시스템 및 방법
US6512454B2 (en) Tamper resistant enclosure for an electronic device and electrical assembly utilizing same
CN203588399U (zh) 支持入侵检测的具有外壳的设备
CA2349145A1 (en) Point of sale (pos) terminal security system
CN111670366B (zh) 电压攻击检测电路和芯片
JP2007065865A (ja) 開閉検知システム
US20090212945A1 (en) Intrusion detection systems for detecting intrusion conditions with respect to electronic component enclosures
US11238184B2 (en) Secure vehicle control unit
JP2007011676A (ja) 開封検知システム
US11423188B2 (en) Information protection device and electronic apparatus
US9898909B2 (en) Method and apparatus for tamper detection
US11809612B2 (en) Method and intrusion manager for handling intrusion of electronic equipment
EP3291127B1 (en) Active tamper detection circuit with bypass detection and method therefor
US9965944B1 (en) Protective device for alarm systems
US20240179857A1 (en) Smart sealing using sensors and conductive inks
JP2000149079A (ja) 製品容器開封履歴管理手段と管理方法
EP2622526B1 (fr) Dispositif de protection, terminal de paiement électronique et tête de lecture magnétique correspondants
JP2018116355A (ja) 車載機器
KR200322402Y1 (ko) 모터 전류를 측정하여 자가진단하는 전자식 도어락
CN116341032A (zh) 拆卸响应电路、方法、防拆卸模组及电子设备
EP2075773A1 (en) Electronic anti-sabotage microphone grommet

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081104