JP5299322B2 - 読取装置及び読取システム - Google Patents

読取装置及び読取システム Download PDF

Info

Publication number
JP5299322B2
JP5299322B2 JP2010053350A JP2010053350A JP5299322B2 JP 5299322 B2 JP5299322 B2 JP 5299322B2 JP 2010053350 A JP2010053350 A JP 2010053350A JP 2010053350 A JP2010053350 A JP 2010053350A JP 5299322 B2 JP5299322 B2 JP 5299322B2
Authority
JP
Japan
Prior art keywords
area
encryption key
wireless
data
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010053350A
Other languages
English (en)
Other versions
JP2011186925A (ja
Inventor
利治 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2010053350A priority Critical patent/JP5299322B2/ja
Publication of JP2011186925A publication Critical patent/JP2011186925A/ja
Application granted granted Critical
Publication of JP5299322B2 publication Critical patent/JP5299322B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、読取装置及び読取システムに関するものである。
現在提供されている読取装置(バーコードリーダ等)では、アクセスポイントなどを介して無線通信可能に構成されたものが多く、様々な環境で運用がなされている。この種の無線通信技術を用いる場合、通信データのセキュリティ性を確保するため、装置内で設定された暗号化キー(無線暗号キー)を用いて通信データを暗号化しており、これにより通信データの傍受に起因する情報の漏洩等を防止している。
特開2008−299422公報
ところで、上記のように無線暗号キーを設定して外部と無線通信を行う読取装置では、無線暗号キーの管理方法が問題となる。例えば、工場などにおいて無線機能付きの読取装置を新たに導入する場合、当該読取装置と工場などに既に設置されている外部機器(アクセスポイントなど)との間で実際に無線通信を行い、無線通信動作が正常に行われるか否かを確認することが望ましいが、この確認作業を行うには、実際の運用で用いられる無線暗号キーの設定が必要となる。
しかしながら、この無線暗号キーは通信データの解読に関わるものであるため管理が厳格になされるべきであり、一般的には第三者への漏洩を防止する運用がなされている。他方、無線暗号キーの入手手続きが極めて困難であると、上記確認作業が非常に煩雑化してしまうという問題もある。これらの問題は、例えば、読取装置の設定を導入場所の管理主体(例えば導入場所が工場である場合の当該工場を所有する企業等)とは異なる外部業者が行う場合により顕著となる傾向にある。このような事情から、現在では、無線暗号キーの機密性の担保と無線暗号キーの設定作業の容易化とを両立しうる構成が切望されている。
本発明は、上述した課題を解決するためになされたものであり、無線通信機能を備えた読取装置において、無線暗号キーの機密性を担保しつつ、無線暗号キーの設定作業を容易に行うことができる構成を提供することを目的とする。
請求項1の発明は、公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有すると共に、前記公開領域に所定の秘匿識別子と、無線通信処理の開始条件となる所定の連携識別子とが記録されてなる一部非公開コードを撮像可能な撮像手段と、
前記暗号化キーに対応する解読キーを記憶可能な解読キー記憶手段と、
前記撮像手段によって前記一部非公開コードが撮像された場合に、前記公開領域のデータを解読すると共に、前記解読キー記憶手段に前記解読キーが記憶されていることを条件として前記非公開領域のデータを解読する解読手段と、
無線暗号キーを設定する設定手段と、
前記無線暗号キーに基づいて暗号化された通信データを、外部装置との間で無線方式で送受信する無線通信手段と、
ユーザによるアクセスが可能となるアクセス領域と、ユーザによるアクセスが制限される非アクセス領域とを備えたメモリと、
を備えた読取装置であって、
前記一部非公開コードは、前記非公開領域に前記無線暗号キーのデータが暗号化された前記暗号データが記録されたものであり、
前記解読手段は、
前記公開領域に記録された前記秘匿識別子を検出する所定情報検出手段を備えると共に、
前記所定情報検出手段によって前記秘匿識別子が検出された場合に、前記解読キーの存在を条件として前記非公開領域を解読する構成をなしており、
前記設定手段は、前記解読手段によって前記非公開領域が解読された場合に当該非公開領域に記録された前記無線暗号キーのデータを前記非アクセス領域に設定し、
前記無線通信手段は、前記連携識別子が検出された場合に前記設定手段によって前記非アクセス領域に設定された前記無線暗号キーを用いて前記外部装置と前記無線通信を行う構成であり、
更に、前記連携識別子が検出されて前記無線通信手段により前記非アクセス領域に設定された前記無線暗号キーを用いて前記外部装置と前記無線通信が行われた後に、前記非アクセス領域に書き込まれた前記無線暗号キーのデータを消去する消去手段を備えたことを特徴とする。
請求項2の発明は、公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードと、
前記一部非公開コードを読取可能な読取装置と、
を備えた読取システムであって、
前記読取装置は、
前記一部非公開コードを撮像可能な撮像手段と、
前記暗号化キーに対応する解読キーを記憶可能な解読キー記憶手段と、
前記撮像手段によって前記一部非公開コードが撮像された場合に、前記公開領域のデータを解読すると共に、前記解読キー記憶手段に前記解読キーが記憶されていることを条件として前記非公開領域のデータを解読する解読手段と、
無線暗号キーを設定する設定手段と、
前記無線暗号キーに基づいて暗号化された通信データを、外部装置との間で無線方式により送受信する無線通信手段と、
ユーザによるアクセスが可能となるアクセス領域と、ユーザによるアクセスが制限される非アクセス領域とを備えたメモリと、
を備え、
前記一部非公開コードは、
前記公開領域に所定の秘匿識別子と、無線通信処理の開始条件となる所定の連携識別子とが記録され、
前記非公開領域に前記無線暗号キーのデータが暗号化された前記暗号データとして記録されてなり、
前記解読手段は、
前記公開領域に記録された前記所定情報を検出する所定情報検出手段を備えると共に、
前記所定情報検出手段によって前記所定情報が検出された場合に、前記解読キーの存在を条件として前記非公開領域を解読する構成をなしており、
前記設定手段は、前記解読手段によって前記非公開領域が解読された場合に当該非公開領域に記録された前記無線暗号キーのデータを前記非アクセス領域に設定し、
前記無線通信手段は、前記連携識別子が検出された場合に前記設定手段によって前記非アクセス領域に設定された前記無線暗号キーを用いて前記外部装置と前記無線通信を行う構成であり、
更に、前記読取装置が、前記連携識別子が検出されて前記無線通信手段により前記非アクセス領域に設定された前記無線暗号キーを用いて前記外部装置と前記無線通信が行われた後に、前記非アクセス領域に書き込まれた前記無線暗号キーのデータを消去する消去手段を備えていることを特徴とする。
請求項1の発明では、一部非公開コードの公開領域に記録された所定情報を検出する所定情報検出手段が設けられ、この所定情報検出手段によって所定情報が検出された場合に、解読キーの存在を条件として非公開領域を解読している。そして、解読手段によって非公開領域が解読された場合に当該非公開領域に記録されたデータを無線暗号キーとして設定している。このようにすると、読取装置内で無線通信手段の無線暗号キー(外部装置との無線通信に用いる暗号キー)の入力・設定作業を行う場合に、一部非公開コードを用いて円滑に行うことができる。更に、無線暗号キーは、非公開領域に記録された状態で入力がなされるため、無線暗号キーの入力・設定時であっても当該無線暗号キーが公開されることなく秘密性が維持され、入力・設定作業を行う作業者でさえも非公開領域を解読できない限り暗号化キーを知ることは困難となる。
また、ユーザによるアクセスが可能となるアクセス領域と、ユーザによるアクセスが制限される非アクセス領域とを備えたメモリが設けられ、設定手段は、解読手段によって解読された無線暗号キーのデータを非アクセス領域に設定している。そして、無線通信手段は、設定手段によって非アクセス領域に設定された無線暗号キーを用いて外部装置と無線通信を行うように構成されている。このようにすると、無線通信手段は、非アクセス領域に記録されたデータを無線暗号キーとして外部装置と実際に無線通信を行うことができ、作業者は、無線暗号キーの内容を具体的に知らなくても無線通信が正常に行われるか否かを確認することができる。また、この確認作業に際しては、非公開領域の解読結果が非アクセス領域で処理されるため、非公開領域に記録された情報(無線暗号キー)が読取装置を介して間接的に漏洩することも防止することができる。
また、無線通信手段により非アクセス領域に設定された無線暗号キーを用いて外部装置と無線通信が行われた後に、非アクセス領域に書き込まれた無線暗号キーのデータを消去する消去手段が設けられている。この構成では、秘密状態の無線暗号キーを用いて外部装置と実際に無線通信を行うことができ、更に、その確認作業が終わった後に非公開領域に記録された無線暗号キーを消去することができる。従って、確認作業後にメモリから無線暗号キーを不正に取得することが極めて困難となり、無線暗号キーの漏洩をより一層確実に防止することができる。
請求項の発明によれば、請求項1と同様の効果を奏する読取システムを実現できる。
図1は、第1実施形態に係る読取システムを概略的に説明する説明図である。 図2は、図1の読取システムで用いられる読取装置の電気的構成を例示するブロック図である。 図3(A)は、図2の読取装置における無線リーダ部を例示するブロック図であり、図3(B)は、図2の読取装置における情報コード読取部を例示するブロック図である。 図4は、無線タグの電気的構成を例示するブロック図である。 図5は、図1の読取システムで用いられる一部非公開コードのコード構成を概念的に説明する説明図である。 図6(A)は、図5の一部非公開コードのデータ構成を例示する説明図であり、図6(B)は、その一部非公開コードの公開領域に記録する公開データを例示する説明図であり、図6(C)は、その一部非公開コードの非公開領域に記録する暗号データを例示する説明図である。 図7は、読取装置で行われる読取処理の流れを例示するフローチャートである。 図8(A)は、読取装置のメモリ内の構成を概念的に説明する説明図であり、図8(B)は、無線暗号キー(WEPキー)が設定されて無線通信が行われる様子を概念的に説明する説明図である。
[第1実施形態]
以下、本発明の読取装置及び読取システムを具現化した第1実施形態について、図面を参照して説明する。
(読取システムの全体構成)
まず、図1〜図4等を参照して読取システムの全体構成を概説する。図1は、第1実施形態に係る読取システムを概略的に説明する説明図である。図2は、図1の読取システムで用いられる読取装置の電気的構成を例示するブロック図である。図3(A)は、図2の読取装置における無線リーダ部を例示するブロック図であり、図3(B)は、図2の読取装置における情報コード読取部を例示するブロック図である。図4は、無線タグの電気的構成を例示するブロック図である。
図1に示すように、本実施形態に係る読取システム1は、主として読取装置2と一部非公開コードCとによって構成されている。この読取装置2は、公知の構成をなすアクセスポイントAPを介して無線LANに接続可能とされており、アクセスポイントAPとの無線接続に用いる無線暗号キーの設定を情報コード(一部非公開コードC)の読み取りによって行うことができるようになっている。
読取装置2は、ユーザによって携帯されて様々な場所で用いられる携帯情報端末として構成されており、バーコードや二次元コードなどの情報コードを読み取る情報コードリーダとしての機能と、無線タグを読み取る無線タグリーダとしての機能とを備え、読み取りを二方式で行いうる構成をなしている。
図2に示すように、読取装置2は、全体的制御を司る制御部10を備えており、この制御部10に、メモリ11、キー操作部12、表示部13、外部インタフェース14、無線リーダ部20、情報コード読取部30、無線通信部40などが接続されている。
制御部10は、マイコンを主体として構成されるものであり、CPU、システムバス、入出力インタフェース等を有し、メモリ11とともに情報処理装置として機能している。キー操作部12は、複数のキーによって構成され、使用者のキー操作に応じて制御部10に対して操作信号を与える構成をなしており、制御部10は、キー操作部12から操作信号を受けたとき、その操作信号に応じた動作を行うように構成されている。表示部13は、例えば液晶表示器などによって構成されており、制御部10によって表示内容が制御されるように構成されている。また、外部インタフェース14は、外部(例えばホスト装置)との間でのデータ通信(例えば、ケーブルを介したシリアル通信等)を行うためのインタフェースとして構成されており、制御部10と協働して通信処理を行う構成をなしている。また、読取装置2には、電源となるバッテリ15や電源部16が設けられており、これらによって制御部10や各種電気部品に電力が供給されている。
無線リーダ部20は、アンテナ25及び制御部10と協働して無線タグ50との間で電磁波による通信を行い、無線タグ50に記憶されるデータの読み取り、或いは無線タグ50へのデータの書き込みを行うように機能している。この無線リーダ部20は、公知の電波方式で伝送を行う回路として構成されており、図3(A)に示すように、送信回路21、受信回路22、整合回路23などを有している。
送信回路21は、キャリア発振器、符号化部、増幅器、送信部フィルタ、変調部などによって構成されており、キャリア発振器から例えば周波数953MHzのキャリア(搬送波)が出力される構成をなしている。また、符号化部は、制御部10に接続されており、当該制御部10より出力される送信データを符号化して変調部に出力している。変調部は、キャリア発振器からのキャリア(搬送波)、及び符号化部からの送信データが入力される部分であり、キャリア発振器より出力されるキャリア(搬送波)に対し、通信対象へのコマンド送信時に符号化部より出力される符号化された送信符号(変調信号)によってASK(Amplitude Shift Keying)変調された被変調信号を生成し、増幅器に出力している。増幅器は、入力信号(変調部によって変調された被変調信号)を所定のゲインで増幅し、その増幅信号を送信部フィルタに出力しており、送信部フィルタは、増幅器からの増幅信号をフィルタリングした送信信号を、整合回路23を介してアンテナ25に出力している。このようにしてアンテナ25に送信信号が出力されると、その送信信号が電磁波として当該アンテナ25より外部に放射される。
一方、アンテナ25によって受信された電波信号は、整合回路23を介して受信回路22に入力される。この受信回路22は、受信部フィルタ、増幅器、復調部、二値化処理部、複号化部などによって構成されており、アンテナ25を介して受信された信号を受信部フィルタによってフィルタリングした後、増幅器によって増幅し、その増幅信号を復調部によって復調する。そして、その復調された信号波形を二値化処理部によって二値化し、復号化部にて復号化した後、その復号化された信号を受信データとして制御部10に出力している。
通信対象となる無線タグ50は、ハードウェア的には例えば公知のRFIDタグとして構成され、図4に示すように、アンテナ51,電源回路52,復調回路53,制御回路54,メモリ55,変調回路56などによって構成されている。電源回路52は、アンテナ51を介して受信した読取装置2からの送信信号(キャリア信号)を整流、平滑して動作用電源を生成するものであり、その動作用電源を、制御回路54をはじめとする各構成要素に供給している。また、復調回路53は、送信信号(キャリア信号)に重畳されているデータを復調して制御回路54に出力している。メモリ55は、ROM,EEPROM等の各種半導体メモリによって構成されており、制御プログラムや無線タグ50を識別するためのタグ識別情報(タグID)、無線タグ50の用途に応じてユーザが設定したデータ(商品データ、物流データ等)などが記憶されている。制御回路54は、メモリ55から上記情報やデータを読み出し、それを送信データとして変調回路56に出力する構成をなしており、変調回路56は、キャリア信号を当該送信データで負荷変調してアンテナ51から反射波として送信するように構成されている。
情報コード読取部30は、図3(B)に示すように、CCDエリアセンサなどの固体撮像素子からなる受光センサ33、結像レンズ37、複数個のLEDやレンズ等から構成される照明部31などを備えた構成をなしており、制御部10と協働して読取対象物Rに付された情報コードを読み取るように機能する。なお、本実施形態では、情報コードとしてQRコードとして構成される一部非公開コードCが用いられている。
この情報コード読取部30では、例えば一部非公開コードCの読み取りを行う場合、まず、制御部10から指令を受けた照明部31にて照明光Lfが出射され、この照明光Lfが読取口(図示略)を通って読取対象物Rに照射されるようになっている。そして、照明光Lfが一部非公開コードCにて反射した反射光Lrは読取口を通って装置内に取り込まれ、結像レンズ37を通って受光センサ33に受光される。なお、受光センサ33は、「撮像手段」の一例に相当する。
読取口(図示略)と受光センサ33との間に配される結像レンズ37は、一部非公開コードCの像を受光センサ33上に結像させる構成をなしており、受光センサ33はこの一部非公開コードCの像に応じた受光信号を出力する。受光センサ33から出力される受光信号は、画像データとしてメモリ11(図2)に記憶され、デコード処理などに用いられるようになっている。なお、情報コード読取部30には、受光センサ33からの信号を増幅する増幅回路や、その増幅された信号をデジタル信号に変換するAD変換回路等が設けられているがこれらの回路については図示を省略している。
無線通信部40は、例えば無線LANインタフェースとして構成されており、予め定められたプロトコルに従ってアクセスポイントなどの無線通信デバイスと無線通信を行うように構成されている。本実施形態では、アクセスポイントAP及び読取装置2は、WEP( Wired Equivalent Privacy )によって暗号化された通信パケットを用いて互いに無線通信を行うように構成されている。このWEPは、例えばRC4アルゴリズムをベースとした共通鍵暗号方式を採用しており、暗号化の際には64ビット又は128ビットの共通鍵が使用されるようになっている。アクセスポイントAPは、例えば予め無線暗号キー(例えばWEPキー)が設定されており、読取装置2は、例えばこのアクセスポイントAPと同一の無線暗号キー(例えばWEPキー)を装置内に設定することで、アクセスポイントAPとの間で暗号化した無線データを送受信できるようになっている。
(一部非公開コードの構成)
次に、情報コード読取部30によって読み取られる一部非公開コードCについて図5、図6等を参照して説明する。
図5は、第1実施形態に係る読取システム1で用いられる一部非公開コードのコード構成を概念的に説明する説明図である。また、図6(A)は、図5の一部非公開コードのデータ構成を例示する説明図であり、図6(B)は、その一部非公開コードの公開領域に記録する開示データを例示する説明図であり、図6(C)は、その一部非公開コードの非公開領域に記録する暗号データを例示する説明図である。なお、図1、図5では、一部非公開コードの具体的セル構成は省略しているが、公知のQRコードと同様の構成(明色セル及び暗色セルをマトリックス状に配列した構成)とすることができる。
一部非公開コードCは、図5に示すように、暗号化キーを用いずに読み取りが可能となる非暗号化データ(公開データ)が記録される公開領域Caと、暗号化キーによって暗号化された暗号化データ(非公開データ)が記録される非公開領域Cbと、誤り訂正符号が記録される誤り訂正領域とを備えている。更に、本実施形態で用いられる一部非公開コードCは、公開領域Caに後述する連携識別子(所定情報)が記録され、非公開領域Cbに後述する無線暗号キーが記録されていることを特徴としている。
一部領域を非公開領域(暗号化キーに対応する解読キーの取得を条件として読み取り可能な領域)とし、他の領域を公開領域(解読キーを用いずに読み取り可能な領域)とする一部非公開コードCの生成方法や生成される一部非公開コードCの具体的構成としては、例えば、特開2009−9547公報、特開2008−299422公報などに開示された技術を好適に用いることができる。図6(A)には、これら公報の技術を利用して生成される一部非公開コードCのデータ構成を例示しており、このうち、「開示コード」は、図6(B)のような各開示データをJISの基本仕様(JISX0510:2004)に従って符号化したものである。また、秘匿コードは、図6(C)のような各暗号データをJISの基本仕様(JISX0510:2004)に従って符号化したものである。なお、特開2009−9547公報、特開2008−299422公報に示す方法では、非公開領域に記録される秘匿コード内に復号キーや復号キーを特定しうる復号キー検査データが含まれているが、本実施形態では、非公開領域内に復号キーや復号キー検査データを含ませないようにしている。
また、一部非公開コードCの読み取り方法は基本的には上記特開2009−9547公報、特開2008−299422公報の場合と同様であり、まず、先頭から終端子までのデータを公知のQRコードと同様の方法で読み取り、その後、所定位置(図6(A)の例では終端子の直後)に秘匿識別子があるか否かを判断し、秘匿識別子が存在する場合には、その秘匿識別子の後に続く非公開領域のデータを読み取ることになる。この非公開領域のデータは上述したように暗号化キーによって暗号化されているため、携帯端末内に暗号化キーが存在する場合のみ解読できる。
なお、一部非公開コードCの生成方法や生成される一部非公開コードCの具体的構成はこの例に限られるものではなく、一部領域に暗号化データを記録し、他の領域に非暗号化データを記録した二次元コードを生成可能な方法であれば、これら公報に記載された方法以外の方法で生成されていてもよい。
更に、本実施形態で用いられる一部非公開コードCは、公開領域Caに記録されるデータ内において所定位置(図6(A)の例では公開領域の終わりを示す終端子の直前)に連携識別子(所定情報)が設けられている。この連携識別子は、後述する読取処理において無線暗号キーの設定及び無線通信処理の読み取り開始条件となる識別子であり、予め定められた特定の番号で構成されている。
(読取処理)
次に、読取装置2で行われる読取処理について図7〜図9等を参照して説明する。なお、図7は、読取装置で行われる読取処理の流れを例示するフローチャートである。また、図8(A)は、読取装置のメモリ内の構成を概念的に説明する説明図であり、図8(B)は、無線暗号キー(WEPキー)が設定されて無線通信が行われる様子を概念的に説明する説明図である。
図7に示す読取処理は例えば所定操作(例えばキー操作部12に対する所定操作等)が行われたときに実行され、まず情報コードを撮像する撮像処理が行われる(S1)。例えば、図1のように撮像可能エリア内に一部非公開コードCが存在する場合にはこの一部非公開コードCが撮像され、この一部非公開コードCのコード画像がメモリ11に記憶される。
S1の撮像処理の後には、公開領域の解読処理が行われる(S2)。図7の読取処理では、情報コードとして、通常のQRコード(非公開領域(解読キーの取得を条件として解読可能となる領域)を含まないQRコード)、及び非公開領域を有するQRコード(一部非公開コードC)のいずれをも読取対象としており、いずれのQRコードの場合でも、S2では公知のQRコードと同様の方式で公開領域(暗号化されていないデータが記録された領域)のデータが解読される。具体的には、図6(A)のように、一部非公開コードCの場合にも公開領域のデータの後に通常のQRコードと同様の終端子が設けられており、S2では、公知の通常のQRコードであっても、図5、図6に示す一部非公開コードCであっても、この終端子の位置までのデータが解読される。なお、「QRコード」は登録商標である。
S2の後には、S1で撮像された情報コードのデータの所定位置に秘匿識別子が存在するか否かを判断する判断処理が行われる(S3)。本実施形態で用いられる一部非公開コードCは、記録データの所定位置(図6(A)の例では終端子の直後)に特定の番号からなる秘匿識別子(所定情報)が設けられており、S3では、S1で撮像された情報コードに記録される記録データの所定位置に秘匿識別子を示す特定番号が存在するか否かが判断される。秘匿識別子が存在しない場合には、通常のQRコード(非公開領域(解読キーの取得を条件として解読可能となる領域)を含まないQRコード)であるため、非公開領域の解読処理は行われないことになる。この場合には、S3においてNoとなり、S2での解読結果が出力され(S10)、図7の読取処理は終了する。
一方、S3において、秘匿識別子(所定情報)が存在すると判断された場合には、S3にてYesとなり、非公開領域の解読が行われる(S4)。本実施形態に係る読取装置2では、非公開領域Cbに記録される暗号データの暗号化に用いる暗号化キーに対応した解読キー(例えば暗号化キーと同一データ)をメモリ11(図2)に記憶しておくことができ、S1で取得された一部非公開コードCの暗号化キーに対応した解読キーがメモリ11に記録されている場合には、その解読キーを用いて非公開領域Cbに記録された暗号データが解読される。
秘匿識別子(所定情報)の解読に応じてS4で解読される非公開領域Cbのデータは、図8(A)のように、メモリ11における非アクセス領域に一時的に書き込まれるようになっている。図8の例では、メモリ11において、ユーザによるアクセスが可能となるアクセス領域と、ユーザによるアクセスが制限された非アクセス領域とが設けられており、アドレス番号が00h〜10hの部分については非アクセス領域とされており、アドレス番号が11h以降の部分についてはアクセス領域とされている。なお、図5の例では、一部非公開コードCの非公開領域Cbに後述する無線暗号キーが記録されており、図8(A)では、このような非公開領域の解読データ(無線暗号キー)が解読されて非アクセス領域に記録された例を概念的に示している。
なお、本実施形態の「アクセス領域」とは、読取装置2に対する外部操作(例えばキー操作部12による操作)によって外部から読み取りが可能な領域であり、「非アクセス領域」は、読取装置2に対する外部操作(例えばキー操作部12による操作)ではアクセスできない領域であってもよく、或いは特別のコマンドや特別なパスワードを条件として外部からアクセスが可能となる領域(即ち、特別のコマンド或いは特別なパスワードを知る者だけがアクセル可能となる領域)であってもよい。
なお、本実施形態では、メモリ11が「解読キー記憶手段」の一例に相当し、非公開領域Cbの暗号化キーに対応する解読キーを記憶可能とされている。また、S3の処理を実行する制御部10は、「所定情報検出手段」の一例に相当し、公開領域Caに記録された秘匿識別子(所定情報)を検出するように機能している。また、S2、S4の処理を実行する制御部10が「解読手段」の一例に相当し、受光センサ33(撮像手段)によって一部非公開コードCが撮像された場合に、公開領域Caのデータを解読すると共に、メモリ11(解読キー記憶手段)に解読キーが記憶されていることを条件として非公開領域Cbのデータを解読するように機能しており、より詳しくは、所定情報検出手段によって秘匿識別子(所定情報)が検出された場合に、解読キーの存在を条件として非公開領域Cbを解読するように機能している。
S4の後には、S2又はS4での解読結果に基づき、連携識別子が存在するか否かを判断する判断処理が行われる(S5)。図6(A)に示すように、本実施形態で用いられる一部非公開コードCには、所定位置(例えば、図6(A)のような終端子の直前位置)に特定の番号からなる連携識別子が設けられており、S5では、S1で撮像された一部非公開コードCの記録データ内にこのような連携識別子が含まれているか判断される。一部非公開コードCの記録データの中に連携識別子が含まれていない場合には、S5においてNoとなり、この場合には、S2及びS4での解読結果が出力され(S10)、当該読取処理は終了する。
一方、一部非公開コードCの記録データの中に連携識別子が含まれている場合には、S5においてYesとなり、無線通信処理が行われる(S6)。この無線通信処理では、無線通信部40とアクセスポイントAPとの間で無線LAN接続が行われる。本実施形態では、上述したように、アクセスポイントAPと読取装置2との間で共通鍵暗号方式などによって暗号化及び解読が行われるようになっており、例えばアクセスポイントAPにて予め設定された無線暗号キー(例えば所定のWEPキー)が読取装置2側の無線暗号キーと一致する場合に両装置において暗号化及び解読が可能となり、図8(B)のように無線通信が行われるようになっている。
読取装置2側の無線暗号キーとしては、上述した非公開領域Cbの解読処理(S4)によって得られたデータが用いられる。この非公開領域Cbに記録されたデータ(無線暗号キー)は、S4の処理で解読されてメモリ11の非アクセス領域に記憶されているため、S6では、この非アクセス領域のデータを無線暗号キー(例えばWEPキー)として読み出して、アクセスポイントAPに送信する通信パケットの暗号化或いはアクセスポイントAPからの暗号データの解読に用いている。
S6では、上記のように設定された無線暗号キーを用いて読取装置2とアクセスポイントAPとの間でテスト送受信を行っている。例えば、読取装置2にて所定のテストデータを非アクセス領域に記憶された無線暗号キーを用いて暗号化し、これをアクセスポイントAPに送信している。アクセスポイントAPは、このテストデータを自身の無線暗号キーによって解読し、解読できた場合に応答データを暗号化して読取装置2に返している。読取装置2側では、この応答データが非アクセス領域の無線暗号キーで解読できる場合には無線通信が成功したと判断できる。
なお、このようなS6の無線通信処理は、所定の終了条件が成立するまで(例えば、予め定められた設定時間が経過するまで、或いは所定データの送受信が完了するまで)行われる(S7)。
なお、本実施形態では、S4の処理を実行する制御部10及び解読結果を記憶するメモリ11が「設定手段」の一例に相当し、無線暗号キーを設定するように機能し、より詳しくは、解読手段によって非公開領域Cbが解読された場合に当該非公開領域Cbに記録されたデータを無線暗号キーとして非アクセス領域に設定(記憶)するように機能している。また、S5、S6の処理を実行する制御部10及び無線通信部40は、「無線通信手段」の一例に相当し、無線暗号キーに基づいて暗号化された通信データを、アクセスポイントAP(外部装置)との間で無線方式によって送受信するように機能しており、具体的には、設定手段によって非アクセス領域に設定された無線暗号キーを用いてアクセスポイントAPと無線通信を行うように機能している。
S6の読み取りが所定の終了条件の成立まで行われた後には、S7でYesとなり、通信結果の表示処理が行われる(S8)。この表示処理では、S6の無線通信処理での通信結果(例えば通信が成功したか否か)を表示する。例えば、S6の無線通信処理においてアクセスポイントAPと読取装置2との間で無線通信が成功している場合には、表示部13に無線通信が成功した旨の表示(例えば「認証成功」といった説明情報の表示)を行う。逆に、S6の無線通信処理においてアクセスポイントAPと読取装置2との間で無線通信が成功しなかった場合には、表示部13に無線通信が失敗した旨の表示(例えば「認証失敗」といった説明情報の表示)を行う。
S8の後には、メモリ11の非アクセス領域に記録された無線暗号キーの内容が消去される(S12)。なお、S12の処理を実行する制御部10が「消去手段」の一例に相当し、無線通信手段により非アクセス領域に設定された無線暗号キーを用いてアクセスポイントAP(外部装置)と無線通信が行われた後に、非アクセス領域に書き込まれたWEPキー(無線暗号キー)のデータを消去するように機能している。
(第1実施形態の主な効果)
本実施形態に係る読取システム1及び読取装置2では、一部非公開コードCの公開領域Caに記録された秘匿識別子(所定情報)を検出する所定情報検出手段が設けられ、この所定情報検出手段によって秘匿識別子が検出された場合に、解読キーの存在を条件として非公開領域Cbを解読している。そして、解読手段によって非公開領域Cbが解読された場合に当該非公開領域Cbに記録されたデータを無線暗号キーとして設定している。このようにすると、読取装置2内で無線通信手段の無線暗号キー(外部装置との無線通信に用いる暗号キー)の入力・設定作業を行う場合に、一部非公開コードCを用いて円滑に行うことができる。更に、無線暗号キーは、非公開領域Cbに記録された状態で入力がなされるため、無線暗号キーの入力・設定時であっても当該無線暗号キーが公開されることなく秘密性が維持され、入力・設定作業を行う作業者でさえも非公開領域Cbを解読できない限り暗号化キーを知ることは困難となる。
これにより、例えばある企業内に読取装置2を導入する場合において、当該企業内で用いられているアクセスポイントAPと読取装置2との無線通信の確認を外部の業者に行ってもらう場合に、そのアクセスポイントAPの無線暗号キーを一部非公開コードCとして外部の業者に渡すことができるため、外部の業者に無線暗号キーを把握させることなく無線通信の確認をおこなってもらうことができる。
また、本実施形態では、ユーザによるアクセスが可能となるアクセス領域と、ユーザによるアクセスが制限される非アクセス領域とを備えたメモリ11が設けられ、設定手段は、解読手段によって解読された無線暗号キーのデータを非アクセス領域に設定している。そして、無線通信手段は、設定手段によって非アクセス領域に設定された無線暗号キーを用いてアクセスポイントAP(外部装置)と無線通信を行うように構成されている。このようにすると、無線通信手段は、非アクセス領域に記録されたデータを無線暗号キーとしてアクセスポイントAPと実際に無線通信を行うことができ、作業者は、無線暗号キーの内容を具体的に知らなくても無線通信が正常に行われるか否かを確認することができる。また、この確認作業に際しては、非公開領域の解読結果が非アクセス領域で処理されるため、非公開領域に記録された情報(無線暗号キー)が読取装置を介して間接的に漏洩することも防止することができる。
また、本実施形態では、無線通信手段により非アクセス領域に設定された無線暗号キーを用いてアクセスポイントAP(外部装置)と無線通信が行われた後に、非アクセス領域に書き込まれた無線暗号キーのデータを消去する消去手段が設けられている。この構成では、秘密状態の無線暗号キーを用いてアクセスポイントAPと実際に無線通信を行うことができ、更に、その確認作業が終わった後に非公開領域に記録された無線暗号キーを消去することができる。従って、確認作業後にメモリ11から無線暗号キーを不正に取得することが極めて困難となり、無線暗号キーの漏洩をより一層確実に防止することができる。
[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
上記実施形態では、WEP方式の無線暗号キーを読取装置2に登録する例を示したが、外部装置との無線接続に際して固定の無線暗号キーが必要となる方式であれば他の方式であってもよい。
上記実施形態では、外部装置として無線LANのアクセスポイントAPを例示したが、データを暗号化して送受信する無線通信デバイスであれば他の外部装置であってもよい。
1…読取システム
2…読取装置
10…制御部(解読手段、設定手段、所定情報検出手段、無線通信手段、消去手段)
11…メモリ(解読キー記憶手段、設定手段)
33…受光センサ(撮像手段)
40…無線通信部(無線通信手段)
C…一部非公開コード
Ca…公開領域
Cb…非公開領域

Claims (2)

  1. 公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有すると共に、前記公開領域に所定の秘匿識別子と、無線通信処理の開始条件となる所定の連携識別子とが記録されてなる一部非公開コードを撮像可能な撮像手段と、
    前記暗号化キーに対応する解読キーを記憶可能な解読キー記憶手段と、
    前記撮像手段によって前記一部非公開コードが撮像された場合に、前記公開領域のデータを解読すると共に、前記解読キー記憶手段に前記解読キーが記憶されていることを条件として前記非公開領域のデータを解読する解読手段と、
    無線暗号キーを設定する設定手段と、
    前記無線暗号キーに基づいて暗号化された通信データを、外部装置との間で無線方式で送受信する無線通信手段と、
    ユーザによるアクセスが可能となるアクセス領域と、ユーザによるアクセスが制限される非アクセス領域とを備えたメモリと、
    を備えた読取装置であって、
    前記一部非公開コードは、前記非公開領域に前記無線暗号キーのデータが暗号化された前記暗号データが記録されたものであり、
    前記解読手段は、
    前記公開領域に記録された前記秘匿識別子を検出する所定情報検出手段を備えると共に、
    前記所定情報検出手段によって前記秘匿識別子が検出された場合に、前記解読キーの存在を条件として前記非公開領域を解読する構成をなしており、
    前記設定手段は、前記解読手段によって前記非公開領域が解読された場合に当該非公開領域に記録された前記無線暗号キーのデータを前記非アクセス領域に設定し、
    前記無線通信手段は、前記連携識別子が検出された場合に前記設定手段によって前記非アクセス領域に設定された前記無線暗号キーを用いて前記外部装置と前記無線通信を行う構成であり、
    更に、前記連携識別子が検出されて前記無線通信手段により前記非アクセス領域に設定された前記無線暗号キーを用いて前記外部装置と前記無線通信が行われた後に、前記非アクセス領域に書き込まれた前記無線暗号キーのデータを消去する消去手段を備えたことを特徴とする読取装置。
  2. 公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードと、
    前記一部非公開コードを読取可能な読取装置と、
    を備えた読取システムであって、
    前記読取装置は、
    前記一部非公開コードを撮像可能な撮像手段と、
    前記暗号化キーに対応する解読キーを記憶可能な解読キー記憶手段と、
    前記撮像手段によって前記一部非公開コードが撮像された場合に、前記公開領域のデータを解読すると共に、前記解読キー記憶手段に前記解読キーが記憶されていることを条件として前記非公開領域のデータを解読する解読手段と、
    無線暗号キーを設定する設定手段と、
    前記無線暗号キーに基づいて暗号化された通信データを、外部装置との間で無線方式により送受信する無線通信手段と、
    ユーザによるアクセスが可能となるアクセス領域と、ユーザによるアクセスが制限される非アクセス領域とを備えたメモリと、
    を備え、
    前記一部非公開コードは、
    前記公開領域に所定の秘匿識別子と、無線通信処理の開始条件となる所定の連携識別子とが記録され、
    前記非公開領域に前記無線暗号キーのデータが暗号化された前記暗号データとして記録されてなり、
    前記解読手段は、
    前記公開領域に記録された前記所定情報を検出する所定情報検出手段を備えると共に、
    前記所定情報検出手段によって前記所定情報が検出された場合に、前記解読キーの存在を条件として前記非公開領域を解読する構成をなしており、
    前記設定手段は、前記解読手段によって前記非公開領域が解読された場合に当該非公開領域に記録された前記無線暗号キーのデータを前記非アクセス領域に設定し、
    前記無線通信手段は、前記連携識別子が検出された場合に前記設定手段によって前記非アクセス領域に設定された前記無線暗号キーを用いて前記外部装置と前記無線通信を行う構成であり、
    更に、前記読取装置は、前記連携識別子が検出されて前記無線通信手段により前記非アクセス領域に設定された前記無線暗号キーを用いて前記外部装置と前記無線通信が行われた後に、前記非アクセス領域に書き込まれた前記無線暗号キーのデータを消去する消去手段を備えていることを特徴とする読取システム。
JP2010053350A 2010-03-10 2010-03-10 読取装置及び読取システム Expired - Fee Related JP5299322B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010053350A JP5299322B2 (ja) 2010-03-10 2010-03-10 読取装置及び読取システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010053350A JP5299322B2 (ja) 2010-03-10 2010-03-10 読取装置及び読取システム

Publications (2)

Publication Number Publication Date
JP2011186925A JP2011186925A (ja) 2011-09-22
JP5299322B2 true JP5299322B2 (ja) 2013-09-25

Family

ID=44793086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010053350A Expired - Fee Related JP5299322B2 (ja) 2010-03-10 2010-03-10 読取装置及び読取システム

Country Status (1)

Country Link
JP (1) JP5299322B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9819772B2 (en) 2015-06-30 2017-11-14 Ricoh Company, Ltd. Information processing apparatus and recording medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6078878B2 (ja) * 2013-04-09 2017-02-15 国立大学法人 鹿児島大学 2次元コード

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2913770B2 (ja) * 1990-05-31 1999-06-28 株式会社エヌ・ティ・ティ・データ 暗号化通信方式
JP2006279831A (ja) * 2005-03-30 2006-10-12 Brother Ind Ltd 無線接続設定システム、無線端末、および接続データ出力装置
JP4924206B2 (ja) * 2007-05-29 2012-04-25 株式会社デンソーウェーブ 二次元コードの生成方法およびその読取装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9819772B2 (en) 2015-06-30 2017-11-14 Ricoh Company, Ltd. Information processing apparatus and recording medium

Also Published As

Publication number Publication date
JP2011186925A (ja) 2011-09-22

Similar Documents

Publication Publication Date Title
US10552645B2 (en) Method for secure communications using NFC cryptographic security module
US7735132B2 (en) System and method for encrypted smart card PIN entry
US7797537B2 (en) Mobile terminal, data communication method, and computer program
EP1667077B1 (en) Data storage apparatus, data processing method, recording medium, and program
JP4987939B2 (ja) 保安モードに応じる手動型rfid保安方法
JP2008252883A (ja) Nfcチップセットにおけるサービスにアクセスするためのデータの保護されたローディングのための方法
KR101338323B1 (ko) 사용자 인증 시스템 및 사용자 인증 방법
KR102009863B1 (ko) 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
CN104868997A (zh) 安全智能硬件、智能终端用户数据保护方法及系统
KR100728629B1 (ko) Rfid 태그의 위조 방지를 위한 시스템 및 방법
JP5505131B2 (ja) Icカード読取システム及び運行管理システム
JP5299322B2 (ja) 読取装置及び読取システム
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
JP4017901B2 (ja) 非接触式icカードシステム
KR100862009B1 (ko) 알에프아이디 리더(또는 단말)를 인증하는 보안 알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증 방법 및 시스템
CN103324970B (zh) 一种高效安全的rfid的收发方法及其系统
JP5321507B2 (ja) 読取装置及び読取システム
KR101162227B1 (ko) 알에프아이디 단말기
CN101094073A (zh) 双因素内容保护
JP2008035044A (ja) 情報送受信システム
KR100589961B1 (ko) Rf-id 시스템
JP2010141639A (ja) 通信システムおよび通信方法
JP4629706B2 (ja) 非接触式icカードシステム
JP2007096457A (ja) 無線タグ装置、無線タグ装置用アンテナ、及び無線タグ通信システム
JP2007094873A (ja) 無線タグ情報隠蔽方法、無線タグ装置、及び無線タグ情報隠蔽システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130603

R150 Certificate of patent or registration of utility model

Ref document number: 5299322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees