JP2004211405A - Lock device - Google Patents

Lock device Download PDF

Info

Publication number
JP2004211405A
JP2004211405A JP2002382515A JP2002382515A JP2004211405A JP 2004211405 A JP2004211405 A JP 2004211405A JP 2002382515 A JP2002382515 A JP 2002382515A JP 2002382515 A JP2002382515 A JP 2002382515A JP 2004211405 A JP2004211405 A JP 2004211405A
Authority
JP
Japan
Prior art keywords
lock
locking
key
unlocking
cylinder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002382515A
Other languages
Japanese (ja)
Other versions
JP4293786B2 (en
Inventor
Maya Osaki
摩耶 大▲崎▼
Taku Nagasuga
卓 長須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sohgo Security Services Co Ltd
Original Assignee
Sohgo Security Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sohgo Security Services Co Ltd filed Critical Sohgo Security Services Co Ltd
Priority to JP2002382515A priority Critical patent/JP4293786B2/en
Publication of JP2004211405A publication Critical patent/JP2004211405A/en
Application granted granted Critical
Publication of JP4293786B2 publication Critical patent/JP4293786B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a lock device capable of obtaining a small-sized retrofitted electric lock capable of locking/unlocking by small driving electric power and improving control and security resulting from the locking/unlocking lock. <P>SOLUTION: A locking device locking/unlocking a cylinder lock by using a portable terminal 1 transmitting a specified signal is provided with a lock 105 locking the rotation of the cylinder 106 from the outside, a operating means driving locking/unlocking drive in the lock 105, and a controller 102 receiving a unlock signal through the portable terminal 1, unlocking the lock 105 by the drive control of the driving means according to the unlock signal and making the cylinder 105 unlockable by the insertion of a simple and easy key 110. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、キー機能を有する携帯端末によって施解錠される従来のシリンダ錠部分に後付け可能な錠前装置に関し、特に、携帯端末を介してのIDコードの照合による第1の解錠を行なった後、簡易的な鍵挿入によって人力でシリンダ回動を行なう第2の解錠により錠の解錠を行なう錠前装置に関する。
【0002】
【従来の技術】
一般的な機械警備システムでは、警備対象である契約先の建物あるいは住居に侵入者や火災などの異常事態を検知する各種センサおよび異常検知時に通報する通報装置を設置し、夜間や休日などの無人となった建物あるいは住人が外出して不在となった住居の警備を行なっている。上記センサが異常事態を検知すると、通報装置により電話回線などを介して警備会社の監視センタに対して異常事態を検知した旨の通報が行なわれる。警備会社の監視センタでは、上記通報を受けると、当該建物あるいは住居に警備員を派遣し、状況の確認を行なわせると共に、必要に応じて警察や消防など関係機関への出動要請なども行なう。現場に派遣された警備員は、事前に契約先から借り受けていた鍵を使用して建物内あるいは住居内に入り、上記センサにより検知された異常の原因を究明する。また、確認された異常の状況に応じて事態の収拾にあたり、あるいは被害の拡大防止のために必要な対処を行なう。
【0003】
ところで、このような警備環境において、契約先の建物あるいは住居に入るための鍵に関して以下に示すような背景およびその改善点が存在する。
【0004】
第1に、借り受けた鍵は、専用の鍵箱に収納し、その鍵箱を警備員の待機場所に保管するか、当該地区を担当する警備員の警備車両に載せるが、鍵の数が増加するにしたがって保管場所の確保が困難になる。たとえば、一人の警備員は200個前後の鍵を保持し、受け持ち地域(建物)の警備にあたっている。
【0005】
第2に、それぞれの警備員は警備すべき担当地区が割り当てられており、異常事態が検知された際に当該担当地区を担当する警備員がその発生現場に派遣される。ところが、当該地区を担当する警備員が別件などに対応しており、上記現場に向かうことができない場合、隣接する地区を担当する警備員を代わりに派遣しなければならない。このとき、隣接する地区を担当する警備員は当該地区の契約先の鍵を所持していないため、当該地区を担当する警備員と任意の場所で合流し、鍵の受け渡しを行なう必要があった。
【0006】
また、契約先の鍵を警備員の待機場所に保管している場合、当該地区を担当する警備員が出動中のとき、または隣接する地区を担当する警備員が代わりに派遣されるとき、いずれも当該地区の待機場所に寄ってから現場に向かう必要があった。このように、鍵の受け渡しを行なうために、現場に向かうまでの時間のロス、すなわち、非常時にもかかわらず異常事態が発生した場所まで鍵を持って行くまでに時間が掛かり過ぎてしまうことになる。このように、鍵の受け渡しなど煩雑な手続きが必要であった。
【0007】
さらに、上述の状況を図17を参照して説明する。図示するように、警備員a〜警備員dの担当地区がA地区〜D地区としてそれぞれ割り当てられており、各警備員はそれぞれの地区の待機場所で待機している。
【0008】
また、各地区の契約先建物に入るための鍵は、それぞれの地区の警備員が保管している。たとえば、A地区の契約先建物A1において異常事態が検知されると、監視センタからの指示にしたがって警備員aは契約先建物A1に派遣され、警備員aは状況確認などの対応を行なう。
【0009】
このとき、A地区の契約先A2において異常事態が検知されると、本来は警備員aが契約先A2に派遣されるべきであるが、契約先A1に出動中であるため対応することができない。そこで、隣接地区であるC地区の警備員cが契約先A2に派遣されるが、警備員cはA地区の契約先の鍵を持っていないため、警備員aと合流してから契約先建物A2に向かうか、待機場所Aに立ち寄ってから契約先A2に向かうため、直接、契約先建物A2に向かう場合と比較して大きく迂回することになる。そのため、現場に到着するまでの時間が余計にかかっていた。
【0010】
第3に、契約先において異常事態が検知され、警備員が状況確認のために建物内に入る場合の他、契約先に設置したセンサなどの警備員の機器が正常に機能するように、保守要員が点検作業や交換作業のために契約先の建物内に入る場合にも契約先から借り受けた鍵が使用される。このような場合においても、当該地区を担当する警備員と保守要員との間で鍵の受け渡しを行なう必要があるため、時間の無駄が生じると共に煩わしいものであった。
【0011】
第4に、上記第2、第3の背景・改善点における鍵の受け渡しを行なわなくても済むように、あらかじめ鍵を複製しておき、当該地区を担当する警備員および隣接する地区を担当する警備員に渡しておくことも考えられるが、その一方で各警備員が保管する鍵の数が大幅に増加する。鍵の数が増えるにしたがって盗難や紛失などが発生する危険性が高くなるという問題があり、また、契約先の多くは鍵を複製されることに対して抵抗があるなどの理由により実施することが困難である。
【0012】
第5に、ホテルなど部屋数の多い建物においては、多数の鍵を持ち歩かなくても済むように配慮して、マスターキー方式が採用されている。このマスターキー方式は、マスターキーを用いて複数の錠を施解錠するようにしたものである。この方式を適用すれば、警備員が保管しなければならない鍵の数を削減することができる。ところが、従来のマスターキー方式は、マスターキーを紛失したり盗難されたりした場合、他人に悪用されてしまうおそれがあった。万一、このような事態が発生すると、マスターキーに対応する錠をすべて交換するなどの必要があり、多大な費用および労力を要することになる。そのため、警備員が複数の契約先の建物に入館するための鍵として、従来のマスターキー方式を安易に導入するわけにはいかなかった。
【0013】
第6に、警備員が保管する鍵の数を削減するために、契約先建物の出入口などに使用される錠を電気錠に交換し、暗証番号などにより施解錠できるようにすることも考えられるが、電気錠自体が高価であること、また、後から電気錠を設置する場合、電源を確保するために配線工事を行なう必要があり、工事費が嵩むなどの理由から容易に電気錠を設置することができなかった。
【0014】
そこで、上述したような改善すべき点を解消するものとして、マスターキー機能を有する携帯端末およびそれらに用いられる電気錠が本出願人により提案されている(たとえば、特許文献1参照。)。特に、ここでは後付け電気錠の構造が示されている。この後付け電気錠は、扉の内部に設けられ、リンク機構を介してモータと錠の回転軸を接続し、モータの駆動力で回転軸を回転させる電気錠である。
【0015】
また、外筒とその外筒に収容され鍵挿入穴を備えた内筒とからなるシリンダの内筒の回転によって施解錠するシリンダ錠において、外筒と内筒とを機械的に係合すると共に鍵挿入穴に突出しない位置に設けられた移動可能なピンと、ピンを移動させる電磁アクチュエータと、内筒の鍵挿入穴に挿入された電子鍵から送信された鍵コードとあらかじめ記憶された鍵コードとが一致した場合に、上記係合うしているピンを移動させて機械的係合を解除するように上記電磁アクチュエータを動作させる電子回路と、を外筒内に内蔵したシリンダ錠が開示されている(たとえば、特許文献2参照。)。
【0016】
なお、上記シリンダ錠は、電子鍵内に鍵コードが登録されているため、従来の物理的な鍵と同様に、錠が数多くある場合には数が増え、警備員による管理や前述したような受け渡し時の煩雑さが解消されず、さらに、紛失・盗難など時において悪用されるケースが考えられる。すなわち、電子錠それぞれに鍵コードが固定して登録されているので、紛失・盗難時などにおいて監視センタでの的確な処置(書き換えや消去など)が行なえず、管理、セキュリティの面において前述した改善点を解消するものではなかった。
【0017】
【特許文献1】
特開2002−21385号公報
【特許文献2】
特公平6−72505号公報
【0018】
【発明が解決しようとする課題】
しかしながら、上記に示されるような従来の後付け電気錠は、従来のシリンダ錠を改造(追加加工)して扉に設置するものであり、外付けの場合には外観(デザイン性)を損なわないという制限があったり、あるいは扉内部の設ける場合には限られたスペースに設置するため、装置全体を小スペースに収納する必要があった。ところが、モータの駆動力でロック軸を回転する構造上、所定以上のトルクを発生させるモータと、モータの駆動力を伝達するリンク機構とを、小スペースに収納、あるいは外観上の制約から、小型で実現させなければならず、かつ後付けであるため特別な配線工事を不要にする理由から、電気錠に供給する電力も最小限にすることが要求される。
【0019】
すなわち、電気錠を施解錠し、シリンダを回動するためには大きなトルクのモータを搭載しなければならないが、既存のシリンダ錠に電気錠を付加するにはスペースや、電力が限られているので、大きなトルクのモータを使用することが容易ではなかった。
【0020】
本発明は、上記に鑑みてなされたものであって、小型で、かつ小さな駆動電力で施解錠可能な後付け電気錠を実現すると共に、施解錠に伴う管理やセキュリティ性を向上させることの可能な錠前装置を提供することを目的とする。
【0021】
【課題を解決するための手段】
上記の目的を達成するために、請求項1にかかる錠前装置にあっては、所定の信号を送信可能な携帯端末を用いてシリンダ錠を施解錠する錠前装置において、前記シリンダ錠の回転を外側からロックするロック手段と、前記ロック手段におけるロック/ロック解除の駆動を行なう駆動手段と、前記携帯端末を介してロック解除信号を受信し、当該ロック解除信号にしたがって前記駆動手段を駆動制御して前記ロック手段のロックを解除し、前記シリンダ錠を、当該シリンダ錠に差し込むことが可能な形状を有する簡易キーの挿入によって前記シリンダ錠を解錠可能状態にする制御手段と、を備えたものである。
【0022】
この発明によれば、ロック手段でシリンダが回動不可に固定され、シリンダ錠を解錠する際に、携帯端末が、監視センタとの相互通信によってロック手段のロックを解除するための信号を取得して当該信号を錠側に送信し、制御手段は、当該信号にしたがって駆動手段を制御し、簡易キーの挿入による人力によって回動可能状態にロック解除するように、ロック機構部分のみを電気系の構成にし、トルクがかかるシリンダの回動を簡易キーの挿入で人間が行なう構成とすることにより、最小限の電力供給および後付け電気錠自体の小型化が実現すると共に、監視センタと携帯端末との相互通信により、所定の認証で許可された者のみがシリンダのロックを解除した後、簡易キーを操作して解錠することにより、監視センタでの携帯端末の管理がリアルタイムでかつ的確に行うことが可能になる。なお、ロックを解除することにより、簡易キーを操作して施錠することも可能である。
【0023】
また、請求項2にかかる錠前装置にあっては、前記ロック手段は、前記シリンダ錠の外周部分に設けられた溝部と、前記溝部に係合部材を係合する係合部と、を備え、前記駆動手段は、通電/非通電により前記溝部に対し前記係合部材を往復移動する移動手段を有するものである。
【0024】
この発明によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合ピンを係合する係合部と、係合部材を溝部に付勢する付勢手段とで構成することにより、小型のロック機構でシリンダの回動を阻止することができる。
【0025】
また、請求項3にかかる錠前装置にあっては、前記ロック手段は、前記シリンダ錠の外周部分に設けられた溝部と、前記溝部に係合部材を係合する係合部と、を備え、前記駆動手段は、通電/非通電によって収縮/復元することにより前記溝部に対し前記係合部材を往復移動し、前記溝部に対して係合/非係合動作する係合/非係合部を含むものである。
【0026】
この発明によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合部材を係合する係合部とで構成すると共に、このロック手段を駆動する駆動手段として、通電/非通電によって収縮/復元する係合/非係合部を用い、係合部材を往復移動させる機構とすることにより、固定/解除機構が小型で実現する。
【0027】
また、請求項4にかかる錠前装置にあっては、前記ロック手段は、前記シリンダ錠の外周部分に設けられた溝部と、前記溝部に係合部材を係合する係合部と、を備え、前記駆動手段は、通電/非通電によって収縮/復元することにより前記溝部に対し前記係合ピンを螺旋回動させて、前記溝部に対して係合/非係合動作する係合/非係合部を含むものである。
【0028】
この発明によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合部材を係合する係合部とで構成すると共に、このロック手段を駆動する駆動手段として、通電/非通電によって収縮/復元する係合/非係合部を用いて係合部材を螺旋回動させる機構とすることにより、固定/解除機構が小型で実現する。
【0029】
【発明の実施の形態】
以下、本発明にかかる錠前装置の好適な実施の形態について添付図面を参照し、詳細に説明する。なお、この実施の形態は一例を示すものであり、本発明はこの実施の形態に限定されるものではない。
【0030】
(業務の流れ)
本発明による携帯端末が使用されるのは、主につぎの2つの場合である。機械警備システムを導入した契約先において、夜間や休日など契約先の者が不在となり警備状態に設定されているとき、センサにより異常事態が検知されて監視センタに通報が行なわれたことにより、状況確認などのために警備員を派遣する第1の場合である。また、機械警備システムを導入した契約先において、センサなどの警備用機器を定期的または要請により点検・交換するための保全作業を、契約先の者が不在となる夜間や休日に行なう第2の場合である。
【0031】
なお、契約先の者が立会いのもとで行なう保全作業の場合や、建物に管理人が常駐している場合など、すでに解錠されており鍵が不要なときや、必要な鍵を現場で借り受けることができる状況であれば、携帯端末を用いる必要はない。
【0032】
以下、それぞれの場合における概要について説明する。
【0033】
(1)異常事態の検知による対応
図1を参照し、この異常事態の検知による対応について説明する。図において、警備対象である契約先建物A1には、機械警備装置を構成するセンサsと通報装置T、出入口扉に設けられた錠(ロック機構)kとその錠を施解錠する入力手段Rを備える。また、警備員a1は本発明に用いられる携帯端末1を所持している。なお、後述するように、携帯端末1から契約先建物Aの入力手段Rに対して錠(ロック機構)kのロックを解除するロック解除信号が送られるように構成されている(図9参照)。
【0034】
(a)異常事態の検知
契約先に設置したセンサsが異常事態を検知すると、通報装置Tにより、監視センタ100に対して異常事態を検知した旨の通報が行なわれる。
(b)警備員に対する派遣指示
監視センタ100は、上記通報を受けると、警備員a1に対し、無線や携帯電話を利用して現場に行き状況確認するように派遣指示を行なう。このとき、警備員a1が所持している携帯端末1に鍵データを送信する。
(c)警備員による状況確認
警備員a1は、監視センタからの指示にしたがって出動し、現場に到着すると、監視センタ100から送られた鍵データを利用し、携帯端末1により契約先建物の出入口などに設けられた錠(ロック機構)kを解錠して中に入り、センサsにより検知された異常事態の原因を確認する。また、確認された異常事態の原因に応じて事態の収拾や被害の拡大防止など、必要な対応を実行する。対応が完了すると、警備員a1は携帯端末1により錠(ロック機構)kを施錠し、退出する。
【0035】
(2)保全作業
つぎに、図2を参照し、保守要員b1による保全作業について説明する。
(d)契約先建物A1に設置したセンサsや通報装置Tなどの警備用機器の故障により点検・交換を要請された場合、あるいは警備用機器の定期点検などにより、保守要員b1が契約先建物A1に向かう場合、保守要員b1は監視センタ100に作業を行なう旨を連絡し、契約先の建物に入館することを伝えると共に鍵データの送信要求を行なう。
(e)契約先建物A1に入館する旨の連絡および鍵データの要求を受けると、監視センタ100は保守要員b1の持つ携帯端末1に鍵データを送信する。
(f)保守要員による保全作業
保守要員b1は、現場に到着すると、監視センタ100から受け取った鍵データを利用し、携帯端末1により契約先建物A1の出入口に設けられた鍵kを解錠して建物内に入り、センサなどの警備用機器の修理や点検などの保全作業を行なう。保全作業が完了すると、保守要員b1は携帯端末1により鍵kを施錠し、退出する。
【0036】
(3)現地において必要な鍵データのみを受け取る場合
つぎに、図3を参照し、他の手順として、警備員a1あるいは保守要員b1が契約先建物A1に出動し、現場において監視センタ100に必要な鍵データのみを要求し、送信してもらう場合について説明する。
【0037】
(g)警備員、保守要員の出動
契約先建物A1に設置したセンサsが異常事態を検知したことによる派遣指示、あるいは警備用機器の点検などを要請されたことにより、警備員a1あるいは保守要員b1が現場に向かう。なお、この時点では鍵データの送信は行なわれない。
(h)錠のID取得
警備員a1あるいは保守要員b1は、現場において施解錠する必要がある鍵が存在する場合、鍵の制御装置(不図示)から携帯端末1の錠のIDを送信させ、あるいは錠に付与された識別番号を警備員a1あるいは保守要員b1が確認して携帯端末1に入力し、施解錠する錠のIDを取得する。
(i)錠データの要求、錠データの送信
上記(h)において得られた錠のIDを監視センタ100に送信し、施解錠するための鍵データを要求する。監視センタ100では、要求にしたがって錠のIDに対応する鍵データを送信する。
(j)警備員、保守要員の対応
警備員a1あるいは保守要員b1は、監視センタ100から受け取った鍵データを利用し、携帯端末1により契約先建物A1に設けられた錠(ロック機構)kを解錠して建物内に入り、それぞれ必要な対応をとり、作業が完了すると携帯端末1により錠(ロック機構)kを施錠し、退出する。
【0038】
なお、鍵データを要求する場合、監視センタ100にいる監視員が直接対応するのでは、鍵データを送信するための手続きが監視員の負担になるおそれがある。そこで、監視センタ100の自動対応装置(不図示)を設置し、警備員a1あるいは保守要員b1が鍵データを要求する際、錠のIDなど識別情報を送ることにより、監視センタ100の自動対応装置が自動的に携帯端末1に送信すべき鍵データを選択し、送信するようにすればよい。
【0039】
(4)認証の必要性
前述した業務の流れにおいて、監視センタ100から警備員a1あるいは保守要員b1に対する鍵データの送信、携帯端末1による契約先の出入口に設けられた錠の施解錠が行なわれている。ここで、下記のような不正行為が想定されることから、不正行為を防止するための確認行為が必要となる。
【0040】
上記(b),(e),(i)における鍵データの送信の際、鍵データの不正入手および不正利用を防止するため、鍵データをどの携帯端末に送信したのか、鍵データを送信した際に携帯端末を使用していたのは誰であるかを確認しておく必要がある。特に、(e),(i)においては第三者が身分を偽って鍵データの送信を要求してくることも考えられるため、正規の携帯端末であるか、携帯端末を使用する正当な権限を与えられた者であるかを確認することは重要である。
【0041】
上記(c),(f),(j)における錠を施解錠する際、不正な施解錠を防ぐため、正規の携帯端末であるか、携帯端末を使用する正当な権限を与えられた者であるかを確認する必要がある。不正な施解錠としては、携帯端末と同等の機能を持つ不正な装置を製作して錠を施解錠する場合と、正規の携帯端末を第三者が強奪して不正使用する場合と、が考えられるので、これらの行為を防ぐための確認が重要である。
【0042】
したがって、上述した背景から、本発明による携帯端末を使用するにあたり、不正行為を防止するための確認処理として認証を取り入れるものとする。
【0043】
なお、この認証は必須となる手順ではなく、監視センタ100から警備員a1に対して指示を与える際の手順や通信方式により、認証を行なうまでもなく相手方の確認が行なえる場合や、錠の種類により認証を取り入れても不正使用の防止効果を得られない場合は不要である。
【0044】
(5)携帯端末の構成
つぎに、本発明にかかる携帯端末の構成例について図4を参照し、説明する。
図4(a)は、携帯端末と携帯電話の機能が一体化された第1の構成例、図4(b)は、携帯端末を携帯電話に接続して利用する第2の構成例である。また、図5は、図4(a)の携帯端末と図4(b)の携帯端末のそれぞれの外観構成例を示す説明図である。
【0045】
図5(a)に示す携帯端末1aは、表示部11、操作部12、認証部13、制御部14、記憶部15、送受信部16、ロック解除信号出力部17、耐タンパ手段18、を備える。
【0046】
図5(b)に示す携帯端末1bは、携帯端末1aの送受信部16に代えて入出力部19を備えている部分が異なり、他の構成およびその機能は基本的に同じであるので、同一符号を付してある。したがって、図5(b)の場合、入出力部19と携帯電話(無線機など)20が図5(a)の送受信部16に相当する。
【0047】
表示部11は、操作部12を操作した際の入力確認、操作結果の確認など、各種情報を表示する。操作部12は、警備員a1または保守要員b1が錠(ロック機構)kを施解錠するための操作や、(必要に応じて)認証の際の暗証番号入力などを行なう。
【0048】
認証部13は、携帯端末1a(1b)が鍵データを受信する際、または契約先に設けられた錠を施解錠するために使用される際、その使用者が携帯端末1a(1b)を使用する正当な権限が与えられた者であるか否かを確認するための認証を行なう。認証の際は、暗証番号の入力や指紋照合、使用者が所有するIDカードを読み取るなど、既存の技術を適宜利用する。なお、指紋照合やIDカードを読み取る場合、指紋入力装置やカードリーダを携帯端末1a(1b)に接続するか、その機能を携帯端末に設けるなどが必要である。
【0049】
制御部14は、携帯端末1a(1b)の各種制御を行なう。記憶部15は、監視センタ100から受け取った鍵データを記憶する。送受信部16は、無線や携帯電話の機能を一体化し、監視センタ100との間の通信手段として利用すると共に鍵データの受信も行なう。監視センタ100との通信の際、認証用データの送受信もここで行なう。
【0050】
ロック解除信号出力部17は、ロック解除するためのロック解除信号を送出するものであり、契約先に設置された錠を施解錠させるために設けられたカードリーダなどの入力手段に対して施解錠信号を送信し、錠を施解錠する。なお、施解錠信号は、直接施解錠するために用いられる信号に限らず、施解錠の際に用いられる識別情報であってもよい。
【0051】
耐タンパ手段18は、携帯端末1a(1b)が分解されるなどして不正に鍵データが奪われるのを防止するため、携帯端末1a(1b)が分解されたことを検知すると、鍵データを強制的に消去する。すなわち、鍵データを絶対に第3者に漏れないように、耐タンパ性(tamper resistance)を確保する。また、鍵データ以外に不正入手されたくない情報がある場合、それらも同時に消去するようにしてもよい。
【0052】
入出力部19は、携帯電話20a、無線機20bなどの他の無線機20が接続され、信号の授受を行なう。
【0053】
より高いレベルのセキュリティが要求される場合において、携帯端末が正規のものであることを確認するための認証を行なう場合、認証と施解錠信号の出力を一連のものとして行ない、認証により正規の携帯端末であることが認められた上で施解錠が行なわれるようにする。
【0054】
なお、送受信部16(入出力部)および施解錠信号出力部17は共用してもよい。その他、携帯端末1a(1b)は電源を供給するバッテリ(不図示)を備える。後付け電気錠を用いる場合、電気錠装置を駆動させるための電源を供給するようにしてもよい。
【0055】
本発明による携帯端末1a(1b)は、監視センタ100との通信により、監視センタ100から鍵データを受信する。このとき、以下に示す通信手段のいずれかを用いることで実現される。
【0056】
(6)無線機との接続
監視センタ100と警備員a1あるいは保守要員b1との間で、監視センタ100からの指示や警備員からの報告を行なう際、無線が利用されている場合は、無線機20aと携帯端末1bとを接続ケーブルなどを利用して接続し、鍵データの受信などを行なえばよい。
【0057】
(7)携帯電話、PHSとの接続
監視センタ100と警備員a1あるいは保守要員b1との間で、監視センタ100からの指示や警備員からの報告を行なう際、携帯電話やPHS20aが利用されている場合は、携帯電話やPHS20aとを接続ケーブルなどを利用して接続し、鍵データの受信などを行なえばよい。
【0058】
(8)無線機、携帯電話、PHS機能を携帯端末に設ける場合
図4(a)に示す携帯端末1aのように、携帯端末に無線機、携帯電話、PHSなどによる通信機能を持たせ、監視センタ100からの指示や警備員a1からの報告に利用すると共に、鍵データの受信を行なうことができる。
【0059】
なお、携帯電話やPHSの機能を持たせた場合、監視センタ100から携帯端末を呼び出す際は電話番号により携帯端末を指定でき、携帯端末から監視センタ100を呼び出した際は発信者番号通知を利用して携帯端末を特定することができる。したがって、この場合は、監視センタ100から鍵データを送信する際、正規の携帯端末であるか否かを確認するための認証を省略することもできる。
【0060】
なお、携帯電話は、アナログ方式、デジタル方式の何れであってもよいが、無線区間の通信が比較的安定し、高速通信が可能なデジタル方式(たとえば、TDMA:Time Division Multiple Access,あるいは次世代移動通信システムであるIMT−2000など)が好ましい。すなわち、携帯電話の方式としては、PDC(Personal Digital Celluler)方式やcdmaOne(Code Division Multiple Access:符号分割多元接続)、あるいは第3世代型方式(たとえば、wideband−CDMA,cdma2000など)といったIMT−2000方式の採用が可能である。また、高速移動ではなく、比較的狭い範囲の移動であれば、PHS(Personal Handy―phone System)であってもよい。なお、PHS方式の場合には、無線通信網の内部構成が公知のPHSシステムとなる。また、携帯端末と電気錠との通信としてBluetoothといった通信手段を用いることが可能である。
【0061】
(9)暗号化コードを携帯端末に入力
携帯電話や無線を利用して監視センタ100から警備員a1に指示を与える場合、監視センタ100から鍵データとして、暗号化コード(たとえば、10桁程度の数列)を伝え、警備員a1はその暗号化コードを携帯端末に入力し、携帯端末で復号して鍵データとして利用する。
【0062】
なお、この暗号化コードを生成する際、日付などのパラメータを利用する日によって異なる暗号化コードが生成されるようにし、ある錠を施解錠する鍵データを暗号化した暗号化コードが同一にならないようにすることが好ましい。
【0063】
また、鍵コードを送る際の認証においても、同様の暗号化・復号アルゴリズムを利用し、警備員a1や携帯端末の識別番号を暗号化した暗号化コードを監視センタ100に伝え、監視センタ100において復号し、確認をとるようにしてもよい。この場合、監視センタ100と警備員a1との間の通信に使われていた無線機などをそのまま利用できるというメリットがある。
【0064】
(10)携帯端末を使用する者の認証について
携帯端末を使用する者が正当な権限を与えられた者であるか否かを確認する方法として以下の方法がある。
【0065】
(a)携帯端末において認証
監視センタ100から鍵データを受信する際、携帯端末により錠を施解錠する際、あらかじめ携帯端末に記憶(登録)させた比較対象とする情報と、携帯端末を使用する者が所有するIDカードに記憶された情報とを比較し、認証を行なう。
(b)監視センタにおいて認証
監視センタ100から鍵データを受信する際、携帯端末により読み取られた、使用者のIDカードに記憶された情報、使用者の指紋などの生体情報を監視センタ100に送信し、監視センタ100においてあらかじめ記憶された比較対象とする情報と比較し、認証を行なう。
【0066】
携帯端末により錠を施解錠する場合、鍵データを受信する場合と同様に監視センタ100において認証してもよいが、施解錠の都度、監視センタ100と通信を行なうので通信費が嵩む。また、建物内において携帯電話やPHSが使用できず、認証を行なえない可能性がある。
【0067】
そこで、携帯端末により錠を施解錠する場合は、鍵データを受信する際に認証を行なった使用者と同一人物であるか否かを確認すればよい。そのため、携帯端末は鍵データを受信する際の認証に使われた使用者の情報を記憶しておき、錠を施解錠する際、記憶された情報と使用者の情報とを比較照合する。
【0068】
(11)携帯端末の認証について
監視センタ100から鍵データを受け取る際、携帯端末が正規のものであることを確認するための認証方法としては、以下の方法がある。
【0069】
携帯端末にはあらかじめ識別コードを割り当てておく。監視センタ100では、携帯端末に割り当てられたそれぞれの識別コードを登録しておく。携帯端末は、鍵データを受け取るために監視センタ100と通信する際、自己の識別コードを監視センタ100に送信し、監視センタ100では送られてきた識別コードとあらかじめ登録された識別コードとを比較照合し、正規の携帯端末であることを確認する。
【0070】
このとき同時に、携帯端末の使用者が正当な権限を与えられた者であることの認証を行なってもよい。また、監視センタ100では、あらかじめ担当地区、警備員(保守要員)、携帯端末の対応関係を登録したデータベースを準備しておいて対象となる契約先が所在する地区、携帯端末の使用者、携帯端末の対応関係が正しいことを確認することにより、さらに信頼性の高い認証を行なうようにしてもよい。
【0071】
監視センタ100は、正規の携帯端末であることが確認されると、携帯端末に鍵データを送信する。このとき送信する鍵データは、これから向かう契約先において必要となる鍵のデータのみとする。なお、契約先において複数の鍵データを必要とする場合は、複数の鍵データを送信する。なお、携帯端末と監視センタ100との間の通信方法によっては、携帯端末が正規のものであることの確認を簡略化できる。
【0072】
携帯端末1aのように携帯端末に携帯電話やPHSの機能を持たせた場合、監視センタ100から携帯端末を呼び出す際、電話番号により対象となる携帯端末を指定でき、携帯端末から監視センタ100を呼び出した際、監視センタ100では発信者番号通知を利用して携帯端末を特定することができる。したがって、これらを利用することにより、携帯端末が正規のものであることを確認でき、識別コードなどによる確認を行なわなくてもよい。
【0073】
(12)携帯端末と契約先錠との認証(後付け電気錠の場合)
既存のシリンダ錠のような機械式錠に電気的に制御を行なえるようにした制御装置を追加して取りつけた、いわゆる、「後付け電気錠」を用いる場合、外部から給電して施解錠信号を入力するだけで施解錠できるようにすると、任意のバッテリを接続し、任意の制御装置から施解錠信号を入力すると誰でも施解錠できることになる。
【0074】
そこで、このようなケースを防止するため、後付け電気錠を用いる場合は、電気錠と携帯端末との間で認証を行なうことにより、正規の携帯端末であることを確認する必要がある。
【0075】
図6に、公開鍵を利用して認証を行なう場合の例を示す。電気錠の制御装置30には、あらかじめ任意の認証局Aから発行された公開鍵(1)と秘密鍵(1)、鍵データ(錠ID 123)を登録しておく。また、携帯端末1には、あらかじめ任意を認証局Aから発行された公開鍵(2)と秘密鍵(2)を登録しておく。認証は以下の手順にしたがって行なう。
【0076】
▲1▼異常事態の検知や保全作業などにより契約先の建物に入館する場合、監視センタ100と携帯端末1との間で認証が行なわれた後、監視センタ100から公開鍵(2)で暗号化された鍵データ(錠ID 123)が携帯端末1に送信される(S1)。
▲2▼電気錠の制御装置30と携帯端末1との間であらかじめ登録された公開鍵(1),(2)を交換し、任意の認証局Aに認められたものであることを互いに確認する(S2)。
▲3▼電気錠の制御装置30から携帯端末1に対して、上記(S2)で受け取った公開鍵(2)で暗号化した鍵データ(錠ID 123)が書かれた文書を送信し、署名を要求する(S3)。
▲4▼携帯端末1は、上記(S3)で受け取った文書を自らの秘密鍵(2)で復号し、上記(S1)で監視センタ100から送信された鍵データと、上記(S3)で電気錠の制御装置30から送信された鍵データを比較する(S4)。
▲5▼鍵データが等しい場合、携帯端末1は上記(S4)で復号した文書にデジタル署名を行なう(S5)。
▲6▼携帯端末1から電気錠の制御装置30に対して、上記(S5)でデジタル署名された文書を上記(S2)で受け取った公開鍵(1)で暗号化し送信する(S6)。
▲7▼電気錠の制御装置30は、署名を確認した後、施解錠する(S7)。
【0077】
したがって、図6に示す例のように、厳重な認証により他人に悪用されるおそれがほとんどなく、重要施設などにおいても利用できる高い信頼性を得ることができる。しかしながら、一般の建物において利用する場合、必要以上に厳重になりすぎるので、管理上、負担になる。
【0078】
そこで、本発明に用いられる携帯端末1は、監視センタ100から鍵データを送信されなければ利用できないこと、監視センタ100から鍵データを送信する際、携帯端末1が正規のものであること、および携帯端末1の使用者が正当な権限を与えられた者であるかを確認すること、携帯端末1は鍵データを不正入手されないための対することなどから、認証の一部を簡略化しても十分な信頼性を得ることができる。図7に、図6の例において認証の一部を簡略化した場合の例を示す。
【0079】
電気錠の制御装置30には、あらかじめ任意の認証局Aから発行された公開鍵(1)と秘密鍵(1)、鍵データ(錠ID 123)を登録しておく。
【0080】
▲1▼異常事態の検知や保全作業などにより契約先の建物に入館する場合、監視センタ100と携帯端末との間で認証が行なわれた後、監視センタ100から公開鍵(1)で暗号化された鍵データ(錠ID 123)が携帯端末1に送信される(S11)。
▲2▼携帯端末1は上記(S11)で監視センタ100から受信した暗号化された鍵データ(錠ID 123)と、施解錠信号を電気錠の制御装置30に送信する(S12)。
▲3▼電気錠の制御装置30は、上記(S12)で受け取った暗号化された鍵データ(錠ID 123)を秘密鍵(1)で復号し、鍵データ(錠ID 123)を比較する(S13)。
▲4▼鍵データの一致を確認した後、上記(S12)で受け取った施解錠信号により施解錠する(S14)。
【0081】
(13)携帯端末に記憶される鍵データの扱い
携帯端末1には監視センタ100から受け取った鍵データを記憶するが、携帯端末1が盗難や紛失にあっても、鍵データの漏洩による被害を最小限に抑えるために、以下に示すような対策を行ない、携帯端末1には最小限の数の鍵データを必要とされる間だけ記憶するようにしておく。この手順は以下の通りである。
【0082】
▲1▼監視センタ100から新たな鍵データを受け取ると、過去に受け取った鍵データを消去する。
▲2▼携帯端末1に設けられた消去手段の操作により消去する。この場合、警備員a1による異常確認や事態の収拾などが終わり、契約先建物A1から警備員a1が退出した(入口扉を施錠した)後に消去すればよい。
▲3▼監視センタ100から鍵データを受信してから一定時間有効とし、消去する。
鍵データの中に有効期間を指定する情報を含ませておく。
▲4▼携帯端末1内にタンパスイッチを設けておき、分解されるなどの行為が行なわれるると鍵データを消去する。
▲5▼解錠が1回行なわれると鍵データを消去、または解錠操作を禁止する。
▲6▼鍵データは解錠が行なわれてから施錠操作が行なわれるまで有効とする。
▲7▼監視センタ100に作業終了の連絡を入れた際、監視センタ100からの操作(監視センタ100から携帯端末1に消去命令を送信)により消去する。
【0083】
なお、鍵データの扱いに関し、鍵データの消去などにより施錠、解錠操作双方を禁止してもよいが、解錠操作のみを禁止するようにしてもよい。これは、不正に解錠されることにより悪用される可能性はあっても、不正に施錠されることにより悪用される可能性は極めて低いからである。
【0084】
(14)鍵データの内訳
鍵データの内訳として想定されるものを以下に示す。下記の情報を必要に応じて選択し、利用する。
【0085】
▲1▼識別情報
錠を施解錠する際、錠の側の制御装置において、照合のために利用される情報である。たとえば、非接触カードから送信される識別情報、暗証番号、個人のIDコードなど、携帯端末以外に利用して錠を施解錠する場合に、カードリーダなどに送られる情報と同様の情報である。
▲2▼施解錠の対象となる錠の錠前情報(ID)
施解錠を行なう際、対象となる錠が正しいか否かを確認する場合に使用する。
▲3▼鍵データの消去条件
有効回数、有効期間など状況に応じて消去条件を変更する場合に使用する。施解錠の対象が建物の入口扉であれば、1度だけ施解錠できれば十分であるが、各階の入口扉で共通の鍵が必要である場合は、複数回施解錠しなければならない。
このような場合は回数ではなく、必要な作業時間をもとに有効期間(たとえば、2時間)を定めておけばよい。
▲4▼錠の名称
複数の錠を施解錠する場合、警備員が施解錠する錠に応じて施解錠信号を選択する場合に用いられ、たとえば「建物入口扉」、「○階入口扉」などの名称である。すなわち、携帯端末により複数の錠を施解錠する場合、警備員はどに錠を施解錠するのかを選択し、指定しなければならない。その際に利用させるための錠の名称である。
【0086】
(15)後付け電気錠の構成および動作について
つぎに、本発明の特徴である後付け電気錠の構成および動作について説明する。本発明の錠前装置は、シリンダ錠の部分に電気錠を追加設置し、警備員や保守要員が施解錠する場合は電気錠により施解錠するように変更する。契約先の者が施解錠する場合は、従来の鍵をそのまま利用して施解錠するものである。このように構成することで契約先の者が現在利用している鍵と交換するという煩わしさがなくなる。追加設置する電気錠は、常時電源を供給しておくのではなく、警備員が携帯するバッテリから電源供給を受けたときに有効となり、携帯端末からの信号により施解錠する。大掛かりな配線工事などをなくし、設置費用を低減させる。
【0087】
すなわち、前述した後付け電気錠は、既にシリンダ錠が用いられている契約先においても、携帯端末による施解錠(ロック/非ロック)を可能にするため、シリンダ錠の外側にシリンダの回動を電気的に規制するロック部を設け、ロック解除後に人間が既存のキーでシリンダを回動するものである。以下、図8〜図16を参照し、具体的に説明する。
【0088】
図8は本発明の実施の形態にかかる携帯端末と後付け電気錠の構成例を示すブロック図であり、図9は本発明の実施の形態にかかる携帯端末と後付け電気錠の構成例を示す説明図である。また、図10は本発明の実施の形態にかかる扉への後付け電気錠の組み込み例を示す説明図である。
【0089】
これらの図に示すように、携帯端末1は、前述した送受信部16などの機能の他に給電部140を備えている。また、後付け電気錠150は、送受信部101、制御部102、認証部103、駆動部104、ロック部105、シリンダ部106、受電部107を備えている。また、図9・図10における符号60は給電端子、符号110はロック解除後のシリンダを回転させるための簡易キー、符号200は出入口扉である。また、図10における符号90はロック部105によりロック/解除が行なわれるロック軸、符号91は出入口扉200の端面より突出/退避し、建物と出入口扉200を施解錠(本締り)するデッドボルト、符号95a,95bはドアノブである。なお、簡易キー110は、たとえば、カギ山がないストレートな形状のキーで、シリンダに挿入して回動可能な可能な形状であればよい。
【0090】
給電端子60は、携帯端末1の給電部140から後付け電気錠150の受電部107に電力供給を行なう際に中継コネクタ的に接続されて用いられる。なお、給電部140から受電部107に対する電力としては、ロック部105を解除するだけの電力、たとえば、後述するようにバイオメタルファイバー(人工筋肉)が動作可能な、3V/300mA程度である。これに対し、従来はシリンダの回転をモータの駆動で行なうために、12V/1A程度の電力供給が必要である。
したがって、本発明では上記小電圧の供給のみでロック部分の駆動を行なうことが試作により確認されており、この結果、低電圧および省電力化を図ることができる。
【0091】
制御部102は、受電部107で受電した電力によって動作し、駆動部104を制御してロック部105のロックを解除する。この解除にあたっては、携帯端末1との間で認証部103などを行ない、不正な施解錠が行なわれないようにする。ロック部105によってロックが解除されたシリンダ部106は簡易キー106の挿入により人力で回動され、解錠が行なわれる。すなわち、ドアノブ95aが回転可能になり、その回転でデッドボルト91が扉端面より退避し、扉が開かれる。なお、契約先の者は、従来通り、通常の鍵を用いて錠を施解錠する。
【0092】
このように、携帯端末1の送受信部16を介してIDコードを後付け電気錠150側に送信する。さらに制御部102は、認証部103において正規のIDコードであることが確認されるとロック部105を駆動部104によりロック状態からロック解除状態に切り換え、シリンダ部106に簡易キー110を差し込んで人間が回すことで解錠可能な状態にする。すなわち、シリンダ部106のロックを携帯端末を用いて解除し、簡易的なキーをシリンダに差し込んで回すことによってシリンダ錠の解錠を行ない、当該シリンダ錠の解錠によってドアノブが回転可能になり、ドアノブを操作することで扉が開かれる。
【0093】
図11は、従来のシリンダ錠と本発明によるシリンダ錠との違いを示す説明図である。図11(a)は従来の一般的なシリンダ錠の構成を示すものであり、外筒51と外筒51内に収納され、外筒にロックされる内筒50で構成され、通常キー120の挿入により施解錠が行なわれる。図11(b)は本発明のシリンダ錠の基本構成を示すものであり、外筒51の外側に外側ケース52を設けたものである。また、図11(c)はシリンダ錠と施解錠部との関係を示し、(d)は従来および本発明における解錠の様子を示すものである。実際の取り付けにおいては、ロック機構を設けるために外筒51の交換(追加工)と外部ケース52の追加が行なわれる。
【0094】
図11(c)において、シリンダ部106は鍵の一致により自由に回転できる状態となるが、連結された施解錠部により回転範囲が制限される。すなわち、シリンダ部106の回転が施解錠部へ伝えられることにより施解錠する。また、シリンダ部106は特定の者しか操作できないように制限する役割を有する。
【0095】
図11(d)において、ロックされているシリンダ錠を解錠する場合、従来は所定のキーで内筒50を回転させるのに対し、本発明はロック解除後に、外部ケース52内で、内筒50と外筒51とを簡易キーなどによって回転させるものである。
【0096】
つぎに、ロック機構の具体例について説明する。図12は、本発明の実施の形態にかかるロック機構の第1の構成例を示す説明図である。シリンダ錠の外筒51の外周に溝部51aを設け、さらに、この外側に設けた外側ケース52に上記溝部51aに係合するカギ状突起105aを先端に有するロック部105を設ける。このようなロック機構において、図12(a)はカギ状突起105aを溝部51aから開放した解除状態であり、(b)はカギ状突起105aを溝部51aに噛み合わせたロック状態、(c)は(b)のロック状態を上からみた斜視図である。
【0097】
たとえば、カギ状突起105a部分には溝部51a側に向かって付勢するようなばね(不図示)を設け、この付勢状態(ロック状態)を、モータの駆動により引張る機構や通電によって収縮するバイオメタルファイバーなどを用いて駆動し、非付勢状態(ロック解除)にする。あるいは、ロック部105の回転支点軸の端部にギアを設け、これにモータ駆動ギアを歯合させ、これをモータで駆動するようにしてもよい。
【0098】
図13は、本発明の実施の形態にかかるロック機構の第2の構成例を示す説明図であり、(a)はロックが解除されている場合、(b)はロック状態を示す。本構成は、バイオメタルファイバー(人工筋肉)68を滑車61に張架し、その中央にロック用ピン63を吊り下げ、さらに、ロック用ピン63の外周に図示のような圧縮スプリングを設ける。なお、バイオメタルファイバーは繊維状のアクチュエータであり、電流を流すことにより収縮する。このような構成において、バイオメタルファイバー(人工筋肉)68に通電/非通電することにより、ロック用ピン63を上下移動させる。
【0099】
図14は、本発明の実施の形態にかかるロック機構の第3の構成例を示す説明図であり、(a)はロックが解除されている場合、(b)はロック状態を示す。
本構成は、外側ケース52の外側(溝52a部分)にロック部材65を外筒51の溝に係合/非係合するように板ばね64を介して設ける。このように、ロック手段を構成する付勢する手段として板バネを用いたので、シリンダのロック/解除の機構を小さなスペースで収納することができる。
【0100】
図15は、本発明の実施の形態にかかるロック機構の第4の構成例を示す説明図であり、(a)はロックが解除されている場合であり、左図は断面図、右図は上面図である。(b)はロック状態を示し、左図は断面図、右図は上面図である。本構成は、図13と同様にバイオメタルファイバー(人工筋肉)68を用い、螺旋状ロック部材67ぶ引っ掛け(図15(b)の状態)、螺旋状ロック部材67をバイオメタルファイバー(人工筋肉)68に通電することで引張ることにより、ロック用ピン66の部分が回転し、せりあがる(図15(a)の状態)ように構成されている。
【0101】
図16は、本発明の実施の形態にかかるロック用の溝やピンを差し込む位置関係を示す説明図である。ここでは、180度反転させることにより、施錠と解錠を切り換える構成のシリンダの場合、施錠位置あるいは解錠位置のいずれかに外部ケース52と外筒51とを固定しなければならないため、ロック用溝70を180度隔てた位置に2つ設ける。
【0102】
(16)携帯端末の利用者
本発明の錠前装置について、警備会社の警備員や保守要員が利用する場合を例にとって説明したが、錠前装置の利用者はこれに限らず、建物の空調、配電、配水などを管理する設備業者が携帯端末と簡易キーとを携帯し、設備異常が発生した場合に携帯端末を利用して建物に入館するようにしたり、建物の清掃を受け持つ業者が携帯して夜間や早朝、清掃のため建物に入館する際に利用したりしてもよい。
【0103】
【発明の効果】
以上説明したように、本発明にかかる錠前装置(請求項1)によれば、ロック手段でシリンダが回動不可に固定され、シリンダ錠を解錠する際に、携帯端末が、監視センタとの相互通信によってロック手段のロックを解除するための信号を取得して当該信号を錠側に送信し、制御手段は、当該信号にしたがって駆動手段を制御し、簡易キーの挿入による人力によって回動可能状態にロック解除するように、ロック機構部分のみを電気系の構成にし、トルクがかかるシリンダの回動を簡易キーの挿入で人間が行なう構成とすることにより、最小限の電力供給および後付け電気錠自体の小型化が実現するため、出入口扉に設けられた既存のシリンダ錠に電気錠を取りつける場合、限られたスペースでの収納が行なえ、かつ省電力化による施解錠を行なうことができる。また、監視センタと携帯端末との相互通信により、所定の認証で許可された者のみがシリンダのロックを解除した後、簡易キーを操作して解錠することにより、監視センタでの携帯端末の管理がリアルタイムでかつ的確に行なえるので、セキュリティ性が向上すると共に、シリンダを回転させるだけの簡易的な鍵あるいは器具を持っていれば従来のように一人の警備員が数多くの鍵を所持する必要もなくなる。
【0104】
また、本発明にかかる錠前装置(請求項2)によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合部材(係合ピン)を係合する係合部と、係合部材(係合ピン)を溝部に付勢する付勢手段とで構成したので、小型のロック機構による後付け可能な電気錠が実現する。
【0105】
また、本発明にかかる錠前装置(請求項3)によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合部材(係合ピン)を係合する係合部とで構成すると共に、このロック手段を駆動する駆動手段として、通電/非通電によって収縮/復元する係合/非係合部を用い、係合部材(係合ピン)を往復移動させる機構としたので、後付け電気錠に要求される小型の固定/解除機構が実現する。
【0106】
また、本発明にかかる錠前装置(請求項4)によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合部材(係合ピン)を係合する係合部とで構成すると共に、このロック手段を駆動する駆動手段として、通電/非通電によって収縮/復元する係合/非係合部を用いて係合ピンを螺旋回動させる機構としたので、後付け電気錠に要求される小型の固定/解除機構が実現する。
【図面の簡単な説明】
【図1】警備員による鍵データの取得から施解錠までの手順などを示す説明図である。
【図2】保守要員による鍵データの取得から施解錠までの手順などを示す説明図である。
【図3】警備員・保守要員による鍵データの取得から施解錠までの手順などを示す説明図である。
【図4】本発明の実施の形態にかかる携帯端末の構成例を示すブロック図である。
【図5】本発明の実施の形態にかかる携帯端末の外観構成例を示す説明図である。
【図6】本発明の実施の形態にかかる鍵データを利用して施解錠する場合の認証手順を示す説明図である。
【図7】本発明の実施の形態にかかる鍵データを利用して施解錠する場合の他の認証手順を示す説明図である。
【図8】本発明の実施の形態にかかる携帯端末と後付け電気錠の構成例を示すブロック図である。
【図9】本発明の実施の形態にかかる携帯端末と後付け電気錠の構成例を示す説明図である。
【図10】本発明の実施の形態にかかる扉への後付け電気錠の組み込み例を示す説明図である。
【図11】本発明の実施の形態および従来におけるシリンダ錠の構成を示す説明図である。
【図12】本発明の実施の形態にかかるロック部の第1の機構例を示す説明図である。
【図13】本発明の実施の形態にかかるロック部の第2の機構例を示す説明図である。
【図14】本発明の実施の形態にかかるロック部の第3の機構例を示す説明図である。
【図15】本発明の実施の形態にかかるロック部の第4の機構例を示す説明図である。
【図16】本発明の実施の形態にかかるロック用の溝やピンを差し込む穴の位置を示す説明図である。
【図17】警備員が鍵の授受を行なった後に現場に向かう従来例を示す説明図である。
【符号の説明】
1,1a,1b 携帯端末
11 表示部
12 操作部
13 認証部
14 制御部
15 記憶部
16 送受信部
17 施解錠信号出力部
50 内筒
51 外筒
52 外部ケース
60 給電端子
61 滑車
62 バネ
63,66 ロック用ピン
64 板バネ
65 ロック部材
67 螺旋状ロック部材
68 バイオメタルファイバー(人工筋肉)
70 ロック用溝
100 監視センタ
101 送受信部
102 制御部
103 認証部
104 駆動部
105 ロック部
105a カギ状突起
106 シリンダ部
107 受電部
110 簡易キー
140 給電部
150 後付け電気錠
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a lock device that can be retrofitted to a conventional cylinder lock portion that is locked and unlocked by a portable terminal having a key function, and in particular, after a first unlock by collation of an ID code via the portable terminal. The present invention also relates to a lock control device for unlocking a lock by a second unlocking operation in which a cylinder is rotated manually by simple key insertion.
[0002]
[Prior art]
In general mechanical security systems, various sensors that detect abnormal situations such as intruders and fires and a reporting device that reports when abnormalities are detected are installed in the contracted building or dwelling, and unmanned at night or on holidays. The security of the building or the house where the resident went out and was absent. When the sensor detects an abnormal situation, a notification device notifies the monitoring center of the security company that the abnormal situation has been detected via a telephone line or the like. Upon receiving the report, the security company's monitoring center dispatches a security guard to the building or the residence to check the situation and, if necessary, requests a dispatch to the police or fire department or other related organizations. A security guard dispatched to the site uses a key previously borrowed from a contractor to enter a building or a house and investigate the cause of the abnormality detected by the sensor. In addition, depending on the condition of the abnormalities that have been confirmed, correct the situation or take necessary measures to prevent the damage from spreading.
[0003]
By the way, in such a security environment, there are the following backgrounds and improvement points regarding keys for entering a contracted building or house.
[0004]
First, the borrowed key is stored in a dedicated key box, and the key box is stored in a security guard's waiting area or put on a security vehicle of a security officer in charge of the area, but the number of keys increases. It becomes more difficult to secure a storage space as time elapses. For example, one security guard holds around 200 keys and guards the area (building) in charge.
[0005]
Second, each security officer is assigned an area to be guarded, and when an abnormal situation is detected, a security officer in charge of the area is dispatched to the site of the occurrence. However, if the security officer in charge of the area is in charge of another matter and cannot go to the above site, a security officer in charge of the adjacent area must be dispatched instead. At this time, the security officer in charge of the adjacent area did not have the key of the contractor in the area, so it was necessary to join the security officer in charge of the area at any place and hand over the key .
[0006]
Also, if the contractor's key is stored in the security guard's waiting area, the security guard in charge of the district is dispatched, or the security guard in charge of the adjacent district is dispatched instead. Had to stop by the waiting area in the area before heading to the site. In this way, it takes too much time to get the key to the place where the abnormal situation occurs despite the emergency, in other words, it takes too much time to go to the site to transfer the key Become. As described above, complicated procedures such as key transfer have been required.
[0007]
Further, the above situation will be described with reference to FIG. As shown in the figure, the districts in charge of the guards a to d are assigned as the districts A to D, respectively, and each guard is waiting at a standby location in each district.
[0008]
The keys to enter the contracted buildings in each district are kept by security guards in each district. For example, when an abnormal situation is detected in the contracted building A1 in the district A, the guard a is dispatched to the contracted building A1 in accordance with an instruction from the monitoring center, and the guard a performs a response such as a situation check.
[0009]
At this time, if an abnormal situation is detected at the contractor A2 in the district A, the security guard a should be dispatched to the contractor A2, but cannot respond because it is dispatched to the contractor A1. . Then, the guard c in the adjacent district C is dispatched to the contractor A2. However, since the guard c does not have the key of the contractor in the district A, he joins the guard a and waits for the contracted building. Since the vehicle heads to A2 or stops at the waiting place A before heading to the contracted party A2, the detour is largely made in comparison with the case of directly heading to the contracted building A2. Therefore, it took extra time to arrive at the site.
[0010]
Third, when an abnormal situation is detected at the contractor and the guard enters the building to check the situation, maintenance is performed so that the guard's equipment such as sensors installed at the contractor can function properly. The key borrowed from the contractor is also used when a worker enters the contractor's building for inspection work or replacement work. Even in such a case, it is necessary to exchange keys between the security staff in charge of the area and the maintenance staff, which wastes time and is troublesome.
[0011]
Fourth, the key is duplicated in advance so that it is not necessary to exchange the key in the second and third backgrounds / improvements, and the security officer in charge of the district and the neighboring district are in charge of it. It may be possible to hand over to security guards, but on the other hand the number of keys stored by each security guard will increase significantly. There is a problem that the risk of theft or loss increases as the number of keys increases, and many contractors are required to implement this because they are resistant to copying keys Is difficult.
[0012]
Fifth, in a building with a large number of rooms, such as a hotel, a master key system is adopted in consideration of not having to carry many keys. In this master key system, a plurality of locks are unlocked and unlocked using a master key. Applying this scheme can reduce the number of keys that security guards must keep. However, in the conventional master key method, if the master key is lost or stolen, there is a possibility that the master key is misused by others. Should such a situation occur, all locks corresponding to the master key would need to be replaced, which would require a great deal of cost and labor. For this reason, the conventional master key method cannot be easily introduced as a key for security guards to enter the buildings of a plurality of contractors.
[0013]
Sixth, in order to reduce the number of keys stored by security guards, it is conceivable to replace locks used at entrances and exits of contracted buildings with electric locks so that they can be unlocked and unlocked with a password. However, because the electric lock itself is expensive, and when installing the electric lock later, it is necessary to perform wiring work to secure the power supply, and the electric lock is easily installed because the construction cost increases. I couldn't.
[0014]
Therefore, as a solution to the above-mentioned points to be improved, a portable terminal having a master key function and an electric lock used for the portable terminal have been proposed by the present applicant (for example, see Patent Document 1). In particular, the structure of a retrofit electric lock is shown here. This post-installed electric lock is an electric lock that is provided inside a door, connects a motor and a rotating shaft of the lock via a link mechanism, and rotates the rotating shaft by a driving force of the motor.
[0015]
Further, in a cylinder lock which is unlocked by rotation of an inner cylinder of a cylinder including an outer cylinder and an inner cylinder housed in the outer cylinder and having a key insertion hole, the outer cylinder and the inner cylinder are mechanically engaged with each other. A movable pin provided at a position not protruding from the key insertion hole, an electromagnetic actuator for moving the pin, a key code transmitted from an electronic key inserted into the key insertion hole of the inner cylinder and a key code stored in advance. And an electronic circuit for operating the electromagnetic actuator so as to move the engaging pin and release the mechanical engagement when they match, and a cylinder lock having a built-in outer cylinder. (For example, see Patent Document 2).
[0016]
Since the key code is registered in the electronic key of the cylinder lock, similarly to the conventional physical key, the number of locks increases when there are many locks. There is a case where the complication at the time of delivery is not eliminated, and further, it is abused at the time of loss or theft. In other words, since the key code is fixedly registered in each electronic lock, an appropriate action (rewriting, erasing, etc.) cannot be performed at the monitoring center when the electronic lock is lost or stolen, and the above-mentioned improvements in management and security are made. It did not eliminate the point.
[0017]
[Patent Document 1]
JP-A-2002-21385
[Patent Document 2]
Japanese Patent Publication No. 6-72505
[0018]
[Problems to be solved by the invention]
However, the conventional retrofitted electric lock as described above remodels (additionally processes) a conventional cylinder lock and installs it on a door. In the case of external attachment, the external appearance (design) is not impaired. When there is a restriction or when the inside of the door is provided, it is necessary to store the entire apparatus in a small space in order to install the apparatus in a limited space. However, due to the structure in which the lock shaft is rotated by the driving force of the motor, the motor that generates a predetermined torque or more and the link mechanism that transmits the driving force of the motor are housed in a small space, or are small in size due to restrictions on appearance. It is necessary to minimize the electric power supplied to the electric lock, because it requires no special wiring work because it is retrofitted.
[0019]
That is, in order to lock and unlock the electric lock and rotate the cylinder, a motor with a large torque must be mounted, but adding an electric lock to an existing cylinder lock has limited space and electric power. Therefore, it was not easy to use a motor having a large torque.
[0020]
The present invention has been made in view of the above, and it is possible to realize a retrofit electric lock that is small and that can be locked and unlocked with a small drive power, and can improve management and security associated with locking and unlocking. It is an object to provide a lock device.
[0021]
[Means for Solving the Problems]
In order to achieve the above object, in the lock device according to claim 1, in a lock device that locks and unlocks a cylinder lock using a portable terminal capable of transmitting a predetermined signal, the rotation of the cylinder lock is set outside. A lock unit for locking the lock unit, a drive unit for driving locking / unlocking in the lock unit, a lock release signal received via the portable terminal, and driving control of the drive unit in accordance with the lock release signal. Control means for unlocking the lock means and for enabling the cylinder lock to be unlocked by inserting a simple key having a shape capable of being inserted into the cylinder lock. is there.
[0022]
According to the present invention, when the cylinder is unlocked by the lock means and the cylinder lock is unlocked, the portable terminal obtains a signal for unlocking the lock means through mutual communication with the monitoring center. The control means controls the driving means in accordance with the signal, and controls only the lock mechanism portion so that the lock mechanism can be unlocked in a rotatable state by manual force by inserting a simple key. With a configuration in which the rotation of the cylinder to which torque is applied is performed by inserting a simple key by a human, the minimum power supply and the miniaturization of the retrofitted electric lock itself are realized, and the monitoring center and the portable terminal are connected to each other. After the communication with the user, only the person authorized by the predetermined authentication unlocks the cylinder and then operates the simple key to unlock it, thereby managing the mobile terminal at the monitoring center. It becomes possible to perform the real time and accurately. By releasing the lock, it is also possible to operate the simple key to lock.
[0023]
Further, in the lock device according to claim 2, the locking means includes a groove provided on an outer peripheral portion of the cylinder lock, and an engaging portion that engages an engaging member with the groove. The driving means has a moving means for reciprocating the engaging member with respect to the groove by energization / de-energization.
[0024]
According to the present invention, in the first aspect, the locking means urges the groove provided on the outer peripheral portion of the cylinder lock, the engaging portion for engaging the engaging pin in the groove, and the engaging member to the groove. With this configuration, the rotation of the cylinder can be prevented by a small lock mechanism.
[0025]
Further, in the lock device according to claim 3, the lock means includes a groove provided on an outer peripheral portion of the cylinder lock, and an engaging portion that engages an engaging member with the groove. The driving unit reciprocates the engaging member with respect to the groove by contracting / restoring by energizing / de-energizing, and forms an engaging / non-engaging portion that engages / disengages with the groove. Including.
[0026]
According to the present invention, in claim 1, the locking means comprises a groove provided on the outer peripheral portion of the cylinder lock, and an engaging portion for engaging the engaging member with the groove, and the locking means is provided. By using an engagement / non-engagement portion which contracts / restores by energization / de-energization as a driving means for driving, and a mechanism for reciprocating the engagement member, the fixing / release mechanism is realized in a small size.
[0027]
Further, in the lock device according to claim 4, the locking means includes a groove provided on an outer peripheral portion of the cylinder lock, and an engaging portion that engages an engaging member with the groove. The driving unit is configured to contract / restore by energization / de-energization, thereby causing the engagement pin to spirally move with respect to the groove, thereby engaging / non-engaging with the groove. Part.
[0028]
According to the present invention, in claim 1, the locking means comprises a groove provided on the outer peripheral portion of the cylinder lock, and an engaging portion for engaging the engaging member with the groove, and the locking means is provided. As the driving means for driving, a mechanism for spirally moving the engaging member using an engaging / non-engaging portion which contracts / restores by energizing / de-energizing, thereby realizing a small fixing / releasing mechanism.
[0029]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of a lock device according to the present invention will be described in detail with reference to the accompanying drawings. Note that this embodiment is an example, and the present invention is not limited to this embodiment.
[0030]
(Work flow)
The mobile terminal according to the present invention is used mainly in the following two cases. At a contractor who has introduced a mechanical security system, when the contractor is absent, such as at night or on a holiday, and is set to a security state, an abnormal situation is detected by a sensor and a notification is sent to the monitoring center. This is the first case where a security guard is dispatched for confirmation or the like. In addition, a contractor who has introduced a mechanical security system performs maintenance work for checking or replacing security devices such as sensors periodically or upon request at night or on holidays when the contractor is absent. Is the case.
[0031]
In the case of maintenance work performed by the contractor in the presence of a person, or when a manager is resident in the building, when the key is already unlocked and the key is unnecessary, or when the necessary key is If you can borrow, you do not need to use a mobile terminal.
[0032]
Hereinafter, the outline in each case will be described.
[0033]
(1) Response by detecting abnormal situations
With reference to FIG. 1, a description will be given of a response by detecting the abnormal situation. In the figure, a contracted building A1 to be guarded has a sensor s and a reporting device T constituting a mechanical security device, a lock (lock mechanism) k provided at an entrance door, and an input means R for locking and unlocking the lock. Prepare. In addition, the guard a1 has the portable terminal 1 used in the present invention. As described later, the mobile terminal 1 is configured to send an unlock signal for unlocking the lock (lock mechanism) k to the input means R of the contract building A (see FIG. 9). .
[0034]
(A) Detection of abnormal situations
When the sensor s installed at the contractor detects an abnormal situation, the reporting device T notifies the monitoring center 100 that the abnormal situation has been detected.
(B) Dispatching instructions to security personnel
When the monitoring center 100 receives the notification, the monitoring center 100 issues a dispatch instruction to the security guard a1 to go to the site using a wireless or mobile phone and check the situation. At this time, the key data is transmitted to the portable terminal 1 possessed by the guard a1.
(C) Status check by security guards
The security officer a1 is dispatched according to the instruction from the monitoring center, and upon arriving at the site, uses the key data sent from the monitoring center 100 and uses the portable terminal 1 to lock the lock (lock) provided at the entrance of the contracted building. (Mechanism) Unlock k and enter to confirm the cause of the abnormal situation detected by the sensor s. In addition, according to the identified cause of the abnormal situation, necessary measures such as collecting the situation and preventing the spread of the damage are performed. When the response is completed, the guard a1 locks the lock (lock mechanism) k with the portable terminal 1 and exits.
[0035]
(2) Maintenance work
Next, the maintenance work by the maintenance staff b1 will be described with reference to FIG.
(D) When an inspection / replacement is requested due to a failure of a security device such as the sensor s or the notification device T installed in the contracted building A1, the maintenance staff b1 changes the contracted building due to a periodic inspection of the security device. When heading to A1, the maintenance staff b1 informs the monitoring center 100 that he or she will be performing work, tells him to enter the contracted building, and makes a key data transmission request.
(E) Upon receiving notification of entry to the contracted building A1 and a request for key data, the monitoring center 100 transmits the key data to the portable terminal 1 of the maintenance staff b1.
(F) Maintenance work by maintenance personnel
When the maintenance person b1 arrives at the site, he uses the key data received from the monitoring center 100 to unlock the key k provided at the entrance of the contracted building A1 with the mobile terminal 1 and enters the building, and enters the sensor. Perform maintenance work such as repair and inspection of security equipment. When the maintenance work is completed, the maintenance staff b1 locks the key k with the portable terminal 1 and exits.
[0036]
(3) When receiving only necessary key data locally
Next, referring to FIG. 3, as another procedure, a case where the guard a1 or the maintenance staff b1 is dispatched to the contracted building A1 and requests only the necessary key data from the monitoring center 100 at the site and has the same transmitted. Will be described.
[0037]
(G) Dispatching security and maintenance personnel
When the sensor s installed in the contracted building A1 detects an abnormal situation and is requested to dispatch or check security equipment, the guard a1 or the maintenance staff b1 heads to the site. At this point, no key data is transmitted.
(H) Acquisition of lock ID
When there is a key that needs to be locked and unlocked at the site, the guard a1 or the maintenance staff b1 transmits the ID of the lock of the portable terminal 1 from a key control device (not shown), or the identification assigned to the lock. The security officer a1 or the maintenance staff b1 confirms the number and inputs the number to the portable terminal 1 to acquire the ID of the lock to be unlocked.
(I) Lock data request, lock data transmission
The ID of the lock obtained in (h) is transmitted to the monitoring center 100, and a request is made for key data for unlocking and unlocking. The monitoring center 100 transmits the key data corresponding to the lock ID according to the request.
(J) Security and maintenance personnel
Using the key data received from the monitoring center 100, the guard a1 or the maintenance staff b1 unlocks the lock (lock mechanism) k provided in the contracted building A1 with the mobile terminal 1 and enters the building. After taking necessary measures and completing the work, the portable terminal 1 locks the lock (lock mechanism) k and exits.
[0038]
In the case where the key data is requested, if a monitor at the monitoring center 100 directly responds, the procedure for transmitting the key data may be a burden on the monitor. Therefore, an automatic response device (not shown) of the monitoring center 100 is installed, and when the security personnel a1 or the maintenance personnel b1 requests key data, identification information such as a lock ID is transmitted to the automatic response device of the monitoring center 100. Automatically selects key data to be transmitted to the mobile terminal 1 and transmits the key data.
[0039]
(4) Necessity of certification
In the above-described business flow, the key data is transmitted from the monitoring center 100 to the security staff a1 or the maintenance staff b1, and the locking and unlocking of the lock provided at the gateway of the contractor by the mobile terminal 1 is performed. Here, since the following misconduct is assumed, a confirmation act for preventing the misconduct is necessary.
[0040]
When transmitting the key data in the above (b), (e), and (i), when transmitting the key data, to which portable terminal the key data was transmitted, in order to prevent unauthorized acquisition and use of the key data. Need to know who was using the mobile device in the first place. In particular, in (e) and (i), since it is conceivable that a third party may request transmission of key data by falsely identifiable, the user is a legitimate mobile terminal or has a valid right to use the mobile terminal. It is important to make sure that you are the one given.
[0041]
When locking or unlocking the locks in (c), (f) and (j) above, in order to prevent unauthorized locking and unlocking, the user must be a legitimate mobile terminal or a person authorized to use the mobile terminal. You need to check if there is. There are two types of unauthorized locking and unlocking: the case where an unauthorized device with the same function as a mobile terminal is manufactured and locked and unlocked, and the case where a third party robbes a legitimate mobile terminal and uses it illegally. Therefore, confirmation to prevent these actions is important.
[0042]
Therefore, in view of the above-described background, in using the mobile terminal according to the present invention, it is assumed that authentication is incorporated as confirmation processing for preventing fraud.
[0043]
Note that this authentication is not an essential procedure, but may be performed by a procedure or communication method when the monitoring center 100 gives an instruction to the security guard a1 if the other party can be confirmed without performing authentication, or if the lock is locked. This is unnecessary if the effect of preventing unauthorized use cannot be obtained even if authentication is adopted depending on the type.
[0044]
(5) Configuration of mobile terminal
Next, a configuration example of the mobile terminal according to the present invention will be described with reference to FIG.
FIG. 4A is a first configuration example in which the functions of a mobile terminal and a mobile phone are integrated, and FIG. 4B is a second configuration example in which the mobile terminal is connected to a mobile phone for use. . FIG. 5 is an explanatory diagram showing an example of the external configuration of each of the portable terminal in FIG. 4A and the portable terminal in FIG. 4B.
[0045]
The mobile terminal 1a illustrated in FIG. 5A includes a display unit 11, an operation unit 12, an authentication unit 13, a control unit 14, a storage unit 15, a transmission / reception unit 16, an unlock signal output unit 17, and a tamper-resistant unit 18. .
[0046]
The mobile terminal 1b shown in FIG. 5 (b) is different from the mobile terminal 1a in that a portion provided with an input / output unit 19 in place of the transmission / reception unit 16 and other configurations and functions thereof are basically the same. The reference numerals are attached. Therefore, in the case of FIG. 5B, the input / output unit 19 and the mobile phone (such as a wireless device) 20 correspond to the transmitting / receiving unit 16 in FIG. 5A.
[0047]
The display unit 11 displays various information such as input confirmation when the operation unit 12 is operated and operation result confirmation. The operation unit 12 performs operations for the security staff a1 or the maintenance staff b1 to lock and unlock the lock (lock mechanism) k, and (if necessary) inputs a password for authentication.
[0048]
When the portable terminal 1a (1b) receives the key data or is used to lock and unlock the lock provided at the contractor, the authentication unit 13 uses the portable terminal 1a (1b). Authentication for confirming whether or not the user has been given the right to perform the authentication. At the time of authentication, an existing technique such as input of a personal identification number, fingerprint collation, or reading of an ID card owned by a user is appropriately used. In the case of fingerprint collation or reading an ID card, it is necessary to connect a fingerprint input device or a card reader to the portable terminal 1a (1b), or to provide the function to the portable terminal.
[0049]
The control unit 14 performs various controls of the mobile terminal 1a (1b). The storage unit 15 stores the key data received from the monitoring center 100. The transmission / reception unit 16 integrates wireless and mobile phone functions, uses it as a communication means with the monitoring center 100, and also receives key data. When communicating with the monitoring center 100, transmission and reception of authentication data are also performed here.
[0050]
The unlocking signal output unit 17 sends an unlocking signal for unlocking, and unlocks and unlocks input means such as a card reader provided for unlocking and unlocking a lock installed at the contractor. Send a signal to lock and unlock. The locking / unlocking signal is not limited to a signal used for directly locking / unlocking, but may be identification information used for locking / unlocking.
[0051]
When the tamper-resistant means 18 detects that the portable terminal 1a (1b) has been disassembled, it prevents the key data from being illegally robbed by the disassembly of the portable terminal 1a (1b). Force erase. That is, tamper resistance (tamper resistance) is ensured so that key data is never leaked to a third party. If there is information other than the key data that the user does not want to be illegally obtained, it may be deleted at the same time.
[0052]
The input / output unit 19 is connected to another wireless device 20 such as a mobile phone 20a and a wireless device 20b, and exchanges signals.
[0053]
When a higher level of security is required, when performing authentication to confirm that the mobile terminal is genuine, authentication and output of the unlocking signal are performed as a series, and Locking and unlocking is performed after being recognized as a terminal.
[0054]
The transmission / reception unit 16 (input / output unit) and the locking / unlocking signal output unit 17 may be shared. In addition, the portable terminal 1a (1b) includes a battery (not shown) for supplying power. When using a retrofitted electric lock, a power supply for driving the electric lock device may be supplied.
[0055]
The mobile terminal 1a (1b) according to the present invention receives key data from the monitoring center 100 by communicating with the monitoring center 100. At this time, it is realized by using any of the communication means described below.
[0056]
(6) Connection with wireless device
When an instruction from the monitoring center 100 or a report from the security officer is performed between the monitoring center 100 and the security staff a1 or the maintenance staff b1, if the radio is used, the wireless device 20a and the portable terminal 1b are connected. Connection may be made using a connection cable or the like, and key data may be received.
[0057]
(7) Connection with mobile phones and PHS
When an instruction from the monitoring center 100 or a report from the security officer is performed between the monitoring center 100 and the security staff a1 or the maintenance staff b1, if the mobile phone or the PHS 20a is used, the mobile phone or the PHS 20a is used. Connection may be made using a connection cable or the like, and key data may be received.
[0058]
(8) When a wireless device, mobile phone, or PHS function is provided in a mobile terminal
As shown in FIG. 4A, the mobile terminal 1a is provided with a communication function using a wireless device, a mobile phone, a PHS, and the like, and is used for instructions from the monitoring center 100 and reports from the security officer a1, Key data can be received.
[0059]
If a mobile phone or PHS function is provided, the mobile terminal can be specified by a telephone number when calling the mobile terminal from the monitoring center 100, and the caller ID is used when calling the monitoring center 100 from the mobile terminal. To identify the mobile terminal. Therefore, in this case, when transmitting the key data from the monitoring center 100, the authentication for confirming whether or not the terminal is a legitimate mobile terminal can be omitted.
[0060]
Note that the mobile phone may be either an analog type or a digital type, but a digital type (for example, TDMA: Time Division Multiple Access, or a next generation) capable of relatively stable communication in a wireless section and capable of high-speed communication. A mobile communication system such as IMT-2000) is preferable. That is, as a mobile phone system, an IMT-2000 such as a PDC (Personal Digital Cellular) system, a cdmaOne (Code Division Multiple Access), or a third generation type system (for example, wideband-CDMA, cdma2000, etc.). It is possible to adopt a method. Also, a PHS (Personal Handy-phone System) may be used if the movement is not a high-speed movement but a relatively narrow range. In the case of the PHS system, the internal configuration of the wireless communication network is a known PHS system. Communication means such as Bluetooth can be used for communication between the portable terminal and the electric lock.
[0061]
(9) Enter the encryption code into the mobile terminal
When an instruction is given from the monitoring center 100 to the guard a1 using a mobile phone or wireless communication, an encryption code (for example, a sequence of about 10 digits) is transmitted from the monitoring center 100 as key data, and the guard a1 sends the encryption code. The encrypted code is input to the mobile terminal, decrypted by the mobile terminal, and used as key data.
[0062]
When generating this encryption code, a different encryption code is generated depending on the date of using a parameter such as a date, and the encryption code obtained by encrypting key data for locking and unlocking a certain lock is not the same. It is preferable to do so.
[0063]
Also, in the authentication at the time of sending the key code, the same encryption / decryption algorithm is used to transmit the encrypted code obtained by encrypting the security officer a1 and the identification number of the mobile terminal to the monitoring center 100. You may make it decrypt and confirm. In this case, there is a merit that a wireless device used for communication between the monitoring center 100 and the guard a1 can be used as it is.
[0064]
(10) About authentication of person using mobile terminal
There is the following method as a method for confirming whether or not a person who uses a portable terminal is a person who has been given valid authority.
[0065]
(A) Authentication on mobile terminals
When the key data is received from the monitoring center 100, when the lock is unlocked and unlocked by the mobile terminal, the information to be compared previously stored (registered) in the mobile terminal and the ID card owned by the person using the mobile terminal are stored in the ID card. The stored information is compared and authentication is performed.
(B) Authentication at the monitoring center
When receiving key data from the monitoring center 100, information stored in the user's ID card and biometric information such as a user's fingerprint read by the mobile terminal are transmitted to the monitoring center 100. Authentication is performed by comparing the stored information with the information to be compared.
[0066]
When locking and unlocking with a mobile terminal, authentication may be performed in the monitoring center 100 as in the case of receiving key data, but communication with the monitoring center 100 is performed every time locking and unlocking increases communication costs. In addition, there is a possibility that a mobile phone or a PHS cannot be used in the building and authentication cannot be performed.
[0067]
Therefore, when locking and unlocking with a portable terminal, it is sufficient to confirm whether or not the user is the same as the authenticated user when receiving the key data. Therefore, the portable terminal stores the information of the user used for the authentication at the time of receiving the key data, and compares the stored information with the information of the user when locking and unlocking.
[0068]
(11) Authentication of mobile terminals
When receiving the key data from the monitoring center 100, the following methods are available as an authentication method for confirming that the portable terminal is a legitimate one.
[0069]
An identification code is assigned to the mobile terminal in advance. In the monitoring center 100, each identification code assigned to the mobile terminal is registered. When the mobile terminal communicates with the monitoring center 100 to receive the key data, the mobile terminal transmits its own identification code to the monitoring center 100, and the monitoring center 100 compares the transmitted identification code with the identification code registered in advance. Check to make sure it is a legitimate mobile device.
[0070]
At this time, it may be simultaneously authenticated that the user of the portable terminal is a person who has been given valid authority. Further, the monitoring center 100 prepares a database in which the correspondence between the responsible area, the security staff (maintenance personnel) and the mobile terminal is registered in advance, and the area where the contracted party is located, the user of the mobile terminal, and the mobile terminal. By confirming that the correspondence between the terminals is correct, more reliable authentication may be performed.
[0071]
When it is confirmed that the terminal is a legitimate mobile terminal, the monitoring center 100 transmits key data to the mobile terminal. The key data to be transmitted at this time is only the key data necessary for the contracted party going from now on. If a contractor needs a plurality of key data, a plurality of key data are transmitted. Note that depending on the communication method between the mobile terminal and the monitoring center 100, the confirmation that the mobile terminal is a legitimate one can be simplified.
[0072]
When a mobile terminal is provided with a mobile phone or PHS function like the mobile terminal 1a, when the mobile terminal is called from the monitoring center 100, a target mobile terminal can be designated by a telephone number, and the monitoring center 100 When called, the monitoring center 100 can specify the mobile terminal using the caller ID notification. Therefore, by using these, it is possible to confirm that the portable terminal is genuine, and it is not necessary to perform confirmation using an identification code or the like.
[0073]
(12) Authentication of mobile terminal and contracted lock (in the case of retrofitted electric lock)
When using a so-called “retrofit electric lock”, which is a control lock that can be electrically controlled to an existing mechanical lock such as a cylinder lock, the power is supplied from the outside and the unlocking signal is output. If locking and unlocking can be performed only by inputting, any battery can be connected, and anyone can lock and unlock by inputting a locking and unlocking signal from an arbitrary control device.
[0074]
Therefore, in order to prevent such a case, in the case of using a retrofitted electric lock, it is necessary to confirm the authenticity of the portable terminal by performing authentication between the electric lock and the portable terminal.
[0075]
FIG. 6 shows an example in which authentication is performed using a public key. A public key (1), a secret key (1), and key data (lock ID 123) issued from an arbitrary certificate authority A are registered in the electric lock control device 30 in advance. In the mobile terminal 1, a public key (2) and a private key (2) issued by the certificate authority A are arbitrarily registered in advance. Authentication is performed according to the following procedure.
[0076]
{Circle around (1)} When entering a building of a contractor due to detection of an abnormal situation or maintenance work, the authentication is performed between the monitoring center 100 and the mobile terminal 1 and then encrypted by the monitoring center 100 using the public key (2). The converted key data (lock ID 123) is transmitted to the mobile terminal 1 (S1).
(2) The public key (1) and the public key (2) registered in advance are exchanged between the control device 30 for the electric lock and the portable terminal 1, and it is mutually confirmed that the public keys (1) and (2) are recognized by any certificate authority A. (S2).
(3) A document in which the key data (lock ID 123) encrypted with the public key (2) received in (S2) is written is transmitted from the electric lock control device 30 to the portable terminal 1, and the signature is sent. Is requested (S3).
(4) The portable terminal 1 decrypts the document received in (S3) with its own secret key (2), and decrypts the key data transmitted from the monitoring center 100 in (S1) and the key data transmitted in (S3). The key data transmitted from the lock control device 30 is compared (S4).
(5) If the key data is equal, the portable terminal 1 performs a digital signature on the document decrypted in (S4) (S5).
{Circle around (6)} The document digitally signed in (S5) is encrypted with the public key (1) received in (S2) and transmitted from the portable terminal 1 to the control device 30 of the electric lock (S6).
{Circle around (7)} After confirming the signature, the control device 30 for the electric lock unlocks (S7).
[0077]
Therefore, unlike the example shown in FIG. 6, there is almost no risk of being abused by another person due to strict authentication, and high reliability that can be used in important facilities and the like can be obtained. However, when used in a general building, it becomes too strict and more burdensome on management.
[0078]
Therefore, the mobile terminal 1 used in the present invention cannot be used unless key data is transmitted from the monitoring center 100, and when the key data is transmitted from the monitoring center 100, the mobile terminal 1 is authentic, and It is sufficient to simplify a part of the authentication because the user of the mobile terminal 1 checks whether the user is authorized, and the mobile terminal 1 prevents the key data from being illegally obtained. Reliability can be obtained. FIG. 7 shows an example in which a part of the authentication in the example of FIG. 6 is simplified.
[0079]
A public key (1), a secret key (1), and key data (lock ID 123) issued from an arbitrary certificate authority A are registered in the electric lock control device 30 in advance.
[0080]
{Circle around (1)} When entering the contracted building due to abnormal situation detection or maintenance work, the authentication is performed between the monitoring center 100 and the mobile terminal, and then the monitoring center 100 encrypts the public key (1). The key data (lock ID 123) is transmitted to the mobile terminal 1 (S11).
(2) The portable terminal 1 transmits the encrypted key data (lock ID 123) received from the monitoring center 100 in (S11) and the locking / unlocking signal to the control device 30 of the electric lock (S12).
(3) The control device 30 for the electric lock decrypts the encrypted key data (lock ID 123) received in (S12) with the secret key (1) and compares the key data (lock ID 123) ( S13).
{Circle around (4)} After confirming that the key data matches, the lock is unlocked by the lock signal received in (S12) (S14).
[0081]
(13) Handling of key data stored in mobile terminals
The key data received from the monitoring center 100 is stored in the mobile terminal 1. However, even if the mobile terminal 1 is stolen or lost, the following countermeasures are taken to minimize the damage caused by the leakage of the key data. Is performed, and the minimum number of key data is stored in the mobile terminal 1 only when needed. The procedure is as follows.
[0082]
(1) When new key data is received from the monitoring center 100, the key data received in the past is deleted.
{Circle around (2)} Erasing is performed by operating an erasing means provided in the portable terminal 1. In this case, it is sufficient to delete the security guard a1 after the security officer a1 exits the contracted building A1 (locks the entrance door) after the abnormality check and the collection of the situation are completed.
{Circle around (3)} After receiving the key data from the monitoring center 100, the key data is made valid for a certain period of time and deleted.
Information for specifying the validity period is included in the key data.
{Circle around (4)} A tamper switch is provided in the portable terminal 1, and key data is erased when an action such as disassembly is performed.
(5) If unlocking is performed once, key data is deleted or unlocking operation is prohibited.
{Circle around (6)} The key data is valid from when unlocking is performed until a locking operation is performed.
{Circle around (7)} When the end of the work is notified to the monitoring center 100, the information is deleted by an operation from the monitoring center 100 (a deletion command is transmitted from the monitoring center 100 to the portable terminal 1).
[0083]
Regarding the handling of key data, both locking and unlocking operations may be prohibited by erasing key data or the like, but only unlocking operations may be prohibited. This is because, although there is a possibility of being misused by unauthorized unlocking, the possibility of being misused by improper locking is extremely low.
[0084]
(14) Breakdown of key data
The following are assumed as breakdowns of key data. Select and use the following information as needed.
[0085]
(1) Identification information
This information is used for collation in the control device on the lock side when the lock is unlocked. For example, it is the same information as the information sent to a card reader or the like when the lock is unlocked and unlocked using a device other than the portable terminal, such as identification information, a personal identification number, and a personal ID code transmitted from a non-contact card.
(2) Lock information (ID) of the lock to be locked / unlocked
Used to check whether the target lock is correct when performing locking and unlocking.
(3) Key data erasure conditions
Used to change the erasure condition according to the situation such as the number of valid times and the valid period. If the object to be locked / unlocked is the entrance door of the building, it is sufficient to be able to lock and unlock only once, but if a common key is required at the entrance door on each floor, it must be locked and unlocked multiple times.
In such a case, the validity period (for example, 2 hours) may be determined based on the required work time instead of the number of times.
(4) Name of lock
When locking and unlocking a plurality of locks, it is used when a security guard selects an unlocking signal in accordance with the lock to be unlocked, and is, for example, a name such as "building entrance door" or "○ floor entrance door". That is, when locking and unlocking a plurality of locks with a mobile terminal, the security guard must select and specify where to lock and unlock. This is the name of the lock to be used at that time.
[0086]
(15) Configuration and operation of retrofit electric lock
Next, the configuration and operation of a retrofit electric lock which is a feature of the present invention will be described. The lock apparatus according to the present invention additionally installs an electric lock at the cylinder lock, and changes the lock to be unlocked and unlocked by the electric lock when a security guard or a maintenance person unlocks the lock. When the contractor performs locking and unlocking, the conventional key is used as it is to lock and unlock. With this configuration, the trouble of exchanging the key with the one currently used by the contracted party is eliminated. The electric lock to be additionally installed is effective when power is supplied from a battery carried by a security guard, instead of constantly supplying power, and is locked and unlocked by a signal from a portable terminal. Eliminates large-scale wiring work and reduces installation costs.
[0087]
That is, the above-mentioned retrofitted electric lock uses an electric lock to rotate the cylinder outside the cylinder lock so that the mobile terminal can lock and unlock the lock even if the contractor has already used the cylinder lock. A lock portion for restricting the movement is provided, and a human rotates the cylinder with an existing key after the lock is released. Hereinafter, a specific description will be given with reference to FIGS.
[0088]
FIG. 8 is a block diagram illustrating a configuration example of the portable terminal and the retrofitted electric lock according to the embodiment of the present invention. FIG. 9 is an explanatory diagram illustrating a configuration example of the portable terminal and the retrofitted electric lock according to the embodiment of the present invention. FIG. FIG. 10 is an explanatory diagram showing an example of assembling a retrofit electric lock to a door according to the embodiment of the present invention.
[0089]
As shown in these drawings, the mobile terminal 1 includes a power supply unit 140 in addition to the functions of the transmission / reception unit 16 described above. Further, the retrofit electric lock 150 includes a transmitting / receiving unit 101, a control unit 102, an authentication unit 103, a driving unit 104, a lock unit 105, a cylinder unit 106, and a power receiving unit 107. 9 and 10, reference numeral 60 denotes a power supply terminal, reference numeral 110 denotes a simple key for rotating the cylinder after unlocking, and reference numeral 200 denotes an entrance door. Reference numeral 90 in FIG. 10 denotes a lock shaft which is locked / unlocked by the lock portion 105, and reference numeral 91 denotes a deadbolt which projects / retreats from the end face of the entrance door 200 to lock and unlock (finally tighten) the building and the entrance door 200. Reference numerals 95a and 95b are door knobs. It should be noted that the simple key 110 is, for example, a key having a straight shape without a key peak, and may have any shape as long as it can be inserted into a cylinder and can rotate.
[0090]
The power supply terminal 60 is connected and used as a relay connector when power is supplied from the power supply unit 140 of the portable terminal 1 to the power receiving unit 107 of the retrofit electric lock 150. The power from the power supply unit 140 to the power receiving unit 107 is power enough to release the lock unit 105, for example, about 3 V / 300 mA at which a biometal fiber (artificial muscle) can operate as described later. On the other hand, conventionally, in order to rotate the cylinder by driving the motor, power supply of about 12 V / 1 A is required.
Therefore, in the present invention, it has been confirmed by trial manufacture that the lock portion is driven only by supplying the small voltage, and as a result, low voltage and power saving can be achieved.
[0091]
The control unit 102 operates with the power received by the power receiving unit 107, controls the driving unit 104, and releases the lock of the lock unit 105. In this release, the authentication unit 103 and the like are performed with the mobile terminal 1 to prevent unauthorized locking and unlocking. The cylinder portion 106 unlocked by the lock portion 105 is manually rotated by the insertion of the simple key 106 and unlocked. That is, the door knob 95a becomes rotatable, and the rotation causes the dead bolt 91 to retreat from the door end face, and the door is opened. The contractor locks and unlocks the lock using a normal key as in the past.
[0092]
In this manner, the ID code is transmitted to the retrofitting electric lock 150 via the transmitting / receiving unit 16 of the portable terminal 1. Further, when the authentication unit 103 confirms that the ID code is a valid ID code, the control unit 102 switches the lock unit 105 from the locked state to the unlocked state by the driving unit 104 and inserts the simple key 110 Is turned to make it unlockable. That is, the lock of the cylinder unit 106 is released using a portable terminal, and a simple key is inserted into the cylinder and turned to unlock the cylinder lock. By unlocking the cylinder lock, the door knob becomes rotatable, The door is opened by operating the door knob.
[0093]
FIG. 11 is an explanatory view showing the difference between the conventional cylinder lock and the cylinder lock according to the present invention. FIG. 11A shows a configuration of a conventional general cylinder lock, which is composed of an outer cylinder 51 and an inner cylinder 50 housed in the outer cylinder 51 and locked to the outer cylinder. Locking and unlocking is performed by insertion. FIG. 11B shows a basic configuration of a cylinder lock according to the present invention, in which an outer case 52 is provided outside an outer cylinder 51. FIG. 11 (c) shows the relationship between the cylinder lock and the locking / unlocking part, and FIG. 11 (d) shows the state of unlocking in the prior art and the present invention. In the actual mounting, replacement of the outer cylinder 51 (additional work) and addition of the outer case 52 are performed to provide the lock mechanism.
[0094]
In FIG. 11C, the cylinder unit 106 can be freely rotated by matching the keys, but the rotation range is limited by the connected locking / unlocking unit. That is, the rotation of the cylinder unit 106 is transmitted to the locking / unlocking unit, thereby unlocking. Further, the cylinder unit 106 has a role of restricting operation by only a specific person.
[0095]
In FIG. 11D, when unlocking a locked cylinder lock, the inner cylinder 50 is conventionally rotated with a predetermined key, whereas in the present invention, the inner cylinder 50 is unlocked in the outer case 52 after the lock is released. 50 and the outer cylinder 51 are rotated by a simple key or the like.
[0096]
Next, a specific example of the lock mechanism will be described. FIG. 12 is an explanatory diagram illustrating a first configuration example of the lock mechanism according to the embodiment of the present invention. A groove portion 51a is provided on the outer periphery of the outer cylinder 51 of the cylinder lock, and a lock portion 105 having a key-shaped protrusion 105a at the tip for engaging with the groove portion 51a is provided on an outer case 52 provided outside the outer case 51. In such a lock mechanism, FIG. 12A shows a released state in which the key-shaped projection 105a is released from the groove 51a, FIG. 12B shows a locked state in which the key-shaped projection 105a is engaged with the groove 51a, and FIG. It is the perspective view which looked at the locked state of (b) from the top.
[0097]
For example, a spring (not shown) that urges toward the groove 51a side is provided at the key-like projection 105a, and the urged state (locked state) is contracted by a mechanism that pulls the motor by driving the motor or by energization. Drive using metal fiber or the like to bring it into a non-energized state (unlocked). Alternatively, a gear may be provided at an end of the rotation fulcrum shaft of the lock portion 105, a motor drive gear may be meshed with the gear, and this may be driven by a motor.
[0098]
FIGS. 13A and 13B are explanatory diagrams illustrating a second configuration example of the lock mechanism according to the embodiment of the present invention. FIG. 13A illustrates a case where the lock is released, and FIG. 13B illustrates a locked state. In this configuration, a biometal fiber (artificial muscle) 68 is stretched around a pulley 61, a locking pin 63 is suspended at the center thereof, and a compression spring as shown is provided on the outer periphery of the locking pin 63. The biometal fiber is a fibrous actuator, and contracts when an electric current flows. In such a configuration, by energizing / de-energizing the biometal fiber (artificial muscle) 68, the locking pin 63 is moved up and down.
[0099]
FIGS. 14A and 14B are explanatory diagrams illustrating a third configuration example of the lock mechanism according to the embodiment of the present invention. FIG. 14A illustrates a case where the lock is released, and FIG. 14B illustrates a locked state.
In this configuration, a lock member 65 is provided on the outside (groove 52a portion) of the outer case 52 via a leaf spring 64 so as to engage / disengage with the groove of the outer cylinder 51. As described above, since the leaf spring is used as the urging means constituting the locking means, the mechanism for locking / releasing the cylinder can be stored in a small space.
[0100]
FIGS. 15A and 15B are explanatory diagrams showing a fourth configuration example of the lock mechanism according to the embodiment of the present invention. FIG. 15A shows a case where the lock is released. It is a top view. (B) shows the locked state, in which the left figure is a sectional view and the right figure is a top view. This configuration uses a biometal fiber (artificial muscle) 68 in the same manner as in FIG. 13, hooks the spiral lock member 67 (the state of FIG. 15B), and connects the spiral lock member 67 to the biometal fiber (artificial muscle). By being energized and pulled by being energized, the portion of the locking pin 66 is rotated and raised (the state of FIG. 15A).
[0101]
FIG. 16 is an explanatory diagram showing a positional relationship for inserting a locking groove or a pin according to the embodiment of the present invention. Here, in the case of a cylinder configured to switch between locking and unlocking by inverting by 180 degrees, the outer case 52 and the outer cylinder 51 must be fixed to either the locking position or the unlocking position. Two grooves 70 are provided at positions separated by 180 degrees.
[0102]
(16) Users of mobile terminals
Although the lock device of the present invention has been described by taking as an example the case where security guards and maintenance personnel of a security company use the lock device, the user of the lock device is not limited to this, and an equipment company that manages air conditioning, power distribution, water distribution, etc. of a building. Carry a mobile terminal and a simple key, and if a facility abnormality occurs, use the mobile terminal to enter the building, or carry a building May be used when entering the museum.
[0103]
【The invention's effect】
As described above, according to the lock device of the present invention (claim 1), the cylinder is fixed so as not to rotate by the lock means, and when the cylinder lock is unlocked, the portable terminal communicates with the monitoring center. A signal for unlocking the lock means is obtained by mutual communication, and the signal is transmitted to the lock side. The control means controls the drive means according to the signal, and can be rotated by human power by inserting a simple key. Only the lock mechanism is configured as an electric system so that the lock is released, and the rotation of the cylinder to which torque is applied is performed by inserting a simple key by a human. When the electric lock is installed on the existing cylinder lock provided on the entrance door to realize the miniaturization of itself, it can be stored in a limited space, and unlocking and unlocking by power saving. Can Nau. In addition, by mutual communication between the monitoring center and the mobile terminal, only the person authorized by the predetermined authentication unlocks the cylinder and then operates the simple key to unlock the cylinder, so that the mobile terminal at the monitoring center can be unlocked. Since security can be managed in real time and accurately, security is improved, and if a simple key or device that only rotates the cylinder is possessed, a single guard has a large number of keys as before. There is no need.
[0104]
Further, according to the lock device of the present invention (claim 2), in claim 1, the locking means comprises a groove provided on the outer peripheral portion of the cylinder lock, and an engaging member (engaging pin) in the groove. Since it is constituted by the engaging portion to be engaged and the urging means for urging the engaging member (engaging pin) to the groove, an electric lock that can be retrofitted by a small lock mechanism is realized.
[0105]
Further, according to the lock device of the present invention (claim 3), in claim 1, the locking means includes a groove provided on an outer peripheral portion of the cylinder lock, and an engaging member (engaging pin) in the groove. An engaging / disengaging portion which contracts / restores by energizing / de-energizing is used as a driving means for driving the locking means, and an engaging member (engaging pin) is used. Since the reciprocating mechanism is used, a small-sized fixing / releasing mechanism required for a retrofitted electric lock is realized.
[0106]
Further, according to the lock device of the present invention (claim 4), in claim 1, the locking means comprises a groove provided on an outer peripheral portion of the cylinder lock, and an engaging member (engaging pin) in the groove. And a mechanism for spirally rotating the engagement pin by using an engagement / non-engagement portion which contracts / restores by energization / de-energization as a driving means for driving the locking means. Therefore, a small-sized fixing / releasing mechanism required for the retrofitting electric lock is realized.
[Brief description of the drawings]
FIG. 1 is an explanatory diagram showing a procedure from acquisition of key data by a security guard to locking and unlocking.
FIG. 2 is an explanatory diagram showing a procedure from acquisition of key data by a maintenance staff to locking and unlocking;
FIG. 3 is an explanatory diagram showing a procedure from acquisition of key data by security guards / maintenance personnel to locking and unlocking;
FIG. 4 is a block diagram illustrating a configuration example of a portable terminal according to the embodiment of the present invention.
FIG. 5 is an explanatory diagram illustrating an example of an external configuration of the portable terminal according to the embodiment of the present invention.
FIG. 6 is an explanatory diagram showing an authentication procedure when locking and unlocking using key data according to the embodiment of the present invention.
FIG. 7 is an explanatory diagram showing another authentication procedure when locking and unlocking is performed using key data according to the embodiment of the present invention.
FIG. 8 is a block diagram showing a configuration example of a portable terminal and a post-installation electric lock according to the embodiment of the present invention.
FIG. 9 is an explanatory diagram showing a configuration example of a portable terminal and a retrofitted electric lock according to the embodiment of the present invention.
FIG. 10 is an explanatory diagram showing an example of incorporating a retrofit electric lock into a door according to the embodiment of the present invention.
FIG. 11 is an explanatory view showing an embodiment of the present invention and a configuration of a conventional cylinder lock.
FIG. 12 is an explanatory diagram showing a first example of a mechanism of the lock unit according to the embodiment of the present invention;
FIG. 13 is an explanatory diagram showing a second example of the mechanism of the lock unit according to the embodiment of the present invention.
FIG. 14 is an explanatory diagram showing a third example of the mechanism of the lock unit according to the embodiment of the present invention;
FIG. 15 is an explanatory view showing a fourth example of the mechanism of the lock unit according to the embodiment of the present invention;
FIG. 16 is an explanatory diagram showing positions of holes for inserting locking grooves and pins according to the embodiment of the present invention.
FIG. 17 is an explanatory diagram showing a conventional example in which a security guard sends and receives a key and then heads to a site.
[Explanation of symbols]
1,1a, 1b Mobile terminal
11 Display
12 Operation section
13 Authentication Department
14 Control unit
15 Memory
16 Transceiver
17 Lock signal output section
50 inner cylinder
51 outer cylinder
52 Outer case
60 Power supply terminal
61 Pulley
62 spring
63, 66 Lock pin
64 leaf spring
65 Lock member
67 Spiral lock member
68 biometal fiber (artificial muscle)
70 Lock Groove
100 monitoring center
101 Transceiver
102 control unit
103 Authentication Department
104 drive unit
105 Lock section
105a key projection
106 Cylinder section
107 Power receiving unit
110 Simple key
140 power supply
150 Retrofit electric lock

Claims (4)

所定の信号を送信可能な携帯端末を用いてシリンダ錠を施解錠する錠前装置において、
前記シリンダ錠の回転を外側からロックするロック手段と、
前記ロック手段におけるロック/ロック解除の駆動を行なう駆動手段と、
前記携帯端末を介してロック解除信号を受信し、当該ロック解除信号にしたがって前記駆動手段を駆動制御して前記ロック手段のロックを解除し、前記シリンダ錠を、当該シリンダ錠に差し込むことが可能な形状を有する簡易キーの挿入によって前記シリンダ錠を解錠可能状態にする制御手段と、を備えたことを特徴とする錠前装置。
In a lock device for locking and unlocking a cylinder using a portable terminal capable of transmitting a predetermined signal,
Locking means for locking the rotation of the cylinder lock from the outside,
Driving means for driving locking / unlocking in the locking means;
It is possible to receive an unlock signal via the portable terminal, drive the driving means in accordance with the unlock signal, unlock the lock means, and insert the cylinder lock into the cylinder lock. Control means for setting the cylinder lock in an unlockable state by inserting a simple key having a shape.
前記ロック手段は、
前記シリンダ錠の外周部分に設けられた溝部と、
前記溝部に係合部材を係合する係合部と、
前記係合部材を前記溝部に付勢する付勢手段と、を備え、
前記駆動手段は、通電/非通電により前記溝部に対し前記係合部材を往復移動する移動手段を有することを特徴とする請求項1に記載の錠前装置。
The lock means,
A groove provided on an outer peripheral portion of the cylinder lock,
An engagement portion that engages an engagement member with the groove,
Biasing means for biasing the engagement member toward the groove,
The lock device according to claim 1, wherein the driving unit includes a moving unit that reciprocates the engaging member with respect to the groove portion by energizing / de-energizing.
前記ロック手段は、
前記シリンダ錠の外周部分に設けられた溝部と、
前記溝部に係合部材を係合する係合部と、を備え、
前記駆動手段は、通電/非通電によって収縮/復元することにより前記溝部に対し前記係合部材を往復移動し、前記溝部に対して係合/非係合動作する係合/非係合部を有することを特徴とする請求項1に記載の錠前装置。
The lock means,
A groove provided on an outer peripheral portion of the cylinder lock,
An engagement portion that engages an engagement member with the groove portion,
The driving unit reciprocates the engaging member with respect to the groove by contracting / restoring by energizing / de-energizing, and forms an engaging / non-engaging portion that engages / disengages with the groove. The lock device according to claim 1, further comprising:
前記ロック手段は、
前記シリンダ錠の外周部分に設けられた溝部と、
前記溝部に係合部材を係合する係合部と、を備え、
前記駆動手段は、通電/非通電によって収縮/復元することにより前記溝部に対し前記係合部材を螺旋回動させて、前記溝部に対して係合/非係合動作する係合/非係合部を有することを特徴とする請求項1に記載の錠前装置。
The lock means,
A groove provided on an outer peripheral portion of the cylinder lock,
An engagement portion that engages an engagement member with the groove portion,
The drive means contracts / restores by energizing / de-energizing, thereby causing the engaging member to spirally move with respect to the groove, thereby engaging / non-engaging to engage / disengage with the groove. The lock device according to claim 1, further comprising a part.
JP2002382515A 2002-12-27 2002-12-27 Lock device Expired - Fee Related JP4293786B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002382515A JP4293786B2 (en) 2002-12-27 2002-12-27 Lock device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002382515A JP4293786B2 (en) 2002-12-27 2002-12-27 Lock device

Publications (2)

Publication Number Publication Date
JP2004211405A true JP2004211405A (en) 2004-07-29
JP4293786B2 JP4293786B2 (en) 2009-07-08

Family

ID=32818052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002382515A Expired - Fee Related JP4293786B2 (en) 2002-12-27 2002-12-27 Lock device

Country Status (1)

Country Link
JP (1) JP4293786B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006200230A (en) * 2005-01-20 2006-08-03 Mitsubishi Electric Building Techno Service Co Ltd Access control system
JP2007207189A (en) * 2006-02-06 2007-08-16 Ntt Docomo Inc Communication terminal device and key information managing server device
JP2007224672A (en) * 2006-02-27 2007-09-06 Sankyo Tateyama Aluminium Inc Lock device
JP2009271936A (en) * 2009-08-05 2009-11-19 Ntt Docomo Inc Communication terminal device
JP2011020475A (en) * 2009-07-13 2011-02-03 Tokai Rika Co Ltd System and method for registering private key
JP2011511350A (en) * 2008-01-30 2011-04-07 エバ ズィヒェルハイツテクノロジー ゲーエムベーハー Access control management method and apparatus
JP2013204233A (en) * 2012-03-27 2013-10-07 Zenrin Datacom Co Ltd Room entry/exit management system, room entry/exit management method, radio terminal, and program
JP2013541770A (en) * 2010-09-28 2013-11-14 株式会社ソニー・コンピュータエンタテインメント Method and system for accessing secure resources
JP5960337B1 (en) * 2015-11-19 2016-08-02 有限会社日本エコロノミックス Emergency lock
JP2018532922A (en) * 2015-10-29 2018-11-08 ダナロック イーベーエス General-purpose control module for electric lock, retrofitting and operating method

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006200230A (en) * 2005-01-20 2006-08-03 Mitsubishi Electric Building Techno Service Co Ltd Access control system
JP2007207189A (en) * 2006-02-06 2007-08-16 Ntt Docomo Inc Communication terminal device and key information managing server device
JP4607782B2 (en) * 2006-02-06 2011-01-05 株式会社エヌ・ティ・ティ・ドコモ Communication terminal device
JP2007224672A (en) * 2006-02-27 2007-09-06 Sankyo Tateyama Aluminium Inc Lock device
JP2011511350A (en) * 2008-01-30 2011-04-07 エバ ズィヒェルハイツテクノロジー ゲーエムベーハー Access control management method and apparatus
JP2011020475A (en) * 2009-07-13 2011-02-03 Tokai Rika Co Ltd System and method for registering private key
JP2009271936A (en) * 2009-08-05 2009-11-19 Ntt Docomo Inc Communication terminal device
JP2013541770A (en) * 2010-09-28 2013-11-14 株式会社ソニー・コンピュータエンタテインメント Method and system for accessing secure resources
JP2013204233A (en) * 2012-03-27 2013-10-07 Zenrin Datacom Co Ltd Room entry/exit management system, room entry/exit management method, radio terminal, and program
JP2018532922A (en) * 2015-10-29 2018-11-08 ダナロック イーベーエス General-purpose control module for electric lock, retrofitting and operating method
JP5960337B1 (en) * 2015-11-19 2016-08-02 有限会社日本エコロノミックス Emergency lock
JP2017095911A (en) * 2015-11-19 2017-06-01 有限会社日本エコロノミックス Emergency lock

Also Published As

Publication number Publication date
JP4293786B2 (en) 2009-07-08

Similar Documents

Publication Publication Date Title
US11830306B2 (en) Systems and methods for controlling access to physical space
CA2324679A1 (en) Method and system for physical access control using wireless connection to a network
JP2013185346A (en) Entrance/exit management system
JP4293786B2 (en) Lock device
JP5069501B2 (en) Security management system
JP5368543B2 (en) Rental housing management system
JP4531211B2 (en) Portable terminal having master key function and electric lock used therefor
JP4984490B2 (en) Absent visitor authentication system
JP6218671B2 (en) Automatic door electronic lock control system
JP2004120257A (en) Lock management system and lock management method
JP4548965B2 (en) Mobile terminal and collation system using the same
JP4965965B2 (en) Rental housing management system
KR20190076763A (en) A remote iot locking device
GB2432025A (en) Remote access control by way of authorisation data comunicated from a users mobile phone
JP2005232754A (en) Security management system
KR101159984B1 (en) On line door lock control system for automatic teller machine
KR20200082241A (en) Door opening and closing system of the entrance of the facilities and opening and closing method
JP2003141664A (en) Method and system or controlling security via network
US20230186707A1 (en) Asset enclosure lock system with encrypted identification and credential functionality
KR20230101997A (en) A digital door lock system with a fire monitoring function using a wireless network
JP3729760B2 (en) Lock system and lock device
JP2011179957A (en) Time correction system
JP2005256581A (en) Duplicate key storage management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090407

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4293786

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150417

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees