JP2007179271A - タグ利用アクセスコントロールシステム - Google Patents
タグ利用アクセスコントロールシステム Download PDFInfo
- Publication number
- JP2007179271A JP2007179271A JP2005376510A JP2005376510A JP2007179271A JP 2007179271 A JP2007179271 A JP 2007179271A JP 2005376510 A JP2005376510 A JP 2005376510A JP 2005376510 A JP2005376510 A JP 2005376510A JP 2007179271 A JP2007179271 A JP 2007179271A
- Authority
- JP
- Japan
- Prior art keywords
- signal
- wireless tag
- tag
- access
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】入力端末側で、画像などのデータを選択入力し、好みの画像の組み合わせにパスワード又はIDを設定する方法では、第三者がこれらのデータとパスワード又はIDを知ってしまった場合には成りすましを防止することができない。
【解決手段】第一の発明は、携帯可能な無線タグと、無線タグ信号受信装置と、端末装置識別情報で識別される端末装置と、端末装置を所定の情報資源に対してアクセス許可するアクセスコントロールサーバ装置と、からなるタグ利用アクセスコントロールシステムであって、無線タグは、無線タグID信号送信部を有し、無線タグ信号受信装置は、無線タグID信号受信部と、無線タグID信号転送部と、を有し、アクセスコントロールサーバ装置は、無線タグID信号取得部と、アクセス許可テーブル保持部と、アクセス許可信号出力部と、を有するタグ利用アクセスコントロールシステムに関する。
【選択図】図1
【解決手段】第一の発明は、携帯可能な無線タグと、無線タグ信号受信装置と、端末装置識別情報で識別される端末装置と、端末装置を所定の情報資源に対してアクセス許可するアクセスコントロールサーバ装置と、からなるタグ利用アクセスコントロールシステムであって、無線タグは、無線タグID信号送信部を有し、無線タグ信号受信装置は、無線タグID信号受信部と、無線タグID信号転送部と、を有し、アクセスコントロールサーバ装置は、無線タグID信号取得部と、アクセス許可テーブル保持部と、アクセス許可信号出力部と、を有するタグ利用アクセスコントロールシステムに関する。
【選択図】図1
Description
本件発明は、無線タグID信号に基づいてサーバ装置に対するアクセス許可を行うアクセスコントロールシステムに関する。
近年、会社内部の人間が故意に会社の重要な情報資源に不正にアクセスし、それらの情報を外部に漏洩するという問題が発生している。これらの情報資源に対する不正なアクセス、例えば、アクセス権のある個人の端末装置を利用して第三者が本人に成りすまして情報資源にアクセスするような場合には、従来より、IDやパスワードを用いて、本人であるか否かの確認を取る方式が、広く一般に用いられている。例えば、特許文献1には、ID/パスワード方式により誰でも簡便に選択入力を行えると共に、該ID/パスワードの選択入力及び記憶が容易である、他人の成りすましを防止可能なデータ入力認証システム、データ入力認証方法及びデータ入力認証システムに供する入力端末が開示されている。
特開2003−122721
しかしながら、特許文献1に開示されている方法は、入力端末側で、画像などのデータを選択入力し、好みの画像の組み合わせにパスワード又はIDを設定するものである。従って、第三者がこれらのデータとパスワード又はIDを知ってしまった場合には成りすましを防止することができない。
本件発明は、上記課題に鑑みなされたものである。
第一の発明は、携帯可能な無線タグと、無線タグ信号受信装置と、端末装置識別情報で識別される端末装置と、端末装置を所定の情報資源に対してアクセス許可するアクセスコントロールサーバ装置と、からなるタグ利用アクセスコントロールシステムであって、無線タグは、無線タグID信号を送信する無線タグID信号送信部を有し、無線タグ信号受信装置は、所定領域内からの無線タグID信号を受信可能な無線タグID信号受信部と、受信した無線タグID信号をアクセスコントロールサーバ装置に対して転送する無線タグID信号転送部と、を有し、アクセスコントロールサーバ装置は、転送される無線タグID信号を取得する無線タグID信号取得部と、無線タグID信号と、その無線タグID信号を取得した場合に所定の情報資源に対してアクセスを許可する端末装置識別情報と、を関連付けて保持するアクセス許可テーブルを保持するアクセス許可テーブル保持部と、取得した無線タグID信号に基づいてアクセス許可テーブルを検索し、所定の端末装置識別情報で識別される端末装置が所定の情報資源へアクセスを可能とするためのアクセス許可信号を出力するアクセス許可信号出力部と、を有するタグ利用アクセスコントロールシステムに関する。
第二の発明は、前記許可テーブルは暗号化されており、アクセス許可信号出力部は、前記暗号化された許可テーブルの暗号を解読する解読鍵を利用して前記検索を実行する暗号解読検索手段を有する第一の発明に記載のタグ利用アクセスコントロールシステムに関する。
第三の発明は、前記情報資源は、ルータのテーブル情報又は/及びサーバ装置を含む第一の発明又は第二の発明に記載のタグ利用アクセスコントロールシステムに関する。
第四の発明は、前記情報資源は、ファイヤーウォールを含む第一の発明又は第二の発明に記載のタグ利用アクセスコントロールシステムに関する。
第五の発明は、前記情報資源は、IP電話、STB(セットトップボックス)、ネットワークプリンター、外部光記憶装置、外部磁気記憶装置、ICカードリーダー・ライター、ネットワークカメラ、ネットワークビデオ、ネットワーク家電機器、ネットワーク接続型移動手段、インターネット接続型カーナビ装置、インターネット接続サービスポイント用装置、ネットワーク対応POSレジ装置のうち少なくとも一以上を含む第一の発明又は第二の発明に記載のタグ利用アクセスコントロールシステムに関する。
第六の発明は、無線タグ信号受信装置のID信号受信部は、所定領域内からの無線タグID信号を所定時間間隔で取得するインターバル取得手段を有し、アクセスコントロールサーバ装置のアクセス許可信号出力部は、取得した無線タグID信号に基づいて所定時間のみのアクセスを許可する時限アクセス許可手段を有する第一の発明から第五の発明のいずれか一に記載のタグ利用アクセスコントロールシステムに関する。
第七の発明は、端末装置は、内部にアクセスコントロールサーバ装置を含むことを特徴とする第一の発明から第六の発明のいずれか一に記載のタグ利用アクセスコントロールシステムに関する。
本件発明によれば、タグ利用アクセスコントロールシステムは、所定領域内から無線タグID信号を受信した場合には、情報資源に対するアクセス許可を行い、無線タグID信号を受信しない場合には情報資源に対するアクセス許可を行わない。従って、情報資源に対する第三者による成りすましのアクセスを防止することができる。
以下に本件発明の実施形態を説明する。実施形態と、請求項との関係はおおむね次のようなものである。
実施形態1は、主に、請求項1、請求項3、請求項4、請求項5などについて説明している。
実施形態2は、主に、請求項2について説明している。
実施形態3は、主に、請求項6について説明している。
実施形態4は、主に、請求項7について説明している。
実施形態1は、主に、請求項1、請求項3、請求項4、請求項5などについて説明している。
実施形態2は、主に、請求項2について説明している。
実施形態3は、主に、請求項6について説明している。
実施形態4は、主に、請求項7について説明している。
なお、以下に記載する各機能ブロックは、ハードウェア、又はメモリ上に展開しハードウェアを制御することでその作用が得られるソフトウェア、又はハードウェア及びソフトウェアの両方として実現され得る。具体的には、コンピュータを利用するものであれば、CPUやメモリ、ハードディスクドライブ、CD−ROMやDVD−ROMなどの読取ドライブ、各種通信用の送受信ポート、インタフェース、その他の周辺装置などのハードウェア構成部や、それらハードウェアを制御するためのドライバプログラムやその他アプリケーションプログラムなどが挙げられる。
また、この発明は装置またはシステムとして実現できるのみでなく、方法としても実現可能である。また、このような発明の一部をソフトウェアとして構成することもできる。さらに、そのようなソフトウェアをコンピュータに実行させるために用いるソフトウェア製品、及び同製品を記録媒体に固定した記録媒体も、当然にこの発明の技術的な範囲に含まれる。(本明細書の全体を通じて同様である。)
以下に、図を用いて本発明の実施の形態を説明する。なお、本発明はこれら実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施しうる。
<<実施形態1>>
以下に、実施形態1について説明する。
<実施形態1の概念>
以下に本実施形態の概念について説明する。
図1は、本実施形態のタグ利用アクセスコントロールシステムの概念の一例を説明するための図である。今、タグ利用アクセスコントロールシステム0100の無線タグ信号受信装置0102は、半径約10m以内にある無線タグ0101(ID:012345、012346、012347、012348、012349)からの無線タグID信号を受信しているとする。この状態においては、アクセスコントロールサーバ装置0104は、無線タグ信号受信装置から無線タグ(ID:012345、012346、012347、012348、012349)の信号を受信しているので、情報資源(ファイルサーバ、Webサーバ、FTPサーバ、メールサーバ等)に対して、アクセス許可信号を送信する。アクセス許可信号によって、無線タグIDと対応付けられた端末装置0103(IP:192.168.1.101、192.168.1.102、192.168.1.103、192.168.1.104、192.168.1.105)から情報資源(ファイルサーバ、Webサーバ、FTPサーバ、メールサーバ等)に対して、アクセスが可能な状態となっている。今、無線タグID:012349を所有している人が自分の端末装置0103(IP:192.168.1.105)から離席し、無線タグ信号受信装置の受信可能領域内である半径10m以内の領域の外に移動したとする。アクセスコントロールサーバ装置は、無線タグ信号受信装置から無線タグID:012349の信号を受信しないので、アクセス許可テーブルを検索し、無線タグID:012349に対応付けられた端末装置(IP:192.168.1.105)からの情報資源に対するアクセス許可信号の送信を停止する。その結果、情報資源への当該端末装置からのアクセスは拒否される。
以下に、実施形態1について説明する。
<実施形態1の概念>
以下に本実施形態の概念について説明する。
図1は、本実施形態のタグ利用アクセスコントロールシステムの概念の一例を説明するための図である。今、タグ利用アクセスコントロールシステム0100の無線タグ信号受信装置0102は、半径約10m以内にある無線タグ0101(ID:012345、012346、012347、012348、012349)からの無線タグID信号を受信しているとする。この状態においては、アクセスコントロールサーバ装置0104は、無線タグ信号受信装置から無線タグ(ID:012345、012346、012347、012348、012349)の信号を受信しているので、情報資源(ファイルサーバ、Webサーバ、FTPサーバ、メールサーバ等)に対して、アクセス許可信号を送信する。アクセス許可信号によって、無線タグIDと対応付けられた端末装置0103(IP:192.168.1.101、192.168.1.102、192.168.1.103、192.168.1.104、192.168.1.105)から情報資源(ファイルサーバ、Webサーバ、FTPサーバ、メールサーバ等)に対して、アクセスが可能な状態となっている。今、無線タグID:012349を所有している人が自分の端末装置0103(IP:192.168.1.105)から離席し、無線タグ信号受信装置の受信可能領域内である半径10m以内の領域の外に移動したとする。アクセスコントロールサーバ装置は、無線タグ信号受信装置から無線タグID:012349の信号を受信しないので、アクセス許可テーブルを検索し、無線タグID:012349に対応付けられた端末装置(IP:192.168.1.105)からの情報資源に対するアクセス許可信号の送信を停止する。その結果、情報資源への当該端末装置からのアクセスは拒否される。
<構成要件の明示>
以下に、本実施形態の構成要件を明示する。
図2は、本実施形態の機能ブロックの一例を示す図である。タグ利用アクセスコントロールシステム0200は、無線タグ0201と、無線タグ信号受信装置0202と、端末装置0203と、アクセスコントロールサーバ装置0204と、からなる。また、無線タグは、無線タグID信号送信部0205を有する。無線タグ信号受信装置は、無線タグID信号受信部0206と、無線タグID信号転送部0207と、を有する。アクセスコントロールサーバ装置は、無線タグID信号取得部0208と、アクセス許可テーブル保持部0209と、アクセス許可信号出力部0210と、を有する。
以下に、本実施形態の構成要件を明示する。
図2は、本実施形態の機能ブロックの一例を示す図である。タグ利用アクセスコントロールシステム0200は、無線タグ0201と、無線タグ信号受信装置0202と、端末装置0203と、アクセスコントロールサーバ装置0204と、からなる。また、無線タグは、無線タグID信号送信部0205を有する。無線タグ信号受信装置は、無線タグID信号受信部0206と、無線タグID信号転送部0207と、を有する。アクセスコントロールサーバ装置は、無線タグID信号取得部0208と、アクセス許可テーブル保持部0209と、アクセス許可信号出力部0210と、を有する。
<構成要件の説明>
以下に、本実施形態の構成要件について説明をする。
(無線タグ)
「無線タグ」は、無線タグID信号送信部を有するように構成されている。無線タグは、主に、人の首にかけられたりして人と一緒に移動し、人を識別するIDカードのように使用される。そして部屋への入退室のチェックに使用することもできる。
(無線タグID信号送信部)
「無線タグID信号送信部」は、無線タグID信号を送信するように構成されている。ここで「無線タグ」とは、情報を記録させた数mm角以下(例えば約0.4〜1.0mm)のICチップと無線通信用のアンテナを組み合わせた小型モジュールのことをいう。無線タグは、「無線ICタグ」、「IC(Integrated Circuit)タグ」、「RFID(Radio Frequency ID)タグ」、「RFタグ」とも呼ばれる。無線タグには、一例として、アクティブタグとパッシブタグが挙げられる。「アクティブタグ」とは、電池を内蔵して数十m程度の長距離での交信が可能なタイプの無線タグのことをいう。「パッシブタグ」とは、電池を内蔵しない無線タグのことをいう。パッシブタグは、受け取った電波を使って電磁誘導で発電し、回路を動作させる。アクティブタグは、一般的に、パッシブタグよりも通信できる範囲が広いという特徴がある。無線タグは、基本的には、データを格納するメモリと無線通信用のRF(Radio Frequency)回路、そしてこれらをつなぐロジック回路で構成されている。このほか、周囲の温度や圧力などを測定して発信できる各種センサを内蔵したものや、マイコンを搭載したものもある。最終製品としての形状や大きさは様々で、カード型やコイン型、紙にアンテナを印刷したシール状のものなどがある。無線タグは、商品などに荷札のようにつけておき、商品情報や流通経路情報などを簡便に管理することもできる。バーコードよりもたくさんの情報が記録でき、価格、生産地、生産日時、加工工程、農薬の有無、流通経路などが盛り込めるため、食のトレーサビリティー(履歴確認)に最適なシステムとして注目されている。また「無線タグID(IDentification)」とは、個人を識別するための情報であり、一例として、無線タグのメモリに格納されている。無線タグID信号は、後述の無線タグ信号受信装置の無線タグID信号受信部に出力されるなどして利用される。
以下に、本実施形態の構成要件について説明をする。
(無線タグ)
「無線タグ」は、無線タグID信号送信部を有するように構成されている。無線タグは、主に、人の首にかけられたりして人と一緒に移動し、人を識別するIDカードのように使用される。そして部屋への入退室のチェックに使用することもできる。
(無線タグID信号送信部)
「無線タグID信号送信部」は、無線タグID信号を送信するように構成されている。ここで「無線タグ」とは、情報を記録させた数mm角以下(例えば約0.4〜1.0mm)のICチップと無線通信用のアンテナを組み合わせた小型モジュールのことをいう。無線タグは、「無線ICタグ」、「IC(Integrated Circuit)タグ」、「RFID(Radio Frequency ID)タグ」、「RFタグ」とも呼ばれる。無線タグには、一例として、アクティブタグとパッシブタグが挙げられる。「アクティブタグ」とは、電池を内蔵して数十m程度の長距離での交信が可能なタイプの無線タグのことをいう。「パッシブタグ」とは、電池を内蔵しない無線タグのことをいう。パッシブタグは、受け取った電波を使って電磁誘導で発電し、回路を動作させる。アクティブタグは、一般的に、パッシブタグよりも通信できる範囲が広いという特徴がある。無線タグは、基本的には、データを格納するメモリと無線通信用のRF(Radio Frequency)回路、そしてこれらをつなぐロジック回路で構成されている。このほか、周囲の温度や圧力などを測定して発信できる各種センサを内蔵したものや、マイコンを搭載したものもある。最終製品としての形状や大きさは様々で、カード型やコイン型、紙にアンテナを印刷したシール状のものなどがある。無線タグは、商品などに荷札のようにつけておき、商品情報や流通経路情報などを簡便に管理することもできる。バーコードよりもたくさんの情報が記録でき、価格、生産地、生産日時、加工工程、農薬の有無、流通経路などが盛り込めるため、食のトレーサビリティー(履歴確認)に最適なシステムとして注目されている。また「無線タグID(IDentification)」とは、個人を識別するための情報であり、一例として、無線タグのメモリに格納されている。無線タグID信号は、後述の無線タグ信号受信装置の無線タグID信号受信部に出力されるなどして利用される。
(無線タグ信号受信装置)
「無線タグ信号受信装置」は、無線タグID信号受信部と、無線タグID信号転送部と、を有するように構成されている。なお、無線タグ信号受信装置は、一つには限定されず、二以上を有する構成であってもよい。この場合には、無線タグID信号を受信可能な領域を広げることができる。
(無線タグID信号受信部)
「無線タグID信号受信部」は、所定領域内からの無線タグID信号を受信可能なように構成されている。ここで「所定領域内」には、一例として、アクティブタグからの無線タグID信号を受信可能な半径約10m以内の領域が挙げられる。無線タグID信号受信部は、一例として、所定領域内の信号を受信でき、それ以外の信号を受信できない感度を有するアンテナや受信回路によって構成されている。また無線タグID信号受信部は、一例として、無線タグの無線タグID信号送信部からの無線タグID信号を受信し、無線タグの位置情報、移動情報を自動認識するように構成されていてもよい。受信した無線タグID信号は、無線タグID信号転送部に出力されるなどして利用される。
(無線タグID信号転送部)
「無線タグID信号転送部」は、無線タグID信号受信部から受信した無線タグID信号をアクセスコントロールサーバ装置に対して転送するように構成されている。
「無線タグ信号受信装置」は、無線タグID信号受信部と、無線タグID信号転送部と、を有するように構成されている。なお、無線タグ信号受信装置は、一つには限定されず、二以上を有する構成であってもよい。この場合には、無線タグID信号を受信可能な領域を広げることができる。
(無線タグID信号受信部)
「無線タグID信号受信部」は、所定領域内からの無線タグID信号を受信可能なように構成されている。ここで「所定領域内」には、一例として、アクティブタグからの無線タグID信号を受信可能な半径約10m以内の領域が挙げられる。無線タグID信号受信部は、一例として、所定領域内の信号を受信でき、それ以外の信号を受信できない感度を有するアンテナや受信回路によって構成されている。また無線タグID信号受信部は、一例として、無線タグの無線タグID信号送信部からの無線タグID信号を受信し、無線タグの位置情報、移動情報を自動認識するように構成されていてもよい。受信した無線タグID信号は、無線タグID信号転送部に出力されるなどして利用される。
(無線タグID信号転送部)
「無線タグID信号転送部」は、無線タグID信号受信部から受信した無線タグID信号をアクセスコントロールサーバ装置に対して転送するように構成されている。
(アクセスコントロールサーバ装置)
「アクセスコントロールサーバ装置」は、無線タグID信号取得部と、アクセス許可テーブル保持部と、アクセス許可信号出力部と、を有するように構成されている。なお、アクセスコントロールサーバ装置は、一つには限定されず、二以上を有する構成であってもよい。アクセスコントロールサーバ装置と、無線タグ信号受信装置は、有線で物理的に接続されるように構成されていてもよいが、無線によって信号が送受信されるように構成されていてもよい。
(無線タグID信号取得部)
「無線タグID信号取得部」は、転送される無線タグID信号を取得するように構成されている。取得された無線タグID信号は、アクセス許可信号出力部に出力されるなどして利用される。
(アクセス許可テーブル保持部)
「アクセス許可テーブル保持部」は、アクセス許可テーブルを保持するように構成されている。ここで「アクセス許可テーブル」とは、無線タグID信号と、その無線タグID信号を取得した場合に所定の情報資源に対してアクセスを許可する端末装置識別情報と、を関連付けて保持するためのテーブルのことをいう。なお、無線タグID信号と、端末装置識別情報との対応付けは1対1に限定されず、1対多、多対1であってもよい。また「所定の情報資源」には、一例として、ファイルサーバ、Webサーバ、FTPサーバ、メールサーバなどが挙げられる。なお、上記サーバ装置は、社内LAN側に位置する構成のみに限定されず、WAN側に位置する構成であってもよい。また「端末装置識別情報」には、一例として、IPアドレス、MACアドレスなどが挙げられる。
「アクセスコントロールサーバ装置」は、無線タグID信号取得部と、アクセス許可テーブル保持部と、アクセス許可信号出力部と、を有するように構成されている。なお、アクセスコントロールサーバ装置は、一つには限定されず、二以上を有する構成であってもよい。アクセスコントロールサーバ装置と、無線タグ信号受信装置は、有線で物理的に接続されるように構成されていてもよいが、無線によって信号が送受信されるように構成されていてもよい。
(無線タグID信号取得部)
「無線タグID信号取得部」は、転送される無線タグID信号を取得するように構成されている。取得された無線タグID信号は、アクセス許可信号出力部に出力されるなどして利用される。
(アクセス許可テーブル保持部)
「アクセス許可テーブル保持部」は、アクセス許可テーブルを保持するように構成されている。ここで「アクセス許可テーブル」とは、無線タグID信号と、その無線タグID信号を取得した場合に所定の情報資源に対してアクセスを許可する端末装置識別情報と、を関連付けて保持するためのテーブルのことをいう。なお、無線タグID信号と、端末装置識別情報との対応付けは1対1に限定されず、1対多、多対1であってもよい。また「所定の情報資源」には、一例として、ファイルサーバ、Webサーバ、FTPサーバ、メールサーバなどが挙げられる。なお、上記サーバ装置は、社内LAN側に位置する構成のみに限定されず、WAN側に位置する構成であってもよい。また「端末装置識別情報」には、一例として、IPアドレス、MACアドレスなどが挙げられる。
また、前記情報資源は、ルータのテーブル情報又は/及びサーバ装置を含む構成であってもよい。
また、前記情報資源は、ファイヤーウォールを含む構成であってもよい。
さらに、前記情報資源は、IP電話、STB(セットトップボックス)、ネットワークプリンター、外部光記憶装置、外部磁気記憶装置、ICカードリーダー・ライター、ネットワークカメラ、ネットワークビデオ、ネットワーク家電機器、ネットワーク接続型移動手段、インターネット接続型カーナビ装置、インターネット接続サービスポイント用装置、ネットワーク対応POSレジ装置のうち少なくとも一以上を含む構成であってもよい。なお、上記情報資源は、社内LAN側に位置する構成のみに限定されず、WAN側に位置する構成であってもよい。
アクセス許可テーブル保持部が保持しているアクセス許可テーブルは、アクセス許可信号出力部に入出力されるなどして利用される。
(アクセス許可信号出力部)
「アクセス許可信号出力部」は、アクセス許可信号を出力するように構成されている。ここで「アクセス許可信号」とは、取得した無線タグID信号に基づいてアクセス許可テーブルを検索し、所定の端末装置識別情報で識別される端末装置が所定の情報資源へアクセスを可能とするための信号のことをいう。アクセス許可信号は、本来、アクセスを許可する端末装置識別情報を意味するが、アクセスを許可しない端末装置識別情報であるように構成されていてもよいし、アクセスを許可する端末装置識別情報とアクセスを許可しない端末装置識別情報とで構成されたテーブルなどであってもよい。アクセス許可信号は、情報資源、端末装置に出力されるなどして利用される。
(アクセス許可信号出力部)
「アクセス許可信号出力部」は、アクセス許可信号を出力するように構成されている。ここで「アクセス許可信号」とは、取得した無線タグID信号に基づいてアクセス許可テーブルを検索し、所定の端末装置識別情報で識別される端末装置が所定の情報資源へアクセスを可能とするための信号のことをいう。アクセス許可信号は、本来、アクセスを許可する端末装置識別情報を意味するが、アクセスを許可しない端末装置識別情報であるように構成されていてもよいし、アクセスを許可する端末装置識別情報とアクセスを許可しない端末装置識別情報とで構成されたテーブルなどであってもよい。アクセス許可信号は、情報資源、端末装置に出力されるなどして利用される。
図12、図13は、アクセス許可信号出力部が、情報資源に対してアクセス許可信号を出力することによって生成されるテーブルを示している。このテーブルは情報資源に保持されているテーブルを想定している。つまり、アクセス許可信号出力部がアクセス許可信号を情報資源に対して出力し、これを受けて情報資源のテーブルが管理され、情報資源自ら外部からのアクセスの許否を行う場合に利用されるものである。情報資源は、一例として、アクセス許可信号に基づいて、管理IDと、端末装置識別情報と、アクセス可否と、アクセス許可信号受信日時とを対応付けて記録する。ここでアクセス可否は、一例として、次のように行われる。
現在時刻と直近のアクセス許可信号の受信日時が所定の範囲内である管理IDを有する端末装置識別情報についてはアクセス可否の欄に「可」を記録し、現在時刻と直近のアクセス許可信号の受信日時が所定の範囲外の端末装置識別情報についてはアクセス可否の欄に「否」を記録する。ここで所定の範囲とは例えば5分以内、10分以内などそのシステム環境に合わせて適宜設計すればよい。情報資源は、アクセス可否欄に基づいて「可」の記入されている端末装置識別情報を有する端末装置からのアクセスのみを許可する。
図12について説明する。今、タグ利用アクセスコントロールシステムの無線タグ信号受信装置は、所定領域内の半径約10m以内にある無線タグID:012345、012346、012347、012348、012349からの無線タグID信号をそれぞれ2030年10月1日8:52、8:53、8:54、8:55、8:57に受信しているとする。また上記無線タグIDと対応付けられた端末装置識別情報がそれぞれIP:192.168.1.101、192.168.1.102、192.168.1.103、192.168.1.104、192.168.1.105であるものとする。そして現在時刻が2030年10月1日9:00であるとする。このときアクセス許可信号出力部は、現在時刻より10分以内に受信した無線タグIDに対応する端末装置識別情報IP:192.168.1.101、192.168.1.102、192.168.1.103、192.168.1.104、192.168.1.105をアクセス許可信号として、情報資源に対して出力する。情報資源は、受信したアクセス許可信号に基づいて、(管理ID、端末装置識別情報、アクセス可否、アクセス許可信号受信日時)として(00001、192.168.1.101、可、2030年10月1日8:52)、(00002、192.168.1.102、可、2030年10月1日8:53)、(00003、192.168.1.103、可、2030年10月1日8:54)、(00004、192.168.1.104、可、2030年10月1日8:55)、(00005、192.168.1.105、可、2030年10月1日8:57)を記録する。図12においては、現在時刻2030年10月1日9:00においては、端末装置識別情報IP:192.168.1.101、192.168.1.102、192.168.1.103、192.168.1.104、192.168.1.105を有する端末装置からの情報資源に対するアクセスが可能である。
次に図13について説明する。今、図12の状態から時間が経過して、タグ利用アクセスコントロールシステムの無線タグ信号受信装置は、所定領域内の半径約10m以内にある無線タグID:012345、012346、012347、012348からの無線タグID信号をそれぞれ2030年10月1日9:02、9:03、9:04、9:05に受信しているとする。しかしながら無線タグ(ID:012349)については、無線タグを所有している人が自分の端末装置(IP:192.168.1.105)から離席し、無線タグ信号受信装置の受信可能領域内である半径10m以内の領域の外に移動しているものとする。このとき現在時刻が2030年10月1日9:10であるとする。このときアクセス許可信号出力部は、情報資源に対してアクセス許可信号である端末装置識別情報IP:192.168.1.101、192.168.1.102、192.168.1.103、192.168.1.104を出力する。情報資源は、(管理ID、端末装置識別情報、アクセス可否、アクセス許可信号受信日時)として(00001、192.168.1.101、可、2030年10月1日9:02)、(00002、192.168.1.102、可、2030年10月1日9:03)、(00003、192.168.1.103、可、2030年10月1日9:04)、(00004、192.168.1.104、可、2030年10月1日9:05)を記録する一方、端末装置識別情報IP:192.168.1.105を受信しないので、アクセス可否の欄のみ「否」に書換えて、(00005、192.168.1.105、否、2030年10月1日8:57)とする。従って、端末装置(端末装置識別情報IP:192.168.1.105)から情報資源へのアクセスは拒否される。
(端末装置)
「端末装置」には、一例として、ネットワークに接続されるパーソナルコンピュータなどが挙げられる。端末装置は、ネットワークに接続されて情報資源にアクセス可能となるように構成される。
「端末装置」には、一例として、ネットワークに接続されるパーソナルコンピュータなどが挙げられる。端末装置は、ネットワークに接続されて情報資源にアクセス可能となるように構成される。
図14、図15は、アクセス許可信号出力部が、端末装置に対してアクセス許可信号を出力することによって生成されるテーブルを示している。このテーブルは端末装置に保持されているテーブルを想定している。つまり、アクセス許可信号出力部がアクセス許可信号を端末装置に対して出力し、これを受けて端末装置のテーブルが管理され、端末装置自ら外部からのアクセスの許否を行う場合に利用されるものである。端末装置は、一例として、アクセス許可信号に基づいて、管理IDと、情報資源識別情報と、アクセス可否と、アクセス許可信号受信日時とを対応付けて記録する。ここでアクセス可否は、一例として、次のように行われる。
現在時刻と直近のアクセス許可信号の受信日時が所定の範囲内である管理IDを有する情報資源識別情報についてはアクセス可否の欄に「可」を記録し、現在時刻と直近のアクセス許可信号の受信日時が所定の範囲外の情報資源識別情報についてはアクセス可否の欄に「否」を記録する。ここで所定の範囲とは例えば5分以内、10分以内などそのシステム環境に合わせて適宜設計すればよい。端末装置は、アクセス可否欄に基づいて「可」の記入されている情報資源識別情報を有する情報資源へのアクセスのみを許可する。
図14について説明する。今、タグ利用アクセスコントロールシステムの無線タグ信号受信装置は、所定領域内の半径約10m以内にある無線タグID:012345、012346、012347、012348、012349からの無線タグID信号をそれぞれ2030年10月1日8:52、8:53、8:54、8:55、8:57に受信しているとする。また上記無線タグIDと対応付けられた端末装置識別情報がそれぞれIP:192.168.1.101、192.168.1.102、192.168.1.103、192.168.1.104、192.168.1.105であるものとする。そして現在時刻が2030年10月1日9:00であるとする。このときアクセス許可信号出力部が、端末装置(端末装置識別情報IP:192.168.1.105)に対してアクセス許可信号である端末装置識別情報IP:192.168.1.101、192.168.1.102、192.168.1.103、192.168.1.104、192.168.1.105を出力する。端末装置(端末装置識別情報IP:192.168.1.105)は、自身の端末装置識別情報が含まれているので、(管理ID、情報資源識別情報、アクセス可否、アクセス許可信号受信日時)として(00001、192.168.1.1、可、2030年10月1日8:57)、(00002、192.168.1.2、可、2030年10月1日8:57)、(00003、192.168.1.3、可、2030年10月1日8:57)、(00004、192.168.1.4、可、2030年10月1日8:57)、(00005、192.168.1.5、可、2030年10月1日8:57)を記録する。図14の場合には、端末装置(端末装置識別情報IP:192.168.1.105)は、情報資源にアクセス可能である。
次に図15について説明する。今、図14の状態から時間が経過して、タグ利用アクセスコントロールシステムの無線タグ信号受信装置は、所定領域内の半径約10m以内にある無線タグID:012345、012346、012347、012348からの無線タグID信号をそれぞれ2030年10月1日9:02、9:03、9:04、9:05に受信しているとする。しかしながら無線タグ(ID:012349)については、無線タグを所有している人が自分の端末装置(IP:192.168.1.105)から離席し、無線タグ信号受信装置の受信可能領域内である半径10m以内の領域の外に移動しているものとする。このとき現在時刻が2030年10月1日9:10であるとする。そしてアクセス許可信号出力部は、端末装置(端末装置識別情報IP:192.168.1.105)に対してアクセス許可信号である端末装置識別情報IP:192.168.1.101、192.168.1.102、192.168.1.103、192.168.1.104を出力する。端末装置(端末装置識別情報IP:192.168.1.105)は、自身の端末装置識別情報が含まれていないので、アクセス可否の欄のみ「否」に書換えて、(管理ID、情報資源識別情報、アクセス可否、アクセス許可信号受信日時)として(00001、192.168.1.1、否、2030年10月1日8:57)、(00002、192.168.1.2、否、2030年10月1日8:57)、(00003、192.168.1.3、否、2030年10月1日8:57)、(00004、192.168.1.4、否、2030年10月1日8:57)(00005、192.168.1.5、否、2030年10月1日8:57)とする。図15の場合には、端末装置(端末装置識別情報IP:192.168.1.105)は、情報資源にアクセス不可能である。
(タグ利用アクセスコントロールシステム)
「タグ利用アクセスコントロールシステム」は、無線タグと、無線タグ信号受信装置と、端末装置と、アクセスコントロールサーバ装置と、からなるように構成されている。ここで「無線タグ信号受信装置」と、「アクセスコントロールサーバ装置」とは、物理的に一体となっていてもよいし、分離されて構成されていてもよい。また「無線タグ信号受信装置」又は/及び「アクセスコントロールサーバ装置」は、ネットワーク内のルータやHUBに内蔵されていてもよい。
「タグ利用アクセスコントロールシステム」は、無線タグと、無線タグ信号受信装置と、端末装置と、アクセスコントロールサーバ装置と、からなるように構成されている。ここで「無線タグ信号受信装置」と、「アクセスコントロールサーバ装置」とは、物理的に一体となっていてもよいし、分離されて構成されていてもよい。また「無線タグ信号受信装置」又は/及び「アクセスコントロールサーバ装置」は、ネットワーク内のルータやHUBに内蔵されていてもよい。
(ハードウェア構成図)
以下に、本実施形態のハードウェア構成の一例について説明する。
図3は、本実施形態のタグ利用アクセスコントロールシステムのハードウェア構成の一例を示す概略図である。この図を利用して、タグ利用アクセスコントロールシステムのそれぞれのハードウェア構成部の働きについて説明する。この図にあるように、タグ利用アクセスコントロールシステム0300は、無線タグ1(ID:012345)、無線タグ2(ID:012346)と、無線タグ3(ID:012347、図示していない)と、無線タグ信号受信装置0301と、アクセスコントロールサーバ装置0302と、端末装置1(IP:192.168.1.101)、端末装置2(IP:192.168.1.102)、端末装置3(IP:192.168.1.103)と、を備えている。また、タグ利用アクセスコントロールシステムは、無線タグ信号受信装置に「アンテナ(無線タグID信号受信部)」(0303)と、「出力インタフェース(無線タグID信号転送部)」(0304)と、を備えている。また、タグ利用アクセスコントロールシステムは、アクセスコントロールサーバ装置に「無線タグID信号取得部」(0305)と、「アクセス許可テーブル保持部」(0306)と、「アクセス許可信号出力部」(0307)と、を備えている。また、無線タグID信号取得部は、「入力インタフェース」(0308)からなる。また、アクセス許可テーブル保持部は、「フラッシュメモリ」(0309)からなる。また、アクセス許可信号出力部は、「CPU(中央処理装置)」(0310)と、「主メモリ」(0311)と、「記憶装置」(0312)と、「内蔵時計」(0313)と、「出力インタフェース」(0314)と、からなる。そして、それらが「システムバス」(0315)などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。
以下に、本実施形態のハードウェア構成の一例について説明する。
図3は、本実施形態のタグ利用アクセスコントロールシステムのハードウェア構成の一例を示す概略図である。この図を利用して、タグ利用アクセスコントロールシステムのそれぞれのハードウェア構成部の働きについて説明する。この図にあるように、タグ利用アクセスコントロールシステム0300は、無線タグ1(ID:012345)、無線タグ2(ID:012346)と、無線タグ3(ID:012347、図示していない)と、無線タグ信号受信装置0301と、アクセスコントロールサーバ装置0302と、端末装置1(IP:192.168.1.101)、端末装置2(IP:192.168.1.102)、端末装置3(IP:192.168.1.103)と、を備えている。また、タグ利用アクセスコントロールシステムは、無線タグ信号受信装置に「アンテナ(無線タグID信号受信部)」(0303)と、「出力インタフェース(無線タグID信号転送部)」(0304)と、を備えている。また、タグ利用アクセスコントロールシステムは、アクセスコントロールサーバ装置に「無線タグID信号取得部」(0305)と、「アクセス許可テーブル保持部」(0306)と、「アクセス許可信号出力部」(0307)と、を備えている。また、無線タグID信号取得部は、「入力インタフェース」(0308)からなる。また、アクセス許可テーブル保持部は、「フラッシュメモリ」(0309)からなる。また、アクセス許可信号出力部は、「CPU(中央処理装置)」(0310)と、「主メモリ」(0311)と、「記憶装置」(0312)と、「内蔵時計」(0313)と、「出力インタフェース」(0314)と、からなる。そして、それらが「システムバス」(0315)などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。
記憶装置は、CPUにて実行される各種プログラム(例えばアクセス許可テーブル検索用プログラム、アクセス許可信号出力用プログラムなど)を記憶している。またCPUは、記憶装置に記憶されているプログラムを実行するために読み出す。それと同時に主メモリは、そのプログラムの作業領域でもあるワーク領域を提供する。また、主メモリや記憶装置にはそれぞれメモリアドレスが割り当てられており、CPUで実行されるプログラムは、そのメモリアドレスを特定しアクセスすることで相互にデータのやり取りを行い、処理を行うことが可能になっている。また内蔵時計は、現在時間を計時し出力する機能を備える。また、アンテナは、無線タグからの無線タグID信号を受信し、出力インタフェース0304は、無線タグID信号を入力インタフェース0308に転送する。また、フラッシュメモリは、無線タグIDと端末装置識別情報との対応関係を示すテーブル「例えば(ID:012345):(IP:192.168.1.101)、(ID:012346):(IP:192.168.1.102)、(ID:012347):(IP:192.168.1.103)など」を保持している。また、出力インタフェース0314は、アクセス許可信号を、情報資源である各種サーバなどに出力する。以上が各ハードウェア構成の機能である。
