JP2007023531A - Door lock system and method for unlocking door lock - Google Patents
Door lock system and method for unlocking door lock Download PDFInfo
- Publication number
- JP2007023531A JP2007023531A JP2005204201A JP2005204201A JP2007023531A JP 2007023531 A JP2007023531 A JP 2007023531A JP 2005204201 A JP2005204201 A JP 2005204201A JP 2005204201 A JP2005204201 A JP 2005204201A JP 2007023531 A JP2007023531 A JP 2007023531A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- door lock
- user
- user authentication
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ドアロックシステムおよびドアロックの解除方法の改良に関する。 The present invention relates to an improvement in a door lock system and a door lock release method.
鍵に代わる施錠解錠手段として携帯電話等の携帯端末を利用したドアロックシステムあるいはドアロックの解除方法としては、既に、特許文献1に開示される「扉制御システム」や特許文献2に開示される「入室管理方法」さらには特許文献3に開示されるような「解錠方法」等が提案されている。
As a door lock system or a door lock releasing method using a portable terminal such as a mobile phone as a locking / unlocking means instead of a key, it has already been disclosed in "Door Control System" disclosed in
このうち、特許文献1に開示された「扉制御システム」は、携帯電話とサーバーとの間の情報通信にインターネットを利用し、携帯電話から送信されたIDの真贋をサーバーが判定し、この判定結果に応じて自動販売機の扉をサーバー側から遠隔操作して開閉するものであり、扉の開閉操作の度に携帯電話でWebページにアクセスしてIDの入力操作を行う必要があり、操作が煩雑となる点、また、扉の開閉操作に要するシステムの規模が大掛かりとなって運用上のコストが上昇したり、あるいは、通信状況によっては開閉操作の所要時間が冗長する等の弊害がある。
Among these, the “door control system” disclosed in
また、特許文献2に開示された「入室管理方法」は開閉の対象となる扉が建物等のドアである点が前述の「扉制御システム」とは相違するが、携帯電話やインターネットおよびWebページを利用して処理操作を行う点では特許文献1のものと同等であり、前記と同様、システムの規模が大掛かりとなる点および開閉操作の所要時間の遅滞等の問題が解消され得ない。
Further, the “room management method” disclosed in
特許文献3に開示された「解錠方法」は、指紋照合等を始めとする生体検知式の真贋判定に組み合わせて利用されるダルチェックのための技術である。この「解錠方法」においては、携帯電話と錠装置との間で微弱電波を利用した情報の遣り取りが可能であるため、必ずしもインターネットとの接続は必要としないが、その代わり、錠装置からの発呼に応じて認証情報を送信するためのプログラムや回路等を携帯電話側に実装する必要が生じ、依然として、コスト面での問題が残る。
The “unlocking method” disclosed in
更に、車両の鍵に発信器を組み込み、鍵に設けられたプッシュスイッチ等の操作で認証情報を車両に送信してドアロックを解除するようにしたキーレスエントリーシステムが公知である。このものは迅速性や簡便性およびサービスの提供に要するコストの面では問題はないが、鍵を紛失した場合の盗用に対してのセキュリティ対策が不十分である。 Furthermore, a keyless entry system is known in which a transmitter is incorporated in a vehicle key and authentication information is transmitted to the vehicle by operating a push switch or the like provided on the key to release the door lock. This is not a problem in terms of speed, simplicity, and cost required for providing services, but has insufficient security measures against theft when keys are lost.
そこで、本発明の課題は、前記従来技術の不都合を改善し、ドアの開閉操作に要するシステムの規模が大掛かりとなったり開閉操作の所要時間が冗長することがなく、鍵に代わる携帯端末の紛失等にも対処し得るドアロックシステムおよびドアロックの解除方法を提供することにある。 Accordingly, an object of the present invention is to improve the inconvenience of the prior art, without increasing the scale of the system required for opening and closing the door, and the time required for the opening and closing operation is not redundant, and the loss of the portable terminal instead of the key is lost. It is an object of the present invention to provide a door lock system and a door lock release method that can cope with the above.
本発明のドアロックシステムは、データを入力するためのデータ入力手段と、入力されたデータを記憶するための記憶手段と、前記記憶手段に記憶されたデータを他の装置に送信するための近距離通信用無線通信手段とを備えた携帯端末と、電動式のロック機構を有するドアロック装置とからなるドアロックシステムであり、前記課題を達成するため、特に、
前記ドアロック装置が、
前記携帯端末の無線通信手段から送信されたデータを受信するための受信手段と、
ドアの施錠を解除するために必要とされるユーザ用認証情報の初期設定値を記憶したユーザ用認証情報記憶手段と、
前記受信手段によって受信されたデータと前記ユーザ用認証情報記憶手段に記憶されたユーザ用認証情報とを比較し、両者が一致した場合に限って前記ロック機構によるドアロックを解除するロック解除判定手段と、
認証情報を始めとするデータを入力するための認証データ入力手段と、
該認証データ入力手段によって入力されたデータと前記ユーザ用認証情報記憶手段に記憶されたユーザ用認証情報とを比較し、両者が一致した場合に限って認証データ入力手段による当該ユーザ用認証情報の書き換えを許容するユーザ用認証情報書換判定手段とを備えたことを特徴とする構成を有する。
The door lock system according to the present invention includes a data input means for inputting data, a storage means for storing the input data, and a proximity for transmitting the data stored in the storage means to another device. A door lock system comprising a mobile terminal provided with a wireless communication means for distance communication and a door lock device having an electric lock mechanism, and in order to achieve the above-mentioned problem,
The door lock device is
Receiving means for receiving data transmitted from the wireless communication means of the portable terminal;
User authentication information storage means storing an initial setting value of user authentication information required for unlocking the door;
A lock release determination unit that compares the data received by the reception unit with the user authentication information stored in the user authentication information storage unit and releases the door lock by the lock mechanism only when they match. When,
Authentication data input means for inputting data including authentication information;
The data input by the authentication data input means is compared with the user authentication information stored in the user authentication information storage means, and only when both match, the authentication data input means And a user authentication information rewrite determination unit that allows rewriting.
ユーザは、ドアロック装置の出荷時にメーカーやディーラー等から教示されたユーザ用認証情報の初期設定値を参照して携帯端末のデータ入力手段を操作し、予め、この初期設定値を携帯端末の記憶手段に記憶させておく。
そして、携帯端末を所持したユーザがドアロック装置の近傍で近距離通信用無線通信手段を作動させ、携帯端末の記憶手段に記憶されているデータ、つまり、ユーザ用認証情報の初期設定値を送信すると、このデータがドアロック装置の受信手段によって受信される。
次いで、ドアロック装置のロック解除判定手段が作動し、受信手段によって受信されたデータとユーザ用認証情報記憶手段に記憶されたユーザ用認証情報とを比較し、両者が一致した場合に限って電動式のロック機構によるドアロックを解除する。
ドアロック装置の使用開始直後の段階では、ドアロック装置のユーザ用認証情報記憶手段と携帯端末の記憶手段の双方にユーザ用認証情報の初期設定値が記憶されているので両者は一致し、ドアロック装置のロック解除判定手段によって電動式のロック機構によるドアロックが解除される。
一方、ユーザがドアロック装置の認証データ入力手段を操作してデータを入力した場合には、ドアロック装置のユーザ用認証情報書換判定手段が作動し、認証データ入力手段によって入力されたデータとユーザ用認証情報記憶手段に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限って認証データ入力手段による当該ユーザ用認証情報の書き換えを許容する。
ドアロック装置の使用開始直後の段階では、ドアロック装置のユーザ用認証情報記憶手段にはユーザ用認証情報の初期設定値が記憶されているので、この初期設定値をメーカー側から教示されているユーザは、ユーザ用認証情報記憶手段に記憶されているユーザ用認証情報を自由に書き換えることができる。例えば、ユーザ用認証情報の初期設定値をユーザが覚え易いユーザ用認証情報に書き換えるといったことが可能である。ユーザ用認証情報の初期設定値を知らない第三者がユーザ用認証情報を書き換えることは、事実上、不可能である。
ユーザ用認証情報の書き換えを行った場合、ユーザは前記と同様にして携帯端末のデータ入力手段を操作し、書き換えの結果であるユーザ用認証情報を携帯端末の記憶手段に改めて記憶させる。これにより、ドアロック装置のユーザ用認証情報記憶手段に記憶されているユーザ用認証情報と携帯端末の記憶手段に記憶されているユーザ用認証情報とが再び一致し、当該携帯端末の無線通信手段を利用したドアロックの解除操作が継続的に許容される。
また、何らかの不手際でユーザが所有する携帯端末を紛失したような場合には、ユーザは前記と同様にして直ちにドアロック装置の認証データ入力手段を操作し、ユーザ用認証情報記憶手段に記憶されているユーザ用認証情報を別のユーザ用認証情報に書き換える。この結果、現時点でドアロック装置のユーザ用認証情報記憶手段に記憶されているユーザ用認証情報と現時点で携帯端末の記憶手段に記憶されているユーザ用認証情報とが不一致の状態となるので、仮に、紛失した携帯端末が人手に渡ったとしても、この携帯端末を盗用した第三者によるドアロックの解除操作が未然に防止される。
以上に述べた通り、ドアロックの解除に際してのWebページへのアクセスやユーザ用認証情報の手動入力操作が不要であるためドアロックの解除操作は極めて簡単であり、インターネット接続やサーバー等の利用も不要なことからシステムの規模は小規模で済み維持費が掛からず、また、通信状況の悪化による待ち時間の冗長といった問題がなく、近距離通信用無線通信手段を備えた一般的な携帯端末の基本機能を利用しているので、携帯端末に格別なプログラムや回路等を実装する必要がなく、更に、鍵に代わる携帯端末を紛失したような場合であっても、携帯端末の盗用によるドアロックの解除操作を未然に防止することができる。
The user refers to the initial setting value of the user authentication information taught by the manufacturer or dealer at the time of shipment of the door lock device, operates the data input means of the portable terminal, and stores the initial setting value in advance in the portable terminal. It is memorized in the means.
Then, the user who has the mobile terminal operates the short-range communication wireless communication means in the vicinity of the door lock device, and transmits the data stored in the storage means of the mobile terminal, that is, the initial setting value of the user authentication information Then, this data is received by the receiving means of the door lock device.
Next, the unlock determination means of the door lock device is activated, and the data received by the receiving means is compared with the user authentication information stored in the user authentication information storage means. Release the door lock by the lock mechanism.
Since the initial setting values of the user authentication information are stored in both the user authentication information storage unit of the door lock device and the storage unit of the portable terminal at the stage immediately after the start of use of the door lock device, they match, The door lock by the electric lock mechanism is released by the lock release determination means of the lock device.
On the other hand, when the user inputs data by operating the authentication data input means of the door lock device, the user authentication information rewrite determination means of the door lock device is activated, and the data input by the authentication data input means and the user The user authentication information stored in the authentication information storage unit is compared, and the user authentication information is rewritten by the authentication data input unit only when they match.
In the stage immediately after the start of use of the door lock device, the user authentication information storage means of the door lock device stores the initial setting value of the user authentication information, and this initial setting value is taught by the manufacturer. The user can freely rewrite the user authentication information stored in the user authentication information storage means. For example, the initial setting value of the user authentication information can be rewritten to user authentication information that is easy for the user to remember. It is virtually impossible for a third party who does not know the initial setting value of the user authentication information to rewrite the user authentication information.
When the user authentication information is rewritten, the user operates the data input means of the portable terminal in the same manner as described above, and stores the user authentication information as a result of the rewriting in the storage means of the portable terminal. As a result, the user authentication information stored in the user authentication information storage means of the door lock device again matches the user authentication information stored in the storage means of the mobile terminal, and the wireless communication means of the mobile terminal The door lock release operation using is continuously allowed.
If the user loses the portable terminal owned by the user in any way, the user immediately operates the authentication data input means of the door lock device in the same manner as described above and is stored in the user authentication information storage means. The user authentication information is rewritten with another user authentication information. As a result, the user authentication information currently stored in the user authentication information storage means of the door lock device and the user authentication information currently stored in the storage means of the mobile terminal are in a mismatched state. Even if a lost mobile terminal is handed over, a door lock release operation by a third party who has stolen the mobile terminal is prevented.
As mentioned above, access to the web page and manual input of user authentication information are not required when unlocking the door, so the door unlocking operation is extremely simple, and the use of an Internet connection or server is also possible. Since it is unnecessary, the system is small in scale and does not require maintenance costs, and there is no problem of redundancy in waiting time due to deterioration in communication status, and a general mobile terminal equipped with a short-range communication wireless communication means Since the basic functions are used, there is no need to install special programs or circuits on the mobile terminal. Furthermore, even if the mobile terminal that replaces the key is lost, the door locks due to theft of the mobile terminal Can be prevented in advance.
前記構成に加え、更に、
管理者用認証情報の初期設定値を記憶した管理者用認証情報記憶手段と、
前記認証データ入力手段によって入力されたデータと前記管理者用認証情報記憶手段に記憶された管理者用認証情報とを比較し、前記認証データ入力手段によって入力されたデータが管理者用認証情報と一致した場合に限って前記管理者用認証情報の書き換えと前記ユーザ用認証情報の書き換えを許容する管理者用認証情報書換判定手段とを備えるようにしてもよい。
In addition to the above configuration,
An authentication information storage means for administrator storing an initial setting value of the authentication information for administrator;
The data input by the authentication data input means is compared with the administrator authentication information stored in the administrator authentication information storage means, and the data input by the authentication data input means is the administrator authentication information. An administrator authentication information rewrite determination unit that permits rewriting of the administrator authentication information and rewriting of the user authentication information only when they match, may be provided.
管理者用認証情報を使用した比較処理を利用して適正な管理者のみに管理者用認証情報の書き換えとユーザ用認証情報の書き換えを許容することで、管理者用認証情報やユーザ用認証情報のセキュリティが保証される。更に、管理者によるユーザ用認証情報の書き換えを許容することにより、欠格事項を生じたユーザによるドアロック装置の解除操作を禁止できるので、個人の家宅等はもとより、ドアロック装置の適用対象を不特定多数のユーザの出入を前提としたドア、例えば、賃貸住宅や公共施設あるいは会社等のドアにもシステムの適用を拡張することができる。 By using a comparison process using administrator authentication information, only the appropriate administrator can rewrite the administrator authentication information and the user authentication information, so that the administrator authentication information and the user authentication information can be rewritten. Security is guaranteed. Furthermore, by allowing the administrator to rewrite the user authentication information, the user who caused the disqualification can be prohibited from releasing the door lock device. The application of the system can be extended to doors that are premised on the entry and exit of a large number of users, for example, doors of rental housing, public facilities, or companies.
このように、ドアロック装置の適用対象を不特定多数のユーザの出入を前提としたドアにまで拡張した場合には、ユーザ用認証情報を鍵番号とユーザ用暗証番号とによって構成するようにし、ユーザ用認証情報書換判定手段は、ユーザ用暗証番号の書き換えのみを許容するように構成することが望ましい。 In this way, when the application target of the door lock device is extended to a door premised on the entry and exit of an unspecified number of users, the user authentication information is configured with a key number and a user password. It is desirable that the user authentication information rewrite determination means is configured to permit only rewriting of the user password.
ユーザがユーザ用認証情報を書き換えてもユーザ用認証情報のうちの鍵番号がそのまま残るので、管理者は当初のユーザを容易に特定してユーザ用認証情報の変更履歴を確認することができる。従って、ユーザがユーザ用認証情報を書き換えた場合であっても、このユーザに欠格事項が生じたような場合には、このユーザによるドアロック装置の解除操作を確実に制限することができる。 Even if the user rewrites the user authentication information, the key number in the user authentication information remains as it is, so that the administrator can easily identify the original user and check the change history of the user authentication information. Therefore, even when the user rewrites the user authentication information, if the user is disqualified, the user's operation to release the door lock device can be surely restricted.
更に、管理者用認証情報を鍵番号と管理者用暗証番号とによって構成し、管理者用認証情報に対応させて鍵番号の有効期限を記憶する有効期限記憶領域を管理者用認証情報記憶手段に設けると共に、
ユーザ用認証情報の鍵番号に基づいて前記管理者用認証情報記憶手段から当該鍵番号に対応する有効期限を求め、現在時刻が有効期限内にある場合に限ってドアロックを解除するように前記ロック解除判定手段を構成してもよい。
Further, the administrator authentication information is constituted by the key number and the administrator password, and an expiration date storage area for storing the expiration date of the key number corresponding to the administrator authentication information is provided. And provided in
The expiration date corresponding to the key number is obtained from the administrator authentication information storage means based on the key number of the user authentication information, and the door lock is released only when the current time is within the expiration date. You may comprise a lock release determination means.
管理者が設定した有効期限によってユーザ用認証情報の使用が自動的に制限されるので、期限を決めてユーザによるドアロックの解除操作を許容するような場合に必要となるユーザ用認証情報の書き換え操作が不要となり、管理者の手間が軽減される。 The use of user authentication information is automatically restricted by the expiration date set by the administrator, so rewriting the user authentication information required when the user can release the door lock by determining the expiration date No operation is required, and the administrator's trouble is reduced.
ドアロックシステムの構成要素となる携帯端末としては携帯電話を利用することが望ましい。 It is desirable to use a mobile phone as a mobile terminal that is a component of the door lock system.
携帯電話の記憶手段に保存されたメモ帳のデータ(テキストデータ),アドレス帳のデータ(配列データ),スケジュールのデータ(配列データ),保存メールのデータ(テキストデータ),画像のデータ(ラスターデータ)等をパーソナルコンピュータ等を始めとする他の装置に送信するための近距離通信用の無線通信技術は既に公知である。
ユーザ用認証情報は単純な文字列(テキストデータ)によって構成されるものであるから、データ入力手段として機能する携帯電話のキーボードを使用してユーザ用認証情報を其の記憶手段に不揮発的に記憶させ、このユーザ用認証情報を例えばメモ帳のデータと同様にして、当該携帯電話が備える近距離通信用無線通信手段で他の装置であるドアロック装置に送信するようにすれば、携帯電話のプログラムや回路等に一切の変更を加えることなく、ドアロックシステムの携帯端末として利用することができる。同様に、PDAその他の装置を携帯端末として利用することも可能である。
Notepad data (text data), address book data (array data), schedule data (array data), saved mail data (text data), image data (raster data) stored in the mobile phone storage means ) And the like are already known in the art for transmitting to other devices such as a personal computer.
Since the user authentication information is composed of a simple character string (text data), the user authentication information is stored in the storage means in a non-volatile manner using a keyboard of a mobile phone that functions as a data input means. If the user authentication information is transmitted to the door lock device which is another device by the short-range communication wireless communication means provided in the mobile phone, for example, in the same manner as the data of the memo pad, It can be used as a portable terminal of a door lock system without any changes to programs and circuits. Similarly, a PDA or other device can be used as a portable terminal.
無線通信手段および受信手段はIrDA規格に基づく赤外線通信に準拠したものであることが望ましい。 The wireless communication means and the reception means are preferably compliant with infrared communication based on the IrDA standard.
Bluetooth等の使用も可能であるが、赤外線通信による通信可能範囲の方が狭いので、ユーザ用認証情報の盗聴等を防止するためには赤外線通信の使用が適当である。 Although the use of Bluetooth or the like is possible, since the communication range by infrared communication is narrower, the use of infrared communication is appropriate for preventing eavesdropping of user authentication information.
本発明のドアロック解除方法は、前記と同様の課題を達成するため、
ドアをロックするドアロック装置とユーザが携帯する携帯端末にユーザ用認証情報を予め記憶させておき、
前記ドアロック装置に前記携帯端末からユーザ用認証情報が無線入力された場合には、前記ドアロック装置が受信したユーザ用認証情報と前記ドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限って前記ドアロック装置によるドアロックを解除する一方、
前記ドアロック装置にユーザ用認証情報が手動入力された場合には、当該ユーザ用認証情報と前記ドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限ってドアロック装置に記憶されているユーザ用認証情報の書き換えを許容し、併せて、前記携帯端末に書き換えの結果であるユーザ用認証情報を更新設定するようにしたことを特徴とする構成を有する。
The door lock releasing method of the present invention achieves the same problem as described above,
User authentication information is stored in advance in a door lock device that locks the door and a portable terminal carried by the user,
When user authentication information is wirelessly input from the mobile terminal to the door lock device, the user authentication information received by the door lock device is compared with the user authentication information stored in the door lock device. And only when both coincide, the door lock by the door lock device is released,
When user authentication information is manually input to the door lock device, the user authentication information is compared with the user authentication information stored in the door lock device, and only when both match. The user authentication information stored in the door lock device is allowed to be rewritten, and at the same time, the user authentication information that is the result of rewriting is updated and set in the portable terminal.
既に述べたように、ドアロックの解除に際してのWebページへのアクセスやユーザ用認証情報の手動入力操作が不要であるためドアロックの解除操作が極めて簡単であり、インターネット接続やサーバー等の利用も不要なことからシステムの規模は小規模で済み維持費が掛からず、また、通信状況の悪化による待ち時間の冗長といった問題がなく、近距離通信用無線通信手段を備えた一般的な携帯端末の基本機能を利用しているので、携帯端末に格別なプログラムや回路等を実装する必要がなく、更に、鍵に代わる携帯端末を紛失したような場合であっても、携帯端末の盗用によるドアロックの解除操作を未然に防止できる。 As already mentioned, access to the web page and manual entry of user authentication information are not required when unlocking the door, so it is extremely easy to unlock the door and use an Internet connection or server. Since it is unnecessary, the system is small in scale and does not require maintenance costs, and there is no problem of redundancy in waiting time due to deterioration in communication status, and a general mobile terminal equipped with a short-range communication wireless communication means Since the basic functions are used, there is no need to install a special program or circuit on the mobile terminal, and even if the mobile terminal that replaces the key is lost, the door lock by theft of the mobile terminal Can be prevented in advance.
更に、ドアロック装置に、管理者用認証情報の初期設定値を記憶させておき、
ドアロック装置に管理者用認証情報が手動入力された場合には、当該管理者用認証情報と当該ドアロック装置に記憶されている管理者用認証情報とを比較し、両者が一致した場合に限って当該ドアロック装置に記憶されている管理者用認証情報の書き換えと前記ユーザ用認証情報の書き換えを許容するように構成することが可能である。
Furthermore, the initial setting value of the authentication information for the administrator is stored in the door lock device,
When the authentication information for administrator is manually input to the door lock device, the authentication information for administrator is compared with the authentication information for administrator stored in the door lock device. For example, the administrator authentication information stored in the door lock device can be rewritten and the user authentication information can be rewritten.
管理者用認証情報を使用した比較処理を利用して適正な管理者のみに管理者用認証情報の書き換えとユーザ用認証情報の書き換えを許容することで、管理者用認証情報やユーザ用認証情報のセキュリティが保証され、また、管理者によるユーザ用認証情報の書き換えを許容することにより、欠格事項を生じたユーザによるドアロック装置の解除操作を禁止できるので、個人の家宅等はもとより、ドアロック装置の適用対象を不特定多数のユーザの出入を前提としたドア、例えば、賃貸住宅や公共施設あるいは会社等のドアにもこのドアロック解除方法を適用できるようになる。 By using a comparison process using administrator authentication information, only the appropriate administrator can rewrite the administrator authentication information and the user authentication information, so that the administrator authentication information and the user authentication information can be rewritten. Security is guaranteed, and by allowing the administrator to rewrite user authentication information, users who have been disqualified can be prohibited from unlocking the door lock device. This door lock releasing method can be applied to doors that are premised on the entry / exit of an unspecified number of users, such as rental housing, public facilities, or office doors.
また、ユーザ用認証情報を鍵番号とユーザ用暗証番号とによって構成し、ドアロック装置に手動入力されたユーザ用認証情報がドアロック装置に記憶されているユーザ用認証情報と一致した場合には、ユーザ用暗証番号の書き換えのみを許容する構成とすることが望ましい。 In addition, when the user authentication information is configured by a key number and a user password, and the user authentication information manually input to the door lock device matches the user authentication information stored in the door lock device It is desirable to adopt a configuration that allows only rewriting of the user password.
ユーザがユーザ用認証情報を書き換えてもユーザ用認証情報のうちの鍵番号がそのまま残るので、管理者は当初のユーザを容易に特定してユーザ用認証情報の変更履歴を確認することができる。従って、ユーザに欠格事項が生じたような場合には、このユーザによるドアロック装置の解除操作を確実に制限することができる。 Even if the user rewrites the user authentication information, the key number in the user authentication information remains as it is, so that the administrator can easily identify the original user and check the change history of the user authentication information. Therefore, when disqualification matters arise for the user, it is possible to reliably limit the user's operation to release the door lock device.
更に、ドアロック装置に、管理者用認証情報に対応させて鍵番号の有効期限を記憶させておき、
ドアロック装置によるドアロックの解除に際し、無線入力されたユーザ用認証情報の鍵番号に基づいて当該鍵番号に対応する有効期限を求め、現在時刻が有効期限内にある場合に限ってドアロックを解除するように構成するとよい。
Further, the door lock device stores the expiration date of the key number in association with the administrator authentication information,
When releasing the door lock by the door lock device, the expiration date corresponding to the key number is obtained based on the key number of the user authentication information input wirelessly, and the door is locked only when the current time is within the expiration date. It is good to comprise so that it may cancel.
管理者が設定した有効期限によってユーザ用認証情報の使用が自動的に制限されるので、期限を決めてユーザによるドアロックの解除操作を許容するような場合に必要となるユーザ用認証情報の書き換え操作が不要となり、管理者の手間が軽減される。 The use of user authentication information is automatically restricted by the expiration date set by the administrator, so rewriting the user authentication information required when the user can release the door lock by determining the expiration date No operation is required, and the administrator's trouble is reduced.
本発明のドアロックシステムおよびドアロックの解除方法は、ドアロック装置とユーザの携帯端末にユーザ用認証情報を予め記憶させておき、携帯端末に備えられた近距離通信用無線通信手段からドアロック装置にユーザ用認証情報を送信することにより、携帯端末から送信されたユーザ用認証情報とドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限って電動式のロック機構によるドアロックを解除するようにしているので、ドアロックの解除に際してのWebページへのアクセスやユーザ用認証情報の手動入力操作が不要である。従って、ドアロックの解除操作が極めて簡単であり、インターネット接続やサーバー等の利用も不要なことからシステムの規模は小規模で済み、更に、近距離通信用無線通信手段を備えた一般的な携帯端末の基本機能を利用しているので、携帯端末に格別なプログラムや回路等を実装する必要がなく維持費が掛からず、しかも、通信状況の悪化による待ち時間の冗長といった問題も解消される。
更に、ドアロック装置の認証データ入力手段からユーザ用認証情報が入力された場合には、認証データ入力手段によって入力されたデータとドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限って当該ユーザのユーザ用認証情報の書き換えを許容するようにしているので、何らかの不手際でユーザが所有する携帯端末を紛失したような場合であっても、ドアロック装置に記憶されているユーザ用認証情報を書き換えてドアロック装置側のユーザ用認証情報と紛失した携帯端末に記憶されているユーザ用認証情報とを不一致の状態とすることで、紛失した携帯端末を盗用した第三者によるドアロックの解除操作を未然に防止することができる。
The door lock system and the door lock release method according to the present invention store the user authentication information in the door lock device and the user's portable terminal in advance, and use the short distance communication wireless communication means provided in the portable terminal to lock the door lock. By transmitting the user authentication information to the device, the user authentication information transmitted from the portable terminal is compared with the user authentication information stored in the door lock device, and only when the two match, the electric type Since the door lock by the lock mechanism is released, access to the Web page and manual input operation of user authentication information are not required when releasing the door lock. Accordingly, the door lock release operation is extremely simple, and there is no need for internet connection or use of a server. Therefore, the scale of the system is small, and a general mobile phone equipped with wireless communication means for short-range communication is also available. Since the basic function of the terminal is used, it is not necessary to install a special program or circuit on the portable terminal, so there is no maintenance cost, and the problem of waiting time redundancy due to deterioration of the communication status is also solved.
Furthermore, when user authentication information is input from the authentication data input means of the door lock device, the data input by the authentication data input means is compared with the user authentication information stored in the door lock device, Since the user authentication information for the user is allowed to be rewritten only when the two match, even if the mobile terminal owned by the user is lost due to some trouble, Stealing a lost mobile terminal by rewriting the stored user authentication information so that the user authentication information on the door lock device and the user authentication information stored on the lost mobile terminal do not match It is possible to prevent a door lock release operation by a third party.
次に、本発明を実施するための最良の形態について図面を参照して説明する。図1は本発明のドアロック解除方法を適用した一実施形態のドアロックシステムの構成について示したブロック図である。 Next, the best mode for carrying out the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a door lock system according to an embodiment to which a door lock releasing method of the present invention is applied.
このドアロックシステム1は、近距離通信用無線通信手段を備えた携帯端末の一種である携帯電話2と、開閉式あるいはスライド式のドア3をドア枠等に固定するためのドアロック装置4によって構成される。
This
このうち、携帯電話2は、データ入力手段として機能するキーボードと、入力されたデータを記憶するための記憶手段である不揮発性メモリと、この不揮発性メモリに記憶されたデータを他の装置に送信するための近距離通信用無線通信手段として機能するIrDA規格の赤外線通信装置を備える。
Among these, the
この実施形態では、携帯電話2のキーボードはユーザ用認証情報の入力や書き換えの操作に使用され、また、不揮発性メモリはユーザ用認証情報の記憶に利用され、赤外線通信装置は、不揮発性メモリに記憶されたユーザ用認証情報の送信に利用されることになるが、これらのデータ入力機能,データ記憶機能,データ送信機能は、赤外線通信装置を備えた携帯電話においては一般的なものであるので、この携帯電話2を実施形態のドアロックシステム1に適合させるためのプログラムや回路等の修正は不要である。
In this embodiment, the keyboard of the
例えば、携帯電話に保存されたメモ帳のテキストデータを赤外線通信でパーソナルコンピュータ等に送信する技術が公知であり、具体的には、例えば、携帯電話のアクセサリプログラムからメモ帳の機能を選択してユーザ用認証情報をキーボードから入力し、このデータを不揮発性メモリにメモ帳のファイルとして保存しておき、このファイルを送信対象として赤外線通信装置による送信処理を行うようにすれば、携帯電話2に記憶されているユーザ用認証情報を難なくドアロック装置4に送信することができる。
For example, a technique for transmitting text data of a memo pad stored in a mobile phone to a personal computer or the like by infrared communication is known. Specifically, for example, a memo pad function is selected from an accessory program of a mobile phone. If the user authentication information is input from the keyboard, this data is stored in a non-volatile memory as a notepad file, and transmission processing by the infrared communication device is performed on this file as a transmission target, the
この種の携帯電話に関わる構成や機能は既に公知であるので、携帯電話2それ自体に関しての詳細な説明は省略する。
Since the configuration and functions relating to this type of mobile phone are already known, detailed description of the
ドアロック装置4の構成の概略を図2の機能ブロック図に示す。この実施形態のドアロック装置4は、電動式のロック機構5と、携帯電話2の赤外線通信装置から送信されたデータを受信するための受信手段6と、ロック機構5によるドア3の施錠を解除するために必要とされるユーザ用認証情報の初期設定値を記憶したユーザ用認証情報記憶手段7と、受信手段6によって受信されたデータとユーザ用認証情報記憶手段7に記憶されたユーザ用認証情報とを比較し両者が一致した場合に限ってロック機構5によるドアロックを解除するロック解除判定手段8と、認証情報を始めとするデータを入力するための認証データ入力手段9と、認証データ入力手段9によって入力されたデータとユーザ用認証情報記憶手段7に記憶されたユーザ用認証情報とを比較し両者が一致した場合に限って認証データ入力手段9による当該ユーザ用認証情報の書き換えを許容するユーザ用認証情報書換判定手段10に加え、更に、管理者用認証情報の初期設定値を記憶した管理者用認証情報記憶手段11と、認証データ入力手段9によって入力されたデータと管理者用認証情報記憶手段11に記憶された管理者用認証情報とを比較し認証データ入力手段9によって入力されたデータが管理者用認証情報と一致した場合に限って管理者用認証情報記憶手段11における管理者用認証情報の書き換えとユーザ用認証情報記憶手段7におけるユーザ用認証情報の書き換えを許容する管理者用認証情報書換判定手段12を備えている。
An outline of the configuration of the door lock device 4 is shown in the functional block diagram of FIG. The door lock device 4 of this embodiment includes an
図3はドアロック装置4のハードウェア構成の概略を示したブロック図である。ドアロック装置4は演算処理用のCPU13と、該CPU13の制御プログラムを格納したROM14と、演算データの一時記憶に利用されるRAM15、ならびに、ユーザ用認証情報記憶手段7および管理者用認証情報記憶手段11として機能する不揮発性メモリ16を備える。
FIG. 3 is a block diagram showing an outline of the hardware configuration of the door lock device 4. The door lock device 4 includes a
また、CPU13の入出力回路17には、認証データ入力手段9として機能するテンキー(英字キー等を含む)19と、受信手段6として機能する赤外線受信装置21、および、ロック機構5として機能する電動錠22のドライバ23と、ドアロック装置4の操作に関わるガイダンスメッセージ等を表示するためのディスプレイ20、ならびに、赤外線通信によるデータ転送の開始をドアロック装置4(CPU13)に宣言するための照合開始スイッチ18aと、テンキー19によるデータ入力の開始をドアロック装置4(CPU13)に宣言するためのアクセスキー18bが接続されている。
The input / output circuit 17 of the
照合開始スイッチ18aおよびアクセスキー18bからの操作信号とテンキー19を介して入力されたユーザ用認証情報や管理者用認証情報は入出力回路17を介してCPU13に読み込まれ、赤外線受信装置21で受信されたユーザ用認証情報も入出力回路17を介してCPU13に読み込まれるようになっている。赤外線受信装置21は通常は非作動状態とされており、照合開始スイッチ18aの操作後、予め決められた時間だけ携帯電話2からのデータ送信を待機する。電動錠22はドライバ23および入出力回路17を介してCPU13によって駆動制御され、ドア3をドア枠等に固定するロック状態とドア3の開閉操作を許容するアンロック状態とに切り替えられる。また、ディスプレイ20には、ドアロック装置4の操作状態に応じたガイダンスメッセージ等がCPU13側の制御で表示される。
Operation signals from the
このCPU13は本実施形態におけるロック解除判定手段8,ユーザ用認証情報書換判定手段10,管理者用認証情報書換判定手段12として機能し、CPU13を此れらの手段として機能させるためのプログラムは予めROM14内に納められている(図11〜図15参照)。
The
また、ここでは特に図示しないが、CPU13の動作タイミングを制御するクロック発生器を利用した内部時計が設けられており、CPU13は、この内部時計を参照して年月日時分秒の現在値を確認することができる。
Although not particularly shown here, an internal clock using a clock generator for controlling the operation timing of the
管理者用認証情報記憶手段11として機能する不揮発性メモリ16内に構築される管理者用認証情報記憶ファイルの一例を図4の概念図に、また、ユーザ用認証情報記憶手段7として機能する不揮発性メモリ16内に構築されるユーザ用認証情報記憶ファイルの一例を図5の概念図に示す。
An example of the administrator authentication information storage file constructed in the
図4に示す通り、この実施形態では鍵番号と管理者用暗証番号との組み合わせによって管理者用認証情報を構成するようにしており、更に、この管理者用認証情報に対応して設けられた有効期限記憶領域に鍵番号の有効期限が記憶されるようになっている。このうち、管理者用認証情報記憶ファイルの最初のアドレスには、ドアロック装置4の出荷時点でメーカー側の処理操作によって管理者用認証情報の初期設定値が格納されており、この初期設定値が、適切な権限を有する管理者に対して予め電子メールや書類の郵送等のかたちで通達されるようになっている。 As shown in FIG. 4, in this embodiment, the administrator authentication information is configured by a combination of the key number and the administrator password, and is provided corresponding to the administrator authentication information. The expiration date of the key number is stored in the expiration date storage area. Of these, the initial setting value of the administrator authentication information is stored in the first address of the administrator authentication information storage file by the processing operation of the manufacturer at the time of shipment of the door lock device 4. However, a manager having appropriate authority is notified in advance by e-mail or mailing of documents.
図4の管理者用認証情報記憶ファイルに対してアクセスする際には、テンキー19によって入力されたデータと管理者用認証情報記憶ファイルに記憶されている管理者用認証情報とが一致することが不可欠であるから、管理者用認証情報記憶ファイルに対してアクセスを許容されるのは適切な権限を有する管理者のみである。
When the administrator authentication information storage file in FIG. 4 is accessed, the data input by the
管理者用認証情報記憶ファイルへのアクセスを許容された管理者は、管理者用認証情報記憶ファイルと図5のユーザ用認証情報記憶ファイルの双方に対し、テンキー19を操作して直接的に内容の書き換えや更新および削除等の処理を行うことができる。“その他任意情報”の欄の内容は直接の処理操作に関連する情報ではないので、連絡事項や覚書等を自由に記憶させて構わない。
The administrator who is permitted to access the administrator authentication information storage file directly operates the
この実施形態におけるユーザ用認証情報は、図5に示される通り、鍵番号とユーザ用暗証番号との組み合わせによって構成されている。ユーザ用認証情報記憶ファイルの最初のアドレスには、前述の管理者によって設定されたユーザ用認証情報の初期設定値が記憶され、この初期設定値は、前記と同様、電子メールや書類の郵送等のかたちで適切な権利を有するユーザに対して管理者から通達される。 The user authentication information in this embodiment is composed of a combination of a key number and a user password as shown in FIG. The initial address of the user authentication information set by the above-mentioned administrator is stored at the first address of the user authentication information storage file. This initial value is the same as described above, such as e-mail or mailing of documents. The administrator notifies the user who has appropriate rights.
ユーザ用認証情報記憶ファイルに対してアクセスする際には、テンキー19によって入力されたデータとユーザ用認証情報記憶ファイルに記憶されているユーザ用認証情報とが一致することが不可欠であるから、ユーザ用認証情報記憶ファイルに対してアクセスを許容されるのは適切な権利を有するユーザと前述の管理者のみである。
When accessing the user authentication information storage file, it is essential that the data input by the
ユーザ用認証情報記憶ファイルへのアクセスを許容されたユーザは、ユーザ用認証情報記憶ファイルに対し、テンキー19を操作して直接的に内容の書き換えや更新等の処理を行うことができる。但し、書き換えや更新等の処理が許容されるのは、ユーザ用認証情報のうちのユーザ用暗証番号の部分のみである。“連絡先”と“その他任意情報”の欄の内容は直接の処理操作に関連する情報ではないので、連絡事項や覚書等を自由に記憶させて構わない。
A user who is permitted to access the user authentication information storage file can directly perform processing such as rewriting or updating the contents of the user authentication information storage file by operating the
次に、ロック解除判定手段8,ユーザ用認証情報書換判定手段10,管理者用認証情報書換判定手段12として機能するCPU13の処理動作について図11〜図15のフローチャートを参照して説明する。
Next, processing operations of the
但し、この段階では図4の管理者用認証情報記憶ファイルには管理者用認証情報の初期設定値のみが記憶され、図5のユーザ用認証情報記憶ファイルには何も記憶されていないものとする。 However, at this stage, only the initial setting value of the administrator authentication information is stored in the administrator authentication information storage file of FIG. 4, and nothing is stored in the user authentication information storage file of FIG. To do.
まず、ドア3へのドアロック装置4の設置が完了してドアロック装置4に電源が投入されると、CPU13は、リトライカウンタCと選択完了フラグFの値を0に初期化し(ステップS1)、アクセスキー18bもしくは照合開始スイッチ18aの操作を待つ初期の待機状態に入る(ステップS2,ステップS3)。
First, when the door lock device 4 is installed on the
ステップS2の判定処理でアクセスキー18bの操作が検知された場合、CPU13は、操作許容時間を計測するタイマTをリスタートさせてアクセスキー操作後の経過時間の計測を開始し(ステップS4)、ディスプレイ20に図8に示されるようなパスワード入力のためのガイダンスメッセージを表示して(ステップS5)、認証データ入力手段9として機能するテンキー19を利用したパスワードの入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS6,ステップS7)。
なお、このアクセスキー18bは必ずしもテンキー19と独立させて配備する必要はなく、最初に何れかのテンキー19が操作された時点で図8のガイダンスメッセージを表示するように構成してもよい。その場合は、テンキー19がアクセスキー18bとして機能することになる。
When the operation of the access key 18b is detected in the determination process of step S2, the
The access key 18b is not necessarily provided independently of the
但し、ここでいうパスワードとは、管理者用認証情報とユーザ用認証情報とを併せた概念である。 However, the password here is a concept that combines administrator authentication information and user authentication information.
ここで、ステップS7の判定結果が真となった場合、つまり、操作許容時間内にパスワードの入力が行われなかった場合には、CPU13は、アクセスキー18bの操作が誤操作もしくは悪戯等によるものであると見做してガイダンスメッセージの表示をクリアし(ステップS8)、再び初期の待機状態に復帰する。
Here, if the determination result in step S7 is true, that is, if the password is not input within the allowable operation time, the
また、ステップS6の判定結果が真となってパスワードの入力が確認された場合には、ユーザ用認証情報書換判定手段10および管理者用認証情報書換判定手段12として機能するCPU13が、図4の管理者用認証情報記憶ファイルと図5のユーザ用認証情報記憶ファイルを検索し、何れかのファイルに当該パスワードと一致する管理者用認証情報もしくはユーザ用認証情報が記憶されているか否かを判定する(ステップS9,ステップS26)。
If the determination result in step S6 is true and password input is confirmed, the
前述した通り、この段階では図4の管理者用認証情報記憶ファイルには管理者用認証情報の初期設定値のみが記憶され、図5のユーザ用認証情報記憶ファイルには何も記憶されていないので、これらの判定結果が真となるのは管理者が適切な管理者用認証情報つまり管理者用認証情報の初期設定値を入力した場合に限られる。 As described above, at this stage, only the initial setting value of the administrator authentication information is stored in the administrator authentication information storage file of FIG. 4, and nothing is stored in the user authentication information storage file of FIG. Therefore, these determination results are true only when the administrator inputs the appropriate administrator authentication information, that is, the initial setting value of the administrator authentication information.
ステップS9およびステップS26の判定結果が共に偽となって不正なパスワードの入力検出された場合には、CPU13は、ディスプレイ20に不正入力のアラートメッセージを表示してリトライカウンタCの値を1インクリメントし(ステップS27,ステップS28)、リトライカウンタCの現在値がリトライ制限値N(設定値)に達しているか否かを判定する(ステップS29)。
If both the determination results of step S9 and step S26 are false and an illegal password input is detected, the
ここで、リトライカウンタCの現在値がリトライ制限値Nに達していなければ、CPU13は、パスワードの不正入力が悪意のない誤操作によるものであると見做し、操作許容時間を計測するタイマTを改めてリスタートさせてパスワード入力のためのガイダンスメッセージを再表示し(ステップS4,ステップS5)、パスワードの入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS6,ステップS7)。
Here, if the current value of the retry counter C has not reached the retry limit value N, the
また、リトライカウンタCの現在値がリトライ制限値Nに達した場合は、CPU13は、パスワードの不正入力が明らかな不正行為によるものであると見做し、別途に設けられた警報器や警備会社への通報器を作動させる等の異常対応処理を行い(ステップS30)、リトライカウンタCの値を初期化してから(ステップS31)、アラートメッセージの表示をクリアして(ステップS8)、再び初期の待機状態に復帰する。
When the current value of the retry counter C reaches the retry limit value N, the
一方、管理者が、当該時点で唯一適切な管理者用認証情報である管理者用認証情報の初期設定値をパスワードとして入力した場合には、ステップS9の判定結果が真となり、CPU13は、操作許容時間を計測するタイマTをリスタートさせてパスワード入力後の経過時間の計測を開始し(ステップS10)、ディスプレイ20に図9に示されるような管理者用ガイダンスメッセージを表示して(ステップS11)、テンキー19を利用したメニュー番号の入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS12,ステップS18,ステップS19)。
On the other hand, when the administrator inputs the initial setting value of the authentication information for administrator, which is the only appropriate authentication information for administrator at that time, as the password, the determination result in step S9 becomes true, and the
前述した通り、現時点では選択完了フラグFの値は初期値0に保持されているので、ステップS19の判定結果は定常的に偽である。
As described above, since the value of the selection completion flag F is currently held at the
ここで、ステップS18の判定結果が真となった場合、つまり、操作許容時間内に管理者がメニュー番号の入力操作を行わなかった場合には、CPU13は、この管理者にファイル操作を行う意図がないものと判断し、選択完了フラグFの値を初期値0に保持したままの状態で(ステップS22)、管理者用のガイダンスメッセージの表示をクリアして(ステップS8)、再び初期の待機状態に復帰する。
If the determination result in step S18 is true, that is, if the administrator does not input the menu number within the allowable operation time, the
一方、ディスプレイ20に表示された管理者用ガイダンスメッセージを参照した管理者がテンキー19を操作してメニュー番号“011”,“012”,“013”の何れかを入力した場合には、この操作がステップS12の判定処理でCPU13によって検出される。
On the other hand, when an administrator who refers to the administrator guidance message displayed on the display 20 operates the
但し、“011”は図4の管理者用認証情報記憶ファイルへのアクセスを要求するためのメニュー番号であり、また、“012”は図5のユーザ用認証情報記憶ファイルへのアクセスを要求するためのメニュー番号であって、“013”は図4の管理者用認証情報記憶ファイルにおける“その他任意情報”の欄への書き込みを要求するためのメニュー番号である。 However, “011” is a menu number for requesting access to the administrator authentication information storage file of FIG. 4, and “012” requests access to the user authentication information storage file of FIG. "013" is a menu number for requesting writing to the "other optional information" column in the administrator authentication information storage file of FIG.
このようにして、ステップS12の判定処理でメニュー番号の入力を検出したCPU13は、選択完了フラグFに値1をセットしてメニュー選択の完了を記憶した後(ステップS13)、メニュー番号の値が“011”または“013”であるのか“012”であるのかを判定する(ステップS14,ステップS23)。
In this way, the
そして、メニュー番号の値が其の何れでもない場合には、メニュー番号が誤って入力されていることを意味するので、CPU13は、ディスプレイ20に入力エラーのメッセージを表示して選択完了フラグFの値を改めて0に初期化し(ステップS24,ステップS25)、ディスプレイ20に図9に示されるような管理者用ガイダンスメッセージを再表示して(ステップS11)、メニュー番号の入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS12,ステップS18,ステップS19)。
If the value of the menu number is not one of them, it means that the menu number has been input incorrectly, so the
一方、ステップS14の判定処理でメニュー番号“011”または“013”の入力が確認された場合には、CPU13は、不揮発性メモリ16から図4に示される管理者用認証情報記憶ファイルを読み出してRAM15に一時記憶し、この管理者用認証情報記憶ファイルの内容をディスプレイ20に表示する(ステップS15)。そして、この管理者がテンキー19中のENDキーを操作して入力処理の完了を宣言するか、もしくは、タイマTがタイムアップするまでの間、管理者用認証情報書換判定手段12として機能するCPU13が、テンキー19の操作に基づいて行われるRAM15上の管理者用認証情報記憶ファイルに対する内容の書き換えや更新および削除等の処理を継続して許容する(ステップS16〜ステップS19)。
On the other hand, when the input of the menu number “011” or “013” is confirmed in the determination process in step S14, the
前述した通り、現時点では選択完了フラグFに既に値1がセットされているので、ステップS19の判定結果は定常的に真である。
As described above, since the
管理者用認証情報の書き換えに関しては、具体的には、単一の管理者が管理者用認証情報記憶ファイルを管理することを前提として管理者用認証情報記憶ファイルの最初のアドレスに変更結果である管理者用認証情報を上書きし、以前の変更履歴を残さずに管理者用認証情報を更新すること(この場合、変更後にテンキー19を介して入力された管理者用認証情報は常に最初のアドレスに記憶されている管理者用認証情報と比較される)、あるいは、単一の管理者が管理者用認証情報記憶ファイルを管理することを前提として変更結果である管理者用認証情報を順に次の空アドレスに記憶させ、最新のアドレスに記憶されている管理者用認証情報のみを有効な管理者用認証情報として使用し、それ以前の管理者用認証情報を変更履歴として管理者用認証情報記憶ファイルに残すこと(この場合、変更後にテンキー19を介して入力された管理者用認証情報は常に最新のアドレスに記憶されている管理者用認証情報と比較される)ができる。
もしくは、複数の管理者が管理者用認証情報記憶ファイルを管理することを前提とし、管理者用認証情報記憶ファイルの最初のアドレスに記憶されている初期設定値が入力される度に次の空アドレスに変更結果である管理者用認証情報つまり新たに登録された管理者の管理者用認証情報を記憶させ、以下、各アドレスの管理者用認証情報と一致する管理者用認証情報が新たに入力される度に当該アドレスの管理者用認証情報を上書きして各管理者の管理者用認証情報を独立的に更新すること(この場合、変更後にテンキー19を介して入力された管理者用認証情報は全てのアドレスに記憶されている管理者用認証情報と比較される)、更には、複数の管理者が管理者用認証情報記憶ファイルを管理することを前提として変更結果である管理者用認証情報を順に次の空アドレスに記憶させ、最新のアドレスに記憶されている各管理者の管理者用認証情報のみを有効な管理者用認証情報として使用し、それ以前の各管理者用認証情報を変更履歴として各管理者毎に管理者用認証情報記憶ファイルに残すこと(この場合、変更後にテンキー19を介して入力された管理者用認証情報は常に最新のアドレスに記憶されている各管理者の管理者用認証情報と比較される)も可能である。
Regarding the rewriting of the administrator authentication information, specifically, assuming that a single administrator manages the administrator authentication information storage file, the change result is changed to the first address of the administrator authentication information storage file. Overwrite a certain administrator authentication information, and update the administrator authentication information without leaving the previous change history (in this case, the administrator authentication information input via the
Alternatively, on the assumption that a plurality of administrators manage the administrator authentication information storage file, each time the initial setting value stored in the first address of the administrator authentication information storage file is input, the next empty The administrator authentication information that is the change result, that is, the newly registered administrator authentication information is stored in the address, and the administrator authentication information that matches the administrator authentication information of each address is newly added below. Each time an input is made, the administrator authentication information of the relevant address is overwritten and the administrator authentication information of each administrator is updated independently (in this case, for the administrator input via the
何れの場合も、管理者は、管理者用暗証番号の部分を自分の覚え易い暗証番号に書き換えた上で自分の暗証番号に対応する鍵番号を新たに発行し、これに対応する有効期限を有効期限記憶領域に改めて設定したり、あるいは、セキュリティ確保のために管理者用暗証番号の部分のみを書き換えたり、更には、欠格事項の生じたユーザが使用している鍵番号に対応する有効期限を書き換えて当該鍵の使用を実質的に無効化したりすること等が可能である。また、管理者用認証情報記憶ファイルに変更履歴を残す場合には、最新の管理者用認証情報に対応して設定する有効期限を一世代前の管理者用認証情報に対応して設定した有効期限と重複するようにして設定してもよく、その場合、重複した有効期限内では2つの管理者用認証情報が有効となる。また、セキュリティ上の問題さえなければ、初期設定値である管理者用認証情報に含まれる管理者用暗証番号と鍵番号をそのまま継続して利用しても差し支えはない。 In either case, the administrator reissues the manager's PIN number to a password that is easy to remember, then issues a new key number corresponding to his / her PIN and sets the corresponding expiration date. An expiration date corresponding to the key number used by the user who has been disqualified, or is re-set in the expiration date storage area, or only the administrator PIN is rewritten to ensure security. Can be rewritten to substantially invalidate the use of the key. In addition, when leaving a change history in the administrator authentication information storage file, the validity period set corresponding to the latest administrator authentication information is set to the valid period set corresponding to the administrator authentication information of the previous generation. You may set so that it may overlap with a time limit, and in that case, two authentication information for managers will become effective within the overlapping expiration date. If there is no security problem, the administrator password and key number included in the administrator authentication information, which is the initial setting value, may be used as they are.
但し、複数の管理者が管理者用認証情報記憶ファイルを管理する場合において、各管理者間のセキュリティを確保する必要があれば、ステップS15の処理で読み出されてRAM15に一時記憶された図4に示される管理者用認証情報記憶ファイルの全てをディスプレイ20に表示するのは控え、管理者の登録後に行われる管理者用認証情報の書き換え処理、つまり、初期設定値である管理者用認証情報を入力して管理者用認証情報記憶ファイルの特定のアドレスに本人固有の管理者用認証情報の記憶領域を獲得した管理者が行う管理者用認証情報の書き換え処理に際しては、例えば、図6に示されるようにして、パスワードとして入力された管理者用認証情報と一致するアドレスの管理者用認証情報の内容のみをディスプレイ20に表示するようにする。
However, in the case where a plurality of administrators manage the authentication information storage file for administrators, if it is necessary to ensure the security between the administrators, the figure read out in the process of step S15 and temporarily stored in the
最終的に、管理者がテンキー19中のENDキーを操作して入力処理の完了を宣言すると、CPU13はステップS17の判定処理で此の操作を検出し、RAM15上の管理者用認証情報記憶ファイルの内容を不揮発性メモリ16の管理者用認証情報記憶ファイルに上書きして保存することで図4の管理者用認証情報記憶ファイルの内容を更新し(ステップS20)、ディスプレイ20に終了メッセージを表示して選択完了フラグFの値を0に初期化し(ステップS21,ステップS22)、終了メッセージの表示をクリアしてから(ステップS8)、初期の待機状態に復帰する。前述した通り、メニュー番号“013”に対応する“その他任意情報”の欄への書き込みは任意である。
Finally, when the administrator operates the END key in the
また、ステップS23の判定処理でメニュー番号“012”の入力が確認された場合には、CPU13は不揮発性メモリ16から図5に示されるユーザ用認証情報記憶ファイルを読み出してRAM15に一時記憶し、このユーザ用認証情報記憶ファイルの内容をディスプレイ20に表示する(ステップS32)。そして、この管理者がテンキー19中のENDキーを操作して入力処理の完了を宣言するか、もしくは、タイマTがタイムアップするまでの間、管理者用認証情報書換判定手段12として機能するCPU13は、テンキー19の操作に基づいて行われるRAM15上のユーザ用認証情報記憶ファイルに対する内容の書き換えや更新および削除等の処理を継続して許容する(ステップS33〜ステップS35)。
If the input of the menu number “012” is confirmed in the determination process in step S23, the
ユーザ用認証情報の書き換えに関しては、管理者は、まず、自分が発行した鍵番号と自らが生成した任意のユーザ用暗証番号とを組み合わせてユーザ用認証情報を作成し、このユーザ用認証情報をRAM15上のユーザ用認証情報記憶ファイルに初期設定値として書き込む。ドア3を利用するユーザは一人とは限らないので、通常は、複数のユーザ用認証情報を作成して、これらのユーザ用認証情報をRAM15上のユーザ用認証情報記憶ファイルに書き込むことになる。
Regarding rewriting of user authentication information, the administrator first creates user authentication information by combining the key number issued by the user with an arbitrary user PIN generated by the administrator. The initial setting value is written in the user authentication information storage file on the
そして、最終的に、管理者がテンキー19中のENDキーを操作して入力処理の完了を宣言すると、CPU13はステップS34の判定処理で此の操作を検出し、RAM15上のユーザ用認証情報記憶ファイルの内容を不揮発性メモリ16のユーザ用認証情報記憶ファイルに上書きして保存することで図5のユーザ用認証情報記憶ファイルの内容を登録もしくは更新し(ステップS37)、ディスプレイ20に終了メッセージを表示して選択完了フラグFの値を0に初期化し(ステップS38,ステップS36)、終了メッセージの表示をクリアしてから(ステップS8)、初期の待機状態に復帰する。
When the administrator finally operates the END key in the
但し、複数の管理者が同じユーザ用認証情報記憶ファイルを利用する場合において、各管理者間のセキュリティを確保する必要があれば、ステップS32の処理で読み出されてRAM15に一時記憶された図5に示されるユーザ用認証情報記憶ファイルの全てをディスプレイ20に表示するのは控え、入力された管理者用認証情報の鍵番号と一致する鍵番号を有するユーザ用認証情報つまり当該管理者が発行した鍵番号を有するユーザのユーザ用認証情報のみをディスプレイ20に表示するようにする。
However, in the case where a plurality of administrators use the same user authentication information storage file, if it is necessary to ensure security between the administrators, the figure read out in the process of step S32 and temporarily stored in the
管理者は、作成したユーザ用認証情報の初期設定値と其の有効期限を電子メールや書類の郵送等のかたちで各ユーザに通達する。なお、管理者を介在させることなく、ユーザ個人を管理者とするような場合は、ドアロック装置4の出荷時にメーカーやディーラー等が此の初期設定値を設定し、ユーザに対して電子メールや書類の郵送等のかたちで各ユーザに通達することになる。 The administrator notifies each user of the initial setting value of the created user authentication information and the expiration date thereof by e-mail or mailing of documents. If the user is an administrator without an administrator, the manufacturer, dealer, etc. set these initial setting values at the time of shipment of the door lock device 4, and send an e-mail to the user. Each user will be notified by mailing documents.
ユーザは、この初期設定値をユーザ用認証情報としてそのまま利用するか、あるいは、ユーザ用暗証番号の部分を覚え易さやセキュリティ確保の面を考慮して書き換えて利用することが可能である。 The user can use this initial set value as user authentication information as it is, or can rewrite and use the user PIN number in consideration of ease of remembering and security.
ユーザがユーザ用認証情報のユーザ用暗証番号の書き換えを行う場合には、前記と同様にしてドアロック装置4のアクセスキー18bを操作し(ステップS2参照)、認証データ入力手段9として機能するテンキー19を利用してパスワードとしてのユーザ用認証情報をドアロック装置4に入力する(ステップS6参照)。 When the user rewrites the user password in the user authentication information, the user operates the access key 18b of the door lock device 4 in the same manner as described above (see step S2), and the numeric keypad that functions as the authentication data input means 9 19 is used to input user authentication information as a password to the door lock device 4 (see step S6).
このようにして入力されたユーザ用認証情報は、ユーザ用認証情報書換判定手段10および管理者用認証情報書換判定手段12として機能するCPU13により、図4の管理者用認証情報記憶ファイルおよび図5のユーザ用認証情報記憶ファイルに記憶された有効な認証情報の全てと比較され(ステップS9,ステップS26)、ユーザが適正なユーザ用認証情報を入力した場合、つまり、図5のユーザ用認証情報記憶ファイルに当該時点で既に記憶されている有効なユーザ用認証情報を入力した場合には、ステップS26の判定結果が真となり、CPU13は、まず、このユーザ用認証情報の一部を構成する鍵番号の値に基づいて図4の管理者用認証情報記憶ファイルを検索し、当該鍵番号に対応して記憶されている有効期限を求め(ステップS39)、更に、内部時計を参照して年月日時分秒の現在値を求め、当該鍵番号が現時点で有効なものであるか否かを判定する(ステップS40)。
The user authentication information input in this way is stored in the administrator authentication information storage file of FIG. 4 and FIG. 5 by the
ここで、ステップS40の判定結果が偽となった場合、つまり、この鍵番号が無効であると判定された場合には、そもそも当該ユーザにはドア3の開閉操作を行う権利がなく、ユーザ用暗証番号の書き換えを許容すること自体が無意味であるので、CPU13は、ガイダンスメッセージの表示をクリアして(ステップS8)、再び初期の待機状態に復帰する。
Here, if the determination result in step S40 is false, that is, if it is determined that the key number is invalid, the user has no right to open and close the
なお、既に述べた通り、適切な管理者用認証情報を有する管理者は図5のユーザ用認証情報記憶ファイルを操作することが可能であるので、管理者が手動操作でユーザ用認証情報または其の一部を書き換えたり削除したような場合には、ステップS26の判定結果が偽となり、ステップS39〜ステップS55の処理は非実行とされることになる。つまり、管理者は有効期間の設定によって自動的にユーザの権利を制限することも、ユーザ用認証情報に対する手動操作の書き換えを行うことによってもユーザの権利を制限することが可能であり、通常、前者は初期の契約に基づく権利の自動消滅であり、また、後者は予測不能の事態による欠格事項の発生等による権利の強制的な取り消しを意味する。 As described above, since an administrator having appropriate administrator authentication information can operate the user authentication information storage file in FIG. 5, the administrator manually operates the user authentication information or the user authentication information. When a part of the above is rewritten or deleted, the determination result in step S26 is false, and the processes in steps S39 to S55 are not executed. In other words, the administrator can automatically restrict the user's right by setting the validity period, or can restrict the user's right by rewriting the manual operation on the user authentication information. The former is the automatic extinction of rights based on the initial contract, and the latter means the forcible revocation of rights due to the occurrence of disqualification due to unforeseen circumstances.
一方、ステップS40の判定結果が真となった場合、つまり、ユーザ用認証情報が適正なものであり、かつ、その鍵番号が有効なものであると判定された場合には、CPU13は、操作許容時間を計測するタイマTをリスタートさせてパスワード入力後の経過時間の計測を開始し(ステップS41)、ディスプレイ20に図10に示されるようなユーザ用ガイダンスメッセージを表示して(ステップS42)、テンキー19を利用したメニュー番号の入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS43,ステップS49,ステップS50)。
On the other hand, if the determination result in step S40 is true, that is, if it is determined that the user authentication information is appropriate and the key number is valid, the
現時点では選択完了フラグFの値は初期値0に保持されているので、ステップS50の判定結果は定常的に偽である。
At this time, since the value of the selection completion flag F is held at the
ここで、ステップS49の判定結果が真となった場合、つまり、操作許容時間内にユーザがメニュー番号の入力操作を行わなかった場合には、CPU13は、このユーザにファイル操作を行う意図がないものと判断し、選択完了フラグFの値を初期値0に保持したまま(ステップS51)、ユーザ用のガイダンスメッセージの表示をクリアして(ステップS8)、再び初期の待機状態に復帰する。
Here, if the determination result in step S49 is true, that is, if the user does not input the menu number within the operation allowable time, the
一方、ディスプレイ20に表示されたユーザ用ガイダンスメッセージを参照したユーザがテンキー19を操作してメニュー番号“021”,“022”の何れかを入力した場合には、この操作がステップS43の判定処理でCPU13によって検出される。
On the other hand, when the user who refers to the user guidance message displayed on the display 20 operates the
但し、“021”は図5のユーザ用認証情報記憶ファイルへのアクセスを要求するためのメニュー番号であり、また、“022”は“連絡先”と“その他任意情報”の欄への書き込みを要求するためのメニュー番号である。 However, “021” is a menu number for requesting access to the user authentication information storage file of FIG. 5, and “022” is written in the “Contact” and “Other optional information” fields. The menu number to request.
このようにして、ステップS43の判定処理でメニュー番号の入力を検出したCPU13は、選択完了フラグFに値1をセットしてメニュー選択の完了を記憶した後(ステップS44)、メニュー番号の値が“021”または“022”であるのかを判定する(ステップS45)。
In this manner, the
そして、メニュー番号の値が其の何れでもない場合には、メニュー番号が誤って入力されていることを意味するので、CPU13は、ディスプレイ20に入力エラーのメッセージを表示して選択完了フラグFの値を改めて初期化し(ステップS54,ステップS55)、ディスプレイ20に図10に示されるようなユーザ用ガイダンスメッセージを再表示して(ステップS42)、メニュー番号の入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS43,ステップS49,ステップS50)。
If the value of the menu number is not one of them, it means that the menu number has been input incorrectly, so the
一方、ステップS45の判定処理でメニュー番号“021”または“022”の入力が確認された場合には、CPU13は不揮発性メモリ16から図5に示されるユーザ用認証情報記憶ファイルを読み出してRAM15に一時記憶し、今回の操作でユーザ用認証情報を入力したユーザのユーザ用認証情報の内容のみを例えば図7に示されるようにしてディスプレイ20に表示する(ステップS46)。そして、このユーザがテンキー19中のENDキーを操作して入力処理の完了を宣言するか、もしくは、タイマTがタイムアップするまでの間、ユーザ用認証情報書換判定手段12として機能するCPU13は、RAM15上のユーザ用認証情報記憶ファイルに記憶されているユーザ用認証情報のうち、今回の操作でユーザ用認証情報を入力したユーザのユーザ用認証情報におけるユーザ用暗証番号の部分に対してだけ、テンキー19の操作に基づいて行われる内容の書き換えや更新の処理を継続して許容する(ステップS47〜ステップS50)。
On the other hand, when the input of the menu number “021” or “022” is confirmed in the determination process of step S45, the
現時点では選択完了フラグFに既に値1がセットされているので、ステップS50の判定結果は定常的に真である。
Since the
前述した通り、管理者は図5に示されるユーザ用認証情報記憶ファイルの全てに対して閲覧や書き換えを行うことができるが、ユーザが閲覧できるのは本人のユーザ用認証情報のみであり、また、書き換えが許容されるのはユーザ用認証情報のうちのユーザ用暗証番号の部分だけである。 As described above, the administrator can browse and rewrite all of the user authentication information storage file shown in FIG. 5, but the user can view only the user authentication information of the user, The rewriting is permitted only in the portion of the user password in the user authentication information.
このように、ユーザがユーザ用認証情報を書き換えてもユーザ用認証情報のうちの鍵番号がそのまま残るので、管理者は当該管理者が鍵を発行したユーザを容易に特定してユーザ用認証情報の変更履歴を確認することができる。従って、ユーザがユーザ用認証情報を書き換えた場合であっても、このユーザに欠格事項が生じたような場合には、管理者は、このユーザによるドアロック装置の解除操作を確実に制限することができる。 In this way, even if the user rewrites the user authentication information, the key number of the user authentication information remains as it is, so that the administrator can easily identify the user who issued the key by the administrator and use the user authentication information. You can check the change history. Therefore, even when the user rewrites the user authentication information, if the disqualification matters arise for this user, the administrator must restrict the user's operation to release the door lock device. Can do.
ユーザ用認証情報の書き換えに関しては、具体的には、個々のユーザが各々のユーザ用認証情報を管理することを前提とし、管理者によって発行されたユーザ用認証情報の初期値に変更結果であるユーザ用認証情報を上書きし、以前の変更履歴を残さずにユーザ用認証情報を更新すること(この場合、変更後にテンキー19を介して入力されたユーザ用認証情報あるいは携帯電話2から送信されたユーザ用認証情報は常に全てのアドレスに記憶されているユーザ用認証情報と比較される)、あるいは、個々のユーザが各々のユーザ用認証情報を管理することを前提として、変更結果であるユーザ用認証情報を順に次の空アドレスに記憶させ、各ユーザの最新のアドレスに記憶されているユーザ用認証情報のみを有効なユーザ用認証情報として使用し、それ以前の各ユーザのユーザ用認証情報を変更履歴としてユーザ用認証情報記憶ファイルに残すこと(この場合、変更後にテンキー19を介して入力されたユーザ用認証情報あるいは携帯電話2から送信されたユーザ用認証情報は常に各ユーザの最新のアドレスに記憶されているユーザ用認証情報と比較される)等の処理操作が可能である。
Regarding the rewriting of the user authentication information, specifically, on the assumption that each user manages each user authentication information, the initial value of the user authentication information issued by the administrator is a result of the change. Overwrite the user authentication information and update the user authentication information without leaving the previous change history (in this case, the user authentication information input via the
最終的に、ユーザがテンキー19中のENDキーを操作して入力処理の完了を宣言すると、CPU13はステップS48の判定処理で此の操作を検出し、RAM15上のユーザ用認証情報記憶ファイルの内容を不揮発性メモリ16のユーザ用認証情報記憶ファイルに上書きして保存することで図5のユーザ用認証情報記憶ファイルの内容を更新し(ステップS52)、ディスプレイ20に終了メッセージを表示して選択完了フラグFの値を0に初期化し(ステップS53,ステップS51)、終了メッセージの表示をクリアしてから(ステップS8)、初期の待機状態に復帰する。前述した通り、メニュー番号“022”に対応する“連絡先”と“その他任意情報”の欄への書き込みは任意である。
Finally, when the user operates the END key in the
このようにして、ユーザが自らのユーザ用認証情報を更新した場合には、その都度、ユーザ自身が携帯電話2のキーボードを操作し、変更結果であるユーザ用認証情報の値を携帯電話2の不揮発性メモリに記憶させる。
In this way, each time the user updates his / her user authentication information, the user himself / herself operates the keyboard of the
従って、何らかの不手際でユーザが所有する携帯電話2を紛失したような場合であっても、携帯電話2を使用することなく、ドアロック装置4のテンキー19を直接的に操作することで本人のユーザ用認証情報を簡単に別のユーザ用認証情報に書き換えることができる。このようにして、現時点でドアロック装置4に記憶されているユーザ用認証情報と現時点で携帯電話2に記憶されているユーザ用認証情報とを強制的に不一致の状態とさせることで、仮に、紛失した携帯電話2が人手に渡ったような場合であっても、この携帯電話2を盗用した第三者によるドアロックの解除操作を未然に防止することができる。
Therefore, even if the
また、管理者が設定した初期設定値をユーザ用認証情報として其のまま利用する場合、あるいは、ユーザ個人を管理者として、ドアロック装置4の出荷時にメーカーやディーラー等が此の初期設定値をユーザに対して電子メールや書類の郵送等のかたちで通達した場合には、ユーザがユーザ用認証情報を取得した時点で、携帯電話2のキーボードを操作し、初期設定値であるユーザ用認証情報の値を携帯電話2の不揮発性メモリに記憶させる。
In addition, when the initial setting value set by the administrator is used as the user authentication information as it is, or when the individual user is the administrator, the manufacturer, dealer, etc. set the initial setting value at the time of shipment of the door lock device 4. When the user is notified by e-mail or mailing a document, the user authentication information, which is an initial setting value, is operated by operating the keyboard of the
このようにして、ユーザが所有する携帯電話2の不揮発性メモリにユーザ用認証情報が記憶された時点で、初めて、この携帯電話2を使用したドア3のロック解除操作が許容されるようになる。
Thus, when the user authentication information is stored in the nonvolatile memory of the
携帯電話2を使用してドア3のロック解除操作を行う場合、ユーザは、まず、ドアロック装置4の照合開始スイッチ18aを操作して、赤外線通信によるデータ転送の開始をドアロック装置4(CPU13)に宣言する。
When performing the unlocking operation of the
CPU13は前述したステップS3の判定処理で照合開始スイッチ18aの操作を検出し、操作許容時間を計測するタイマTをリスタートさせて照合開始スイッチ操作後の経過時間の計測を開始すると共に(ステップS56)、赤外線受信装置21を作動状態とし(ステップS57)、タイマTのタイムアップを限度として、携帯電話2の不揮発性メモリから読み出されたユーザ用認証情報がデータとして転送されるのを待機する(ステップS58〜ステップS59)。
The
既に述べた通り、携帯電話2からドアロック装置4へのユーザ用認証情報の転送操作は、例えば、このユーザ用認証情報をメモ帳のファイルとして携帯電話2の不揮発性メモリに保存しておき、このファイルを送信対象として携帯電話2の赤外線通信装置による送信処理を行うこと等により極めて容易に実現することができ、携帯電話2のプログラムや回路を改変する必要はない。
As described above, the user authentication information is transferred from the
そして、この間にユーザ側の操作によって携帯電話2の赤外線通信装置からユーザ用認証情報の転送が行われると、ロック解除判定手段8として機能するCPU13は、受信手段6として機能する赤外線受信装置21を介して此のユーザ用認証情報を受信して一時記憶し(ステップS60)、更に、図5のユーザ用認証情報記憶ファイルを検索して(ステップS61)、受信したユーザ用認証情報が図5のユーザ用認証情報記憶ファイルに記憶されているか否かを判定する(ステップS62)。
During this time, when the user authentication information is transferred from the infrared communication device of the
この際、前述したように、管理者によって発行されたユーザ用認証情報の初期値に変更結果であるユーザ用認証情報を上書きし、以前の変更履歴を残さずにユーザ用認証情報をユーザ用認証情報記憶ファイルに更新して記憶するようにした場合では、受信したユーザ用認証情報は図5のユーザ用認証情報記憶ファイルの全てのアドレスに記憶されているユーザ用認証情報と比較され、また、変更結果であるユーザ用認証情報を順に次の空アドレスに記憶させ、各ユーザの最新のアドレスに記憶されているユーザ用認証情報のみを有効なユーザ用認証情報として使用するようにした場合では、受信したユーザ用認証情報は図5のユーザ用認証情報記憶ファイルのうち有効なユーザ用認証情報(各ユーザの最新のアドレスに記憶されているユーザ用認証情報)のみと比較される。 At this time, as described above, the initial value of the user authentication information issued by the administrator is overwritten with the user authentication information as a result of the change, and the user authentication information is authenticated without leaving the previous change history. In the case where the information storage file is updated and stored, the received user authentication information is compared with the user authentication information stored in all addresses of the user authentication information storage file of FIG. In the case of storing the user authentication information as the change result in the next empty address in order and using only the user authentication information stored in the latest address of each user as valid user authentication information, The received user authentication information is valid user authentication information in the user authentication information storage file of FIG. 5 (users stored at the latest address of each user). Is compared with the authentication information) only.
ここで、受信したユーザ用認証情報が図5のユーザ用認証情報記憶ファイルから検出された場合には、ロック解除判定手段8として機能するCPU13は、更に、このユーザ用認証情報の一部を構成する鍵番号の値に基づいて図4の管理者用認証情報記憶ファイルを検索し、当該鍵番号に対応して記憶されている有効期限を求めると共に、内部時計を参照して年月日時分秒の現在値を求め、当該鍵番号が現時点で有効なものであるか否かを判定する(ステップS63)。
Here, when the received user authentication information is detected from the user authentication information storage file of FIG. 5, the
そして、ステップS63の判定結果が真となった場合、つまり、携帯電話2から送信されたユーザ用認証情報が適正なものであり、かつ、その鍵番号が有効なものであると判定された場合に限り、ロック解除判定手段8として機能するCPU13は入出力回路17およびドライバ23を介してロック機構5として機能する電動錠22を駆動して其の状態をロック状態からアンロック状態に切り替えて当該ユーザがドア3を開くことを許容し(ステップS64)、赤外線受信装置21を再び非作動の状態に戻してから(ステップS65)、ディスプレイ20を非表示の状態として(ステップS8)、再び初期の待機状態に復帰する。
If the determination result in step S63 is true, that is, if it is determined that the user authentication information transmitted from the
管理者用認証情報記憶ファイルに変更履歴を残すようにした場合には、一世代前の管理者用認証情報に含まれる鍵番号に対応してユーザが設定したユーザ用認証情報、つまり、一世代前の鍵番号に対してユーザ用暗証番号を設定して当該ユーザが生成したユーザ用認証情報と、管理者が当該ユーザのために新たに設定したユーザ用認証情報の初期設定値あるいは鍵番号のみの書き換えを行ったユーザ用認証情報が、有効期限の関係で共に有効となっている場合がある。従って、新たに当該ユーザのユーザ用認証情報や鍵番号を変更した管理者からの連絡が遅れ、ユーザ自身が新たなユーザ用認証情報の初期設定値や鍵番号の内容を知らない場合であっても、一世代前の管理者用認証情報の有効期限内であれば、このユーザは、現時点で携帯電話2に記憶されているユーザ用認証情報を利用して電動錠22によるドア3のロック状態を解除することが可能である。
When the change history is left in the administrator authentication information storage file, the user authentication information set by the user corresponding to the key number included in the administrator authentication information of the previous generation, that is, one generation Only the user authentication information generated by the user by setting the user PIN for the previous key number and the initial setting value or key number of the user authentication information newly set for the user by the administrator The user authentication information that has been rewritten may be valid due to the expiration date. Therefore, when the administrator who has newly changed the user authentication information and key number of the user is delayed, the user himself / herself does not know the initial setting value of the new user authentication information and the contents of the key number. If the administrator authentication information of the previous generation is within the expiration date, the user uses the user authentication information currently stored in the
また、ステップS62もしくはステップS63の判定結果が偽となった場合、つまり、ユーザ用認証情報が不適当なものであるか、もしくは、ユーザ用認証情報それ自体は適正であっても鍵の有効期限が切れていると判定された場合には、ロック解除判定手段8として機能するCPU13は、ロックの解除に関わるステップS64の処理をスキップし、ユーザ用認証情報の照合の失敗を示すエラーメッセージを表示し(ステップS67)、前記と同様にして赤外線受信装置21を再び非作動の状態に戻した後(ステップS65)、ディスプレイ20のエラーメッセージをクリアして(ステップS8)、再び初期の待機状態に復帰する。
If the determination result in step S62 or step S63 is false, that is, the user authentication information is inappropriate, or the user expiration date is valid even if the user authentication information itself is appropriate. When it is determined that the lock has expired, the
この場合、ユーザの携帯電話2から転送されたユーザ用認証情報が不適切なものであるために判定が不一致となる場合と、外乱等の問題で照合処理に失敗して判定が不一致となる可能性とがあり、後者の場合には、再び照合開始スイッチ18aを操作し、改めて携帯電話2からドアロック装置4にユーザ用認証情報を送信することで電動錠22によるドアロックを解除し得る。送信されたユーザ用認証情報が不適切である場合や有効期限が切れて鍵番号の使用が無効となっている場合には、この携帯電話2を使用してもドアロックを解除することはできない。
In this case, there is a possibility that the determination does not match because the user authentication information transferred from the user's
また、ステップS59の判定結果が真となった場合、すなわち、照合開始スイッチ18aが操作されてから所定の時間が経過しても携帯電話2からのユーザ用認証情報の送信が検出されなかった場合には、CPU53は、ユーザ用認証情報の転送自体がないことを示すエラーメッセージと照合の失敗を示すエラーメッセージを表示した後(ステップS66,ステップS67)、前記と同様にして赤外線受信装置21を再び非作動の状態に戻し(ステップS65)、ディスプレイ20のエラーメッセージをクリアしてから(ステップS8)、再び初期の待機状態に復帰する。
If the determination result in step S59 is true, that is, if transmission of user authentication information from the
この場合、赤外線の送信状態や受信状態に問題があって送信データが受信されない可能性があり、このような場合は、例えば、ドアロック装置4に更に一歩近づいて携帯電話2を操作することで電動錠22によるドアロックを解除できる場合がある。
In this case, there is a possibility that the transmission data may not be received due to a problem with the infrared transmission state or reception state. In such a case, for example, the
以上に述べた通り、本実施形態においては、ドアロックの解除に際してのWebページへのアクセスやユーザ用認証情報の手動入力操作が不要であるためドアロックの解除操作は極めて簡単であり、インターネット接続やサーバー等の利用も不要なことからシステムの規模は小規模で済み維持費が掛からず、また、通信状況の悪化による待ち時間の冗長といった問題が解消される。更に、赤外線通信装置を備えた一般的な携帯電話の基本機能を利用しているので、携帯電話2に格別なプログラムや回路等を実装する必要がなく、仮に、鍵に代わる携帯電話2を紛失したような場合であっても、その時点で有効なユーザ用認証情報を利用して当該ユーザ用認証情報のユーザ用暗証番号をユーザ自身の手で書き換えることができるので、紛失した携帯電話2の盗用によるドアロックの解除操作を未然に防止することができる。
As described above, in this embodiment, access to the Web page and manual input operation of user authentication information are not required when the door lock is released, so the door lock release operation is extremely simple and requires an Internet connection. Since the use of servers and servers is unnecessary, the scale of the system is small and maintenance costs are not required, and the problem of redundancy in waiting time due to deterioration in communication conditions is solved. Furthermore, since the basic functions of a general mobile phone equipped with an infrared communication device are used, there is no need to mount a special program or circuit on the
この実施形態では、携帯端末として携帯電話を使用する場合について述べたが、PDAその他の装置を携帯端末として利用することができ、また、近距離通信用無線通信手段としては、IrDA規格の赤外線通信装置の他、インターネット等のネットワークとの接続を必要とせずにドアロック装置4との間で情報の送受信を行うことのできる各種の近距離通信用無線通信手段を利用することが可能である。 In this embodiment, the case of using a mobile phone as a mobile terminal has been described. However, a PDA or other device can be used as a mobile terminal, and as a short-range communication wireless communication means, IrDA standard infrared communication In addition to the device, it is possible to use various short-distance communication wireless communication means capable of transmitting and receiving information to and from the door lock device 4 without requiring connection to a network such as the Internet.
また、ユーザによる書き換えが許容されるのはユーザ用認証情報のうちの暗証番号のみであり、ユーザがユーザ用認証情報を書き換えても鍵番号はそのまま残るので、管理者は当初のユーザを容易に特定してユーザ用認証情報の変更履歴を確認することができる。従って、ユーザがユーザ用認証情報を書き換えた場合であっても、このユーザに欠格事項が生じたような場合には、鍵番号もしくは其の有効期限を無効にすることで、当該ユーザによるドアロック装置4の解除操作を確実に制限することができる。 In addition, only the personal identification number of the user authentication information is allowed to be rewritten by the user, and the key number remains unchanged even if the user rewrites the user authentication information. The change history of the user authentication information can be identified and confirmed. Therefore, even if the user has rewritten the user authentication information, if the user is disqualified, the key number or its expiration date is invalidated, and the user can lock the door. The release operation of the device 4 can be reliably restricted.
ドアロック装置4の取り付け対象としては、建物のドアの他、門扉,金庫,自動車のドア等を始め、開閉操作とロック操作を必要とする開閉部材に対して自由に転用することが可能である。 The door lock device 4 can be freely used for building doors, gates, safes, automobile doors, and other opening / closing members that require opening / closing and locking operations. .
また、ドアロック装置4にネットワーク用のインターフェイスを設け、管理者用認証情報の設定や書き換えおよびユーザ用認証情報の初期設定値の設定に関しては、遠隔地にある管理者用の端末からネットワーク経由でドアロック装置4に設定するようにしても構わない。通信状況の悪化による待ち時間の冗長といったことが問題となるのはユーザがドア3の開閉を行う場合のことであるから、管理者側の業務に関連する処理に関してはネットワーク経由で行っても格別の弊害は生じない。その場合、ネットワーク経由でドアロック装置4と接続する管理者用の端末からユーザの携帯電話2に電子メール等を利用してユーザ用認証情報の初期設定値や鍵の有効期限等を自動的に送信することも可能である。このような構成を適用した場合であっても、ユーザ用認証情報の暗証番号の書き換えはドアロック装置4側の認証データ入力手段を構成するテンキー19に対するユーザの手動操作によって即時的に行えるので、携帯電話2の紛失等の問題に直ちに対処することが可能である。
Further, the door lock device 4 is provided with a network interface, and the administrator authentication information is set and rewritten and the initial setting value of the user authentication information is set from a remote administrator terminal via the network. The door lock device 4 may be set. The problem of redundancy of waiting time due to the deterioration of communication status is a problem when the user opens and closes the
ユーザ用認証情報としては鍵番号とユーザ用暗証番号の組み合わせを利用しているが、ユーザ用暗証番号をユーザ自身が変更する際には、数字や文字のみに限らず写真や画像等のデータをユーザ用暗証番号として利用しても構わない。その場合、テンキー19によって写真や画像等のデータを入力することは事実上不可能であるから、携帯電話2の赤外線通信機能とドアロック装置4の赤外線受信装置21を利用して、携帯電話2の不揮発性メモリに記憶されている写真や画像等のバイナリーデータを直接的にドアロック装置4に読み込ませるものとする。
As the user authentication information, a combination of a key number and a user password is used. However, when the user himself / herself changes the user password, data such as photographs and images is not limited to numbers and characters. It may be used as a user password. In that case, since it is practically impossible to input data such as a photograph or an image using the
1 ドアロックシステム
2 携帯電話(携帯端末)
3 ドア
4 ドアロック装置
5 ロック機構
6 受信手段
7 ユーザ用認証情報記憶手段
8 ロック解除判定手段
9 認証データ入力手段
10 ユーザ用認証情報書換判定手段
11 管理者用認証情報記憶手段
12 管理者用認証情報書換判定手段
13 CPU(ロック解除判定手段,ユーザ用認証情報書換判定手段,管理者用認証情報書換判定手段)
14 ROM
15 RAM
16 不揮発性メモリ(ユーザ用認証情報記憶手段,管理者用認証情報記憶手段)
17 入出力回路
18a 照合開始スイッチ
18b アクセスキー
19 テンキー(認証データ入力手段)
20 ディスプレイ
21 赤外線受信装置(受信手段)
22 電動錠(ロック機構)
23 ドライバ
1
3 Door 4
14 ROM
15 RAM
16 Non-volatile memory (user authentication information storage means, administrator authentication information storage means)
17 Input /
20
22 Electric lock (locking mechanism)
23 Driver
Claims (10)
前記ドアロック装置が、
前記携帯端末の無線通信手段から送信されたデータを受信するための受信手段と、
ドアの施錠を解除するために必要とされるユーザ用認証情報の初期設定値を記憶したユーザ用認証情報記憶手段と、
前記受信手段によって受信されたデータと前記ユーザ用認証情報記憶手段に記憶されたユーザ用認証情報とを比較し、両者が一致した場合に限って前記ロック機構によるドアロックを解除するロック解除判定手段と、
認証情報を始めとするデータを入力するための認証データ入力手段と、
該認証データ入力手段によって入力されたデータと前記ユーザ用認証情報記憶手段に記憶されたユーザ用認証情報とを比較し、両者が一致した場合に限って認証データ入力手段による当該ユーザ用認証情報の書き換えを許容するユーザ用認証情報書換判定手段とを備えたことを特徴とするドアロックシステム。 Data input means for inputting data, storage means for storing the input data, and wireless communication means for near field communication for transmitting the data stored in the storage means to another device A door lock system comprising a mobile terminal provided and a door lock device having an electric lock mechanism,
The door lock device is
Receiving means for receiving data transmitted from the wireless communication means of the portable terminal;
User authentication information storage means storing an initial setting value of user authentication information required for unlocking the door;
A lock release determination unit that compares the data received by the reception unit with the user authentication information stored in the user authentication information storage unit and releases the door lock by the lock mechanism only when they match. When,
Authentication data input means for inputting data including authentication information;
The data input by the authentication data input means is compared with the user authentication information stored in the user authentication information storage means, and only when both match, the authentication data input means A door lock system comprising: a user authentication information rewrite determination unit that allows rewriting.
前記認証データ入力手段によって入力されたデータと前記管理者用認証情報記憶手段に記憶された管理者用認証情報とを比較し、前記認証データ入力手段によって入力されたデータが管理者用認証情報と一致した場合に限って前記管理者用認証情報の書き換えと前記ユーザ用認証情報の書き換えを許容する管理者用認証情報書換判定手段とを備えたことを特徴とする請求項1記載のドアロックシステム。 An authentication information storage means for administrator storing an initial setting value of the authentication information for administrator;
The data input by the authentication data input means is compared with the administrator authentication information stored in the administrator authentication information storage means, and the data input by the authentication data input means is the administrator authentication information. 2. The door lock system according to claim 1, further comprising: an administrator authentication information rewrite determination unit that permits rewriting of the administrator authentication information and rewriting of the user authentication information only when they match. .
前記ロック解除判定手段は、更に、ユーザ用認証情報の鍵番号に基づいて前記管理者用認証情報記憶手段から当該鍵番号に対応する有効期限を求め、現在時刻が有効期限内にある場合に限ってドアロックを解除するように構成されていることを特徴とする請求項3記載のドアロックシステム。 The manager authentication information is composed of a key number and a manager password, and the manager authentication information storage means stores an expiration date of the key number corresponding to the manager authentication information. An expiration date storage area is provided,
The unlock determination means further obtains an expiration date corresponding to the key number from the administrator authentication information storage means based on the key number of the user authentication information, and only when the current time is within the expiration date. 4. The door lock system according to claim 3, wherein the door lock system is configured to release the door lock.
前記ドアロック装置に前記携帯端末からユーザ用認証情報が無線入力された場合には、前記ドアロック装置が受信したユーザ用認証情報と前記ドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限って前記ドアロック装置によるドアロックを解除する一方、
前記ドアロック装置にユーザ用認証情報が手動入力された場合には、当該ユーザ用認証情報と前記ドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限ってドアロック装置に記憶されているユーザ用認証情報の書き換えを許容し、併せて、前記携帯端末に書き換えの結果であるユーザ用認証情報を更新設定するようにしたことを特徴とするドアロックの解除方法。 User authentication information is stored in advance in a door lock device that locks the door and a portable terminal carried by the user,
When user authentication information is wirelessly input from the mobile terminal to the door lock device, the user authentication information received by the door lock device is compared with the user authentication information stored in the door lock device. And only when both coincide, the door lock by the door lock device is released,
When user authentication information is manually input to the door lock device, the user authentication information is compared with the user authentication information stored in the door lock device, and only when both match. Release of the door lock characterized by allowing the user authentication information stored in the door lock device to be rewritten and, at the same time, updating and setting the user authentication information as a result of the rewrite to the portable terminal. Method.
前記ドアロック装置に管理者用認証情報が手動入力された場合には、当該管理者用認証情報と当該ドアロック装置に記憶されている管理者用認証情報とを比較し、両者が一致した場合に限って当該ドアロック装置に記憶されている管理者用認証情報の書き換えと前記ユーザ用認証情報の書き換えを許容するようにしたことを特徴とする請求項7記載のドアロックの解除方法。 In the door lock device, the initial setting value of the authentication information for the administrator is stored,
When the administrator authentication information is manually input to the door lock device, the administrator authentication information is compared with the administrator authentication information stored in the door lock device, and the two match. 8. The door lock releasing method according to claim 7, wherein rewriting of the authentication information for the administrator stored in the door lock device and rewriting of the authentication information for the user are permitted.
前記ドアロック装置によるドアロックの解除に際し、無線入力されたユーザ用認証情報の鍵番号に基づいて当該鍵番号に対応する有効期限を求め、現在時刻が有効期限内にある場合に限ってドアロックを解除するようにしたことを特徴とする請求項9記載のドアロックの解除方法。 In the door lock device, the expiration date of the key number is stored in correspondence with the administrator authentication information,
When the door lock is released by the door lock device, an expiration date corresponding to the key number is obtained based on the key number of the user authentication information input wirelessly, and the door lock is only performed when the current time is within the expiration date. The door lock releasing method according to claim 9, wherein the door lock is released.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005204201A JP2007023531A (en) | 2005-07-13 | 2005-07-13 | Door lock system and method for unlocking door lock |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005204201A JP2007023531A (en) | 2005-07-13 | 2005-07-13 | Door lock system and method for unlocking door lock |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007023531A true JP2007023531A (en) | 2007-02-01 |
Family
ID=37784666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005204201A Pending JP2007023531A (en) | 2005-07-13 | 2005-07-13 | Door lock system and method for unlocking door lock |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007023531A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018044395A (en) * | 2016-09-16 | 2018-03-22 | パナソニックIpマネジメント株式会社 | Electric lock system |
JP2020122311A (en) * | 2019-01-30 | 2020-08-13 | グローリー株式会社 | Key management machine, key management system, and key management method |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11280314A (en) * | 1998-03-31 | 1999-10-12 | Sogo Keibi Hosho Co Ltd | Discrimination device |
JP2002222445A (en) * | 2001-01-26 | 2002-08-09 | Matsushita Electric Works Ltd | Entry/exit management system |
JP2002242502A (en) * | 2001-02-20 | 2002-08-28 | Ntt Comware Corp | Method and apparatus for controlling electronic lock, program and recording medium utilizing sender-number notification |
JP2003064920A (en) * | 2001-08-29 | 2003-03-05 | Denso Corp | Vehicle key system, vehicle side key device and electronic key |
JP2003184378A (en) * | 2001-12-19 | 2003-07-03 | Ricoh Co Ltd | Security control system, program and recording medium |
JP2004208244A (en) * | 2002-12-20 | 2004-07-22 | Soriton Syst:Kk | Entering/leaving management system using portable information terminal equipment |
JP2004218293A (en) * | 2003-01-15 | 2004-08-05 | Alpha Corp | Personal identification number input type lock device |
-
2005
- 2005-07-13 JP JP2005204201A patent/JP2007023531A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11280314A (en) * | 1998-03-31 | 1999-10-12 | Sogo Keibi Hosho Co Ltd | Discrimination device |
JP2002222445A (en) * | 2001-01-26 | 2002-08-09 | Matsushita Electric Works Ltd | Entry/exit management system |
JP2002242502A (en) * | 2001-02-20 | 2002-08-28 | Ntt Comware Corp | Method and apparatus for controlling electronic lock, program and recording medium utilizing sender-number notification |
JP2003064920A (en) * | 2001-08-29 | 2003-03-05 | Denso Corp | Vehicle key system, vehicle side key device and electronic key |
JP2003184378A (en) * | 2001-12-19 | 2003-07-03 | Ricoh Co Ltd | Security control system, program and recording medium |
JP2004208244A (en) * | 2002-12-20 | 2004-07-22 | Soriton Syst:Kk | Entering/leaving management system using portable information terminal equipment |
JP2004218293A (en) * | 2003-01-15 | 2004-08-05 | Alpha Corp | Personal identification number input type lock device |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018044395A (en) * | 2016-09-16 | 2018-03-22 | パナソニックIpマネジメント株式会社 | Electric lock system |
JP2020122311A (en) * | 2019-01-30 | 2020-08-13 | グローリー株式会社 | Key management machine, key management system, and key management method |
JP7161952B2 (en) | 2019-01-30 | 2022-10-27 | グローリー株式会社 | Key management machine, key management system and key management method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9978193B2 (en) | Lockbox access device and method with biometric security data | |
EP1810093B1 (en) | Actuating a security system using a wireless device | |
US20040025053A1 (en) | Personal data device and protection system and method for storing and protecting personal data | |
GB2369205A (en) | Personal data device and protection system with deletion of contents | |
US20040046638A1 (en) | Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device | |
US20090251279A1 (en) | Identifying and/or Locking System for Identifying and/or Unblocking a Technical System, and Method for the Operation Thereof | |
US8176550B2 (en) | Authentication-capable apparatus and security system | |
JP2006336343A (en) | Access control system | |
JP4747778B2 (en) | Keyless entry system and method, key information management device, vehicle, key issuing method and vehicle operation control method | |
JP4812371B2 (en) | Image display control system, authentication system, and application management apparatus | |
JP2019138027A (en) | Cabinet management device | |
JP3834056B1 (en) | Authentication system, reader / writer device and storage | |
JP2006319432A (en) | Portable terminal and information management system | |
JP2004120257A (en) | Lock management system and lock management method | |
JP2007023531A (en) | Door lock system and method for unlocking door lock | |
JP4795165B2 (en) | Server for key management machine, key management machine, and key management system | |
JP4494851B2 (en) | Lock system, portable terminal, computer program, and password invalidation method | |
JP2021031845A (en) | Storage management system | |
GB2366881A (en) | An arrangement for storing a copy of personal data on a server and using the copy to update the data in a personal data device | |
JP2007231634A (en) | Mobile terminal, locking management system, locking management method, and program | |
WO2017094782A1 (en) | Key management program and key management device | |
JP5398752B2 (en) | Remote lock system | |
JP2022024858A (en) | Information processing method, and information processing system | |
JP2021073402A (en) | Storage management system | |
JP2003013646A (en) | Fingerprint confirmation equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091208 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110202 |