JP2014153803A - 携帯情報端末およびセキュリティシステム - Google Patents

携帯情報端末およびセキュリティシステム Download PDF

Info

Publication number
JP2014153803A
JP2014153803A JP2013021216A JP2013021216A JP2014153803A JP 2014153803 A JP2014153803 A JP 2014153803A JP 2013021216 A JP2013021216 A JP 2013021216A JP 2013021216 A JP2013021216 A JP 2013021216A JP 2014153803 A JP2014153803 A JP 2014153803A
Authority
JP
Japan
Prior art keywords
portable information
information terminal
rfid tag
written
out state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013021216A
Other languages
English (en)
Other versions
JP6040794B2 (ja
Inventor
Norie Soeda
紀恵 添田
Tadaaki Kuzutani
匡昭 葛谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2013021216A priority Critical patent/JP6040794B2/ja
Publication of JP2014153803A publication Critical patent/JP2014153803A/ja
Application granted granted Critical
Publication of JP6040794B2 publication Critical patent/JP6040794B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】使用エリアから不正に持ち出された場合であっても取得した情報の不正使用を防止し得る携帯情報端末およびセキュリティシステムを提供する。
【解決手段】携帯情報端末20が使用エリア11外に持ち出された場合に、リーダライタ装置12との無線通信に応じてRFIDタグ50のICタグチップ52に持出状態情報が書き込まれる。そして、RFIDタグ50に上記持出状態情報が書き込まれている場合には、RFIDタグ50からAND回路29にLレベル信号が入力される状態となり、操作キー18を操作しても電源回路26による電力供給が開始されず電源の投入が禁止される状態となる。
【選択図】図2

Description

本発明は、取得した情報の不正使用を防止する携帯情報端末およびセキュリティシステムに関するものである。
従来、携帯情報端末の不正使用を防止する場合には、IDやパスワード等を入力することで、使用権限を有する正当権限者のみが携帯情報端末を使用できるようにしていた。この場合、携帯情報端末のメモリ等にIDやパスワード等を照合するための照合用データを記憶させる必要があり、照合用データの管理や定期的な更新等が面倒であった。また、一旦IDやパスワード等を入力することで使用が許可された状態で携帯情報端末が盗難されてしまうと、そのまま携帯情報端末が不正使用されてしまうという問題がある。
このような問題を解決するため、例えば、下記特許文献1に開示される携帯端末装置が知られている。この携帯端末装置は、当該携帯端末装置が屋内にあるか屋外にあるかを自営用基地局からの無線信号が受信できるか否かで判断する。そして、屋外にあると判断されると、セキュリティーモード設定手段により携帯端末の使用が規制される。これにより、携帯端末装置の屋外での不正使用が禁止される。
特開平07−284153号公報
ところで、上記特許文献1にて開示された技術では、携帯端末装置が屋外にあると判断される場合に暗証番号の入力が求められて、暗証番号の一致が得られなければ、携帯電話装置の不正使用と判断される。しかしながら、携帯情報端末のメモリ等に照合用データを記憶する必要があるため、盗難された携帯情報端末が解析等されて照合用データが不正に取得されるおそれがあり、セキュリティ上好ましくないという問題がある。
本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、使用エリアから不正に持ち出された場合であっても取得した情報の不正使用を防止し得る携帯情報端末およびセキュリティシステムを提供することにある。
上記目的を達成するため、請求項1に記載の発明は、取得した所定の情報に基づく処理を実施する携帯情報端末(20)であって、当該携帯情報端末が使用される使用エリア(11)に配置されるリーダライタ装置(12)との無線通信に応じて、当該携帯情報端末が前記使用エリア外に持ち出された場合に持出状態情報が書き込まれるRFIDタグ(50)と、前記RFIDタグに前記持出状態情報が書き込まれている場合に当該携帯情報端末の所定の機能を制限する制限手段(21,29)と、を備えることを特徴とする。
なお、上記各括弧内の符号は、後述する実施形態に記載の具体的手段との対応関係を示すものである。
請求項1の発明では、携帯情報端末が使用エリア外に持ち出された場合に、リーダライタ装置との無線通信に応じてRFIDタグに持出状態情報が書き込まれる。そして、RFIDタグに上記持出状態情報が書き込まれている場合に当該携帯情報端末の所定の機能が制限手段により制限される。
これにより、携帯情報端末が不正に使用エリア外に持ち出されるとRFIDタグに上記持出状態情報が書き込まれるので、パスワード等を入力させることなく、携帯情報端末の所定の機能が制限される。したがって、携帯情報端末が使用エリアから不正に持ち出された場合であっても取得した情報の不正使用を防止することができる。
請求項2の発明では、RFIDタグから上記持出状態情報が消去された日時から所定時間経過すると、持出状態情報の書き込みの有無にかかわらず、制限手段により上記所定の機能が制限される。
このため、正規の使用により、RFIDタグに上記持出状態情報が書き込まれた状態と持出状態情報が消去された状態とが繰り返される場合では、携帯情報端末の所定の機能が制限されず、RFIDタグに上記持出状態情報が書き込まれないように携帯情報端末が使用エリア外に不正に持ち出された場合は、前回持出状態情報が消去された日時から所定時間経過後に携帯情報端末の所定の機能が制限される。これにより、携帯情報端末にて取得した情報の不正使用を確実に防止することができる。
請求項3の発明では、読取手段により情報コードを光学的に読み取ることで上記所定の情報が取得されるため、当該所定の情報の取得を容易に実施することができる。
請求項4の発明では、制限手段は、当該携帯情報端末の電源の投入を禁止することで上記所定の機能を制限するため、当該所定の機能の制限を確実に実施することができる。
請求項5の発明では、携帯情報端末の起動時にRFIDタグに上記持出状態情報が書き込まれているか否かについて判定されるため、使用エリア外に持ち出された携帯情報端末を起動させると直ちに上記所定の機能が制限される。これにより、携帯情報端末にて取得した情報の不正使用を確実に防止することができる。
請求項6の発明では、携帯情報端末の起動中にRFIDタグに上記持出状態情報が書き込まれているか否かについて判定されるため、起動中のまま携帯情報端末が使用エリア外に持ち出される場合であっても、直ちに上記所定の機能が制限される。これにより、携帯情報端末にて取得した情報の不正使用を確実に防止することができる。
請求項7の発明では、リーダライタ装置が使用エリアの出入口に配置されるため、使用エリア外に携帯情報端末を持ち出そうとすると、出入口を通過する際にRFIDタグに持出状態情報が書き込まれる。これにより、エリア外に持ち出された携帯情報端末のRFIDタグに対して持出状態情報を確実に書き込むことができ、携帯情報端末にて取得した情報の不正使用を確実に防止することができる。
請求項8の発明では、携帯情報端末が使用エリア内に持ち込まれる際に判定手段によりRFIDタグに上記持出状態情報が書き込まれていないと判定されると、その旨が報知手段により報知される。
通常、エリア外に持ち出された携帯情報端末のRFIDタグには上記持出状態情報が書き込まれているため、エリア外から持ち込まれた携帯情報端末のRFIDタグには上記持出状態情報が書き込まれているはずである。そうすると、エリア外から持ち込まれた携帯情報端末のRFIDタグに上記持出状態情報が書き込まれていない場合には、不正に持ち出された携帯情報端末が同じ使用エリアか異なる使用エリアに不正目的で持ち込まれた可能性が高い。
そこで、携帯情報端末が使用エリア内に持ち込まれる際にRFIDタグに上記持出状態情報が書き込まれていないと判定される場合にその旨を報知することで、上述のような不正目的の持ち込みを容易に把握することができる。
第1実施形態に係るセキュリティシステムの構成を概念的に説明する説明図である。 図1の携帯情報端末の電気的構成を例示するブロック図である。 図3(A)は、図2の無線リーダ部の内部構成を概略的に例示するブロック図であり、図3(B)は、図2の情報コード読取部の内部構成を概略的に例示するブロック図である。 第2実施形態に係る携帯情報端末の電気的構成を例示するブロック図である。 第2実施形態において制御部にて実施されるセキュリティ処理の流れを例示するフローチャートである。 第3実施形態において制御部にて実施されるセキュリティ処理の流れを例示するフローチャートである。 第4実施形態に係るセキュリティシステムの構成を概念的に説明する説明図である。
[第1実施形態]
以下、本発明に係る携帯情報端末を採用するセキュリティシステムを具現化した第1実施形態について、図面を参照して説明する。図1は、第1実施形態に係るセキュリティシステム10の構成を概念的に説明する説明図である。図2は、図1の携帯情報端末20の電気的構成を例示するブロック図である。図3(A)は、図2の無線リーダ部30の内部構成を概略的に例示するブロック図であり、図3(B)は、図2の情報コード読取部40の内部構成を概略的に例示するブロック図である。
本第1実施形態に係るセキュリティシステム10は、1または2以上の携帯情報端末20を、例えば店舗内等の所定の使用エリア(以下、使用エリア11ともいう)内でのみ使用可能とし、この使用エリア11外に持ち出された携帯情報端末20を使用不能とすることで、携帯情報端末20を管理してセキュリティを実施するシステムである。
セキュリティシステム10は、使用エリア11の出入口11aに配置されるゲート式のリーダライタ装置12を備えている。このリーダライタ装置12は、RFIDタグ等の非接触通信媒体を通信対象とし、電磁波を媒介として非接触通信媒体に記憶された情報を読み取ったり、或いは非接触通信媒体に所定の情報を書き込む機能を有するもので、公知のリーダライタ装置、例えば、後述する無線リーダ部30と同等の機能を備えている。なお、図1に示す例では、使用エリア11の出入口11aが1つの場合について例示しているが、これに限らず、使用エリア11の出入口11aが複数ある場合には、出入口11aごとにリーダライタ装置12が配置される。
特に、リーダライタ装置12は、携帯情報端末20が出入口11aを通って使用エリア11の外に持ち出された場合に、この携帯情報端末20のRFIDタグ50(後述する)に、当該携帯情報端末20が持ち出された状態であることを示す情報である持出状態情報を書き込むように構成されている。
次に、セキュリティ対象である携帯情報端末20の構成について、以下に説明する。
携帯情報端末20は、高いセキュリティが求められる携帯型の端末、例えば、携帯型の決済端末として構成されており、RFIDタグ等の非接触通信媒体を読み取る機能に加え、バーコードや二次元コードなどの情報コードを読み取る機能を有しており、読み取りを二方式で行いうる構成となっている。
図2に示すように、携帯情報端末20には、全体的制御を司る制御部21が設けられており、この制御部21に、メモリ22、表示部23、ブザー24、外部インタフェース25、電源回路26、無線リーダ部30、情報コード読取部40などが接続されている。
制御部21は、マイコンを主体として構成されるものであり、CPU、システムバス、入出力インタフェース等を有し、メモリ22とともに情報処理装置として機能している。メモリ22は、ROM、RAM、不揮発性メモリなどの公知の半導体メモリなどによって構成されており、このメモリ22には、決済機能を実現するための所定プログラム等に加えて、後述するセキュリティ処理に関するアプリケーションプログラムが、実行可能に予め格納されている。
表示部23は、例えば液晶表示器などによって構成されており、制御部21によって表示内容が制御されるように構成されている。ブザー24は、制御部21の制御に応じて発音する構成をなしている。また、外部インタフェース25は、外部(例えば銀行側サーバや外部ホスト装置)との間でのデータ通信を行うためのインタフェースとして構成されており、制御部21と協働して通信処理を行う構成をなしている。
電源回路26は、電源として機能するバッテリ27からの電力供給を受けて所定の出力電圧を生成するように構成されており、バッテリ27から装置内への電力供給をオン状態とオフ状態とに切り替えるように機能する。なお、バッテリ27は、例えばリチウムイオン電池などの公知の二次電池によって構成されている。
無線リーダ部30は、アンテナ34および制御部21と協働して、ICカードやRFIDタグ50等の非接触通信媒体との間で電磁波による非接触通信(無線通信)を実行可能に構成されており、当該非接触通信媒体に記憶されるデータの読み取り、或いは非接触通信媒体へのデータの書き込み等を行なうように機能するものである。この無線リーダ部30は、例えば公知の電波方式で伝送を行う回路として構成され、図3(A)に示すように、送信回路31、受信回路32、整合回路33などを有している。
送信回路31は、キャリア発振器、符号化部、増幅器、送信部フィルタ、変調部などによって構成されており、キャリア発振器から所定の周波数のキャリア(搬送波)が出力される構成をなしている。また、符号化部は、制御部21に接続されており、当該制御部21より出力される送信データを符号化して変調部に出力している。変調部は、キャリア発振器からのキャリア(搬送波)、及び符号化部からの送信データが入力される部分であり、キャリア発振器より出力されるキャリア(搬送波)に対し、通信対象へのコマンド送信時に符号化部より出力される符号化された送信符号(変調信号)によってASK(Amplitude Shift Keying)変調された被変調信号を生成し、増幅器に出力している。増幅器は、入力信号(変調部によって変調された被変調信号)を所定のゲインで増幅し、その増幅信号を送信部フィルタに出力しており、送信部フィルタは、増幅器からの増幅信号をフィルタリングした送信信号を、整合回路33を介してアンテナ34に出力している。このようにしてアンテナ34に送信信号が出力されると、その送信信号が電磁波として当該アンテナ34より外部に放射される。
一方、アンテナ34によって受信された電波信号は、整合回路33を介して受信回路32に入力される。この受信回路32は、受信部フィルタ、増幅器、復調部、二値化処理部、複号化部などによって構成されており、アンテナ34を介して受信された信号を受信部フィルタによってフィルタリングした後、増幅器によって増幅し、その増幅信号を復調部によって復調する。そして、その復調された信号波形を二値化処理部によって二値化し、復号化部にて復号化した後、その復号化された信号を受信データとして制御部21に出力している。
情報コード読取部40は、図3(B)に示すように、CCDエリアセンサなどの固体撮像素子からなる受光センサ43、結像レンズ47、複数個のLEDやレンズ等から構成される照明部41などを備えた構成をなしており、制御部21と協働して読取対象物Rに付された情報コード(例えば、バーコード等の一次元コード、QRコード(登録商標)、データマトリックスコード、マキシコード等の二次元コードなど)を読み取るように機能する。
この情報コード読取部40では、例えば情報コードCの読み取りを行う場合、まず、制御部21から指令を受けた照明部41にて照明光Lfが出射され、この照明光Lfが読取口(図示略)を通って読取対象物Rに照射されるようになっている。そして、照明光Lfが情報コードCにて反射した反射光Lrは読取口を通って装置内に取り込まれ、結像レンズ47を通って受光センサ43に受光される。読取口(図示略)と受光センサ43との間に配される結像レンズ47は、情報コードCの像を受光センサ43上に結像させる構成をなしており、受光センサ43はこの情報コードCの像に応じた受光信号を出力する。受光センサ43から出力される受光信号は、画像データとしてメモリ22(図2)に記憶され、デコード処理などに用いられるようになっている。なお、情報コード読取部40には、受光センサ43からの信号を増幅する増幅回路や、その増幅された信号をデジタル信号に変換するAD変換回路等が設けられているがこれらの回路については図示を省略している。なお、情報コード読取部40は、特許請求の範囲に記載の「読取手段」の一例に相当し、この情報コード読取部40により情報コードCを光学的に読み取ることで所定の情報が取得されるため、当該所定の情報の取得を容易に実施することができる。
また、携帯情報端末20は、操作キー28と、AND回路29と、RFIDタグ50とを備えている。操作キー28は、電源キーとして機能するものであり、当該操作キー28に対して所定操作がなされたときに電源回路26を動作させるためのオン信号(例えばHレベル信号)が出力されるようになっている。
AND回路29には、一方の入力端子に操作キー18が接続されるとともに他方の入力端子にRFIDタグ50が接続され、出力端子に電源回路26が接続されている。このAND回路29に対して、RFIDタグ50からHレベル信号が入力されている状態で操作キー18から上記オン信号が入力されると、当該AND回路29から電源回路26に駆動信号(Hレベル信号)入力されて、この信号をトリガとして電源回路26が動作(電力供給)を開始するようになっている。
すなわち、RFIDタグ50からHレベル信号が出力されている状態で操作キー18が操作される場合には、電源回路26により各電子部品等に対して電力供給が開始される。一方、RFIDタグ50からLレベル信号が出力されている状態では、操作キー18の操作にかかわらず、電源回路26による電力供給が開始されない。なお、AND回路29は、特許請求の範囲に記載の「制限手段」の一例に相当し得る。
RFIDタグ50は、例えば公知のRFIDタグと同様の構成をなしており、無線タグ機能を有するとともに、リーダライタ装置12等の外部のタグリーダと通信可能に構成されている。このRFIDタグ50は、RFアンテナ51とICタグチップ52とを備えている。ICタグチップ52は、無線タグ機能を実現するための制御回路、通信回路、電源回路およびメモリ等がICチップ化されて構成されている。
そして、上述のように構成されるICタグチップ52は、AND回路29に対して、そのメモリに上記持出状態情報が書き込まれている場合にLレベル信号を出力し、上記持出状態情報が書き込まれていない場合にHレベル信号を出力するように機能する。
次に、本実施形態の特徴的構成について説明する。
携帯情報端末20が出入口11aを通って使用エリア11の外に持ち出されると、リーダライタ装置12により持出状態情報がRFIDタグ50に書き込まれる。
このため、携帯情報端末20が使用エリア11外に持ち出された場合には、RFIDタグ50からAND回路29にLレベル信号が入力される状態となるので、操作キー18を操作しても電源回路26による電力供給が開始されず電源の投入が禁止される状態となる。これにより、携帯情報端末20が起動不能な状態に制限される。
このように、携帯情報端末20が不正に使用エリア11外に持ち出されるとRFIDタグ50に上記持出状態情報が書き込まれるので、セキュリティ解除用パスワードの入力等の有無を判断することなく、不正持ち出し時に携帯情報端末20を起動不能な状態に制限することができる。したがって、携帯情報端末20が使用エリア11から不正に持ち出された場合であっても取得した情報の不正使用を防止することができる。
また、携帯情報端末20の制限として、電源の投入が禁止されるので、当該携帯情報端末20における各機能の制限を確実に実施することができる。
さらに、携帯情報端末20の起動時にRFIDタグ50に上記持出状態情報が書き込まれているか否かについて判定されるため、使用エリア11外に持ち出された携帯情報端末20を起動させると直ちに上記所定の機能が制限される。これにより、携帯情報端末20にて取得した情報の不正使用を確実に防止することができる。
そして、本実施形態に係るセキュリティシステム10では、リーダライタ装置12が使用エリア11の出入口11aに配置されるため、使用エリア11外に携帯情報端末20を持ち出そうとすると、出入口11aを通過する際にRFIDタグ50に持出状態情報が書き込まれる。これにより、使用エリア11外に持ち出された携帯情報端末20のRFIDタグ50に対して持出状態情報を確実に書き込むことができ、携帯情報端末20にて取得した情報の不正使用を確実に防止することができる。
なお、RFIDタグ50に書き込まれた持出状態情報は、正当権限者により操作されたリーダライタ装置12または専用のリーダライタにより消去される。これにより、RFIDタグ50からAND回路29にHレベル信号が入力される状態となり、操作キー18の操作に応じて電源回路26による電力供給を開始させて、当該携帯情報端末20を起動させることができる。なお、リーダライタ装置12または専用のリーダライタは、特許請求の範囲に記載の「消去手段」の一例に相当し得る。
[第2実施形態]
次に、本発明の第2実施形態に係る携帯情報端末およびセキュリティシステムについて図4および図5を参照して説明する。図4は、第2実施形態に係る携帯情報端末20aの電気的構成を例示するブロック図である。図5は、第2実施形態において制御部21にて実施されるセキュリティ処理の流れを例示するフローチャートである。
本第2実施形態に係る携帯情報端末20aでは、セキュリティ対策として、不正持ち出し時の携帯情報端末20aの所定の機能を制限する点が、上記第1実施形態に係る携帯情報端末およびセキュリティシステムと主に異なる。したがって、上述した第1実施形態の携帯情報端末およびセキュリティシステムと実質的に同一の構成部分には同一符号を付し、説明を省略する。
図4に示すように、本第2実施形態に係る携帯情報端末20aでは、上記第1実施形態と比較して、AND回路29が廃止されており、操作キー18からのオン信号が電源回路26に入力されるように構成されている。
また、制御部21により実行されるセキュリティ処理により、無線リーダ部30により取得したRFIDタグ50に対する持出状態情報の書き込みの有無に応じて、当該携帯情報端末20aの所定の機能が制限される。なお、制御部21は、特許請求の範囲に記載の「制限手段」の一例に相当し得る。
以下、制御部21により実施されるセキュリティ処理について、図5に示すフローチャートを参照して詳細に説明する。
携帯情報端末20aを起動させるために操作キー18が操作されると、制御部21によりセキュリティ処理が開始されて、まず、図5のステップS101に示す取得処理がなされる。この処理では、無線リーダ部30とRFIDタグ50との間で非接触通信することで、RFIDタグ50のICタグチップ52に記録された情報を取得するための処理がなされる。
次に、ステップS103に示す判定処理がなされ、上述のように取得した情報からRFIDタグ50に持出状態情報が書き込まれているか否かについて判定される。ここで、上述のように取得した情報からRFIDタグ50に持出状態情報が書き込まれていないと判断される場合には(S103でNo)、携帯情報端末20aが使用エリア11から持ち出されていないと判断されて、携帯情報端末20aの所定の機能を制限することなく、本セキュリティ処理が終了する。
一方、上述のように取得した情報からRFIDタグ50に持出状態情報が書き込まれていると判断される場合には(S103でYes)、携帯情報端末20aが使用エリア11から持ち出されていると判断されて、ステップS105に示す制限処理がなされる。この処理では、携帯情報端末20aの所定の機能、例えば、決済に関連する機能等の比較的重要な機能が停止状態になり、本セキュリティ処理が終了する。
このため、携帯情報端末20aが使用エリア11外に持ち出された場合には、上記制限処理により上記所定の機能が制限されるので、セキュリティ解除用パスワードの入力等の有無を判断することなく、不正持ち出し時に携帯情報端末20の所定の機能を制限することができる。したがって、携帯情報端末20が使用エリア11から不正に持ち出された場合であっても取得した情報の不正使用を防止することができる。
[第3実施形態]
次に、本発明の第3実施形態に係る携帯情報端末およびセキュリティシステムについて図6を参照して説明する。図6は、第3実施形態において制御部21にて実施されるセキュリティ処理の流れを例示するフローチャートである。
本第3実施形態に係る携帯情報端末20aでは、セキュリティ性を向上させるために時間経過も考慮して所定の機能の制限する点が、上記第2実施形態に係る携帯情報端末およびセキュリティシステムと主に異なる。したがって、上述した第2実施形態の携帯情報端末およびセキュリティシステムと実質的に同一の構成部分には同一符号を付し、説明を省略する。
本実施形態では、RFIDタグ50のICタグチップ52には、リーダライタ装置12または専用のリーダライタにより持出状態情報が消去された日時が、日時情報として書き込まれるように構成されている。本実施形態におけるセキュリティ処理では、この日時情報を利用することで、RFIDタグ50に上記持出状態情報が書き込まれないように携帯情報端末20aが使用エリア11外に不正に持ち出された場合でも上記所定の機能を制限して、セキュリティ性を向上させている。
以下、本実施形態におけるセキュリティ処理について、図6に示すフローチャートを参照して詳細に説明する。
携帯情報端末20aを起動させるために操作キー18が操作されると、制御部21によりセキュリティ処理が開始されて、まず、図6のステップS101に示す取得処理がなされ、RFIDタグ50のICタグチップ52に記録された情報を取得するための処理がなされる。本実施形態では、この処理により、ICタグチップ52に記録された日時情報が取得される。
次に、ステップS103に示す判定処理がなされ、上述のように取得した情報からRFIDタグ50に持出状態情報が書き込まれていると判断される場合には(S103でYes)、上記第2実施形態と同様に、ステップS105に示す制限処理がなされる。
また、上述のように取得した情報からRFIDタグ50に持出状態情報が書き込まれていないと判断される場合には(S103でNo)、ステップS107に示す判定処理がなされ、ステップS101にて取得した日時情報から所定時間経過しているか否かについて判定される。そして、取得した日時情報から所定時間経過していない場合には、ステップS107にてNoと判定されて、携帯情報端末20aの所定の機能を制限することなく、本セキュリティ処理が終了する。なお、本実施形態では、上記所定時間は、例えば、24時間に設定されているが、これに限らず、その使用環境に応じて設定することができる。
一方、取得した日時情報から一定時間経過している場合には(S107でYes)、RFIDタグ50に上記持出状態情報が書き込まれないように携帯情報端末20aが使用エリア11外に不正に持ち出されていると判断されて、ステップS105に示す制限処理がなされる。
このように、本実施形態では、RFIDタグ50から上記持出状態情報が消去された日時から所定時間経過すると、持出状態情報の書き込みの有無にかかわらず、上記所定の機能が制限される。
このため、正規の使用により、RFIDタグ50に上記持出状態情報が書き込まれた状態と持出状態情報が消去された状態とが繰り返される場合では、携帯情報端末20aの所定の機能が制限されず、RFIDタグ50に上記持出状態情報が書き込まれないように携帯情報端末20aが使用エリア11外に不正に持ち出された場合は、前回持出状態情報が消去された日時から所定時間経過後の起動時に携帯情報端末20aの所定の機能が制限される。これにより、携帯情報端末20aにて取得した情報の不正使用を確実に防止することができる。
[第4実施形態]
次に、本発明の第4実施形態に係る携帯情報端末およびセキュリティシステムについて図7を参照して説明する。図7は、第4実施形態に係るセキュリティシステム10aの構成を概念的に説明する説明図である。
本第4実施形態に係るセキュリティシステム10aでは、RFIDタグ50に持出状態情報が書き込まれない携帯情報端末20が使用エリア11内に持ち込まれる場合にその旨が報知される点が、上記第1実施形態に係るセキュリティシステムと主に異なる。したがって、上述した第1実施形態のセキュリティシステムと実質的に同一の構成部分には同一符号を付し、説明を省略する。
通常、使用エリア11外に持ち出された携帯情報端末20のRFIDタグ50には上記持出状態情報が書き込まれているため、使用エリア11外から持ち込まれた携帯情報端末20のRFIDタグ50には上記持出状態情報が書き込まれているはずである。そうすると、使用エリア11外から持ち込まれた携帯情報端末20のRFIDタグ50に上記持出状態情報が書き込まれていない場合には、不正に持ち出された携帯情報端末20が同じ使用エリア11か異なる使用エリアに不正目的で持ち込まれた可能性が高い。
そこで、本実施形態では、リーダライタ装置12は、使用エリア11外から持ち込まれた携帯情報端末20のRFIDタグ50に上記持出状態情報が書き込まれているか否かについて判定する。また、リーダライタ装置12は、図7に示すように、警報装置12aを備えており、この警報装置12aは、使用エリア11外から持ち込まれた携帯情報端末20のRFIDタグ50に上記持出状態情報が書き込まれていないと判定された場合に所定の警報音を発するように構成されている。なお、リーダライタ装置12は、特許請求の範囲に記載の「判定手段」の一例に相当し、警報装置12aは、特許請求の範囲に記載の「報知手段」の一例に相当し得る。
このように、本実施形態では、携帯情報端末20が使用エリア11内に持ち込まれる際にリーダライタ装置12によりRFIDタグ50に上記持出状態情報が書き込まれていないと判定されると、警報装置12aが警報音を発して、その旨が報知される。これにより、携帯情報端末20の不正目的の持ち込みを容易に把握することができる。
なお、本実施形態に係るセキュリティシステム10aでは、上記第1実施形態にて述べた携帯情報端末20がセキュリティ対象であることに限らず、上記第2,3実施形態にて述べた携帯情報端末20aがセキュリティ対象であってもよい。
また、警報装置12aは、リーダライタ装置12と別構成として構成されてもよい。また、使用エリア11内に持ち込まれる携帯情報端末20のRFIDタグ50に上記持出状態情報が書き込まれていないと判定した場合、リーダライタ装置12がその旨に関する情報を上位サーバ等の外部装置に警報情報として送信することで報知してもよい。
なお、本発明は上記各実施形態に限定されるものではなく、例えば、以下のように具体化してもよい。
(1)携帯情報端末20,20aは、高いセキュリティが求められる携帯型の決済端末として構成されることに限らず、例えば棚卸し作業に使用される情報端末など、取得した所定の情報に基づく処理を実施する携帯型の情報端末として構成されてもよい。
(2)上記第2,3実施形態では、セキュリティ処理は、携帯情報端末20aの起動時に実施されることに限らず、携帯情報端末20aの起動中の所定のタイミングで実施されてもよい。これにより、起動中のまま携帯情報端末20aが使用エリア11外に持ち出される場合であっても、直ちに上記所定の機能が制限されるので、携帯情報端末20aにて取得した情報の不正使用を確実に防止することができる。
(3)上記第2,3実施形態では、所定の機能の制限として、携帯情報端末20aを起動不能な状態に制限してもよい。
(4)上記第2,3実施形態では、上記第1実施形態にて述べたICタグチップ52からのHレベル信号およびLレベル信号が、直接制御部21に入力されるように構成されてもよい。これにより、制御部21は、無線リーダ部30からの取得情報を利用することなく、RFIDタグ50に持出状態情報が書き込まれているか否かについて判断することができる。
(5)リーダライタ装置12は、ゲート式として構成されることに限らず、出入口11aに対する携帯情報端末20,20aの通過方向を検出可能な装置として構成されて出入口11a近傍に配置されてもよい。
10,10a…セキュリティシステム
11…使用エリア
12…リーダライタ装置
20,20a…携帯情報端末
21…制御部(制限手段)
29…AND回路(制限手段)
30…無線リーダ部
40…情報コード読取部(読取手段)
50…RFIDタグ

Claims (8)

  1. 取得した所定の情報に基づく処理を実施する携帯情報端末であって、
    当該携帯情報端末が使用される使用エリアに配置されるリーダライタ装置との無線通信に応じて、当該携帯情報端末が前記使用エリア外に持ち出された場合に持出状態情報が書き込まれるRFIDタグと、
    前記RFIDタグに前記持出状態情報が書き込まれている場合に当該携帯情報端末の所定の機能を制限する制限手段と、
    を備えることを特徴とする携帯情報端末。
  2. 前記RFIDタグには、前記持出状態情報が消去された日時が日時情報として書き込まれ、
    前記制限手段は、前記日時情報に基づいて前記持出状態情報が消去された日時から所定時間経過すると、前記持出状態情報の書き込みの有無にかかわらず、前記所定の機能を制限することを特徴とする請求項1に記載の携帯情報端末。
  3. 情報コードを光学的に読み取ることで前記所定の情報を取得する読取手段を備えることを特徴とする請求項1または2に記載の携帯情報端末。
  4. 前記制限手段は、当該携帯情報端末の電源の投入を禁止することで前記所定の機能を制限することを特徴とする請求項1〜3のいずれか一項に記載の携帯情報端末。
  5. 前記制限手段は、当該携帯情報端末の起動時に前記RFIDタグに前記持出状態情報が書き込まれているか否かについて判定して、前記RFIDタグに前記持出状態情報が書き込まれている場合に前記所定の機能を制限することを特徴とする請求項1〜4のいずれか一項に記載の携帯情報端末。
  6. 前記制限手段は、当該携帯情報端末の起動中に前記RFIDタグに前記持出状態情報が書き込まれているか否かについて判定して、前記RFIDタグに前記持出状態情報が書き込まれている場合に前記所定の機能を制限することを特徴とする請求項1〜4のいずれか一項に記載の携帯情報端末。
  7. 請求項1〜6のいずれか一項に記載の携帯情報端末を管理するセキュリティシステムであって、
    1または2以上の前記携帯情報端末と、
    前記リーダライタ装置と、
    前記RFIDタグの前記持出状態情報を消去可能な消去手段と、を備え、
    前記リーダライタ装置は、前記使用エリアの出入口に配置されることを特徴とするセキュリティシステム。
  8. 前記携帯情報端末が前記使用エリア内に持ち込まれる際に前記RFIDタグに前記持出状態情報が書き込まれているか否かについて判定する判定手段と、
    前記判定手段により前記RFIDタグに前記持出状態情報が書き込まれていないと判定されるとその旨を報知する報知手段と、
    を備えることを特徴とする請求項7に記載のセキュリティシステム。
JP2013021216A 2013-02-06 2013-02-06 携帯情報端末およびセキュリティシステム Active JP6040794B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013021216A JP6040794B2 (ja) 2013-02-06 2013-02-06 携帯情報端末およびセキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013021216A JP6040794B2 (ja) 2013-02-06 2013-02-06 携帯情報端末およびセキュリティシステム

Publications (2)

Publication Number Publication Date
JP2014153803A true JP2014153803A (ja) 2014-08-25
JP6040794B2 JP6040794B2 (ja) 2016-12-07

Family

ID=51575651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013021216A Active JP6040794B2 (ja) 2013-02-06 2013-02-06 携帯情報端末およびセキュリティシステム

Country Status (1)

Country Link
JP (1) JP6040794B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017534958A (ja) * 2014-09-18 2017-11-24 ブーズ−アレン アンド ハミルトン 位置ベースのセキュリティのためのシステム及び方法
US10372923B2 (en) 2018-01-09 2019-08-06 Booz Allen Hamilton Inc. System and method for controlling the power states of a mobile computing device
JP7066022B1 (ja) 2021-01-27 2022-05-12 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000276247A (ja) * 1999-03-26 2000-10-06 Mitsubishi Electric Corp 携帯端末セキュリティ方式及び携帯端末
JP2003288275A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
JP2005174315A (ja) * 2003-11-21 2005-06-30 Canon Inc 情報処理装置、及び情報処理方法
JP2007265192A (ja) * 2006-03-29 2007-10-11 Fujitsu Ltd 起動制御プログラムおよび起動制御システム
JP2010231411A (ja) * 2009-03-26 2010-10-14 Sumitomo Mitsui Construction Co Ltd 工事管理システム
JP2011170729A (ja) * 2010-02-22 2011-09-01 Denso Wave Inc 交通機関における決済システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000276247A (ja) * 1999-03-26 2000-10-06 Mitsubishi Electric Corp 携帯端末セキュリティ方式及び携帯端末
JP2003288275A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
JP2005174315A (ja) * 2003-11-21 2005-06-30 Canon Inc 情報処理装置、及び情報処理方法
JP2007265192A (ja) * 2006-03-29 2007-10-11 Fujitsu Ltd 起動制御プログラムおよび起動制御システム
JP2010231411A (ja) * 2009-03-26 2010-10-14 Sumitomo Mitsui Construction Co Ltd 工事管理システム
JP2011170729A (ja) * 2010-02-22 2011-09-01 Denso Wave Inc 交通機関における決済システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017534958A (ja) * 2014-09-18 2017-11-24 ブーズ−アレン アンド ハミルトン 位置ベースのセキュリティのためのシステム及び方法
US10372923B2 (en) 2018-01-09 2019-08-06 Booz Allen Hamilton Inc. System and method for controlling the power states of a mobile computing device
JP7066022B1 (ja) 2021-01-27 2022-05-12 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法
JP2022114702A (ja) * 2021-01-27 2022-08-08 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法

Also Published As

Publication number Publication date
JP6040794B2 (ja) 2016-12-07

Similar Documents

Publication Publication Date Title
US9379841B2 (en) Mobile device prevention of contactless card attacks
US7407110B2 (en) Protection of non-promiscuous data in an RFID transponder
US10916114B1 (en) Exit-code-based RFID loss-prevention system
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
JP5561063B2 (ja) Icカードの認証システム及びicカードの認証方法
WO2007022357A2 (en) Photon authenticated rfid transponder
WO2003081934A1 (en) Apparatus, method and system for authentication
US9607286B1 (en) RFID tags with brand protection and loss prevention
JP6040794B2 (ja) 携帯情報端末およびセキュリティシステム
JP2007310648A (ja) アクティブ型無線タグ、セキュリティ管理システム、セキュリティ管理方法
JP5644632B2 (ja) 携帯型の無線タグリーダ
EP1755074A1 (en) Light authenticated RFID transponder
CN203573357U (zh) 一种艺术品真伪鉴别系统
JP5505131B2 (ja) Icカード読取システム及び運行管理システム
JP5321507B2 (ja) 読取装置及び読取システム
JP6776948B2 (ja) 決済システム
JP6736409B2 (ja) 自動改札機、および自動改札機制御プログラム
JP2011186925A (ja) 読取装置及び読取システム
JP2012208895A (ja) 携帯端末の管理システム、及び携帯端末
JP2010186387A (ja) データ管理システム、データ管理方法、リーダおよびrfidタグ
JP6829039B2 (ja) 駅務機器、およびプログラム
JP4943143B2 (ja) 認証システム
KR20120097811A (ko) 모바일 카드 발급 방법과 이를 위한 단말장치 및 스마트폰
Mackiewicz What Type of RFID Cards can be Easily Cloned by Hardware Available on the Market?
JP5304615B2 (ja) 非接触通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161024

R150 Certificate of patent or registration of utility model

Ref document number: 6040794

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250