JP4533102B2 - Information processing apparatus and information processing method - Google Patents

Information processing apparatus and information processing method Download PDF

Info

Publication number
JP4533102B2
JP4533102B2 JP2004334756A JP2004334756A JP4533102B2 JP 4533102 B2 JP4533102 B2 JP 4533102B2 JP 2004334756 A JP2004334756 A JP 2004334756A JP 2004334756 A JP2004334756 A JP 2004334756A JP 4533102 B2 JP4533102 B2 JP 4533102B2
Authority
JP
Japan
Prior art keywords
information
storage medium
exit
user
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004334756A
Other languages
Japanese (ja)
Other versions
JP2005174315A5 (en
JP2005174315A (en
Inventor
勝也 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004334756A priority Critical patent/JP4533102B2/en
Publication of JP2005174315A publication Critical patent/JP2005174315A/en
Publication of JP2005174315A5 publication Critical patent/JP2005174315A5/ja
Application granted granted Critical
Publication of JP4533102B2 publication Critical patent/JP4533102B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置、及び情報処理方法に関し、特に、可搬性記憶媒体を用いて入出管理等を行うのに好適な情報処理装置、及び情報処理方法に関する。   The present invention relates to an information processing apparatus and an information processing method, and more particularly, to an information processing apparatus and an information processing method suitable for performing entry / exit management using a portable storage medium.

従来、磁気カード等の可搬性のある記憶媒体等を用いて認証を行うことで、部屋(所定エリア)への入退出管理を行うセキュリティシステムが実現されている(特許文献1参照)。   2. Description of the Related Art Conventionally, a security system has been realized that performs entry / exit management into a room (predetermined area) by performing authentication using a portable storage medium such as a magnetic card (see Patent Document 1).

また、非接触ICメモリ[例えば、RFID(Radio Frequency Identification)タグ]等の可搬性記憶媒体の利用形態として、MFP(Multi Function Printer)に可搬性記憶媒体からの情報を読み出す機能を設けることが考えられる。この場合、MFPは、可搬性記憶媒体から、MFP(複合機)が実行すべきジョブ情報を読み出し、この読み出したジョブ情報に基づいてジョブを実行させることが考えられる。なお、ジョブの実行の一例としては、例えば画像データに基づいて用紙に画像をプリントするプリント処理がある。
特開平11−303478号公報
Further, as a usage form of a portable storage medium such as a non-contact IC memory [for example, RFID (Radio Frequency Identification) tag], it is considered to provide a function to read information from the portable storage medium in an MFP (Multi Function Printer). It is done. In this case, it is conceivable that the MFP reads job information to be executed by the MFP (multifunction peripheral) from the portable storage medium and executes a job based on the read job information. As an example of job execution, for example, there is print processing for printing an image on a sheet based on image data.
Japanese Patent Laid-Open No. 11-303478

以上のような利用形態において、可搬性記憶媒体に機密情報(例えば、社外秘、或いは部門外秘等の機密データ)を格納した状態で、この可搬性記憶媒体を入退室が管理される部屋(所定エリア)の外部(社外、或いは部門外等)に持ち出した際には問題となる場合がある。例えば、可搬性記憶媒体を紛失してしまったような場合には、可搬性記憶媒体内に格納された機密情報が第3者により読み出されてしまい、機密情報に関するセキュリティが低下する可能性がある。   In the usage mode as described above, in a state where confidential information (for example, confidential data such as outside secret or department secret) is stored in the portable storage medium, a room (predetermined) where the portable storage medium is managed. It may become a problem when taken outside the area) (outside or outside the department). For example, when the portable storage medium is lost, the confidential information stored in the portable storage medium is read by a third party, which may reduce the security related to the confidential information. is there.

そこで、本発明は、可搬性記憶媒体が所定エリアから持ち出される場合の情報の漏洩を防止するとともに、可搬性記憶媒体に記憶された情報の所定エリア内での利用を可能とする情報処理装置及び情報処理方法を提供することを目的とする。   Accordingly, the present invention provides an information processing apparatus that prevents leakage of information when a portable storage medium is taken out of a predetermined area and enables use of information stored in the portable storage medium within the predetermined area, and An object is to provide an information processing method.

上記課題を解決するため、本発明に係る情報処理装置は、可搬性記憶媒体から前記可搬性記憶媒体を特定するための第1の特定情報及び前記第1の特定情報とは異なる所定情報を読出す情報読出手段と、前記可搬性記憶媒体へ前記所定情報を書込む情報書込手段と、前記情報読出手段が前記可搬性記憶媒体から読出した前記所定情報を記憶する記憶手段と、前記情報読出手段、前記情報書込手段及び前記記憶手段を制御する制御手段と、前記情報読出手段により読み出された前記第1の特定情報が前記記憶手段に記憶された第2の特定情報と一致する場合に、前記第1の特定情報に対応するユーザの所定エリアからの退場及び前記所定エリアへの入場を認証する認証手段とを有し、前記制御手段は、前記情報読出手段により読み出された前記第1の特定情報に対応するユーザの前記所定エリアからの退場が前記認証手段により認証される場合に、前第1の特定情報と一致した前記第2の特定情報に、前記可搬性記憶媒体から読み出された前記所定情報を対応付けて前記記憶手段に記憶させるとともに前記所定情報を前記可搬性記憶媒体から消去するよう制御し、前記情報読出手段により読み出された前記第1の特定情報に対応するユーザの前記所定エリアへの入場が前記認証手段により認証される場合に、前記記憶手段に前記第2の特定情報と対応付けて記憶された前記所定情報を前記第1の特定情報が読み出された前記可搬性記憶媒体に書込むよう制御することを特徴とする。 In order to solve the above-described problem, an information processing apparatus according to the present invention reads first specific information for specifying the portable storage medium from the portable storage medium and predetermined information different from the first specific information. Information reading means for outputting, information writing means for writing the predetermined information to the portable storage medium, storage means for storing the predetermined information read from the portable storage medium by the information reading means, and the information reading Means, control means for controlling the information writing means and the storage means, and the first specific information read by the information reading means matches the second specific information stored in the storage means to have an authentication unit for authenticating the exit and entrance to the given area from a predetermined area of the user corresponding to the first identification information, said control means, read by the information reading means and the If the exit from the predetermined area of the user corresponding to one of the specific information is authenticated by the authentication means, before Symbol matching the second identification information and first identification information, from the portability storage medium The read predetermined information is stored in the storage means in association with the predetermined information, and the predetermined information is controlled to be deleted from the portable storage medium, and the first specific information read by the information read means is in If admission to the predetermined area of the corresponding user is authenticated by the authentication means, the second of the said predetermined information stored identification information and the association with the first identification information in the storage means Control is performed so as to write to the read portable storage medium.

また、本発明に係る情報処理方法は、情報処理装置における情報処理方法であって、可搬性記憶媒体から前記可搬性記憶媒体を特定するための第1の特定情報及び前記第1の特定情報とは異なる所定情報を読出す情報読出ステップと、前記情報読出ステップにより読み出された前記第1の特定情報が前記情報処理装置が備える記憶手段に記憶された第2の特定情報と一致する場合に、前記第1の特定情報に対応するユーザの所定エリアからの退場及び前記所定エリアへの入場を認証する認証ステップと、記情報読出ステップにより読み出された前記第1の特定情報に対応するユーザの前記所定エリアからの退場が前記認証ステップにて認証される場合に、前記第1の特定情報と一致した前記第2の特定情報に、前記可搬性記憶媒体から読み出された前記所定情報を対応付けて記憶手段に記憶させる記憶ステップと、前記情報読出ステップにより読み出された前記第1の特定情報に対応するユーザの前記所定エリアからの退場が前記認証ステップにて認証される場合に、前記所定情報を前記可搬性記憶媒体から消去する消去ステップと、情報読出手段により読み出された前記第1の特定情報に対応するユーザの前記所定エリアへの入場が前記認証ステップにて認証される場合に、前記記憶手段に前記第2の特定情報と対応付けて記憶された前記所定情報を前記第1の特定情報が読み出された前記可搬性記憶媒体に書込む情報書込ステップとを有することを特徴とする。 The information processing method according to the present invention is an information processing method in an information processing apparatus , and includes first specifying information for specifying the portable storage medium from the portable storage medium, and the first specifying information, Information reading step for reading different predetermined information, and when the first specific information read by the information reading step matches the second specific information stored in the storage means provided in the information processing apparatus , corresponding to the first authentication step and said first specific information more read before Symbol information reading step of authenticating the exit and entrance to the given area from a predetermined area of the user corresponding to the identification information When the user exiting from the predetermined area is authenticated in the authentication step, the second specific information that matches the first specific information is read from the portable storage medium. It is a storage step of storing the memorize means in association with the predetermined information, wherein the authentication step exit from the predetermined area of the user with better read the first identification information to the information reading step If authenticated by, the erase step of erasing the predetermined information from the portability storage medium, in the predetermined area of the user corresponding to the first identification information read by the pre-Symbol information reading means If the entry is authenticated in said authentication step, said storing means to the second of the said predetermined information stored in association with identification information first identification information is read out the portability storage medium And an information writing step for writing into the information.

本発明によれば、可搬性記憶媒体に対応するユーザの所定エリアからの退場が認証される場合に可搬性記憶媒体に記憶された所定情報を消去し、退場が認証されたユーザの所定エリアへの入場が認証される場合に当該ユーザに対応する可搬性記憶媒体に、消去された所定情報を書込むので、所定情報が所定エリア外に漏れるのを防止することができる。 According to the present invention, when the user exiting from the predetermined area corresponding to the portable storage medium is authenticated, the predetermined information stored in the portable storage medium is erased, and the predetermined area of the user whose exit is authenticated is deleted. When the entry of the user is authenticated , the erased predetermined information is written in the portable storage medium corresponding to the user, so that the predetermined information can be prevented from leaking outside the predetermined area .

以下、本発明を実施するための一形態を、図面に基づいて詳細に説明する。   Hereinafter, an embodiment for carrying out the present invention will be described in detail with reference to the drawings.

図1は、本発明の一形態に係る情報処理装置を適用したセキュリティシステムのシステム構成図である。本システムにおいては、門、ドア等の物理的な複数のゲートや物理的な壁(不図示)等によって外界から区分された部屋であるセキュリティエリア(機密エリアとも言う)100を想定しており、このセキュリティエリア100内には、セキュリティサーバ103、MFP(複合機)105、文書サーバ106、清算装置108が配備されている。なお、門、ドア等の物理的な複数ゲートには、これらゲートを開閉制御するゲート制御部101が設けられている。そして、ゲートが閉じられた状態ではセキュリティエリア100への入退室が禁止され、ゲートが開けられた状態ではセキュリティエリア100への入退室が許可される。   FIG. 1 is a system configuration diagram of a security system to which an information processing apparatus according to an embodiment of the present invention is applied. This system assumes a security area (also referred to as a confidential area) 100 that is a room separated from the outside world by a plurality of physical gates such as gates and doors and physical walls (not shown). In this security area 100, a security server 103, an MFP (multifunction peripheral) 105, a document server 106, and a clearing apparatus 108 are arranged. A plurality of physical gates such as gates and doors are provided with a gate control unit 101 that controls opening and closing of these gates. When the gate is closed, entry / exit to the security area 100 is prohibited, and entry / exit to the security area 100 is permitted when the gate is opened.

また、複数のゲートの各々には、RFIDタグ(非接触IC)104内の不揮発性メモリ201(図2参照)にアクセスするためのリーダ/ライタ109も設置されている。また、各ゲートに設置された各リーダ/ライタ109は、第1のネットワーク102によって相互に接続されており、この第1のネットワーク102には、ゲート制御部101、セキュリティサーバ103も接続されている。   Each of the plurality of gates is also provided with a reader / writer 109 for accessing the nonvolatile memory 201 (see FIG. 2) in the RFID tag (non-contact IC) 104. In addition, each reader / writer 109 installed in each gate is connected to each other by the first network 102, and the gate control unit 101 and the security server 103 are also connected to the first network 102. .

図8に示したように、セキュリティサーバ103は、リーダ/ライタ109と情報(データ)の入出力をするためのI/F部801と、セキュリティサーバ103を制御するための制御部802と、制御部802により制御され、後述するテーブルデータ804等を記憶するハードディスク等の記憶部803とを有する。なお、この記憶部803には、図5のフローチャートにおけるステップS503〜S505、図6のフローチャートにおけるステップS603,S604に対応するアプリケーションプログラムも格納されている。   As shown in FIG. 8, the security server 103 includes an I / F unit 801 for inputting / outputting information (data) to / from the reader / writer 109, a control unit 802 for controlling the security server 103, and a control. And a storage unit 803 such as a hard disk for storing table data 804 and the like which will be described later. The storage unit 803 also stores application programs corresponding to steps S503 to S505 in the flowchart of FIG. 5 and steps S603 and S604 in the flowchart of FIG.

このようなネットワーク構成の下で、RFIDタグ104内の不揮発性メモリ201に格納されたユーザID401(図4参照)をリーダ/ライタ109で読み出してセキュリティサーバ103に転送し、このセキュリティサーバ103にて当該ユーザの入退出を管理すると共に、ゲート制御部101を介してゲートを開閉することにより、セキュリティエリア100を形成している。   Under such a network configuration, the user ID 401 (see FIG. 4) stored in the nonvolatile memory 201 in the RFID tag 104 is read by the reader / writer 109 and transferred to the security server 103. The security area 100 is formed by managing entry / exit of the user and opening / closing the gate via the gate control unit 101.

なお、本実施形態では、セキュリティサーバ103によるユーザの入退出管理に応じて、物理的なゲートをゲート制御部101により開閉制御しているが、必ずしも物理的なゲートをゲート制御部101により開閉制御する必要はない。   In this embodiment, the gate control unit 101 controls opening and closing of the physical gate according to the user entry / exit management by the security server 103. However, the gate control unit 101 does not necessarily control the opening and closing of the physical gate. do not have to.

また、後で詳細に説明するように、機密データ(ジョブ情報、コマンドを含む)が格納されRFIDタグ104をセキュリティエリア100の外に持ち出す場合は、RFIDタグ104内の機密データをリーダ/ライタ109で読み出してセキュリティサーバ103に退避すると共に、RFIDタグ104内の機密データを消去することにより、セキュリティエリア100外で機密データが第3者に漏洩するのを防止している。   Further, as will be described in detail later, when confidential data (including job information and commands) is stored and the RFID tag 104 is taken out of the security area 100, the confidential data in the RFID tag 104 is read / written by the reader / writer 109. And evacuating to the security server 103 and deleting the confidential data in the RFID tag 104 to prevent the confidential data from leaking to a third party outside the security area 100.

また、RFIDタグ104をセキュリティエリア100の中に再度持ち込む場合に、セキュリティサーバ103に退避した機密データをリーダ/ライタ109を介してRFIDタグ104に書き戻すことにより、セキュリティエリア100内で機密データを自由に利用できるようにしている。   When the RFID tag 104 is brought back into the security area 100, the confidential data saved in the security server 103 is written back to the RFID tag 104 via the reader / writer 109, so that the confidential data is stored in the security area 100. It is made available freely.

セキュリティエリア100内のMFP(複合機)105、清算装置108には、それぞれ、リーダ/ライタ105a、108aが搭載されており、後述するように、セキュリティエリア100内では、MFP(複合機)105、清算装置108は、それぞれリーダ/ライタ105a、108aを介して、RFIDタグ104内のメモリに対して自由にアクセスできるように構成されている。   Readers / writers 105a and 108a are installed in the MFP (multifunction machine) 105 and the clearing apparatus 108 in the security area 100, respectively. In the security area 100, the MFP (multifunction machine) 105, The clearing apparatus 108 is configured to freely access the memory in the RFID tag 104 via the reader / writers 105a and 108a, respectively.

なお、第1のネットワーク102は、機密性を向上させるため、外界のネットワーク(インターネット等)とは物理的に分離されていることが望ましいが、物理的に分離することなく、ゲートウェイ等により情報的に分離するようにしてもよい。   The first network 102 is preferably physically separated from the external network (such as the Internet) in order to improve confidentiality. You may make it isolate | separate.

MFP105と文書サーバ106は、第2のネットワーク107を介して接続されている。この第2のネットワーク107は、LAN、SAN(Storage Area Network)等により構成されているが、必ずしも第1のネットワーク102と物理的に接続されている必要はない。   The MFP 105 and the document server 106 are connected via the second network 107. The second network 107 is configured by a LAN, a SAN (Storage Area Network), or the like, but is not necessarily physically connected to the first network 102.

MFP105に対するRFIDタグ104の利用形態としては、MFP105に搭載されたリーダ/ライタ105aにRFIDタグ104をかざすことで、このRFIDタグ104に格納されたFAX送信先情報、電子メールアドレス、文書サーバ106に格納された文書データの位置情報等を非接触にてMFP105にダウンロードし、それぞれFAX送信、電子メール送信、文書印刷出力を実行させること等が可能である。また、MFP105に搭載されたリーダ/ライタ105aにRFIDタグ104を近づけた状態で、MFP105の操作部(不図示)からFAX送信先情報、メールアドレス、文書サーバ106に格納された文書データの位置情報等を入力し、リーダ/ライタ105aを介して非接触にてRFIDタグ104に格納することも可能である。   The RFID tag 104 can be used for the MFP 105 by holding the RFID tag 104 over a reader / writer 105 a mounted on the MFP 105, so that the FAX destination information, e-mail address, and document server 106 stored in the RFID tag 104 can be used. It is possible to download the position information and the like of the stored document data to the MFP 105 in a non-contact manner, and execute FAX transmission, e-mail transmission, and document print output, respectively. Further, in a state where the RFID tag 104 is brought close to the reader / writer 105 a mounted on the MFP 105, the FAX transmission destination information, the mail address, and the position information of the document data stored in the document server 106 from the operation unit (not shown) of the MFP 105. Or the like, and can be stored in the RFID tag 104 without contact via the reader / writer 105a.

清算装置108は、例えば食堂等に設置されており、この清算装置108に対するRFIDタグ104の利用形態としては、例えば清算装置108がRFIDタグ104に格納されたユーザID等に基づいて清算処理を行うことが可能である。この際、清算処理としては、予めプリペイドカード方式で入金を行っておくことで、RFIDタグ104に格納された残高情報を元に清算する方式でも、或いは清算装置108に接続された清算用サーバ(不図示)によって、ユーザ毎の代金情報を上記清算サーバ内に積算・記憶し、1ヶ月等の間隔で清算を行うような構成でもよい。また、毎回の食事の内容等を上記清算サーバ又はRFIDタグ104に格納し、後から履歴を参照できる構成にしてもよい。   The clearing device 108 is installed in, for example, a cafeteria. As a usage form of the RFID tag 104 for the clearing device 108, for example, the clearing device 108 performs a clearing process based on a user ID stored in the RFID tag 104. It is possible. At this time, as a clearing process, a prepaid card method is used to make a payment based on the balance information stored in the RFID tag 104, or a clearing server connected to the clearing device 108 ( (Not shown), the price information for each user may be accumulated and stored in the clearing server, and the clearing may be performed at intervals such as one month. Further, the contents of each meal may be stored in the settlement server or the RFID tag 104 so that the history can be referred to later.

上記MFP105及び、清算装置108に対するRFIDタグ104の利用形態は、あくまでも一例であり、上記に説明した形態以外にも種々の形態に適用できる。なお、RFIDタグ104は、上記MFP105、清算装置108以外のセキュリティエリア100内の各種の電子情報機器で利用することができる。   The use form of the RFID tag 104 for the MFP 105 and the clearing apparatus 108 is merely an example, and can be applied to various forms other than the form described above. The RFID tag 104 can be used in various electronic information devices in the security area 100 other than the MFP 105 and the clearing apparatus 108.

[RFIDタグ]
図2は、RFIDタグ104の構成を示すブロック図である。RFIDタグ104は、非接触ICチップ、或いはデータキャリアとも呼ばれ、リーダ/ライタと無線で(すなわち非接触で)交信することが可能となっている。本実施形態では、カード型のRFIDタグを想定しており、このカード型RFIDタグ内には、以下のデバイスを内蔵した非接触ICチップが内包されている。
[RFID tag]
FIG. 2 is a block diagram showing a configuration of the RFID tag 104. The RFID tag 104 is also called a non-contact IC chip or a data carrier, and can communicate with a reader / writer wirelessly (that is, non-contact). In this embodiment, a card-type RFID tag is assumed, and a non-contact IC chip containing the following devices is included in the card-type RFID tag.

すなわち、RFIDタグ(非接触ICチップ)104には、不揮発性メモリ201、電波を送受信するためのアンテナ部202、共振コンデンサ部203、電流の整流・平滑を行うための電力生成部204、電波の復調・変調を行うための復変調回路205、及び制御部206が形成されている。このRFIDタグ104は、バッテリ等の電源を内蔵しておらず、リーダ/ライタから供給される電波に基づいて電力を誘電している。   That is, the RFID tag (non-contact IC chip) 104 includes a nonvolatile memory 201, an antenna unit 202 for transmitting and receiving radio waves, a resonant capacitor unit 203, a power generation unit 204 for rectifying and smoothing current, A demodulating circuit 205 and a control unit 206 for performing demodulation and modulation are formed. The RFID tag 104 does not have a built-in power source such as a battery, and generates electric power based on radio waves supplied from a reader / writer.

すなわち、アンテナ部202は、共振コンデンサ部203との組み合わせで共振回路を形成している。一方、リーダ/ライタは、後述するように、常時、電力生成用の電波(交流磁界)を発している。このリーダ/ライタにRFIDタグ104をかざすと、RFIDタグ104内の上記共振回路には電磁誘導作用により誘導電流が発生する。この誘導電流は、電力生成部204に出力され、電力生成部204は、入力された誘導電流を整流・平滑して所定電圧の電力を生成し、不揮発性メモリ201、制御部206、復変調回路205に供給する。制御部206は、RFIDタグ104を全体的に制御するものである。   That is, the antenna unit 202 forms a resonance circuit in combination with the resonance capacitor unit 203. On the other hand, as will be described later, the reader / writer always emits a radio wave (AC magnetic field) for generating power. When the RFID tag 104 is held over the reader / writer, an induced current is generated in the resonance circuit in the RFID tag 104 by electromagnetic induction. This induced current is output to the power generation unit 204. The power generation unit 204 rectifies and smoothes the input induced current to generate power of a predetermined voltage, and the nonvolatile memory 201, the control unit 206, the post-modulation circuit 205. The control unit 206 controls the RFID tag 104 as a whole.

リーダ/ライタは、電力生成用の電波信号の他に各種のデータに係る電波信号も同時に送信しており、このデータに係る電波信号は、復変調回路205によって復調され、制御部206の制御の下に不揮発性メモリ201に書き込まれる。また、制御部206は、不揮発性メモリ201からデータを読み出し、復変調回路205によって変調してアンテナ部202を介して電波信号として送信する。   The reader / writer simultaneously transmits radio signals related to various types of data in addition to radio signals for power generation. The radio signals related to this data are demodulated by the post-modulation circuit 205 and controlled by the control unit 206. The data is written in the nonvolatile memory 201 below. In addition, the control unit 206 reads data from the nonvolatile memory 201, modulates it by the post-modulation circuit 205, and transmits it as a radio wave signal via the antenna unit 202.

なお、制御部206は、ROM(図示省略)を内蔵しており、このROMには、図5のフローチャートにおけるステップS501〜S502、S506,S509、図6のフローチャートにおけるステップS601〜S602、S606〜S607に対応するアプリケーションプログラムが格納されている。ただし、このアプリケーションプログラムは、不揮発性メモリ201に格納してもよい。   The control unit 206 has a built-in ROM (not shown). The ROM includes steps S501 to S502, S506 and S509 in the flowchart of FIG. 5, and steps S601 to S602 and S606 to S607 in the flowchart of FIG. The application program corresponding to is stored. However, this application program may be stored in the nonvolatile memory 201.

[リーダ/ライタ]
図3は、リーダ/ライタ109、105a、108aの構成を示すブロック図である。リーダ/ライタ109、105a、108aは、電波信号を送信するための送信アンテナ部301と、I/F部306から入力される信号を送信アンテナ部301から送信するデータ信号へ変調する変調回路302と、電波信号を受信する受信アンテナ部303、受信アンテナ部303より受信した電波信号をI/F部306から出力するための信号へ復調する復調回路304、上位機器(本実施形態では、セキュリティサーバ103)との通信を行うI/F部306、及び制御部305を有する。そして、制御部305は、送信アンテナ部301、変調回路302、受信アンテナ部303、復調回路304、及びI/F部306を制御する。なお、送信アンテナ部301には、電波信号を発するため電力を生成する交流電源307が接続されている。
[Reader / Writer]
FIG. 3 is a block diagram showing the configuration of the reader / writer 109, 105a, 108a. The reader / writers 109, 105 a, and 108 a include a transmission antenna unit 301 for transmitting radio wave signals, and a modulation circuit 302 that modulates a signal input from the I / F unit 306 into a data signal transmitted from the transmission antenna unit 301. A reception antenna unit 303 that receives radio signals, a demodulation circuit 304 that demodulates the radio signals received from the reception antenna unit 303 into signals to be output from the I / F unit 306, and a host device (in this embodiment, the security server 103). ) And a control unit 305. The control unit 305 controls the transmission antenna unit 301, the modulation circuit 302, the reception antenna unit 303, the demodulation circuit 304, and the I / F unit 306. The transmission antenna unit 301 is connected to an AC power source 307 that generates electric power for generating radio signals.

制御部305は、セキュリティサーバ103からの指示により、変調回路302を用いて電力を供給するための電波、及び送信するデータを変調して、送信アンテナ部301を介して電波を発信させる。また、制御部305は、受信アンテナ部303で受信した電波信号を、復調回路304により復調させた後、データ信号として扱えるように変換することができる。つまり、制御部305は、送信アンテナ部301から電波信号を発信させることで送信アンテナ部301の送信範囲内に存在するRFIDタグ104の不揮発性メモリ201へ情報(データ)を書き込むことができる。制御部305は、受信アンテナ部303で受信された電波信号を復調回路304にて復調させることで受信アンテナ部303の受信範囲内に存在するRFIDタグ104の不揮発性メモリ201から情報(データ)を読み込むことができる。   In response to an instruction from the security server 103, the control unit 305 modulates a radio wave for supplying power and data to be transmitted using the modulation circuit 302, and transmits the radio wave via the transmission antenna unit 301. Further, the control unit 305 can convert the radio wave signal received by the receiving antenna unit 303 so that it can be treated as a data signal after being demodulated by the demodulation circuit 304. That is, the control unit 305 can write information (data) into the nonvolatile memory 201 of the RFID tag 104 existing within the transmission range of the transmission antenna unit 301 by transmitting a radio wave signal from the transmission antenna unit 301. The control unit 305 demodulates the radio wave signal received by the receiving antenna unit 303 by the demodulation circuit 304 to obtain information (data) from the nonvolatile memory 201 of the RFID tag 104 existing within the reception range of the receiving antenna unit 303. Can be read.

なお、制御部305は、ROM(図示省略)を内蔵しており、このROMには、図5のフローチャートにおけるステップS501〜S502,S505〜S511、図6のフローチャートにおけるステップS601〜S602,S605〜S608に対応するアプリケーションプログラムが格納されている。   The control unit 305 has a built-in ROM (not shown), and in this ROM, steps S501 to S502, S505 to S511 in the flowchart of FIG. 5 and steps S601 to S602 and S605 to S608 in the flowchart of FIG. The application program corresponding to is stored.

[RFIDタグの格納データ]
図4は、RFIDタグ104の不揮発性メモリ201に格納されたデータを示す概念図である。
[RFID tag storage data]
FIG. 4 is a conceptual diagram showing data stored in the nonvolatile memory 201 of the RFID tag 104.

RFIDタグ104内の不揮発性メモリ201には、当該RFIDタグ104の所有権者のユーザID401と個別データ402が格納されている。このユーザID401としては、各RFIDタグ104に対してそれぞれに固有の値(数値、記号等)が割り振られており、このユーザID401に基づいて当該RFIDタグ104を所有するユーザを認証することができる。すなわち、各RFIDタグ104内の不揮発性メモリ201に格納された各ユーザID401は、本システムの運用前に予めセキュリティサーバ103に登録されており、例えばゲートを通過する際に、リーダ/ライタ109によりRFIDタグ104からユーザID401を読み取り、セキュリティサーバ103に登録されたユーザID等と照合することで、当該ユーザがゲートを通過しても良いか否かを判断し(これを認証と呼ぶ)、入場/退出した旨がセキュリティサーバ103に記録される。   The nonvolatile memory 201 in the RFID tag 104 stores a user ID 401 and individual data 402 of the owner of the RFID tag 104. As this user ID 401, a unique value (numerical value, symbol, etc.) is assigned to each RFID tag 104, and the user who owns the RFID tag 104 can be authenticated based on this user ID 401. . That is, each user ID 401 stored in the nonvolatile memory 201 in each RFID tag 104 is registered in advance in the security server 103 before the operation of this system. For example, when passing through the gate, the reader / writer 109 By reading the user ID 401 from the RFID tag 104 and comparing it with the user ID registered in the security server 103, it is determined whether or not the user can pass through the gate (this is called authentication), and the entrance / The fact that the user has left is recorded in the security server 103.

個別データ402は、1つのRFIDタグ104内に1つ又は複数の個別データ402が格納されている。各個別データ402は、それぞれ個別データID403、データ本体404、機密フラグ405によって構成されている。 The individual data 402 includes one or more individual data 402 stored in one RFID tag 104. Each individual data 402 includes an individual data ID 403, a data body 404, and a confidential flag 405.

個別データID403は、各個別データ402(すなわち、データ本体404)を識別するためのIDであり、電力生成用の電波信号個別データ402毎に固有の値(数値、記号等)が割り振られており、ユーザID401と組み合わせることで、MFP105や清算装置108に対して、データ本体404の各種データを授受することができる。   The individual data ID 403 is an ID for identifying each individual data 402 (that is, the data body 404), and a unique value (numerical value, symbol, etc.) is assigned to each radio wave signal individual data 402 for power generation. In combination with the user ID 401, various data of the data body 404 can be exchanged with the MFP 105 and the clearing apparatus 108.

データ本体404は、実際に読み書きされて各種処理に用いられる個別データ402の実体をなすデータであり、前述のように、MFP105に関するデータとしては、FAX送信先情報、電子メールアドレス、文書サーバ106に格納された文書データの位置情報等が読み書きされ。なお、MFP105操作部から入力された情報を追加、或いは上書きすることも可能である。   The data body 404 is data that is actually read and written and forms the entity of individual data 402 used for various processes. As described above, the data relating to the MFP 105 includes the FAX transmission destination information, the e-mail address, and the document server 106. The location information of the stored document data is read and written. Information input from the operation unit of the MFP 105 can be added or overwritten.

また、清算装置108に関するデータとしては、予め入金された金銭データや、食事の履歴情報が読み書きされる。なお、金銭データは清算装置108に接続された清算サーバ(不図示)によってのみ書き換えられる情報である。食事の履歴情報は、清算装置108によって書き換えられる情報である。   In addition, as data related to the clearing apparatus 108, money data that has been deposited in advance and meal history information are read and written. The money data is information that can be rewritten only by a clearing server (not shown) connected to the clearing apparatus 108. Meal history information is information rewritten by the clearing apparatus 108.

機密フラグ405は、個別データ402毎に設定される情報であり、当該個別データ402が機密情報を含むのか否かを表している。本実施形態では、機密フラグ405がON(1)の場合は機密情報を含み、OFF(0)の場合は機密情報を含まないものと定義している。この機密フラグ405は、セキュリティサーバ103に接続されるリーダ/ライタ109でのみ書き込みが可能となっている。   The confidential flag 405 is information set for each individual data 402, and represents whether or not the individual data 402 includes confidential information. In the present embodiment, it is defined that confidential information is included when the confidential flag 405 is ON (1) and that confidential information is not included when the confidential flag 405 is OFF (0). The confidential flag 405 can be written only by the reader / writer 109 connected to the security server 103.

なお、本明細書では、機密フラグ405がONとなっている個別データ402については、その個別データ402の全部が機密事項ではなく一部だけが機密事項となっている場合も、当該個別データ402全体を機密データと呼んでいる(特許請求の範囲も同趣旨)。   In this specification, regarding the individual data 402 for which the confidential flag 405 is ON, even if the individual data 402 is not a confidential matter but only a part thereof is a confidential matter, the individual data 402 The whole is called confidential data (the scope of claims is the same).

[退場処理]
次に、セキュリティエリア100の内部から外部に退出する場合の処理を、図5のフローチャートに基づいて説明する。なお、図5は、少なくともセキュリティサーバ103とリーダ/ライタ109で構成される情報処理装置が実行する動作である。
[Exit processing]
Next, processing when the user exits from the security area 100 to the outside will be described based on the flowchart of FIG. FIG. 5 shows an operation executed by the information processing apparatus including at least the security server 103 and the reader / writer 109.

ステップS501:リーダ/ライタ109の制御部305は、RFIDタグタグ104と通信可能か否かを判定する。RFIDタグ104には、リーダ/ライタ109から発せられた電波により電力が誘電されるので、リーダ/ライタ109の通信可能範囲にユーザがRFIDタグ104を近づけると、リーダ/ライタ109はRFIDタグ104との通信が可能となる。なお、リーダ/ライタ109にRFIDタグ104を近づけて、後述する所定の認証処理を実行しないとゲートが開かないようにしているので、ユーザはセキュリティエリア100から退場するためにはRFIDタグ104をリーダ/ライタ109に近づける必要がある。   Step S501: The control unit 305 of the reader / writer 109 determines whether or not communication with the RFID tag tag 104 is possible. Since the RFID tag 104 receives electric power due to radio waves emitted from the reader / writer 109, when the user brings the RFID tag 104 close to the communicable range of the reader / writer 109, the reader / writer 109 is connected to the RFID tag 104. Communication becomes possible. Note that the RFID tag 104 is brought close to the reader / writer 109 so that the gate is not opened unless a predetermined authentication process described later is executed. / Need to be close to the writer 109.

ステップS502:リーダ/ライタ109の制御部305は、RFIDタグ104の制御部206と協働して、RFIDタグ104内の不揮発性メモリ201から、ユーザID401を読み出してセキュリティサーバ103に送信する。   Step S502: The control unit 305 of the reader / writer 109 reads out the user ID 401 from the nonvolatile memory 201 in the RFID tag 104 and transmits it to the security server 103 in cooperation with the control unit 206 of the RFID tag 104.

ステップS503:セキュリティサーバ103は、リーダ/ライタ109から受信したユーザID401が、当該セキュリティサーバ103に登録されており、かつ、そのユーザID401に係るユーザの入退出の状況が「入場」となっているか否かを判別することにより、当該ユーザの退出を認証するか否かを判別する。   Step S503: The security server 103 confirms that the user ID 401 received from the reader / writer 109 is registered in the security server 103, and the user entry / exit status related to the user ID 401 is “entrance”. By determining whether or not, it is determined whether or not to authenticate the user's exit.

具体的には、セキュリティサーバ103の制御部802は、リーダ/ライタ109の制御部305を介して入力されるユーザIDが、セキュリティサーバ103内のテーブルデータ804に記憶されているユーザIDと一致し、かつそのユーザIDに対応付けられた入退場状況が「入場」となっている場合には、ユーザの退出を認証することとし、認証する旨の情報をI/F部801を介してリーダ/ライタ109へ送信する。そして、セキュリティサーバ103は、ユーザの退出を認証する場合はステップS505へ処理を進め、ユーザの退出を認証しない場合はステップS504へ処理を進める。   Specifically, the control unit 802 of the security server 103 matches the user ID input via the control unit 305 of the reader / writer 109 with the user ID stored in the table data 804 in the security server 103. If the entry / exit status associated with the user ID is “entrance”, the user's exit is authenticated, and information indicating authentication is sent via the I / F unit 801 to the reader / Transmit to writer 109. The security server 103 proceeds to step S505 when authenticating the user exit, and proceeds to step S504 when not authenticating the user exit.

ここで、RFIDタグ104には、そのRFIDタグ104を特定するための情報としてRFIDタグ104の所有者であるユーザIDが予め不揮発性メモリ201の記憶領域の一部に記憶されているものとする。また、セキュリティサーバ103には、ユーザIDを管理するためのテーブルデータ804(例えば、図7に示す内容を記憶する)が記憶されており、テーブルデータ804には、RFIDタグ104を特定するためのユーザIDと対応付けて、ユーザ(言い換えれば、ユーザIDで特定されるRFIDタグ104)の入退室状況、及び後述する機密情報が記憶されているものとする。なお、機密情報等を含むテーブルデータ804は、セキュリティサーバ103内のハードディスク等の記憶部803に記憶させておくものとする。   Here, in the RFID tag 104, it is assumed that the user ID that is the owner of the RFID tag 104 is stored in advance in a part of the storage area of the nonvolatile memory 201 as information for specifying the RFID tag 104. . The security server 103 stores table data 804 (for example, storing the contents shown in FIG. 7) for managing user IDs. The table data 804 is used to specify the RFID tag 104. Assume that the entry / exit status of the user (in other words, the RFID tag 104 specified by the user ID) and confidential information described later are stored in association with the user ID. Note that the table data 804 including confidential information and the like is stored in the storage unit 803 such as a hard disk in the security server 103.

ステップS504:セキュリティサーバ103は、受信に係るユーザID401が当該セキュリティサーバ103に登録されていない、或いは登録されていても当該ユーザID401に係るユーザの入退出の状況が「退出」となっている場合(この場合は、過去に不正にセキュリティエリア100内に入場したことを意味する)は、当該ユーザの退出を認証せずに、所定の警告処理を行う。この警告処理としては、例えば、ゲートに設置された表示装置(図示省略)に警告メッセージを表示する、ゲートに設置されたスピーカ(図示省略)により警告音を鳴らす、或いはゲート制御部101によりゲートを一時的に閉鎖状態にロックさせること等が考えられる。   Step S504: When the security server 103 does not register the received user ID 401 in the security server 103, or even if it is registered, the user entry / exit status related to the user ID 401 is “exit” (In this case, meaning that the user has illegally entered the security area 100 in the past), a predetermined warning process is performed without authenticating the user's exit. As this warning processing, for example, a warning message is displayed on a display device (not shown) installed at the gate, a warning sound is emitted by a speaker (not shown) installed at the gate, or the gate control unit 101 turns the gate on. It may be possible to temporarily lock it in a closed state.

ステップS505:セキュリティサーバ103は、受信に係るユーザID401が当該セキュリティサーバ103に登録され、かつ当該ユーザID401に係るユーザの入退出の状況が「入場」となっている場合は、当該ユーザの退出を認証し、当該ユーザID401に係るユーザの入退出の状況を「退場」に変更し、当該ユーザの退出を認証した旨の情報をリーダ/ライタ109に通知する。   Step S505: If the user ID 401 related to the reception is registered in the security server 103 and the user entry / exit status related to the user ID 401 is “entrance”, the security server 103 removes the user. Authentication is performed, the user entry / exit status associated with the user ID 401 is changed to “exit”, and information indicating that the user exit has been authenticated is notified to the reader / writer 109.

なお、リーダ/ライタ109の制御部305は、セキュリティサーバ103からユーザの退出を認証した旨の情報を受信すると、ユーザが退出したことを示す情報(言い換えれば、RFIDタグ104がセキュリティエリア100に存在しない「退場」状態にあることを示す情報)をRFIDタグ104の不揮発性メモリ201に書き込むよう変調回路302を制御する。   When the control unit 305 of the reader / writer 109 receives information indicating that the user has been withdrawn from the security server 103, information indicating that the user has left (in other words, the RFID tag 104 exists in the security area 100). The modulation circuit 302 is controlled so as to write the information (indicating that it is in an “exit” state) to the nonvolatile memory 201 of the RFID tag 104.

なお、本実施形態では、テーブルデータ804が使用する記憶部803の記憶容量を削減するため、セキュリティサーバ103の記憶部803は、最新の入退出状況だけを記憶しているが、過去の全て、或いは複数の入退出状況(履歴)を記憶するようにしてもよい。   In this embodiment, in order to reduce the storage capacity of the storage unit 803 used by the table data 804, the storage unit 803 of the security server 103 stores only the latest entry / exit status. Alternatively, a plurality of entry / exit situations (histories) may be stored.

ステップS506:リーダ/ライタ109の制御部305は、当該ユーザの退出を認証した旨の情報をセキュリティサーバ103から受信すると、RFIDタグ104の制御部206と協働して、RFIDタグ104内の不揮発性メモリ201から、1つの個別データ402に係る個別データID403と機密フラグ405を読み出して、セキュリティサーバ103へ送信する。   Step S506: When the control unit 305 of the reader / writer 109 receives information from the security server 103 that the user has been authenticated, the control unit 305 cooperates with the control unit 206 of the RFID tag 104 to store the nonvolatile information in the RFID tag 104. The individual data ID 403 and confidential flag 405 related to one individual data 402 are read from the security memory 201 and transmitted to the security server 103.

ステップS507:セキュリティサーバ103の制御部802は、個別データ402に対応する機密フラグ405がONとなっているか否かを判別する。   Step S507: The control unit 802 of the security server 103 determines whether or not the confidential flag 405 corresponding to the individual data 402 is ON.

ステップS508:セキュリティサーバ103の制御部802は、機密フラグ405がONとなっていると判断した場合は、リーダ/ライタ109の制御部305とRFIDタグ104の制御部206とを協働させて、対応する個別データ402(データ本体404)をRFIDタグ104内の不揮発性メモリ201から読み出して、セキュリティサーバ103に送信させる。   Step S508: When the control unit 802 of the security server 103 determines that the confidential flag 405 is ON, the control unit 305 of the reader / writer 109 and the control unit 206 of the RFID tag 104 cooperate with each other, Corresponding individual data 402 (data body 404) is read from the nonvolatile memory 201 in the RFID tag 104 and transmitted to the security server 103.

ここで、RFIDタグ104の不揮発性メモリ201から個別データ402を受信したセキュリティサーバ103の制御部802は、受信した個別データ402をステップS503にて認証したユーザIDと対応付けてテーブルデータ804として記憶部803に記憶(退避)させる。   Here, the control unit 802 of the security server 103 that has received the individual data 402 from the nonvolatile memory 201 of the RFID tag 104 stores the received individual data 402 as table data 804 in association with the user ID authenticated in step S503. The information is stored (saved) in the unit 803.

ステップS509:リーダ/ライタ109の制御部305は、ステップS508でセキュリティサーバ103の記憶部803に退避させた個別データ402を、不揮発性メモリ201から消去して、ステップS510に進む。一方、ステップS507で機密フラグ405がOFFとなっていると制御部802が判断した場合、セキュリティサーバ103の制御部802及びリーダ/ライタ109の制御部305は、ステップS508の退避処理、ステップS509の消去処理を行うことなく、ステップS510に進む。   Step S509: The control unit 305 of the reader / writer 109 erases the individual data 402 saved in the storage unit 803 of the security server 103 in step S508 from the nonvolatile memory 201, and proceeds to step S510. On the other hand, when the control unit 802 determines that the confidential flag 405 is OFF in step S507, the control unit 802 of the security server 103 and the control unit 305 of the reader / writer 109 perform the save processing in step S508, the processing in step S509. The process proceeds to step S510 without performing the erasing process.

ステップS510:リーダ/ライタ109の制御部305は、RFIDタグ104の制御部206と協働して、RFIDタグ104内の不揮発性メモリ201を参照し、機密フラグ405のチェック等を行っていない次の個別データ402が存在するか否かを判別する。   Step S510: The control unit 305 of the reader / writer 109 cooperates with the control unit 206 of the RFID tag 104 to refer to the nonvolatile memory 201 in the RFID tag 104 and does not check the confidential flag 405 or the like. It is determined whether or not individual data 402 exists.

その結果、機密フラグ405のチェック等を行っていない次の個別データ402が存在すれば、リーダ/ライタ109の制御部305は、ステップS506に戻り、当該次の個別データ402に対して同様の処理を行う。一方、全ての個別データ402に対する機密フラグ405のチェック等の処理が完了した場合はステップS511へ進み、リーダ/ライタ109の制御部305は、例えばゲート制御部101によりゲートをオープンさせる等の退場処理を行い、本処理を終了する。   As a result, if there is next individual data 402 for which the confidential flag 405 is not checked, the control unit 305 of the reader / writer 109 returns to step S506 and performs the same processing on the next individual data 402. I do. On the other hand, when processing such as checking of the confidential flag 405 for all the individual data 402 is completed, the process proceeds to step S511, and the control unit 305 of the reader / writer 109 exits processing such as opening the gate by the gate control unit 101, for example. To end this process.

以上説明したように、リーダ/ライタ109の制御部305は、復調回路304がRFIDタグ104から読み出した入退場の情報が「入場」を示す場合であってRFIDタグ104に記憶された個別データ402の機密フラグがONとなっている場合は、RFIDタグ104に記憶された個別データ402を読み出し不可能とするように、個別データ402の退避及び削除を行う。また、リーダ/ライタ109の制御部305は、RFIDタグ104に、入退場の情報として「退場」を示す情報を書き込むように変調回路302を制御する。   As described above, the control unit 305 of the reader / writer 109 uses the individual data 402 stored in the RFID tag 104 when the demodulating circuit 304 indicates “entrance” when the entry / exit information read from the RFID tag 104 is indicated. When the confidential flag is ON, the individual data 402 is saved and deleted so that the individual data 402 stored in the RFID tag 104 cannot be read. Further, the control unit 305 of the reader / writer 109 controls the modulation circuit 302 so that information indicating “exit” is written in the RFID tag 104 as entry / exit information.

なお、セキュリティサーバ103の制御部802は、RFIDタグ104の不揮発性メモリ201に記憶されている複数の個別データ(図4の402、406、407、408)の各々について機密フラグが設定されているかをステップS507にて判断するので、複数の個別データのうち機密にすべきデータを不揮発性メモリ201から確実に消去するとともに、機密にする必要のないデータを不揮発性メモリ201に記憶させたままとすることができる。   Note that the control unit 802 of the security server 103 has set a confidential flag for each of a plurality of individual data (402, 406, 407, and 408 in FIG. 4) stored in the nonvolatile memory 201 of the RFID tag 104. Is determined in step S507, data that should be kept secret among the plurality of individual data is surely erased from the nonvolatile memory 201, and data that does not need to be kept secret is stored in the nonvolatile memory 201. can do.

[入場処理]
次に、RFIDタグ104を携帯するユーザが、セキュリティエリア100の外部からセキュリティエリアの内部に入場する場合の処理を、図6のフローチャートに基づいて説明する。なお、図6は、少なくともセキュリティサーバ103とリーダライタ109で構成される情報処理装置が実行する動作である。
[Admission processing]
Next, processing when the user carrying the RFID tag 104 enters the security area from the outside of the security area 100 will be described based on the flowchart of FIG. FIG. 6 shows an operation executed by the information processing apparatus including at least the security server 103 and the reader / writer 109.

ステップS601:リーダ/ライタ109の制御部305は、RFIDタグ104と通信可能か否かを判定する。RFIDタグ104には、リーダ/ライタ109から発せられた電波により電力が誘電されるので、リーダ/ライタ109の通信可能範囲にユーザがRFIDタグ104を近づけると、リーダ/ライタ109はRFIDタグ104との通信が可能となる。なお、リーダ/ライタ109にRFIDタグ104を近づけて、後述する所定の認証処理を実行しないとゲートが開かないようにしているので、ユーザはセキュリティエリア100へ入場するためにはRFIDタグ104をリーダ/ライタ109に近づける必要がある。   Step S601: The control unit 305 of the reader / writer 109 determines whether or not communication with the RFID tag 104 is possible. Since the RFID tag 104 receives electric power due to radio waves emitted from the reader / writer 109, when the user brings the RFID tag 104 close to the communicable range of the reader / writer 109, the reader / writer 109 is connected to the RFID tag 104. Communication becomes possible. The RFID tag 104 is brought close to the reader / writer 109 so that the gate is not opened unless a predetermined authentication process described later is executed. / Need to be close to the writer 109.

ステップS602:リーダ/ライタ109の制御部305は、RFIDタグ104の制御部206と協働して、RFIDタグ104内の不揮発性メモリ201から、ユーザID401を読み出してセキュリティサーバ103に送信する。   Step S602: The control unit 305 of the reader / writer 109 reads the user ID 401 from the nonvolatile memory 201 in the RFID tag 104 and transmits it to the security server 103 in cooperation with the control unit 206 of the RFID tag 104.

ステップS603:セキュリティサーバ103は、リーダ/ライタ109から受信したユーザID401が、当該セキュリティサーバ103に登録されており、かつ、そのユーザID401に係るユーザの入退出の状況が「退場」となっているか否かを判別することにより、当該ユーザの入場を認証するか否かを判別する。   Step S603: The security server 103 confirms that the user ID 401 received from the reader / writer 109 is registered in the security server 103, and the user entry / exit status related to the user ID 401 is “exit”. By judging whether or not, it is judged whether or not the user's entrance is authenticated.

具体的には、セキュリティサーバ103の制御部802は、リーダ/ライタ109の制御部305を介して入力されるユーザIDが、セキュリティサーバ103内のテーブルデータ804に記憶されているユーザIDと一致し、かつそのユーザIDに対応付けられた入退場状況が「退場」となっている場合には、ユーザの入場を認証することとし、認証する旨の情報をI/F部801を介してリーダ/ライタ109へ送信する。   Specifically, the control unit 802 of the security server 103 matches the user ID input via the control unit 305 of the reader / writer 109 with the user ID stored in the table data 804 in the security server 103. When the entry / exit status associated with the user ID is “exit”, the user's entry is authenticated, and information indicating authentication is sent via the I / F unit 801 to the reader / Transmit to writer 109.

そして、セキュリティサーバ103は、ユーザの入場を認証する場合はステップS605へ処理を進め、ユーザの入場を認証しない場合はステップS604へ処理を進める。   The security server 103 proceeds to step S605 when authenticating the user's entry, and proceeds to step S604 when not authenticating the user's entry.

ステップS604:セキュリティサーバ103は、受信に係るユーザID401が当該セキュリティサーバ103に登録されていない、或いは登録されていても当該ユーザID401に係るユーザの入退出の状況が「入場」となっている場合(この場合は、過去に不正にセキュリティエリア100の外に退出したことを意味する)は、当該ユーザの入場を認証せずに、所定の警告処理を行う。   Step S604: When the security server 103 does not register the received user ID 401 in the security server 103, or even if it is registered, the entry / exit status of the user related to the user ID 401 is “entrance” (In this case, meaning that the user has illegally left the security area 100 in the past), a predetermined warning process is performed without authenticating the user's entry.

この警告処理としては、例えば、ゲートに設置された表示装置に警告メッセージを表示する、ゲートに設置されたスピーカにより警告音を鳴らす、或いはゲート制御部101によりゲートを一時的に閉鎖状態にロックさせること等が考えられる。   As this warning processing, for example, a warning message is displayed on a display device installed at the gate, a warning sound is sounded by a speaker installed at the gate, or the gate is temporarily closed by the gate control unit 101. It is conceivable.

ステップS605:セキュリティサーバ103は、受信に係るユーザID401が当該セキュリティサーバ103に登録され、かつ当該ユーザID401に係るユーザの入退出の状況が「退出」となっている場合は、当該ユーザの入場を認証し、当該ユーザID401に係るユーザの入退出の状況を「入場」に変更し、当該ユーザの入場を認証した旨の情報をリーダ/ライタ109に通知する。   Step S605: If the user ID 401 related to the reception is registered in the security server 103 and the user entry / exit status related to the user ID 401 is “exit”, the security server 103 Authentication is performed, the entry / exit status of the user relating to the user ID 401 is changed to “entrance”, and information indicating that the entry of the user has been authenticated is notified to the reader / writer 109.

なお、リーダ/ライタ109の制御部305は、セキュリティサーバ103からユーザの入場を認証した旨の情報を受信すると、ユーザが入場したことを示す情報(言い換えれば、RFIDタグ104がセキュリティエリア100に存在する「入場」状態にあることを示す情報)をRFIDタグ104の不揮発性メモリ201に書き込むよう変調回路302を制御する。   When the control unit 305 of the reader / writer 109 receives information indicating that the user has been entered from the security server 103, information indicating that the user has entered (in other words, the RFID tag 104 exists in the security area 100). The modulation circuit 302 is controlled to write the information (indicating that it is in the “entry” state) to the nonvolatile memory 201 of the RFID tag 104.

ステップS606:リーダ/ライタ109の制御部305は、当該ユーザID401に係るユーザの入場を認証した旨の情報をセキュリティサーバ103から受信すると、当該ユーザID401に係る退避された個別データ402をセキュリティサーバ103に照会して送信してもらい、RFIDタグ104の制御部206と協働して、RFIDタグ104内の不揮発性メモリ201に書き戻す。   Step S <b> 606: When the control unit 305 of the reader / writer 109 receives information indicating that the user's entry related to the user ID 401 is authenticated from the security server 103, the security server 103 stores the saved individual data 402 related to the user ID 401. The data is transmitted to the non-volatile memory 201 in the RFID tag 104 in cooperation with the control unit 206 of the RFID tag 104.

例えば、セキュリティサーバ103の制御部802は、当該ユーザID401がテーブルデータ804に示される「13114039」(その入退場情報は「退場」)であり、ステップS603にて不揮発性メモリ201から読み出した入退場情報が「退場」状態を示す場合であれば(図7参照)、退場した際に機密データであるとして記憶部803へ退避させた情報(aaa.txt)をRFIDタグ104の不揮発性メモリ201へ書き戻すよう、当該情報(aaa.txt)をリーダ/ライタ109へ送信する。セキュリティサーバ103から情報(aaa.txt)を受信したRFIDタグ104の制御部305は、情報(aaa.txt)をRFIDタグ104の不揮発性メモリ104へ書き込むよう、変調回路302を制御する。   For example, the control unit 802 of the security server 103 is “13114039” (the entry / exit information is “exit”) whose user ID 401 is indicated in the table data 804, and the entry / exit read from the nonvolatile memory 201 in step S603. If the information indicates an “exit” state (see FIG. 7), the information (aaa.txt) saved in the storage unit 803 as confidential data when leaving is stored in the nonvolatile memory 201 of the RFID tag 104. The information (aaa.txt) is transmitted to the reader / writer 109 so as to write back. The control unit 305 of the RFID tag 104 that has received the information (aaa.txt) from the security server 103 controls the modulation circuit 302 to write the information (aaa.txt) to the nonvolatile memory 104 of the RFID tag 104.

ステップS607:リーダ/ライタ109の制御部305は、当該ユーザID401に係る退避された他の個別データ(図4における406、407、408)が存在するか否かをセキュリティサーバ103に問合せ、退避された他の個別データが存在する場合は、ステップS606に戻ることにより、当該他の個別データ402をRFIDタグ104内の不揮発性メモリ201に書き戻す。   Step S607: The control unit 305 of the reader / writer 109 inquires the security server 103 whether or not there is other saved individual data (406, 407, 408 in FIG. 4) related to the user ID 401, and is saved. If there is other individual data, the process returns to step S606 to write the other individual data 402 back to the nonvolatile memory 201 in the RFID tag 104.

なお、セキュリティサーバ103の制御部802は、セキュリティサーバ103内の記憶部803の記憶領域を有効利用するため、不揮発性メモリ201に書き戻した個別データ402を記憶部803から消去する。また、セキュリティサーバ103の制御部802は、上記のように、リーダ/ライタ109の制御部305からの照会や問合せに応答して、退避に係る個別データ402をリーダ/ライタ109に送信するのではなく、ステップS602でリーダ/ライタ109から受信したユーザID401に基づいて、能動的に退避に係る個別データ402を検索してリーダ/ライタ109に送信するようにしてもよい。   Note that the control unit 802 of the security server 103 deletes the individual data 402 written back to the nonvolatile memory 201 from the storage unit 803 in order to effectively use the storage area of the storage unit 803 in the security server 103. Further, as described above, the control unit 802 of the security server 103 does not transmit the individual data 402 related to saving to the reader / writer 109 in response to the inquiry or inquiry from the control unit 305 of the reader / writer 109. Instead, based on the user ID 401 received from the reader / writer 109 in step S <b> 602, the individual data 402 relating to active saving may be searched and transmitted to the reader / writer 109.

ステップS608:一方、退避された他の個別データ402が存在しない場合は、リーダ/ライタ109の制御部305は、例えばゲート制御部101によりゲートをオープンさせる等の入場処理を行い本処理を終了する。   Step S608: On the other hand, if there is no other saved individual data 402, the control unit 305 of the reader / writer 109 performs an entrance process such as opening the gate by the gate control unit 101, and ends this process. .

このように、本実施形態では、セキュリティエリア100の外部にRFIDタグ104を持ち出す場合に、RFIDタグ104から機密データを読み出してセキュリティサーバ103に退避した後に、RFIDタグ104上の退避に係る機密データを消去するとともに、セキュリティエリア100の中にRFIDタグ104を持ち込む場合に、退避に係る機密データをRFIDタグ104に書き戻して復元している。   As described above, in the present embodiment, when taking out the RFID tag 104 outside the security area 100, after reading confidential data from the RFID tag 104 and saving it to the security server 103, confidential data related to saving on the RFID tag 104 is stored. , And when the RFID tag 104 is brought into the security area 100, the confidential data related to evacuation is written back to the RFID tag 104 and restored.

従って、本実施形態によれば、機密データがセキュリティエリア100の外で第3者に漏れて悪用されるのを回避することが可能となる。また、機密データの退避、消去、書戻し処理は、RFIDタグ104をリーダ/ライタ109にかざした際に自動的に行われるので、ユーザの負担が増大することはない。   Therefore, according to the present embodiment, it is possible to prevent the confidential data from being misused by being leaked to a third party outside the security area 100. Further, since the confidential data saving, erasing, and writing-back processing is automatically performed when the RFID tag 104 is held over the reader / writer 109, the burden on the user is not increased.

また、RFIDタグ104にはバッテリを搭載する必要がないので、RFIDタグ104の小型化が可能になると共に、セキュリティシステムを安価に構築することが可能となる。さらに、ユーザ認証を受けないと機密データの復元は行われないので、万一、ユーザ認証を受けずに不正にセキュリティエリア100の中に入場したとしても、機密データを利用できなくなり、セキュリティ機能が更に向上する。   Further, since it is not necessary to mount a battery on the RFID tag 104, the RFID tag 104 can be downsized and a security system can be constructed at a low cost. Furthermore, since confidential data cannot be restored without user authentication, even if the user enters the security area 100 without receiving user authentication, the confidential data cannot be used, and the security function is disabled. Further improvement.

[実施形態の変形例]
上記のように、RFIDタグ104に格納された機密データを退避、消去、書戻しを行うことなく、以下のようにして、機密データの漏洩を防止するようにしてもよい。
[Modification of Embodiment]
As described above, confidential data stored in the RFID tag 104 may be prevented from being leaked as follows without saving, erasing, and writing back.

すなわち、個別データ402に対応付けた読出可能フラグをRFIDタグ104の不揮発性メモリ201に記憶させ、セキュリティエリア100の外にRFIDタグ104を持ち出す際には、機密データに係る読出可能フラグを読出不可状態に設定し、且つセキュリティエリア100の中にRFIDタグ104を持ち込む際には、機密データに係る読出可能フラグを読出可能状態に設定することで、セキュリティエリア100の外では、機密データの漏洩を防止すると共に、セキュリティエリア100の中では、機密データを自由に利用できるようにしてもよい。   That is, when the readable flag associated with the individual data 402 is stored in the nonvolatile memory 201 of the RFID tag 104 and the RFID tag 104 is taken out of the security area 100, the readable flag relating to the confidential data cannot be read. When the RFID tag 104 is brought into the security area 100 in the state, the readable flag relating to the confidential data is set to the readable state, so that the confidential data is leaked outside the security area 100. In addition to prevention, confidential data may be freely used in the security area 100.

この場合、上記読出可能フラグは、上記セキュリティサーバ103によって当該RFIDタグ104のユーザが認証された場合にのみ、例えばリーダ/ライタ109によりフラグ値を変更できるようにする必要がある。また、RFIDタグ104においては、制御部206、又はメモリコントローラ(不図示)内に、上記読出可能フラグが読出不可状態に設定された個別データ(機密データ)を読出せないようにする制御機構を設け、RFIDタグ用の市販のリーダ/ライタ等では、この機密データを読出せないようにする必要がある。   In this case, the readable flag needs to be changed by the reader / writer 109 only when the user of the RFID tag 104 is authenticated by the security server 103, for example. In addition, the RFID tag 104 has a control mechanism that prevents reading of individual data (confidential data) in which the readable flag is set in a non-readable state in the control unit 206 or a memory controller (not shown). It is necessary to prevent the confidential data from being read by a commercially available reader / writer for an RFID tag.

なお、上記実施形態例では、機密データの退避、消去、或いは書戻しの処理を行う必要があるため、入退出管理に要する時間が長くなる可能性が考えられる。一方、変形例では、機密データを直接処理することはないので、入退出管理に要する時間は短くなるが、機密データが形式上セキュリティエリア100の外に持ち出されてしまい、セキュリティの点では多少の不安が残る。上記実施形態例と変形例の何れを選択するかは、セキュリティ性と入退出管理の所要時間との何れを重要視するかで決定すればよい。   In the above embodiment, since it is necessary to perform processing for saving, erasing, or writing back confidential data, there is a possibility that the time required for entry / exit management may be increased. On the other hand, in the modified example, since the confidential data is not directly processed, the time required for the entry / exit management is shortened. However, the confidential data is taken out of the security area 100 in terms of form, and some security is required. Anxiety remains. Which of the embodiment and the modification is selected may be determined depending on which of security and the time required for entry / exit management is important.

なお、個別データ402,406,407,408の構成データとして、上記読出可能フラグの代わりに、アクセス可能フラグを定義することにより、機密データの上に他のデータが上書きされる等して機密データが破壊されるのを防止することも可能である。   Note that as the configuration data of the individual data 402, 406, 407, and 408, by defining an accessible flag instead of the readable flag, the confidential data is overwritten with other data on the confidential data. It is also possible to prevent the damage.

また、上記のようにRFIDタグを入退出管理に利用せず、各種の装置で使用するデータを記録するだけの目的で利用する場合にも、本発明を適用することが可能である。この場合は、機密エリアに対するRFIDタグの持出し/持込みを検知する手段としては、RFIDタグ用のリーダ/ライタを用いる必要はなく、例えば、パチンコ店、ゲームセンタ等の遊技場でRFIDタグを遊戯代金の清算媒体として利用するような場合において、所定の装置により遊技場に磁場(すなわち、機密エリア)を形成し、RDIDタグには磁場を検知するデバイスを搭載し、このデバイスにより機密エリアに対するRFIDタグの持出し/持込みを検知することも可能である。   In addition, the present invention can be applied to the case where the RFID tag is not used for entry / exit management as described above but is used only for recording data used in various apparatuses. In this case, it is not necessary to use a reader / writer for the RFID tag as a means for detecting taking out / carrying of the RFID tag into the confidential area. For example, the RFID tag is used as a game fee at a game hall such as a pachinko store or a game center. In the case of using as a clearing medium, a magnetic field (that is, a confidential area) is formed in a game room by a predetermined device, and a device for detecting the magnetic field is mounted on the RDID tag, and the RFID tag for the confidential area is provided by this device. It is also possible to detect carry-out / carry-in.

なお、上記の遊戯場でRFIDタグを遊戯代金の清算媒体として利用する例では、上記実施形態、又は変形例に係る機密データの漏洩防止処理は、RFIDタグに格納されたプリペード情報が他の経営者に係る遊技場で使用されるのを回避するために行われる。   In the example where the RFID tag is used as a settlement medium for the game fee at the above-mentioned amusement hall, the prepaid information stored in the RFID tag is used for other management in the confidential data leakage prevention processing according to the above embodiment or the modification. It is performed in order to avoid being used in a game hall related to a person.

また、RFIDタグにバッテリを搭載することも可能である。この場合は、RFIDタグの制御部は、リーダ/ライタの制御部と協働することなく、主体的に上記実施形態、又は変形例に係る機密データの漏洩防止処理を実行するように構成することも可能である。   In addition, a battery can be mounted on the RFID tag. In this case, the RFID tag control unit is configured to independently execute the confidential data leakage prevention process according to the above-described embodiment or the modification without cooperating with the reader / writer control unit. Is also possible.

さらに、機密データの漏洩防止処理として、機密エリアの外にRFIDタグを持出す際に、当該RFIDタグ内の機密データを暗号化し、機密エリアの中にRFIDタグを持込む際に(必要に応じてユーザ認証も行って)、当該RFIDタグ内の暗号化された機密データを復号化することも可能である。   Furthermore, as a process for preventing leakage of confidential data, when taking an RFID tag out of the confidential area, the confidential data in the RFID tag is encrypted and the RFID tag is brought into the confidential area (if necessary) It is also possible to decrypt the encrypted confidential data in the RFID tag by performing user authentication.

また、RFIDタグの通信方式は、電波、又は電磁波を用いることなく、例えば、赤外線等の光を用いた通信方式でもよい。また、RFIDタグの形状は、カード型でなく、ラベル型、コイン型、箱型、スティック型等であってもよい。   Further, the communication method of the RFID tag may be a communication method using light such as infrared rays without using radio waves or electromagnetic waves. The shape of the RFID tag is not limited to a card type, but may be a label type, a coin type, a box type, a stick type, or the like.

また、本発明は、厳密な意味では機密データと言えないようなデータ、例えば、プライバシーに係るデータ、青少年に有害なデータ等に適用することも可能である。   In addition, the present invention can be applied to data that cannot be said to be confidential data in a strict sense, such as data relating to privacy, data harmful to adolescents, and the like.

さらに、本発明の目的は、上記実施形態、変形例等の機能を実現するソフトウェアのプログラムコードをRFIDタグ、リーダ/ライタに無線通信等により非接触でダウンロードし、RFIDタグ、リーダ/ライタの制御部がダウンロードに係るプログラムコードを実行することによっても、達成されることは言うまでもない。   Furthermore, the object of the present invention is to download the program code of the software that realizes the functions of the above-described embodiments, modifications, etc. to the RFID tag, reader / writer by wireless communication or the like, and control the RFID tag, reader / writer. Needless to say, this can also be achieved by the section executing the program code associated with the download.

この場合、上記プログラムコード自体が前述した実施形態、変形例等の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、上記プログラムコードを実行することにより、前述した実施形態、変形例等の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、RFIDタグ、リーダ/ライタ上で稼動しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態、変形例等の機能が実現される場合も含まれることは言うまでもない。   In this case, the program code itself realizes the functions of the above-described embodiments, modifications, etc., and the storage medium storing the program code constitutes the present invention. Further, by executing the program code, not only the functions of the above-described embodiments and modifications are realized, but also an operating system operating on the RFID tag and the reader / writer based on an instruction of the program code. It goes without saying that the system (OS) or the like performs part or all of the actual processing, and the functions of the above-described embodiments, modifications, and the like are realized by the processing.

本発明の一形態に係る情報処理装置を適用したセキュリティシステムのシステム構成図である。It is a system configuration figure of a security system to which an information processor concerning one form of the present invention is applied. 上記セキュリティシステムのRFIDタグの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the RFID tag of the said security system. 上記セキュリティシステムのリーダ/ライタの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the reader / writer of the said security system. 上記RFIDタグの不揮発性メモリ内のデータの構成を示す概念図である。It is a conceptual diagram which shows the structure of the data in the non-volatile memory of the said RFID tag. セキュリティエリアからRFIDタグを持ち出す場合のセキュリティシステムの処理を示すフローチャートである。It is a flowchart which shows the process of a security system in the case of taking out an RFID tag from a security area. セキュリティエリアにRFIDタグを持ち込む場合のセキュリティシステムの処理を示すフローチャートである。It is a flowchart which shows the process of a security system in the case of bringing an RFID tag into a security area. セキュリティサーバの記憶部に記憶されるテーブルデータを示す図である。It is a figure which shows the table data memorize | stored in the memory | storage part of a security server. セキュリティサーバの構成を示すブロック図である。It is a block diagram which shows the structure of a security server.

符号の説明Explanation of symbols

100…セキュリティエリア、101…ゲート制御部、103…セキュリティサーバ、104…RFIDタグ、109,105a,108a…リーダ/ライタ、201…不揮発性メモリ、205…RFIDタグの制御部、305…リーダ/ライタの制御部、401…ユーザID、402,406,407,408…個別データ、405…機密フラグ DESCRIPTION OF SYMBOLS 100 ... Security area 101 ... Gate control part 103 ... Security server 104 ... RFID tag 109, 105a, 108a ... Reader / writer, 201 ... Non-volatile memory, 205 ... RFID tag control part, 305 ... Reader / writer 401: User ID, 402, 406, 407, 408: Individual data, 405: Confidential flag

Claims (8)

可搬性記憶媒体から前記可搬性記憶媒体を特定するための第1の特定情報及び前記第1の特定情報とは異なる所定情報を読出す情報読出手段と、
前記可搬性記憶媒体へ前記所定情報を書込む情報書込手段と、
前記情報読出手段が前記可搬性記憶媒体から読出した前記所定情報を記憶する記憶手段と、
前記情報読出手段、前記情報書込手段及び前記記憶手段を制御する制御手段と、
前記情報読出手段により読み出された前記第1の特定情報が前記記憶手段に記憶された第2の特定情報と一致する場合に、前記第1の特定情報に対応するユーザの所定エリアからの退場及び前記所定エリアへの入場を認証する認証手段とを有し、
前記制御手段は、
前記情報読出手段により読み出された前記第1の特定情報に対応するユーザの前記所定エリアからの退場が前記認証手段により認証される場合に、前第1の特定情報と一致した前記第2の特定情報に、前記可搬性記憶媒体から読み出された前記所定情報を対応付けて前記記憶手段に記憶させるとともに前記所定情報を前記可搬性記憶媒体から消去するよう制御し、
前記情報読出手段により読み出された前記第1の特定情報に対応するユーザの前記所定エリアへの入場が前記認証手段により認証される場合に、前記記憶手段に前記第2の特定情報と対応付けて記憶された前記所定情報を前記第1の特定情報が読み出された前記可搬性記憶媒体に書込むよう制御することを特徴とする情報処理装置。
And reading information reading means to different predetermined information from the first identification information and the first identification information for identifying the portability storage medium from the portable recording medium,
Information writing means for writing the predetermined information to the portable storage medium;
Storage means for storing the predetermined information read from the portable storage medium by the information reading means;
Control means for controlling the information reading means, the information writing means and the storage means;
When the first specific information read by the information reading means matches the second specific information stored in the storage means, the user exits the predetermined area corresponding to the first specific information. And authentication means for authenticating entry into the predetermined area,
The control means includes
The information when the exit from the predetermined area of the user corresponding to the first identification information read by the reading means is authenticated by the authentication means, before Symbol the second that matches the first identification information The specific information read from the portable storage medium is associated with the predetermined information and stored in the storage means, and the predetermined information is deleted from the portable storage medium,
In If admission to the predetermined area of the user corresponding to the first identification information read by the information reading means is authenticated by the authentication means, corresponding to the second identification information in said storage means An information processing apparatus that controls to write the predetermined information that is attached and stored in the portable storage medium from which the first specific information has been read .
前記記憶手段は、前記可搬性記憶媒体が前記所定エリアへ入場している入場状態であるか前記所定エリアから退場している退場状態であるかを示す入退場情報を前記第2の特定情報に対応付けて記憶し、
認証手段は、前記情報読出手段により読み出された前記第1の特定情報が前記記憶手段に記憶された前記第2の特定情報と一致する場合において、前記入退場情報が前記入場状態を示す場合は前記第2の特定情報に対応するユーザの前記所定エリアからの退場を認証し、前記入退場情報が前記退場状態を示す場合は前記第2の特定情報に対応するユーザの前記所定エリアへの入場を認証し、
前記制御手段は、前記認証手段が前記第2の特定情報に対応するユーザの前記所定エリアへの入場を認証する場合は前記入退場情報を前記退場状態を示す情報から前記入場状態を示す情報に変更し、前記認証手段が前記第2の特定情報に対応するユーザの前記所定エリアからの退場を認証する場合は前記入退場情報を前記入場状態を示す情報から前記退場状態を示す情報に変更するよう前記記憶手段を制御する
ことを特徴とする請求項1記載の情報処理装置。
The storage means uses, as the second specific information, entry / exit information indicating whether the portable storage medium is in an entry state where the portable storage medium is entering the predetermined area or an exit state where the portable storage medium is exiting the predetermined area. association with the memory,
Before SL authentication means, in the case where the first identification information read by the information reading means coincides with the second specific information stored in the storage means, the entering-leaving information the admission condition If it is indicated, the user exiting from the predetermined area corresponding to the second specific information is authenticated, and if the entrance / exit information indicates the exit state, the predetermined area of the user corresponding to the second specific information. Authenticate admission to
The control means changes the entry / exit information from information indicating the exit status to information indicating the entrance status when the authentication means authenticates the user corresponding to the second specific information to enter the predetermined area. And when the authentication means authenticates the exit of the user corresponding to the second specific information from the predetermined area, the entrance / exit information is changed from the information indicating the entrance state to the information indicating the exit state. claim 1 Symbol placement of the information processing apparatus and controls the storage unit so.
前記情報読出手段は、前記所定データを機密にすべきかどうかを示す機密情報を前記可搬性記憶媒体から読出し、
前記制御手段は、前記情報読出手段により読み出された前記第1の特定情報に対応するユーザの前記所定エリアからの退場が前記認証手段により認証される場合であって前記機密情報が前記所定情報を機密にすべきことを示す場合に、前記所定情報を前記可搬性記憶媒体から消去するよう制御することを特徴とする請求項1又は2記載の情報処理装置。
The information reading means reads confidential information indicating whether the predetermined data should be confidential from the portable storage medium,
The control means is a case where the user exiting from the predetermined area corresponding to the first specific information read by the information reading means is authenticated by the authentication means , and the confidential information is the predetermined information. the to indicate that should be secret, before Symbol claim 1 or 2 Symbol placement of the information processing apparatus is characterized in that Gosuru cormorants system by erasing predetermined information from the portability storage medium.
前記可搬性記憶媒体は、非接触にて通信可能な記憶媒体であり、前記情報読出手段は、非接触状態にて前記可搬性記憶媒体から情報を読出し、前記情報書込手段は、非接触状態にて前記可搬性記憶媒体に情報を書込むことを特徴とする請求項1〜3の何れか1項に記載の情報処理装置。 The portability storage medium is a communication storage medium in a non-contact, said information reading means reads the information from the portability storage medium in a non-contact state, said information writing means, a non-contact state The information processing apparatus according to claim 1, wherein information is written in the portable storage medium. 情報処理装置における情報処理方法であって、
可搬性記憶媒体から前記可搬性記憶媒体を特定するための第1の特定情報及び前記第1の特定情報とは異なる所定情報を読出す情報読出ステップと、
前記情報読出ステップにより読み出された前記第1の特定情報が前記情報処理装置が備える記憶手段に記憶された第2の特定情報と一致する場合に、前記第1の特定情報に対応するユーザの所定エリアからの退場及び前記所定エリアへの入場を認証する認証ステップと、
記情報読出ステップにより読み出された前記第1の特定情報に対応するユーザの前記所定エリアからの退場が前記認証ステップにて認証される場合に、前記第1の特定情報と一致した前記第2の特定情報に、前記可搬性記憶媒体から読み出された前記所定情報を対応付けて記憶手段に記憶させる記憶ステップと、
前記情報読出ステップにより読み出された前記第1の特定情報に対応するユーザの前記所定エリアからの退場が前記認証ステップにて認証される場合に、前記所定情報を前記可搬性記憶媒体から消去する消去ステップと、
情報読出手段により読み出された前記第1の特定情報に対応するユーザの前記所定エリアへの入場が前記認証ステップにて認証される場合に、前記記憶手段に前記第2の特定情報と対応付けて記憶された前記所定情報を前記第1の特定情報が読み出された前記可搬性記憶媒体に書込む情報書込ステップとを有することを特徴とする情報処理方法。
An information processing method in an information processing apparatus,
And reading information reading step a different predetermined information from the first identification information and the first identification information for identifying the portability storage medium from the portable recording medium,
When the first specific information read by the information reading step matches the second specific information stored in the storage unit included in the information processing apparatus, the user corresponding to the first specific information An authentication step for authenticating exit from the predetermined area and entry into the predetermined area;
If the exit from the predetermined area of the user with better read the first identification information before Symbol information reading step is authenticated at the authentication step, the consistent with the first identification information the second identification information, a storage step of storing the memorize means in association with the predetermined information read from the portability storage medium,
If the exit from the predetermined area of the user is authenticated at the authentication step with better read the first identification information to the information reading step, erasing the predetermined information from the portability storage medium An erasing step to
If the entry to the given area of the user corresponding to the first identification information read by the pre-Symbol information reading means is authenticated by the authentication step, and the second identification information in said storage means And an information writing step of writing the predetermined information stored in association with the portable storage medium from which the first specific information has been read out .
前記記憶手段は、前記可搬性記憶媒体が前記所定エリアへ入場している入場状態であるか前記所定エリアから退場している退場状態であるかを示す入退場情報を前記第2の特定情報に対応付けて記憶し、
認証ステップは、前記情報読出手段により読み出された前記第1の特定情報が前記記憶手段に記憶された前記第2の特定情報と一致する場合において、前記入退場情報が前記入場状態を示す場合は前記第2の特定情報に対応するユーザの前記所定エリアからの退場を認証し、前記入退場情報が前記退場状態を示す場合は前記第2の特定情報に対応するユーザの前記所定エリアへの入場を認証し、
前記情報処理方法は、更に、
前記認証ステップが前記第2の特定情報に対応するユーザの前記所定エリアへの入場を認証する場合は前記入退場情報を前記退場状態を示す情報から前記入場状態を示す情報に変更し、前記認証ステップが前記第2の特定情報に対応するユーザの前記所定エリアからの退場を認証する場合は前記入退場情報を前記入場状態を示す情報から前記退場状態を示す情報に変更する変更ステップを有する
ことを特徴とする請求項5記載の情報処理方法。
The storage means uses, as the second specific information, entry / exit information indicating whether the portable storage medium is in an entry state where the portable storage medium is entering the predetermined area or an exit state where the portable storage medium is exiting the predetermined area. association with the memory,
Before SL authentication step, in the case where the first identification information read by the information reading means coincides with the second specific information stored in the storage means, the entering-leaving information the admission condition If it is indicated, the user exiting from the predetermined area corresponding to the second specific information is authenticated, and if the entrance / exit information indicates the exit state, the predetermined area of the user corresponding to the second specific information. Authenticate admission to
The information processing method further includes:
When the authentication step authenticates entry of the user corresponding to the second specific information into the predetermined area, the entry information is changed from information indicating the exit state to information indicating the entrance state, and the authentication is performed. And a step of changing the entry / exit information from information indicating the entrance state to information indicating the exit state when the step authenticates the user corresponding to the second specific information exiting from the predetermined area. the information processing method according to claim 5 Symbol mounting characterized.
前記情報読出ステップは、前記所定データを機密にすべきかどうかを示す機密情報を前記可搬性記憶媒体から読出し、
前記消去ステップは、前記情報読出ステップにより読み出された前記第1の特定情報に対応するユーザの前記所定エリアからの退場が前記認証ステップにて認証される場合であって前記機密情報が前記所定情報を機密にすべきことを示す場合、前記所定情報を前記可搬性記憶媒体から消去することを特徴とする請求項5又は6記載の情報処理方法。
The information reading step reads confidential information indicating whether the predetermined data should be confidential from the portable storage medium,
The erasing step is a case where the user exiting from the predetermined area corresponding to the first specific information read by the information reading step is authenticated by the authentication step , and the confidential information is the predetermined information. claim 5 or 6 Symbol mounting information processing method is characterized in that to indicate that it should information confidential, to erase the previous SL predetermined information from the portability storage medium.
前記可搬性記憶媒体は、非接触にて通信可能な記憶媒体であり、非接触状態にて前記可搬性記憶媒体から情報を読出し、非接触状態にて前記可搬性記憶媒体に情報を書込むことを特徴とする請求項5〜7の何れか1項に記載の情報処理方法。 The portability storage medium is a communication storage medium in a non-contact, reads the information from the portability storage medium in a non-contact state, writing the information to the portability storage medium in a non-contact state The information processing method according to any one of claims 5 to 7.
JP2004334756A 2003-11-21 2004-11-18 Information processing apparatus and information processing method Expired - Fee Related JP4533102B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004334756A JP4533102B2 (en) 2003-11-21 2004-11-18 Information processing apparatus and information processing method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003392377 2003-11-21
JP2004334756A JP4533102B2 (en) 2003-11-21 2004-11-18 Information processing apparatus and information processing method

Publications (3)

Publication Number Publication Date
JP2005174315A JP2005174315A (en) 2005-06-30
JP2005174315A5 JP2005174315A5 (en) 2007-07-26
JP4533102B2 true JP4533102B2 (en) 2010-09-01

Family

ID=34742038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004334756A Expired - Fee Related JP4533102B2 (en) 2003-11-21 2004-11-18 Information processing apparatus and information processing method

Country Status (1)

Country Link
JP (1) JP4533102B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008027105A (en) * 2006-07-20 2008-02-07 Dainippon Printing Co Ltd Unauthorized use prevention system for device
KR100805273B1 (en) * 2007-02-28 2008-02-20 고려대학교 산학협력단 Method and system for identfying information of product in display or in buy with radio frequency identification system and recording medium thereof
JP2010165192A (en) * 2009-01-16 2010-07-29 Urban Vend-X Network Co Ltd Two-system card common reader/writer and two-system card management system
JP5472967B2 (en) * 2009-01-29 2014-04-16 Necカシオモバイルコミュニケーションズ株式会社 Portable terminal device and program
JP5250843B2 (en) * 2009-05-15 2013-07-31 コニカミノルタ株式会社 Portable information storage terminal and information management system using portable information storage terminal
JP5184458B2 (en) * 2009-07-17 2013-04-17 京セラドキュメントソリューションズ株式会社 Image forming apparatus and server
CN102521632A (en) * 2011-12-22 2012-06-27 国家保密科学技术研究所 Confidential article supervision system based on radio frequency identification (RFID)
JP6040794B2 (en) * 2013-02-06 2016-12-07 株式会社デンソーウェーブ Portable information terminal and security system
JP7011975B2 (en) * 2018-05-11 2022-01-27 株式会社日立製作所 Terminal equipment and management server

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344369A (en) * 2000-03-30 2001-12-14 Sharp Corp Delivery system for contents and its receivin device, delivery device, machine-readable medium recorded with its reception program and machine-readable medium recorded its delivery program
JP2003110490A (en) * 2001-09-28 2003-04-11 Fujitsu Ten Ltd Service offering system
JP2003242285A (en) * 2001-12-14 2003-08-29 National Institute Of Advanced Industrial & Technology Data distribution system
JP2003288275A (en) * 2002-03-28 2003-10-10 Fujitsu Ltd Information security management method, program for executing it, and information security management device
JP2004078808A (en) * 2002-08-22 2004-03-11 Fuji Photo Film Co Ltd Data protecting apparatus, portable recording apparatus, and their control method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344369A (en) * 2000-03-30 2001-12-14 Sharp Corp Delivery system for contents and its receivin device, delivery device, machine-readable medium recorded with its reception program and machine-readable medium recorded its delivery program
JP2003110490A (en) * 2001-09-28 2003-04-11 Fujitsu Ten Ltd Service offering system
JP2003242285A (en) * 2001-12-14 2003-08-29 National Institute Of Advanced Industrial & Technology Data distribution system
JP2003288275A (en) * 2002-03-28 2003-10-10 Fujitsu Ltd Information security management method, program for executing it, and information security management device
JP2004078808A (en) * 2002-08-22 2004-03-11 Fuji Photo Film Co Ltd Data protecting apparatus, portable recording apparatus, and their control method

Also Published As

Publication number Publication date
JP2005174315A (en) 2005-06-30

Similar Documents

Publication Publication Date Title
JP4428055B2 (en) Data communication apparatus and memory management method for data communication apparatus
US7735734B2 (en) Portable terminal unit
JP5521803B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM
US8291085B2 (en) Value information transfer system and value information transfer method
JP2006155045A (en) Electronic value information transmission system, and electronic value information transmission method
JP4533102B2 (en) Information processing apparatus and information processing method
JP2005196412A (en) Data communication device and memory management method for data communication device
US7278022B2 (en) Information processing apparatus and information processing method
JP4735460B2 (en) Entrance / exit management device, managed device and management system
JP4576894B2 (en) Information management apparatus and information management method
JP2004303092A (en) Memory device, memory access restriction system and memory access method
JP6652600B2 (en) Ticket processing equipment, automatic ticket gates, and processing machines
JP2011060136A (en) Portable electronic apparatus, and data management method in the same
JP2004171243A (en) Security system for portable recording medium
JP5133743B2 (en) Authentication system, authentication method, reader / writer, and program
JP2016130955A (en) Ticket and ticketing apparatus
JP4919046B2 (en) Management system and data management method
JP2006059127A (en) Authentication terminal apparatus, authentication system, authentication method, and authentication program
JP7044733B2 (en) Card processing equipment, card processing system, card processing method, and card processing program
JP6730471B2 (en) Tickets and ticket issuing machines
JP4349130B2 (en) Data communication apparatus and memory management method for data communication apparatus
JP2004295176A (en) Data management method and system and ic storage medium
JP2005141569A (en) Electronic voting system, electronic voting method and electronic voting program
JP2008033540A (en) Electronic equipment control system
JP2007004624A (en) Information management device, information management method and computer program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070612

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070612

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100611

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees