JP2004211405A - Lock device - Google Patents
Lock device Download PDFInfo
- Publication number
- JP2004211405A JP2004211405A JP2002382515A JP2002382515A JP2004211405A JP 2004211405 A JP2004211405 A JP 2004211405A JP 2002382515 A JP2002382515 A JP 2002382515A JP 2002382515 A JP2002382515 A JP 2002382515A JP 2004211405 A JP2004211405 A JP 2004211405A
- Authority
- JP
- Japan
- Prior art keywords
- lock
- locking
- key
- unlocking
- cylinder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、キー機能を有する携帯端末によって施解錠される従来のシリンダ錠部分に後付け可能な錠前装置に関し、特に、携帯端末を介してのIDコードの照合による第1の解錠を行なった後、簡易的な鍵挿入によって人力でシリンダ回動を行なう第2の解錠により錠の解錠を行なう錠前装置に関する。
【0002】
【従来の技術】
一般的な機械警備システムでは、警備対象である契約先の建物あるいは住居に侵入者や火災などの異常事態を検知する各種センサおよび異常検知時に通報する通報装置を設置し、夜間や休日などの無人となった建物あるいは住人が外出して不在となった住居の警備を行なっている。上記センサが異常事態を検知すると、通報装置により電話回線などを介して警備会社の監視センタに対して異常事態を検知した旨の通報が行なわれる。警備会社の監視センタでは、上記通報を受けると、当該建物あるいは住居に警備員を派遣し、状況の確認を行なわせると共に、必要に応じて警察や消防など関係機関への出動要請なども行なう。現場に派遣された警備員は、事前に契約先から借り受けていた鍵を使用して建物内あるいは住居内に入り、上記センサにより検知された異常の原因を究明する。また、確認された異常の状況に応じて事態の収拾にあたり、あるいは被害の拡大防止のために必要な対処を行なう。
【0003】
ところで、このような警備環境において、契約先の建物あるいは住居に入るための鍵に関して以下に示すような背景およびその改善点が存在する。
【0004】
第1に、借り受けた鍵は、専用の鍵箱に収納し、その鍵箱を警備員の待機場所に保管するか、当該地区を担当する警備員の警備車両に載せるが、鍵の数が増加するにしたがって保管場所の確保が困難になる。たとえば、一人の警備員は200個前後の鍵を保持し、受け持ち地域(建物)の警備にあたっている。
【0005】
第2に、それぞれの警備員は警備すべき担当地区が割り当てられており、異常事態が検知された際に当該担当地区を担当する警備員がその発生現場に派遣される。ところが、当該地区を担当する警備員が別件などに対応しており、上記現場に向かうことができない場合、隣接する地区を担当する警備員を代わりに派遣しなければならない。このとき、隣接する地区を担当する警備員は当該地区の契約先の鍵を所持していないため、当該地区を担当する警備員と任意の場所で合流し、鍵の受け渡しを行なう必要があった。
【0006】
また、契約先の鍵を警備員の待機場所に保管している場合、当該地区を担当する警備員が出動中のとき、または隣接する地区を担当する警備員が代わりに派遣されるとき、いずれも当該地区の待機場所に寄ってから現場に向かう必要があった。このように、鍵の受け渡しを行なうために、現場に向かうまでの時間のロス、すなわち、非常時にもかかわらず異常事態が発生した場所まで鍵を持って行くまでに時間が掛かり過ぎてしまうことになる。このように、鍵の受け渡しなど煩雑な手続きが必要であった。
【0007】
さらに、上述の状況を図17を参照して説明する。図示するように、警備員a〜警備員dの担当地区がA地区〜D地区としてそれぞれ割り当てられており、各警備員はそれぞれの地区の待機場所で待機している。
【0008】
また、各地区の契約先建物に入るための鍵は、それぞれの地区の警備員が保管している。たとえば、A地区の契約先建物A1において異常事態が検知されると、監視センタからの指示にしたがって警備員aは契約先建物A1に派遣され、警備員aは状況確認などの対応を行なう。
【0009】
このとき、A地区の契約先A2において異常事態が検知されると、本来は警備員aが契約先A2に派遣されるべきであるが、契約先A1に出動中であるため対応することができない。そこで、隣接地区であるC地区の警備員cが契約先A2に派遣されるが、警備員cはA地区の契約先の鍵を持っていないため、警備員aと合流してから契約先建物A2に向かうか、待機場所Aに立ち寄ってから契約先A2に向かうため、直接、契約先建物A2に向かう場合と比較して大きく迂回することになる。そのため、現場に到着するまでの時間が余計にかかっていた。
【0010】
第3に、契約先において異常事態が検知され、警備員が状況確認のために建物内に入る場合の他、契約先に設置したセンサなどの警備員の機器が正常に機能するように、保守要員が点検作業や交換作業のために契約先の建物内に入る場合にも契約先から借り受けた鍵が使用される。このような場合においても、当該地区を担当する警備員と保守要員との間で鍵の受け渡しを行なう必要があるため、時間の無駄が生じると共に煩わしいものであった。
【0011】
第4に、上記第2、第3の背景・改善点における鍵の受け渡しを行なわなくても済むように、あらかじめ鍵を複製しておき、当該地区を担当する警備員および隣接する地区を担当する警備員に渡しておくことも考えられるが、その一方で各警備員が保管する鍵の数が大幅に増加する。鍵の数が増えるにしたがって盗難や紛失などが発生する危険性が高くなるという問題があり、また、契約先の多くは鍵を複製されることに対して抵抗があるなどの理由により実施することが困難である。
【0012】
第5に、ホテルなど部屋数の多い建物においては、多数の鍵を持ち歩かなくても済むように配慮して、マスターキー方式が採用されている。このマスターキー方式は、マスターキーを用いて複数の錠を施解錠するようにしたものである。この方式を適用すれば、警備員が保管しなければならない鍵の数を削減することができる。ところが、従来のマスターキー方式は、マスターキーを紛失したり盗難されたりした場合、他人に悪用されてしまうおそれがあった。万一、このような事態が発生すると、マスターキーに対応する錠をすべて交換するなどの必要があり、多大な費用および労力を要することになる。そのため、警備員が複数の契約先の建物に入館するための鍵として、従来のマスターキー方式を安易に導入するわけにはいかなかった。
【0013】
第6に、警備員が保管する鍵の数を削減するために、契約先建物の出入口などに使用される錠を電気錠に交換し、暗証番号などにより施解錠できるようにすることも考えられるが、電気錠自体が高価であること、また、後から電気錠を設置する場合、電源を確保するために配線工事を行なう必要があり、工事費が嵩むなどの理由から容易に電気錠を設置することができなかった。
【0014】
そこで、上述したような改善すべき点を解消するものとして、マスターキー機能を有する携帯端末およびそれらに用いられる電気錠が本出願人により提案されている(たとえば、特許文献1参照。)。特に、ここでは後付け電気錠の構造が示されている。この後付け電気錠は、扉の内部に設けられ、リンク機構を介してモータと錠の回転軸を接続し、モータの駆動力で回転軸を回転させる電気錠である。
【0015】
また、外筒とその外筒に収容され鍵挿入穴を備えた内筒とからなるシリンダの内筒の回転によって施解錠するシリンダ錠において、外筒と内筒とを機械的に係合すると共に鍵挿入穴に突出しない位置に設けられた移動可能なピンと、ピンを移動させる電磁アクチュエータと、内筒の鍵挿入穴に挿入された電子鍵から送信された鍵コードとあらかじめ記憶された鍵コードとが一致した場合に、上記係合うしているピンを移動させて機械的係合を解除するように上記電磁アクチュエータを動作させる電子回路と、を外筒内に内蔵したシリンダ錠が開示されている(たとえば、特許文献2参照。)。
【0016】
なお、上記シリンダ錠は、電子鍵内に鍵コードが登録されているため、従来の物理的な鍵と同様に、錠が数多くある場合には数が増え、警備員による管理や前述したような受け渡し時の煩雑さが解消されず、さらに、紛失・盗難など時において悪用されるケースが考えられる。すなわち、電子錠それぞれに鍵コードが固定して登録されているので、紛失・盗難時などにおいて監視センタでの的確な処置(書き換えや消去など)が行なえず、管理、セキュリティの面において前述した改善点を解消するものではなかった。
【0017】
【特許文献1】
特開2002−21385号公報
【特許文献2】
特公平6−72505号公報
【0018】
【発明が解決しようとする課題】
しかしながら、上記に示されるような従来の後付け電気錠は、従来のシリンダ錠を改造(追加加工)して扉に設置するものであり、外付けの場合には外観(デザイン性)を損なわないという制限があったり、あるいは扉内部の設ける場合には限られたスペースに設置するため、装置全体を小スペースに収納する必要があった。ところが、モータの駆動力でロック軸を回転する構造上、所定以上のトルクを発生させるモータと、モータの駆動力を伝達するリンク機構とを、小スペースに収納、あるいは外観上の制約から、小型で実現させなければならず、かつ後付けであるため特別な配線工事を不要にする理由から、電気錠に供給する電力も最小限にすることが要求される。
【0019】
すなわち、電気錠を施解錠し、シリンダを回動するためには大きなトルクのモータを搭載しなければならないが、既存のシリンダ錠に電気錠を付加するにはスペースや、電力が限られているので、大きなトルクのモータを使用することが容易ではなかった。
【0020】
本発明は、上記に鑑みてなされたものであって、小型で、かつ小さな駆動電力で施解錠可能な後付け電気錠を実現すると共に、施解錠に伴う管理やセキュリティ性を向上させることの可能な錠前装置を提供することを目的とする。
【0021】
【課題を解決するための手段】
上記の目的を達成するために、請求項1にかかる錠前装置にあっては、所定の信号を送信可能な携帯端末を用いてシリンダ錠を施解錠する錠前装置において、前記シリンダ錠の回転を外側からロックするロック手段と、前記ロック手段におけるロック/ロック解除の駆動を行なう駆動手段と、前記携帯端末を介してロック解除信号を受信し、当該ロック解除信号にしたがって前記駆動手段を駆動制御して前記ロック手段のロックを解除し、前記シリンダ錠を、当該シリンダ錠に差し込むことが可能な形状を有する簡易キーの挿入によって前記シリンダ錠を解錠可能状態にする制御手段と、を備えたものである。
【0022】
この発明によれば、ロック手段でシリンダが回動不可に固定され、シリンダ錠を解錠する際に、携帯端末が、監視センタとの相互通信によってロック手段のロックを解除するための信号を取得して当該信号を錠側に送信し、制御手段は、当該信号にしたがって駆動手段を制御し、簡易キーの挿入による人力によって回動可能状態にロック解除するように、ロック機構部分のみを電気系の構成にし、トルクがかかるシリンダの回動を簡易キーの挿入で人間が行なう構成とすることにより、最小限の電力供給および後付け電気錠自体の小型化が実現すると共に、監視センタと携帯端末との相互通信により、所定の認証で許可された者のみがシリンダのロックを解除した後、簡易キーを操作して解錠することにより、監視センタでの携帯端末の管理がリアルタイムでかつ的確に行うことが可能になる。なお、ロックを解除することにより、簡易キーを操作して施錠することも可能である。
【0023】
また、請求項2にかかる錠前装置にあっては、前記ロック手段は、前記シリンダ錠の外周部分に設けられた溝部と、前記溝部に係合部材を係合する係合部と、を備え、前記駆動手段は、通電/非通電により前記溝部に対し前記係合部材を往復移動する移動手段を有するものである。
【0024】
この発明によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合ピンを係合する係合部と、係合部材を溝部に付勢する付勢手段とで構成することにより、小型のロック機構でシリンダの回動を阻止することができる。
【0025】
また、請求項3にかかる錠前装置にあっては、前記ロック手段は、前記シリンダ錠の外周部分に設けられた溝部と、前記溝部に係合部材を係合する係合部と、を備え、前記駆動手段は、通電/非通電によって収縮/復元することにより前記溝部に対し前記係合部材を往復移動し、前記溝部に対して係合/非係合動作する係合/非係合部を含むものである。
【0026】
この発明によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合部材を係合する係合部とで構成すると共に、このロック手段を駆動する駆動手段として、通電/非通電によって収縮/復元する係合/非係合部を用い、係合部材を往復移動させる機構とすることにより、固定/解除機構が小型で実現する。
【0027】
また、請求項4にかかる錠前装置にあっては、前記ロック手段は、前記シリンダ錠の外周部分に設けられた溝部と、前記溝部に係合部材を係合する係合部と、を備え、前記駆動手段は、通電/非通電によって収縮/復元することにより前記溝部に対し前記係合ピンを螺旋回動させて、前記溝部に対して係合/非係合動作する係合/非係合部を含むものである。
【0028】
この発明によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合部材を係合する係合部とで構成すると共に、このロック手段を駆動する駆動手段として、通電/非通電によって収縮/復元する係合/非係合部を用いて係合部材を螺旋回動させる機構とすることにより、固定/解除機構が小型で実現する。
【0029】
【発明の実施の形態】
以下、本発明にかかる錠前装置の好適な実施の形態について添付図面を参照し、詳細に説明する。なお、この実施の形態は一例を示すものであり、本発明はこの実施の形態に限定されるものではない。
【0030】
(業務の流れ)
本発明による携帯端末が使用されるのは、主につぎの2つの場合である。機械警備システムを導入した契約先において、夜間や休日など契約先の者が不在となり警備状態に設定されているとき、センサにより異常事態が検知されて監視センタに通報が行なわれたことにより、状況確認などのために警備員を派遣する第1の場合である。また、機械警備システムを導入した契約先において、センサなどの警備用機器を定期的または要請により点検・交換するための保全作業を、契約先の者が不在となる夜間や休日に行なう第2の場合である。
【0031】
なお、契約先の者が立会いのもとで行なう保全作業の場合や、建物に管理人が常駐している場合など、すでに解錠されており鍵が不要なときや、必要な鍵を現場で借り受けることができる状況であれば、携帯端末を用いる必要はない。
【0032】
以下、それぞれの場合における概要について説明する。
【0033】
(1)異常事態の検知による対応
図1を参照し、この異常事態の検知による対応について説明する。図において、警備対象である契約先建物A1には、機械警備装置を構成するセンサsと通報装置T、出入口扉に設けられた錠(ロック機構)kとその錠を施解錠する入力手段Rを備える。また、警備員a1は本発明に用いられる携帯端末1を所持している。なお、後述するように、携帯端末1から契約先建物Aの入力手段Rに対して錠(ロック機構)kのロックを解除するロック解除信号が送られるように構成されている(図9参照)。
【0034】
(a)異常事態の検知
契約先に設置したセンサsが異常事態を検知すると、通報装置Tにより、監視センタ100に対して異常事態を検知した旨の通報が行なわれる。
(b)警備員に対する派遣指示
監視センタ100は、上記通報を受けると、警備員a1に対し、無線や携帯電話を利用して現場に行き状況確認するように派遣指示を行なう。このとき、警備員a1が所持している携帯端末1に鍵データを送信する。
(c)警備員による状況確認
警備員a1は、監視センタからの指示にしたがって出動し、現場に到着すると、監視センタ100から送られた鍵データを利用し、携帯端末1により契約先建物の出入口などに設けられた錠(ロック機構)kを解錠して中に入り、センサsにより検知された異常事態の原因を確認する。また、確認された異常事態の原因に応じて事態の収拾や被害の拡大防止など、必要な対応を実行する。対応が完了すると、警備員a1は携帯端末1により錠(ロック機構)kを施錠し、退出する。
【0035】
(2)保全作業
つぎに、図2を参照し、保守要員b1による保全作業について説明する。
(d)契約先建物A1に設置したセンサsや通報装置Tなどの警備用機器の故障により点検・交換を要請された場合、あるいは警備用機器の定期点検などにより、保守要員b1が契約先建物A1に向かう場合、保守要員b1は監視センタ100に作業を行なう旨を連絡し、契約先の建物に入館することを伝えると共に鍵データの送信要求を行なう。
(e)契約先建物A1に入館する旨の連絡および鍵データの要求を受けると、監視センタ100は保守要員b1の持つ携帯端末1に鍵データを送信する。
(f)保守要員による保全作業
保守要員b1は、現場に到着すると、監視センタ100から受け取った鍵データを利用し、携帯端末1により契約先建物A1の出入口に設けられた鍵kを解錠して建物内に入り、センサなどの警備用機器の修理や点検などの保全作業を行なう。保全作業が完了すると、保守要員b1は携帯端末1により鍵kを施錠し、退出する。
【0036】
(3)現地において必要な鍵データのみを受け取る場合
つぎに、図3を参照し、他の手順として、警備員a1あるいは保守要員b1が契約先建物A1に出動し、現場において監視センタ100に必要な鍵データのみを要求し、送信してもらう場合について説明する。
【0037】
(g)警備員、保守要員の出動
契約先建物A1に設置したセンサsが異常事態を検知したことによる派遣指示、あるいは警備用機器の点検などを要請されたことにより、警備員a1あるいは保守要員b1が現場に向かう。なお、この時点では鍵データの送信は行なわれない。
(h)錠のID取得
警備員a1あるいは保守要員b1は、現場において施解錠する必要がある鍵が存在する場合、鍵の制御装置(不図示)から携帯端末1の錠のIDを送信させ、あるいは錠に付与された識別番号を警備員a1あるいは保守要員b1が確認して携帯端末1に入力し、施解錠する錠のIDを取得する。
(i)錠データの要求、錠データの送信
上記(h)において得られた錠のIDを監視センタ100に送信し、施解錠するための鍵データを要求する。監視センタ100では、要求にしたがって錠のIDに対応する鍵データを送信する。
(j)警備員、保守要員の対応
警備員a1あるいは保守要員b1は、監視センタ100から受け取った鍵データを利用し、携帯端末1により契約先建物A1に設けられた錠(ロック機構)kを解錠して建物内に入り、それぞれ必要な対応をとり、作業が完了すると携帯端末1により錠(ロック機構)kを施錠し、退出する。
【0038】
なお、鍵データを要求する場合、監視センタ100にいる監視員が直接対応するのでは、鍵データを送信するための手続きが監視員の負担になるおそれがある。そこで、監視センタ100の自動対応装置(不図示)を設置し、警備員a1あるいは保守要員b1が鍵データを要求する際、錠のIDなど識別情報を送ることにより、監視センタ100の自動対応装置が自動的に携帯端末1に送信すべき鍵データを選択し、送信するようにすればよい。
【0039】
(4)認証の必要性
前述した業務の流れにおいて、監視センタ100から警備員a1あるいは保守要員b1に対する鍵データの送信、携帯端末1による契約先の出入口に設けられた錠の施解錠が行なわれている。ここで、下記のような不正行為が想定されることから、不正行為を防止するための確認行為が必要となる。
【0040】
上記(b),(e),(i)における鍵データの送信の際、鍵データの不正入手および不正利用を防止するため、鍵データをどの携帯端末に送信したのか、鍵データを送信した際に携帯端末を使用していたのは誰であるかを確認しておく必要がある。特に、(e),(i)においては第三者が身分を偽って鍵データの送信を要求してくることも考えられるため、正規の携帯端末であるか、携帯端末を使用する正当な権限を与えられた者であるかを確認することは重要である。
【0041】
上記(c),(f),(j)における錠を施解錠する際、不正な施解錠を防ぐため、正規の携帯端末であるか、携帯端末を使用する正当な権限を与えられた者であるかを確認する必要がある。不正な施解錠としては、携帯端末と同等の機能を持つ不正な装置を製作して錠を施解錠する場合と、正規の携帯端末を第三者が強奪して不正使用する場合と、が考えられるので、これらの行為を防ぐための確認が重要である。
【0042】
したがって、上述した背景から、本発明による携帯端末を使用するにあたり、不正行為を防止するための確認処理として認証を取り入れるものとする。
【0043】
なお、この認証は必須となる手順ではなく、監視センタ100から警備員a1に対して指示を与える際の手順や通信方式により、認証を行なうまでもなく相手方の確認が行なえる場合や、錠の種類により認証を取り入れても不正使用の防止効果を得られない場合は不要である。
【0044】
(5)携帯端末の構成
つぎに、本発明にかかる携帯端末の構成例について図4を参照し、説明する。
図4(a)は、携帯端末と携帯電話の機能が一体化された第1の構成例、図4(b)は、携帯端末を携帯電話に接続して利用する第2の構成例である。また、図5は、図4(a)の携帯端末と図4(b)の携帯端末のそれぞれの外観構成例を示す説明図である。
【0045】
図5(a)に示す携帯端末1aは、表示部11、操作部12、認証部13、制御部14、記憶部15、送受信部16、ロック解除信号出力部17、耐タンパ手段18、を備える。
【0046】
図5(b)に示す携帯端末1bは、携帯端末1aの送受信部16に代えて入出力部19を備えている部分が異なり、他の構成およびその機能は基本的に同じであるので、同一符号を付してある。したがって、図5(b)の場合、入出力部19と携帯電話(無線機など)20が図5(a)の送受信部16に相当する。
【0047】
表示部11は、操作部12を操作した際の入力確認、操作結果の確認など、各種情報を表示する。操作部12は、警備員a1または保守要員b1が錠(ロック機構)kを施解錠するための操作や、(必要に応じて)認証の際の暗証番号入力などを行なう。
【0048】
認証部13は、携帯端末1a(1b)が鍵データを受信する際、または契約先に設けられた錠を施解錠するために使用される際、その使用者が携帯端末1a(1b)を使用する正当な権限が与えられた者であるか否かを確認するための認証を行なう。認証の際は、暗証番号の入力や指紋照合、使用者が所有するIDカードを読み取るなど、既存の技術を適宜利用する。なお、指紋照合やIDカードを読み取る場合、指紋入力装置やカードリーダを携帯端末1a(1b)に接続するか、その機能を携帯端末に設けるなどが必要である。
【0049】
制御部14は、携帯端末1a(1b)の各種制御を行なう。記憶部15は、監視センタ100から受け取った鍵データを記憶する。送受信部16は、無線や携帯電話の機能を一体化し、監視センタ100との間の通信手段として利用すると共に鍵データの受信も行なう。監視センタ100との通信の際、認証用データの送受信もここで行なう。
【0050】
ロック解除信号出力部17は、ロック解除するためのロック解除信号を送出するものであり、契約先に設置された錠を施解錠させるために設けられたカードリーダなどの入力手段に対して施解錠信号を送信し、錠を施解錠する。なお、施解錠信号は、直接施解錠するために用いられる信号に限らず、施解錠の際に用いられる識別情報であってもよい。
【0051】
耐タンパ手段18は、携帯端末1a(1b)が分解されるなどして不正に鍵データが奪われるのを防止するため、携帯端末1a(1b)が分解されたことを検知すると、鍵データを強制的に消去する。すなわち、鍵データを絶対に第3者に漏れないように、耐タンパ性(tamper resistance)を確保する。また、鍵データ以外に不正入手されたくない情報がある場合、それらも同時に消去するようにしてもよい。
【0052】
入出力部19は、携帯電話20a、無線機20bなどの他の無線機20が接続され、信号の授受を行なう。
【0053】
より高いレベルのセキュリティが要求される場合において、携帯端末が正規のものであることを確認するための認証を行なう場合、認証と施解錠信号の出力を一連のものとして行ない、認証により正規の携帯端末であることが認められた上で施解錠が行なわれるようにする。
【0054】
なお、送受信部16(入出力部)および施解錠信号出力部17は共用してもよい。その他、携帯端末1a(1b)は電源を供給するバッテリ(不図示)を備える。後付け電気錠を用いる場合、電気錠装置を駆動させるための電源を供給するようにしてもよい。
【0055】
本発明による携帯端末1a(1b)は、監視センタ100との通信により、監視センタ100から鍵データを受信する。このとき、以下に示す通信手段のいずれかを用いることで実現される。
【0056】
(6)無線機との接続
監視センタ100と警備員a1あるいは保守要員b1との間で、監視センタ100からの指示や警備員からの報告を行なう際、無線が利用されている場合は、無線機20aと携帯端末1bとを接続ケーブルなどを利用して接続し、鍵データの受信などを行なえばよい。
【0057】
(7)携帯電話、PHSとの接続
監視センタ100と警備員a1あるいは保守要員b1との間で、監視センタ100からの指示や警備員からの報告を行なう際、携帯電話やPHS20aが利用されている場合は、携帯電話やPHS20aとを接続ケーブルなどを利用して接続し、鍵データの受信などを行なえばよい。
【0058】
(8)無線機、携帯電話、PHS機能を携帯端末に設ける場合
図4(a)に示す携帯端末1aのように、携帯端末に無線機、携帯電話、PHSなどによる通信機能を持たせ、監視センタ100からの指示や警備員a1からの報告に利用すると共に、鍵データの受信を行なうことができる。
【0059】
なお、携帯電話やPHSの機能を持たせた場合、監視センタ100から携帯端末を呼び出す際は電話番号により携帯端末を指定でき、携帯端末から監視センタ100を呼び出した際は発信者番号通知を利用して携帯端末を特定することができる。したがって、この場合は、監視センタ100から鍵データを送信する際、正規の携帯端末であるか否かを確認するための認証を省略することもできる。
【0060】
なお、携帯電話は、アナログ方式、デジタル方式の何れであってもよいが、無線区間の通信が比較的安定し、高速通信が可能なデジタル方式(たとえば、TDMA:Time Division Multiple Access,あるいは次世代移動通信システムであるIMT−2000など)が好ましい。すなわち、携帯電話の方式としては、PDC(Personal Digital Celluler)方式やcdmaOne(Code Division Multiple Access:符号分割多元接続)、あるいは第3世代型方式(たとえば、wideband−CDMA,cdma2000など)といったIMT−2000方式の採用が可能である。また、高速移動ではなく、比較的狭い範囲の移動であれば、PHS(Personal Handy―phone System)であってもよい。なお、PHS方式の場合には、無線通信網の内部構成が公知のPHSシステムとなる。また、携帯端末と電気錠との通信としてBluetoothといった通信手段を用いることが可能である。
【0061】
(9)暗号化コードを携帯端末に入力
