JP4810811B2 - 入退場管理システム - Google Patents

入退場管理システム Download PDF

Info

Publication number
JP4810811B2
JP4810811B2 JP2004254928A JP2004254928A JP4810811B2 JP 4810811 B2 JP4810811 B2 JP 4810811B2 JP 2004254928 A JP2004254928 A JP 2004254928A JP 2004254928 A JP2004254928 A JP 2004254928A JP 4810811 B2 JP4810811 B2 JP 4810811B2
Authority
JP
Japan
Prior art keywords
interrogator
communication
tag
fixed
gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004254928A
Other languages
English (en)
Other versions
JP2006072672A (ja
Inventor
孝 服部
敬喜 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004254928A priority Critical patent/JP4810811B2/ja
Publication of JP2006072672A publication Critical patent/JP2006072672A/ja
Application granted granted Critical
Publication of JP4810811B2 publication Critical patent/JP4810811B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)

Description

この発明は、RFIDシステムにおいて、リーダ/ライタ(質問器)と固定タグと移動タグの組合せで移動タグの所持者の利便性を向上させるとともにセキュリティ機能を高めた入退場管理システムに関するものである。
従来、特にUHF帯の変調反射技術を用いたRFID(Radio Frequency Identification)システムにおいては、HF帯の電磁誘導を利用した非接触ICカードよりも質問器であるリーダ/ライタ(以下、R/Wと呼ぶ)と応答器であるタグ間の通信可能距離が長いため、1つのタグが同時期に複数のR/Wに読まれてしまう可能性が非常に高く、入退場管理システム等に用いる場合には、タグを所持している人間がどのゲートに対して入場しようとしているのか、或いは入場の意思があるのかを機械的に判断することが通信距離の短い非接触ICカードを用いたシステムに比べて容易ではなかった。
この入場意思の確認や意図しないR/Wでの反応回避の課題に関しては、HF帯の電磁誘導を利用した非接触ICカードを用いたシステムの場合、例えば、特許文献1で挙げられているようなアンテナの設置方法で回避するものや、非特許文献1で挙げられているような通信のための出力を絞り非接触ICカードを保持している人間にR/Wにタッチしてもらうような方法があり、またUHF帯のRFID利用の場合にも非特許文献2で挙げられているような大きなゲートで他のゲートからの影響を抑えようとするものなどがある。
特開平8−138006(第2図) "Suica自動改札機の通り方"インターネット<URL:http://www.jreast.co.jp/suica/use/pass/pass01.html> "self service checkout counters"インターネット<URL:http://trolleyscan.com/brander7.html>
しかしながら、上記アンテナの設置方法や大きなゲートを用いる方法ではスペースの問題など設置可能な条件が限定され、設置コストが大きくなるという問題があった。
また、出力を絞ってしまうのでは通信可能距離が長いというUHF帯RFIDの持つメリットを全く活かせないという問題があった。
この発明は、上記のような課題を解決するためになされたもので、コスト増を招く大掛かりなゲート等を用いることなく、非接触ICカードよりも長距離通信が可能な特性を活かし、使用者がタグを手に持ってR/Wにかざしたりタッチするような行為を不要とし、例えば、首からさげておくだけで入退場が可能となるような、使用者の利便性向上を可能とする質問器(R/W)および応答器(タグ)、または、これらを用いて実現する入退場管理システムを得ることを目的とする。
この発明に係る入退場管理システムは、互いに隣接する第1および第2のゲートを有し、第1のゲートに設けられた第1の質問器と、第2のゲートに設けられた第1の質問器とは異なる第2の質問器と、第1のゲートにおいて第1の質問器と対向する側に、第1の質問器と通信可能な位置であって、かつ、第2の質問器の通信可能な範囲外に設けられ第1の質問器との間で通信を行う第1の固定応答器と、第2のゲートにおいて第2の質問器と対向する側に、第2の質問器と通信可能な位置であって、かつ、第1の質問器の通信可能な範囲外に設けられ第2の質問器との間で通信を行う第2の固定応答器と、第1および第2の質問器と通信を行う通信手段を有し、第1または第2のゲートを移動する物体と共に移動する移動応答器と、第1の質問器と第1の固定応答器間の通信状態および第1の質問器と移動応答器間の通信状態に基づいて第1のゲートの開閉を制御する第1の制御手段と、第2の質問器と第2の固定応答器間の通信状態および第2の質問器と移動応答器間の通信状態に基づいて第2のゲートの開閉を制御する第2の制御手段と、を備えたものである。
この発明によれば、互いに隣接する第1および第2のゲートを有する入退場管理システムにおいて、第1のゲートは、第1の固定応答器を第1の質問器と通信可能な位置であって、かつ、第2の質問器とは通信できない位置に設け、第1の質問器と第1の固定応答器間の通信状態および第1の質問器と移動応答器間の通信状態に基づいて第1のゲートを開閉制御する第1の制御手段を備え、第2のゲートは、第2の固定応答器を第2の質問器と通信可能な位置であって、かつ、第1の質問器とは通信できない位置に設け、第2の質問器と第2の固定応答器間の通信状態および第2の質問器と移動応答器間の通信状態に基づいて第2のゲートを開閉制御する第2の制御手段を備えたことにより、隣接する各ゲートを大きな壁面で分離しなくても、他のゲートからの影響を抑制できる入退場管理システムを得ることができる
実施の形態1.
図1は実施の形態1に係る入退場システムの正面図、図2はこの実施の形態1に係る入退場システムの平面図、図3はこの実施の形態1に係る質問器の構成図、図4はこの実施の形態1に係る固定される応答器(以下、固定タグと呼ぶ)の構成図、図5はこの実施の形態1に係る移動する応答器(以下、移動タグと呼ぶ)の構成図、図6はこの実施の形態1に係る機器が持つ識別子のフォーマット、図7はこの実施の形態1に係る機器間で行われる通信で用いられるタイムスロットの構成図である。
図1および図2(b)において、入退場システムは、質問器10、11、質問器10の通信可能範囲20内に存在し質問器10のみと通信可能な固定タグ30、質問器11の通信可能範囲21内に存在し質問器11のみと通信可能な固定タグ31、固定タグ30が設置される壁面40と質問器10が設置される壁面41とで構成されるゲート400、固定タグ31が設置される壁面41と質問器11が設置される壁面42で構成されるゲート401、移動タグ60、61から構成される。この移動タグ60、61はゲート400、401を通過しようとしている人50または51が胸にぶら下げゲート400を通過する場合にゲート400に設置されている質問器10のみならず隣のゲート401に設置されている質問器11とも通信が可能である状況も発生する可能性がある。
また、図3において、質問器10または11は個別に設定される質問器識別子710を有し、質問器からタグ(固定タグまたは移動タグの両方を指す)に向けて存在を問合せるためのなどの通信フレーム(図示せず)を送出するための送信手段101、固定タグまたは移動タグからの応答フレーム(図示せず)を受信するための受信手段102、送信手段101から送出された問合せの通信フレーム(ポーリング)に対して正しく応答フレームが返って来たか否かをタグ毎に通信成功率として求める通信成功率検出手段103、通信成功率検出手段103からの情報を基に各タグの存在または通過などの状況を解釈する解釈手段104、解釈手段104からの情報に従って送信手段101から通信フレームが送出されるときの出力やアンテナの設定、周波数、伝送レートなどの通信パラメータを設定する通信パラメータ設定手段105、応答を期待するタグの識別子の一部を指定するオフセット指定手段106、タグにおいて何回通信フレームが受信出来たら応答フレームを返すかを指定する指定回数設定手段107、タグからの応答のタイムスロットの範囲を指定するタイムスロット指定手段108、予め設定手段(図示せず)によって通信対象となるタグや通信対象とならないタグの識別子を任意数保持し、また、直近に行われた通信で正しく応答があったタグの識別子を任意数保持するためのキャッシュ手段109、質問器識別子710およびキャッシュ手段109の内容および解釈手段104やオフセット指定手段106や指定回数設定手段107やタイムスロット指定手段108からの情報に従って通信フレームを決定する通信フレーム生成手段110、通信にインターバルを設けるためのインターバルカウンタ111を備えている。
また、図4において、応答器である固定タグ30または31は個別に設定される固定タグ識別子720、応答フレームを送出するための送信手段301、通信フレームを受信するための受信手段302、受信手段302で通信フレームを受信した回数または通信フレーム内の質問器識別子710の値毎に受信した回数をカウントする計測手段303、赤外線、圧力、光、音などのセンサを用いた人感センサ(図示せず)からの情報を受取るセンサインターフェース304、質問器からの照射電波によって動作可能となった時点で計測手段303でのカウント処理などを初期化するリセット手段305、通信フレームによって指定されたオフセットと自分の持つ固定タグ識別子720とを比較するオフセット比較手段306、通信フレームによって指定された指定回数を保持する指定回数保持手段307、通信フレームによって指定された応答のタイムスロットの範囲を保持するタイムスロット保持手段308、予め設定手段(図示せず)によって応答対象となる質問器の識別子を任意数保持し、また通信フレームによって指定された応答対象となる質問器の識別子を任意数保持する質問器識別子保持手段309、固定タグ識別子720および質問器識別子保持手段309の内容および計測手段303やオフセット保持手段306や指定回数保持手段307やタイムスロット保持手段308やセンサインターフェース304からの情報に従って応答の可否および応答フレームの内容を決定する応答判定手段310を備えている。
また、図5において、応答器である移動タグ60は、個別に設定される移動タグ識別子730を有し、乱数生成手段601、乱数生成手段601で生成された乱数データを格納する不揮発メモリ602、不揮発メモリ602から以前に格納された過去の乱数データを任意数読出すためのロード手段603、ロード手段603によって不揮発メモリ602から読出された任意数の過去の乱数データを保持する過去乱数保持手段604、質問器からの照射電波によって動作可能となった時点で乱数生成手段601等を初期化するリセット手段605、乱数生成手段601で生成された新たな乱数データと過去乱数保持手段604の内容とを比較する乱数比較手段606、認証処理や秘匿処理を実行する暗号機能607、質問器からの照射電波から動作電力を取出すレクテナ608、このレクテナ608とは別の電力供給源となるボタン電池609、レクテナ608から供給される電力では移動タグを動作出来ないと判断した場合にボタン電池609からの電力供給に切換える電力判定手段610を備えている。移動タグは、固定タグ識別子720の代わりに移動タグ識別子730を備え、セキュリティ機能を高めるために乱数比較手段606の比較結果を応答判定手段310へ加味するようにし、図5に示した構成以外は図4に示した固定タグの構成と同様となる。
また、図6において、他のシステムで利用される他システム識別子700、固定タグおよび移動タグとは別の第3のタグの第3タグ識別子740の各々は、それぞれ異なる値を持つオフセットフィールド701、711、721、731、741を備えている。
また、図7において、質問器およびタグ間で行われる通信で複数のタグが応答を返すためのタイムスロットはスロット#0 80、スロット#1 81、スロット#2 82、スロット#3 82、スロット#4 83、…、スロット#k 8k、…、スロット#n 8nから構成され、固定タグが応答を返す期間800はスロット#0とスロット#1で構成され、第3のタグが応答を返す期間801はスロット#1とスロット#2で構成され、セミパッシブ型の移動タグが応答を返す期間802はスロット#2とスロット#3で構成され、アクティブ型の移動タグが応答を返す期間803はスロット#2とスロット#3で構成され、パッシブ型の移動タグが応答を返す期間804はスロット#kからスロット#nまでの全スロットで構成され、パッシブ型の移動タグにおいて乱数生成手段601によって生成された乱数データが不揮発メモリ602へ格納されるまでの期間810はスロット#kまでの時間を消費する。
ここでまず、通常の入場動作について説明する。図1では、人50がゲート400から入場しようとしている状況を示しており、図2では移動タグを所持している人50と人51がゲート400に入場しようとしており、移動タグを所持していない人52がゲート401入場しようとしている状況を示しており、矢印は人の進行方向を示している。本システムの特徴を理解しやすくするために、まず従来の固定タグが設けられていないシステムを図2(a)に示す。この図2(a)において、質問器10は通信可能範囲20を、質問器11は通信可能範囲21を常時あるいは数m秒〜数10m秒の時間間隔で定期的に監視している。そして人50がゲート400を通過し、通信可能範囲20に入ると質問器10は人50が胸の辺りに保持しているカード状の移動タグ60の識別子730を読出し図示していない手段により入場を許可するか否かをチェックする。このときゲート400に入場しようとしている人51は隣のゲート401の質問器の通信可能範囲21に入るため、この人51の移動タグ61の識別子730が隣のゲート401の質問器11から読出される。このため、人51が持つ移動タグ60でゲート401が開き、図2(a)のように移動タグを所持しない人52でもゲート401からの入場を許可してしまうという問題が発生する。
そこでこのとき、図2(b)に示すように各ゲートに1台ずつ固定タグを他のゲートからは通信できない位置に設置する。即ち、ゲート400に固定タグ30をゲート401に固定タグ31を設置する。そして、質問器10および質問器11において、図3の受信手段102によって固定タグおよび移動タグを単位時間あたりに複数回同時期に読出すようにし、通信成功率検出手段103によってそれぞれのタグとの通信の可否や通信成功率を求め、これに基づいて解釈手段104において、例えば、固定タグ30との通信が困難となっている状態で移動タグ60との通信が可能であればゲート400を入退場が許可された人50が通過しようとしていると判断されるため、図15の表1を参照することにより、ゲート400を開くようにゲート回路(図示せず)に指示を出す。また、固定タグ31との通信が困難となっている状態で応答する移動タグが存在しなければゲート401を移動タグを所持しない、即ち、入場許可のない人がゲート401を通過しようとしていると判断されるため、図15の表1を参照することにより、ゲート401を開かないようにゲート回路(図示せず)に指示を出す。これにより間違った入場許可を回避することが可能である。
これは、ゲートを通過する人体によるシャドウイングによって、質問器10と固定タグ30、または、質問器11と固定タグ31の間の通信が遮断または阻害されることを利用するもので、図2(b)において、固定タグ30はゲート400を通過する人がいない状況では質問器10と通信が可能であり、この状況を通信成功率検出手段103からの通信成功率に基づいて解釈手段104によって判断して、表1を参照することでゲート400を開かないようにゲート回路(図示せず)に指示を出す。また、人50の位置に人体が来ると人50が持つ移動タグ60が通信可能となる代わりに固定タグ30の通信状態が劣化し通信成功率が低下したり通信が出来なくなる状況を通信成功率検出手段103からの通信成功率に基づいて解釈手段104によって判断して、表1を参照することでゲート400を開くようにゲート回路(図示せず)に指示を出す。
また、図2(b)において、ゲート401の質問器11の通信可能範囲21に隣のゲート400を通過しようとしている人51の持つ移動タグ61が入る状況が考えられるが、この場合も、ゲート401に人がいない場合は質問器11は固定タグ31を読み取れるので、この状況を通信成功率検出手段103からの通信成功率に基づいて解釈手段104によって判断し、表1を参照することでゲート401を開かないようにゲート回路(図示せず)に指示を出す。また、移動タグを所持しない人52がゲート401の質問器11の通信可能範囲21にいる場合には、この移動タグを持たない人52の人体によって移動タグ61と質問器11との通信が遮断または阻害されるが、同時に固定タグと31と質問器11との通信も遮断または阻害されるため、この状況を通信成功率検出手段103からの通信成功率に基づいて解釈手段104によって判断して、表1を参照することにより、ゲート401を開かないようにゲート回路(図示せず)に指示を出す。
このように、他のゲートからは通信出来ない位置にそのゲートの質問器と通信可能な固定タグを設け、ゲートを通過する人体によってその通信が遮断または阻害されるように固定タグを設定することにより、通信のための出力を絞ったり、移動タグを質問器にタッチさせたり、大きな壁面でゲートを分離したりすることなく、入退場管理用のゲート群が設置可能となる。
尚、図1および図2では、各ゲートに1台の質問器を設置しているものを紹介しているが、各ゲートには質問器の通信に使用するアンテナ(図示せず)のみを設置し、1つの質問器で複数のゲートに対処するような構成でも同様の効果を得ることが可能である。
次に、細部の構成について説明を行う。
まず、ゲートの設置環境によっては、通信のための出力を絞る必要がある場合が考えられるが、その場合は、例えば、ゲート401の場合であれば、質問器11とこれに対応する固定タグ31の間の空間を人が通過することになるため、固定タグ31からの応答の可否を通信成功率検出手段103からの通信成功率に基づき、解釈手段104で判断しながら通信パラメータ設定手段105によって出力を制御し、通信可能範囲21の範囲を最適化すれば、隣のゲート400を通過する移動タグとの通信を抑制し、自分のゲートを通過する移動タグのみと通信可能とすることも自動的に可能であり、省電力の観点からもメリットがある。
尚、出力以外にも、アンテナの設定、周波数、伝送レート等も、対応する固定タグとの通信の状況から自動的な設定変更が可能である。
また、人がゲートを通過するときの荷重を圧力センサで検知し、これをセンサインターフェース304を持つ固定タグ30、31とは異なる固定タグ(図示せず)と接続させ、この図示しない固定タグの情報に基づいて固定タグの応答判定手段310において人がゲートを通過していると判断している場合に固定タグ30、31からの応答を行わないように制御することで、通信成功率検出手段103および解釈手段104での処理を簡略化することが可能である。これは、従来の赤外線センサ等の人感センサと組合せた構成と同様になるが、従来の赤外線センサでは必要であった質問器または上位のシステムに別途センサのインターフェースを用意する必要が無く、質問器とタグの間で行われる通信に人感センサの処理または機能を含むことが可能となるため、処理効率的にメリットとなる。
またこのとき、質問器側に指定回数設定手段107を、固定タグまたは移動タグ側に質問器識別子保持手段309および指定回数保持手段307、計測手段303を設けることで通信成功率検出手段103および解釈手段104での処理を簡略化することも可能である。この場合、まず、質問器から通信フレーム生成手段110によって質問器識別子710と指定回数設定手段107からの回数の指定を通信フレームに盛込み、送信手段101から送出する。次にこの通信フレームを受信手段302で受信したタグは、質問器識別子保持手段309および指定回数保持手段307に受信した通信フレームの内容を反映させ、以降の通信フレームの受信回数を計測手段303でカウントする。そして計測手段303で指定回数保持手段307に反映された回数分だけカウントした時点で応答判定手段310にこの旨を伝える。このように、質問器側から指定された回数分だけ通信フレームを待ってから質問器に対して応答を返すようにすることにより、タグ側からの応答フレームの発生を抑制出来るため、通信効率の向上や質問器側の処理負荷の軽減を図ることが可能になる。
また、質問器にキャッシュ手段109を設け、ここへ入場を許可されているタグでないと判断された移動タグの識別子730または通信対象でない固定タグの識別子720を任意数保持するようにすれば、例えば、許可されてない移動タグと通信が行われた時点で指定回数に充分に大きな値を指定すれば、その分応答を遅らせることができ、ひいては不要な通信を抑止できるので、通信効率の向上や質問器側の処理負荷の軽減を図ることが可能になる。
尚、キャッシュ手段109に入場を許可されたタグの識別子730を任意数履歴として保持するようにすれば、入場許可を遠隔のセンタ(図示せず)などに毎回問合せて確認する必要がなくなるので効率がよくなる。
受信回数に応じて応答を返す機能は、タグ側の質問器識別子保持手段309および指定回数保持手段307に予め設定しておいてもよいし、複数の質問器識別子710を保持するようにして、質問器が複数隣接して置かれている状況下では、質問器の識別子毎に通信フレームの受信回数をカウントするようにしてもよい。
また、質問器識別子保持手段309および指定回数保持手段307、計測手段303に対してリセット手段305から初期化出来るような構成とすれば、例えば、移動タグの場合、受信回数のカウントが質問器との通信可能範囲から外れてまた戻って来るような場合にカウントがし直されることになるため、質問器からの通信フレームの送信間隔から、移動タグがその質問器の通信可能範囲に存在している時間が計測可能である。例えば、ゲートではなく自動ドアで入退場の制御を行うようなシステム(図示せず)において、質問器からの通信フレームの間隔が100msであるとすると、指定回数を10回とすれば移動タグから応答があった時点で移動タグは自動ドアの前に少なくとも1秒存在したことになるため、これを以って、その移動タグを所持している人に自動ドアからの入室の意思があると判断するようなことも容易に実現可能である。
また、図7に示したように、タグの種類によって応答を返すタイムスロット(このタイムスロットは10〜20m秒のオーダである)を予め決めておくことにより、例えば、固定タグが応答する期間800をタイムスロットの最初の方に設定しておけば、通信の初期において、通信成功率検出手段103によって固定タグとの通信状態に変化がないと判断された場合には、解釈手段104において移動タグが接近して来ていないと解釈出来るので、以降のスロットをキャンセルし、インターバルカウンタ111によって次の通信を開始するまでの時間を空けることによって省電力化を図ったり、質問器が隣接して通信に干渉が発生する可能性が高い場合には、その期間を他の質問器の通信に割振ったりするようなことも可能になる。
なお、図7の場合、移動タグに関しては、804の期間のように後の方にタイムスロットを設定しているが、これは先に挙げた理由によって固定タグとの通信を優先させるためでもあるが、入退場管理システムの場合、カード状の移動タグの識別子730によって移動タグの所持者の入室の可否が判断されることになるため、移動タグには図5に示すような、セキュリティやプライバシのための乱数生成機能や暗号機能が必要となり、これらの機能を実行するために必要となる電力をチャージしたり処理時間をまかなうのに必要な時間を稼いだりするためでもある。このため、パッシブ型の移動タグが応答する期間804は、乱数生成手段601によって生成された乱数データが不揮発メモリ602へ格納されるまでの期間810より後置としている。
移動タグが質問器の通信可能範囲に入り、動作可能となった時点で図5のリセット手段605によって乱数生成手段601が起動されて新たな乱数データが生成されるように構成されている。動作電力をレクテナ608のみからまかなうパッシブ型のタグの場合、不揮発メモリ602の書換えのための電力消費が大きく、過去に生成された乱数データを乱数種として新たな乱数データを生成するような擬似乱数を採用するのであれば、不揮発メモリ602の書換えを保証できないおそれがあり、この場合乱数としての意味がなくなり、セキュリティ的に問題となる。
そこで、不揮発メモリ602に任意数の過去の乱数データを格納出来るようにし、これを乱数生成前にロード手段603によって過去乱数保持手段604へコピーしておき、新たな乱数データが乱数生成手段601によって生成され不揮発メモリ602に格納された後、再び、ロード手段603によって最新の乱数データを読出し、乱数比較手段606によって最新の乱数データが過去乱数保持手段604の内容と一致するか否かをチェックする。ここで、1つでも一致が確認された場合、擬似乱数が生成されなかったために更新前の乱数がそのまま読み出されたことを意味するので、再度、乱数生成を行い、同時に応答判定手段310に一致の旨が伝えられ、以降の質問器からの通信フレームに対して正しく乱数生成がされない限り応答を行わないようにすることで、セキュリティ的に強化を図ることが可能となる。
このとき、移動タグが質問器の通信可能範囲に入って来るタイミングと質問器からの通信が開始されるまでの時間がその都度ばらつくと考えられるため、乱数生成手段601は、移動タグが質問器の通信可能範囲に入って動作可能となった時点で動作を開始し、質問器からの通信フレームが認識されるまで動作を続けるようなカウンタで構成してもよく、乱数生成手段を回路コスト的に低コストで実装することが可能である。
また、乱数生成時だけでなく、認証処理や通信または応答フレームの秘匿のための暗号機能607での処理も電力消費が大きいと考えられるため、移動タグにボタン電池609等のレクテナ608以外の電力供給源とレクテナ608からの電力供給状態を判定する電力判定手段610を用意することによって、レクテナ608からの電力供給が低下した場合にボタン電池609からの電力供給に切換えるなどセミパッシブ型や、常時ボタン電池609から電力供給するアクティブ型のタグとしてもよい。これらの場合、移動タグが質問器との通信可能範囲に存在しない状況でも乱数生成等が前もって可能であるため、図7の802や803のように804の期間より以前に移動タグの応答のためのタイムスロットを設定しても構わない。
尚、固定タグの場合、人感センサ的な用途であるため特にセキュリティ機能は重要ではなく、また、人についてまわるものではなく壁などに固定されるものであるためプライバシに対する考慮も不要であるため、移動タグのように乱数生成手段や暗号機能を持つ必要がなく、タイムスロットの最初で応答が可能であり、また、セミパッシブ型やアクティブ型に比べて低コストとなるパッシブ型のタグで実現可能である。移動タグにおいても、乱数生成手段601が物理乱数として生成されるものであれば、乱数種を保持しておくための不揮発メモリ602等が不要となるため、この場合には、固定タグ同様にパッシブ型のタグでも構わない。
また、図7において、期間800は複数のタイムスロットに跨っているが、最初の80のスロット#0だけでもよく、期間802と期間803は重なっているが、分けてもよいし、他の期間800や期間804と重なっても構わない。尚、暗号機能607に関しては、ハッシュ関数的に構成することも、共通鍵暗号や公開鍵暗号を使用することも可能であるが、処理時間や使用電力が異なるため、その状況に応じたタイムスロットの設定が必要である。
また、質問器側にタイムスロット指定手段108を、固定タグまたは移動タグ側にタイムスロット保持手段308を設けることで図7のタイムスロットの構成を固定的でなくダイナミックに変更しながら入退場システムを運用することも可能である。この場合、まず、質問器から通信フレーム生成手段110によってタイムスロット指定手段108からのタイムスロットの指定を通信フレームに盛込み、送信手段101から送出する。次に、移動タグまたは固定タグにおいて、この通信フレームを受信手段302で受信すると、応答タイムスロット保持手段308に受信した通信フレームの内容を格納し、応答判定手段310において、質問器側から指定されたタイムスロットの範囲で応答フレームを返すようにする。タイムスロット保持手段308は、リセット手段305によって初期化されるようにすれば、移動タグが質問器からの通信可能範囲に存在している間だけ質問器から任意のタイムスロットを指定出来るため、質問器毎に処理数が異なったり、同じ質問器でも時間帯等の条件で処理数が変動するような場合でも、通信効率の向上を図ることが可能となる。また、入場許可のない移動タグと通信が行われた時点で最後のタイムスロットを指定するようにすれば、他の移動タグの処理を優先することが出来、通信効率の向上を図ることが可能である。
これまでの説明において、質問器の識別子710、固定タグの識別子720、移動タグ730の識別子を挙げたが、これらは図6の例に示すように、後述の第3のタグの識別子740や他のシステム向けの識別子とオフセットフィールド701、711、721、731、741の値で区別することが可能である。従って、質問器側にオフセット指定手段106を、固定タグまたは移動タグ側にオフセット比較手段306を設けることで質問器から応答対象を指定することも可能である。
この場合、まず、質問器において通信フレーム生成手段110がオフセット指定手段106によって指定されたオフセットを通信フレームに盛込み、送信手段101から送出する。次に、タグ(応答器)において、受信手段302がこの通信フレームを受信すると、オフセット比較手段306が自機の識別子のオフセットと質問器から指定されたオフセットとを比較し、オフセットが一致した場合、或いは、不一致の場合にのみ応答判定手段310が応答フレームを生成し、送信手段301から送出するようにする。
このように、オフセットフィールドによって、他システムのタグを通信から除外したり、質問器側の都合で通信対象となるタグの種別を特定出来るため、通信効率の向上を図ることが可能となる。
また、このオフセットフィールドによって他システムとの分離を行なう方法は、例えば、同じシステムであっても、セキュリティ機能の有無やセキュリティレベルが混在するような場合に対しても有効であり、この場合、セキュリティレベルを示す内容をオフセットフィールドに設定することにより、そのオフセットの内容に従って、効率よくセキュリティ機能の処理が可能となる。
実施の形態2.
実施の形態1においては、固定タグを質問器と1対1に対応させ、他の質問器とは通信が出来ない状況の例について説明したが、次に、固定タグが複数の質問器から共有される場合の例について説明する。
図8は、実施の形態2に係る入退場システムの正面図、図9は、実施の形態2に係る質問器および固定タグの構成図、図10は、実施の形態2に係る固定タグに格納されるデータまたは質問器と固定タグの間で行われる通信で使用されるデータの構成図である。
図8において、壁面40および41は、例えば、廊下をはさんで向い合う壁面であり、質問器10および11も向い合って設置され、また、固定タグ30は質問器10および11の両者と通信が可能な廊下の床面に設置される。
また、図9において、図3と同符号は同一または相当部分を示す。優先順制御手段112は受信手段102からの情報に基づいて通信フレーム生成手段110および通信パラメータ設定手段105を制御して通信の可否と通信フレームの内容を決定する。また、記憶手段311は任意のデータを読み書き可能である。
また、図10において、データのフォーマット900、910、920、930、940は複数の質問器間で通信の優先順を決定するために必要となる通信フレーム内および記憶手段311に格納される。また、データフォーマット900は、質問器の識別子に関する質問器識別情報901と、質問器識別情報901で示される質問器において単位時間あたりに処理を行った移動タグの処理個数902から成り、データフォーマット910は、質問器識別情報901と、質問器識別情報901で示される質問器において現在処理対象になっている移動タグ識別子903から成り、データフォーマット920は、次に通信を開始してよい質問器の識別情報である次質問器情報904と、次に通信を行ってよい時間もしくは通信回数を指定する占有時間情報905から成り、データフォーマット930は、質問器識別情報901と、質問器識別情報901で示される質問器において設定されている通信パラメータ情報906(図3の通信パラメータ情報と同じ)から成り、データフォーマット940は、時刻設定を行うための時刻設定情報907から成る。
ここでまず、図8の場合の入場動作について説明する。図8では、人50が壁面41側にあるドア(図示せず)から入室しようとしている状況であり、質問器11において、人50によって床面に設置されている固定タグ30との通信が遮蔽または阻害されていることと、人50が保持している移動タグ60の識別子730の内容から人50の入場許可を判断する。このとき、移動タグ60が向いの壁面40の質問器10とも通信可能な状況が考えられるが、同時に質問器10と固定タグ30の通信も可能であるため、図15の表1を参照してゲートをドアのロックを解除しないので質問器10においては、人50の入場は許可されないことになる。
図8のような設置条件においては、質問器10および11が同時期に通信を行うと通信に干渉が発生してシステム全体の処理効率が低下してしまうことが考えられるが、これについては、一般的には、質問器同士を別の通信路を使って連携させて交互に通信を実行したり、質問器にタグからの応答のみでなく他の質問器からの通信フレームを受信出来る手段を用意してCSMA(キャリアセンス/マルチアクセス)を行ったりすることによって処理効率の低下を回避するようなことが行われる。
しかしながら、何れもコストの掛かるシステムとなるため、ここでは、複数の質問器から共有される固定タグを用いて複数の質問器の同期や連携を行うことにより低コスト化を図る。以下に、その方式について説明する。
図8において、人50の入場処理が完了した時点で質問器11から質問器10へ通信権の委譲を行う場合には、まず、質問器11から出力された通信フレームに図10のフォーマット920で示すような次質問器情報904のデータと必要に応じて占有時間情報905のデータを盛込み、これを固定タグ30の記憶手段311へ書込む。次に、書込んだデータが固定タグ30からの応答フレームとなるように質問器11から記憶手段311の内容を読出す。このとき、質問器10は固定タグ30の応答フレームを受信することが可能であるため、この応答フレームの内容を優先順判定手段112で解析し、次質問器情報904の内容が自機の質問器識別子710を指す場合には、質問器10が占有時間905で指定される期間または通信回数分、次からの通信を実行してよいこととなる。
次質問器情報904として用いる値は、次に通信権を与えられる質問器の識別子710そのものでも構わないが、例えば、図8のように質問器が2台だけならば、1ビットの情報だけ充分である。また、フォーマット900のように各質問器での処理負荷の状況が判断出来る情報を、固定タグ30の応答フレーム経由で質問器10および11の間で交換すれば、双方の負荷状況に基づいて優先順判定手段112で通信権を割当てる比率や頻度を判断することも可能となる。
また、フォーマット910のように現在入退場の処理対象としている移動タグ識別子903の情報を交換すれば、通信権が委譲されても移動タグ識別子903で示される移動タグは処理対象から外すことが可能であり、フォーマット930のように通信パラメータ情報906を交換すれば、各質問器と固定タグの相対的な位置関係等を把握することも可能である。また、フォーマット940のように時刻設定情報907を交換することによって質問器間の同期や連携処理の精度を向上させることも可能である。
このようにして、複数の質問器間で固定タグを共有する構成とすれば、他の通信手段や質問器間で直接通信出来るような機能を備えることなく、質問器間の連携を図ることが可能となり、低コストで入退場管理用システム全体の処理効率を向上することを実現出来る。
尚、以上の説明では、質問器がその都度固定タグの記憶領域に次質問器情報904を書くようなやり方を紹介しているが、予め、次質問器情報904相当の情報を固定タグに書込んでおき、質問器からこの情報が書込まれている領域を固定タグからの応答フレームとして読出すだけでもよい。また、必ずしも1つの固定タグを関係するすべての質問器から通信可能としておく必要はなく、複数の固定タグを用意して、バケツリレー式に関係する質問器間で情報交換を行うような構成でも構わない。
実施の形態3.
実施の形態1において、1つの固定タグは1つの質問器としか通信をしないことを利用した例を紹介したが、この場合では、実施の形態2のように質問器間の同期や連携に固定タグを用いることが出来ない。この実施の形態3では、その場合の連携方式について、図11の例を用いて説明する。
この実施の形態3では図10も用いられる。
図11において、図1と同符号は同一または相当部分を示す。壁面43と、壁面43に設置される質問器12と、質問器12のみと通信が可能な位置で壁面42に設置された固定タグ32と、質問器10、11、12を同期または連携させるための連携制御手段320と、質問器とタグの間で行われる通信とは別の第2の通信手段であり、固定タグ30、31、32と連携制御手段320との通信路330を追加した。また、ゲート402は壁面42および43で構成され、図1で紹介したものに1つゲートが追加されているイメージである。
この場合、質問器10、11、12は、予め図10の処理個数902を対応する固定タグ30、31、32の記憶手段311に任意のタイミングで書込んでおき、連携制御手段320は、第2の通信手段330経由でそれぞれの記憶手段311から処理個数902を読出し、その内容に基づいて各質問器への通信時間の配分と通信権の委譲タイミングを決定し、その結果を第2の通信手段330経由で各固定タグの応答判定手段310へ伝え、各タグの応答判定手段310は応答フレームに通信開始または通信停止を指示する情報(図示せず)と占有時間情報905と同じ内容の情報を盛込むようにすることによって、質問器間の連携を図ることが可能となる。
通信開始または通信停止を指示する情報については、応答フレーム内のコマンドやフラグ、ステータス情報として送ってもよいし、応答フレームを返すタイムスロットによってこれを伝えてもよい。例えば、1番目のタイムスロットで応答が返された場合は、以降の通信を占有時間情報905で指定された期間だけ停止するようにし、また、2番目のタイムスロットで応答が返された場合には、占有時間情報905で指定された期間だけ通信を継続してよいと言うように質問器側でタイムスロットの位置に基づいて判断出来るようにすればよい。このとき、固定タグと質問器の対応が1対1であるため、次質問器情報904相当の情報は不要であり、また、占有時間情報905については予め決められた値としてもよい。
実施の形態4.
実施の形態1および3では固定タグと質問器は1対1、実施の形態2では固定タグ1つに対して質問器が複数の場合の例であったが、この実施の形態4では、図12のように1つの質問器に対して複数の固定タグがある場合の例について説明する。
図12において、固定タグ30および31は質問器10の通信可能範囲20内に離れて設置され、固定タグ32および33は質問器11の通信可能範囲21内に離れて設置され、固定タグ30、31と質問器11は通信が出来ない状態、固定タグ32、33と質問器10は通信が出来ない状態である。また、質問器10、11の解釈手段104はひとまとめとされている構成である。
この図12の設置状況で、移動タグ60を所持している人50がゲートを通過すると、解釈手段104によって移動タグ60の存在が確認され、同時に、固定タグが33、32、31、30の順に通信が遮蔽または阻害されることが観測される。解釈手段104はこの遮蔽または阻害される順序に基づき、移動タグ60を所持している人50が図12の上方から下方に向かって移動していることを検知することが可能となる。また逆に、固定タグが30、31、32、33の順に通信が遮蔽または阻害されることが観測されれば、移動タグ60を所持している人50が図12の下方から上方に向かって移動していることを検知することが可能となる。
このとき、解釈手段104によって通信の遮蔽または阻害状況の固定タグ間の遷移時間を測定すれば、人50の移動速度も検知可能であり、また、移動タグを所持しない人であっても、固定タグが遮蔽される周期を測定することで大まかな動きを把握、追跡することは可能である。
このようにして、1つの質問器に対して最低2つの固定タグを用意すれば、人の移動方向や移動速度を検出するような用途に利用可能である。このときの質問器の数や対応する固定タグの数については、各質問器の通信可能範囲の大きさや追跡対象の大きさ、追跡範囲の広さによって任意である。
また、図12において、解釈手段をひとまとめにするイメージを紹介したが、例えば、質問器10および11のそれぞれの通信可能範囲20および21の一部を重ね、境界点で固定タグ31と32を同一として共有出来るように設置すれば、境界点にある共有の固定タグの記憶手段311を利用した解釈処理も可能である。また、図12では質問器を2つ使用しているが、質問器を1つとして質問器のアンテナ(図示せず)を複数設置するような構成でも同様の効果が得られる。
実施の形態5.
次に、入場用の質問器および退場用の質問器が出入口で隣接して設置される状況について、図13の例について説明する。
図13において、図1と同符号は同一または相当部分を示す。この図は、自動ドア410が半分ほど開いている状態を示しており、質問器10および11の通信可能範囲20および21は、自動ドア410をはさんで重なっており、金属板等で構成されている自動ドア410が閉まっている状態では、質問器10は固定タグ30、32と通信が可能であり、質問器11は固定タグ31、33と通信が可能である。また、自動ドア410が開いている状態では、質問器10は固定タグ30、32に加えて固定タグ31とも通信が可能となり、質問器11は固定タグ31、33に加えて固定タグ32とも通信が可能となる。
図13において、質問器11が入場側、質問器10が退場側だとすると、移動タグ60を所持している人50が自動ドアの前に立つと質問器11によって移動タグ60が確認され、同時に固定タグ33との通信が遮蔽または阻害されるため、解釈手段104が図15の表1を参照することによって入室の意思があると判断され、移動タグ60の持つ移動タグ識別子730に入室許可があれば、自動ドア410が開き、人50が室内に入場可能となる。
このとき、自動ドア410が開くことによって質問器10および11によって通信に干渉が発生してしまう可能性が高いが、自動ドア410が開いている状況では片方の質問器が動作していればよいので、例えば、先に移動タグ60を検出した質問器11が通信を停止して応答フレームの受信のみを行うようにすれば、質問器10のみの通信となり干渉を避けることが可能になる。質問器11は、自動ドアが閉まり固定タグ32の応答フレームが受信出来なくなった時点で再開すればよい。
一方、質問器10は、固定タグ31との通信が可能になることで自動ドア410が開いたことを検出出来るため、入場側と退場側で、ドアの開閉を伝達するための他の手段を用いる必要はない。また、質問器11によって、移動タグ60に対して図4の質問器識別子保持手段309に質問器10の識別子と、指定回数保持手段307に充分に大きな値を設定しておけば、通信可能範囲20および21が重なっているため、この重なりを介して質問器10は移動タグからの応答を読み出せるが、移動タグには応答時間として充分に大きな値が設定されているため質問器10に対して応答を返せない状態になる。その結果、質問器10においては移動タグ60が検出されないため、余分な処理を行う必要がなくなり、通信効率の向上や処理負荷の軽減が図れる。
以上のことは、人50が退出する場合も同様であり、固定タグを利用することで図13のような状況であっても質問器間の同期や連携を容易とすることが可能である。また、質問器を2つ使用するのではなく、質問器のアンテナ(図示せず)を2台設置するような構成でも同様の効果が得られる。
尚、余分な処理をさせないことは、入室側もしくは退室側で既に確認済みである旨を意味するフラグを移動タグに用意することでも可能である。
実施の形態6.
次に、図14を用いて、第3のタグを利用する例について説明する。
図14において、620は図6の740に示すような識別子を持つ第3のタグである。この第3のタグは、図6のフィールド741の値によって、他の固定タグや移動タグと区別可能であり、個別のIDまたは第3のタグが意味する機能やコマンドの種類毎に固有の値を持つ。
図14において、例えば、人51、52、53、54は工場の見学者やビジターであり、人50は案内をする人である。人50はその工場への立ち入り許可がある移動タグ60を持つが、他の人は見学者用の移動タグ61、62、63、64しか所持しておらず、この見学者用移動タグ自体は工場への立ち入り許可はない。
このような状況において、人50が別途所持している第3のタグ620に、見学者を工場へ立ち入らせるための許可を与えておけば、質問器10から、正規の立ち入り許可のある移動タグ60と、見学者を立ち入らせるための第3のタグ620とが同時に通信可能である状態で、更に同時に通信可能となる見学者用移動タグ61、62、63、64があれば、これらの立ち入りを許可するといった処理が可能である。
このように第3のタグに特定の意味を持たせることによって、見学者用移動タグのようにテンポラリで、その都度立ち入り先が変わったりするようタグに対して、個別に設定を行うような手間や間違いの発生しやすい処理を行わなくて済むことになる。
尚、以上の実施の形態1〜6においては、入退場管理システムを例に説明を行っているが、人を品物等に置き換えれば、物品管理システムとして同様の効果を得られるものである。
以上の説明では、移動タグの設置場所として人を対象にしたが、これに限定されるものではなく、例えば、車の所定の位置に設置しても構わず、ないし、ダンボールや倉庫のパレットなどの可動物に設置しても構わない。
実施の形態1に係る入退場システムの正面図である。 実施の形態1に係る入退場システムの平面図である。 実施の形態1に係る質問器の構成図である。 実施の形態1に係る固定される応答器の構成図である。 実施の形態1に係る移動する応答器の構成図である。 実施の形態1に係る機器が持つ識別子のフォーマットである。 実施の形態1に係る機器間で行われる通信で用いられるタイムスロットの構成図である。 実施の形態2に係る入退場システムの構成図である。 実施の形態2に係る質問器および応答器の構成図である。 実施の形態2に係る応答フレームに用いられるデータのフォーマットである。 実施の形態3に係る入退場システムの構成図である。 実施の形態4に係る入退場システムの構成図である。 実施の形態5に係る入退場システムの構成図である。 実施の形態6に係る入退場システムの構成図である。 固定タグと移動タグの検出状況とゲートの開閉制御との対応を示す表である。
1n 質問器、2n 通信可能範囲、3n 固定タグ、6n 移動タグ、620 第3のタグ、7n 識別子、103 通信成功率検出手段、104 解釈手段、105 通信パラメータ設定手段、106 オフセット指定手段、107 指定回数設定手段、108 タイムスロット指定手段、109 キャッシュ手段、110 通信フレーム生成手段、111 インターバルカウンタ、303 計測手段、304 センサインターフェース、306 オフセット比較手段、310 応答判定手段、604 過去乱数保持手段、606 乱数比較手段、610 電力判定手段、800 固定タグが応答を返す期間、801 第3のタグが応答を返す期間、802 セミパッシブ型の移動タグが応答を返す期間、803 アクティブ型の移動タグが応答を返す期間、804 パッシブ型の移動タグが応答を返す期間、112 優先順制御手段、902 処理個数、904 次質問器情報、905 占有時間情報、320 連携制御手段、330 第2の通信手段。

Claims (5)

  1. 互いに隣接する第1および第2のゲートを有する入退場管理システムにおいて、
    前記第1のゲートに設けられた第1の質問器と、
    前記第2のゲートに設けられた前記第1の質問器とは異なる第2の質問器と、
    前記第1のゲートにおいて前記第1の質問器と対向する側に、前記第1の質問器と通信可能な位置であって、かつ、前記第2の質問器の通信可能な範囲外に設けられ前記第1の質問器との間で通信を行う第1の固定応答器と、
    前記第2のゲートにおいて前記第2の質問器と対向する側に、前記第2の質問器と通信可能な位置であって、かつ、前記第1の質問器の通信可能な範囲外に設けられ前記第2の質問器との間で通信を行う第2の固定応答器と、
    前記第1および第2の質問器と通信を行う通信手段を有し、前記第1または第2のゲートを移動する物体と共に移動する移動応答器と、
    前記第1の質問器と前記第1の固定応答器間の通信状態および前記第1の質問器と前記移動応答器間の通信状態に基づいて前記第1のゲートの開閉を制御する第1の制御手段と、
    前記第2の質問器と前記第2の固定応答器間の通信状態および前記第2の質問器と前記移動応答器間の通信状態に基づいて前記第2のゲートの開閉を制御する第2の制御手段と、
    を備えたことを特徴とする入退場管理システム。
  2. 前記第1の制御手段は、
    前記第1の質問器と前記第1の固定応答器間または前記第1の質問器と前記移動応答器間の単位時間あたりの通信成功率を検出する検出手段と、
    前記検出手段で検出した通信成功率に基づいて前記第1の質問器と前記第1の固定応答器間の通信状態または前記第1の質問器と前記移動応答器の通信状態を判定する判定手段と、
    を備えたことを特徴とする請求項1に記載の入退場管理システム。
  3. 前記第1の制御手段は、前記判定手段での判定結果に応じて前記第1の質問器の通信パラメータを変更して前記第1の質問器から前記第1の固定応答器に送信される信号の出力を制御する通信パラメータ設定手段を備えたことを特徴とする請求項2に記載の入退場管理システム。
  4. 前記第1のゲートを通過している物体を検知するセンサを有し、前記第1の固定応答器は、前記物体が前記第1のゲートを通過していることを前記センサが検知した場合に前記第1の質問器への応答を抑制することを特徴とする請求項1に記載の入退場管理システム。
  5. 前記第1の質問器は、質問指定回数を設定する指定回数設定手段と、前記指定回数設定手段で設定した前記質問指定回数を前記第1の固定応答器または前記移動応答器に通知する通知手段と、を備え、
    前記第1の固定応答器または前記移動応答器は、通知された前記質問指定回数を保持する指定回数保持手段と、前記第1の質問器からの質問回数を計測する計測手段と、前記計測手段で計測した結果が前記指定回数保持手段で保持している質問指定回数に一致した場合に前記質問器に応答する応答手段と、を備え、
    前記第1の制御手段は、前記応答結果に基づいて前記第1の質問器と前記第1の固定応答器間または前記第1の質問器と前記移動応答器間の通信状態を判断することを特徴とする請求項1に記載の入退場管理システム。
JP2004254928A 2004-09-01 2004-09-01 入退場管理システム Expired - Fee Related JP4810811B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004254928A JP4810811B2 (ja) 2004-09-01 2004-09-01 入退場管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004254928A JP4810811B2 (ja) 2004-09-01 2004-09-01 入退場管理システム

Publications (2)

Publication Number Publication Date
JP2006072672A JP2006072672A (ja) 2006-03-16
JP4810811B2 true JP4810811B2 (ja) 2011-11-09

Family

ID=36153242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004254928A Expired - Fee Related JP4810811B2 (ja) 2004-09-01 2004-09-01 入退場管理システム

Country Status (1)

Country Link
JP (1) JP4810811B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4850548B2 (ja) * 2006-03-20 2012-01-11 富士通株式会社 タグアクセス制御システム、タグアクセス制御方法およびタグアクセス制御プログラム
JP2008040828A (ja) * 2006-08-07 2008-02-21 Mitsubishi Electric Corp 入退室管理装置
JP5049576B2 (ja) * 2006-12-14 2012-10-17 株式会社マトリックス 動態管理システム
HK1095991A2 (en) * 2007-01-24 2007-05-18 Univ Hong Kong Polytechnic Apparatus and method for identifying object movement and location with rfid device
JP5343646B2 (ja) 2008-03-26 2013-11-13 富士通株式会社 読取装置、コンピュータプログラム及び読取システム
JP4889049B2 (ja) * 2008-04-25 2012-02-29 Necトーキン株式会社 Rfidリーダシステム
JP5084611B2 (ja) * 2008-05-27 2012-11-28 セコム株式会社 移動体管理システム及び応答器
JP2011243097A (ja) * 2010-05-20 2011-12-01 Omron Corp Rfidタグの処理システム
JP5263263B2 (ja) * 2010-11-01 2013-08-14 オムロン株式会社 Rfidシステム
JP5842112B2 (ja) * 2011-09-30 2016-01-13 パナソニックIpマネジメント株式会社 タグ認証システム、タグ、及びタグの信号受信に係るパラメータの設定方法
JP5288516B2 (ja) * 2012-02-27 2013-09-11 日本電気株式会社 無線idタグシステム
EP3373192B1 (en) 2017-03-07 2019-09-18 Denso Wave Incorporated Tag reader
CN110276422B (zh) 2018-03-13 2023-07-14 电装波动株式会社 标签移动检测装置及无线标签读取器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0850690A (ja) * 1994-08-05 1996-02-20 Nippon Avionics Co Ltd 盗難防止システム
JP3526928B2 (ja) * 1994-11-15 2004-05-17 株式会社ルネサスLsiデザイン 非接触icカードシステム
JPH08147509A (ja) * 1994-11-21 1996-06-07 Omron Corp 無線通信装置および非接触自動改札機
JP2000016292A (ja) * 1998-07-07 2000-01-18 Nippon Signal Co Ltd:The 列車制御装置
JP2004086597A (ja) * 2002-08-27 2004-03-18 Hitachi Kokusai Electric Inc リーダライタシステムの質問器システム

Also Published As

Publication number Publication date
JP2006072672A (ja) 2006-03-16

Similar Documents

Publication Publication Date Title
JP4810811B2 (ja) 入退場管理システム
KR100917718B1 (ko) 스마트 태그를 이용한 출입관리 시스템 및 그 방법
ES2869159T3 (es) Procedimiento y sistema para permitir el registro de entrada remoto y coordinar el control de acceso
US7487538B2 (en) Security system
US20080094217A1 (en) Location identification/management system, card reader, and location edentification/management method
EP3118820A1 (en) Tracking for badge carrier
US20060273176A1 (en) Blocking contactless personal security device
CN106030606B (zh) 检测未授权标签的计算机实现方法和移动通信终端
CN108764405B (zh) 一种确定用户所处区域的系统及方法
JP2002334361A (ja) 出入管理装置及び出入管理方法
JP2016191997A (ja) 認証システム、認証制御装置用プログラム
JP2876360B2 (ja) 位置認識システム
EP2704106A1 (en) Command input using multiple data carriers
JP2000242742A (ja) 質問器システム
AU2013360998B2 (en) Command input based on data-carrier orientation
CN208314799U (zh) 基于距离传感器的rfid无感控制装置及系统
KR101944753B1 (ko) 출입관리시스템 및 출입관리방법
KR101020967B1 (ko) 위치 정보 관리 시스템 및 방법
JP4831034B2 (ja) 所在管理システム
JP6485167B2 (ja) 認証システム、認証制御装置用プログラム
US20240038011A1 (en) Access control method, device and system
JPH09102789A (ja) データ通信装置
JP2008152335A (ja) 移動方向検出システム、移動方向検出方法、移動方向検出プログラム
WO2023073144A1 (en) A method for controlling people flow within a control area
JP6458600B2 (ja) 認証システム、認証制御装置用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110808

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees