JP2004116214A - Communication system, control device and management device - Google Patents
Communication system, control device and management device Download PDFInfo
- Publication number
- JP2004116214A JP2004116214A JP2002283534A JP2002283534A JP2004116214A JP 2004116214 A JP2004116214 A JP 2004116214A JP 2002283534 A JP2002283534 A JP 2002283534A JP 2002283534 A JP2002283534 A JP 2002283534A JP 2004116214 A JP2004116214 A JP 2004116214A
- Authority
- JP
- Japan
- Prior art keywords
- electronic key
- control device
- information
- key information
- door lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Alarm Systems (AREA)
- Selective Calling Equipment (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
この発明は、電子鍵情報を用いてドアの施錠、開錠を制御するようにするドアロックシステムに用いて好適な通信システムおよびこの通信システムに使用する制御装置並びに管理装置に関する。
【0002】
【従来の技術】
従来の物理的な鍵を鍵シリンダーに差し込んで施錠、開錠を行なうドアロックシステムにおいては、鍵を紛失した場合には、ドアロック機構の鍵シリンダーを当該鍵以外の鍵を用いるものに交換しない限り、悪意の紛失鍵の拾得者にドアが開錠されてしまうおそれがつきまとう。また、最近は、鍵シリンダー機構に精通しているものが、鍵を用いずに開錠することによる盗難等の事件が発生している。
【0003】
そこで、このような鍵シリンダー機構を用いない電子鍵によるドアロックシステムが注目されている。例えば、この電子鍵によるドアロックシステムの一例として、親機は、予め登録されているIDコードと、電子鍵としての子機から受信したIDコードを比較照合して、その比較結果に基づいてドアロックをコントロールするものが知られている(例えば特許文献1(特開平9−4293号公報参照))。
【0004】
【特許文献1】
特開平9−4293号公報。
【0005】
【発明が解決しようとする課題】
ところで、電子鍵によるドアロックシステムにおいても、電子鍵情報が書き込まれている装置(以下、電子鍵装置と称する)を紛失してしまった場合には、上述した悪意の紛失鍵の拾得者に対抗する対策が必要である。
【0006】
この発明は、電子鍵装置を紛失しても、容易に悪意の紛失鍵の拾得者に対抗することができる通信システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上記課題を解決するために、請求項1の発明による通信システムは、
電子鍵情報に応じてドアの施錠、開錠を行なうためのドアロック機構を制御する制御装置と、前記制御装置と通信ネットワークを通じて接続される管理装置とからなる通信システムであって、
前記制御装置は、
電子鍵情報を記憶する電子鍵装置からの前記電子鍵情報の受信を行なうための第1の通信部と、
電子鍵情報を記憶する第1の記憶部と、
前記第1の通信部を通じて前記電子鍵装置から受信した前記電子鍵情報と、前記第1の記憶部に記憶されている電子鍵情報とを比較し、その比較結果に基づいて前記ドアの施錠、開錠を制御する第1の制御部と、
前記管理装置と前記通信ネットワークを通じて通信を行なうための第2の通信部と、
前記第2の通信部を通じて前記管理装置から受信する電子鍵情報の抹消要求に応じて、前記第1の記憶部から前記電子鍵情報を消去する抹消手段と、
を備え、
前記管理装置は、
前記制御装置の前記通信ネットワーク上のアドレスと、前記制御装置で使用される電子鍵情報とを関連付けて記憶する第2の記憶部と、
抹消する前記電子鍵情報の指定入力を受け付ける受付手段と、
前記制御装置と前記通信ネットワークを通じて通信を行なうための第3の通信部と、
前記受付手段で受け付けられた前記抹消する電子鍵情報が登録されている制御装置のアドレスを前記第2の記憶部から検索する検索手段と、
前記第3の通信部を通じて、前記検索手段で検索されたアドレスに対応する前記制御装置に対して、前記受付手段で受け付けられた電子鍵情報の抹消要求を送信する第2の制御部と、
を備えることを特徴とする。
【0008】
この請求項1の発明によれば、電子鍵情報が記憶される電子鍵装置を紛失してしまった場合には、紛失者は、管理装置に届けることにより、自動的に紛失した電子鍵装置に記憶されていた電子鍵情報が、ドアの施錠、開錠を制御する制御装置の記憶部から抹消される。
【0009】
したがって、紛失した電子鍵装置により、ドアの施錠、開錠は、できなくなり、紛失鍵の悪意の拾得者に対抗することができるものである。
【0010】
【発明の実施の形態】
以下、この発明による通信システムの実施形態を、図を参照しながら説明する。
【0011】
以下に説明する例では、家の玄関ドアには電子鍵装置からの電子鍵情報を受信してドアの施錠、開錠を制御するドアロック制御システムを設け、また、家の中には、窓や玄関ドアからの賊の侵入、火災の発生、ガス漏れを検知して、それぞれの異常事態に対応する措置を取るセキュリティ監視システムを設け、このセキュリティ監視システムとドアロック制御システムとを、通信可能に接続して連動させて動作させるようにしている。
【0012】
そして、さらに、この例では、セキュリティ監視システムは、通信ネットワークを通じて管理サーバ装置に接続して、全体として、実施形態の通信システムを構成している。
【0013】
この場合に、電子鍵装置としては、種々の形態のものを使用可能であるが、この例では、制御用IC(Integrated Circuit)と、通信手段とが埋め込まれた装置が用いられる。そして、この例では、この電子鍵装置の具体例としては、ICカード(以下、電子鍵装置という)の他、携帯電話端末、PDA(Personal Digital Assistants)端末などが用いられる。
【0014】
すなわち、この例では、電子鍵装置として、ICカードのみでなく、携帯電話端末やPDA端末なども使用可能とされる。通常は、本鍵装置としてICカードが用いられ、携帯電話端末やPDA端末などはバックアップ端末(スペア)として用いられるようにされる。
【0015】
この場合に、この実施形態では、各電子鍵装置に搭載される制御用ICはメモリを備え、そのメモリには、同一のものが存在しないように一元管理された識別情報が記憶される。この例では、この識別情報としては、ICチップ製造番号が用いられる。
【0016】
例えば、図2に示すように、1社あるいは複数社のICチップの製造会社1001において、製造した制御用ICチップ1002に対して、一元管理された重複のないICチップ製造番号を付与するようにする。ICチップの製造会社1001が複数社の場合には、例えば、それぞれのICチップ製造会社1001に、予め、制御用ICチップ1002に付与する製造番号を割り当てておくようにすることにより、一元管理される。したがって、製造された制御用ICチップ1002のメモリには、互いに異なるICチップ製造番号が識別情報として記憶される。
【0017】
この制御用ICチップ1002は、ICカード製造工場(あるいは製造会社)1003、携帯電話端末製造工場(あるいは製造会社)1004、PDA端末製造工場(あるいは製造会社)1005などに供給されて、それらの制御用ICチップと通信手段とが搭載されたICカード、携帯電話端末、PDA端末などが製造される。
【0018】
図3は、この実施形態で用いられるICチップ製造番号の一例を説明するための図である。
【0019】
この例のICチップ製造番号は、3桁のメーカー番号と、3桁のカテゴリーコードと、4桁のシリアル番号とからなる、合計10桁の番号(記号を含む)で構成される。
【0020】
なお、識別情報は、ICチップ製造番号の限定されるものではなく、同一のものが存在しないように一元管理された情報であれば、どのようなものも使用可能である。また、識別情報は、ICチップ製造番号と共に、別個にICのメモリに記憶するようにしてもよい。
【0021】
電子鍵装置の通信手段としては、電磁誘導や電波を用いた非接触による通信手段が用いられる。この実施形態においては、この通信手段は、例えば数ミリメートル〜数十センチメートルの範囲で通信ができるものであればよく、小パワーのもので十分である。
【0022】
次に、この実施形態の通信システムに用いられるドアロック制御システムにおいては、玄関ドアには、電子鍵装置によりドアの施錠、開錠を行なえるようにするためのドアロック装置が取り付けられる。この例では、電子鍵装置とドアロック装置との間では、鍵情報の通信を行ない、ドアロック装置は、その通信に基づいてドアの施錠、開錠を制御するようにする。
【0023】
この例では、電子鍵装置とドアロック装置との間の通信は、以下に説明する例では、電磁誘導を用いた非接触による通信とされており、後述するように、ドアロック装置の一部を構成する電子鍵装置のリード/ライト部を介して、通信が行われる。
【0024】
ドアの施錠、開錠を制御するための鍵情報としては、前述したICチップ製造番号からなる識別情報が用いられる。当該家に住む住人(この明細書の説明では、簡単のため、家族構成員とする)の全員に共通の一つとして、各人が、その共通鍵情報を格納する電子鍵装置をそれぞれ持つようにすることもできるが、それでは、前述したような不具合が生じるおそれがある。
【0025】
そこで、この実施形態では、当該家における電子鍵情報として、前述のようにして一元管理された識別情報が内蔵メモリに書き込まれた電子鍵装置の前記識別情報を電子鍵情報として管理サーバ装置に登録することにより、家族構成員のそれぞれが、自分用の電子鍵装置を所有して使用するようにする。
【0026】
管理サーバ装置は、登録された家族構成員のそれぞれについての電子鍵情報をドアロック装置の電子鍵情報の記憶部に転送して、電子鍵情報をドアロック装置に登録させるようにする。ドアロック装置は、登録された電子鍵情報と、通信装置としての電子鍵装置から受信した電子鍵情報とを比較し認証して、その結果に応じてドアの施錠、開錠を制御する。
【0027】
後述するように、この実施形態では、家族構成員のそれぞれは、自分用の電子鍵情報として、本鍵情報と、バックアップ鍵情報とを管理サーバ装置に登録することができる。電子鍵情報は、前述したように、電子鍵装置ごとに異なるので、本鍵情報とバックアップ鍵情報との登録は、本鍵装置と、バックアップ鍵装置との登録に等しい。
【0028】
この実施形態では、本鍵装置としては、ドアロック制御システムの提供会社が提供するICカードとされる。そして、この本鍵装置であるICカードの識別情報が、ドアロック制御システムが当該家に取り付けられる前に、予め管理サーバ装置に電子鍵情報として登録される。
【0029】
この場合に、この実施形態では、家族構成員の数分だけ、ICカードが前記提供会社から提供され、それらの複数のICカードの全ての識別情報が、設置されるドアロック制御システム用の電子鍵情報として管理サーバ装置に登録される。
【0030】
さらに、この実施形態では、管理サーバ装置には、ドアロック制御システムが設置される家の家族構成員のそれぞれについての個人情報が収集され、その個人情報に対応して、それぞれの家族構成員が持つICカードの識別情報が登録される。したがって、ドアロック制御システムは、電子鍵情報を検索することにより、それが誰の電子鍵情報であるかを判別することができる。つまり、この例の通信システムにおいては、電子鍵情報を、家族構成員の個人識別情報として用いることが可能である。
【0031】
そして、管理サーバ装置に登録された各家族構成員の本鍵情報は、ドアロック制御システムが、当該家に設置された後、システムの設置事業者や、ユーザが管理サーバ装置に対して初期登録要求をすることにより、ドアロック装置の記憶部に登録され、電子鍵情報の認証用として使用されることになる。
【0032】
また、この実施形態では、本鍵装置を紛失してしまった場合を考慮して、バックアップ鍵情報を登録しておくことができる。後述するように、この実施形態では、バックアップ鍵情報は、家族構成員の各人が、バックアップ鍵装置として使用したい電子鍵装置の識別情報(この例では、IC製造番号)を管理サーバ装置に登録することにより、登録可能である。
【0033】
なお、本鍵情報とバックアップ鍵情報との電子鍵情報の認証についての取り扱い方法としては、本鍵情報とバックアップ鍵情報とを同等に扱う方法と、認証用としては本鍵情報のみを原則とし、本鍵情報が抹消されたときに、バックアップ鍵情報が登録されていれば、以後は、バックアップ鍵情報を本鍵情報として取り扱うようにする方法とがある。いずれの方法を用いることができるが、できるだけ、認証用としては、少ない方がセキュリティ上は好ましいと考えられるので、この実施形態では、後者の場合を採用するものとしている。
【0034】
前述したように、この実施形態においては、電子鍵情報として用いる識別情報は、個人識別情報としても用いることができることを利用して、各家族構成員個々の玄関ドアからの入退出を管理することができるようにする。
【0035】
このように電子鍵情報を個人識別情報としても用いることにより、当該家に住む家族構成員それぞれの玄関ドアからの入退出の管理情報を、セキュリティシステムに反映させることができ、より高機能のセキュリティシステムを構築することができる。
【0036】
[実施形態のドアロックシステムを含むセキュリティシステムの概要]
図1は、ドアロック制御システムおよびセキュリティシステムを含む、この実施形態の通信システムの概要を説明するための図である。
【0037】
家の玄関ドア1には、電子鍵装置と通信を行なうドアロック装置2が取り付けられている。室内には、セキュリティシステムを構成する監視制御装置3が設けられ、ドアロック装置2と接続されている。ドアロック装置2と監視制御装置3とは、この例では接続線により接続されるが、無線により接続するようにしてもよい。
【0038】
監視制御装置3は、ドアロック装置2からの電子鍵情報を受け取って、前述した電子鍵情報の認証を行なう装置、つまり認証装置となることもできる。しかし、この例では、電子鍵情報の認証は、ドアロック装置2自身において行なうようにされている。
【0039】
そして、この例では、室内には、火災発生を検知する火災センサ4と、ガス漏れを検知するガスセンサ5と、窓の戸締りを検知する窓センサ6a,6bと、テレビ7が設けられ、それぞれ監視制御装置3に接続されている。監視制御装置3とそれらとの接続も、接続線により接続されているが、無線により接続してもよい。
【0040】
また、図1では省略したが、火災センサ4で火災発生を検知したときに、その発生現場近傍を撮影できるような位置や、窓センサ6a,6bで賊の侵入を検知したときに、その賊を撮影できるような位置には、監視カメラを設けるようにすることができる。その場合には、それら監視カメラは監視制御装置3に接続され、監視カメラの撮影画像が監視制御装置3に供給されるようにされる。
【0041】
監視制御装置3は、また、電話回線8を通じ、通信ネットワーク9を通じてセキュリティシステムの管理会社が運営する管理サーバ装置10に接続される。この管理サーバ装置10も、ドアロック装置2からの電子鍵情報を、監視制御装置3を介して受け取ることにより、電子鍵情報の認証を行なう装置となることもできる。
【0042】
通信ネットワーク9は、携帯電話網をも含み、後述するように、監視制御装置3は、異常状態の発生時に、予め登録された携帯電話端末11a,11bに、当該異常状態の発生を知らせることが可能とされている。さらに、通信ネットワーク9は、インターネットを含み、パーソナルコンピュータ12は、管理サーバ装置10に対して当該インターネットを通じてアクセスすることが可能とされている。また、携帯電話端末11a,11bからも、管理サーバ装置10にアクセスすることが可能とされている。
【0043】
なお、この実施形態においては、特許請求の範囲における制御装置は、ドアロック装置2の後述するドアロック制御装置と監視制御装置とで構成されるものである。
【0044】
次に、ドアロック装置2の具体的構成例およびその動作、また、監視制御装置3の具体的構成例およびその動作について、詳細に説明する。なお、以下に説明する例では、前述したように、電子鍵情報の認証は、ドアロック装置自身が行なうものとする。
【0045】
[ドアロック装置の構成]
図4(A)および図4(B)は、ドアロック装置2の構成例を説明するための図である。図4(A)は、家の外側から玄関ドア1のドアロック装置2の取り付け部分近傍を見た図である。また、図4(B)は、玄関ドア1のドアロック装置2の取り付け部分近傍を、玄関ドア1の端面側から見た図である。
【0046】
この例のドアロック装置2においては、玄関ドア1の外側(戸外側)には、電子鍵装置と通信を行なうための外側電子鍵リーダ/ライタ部21exと、電子鍵情報の認証結果や玄関ドア1の施錠または開錠を視覚的に知らせるための表示素子の例としての外側LED(Light Emitting Diode;発光ダイオード)22exと、電子鍵情報の認証結果や玄関ドア1の施錠または開錠を音声により知らせるための外側スピーカ23exと、外側ドアノブ24exとが設けられている。
【0047】
また、玄関ドア1の内側(屋内側)にも、電子鍵装置と通信を行なうための内側電子鍵リーダ/ライタ部21inと、電子鍵情報の認証結果や玄関ドア1の施錠または開錠を視覚的に知らせるための表示素子の例としての内側LED22inと、電子鍵情報の認証結果や玄関ドア1の施錠または開錠を音声により知らせるための内側スピーカ23inと、内側ドアノブ24inとが設けられている。
【0048】
玄関ドア1には、さらに、玄関ドア係止片25と、ロック片26と、ドア開閉センサ27が設けられている。さらに、玄関ドア1の内側には、ドアロック装置2の動作を制御するためのドアロック制御装置100が設けられており、電子鍵リーダ/ライタ部21exおよび21in、LED22exおよび22in、スピーカ23exおよび23in、ドア開閉センサ27および図示を省略したドアロック機構駆動部が、このドアロック制御装置100に接続されている。
【0049】
玄関ドア係止片25は、ドアノブ24exあるいはドアノブ24inの操作に応じて、玄関ドアの端面1aに垂直な方向に摺動移動する部材である。これは、後述するオートロックモードでない場合において、玄関ドア1が施錠されていないときにも、玄関ドア1の端面1aと対向する壁の端面側に設けられる凹部に勘合して、玄関ドア1を、係止するためのものである。
【0050】
ロック片26は、ドアロック機構の一部を構成する部材であり、図4では図示を省略したドアロック機構駆動部によりドアロック機構が駆動されることにより、玄関ドアの端面1aに垂直な方向に摺動移動して、玄関ドア1を施錠するときには、図4のように、玄関ドア1の端面1aから突出する状態に固定され、玄関ドア1を開錠するときには、玄関ドア1の端面1aから突出しない状態に固定される。
【0051】
なお、図示は省略したが、玄関ドア1の端面1aと対向する壁の端面には、このロック片26が突出した状態のときに嵌合される凹部が形成されており、ロック片26が当該凹部に嵌合される状態が玄関ドアの施錠状態となる。そして、ロック片26が玄関ドア1側に引っ込んで、当該凹部に嵌合していないときには、施錠状態が解除されて、開錠状態になる。
【0052】
玄関ドア開閉センサ27は、例えば光学式センサが用いられ、玄関ドア1が開けられたときは外部光を検知することにより、それを検知し、玄関ドア1が閉じられたときには、玄関ドア1の端面1aが、壁の端面と衝合することにより外部光が遮断されることを検知することにより、それを検知して、玄関ドア1の開閉を検知する。
【0053】
[ドアロック制御装置100の説明]
次に、ドアロック制御装置100を中心にしたドアロック装置2の電気的な構成例を図5に示す。
【0054】
すなわち、ドアロック制御装置100は、マイクロコンピュータの構成を備えており、CPU(Central Processing Unit)101に対してシステムバス102を介してプログラムやデータが記録されているROM(Read Only Memory)103と、ワークエリア用RAM(Random Access Memory)104と、家族構成員の個々についての電子鍵情報となる識別情報(この例では、IC製造番号)が記憶されている家族情報メモリ120と、監視制御装置3と通信を行なうための通信インターフェース121とが接続されている。
【0055】
家族情報メモリ120には、後述するように、管理サーバ装置10に登録された本鍵情報やバックアップ鍵情報が、家族構成員のそれぞれについて、電子鍵情報として登録されて格納されている。また、各家族構成員を識別するための情報、例えば、氏名、年齢、性別、続き柄、その他の個人情報も、併せて家族情報メモリ120に格納するようにしてもよい。この家族情報メモリ120への電子鍵情報の登録に関しては、後述する。
【0056】
また、システムバス102には、インターフェース105および106を介して内側電子鍵リード/ライト部21inおよび外側電子鍵リード/ライト部21exが接続され、また、内側LED駆動部107を介して内側LED22inが接続され、外側LED駆動部108を介して外側LED22exが接続され、さらに、音声出力インターフェース109を介して内側スピーカ23inが接続され、音声インターフェース110を介して外側スピーカ23exが接続される。
【0057】
さらに、システムバス102には、インターフェース111を介してドア開閉センサ27が接続されると共に、ドアロック機構駆動部112を介して、ロック片26を摺動駆動させるドアロック機構28が接続される。
【0058】
電子鍵リード/ライト部21exまたは21inは、電子鍵装置40と通信を行なう通信部を構成する。電子鍵リード/ライト部21exまたは21inは、この例では、電磁誘導アンテナおよび情報送受信部を含む。
【0059】
この例のドアロック制御装置100は、ドアロック制御モードとして、オートロックモードと、逐次ロックモードとの2通りの制御モードを備えている。
【0060】
オートロックモードは、ドアロック制御装置100が、電子鍵リード/ライト部21ex,21inを介して電子鍵装置40と通信することに基づき玄関ドア1を開錠した後、所定時間後に自動的に玄関ドアを施錠状態にするモードである。オートロックモードにおいては、常に、内側と外側の電子鍵リード/ライト部21ex,21inの両方を用いるものとなる。
【0061】
また、逐次ロックモードは、少なくとも玄関ドア1の外側の電子鍵リード/ライト部21exを通じて電子鍵装置40と通信することに基づき玄関ドアの施錠、開錠の状態を、そのときの状態とは逆の状態にするモードである。この逐次ロックモードにおいても、内側と外側の電子鍵リード/ライト部21ex,21inの両方を用いることができるが、内側は、別途のマニュアルの施錠手段により施錠するようにした場合には、外側の電子鍵リード/ライト部21exを通じた電子鍵装置40との通信のみにより、玄関ドアの施錠、開錠動作を行なわせるようにすることができる。この逐次ロックモードは、従来からの一般的な鍵による施錠、開錠の方法に合わせたモードである。
【0062】
ドアロック装置2のドアロック制御モードをオートロックモードとするか、逐次ロックモードとするかの選択設定は、この例では、例えば、ドアロック装置2を取り付ける際に、後述するように、作業者により監視制御装置3を通じて行なわれる。
【0063】
ドアロック装置2がいずれのドアロック制御モードに設定されているかの情報は、ドアロック制御装置100内の図示を省略した不揮発性メモリに格納されており、ドアロック制御装置100は、当該不揮発性メモリの記憶情報を参照することにより、自装置のドアロック制御モードが、オートロックモードか、逐次ロックモードかを認識するものである。監視制御装置3を通じたドアロック制御モードの設定動作に関しては、後述する。
【0064】
なお、ドアロック装置2のドアロック制御モードをオートロックモードとするか、逐次ロックモードとするかの選択設定は、監視制御装置3を通じて行なうのではなく、ドアロック装置2に直接的に行なうようにすることもできる。例えば、予め、ドアロック装置2の出荷時に、いずれのドアロック制御モードにするかの設定をドアロック装置2に行なっておくようにしても良い。また、ドアロック装置2に、ドアロック装置2の設置作業者が操作可能な入力操作手段、例えばディップスイッチ等を設けておき、当該入力操作手段を通じて、ドアロック制御モードの設定を行なうようにしてもよい。
【0065】
[電子鍵装置40の構成例]
前述したように、この実施形態においては、電子鍵装置40としては、ICカードの他、携帯電話端末やPDA端末なども用いることができる。しかし、電子鍵装置40は、電子鍵情報用の制御用ICチップと通信手段とを備える点では共通している。
【0066】
図6は、電子鍵装置40がICカード40Cである場合の構成例を示す図である。図6(A)は、ICカード40Cの表面を示し、この表面には、所有者の氏名と、ID番号が表示されている。また、図6(B)は、ICカード40Cの内部構成例を示しており、ICカード40C内には、電子鍵リード/ライト部と通信を行なうための電磁誘導用のアンテナ41と、制御用IC42とが内蔵されている。
【0067】
制御用IC42内には、メモリを含み、前述したIC製造番号からなる識別情報、所有者の氏名、住所の他、所有者のその他の必要な個人情報が記憶されている。この個人情報は、父親、母親、子供などの区別が可能なように構成されている。また、制御用IC42内のメモリに、各所有者が行った電子鍵リード/ライト部21exまたは21inとの通信の時刻や履歴(内側と外側のどちらの電子鍵リード/ライト部と通信したか情報を含む)や、各所有者の外出、帰宅の履歴などを書き込むようにされている。
【0068】
なお、これらの履歴情報は、ドアロック制御装置100の家族情報メモリ120や監視制御装置3の後述の家族情報メモリ205における各人に対応するエリアにも記憶されるものである。
【0069】
図7は、ICカード40Cの内部ブロック構成を示すものである。CPU401に対してシステムバス402を介してプログラムやデータが記録されているROM403と、ワークエリア用RAM404と、電子鍵情報となる識別情報(この例では、IC製造番号)が記憶されている識別情報メモリ405と、通信履歴メモリ406と、送受信インターフェース407とが接続されている。識別情報メモリ405には、使用者の個人情報をも記憶することが可能である。
【0070】
送受信インターフェース407には、電磁誘導アンテナ41に接続されている情報送受信回路408が接続されている。そして、識別情報メモリ405から読み出した識別情報を送受信インターフェース407、情報送受信回路408および電磁誘導アンテナ41を通じて送出する。
【0071】
また、電磁誘導アンテナ41にて受信した情報を、情報送受信回路408および送受信インターフェース407を通じて取り込み、通信履歴メモリに書き込んだりする。
【0072】
[監視制御装置3の外観の説明]
図8は、室内に設けられるセキュリティシステム用の監視制御装置3の構成を説明するための外観図であり、この監視制御装置3は、例えば赤外線や電波を用いたリモートコマンダ50によりリモコン制御可能の構成とされている。
【0073】
監視制御装置3の筐体30には、ビデオカメラ31が組み込まれている。このビデオカメラ31は、この例では、実線位置の横置き状態と、点線位置の縦置き状態とのいずれの状態をも取れる機構により、筐体30に対して取り付けられている。このビデオカメラ31は、セキュリティモードがオンとされたときに、監視制御装置3からの指示により撮影を開始するようにされている。
【0074】
また、ビデオカメラ31による撮影方向は、ビデオカメラが首振り方向に調整可能な構造とされているので、その調整により変えられるようにされている。したがって、使用者は、セキュリティモードオンに先立ち、ビデオカメラ31による撮影方向の調整を行なっておくことができる。
【0075】
そして、筐体30には、ビデオカメラ31による撮影対象部を明るく照明するための撮影用ランプ32が設けられている。また、筐体30には、例えば遠赤外線を検知することにより人を検知する人感センサ33が設けられている。監視制御装置3は、後述するように、セキュリティモードオンのときに人感センサ33で人を検知したときには、賊の侵入であるとして検知し、撮影用ランプ32をオンにすると共に、所定の通報先に撮影画像を送るようにする。
【0076】
筐体30には、また、マイクロホン34とスピーカ35とが設けられている。マイクロホン34は、賊の声や賊侵入時の室内の臨場音を収音するためのものである。スピーカ35は、侵入してきた賊を威嚇する音声を放音するためなどに用いられる。
【0077】
筐体30には、また、電子鍵リード/ライト部36が設けられる。この電子鍵リード/ライト部36は、この例では、伝言の記録、再生の際に用いられる。すなわち、この例においては、監視制御装置3は、伝言装置の役割もできるように構成されており、電子鍵リード/ライト部36により、電子鍵装置を読み取らせた後、後述するようにリモートコマンダ50の伝言記録ボタンを押すと、設定した相手(家族の誰か)に伝言が残すことができ、また、リモートコマンダ50の伝言再生ボタンを押すと、自分宛ての伝言を再生することができるようになっている。
【0078】
この伝言が記録されているかどうかなどを知らせるため等の用途として、筐体30には、複数個のLED37が設けられている。また、筐体30には、さらに、リモートコマンダ50からのリモコン信号の受信部38が設けられる。
【0079】
また、図5では図示を省略したが、監視制御装置3の背面パネルには、テレビ受像機7のビデオ入力端子に接続される映像出力端子が設けられている。そして、監視制御装置3には、テレビ受像機7の電源のオン・オフなどを制御するためのリモコン送信部39が設けられている。
【0080】
さらに、監視制御装置3は、火災センサ4、ガスセンサ5、窓センサ6a,6b、さらには、監視カメラを接続するためのセンサハブを備えている。また、図3で説明したように、監視制御装置3は、電話回線を通じて、セキュリティシステムの管理会社が運営する管理サーバ装置10にアクセスできるように構成されている。
【0081】
[監視制御装置3の構成例]
監視制御装置3の内部構成および監視制御装置3と周辺機器との接続状態の構成例を図9に示す。
【0082】
監視制御装置3は、マイクロコンピュータの構成を備えており、CPU201に対して、システムバス202を介して、プログラムやデータが記録されているROM(Read Only Memory)203と、ワークエリア用RAM(Random Access Memory)204と、ドアロック制御装置100の家族情報メモリ120と同様に、電子鍵装置40を所有する家族全員の電子鍵情報となる識別情報が記憶されている家族情報メモリ205と、ドアロック制御装置100と通信を行なうためのドアロック装置通信インターフェース206と、センサハブ207と、ビデオカメラ31の撮影画像およびマイクロホン34で収音した音声を記憶するための画像・音声メモリ208と、電話回線を通じて管理サーバ装置10等と通信を行なうための通信インターフェース209とが接続されている。
【0083】
また、システムバス202には、カメラインターフェース210を介してビデオカメラ31が、インターフェース211を介して撮影用ランプ32の照明機構320が、インターフェース212を介して人感センサ33が、インターフェース214を介して電子鍵リード/ライト部36が、インターフェース215を介してリモコン受信部38が、インターフェース216を介してリモコン送信部39が、音声入力インターフェース218を介してマイクロホン34が、インターフェース219を介してLED37が、音声出力インターフェース220を介してスピーカ35が、それぞれ接続されている。さらに、システムバス202は、ビデオ信号出力端子からなるテレビインターフェース217を介してテレビ受像機7に接続されている。
【0084】
家族情報メモリ205は、例えばEEPROM(Electrically Erasable Programmable ROM)で構成される。
【0085】
家族情報メモリ205には、ドアロック制御装置100の家族情報メモリ120と同様に、家族構成員のそれぞれについての識別情報と、個人情報とが格納されている。この明細書では、識別情報と個人情報とからなる情報を、個人プロファイル情報と呼ぶことにする。
【0086】
後述するように、この例では、家族構成員すべての個人プロファイル情報は、ドアロック装置2および監視制御装置3が設置されたときに、設置管理者が管理サーバ装置10に初期登録依頼をすることにより、管理サーバ装置10から送られてきて、監視制御装置3に自動的に登録される。そして、監視制御装置3は、少なくとも個人プロファイル情報のうちの個人識別情報を電子鍵情報として、ドアロック制御装置100に転送する。ドアロック制御装置100は、その電子鍵情報を家族情報メモリ120に登録する。
【0087】
図10に、一人分の個人プロファイル情報の例を示す。図10に示すように、個人プロファイル情報は、個人識別情報と個人情報とが対応付けられて記憶された情報である。この実施形態では、個人識別情報は、前述したように、電子鍵装置の各メモリに格納されている識別情報が用いられる。個人識別情報は個人情報と対応させることで、具体的に誰の識別情報であるかが判明する。この識別情報は、電子鍵情報の役割を有することは前述した通りであり、図10に示すように、電子鍵情報としては、本鍵情報とバックアップ鍵情報とが登録可能である。バックアップ鍵情報は、複数個、登録可能としてもよい。
【0088】
図10の例においては、個人情報としては、パスワード情報、氏名、住所、生年月日、年齢、続柄、登録日、銀行口座番号、電話番号、IPアドレス、趣味/嗜好情報、家の玄関8からの入退出履歴情報、電子鍵登録・紛失履歴情報などが家族情報メモリ205に記憶される。
【0089】
この例の入退出履歴情報には、外出時刻、帰宅時刻が記憶されるほか、外出中であるか、在宅であるかの在/不在フラグが含まれる。この入退出履歴情報は、監視制御装置3が玄関ドア7を通じての家族の入退出を管理するために用いられる。また、電子鍵登録・紛失履歴情報は、後述するように、管理サーバ装置10からの電子鍵情報のバックアップ登録要求や抹消要求が到来して、バックアップ登録や抹消処理をしたときに、その日付、時刻とともに、バックアップ鍵情報や抹消した電子鍵情報を、バックアップ登録および抹消の区別をして記録しておくものである。
【0090】
さらに、この例では、この家族情報メモリ205には、セキュリティモード用の情報も格納されている。すなわち、この例では、監視制御装置3では、家族構成員の在宅状況に応じて、セキュリティレベルを変更することが可能なように構成されている。図11は、セキュリティレベルと家族構成員の在宅状況との関係を示すテーブルである。また、図12は、セキュリティレベルとセキュリティ内容との対応を示すテーブルである。
【0091】
図12に示すように、この例においては、セキュリティレベルは、セキュリティレベルが高い方から順に、レベルA、レベルB、レベルC、レベルDまであり、レベルAにおいては、窓および玄関ドアの監視、火災やガス漏れの監視、ビデオカメラ31による監視の全てを行ない、レベルBでは、ビデオカメラ31による監視は行なわずに、窓および玄関ドアの監視および火災やガス漏れの監視を行ない、レベルCでは、火災やガス漏れの監視のみを行ない、レベルDでは、監視を行なわない、という内容である。
【0092】
そして、図11に示すように、家族構成員の在宅状況のそれぞれに対して各セキュリティレベルが割り付けられる。すなわち、この例では、父親が在宅の状況では、監視を行なわないレベルDとされる。また、父親が不在であるが母親が在宅の状況では、火災やガス漏れの監視のみを行なうレベルCとされる。また、子供のみが在宅の状況では、窓および玄関ドアの監視および火災やガス漏れの監視を行なうレベルBとされる。そして、全員が不在である状況では、全ての監視を行なうレベルAとされる。
【0093】
監視制御装置3では、セキュリティモードをオンにするとき、また、セキュリティレベルを変更するとき、これら図11、図12のテーブルを参照し、在宅状況に応じてセキュリティレベルを決定するようにする。
【0094】
図11のセキュリティレベルと、家族構成員の在宅状況との関係は、予め設定しておくこともできるし、使用者が、例えばリモートコマンダ50を用いて監視制御装置3に入力設定することにより、設定を変更することできるように構成されている。
【0095】
なお、これら図11、図12のテーブル情報は、家族情報メモリ205ではなく、別のメモリに格納するようにしても良いことは言うまでもない。
【0096】
ドアロック装置通信インターフェース206は、ドアロック制御装置100に接続されている。センサハブ207には、火災センサ4、ガスセンサ5、窓センサ6a,6bおよび1個あるいは複数個の監視カメラ13が接続される。
【0097】
画像・音声メモリ208は、セキュリティモードがオンであるときに、ビデオカメラ31で撮影した画像情報と、マイクロホン34で収音した音声情報とをバッファリングする監視情報領域と、伝言として記録されている画像情報および音声情報を記憶する伝言情報領域とを備えている。また、監視情報領域には、監視カメラ13用の画像記憶領域も設けられている。
【0098】
監視情報領域は、この例では、所定時間、例えば30秒分の画像情報および音声情報を、いわゆるリングバッファ形式で記憶する。なお、監視情報領域と伝言情報領域とは、別々のメモリの構成とすることも勿論できる。
【0099】
通信インターフェース209は、この例では、ルータ61に接続されている。ルータ61は、ADSLモデム62、スプリッタ63を通じて電話回線65に接続されている。スプリッタ63には、電話端末64が接続される。
【0100】
[リモートコマンダ50の説明]
監視制御装置3用のリモートコマンダ50は、図8に示すように、セキュリティボタン51と、オフボタン52と、伝言記録ボタン53と、伝言再生ボタン54と、メニューボタン55と、上下左右の選択を行なう4個のキーとその中央の決定キーとからなるカーソルボタン56とを備えて構成されている。
【0101】
メニュー項目としては、この例では、管理サーバ装置10に対する電子鍵情報としての個人IDの登録、ドアロック装置2のドアロック制御モードの設定、その他が、用意されており、それぞれのメニュー項目に対応する処理を実行するアプリケーションプログラムは、監視制御装置3のROM203に格納されている。
【0102】
[管理サーバ装置10の構成]
次に、管理サーバ装置10の構成例を図13に示す。管理サーバ装置10は、コンピュータの構成を備えており、CPU301に対して、システムバス302を介して、プログラムやデータが記録されているROM303と、ワークエリア用RAM304と、ドアロック装置管理データベース305と、電子鍵登録・紛失履歴メモリ306と、インターネットなどの通信ネットワークを通じて通信を行なうための通信インターフェース307とが接続されている。また、システムバス302には、さらに、ホームページ用メモリ308と、画像・音声メモリ309とが接続されている。
【0103】
ドアロック装置管理データベース305には、ドアロック装置2および監視制御装置3のシリアル番号、ドアロック装置2および監視制御装置3が設置された住所、電話番号、IPアドレス、ドアロック装置の利用者の氏名、登録された電子鍵情報を個人プロファイル情報など、ドアロック装置2の管理に必要な事項が格納されている。電話番号、IPアドレスは、ドアロック装置2および監視制御装置3の通信ネットワーク9上のアドレス情報である。
【0104】
電子鍵登録・紛失履歴メモリ306には、各ドアロック装置2ごとに、電子鍵情報の登録と紛失の履歴が記憶される。ホームページ用メモリ308には、ホームページの各ページの表示情報が格納されており、CPU301の指示に従い、必要がページの表示情報が、このメモリ308から読み出されて、通信インターフェース307を通じて通信ネットワークに送出される。
【0105】
画像・音声メモリ309は、後述するように、セキュリティ監視システムから送られてくる画像・音声情報を格納する。管理サーバ装置10では、セキュリティ監視システムからの画像・音声をチェックして、警備会社に通知したり、ユーザの求めに応じて、画像・音声情報をホームページを通じて提供するようにする。
【0106】
次に、以上のような構成の通信システムにおける種々の動作について、以下に説明する。
【0107】
[監視制御装置3における伝言記録および伝言再生;図14]
前述したように、この例の監視制御装置3は、電子鍵装置40と、リモートコマンダ50を用いて、特定の家人を指定して、伝言を記録しておくことができる。伝言が監視制御装置3に記録されているときには、LED37が点灯あるいは点滅して、その旨を知らせるようにしている。
【0108】
そして、監視制御装置3に、伝言が記録されている場合には、帰宅した家人が、自分の電子鍵装置を、この電子鍵リード/ライト部36により読み取らせ、リモートコマンダ50により伝言再生を指示すると、記録されている伝言が、その人宛ての伝言である場合には、監視制御装置3は、記録されている伝言を、テレビ受像機7やスピーカ35を通じて再生するようにするように構成されている。
【0109】
図14は、この伝言記録および再生のための監視制御装置3の処理を説明するためのフローチャートである。この図14の各ステップSの処理は、CPU201がROM203に記憶されているプログラムにしたがって実行されるものである。
【0110】
すなわち、まず、使用者は、伝言記録または伝言再生をするには、自分の電子鍵装置40を電子鍵リード/ライト部36にかざして、通信を行なうようにする。CPU201は、電子鍵リード/ライト部36で電子鍵装置40と通信が行なわれたか否か判別し(ステップS1)、通信が行われたと判別すると、受信した識別情報により、誰の電子鍵装置40と通信したかを認識する(ステップS2)。
【0111】
次に、リモートコマンダ50からのリモコン信号の到来を待ち(ステップS3)、リモコン信号を受信したことを確認したら、そのリモコン信号は、伝言記録ボタン53の操作によるものか否か判別し(ステップS4)、伝言記録ボタン53の操作によるものであると判別したときには、CPU201は、伝言記録動作を行なうようにする(ステップS12)。
【0112】
この伝言記録動作においては、監視制御装置3は、ビデオカメラ31で撮影された伝言者の画像情報をカメラインターフェース210を介して取り込み、画像・音声メモリ208の伝言記録領域に格納すると共に、マイクロホン34で収音した伝言音声情報(伝言メッセージ)をインターフェース218を通じて取り込み、画像・音声メモリ208の伝言記録領域に格納する。このとき、それら画像情報および音声情報は、電子鍵装置40から読み込んだ識別情報に対応付けられて、当該識別情報と共に画像・音声メモリ208に格納される。
【0113】
次に、CPU201は、家族情報メモリ208に記憶されている家族の個人プロファイル情報を参照して、伝言記録をしようとしている操作者以外の伝言相手のリストをテレビ受像機7の画面に表示する(ステップS14)。このとき、テレビ受像機7に電源が投入されていないときには、リモコン送信部38を通じて電源をオンにするリモコン信号をテレビ受像機7に供給して、テレビ受像機7に電源を投入しておく。なお、伝言相手のリストの画面は、例えばスーパーインポーズによりテレビ番組の画像に重ねて表示するようにしてもよいし、テレビ番組の画像に重ねることなく単独の画面としてもよい。
【0114】
操作者は、この伝言相手のリストから、リモートコマンダ50のカーソルキー56を用いて、伝言相手の選択入力を行ない、カーソルキー56中の中央の決定キーを押す。監視制御装置3のCPU201は、この伝言相手の選択入力を受信して(ステップS15)、当該伝言相手の情報を、画像・音声メモリ208の伝言記録領域の、前記画像情報および伝言音声メッセージに対応させて格納して登録する(ステップS16)。そして、伝言が記録されたことを報知するために、1個のLED37を点灯させる(ステップS17)。LED37は、図8に示したように複数個設けられており、記録されている伝言の数だけ、点灯することとなる。
【0115】
また、ステップS4において、リモコン信号が伝言記録ボタン53の操作によるものではないと判別したときには、伝言再生ボタン54の操作によるものであるか否か判別する(ステップS5)。伝言再生ボタン54の操作によるものでないと判別したときには、CPU201は、当該操作されたボタンに応じた処理を行なう(ステップS6)。
【0116】
そして、ステップS5において、伝言再生ボタン54の操作によるものであると判別したときには、CPU21は、ステップS2で認識した識別情報を検索子として、画像・音声メモリ208の伝言記録領域の記憶内容を検索して、電子鍵装置40を電子鍵リード/ライト部36にかざした操作者宛ての伝言があるか否か判別する(ステップS7)。
【0117】
そして、ステップS7において、操作者宛ての伝言が無いと判別したときには、CPU201は、例えば予めROM203に用意されている「伝言はありません」の文字情報をテレビ受像機7の画面に表示すると共に、スピーカ35を通じて音声として放音して、操作者に報知する(ステップS8)。
【0118】
また、ステップS7において、操作者宛ての伝言が有ると判別したときには、当該操作者宛ての伝言画像および伝言音声を画像・音声メモリ208から読み出して、テレビ受像機7に表示すると共に、スピーカ35から放音して再生する(ステップS9)。
【0119】
伝言の再生が終了すると、CPU201は、テレビ受像機7の画面に伝言を消去するかどうかの問い合わせを表示するので、操作者は、その表示画面に含まれる「YES」、「NO」のいずれかをリモートコマンダ50のカーソルキー56を用いて選択する。CPU201は、当該操作者の選択入力から、伝言を消去するか否か判別し(ステップS10)、消去すると判別したときには、画像・音声メモリ208の対応する画像・音声情報を消去し(ステップS11)、点灯しているLED37の一つを消灯する(ステップS12)。そして、この伝言記録再生処理ルーチンを終了する。
【0120】
また、ステップS10で、伝言を消去しないと判別したときには、そのまま、この伝言記録再生処理ルーチンを終了する。
【0121】
[ドアロック制御モードの選択設定;図15、図16]
前述したように、この実施形態では、監視制御装置3を通じてドアロック制御モードの設定ができるようにされているので、その設定動作を、図15のフローチャートを参照しながら説明する。
【0122】
先ず、監視制御装置3のCPU201は、リモコン受信部38の受信信号を監視して、ドアロック制御モードの設定を含む設定メニューのための特定のボタン操作がなされたか否か判別する(ステップS21)。この例では、この特定のボタン操作としては、通常の使用者が行なわない操作とされており、例えばセキュリティボタン51とメニューボタン55との同時操作などとされている。このような特定のボタン操作は、ドアロック装置2の設置業者等が設定作業を行なうために定義されている。簡単に、ドアロック制御モードの設定変更ができないようにするためである。
【0123】
ステップS21で、前記の特定のボタン操作はされないと判別されたときには、単独のボタン操作に応じた処理などの、その他の処理を行なう(ステップS22)。また、ステップS21で、前記の特定のボタン操作がされたと判別されたときには、設定メニューの一覧をテレビ受像機7の画面に、前述の伝言記録再生の場合と同様にして表示するようにする(ステップS23)。
【0124】
この設定メニューの一覧表示に対しては、操作者は、行ないたい設定メニュー項目の選択をリモートコマンダ50のカーソルキーを用いて行なう。CPU201は、リモコン受信部38の受信信号を監視してメニュー項目の選択操作がなされたか否か判別し(ステップS24)、メニュー項目の選択操作がなされたと判別したときには、例えば反転表示して示す選択中項目を、選択操作に応じて変更する(ステップS25)。そして、設定項目の決定操作がなされたか否か判別する(ステップS26)。また、ステップS24で、メニュー項目の選択操作がなされないと判別したときには、即座にステップS26に進んで設定項目の決定操作がなされたか否か判別する。
【0125】
ステップS26で、設定項目の決定操作がなされないと判別したときには、ステップS24に戻る。また、ステップS26で、設定項目の決定操作がなされたと判別したときには、選択された設定項目はドアロック制御モードの設定であるか否か判別し(ステップS27)、そうではなかったときには選択された他の設定項目についての処理ルーチンを実行する(ステップS28)。
【0126】
ステップS27で、選択された設定項目はドアロック制御モードの設定であると判別したときには、CPU201は、テレビ受像機7の画面にオートロックモードと、逐次ロックモードとの選択画面を表示する(ステップS29)。操作者は、この選択画面において、いずれかの選択入力をカーソルキー56を用いて行なう。
【0127】
そこで、CPU201は、リモコン受信部38を監視して、オートロックモードが選択されたか否か判別し(ステップS30)、オートロックモードが選択されたと判別したときには、ドアロック装置2をオートロックモードに設定する設定動作を行なう(ステップS31)。
【0128】
すなわち、CPU201は、監視制御装置3に内蔵の不揮発性メモリ部のドアロック装置2のドアロック制御モードの記憶領域に、オートロックモードであることを示す情報を記憶すると共に、オートロックモードにする旨の指示をドアロック装置2に対して、ドアロック装置通信インターフェース206を通じて送る。
【0129】
また、ステップS30で、オートロックモードではないと判別したときには、CPU201は、逐次ロックモードが選択されたと判別して、ドアロック装置2を逐次ロックモードにする設定動作を行なう(ステップS32)。
【0130】
すなわち、CPU201は、監視制御装置3に内蔵の不揮発性メモリ部のドアロック装置2のドアロック制御モードの記憶領域に、逐次ロックモードであることを示す情報を記憶すると共に、逐次ロックモードにする旨の指示をドアロック装置2に対して、ドアロック装置通信インターフェース206を通じて送る。
【0131】
以上で、監視制御装置3におけるロック制御モードの設定時の動作は終了となる。
【0132】
次に、ドアロック装置通信インターフェース206を通じて送られてきたドアロック制御モードの指示情報を受信したドアロック制御装置100の動作について、図11のフローチャートを参照して説明する。
【0133】
先ず、ドアロック制御装置100のCPU101は、ドアロック制御モードの設定指示情報を監視制御装置3から受け取ったか否か判別し(ステップS41)、受け取らないときには、その他の処理を行なう(ステップS42)。
【0134】
ステップS41で、ドアロック制御モードの設定指示情報を監視制御装置3から受け取ったと判別したときには、CPU101は、選択指示されたドアロック制御モードは、オートロックモードと逐次ロックモードのいずれであるか判別する(ステップS43)。
【0135】
ステップS43で、選択指示されたドアロック制御モードはオートロックモードであると判別したときには、CPU101は、ドアロック装置2のドアロック制御モードをオートロックモードに設定する処理を行なう(ステップS44)。
【0136】
すなわち、ステップS44においては、ドアロック制御装置100のCPU101は、オートロックモードの設定指示に基づき、ドアロック装置2の内側電子鍵リード/ライト部21inと、外側電子鍵リード/ライト部21exとの両方をアクティブにし、かつ、プログラムROM13のドアロック制御のアプリケーションを、オートロックモード用のものとするようにする。そして、CPU101は、ドアロック制御装置100が備える不揮発性メモリ部のドアロック制御モードの記憶領域に、オートロックモードであることを示す情報を記憶する。
【0137】
また、ステップS43で、選択指示されたドアロック制御モードは逐次ロックモードであると判別したときには、CPU101は、ドアロック装置2のドアロック制御モードを逐次ロックモードに設定する処理を行なう(ステップS45)。
【0138】
すなわち、ステップS45においては、ドアロック制御装置100のCPU101は、逐次ロックモードの設定指示に基づき、この例では、ドアロック装置2の内側電子鍵リード/ライト部21inと、外側電子鍵リード/ライト部21exとの両方をアクティブにし、かつ、プログラムROM13のドアロック制御のアプリケーションを、逐次ロックモード用のものとするようにする。そして、CPU101は、ドアロック制御装置100が備える不揮発性メモリ部のドアロック制御モードの記憶領域に、逐次ロックモードであることを示す情報を記憶する。
【0139】
なお、この例では、逐次ロックモードにおいても、内側電子鍵リード/ライト部21inと、外側電子鍵リード/ライト部21exとの両方を用いるようにしたが、この逐次ロックモードにおいては、外側電子鍵リード/ライト部exのみをアクティブにして、内側電子鍵リード/ライト部21inを用いないようにすることもできる。その場合には、家の内側からの施錠が問題になるが、例えば、内側からの玄関ドアの施錠を、電子鍵装置を用いずにマニュアル操作で行なえる構成とすればよい。
【0140】
次に、オートロックモードと、逐次ロックモードのそれぞれの場合のドアロック装置2の動作について説明する。以下に説明するフローチャートにおける各ステップSの動作は、ドアロック制御装置100のCPU101が主として実行する処理動作である。
【0141】
[オートロックモード;図17〜図22]
オートロックモードのときの動作を、図17〜図22のフローチャートを参照しながら説明する。このオートロックモードのときには、玄関ドア1は、定常状態では、施錠状態とされる。そして、電子鍵装置40が、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exにかざされて通信が両者の間で行なわれ、識別情報、すなわち、電子鍵情報についての認証がとれたときには、所定時間のみ玄関ドアを開錠し、所定時間後に、自動的に玄関ドア1は施錠状態に戻るように、ドアロック制御装置100により制御されるものである。
【0142】
CPU101は、インターフェース105,106を介して、内側電子鍵リード/ライト部21inおよび外側電子鍵リード/ライト部21exを監視し、電子鍵装置40がかざされて、電子鍵装置40と内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exとの間で通信が行われるのを待つ(ステップS51)。
【0143】
そして、ステップS51において、電子鍵装置40がかざされて、電子鍵装置40と通信が行なわれたと判別したときには、CPU101は、識別情報を電子鍵装置40から受信し、例えばRAM104などに一時的に格納する(ステップS52)。このとき、ドアロック制御装置100が備える時計回路(図示を省略)の時刻情報が、電子鍵装置40に与えられ、制御用IC内42のメモリに書き込まれる。また、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exのどちらと通信をしたかの情報として、通信相手のID等が制御用IC42のメモリに書き込まれる。
【0144】
次に、CPU101は、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exのどちらで電子鍵装置40と通信が行われたかを判別する(ステップS53)。その判別結果と、前記の通信の時刻情報とは、家族情報メモリ120の、前記識別情報に対応する家人の記録エリアにも書き込まれ、また、監視制御装置3にも、その家族情報メモリ205に記憶させるために転送される。
【0145】
[内側電子鍵リード/ライト部21inでの通信の場合;図17〜図19]
ステップS53で、電子鍵装置40と通信が行われたのが内側電子鍵リード/ライト部21inであると判別したときには、CPU101は、在宅者が外出する場合であるとして、以下のような処理を行なう。なお、この例では、在宅者が玄関ドア1を開錠し、玄関ドア1を開けたときには、それまでにセキュリティモードがオンになっていても、一旦、セキュリティモードは、オフとされるものとしている。
【0146】
CPU101は、先ず、家族情報メモリ120に記憶されている識別情報と、電子鍵装置40から受信した識別情報とを比較して、家族情報メモリ120に記憶されている電子鍵情報としての識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあるかどうかにより、当該電子鍵装置40がドアロック装置2に登録された電子鍵装置であるか否かを判別して、当該電子鍵装置40についての認証を行なう(ステップS54)。
【0147】
そして、その認証結果を判別し(ステップS55)、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがなくて、認証が取れなかったとき(認証NG)であると判別したときには、CPU101は、内側LED駆動部107を駆動して、内側LED22inを赤色で点滅させると共に、内側スピーカ23inから警告音を放音して、認証NGであることを電子鍵装置40の使用者に報知する(ステップS56)。そして、ドアロック機構28は施錠状態のままとして、ステップS51に戻る。
【0148】
また、ステップS55で、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあって、認証がOKであると判別したときには、CPU101は、内側LED駆動部107を駆動して、内側LED22inを緑色で1秒間点灯させ、認証OKであることを電子鍵装置40の使用者に報知する(ステップS57)。このとき、CPU101により、併せて内側スピーカ23inから「認証がとれました」というメッセージを放音させるようにしても良い。
【0149】
そして、このとき、認証がOKであることから、CPU101は、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を開錠状態にし(ステップS58)、内側スピーカ23inから、「ドアロックを解除しました」というメッセージを放音させる(ステップS59)。このとき、内側LED22inを、例えば緑色で点滅させ、ドアロックの解除状態を電子鍵装置40の使用者に報知するようにしてもよい。
【0150】
このとき、CPU101は、電子鍵装置40により内側から玄関ドア1が開錠されたことを認識していることに基づき、当該電子鍵装置40の使用者(在宅者)が外出しようとしていると認識する。そして、監視制御装置3に対して窓の開閉状態についての問い合わせを送る(図13のステップS61)。
【0151】
これに対して、監視制御装置3では、窓センサ6a,6bのセンサ出力をセンサハブ207を通じて取得して、窓の開閉を確認する。つまり、戸締りを確認する。そして、窓の開閉状態についての確認結果をドアロック装置インターフェース206を通じてドアロック制御装置100に返信するようにする。
【0152】
ドアロック制御装置100では、この窓の開閉状態についての確認結果を、通信インターフェース121を通じて受信する(ステップS62)。そして、CPU101は、受信した当該確認結果を解析して、窓が開放されているか否か判別する(ステップS63)。
【0153】
そして、窓が開いていると判別したときには、CPU101は、窓が開いていることを内側スピーカ23inからの放音音声により警告する(ステップS64)。また、窓が閉じていると判別したときには、CPU101は、戸締りがOKであることを内側スピーカ23inからの放音音声により報知する(ステップS65)。
【0154】
次に、CPU101は、ドア開閉センサ27のセンサ出力をインターフェース111を通じて取り込み、玄関ドア1が開けられた否か監視する(ステップS66)。そして、CPU101は、玄関ドア1が開けられずに所定時間、例えば10秒経過したかどうかを判別し(ステップS67)、10秒経過したと判別したときには、玄関ドア1を自動的に施錠状態に戻すようにする(ステップS68)。そして、CPU101は、内側LED22inを緑色で点滅して、玄関ドア1が施錠状態に戻ったことを報知する(ステップS69)。
【0155】
また、ステップS66で、ステップS58での開錠後、10秒以内に玄関ドア1が開かれたと判別したときには、CPU101は、ステップS52で取り込んだ識別情報で示される在宅者が外出をしたと認識して、当該識別情報を含む個人情報を、外出者情報として監視制御装置3に転送する(ステップS70)。
【0156】
その後、CPU101は、ドア開閉センサ27のセンサ出力を参照して、玄関ドア1が閉じられたことを確認し(ステップS71)、玄関ドア1が閉じられた後、所定時間、例えば3秒経過したことを確認したら(ステップS72)、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を施錠状態に復帰させるようにする(図19のステップS81)。そして、CPU101は、外側LED22exを緑色で点滅して、玄関ドア1が施錠状態に戻ったことを電子鍵装置40の使用者に報知する(ステップS82)。この外側LED22exの緑色点滅は、所定時間、例えば10秒間続けられる。
【0157】
その後、CPU101は、前記所定時間、例えば10秒経過したか否か判別し(ステップS83)、所定時間経過していないと判別したときには、ステップS51で通信が行われたと判別された電子鍵装置が、再度、外側電子鍵リード/ライト部21exと通信したか否か判別する(ステップS84)、通信がなされないと判別したときにはステップS83に戻る。
【0158】
そして、ステップS83で、電子鍵装置と外側電子鍵リード/ライト部21exとで通信が行われずに、前記所定時間経過したと判別したときには、CPU101は、内側電子鍵リード/ライト部21inに対して電子鍵装置がかざされたことにより開始された玄関ドアのロック制御動作が一段落したとして、図17のステップS51に戻る。
【0159】
また、ステップS84で、玄関ドア施錠復帰後、外側LED22exの緑色点滅が終了する所定時間経過する前に、ステップS51において通信が行われたと判別された電子鍵装置と外側電子鍵リード/ライト部21exとで通信が行われたと判別すると、ステップS61〜S63で確認された戸締りを再確認する(ステップS85)。
【0160】
ステップS85で、戸締りがOKであると判別したときには、CPU101は、通信インターフェース121を通じてセキュリティモードをオンにする要求を監視制御装置3に送信する(ステップS86)。
【0161】
この要求に対しては、監視制御装置3は、そのときの在宅状況をチェックして、セキュリティレベルが図11に示したいずれのレベルとなるかを判定する。そして、監視制御装置3は、その判定の結果、セキュリティレベルがレベルDであるときには、セキュリティモードはオンにできないので、その旨をドアロック制御装置100に返し、セキュリティレベルがレベルD以外であるときには、セキュリティモードをオンにできるので、その旨をドアロック制御装置100に返す。
【0162】
ドアロック制御装置100のCPU101は、監視制御装置3からのセキュリティモードオンの要求に対する返答を解析して、セキュリティモードをオンにできるか否か判別する(ステップS87)。そして、セキュリティモードがオンにできる旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「セキュリティモードをオンにします」というメッセージを放音させる(ステップS88)。
【0163】
また、ステップS87で、セキュリティモードがオンにできない旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「在宅者が存在するため、セキュリティモードをオンにはできません」というメッセージを放音させる(ステップS89)。その後、ステップS51に戻る。
【0164】
また、ステップS85で、窓が開いていて戸締りが完了していないと判別したときには、CPU101は、「窓が開いているため、セキュリティモードをオンにすることはできません」という警告メッセージを放音する(ステップS90)。そして、その後、ステップS51に戻る。
【0165】
[外側電子鍵リード/ライト部21exでの通信の場合;図20〜図22]
ステップS51で、電子鍵装置40と通信が行われたのが外側電子鍵リード/ライト部21exであると判別したときには、CPU101は、家人が帰宅した場合あるいはその他の外にいる者の入室要求であるとして、以下のような処理を行なう。
【0166】
CPU101は、まず、家族情報メモリ120に記憶されている識別情報と、電子鍵装置40から受信した識別情報とを比較して、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあるかどうかにより、当該電子鍵装置40がドアロック装置2に登録された電子鍵装置であるか否かを判別して、当該電子鍵装置40についての認証を行なう(ステップS101)。
【0167】
そして、その認証結果を判別し(ステップS102)、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがなくて、認証が取れなかったとき(認証NG)であると判別したときには、CPU101は、外側LED駆動部108を駆動して、外側LED22exを赤色で点滅させると共に、外側スピーカ23exから警告音を放音して、認証NGであることを電子鍵装置40の使用者に報知する(ステップS103)。そして、ドアロック機構28は施錠状態のままとして、ステップS51に戻る。
【0168】
また、ステップS102で、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあって、認証がOKであると判別したときには、CPU101は、外側LED駆動部108を駆動して、外側LED22exを緑色で1秒間点灯させ、認証OKであることを電子鍵装置40の使用者に報知する(ステップS104)。このとき、CPU101により、合わせて外側スピーカ23exから「認証がとれました」というメッセージを放音させるようにしても良い。
【0169】
そして、このとき、認証がOKであることから、CPU101は、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を開錠状態にし(ステップS105)、外側スピーカ23exから、「ドアロックを解除しました」というメッセージを放音させる(ステップS106)。このとき、外側LED22exを、例えば緑色で点滅させ、ドアロックの解除状態を電子鍵装置40の使用者に報知するようにしてもよい。
【0170】
次に、CPU101は、ドア開閉センサ27のセンサ出力をインターフェース111を通じて取り込み、玄関ドア1が開けられた否か監視する(ステップS107)。そして、CPU101は、玄関ドア1が開けられずに所定時間、例えば10秒経過したかどうかを判別し(ステップS108)、10秒経過したと判別したときには、玄関ドア1を自動的に施錠状態に戻すようにする(ステップS109)。そして、CPU101は、外側LED22exを緑色で点滅して、玄関ドア1が施錠状態に戻ったことを報知する(ステップS110)。
【0171】
その後、CPU101は、所定時間、例えば10秒経過したか否か判別し(ステップS111)、所定時間経過していないと判別したときには、ステップS51で通信が行われたと判別された電子鍵装置が外側電子鍵リード/ライト部21exと通信したか否か判別し(ステップS112)、通信がなされないと判別したときにはステップS111に戻る。
【0172】
そして、ステップS111で、電子鍵装置と外側電子鍵リード/ライト部21exとで通信が行われずに、所定時間経過したと判別したときには、CPU101は、外側電子鍵リード/ライト部21exに対して電子鍵装置がかざされたことにより開始された玄関ドアのロック制御動作が一段落したとして、図17のステップS51に戻る。
【0173】
また、ステップS112で、玄関ドア施錠復帰後、所定時間経過する前に、ステップS51において通信が行われたと判別された電子鍵装置と外側電子鍵リード/ライト部21exとで通信が行われたと判別すると、戸締りを確認する(ステップS113)。
【0174】
このステップS113での戸締りの確認は、前述のステップS61〜S63において説明した処理と同様に行なう。つまり、ドアロック制御装置100は、監視制御装置3に対して窓の開閉状態についての問い合わせを行ない、問い合わせ結果を監視制御装置3から取得する。そして、その問い合わせ結果から、戸締りがOKかどうかを判別する。
【0175】
ステップS113で、戸締りがOKであると判別したときには、CPU101は、通信インターフェース121を通じてセキュリティモードをオンにする要求を監視制御装置3に送信する(ステップS114)。
【0176】
この要求に対しては、監視制御装置3は、そのときの在宅状況をチェックして、セキュリティレベルが図11に示したいずれのレベルとなるかを判定する。そして、監視制御装置3は、その判定の結果、セキュリティレベルがレベルDであるときには、セキュリティモードはオンにできないので、その旨をドアロック制御装置100に返し、セキュリティレベルがレベルD以外であるときには、セキュリティモードをオンにできるので、その旨をドアロック制御装置100に返す。
【0177】
ドアロック制御装置100のCPU101は、監視制御装置3からのセキュリティモードオンの要求に対する返答を解析して、セキュリティモードをオンにできるか否か判別する(ステップS115)。そして、セキュリティモードがオンにできる旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「セキュリティモードをオンにします」というメッセージを放音させる(ステップS116)。
【0178】
また、ステップS115で、セキュリティモードがオンにできない旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「在宅者が存在するため、セキュリティモードをオンにはできません」というメッセージを放音させる(ステップS117)。その後、ステップS51に戻る。
【0179】
また、ステップS113で、窓が開いていて戸締りが完了していないと判別したときには、CPU101は、「窓が開いているため、セキュリティモードをオンにすることはできません」という警告メッセージを放音する(ステップS118)。そして、その後、ステップS51に戻る。
【0180】
ステップS111〜ステップS118の処理は、一旦、玄関ドア1を内側から開錠した後、所定時間以内に、外側電子鍵リード/ライト部21exに電子鍵装置をかざして、セキュリティモードをオンにするのを忘れた者が、もう一度、室内に戻って、内側電子鍵リード/ライト部21inに対して電子鍵装置をかざすところからやり直す手間を防止するための処理である。
【0181】
すなわち、一旦、玄関ドア1を内側から開錠した後、所定時間以内に、外側電子鍵リード/ライト部21exに電子鍵装置をかざして、セキュリティモードをオンにするのを忘れた、あるいは失敗した場合に、外側電子鍵リード/ライト部21exに電子鍵装置をかざして、玄関ドア1を一旦開錠させ、その後、10秒待って再施錠になった後、10秒以内に、再び、外側電子鍵リード/ライト部21exに電子鍵装置をかざすことにより、セキュリティモードをオンにすることができるものである。このようにすれば、セキュリティモードをオンに設定するために、開錠してから室内に入り、内側電子鍵リード/ライト部21inに電子鍵装置40をかざすところからやり直す必要がなく、便利である。
【0182】
次に、ステップS107で、ステップS105での開錠後、10秒以内に玄関ドア1が開かれたと判別したときには、CPU101は、ステップS52で取り込んだ識別情報で示される外出者が帰宅したと認識して、当該識別情報を含む個人情報を、帰宅者情報として監視制御装置3に転送する(図22のステップS121)。
【0183】
その後、CPU101は、ドア開閉センサ27のセンサ出力を参照して、玄関ドア1が閉じられたことを確認し(ステップS122)、玄関ドア1が閉じられた後、所定時間、例えば3秒経過したことを確認したら(ステップS123)、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を施錠状態に復帰させるようにする(ステップS124)。そして、CPU101は、内側LED22inを緑色で点滅して、玄関ドア1が施錠状態に戻ったことを報知する(ステップS125)。
【0184】
その後、CPU101は、帰宅者があったことから在宅状況が変更することに基づき、セキュリティレベルの変更指示を監視制御装置3に送る(ステップS126)。
【0185】
このセキュリティレベルの変更指示を受け取った監視制御装置3では、ステップS121での帰宅者情報による在宅状況の変化を認識し、図11に示した在宅状況とセキュリティレベルとの対応テーブルを参照して、セキュリティレベルの変更の必要があるか否か判別し、必要があるときには、セキュリティレベルを変更する。そして、監視制御装置3は、セキュリティレベルを変更したかどうかを、ドアロック制御装置100に通知する。
【0186】
ドアロック制御装置100のCPU101は、監視制御装置3からのセキュリティレベルの変更に関する通知を受け取って(ステップS127)、セキュリティレベルが変更されたか否かを判別する(ステップS128)。
【0187】
そして、ステップS128で、セキュリティモードが変更されたと判別したときには、CPU101は、内側スピーカ23inから、「セキュリティレベルを変更しました」というメッセージを放音する(ステップS129)。そして、ステップS51に戻る。
【0188】
なお、以上の説明では、帰宅者があったときには、ドアロック制御装置100から、ステップS126において、監視制御装置3にセキュリティレベルの変更指示を送るようにしたが、監視制御装置3では、ステップS121での帰宅者情報の転送を受けるので、ドアロック制御装置100からのセキュリティレベルの変更指示を受けなくても、自動的にセキュリティレベルの変更が必要かどうかを判断して、必要である場合には、セキュリティレベルを自動的に変更するようにしても良い。その場合には、セキュリティレベルを変更したときには、その旨をドアロック制御装置100に転送するようにする。
【0189】
[逐次ロックモードの説明;図23〜図25]
次に、逐次ロックモードのときの動作を、図23〜図25のフローチャートを参照しながら説明する。この逐次ロックモードのときには、電子鍵装置40が、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exにかざされて通信が両者の間で行なわれ、電子鍵情報としての識別情報についての認証がとれたときには、そのときの玄関ドア1の開錠あるいは施錠の状態とは逆の状態になるように、ドアロック機構28は、ドアロック制御装置100により制御されるものである。
【0190】
CPU101は、インターフェース105,106を介して、内側電子鍵リード/ライト部21inおよび外側電子鍵リード/ライト部21exを監視し、電子鍵装置40がかざされて、電子鍵装置40と内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exとの間で通信が行われるのを待つ(ステップS131)。
【0191】
そして、ステップS131において、電子鍵装置40がかざされて、電子鍵装置40と通信が行なわれたと判別したときには、CPU101は、識別情報を電子鍵装置40から受信し、例えばRAM104などに一時的に格納する(ステップS132)。このとき、前述と同様に、電子鍵装置40には時刻情報等が書き込まれると共に、家族情報メモリ120および監視制御装置3の家族情報メモリ205への時刻情報等の書き込みが行なわれる。
【0192】
内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exのどちらで電子鍵装置40と通信が行われたかを判別する(ステップS133)。
【0193】
[内側電子鍵リード/ライト部21inでの通信の場合;図23]
ステップS133で、電子鍵装置40と通信が行われたのが内側電子鍵リード/ライト部21inであると判別したときには、CPU101は、在宅者が外出する場合あるいは玄関ドア1をセキュリティのために施錠する場合であるとして、以下のような処理を行なう。
【0194】
CPU101は、先ず、家族情報メモリ120に記憶されている識別情報と、電子鍵装置40から受信した識別情報とを比較して、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあるかどうかにより、当該電子鍵装置40がドアロック装置2に登録された電子鍵装置であるか否かを判別して、当該電子鍵装置40についての認証を行なう(ステップS134)。
【0195】
そして、その認証結果を判別し(ステップS135)、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがなくて、認証が取れなかったとき(認証NG)であると判別したときには、CPU101は、内側LED駆動部107を駆動して、内側LED22inを赤色で点滅させると共に、内側スピーカ23inから警告音を放音して、認証NGであることを電子鍵装置40の使用者に報知する(ステップS136)。そして、ドアロック機構28は、その前の状態のままとして、ステップS131に戻る。
【0196】
また、ステップS135で、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあって、認証がOKであると判別したときには、CPU101は、内側LED駆動部107を駆動して、内側LED22inを緑色で1秒間点灯させ、認証OKであることを電子鍵装置40の使用者に報知する(ステップS137)。このとき、CPU101により、併せて内側スピーカ23inから「認証がとれました」というメッセージを放音させるようにしても良い。
【0197】
そして、CPU101は、現在のドアロック機構28による玄関ドア1のロック状態は、施錠状態になっているか否か判別する(ステップS138)。このステップS138で、ドアロック機構28による玄関ドア1のロック状態が、開錠状態であると判別したときには、その逆の状態である施錠状態にするように、ドアロック機構駆動部112を駆動制御する(ステップS139)。
【0198】
そして、CPU101は、内側LED22inを、例えば緑色で点滅させると共に、内側スピーカ23inから、「玄関ドアを施錠しました」というメッセージを放音させ、施錠状態にしたことを電子鍵装置40の使用者に報知するようにする(ステップS140)。
【0199】
そして、CPU101は、ステップS132で取り込んだ識別情報で示される者が、セキュリティのために施錠をしたと認識して、当該識別情報を含む個人情報を、在宅者情報として監視制御装置3に転送する(ステップS141)。
【0200】
また、ステップS138で、現在のドアロック機構28のロック状態は、施錠状態であると判別したときには、CPU101は、ドアロック機構駆動部112を駆動制御して、ドアロック機構28を開錠状態にし(ステップS142)、内側LED22inを、例えば緑色で点滅させると共に、内側スピーカ23inから、「ドアロックを解除しました」というメッセージを放音させる(ステップS143)。
【0201】
そして、このときには、CPU101は、ステップS132で取り込んだ識別情報で示される者が、開錠をして外出をしたと認識して、当該識別情報を含む個人情報を、外出者情報として監視制御装置3に転送する(ステップS144)。
【0202】
[外側電子鍵リード/ライト部21exでの通信の場合;図24〜図25]
ステップS133で、電子鍵装置40と通信が行われたのが外側電子鍵リード/ライト部21exであると判別したときには、CPU101は、家人が帰宅して開錠する場合あるいは家人が外出のため施錠する場合であるとして、以下のような処理を行なう。
【0203】
CPU101は、まず、家族情報メモリ120に記憶されている識別情報と、電子鍵装置40から受信した識別情報とを比較して、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあるかどうかにより、当該電子鍵装置40がドアロック装置2に登録された電子鍵装置であるか否かを判別して、当該電子鍵装置40についての認証を行なう(ステップS151)。
【0204】
そして、その認証結果を判別し(ステップS152)、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがなくて、認証が取れなかったとき(認証NG)であると判別したときには、CPU101は、外側LED駆動部108を駆動して、外側LED22exを赤色で点滅させると共に、外側スピーカ23exから警告音を放音して、認証NGであることを電子鍵装置40の使用者に報知する(ステップS153)。そして、ドアロック機構28は施錠状態のままとして、ステップS131に戻る。
【0205】
また、ステップS102で、家族情報メモリ120に記憶されている識別情報の中に、電子鍵装置40から受信した識別情報と一致するものがあって、認証がOKであると判別したときには、CPU101は、外側LED駆動部108を駆動して、外側LED22exを緑色で1秒間点灯させ、認証OKであることを電子鍵装置40の使用者に報知する(ステップS154)。このとき、CPU101により、併せて外側スピーカ23exから「認証がとれました」というメッセージを放音させるようにしても良い。
【0206】
そして、CPU101は、現在のドアロック機構28のロック状態は、施錠状態になっているか否か判別する(ステップS155)。このステップS155で、現在のドアロック機構28による玄関ドア1のロック状態は、施錠状態であると判別したときには、CPU101は、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を開錠状態にし(ステップS156)、内側LED22inを、例えば緑色で点滅させると共に、内側スピーカ23inから、「ドアロックを解除しました」というメッセージを放音させる(ステップS157)。
【0207】
そして、CPU101は、ステップS132で取り込んだ識別情報で示される者が、帰宅のため開錠をしたと認識して、当該識別情報を含む個人情報を、帰宅者情報として監視制御装置3に転送する(ステップS158)。
【0208】
また、ステップS155で、現在の玄関ドア1のロック状態が開錠状態であると判別したときには、その逆の状態である施錠状態にするように、ドアロック機構駆動部112を駆動制御して、ドアロック機構28により玄関ドア1を施錠状態にする(ステップS159)。
【0209】
そして、CPU101は、内側LED22inを、例えば緑色で点滅させると共に、内側スピーカ23inから、「玄関ドアを施錠しました」というメッセージを放音させ、施錠状態にしたことを電子鍵装置40の使用者に報知するようにする(ステップS160)。
【0210】
そして、CPU101は、ステップS132で取り込んだ識別情報で示される者が、外出のために施錠をしたと認識して、当該識別情報を含む個人情報を、外出者情報として監視制御装置3に転送する(ステップS161)。
【0211】
そして、施錠後、CPU101は、所定時間、例えば10秒経過したか否か判別し(図25のステップS162)、所定時間経過していないと判別したときには、ステップS131で通信が行われたと判別された電子鍵装置が、再度、外側電子鍵リード/ライト部21exと通信したか否か判別し(ステップS163)、通信がなされないと判別したときにはステップS162に戻る。
【0212】
また、ステップS163で、玄関ドア施錠後、所定時間経過する前に、ステップS51において通信が行われたと判別された電子鍵装置と外側電子鍵リード/ライト部21exとで通信が行われたと判別すると、戸締りを確認する(ステップS164)。
【0213】
このステップS164での戸締りの確認は、前述のステップS61〜S63において説明した処理と同様に行なう。つまり、ドアロック制御装置100は、監視制御装置3に対して窓の開閉状態についての問い合わせを行ない、問い合わせ結果を監視制御装置3から取得する。そして、その問い合わせ結果から、戸締りがOKかどうかを判別する。
【0214】
ステップS164で、戸締りがOKであると判別したときには、CPU101は、通信インターフェース121を通じてセキュリティモードをオンにする要求を監視制御装置3に送信する(ステップS165)。
【0215】
この要求に対しては、監視制御装置3は、そのときの在宅状況をチェックして、セキュリティレベルが図11に示したいずれのレベルとなるかを判定する。そして、監視制御装置3は、その判定の結果、セキュリティレベルがレベルDであるときには、セキュリティモードはオンにできないので、その旨をドアロック制御装置100に返し、セキュリティレベルがレベルD以外であるときには、セキュリティモードをオンにできるので、その旨をドアロック制御装置100に返す。
【0216】
ドアロック制御装置100のCPU101は、監視制御装置3からのセキュリティモードオンの要求に対する返答を解析して、セキュリティモードをオンにできるか否か判別する(ステップS166)。そして、セキュリティモードがオンにできる旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「セキュリティモードをオンにします」というメッセージを放音させる(ステップS167)。
【0217】
また、ステップS166で、セキュリティモードがオンにできない旨の返答を監視制御装置3から受けたと判別したときには、CPU101は、外側スピーカ23exから、「在宅者が存在するため、セキュリティモードをオンにはできません」というメッセージを放音させる(ステップS168)。その後、ステップS131に戻る。
【0218】
また、ステップS164で、窓が開いていて戸締りが完了していないと判別したときには、CPU101は、「窓が開いているため、セキュリティモードをオンにすることはできません」という警告メッセージを放音する(ステップS169)。そして、その後、ステップS131に戻る。
【0219】
[監視制御装置3におけるセキュリティ動作;図26]
上述のようにして、監視制御装置3は、ドアロック制御装置100からの指示を受けてセキュリティモードをオンにするが、リモートコマンダ50のセキュリティボタン51を押すことによってもセキュリティモードをオンにすることができる。そして、監視制御装置3のセキュリティモードオン状態は、リモートコマンダ50のオフボタン52を操作すると、オフとすることができる。
【0220】
図26は、リモートコマンダ50を操作することにより、監視制御装置3のセキュリティモードのオン・オフを制御する動作を説明するためのフローチャートである。
【0221】
まず、CPU201は、リモートコマンダ50からの遠隔操作信号を監視して、リモートコマンダ50で操作入力がなされたか否か判別する(ステップS171)。そして、操作入力がなされたと判別したときには、CPU201は、操作されたのはセキュリティボタン51であるか否か判別する(ステップS172)。
【0222】
ステップS172での判別の結果、セキュリティボタン51の操作であると判別したときには、CPU201は、リモコン送信部39から電源オンのリモコン信号をテレビ受像機7のリモコン受信部に送り、テレビ受像機7をオンにする(ステップS173)。
【0223】
そして、CPU201は、ROM203から読み出したデータに基づいて生成した画像情報を、テレビインターフェース217を通じてテレビ受像機7に送り、テレビ受像機7の画面にセキュリティモードオンの確認画面を表示する(ステップS174)。その後、CPU201は、リモコン送信部39からテレビ受像機7の電源をオフするリモコン信号を送出して、テレビ受像機7をオフさせる(ステップS175)。
【0224】
そして、CPU201は、その所定時間、例えば5分経過後、セキュリティモードをオンにして(ステップS177)、セキュリティ監視動作を実行する(ステップS178)。ステップS177における所定時間は、セキュリティボタン51を操作した使用者が、セキュリティモードオンに設定した後、玄関ドアから退出するまでの時間を考慮した時間とされている。
【0225】
ステップS172において、リモートコマンダ50で操作されたボタンがセキュリティボタン51ではないと判別したときには、CPU201は、操作されたのはオフボタン52であるか否か判別する(ステップS179)。このステップS179でオフボタン52ではないと判別したときには、CPU201は、その他のボタンが押されたことによる処理を実行する(ステップS180)。
【0226】
ステップS179での判別の結果、オフボタン52であると判別したときには、CPU201は、リモコン送信部39から電源オンのリモコン信号をテレビ受像機7のリモコン受信部に送り、テレビ受像機7をオンにする(ステップS181)。
【0227】
そして、CPU201は、ROM203から読み出したデータに基づいて生成した画像情報を、テレビインターフェース217を通じてテレビ受像機7に送り、テレビ受像機7の画面にセキュリティモードオフの確認画面を表示する(ステップS182)。その後、CPU201は、リモコン送信部39からテレビ受像機7の電源をオフするリモコン信号を送出して、テレビ受像機7をオフさせる(ステップS183)。
【0228】
そして、CPU201は、セキュリティモードをオフにする処理を行なう(ステップS184)。以上で、図26の処理ルーチンは終了となる。
【0229】
[セキュリティモードオンにおける監視動作]
図27および図28は、監視制御装置3において、セキュリティモードオンとされたときの処理動作である。これは、前述のリモートコマンダ50でのセキュリティボタン51の操作時に起動されるもので、このときのセキュリティレベルは、レベルAの場合である。なお、ドアロック制御装置100からのセキュリティモードオン指示があったときには、前述したように、在宅者の状況が参酌されてセキュリティレベルが決定され、その決定されたセキュリティレベルでセキュリティモードがオンとされるものである。
【0230】
図27においては、先ず、CPU201は、ビデオカメラ31の撮影画像の取り込みを開始する(ステップS191)。このとき、マイクロホン34で収音した音声も一緒に取り込みを行なう。前述したように、画像・音声メモリ208に設けられるセキュリティモード用の監視情報領域は、リングバッファ形式とされており、この例では、最新の30秒分の画像・音声情報が常に画像・音声メモリ208に格納されるようにされている。監視カメラ13からの撮影画像についても同様にされている。
【0231】
次に、CPU201は、センサハブ207からの窓センサ16a、16bのセンサ出力と、玄関ドア1のドア開閉センサ27のセンサ出力の監視を開始するように制御する(ステップS192)。さらに、CPU201は、火災センサ4およびガスセンサ5のセンサ出力の監視を開始するように制御する(ステップS193)。監視カメラ13は、火災センサ4やガスセンサ5のオン・オフに応じてオン・オフする。
【0232】
次に、CPU201は、人感センサ33のセンサ出力を監視して、侵入者がないかどうかチェックする(ステップS194)。侵入者なしと判別したときには、窓センサ16a,16bのセンサ出力や、ドア開閉センサ27のセンサ出力から、異常を検知したか否か判別する(ステップS211)。
【0233】
ステップS211で、異常を検知しないと判別したときには、CPU201は、火災センサ4やガスセンサ5のセンサ出力から、異常を検知したか否か判別する(ステップS212)。ステップS212で、異常を検知しないと判別したときには、ステップS194に戻る。
【0234】
そして、ステップS194で、侵入者を人感センサ33により検知したと判別したときには、CPU201は、照明機構320を制御して、照明32をオンにする(ステップS195)。そして、侵入者の検知時点の10秒前から、検知時点の20秒後までの30秒分の画像・音声情報を、画像・音声メモリ208から読み出し、1回目の画像として、管理サーバ装置10に転送する(ステップS196)。管理サーバ装置10では、この転送されてきた画像・音声情報により、侵入者を認識して、適切な処置を取ることができる。
【0235】
次に、CPU201は、リモコン送信部39からテレビ受像機7に電源オンのリモコン信号を送り、テレビ受像機7をオンにする(ステップS197)。そして、CPU201は、予め用意している威嚇画像および威嚇音声の情報をテレビ受像機7に送り、それら威嚇画像および威嚇音声を出力する(ステップS198)。この威嚇画像・音声により侵入した賊を威嚇して、退散させることが可能となる。
【0236】
次に、CPU201は、監視制御装置3に予め登録されている連絡先、例えば警備会社、警察署の他、登録された家人の携帯電話に対して異常検知を連絡する(ステップS199)。
【0237】
そして、CPU201は、その後、数秒間隔で、画像・音声メモリ208のリングバッファに格納されている30秒分の画像・音声情報を繰り返し管理サーバ装置10に転送する(ステップS200)。そして、CPU201は、人感センサ33が侵入者を検知しなくなったか否か判別し(ステップS201)、検知しなくなるまで、30秒分の画像・音声情報を管理サーバ装置10に転送する処理作業を継続する。
【0238】
そして、CPU201は、人感センサ33が侵入者を検知しなくなったと判別したときには、30秒分の画像・音声情報の管理サーバ装置10への転送を中止する(ステップS202)。そして、ステップS191に戻って、セキュリティ監視を続ける。
【0239】
また、ステップS211において、異常を検知したと判別したときには、CPU201は、窓センサ6a,6bやドア開閉センサ27の近傍に設置されている監視カメラ13からの検知時点の10秒前から、検知時点の20秒後までの30秒分画像を1回目として、管理サーバ装置10に転送する(ステップS214)。
【0240】
そして、CPU201は、リモコン送信部39からテレビ受像機7に電源オンのリモコン信号を送り、テレビ受像機7をオンにする(ステップS215)。そして、CPU201は、予め用意している威嚇画像および威嚇音声の情報をテレビ受像機7に送り、それら威嚇画像および威嚇音声を出力する(ステップS216)。この威嚇画像・音声により侵入した賊を威嚇して、退散させることが可能となる。
【0241】
次に、CPU201は、監視制御装置3に予め登録されている連絡先、例えば警備会社、警察署の他、登録された家人の携帯電話に対して異常検知を連絡する(ステップS217)。
【0242】
そして、CPU201は、その後、数秒間隔で、画像・音声メモリ208のリングバッファに格納されている30秒分の画像・音声情報を繰り返し管理サーバ装置10に転送する(ステップS218)。そして、CPU201は、リモートコマンダ50のオフボタン52によるオフ指示を待ち(ステップS219)、オフ指示が有ったときには、セキュリティモードをオフとする。
【0243】
また、ステップS212で、火災センサ4またはガスセンサ5で異常が検知されたと判別したときには、CPU201は、監視制御装置3に設定登録されている、例えば警備会社、消防署の他、登録された家人の携帯電話に対して異常検知を連絡する(ステップS213)。そして、ステップS219に進む。
【0244】
なお、画像・音声情報を監視制御装置3から受け取った管理サーバ装置10は、Webページにそれらの画像・音声情報を載せる。そこで、監視制御装置3から連絡を受け取った携帯電話の持ち主は、管理サーバ装置10の当該Webページにアクセスして、どのような異常が発生したかを知ることができ、適切な対応処置を講じることが可能になる。
【0245】
[監視制御装置3におけるドアロック制御装置100からの指示による連携;図29]
監視制御装置3のCPU201は、ドアロック制御装置100から受け取った情報や指示に応じて、図29に示すような連携動作を行なう。なお、この例は、セキュリティレベルの変更は、CPU201が、ドアロック制御装置100からの変更指示を受けて行なうのではなく、ドアロック制御装置100からの個人情報を受け取った結果による在宅状況の変化をチェックして、必要に応じて行なうようにした場合である。
【0246】
すなわち、CPU201は、ドアロック制御装置100からセキュリティモードオンの指示を受け取ったか否か判別する(ステップS221)。受け取らないと判別したときには、CPU201は、その他の処理を行なう(ステップS222)。
【0247】
ステップS221でセキュリティモードオンの指示を受信したと判別したときには、CPU201は、家族情報メモリ205の記憶情報を参照して、在宅状況をチェックする(ステップS223)。そして、図11に示したテーブルを参照して、在宅状況に応じたセキュリティレベルを認識し、セキュリティモードオンにすることが可能であるか否か判別する(ステップS224)。
【0248】
ステップS224で、セキュリティモードオンにすることができないと判別したときには、CPU201は、その旨をドアロック制御装置100に通知する(ステップS225)。
【0249】
一方、ステップS224で、セキュリティモードオンにすることが可能であると判別したときには、セキュリティモードをオンにすることができる旨をドアロック制御装置100に通知し(ステップS226)、所定時間経過するのを待つ(ステップS227)。
【0250】
所定時間経過したことを確認したら、CPU201は、在宅状況に応じたセキュリティレベルでセキュリティモードをオンにする(ステップS228)。そして、セキュリティ監視動作を開始する(ステップS229)。
【0251】
このセキュリティ監視動作中において、ドアロック制御装置100から識別情報を含む個人情報を受信したか否か判別し(ステップS230)、受信しなければステップS229に戻って、セキュリティ監視動作を継続する。ドアロック制御装置100から個人情報を受信したと判別したときには、その結果としての在宅状況の変化をチェックし(ステップS231)、セキュリティレベルの変更が必要であるか判別する(ステップS232)。
【0252】
セキュリティレベルの変更が必要ではないと判別したときには、CPU201は、ステップS229に戻って、セキュリティ監視動作を継続する。また、ステップS232で、セキュリティレベルの変更が必要であると判別したときには、変更の結果、セキュリティモードはオフにすべきものであるか否か判別し(ステップS233)、そうではないときには、在宅状況に応じてセキュリティレベルを変更する(ステップS234)。そして、セキュリティレベルを変更した旨をドアロック制御装置100に通知する(ステップS235)。
【0253】
また、ステップS233で、セキュリティモードはオフにすべきものであると判別したときには、セキュリティモードをオフにし(ステップS236)、その旨をドアロック制御装置100に通知する(ステップS237)。そして、ステップS221に戻る。
【0254】
以上のようにして、この実施形態によれば、非接触の電子鍵装置を用いて、施錠、開錠を行なうので、鍵穴がなく、いわゆるピッキング対策の防犯効果がある。
【0255】
また、ドアロック装置2を、オートロックモードと、逐次ロックモードとで使い分けることができるので、使用者が、自分の使い勝ってに合わせて、いずれのモードにするかを選択することができて、非常に便利である。
【0256】
また、内側電子鍵リード/ライト部21inを設けて、この内側電子鍵リード/ライト部21inによっても、ドアのロック状態を電子鍵装置により制御することができるので、窓などから侵入した不審者が玄関ドアから退出するのを妨げることができる。
【0257】
また、内側電子鍵リード/ライト部21inと、外側電子鍵リード/ライト部21exとを設けることにより、これらと電子鍵装置との通信により、家族の入退出の管理をすることが容易である。
【0258】
そのため、ドアロック装置2と、監視制御装置3とを組み合わせることにより、効率的なセキュリティ管理をすることができるようになる。そして、セキュリティモードをドアロック時に設定できるようにしているので、従来は、家の中で設定して、所定時間後に、家の外に出なければならないなどのあわただしさを解消することができる。
【0259】
また、窓の閉め忘れがあったときには、ドアの開閉時に確認されるので、窓の閉め忘れを防止することができる。
【0260】
また、家人の年齢、性別などにより、セキュリティモードのレベルを可変することができるようにしたので、在宅者が弱者である場合にも効果的なセキュリティレベルを設定することができる。また、ドアロックの開錠、施錠に連携して、在宅状況の変化を把握することにより、セキュリティレベルの変更をすることができるというメリットもある。
【0261】
[電子鍵装置の電子鍵情報の登録]
この電子鍵情報としての識別情報の登録が簡単にできることはセキュリティの点で好ましくないので、この例では、この電子鍵情報としての識別情報の登録は、次のようにセキュリティを重視した方法により、例えばドアロック装置2の販売業者あるいは設置業者もしくは使用者により行なわれる。
【0262】
先ず、本鍵情報の登録について説明する。この実施形態においては、前述したように、初期的な本鍵情報となる識別情報を記憶する電子鍵装置は、ICカードとしており、ドアロック装置2の販売業者あるいは設置業者から、ドアロック装置2の各戸への設置に際して、使用者に渡される。
【0263】
この実施形態の場合、ドアロック装置2の各戸への設置前に、当該ドアロック装置2を設置する戸の家族構成員の各人についての個人情報が収集される。そして、当該家族構成員の各人に対して、本鍵情報となる識別情報を記憶するICカードが割り当てられ、それぞれのICカードに記憶される本鍵情報としての識別情報と、前記収集された個人情報とからなる個人プロファイル情報が構成される。
【0264】
そして、設置されるドアロック装置2のシリアル番号等からなる製品番号、設置される住所、電話番号、ドアロック装置を利用する家族構成員の氏名などのユーザ情報と、各家族構成員の前記個人プロファイル情報が、予め管理サーバ装置10のドアロック装置管理データベース305に、記憶される。すなわち、家族構成員それぞれの本鍵情報は、各家族構成員の個人プロファイル情報に含められて予め管理サーバ装置10に登録されている。
【0265】
この際に、ドアロック装置管理データベースにおいては、家族構成員の個人プロファイル情報は、監視制御装置3の通信ネットワーク上のアドレス情報に対応して記憶される。当該アドレス情報としては、前述したように、この例では、電話番号やIPアドレスが用いられる。
【0266】
管理サーバ装置10に登録された本鍵情報および各家族構成員の個人プロファイル情報は、ドアロック装置2の設置業者や販売業者が、ドアロック装置2の設置を完了したときに、管理会社の管理サーバ装置10に初期登録要求をしたときに、管理サーバ装置10から監視制御装置3に転送されることにより、監視制御装置3の家族情報メモリ205に書き込まれて登録される。また、監視制御装置3に登録された情報のうち、少なくとも本鍵情報は、ドアロック制御装置100に転送されることにより、その家族情報メモリ120登録される。
【0267】
図30は、初期登録要求を受けたときの管理サーバ装置10の動作を示すものである。図30の各ステップの動作は、主としてCPU301が主体となって行なうものである。
【0268】
先ず、CPU301は、初期登録要求を受け付けたか否か判別する(ステップS241)。この初期登録要求は、ドアロック装置2のシリアル番号等の装置識別情報を伴ったものとされているもので、例えばパーソナルコンピュータなどから通信ネットワークを通じて管理サーバ装置10に送られる場合と、電話等で、初期登録要求を受けたオペレータが図示しない入力手段により入力する場合とがある。
【0269】
CPU301は、この初期登録要求を受け取ると、装置識別情報を検索子として、ドアロック装置データベースを検索し、予め登録されているドアロック装置2および監視制御装置3の通信ネットワーク9上でのアドレス情報を読み出して、初期登録要求を含む発呼をする。つまり、初期登録要求されたドアロック装置2が接続されている監視制御装置3に対して初期登録要求の発呼を行なう(ステップS242)。
【0270】
このとき、監視制御装置3は、自動応答を行なうので、CPU301は、当該監視制御装置3からの応答を確認して、当該監視制御装置3との間に通信路を形成する(ステップS243)。
【0271】
次に、CPU301は、ドアロック装置2に関連して上述のように管理サーバ装置10のドアロック装置データベース205に記憶している、ドアロック装置が設置された家の家族構成員全員についての本鍵情報を含む個人プロファイル情報を監視制御装置3に送信する(ステップS244)。
【0272】
次に、CPU301は、監視制御装置3に送信すべき情報が全部終了し終わり、監視制御装置3から登録完了通知が到来するのを待ち(ステップS245)、登録完了通知を受け取ったと判別したときには、監視制御装置3との通信路を切断して(ステップS246)、この初期登録の処理ルーチンを終了する。
【0273】
この初期登録要求情報を受け取る監視制御装置3の動作を、図31のフローチャートを参照して説明する。
【0274】
監視制御装置3のCPU201は、管理サーバ装置10からの着信を受信したか否か判別し(ステップS251)、管理サーバ装置10からの着信の受信でなかったと判別したときには、その他の処理を行なう(ステップS252)。
【0275】
管理サーバ装置10からの着信を受信したと判別したときには、CPU201は、その着信に自動応答して管理サーバ装置10との間に通信路を形成する(ステップS253)。そして、受信した着信は初期登録要求であるか否か判別する(ステップS254)。初期登録要求であると判別すると、CPU201は、管理サーバ装置10からの登録情報を待ち、登録情報を受信したら(ステップS255)、受信した登録情報を、家族情報メモリ205に書き込む(ステップS256)。
【0276】
そして、家族全員についての登録情報の書き込みが完了したら、管理サーバ装置10に登録完了通知を返送し(ステップS257)、管理サーバ装置10との通信路を切断する(ステップS258)。
【0277】
次に、CPU201は、家族情報メモリ205に書き込んで登録した個人プロファイル情報のうち、少なくとも家族構成員のそれぞれについての本鍵情報である識別情報をドアロック制御装置100に転送する(ステップS259)。ドアロック制御装置100は、この情報を受けて、家族情報メモリ120に受信した本鍵情報を登録する。本鍵情報としての識別情報のほかに、家族構成員についての個人情報の必要なものをも、ドアロック制御装置100に転送するようにしてもよいことは言うまでもない。なお、ドアロック制御装置100での登録動作は、上述の監視制御装置での鍵登録動作と同様であるので、ここでは省略する。
【0278】
そして、CPU201は、ドアロック制御装置100への本鍵情報および必要は情報の転送の終了を確認すると(ステップS260)、この処理ルーチンを終了する。
【0279】
なお、ステップS254で、初期登録ではないと判別したときには、CPU201は、後述するバックアップ鍵の登録要求であるか否か判別し(ステップS261)、バックアップ鍵の登録要求であると判別したときには、当該バックアップ登録の処理を実行する(ステップS262)。このバックアップ登録の処理については後述する。
【0280】
また、ステップS261でバックアップ登録要求ではないと判別したときには、CPU201は、紛失鍵の抹消要求であるか否か判別する(ステップS263)。そして、紛失鍵の抹消要求でないと判別したときには、CPU201は、その他の処理を実行し(ステップS264)、紛失鍵の抹消要求であると判別したときには、当該抹消要求の処理を実行する(ステップS265)。以上で、図31の処理を終了する。
【0281】
[管理サーバ装置10を通じた遠隔制御]
この例においては、管理サーバ装置10は、ドアロック装置2および監視制御装置3の利用者が、ドアロック装置2、監視制御装置3を遠隔制御することができるようにするための遠隔制御用のホームページを備えている。そして、この例では、利用者は、パーソナルコンピュータや携帯電話端末などから、インターネットを通じて、この遠隔制御用のホームページにアクセスすることにより、ロックをし忘れたドアロックの施錠、セキュリティモードオン、室内の監視カメラによるモニタリングなどができるようにされている。
【0282】
図32および図33は、この遠隔制御の際における管理サーバ装置10の動作を説明するためのフローチャートである。
【0283】
管理サーバ装置10では、この遠隔制御用のホームページへのアクセスの有無を監視しており(ステップS271)、アクセスがないときには、その他の処理を行なっている(ステップS272)。そして、遠隔制御用のホームページへのアクセスを受信したときには、CPU301は、遠隔制御用のホームページの表示情報を送信する(ステップS273)。
【0284】
この遠隔制御用のホームページは、アクセスをした者のパーソナルコンピュータや携帯電話端末の画面に表示される。この画面には、登録者の認証確認用情報の入力を促すメッセージと、入力欄が表示されているので、予め定められたパスワードや顧客ID、ドアロック装置2および監視制御装置3が設置された住所、電話番号、遠隔制御を要求している者の氏名などの必要な認証確認用情報を入力した後、当該認証確認用情報を管理サーバ装置10に送る。
【0285】
管理サーバ装置10では、この認証確認用情報を受信したか否か判別し(ステップS274)、受信したら認証がOKであるか否か判別する(ステップS275)。認証が取れなかったとき(認証NGのとき)には、認証NGを報知する画面をパーソナルコンピュータや携帯電話端末に送る(ステップS276)。
【0286】
この認証NGを報知する画面では、認証確認用情報の再入力をすることができると共に、アクセスを中断することもできる。アクセス者は、いずれかの操作をすることになる。
【0287】
そこで、管理サーバ装置10のCPU301は、認証確認用の情報を再受信したか否か判別し(ステップS277)、再受信しなかったときには、アクセスが中断されたかどうか判別し(ステップS278)、アクセス中断と判別されなかったときには、ステップS277に戻る。そして、ステップS277で、認証確認用の情報を再受信したと判別したときには、CPU301は、ステップS275に戻って、認証が取れるかどうか判別する。ステップS278で中断であると判別したときには、アクセス切断処理を行なう(ステップS279)。
【0288】
ステップS275において、認証がOKであると判別したときには、CPU301は、遠隔制御可能項目のメニュー画面を送信する(ステップS281)。認証がOKであると判別したときには、認証のための情報に含まれる情報から、遠隔制御対象のドアロック装置2および監視制御装置3がデータベース305に登録されているものの内のどれであるかを、管理サーバ装置10のCPU301は、認識している。
【0289】
遠隔制御可能項目のメニュー画面には、アクセス者が遠隔制御可能な項目がリストされ、アクセス者が、いずれかの項目を選択することができるようにされている。また、アクセス中断ボタンも表示される。
【0290】
遠隔制御項目としては、この例では、監視カメラによる室内画像のモニタリング、ドアロックの状態のモニタリング、セキュリティモードオン、ドアの開錠・施錠などが選択可能とされている。
【0291】
管理サーバ装置10のCPU301は、アクセスが中断されたかどうか判別し(ステップS282)、アクセス中断であると判別したときには、アクセス切断処理(ステップS292)を行なって、遠隔制御用のホームページを閉じる。
【0292】
ステップS282で、アクセス中断と判別されなかったときには、遠隔制御項目の選択を受け付けたか否か判別し(ステップS283)、受け付けてはいないと判別したときには、ステップS282に戻る。
【0293】
そして、ステップS283で、遠隔制御項目の選択を受け付けたと判別したときには、選択された遠隔制御項目が監視カメラによるモニタリングであるか否か判別する(ステップS284)。そして、監視カメラによるモニタリングであると判別したときには、CPU301は、遠隔制御対象である監視制御装置3に監視カメラからの画像送出要求を送る(ステップS285)。
【0294】
この画像送出要求に対して、監視制御装置3は、前述のセキュリティモードにおいて説明したようにして、監視カメラの撮影画像を管理サーバ装置10に送ってくる。そこで、管理サーバ装置10では、当該監視制御装置3からの画像情報を受信し(ステップS286)、ホームページのアクセス者側に当該受信画像を転送する(ステップS287)。そして、アクセス者が、画像転送中止の指示を送ってくるまで、画像転送動作を繰り返す(ステップS288)。そして、ステップS288で、画像転送中止の指示を受けたと判別したときには、ステップS281に戻る。
【0295】
また、ステップS284で、選択された遠隔制御項目が監視カメラによるモニタリングではないと判別したときには、CPU301は、選択された遠隔制御項目を認識し(ステップS289)、当該認識した遠隔制御項目に応じた制御指示を、遠隔制御対象である監視制御装置3に送る。遠隔制御対象が、ドアロック装置2に対するものであるときには、監視制御装置3は、制御指示をドアロック制御装置100に送る。
【0296】
ドアロック制御装置100は、例えばドアロックのモニタリング指示であるときには、ドアの施錠あるいは開錠状態を監視制御装置3に送り、監視制御装置3が当該ドアの施錠あるいは開錠状態を管理サーバ装置10に返送する。
【0297】
制御項目がセキュリティモードオンであるときには、監視制御装置3は、その指示通りにセキュリティモードをオンにする。制御項目がドアの施錠または開錠指示であったときには、監視制御装置3は、その制御指示をドアロック制御装置100に送る。ドアロック制御装置100は、その指示に従ってドアの施錠あるいは開錠を行ない、制御完了通知を監視制御装置3に送る。
【0298】
監視制御装置3は、ドアロック制御装置100からの制御完了通知を受信したとき、また、セキュリティモードオンなどの自装置における制御指示動作を完了した後、制御完了通知を管理サーバ装置10に返送する。なお、ドアロックのモニタリング指示に対するドアロック状態の返送は、制御完了通知に含まれるものである。
【0299】
管理サーバ装置10では、ステップS290で制御指示を送った後、監視制御装置3からの制御完了通知の受信を待ち(ステップS291)、制御完了通知を受信するとステップS281に戻る。
【0300】
以上のようにして、この実施形態では、遠隔操作により、自宅の室内の画像モニタリングや、セキュリティオン指示、玄関ドアの施錠状態の確認や施錠、開錠の制御ができるので、非常に便利である。
【0301】
[バックアップ鍵登録について]
この実施形態においては、管理サーバ装置10が備える鍵登録ホームページにアクセスすることにより、バックアップ鍵の登録を行なうことができる。図34は、このバックアップ鍵登録の際のシステム構成を説明するための図である。また、図35および図36は、このときの管理サーバ装置10の動作を説明するためのフローチャートである。
【0302】
図34に示すように、先ず、電子鍵リード/ライト装置2001を備える、あるいは電子鍵リード/ライト装置2001が接続されているパーソナルコンピュータ2002を用意する。そして、電子鍵リード/ライト装置2001にバックアップ鍵として登録したい電子鍵装置、例えばICカード、携帯電話端末、PDAをセットする。これらの電子鍵装置は、前述したように、本鍵情報が格納されたICカード40Cの識別情報と異なるように一元管理されたICチップおよび電磁誘導アンテナなどからなる通信手段を備えるものである。
【0303】
次に、パーソナルコンピュータ2002からインターネット2003を通じて管理サーバ装置10の鍵登録ホームページにアクセスする。
【0304】
管理サーバ装置10では、この鍵登録ホームページへのアクセスの有無を監視しており(ステップS301)、アクセスがないときには、その他の処理を行なっている(ステップS302)。そして、鍵登録ホームページへのアクセスを受信したときには、CPU301は、鍵登録ホームページの表示情報を送信する(ステップS303)。
【0305】
この鍵登録ホームページは、パーソナルコンピュータ2002の画面に表示される。この画面には、登録者の認証確認用情報の入力を促すメッセージと、入力欄が表示されているので、予め定められたパスワードや顧客ID、ドアロック装置2が設置された住所、電話番号、鍵登録を要求している者の氏名などの必要な認証確認用情報を入力した後、当該認証確認用情報を管理サーバ装置10に送る。
【0306】
管理サーバ装置10では、この認証確認用情報を受信したか否か判別し(ステップS304)、受信したら認証がOKであるか否か判別する(ステップS305)。認証が取れなかったとき(認証NGのとき)には、認証NGを報知する画面をパーソナルコンピュータ2002に送る(ステップS306)。
【0307】
この認証NGを報知する画面では、認証確認用情報の再入力をすることができると共に、アクセスを中断することもできる。鍵登録者は、いずれかの操作をすることになる。
【0308】
そこで、管理サーバ装置10のCPU301は、認証確認用の情報を再受信したか否か判別し(ステップS307)、再受信しなかったときには、アクセスが中断されたかどうか判別し(ステップS308)、アクセス中断と判別されなかったときには、ステップS307に戻る。そして、ステップS307で、認証確認用の情報を再受信したと判別したときには、CPU301は、ステップS305に戻って、認証が取れるかどうか判別する。ステップS308で中断であると判別したときには、アクセス切断処理を行なう(ステップS309)。
【0309】
ステップS305において、認証がOKであると判別したときには、CPU301は、バックアップ鍵登録用画面を送信する(図36のステップS311)。このバックアップ鍵登録用画面には、鍵登録ボタンと、アクセス中断ボタンがある。鍵登録者は、いずれかのボタンを操作することになる。鍵登録ボタンが押されたときには、パーソナルコンピュータ2002は、バックアップ登録したい電子鍵装置40Bから電子鍵リード/ライト部2001により識別情報を読み取って、バックアップ鍵情報として管理サーバ装置10に送る。
【0310】
そこで、管理サーバ装置10のCPU301は、バックアップ鍵情報を受信したか否か判別し(ステップS312)、受信しなかったときには、アクセスが中断されたかどうか判別し(ステップS313)、アクセス中断と判別されなかったときには、ステップS312に戻る。
【0311】
そして、ステップS313で中断であると判別したときには、アクセス切断処理を行なって(ステップS309)、鍵ホームページを閉じる。また、ステップS312で、バックアップ鍵情報を受信したと判別したときには、CPU301は、ドアロック装置データベース305に、鍵登録要求者のバックアップ鍵情報として、受信した電子鍵情報を登録する(ステップS315)。このとき、電子鍵登録・紛失履歴メモリ306にも、その登録したバックアップ鍵情報と、鍵登録要求者の識別情報とがバックアップ登録履歴として、カレンダー情報および時刻情報と共に書き込まれる。
【0312】
そして、アクセス切断を行なった後(ステップS316)、鍵登録要求者が登録されているドアロック装置2が接続されている監視制御装置3に、バックアップ鍵登録要求の発信を行なう(ステップS317)。監視制御装置3では、このバックアップ鍵登録要求の発信の着信を受けると、その着信に自動応答するので、CPU301は、当該監視制御装置3との間に通信路を形成する(ステップS318)。
【0313】
次に、CPU301は、鍵登録要求者を識別する情報と、バックアップ鍵情報とを監視制御装置3に送信する(ステップS319)。次に、CPU301は、監視制御装置3に送信すべき情報が全部終了し終わり、監視制御装置3から登録完了通知が到来するのを待ち(ステップS320)、登録完了通知を受け取ったと判別したときには、監視制御装置3との通信路を切断して(ステップS321)、このバックアップ鍵登録の処理ルーチンを終了する。
【0314】
次に、前記ステップS317〜ステップS319での送信動作により管理サーバ装置10から送られてくるバックアップ鍵情報を受け取る監視制御装置3の動作を、図37のフローチャートを参照して説明する。この処理ルーチンは、図31におけるステップS262の処理に相当する。
【0315】
監視制御装置3のCPU201は、まず、バックアップ鍵情報と、鍵登録要求者の名前などの識別情報とを受信し(ステップS331)、鍵登録要求者を認識する(ステップS332)。次に、受信したバックアップ鍵情報を、認識した登録要求者のバックアップ鍵情報として、家族情報メモリ205に書き込んで登録する(ステップS333)。
【0316】
このとき、当該鍵登録要求者の個人プロファイル情報の電子鍵登録・紛失履歴エリアに、その登録したバックアップ鍵情報とカレンダー情報および時刻情報とがバックアップ登録履歴として書き込まれる。
【0317】
そして、CPU201は、管理サーバ装置10に、バックアップ鍵情報の登録完了通知を送る(ステップS334)。そして、管理サーバ装置10との通信路を切断する(ステップS335)。
【0318】
次に、CPU201は、家族情報メモリ205に書き込んで登録したバックアップ鍵情報である識別情報を、鍵登録要求者の識別情報と共に、ドアロック制御装置100に転送する(ステップS336)。ドアロック制御装置100は、この情報を受けて、家族情報メモリ120に、受信したバックアップ鍵情報を登録する。そして、CPU201は、ドアロック制御装置100への本鍵情報および必要は情報の転送の終了を確認すると(ステップS337)、この処理ルーチンを終了する。
【0319】
なお、ドアロック制御装置100における電子鍵情報の認証には本鍵情報のみを用いるようにする場合には、ステップS336およびステップS337の処理は、行なわなくてもよい。つまり、ドアロック制御装置100には、常に本鍵情報が存在すればよいからである。その場合には、後述する紛失鍵抹消登録の際に、紛失鍵情報の抹消と共に、新たに本鍵情報として使用する、予め監視制御装置3にバックアップ登録されていた鍵情報が、監視制御装置3からドアロック制御装置100に転送されるようにされる。
【0320】
なお、ドアロック制御装置100での登録動作は、上述の監視制御装置での鍵登録動作と同様であるので、ここでは省略する。
【0321】
なお、以上の電子鍵情報としての識別情報の登録動作は一例であって、例えばパーソナルコンピュータ2002および電子鍵リード/ライト装置2001の代わりに、監視制御装置3を用いて、同様にして管理サーバ装置10にアクセスして、バックアップ鍵を登録するようにしても良い。
【0322】
また、管理サーバ装置10を介することなく、監視制御装置3およびドアロック制御装置100に、電子鍵情報としての識別情報を登録することができるようにしても良い。
【0323】
なお、バックアップ鍵登録の際の鍵登録者の認証のために、本鍵情報を管理サーバ装置に送り、その後、バックアップ鍵登録したい電子鍵装置をセットして登録を行なうようにしてもよい。その場合には、鍵登録者の認証は、本鍵情報により行なうことができるので、上述の例における鍵登録者の認証確認用情報の入力は不要となる。
【0324】
[鍵の紛失対策]
電子鍵装置を紛失してしまった場合には、当該紛失した電子鍵装置の悪意の取得者の利用を防止するため、この実施形態では、電子鍵情報の抹消処理を行なうようにする。図38は、本鍵情報の抹消処理を行なう場合のシステム構成を示す図である。また、図39は、そのときの処理手順を説明するためのフローチャートである。
【0325】
まず、紛失者は、管理会社に対して紛失届を提出する(手順S341)。この紛失届は、電話やメールなどが用いられて行なわれる。この際に、紛失者の本人確認が行なわれ(手順S342)、本人確認がOKであったときに、紛失届が受理される(手順S343)。本人確認は、住所、氏名、年齢、電話番号、パスワード、顧客番号などにより行なわれる。
【0326】
次に、管理会社のオペレータは、管理サーバ装置10に対して紛失鍵の抹消登録の指示入力を行なう。これを受けて、管理サーバ装置10では、紛失鍵の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を行なう(手順S344)。管理サーバ装置10のCPU301は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を完了すると、電子鍵登録・紛失履歴メモリ306に、その抹消したバックアップ鍵情報と、抹消要求者の識別情報とを、電子鍵抹消履歴として、カレンダー情報および時刻情報と共に書き込む。
【0327】
また、管理サーバ装置10のCPU301は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理、抹消履歴の書き込みを完了すると、鍵紛失届を出した者が登録されているドアロック装置2が接続されている監視制御装置3を、データベース305から検索して、自動的に、当該監視制御装置3にアクセスして、紛失鍵の抹消要求を送る(手順S345)。
【0328】
紛失鍵の抹消要求を受信した監視制御装置3は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を行なう。そして、監視制御装置3は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を完了すると、個人プロファイル情報の電子鍵登録・抹消履歴エリアに抹消履歴を書き込み、その後、ドアロック装置2に対して紛失鍵の抹消指示をする。そして、バックアップ鍵が登録されていれば、当該バックアップ鍵の格上げ処理も指示する(手順S346)。
【0329】
ドアロック装置2は、監視制御装置3からの指示に従い、紛失鍵情報の抹消およびバックアップ鍵情報の格上げ処理を実行する(手順S347)。
【0330】
なお、前述もしたように、ドアロック制御装置100における電子鍵情報の認証には本鍵情報のみを用いるようにする場合には、バックアップ鍵は、ドアロック制御装置100には登録されない。その場合には、手順S346では、紛失鍵の抹消指示と共に、監視制御装置3にバックアップ登録されている鍵情報を本鍵情報として、ドアロック制御装置100に送る。
【0331】
そして、その場合、ドアロック制御装置100では、手順S347において、抹消指示を受けた鍵情報を抹消すると共に、その代わりに新たに受信した本鍵情報の登録を行なうことになる。
【0332】
図40を参照して、手順S344および手順S345における管理サーバ装置10の動作を説明する。
【0333】
管理会社のオペレータは、管理サーバ装置10に対して紛失鍵の抹消要求者に関する情報を入力して、紛失鍵の抹消要求を入力する。管理サーバ装置10のCPU301は、この紛失鍵の抹消要求が入力されたか否か判別する(ステップS351)。CPU301は、抹消要求がなければ、その他の処理を行なう(ステップS352)。
【0334】
ステップS351で、紛失鍵の抹消要求が入力されたと判別したときには、CPU301は、ドアロック装置データベース305において抹消要求者および紛失鍵の情報を検索し(ステップS353)、抹消要求者の紛失鍵の情報を抹消すると共に、前述したように、電子鍵登録・紛失履歴メモリ306に紛失者および紛失鍵の情報を書き込む(ステップS354)。
【0335】
次に、CPU301は、抹消要求者の電子鍵情報としては、バックアップ鍵情報が登録されているかどうか判別し(ステップS355)、バックアップ鍵情報が登録されていると判別したときには、登録されているバックアップ鍵情報を本鍵情報に登録しなおす(ステップS356)。
【0336】
そして、抹消要求者が登録されている監視制御装置3の通信ネットワーク9上のアドレスを、データベース305から検索して(ステップS357)、当該監視制御装置3に紛失鍵の抹消要求の発信を行なう(ステップS358)。ステップS355で、バックアップ鍵情報が登録されていないと判別したときには、ステップS357に即座に進む。
【0337】
監視制御装置3では、このバックアップ鍵登録要求の発信の着信を受けると、その着信に自動応答するので、CPU301は、当該監視制御装置3との間に通信路を形成する(ステップS359)。
【0338】
次に、CPU301は、抹消要求者を識別する情報と、抹消すべき紛失鍵の情報とを監視制御装置3に送信する(ステップS360)。次に、CPU301は、監視制御装置3に送信すべき情報が全部終了し終わり、監視制御装置3から抹消完了通知が到来するのを待ち(ステップS361)、抹消完了通知を受け取ったと判別したときには、監視制御装置3との通信路を切断して(ステップS362)、この紛失鍵情報の抹消処理ルーチンを終了する。
【0339】
次に、前記手順S346において、管理サーバ装置10から送られてくる紛失鍵の抹消要求を受け取ったときの監視制御装置3の動作を、図41のフローチャートを参照して説明する。この処理ルーチンは、図31におけるステップS265の処理に相当する。
【0340】
監視制御装置3のCPU201は、まず、紛失鍵情報と、抹消要求者の名前などの識別情報とを受信し(ステップS371)、抹消要求者および紛失鍵情報を認識する(ステップS372)。次に、認識した抹消要求者の紛失鍵情報を、家族情報メモリ205から抹消する(ステップS373)。そして、抹消要求者の個人プロファイル情報中の電子鍵登録・抹消履歴情報として、抹消した電子鍵情報としての識別情報および日付、時刻等を、家族情報メモリ205に書き込んだ後、管理サーバ装置10に、抹消完了通知を送る(ステップS374)。そして、管理サーバ装置10との通信路を切断する(ステップS375)。
【0341】
次に、CPU201は、抹消要求者の電子鍵情報としては、バックアップ鍵情報が登録されているかどうか判別し(ステップS376)、バックアップ鍵情報が登録されていると判別したときには、登録されているバックアップ鍵情報を本鍵情報に登録しなおす(ステップS377)。そして、ドアロック制御装置100に紛失鍵の抹消指示を送る(ステップS378)。ステップS376で、バックアップ鍵情報が登録されていないと判別したときには、ステップS378に即座に進む。
【0342】
ドアロック制御装置100では、抹消指示に従って、紛失鍵情報の抹消を実行した後、抹消完了通知を監視制御装置3に送る。そこで、監視制御装置3は、抹消完了通知の受信を待って(ステップS379)、この処理ルーチンを終了する。
【0343】
なお、ドアロック制御装置100における電子鍵情報の認証には本鍵情報のみを用いるようにする場合には、バックアップ鍵情報が存在するときには、ステップS378では、紛失鍵の情報と共に、本鍵情報に格上げするバックアップ鍵情報を送るようにする。本鍵情報に格上げするバックアップ鍵情報は、抹消完了の後に、監視制御装置3から、ドアロック制御装置100に送るようにしてもよい。
【0344】
なお、ドアロック制御装置100での登録動作は、上述の監視制御装置での鍵登録動作と同様であるので、ここでは省略する。
【0345】
図39〜図41の例では、管理サーバ装置10では、紛失鍵の登録抹消は、まず、管理サーバ装置10で行なった後、監視制御装置3およびドアロック制御装置100で行なわすようにしたが、通信ネットワーク9における支障などによって、監視制御装置3およびドアロック制御装置2における紛失鍵の抹消処理が遅れることがある。
【0346】
しかし、紛失鍵の登録抹消は、セキュリティ管理上では、監視制御装置3およびドアロック制御装置2での登録抹消が早い方がよい。また、管理サーバ装置10の登録内容と、監視制御装置3およびドアロック制御装置2での登録内容とは、できるだけ同一にしておくほうが管理上、好ましい。
【0347】
次に説明する紛失鍵の登録抹消処理手順は、以上の点を考慮したものである。
【0348】
図42は、その場合における本鍵情報の抹消処理を行なう場合の処理手順を説明するためのフローチャートである。
【0349】
まず、紛失者は、管理会社に対して紛失届を提出する(手順S381)。この紛失届は、電話やメールなどが用いられて行なわれる。この際に、紛失者の本人確認が行なわれ(手順S382)、本人確認がOKであったときに、紛失届が受理される(手順S383)。本人確認は、住所、氏名、年齢、電話番号、パスワード、顧客番号などにより行なわれる。
【0350】
次に、管理会社のオペレータは、管理サーバ装置10に対して紛失鍵の抹消登録の指示入力を行なう。これを受けて、管理サーバ装置10は、紛失鍵情報が登録されている監視制御装置3およびドアロック制御装置2のアドレスを、データベース305から検索して、検索結果の監視制御装置に対して、紛失鍵の抹消要求を送る(手順384)。
【0351】
紛失鍵の抹消要求を受信した監視制御装置3は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を行なう。そして、監視制御装置3は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を完了すると、個人プロファイル情報の電子鍵登録・抹消履歴エリアに抹消履歴を書き込み、その後、ドアロック装置2に対して紛失鍵の抹消指示をする。そして、バックアップ鍵が登録されていれば、当該バックアップ鍵の格上げ処理も指示する(手順S385)。
【0352】
ドアロック装置2は、監視制御装置3からの指示に従い、紛失鍵情報の抹消およびバックアップ鍵情報の格上げ処理を実行し、抹消完了通知を監視制御装置3に返送する(手順S386)。
【0353】
このドアロック装置2からの抹消完了通知を受けた監視制御装置3は、抹消完了通知を管理サーバ装置10に返送する(手順S387)。
【0354】
抹消完了通知を受けた管理サーバ装置10は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を行なう。そして、管理サーバ装置10のCPU301は、紛失鍵情報の抹消処理およびバックアップ鍵情報の本鍵情報への格上げの処理を完了すると、電子鍵登録・紛失履歴メモリ306に、その抹消したバックアップ鍵情報と、抹消要求者の識別情報とを、電子鍵抹消履歴として、カレンダー情報および時刻情報と共に書き込む(手順S388)。
【0355】
なお、前述もしたように、ドアロック制御装置100における電子鍵情報の認証には本鍵情報のみを用いるようにする場合には、バックアップ鍵は、ドアロック制御装置100には登録されない。その場合には、手順S385では、紛失鍵の抹消指示と共に、監視制御装置3にバックアップ登録されている鍵情報を本鍵情報として、ドアロック制御装置100に送る。
【0356】
そして、その場合、ドアロック制御装置100では、手順S386において、抹消指示を受けた鍵情報を抹消すると共に、その代わりに新たに受信した本鍵情報の登録を行なうことになる。
【0357】
図43を参照して、この例の場合における管理サーバ装置10の動作を説明する。
【0358】
管理会社のオペレータは、管理サーバ装置10に対して紛失鍵の抹消要求者に関する情報を入力して、紛失鍵の抹消要求を入力する。管理サーバ装置10のCPU301は、この紛失鍵の抹消要求が入力されたか否か判別する(ステップS391)。CPU301は、抹消要求がなければ、その他の処理を行なう(ステップS392)。
【0359】
ステップS391で、紛失鍵の抹消要求が入力されたと判別したときには、CPU301は、ドアロック装置データベース305において抹消要求者および紛失鍵の情報および監視制御装置3およびドアロック装置2のアドレスを検索し(ステップS393)、検索した監視制御装置3に対して通信ネットワーク9を通じて、紛失鍵の抹消要求を送る(ステップS394)。
【0360】
監視制御装置3では、このバックアップ鍵登録要求の発信の着信を受けると、その着信に自動応答するので、CPU301は、当該監視制御装置3との間に通信路を形成する(ステップS395)。
【0361】
次に、CPU301は、抹消要求者を識別する情報と、抹消すべき紛失鍵の情報とを監視制御装置3に送信する(ステップS396)。次に、CPU301は、監視制御装置3に送信すべき情報が全部終了し終わり、監視制御装置3から抹消完了通知が到来するのを待つ(ステップS397)。
【0362】
そして、ステップS397で、抹消完了通知を受け取ったと判別したときには、監視制御装置3との通信路を切断し(ステップS398)、抹消要求者の紛失鍵の情報を抹消すると共に、前述したように、電子鍵登録・紛失履歴メモリ306に紛失者および紛失鍵の情報を書き込む(ステップS399)。
【0363】
次に、CPU301は、抹消要求者の電子鍵情報としては、バックアップ鍵情報が登録されているかどうか判別し(ステップS400)、バックアップ鍵情報が登録されていると判別したときには、登録されているバックアップ鍵情報を本鍵情報に登録しなおす(ステップS401)。そして、この紛失鍵情報の抹消処理ルーチンを終了する。
【0364】
[他の実施形態]
上述の実施形態は、セキュリティ監視システムも含む通信システムの構成であったので、管理サーバ装置10が存在しているが、セキュリティ監視システムが存在しない通信システムの構成も可能である。
【0365】
その場合には、監視制御装置3で行なえる機能に、バックアップ鍵登録や紛失鍵抹消を用意する。そして、リモートコマンダ50により、メニューからそれらの機能を選択して、バックアップ鍵登録や、紛失鍵の抹消を行なうようにする。
【0366】
例えば、バックアップ鍵情報の登録は、リモートコマンダ50により、メニューからバックアップ鍵登録を選択し、監視制御装置3に対して、バックアップ鍵情報を登録したい電子鍵装置をかざし、リモートコマンダ50により、登録要求者の入力を行ない、登録実行を選択することにより、行なうことができる。
【0367】
鍵情報の抹消も同様にして、監視制御装置3において行なうことができる。この例の場合にも、監視制御装置3からドアロック制御装置100に鍵情報を転送したり、抹消指示をしたりするのは、上述の場合と同様である。
【0368】
また、ドアの施錠および開錠のみを目的とするドアロック制御システムとして考えた場合には、監視制御装置3は不要である。その場合には、ドアロック制御装置100に対して、バックアップ鍵情報の登録を行なったり、紛失鍵情報の抹消を行なったりすることができる構成とすればよい。
【0369】
上述の例では、バックアップ鍵情報が登録されていても、本鍵情報のみを電子鍵装置からの識別情報の受信時の認証用としたが、家族情報メモリ120または205に登録されているバックアップ鍵情報をも含む全てを認証用として、常時、用いるようにしても勿論よい。
【0370】
その場合には、鍵紛失による抹消は、当該鍵情報の抹消を行なうだけでよく、上述の例のように、バックアップ鍵を本鍵情報に格上げするようにする処理は不要となる。
【0371】
なお、上述の実施形態では、本鍵情報は、予め管理サーバ装置にドアロック装置の設置会社や販売会社などにより、登録しておくようにしたが、本鍵情報もバックアップ情報と同様にして、上述のようにして後から登録することができるようにしてもよい。
【0372】
また、上述の実施形態では、パーソナルコンピュータを用いてバックアップ鍵の登録を行なうようにしたが、監視制御装置3から管理サーバ装置10にアクセスすることにより、行なうこともできる。その場合には、監視制御装置3が備える電子鍵リード/ライト部36を利用することができるので、電子鍵リード/ライト装置を別個に用意する必要はない。
【0373】
また、パーソナルコンピュータの代わりに、電子鍵リード/ライト装置に接続される携帯電話端末から、管理サーバ装置のホームページにアクセスして、バックアップ鍵登録を行なうようにすることもできる。
【0374】
また、上述の実施形態では、電子鍵情報の紛失届による抹消は、本鍵情報について説明したが、紛失届の際に、本鍵情報の紛失届か、バックアップ鍵情報の紛失届かの指定をすることにより、バックアップ鍵情報の紛失届およびそれに基づくバックアップ鍵情報の抹消処理をすることもできる。
【0375】
また、ICチップのメモリには、予め一元管理された識別情報が記憶されているように説明したが、後から、一元管理されている識別情報が書き込まれるようにされてもよいことは言うまでもない。
【0376】
なお、上述の実施形態では、電子鍵装置を、外側電子鍵リード/ライト部21exに対して、ドアの施錠後、所定時間以内にかざした場合に、セキュリティモードをオンにするようにしたが、ドアロック制御装置100または監視制御装置3では、玄関ドア1からの入退出を管理しているので、在宅者が無くなったら、自動的にセキュリティレベルAでセキュリティモードをオンにするようにすることもできる。
【0377】
その場合に、ドアロック制御装置100で、在宅者無しを検出したときに、監視制御装置3にセキュリティモードオンを要求しても良いし、監視制御装置3が、自装置で、在宅者無しを検出したときに、セキュリティモードオンとするようにしても良い。
【0378】
なお、この例では、在宅者が玄関ドア1を開錠し、玄関ドア1を開けたときには、それまでにセキュリティモードがオンになっていても、一旦、セキュリティモードは、オフとされるものとしたが、セキュリティモードがオンになっているときに外出者があった場合には、外出者を電子鍵装置との通信により取得される識別情報により認識して、監視制御装置3が、帰宅者があった場合と全く同様にして、在宅状況の変化に対応して自動的にセキュリティレベルを変更するようにすることもできる。
【0379】
なお、以上の実施形態の説明では、鍵情報としての識別情報の認証は、ドアロック装置で行なうようにしたが、ドアロック装置2は、監視制御装置3に、あるいは監視制御装置3を介して管理サーバ装置10に鍵情報を送り、監視制御装置3あるいは管理サーバ装置10で、認証作業を行ない、その認証結果を、ドアロック装置2に返す(管理サーバ装置10の場合には監視制御装置3を介して返す)ようにしても良い。その場合には、監視制御装置3からドアロック制御装置100への鍵情報の転送や抹消指示を送る必要はない。
【0380】
また、開錠者、施錠者の識別情報も監視制御装置3ではなく、管理サーバ装置10に送り、管理サーバ装置10により、セキュリティ管理をするようにしてもよい。
【0381】
また、以上の説明では、外出者か帰宅者かは、ドアロック制御装置100で判別するようにしたが、監視制御装置3においても、ドアロック制御装置100でのドアロック制御モードの設定情報を備えているので、ドアロック制御装置100は、電子鍵装置40が、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exにかざされて通信が両者の間で行なわれ、識別情報についての認証がとれたときには、その識別情報と、内側電子鍵リード/ライト部21inまたは外側電子鍵リード/ライト部21exのいずれと通信したかの情報と、開錠か施錠かの情報とを、監視制御装置3に送り、監視制御装置3が、外出か帰宅かを判別するようにすることもできる。
【0382】
また、電子鍵装置は、上述の実施形態のような非接触形式で電子鍵情報の通信を行なうのものに限られるものではなく、接触形式で電子鍵情報の通信を行なうものであっても勿論よい。
【0383】
【発明の効果】
以上説明したように、この発明によれば、電子鍵情報が記憶される電子鍵装置を紛失してしまった場合には、紛失者は、管理装置に届けることにより、自動的に紛失した電子鍵装置に記憶されていた電子鍵情報が、ドアの施錠、開錠を制御する制御装置の記憶部から抹消される。
【0384】
したがって、紛失した電子鍵装置により、ドアの施錠、開錠は、できなくなり、紛失鍵の悪意の拾得者に対抗することができるという効果がある。
【図面の簡単な説明】
【図1】この発明による通信システムの実施形態の概要を説明するための図である。
【図2】この発明の実施形態の識別情報の概要を説明するための図である。
【図3】この発明の実施形態で用いる識別情報の一例を示す図である。
【図4】ドアロックシステムの実施形態の要部を説明するための図である。
【図5】実施形態のドアロック装置の構成例を示す図である。
【図6】この発明の実施形態に用いる電子鍵装置の一例を示す図である。
【図7】図6の電気的構成例を示す図である。
【図8】セキュリティシステムに用いる監視制御装置の例を示す図である。
【図9】図5の監視制御装置の構成例を示すブロック図である。
【図10】個人プロファイル情報の一例を示す図である。
【図11】セキュリティモードの内容を説明するための図である。
【図12】セキュリティモードの内容を説明するための図である。
【図13】管理サーバ装置の構成例を示すブロック図である。
【図14】図5の監視制御装置の伝言記録および再生機能を説明するためのフローチャートである。
【図15】ドアロック制御モードの設定動作を説明するためのフローチャートである。
【図16】ドアロック制御モードの設定動作を説明するためのフローチャートである。
【図17】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図18】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図19】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図20】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図21】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図22】ドアロック制御モードの一つの例であるオートロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図23】ドアロック制御モードの一つの例である逐次ロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図24】ドアロック制御モードの一つの例である逐次ロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図25】ドアロック制御モードの一つの例である逐次ロックモードでのドアロック制御動作を説明するためのフローチャートの一部である。
【図26】監視制御装置のリモートコマンダからの信号の受信処理動作を説明するためのフローチャートである。
【図27】監視制御装置におけるセキュリティモードオン時の動作を説明するためのフローチャートの一部である。
【図28】監視制御装置におけるセキュリティモードオン時の動作を説明するためのフローチャートの一部である。
【図29】監視制御装置におけるドアロック装置との連携動作を説明するための図である。
【図30】この発明における実施形態において、本鍵情報の登録を説明するためのフローチャートを示す図である。
【図31】この発明における実施形態において、本鍵情報の登録を説明するためのシステム構成を示す図である。
【図32】この発明における実施形態において、管理サーバ装置を介した遠隔制御を説明するためのフローチャートを示す図である。
【図33】この発明における実施形態において、管理サーバ装置を介した遠隔制御を説明するためのフローチャートを示す図である。
【図34】この発明における実施形態において、バックアップ鍵情報の登録を説明するためのシステム構成を示す図である。
【図35】この発明における実施形態において、バックアップ鍵情報の登録を説明するためのフローチャートを示す図である。
【図36】この発明における実施形態において、バックアップ鍵情報の登録を説明するためのフローチャートを示す図である。
【図37】この発明における実施形態において、バックアップ鍵情報の登録を説明するためのフローチャートを示す図である。
【図38】この発明における実施形態において、紛失鍵情報の抹消を行なう場合のシステム構成を説明するための図である。
【図39】この発明における実施形態において、紛失鍵情報の抹消を行なう場合の手順の一例を説明するための図である。
【図40】図39の例における紛失鍵情報の抹消処理を説明するためのフローチャートを示す図である。
【図41】図39の例における紛失鍵情報の抹消を説明するためのフローチャートを示す図である。
【図42】この発明における実施形態において、紛失鍵情報の抹消を行なう場合の手順の他の例を説明するための図である。
【図43】図42の例における紛失鍵情報の抹消処理を説明するためのフローチャートを示す図である。
【符号の説明】
1…玄関ドア、2…ドアロック装置、3…監視制御装置、4…火災センサ、5…ガスセンサ、6a,6b…窓センサ、7…テレビ受像機、8…電話回線、10…管理サーバ装置100…ドアロック制御装置、21in…内側電子鍵リード/ライト部、21ex…外側電子鍵リード/ライト部、40…電子鍵装置[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a communication system suitable for a door lock system that controls locking and unlocking of a door using electronic key information, and a control device and a management device used for the communication system.
[0002]
[Prior art]
In a conventional door lock system in which a physical key is inserted into a key cylinder for locking and unlocking, if the key is lost, the key cylinder of the door lock mechanism is not replaced with a key using a key other than the key. As long as the person who finds the malicious lost key has the risk of unlocking the door. In recent years, incidents such as theft caused by unlocking without using a key have occurred, although those familiar with the key cylinder mechanism have occurred.
[0003]
Therefore, a door lock system using an electronic key without using such a key cylinder mechanism has attracted attention. For example, as an example of the door lock system using the electronic key, the master unit compares and compares an ID code registered in advance with an ID code received from a slave unit as an electronic key, and based on the comparison result, compares the ID code received from the slave unit. A device that controls locking is known (for example, Patent Document 1 (see Japanese Patent Application Laid-Open No. 9-4293)).
[0004]
[Patent Document 1]
JP-A-9-4293.
[0005]
[Problems to be solved by the invention]
By the way, even in a door lock system using an electronic key, if the device in which the electronic key information is written (hereinafter, referred to as an electronic key device) is lost, the above-mentioned malicious malicious key can be countered. Measures are needed.
[0006]
SUMMARY OF THE INVENTION It is an object of the present invention to provide a communication system capable of easily countering a malicious lost key finder even if the electronic key device is lost.
[0007]
[Means for Solving the Problems]
In order to solve the above problem, a communication system according to the first aspect of the present invention provides:
A communication system comprising: a control device that controls a door lock mechanism for locking and unlocking a door according to electronic key information; and a management device connected to the control device through a communication network,
The control device includes:
A first communication unit for receiving the electronic key information from an electronic key device that stores electronic key information;
A first storage unit for storing electronic key information;
Comparing the electronic key information received from the electronic key device through the first communication unit with the electronic key information stored in the first storage unit, and locking the door based on the comparison result; A first control unit for controlling unlocking;
A second communication unit for performing communication through the communication network with the management device;
Deleting means for deleting the electronic key information from the first storage unit in response to a request to delete the electronic key information received from the management device through the second communication unit;
With
The management device,
A second storage unit that stores the address of the control device on the communication network in association with electronic key information used in the control device;
Receiving means for receiving a designated input of the electronic key information to be deleted;
A third communication unit for performing communication through the communication network with the control device;
Searching means for searching the second storage unit for an address of a control device in which the electronic key information to be deleted received by the receiving means is registered;
A second control unit that transmits, via the third communication unit, a request to delete the electronic key information received by the reception unit to the control device corresponding to the address searched by the search unit;
It is characterized by having.
[0008]
According to the first aspect of the present invention, in the event that the electronic key device storing the electronic key information has been lost, the lost person is notified of the lost electronic key device by automatically sending it to the management device. The stored electronic key information is deleted from the storage unit of the control device that controls locking and unlocking of the door.
[0009]
Therefore, the locking and unlocking of the door cannot be performed by the lost electronic key device, and it is possible to counter a malicious finder of the lost key.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of a communication system according to the present invention will be described with reference to the drawings.
[0011]
In the example described below, a door lock control system that receives electronic key information from the electronic key device and controls locking and unlocking of the door is provided at the front door of the house, and the house has a window. A security monitoring system that detects the intrusion of thieves from the entrance door, the occurrence of fire, and gas leaks and takes measures to respond to each abnormal situation is established, and this security monitoring system can communicate with the door lock control system To be linked to operate.
[0012]
Further, in this example, the security monitoring system is connected to the management server device via a communication network to constitute the communication system of the embodiment as a whole.
[0013]
In this case, various types of electronic key devices can be used. In this example, a device in which a control IC (Integrated Circuit) and communication means are embedded is used. In this example, as a specific example of the electronic key device, a mobile phone terminal, a PDA (Personal Digital Assistants) terminal, and the like are used in addition to an IC card (hereinafter, referred to as an electronic key device).
[0014]
That is, in this example, not only an IC card but also a mobile phone terminal or a PDA terminal can be used as the electronic key device. Normally, an IC card is used as the key device, and a mobile phone terminal, a PDA terminal, and the like are used as a backup terminal (spare).
[0015]
In this case, in this embodiment, the control IC mounted on each electronic key device is provided with a memory, and the memory stores identification information managed in a unified manner so that no identical one exists. In this example, an IC chip serial number is used as the identification information.
[0016]
For example, as shown in FIG. 2, one or a plurality of IC
[0017]
The
[0018]
FIG. 3 is a diagram for explaining an example of an IC chip serial number used in this embodiment.
[0019]
The IC chip serial number in this example is composed of a total of 10-digit numbers (including symbols) including a 3-digit manufacturer number, a 3-digit category code, and a 4-digit serial number.
[0020]
Note that the identification information is not limited to the IC chip serial number, and any information can be used as long as the information is centrally managed so that the same information does not exist. The identification information may be stored separately in the memory of the IC together with the IC chip serial number.
[0021]
As the communication means of the electronic key device, non-contact communication means using electromagnetic induction or radio waves is used. In this embodiment, the communication means only needs to be able to communicate within a range of, for example, several millimeters to several tens of centimeters, and a small power is sufficient.
[0022]
Next, in the door lock control system used in the communication system of this embodiment, a door lock device is attached to the front door so that the door can be locked and unlocked by an electronic key device. In this example, communication of key information is performed between the electronic key device and the door lock device, and the door lock device controls locking and unlocking of the door based on the communication.
[0023]
In this example, the communication between the electronic key device and the door lock device is a non-contact communication using electromagnetic induction in the example described below, and as described later, a part of the door lock device. Communication is performed via the read / write unit of the electronic key device that constitutes the above.
[0024]
As the key information for controlling the locking and unlocking of the door, the identification information including the IC chip serial number described above is used. As one common to all residents living in the house (in the description of this specification, for simplicity, members of the family), each person has an electronic key device that stores the common key information. However, in that case, the above-described problem may occur.
[0025]
Therefore, in this embodiment, as the electronic key information in the house, the identification information of the electronic key device in which the identification information centrally managed as described above is written in the built-in memory is registered in the management server device as the electronic key information. By doing so, each member of the family owns and uses his / her own electronic key device.
[0026]
The management server device transfers the electronic key information for each registered family member to the electronic key information storage unit of the door lock device, and causes the electronic key information to be registered in the door lock device. The door lock device compares and authenticates the registered electronic key information with the electronic key information received from the electronic key device as a communication device, and controls locking and unlocking of the door according to the result.
[0027]
As will be described later, in this embodiment, each family member can register the real key information and the backup key information as their own electronic key information in the management server device. As described above, since the electronic key information differs for each electronic key device, the registration of the main key information and the backup key information is equal to the registration of the main key device and the backup key device.
[0028]
In this embodiment, the key device is an IC card provided by a door lock control system provider. The identification information of the IC card, which is the key device, is registered as electronic key information in the management server device before the door lock control system is attached to the house.
[0029]
In this case, in this embodiment, an IC card is provided from the provider for the number of members of the family, and all the identification information of the plurality of IC cards is stored in the electronic information for the installed door lock control system. It is registered in the management server device as key information.
[0030]
Further, in this embodiment, the management server device collects personal information on each of the family members of the house where the door lock control system is installed, and, in accordance with the personal information, the respective family members The identification information of the owning IC card is registered. Therefore, the door lock control system can determine who the electronic key information is by searching the electronic key information. That is, in the communication system of this example, the electronic key information can be used as personal identification information of family members.
[0031]
The key information of each family member registered in the management server device is stored in the home lock control system after the door lock control system is installed in the house. By making the request, it is registered in the storage unit of the door lock device and used for authentication of the electronic key information.
[0032]
In this embodiment, backup key information can be registered in consideration of a case where the key device is lost. As will be described later, in this embodiment, the backup key information is such that each member of the family registers identification information (an IC serial number in this example) of an electronic key device that the family member wants to use as a backup key device in the management server device. By doing so, registration is possible.
[0033]
In addition, as a method of handling the authentication of the electronic key information between the real key information and the backup key information, a method of equally treating the real key information and the backup key information, and a principle of only the real key information for authentication, If the backup key information is registered when the main key information is deleted, there is a method of handling the backup key information as the main key information thereafter. Either method can be used. However, as much as possible for authentication is considered to be preferable in terms of security, the latter case is adopted in this embodiment.
[0034]
As described above, in this embodiment, the entry and exit from each family member's individual entrance door is managed by utilizing that the identification information used as the electronic key information can also be used as personal identification information. To be able to
[0035]
By using the electronic key information as personal identification information in this way, the management information of entry and exit from the entrance door of each family member living in the house can be reflected in the security system, and a more sophisticated security A system can be built.
[0036]
[Overview of Security System Including Door Lock System of Embodiment]
FIG. 1 is a diagram illustrating an outline of a communication system according to this embodiment including a door lock control system and a security system.
[0037]
A
[0038]
The
[0039]
In this example, a
[0040]
Although not shown in FIG. 1, when a fire occurrence is detected by the
[0041]
The
[0042]
The
[0043]
In this embodiment, the control device in the claims is constituted by a door lock control device and a monitoring control device of the
[0044]
Next, a specific configuration example of the
[0045]
[Configuration of door lock device]
FIGS. 4A and 4B are diagrams illustrating a configuration example of the
[0046]
In the
[0047]
Also, inside the entrance door 1 (indoor side), the inside electronic key reader / writer unit 21in for communicating with the electronic key device, and the authentication result of the electronic key information and the locking or unlocking of the
[0048]
The
[0049]
The entrance
[0050]
The
[0051]
Although not shown, a concave portion is formed on the end face of the wall facing the
[0052]
As the entrance door opening /
[0053]
[Description of Door Lock Control Device 100]
Next, FIG. 5 shows an electrical configuration example of the
[0054]
That is, the door
[0055]
As will be described later, the main key information and the backup key information registered in the
[0056]
The
[0057]
Further, a door opening /
[0058]
The electronic key read / write unit 21ex or 21in forms a communication unit that communicates with the electronic
[0059]
The door
[0060]
The automatic lock mode is a mode in which the door
[0061]
In the sequential lock mode, the state of locking and unlocking the entrance door is reversed based on communication with the electronic
[0062]
In this example, the selection of whether the door lock control mode of the
[0063]
Information on which door lock control mode the
[0064]
Note that the selection of whether the door lock control mode of the
[0065]
[Configuration Example of Electronic Key Device 40]
As described above, in this embodiment, a mobile phone terminal, a PDA terminal, or the like can be used as the electronic
[0066]
FIG. 6 is a diagram illustrating a configuration example when the electronic
[0067]
The
[0068]
These pieces of history information are also stored in an area corresponding to each person in a family information memory 120 of the door
[0069]
FIG. 7 shows an internal block configuration of the
[0070]
An information transmission /
[0071]
Further, the information received by the
[0072]
[Description of Appearance of Monitoring and Control Device 3]
FIG. 8 is an external view for explaining the configuration of the
[0073]
A
[0074]
The shooting direction of the
[0075]
The
[0076]
The
[0077]
The
[0078]
The
[0079]
Although not shown in FIG. 5, a video output terminal connected to a video input terminal of the
[0080]
Further, the
[0081]
[Configuration example of monitoring control device 3]
FIG. 9 shows an example of the internal configuration of the
[0082]
The
[0083]
The
[0084]
The
[0085]
Similar to the family information memory 120 of the door
[0086]
As will be described later, in this example, when the
[0087]
FIG. 10 shows an example of personal profile information for one person. As shown in FIG. 10, the personal profile information is information in which personal identification information and personal information are stored in association with each other. In this embodiment, as described above, the identification information stored in each memory of the electronic key device is used as the personal identification information. By associating the personal identification information with the personal information, it can be determined who the identification information is. As described above, the identification information has the role of electronic key information. As shown in FIG. 10, the electronic key information can be registered with the main key information and the backup key information. A plurality of backup key information may be registered.
[0088]
In the example of FIG. 10, as the personal information, password information, name, address, date of birth, age, relationship, registration date, bank account number, telephone number, IP address, hobby / preference information,
[0089]
The entry / exit history information of this example stores the time of going out and the time of returning home, and also includes a presence / absence flag indicating whether the user is going out or at home. The entry / exit history information is used by the
[0090]
Further, in this example, the
[0091]
As shown in FIG. 12, in this example, the security levels are level A, level B, level C, and level D in descending order of security level. In level A, monitoring of windows and entrance doors is performed. At the level B, the monitoring of the windows and the entrance doors and the monitoring of the fires and gas leaks are performed without monitoring by the
[0092]
Then, as shown in FIG. 11, each security level is assigned to each of the family members' home status. That is, in this example, when the father is at home, the level is set to the level D at which monitoring is not performed. In the situation where the father is absent but the mother is at home, the level is set to level C in which only monitoring of fire and gas leakage is performed. When only children are at home, the level is set to level B for monitoring windows and entrance doors and monitoring for fires and gas leaks. Then, in a situation where all members are absent, the level is set to level A where all monitoring is performed.
[0093]
When turning on the security mode or changing the security level, the
[0094]
The relationship between the security level in FIG. 11 and the home status of family members can be set in advance, or the user can input and set the
[0095]
Needless to say, the table information in FIGS. 11 and 12 may be stored in another memory instead of the
[0096]
The door lock
[0097]
The image /
[0098]
In this example, the monitoring information area stores image information and audio information for a predetermined time, for example, 30 seconds, in a so-called ring buffer format. It should be noted that the monitoring information area and the message information area may have different memory configurations.
[0099]
The
[0100]
[Description of Remote Commander 50]
As shown in FIG. 8, the remote commander 50 for the
[0101]
In this example, registration of a personal ID as electronic key information in the
[0102]
[Configuration of Management Server Device 10]
Next, a configuration example of the
[0103]
The door lock
[0104]
The electronic key registration /
[0105]
The image /
[0106]
Next, various operations in the communication system having the above configuration will be described below.
[0107]
[Message recording and message reproduction in
As described above, the
[0108]
Then, when a message is recorded in the
[0109]
FIG. 14 is a flowchart for explaining the processing of the
[0110]
That is, first, in order to record or reproduce a message, the user holds his / her own electronic
[0111]
Next, it waits for the arrival of a remote control signal from the remote commander 50 (step S3). After confirming that the remote control signal has been received, it is determined whether or not the remote control signal is caused by the operation of the message recording button 53 (step S4). If it is determined that the operation is performed by operating the message recording button 53, the
[0112]
In this message recording operation, the
[0113]
Next, the
[0114]
The operator uses the
[0115]
If it is determined in step S4 that the remote control signal is not due to the operation of the message recording button 53, it is determined whether or not the signal is due to the operation of the message playback button 54 (step S5). When it is determined that the operation is not performed by operating the message playback button 54, the
[0116]
When it is determined in step S5 that the message is the result of the operation of the message playback button 54, the
[0117]
When it is determined in step S7 that there is no message addressed to the operator, the
[0118]
When it is determined in step S7 that there is a message addressed to the operator, the message image and the message voice addressed to the operator are read out from the image /
[0119]
When the reproduction of the message is completed, the
[0120]
If it is determined in step S10 that the message is not to be deleted, the message recording / reproducing process routine is terminated.
[0121]
[Selection setting of door lock control mode; FIGS. 15 and 16]
As described above, in this embodiment, the door lock control mode can be set through the
[0122]
First, the
[0123]
If it is determined in step S21 that the specific button operation is not performed, other processing such as processing corresponding to a single button operation is performed (step S22). When it is determined in step S21 that the specific button operation has been performed, a list of setting menus is displayed on the screen of the
[0124]
With respect to the list display of the setting menu, the operator uses the cursor keys of the remote commander 50 to select a desired setting menu item. The
[0125]
When it is determined in step S26 that the setting item determination operation is not performed, the process returns to step S24. If it is determined in step S26 that the setting item determination operation has been performed, it is determined whether or not the selected setting item is the setting of the door lock control mode (step S27). If not, the selected item is selected. A processing routine for other setting items is executed (step S28).
[0126]
When it is determined in step S27 that the selected setting item is the setting of the door lock control mode, the
[0127]
Therefore, the
[0128]
That is, the
[0129]
If it is determined in step S30 that the automatic lock mode is not set, the
[0130]
That is, the
[0131]
The operation at the time of setting the lock control mode in the
[0132]
Next, the operation of the door
[0133]
First, the
[0134]
If it is determined in step S41 that the door lock control mode setting instruction information has been received from the
[0135]
When it is determined in step S43 that the selected and instructed door lock control mode is the automatic lock mode, the
[0136]
That is, in step S44, the
[0137]
When it is determined in step S43 that the selected and instructed door lock control mode is the sequential lock mode, the
[0138]
That is, in step S45, the
[0139]
In this example, both the inner electronic key read / write unit 21in and the outer electronic key read / write unit 21ex are used in the sequential lock mode, but in this sequential lock mode, the outer electronic key is used. It is also possible to activate only the read / write unit ex and not use the inner electronic key read / write unit 21in. In this case, locking from the inside of the house is a problem. For example, a configuration may be adopted in which the entrance door can be locked manually from the inside without using an electronic key device.
[0140]
Next, the operation of the
[0141]
[Auto lock mode; FIGS. 17 to 22]
The operation in the auto lock mode will be described with reference to the flowcharts in FIGS. In the automatic lock mode, the
[0142]
The
[0143]
Then, in step S51, when it is determined that the electronic
[0144]
Next, the
[0145]
[In the case of communication in the inner electronic key read / write unit 21in; FIGS. 17 to 19]
In step S53, when it is determined that the communication with the electronic
[0146]
The
[0147]
Then, the authentication result is discriminated (step S55), and none of the identification information stored in the family information memory 120 matches the identification information received from the electronic
[0148]
When it is determined in step S55 that some of the identification information stored in the family information memory 120 matches the identification information received from the electronic
[0149]
Then, at this time, since the authentication is OK, the
[0150]
At this time, based on the fact that the
[0151]
On the other hand, the
[0152]
The door
[0153]
Then, when determining that the window is open, the
[0154]
Next, the
[0155]
If it is determined in step S66 that the
[0156]
Thereafter, the
[0157]
Thereafter, the
[0158]
Then, in step S83, when it is determined that the predetermined time has elapsed without communication being performed between the electronic key device and the outer electronic key read / write unit 21ex, the
[0159]
Also, in step S84, after the entrance door has been locked, before the predetermined time for ending the blinking of the outer LED 22ex in green has elapsed, the electronic key device determined to have communicated in step S51 and the outer electronic key read / write unit 21ex. When it is determined that the communication has been performed, the door lock confirmed in steps S61 to S63 is reconfirmed (step S85).
[0160]
If it is determined in step S85 that the closing is OK, the
[0161]
In response to this request, the
[0162]
The
[0163]
Also, in step S87, when it is determined that a response to the effect that the security mode cannot be turned on has been received from the
[0164]
When it is determined in step S85 that the window is open and the doors are not closed, the
[0165]
[In the case of communication in the outer electronic key read / write unit 21ex; FIGS. 20 to 22]
In step S51, when it is determined that the communication with the electronic
[0166]
The
[0167]
Then, the authentication result is determined (step S102), and none of the identification information stored in the family information memory 120 matches the identification information received from the electronic
[0168]
If it is determined in step S102 that some of the identification information stored in the family information memory 120 matches the identification information received from the electronic
[0169]
Then, at this time, since the authentication is OK, the
[0170]
Next, the
[0171]
Thereafter, the
[0172]
Then, in step S111, when it is determined that the predetermined time has elapsed without communication being performed between the electronic key device and the outer electronic key read / write unit 21ex, the
[0173]
Also, in step S112, before the predetermined time has elapsed after the entrance door has been locked, it is determined that communication has been performed between the electronic key device determined to have performed communication in step S51 and the outer electronic key read / write unit 21ex. Then, door closing is confirmed (step S113).
[0174]
The confirmation of the door closing in step S113 is performed in the same manner as the processing described in steps S61 to S63. That is, the door
[0175]
If it is determined in step S113 that the closing is OK, the
[0176]
In response to this request, the
[0177]
The
[0178]
When it is determined in step S115 that a response to the effect that the security mode cannot be turned on has been received from the
[0179]
If it is determined in step S113 that the window is open and the doors are not closed, the
[0180]
In the processing of steps S111 to S118, once the
[0181]
That is, once the
[0182]
Next, in step S107, when it is determined that the
[0183]
Thereafter, the
[0184]
After that, the
[0185]
The
[0186]
The
[0187]
If it is determined in step S128 that the security mode has been changed, the
[0188]
In the above description, when there is a returnee, the door
[0189]
[Explanation of the sequential lock mode; FIGS. 23 to 25]
Next, the operation in the sequential lock mode will be described with reference to the flowcharts of FIGS. In the sequential lock mode, the electronic
[0190]
The
[0191]
Then, in step S131, when it is determined that the electronic
[0192]
It is determined which of the inner electronic key read / write unit 21in and the outer electronic key read / write unit 21ex has communicated with the electronic key device 40 (step S133).
[0193]
[In the case of communication in the inner electronic key read / write unit 21in; FIG. 23]
When it is determined in step S133 that the communication with the electronic
[0194]
The
[0195]
Then, the authentication result is determined (step S135), and none of the identification information stored in the family information memory 120 matches the identification information received from the electronic
[0196]
If it is determined in step S135 that some of the identification information stored in the family information memory 120 matches the identification information received from the electronic
[0197]
Then, the
[0198]
Then, the
[0199]
Then, the
[0200]
If it is determined in step S138 that the current lock state of the
[0201]
Then, at this time, the
[0202]
[In the case of communication by the outer electronic key read / write unit 21ex; FIGS. 24 to 25]
In step S133, when it is determined that communication with the electronic
[0203]
The
[0204]
Then, the authentication result is discriminated (step S152), and none of the identification information stored in the family information memory 120 matches the identification information received from the electronic
[0205]
If it is determined in step S102 that some of the identification information stored in the family information memory 120 matches the identification information received from the electronic
[0206]
Then, the
[0207]
Then, the
[0208]
Further, when it is determined in step S155 that the current locked state of the
[0209]
Then, the
[0210]
Then, the
[0211]
After locking, the
[0212]
If it is determined in step S163 that the communication has been performed between the electronic key device determined to have performed communication in step S51 and the outer electronic key read / write unit 21ex before the predetermined time elapses after the entrance door is locked, Then, the door lock is confirmed (step S164).
[0213]
The confirmation of the door closing in step S164 is performed in the same manner as the processing described in steps S61 to S63. That is, the door
[0214]
If it is determined in step S164 that the closing is OK, the
[0215]
In response to this request, the
[0216]
The
[0217]
When it is determined in step S166 that a response indicating that the security mode cannot be turned on has been received from the
[0218]
If it is determined in step S164 that the window is open and the doors are not closed, the
[0219]
[Security Operation in Monitoring and
As described above, the
[0220]
FIG. 26 is a flowchart for explaining an operation of controlling the security mode of the
[0221]
First, the
[0222]
As a result of the determination in step S172, when it is determined that the operation is the operation of the
[0223]
Then, the
[0224]
Then, after a lapse of the predetermined time, for example, 5 minutes, the
[0225]
If it is determined in step S172 that the button operated by the remote commander 50 is not the
[0226]
As a result of the determination in step S179, when it is determined that the button is the
[0227]
Then, the
[0228]
Then, the
[0229]
[Monitoring operation when security mode is on]
FIG. 27 and FIG. 28 show processing operations when the security mode is turned on in the
[0230]
In FIG. 27, first, the
[0231]
Next, the
[0232]
Next, the
[0233]
If it is determined in step S211 that no abnormality has been detected, the
[0234]
If it is determined in step S194 that an intruder has been detected by the
[0235]
Next, the
[0236]
Next, the
[0237]
Thereafter, the
[0238]
When the
[0239]
When it is determined in step S211 that an abnormality has been detected, the
[0240]
Then, the
[0241]
Next, the
[0242]
Then, the
[0243]
If it is determined in step S212 that an abnormality has been detected by the
[0244]
The
[0245]
[Cooperation by an instruction from the door
The
[0246]
That is, the
[0247]
When determining that the instruction to turn on the security mode has been received in step S221, the
[0248]
When it is determined in step S224 that the security mode cannot be turned on, the
[0249]
On the other hand, when it is determined in step S224 that the security mode can be turned on, the fact that the security mode can be turned on is notified to the door lock control device 100 (step S226). (Step S227).
[0250]
After confirming that the predetermined time has elapsed, the
[0251]
During this security monitoring operation, it is determined whether or not personal information including identification information has been received from the door lock control device 100 (step S230), and if not received, the process returns to step S229 to continue the security monitoring operation. When it is determined that the personal information has been received from the door
[0252]
When determining that the security level does not need to be changed, the
[0253]
If it is determined in step S233 that the security mode should be turned off, the security mode is turned off (step S236), and the fact is notified to the door lock control device 100 (step S237). Then, the process returns to step S221.
[0254]
As described above, according to this embodiment, since locking and unlocking are performed using the non-contact electronic key device, there is no keyhole, and there is a so-called anti-picking security effect.
[0255]
In addition, since the
[0256]
Also, the inside electronic key read / write unit 21in is provided, and the locked state of the door can be controlled by the electronic key device by the inside electronic key read / write unit 21in. It can prevent you from exiting the entrance door.
[0257]
In addition, by providing the inner electronic key read / write unit 21in and the outer electronic key read / write unit 21ex, it is easy to manage entry / exit of a family through communication between them and the electronic key device.
[0258]
Therefore, by combining the
[0259]
In addition, when the user forgets to close the window, it is confirmed when the door is opened and closed, so that the user can prevent forgetting to close the window.
[0260]
Further, since the security mode level can be changed according to the age, gender, etc. of the family members, an effective security level can be set even when the resident is a weak person. Another advantage is that the security level can be changed by grasping a change in the home situation in cooperation with the unlocking and locking of the door lock.
[0261]
[Registration of electronic key information of electronic key device]
Since it is not preferable from the viewpoint of security that the registration of the identification information as the electronic key information can be easily performed, in this example, the registration of the identification information as the electronic key information is performed by a method that emphasizes security as follows. For example, it is performed by a dealer or an installer or a user of the
[0262]
First, registration of the real key information will be described. In this embodiment, as described above, the electronic key device that stores the identification information serving as the initial main key information is an IC card, and the
[0263]
In the case of this embodiment, before the
[0264]
Then, user information such as a product number including a serial number of the installed
[0265]
At this time, in the door lock device management database, the personal profile information of the family members is stored corresponding to the address information of the
[0266]
The real key information and the individual profile information of each family member registered in the
[0267]
FIG. 30 shows the operation of the
[0268]
First, the
[0269]
When receiving the initial registration request, the
[0270]
At this time, since the
[0271]
Next, the
[0272]
Next, the
[0273]
The operation of the
[0274]
The
[0275]
When it is determined that an incoming call from the
[0276]
When the writing of the registration information for all the family members is completed, a registration completion notice is returned to the management server device 10 (step S257), and the communication path with the
[0277]
Next, the
[0278]
Then, when the
[0279]
If it is determined in step S254 that the request is not the initial registration, the
[0280]
If it is determined in step S261 that the request is not a backup registration request, the
[0281]
[Remote Control Through Management Server Device 10]
In this example, the
[0282]
FIG. 32 and FIG. 33 are flowcharts for explaining the operation of the
[0283]
The
[0284]
The homepage for remote control is displayed on the screen of a personal computer or a mobile phone terminal of an accessing person. On this screen, a message prompting the registrant to input authentication confirmation information and an input field are displayed, so that a predetermined password, customer ID,
[0285]
The
[0286]
On the screen for notifying the authentication NG, it is possible to re-input the authentication confirmation information and to interrupt the access. The accessor will perform one of the operations.
[0287]
Therefore, the
[0288]
If it is determined in step S275 that the authentication is OK, the
[0289]
Items that can be remotely controlled by the accessor are listed on the menu screen of the remotely controllable items, and the accessor can select any item. An access suspension button is also displayed.
[0290]
As the remote control items, in this example, monitoring of an indoor image by a monitoring camera, monitoring of a door lock state, security mode ON, door unlocking / locking, and the like can be selected.
[0291]
The
[0292]
If it is not determined in step S282 that access has been interrupted, it is determined whether or not selection of a remote control item has been received (step S283). If it is determined that selection has not been received, the process returns to step S282.
[0293]
Then, when it is determined in step S283 that the selection of the remote control item has been received, it is determined whether or not the selected remote control item is the monitoring by the monitoring camera (step S284). Then, when determining that the monitoring is performed by the monitoring camera, the
[0294]
In response to this image transmission request, the
[0295]
If it is determined in step S284 that the selected remote control item is not monitoring by the monitoring camera, the
[0296]
For example, when the instruction is a door lock monitoring instruction, the door
[0297]
When the control item is in the security mode on, the
[0298]
Upon receiving the control completion notification from the door
[0299]
After sending the control instruction in step S290, the
[0300]
As described above, in this embodiment, image monitoring in a room at home, security ON instruction, confirmation of the locked state of the entrance door, and control of locking and unlocking can be performed by remote control, which is very convenient. .
[0301]
[About backup key registration]
In this embodiment, the backup key can be registered by accessing the key registration home page provided in the
[0302]
As shown in FIG. 34, first, a
[0303]
Next, the
[0304]
The
[0305]
This key registration homepage is displayed on the screen of the
[0306]
The
[0307]
On the screen for notifying the authentication NG, it is possible to re-input the authentication confirmation information and to interrupt the access. The key registrant performs one of the operations.
[0308]
Therefore, the
[0309]
If it is determined in step S305 that the authentication is OK, the
[0310]
Therefore, the
[0311]
If it is determined in step S313 that the interruption has been made, access disconnection processing is performed (step S309), and the key homepage is closed. If it is determined in step S312 that the backup key information has been received, the
[0312]
Then, after the access is disconnected (step S316), a backup key registration request is transmitted to the
[0313]
Next, the
[0314]
Next, the operation of the
[0315]
First, the
[0316]
At this time, the registered backup key information, calendar information, and time information are written as a backup registration history in the electronic key registration / loss history area of the personal profile information of the key registration requester.
[0317]
Then, the
[0318]
Next, the
[0319]
When only the main key information is used for the authentication of the electronic key information in the door
[0320]
Note that the registration operation in the door
[0321]
The above-described operation of registering the identification information as the electronic key information is merely an example. For example, instead of the
[0322]
Alternatively, identification information as electronic key information may be registered in the
[0323]
In order to authenticate a key registrant at the time of backup key registration, this key information may be sent to the management server device, and thereafter, an electronic key device to be registered as a backup key may be set and registered. In this case, since the authentication of the key registrant can be performed using the main key information, it is not necessary to input the authentication confirmation information of the key registrant in the above example.
[0324]
[Key Loss Prevention]
When the electronic key device is lost, in this embodiment, the electronic key information is deleted in order to prevent a malicious acquirer of the lost electronic key device from being used. FIG. 38 is a diagram showing a system configuration in a case where the key information is deleted. FIG. 39 is a flowchart for explaining the processing procedure at that time.
[0325]
First, the lost person submits a loss report to the management company (step S341). This notification of loss is made by using a telephone, e-mail, or the like. At this time, the identity of the lost person is confirmed (procedure S342), and when the identity confirmation is OK, a loss report is accepted (procedure S343). Identity verification is performed by address, name, age, telephone number, password, customer number, and the like.
[0326]
Next, the operator of the management company inputs an instruction to the
[0327]
When the
[0328]
Upon receiving the lost key deletion request, the
[0329]
The
[0330]
As described above, when only the main key information is used for authentication of the electronic key information in the door
[0331]
In this case, in step S347, the door
[0332]
The operation of the
[0333]
The operator of the management company inputs information on the requester of the lost key deletion request to the
[0334]
When it is determined in step S351 that the lost key deletion request has been input, the
[0335]
Next, the
[0336]
Then, the address of the
[0337]
When receiving the incoming call of the backup key registration request, the
[0338]
Next, the
[0339]
Next, the operation of the
[0340]
First, the
[0341]
Next, the
[0342]
In accordance with the deletion instruction, the door
[0343]
When only the main key information is used for the authentication of the electronic key information in the door
[0344]
Note that the registration operation in the door
[0345]
In the examples of FIGS. 39 to 41, in the
[0346]
However, in order to delete the registration of the lost key, it is better for security management to delete the registration in the
[0347]
The lost key registration deletion processing procedure described below takes the above points into consideration.
[0348]
FIG. 42 is a flowchart for explaining a processing procedure in the case of performing the key information deletion processing in that case.
[0349]
First, the lost person submits a loss report to the management company (step S381). This notification of loss is made by using a telephone, e-mail, or the like. At this time, the identity of the lost person is confirmed (procedure S382), and when the identity confirmation is OK, a loss report is accepted (procedure S383). Identity verification is performed by address, name, age, telephone number, password, customer number, and the like.
[0350]
Next, the operator of the management company inputs an instruction to the
[0351]
Upon receiving the lost key deletion request, the
[0352]
The
[0353]
The
[0354]
Upon receiving the deletion completion notification, the
[0355]
As described above, when only the main key information is used for authentication of the electronic key information in the door
[0356]
Then, in this case, in step S386, the door
[0357]
The operation of the
[0358]
The operator of the management company inputs information on the requester of the lost key deletion request to the
[0359]
If it is determined in step S391 that the lost key deletion request has been input, the
[0360]
When receiving the incoming call of the backup key registration request, the
[0361]
Next, the
[0362]
When it is determined in step S397 that the deletion completion notification has been received, the communication path with the
[0363]
Next, the
[0364]
[Other embodiments]
In the above-described embodiment, since the configuration of the communication system also includes the security monitoring system, the
[0365]
In this case, backup key registration and lost key deletion are prepared as functions that can be performed by the
[0366]
For example, the backup key information is registered by selecting backup key registration from a menu by the remote commander 50, holding the electronic key device for which the backup key information is to be registered to the
[0367]
The deletion of the key information can be performed in the
[0368]
Further, when the door lock control system is intended only for locking and unlocking the door, the
[0369]
In the above example, even if the backup key information is registered, only the main key information is used for authentication at the time of receiving the identification information from the electronic key device, but the backup key registered in the
[0370]
In this case, the deletion due to the key loss only needs to delete the key information, and the process of upgrading the backup key to the main key information as in the above-described example is unnecessary.
[0371]
In the above-described embodiment, the main key information is registered in advance in the management server device by a door lock device installation company or a sales company. However, the real key information is also registered in the same manner as the backup information. As described above, registration may be made later.
[0372]
In the above embodiment, the backup key is registered using the personal computer. However, the backup key can be registered by accessing the
[0373]
In addition, instead of a personal computer, a backup key can be registered by accessing a homepage of the management server device from a mobile phone terminal connected to the electronic key read / write device.
[0374]
In the above-described embodiment, the deletion of the electronic key information due to the loss report has been described for the real key information. However, at the time of the loss report, it is necessary to specify whether the real key information is lost or the backup key information is lost. Thus, the loss notification of the backup key information and the deletion processing of the backup key information based thereon can be performed.
[0375]
Also, the description has been made assuming that the centrally managed identification information is stored in advance in the memory of the IC chip, but it goes without saying that the centrally managed identification information may be written later. .
[0376]
In the above-described embodiment, the security mode is turned on when the electronic key device is held over the outer electronic key read / write unit 21ex within a predetermined time after the door is locked. Since the door
[0377]
In this case, when the door
[0378]
Note that, in this example, when the resident unlocks the
[0379]
In the above description of the embodiment, the authentication of the identification information as the key information is performed by the door lock device. However, the
[0380]
Also, the identification information of the unlocker and the locker may be sent to the
[0381]
Further, in the above description, whether the person is an out-of-home person or a returning person is determined by the door
[0382]
Further, the electronic key device is not limited to a device that communicates electronic key information in a contactless manner as in the above-described embodiment. Good.
[0383]
【The invention's effect】
As described above, according to the present invention, when an electronic key device in which electronic key information is stored is lost, the lost person is notified of the lost electronic key device by sending it to the management device. The electronic key information stored in the device is deleted from the storage unit of the control device that controls locking and unlocking of the door.
[0384]
Therefore, locking and unlocking of the door cannot be performed by the lost electronic key device, so that there is an effect that it is possible to oppose a person who has maliciously found the lost key.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining an outline of an embodiment of a communication system according to the present invention.
FIG. 2 is a diagram for explaining an outline of identification information according to the embodiment of the present invention;
FIG. 3 is a diagram showing an example of identification information used in the embodiment of the present invention.
FIG. 4 is a diagram for explaining a main part of the embodiment of the door lock system.
FIG. 5 is a diagram illustrating a configuration example of a door lock device according to an embodiment.
FIG. 6 is a diagram showing an example of an electronic key device used in the embodiment of the present invention.
FIG. 7 is a diagram showing an example of the electrical configuration of FIG. 6;
FIG. 8 is a diagram illustrating an example of a monitoring control device used in a security system.
FIG. 9 is a block diagram illustrating a configuration example of the monitoring control device of FIG. 5;
FIG. 10 is a diagram showing an example of personal profile information.
FIG. 11 is a diagram for describing the contents of a security mode.
FIG. 12 is a diagram for describing the contents of a security mode.
FIG. 13 is a block diagram illustrating a configuration example of a management server device.
FIG. 14 is a flowchart for explaining a message recording and reproducing function of the monitoring control device of FIG. 5;
FIG. 15 is a flowchart illustrating a setting operation of a door lock control mode.
FIG. 16 is a flowchart illustrating a setting operation of a door lock control mode.
FIG. 17 is a part of a flowchart for describing a door lock control operation in an auto lock mode, which is one example of the door lock control mode.
FIG. 18 is a part of a flowchart for describing a door lock control operation in an auto lock mode, which is one example of the door lock control mode.
FIG. 19 is a part of a flowchart for describing a door lock control operation in an auto lock mode which is one example of the door lock control mode.
FIG. 20 is a part of a flowchart for describing a door lock control operation in an auto lock mode which is one example of the door lock control mode.
FIG. 21 is a part of a flowchart for describing a door lock control operation in an auto lock mode, which is one example of the door lock control mode.
FIG. 22 is a part of a flowchart for describing a door lock control operation in an auto lock mode which is one example of the door lock control mode.
FIG. 23 is a part of a flowchart for describing a door lock control operation in a sequential lock mode, which is one example of the door lock control mode.
FIG. 24 is a part of a flowchart for describing a door lock control operation in a sequential lock mode, which is one example of the door lock control mode.
FIG. 25 is a part of a flowchart for describing a door lock control operation in a sequential lock mode which is one example of the door lock control mode.
FIG. 26 is a flowchart for explaining a receiving operation of a signal from a remote commander of the monitoring control device.
FIG. 27 is a part of a flowchart for describing an operation when the security mode is turned on in the monitoring control device.
FIG. 28 is a part of a flowchart for describing the operation of the monitoring control device when the security mode is turned on.
FIG. 29 is a diagram for explaining a cooperative operation with a door lock device in the monitoring control device.
FIG. 30 is a diagram showing a flowchart for describing registration of the real key information in the embodiment of the present invention.
FIG. 31 is a diagram showing a system configuration for explaining registration of real key information in the embodiment of the present invention.
FIG. 32 is a diagram showing a flowchart for explaining remote control via the management server device in the embodiment of the present invention.
FIG. 33 is a diagram showing a flowchart for explaining remote control via the management server device in the embodiment of the present invention.
FIG. 34 is a diagram showing a system configuration for explaining registration of backup key information in the embodiment of the present invention.
FIG. 35 is a diagram showing a flowchart for describing registration of backup key information in the embodiment of the present invention.
FIG. 36 is a diagram showing a flowchart for describing registration of backup key information in the embodiment of the present invention.
FIG. 37 is a diagram showing a flowchart for describing registration of backup key information in the embodiment of the present invention.
FIG. 38 is a diagram for describing a system configuration in a case where lost key information is deleted in the embodiment of the present invention.
FIG. 39 is a diagram for explaining an example of a procedure for deleting lost key information in the embodiment of the present invention.
40 is a diagram showing a flowchart for explaining a process of deleting lost key information in the example of FIG. 39.
FIG. 41 is a diagram showing a flowchart for explaining deletion of lost key information in the example of FIG. 39;
FIG. 42 is a diagram for explaining another example of the procedure for deleting lost key information in the embodiment of the present invention.
FIG. 43 is a view showing a flowchart for explaining a process of deleting lost key information in the example of FIG. 42;
[Explanation of symbols]
DESCRIPTION OF
Claims (7)
前記制御装置は、
電子鍵情報を記憶する電子鍵装置からの前記電子鍵情報の受信を行なうための第1の通信部と、
電子鍵情報を記憶する第1の記憶部と、
前記第1の通信部を通じて前記電子鍵装置から受信した前記電子鍵情報と、前記第1の記憶部に記憶されている電子鍵情報とを比較し、その比較結果に基づいて前記ドアの施錠、開錠を制御する第1の制御部と、
前記管理装置と前記通信ネットワークを通じて通信を行なうための第2の通信部と、
前記第2の通信部を通じて前記管理装置から受信する電子鍵情報の抹消要求に応じて、前記第1の記憶部から前記電子鍵情報を消去する抹消手段と、
を備え、
前記管理装置は、
前記制御装置の前記通信ネットワーク上のアドレスと、前記制御装置で使用される電子鍵情報とを関連付けて記憶する第2の記憶部と、
抹消する前記電子鍵情報の指定入力を受け付ける受付手段と、
前記制御装置と前記通信ネットワークを通じて通信を行なうための第3の通信部と、
前記受付手段で受け付けられた前記抹消する電子鍵情報が登録されている制御装置のアドレスを前記第2の記憶部から検索する検索手段と、
前記第3の通信部を通じて、前記検索手段で検索されたアドレスに対応する前記制御装置に対して、前記受付手段で受け付けられた電子鍵情報の抹消要求を送信する第2の制御部と、
を備えることを特徴とする通信システム。A communication system comprising: a control device that controls a door lock mechanism for locking and unlocking a door according to electronic key information; and a management device connected to the control device through a communication network,
The control device includes:
A first communication unit for receiving the electronic key information from an electronic key device that stores electronic key information;
A first storage unit for storing electronic key information;
Comparing the electronic key information received from the electronic key device through the first communication unit with the electronic key information stored in the first storage unit, and locking the door based on the comparison result; A first control unit for controlling unlocking;
A second communication unit for performing communication through the communication network with the management device;
Deleting means for deleting the electronic key information from the first storage unit in response to a request to delete the electronic key information received from the management device through the second communication unit;
With
The management device,
A second storage unit that stores the address of the control device on the communication network in association with electronic key information used in the control device;
Receiving means for receiving a designated input of the electronic key information to be deleted;
A third communication unit for performing communication through the communication network with the control device;
Searching means for searching the second storage unit for an address of a control device in which the electronic key information to be deleted received by the receiving means is registered;
A second control unit that transmits, via the third communication unit, a request to delete the electronic key information received by the reception unit to the control device corresponding to the address searched by the search unit;
A communication system comprising:
前記制御装置は、前記抹消手段により前記抹消要求された前記電子鍵情報の前記第1の記憶部からの消去を完了したときに、前記第2の通信部を通じて前記管理装置に抹消完了通知を送信することを特徴とする通信システム。The communication system according to claim 1,
The control device transmits a deletion completion notification to the management device through the second communication unit when the deletion of the electronic key information requested to be deleted from the first storage unit by the deletion unit is completed. A communication system, comprising:
前記管理装置は、前記第3の通信部を通じて前記制御装置から前記抹消要求された前記電子鍵情報の抹消完了通知を受信したときに、前記第2の記憶部から、前記抹消要求された電子鍵情報を消去することを特徴とする通信システム。The communication system according to claim 1,
The management device, when receiving a deletion completion notification of the electronic key information requested to be deleted from the control device through the third communication unit, reads the electronic key requested to be deleted from the second storage unit. A communication system for erasing information.
電子鍵情報を記憶する電子鍵装置からの前記電子鍵情報の受信を行なうための第1の通信部と、
電子鍵情報を記憶する記憶部と、
前記第1の通信部を通じて前記電子鍵装置から受信した前記電子鍵情報と、前記第1の記憶部に記憶されている電子鍵情報とを比較し、その比較結果に基づいて前記ドアの施錠、開錠を制御する制御部と、
前記管理装置と前記通信ネットワークを通じて通信を行なうための第2の通信部と、
前記第2の通信部を通じて前記管理装置から受信する電子鍵情報の抹消要求に応じて、前記記憶部から前記電子鍵情報を消去する抹消手段と、
を備えることを特徴とする制御装置。A control device that controls a door lock mechanism for locking and unlocking a door according to electronic key information, and is connected to a management device through a communication network,
A first communication unit for receiving the electronic key information from an electronic key device that stores electronic key information;
A storage unit for storing electronic key information;
Comparing the electronic key information received from the electronic key device through the first communication unit with the electronic key information stored in the first storage unit, and locking the door based on the comparison result; A control unit for controlling unlocking,
A second communication unit for performing communication through the communication network with the management device;
Deleting means for deleting the electronic key information from the storage unit in response to a request for deleting the electronic key information received from the management device through the second communication unit;
A control device comprising:
前記抹消手段により前記抹消要求された前記電子鍵情報の前記記憶部からの消去を完了したときに、前記第2の通信部を通じて前記管理装置に抹消完了通知を送信する
ことを特徴とする通信システム。The control device according to claim 4,
A communication system that transmits a deletion completion notification to the management device through the second communication unit when the deletion unit completes deleting the electronic key information requested to be deleted from the storage unit. .
前記制御装置の前記通信ネットワーク上のアドレスと、前記制御装置で使用される電子鍵情報とを関連付けて記憶する記憶部と、
抹消する前記電子鍵情報の指定入力を受け付ける受付手段と、
前記制御装置と前記通信ネットワークを通じて通信を行なうための通信部と、
前記受付手段で受け付けられた前記抹消する電子鍵情報が登録されている制御装置のアドレスを前記記憶部から検索する検索手段と、
前記通信部を通じて、前記検索手段で検索されたアドレスに対応する前記制御装置に対して、前記受付手段で受け付けられた電子鍵情報の抹消要求を送信する制御部と、
を備えることを特徴とする管理装置。A management device connected through a communication network to a control device that controls a door lock mechanism for locking and unlocking the door according to the electronic key information,
A storage unit that stores the address of the control device on the communication network in association with electronic key information used in the control device,
Receiving means for receiving a designated input of the electronic key information to be deleted;
A communication unit for performing communication through the communication network with the control device;
Search means for searching the storage unit for an address of a control device in which the electronic key information to be deleted received by the reception means is registered;
A control unit that transmits, through the communication unit, a request to delete the electronic key information received by the reception unit to the control device corresponding to the address searched by the search unit;
A management device comprising:
前記通信部を通じて前記制御装置から前記抹消要求された前記電子鍵情報の抹消完了通知を受信したときに、前記第2の記憶部から、前記抹消要求された電子鍵情報を消去する
ことを特徴とする管理装置。The management device according to claim 6,
When receiving a deletion completion notification of the electronic key information requested to be deleted from the control device through the communication unit, deleting the electronic key information requested to be deleted from the second storage unit. Management device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002283534A JP4318020B2 (en) | 2002-09-27 | 2002-09-27 | Communication system, control device and management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002283534A JP4318020B2 (en) | 2002-09-27 | 2002-09-27 | Communication system, control device and management device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004116214A true JP2004116214A (en) | 2004-04-15 |
JP4318020B2 JP4318020B2 (en) | 2009-08-19 |
Family
ID=32277372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002283534A Expired - Fee Related JP4318020B2 (en) | 2002-09-27 | 2002-09-27 | Communication system, control device and management device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4318020B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005031672A1 (en) * | 2003-09-26 | 2005-04-07 | Omron Corporation | Security management device, security management method, security management program, and computer-readable recording medium |
JP2015225671A (en) * | 2014-05-29 | 2015-12-14 | ソニー株式会社 | Security system application for place to be security-protected |
WO2016002147A1 (en) * | 2014-07-04 | 2016-01-07 | パナソニックIpマネジメント株式会社 | Security system and security method |
JP2016018259A (en) * | 2014-07-04 | 2016-02-01 | パナソニックIpマネジメント株式会社 | Crime prevention system and crime prevention method |
JP2016019035A (en) * | 2014-07-04 | 2016-02-01 | パナソニックIpマネジメント株式会社 | Crime prevention system and method |
JP2016019036A (en) * | 2014-07-04 | 2016-02-01 | パナソニックIpマネジメント株式会社 | Crime prevention system and method |
JP2020080482A (en) * | 2018-11-13 | 2020-05-28 | シャープ株式会社 | Network system, information processing method, communication terminal, and program |
-
2002
- 2002-09-27 JP JP2002283534A patent/JP4318020B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005031672A1 (en) * | 2003-09-26 | 2005-04-07 | Omron Corporation | Security management device, security management method, security management program, and computer-readable recording medium |
JP2015225671A (en) * | 2014-05-29 | 2015-12-14 | ソニー株式会社 | Security system application for place to be security-protected |
WO2016002147A1 (en) * | 2014-07-04 | 2016-01-07 | パナソニックIpマネジメント株式会社 | Security system and security method |
JP2016018259A (en) * | 2014-07-04 | 2016-02-01 | パナソニックIpマネジメント株式会社 | Crime prevention system and crime prevention method |
JP2016019035A (en) * | 2014-07-04 | 2016-02-01 | パナソニックIpマネジメント株式会社 | Crime prevention system and method |
JP2016019036A (en) * | 2014-07-04 | 2016-02-01 | パナソニックIpマネジメント株式会社 | Crime prevention system and method |
JP2020080482A (en) * | 2018-11-13 | 2020-05-28 | シャープ株式会社 | Network system, information processing method, communication terminal, and program |
Also Published As
Publication number | Publication date |
---|---|
JP4318020B2 (en) | 2009-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1536087A1 (en) | Communication device | |
US8331544B2 (en) | Method and system for remotely controlling access to an access point | |
KR101211675B1 (en) | System and Method for Open Door-Lock Automatically in Case of Accident | |
JP2004180140A (en) | Apartment house common entrance device, apartment house house-to-house intercom instrument, house-to-house container box managing device and communication system | |
WO2004011747A1 (en) | Collective housing shared entrance device, collective housing door-to-door interphone device, door-to-door container box management device, and communication system | |
JP2004172680A (en) | Intercom apparatus and communication system | |
JP2004096294A (en) | Electronic apparatus controller, electronic apparatus control system, and method for controlling electronic apparatus | |
JP4318021B2 (en) | Door lock system and door lock management method | |
KR101809994B1 (en) | Consensus loss in distributed control systems | |
US20230091394A1 (en) | Device control methods and systems | |
JP3961469B2 (en) | Security management device, security management method, security management program, and computer-readable recording medium | |
JP4318020B2 (en) | Communication system, control device and management device | |
JP4340839B2 (en) | Communication device | |
JP4135071B2 (en) | Communication system and communication method | |
JP4106543B2 (en) | Door lock control device and door lock control system | |
JP2004116052A (en) | Communication device, communication system, controller and authentication device | |
JP3975345B2 (en) | Security system and supervisory control device | |
KR20050005151A (en) | Method of home security service using robot and robot thereof | |
KR100423096B1 (en) | Door lock remote control system using mobile communication network | |
KR20030021938A (en) | locking device for recognition of fingerprint and controling system of coming in and out ,controling method use of above locking device | |
TWI735121B (en) | Security system | |
KR20050023208A (en) | Collective housing shared entrance device, collective housing door-to-door interphone device, door-to-door container box management device, and communication system | |
TW202346695A (en) | Electronic lock with facial authentication features |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080801 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080924 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090430 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090513 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120605 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120605 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |