JP5903870B2 - アクセス制御システム、および無線携帯端末 - Google Patents

アクセス制御システム、および無線携帯端末 Download PDF

Info

Publication number
JP5903870B2
JP5903870B2 JP2011276861A JP2011276861A JP5903870B2 JP 5903870 B2 JP5903870 B2 JP 5903870B2 JP 2011276861 A JP2011276861 A JP 2011276861A JP 2011276861 A JP2011276861 A JP 2011276861A JP 5903870 B2 JP5903870 B2 JP 5903870B2
Authority
JP
Japan
Prior art keywords
portable terminal
unit
radio wave
wireless portable
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011276861A
Other languages
English (en)
Other versions
JP2013128204A (ja
Inventor
広誉 仁瓶
広誉 仁瓶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2011276861A priority Critical patent/JP5903870B2/ja
Publication of JP2013128204A publication Critical patent/JP2013128204A/ja
Application granted granted Critical
Publication of JP5903870B2 publication Critical patent/JP5903870B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、アクセス制御システム、および無線携帯端末に関するものである。
従来、アクセス制御システムとしては、例えば、特許文献1に記載の従来技術がある。
この従来技術では、無線携帯端末が、無線携帯端末とアクセスポイントとの無線通信に用いられる設定情報に基づいてアクセスポイントと無線通信を行っていた。これにより、アクセスポイントを介して無線携帯端末をネットワークへアクセス可能としていた。
また、この従来技術では、無線携帯端末が、設定情報を記憶したRFID(Radio Frequency Identification)タグから当該設定情報を読み出すようになっていた。
特開2005−303459号公報
しかしながら、上記従来技術では、無線携帯端末が、無線携帯端末とアクセスポイントとの無線通信に用いられる設定情報を記憶したRFIDタグから当該設定情報を読み出していた。それゆえ、例えば、管理者が許可していない無線携帯端末によって、RFIDタグから設定情報が勝手に読み出され、当該設定情報に基づいて無線携帯端末とアクセスポイントとの無線通信が不正に行われる可能性があった。そのため、ネットワークへの不正なアクセスが行われ、ネットワークのセキュリティが低下する可能性があった。
本発明は、上記のような点に着目し、ネットワークへの不正なアクセスを抑制でき、ネットワークのセキュリティを向上可能とすることを課題とする。
本発明のアクセス制御システムの一態様は、
無線携帯端末と通信中継装置との間で無線通信を行い、前記通信中継装置を介して前記無線携帯端末をネットワークにアクセス可能とするアクセス制御システムであって、前記無線携帯端末と前記通信中継装置との無線通信に用いられる設定情報を暗号化した暗号情報を記憶したRFIDタグと、前記暗号情報を復号化可能な復号化キーを記憶したキー記憶装置とを備え、前記無線携帯端末は、前記RFIDタグから前記暗号情報を取得する暗号情報取得部と、前記キー記憶装置から前記復号化キーを取得する復号化キー取得部と、前記復号化キー取得部で取得された前記復号化キーを記憶したキー記憶部と、前記暗号情報取得部で取得された前記暗号情報を前記キー記憶部が記憶している前記復号化キーにより復号化して前記設定情報を取得する復号化部と、前記復号化部で復号化された前記設定情報に基づいて前記通信中継装置と無線通信を行う通信部と、前記通信中継装置から送出される電波の電波強度を検出する電波強度検出部と、前記電波強度検出部が前記通信中継装置から送出される電波の電波強度を予め設定した設定時間検出できなかった場合には、前記キー記憶部から前記復号化キーを消去する電波消去部とを備えたことを特徴とする。
本発明の無線携帯端末の一態様は、
通信中継装置と無線通信を行う無線携帯端末であって、前記無線携帯端末と前記通信中継装置との無線通信に用いられる設定情報を暗号化した暗号情報を記憶したRFIDタグから前記暗号情報を取得する暗号情報取得部と、前記暗号情報を復号化可能な復号化キーを記憶したキー記憶装置から前記復号化キーを取得する復号化キー取得部と、前記復号化キー取得部で取得された前記復号化キーを記憶したキー記憶部と、前記暗号情報取得部で取得された前記暗号情報を前記キー記憶部が記憶している前記復号化キーにより復号化して前記設定情報を取得する復号化部と、前記復号化部で復号化された前記設定情報に基づいて前記通信中継装置と無線通信を行う通信部と、前記通信中継装置から送出される電波の電波強度を検出する電波強度検出部と、前記電波強度検出部が前記通信中継装置から送出される電波の電波強度を予め設定した設定時間検出できなかった場合には、前記キー記憶部から前記復号化キーを消去する電波消去部とを備えたことを特徴とする。
このように、無線携帯端末が、キー記憶装置から復号化キーを取得し、RFIDタグから暗号情報を取得し、取得した暗号情報を復号化キーにより復号化して設定情報を取得するようにした。それゆえ、例えば、キー記憶管理装置を管理することで、管理者が許可した無線携帯端末のみネットワークへのアクセスを許可できる。そのため、ネットワークへの不正なアクセスを抑制でき、ネットワークのセキュリティを向上できる。
また、無線携帯端末が、通信中継装置から送出される電波の電波強度を予め設定した設定時間検出できなかった場合に、キー記憶部が記憶している復号化キーを消去するようにした。それゆえ、例えば、通信中継装置から送出される電波が届かない展示施設外に無線携帯端末が持ち出された場合に、無線携帯端末から復号化キーを消去できる。それゆえ、復号化キーの流出を抑制でき、ネットワークのセキュリティをより向上できる。
本発明のアクセス制御システムの他の態様は、
前記通信中継装置は、予め設定した複数の領域の各領域に対応付けて複数配設され、配設された各領域内にある前記無線携帯端末との間で無線通信可能とし、前記RFIDタグは、前記複数の領域の各領域に配設され、配設された各領域に対応付けられている前記無線携帯端末と前記通信中継装置との無線通信に用いられる前記設定情報を記憶することを特徴とする。
このように、RFIDタグが、複数の領域の各領域に配設され、配設された各領域に対応付けられている通信中継装置に対応した設定情報を記憶するようにした。それゆえ、例えば、RFIDタグから暗号情報を取得することで、通信中継装置を切替できる。
本発明のアクセス制御システムの他の態様は、
前記無線携帯端末は、前記復号化キー取得部が前記復号化キーを取得してから予め設定した設定時間が経過すると、前記キー記憶部から前記復号化キーを消去する時間消去部をえることを特徴とする。
このように、無線携帯端末が、復号化キーを取得してから予め設定した設定時間が経過すると、キー記憶部が記憶している復号化キーを消去するようにした。それゆえ、例えば、管理者が無線携帯端末の利用時間を設定している場合や、無線携帯端末が展示施設内に放置された場合に、無線携帯端末から復号化キーを消去できる。それゆえ、復号化キーの流出を抑制でき、ネットワークのセキュリティをより向上できる。
本発明では、無線携帯端末が、キー記憶装置から復号化キーを取得し、RFIDタグから暗号情報を取得した場合に、取得した暗号情報を復号化キーにより復号化して設定情報を取得するようにした。それゆえ、例えば、キー記憶管理装置を管理することで、管理者が許可した無線携帯端末のみネットワークへのアクセスを許可できる。そのため、ネットワークへの不正なアクセスを抑制でき、ネットワークのセキュリティを向上できる。
アクセス制御システム1の概略構成を示す概念図である。 無線携帯端末7の概略構成を表すブロック図である。 アクティべーション処理を表すフローチャートである。 アクティべーション処理における無線携帯端末7の動作を表す図である。 ポジショニング処理を表すフローチャートである。 無線携帯端末7の現在位置の検出方法を表す図である。 タグリード処理を表すフローチャートである。 タグリード処理における無線携帯端末7の動作を表す図である。 第1リセット処理を表すフローチャートである。 第2リセット処理を表すフローチャートである。 アクセス制御システム1の動作を示す図である。
以下、本発明の実施形態を図面に基づき説明する。
本実施形態は、本発明を、美術館等、各種展示物を展示する展示施設に配設されたアクセス制御システム1に適用したものである。
(構成)
図1は、アクセス制御システム1の概略構成を示す概念図である。
図1に示すように、アクセス制御システム1は、管理者端末2、アクセスポイント3a、3b、初期情報取得タグ4、展示物タグ5、データベースサーバ6、および無線携帯端末7を備える。アクセスポイント3a、3bとデータベースサーバ6とは、ルータ8およびネットワーク9を介して、互いに通信可能に接続されている。
管理者端末2は、展示施設の入口に配設されている。そして、管理者端末2は、復号化キーを記憶している。復号化キーとは、初期情報取得タグ4および展示物タグ5が記憶している、暗号化されたパスワード(例えば、WEPキー)を復号化可能なキーである。復号化キーとしては、例えば、管理者が設定した複数桁の英数字を採用できる。また、管理者端末2は、近距離無線通信を介して、無線携帯端末7の後述する非接触通信部10と通信可能となっている。近距離無線通信としては、例えば、13.56MHz周波数帯を使用した近距離(例えば、数cm)の通信を採用できる。これにより、無線携帯端末7が、近距離無線通信を介して、管理者端末2から復号化キーを読出可能となっている。
アクセスポイント3a(以下、入口アクセスポイント3aとも呼ぶ)は、展示施設の入り口付近に設定した領域Aaに対応付けて配設されている。また、アクセスポイント3b(以下、展示室アクセスポイント3bとも呼ぶ)は、展示室に設定した複数の領域Abの各領域Abに対応付けて配設されている。そして、アクセスポイント3a、3bは、無線通信を介して、配設された各領域Aa、Ab内にある無線携帯端末7の後述する無線通信部11と通信可能となっている。無線携帯端末7との通信は、予め設定した暗号化規格(例えば、WEP)およびパスワードに従い暗号化して行う。無線通信としては、例えば、5.2GHz周波数帯を使用した通信速度が約54Mbpsの通信や、2.4GHz周波数帯を使用した通信速度が約11Mbpsの通信を採用できる。これにより、無線携帯端末7が、アクセスポイント3a、3b、ルータ8およびネットワーク9を介して、データベースサーバ6と通信可能となっている。
初期情報取得タグ4は、展示施設の入口付近に設定した領域Aaに配設されている。そして、初期情報取得タグ4は、AP情報を記憶している。AP情報とは、入口アクセスポイント3aのSSID(Service Set Identifier)、入口アクセスポイント3aが利用する暗号化規格、入口アクセスポイント3aのパスワードを暗号化した暗号情報(無線携帯端末7と入口アクセスポイント3aとの無線通信に用いられる設定情報)である。また、初期情報取得タグ4は、近距離無線通信を介して、無線携帯端末7の非接触通信部10と通信可能となっている。これにより、無線携帯端末7が、近距離無線通信を介して、初期情報取得タグ4からAP情報を読出可能となっている。初期情報取得タグ4としては、パッシブ型のRFID(Radio Frequency Identification)タグを採用する。
展示物タグ5は、各展示室に設定した領域Abに配設されている。展示物タグ5は、領域Abにおいて展示物の解説が記載されている解説パネルに貼着されている。そして、展示物タグ5は、タグ情報を記憶している。タグ情報とは、タグ名称、コンテンツ名称、展示室アクセスポイント3bのSSID、展示室アクセスポイント3bが利用する暗号化規格、展示室アクセスポイント3bのパスワードを暗号化した暗号情報(無線携帯端末7と展示室アクセスポイント3bとの無線通信に用いられる設定情報)、タグの位置情報である。コンテンツ名称とは、データベースサーバ6から取得するコンテンツ情報(例えば、展示物の説明文、画像等)を示す名称である。また、タグの位置情報とは、展示物タグ5の配設位置を示す情報である。また、展示物タグ5は、近距離無線通信を介して、無線携帯端末7の非接触通信部10と通信可能となっている。これにより、無線携帯端末7が、近距離無線通信を介して、展示物タグ5からタグ情報を読出可能となっている。展示物タグ5としては、パッシブ型のRFIDタグを採用する。
データベースサーバ6は、施設情報およびコンテンツ情報を記憶している。施設情報とは、施設地図情報、エリア情報、各アクセスポイント3a、3bのSSIDの一覧である。施設地図情報とは、展示施設内の地図を示す情報である。また、エリア情報とは、展示施設内の各位置における各アクセスポイント3a、3bから送出される電波の電波強度を示す情報である。また、データベースサーバ6は、アクセスポイント3a、3b、ルータ8およびネットワーク9を介して、無線携帯端末7の無線通信部11と通信可能となっている。これにより、無線携帯端末7が、無線携帯端末7に設定されているMAC(Media Access Control)アドレスをデータベースサーバ6に送信可能となっている。また、無線携帯端末7が、データベースサーバ6が記憶している施設情報およびコンテンツ情報を読出可能となっている。なお、データベースサーバ6は、MACアドレスを受信すると、現在時刻をアクティべーション時刻として無線携帯端末7に送信する。
無線携帯端末7は、展示施設の管理者から利用者に貸与される端末である。
図2は、無線携帯端末7の概略構成を表すブロック図である。
図2に示すように、無線携帯端末7は、非接触通信部10、無線通信部11、記憶部12、表示部13、および制御部14を備える。
非接触通信部10は、近距離無線通信を介して、管理者端末2、初期情報取得タグ4、および展示物タグ5と通信可能となっている。これにより、制御部14が、非接触通信部10を介して、管理者端末2から復号化キーを取得可能となっている。また、制御部14が、非接触通信部10を介して、初期情報取得タグ4からAP情報を読出可能となっている。さらに、制御部14が、非接触通信部10を介して、展示物タグ5からタグ情報を読出可能となっている。
無線通信部11は、無線通信を介して、AP情報領域12aが記憶しているSSIDが示すアクセスポイント3a、3bと通信可能となっている。アクセスポイント3a、3bとの通信は、AP情報領域12aが記憶している暗号化規格およびパスワードに基づき暗号化して行う。そして、無線通信部11は、通信可能となったアクセスポイント3a、3b、ルータ8を介して、ネットワーク9にアクセス可能となる。これにより、制御部14が、入口アクセスポイント3a、ルータ8およびネットワーク9を介して、データベースサーバ6と通信可能となる。そして、制御部14が、データベースサーバ6にMACアドレスを送信可能となっている。また、制御部14が、データベースサーバ6から施設情報およびアクティべーション時刻を読出可能となっている。さらに、制御部14が、データベースサーバ6からコンテンツ情報を読出可能となっている。
また、無線通信部11は、各アクセスポイント3a、3bから送出される電波の電波強度を検出する。送出される電波としては、ビーコンがある。そして、無線通信部11は、検出結果を示す信号(以下、強度信号とも呼ぶ)を制御部14に出力する。
記憶部12は、復号化キー、AP情報、タグ情報、施設情報、アクティべーション時刻、およびコンテンツ情報を記憶する記憶領域を有している。また、記憶部12は、無線携帯端末7とアクセスポイント3a、3bとの無線通信に用いられるSSID、暗号化規格、およびパスワードを記憶するAP情報領域12aを有している。
表示部13は、制御部14から出力される表示指令に従って、記憶部12が記憶している施設地図情報が示す地図上に無線携帯端末7の現在位置を重ね合わせた画像を表示可能となっている。また、表示部13は、制御部14から出力される表示指令に従って、記憶部12が記憶しているコンテンツ情報の画像等を表示可能となっている。
制御部14は、記憶部12が記憶している各種情報、および無線通信部11から出力された強度信号に基づき、所定の制御プログラムに従って後述する各種演算処理を実行する。制御部14としては、例えば、CPU(Central Processing Unit)を採用できる。なお、制御部14は、すべての演算処理が終了した場合に、記憶部12から記憶内容(例えば、復号化キー、SSID、暗号化規格、パスワード)を消去する。
このように、本実施形態のアクセス制御システム1では、無線携帯端末7が、すべての演算処理を終了した場合に、復号化キーを消去するようにした。それゆえ、例えば、展示施設の利用が終わった場合に、無線携帯端末7から復号化キーを消去できる。そのため、復号化キーの流出を抑制でき、ネットワーク9のセキュリティをより向上できる。
(演算処理)
次に、無線携帯端末7の制御部14が実行するアクティべーション処理について説明する。アクティべーション処理は、無線携帯端末7に電源が投入された場合に実行される。
図3は、アクティべーション処理を表すフローチャートである。
図3に示すように、ステップS101では、制御部14は、管理者端末2が無線携帯端末7の非接触通信部10の通信可能範囲内に入ると、非接触通信部10(近距離無線通信)を介して、管理者端末2と制御部14との接続を確立する。これにより、非接触通信部10(近距離無線通信)を介して、管理者端末2と制御部14とを通信可能とする。
続いてステップS102に移行して、制御部14は、図4(a)に示すように、非接触通信部10(近距離無線通信)を介して、管理者端末2から復号化キーを読み出す。続いて、制御部14は、読み出した復号化キーを記憶部12に記憶させる。
続いてステップS103に移行して、制御部14は、図4(b)に示すように、初期情報取得タグ4が無線携帯端末7の非接触通信部10の通信可能範囲内に入ると、非接触通信部10(近距離無線通信)を介して、初期情報取得タグ4と制御部14との接続を確立する。これにより、非接触通信部10(近距離無線通信)を介して、初期情報取得タグ4と制御部14とを通信可能とする。続いて、制御部14は、制御部14と通信可能とされた初期情報取得タグ4からAP情報(入口アクセスポイント3aのSSID、入口アクセスポイント3aが利用する暗号化規格、入口アクセスポイント3aの暗号情報)を読み出す。続いて、制御部14は、読み出したAP情報を記憶部12に記憶させる。
続いてステップS104に移行して、制御部14は、図4(c)に示すように、前記ステップS102で取得した復号化キーに基づいて、前記ステップS103で取得した入口アクセスポイント3aの暗号情報を復号化する。続いて、制御部14は、記憶部12から暗号情報を消去する。
続いてステップS105に移行して、制御部14は、図4(c)に示すように、前記ステップS102で読み出した入口アクセスポイント3aのSSID、入口アクセスポイント3aが利用する暗号化規格、および前記ステップS104で復号化した入口アクセスポイント3aのパスワードを、無線携帯端末7と入口アクセスポイント3aとの無線通信に用いられる設定情報としてAP情報領域12aに記憶させる。この際、制御部14は、それまでAP情報領域12aが記憶していたSSID、暗号化規格、およびパスワードを消去する。
続いてステップS106に移行して、制御部14は、無線通信部11(無線通信)を介して、AP情報領域12aが記憶しているSSIDが示す入口アクセスポイント3aと制御部14との接続を確立する。その結果、無線通信部11(無線通信)を介して、入口アクセスポイント3aと制御部14とを通信可能とする。そして、制御部14は、無線通信部11、入口アクセスポイント3a、ルータ8およびネットワーク9を介して、データベースサーバ6と制御部14とを通信可能とする。
続いてステップS107に移行して、制御部14は、図4(d)に示すように、前記ステップS106で通信可能とされたデータベースサーバ6に無線携帯端末7のMACアドレスを送信する。
続いてステップS108に移行して、制御部14は、前記ステップS106で通信可能とされたデータベースサーバ6から施設情報(施設地図情報、エリア情報、各アクセスポイント3a、3bのSSIDの一覧)を読み出す。また、制御部14は、データベースサーバ6から現在時刻をアクティべーション時刻として取得する。
続いてステップS109に移行して、図4(e)に示すように、制御部14は、前記ステップS108で読み出した施設情報およびアクティべーション時刻を記憶部12に記憶させた後、この演算処理を終了する。
次に、無線携帯端末7の制御部14が実行するポジショニング処理について説明する。ポジショニング処理は、記憶部12に施設情報が記憶されると実行される。
図5は、ポジショニング処理を表すフローチャートである。
図5に示すように、ステップS201では、制御部14は、無線通信部11から強度信号(各アクセスポイント3a、3bから送出される電波の電波強度を示す信号)を取得する。
続いてステップS202に移行して、制御部14は、前記ステップS201で取得した強度信号が示す電波強度の組合せと、記憶部12が記憶しているエリア情報が示す電波強度の組合せとに基づいて、無線携帯端末7の現在位置を検出する。具体的には、制御部14は、エリア情報が示す電波強度の組合せのうちに、強度信号が示す電波強度の組合せと比率が一致する組合せがあるか否かを判定する。電波強度の組合せとしては、例えば、図6に示すように、展示施設内に4つのアクセスポイント3a、3b(以下、AP1、AP2、AP3、AP4とも呼ぶ)が配設されている場合には、AP1から送出される電波の電波強度、AP2から送出される電波の電波強度、AP3から送出される電波の電波強度、およびAP4から送出される電波の電波強度の組合せを採用する。続いて、制御部14は、一致する組合せがあると判定した場合には、エリア情報から当該一致する組合せに対応する位置を無線携帯端末7の現在位置として検出する。一方、制御部14は、一致する組合せがないと判定した場合には、エリア情報が示す電波強度の組合せのうち、強度信号が示す電波強度の組合せと比率が最も近い組合せを選択し、エリア情報から、選択した組合せに対応する位置を無線携帯端末7の現在位置として検出する。
このように、本実施形態のアクセス制御システム1では、強度信号が示す電波強度の組合せと、エリア情報が示す電波強度の組合せとの比率に基づいて、無線携帯端末7の現在位置を検出するようにした。それゆえ、例えば、各アクセスポイント3a、3bから送出される電波が減衰し、強度信号が示す電波強度の組合せと、エリア情報が示す電波強度の組合せとが一致しない場合にも、無線携帯端末7の現在位置を適切に検出できる。
なお、本実施形態では、強度信号が示す電波強度の組合せと、エリア情報が示す電波強度の組合せとに基づいて、無線携帯端末7の現在位置を検出する例を示したが、他の構成を採用することもできる。例えば、各アクセスポイント3a、3bから送出される電波の電波強度を比較して、無線携帯端末7の現在位置を検出するようにしてもよい。例えば、図6に示すように、互いに直行するx方向およびy方向を設定し、アクセスポイントAP1がxy座標で(x0、y1)の位置に配設され、アクセスポイントAP2がxy座標で(x1(>x0)、y1)の位置に配設され、アクセスポイントAP3がxy座標で(x0、y0(<y1))の位置に配設され、アクセスポイントAP1がxy座標で(x1、y0)の位置に配設されてい場合には、アクセスポイントAP1から送出される電波の電波強度と、アクセスポイントAP2から送出される電波の電波強度とを比較して、無線携帯端末7の現在位置のx座標を検出する。もしくは、アクセスポイントAP3から送出される電波の電波強度と、アクセスポイントAP4から送出される電波の電波強度とを比較して、無線携帯端末7の現在位置のx座標を検出する。同様に、アクセスポイントAP1から送出される電波の電波強度と、アクセスポイントAP3から送出される電波の電波強度とを比較して、無線携帯端末7の現在位置のy座標を検出する。もしくは、アクセスポイントAP2から送出される電波の電波強度と、アクセスポイントAP4から送出される電波の電波強度とを比較して、無線携帯端末7の現在位置のy座標を検出する。
続いてステップS203に移行して、制御部14は、記憶部12が記憶している施設地図情報が示す地図上に前記ステップS202で検出した無線携帯端末7の現在位置を重ね合わせた画像を表示させる表示指令を表示部13に出力した後、前記ステップS201に移行する。なお、制御部14は、新しくタグ情報を取得してからの経過時間が予め設定した設定時間(例えば、30秒)以内である場合には、記憶部12が記憶している施設地図情報が示す地図上に、取得したタグ情報におけるタグの位置情報が示す位置を無線携帯端末7の現在位置として重ね合わせた画像を表示させる表示指令を表示部13に出力する。
次に、無線携帯端末7が実行するタグリード処理について説明する。
タグリード処理は、無線携帯端末7が展示物タグ5にかざされ、展示物タグ5が無線携帯端末7の非接触通信部10の通信可能範囲内に入ると実行される。
図7は、タグリード処理を表すフローチャートである。
図7に示すように、ステップS301では、制御部14は、図8に示すように、非接触通信部10(近距離無線通信)を介して、展示物タグ5からタグ情報(タグ名称、コンテンツ名称、展示室アクセスポイント3bのSSID、展示室アクセスポイント3bが利用する暗号化規格、展示室アクセスポイント3bの暗号情報、タグの位置情報)を読み出す。続いて、制御部14は、読み出したタグ情報を記憶部12に記憶させる。
続いてステップS302に移行して、制御部14は、記憶部12が記憶している復号化キーに基づいて、前記ステップS301で取得した展示室アクセスポイント3bの暗号情報を復号化する。続いて、制御部14は、記憶部12から暗号情報を消去する。
続いてステップS303に移行して、制御部14は、前記ステップS301で読み出した展示室アクセスポイント3bのSSID、展示室アクセスポイント3bが利用する暗号化規格、および前記ステップS302で復号化した展示室アクセスポイント3bのパスワードを、無線携帯端末7と入口アクセスポイント3aとの無線通信に用いられる設定情報としてAP情報領域12aに記憶させる。この際、制御部14は、それまでAP情報領域12aが記憶していたSSID、暗号化規格、およびパスワードを消去する。
続いてステップS304に移行して、制御部14は、無線通信部11(無線通信)を介して、AP情報領域12aが記憶しているSSIDが示す展示室アクセスポイント3bと制御部14との接続を確立する。その結果、無線通信部11(無線通信)を介して、展示室アクセスポイント3bと制御部14との通信を可能とする。そして、制御部14は、無線通信部11、展示室アクセスポイント3b、ルータ8およびネットワーク9を介して、データベースサーバ6と制御部14とを通信可能とする。
続いてステップS305に移行して、制御部14は、前記ステップS304で通信可能とされたデータベースサーバ6から記憶部12が記憶しているコンテンツ名称が示すコンテンツ情報を取得する。続いて、制御部14は、取得したコンテンツ情報を記憶部12に記憶させる。
続いてステップS306に移行して、制御部14は、前記ステップS305で取得したコンテンツ情報の画像等を表示させる表示指令を表示部13に出力した後、この演算処理を終了する。
次に、無線携帯端末7が実行する第1リセット処理について説明する。
第1リセット処理は、管理者端末2から復号化キーが読み出されると実行される。
図9は、第1リセット処理を表すフローチャートである。
図9に示すように、ステップS401では、制御部14は、管理者端末2から復号化キーを読み出してからの経過時間(以下、読出経過時間とも呼ぶ)の計測を開始する。
続いてステップS402に移行して、制御部14は、前記ステップS401で計測を開始した読出経過時間が予め設定した設定時間(例えば、3時間)以上になったか否かを判定する。そして、制御部14は、読出経過時間が設定時間以上になったと判定した場合には(Yes)ステップS403に移行する。一方、制御部14は、読出経過時間が設定時間未満であると判定した場合には(No)この判定を再度実行する。
前記ステップS403では、制御部14が、記憶部12から復号化キーを消去した後、この演算処理を終了する。
このように、本実施形態のアクセス制御システム1では、無線携帯端末7が、復号化キーを取得してから予め設定した設定時間(例えば、3時間)が経過すると、記憶部12から復号化キーを消去するようにした。それゆえ、例えば、管理者が無線携帯端末7の利用時間を設定している場合や、無線携帯端末7が展示施設内に放置された場合に、無線携帯端末7から復号化キーを消去できる。それゆえ、復号化キーの流出を抑制でき、ネットワーク9のセキュリティをより向上できる。
次に、無線携帯端末7が実行する第2リセット処理について説明する。
第2リセット処理は、記憶部12に施設情報(SSIDの一覧)が記憶されるとともに、記憶部12が記憶しているSSIDの一覧が示すアクセスポイント3a、3bから送出される電波の電波強度を無線通信部11が検出できなくなると実行される。
図10は、第2リセット処理を表すフローチャートである。
図10に示すように、ステップS501では、制御部14は、記憶部12が記憶しているSSID一覧が示すアクセスポイント3a、3bから送出される電波の電波強度を無線通信部11が検出できなくなってからの経過時間(以下、電波経過時間とも呼ぶ)の計測を開始する。
続いてステップS502に移行して、制御部14は、記憶部12が記憶しているSSIDの一覧が示すアクセスポイント3a、3bから送出される電波の電波強度を無線通信部11が検出できないか否かを判定する。そして、制御部14は、無線通信部11が電波強度を検出できないと判定した場合には(Yes)ステップS503に移行する。一方、無線通信部11が電波強度を検出できると判定した場合には(No)この演算処理を終了する。
前記ステップS503では、制御部14は、前記ステップS501で計測を開始した電波経過時間が予め設定した設定時間(例えば、30分)以上になったか否かを判定する。そして、制御部14は、電波経過時間が設定時間以上になったと判定した場合には(Yes)ステップS504に移行する。一方、制御部14は、電波経過時間が設定時間未満であると判定した場合には(No)前記ステップS502に移行する。
前記ステップS504では、制御部14が、記憶部12から復号化キーを消去した後、この演算処理を終了する。
このように、本実施形態のアクセス制御システム1では、無線携帯端末7が、アクセスポイント3a、3bから送出される電波の電波強度を予め設定した設定時間検出できなかった場合に、記憶部12から復号化キーを消去するようにした。それゆえ、例えば、アクセスポイント3a、3bから送出される電波が届かない展示施設外に無線携帯端末7が持ち出された場合に、無線携帯端末7から復号化キーを消去できる。それゆえ、復号化キーの流出を抑制でき、ネットワーク9のセキュリティをより向上できる。
以上、本実施形態では、図1、図2の無線携帯端末7が無線携帯端末を構成する。以下同様に、図1のアクセスポイント3a、3bが通信中継装置を構成する。また、アクセスポイント3a、3bのパスワードが無線通信に用いられる設定情報を構成する。さらに、暗号化されたパスワードが暗号情報を構成する。また、図1の初期情報取得タグ4および展示物タグ5がRFIDタグを構成する。さらに、図1の管理者端末2がキー記憶装置を構成する。また、図2の非接触通信部10、制御部14、図3のステップS103が暗号情報取得部を構成する。さらに、図2の非接触通信部10、制御部14、図3のステップS101、S102が復号化キー取得部を構成する。また、図2の制御部14、図3のステップS104が復号化部を構成する。さらに、図2の無線通信部11、制御部14、図3のステップS106、図7のステップS304が通信部を構成する。また、図2の制御部14、図9のステップS401〜S403時間消去部を構成する。さらに、図2の無線通信部11が電波強度検出部を構成する。また、図2の制御部14、図10のステップS501〜S504が電波消去部を構成する。
(動作、その他)
次に、本実施形態のアクセス制御システム1の動作を説明する。
図11は、アクセス制御システム1の動作を示す図である。
図11に示すように、利用者が、管理者から無線携帯端末7を貸与され、貸与された無線携帯端末7に電源を投入したとする。すると、無線携帯端末7がアクティべーション処理(図3の演算処理)を開始する。続いて、利用者が、無線携帯端末7を管理者端末2にかざしたとする。すると、アクティべーション処理により、無線携帯端末7が、非接触通信部10(近距離無線通信)を介して、管理者端末2から復号化キーを読み出し、読み出した復号化キーを記憶部12に記憶させる(ステップS101、S102)。
続いて、利用者が、無線携帯端末7を初期情報取得タグ4にかざしたとする。すると、無線携帯端末7が、非接触通信部10(近距離無線通信)を介して、初期情報取得タグ4からAP情報を取得し、取得したAP情報における暗号情報を復号化キーに基づいて復号化し、復号化したパスワードを得る(ステップS103、S104)。続いて、無線携帯端末7が、取得したAP情報における入口アクセスポイント3aのSSID、入口アクセスポイント3aが利用する暗号化規格、および復号化したパスワードを記憶部12のAP情報領域12aに記憶させる(ステップS105)。これにより、AP情報領域12aが記憶しているSSIDが示す入口アクセスポイント3a(無線通信)を介して、無線携帯端末7をネットワーク9にアクセス可能とする。入口アクセスポイント3aとの通信は、AP情報領域12aが記憶している暗号化規格およびパスワードに基づき暗号化して行う。その結果、無線携帯端末7が、入口アクセスポイント3a、ルータ8およびネットワーク9を介して、データベースサーバ6と通信可能となる。
このように、本実施形態のアクセス制御システム1では、無線携帯端末7が、管理者端末2から復号化キーを取得し、初期情報取得タグ4から暗号情報を取得した場合に、取得した暗号情報を復号化キーにより復号化して入口アクセスポイント3aのパスワードを取得するようにした。それゆえ、例えば、管理者端末2を管理することで、管理者が許可した無線携帯端末7のみネットワーク9へのアクセスを許可できる。そのため、ネットワーク9への不正なアクセスを抑制でき、ネットワーク9のセキュリティを向上できる。
また、無線携帯端末7が、入口アクセスポイント3aのパスワードを暗号化された状態で取得するようにした。それゆえ、入口アクセスポイント3aのセキュリティ性を向上できる。さらに、アクティベーション処理を実行し、復号化キーを取得した無線携帯端末7のみが暗号情報を復号化でき、入口アクセスポイント3aと接続を確立できる。
また、無線携帯端末7が、暗号化されたパスワードを復号化するようにした。それゆえ、初期情報取得タグ4、展示物タグ5として、暗号化処理回路等をもたない安価なRFIDタグを採用できる。それゆえ、製造コストを低減できる。また、セキュアエレメントを有していない無線携帯端末7であっても、暗号化されたパスワードを復号化できる。
続いて、無線携帯端末7が、入口アクセスポイント3a、ルータ8、ネットワーク9を介して、無線携帯端末7のMACアドレスをデータベースサーバ6に送信する(ステップS107)。そして、データベースサーバ6が、送信されたMACアドレスを記憶する。続いて、無線携帯端末7が、入口アクセスポイント3a、ルータ8、ネットワーク9を介して、データベースサーバ6から施設情報およびアクティべーション時刻を取得し、取得した施設情報およびアクティべーション時刻を記憶部12に記憶させた後、このアクティべーション処理を終了する(ステップS108、S109)。
ここで、記憶部12に施設情報が記憶されると、無線携帯端末7が、ポジショニング処理(図5の演算処理)を開始する。続いて、ポジショニング処理により、無線携帯端末7が、無線通信部11から出力される強度信号が示す電波強度と、記憶部12が記憶している施設情報におけるエリア情報が示す電波強度とに基づいて、無線携帯端末7の現在位置を検出する(ステップS201、S202)。続いて、無線携帯端末7が、記憶部12が記憶している施設情報および無線携帯端末7の現在位置に応じた表示指令を表示部13に出力する(ステップS203)。そして、表示部13が、送信された表示指令に従って、記憶部12が記憶している施設地図情報が示す地図上に、検出された無線携帯端末7の現在位置を重ね合わせた画像を表示する。ポジショニング処理のフローは繰り返し実行され、表示部13には、無線携帯端末7の現在位置を更新した画像が順次表示される。
続いて、利用者が、展示室に移動し、無線携帯端末7を展示物タグ5(以下、対象タグ5とも呼ぶ)にかざしたとする。すると、無線携帯端末7が、タグリード処理(図7の演算処理)を開始する。続いて、タグリード処理により、無線携帯端末7が、非接触通信部10(近距離無線通信)を介して、展示物タグ5からタグ情報を取得する(ステップS301)。ここで、展示物タグ5は、複数の領域Abの各領域Abに配設され、配設された各領域Abに対応付けられている展示室アクセスポイント3bのタグ情報を記憶している。それゆえ、無線携帯端末7は、対象タグ5が配設された領域Abに対応付けられている展示室アクセスポイント3b(以下、対象アクセスポイント3bとも呼ぶ)のタグ情報を取得する。続いて、無線携帯端末7が、取得したタグ情報における暗号情報を復号化キーに基づいて復号化し、復号化したパスワード(対象アクセスポイント3bのパスワード)を得る(ステップS302)。続いて、無線携帯端末7が、取得したタグ情報における対象アクセスポイント3bのSSID、対象アクセスポイント3bが利用する暗号化規格、および復号化したパスワードを記憶部12のAP情報領域12aに記憶させる(ステップS303)。これにより、AP情報領域12aが記憶しているSSIDが示す対象アクセスポイント3bを介して、無線携帯端末7をネットワーク9にアクセス可能とする。対象アクセスポイント3bとの通信は、AP情報領域12aが記憶している暗号化規格およびパスワードに基づき暗号化して行う。その結果、無線携帯端末7が、対象アクセスポイント3b、ルータ8およびネットワーク9を介して、データベースサーバ6と通信可能となる。続いて、無線携帯端末7が、無線通信部11、対象アクセスポイント3b、ルータ8、およびネットワーク9を介して、データベースサーバ6からコンテンツ情報を取得する(ステップS305)。続いて、無線携帯端末7が、取得したコンテンツ情報に応じた表示指令を表示部13に出力した後、このタグリード処理を終了する(ステップS306)。そして、表示部13が、送信された表示指令に従って、取得したコンテンツ情報を示す画像等を表示する。
このように、本実施形態のアクセス制御システム1では、展示物タグ5が、複数の領域Abの各領域Abに配設され、配設された各領域Abに対応付けられている展示室アクセスポイント3bの暗号情報を記憶するようにした。それゆえ、展示物タグ5から暗号情報を取得することで、展示室アクセスポイント3bを適切に切替可能となる。
ちなみに、すべてのアクセスポイント3a、3bのAP情報およびタグ情報を無線携帯端末7の記憶部12に予め記憶させておき、他の領域Aa、Abに移動するたびに、移動先の領域Aa、Abに対応付けられているアクセスポイント3a、3bと自動的に接続を確立する方法(ハンドオーバ)では、AP情報、タグ情報が流出する可能性が高くなる。
これに対し、本実施形態の方法では、他の領域Aa、Abに移動するごとに、無線携帯端末7を初期情報取得タグ4、展示物タグ5にかざして、移動先の領域Aa、Abに対応付けられているアクセスポイント3a、3bのAP情報、タグ情報を取得し、取得したAP情報、タグ情報を記憶部12に上書きする。これにより、AP情報、施設情報を分散させて管理でき、AP情報、施設情報が流出する可能性を低減できる。
1 アクセス制御システム
2 管理者端末
3a 入口アクセスポイント
3b 展示室アクセスポイント
4 初期情報取得タグ
5 展示物タグ
6 データベースサーバ
7 無線携帯端末
8 ルータ
9 ネットワーク
10 非接触通信部
11 無線通信部
12 記憶部
12a 情報領域
13 表示部
14 制御部

Claims (4)

  1. 無線携帯端末と通信中継装置との間で無線通信を行い、前記通信中継装置を介して前記無線携帯端末をネットワークにアクセス可能とするアクセス制御システムであって、
    前記無線携帯端末と前記通信中継装置との無線通信に用いられる設定情報を暗号化した暗号情報を記憶したRFIDタグと、
    前記暗号情報を復号化可能な復号化キーを記憶したキー記憶装置とを備え、
    前記無線携帯端末は、
    前記RFIDタグから前記暗号情報を取得する暗号情報取得部と、
    前記キー記憶装置から前記復号化キーを取得する復号化キー取得部と、
    前記復号化キー取得部で取得された前記復号化キーを記憶したキー記憶部と、
    前記暗号情報取得部で取得された前記暗号情報を前記キー記憶部が記憶している前記復号化キーにより復号化して前記設定情報を取得する復号化部と、
    前記復号化部で復号化された前記設定情報に基づいて前記通信中継装置と無線通信を行う通信部と
    前記通信中継装置から送出される電波の電波強度を検出する電波強度検出部と、
    前記電波強度検出部が前記通信中継装置から送出される電波の電波強度を予め設定した設定時間検出できなかった場合には、前記キー記憶部から前記復号化キーを消去する電波消去部とを備えたことを特徴とするアクセス制御システム。
  2. 前記通信中継装置は、予め設定した複数の領域の各領域に対応付けて複数配設され、配設された各領域内にある前記無線携帯端末との間で無線通信可能とし、
    前記RFIDタグは、前記複数の領域の各領域に配設され、配設された各領域に対応付けられている前記無線携帯端末と前記通信中継装置との無線通信に用いられる前記設定情報を記憶することを特徴とする請求項1に記載のアクセス制御システム。
  3. 前記無線携帯端末は、前記復号化キー取得部が前記復号化キーを取得してから予め設定した設定時間が経過すると、前記キー記憶部から前記復号化キーを消去する時間消去部を備えることを特徴とする請求項1または2に記載のアクセス制御システム。
  4. 通信中継装置と無線通信を行う無線携帯端末であって、
    前記無線携帯端末と前記通信中継装置との無線通信に用いられる設定情報を暗号化した暗号情報を記憶したRFIDタグから前記暗号情報を取得する暗号情報取得部と、
    前記暗号情報を復号化可能な復号化キーを記憶したキー記憶装置から前記復号化キーを取得する復号化キー取得部と、
    前記復号化キー取得部で取得された前記復号化キーを記憶したキー記憶部と、
    前記暗号情報取得部で取得された前記暗号情報を前記キー記憶部が記憶している前記復号化キーにより復号化して前記設定情報を取得する復号化部と、
    前記復号化部で復号化された前記設定情報に基づいて前記通信中継装置と無線通信を行う通信部と
    前記通信中継装置から送出される電波の電波強度を検出する電波強度検出部と、
    前記電波強度検出部が前記通信中継装置から送出される電波の電波強度を予め設定した設定時間検出できなかった場合には、前記キー記憶部から前記復号化キーを消去する電波消去部とを備えたことを特徴とする無線携帯端末。
JP2011276861A 2011-12-19 2011-12-19 アクセス制御システム、および無線携帯端末 Active JP5903870B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011276861A JP5903870B2 (ja) 2011-12-19 2011-12-19 アクセス制御システム、および無線携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011276861A JP5903870B2 (ja) 2011-12-19 2011-12-19 アクセス制御システム、および無線携帯端末

Publications (2)

Publication Number Publication Date
JP2013128204A JP2013128204A (ja) 2013-06-27
JP5903870B2 true JP5903870B2 (ja) 2016-04-13

Family

ID=48778495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011276861A Active JP5903870B2 (ja) 2011-12-19 2011-12-19 アクセス制御システム、および無線携帯端末

Country Status (1)

Country Link
JP (1) JP5903870B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108536066A (zh) * 2018-04-24 2018-09-14 华东理工大学 一种面向实验室安全的智能终端控制系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3026596A1 (en) * 2014-11-26 2016-06-01 Thomson Licensing System for identifying a location of a mobile tag reader
JP6641194B2 (ja) * 2016-03-03 2020-02-05 キヤノン株式会社 通信装置、制御方法、及びプログラム
EP3528584B1 (en) * 2016-10-12 2024-06-26 Panasonic Intellectual Property Corporation of America Transmission device, reception device, communication system, transmission method, reception method, and communication method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131373A (ja) * 1993-11-08 1995-05-19 Matsushita Electric Ind Co Ltd データ配信システム
JP3748106B2 (ja) * 2002-04-25 2006-02-22 ソニー株式会社 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4252440B2 (ja) * 2003-12-22 2009-04-08 エヌ・ティ・ティ・コムウェア株式会社 展示物解説システム、展示物解説情報管理サーバ、及び展示物解説方法
US8046000B2 (en) * 2003-12-24 2011-10-25 Nortel Networks Limited Providing location-based information in local wireless zones
JP4312642B2 (ja) * 2004-03-31 2009-08-12 富士フイルム株式会社 無線lan送信装置およびその制御方法
JP5040087B2 (ja) * 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108536066A (zh) * 2018-04-24 2018-09-14 华东理工大学 一种面向实验室安全的智能终端控制系统

Also Published As

Publication number Publication date
JP2013128204A (ja) 2013-06-27

Similar Documents

Publication Publication Date Title
EP3910975A1 (en) Wireless network access method, device, equipment and system
CN115134881B (zh) 一种Wi-Fi热点的连接方法及终端
KR101630505B1 (ko) 소셜 네트워크를 통해 접속 설정을 공유하는 방법 및 장치
US9843567B2 (en) Wireless network service provision method and system
US20150085848A1 (en) Method and Apparatus for Controlling Wireless Network Access Parameter Sharing
US20160119320A1 (en) Method and system for secure deployment and use of bluetooth low energy beacons and other network devices
US20060239236A1 (en) Wireless communication apparatus, communication system and method of configuring wireless communication therein
JP5903870B2 (ja) アクセス制御システム、および無線携帯端末
JP2005128965A (ja) アクセス権限制御装置
JP2012235424A (ja) 情報管理装置、情報管理システム、情報管理方法およびプログラム
US8856876B2 (en) Apparatus and method for identifying wireless network provider in wireless communication system
JP4777229B2 (ja) 通信システム、管理装置、管理装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
JP6095277B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP5779996B2 (ja) 無線通信システム
JP4111165B2 (ja) 携帯電子機器、無線通信システム及びその無線接続制御方法
JP2008124810A (ja) 情報表示装置、通信方法およびプログラム
US10819711B2 (en) Data access method, user equipment and server
US20170366534A1 (en) Application delivery method, computer-readable recording medium, and server
WO2008053703A1 (fr) Système de communication sans fil
WO2016045168A1 (zh) 数据处理方法和数据处理装置
KR101571015B1 (ko) 불법 ap 탐지 및 차단 시스템 및 방법
JP6102093B2 (ja) 情報処理装置、そのセキュリティ方法およびそのセキュリティプログラム。
JP2019050446A (ja) アクセス制御方法とその装置
JP2003047048A (ja) 無線通信システム、無線携帯端末装置、管理センタ装置、無線通信方法、プログラム、および媒体
JP2006311319A (ja) 無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160229

R150 Certificate of patent or registration of utility model

Ref document number: 5903870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250