携帯電話や無線を利用して監視センタ100から警備員a1に指示を与える場合、監視センタ100から鍵データとして、暗号化コード(たとえば、10桁程度の数列)を伝え、警備員a1はその暗号化コードを携帯端末に入力し、携帯端末で復号して鍵データとして利用する。
【0062】
なお、この暗号化コードを生成する際、日付などのパラメータを利用する日によって異なる暗号化コードが生成されるようにし、ある錠を施解錠する鍵データを暗号化した暗号化コードが同一にならないようにすることが好ましい。
【0063】
また、鍵コードを送る際の認証においても、同様の暗号化・復号アルゴリズムを利用し、警備員a1や携帯端末の識別番号を暗号化した暗号化コードを監視センタ100に伝え、監視センタ100において復号し、確認をとるようにしてもよい。この場合、監視センタ100と警備員a1との間の通信に使われていた無線機などをそのまま利用できるというメリットがある。
【0064】
(10)携帯端末を使用する者の認証について
携帯端末を使用する者が正当な権限を与えられた者であるか否かを確認する方法として以下の方法がある。
【0065】
(a)携帯端末において認証
監視センタ100から鍵データを受信する際、携帯端末により錠を施解錠する際、あらかじめ携帯端末に記憶(登録)させた比較対象とする情報と、携帯端末を使用する者が所有するIDカードに記憶された情報とを比較し、認証を行なう。
(b)監視センタにおいて認証
監視センタ100から鍵データを受信する際、携帯端末により読み取られた、使用者のIDカードに記憶された情報、使用者の指紋などの生体情報を監視センタ100に送信し、監視センタ100においてあらかじめ記憶された比較対象とする情報と比較し、認証を行なう。
【0066】
携帯端末により錠を施解錠する場合、鍵データを受信する場合と同様に監視センタ100において認証してもよいが、施解錠の都度、監視センタ100と通信を行なうので通信費が嵩む。また、建物内において携帯電話やPHSが使用できず、認証を行なえない可能性がある。
【0067】
そこで、携帯端末により錠を施解錠する場合は、鍵データを受信する際に認証を行なった使用者と同一人物であるか否かを確認すればよい。そのため、携帯端末は鍵データを受信する際の認証に使われた使用者の情報を記憶しておき、錠を施解錠する際、記憶された情報と使用者の情報とを比較照合する。
【0068】
(11)携帯端末の認証について
監視センタ100から鍵データを受け取る際、携帯端末が正規のものであることを確認するための認証方法としては、以下の方法がある。
【0069】
携帯端末にはあらかじめ識別コードを割り当てておく。監視センタ100では、携帯端末に割り当てられたそれぞれの識別コードを登録しておく。携帯端末は、鍵データを受け取るために監視センタ100と通信する際、自己の識別コードを監視センタ100に送信し、監視センタ100では送られてきた識別コードとあらかじめ登録された識別コードとを比較照合し、正規の携帯端末であることを確認する。
【0070】
このとき同時に、携帯端末の使用者が正当な権限を与えられた者であることの認証を行なってもよい。また、監視センタ100では、あらかじめ担当地区、警備員(保守要員)、携帯端末の対応関係を登録したデータベースを準備しておいて対象となる契約先が所在する地区、携帯端末の使用者、携帯端末の対応関係が正しいことを確認することにより、さらに信頼性の高い認証を行なうようにしてもよい。
【0071】
監視センタ100は、正規の携帯端末であることが確認されると、携帯端末に鍵データを送信する。このとき送信する鍵データは、これから向かう契約先において必要となる鍵のデータのみとする。なお、契約先において複数の鍵データを必要とする場合は、複数の鍵データを送信する。なお、携帯端末と監視センタ100との間の通信方法によっては、携帯端末が正規のものであることの確認を簡略化できる。
【0072】
携帯端末1aのように携帯端末に携帯電話やPHSの機能を持たせた場合、監視センタ100から携帯端末を呼び出す際、電話番号により対象となる携帯端末を指定でき、携帯端末から監視センタ100を呼び出した際、監視センタ100では発信者番号通知を利用して携帯端末を特定することができる。したがって、これらを利用することにより、携帯端末が正規のものであることを確認でき、識別コードなどによる確認を行なわなくてもよい。
【0073】
(12)携帯端末と契約先錠との認証(後付け電気錠の場合)
既存のシリンダ錠のような機械式錠に電気的に制御を行なえるようにした制御装置を追加して取りつけた、いわゆる、「後付け電気錠」を用いる場合、外部から給電して施解錠信号を入力するだけで施解錠できるようにすると、任意のバッテリを接続し、任意の制御装置から施解錠信号を入力すると誰でも施解錠できることになる。
【0074】
そこで、このようなケースを防止するため、後付け電気錠を用いる場合は、電気錠と携帯端末との間で認証を行なうことにより、正規の携帯端末であることを確認する必要がある。
【0075】
図6に、公開鍵を利用して認証を行なう場合の例を示す。電気錠の制御装置30には、あらかじめ任意の認証局Aから発行された公開鍵(1)と秘密鍵(1)、鍵データ(錠ID 123)を登録しておく。また、携帯端末1には、あらかじめ任意を認証局Aから発行された公開鍵(2)と秘密鍵(2)を登録しておく。認証は以下の手順にしたがって行なう。
【0076】
▲1▼異常事態の検知や保全作業などにより契約先の建物に入館する場合、監視センタ100と携帯端末1との間で認証が行なわれた後、監視センタ100から公開鍵(2)で暗号化された鍵データ(錠ID 123)が携帯端末1に送信される(S1)。
▲2▼電気錠の制御装置30と携帯端末1との間であらかじめ登録された公開鍵(1),(2)を交換し、任意の認証局Aに認められたものであることを互いに確認する(S2)。
▲3▼電気錠の制御装置30から携帯端末1に対して、上記(S2)で受け取った公開鍵(2)で暗号化した鍵データ(錠ID 123)が書かれた文書を送信し、署名を要求する(S3)。
▲4▼携帯端末1は、上記(S3)で受け取った文書を自らの秘密鍵(2)で復号し、上記(S1)で監視センタ100から送信された鍵データと、上記(S3)で電気錠の制御装置30から送信された鍵データを比較する(S4)。
▲5▼鍵データが等しい場合、携帯端末1は上記(S4)で復号した文書にデジタル署名を行なう(S5)。
▲6▼携帯端末1から電気錠の制御装置30に対して、上記(S5)でデジタル署名された文書を上記(S2)で受け取った公開鍵(1)で暗号化し送信する(S6)。
▲7▼電気錠の制御装置30は、署名を確認した後、施解錠する(S7)。
【0077】
したがって、図6に示す例のように、厳重な認証により他人に悪用されるおそれがほとんどなく、重要施設などにおいても利用できる高い信頼性を得ることができる。しかしながら、一般の建物において利用する場合、必要以上に厳重になりすぎるので、管理上、負担になる。
【0078】
そこで、本発明に用いられる携帯端末1は、監視センタ100から鍵データを送信されなければ利用できないこと、監視センタ100から鍵データを送信する際、携帯端末1が正規のものであること、および携帯端末1の使用者が正当な権限を与えられた者であるかを確認すること、携帯端末1は鍵データを不正入手されないための対することなどから、認証の一部を簡略化しても十分な信頼性を得ることができる。図7に、図6の例において認証の一部を簡略化した場合の例を示す。
【0079】
電気錠の制御装置30には、あらかじめ任意の認証局Aから発行された公開鍵(1)と秘密鍵(1)、鍵データ(錠ID 123)を登録しておく。
【0080】
▲1▼異常事態の検知や保全作業などにより契約先の建物に入館する場合、監視センタ100と携帯端末との間で認証が行なわれた後、監視センタ100から公開鍵(1)で暗号化された鍵データ(錠ID 123)が携帯端末1に送信される(S11)。
▲2▼携帯端末1は上記(S11)で監視センタ100から受信した暗号化された鍵データ(錠ID 123)と、施解錠信号を電気錠の制御装置30に送信する(S12)。
▲3▼電気錠の制御装置30は、上記(S12)で受け取った暗号化された鍵データ(錠ID 123)を秘密鍵(1)で復号し、鍵データ(錠ID 123)を比較する(S13)。
▲4▼鍵データの一致を確認した後、上記(S12)で受け取った施解錠信号により施解錠する(S14)。
【0081】
(13)携帯端末に記憶される鍵データの扱い
携帯端末1には監視センタ100から受け取った鍵データを記憶するが、携帯端末1が盗難や紛失にあっても、鍵データの漏洩による被害を最小限に抑えるために、以下に示すような対策を行ない、携帯端末1には最小限の数の鍵データを必要とされる間だけ記憶するようにしておく。この手順は以下の通りである。
【0082】
▲1▼監視センタ100から新たな鍵データを受け取ると、過去に受け取った鍵データを消去する。
▲2▼携帯端末1に設けられた消去手段の操作により消去する。この場合、警備員a1による異常確認や事態の収拾などが終わり、契約先建物A1から警備員a1が退出した(入口扉を施錠した)後に消去すればよい。
▲3▼監視センタ100から鍵データを受信してから一定時間有効とし、消去する。
鍵データの中に有効期間を指定する情報を含ませておく。
▲4▼携帯端末1内にタンパスイッチを設けておき、分解されるなどの行為が行なわれるると鍵データを消去する。
▲5▼解錠が1回行なわれると鍵データを消去、または解錠操作を禁止する。
▲6▼鍵データは解錠が行なわれてから施錠操作が行なわれるまで有効とする。
▲7▼監視センタ100に作業終了の連絡を入れた際、監視センタ100からの操作(監視センタ100から携帯端末1に消去命令を送信)により消去する。
【0083】
なお、鍵データの扱いに関し、鍵データの消去などにより施錠、解錠操作双方を禁止してもよいが、解錠操作のみを禁止するようにしてもよい。これは、不正に解錠されることにより悪用される可能性はあっても、不正に施錠されることにより悪用される可能性は極めて低いからである。
【0084】
(14)鍵データの内訳
鍵データの内訳として想定されるものを以下に示す。下記の情報を必要に応じて選択し、利用する。
【0085】
▲1▼識別情報
錠を施解錠する際、錠の側の制御装置において、照合のために利用される情報である。たとえば、非接触カードから送信される識別情報、暗証番号、個人のIDコードなど、携帯端末以外に利用して錠を施解錠する場合に、カードリーダなどに送られる情報と同様の情報である。
▲2▼施解錠の対象となる錠の錠前情報(ID)
施解錠を行なう際、対象となる錠が正しいか否かを確認する場合に使用する。
▲3▼鍵データの消去条件
有効回数、有効期間など状況に応じて消去条件を変更する場合に使用する。施解錠の対象が建物の入口扉であれば、1度だけ施解錠できれば十分であるが、各階の入口扉で共通の鍵が必要である場合は、複数回施解錠しなければならない。
このような場合は回数ではなく、必要な作業時間をもとに有効期間(たとえば、2時間)を定めておけばよい。
▲4▼錠の名称
複数の錠を施解錠する場合、警備員が施解錠する錠に応じて施解錠信号を選択する場合に用いられ、たとえば「建物入口扉」、「○階入口扉」などの名称である。すなわち、携帯端末により複数の錠を施解錠する場合、警備員はどに錠を施解錠するのかを選択し、指定しなければならない。その際に利用させるための錠の名称である。
【0086】
(15)後付け電気錠の構成および動作について
つぎに、本発明の特徴である後付け電気錠の構成および動作について説明する。本発明の錠前装置は、シリンダ錠の部分に電気錠を追加設置し、警備員や保守要員が施解錠する場合は電気錠により施解錠するように変更する。契約先の者が施解錠する場合は、従来の鍵をそのまま利用して施解錠するものである。このように構成することで契約先の者が現在利用している鍵と交換するという煩わしさがなくなる。追加設置する電気錠は、常時電源を供給しておくのではなく、警備員が携帯するバッテリから電源供給を受けたときに有効となり、携帯端末からの信号により施解錠する。大掛かりな配線工事などをなくし、設置費用を低減させる。
【0087】
すなわち、前述した後付け電気錠は、既にシリンダ錠が用いられている契約先においても、携帯端末による施解錠(ロック/非ロック)を可能にするため、シリンダ錠の外側にシリンダの回動を電気的に規制するロック部を設け、ロック解除後に人間が既存のキーでシリンダを回動するものである。以下、図8〜図16を参照し、具体的に説明する。
【0088】
図8は本発明の実施の形態にかかる携帯端末と後付け電気錠の構成例を示すブロック図であり、図9は本発明の実施の形態にかかる携帯端末と後付け電気錠の構成例を示す説明図である。また、図10は本発明の実施の形態にかかる扉への後付け電気錠の組み込み例を示す説明図である。
【0089】
これらの図に示すように、携帯端末1は、前述した送受信部16などの機能の他に給電部140を備えている。また、後付け電気錠150は、送受信部101、制御部102、認証部103、駆動部104、ロック部105、シリンダ部106、受電部107を備えている。また、図9・図10における符号60は給電端子、符号110はロック解除後のシリンダを回転させるための簡易キー、符号200は出入口扉である。また、図10における符号90はロック部105によりロック/解除が行なわれるロック軸、符号91は出入口扉200の端面より突出/退避し、建物と出入口扉200を施解錠(本締り)するデッドボルト、符号95a,95bはドアノブである。なお、簡易キー110は、たとえば、カギ山がないストレートな形状のキーで、シリンダに挿入して回動可能な可能な形状であればよい。
【0090】
給電端子60は、携帯端末1の給電部140から後付け電気錠150の受電部107に電力供給を行なう際に中継コネクタ的に接続されて用いられる。なお、給電部140から受電部107に対する電力としては、ロック部105を解除するだけの電力、たとえば、後述するようにバイオメタルファイバー(人工筋肉)が動作可能な、3V/300mA程度である。これに対し、従来はシリンダの回転をモータの駆動で行なうために、12V/1A程度の電力供給が必要である。
したがって、本発明では上記小電圧の供給のみでロック部分の駆動を行なうことが試作により確認されており、この結果、低電圧および省電力化を図ることができる。
【0091】
制御部102は、受電部107で受電した電力によって動作し、駆動部104を制御してロック部105のロックを解除する。この解除にあたっては、携帯端末1との間で認証部103などを行ない、不正な施解錠が行なわれないようにする。ロック部105によってロックが解除されたシリンダ部106は簡易キー106の挿入により人力で回動され、解錠が行なわれる。すなわち、ドアノブ95aが回転可能になり、その回転でデッドボルト91が扉端面より退避し、扉が開かれる。なお、契約先の者は、従来通り、通常の鍵を用いて錠を施解錠する。
【0092】
このように、携帯端末1の送受信部16を介してIDコードを後付け電気錠150側に送信する。さらに制御部102は、認証部103において正規のIDコードであることが確認されるとロック部105を駆動部104によりロック状態からロック解除状態に切り換え、シリンダ部106に簡易キー110を差し込んで人間が回すことで解錠可能な状態にする。すなわち、シリンダ部106のロックを携帯端末を用いて解除し、簡易的なキーをシリンダに差し込んで回すことによってシリンダ錠の解錠を行ない、当該シリンダ錠の解錠によってドアノブが回転可能になり、ドアノブを操作することで扉が開かれる。
【0093】
図11は、従来のシリンダ錠と本発明によるシリンダ錠との違いを示す説明図である。図11(a)は従来の一般的なシリンダ錠の構成を示すものであり、外筒51と外筒51内に収納され、外筒にロックされる内筒50で構成され、通常キー120の挿入により施解錠が行なわれる。図11(b)は本発明のシリンダ錠の基本構成を示すものであり、外筒51の外側に外側ケース52を設けたものである。また、図11(c)はシリンダ錠と施解錠部との関係を示し、(d)は従来および本発明における解錠の様子を示すものである。実際の取り付けにおいては、ロック機構を設けるために外筒51の交換(追加工)と外部ケース52の追加が行なわれる。
【0094】
図11(c)において、シリンダ部106は鍵の一致により自由に回転できる状態となるが、連結された施解錠部により回転範囲が制限される。すなわち、シリンダ部106の回転が施解錠部へ伝えられることにより施解錠する。また、シリンダ部106は特定の者しか操作できないように制限する役割を有する。
【0095】
図11(d)において、ロックされているシリンダ錠を解錠する場合、従来は所定のキーで内筒50を回転させるのに対し、本発明はロック解除後に、外部ケース52内で、内筒50と外筒51とを簡易キーなどによって回転させるものである。
【0096】
つぎに、ロック機構の具体例について説明する。図12は、本発明の実施の形態にかかるロック機構の第1の構成例を示す説明図である。シリンダ錠の外筒51の外周に溝部51aを設け、さらに、この外側に設けた外側ケース52に上記溝部51aに係合するカギ状突起105aを先端に有するロック部105を設ける。このようなロック機構において、図12(a)はカギ状突起105aを溝部51aから開放した解除状態であり、(b)はカギ状突起105aを溝部51aに噛み合わせたロック状態、(c)は(b)のロック状態を上からみた斜視図である。
【0097】
たとえば、カギ状突起105a部分には溝部51a側に向かって付勢するようなばね(不図示)を設け、この付勢状態(ロック状態)を、モータの駆動により引張る機構や通電によって収縮するバイオメタルファイバーなどを用いて駆動し、非付勢状態(ロック解除)にする。あるいは、ロック部105の回転支点軸の端部にギアを設け、これにモータ駆動ギアを歯合させ、これをモータで駆動するようにしてもよい。
【0098】
図13は、本発明の実施の形態にかかるロック機構の第2の構成例を示す説明図であり、(a)はロックが解除されている場合、(b)はロック状態を示す。本構成は、バイオメタルファイバー(人工筋肉)68を滑車61に張架し、その中央にロック用ピン63を吊り下げ、さらに、ロック用ピン63の外周に図示のような圧縮スプリングを設ける。なお、バイオメタルファイバーは繊維状のアクチュエータであり、電流を流すことにより収縮する。このような構成において、バイオメタルファイバー(人工筋肉)68に通電/非通電することにより、ロック用ピン63を上下移動させる。
【0099】
図14は、本発明の実施の形態にかかるロック機構の第3の構成例を示す説明図であり、(a)はロックが解除されている場合、(b)はロック状態を示す。
本構成は、外側ケース52の外側(溝52a部分)にロック部材65を外筒51の溝に係合/非係合するように板ばね64を介して設ける。このように、ロック手段を構成する付勢する手段として板バネを用いたので、シリンダのロック/解除の機構を小さなスペースで収納することができる。
【0100】
図15は、本発明の実施の形態にかかるロック機構の第4の構成例を示す説明図であり、(a)はロックが解除されている場合であり、左図は断面図、右図は上面図である。(b)はロック状態を示し、左図は断面図、右図は上面図である。本構成は、図13と同様にバイオメタルファイバー(人工筋肉)68を用い、螺旋状ロック部材67ぶ引っ掛け(図15(b)の状態)、螺旋状ロック部材67をバイオメタルファイバー(人工筋肉)68に通電することで引張ることにより、ロック用ピン66の部分が回転し、せりあがる(図15(a)の状態)ように構成されている。
【0101】
図16は、本発明の実施の形態にかかるロック用の溝やピンを差し込む位置関係を示す説明図である。ここでは、180度反転させることにより、施錠と解錠を切り換える構成のシリンダの場合、施錠位置あるいは解錠位置のいずれかに外部ケース52と外筒51とを固定しなければならないため、ロック用溝70を180度隔てた位置に2つ設ける。
【0102】
(16)携帯端末の利用者
本発明の錠前装置について、警備会社の警備員や保守要員が利用する場合を例にとって説明したが、錠前装置の利用者はこれに限らず、建物の空調、配電、配水などを管理する設備業者が携帯端末と簡易キーとを携帯し、設備異常が発生した場合に携帯端末を利用して建物に入館するようにしたり、建物の清掃を受け持つ業者が携帯して夜間や早朝、清掃のため建物に入館する際に利用したりしてもよい。
【0103】
【発明の効果】
以上説明したように、本発明にかかる錠前装置(請求項1)によれば、ロック手段でシリンダが回動不可に固定され、シリンダ錠を解錠する際に、携帯端末が、監視センタとの相互通信によってロック手段のロックを解除するための信号を取得して当該信号を錠側に送信し、制御手段は、当該信号にしたがって駆動手段を制御し、簡易キーの挿入による人力によって回動可能状態にロック解除するように、ロック機構部分のみを電気系の構成にし、トルクがかかるシリンダの回動を簡易キーの挿入で人間が行なう構成とすることにより、最小限の電力供給および後付け電気錠自体の小型化が実現するため、出入口扉に設けられた既存のシリンダ錠に電気錠を取りつける場合、限られたスペースでの収納が行なえ、かつ省電力化による施解錠を行なうことができる。また、監視センタと携帯端末との相互通信により、所定の認証で許可された者のみがシリンダのロックを解除した後、簡易キーを操作して解錠することにより、監視センタでの携帯端末の管理がリアルタイムでかつ的確に行なえるので、セキュリティ性が向上すると共に、シリンダを回転させるだけの簡易的な鍵あるいは器具を持っていれば従来のように一人の警備員が数多くの鍵を所持する必要もなくなる。
【0104】
また、本発明にかかる錠前装置(請求項2)によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合部材(係合ピン)を係合する係合部と、係合部材(係合ピン)を溝部に付勢する付勢手段とで構成したので、小型のロック機構による後付け可能な電気錠が実現する。
【0105】
また、本発明にかかる錠前装置(請求項3)によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合部材(係合ピン)を係合する係合部とで構成すると共に、このロック手段を駆動する駆動手段として、通電/非通電によって収縮/復元する係合/非係合部を用い、係合部材(係合ピン)を往復移動させる機構としたので、後付け電気錠に要求される小型の固定/解除機構が実現する。
【0106】
また、本発明にかかる錠前装置(請求項4)によれば、請求項1において、ロック手段を、シリンダ錠の外周部分に設けられた溝部と、この溝部に係合部材(係合ピン)を係合する係合部とで構成すると共に、このロック手段を駆動する駆動手段として、通電/非通電によって収縮/復元する係合/非係合部を用いて係合ピンを螺旋回動させる機構としたので、後付け電気錠に要求される小型の固定/解除機構が実現する。
【図面の簡単な説明】
【図1】警備員による鍵データの取得から施解錠までの手順などを示す説明図である。
【図2】保守要員による鍵データの取得から施解錠までの手順などを示す説明図である。
【図3】警備員・保守要員による鍵データの取得から施解錠までの手順などを示す説明図である。
【図4】本発明の実施の形態にかかる携帯端末の構成例を示すブロック図である。
【図5】本発明の実施の形態にかかる携帯端末の外観構成例を示す説明図である。
【図6】本発明の実施の形態にかかる鍵データを利用して施解錠する場合の認証手順を示す説明図である。
【図7】本発明の実施の形態にかかる鍵データを利用して施解錠する場合の他の認証手順を示す説明図である。
【図8】本発明の実施の形態にかかる携帯端末と後付け電気錠の構成例を示すブロック図である。
【図9】本発明の実施の形態にかかる携帯端末と後付け電気錠の構成例を示す説明図である。
【図10】本発明の実施の形態にかかる扉への後付け電気錠の組み込み例を示す説明図である。
【図11】本発明の実施の形態および従来におけるシリンダ錠の構成を示す説明図である。
【図12】本発明の実施の形態にかかるロック部の第1の機構例を示す説明図である。
【図13】本発明の実施の形態にかかるロック部の第2の機構例を示す説明図である。
【図14】本発明の実施の形態にかかるロック部の第3の機構例を示す説明図である。
【図15】本発明の実施の形態にかかるロック部の第4の機構例を示す説明図である。
【図16】本発明の実施の形態にかかるロック用の溝やピンを差し込む穴の位置を示す説明図である。
【図17】警備員が鍵の授受を行なった後に現場に向かう従来例を示す説明図である。
【符号の説明】
1,1a,1b 携帯端末
11 表示部
12 操作部
13 認証部
14 制御部
15 記憶部
16 送受信部
17 施解錠信号出力部
50 内筒
51 外筒
52 外部ケース
60 給電端子
61 滑車
62 バネ
63,66 ロック用ピン
64 板バネ
65 ロック部材
67 螺旋状ロック部材
68 バイオメタルファイバー(人工筋肉)
70 ロック用溝
100 監視センタ
101 送受信部
102 制御部
103 認証部
104 駆動部
105 ロック部
105a カギ状突起
106 シリンダ部
107 受電部
110 簡易キー
140 給電部
150 後付け電気錠[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a lock device that can be retrofitted to a conventional cylinder lock portion that is locked and unlocked by a portable terminal having a key function, and in particular, after a first unlock by collation of an ID code via the portable terminal. The present invention also relates to a lock control device for unlocking a lock by a second unlocking operation in which a cylinder is rotated manually by simple key insertion.
[0002]
[Prior art]
In general mechanical security systems, various sensors that detect abnormal situations such as intruders and fires and a reporting device that reports when abnormalities are detected are installed in the contracted building or dwelling, and unmanned at night or on holidays. The security of the building or the house where the resident went out and was absent. When the sensor detects an abnormal situation, a notification device notifies the monitoring center of the security company that the abnormal situation has been detected via a telephone line or the like. Upon receiving the report, the security company's monitoring center dispatches a security guard to the building or the residence to check the situation and, if necessary, requests a dispatch to the police or fire department or other related organizations. A security guard dispatched to the site uses a key previously borrowed from a contractor to enter a building or a house and investigate the cause of the abnormality detected by the sensor. In addition, depending on the condition of the abnormalities that have been confirmed, correct the situation or take necessary measures to prevent the damage from spreading.
[0003]
By the way, in such a security environment, there are the following backgrounds and improvement points regarding keys for entering a contracted building or house.
[0004]
First, the borrowed key is stored in a dedicated key box, and the key box is stored in a security guard's waiting area or put on a security vehicle of a security officer in charge of the area, but the number of keys increases. It becomes more difficult to secure a storage space as time elapses. For example, one security guard holds around 200 keys and guards the area (building) in charge.
[0005]
Second, each security officer is assigned an area to be guarded, and when an abnormal situation is detected, a security officer in charge of the area is dispatched to the site of the occurrence. However, if the security officer in charge of the area is in charge of another matter and cannot go to the above site, a security officer in charge of the adjacent area must be dispatched instead. At this time, the security officer in charge of the adjacent area did not have the key of the contractor in the area, so it was necessary to join the security officer in charge of the area at any place and hand over the key .
[0006]
Also, if the contractor's key is stored in the security guard's waiting area, the security guard in charge of the district is dispatched, or the security guard in charge of the adjacent district is dispatched instead. Had to stop by the waiting area in the area before heading to the site. In this way, it takes too much time to get the key to the place where the abnormal situation occurs despite the emergency, in other words, it takes too much time to go to the site to transfer the key Become. As described above, complicated procedures such as key transfer have been required.
[0007]
Further, the above situation will be described with reference to FIG. As shown in the figure, the districts in charge of the guards a to d are assigned as the districts A to D, respectively, and each guard is waiting at a standby location in each district.
[0008]
The keys to enter the contracted buildings in each district are kept by security guards in each district. For example, when an abnormal situation is detected in the contracted building A1 in the district A, the guard a is dispatched to the contracted building A1 in accordance with an instruction from the monitoring center, and the guard a performs a response such as a situation check.
[0009]
At this time, if an abnormal situation is detected at the contractor A2 in the district A, the security guard a should be dispatched to the contractor A2, but cannot respond because it is dispatched to the contractor A1. . Then, the guard c in the adjacent district C is dispatched to the contractor A2. However, since the guard c does not have the key of the contractor in the district A, he joins the guard a and waits for the contracted building. Since the vehicle heads to A2 or stops at the waiting place A before heading to the contracted party A2, the detour is largely made in comparison with the case of directly heading to the contracted building A2. Therefore, it took extra time to arrive at the site.
[0010]
Third, when an abnormal situation is detected at the contractor and the guard enters the building to check the situation, maintenance is performed so that the guard's equipment such as sensors installed at the contractor can function properly. The key borrowed from the contractor is also used when a worker enters the contractor's building for inspection work or replacement work. Even in such a case, it is necessary to exchange keys between the security staff in charge of the area and the maintenance staff, which wastes time and is troublesome.
[0011]
Fourth, the key is duplicated in advance so that it is not necessary to exchange the key in the second and third backgrounds / improvements, and the security officer in charge of the district and the neighboring district are in charge of it. It may be possible to hand over to security guards, but on the other hand the number of keys stored by each security guard will increase significantly. There is a problem that the risk of theft or loss increases as the number of keys increases, and many contractors are required to implement this because they are resistant to copying keys Is difficult.
[0012]
Fifth, in a building with a large number of rooms, such as a hotel, a master key system is adopted in consideration of not having to carry many keys. In this master key system, a plurality of locks are unlocked and unlocked using a master key. Applying this scheme can reduce the number of keys that security guards must keep. However, in the conventional master key method, if the master key is lost or stolen, there is a possibility that the master key is misused by others. Should such a situation occur, all locks corresponding to the master key would need to be replaced, which would require a great deal of cost and labor. For this reason, the conventional master key method cannot be easily introduced as a key for security guards to enter the buildings of a plurality of contractors.
[0013]
Sixth, in order to reduce the number of keys stored by security guards, it is conceivable to replace locks used at entrances and exits of contracted buildings with electric locks so that they can be unlocked and unlocked with a password. However, because the electric lock itself is expensive, and when installing the electric lock later, it is necessary to perform wiring work to secure the power supply, and the electric lock is easily installed because the construction cost increases. I couldn't.
[0014]
Therefore, as a solution to the above-mentioned points to be improved, a portable terminal having a master key function and an electric lock used for the portable terminal have been proposed by the present applicant (for example, see Patent Document 1). In particular, the structure of a retrofit electric lock is shown here. This post-installed electric lock is an electric lock that is provided inside a door, connects a motor and a rotating shaft of the lock via a link mechanism, and rotates the rotating shaft by a driving force of the motor.
[0015]
Further, in a cylinder lock which is unlocked by rotation of an inner cylinder of a cylinder including an outer cylinder and an inner cylinder housed in the outer cylinder and having a key insertion hole, the outer cylinder and the inner cylinder are mechanically engaged with each other. A movable pin provided at a position not protruding from the key insertion hole, an electromagnetic actuator for moving the pin, a key code transmitted from an electronic key inserted into the key insertion hole of the inner cylinder and a key code stored in advance. And an electronic circuit for operating the electromagnetic actuator so as to move the engaging pin and release the mechanical engagement when they match, and a cylinder lock having a built-in outer cylinder. (For example, see Patent Document 2).
[0016]
Since the key code is registered in the electronic key of the cylinder lock, similarly to the conventional physical key, the number of locks increases when there are many locks. There is a case where the complication at the time of delivery is not eliminated, and further, it is abused at the time of loss or theft. In other words, since the key code is fixedly registered in each electronic lock, an appropriate action (rewriting, erasing, etc.) cannot be performed at the monitoring center when the electronic lock is lost or stolen, and the above-mentioned improvements in management and security are made. It did not eliminate the point.
[0017]
[Patent Document 1]
JP-A-2002-21385
[Patent Document 2]
Japanese Patent Publication No. 6-72505
[0018]
[Problems to be solved by the invention]
However, the conventional retrofitted electric lock as described above remodels (additionally processes) a conventional cylinder lock and installs it on a door. In the case of external attachment, the external appearance (design) is not impaired. When there is a restriction or when the inside of the door is provided, it is necessary to store the entire apparatus in a small space in order to install the apparatus in a limited space. However, due to the structure in which the lock shaft is rotated by the driving force of the motor, the motor that generates a predetermined torque or more and the link mechanism that transmits the driving force of the motor are housed in a small space, or are small in size due to restrictions on appearance. It is necessary to minimize the electric power supplied to the electric lock, because it requires no special wiring work because it is retrofitted.
[0019]
That is, in order to lock and unlock the electric lock and rotate the cylinder, a motor with a large torque must be mounted, but adding an electric lock to an existing cylinder lock has limited space and electric power. Therefore, it was not easy to use a motor having a large torque.
[0020]
The present invention has been made in view of the above, and it is possible to realize a retrofit electric lock that is small and that can be locked and unlocked with a small drive power, and can improve management and security associated with locking and unlocking. It is an object to provide a lock device.
[0021]
[Means for Solving the Problems]
In order to achieve the above object, in the lock device according to
[0022]
According to the present invention, when the cylinder is unlocked by the lock means and the cylinder lock is unlocked, the portable terminal obtains a signal for unlocking the lock means through mutual communication with the monitoring center. The control means controls the driving means in accordance with the signal, and controls only the lock mechanism portion so that the lock mechanism can be unlocked in a rotatable state by manual force by inserting a simple key. With a configuration in which the rotation of the cylinder to which torque is applied is performed by inserting a simple key by a human, the minimum power supply and the miniaturization of the retrofitted electric lock itself are realized, and the monitoring center and the portable terminal are connected to each other. After the communication with the user, only the person authorized by the predetermined authentication unlocks the cylinder and then operates the simple key to unlock it, thereby managing the mobile terminal at the monitoring center. It becomes possible to perform the real time and accurately. By releasing the lock, it is also possible to operate the simple key to lock.
[0023]
Further, in the lock device according to claim 2, the locking means includes a groove provided on an outer peripheral portion of the cylinder lock, and an engaging portion that engages an engaging member with the groove. The driving means has a moving means for reciprocating the engaging member with respect to the groove by energization / de-energization.
[0024]
According to the present invention, in the first aspect, the locking means urges the groove provided on the outer peripheral portion of the cylinder lock, the engaging portion for engaging the engaging pin in the groove, and the engaging member to the groove. With this configuration, the rotation of the cylinder can be prevented by a small lock mechanism.
[0025]
Further, in the lock device according to claim 3, the lock means includes a groove provided on an outer peripheral portion of the cylinder lock, and an engaging portion that engages an engaging member with the groove. The driving unit reciprocates the engaging member with respect to the groove by contracting / restoring by energizing / de-energizing, and forms an engaging / non-engaging portion that engages / disengages with the groove. Including.
[0026]
According to the present invention, in
[0027]
Further, in the lock device according to claim 4, the locking means includes a groove provided on an outer peripheral portion of the cylinder lock, and an engaging portion that engages an engaging member with the groove. The driving unit is configured to contract / restore by energization / de-energization, thereby causing the engagement pin to spirally move with respect to the groove, thereby engaging / non-engaging with the groove. Part.
[0028]
According to the present invention, in
[0029]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of a lock device according to the present invention will be described in detail with reference to the accompanying drawings. Note that this embodiment is an example, and the present invention is not limited to this embodiment.
[0030]
(Work flow)
The mobile terminal according to the present invention is used mainly in the following two cases. At a contractor who has introduced a mechanical security system, when the contractor is absent, such as at night or on a holiday, and is set to a security state, an abnormal situation is detected by a sensor and a notification is sent to the monitoring center. This is the first case where a security guard is dispatched for confirmation or the like. In addition, a contractor who has introduced a mechanical security system performs maintenance work for checking or replacing security devices such as sensors periodically or upon request at night or on holidays when the contractor is absent. Is the case.
[0031]
In the case of maintenance work performed by the contractor in the presence of a person, or when a manager is resident in the building, when the key is already unlocked and the key is unnecessary, or when the necessary key is If you can borrow, you do not need to use a mobile terminal.
[0032]
Hereinafter, the outline in each case will be described.
[0033]
(1) Response by detecting abnormal situations
With reference to FIG. 1, a description will be given of a response by detecting the abnormal situation. In the figure, a contracted building A1 to be guarded has a sensor s and a reporting device T constituting a mechanical security device, a lock (lock mechanism) k provided at an entrance door, and an input means R for locking and unlocking the lock. Prepare. In addition, the guard a1 has the
[0034]
(A) Detection of abnormal situations
When the sensor s installed at the contractor detects an abnormal situation, the reporting device T notifies the
(B) Dispatching instructions to security personnel
When the
(C) Status check by security guards
The security officer a1 is dispatched according to the instruction from the monitoring center, and upon arriving at the site, uses the key data sent from the
[0035]
(2) Maintenance work
Next, the maintenance work by the maintenance staff b1 will be described with reference to FIG.
(D) When an inspection / replacement is requested due to a failure of a security device such as the sensor s or the notification device T installed in the contracted building A1, the maintenance staff b1 changes the contracted building due to a periodic inspection of the security device. When heading to A1, the maintenance staff b1 informs the
(E) Upon receiving notification of entry to the contracted building A1 and a request for key data, the
(F) Maintenance work by maintenance personnel
When the maintenance person b1 arrives at the site, he uses the key data received from the
[0036]
(3) When receiving only necessary key data locally
Next, referring to FIG. 3, as another procedure, a case where the guard a1 or the maintenance staff b1 is dispatched to the contracted building A1 and requests only the necessary key data from the
[0037]
(G) Dispatching security and maintenance personnel
When the sensor s installed in the contracted building A1 detects an abnormal situation and is requested to dispatch or check security equipment, the guard a1 or the maintenance staff b1 heads to the site. At this point, no key data is transmitted.
(H) Acquisition of lock ID
When there is a key that needs to be locked and unlocked at the site, the guard a1 or the maintenance staff b1 transmits the ID of the lock of the
(I) Lock data request, lock data transmission
The ID of the lock obtained in (h) is transmitted to the
(J) Security and maintenance personnel
Using the key data received from the
[0038]
In the case where the key data is requested, if a monitor at the
[0039]
(4) Necessity of certification
In the above-described business flow, the key data is transmitted from the
[0040]
When transmitting the key data in the above (b), (e), and (i), when transmitting the key data, to which portable terminal the key data was transmitted, in order to prevent unauthorized acquisition and use of the key data. Need to know who was using the mobile device in the first place. In particular, in (e) and (i), since it is conceivable that a third party may request transmission of key data by falsely identifiable, the user is a legitimate mobile terminal or has a valid right to use the mobile terminal. It is important to make sure that you are the one given.
[0041]
When locking or unlocking the locks in (c), (f) and (j) above, in order to prevent unauthorized locking and unlocking, the user must be a legitimate mobile terminal or a person authorized to use the mobile terminal. You need to check if there is. There are two types of unauthorized locking and unlocking: the case where an unauthorized device with the same function as a mobile terminal is manufactured and locked and unlocked, and the case where a third party robbes a legitimate mobile terminal and uses it illegally. Therefore, confirmation to prevent these actions is important.
[0042]
Therefore, in view of the above-described background, in using the mobile terminal according to the present invention, it is assumed that authentication is incorporated as confirmation processing for preventing fraud.
[0043]
Note that this authentication is not an essential procedure, but may be performed by a procedure or communication method when the
[0044]
(5) Configuration of mobile terminal
Next, a configuration example of the mobile terminal according to the present invention will be described with reference to FIG.
FIG. 4A is a first configuration example in which the functions of a mobile terminal and a mobile phone are integrated, and FIG. 4B is a second configuration example in which the mobile terminal is connected to a mobile phone for use. . FIG. 5 is an explanatory diagram showing an example of the external configuration of each of the portable terminal in FIG. 4A and the portable terminal in FIG. 4B.
[0045]
The
[0046]
The mobile terminal 1b shown in FIG. 5 (b) is different from the
[0047]
The
[0048]
When the
[0049]
The
[0050]
The unlocking
[0051]
When the tamper-
[0052]
The input /
[0053]
When a higher level of security is required, when performing authentication to confirm that the mobile terminal is genuine, authentication and output of the unlocking signal are performed as a series, and Locking and unlocking is performed after being recognized as a terminal.
[0054]
The transmission / reception unit 16 (input / output unit) and the locking / unlocking
[0055]
The
[0056]
(6) Connection with wireless device
When an instruction from the
[0057]
(7) Connection with mobile phones and PHS
When an instruction from the
[0058]
(8) When a wireless device, mobile phone, or PHS function is provided in a mobile terminal
As shown in FIG. 4A, the
[0059]
If a mobile phone or PHS function is provided, the mobile terminal can be specified by a telephone number when calling the mobile terminal from the
[0060]
Note that the mobile phone may be either an analog type or a digital type, but a digital type (for example, TDMA: Time Division Multiple Access, or a next generation) capable of relatively stable communication in a wireless section and capable of high-speed communication. A mobile communication system such as IMT-2000) is preferable. That is, as a mobile phone system, an IMT-2000 such as a PDC (Personal Digital Cellular) system, a cdmaOne (Code Division Multiple Access), or a third generation type system (for example, wideband-CDMA, cdma2000, etc.). It is possible to adopt a method. Also, a PHS (Personal Handy-phone System) may be used if the movement is not a high-speed movement but a relatively narrow range. In the case of the PHS system, the internal configuration of the wireless communication network is a known PHS system. Communication means such as Bluetooth can be used for communication between the portable terminal and the electric lock.
[0061]
(9) Enter the encryption code into the mobile terminal
When an instruction is given from the
[0062]
When generating this encryption code, a different encryption code is generated depending on the date of using a parameter such as a date, and the encryption code obtained by encrypting key data for locking and unlocking a certain lock is not the same. It is preferable to do so.
[0063]
Also, in the authentication at the time of sending the key code, the same encryption / decryption algorithm is used to transmit the encrypted code obtained by encrypting the security officer a1 and the identification number of the mobile terminal to the
[0064]
(10) About authentication of person using mobile terminal
There is the following method as a method for confirming whether or not a person who uses a portable terminal is a person who has been given valid authority.
[0065]
(A) Authentication on mobile terminals
When the key data is received from the
(B) Authentication at the monitoring center
When receiving key data from the
[0066]
When locking and unlocking with a mobile terminal, authentication may be performed in the
[0067]
Therefore, when locking and unlocking with a portable terminal, it is sufficient to confirm whether or not the user is the same as the authenticated user when receiving the key data. Therefore, the portable terminal stores the information of the user used for the authentication at the time of receiving the key data, and compares the stored information with the information of the user when locking and unlocking.
[0068]
(11) Authentication of mobile terminals
When receiving the key data from the
[0069]
An identification code is assigned to the mobile terminal in advance. In the
[0070]
At this time, it may be simultaneously authenticated that the user of the portable terminal is a person who has been given valid authority. Further, the
[0071]
When it is confirmed that the terminal is a legitimate mobile terminal, the
[0072]
When a mobile terminal is provided with a mobile phone or PHS function like the
[0073]
(12) Authentication of mobile terminal and contracted lock (in the case of retrofitted electric lock)
When using a so-called “retrofit electric lock”, which is a control lock that can be electrically controlled to an existing mechanical lock such as a cylinder lock, the power is supplied from the outside and the unlocking signal is output. If locking and unlocking can be performed only by inputting, any battery can be connected, and anyone can lock and unlock by inputting a locking and unlocking signal from an arbitrary control device.
[0074]
Therefore, in order to prevent such a case, in the case of using a retrofitted electric lock, it is necessary to confirm the authenticity of the portable terminal by performing authentication between the electric lock and the portable terminal.
[0075]
FIG. 6 shows an example in which authentication is performed using a public key. A public key (1), a secret key (1), and key data (lock ID 123) issued from an arbitrary certificate authority A are registered in the electric
[0076]
{Circle around (1)} When entering a building of a contractor due to detection of an abnormal situation or maintenance work, the authentication is performed between the
(2) The public key (1) and the public key (2) registered in advance are exchanged between the
(3) A document in which the key data (lock ID 123) encrypted with the public key (2) received in (S2) is written is transmitted from the electric
(4) The
(5) If the key data is equal, the
{Circle around (6)} The document digitally signed in (S5) is encrypted with the public key (1) received in (S2) and transmitted from the
{Circle around (7)} After confirming the signature, the
[0077]
Therefore, unlike the example shown in FIG. 6, there is almost no risk of being abused by another person due to strict authentication, and high reliability that can be used in important facilities and the like can be obtained. However, when used in a general building, it becomes too strict and more burdensome on management.
[0078]
Therefore, the
[0079]
A public key (1), a secret key (1), and key data (lock ID 123) issued from an arbitrary certificate authority A are registered in the electric
[0080]
{Circle around (1)} When entering the contracted building due to abnormal situation detection or maintenance work, the authentication is performed between the
(2) The
(3) The
{Circle around (4)} After confirming that the key data matches, the lock is unlocked by the lock signal received in (S12) (S14).
[0081]
(13) Handling of key data stored in mobile terminals
The key data received from the
[0082]
(1) When new key data is received from the
{Circle around (2)} Erasing is performed by operating an erasing means provided in the
{Circle around (3)} After receiving the key data from the
Information for specifying the validity period is included in the key data.
{Circle around (4)} A tamper switch is provided in the
(5) If unlocking is performed once, key data is deleted or unlocking operation is prohibited.
{Circle around (6)} The key data is valid from when unlocking is performed until a locking operation is performed.
{Circle around (7)} When the end of the work is notified to the
[0083]
Regarding the handling of key data, both locking and unlocking operations may be prohibited by erasing key data or the like, but only unlocking operations may be prohibited. This is because, although there is a possibility of being misused by unauthorized unlocking, the possibility of being misused by improper locking is extremely low.
[0084]
(14) Breakdown of key data
The following are assumed as breakdowns of key data. Select and use the following information as needed.
[0085]
(1) Identification information
This information is used for collation in the control device on the lock side when the lock is unlocked. For example, it is the same information as the information sent to a card reader or the like when the lock is unlocked and unlocked using a device other than the portable terminal, such as identification information, a personal identification number, and a personal ID code transmitted from a non-contact card.
(2) Lock information (ID) of the lock to be locked / unlocked
Used to check whether the target lock is correct when performing locking and unlocking.
(3) Key data erasure conditions
Used to change the erasure condition according to the situation such as the number of valid times and the valid period. If the object to be locked / unlocked is the entrance door of the building, it is sufficient to be able to lock and unlock only once, but if a common key is required at the entrance door on each floor, it must be locked and unlocked multiple times.
In such a case, the validity period (for example, 2 hours) may be determined based on the required work time instead of the number of times.
(4) Name of lock
When locking and unlocking a plurality of locks, it is used when a security guard selects an unlocking signal in accordance with the lock to be unlocked, and is, for example, a name such as "building entrance door" or "○ floor entrance door". That is, when locking and unlocking a plurality of locks with a mobile terminal, the security guard must select and specify where to lock and unlock. This is the name of the lock to be used at that time.
[0086]
(15) Configuration and operation of retrofit electric lock
Next, the configuration and operation of a retrofit electric lock which is a feature of the present invention will be described. The lock apparatus according to the present invention additionally installs an electric lock at the cylinder lock, and changes the lock to be unlocked and unlocked by the electric lock when a security guard or a maintenance person unlocks the lock. When the contractor performs locking and unlocking, the conventional key is used as it is to lock and unlock. With this configuration, the trouble of exchanging the key with the one currently used by the contracted party is eliminated. The electric lock to be additionally installed is effective when power is supplied from a battery carried by a security guard, instead of constantly supplying power, and is locked and unlocked by a signal from a portable terminal. Eliminates large-scale wiring work and reduces installation costs.
[0087]
That is, the above-mentioned retrofitted electric lock uses an electric lock to rotate the cylinder outside the cylinder lock so that the mobile terminal can lock and unlock the lock even if the contractor has already used the cylinder lock. A lock portion for restricting the movement is provided, and a human rotates the cylinder with an existing key after the lock is released. Hereinafter, a specific description will be given with reference to FIGS.
[0088]
FIG. 8 is a block diagram illustrating a configuration example of the portable terminal and the retrofitted electric lock according to the embodiment of the present invention. FIG. 9 is an explanatory diagram illustrating a configuration example of the portable terminal and the retrofitted electric lock according to the embodiment of the present invention. FIG. FIG. 10 is an explanatory diagram showing an example of assembling a retrofit electric lock to a door according to the embodiment of the present invention.
[0089]
As shown in these drawings, the
[0090]
The
Therefore, in the present invention, it has been confirmed by trial manufacture that the lock portion is driven only by supplying the small voltage, and as a result, low voltage and power saving can be achieved.
[0091]
The
[0092]
In this manner, the ID code is transmitted to the retrofitting
[0093]
FIG. 11 is an explanatory view showing the difference between the conventional cylinder lock and the cylinder lock according to the present invention. FIG. 11A shows a configuration of a conventional general cylinder lock, which is composed of an
[0094]
In FIG. 11C, the
[0095]
In FIG. 11D, when unlocking a locked cylinder lock, the
[0096]
Next, a specific example of the lock mechanism will be described. FIG. 12 is an explanatory diagram illustrating a first configuration example of the lock mechanism according to the embodiment of the present invention. A
[0097]
For example, a spring (not shown) that urges toward the
[0098]
FIGS. 13A and 13B are explanatory diagrams illustrating a second configuration example of the lock mechanism according to the embodiment of the present invention. FIG. 13A illustrates a case where the lock is released, and FIG. 13B illustrates a locked state. In this configuration, a biometal fiber (artificial muscle) 68 is stretched around a
[0099]
FIGS. 14A and 14B are explanatory diagrams illustrating a third configuration example of the lock mechanism according to the embodiment of the present invention. FIG. 14A illustrates a case where the lock is released, and FIG. 14B illustrates a locked state.
In this configuration, a
[0100]
FIGS. 15A and 15B are explanatory diagrams showing a fourth configuration example of the lock mechanism according to the embodiment of the present invention. FIG. 15A shows a case where the lock is released. It is a top view. (B) shows the locked state, in which the left figure is a sectional view and the right figure is a top view. This configuration uses a biometal fiber (artificial muscle) 68 in the same manner as in FIG. 13, hooks the spiral lock member 67 (the state of FIG. 15B), and connects the
[0101]
FIG. 16 is an explanatory diagram showing a positional relationship for inserting a locking groove or a pin according to the embodiment of the present invention. Here, in the case of a cylinder configured to switch between locking and unlocking by inverting by 180 degrees, the
[0102]
(16) Users of mobile terminals
Although the lock device of the present invention has been described by taking as an example the case where security guards and maintenance personnel of a security company use the lock device, the user of the lock device is not limited to this, and an equipment company that manages air conditioning, power distribution, water distribution, etc. of a building. Carry a mobile terminal and a simple key, and if a facility abnormality occurs, use the mobile terminal to enter the building, or carry a building May be used when entering the museum.
[0103]
【The invention's effect】
As described above, according to the lock device of the present invention (claim 1), the cylinder is fixed so as not to rotate by the lock means, and when the cylinder lock is unlocked, the portable terminal communicates with the monitoring center. A signal for unlocking the lock means is obtained by mutual communication, and the signal is transmitted to the lock side. The control means controls the drive means according to the signal, and can be rotated by human power by inserting a simple key. Only the lock mechanism is configured as an electric system so that the lock is released, and the rotation of the cylinder to which torque is applied is performed by inserting a simple key by a human. When the electric lock is installed on the existing cylinder lock provided on the entrance door to realize the miniaturization of itself, it can be stored in a limited space, and unlocking and unlocking by power saving. Can Nau. In addition, by mutual communication between the monitoring center and the mobile terminal, only the person authorized by the predetermined authentication unlocks the cylinder and then operates the simple key to unlock the cylinder, so that the mobile terminal at the monitoring center can be unlocked. Since security can be managed in real time and accurately, security is improved, and if a simple key or device that only rotates the cylinder is possessed, a single guard has a large number of keys as before. There is no need.
[0104]
Further, according to the lock device of the present invention (claim 2), in
[0105]
Further, according to the lock device of the present invention (claim 3), in
[0106]
Further, according to the lock device of the present invention (claim 4), in
[Brief description of the drawings]
FIG. 1 is an explanatory diagram showing a procedure from acquisition of key data by a security guard to locking and unlocking.
FIG. 2 is an explanatory diagram showing a procedure from acquisition of key data by a maintenance staff to locking and unlocking;
FIG. 3 is an explanatory diagram showing a procedure from acquisition of key data by security guards / maintenance personnel to locking and unlocking;
FIG. 4 is a block diagram illustrating a configuration example of a portable terminal according to the embodiment of the present invention.
FIG. 5 is an explanatory diagram illustrating an example of an external configuration of the portable terminal according to the embodiment of the present invention.
FIG. 6 is an explanatory diagram showing an authentication procedure when locking and unlocking using key data according to the embodiment of the present invention.
FIG. 7 is an explanatory diagram showing another authentication procedure when locking and unlocking is performed using key data according to the embodiment of the present invention.
FIG. 8 is a block diagram showing a configuration example of a portable terminal and a post-installation electric lock according to the embodiment of the present invention.
FIG. 9 is an explanatory diagram showing a configuration example of a portable terminal and a retrofitted electric lock according to the embodiment of the present invention.
FIG. 10 is an explanatory diagram showing an example of incorporating a retrofit electric lock into a door according to the embodiment of the present invention.
FIG. 11 is an explanatory view showing an embodiment of the present invention and a configuration of a conventional cylinder lock.
FIG. 12 is an explanatory diagram showing a first example of a mechanism of the lock unit according to the embodiment of the present invention;
FIG. 13 is an explanatory diagram showing a second example of the mechanism of the lock unit according to the embodiment of the present invention.
FIG. 14 is an explanatory diagram showing a third example of the mechanism of the lock unit according to the embodiment of the present invention;
FIG. 15 is an explanatory view showing a fourth example of the mechanism of the lock unit according to the embodiment of the present invention;
FIG. 16 is an explanatory diagram showing positions of holes for inserting locking grooves and pins according to the embodiment of the present invention.
FIG. 17 is an explanatory diagram showing a conventional example in which a security guard sends and receives a key and then heads to a site.
[Explanation of symbols]
1,1a, 1b Mobile terminal
11 Display
12 Operation section
13 Authentication Department
14 Control unit
15 Memory
16 Transceiver
17 Lock signal output section
50 inner cylinder
51 outer cylinder
52 Outer case
60 Power supply terminal
61 Pulley
62 spring
63, 66 Lock pin
64 leaf spring
65 Lock member
67 Spiral lock member
68 biometal fiber (artificial muscle)
70 Lock Groove
100 monitoring center
101 Transceiver
102 control unit
103 Authentication Department
104 drive unit
105 Lock section
105a key projection
106 Cylinder section
107 Power receiving unit
110 Simple key
140 power supply
150 Retrofit electric lock
Claims (4)
前記シリンダ錠の回転を外側からロックするロック手段と、
前記ロック手段におけるロック/ロック解除の駆動を行なう駆動手段と、
前記携帯端末を介してロック解除信号を受信し、当該ロック解除信号にしたがって前記駆動手段を駆動制御して前記ロック手段のロックを解除し、前記シリンダ錠を、当該シリンダ錠に差し込むことが可能な形状を有する簡易キーの挿入によって前記シリンダ錠を解錠可能状態にする制御手段と、を備えたことを特徴とする錠前装置。In a lock device for locking and unlocking a cylinder using a portable terminal capable of transmitting a predetermined signal,
Locking means for locking the rotation of the cylinder lock from the outside,
Driving means for driving locking / unlocking in the locking means;
It is possible to receive an unlock signal via the portable terminal, drive the driving means in accordance with the unlock signal, unlock the lock means, and insert the cylinder lock into the cylinder lock. Control means for setting the cylinder lock in an unlockable state by inserting a simple key having a shape.
前記シリンダ錠の外周部分に設けられた溝部と、
前記溝部に係合部材を係合する係合部と、
前記係合部材を前記溝部に付勢する付勢手段と、を備え、
前記駆動手段は、通電/非通電により前記溝部に対し前記係合部材を往復移動する移動手段を有することを特徴とする請求項1に記載の錠前装置。The lock means,
A groove provided on an outer peripheral portion of the cylinder lock,
An engagement portion that engages an engagement member with the groove,
Biasing means for biasing the engagement member toward the groove,
The lock device according to claim 1, wherein the driving unit includes a moving unit that reciprocates the engaging member with respect to the groove portion by energizing / de-energizing.
前記シリンダ錠の外周部分に設けられた溝部と、
前記溝部に係合部材を係合する係合部と、を備え、
前記駆動手段は、通電/非通電によって収縮/復元することにより前記溝部に対し前記係合部材を往復移動し、前記溝部に対して係合/非係合動作する係合/非係合部を有することを特徴とする請求項1に記載の錠前装置。The lock means,
A groove provided on an outer peripheral portion of the cylinder lock,
An engagement portion that engages an engagement member with the groove portion,
The driving unit reciprocates the engaging member with respect to the groove by contracting / restoring by energizing / de-energizing, and forms an engaging / non-engaging portion that engages / disengages with the groove. The lock device according to claim 1, further comprising:
前記シリンダ錠の外周部分に設けられた溝部と、
前記溝部に係合部材を係合する係合部と、を備え、
前記駆動手段は、通電/非通電によって収縮/復元することにより前記溝部に対し前記係合部材を螺旋回動させて、前記溝部に対して係合/非係合動作する係合/非係合部を有することを特徴とする請求項1に記載の錠前装置。The lock means,
A groove provided on an outer peripheral portion of the cylinder lock,
An engagement portion that engages an engagement member with the groove portion,
The drive means contracts / restores by energizing / de-energizing, thereby causing the engaging member to spirally move with respect to the groove, thereby engaging / non-engaging to engage / disengage with the groove. The lock device according to claim 1, further comprising a part.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002382515A JP4293786B2 (en) | 2002-12-27 | 2002-12-27 | Lock device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002382515A JP4293786B2 (en) | 2002-12-27 | 2002-12-27 | Lock device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004211405A true JP2004211405A (en) | 2004-07-29 |
JP4293786B2 JP4293786B2 (en) | 2009-07-08 |
Family
ID=32818052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002382515A Expired - Fee Related JP4293786B2 (en) | 2002-12-27 | 2002-12-27 | Lock device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4293786B2 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006200230A (en) * | 2005-01-20 | 2006-08-03 | Mitsubishi Electric Building Techno Service Co Ltd | Access control system |
JP2007207189A (en) * | 2006-02-06 | 2007-08-16 | Ntt Docomo Inc | Communication terminal device and key information managing server device |
JP2007224672A (en) * | 2006-02-27 | 2007-09-06 | Sankyo Tateyama Aluminium Inc | Lock device |
JP2009271936A (en) * | 2009-08-05 | 2009-11-19 | Ntt Docomo Inc | Communication terminal device |
JP2011020475A (en) * | 2009-07-13 | 2011-02-03 | Tokai Rika Co Ltd | System and method for registering private key |
JP2011511350A (en) * | 2008-01-30 | 2011-04-07 | エバ ズィヒェルハイツテクノロジー ゲーエムベーハー | Access control management method and apparatus |
JP2013204233A (en) * | 2012-03-27 | 2013-10-07 | Zenrin Datacom Co Ltd | Room entry/exit management system, room entry/exit management method, radio terminal, and program |
JP2013541770A (en) * | 2010-09-28 | 2013-11-14 | 株式会社ソニー・コンピュータエンタテインメント | Method and system for accessing secure resources |
JP5960337B1 (en) * | 2015-11-19 | 2016-08-02 | 有限会社日本エコロノミックス | Emergency lock |
JP2018532922A (en) * | 2015-10-29 | 2018-11-08 | ダナロック イーベーエス | General-purpose control module for electric lock, retrofitting and operating method |
-
2002
- 2002-12-27 JP JP2002382515A patent/JP4293786B2/en not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006200230A (en) * | 2005-01-20 | 2006-08-03 | Mitsubishi Electric Building Techno Service Co Ltd | Access control system |
JP2007207189A (en) * | 2006-02-06 | 2007-08-16 | Ntt Docomo Inc | Communication terminal device and key information managing server device |
JP4607782B2 (en) * | 2006-02-06 | 2011-01-05 | 株式会社エヌ・ティ・ティ・ドコモ | Communication terminal device |
JP2007224672A (en) * | 2006-02-27 | 2007-09-06 | Sankyo Tateyama Aluminium Inc | Lock device |
JP2011511350A (en) * | 2008-01-30 | 2011-04-07 | エバ ズィヒェルハイツテクノロジー ゲーエムベーハー | Access control management method and apparatus |
JP2011020475A (en) * | 2009-07-13 | 2011-02-03 | Tokai Rika Co Ltd | System and method for registering private key |
JP2009271936A (en) * | 2009-08-05 | 2009-11-19 | Ntt Docomo Inc | Communication terminal device |
JP2013541770A (en) * | 2010-09-28 | 2013-11-14 | 株式会社ソニー・コンピュータエンタテインメント | Method and system for accessing secure resources |
JP2013204233A (en) * | 2012-03-27 | 2013-10-07 | Zenrin Datacom Co Ltd | Room entry/exit management system, room entry/exit management method, radio terminal, and program |
JP2018532922A (en) * | 2015-10-29 | 2018-11-08 | ダナロック イーベーエス | General-purpose control module for electric lock, retrofitting and operating method |
JP5960337B1 (en) * | 2015-11-19 | 2016-08-02 | 有限会社日本エコロノミックス | Emergency lock |
JP2017095911A (en) * | 2015-11-19 | 2017-06-01 | 有限会社日本エコロノミックス | Emergency lock |
Also Published As
Publication number | Publication date |
---|---|
JP4293786B2 (en) | 2009-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11830306B2 (en) | Systems and methods for controlling access to physical space | |
CA2324679A1 (en) | Method and system for physical access control using wireless connection to a network | |
JP2013185346A (en) | Entrance/exit management system | |
JP4293786B2 (en) | Lock device | |
JP5069501B2 (en) | Security management system | |
JP5368543B2 (en) | Rental housing management system | |
JP4531211B2 (en) | Portable terminal having master key function and electric lock used therefor | |
JP4984490B2 (en) | Absent visitor authentication system | |
JP6218671B2 (en) | Automatic door electronic lock control system | |
JP2004120257A (en) | Lock management system and lock management method | |
JP4548965B2 (en) | Mobile terminal and collation system using the same | |
JP4965965B2 (en) | Rental housing management system | |
KR20190076763A (en) | A remote iot locking device | |
GB2432025A (en) | Remote access control by way of authorisation data comunicated from a users mobile phone | |
JP2005232754A (en) | Security management system | |
KR101159984B1 (en) | On line door lock control system for automatic teller machine | |
KR20200082241A (en) | Door opening and closing system of the entrance of the facilities and opening and closing method | |
JP2003141664A (en) | Method and system or controlling security via network | |
US20230186707A1 (en) | Asset enclosure lock system with encrypted identification and credential functionality | |
KR20230101997A (en) | A digital door lock system with a fire monitoring function using a wireless network | |
JP3729760B2 (en) | Lock system and lock device | |
JP2011179957A (en) | Time correction system | |
JP2005256581A (en) | Duplicate key storage management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090311 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090331 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090407 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120417 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4293786 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150417 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |