JP2013128204A - Access control system and wireless portable terminal - Google Patents

Access control system and wireless portable terminal Download PDF

Info

Publication number
JP2013128204A
JP2013128204A JP2011276861A JP2011276861A JP2013128204A JP 2013128204 A JP2013128204 A JP 2013128204A JP 2011276861 A JP2011276861 A JP 2011276861A JP 2011276861 A JP2011276861 A JP 2011276861A JP 2013128204 A JP2013128204 A JP 2013128204A
Authority
JP
Japan
Prior art keywords
portable terminal
unit
decryption key
wireless portable
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011276861A
Other languages
Japanese (ja)
Other versions
JP5903870B2 (en
Inventor
Hiroshige NIHEI
広誉 仁瓶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2011276861A priority Critical patent/JP5903870B2/en
Publication of JP2013128204A publication Critical patent/JP2013128204A/en
Application granted granted Critical
Publication of JP5903870B2 publication Critical patent/JP5903870B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To suppress unauthorized access to a network and enhance security of the network.SOLUTION: A wireless portable terminal 7 is configured to acquire a decryption key from an administrator terminal 2, acquires an encrypted password (encryption information) from an initial information acquisition tag 4 or an exhibit tag 5, and acquires a password by decrypting the acquired encryption information by the decryption key. Therefore, by managing the administrator terminal 2, it is possible to authorize only the wireless portable terminal 7 permitted by the administrator to access a network 9, for example. Consequently, it is possible to suppress unauthorized access to the network 9 and enhance security of the network 9.

Description

本発明は、アクセス制御システム、および無線携帯端末に関するものである。   The present invention relates to an access control system and a wireless portable terminal.

従来、アクセス制御システムとしては、例えば、特許文献1に記載の従来技術がある。
この従来技術では、無線携帯端末が、無線携帯端末とアクセスポイントとの無線通信に用いられる設定情報に基づいてアクセスポイントと無線通信を行っていた。これにより、アクセスポイントを介して無線携帯端末をネットワークへアクセス可能としていた。
また、この従来技術では、無線携帯端末が、設定情報を記憶したRFID(Radio Frequency Identification)タグから当該設定情報を読み出すようになっていた。
Conventionally, as an access control system, for example, there is a conventional technique described in Patent Document 1.
In this prior art, a wireless portable terminal performs wireless communication with an access point based on setting information used for wireless communication between the wireless portable terminal and the access point. Thereby, the wireless portable terminal can be accessed to the network via the access point.
In this conventional technique, the wireless portable terminal reads the setting information from an RFID (Radio Frequency Identification) tag storing the setting information.

特開2005−303459号公報JP 2005-303459 A

しかしながら、上記従来技術では、無線携帯端末が、無線携帯端末とアクセスポイントとの無線通信に用いられる設定情報を記憶したRFIDタグから当該設定情報を読み出していた。それゆえ、例えば、管理者が許可していない無線携帯端末によって、RFIDタグから設定情報が勝手に読み出され、当該設定情報に基づいて無線携帯端末とアクセスポイントとの無線通信が不正に行われる可能性があった。そのため、ネットワークへの不正なアクセスが行われ、ネットワークのセキュリティが低下する可能性があった。   However, in the above prior art, the wireless portable terminal reads the setting information from the RFID tag that stores setting information used for wireless communication between the wireless portable terminal and the access point. Therefore, for example, setting information is arbitrarily read from the RFID tag by a wireless portable terminal that is not permitted by the administrator, and wireless communication between the wireless portable terminal and the access point is illegally performed based on the setting information. There was a possibility. As a result, unauthorized access to the network may occur and network security may be reduced.

本発明は、上記のような点に着目し、ネットワークへの不正なアクセスを抑制でき、ネットワークのセキュリティを向上可能とすることを課題とする。   The present invention pays attention to the above points, and it is an object to be able to suppress unauthorized access to a network and to improve network security.

本発明のアクセス制御システムの一態様は、
無線携帯端末と通信中継装置との間で無線通信を行い、前記通信中継装置を介して前記無線携帯端末をネットワークにアクセス可能とするアクセス制御システムであって、前記無線携帯端末と前記通信中継装置との無線通信に用いられる設定情報を暗号化した暗号情報を記憶したRFIDタグと、前記暗号情報を復号化可能な復号化キーを記憶したキー記憶装置とを備え、前記無線携帯端末は、前記RFIDタグから前記暗号情報を取得する暗号情報取得部と、前記キー記憶装置から前記復号化キーを取得する復号化キー取得部と、前記暗号情報取得部で取得された前記暗号情報を前記復号化キー取得部で取得された前記復号化キーに基づいて前記設定情報を復号化する復号化部と、前記復号化部で復号化された前記設定情報に基づいて前記通信中継装置と無線通信を行う通信部とを備えたことを特徴とする。
One aspect of the access control system of the present invention is:
An access control system that performs wireless communication between a wireless portable terminal and a communication relay device, and enables the wireless portable terminal to access a network via the communication relay device, the wireless portable terminal and the communication relay device An RFID tag that stores encryption information obtained by encrypting setting information used for wireless communication with the wireless communication terminal, and a key storage device that stores a decryption key that can decrypt the encryption information. An encryption information acquisition unit that acquires the encryption information from an RFID tag, a decryption key acquisition unit that acquires the decryption key from the key storage device, and the decryption of the encryption information acquired by the encryption information acquisition unit A decryption unit that decrypts the setting information based on the decryption key obtained by a key obtaining unit; and the configuration information that is decrypted by the decryption unit based on the setting information. Characterized by comprising a communication unit for performing signal relay device and wireless communication.

本発明の無線携帯端末の一態様は、
通信中継装置と無線通信を行う無線携帯端末であって、前記無線携帯端末と前記通信中継装置との無線通信に用いられる設定情報を暗号化した暗号情報を記憶したRFIDタグから前記暗号情報を取得する暗号情報取得部と、前記暗号情報を復号化可能な復号化キーを記憶したキー記憶装置から前記復号化キーを取得する復号化キー取得部と、前記暗号情報取得部で取得された前記暗号情報を前記復号化キー取得部で取得された前記復号化キーに基づいて前記設定情報を復号化する復号化部と、前記復号化部で復号化された前記設定情報に基づいて前記通信中継装置と無線通信を行う通信部とを備えたことを特徴とする。
One aspect of the wireless portable terminal of the present invention is:
A wireless portable terminal that performs wireless communication with a communication relay device, and obtains the encryption information from an RFID tag that stores encryption information obtained by encrypting setting information used for wireless communication between the wireless portable terminal and the communication relay device An encryption information acquisition unit, a decryption key acquisition unit that acquires the decryption key from a key storage device that stores a decryption key that can decrypt the encryption information, and the encryption acquired by the encryption information acquisition unit A decryption unit for decrypting the setting information based on the decryption key obtained by the decryption key obtaining unit; and the communication relay device based on the setting information decrypted by the decryption unit. And a communication unit for performing wireless communication.

このように、無線携帯端末が、キー記憶装置から復号化キーを取得し、RFIDタグから暗号情報を取得し、取得した暗号情報を復号化キーにより復号化して設定情報を取得するようにした。それゆえ、例えば、キー記憶管理装置を管理することで、管理者が許可した無線携帯端末のみネットワークへのアクセスを許可できる。そのため、ネットワークへの不正なアクセスを抑制でき、ネットワークのセキュリティを向上できる。   As described above, the wireless portable terminal acquires the decryption key from the key storage device, acquires the encryption information from the RFID tag, and acquires the setting information by decrypting the acquired encryption information with the decryption key. Therefore, for example, by managing the key storage management device, only the wireless portable terminal permitted by the administrator can be permitted to access the network. Therefore, unauthorized access to the network can be suppressed, and network security can be improved.

本発明のアクセス制御システムの他の態様は、
前記通信中継装置は、予め設定した複数の領域の各領域に対応付けて複数配設され、配設された各領域内にある前記無線携帯端末との間で無線通信可能とし、前記RFIDタグは、前記複数の領域の各領域に配設され、配設された各領域に対応付けられている前記無線携帯端末と前記通信中継装置との無線通信に用いられる前記設定情報を記憶することを特徴とする。
Another aspect of the access control system of the present invention is as follows:
A plurality of the communication relay devices are arranged in association with each of a plurality of preset areas, and can perform wireless communication with the wireless portable terminal in each of the arranged areas, and the RFID tag And storing the setting information used in wireless communication between the wireless portable terminal and the communication relay device disposed in each of the plurality of regions and associated with each of the disposed regions. And

このように、RFIDタグが、複数の領域の各領域に配設され、配設された各領域に対応付けられている通信中継装置に対応した設定情報を記憶するようにした。それゆえ、例えば、RFIDタグから暗号情報を取得することで、通信中継装置を切替できる。
本発明のアクセス制御システムの他の態様は、
前記無線携帯端末は、前記復号化キー取得部で取得された前記復号化キーを記憶したキー記憶部と、前記復号化キー取得部が前記復号化キーを取得してから予め設定した設定時間が経過すると、前記キー記憶部から前記復号化キーを消去する時間消去部とを備え、前記復号化部は、前記暗号情報取得部で取得された前記暗号情報を前記キー記憶部が記憶している前記復号化キーにより復号化して前記設定情報を取得することを特徴とする。
As described above, the RFID tag is arranged in each of the plurality of areas, and stores setting information corresponding to the communication relay device associated with each arranged area. Therefore, for example, the communication relay device can be switched by acquiring the encryption information from the RFID tag.
Another aspect of the access control system of the present invention is as follows:
The wireless portable terminal includes a key storage unit that stores the decryption key acquired by the decryption key acquisition unit, and a set time that is set in advance after the decryption key acquisition unit acquires the decryption key. And a time erasure unit that erases the decryption key from the key storage unit when it has elapsed, the decryption unit storing the encryption information acquired by the encryption information acquisition unit in the key storage unit The setting information is obtained by decrypting with the decryption key.

このように、無線携帯端末が、復号化キーを取得してから予め設定した設定時間が経過すると、キー記憶部が記憶している復号化キーを消去するようにした。それゆえ、例えば、管理者が無線携帯端末の利用時間を設定している場合や、無線携帯端末が展示施設内に放置された場合に、無線携帯端末から復号化キーを消去できる。それゆえ、復号化キーの流出を抑制でき、ネットワークのセキュリティをより向上できる。   As described above, when the preset time elapses after the wireless portable terminal acquires the decryption key, the decryption key stored in the key storage unit is deleted. Therefore, for example, the decryption key can be deleted from the wireless portable terminal when the administrator sets the usage time of the wireless portable terminal or when the wireless portable terminal is left in the exhibition facility. Therefore, the outflow of the decryption key can be suppressed, and the network security can be further improved.

本発明のアクセス制御システムの他の態様は、
前記無線携帯端末は、前記復号化キー取得部で取得された前記復号化キーを記憶したキー記憶部と、前記通信中継装置から送出される電波の電波強度を検出する電波強度検出部と、前記電波強度検出部が前記電波強度を予め設定した設定時間検出できなかった場合には、前記キー記憶部から前記復号化キーを消去する電波消去部とを備え、前記復号化部は、前記暗号情報取得部で取得された前記暗号情報を前記キー記憶部が記憶している前記復号化キーにより復号化して前記設定情報を取得することを特徴とする。
Another aspect of the access control system of the present invention is as follows:
The wireless portable terminal includes a key storage unit that stores the decryption key acquired by the decryption key acquisition unit, a radio field intensity detection unit that detects a radio field intensity of a radio wave transmitted from the communication relay device, A radio wave erasure unit that erases the decryption key from the key storage unit when the radio wave intensity detection unit cannot detect the radio wave intensity for a preset time, and the decryption unit includes the encryption information The encryption information acquired by the acquisition unit is decrypted with the decryption key stored in the key storage unit to acquire the setting information.

このように、無線携帯端末が、通信中継装置から送出される電波の電波強度を予め設定した設定時間検出できなかった場合に、キー記憶部が記憶している復号化キーを消去するようにした。それゆえ、例えば、通信中継装置から送出される電波が届かない展示施設外に無線携帯端末が持ち出された場合に、無線携帯端末から復号化キーを消去できる。それゆえ、復号化キーの流出を抑制でき、ネットワークのセキュリティをより向上できる。   As described above, when the wireless portable terminal cannot detect the radio wave intensity of the radio wave transmitted from the communication relay device for the preset time, the decryption key stored in the key storage unit is deleted. . Therefore, for example, when the wireless portable terminal is taken out of the exhibition facility where the radio wave transmitted from the communication relay device does not reach, the decryption key can be erased from the wireless portable terminal. Therefore, the outflow of the decryption key can be suppressed, and the network security can be further improved.

本発明では、無線携帯端末が、キー記憶装置から復号化キーを取得し、RFIDタグから暗号情報を取得した場合に、取得した暗号情報を復号化キーにより復号化して設定情報を取得するようにした。それゆえ、例えば、キー記憶管理装置を管理することで、管理者が許可した無線携帯端末のみネットワークへのアクセスを許可できる。そのため、ネットワークへの不正なアクセスを抑制でき、ネットワークのセキュリティを向上できる。   In the present invention, when the wireless portable terminal obtains the decryption key from the key storage device and obtains the encryption information from the RFID tag, the wireless encryption terminal decrypts the obtained encryption information with the decryption key so as to obtain the setting information. did. Therefore, for example, by managing the key storage management device, only the wireless portable terminal permitted by the administrator can be permitted to access the network. Therefore, unauthorized access to the network can be suppressed, and network security can be improved.

アクセス制御システム1の概略構成を示す概念図である。1 is a conceptual diagram showing a schematic configuration of an access control system 1. FIG. 無線携帯端末7の概略構成を表すブロック図である。2 is a block diagram illustrating a schematic configuration of a wireless portable terminal 7. FIG. アクティべーション処理を表すフローチャートである。It is a flowchart showing an activation process. アクティべーション処理における無線携帯端末7の動作を表す図である。It is a figure showing operation | movement of the radio | wireless portable terminal 7 in an activation process. ポジショニング処理を表すフローチャートである。It is a flowchart showing a positioning process. 無線携帯端末7の現在位置の検出方法を表す図である。It is a figure showing the detection method of the present position of the wireless portable terminal. タグリード処理を表すフローチャートである。It is a flowchart showing a tag read process. タグリード処理における無線携帯端末7の動作を表す図である。It is a figure showing operation | movement of the radio | wireless portable terminal 7 in a tag read process. 第1リセット処理を表すフローチャートである。It is a flowchart showing a 1st reset process. 第2リセット処理を表すフローチャートである。It is a flowchart showing a 2nd reset process. アクセス制御システム1の動作を示す図である。FIG. 3 is a diagram illustrating an operation of the access control system 1.

以下、本発明の実施形態を図面に基づき説明する。
本実施形態は、本発明を、美術館等、各種展示物を展示する展示施設に配設されたアクセス制御システム1に適用したものである。
(構成)
図1は、アクセス制御システム1の概略構成を示す概念図である。
図1に示すように、アクセス制御システム1は、管理者端末2、アクセスポイント3a、3b、初期情報取得タグ4、展示物タグ5、データベースサーバ6、および無線携帯端末7を備える。アクセスポイント3a、3bとデータベースサーバ6とは、ルータ8およびネットワーク9を介して、互いに通信可能に接続されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
In the present embodiment, the present invention is applied to an access control system 1 disposed in an exhibition facility that exhibits various exhibits such as an art museum.
(Constitution)
FIG. 1 is a conceptual diagram showing a schematic configuration of the access control system 1.
As shown in FIG. 1, the access control system 1 includes an administrator terminal 2, access points 3 a and 3 b, an initial information acquisition tag 4, an exhibit tag 5, a database server 6, and a wireless portable terminal 7. The access points 3a and 3b and the database server 6 are connected to each other via a router 8 and a network 9 so as to communicate with each other.

管理者端末2は、展示施設の入口に配設されている。そして、管理者端末2は、復号化キーを記憶している。復号化キーとは、初期情報取得タグ4および展示物タグ5が記憶している、暗号化されたパスワード(例えば、WEPキー)を復号化可能なキーである。復号化キーとしては、例えば、管理者が設定した複数桁の英数字を採用できる。また、管理者端末2は、近距離無線通信を介して、無線携帯端末7の後述する非接触通信部10と通信可能となっている。近距離無線通信としては、例えば、13.56MHz周波数帯を使用した近距離(例えば、数cm)の通信を採用できる。これにより、無線携帯端末7が、近距離無線通信を介して、管理者端末2から復号化キーを読出可能となっている。   The manager terminal 2 is disposed at the entrance of the exhibition facility. The administrator terminal 2 stores a decryption key. The decryption key is a key that can decrypt an encrypted password (for example, a WEP key) stored in the initial information acquisition tag 4 and the exhibit tag 5. As the decryption key, for example, multi-digit alphanumeric characters set by the administrator can be adopted. Further, the administrator terminal 2 can communicate with a non-contact communication unit 10 (to be described later) of the wireless portable terminal 7 via short-range wireless communication. As short-range wireless communication, for example, short-distance (for example, several centimeters) communication using a 13.56 MHz frequency band can be employed. Thereby, the wireless portable terminal 7 can read the decryption key from the administrator terminal 2 through the short-range wireless communication.

アクセスポイント3a(以下、入口アクセスポイント3aとも呼ぶ)は、展示施設の入り口付近に設定した領域Aaに対応付けて配設されている。また、アクセスポイント3b(以下、展示室アクセスポイント3bとも呼ぶ)は、展示室に設定した複数の領域Abの各領域Abに対応付けて配設されている。そして、アクセスポイント3a、3bは、無線通信を介して、配設された各領域Aa、Ab内にある無線携帯端末7の後述する無線通信部11と通信可能となっている。無線携帯端末7との通信は、予め設定した暗号化規格(例えば、WEP)およびパスワードに従い暗号化して行う。無線通信としては、例えば、5.2GHz周波数帯を使用した通信速度が約54Mbpsの通信や、2.4GHz周波数帯を使用した通信速度が約11Mbpsの通信を採用できる。これにより、無線携帯端末7が、アクセスポイント3a、3b、ルータ8およびネットワーク9を介して、データベースサーバ6と通信可能となっている。   The access point 3a (hereinafter also referred to as the entrance access point 3a) is arranged in association with the area Aa set near the entrance of the exhibition facility. An access point 3b (hereinafter also referred to as an exhibition room access point 3b) is arranged in association with each area Ab of the plurality of areas Ab set in the exhibition room. The access points 3a and 3b can communicate with a wireless communication unit 11 (to be described later) of the wireless portable terminal 7 in each of the arranged areas Aa and Ab via wireless communication. Communication with the wireless portable terminal 7 is performed by encryption according to a preset encryption standard (for example, WEP) and a password. As wireless communication, for example, communication with a communication speed of about 54 Mbps using the 5.2 GHz frequency band or communication with a communication speed of about 11 Mbps using the 2.4 GHz frequency band can be employed. As a result, the wireless portable terminal 7 can communicate with the database server 6 via the access points 3a and 3b, the router 8, and the network 9.

初期情報取得タグ4は、展示施設の入口付近に設定した領域Aaに配設されている。そして、初期情報取得タグ4は、AP情報を記憶している。AP情報とは、入口アクセスポイント3aのSSID(Service Set Identifier)、入口アクセスポイント3aが利用する暗号化規格、入口アクセスポイント3aのパスワードを暗号化した暗号情報(無線携帯端末7と入口アクセスポイント3aとの無線通信に用いられる設定情報)である。また、初期情報取得タグ4は、近距離無線通信を介して、無線携帯端末7の非接触通信部10と通信可能となっている。これにより、無線携帯端末7が、近距離無線通信を介して、初期情報取得タグ4からAP情報を読出可能となっている。初期情報取得タグ4としては、パッシブ型のRFID(Radio Frequency Identification)タグを採用する。   The initial information acquisition tag 4 is disposed in the area Aa set near the entrance of the exhibition facility. The initial information acquisition tag 4 stores AP information. The AP information is the SSID (Service Set Identifier) of the entrance access point 3a, the encryption standard used by the entrance access point 3a, and the encryption information obtained by encrypting the password of the entrance access point 3a (the wireless portable terminal 7 and the entrance access point 3a Setting information used for wireless communication). The initial information acquisition tag 4 can communicate with the non-contact communication unit 10 of the wireless portable terminal 7 via short-range wireless communication. Thereby, the wireless portable terminal 7 can read the AP information from the initial information acquisition tag 4 via the short-range wireless communication. As the initial information acquisition tag 4, a passive RFID (Radio Frequency Identification) tag is adopted.

展示物タグ5は、各展示室に設定した領域Abに配設されている。展示物タグ5は、領域Abにおいて展示物の解説が記載されている解説パネルに貼着されている。そして、展示物タグ5は、タグ情報を記憶している。タグ情報とは、タグ名称、コンテンツ名称、展示室アクセスポイント3bのSSID、展示室アクセスポイント3bが利用する暗号化規格、展示室アクセスポイント3bのパスワードを暗号化した暗号情報(無線携帯端末7と展示室アクセスポイント3bとの無線通信に用いられる設定情報)、タグの位置情報である。コンテンツ名称とは、データベースサーバ6から取得するコンテンツ情報(例えば、展示物の説明文、画像等)を示す名称である。また、タグの位置情報とは、展示物タグ5の配設位置を示す情報である。また、展示物タグ5は、近距離無線通信を介して、無線携帯端末7の非接触通信部10と通信可能となっている。これにより、無線携帯端末7が、近距離無線通信を介して、展示物タグ5からタグ情報を読出可能となっている。展示物タグ5としては、パッシブ型のRFIDタグを採用する。   The exhibit tag 5 is disposed in a region Ab set in each exhibition room. The exhibit tag 5 is affixed to an explanation panel in which the explanation of the exhibit is described in the area Ab. The exhibit tag 5 stores tag information. Tag information includes tag name, content name, SSID of the exhibition room access point 3b, encryption standard used by the exhibition room access point 3b, and encryption information obtained by encrypting the password of the exhibition room access point 3b (with the wireless portable terminal 7) Setting information used for wireless communication with the exhibition room access point 3b) and tag position information. The content name is a name indicating content information acquired from the database server 6 (for example, a description of an exhibit, an image, etc.). The tag position information is information indicating the arrangement position of the exhibit tag 5. The exhibit tag 5 can communicate with the non-contact communication unit 10 of the wireless portable terminal 7 via short-range wireless communication. As a result, the wireless portable terminal 7 can read the tag information from the exhibit tag 5 via the short-range wireless communication. As the exhibition tag 5, a passive RFID tag is adopted.

データベースサーバ6は、施設情報およびコンテンツ情報を記憶している。施設情報とは、施設地図情報、エリア情報、各アクセスポイント3a、3bのSSIDの一覧である。施設地図情報とは、展示施設内の地図を示す情報である。また、エリア情報とは、展示施設内の各位置における各アクセスポイント3a、3bから送出される電波の電波強度を示す情報である。また、データベースサーバ6は、アクセスポイント3a、3b、ルータ8およびネットワーク9を介して、無線携帯端末7の無線通信部11と通信可能となっている。これにより、無線携帯端末7が、無線携帯端末7に設定されているMAC(Media Access Control)アドレスをデータベースサーバ6に送信可能となっている。また、無線携帯端末7が、データベースサーバ6が記憶している施設情報およびコンテンツ情報を読出可能となっている。なお、データベースサーバ6は、MACアドレスを受信すると、現在時刻をアクティべーション時刻として無線携帯端末7に送信する。   The database server 6 stores facility information and content information. The facility information is a list of facility map information, area information, and SSIDs of the access points 3a and 3b. The facility map information is information indicating a map in the exhibition facility. The area information is information indicating the radio wave intensity of the radio wave transmitted from each access point 3a, 3b at each position in the exhibition facility. The database server 6 can communicate with the wireless communication unit 11 of the wireless portable terminal 7 via the access points 3a and 3b, the router 8, and the network 9. Thereby, the wireless portable terminal 7 can transmit the MAC (Media Access Control) address set in the wireless portable terminal 7 to the database server 6. Further, the wireless portable terminal 7 can read facility information and content information stored in the database server 6. When the database server 6 receives the MAC address, the database server 6 transmits the current time to the wireless portable terminal 7 as the activation time.

無線携帯端末7は、展示施設の管理者から利用者に貸与される端末である。
図2は、無線携帯端末7の概略構成を表すブロック図である。
図2に示すように、無線携帯端末7は、非接触通信部10、無線通信部11、記憶部12、表示部13、および制御部14を備える。
非接触通信部10は、近距離無線通信を介して、管理者端末2、初期情報取得タグ4、および展示物タグ5と通信可能となっている。これにより、制御部14が、非接触通信部10を介して、管理者端末2から復号化キーを取得可能となっている。また、制御部14が、非接触通信部10を介して、初期情報取得タグ4からAP情報を読出可能となっている。さらに、制御部14が、非接触通信部10を介して、展示物タグ5からタグ情報を読出可能となっている。
The wireless portable terminal 7 is a terminal that is loaned to the user from the manager of the exhibition facility.
FIG. 2 is a block diagram illustrating a schematic configuration of the wireless portable terminal 7.
As shown in FIG. 2, the wireless portable terminal 7 includes a non-contact communication unit 10, a wireless communication unit 11, a storage unit 12, a display unit 13, and a control unit 14.
The non-contact communication unit 10 can communicate with the manager terminal 2, the initial information acquisition tag 4, and the exhibit tag 5 through short-range wireless communication. Thereby, the control unit 14 can acquire the decryption key from the administrator terminal 2 via the non-contact communication unit 10. Further, the control unit 14 can read the AP information from the initial information acquisition tag 4 via the non-contact communication unit 10. Further, the control unit 14 can read tag information from the exhibit tag 5 via the non-contact communication unit 10.

無線通信部11は、無線通信を介して、AP情報領域12aが記憶しているSSIDが示すアクセスポイント3a、3bと通信可能となっている。アクセスポイント3a、3bとの通信は、AP情報領域12aが記憶している暗号化規格およびパスワードに基づき暗号化して行う。そして、無線通信部11は、通信可能となったアクセスポイント3a、3b、ルータ8を介して、ネットワーク9にアクセス可能となる。これにより、制御部14が、入口アクセスポイント3a、ルータ8およびネットワーク9を介して、データベースサーバ6と通信可能となる。そして、制御部14が、データベースサーバ6にMACアドレスを送信可能となっている。また、制御部14が、データベースサーバ6から施設情報およびアクティべーション時刻を読出可能となっている。さらに、制御部14が、データベースサーバ6からコンテンツ情報を読出可能となっている。   The wireless communication unit 11 can communicate with the access points 3a and 3b indicated by the SSID stored in the AP information area 12a via wireless communication. Communication with the access points 3a and 3b is performed by encryption based on the encryption standard and password stored in the AP information area 12a. The wireless communication unit 11 can access the network 9 via the access points 3a and 3b and the router 8 that can communicate with each other. Thereby, the control unit 14 can communicate with the database server 6 via the entrance access point 3a, the router 8, and the network 9. The control unit 14 can transmit the MAC address to the database server 6. In addition, the control unit 14 can read facility information and activation time from the database server 6. Further, the control unit 14 can read the content information from the database server 6.

また、無線通信部11は、各アクセスポイント3a、3bから送出される電波の電波強度を検出する。送出される電波としては、ビーコンがある。そして、無線通信部11は、検出結果を示す信号(以下、強度信号とも呼ぶ)を制御部14に出力する。
記憶部12は、復号化キー、AP情報、タグ情報、施設情報、アクティべーション時刻、およびコンテンツ情報を記憶する記憶領域を有している。また、記憶部12は、無線携帯端末7とアクセスポイント3a、3bとの無線通信に用いられるSSID、暗号化規格、およびパスワードを記憶するAP情報領域12aを有している。
In addition, the wireless communication unit 11 detects the radio field intensity of the radio wave transmitted from each access point 3a, 3b. There is a beacon as a radio wave to be transmitted. Then, the wireless communication unit 11 outputs a signal indicating the detection result (hereinafter also referred to as an intensity signal) to the control unit 14.
The storage unit 12 has a storage area for storing a decryption key, AP information, tag information, facility information, activation time, and content information. In addition, the storage unit 12 has an AP information area 12a that stores an SSID, an encryption standard, and a password used for wireless communication between the wireless portable terminal 7 and the access points 3a and 3b.

表示部13は、制御部14から出力される表示指令に従って、記憶部12が記憶している施設地図情報が示す地図上に無線携帯端末7の現在位置を重ね合わせた画像を表示可能となっている。また、表示部13は、制御部14から出力される表示指令に従って、記憶部12が記憶しているコンテンツ情報の画像等を表示可能となっている。
制御部14は、記憶部12が記憶している各種情報、および無線通信部11から出力された強度信号に基づき、所定の制御プログラムに従って後述する各種演算処理を実行する。制御部14としては、例えば、CPU(Central Processing Unit)を採用できる。なお、制御部14は、すべての演算処理が終了した場合に、記憶部12から記憶内容(例えば、復号化キー、SSID、暗号化規格、パスワード)を消去する。
The display unit 13 can display an image in which the current position of the wireless portable terminal 7 is superimposed on a map indicated by the facility map information stored in the storage unit 12 in accordance with a display command output from the control unit 14. Yes. Further, the display unit 13 can display an image of content information stored in the storage unit 12 in accordance with a display command output from the control unit 14.
Based on various information stored in the storage unit 12 and the intensity signal output from the wireless communication unit 11, the control unit 14 executes various arithmetic processes described later according to a predetermined control program. For example, a CPU (Central Processing Unit) can be employed as the control unit 14. In addition, the control part 14 erase | eliminates the memory content (For example, a decryption key, SSID, an encryption specification, a password) from the memory | storage part 12, when all the arithmetic processings are complete | finished.

このように、本実施形態のアクセス制御システム1では、無線携帯端末7が、すべての演算処理を終了した場合に、復号化キーを消去するようにした。それゆえ、例えば、展示施設の利用が終わった場合に、無線携帯端末7から復号化キーを消去できる。そのため、復号化キーの流出を抑制でき、ネットワーク9のセキュリティをより向上できる。   As described above, in the access control system 1 of the present embodiment, the wireless portable terminal 7 deletes the decryption key when all the arithmetic processes are completed. Therefore, for example, when the use of the exhibition facility ends, the decryption key can be erased from the wireless portable terminal 7. Therefore, the outflow of the decryption key can be suppressed, and the security of the network 9 can be further improved.

(演算処理)
次に、無線携帯端末7の制御部14が実行するアクティべーション処理について説明する。アクティべーション処理は、無線携帯端末7に電源が投入された場合に実行される。
図3は、アクティべーション処理を表すフローチャートである。
図3に示すように、ステップS101では、制御部14は、管理者端末2が無線携帯端末7の非接触通信部10の通信可能範囲内に入ると、非接触通信部10(近距離無線通信)を介して、管理者端末2と制御部14との接続を確立する。これにより、非接触通信部10(近距離無線通信)を介して、管理者端末2と制御部14とを通信可能とする。
(Calculation processing)
Next, an activation process executed by the control unit 14 of the wireless portable terminal 7 will be described. The activation process is executed when the wireless portable terminal 7 is turned on.
FIG. 3 is a flowchart showing the activation process.
As shown in FIG. 3, in step S <b> 101, when the administrator terminal 2 enters the communicable range of the non-contact communication unit 10 of the wireless portable terminal 7, the control unit 14 (short-range wireless communication) ) To establish a connection between the administrator terminal 2 and the control unit 14. Thereby, the administrator terminal 2 and the control unit 14 can communicate with each other via the non-contact communication unit 10 (short-range wireless communication).

続いてステップS102に移行して、制御部14は、図4(a)に示すように、非接触通信部10(近距離無線通信)を介して、管理者端末2から復号化キーを読み出す。続いて、制御部14は、読み出した復号化キーを記憶部12に記憶させる。
続いてステップS103に移行して、制御部14は、図4(b)に示すように、初期情報取得タグ4が無線携帯端末7の非接触通信部10の通信可能範囲内に入ると、非接触通信部10(近距離無線通信)を介して、初期情報取得タグ4と制御部14との接続を確立する。これにより、非接触通信部10(近距離無線通信)を介して、初期情報取得タグ4と制御部14とを通信可能とする。続いて、制御部14は、制御部14と通信可能とされた初期情報取得タグ4からAP情報(入口アクセスポイント3aのSSID、入口アクセスポイント3aが利用する暗号化規格、入口アクセスポイント3aの暗号情報)を読み出す。続いて、制御部14は、読み出したAP情報を記憶部12に記憶させる。
Then, it transfers to step S102 and the control part 14 reads a decoding key from the administrator terminal 2 via the non-contact communication part 10 (short-distance wireless communication), as shown to Fig.4 (a). Subsequently, the control unit 14 stores the read decryption key in the storage unit 12.
Subsequently, the process proceeds to step S103, and when the initial information acquisition tag 4 enters the communicable range of the non-contact communication unit 10 of the wireless portable terminal 7, as shown in FIG. A connection between the initial information acquisition tag 4 and the control unit 14 is established via the contact communication unit 10 (short-range wireless communication). As a result, the initial information acquisition tag 4 and the control unit 14 can communicate with each other via the non-contact communication unit 10 (short-range wireless communication). Subsequently, the control unit 14 starts the AP information (the SSID of the entrance access point 3a, the encryption standard used by the entrance access point 3a, the encryption of the entrance access point 3a from the initial information acquisition tag 4 that can communicate with the control unit 14. Information). Subsequently, the control unit 14 stores the read AP information in the storage unit 12.

続いてステップS104に移行して、制御部14は、図4(c)に示すように、前記ステップS102で取得した復号化キーに基づいて、前記ステップS103で取得した入口アクセスポイント3aの暗号情報を復号化する。続いて、制御部14は、記憶部12から暗号情報を消去する。
続いてステップS105に移行して、制御部14は、図4(c)に示すように、前記ステップS102で読み出した入口アクセスポイント3aのSSID、入口アクセスポイント3aが利用する暗号化規格、および前記ステップS104で復号化した入口アクセスポイント3aのパスワードを、無線携帯端末7と入口アクセスポイント3aとの無線通信に用いられる設定情報としてAP情報領域12aに記憶させる。この際、制御部14は、それまでAP情報領域12aが記憶していたSSID、暗号化規格、およびパスワードを消去する。
Subsequently, the process proceeds to step S104, and the control unit 14, as shown in FIG. 4C, based on the decryption key acquired in step S102, the encryption information of the entrance access point 3a acquired in step S103. Is decrypted. Subsequently, the control unit 14 erases the encryption information from the storage unit 12.
Subsequently, the process proceeds to step S105, and as shown in FIG. 4C, the control unit 14 reads the SSID of the entrance access point 3a read out in step S102, the encryption standard used by the entrance access point 3a, and the The password of the entrance access point 3a decrypted in step S104 is stored in the AP information area 12a as setting information used for wireless communication between the wireless portable terminal 7 and the entrance access point 3a. At this time, the control unit 14 erases the SSID, encryption standard, and password stored in the AP information area 12a until then.

続いてステップS106に移行して、制御部14は、無線通信部11(無線通信)を介して、AP情報領域12aが記憶しているSSIDが示す入口アクセスポイント3aと制御部14との接続を確立する。その結果、無線通信部11(無線通信)を介して、入口アクセスポイント3aと制御部14とを通信可能とする。そして、制御部14は、無線通信部11、入口アクセスポイント3a、ルータ8およびネットワーク9を介して、データベースサーバ6と制御部14とを通信可能とする。   Subsequently, the process proceeds to step S106, and the control unit 14 establishes connection between the entrance access point 3a indicated by the SSID stored in the AP information area 12a and the control unit 14 via the wireless communication unit 11 (wireless communication). Establish. As a result, the entrance access point 3a and the control unit 14 can communicate with each other via the wireless communication unit 11 (wireless communication). Then, the control unit 14 enables communication between the database server 6 and the control unit 14 via the wireless communication unit 11, the entrance access point 3a, the router 8, and the network 9.

続いてステップS107に移行して、制御部14は、図4(d)に示すように、前記ステップS106で通信可能とされたデータベースサーバ6に無線携帯端末7のMACアドレスを送信する。
続いてステップS108に移行して、制御部14は、前記ステップS106で通信可能とされたデータベースサーバ6から施設情報(施設地図情報、エリア情報、各アクセスポイント3a、3bのSSIDの一覧)を読み出す。また、制御部14は、データベースサーバ6から現在時刻をアクティべーション時刻として取得する。
続いてステップS109に移行して、図4(e)に示すように、制御部14は、前記ステップS108で読み出した施設情報およびアクティべーション時刻を記憶部12に記憶させた後、この演算処理を終了する。
Subsequently, the process proceeds to step S107, and the control unit 14 transmits the MAC address of the wireless portable terminal 7 to the database server 6 enabled to communicate in step S106, as shown in FIG. 4 (d).
Subsequently, the process proceeds to step S108, and the control unit 14 reads out the facility information (facility map information, area information, a list of SSIDs of the access points 3a and 3b) from the database server 6 that is communicable in step S106. . In addition, the control unit 14 acquires the current time from the database server 6 as the activation time.
Subsequently, the process proceeds to step S109, and as shown in FIG. 4E, the control unit 14 stores the facility information and the activation time read out in step S108 in the storage unit 12, and then performs this calculation process. Exit.

次に、無線携帯端末7の制御部14が実行するポジショニング処理について説明する。ポジショニング処理は、記憶部12に施設情報が記憶されると実行される。
図5は、ポジショニング処理を表すフローチャートである。
図5に示すように、ステップS201では、制御部14は、無線通信部11から強度信号(各アクセスポイント3a、3bから送出される電波の電波強度を示す信号)を取得する。
Next, positioning processing executed by the control unit 14 of the wireless portable terminal 7 will be described. The positioning process is executed when the facility information is stored in the storage unit 12.
FIG. 5 is a flowchart showing the positioning process.
As shown in FIG. 5, in step S <b> 201, the control unit 14 acquires an intensity signal (a signal indicating the intensity of the radio wave transmitted from each access point 3 a, 3 b) from the wireless communication unit 11.

続いてステップS202に移行して、制御部14は、前記ステップS201で取得した強度信号が示す電波強度の組合せと、記憶部12が記憶しているエリア情報が示す電波強度の組合せとに基づいて、無線携帯端末7の現在位置を検出する。具体的には、制御部14は、エリア情報が示す電波強度の組合せのうちに、強度信号が示す電波強度の組合せと比率が一致する組合せがあるか否かを判定する。電波強度の組合せとしては、例えば、図6に示すように、展示施設内に4つのアクセスポイント3a、3b(以下、AP1、AP2、AP3、AP4とも呼ぶ)が配設されている場合には、AP1から送出される電波の電波強度、AP2から送出される電波の電波強度、AP3から送出される電波の電波強度、およびAP4から送出される電波の電波強度の組合せを採用する。続いて、制御部14は、一致する組合せがあると判定した場合には、エリア情報から当該一致する組合せに対応する位置を無線携帯端末7の現在位置として検出する。一方、制御部14は、一致する組合せがないと判定した場合には、エリア情報が示す電波強度の組合せのうち、強度信号が示す電波強度の組合せと比率が最も近い組合せを選択し、エリア情報から、選択した組合せに対応する位置を無線携帯端末7の現在位置として検出する。   Subsequently, the process proceeds to step S202, where the control unit 14 is based on the combination of the radio wave intensity indicated by the intensity signal acquired in step S201 and the radio wave intensity combination indicated by the area information stored in the storage unit 12. The current position of the wireless portable terminal 7 is detected. Specifically, the control unit 14 determines whether there is a combination whose ratio matches the combination of the radio wave intensity indicated by the intensity signal among the combinations of the radio wave intensity indicated by the area information. As a combination of radio field strengths, for example, as shown in FIG. 6, when four access points 3a, 3b (hereinafter also referred to as AP1, AP2, AP3, AP4) are arranged in the exhibition facility, A combination of the radio field intensity of the radio wave transmitted from AP1, the radio field intensity of the radio wave transmitted from AP2, the radio field intensity of the radio wave transmitted from AP3, and the radio field intensity of the radio wave transmitted from AP4 is adopted. Subsequently, when it is determined that there is a matching combination, the control unit 14 detects a position corresponding to the matching combination as the current position of the wireless portable terminal 7 from the area information. On the other hand, when the control unit 14 determines that there is no matching combination, the control unit 14 selects the combination having the closest ratio to the combination of the radio wave intensity indicated by the intensity signal from the combination of the radio wave intensity indicated by the area information. From this, the position corresponding to the selected combination is detected as the current position of the wireless portable terminal 7.

このように、本実施形態のアクセス制御システム1では、強度信号が示す電波強度の組合せと、エリア情報が示す電波強度の組合せとの比率に基づいて、無線携帯端末7の現在位置を検出するようにした。それゆえ、例えば、各アクセスポイント3a、3bから送出される電波が減衰し、強度信号が示す電波強度の組合せと、エリア情報が示す電波強度の組合せとが一致しない場合にも、無線携帯端末7の現在位置を適切に検出できる。   As described above, the access control system 1 according to the present embodiment detects the current position of the wireless portable terminal 7 based on the ratio between the combination of the radio wave intensity indicated by the intensity signal and the combination of the radio wave intensity indicated by the area information. I made it. Therefore, for example, even when the radio wave transmitted from each access point 3a, 3b is attenuated and the combination of the radio field intensity indicated by the intensity signal does not match the combination of the radio wave intensity indicated by the area information, the wireless portable terminal 7 The current position can be detected appropriately.

なお、本実施形態では、強度信号が示す電波強度の組合せと、エリア情報が示す電波強度の組合せとに基づいて、無線携帯端末7の現在位置を検出する例を示したが、他の構成を採用することもできる。例えば、各アクセスポイント3a、3bから送出される電波の電波強度を比較して、無線携帯端末7の現在位置を検出するようにしてもよい。例えば、図6に示すように、互いに直行するx方向およびy方向を設定し、アクセスポイントAP1がxy座標で(x0、y1)の位置に配設され、アクセスポイントAP2がxy座標で(x1(>x0)、y1)の位置に配設され、アクセスポイントAP3がxy座標で(x0、y0(<y1))の位置に配設され、アクセスポイントAP1がxy座標で(x1、y0)の位置に配設されてい場合には、アクセスポイントAP1から送出される電波の電波強度と、アクセスポイントAP2から送出される電波の電波強度とを比較して、無線携帯端末7の現在位置のx座標を検出する。もしくは、アクセスポイントAP3から送出される電波の電波強度と、アクセスポイントAP4から送出される電波の電波強度とを比較して、無線携帯端末7の現在位置のx座標を検出する。同様に、アクセスポイントAP1から送出される電波の電波強度と、アクセスポイントAP3から送出される電波の電波強度とを比較して、無線携帯端末7の現在位置のy座標を検出する。もしくは、アクセスポイントAP2から送出される電波の電波強度と、アクセスポイントAP4から送出される電波の電波強度とを比較して、無線携帯端末7の現在位置のy座標を検出する。   In the present embodiment, the example in which the current position of the wireless portable terminal 7 is detected based on the combination of the radio wave intensity indicated by the intensity signal and the combination of the radio wave intensity indicated by the area information has been described. It can also be adopted. For example, the current position of the wireless portable terminal 7 may be detected by comparing the radio field intensity of radio waves transmitted from the access points 3a and 3b. For example, as shown in FIG. 6, the x direction and the y direction orthogonal to each other are set, the access point AP1 is arranged at the position of (x0, y1) in the xy coordinates, and the access point AP2 is (x1 ( > X0), y1), the access point AP3 is arranged at the position of (x0, y0 (<y1)) in the xy coordinates, and the access point AP1 is at the position of (x1, y0) in the xy coordinates. If the radio wave intensity of the radio wave transmitted from the access point AP1 is compared with the radio wave intensity of the radio wave transmitted from the access point AP2, the x coordinate of the current position of the wireless portable terminal 7 is obtained. To detect. Alternatively, the radio wave intensity of the radio wave transmitted from the access point AP3 is compared with the radio wave intensity of the radio wave transmitted from the access point AP4, and the x coordinate of the current position of the wireless portable terminal 7 is detected. Similarly, the radio wave intensity of the radio wave transmitted from the access point AP1 is compared with the radio wave intensity of the radio wave transmitted from the access point AP3, and the y coordinate of the current position of the wireless portable terminal 7 is detected. Alternatively, the y-coordinate of the current position of the wireless portable terminal 7 is detected by comparing the radio wave intensity of the radio wave transmitted from the access point AP2 with the radio wave intensity of the radio wave transmitted from the access point AP4.

続いてステップS203に移行して、制御部14は、記憶部12が記憶している施設地図情報が示す地図上に前記ステップS202で検出した無線携帯端末7の現在位置を重ね合わせた画像を表示させる表示指令を表示部13に出力した後、前記ステップS201に移行する。なお、制御部14は、新しくタグ情報を取得してからの経過時間が予め設定した設定時間(例えば、30秒)以内である場合には、記憶部12が記憶している施設地図情報が示す地図上に、取得したタグ情報におけるタグの位置情報が示す位置を無線携帯端末7の現在位置として重ね合わせた画像を表示させる表示指令を表示部13に出力する。   Subsequently, the process proceeds to step S203, and the control unit 14 displays an image in which the current position of the wireless portable terminal 7 detected in step S202 is superimposed on the map indicated by the facility map information stored in the storage unit 12. After the display command to be output is output to the display unit 13, the process proceeds to step S201. In addition, the control part 14 shows the facility map information which the memory | storage part 12 memorize | stores, when the elapsed time after newly acquiring tag information is less than the preset setting time (for example, 30 seconds). On the map, a display command for displaying an image in which the position indicated by the tag position information in the acquired tag information is superimposed as the current position of the wireless portable terminal 7 is output to the display unit 13.

次に、無線携帯端末7が実行するタグリード処理について説明する。
タグリード処理は、無線携帯端末7が展示物タグ5にかざされ、展示物タグ5が無線携帯端末7の非接触通信部10の通信可能範囲内に入ると実行される。
図7は、タグリード処理を表すフローチャートである。
図7に示すように、ステップS301では、制御部14は、図8に示すように、非接触通信部10(近距離無線通信)を介して、展示物タグ5からタグ情報(タグ名称、コンテンツ名称、展示室アクセスポイント3bのSSID、展示室アクセスポイント3bが利用する暗号化規格、展示室アクセスポイント3bの暗号情報、タグの位置情報)を読み出す。続いて、制御部14は、読み出したタグ情報を記憶部12に記憶させる。
Next, tag read processing executed by the wireless portable terminal 7 will be described.
The tag read processing is executed when the wireless portable terminal 7 is held over the exhibit tag 5 and the exhibit tag 5 enters the communicable range of the non-contact communication unit 10 of the wireless portable terminal 7.
FIG. 7 is a flowchart showing the tag read process.
As shown in FIG. 7, in step S301, as shown in FIG. 8, the control unit 14 receives tag information (tag name, content) from the exhibit tag 5 via the non-contact communication unit 10 (short-range wireless communication). Name, SSID of the exhibition room access point 3b, encryption standard used by the exhibition room access point 3b, encryption information of the exhibition room access point 3b, and tag position information). Subsequently, the control unit 14 stores the read tag information in the storage unit 12.

続いてステップS302に移行して、制御部14は、記憶部12が記憶している復号化キーに基づいて、前記ステップS301で取得した展示室アクセスポイント3bの暗号情報を復号化する。続いて、制御部14は、記憶部12から暗号情報を消去する。
続いてステップS303に移行して、制御部14は、前記ステップS301で読み出した展示室アクセスポイント3bのSSID、展示室アクセスポイント3bが利用する暗号化規格、および前記ステップS302で復号化した展示室アクセスポイント3bのパスワードを、無線携帯端末7と入口アクセスポイント3aとの無線通信に用いられる設定情報としてAP情報領域12aに記憶させる。この際、制御部14は、それまでAP情報領域12aが記憶していたSSID、暗号化規格、およびパスワードを消去する。
Subsequently, the process proceeds to step S302, and the control unit 14 decrypts the encryption information of the exhibition room access point 3b acquired in step S301 based on the decryption key stored in the storage unit 12. Subsequently, the control unit 14 erases the encryption information from the storage unit 12.
Subsequently, the process proceeds to step S303, and the control unit 14 determines the SSID of the exhibition room access point 3b read in step S301, the encryption standard used by the exhibition room access point 3b, and the exhibition room decrypted in step S302. The password of the access point 3b is stored in the AP information area 12a as setting information used for wireless communication between the wireless portable terminal 7 and the entrance access point 3a. At this time, the control unit 14 erases the SSID, encryption standard, and password stored in the AP information area 12a until then.

続いてステップS304に移行して、制御部14は、無線通信部11(無線通信)を介して、AP情報領域12aが記憶しているSSIDが示す展示室アクセスポイント3bと制御部14との接続を確立する。その結果、無線通信部11(無線通信)を介して、展示室アクセスポイント3bと制御部14との通信を可能とする。そして、制御部14は、無線通信部11、展示室アクセスポイント3b、ルータ8およびネットワーク9を介して、データベースサーバ6と制御部14とを通信可能とする。   Subsequently, the process proceeds to step S304, and the control unit 14 connects the exhibition unit access point 3b indicated by the SSID stored in the AP information area 12a and the control unit 14 via the wireless communication unit 11 (wireless communication). Establish. As a result, the exhibition room access point 3b and the control unit 14 can communicate with each other via the wireless communication unit 11 (wireless communication). Then, the control unit 14 enables communication between the database server 6 and the control unit 14 via the wireless communication unit 11, the exhibition room access point 3 b, the router 8, and the network 9.

続いてステップS305に移行して、制御部14は、前記ステップS304で通信可能とされたデータベースサーバ6から記憶部12が記憶しているコンテンツ名称が示すコンテンツ情報を取得する。続いて、制御部14は、取得したコンテンツ情報を記憶部12に記憶させる。
続いてステップS306に移行して、制御部14は、前記ステップS305で取得したコンテンツ情報の画像等を表示させる表示指令を表示部13に出力した後、この演算処理を終了する。
Subsequently, the process proceeds to step S305, and the control unit 14 acquires the content information indicated by the content name stored in the storage unit 12 from the database server 6 that is communicable in step S304. Subsequently, the control unit 14 causes the storage unit 12 to store the acquired content information.
Subsequently, the process proceeds to step S306, and the control unit 14 outputs a display command for displaying the image of the content information acquired in step S305 to the display unit 13, and then ends the calculation process.

次に、無線携帯端末7が実行する第1リセット処理について説明する。
第1リセット処理は、管理者端末2から復号化キーが読み出されると実行される。
図9は、第1リセット処理を表すフローチャートである。
図9に示すように、ステップS401では、制御部14は、管理者端末2から復号化キーを読み出してからの経過時間(以下、読出経過時間とも呼ぶ)の計測を開始する。
Next, the 1st reset process which the wireless portable terminal 7 performs is demonstrated.
The first reset process is executed when the decryption key is read from the administrator terminal 2.
FIG. 9 is a flowchart showing the first reset process.
As shown in FIG. 9, in step S <b> 401, the control unit 14 starts measuring the elapsed time after reading the decryption key from the administrator terminal 2 (hereinafter also referred to as read elapsed time).

続いてステップS402に移行して、制御部14は、前記ステップS401で計測を開始した読出経過時間が予め設定した設定時間(例えば、3時間)以上になったか否かを判定する。そして、制御部14は、読出経過時間が設定時間以上になったと判定した場合には(Yes)ステップS403に移行する。一方、制御部14は、読出経過時間が設定時間未満であると判定した場合には(No)この判定を再度実行する。   Subsequently, the process proceeds to step S402, and the control unit 14 determines whether or not the read elapsed time at which measurement is started in step S401 has reached a preset set time (for example, 3 hours) or more. If the control unit 14 determines that the read elapsed time has become equal to or longer than the set time (Yes), the control unit 14 proceeds to step S403. On the other hand, when it is determined that the read elapsed time is less than the set time (No), the control unit 14 performs this determination again.

前記ステップS403では、制御部14が、記憶部12から復号化キーを消去した後、この演算処理を終了する。
このように、本実施形態のアクセス制御システム1では、無線携帯端末7が、復号化キーを取得してから予め設定した設定時間(例えば、3時間)が経過すると、記憶部12から復号化キーを消去するようにした。それゆえ、例えば、管理者が無線携帯端末7の利用時間を設定している場合や、無線携帯端末7が展示施設内に放置された場合に、無線携帯端末7から復号化キーを消去できる。それゆえ、復号化キーの流出を抑制でき、ネットワーク9のセキュリティをより向上できる。
In step S403, the control unit 14 deletes the decryption key from the storage unit 12, and then ends the calculation process.
As described above, in the access control system 1 of the present embodiment, when a preset set time (for example, 3 hours) elapses after the wireless portable terminal 7 acquires the decryption key, the decryption key is stored in the storage unit 12. Was erased. Therefore, for example, when the administrator sets the usage time of the wireless portable terminal 7 or when the wireless portable terminal 7 is left in the exhibition facility, the decryption key can be erased from the wireless portable terminal 7. Therefore, the outflow of the decryption key can be suppressed and the security of the network 9 can be further improved.

次に、無線携帯端末7が実行する第2リセット処理について説明する。
第2リセット処理は、記憶部12に施設情報(SSIDの一覧)が記憶されるとともに、記憶部12が記憶しているSSIDの一覧が示すアクセスポイント3a、3bから送出される電波の電波強度を無線通信部11が検出できなくなると実行される。
図10は、第2リセット処理を表すフローチャートである。
Next, the 2nd reset process which the wireless portable terminal 7 performs is demonstrated.
In the second reset process, facility information (a list of SSIDs) is stored in the storage unit 12, and the radio wave intensity of radio waves transmitted from the access points 3a and 3b indicated by the list of SSIDs stored in the storage unit 12 This is executed when the wireless communication unit 11 cannot be detected.
FIG. 10 is a flowchart showing the second reset process.

図10に示すように、ステップS501では、制御部14は、記憶部12が記憶しているSSID一覧が示すアクセスポイント3a、3bから送出される電波の電波強度を無線通信部11が検出できなくなってからの経過時間(以下、電波経過時間とも呼ぶ)の計測を開始する。
続いてステップS502に移行して、制御部14は、記憶部12が記憶しているSSIDの一覧が示すアクセスポイント3a、3bから送出される電波の電波強度を無線通信部11が検出できないか否かを判定する。そして、制御部14は、無線通信部11が電波強度を検出できないと判定した場合には(Yes)ステップS503に移行する。一方、無線通信部11が電波強度を検出できると判定した場合には(No)この演算処理を終了する。
As illustrated in FIG. 10, in step S501, the control unit 14 cannot detect the radio wave intensity of radio waves transmitted from the access points 3a and 3b indicated by the SSID list stored in the storage unit 12. Measurement of the elapsed time (hereinafter also referred to as radio wave elapsed time) is started.
Subsequently, the process proceeds to step S502, and the control unit 14 determines whether the radio communication unit 11 cannot detect the radio wave intensity of the radio waves transmitted from the access points 3a and 3b indicated by the list of SSIDs stored in the storage unit 12. Determine whether. If the control unit 14 determines that the radio communication unit 11 cannot detect the radio field intensity (Yes), the control unit 14 proceeds to step S503. On the other hand, when it is determined that the radio communication unit 11 can detect the radio wave intensity (No), the calculation process is terminated.

前記ステップS503では、制御部14は、前記ステップS501で計測を開始した電波経過時間が予め設定した設定時間(例えば、30分)以上になったか否かを判定する。そして、制御部14は、電波経過時間が設定時間以上になったと判定した場合には(Yes)ステップS504に移行する。一方、制御部14は、電波経過時間が設定時間未満であると判定した場合には(No)前記ステップS502に移行する。   In step S503, the control unit 14 determines whether or not the radio wave elapsed time at which measurement was started in step S501 has reached a preset time (for example, 30 minutes) or more. If the control unit 14 determines that the radio wave elapsed time is equal to or longer than the set time (Yes), the control unit 14 proceeds to step S504. On the other hand, if the control unit 14 determines that the radio wave elapsed time is less than the set time (No), the control unit 14 proceeds to step S502.

前記ステップS504では、制御部14が、記憶部12から復号化キーを消去した後、この演算処理を終了する。
このように、本実施形態のアクセス制御システム1では、無線携帯端末7が、アクセスポイント3a、3bから送出される電波の電波強度を予め設定した設定時間検出できなかった場合に、記憶部12から復号化キーを消去するようにした。それゆえ、例えば、アクセスポイント3a、3bから送出される電波が届かない展示施設外に無線携帯端末7が持ち出された場合に、無線携帯端末7から復号化キーを消去できる。それゆえ、復号化キーの流出を抑制でき、ネットワーク9のセキュリティをより向上できる。
In step S504, the control unit 14 deletes the decryption key from the storage unit 12, and then ends the calculation process.
As described above, in the access control system 1 of this embodiment, when the wireless portable terminal 7 cannot detect the radio wave intensity of the radio waves transmitted from the access points 3a and 3b for a preset time, the storage unit 12 The decryption key was deleted. Therefore, for example, when the wireless portable terminal 7 is taken out of the exhibition facility where radio waves transmitted from the access points 3a and 3b do not reach, the decryption key can be erased from the wireless portable terminal 7. Therefore, the outflow of the decryption key can be suppressed and the security of the network 9 can be further improved.

以上、本実施形態では、図1、図2の無線携帯端末7が無線携帯端末を構成する。以下同様に、図1のアクセスポイント3a、3bが通信中継装置を構成する。また、アクセスポイント3a、3bのパスワードが無線通信に用いられる設定情報を構成する。さらに、暗号化されたパスワードが暗号情報を構成する。また、図1の初期情報取得タグ4および展示物タグ5がRFIDタグを構成する。さらに、図1の管理者端末2がキー記憶装置を構成する。また、図2の非接触通信部10、制御部14、図3のステップS103が暗号情報取得部を構成する。さらに、図2の非接触通信部10、制御部14、図3のステップS101、S102が復号化キー取得部を構成する。また、図2の制御部14、図3のステップS104が復号化部を構成する。さらに、図2の無線通信部11、制御部14、図3のステップS106、図7のステップS304が通信部を構成する。また、図2の制御部14、図9のステップS401〜S403時間消去部を構成する。さらに、図2の無線通信部11が電波強度検出部を構成する。また、図2の制御部14、図10のステップS501〜S504が電波消去部を構成する。   As described above, in the present embodiment, the wireless portable terminal 7 in FIGS. 1 and 2 constitutes a wireless portable terminal. Similarly, the access points 3a and 3b in FIG. 1 constitute a communication relay device. Further, the passwords of the access points 3a and 3b constitute setting information used for wireless communication. Further, the encrypted password constitutes the encryption information. Further, the initial information acquisition tag 4 and the exhibit tag 5 in FIG. 1 constitute an RFID tag. Further, the administrator terminal 2 in FIG. 1 constitutes a key storage device. Further, the non-contact communication unit 10 and the control unit 14 in FIG. 2 and step S103 in FIG. 3 constitute an encryption information acquisition unit. Further, the non-contact communication unit 10 and the control unit 14 in FIG. 2 and steps S101 and S102 in FIG. 3 constitute a decryption key acquisition unit. Further, the control unit 14 in FIG. 2 and step S104 in FIG. 3 constitute a decoding unit. Further, the wireless communication unit 11 and the control unit 14 in FIG. 2, step S106 in FIG. 3, and step S304 in FIG. 7 constitute a communication unit. Moreover, the control part 14 of FIG. 2 and the step S401 to S403 time deletion part of FIG. 9 are comprised. Further, the wireless communication unit 11 in FIG. 2 constitutes a radio wave intensity detection unit. 2 and steps S501 to S504 in FIG. 10 constitute a radio wave erasing unit.

(動作、その他)
次に、本実施形態のアクセス制御システム1の動作を説明する。
図11は、アクセス制御システム1の動作を示す図である。
図11に示すように、利用者が、管理者から無線携帯端末7を貸与され、貸与された無線携帯端末7に電源を投入したとする。すると、無線携帯端末7がアクティべーション処理(図3の演算処理)を開始する。続いて、利用者が、無線携帯端末7を管理者端末2にかざしたとする。すると、アクティべーション処理により、無線携帯端末7が、非接触通信部10(近距離無線通信)を介して、管理者端末2から復号化キーを読み出し、読み出した復号化キーを記憶部12に記憶させる(ステップS101、S102)。
(Operation, other)
Next, the operation of the access control system 1 of this embodiment will be described.
FIG. 11 is a diagram illustrating the operation of the access control system 1.
As shown in FIG. 11, it is assumed that a user has lent a wireless portable terminal 7 from an administrator and turned on the lent wireless portable terminal 7. Then, the wireless portable terminal 7 starts activation processing (calculation processing in FIG. 3). Subsequently, it is assumed that the user holds the wireless portable terminal 7 over the administrator terminal 2. Then, by the activation process, the wireless portable terminal 7 reads out the decryption key from the administrator terminal 2 via the non-contact communication unit 10 (short-range wireless communication), and the read decryption key is stored in the storage unit 12. It memorize | stores (step S101, S102).

続いて、利用者が、無線携帯端末7を初期情報取得タグ4にかざしたとする。すると、無線携帯端末7が、非接触通信部10(近距離無線通信)を介して、初期情報取得タグ4からAP情報を取得し、取得したAP情報における暗号情報を復号化キーに基づいて復号化し、復号化したパスワードを得る(ステップS103、S104)。続いて、無線携帯端末7が、取得したAP情報における入口アクセスポイント3aのSSID、入口アクセスポイント3aが利用する暗号化規格、および復号化したパスワードを記憶部12のAP情報領域12aに記憶させる(ステップS105)。これにより、AP情報領域12aが記憶しているSSIDが示す入口アクセスポイント3a(無線通信)を介して、無線携帯端末7をネットワーク9にアクセス可能とする。入口アクセスポイント3aとの通信は、AP情報領域12aが記憶している暗号化規格およびパスワードに基づき暗号化して行う。その結果、無線携帯端末7が、入口アクセスポイント3a、ルータ8およびネットワーク9を介して、データベースサーバ6と通信可能となる。   Subsequently, it is assumed that the user holds the wireless portable terminal 7 over the initial information acquisition tag 4. Then, the wireless portable terminal 7 acquires AP information from the initial information acquisition tag 4 via the non-contact communication unit 10 (short-range wireless communication), and decrypts the encrypted information in the acquired AP information based on the decryption key. To obtain a decrypted password (steps S103 and S104). Subsequently, the wireless portable terminal 7 stores the SSID of the entrance access point 3a in the acquired AP information, the encryption standard used by the entrance access point 3a, and the decrypted password in the AP information area 12a of the storage unit 12 ( Step S105). Thereby, the wireless portable terminal 7 can be accessed to the network 9 via the entrance access point 3a (wireless communication) indicated by the SSID stored in the AP information area 12a. Communication with the entrance access point 3a is performed by encryption based on the encryption standard and password stored in the AP information area 12a. As a result, the wireless portable terminal 7 can communicate with the database server 6 via the entrance access point 3a, the router 8, and the network 9.

このように、本実施形態のアクセス制御システム1では、無線携帯端末7が、管理者端末2から復号化キーを取得し、初期情報取得タグ4から暗号情報を取得した場合に、取得した暗号情報を復号化キーにより復号化して入口アクセスポイント3aのパスワードを取得するようにした。それゆえ、例えば、管理者端末2を管理することで、管理者が許可した無線携帯端末7のみネットワーク9へのアクセスを許可できる。そのため、ネットワーク9への不正なアクセスを抑制でき、ネットワーク9のセキュリティを向上できる。   As described above, in the access control system 1 of the present embodiment, when the wireless portable terminal 7 acquires the decryption key from the administrator terminal 2 and acquires the encryption information from the initial information acquisition tag 4, the acquired encryption information is acquired. Is decrypted with the decryption key to obtain the password of the entrance access point 3a. Therefore, for example, by managing the administrator terminal 2, only the wireless portable terminal 7 permitted by the administrator can be permitted to access the network 9. Therefore, unauthorized access to the network 9 can be suppressed, and the security of the network 9 can be improved.

また、無線携帯端末7が、入口アクセスポイント3aのパスワードを暗号化された状態で取得するようにした。それゆえ、入口アクセスポイント3aのセキュリティ性を向上できる。さらに、アクティベーション処理を実行し、復号化キーを取得した無線携帯端末7のみが暗号情報を復号化でき、入口アクセスポイント3aと接続を確立できる。
また、無線携帯端末7が、暗号化されたパスワードを復号化するようにした。それゆえ、初期情報取得タグ4、展示物タグ5として、暗号化処理回路等をもたない安価なRFIDタグを採用できる。それゆえ、製造コストを低減できる。また、セキュアエレメントを有していない無線携帯端末7であっても、暗号化されたパスワードを復号化できる。
Further, the wireless portable terminal 7 acquires the password of the entrance access point 3a in an encrypted state. Therefore, the security of the entrance access point 3a can be improved. Furthermore, only the wireless portable terminal 7 that has executed the activation process and acquired the decryption key can decrypt the encrypted information and establish a connection with the entrance access point 3a.
Further, the wireless portable terminal 7 decrypts the encrypted password. Therefore, an inexpensive RFID tag having no encryption processing circuit or the like can be employed as the initial information acquisition tag 4 and the exhibit tag 5. Therefore, the manufacturing cost can be reduced. Further, even the wireless portable terminal 7 having no secure element can decrypt the encrypted password.

続いて、無線携帯端末7が、入口アクセスポイント3a、ルータ8、ネットワーク9を介して、無線携帯端末7のMACアドレスをデータベースサーバ6に送信する(ステップS107)。そして、データベースサーバ6が、送信されたMACアドレスを記憶する。続いて、無線携帯端末7が、入口アクセスポイント3a、ルータ8、ネットワーク9を介して、データベースサーバ6から施設情報およびアクティべーション時刻を取得し、取得した施設情報およびアクティべーション時刻を記憶部12に記憶させた後、このアクティべーション処理を終了する(ステップS108、S109)。   Subsequently, the wireless portable terminal 7 transmits the MAC address of the wireless portable terminal 7 to the database server 6 via the entrance access point 3a, the router 8, and the network 9 (step S107). Then, the database server 6 stores the transmitted MAC address. Subsequently, the wireless portable terminal 7 acquires facility information and activation time from the database server 6 via the entrance access point 3a, the router 8, and the network 9, and stores the acquired facility information and activation time in the storage unit. 12, the activation process is terminated (steps S108 and S109).

ここで、記憶部12に施設情報が記憶されると、無線携帯端末7が、ポジショニング処理(図5の演算処理)を開始する。続いて、ポジショニング処理により、無線携帯端末7が、無線通信部11から出力される強度信号が示す電波強度と、記憶部12が記憶している施設情報におけるエリア情報が示す電波強度とに基づいて、無線携帯端末7の現在位置を検出する(ステップS201、S202)。続いて、無線携帯端末7が、記憶部12が記憶している施設情報および無線携帯端末7の現在位置に応じた表示指令を表示部13に出力する(ステップS203)。そして、表示部13が、送信された表示指令に従って、記憶部12が記憶している施設地図情報が示す地図上に、検出された無線携帯端末7の現在位置を重ね合わせた画像を表示する。ポジショニング処理のフローは繰り返し実行され、表示部13には、無線携帯端末7の現在位置を更新した画像が順次表示される。   Here, when the facility information is stored in the storage unit 12, the wireless portable terminal 7 starts the positioning process (calculation process in FIG. 5). Subsequently, by the positioning process, the wireless portable terminal 7 is based on the radio wave intensity indicated by the intensity signal output from the radio communication unit 11 and the radio wave intensity indicated by the area information in the facility information stored in the storage unit 12. The current position of the wireless portable terminal 7 is detected (steps S201 and S202). Subsequently, the wireless portable terminal 7 outputs the display information corresponding to the facility information stored in the storage unit 12 and the current position of the wireless portable terminal 7 to the display unit 13 (step S203). Then, the display unit 13 displays an image in which the detected current position of the wireless portable terminal 7 is superimposed on the map indicated by the facility map information stored in the storage unit 12 in accordance with the transmitted display command. The flow of the positioning process is repeatedly executed, and images in which the current position of the wireless portable terminal 7 is updated are sequentially displayed on the display unit 13.

続いて、利用者が、展示室に移動し、無線携帯端末7を展示物タグ5(以下、対象タグ5とも呼ぶ)にかざしたとする。すると、無線携帯端末7が、タグリード処理(図7の演算処理)を開始する。続いて、タグリード処理により、無線携帯端末7が、非接触通信部10(近距離無線通信)を介して、展示物タグ5からタグ情報を取得する(ステップS301)。ここで、展示物タグ5は、複数の領域Abの各領域Abに配設され、配設された各領域Abに対応付けられている展示室アクセスポイント3bのタグ情報を記憶している。それゆえ、無線携帯端末7は、対象タグ5が配設された領域Abに対応付けられている展示室アクセスポイント3b(以下、対象アクセスポイント3bとも呼ぶ)のタグ情報を取得する。続いて、無線携帯端末7が、取得したタグ情報における暗号情報を復号化キーに基づいて復号化し、復号化したパスワード(対象アクセスポイント3bのパスワード)を得る(ステップS302)。続いて、無線携帯端末7が、取得したタグ情報における対象アクセスポイント3bのSSID、対象アクセスポイント3bが利用する暗号化規格、および復号化したパスワードを記憶部12のAP情報領域12aに記憶させる(ステップS303)。これにより、AP情報領域12aが記憶しているSSIDが示す対象アクセスポイント3bを介して、無線携帯端末7をネットワーク9にアクセス可能とする。対象アクセスポイント3bとの通信は、AP情報領域12aが記憶している暗号化規格およびパスワードに基づき暗号化して行う。その結果、無線携帯端末7が、対象アクセスポイント3b、ルータ8およびネットワーク9を介して、データベースサーバ6と通信可能となる。続いて、無線携帯端末7が、無線通信部11、対象アクセスポイント3b、ルータ8、およびネットワーク9を介して、データベースサーバ6からコンテンツ情報を取得する(ステップS305)。続いて、無線携帯端末7が、取得したコンテンツ情報に応じた表示指令を表示部13に出力した後、このタグリード処理を終了する(ステップS306)。そして、表示部13が、送信された表示指令に従って、取得したコンテンツ情報を示す画像等を表示する。   Subsequently, it is assumed that the user moves to the exhibition room and holds the wireless portable terminal 7 over the exhibit tag 5 (hereinafter also referred to as the target tag 5). Then, the wireless portable terminal 7 starts tag read processing (calculation processing in FIG. 7). Subsequently, by the tag read process, the wireless portable terminal 7 acquires tag information from the exhibit tag 5 via the non-contact communication unit 10 (short-range wireless communication) (step S301). Here, the exhibit tag 5 is arranged in each area Ab of the plurality of areas Ab, and stores tag information of the exhibition room access point 3b associated with each arranged area Ab. Therefore, the wireless portable terminal 7 acquires tag information of the exhibition room access point 3b (hereinafter also referred to as the target access point 3b) associated with the area Ab where the target tag 5 is disposed. Subsequently, the wireless portable terminal 7 decrypts the encrypted information in the acquired tag information based on the decryption key, and obtains the decrypted password (password of the target access point 3b) (step S302). Subsequently, the wireless portable terminal 7 stores the SSID of the target access point 3b in the acquired tag information, the encryption standard used by the target access point 3b, and the decrypted password in the AP information area 12a of the storage unit 12 ( Step S303). Thereby, the wireless portable terminal 7 can be accessed to the network 9 via the target access point 3b indicated by the SSID stored in the AP information area 12a. Communication with the target access point 3b is performed based on the encryption standard and password stored in the AP information area 12a. As a result, the wireless portable terminal 7 can communicate with the database server 6 via the target access point 3b, the router 8, and the network 9. Subsequently, the wireless portable terminal 7 acquires content information from the database server 6 via the wireless communication unit 11, the target access point 3b, the router 8, and the network 9 (step S305). Subsequently, after the wireless portable terminal 7 outputs a display command corresponding to the acquired content information to the display unit 13, the tag read process is terminated (step S306). And the display part 13 displays the image etc. which show the acquired content information according to the transmitted display command.

このように、本実施形態のアクセス制御システム1では、展示物タグ5が、複数の領域Abの各領域Abに配設され、配設された各領域Abに対応付けられている展示室アクセスポイント3bの暗号情報を記憶するようにした。それゆえ、展示物タグ5から暗号情報を取得することで、展示室アクセスポイント3bを適切に切替可能となる。
ちなみに、すべてのアクセスポイント3a、3bのAP情報およびタグ情報を無線携帯端末7の記憶部12に予め記憶させておき、他の領域Aa、Abに移動するたびに、移動先の領域Aa、Abに対応付けられているアクセスポイント3a、3bと自動的に接続を確立する方法(ハンドオーバ)では、AP情報、タグ情報が流出する可能性が高くなる。
As described above, in the access control system 1 of the present embodiment, the exhibit tag 5 is arranged in each area Ab of the plurality of areas Ab, and the exhibition room access point associated with each arranged area Ab. The encryption information of 3b was stored. Therefore, by acquiring the encryption information from the exhibit tag 5, the exhibition room access point 3b can be appropriately switched.
By the way, AP information and tag information of all access points 3a and 3b are stored in advance in the storage unit 12 of the wireless portable terminal 7, and the destination areas Aa and Ab are moved each time they move to other areas Aa and Ab. In the method of automatically establishing a connection (handover) with the access points 3a and 3b associated with, AP information and tag information are likely to flow out.

これに対し、本実施形態の方法では、他の領域Aa、Abに移動するごとに、無線携帯端末7を初期情報取得タグ4、展示物タグ5にかざして、移動先の領域Aa、Abに対応付けられているアクセスポイント3a、3bのAP情報、タグ情報を取得し、取得したAP情報、タグ情報を記憶部12に上書きする。これにより、AP情報、施設情報を分散させて管理でき、AP情報、施設情報が流出する可能性を低減できる。   On the other hand, in the method of the present embodiment, each time the user moves to another area Aa, Ab, the wireless portable terminal 7 is held over the initial information acquisition tag 4 and the exhibit tag 5 to the destination area Aa, Ab. AP information and tag information of the associated access points 3a and 3b are acquired, and the acquired AP information and tag information are overwritten in the storage unit 12. Thereby, AP information and facility information can be distributed and managed, and the possibility of AP information and facility information leaking can be reduced.

1 アクセス制御システム
2 管理者端末
3a 入口アクセスポイント
3b 展示室アクセスポイント
4 初期情報取得タグ
5 展示物タグ
6 データベースサーバ
7 無線携帯端末
8 ルータ
9 ネットワーク
10 非接触通信部
11 無線通信部
12 記憶部
12a 情報領域
13 表示部
14 制御部
DESCRIPTION OF SYMBOLS 1 Access control system 2 Manager terminal 3a Entrance access point 3b Exhibition room access point 4 Initial information acquisition tag 5 Exhibit tag 6 Database server 7 Wireless portable terminal 8 Router 9 Network 10 Non-contact communication unit 11 Wireless communication unit 12 Storage unit 12a Information area 13 Display unit 14 Control unit

Claims (5)

無線携帯端末と通信中継装置との間で無線通信を行い、前記通信中継装置を介して前記無線携帯端末をネットワークにアクセス可能とするアクセス制御システムであって、
前記無線携帯端末と前記通信中継装置との無線通信に用いられる設定情報を暗号化した暗号情報を記憶したRFIDタグと、
前記暗号情報を復号化可能な復号化キーを記憶したキー記憶装置とを備え、
前記無線携帯端末は、
前記RFIDタグから前記暗号情報を取得する暗号情報取得部と、
前記キー記憶装置から前記復号化キーを取得する復号化キー取得部と、
前記暗号情報取得部で取得された前記暗号情報を前記復号化キー取得部で取得された前記復号化キーに基づいて前記設定情報を復号化する復号化部と、
前記復号化部で復号化された前記設定情報に基づいて前記通信中継装置と無線通信を行う通信部とを備えたことを特徴とするアクセス制御システム。
An access control system that performs wireless communication between a wireless portable terminal and a communication relay device, and allows the wireless portable terminal to access a network via the communication relay device,
An RFID tag storing encryption information obtained by encrypting setting information used for wireless communication between the wireless portable terminal and the communication relay device;
A key storage device storing a decryption key capable of decrypting the encryption information,
The wireless portable terminal is:
An encryption information acquisition unit for acquiring the encryption information from the RFID tag;
A decryption key obtaining unit for obtaining the decryption key from the key storage device;
A decryption unit for decrypting the setting information based on the decryption key obtained by the decryption key obtaining unit, the encryption information obtained by the encryption information obtaining unit;
An access control system comprising: a communication unit that performs wireless communication with the communication relay device based on the setting information decoded by the decoding unit.
前記通信中継装置は、予め設定した複数の領域の各領域に対応付けて複数配設され、配設された各領域内にある前記無線携帯端末との間で無線通信可能とし、
前記RFIDタグは、前記複数の領域の各領域に配設され、配設された各領域に対応付けられている前記無線携帯端末と前記通信中継装置との無線通信に用いられる前記設定情報を記憶することを特徴とする請求項1に記載のアクセス制御システム。
A plurality of the communication relay devices are arranged in association with each of a plurality of preset areas, and wireless communication is possible with the wireless portable terminal in each of the arranged areas,
The RFID tag is disposed in each of the plurality of regions, and stores the setting information used for wireless communication between the wireless portable terminal and the communication relay device associated with each disposed region. The access control system according to claim 1, wherein:
前記無線携帯端末は、
前記復号化キー取得部で取得された前記復号化キーを記憶したキー記憶部と、
前記復号化キー取得部が前記復号化キーを取得してから予め設定した設定時間が経過すると、前記キー記憶部から前記復号化キーを消去する時間消去部とを備え、
前記復号化部は、前記暗号情報取得部で取得された前記暗号情報を前記キー記憶部が記憶している前記復号化キーにより復号化して前記設定情報を取得することを特徴とする請求項1または2に記載のアクセス制御システム。
The wireless portable terminal is:
A key storage unit storing the decryption key acquired by the decryption key acquisition unit;
A time erasure unit that erases the decryption key from the key storage unit when a preset set time has elapsed since the decryption key acquisition unit acquired the decryption key;
The decryption unit is configured to decrypt the encryption information acquired by the encryption information acquisition unit with the decryption key stored in the key storage unit to acquire the setting information. Or the access control system according to 2.
前記無線携帯端末は、
前記復号化キー取得部で取得された前記復号化キーを記憶したキー記憶部と、
前記通信中継装置から送出される電波の電波強度を検出する電波強度検出部と、
前記電波強度検出部が前記通信中継装置から送出される電波の電波強度を予め設定した設定時間検出できなかった場合には、前記キー記憶部から前記復号化キーを消去する電波消去部とを備え、
前記復号化部は、前記暗号情報取得部で取得された前記暗号情報を前記キー記憶部が記憶している前記復号化キーにより復号化して前記設定情報を取得することを特徴とする請求項1から3のいずれか1項に記載のアクセス制御システム。
The wireless portable terminal is:
A key storage unit storing the decryption key acquired by the decryption key acquisition unit;
A radio wave intensity detector for detecting the radio wave intensity of the radio wave transmitted from the communication relay device;
A radio wave erasure unit that erases the decryption key from the key storage unit when the radio wave intensity detection unit cannot detect the radio wave intensity of the radio wave transmitted from the communication relay device for a preset time. ,
The decryption unit is configured to decrypt the encryption information acquired by the encryption information acquisition unit with the decryption key stored in the key storage unit to acquire the setting information. 4. The access control system according to any one of items 1 to 3.
通信中継装置と無線通信を行う無線携帯端末であって、
前記無線携帯端末と前記通信中継装置との無線通信に用いられる設定情報を暗号化した暗号情報を記憶したRFIDタグから前記暗号情報を取得する暗号情報取得部と、
前記暗号情報を復号化可能な復号化キーを記憶したキー記憶装置から前記復号化キーを取得する復号化キー取得部と、
前記暗号情報取得部で取得された前記暗号情報を前記復号化キー取得部で取得された前記復号化キーに基づいて前記設定情報を復号化する復号化部と、
前記復号化部で復号化された前記設定情報に基づいて前記通信中継装置と無線通信を行う通信部とを備えたことを特徴とする無線携帯端末。
A wireless portable terminal that performs wireless communication with a communication relay device,
An encryption information acquisition unit that acquires the encryption information from an RFID tag that stores encryption information obtained by encrypting setting information used for wireless communication between the wireless portable terminal and the communication relay device;
A decryption key obtaining unit for obtaining the decryption key from a key storage device storing a decryption key capable of decrypting the encryption information;
A decryption unit for decrypting the setting information based on the decryption key obtained by the decryption key obtaining unit, the encryption information obtained by the encryption information obtaining unit;
A wireless portable terminal comprising: a communication unit that performs wireless communication with the communication relay device based on the setting information decoded by the decoding unit.
JP2011276861A 2011-12-19 2011-12-19 Access control system and wireless portable terminal Active JP5903870B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011276861A JP5903870B2 (en) 2011-12-19 2011-12-19 Access control system and wireless portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011276861A JP5903870B2 (en) 2011-12-19 2011-12-19 Access control system and wireless portable terminal

Publications (2)

Publication Number Publication Date
JP2013128204A true JP2013128204A (en) 2013-06-27
JP5903870B2 JP5903870B2 (en) 2016-04-13

Family

ID=48778495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011276861A Active JP5903870B2 (en) 2011-12-19 2011-12-19 Access control system and wireless portable terminal

Country Status (1)

Country Link
JP (1) JP5903870B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017158112A (en) * 2016-03-03 2017-09-07 キヤノン株式会社 Communication apparatus, control method, and program
JP2017539154A (en) * 2014-11-26 2017-12-28 トムソン ライセンシングThomson Licensing RFID-based placement to reduce Wi-Fi handoff latency
JP2022137107A (en) * 2016-10-12 2022-09-21 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Reception method and reception device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108536066A (en) * 2018-04-24 2018-09-14 华东理工大学 A kind of intelligent terminal control system towards laboratory safety

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131373A (en) * 1993-11-08 1995-05-19 Matsushita Electric Ind Co Ltd Data distribution system
JP2004007351A (en) * 2002-04-25 2004-01-08 Sony Corp Communication system, information processing apparatus and method, recording medium, and program
JP2005181819A (en) * 2003-12-22 2005-07-07 Ntt Comware Corp Showpiece explanation system, showpiece explanatory information management server, and showpiece explanation method
JP2005286941A (en) * 2004-03-31 2005-10-13 Fuji Photo Film Co Ltd Radio lan transmitter and its control method
JP2007074297A (en) * 2005-09-06 2007-03-22 Fujitsu Ltd Method for setting security of wireless communication network, security setting program, wireless communication network system, and client apparatus
JP2007517445A (en) * 2003-12-24 2007-06-28 ノーテル・ネツトワークス・リミテツド Providing location-based information within the local radio zone

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131373A (en) * 1993-11-08 1995-05-19 Matsushita Electric Ind Co Ltd Data distribution system
JP2004007351A (en) * 2002-04-25 2004-01-08 Sony Corp Communication system, information processing apparatus and method, recording medium, and program
JP2005181819A (en) * 2003-12-22 2005-07-07 Ntt Comware Corp Showpiece explanation system, showpiece explanatory information management server, and showpiece explanation method
JP2007517445A (en) * 2003-12-24 2007-06-28 ノーテル・ネツトワークス・リミテツド Providing location-based information within the local radio zone
JP2005286941A (en) * 2004-03-31 2005-10-13 Fuji Photo Film Co Ltd Radio lan transmitter and its control method
JP2007074297A (en) * 2005-09-06 2007-03-22 Fujitsu Ltd Method for setting security of wireless communication network, security setting program, wireless communication network system, and client apparatus

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015025302; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23、No.12, 19911101, p.51-59, 共立出版株式会社 *
JPN6015025303; 角 康之、江谷 為之、フェルス シドニー、シモネ ニコラ、小林 薫、間瀬 健二: '"C-MAP:Context-awareな展示ガイドシステムの試作"' 情報処理学会論文誌 第39巻、第10号, 19981015, p.2866-2878, 社団法人情報処理学会 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017539154A (en) * 2014-11-26 2017-12-28 トムソン ライセンシングThomson Licensing RFID-based placement to reduce Wi-Fi handoff latency
JP2017158112A (en) * 2016-03-03 2017-09-07 キヤノン株式会社 Communication apparatus, control method, and program
JP2022137107A (en) * 2016-10-12 2022-09-21 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Reception method and reception device
JP7418503B2 (en) 2016-10-12 2024-01-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Receiving method and receiving device

Also Published As

Publication number Publication date
JP5903870B2 (en) 2016-04-13

Similar Documents

Publication Publication Date Title
WO2020143414A1 (en) Wireless network access method, device, equipment and system
US20180332041A1 (en) Network connection method, apparatus, storage medium and terminal
KR102279422B1 (en) Wi-Fi hotspot connection method and terminal
US20150085848A1 (en) Method and Apparatus for Controlling Wireless Network Access Parameter Sharing
KR101630505B1 (en) Method and apparatus for sharing connectivity settings via social networks
US20160119320A1 (en) Method and system for secure deployment and use of bluetooth low energy beacons and other network devices
US20150139210A1 (en) Method and apparatus for access parameter sharing
JP6175820B2 (en) Communication apparatus and communication system
JP5903870B2 (en) Access control system and wireless portable terminal
US8856876B2 (en) Apparatus and method for identifying wireless network provider in wireless communication system
JP4777229B2 (en) Communication system, management apparatus, control method for management apparatus, and computer program for causing computer to execute the control method
JP5779996B2 (en) Wireless communication system
JP4111165B2 (en) Portable electronic device, wireless communication system and wireless connection control method thereof
JP2008124810A (en) Information display device, communication method and program
US10819711B2 (en) Data access method, user equipment and server
JP6095277B2 (en) COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM
JPWO2019026391A1 (en) Wireless communication device, wireless communication method, and wireless communication system
US20220188443A1 (en) A computing device, method and system for controlling the accessibility of data
JP2014007587A (en) Information processing device, security method of the same, and security program of the same
JP2003047048A (en) Radio communication system, radio portable terminal, control center apparatus, radio communication method, program and medium
JP5633437B2 (en) Information processing apparatus, wireless communication device, communication method, and program
JP2015139090A (en) Radio connection device, method for controlling radio connection device, and network system
JP2019050446A (en) Access control method and device thereof
KR101787727B1 (en) Apparatus and method for connecting with wireless lan
JP2006031346A (en) Communication system, display device, and data management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160229

R150 Certificate of patent or registration of utility model

Ref document number: 5903870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250