WO2005014959A1 - 認識装置およびこれを備える電子機器 - Google Patents

認識装置およびこれを備える電子機器 Download PDF

Info

Publication number
WO2005014959A1
WO2005014959A1 PCT/JP2004/011179 JP2004011179W WO2005014959A1 WO 2005014959 A1 WO2005014959 A1 WO 2005014959A1 JP 2004011179 W JP2004011179 W JP 2004011179W WO 2005014959 A1 WO2005014959 A1 WO 2005014959A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
transbonder
reader
data
interrogator
Prior art date
Application number
PCT/JP2004/011179
Other languages
English (en)
French (fr)
Inventor
Junji Ishimaru
Toyohiko Morimoto
Michiyuki Suzuki
Original Assignee
Sharp Kabushiki Kaisha
Asahi Denso Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Kabushiki Kaisha, Asahi Denso Co., Ltd. filed Critical Sharp Kabushiki Kaisha
Priority to EP04771214.6A priority Critical patent/EP1662078B1/en
Priority to JP2005512941A priority patent/JP4587956B2/ja
Publication of WO2005014959A1 publication Critical patent/WO2005014959A1/ja

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0018Constructional details, e.g. of drawer, printing means, input means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00722Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with magnetic components, e.g. magnets, magnetic strips, metallic inserts

Definitions

  • the present invention relates to a recognition device including a key storing data and a reader for reading the data stored in the key by wireless communication, and identifying the key based on the data read from the key, and a recognition device therefor.
  • the present invention relates to an electronic device including:
  • Clarke key recognition device is a recognition device for classifying a person in charge (Clark).
  • the clerk key recognition device includes a clerk key owned by a person in charge, a keyhole unit for inserting the clerk key, and identification means for identifying the inserted clerk key.
  • a recognition device is used as a security device for authenticating a user in a PC (personal computer) server or the like.
  • FIG. 15 is a configuration diagram of a conventional Clarke key recognition device 200.
  • Irregularities 201a are provided in the portion of the clerk key 201 that enters the keyhole unit 202, and when the clerk key 201 is inserted into the keyhole unit 202, the contacts 203 in the keyhole unit 202 are turned on by the irregularities 201a. / OFF.
  • the contact 203a turned on outputs “1”, and the contact 203b turned off outputs “0”.
  • a signal indicating the state of each contact is output from the output I / F (interface) 204 to the identification means 205.
  • the number of the irregularities 201a and the number of the contacts 203 are both 7, and the signal output from the output I / F 204 is a 7-bit signal. For example, if the contact on the back side of the keyhole unit 202 is an upper bit and the contact on the near side is a lower bit, in the state of FIG.
  • the identification means 205 stores a correspondence table between the person in charge of handling and the key data. When a signal from the output I / F 204 is received, the handling corresponding to the key data is performed based on the correspondence table. As described above, in the conventional Clarke key recognition device, it is necessary to make contact between the unevenness and the contact. Therefore, there is a problem that the contact portion is worn during use and cannot be correctly identified. In addition, since the keyhole unit is installed at a limited position in the cash register, the keyhole is small, making it difficult to insert the clerk key.
  • the key system described in JP-A-2003-129714 is composed of a key, a cylinder, and a computer.
  • An RFID (Radio Frequency Identification) module is built in the key input section, and the key is identified in a non-contact manner by wireless communication between the antenna unit in the cylinder and the RFID module.
  • the size of the RFID module can be reduced, and the size and price of the key can be reduced.
  • the locking device described in Japanese Patent Application Laid-Open No. 5-141139 outputs a calling code from a key device using a light emitting element, and returns a random response code from the locking device that has received the calling code.
  • the key device that has recognized the response code outputs the recognition code, and unlocks the lock device if the received recognition code is correct.
  • An immobilizer is used as a key device of an automobile.
  • the immobilizer is a transbonder (electronic chip) embedded in the ignition key, and communicates with the engine control circuit using a radio frequency link.
  • the ID code of the transbonder carried by the key and the ID code of the vehicle-side controller are electronically collated. If the ID codes match, the ignition is started and the engine is started. If they do not match, the engine will not start without ignition, and the key system described in Japanese Patent Application Laid-Open No. 2003-129714 does not cause wear because it is non-contact, but since the key needs to be inserted into the cylinder, Problems remain regarding the difficulty of key insertion.
  • the locking device described in Japanese Patent Application Laid-Open No. 5-141139 cannot be used if there is an obstacle between the key device and the locking device. The key and reader cannot be temporarily locked so that they can be operated.
  • the present invention provides a key having a built-in transbonder storing data
  • a reader with a built-in interrogator for reading data stored in the transbonder by wireless communication
  • An identification means for identifying a key based on data read by the interrogator from the transbonder is an identification means for identifying a key based on data read by the interrogator from the transbonder
  • the key when the interrogator built in the reader reads data from the transbonder built in the key by wireless communication, the key is identified based on the data read by the identification means. Furthermore, when the key and the reader are installed at the predetermined positions, the directivity directions of the antennas of the interrogator and the transbonder are configured to face each other, so that the communication between the interrogator and the transbonder is performed. It is done precisely.
  • the present invention is characterized in that the antennas of the interrogator and the transbonder are arranged such that the directivity of each antenna is substantially at the center of the key.
  • the radio wave transmitted from the interrogator and the radio wave transmitted from the transbonder pass near the center of the key. Can be secured.
  • the present invention is characterized in that the key and the reader are detachable by magnetic attraction.
  • the data communication between the key and the reader uses the so-called RFID system using the interrogator and the transbonder, it is possible to reduce malfunctions due to contamination of the contacts and the like.
  • the key and the reader can be temporarily fixed by magnetic attraction, the key that does not need to be inserted into the keyhole can be easily fixed at a desired position. Therefore, it is possible to improve the identifiability of the key and the use and operability of the person in charge of handling.
  • the present invention is characterized in that a magnet is arranged on both the key and the reader, or a magnet is arranged on one of the key and the reader and a magnetic body is arranged on the other. According to the present invention, the key and the reader can be attached and detached by magnetic attraction with the above configuration.
  • a place or space where the directivity of the antenna of the key and the reader is substantially opposite to the force magnet or the magnetic substance provided with the magnet or the magnetic substance in either or any of the key and the reader so as not to hinder communication It is desirable to avoid them.
  • the transponder is arranged so that the direction of the antenna of the transbonder is substantially parallel to the center axis passing through the center of the ring-shaped magnet when the key and the reader are attracted and fixed.
  • the reader is generally fixed to the electronic device, and the key is often carried by the user. Because the key is not always fixed in the same state because it is fixed by magnetic attraction, by setting the directivity of the antenna of the transbonder to be approximately parallel to the central axis passing through the center of the ring-shaped magnet, However, even if the robot rotates about this central axis, wireless communication can be reliably performed.
  • the present invention is characterized in that a ring-shaped magnet is used and magnetized so that its polarities N and S are alternately arranged in the circumferential direction.
  • the influence of the magnetic field near the center of the ring due to the magnet can be reduced, and the reliability of wireless communication between the interrogator and the transbonder can be improved.
  • the present invention is characterized in that a guide is provided on the key or the reader so that the key can be set at a position facing the reader.
  • the position of the key and the leader that is, the position of the interrogator and the transbonder can be set to the optimal positional relationship.
  • the reliability of wireless communication between the device and the transbonder can be improved. Further, it is possible to prevent a magnetic card or the like from contacting the magnet.
  • the present invention is an electronic device including the recognition device described above,
  • the electronic device is characterized by determining whether or not the electronic device can be operated at least based on a recognition result of the recognition device.
  • the identification device of the electronic device including the recognition device determines whether or not the electronic device can be operated at least based on the data read by the interrogator from the transponder. For example, the data stored in the transbonder is registered in the electronic device in advance, and if the data read by the interrogator is registered, the electronic device can be operated, and if not, the operation cannot be performed. I do. As a result, the security function can be improved.
  • the present invention is characterized in that the data read by the interrogator from the transbonder is the first data, and the identification means converts the format of the first data into a format of the second data different from the first data. .
  • the electronic device is an electronic cash register, it can be operated by switching between multiple operation modes such as the registration mode, inspection mode, and checkout mode. If the electronic device is a PC server, the administrator (administrator) ) The ability to operate in multiple modes, such as mode and user mode, is required.
  • the identification means converts the format of the first data into a format of the second data different from the first data.
  • the code system of the data assigned to the transbonder needs to be changed from the key data used to identify the keys used in conventional electronic devices in consideration of expansion of functions or improvement of security, etc. Therefore, it is necessary to increase the amount of data information.
  • the recognition device with a function of converting the first data assigned to the transbonder into the second data of the conventional format, it is easy to replace the recognition device of the conventional electronic device with the present invention. It is possible to develop an electronic device with a conventional configuration, thereby improving development efficiency.
  • FIG. 1 is a block diagram showing a configuration of an electronic cash register 100 according to a first embodiment of the present invention.
  • FIG. 2 is a diagram showing a memory configuration of the RAM 3.
  • FIG. 3 is a perspective view showing the appearance of the ECR 100.
  • FIG. 4 is a cross-sectional view of the clerk key 10 and the leader 11.
  • FIG. 5 is a block diagram showing a configuration of the clerk key 10 and the leader 11.
  • FIG. 6 is a diagram showing the positional relationship between the antenna 111 of the reader 11 and the transbonder 101 of the Clarke Key.
  • FIG. 7 is a diagram showing a magnetized state of the magnet ring 115.
  • FIG. 8 is a flowchart showing the key recognition processing of the ECR 100.
  • FIG. 9 is a flowchart showing processing of the reader 11 in the wireless communication processing between the clerk key 10 and the reader 11.
  • FIG. 10 is a block diagram showing a configuration of the reader 11.
  • FIG. 11 is a flowchart showing a data conversion process by the controller 123.
  • FIG. 12 is a diagram showing a key data table stored in the internal memory 123a.
  • FIG. 13 is a diagram illustrating another example of the shape of the magnet and the magnetic body that is magnetically attracted to the magnet.
  • FIG. 14 is a diagram illustrating another example of the shape of the magnet and the magnetic body that is magnetically attracted to the magnet.
  • FIG. 15 is a configuration diagram of a conventional Clarke key recognition device 200.
  • electronic cash registers such as POS terminals and ECRs will be described as electronic devices equipped with a recognition device.
  • a recognition device is used as a means to identify the person in charge of the handling.
  • FIG. 1 is a block diagram showing a configuration of an electronic cash register (hereinafter abbreviated as “ECR”) 100 according to a first embodiment of the present invention.
  • the ECR 100 is realized by, for example, a microprocessor or the like, and has a central processing unit (hereinafter abbreviated as “CPU”) 1 that controls the entire operation of the ECR 100, and a read-out device that stores programs that control various operations of the ECR 100.
  • CPU central processing unit
  • ROM random access memory
  • RAM random access memory
  • a mode switch (SW) 4 used to switch the operation mode of the ECR100, a keyboard 5 for inputting a department code of a product, a sales amount, and the like, and a calculation result of the CPU 1 for printing on a receipt and recording paper.
  • a printer 6 for displaying the amount of sales, etc., such as a liquid crystal display, a drawer 8 for storing coins and bills, and a buzzer 9 for notifying operation errors and the like.
  • a leader 11 for identifying the clerk key 10.
  • FIG. 2 is a diagram showing a memory configuration of the RAM 3.
  • a sales amount memory 3a in which the sales amount of the product is set and a remaining amount memory 3b in which the remaining amount is set.
  • the operator code memory 3c stores the operator code and the key data of the corresponding clerk key. If the Clarke Key that matches this code is not attached to the reader, the operating mode of the ECR100 will be limited. For example, even if mode SW4 is in the “registered” position, you cannot operate the ECR100.
  • the CPU1, the ROM2, and the RAM3 constitute identification means.
  • FIG. 3 is a perspective view showing the appearance of the ECR 100.
  • a display device 7 is arranged on the upper right of the upper surface of the ECR 100, and a printer 6 is arranged beside the display device 7.
  • the keyboard 5 is arranged in the lower half of the upper surface.
  • the leader 11 is located on the front right side, and is shown in FIG. 3 as being secured to the Clarke Key 10 power S-leader 11.
  • FIG. 4 is a cross-sectional view of the clerk key 10 and the leader 11.
  • FIG. 4A is a cross-sectional view parallel to the central axis L
  • FIG. 4B is a cross-sectional view perpendicular to the central axis L.
  • the clerk key 10 has a built-in transbonder 101, and is mounted with a magnetic ring 102 made of a magnetic material (for example, metal) to be fixed to the reader 11 by magnetic attraction.
  • the reader 11 includes an antenna 111 for communicating with the transbonder 101 of the clerk key 10 and a communication circuit block 112.
  • the antenna 111 and the communication circuit block 112 constitute an interrogator.
  • the reader 11 has a magnet refill for fixing the clerk key 10 by magnetic attraction.
  • the magnet ring 115 is mounted around the magnet ring 115 so that the magnet ring 115 does not accidentally come into contact with the magnetic card, etc., and the key 10 is guided to the magnet ring 115 so that the clerk key 10 is easily attracted.
  • a resin guide 116 is provided. With this guide, the position between the key and the reader, that is, the position between the antenna 111 and the transbonder 101 can be set to an optimal positional relationship described later, and the reliability of wireless communication can be improved.
  • the transbonder 101 and the antenna 111 are arranged on the central axis L of the magnetic ring 102 and the magnetic ring 115 so that the clerk key 10 and the reader 11 can communicate with each other while being fixed by magnetic attraction. ing. More specifically, the antenna 111 is arranged such that the directional direction of the antenna 111 is substantially parallel to the central axis L when the key and the reader are attracted and fixed.
  • FIG. 5 is a block diagram showing a configuration of the clerk key 10 and the leader 11.
  • FIG. 5A is a block diagram of the leader 11, and
  • FIG. 5B is a block diagram of the clerk key 10.
  • the communication circuit block 112 includes a controller 113 and a communication circuit 114.
  • the controller 113 includes an output I / F 113a.
  • the transbonder 101 built in the clerk key 10 has an antenna 117 and a built-in memory 118.
  • the controller 113 instructs the communication circuit 114 to transmit a radio wave for interrogation, and the communication circuit 114 generates a high frequency when receiving the command, and transmits a radio wave for interrogation via the antenna 111.
  • the antenna 117 of the transbonder 101 receives the interrogation radio wave, converts the power to obtain power, and stores the key data stored in the internal memory 118 in the reader 11.
  • Send to The controller 113 of the reader 11 transmits the received key data to the CPU 1 from the output I / F 113a.
  • the CPU 1 can identify the clerk key 10 by comparing the received key data with the handling person code.
  • the key data is an ID (first data) assigned to the transbonder 101.
  • FIG. 6 is a diagram showing the positional relationship between the antenna 111 of the reader 11 and the transbonder 101 of the Clarke Key.
  • FIG. 7 is a diagram showing a magnetized state of the magnet ring 115.
  • the magnet ring 115 is mounted such that the north and south poles are alternately arranged in the circumferential direction as shown in FIG. Magnetized. By magnetizing in the circumferential direction, the influence of the magnetic field at the center of the magnet ring 115 is reduced, and wireless communication between the antenna 111 of the reader 11 and the transbonder 101 of Clarke Key is enabled.
  • the number of divisions in the circumferential direction is desirably four equal divisions or six equal divisions as shown in the figure.
  • the boundary region between the N pole and the S pole that is, the region where the magnetic attraction force is weak increases, and the attraction force for fixing the Clarke Key 10 becomes weaker. This is because problems such as easy detachment may occur.
  • the antenna 111 of the key reader 11 and the transbonder 101 of the clerk key perform radio communication via the magnet ring 115 and the magnetic ring 102 alternately magnetized in the circumferential direction.
  • the positional relationship in which the antenna 111 and the transbonder 101 can communicate mainly depends on the output characteristics of the antenna 111. As shown in FIG. 6, a non-communicable range 20 exists around the antenna 111 depending on the power of the radio wave. This is near the antenna 111, and the radio wave generated from the antenna 111 is too strong. If the transbonder 101 is within this range, the code cannot be recognized and communication becomes impossible. In addition, a communicable range 21 exists outside the communicable range 20. If the transbonder 101 is outside the communicable range 21, communication becomes impossible.
  • the positional relationship between the antenna 111 and the transbonder 101 must be such that the transbonder 101 enters the communicable range 21 while the clerk key 10 is fixed to the reader 11 by magnetic attraction. Les ,. Furthermore, since the clerk key 10 and the leader 11 are fixed by suction by the ring-shaped member, the clerk key 10 can rotate around the central axis L, and no matter how it is rotated. The transbonder 101 must be within the communicable range 21.
  • the communicable range 21 in which communication is possible is a range in which the generated voltage force inside the transbonder 101 is 0.50.8V.
  • the antenna 111 is arranged near the center axis L of the magnet ring 115 having an inner diameter of 14 mm and an outer diameter of 22 mm, and the Clarke key 10 is fixed.
  • the directional force of the transbonder 101 may be within a range of 75 degrees to 90 degrees (substantially parallel to the central axis) based on the radial direction of the magnet ring 115. Note that the direction of the transbonder 101 is the directional direction of the antenna 117 of the transbonder 101.
  • FIG. 8 is a flowchart showing the key recognition processing of the ECR 100.
  • step S1 wireless communication processing between the clerk key 10 and the reader 11 is performed. Details of the radio communication processing will be described later.
  • step S2 the CPU 1 determines whether key data has been sent from the reader 11, and if sent, proceeds to step S3, and if not sent, waits. This judgment is based on the assumption that data from the reader 11 is sent in a certain cycle. The same applies to the case where it is sent.
  • step S3 the CPU 1 determines whether or not the received key data is registered with reference to the handling staff code memory 3c. If registered, proceed to step S4, otherwise proceed to step S5.
  • step S4 the operation mode is set such that the ECR can be operated according to the registration information, for example, accepting a key input.
  • step S5 it is displayed that there is no key or that the key is not registered, and an error is generated.
  • FIG. 9 is a flowchart showing processing of the reader 11 in the wireless communication processing between the clerk key 10 and the reader 11.
  • the controller 113 controls the communication circuit 114 to supply electric power for operation to the transbonder 101, and outputs a radio wave having a frequency of 100 150 kHz for about 30 70 ms. Note that the controller 113 transmits radio waves at a fixed period, for example, at an interval of 150 to 300 ms, regardless of whether or not there is a response from the transbonder 101.
  • step S12 it is determined whether there is a response from the transbonder. If there is a response, the process proceeds to step S13; otherwise, the process proceeds to step S14.
  • the transponder 101 outputs the key data (64 bits) stored in low frequency FSK (frequency shift keying) by the induced electromotive force generated by the radio wave of 100 to 150 kHz. I do.
  • the communication circuit 114 receives the key data and transmits the key data to the controller 113.
  • the controller 113 sends the key data to the CPU 1.
  • the ID assigned to the transbonder 101 is used as key data of the clerk key 10
  • the ID of the transbonder 101 is registered in the handling staff code memory 3c.
  • the ID of the transbonder 101 is data of a code system different from the conventional one as described above, or when it is difficult to newly register this code system in the person in charge code memory 3c.
  • conventional key data such as the 7-bit data shown in Figure 15, it is necessary to change the internal settings of the ECR.
  • the ID of the transbonder is converted into conventional key data in the reader controller and sent to the CPU 1, so that the reader is replaced only, so that the code for the person in charge of the handling, such as the memory for the person in charge, can be used. There is no need to change other parts than before.
  • the ECR of the second embodiment differs from the first embodiment only in the configuration of the controller of the reader 11, and the other configuration is the same as that of the first embodiment.
  • the description of the parts will be omitted.
  • FIG. 10 is a block diagram showing a configuration of the reader 11.
  • the communication circuit block 112 includes a controller 123 and a communication circuit 114, and includes a controller 123, a built-in memory 123a, and output I / Fs 123b and 123c.
  • the controller 123 of the reader 11 receives the ID of the transceiver 101
  • the controller 123 refers to the built-in memory 123a, converts the data into key data in the conventional format, which is the second data, and sends it to the CPU 1 from the output IZF123C.
  • Which data should be used can be selected by the handling person. Good.
  • FIG. 11 is a flowchart showing a data conversion process by the controller 112.
  • FIG. 12 shows a key data table stored in the built-in memory 123a.
  • step S21 the ID of the transbonder 101 is read as key data.
  • the magnet ring is provided on the leader, and the magnetic ring is provided on the clerk key, thereby realizing the fixation by magnetic attraction.
  • the magnetic ring is provided on the reader, and the magnet is provided on the clerk key.
  • a ring may be provided.
  • a magnet ring may be provided on both the leader and the clerk key. Note that the optimal positional relationship for communication between the antenna of one reader and the transbonder changes depending on the position of the magnet ring, so that the positional relationship may be appropriately adjusted according to the position of the magnet ring.
  • the shape of the magnet and the magnetic material that is magnetically attracted to the magnet has been described as a ring shape in the above description, but the shape is not limited to this, and other shapes may be used.
  • it may be a quadrilateral shape having an opening in the center, that is, a so-called frame shape, or as shown in FIG. 13 (b), a shape obtained by dividing the frame shape into two equal parts.
  • a plurality of (for example, two) rectangular objects may be arranged at positions not obstructing the directivity of the antenna.
  • the direction of magnetization may be the thickness direction.
  • several (for example, four) The stone is placed in a position that does not obstruct the directivity of the antenna, and the direction of magnetization of each magnet is the thickness direction.
  • FIGS. 14 (a) and 14 (b) show the polarities of the four magnets arranged as viewed from opposite directions, with one pole being all N poles and the other being all S poles.
  • Fig. 14 (c) and Fig. 14 (d) also show the polarities of the arranged four magnets as viewed from opposite directions, and the adjacent magnets have opposite polarities. .
  • the shape of the clerk key has been described as a knob shape, the present invention is not limited to this, and it may be a pen shape. In the case of a pen shape, a transbonder may be built in the pen shaft.
  • the recognition device is used to identify the person in charge of handling the ECR.
  • the present invention is not limited to this.
  • the recognition device can be used as a security device such as a PC server user identification. In the case of a PC server, it is possible to identify whether or not the PC server is operable based on key data, and whether to operate the PC server in the administrator mode or the user mode.
  • a security device it can be used for an electronic lock provided on a hotel room door.
  • the directivity directions of the respective antennas of the interrogator and the transbonder are configured to face each other, the communication between the interrogator and the transbonder is performed accurately.
  • the radio wave transmitted from the interrogator and the radio wave transmitted from the transbonder are centered on the key. Since it passes through the vicinity, the quality of wireless communication can be ensured.
  • the key and the reader are detachable by magnetic attraction. Further, according to the present invention, the influence of the magnetic field near the center of the ring due to the magnet can be reduced, and the reliability of wireless communication between the interrogator and the transbonder can be improved.
  • the position of the key and the reader that is, the position of the interrogator and the transbonder can be set to the optimal positional relationship, and the reliability of wireless communication between the interrogator and the transbonder can be improved. Can be. In addition, it is possible to prevent a magnetic card or the like from contacting a magnet.
  • the security function of the electronic device can be improved. Further, according to the present invention, it is possible to easily develop an electronic device having a conventional configuration, thereby improving development efficiency.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

 本発明の目的は、キーの識別性および取り扱い担当者の使い勝手を向上させた認識装置およびこれを備える電子機器を提供することである。クラークキー10は、トランスポンダ101を内蔵し、磁力吸着によってリーダー11に固定するための磁性体で構成される磁性体リング102を装着している。リーダー11は、クラークキー10のトランスポンダ101と通信するためのアンテナ111および通信回路ブロック112を内蔵している。また、リーダー11には、磁力吸着によってクラークキー10を固定するための磁石リング115が装着されている。トランスポンダ101およびアンテナ111は、クラークキー10とリーダー11とが磁力吸着によって固定されている状態で通信可能となるように、磁性体リング102および磁石リング115の中心軸線L上に配置する。

Description

明 細 書
認識装置およびこれを備える電子機器
技術分野
[0001] 本発明は、データを記憶したキーと、キーに記憶されたデータを無線通信で読み取 るためのリーダーとを備え、キーから読み取ったデータに基づいてキーの識別を行う 認識装置およびこれを備える電子機器に関する。
背景技術
[0002] POS (Point of Sales)端末機および ECR (Electronic Cash Register)などの金銭 登録機には、取り扱い担当者 (クラーク)を区分するための認識装置であるクラークキ 一認識装置を備えている。クラークキー認識装置は、取り扱い担当者が所有するクラ ークキーと、クラークキーを挿入する鍵穴ユニットと、挿入されたクラークキーを識別 する識別手段とを備えている。また、 PC (パーソナルコンピュータ)サーバなどにおい て、使用者の認証を行うためのセキュリティー装置として、認識装置が使用されている 図 15は、従来のクラークキー認識装置 200の構成図である。クラークキー 201の鍵 穴ユニット 202に揷入される部分には凹凸 201aが設けられ、クラークキー 201を鍵 穴ユニット 202に揷入することによって、鍵穴ユニット 202内の接点 203が凹凸 201a によってそれぞれ ON/OFFされる。 ONされた接点 203aは「1」を出力し、 OFFされ た接点 203bは「0」を出力する。出力 I/F (インターフェイス) 204から識別手段 205 に対して各接点の状態を示す信号が出力される。クラークキー認識装置 200では、 凹凸 201aの数および接点 203の数はともに 7であり、出力 I/F204から出力される 信号は 7ビットの信号である。たとえば、鍵穴ユニット 202の奥側の接点を上位ビット、 手前側の接点を下位ビットとすると、図 15の状態では、キーデータとして" 1101111
"が出力される。識別手段 205には、取り扱い担当者とキーデータとの対応テーブル を記憶させておき、出力 I/F204からの信号を受け取ると、対応テーブルに基づい てキーデータに対応する取り扱い担当者を識別する。 このように、従来のクラークキー認識装置では、凹凸と接点とが接触する必要がある ため、使用している間に接触部分が摩耗し、正しく識別できないという問題がある。ま た、金銭登録機における鍵穴ユニットの取り付け位置は、限られた位置であるため、 鍵穴が小さくなり、クラークキーの挿入が困難となっている。
これらの問題を解決するために、次のような技術が開発されている。
特開 2003—129714号公報記載のキーシステムは、鍵と、シリンダと、コンピュータ とから構成されてレ、る。鍵の揷入部に RFID (Radio Frequency Identification)モジュ ールを内蔵し、シリンダ内のアンテナユニットと RFIDモジュールとの無線通信によつ て非接触で鍵の識別を行う。 IC素子をアンテナと一体成形にすることにより、 RFID モジュールを小型化し、鍵の小型化および低価格化を実現してレ、る。
特開平 5— 141139号公報記載の施錠装置は、発光素子を用いて、鍵装置から呼 び出しコードを出力し、これを受け付けた施錠装置からランダムな応答コードを返す。 応答コードを認識した鍵装置から認識コードが出力され、施錠装置が受信した認識 コードが正しければ解錠する。
また、 自動車のキー装置には、ィモビライザ一が用いられている。ィモビライザ一と は、イグニッションキーに埋め込まれたトランスボンダ(電子チップ)で、無線周波数リ ンクを使用してエンジン制御回路と通信を行う。キーに坦め込まれたトランスボンダの 個有の IDコードと車両側コントローラの IDコードを電子的に照合し、 IDコードが一致 すれば点火しエンジンを始動する。一致しなければ点火せずエンジンが始動しなレ、 特開 2003-129714号公報記載のキーシステムは、非接触であるため摩耗は問題 とならないが、鍵をシリンダに挿入する必要があるので、キー挿入の困難さについて は問題が残る。特開平 5 - 141139号公報記載の施錠装置は、鍵装置と施錠装置と の間に障害物があると使用できず、本発明の応用の 1つであるキーが装着されている 間電子機器の操作が可能となるように一時的にキーとリーダーを固定することができ ない。
発明の開示
本発明の目的は、キーの識別性および取り扱い担当者の使い勝手を向上させた認 識装置およびこれを備える電子機器を提供することである。 本発明は、データを記憶したトランスボンダを内蔵するキーと、
トランスボンダに記憶されたデータを無線通信で読み取るための質問器を内蔵する リーダーと、
質問器がトランスボンダから読み取ったデータに基づいてキーの識別を行う識別手 段とを有する認識装置であって、
質問器とトランスボンダとの通信が的確に行われるように、質問器およびトランスポ ンダが備える各アンテナの指向方向が対向するように構成されることを特徴とする認 識装置である。
本発明に従えば、無線通信によって、リーダーに内蔵された質問器が、キーに内蔵 されたトランスボンダからデータを読み取ると、識別手段が読み取ったデータに基づ いてキーの識別を行う。さらにキーとリーダーとが所定の位置に設置された状態のと きに、質問器およびトランスボンダが備える各アンテナの指向方向が対向するように 構成されるので、質問器とトランスボンダとの通信が的確に行われる。
また本発明は、質問器およびトランスボンダの各アンテナを、各アンテナの指向方 向がキーの概略中央になるように配したことを特徴とする。
本発明に従えば、キーとリーダーとを磁力吸着によって固定されるような場合、質問 器から発信する電波、およびトランスボンダから発信する電波がキーの中心付近を通 過するため、無線通信の品質を確保することができる。
また本発明は、キーとリーダーとが磁力吸着によって着脱可能であることを特徴とす る。
本発明に従えば、キーとリーダー間のデータ通信は、質問器とトランスボンダとによ る、いわゆる RFIDシステムを用いているので、接点の汚れなどによる誤動作を減少 させること力できる。また、キーとリーダーとが磁力吸着によって一時的に固定が可能 であることを特徴としているので、キーを鍵穴に揷入する必要がなぐキーを容易に所 望の位置に固定することができる。したがって、キーの識別性と共に取り扱い担当者 の使レ、勝手を向上させることができる。
また本発明は、キーおよびリーダーの双方に磁石を配する力、、またはキーおよびリ ーダ一の一方に磁石を配し、もう一方に磁性体を配することを特徴とする。 本発明に従えば、上記のような構成とすることでキーとリーダーとを磁力吸着によつ て着脱可能としている。
本発明では、キーおよびリーダーの双方またはいずれかに磁石あるいは磁性体を 設けている力 磁石あるいは磁性体を通信に支障のない様キーおよびリーダーのァ ンテナの指向性が略対向する場所、空間を避けて配置することが望ましい。
またキーとリーダーとが吸着固定された状態のときに、トランスボンダが備えるアンテ ナの指向方向が、リング形状磁石の中心を通る中心軸と略平行となるようにトランスポ ンダを配置する。リーダーは一般的に電子機器に固定され、キーはユーザが所持す る場合が多い。磁力吸着による固定のため、キーが常に同じ状態で固定されるとは 限らないので、トランスボンダが備えるアンテナの指向方向を、リング形状磁石の中心 を通る中心軸と略平行とすることで、キーがこの中心軸を中心に回転したとしても無 線通信を確実に行うことができる。
また本発明は、リング形状の磁石を用い、その極性である N極および S極が円周方 向に交互に配置されるように着磁されてレ、ることを特徴とする。
本発明に従えば、磁石によるリング中心付近の磁界の影響を小さくすることができ、 質問器とトランスボンダとの無線通信の信頼性を向上させることができる。
また本発明は、キーをリーダーに対向する位置にセットできるように、キーまたはリ ーダ一にガイドを設けたことを特徴とする。
本発明に従えば、ガイドにより、キーとリーダーとを的確に嵌合させることで、キーと リーダーとの位置、すなわち質問器とトランスボンダとの位置を最適な位置関係とする ことができ、質問器とトランスボンダとの無線通信の信頼性を向上させることができる。 また、磁気カードなどが磁石に接触することを防止することができる。
また本発明は、上記の認識装置を備える電子機器であって、
認識装置の認識結果により、少なくとも電子機器を操作可能とするか否かの決定を 行うことを特徴とする電子機器である。
本発明に従えば、上記の認識装置を備える電子機器の識別手段は、質問器がトラ ンスボンダから読み取ったデータに基づいて、少なくとも電子機器を操作可能とする か否かの決定を行う。 たとえば、予めトランスボンダに記憶されているデータを電子機器に登録しておき、 質問器が読み取ったデータが、登録されていれば電子機器を操作可能とし、登録さ れていなければ操作不可能とする。これにより、セキュリティー機能を向上させること ができる。
また本発明は、質問器がトランスボンダから読み取ったデータを第 1のデータとし、 識別手段が、第 1のデータの様式をこれとは異なる第 2のデータの様式に変換する ことを特徴とする。
また、電子機器が電子式金銭登録機の場合は、登録モード、点検モード、精算モ ードなど複数の動作モードを切り替えて動作させ、電子機器が PCサーバーなどの場 合は、アドミニストレータ(管理者)モード、ユーザモードなど複数のモードで動作させ ること力 S必要となる。
これらの動作モードは、機器の管理者、取り扱い担当者などの権限に応じて決定さ れる必要がある。したがって、トランスボンダに記憶されているデータと、許可される動 作モードとの対応を予め電子機器に登録しておき、質問器が読み取ったデータに応 じて、キーを有する使用者が選択可能な動作モードを決定することも可能である。 本発明に従えば、質問器がトランスボンダから読み取ったデータを第 1のデータとし た場合に、識別手段が、第 1のデータの様式をこれとは異なる第 2のデータの様式に 変換する。
トランスボンダに割り当てられるデータのコード体系は、従来の電子機器に用いられ ているキーを識別するためのキーデータとは機能の拡張あるいはセキュリティーの向 上などを考え変更することも必要であり、またそのためにデータの情報量を増やすこ とも必要となる。また、トランスボンダに割り当てられる第 1のデータを、従来様式の第 2のデータに、変換する機能を認識装置に持たすことにより、従来の電子機器の認識 装置部を本発明に置きかえれば容易に従来の構成による電子機器を開発することが 可能になり開発効率を上げることができる。
図面の簡単な説明
本発明の目的、特色、および利点は、下記の詳細な説明と図面とからより明確にな るであろう。 図 1は、本発明の第 1の実施形態である電子式金銭登録機 100の構成を示すプロ ック図である。
図 2は、 RAM3のメモリ構成を示す図である。
図 3は、 ECR100の外観を示す斜視図である。
図 4は、クラークキー 10およびリーダー 11の断面図である。
図 5は、クラークキー 10およびリーダー 11の構成を示すブロック図である。
図 6は、リーダー 11のアンテナ 111とクラークキーのトランスボンダ 101との位置関 係を示す図である。
図 7は、磁石リング 115の着磁状態を示す図である。
図 8は、 ECR100のキー認識処理を示すフローチャートである。
図 9は、クラークキー 10とリーダー 11との無線通信処理におけるリーダー 11の処理 を示すフローチャートである。
図 10は、リーダー 11の構成を示すブロック図である。
図 11は、コントローラ 123によるデータ変換処理を示すフローチャートである。 図 12は、内蔵メモリ 123aに記憶してレ、るキーデータテーブルを示す図である。 図 13は、磁石および磁石と磁力吸着する磁性体の形状の他の例を示す図である。 図 14は、磁石および磁石と磁力吸着する磁性体の形状の他の例を示す図である。 図 15は、従来のクラークキー認識装置 200の構成図である。
発明を実施するための最良の形態
以下では、認識装置を備える電子機器として POS端末機および ECRなどの電子 式金銭登録機について説明する。電子式金銭登録機では、装置を動作させるため には、許可された取り扱い担当者が使用するかどうかを識別する必要がある。この取 り扱い担当者を識別する手段として認識装置を用いている。
まず、第 1の実施形態について説明する。
図 1は、本発明の第 1の実施形態である電子式金銭登録機 (以下「ECR」と略称す る) 100の構成を示すブロック図である。 ECR100は、たとえばマイクロプロセッサな どで実現され、 ECR100全体の動作を制御する中央演算処理装置(以下「CPU」と 略称する) 1と、 ECR100の各種動作を制御するプログラムなどが記憶されたリードォ ンリーメモリ(以下「ROM」と略称する。) 2と、各種設定内容が記憶されたランダムァ クセスメモリ(以下「RAM」と略称する) 3とを有している。また、 ECR100の動作モー ドを切り替えるために用いるモードスィッチ(SW) 4と、商品の部門コード、売上金額 などを入力するためのキーボード 5と、 CPU1の演算結果をレシートおよび記録紙に 印字するためのプリンタ 6と、売上金額などを表示するためのたとえば液晶ディスプレ ィなどで実現される表示装置 7と、硬貨および紙幣を収納するためのドロア 8と、操作 ミスなどを報知するためのブザー 9と、取り扱い担当者を識別するためのクラークキー 10と、クラークキー 10を識別するためのリーダー 11とを含む。
図 2は、 RAM3のメモリ構成を示す図である。顧客との取引に関するメモリとして、 商品の売上金額がセットされている売上金額メモリ 3a、残額がセットされる残額メモリ 3bがある。また、どのクラークキーを有効にするかを記録しておく取り扱い担当者コー ドメモリ 3c力 Sある。取り扱い担当者コードメモリ 3cには、取り扱い担当者コードと、それ らと対応するクラークキーのキーデータが記憶されてレ、る。このコードに一致するクラ ークキーがリーダーに取り付けられていないと、 ECR100の動作モードが制限される 。たとえば、モード SW4が「登録」位置になっていても、 ECR100を操作できないこと になる。なお、 CPU1、 ROM2、 RAM3は識別手段を構成する。
図 3は、 ECR100の外観を示す斜視図である。 ECR100の上面右上に表示装置 7 が配置され、表示装置 7横にはプリンタ 6が配置されている。キーボード 5は上面下半 分に配置されている。リーダー 11は前面右側に配置され、図 3では、クラークキー 10 力 Sリーダー 11に固定された状態を示してレ、る。
図 4は、クラークキー 10およびリーダー 11の断面図である。図 4 (a)は、中心軸線 L に平行な断面図であり、図 4 (b)は、中心軸線 Lに垂直な断面図である。クラークキー 10には、トランスボンダ 101が内蔵されており、磁力吸着によってリーダー 11に固定 するために磁性体 (たとえば金属など)により構成される磁性体リング 102が装着され ている。リーダー 11には、クラークキー 10のトランスボンダ 101と通信するためのアン テナ 111および通信回路ブロック 112が内蔵されている。アンテナ 111および通信回 路ブロック 112は質問器を構成する。
また、リーダー 11には、磁力吸着によってクラークキー 10を固定するための磁石リ ング 115が装着されており、この磁石リング 115が誤って磁気カードなどと接触しない ように、磁石リング 115を外囲するとともに、クラークキー 10が吸着しやすいようにキー 10を磁石リング 115に案内する樹脂製のガイド 116が設けられている。このガイドに より、キーとリーダーとの位置、すなわちアンテナ 111とトランスボンダ 101との位置を 、後述する最適な位置関係とすることができ、無線通信の信頼性を向上させることが できる。
トランスボンダ 101およびアンテナ 111は、クラークキー 10とリーダー 11とが磁力吸 着によって固定されている状態で通信可能となるように、磁性体リング 102および磁 石リング 115の中心軸線 L上に配置されている。さらに詳細には、キーとリーダーとが 吸着固定された状態のときに、アンテナ 111の指向方向が、中心軸線 Lと略平行とな るようにアンテナ 111を配置している。
図 5は、クラークキー 10およびリーダー 11の構成を示すブロック図である。図 5 (a) は、リーダー 11のブロック図であり、図 5 (b)は、クラークキー 10のブロック図である。 通信回路ブロック 112は、コントローラ 113および通信回路 114からなり、コントローラ 113は、出力 I/F113aを含んでいる。クラークキー 10に内蔵されたトランスボンダ 1 01は、アンテナ 117および内蔵メモリ 118を有する。
コントローラ 113は、通信回路 114に対して質問用電波の発信を命令し、通信回路 114は、命令を受けると高周波を発生させ、アンテナ 111を介して質問用電波を発信 する。クラークキー 10がリーダー 11に固定されている状態では、トランスボンダ 101 のアンテナ 117が質問用電波を受信し、電力変換して電力を得ると共に内蔵メモリ 1 18で記憶しているキーデータをリーダー 11に対して発信する。リーダー 11のコント口 ーラ 113は、受信したキーデータを出力 I/F113aから CPU1へ送信する。 CPU1は 、受信したキーデータと、取り扱い担当者コードとを比較することで、クラークキー 10 を識別すること力 Sできる。なお、ここでキーデータは、トランスボンダ 101に割り当てら れた ID (第 1のデータ)である。
図 6は、リーダー 11のアンテナ 111とクラークキーのトランスボンダ 101との位置関 係を示す図である。図 7は、磁石リング 115の着磁状態を示す図である。磁石リング 1 15は、図 7に示すように、 N極および S極が、円周方向に交互に配置されるように着 磁されている。円周方向に着磁させることによって、磁石リング 115の中心部におけ る磁界の影響を小さくし、リーダー 11のアンテナ 111とクラークキーのトランスボンダ 1 01との無線通信を可能としている。なお、円周方向の分割数は、図に示すとおり 4等 分割か、または 6等分割が望ましい。分割数力 S6等分割より多くなると、 N極と S極の 境界領域、すなわち磁力吸着力が弱い領域の占める割合が多くなり、クラークキー 1 0を固定するための吸着力が弱くなつてしまい、簡単に外れてしまうなどの問題が生 じてしまうからである。
このように、円周方向に交互に着磁した磁石リング 115および磁性体リング 102を 介在して、キーリーダー 11のアンテナ 111とクラークキーのトランスボンダ 101とが無 線通信を行う。アンテナ 111とトランスボンダ 101とが通信可能な位置関係は、主にァ ンテナ 111の出力特性に依存する。図 6に示すようにアンテナ 111を中心にして、電 波のパワーによっては通信不可能範囲 20が存在する。これはアンテナ 111の近傍に 存在し、アンテナ 111から発生する電波が強すぎるため、この範囲内にトランスボン ダ 101がある場合は、コードを認識できず通信が不可能となる。また、通信不可能範 囲 20の外側に通信可能範囲 21が存在する。この通信可能範囲 21外にトランスボン ダ 101がある場合は、通信が不可能となる。したがって、アンテナ 111と、トランスボン ダ 101との位置関係は、クラークキー 10が磁力吸着によってリーダー 11に固定され ている状態で、トランスボンダ 101が通信可能範囲 21内に入るようにしなければなら なレ、。さらに、クラークキー 10とリーダー 11とは、リング状部材によって吸着固定され るため、クラークキー 10は、中心軸線 Lを中心に回転することが可能で、どのように回 転した状態であっても通信可能範囲 21内にトランスボンダ 101が入るようにしなけれ ばならない。
アンテナ 111とトランスボンダ 101とが通信可能な所定の位置の実施例を下記に記 載する。
通信が可能な通信可能範囲 21は、トランスボンダ 101内部の発生電圧力 0. 5 0. 8Vとなるような範囲である。この範囲にトランスボンダ 101が入るためには、たとえ ば、内周径 14mm、外周径 22mmの磁石リング 115の中心軸線 L近傍にアンテナ 11 1を配置し、クラークキー 10が固定された状態で、アンテナ 111とトランスボンダ 101 との距離を D = 3— 5mm程度とすればよレ、。なお、磁石リング 115と磁性体リング 10 2との吸着面を基準面とし、この基準面からアンテナ 111との距離を 2mmとする。また 、クラークキー 10が固定された状態で、トランスボンダ 101の方向力 \磁石リング 115 の半径方向を基準に 75度一 90度(中心軸線と略平行)の範囲内とすればよい。なお 、トランスボンダ 101の方向とは、トランスボンダ 101のアンテナ 117の指向方向であ る。
図 8は、 ECR100のキー認識処理を示すフローチャートである。
まずステップ S1でクラークキー 10とリーダー 11との無線通信処理が行われる。無 線通信処理についての詳細は後述する。
ステップ S2では、 CPU1が、リーダー 11からキーデータが送られてきたかどうかを 判断し、送られてきたらステップ S3に進み、送られてこなければ待機する。この判断 は、リーダー 11からのデータがある周期で送られてくることを前提としている力 クラ ークキー 10が付いて無い状態から付いた状態になった場合など、変化が有ったとき のみデータが送られてくる場合でも同様である。
ステップ S3では、 CPU1が、取り扱い担当者コードメモリ 3cを参照して、受け取った キーデータが登録されているかどうかを判断する。登録されていればステップ S4に進 み、登録されていなければステップ S5に進む。
ステップ S4では、登録情報に従い、たとえばキー入力を受け付けるなど、 ECRを操 作可能な動作モードにする。ステップ S5では、キーが無いこと、または登録されてい ないキーであることを表示し、エラーとする。
図 9は、クラークキー 10とリーダー 11との無線通信処理におけるリーダー 11の処理 を示すフローチャートである。まず、ステップ S11では、トランスボンダ 101に動作用 の電力を与えるため、コントローラ 113が、通信回路 114を制御し、周波数が 100 1 50kHzの電波を 30 70ms程度の時間、出力する。なお、コントローラ 113は、トラン スボンダ 101からの応答が有った場合でも、無い場合でも、一定の周期、たとえば 15 0— 300ms間隔で電波の送信を行うようになっている。
ステップ S 12では、トランスボンダからの応答があるかどうかを判断する。応答がある 場合は、ステップ S 13に進み、応答が無い場合は、ステップ S 14に進む。 クラークキー 10が固定されている状態では、 100— 150kHzの電波により発生した 誘導起電力により、トランスボンダ 101が低周波の FSK (周波数シフトキーイング)で 記憶されているキーデータ(64ビット)を出力する。ステップ S 13では、通信回路 114 がそれを受信し、コントローラ 113にキーデータを伝え、コントローラ 113は、キーデ ータを CPU1に送る。
クラークキー 10が固定されていない状態では、トランスボンダ 101からの応答が無 いので、「キー無し」を示すキーデータを CPU1に送る。
次に、第 2実施形態について説明する。第 1実施形態では、クラークキー 10のキー データとして、トランスボンダ 101に割り当てられた IDを用いるため、取り扱い担当者 コードメモリ 3cには、トランスボンダ 101の IDを登録することになる。トランスボンダ 10 1の IDが上述したように従来とは異なるコード体系のデータである場合、また新たにこ のコード体系を取り扱い担当者コードメモリ 3cへの登録することが困難な場合の方法 として、従来様式のキーデータ、たとえば図 15に示した場合の 7ビットデータを使用 することを可能にするには、 ECRの内部設定を変更する必要がある。
これに対して第 2実施形態では、トランスボンダの IDをリーダーのコントローラにお いて、従来のキーデータに変換して CPU1に送ることにより、リーダーを入れ替えるだ けで、取り扱い担当者コードメモリなどそれ以外の部位を従来から変更する必要がな くなる。
上記のように、第 2実施形態の ECRは、リーダー 11のコントローラの構成が変わる のみで、他の構成は第 1の実施形態と同様であるので、リーダー 11のブロック図のみ 説明し、他の部分についての説明は省略する。
図 10は、リーダー 11の構成を示すブロック図である。通信回路ブロック 112は、コン トローラ 123および通信回路 114力らなり、コントローラ 123ίま、内蔵メモリ 123aおよ び出力 I/F123bおよび 123cを含んでいる。リーダー 11のコントローラ 123は、トラ ンスボンダ 101の IDを受信すると、内蔵メモリ 123aを参照して、第 2のデータである 従来様式のキーデータに変換して、出力 IZF123Cから CPU1に送る。なお、受信し たトランスボンダ 101の IDを変換せずに、出力 I/F123bから CPU1に送ることも可 能である。いずれのデータを用いるかは、取り扱い担当者が選択できるようにすれば よい。
図 11は、コントローラ 112によるデータ変換処理を示すフローチャートである。図 12 は、内蔵メモリ 123aに記憶しているキーデータテーブルを示す図である。
まずステップ S21では、キーデータとしてトランスボンダ 101の IDを読み込む。ステ ップ S22で n= lにセットし、ステップ S23で、キーデータテーブルを参照して、 n= l 番目のキーデータテーブルの内容を読み出し、ステップ S24でトランスボンダ 101の I Dであるキーデータの登録欄がブランクかどうか判断する。ブランクであればステップ S25に進み、ブランクでなければステップ S27に進む。
ステップ S25では、トランスボンダ 101の IDであるキーデータを n= l番目のキーデ ータ登録欄に登録する。ステップ S26では、 n= l番目の従来キーデータ登録欄に登 録されている従来様式のキーデータを読み出し、出力 I/F123Cから出力する。 ステップ S27で、 n= 1番目のキーデータ登録欄に登録されているトランスボンダ 10 1の IDであるキーデータと比較し、ステップ S28で一致するかどうかを判断する。一致 すればステップ S26に進み、一致しなければステップ S29に進む。ステップ S29では 、 nに 1をカロえてステップ S23に戻り、以上のステップを繰り返す。
なお、上記の実施形態では、リーダーに磁石リングを設け、クラークキーに磁性体リ ングを設けることで磁力吸着による固定を実現した力 これに限らずリーダーに磁性 体リングを設け、クラークキーに磁石リングを設けてもよい。また、リーダーおよびクラ ークキーの双方に磁石リングを設けてもよい。なお、磁石リングの位置により、リーダ 一のアンテナとトランスボンダとの通信に最適な位置関係は変化するので、磁石リン グの位置によって適宜位置関係を調整すればよい。
また、磁石および磁石と磁力吸着する磁性体の形状について、上記ではリング形 状のものとして説明したがこれに限らず他の形状であってもよレ、。たとえば、図 13 (a) に示すように、中央に開口を有する四辺形状、いわゆる枠形状であってもよいし、図 13 (b)に示すように、枠形状を 2等分割した形状であってもよいし、図 13 (c)に示す ように、矩形状のものをアンテナの指向方向を妨げない位置に複数個(たとえば 2個) 配置してもよい。
さらに、着磁の方向を厚み方向としてもよい。たとえば、複数個(たとえば 4個)の磁 石をアンテナの指向方向を妨げない位置に配置し、それぞれの磁石の着磁の方向 を厚み方向とする。図 14 (a)と図 14 (b)は、配置された 4個の磁石を互いに逆方向か らみた極性を示しており、一方側が全て N極、もう一方側が全て S極となっている。ま た、図 14 (c)と図 14 (d)も配置された 4個の磁石を互いに逆方向からみた極性を示し ており、隣接する磁石は、それぞれの極性が逆の極性となっている。
また、クラークキーの形状をつまみ形状として説明したが、これに限らずペン形状で あってもよレ、。ペン形状の場合、ペンの軸内にトランスボンダを内蔵すればよい。 また、上記の説明では、認識装置を ECRの取り扱い担当者の識別に用いたがこれ に限らず、たとえば PCサーバーの使用者識別などセキュリティー装置として使用する こと力 Sできる。 PCサーバーの場合、キーデータに基づいて、 PCサーバーを操作可能 とするか否かの識別や、 PCサーバーをアドミニストレータモードで動作させるかユー ザモードで動作させるかの識別などを行うことができる。また、セキュリティー装置とし ては、ホテルの客室ドアに設けられた電子錠に用いることもできる。
また、キーとリーダーとを磁石で固定する構成として説明してきたが、特に磁石を使 用しないで、たとえばキーとリーダーとの位置を決めるガイドを設け、バネゃ突起物な どで固定する構造あるいは単にガイドに沿って配置する構造にして、使用することも できる。
本発明は、その精神または主要な特徴から逸脱することなぐ他のいろいろな形態 で実施できる。したがって、前述の実施形態はあらゆる点で単なる例示に過ぎず、本 発明の範囲は特許請求の範囲に示すものであって、明細書本文には何ら拘束され ない。さらに特許請求の範囲に属する変形や変更は全て本発明の範囲内のもので める。
産業上の利用可能性
以上のように本発明によれば、質問器およびトランスボンダが備える各アンテナの 指向方向が対向するように構成されるので、質問器とトランスボンダとの通信が的確 に行われる。
また本発明によれば、キーとリーダーとを磁力吸着によって固定されるような場合、 質問器から発信する電波、およびトランスボンダから発信する電波がキーの中心付 近を通過するため、無線通信の品質を確保することができる。
また本発明によれば、キーの識別性と共に取り扱い担当者の使い勝手を向上させ ること力 Sできる。
また本発明によれば、キーとリーダーとを磁力吸着によって着脱可能としている。 また本発明によれば、磁石によるリング中心付近の磁界の影響を小さくすることがで き、質問器とトランスボンダとの無線通信の信頼性を向上させることができる。
また本発明によれば、キーとリーダーとの位置、すなわち質問器とトランスボンダと の位置を最適な位置関係とすることができ、質問器とトランスボンダとの無線通信の 信頼性を向上させることができる。また、磁気カードなどが磁石に接触することを防止 すること力 Sできる。
また本発明によれば、電子機器のセキュリティー機能を向上させることができる。 また本発明によれば、容易に従来の構成による電子機器を開発することが可能にな り開発効率を上げることができる。

Claims

請求の範囲
[1] データを記憶したトランスボンダを内蔵するキーと、
トランスボンダに記憶されたデータを無線通信で読み取るための質問器を内蔵する "一ダー
質問器がトランスボンダから読み取ったデータに基づいてキーの識別を行う識別手 段とを有する認識装置であって、
質問器とトランスボンダとの通信が的確に行われるように、質問器およびトランスポ ンダが備える各アンテナの指向方向が対向するように構成されることを特徴とする認
[2] 質問器およびトランスボンダの各アンテナを、各アンテナの指向方向がキーの概略 中央になるように配したことを特徴とする請求項 1記載の認識装置。
[3] キーとリーダーとが磁力吸着によって着脱可能であることを特徴とする請求項 1記載
[4] キーおよびリーダーの双方に磁石を配するか、またはキーおよびリーダーの一方に 磁石を配し、もう一方に磁性体を配することを特徴とする請求項 3記載の認識装置。
[5] リング形状の磁石を用い、その極性である N極および S極が円周方向に交互に配 置されるように着磁されてレヽることを特徴とする請求項 4記載の認識装置。
[6] キーをリーダーに対向する位置にセットできるように、キーまたはリーダーにガイドを 設けたことを特徴とする請求項 1一 5のいずれ力 4つに記載の認識装置。
[7] 請求項 1一 6のいずれかに記載の認識装置を備える電子機器であって、
認識装置の認識結果により、少なくとも電子機器を操作可能とするか否かの決定を 行うことを特徴とする電子機器。
[8] 質問器がトランスボンダから読み取ったデータを第 1のデータとし、
識別手段が、第 1のデータの様式をこれとは異なる第 2のデータの様式に変換する ことを特徴とする請求項 7記載の電子機器。
PCT/JP2004/011179 2003-08-08 2004-08-04 認識装置およびこれを備える電子機器 WO2005014959A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP04771214.6A EP1662078B1 (en) 2003-08-08 2004-08-04 Recognition device
JP2005512941A JP4587956B2 (ja) 2003-08-08 2004-08-04 認識装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-290775 2003-08-08
JP2003290775 2003-08-08

Publications (1)

Publication Number Publication Date
WO2005014959A1 true WO2005014959A1 (ja) 2005-02-17

Family

ID=34131604

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/011179 WO2005014959A1 (ja) 2003-08-08 2004-08-04 認識装置およびこれを備える電子機器

Country Status (4)

Country Link
EP (1) EP1662078B1 (ja)
JP (1) JP4587956B2 (ja)
CN (1) CN1833086A (ja)
WO (1) WO2005014959A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783255B2 (en) 2008-08-06 2010-08-24 Kabushiki Kaisha Toshiba Electronic apparatus and fixation control method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3220361A1 (de) * 2016-03-15 2017-09-20 KTS Kommunikationstechnik und Systeme GmbH System zur entriegelung eines schlosses an einem abzusperrenden raum
SE544980C2 (en) * 2020-08-26 2023-02-14 Assa Abloy Ab System and lock device based on magnet and magnetically controllable switch

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH065480Y2 (ja) * 1985-10-15 1994-02-09 日本電子ロック株式会社 磁石ピンタンブラ−錠
JPH0632645U (ja) * 1992-04-24 1994-04-28 章夫 松本 戸締め錠
JPH0629395Y2 (ja) * 1986-06-18 1994-08-10 日産自動車株式会社 キ−プレ−ト
JPH1018659A (ja) * 1996-07-05 1998-01-20 Hitachi Metals Ltd 永久磁石式キー装置
JPH10292687A (ja) * 1997-04-15 1998-11-04 Unitec Kk 鍵装置および該鍵装置を用いた機能選別システム
US5905446A (en) * 1997-03-24 1999-05-18 Diebold, Incorporated Electronic key system
JP2000352231A (ja) * 1999-06-11 2000-12-19 Alpha Corp ロック装置
JP2001295525A (ja) * 2000-04-14 2001-10-26 Yazaki Corp キーレスエントリーシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08315090A (ja) * 1995-05-23 1996-11-29 Toshiba Corp Icカードリーダライタおよびデータ伝送方法
JPH10129165A (ja) * 1996-03-15 1998-05-19 Hitachi Maxell Ltd 情報担体及びその製造方法
US6482495B1 (en) * 1996-09-04 2002-11-19 Hitachi Maxwell, Ltd. Information carrier and process for production thereof
JP2000331132A (ja) * 1999-05-25 2000-11-30 Hitachi Maxell Ltd Icトークンおよびリーダライタ

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH065480Y2 (ja) * 1985-10-15 1994-02-09 日本電子ロック株式会社 磁石ピンタンブラ−錠
JPH0629395Y2 (ja) * 1986-06-18 1994-08-10 日産自動車株式会社 キ−プレ−ト
JPH0632645U (ja) * 1992-04-24 1994-04-28 章夫 松本 戸締め錠
JPH1018659A (ja) * 1996-07-05 1998-01-20 Hitachi Metals Ltd 永久磁石式キー装置
US5905446A (en) * 1997-03-24 1999-05-18 Diebold, Incorporated Electronic key system
JPH10292687A (ja) * 1997-04-15 1998-11-04 Unitec Kk 鍵装置および該鍵装置を用いた機能選別システム
JP2000352231A (ja) * 1999-06-11 2000-12-19 Alpha Corp ロック装置
JP2001295525A (ja) * 2000-04-14 2001-10-26 Yazaki Corp キーレスエントリーシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1662078A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783255B2 (en) 2008-08-06 2010-08-24 Kabushiki Kaisha Toshiba Electronic apparatus and fixation control method

Also Published As

Publication number Publication date
EP1662078A1 (en) 2006-05-31
JP4587956B2 (ja) 2010-11-24
EP1662078A4 (en) 2007-10-24
CN1833086A (zh) 2006-09-13
EP1662078B1 (en) 2014-12-03
JPWO2005014959A1 (ja) 2007-09-27

Similar Documents

Publication Publication Date Title
US6133833A (en) Wireless add-on keyboard system and method
US8536981B2 (en) Warning system for signaling the presence of a radio frequency communication and manufacturing method
CA2348642A1 (en) Passive remote programmer for induction type rfid readers
KR20090020514A (ko) 전자 지갑 장치 및 통신 방법
JP2004164639A (ja) 暗証番号入力キーが具備されたカード及びその活性化方法
JP6479483B2 (ja) リーダライタ
CN103093165A (zh) 具有密码触摸传感器阵列的无源无线物品
KR101003827B1 (ko) 복수의 rfid칩을 갖는 비 접촉식 인식 카드
JP4587956B2 (ja) 認識装置
US11837058B1 (en) Credit card with location tracking device
US9703999B2 (en) Card reader
JP6498944B2 (ja) 発券機
JP2004214879A (ja) データ通信装置
JP2018181366A (ja) 利用券処理装置、自動改札機、窓口処理機、および利用券
JP4610718B2 (ja) 情報入出力装置
JP6430260B2 (ja) 自動改札機、および発券機
JP2004348636A (ja) 照合処理装置及び端末装置及びリーダライタ装置
JP4563059B2 (ja) 決済端末装置及び決済端末装置の通信制御方法
JP2003039772A (ja) ラベル印字装置
KR20060113018A (ko) 상품의 위조방지를 위해 풋 프린트 정보를 갖는알에프아이디 시트 구조
JP2006079489A (ja) 情報処理装置及びプログラム
JP2007087140A (ja) 認証システム
CN204480361U (zh) 基于智能平台的电子防误钥匙
JP2005228632A (ja) キー装置およびこれを備える電子機器
JP3615542B2 (ja) 情報入出力装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480022755.6

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005512941

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2004771214

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004771214

Country of ref document: EP