JP2022175453A - ロック管理システム及び読取書込装置 - Google Patents

ロック管理システム及び読取書込装置 Download PDF

Info

Publication number
JP2022175453A
JP2022175453A JP2021081836A JP2021081836A JP2022175453A JP 2022175453 A JP2022175453 A JP 2022175453A JP 2021081836 A JP2021081836 A JP 2021081836A JP 2021081836 A JP2021081836 A JP 2021081836A JP 2022175453 A JP2022175453 A JP 2022175453A
Authority
JP
Japan
Prior art keywords
information
rfid tag
lock
authentication
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021081836A
Other languages
English (en)
Other versions
JP2022175453A5 (ja
Inventor
健一 藤井
Kenichi Fujii
祐樹 仲島
Yuki Nakajima
光英 室伏
Mitsuhide Murofushi
康弘 冨岡
Yasuhiro Tomioka
智也 上原
Tomoya Uehara
健一 中尾
Kenichi Nakao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021081836A priority Critical patent/JP2022175453A/ja
Priority to PCT/JP2022/019998 priority patent/WO2022239815A1/ja
Publication of JP2022175453A publication Critical patent/JP2022175453A/ja
Priority to US18/498,911 priority patent/US20240062597A1/en
Publication of JP2022175453A5 publication Critical patent/JP2022175453A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ユーザに煩雑な操作を要求すること無く、対象の利用に時間的な制限を課すことを可能にすること。【解決手段】ロック管理システムは、ロック対象の状態をロック状態とアンロック状態との間で切替可能な切替装置と、前記ロック対象に関連する利用予定情報に基づいて、第1RFIDタグの第1記憶領域へ認証情報を書込む書込装置と、前記切替装置へ接続され、放射した電磁波のエネルギーを利用して前記第1RFIDタグから返送されて来る前記認証情報を読取り、読取った前記認証情報に基づく認証が成功した場合に、前記切替装置に前記ロック対象の状態を切替えさせる読取装置と、を含む。【選択図】図7

Description

本開示は、ロック管理システム及び読取書込装置に関する。
RFID(Radio Frequency IDentification)は、タグとも呼ばれる小型のデバイス内に埋め込まれた情報を近距離無線通信によって外部のリーダから読取ることを可能にする技術である。なかでも、リーダから放射される電磁波のエネルギーを利用して情報を送信するパッシブ型RFIDタグは、バッテリが不要であるために製造コストが安く、また半永久的に動作できることから、様々な場面での活用が広がっている。
例えば、特許文献1は、ユーザが身に付ける名札に組込まれるRFIDタグに個人のIDを記憶させておき、端末装置の機能を起動することを許可するか否かを、端末装置のリーダでRFIDタグから読取ったIDに基づいて判定するシステムを開示している。特許文献2は、認証が成功した場合に電気錠を開錠する入退室管理システムにおいて、認証用のデータを記憶させておく媒体としてRFIDタグを用いることを開示している。特許文献2は、上記入退室管理システムにおいて、電気錠の動作の履歴の件数を解析することにより履歴管理に要するコストを低減することも開示している。
特許文献1及び2により開示された技術のように、機能の起動又は電気錠の開錠を許可するかを判定するための認証情報を、ユーザが携行する物品に組込んだRFIDタグから読取るようにすることで、認証に際してユーザに煩雑な操作を要求しなくて済む。
特開平9-245138号公報 特開2011-221907号公報
しかしながら、特許文献1により開示されたシステムでは、どの機能の起動を許可するかが個人のIDごとに定義されるため、ある機能を利用する権限を与えられたユーザは、いつでもその機能を利用することができる。特許文献2により開示されたシステムでも、ある部屋向けに有効な認証データが記憶された媒体を携行するユーザは、いつでもその部屋へ入室することを許可される。したがって、いずれのシステムも、管理される対象の利用に時間的な制限を課そうとする用途には適していない。
本発明は、上述した点に鑑み、ユーザに煩雑な操作を要求すること無く、対象の利用に時間的な制限を課すことのできる仕組みを実現しようとするものである。
ある観点によれば、ロック対象の状態をロック状態とアンロック状態との間で切替可能な切替装置と、書換え可能な第1記憶領域を有する第1RFIDタグと、RFIDタグへ情報を書込可能な書込装置であって、前記ロック対象に関連する利用予定情報に基づいて、前記第1RFIDタグの前記第1記憶領域へ認証情報を書込む、前記書込装置と、前記切替装置へ接続され、RFIDタグから情報を読取可能な読取装置であって、前記読取装置が放射した電磁波のエネルギーを利用して前記第1RFIDタグから返送されて来る前記認証情報を読取り、読取った前記認証情報に基づく認証が成功した場合に、前記切替装置に前記ロック対象の状態を切替えさせる、前記読取装置と、を含むロック管理システムが提供される。対応する読取書込装置もまた提供される。
他の観点によれば、ロック対象の状態をロック状態とアンロック状態との間で切替可能な切替装置と、書換え可能な第1記憶領域を有する第1RFIDタグと、RFIDタグへ情報を書込可能な書込装置であって、前記ロック対象をユーザが利用することが予定されている期間に関連する期間情報を、前記第1RFIDタグの前記第1記憶領域へ書込む、前記書込装置と、前記切替装置へ接続され、RFIDタグから情報を読取可能な読取装置であって、前記読取装置が放射した電磁波のエネルギーを利用して前記第1RFIDタグから返送されて来る前記期間情報を読取り、読取った前記期間情報により示される期間において、前記切替装置に前記ロック対象の状態を切替えさせることで、前記ユーザが前記ロック対象を利用することを可能にする、前記読取装置と、を含むロック管理システムが提供される。
本発明によれば、ユーザに煩雑な操作を要求すること無く、対象の利用に時間的な制限を課すことができる。
第1実施形態に係るロック管理システムの概要を示す模式図。 図1のロック管理システムにおいてロック対象に切替装置及びタグリーダが取付けられている様子を拡大して示す模式図。 RFIDタグのメモリ構造の一例について説明するための説明図。 第1実施形態に係るリーダ/ライタ及び管理サーバの構成の一例を示すブロック図。 図4のリーダ/ライタの読み書き部の詳細な構成の一例を示すブロック図。 第1実施形態に係るタグリーダ及び切替装置の構成の一例を示すブロック図。 第1実施形態におけるロック管理に関連する作業の流れの一例を示すシーケンス図。 リーダ/ライタにより実行され得る書込処理の流れの第1の例を示すフローチャート。 リーダ/ライタにより実行され得る書込処理の流れの第2の例を示すフローチャート。 リーダ/ライタにより実行され得る書込処理の流れの第3の例を示すフローチャート。 リーダ/ライタにより実行され得る認証情報生成処理の流れの第1の例を示すフローチャート。 リーダ/ライタにより実行され得る認証情報生成処理の流れの第2の例を示すフローチャート。 タグリーダにより実行され得る認証処理の流れの第1の例を示すフローチャート。 タグリーダにより実行され得る認証処理の流れの第2の例を示すフローチャート。 第2実施形態に係るロック管理システムの概要を示す模式図。 第2実施形態に係るリーダ/ライタ及び管理サーバの構成の一例を示すブロック図。 第2実施形態に係るタグリーダ及び切替装置の構成の一例を示すブロック図。 タグリーダにより実行され得る認証処理の流れの一例を示すフローチャート。 リーダ/ライタにより実行され得る情報収集処理の流れの一例を示すフローチャート。 第1変形例に係るロック管理システムの概要を示す模式図。 第2変形例に係るロック管理システムの概要を示す模式図。
以下、添付図面を参照して実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
<1.第1実施形態>
<1-1.システムの概要>
図1は、第1実施形態に係るロック管理システム1の概要を示す模式図である。ロック管理システム1は、実空間に存在する1つ以上のロック対象の状態を、RFIDタグへ書込まれる情報に基づく認証を通じて管理するシステムである。
本明細書において、ロック対象とは、ユーザにより利用される対象であって、その利用に時間的な制限が課されるものをいう。本明細書では、利用に制限が課されているロック対象の状態を「ロック状態」、制限が課されていないロック対象の状態を「アンロック状態」という。また、ロック対象の利用に制限を課すことを「ロックする」、その制限を解除することを「アンロックする」という。
一例として、ロック対象は物品又は空間であってよく、ロック対象の状態をロック状態とアンロック状態との間で切替可能な電子錠が用いられてもよい。電子錠は、例えば、物品自体、物品を保管する保管庫、又は物品若しくは空間へのアクセス経路に設けられるゲート若しくは扉に取付けられ得る。この場合、ロック対象をロックすることは、電子錠を施錠してロック対象の利用を制限することを含んでもよく、ロック対象をアンロックすることは、電子錠を開錠してロック対象の利用を可能にすることを含んでもよい。
他の例として、ロック対象は何らかの機器に固有の機能であってもよく、その機器自体がソフトウェア又はハードウェアの機能によってロック対象の状態をロック状態とアンロック状態との間で切替可能であってもよい。この場合、ロック対象をロックすることは、機器が機能の作動を抑止することを含んでもよく、ロック対象をアンロックすることは、機器が抑止を解除して機能の作動を可能にすることを含んでもよい。
図1の例では、ロック対象10は、産業用機械又は建設機械の一種である高所作業車である。概して、産業用機械又は建設機械は、その目的に特化した固有の機能を有している。例えば、高所作業車の機能とは、作業者を載せた作業床を昇降させる機能、及び自走する機能を含む。こうした機器(機械のみならず、より簡易な器具をも含む)が作業計画で予期されていない時点で利用されると、管理面又は安全面の問題が生じる虞がある。そのため、通常時は機器の利用に制限をかけておき、計画に従って許容される時点又は期間において特定のユーザによるその利用を可能にするという運用方法が採られることが多い。
従来の方法によれば、例えば機器を保管している保管庫、又は機器を操作するための操作パネルにシリンダ錠のような物理的な錠が設置される。そして、そうした錠の施錠及び開錠に用いる鍵が、管理局のような場所で一元的に管理される。正当なユーザは、管理局で鍵を借り受けて機器を利用する。しかし、このような方法は、鍵を用いた施錠及び開錠という操作の煩雑さをユーザに課すのみならず、物理的な鍵の紛失又は盗難に対する対策を講じるためのコストを要し、並びに管理に関与する人的リソースの負担も大きいなど、多くの不都合を伴う。
本実施形態では、上述した不都合を解消し又は少なくとも軽減するために、切替装置50と共に、切替装置50へ接続されるタグリーダ300が導入される。切替装置50及びタグリーダ300は、ロック対象10に取付けられる。図2は、ロック対象10に切替装置50及びタグリーダ300が取付けられている様子を拡大して示している。
図2を参照すると、ロック対象10の車体部分に操作パネル11があり、操作パネル11は鍵穴12を有する。鍵穴12に鍵を挿入して時計回りに鍵を回すとロック対象10の昇降機能及び自走機能の作動が可能とされ(ロック対象10がアンロック状態となる)、反時計回りに鍵を回すとそれら機能の作動が抑止される(ロック対象10がロック状態となる)。図2の例では、この鍵穴12を覆うように切替装置50が取付けられている。切替装置50は、電子錠である。切替装置50は、鍵穴12に挿入されている物理的な鍵(図示せず)を回転可能なアクチュエータを有する。タグリーダ300は、接続線301を介して切替装置50へ接続される。タグリーダ300は、ボタン302及びライト303を有していてもよい。切替装置50は、タグリーダ300から接続線301を介して受信されるコマンドに従って、アクチュエータを作動させて鍵を回転させることにより、ロック対象10をロックし又はアンロックする。切替装置50及びタグリーダ300のより具体的な構成の例を後に説明する。なお、切替装置50とタグリーダ300との間の接続は、図2の例のような接続線301を介する有線接続であってもよく、又は無線接続であってもよい。
図1に戻ると、ロック管理システム1は、切替装置50及びタグリーダ300に加えて、リーダ/ライタ100及び管理サーバ200を含む。
リーダ/ライタ100は、ユーザ20により携行され又は装着されるRFIDタグ25へ情報を書込可能であり、且つRFIDタグ25から情報を読取可能な読取書込装置である。図1の例では、ユーザ20aがRFIDタグ25aを具備するヘルメットを、ユーザ20bがRFIDタグ25bを具備するヘルメットを携行している。なお、本明細書において、ユーザ20a、20b、...を相互に区別する必要のない場合には、符号の末尾のアルファベットを省略することにより、これらをユーザ20と総称する。RFIDタグ25a、25b、...(RFIDタグ25)及び他の構成要素についても同様である。
リーダ/ライタ100は、ネットワーク5を介して管理サーバ200へ接続される。ネットワーク5は、有線ネットワーク、無線ネットワーク、又はそれらの任意の組合せであってよい。ネットワーク5の例は、インターネット、イントラネット及びクラウドネットワークを含み得る。リーダ/ライタ100は、後に詳しく説明するように、ロック対象10に関連する利用予定情報を管理サーバ200から取得し、取得した利用予定情報に基づいて、RFIDタグ25の書換え可能な記憶領域へ認証情報を書込む(図中の矢印W1)。
RFIDタグ25は、無線デバイスの一種であり、具体的にはパッシブ型のRFIDタグ(パッシブタグ)である。パッシブタグは、メモリを内蔵する小型のIC(Integrated Circuit)チップ、及びアンテナで構成され、メモリ内に当該タグを識別する識別情報その他の情報を記憶する。本明細書では、識別情報を単にID、タグを識別する識別情報をタグIDともいう。パッシブタグのICチップは、リーダ又はライタから放射される電磁波のエネルギーを利用して動作する。そして、当該ICチップは、放射された電磁波に読取コマンドが変調されている場合には、メモリ内に記憶されている情報を情報信号へと変調して、情報信号をアンテナから送信(返送)する。また、当該ICチップは、放射された電磁波に書込コマンドが変調されている場合には、書込コマンドに続いて受信される情報を復調してメモリ内に書込み、動作の成否を示すレスポンスをアンテナから送信(返送)する。
RFIDタグ25は、例えば、GS1の下部組織であるEPCグローバルにより策定された標準規格EPC GEN2(EPC Class1 Generation2)に準拠するメモリ構造を有する。図3は、EPC GEN2により規定されているメモリ構造を概略的に示している。図示したメモリ構造は、次の4つの記憶領域からなる:
・メモリバンク'00'の予約領域(RESERVED)
・メモリバンク'01'のEPC領域(EPC)
・メモリバンク'10'のチップ情報領域(TID)
・メモリバンク'11'のユーザ領域(USER)
予約領域には、メモリアクセスを制御するための制御データが予め書込まれ、外部からのデータの読取り及び書込みは共に不能(R='No'、W='No')とされる。EPC領域には、各RFIDタグを一意に識別するためのタグIDが書込まれる。タグIDは、各RFIDの一意な識別が可能となるように、例えばGSIの企業コードと各企業により定義される品目コード及びシリアル番号とを連結した形式であってよい。EPC領域のデータの読取り及び書込みは共に可能(R='Yes'、W='Yes')とされる。チップメーカは、EPC領域のへのデータの書込みを1回のみ可能とすることもできる。チップ情報領域には、チップメーカが決定したモデル番号、シリアル番号及びチップ設定情報が書込まれる。チップ情報領域のデータの読取りは可能、書込みは不能(R='Yes'、W='No')とされる。ユーザ領域には、RFIDタグをシステムに導入する各企業が自由に決定する情報が書込まれる。ユーザ領域のデータの読取り及び書込みは共に可能(R='Yes'、W='Yes')とされる。ロック管理システム1において、リーダ/ライタ100は、例えばRFIDタグ25のユーザ領域へ認証情報を書込むことができる。
管理サーバ200は、ロック対象をいつどのユーザが利用する予定であるかを示す利用予定情報をデータベースを用いて管理する情報処理装置である。管理サーバ200は、例えば、高性能な汎用コンピュータを用いて、アプリケーションサーバ、データベースサーバ又はクラウドサーバとして実装されてよい。図1には1つのロック対象10のみを示しているが、管理サーバ200は、より多くのロック対象についての利用予定情報を管理してもよい。また、図1には2人のユーザ20a、20bのみを示しているが、各ロック対象を利用する可能性のあるユーザの人数は、かかる例に限定されず、何人であってもよい。管理サーバ200のより具体的な構成の一例について、後にさらに説明する。
図1の例では、管理サーバ200は、クラウド環境に配置されるクラウドサーバである。図1には単一の管理サーバ200を示しているが、管理サーバ200の機能は、単一の装置により提供されてもよく、又は物理的に別個の複数の装置が相互に連携することにより提供されてもよい。また、本実施形態では、管理サーバ200が利用予定情報を記憶するデータベースを保持する例を説明するが、管理サーバ200とは別個の装置がデータベースの一部又は全部を保持していてもよい。例えば、一部のデータは、リーダ/ライタ100により保持されてもよい。
タグリーダ300は、RFIDタグ25から情報を読取可能な読取装置である。タグリーダ300は、リーダ/ライタ100によりRFIDタグ25へ書込まれた認証情報をRFIDタグ25から読取る(図中の矢印R2)。そして、タグリーダ300は、読取った認証情報に基づく認証を試行し、認証が成功した場合に、切替装置50にロック対象10の状態を切替えさせる。例えば、ユーザ20aがロック対象10を利用するために、正当な認証情報が書込まれたRFIDタグ25aを具備するヘルメットを被ってタグリーダ300へ近付いたものとする。すると、タグリーダ30は、RFIDタグ25aからその認証情報を読取って認証を試行し、認証の成功に応じて切替装置50にアンロックコマンドを送信する。切替装置50は、タグリーダ300から受信したアンロックコマンドに応じて、ロック状態であったロック対象10の鍵を回転させてロック対象10をアンロックする。その結果、ユーザ20aは、ロック対象10の機能を利用できるようになる。
図1の例では、ロック対象10は、サイト15で保管されている。サイト15は、例えば、建設作業の現場である。サイト15が地下、トンネル内、屋内又は洋上のように、基地局からの電波が届きにくい場所にある場合、ロック対象10に取付けられた切替装置50及びタグリーダ300は、外部の認証サーバと通信することができない。しかし、本実施形態によれば、タグリーダ300は、RFIDタグ25との間のローカルの通信のみに依拠して認証を行うため、サイト15がどのような場所にあるときでも認証を実行できる。
図1には示していないものの、ユーザ20の各々は、例えば、PC(Personal Computer)、スマートフォン又は携帯電話といったユーザ端末を有していてもよい。ユーザ端末は、例えば、入力デバイス、プロセッサ、メモリ、出力デバイス及び通信インタフェースを備え、データベースへ登録されるべき利用予定情報の入力及び送信のために用いられる。
<1-2.各装置の構成例>
次に、図4~図6を用いて、ロック管理システム1を構成する装置のより具体的な構成の例を順に説明する。
(1)リーダ/ライタ
図4は、本実施形態に係るリーダ/ライタ100及び管理サーバ200の構成の一例を示すブロック図である。図4を参照すると、リーダ/ライタ100は、読み書き部110、接続インタフェース(I/F)130、通信I/F140、記憶部150、ユーザI/F160、制御部170及び生成部180を備える。
読み書き部110は、RFIDタグ25からの情報の読取り及びRFIDタグ25への情報の書込みのための通信を行う。図5は、読み書き部110の詳細な構成の一例を示している。図5を参照すると、読み書き部110は、コントローラ111、メモリ112、変復調部120、パワーアンプ121、フィルタ122、第1カプラ123、第2カプラ124、アンテナ125、電力検知部126及びキャンセラ127を含む。
コントローラ111は、読み書き部110の通信機能を制御する。例えば、コントローラ111は、周期的に読み書き部110のタグ読取レンジ内にアンテナ125から電磁波を放射させ、RFIDタグ25からの情報の読取りを試行する。コントローラ111は、RFIDタグ25からの受信信号が検知されると、RFIDタグ25から読取った情報を接続I/F130を介して制御部170へ出力する。また、コントローラ111は、制御部170からの指示に応じて、RFIDタグ25へ書込むべき情報が変調された送信信号をアンテナ125から送信させる。メモリ112は、例えば、ROM又はRAMなどの半導体メモリであり、RFIDタグ25から読取られた情報、及びRFIDタグ25へ書込むべき情報を一時的に記憶する。
変復調部120は、コントローラ111による制御に従って、TX端子からパワーアンプ121へ送信信号(例えば、UHF帯で変調された信号)を出力する。パワーアンプ121は、変復調部120から入力された送信信号を増幅して、フィルタ122へ出力する。フィルタ122は、例えばローパスフィルタであってよく、パワーアンプ121による増幅後の送信信号の不要な低周波成分を除去する。第1カプラ123は、フィルタ122を通過した送信信号をカプラ124及び電力検知部126へ分配する。第2カプラ124は、第1カプラ123から入力される送信信号をアンテナ125へ出力し、及びアンテナ125から入力される受信信号を変復調部120へ出力する。アンテナ125は、カプラ124から入力される送信信号を空中へ電磁波として送信する。また、アンテナ125は、送信信号への応答として読み書き部110の読取レンジ内に存在するRFIDタグ25から返送される信号を受信し、受信信号をカプラ124へ出力する。電力検知部126は、第1カプラ123から入力される信号の電力レベルを検知し、検知した電力レベルを示す信号RF_DETECTをコントローラ111へ出力する。キャンセラ127は、搬送波の電力レベルを示す信号CARRIER_CANCELをコントローラ111から受け付ける。そして、キャンセラ127は、CARRIER_CANCELに基づき、アンテナ125からの受信信号の搬送波成分を第2カプラ124にてキャンセルすることにより、変復調部120のRX端子へ出力されるべき受信信号の所望の信号成分を抽出する。変復調部120は、RX端子から入力される信号を復調して、RFIDタグから返送された情報を取得し、取得した情報をコントローラ111へ出力する。
接続I/F130は、読み書き部110を制御部170へ接続するためのインタフェースである。接続I/F130は、例えば、USB(Universal Serial Bus)インフェースのような有線インタフェースであってもよく、又はBluetooth(登録商標)インタフェースのような無線インタフェースであってもよい。接続I/F130は、読み書き部110へ電力を供給するための給電線を含んでいてもよい。
通信I/F140は、リーダ/ライタ100が管理サーバ200及び他の装置と通信するためのインタフェースである。例えば、通信I/F140は、WLAN(Wireless Local Area Network)アクセスポイントと通信するWLANインタフェース、又はセルラー基地局と通信するセルラー通信インタフェースであってもよい。
記憶部150は、制御部170により実行される1つ以上のコンピュータプログラム、及び後述する利用予定情報などの様々な情報を記憶する。記憶部150は、例えば、ROM若しくはRAMなどの半導体メモリ、光ディスク、又は磁気ディスクといった、任意の種類の記憶媒体を含んでよい。
ユーザI/F160は、リーダ/ライタ100がユーザから情報の入力を受け付け、及びユーザへ情報を提示するためのインタフェースである。ユーザI/F160は、例えば、タッチパネル、キーパッド、キーボード及びマイクロフォンのうちの1つ以上を含み得る入力デバイスと、ディスプレイ、LED及びスピーカのうちの1つ以上を含み得る出力デバイスとを含んでよい。
制御部170は、本明細書で説明するリーダ/ライタ100の機能全般を制御する。例えば、制御部170は、リーダ/ライタ100のタグ読取レンジ内で検知されるRFIDタグからのタグIDの読取りを、読み書き部110に行わせる。タグIDは、典型的には、図3を用いて説明したメモリ構造のEPC領域から読み取られ得る。但し、制御部170は、チップ情報領域又はユーザ領域から読取られる情報を補完的に又は代替的に用いて、各RFIDタグを識別してもよい。読取られたタグIDがロック管理システム1の管理下のRFIDタグ25のIDである場合、制御部170は、検知されたRFIDタグ25に関連する利用予定情報が存在するかを、通信インタフェース140を介して管理サーバ200に問合せる。
一例として、ユーザ20aがある日の特定の時間帯にロック対象10を利用することを予定しているものとする。管理サーバ200のデータベースには、この利用予定を示す利用予定情報が登録されている。ユーザ20aが利用を開始する前にリーダ/ライタ100に立ち寄ると、リーダ/ライタ100がRFIDタグ25aを検知し、管理サーバ200へ問合せを送信する。管理サーバ200は、問合せに応じて、関連する利用予定情報をリーダ/ライタ100へ返送する。制御部170は、通信インタフェース140を介してこの利用予定情報を受信し、RFIDタグ25aへ書込むべき認証情報を生成部180に生成させる。そして、読み書き部110は、制御部170による制御の下で、RFIDタグ25aの書換え可能な記憶領域(例えば、ユーザ領域)へ、生成部180により生成された認証情報を書込む。
本実施形態の第1実施例において、利用予定情報は、ロック対象10を利用するユーザが携行し又は装着するRFIDタグ25を識別するタグ識別情報(タグID)に関連付けて、管理サーバ200のデータベースに登録される。制御部170は、RFIDタグ25から読取ったタグIDを利用予定情報の問合せに含めて、当該問合せを管理サーバ200へ送信する。管理サーバ200は、リーダ/ライタ100から受信したタグIDに関連付けられている利用予定情報をデータベースから取得し、取得した利用予定情報をリーダ/ライタ100へ返送する。制御部170は、このようにしてデータベースから取得される利用予定情報に基づいて、RFIDタグ25へ書込むべき認証情報を生成部180に生成させる。第1実施例によれば、各ユーザ20は、作業時に携行し又は装着するRFIDタグ25をリーダ/ライタ100に近接させるだけで、予定した期間にロック対象10を利用するために要する認証情報を容易に得ることができる。
本実施形態の第2実施例において、利用予定情報は、ロック対象10を利用するユーザを識別する識別情報に関連付けて、管理サーバ200のデータベースに登録される。例えば、各ユーザ20は、自身を識別するユーザIDを記憶しているさらなるRFIDタグを具備するICカード(例えば、社員証)を保持している。このさらなるRFIDタグは、図1は示されていない。制御部170は、読み書き部110に、ユーザが保持しているICカードのRFIDタグからのユーザIDの読取りを行わせる。制御部170は、読取られたユーザIDを利用予定情報の問合せに含めて、当該問合せを管理サーバ200へ送信する。管理サーバ200は、リーダ/ライタ100から受信したユーザIDに関連付けられている利用予定情報をデータベースから取得し、取得した利用予定情報をリーダ/ライタ100へ返送する。制御部170は、このようにしてデータベースから取得される利用予定情報に基づいて、RFIDタグ25へ書込むべき認証情報を生成部180に生成させる。第2実施例によれば、各ユーザ20は、作業時に携行し又は装着するRFIDタグ25と、ユーザ識別用のさらなるRFIDタグとをリーダ/ライタ100に近接させるだけで、予定した期間にロック対象10を利用するために要する認証情報を得ることができる。
本実施形態の第3実施例において、利用予定情報は、ロック対象10を利用するユーザを識別するユーザIDに関連付けて、管理サーバ200のデータベースに登録される。制御部170は、ユーザIDを入力させるための入力画面(例えば、システムへのログインのためのログイン画面)をディスプレイに表示させ、画面上でユーザ20により入力されるユーザID(及び、必要に応じてログインパスワード)を受付ける。そして、制御部170は、受付けたユーザIDを利用予定情報の問合せに含めて、当該問合せを管理サーバ200へ送信する。管理サーバ200は、リーダ/ライタ100から受信したユーザIDに関連付けられている利用予定情報をデータベースから取得し、取得した利用予定情報をリーダ/ライタ100へ返送する。制御部170は、このようにしてデータベースから取得される利用予定情報に基づいて、RFIDタグ25へ書込むべき認証情報を生成部180に生成させる。第3実施例のように、ユーザインタフェースを介してユーザ識別情報(ユーザID)を受付ける方法によれば、さらなるRFIDタグを要することなく、一般的なアクセス管理の仕組みに基づいて正当なユーザに認証情報を与えることができる。
いずれの実施例においても、管理サーバ200からリーダ/ライタ100へ提供される利用予定情報は、例えば利用されるロック対象に関連付けられるID(例えば、後述する対象ID又はリーダID)、及び対応する期間に関連する利用期間情報を含み得る。ここでの期間は、各日付の午前若しくは午後、又は、1時間乃至数時間の時間長を有する時間帯、といったように、時間軸を区分した形で予め定義される。利用期間情報は、ロック対象が利用される期間を、基準時刻(例えば、開始時刻)又は他の識別子によって識別する。
生成部180は、利用予定情報により識別されたロック対象に固有の認証基礎情報と、利用期間情報とに基づいて、RFIDタグ25のユーザ領域へ書込まれるべき認証情報を生成する。認証基礎情報は、認証情報の生成の基礎とされる情報である。1つ以上のロック対象の各々について、認証基礎情報は相違し得る。
認証情報を生成する方法の第1の例において、認証基礎情報は、利用されるロック対象を識別する利用対象IDであってよい。この場合、生成部180は、利用対象IDと利用期間情報とに基づくビット列を所定の符号化方式に従って符号化することにより、認証情報を生成する。所定の符号化方式とは、例えばハッシュベースのメッセージ認証符号(HMAC)方式のような、任意のビット列(メッセージ)の入力に対して対応する認証符号を出力する方式であり得る。一般に、こうした認証符号の長さは、もとのビット列よりも短い一定の長さとなるため、これを認証情報としてRFIDタグ25へ書込むことで、RFIDタグ25の限られた記憶領域を効率的に活用することができる。ここでの認証符号は、ワンタイムパスワードと呼ばれてもよい。記憶部150は、符号化のために生成部180により利用される対称鍵(共通鍵)を予め記憶していてもよい。例えば、システム全体で共通する対称鍵を予め記憶部150に記憶させておくことで、リーダ/ライタ100と管理サーバ200との間の鍵情報の交換が不要となる。代替的に、生成部180により利用される対称鍵は、利用予定情報と共に管理サーバ200から受信されてもよい。タグリーダ300は、後に説明するように、認証を目的として、同じ対称鍵を予め記憶(共有)する。
上述した第1の例の派生例として、認証基礎情報は、ロック対象ごとに異なる対称鍵であってもよい。この場合、生成部180は、符号化処理への入力ビット列に利用対象IDを含めずとも、利用されるロック対象に固有の認証情報を生成することができる。即ち、生成部180は、利用期間情報に基づくビット列を、利用されるロック対象に固有の対称鍵で符号化することにより、認証情報を生成する。
認証情報を生成する方法の第2の例において、認証基礎情報は、ロック対象ごとに異なる暗号鍵であってもよい。ここでの暗号鍵は、対称鍵であってもよく、又は逆暗号化時に用いられるものとは異なる非対称鍵であってもよい。第2の例において、生成部180は、利用されるロック対称に固有の暗号鍵(第1暗号鍵)で利用期間情報を暗号化することにより、認証情報を生成する。この場合の認証情報は、暗号化された利用期間情報となる。記憶部150は、第1暗号鍵を予め記憶していてもよい。代替的に、第1暗号鍵は、利用予定情報と共に管理サーバ200から受信されてもよい。タグリーダ300は、後に説明するように、認証を目的とした利用期間情報の復元のために、第1暗号鍵に対応する第2暗号鍵(対称鍵を用いる場合には、第1暗号鍵と同じである)を予め記憶する。上述した第1の例では、利用期間情報が認証符号へ不可逆的に変換されるのに対し、第2の例では、利用期間情報は可逆的に変換されてRFIDタグ25へ書込まれる。そのため、タグリーダ300側での逆変換後の(復元された)利用期間情報は、論理的に解釈可能な内容を有することになる。したがって、第2の例では、リーダ/ライタ100からタグリーダ300への情報伝達に柔軟性を持たせる(例えば、システムの要件又はユーザのニーズに応じて追加的な情報を組入れるなど)ことが可能である。
読み書き部110は、制御部170による制御の下で、上述した方法のいずれかに従って生成部180により生成される認証情報をRFIDタグ25へ書込む。
(2)管理サーバ
図4を参照すると、管理サーバ200は、通信I/F210、ロック管理部220及び管理データベース(DB)230を備える。
通信I/F210は、管理サーバ200が他の装置と通信するための通信インタフェースである。通信I/F210は、有線通信インタフェースであってもよく、又は無線通信インタフェースであってもよい。本実施形態において、通信I/F210は、リーダ/ライタ100及び図示していないユーザ端末と通信する。
ロック管理部220は、ロック管理システム1の管理下の1つ以上のロック対象10を管理するための管理機能を提供するソフトウェアモジュールである。ソフトウェアモジュールは、管理サーバ200の1つ以上のプロセッサ(図示せず)がメモリ(図示せず)に記憶されるコンピュータプログラムを実行することにより動作し得る。
本実施形態において、ロック管理部220は、ユーザ端末から通信I/F210を介してロック対象10についての利用予定情報の入力(利用予約)を受付ける。例えば、ロック管理部220は、ユーザ端末のディスプレイに入力受付画面を表示させ、入力受付画面上でユーザ又は管理者にユーザID、利用するロック対象、及び利用期間を選択させてもよい。そして、ロック管理部220は、入力された利用予定情報を管理DB230に登録する。
また、ロック管理部220は、リーダ/ライタ100から通信I/F210を介して利用予定情報についての問合せを受付ける。上述した第1実施例において、ロック管理部220は、受信した問合せに含まれるタグIDに関連付けられている利用予定情報を、管理DB230から抽出する。そして、ロック管理部220は、抽出した利用予定情報をリーダ/ライタ100へ返送する。上述した第2又は第3実施例において、ロック管理部220は、受信した問合せに含まれるユーザID(リーダ/ライタ100にアクセスしたユーザのユーザID)に関連付けられている利用予定情報を、管理DB230から抽出する。そして、ロック管理部220は、抽出した利用予定情報をリーダ/ライタ100へ返送する。
管理DB230は、ロック管理システム1の管理下の1つ以上のロック対象についての利用予定情報を保持するためのテーブル群からなる。本実施形態において、管理DB230は、タグテーブル240、ユーザテーブル250、ロック対象テーブル260、及び利用予定テーブル270を含む。
タグテーブル240は、ロック管理システム1の管理下のRFIDタグに関する情報を保持するテーブルである。タグテーブル240は、例えば次の情報項目のうちの1つ以上を含み得る:
・「タグID」
・「タグ種別」
「タグID」は、各RFIDタグを一意に識別するための識別情報である。各タグIDは、上述したように、企業コード、品目コード及びシリアル番号の連結という標準的なフォーマットで決定され、各RFIDタグのEPC領域に予め書込まれると共に、タグテーブル240に登録され得る。但し、標準的なフォーマットではなく独自のフォーマットのタグIDが用いられてもよい。「タグ種別」は、各RFIDタグの種別を表す。例えば、認証情報が書込まれるべきRFIDタグ25のタグ種別は「認証用タグ」、ユーザIDを記憶しているさらなるRFIDタグのタグ種別は「ユーザ識別タグ」というように、異なる複数のタグ種別が定義され得る。
ユーザテーブル250は、ロック対象を利用する可能性のあるユーザに関する情報を保持するテーブルである。ユーザテーブル250は、例えば次の情報項目のうちの1つ以上を含み得る:
・「ユーザID」
・「名称」
・「関連タグID」
・「権限」
「ユーザID」は、各ユーザを一意に識別するための識別情報である。「名称」は、各ユーザの名前(例えば、画面上に表示され、又は履歴情報に記録されるユーザ名)を表す。「関連タグID」は、各ユーザに関連付けられるRFIDタグを、タグテーブル240の「タグID」で識別する。各ユーザに関連付けられるRFIDタグとは、例えば各ユーザが携行し又は装着するRFIDタグ(例えば、各ユーザ20が所有するヘルメットのRFIDタグ)であってよい。「権限」は、各ユーザに与えられるロック対象の利用に関する権限を表す。例えば、ロック管理システム1の管理下に2つ以上のロック対象が存在する場合に、ロック対象ごとに異なる権限が各ユーザに与えられてもよい。ロック管理部220は、あるロック対象について利用権限を与えられていないユーザによる当該ロック対象の利用については、利用予定の登録を拒否し得る。
ロック対象テーブル260は、ロック管理システム1の管理下のロック対象に関する情報を保持するテーブルである。ロック対象テーブル260は、例えば次の情報項目のうちの1つ以上を含み得る:
・「対象ID」
・「名称」
・「対象種別」
・「リーダID」
「対象ID」は、各ロック対象を一意に識別するための識別情報である。「名称」は、各ロック対象の名称(例えば、画面上に表示され、又は履歴情報に記録される名称)を表す。「対象種別」は、各ロック対象の種別を表す。例えば、図1のロック対象10の「対象種別」は「高所作業車」であり得る。「リーダID」は、各ロック対象に取付けられたタグリーダを識別するための識別情報である。
利用予定テーブル270は、各ロック対象がどのユーザによりいつ利用される予定であるかを示す利用予定情報を保持するテーブルである。利用予定テーブル270は、例えば次の情報項目のうちの1つ以上を含み得る:
・「利用対象ID」
・「利用ユーザ」
・「利用期間」
「利用対象ID」は、利用されるロック対象をロック対象テーブル260の「対象ID」で識別する。「利用ユーザ」は、「利用対象ID」で識別されたロック対象を利用する予定であるユーザを、ユーザテーブル250の「ユーザID」又は「関連タグID」で識別する。「利用期間」は、「利用対象ID」で識別されたロック対象を「利用ユーザ」で識別されたユーザが利用する期間を識別する。各利用期間は、例えば、期間の長さが一定である場合に基準時刻(例えば、開始時刻)で識別されてもよく、開始時刻及び終了時刻のペアで識別されてもよく、又は各期間に予め付与される識別子で識別されてもよい。
なお、ここで説明した管理DB230のテーブル構成は、一例に過ぎない。管理DB230は、より多くの又はより少ないテーブルで構成されてもよい。また、各テーブルは、より多くの又はより少ない情報項目を含んでもよい。例えば、ロック対象テーブル260は、各ロック対象に取付けられた切替装置に関する情報(例えば、各装置を識別する装置ID、名称、及び種別など)をさらに含んでもよい。また、管理DB230は、切替装置に関する情報を保持する独立したテーブルを含んでもよい。ロック対象を識別するために、上述した対象IDの代わりに、切替装置を識別する装置ID、又はタグリーダを識別するリーダIDが用いられてもよい。
(3)タグリーダ
図6は、本実施形態に係るタグリーダ300及び切替装置50の構成の一例を示すブロック図である。図6を参照すると、タグリーダ300は、読取部310、バッテリ320、入力検知部330、記憶部350、制御部370、生成部380、及びロックI/F390を備える。
読取部310は、RFIDタグ25からの情報の読取りのための通信を行う。読取部310の基本的な構成は、図5を用いて説明したリーダ/ライタ100の読み書き部110の構成と同様であってよい。本実施形態において、読取部310は、周期的に読取部310のタグ読取レンジ内に電磁波を放射し、RFIDタグ25からの情報の読取りを試行する。読取部310は、RFIDタグ25からの受信信号が検知されると、RFIDタグ25から読取った情報(例えば、タグID及び認証情報)を制御部370へ出力する。
バッテリ320は、タグリーダ300の各部に電力を供給する二次電池である。バッテリ320は、例えばリチウムイオンバッテリであってよい。図示していないものの、タグリーダ300は、バッテリ320の充電のためにタグリーダ300を外部電源へ接続するための接続端子を有していてもよい。バッテリ320は、予備のバッテリとの交換のためにタグリーダ300から取り外し可能であってもよい。
入力検知部330は、タグリーダ300に対するユーザ入力を検知する回路である。入力検知部330は、例えば、図2に示したボタン302の押下といった、何らかの物理的な操作をユーザ入力として検知してもよい。また、入力検知部330は、ユーザにより発せられる音声をユーザ入力として検知してもよい。
記憶部350は、制御部370により実行される1つ以上のコンピュータプログラム及び様々な情報を記憶する。記憶部350は、例えば、ROM若しくはRAMなどの半導体メモリ、光ディスク、又は磁気ディスクといった、任意の種類の記憶媒体を含んでよい。本実施形態において、記憶部350は、ロック対象10に固有の認証基礎情報を予め記憶している。
制御部370は、本明細書で説明するタグリーダ300の機能全般を制御する。例えば、制御部370は、読取部310によりRFIDタグ25から認証情報が読取られると、読取られた認証情報に基づいて認証を試行する。より具体的には、制御部370は、認証に際して、まず現在時刻を取得し、現在時刻に関連する期間情報を決定する。例えば、ここでの期間情報は、上述した利用予定の登録の時間単位と同じ粒度で定義される期間のうち、現在時刻が属する期間を、当該期間の基準時刻又は他の識別子で表してもよい。そして、制御部370は、決定した期間情報及びRFIDタグ25から読取られた認証情報に基づいて認証を試行する。
認証情報に基づく認証方法の第1の例において、記憶部350は、認証基礎情報として、ロック対象10に固有の識別情報(ここでは、対象IDであるものとする)を予め記憶している。また、記憶部350は、所定の符号化方式に従った符号化のための対称鍵(共通鍵)を予め記憶している。対称鍵は、システム全体で共通していてもよい。第1の例の派生例として、対称鍵は、ロック対象ごとに異なっていてもよい。所定の符号化方式とは、例えばHMAC方式のような、任意のビット列の入力に対して対応する認証符号を出力する方式であり得る。生成部380は、ロック対象10の対象IDと制御部370により決定された期間情報とに基づくビット列を、上記対称鍵で符号化することにより、検証用認証情報(認証符号あるいはワンタイムパスワード)を生成する。そして、制御部370は、RFIDタグ25から読取られた認証情報が、生成部380により生成された検証用認証情報に一致する場合に、認証が成功したと判定する。
認証情報に基づく認証方法の第2の例において、記憶部350は、認証基礎情報として、ロック対象10に固有の暗号鍵(リーダ/ライタ100により使用される第1暗号鍵に対応する第2暗号鍵)を予め記憶している。生成部380は、この第2暗号鍵で、RFIDタグ25から読取られた認証情報を逆暗号化することにより、利用期間情報を生成(復元)する。そして、制御部370は、復元された利用期間情報により示される利用期間が現在時刻に関連する期間に適切に対応している場合に、認証が成功したと判定する。2つの期間同士が適切に対応しているとは、例えば、利用期間が現在時刻に関連する期間に一致していること、及び利用期間が現在時刻に関連する期間を含んでいること、のうちの一方又は双方を含んでよい。
制御部370は、上述した認証方法のいずれかに従って認証が成功したと判定した場合に、ロックI/F390を介して切替装置50へ、ロック対象10の状態を切替えさせるための切替コマンドを送信する。ここで送信される切替コマンドは、ロック対象10をアンロックさせるためのアンロックコマンドであってよい。制御部370は、ロック対象10がアンロックされた後、予定されていた利用期間が終了するまで、又は所定の時間長にわたってRFIDタグ25が検知されなくなるまで、ロック対象10のアンロック状態を維持してもよい。制御部370は、アンロック状態を維持すべき期間が終了すると、ロック対象10をロックさせるためのロックコマンドをロックI/F390を介して切替装置50へ送信する。
なお、制御部370は、入力検知部330により所定のユーザ入力が検知された場合にのみ、RFIDタグ25から読取られた認証情報に基づく認証を試行し、認証の成功に応じて切替装置50にロック対象10の状態を切替えさせてもよい。所定のユーザ入力とは、例えばボタン302の押下であってもよい。このようにユーザ入力をトリガとしてRFIDタグ25から認証情報を読取る構成とすることで、読取部310からの電磁波の放射の頻度を低減してバッテリ320の電力を節約することができる。また、ロック対象10の状態の切替えをユーザが意図していないタイミングでロック対象10の状態が切替わってしまうことも防ぐことができる。
ロックI/F390は、タグリーダ300と切替装置50との間の制御通信(有線通信又は無線通信)を仲介するインタフェースである。ロックI/F390は、制御部370から入力される切替コマンド(アンロックコマンド又はロックコマンド)を切替装置50のコントローラ57へ送信する。また、ロックI/F390は、切替装置50のコントローラ57から、切替コマンドの実行の結果を示すレスポンスを受信して、受信したレスポンスを制御部370へ出力する。
制御部370は、RFIDタグ25から読取られた認証情報に基づく認証の結果を、何らかの報知デバイスを介してユーザ20へ報知してもよい。報知デバイスは、図2に示したライト303(例えば、LED)であってもよく、又は不図示のディスプレイ、スピーカ若しくはバイブレータであってもよい。
(4)切替装置
図6を参照すると、切替装置50は、アクチュエータ51、センサ53、バッテリ55及びコントローラ57を備える。
アクチュエータ51は、ロック対象10のロック機構を物理的に動かすための要素である。例えば、ロック対象10がシリンダ錠を有する機械である場合、アクチュエータ51は、シリンダ錠に挿入された鍵を回転させるためのモータであってもよい。なお、ロック対象10のロック機構が電子的な又はデジタル的な機構であって物理的な動きを要しない場合には、切替装置50はアクチュエータ51を備えなくてもよい。
センサ53は、ロック対象10の状態を検知するための要素である。センサ53は、例えば、ロック対象10がロック状態であるか又はアンロック状態であるかを検知し、検知した状態を示すセンサ信号をコントローラ57へ出力する。
バッテリ55は、切替装置50の各部に電力を供給する二次電池である。バッテリ55は、例えばリチウムイオンバッテリであってよい。なお、上述した例に限定されず、タグリーダ300及び切替装置50の各々は、交換可能な乾電池からの電力により駆動されてもよい。
コントローラ57は、切替装置50の動作を制御する制御回路である。例えば、コントローラ57は、ロック対象10がロック状態であるときにタグリーダ300からアンロックコマンドが受信されると、ロック対象10をアンロックするようにアクチュエータ51を駆動する。例えば、図2に示した例において、鍵穴12に挿入されている鍵がアクチュエータ51の回転によって時計回りに回され、抑止されていたロック対象10の機能の作動が可能とされる。また、コントローラ57は、ロック対象10がアンロック状態であるときにタグリーダ300からロックコマンドが受信されると、ロック対象10をロックするようにアクチュエータ51を駆動する。例えば、図2に示した例において、鍵穴12に挿入されている鍵がアクチュエータ51の回転によって反時計回りに回され、ロック対象10の機能の作動が抑止される。コントローラ57は、これら切替コマンドの実行の結果を示すレスポンスをタグリーダ300へ返送する。
なお、図6には切替装置50及びタグリーダ300が相互に接続される別個の装置である例を示しているが、切替装置50及びタグリーダ300の双方の機能を有する単一の装置が提供されてもよい。また、切替装置50がロック対象10の一部として組込まれ、タグリーダ300がロック対象10へ接続されてもよい。
<1-3.処理の流れ>
本節では、本実施形態においてロック管理システム1を構成する装置により実行され得るいくつかの処理の流れの例を、図7のシーケンス図及び図8~図14のフローチャートを用いて説明する。なお、以下の説明では、処理ステップをS(ステップ)と略記する。
<1-3-1.全体的な流れ>
図7は、本実施形態におけるロック管理に関連する作業の流れの一例を示すシーケンス図である。図7に示したシーケンスには、リーダ/ライタ100、管理サーバ200、タグリーダ300及び切替装置50に加えて、ユーザ20により携行されるRFIDタグ25が関与する。
まず、S11で、システム管理者又はユーザ20は、ロック対象10の利用予定に関連する情報を、管理サーバ200により提供される入力受付画面へ入力する。管理サーバ200のロック管理部220は、画面上で入力された利用予定情報を管理DB230の利用予定テーブル270に登録する。
その後、ユーザ20は、ロック対象10を利用する時間が近付くと、自身のRFIDタグ25を具備するヘルメットを持ってリーダ/ライタ100へ立ち寄る。すると、S21で、リーダ/ライタ100の読み書き部110は、RFIDタグ25のタグIDを読取る。次いで、制御部170は、S23で、読取られたタグID(又は対応するユーザID)に関連付けられている利用予定情報を管理サーバ200に問合せる。管理サーバ200のロック管理部220は、S25で、リーダ/ライタ100からの問合せに含まれているIDで管理DB230の利用予定テーブル270を検索して、利用予定テーブル270から利用予定情報を抽出する。次いで、ロック管理部220は、S27で、利用予定テーブル270から抽出した利用予定情報をリーダ/ライタ100へ返送する。
リーダ/ライタ100の生成部180は、S29で、管理サーバ200から受信された利用予定情報に含まれる利用期間情報及び利用されるロック対象10の認証基礎情報に基づいて、RFIDタグ25へ書込まれるべき認証情報を生成する。次いで、読み書き部110は、S31で、生成部180により生成された認証情報をRFIDタグ25へ書込む。
ユーザ20は、このようにして認証情報が書込まれたRFIDタグ25を具備するヘルメットを装着してサイト15を訪れ、ロック対象10を利用するためにタグリーダ300のタグ読取レンジ内に入る。
タグリーダ300の読取部310は、S33で、タグ読取レンジ内に電磁波を放射し、放射した電磁波のエネルギーを利用してRFIDタグ25から返送されて来る認証情報を読取る。次いで、タグリーダ300の制御部370は、S35で、読取られた認証情報に基づく認証を行う。ここでは、認証は成功するものとする。制御部370は、認証の成功に応じて、S37で、ロックI/F390を介して切替装置50へ、ロック対象10の状態を切替えさせるための切替コマンドを送信する。
切替装置50のコントローラ57は、タグリーダ300からの切替コマンドの受信に応じて、S39で、受信した切替コマンドに従ってアクチュエータ51を駆動してロック対象10の状態を切替える。そして、コントローラ57は、S41で、切替コマンドの実行の結果を示すレスポンスをタグリーダ300へ返送する。
<1-3-2.書込処理(第1実施例)>
図8は、本実施形態に係るリーダ/ライタ100により実行され得る書込処理の流れの第1の例を示すフローチャートである。この書込処理は、図7のS21からS31までの流れに関連する。第1の例は、上述した第1実施例に対応する。
まず、S111で、読み書き部110は、RFIDタグ25の第2記憶領域(例えば、EPC領域)からタグIDを読取る。読み書き部110は、読取ったタグIDを制御部170へ出力する。
次いで、S113で、制御部170は、読み書き部110により読取られたタグIDを利用予定情報の問合せに含めて、当該問合せを通信I/F140を介して管理サーバ200へ送信する。
次いで、S115で、制御部170は、送信した問合せに対する返答を、管理サーバ200から通信I/F140を介して受信する。問合せに含めたタグIDに関連する直近の利用予定が管理DB230に存在しない場合には、ここで受信される返答は、利用予定が無いことを示す情報を含み得る。直近の利用予定が存在する場合には、ここで受信される返答は、少なくとも1つの利用予定に関連する利用予定情報を含む。
制御部170は、S117で、管理サーバ200から受信された返答に利用予定情報が含まれているか否かを判定する。利用予定情報が含まれていない場合、その後のS119~S132はスキップされ、RFIDタグ25に認証情報が書込まれることなく、図8の書込処理は終了する。利用予定情報が含まれている場合、処理はS119へ進む。
S119で、制御部170は、利用される予定のロック対象10に固有の認証基礎情報を取得する。例えば、認証基礎情報は、利用予定情報と共に管理サーバ200から受信され、又は予め記憶部150に記憶されている。
次いで、S120で、制御部170及び生成部180は、認証情報生成処理を実行して、認証情報を生成する。ここで実行される認証情報生成処理のより具体的な流れのいくつかの例を、後にさらに説明する。
次いで、S131で、読み書き部110は、制御部170による制御に従って、S120で生成された認証情報を、RFIDタグ25の第1記憶領域(例えば、ユーザ領域)へ書込む。そして、図8の書込処理は終了する。
<1-3-3.書込処理(第2実施例)>
図9は、本実施形態に係るリーダ/ライタ100により実行され得る書込処理の流れの第2の例を示すフローチャートである。この書込処理は、図7のS21からS31までの流れに関連する。第2の例は、上述した第2実施例に対応する。
まず、S111で、読み書き部110は、RFIDタグ25(第1RFIDタグ)からタグIDを読取る。読み書き部110は、読取ったタグIDを制御部170へ出力する。
次いで、S112aで、読み書き部110は、さらなるRFIDタグ(第2RFIDタグ)からユーザIDを読取る。読み書き部110は、読取ったユーザIDを制御部170へ出力する。
次いで、S114で、制御部170は、読み書き部110により読取られたユーザIDを利用予定情報の問合せに含めて、当該問合せを通信I/F140を介して管理サーバ200へ送信する。
次いで、S116で、制御部170は、送信した問合せに対する返答を、管理サーバ200から通信I/F140を介して受信する。問合せに含めたユーザIDに関連する直近の利用予定が管理DB230に存在しない場合には、ここで受信される返答は、利用予定が無いことを示す情報を含み得る。直近の利用予定が存在する場合には、ここで受信される返答は、少なくとも1つの利用予定に関連する利用予定情報を含む。
制御部170は、S117で、管理サーバ200から受信された返答に利用予定情報が含まれているか否かを判定する。利用予定情報が含まれていない場合、その後のS119~S131はスキップされ、第1RFIDタグに認証情報が書込まれることなく、図9の書込処理は終了する。利用予定情報が含まれている場合、処理はS119へ進む。
S119で、制御部170は、利用される予定のロック対象10に固有の認証基礎情報を取得する。例えば、認証基礎情報は、利用予定情報と共に管理サーバ200から受信され、又は予め記憶部150に記憶されている。
次いで、S120で、制御部170及び生成部180は、認証情報生成処理を実行して、認証情報を生成する。
次いで、S131で、読み書き部110は、制御部170による制御に従って、S120で生成された認証情報を、第1RFIDタグへ書込む。そして、図9の書込処理は終了する。
<1-3-4.書込処理(第3実施例)>
図10は、本実施形態に係るリーダ/ライタ100により実行され得る書込処理の流れの第3の例を示すフローチャートである。この書込処理は、図7のS21からS31までの流れに関連する。第3の例は、上述した第3実施例に対応する。
まず、S111で、読み書き部110は、RFIDタグ25からタグIDを読取る。読み書き部110は、読取ったタグIDを制御部170へ出力する。
次いで、S112bで、制御部170は、例えばディスプレイに表示されるログイン画面上で、ユーザ20により入力されるユーザID及びその他の情報を受付ける。
次いで、S114で、制御部170は、S112bで受付けたユーザIDを利用予定情報の問合せに含めて、当該問合せを通信I/F140を介して管理サーバ200へ送信する。
次いで、S116で、制御部170は、送信した問合せに対する返答を、管理サーバ200から通信I/F140を介して受信する。問合せに含めたユーザIDに関連する直近の利用予定が管理DB230に存在しない場合には、ここで受信される返答は、利用予定が無いことを示す情報を含み得る。直近の利用予定が存在する場合には、ここで受信される返答は、少なくとも1つの利用予定に関連する利用予定情報を含む。
制御部170は、S117で、管理サーバ200から受信された返答に利用予定情報が含まれているか否かを判定する。利用予定情報が含まれていない場合、その後のS119~S131はスキップされ、RFIDタグ25に認証情報が書込まれることなく、図10の書込処理は終了する。利用予定情報が含まれている場合、処理はS119へ進む。
S119~S131の処理の流れは、図8を用いて説明したものと同様であってよい。
S131で読み書き部110によりRFIDタグ25へ認証情報が書込まれると、図10の書込処理は終了する。
<1-3-5.認証情報生成処理(第1の例)>
図11は、本実施形態に係るリーダ/ライタ100により実行され得る認証情報生成処理の流れの第1の例を示すフローチャートである。
まず、S121で、制御部170は、管理サーバ200から受信された利用予定情報により示されている利用期間を特定する。
次いで、S122で、生成部180は、符号化アルゴリズムへ入力すべきビット列を、認証基礎情報(例えば、利用対象ID)及び利用期間情報に基づいて生成する。
次いで、S123で、生成部180は、S122で生成したビット列を、システム全体で共通の又は利用されるロック対象に固有の対称鍵で、所定の符号化方式に従って符号化することにより、認証情報を生成する。
<1-3-6.認証情報生成処理(第2の例)>
図12は、本実施形態に係るリーダ/ライタ100により実行され得る認証情報生成処理の流れの第2の例を示すフローチャートである。
まず、S126で、制御部170は、管理サーバ200から受信された利用予定情報により示されている利用期間を特定する。
次いで、S127で、生成部180は、特定した利用期間に関連する利用期間情報を、認証基礎情報(例えば、利用されるロック対象に固有の第1暗号鍵)で暗号化することにより、認証情報を生成する。
<1-3-7.認証処理(第1の例)>
図13は、本実施形態に係るタグリーダ300により実行され得る認証処理の流れの第1の例を示すフローチャートである。この認証処理は、図7のS33からS41までの流れに関連する。
まず、S211で、入力検知部330は、ユーザ入力を継続的に監視している。入力検知部330により所定のユーザ入力(例えば、ボタン302の押下)が検知されると、処理はS213へ進む。
S213で、読取部310は、タグ読取レンジ内に電磁波を放射し、RFIDタグ25から返送されて来るタグID及び認証情報を読取る。ここで読取られる認証情報は、図11を用いて説明した認証情報生成処理により生成された情報(例えば、認証符号)であるものとする。
次いで、S215で、制御部370は、実時間を計時する内部のクロックを参照することにより現在時刻を取得し、取得した現在時刻に関連する期間を特定する。
次いで、S217で、生成部380は、認証基礎情報(例えば、利用対象ID)、及びシステム全体で共通の又はロック対象10に固有の対称鍵を、記憶部350から読出す。
次いで、S219で、生成部380は、特定された期間に関連する時間情報(例えば、基準時刻又は期間識別子)及び読出した認証基礎情報に基づくビット列を、読出した対称鍵で符号化することにより、検証用認証情報を生成する。
次いで、S221で、制御部370は、S213でRFIDタグ25から読取られた認証情報がS219で生成部380により生成された検証用認証情報に一致するかを判定する。ここで、2つの認証情報が一致しない場合、認証が失敗したため、その後のS223はスキップされ、ロック対象10のアンロック(又はロック)が行われることなく、図13の認証処理は終了する。
S221で2つの認証情報が一致した場合、S223で、制御部370は、認証が成功したと判定し、ロック対象10の状態を(例えば、ロック状態からアンロック状態へ)切替えることを切替装置50に指示する。状態の切替えが完了したことを示すレスポンスが切替装置50から受信されると、図13の認証処理は終了する。
<1-3-8.認証処理(第2の例)>
図14は、本実施形態に係るタグリーダ300により実行され得る認証処理の流れの第2の例を示すフローチャートである。この認証処理は、図7のS33からS41までの流れに関連する。
まず、S211で、入力検知部330は、ユーザ入力を継続的に監視している。入力検知部330により所定のユーザ入力が検知されると、処理はS213へ進む。
S213で、読取部310は、タグ読取レンジ内に電磁波を放射し、RFIDタグ25から返送されて来るタグID及び認証情報を読取る。ここで読取られる認証情報は、図12を用いて説明した認証情報生成処理により生成された情報(暗号化された利用期間情報)であるものとする。
次いで、S215で、制御部370は、実時間を計時する内部のクロックを参照することにより現在時刻を取得し、取得した現在時刻に関連する期間を特定する。
次いで、S218で、生成部380は、ロック対象10に固有の第2暗号鍵(認証基礎情報)を、記憶部350から読出す。
次いで、S220で、生成部380は、S218で読出した第2暗号鍵で、RFIDタグ25から読取られた認証情報を逆暗号化することにより、利用期間情報を復元する。
次いで、S222で、制御部370は、生成部380により復元された利用期間情報により示される利用期間が、S215で特定した期間に適切に対応するかを判定する。ここで、2つの期間同士が適切に対応しない場合、認証が失敗したため、その後のS223はスキップされ、ロック対象10のアンロック(又はロック)が行われることなく、図14の認証処理は終了する。
S222で2つの期間同士が適切に対応している場合、S223で、制御部370は、認証が成功したと判定し、ロック対象10の状態を(例えば、ロック状態からアンロック状態へ)切替えることを切替装置50に指示する。状態の切替えが完了したことを示すレスポンスが切替装置50から受信されると、図14の認証処理は終了する。
なお、図12の認証情報生成処理及び図14の認証処理では、暗号鍵を用いて利用期間情報が暗号化され及び逆暗号化される例を説明したが、利用期間情報は、暗号化されることなくRFIDタグへ書込まれてもよい。例えば、RFIDタグへの情報の不正な書込みの脅威を無視できる環境では、平文の利用期間情報が(例えば、利用対象IDと共に)RFIDタグへ書込まれ、タグリーダ300における現在時刻に関連する期間との照合によって簡易な認証が行われてもよい。それにより、リーダ/ライタ100及びタグリーダ300における演算の負荷を軽減できると共に、実装の複雑さを低減してシステム構築に掛かるコストを抑制することができる。また、暗号化及び逆暗号化との用語は、それぞれ変換及び逆変換に置き換えられてもよい。
<2.第2実施形態>
本節では、第2実施形態として、前節で説明したようなロック管理システムを構成するそれぞれの装置に、上述した機能に加えて、ロック管理に関連する情報の収集のための機能が実装される例を説明する。
<2-1.システムの概要>
図15は、第2実施形態に係るロック管理システム2の概要を示す模式図である。ロック管理システム2は、ロック管理システム1と同様の、実空間に存在する1つ以上のロック対象の状態をRFIDタグへ書込まれる情報に基づく認証を通じて管理するシステムである。ロック管理システム2は、切替装置60、リーダ/ライタ400、管理サーバ500、及びタグリーダ600を含む。切替装置60及びタグリーダ600は、高所作業車であるロック対象10に取付けられており、ロック対象10と共に移動可能であってよい。
リーダ/ライタ400は、ユーザ20により携行され又は装着されるRFIDタグ25へ情報を書込可能であり、且つRFIDタグ25から情報を読取可能な読取書込装置である。リーダ/ライタ400は、ネットワーク5を介して管理サーバ500へ接続される。管理サーバ500は、ロック対象をいつどのユーザが利用する予定であるかを示す利用予定情報をデータベースを用いて管理する情報処理装置である。本実施形態において、管理サーバ500は、利用予定情報に加えて、ロック対象の状態の切替えに関連する履歴情報、及び装置のステータスを示すステータス情報をさらに管理する。ここでの装置とは、ロック対象、切替装置及びタグリーダのうちの1つ以上を含み得る。これら情報は、システム管理者により閲覧され、システムの保守及び運用の支援、並びにユーザによる作業計画の策定の支援といった用途に供され得る。
タグリーダ600は、RFIDタグ25から情報を読取可能な読取装置である。但し、本実施形態において、タグリーダ600は、さらにRFIDタグ25へ情報を書込可能であってもよい。タグリーダ600は、切替装置60へ接続される。切替装置60は、ロック対象10の状態をロック状態とアンロック状態との間で切替可能な装置である。
本実施形態においても、リーダ/ライタ400は、ロック対象10に関連する利用予定情報を管理サーバ500から取得し、取得した利用予定情報に基づいて、RFIDタグ25の書換え可能な記憶領域へ認証情報を書込む(図中の矢印W1)。タグリーダ600は、リーダ/ライタ400によりRFIDタグ25へ書込まれた認証情報をRFIDタグ25から読取る(図中の矢印R2)。そして、タグリーダ600は、読取った認証情報に基づく認証が成功した場合に、切替装置60にロック対象10の状態を切替えさせる。例えば、ロック対象10の状態がロック状態からアンロック状態へ切替わると、ユーザはロック対象10の機能を利用できるようになる。
さらに、タグリーダ600は、ロック対象10の状態の切替えに関連する履歴情報を生成する。また、タグリーダ600は、ロック対象10、切替装置60及びタグリーダ600のうちの1つ以上のステータスを検知して、検知したステータスを示すステータス情報を生成する。タグリーダ600は、生成した履歴情報及びステータス情報をRFIDタグ25の書換え可能な記憶領域へ書込む(図中の矢印W3)。ユーザ20は、履歴情報及びステータス情報が書込まれたRFIDタグ25と共にサイト15から帰り、リーダ/ライタ400へ再び立ち寄る。リーダ/ライタ400は、タグリーダ600により生成された履歴情報及びステータス情報をRFIDタグ25から読取り(図中の矢印R4)、読取った情報を管理サーバ500へ送信する。
本実施形態では、ロック管理に関連する多様な情報が、このようにしてRFIDタグ25を情報伝達媒体として用いて1つ以上のサイト15から収集され、管理サーバ500のデータベースに蓄積され得る。
<2-2.各装置の構成例>
次に、図16及び図17を用いて、ロック管理システム2を構成する装置の各々のより具体的な構成の例を順に説明する。
(1)リーダ/ライタ
図16は、本実施形態に係るリーダ/ライタ400及び管理サーバ500の構成の一例を示すブロック図である。図16を参照すると、リーダ/ライタ400は、読み書き部410、接続I/F130、通信I/F140、記憶部150、ユーザI/F160、制御部470及び生成部180を備える。なお、ここでは第1実施形態に係るリーダ/ライタ100に対するリーダ/ライタ400の構成上の差異についてのみ説明する。
読み書き部410は、RFIDタグ25からの情報の読取り及びRFIDタグ25への情報の書込みのための通信を行う。読み書き部410の詳細な構成は、図5を用いて説明した第1実施形態に係るリーダ/ライタ100の読み書き部110の構成と同様であってよい。
制御部470は、本実施形態に係るリーダ/ライタ400の機能全般を制御する。例えば、制御部470は、ユーザ20がリーダ/ライタ400のタグ読取レンジ内にRFIDタグを置いた場合に、読み書き部410にRFIDタグの所定の記憶領域からのタグIDの読取りを行わせる。制御部470は、読取られたタグIDがロック管理システム2の管理下のRFIDタグ25のIDであれば、そのRFIDタグ25に認証情報を書込むべきかを判定するために管理サーバ500に利用予定情報を問合せる。管理サーバ500への利用予定情報を問合せは、上述した第1実施例~第3実施例のいずれに従って行われてもよい。この問合せに応じて、管理サーバ500は、利用予定情報をリーダ/ライタ400へ返送する。制御部470は、管理サーバ500から利用予定情報が受信されると、利用予定情報に含まれる利用期間情報及び利用されるロック対象に固有の認証基礎情報に基づいて、生成部180に認証情報を生成させる。そして、制御部470は、生成された認証情報のRFIDタグ25への書込みを、読み書き部410に行わせる。
さらに、本実施形態において、制御部470は、リーダ/ライタ400のタグ読取レンジ内にあるRFIDタグ25に履歴情報及びステータス情報が書込まれている場合に、それら履歴情報及びステータス情報の読取りを読み書き部410に行わせる。制御部470は、読み書き部410により読取られた履歴情報及びステータス情報を通信I/F140を介して管理サーバ500へ送信する。制御部470は、管理サーバ500へ送信した履歴情報及びステータス情報を、RFIDタグ25から消去してもよい。
(2)管理サーバ
図16を参照すると、管理サーバ500は、通信I/F210、ロック管理部220、情報提供部525及び管理DB530を備える。なお、ここでは第1実施形態に係る管理サーバ200に対する管理サーバ500の構成上の差異についてのみ説明する。
管理DB530は、ロック管理システム2の管理下のロック対象10についての利用予定を示す情報を保持し、及びロック管理に関連する情報を保持するためのテーブル群からなる。本実施形態において、管理DB530は、タグテーブル240、ユーザテーブル250、ロック対象テーブル260、利用予定テーブル270、履歴テーブル580及びステータステーブル590を含む。
履歴テーブル580は、1つ以上のサイト15に所在するタグリーダ600からRFIDタグ25を情報伝達媒体として用いて収集される履歴情報を保持するテーブルである。履歴テーブル580は、例えば次の情報項目のうちの1つ以上を含み得る:
・「認証試行時刻」
・「認証結果」
・「読取り元タグID」
・「関連ユーザ」
・「関連ロック対象」
・「測定位置」
・「ロック種別」
「認証試行時刻」は、RFIDタグ25に書込まれた認証情報に基づく認証が試行された時刻を示す。「認証結果」は、「認証試行時刻」により示される時刻に行われた認証が成功したか又は失敗したかを示す情報である。「読取り元タグID」は、上記認証で用いられた認証情報の読取り元のRFIDタグのタグIDであってよい。「関連ユーザ」は、上記RFIDタグを携行し又は装着していたユーザのユーザID又はユーザ名であってよい。「関連ロック対象」は、認証時に利用される予定であったロック対象の対象ID又は名称であってよい。「測定位置」は、認証の試行時にタグリーダにより測定された位置を示す位置情報(例えば、2次元又は3次元の座標)である。「ロック種別」は、上記ロック対象についてアンロックが行われたか又はロックが行われたかを示す情報である。
ステータステーブル590は、1つ以上のサイト15に所在するタグリーダ600からRFIDタグ25を情報伝達媒体として用いて収集されるステータス情報を保持するテーブルである。ステータステーブル590は、例えば次の情報項目のうちの1つ以上を含み得る:
・「装置ID」
・「動作ステータス」
・「バッテリ残量」
・「ステータス検知時刻」
「装置ID」は、ステータステーブル590の各レコードが示すステータス情報が、どの装置についてのステータスを表すのかを識別する情報である。「装置ID」は、例えば、ロック対象10、切替装置60及びタグリーダ600のうちの1つに付与されたIDであってよい。「動作ステータス」は、「装置ID」により識別されるデバイスについて、その動作が正常であるか異常であるか、及び異常である場合には異常の種別を示し得る。「バッテリ残量」は、「装置ID」により識別されるデバイスのバッテリに残っている電力量のレベルを示す数値情報(例えば、0%から100%の範囲内の値をとる充電率)である。「バッテリ残量」は、装置がバッテリ駆動型である場合にのみ、ステータス情報に含められ得る。「ステータス検知時刻」は、ステータステーブル590の各レコードが示すステータス情報が生成された時刻を示す。
情報提供部525は、管理DB530において管理されている情報を、通信I/F210を介して、図15には示していないユーザ端末へ提供する。情報提供部525は、例えば、ユーザ端末から受信される履歴情報の提供の要求に応じて、履歴テーブル580に記憶されている履歴情報を抽出してユーザ端末へ送信してもよい。履歴情報は、データファイルの形式で提供されてもよく、又はユーザ端末のディスプレイにより表示されシステム管理者により閲覧されてもよい。同様に、情報提供部525は、ユーザ端末から受信されるステータス情報の提供の要求に応じて、ステータステーブル590に記憶されているステータス情報を抽出してユーザ端末へ送信してもよい。ステータス情報は、データファイルの形式で提供されてもよく、又はユーザ端末のディスプレイにより表示されシステム管理者により閲覧されてもよい。情報提供部525は、履歴情報及びステータス情報のみならず、利用予定情報及び管理DB530内のその他の情報をユーザ端末へ提供してもよい。
例えば、システム管理者は、あるロック対象に異常が発生したことをステータス情報が示している場合に、異常が検知された時点でどのユーザがそのロック対象を利用していたのかを、履歴情報を参照することにより調べることができる。履歴情報が位置情報を含む場合には、システム管理者は、異常が検知された時点でどこでロック対象が利用され又は保管されていたのかを調べることもできる。また、システム管理者は、利用予定情報により示される過去の利用期間において、実際にはロック対象がより短い期間しか利用されていなかったことを履歴情報が示している場合に、作業計画の見直しをユーザに提案してもよい。また、システム管理者は、ある装置のバッテリ残量が低下していることをステータス情報が示している場合に、保守要員をサイト15へ派遣してバッテリの交換又は充電を行わせてもよい。
(3)タグリーダ
図17は、本実施形態に係るタグリーダ600及び切替装置60の構成の一例を示すブロック図である。図17を参照すると、タグリーダ600は、読み書き部610、バッテリ320、入力検知部330、記憶部350、測位部660、制御部670、生成部380、及びロックI/F390を備える。なお、ここでは第1実施形態に係るタグリーダ300に対するタグリーダ600の構成上の差異についてのみ説明する。
読み書き部610は、RFIDタグ25からの情報の読取りのための通信を行う。読み書き部610の基本的な構成は、図5を用いて説明したリーダ/ライタ100の読み書き部110の構成と同様であってよい。本実施形態において、読み書き部610は、周期的に読み書き部610のタグ読取レンジ内に電磁波を放射し、RFIDタグ25からの情報の読取りを試行する。読み書き部610は、RFIDタグ25からの受信信号が検知されると、RFIDタグ25から読取った情報(例えば、タグID及び認証情報)を制御部670へ出力する。また、読み書き部610は、制御部670により生成され又は取得される履歴情報及びステータス情報を、RFIDタグ25の書換え可能な記憶領域(例えば、ユーザ領域)へ書込む。
測位部660は、タグリーダ600の現在位置を測定し又は推定するための測位モジュールである。測位部660は、例えば、公知の自己位置推定法に従って、3軸加速度センサ、ジャイロセンサ、及び地磁気センサを用いて基準位置からの相対移動量を測定し、基準位置の既知の座標と相対移動量との和から現在位置の位置座標を算出してもよい。また、測位部660は、サイト15で利用可能な通信手段に依存して、GPS衛星からの電波を用いてタグリーダ600の地理的位置を測定してもよく、又は接続先の基地局若しくはアクセスポイントの既知の位置座標を用いて現在位置を推定してもよい。測位部660は、測位の結果として得られたタグリーダ600の現在位置を示す2次元又は3次元の位置座標を制御部670へ出力する。
制御部670は、本明細書で説明するタグリーダ600の機能全般を制御する。例えば、制御部670は、読み書き部610によりRFIDタグ25から認証情報が読取られると、読取られた認証情報に基づいて認証を実行する。より具体的には、制御部670は、認証に際して、まず現在時刻を取得し、現在時刻に関連する期間情報を決定する。例えば、ここでの期間情報は、上述した利用予定の登録の時間単位と同じ粒度で定義される期間のうち、現在時刻が属する期間の基準時刻(例えば、開始時刻)を表してもよい。そして、制御部670は、決定した期間情報及びRFIDタグ25から読取られた認証情報に基づいて認証を試行する。ここでの認証は、上述した認証方法の第1の例及び第2の例のいずれに従って行われてもよい。制御部670は、認証を試行した際に、その結果に関連する履歴情報を生成する。制御部670により生成される履歴情報の情報項目は、管理サーバ500の管理DB530の履歴テーブル580に関連して説明したものと同様であってよい。例えば、本実施形態では、ロック対象10は移動可能であることから、ロック対象10がアンロックされ又はロックされた時点で測位部660により測定(又は推定)されたタグリーダ600の現在位置を履歴情報に含めることが有益である。
制御部670は、認証が成功したか失敗したかに関わらず、RFIDタグ25への履歴情報の書込みを読み書き部610に行わせてもよい。代替的に、制御部670は、認証が成功した場合にのみ、RFIDタグ25への履歴情報の書込みを読み書き部610に行わせてもよい。それにより、不適切なRFIDタグへ履歴情報が書込まれる可能性を低減することができる。
制御部670は、認証が成功した場合、ロックI/F390を介して切替装置60へ、ロック対象10の状態を切替えさせるための切替コマンドを送信する。ここで送信される切替コマンドは、ロック対象10をアンロックさせるためのアンロックコマンドであってよい。制御部670は、ロック対象10がアンロックされた後、予定されていた利用期間が終了するまで、又は所定の時間長にわたってRFIDタグ25が検知されなくなるまで、ロック対象10のアンロック状態を維持してもよい。制御部670は、アンロック状態を維持すべき期間が終了すると、ロック対象10をロックさせるためのロックコマンドをロックI/F390を介して切替装置60へ送信する。
制御部670は、さらに、ロック対象10、切替装置60及びタグリーダ600のステータスを監視し、ステータス情報を記憶部350に維持している。例えば、制御部670は、これら装置が正常に動作しているかを周期的に判定し、その判定結果を示す動作ステータス情報(正常か異常か、及び異常である場合には異常の種別)を記憶部350に記憶させてもよい。また、制御部670は、バッテリ駆動型である装置のバッテリ残量を周期的に判定し、バッテリ残量情報を更新してもよい。制御部670は、こうしたステータス情報のRFIDタグ25への書込みを読み書き部610に行わせる。ステータス情報のRFIDタグ25への書込みもまた、認証の結果に関わらず行われてもよく、又は認証が成功した場合にのみ行われてもよい。RFIDタグ25へ書込まれるステータス情報の情報項目は、管理サーバ500の管理DB530のステータステーブル590に関連して説明したものと同様であってよい。
(4)切替装置
図17を参照すると、切替装置60は、アクチュエータ51、センサ群63、バッテリ55及びコントローラ67を備える。なお、ここでは第1実施形態に係る切替装置50に対する切替装置60の構成上の差異についてのみ説明する。
センサ群63は、ロック対象10の状態を検知するためのセンサと、切替装置60の動作ステータス及びバッテリ残量といったステータスを検知するためのセンサとを含む。
コントローラ67は、切替装置60の動作を制御する制御回路である。例えば、コントローラ67は、ロック対象10がロック状態であるときにタグリーダ600からアンロックコマンドが受信されると、ロック対象10をアンロックするようにアクチュエータ51を駆動する。また、コントローラ67は、ロック対象10がアンロック状態であるときにタグリーダ600からロックコマンドが受信されると、ロック対象10をロックするようにアクチュエータ51を駆動する。コントローラ67は、これら切替コマンドの実行の結果を示すレスポンスをタグリーダ600へ返送する。
また、コントローラ67は、センサ群63により検知されるロック対象10及び切替装置60のステータスを、タグリーダ600からのステータス問合せに応じて又は周期的にタグリーダ600へ通知する。上述したステータス情報の少なくとも一部は、このように通知されるステータスに基づいて生成され得る。
<2-3.処理の流れ>
本節では、本実施形態においてロック管理システム2を構成する装置により実行され得るいくつかの処理の流れの例を、図18及び図19のフローチャートを用いて説明する。
<2-3-1.認証処理>
図18は、タグリーダ600により実行され得る認証処理の流れの一例を示すフローチャートである。
まず、S311で、入力検知部330は、ユーザ入力を継続的に監視している。所定のユーザ入力(例えば、ボタン302の押下)が検知されない場合、処理はS313へ進む。一方、所定のユーザ入力が検知された場合、処理はS317へ進む。
S313で、制御部670は、ロック対象10、切替装置60及びタグリーダ600のステータス(例えば、動作ステータス及びバッテリ残量)を収集する。次いで、S315で、制御部670は、S313で収集したステータスに基づき、ステータス情報を生成し又は更新する。その後、処理はS311へ戻る。
S317で、読み書き部610は、タグ読取レンジ内に電磁波を放射し、RFIDタグ25から返送されて来るタグID及び認証情報を読取る。次いで、S319で、制御部670は、読取った認証情報に基づく認証を試行する。ここでの認証は、図13を用いて説明したように認証情報と検証用認証情報との比較に基づいて行われてもよく、又は図14を用いて説明したように利用期間情報により示される利用期間と現在時刻に関連する期間との対応関係の判定に基づいて行われてもよい。
S319で試行した認証が成功すると(S321-Yes)、S323で、制御部670は、ロック対象10の状態を(例えば、ロック状態からアンロック状態へ)切替えることを切替装置50に指示する。認証が失敗すると(S321-No)、S323はスキップされ、ロック対象10の状態は切替えられない。
次いで、S325で、制御部670は、認証の結果に関連する履歴情報を生成する。このとき、測位部660がタグリーダ600の現在位置を測定し、測定された位置を示す情報が履歴情報に含められてもよい。次いで、S327で、読み書き部610は、S325で生成された履歴情報、及びS315で生成され又は更新されたステータス情報を、RFIDタグ25へ書込む。そして、処理はS311へ戻る。
<2-3-2.情報収集処理>
図19は、リーダ/ライタ400により実行される情報収集処理の流れの一例を示すフローチャートである。なお、RFIDタグ25へ認証情報を書込むための書込処理の流れは図8~図10を用いて説明したものと同様であってよいため、図19には情報収集のための処理の流れのみが示されている。
まず、S411で、読み書き部410は、リーダ/ライタ400のタグ読取レンジ内にあるRFIDタグ25の書換え可能な記憶領域から、履歴情報及びステータス情報を読取る。
次いで、S413で、制御部470は、読み書き部410により読取られた履歴情報及びステータス情報を通信I/F140を介して管理サーバ500へ送信する。
管理サーバ500への情報の送信が完了すると、S415で、読み書き部410は、制御部470による制御の下で、RFIDタグ25の書換え可能な記憶領域内にある履歴情報及びステータス情報を消去する。そして、図19に示した情報処理は終了する。
なお、本節ではRFIDタグ25への認証情報の書込みを行うリーダ/ライタ400がRFIDタグ25から履歴情報及びステータス情報を収集する例を説明したが、本実施形態はこの例には限定されない。即ち、RFIDタグ25への認証情報の書込みを行わないタグリーダがRFIDタグ25から情報を収集して管理サーバ200へ中継してもよい。
<2-4.変形例>
複数のサイト15に分散して所在し得る装置から情報をどのように収集するかに関して、様々な変形例が考えられる。ここでは、2つの変形例について説明する。
<2-4-1.第1変形例>
図20は、第1変形例に係るロック管理システム3の概要を示す模式図である。ロック管理システム3では、ロック管理システム2のタグリーダ600の代わりに、タグリーダ700が切替装置60へ接続されている。また、RFIDタグ25への認証情報の書込みは、リーダ/ライタ100により行われ得る。
タグリーダ700は、RFIDタグ25から情報を読取可能な読取装置である。タグリーダ600と同様に、タグリーダ700は、ロック対象10の状態の切替えに関連する履歴情報、並びに、ロック対象10、切替装置60及びタグリーダ700のうちの1つ以上についてのステータス情報を生成する。本変形例において、タグリーダ700は、近距離通信I/Fを備え、近傍に存在する通信端末と近距離通信可能である。タグリーダ700は、近傍の通信端末との通信リンクが確立されると、内部のメモリに蓄積している履歴情報及びステータス情報を近距離通信I/Fを介して当該通信端末へ送信する。図20の矢印C5は、タグリーダ700からユーザ20cが所持する通信端末750への情報の送信を表している。履歴情報及びステータス情報を受信した通信端末750は、任意の通信経路(例えば、無線LANアクセスポイントを介する図中の矢印C6)を使用して、履歴情報及びステータス情報を管理サーバ500へアップロードする。管理サーバ500は、受信した履歴情報及びステータス情報を、それぞれ履歴テーブル580及びステータステーブル590へ格納する。
図20にはタグリーダ700と管理サーバ500との間で情報を中継する通信端末750がユーザ20cにより所持されている例を示しているが、ロック対象10を利用するユーザ20aが通信端末750を所持していてもよい。通信端末750は、例えば、スマートフォン、タブレットPC、又は情報中継用の専用端末など、任意の種類の端末装置であってよい。通信端末750は、ユーザにより所持される代わりに、車両(例えば、無人搬送車)、ドローン又はロボットといった機械に搭載されてもよい。タグリーダ700と通信端末750との間の通信リンクは、例えばBluetooth(登録商標)、Wi-Fiダイレクト(登録商標)又はワイヤレスUSBなど、任意の種類の通信方式に基づくものであってよい。
こうした変形例によれば、管理サーバ500は、ユーザ20がロック対象10を利用しないときでも、システムの管理下の装置から履歴情報及びステータス情報を収集することができる。
<2-4-2.第2変形例>
図21は、第2変形例に係るロック管理システム4の概要を示す模式図である。ロック管理システム4では、ロック管理システム2のタグリーダ600の代わりに、タグリーダ800が切替装置60へ接続されている。また、タグリーダ800の内部又は近傍にRFIDタグ805が固定的に設置されている。
タグリーダ800は、RFIDタグ25から情報を読取可能な読取装置である。タグリーダ600と同様に、タグリーダ800は、ロック対象10の状態の切替えに関連する履歴情報、並びに、ロック対象10、切替装置60及びタグリーダ800のうちの1つ以上についてのステータス情報を生成する。本変形例において、タグリーダ800は、さらにRFIDタグ805へ情報を書込可能であり、生成した履歴情報及びステータス情報をRFIDタグ805のユーザ領域へ書込む。図21の矢印W7は、タグリーダ800からRFIDタグ805への情報の書込みを表している。
ロック管理システム4は、履歴情報及びステータス情報が書込まれたRFIDタグ805からこれら情報を読取って、読取った情報を他の装置へ送信可能な情報収集用のタグリーダ850をさらに含む。図21の例では、タグリーダ850を携行するユーザ20dがRFIDタグ805へ近付くと、タグリーダ850は、RFIDタグ805から履歴情報及びステータス情報を読取る(図中の矢印R8)。その後、ユーザ20dは、リーダ/ライタ400の場所まで戻ってタグリーダ850をリーダ/ライタ400へ接続する。そして、リーダ/ライタ400は、タグリーダ850から履歴情報及びステータス情報を受信し(図中の矢印C9)、受信した情報を管理サーバ500へ中継する。管理サーバ500は、リーダ/ライタ400から受信した履歴情報及びステータス情報を、それぞれ履歴テーブル580及びステータステーブル590へ格納する。
図21にはユーザ20dがタグリーダ850を携行する例を示しているが、タグリーダ850は、ユーザにより所持される代わりに、車両、ドローン又はロボットといった機械に搭載されてもよい。タグリーダ850とリーダ/ライタ400との間の接続は、任意の種類の有線又は無線の接続方式に基づくものであってよい。また、タグリーダ850は、リーダ/ライタ400を介することなく管理サーバ500と通信してもよい。
こうした変形例によれば、サイト15を訪問するユーザに情報収集用のタグリーダを携行させるだけで、サイト15内にある装置の履歴情報及びステータス情報を収集することができる。
<3.まとめ>
ここまで、図1~図22を用いて、本開示に係る技術の様々な実施形態及び変形例を説明した。上述した実施形態では、RFIDタグへ情報を書込可能な書込装置により、ユーザにより携行され又は装着される第1RFIDタグの書換え可能な第1記憶領域へ、ロック対象に関連する利用予定情報に基づいて認証情報が書込まれる。そして、ロック対象の状態をロック状態とアンロック状態との間で切替可能な切替装置に接続される読取装置により、第1RFIDタグから認証情報が読取られ、読取られた認証情報に基づく認証が試行される。この認証の成功に応じて、読取装置は、ロック対象の状態を切替えるように切替装置に指示する。かかる構成によれば、ユーザに煩雑な操作を要求すること無く、利用予定により示される期間の間だけ、ロック対象の状態を切替えて(例えば、ロック対象をアンロックして)ユーザにロック対象を利用させることができる。利用予定の存在しないときには、認証情報はRFIDタグへ書込まれず、認証は成功しないため、ロック対象の状態は切替えられない。よって、作業計画で想定されていないタイミングでロック対象がユーザにより利用される可能性が排除され又は可能な限り低減される。
また、上述した実施形態では、第1RFIDタグの第1記憶領域へ書込まれる認証情報は、ロック対象が利用される期間に関連する利用期間情報、及びロック対象に固有の認証基礎情報に基づいて生成される情報であってよい。この場合、第1RFIDタグが他のロック対象向けの認証情報、又は時間的に有効でない認証情報を記憶していたとしても、認証は成功しない。そのため、異なる複数のロック対象が管理される状況、あるいは異なる複数のユーザが同じロック対象を利用し得る状況において、ロック対象の利用が不適切なユーザへ開放されることを防止することができる。
また、上述した実施形態では、上記読取装置は、認証を行う際にRFIDタグ以外の装置と通信する必要がない。したがって、電波が届きにくい場所でのロック対象の利用に時間的な制限を課すために、上述したロック管理の仕組みを活用することが効果的な解決策となる。
第2実施形態では、上記認証を行う読取装置により、ロック対象の状態の切替えに関連する履歴情報及び装置のステータスを示すステータス情報が生成され、生成された情報が、RFIDタグ及びタグリーダを介して、又は通信端末を介して収集される。したがって、様々な場所で利用され得るロック対象についての情報を効率的に収集して、収集した情報を、利用実績の検証、異常原因の調査、又はバッテリ残量の監視といった目的のために活用することができる。
<4.その他の実施形態>
上記実施形態は、1つ以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出して実行する処理の形式でも実現可能である。また、1つ以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。
1,2,3,4:ロック管理システム、10:ロック対象、20:ユーザ、25:RFIDタグ、50,60:ロック対象、100,400:リーダ/ライタ(書込装置)、200,500:管理サーバ、300,600,700,800:タグリーダ(読取装置)、750:通信端末、850:タグリーダ(情報収集用の読取装置)

Claims (26)

  1. ロック対象の状態をロック状態とアンロック状態との間で切替可能な切替装置と、
    書換え可能な第1記憶領域を有する第1RFID(Radio Frequency IDentification)タグと、
    RFIDタグへ情報を書込可能な書込装置であって、前記ロック対象に関連する利用予定情報に基づいて、前記第1RFIDタグの前記第1記憶領域へ認証情報を書込む、前記書込装置と、
    前記切替装置へ接続され、RFIDタグから情報を読取可能な読取装置であって、前記読取装置が放射した電磁波のエネルギーを利用して前記第1RFIDタグから返送されて来る前記認証情報を読取り、読取った前記認証情報に基づく認証が成功した場合に、前記切替装置に前記ロック対象の状態を切替えさせる、前記読取装置と、
    を含むロック管理システム。
  2. 前記利用予定情報は、前記ロック対象を利用するユーザが携行し又は装着するRFIDタグを識別するタグ識別情報に関連付けてデータベースに登録され、
    前記第1RFIDタグは、前記第1RFIDタグを識別する第1タグ識別情報を記憶する第2記憶領域をさらに有し、
    前記書込装置は、RFIDタグから情報を読取可能であり、
    前記書込装置は、
    前記第1RFIDタグの前記第2記憶領域から前記第1タグ識別情報を読取り、
    読取った前記第1タグ識別情報に関連付けられている前記利用予定情報を前記データベースから取得し、
    取得した前記利用予定情報に基づいて前記第1RFIDタグの前記第1記憶領域へ前記認証情報を書込む、
    請求項1に記載のロック管理システム。
  3. 前記利用予定情報は、前記ロック対象を利用するユーザを識別するユーザ識別情報に関連付けてデータベースに登録され、
    前記書込装置は、
    前記書込装置にアクセスした第1ユーザの第1ユーザ識別情報に関連付けられている前記利用予定情報を前記データベースから取得し、
    取得した前記利用予定情報に基づいて前記第1RFIDタグの前記第1記憶領域へ前記認証情報を書込む、
    請求項1に記載のロック管理システム。
  4. 前記書込装置は、前記第1ユーザが保持する第2RFIDタグから前記第1ユーザ識別情報を読取る、請求項3に記載のロック管理システム。
  5. 前記書込装置は、前記書込装置のユーザインタフェースを介して前記第1ユーザ識別情報を受付ける、請求項3に記載のロック管理システム。
  6. 前記利用予定情報は、前記ロック対象が利用される期間に関連する利用期間情報を含み、
    前記認証情報は、前記利用期間情報及び前記ロック対象に固有の認証基礎情報に基づいて生成され、前記書込装置により前記第1RFIDタグの前記第1記憶領域へ書込まれる、
    請求項1~5のいずれか1項に記載のロック管理システム。
  7. 前記読取装置は、
    前記ロック対象に固有の前記認証基礎情報を予め記憶しており、
    前記第1RFIDタグから読取った前記認証情報が、現在時刻に関連する期間情報及び前記認証基礎情報に基づいて生成される検証用認証情報に一致する場合に、前記認証が成功したと判定する、
    請求項6に記載のロック管理システム。
  8. 前記認証情報は、前記利用期間情報及び前記認証基礎情報に基づくビット列を所定の符号化方式に従って符号化することにより生成される、請求項6又は7に記載のロック管理システム。
  9. 前記利用予定情報は、前記ロック対象が利用される期間に関連する利用期間情報を含み、
    前記認証情報は、前記利用期間情報を第1暗号鍵で暗号化することにより生成され、前記書込装置により前記第1RFIDタグの前記第1記憶領域へ書込まれる、
    請求項1~5のいずれか1項に記載のロック管理システム。
  10. 前記読取装置は、
    前記第1暗号鍵に対応する第2暗号鍵を予め記憶しており、
    前記第1RFIDタグから読取った前記認証情報を前記第2暗号鍵で逆暗号化することにより復元される前記利用期間情報が、現在時刻に関連する期間に対応している場合に、前記認証が成功したと判定する、
    請求項9に記載のロック管理システム。
  11. 前記読取装置は、所定のユーザ入力が検知された場合にのみ、前記第1RFIDタグから読取った前記認証情報に基づく前記認証の成功に応じて前記切替装置に前記ロック対象の状態を切替えさせる、請求項1~10のいずれか1項に記載のロック管理システム。
  12. 前記読取装置は、RFIDタグへ情報を書込可能であり、
    前記読取装置は、
    前記ロック対象の状態の切替えに関連する履歴情報を生成し、
    生成した前記履歴情報をRFIDタグへ書込む、
    請求項1~11のいずれか1項に記載のロック管理システム。
  13. 前記読取装置は、前記第1RFIDタグから読取った前記認証情報に基づく前記認証が成功した場合に、前記第1RFIDタグへ前記履歴情報を書込む、請求項12に記載のロック管理システム。
  14. 前記ロック管理システムは、
    前記読取装置の近傍に設置される第3RFIDタグ、
    をさらに含み、
    前記読取装置は、前記第3RFIDタグへ前記履歴情報を書込む、
    請求項12に記載のロック管理システム。
  15. 前記ロック管理システムは、
    前記履歴情報が書込まれたRFIDタグから前記履歴情報を読取って、読取った前記履歴情報を他の装置へ送信する情報収集用の読取装置、
    を含む、請求項13又は14に記載のロック管理システム。
  16. 前記読取装置は、近傍に存在する通信端末と近距離通信可能であり、
    前記読取装置は、
    前記ロック対象の状態の切替えに関連する履歴情報を生成し、
    生成した前記履歴情報を前記通信端末へ送信する、
    請求項1~11のいずれか1項に記載のロック管理システム。
  17. 前記履歴情報は、
    認証が試行された時刻、
    認証の成功又は失敗、
    認証情報の読取り元のRFIDタグに関する情報、
    認証情報の読取り元のRFIDタグを携行し又は装着するユーザに関する情報、
    前記ロック対象に関する情報、及び
    前記ロック対象についてアンロックが行われたか又はロックが行われたか、
    のうちの1つ以上を含む、請求項12~16のいずれか1項に記載のロック管理システム。
  18. 前記切替装置及び前記読取装置は、前記ロック対象と共に移動可能であり、
    前記読取装置は、前記ロック対象がアンロックされ又はロックされた時点の前記読取装置の位置を測定し、
    前記履歴情報は、前記読取装置により測定された位置を示す位置情報を含む、
    請求項12~17のいずれか1項に記載のロック管理システム。
  19. 前記読取装置は、前記ロック対象、前記切替装置及び前記読取装置のうちの1つ以上のステータスを示すステータス情報をRFIDタグへ書込み、
    前記ロック管理システムは、
    前記ステータス情報が書込まれたRFIDタグから前記ステータス情報を読取って、読取った前記ステータス情報を他の装置へ送信する情報収集用の読取装置、
    を含む、請求項1~18のいずれか1項に記載のロック管理システム。
  20. 前記ステータス情報は、
    装置の異常、及び
    装置がバッテリ駆動型である場合のバッテリ残量、
    のうちの1つ以上に関連する情報を含む、請求項19に記載のロック管理システム。
  21. 前記切替装置は、電子錠であり、
    前記ロック対象は、物品又は空間であり、
    前記ロック対象をアンロックすることは、前記電子錠を開錠して前記ロック対象の利用を可能にすることを含む、
    請求項1~20のいずれか1項に記載のロック管理システム。
  22. 前記切替装置は、固有の機能を有する機器であり、
    前記ロック対象は、前記機器に固有の前記機能であり、
    前記ロック対象をアンロックすることは、前記機能の作動を可能にすることを含む、
    請求項1~20のいずれか1項に記載のロック管理システム。
  23. RFIDタグから情報を読取可能であり、且つRFIDタグへ情報を書込可能な読取書込装置であって、
    ユーザにより携行され又は装着される第1RFID(Radio Frequency IDentification)タグから、前記第1RFIDタグを識別する第1タグ識別情報を読取り、
    切替装置によりロック状態とアンロック状態との間で状態を切替えられるロック対象に関連する利用予定情報であって、RFIDタグを識別するタグ識別情報に関連付けられる前記利用予定情報が登録されているデータベースから、読取った前記第1タグ識別情報に関連付けられている前記利用予定情報を取得し、
    取得した前記利用予定情報に基づいて、前記第1RFIDタグの書換え可能な記憶領域へ、前記切替装置による前記ロック対象の状態の切替えを可能にするための認証情報を書込む、
    読取書込装置。
  24. ロック対象の状態をロック状態とアンロック状態との間で切替可能な切替装置と、
    書換え可能な第1記憶領域を有する第1RFID(Radio Frequency IDentification)タグと、
    RFIDタグへ情報を書込可能な書込装置であって、前記ロック対象をユーザが利用することが予定されている期間に関連する期間情報を、前記第1RFIDタグの前記第1記憶領域へ書込む、前記書込装置と、
    前記切替装置へ接続され、RFIDタグから情報を読取可能な読取装置であって、前記読取装置が放射した電磁波のエネルギーを利用して前記第1RFIDタグから返送されて来る前記期間情報を読取り、読取った前記期間情報により示される期間において、前記切替装置に前記ロック対象の状態を切替えさせることで、前記ユーザが前記ロック対象を利用することを可能にする、前記読取装置と、
    を含むロック管理システム。
  25. 前記読取装置は、
    前記期間情報により示される利用期間が現在時刻に関連する期間に対応するかを判定し、
    前記利用期間が前記現在時刻に関連する期間に対応する場合に、前記切替装置に前記ロック対象の状態を切替えさせる、
    請求項24に記載のロック管理システム。
  26. 前記書込装置は、前記期間情報を前記ロック対象に固有の第1暗号鍵で暗号化して、暗号化された前記期間情報を前記第1RFIDタグの前記第1記憶領域へ書込み、
    前記読取装置は、暗号化された前記期間情報を前記第1RFIDタグから読取って、前記第1暗号鍵に対応する第2暗号鍵で逆暗号化する、
    請求項24又は25に記載のロック管理システム。
JP2021081836A 2021-05-13 2021-05-13 ロック管理システム及び読取書込装置 Pending JP2022175453A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021081836A JP2022175453A (ja) 2021-05-13 2021-05-13 ロック管理システム及び読取書込装置
PCT/JP2022/019998 WO2022239815A1 (ja) 2021-05-13 2022-05-11 ロック管理システム及び読取書込装置
US18/498,911 US20240062597A1 (en) 2021-05-13 2023-10-31 Lock management system and reading and writing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021081836A JP2022175453A (ja) 2021-05-13 2021-05-13 ロック管理システム及び読取書込装置

Publications (2)

Publication Number Publication Date
JP2022175453A true JP2022175453A (ja) 2022-11-25
JP2022175453A5 JP2022175453A5 (ja) 2024-05-16

Family

ID=84029203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021081836A Pending JP2022175453A (ja) 2021-05-13 2021-05-13 ロック管理システム及び読取書込装置

Country Status (3)

Country Link
US (1) US20240062597A1 (ja)
JP (1) JP2022175453A (ja)
WO (1) WO2022239815A1 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2752097B2 (ja) * 1987-09-18 1998-05-18 エヌ・ティ・ティ・データ通信株式会社 入退室管理装置
JPH04327666A (ja) * 1991-04-24 1992-11-17 Omron Corp カードキー装置
JPH06264661A (ja) * 1993-03-16 1994-09-20 Fujitsu Ltd 識別カードによるロック装置
JPH11232514A (ja) * 1998-02-19 1999-08-27 Kokusai Electric Co Ltd 入退室システムと入退室制御方法

Also Published As

Publication number Publication date
WO2022239815A1 (ja) 2022-11-17
US20240062597A1 (en) 2024-02-22

Similar Documents

Publication Publication Date Title
US10659917B2 (en) Tracking for badge carrier
US9961489B2 (en) System and method for tracking individuals
US7487538B2 (en) Security system
US20160171451A1 (en) System and method for tracking employee attendance and managing employee access to company assets
CN112041901B (zh) 用于安全标签的分离或去激活的系统和方法
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
US20210067350A1 (en) Presence and identity verification using wireless tags
JPWO2009060631A1 (ja) 情報伝達システム及び情報伝達方法
CN106056015A (zh) 利用射频识别标签评估外围设备的电池电位
CN207458147U (zh) 基于云安全的多方式识别门禁系统
US8749376B2 (en) Information processing apparatus, information processing method, program, storage medium, and information processing system
JP2023500019A (ja) モバイルデジタルロック技術
CA2846026C (en) Radio frequency identification notification system
US20100079250A1 (en) Information-Processing Device and System For Restricting Use of the Device
WO2022239815A1 (ja) ロック管理システム及び読取書込装置
JP5785013B2 (ja) ロックシステム
JP4354254B2 (ja) 作業履歴データを管理する鍵管理システム
JP4379145B2 (ja) 線量計装置
KR101213308B1 (ko) 스마트 잠금 방법, 장치, 시스템 및 이를 위한 기록 매체
JP2019139740A (ja) Icカード利用システム、icカード利用方法、サーバおよびその制御方法と制御プログラム
JP2016031596A (ja) 携帯型情報処理装置、情報処理方法、及び情報処理プログラム
JP3998554B2 (ja) 通信システム、入退室管理システム及び勤務時間管理システム
JP6432055B1 (ja) 非接触型icカード、非接触型icカードの製造方法、icカード利用システムおよびicカード利用方法
JP2016122290A (ja) 位置情報管理システム、及び位置情報管理方法
JP4396982B2 (ja) 巡回管理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240508

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240508