以下に、タグ利用アクセスコントロールシステムの動作について説明する。まず無線タグIDと端末装置識別情報との対応関係が無線タグ1(ID:012345)に対して端末装置1(IP:192.168.1.101)、無線タグ2(ID:012346)に対して端末装置2(IP:192.168.1.102)、無線タグ3(ID:012347)に対して端末装置3(IP:192.168.1.103)がそれぞれ対応しているものとする。最初、無線タグ1、無線タグ2、無線タグ3の所有者はそれぞれ端末装置1、端末装置2、端末装置3の場所にいるものとする(すなわち、無線タグ1、無線タグ2、無線タグ3は無線タグ信号受信装置の受信可能領域内にある)。今、無線タグ3の所有者が離席し、無線タグ信号受信装置の受信可能領域外に移動したとする。このとき無線タグ信号受信装置のアンテナは、無線タグ1、無線タグ2からそれぞれ無線タグID信号「ID:012345」と「ID:012346」とを受信するが、無線タグ3からの無線タグID信号「ID:012347」は受信しない。次に無線タグ信号受信装置の出力インタフェース0304は、アンテナから無線タグID信号「ID:012345」と「ID:012346」取得し、アクセスコントロールサーバ装置の無線タグID信号取得部の入力インタフェースに転送する。無線タグID信号取得部の入力インタフェースは、無線タグID信号「ID:012345」と「ID:012346」を取得し、主メモリの「アドレス21」と「アドレス22」にそれぞれ書き込む。次にアクセス許可信号出力部は、アクセス許可テーブル検索用プログラム(アドレス01)を起動する(すでに起動されていてもよい)。アクセス許可テーブル検索用プログラムは、主メモリの「アドレス21」と「アドレス22」にそれぞれ書き込まれた無線タグID信号「ID:012345」と「ID:012346」に対応する端末装置識別情報をアクセス許可テーブル保持部のフラッシュメモリから検索し、それぞれ端末装置識別情報「IP:192.168.1.101」と「IP:192.168.1.102」を取得する。次に、アクセス許可信号出力部は、アクセス許可信号出力用プログラム(アドレス02)を起動する(すでに起動されていてもよい)。アクセス許可信号出力用プログラムは、取得した端末装置識別情報「IP:192.168.1.101」と「IP:192.168.1.102」を有する端末装置(それぞれ端末装置1、端末装置2に対応)のみアクセスを許可するための信号であるアクセス許可信号を情報資源である各種サーバ装置に対して出力する。
以下に、上記アクセス許可信号を受信した情報資源の動作について説明する。
図16は、情報資源識別情報(IP:192.168.1.1)を有する情報資源のハードウェア構成の一例を説明するための図である。情報資源1600は、「CPU(中央処理装置)」(1601)と、「主メモリ」(1602)と、「記憶装置」(1603)と、「内蔵時計」(1605)と、「通信インタフェース」(1604)と、からなる。そして、それらが「システムバス」(1606)などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。
図16は、情報資源識別情報(IP:192.168.1.1)を有する情報資源のハードウェア構成の一例を説明するための図である。情報資源1600は、「CPU(中央処理装置)」(1601)と、「主メモリ」(1602)と、「記憶装置」(1603)と、「内蔵時計」(1605)と、「通信インタフェース」(1604)と、からなる。そして、それらが「システムバス」(1606)などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。
記憶装置は、CPUにて実行される各種プログラム(サーバ用オペレーティングシステム(アドレス01)、アクセス許可テーブル管理用プログラム(アドレス02)、アクセス許可テーブル(アドレス03)、情報資源識別情報(IP:192.168.1.1)(アドレス04)、社員情報(アドレス05)、営業秘密情報(アドレス06)、など)を記憶している。またCPUは、記憶装置に記憶されているプログラムを実行するために読み出す。それと同時に主メモリは、そのプログラムの作業領域でもあるワーク領域を提供する。また、主メモリや記憶装置にはそれぞれメモリアドレスが割り当てられており、CPUで実行されるプログラムは、そのメモリアドレスを特定しアクセスすることで相互にデータのやり取りを行い、処理を行うことが可能になっている。また内蔵時計は、現在時間を計時し出力する機能を備える。通信インタフェースは、LANなどを介してネットワークに接続される。以上が、各ハードウェア構成の機能である。
情報資源は、電源投入とともにサーバ用オペレーティングシステムとアクセス許可テーブル管理用プログラムを起動し、主メモリのアドレス11とアドレス12にそれぞれ展開している。アクセス許可テーブル管理用プログラムは、通信インタフェースを介してアクセス許可信号を構成する端末装置識別情報「IP:192.168.1.101」と「IP:192.168.1.102」を受信して、主メモリのアドレス21及びアドレス22にそれぞれ書き込む。そして、図12、図13で説明したような手順でアクセス許可テーブル(アドレス03)を生成する。そして端末装置3が情報資源にアクセスしようとして、情報資源が端末装置3のIPアドレスである192.168.1.103(端末装置3)を受信すると、アクセス許可テーブルの192.168.1.103のアクセス可否欄をチェックし、「否」となっているので、その後の192.168.1.103(端末装置3)からのアクセスを拒否するようにする。あるいはその後、情報資源は、確立しているポート番号(端末装置3)からのアドレス入力を拒否するように構成される。従って、端末装置3(IP:192.168.1.103)から情報資源へのアクセスは許可されないので、端末装置3からは、他人が成りすまして各種サーバ装置の社員情報や営業秘密情報などの機密情報にアクセスすることはできない。
情報資源は、電源投入とともにサーバ用オペレーティングシステムとアクセス許可テーブル管理用プログラムを起動し、主メモリのアドレス11とアドレス12にそれぞれ展開している。アクセス許可テーブル管理用プログラムは、通信インタフェースを介してアクセス許可信号を構成する端末装置識別情報「IP:192.168.1.101」と「IP:192.168.1.102」を受信して、主メモリのアドレス21及びアドレス22にそれぞれ書き込む。そして、図12、図13で説明したような手順でアクセス許可テーブル(アドレス03)を生成する。そして端末装置3が情報資源にアクセスしようとして、情報資源が端末装置3のIPアドレスである192.168.1.103(端末装置3)を受信すると、アクセス許可テーブルの192.168.1.103のアクセス可否欄をチェックし、「否」となっているので、その後の192.168.1.103(端末装置3)からのアクセスを拒否するようにする。あるいはその後、情報資源は、確立しているポート番号(端末装置3)からのアドレス入力を拒否するように構成される。従って、端末装置3(IP:192.168.1.103)から情報資源へのアクセスは許可されないので、端末装置3からは、他人が成りすまして各種サーバ装置の社員情報や営業秘密情報などの機密情報にアクセスすることはできない。
(端末装置のハードウェア構成)
上記ハードウェア構成における動作は、アクセス許可信号を情報資源が受信する場合である。以下では、上記アクセス許可信号を端末装置が受信する場合の動作について説明する。
図17は、端末装置識別情報(IP:192.168.1.103)を有する端末装置(端末装置3)のハードウェア構成の一例を説明するための図である。端末装置1700は、「CPU(中央処理装置)」(1701)と、「主メモリ」(1702)と、「記憶装置」(1703)と、「内蔵時計」(1705)と、「通信インタフェース」(1704)と、からなる。そして、それらが「システムバス」(1706)などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。
図17は、端末装置識別情報(IP:192.168.1.103)を有する端末装置(端末装置3)のハードウェア構成の一例を説明するための図である。端末装置1700は、「CPU(中央処理装置)」(1701)と、「主メモリ」(1702)と、「記憶装置」(1703)と、「内蔵時計」(1705)と、「通信インタフェース」(1704)と、からなる。そして、それらが「システムバス」(1706)などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。
記憶装置は、CPUにて実行される各種プログラム(オペレーティングシステム(アドレス01)、アクセス許可テーブル管理用プログラム(アドレス02)、アクセス許可テーブル(アドレス03)、端末装置識別情報(IP:192.168.1.103)(アドレス04)など)を記憶している。またCPUは、記憶装置に記憶されているプログラムを実行するために読み出す。それと同時に主メモリは、そのプログラムの作業領域でもあるワーク領域を提供する。また、主メモリや記憶装置にはそれぞれメモリアドレスが割り当てられており、CPUで実行されるプログラムは、そのメモリアドレスを特定しアクセスすることで相互にデータのやり取りを行い、処理を行うことが可能になっている。また内蔵時計は、現在時間を計時し出力する機能を備える。通信インタフェースは、LANなどを介してネットワークに接続される。以上が、各ハードウェア構成の機能である。
端末装置は、電源投入とともにオペレーティングシステムとアクセス許可テーブル管理用プログラムを起動し、主メモリのアドレス11とアドレス12にそれぞれ展開している。アクセス許可テーブル管理用プログラムは、通信インタフェースを介してアクセス許可信号を構成する端末装置識別情報「IP:192.168.1.101」と「IP:192.168.1.102」を受信して、主メモリのアドレス21及びアドレス22にそれぞれ書き込む。そして、図14、図15で説明したような手順でアクセス許可テーブル(アドレス03)を生成する。なお、端末装置3は、あらかじめアクセスする情報資源のリストを生成しているものとする。そして、端末装置3は、この情報資源のリストに基づいてアクセスの可否を判断する。例えば端末装置3が情報資源にアクセスしようとする場合には、自身が保持するアクセス許可テーブルのアクセス可否欄をチェックして「否」である場合には、情報資源に対してアクセスするための信号を出力しないように構成される。する。従って、端末装置3(IP:192.168.1.103)から情報資源へのアクセスはされないので、端末装置3からは、他人が成りすまして各種サーバ装置の社員情報や営業秘密情報などの機密情報にアクセスすることはできない。
端末装置は、電源投入とともにオペレーティングシステムとアクセス許可テーブル管理用プログラムを起動し、主メモリのアドレス11とアドレス12にそれぞれ展開している。アクセス許可テーブル管理用プログラムは、通信インタフェースを介してアクセス許可信号を構成する端末装置識別情報「IP:192.168.1.101」と「IP:192.168.1.102」を受信して、主メモリのアドレス21及びアドレス22にそれぞれ書き込む。そして、図14、図15で説明したような手順でアクセス許可テーブル(アドレス03)を生成する。なお、端末装置3は、あらかじめアクセスする情報資源のリストを生成しているものとする。そして、端末装置3は、この情報資源のリストに基づいてアクセスの可否を判断する。例えば端末装置3が情報資源にアクセスしようとする場合には、自身が保持するアクセス許可テーブルのアクセス可否欄をチェックして「否」である場合には、情報資源に対してアクセスするための信号を出力しないように構成される。する。従って、端末装置3(IP:192.168.1.103)から情報資源へのアクセスはされないので、端末装置3からは、他人が成りすまして各種サーバ装置の社員情報や営業秘密情報などの機密情報にアクセスすることはできない。
<処理の流れ>
以下に、本実施形態の処理の流れについて説明する。なお、以下に示す処理の流れは、方法、計算機に実行させるためのプログラム、またはそのプログラムが記録された読み取り可能な記録媒体として実施されうる(これは、本明細書のその他の処理の流れについても同様である)。
図4は、本実施形態の処理の流れの一例を説明するための図である。携帯可能な無線タグと、無線タグ信号受信装置と、端末装置識別情報で識別される端末装置と、端末装置を所定の情報資源に対してアクセス許可するアクセスコントロールサーバ装置と、からなるタグ利用アクセスコントロールシステムの動作方法において、
まず、無線タグID信号送信ステップは、無線タグID信号を送信する(ステップS0401)。
次に、無線タグID信号受信ステップは、所定領域内からの無線タグID信号を受信する(ステップS0402)。
次に、無線タグID信号転送ステップは、受信した無線タグID信号をアクセスコントロールサーバ装置に対して転送する(ステップS0403)。
次に、無線タグID信号取得ステップは、転送される無線タグID信号を取得する(ステップS0404)。
次に、アクセス許可信号出力ステップは、取得した無線タグID信号に基づいてアクセス許可テーブルを検索する(ステップS0405)。
次に、アクセス許可信号出力ステップは、所定の端末装置識別情報で識別される端末装置に対して所定の情報資源へのアクセスを許可するためのアクセス許可信号を出力する(ステップS0406)。
次に、端末装置は情報資源にアクセス可能となるようにシステムが構成される(ステップS0407)。
以下に、本実施形態の処理の流れについて説明する。なお、以下に示す処理の流れは、方法、計算機に実行させるためのプログラム、またはそのプログラムが記録された読み取り可能な記録媒体として実施されうる(これは、本明細書のその他の処理の流れについても同様である)。
図4は、本実施形態の処理の流れの一例を説明するための図である。携帯可能な無線タグと、無線タグ信号受信装置と、端末装置識別情報で識別される端末装置と、端末装置を所定の情報資源に対してアクセス許可するアクセスコントロールサーバ装置と、からなるタグ利用アクセスコントロールシステムの動作方法において、
まず、無線タグID信号送信ステップは、無線タグID信号を送信する(ステップS0401)。
次に、無線タグID信号受信ステップは、所定領域内からの無線タグID信号を受信する(ステップS0402)。
次に、無線タグID信号転送ステップは、受信した無線タグID信号をアクセスコントロールサーバ装置に対して転送する(ステップS0403)。
次に、無線タグID信号取得ステップは、転送される無線タグID信号を取得する(ステップS0404)。
次に、アクセス許可信号出力ステップは、取得した無線タグID信号に基づいてアクセス許可テーブルを検索する(ステップS0405)。
次に、アクセス許可信号出力ステップは、所定の端末装置識別情報で識別される端末装置に対して所定の情報資源へのアクセスを許可するためのアクセス許可信号を出力する(ステップS0406)。
次に、端末装置は情報資源にアクセス可能となるようにシステムが構成される(ステップS0407)。
<実施形態1の効果の簡単な説明>
本実施形態によれば、タグ利用アクセスコントロールシステムは、所定の端末装置識別情報で識別される端末装置に対して所定の情報資源へのアクセスを許可するためのアクセス許可信号を情報資源に対して出力することができる。従って、アクセス許可を受けた端末装置のみが情報資源に対してアクセスすることができる。
本実施形態によれば、タグ利用アクセスコントロールシステムは、所定の端末装置識別情報で識別される端末装置に対して所定の情報資源へのアクセスを許可するためのアクセス許可信号を情報資源に対して出力することができる。従って、アクセス許可を受けた端末装置のみが情報資源に対してアクセスすることができる。
<<実施形態2>>
以下に、実施形態2について説明する。
<実施形態2の概念>
以下に本実施形態の概念について説明する。本実施形態は、前記許可テーブルは暗号化されており、アクセス許可信号出力部は、前記暗号化された許可テーブルの暗号を解読する解読鍵を利用して前記検索を実行する暗号解読検索手段を有する実施形態1に記載のタグ利用アクセスコントロールシステムに関する。
以下に、実施形態2について説明する。
<実施形態2の概念>
以下に本実施形態の概念について説明する。本実施形態は、前記許可テーブルは暗号化されており、アクセス許可信号出力部は、前記暗号化された許可テーブルの暗号を解読する解読鍵を利用して前記検索を実行する暗号解読検索手段を有する実施形態1に記載のタグ利用アクセスコントロールシステムに関する。
<構成要件の明示>
以下に、本実施形態の構成要件を明示する。
図5は、本実施形態の機能ブロックの一例を示す図である。タグ利用アクセスコントロールシステム0500は、無線タグ0501と、無線タグ信号受信装置0502と、端末装置0503と、アクセスコントロールサーバ装置0504と、からなる。また、無線タグは、無線タグID信号送信部0505を有する。無線タグ信号受信装置は、無線タグID信号受信部0506と、無線タグID信号転送部0507と、を有する。アクセスコントロールサーバ装置は、無線タグID信号取得部0508と、アクセス許可テーブル保持部0509と、アクセス許可信号出力部0510と、を有する。また、アクセス許可信号出力部は、暗号解読検索手段0511を有する。
以下に、本実施形態の構成要件を明示する。
図5は、本実施形態の機能ブロックの一例を示す図である。タグ利用アクセスコントロールシステム0500は、無線タグ0501と、無線タグ信号受信装置0502と、端末装置0503と、アクセスコントロールサーバ装置0504と、からなる。また、無線タグは、無線タグID信号送信部0505を有する。無線タグ信号受信装置は、無線タグID信号受信部0506と、無線タグID信号転送部0507と、を有する。アクセスコントロールサーバ装置は、無線タグID信号取得部0508と、アクセス許可テーブル保持部0509と、アクセス許可信号出力部0510と、を有する。また、アクセス許可信号出力部は、暗号解読検索手段0511を有する。
<構成要件の説明>
以下に、本実施形態の構成要件について説明をする。
(無線タグ)
(無線タグID信号送信部)
「無線タグID信号送信部」については、実施形態1と同様であるので説明を省略する。
以下に、本実施形態の構成要件について説明をする。
(無線タグ)
(無線タグID信号送信部)
「無線タグID信号送信部」については、実施形態1と同様であるので説明を省略する。
(無線タグ信号受信装置)
(無線タグID信号受信部)、(無線タグID信号転送部)
「無線タグID信号受信部」、「無線タグID信号転送部」については、実施形態1と同様であるので説明を省略する。
(無線タグID信号受信部)、(無線タグID信号転送部)
「無線タグID信号受信部」、「無線タグID信号転送部」については、実施形態1と同様であるので説明を省略する。
(端末装置)
「端末装置」については、実施形態1と同様であるので説明を省略する。
「端末装置」については、実施形態1と同様であるので説明を省略する。
(アクセスコントロールサーバ装置)
(無線タグID信号取得部)
「無線タグID信号取得部」については、実施形態1と同様であるので説明を省略する。
(アクセス許可テーブル保持部)
「アクセス許可テーブル保持部」は、暗号化されたアクセス許可テーブルを保持するように構成されている。ここで「暗号化」とは、データを第三者に読み取れない形式に変換することをいう。暗号化されたデータを元に戻す行程は復号化と呼ばれる。暗号化方式には、一例として、公開鍵(公開キーともいう)方式と秘密鍵(秘密キーともいう)方式とが挙げられる。公開鍵方式は、暗号化するための公開鍵と復号化するための秘密鍵の2種類の鍵による暗号化方式のことをいう。また秘密鍵方式は、同一の鍵を使用して暗号・復号化する方式のことをいう。アクセス許可テーブル保持部は、一例として、アクセス許可信号出力部が管理する公開鍵を配布された第三者(例えば情報資源や端末装置など)が公開鍵を利用して暗号化したアクセス許可テーブルを外部から取得して保持するように構成される。復号化は、アクセス許可信号出力部が管理する秘密鍵を利用して、後述の暗号解読検出手段によって行われる(公開鍵方式)。また、アクセス許可テーブル保持部は、一例として、アクセス許可信号出力部が管理する秘密鍵を利用して暗号化したアクセス許可テーブルを自ら生成して保持するように構成される。復号化は、アクセス許可信号出力部が管理する暗号化に利用した秘密鍵を利用して、後述の暗号解読検出手段によって行われる(秘密鍵方式)。なお、復号化されたデータは、保持されないで消去されるのが好ましいが、本件発明はそれには限定されない。アクセス許可テーブルが暗号化されていること以外の点は実施形態1と同様であるので説明を省略する。
(アクセス許可信号出力部)
「アクセス許可信号出力部」は、暗号解読検索手段を有するように構成されている。また秘密鍵や公開鍵を保持するように構成されていてもよい。それ以外の点は実施形態1と同様であるので説明を省略する。
(暗号解読検索手段)
「暗号解読検索手段」は、前記暗号化された許可テーブルの暗号を解読する解読鍵を利用して前記検索を実行するように構成されている。ここで「解読」とは、上述の暗号化されたデータを復号することをいう。
(無線タグID信号取得部)
「無線タグID信号取得部」については、実施形態1と同様であるので説明を省略する。
(アクセス許可テーブル保持部)
「アクセス許可テーブル保持部」は、暗号化されたアクセス許可テーブルを保持するように構成されている。ここで「暗号化」とは、データを第三者に読み取れない形式に変換することをいう。暗号化されたデータを元に戻す行程は復号化と呼ばれる。暗号化方式には、一例として、公開鍵(公開キーともいう)方式と秘密鍵(秘密キーともいう)方式とが挙げられる。公開鍵方式は、暗号化するための公開鍵と復号化するための秘密鍵の2種類の鍵による暗号化方式のことをいう。また秘密鍵方式は、同一の鍵を使用して暗号・復号化する方式のことをいう。アクセス許可テーブル保持部は、一例として、アクセス許可信号出力部が管理する公開鍵を配布された第三者(例えば情報資源や端末装置など)が公開鍵を利用して暗号化したアクセス許可テーブルを外部から取得して保持するように構成される。復号化は、アクセス許可信号出力部が管理する秘密鍵を利用して、後述の暗号解読検出手段によって行われる(公開鍵方式)。また、アクセス許可テーブル保持部は、一例として、アクセス許可信号出力部が管理する秘密鍵を利用して暗号化したアクセス許可テーブルを自ら生成して保持するように構成される。復号化は、アクセス許可信号出力部が管理する暗号化に利用した秘密鍵を利用して、後述の暗号解読検出手段によって行われる(秘密鍵方式)。なお、復号化されたデータは、保持されないで消去されるのが好ましいが、本件発明はそれには限定されない。アクセス許可テーブルが暗号化されていること以外の点は実施形態1と同様であるので説明を省略する。
(アクセス許可信号出力部)
「アクセス許可信号出力部」は、暗号解読検索手段を有するように構成されている。また秘密鍵や公開鍵を保持するように構成されていてもよい。それ以外の点は実施形態1と同様であるので説明を省略する。
(暗号解読検索手段)
「暗号解読検索手段」は、前記暗号化された許可テーブルの暗号を解読する解読鍵を利用して前記検索を実行するように構成されている。ここで「解読」とは、上述の暗号化されたデータを復号することをいう。
(ハードウェア構成図)
以下に、本実施形態のハードウェア構成の一例について説明する。
図6は、本実施形態のタグ利用アクセスコントロールシステムのハードウェア構成の一例を示す概略図である。この図を利用して、タグ利用アクセスコントロールシステムのそれぞれのハードウェア構成部の働きについて説明する。この図にあるように、タグ利用アクセスコントロールシステム0600は、無線タグ1(ID:012345)、無線タグ2(ID:012346)と、無線タグ3(ID:012347、図示していない)と、無線タグ信号受信装置0601と、アクセスコントロールサーバ装置0602と、端末装置1(IP:192.168.1.101)、端末装置2(IP:192.168.1.102)、端末装置3(IP:192.168.1.103)と、を備えている。また、タグ利用アクセスコントロールシステムは、無線タグ信号受信装置に「アンテナ(無線タグID信号受信部)」(0603)と、「出力インタフェース(無線タグID信号転送部)」(0604)と、を備えている。また、タグ利用アクセスコントロールシステムは、アクセスコントロールサーバ装置に「無線タグID信号取得部」(0605)と、「アクセス許可テーブル保持部」(0606)と、「アクセス許可信号出力部」(0607)と、を備えている。また、無線タグID信号取得部は、「入力インタフェース」(0608)からなる。また、アクセス許可テーブル保持部は、「フラッシュメモリ」(0609)からなる。また、アクセス許可信号出力部は、「CPU(中央処理装置)」(0610)と、「主メモリ」(0611)と、「記憶装置」(0612)と、「内蔵時計」(0613)と、「出力インタフェース」(0614)と、からなる。そして、それらが「システムバス」(0615)などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。
以下に、本実施形態のハードウェア構成の一例について説明する。
図6は、本実施形態のタグ利用アクセスコントロールシステムのハードウェア構成の一例を示す概略図である。この図を利用して、タグ利用アクセスコントロールシステムのそれぞれのハードウェア構成部の働きについて説明する。この図にあるように、タグ利用アクセスコントロールシステム0600は、無線タグ1(ID:012345)、無線タグ2(ID:012346)と、無線タグ3(ID:012347、図示していない)と、無線タグ信号受信装置0601と、アクセスコントロールサーバ装置0602と、端末装置1(IP:192.168.1.101)、端末装置2(IP:192.168.1.102)、端末装置3(IP:192.168.1.103)と、を備えている。また、タグ利用アクセスコントロールシステムは、無線タグ信号受信装置に「アンテナ(無線タグID信号受信部)」(0603)と、「出力インタフェース(無線タグID信号転送部)」(0604)と、を備えている。また、タグ利用アクセスコントロールシステムは、アクセスコントロールサーバ装置に「無線タグID信号取得部」(0605)と、「アクセス許可テーブル保持部」(0606)と、「アクセス許可信号出力部」(0607)と、を備えている。また、無線タグID信号取得部は、「入力インタフェース」(0608)からなる。また、アクセス許可テーブル保持部は、「フラッシュメモリ」(0609)からなる。また、アクセス許可信号出力部は、「CPU(中央処理装置)」(0610)と、「主メモリ」(0611)と、「記憶装置」(0612)と、「内蔵時計」(0613)と、「出力インタフェース」(0614)と、からなる。そして、それらが「システムバス」(0615)などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。
記憶装置は、暗号解読検索用プログラム(暗号解読検索手段)(アドレス03)と、秘密キー・公開キー(耐タンパ領域)と、を有している。アクセス許可テーブル保持部が、公開キーで暗号化されたアクセス許可テーブルを保持すること以外は、実施形態1と同様であるので説明を省略する。以上が各ハードウェア構成の機能である。
以下に、タグ利用アクセスコントロールシステムの動作について説明する。まず無線タグIDと端末装置識別情報との対応関係が無線タグ1(ID:012345)に対して端末装置1(IP:192.168.1.101)、無線タグ2(ID:012346)に対して端末装置2(IP:192.168.1.102)、無線タグ3(ID:012347)に対して端末装置3(IP:192.168.1.103)がそれぞれ対応しているものとする。最初、無線タグ1、無線タグ2、無線タグ3の所有者はそれぞれ端末装置1、端末装置2、端末装置3の場所にいるものとする(すなわち、無線タグ1、無線タグ2、無線タグ3は無線タグ信号受信装置の受信可能領域内にある)。今、無線タグ3の所有者が離席し、無線タグ信号受信装置の受信可能領域外に移動したとする。このとき無線タグ信号受信装置のアンテナは、無線タグ1、無線タグ2からそれぞれ無線タグID信号「ID:012345」と「ID:012346」とを受信するが、無線タグ3からの無線タグID信号「ID:012347」は受信しない。次に無線タグ信号受信装置の出力インタフェース0304は、アンテナから無線タグID信号「ID:012345」と「ID:012346」取得し、アクセスコントロールサーバ装置の無線タグID信号取得部の入力インタフェースに転送する。無線タグID信号取得部の入力インタフェースは、無線タグID信号「ID:012345」と「ID:012346」を取得し、主メモリの「アドレス21」と「アドレス22」にそれぞれ書き込む。ここまでの動作は実施形態1と同様である。次にアクセス許可信号出力部は、暗号解読検索用プログラム(アドレス03)を起動する(すでに起動されていてもよい)。暗号解読検索用プログラムは、アクセス許可テーブル保持部のフラッシュメモリに保持されている、公開キーで暗号化された「(ID:xxxxxx):(IP:xxx.xxx.x.xxx)、(ID:yyyyyy):(IP:yyy.yyy.y.yyy)、(ID:zzzzzz)」:(IP:zzz.zzz.z.zzz)」を記憶装置に記録されている秘密キーを利用して解読し、無線タグIDと端末装置識別情報との対応関係を示すテーブル「(ID:012345):(IP:192.168.1.101)、(ID:012346):(IP:192.168.1.102)、(ID:012347):(IP:192.168.1.103)」を取得する。次に、暗号解読検索用プログラムは、主メモリの「アドレス21」と「アドレス22」にそれぞれ書き込まれた無線タグID信号「ID:012345」と「ID:012346」に対応する端末装置識別情報をアクセス許可テーブル保持部のフラッシュメモリから検索し、それぞれ端末装置識別情報「IP:192.168.1.101」と「IP:192.168.1.102」を取得する。以降の動作は実施形態1と同様なので説明を省略する。なお、復号化されたデータは、保持されないで消去されるように構成されている。
<処理の流れ>
以下に、本実施形態の処理の流れについて説明する。
図7は、本実施形態の処理の流れの一例を説明するための図である。携帯可能な無線タグと、無線タグ信号受信装置と、端末装置識別情報で識別される端末装置と、端末装置を所定の情報資源に対してアクセス許可するアクセスコントロールサーバ装置と、からなるタグ利用アクセスコントロールシステムの動作方法において、
まず、無線タグID信号送信ステップは、無線タグID信号を送信する(ステップS0701)。
次に、無線タグID信号受信ステップは、所定領域内からの無線タグID信号を受信する(ステップS0702)。
次に、無線タグID信号転送ステップは、受信した無線タグID信号をアクセスコントロールサーバ装置に対して転送する(ステップS0703)。
次に、無線タグID信号取得ステップは、転送される無線タグID信号を取得する(ステップS0704)。
次に、アクセス許可信号出力ステップは、暗号化された許可テーブルの暗号を解読する解読鍵を利用して検索を実行する(ステップS0705)。
次に、アクセス許可信号出力ステップは、所定の端末装置識別情報で識別される端末装置に対して所定の情報資源へのアクセスを許可するためのアクセス許可信号を出力する(ステップS0706)。
次に、端末装置が情報資源にアクセス可能となるようにシステムが構成される(ステップS0707)。
以下に、本実施形態の処理の流れについて説明する。
図7は、本実施形態の処理の流れの一例を説明するための図である。携帯可能な無線タグと、無線タグ信号受信装置と、端末装置識別情報で識別される端末装置と、端末装置を所定の情報資源に対してアクセス許可するアクセスコントロールサーバ装置と、からなるタグ利用アクセスコントロールシステムの動作方法において、
まず、無線タグID信号送信ステップは、無線タグID信号を送信する(ステップS0701)。
次に、無線タグID信号受信ステップは、所定領域内からの無線タグID信号を受信する(ステップS0702)。
次に、無線タグID信号転送ステップは、受信した無線タグID信号をアクセスコントロールサーバ装置に対して転送する(ステップS0703)。
次に、無線タグID信号取得ステップは、転送される無線タグID信号を取得する(ステップS0704)。
次に、アクセス許可信号出力ステップは、暗号化された許可テーブルの暗号を解読する解読鍵を利用して検索を実行する(ステップS0705)。
次に、アクセス許可信号出力ステップは、所定の端末装置識別情報で識別される端末装置に対して所定の情報資源へのアクセスを許可するためのアクセス許可信号を出力する(ステップS0706)。
次に、端末装置が情報資源にアクセス可能となるようにシステムが構成される(ステップS0707)。
<実施形態2の効果の簡単な説明>
本実施形態によれば、タグ利用アクセスコントロールシステムは、アクセス許可テーブルが暗号化されているので、悪意の第三者がアクセス許可テーブルを読み取ることを防止することができる。
本実施形態によれば、タグ利用アクセスコントロールシステムは、アクセス許可テーブルが暗号化されているので、悪意の第三者がアクセス許可テーブルを読み取ることを防止することができる。
<<実施形態3>>
以下に、実施形態3について説明する。
<実施形態3の概念>
以下に本実施形態の概念について説明する。本実施形態は、無線タグ信号受信装置のID信号受信部が、所定領域内からの無線タグID信号を所定時間間隔で取得するインターバル取得手段を有し、アクセスコントロールサーバ装置のアクセス許可信号出力部が、取得した無線タグID信号に基づいて所定時間のみのアクセスを許可する時限アクセス許可手段を有する実施形態1又は2に記載のタグ利用アクセスコントロールシステムに関する。
以下に、実施形態3について説明する。
<実施形態3の概念>
以下に本実施形態の概念について説明する。本実施形態は、無線タグ信号受信装置のID信号受信部が、所定領域内からの無線タグID信号を所定時間間隔で取得するインターバル取得手段を有し、アクセスコントロールサーバ装置のアクセス許可信号出力部が、取得した無線タグID信号に基づいて所定時間のみのアクセスを許可する時限アクセス許可手段を有する実施形態1又は2に記載のタグ利用アクセスコントロールシステムに関する。
<構成要件の明示>
以下に、本実施形態の構成要件を明示する。
図8は、本実施形態の機能ブロックの一例を示す図である。タグ利用アクセスコントロールシステム0800は、無線タグ0801と、無線タグ信号受信装置0802と、端末装置0803と、アクセスコントロールサーバ装置0804と、からなる。また、無線タグは、無線タグID信号送信部0805を有する。無線タグ信号受信装置は、無線タグID信号受信部0806と、無線タグID信号転送部0807と、を有する。アクセスコントロールサーバ装置は、無線タグID信号取得部0808と、アクセス許可テーブル保持部0809と、アクセス許可信号出力部0810と、を有する。また無線タグID信号受信部は、インターバル取得手段0812を有する。また、アクセス許可信号出力部は、時限アクセス許可手段0813を有する。なお、アクセス許可信号出力部は、暗号解読検索手段0811を有する構成であってもよい。
以下に、本実施形態の構成要件を明示する。
図8は、本実施形態の機能ブロックの一例を示す図である。タグ利用アクセスコントロールシステム0800は、無線タグ0801と、無線タグ信号受信装置0802と、端末装置0803と、アクセスコントロールサーバ装置0804と、からなる。また、無線タグは、無線タグID信号送信部0805を有する。無線タグ信号受信装置は、無線タグID信号受信部0806と、無線タグID信号転送部0807と、を有する。アクセスコントロールサーバ装置は、無線タグID信号取得部0808と、アクセス許可テーブル保持部0809と、アクセス許可信号出力部0810と、を有する。また無線タグID信号受信部は、インターバル取得手段0812を有する。また、アクセス許可信号出力部は、時限アクセス許可手段0813を有する。なお、アクセス許可信号出力部は、暗号解読検索手段0811を有する構成であってもよい。
<構成要件の説明>
以下に、本実施形態の構成要件について説明をする。
(無線タグ)
(無線タグID信号送信部)
「無線タグID信号送信部」については、実施形態1又は2と同様であるので説明を省略する。
以下に、本実施形態の構成要件について説明をする。
(無線タグ)
(無線タグID信号送信部)
「無線タグID信号送信部」については、実施形態1又は2と同様であるので説明を省略する。
(無線タグ信号受信装置)
(無線タグID信号受信部)
「無線タグID信号受信部」は、インターバル取得手段を有するように構成されている。
(インターバル取得手段)
「インターバル取得手段」は、所定領域内からの無線タグID信号を所定時間間隔で取得するように構成されている。ここで「所定時間」には、一例として、1秒、10秒、1分、5分、10分、1時間などが挙げられる。インターバル取得手段が取得した無線タグID信号は、無線タグID信号転送部に出力されるなどして利用される。それ以外の点は実施形態1又は2と同様であるので説明を省略する。
(無線タグID信号受信部)
「無線タグID信号受信部」は、インターバル取得手段を有するように構成されている。
(インターバル取得手段)
「インターバル取得手段」は、所定領域内からの無線タグID信号を所定時間間隔で取得するように構成されている。ここで「所定時間」には、一例として、1秒、10秒、1分、5分、10分、1時間などが挙げられる。インターバル取得手段が取得した無線タグID信号は、無線タグID信号転送部に出力されるなどして利用される。それ以外の点は実施形態1又は2と同様であるので説明を省略する。
(無線タグID信号転送部)
「無線タグID信号転送部」については、実施形態1又は2と同様であるので説明を省略する。
「無線タグID信号転送部」については、実施形態1又は2と同様であるので説明を省略する。
(端末装置)
「端末装置」については、実施形態1又は2と同様であるので説明を省略する。
「端末装置」については、実施形態1又は2と同様であるので説明を省略する。
(アクセスコントロールサーバ装置)
(無線タグID信号取得部)、(アクセス許可テーブル保持部)
「無線タグID信号取得部」、「アクセス許可テーブル保持部」については、実施形態1又は2と同様であるので説明を省略する。
(アクセス許可信号出力部)
「アクセス許可信号出力部」は、時限アクセス許可手段を有するように構成されている。それ以外の点は実施形態1又は2と同様であるので説明を省略する。
(時限アクセス許可手段)
「時限アクセス許可手段」は、取得した無線タグID信号に基づいて所定時間のみのアクセスを許可するように構成されている。ここで「所定時間」には、一例として、1秒、10秒、1分、5分、10分、1時間などが挙げられる。なお、インターバル取得手段の所定時間間隔の「所定時間」と時限アクセス許可手段の「所定時間」は、通常同じに設計するのが好ましいが、異なっていてもよい。時限アクセス許可手段を設ける理由は、一例として、以下の理由からである。今、仮に、情報資源は、受信したアクセス許可信号のなかに存在する端末装置識別信号で識別される端末装置のみのアクセスを許可し、受信したアクセス許可信号の中に端末装置識別番号が存在しない端末装置については、何もしないように構成されているものとする(つまり前の状態を保持する)。このとき、時限アクセス許可手段がなければ、時刻1に受信した端末装置識別信号を、次の時刻2に受信しなかった場合にも、その端末装置識別番号で識別される端末装置からのアクセスが許可されたままの状態となる。従って、時限アクセス許可手段を設けることにより、所定時間のみのアクセスを許可するようにアクセス許可信号を情報資源に対して出力することが可能となる。
従って、アクセス許可信号を受信した情報資源は、所定時間のみの端末装置からのアクセスを許可するように構成することが可能となるので(つまり所定時間ごとにアクセス許可信号がクリアされる)、上記の問題点が解消される。なお、情報資源は、受信したアクセス許可信号のなかに存在する端末装置識別信号で識別される端末装置のみのアクセスを許可し、受信したアクセス許可信号の中に端末装置識別番号が存在しない端末装置については、アクセスを許可しないように構成されていてもよい。
(無線タグID信号取得部)、(アクセス許可テーブル保持部)
「無線タグID信号取得部」、「アクセス許可テーブル保持部」については、実施形態1又は2と同様であるので説明を省略する。
(アクセス許可信号出力部)
「アクセス許可信号出力部」は、時限アクセス許可手段を有するように構成されている。それ以外の点は実施形態1又は2と同様であるので説明を省略する。
(時限アクセス許可手段)
「時限アクセス許可手段」は、取得した無線タグID信号に基づいて所定時間のみのアクセスを許可するように構成されている。ここで「所定時間」には、一例として、1秒、10秒、1分、5分、10分、1時間などが挙げられる。なお、インターバル取得手段の所定時間間隔の「所定時間」と時限アクセス許可手段の「所定時間」は、通常同じに設計するのが好ましいが、異なっていてもよい。時限アクセス許可手段を設ける理由は、一例として、以下の理由からである。今、仮に、情報資源は、受信したアクセス許可信号のなかに存在する端末装置識別信号で識別される端末装置のみのアクセスを許可し、受信したアクセス許可信号の中に端末装置識別番号が存在しない端末装置については、何もしないように構成されているものとする(つまり前の状態を保持する)。このとき、時限アクセス許可手段がなければ、時刻1に受信した端末装置識別信号を、次の時刻2に受信しなかった場合にも、その端末装置識別番号で識別される端末装置からのアクセスが許可されたままの状態となる。従って、時限アクセス許可手段を設けることにより、所定時間のみのアクセスを許可するようにアクセス許可信号を情報資源に対して出力することが可能となる。
従って、アクセス許可信号を受信した情報資源は、所定時間のみの端末装置からのアクセスを許可するように構成することが可能となるので(つまり所定時間ごとにアクセス許可信号がクリアされる)、上記の問題点が解消される。なお、情報資源は、受信したアクセス許可信号のなかに存在する端末装置識別信号で識別される端末装置のみのアクセスを許可し、受信したアクセス許可信号の中に端末装置識別番号が存在しない端末装置については、アクセスを許可しないように構成されていてもよい。
(ハードウェア構成図)
以下に、本実施形態のハードウェア構成の一例について説明する。
図9は、本実施形態のタグ利用アクセスコントロールシステムのハードウェア構成の一例を示す概略図である。この図を利用して、タグ利用アクセスコントロールシステムのそれぞれのハードウェア構成部の働きについて説明する。この図にあるように、タグ利用アクセスコントロールシステム0900は、無線タグ1(ID:012345)、無線タグ2(ID:012346)と、無線タグ3(ID:012347、図示していない)と、無線タグ信号受信装置0901と、アクセスコントロールサーバ装置0902と、端末装置1(IP:192.168.1.101)、端末装置2(IP:192.168.1.102)、端末装置3(IP:192.168.1.103)と、を備えている。また、タグ利用アクセスコントロールシステムは、無線タグ信号受信装置に「アンテナ(無線タグID信号受信部)」(0903)と、「出力インタフェース(無線タグID信号転送部)」(0904)と、「インターバルタイミング発生器(インターバル取得手段)」(0916)と、を備えている。また、タグ利用アクセスコントロールシステムは、アクセスコントロールサーバ装置に「無線タグID信号取得部」(0905)と、「アクセス許可テーブル保持部」(0906)と、「アクセス許可信号出力部」(0907)と、を備えている。また、無線タグID信号取得部は、「入力インタフェース」(0908)からなる。また、アクセス許可テーブル保持部は、「フラッシュメモリ」(0909)からなる。また、アクセス許可信号出力部は、「CPU(中央処理装置)」(0910)と、「主メモリ」(0911)と、「記憶装置」(0912)と、「内蔵時計」(0913)と、「出力インタフェース」(0914)と、からなる。そして、それらが「システムバス」(0915)などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。
以下に、本実施形態のハードウェア構成の一例について説明する。
図9は、本実施形態のタグ利用アクセスコントロールシステムのハードウェア構成の一例を示す概略図である。この図を利用して、タグ利用アクセスコントロールシステムのそれぞれのハードウェア構成部の働きについて説明する。この図にあるように、タグ利用アクセスコントロールシステム0900は、無線タグ1(ID:012345)、無線タグ2(ID:012346)と、無線タグ3(ID:012347、図示していない)と、無線タグ信号受信装置0901と、アクセスコントロールサーバ装置0902と、端末装置1(IP:192.168.1.101)、端末装置2(IP:192.168.1.102)、端末装置3(IP:192.168.1.103)と、を備えている。また、タグ利用アクセスコントロールシステムは、無線タグ信号受信装置に「アンテナ(無線タグID信号受信部)」(0903)と、「出力インタフェース(無線タグID信号転送部)」(0904)と、「インターバルタイミング発生器(インターバル取得手段)」(0916)と、を備えている。また、タグ利用アクセスコントロールシステムは、アクセスコントロールサーバ装置に「無線タグID信号取得部」(0905)と、「アクセス許可テーブル保持部」(0906)と、「アクセス許可信号出力部」(0907)と、を備えている。また、無線タグID信号取得部は、「入力インタフェース」(0908)からなる。また、アクセス許可テーブル保持部は、「フラッシュメモリ」(0909)からなる。また、アクセス許可信号出力部は、「CPU(中央処理装置)」(0910)と、「主メモリ」(0911)と、「記憶装置」(0912)と、「内蔵時計」(0913)と、「出力インタフェース」(0914)と、からなる。そして、それらが「システムバス」(0915)などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。
記憶装置は、時限アクセス許可用プログラム(時限アクセス許可手段)(アドレス04)を有し、無線タグ信号受信装置がインターバルタイミング発生器(インターバル取得手段)を有すること以外は、実施形態1又は2と同様であるので説明を省略する。以上が各ハードウェア構成の機能である。
以下に、タグ利用アクセスコントロールシステムの動作について説明する。まず無線タグIDと端末装置識別情報との対応関係が無線タグ1(ID:012345)に対して端末装置1(IP:192.168.1.101)、無線タグ2(ID:012346)に対して端末装置2(IP:192.168.1.102)、無線タグ3(ID:012347)に対して端末装置3(IP:192.168.1.103)がそれぞれ対応しているものとする。最初、無線タグ1、無線タグ2、無線タグ3の所有者はそれぞれ端末装置1、端末装置2、端末装置3の場所にいるものとする(すなわち、無線タグ1、無線タグ2、無線タグ3は無線タグ信号受信装置の受信可能領域内にある)。今、無線タグ3の所有者が離席し、無線タグ信号受信装置の受信可能領域外に移動したとする。ここまでの動作は実施形態1又は2と同様である。このとき無線タグ信号受信装置のアンテナは、無線タグ1、無線タグ2からそれぞれ無線タグID信号「ID:012345」と「ID:012346」とを受信するが、無線タグ3からの無線タグID信号「ID:012347」は受信しない。次にインターバルタイミング発生器は所定時間間隔(例えば5秒間隔)で無線タグID信号を受信し、出力インタフェース0304に出力する。次に無線タグ信号受信装置の出力インタフェース0304は、アンテナから無線タグID信号「ID:012345」と「ID:012346」取得し、アクセスコントロールサーバ装置の無線タグID信号取得部の入力インタフェースに転送する。無線タグID信号取得部の入力インタフェースは、無線タグID信号「ID:012345」と「ID:012346」を取得し、主メモリの「アドレス21」と「アドレス22」にそれぞれ書き込む。次にアクセス許可信号出力部は、暗号解読検索用プログラム(アドレス03)を起動する(すでに起動されていてもよい)。暗号解読検索用プログラムは、アクセス許可テーブル保持部のフラッシュメモリに保持されている、公開キーで暗号化された「(ID:xxxxxx):(IP:xxx.xxx.x.xxx)、(ID:yyyyyy):(IP:yyy.yyy.y.yyy)、(ID:zzzzzz)」:(IP:zzz.zzz.z.zzz)」を記憶装置に記録されている秘密キーを利用して解読し、無線タグIDと端末装置識別情報との対応関係を示すテーブル「(ID:012345):(IP:192.168.1.101)、(ID:012346):(IP:192.168.1.102)、(ID:012347):(IP:192.168.1.103)」を取得する。次に、暗号解読検索用プログラムは、主メモリの「アドレス21」と「アドレス22」にそれぞれ書き込まれた無線タグID信号「ID:012345」と「ID:012346」に対応する端末装置識別情報をアクセス許可テーブル保持部のフラッシュメモリから検索し、それぞれ端末装置識別情報「IP:192.168.1.101」と「IP:192.168.1.102」を取得する。次にアクセス許可信号出力部は、時限アクセス許可用プログラムを起動する(すでに起動されていてもよい)。時限アクセス許可用プログラムは、取得した無線タグID信号に基づいて所定時間(例えば5秒間)のみのアクセスを許可するためのアクセス許可信号を情報資源である各種サーバ装置に対して出力する。なお、復号化されたデータは、保持されないで消去されるように構成されている。
<処理の流れ>
以下に、本実施形態の処理の流れについて説明する。
図10は、本実施形態の処理の流れの一例を説明するための図である。携帯可能な無線タグと、無線タグ信号受信装置と、端末装置識別情報で識別される端末装置と、端末装置を所定の情報資源に対してアクセス許可するアクセスコントロールサーバ装置と、からなるタグ利用アクセスコントロールシステムの動作方法において、
まず、無線タグID信号送信ステップは、無線タグID信号を送信する(ステップS1001)。
次に、インターバル取得ステップは、所定領域内からの無線タグID信号を所定時間間隔で取得する(ステップS1002)。
次に、無線タグID信号転送ステップは、受信した無線タグID信号をアクセスコントロールサーバ装置に対して転送する(ステップS1003)。
次に、無線タグID信号取得ステップは、転送される無線タグID信号を取得する(ステップS1004)。
次に、アクセス許可信号出力ステップは、暗号化された許可テーブルの暗号を解読する解読鍵を利用して検索を実行する(ステップS1005)。
次に、時限アクセス許可ステップは、所定の端末装置識別情報で識別される端末装置に対して所定の情報資源への所定時間のみのアクセスを許可するためのアクセス許可信号を出力する(ステップS1006)。
次に、端末装置は所定時間のみ情報資源にアクセス可能となるようにシステムが構成される(ステップS1007)。
以下に、本実施形態の処理の流れについて説明する。
図10は、本実施形態の処理の流れの一例を説明するための図である。携帯可能な無線タグと、無線タグ信号受信装置と、端末装置識別情報で識別される端末装置と、端末装置を所定の情報資源に対してアクセス許可するアクセスコントロールサーバ装置と、からなるタグ利用アクセスコントロールシステムの動作方法において、
まず、無線タグID信号送信ステップは、無線タグID信号を送信する(ステップS1001)。
次に、インターバル取得ステップは、所定領域内からの無線タグID信号を所定時間間隔で取得する(ステップS1002)。
次に、無線タグID信号転送ステップは、受信した無線タグID信号をアクセスコントロールサーバ装置に対して転送する(ステップS1003)。
次に、無線タグID信号取得ステップは、転送される無線タグID信号を取得する(ステップS1004)。
次に、アクセス許可信号出力ステップは、暗号化された許可テーブルの暗号を解読する解読鍵を利用して検索を実行する(ステップS1005)。
次に、時限アクセス許可ステップは、所定の端末装置識別情報で識別される端末装置に対して所定の情報資源への所定時間のみのアクセスを許可するためのアクセス許可信号を出力する(ステップS1006)。
次に、端末装置は所定時間のみ情報資源にアクセス可能となるようにシステムが構成される(ステップS1007)。
<実施形態3の効果の簡単な説明>
本実施形態によれば、タグ利用アクセスコントロールシステムは、情報資源への所定時間のみのアクセスを許可することができる。
本実施形態によれば、タグ利用アクセスコントロールシステムは、情報資源への所定時間のみのアクセスを許可することができる。
<<実施形態4>>
以下に、実施形態4について説明する。
<実施形態4の概念>
以下に本実施形態の概念について説明する。本実施形態は、端末装置が、内部にアクセスコントロールサーバ装置を含むことを特徴とする実施形態1から3のいずれか一に記載のタグ利用アクセスコントロールシステムに関する。
以下に、実施形態4について説明する。
<実施形態4の概念>
以下に本実施形態の概念について説明する。本実施形態は、端末装置が、内部にアクセスコントロールサーバ装置を含むことを特徴とする実施形態1から3のいずれか一に記載のタグ利用アクセスコントロールシステムに関する。
<構成要件の明示>
以下に、本実施形態の構成要件を明示する。
図11は、本実施形態の機能ブロックの一例を示す図である。タグ利用アクセスコントロールシステム1100は、無線タグ1101と、無線タグ信号受信装置1102と、端末装置1103と、アクセスコントロールサーバ装置1104と、からなる。また、無線タグは、無線タグID信号送信部1105を有する。無線タグ信号受信装置は、無線タグID信号受信部1106と、無線タグID信号転送部1107と、を有する。アクセスコントロールサーバ装置は、無線タグID信号取得部1108と、アクセス許可テーブル保持部1109と、アクセス許可信号出力部1110と、を有する。また無線タグID信号受信部は、インターバル取得手段1112を有し、アクセス許可信号出力部は、時限アクセス許可手段1113を有する構成であってもよい。さらに、アクセス許可信号出力部は、暗号解読検索手段1111を有する構成であってもよい。
以下に、本実施形態の構成要件を明示する。
図11は、本実施形態の機能ブロックの一例を示す図である。タグ利用アクセスコントロールシステム1100は、無線タグ1101と、無線タグ信号受信装置1102と、端末装置1103と、アクセスコントロールサーバ装置1104と、からなる。また、無線タグは、無線タグID信号送信部1105を有する。無線タグ信号受信装置は、無線タグID信号受信部1106と、無線タグID信号転送部1107と、を有する。アクセスコントロールサーバ装置は、無線タグID信号取得部1108と、アクセス許可テーブル保持部1109と、アクセス許可信号出力部1110と、を有する。また無線タグID信号受信部は、インターバル取得手段1112を有し、アクセス許可信号出力部は、時限アクセス許可手段1113を有する構成であってもよい。さらに、アクセス許可信号出力部は、暗号解読検索手段1111を有する構成であってもよい。
<構成要件の説明>
以下に、本実施形態の構成要件について説明をする。
(無線タグ)
(無線タグID信号送信部)
「無線タグID信号送信部」については、実施形態1から3のいずれか一と同様であるので説明を省略する。
以下に、本実施形態の構成要件について説明をする。
(無線タグ)
(無線タグID信号送信部)
「無線タグID信号送信部」については、実施形態1から3のいずれか一と同様であるので説明を省略する。
(無線タグ信号受信装置)
(無線タグID信号受信部)、(インターバル取得手段)、(無線タグID信号転送部)
「無線タグID信号受信部」、「インターバル取得手段」、「無線タグID信号転送部」については、実施形態1から3のいずれか一と同様であるので説明を省略する。
(無線タグID信号受信部)、(インターバル取得手段)、(無線タグID信号転送部)
「無線タグID信号受信部」、「インターバル取得手段」、「無線タグID信号転送部」については、実施形態1から3のいずれか一と同様であるので説明を省略する。
(端末装置)
「端末装置」は、内部にアクセスコントロールサーバ装置を含むように構成されている。それ以外の点については、実施形態1から3のいずれか一と同様であるので説明を省略する。
「端末装置」は、内部にアクセスコントロールサーバ装置を含むように構成されている。それ以外の点については、実施形態1から3のいずれか一と同様であるので説明を省略する。
(アクセスコントロールサーバ装置)
(無線タグID信号取得部)、(アクセス許可テーブル保持部)、(アクセス許可信号出力部)、(時限アクセス許可手段)
「無線タグID信号取得部」、「アクセス許可テーブル保持部」、「アクセス許可信号出力部」、「時限アクセス許可手段」については、実施形態1から3のいずれか一と同様であるので説明を省略する。
(無線タグID信号取得部)、(アクセス許可テーブル保持部)、(アクセス許可信号出力部)、(時限アクセス許可手段)
「無線タグID信号取得部」、「アクセス許可テーブル保持部」、「アクセス許可信号出力部」、「時限アクセス許可手段」については、実施形態1から3のいずれか一と同様であるので説明を省略する。
(ハードウェア構成図)
端末装置が、内部にアクセスコントロールサーバ装置を含むように構成されている。それ以外の点については、実施形態1から3のいずれか一と同様であるので説明を省略する。
端末装置が、内部にアクセスコントロールサーバ装置を含むように構成されている。それ以外の点については、実施形態1から3のいずれか一と同様であるので説明を省略する。
<処理の流れ>
本実施形態の処理の流れについては、実施形態1から3のいずれか一と同様であるので説明を省略する。
本実施形態の処理の流れについては、実施形態1から3のいずれか一と同様であるので説明を省略する。
<実施形態4の効果の簡単な説明>
本実施形態によれば、タグ利用アクセスコントロールシステムは、端末装置が、内部にアクセスコントロールサーバ装置を含む構成とすることもできる。
本実施形態によれば、タグ利用アクセスコントロールシステムは、端末装置が、内部にアクセスコントロールサーバ装置を含む構成とすることもできる。
本件発明は、無線タグID信号に基づいてサーバ装置に対するアクセス許可を行うアクセスコントロールシステムに利用可能である。
0100 タグ利用アクセスコントロールシステム
0101 無線タグ
0102 無線タグID受信装置
0103 端末装置
0104 アクセスコントロールサーバ装置
0101 無線タグ
0102 無線タグID受信装置
0103 端末装置
0104 アクセスコントロールサーバ装置
Claims (10)
- 携帯可能な無線タグと、
無線タグ信号受信装置と、
端末装置識別情報で識別される端末装置と、
端末装置を所定の情報資源に対してアクセス許可するアクセスコントロールサーバ装置と、からなるタグ利用アクセスコントロールシステムであって、
無線タグは、
無線タグID信号を送信する無線タグID信号送信部を有し、
無線タグ信号受信装置は、
所定領域内からの無線タグID信号を受信可能な無線タグID信号受信部と、
受信した無線タグID信号をアクセスコントロールサーバ装置に対して転送する無線タグID信号転送部と、を有し、
アクセスコントロールサーバ装置は、
転送される無線タグID信号を取得する無線タグID信号取得部と、
無線タグID信号と、その無線タグID信号を取得した場合に所定の情報資源に対してアクセスを許可する端末装置識別情報と、を関連付けて保持するアクセス許可テーブルを保持するアクセス許可テーブル保持部と、
取得した無線タグID信号に基づいてアクセス許可テーブルを検索し、所定の端末装置識別情報で識別される端末装置が所定の情報資源へアクセスを可能とするためのアクセス許可信号を出力するアクセス許可信号出力部と、
を有するタグ利用アクセスコントロールシステム。 - 前記許可テーブルは暗号化されており、アクセス許可信号出力部は、前記暗号化された許可テーブルの暗号を解読する解読鍵を利用して前記検索を実行する暗号解読検索手段を有する請求項1に記載のタグ利用アクセスコントロールシステム。
- 前記情報資源は、ルータのテーブル情報又は/及びサーバ装置を含む請求項1又は2に記載のタグ利用アクセスコントロールシステム。
- 前記情報資源は、ファイヤーウォールを含む請求項1又は2に記載のタグ利用アクセスコントロールシステム。
- 前記情報資源は、IP電話、STB(セットトップボックス)、ネットワークプリンター、外部光記憶装置、外部磁気記憶装置、ICカードリーダー・ライター、ネットワークカメラ、ネットワークビデオ、ネットワーク家電機器、ネットワーク接続型移動手段、インターネット接続型カーナビ装置、インターネット接続サービスポイント用装置、ネットワーク対応POSレジ装置のうち少なくとも一以上を含む請求項1又は2に記載のタグ利用アクセスコントロールシステム。
- 無線タグ信号受信装置のID信号受信部は、
所定領域内からの無線タグID信号を所定時間間隔で取得するインターバル取得手段を有し、
アクセスコントロールサーバ装置のアクセス許可信号出力部は、取得した無線タグID信号に基づいて所定時間のみのアクセスを許可する時限アクセス許可手段を有する
請求項1から5のいずれか一に記載のタグ利用アクセスコントロールシステム。 - 端末装置は、内部にアクセスコントロールサーバ装置を含むことを特徴とする請求項1から6のいずれか一に記載のタグ利用アクセスコントロールシステム。
- 携帯可能な無線タグと、
無線タグ信号受信装置と、
端末装置識別情報で識別される端末装置と、
端末装置を所定の情報資源に対してアクセス許可するアクセスコントロールサーバ装置と、からなるタグ利用アクセスコントロールシステムの動作方法であって、
無線タグID信号を送信する無線タグID信号送信ステップと、
所定領域内からの無線タグID信号を受信可能な無線タグID信号受信ステップと、
受信した無線タグID信号をアクセスコントロールサーバ装置に対して転送する無線タグID信号転送ステップと、
転送される無線タグID信号を取得する無線タグID信号取得ステップと、
取得した無線タグID信号に基づいてアクセス許可テーブルを検索し、所定の端末装置識別情報で識別される端末装置に対して所定の情報資源へのアクセスを許可するためのアクセス許可信号を出力するアクセス許可信号出力ステップと、
からなる工程を有するタグ利用アクセスコントロールシステムの動作方法。 - 前記許可テーブルは暗号化されており、アクセス許可信号出力ステップは、前記暗号化された許可テーブルの暗号を解読する解読鍵を利用して前記検索を実行する暗号解読検索ステップを有する請求項8に記載のタグ利用アクセスコントロールシステムの動作方法。
- 前記無線タグID信号受信ステップは、
所定領域内からの無線タグID信号を所定時間間隔で取得するインターバル取得ステップを有し、
前記アクセス許可信号出力ステップは、取得した無線タグID信号に基づいて所定時間のみのアクセスを許可する時限アクセス許可ステップを有する
請求項8又は9に記載のタグ利用アクセスコントロールシステムの動作方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005376510A JP2007179271A (ja) | 2005-12-27 | 2005-12-27 | タグ利用アクセスコントロールシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005376510A JP2007179271A (ja) | 2005-12-27 | 2005-12-27 | タグ利用アクセスコントロールシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007179271A true JP2007179271A (ja) | 2007-07-12 |
Family
ID=38304400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005376510A Pending JP2007179271A (ja) | 2005-12-27 | 2005-12-27 | タグ利用アクセスコントロールシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007179271A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010537316A (ja) * | 2007-08-21 | 2010-12-02 | アメリカン パワー コンバージョン コーポレイション | ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法 |
JP2012203808A (ja) * | 2011-03-28 | 2012-10-22 | Hitachi Systems Ltd | 媒体管理システム |
-
2005
- 2005-12-27 JP JP2005376510A patent/JP2007179271A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010537316A (ja) * | 2007-08-21 | 2010-12-02 | アメリカン パワー コンバージョン コーポレイション | ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法 |
US8910234B2 (en) | 2007-08-21 | 2014-12-09 | Schneider Electric It Corporation | System and method for enforcing network device provisioning policy |
JP2012203808A (ja) * | 2011-03-28 | 2012-10-22 | Hitachi Systems Ltd | 媒体管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101022383B (zh) | 根据无线设备的接近自动执行应用的方法和装置 | |
KR101138395B1 (ko) | 콘텐트의 액세스 권리를 공유하는 방법 및 장치 | |
KR101153927B1 (ko) | 전자 태그에 저장된 데이터의 보안 관리 방법 및 시스템 | |
US7576651B2 (en) | Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme | |
US20080095359A1 (en) | Security System for Wireless Networks | |
US20100161982A1 (en) | Home network system | |
US20050054369A1 (en) | System and method for wireless LAN connection, wireless terminal and computer program thereof | |
EP1629634B1 (en) | Secure authentication in a wireless home network | |
JP2006135791A (ja) | 認証方法及びシステムならびに情報処理方法及び装置 | |
WO2013160526A1 (en) | Method and apparatus for wireless network access parameter sharing | |
US20080022101A1 (en) | Data transmission method and apparatus | |
JP2009027508A (ja) | 制御装置、制御システム、制御方法及び制御プログラム | |
KR101321875B1 (ko) | 엔에프씨 보안 프린트 시스템 및 방법 | |
CN106416187A (zh) | 使用短程通信的网络节点安全 | |
JP2005354136A (ja) | 通信端末装置、接続管理サーバおよび通信システム | |
KR100601854B1 (ko) | Rf-id를 이용한 전시물 정보 제공 시스템 및 이를위한 이동 통신 단말 | |
JP7099461B2 (ja) | 無線通信装置、無線通信方法および無線通信システム | |
JP2007179271A (ja) | タグ利用アクセスコントロールシステム | |
JP2008131157A (ja) | 通信端末、センタ及び通信端末の管理方法 | |
KR101604927B1 (ko) | Nfc를 이용한 자동 접속 시스템 및 방법 | |
JP2009152825A (ja) | ロケーションスタンプシステム | |
JP5360565B2 (ja) | 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム | |
JP2008035044A (ja) | 情報送受信システム | |
KR101086427B1 (ko) | 콘텐트의 액세스 권리를 공유하는 방법 및 장치 | |
JP2014099776A (ja) | 暗号情報自動更新システム |