JP2004116214A - Communication system, control device and management device - Google Patents

Communication system, control device and management device Download PDF

Info

Publication number
JP2004116214A
JP2004116214A JP2002283534A JP2002283534A JP2004116214A JP 2004116214 A JP2004116214 A JP 2004116214A JP 2002283534 A JP2002283534 A JP 2002283534A JP 2002283534 A JP2002283534 A JP 2002283534A JP 2004116214 A JP2004116214 A JP 2004116214A
Authority
JP
Japan
Prior art keywords
electronic key
control device
information
key information
door lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002283534A
Other languages
Japanese (ja)
Other versions
JP4318020B2 (en
Inventor
Koji Yui
油井 康二
Hiroyuki Matsumura
松村 広幸
Akira Yaegashi
八重樫 章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002283534A priority Critical patent/JP4318020B2/en
Publication of JP2004116214A publication Critical patent/JP2004116214A/en
Application granted granted Critical
Publication of JP4318020B2 publication Critical patent/JP4318020B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication system ensuring high security regarding the management of an electronic key. <P>SOLUTION: The communication system comprises a control device which controls a door locking mechanism for locking or unlocking the door according to electronic key information, and a management device connected to the control device through a communication network. The control device includes a first storage part for storing the electronic key information; a door lock control part which compares the electronic key information received from an electronic key device with the electronic key information stored in the first storage part and controls the locking and unlocking of the door according to the comparison result; and a deleting means which deletes the electronic key information from the first storage part according to a request to delete the electronic key information, which request is received from the management device. When receiving a deletion input, the management device searches for the address of the control device in which the electronic key information to be deleted is registered. The management device then transmits the received request to delete the electronic key information to the control device corresponding to the address. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
この発明は、電子鍵情報を用いてドアの施錠、開錠を制御するようにするドアロックシステムに用いて好適な通信システムおよびこの通信システムに使用する制御装置並びに管理装置に関する。
【0002】
【従来の技術】
従来の物理的な鍵を鍵シリンダーに差し込んで施錠、開錠を行なうドアロックシステムにおいては、鍵を紛失した場合には、ドアロック機構の鍵シリンダーを当該鍵以外の鍵を用いるものに交換しない限り、悪意の紛失鍵の拾得者にドアが開錠されてしまうおそれがつきまとう。また、最近は、鍵シリンダー機構に精通しているものが、鍵を用いずに開錠することによる盗難等の事件が発生している。
【0003】
そこで、このような鍵シリンダー機構を用いない電子鍵によるドアロックシステムが注目されている。例えば、この電子鍵によるドアロックシステムの一例として、親機は、予め登録されているIDコードと、電子鍵としての子機から受信したIDコードを比較照合して、その比較結果に基づいてドアロックをコントロールするものが知られている(例えば特許文献1(特開平9−4293号公報参照))。
【0004】
【特許文献1】
特開平9−4293号公報。
【0005】
【発明が解決しようとする課題】
ところで、電子鍵によるドアロックシステムにおいても、電子鍵情報が書き込まれている装置(以下、電子鍵装置と称する)を紛失してしまった場合には、上述した悪意の紛失鍵の拾得者に対抗する対策が必要である。
【0006】
この発明は、電子鍵装置を紛失しても、容易に悪意の紛失鍵の拾得者に対抗することができる通信システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上記課題を解決するために、請求項1の発明による通信システムは、
電子鍵情報に応じてドアの施錠、開錠を行なうためのドアロック機構を制御する制御装置と、前記制御装置と通信ネットワークを通じて接続される管理装置とからなる通信システムであって、
前記制御装置は、
電子鍵情報を記憶する電子鍵装置からの前記電子鍵情報の受信を行なうための第1の通信部と、
電子鍵情報を記憶する第1の記憶部と、
前記第1の通信部を通じて前記電子鍵装置から受信した前記電子鍵情報と、前記第1の記憶部に記憶されている電子鍵情報とを比較し、その比較結果に基づいて前記ドアの施錠、開錠を制御する第1の制御部と、
前記管理装置と前記通信ネットワークを通じて通信を行なうための第2の通信部と、
前記第2の通信部を通じて前記管理装置から受信する電子鍵情報の抹消要求に応じて、前記第1の記憶部から前記電子鍵情報を消去する抹消手段と、
を備え、
前記管理装置は、
前記制御装置の前記通信ネットワーク上のアドレスと、前記制御装置で使用される電子鍵情報とを関連付けて記憶する第2の記憶部と、
抹消する前記電子鍵情報の指定入力を受け付ける受付手段と、
前記制御装置と前記通信ネットワークを通じて通信を行なうための第3の通信部と、
前記受付手段で受け付けられた前記抹消する電子鍵情報が登録されている制御装置のアドレスを前記第2の記憶部から検索する検索手段と、
前記第3の通信部を通じて、前記検索手段で検索されたアドレスに対応する前記制御装置に対して、前記受付手段で受け付けられた電子鍵情報の抹消要求を送信する第2の制御部と、
を備えることを特徴とする。
【0008】
この請求項1の発明によれば、電子鍵情報が記憶される電子鍵装置を紛失してしまった場合には、紛失者は、管理装置に届けることにより、自動的に紛失した電子鍵装置に記憶されていた電子鍵情報が、ドアの施錠、開錠を制御する制御装置の記憶部から抹消される。
【0009】
したがって、紛失した電子鍵装置により、ドアの施錠、開錠は、できなくなり、紛失鍵の悪意の拾得者に対抗することができるものである。
【0010】
【発明の実施の形態】
以下、この発明による通信システムの実施形態を、図を参照しながら説明する。
【0011】
以下に説明する例では、家の玄関ドアには電子鍵装置からの電子鍵情報を受信してドアの施錠、開錠を制御するドアロック制御システムを設け、また、家の中には、窓や玄関ドアからの賊の侵入、火災の発生、ガス漏れを検知して、それぞれの異常事態に対応する措置を取るセキュリティ監視システムを設け、このセキュリティ監視システムとドアロック制御システムとを、通信可能に接続して連動させて動作させるようにしている。
【0012】
そして、さらに、この例では、セキュリティ監視システムは、通信ネットワークを通じて管理サーバ装置に接続して、全体として、実施形態の通信システムを構成している。
【0013】
この場合に、電子鍵装置としては、種々の形態のものを使用可能であるが、この例では、制御用IC(Integrated Circuit)と、通信手段とが埋め込まれた装置が用いられる。そして、この例では、この電子鍵装置の具体例としては、ICカード(以下、電子鍵装置という)の他、携帯電話端末、PDA(Personal Digital Assistants)端末などが用いられる。
【0014】
すなわち、この例では、電子鍵装置として、ICカードのみでなく、携帯電話端末やPDA端末なども使用可能とされる。通常は、本鍵装置としてICカードが用いられ、携帯電話端末やPDA端末などはバックアップ端末(スペア)として用いられるようにされる。
【0015】
この場合に、この実施形態では、各電子鍵装置に搭載される制御用ICはメモリを備え、そのメモリには、同一のものが存在しないように一元管理された識別情報が記憶される。この例では、この識別情報としては、ICチップ製造番号が用いられる。
【0016】
例えば、図2に示すように、1社あるいは複数社のICチップの製造会社1001において、製造した制御用ICチップ1002に対して、一元管理された重複のないICチップ製造番号を付与するようにする。ICチップの製造会社1001が複数社の場合には、例えば、それぞれのICチップ製造会社1001に、予め、制御用ICチップ1002に付与する製造番号を割り当てておくようにすることにより、一元管理される。したがって、製造された制御用ICチップ1002のメモリには、互いに異なるICチップ製造番号が識別情報として記憶される。
【0017】
この制御用ICチップ1002は、ICカード製造工場(あるいは製造会社)1003、携帯電話端末製造工場(あるいは製造会社)1004、PDA端末製造工場(あるいは製造会社)1005などに供給されて、それらの制御用ICチップと通信手段とが搭載されたICカード、携帯電話端末、PDA端末などが製造される。
【0018】
図3は、この実施形態で用いられるICチップ製造番号の一例を説明するための図である。
【0019】
この例のICチップ製造番号は、3桁のメーカー番号と、3桁のカテゴリーコードと、4桁のシリアル番号とからなる、合計10桁の番号(記号を含む)で構成される。
【0020】
なお、識別情報は、ICチップ製造番号の限定されるものではなく、同一のものが存在しないように一元管理された情報であれば、どのようなものも使用可能である。また、識別情報は、ICチップ製造番号と共に、別個にICのメモリに記憶するようにしてもよい。
【0021】
電子鍵装置の通信手段としては、電磁誘導や電波を用いた非接触による通信手段が用いられる。この実施形態においては、この通信手段は、例えば数ミリメートル〜数十センチメートルの範囲で通信ができるものであればよく、小パワーのもので十分である。
【0022】
次に、この実施形態の通信システムに用いられるドアロック制御システムにおいては、玄関ドアには、電子鍵装置によりドアの施錠、開錠を行なえるようにするためのドアロック装置が取り付けられる。この例では、電子鍵装置とドアロック装置との間では、鍵情報の通信を行ない、ドアロック装置は、その通信に基づいてドアの施錠、開錠を制御するようにする。
【0023】
この例では、電子鍵装置とドアロック装置との間の通信は、以下に説明する例では、電磁誘導を用いた非接触による通信とされており、後述するように、ドアロック装置の一部を構成する電子鍵装置のリード/ライト部を介して、通信が行われる。
【0024】
ドアの施錠、開錠を制御するための鍵情報としては、前述したICチップ製造番号からなる識別情報が用いられる。当該家に住む住人(この明細書の説明では、簡単のため、家族構成員とする)の全員に共通の一つとして、各人が、その共通鍵情報を格納する電子鍵装置をそれぞれ持つようにすることもできるが、それでは、前述したような不具合が生じるおそれがある。
【0025】
そこで、この実施形態では、当該家における電子鍵情報として、前述のようにして一元管理された識別情報が内蔵メモリに書き込まれた電子鍵装置の前記識別情報を電子鍵情報として管理サーバ装置に登録することにより、家族構成員のそれぞれが、自分用の電子鍵装置を所有して使用するようにする。
【0026】
管理サーバ装置は、登録された家族構成員のそれぞれについての電子鍵情報をドアロック装置の電子鍵情報の記憶部に転送して、電子鍵情報をドアロック装置に登録させるようにする。ドアロック装置は、登録された電子鍵情報と、通信装置としての電子鍵装置から受信した電子鍵情報とを比較し認証して、その結果に応じてドアの施錠、開錠を制御する。
【0027】
後述するように、この実施形態では、家族構成員のそれぞれは、自分用の電子鍵情報として、本鍵情報と、バックアップ鍵情報とを管理サーバ装置に登録することができる。電子鍵情報は、前述したように、電子鍵装置ごとに異なるので、本鍵情報とバックアップ鍵情報との登録は、本鍵装置と、バックアップ鍵装置との登録に等しい。
【0028】
この実施形態では、本鍵装置としては、ドアロック制御システムの提供会社が提供するICカードとされる。そして、この本鍵装置であるICカードの識別情報が、ドアロック制御システムが当該家に取り付けられる前に、予め管理サーバ装置に電子鍵情報として登録される。
【0029】
この場合に、この実施形態では、家族構成員の数分だけ、ICカードが前記提供会社から提供され、それらの複数のICカードの全ての識別情報が、設置されるドアロック制御システム用の電子鍵情報として管理サーバ装置に登録される。
【0030】
さらに、この実施形態では、管理サーバ装置には、ドアロック制御システムが設置される家の家族構成員のそれぞれについての個人情報が収集され、その個人情報に対応して、それぞれの家族構成員が持つICカードの識別情報が登録される。したがって、ドアロック制御システムは、電子鍵情報を検索することにより、それが誰の電子鍵情報であるかを判別することができる。つまり、この例の通信システムにおいては、電子鍵情報を、家族構成員の個人識別情報として用いることが可能である。
【0031】
そして、管理サーバ装置に登録された各家族構成員の本鍵情報は、ドアロック制御システムが、当該家に設置された後、システムの設置事業者や、ユーザが管理サーバ装置に対して初期登録要求をすることにより、ドアロック装置の記憶部に登録され、電子鍵情報の認証用として使用されることになる。
【0032】
また、この実施形態では、本鍵装置を紛失してしまった場合を考慮して、バックアップ鍵情報を登録しておくことができる。後述するように、この実施形態では、バックアップ鍵情報は、家族構成員の各人が、バックアップ鍵装置として使用したい電子鍵装置の識別情報(この例では、IC製造番号)を管理サーバ装置に登録することにより、登録可能である。
【0033】
なお、本鍵情報とバックアップ鍵情報との電子鍵情報の認証についての取り扱い方法としては、本鍵情報とバックアップ鍵情報とを同等に扱う方法と、認証用としては本鍵情報のみを原則とし、本鍵情報が抹消されたときに、バックアップ鍵情報が登録されていれば、以後は、バックアップ鍵情報を本鍵情報として取り扱うようにする方法とがある。いずれの方法を用いることができるが、できるだけ、認証用としては、少ない方がセキュリティ上は好ましいと考えられるので、この実施形態では、後者の場合を採用するものとしている。
【0034】
前述したように、この実施形態においては、電子鍵情報として用いる識別情報は、個人識別情報としても用いることができることを利用して、各家族構成員個々の玄関ドアからの入退出を管理することができるようにする。
【0035】
このように電子鍵情報を個人識別情報としても用いることにより、当該家に住む家族構成員それぞれの玄関ドアからの入退出の管理情報を、セキュリティシステムに反映させることができ、より高機能のセキュリティシステムを構築することができる。
【0036】
[実施形態のドアロックシステムを含むセキュリティシステムの概要]
図1は、ドアロック制御システムおよびセキュリティシステムを含む、この実施形態の通信システムの概要を説明するための図である。
【0037】
家の玄関ドア1には、電子鍵装置と通信を行なうドアロック装置2が取り付けられている。室内には、セキュリティシステムを構成する監視制御装置3が設けられ、ドアロック装置2と接続されている。ドアロック装置2と監視制御装置3とは、この例では接続線により接続されるが、無線により接続するようにしてもよい。
【0038】
監視制御装置3は、ドアロック装置2からの電子鍵情報を受け取って、前述した電子鍵情報の認証を行なう装置、つまり認証装置となることもできる。しかし、この例では、電子鍵情報の認証は、ドアロック装置2自身において行なうようにされている。
【0039】
そして、この例では、室内には、火災発生を検知する火災センサ4と、ガス漏れを検知するガスセンサ5と、窓の戸締りを検知する窓センサ6a,6bと、テレビ7が設けられ、それぞれ監視制御装置3に接続されている。監視制御装置3とそれらとの接続も、接続線により接続されているが、無線により接続してもよい。
【0040】
また、図1では省略したが、火災センサ4で火災発生を検知したときに、その発生現場近傍を撮影できるような位置や、窓センサ6a,6bで賊の侵入を検知したときに、その賊を撮影できるような位置には、監視カメラを設けるようにすることができる。その場合には、それら監視カメラは監視制御装置3に接続され、監視カメラの撮影画像が監視制御装置3に供給されるようにされる。
【0041】
監視制御装置3は、また、電話回線8を通じ、通信ネットワーク9を通じてセキュリティシステムの管理会社が運営する管理サーバ装置10に接続される。この管理サーバ装置10も、ドアロック装置2からの電子鍵情報を、監視制御装置3を介して受け取ることにより、電子鍵情報の認証を行なう装置となることもできる。
【0042】
通信ネットワーク9は、携帯電話網をも含み、後述するように、監視制御装置3は、異常状態の発生時に、予め登録された携帯電話端末11a,11bに、当該異常状態の発生を知らせることが可能とされている。さらに、通信ネットワーク9は、インターネットを含み、パーソナルコンピュータ12は、管理サーバ装置10に対して当該インターネットを通じてアクセスすることが可能とされている。また、携帯電話端末11a,11bからも、管理サーバ装置10にアクセスすることが可能とされている。
【0043】
なお、この実施形態においては、特許請求の範囲における制御装置は、ドアロック装置2の後述するドアロック制御装置と監視制御装置とで構成されるものである。
【0044】
次に、ドアロック装置2の具体的構成例およびその動作、また、監視制御装置3の具体的構成例およびその動作について、詳細に説明する。なお、以下に説明する例では、前述したように、電子鍵情報の認証は、ドアロック装置自身が行なうものとする。
【0045】
[ドアロック装置の構成]
図4(A)および図4(B)は、ドアロック装置2の構成例を説明するための図である。図4(A)は、家の外側から玄関ドア1のドアロック装置2の取り付け部分近傍を見た図である。また、図4(B)は、玄関ドア1のドアロック装置2の取り付け部分近傍を、玄関ドア1の端面側から見た図である。
【0046】
この例のドアロック装置2においては、玄関ドア1の外側(戸外側)には、電子鍵装置と通信を行なうための外側電子鍵リーダ/ライタ部21exと、電子鍵情報の認証結果や玄関ドア1の施錠または開錠を視覚的に知らせるための表示素子の例としての外側LED(Light Emitting Diode;発光ダイオード)22exと、電子鍵情報の認証結果や玄関ドア1の施錠または開錠を音声により知らせるための外側スピーカ23exと、外側ドアノブ24exとが設けられている。
【0047】
また、玄関ドア1の内側(屋内側)にも、電子鍵装置と通信を行なうための内側電子鍵リーダ/ライタ部21inと、電子鍵情報の認証結果や玄関ドア1の施錠または開錠を視覚的に知らせるための表示素子の例としての内側LED22inと、電子鍵情報の認証結果や玄関ドア1の施錠または開錠を音声により知らせるための内側スピーカ23inと、内側ドアノブ24inとが設けられている。
【0048】
玄関ドア1には、さらに、玄関ドア係止片25と、ロック片26と、ドア開閉センサ27が設けられている。さらに、玄関ドア1の内側には、ドアロック装置2の動作を制御するためのドアロック制御装置100が設けられており、電子鍵リーダ/ライタ部21exおよび21in、LED22exおよび22in、スピーカ23exおよび23in、ドア開閉センサ27および図示を省略したドアロック機構駆動部が、このドアロック制御装置100に接続されている。
【0049】
玄関ドア係止片25は、ドアノブ24exあるいはドアノブ24inの操作に応じて、玄関ドアの端面1aに垂直な方向に摺動移動する部材である。これは、後述するオートロックモードでない場合において、玄関ドア1が施錠されていないときにも、玄関ドア1の端面1aと対向する壁の端面側に設けられる凹部に勘合して、玄関ドア1を、係止するためのものである。
【0050】
ロック片26は、ドアロック機構の一部を構成する部材であり、図4では図示を省略したドアロック機構駆動部によりドアロック機構が駆動されることにより、玄関ドアの端面1aに垂直な方向に摺動移動して、玄関ドア1を施錠するときには、図4のように、玄関ドア1の端面1aから突出する状態に固定され、玄関ドア1を開錠するときには、玄関ドア1の端面1aから突出しない状態に固定される。
【0051】
なお、図示は省略したが、玄関ドア1の端面1aと対向する壁の端面には、このロック片26が突出した状態のときに嵌合される凹部が形成されており、ロック片26が当該凹部に嵌合される状態が玄関ドアの施錠状態となる。そして、ロック片26が玄関ドア1側に引っ込んで、当該凹部に嵌合していないときには、施錠状態が解除されて、開錠状態になる。
【0052】
玄関ドア開閉センサ27は、例えば光学式センサが用いられ、玄関ドア1が開けられたときは外部光を検知することにより、それを検知し、玄関ドア1が閉じられたときには、玄関ドア1の端面1aが、壁の端面と衝合することにより外部光が遮断されることを検知することにより、それを検知して、玄関ドア1の開閉を検知する。
【0053】
[ドアロック制御装置100の説明]
次に、ドアロック制御装置100を中心にしたドアロック装置2の電気的な構成例を図5に示す。
【0054】
すなわち、ドアロック制御装置100は、マイクロコンピュータの構成を備えており、CPU(Central Processing Unit)101に対してシステムバス102を介してプログラムやデータが記録されているROM(Read Only Memory)103と、ワークエリア用RAM(Random Access Memory)104と、家族構成員の個々についての電子鍵情報となる識別情報(この例では、IC製造番号)が記憶されている家族情報メモリ120と、監視制御装置3と通信を行なうための通信インターフェース121とが接続されている。
【0055】
家族情報メモリ120には、後述するように、管理サーバ装置10に登録された本鍵情報やバックアップ鍵情報が、家族構成員のそれぞれについて、電子鍵情報として登録されて格納されている。また、各家族構成員を識別するための情報、例えば、氏名、年齢、性別、続き柄、その他の個人情報も、併せて家族情報メモリ120に格納するようにしてもよい。この家族情報メモリ120への電子鍵情報の登録に関しては、後述する。
【0056】
また、システムバス102には、インターフェース105および106を介して内側電子鍵リード/ライト部21inおよび外側電子鍵リード/ライト部21exが接続され、また、内側LED駆動部107を介して内側LED22inが接続され、外側LED駆動部108を介して外側LED22exが接続され、さらに、音声出力インターフェース109を介して内側スピーカ23inが接続され、音声インターフェース110を介して外側スピーカ23exが接続される。
【0057】
さらに、システムバス102には、インターフェース111を介してドア開閉センサ27が接続されると共に、ドアロック機構駆動部112を介して、ロック片26を摺動駆動させるドアロック機構28が接続される。
【0058】
電子鍵リード/ライト部21exまたは21inは、電子鍵装置40と通信を行なう通信部を構成する。電子鍵リード/ライト部21exまたは21inは、この例では、電磁誘導アンテナおよび情報送受信部を含む。
【0059】
この例のドアロック制御装置100は、ドアロック制御モードとして、オートロックモードと、逐次ロックモードとの2通りの制御モードを備えている。
【0060】
オートロックモードは、ドアロック制御装置100が、電子鍵リード/ライト部21ex,21inを介して電子鍵装置40と通信することに基づき玄関ドア1を開錠した後、所定時間後に自動的に玄関ドアを施錠状態にするモードである。オートロックモードにおいては、常に、内側と外側の電子鍵リード/ライト部21ex,21inの両方を用いるものとなる。
【0061】
また、逐次ロックモードは、少なくとも玄関ドア1の外側の電子鍵リード/ライト部21exを通じて電子鍵装置40と通信することに基づき玄関ドアの施錠、開錠の状態を、そのときの状態とは逆の状態にするモードである。この逐次ロックモードにおいても、内側と外側の電子鍵リード/ライト部21ex,21inの両方を用いることができるが、内側は、別途のマニュアルの施錠手段により施錠するようにした場合には、外側の電子鍵リード/ライト部21exを通じた電子鍵装置40との通信のみにより、玄関ドアの施錠、開錠動作を行なわせるようにすることができる。この逐次ロックモードは、従来からの一般的な鍵による施錠、開錠の方法に合わせたモードである。
【0062】
ドアロック装置2のドアロック制御モードをオートロックモードとするか、逐次ロックモードとするかの選択設定は、この例では、例えば、ドアロック装置2を取り付ける際に、後述するように、作業者により監視制御装置3を通じて行なわれる。
【0063】
ドアロック装置2がいずれのドアロック制御モードに設定されているかの情報は、ドアロック制御装置100内の図示を省略した不揮発性メモリに格納されており、ドアロック制御装置100は、当該不揮発性メモリの記憶情報を参照することにより、自装置のドアロック制御モードが、オートロックモードか、逐次ロックモードかを認識するものである。監視制御装置3を通じたドアロック制御モードの設定動作に関しては、後述する。
【0064】
なお、ドアロック装置2のドアロック制御モードをオートロックモードとするか、逐次ロックモードとするかの選択設定は、監視制御装置3を通じて行なうのではなく、ドアロック装置2に直接的に行なうようにすることもできる。例えば、予め、ドアロック装置2の出荷時に、いずれのドアロック制御モードにするかの設定をドアロック装置2に行なっておくようにしても良い。また、ドアロック装置2に、ドアロック装置2の設置作業者が操作可能な入力操作手段、例えばディップスイッチ等を設けておき、当該入力操作手段を通じて、ドアロック制御モードの設定を行なうようにしてもよい。
【0065】
[電子鍵装置40の構成例]
前述したように、この実施形態においては、電子鍵装置40としては、ICカードの他、携帯電話端末やPDA端末なども用いることができる。しかし、電子鍵装置40は、電子鍵情報用の制御用ICチップと通信手段とを備える点では共通している。
【0066】
図6は、電子鍵装置40がICカード40Cである場合の構成例を示す図である。図6(A)は、ICカード40Cの表面を示し、この表面には、所有者の氏名と、ID番号が表示されている。また、図6(B)は、ICカード40Cの内部構成例を示しており、ICカード40C内には、電子鍵リード/ライト部と通信を行なうための電磁誘導用のアンテナ41と、制御用IC42とが内蔵されている。
【0067】
制御用IC42内には、メモリを含み、前述したIC製造番号からなる識別情報、所有者の氏名、住所の他、所有者のその他の必要な個人情報が記憶されている。この個人情報は、父親、母親、子供などの区別が可能なように構成されている。また、制御用IC42内のメモリに、各所有者が行った電子鍵リード/ライト部21exまたは21inとの通信の時刻や履歴(内側と外側のどちらの電子鍵リード/ライト部と通信したか情報を含む)や、各所有者の外出、帰宅の履歴などを書き込むようにされている。
【0068】
なお、これらの履歴情報は、ドアロック制御装置100の家族情報メモリ120や監視制御装置3の後述の家族情報メモリ205における各人に対応するエリアにも記憶されるものである。
【0069】
図7は、ICカード40Cの内部ブロック構成を示すものである。CPU401に対してシステムバス402を介してプログラムやデータが記録されているROM403と、ワークエリア用RAM404と、電子鍵情報となる識別情報(この例では、IC製造番号)が記憶されている識別情報メモリ405と、通信履歴メモリ406と、送受信インターフェース407とが接続されている。識別情報メモリ405には、使用者の個人情報をも記憶することが可能である。
【0070】
送受信インターフェース407には、電磁誘導アンテナ41に接続されている情報送受信回路408が接続されている。そして、識別情報メモリ405から読み出した識別情報を送受信インターフェース407、情報送受信回路408および電磁誘導アンテナ41を通じて送出する。
【0071】
また、電磁誘導アンテナ41にて受信した情報を、情報送受信回路408および送受信インターフェース407を通じて取り込み、通信履歴メモリに書き込んだりする。
【0072】
[監視制御装置3の外観の説明]
図8は、室内に設けられるセキュリティシステム用の監視制御装置3の構成を説明するための外観図であり、この監視制御装置3は、例えば赤外線や電波を用いたリモートコマンダ50によりリモコン制御可能の構成とされている。
【0073】
監視制御装置3の筐体30には、ビデオカメラ31が組み込まれている。このビデオカメラ31は、この例では、実線位置の横置き状態と、点線位置の縦置き状態とのいずれの状態をも取れる機構により、筐体30に対して取り付けられている。このビデオカメラ31は、セキュリティモードがオンとされたときに、監視制御装置3からの指示により撮影を開始するようにされている。
【0074】
また、ビデオカメラ31による撮影方向は、ビデオカメラが首振り方向に調整可能な構造とされているので、その調整により変えられるようにされている。したがって、使用者は、セキュリティモードオンに先立ち、ビデオカメラ31による撮影方向の調整を行なっておくことができる。
【0075】
そして、筐体30には、ビデオカメラ31による撮影対象部を明るく照明するための撮影用ランプ32が設けられている。また、筐体30には、例えば遠赤外線を検知することにより人を検知する人感センサ33が設けられている。監視制御装置3は、後述するように、セキュリティモードオンのときに人感センサ33で人を検知したときには、賊の侵入であるとして検知し、撮影用ランプ32をオンにすると共に、所定の通報先に撮影画像を送るようにする。
【0076】
筐体30には、また、マイクロホン34とスピーカ35とが設けられている。マイクロホン34は、賊の声や賊侵入時の室内の臨場音を収音するためのものである。スピーカ35は、侵入してきた賊を威嚇する音声を放音するためなどに用いられる。
【0077】
筐体30には、また、電子鍵リード/ライト部36が設けられる。この電子鍵リード/ライト部36は、この例では、伝言の記録、再生の際に用いられる。すなわち、この例においては、監視制御装置3は、伝言装置の役割もできるように構成されており、電子鍵リード/ライト部36により、電子鍵装置を読み取らせた後、後述するようにリモートコマンダ50の伝言記録ボタンを押すと、設定した相手(家族の誰か)に伝言が残すことができ、また、リモートコマンダ50の伝言再生ボタンを押すと、自分宛ての伝言を再生することができるようになっている。
【0078】
この伝言が記録されているかどうかなどを知らせるため等の用途として、筐体30には、複数個のLED37が設けられている。また、筐体30には、さらに、リモートコマンダ50からのリモコン信号の受信部38が設けられる。
【0079】
また、図5では図示を省略したが、監視制御装置3の背面パネルには、テレビ受像機7のビデオ入力端子に接続される映像出力端子が設けられている。そして、監視制御装置3には、テレビ受像機7の電源のオン・オフなどを制御するためのリモコン送信部39が設けられている。
【0080】
さらに、監視制御装置3は、火災センサ4、ガスセンサ5、窓センサ6a,6b、さらには、監視カメラを接続するためのセンサハブを備えている。また、図3で説明したように、監視制御装置3は、電話回線を通じて、セキュリティシステムの管理会社が運営する管理サーバ装置10にアクセスできるように構成されている。
【0081】
[監視制御装置3の構成例]
監視制御装置3の内部構成および監視制御装置3と周辺機器との接続状態の構成例を図9に示す。
【0082】
監視制御装置3は、マイクロコンピュータの構成を備えており、CPU201に対して、システムバス202を介して、プログラムやデータが記録されているROM(Read Only Memory)203と、ワークエリア用RAM(Random Access Memory)204と、ドアロック制御装置100の家族情報メモリ120と同様に、電子鍵装置40を所有する家族全員の電子鍵情報となる識別情報が記憶されている家族情報メモリ205と、ドアロック制御装置100と通信を行なうためのドアロック装置通信インターフェース206と、センサハブ207と、ビデオカメラ31の撮影画像およびマイクロホン34で収音した音声を記憶するための画像・音声メモリ208と、電話回線を通じて管理サーバ装置10等と通信を行なうための通信インターフェース209とが接続されている。
【0083】
また、システムバス202には、カメラインターフェース210を介してビデオカメラ31が、インターフェース211を介して撮影用ランプ32の照明機構320が、インターフェース212を介して人感センサ33が、インターフェース214を介して電子鍵リード/ライト部36が、インターフェース215を介してリモコン受信部38が、インターフェース216を介してリモコン送信部39が、音声入力インターフェース218を介してマイクロホン34が、インターフェース219を介してLED37が、音声出力インターフェース220を介してスピーカ35が、それぞれ接続されている。さらに、システムバス202は、ビデオ信号出力端子からなるテレビインターフェース217を介してテレビ受像機7に接続されている。
【0084】
家族情報メモリ205は、例えばEEPROM(Electrically Erasable Programmable ROM)で構成される。
【0085】
家族情報メモリ205には、ドアロック制御装置100の家族情報メモリ120と同様に、家族構成員のそれぞれについての識別情報と、個人情報とが格納されている。この明細書では、識別情報と個人情報とからなる情報を、個人プロファイル情報と呼ぶことにする。
【0086】
後述するように、この例では、家族構成員すべての個人プロファイル情報は、ドアロック装置2および監視制御装置3が設置されたときに、設置管理者が管理サーバ装置10に初期登録依頼をすることにより、管理サーバ装置10から送られてきて、監視制御装置3に自動的に登録される。そして、監視制御装置3は、少なくとも個人プロファイル情報のうちの個人識別情報を電子鍵情報として、ドアロック制御装置100に転送する。ドアロック制御装置100は、その電子鍵情報を家族情報メモリ120に登録する。
【0087】
図10に、一人分の個人プロファイル情報の例を示す。図10に示すように、個人プロファイル情報は、個人識別情報と個人情報とが対応付けられて記憶された情報である。この実施形態では、個人識別情報は、前述したように、電子鍵装置の各メモリに格納されている識別情報が用いられる。個人識別情報は個人情報と対応させることで、具体的に誰の識別情報であるかが判明する。この識別情報は、電子鍵情報の役割を有することは前述した通りであり、図10に示すように、電子鍵情報としては、本鍵情報とバックアップ鍵情報とが登録可能である。バックアップ鍵情報は、複数個、登録可能としてもよい。
【0088】
図10の例においては、個人情報としては、パスワード情報、氏名、住所、生年月日、年齢、続柄、登録日、銀行口座番号、電話番号、IPアドレス、趣味/嗜好情報、家の玄関8からの入退出履歴情報、電子鍵登録・紛失履歴情報などが家族情報メモリ205に記憶される。
【0089】
この例の入退出履歴情報には、外出時刻、帰宅時刻が記憶されるほか、外出中であるか、在宅であるかの在/不在フラグが含まれる。この入退出履歴情報は、監視制御装置3が玄関ドア7を通じての家族の入退出を管理するために用いられる。また、電子鍵登録・紛失履歴情報は、後述するように、管理サーバ装置10からの電子鍵情報のバックアップ登録要求や抹消要求が到来して、バックアップ登録や抹消処理をしたときに、その日付、時刻とともに、バックアップ鍵情報や抹消した電子鍵情報を、バックアップ登録および抹消の区別をして記録しておくものである。
【0090】
さらに、この例では、この家族情報メモリ205には、セキュリティモード用の情報も格納されている。すなわち、この例では、監視制御装置3では、家族構成員の在宅状況に応じて、セキュリティレベルを変更することが可能なように構成されている。図11は、セキュリティレベルと家族構成員の在宅状況との関係を示すテーブルである。また、図12は、セキュリティレベルとセキュリティ内容との対応を示すテーブルである。
【0091】
図12に示すように、この例においては、セキュリティレベルは、セキュリティレベルが高い方から順に、レベルA、レベルB、レベルC、レベルDまであり、レベルAにおいては、窓および玄関ドアの監視、火災やガス漏れの監視、ビデオカメラ31による監視の全てを行ない、レベルBでは、ビデオカメラ31による監視は行なわずに、窓および玄関ドアの監視および火災やガス漏れの監視を行ない、レベルCでは、火災やガス漏れの監視のみを行ない、レベルDでは、監視を行なわない、という内容である。
【0092】
そして、図11に示すように、家族構成員の在宅状況のそれぞれに対して各セキュリティレベルが割り付けられる。すなわち、この例では、父親が在宅の状況では、監視を行なわないレベルDとされる。また、父親が不在であるが母親が在宅の状況では、火災やガス漏れの監視のみを行なうレベルCとされる。また、子供のみが在宅の状況では、窓および玄関ドアの監視および火災やガス漏れの監視を行なうレベルBとされる。そして、全員が不在である状況では、全ての監視を行なうレベルAとされる。
【0093】
監視制御装置3では、セキュリティモードをオンにするとき、また、セキュリティレベルを変更するとき、これら図11、図12のテーブルを参照し、在宅状況に応じてセキュリティレベルを決定するようにする。
【0094】
図11のセキュリティレベルと、家族構成員の在宅状況との関係は、予め設定しておくこともできるし、使用者が、例えばリモートコマンダ50を用いて監視制御装置3に入力設定することにより、設定を変更することできるように構成されている。
【0095】
なお、これら図11、図12のテーブル情報は、家族情報メモリ205ではなく、別のメモリに格納するようにしても良いことは言うまでもない。
【0096】
ドアロック装置通信インターフェース206は、ドアロック制御装置100に接続されている。センサハブ207には、火災センサ4、ガスセンサ5、窓センサ6a,6bおよび1個あるいは複数個の監視カメラ13が接続される。
【0097】
画像・音声メモリ208は、セキュリティモードがオンであるときに、ビデオカメラ31で撮影した画像情報と、マイクロホン34で収音した音声情報とをバッファリングする監視情報領域と、伝言として記録されている画像情報および音声情報を記憶する伝言情報領域とを備えている。また、監視情報領域には、監視カメラ13用の画像記憶領域も設けられている。
【0098】
監視情報領域は、この例では、所定時間、例えば30秒分の画像情報および音声情報を、いわゆるリングバッファ形式で記憶する。なお、監視情報領域と伝言情報領域とは、別々のメモリの構成とすることも勿論できる。
【0099】
通信インターフェース209は、この例では、ルータ61に接続されている。ルータ61は、ADSLモデム62、スプリッタ63を通じて電話回線65に接続されている。スプリッタ63には、電話端末64が接続される。
【0100】
[リモートコマンダ50の説明]
監視制御装置3用のリモートコマンダ50は、図8に示すように、セキュリティボタン51と、オフボタン52と、伝言記録ボタン53と、伝言再生ボタン54と、メニューボタン55と、上下左右の選択を行なう4個のキーとその中央の決定キーとからなるカーソルボタン56とを備えて構成されている。
【0101】
メニュー項目としては、この例では、管理サーバ装置10に対する電子鍵情報としての個人IDの登録、ドアロック装置2のドアロック制御モードの設定、その他が、用意されており、それぞれのメニュー項目に対応する処理を実行するアプリケーションプログラムは、監視制御装置3のROM203に格納されている。
【0102】
[管理サーバ装置10の構成]
次に、管理サーバ装置10の構成例を図13に示す。管理サーバ装置10は、コンピュータの構成を備えており、CPU301に対して、システムバス302を介して、プログラムやデータが記録されているROM303と、ワークエリア用RAM304と、ドアロック装置管理データベース305と、電子鍵登録・紛失履歴メモリ306と、インターネットなどの通信ネットワークを通じて通信を行なうための通信インターフェース307とが接続されている。また、システムバス302には、さらに、ホームページ用メモリ308と、画像・音声メモリ309とが接続されている。
【0103】
ドアロック装置管理データベース305には、ドアロック装置2および監視制御装置3のシリアル番号、ドアロック装置2および監視制御装置3が設置された住所、電話番号、IPアドレス、ドアロック装置の利用者の氏名、登録された電子鍵情報を個人プロファイル情報など、ドアロック装置2の管理に必要な事項が格納されている。電話番号、IPアドレスは、ドアロック装置2および監視制御装置3の通信ネットワーク9上のアドレス情報である。
【0104】
電子鍵登録・紛失履歴メモリ306には、各ドアロック装置2ごとに、電子鍵情報の登録と紛失の履歴が記憶される。ホームページ用メモリ308には、ホームページの各ページの表示情報が格納されており、CPU301の指示に従い、必要がページの表示情報が、このメモリ308から読み出されて、通信インターフェース307を通じて通信ネットワークに送出される。
【0105】
画像・音声メモリ309は、後述するように、セキュリティ監視システムから送られてくる画像・音声情報を格納する。管理サーバ装置10では、セキュリティ監視システムからの画像・音声をチェックして、警備会社に通知したり、ユーザの求めに応じて、画像・音声情報をホームページを通じて提供するようにする。
【0106】
次に、以上のような構成の通信システムにおける種々の動作について、以下に説明する。
【0107】
[監視制御装置3における伝言記録および伝言再生;図14]
前述したように、この例の監視制御装置3は、電子鍵装置40と、リモートコマンダ50を用いて、特定の家人を指定して、伝言を記録しておくことができる。伝言が監視制御装置3に記録されているときには、LED37が点灯あるいは点滅して、その旨を知らせるようにしている。
【0108】
そして、監視制御装置3に、伝言が記録されている場合には、帰宅した家人が、自分の電子鍵装置を、この電子鍵リード/ライト部36により読み取らせ、リモートコマンダ50により伝言再生を指示すると、記録されている伝言が、その人宛ての伝言である場合には、監視制御装置3は、記録されている伝言を、テレビ受像機7やスピーカ35を通じて再生するようにするように構成されている。
【0109】
図14は、この伝言記録および再生のための監視制御装置3の処理を説明するためのフローチャートである。この図14の各ステップSの処理は、CPU201がROM203に記憶されているプログラムにしたがって実行されるものである。
【0110】
すなわち、まず、使用者は、伝言記録または伝言再生をするには、自分の電子鍵装置40を電子鍵リード/ライト部36にかざして、通信を行なうようにする。CPU201は、電子鍵リード/ライト部36で電子鍵装置40と通信が行なわれたか否か判別し(ステップS1)、通信が行われたと判別すると、受信した識別情報により、誰の電子鍵装置40と通信したかを認識する(ステップS2)。
【0111】
次に、リモートコマンダ50からのリモコン信号の到来を待ち(ステップS3)、リモコン信号を受信したことを確認したら、そのリモコン信号は、伝言記録ボタン53の操作によるものか否か判別し(ステップS4)、伝言記録ボタン53の操作によるものであると判別したときには、CPU201は、伝言記録動作を行なうようにする(ステップS12)。
【0112】
この伝言記録動作においては、監視制御装置3は、ビデオカメラ31で撮影された伝言者の画像情報をカメラインターフェース210を介して取り込み、画像・音声メモリ208の伝言記録領域に格納すると共に、マイクロホン34で収音した伝言音声情報(伝言メッセージ)をインターフェース218を通じて取り込み、画像・音声メモリ208の伝言記録領域に格納する。このとき、それら画像情報および音声情報は、電子鍵装置40から読み込んだ識別情報に対応付けられて、当該識別情報と共に画像・音声メモリ208に格納される。
【0113】
次に、CPU201は、家族情報メモリ208に記憶されている家族の個人プロファイル情報を参照して、伝言記録をしようとしている操作者以外の伝言相手のリストをテレビ受像機7の画面に表示する(ステップS14)。このとき、テレビ受像機7に電源が投入されていないときには、リモコン送信部38を通じて電源をオンにするリモコン信号をテレビ受像機7に供給して、テレビ受像機7に電源を投入しておく。なお、伝言相手のリストの画面は、例えばスーパーインポーズによりテレビ番組の画像に重ねて表示するようにしてもよいし、テレビ番組の画像に重ねることなく単独の画面としてもよい。
【0114】
操作者は、この伝言相手のリストから、リモートコマンダ50のカーソルキー56を用いて、伝言相手の選択入力を行ない、カーソルキー56中の中央の決定キーを押す。監視制御装置3のCPU201は、この伝言相手の選択入力を受信して(ステップS15)、当該伝言相手の情報を、画像・音声メモリ208の伝言記録領域の、前記画像情報および伝言音声メッセージに対応させて格納して登録する(ステップS16)。そして、伝言が記録されたことを報知するために、1個のLED37を点灯させる(ステップS17)。LED37は、図8に示したように複数個設けられており、記録されている伝言の数だけ、点灯することとなる。
【0115】
また、ステップS4において、リモコン信号が伝言記録ボタン53の操作によるものではないと判別したときには、伝言再生ボタン54の操作によるものであるか否か判別する(ステップS5)。伝言再生ボタン54の操作によるものでないと判別したときには、CPU201は、当該操作されたボタンに応じた処理を行なう(ステップS6)。
【0116】
そして、ステップS5において、伝言再生ボタン54の操作によるものであると判別したときには、CPU21は、ステップS2で認識した識別情報を検索子として、画像・音声メモリ208の伝言記録領域の記憶内容を検索して、電子鍵装置40を電子鍵リード/ライト部36にかざした操作者宛ての伝言があるか否か判別する(ステップS7)。
【0117】
そして、ステップS7において、操作者宛ての伝言が無いと判別したときには、CPU201は、例えば予めROM203に用意されている「伝言はありません」の文字情報をテレビ受像機7の画面に表示すると共に、スピーカ35を通じて音声として放音して、操作者に報知する(ステップS8)。
【0118】
また、ステップS7において、操作者宛ての伝言が有ると判別したときには、当該操作者宛ての伝言画像および伝言音声を画像・音声メモリ208から読み出して、テレビ受像機7に表示すると共に、スピーカ35から放音して再生する(ステップS9)。
【0119】
伝言の再生が終了すると、CPU201は、テレビ受像機7の画面に伝言を消去するかどうかの問い合わせを表示するので、操作者は、その表示画面に含まれる「YES」、「NO」のいずれかをリモートコマンダ50のカーソルキー56を用いて選択する。CPU201は、当該操作者の選択入力から、伝言を消去するか否か判別し(ステップS10)、消去すると判別したときには、画像・音声メモリ208の対応する画像・音声情報を消去し(ステップS11)、点灯しているLED37の一つを消灯する(ステップS12)。そして、この伝言記録再生処理ルーチンを終了する。
【0120】
また、ステップS10で、伝言を消去しないと判別したときには、そのまま、この伝言記録再生処理ルーチンを終了する。
【0121】
[ドアロック制御モードの選択設定;図15、図16]
前述したように、この実施形態では、監視制御装置3を通じてドアロック制御モードの設定ができるようにされているので、その設定動作を、図15のフローチャートを参照しながら説明する。
【0122】
先ず、監視制御装置3のCPU201は、リモコン受信部38の受信信号を監視して、ドアロック制御モードの設定を含む設定メニューのための特定のボタン操作がなされたか否か判別する(ステップS21)。この例では、この特定のボタン操作としては、通常の使用者が行なわない操作とされており、例えばセキュリティボタン51とメニューボタン55との同時操作などとされている。このような特定のボタン操作は、ドアロック装置2の設置業者等が設定作業を行なうために定義されている。簡単に、ドアロック制御モードの設定変更ができないようにするためである。
【0123】
ステップS21で、前記の特定のボタン操作はされないと判別されたときには、単独のボタン操作に応じた処理などの、その他の処理を行なう(ステップS22)。また、ステップS21で、前記の特定のボタン操作がされたと判別されたときには、設定メニューの一覧をテレビ受像機7の画面に、前述の伝言記録再生の場合と同様にして表示するようにする(ステップS23)。
【0124】
この設定メニューの一覧表示に対しては、操作者は、行ないたい設定メニュー項目の選択をリモートコマンダ50のカーソルキーを用いて行なう。CPU201は、リモコン受信部38の受信信号を監視してメニュー項目の選択操作がなされたか否か判別し(ステップS24)、メニュー項目の選択操作がなされたと判別したときには、例えば反転表示して示す選択中項目を、選択操作に応じて変更する(ステップS25)。そして、設定項目の決定操作がなされたか否か判別する(ステップS26)。また、ステップS24で、メニュー項目の選択操作がなされないと判別したときには、即座にステップS26に進んで設定項目の決定操作がなされたか否か判別する。
【0125】
ステップS26で、設定項目の決定操作がなされないと判別したときには、ステップS24に戻る。また、ステップS26で、設定項目の決定操作がなされたと判別したときには、選択された設定項目はドアロック制御モードの設定であるか否か判別し(ステップS27)、そうではなかったときには選択された他の設定項目についての処理ルーチンを実行する(ステップS28)。
【0126】
ステップS27で、選択された設定項目はドアロック制御モードの設定であると判別したときには、CPU201は、テレビ受像機7の画面にオートロックモードと、逐次ロックモードとの選択画面を表示する(ステップS29)。操作者は、この選択画面において、いずれかの選択入力をカーソルキー56を用いて行なう。
【0127】
そこで、CPU201は、リモコン受信部38を監視して、オートロックモードが選択されたか否か判別し(ステップS30)、オートロックモードが選択されたと判別したときには、ドアロック装置2をオートロックモードに設定する設定動作を行なう(ステップS31)。
【0128】
すなわち、CPU201は、監視制御装置3に内蔵の不揮発性メモリ部のドアロック装置2のドアロック制御モードの記憶領域に、オートロックモードであることを示す情報を記憶すると共に、オートロックモードにする旨の指示をドアロック装置2に対して、ドアロック装置通信インターフェース206を通じて送る。
【0129】
また、ステップS30で、オートロックモードではないと判別したときには、CPU201は、逐次ロックモードが選択されたと判別して、ドアロック装置2を逐次ロックモードにする設定動作を行なう(ステップS32)。
【0130】
すなわち、CPU201は、監視制御装置3に内蔵の不揮発性メモリ部のドアロック装置2のドアロック制御モードの記憶領域に、逐次ロックモードであることを示す情報を記憶すると共に、逐次ロックモードにする旨の指示をドアロック装置2に対して、ドアロック装置通信インターフェース206を通じて送る。
【0131】
以上で、監視制御装置3におけるロック制御モードの設定時の動作は終了となる。
【0132】
次に、ドアロック装置通信インターフェース206を通じて送られてきたドアロック制御モードの指示情報を受信したドアロック制御装置100の動作について、図11のフローチャートを参照して説明する。
【0133】
先ず、ドアロック制御装置100のCPU101は、ドアロック制御モードの設定指示情報を監視制御装置3から受け取ったか否か判別し(ステップS41)、受け取らないときには、その他の処理を行なう(ステップS42)。
【0134】
ステップS41で、ドアロック制御モードの設定指示情報を監視制御装置3から受け取ったと判別したときには、CPU101は、選択指示されたドアロック制御モードは、オートロックモードと逐次ロックモードのいずれであるか判別する(ステップS43)。
【0135】
ステップS43で、選択指示されたドアロック制御モードはオートロックモードであると判別したときには、CPU101は、ドアロック装置2のドアロック制御モードをオートロックモードに設定する処理を行なう(ステップS44)。
【0136】
すなわち、ステップS44においては、ドアロック制御装置100のCPU101は、オートロックモードの設定指示に基づき、ドアロック装置2の内側電子鍵リード/ライト部21inと、外側電子鍵リード/ライト部21exとの両方をアクティブにし、かつ、プログラムROM13のドアロック制御のアプリケーションを、オートロックモード用のものとするようにする。そして、CPU101は、ドアロック制御装置100が備える不揮発性メモリ部のドアロック制御モードの記憶領域に、オートロックモードであることを示す情報を記憶する。
【0137】
また、ステップS43で、選択指示されたドアロック制御モードは逐次ロックモードであると判別したときには、CPU101は、ドアロック装置2のドアロック制御モードを逐次ロックモードに設定する処理を行なう(ステップS45)。
【0138】
すなわち、ステップS45においては、ドアロック制御装置100のCPU101は、逐次ロックモードの設定指示に基づき、この例では、ドアロック装置2の内側電子鍵リード/ライト部21inと、外側電子鍵リード/ライト部21exとの両方をアクティブにし、かつ、プログラムROM13のドアロック制御のアプリケーションを、逐次ロックモード用のものとするようにする。そして、CPU101は、ドアロック制御装置100が備える不揮発性メモリ部のドアロック制御モードの記憶領域に、逐次ロックモードであることを示す情報を記憶する。
【0139】
なお、この例では、逐次ロックモードにおいても、内側電子鍵リード/ライト部21inと、外側電子鍵リード/ライト部21exとの両方を用いるようにしたが、この逐次ロックモードにおいては、外側電子鍵リード/ライト部exのみをアクティブにして、内側電子鍵リード/ライト部21inを用いないようにすることもできる。その場合には、家の内側からの施錠が問題になるが、例えば、内側からの玄関ドアの施錠を、電子鍵装置を用いずにマニュアル操作で行なえる構成とすればよい。
【0140】
次に、オートロックモードと、逐次ロックモードのそれぞれの場合のドアロック装置2の動作について説明する。以下に説明するフローチャートにおける各ステップSの動作は、ドアロック制御装置100のCPU101が主として実行する処理動作である。
【0141】
[オートロックモード;図17〜図22]
オートロックモードのときの動作を、図17〜図22のフローチャートを参照しながら説明する。このオートロックモードのときには、玄関ドア1は、定常状態では、施錠状態とされる。そして、電子鍵装置40が、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exにかざされて通信が両者の間で行なわれ、識別情報、すなわち、電子鍵情報についての認証がとれたときには、所定時間のみ玄関ドアを開錠し、所定時間後に、自動的に玄関ドア1は施錠状態に戻るように、ドアロック制御装置100により制御されるものである。
【0142】
CPU101は、インターフェース105,106を介して、内側電子鍵リード/ライト部21inおよび外側電子鍵リード/ライト部21exを監視し、電子鍵装置40がかざされて、電子鍵装置40と内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exとの間で通信が行われるのを待つ(ステップS51)。
【0143】
そして、ステップS51において、電子鍵装置40がかざされて、電子鍵装置40と通信が行なわれたと判別したときには、CPU101は、識別情報を電子鍵装置40から受信し、例えばRAM104などに一時的に格納する(ステップS52)。このとき、ドアロック制御装置100が備える時計回路(図示を省略)の時刻情報が、電子鍵装置40に与えられ、制御用IC内42のメモリに書き込まれる。また、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exのどちらと通信をしたかの情報として、通信相手のID等が制御用IC42のメモリに書き込まれる。
【0144】
次に、CPU101は、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exのどちらで電子鍵装置40と通信が行われたかを判別する(ステップS53)。その判別結果と、前記の通信の時刻情報とは、家族情報メモリ120の、前記識別情報に対応する家人の記録エリアにも書き込まれ、また、監視制御装置3にも、その家族情報メモリ205に記憶させるために転送される。
【0145】
[内側電子鍵リード/ライト部21inでの通信の場合;図17〜図19]
ステップS53で、電子鍵装置40と通信が行われたのが内側電子鍵リード/ライト部21inであると判別したときには、CPU101は、在宅者が外出する場合であるとして、以下のような処理を行なう。なお、この例では、在宅者が玄関ドア1を開錠し、玄関ドア1を開けたときには、それまでにセキュリティモードがオンになっていても、一旦、セキュリティモードは、オフとされるものとしている。
【0146】
CPU101は、先ず、家族情報メモリ120に記憶されている識別情報と、電子鍵装置40から受信した識別情報とを比較して、家族情報メモリ120に記憶されている電子鍵情報としての識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあるかどうかにより、当該電子鍵装置40がドアロック装置2に登録された電子鍵装置であるか否かを判別して、当該電子鍵装置40についての認証を行なう(ステップS54)。
【0147】
そして、その認証結果を判別し(ステップS55)、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがなくて、認証が取れなかったとき(認証NG)であると判別したときには、CPU101は、内側LED駆動部107を駆動して、内側LED22inを赤色で点滅させると共に、内側スピーカ23inから警告音を放音して、認証NGであることを電子鍵装置40の使用者に報知する(ステップS56)。そして、ドアロック機構28は施錠状態のままとして、ステップS51に戻る。
【0148】
また、ステップS55で、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあって、認証がOKであると判別したときには、CPU101は、内側LED駆動部107を駆動して、内側LED22inを緑色で1秒間点灯させ、認証OKであることを電子鍵装置40の使用者に報知する(ステップS57)。このとき、CPU101により、併せて内側スピーカ23inから「認証がとれました」というメッセージを放音させるようにしても良い。
【0149】
そして、このとき、認証がOKであることから、CPU101は、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を開錠状態にし(ステップS58)、内側スピーカ23inから、「ドアロックを解除しました」というメッセージを放音させる(ステップS59)。このとき、内側LED22inを、例えば緑色で点滅させ、ドアロックの解除状態を電子鍵装置40の使用者に報知するようにしてもよい。
【0150】
このとき、CPU101は、電子鍵装置40により内側から玄関ドア1が開錠されたことを認識していることに基づき、当該電子鍵装置40の使用者(在宅者)が外出しようとしていると認識する。そして、監視制御装置3に対して窓の開閉状態についての問い合わせを送る(図13のステップS61)。
【0151】
これに対して、監視制御装置3では、窓センサ6a,6bのセンサ出力をセンサハブ207を通じて取得して、窓の開閉を確認する。つまり、戸締りを確認する。そして、窓の開閉状態についての確認結果をドアロック装置インターフェース206を通じてドアロック制御装置100に返信するようにする。
【0152】
ドアロック制御装置100では、この窓の開閉状態についての確認結果を、通信インターフェース121を通じて受信する(ステップS62)。そして、CPU101は、受信した当該確認結果を解析して、窓が開放されているか否か判別する(ステップS63)。
【0153】
そして、窓が開いていると判別したときには、CPU101は、窓が開いていることを内側スピーカ23inからの放音音声により警告する(ステップS64)。また、窓が閉じていると判別したときには、CPU101は、戸締りがOKであることを内側スピーカ23inからの放音音声により報知する(ステップS65)。
【0154】
次に、CPU101は、ドア開閉センサ27のセンサ出力をインターフェース111を通じて取り込み、玄関ドア1が開けられた否か監視する(ステップS66)。そして、CPU101は、玄関ドア1が開けられずに所定時間、例えば10秒経過したかどうかを判別し(ステップS67)、10秒経過したと判別したときには、玄関ドア1を自動的に施錠状態に戻すようにする(ステップS68)。そして、CPU101は、内側LED22inを緑色で点滅して、玄関ドア1が施錠状態に戻ったことを報知する(ステップS69)。
【0155】
また、ステップS66で、ステップS58での開錠後、10秒以内に玄関ドア1が開かれたと判別したときには、CPU101は、ステップS52で取り込んだ識別情報で示される在宅者が外出をしたと認識して、当該識別情報を含む個人情報を、外出者情報として監視制御装置3に転送する(ステップS70)。
【0156】
その後、CPU101は、ドア開閉センサ27のセンサ出力を参照して、玄関ドア1が閉じられたことを確認し(ステップS71)、玄関ドア1が閉じられた後、所定時間、例えば3秒経過したことを確認したら(ステップS72)、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を施錠状態に復帰させるようにする(図19のステップS81)。そして、CPU101は、外側LED22exを緑色で点滅して、玄関ドア1が施錠状態に戻ったことを電子鍵装置40の使用者に報知する(ステップS82)。この外側LED22exの緑色点滅は、所定時間、例えば10秒間続けられる。
【0157】
その後、CPU101は、前記所定時間、例えば10秒経過したか否か判別し(ステップS83)、所定時間経過していないと判別したときには、ステップS51で通信が行われたと判別された電子鍵装置が、再度、外側電子鍵リード/ライト部21exと通信したか否か判別する(ステップS84)、通信がなされないと判別したときにはステップS83に戻る。
【0158】
そして、ステップS83で、電子鍵装置と外側電子鍵リード/ライト部21exとで通信が行われずに、前記所定時間経過したと判別したときには、CPU101は、内側電子鍵リード/ライト部21inに対して電子鍵装置がかざされたことにより開始された玄関ドアのロック制御動作が一段落したとして、図17のステップS51に戻る。
【0159】
また、ステップS84で、玄関ドア施錠復帰後、外側LED22exの緑色点滅が終了する所定時間経過する前に、ステップS51において通信が行われたと判別された電子鍵装置と外側電子鍵リード/ライト部21exとで通信が行われたと判別すると、ステップS61〜S63で確認された戸締りを再確認する(ステップS85)。
【0160】
ステップS85で、戸締りがOKであると判別したときには、CPU101は、通信インターフェース121を通じてセキュリティモードをオンにする要求を監視制御装置3に送信する(ステップS86)。
【0161】
この要求に対しては、監視制御装置3は、そのときの在宅状況をチェックして、セキュリティレベルが図11に示したいずれのレベルとなるかを判定する。そして、監視制御装置3は、その判定の結果、セキュリティレベルがレベルDであるときには、セキュリティモードはオンにできないので、その旨をドアロック制御装置100に返し、セキュリティレベルがレベルD以外であるときには、セキュリティモードをオンにできるので、その旨をドアロック制御装置100に返す。
【0162】
ドアロック制御装置100のCPU101は、監視制御装置3からのセキュリティモードオンの要求に対する返答を解析して、セキュリティモードをオンにできるか否か判別する(ステップS87)。そして、セキュリティモードがオンにできる旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「セキュリティモードをオンにします」というメッセージを放音させる(ステップS88)。
【0163】
また、ステップS87で、セキュリティモードがオンにできない旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「在宅者が存在するため、セキュリティモードをオンにはできません」というメッセージを放音させる(ステップS89)。その後、ステップS51に戻る。
【0164】
また、ステップS85で、窓が開いていて戸締りが完了していないと判別したときには、CPU101は、「窓が開いているため、セキュリティモードをオンにすることはできません」という警告メッセージを放音する(ステップS90)。そして、その後、ステップS51に戻る。
【0165】
[外側電子鍵リード/ライト部21exでの通信の場合;図20〜図22]
ステップS51で、電子鍵装置40と通信が行われたのが外側電子鍵リード/ライト部21exであると判別したときには、CPU101は、家人が帰宅した場合あるいはその他の外にいる者の入室要求であるとして、以下のような処理を行なう。
【0166】
CPU101は、まず、家族情報メモリ120に記憶されている識別情報と、電子鍵装置40から受信した識別情報とを比較して、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあるかどうかにより、当該電子鍵装置40がドアロック装置2に登録された電子鍵装置であるか否かを判別して、当該電子鍵装置40についての認証を行なう(ステップS101)。
【0167】
そして、その認証結果を判別し(ステップS102)、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがなくて、認証が取れなかったとき(認証NG)であると判別したときには、CPU101は、外側LED駆動部108を駆動して、外側LED22exを赤色で点滅させると共に、外側スピーカ23exから警告音を放音して、認証NGであることを電子鍵装置40の使用者に報知する(ステップS103)。そして、ドアロック機構28は施錠状態のままとして、ステップS51に戻る。
【0168】
また、ステップS102で、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあって、認証がOKであると判別したときには、CPU101は、外側LED駆動部108を駆動して、外側LED22exを緑色で1秒間点灯させ、認証OKであることを電子鍵装置40の使用者に報知する(ステップS104)。このとき、CPU101により、合わせて外側スピーカ23exから「認証がとれました」というメッセージを放音させるようにしても良い。
【0169】
そして、このとき、認証がOKであることから、CPU101は、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を開錠状態にし(ステップS105)、外側スピーカ23exから、「ドアロックを解除しました」というメッセージを放音させる(ステップS106)。このとき、外側LED22exを、例えば緑色で点滅させ、ドアロックの解除状態を電子鍵装置40の使用者に報知するようにしてもよい。
【0170】
次に、CPU101は、ドア開閉センサ27のセンサ出力をインターフェース111を通じて取り込み、玄関ドア1が開けられた否か監視する(ステップS107)。そして、CPU101は、玄関ドア1が開けられずに所定時間、例えば10秒経過したかどうかを判別し(ステップS108)、10秒経過したと判別したときには、玄関ドア1を自動的に施錠状態に戻すようにする(ステップS109)。そして、CPU101は、外側LED22exを緑色で点滅して、玄関ドア1が施錠状態に戻ったことを報知する(ステップS110)。
【0171】
その後、CPU101は、所定時間、例えば10秒経過したか否か判別し(ステップS111)、所定時間経過していないと判別したときには、ステップS51で通信が行われたと判別された電子鍵装置が外側電子鍵リード/ライト部21exと通信したか否か判別し(ステップS112)、通信がなされないと判別したときにはステップS111に戻る。
【0172】
そして、ステップS111で、電子鍵装置と外側電子鍵リード/ライト部21exとで通信が行われずに、所定時間経過したと判別したときには、CPU101は、外側電子鍵リード/ライト部21exに対して電子鍵装置がかざされたことにより開始された玄関ドアのロック制御動作が一段落したとして、図17のステップS51に戻る。
【0173】
また、ステップS112で、玄関ドア施錠復帰後、所定時間経過する前に、ステップS51において通信が行われたと判別された電子鍵装置と外側電子鍵リード/ライト部21exとで通信が行われたと判別すると、戸締りを確認する(ステップS113)。
【0174】
このステップS113での戸締りの確認は、前述のステップS61〜S63において説明した処理と同様に行なう。つまり、ドアロック制御装置100は、監視制御装置3に対して窓の開閉状態についての問い合わせを行ない、問い合わせ結果を監視制御装置3から取得する。そして、その問い合わせ結果から、戸締りがOKかどうかを判別する。
【0175】
ステップS113で、戸締りがOKであると判別したときには、CPU101は、通信インターフェース121を通じてセキュリティモードをオンにする要求を監視制御装置3に送信する(ステップS114)。
【0176】
この要求に対しては、監視制御装置3は、そのときの在宅状況をチェックして、セキュリティレベルが図11に示したいずれのレベルとなるかを判定する。そして、監視制御装置3は、その判定の結果、セキュリティレベルがレベルDであるときには、セキュリティモードはオンにできないので、その旨をドアロック制御装置100に返し、セキュリティレベルがレベルD以外であるときには、セキュリティモードをオンにできるので、その旨をドアロック制御装置100に返す。
【0177】
ドアロック制御装置100のCPU101は、監視制御装置3からのセキュリティモードオンの要求に対する返答を解析して、セキュリティモードをオンにできるか否か判別する(ステップS115)。そして、セキュリティモードがオンにできる旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「セキュリティモードをオンにします」というメッセージを放音させる(ステップS116)。
【0178】
また、ステップS115で、セキュリティモードがオンにできない旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「在宅者が存在するため、セキュリティモードをオンにはできません」というメッセージを放音させる(ステップS117)。その後、ステップS51に戻る。
【0179】
また、ステップS113で、窓が開いていて戸締りが完了していないと判別したときには、CPU101は、「窓が開いているため、セキュリティモードをオンにすることはできません」という警告メッセージを放音する(ステップS118)。そして、その後、ステップS51に戻る。
【0180】
ステップS111〜ステップS118の処理は、一旦、玄関ドア1を内側から開錠した後、所定時間以内に、外側電子鍵リード/ライト部21exに電子鍵装置をかざして、セキュリティモードをオンにするのを忘れた者が、もう一度、室内に戻って、内側電子鍵リード/ライト部21inに対して電子鍵装置をかざすところからやり直す手間を防止するための処理である。
【0181】
すなわち、一旦、玄関ドア1を内側から開錠した後、所定時間以内に、外側電子鍵リード/ライト部21exに電子鍵装置をかざして、セキュリティモードをオンにするのを忘れた、あるいは失敗した場合に、外側電子鍵リード/ライト部21exに電子鍵装置をかざして、玄関ドア1を一旦開錠させ、その後、10秒待って再施錠になった後、10秒以内に、再び、外側電子鍵リード/ライト部21exに電子鍵装置をかざすことにより、セキュリティモードをオンにすることができるものである。このようにすれば、セキュリティモードをオンに設定するために、開錠してから室内に入り、内側電子鍵リード/ライト部21inに電子鍵装置40をかざすところからやり直す必要がなく、便利である。
【0182】
次に、ステップS107で、ステップS105での開錠後、10秒以内に玄関ドア1が開かれたと判別したときには、CPU101は、ステップS52で取り込んだ識別情報で示される外出者が帰宅したと認識して、当該識別情報を含む個人情報を、帰宅者情報として監視制御装置3に転送する(図22のステップS121)。
【0183】
その後、CPU101は、ドア開閉センサ27のセンサ出力を参照して、玄関ドア1が閉じられたことを確認し(ステップS122)、玄関ドア1が閉じられた後、所定時間、例えば3秒経過したことを確認したら(ステップS123)、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を施錠状態に復帰させるようにする(ステップS124)。そして、CPU101は、内側LED22inを緑色で点滅して、玄関ドア1が施錠状態に戻ったことを報知する(ステップS125)。
【0184】
その後、CPU101は、帰宅者があったことから在宅状況が変更することに基づき、セキュリティレベルの変更指示を監視制御装置3に送る(ステップS126)。
【0185】
このセキュリティレベルの変更指示を受け取った監視制御装置3では、ステップS121での帰宅者情報による在宅状況の変化を認識し、図11に示した在宅状況とセキュリティレベルとの対応テーブルを参照して、セキュリティレベルの変更の必要があるか否か判別し、必要があるときには、セキュリティレベルを変更する。そして、監視制御装置3は、セキュリティレベルを変更したかどうかを、ドアロック制御装置100に通知する。
【0186】
ドアロック制御装置100のCPU101は、監視制御装置3からのセキュリティレベルの変更に関する通知を受け取って(ステップS127)、セキュリティレベルが変更されたか否かを判別する(ステップS128)。
【0187】
そして、ステップS128で、セキュリティモードが変更されたと判別したときには、CPU101は、内側スピーカ23inから、「セキュリティレベルを変更しました」というメッセージを放音する(ステップS129)。そして、ステップS51に戻る。
【0188】
なお、以上の説明では、帰宅者があったときには、ドアロック制御装置100から、ステップS126において、監視制御装置3にセキュリティレベルの変更指示を送るようにしたが、監視制御装置3では、ステップS121での帰宅者情報の転送を受けるので、ドアロック制御装置100からのセキュリティレベルの変更指示を受けなくても、自動的にセキュリティレベルの変更が必要かどうかを判断して、必要である場合には、セキュリティレベルを自動的に変更するようにしても良い。その場合には、セキュリティレベルを変更したときには、その旨をドアロック制御装置100に転送するようにする。
【0189】
[逐次ロックモードの説明;図23〜図25]
次に、逐次ロックモードのときの動作を、図23〜図25のフローチャートを参照しながら説明する。この逐次ロックモードのときには、電子鍵装置40が、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exにかざされて通信が両者の間で行なわれ、電子鍵情報としての識別情報についての認証がとれたときには、そのときの玄関ドア1の開錠あるいは施錠の状態とは逆の状態になるように、ドアロック機構28は、ドアロック制御装置100により制御されるものである。
【0190】
CPU101は、インターフェース105,106を介して、内側電子鍵リード/ライト部21inおよび外側電子鍵リード/ライト部21exを監視し、電子鍵装置40がかざされて、電子鍵装置40と内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exとの間で通信が行われるのを待つ(ステップS131)。
【0191】
そして、ステップS131において、電子鍵装置40がかざされて、電子鍵装置40と通信が行なわれたと判別したときには、CPU101は、識別情報を電子鍵装置40から受信し、例えばRAM104などに一時的に格納する(ステップS132)。このとき、前述と同様に、電子鍵装置40には時刻情報等が書き込まれると共に、家族情報メモリ120および監視制御装置3の家族情報メモリ205への時刻情報等の書き込みが行なわれる。
【0192】
内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exのどちらで電子鍵装置40と通信が行われたかを判別する(ステップS133)。
【0193】
[内側電子鍵リード/ライト部21inでの通信の場合;図23]
ステップS133で、電子鍵装置40と通信が行われたのが内側電子鍵リード/ライト部21inであると判別したときには、CPU101は、在宅者が外出する場合あるいは玄関ドア1をセキュリティのために施錠する場合であるとして、以下のような処理を行なう。
【0194】
CPU101は、先ず、家族情報メモリ120に記憶されている識別情報と、電子鍵装置40から受信した識別情報とを比較して、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあるかどうかにより、当該電子鍵装置40がドアロック装置2に登録された電子鍵装置であるか否かを判別して、当該電子鍵装置40についての認証を行なう(ステップS134)。
【0195】
そして、その認証結果を判別し(ステップS135)、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがなくて、認証が取れなかったとき(認証NG)であると判別したときには、CPU101は、内側LED駆動部107を駆動して、内側LED22inを赤色で点滅させると共に、内側スピーカ23inから警告音を放音して、認証NGであることを電子鍵装置40の使用者に報知する(ステップS136)。そして、ドアロック機構28は、その前の状態のままとして、ステップS131に戻る。
【0196】
また、ステップS135で、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあって、認証がOKであると判別したときには、CPU101は、内側LED駆動部107を駆動して、内側LED22inを緑色で1秒間点灯させ、認証OKであることを電子鍵装置40の使用者に報知する(ステップS137)。このとき、CPU101により、併せて内側スピーカ23inから「認証がとれました」というメッセージを放音させるようにしても良い。
【0197】
そして、CPU101は、現在のドアロック機構28による玄関ドア1のロック状態は、施錠状態になっているか否か判別する(ステップS138)。このステップS138で、ドアロック機構28による玄関ドア1のロック状態が、開錠状態であると判別したときには、その逆の状態である施錠状態にするように、ドアロック機構駆動部112を駆動制御する(ステップS139)。
【0198】
そして、CPU101は、内側LED22inを、例えば緑色で点滅させると共に、内側スピーカ23inから、「玄関ドアを施錠しました」というメッセージを放音させ、施錠状態にしたことを電子鍵装置40の使用者に報知するようにする(ステップS140)。
【0199】
そして、CPU101は、ステップS132で取り込んだ識別情報で示される者が、セキュリティのために施錠をしたと認識して、当該識別情報を含む個人情報を、在宅者情報として監視制御装置3に転送する(ステップS141)。
【0200】
また、ステップS138で、現在のドアロック機構28のロック状態は、施錠状態であると判別したときには、CPU101は、ドアロック機構駆動部112を駆動制御して、ドアロック機構28を開錠状態にし(ステップS142)、内側LED22inを、例えば緑色で点滅させると共に、内側スピーカ23inから、「ドアロックを解除しました」というメッセージを放音させる(ステップS143)。
【0201】
そして、このときには、CPU101は、ステップS132で取り込んだ識別情報で示される者が、開錠をして外出をしたと認識して、当該識別情報を含む個人情報を、外出者情報として監視制御装置3に転送する(ステップS144)。
【0202】
[外側電子鍵リード/ライト部21exでの通信の場合;図24〜図25]
ステップS133で、電子鍵装置40と通信が行われたのが外側電子鍵リード/ライト部21exであると判別したときには、CPU101は、家人が帰宅して開錠する場合あるいは家人が外出のため施錠する場合であるとして、以下のような処理を行なう。
【0203】
CPU101は、まず、家族情報メモリ120に記憶されている識別情報と、電子鍵装置40から受信した識別情報とを比較して、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあるかどうかにより、当該電子鍵装置40がドアロック装置2に登録された電子鍵装置であるか否かを判別して、当該電子鍵装置40についての認証を行なう(ステップS151)。
【0204】
そして、その認証結果を判別し(ステップS152)、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがなくて、認証が取れなかったとき(認証NG)であると判別したときには、CPU101は、外側LED駆動部108を駆動して、外側LED22exを赤色で点滅させると共に、外側スピーカ23exから警告音を放音して、認証NGであることを電子鍵装置40の使用者に報知する(ステップS153)。そして、ドアロック機構28は施錠状態のままとして、ステップS131に戻る。
【0205】
また、ステップS102で、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあって、認証がOKであると判別したときには、CPU101は、外側LED駆動部108を駆動して、外側LED22exを緑色で1秒間点灯させ、認証OKであることを電子鍵装置40の使用者に報知する(ステップS154)。このとき、CPU101により、併せて外側スピーカ23exから「認証がとれました」というメッセージを放音させるようにしても良い。
【0206】
そして、CPU101は、現在のドアロック機構28のロック状態は、施錠状態になっているか否か判別する(ステップS155)。このステップS155で、現在のドアロック機構28による玄関ドア1のロック状態は、施錠状態であると判別したときには、CPU101は、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を開錠状態にし(ステップS156)、内側LED22inを、例えば緑色で点滅させると共に、内側スピーカ23inから、「ドアロックを解除しました」というメッセージを放音させる(ステップS157)。
【0207】
そして、CPU101は、ステップS132で取り込んだ識別情報で示される者が、帰宅のため開錠をしたと認識して、当該識別情報を含む個人情報を、帰宅者情報として監視制御装置3に転送する(ステップS158)。
【0208】
また、ステップS155で、現在の玄関ドア1のロック状態が開錠状態であると判別したときには、その逆の状態である施錠状態にするように、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を施錠状態にする(ステップS159)。
【0209】
そして、CPU101は、内側LED22inを、例えば緑色で点滅させると共に、内側スピーカ23inから、「玄関ドアを施錠しました」というメッセージを放音させ、施錠状態にしたことを電子鍵装置40の使用者に報知するようにする(ステップS160)。
【0210】
そして、CPU101は、ステップS132で取り込んだ識別情報で示される者が、外出のために施錠をしたと認識して、当該識別情報を含む個人情報を、外出者情報として監視制御装置3に転送する(ステップS161)。
【0211】
そして、施錠後、CPU101は、所定時間、例えば10秒経過したか否か判別し(図25のステップS162)、所定時間経過していないと判別したときには、ステップS131で通信が行われたと判別された電子鍵装置が、再度、外側電子鍵リード/ライト部21exと通信したか否か判別し(ステップS163)、通信がなされないと判別したときにはステップS162に戻る。
【0212】
また、ステップS163で、玄関ドア施錠後、所定時間経過する前に、ステップS51において通信が行われたと判別された電子鍵装置と外側電子鍵リード/ライト部21exとで通信が行われたと判別すると、戸締りを確認する(ステップS164)。
【0213】
このステップS164での戸締りの確認は、前述のステップS61〜S63において説明した処理と同様に行なう。つまり、ドアロック制御装置100は、監視制御装置3に対して窓の開閉状態についての問い合わせを行ない、問い合わせ結果を監視制御装置3から取得する。そして、その問い合わせ結果から、戸締りがOKかどうかを判別する。
【0214】
ステップS164で、戸締りがOKであると判別したときには、CPU101は、通信インターフェース121を通じてセキュリティモードをオンにする要求を監視制御装置3に送信する(ステップS165)。
【0215】
この要求に対しては、監視制御装置3は、そのときの在宅状況をチェックして、セキュリティレベルが図11に示したいずれのレベルとなるかを判定する。そして、監視制御装置3は、その判定の結果、セキュリティレベルがレベルDであるときには、セキュリティモードはオンにできないので、その旨をドアロック制御装置100に返し、セキュリティレベルがレベルD以外であるときには、セキュリティモードをオンにできるので、その旨をドアロック制御装置100に返す。
【0216】
ドアロック制御装置100のCPU101は、監視制御装置3からのセキュリティモードオンの要求に対する返答を解析して、セキュリティモードをオンにできるか否か判別する(ステップS166)。そして、セキュリティモードがオンにできる旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「セキュリティモードをオンにします」というメッセージを放音させる(ステップS167)。
【0217】
また、ステップS166で、セキュリティモードがオンにできない旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「在宅者が存在するため、セキュリティモードをオンにはできません」というメッセージを放音させる(ステップS168)。その後、ステップS131に戻る。
【0218】
また、ステップS164で、窓が開いていて戸締りが完了していないと判別したときには、CPU101は、「窓が開いているため、セキュリティモードをオンにすることはできません」という警告メッセージを放音する(ステップS169)。そして、その後、ステップS131に戻る。
【0219】
[監視制御装置3におけるセキュリティ動作;図26]
上述のようにして、監視制御装置3は、ドアロック制御装置100からの指示を受けてセキュリティモードをオンにするが、リモートコマンダ50のセキュリティボタン51を押すことによってもセキュリティモードをオンにすることができる。そして、監視制御装置3のセキュリティモードオン状態は、リモートコマンダ50のオフボタン52を操作すると、オフとすることができる。
【0220】
図26は、リモートコマンダ50を操作することにより、監視制御装置3のセキュリティモードのオン・オフを制御する動作を説明するためのフローチャートである。
【0221】
まず、CPU201は、リモートコマンダ50からの遠隔操作信号を監視して、リモートコマンダ50で操作入力がなされたか否か判別する(ステップS171)。そして、操作入力がなされたと判別したときには、CPU201は、操作されたのはセキュリティボタン51であるか否か判別する(ステップS172)。
【0222】
ステップS172での判別の結果、セキュリティボタン51の操作であると判別したときには、CPU201は、リモコン送信部39から電源オンのリモコン信号をテレビ受像機7のリモコン受信部に送り、テレビ受像機7をオンにする(ステップS173)。
【0223】
そして、CPU201は、ROM203から読み出したデータに基づいて生成した画像情報を、テレビインターフェース217を通じてテレビ受像機7に送り、テレビ受像機7の画面にセキュリティモードオンの確認画面を表示する(ステップS174)。その後、CPU201は、リモコン送信部39からテレビ受像機7の電源をオフするリモコン信号を送出して、テレビ受像機7をオフさせる(ステップS175)。
【0224】
そして、CPU201は、その所定時間、例えば5分経過後、セキュリティモードをオンにして(ステップS177)、セキュリティ監視動作を実行する(ステップS178)。ステップS177における所定時間は、セキュリティボタン51を操作した使用者が、セキュリティモードオンに設定した後、玄関ドアから退出するまでの時間を考慮した時間とされている。
【0225】
ステップS172において、リモートコマンダ50で操作されたボタンがセキュリティボタン51ではないと判別したときには、CPU201は、操作されたのはオフボタン52であるか否か判別する(ステップS179)。このステップS179でオフボタン52ではないと判別したときには、CPU201は、その他のボタンが押されたことによる処理を実行する(ステップS180)。
【0226】
ステップS179での判別の結果、オフボタン52であると判別したときには、CPU201は、リモコン送信部39から電源オンのリモコン信号をテレビ受像機7のリモコン受信部に送り、テレビ受像機7をオンにする(ステップS181)。
【0227】
そして、CPU201は、ROM203から読み出したデータに基づいて生成した画像情報を、テレビインターフェース217を通じてテレビ受像機7に送り、テレビ受像機7の画面にセキュリティモードオフの確認画面を表示する(ステップS182)。その後、CPU201は、リモコン送信部39からテレビ受像機7の電源をオフするリモコン信号を送出して、テレビ受像機7をオフさせる(ステップS183)。
【0228】
そして、CPU201は、セキュリティモードをオフにする処理を行なう(ステップS184)。以上で、図26の処理ルーチンは終了となる。
【0229】
[セキュリティモードオンにおける監視動作]
図27および図28は、監視制御装置3において、セキュリティモードオンとされたときの処理動作である。これは、前述のリモートコマンダ50でのセキュリティボタン51の操作時に起動されるもので、このときのセキュリティレベルは、レベルAの場合である。なお、ドアロック制御装置100からのセキュリティモードオン指示があったときには、前述したように、在宅者の状況が参酌されてセキュリティレベルが決定され、その決定されたセキュリティレベルでセキュリティモードがオンとされるものである。
【0230】
図27においては、先ず、CPU201は、ビデオカメラ31の撮影画像の取り込みを開始する(ステップS191)。このとき、マイクロホン34で収音した音声も一緒に取り込みを行なう。前述したように、画像・音声メモリ208に設けられるセキュリティモード用の監視情報領域は、リングバッファ形式とされており、この例では、最新の30秒分の画像・音声情報が常に画像・音声メモリ208に格納されるようにされている。監視カメラ13からの撮影画像についても同様にされている。
【0231】
次に、CPU201は、センサハブ207からの窓センサ16a、16bのセンサ出力と、玄関ドア1のドア開閉センサ27のセンサ出力の監視を開始するように制御する(ステップS192)。さらに、CPU201は、火災センサ4およびガスセンサ5のセンサ出力の監視を開始するように制御する(ステップS193)。監視カメラ13は、火災センサ4やガスセンサ5のオン・オフに応じてオン・オフする。
【0232】
次に、CPU201は、人感センサ33のセンサ出力を監視して、侵入者がないかどうかチェックする(ステップS194)。侵入者なしと判別したときには、窓センサ16a,16bのセンサ出力や、ドア開閉センサ27のセンサ出力から、異常を検知したか否か判別する(ステップS211)。
【0233】
ステップS211で、異常を検知しないと判別したときには、CPU201は、火災センサ4やガスセンサ5のセンサ出力から、異常を検知したか否か判別する(ステップS212)。ステップS212で、異常を検知しないと判別したときには、ステップS194に戻る。
【0234】
そして、ステップS194で、侵入者を人感センサ33により検知したと判別したときには、CPU201は、照明機構320を制御して、照明32をオンにする(ステップS195)。そして、侵入者の検知時点の10秒前から、検知時点の20秒後までの30秒分の画像・音声情報を、画像・音声メモリ208から読み出し、1回目の画像として、管理サーバ装置10に転送する(ステップS196)。管理サーバ装置10では、この転送されてきた画像・音声情報により、侵入者を認識して、適切な処置を取ることができる。
【0235】
次に、CPU201は、リモコン送信部39からテレビ受像機7に電源オンのリモコン信号を送り、テレビ受像機7をオンにする(ステップS197)。そして、CPU201は、予め用意している威嚇画像および威嚇音声の情報をテレビ受像機7に送り、それら威嚇画像および威嚇音声を出力する(ステップS198)。この威嚇画像・音声により侵入した賊を威嚇して、退散させることが可能となる。
【0236】
次に、CPU201は、監視制御装置3に予め登録されている連絡先、例えば警備会社、警察署の他、登録された家人の携帯電話に対して異常検知を連絡する(ステップS199)。
【0237】
そして、CPU201は、その後、数秒間隔で、画像・音声メモリ208のリングバッファに格納されている30秒分の画像・音声情報を繰り返し管理サーバ装置10に転送する(ステップS200)。そして、CPU201は、人感センサ33が侵入者を検知しなくなったか否か判別し(ステップS201)、検知しなくなるまで、30秒分の画像・音声情報を管理サーバ装置10に転送する処理作業を継続する。
【0238】
そして、CPU201は、人感センサ33が侵入者を検知しなくなったと判別したときには、30秒分の画像・音声情報の管理サーバ装置10への転送を中止する(ステップS202)。そして、ステップS191に戻って、セキュリティ監視を続ける。
【0239】
また、ステップS211において、異常を検知したと判別したときには、CPU201は、窓センサ6a,6bやドア開閉センサ27の近傍に設置されている監視カメラ13からの検知時点の10秒前から、検知時点の20秒後までの30秒分画像を1回目として、管理サーバ装置10に転送する(ステップS214)。
【0240】
そして、CPU201は、リモコン送信部39からテレビ受像機7に電源オンのリモコン信号を送り、テレビ受像機7をオンにする(ステップS215)。そして、CPU201は、予め用意している威嚇画像および威嚇音声の情報をテレビ受像機7に送り、それら威嚇画像および威嚇音声を出力する(ステップS216)。この威嚇画像・音声により侵入した賊を威嚇して、退散させることが可能となる。
【0241】
次に、CPU201は、監視制御装置3に予め登録されている連絡先、例えば警備会社、警察署の他、登録された家人の携帯電話に対して異常検知を連絡する(ステップS217)。
【0242】
そして、CPU201は、その後、数秒間隔で、画像・音声メモリ208のリングバッファに格納されている30秒分の画像・音声情報を繰り返し管理サーバ装置10に転送する(ステップS218)。そして、CPU201は、リモートコマンダ50のオフボタン52によるオフ指示を待ち(ステップS219)、オフ指示が有ったときには、セキュリティモードをオフとする。
【0243】
また、ステップS212で、火災センサ4またはガスセンサ5で異常が検知されたと判別したときには、CPU201は、監視制御装置3に設定登録されている、例えば警備会社、消防署の他、登録された家人の携帯電話に対して異常検知を連絡する(ステップS213)。そして、ステップS219に進む。
【0244】
なお、画像・音声情報を監視制御装置3から受け取った管理サーバ装置10は、Webページにそれらの画像・音声情報を載せる。そこで、監視制御装置3から連絡を受け取った携帯電話の持ち主は、管理サーバ装置10の当該Webページにアクセスして、どのような異常が発生したかを知ることができ、適切な対応処置を講じることが可能になる。
【0245】
[監視制御装置3におけるドアロック制御装置100からの指示による連携;図29]
監視制御装置3のCPU201は、ドアロック制御装置100から受け取った情報や指示に応じて、図29に示すような連携動作を行なう。なお、この例は、セキュリティレベルの変更は、CPU201が、ドアロック制御装置100からの変更指示を受けて行なうのではなく、ドアロック制御装置100からの個人情報を受け取った結果による在宅状況の変化をチェックして、必要に応じて行なうようにした場合である。
【0246】
すなわち、CPU201は、ドアロック制御装置100からセキュリティモードオンの指示を受け取ったか否か判別する(ステップS221)。受け取らないと判別したときには、CPU201は、その他の処理を行なう(ステップS222)。
【0247】
ステップS221でセキュリティモードオンの指示を受信したと判別したときには、CPU201は、家族情報メモリ205の記憶情報を参照して、在宅状況をチェックする(ステップS223)。そして、図11に示したテーブルを参照して、在宅状況に応じたセキュリティレベルを認識し、セキュリティモードオンにすることが可能であるか否か判別する(ステップS224)。
【0248】
ステップS224で、セキュリティモードオンにすることができないと判別したときには、CPU201は、その旨をドアロック制御装置100に通知する(ステップS225)。
【0249】
一方、ステップS224で、セキュリティモードオンにすることが可能であると判別したときには、セキュリティモードをオンにすることができる旨をドアロック制御装置100に通知し(ステップS226)、所定時間経過するのを待つ(ステップS227)。
【0250】
所定時間経過したことを確認したら、CPU201は、在宅状況に応じたセキュリティレベルでセキュリティモードをオンにする(ステップS228)。そして、セキュリティ監視動作を開始する(ステップS229)。
【0251】
このセキュリティ監視動作中において、ドアロック制御装置100から識別情報を含む個人情報を受信したか否か判別し(ステップS230)、受信しなければステップS229に戻って、セキュリティ監視動作を継続する。ドアロック制御装置100から個人情報を受信したと判別したときには、その結果としての在宅状況の変化をチェックし(ステップS231)、セキュリティレベルの変更が必要であるか判別する(ステップS232)。
【0252】
セキュリティレベルの変更が必要ではないと判別したときには、CPU201は、ステップS229に戻って、セキュリティ監視動作を継続する。また、ステップS232で、セキュリティレベルの変更が必要であると判別したときには、変更の結果、セキュリティモードはオフにすべきものであるか否か判別し(ステップS233)、そうではないときには、在宅状況に応じてセキュリティレベルを変更する(ステップS234)。そして、セキュリティレベルを変更した旨をドアロック制御装置100に通知する(ステップS235)。
【0253】
また、ステップS233で、セキュリティモードはオフにすべきものであると判別したときには、セキュリティモードをオフにし(ステップS236)、その旨をドアロック制御装置100に通知する(ステップS237)。そして、ステップS221に戻る。
【0254】
以上のようにして、この実施形態によれば、非接触の電子鍵装置を用いて、施錠、開錠を行なうので、鍵穴がなく、いわゆるピッキング対策の防犯効果がある。
【0255】
また、ドアロック装置2を、オートロックモードと、逐次ロックモードとで使い分けることができるので、使用者が、自分の使い勝ってに合わせて、いずれのモードにするかを選択することができて、非常に便利である。
【0256】
また、内側電子鍵リード/ライト部21inを設けて、この内側電子鍵リード/ライト部21inによっても、ドアのロック状態を電子鍵装置により制御することができるので、窓などから侵入した不審者が玄関ドアから退出するのを妨げることができる。
【0257】
また、内側電子鍵リード/ライト部21inと、外側電子鍵リード/ライト部21exとを設けることにより、これらと電子鍵装置との通信により、家族の入退出の管理をすることが容易である。
【0258】
そのため、ドアロック装置2と、監視制御装置3とを組み合わせることにより、効率的なセキュリティ管理をすることができるようになる。そして、セキュリティモードをドアロック時に設定できるようにしているので、従来は、家の中で設定して、所定時間後に、家の外に出なければならないなどのあわただしさを解消することができる。
【0259】
また、窓の閉め忘れがあったときには、ドアの開閉時に確認されるので、窓の閉め忘れを防止することができる。
【0260】
また、家人の年齢、性別などにより、セキュリティモードのレベルを可変することができるようにしたので、在宅者が弱者である場合にも効果的なセキュリティレベルを設定することができる。また、ドアロックの開錠、施錠に連携して、在宅状況の変化を把握することにより、セキュリティレベルの変更をすることができるというメリットもある。
【0261】
[電子鍵装置の電子鍵情報の登録]
この電子鍵情報としての識別情報の登録が簡単にできることはセキュリティの点で好ましくないので、この例では、この電子鍵情報としての識別情報の登録は、次のようにセキュリティを重視した方法により、例えばドアロック装置2の販売業者あるいは設置業者もしくは使用者により行なわれる。
【0262】
先ず、本鍵情報の登録について説明する。この実施形態においては、前述したように、初期的な本鍵情報となる識別情報を記憶する電子鍵装置は、ICカードとしており、ドアロック装置2の販売業者あるいは設置業者から、ドアロック装置2の各戸への設置に際して、使用者に渡される。
【0263】
この実施形態の場合、ドアロック装置2の各戸への設置前に、当該ドアロック装置2を設置する戸の家族構成員の各人についての個人情報が収集される。そして、当該家族構成員の各人に対して、本鍵情報となる識別情報を記憶するICカードが割り当てられ、それぞれのICカードに記憶される本鍵情報としての識別情報と、前記収集された個人情報とからなる個人プロファイル情報が構成される。
【0264】
そして、設置されるドアロック装置2のシリアル番号等からなる製品番号、設置される住所、電話番号、ドアロック装置を利用する家族構成員の氏名などのユーザ情報と、各家族構成員の前記個人プロファイル情報が、予め管理サーバ装置10のドアロック装置管理データベース305に、記憶される。すなわち、家族構成員それぞれの本鍵情報は、各家族構成員の個人プロファイル情報に含められて予め管理サーバ装置10に登録されている。
【0265】
この際に、ドアロック装置管理データベースにおいては、家族構成員の個人プロファイル情報は、監視制御装置3の通信ネットワーク上のアドレス情報に対応して記憶される。当該アドレス情報としては、前述したように、この例では、電話番号やIPアドレスが用いられる。
【0266】
管理サーバ装置10に登録された本鍵情報および各家族構成員の個人プロファイル情報は、ドアロック装置2の設置業者や販売業者が、ドアロック装置2の設置を完了したときに、管理会社の管理サーバ装置10に初期登録要求をしたときに、管理サーバ装置10から監視制御装置3に転送されることにより、監視制御装置3の家族情報メモリ205に書き込まれて登録される。また、監視制御装置3に登録された情報のうち、少なくとも本鍵情報は、ドアロック制御装置100に転送されることにより、その家族情報メモリ120登録される。
【0267】
図30は、初期登録要求を受けたときの管理サーバ装置10の動作を示すものである。図30の各ステップの動作は、主としてCPU301が主体となって行なうものである。
【0268】
先ず、CPU301は、初期登録要求を受け付けたか否か判別する(ステップS241)。この初期登録要求は、ドアロック装置2のシリアル番号等の装置識別情報を伴ったものとされているもので、例えばパーソナルコンピュータなどから通信ネットワークを通じて管理サーバ装置10に送られる場合と、電話等で、初期登録要求を受けたオペレータが図示しない入力手段により入力する場合とがある。
【0269】
CPU301は、この初期登録要求を受け取ると、装置識別情報を検索子として、ドアロック装置データベースを検索し、予め登録されているドアロック装置2および監視制御装置3の通信ネットワーク9上でのアドレス情報を読み出して、初期登録要求を含む発呼をする。つまり、初期登録要求されたドアロック装置2が接続されている監視制御装置3に対して初期登録要求の発呼を行なう(ステップS242)。
【0270】
このとき、監視制御装置3は、自動応答を行なうので、CPU301は、当該監視制御装置3からの応答を確認して、当該監視制御装置3との間に通信路を形成する(ステップS243)。
【0271】
次に、CPU301は、ドアロック装置2に関連して上述のように管理サーバ装置10のドアロック装置データベース205に記憶している、ドアロック装置が設置された家の家族構成員全員についての本鍵情報を含む個人プロファイル情報を監視制御装置3に送信する(ステップS244)。
【0272】
次に、CPU301は、監視制御装置3に送信すべき情報が全部終了し終わり、監視制御装置3から登録完了通知が到来するのを待ち(ステップS245)、登録完了通知を受け取ったと判別したときには、監視制御装置3との通信路を切断して(ステップS246)、この初期登録の処理ルーチンを終了する。
【0273】
この初期登録要求情報を受け取る監視制御装置3の動作を、図31のフローチャートを参照して説明する。
【0274】
監視制御装置3のCPU201は、管理サーバ装置10からの着信を受信したか否か判別し(ステップS251)、管理サーバ装置10からの着信の受信でなかったと判別したときには、その他の処理を行なう(ステップS252)。
【0275】
管理サーバ装置10からの着信を受信したと判別したときには、CPU201は、その着信に自動応答して管理サーバ装置10との間に通信路を形成する(ステップS253)。そして、受信した着信は初期登録要求であるか否か判別する(ステップS254)。初期登録要求であると判別すると、CPU201は、管理サーバ装置10からの登録情報を待ち、登録情報を受信したら(ステップS255)、受信した登録情報を、家族情報メモリ205に書き込む(ステップS256)。
【0276】
そして、家族全員についての登録情報の書き込みが完了したら、管理サーバ装置10に登録完了通知を返送し(ステップS257)、管理サーバ装置10との通信路を切断する(ステップS258)。
【0277】
次に、CPU201は、家族情報メモリ205に書き込んで登録した個人プロファイル情報のうち、少なくとも家族構成員のそれぞれについての本鍵情報である識別情報をドアロック制御装置100に転送する(ステップS259)。ドアロック制御装置100は、この情報を受けて、家族情報メモリ120に受信した本鍵情報を登録する。本鍵情報としての識別情報のほかに、家族構成員についての個人情報の必要なものをも、ドアロック制御装置100に転送するようにしてもよいことは言うまでもない。なお、ドアロック制御装置100での登録動作は、上述の監視制御装置での鍵登録動作と同様であるので、ここでは省略する。
【0278】
そして、CPU201は、ドアロック制御装置100への本鍵情報および必要は情報の転送の終了を確認すると(ステップS260)、この処理ルーチンを終了する。
【0279】
なお、ステップS254で、初期登録ではないと判別したときには、CPU201は、後述するバックアップ鍵の登録要求であるか否か判別し(ステップS261)、バックアップ鍵の登録要求であると判別したときには、当該バックアップ登録の処理を実行する(ステップS262)。このバックアップ登録の処理については後述する。
【0280】
また、ステップS261でバックアップ登録要求ではないと判別したときには、CPU201は、紛失鍵の抹消要求であるか否か判別する(ステップS263)。そして、紛失鍵の抹消要求でないと判別したときには、CPU201は、その他の処理を実行し(ステップS264)、紛失鍵の抹消要求であると判別したときには、当該抹消要求の処理を実行する(ステップS265)。以上で、図31の処理を終了する。
【0281】
[管理サーバ装置10を通じた遠隔制御]
この例においては、管理サーバ装置10は、ドアロック装置2および監視制御装置3の利用者が、ドアロック装置2、監視制御装置3を遠隔制御することができるようにするための遠隔制御用のホームページを備えている。そして、この例では、利用者は、パーソナルコンピュータや携帯電話端末などから、インターネットを通じて、この遠隔制御用のホームページにアクセスすることにより、ロックをし忘れたドアロックの施錠、セキュリティモードオン、室内の監視カメラによるモニタリングなどができるようにされている。
【0282】
図32および図33は、この遠隔制御の際における管理サーバ装置10の動作を説明するためのフローチャートである。
【0283】
管理サーバ装置10では、この遠隔制御用のホームページへのアクセスの有無を監視しており(ステップS271)、アクセスがないときには、その他の処理を行なっている(ステップS272)。そして、遠隔制御用のホームページへのアクセスを受信したときには、CPU301は、遠隔制御用のホームページの表示情報を送信する(ステップS273)。
【0284】
この遠隔制御用のホームページは、アクセスをした者のパーソナルコンピュータや携帯電話端末の画面に表示される。この画面には、登録者の認証確認用情報の入力を促すメッセージと、入力欄が表示されているので、予め定められたパスワードや顧客ID、ドアロック装置2および監視制御装置3が設置された住所、電話番号、遠隔制御を要求している者の氏名などの必要な認証確認用情報を入力した後、当該認証確認用情報を管理サーバ装置10に送る。
【0285】
管理サーバ装置10では、この認証確認用情報を受信したか否か判別し(ステップS274)、受信したら認証がOKであるか否か判別する(ステップS275)。認証が取れなかったとき(認証NGのとき)には、認証NGを報知する画面をパーソナルコンピュータや携帯電話端末に送る(ステップS276)。
【0286】
この認証NGを報知する画面では、認証確認用情報の再入力をすることができると共に、アクセスを中断することもできる。アクセス者は、いずれかの操作をすることになる。
【0287】
そこで、管理サーバ装置10のCPU301は、認証確認用の情報を再受信したか否か判別し(ステップS277)、再受信しなかったときには、アクセスが中断されたかどうか判別し(ステップS278)、アクセス中断と判別されなかったときには、ステップS277に戻る。そして、ステップS277で、認証確認用の情報を再受信したと判別したときには、CPU301は、ステップS275に戻って、認証が取れるかどうか判別する。ステップS278で中断であると判別したときには、アクセス切断処理を行なう(ステップS279)。
【0288】
ステップS275において、認証がOKであると判別したときには、CPU301は、遠隔制御可能項目のメニュー画面を送信する(ステップS281)。認証がOKであると判別したときには、認証のための情報に含まれる情報から、遠隔制御対象のドアロック装置2および監視制御装置3がデータベース305に登録されているものの内のどれであるかを、管理サーバ装置10のCPU301は、認識している。
【0289】
遠隔制御可能項目のメニュー画面には、アクセス者が遠隔制御可能な項目がリストされ、アクセス者が、いずれかの項目を選択することができるようにされている。また、アクセス中断ボタンも表示される。
【0290】
遠隔制御項目としては、この例では、監視カメラによる室内画像のモニタリング、ドアロックの状態のモニタリング、セキュリティモードオン、ドアの開錠・施錠などが選択可能とされている。
【0291】
管理サーバ装置10のCPU301は、アクセスが中断されたかどうか判別し(ステップS282)、アクセス中断であると判別したときには、アクセス切断処理(ステップS292)を行なって、遠隔制御用のホームページを閉じる。
【0292】
ステップS282で、アクセス中断と判別されなかったときには、遠隔制御項目の選択を受け付けたか否か判別し(ステップS283)、受け付けてはいないと判別したときには、ステップS282に戻る。
【0293】
そして、ステップS283で、遠隔制御項目の選択を受け付けたと判別したときには、選択された遠隔制御項目が監視カメラによるモニタリングであるか否か判別する(ステップS284)。そして、監視カメラによるモニタリングであると判別したときには、CPU301は、遠隔制御対象である監視制御装置3に監視カメラからの画像送出要求を送る(ステップS285)。
【0294】
この画像送出要求に対して、監視制御装置3は、前述のセキュリティモードにおいて説明したようにして、監視カメラの撮影画像を管理サーバ装置10に送ってくる。そこで、管理サーバ装置10では、当該監視制御装置3からの画像情報を受信し(ステップS286)、ホームページのアクセス者側に当該受信画像を転送する(ステップS287)。そして、アクセス者が、画像転送中止の指示を送ってくるまで、画像転送動作を繰り返す(ステップS288)。そして、ステップS288で、画像転送中止の指示を受けたと判別したときには、ステップS281に戻る。
【0295】
また、ステップS284で、選択された遠隔制御項目が監視カメラによるモニタリングではないと判別したときには、CPU301は、選択された遠隔制御項目を認識し(ステップS289)、当該認識した遠隔制御項目に応じた制御指示を、遠隔制御対象である監視制御装置3に送る。遠隔制御対象が、ドアロック装置2に対するものであるときには、監視制御装置3は、制御指示をドアロック制御装置100に送る。
【0296】
ドアロック制御装置100は、例えばドアロックのモニタリング指示であるときには、ドアの施錠あるいは開錠状態を監視制御装置3に送り、監視制御装置3が当該ドアの施錠あるいは開錠状態を管理サーバ装置10に返送する。
【0297】
制御項目がセキュリティモードオンであるときには、監視制御装置3は、その指示通りにセキュリティモードをオンにする。制御項目がドアの施錠または開錠指示であったときには、監視制御装置3は、その制御指示をドアロック制御装置100に送る。ドアロック制御装置100は、その指示に従ってドアの施錠あるいは開錠を行ない、制御完了通知を監視制御装置3に送る。
【0298】
監視制御装置3は、ドアロック制御装置100からの制御完了通知を受信したとき、また、セキュリティモードオンなどの自装置における制御指示動作を完了した後、制御完了通知を管理サーバ装置10に返送する。なお、ドアロックのモニタリング指示に対するドアロック状態の返送は、制御完了通知に含まれるものである。
【0299】
管理サーバ装置10では、ステップS290で制御指示を送った後、監視制御装置3からの制御完了通知の受信を待ち(ステップS291)、制御完了通知を受信するとステップS281に戻る。
【0300】
以上のようにして、この実施形態では、遠隔操作により、自宅の室内の画像モニタリングや、セキュリティオン指示、玄関ドアの施錠状態の確認や施錠、開錠の制御ができるので、非常に便利である。
【0301】
[バックアップ鍵登録について]
この実施形態においては、管理サーバ装置10が備える鍵登録ホームページにアクセスすることにより、バックアップ鍵の登録を行なうことができる。図34は、このバックアップ鍵登録の際のシステム構成を説明するための図である。また、図35および図36は、このときの管理サーバ装置10の動作を説明するためのフローチャートである。
【0302】
図34に示すように、先ず、電子鍵リード/ライト装置2001を備える、あるいは電子鍵リード/ライト装置2001が接続されているパーソナルコンピュータ2002を用意する。そして、電子鍵リード/ライト装置2001にバックアップ鍵として登録したい電子鍵装置、例えばICカード、携帯電話端末、PDAをセットする。これらの電子鍵装置は、前述したように、本鍵情報が格納されたICカード40Cの識別情報と異なるように一元管理されたICチップおよび電磁誘導アンテナなどからなる通信手段を備えるものである。
【0303】
次に、パーソナルコンピュータ2002からインターネット2003を通じて管理サーバ装置10の鍵登録ホームページにアクセスする。
【0304】
管理サーバ装置10では、この鍵登録ホームページへのアクセスの有無を監視しており(ステップS301)、アクセスがないときには、その他の処理を行なっている(ステップS302)。そして、鍵登録ホームページへのアクセスを受信したときには、CPU301は、鍵登録ホームページの表示情報を送信する(ステップS303)。
【0305】
この鍵登録ホームページは、パーソナルコンピュータ2002の画面に表示される。この画面には、登録者の認証確認用情報の入力を促すメッセージと、入力欄が表示されているので、予め定められたパスワードや顧客ID、ドアロック装置2が設置された住所、電話番号、鍵登録を要求している者の氏名などの必要な認証確認用情報を入力した後、当該認証確認用情報を管理サーバ装置10に送る。
【0306】
管理サーバ装置10では、この認証確認用情報を受信したか否か判別し(ステップS304)、受信したら認証がOKであるか否か判別する(ステップS305)。認証が取れなかったとき(認証NGのとき)には、認証NGを報知する画面をパーソナルコンピュータ2002に送る(ステップS306)。
【0307】
この認証NGを報知する画面では、認証確認用情報の再入力をすることができると共に、アクセスを中断することもできる。鍵登録者は、いずれかの操作をすることになる。
【0308】
そこで、管理サーバ装置10のCPU301は、認証確認用の情報を再受信したか否か判別し(ステップS307)、再受信しなかったときには、アクセスが中断されたかどうか判別し(ステップS308)、アクセス中断と判別されなかったときには、ステップS307に戻る。そして、ステップS307で、認証確認用の情報を再受信したと判別したときには、CPU301は、ステップS305に戻って、認証が取れるかどうか判別する。ステップS308で中断であると判別したときには、アクセス切断処理を行なう(ステップS309)。
【0309】
ステップS305において、認証がOKであると判別したときには、CPU301は、バックアップ鍵登録用画面を送信する(図36のステップS311)。このバックアップ鍵登録用画面には、鍵登録ボタンと、アクセス中断ボタンがある。鍵登録者は、いずれかのボタンを操作することになる。鍵登録ボタンが押されたときには、パーソナルコンピュータ2002は、バックアップ登録したい電子鍵装置40Bから電子鍵リード/ライト部2001により識別情報を読み取って、バックアップ鍵情報として管理サーバ装置10に送る。
【0310】
そこで、管理サーバ装置10のCPU301は、バックアップ鍵情報を受信したか否か判別し(ステップS312)、受信しなかったときには、アクセスが中断されたかどうか判別し(ステップS313)、アクセス中断と判別されなかったときには、ステップS312に戻る。
【0311】
そして、ステップS313で中断であると判別したときには、アクセス切断処理を行なって(ステップS309)、鍵ホームページを閉じる。また、ステップS312で、バックアップ鍵情報を受信したと判別したときには、CPU301は、ドアロック装置データベース305に、鍵登録要求者のバックアップ鍵情報として、受信した電子鍵情報を登録する(ステップS315)。このとき、電子鍵登録・紛失履歴メモリ306にも、その登録したバックアップ鍵情報と、鍵登録要求者の識別情報とがバックアップ登録履歴として、カレンダー情報および時刻情報と共に書き込まれる。
【0312】
そして、アクセス切断を行なった後(ステップS316)、鍵登録要求者が登録されているドアロック装置2が接続されている監視制御装置3に、バックアップ鍵登録要求の発信を行なう(ステップS317)。監視制御装置3では、このバックアップ鍵登録要求の発信の着信を受けると、その着信に自動応答するので、CPU301は、当該監視制御装置3との間に通信路を形成する(ステップS318)。
【0313】
次に、CPU301は、鍵登録要求者を識別する情報と、バックアップ鍵情報とを監視制御装置3に送信する(ステップS319)。次に、CPU301は、監視制御装置3に送信すべき情報が全部終了し終わり、監視制御装置3から登録完了通知が到来するのを待ち(ステップS320)、登録完了通知を受け取ったと判別したときには、監視制御装置3との通信路を切断して(ステップS321)、このバックアップ鍵登録の処理ルーチンを終了する。
【0314】
次に、前記ステップS317〜ステップS319での送信動作により管理サーバ装置10から送られてくるバックアップ鍵情報を受け取る監視制御装置3の動作を、図37のフローチャートを参照して説明する。この処理ルーチンは、図31におけるステップS262の処理に相当する。
【0315】
監視制御装置3のCPU201は、まず、バックアップ鍵情報と、鍵登録要求者の名前などの識別情報とを受信し(ステップS331)、鍵登録要求者を認識する(ステップS332)。次に、受信したバックアップ鍵情報を、認識した登録要求者のバックアップ鍵情報として、家族情報メモリ205に書き込んで登録する(ステップS333)。
【0316】
このとき、当該鍵登録要求者の個人プロファイル情報の電子鍵登録・紛失履歴エリアに、その登録したバックアップ鍵情報とカレンダー情報および時刻情報とがバックアップ登録履歴として書き込まれる。
【0317】
そして、CPU201は、管理サーバ装置10に、バックアップ鍵情報の登録完了通知を送る(ステップS334)。そして、管理サーバ装置10との通信路を切断する(ステップS335)。
【0318】
次に、CPU201は、家族情報メモリ205に書き込んで登録したバックアップ鍵情報である識別情報を、鍵登録要求者の識別情報と共に、ドアロック制御装置100に転送する(ステップS336)。ドアロック制御装置100は、この情報を受けて、家族情報メモリ120に、受信したバックアップ鍵情報を登録する。そして、CPU201は、ドアロック制御装置100への本鍵情報および必要は情報の転送の終了を確認すると(ステップS337)、この処理ルーチンを終了する。
【0319】
なお、ドアロック制御装置100における電子鍵情報の認証には本鍵情報のみを用いるようにする場合には、ステップS336およびステップS337の処理は、行なわなくてもよい。つまり、ドアロック制御装置100には、常に本鍵情報が存在すればよいからである。その場合には、後述する紛失鍵抹消登録の際に、紛失鍵情報の抹消と共に、新たに本鍵情報として使用する、予め監視制御装置3にバックアップ登録されていた鍵情報が、監視制御装置3からドアロック制御装置100に転送されるようにされる。
【0320】
なお、ドアロック制御装置100での登録動作は、上述の監視制御装置での鍵登録動作と同様であるので、ここでは省略する。
【0321】
なお、以上の電子鍵情報としての識別情報の登録動作は一例であって、例えばパーソナルコンピュータ2002および電子鍵リード/ライト装置2001の代わりに、監視制御装置3を用いて、同様にして管理サーバ装置10にアクセスして、バックアップ鍵を登録するようにしても良い。
【0322】
また、管理サーバ装置10を介することなく、監視制御装置3およびドアロック制御装置100に、電子鍵情報としての識別情報を登録することができるようにしても良い。
【0323】
なお、バックアップ鍵登録の際の鍵登録者の認証のために、本鍵情報を管理サーバ装置に送り、その後、バックアップ鍵登録したい電子鍵装置をセットして登録を行なうようにしてもよい。その場合には、鍵登録者の認証は、本鍵情報により行なうことができるので、上述の例における鍵登録者の認証確認用情報の入力は不要となる。
【0324】
[鍵の紛失対策]
電子鍵装置を紛失してしまった場合には、当該紛失した電子鍵装置の悪意の取得者の利用を防止するため、この実施形態では、電子鍵情報の抹消処理を行なうようにする。図38は、本鍵情報の抹消処理を行なう場合のシステム構成を示す図である。また、図39は、そのときの処理手順を説明するためのフローチャートである。
【0325】
まず、紛失者は、管理会社に対して紛失届を提出する(手順S341)。この紛失届は、電話やメールなどが用いられて行なわれる。この際に、紛失者の本人確認が行なわれ(手順S342)、本人確認がOKであったときに、紛失届が受理される(手順S343)。本人確認は、住所、氏名、年齢、電話番号、パスワード、顧客番号などにより行なわれる。
【0326】
次に、管理会社のオペレータは、管理サーバ装置10に対して紛失鍵の抹消登録の指示入力を行なう。これを受けて、管理サーバ装置10では、紛失鍵の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を行なう(手順S344)。管理サーバ装置10のCPU301は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を完了すると、電子鍵登録・紛失履歴メモリ306に、その抹消したバックアップ鍵情報と、抹消要求者の識別情報とを、電子鍵抹消履歴として、カレンダー情報および時刻情報と共に書き込む。
【0327】
また、管理サーバ装置10のCPU301は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理、抹消履歴の書き込みを完了すると、鍵紛失届を出した者が登録されているドアロック装置2が接続されている監視制御装置3を、データベース305から検索して、自動的に、当該監視制御装置3にアクセスして、紛失鍵の抹消要求を送る(手順S345)。
【0328】
紛失鍵の抹消要求を受信した監視制御装置3は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を行なう。そして、監視制御装置3は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を完了すると、個人プロファイル情報の電子鍵登録・抹消履歴エリアに抹消履歴を書き込み、その後、ドアロック装置2に対して紛失鍵の抹消指示をする。そして、バックアップ鍵が登録されていれば、当該バックアップ鍵の格上げ処理も指示する(手順S346)。
【0329】
ドアロック装置2は、監視制御装置3からの指示に従い、紛失鍵情報の抹消およびバックアップ鍵情報の格上げ処理を実行する(手順S347)。
【0330】
なお、前述もしたように、ドアロック制御装置100における電子鍵情報の認証には本鍵情報のみを用いるようにする場合には、バックアップ鍵は、ドアロック制御装置100には登録されない。その場合には、手順S346では、紛失鍵の抹消指示と共に、監視制御装置3にバックアップ登録されている鍵情報を本鍵情報として、ドアロック制御装置100に送る。
【0331】
そして、その場合、ドアロック制御装置100では、手順S347において、抹消指示を受けた鍵情報を抹消すると共に、その代わりに新たに受信した本鍵情報の登録を行なうことになる。
【0332】
図40を参照して、手順S344および手順S345における管理サーバ装置10の動作を説明する。
【0333】
管理会社のオペレータは、管理サーバ装置10に対して紛失鍵の抹消要求者に関する情報を入力して、紛失鍵の抹消要求を入力する。管理サーバ装置10のCPU301は、この紛失鍵の抹消要求が入力されたか否か判別する(ステップS351)。CPU301は、抹消要求がなければ、その他の処理を行なう(ステップS352)。
【0334】
ステップS351で、紛失鍵の抹消要求が入力されたと判別したときには、CPU301は、ドアロック装置データベース305において抹消要求者および紛失鍵の情報を検索し(ステップS353)、抹消要求者の紛失鍵の情報を抹消すると共に、前述したように、電子鍵登録・紛失履歴メモリ306に紛失者および紛失鍵の情報を書き込む(ステップS354)。
【0335】
次に、CPU301は、抹消要求者の電子鍵情報としては、バックアップ鍵情報が登録されているかどうか判別し(ステップS355)、バックアップ鍵情報が登録されていると判別したときには、登録されているバックアップ鍵情報を本鍵情報に登録しなおす(ステップS356)。
【0336】
そして、抹消要求者が登録されている監視制御装置3の通信ネットワーク9上のアドレスを、データベース305から検索して(ステップS357)、当該監視制御装置3に紛失鍵の抹消要求の発信を行なう(ステップS358)。ステップS355で、バックアップ鍵情報が登録されていないと判別したときには、ステップS357に即座に進む。
【0337】
監視制御装置3では、このバックアップ鍵登録要求の発信の着信を受けると、その着信に自動応答するので、CPU301は、当該監視制御装置3との間に通信路を形成する(ステップS359)。
【0338】
次に、CPU301は、抹消要求者を識別する情報と、抹消すべき紛失鍵の情報とを監視制御装置3に送信する(ステップS360)。次に、CPU301は、監視制御装置3に送信すべき情報が全部終了し終わり、監視制御装置3から抹消完了通知が到来するのを待ち(ステップS361)、抹消完了通知を受け取ったと判別したときには、監視制御装置3との通信路を切断して(ステップS362)、この紛失鍵情報の抹消処理ルーチンを終了する。
【0339】
次に、前記手順S346において、管理サーバ装置10から送られてくる紛失鍵の抹消要求を受け取ったときの監視制御装置3の動作を、図41のフローチャートを参照して説明する。この処理ルーチンは、図31におけるステップS265の処理に相当する。
【0340】
監視制御装置3のCPU201は、まず、紛失鍵情報と、抹消要求者の名前などの識別情報とを受信し(ステップS371)、抹消要求者および紛失鍵情報を認識する(ステップS372)。次に、認識した抹消要求者の紛失鍵情報を、家族情報メモリ205から抹消する(ステップS373)。そして、抹消要求者の個人プロファイル情報中の電子鍵登録・抹消履歴情報として、抹消した電子鍵情報としての識別情報および日付、時刻等を、家族情報メモリ205に書き込んだ後、管理サーバ装置10に、抹消完了通知を送る(ステップS374)。そして、管理サーバ装置10との通信路を切断する(ステップS375)。
【0341】
次に、CPU201は、抹消要求者の電子鍵情報としては、バックアップ鍵情報が登録されているかどうか判別し(ステップS376)、バックアップ鍵情報が登録されていると判別したときには、登録されているバックアップ鍵情報を本鍵情報に登録しなおす(ステップS377)。そして、ドアロック制御装置100に紛失鍵の抹消指示を送る(ステップS378)。ステップS376で、バックアップ鍵情報が登録されていないと判別したときには、ステップS378に即座に進む。
【0342】
ドアロック制御装置100では、抹消指示に従って、紛失鍵情報の抹消を実行した後、抹消完了通知を監視制御装置3に送る。そこで、監視制御装置3は、抹消完了通知の受信を待って(ステップS379)、この処理ルーチンを終了する。
【0343】
なお、ドアロック制御装置100における電子鍵情報の認証には本鍵情報のみを用いるようにする場合には、バックアップ鍵情報が存在するときには、ステップS378では、紛失鍵の情報と共に、本鍵情報に格上げするバックアップ鍵情報を送るようにする。本鍵情報に格上げするバックアップ鍵情報は、抹消完了の後に、監視制御装置3から、ドアロック制御装置100に送るようにしてもよい。
【0344】
なお、ドアロック制御装置100での登録動作は、上述の監視制御装置での鍵登録動作と同様であるので、ここでは省略する。
【0345】
図39〜図41の例では、管理サーバ装置10では、紛失鍵の登録抹消は、まず、管理サーバ装置10で行なった後、監視制御装置3およびドアロック制御装置100で行なわすようにしたが、通信ネットワーク9における支障などによって、監視制御装置3およびドアロック制御装置2における紛失鍵の抹消処理が遅れることがある。
【0346】
しかし、紛失鍵の登録抹消は、セキュリティ管理上では、監視制御装置3およびドアロック制御装置2での登録抹消が早い方がよい。また、管理サーバ装置10の登録内容と、監視制御装置3およびドアロック制御装置2での登録内容とは、できるだけ同一にしておくほうが管理上、好ましい。
【0347】
次に説明する紛失鍵の登録抹消処理手順は、以上の点を考慮したものである。
【0348】
図42は、その場合における本鍵情報の抹消処理を行なう場合の処理手順を説明するためのフローチャートである。
【0349】
まず、紛失者は、管理会社に対して紛失届を提出する(手順S381)。この紛失届は、電話やメールなどが用いられて行なわれる。この際に、紛失者の本人確認が行なわれ(手順S382)、本人確認がOKであったときに、紛失届が受理される(手順S383)。本人確認は、住所、氏名、年齢、電話番号、パスワード、顧客番号などにより行なわれる。
【0350】
次に、管理会社のオペレータは、管理サーバ装置10に対して紛失鍵の抹消登録の指示入力を行なう。これを受けて、管理サーバ装置10は、紛失鍵情報が登録されている監視制御装置3およびドアロック制御装置2のアドレスを、データベース305から検索して、検索結果の監視制御装置に対して、紛失鍵の抹消要求を送る(手順384)。
【0351】
紛失鍵の抹消要求を受信した監視制御装置3は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を行なう。そして、監視制御装置3は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を完了すると、個人プロファイル情報の電子鍵登録・抹消履歴エリアに抹消履歴を書き込み、その後、ドアロック装置2に対して紛失鍵の抹消指示をする。そして、バックアップ鍵が登録されていれば、当該バックアップ鍵の格上げ処理も指示する(手順S385)。
【0352】
ドアロック装置2は、監視制御装置3からの指示に従い、紛失鍵情報の抹消およびバックアップ鍵情報の格上げ処理を実行し、抹消完了通知を監視制御装置3に返送する(手順S386)。
【0353】
このドアロック装置2からの抹消完了通知を受けた監視制御装置3は、抹消完了通知を管理サーバ装置10に返送する(手順S387)。
【0354】
抹消完了通知を受けた管理サーバ装置10は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を行なう。そして、管理サーバ装置10のCPU301は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を完了すると、電子鍵登録・紛失履歴メモリ306に、その抹消したバックアップ鍵情報と、抹消要求者の識別情報とを、電子鍵抹消履歴として、カレンダー情報および時刻情報と共に書き込む(手順S388)。
【0355】
なお、前述もしたように、ドアロック制御装置100における電子鍵情報の認証には本鍵情報のみを用いるようにする場合には、バックアップ鍵は、ドアロック制御装置100には登録されない。その場合には、手順S385では、紛失鍵の抹消指示と共に、監視制御装置3にバックアップ登録されている鍵情報を本鍵情報として、ドアロック制御装置100に送る。
【0356】
そして、その場合、ドアロック制御装置100では、手順S386において、抹消指示を受けた鍵情報を抹消すると共に、その代わりに新たに受信した本鍵情報の登録を行なうことになる。
【0357】
図43を参照して、この例の場合における管理サーバ装置10の動作を説明する。
【0358】
管理会社のオペレータは、管理サーバ装置10に対して紛失鍵の抹消要求者に関する情報を入力して、紛失鍵の抹消要求を入力する。管理サーバ装置10のCPU301は、この紛失鍵の抹消要求が入力されたか否か判別する(ステップS391)。CPU301は、抹消要求がなければ、その他の処理を行なう(ステップS392)。
【0359】
ステップS391で、紛失鍵の抹消要求が入力されたと判別したときには、CPU301は、ドアロック装置データベース305において抹消要求者および紛失鍵の情報および監視制御装置3およびドアロック装置2のアドレスを検索し(ステップS393)、検索した監視制御装置3に対して通信ネットワーク9を通じて、紛失鍵の抹消要求を送る(ステップS394)。
【0360】
監視制御装置3では、このバックアップ鍵登録要求の発信の着信を受けると、その着信に自動応答するので、CPU301は、当該監視制御装置3との間に通信路を形成する(ステップS395)。
【0361】
次に、CPU301は、抹消要求者を識別する情報と、抹消すべき紛失鍵の情報とを監視制御装置3に送信する(ステップS396)。次に、CPU301は、監視制御装置3に送信すべき情報が全部終了し終わり、監視制御装置3から抹消完了通知が到来するのを待つ(ステップS397)。
【0362】
そして、ステップS397で、抹消完了通知を受け取ったと判別したときには、監視制御装置3との通信路を切断し(ステップS398)、抹消要求者の紛失鍵の情報を抹消すると共に、前述したように、電子鍵登録・紛失履歴メモリ306に紛失者および紛失鍵の情報を書き込む(ステップS399)。
【0363】
次に、CPU301は、抹消要求者の電子鍵情報としては、バックアップ鍵情報が登録されているかどうか判別し(ステップS400)、バックアップ鍵情報が登録されていると判別したときには、登録されているバックアップ鍵情報を本鍵情報に登録しなおす(ステップS401)。そして、この紛失鍵情報の抹消処理ルーチンを終了する。
【0364】
[他の実施形態]
上述の実施形態は、セキュリティ監視システムも含む通信システムの構成であったので、管理サーバ装置10が存在しているが、セキュリティ監視システムが存在しない通信システムの構成も可能である。
【0365】
その場合には、監視制御装置3で行なえる機能に、バックアップ鍵登録や紛失鍵抹消を用意する。そして、リモートコマンダ50により、メニューからそれらの機能を選択して、バックアップ鍵登録や、紛失鍵の抹消を行なうようにする。
【0366】
例えば、バックアップ鍵情報の登録は、リモートコマンダ50により、メニューからバックアップ鍵登録を選択し、監視制御装置3に対して、バックアップ鍵情報を登録したい電子鍵装置をかざし、リモートコマンダ50により、登録要求者の入力を行ない、登録実行を選択することにより、行なうことができる。
【0367】
鍵情報の抹消も同様にして、監視制御装置3において行なうことができる。この例の場合にも、監視制御装置3からドアロック制御装置100に鍵情報を転送したり、抹消指示をしたりするのは、上述の場合と同様である。
【0368】
また、ドアの施錠および開錠のみを目的とするドアロック制御システムとして考えた場合には、監視制御装置3は不要である。その場合には、ドアロック制御装置100に対して、バックアップ鍵情報の登録を行なったり、紛失鍵情報の抹消を行なったりすることができる構成とすればよい。
【0369】
上述の例では、バックアップ鍵情報が登録されていても、本鍵情報のみを電子鍵装置からの識別情報の受信時の認証用としたが、家族情報メモリ120または205に登録されているバックアップ鍵情報をも含む全てを認証用として、常時、用いるようにしても勿論よい。
【0370】
その場合には、鍵紛失による抹消は、当該鍵情報の抹消を行なうだけでよく、上述の例のように、バックアップ鍵を本鍵情報に格上げするようにする処理は不要となる。
【0371】
なお、上述の実施形態では、本鍵情報は、予め管理サーバ装置にドアロック装置の設置会社や販売会社などにより、登録しておくようにしたが、本鍵情報もバックアップ情報と同様にして、上述のようにして後から登録することができるようにしてもよい。
【0372】
また、上述の実施形態では、パーソナルコンピュータを用いてバックアップ鍵の登録を行なうようにしたが、監視制御装置3から管理サーバ装置10にアクセスすることにより、行なうこともできる。その場合には、監視制御装置3が備える電子鍵リード/ライト部36を利用することができるので、電子鍵リード/ライト装置を別個に用意する必要はない。
【0373】
また、パーソナルコンピュータの代わりに、電子鍵リード/ライト装置に接続される携帯電話端末から、管理サーバ装置のホームページにアクセスして、バックアップ鍵登録を行なうようにすることもできる。
【0374】
また、上述の実施形態では、電子鍵情報の紛失届による抹消は、本鍵情報について説明したが、紛失届の際に、本鍵情報の紛失届か、バックアップ鍵情報の紛失届かの指定をすることにより、バックアップ鍵情報の紛失届およびそれに基づくバックアップ鍵情報の抹消処理をすることもできる。
【0375】
また、ICチップのメモリには、予め一元管理された識別情報が記憶されているように説明したが、後から、一元管理されている識別情報が書き込まれるようにされてもよいことは言うまでもない。
【0376】
なお、上述の実施形態では、電子鍵装置を、外側電子鍵リード/ライト部21exに対して、ドアの施錠後、所定時間以内にかざした場合に、セキュリティモードをオンにするようにしたが、ドアロック制御装置100または監視制御装置3では、玄関ドア1からの入退出を管理しているので、在宅者が無くなったら、自動的にセキュリティレベルAでセキュリティモードをオンにするようにすることもできる。
【0377】
その場合に、ドアロック制御装置100で、在宅者無しを検出したときに、監視制御装置3にセキュリティモードオンを要求しても良いし、監視制御装置3が、自装置で、在宅者無しを検出したときに、セキュリティモードオンとするようにしても良い。
【0378】
なお、この例では、在宅者が玄関ドア1を開錠し、玄関ドア1を開けたときには、それまでにセキュリティモードがオンになっていても、一旦、セキュリティモードは、オフとされるものとしたが、セキュリティモードがオンになっているときに外出者があった場合には、外出者を電子鍵装置との通信により取得される識別情報により認識して、監視制御装置3が、帰宅者があった場合と全く同様にして、在宅状況の変化に対応して自動的にセキュリティレベルを変更するようにすることもできる。
【0379】
なお、以上の実施形態の説明では、鍵情報としての識別情報の認証は、ドアロック装置で行なうようにしたが、ドアロック装置2は、監視制御装置3に、あるいは監視制御装置3を介して管理サーバ装置10に鍵情報を送り、監視制御装置3あるいは管理サーバ装置10で、認証作業を行ない、その認証結果を、ドアロック装置2に返す(管理サーバ装置10の場合には監視制御装置3を介して返す)ようにしても良い。その場合には、監視制御装置3からドアロック制御装置100への鍵情報の転送や抹消指示を送る必要はない。
【0380】
また、開錠者、施錠者の識別情報も監視制御装置3ではなく、管理サーバ装置10に送り、管理サーバ装置10により、セキュリティ管理をするようにしてもよい。
【0381】
また、以上の説明では、外出者か帰宅者かは、ドアロック制御装置100で判別するようにしたが、監視制御装置3においても、ドアロック制御装置100でのドアロック制御モードの設定情報を備えているので、ドアロック制御装置100は、電子鍵装置40が、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exにかざされて通信が両者の間で行なわれ、識別情報についての認証がとれたときには、その識別情報と、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exのいずれと通信したかの情報と、開錠か施錠かの情報とを、監視制御装置3に送り、監視制御装置3が、外出か帰宅かを判別するようにすることもできる。
【0382】
また、電子鍵装置は、上述の実施形態のような非接触形式で電子鍵情報の通信を行なうのものに限られるものではなく、接触形式で電子鍵情報の通信を行なうものであっても勿論よい。
【0383】
【発明の効果】
以上説明したように、この発明によれば、電子鍵情報が記憶される電子鍵装置を紛失してしまった場合には、紛失者は、管理装置に届けることにより、自動的に紛失した電子鍵装置に記憶されていた電子鍵情報が、ドアの施錠、開錠を制御する制御装置の記憶部から抹消される。
【0384】
したがって、紛失した電子鍵装置により、ドアの施錠、開錠は、できなくなり、紛失鍵の悪意の拾得者に対抗することができるという効果がある。
【図面の簡単な説明】
【図1】この発明による通信システムの実施形態の概要を説明するための図である。
【図2】この発明の実施形態の識別情報の概要を説明するための図である。
【図3】この発明の実施形態で用いる識別情報の一例を示す図である。
【図4】ドアロックシステムの実施形態の要部を説明するための図である。
【図5】実施形態のドアロック装置の構成例を示す図である。
【図6】この発明の実施形態に用いる電子鍵装置の一例を示す図である。
【図7】図6の電気的構成例を示す図である。
【図8】セキュリティシステムに用いる監視制御装置の例を示す図である。
【図9】図5の監視制御装置の構成例を示すブロック図である。
【図10】個人プロファイル情報の一例を示す図である。
【図11】セキュリティモードの内容を説明するための図である。
【図12】セキュリティモードの内容を説明するための図である。
【図13】管理サーバ装置の構成例を示すブロック図である。
【図14】図5の監視制御装置の伝言記録および再生機能を説明するためのフローチャートである。
【図15】ドアロック制御モードの設定動作を説明するためのフローチャートである。
【図16】ドアロック制御モードの設定動作を説明するためのフローチャートである。
【図17】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図18】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図19】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図20】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図21】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図22】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図23】ドアロック制御モードの一つの例である逐次ロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図24】ドアロック制御モードの一つの例である逐次ロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図25】ドアロック制御モードの一つの例である逐次ロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図26】監視制御装置のリモートコマンダからの信号の受信処理動作を説明するためのフローチャートである。
【図27】監視制御装置におけるセキュリティモードオン時の動作を説明するためのフローチャートの一部である。
【図28】監視制御装置におけるセキュリティモードオン時の動作を説明するためのフローチャートの一部である。
【図29】監視制御装置におけるドアロック装置との連携動作を説明するための図である。
【図30】この発明における実施形態において、本鍵情報の登録を説明するためのフローチャートを示す図である。
【図31】この発明における実施形態において、本鍵情報の登録を説明するためのシステム構成を示す図である。
【図32】この発明における実施形態において、管理サーバ装置を介した遠隔制御を説明するためのフローチャートを示す図である。
【図33】この発明における実施形態において、管理サーバ装置を介した遠隔制御を説明するためのフローチャートを示す図である。
【図34】この発明における実施形態において、バックアップ鍵情報の登録を説明するためのシステム構成を示す図である。
【図35】この発明における実施形態において、バックアップ鍵情報の登録を説明するためのフローチャートを示す図である。
【図36】この発明における実施形態において、バックアップ鍵情報の登録を説明するためのフローチャートを示す図である。
【図37】この発明における実施形態において、バックアップ鍵情報の登録を説明するためのフローチャートを示す図である。
【図38】この発明における実施形態において、紛失鍵情報の抹消を行なう場合のシステム構成を説明するための図である。
【図39】この発明における実施形態において、紛失鍵情報の抹消を行なう場合の手順の一例を説明するための図である。
【図40】図39の例における紛失鍵情報の抹消処理を説明するためのフローチャートを示す図である。
【図41】図39の例における紛失鍵情報の抹消を説明するためのフローチャートを示す図である。
【図42】この発明における実施形態において、紛失鍵情報の抹消を行なう場合の手順の他の例を説明するための図である。
【図43】図42の例における紛失鍵情報の抹消処理を説明するためのフローチャートを示す図である。
【符号の説明】
1…玄関ドア、2…ドアロック装置、3…監視制御装置、4…火災センサ、5…ガスセンサ、6a,6b…窓センサ、7…テレビ受像機、8…電話回線、10…管理サーバ装置100…ドアロック制御装置、21in…内側電子鍵リード/ライト部、21ex…外側電子鍵リード/ライト部、40…電子鍵装置
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a communication system suitable for a door lock system that controls locking and unlocking of a door using electronic key information, and a control device and a management device used for the communication system.
[0002]
[Prior art]
In a conventional door lock system in which a physical key is inserted into a key cylinder for locking and unlocking, if the key is lost, the key cylinder of the door lock mechanism is not replaced with a key using a key other than the key. As long as the person who finds the malicious lost key has the risk of unlocking the door. In recent years, incidents such as theft caused by unlocking without using a key have occurred, although those familiar with the key cylinder mechanism have occurred.
[0003]
Therefore, a door lock system using an electronic key without using such a key cylinder mechanism has attracted attention. For example, as an example of the door lock system using the electronic key, the master unit compares and compares an ID code registered in advance with an ID code received from a slave unit as an electronic key, and based on the comparison result, compares the ID code received from the slave unit. A device that controls locking is known (for example, Patent Document 1 (see Japanese Patent Application Laid-Open No. 9-4293)).
[0004]
[Patent Document 1]
JP-A-9-4293.
[0005]
[Problems to be solved by the invention]
By the way, even in a door lock system using an electronic key, if the device in which the electronic key information is written (hereinafter, referred to as an electronic key device) is lost, the above-mentioned malicious malicious key can be countered. Measures are needed.
[0006]
SUMMARY OF THE INVENTION It is an object of the present invention to provide a communication system capable of easily countering a malicious lost key finder even if the electronic key device is lost.
[0007]
[Means for Solving the Problems]
In order to solve the above problem, a communication system according to the first aspect of the present invention provides:
A communication system comprising: a control device that controls a door lock mechanism for locking and unlocking a door according to electronic key information; and a management device connected to the control device through a communication network,
The control device includes:
A first communication unit for receiving the electronic key information from an electronic key device that stores electronic key information;
A first storage unit for storing electronic key information;
Comparing the electronic key information received from the electronic key device through the first communication unit with the electronic key information stored in the first storage unit, and locking the door based on the comparison result; A first control unit for controlling unlocking;
A second communication unit for performing communication through the communication network with the management device;
Deleting means for deleting the electronic key information from the first storage unit in response to a request to delete the electronic key information received from the management device through the second communication unit;
With
The management device,
A second storage unit that stores the address of the control device on the communication network in association with electronic key information used in the control device;
Receiving means for receiving a designated input of the electronic key information to be deleted;
A third communication unit for performing communication through the communication network with the control device;
Searching means for searching the second storage unit for an address of a control device in which the electronic key information to be deleted received by the receiving means is registered;
A second control unit that transmits, via the third communication unit, a request to delete the electronic key information received by the reception unit to the control device corresponding to the address searched by the search unit;
It is characterized by having.
[0008]
According to the first aspect of the present invention, in the event that the electronic key device storing the electronic key information has been lost, the lost person is notified of the lost electronic key device by automatically sending it to the management device. The stored electronic key information is deleted from the storage unit of the control device that controls locking and unlocking of the door.
[0009]
Therefore, the locking and unlocking of the door cannot be performed by the lost electronic key device, and it is possible to counter a malicious finder of the lost key.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of a communication system according to the present invention will be described with reference to the drawings.
[0011]
In the example described below, a door lock control system that receives electronic key information from the electronic key device and controls locking and unlocking of the door is provided at the front door of the house, and the house has a window. A security monitoring system that detects the intrusion of thieves from the entrance door, the occurrence of fire, and gas leaks and takes measures to respond to each abnormal situation is established, and this security monitoring system can communicate with the door lock control system To be linked to operate.
[0012]
Further, in this example, the security monitoring system is connected to the management server device via a communication network to constitute the communication system of the embodiment as a whole.
[0013]
In this case, various types of electronic key devices can be used. In this example, a device in which a control IC (Integrated Circuit) and communication means are embedded is used. In this example, as a specific example of the electronic key device, a mobile phone terminal, a PDA (Personal Digital Assistants) terminal, and the like are used in addition to an IC card (hereinafter, referred to as an electronic key device).
[0014]
That is, in this example, not only an IC card but also a mobile phone terminal or a PDA terminal can be used as the electronic key device. Normally, an IC card is used as the key device, and a mobile phone terminal, a PDA terminal, and the like are used as a backup terminal (spare).
[0015]
In this case, in this embodiment, the control IC mounted on each electronic key device is provided with a memory, and the memory stores identification information managed in a unified manner so that no identical one exists. In this example, an IC chip serial number is used as the identification information.
[0016]
For example, as shown in FIG. 2, one or a plurality of IC chip manufacturing companies 1001 assign a unique and unified IC chip serial number to the manufactured control IC chip 1002. I do. In the case where there are a plurality of IC chip manufacturers 1001, for example, the IC chip manufacturers 1001 are unitarily managed by assigning in advance a serial number assigned to the control IC chip 1002. You. Therefore, different IC chip serial numbers are stored as identification information in the memory of the manufactured control IC chip 1002.
[0017]
The control IC chip 1002 is supplied to an IC card manufacturing factory (or manufacturing company) 1003, a mobile phone terminal manufacturing factory (or manufacturing company) 1004, a PDA terminal manufacturing factory (or manufacturing company) 1005, and the like. An IC card, a mobile phone terminal, a PDA terminal, and the like on which an IC chip for use and communication means are mounted are manufactured.
[0018]
FIG. 3 is a diagram for explaining an example of an IC chip serial number used in this embodiment.
[0019]
The IC chip serial number in this example is composed of a total of 10-digit numbers (including symbols) including a 3-digit manufacturer number, a 3-digit category code, and a 4-digit serial number.
[0020]
Note that the identification information is not limited to the IC chip serial number, and any information can be used as long as the information is centrally managed so that the same information does not exist. The identification information may be stored separately in the memory of the IC together with the IC chip serial number.
[0021]
As the communication means of the electronic key device, non-contact communication means using electromagnetic induction or radio waves is used. In this embodiment, the communication means only needs to be able to communicate within a range of, for example, several millimeters to several tens of centimeters, and a small power is sufficient.
[0022]
Next, in the door lock control system used in the communication system of this embodiment, a door lock device is attached to the front door so that the door can be locked and unlocked by an electronic key device. In this example, communication of key information is performed between the electronic key device and the door lock device, and the door lock device controls locking and unlocking of the door based on the communication.
[0023]
In this example, the communication between the electronic key device and the door lock device is a non-contact communication using electromagnetic induction in the example described below, and as described later, a part of the door lock device. Communication is performed via the read / write unit of the electronic key device that constitutes the above.
[0024]
As the key information for controlling the locking and unlocking of the door, the identification information including the IC chip serial number described above is used. As one common to all residents living in the house (in the description of this specification, for simplicity, members of the family), each person has an electronic key device that stores the common key information. However, in that case, the above-described problem may occur.
[0025]
Therefore, in this embodiment, as the electronic key information in the house, the identification information of the electronic key device in which the identification information centrally managed as described above is written in the built-in memory is registered in the management server device as the electronic key information. By doing so, each member of the family owns and uses his / her own electronic key device.
[0026]
The management server device transfers the electronic key information for each registered family member to the electronic key information storage unit of the door lock device, and causes the electronic key information to be registered in the door lock device. The door lock device compares and authenticates the registered electronic key information with the electronic key information received from the electronic key device as a communication device, and controls locking and unlocking of the door according to the result.
[0027]
As will be described later, in this embodiment, each family member can register the real key information and the backup key information as their own electronic key information in the management server device. As described above, since the electronic key information differs for each electronic key device, the registration of the main key information and the backup key information is equal to the registration of the main key device and the backup key device.
[0028]
In this embodiment, the key device is an IC card provided by a door lock control system provider. The identification information of the IC card, which is the key device, is registered as electronic key information in the management server device before the door lock control system is attached to the house.
[0029]
In this case, in this embodiment, an IC card is provided from the provider for the number of members of the family, and all the identification information of the plurality of IC cards is stored in the electronic information for the installed door lock control system. It is registered in the management server device as key information.
[0030]
Further, in this embodiment, the management server device collects personal information on each of the family members of the house where the door lock control system is installed, and, in accordance with the personal information, the respective family members The identification information of the owning IC card is registered. Therefore, the door lock control system can determine who the electronic key information is by searching the electronic key information. That is, in the communication system of this example, the electronic key information can be used as personal identification information of family members.
[0031]
The key information of each family member registered in the management server device is stored in the home lock control system after the door lock control system is installed in the house. By making the request, it is registered in the storage unit of the door lock device and used for authentication of the electronic key information.
[0032]
In this embodiment, backup key information can be registered in consideration of a case where the key device is lost. As will be described later, in this embodiment, the backup key information is such that each member of the family registers identification information (an IC serial number in this example) of an electronic key device that the family member wants to use as a backup key device in the management server device. By doing so, registration is possible.
[0033]
In addition, as a method of handling the authentication of the electronic key information between the real key information and the backup key information, a method of equally treating the real key information and the backup key information, and a principle of only the real key information for authentication, If the backup key information is registered when the main key information is deleted, there is a method of handling the backup key information as the main key information thereafter. Either method can be used. However, as much as possible for authentication is considered to be preferable in terms of security, the latter case is adopted in this embodiment.
[0034]
As described above, in this embodiment, the entry and exit from each family member's individual entrance door is managed by utilizing that the identification information used as the electronic key information can also be used as personal identification information. To be able to
[0035]
By using the electronic key information as personal identification information in this way, the management information of entry and exit from the entrance door of each family member living in the house can be reflected in the security system, and a more sophisticated security A system can be built.
[0036]
[Overview of Security System Including Door Lock System of Embodiment]
FIG. 1 is a diagram illustrating an outline of a communication system according to this embodiment including a door lock control system and a security system.
[0037]
A door lock device 2 for communicating with an electronic key device is attached to a front door 1 of the house. In the room, a monitoring and control device 3 constituting a security system is provided and connected to the door lock device 2. The door lock device 2 and the monitoring control device 3 are connected by a connection line in this example, but may be connected wirelessly.
[0038]
The monitoring control device 3 can also be a device that receives the electronic key information from the door lock device 2 and authenticates the electronic key information, that is, an authentication device. However, in this example, the authentication of the electronic key information is performed in the door lock device 2 itself.
[0039]
In this example, a fire sensor 4 for detecting the occurrence of a fire, a gas sensor 5 for detecting a gas leak, window sensors 6a and 6b for detecting the closing of windows, and a television 7 are provided in the room, and each of them is monitored. It is connected to the control device 3. The monitoring control device 3 and the connection between them are also connected by a connection line, but may be connected wirelessly.
[0040]
Although not shown in FIG. 1, when a fire occurrence is detected by the fire sensor 4, a position where the vicinity of the fire occurrence site can be photographed, or when the intrusion of a thief is detected by the window sensors 6a and 6b, the thief is detected. A surveillance camera can be provided at a position where an image can be taken. In that case, the monitoring cameras are connected to the monitoring control device 3, and the images captured by the monitoring cameras are supplied to the monitoring control device 3.
[0041]
The monitoring control device 3 is also connected to a management server device 10 operated by a security system management company through a telephone network 8 and a communication network 9. The management server device 10 can also be a device that authenticates the electronic key information by receiving the electronic key information from the door lock device 2 via the monitoring control device 3.
[0042]
The communication network 9 also includes a mobile phone network. As described later, when an abnormal state occurs, the monitoring control device 3 can notify the mobile phone terminals 11a and 11b registered in advance of the occurrence of the abnormal state. It is possible. Further, the communication network 9 includes the Internet, and the personal computer 12 can access the management server device 10 through the Internet. The mobile phone terminals 11a and 11b can also access the management server device 10.
[0043]
In this embodiment, the control device in the claims is constituted by a door lock control device and a monitoring control device of the door lock device 2 which will be described later.
[0044]
Next, a specific configuration example of the door lock device 2 and its operation, and a specific configuration example of the monitoring control device 3 and its operation will be described in detail. In the example described below, the authentication of the electronic key information is performed by the door lock device itself, as described above.
[0045]
[Configuration of door lock device]
FIGS. 4A and 4B are diagrams illustrating a configuration example of the door lock device 2. FIG. 4A is a view of the entrance door 1 near the mounting portion of the door lock device 2 from outside the house. FIG. 4B is a view of the vicinity of a portion of the entrance door 1 where the door lock device 2 is attached, as viewed from the end face side of the entrance door 1.
[0046]
In the door lock device 2 of this example, an outside electronic key reader / writer unit 21ex for communicating with an electronic key device is provided outside the entrance door 1 (door outside), and the authentication result of the electronic key information and the entrance door. An outer LED (Light Emitting Diode) 22ex as an example of a display element for visually notifying the lock or unlock of No. 1 and the authentication result of the electronic key information and the locking or unlocking of the entrance door 1 by voice. An outside speaker 23ex and an outside door knob 24ex for notification are provided.
[0047]
Also, inside the entrance door 1 (indoor side), the inside electronic key reader / writer unit 21in for communicating with the electronic key device, and the authentication result of the electronic key information and the locking or unlocking of the entrance door 1 are visually recognized. An inner LED 22in as an example of a display element for notifying the user, an inner speaker 23in for notifying by voice the authentication result of the electronic key information and the locking or unlocking of the entrance door 1, and an inner door knob 24in are provided. .
[0048]
The entrance door 1 is further provided with an entrance door locking piece 25, a lock piece 26, and a door open / close sensor 27. Further, a door lock control device 100 for controlling the operation of the door lock device 2 is provided inside the entrance door 1, and includes electronic key reader / writer units 21ex and 21in, LEDs 22ex and 22in, speakers 23ex and 23in. , A door open / close sensor 27 and a door lock mechanism driving unit (not shown) are connected to the door lock control device 100.
[0049]
The entrance door locking piece 25 is a member that slides in a direction perpendicular to the end surface 1a of the entrance door in response to an operation of the door knob 24ex or the door knob 24in. This is because when the door 1 is not locked, the door 1 is engaged with the recess provided on the end surface side of the wall facing the end surface 1a of the entrance door 1 even when the door 1 is not locked. , For locking.
[0050]
The lock piece 26 is a member that constitutes a part of the door lock mechanism. The door lock mechanism is driven by a door lock mechanism driving unit (not shown in FIG. 4), so that the direction perpendicular to the end surface 1a of the entrance door is achieved. When the door 1 is slid and locked, the door 1 is locked so as to protrude from the end face 1a of the entrance door 1 as shown in FIG. Is fixed so that it does not protrude.
[0051]
Although not shown, a concave portion is formed on the end face of the wall facing the end face 1a of the entrance door 1 to be fitted when the lock piece 26 is in a protruding state. The state of being fitted into the recess is the locked state of the entrance door. Then, when the lock piece 26 is retracted toward the entrance door 1 and is not fitted in the recess, the locked state is released and the locked state is established.
[0052]
As the entrance door opening / closing sensor 27, for example, an optical sensor is used. When the entrance door 1 is opened, the entrance door 1 is detected by detecting external light, and when the entrance door 1 is closed, the entrance door 1 is closed. By detecting that the external light is cut off when the end face 1a collides with the end face of the wall, this is detected, and the opening and closing of the entrance door 1 is detected.
[0053]
[Description of Door Lock Control Device 100]
Next, FIG. 5 shows an electrical configuration example of the door lock device 2 centering on the door lock control device 100.
[0054]
That is, the door lock control device 100 has a configuration of a microcomputer, and a ROM (Read Only Memory) 103 in which programs and data are recorded via a system bus 102 to a CPU (Central Processing Unit) 101. A work area RAM (Random Access Memory) 104, a family information memory 120 storing identification information (in this example, an IC serial number) serving as electronic key information for each family member, and a monitoring control device. 3 and a communication interface 121 for performing communication.
[0055]
As will be described later, the main key information and the backup key information registered in the management server device 10 are registered and stored as electronic key information for each family member, as described later. Information for identifying each family member, for example, name, age, gender, continuation pattern, and other personal information may also be stored in the family information memory 120 together. The registration of the electronic key information in the family information memory 120 will be described later.
[0056]
The system bus 102 is connected to the inner electronic key read / write unit 21in and the outer electronic key read / write unit 21ex via interfaces 105 and 106, and to the inner LED 22in via the inner LED drive unit 107. Then, the outer LED 22ex is connected via the outer LED drive unit 108, the inner speaker 23in is connected via the audio output interface 109, and the outer speaker 23ex is connected via the audio interface 110.
[0057]
Further, a door opening / closing sensor 27 is connected to the system bus 102 via an interface 111, and a door lock mechanism 28 for slidingly driving the lock piece 26 is connected via a door lock mechanism driving unit 112.
[0058]
The electronic key read / write unit 21ex or 21in forms a communication unit that communicates with the electronic key device 40. In this example, the electronic key read / write unit 21ex or 21in includes an electromagnetic induction antenna and an information transmitting / receiving unit.
[0059]
The door lock control device 100 of this example has two control modes as a door lock control mode: an automatic lock mode and a sequential lock mode.
[0060]
The automatic lock mode is a mode in which the door lock control device 100 unlocks the entrance door 1 based on communication with the electronic key device 40 via the electronic key read / write units 21ex and 21in, and then automatically enters the entrance door a predetermined time later. In this mode, the door is locked. In the auto lock mode, both the inner and outer electronic key read / write units 21ex and 21in are always used.
[0061]
In the sequential lock mode, the state of locking and unlocking the entrance door is reversed based on communication with the electronic key device 40 through at least the electronic key read / write unit 21ex outside the entrance door 1. This is the mode for setting the state. In this sequential lock mode, both the inner and outer electronic key read / write sections 21ex and 21in can be used. However, when the inner side is locked by a separate manual locking means, the outer side is locked. Only by communication with the electronic key device 40 via the electronic key read / write unit 21ex, the door can be locked and unlocked. The sequential lock mode is a mode adapted to a conventional locking and unlocking method using a general key.
[0062]
In this example, the selection of whether the door lock control mode of the door lock device 2 is set to the auto lock mode or the sequential lock mode is made by an operator, for example, when the door lock device 2 is attached, as described later. Through the monitoring and control device 3.
[0063]
Information on which door lock control mode the door lock device 2 is set to is stored in a non-illustrated nonvolatile memory in the door lock control device 100, and the door lock control device 100 By referring to the information stored in the memory, it is possible to recognize whether the own device's door lock control mode is the automatic lock mode or the sequential lock mode. The setting operation of the door lock control mode through the monitoring control device 3 will be described later.
[0064]
Note that the selection of whether the door lock control mode of the door lock device 2 is set to the auto lock mode or the sequential lock mode is performed not directly through the monitoring control device 3 but directly to the door lock device 2. You can also For example, when the door lock device 2 is shipped, a setting of which door lock control mode to set may be made in the door lock device 2 in advance. In addition, the door lock device 2 is provided with input operation means, for example, a dip switch, which can be operated by an installer of the door lock device 2, and the door lock control mode is set through the input operation means. Is also good.
[0065]
[Configuration Example of Electronic Key Device 40]
As described above, in this embodiment, a mobile phone terminal, a PDA terminal, or the like can be used as the electronic key device 40 in addition to an IC card. However, the electronic key device 40 is common in that it includes a control IC chip for electronic key information and communication means.
[0066]
FIG. 6 is a diagram illustrating a configuration example when the electronic key device 40 is an IC card 40C. FIG. 6A shows the surface of the IC card 40C, on which the name of the owner and the ID number are displayed. FIG. 6B shows an example of the internal configuration of the IC card 40C. In the IC card 40C, an electromagnetic induction antenna 41 for communicating with an electronic key read / write unit, and a control The IC 42 is built in.
[0067]
The control IC 42 includes a memory and stores identification information including the above-mentioned IC serial number, the name and address of the owner, and other necessary personal information of the owner. The personal information is configured so that a father, a mother, a child, and the like can be distinguished. In addition, the time and history of communication with the electronic key read / write unit 21ex or 21in performed by each owner (information as to which of the inner and outer electronic key read / write units was communicated is stored in the memory in the control IC 42). ) And the history of each owner going out and returning home.
[0068]
These pieces of history information are also stored in an area corresponding to each person in a family information memory 120 of the door lock control device 100 and a later-described family information memory 205 of the monitoring control device 3.
[0069]
FIG. 7 shows an internal block configuration of the IC card 40C. ROM 403 in which programs and data are recorded for CPU 401 via system bus 402, RAM 404 for work area, and identification information in which identification information (IC serial number in this example) serving as electronic key information is stored. The memory 405, the communication history memory 406, and the transmission / reception interface 407 are connected. The identification information memory 405 can also store personal information of the user.
[0070]
An information transmission / reception circuit 408 connected to the electromagnetic induction antenna 41 is connected to the transmission / reception interface 407. Then, the identification information read from the identification information memory 405 is transmitted through the transmission / reception interface 407, the information transmission / reception circuit 408, and the electromagnetic induction antenna 41.
[0071]
Further, the information received by the electromagnetic induction antenna 41 is taken in through the information transmission / reception circuit 408 and the transmission / reception interface 407, and is written in the communication history memory.
[0072]
[Description of Appearance of Monitoring and Control Device 3]
FIG. 8 is an external view for explaining the configuration of the monitoring control device 3 for the security system provided in the room. The monitoring control device 3 can be remote-controlled by a remote commander 50 using, for example, infrared rays or radio waves. It is configured.
[0073]
A video camera 31 is incorporated in the housing 30 of the monitoring control device 3. In this example, the video camera 31 is attached to the housing 30 by a mechanism that can take either a horizontal position at a solid line position or a vertical position at a dotted line position. When the security mode is turned on, the video camera 31 starts photographing in response to an instruction from the monitoring control device 3.
[0074]
The shooting direction of the video camera 31 can be changed by the adjustment because the video camera has a structure that can be adjusted in the swinging direction. Therefore, the user can adjust the shooting direction by the video camera 31 before turning on the security mode.
[0075]
The housing 30 is provided with a shooting lamp 32 for brightly illuminating a portion to be shot by the video camera 31. The housing 30 is provided with a human sensor 33 for detecting a person by detecting, for example, far infrared rays. As will be described later, when a person is detected by the human sensor 33 when the security mode is on, the monitoring control device 3 detects that a thief has entered, turns on the photographing lamp 32, and issues a predetermined notification. Send the captured image first.
[0076]
The housing 30 is further provided with a microphone 34 and a speaker 35. The microphone 34 is for picking up a voice of a pirate or a realistic sound in a room when the pirate intrudes. The speaker 35 is used, for example, to emit a sound that intimidates the invading thief.
[0077]
The housing 30 is further provided with an electronic key read / write unit 36. In this example, the electronic key read / write unit 36 is used for recording and reproducing a message. That is, in this example, the monitoring control device 3 is also configured to be able to function as a message device, and after the electronic key device is read by the electronic key read / write unit 36, the remote commander will be described later. When the message recording button 50 is pressed, a message can be left to the set partner (someone in the family), and when the message playback button of the remote commander 50 is pressed, the message addressed to the user can be reproduced. Has become.
[0078]
The housing 30 is provided with a plurality of LEDs 37 for purposes such as notifying whether or not the message is recorded. Further, the housing 30 is further provided with a receiving unit 38 for receiving a remote control signal from the remote commander 50.
[0079]
Although not shown in FIG. 5, a video output terminal connected to a video input terminal of the television receiver 7 is provided on a rear panel of the monitoring control device 3. The monitoring control device 3 is provided with a remote control transmission unit 39 for controlling on / off of the power of the television receiver 7.
[0080]
Further, the monitoring control device 3 includes a fire sensor 4, a gas sensor 5, window sensors 6a and 6b, and a sensor hub for connecting a monitoring camera. As described with reference to FIG. 3, the monitoring control device 3 is configured to be able to access the management server device 10 operated by the security system management company via a telephone line.
[0081]
[Configuration example of monitoring control device 3]
FIG. 9 shows an example of the internal configuration of the monitoring control device 3 and the connection state between the monitoring control device 3 and peripheral devices.
[0082]
The monitoring control device 3 has a configuration of a microcomputer, and sends a ROM (Read Only Memory) 203 in which programs and data are recorded to a CPU 201 via a system bus 202, and a work area RAM (Random). Access Memory) 204, a family information memory 205 storing identification information serving as electronic key information of all the family members owning the electronic key device 40, like the family information memory 120 of the door lock control device 100, and a door lock. A door lock device communication interface 206 for communicating with the control device 100, a sensor hub 207, an image / voice memory 208 for storing images captured by the video camera 31 and sounds collected by the microphone 34, and a telephone line. With the management server device 10 etc. A communication interface 209 for performing communication is connected.
[0083]
The system bus 202 includes a video camera 31 via a camera interface 210, an illumination mechanism 320 of a shooting lamp 32 via an interface 211, a human sensor 33 via an interface 212, and a human sensor 33 via an interface 214. The electronic key read / write unit 36, the remote control receiving unit 38 via the interface 215, the remote control transmitting unit 39 via the interface 216, the microphone 34 via the audio input interface 218, the LED 37 via the interface 219, The speakers 35 are connected via the audio output interface 220, respectively. Further, the system bus 202 is connected to the television receiver 7 via a television interface 217 including a video signal output terminal.
[0084]
The family information memory 205 is composed of, for example, an EEPROM (Electrically Erasable Programmable ROM).
[0085]
Similar to the family information memory 120 of the door lock control device 100, the family information memory 205 stores identification information and personal information of each family member. In this specification, information including identification information and personal information is referred to as personal profile information.
[0086]
As will be described later, in this example, when the door lock device 2 and the monitoring control device 3 are installed, the installation manager makes an initial registration request to the management server device 10 in this example. Is sent from the management server device 10 and is automatically registered in the monitoring control device 3. Then, the monitoring control device 3 transfers at least personal identification information of the personal profile information to the door lock control device 100 as electronic key information. The door lock control device 100 registers the electronic key information in the family information memory 120.
[0087]
FIG. 10 shows an example of personal profile information for one person. As shown in FIG. 10, the personal profile information is information in which personal identification information and personal information are stored in association with each other. In this embodiment, as described above, the identification information stored in each memory of the electronic key device is used as the personal identification information. By associating the personal identification information with the personal information, it can be determined who the identification information is. As described above, the identification information has the role of electronic key information. As shown in FIG. 10, the electronic key information can be registered with the main key information and the backup key information. A plurality of backup key information may be registered.
[0088]
In the example of FIG. 10, as the personal information, password information, name, address, date of birth, age, relationship, registration date, bank account number, telephone number, IP address, hobby / preference information, entrance 8 of the house Entry / exit history information, electronic key registration / loss history information, etc. are stored in the family information memory 205.
[0089]
The entry / exit history information of this example stores the time of going out and the time of returning home, and also includes a presence / absence flag indicating whether the user is going out or at home. The entry / exit history information is used by the monitoring control device 3 to manage the entry / exit of the family through the entrance door 7. Further, as described later, the electronic key registration / loss history information includes, when a backup registration request or deletion request for electronic key information from the management server device 10 arrives and backup registration or deletion processing is performed, the date and time of the backup registration or deletion processing. Along with the time, backup key information and deleted electronic key information are recorded while distinguishing between backup registration and deletion.
[0090]
Further, in this example, the family information memory 205 also stores information for a security mode. That is, in this example, the monitoring control device 3 is configured to be able to change the security level in accordance with the at-home situation of the family members. FIG. 11 is a table showing the relationship between the security level and the home status of family members. FIG. 12 is a table showing the correspondence between security levels and security contents.
[0091]
As shown in FIG. 12, in this example, the security levels are level A, level B, level C, and level D in descending order of security level. In level A, monitoring of windows and entrance doors is performed. At the level B, the monitoring of the windows and the entrance doors and the monitoring of the fires and gas leaks are performed without monitoring by the video camera 31. That is, only monitoring of fires and gas leaks is performed, and no monitoring is performed at level D.
[0092]
Then, as shown in FIG. 11, each security level is assigned to each of the family members' home status. That is, in this example, when the father is at home, the level is set to the level D at which monitoring is not performed. In the situation where the father is absent but the mother is at home, the level is set to level C in which only monitoring of fire and gas leakage is performed. When only children are at home, the level is set to level B for monitoring windows and entrance doors and monitoring for fires and gas leaks. Then, in a situation where all members are absent, the level is set to level A where all monitoring is performed.
[0093]
When turning on the security mode or changing the security level, the monitoring control device 3 refers to the tables of FIGS. 11 and 12 and determines the security level according to the home situation.
[0094]
The relationship between the security level in FIG. 11 and the home status of family members can be set in advance, or the user can input and set the monitoring control device 3 using the remote commander 50, for example. It is configured so that the settings can be changed.
[0095]
Needless to say, the table information in FIGS. 11 and 12 may be stored in another memory instead of the family information memory 205.
[0096]
The door lock device communication interface 206 is connected to the door lock control device 100. The fire sensor 4, the gas sensor 5, the window sensors 6a and 6b, and one or more surveillance cameras 13 are connected to the sensor hub 207.
[0097]
The image / voice memory 208 stores a monitoring information area for buffering image information captured by the video camera 31 and voice information collected by the microphone 34 when the security mode is on, and a message. A message information area for storing image information and audio information. In the monitoring information area, an image storage area for the monitoring camera 13 is also provided.
[0098]
In this example, the monitoring information area stores image information and audio information for a predetermined time, for example, 30 seconds, in a so-called ring buffer format. It should be noted that the monitoring information area and the message information area may have different memory configurations.
[0099]
The communication interface 209 is connected to the router 61 in this example. The router 61 is connected to a telephone line 65 through an ADSL modem 62 and a splitter 63. The telephone terminal 64 is connected to the splitter 63.
[0100]
[Description of Remote Commander 50]
As shown in FIG. 8, the remote commander 50 for the monitoring control device 3 has a security button 51, an off button 52, a message recording button 53, a message playback button 54, a menu button 55, and selection of up, down, left, and right. It is provided with a cursor button 56 composed of four keys to perform and a decision key at the center thereof.
[0101]
In this example, registration of a personal ID as electronic key information in the management server device 10, setting of a door lock control mode of the door lock device 2, and others are prepared as menu items. The application program that executes the processing to be performed is stored in the ROM 203 of the monitoring control device 3.
[0102]
[Configuration of Management Server Device 10]
Next, a configuration example of the management server device 10 is shown in FIG. The management server device 10 has a computer configuration. For the CPU 301, a ROM 303 storing programs and data, a work area RAM 304, a door lock device management database 305, , An electronic key registration / lost history memory 306 and a communication interface 307 for performing communication through a communication network such as the Internet. Further, the system bus 302 is further connected to a homepage memory 308 and an image / audio memory 309.
[0103]
The door lock device management database 305 includes a serial number of the door lock device 2 and the supervisory control device 3, an address where the door lock device 2 and the supervisory control device 3 are installed, a telephone number, an IP address, a user of the door lock device. Items necessary for management of the door lock device 2, such as the name, registered electronic key information, and personal profile information, are stored. The telephone number and the IP address are address information of the door lock device 2 and the monitoring control device 3 on the communication network 9.
[0104]
The electronic key registration / loss history memory 306 stores the history of registration and loss of electronic key information for each door lock device 2. In the homepage memory 308, display information of each page of the homepage is stored. According to an instruction from the CPU 301, display information of a necessary page is read from the memory 308 and transmitted to the communication network through the communication interface 307. Is done.
[0105]
The image / audio memory 309 stores the image / audio information sent from the security monitoring system, as described later. The management server device 10 checks images and sounds from the security monitoring system, notifies the security company, and provides image and sound information through a homepage at the request of the user.
[0106]
Next, various operations in the communication system having the above configuration will be described below.
[0107]
[Message recording and message reproduction in monitoring control device 3; FIG. 14]
As described above, the monitoring control device 3 of this example can use the electronic key device 40 and the remote commander 50 to designate a specific family member and record a message. When the message is recorded in the monitoring control device 3, the LED 37 is lit or blinks to notify the user.
[0108]
Then, when a message is recorded in the monitoring control device 3, the person who came home makes his / her own electronic key device read by the electronic key read / write unit 36 and instructs the remote commander 50 to reproduce the message. Then, when the recorded message is a message addressed to the person, the monitoring control device 3 is configured to reproduce the recorded message through the television receiver 7 or the speaker 35. ing.
[0109]
FIG. 14 is a flowchart for explaining the processing of the monitoring control device 3 for recording and reproducing a message. The processing of each step S in FIG. 14 is executed by the CPU 201 according to a program stored in the ROM 203.
[0110]
That is, first, in order to record or reproduce a message, the user holds his / her own electronic key device 40 over the electronic key read / write unit 36 to perform communication. The CPU 201 determines whether or not the electronic key read / write unit 36 has communicated with the electronic key device 40 (step S1). If it is determined that the communication has been performed, the electronic key device 40 is determined based on the received identification information. It recognizes whether or not communication has been made (step S2).
[0111]
Next, it waits for the arrival of a remote control signal from the remote commander 50 (step S3). After confirming that the remote control signal has been received, it is determined whether or not the remote control signal is caused by the operation of the message recording button 53 (step S4). If it is determined that the operation is performed by operating the message recording button 53, the CPU 201 performs a message recording operation (step S12).
[0112]
In this message recording operation, the monitoring control device 3 takes in the image information of the message taken by the video camera 31 via the camera interface 210, stores the image information in the message recording area of the image / voice memory 208, and the microphone 34. The message voice information (message message) picked up in step 2 is fetched through the interface 218 and stored in the message recording area of the image / voice memory 208. At this time, the image information and the audio information are stored in the image / audio memory 208 together with the identification information in association with the identification information read from the electronic key device 40.
[0113]
Next, the CPU 201 refers to the personal profile information of the family stored in the family information memory 208 and displays a list of message partners other than the operator trying to record the message on the screen of the television receiver 7 ( Step S14). At this time, when the power of the television receiver 7 is not turned on, a remote control signal for turning on the power is supplied to the television receiver 7 through the remote control transmitting unit 38, and the power of the television receiver 7 is turned on. The screen of the message partner list may be displayed so as to be superimposed on the image of the television program by superimposing, for example, or may be a single screen without being superimposed on the image of the television program.
[0114]
The operator uses the cursor keys 56 of the remote commander 50 to select and input the message partner from the message partner list, and presses the center decision key of the cursor keys 56. The CPU 201 of the monitoring control device 3 receives the selection input of the message partner (step S15), and stores the information of the message partner in the message recording area of the image / voice memory 208 in correspondence with the image information and the message voice message. It is stored and registered (step S16). Then, in order to notify that the message has been recorded, one LED 37 is turned on (step S17). As shown in FIG. 8, a plurality of LEDs 37 are provided, and are turned on by the number of recorded messages.
[0115]
If it is determined in step S4 that the remote control signal is not due to the operation of the message recording button 53, it is determined whether or not the signal is due to the operation of the message playback button 54 (step S5). When it is determined that the operation is not performed by operating the message playback button 54, the CPU 201 performs a process corresponding to the operated button (step S6).
[0116]
When it is determined in step S5 that the message is the result of the operation of the message playback button 54, the CPU 21 searches the storage content of the message recording area of the image / voice memory 208 using the identification information recognized in step S2 as a search element. Then, it is determined whether or not there is a message addressed to the operator holding the electronic key device 40 over the electronic key read / write unit 36 (step S7).
[0117]
When it is determined in step S7 that there is no message addressed to the operator, the CPU 201 displays, on the screen of the television receiver 7, character information of "no message exists" prepared in advance in the ROM 203, for example. The sound is emitted as a sound through 35 to notify the operator (step S8).
[0118]
When it is determined in step S7 that there is a message addressed to the operator, the message image and the message voice addressed to the operator are read out from the image / voice memory 208, displayed on the television receiver 7, and displayed from the speaker 35. Sound is played back (step S9).
[0119]
When the reproduction of the message is completed, the CPU 201 displays an inquiry as to whether or not to delete the message on the screen of the television receiver 7, and the operator can select one of “YES” and “NO” included in the display screen. Is selected using the cursor keys 56 of the remote commander 50. The CPU 201 determines from the operator's selection input whether or not to delete the message (step S10). When it is determined that the message is to be deleted, the corresponding image / voice information in the image / voice memory 208 is deleted (step S11). Then, one of the lit LEDs 37 is turned off (step S12). Then, the message recording / reproducing processing routine ends.
[0120]
If it is determined in step S10 that the message is not to be deleted, the message recording / reproducing process routine is terminated.
[0121]
[Selection setting of door lock control mode; FIGS. 15 and 16]
As described above, in this embodiment, the door lock control mode can be set through the monitoring control device 3, so that the setting operation will be described with reference to the flowchart of FIG.
[0122]
First, the CPU 201 of the monitoring control device 3 monitors the reception signal of the remote control receiving unit 38 and determines whether a specific button operation for a setting menu including the setting of the door lock control mode has been performed (step S21). . In this example, the specific button operation is an operation that is not performed by a normal user, for example, a simultaneous operation of the security button 51 and the menu button 55. Such a specific button operation is defined so that an installer of the door lock device 2 performs a setting operation. This is to prevent the setting of the door lock control mode from being easily changed.
[0123]
If it is determined in step S21 that the specific button operation is not performed, other processing such as processing corresponding to a single button operation is performed (step S22). When it is determined in step S21 that the specific button operation has been performed, a list of setting menus is displayed on the screen of the television receiver 7 in the same manner as in the above-described message recording and reproduction ( Step S23).
[0124]
With respect to the list display of the setting menu, the operator uses the cursor keys of the remote commander 50 to select a desired setting menu item. The CPU 201 monitors the reception signal of the remote control receiving unit 38 to determine whether or not a menu item selection operation has been performed (step S24). When it is determined that the menu item selection operation has been performed, for example, the selection displayed in reverse video is displayed. The middle item is changed according to the selection operation (step S25). Then, it is determined whether or not a setting item determination operation has been performed (step S26). If it is determined in step S24 that a menu item selection operation has not been performed, the process immediately proceeds to step S26 to determine whether a setting item determination operation has been performed.
[0125]
When it is determined in step S26 that the setting item determination operation is not performed, the process returns to step S24. If it is determined in step S26 that the setting item determination operation has been performed, it is determined whether or not the selected setting item is the setting of the door lock control mode (step S27). If not, the selected item is selected. A processing routine for other setting items is executed (step S28).
[0126]
When it is determined in step S27 that the selected setting item is the setting of the door lock control mode, the CPU 201 displays a selection screen of the auto lock mode and the sequential lock mode on the screen of the television receiver 7 (step S27). S29). The operator performs any selection input on this selection screen using the cursor key 56.
[0127]
Therefore, the CPU 201 monitors the remote control receiving unit 38 to determine whether or not the auto lock mode has been selected (step S30). When the CPU 201 determines that the auto lock mode has been selected, the CPU 201 sets the door lock device 2 to the auto lock mode. A setting operation for setting is performed (step S31).
[0128]
That is, the CPU 201 stores the information indicating the automatic lock mode in the storage area of the door lock control mode of the door lock device 2 in the nonvolatile memory unit built in the monitoring control device 3 and sets the automatic lock mode. An instruction to that effect is sent to the door lock device 2 through the door lock device communication interface 206.
[0129]
If it is determined in step S30 that the automatic lock mode is not set, the CPU 201 determines that the sequential lock mode is selected, and performs a setting operation of setting the door lock device 2 to the sequential lock mode (step S32).
[0130]
That is, the CPU 201 stores the information indicating the sequential lock mode in the storage area of the door lock control mode of the door lock device 2 in the nonvolatile memory unit built in the monitoring control device 3 and sets the sequential lock mode. An instruction to that effect is sent to the door lock device 2 through the door lock device communication interface 206.
[0131]
The operation at the time of setting the lock control mode in the monitoring control device 3 ends here.
[0132]
Next, the operation of the door lock control device 100 that has received the instruction information of the door lock control mode transmitted through the door lock device communication interface 206 will be described with reference to the flowchart of FIG.
[0133]
First, the CPU 101 of the door lock control device 100 determines whether or not the setting instruction information of the door lock control mode has been received from the monitoring control device 3 (step S41), and if not received, performs other processing (step S42).
[0134]
If it is determined in step S41 that the door lock control mode setting instruction information has been received from the monitoring control device 3, the CPU 101 determines whether the selected and instructed door lock control mode is the auto lock mode or the sequential lock mode. (Step S43).
[0135]
When it is determined in step S43 that the selected and instructed door lock control mode is the automatic lock mode, the CPU 101 performs a process of setting the door lock control mode of the door lock device 2 to the automatic lock mode (step S44).
[0136]
That is, in step S44, the CPU 101 of the door lock control device 100 controls the connection between the inner electronic key read / write unit 21in and the outer electronic key read / write unit 21ex of the door lock device 2 based on the auto lock mode setting instruction. Both are activated, and the application of the door lock control of the program ROM 13 is for the automatic lock mode. Then, the CPU 101 stores information indicating that the mode is the auto lock mode in the storage area of the door lock control mode of the nonvolatile memory unit included in the door lock control device 100.
[0137]
When it is determined in step S43 that the selected and instructed door lock control mode is the sequential lock mode, the CPU 101 performs a process of setting the door lock control mode of the door lock device 2 to the sequential lock mode (step S45). ).
[0138]
That is, in step S45, the CPU 101 of the door lock control device 100, based on the sequential lock mode setting instruction, in this example, the inner electronic key read / write unit 21in of the door lock device 2 and the outer electronic key read / write. Both the unit 21ex and the unit 21ex are activated, and the application of the door lock control of the program ROM 13 is for the sequential lock mode. Then, the CPU 101 stores information indicating the sequential lock mode in the storage area of the door lock control mode of the nonvolatile memory unit included in the door lock control device 100.
[0139]
In this example, both the inner electronic key read / write unit 21in and the outer electronic key read / write unit 21ex are used in the sequential lock mode, but in this sequential lock mode, the outer electronic key is used. It is also possible to activate only the read / write unit ex and not use the inner electronic key read / write unit 21in. In this case, locking from the inside of the house is a problem. For example, a configuration may be adopted in which the entrance door can be locked manually from the inside without using an electronic key device.
[0140]
Next, the operation of the door lock device 2 in each of the automatic lock mode and the sequential lock mode will be described. The operation of each step S in the flowchart described below is a processing operation mainly executed by the CPU 101 of the door lock control device 100.
[0141]
[Auto lock mode; FIGS. 17 to 22]
The operation in the auto lock mode will be described with reference to the flowcharts in FIGS. In the automatic lock mode, the entrance door 1 is locked in a steady state. Then, the electronic key device 40 is held over the inner electronic key read / write unit 21in or the outer electronic key read / write unit 21ex, and communication is performed between them, and identification information, that is, authentication of the electronic key information is performed. When the door is unlocked, the door is unlocked only for a predetermined time, and after a predetermined time, the door 1 is controlled by the door lock control device 100 to automatically return to the locked state.
[0142]
The CPU 101 monitors the inner electronic key read / write unit 21in and the outer electronic key read / write unit 21ex via the interfaces 105 and 106, and holds the electronic key device 40 over the electronic key device 40 and the inner electronic key read. It waits for communication to be performed with the write / write unit 21in or the outer electronic key read / write unit 21ex (step S51).
[0143]
Then, in step S51, when it is determined that the electronic key device 40 is held over and communication with the electronic key device 40 has been performed, the CPU 101 receives the identification information from the electronic key device 40 and temporarily stores the identification information in, for example, the RAM 104 or the like. It is stored (step S52). At this time, time information of a clock circuit (not shown) provided in the door lock control device 100 is given to the electronic key device 40 and written into a memory in the control IC 42. In addition, the ID or the like of the communication partner is written in the memory of the control IC 42 as information as to which of the inside electronic key read / write unit 21in and the outside electronic key read / write unit 21ex has communicated.
[0144]
Next, the CPU 101 determines which of the inner electronic key read / write unit 21in and the outer electronic key read / write unit 21ex has communicated with the electronic key device 40 (step S53). The result of the determination and the time information of the communication are also written in the family information memory 120 in the recording area of the family member corresponding to the identification information. Transferred for storage.
[0145]
[In the case of communication in the inner electronic key read / write unit 21in; FIGS. 17 to 19]
In step S53, when it is determined that the communication with the electronic key device 40 has been performed by the inside electronic key read / write unit 21in, the CPU 101 determines that it is a case where the resident is going out, and performs the following processing. Do. In this example, it is assumed that the security mode is temporarily turned off when the resident unlocks the entrance door 1 and opens the entrance door 1 even if the security mode is on by then. I have.
[0146]
The CPU 101 first compares the identification information stored in the family information memory 120 with the identification information received from the electronic key device 40, and compares the identification information as the electronic key information stored in the family information memory 120. It is determined whether or not the electronic key device 40 is an electronic key device registered in the door lock device 2 based on whether or not any of the identification information matches the identification information received from the electronic key device 40. Authentication of the electronic key device 40 is performed (step S54).
[0147]
Then, the authentication result is discriminated (step S55), and none of the identification information stored in the family information memory 120 matches the identification information received from the electronic key device 40, and the authentication is not obtained. When it is determined that the time is (authentication NG), the CPU 101 drives the inner LED driving unit 107 to blink the inner LED 22in in red, emits a warning sound from the inner speaker 23in, and indicates that the authentication is NG. This is notified to the user of the electronic key device 40 (step S56). Then, the process returns to step S51 while keeping the door lock mechanism 28 in the locked state.
[0148]
When it is determined in step S55 that some of the identification information stored in the family information memory 120 matches the identification information received from the electronic key device 40 and the authentication is OK, the CPU 101 determines Then, the inner LED drive unit 107 is driven to turn on the inner LED 22in in green for one second to notify the user of the electronic key device 40 that the authentication is OK (step S57). At this time, the CPU 101 may also emit a message "authentication has been successfully completed" from the inner speaker 23in.
[0149]
Then, at this time, since the authentication is OK, the CPU 101 controls the drive of the door lock mechanism drive unit 112 to unlock the entrance door 1 by the door lock mechanism 28 (step S58), and from the inner speaker 23in. Then, a message "door unlocked" is emitted (step S59). At this time, the inside LED 22in may blink in green, for example, to notify the user of the electronic key device 40 of the unlocked state of the door.
[0150]
At this time, based on the fact that the entrance key 1 has been unlocked from the inside by the electronic key device 40, the CPU 101 recognizes that the user (resident) of the electronic key device 40 is about to go out. I do. Then, an inquiry about the open / closed state of the window is sent to the monitoring control device 3 (step S61 in FIG. 13).
[0151]
On the other hand, the monitoring control device 3 acquires the sensor outputs of the window sensors 6a and 6b through the sensor hub 207, and confirms the opening and closing of the window. In other words, the door lock is confirmed. Then, the confirmation result about the open / close state of the window is returned to the door lock control device 100 through the door lock device interface 206.
[0152]
The door lock control device 100 receives the confirmation result of the open / closed state of the window through the communication interface 121 (step S62). Then, the CPU 101 analyzes the received confirmation result and determines whether the window is open (step S63).
[0153]
Then, when determining that the window is open, the CPU 101 warns that the window is open by sound emission from the inner speaker 23in (step S64). When it is determined that the window is closed, the CPU 101 notifies that the closing of the door is OK by sound output from the inner speaker 23in (step S65).
[0154]
Next, the CPU 101 captures the sensor output of the door opening / closing sensor 27 through the interface 111 and monitors whether the entrance door 1 has been opened (step S66). Then, the CPU 101 determines whether or not a predetermined time, for example, 10 seconds, has elapsed without opening the entrance door 1 (step S67). When it is determined that 10 seconds have elapsed, the entrance door 1 is automatically locked. It is returned (step S68). Then, the CPU 101 blinks the inner LED 22in in green to notify that the entrance door 1 has returned to the locked state (step S69).
[0155]
If it is determined in step S66 that the entrance door 1 has been opened within 10 seconds after unlocking in step S58, the CPU 101 recognizes that the resident at home indicated by the identification information captured in step S52 has gone out. Then, the personal information including the identification information is transferred to the monitoring control device 3 as out-of-home information (step S70).
[0156]
Thereafter, the CPU 101 confirms that the entrance door 1 is closed by referring to the sensor output of the door opening / closing sensor 27 (step S71), and a predetermined time, for example, 3 seconds has elapsed after the entrance door 1 was closed. When the confirmation is made (step S72), the door lock mechanism drive section 112 is drive-controlled to return the entrance door 1 to the locked state by the door lock mechanism 28 (step S81 in FIG. 19). Then, the CPU 101 blinks the outer LED 22ex in green to notify the user of the electronic key device 40 that the entrance door 1 has returned to the locked state (step S82). The green blinking of the outer LED 22ex is continued for a predetermined time, for example, 10 seconds.
[0157]
Thereafter, the CPU 101 determines whether or not the predetermined time, for example, 10 seconds, has elapsed (step S83). If it is determined that the predetermined time has not elapsed, the electronic key device determined to have performed communication in step S51 is determined. It is determined again whether or not communication has been made with the outer electronic key read / write unit 21ex (step S84). If it is determined that communication has not been performed, the process returns to step S83.
[0158]
Then, in step S83, when it is determined that the predetermined time has elapsed without communication being performed between the electronic key device and the outer electronic key read / write unit 21ex, the CPU 101 sends a request to the inner electronic key read / write unit 21in. It is determined that the lock control operation of the entrance door started by holding the electronic key device is over, and the process returns to step S51 in FIG.
[0159]
Also, in step S84, after the entrance door has been locked, before the predetermined time for ending the blinking of the outer LED 22ex in green has elapsed, the electronic key device determined to have communicated in step S51 and the outer electronic key read / write unit 21ex. When it is determined that the communication has been performed, the door lock confirmed in steps S61 to S63 is reconfirmed (step S85).
[0160]
If it is determined in step S85 that the closing is OK, the CPU 101 transmits a request to turn on the security mode to the monitoring control device 3 through the communication interface 121 (step S86).
[0161]
In response to this request, the monitoring control device 3 checks the home status at that time and determines which security level is shown in FIG. Then, as a result of the determination, when the security level is at level D, the security mode cannot be turned on, so that the security control mode is returned to the door lock control device 100, and when the security level is other than level D, Since the security mode can be turned on, the fact is returned to the door lock control device 100.
[0162]
The CPU 101 of the door lock control device 100 analyzes a response to the security mode on request from the monitoring control device 3 and determines whether or not the security mode can be turned on (step S87). Then, when determining that the response to the effect that the security mode can be turned on has been received from the monitoring control device 3, the CPU 101 emits a message "turn on the security mode" from the outer speaker 23ex (step S88).
[0163]
Also, in step S87, when it is determined that a response to the effect that the security mode cannot be turned on has been received from the monitoring control device 3, the CPU 101 outputs, from the outside speaker 23ex, "The security mode cannot be turned on because a resident person exists.""(Step S89). Then, the process returns to step S51.
[0164]
When it is determined in step S85 that the window is open and the doors are not closed, the CPU 101 emits a warning message stating that the security mode cannot be turned on because the window is open. (Step S90). Then, the process returns to step S51.
[0165]
[In the case of communication in the outer electronic key read / write unit 21ex; FIGS. 20 to 22]
In step S51, when it is determined that the communication with the electronic key device 40 has been performed by the outer electronic key read / write unit 21ex, the CPU 101 responds when a family member has returned home or in response to an entry request of another person outside. If so, the following processing is performed.
[0166]
The CPU 101 first compares the identification information stored in the family information memory 120 with the identification information received from the electronic key device 40, and stores the electronic key in the identification information stored in the family information memory 120. It is determined whether or not the electronic key device 40 is an electronic key device registered in the door lock device 2 based on whether or not there is identification information received from the device 40. Authentication (step S101).
[0167]
Then, the authentication result is determined (step S102), and none of the identification information stored in the family information memory 120 matches the identification information received from the electronic key device 40. When it is determined that the time is (authentication NG), the CPU 101 drives the outer LED driving unit 108 to blink the outer LED 22ex in red, emits a warning sound from the outer speaker 23ex, and is NG. This is notified to the user of the electronic key device 40 (step S103). Then, the process returns to step S51 while keeping the door lock mechanism 28 in the locked state.
[0168]
If it is determined in step S102 that some of the identification information stored in the family information memory 120 matches the identification information received from the electronic key device 40 and the authentication is OK, the CPU 101 Then, the outer LED drive unit 108 is driven to turn on the outer LED 22ex in green for one second, thereby notifying the user of the electronic key device 40 that the authentication is OK (step S104). At this time, the CPU 101 may also emit a message "authentication has been successfully completed" from the outer speaker 23ex.
[0169]
Then, at this time, since the authentication is OK, the CPU 101 controls the drive of the door lock mechanism drive unit 112 to unlock the entrance door 1 by the door lock mechanism 28 (step S105), and from the outside speaker 23ex. Then, a message "door unlocked" is emitted (step S106). At this time, the outer LED 22ex may blink in green, for example, to notify the user of the electronic key device 40 of the unlocked state of the door lock.
[0170]
Next, the CPU 101 captures the sensor output of the door opening / closing sensor 27 through the interface 111 and monitors whether the entrance door 1 has been opened (step S107). Then, the CPU 101 determines whether or not a predetermined time, for example, 10 seconds, has elapsed without opening the entrance door 1 (step S108), and when it is determined that 10 seconds have elapsed, the entrance door 1 is automatically locked. It is returned (step S109). Then, the CPU 101 blinks the outer LED 22ex in green to notify that the entrance door 1 has returned to the locked state (step S110).
[0171]
Thereafter, the CPU 101 determines whether or not a predetermined time, for example, 10 seconds, has elapsed (step S111). If it is determined that the predetermined time has not elapsed, the electronic key device determined to have performed communication in step S51 is outside. It is determined whether or not communication has been made with the electronic key read / write unit 21ex (step S112). When it is determined that communication has not been made, the process returns to step S111.
[0172]
Then, in step S111, when it is determined that the predetermined time has elapsed without communication being performed between the electronic key device and the outer electronic key read / write unit 21ex, the CPU 101 sends an electronic command to the outer electronic key read / write unit 21ex. It is determined that the lock control operation of the entrance door, which has been started by holding the key device, has ended, and the process returns to step S51 in FIG.
[0173]
Also, in step S112, before the predetermined time has elapsed after the entrance door has been locked, it is determined that communication has been performed between the electronic key device determined to have performed communication in step S51 and the outer electronic key read / write unit 21ex. Then, door closing is confirmed (step S113).
[0174]
The confirmation of the door closing in step S113 is performed in the same manner as the processing described in steps S61 to S63. That is, the door lock control device 100 inquires the monitoring control device 3 about the open / closed state of the window, and acquires the inquiry result from the monitoring control device 3. Then, based on the result of the inquiry, it is determined whether the closing is OK.
[0175]
If it is determined in step S113 that the closing is OK, the CPU 101 transmits a request to turn on the security mode to the monitoring control device 3 through the communication interface 121 (step S114).
[0176]
In response to this request, the monitoring control device 3 checks the home status at that time and determines which security level is shown in FIG. Then, as a result of the determination, when the security level is at level D, the security mode cannot be turned on, so that the security control mode is returned to the door lock control device 100, and when the security level is other than level D, Since the security mode can be turned on, the fact is returned to the door lock control device 100.
[0177]
The CPU 101 of the door lock control device 100 analyzes a response to the security mode on request from the monitoring control device 3 and determines whether or not the security mode can be turned on (step S115). Then, when determining that the response to the effect that the security mode can be turned on has been received from the monitoring control device 3, the CPU 101 causes the outer speaker 23ex to emit a message "turn on the security mode" (step S116).
[0178]
When it is determined in step S115 that a response to the effect that the security mode cannot be turned on has been received from the monitoring control device 3, the CPU 101 outputs, from the outer speaker 23ex, "The security mode cannot be turned on because a resident person exists." Is emitted (step S117). Then, the process returns to step S51.
[0179]
If it is determined in step S113 that the window is open and the doors are not closed, the CPU 101 emits a warning message stating that the security mode cannot be turned on because the window is open. (Step S118). Then, the process returns to step S51.
[0180]
In the processing of steps S111 to S118, once the entrance door 1 is unlocked from the inside, the security mode is turned on by holding the electronic key device over the external electronic key read / write unit 21ex within a predetermined time. This is a process for preventing a person who forgets to return to the room again and start over by holding the electronic key device over the inner electronic key read / write unit 21in.
[0181]
That is, once the entrance door 1 is unlocked from the inside, the user forgets to turn on the security mode by holding the electronic key device over the external electronic key read / write unit 21ex within a predetermined time or fails. In this case, the entrance key 1 is once unlocked by holding the electronic key device over the outer electronic key read / write unit 21ex, and then waits for 10 seconds to be re-locked. The security mode can be turned on by holding the electronic key device over the key read / write unit 21ex. In this way, it is convenient to set the security mode to ON without having to open the door, enter the room, and hold the electronic key device 40 over the inner electronic key read / write unit 21in again, which is convenient. .
[0182]
Next, in step S107, when it is determined that the entrance door 1 has been opened within 10 seconds after the unlocking in step S105, the CPU 101 recognizes that the outsider indicated by the identification information captured in step S52 has returned home. Then, the personal information including the identification information is transferred to the monitoring control device 3 as return-home information (step S121 in FIG. 22).
[0183]
Thereafter, the CPU 101 confirms that the entrance door 1 is closed by referring to the sensor output of the door opening / closing sensor 27 (step S122), and a predetermined time, for example, 3 seconds has elapsed after the entrance door 1 was closed. If it is confirmed (step S123), the door lock mechanism driving unit 112 is drive-controlled to allow the door lock mechanism 28 to return the entrance door 1 to the locked state (step S124). Then, the CPU 101 blinks the inner LED 22in in green to notify that the entrance door 1 has returned to the locked state (step S125).
[0184]
After that, the CPU 101 sends an instruction to change the security level to the monitoring control device 3 based on the fact that the home situation changes due to the return of the person (step S126).
[0185]
The monitoring control device 3 that has received the security level change instruction recognizes the change in the home status due to the returnee information in step S121, and refers to the correspondence table between the home status and the security level shown in FIG. It is determined whether or not the security level needs to be changed, and if so, the security level is changed. Then, the monitoring control device 3 notifies the door lock control device 100 whether the security level has been changed.
[0186]
The CPU 101 of the door lock control device 100 receives the notification regarding the change in the security level from the monitoring control device 3 (step S127), and determines whether or not the security level has been changed (step S128).
[0187]
If it is determined in step S128 that the security mode has been changed, the CPU 101 emits a message “the security level has been changed” from the inner speaker 23in (step S129). Then, the process returns to step S51.
[0188]
In the above description, when there is a returnee, the door lock control device 100 sends a security level change instruction to the monitoring control device 3 in step S126. However, the monitoring control device 3 performs step S121. , And automatically determines whether the security level needs to be changed without receiving an instruction to change the security level from the door lock control device 100. May automatically change the security level. In this case, when the security level is changed, the fact is transferred to the door lock control device 100.
[0189]
[Explanation of the sequential lock mode; FIGS. 23 to 25]
Next, the operation in the sequential lock mode will be described with reference to the flowcharts of FIGS. In the sequential lock mode, the electronic key device 40 is held over the inner electronic key read / write unit 21in or the outer electronic key read / write unit 21ex, and communication is performed between the two. Is authenticated, the door lock mechanism 28 is controlled by the door lock control device 100 such that the door lock mechanism 28 is in a state opposite to the unlocked or locked state of the entrance door 1 at that time.
[0190]
The CPU 101 monitors the inner electronic key read / write unit 21in and the outer electronic key read / write unit 21ex via the interfaces 105 and 106, and holds the electronic key device 40 over the electronic key device 40 and the inner electronic key read. It waits for communication to be performed with the / write unit 21in or the outside electronic key read / write unit 21ex (step S131).
[0191]
Then, in step S131, when it is determined that the electronic key device 40 is held over and the communication with the electronic key device 40 has been performed, the CPU 101 receives the identification information from the electronic key device 40 and temporarily stores the identification information in, for example, the RAM 104 or the like. It is stored (step S132). At this time, the time information and the like are written in the electronic key device 40 and the time information and the like are written in the family information memory 120 and the family information memory 205 of the monitoring control device 3 as described above.
[0192]
It is determined which of the inner electronic key read / write unit 21in and the outer electronic key read / write unit 21ex has communicated with the electronic key device 40 (step S133).
[0193]
[In the case of communication in the inner electronic key read / write unit 21in; FIG. 23]
When it is determined in step S133 that the communication with the electronic key device 40 has been performed by the inside electronic key read / write unit 21in, the CPU 101 locks the case where the resident is going out or locks the entrance door 1 for security. In such a case, the following processing is performed.
[0194]
The CPU 101 first compares the identification information stored in the family information memory 120 with the identification information received from the electronic key device 40, and stores the electronic key in the identification information stored in the family information memory 120. Whether or not the electronic key device 40 is an electronic key device registered in the door lock device 2 is determined based on whether or not there is identification information received from the device 40. Authentication (step S134).
[0195]
Then, the authentication result is determined (step S135), and none of the identification information stored in the family information memory 120 matches the identification information received from the electronic key device 40. When it is determined that the time is (authentication NG), the CPU 101 drives the inner LED driving unit 107 to blink the inner LED 22in in red, emits a warning sound from the inner speaker 23in, and indicates that the authentication is NG. This is notified to the user of the electronic key device 40 (step S136). Then, the door lock mechanism 28 returns to step S131 while keeping the previous state.
[0196]
If it is determined in step S135 that some of the identification information stored in the family information memory 120 matches the identification information received from the electronic key device 40 and the authentication is OK, the CPU 101 determines Then, the inner LED drive unit 107 is driven to turn on the inner LED 22in in green for one second to notify the user of the electronic key device 40 that the authentication is OK (step S137). At this time, the CPU 101 may also emit a message "authentication has been successfully completed" from the inner speaker 23in.
[0197]
Then, the CPU 101 determines whether or not the current lock state of the entrance door 1 by the door lock mechanism 28 is in a locked state (step S138). In this step S138, when it is determined that the locked state of the entrance door 1 by the door lock mechanism 28 is in the unlocked state, the drive control of the door lock mechanism driving unit 112 is performed so as to make the opposite state the locked state. (Step S139).
[0198]
Then, the CPU 101 causes the inner LED 22in to blink, for example, in green, emits a message “The entrance door is locked” from the inner speaker 23in, and informs the user of the electronic key device 40 that the locked state is established. The notification is made (step S140).
[0199]
Then, the CPU 101 recognizes that the person indicated by the identification information captured in step S132 has been locked for security, and transfers the personal information including the identification information to the monitoring control device 3 as the resident information. (Step S141).
[0200]
If it is determined in step S138 that the current lock state of the door lock mechanism 28 is the locked state, the CPU 101 drives and controls the door lock mechanism drive unit 112 to put the door lock mechanism 28 in the unlocked state. (Step S142) The inside LED 22in is caused to blink, for example, in green, and a message "door unlocked" is emitted from the inside speaker 23in (step S143).
[0201]
Then, at this time, the CPU 101 recognizes that the person indicated by the identification information captured in step S132 has unlocked and went out, and uses the personal information including the identification information as the outsider information as the monitoring control device. 3 (step S144).
[0202]
[In the case of communication by the outer electronic key read / write unit 21ex; FIGS. 24 to 25]
In step S133, when it is determined that communication with the electronic key device 40 has been performed by the outer electronic key read / write unit 21ex, the CPU 101 locks when the family member goes home and unlocks or when the family member goes out. In such a case, the following processing is performed.
[0203]
The CPU 101 first compares the identification information stored in the family information memory 120 with the identification information received from the electronic key device 40, and stores the electronic key in the identification information stored in the family information memory 120. It is determined whether or not the electronic key device 40 is an electronic key device registered in the door lock device 2 based on whether or not there is identification information received from the device 40. (Step S151).
[0204]
Then, the authentication result is discriminated (step S152), and none of the identification information stored in the family information memory 120 matches the identification information received from the electronic key device 40, and the authentication is not obtained. When it is determined that the time is (authentication NG), the CPU 101 drives the outer LED driving unit 108 to blink the outer LED 22ex in red, emits a warning sound from the outer speaker 23ex, and is NG. This is notified to the user of the electronic key device 40 (step S153). Then, the process returns to step S131 while keeping the door lock mechanism 28 in the locked state.
[0205]
If it is determined in step S102 that some of the identification information stored in the family information memory 120 matches the identification information received from the electronic key device 40 and the authentication is OK, the CPU 101 Then, the outer LED drive unit 108 is driven to turn on the outer LED 22ex in green for one second to notify the user of the electronic key device 40 that the authentication is OK (step S154). At this time, the CPU 101 may also emit a message "authentication has been successfully completed" from the outer speaker 23ex.
[0206]
Then, the CPU 101 determines whether or not the current lock state of the door lock mechanism 28 is a locked state (step S155). In this step S155, when the CPU 101 determines that the lock state of the entrance door 1 by the current door lock mechanism 28 is the locked state, the CPU 101 controls the drive of the door lock mechanism drive unit 112, and the door lock mechanism 28 The door 1 is unlocked (step S156), the inside LED 22in blinks green, for example, and the message "door unlocked" is emitted from the inside speaker 23in (step S157).
[0207]
Then, the CPU 101 recognizes that the person indicated by the identification information captured in step S132 has unlocked for returning home, and transfers personal information including the identification information to the monitoring control device 3 as returnee information. (Step S158).
[0208]
Further, when it is determined in step S155 that the current locked state of the entrance door 1 is the unlocked state, the door lock mechanism driving unit 112 is drive-controlled to set the opposite state to the locked state, The entrance door 1 is locked by the door lock mechanism 28 (step S159).
[0209]
Then, the CPU 101 causes the inner LED 22in to blink, for example, in green, emits a message “The entrance door is locked” from the inner speaker 23in, and informs the user of the electronic key device 40 that the locked state is established. The notification is made (step S160).
[0210]
Then, the CPU 101 recognizes that the person indicated by the identification information captured in step S132 has been locked for going out, and transfers the personal information including the identification information to the monitoring control device 3 as the outsider information. (Step S161).
[0211]
After locking, the CPU 101 determines whether or not a predetermined time, for example, 10 seconds, has elapsed (step S162 in FIG. 25). If it is determined that the predetermined time has not elapsed, it is determined that communication has been performed in step S131. The electronic key device again determines whether or not it has communicated with the outer electronic key read / write unit 21ex (step S163). If it is determined that communication has not been performed, the process returns to step S162.
[0212]
If it is determined in step S163 that the communication has been performed between the electronic key device determined to have performed communication in step S51 and the outer electronic key read / write unit 21ex before the predetermined time elapses after the entrance door is locked, Then, the door lock is confirmed (step S164).
[0213]
The confirmation of the door closing in step S164 is performed in the same manner as the processing described in steps S61 to S63. That is, the door lock control device 100 inquires the monitoring control device 3 about the open / closed state of the window, and acquires the inquiry result from the monitoring control device 3. Then, based on the result of the inquiry, it is determined whether the closing is OK.
[0214]
If it is determined in step S164 that the closing is OK, the CPU 101 transmits a request to turn on the security mode to the monitoring control device 3 through the communication interface 121 (step S165).
[0215]
In response to this request, the monitoring control device 3 checks the home status at that time and determines which security level is shown in FIG. Then, as a result of the determination, when the security level is at level D, the security mode cannot be turned on, so that the security control mode is returned to the door lock control device 100, and when the security level is other than level D, Since the security mode can be turned on, the fact is returned to the door lock control device 100.
[0216]
The CPU 101 of the door lock control device 100 analyzes the response to the security mode on request from the monitoring control device 3 and determines whether or not the security mode can be turned on (step S166). If it is determined that a response indicating that the security mode can be turned on has been received from the monitoring control device 3, the CPU 101 emits a message "turn on the security mode" from the outer speaker 23ex (step S167).
[0217]
When it is determined in step S166 that a response indicating that the security mode cannot be turned on has been received from the monitoring control device 3, the CPU 101 outputs, from the outside speaker 23ex, "The security mode cannot be turned on because a resident is present. Is output (step S168). Then, the process returns to step S131.
[0218]
If it is determined in step S164 that the window is open and the doors are not closed, the CPU 101 emits a warning message stating that the security mode cannot be turned on because the window is open. (Step S169). Then, the process returns to step S131.
[0219]
[Security Operation in Monitoring and Control Device 3; FIG. 26]
As described above, the monitoring control device 3 turns on the security mode in response to the instruction from the door lock control device 100, but also turns on the security mode by pressing the security button 51 of the remote commander 50. Can be. Then, the security mode on state of the monitoring control device 3 can be turned off by operating the off button 52 of the remote commander 50.
[0220]
FIG. 26 is a flowchart for explaining an operation of controlling the security mode of the monitoring control device 3 on / off by operating the remote commander 50.
[0221]
First, the CPU 201 monitors a remote operation signal from the remote commander 50, and determines whether or not an operation input has been performed on the remote commander 50 (step S171). When it is determined that the operation input has been performed, the CPU 201 determines whether or not the operated is the security button 51 (step S172).
[0222]
As a result of the determination in step S172, when it is determined that the operation is the operation of the security button 51, the CPU 201 sends a power-on remote control signal from the remote control transmission unit 39 to the remote control reception unit of the television receiver 7, and It is turned on (step S173).
[0223]
Then, the CPU 201 sends the image information generated based on the data read from the ROM 203 to the television receiver 7 through the television interface 217, and displays a security mode on confirmation screen on the screen of the television receiver 7 (step S174). . After that, the CPU 201 sends a remote control signal for turning off the power of the television receiver 7 from the remote control transmission unit 39, and turns off the television receiver 7 (step S175).
[0224]
Then, after a lapse of the predetermined time, for example, 5 minutes, the CPU 201 turns on the security mode (step S177) and executes the security monitoring operation (step S178). The predetermined time in step S177 is a time that takes into account the time from when the user who operates the security button 51 sets the security mode on until the user exits the entrance door.
[0225]
If it is determined in step S172 that the button operated by the remote commander 50 is not the security button 51, the CPU 201 determines whether or not the operated button is the off button 52 (step S179). When it is determined in step S179 that the button is not the off button 52, the CPU 201 executes a process performed when another button is pressed (step S180).
[0226]
As a result of the determination in step S179, when it is determined that the button is the off button 52, the CPU 201 sends a remote control signal for turning on the power from the remote control transmitting unit 39 to the remote control receiving unit of the television receiver 7, and turns on the television receiver 7. (Step S181).
[0227]
Then, the CPU 201 sends the image information generated based on the data read from the ROM 203 to the television receiver 7 through the television interface 217, and displays a security mode off confirmation screen on the screen of the television receiver 7 (step S182). . After that, the CPU 201 sends a remote control signal for turning off the power of the television receiver 7 from the remote control transmission unit 39, and turns off the television receiver 7 (step S183).
[0228]
Then, the CPU 201 performs a process of turning off the security mode (step S184). Thus, the processing routine of FIG. 26 ends.
[0229]
[Monitoring operation when security mode is on]
FIG. 27 and FIG. 28 show processing operations when the security mode is turned on in the monitoring control device 3. This is activated when the remote controller 50 operates the security button 51, and the security level at this time is level A. When the security mode on instruction is given from the door lock control device 100, as described above, the security level is determined in consideration of the situation of the resident, and the security mode is turned on at the determined security level. Things.
[0230]
In FIG. 27, first, the CPU 201 starts capturing an image captured by the video camera 31 (step S191). At this time, the voice collected by the microphone 34 is also captured. As described above, the monitoring information area for the security mode provided in the image / audio memory 208 is of a ring buffer type. In this example, the latest image / audio information for 30 seconds is always stored in the image / audio memory. 208. The same applies to the captured image from the monitoring camera 13.
[0231]
Next, the CPU 201 controls to start monitoring the sensor outputs of the window sensors 16a and 16b from the sensor hub 207 and the sensor output of the door opening / closing sensor 27 of the entrance door 1 (step S192). Further, the CPU 201 controls to start monitoring the sensor outputs of the fire sensor 4 and the gas sensor 5 (step S193). The surveillance camera 13 turns on and off according to the on and off of the fire sensor 4 and the gas sensor 5.
[0232]
Next, the CPU 201 monitors the sensor output of the human sensor 33 and checks whether there is any intruder (step S194). When it is determined that there is no intruder, it is determined whether or not an abnormality is detected from the sensor outputs of the window sensors 16a and 16b and the sensor output of the door open / close sensor 27 (step S211).
[0233]
If it is determined in step S211 that no abnormality has been detected, the CPU 201 determines whether an abnormality has been detected from the sensor outputs of the fire sensor 4 and the gas sensor 5 (step S212). If it is determined in step S212 that no abnormality is detected, the process returns to step S194.
[0234]
If it is determined in step S194 that an intruder has been detected by the human sensor 33, the CPU 201 controls the illumination mechanism 320 to turn on the illumination 32 (step S195). Then, the image / audio information for 30 seconds from 10 seconds before the intruder detection time to 20 seconds after the detection time of the intruder is read out from the image / audio memory 208 and stored in the management server device 10 as the first image. The transfer is performed (step S196). The management server device 10 can recognize an intruder based on the transferred image / voice information and take appropriate measures.
[0235]
Next, the CPU 201 sends a power-on remote control signal to the television receiver 7 from the remote-control transmitter 39 to turn on the television receiver 7 (step S197). Then, the CPU 201 sends the information of the threat image and the threat sound prepared in advance to the television receiver 7, and outputs the threat image and the threat sound (step S198). It is possible to intimidate the invading pirate with this intimidating image / voice and to disperse it.
[0236]
Next, the CPU 201 notifies the contact information registered in the monitoring control device 3 in advance, for example, the security company, the police station, and the registered mobile phone of the registered household about the abnormality detection (step S199).
[0237]
Thereafter, the CPU 201 repeatedly transfers the image / audio information for 30 seconds stored in the ring buffer of the image / audio memory 208 to the management server device 10 at intervals of several seconds (step S200). Then, the CPU 201 determines whether or not the human sensor 33 has detected an intruder (step S201), and performs a processing operation of transferring image / audio information for 30 seconds to the management server device 10 until the detection does not occur. continue.
[0238]
When the CPU 201 determines that the human sensor 33 has stopped detecting an intruder, the CPU 201 stops transferring the image / audio information for 30 seconds to the management server device 10 (step S202). Then, the process returns to step S191 to continue security monitoring.
[0239]
When it is determined in step S211 that an abnormality has been detected, the CPU 201 determines whether the detection time has elapsed from 10 seconds before the detection time from the monitoring camera 13 installed near the window sensors 6a and 6b and the door opening / closing sensor 27. The image is transferred to the management server device 10 for the first time, the image for 30 seconds until 20 seconds after (step S214).
[0240]
Then, the CPU 201 sends a power-on remote control signal to the television receiver 7 from the remote control transmitter 39 to turn on the television receiver 7 (step S215). Then, the CPU 201 sends the information of the threat image and the threat sound prepared in advance to the television receiver 7, and outputs the threat image and the threat sound (step S216). It is possible to intimidate the invading pirate with this intimidating image / voice and to disperse it.
[0241]
Next, the CPU 201 notifies the contact information registered in advance in the monitoring control device 3, for example, a security company, a police station, and the registered mobile phone of the registered person about the abnormality detection (step S217).
[0242]
Then, the CPU 201 thereafter repeatedly transfers the image / audio information for 30 seconds stored in the ring buffer of the image / audio memory 208 to the management server device 10 at intervals of several seconds (step S218). Then, the CPU 201 waits for an off instruction by the off button 52 of the remote commander 50 (step S219), and when there is an off instruction, turns off the security mode.
[0243]
If it is determined in step S212 that an abnormality has been detected by the fire sensor 4 or the gas sensor 5, the CPU 201 sets and registers in the monitoring control device 3, such as a security company, a fire department, and a registered family member. The abnormality detection is notified to the telephone (step S213). Then, the process proceeds to step S219.
[0244]
The management server device 10 receiving the image / audio information from the monitoring control device 3 places the image / audio information on a Web page. Therefore, the owner of the mobile phone that has received the notification from the monitoring control device 3 can access the Web page of the management server device 10 to know what abnormality has occurred, and take appropriate countermeasures. It becomes possible.
[0245]
[Cooperation by an instruction from the door lock control device 100 in the monitoring control device 3; FIG. 29]
The CPU 201 of the monitoring control device 3 performs a cooperative operation as shown in FIG. 29 according to the information and instructions received from the door lock control device 100. In this example, the security level is not changed by the CPU 201 in response to the change instruction from the door lock control device 100, but is changed by the result of receiving the personal information from the door lock control device 100. Is checked and performed as necessary.
[0246]
That is, the CPU 201 determines whether or not an instruction to turn on the security mode has been received from the door lock control device 100 (step S221). When it is determined not to receive, the CPU 201 performs other processing (step S222).
[0247]
When determining that the instruction to turn on the security mode has been received in step S221, the CPU 201 refers to the information stored in the family information memory 205 and checks the home status (step S223). Then, referring to the table shown in FIG. 11, the security level according to the home situation is recognized, and it is determined whether or not the security mode can be turned on (step S224).
[0248]
When it is determined in step S224 that the security mode cannot be turned on, the CPU 201 notifies the door lock control device 100 of that (step S225).
[0249]
On the other hand, when it is determined in step S224 that the security mode can be turned on, the fact that the security mode can be turned on is notified to the door lock control device 100 (step S226). (Step S227).
[0250]
After confirming that the predetermined time has elapsed, the CPU 201 turns on the security mode at a security level corresponding to the home situation (step S228). Then, the security monitoring operation is started (step S229).
[0251]
During this security monitoring operation, it is determined whether or not personal information including identification information has been received from the door lock control device 100 (step S230), and if not received, the process returns to step S229 to continue the security monitoring operation. When it is determined that the personal information has been received from the door lock control device 100, the resulting change in the at-home situation is checked (step S231), and it is determined whether or not the security level needs to be changed (step S232).
[0252]
When determining that the security level does not need to be changed, the CPU 201 returns to step S229 and continues the security monitoring operation. When it is determined in step S232 that the security level needs to be changed, it is determined whether or not the security mode should be turned off as a result of the change (step S233). The security level is changed accordingly (step S234). Then, the fact that the security level has been changed is notified to the door lock control device 100 (step S235).
[0253]
If it is determined in step S233 that the security mode should be turned off, the security mode is turned off (step S236), and the fact is notified to the door lock control device 100 (step S237). Then, the process returns to step S221.
[0254]
As described above, according to this embodiment, since locking and unlocking are performed using the non-contact electronic key device, there is no keyhole, and there is a so-called anti-picking security effect.
[0255]
In addition, since the door lock device 2 can be selectively used in the automatic lock mode and the sequential lock mode, the user can select which mode to use according to his / her own convenience. , Very convenient.
[0256]
Also, the inside electronic key read / write unit 21in is provided, and the locked state of the door can be controlled by the electronic key device by the inside electronic key read / write unit 21in. It can prevent you from exiting the entrance door.
[0257]
In addition, by providing the inner electronic key read / write unit 21in and the outer electronic key read / write unit 21ex, it is easy to manage entry / exit of a family through communication between them and the electronic key device.
[0258]
Therefore, by combining the door lock device 2 and the monitoring control device 3, efficient security management can be performed. Since the security mode can be set when the door is locked, it is conventionally possible to set the security mode in the house and eliminate the hassle of having to go out of the house after a predetermined time.
[0259]
In addition, when the user forgets to close the window, it is confirmed when the door is opened and closed, so that the user can prevent forgetting to close the window.
[0260]
Further, since the security mode level can be changed according to the age, gender, etc. of the family members, an effective security level can be set even when the resident is a weak person. Another advantage is that the security level can be changed by grasping a change in the home situation in cooperation with the unlocking and locking of the door lock.
[0261]
[Registration of electronic key information of electronic key device]
Since it is not preferable from the viewpoint of security that the registration of the identification information as the electronic key information can be easily performed, in this example, the registration of the identification information as the electronic key information is performed by a method that emphasizes security as follows. For example, it is performed by a dealer or an installer or a user of the door lock device 2.
[0262]
First, registration of the real key information will be described. In this embodiment, as described above, the electronic key device that stores the identification information serving as the initial main key information is an IC card, and the door lock device 2 is sold by the door lock device 2 distributor or installer. Is handed over to the user when installing in each house.
[0263]
In the case of this embodiment, before the door lock device 2 is installed in each door, personal information about each family member of the door where the door lock device 2 is installed is collected. Then, an IC card storing identification information serving as the main key information is allocated to each of the family members, and the identification information serving as the main key information stored in each IC card and the collected ID information are stored. Personal profile information including personal information is configured.
[0264]
Then, user information such as a product number including a serial number of the installed door lock device 2, an installed address, a telephone number, a name of a family member who uses the door lock device, and the individual of each family member The profile information is stored in the door lock device management database 305 of the management server device 10 in advance. That is, the real key information of each family member is included in the personal profile information of each family member and registered in the management server device 10 in advance.
[0265]
At this time, in the door lock device management database, the personal profile information of the family members is stored corresponding to the address information of the monitoring control device 3 on the communication network. As described above, in this example, a telephone number and an IP address are used as the address information.
[0266]
The real key information and the individual profile information of each family member registered in the management server device 10 are stored in the management company by the management company when the installation company or the sales company of the door lock device 2 completes the installation of the door lock device 2. When an initial registration request is made to the server device 10, the request is transferred from the management server device 10 to the monitoring control device 3, and is written and registered in the family information memory 205 of the monitoring control device 3. In addition, at least the real key information among the information registered in the monitoring control device 3 is registered in the family information memory 120 by being transferred to the door lock control device 100.
[0267]
FIG. 30 shows the operation of the management server device 10 when receiving the initial registration request. The operation of each step in FIG. 30 is mainly performed by the CPU 301.
[0268]
First, the CPU 301 determines whether an initial registration request has been received (step S241). This initial registration request is accompanied by device identification information such as a serial number of the door lock device 2. For example, the request is sent from a personal computer or the like to the management server device 10 through a communication network, In some cases, the operator who has received the initial registration request makes an input using input means (not shown).
[0269]
When receiving the initial registration request, the CPU 301 searches the door lock device database using the device identification information as a search element, and registers the address information of the door lock device 2 and the monitoring control device 3 registered in advance on the communication network 9. Is read, and a call including an initial registration request is made. That is, an initial registration request is issued to the monitoring control device 3 to which the door lock device 2 to which the initial registration request has been connected is connected (step S242).
[0270]
At this time, since the monitoring control device 3 performs an automatic response, the CPU 301 confirms the response from the monitoring control device 3 and forms a communication path with the monitoring control device 3 (step S243).
[0271]
Next, the CPU 301 stores, in the door lock device database 205 of the management server device 10 in association with the door lock device 2 as described above, a book about all family members of the house where the door lock device is installed. The personal profile information including the key information is transmitted to the monitoring control device 3 (step S244).
[0272]
Next, the CPU 301 waits for the completion of all information to be transmitted to the monitoring control device 3 and the arrival of a registration completion notification from the monitoring control device 3 (step S245), and when it determines that the registration completion notification has been received, The communication path with the monitoring control device 3 is disconnected (step S246), and the processing routine of the initial registration is terminated.
[0273]
The operation of the monitoring control device 3 receiving the initial registration request information will be described with reference to the flowchart in FIG.
[0274]
The CPU 201 of the monitoring control device 3 determines whether or not an incoming call has been received from the management server device 10 (step S251). If it is determined that the incoming call has not been received from the management server device 10, other processing is performed (step S251). Step S252).
[0275]
When it is determined that an incoming call from the management server device 10 has been received, the CPU 201 automatically responds to the incoming call and forms a communication path with the management server device 10 (step S253). Then, it is determined whether or not the received call is an initial registration request (step S254). When determining that the request is an initial registration request, the CPU 201 waits for registration information from the management server device 10 and, upon receiving the registration information (step S255), writes the received registration information into the family information memory 205 (step S256).
[0276]
When the writing of the registration information for all the family members is completed, a registration completion notice is returned to the management server device 10 (step S257), and the communication path with the management server device 10 is disconnected (step S258).
[0277]
Next, the CPU 201 transfers, to the door lock control device 100, at least identification information that is the main key information of each family member among the personal profile information written and registered in the family information memory 205 (step S259). Upon receiving this information, the door lock control device 100 registers the received real key information in the family information memory 120. Needless to say, in addition to the identification information as the main key information, information that requires personal information about family members may be transferred to the door lock control device 100. Note that the registration operation in the door lock control device 100 is the same as the key registration operation in the above-described monitoring control device, and thus will not be described here.
[0278]
Then, when the CPU 201 confirms the end of the transfer of the main key information and the necessary information to the door lock control device 100 (step S260), the processing routine ends.
[0279]
If it is determined in step S254 that the request is not the initial registration, the CPU 201 determines whether the request is a backup key registration request to be described later (step S261). A backup registration process is executed (step S262). The backup registration process will be described later.
[0280]
If it is determined in step S261 that the request is not a backup registration request, the CPU 201 determines whether the request is a lost key deletion request (step S263). When it is determined that the request is not a lost key deletion request, the CPU 201 executes other processing (step S264), and when it is determined that the request is a lost key deletion request, the CPU 201 executes the deletion request processing (step S265). ). Thus, the processing in FIG. 31 ends.
[0281]
[Remote Control Through Management Server Device 10]
In this example, the management server device 10 is used for remote control for enabling a user of the door lock device 2 and the monitoring control device 3 to remotely control the door locking device 2 and the monitoring control device 3. Has a homepage. In this example, the user accesses the homepage for remote control via the Internet from a personal computer or a mobile phone terminal, thereby locking the door lock which has been forgotten to be locked, turning on the security mode, and checking the indoor mode. Surveillance cameras can be used for monitoring.
[0282]
FIG. 32 and FIG. 33 are flowcharts for explaining the operation of the management server device 10 during this remote control.
[0283]
The management server device 10 monitors the presence or absence of access to the homepage for remote control (step S271), and when there is no access, performs other processing (step S272). Then, when receiving access to the homepage for remote control, the CPU 301 transmits display information of the homepage for remote control (step S273).
[0284]
The homepage for remote control is displayed on the screen of a personal computer or a mobile phone terminal of an accessing person. On this screen, a message prompting the registrant to input authentication confirmation information and an input field are displayed, so that a predetermined password, customer ID, door lock device 2 and monitoring control device 3 are installed. After inputting necessary authentication information such as an address, a telephone number, and a name of a person requesting remote control, the authentication information is sent to the management server device 10.
[0285]
The management server device 10 determines whether or not the authentication confirmation information has been received (step S274), and upon reception, determines whether or not the authentication is OK (step S275). When the authentication is not obtained (when the authentication is NG), a screen for notifying the authentication NG is sent to the personal computer or the mobile phone terminal (step S276).
[0286]
On the screen for notifying the authentication NG, it is possible to re-input the authentication confirmation information and to interrupt the access. The accessor will perform one of the operations.
[0287]
Therefore, the CPU 301 of the management server device 10 determines whether or not the information for authentication confirmation has been re-received (step S277). If not, the CPU 301 determines whether or not the access has been interrupted (step S278). If it is not determined to be interrupted, the process returns to step S277. If it is determined in step S277 that the information for authentication confirmation has been received again, the CPU 301 returns to step S275 to determine whether or not authentication can be obtained. If it is determined in step S278 that the access has been interrupted, an access disconnection process is performed (step S279).
[0288]
If it is determined in step S275 that the authentication is OK, the CPU 301 transmits a menu screen of a remotely controllable item (step S281). When it is determined that the authentication is OK, from the information included in the information for authentication, it is determined which one of the door lock device 2 and the monitoring control device 3 to be remotely controlled is registered in the database 305. The CPU 301 of the management server device 10 is aware of this.
[0289]
Items that can be remotely controlled by the accessor are listed on the menu screen of the remotely controllable items, and the accessor can select any item. An access suspension button is also displayed.
[0290]
As the remote control items, in this example, monitoring of an indoor image by a monitoring camera, monitoring of a door lock state, security mode ON, door unlocking / locking, and the like can be selected.
[0291]
The CPU 301 of the management server device 10 determines whether or not the access has been interrupted (step S282). If it is determined that the access has been interrupted, the CPU 301 performs an access disconnection process (step S292) and closes the homepage for remote control.
[0292]
If it is not determined in step S282 that access has been interrupted, it is determined whether or not selection of a remote control item has been received (step S283). If it is determined that selection has not been received, the process returns to step S282.
[0293]
Then, when it is determined in step S283 that the selection of the remote control item has been received, it is determined whether or not the selected remote control item is the monitoring by the monitoring camera (step S284). Then, when determining that the monitoring is performed by the monitoring camera, the CPU 301 sends an image transmission request from the monitoring camera to the monitoring control device 3 to be remotely controlled (step S285).
[0294]
In response to this image transmission request, the monitoring control device 3 sends the captured image of the monitoring camera to the management server device 10 as described in the security mode described above. Therefore, the management server device 10 receives the image information from the monitoring control device 3 (step S286), and transfers the received image to the access person side of the homepage (step S287). Then, the image transfer operation is repeated until the accessor sends an instruction to stop image transfer (step S288). If it is determined in step S288 that an instruction to stop image transfer has been received, the process returns to step S281.
[0295]
If it is determined in step S284 that the selected remote control item is not monitoring by the monitoring camera, the CPU 301 recognizes the selected remote control item (step S289), and responds to the recognized remote control item. The control instruction is sent to the monitoring control device 3 which is the object of remote control. When the remote control target is for the door lock device 2, the monitoring control device 3 sends a control instruction to the door lock control device 100.
[0296]
For example, when the instruction is a door lock monitoring instruction, the door lock control device 100 sends the locked or unlocked state of the door to the monitoring control device 3, and the monitoring control device 3 determines whether the door is locked or unlocked by the management server device 10. Return to.
[0297]
When the control item is in the security mode on, the monitoring control device 3 turns on the security mode as instructed. When the control item is a door locking or unlocking instruction, the monitoring control device 3 sends the control instruction to the door lock control device 100. The door lock control device 100 locks or unlocks the door according to the instruction, and sends a control completion notification to the monitoring control device 3.
[0298]
Upon receiving the control completion notification from the door lock control device 100 or after completing the control instruction operation of the own device such as the security mode ON, the monitoring control device 3 returns the control completion notification to the management server device 10. . The return of the door lock state in response to the door lock monitoring instruction is included in the control completion notification.
[0299]
After sending the control instruction in step S290, the management server device 10 waits for a control completion notification from the monitoring control device 3 (step S291), and upon receiving the control completion notification, returns to step S281.
[0300]
As described above, in this embodiment, image monitoring in a room at home, security ON instruction, confirmation of the locked state of the entrance door, and control of locking and unlocking can be performed by remote control, which is very convenient. .
[0301]
[About backup key registration]
In this embodiment, the backup key can be registered by accessing the key registration home page provided in the management server device 10. FIG. 34 is a diagram for explaining a system configuration at the time of this backup key registration. FIGS. 35 and 36 are flowcharts for explaining the operation of the management server device 10 at this time.
[0302]
As shown in FIG. 34, first, a personal computer 2002 provided with the electronic key read / write device 2001 or connected to the electronic key read / write device 2001 is prepared. Then, an electronic key device to be registered as a backup key in the electronic key read / write device 2001, for example, an IC card, a mobile phone terminal, or a PDA is set. As described above, these electronic key devices are provided with communication means including an IC chip, an electromagnetic induction antenna, and the like which are centrally managed so as to be different from the identification information of the IC card 40C in which the key information is stored.
[0303]
Next, the personal computer 2002 accesses the key registration homepage of the management server device 10 through the Internet 2003.
[0304]
The management server device 10 monitors the presence or absence of access to this key registration homepage (step S301), and when there is no access, performs other processing (step S302). Then, when receiving the access to the key registration homepage, the CPU 301 transmits the display information of the key registration homepage (step S303).
[0305]
This key registration homepage is displayed on the screen of the personal computer 2002. On this screen, a message prompting the registrant to input authentication confirmation information and an input field are displayed, so that a predetermined password, customer ID, address where the door lock device 2 is installed, telephone number, After inputting necessary authentication confirmation information such as the name of the person requesting key registration, the authentication confirmation information is sent to the management server device 10.
[0306]
The management server device 10 determines whether or not the authentication confirmation information has been received (step S304), and if received, determines whether or not the authentication is OK (step S305). When the authentication is not successful (when the authentication is NG), a screen for notifying the authentication NG is sent to the personal computer 2002 (step S306).
[0307]
On the screen for notifying the authentication NG, it is possible to re-input the authentication confirmation information and to interrupt the access. The key registrant performs one of the operations.
[0308]
Therefore, the CPU 301 of the management server device 10 determines whether or not the information for authentication confirmation has been received again (step S307). If not, the CPU 301 determines whether or not the access has been interrupted (step S308). If it is not determined to be interrupted, the process returns to step S307. If it is determined in step S307 that the information for authentication confirmation has been received again, the CPU 301 returns to step S305 to determine whether or not authentication can be obtained. If it is determined in step S308 that the access has been interrupted, access disconnection processing is performed (step S309).
[0309]
If it is determined in step S305 that the authentication is OK, the CPU 301 transmits a backup key registration screen (step S311 in FIG. 36). The backup key registration screen includes a key registration button and an access suspension button. The key registrant operates one of the buttons. When the key registration button is pressed, the personal computer 2002 reads the identification information from the electronic key device 40B to be registered for backup by the electronic key read / write unit 2001 and sends it to the management server device 10 as backup key information.
[0310]
Therefore, the CPU 301 of the management server device 10 determines whether or not the backup key information has been received (step S312), and if not, determines whether or not the access has been interrupted (step S313), and determines that the access has been interrupted. If not, the process returns to step S312.
[0311]
If it is determined in step S313 that the interruption has been made, access disconnection processing is performed (step S309), and the key homepage is closed. If it is determined in step S312 that the backup key information has been received, the CPU 301 registers the received electronic key information in the door lock device database 305 as the key registration requester's backup key information (step S315). At this time, the registered backup key information and the identification information of the key registration requester are also written in the electronic key registration / loss history memory 306 as backup registration history along with calendar information and time information.
[0312]
Then, after the access is disconnected (step S316), a backup key registration request is transmitted to the monitoring control device 3 to which the door lock device 2 in which the key registration requester is registered is connected (step S317). When receiving the incoming call of the backup key registration request, the monitoring control device 3 automatically responds to the incoming call, so that the CPU 301 forms a communication path with the monitoring control device 3 (step S318).
[0313]
Next, the CPU 301 transmits information for identifying the key registration requester and backup key information to the monitoring control device 3 (step S319). Next, the CPU 301 waits for the completion of all the information to be transmitted to the monitoring control device 3 and the arrival of a registration completion notification from the monitoring control device 3 (step S320), and when determining that the registration completion notification has been received, The communication path with the monitoring control device 3 is disconnected (step S321), and the backup key registration processing routine ends.
[0314]
Next, the operation of the monitoring control device 3 for receiving the backup key information transmitted from the management server device 10 by the transmission operation in steps S317 to S319 will be described with reference to the flowchart of FIG. This processing routine corresponds to the processing in step S262 in FIG.
[0315]
First, the CPU 201 of the monitoring controller 3 receives the backup key information and the identification information such as the name of the key registration requester (step S331), and recognizes the key registration requester (step S332). Next, the received backup key information is written and registered in the family information memory 205 as the backup key information of the recognized registration requester (step S333).
[0316]
At this time, the registered backup key information, calendar information, and time information are written as a backup registration history in the electronic key registration / loss history area of the personal profile information of the key registration requester.
[0317]
Then, the CPU 201 sends a registration completion notification of the backup key information to the management server device 10 (step S334). Then, the communication path with the management server device 10 is disconnected (step S335).
[0318]
Next, the CPU 201 transfers the identification information, which is the backup key information written and registered in the family information memory 205, to the door lock control device 100 together with the identification information of the key registration requester (step S336). Upon receiving this information, the door lock control device 100 registers the received backup key information in the family information memory 120. Then, when the CPU 201 confirms the end of the transfer of the main key information and the necessary information to the door lock control device 100 (step S337), the processing routine ends.
[0319]
When only the main key information is used for the authentication of the electronic key information in the door lock control device 100, the processing of steps S336 and S337 may not be performed. That is, the key information only needs to be present in the door lock control device 100 at all times. In this case, at the time of lost key erasure registration, which will be described later, the key information previously used as backup and registered in the monitoring control device 3 and newly used as the real key information is deleted together with the lost key information. To the door lock control device 100.
[0320]
Note that the registration operation in the door lock control device 100 is the same as the key registration operation in the above-described monitoring control device, and thus will not be described here.
[0321]
The above-described operation of registering the identification information as the electronic key information is merely an example. For example, instead of the personal computer 2002 and the electronic key read / write device 2001, the monitoring control device 3 is used, and the management server device is similarly operated. The backup key may be registered by accessing the backup key 10.
[0322]
Alternatively, identification information as electronic key information may be registered in the monitoring control device 3 and the door lock control device 100 without the intervention of the management server device 10.
[0323]
In order to authenticate a key registrant at the time of backup key registration, this key information may be sent to the management server device, and thereafter, an electronic key device to be registered as a backup key may be set and registered. In this case, since the authentication of the key registrant can be performed using the main key information, it is not necessary to input the authentication confirmation information of the key registrant in the above example.
[0324]
[Key Loss Prevention]
When the electronic key device is lost, in this embodiment, the electronic key information is deleted in order to prevent a malicious acquirer of the lost electronic key device from being used. FIG. 38 is a diagram showing a system configuration in a case where the key information is deleted. FIG. 39 is a flowchart for explaining the processing procedure at that time.
[0325]
First, the lost person submits a loss report to the management company (step S341). This notification of loss is made by using a telephone, e-mail, or the like. At this time, the identity of the lost person is confirmed (procedure S342), and when the identity confirmation is OK, a loss report is accepted (procedure S343). Identity verification is performed by address, name, age, telephone number, password, customer number, and the like.
[0326]
Next, the operator of the management company inputs an instruction to the management server device 10 to delete and register the lost key. In response to this, the management server device 10 performs a process of deleting the lost key and a process of upgrading the backup key information to the main key information (step S344). When the CPU 301 of the management server device 10 completes the process of deleting the lost key information and the process of upgrading the backup key information to the real key information, the electronic device registration / loss history memory 306 stores the deleted backup key information and the deleted key information. The identification information of the requester is written as the electronic key deletion history together with the calendar information and the time information.
[0327]
When the CPU 301 of the management server device 10 completes the process of deleting the lost key information, the process of upgrading the backup key information to the real key information, and the writing of the deletion history, the person who has reported the key loss is registered. The monitoring control device 3 to which the door lock device 2 is connected is searched from the database 305, and the monitoring control device 3 is automatically accessed to send a lost key deletion request (step S345).
[0328]
Upon receiving the lost key deletion request, the monitoring control device 3 performs a process of deleting lost key information and a process of upgrading backup key information to real key information. When completing the process of deleting the lost key information and the process of upgrading the backup key information to the real key information, the monitoring control device 3 writes the deletion history in the electronic key registration / deletion history area of the personal profile information, and thereafter, An instruction to delete the lost key is issued to the door lock device 2. Then, if the backup key is registered, an instruction to upgrade the backup key is also given (step S346).
[0329]
The door lock device 2 executes the process of deleting the lost key information and the process of upgrading the backup key information according to the instruction from the monitoring control device 3 (step S347).
[0330]
As described above, when only the main key information is used for authentication of the electronic key information in the door lock control device 100, the backup key is not registered in the door lock control device 100. In this case, in step S346, the key information registered as backup in the monitoring control device 3 is sent to the door lock control device 100 as the main key information together with the instruction to delete the lost key.
[0331]
In this case, in step S347, the door lock control device 100 deletes the key information for which the deletion instruction has been received, and instead registers the newly received real key information.
[0332]
The operation of the management server device 10 in steps S344 and S345 will be described with reference to FIG.
[0333]
The operator of the management company inputs information on the requester of the lost key deletion request to the management server device 10 and inputs a request for deletion of the lost key. The CPU 301 of the management server device 10 determines whether or not this lost key deletion request has been input (step S351). If there is no deletion request, CPU 301 performs other processing (step S352).
[0334]
When it is determined in step S351 that the lost key deletion request has been input, the CPU 301 searches the door lock device database 305 for information on the deletion requester and the lost key (step S353), and obtains the lost key information of the deletion requester. Is deleted, and information on the lost person and the lost key is written in the electronic key registration / loss history memory 306 as described above (step S354).
[0335]
Next, the CPU 301 determines whether backup key information is registered as the electronic key information of the deletion requester (step S355). If it is determined that the backup key information is registered, the registered backup key information is determined. The key information is registered again in the real key information (step S356).
[0336]
Then, the address of the monitoring control device 3 on the communication network 9 in which the deletion requester is registered is searched from the database 305 (step S357), and a request for deleting the lost key is transmitted to the monitoring control device 3 (step S357). Step S358). If it is determined in step S355 that the backup key information has not been registered, the process immediately proceeds to step S357.
[0337]
When receiving the incoming call of the backup key registration request, the monitoring control device 3 automatically responds to the incoming call, so that the CPU 301 forms a communication path with the monitoring control device 3 (step S359).
[0338]
Next, the CPU 301 transmits information for identifying the requester of deletion and information on the lost key to be deleted to the monitoring controller 3 (step S360). Next, the CPU 301 waits for the completion of all information to be transmitted to the monitoring control device 3 and the arrival of a deletion completion notification from the monitoring control device 3 (step S361), and when determining that the deletion completion notification has been received, The communication path with the monitoring control device 3 is disconnected (step S362), and the lost key information erasure processing routine ends.
[0339]
Next, the operation of the monitoring control device 3 when receiving the lost key deletion request sent from the management server device 10 in the step S346 will be described with reference to the flowchart of FIG. This processing routine corresponds to the processing of step S265 in FIG.
[0340]
First, the CPU 201 of the monitoring controller 3 receives the lost key information and identification information such as the name of the deletion requester (step S371), and recognizes the deletion requester and the lost key information (step S372). Next, the lost key information of the recognized requester is deleted from the family information memory 205 (step S373). Then, as the electronic key registration / deletion history information in the personal profile information of the deletion requester, the identification information as the deleted electronic key information, the date, the time, and the like are written in the family information memory 205. Then, a deletion completion notification is sent (step S374). Then, the communication path with the management server device 10 is disconnected (step S375).
[0341]
Next, the CPU 201 determines whether or not backup key information is registered as the electronic key information of the deletion requester (step S376). If the CPU 201 determines that the backup key information is registered, the registered backup key information is registered. The key information is registered again in the real key information (step S377). Then, an instruction to delete the lost key is sent to the door lock control device 100 (step S378). If it is determined in step S376 that the backup key information has not been registered, the process immediately proceeds to step S378.
[0342]
In accordance with the deletion instruction, the door lock control device 100 deletes the lost key information, and then sends a deletion completion notification to the monitoring control device 3. Therefore, the monitoring control device 3 waits for the reception of the deletion completion notification (step S379), and ends this processing routine.
[0343]
When only the main key information is used for the authentication of the electronic key information in the door lock control device 100, when the backup key information exists, in step S378, the main key information is added together with the lost key information. Send backup key information to be upgraded. The backup key information to be upgraded to the main key information may be sent from the monitoring control device 3 to the door lock control device 100 after the deletion is completed.
[0344]
Note that the registration operation in the door lock control device 100 is the same as the key registration operation in the above-described monitoring control device, and thus will not be described here.
[0345]
In the examples of FIGS. 39 to 41, in the management server device 10, the registration deletion of the lost key is first performed by the management server device 10, and then performed by the monitoring control device 3 and the door lock control device 100. Due to a problem in the communication network 9, the process of deleting the lost key in the monitoring control device 3 and the door lock control device 2 may be delayed.
[0346]
However, in order to delete the registration of the lost key, it is better for security management to delete the registration in the monitoring control device 3 and the door lock control device 2 earlier. In addition, it is preferable from the viewpoint of management that the registered contents of the management server device 10 and the registered contents of the monitoring control device 3 and the door lock control device 2 be made as identical as possible.
[0347]
The lost key registration deletion processing procedure described below takes the above points into consideration.
[0348]
FIG. 42 is a flowchart for explaining a processing procedure in the case of performing the key information deletion processing in that case.
[0349]
First, the lost person submits a loss report to the management company (step S381). This notification of loss is made by using a telephone, e-mail, or the like. At this time, the identity of the lost person is confirmed (procedure S382), and when the identity confirmation is OK, a loss report is accepted (procedure S383). Identity verification is performed by address, name, age, telephone number, password, customer number, and the like.
[0350]
Next, the operator of the management company inputs an instruction to the management server device 10 to delete and register the lost key. In response to this, the management server device 10 searches the database 305 for the addresses of the monitoring control device 3 and the door lock control device 2 in which the lost key information is registered. A lost key deletion request is sent (step 384).
[0351]
Upon receiving the lost key deletion request, the monitoring control device 3 performs a process of deleting lost key information and a process of upgrading backup key information to real key information. When completing the process of deleting the lost key information and the process of upgrading the backup key information to the real key information, the monitoring control device 3 writes the deletion history in the electronic key registration / deletion history area of the personal profile information, and thereafter, An instruction to delete the lost key is issued to the door lock device 2. Then, if the backup key is registered, an instruction to upgrade the backup key is also issued (step S385).
[0352]
The door lock device 2 executes the process of deleting the lost key information and the process of upgrading the backup key information according to the instruction from the monitoring control device 3, and returns a deletion completion notification to the monitoring control device 3 (step S386).
[0353]
The monitoring control device 3 that has received the deletion completion notification from the door lock device 2 returns a deletion completion notification to the management server device 10 (step S387).
[0354]
Upon receiving the deletion completion notification, the management server device 10 performs a process of deleting lost key information and a process of upgrading backup key information to real key information. When the CPU 301 of the management server device 10 completes the process of deleting the lost key information and the process of upgrading the backup key information to the real key information, the CPU 301 stores the deleted backup key information in the electronic key registration / loss history memory 306. Then, the identification information of the requester is written as the electronic key deletion history together with the calendar information and the time information (step S388).
[0355]
As described above, when only the main key information is used for authentication of the electronic key information in the door lock control device 100, the backup key is not registered in the door lock control device 100. In this case, in step S385, the key information backed up and registered in the monitoring control device 3 is sent to the door lock control device 100 as the main key information together with the instruction to delete the lost key.
[0356]
Then, in this case, in step S386, the door lock control device 100 deletes the key information for which the deletion instruction has been received, and instead registers the newly received real key information.
[0357]
The operation of the management server device 10 in this case will be described with reference to FIG.
[0358]
The operator of the management company inputs information on the requester of the lost key deletion request to the management server device 10 and inputs a request for deletion of the lost key. The CPU 301 of the management server device 10 determines whether or not this lost key deletion request has been input (step S391). If there is no deletion request, CPU 301 performs other processing (step S392).
[0359]
If it is determined in step S391 that the lost key deletion request has been input, the CPU 301 searches the door lock device database 305 for information on the deletion requester and the lost key and the addresses of the monitoring control device 3 and the door lock device 2 ( In step S393, a request to delete the lost key is sent to the searched monitoring control device 3 via the communication network 9 (step S394).
[0360]
When receiving the incoming call of the backup key registration request, the monitoring control device 3 automatically responds to the incoming call, so that the CPU 301 forms a communication path with the monitoring control device 3 (step S395).
[0361]
Next, the CPU 301 transmits information for identifying the requester of deletion and information on the lost key to be deleted to the monitoring controller 3 (step S396). Next, the CPU 301 waits until all the information to be transmitted to the monitoring control device 3 ends and a deletion completion notification is received from the monitoring control device 3 (step S397).
[0362]
When it is determined in step S397 that the deletion completion notification has been received, the communication path with the monitoring control device 3 is disconnected (step S398), and the information on the lost key of the deletion requester is deleted. The information of the lost person and the lost key is written in the electronic key registration / loss history memory 306 (step S399).
[0363]
Next, the CPU 301 determines whether or not backup key information is registered as electronic key information of the deletion requester (step S400). The key information is registered again in the real key information (step S401). Then, the routine for deleting lost key information is terminated.
[0364]
[Other embodiments]
In the above-described embodiment, since the configuration of the communication system also includes the security monitoring system, the management server device 10 exists, but the configuration of the communication system without the security monitoring system is also possible.
[0365]
In this case, backup key registration and lost key deletion are prepared as functions that can be performed by the monitoring control device 3. Then, the remote commander 50 selects these functions from the menu to register the backup key and delete the lost key.
[0366]
For example, the backup key information is registered by selecting backup key registration from a menu by the remote commander 50, holding the electronic key device for which the backup key information is to be registered to the monitoring control device 3, and issuing a registration request by the remote commander 50. The registration can be performed by inputting the user and selecting execution of registration.
[0367]
The deletion of the key information can be performed in the monitoring control device 3 in the same manner. Also in the case of this example, the transfer of the key information from the monitoring control device 3 to the door lock control device 100 and the instruction to delete the key information are the same as in the above-described case.
[0368]
Further, when the door lock control system is intended only for locking and unlocking the door, the monitoring control device 3 is unnecessary. In that case, the configuration may be such that the backup key information can be registered with the door lock control device 100 or the lost key information can be deleted.
[0369]
In the above example, even if the backup key information is registered, only the main key information is used for authentication at the time of receiving the identification information from the electronic key device, but the backup key registered in the family information memory 120 or 205 is used. Of course, everything including information may be used at all times for authentication.
[0370]
In this case, the deletion due to the key loss only needs to delete the key information, and the process of upgrading the backup key to the main key information as in the above-described example is unnecessary.
[0371]
In the above-described embodiment, the main key information is registered in advance in the management server device by a door lock device installation company or a sales company. However, the real key information is also registered in the same manner as the backup information. As described above, registration may be made later.
[0372]
In the above embodiment, the backup key is registered using the personal computer. However, the backup key can be registered by accessing the management server device 10 from the monitoring control device 3. In this case, since the electronic key read / write unit 36 provided in the monitoring control device 3 can be used, it is not necessary to separately prepare an electronic key read / write device.
[0373]
In addition, instead of a personal computer, a backup key can be registered by accessing a homepage of the management server device from a mobile phone terminal connected to the electronic key read / write device.
[0374]
In the above-described embodiment, the deletion of the electronic key information due to the loss report has been described for the real key information. However, at the time of the loss report, it is necessary to specify whether the real key information is lost or the backup key information is lost. Thus, the loss notification of the backup key information and the deletion processing of the backup key information based thereon can be performed.
[0375]
Also, the description has been made assuming that the centrally managed identification information is stored in advance in the memory of the IC chip, but it goes without saying that the centrally managed identification information may be written later. .
[0376]
In the above-described embodiment, the security mode is turned on when the electronic key device is held over the outer electronic key read / write unit 21ex within a predetermined time after the door is locked. Since the door lock control device 100 or the monitoring control device 3 manages entry and exit from the entrance door 1, the security mode may be automatically turned on at the security level A when the resident is gone. it can.
[0377]
In this case, when the door lock control device 100 detects that there is no resident, the security mode on may be requested to the monitoring control device 3 or the monitoring control device 3 may determine that there is no resident at its own device. Upon detection, the security mode may be turned on.
[0378]
Note that, in this example, when the resident unlocks the entrance door 1 and opens the entrance door 1, the security mode is temporarily turned off even if the security mode is on by then. However, if there is an outsider when the security mode is on, the outsider is recognized by the identification information obtained through communication with the electronic key device, and the monitoring control device 3 The security level can be automatically changed in response to a change in the at-home situation, in exactly the same manner as in the case where there is a problem.
[0379]
In the above description of the embodiment, the authentication of the identification information as the key information is performed by the door lock device. However, the door lock device 2 is connected to the monitoring control device 3 or via the monitoring control device 3. The key information is sent to the management server device 10, the authentication is performed by the monitoring control device 3 or the management server device 10, and the authentication result is returned to the door lock device 2 (in the case of the management server device 10, the monitoring control device 3 May be returned). In that case, there is no need to transfer key information from the monitoring control device 3 to the door lock control device 100 or send an erasure instruction.
[0380]
Also, the identification information of the unlocker and the locker may be sent to the management server device 10 instead of the monitoring control device 3, and the security management may be performed by the management server device 10.
[0381]
Further, in the above description, whether the person is an out-of-home person or a returning person is determined by the door lock control device 100. However, the monitoring control device 3 also transmits the setting information of the door lock control mode in the door lock control device 100. Since the door lock control device 100 is provided with the electronic key device 40, the electronic key device 40 is held over the inner electronic key read / write unit 21in or the outer electronic key read / write unit 21ex, and communication is performed between the two. Is authenticated, the identification information, information as to which of the inner electronic key read / write unit 21in or the outer electronic key read / write unit 21ex has been communicated, and information as to whether the communication is unlocked or locked are It can also be sent to the monitoring control device 3 so that the monitoring control device 3 determines whether to go out or return home.
[0382]
Further, the electronic key device is not limited to a device that communicates electronic key information in a contactless manner as in the above-described embodiment. Good.
[0383]
【The invention's effect】
As described above, according to the present invention, when an electronic key device in which electronic key information is stored is lost, the lost person is notified of the lost electronic key device by sending it to the management device. The electronic key information stored in the device is deleted from the storage unit of the control device that controls locking and unlocking of the door.
[0384]
Therefore, locking and unlocking of the door cannot be performed by the lost electronic key device, so that there is an effect that it is possible to oppose a person who has maliciously found the lost key.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining an outline of an embodiment of a communication system according to the present invention.
FIG. 2 is a diagram for explaining an outline of identification information according to the embodiment of the present invention;
FIG. 3 is a diagram showing an example of identification information used in the embodiment of the present invention.
FIG. 4 is a diagram for explaining a main part of the embodiment of the door lock system.
FIG. 5 is a diagram illustrating a configuration example of a door lock device according to an embodiment.
FIG. 6 is a diagram showing an example of an electronic key device used in the embodiment of the present invention.
FIG. 7 is a diagram showing an example of the electrical configuration of FIG. 6;
FIG. 8 is a diagram illustrating an example of a monitoring control device used in a security system.
FIG. 9 is a block diagram illustrating a configuration example of the monitoring control device of FIG. 5;
FIG. 10 is a diagram showing an example of personal profile information.
FIG. 11 is a diagram for describing the contents of a security mode.
FIG. 12 is a diagram for describing the contents of a security mode.
FIG. 13 is a block diagram illustrating a configuration example of a management server device.
FIG. 14 is a flowchart for explaining a message recording and reproducing function of the monitoring control device of FIG. 5;
FIG. 15 is a flowchart illustrating a setting operation of a door lock control mode.
FIG. 16 is a flowchart illustrating a setting operation of a door lock control mode.
FIG. 17 is a part of a flowchart for describing a door lock control operation in an auto lock mode, which is one example of the door lock control mode.
FIG. 18 is a part of a flowchart for describing a door lock control operation in an auto lock mode, which is one example of the door lock control mode.
FIG. 19 is a part of a flowchart for describing a door lock control operation in an auto lock mode which is one example of the door lock control mode.
FIG. 20 is a part of a flowchart for describing a door lock control operation in an auto lock mode which is one example of the door lock control mode.
FIG. 21 is a part of a flowchart for describing a door lock control operation in an auto lock mode, which is one example of the door lock control mode.
FIG. 22 is a part of a flowchart for describing a door lock control operation in an auto lock mode which is one example of the door lock control mode.
FIG. 23 is a part of a flowchart for describing a door lock control operation in a sequential lock mode, which is one example of the door lock control mode.
FIG. 24 is a part of a flowchart for describing a door lock control operation in a sequential lock mode, which is one example of the door lock control mode.
FIG. 25 is a part of a flowchart for describing a door lock control operation in a sequential lock mode which is one example of the door lock control mode.
FIG. 26 is a flowchart for explaining a receiving operation of a signal from a remote commander of the monitoring control device.
FIG. 27 is a part of a flowchart for describing an operation when the security mode is turned on in the monitoring control device.
FIG. 28 is a part of a flowchart for describing the operation of the monitoring control device when the security mode is turned on.
FIG. 29 is a diagram for explaining a cooperative operation with a door lock device in the monitoring control device.
FIG. 30 is a diagram showing a flowchart for describing registration of the real key information in the embodiment of the present invention.
FIG. 31 is a diagram showing a system configuration for explaining registration of real key information in the embodiment of the present invention.
FIG. 32 is a diagram showing a flowchart for explaining remote control via the management server device in the embodiment of the present invention.
FIG. 33 is a diagram showing a flowchart for explaining remote control via the management server device in the embodiment of the present invention.
FIG. 34 is a diagram showing a system configuration for explaining registration of backup key information in the embodiment of the present invention.
FIG. 35 is a diagram showing a flowchart for describing registration of backup key information in the embodiment of the present invention.
FIG. 36 is a diagram showing a flowchart for describing registration of backup key information in the embodiment of the present invention.
FIG. 37 is a diagram showing a flowchart for describing registration of backup key information in the embodiment of the present invention.
FIG. 38 is a diagram for describing a system configuration in a case where lost key information is deleted in the embodiment of the present invention.
FIG. 39 is a diagram for explaining an example of a procedure for deleting lost key information in the embodiment of the present invention.
40 is a diagram showing a flowchart for explaining a process of deleting lost key information in the example of FIG. 39.
FIG. 41 is a diagram showing a flowchart for explaining deletion of lost key information in the example of FIG. 39;
FIG. 42 is a diagram for explaining another example of the procedure for deleting lost key information in the embodiment of the present invention.
FIG. 43 is a view showing a flowchart for explaining a process of deleting lost key information in the example of FIG. 42;
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Entrance door, 2 ... Door lock device, 3 ... Monitoring control device, 4 ... Fire sensor, 5 ... Gas sensor, 6a, 6b ... Window sensor, 7 ... Television receiver, 8 ... Telephone line, 10 ... Management server device 100 ... door lock control device, 21in ... inside electronic key read / write unit, 21ex ... outside electronic key read / write unit, 40 ... electronic key device

Claims (7)

電子鍵情報に応じてドアの施錠、開錠を行なうためのドアロック機構を制御する制御装置と、前記制御装置と通信ネットワークを通じて接続される管理装置とからなる通信システムであって、
前記制御装置は、
電子鍵情報を記憶する電子鍵装置からの前記電子鍵情報の受信を行なうための第1の通信部と、
電子鍵情報を記憶する第1の記憶部と、
前記第1の通信部を通じて前記電子鍵装置から受信した前記電子鍵情報と、前記第1の記憶部に記憶されている電子鍵情報とを比較し、その比較結果に基づいて前記ドアの施錠、開錠を制御する第1の制御部と、
前記管理装置と前記通信ネットワークを通じて通信を行なうための第2の通信部と、
前記第2の通信部を通じて前記管理装置から受信する電子鍵情報の抹消要求に応じて、前記第1の記憶部から前記電子鍵情報を消去する抹消手段と、
を備え、
前記管理装置は、
前記制御装置の前記通信ネットワーク上のアドレスと、前記制御装置で使用される電子鍵情報とを関連付けて記憶する第2の記憶部と、
抹消する前記電子鍵情報の指定入力を受け付ける受付手段と、
前記制御装置と前記通信ネットワークを通じて通信を行なうための第3の通信部と、
前記受付手段で受け付けられた前記抹消する電子鍵情報が登録されている制御装置のアドレスを前記第2の記憶部から検索する検索手段と、
前記第3の通信部を通じて、前記検索手段で検索されたアドレスに対応する前記制御装置に対して、前記受付手段で受け付けられた電子鍵情報の抹消要求を送信する第2の制御部と、
を備えることを特徴とする通信システム。
A communication system comprising: a control device that controls a door lock mechanism for locking and unlocking a door according to electronic key information; and a management device connected to the control device through a communication network,
The control device includes:
A first communication unit for receiving the electronic key information from an electronic key device that stores electronic key information;
A first storage unit for storing electronic key information;
Comparing the electronic key information received from the electronic key device through the first communication unit with the electronic key information stored in the first storage unit, and locking the door based on the comparison result; A first control unit for controlling unlocking;
A second communication unit for performing communication through the communication network with the management device;
Deleting means for deleting the electronic key information from the first storage unit in response to a request to delete the electronic key information received from the management device through the second communication unit;
With
The management device,
A second storage unit that stores the address of the control device on the communication network in association with electronic key information used in the control device;
Receiving means for receiving a designated input of the electronic key information to be deleted;
A third communication unit for performing communication through the communication network with the control device;
Searching means for searching the second storage unit for an address of a control device in which the electronic key information to be deleted received by the receiving means is registered;
A second control unit that transmits, via the third communication unit, a request to delete the electronic key information received by the reception unit to the control device corresponding to the address searched by the search unit;
A communication system comprising:
請求項1に記載の通信システムにおいて、
前記制御装置は、前記抹消手段により前記抹消要求された前記電子鍵情報の前記第1の記憶部からの消去を完了したときに、前記第2の通信部を通じて前記管理装置に抹消完了通知を送信することを特徴とする通信システム。
The communication system according to claim 1,
The control device transmits a deletion completion notification to the management device through the second communication unit when the deletion of the electronic key information requested to be deleted from the first storage unit by the deletion unit is completed. A communication system, comprising:
請求項1に記載の通信システムにおいて、
前記管理装置は、前記第3の通信部を通じて前記制御装置から前記抹消要求された前記電子鍵情報の抹消完了通知を受信したときに、前記第2の記憶部から、前記抹消要求された電子鍵情報を消去することを特徴とする通信システム。
The communication system according to claim 1,
The management device, when receiving a deletion completion notification of the electronic key information requested to be deleted from the control device through the third communication unit, reads the electronic key requested to be deleted from the second storage unit. A communication system for erasing information.
電子鍵情報に応じてドアの施錠、開錠を行なうためのドアロック機構を制御するものであって、通信ネットワークを通じて管理装置と接続されている制御装置であって、
電子鍵情報を記憶する電子鍵装置からの前記電子鍵情報の受信を行なうための第1の通信部と、
電子鍵情報を記憶する記憶部と、
前記第1の通信部を通じて前記電子鍵装置から受信した前記電子鍵情報と、前記第1の記憶部に記憶されている電子鍵情報とを比較し、その比較結果に基づいて前記ドアの施錠、開錠を制御する制御部と、
前記管理装置と前記通信ネットワークを通じて通信を行なうための第2の通信部と、
前記第2の通信部を通じて前記管理装置から受信する電子鍵情報の抹消要求に応じて、前記記憶部から前記電子鍵情報を消去する抹消手段と、
を備えることを特徴とする制御装置。
A control device that controls a door lock mechanism for locking and unlocking a door according to electronic key information, and is connected to a management device through a communication network,
A first communication unit for receiving the electronic key information from an electronic key device that stores electronic key information;
A storage unit for storing electronic key information;
Comparing the electronic key information received from the electronic key device through the first communication unit with the electronic key information stored in the first storage unit, and locking the door based on the comparison result; A control unit for controlling unlocking,
A second communication unit for performing communication through the communication network with the management device;
Deleting means for deleting the electronic key information from the storage unit in response to a request for deleting the electronic key information received from the management device through the second communication unit;
A control device comprising:
請求項4に記載の制御装置において、
前記抹消手段により前記抹消要求された前記電子鍵情報の前記記憶部からの消去を完了したときに、前記第2の通信部を通じて前記管理装置に抹消完了通知を送信する
ことを特徴とする通信システム。
The control device according to claim 4,
A communication system that transmits a deletion completion notification to the management device through the second communication unit when the deletion unit completes deleting the electronic key information requested to be deleted from the storage unit. .
電子鍵情報に応じてドアの施錠、開錠を行なうためのドアロック機構を制御する制御装置と通信ネットワークを通じて接続される管理装置であって、
前記制御装置の前記通信ネットワーク上のアドレスと、前記制御装置で使用される電子鍵情報とを関連付けて記憶する記憶部と、
抹消する前記電子鍵情報の指定入力を受け付ける受付手段と、
前記制御装置と前記通信ネットワークを通じて通信を行なうための通信部と、
前記受付手段で受け付けられた前記抹消する電子鍵情報が登録されている制御装置のアドレスを前記記憶部から検索する検索手段と、
前記通信部を通じて、前記検索手段で検索されたアドレスに対応する前記制御装置に対して、前記受付手段で受け付けられた電子鍵情報の抹消要求を送信する制御部と、
を備えることを特徴とする管理装置。
A management device connected through a communication network to a control device that controls a door lock mechanism for locking and unlocking the door according to the electronic key information,
A storage unit that stores the address of the control device on the communication network in association with electronic key information used in the control device,
Receiving means for receiving a designated input of the electronic key information to be deleted;
A communication unit for performing communication through the communication network with the control device;
Search means for searching the storage unit for an address of a control device in which the electronic key information to be deleted received by the reception means is registered;
A control unit that transmits, through the communication unit, a request to delete the electronic key information received by the reception unit to the control device corresponding to the address searched by the search unit;
A management device comprising:
請求項6に記載の管理装置において、
前記通信部を通じて前記制御装置から前記抹消要求された前記電子鍵情報の抹消完了通知を受信したときに、前記第2の記憶部から、前記抹消要求された電子鍵情報を消去する
ことを特徴とする管理装置。
The management device according to claim 6,
When receiving a deletion completion notification of the electronic key information requested to be deleted from the control device through the communication unit, deleting the electronic key information requested to be deleted from the second storage unit. Management device.
JP2002283534A 2002-09-27 2002-09-27 Communication system, control device and management device Expired - Fee Related JP4318020B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002283534A JP4318020B2 (en) 2002-09-27 2002-09-27 Communication system, control device and management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002283534A JP4318020B2 (en) 2002-09-27 2002-09-27 Communication system, control device and management device

Publications (2)

Publication Number Publication Date
JP2004116214A true JP2004116214A (en) 2004-04-15
JP4318020B2 JP4318020B2 (en) 2009-08-19

Family

ID=32277372

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002283534A Expired - Fee Related JP4318020B2 (en) 2002-09-27 2002-09-27 Communication system, control device and management device

Country Status (1)

Country Link
JP (1) JP4318020B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005031672A1 (en) * 2003-09-26 2005-04-07 Omron Corporation Security management device, security management method, security management program, and computer-readable recording medium
JP2015225671A (en) * 2014-05-29 2015-12-14 ソニー株式会社 Security system application for place to be security-protected
WO2016002147A1 (en) * 2014-07-04 2016-01-07 パナソニックIpマネジメント株式会社 Security system and security method
JP2016018259A (en) * 2014-07-04 2016-02-01 パナソニックIpマネジメント株式会社 Crime prevention system and crime prevention method
JP2016019035A (en) * 2014-07-04 2016-02-01 パナソニックIpマネジメント株式会社 Crime prevention system and method
JP2016019036A (en) * 2014-07-04 2016-02-01 パナソニックIpマネジメント株式会社 Crime prevention system and method
JP2020080482A (en) * 2018-11-13 2020-05-28 シャープ株式会社 Network system, information processing method, communication terminal, and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005031672A1 (en) * 2003-09-26 2005-04-07 Omron Corporation Security management device, security management method, security management program, and computer-readable recording medium
JP2015225671A (en) * 2014-05-29 2015-12-14 ソニー株式会社 Security system application for place to be security-protected
WO2016002147A1 (en) * 2014-07-04 2016-01-07 パナソニックIpマネジメント株式会社 Security system and security method
JP2016018259A (en) * 2014-07-04 2016-02-01 パナソニックIpマネジメント株式会社 Crime prevention system and crime prevention method
JP2016019035A (en) * 2014-07-04 2016-02-01 パナソニックIpマネジメント株式会社 Crime prevention system and method
JP2016019036A (en) * 2014-07-04 2016-02-01 パナソニックIpマネジメント株式会社 Crime prevention system and method
JP2020080482A (en) * 2018-11-13 2020-05-28 シャープ株式会社 Network system, information processing method, communication terminal, and program

Also Published As

Publication number Publication date
JP4318020B2 (en) 2009-08-19

Similar Documents

Publication Publication Date Title
EP1536087A1 (en) Communication device
US8331544B2 (en) Method and system for remotely controlling access to an access point
KR101211675B1 (en) System and Method for Open Door-Lock Automatically in Case of Accident
JP2004180140A (en) Apartment house common entrance device, apartment house house-to-house intercom instrument, house-to-house container box managing device and communication system
WO2004011747A1 (en) Collective housing shared entrance device, collective housing door-to-door interphone device, door-to-door container box management device, and communication system
JP2004172680A (en) Intercom apparatus and communication system
JP2004096294A (en) Electronic apparatus controller, electronic apparatus control system, and method for controlling electronic apparatus
JP4318021B2 (en) Door lock system and door lock management method
KR101809994B1 (en) Consensus loss in distributed control systems
US20230091394A1 (en) Device control methods and systems
JP3961469B2 (en) Security management device, security management method, security management program, and computer-readable recording medium
JP4318020B2 (en) Communication system, control device and management device
JP4340839B2 (en) Communication device
JP4135071B2 (en) Communication system and communication method
JP4106543B2 (en) Door lock control device and door lock control system
JP2004116052A (en) Communication device, communication system, controller and authentication device
JP3975345B2 (en) Security system and supervisory control device
KR20050005151A (en) Method of home security service using robot and robot thereof
KR100423096B1 (en) Door lock remote control system using mobile communication network
KR20030021938A (en) locking device for recognition of fingerprint and controling system of coming in and out ,controling method use of above locking device
TWI735121B (en) Security system
KR20050023208A (en) Collective housing shared entrance device, collective housing door-to-door interphone device, door-to-door container box management device, and communication system
TW202346695A (en) Electronic lock with facial authentication features

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090430

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090513

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees