JP2008014070A - Key system - Google Patents

Key system Download PDF

Info

Publication number
JP2008014070A
JP2008014070A JP2006187859A JP2006187859A JP2008014070A JP 2008014070 A JP2008014070 A JP 2008014070A JP 2006187859 A JP2006187859 A JP 2006187859A JP 2006187859 A JP2006187859 A JP 2006187859A JP 2008014070 A JP2008014070 A JP 2008014070A
Authority
JP
Japan
Prior art keywords
key
lock
management server
lock mechanism
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006187859A
Other languages
Japanese (ja)
Other versions
JP4940466B2 (en
Inventor
Makoto Kondo
近藤  誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suncorporation
Original Assignee
Suncorporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suncorporation filed Critical Suncorporation
Priority to JP2006187859A priority Critical patent/JP4940466B2/en
Publication of JP2008014070A publication Critical patent/JP2008014070A/en
Application granted granted Critical
Publication of JP4940466B2 publication Critical patent/JP4940466B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a key system performing electronic authentication of a key by a management server without wiring a communication line and a feeder line to an object article mounted with a lock. <P>SOLUTION: The key 10 transmits a key ID stored in a memory 24, to the management server 80. The management server 80 authenticating the key ID transmits an unlocking permission signal to the key 10. The key 10 receiving the unlocking permission signal transmits an unlocking instruction signal to the lock 50. The lock 50 receiving the unlocking instruction signal puts a lock mechanism for locking/unlocking an equipment door, into an unlockable state with the key 10. When the management server 80 authenticates the key ID, the unlocking permission signal can be transmitted to the lock 50 through the key 10. Consequently, the lock does not need to communicate with the management server 80. Further, electric power for operating the lock 50 is supplied from a power supply 18 of the key 10. This constitution can achieve the key system performing electronic authentication of the key 10 by the management server 80 without wiring the communication line and feeder line to the object article mounted with the lock 50. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、錠と、錠を開錠するための鍵と、管理サーバを備える鍵システムに関する。   The present invention relates to a key system including a lock, a key for unlocking the lock, and a management server.

例えば遊技場に設置されたパチンコ遊技機、メダル遊技機、両替器やゲームセンターに設置されたゲーム機や自販機コーナーに設置された自動販売機などの機器は、遊技場に来場する不特定の者が触れることのできる位置に配置されている。そのため、そのような機器には、一般の来場者に操作されては困る操作盤等に錠が取り付けられている。錠は、操作盤を覆う扉の開閉を制限するものもあれば、操作盤を電気的に無効にする錠もある。より具体的には、遊技機の本体枠と木枠の開閉を制限するために錠が取り付けられている。本明細書では、それらの錠を含めて機器に取り付け可能な錠という。また、操作盤を覆う扉の開閉を制限すること、或いは操作盤の操作を電気的に無効にすることを、機器を施錠するという。
そのような錠を開錠するための鍵は、機器をメンテナンスする遊技場のスタッフが持っている。遊技場には多数の遊技機が設置されるため、設置される機器の総数は数十台から規模の大きい遊技場では千台以上となる場合があり、夫々の機器に錠が取り付けられる。個々の錠に対して個別の鍵を用意すると遊技場のスタッフが持ち運ぶ鍵の数も多数となるため、遊技場に設置された機器に個別に取り付けられた錠の少なくとも一部は共通のひとつの鍵で開錠できることが望ましい。そのため遊技場では、ひとつの鍵で共通に開錠できる複数の錠を用意して個々の機器に取り付けている。
For example, devices such as pachinko machines, medal machines, money changers, game machines installed at game centers, and vending machines installed at vending machine corners are unspecified persons who visit the game hall. It is arranged at a position where can be touched. Therefore, a lock is attached to such a device on an operation panel or the like that is difficult for general visitors to operate. Some locks restrict the opening and closing of the door that covers the operation panel, and some locks electrically disable the operation panel. More specifically, a lock is attached to restrict the opening and closing of the main body frame and the wooden frame of the gaming machine. In this specification, it is called a lock that can be attached to a device including those locks. Moreover, restricting the opening and closing of the door that covers the operation panel, or electrically disabling the operation of the operation panel is referred to as locking the device.
Keys for unlocking such locks are owned by the staff of the game hall that maintains the equipment. Since a large number of gaming machines are installed in the amusement hall, the total number of equipment to be installed may be several tens to a thousand or more in a large-scale gaming hall, and a lock is attached to each equipment. When individual keys are prepared for each lock, the number of keys carried by the game hall staff increases, so at least a part of the locks individually attached to the equipment installed in the game hall is a common one. It is desirable that it can be unlocked with a key. For this reason, in the game hall, a plurality of locks that can be unlocked in common with one key are prepared and attached to individual devices.

鍵は持ち運びされるものであるため、紛失などの虞がある。鍵を紛失した場合には、機器のセキュリティを確保するため、紛失した鍵で開錠できる全ての錠を交換しなければならない。鍵が不正にコピーされた虞がある場合も同様である。鍵を紛失する毎に多くの錠を交換するのは作業的にも費用的にも負荷が大きい。
そこで、鍵に認証用のIDデータを記憶させたIDチップを取り付け、遊技場の管理サーバによるIDデータの電子的な認証がなければ錠を開錠できないようにする技術が特許文献1に開示されている。なお、以下では簡単化のためIDデータを単にIDと称する場合がある。
特許文献1の技術は、IDを記憶するIDチップを有する鍵と、シリンダ錠ユニットとシリンダ錠の開錠制御ユニットを有する錠と、管理サーバを備える鍵システムである。この鍵システムでは、IDチップに記憶されたIDを錠の開錠制御ユニットが読み取って管理サーバへ送信する。管理サーバには開錠を許可するIDが予め記憶されている。管理サーバは錠から送られたIDと記憶しているIDが一致する場合には錠に対して開錠を許可する信号を送信する。開錠を許可する信号を受信した錠は、シリンダ錠を開錠可能な状態にする。開錠可能となったシリンダ錠に対して鍵を挿入して回転させることで開錠する。特許文献1に開示された技術によれば、鍵のIDチップに記憶されたIDが管理サーバによって認証(管理サーバが記憶しているIDと鍵のIDチップに記憶されたIDが一致すること)されない限り錠を開錠することができない鍵システムを実現できる。
鍵のIDを管理サーバで認証しないと錠を開錠できない鍵システムによれば、鍵を紛失した場合に、その鍵のIDを管理サーバから抹消すれば、その紛失した鍵を使用不可にできる。鍵を紛失した場合、或いは不正にコピーされた虞のある場合に、錠を交換することなく、錠のセキュリティを維持することができる。
Since the key is carried around, there is a risk of loss. If the key is lost, all locks that can be unlocked with the lost key must be exchanged to ensure the security of the device. The same applies when there is a possibility that the key has been illegally copied. Replacing many locks each time a key is lost is both work and cost intensive.
Therefore, Patent Document 1 discloses a technique in which an ID chip storing authentication ID data is attached to a key, and the lock cannot be unlocked without electronic authentication of the ID data by a game hall management server. ing. Hereinafter, the ID data may be simply referred to as ID for simplification.
The technology of Patent Document 1 is a key system including a key having an ID chip for storing an ID, a lock having a cylinder lock unit and a cylinder lock unlocking control unit, and a management server. In this key system, the unlocking control unit of the lock reads the ID stored in the ID chip and transmits it to the management server. The management server stores in advance an ID that permits unlocking. When the ID sent from the lock matches the stored ID, the management server transmits a signal permitting unlocking to the lock. The lock that has received the signal permitting unlocking makes the cylinder lock unlockable. The lock is unlocked by inserting a key into the cylinder lock that can be unlocked and rotating it. According to the technique disclosed in Patent Document 1, the ID stored in the key ID chip is authenticated by the management server (the ID stored in the management server matches the ID stored in the key ID chip). Unless it is done, a key system that cannot be unlocked can be realized.
According to a key system in which the lock cannot be unlocked unless the key ID is authenticated by the management server, if the key is lost, the lost key can be disabled by deleting the key ID from the management server. When the key is lost or when there is a possibility of illegal copying, the security of the lock can be maintained without exchanging the lock.

特開平2003−135808号公報Japanese Patent Laid-Open No. 2003-135808

管理サーバによって鍵のIDを認証する鍵システムの場合、鍵のIDを認証した管理サーバは、錠を開錠可能にするための信号を錠へ送る必要がある。そのために、管理サーバと夫々の錠の間で信号の伝達が可能でなければならない。管理サーバと夫々の錠の間で信号の伝達を可能とするためには、管理サーバと錠を通信可能に構成することが考えられる。特許文献1の図3にも、各錠が管理サーバと通信可能に構成された鍵システムが開示されている。即ち、各錠には、鍵のIDチップに記憶されたIDを読み取る装置と、管理サーバと通信する装置が必要とされる。
ところで、遊技場では、定期的に遊技機が入れ替えられる。新しい遊技機が入るたびにその遊技機にID読み取り装置と管理サーバとの通信する装置を備えた錠を取り付けるには、サーバとの通信線や、通信装置やID読み取り装置を駆動するための給電用の電線を遊技機に配線しなければならない。新たな錠を取り付けるために遊技機に通信線や給電用線の配線まで行うのは作業的にも費用的にも負担が大きい。遊技機や他の機器の状態によっては配線のためのスペース的な余裕がない場合もある。そのような場合には上記の錠を取り付けることができなくなる。なお、上記説明は遊技場を例としたが、錠の取り付け対象品に錠のための通信線や給電線の配線をすることが負担となる課題は、あらゆる場所に使われる鍵システムに共通の課題である。
錠を取り付ける際の作業的費用的な負担を増大させることなく、管理サーバによる鍵の電子的な認証を行なうことができる鍵システムが望まれている。
In the case of a key system that authenticates the key ID by the management server, the management server that has authenticated the key ID needs to send a signal to the lock to enable the lock to be unlocked. For this purpose, it must be possible to transmit signals between the management server and each lock. In order to enable transmission of signals between the management server and each lock, it is conceivable that the management server and the lock can be configured to communicate with each other. FIG. 3 of Patent Document 1 also discloses a key system in which each lock is configured to be able to communicate with a management server. That is, each lock requires a device that reads the ID stored in the key ID chip and a device that communicates with the management server.
By the way, in the amusement hall, gaming machines are periodically replaced. To attach a lock with a device that communicates between the ID reader and the management server to a new gaming machine every time a new gaming machine enters, use a communication line with the server, power supply for driving the communication device or the ID reader Must be wired to the gaming machine. To attach a new lock to the gaming machine up to the wiring of the communication line and the power supply line is burdensome both in terms of work and cost. Depending on the state of the gaming machine or other equipment, there may be no space for wiring. In such a case, the lock cannot be attached. Although the above explanation has been given for a game arcade as an example, the problem that the burden of wiring the communication line and power supply line for the lock on the product to be attached to the lock is a common problem for key systems used everywhere. It is a problem.
There is a demand for a key system that can perform electronic authentication of a key by a management server without increasing the work cost when attaching the lock.

本発明は、錠と、錠を開錠するための鍵と、管理サーバを備える鍵システムに具現化できる。この鍵システムの鍵は、自己を識別する鍵IDを記憶する鍵側記憶装置と、錠へ電力を供給可能な電源と、記憶された鍵IDを管理サーバへ送信し管理サーバから開錠許可信号を受信すると錠へ開錠指示信号を送信する鍵側制御装置を有する。この鍵システムの錠は、機器を施開錠するロック機構部と、鍵が有する電源から電力の供給を受けて動作し、鍵が送信した開錠指示信号を受信すると施錠状態のロック機構部を開錠可能状態にする錠側制御装置を有する。この鍵システムの管理サーバは、鍵から送信された鍵IDが所定の条件を満たす場合に鍵IDを送信した鍵へ開錠許可信号を送信するサーバ側制御装置を有する。開錠許可信号と開錠指示信号は、同一の内容の信号であってもよい。   The present invention can be embodied in a key system including a lock, a key for unlocking the lock, and a management server. The key of this key system includes a key side storage device that stores a key ID for identifying itself, a power source capable of supplying power to the lock, and transmits the stored key ID to the management server to send an unlock permission signal from the management server. A key-side control device that transmits an unlocking instruction signal to the lock when receiving. The lock of this key system is operated by receiving a power supply from a power supply of the key and receiving an unlocking instruction signal transmitted from the key. It has a lock side control device which makes a lock possible state. The management server of this key system has a server-side control device that transmits an unlocking permission signal to the key that has transmitted the key ID when the key ID transmitted from the key satisfies a predetermined condition. The unlocking permission signal and the unlocking instruction signal may be signals having the same contents.

管理サーバによる電子的な認証を行なう鍵の場合、鍵IDなど認証の対象となるデータを管理サーバへ送る必要がある。本発明では、鍵と管理サーバが直接通信する。具体的には、鍵は自身の鍵IDを錠を介さずに管理サーバへ送信する。そうすることで錠は管理サーバと通信を行なう必要がなくなり、錠の取り付け対象品に通信のための配線を付加する必要がなくなる。
単に鍵と管理サーバを通信可能とするだけでは、電子認証を行なう鍵システムが成立しない。なぜならば、管理サーバが鍵のIDを認証したときに、管理サーバは錠に対して開錠させる信号、或いは鍵で開錠できる状態にさせる信号を伝達する必要があるからである。
そこで、本発明は、鍵で錠を開錠する場合、鍵と錠が接触するか、或いは少なくとも鍵と錠は近距離に位置する点に着目する。鍵が自身の鍵IDを管理サーバへ送信するために、鍵は管理サーバと通信するための装置を備える。そうであれば、管理サーバが鍵のIDを認証したことを鍵へ伝えることも可能である。管理サーバが鍵IDを認証した場合に管理サーバから鍵へ開錠を許可する信号を伝達し、鍵から錠へ開錠を指示する信号を伝達すればよい。鍵と錠が物理的に接触する場合には、接触する箇所に電気的な端子を設ければ鍵と錠が直接に有線で通信できる。錠には端子を設けるだけでよい。或いは鍵と錠が近距離に位置するので、無線タグ等に適用されている低コストの短距離通信装置を用いて通信してもよい。
さらに錠側制御部が動作するには電力が必要である。ここにいう「動作」とは、開錠を指示する信号を鍵から受ける処理と、開錠を指示する信号を受けたときに施錠状態のロック機構部を開錠可能状態にする処理をいう。そこで本発明では再び、開錠する際には錠のそばに必ず鍵が存在することに着目する。即ち、鍵に電源を備える。錠の有する錠側制御装置は、鍵の電源から電力の供給を受けて動作する。そうすることによって、錠に電源を備える必要もなくなる。錠を取り付ける対象品に給電用の配線を付加する必要もなくなる。管理サーバによる鍵の電子的な認証を行なうことができる鍵システムにおいて、錠に給電用の配線と管理サーバとの通信用の配線を不要することができる。
なお、鍵が有する電源は、いわゆるRFタグで利用されている技術のように、電磁波を発信することによって電力を錠へ供給可能に構成してもよい。
In the case of a key for electronic authentication by the management server, it is necessary to send data to be authenticated, such as a key ID, to the management server. In the present invention, the key and the management server communicate directly. Specifically, the key transmits its own key ID to the management server without using a lock. By doing so, the lock does not need to communicate with the management server, and it is not necessary to add a wiring for communication to the product to which the lock is attached.
Simply enabling communication between the key and the management server does not establish a key system for performing electronic authentication. This is because, when the management server authenticates the key ID, the management server needs to transmit a signal for unlocking the lock or a signal for allowing the lock to be unlocked.
Therefore, the present invention focuses on the point that when the lock is unlocked with the key, the key and the lock come into contact with each other, or at least the key and the lock are located at a short distance. In order for the key to transmit its key ID to the management server, the key comprises a device for communicating with the management server. If so, it is possible to inform the key that the management server has authenticated the key ID. When the management server authenticates the key ID, a signal permitting unlocking may be transmitted from the management server to the key, and a signal instructing unlocking may be transmitted from the key to the lock. When the key and the lock are in physical contact, if the electrical terminal is provided at the contact point, the key and the lock can be directly communicated by wire. It is only necessary to provide a terminal on the lock. Alternatively, since the key and the lock are located at a short distance, communication may be performed using a low-cost short-range communication device applied to a wireless tag or the like.
Furthermore, electric power is required for the lock side control unit to operate. Here, “operation” refers to a process of receiving a signal for instructing unlocking from the key and a process of setting the lock mechanism in the locked state to the unlockable state when the signal for instructing unlocking is received. Therefore, in the present invention, attention is again paid to the fact that a key always exists beside the lock when unlocked. That is, the key is equipped with a power source. The lock-side control device of the lock operates by receiving power from the key power supply. By doing so, it is not necessary to provide a power source for the lock. There is no need to add power supply wiring to the product to which the lock is attached. In a key system that can perform electronic authentication of a key by the management server, it is possible to eliminate the need for power supply wiring and communication wiring for the management server.
Note that the power source of the key may be configured to be able to supply power to the lock by transmitting electromagnetic waves, as in the technology used in so-called RF tags.

ここにいう「施錠状態のロック機構部を開錠可能状態にする」とは、次の4つの動作のいずれかであればよい。
(1)施錠状態のロック機構部を開錠状態にすること。
(2)機器を施開錠するロック機構部は、鍵と物理的に係合することによって機器を施開錠する第1ロック機構部と、錠内部の錠側制御装置が電力を利用して機器を施開錠する第2ロック機構部を有しており、錠側制御装置は、鍵から開錠指示信号を受信すると第2ロック機構部を開錠状態にすること。
(3)機器を施開錠するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構部と、主ロック機構部が鍵と物理的に係合しても主ロック機構部が機器を開錠できないように主ロック機構部の動きを拘束する副ロック機構部を有しており、錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の拘束を解除することによって、主ロック機構部を開錠可能状態にすること。
(4)機器を施開錠するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構と、主ロック機構と鍵の物理的な係合を制限する副ロック機構を有しており、錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の前記制限を解除することによって、主ロック機構部を開錠可能状態にすること。
なお、「鍵と物理的に係合すること」とは、例えば、鍵の鍵山を錠の鍵穴に挿入することなどである。
上記(1)は、機器の扉を電気的に施錠する電気式錠が扉にひとつ取り付けられている場合と換言することができる。(2)は、扉を施開錠する第1ロック機構部と第2ロック機構部が夫々独立して扉に取り付けられており、両者が開錠したときのみ扉をあけることができる場合と換言することができる。(3)と(4)は、扉を施開錠する主ロック機構部に対して、主ロック機構部をさらに施開錠する副ロック機構部が取り付けられている場合と換言することができる。
Here, “to make the lock mechanism in the locked state unlockable” may be any of the following four operations.
(1) Put the lock mechanism in the locked state into the unlocked state.
(2) The lock mechanism that locks and unlocks the device uses the first lock mechanism that locks and unlocks the device by physically engaging the key, and the lock-side control device inside the lock uses electric power. It has the 2nd lock mechanism part which locks and unlocks an apparatus, and a lock | rock side control apparatus will make a 2nd lock mechanism part an unlocked state, if the unlocking instruction | indication signal is received from a key.
(3) The lock mechanism that locks and unlocks the device has a main lock mechanism that locks and unlocks the device by physically engaging the key, and the main lock mechanism that physically engages the key. The main lock mechanism has a sub-lock mechanism that restricts the movement of the main lock mechanism so that the device cannot be unlocked, and the lock-side control device receives the unlock instruction signal from the key. The main lock mechanism is made unlockable by releasing the restraint of the main lock mechanism by the part.
(4) The lock mechanism that locks and unlocks the device includes a main lock mechanism that locks and unlocks the device by physically engaging the key, and a sub-lock that restricts physical engagement between the main lock mechanism and the key. The lock-side control device has a lock mechanism, and when the lock-side control device receives the unlock instruction signal from the key, it can unlock the main lock mechanism by releasing the restriction of the main lock mechanism by the sub-lock mechanism To do.
Note that “physically engaging the key” means, for example, inserting a key pile of the key into the keyhole of the lock.
Said (1) can be paraphrased as the case where one electric lock which electrically locks the door of an apparatus is attached to the door. (2) is a case where the first lock mechanism portion and the second lock mechanism portion for locking and unlocking the door are independently attached to the door, and the door can be opened only when both are unlocked. can do. In other words, (3) and (4) can be said to be the case where a sub-lock mechanism for further locking / unlocking the main lock mechanism is attached to the main lock mechanism for locking / unlocking the door.

この鍵システムの管理サーバは、鍵から送信された鍵IDが所定の条件を満たす場合に鍵IDを送信した鍵へ開錠許可信号を送信する。鍵から送信された鍵IDが所定の条件を満たす場合とは換言すれば、管理サーバが鍵IDを認証する場合である。認証は例えば次のように構成することで実現できる。管理サーバは、特定の鍵IDを記憶するサーバ側記憶装置を備えており、前記所定の条件は、鍵から送信された鍵IDが記憶された特定の鍵IDと一致することである。或いは、次のように構成してもよい。錠は、自己の錠IDを記憶する錠側記憶装置を備える。鍵は、錠から錠IDを読み取り、読み取った錠IDを管理サーバへ送信する。管理サーバは、特定の鍵IDと特定の錠IDの組を記憶しており、
前記所定の条件は、鍵から送信された鍵IDと錠IDの組が、記憶している特定の鍵IDと特定の錠IDの組に一致することである。後者の構成により、開錠を許可する錠と鍵をセットで管理することができる。後者の構成の場合でも、錠は自己の錠IDを鍵へ送信することで管理サーバへ錠IDを送ることができる。錠と鍵の間は前述したように有線若しくは低コストの通信装置を利用する短距離無線通信方式で通信することができる。即ち、錠から管理サーバへの錠IDの伝達が、錠と接触する鍵、或いは少なくとも錠の近くに存在する鍵を介して行われるため、錠が高価な通信装置を備える必要がない。鍵と錠をセットで認証することができる遊技場用の鍵システムを低コストで実現することができる。
The management server of this key system transmits an unlocking permission signal to the key that has transmitted the key ID when the key ID transmitted from the key satisfies a predetermined condition. In other words, the case where the key ID transmitted from the key satisfies the predetermined condition is a case where the management server authenticates the key ID. For example, authentication can be realized by the following configuration. The management server includes a server-side storage device that stores a specific key ID, and the predetermined condition is that the key ID transmitted from the key matches the specific key ID stored. Or you may comprise as follows. The lock includes a lock-side storage device that stores its own lock ID. The key reads the lock ID from the lock, and transmits the read lock ID to the management server. The management server stores a set of a specific key ID and a specific lock ID,
The predetermined condition is that a set of a key ID and a lock ID transmitted from a key matches a stored set of a specific key ID and a specific lock ID. With the latter configuration, it is possible to manage a lock and a key permitting unlocking as a set. Even in the latter configuration, the lock can send the lock ID to the management server by transmitting its own lock ID to the key. As described above, communication between the lock and the key can be performed by a short-range wireless communication method using a wired or low-cost communication device. That is, since the lock ID is transmitted from the lock to the management server via a key that contacts the lock or at least a key that exists near the lock, it is not necessary to provide an expensive communication device for the lock. A key system for a game hall that can authenticate a key and a lock as a set can be realized at a low cost.

本願発明によれば、錠を取り付ける対象品に錠のための通信と給電の配線を行なうことなく、管理サーバによる鍵の電子的な認証を行なう鍵システムを実現することができる。   According to the present invention, it is possible to realize a key system that performs electronic authentication of a key by a management server without performing communication and power supply wiring for the lock on an object to which the lock is to be attached.

以下、図面を参照して実施例を詳細に説明する。
<第1実施例> 図1(A)に実施例1に係る鍵システム100の鍵10と錠50の模式的斜視図を示す。図1(A)に示す錠50は錠本体52に錠カバー51が取付けら状態を示している。図1(B)に錠カバー51を外した状態の錠本体52を示す。図2は鍵10と錠50の模式的な構造図である。図2(A)は、鍵10と錠50が物理的に離れている状態を示す模式的平面図である。図2(B)は、鍵10と錠50が物理的に係合している状態を示す模式的平面図である。図2(A)と(B)は、鍵10と錠50の内部構造を理解しやすいように、内部の部品を描いてある。
Hereinafter, embodiments will be described in detail with reference to the drawings.
First Embodiment FIG. 1A shows a schematic perspective view of a key 10 and a lock 50 of a key system 100 according to a first embodiment. A lock 50 shown in FIG. 1A shows a state where a lock cover 51 is attached to a lock body 52. FIG. 1B shows the lock body 52 with the lock cover 51 removed. FIG. 2 is a schematic structural diagram of the key 10 and the lock 50. FIG. 2A is a schematic plan view showing a state where the key 10 and the lock 50 are physically separated. FIG. 2B is a schematic plan view showing a state where the key 10 and the lock 50 are physically engaged. 2A and 2B depict internal components so that the internal structure of the key 10 and the lock 50 can be easily understood.

第1実施例における鍵システム100は、鍵10と錠50と管理サーバ80からなる。鍵と錠は複数存在するが、図1と図2では、鍵と錠を夫々一つずつだけ示している。
鍵10はその外側に鍵山12とプッシュスイッチ16を備えている。鍵10の内部には、鍵側コイル14、電池18、鍵側制御部20、鍵側アンテナ22、及びメモリ24が配置されている。
The key system 100 according to the first embodiment includes a key 10, a lock 50, and a management server 80. Although there are a plurality of keys and locks, only one key and one lock are shown in FIGS.
The key 10 includes a key pile 12 and a push switch 16 on the outside thereof. Inside the key 10, a key side coil 14, a battery 18, a key side control unit 20, a key side antenna 22, and a memory 24 are arranged.

錠50は、遊技場に配置された遊技機などの機器90に取り付けられている。錠50は、シリンダ62とシリンダ62の内筒の後方に連結された止め金具64を備える。機器90には、一般の来場者には触れられたくない操作盤(不図示)を覆う扉(不図示)が設けられている。止め金具64は、その扉を開放不可とする掛け金の機能を果す。シリンダ62には鍵穴58が設けられており、この鍵穴58に鍵10の鍵山12が挿入されて鍵10を回転させるとシリンダ62の内筒が回転する。鍵10を時計方向に回転させるとシリンダ62の内筒に連結された止め金具64も回転して機器90の扉に掛け金が掛かる。鍵10を反時計方向に回転させるとシリンダ62の内筒に連結された止め金具64も回転して機器90の扉の掛け金を外す。即ち、鍵10と錠50は、鍵山12と鍵穴58を介して物理的に係合することによって、機器90の扉を施開錠することができる。シリンダ62、止め金具64、鍵穴58、及び鍵山12の上記の機能は一般的な錠と鍵の機能同じである。
錠50は他に、ラチェットピン54、駆動コイル66、及びバネ68を備える。ラチェットピン54は、バネ68によってシリンダ62に押し付ける方向に付勢されている。シリンダ62が、止め金具64が機器の扉に掛け金を掛けた状態の位置にあり、かつ、駆動コイル66に通電されていない状態ではラチェットピン54の先端はシリンダ62の溝62aに嵌合する。ラチェットピン54の先端がシリンダ62の溝62aに嵌合した状態では、鍵穴58に鍵山12が挿入されても鍵10によってシリンダ62の内筒を回転させることができない。即ち、ラチェットピン54は、機器90の扉を施開錠するシリンダ62が鍵10と物理的に係合しても、シリンダ62を開錠状態にできないようにシリンダ62の動きを拘束する。なお図2(A)には、ラチェットピン54の先端がシリンダ62の溝62aに嵌合した状態が示されている。
一方、駆動コイル66に通電すると、駆動コイル66がバネ68に抗してラチェットピン54をシリンダ62から引き離す方向へ移動させる。その結果、シリンダ62の溝62aからラチェットピン54の先端が解放される。即ち、ラチェットピン54によるシリンダ62の拘束が解除される。そうすると、シリンダ62と物理的に係合した鍵10によって、シリンダ62の内筒を回転させることが可能となる。即ち、シリンダ62を開錠することができるようになる。上記のように、シリンダ62が一端施錠されると、ラチェットピン54がシリンダ62の溝62aから解放されない限り、鍵10がシリンダ62と物理的に係合してもシリンダ62を開錠することはできない。なお、ラチェットピン54は、鍵10がシリンダ62に物理的に係合することを制限するように構成されてもよい。具体的には例えば、ラチェットピン54を、シリンダ62の鍵穴58内に突出するように構成する。ラチェットピン54が鍵穴58内に突出した状態では鍵10を鍵穴58へ挿入することが制限される。駆動コイル66に通電すると、鍵穴58内に突出していたラチェットピン54が鍵穴58から引っ込むようにする。ラチェットピン54が鍵穴58から引っ込むと鍵穴58に鍵10を挿入することができる。
錠50にはその他に、錠側コイル56、コンデンサ60、及び錠側制御部70を備える。次に図3を参照して、鍵10に配置された鍵側制御部20等と、錠50に配置された錠側制御部70等の電気的な動作について説明する。
The lock 50 is attached to a device 90 such as a gaming machine arranged in a game arcade. The lock 50 includes a cylinder 62 and a stopper 64 connected to the rear of the inner cylinder of the cylinder 62. The device 90 is provided with a door (not shown) that covers an operation panel (not shown) that a general visitor does not want to touch. The stopper 64 serves as a latch that prevents the door from being opened. The cylinder 62 is provided with a key hole 58. When the key pile 12 of the key 10 is inserted into the key hole 58 and the key 10 is rotated, the inner cylinder of the cylinder 62 is rotated. When the key 10 is rotated in the clockwise direction, the stopper 64 connected to the inner cylinder of the cylinder 62 is also rotated and the door of the device 90 is latched. When the key 10 is rotated counterclockwise, the stopper 64 connected to the inner cylinder of the cylinder 62 is also rotated to release the latch of the door of the device 90. That is, the door of the device 90 can be locked and unlocked by physically engaging the key 10 and the lock 50 via the key pile 12 and the key hole 58. The above functions of the cylinder 62, the fastener 64, the key hole 58, and the key ring 12 are the same as those of a general lock and key.
In addition, the lock 50 includes a ratchet pin 54, a drive coil 66, and a spring 68. The ratchet pin 54 is urged by a spring 68 in a direction in which the ratchet pin 54 is pressed against the cylinder 62. When the cylinder 62 is in a position where the stopper 64 is latched on the door of the device and the drive coil 66 is not energized, the tip of the ratchet pin 54 fits into the groove 62 a of the cylinder 62. In a state where the tip of the ratchet pin 54 is fitted in the groove 62 a of the cylinder 62, the inner cylinder of the cylinder 62 cannot be rotated by the key 10 even if the key pile 12 is inserted into the key hole 58. That is, the ratchet pin 54 restrains the movement of the cylinder 62 so that the cylinder 62 cannot be unlocked even when the cylinder 62 that locks and unlocks the door of the device 90 is physically engaged with the key 10. 2A shows a state in which the tip of the ratchet pin 54 is fitted in the groove 62a of the cylinder 62. FIG.
On the other hand, when the drive coil 66 is energized, the drive coil 66 moves the ratchet pin 54 away from the cylinder 62 against the spring 68. As a result, the tip of the ratchet pin 54 is released from the groove 62a of the cylinder 62. That is, the restraint of the cylinder 62 by the ratchet pin 54 is released. Then, the inner cylinder of the cylinder 62 can be rotated by the key 10 physically engaged with the cylinder 62. That is, the cylinder 62 can be unlocked. As described above, once the cylinder 62 is locked, the cylinder 62 cannot be unlocked even if the key 10 is physically engaged with the cylinder 62 unless the ratchet pin 54 is released from the groove 62a of the cylinder 62. Can not. The ratchet pin 54 may be configured to restrict the key 10 from physically engaging the cylinder 62. Specifically, for example, the ratchet pin 54 is configured to protrude into the key hole 58 of the cylinder 62. When the ratchet pin 54 protrudes into the key hole 58, insertion of the key 10 into the key hole 58 is restricted. When the drive coil 66 is energized, the ratchet pin 54 protruding into the key hole 58 is retracted from the key hole 58. When the ratchet pin 54 is retracted from the key hole 58, the key 10 can be inserted into the key hole 58.
In addition, the lock 50 includes a lock coil 56, a capacitor 60, and a lock control unit 70. Next, with reference to FIG. 3, the electrical operations of the key-side control unit 20 and the like disposed on the key 10 and the lock-side control unit 70 and the like disposed on the lock 50 will be described.

図3は鍵10と錠50と管理サーバ80が備える電気関係部品の模式的ブロック図である。
鍵10が有する電気部品は、鍵側コイル14、プッシュスイッチ16、電池18、鍵側制御部20、鍵側アンテナ22、及びメモリ24である。錠50が有する電気部品は、錠側コイル56、コンデンサ60、駆動コイル66、錠側制御部70、及びダイオードブリッジ72である。
管理サーバ80は、サーバ側アンテナ82、データベース84、及び管理サーバ制御部86を有する。
鍵10が有するメモリ24には、鍵10を識別するための鍵IDが予め記憶されている。管理サーバ80が有するデータベース84には、予め特定の鍵IDが記憶されている。データベース84に記憶される特定の鍵IDは、錠50を開錠してもよい鍵に与えられる鍵IDである。
FIG. 3 is a schematic block diagram of electrical components included in the key 10, the lock 50, and the management server 80.
The electrical components of the key 10 are a key side coil 14, a push switch 16, a battery 18, a key side control unit 20, a key side antenna 22, and a memory 24. The electrical components included in the lock 50 are a lock coil 56, a capacitor 60, a drive coil 66, a lock controller 70, and a diode bridge 72.
The management server 80 includes a server-side antenna 82, a database 84, and a management server control unit 86.
The memory 24 included in the key 10 stores a key ID for identifying the key 10 in advance. A specific key ID is stored in advance in the database 84 of the management server 80. The specific key ID stored in the database 84 is a key ID given to a key that may unlock the lock 50.

鍵10の所有者(不図示)が鍵10のプッシュスイッチ16を操作すると、電池18から鍵側制御部20に電力が供給される。すると鍵側制御部20はメモリ24から鍵IDを読み出す。読み出した鍵IDは鍵側アンテナ22を介して管理サーバ80へ送信される。また、鍵側制御部20は、鍵側コイル14へ所定周波数の電流を通電する。鍵側コイル14からは所定周波数の電磁波が発生する。   When the owner (not shown) of the key 10 operates the push switch 16 of the key 10, power is supplied from the battery 18 to the key-side control unit 20. Then, the key side control unit 20 reads the key ID from the memory 24. The read key ID is transmitted to the management server 80 via the key side antenna 22. In addition, the key-side control unit 20 energizes the key-side coil 14 with a current having a predetermined frequency. An electromagnetic wave having a predetermined frequency is generated from the key side coil 14.

管理サーバ80では、管理サーバ制御部86が鍵側制御部20から送信された鍵IDをサーバ側アンテナ82を介して受信する。即ち、鍵10と管理サーバ80は無線により通信可能となっている。管理サーバ制御部86は、受信した鍵IDがデータベース84に記憶された鍵IDと一致するか否かを判断する。一致した場合には管理サーバ制御部86は鍵IDを送信した鍵側制御部20(即ち鍵側制御部20を有する鍵10)に向けて開錠許可信号を送信する。   In the management server 80, the management server control unit 86 receives the key ID transmitted from the key side control unit 20 via the server side antenna 82. That is, the key 10 and the management server 80 can communicate wirelessly. The management server control unit 86 determines whether or not the received key ID matches the key ID stored in the database 84. If they match, the management server control unit 86 transmits an unlocking permission signal to the key side control unit 20 (that is, the key 10 having the key side control unit 20) that has transmitted the key ID.

管理サーバ80が送信した開錠許可信号を受信した鍵側制御部20は、今度は錠50が備える錠側制御部70へ向けて開錠指示信号を送信する。錠50への開錠信号の送信は鍵側コイル14をアンテナとして行なわれる。   The key-side control unit 20 that has received the unlocking permission signal transmitted by the management server 80 transmits an unlocking instruction signal to the lock-side control unit 70 included in the lock 50 this time. The unlocking signal is transmitted to the lock 50 using the key coil 14 as an antenna.

錠50では、錠側コイル56が、鍵側コイル14の発生する電磁波を受ける。電磁波を受けた錠側コイル56には電磁誘導作用により誘導電流が流れる。錠側コイル56にはダイオードブリッジ72が接続されており、錠側コイル56に流れる誘導電流が検波されて誘導電流の直流成分がコンデンサ60に蓄積される。コンデンサ60に蓄積された電荷が所定量に達すると、コンデンサ60は、錠側制御部70を駆動するための電源として機能するようになる。コンデンサ60を電源として錠側制御部70が起動する。即ち、錠側制御部70は、鍵10が有する電池18から電力の供給を受けて動作することができる。起動した錠側制御部70は、鍵側制御部20が送信する開錠指示信号を、錠側コイル56を介して受信する。鍵側制御部20の送信した開錠指示信号を受信した錠側制御部70は、駆動コイル66へ通電する。そうすると前述したようにラチェットピン54がシリンダ62の溝62aから解放される。その結果、シリンダ62の鍵穴58へ挿入した鍵10を回転させることができるようになる。換言すれば、シリンダ62が鍵10の鍵山12と物理的に係合して開錠できるようになる。即ち、シリンダ62が開錠可能な状態となる。
なお、鍵10から錠50への電力の供給と開錠指示信号の伝達は鍵側コイル14と錠側コイル56を介して無線で行なわれる。電力の供給と信号の伝達を一組のアンテナ(鍵側コイル14と錠側コイル56)で行なう技術は、例えば無線タグ或いはRFタグと呼ばれる装置で実現されている技術を利用しても良い。錠50を開錠しようとするときは錠50と鍵10は互いに近くに位置するので、無線タグで利用されている近距離での無線による電力の供給と信号の伝達の技術をそのまま利用することができる。
また、管理サーバ80から鍵10へ伝達される開錠許可信号のデータ内容と、鍵10から錠50へ送られる開錠指示信号のデータ内容は同一であってもよいし、異なるものであってもよい。「開錠許可信号」と「開錠指示信号」は、いずれも錠50の錠側制御装置70にシリンダ62を開錠可能状態にさせる動作を指示するための信号である。「開錠許可信号」という用語を用いたのは、信号を伝達する相手が錠50であることを示す意味である。開錠指示信号のデータ内容は予め決められており、錠50(錠側制御部70)はその信号を受けるとシリンダ62を開錠状態にする動作を行うように(ハードウエア的或いはソフトウエア的に)構成されていればよい。
In the lock 50, the lock side coil 56 receives electromagnetic waves generated by the key side coil 14. An induction current flows through the lock-side coil 56 that has received the electromagnetic wave due to electromagnetic induction. A diode bridge 72 is connected to the lock side coil 56, and an induced current flowing through the lock side coil 56 is detected, and a direct current component of the induced current is accumulated in the capacitor 60. When the electric charge accumulated in the capacitor 60 reaches a predetermined amount, the capacitor 60 functions as a power source for driving the lock side control unit 70. The lock side control unit 70 is activated using the capacitor 60 as a power source. That is, the lock-side control unit 70 can operate by receiving power supply from the battery 18 included in the key 10. The activated lock side control unit 70 receives the unlock instruction signal transmitted from the key side control unit 20 via the lock side coil 56. The lock-side control unit 70 that has received the unlocking instruction signal transmitted by the key-side control unit 20 energizes the drive coil 66. Then, the ratchet pin 54 is released from the groove 62a of the cylinder 62 as described above. As a result, the key 10 inserted into the key hole 58 of the cylinder 62 can be rotated. In other words, the cylinder 62 can be physically engaged with the key pile 12 of the key 10 to be unlocked. That is, the cylinder 62 can be unlocked.
The power supply from the key 10 to the lock 50 and the transmission of the unlock instruction signal are performed wirelessly via the key side coil 14 and the lock side coil 56. As a technique for performing power supply and signal transmission with a pair of antennas (key-side coil 14 and lock-side coil 56), for example, a technique realized by a device called a wireless tag or an RF tag may be used. When the lock 50 is to be unlocked, the lock 50 and the key 10 are located close to each other, so that the wireless power supply and signal transmission technology used in the short distance used in the wireless tag should be used as it is. Can do.
Further, the data content of the unlocking permission signal transmitted from the management server 80 to the key 10 and the data content of the unlocking instruction signal transmitted from the key 10 to the lock 50 may be the same or different. Also good. The “unlocking permission signal” and the “unlocking instruction signal” are both signals for instructing the lock-side control device 70 of the lock 50 to perform the operation of bringing the cylinder 62 into the unlockable state. The use of the term “unlocking permission signal” means that the partner to transmit the signal is the lock 50. The data content of the unlocking instruction signal is determined in advance, and the lock 50 (locking side control unit 70) receives the signal so as to perform the operation of bringing the cylinder 62 into the unlocked state (in terms of hardware or software). To be configured).

なお、前述したように鍵システム100は多数の錠50と鍵10を有している。夫々の鍵10には各鍵10を識別するための固有の鍵IDが夫々の鍵10が備えるメモリ24に記憶されている。   As described above, the key system 100 has a large number of locks 50 and keys 10. Each key 10 stores a unique key ID for identifying each key 10 in a memory 24 provided in each key 10.

上記の第1実施例では、個々の鍵10に与えられた鍵IDを管理サーバ80が認証する鍵システムにおいて、錠50が管理サーバ80とダイレクトに通信する必要がない。鍵IDを管理サーバ80が認証する鍵システムでは、管理サーバ80が鍵IDを認証した場合に、管理サーバ80から錠50へ開錠指示信号を伝達する必要がある。そこで第1実施例では、開錠指示信号を鍵10を介して管理サーバ80から錠50へ伝達するように構成することによって、錠50と管理サーバ80の間でダイレクトに通信せずとも、管理サーバ80から錠50へ開錠指示信号を伝達できるようにした。さらに、第1実施例の鍵システム100は、錠50に電源を備える必要も、錠50に給電するための配線を機器90に備える必要もない。錠50は、開錠する際に必ず錠の近くに存在する鍵10から給電を受ける。第1実施例の鍵システム100は、錠50を取り付ける対象品に通信用の配線と給電用の配線をしなくて済む。遊技場のように、錠を取り付ける機器(遊技機)を定期的に入れ替える環境では、錠を取り付ける機器に通信用と給電用の配線をしなくて済むと、作業的にも費用的にも負担を軽減できる。なお、錠を取り付ける対象品に錠のための通信線と給電用の配線をしなくて済むことによる負担軽減は、あらゆる場所に適用する鍵システムにとって利点である。   In the first embodiment described above, in the key system in which the management server 80 authenticates the key ID given to each key 10, the lock 50 does not need to communicate directly with the management server 80. In the key system in which the management server 80 authenticates the key ID, it is necessary to transmit an unlock instruction signal from the management server 80 to the lock 50 when the management server 80 authenticates the key ID. Therefore, in the first embodiment, the unlock instruction signal is transmitted from the management server 80 to the lock 50 via the key 10, so that the management can be performed without direct communication between the lock 50 and the management server 80. An unlock instruction signal can be transmitted from the server 80 to the lock 50. Furthermore, the key system 100 according to the first embodiment does not require the lock 50 to be provided with a power supply, and the device 90 need not include wiring for supplying power to the lock 50. The lock 50 is always supplied with power from the key 10 existing near the lock when unlocked. In the key system 100 of the first embodiment, it is not necessary to provide communication wiring and power supply wiring on the target product to which the lock 50 is attached. In an environment where the device (gaming machine) to which the lock is attached is periodically replaced, such as in a game hall, it is burdensome in terms of work and cost if the device to which the lock is attached does not have to be wired for communication and power supply. Can be reduced. It should be noted that the burden reduction by eliminating the need for a lock communication line and power supply wiring for an object to which the lock is to be attached is an advantage for a key system applied to any place.

多数の機器が配置される遊技場に鍵システムを適用する場合、機器と同数の錠が必要となるために多数の錠が必要となる。各錠にIDを読み取る装置や管理サーバと通信する装置を組み込むと、錠の数が多くなるにつれて鍵システムのコストが急増するという課題が生じる。機器の数が数十台から千台以上となる遊技場では、錠の単価アップは鍵システムのコストを著しく増大させる。
特に遊技場に適用する鍵システムの場合、錠の数と比較して鍵の数が圧倒的に少ないという事実がある。即ち、鍵のIDの電子認証に必要な装置(具体的には、管理サーバと通信する装置、鍵と錠の双方の制御部に給電するための電源)を鍵に集約することによって、管理サーバによる鍵のIDの電子的な認証行なうことができる鍵システムを低コストで提供することが可能となる。錠の数と比較して鍵の数が圧倒的に少なくてすむ遊技場に特有の状況を巧みに利用して鍵システムの低コスト化を図ることができる。
When a key system is applied to a game arcade where a large number of devices are arranged, the same number of locks as the number of devices are required, so a large number of locks are necessary. If a device that reads an ID or a device that communicates with the management server is incorporated in each lock, there arises a problem that the cost of the key system increases rapidly as the number of locks increases. In game arcades where the number of devices is from several tens to more than one thousand, an increase in the unit price of the lock significantly increases the cost of the key system.
In particular, in the case of a key system applied to a game arcade, there is a fact that the number of keys is overwhelmingly smaller than the number of locks. That is, the management server collects the devices necessary for electronic authentication of the key ID (specifically, a device that communicates with the management server and a power source for supplying power to both the key and lock control units) into the key. It is possible to provide a key system that can electronically authenticate the key ID by using a low cost. It is possible to reduce the cost of the key system by skillfully utilizing the situation peculiar to the game hall where the number of keys is overwhelmingly smaller than the number of locks.

ここで、錠50と管理サーバ80が直接に通信する従来の構成について考察する。その場合、管理サーバ80は多くの錠50と個別に通信する必要があり、また管理サーバ80と錠50の距離は数10mとなる場合もあり得る。そのような状況において通信するにはTCP/IPのような相手を特定して通信を行なうプロトコルが必要となる。TCP/IPのように相手を特定する通信プロトコルを実現する電子部品は高価である。高価な電子部品を個々の錠50に配置すると、多数の錠50が必要とされる遊技場用の鍵システムではシステムの総コストが増大してしまう。或いは個々の錠50と管理サーバ80を有線で接続するには配線の引き回しが困難である上にコストが嵩む。
第1実施例では、錠50と鍵10は通信する必要があるが、その通信は短距離で行なわれる。また、鍵10は近くの錠50と通信できればよいため、鍵10と錠50の通信は、TCP/IPのように相手を特定する複雑なプロトコルを採用する必要がない。従って無線タグで利用されている通信のように単純なコイルアンテナ(鍵側コイル14や錠側コイル56)を介する相手を特定しない無線通信技術を利用することができる。通信のために錠50に備える電子部品は無線タグと同様に安価な部品を用いることができる。第1実施例の鍵システムでは、錠50を低コストで実現することができる。その結果、鍵システムを低コストで実現することが可能となる。なお、以上説明した効果は、以下説明する他の実施例や実施例の変形例でも得ることができる。
Here, a conventional configuration in which the lock 50 and the management server 80 communicate directly will be considered. In that case, the management server 80 needs to communicate with many locks 50 individually, and the distance between the management server 80 and the locks 50 may be several tens of meters. In order to communicate in such a situation, a protocol for performing communication by specifying a partner such as TCP / IP is required. An electronic component that realizes a communication protocol for specifying a partner like TCP / IP is expensive. If expensive electronic components are arranged in the individual locks 50, the total cost of the system increases in a gaming system that requires a large number of locks 50. Alternatively, in order to connect each lock 50 and the management server 80 by wire, it is difficult to route the wires and the cost increases.
In the first embodiment, the lock 50 and the key 10 need to communicate, but the communication is performed over a short distance. In addition, since the key 10 only needs to be able to communicate with the nearby lock 50, the communication between the key 10 and the lock 50 does not need to employ a complicated protocol for identifying the other party like TCP / IP. Therefore, it is possible to use a wireless communication technique that does not specify a partner via a simple coil antenna (key-side coil 14 or lock-side coil 56) like communication used in a wireless tag. As the electronic component provided in the lock 50 for communication, an inexpensive component can be used like the wireless tag. In the key system of the first embodiment, the lock 50 can be realized at low cost. As a result, the key system can be realized at low cost. In addition, the effect demonstrated above can be acquired also in the other Example demonstrated below and the modification of an Example.

<第2実施例> 次に本発明の第2実施例について説明する。第2実施例は夫々の錠が個別の錠IDを有する。管理サーバは、開錠を許可する錠IDと鍵IDの組を管理することができる。
図4に、第2実施例の鍵システム100bのブロック図を示す。図3のブロック図に示す部品と同じ部品には同じ符号を付した。
図4に示す鍵システム100bの錠50bはメモリ76を有する。メモリ76には錠50bに固有の錠IDが記憶されている。
図4に示す鍵システム100bでは、鍵10bから錠50bへ、開錠指示信号のほかに、錠50bに対して錠IDを送信するように指示する錠ID要求信号を送信する必要がある。また、錠50bから鍵10bへ錠IDを送信する必要がある。即ち、鍵システム100bの鍵10bと錠50bは、双方向通信が行なわれる。そのため、鍵10bの鍵側制御部20bは、信号送信用の端子であるTX+とTX−の端子と、信号受信用の端子であるRX端子を有する。TX+端子とTX−端子は鍵側コイル14の両端と接続されている。また、鍵側コイル14の両端の電流値(若しくは電圧値)の差分を取るための差動アンプ74を備えており、差動アンプ74の出力が鍵側制御部20bのRX端子に接続されている。
錠50bの錠側制御部70bも同様に信号送信用の端子であるTX+とTX−の端子と、信号受信用の端子であるRX端子を有する。TX+端子とTX−端子は錠側コイル56の両端と接続されている。また、錠側コイル56の両端の電流値(若しくは電圧値)の差分を取るための差動アンプ74を備えており、差動アンプ74の出力が鍵側制御部20bのRX端子に接続されている。
鍵側制御部20bは、錠50bに送信する信号をTX+端子とTX−端子の間に出力すれば、その出力に応じた周波数の電磁波が鍵側コイル14から出力される。錠50bでは、鍵側コイル14が発生する電磁波によって誘導電流が流れる。その誘導電流における電流の変化は差動アンプ74で検知されて錠側制御部70bのRX端子へ入力される。即ち、鍵側制御部20bのTX+端子とTX−端子の間に出力された信号は錠側制御部70bのRX端子へと伝達される。同様に、錠側制御部70bのTX+端子とTX−端子の間に出力された信号は鍵側制御部20bのRX端子へと伝達される。こうして鍵側制御部20b(即ち鍵10b)と錠側制御部70b(即ち錠50b)の双方向通信が可能となる。
Second Embodiment Next, a second embodiment of the present invention will be described. In the second embodiment, each lock has an individual lock ID. The management server can manage a set of lock IDs and key IDs that are allowed to be unlocked.
FIG. 4 shows a block diagram of the key system 100b of the second embodiment. The same parts as those shown in the block diagram of FIG.
The lock 50b of the key system 100b shown in FIG. The memory 76 stores a lock ID unique to the lock 50b.
In the key system 100b shown in FIG. 4, in addition to the unlock instruction signal, it is necessary to transmit a lock ID request signal for instructing the lock 50b to transmit a lock ID from the key 10b to the lock 50b. Further, it is necessary to transmit the lock ID from the lock 50b to the key 10b. That is, bidirectional communication is performed between the key 10b and the lock 50b of the key system 100b. Therefore, the key-side control unit 20b of the key 10b includes TX + and TX− terminals that are signal transmission terminals and an RX terminal that is a signal reception terminal. The TX + terminal and the TX− terminal are connected to both ends of the key side coil 14. Further, a differential amplifier 74 for taking a difference between current values (or voltage values) at both ends of the key side coil 14 is provided, and an output of the differential amplifier 74 is connected to an RX terminal of the key side control unit 20b. Yes.
Similarly, the lock side control unit 70b of the lock 50b has TX + and TX− terminals which are signal transmission terminals and an RX terminal which is a signal reception terminal. The TX + terminal and the TX− terminal are connected to both ends of the lock coil 56. Further, a differential amplifier 74 for taking a difference between current values (or voltage values) at both ends of the lock side coil 56 is provided, and an output of the differential amplifier 74 is connected to an RX terminal of the key side control unit 20b. Yes.
When the key-side control unit 20b outputs a signal to be transmitted to the lock 50b between the TX + terminal and the TX- terminal, an electromagnetic wave having a frequency corresponding to the output is output from the key-side coil 14. In the lock 50b, an induced current flows due to the electromagnetic wave generated by the key-side coil 14. The change in current in the induced current is detected by the differential amplifier 74 and input to the RX terminal of the lock side control unit 70b. That is, a signal output between the TX + terminal and the TX− terminal of the key side control unit 20b is transmitted to the RX terminal of the lock side control unit 70b. Similarly, a signal output between the TX + terminal and the TX− terminal of the lock side control unit 70b is transmitted to the RX terminal of the key side control unit 20b. In this way, bidirectional communication between the key-side control unit 20b (that is, the key 10b) and the lock-side control unit 70b (that is, the lock 50b) becomes possible.

次に本実施例の鍵10bと錠50bの機能について説明する。なお、鍵10bから錠50への給電は第1実施例と同様に行なわれるので説明を省略する。
鍵10bの所持者によってプッシュスイッチ16が押されると、鍵側制御部20bは鍵側コイル14を介して錠50bへ錠ID要求信号を送信する。錠ID要求信号を受信した錠50bは、メモリ76に記憶された錠IDを読み込んで錠側コイル56を介して鍵10bへ錠IDを送信する。錠IDを受信した鍵10bは、受信した錠IDとメモリ24から読み出した自己の鍵IDを管理サーバ80bへ送信する。
Next, functions of the key 10b and the lock 50b of this embodiment will be described. The power supply from the key 10b to the lock 50 is performed in the same manner as in the first embodiment, and thus the description thereof is omitted.
When the push switch 16 is pushed by the holder of the key 10b, the key-side control unit 20b transmits a lock ID request signal to the lock 50b via the key-side coil 14. The lock 50 b that has received the lock ID request signal reads the lock ID stored in the memory 76 and transmits the lock ID to the key 10 b via the lock coil 56. The key 10b that has received the lock ID transmits the received lock ID and its own key ID read from the memory 24 to the management server 80b.

管理サーバ80bが有するデータベース84bには図5に示す錠IDテーブルと鍵IDテーブルが記憶されている。錠IDテーブルには、夫々の錠IDに対して所定のグループ名が割り当てられている。図5に示すように、例えば「101」という錠IDに対しては「G1」というグループ名が割り当てられている。鍵IDテーブルにも、夫々の鍵IDに対して所定のグループ名が割り当てられている。図5に示すように、例えば「201」という鍵IDに対しては「G1」と「G2」という2つのグループ名が割り当てられている。管理サーバ80bの管理サーバ制御部86bは、鍵10bから鍵IDと錠IDを受信すると、データベース84bを参照して錠IDに割り当てられているグループ名と鍵IDに割り当てられているグループ名を抽出する。錠IDと鍵IDが同一のグループ名に割り当てられていれば、その錠IDと鍵IDの組は、開錠を許可する組と判断する。即ち、その錠IDと鍵IDが認証される。例えば鍵10bから送られた錠IDが「101」であり、鍵IDが「201」であったとする。図5に示すように「101」の錠IDと「201」の鍵IDはともに「G1」という同一のグループ名に割り当てられている。従って、鍵10bから送られた錠IDと鍵IDの組は開錠を許可する組として認証される。
管理サーバ制御部86bは、受信した鍵IDと錠IDの組を認証すると、鍵IDを送信した鍵10bに対して開錠許可信号を送信する。後は第1実施例と同じ処理となる。
第2実施例によれば、錠IDと鍵IDの組で開錠を許可するか否かを管理することができる。
The database 84b of the management server 80b stores a lock ID table and a key ID table shown in FIG. A predetermined group name is assigned to each lock ID in the lock ID table. As shown in FIG. 5, for example, a group name “G1” is assigned to a lock ID “101”. In the key ID table, a predetermined group name is assigned to each key ID. As shown in FIG. 5, for example, two group names “G1” and “G2” are assigned to a key ID “201”. When receiving the key ID and lock ID from the key 10b, the management server control unit 86b of the management server 80b extracts the group name assigned to the lock ID and the group name assigned to the key ID with reference to the database 84b. To do. If the lock ID and the key ID are assigned to the same group name, it is determined that the combination of the lock ID and the key ID is a group that permits unlocking. That is, the lock ID and key ID are authenticated. For example, it is assumed that the lock ID sent from the key 10b is “101” and the key ID is “201”. As shown in FIG. 5, both the lock ID “101” and the key ID “201” are assigned to the same group name “G1”. Therefore, the combination of the lock ID and the key ID sent from the key 10b is authenticated as a set that permits unlocking.
When the management server control unit 86b authenticates the combination of the received key ID and lock ID, the management server control unit 86b transmits an unlocking permission signal to the key 10b that has transmitted the key ID. The subsequent processing is the same as in the first embodiment.
According to the second embodiment, it is possible to manage whether or not unlocking is permitted by a set of a lock ID and a key ID.

ここで、無線による鍵10bから錠50bへの給電と、鍵10bと錠50bの間の通信プロトコルの一例を図6を用いて説明する。図6は、鍵10bと錠50bの間でやり取りされる電磁波の波形である。図6(A)は、鍵10bが発信する電磁波の電力供給用波形とデータヘッダ用波形の一例である。図6(B)は、鍵10bが発信する電磁波のデータ用波形の一例である。図6(C)は、錠50bが発信する電磁波のデータ用波形の一例である。鍵10bの鍵側制御部20bが鍵側コイル14へ電流を供給することによって、図6(A)や(B)に示す波形の電磁波が発信される。錠50bの錠側コイル56には、鍵側コイル14が発信する電磁波によって、誘導電流が流れる。誘導電流の波形は、鍵側コイル14が発信する電磁波の波形を正負逆転したものとなる。
図6(A)に示すように鍵10bはまず周期Uのパルス波を期間Sに亘って発信する。この期間Sの波形は、錠50bに電力を供給するための波形である。錠50bの錠側コイル56に、電力供給波形と同じ波形(正負は逆となる)の誘導電流が流れる。この誘導電流は、ダイオードブリッジ72によって検波され、その直流成分だけがコンデンサ60に蓄積されていく。期間Sは、錠側制御部70を期間Lだけ駆動するのに十分な電荷がコンデンサ60に蓄積できる長さに設定されている。従って、鍵10bは、期間Sに亘って電力供給波形を発信したのち、期間Lに亘って錠50bとデータ通信ができる。期間Lが経過したのちは、鍵10bは再び期間Sに亘って電力供給波形を発信すればその後の期間Lに亘って再び錠50bとデータ通信が可能となる。
鍵10bは、期間Sに亘って電力供給波形を発信した後に、期間2Uに亘って出力ゼロを維持し、続く期間2Uに亘って所定レベル(例えば、電力供給波形のパルスと同レベル)の電磁波を出力する。以後、所定レベルをHighレベルと称す。この期間2Uのゼロレベルの出力とそれに続く期間2UのHighレベルの出力は、それに続く期間に表れる波形がデータであることを示す。即ち、期間2Uのゼロレベルの出力とそれに続く期間2UのHighレベルの出力は、データヘッダの役割を果す。錠50bは、期間Sの間に錠側制御部70bが起動し、端子RXをモニタするようになる。端子RXで受信する信号が期間2Uのゼロレベルの信号に続いて期間2UのHighレベルの信号であると判断されると、錠側制御部70bは次に続く期間がデータ通信の期間であると判断できる。
鍵10bは、データヘッド用波形の出力に続いてデータ用の波形を出力する。このデータ用の波形は、送信したいデータのバイナリ表現に基づいて出力される。具体的には、期間2Uごとに1ビット分のデータを送る。例えは図6(B)に示すように、データヘッド用波形に続く期間2Uのゼロレベル出力が「0」を表し、その次に続く期間2Uのゼロレベルの出力が「0」を表す。さらにその次に続く期間2UのHighレベルの出力は「1」を表し、次に続く期間2Uのゼロレベルの出力が「0」を表す。即ち、図6(B)に示すデータ用波形は、「0010」というデータを表す。
鍵10bが錠50bからデータを受け取る必要がある場合には、図6(B)と同様のデータ用波形が、錠50bの錠側コイル56から出力される。錠側コイル50bの出力によって鍵側コイル14に誘導電流が流れる。その誘導電流を鍵側制御部20bがそのRX端子から検出する。例えば、図6(C)に示すように、錠側制御部70bが、期間2Uごとに、ゼロ−High−ゼロ−High−ゼロ−ゼロ、というレベルの波形を出力する。この波形を受信した鍵側制御部10bは、受信した波形が「010100」であると判断できる。以上のデータ通信のプロトコルは、所定のボーレートでスタートビットに続いてデータビットが送信される一般のシリアル通信と同様のプロトコルである。
以上の通信は、鍵10bのプッシュスイッチ16が押されると自動的に開始される。なお、プッシュスイッチ16は、鍵10bの鍵山が錠50bの鍵穴に挿入されたときに両者の物理的な接触により押されるように構成することも好適である。
このように構成した場合には、鍵10bによる鍵IDの送信態様(例えば、送信時期、送信するデータの内容)を、施錠状態から開錠状態への変化や開錠状態から施錠状態への変化に応じて制御する構成を付加しても良い。鍵IDの送信時期を制御する構成としては、例えば、施錠状態から開錠状態に変化しようとする時に鍵IDを送信し、この鍵IDの送信後には鍵IDを送信しない構成を考えることができる。こうした構成は、例えば、鍵10bの傾きを検出する装置や鍵10bとの接触状態(接触箇所や接触度合い等)を検出する装置等を錠50b側に組み込むこと等により実現することができる。この場合の検出手法としては、機械的,電気的,光学的またはその他のいずれの手法を用いても差し支えない。こうすれば、一旦開錠された後(具体的には、鍵10bが錠50bに装着されたまま開錠状態となっている期間α、開錠状態から施錠状態に変化する期間β、鍵10bが錠50bに装着されたまま施錠状態となっている期間γ)には鍵IDの送信が行われないので、鍵10bの電池18の電力消費を抑制することが可能であり、加えて、期間βや期間γに鍵IDの送信が行われて意図しない認証がなされてしまうという事態の発生を防止することができる。
Here, an example of wireless power feeding from the key 10b to the lock 50b and a communication protocol between the key 10b and the lock 50b will be described with reference to FIG. FIG. 6 is a waveform of an electromagnetic wave exchanged between the key 10b and the lock 50b. FIG. 6A shows an example of a power supply waveform and a data header waveform of an electromagnetic wave transmitted from the key 10b. FIG. 6B is an example of a data waveform of electromagnetic waves transmitted by the key 10b. FIG. 6C is an example of a waveform for data of electromagnetic waves transmitted from the lock 50b. When the key-side control unit 20b of the key 10b supplies a current to the key-side coil 14, an electromagnetic wave having a waveform shown in FIGS. 6A and 6B is transmitted. An induced current flows in the lock side coil 56 of the lock 50b by the electromagnetic wave transmitted from the key side coil 14. The waveform of the induced current is obtained by reversing the waveform of the electromagnetic wave transmitted from the key-side coil 14 between positive and negative.
As shown in FIG. 6A, the key 10b first transmits a pulse wave with a period U over a period S. The waveform of this period S is a waveform for supplying electric power to the lock 50b. An induced current having the same waveform as the power supply waveform (positive and negative is reversed) flows through the lock side coil 56 of the lock 50b. This induced current is detected by the diode bridge 72, and only the direct current component is accumulated in the capacitor 60. The period S is set to a length that allows a sufficient charge to drive the lock side control unit 70 for the period L to be accumulated in the capacitor 60. Therefore, the key 10b can perform data communication with the lock 50b over the period L after transmitting the power supply waveform over the period S. After the period L has elapsed, if the key 10b transmits the power supply waveform again over the period S, data communication with the lock 50b is possible again over the subsequent period L.
After transmitting the power supply waveform over the period S, the key 10b maintains the output zero over the period 2U, and has a predetermined level (for example, the same level as the pulse of the power supply waveform) over the subsequent period 2U. Is output. Hereinafter, the predetermined level is referred to as “High level”. The zero level output in the period 2U and the high level output in the subsequent period 2U indicate that the waveform appearing in the subsequent period is data. That is, the zero level output in the period 2U and the subsequent high level output in the period 2U serve as a data header. During the period S, the lock-side control unit 70b is activated and the terminal 50 is monitored for the lock 50b. If it is determined that the signal received at the terminal RX is a high level signal in the period 2U following the zero level signal in the period 2U, the lock side control unit 70b determines that the next period is a data communication period. I can judge.
The key 10b outputs a data waveform following the output of the data head waveform. This data waveform is output based on the binary representation of the data to be transmitted. Specifically, 1-bit data is sent every period 2U. For example, as shown in FIG. 6B, the zero level output in the period 2U following the data head waveform represents “0”, and the zero level output in the subsequent period 2U represents “0”. Further, the high level output in the subsequent period 2U represents “1”, and the zero level output in the subsequent period 2U represents “0”. That is, the data waveform shown in FIG. 6B represents data “0010”.
When the key 10b needs to receive data from the lock 50b, a data waveform similar to that shown in FIG. 6B is output from the lock coil 56 of the lock 50b. An induced current flows through the key side coil 14 by the output of the lock side coil 50b. The key-side control unit 20b detects the induced current from the RX terminal. For example, as illustrated in FIG. 6C, the lock-side control unit 70b outputs a waveform having a level of zero-high-zero-high-zero-zero every period 2U. The key-side control unit 10b that has received this waveform can determine that the received waveform is “010100”. The above-described data communication protocol is the same protocol as general serial communication in which a data bit is transmitted following a start bit at a predetermined baud rate.
The above communication is automatically started when the push switch 16 of the key 10b is pressed. Note that the push switch 16 is also preferably configured to be pushed by physical contact between the key 10b and the key pile when it is inserted into the key hole of the lock 50b.
In such a configuration, the key ID transmission mode (for example, the transmission timing and the content of data to be transmitted) is changed from the locked state to the unlocked state or from the unlocked state to the locked state. A configuration for controlling according to the above may be added. As a configuration for controlling the transmission time of the key ID, for example, a configuration in which the key ID is transmitted when attempting to change from the locked state to the unlocked state and the key ID is not transmitted after the key ID is transmitted can be considered. . Such a configuration can be realized, for example, by incorporating, on the lock 50b side, a device that detects the tilt of the key 10b, a device that detects a contact state (contact location, degree of contact, etc.) with the key 10b, and the like. As a detection method in this case, any method such as mechanical, electrical, optical, or other methods may be used. In this way, after being unlocked (specifically, the period α in which the key 10b remains in the unlocked state while being attached to the lock 50b, the period β in which the unlocked state changes to the locked state, the key 10b) Since the key ID is not transmitted during the period γ) in which the key is in the locked state while being attached to the lock 50b, it is possible to suppress the power consumption of the battery 18 of the key 10b. It is possible to prevent a situation in which an unintended authentication is performed due to transmission of a key ID during β or period γ.

錠IDを鍵10bが読み取って、自己の鍵IDとともに管理サーバ80bへ送信する第2実施例ではさらに、次のように公開鍵暗号方式を併用することも好適である。その構成について次に説明する。なお、物理的な構成は図4のブロック図と同じであるので、図4に示す符号を用いて説明する。
個々の鍵(その一例が鍵10bである)、個々の錠(その一例が錠50bである)、及び管理サーバ80bは、データを暗号化/復号化する公開鍵と秘密鍵を有している。公開鍵で暗号化されたデータは秘密鍵で復号でき、秘密鍵で暗号化されたデータは公開鍵で復号化できる。管理サーバ80bが有する公開鍵をC0とし、秘密鍵をC0’とする。鍵10bが有する公開鍵をCBとし、秘密鍵をCB’とする。錠50bが有する公開鍵をCAとし、秘密鍵をCA’とする。なお、管理サーバ80bの公開鍵C0は管理サーバ80b、全ての鍵と錠が所有しているが、秘密鍵C0’は管理サーバ80bのみが所有している。鍵10bの公開鍵CBは管理サーバ80bが所有しているが、秘密鍵CB’は鍵10bのみが所有している。錠50bの公開鍵CAは管理サーバ80bが所有しているが、秘密鍵CA’は錠50bのみが所有している。
錠50bは、錠IDを鍵10bへ送信する際、乱数を発生させる。その乱数を乱数Aとする。錠50bは発生させた乱数Aを記憶するとともに、錠IDと乱数Aを管理サーバ80bの公開鍵C0で暗号化する。その暗号をC0(錠ID、乱数A)と表現する。錠50bは、C0(錠ID、乱数A)を鍵10bへ送信する。
鍵10bは、乱数(乱数Bとする)を発生する。鍵10bは、発生した乱数Bを記憶するとともに、受信したC0(錠ID、乱数A)と自身の鍵IDと発生した乱数Bを合わせて管理サーバ80bの公開鍵C0で暗号化する。その暗号をC0(C0(錠ID、乱数A)、鍵ID、乱数B)と表現する。鍵10bは、C0(C0(錠ID、乱数A)、鍵ID、乱数B)を管理サーバ80bへ送信する。管理サーバ80bは、公開鍵C0に対する秘密鍵C0’を有しているので、その秘密鍵C0’で受信したC0(C0(錠ID、乱数A)、鍵ID、乱数B)を復号化し、さらにC0(錠ID、乱数A)を復号化する。そうすることで、管理サーバ80bは、復号化された錠ID、鍵ID、乱数A、及び乱数Bを得る。そして錠IDと鍵IDがデータベース84bに登録されているか否か判断する。即ち、錠IDと鍵IDを認証する。
錠IDと鍵IDが認証された場合には、管理サーバ80bは、錠50bの公開鍵CAで鍵10bの公開鍵CBと乱数Aを暗号化する。この暗号をCA(公開鍵CB、乱数A)と表現する。管理サーバ80bはさらに、鍵10bの公開鍵CBでCA(公開鍵CB、乱数A)と乱数Bを暗号化する。この暗号をCB(CA(公開鍵CB、乱数A)、乱数B)と表現する。管理サーバ80bは、CB(CA(公開鍵CB、乱数A)、乱数B)を開錠許可信号として鍵10bへ送信する。鍵10bは自己の秘密鍵CB’を有しているのでCB(CA(公開鍵CB、乱数A)、乱数B)を復号化することができ、CA(公開鍵CB、乱数A)と乱数Bを得る。ここで、鍵10bは、得られた乱数Bが、自己が記憶している乱数と一致すれば、管理サーバ80bから送られたCB(CA(公開鍵CB、乱数A)、乱数B)という開錠許可信号が確かに自己が乱数Bを発生させたときに管理サーバ80bへ送信した信号の応答であることが確認できる。次に鍵10bは、今度は自己が有する秘密鍵CB’で自己の鍵IDを暗号化する。この暗号をCB’(鍵ID)と表現する。鍵10bは、開錠指示信号として、CA(公開鍵CB、乱数A)とCB’(鍵ID)を錠50bへ送信する。
錠50bは自己が有する秘密鍵CA’でCA(公開鍵CB、乱数A)を復号化して公開鍵CBと乱数Aを得る。こうして得られた乱数Aが、自己が記憶している乱数と一致すれば、鍵10bから送られた開錠指示信号が確かに自己が乱数Aを発生させたときに鍵10bへ送信した信号の応答であることが確認できる。さらに復号化して得られた公開鍵CBでCB’(鍵ID)を復号化して鍵IDを得る。こうして得られた鍵IDが元の鍵IDと一致していれば、錠50bは、駆動コイル66を駆動してラチェットピン54を移動させて、シリンダ62を開錠可能状態にする。
In the second embodiment in which the lock ID is read by the key 10b and transmitted to the management server 80b together with its own key ID, it is also preferable to use the public key cryptosystem together as follows. The configuration will be described next. Since the physical configuration is the same as the block diagram of FIG. 4, description will be made using the reference numerals shown in FIG.
Each key (an example is the key 10b), each lock (an example is the lock 50b), and the management server 80b have a public key and a private key for encrypting / decrypting data. . Data encrypted with the public key can be decrypted with the private key, and data encrypted with the private key can be decrypted with the public key. The public key possessed by the management server 80b is C0, and the secret key is C0 ′. The public key of the key 10b is CB, and the secret key is CB ′. The public key of the lock 50b is CA, and the secret key is CA ′. The public key C0 of the management server 80b is owned by the management server 80b and all keys and locks, but the secret key C0 ′ is owned only by the management server 80b. The public key CB of the key 10b is owned by the management server 80b, but the secret key CB ′ is owned only by the key 10b. The public key CA of the lock 50b is owned by the management server 80b, but the secret key CA ′ is owned only by the lock 50b.
The lock 50b generates a random number when transmitting the lock ID to the key 10b. Let that random number be random number A. The lock 50b stores the generated random number A and encrypts the lock ID and the random number A with the public key C0 of the management server 80b. The cipher is expressed as C0 (lock ID, random number A). The lock 50b transmits C0 (lock ID, random number A) to the key 10b.
The key 10b generates a random number (referred to as a random number B). The key 10b stores the generated random number B and encrypts the received C0 (lock ID, random number A), its own key ID, and the generated random number B with the public key C0 of the management server 80b. The cipher is expressed as C0 (C0 (lock ID, random number A), key ID, random number B). The key 10b transmits C0 (C0 (lock ID, random number A), key ID, random number B) to the management server 80b. Since the management server 80b has the secret key C0 ′ for the public key C0, the management server 80b decrypts C0 (C0 (lock ID, random number A), key ID, random number B) received by the secret key C0 ′, and C0 (lock ID, random number A) is decrypted. By doing so, the management server 80b obtains the decrypted lock ID, key ID, random number A, and random number B. Then, it is determined whether or not the lock ID and key ID are registered in the database 84b. That is, the lock ID and key ID are authenticated.
When the lock ID and the key ID are authenticated, the management server 80b encrypts the public key CB and the random number A of the key 10b with the public key CA of the lock 50b. This cipher is expressed as CA (public key CB, random number A). Further, the management server 80b encrypts CA (public key CB, random number A) and random number B with the public key CB of the key 10b. This cipher is expressed as CB (CA (public key CB, random number A), random number B). The management server 80b transmits CB (CA (public key CB, random number A), random number B) to the key 10b as an unlocking permission signal. Since the key 10b has its own secret key CB ′, it is possible to decrypt CB (CA (public key CB, random number A), random number B), CA (public key CB, random number A) and random number B. Get. Here, if the obtained random number B matches the random number stored in the key 10b, the key 10b is an CB (CA (public key CB, random number A), random number B) sent from the management server 80b. It can be confirmed that the lock permission signal is indeed a response to the signal transmitted to the management server 80b when the self generates the random number B. Next, the key 10b encrypts its own key ID this time with the private key CB ′ it has. This cipher is expressed as CB ′ (key ID). The key 10b transmits CA (public key CB, random number A) and CB ′ (key ID) to the lock 50b as an unlock instruction signal.
The lock 50b decrypts CA (public key CB, random number A) with its own private key CA 'to obtain public key CB and random number A. If the random number A obtained in this way matches the random number stored by itself, the unlock instruction signal sent from the key 10b surely shows the signal transmitted to the key 10b when the self generated the random number A. It can be confirmed that it is a response. Further, CB ′ (key ID) is decrypted with the public key CB obtained by decryption to obtain a key ID. If the key ID obtained in this manner matches the original key ID, the lock 50b drives the drive coil 66 to move the ratchet pin 54, thereby bringing the cylinder 62 into the unlockable state.

以上のように、公開鍵技術を適用すると、通信内容に含まれる乱数Aや乱数Bが毎回異なるので、鍵10bと管理サーバ80bの間の通信、及び鍵10bと錠50bの間の通信において、本来伝達すべき内容(開錠許可を示す内容、開錠指示を示す内容、鍵IDを示す内容、及び錠IDを示す内容)が同じであっても、信号のデータ全体としては毎回異なる信号が伝達される。従って、鍵10bと錠50bと管理サーバ80bの間の通信が誰かに読み取られて信号がコピーされてもコピーした信号は役に立たない。即ち、鍵システム100bのセキュリティを維持することができる。
上に説明した処理をより簡単にすると以下のように表現することができる。錠50b(錠側制御部70b)は、自己の錠IDを鍵10b(鍵側制御部20b)へ送る際に任意の記号(上記実施例では乱数である)を生成して記憶するとともに、生成した記号を自己の錠IDとともに鍵10bへ送る。鍵10bは錠から読み取った錠IDと記号を自己の鍵IDとともに管理サーバ80b(管理サーバ制御部86b)へ送信する。管理サーバ80bは、鍵10bから送信された鍵IDと錠IDが夫々記憶している鍵IDと錠IDに一致する場合に、受信した記号を付した開錠許可信号を鍵10bへ送信する。開錠許可信号を受信した鍵10bは錠IDを読み取った錠50bに対して、前記記号を付した開錠指示信号を送信する。錠50bは、開錠指示信号を受信した際にその開錠指示信号に付されている記号が、自己が発生した記号と一致する場合に、シリンダ62(ロック機構)を開錠可能状態にする。
As described above, when the public key technology is applied, the random number A and the random number B included in the communication contents are different each time. Therefore, in the communication between the key 10b and the management server 80b and the communication between the key 10b and the lock 50b, Even if the contents to be originally transmitted (the contents indicating unlocking permission, the contents indicating unlocking instruction, the contents indicating key ID, and the contents indicating lock ID) are the same, the signal data as a whole is different every time. Communicated. Therefore, even if the communication between the key 10b, the lock 50b, and the management server 80b is read by someone and the signal is copied, the copied signal is useless. That is, the security of the key system 100b can be maintained.
If the processing described above is simplified, it can be expressed as follows. The lock 50b (lock side control unit 70b) generates and stores an arbitrary symbol (in the above embodiment, a random number) when sending its own lock ID to the key 10b (key side control unit 20b). Is sent to the key 10b together with its own lock ID. The key 10b transmits the lock ID and symbol read from the lock to the management server 80b (management server control unit 86b) together with its own key ID. When the key ID and lock ID transmitted from the key 10b match the stored key ID and lock ID, the management server 80b transmits the unlocking permission signal with the received symbol to the key 10b. The key 10b that has received the unlocking permission signal transmits an unlocking instruction signal with the symbol to the lock 50b that has read the lock ID. The lock 50b makes the cylinder 62 (locking mechanism) unlockable when the symbol attached to the unlocking instruction signal when the unlocking instruction signal is received matches the symbol generated by itself. .

上記実施例によれば、次の効果も得ることができる。錠は、管理サーバと通信を行なう装置を備える必要がない。さらに錠は、電源を備える必要もない。従って錠のサイズを大きくすることがない。錠のサイズを大きくすることなく、管理サーバによって鍵のIDを認証する鍵システムを実現できる。錠は、遊技場の機器に取り付けられるため、できるだけコンパクトである方が好ましい。錠のサイズを大きくすることがないので、錠の機器への取り付ける際のサイズ的制限を小さくすることができる。   According to the said Example, the following effect can also be acquired. The lock need not include a device for communicating with the management server. Furthermore, the lock need not have a power source. Therefore, the size of the lock is not increased. A key system for authenticating the key ID by the management server can be realized without increasing the size of the lock. Since the lock is attached to the equipment of the game hall, it is preferable that the lock be as compact as possible. Since the size of the lock is not increased, the size restriction when the lock is attached to the device can be reduced.

上記実施例において、管理サーバとの通信に不具合が生じた場合などのために、管理サーバによる認証が不要であるマスター鍵を作成することも好適である。マスター鍵の鍵側制御部は、管理サーバと通信が成立しない場合には単独で開錠許可信号を送信することができるように構成すればよい。
また、公開鍵暗号方式においてマスター鍵を作成する場合には、次のように構成してもよい。全ての錠に、予めマスター鍵の公開鍵(CMとする)とマスター鍵の鍵ID(ID_Mとする)を登録する(記憶させる)。マスター鍵の公開鍵と鍵IDの登録は以下の手順で行なうことができる。マスター鍵の公開鍵(CM)と鍵ID(ID_M)を錠50bの公開鍵CAで暗号化し、管理サーバ80bから「マスター鍵登録指示」の命令とともに錠50bへ送信する。錠50bは、自身の秘密鍵CA’によってマスター鍵の公開鍵(CM)と鍵ID(ID_M)を取得する。管理サーバ80bからの命令が「マスター鍵登録」であるので、錠50bは、取得した公開鍵(CM)と鍵ID(ID_M)を自身の記憶装置に記憶する。
マスター鍵は、管理サーバ80bと通信不能の場合には、自身の秘密鍵(CM’とする)で自身の鍵IDを暗号化したデータCM’(ID_M)を錠50bに送信する。データを受けた錠50bは、記憶しているマスター鍵の公開鍵CMで復号化してID_Mを得る。得られたID_Mが記憶しているマスター鍵の鍵IDと一致すれば、送られたデータCM’(ID_M)が確かにマスター鍵からのデータであると確認できる。その場合には錠50bは、駆動コイル66を駆動してラチェットピン54を移動させて、シリンダ62を開錠可能状態にする。
万が一、マスター鍵を紛失した場合には、管理サーバ80bから紛失したマスター鍵の鍵IDを特定して「マスター鍵データ削除指示」の命令を錠50bへ送信すればよい。この命令の送信は、上記したマスター鍵登録の手順により新たなマスター鍵を登録するか、既に登録済みの別のマスター鍵で錠50bを開錠する操作を行なう。別のマスター鍵で錠50bを開錠する操作を行なう場合も、管理サーバ80bが発する命令はその別のマスター鍵を介して錠50bへ送信される。「マスター鍵データ削除指示」の命令を受けた錠50bは、命令と共に指定されているマスター鍵の鍵IDを自身の記憶装置から削除する。
In the above embodiment, it is also preferable to create a master key that does not require authentication by the management server, for example, when there is a problem in communication with the management server. The key side control unit of the master key may be configured to be able to transmit the unlocking permission signal alone when communication with the management server is not established.
Further, when creating a master key in the public key cryptosystem, the following configuration may be adopted. The master key public key (CM) and the master key key ID (ID_M) are registered (stored) in advance in all locks. Registration of the master key public key and key ID can be performed by the following procedure. The public key (CM) and key ID (ID_M) of the master key are encrypted with the public key CA of the lock 50b, and transmitted from the management server 80b to the lock 50b together with a “master key registration instruction” command. The lock 50b acquires the public key (CM) and the key ID (ID_M) of the master key using its own secret key CA ′. Since the command from the management server 80b is “master key registration”, the lock 50b stores the acquired public key (CM) and key ID (ID_M) in its own storage device.
If the master key cannot communicate with the management server 80b, it transmits data CM ′ (ID_M) obtained by encrypting its own key ID with its own secret key (CM ′) to the lock 50b. The lock 50b that has received the data is decrypted with the public key CM of the stored master key to obtain ID_M. If the obtained ID_M matches the key ID of the stored master key, it can be confirmed that the sent data CM ′ (ID_M) is certainly data from the master key. In that case, the lock 50b drives the drive coil 66 to move the ratchet pin 54, thereby bringing the cylinder 62 into an unlockable state.
If the master key is lost, the key ID of the lost master key is specified from the management server 80b and a “master key data deletion instruction” command is transmitted to the lock 50b. This command is transmitted by registering a new master key by the above-described master key registration procedure or by unlocking the lock 50b with another already registered master key. Even when the operation of unlocking the lock 50b with another master key is performed, the command issued by the management server 80b is transmitted to the lock 50b via the other master key. The lock 50b that has received the instruction of “master key data deletion instruction” deletes the key ID of the master key specified together with the instruction from its own storage device.

以上、本発明の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。   Specific examples of the present invention have been described in detail above, but these are merely examples and do not limit the scope of the claims. The technology described in the claims includes various modifications and changes of the specific examples illustrated above.

例えば、上記した実施例では、鍵と錠は、無線通信を行なう構成とした。鍵と錠の間の通信と、鍵から錠への電力の供給は有線で行なっても良い。例えば、鍵の鍵山を錠の鍵穴へ挿入したときに相互に接触する信号端子を鍵と錠に備えておく。そうすることで、鍵の鍵山を錠の鍵穴へ挿入したときに鍵と錠の信号端子が接触する。即ち、鍵と錠を電気的に接続することができる。そのように構成することによって、簡単な構造で鍵と錠の間で通信と電力供給を行なうことができる。錠をより低コストで実現することができる。   For example, in the above-described embodiment, the key and the lock are configured to perform wireless communication. Communication between the key and the lock and power supply from the key to the lock may be performed by wire. For example, the key and the lock are provided with signal terminals that come into contact with each other when the key pile is inserted into the keyhole of the lock. By doing so, the key and the signal terminal of the lock come into contact with each other when the key pile is inserted into the keyhole of the lock. That is, the key and the lock can be electrically connected. With such a configuration, communication and power supply can be performed between the key and the lock with a simple structure. The lock can be realized at a lower cost.

また、管理サーバは、鍵から送られた鍵ID(或いは鍵IDと錠IDの組)を、受信した時刻とともに記録してもよい。そうすることで、鍵(或いは鍵と錠)の使用の履歴を残すことができる。   Further, the management server may record the key ID (or the combination of the key ID and the lock ID) sent from the key together with the time of reception. By doing so, it is possible to leave a history of key (or key and lock) usage.

また、本明細書又は図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書又は図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。   Further, the technical elements described in the present specification or drawings exhibit technical usefulness alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. In addition, the technology illustrated in the present specification or the drawings can achieve a plurality of purposes at the same time, and has technical utility by achieving one of the purposes.

図1(A)は、第1実施例における鍵システムの鍵と錠の模式的斜視図である。図1(B)は、錠カバーを外した錠本体の模式的斜視図である。FIG. 1A is a schematic perspective view of a key and a lock of the key system in the first embodiment. FIG. 1B is a schematic perspective view of the lock body with the lock cover removed. 図2(A)は、第1実施例における鍵と錠が物理的に離れた状態を示す模式的平面図である。図2(B)は、第1実施例における鍵と錠が物理的に係合した状態を示す模式的平面図である。FIG. 2A is a schematic plan view showing a state where the key and the lock are physically separated in the first embodiment. FIG. 2B is a schematic plan view showing a state where the key and the lock are physically engaged in the first embodiment. 鍵と錠と管理サーバが備える電気関係部品の模式的ブロック図である。It is a typical block diagram of the electrical related parts with which a key, a lock, and a management server are provided. 第2実施例の鍵システムのブロック図である。It is a block diagram of the key system of 2nd Example. 第2実施例における管理サーバのデータベースの内容を示す図である。It is a figure which shows the content of the database of the management server in 2nd Example. 鍵と錠の給電と通信のプロトコルを説明する図である。It is a figure explaining the protocol of electric power feeding and communication of a key and a lock.

符号の説明Explanation of symbols

10、10b:鍵
12:鍵山
14:鍵側コイル
16:プッシュスイッチ
18:電池
20、20b:鍵側制御部
22:鍵側アンテナ
24、76:メモリ
50:錠
52:錠本体
54:ラチェットピン
56:錠側コイル
58:鍵穴
60:コンデンサ
70、70b:錠側制御部
72:ダイオードブリッジ
80、80b:管理サーバ
84、84b:データベース
86、86b:管理サーバ制御部
100、100b:鍵システム
10, 10b: key 12: key mountain 14: key side coil 16: push switch 18: battery 20, 20b: key side control unit 22: key side antenna 24, 76: memory 50: lock 52: lock body 54: ratchet pin 56 : Lock side coil 58: Key hole 60: Capacitors 70 and 70 b: Lock side control unit 72: Diode bridge 80 and 80 b: Management server 84 and 84 b: Database 86 and 86 b: Management server control unit 100 and 100 b: Key system

Claims (6)

錠と、錠を開錠するための鍵と、管理サーバを備える鍵システムであり、
前記鍵は、
自己を識別する鍵IDを記憶する鍵側記憶装置と、
錠へ電力を供給可能な電源と、
記憶された鍵IDを管理サーバへ送信し管理サーバから開錠許可信号を受信すると錠へ開錠指示信号を送信する鍵側制御装置を有しており、
前記錠は、
機器を施開錠するロック機構部と、
鍵が有する電源から電力の供給を受けて動作し、鍵が送信した開錠指示信号を受信すると施錠状態のロック機構部を開錠可能状態にする錠側制御装置を有しており、
管理サーバは、
鍵から送信された鍵IDが所定の条件を満たす場合に鍵IDを送信した鍵へ開錠許可信号を送信するサーバ側制御装置を有することを特徴とする鍵システム。
A key system including a lock, a key for unlocking the lock, and a management server;
The key is
A key storage device for storing a key ID for identifying itself;
A power source capable of supplying power to the lock;
A key-side control device that transmits the stored key ID to the management server and receives an unlocking permission signal from the management server, and transmits an unlocking instruction signal to the lock;
The lock is
A lock mechanism for locking and unlocking the device;
It has a lock-side control device that operates by receiving power supply from the power source of the key, and when the unlocking instruction signal transmitted by the key is received, makes the lock mechanism in the locked state unlockable.
The management server
A key system comprising a server-side control device that transmits an unlocking permission signal to a key that has transmitted a key ID when the key ID transmitted from the key satisfies a predetermined condition.
管理サーバは、特定の鍵IDを記憶するサーバ側記憶装置を備えており、前記所定の条件は、鍵から送信された鍵IDが記憶された特定の鍵IDと一致することである請求項1に記載の鍵システム。   2. The management server includes a server-side storage device that stores a specific key ID, and the predetermined condition is that a key ID transmitted from a key matches a specific key ID stored therein. Key system as described in 錠は、自己の錠IDを記憶する錠側記憶装置を備えており、
鍵は、錠から錠IDを読み取り、読み取った錠IDを管理サーバへ送信し、
管理サーバは、特定の鍵IDと特定の錠IDの組を記憶しており、
前記所定の条件は、鍵から送信された鍵IDと錠IDの組が記憶している特定の鍵IDと特定の錠IDの組に一致することである請求項1に記載の鍵システム。
The lock includes a lock storage device that stores its own lock ID,
The key reads the lock ID from the lock, sends the read lock ID to the management server,
The management server stores a set of a specific key ID and a specific lock ID,
The key system according to claim 1, wherein the predetermined condition is that a set of a key ID and a lock ID transmitted from a key matches a set of a specific key ID and a specific lock ID stored therein.
錠が有するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構部と、主ロック機構部が鍵と物理的に係合しても主ロック機構部が機器を開錠できないように主ロック機構部の動きを拘束する副ロック機構部を有しており、
錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の拘束を解除することによって、主ロック機構部を開錠可能状態にすることを特徴とする請求項1から3のいずれか1項に記載の鍵システム。
The lock mechanism part of the lock includes a main lock mechanism part that locks and unlocks the device by physically engaging with the key, and the main lock mechanism part even if the main lock mechanism part physically engages with the key. It has a sub-lock mechanism that restrains the movement of the main lock mechanism so that the device cannot be unlocked.
The lock-side control device releases the restraint of the main lock mechanism by the sub-lock mechanism when receiving the unlock instruction signal from the key, and sets the main lock mechanism to the unlockable state. The key system according to any one of 1 to 3.
錠が有するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構部と、主ロック機構部と鍵の物理的な係合を制限する副ロック機構部を有しており、
錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の前記制限を解除することによって、主ロック機構部を開錠可能状態にすることを特徴とする請求項1から3のいずれか1項に記載の鍵システム。
The lock mechanism portion of the lock includes a main lock mechanism portion that locks and unlocks the device by physically engaging the key, and a sub-lock mechanism portion that restricts physical engagement between the main lock mechanism portion and the key. Have
The lock-side control device, when receiving an unlocking instruction signal from a key, releases the restriction of the main lock mechanism by the sub-lock mechanism so that the main lock mechanism can be unlocked. Item 4. The key system according to any one of Items 1 to 3.
鍵が有する電源は、電磁波を発信することによって電力を錠へ供給可能であることを特徴とする請求項1から5のいずれか1項に記載の鍵システム。   The key system according to any one of claims 1 to 5, wherein the power source of the key can supply electric power to the lock by transmitting electromagnetic waves.
JP2006187859A 2006-07-07 2006-07-07 Key system Active JP4940466B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006187859A JP4940466B2 (en) 2006-07-07 2006-07-07 Key system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006187859A JP4940466B2 (en) 2006-07-07 2006-07-07 Key system

Publications (2)

Publication Number Publication Date
JP2008014070A true JP2008014070A (en) 2008-01-24
JP4940466B2 JP4940466B2 (en) 2012-05-30

Family

ID=39071347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006187859A Active JP4940466B2 (en) 2006-07-07 2006-07-07 Key system

Country Status (1)

Country Link
JP (1) JP4940466B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016046879A1 (en) * 2014-09-22 2016-03-31 株式会社Tbwa Hakuhodo Bicycle locking device
CN108335928A (en) * 2018-04-13 2018-07-27 长园共创电力安全技术股份有限公司 A kind of anti-dial electrolock and its system, method and convergence control cabinet
US11574513B2 (en) 2020-03-31 2023-02-07 Lockfob, Llc Electronic access control

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003135808A (en) * 2001-11-06 2003-05-13 Kpe Inc Locking device, key, and locking method
JP2003286780A (en) * 2002-03-27 2003-10-10 Ntt Docomo Inc Security system, security method, and reader and server device, suitable for use in security system and security method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003135808A (en) * 2001-11-06 2003-05-13 Kpe Inc Locking device, key, and locking method
JP2003286780A (en) * 2002-03-27 2003-10-10 Ntt Docomo Inc Security system, security method, and reader and server device, suitable for use in security system and security method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016046879A1 (en) * 2014-09-22 2016-03-31 株式会社Tbwa Hakuhodo Bicycle locking device
JP5953422B1 (en) * 2014-09-22 2016-07-20 株式会社Tbwa Hakuhodo Bicycle lock device
CN108335928A (en) * 2018-04-13 2018-07-27 长园共创电力安全技术股份有限公司 A kind of anti-dial electrolock and its system, method and convergence control cabinet
US11574513B2 (en) 2020-03-31 2023-02-07 Lockfob, Llc Electronic access control

Also Published As

Publication number Publication date
JP4940466B2 (en) 2012-05-30

Similar Documents

Publication Publication Date Title
US8947200B2 (en) Method of distributing stand-alone locks
CN100387798C (en) Electric key and electric lock device and realization method thereof
US20130213100A1 (en) Method and apparatus for electronic lock system
CN110114541A (en) Electromechanical lock
CN105869246A (en) Intelligent unlocking system and method thereof
EP3146512A2 (en) Mobile key devices systems and methods for programming and communicating with an electronic programmable key
JP2003135808A (en) Locking device, key, and locking method
JP2011511350A (en) Access control management method and apparatus
JP2010540802A (en) Lock management system
CN103580853A (en) Mobile electronic device
TWI550435B (en) Control system operated by mobile devices
TWI569230B (en) Control system with mobile devices
CN110443915A (en) Control method for door lock, control device, door lock and storage medium
CN108288315A (en) A kind of smart lock control system, open method and storage medium
JP2005045325A (en) Portable terminal and vehicle remote control system
JP4624322B2 (en) Terminal authentication system and server
JP4940466B2 (en) Key system
JP4779736B2 (en) Authentication system and authentication server
TWM513256U (en) Operating control system using mobile device
KR101978232B1 (en) Vehicle Door-Lock Locking Control Method by Using Smart Key Based on BAN and System thereof
JP6411903B2 (en) Gate control system
US10797872B2 (en) Quantum random number generator lock
JP4189340B2 (en) Delivery box system and delivery box program
JP2014227677A (en) Locking and unlocking system
JP2013209821A (en) Electric lock system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120209

R150 Certificate of patent or registration of utility model

Ref document number: 4940466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250