JP2007023531A - Door lock system and method for unlocking door lock - Google Patents

Door lock system and method for unlocking door lock Download PDF

Info

Publication number
JP2007023531A
JP2007023531A JP2005204201A JP2005204201A JP2007023531A JP 2007023531 A JP2007023531 A JP 2007023531A JP 2005204201 A JP2005204201 A JP 2005204201A JP 2005204201 A JP2005204201 A JP 2005204201A JP 2007023531 A JP2007023531 A JP 2007023531A
Authority
JP
Japan
Prior art keywords
authentication information
door lock
user
user authentication
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005204201A
Other languages
Japanese (ja)
Inventor
Tatsusaburo Matsuzaki
龍三郎 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2005204201A priority Critical patent/JP2007023531A/en
Publication of JP2007023531A publication Critical patent/JP2007023531A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a door lock system capable of preventing scale of a system required for door opening and closing operation from becoming large, preventing the time required by the door opening and closing operation from being prolonged, and coping with loss of a portable terminal unit being a substitute for a key. <P>SOLUTION: Certification information for a user is stored in a door locking device 4 and user's cellular phone 2 in advance, the certification information for the user is transmitted to the door locking device 4 from an infrared communication device provided in the cellular phone 2, and the certification information for the user transmitted from the cellular phone 2 is compared with the certification information for the user stored in the door locking device 4 to release door locking by an electric lock 22 only when both of the certification information coincide. Furthermore, this door locking system prevents door locking from being released by use of the stolen cellular phone 2 when the user loses the cellular phone 2 held by the user by permitting rewriting of the certification information for the user based on the determination of the coincidence of the certification information for the user. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ドアロックシステムおよびドアロックの解除方法の改良に関する。   The present invention relates to an improvement in a door lock system and a door lock release method.

鍵に代わる施錠解錠手段として携帯電話等の携帯端末を利用したドアロックシステムあるいはドアロックの解除方法としては、既に、特許文献1に開示される「扉制御システム」や特許文献2に開示される「入室管理方法」さらには特許文献3に開示されるような「解錠方法」等が提案されている。   As a door lock system or a door lock releasing method using a portable terminal such as a mobile phone as a locking / unlocking means instead of a key, it has already been disclosed in "Door Control System" disclosed in Patent Document 1 and Patent Document 2. In addition, the “room entry management method” and the “unlocking method” disclosed in Patent Document 3 have been proposed.

このうち、特許文献1に開示された「扉制御システム」は、携帯電話とサーバーとの間の情報通信にインターネットを利用し、携帯電話から送信されたIDの真贋をサーバーが判定し、この判定結果に応じて自動販売機の扉をサーバー側から遠隔操作して開閉するものであり、扉の開閉操作の度に携帯電話でWebページにアクセスしてIDの入力操作を行う必要があり、操作が煩雑となる点、また、扉の開閉操作に要するシステムの規模が大掛かりとなって運用上のコストが上昇したり、あるいは、通信状況によっては開閉操作の所要時間が冗長する等の弊害がある。   Among these, the “door control system” disclosed in Patent Document 1 uses the Internet for information communication between the mobile phone and the server, and the server determines the authenticity of the ID transmitted from the mobile phone. Depending on the result, the vending machine door is remotely opened and closed from the server side, and each time the door is opened or closed, it is necessary to access the web page with a mobile phone and enter the ID. Is complicated, the system scale required for opening and closing the door increases, and the operational cost increases. Depending on the communication situation, the time required for the opening and closing operation is redundant. .

また、特許文献2に開示された「入室管理方法」は開閉の対象となる扉が建物等のドアである点が前述の「扉制御システム」とは相違するが、携帯電話やインターネットおよびWebページを利用して処理操作を行う点では特許文献1のものと同等であり、前記と同様、システムの規模が大掛かりとなる点および開閉操作の所要時間の遅滞等の問題が解消され得ない。   Further, the “room management method” disclosed in Patent Document 2 is different from the above “door control system” in that the door to be opened and closed is a door of a building or the like. In that the processing operation is performed using the above, it is the same as that of Patent Document 1, and as described above, problems such as the point that the scale of the system becomes large and the time required for the opening / closing operation are delayed cannot be solved.

特許文献3に開示された「解錠方法」は、指紋照合等を始めとする生体検知式の真贋判定に組み合わせて利用されるダルチェックのための技術である。この「解錠方法」においては、携帯電話と錠装置との間で微弱電波を利用した情報の遣り取りが可能であるため、必ずしもインターネットとの接続は必要としないが、その代わり、錠装置からの発呼に応じて認証情報を送信するためのプログラムや回路等を携帯電話側に実装する必要が生じ、依然として、コスト面での問題が残る。   The “unlocking method” disclosed in Patent Document 3 is a technique for dull check that is used in combination with biometric detection type authenticity determination such as fingerprint matching. In this "unlocking method", information can be exchanged between the mobile phone and the lock device using weak radio waves, so it is not always necessary to connect to the Internet. A program, a circuit, or the like for transmitting authentication information in response to a call needs to be installed on the mobile phone side, and a cost problem still remains.

更に、車両の鍵に発信器を組み込み、鍵に設けられたプッシュスイッチ等の操作で認証情報を車両に送信してドアロックを解除するようにしたキーレスエントリーシステムが公知である。このものは迅速性や簡便性およびサービスの提供に要するコストの面では問題はないが、鍵を紛失した場合の盗用に対してのセキュリティ対策が不十分である。   Furthermore, a keyless entry system is known in which a transmitter is incorporated in a vehicle key and authentication information is transmitted to the vehicle by operating a push switch or the like provided on the key to release the door lock. This is not a problem in terms of speed, simplicity, and cost required for providing services, but has insufficient security measures against theft when keys are lost.

特開2002−117448号公報JP 2002-117448 A 特開2002−129792号公報JP 2002-129792 A 特開2004−339710号公報JP 2004-339710 A

そこで、本発明の課題は、前記従来技術の不都合を改善し、ドアの開閉操作に要するシステムの規模が大掛かりとなったり開閉操作の所要時間が冗長することがなく、鍵に代わる携帯端末の紛失等にも対処し得るドアロックシステムおよびドアロックの解除方法を提供することにある。   Accordingly, an object of the present invention is to improve the inconvenience of the prior art, without increasing the scale of the system required for opening and closing the door, and the time required for the opening and closing operation is not redundant, and the loss of the portable terminal instead of the key is lost. It is an object of the present invention to provide a door lock system and a door lock release method that can cope with the above.

本発明のドアロックシステムは、データを入力するためのデータ入力手段と、入力されたデータを記憶するための記憶手段と、前記記憶手段に記憶されたデータを他の装置に送信するための近距離通信用無線通信手段とを備えた携帯端末と、電動式のロック機構を有するドアロック装置とからなるドアロックシステムであり、前記課題を達成するため、特に、
前記ドアロック装置が、
前記携帯端末の無線通信手段から送信されたデータを受信するための受信手段と、
ドアの施錠を解除するために必要とされるユーザ用認証情報の初期設定値を記憶したユーザ用認証情報記憶手段と、
前記受信手段によって受信されたデータと前記ユーザ用認証情報記憶手段に記憶されたユーザ用認証情報とを比較し、両者が一致した場合に限って前記ロック機構によるドアロックを解除するロック解除判定手段と、
認証情報を始めとするデータを入力するための認証データ入力手段と、
該認証データ入力手段によって入力されたデータと前記ユーザ用認証情報記憶手段に記憶されたユーザ用認証情報とを比較し、両者が一致した場合に限って認証データ入力手段による当該ユーザ用認証情報の書き換えを許容するユーザ用認証情報書換判定手段とを備えたことを特徴とする構成を有する。
The door lock system according to the present invention includes a data input means for inputting data, a storage means for storing the input data, and a proximity for transmitting the data stored in the storage means to another device. A door lock system comprising a mobile terminal provided with a wireless communication means for distance communication and a door lock device having an electric lock mechanism, and in order to achieve the above-mentioned problem,
The door lock device is
Receiving means for receiving data transmitted from the wireless communication means of the portable terminal;
User authentication information storage means storing an initial setting value of user authentication information required for unlocking the door;
A lock release determination unit that compares the data received by the reception unit with the user authentication information stored in the user authentication information storage unit and releases the door lock by the lock mechanism only when they match. When,
Authentication data input means for inputting data including authentication information;
The data input by the authentication data input means is compared with the user authentication information stored in the user authentication information storage means, and only when both match, the authentication data input means And a user authentication information rewrite determination unit that allows rewriting.

ユーザは、ドアロック装置の出荷時にメーカーやディーラー等から教示されたユーザ用認証情報の初期設定値を参照して携帯端末のデータ入力手段を操作し、予め、この初期設定値を携帯端末の記憶手段に記憶させておく。
そして、携帯端末を所持したユーザがドアロック装置の近傍で近距離通信用無線通信手段を作動させ、携帯端末の記憶手段に記憶されているデータ、つまり、ユーザ用認証情報の初期設定値を送信すると、このデータがドアロック装置の受信手段によって受信される。
次いで、ドアロック装置のロック解除判定手段が作動し、受信手段によって受信されたデータとユーザ用認証情報記憶手段に記憶されたユーザ用認証情報とを比較し、両者が一致した場合に限って電動式のロック機構によるドアロックを解除する。
ドアロック装置の使用開始直後の段階では、ドアロック装置のユーザ用認証情報記憶手段と携帯端末の記憶手段の双方にユーザ用認証情報の初期設定値が記憶されているので両者は一致し、ドアロック装置のロック解除判定手段によって電動式のロック機構によるドアロックが解除される。
一方、ユーザがドアロック装置の認証データ入力手段を操作してデータを入力した場合には、ドアロック装置のユーザ用認証情報書換判定手段が作動し、認証データ入力手段によって入力されたデータとユーザ用認証情報記憶手段に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限って認証データ入力手段による当該ユーザ用認証情報の書き換えを許容する。
ドアロック装置の使用開始直後の段階では、ドアロック装置のユーザ用認証情報記憶手段にはユーザ用認証情報の初期設定値が記憶されているので、この初期設定値をメーカー側から教示されているユーザは、ユーザ用認証情報記憶手段に記憶されているユーザ用認証情報を自由に書き換えることができる。例えば、ユーザ用認証情報の初期設定値をユーザが覚え易いユーザ用認証情報に書き換えるといったことが可能である。ユーザ用認証情報の初期設定値を知らない第三者がユーザ用認証情報を書き換えることは、事実上、不可能である。
ユーザ用認証情報の書き換えを行った場合、ユーザは前記と同様にして携帯端末のデータ入力手段を操作し、書き換えの結果であるユーザ用認証情報を携帯端末の記憶手段に改めて記憶させる。これにより、ドアロック装置のユーザ用認証情報記憶手段に記憶されているユーザ用認証情報と携帯端末の記憶手段に記憶されているユーザ用認証情報とが再び一致し、当該携帯端末の無線通信手段を利用したドアロックの解除操作が継続的に許容される。
また、何らかの不手際でユーザが所有する携帯端末を紛失したような場合には、ユーザは前記と同様にして直ちにドアロック装置の認証データ入力手段を操作し、ユーザ用認証情報記憶手段に記憶されているユーザ用認証情報を別のユーザ用認証情報に書き換える。この結果、現時点でドアロック装置のユーザ用認証情報記憶手段に記憶されているユーザ用認証情報と現時点で携帯端末の記憶手段に記憶されているユーザ用認証情報とが不一致の状態となるので、仮に、紛失した携帯端末が人手に渡ったとしても、この携帯端末を盗用した第三者によるドアロックの解除操作が未然に防止される。
以上に述べた通り、ドアロックの解除に際してのWebページへのアクセスやユーザ用認証情報の手動入力操作が不要であるためドアロックの解除操作は極めて簡単であり、インターネット接続やサーバー等の利用も不要なことからシステムの規模は小規模で済み維持費が掛からず、また、通信状況の悪化による待ち時間の冗長といった問題がなく、近距離通信用無線通信手段を備えた一般的な携帯端末の基本機能を利用しているので、携帯端末に格別なプログラムや回路等を実装する必要がなく、更に、鍵に代わる携帯端末を紛失したような場合であっても、携帯端末の盗用によるドアロックの解除操作を未然に防止することができる。
The user refers to the initial setting value of the user authentication information taught by the manufacturer or dealer at the time of shipment of the door lock device, operates the data input means of the portable terminal, and stores the initial setting value in advance in the portable terminal. It is memorized in the means.
Then, the user who has the mobile terminal operates the short-range communication wireless communication means in the vicinity of the door lock device, and transmits the data stored in the storage means of the mobile terminal, that is, the initial setting value of the user authentication information Then, this data is received by the receiving means of the door lock device.
Next, the unlock determination means of the door lock device is activated, and the data received by the receiving means is compared with the user authentication information stored in the user authentication information storage means. Release the door lock by the lock mechanism.
Since the initial setting values of the user authentication information are stored in both the user authentication information storage unit of the door lock device and the storage unit of the portable terminal at the stage immediately after the start of use of the door lock device, they match, The door lock by the electric lock mechanism is released by the lock release determination means of the lock device.
On the other hand, when the user inputs data by operating the authentication data input means of the door lock device, the user authentication information rewrite determination means of the door lock device is activated, and the data input by the authentication data input means and the user The user authentication information stored in the authentication information storage unit is compared, and the user authentication information is rewritten by the authentication data input unit only when they match.
In the stage immediately after the start of use of the door lock device, the user authentication information storage means of the door lock device stores the initial setting value of the user authentication information, and this initial setting value is taught by the manufacturer. The user can freely rewrite the user authentication information stored in the user authentication information storage means. For example, the initial setting value of the user authentication information can be rewritten to user authentication information that is easy for the user to remember. It is virtually impossible for a third party who does not know the initial setting value of the user authentication information to rewrite the user authentication information.
When the user authentication information is rewritten, the user operates the data input means of the portable terminal in the same manner as described above, and stores the user authentication information as a result of the rewriting in the storage means of the portable terminal. As a result, the user authentication information stored in the user authentication information storage means of the door lock device again matches the user authentication information stored in the storage means of the mobile terminal, and the wireless communication means of the mobile terminal The door lock release operation using is continuously allowed.
If the user loses the portable terminal owned by the user in any way, the user immediately operates the authentication data input means of the door lock device in the same manner as described above and is stored in the user authentication information storage means. The user authentication information is rewritten with another user authentication information. As a result, the user authentication information currently stored in the user authentication information storage means of the door lock device and the user authentication information currently stored in the storage means of the mobile terminal are in a mismatched state. Even if a lost mobile terminal is handed over, a door lock release operation by a third party who has stolen the mobile terminal is prevented.
As mentioned above, access to the web page and manual input of user authentication information are not required when unlocking the door, so the door unlocking operation is extremely simple, and the use of an Internet connection or server is also possible. Since it is unnecessary, the system is small in scale and does not require maintenance costs, and there is no problem of redundancy in waiting time due to deterioration in communication status, and a general mobile terminal equipped with a short-range communication wireless communication means Since the basic functions are used, there is no need to install special programs or circuits on the mobile terminal. Furthermore, even if the mobile terminal that replaces the key is lost, the door locks due to theft of the mobile terminal Can be prevented in advance.

前記構成に加え、更に、
管理者用認証情報の初期設定値を記憶した管理者用認証情報記憶手段と、
前記認証データ入力手段によって入力されたデータと前記管理者用認証情報記憶手段に記憶された管理者用認証情報とを比較し、前記認証データ入力手段によって入力されたデータが管理者用認証情報と一致した場合に限って前記管理者用認証情報の書き換えと前記ユーザ用認証情報の書き換えを許容する管理者用認証情報書換判定手段とを備えるようにしてもよい。
In addition to the above configuration,
An authentication information storage means for administrator storing an initial setting value of the authentication information for administrator;
The data input by the authentication data input means is compared with the administrator authentication information stored in the administrator authentication information storage means, and the data input by the authentication data input means is the administrator authentication information. An administrator authentication information rewrite determination unit that permits rewriting of the administrator authentication information and rewriting of the user authentication information only when they match, may be provided.

管理者用認証情報を使用した比較処理を利用して適正な管理者のみに管理者用認証情報の書き換えとユーザ用認証情報の書き換えを許容することで、管理者用認証情報やユーザ用認証情報のセキュリティが保証される。更に、管理者によるユーザ用認証情報の書き換えを許容することにより、欠格事項を生じたユーザによるドアロック装置の解除操作を禁止できるので、個人の家宅等はもとより、ドアロック装置の適用対象を不特定多数のユーザの出入を前提としたドア、例えば、賃貸住宅や公共施設あるいは会社等のドアにもシステムの適用を拡張することができる。   By using a comparison process using administrator authentication information, only the appropriate administrator can rewrite the administrator authentication information and the user authentication information, so that the administrator authentication information and the user authentication information can be rewritten. Security is guaranteed. Furthermore, by allowing the administrator to rewrite the user authentication information, the user who caused the disqualification can be prohibited from releasing the door lock device. The application of the system can be extended to doors that are premised on the entry and exit of a large number of users, for example, doors of rental housing, public facilities, or companies.

このように、ドアロック装置の適用対象を不特定多数のユーザの出入を前提としたドアにまで拡張した場合には、ユーザ用認証情報を鍵番号とユーザ用暗証番号とによって構成するようにし、ユーザ用認証情報書換判定手段は、ユーザ用暗証番号の書き換えのみを許容するように構成することが望ましい。   In this way, when the application target of the door lock device is extended to a door premised on the entry and exit of an unspecified number of users, the user authentication information is configured with a key number and a user password. It is desirable that the user authentication information rewrite determination means is configured to permit only rewriting of the user password.

ユーザがユーザ用認証情報を書き換えてもユーザ用認証情報のうちの鍵番号がそのまま残るので、管理者は当初のユーザを容易に特定してユーザ用認証情報の変更履歴を確認することができる。従って、ユーザがユーザ用認証情報を書き換えた場合であっても、このユーザに欠格事項が生じたような場合には、このユーザによるドアロック装置の解除操作を確実に制限することができる。   Even if the user rewrites the user authentication information, the key number in the user authentication information remains as it is, so that the administrator can easily identify the original user and check the change history of the user authentication information. Therefore, even when the user rewrites the user authentication information, if the user is disqualified, the user's operation to release the door lock device can be surely restricted.

更に、管理者用認証情報を鍵番号と管理者用暗証番号とによって構成し、管理者用認証情報に対応させて鍵番号の有効期限を記憶する有効期限記憶領域を管理者用認証情報記憶手段に設けると共に、
ユーザ用認証情報の鍵番号に基づいて前記管理者用認証情報記憶手段から当該鍵番号に対応する有効期限を求め、現在時刻が有効期限内にある場合に限ってドアロックを解除するように前記ロック解除判定手段を構成してもよい。
Further, the administrator authentication information is constituted by the key number and the administrator password, and an expiration date storage area for storing the expiration date of the key number corresponding to the administrator authentication information is provided. And provided in
The expiration date corresponding to the key number is obtained from the administrator authentication information storage means based on the key number of the user authentication information, and the door lock is released only when the current time is within the expiration date. You may comprise a lock release determination means.

管理者が設定した有効期限によってユーザ用認証情報の使用が自動的に制限されるので、期限を決めてユーザによるドアロックの解除操作を許容するような場合に必要となるユーザ用認証情報の書き換え操作が不要となり、管理者の手間が軽減される。   The use of user authentication information is automatically restricted by the expiration date set by the administrator, so rewriting the user authentication information required when the user can release the door lock by determining the expiration date No operation is required, and the administrator's trouble is reduced.

ドアロックシステムの構成要素となる携帯端末としては携帯電話を利用することが望ましい。   It is desirable to use a mobile phone as a mobile terminal that is a component of the door lock system.

携帯電話の記憶手段に保存されたメモ帳のデータ(テキストデータ),アドレス帳のデータ(配列データ),スケジュールのデータ(配列データ),保存メールのデータ(テキストデータ),画像のデータ(ラスターデータ)等をパーソナルコンピュータ等を始めとする他の装置に送信するための近距離通信用の無線通信技術は既に公知である。
ユーザ用認証情報は単純な文字列(テキストデータ)によって構成されるものであるから、データ入力手段として機能する携帯電話のキーボードを使用してユーザ用認証情報を其の記憶手段に不揮発的に記憶させ、このユーザ用認証情報を例えばメモ帳のデータと同様にして、当該携帯電話が備える近距離通信用無線通信手段で他の装置であるドアロック装置に送信するようにすれば、携帯電話のプログラムや回路等に一切の変更を加えることなく、ドアロックシステムの携帯端末として利用することができる。同様に、PDAその他の装置を携帯端末として利用することも可能である。
Notepad data (text data), address book data (array data), schedule data (array data), saved mail data (text data), image data (raster data) stored in the mobile phone storage means ) And the like are already known in the art for transmitting to other devices such as a personal computer.
Since the user authentication information is composed of a simple character string (text data), the user authentication information is stored in the storage means in a non-volatile manner using a keyboard of a mobile phone that functions as a data input means. If the user authentication information is transmitted to the door lock device which is another device by the short-range communication wireless communication means provided in the mobile phone, for example, in the same manner as the data of the memo pad, It can be used as a portable terminal of a door lock system without any changes to programs and circuits. Similarly, a PDA or other device can be used as a portable terminal.

無線通信手段および受信手段はIrDA規格に基づく赤外線通信に準拠したものであることが望ましい。   The wireless communication means and the reception means are preferably compliant with infrared communication based on the IrDA standard.

Bluetooth等の使用も可能であるが、赤外線通信による通信可能範囲の方が狭いので、ユーザ用認証情報の盗聴等を防止するためには赤外線通信の使用が適当である。   Although the use of Bluetooth or the like is possible, since the communication range by infrared communication is narrower, the use of infrared communication is appropriate for preventing eavesdropping of user authentication information.

本発明のドアロック解除方法は、前記と同様の課題を達成するため、
ドアをロックするドアロック装置とユーザが携帯する携帯端末にユーザ用認証情報を予め記憶させておき、
前記ドアロック装置に前記携帯端末からユーザ用認証情報が無線入力された場合には、前記ドアロック装置が受信したユーザ用認証情報と前記ドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限って前記ドアロック装置によるドアロックを解除する一方、
前記ドアロック装置にユーザ用認証情報が手動入力された場合には、当該ユーザ用認証情報と前記ドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限ってドアロック装置に記憶されているユーザ用認証情報の書き換えを許容し、併せて、前記携帯端末に書き換えの結果であるユーザ用認証情報を更新設定するようにしたことを特徴とする構成を有する。
The door lock releasing method of the present invention achieves the same problem as described above,
User authentication information is stored in advance in a door lock device that locks the door and a portable terminal carried by the user,
When user authentication information is wirelessly input from the mobile terminal to the door lock device, the user authentication information received by the door lock device is compared with the user authentication information stored in the door lock device. And only when both coincide, the door lock by the door lock device is released,
When user authentication information is manually input to the door lock device, the user authentication information is compared with the user authentication information stored in the door lock device, and only when both match. The user authentication information stored in the door lock device is allowed to be rewritten, and at the same time, the user authentication information that is the result of rewriting is updated and set in the portable terminal.

既に述べたように、ドアロックの解除に際してのWebページへのアクセスやユーザ用認証情報の手動入力操作が不要であるためドアロックの解除操作が極めて簡単であり、インターネット接続やサーバー等の利用も不要なことからシステムの規模は小規模で済み維持費が掛からず、また、通信状況の悪化による待ち時間の冗長といった問題がなく、近距離通信用無線通信手段を備えた一般的な携帯端末の基本機能を利用しているので、携帯端末に格別なプログラムや回路等を実装する必要がなく、更に、鍵に代わる携帯端末を紛失したような場合であっても、携帯端末の盗用によるドアロックの解除操作を未然に防止できる。   As already mentioned, access to the web page and manual entry of user authentication information are not required when unlocking the door, so it is extremely easy to unlock the door and use an Internet connection or server. Since it is unnecessary, the system is small in scale and does not require maintenance costs, and there is no problem of redundancy in waiting time due to deterioration in communication status, and a general mobile terminal equipped with a short-range communication wireless communication means Since the basic functions are used, there is no need to install a special program or circuit on the mobile terminal, and even if the mobile terminal that replaces the key is lost, the door lock by theft of the mobile terminal Can be prevented in advance.

更に、ドアロック装置に、管理者用認証情報の初期設定値を記憶させておき、
ドアロック装置に管理者用認証情報が手動入力された場合には、当該管理者用認証情報と当該ドアロック装置に記憶されている管理者用認証情報とを比較し、両者が一致した場合に限って当該ドアロック装置に記憶されている管理者用認証情報の書き換えと前記ユーザ用認証情報の書き換えを許容するように構成することが可能である。
Furthermore, the initial setting value of the authentication information for the administrator is stored in the door lock device,
When the authentication information for administrator is manually input to the door lock device, the authentication information for administrator is compared with the authentication information for administrator stored in the door lock device. For example, the administrator authentication information stored in the door lock device can be rewritten and the user authentication information can be rewritten.

管理者用認証情報を使用した比較処理を利用して適正な管理者のみに管理者用認証情報の書き換えとユーザ用認証情報の書き換えを許容することで、管理者用認証情報やユーザ用認証情報のセキュリティが保証され、また、管理者によるユーザ用認証情報の書き換えを許容することにより、欠格事項を生じたユーザによるドアロック装置の解除操作を禁止できるので、個人の家宅等はもとより、ドアロック装置の適用対象を不特定多数のユーザの出入を前提としたドア、例えば、賃貸住宅や公共施設あるいは会社等のドアにもこのドアロック解除方法を適用できるようになる。   By using a comparison process using administrator authentication information, only the appropriate administrator can rewrite the administrator authentication information and the user authentication information, so that the administrator authentication information and the user authentication information can be rewritten. Security is guaranteed, and by allowing the administrator to rewrite user authentication information, users who have been disqualified can be prohibited from unlocking the door lock device. This door lock releasing method can be applied to doors that are premised on the entry / exit of an unspecified number of users, such as rental housing, public facilities, or office doors.

また、ユーザ用認証情報を鍵番号とユーザ用暗証番号とによって構成し、ドアロック装置に手動入力されたユーザ用認証情報がドアロック装置に記憶されているユーザ用認証情報と一致した場合には、ユーザ用暗証番号の書き換えのみを許容する構成とすることが望ましい。   In addition, when the user authentication information is configured by a key number and a user password, and the user authentication information manually input to the door lock device matches the user authentication information stored in the door lock device It is desirable to adopt a configuration that allows only rewriting of the user password.

ユーザがユーザ用認証情報を書き換えてもユーザ用認証情報のうちの鍵番号がそのまま残るので、管理者は当初のユーザを容易に特定してユーザ用認証情報の変更履歴を確認することができる。従って、ユーザに欠格事項が生じたような場合には、このユーザによるドアロック装置の解除操作を確実に制限することができる。   Even if the user rewrites the user authentication information, the key number in the user authentication information remains as it is, so that the administrator can easily identify the original user and check the change history of the user authentication information. Therefore, when disqualification matters arise for the user, it is possible to reliably limit the user's operation to release the door lock device.

更に、ドアロック装置に、管理者用認証情報に対応させて鍵番号の有効期限を記憶させておき、
ドアロック装置によるドアロックの解除に際し、無線入力されたユーザ用認証情報の鍵番号に基づいて当該鍵番号に対応する有効期限を求め、現在時刻が有効期限内にある場合に限ってドアロックを解除するように構成するとよい。
Further, the door lock device stores the expiration date of the key number in association with the administrator authentication information,
When releasing the door lock by the door lock device, the expiration date corresponding to the key number is obtained based on the key number of the user authentication information input wirelessly, and the door is locked only when the current time is within the expiration date. It is good to comprise so that it may cancel.

管理者が設定した有効期限によってユーザ用認証情報の使用が自動的に制限されるので、期限を決めてユーザによるドアロックの解除操作を許容するような場合に必要となるユーザ用認証情報の書き換え操作が不要となり、管理者の手間が軽減される。   The use of user authentication information is automatically restricted by the expiration date set by the administrator, so rewriting the user authentication information required when the user can release the door lock by determining the expiration date No operation is required, and the administrator's trouble is reduced.

本発明のドアロックシステムおよびドアロックの解除方法は、ドアロック装置とユーザの携帯端末にユーザ用認証情報を予め記憶させておき、携帯端末に備えられた近距離通信用無線通信手段からドアロック装置にユーザ用認証情報を送信することにより、携帯端末から送信されたユーザ用認証情報とドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限って電動式のロック機構によるドアロックを解除するようにしているので、ドアロックの解除に際してのWebページへのアクセスやユーザ用認証情報の手動入力操作が不要である。従って、ドアロックの解除操作が極めて簡単であり、インターネット接続やサーバー等の利用も不要なことからシステムの規模は小規模で済み、更に、近距離通信用無線通信手段を備えた一般的な携帯端末の基本機能を利用しているので、携帯端末に格別なプログラムや回路等を実装する必要がなく維持費が掛からず、しかも、通信状況の悪化による待ち時間の冗長といった問題も解消される。
更に、ドアロック装置の認証データ入力手段からユーザ用認証情報が入力された場合には、認証データ入力手段によって入力されたデータとドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限って当該ユーザのユーザ用認証情報の書き換えを許容するようにしているので、何らかの不手際でユーザが所有する携帯端末を紛失したような場合であっても、ドアロック装置に記憶されているユーザ用認証情報を書き換えてドアロック装置側のユーザ用認証情報と紛失した携帯端末に記憶されているユーザ用認証情報とを不一致の状態とすることで、紛失した携帯端末を盗用した第三者によるドアロックの解除操作を未然に防止することができる。
The door lock system and the door lock release method according to the present invention store the user authentication information in the door lock device and the user's portable terminal in advance, and use the short distance communication wireless communication means provided in the portable terminal to lock the door lock. By transmitting the user authentication information to the device, the user authentication information transmitted from the portable terminal is compared with the user authentication information stored in the door lock device, and only when the two match, the electric type Since the door lock by the lock mechanism is released, access to the Web page and manual input operation of user authentication information are not required when releasing the door lock. Accordingly, the door lock release operation is extremely simple, and there is no need for internet connection or use of a server. Therefore, the scale of the system is small, and a general mobile phone equipped with wireless communication means for short-range communication is also available. Since the basic function of the terminal is used, it is not necessary to install a special program or circuit on the portable terminal, so there is no maintenance cost, and the problem of waiting time redundancy due to deterioration of the communication status is also solved.
Furthermore, when user authentication information is input from the authentication data input means of the door lock device, the data input by the authentication data input means is compared with the user authentication information stored in the door lock device, Since the user authentication information for the user is allowed to be rewritten only when the two match, even if the mobile terminal owned by the user is lost due to some trouble, Stealing a lost mobile terminal by rewriting the stored user authentication information so that the user authentication information on the door lock device and the user authentication information stored on the lost mobile terminal do not match It is possible to prevent a door lock release operation by a third party.

次に、本発明を実施するための最良の形態について図面を参照して説明する。図1は本発明のドアロック解除方法を適用した一実施形態のドアロックシステムの構成について示したブロック図である。   Next, the best mode for carrying out the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a door lock system according to an embodiment to which a door lock releasing method of the present invention is applied.

このドアロックシステム1は、近距離通信用無線通信手段を備えた携帯端末の一種である携帯電話2と、開閉式あるいはスライド式のドア3をドア枠等に固定するためのドアロック装置4によって構成される。   This door lock system 1 includes a mobile phone 2 which is a kind of mobile terminal provided with short-range wireless communication means, and a door lock device 4 for fixing an openable or slidable door 3 to a door frame or the like. Composed.

このうち、携帯電話2は、データ入力手段として機能するキーボードと、入力されたデータを記憶するための記憶手段である不揮発性メモリと、この不揮発性メモリに記憶されたデータを他の装置に送信するための近距離通信用無線通信手段として機能するIrDA規格の赤外線通信装置を備える。   Among these, the mobile phone 2 transmits a keyboard functioning as a data input unit, a non-volatile memory that is a storage unit for storing input data, and data stored in the non-volatile memory to other devices. An infrared communication device of IrDA standard that functions as a short-range communication wireless communication means.

この実施形態では、携帯電話2のキーボードはユーザ用認証情報の入力や書き換えの操作に使用され、また、不揮発性メモリはユーザ用認証情報の記憶に利用され、赤外線通信装置は、不揮発性メモリに記憶されたユーザ用認証情報の送信に利用されることになるが、これらのデータ入力機能,データ記憶機能,データ送信機能は、赤外線通信装置を備えた携帯電話においては一般的なものであるので、この携帯電話2を実施形態のドアロックシステム1に適合させるためのプログラムや回路等の修正は不要である。   In this embodiment, the keyboard of the mobile phone 2 is used for inputting and rewriting user authentication information, the non-volatile memory is used for storing user authentication information, and the infrared communication device is stored in the non-volatile memory. Although it will be used for transmitting stored user authentication information, these data input function, data storage function, and data transmission function are common in mobile phones equipped with infrared communication devices. The program, circuit, etc. for adapting the cellular phone 2 to the door lock system 1 of the embodiment are not required.

例えば、携帯電話に保存されたメモ帳のテキストデータを赤外線通信でパーソナルコンピュータ等に送信する技術が公知であり、具体的には、例えば、携帯電話のアクセサリプログラムからメモ帳の機能を選択してユーザ用認証情報をキーボードから入力し、このデータを不揮発性メモリにメモ帳のファイルとして保存しておき、このファイルを送信対象として赤外線通信装置による送信処理を行うようにすれば、携帯電話2に記憶されているユーザ用認証情報を難なくドアロック装置4に送信することができる。   For example, a technique for transmitting text data of a memo pad stored in a mobile phone to a personal computer or the like by infrared communication is known. Specifically, for example, a memo pad function is selected from an accessory program of a mobile phone. If the user authentication information is input from the keyboard, this data is stored in a non-volatile memory as a notepad file, and transmission processing by the infrared communication device is performed on this file as a transmission target, the mobile phone 2 receives The stored user authentication information can be transmitted to the door lock device 4 without difficulty.

この種の携帯電話に関わる構成や機能は既に公知であるので、携帯電話2それ自体に関しての詳細な説明は省略する。   Since the configuration and functions relating to this type of mobile phone are already known, detailed description of the mobile phone 2 itself is omitted.

ドアロック装置4の構成の概略を図2の機能ブロック図に示す。この実施形態のドアロック装置4は、電動式のロック機構5と、携帯電話2の赤外線通信装置から送信されたデータを受信するための受信手段6と、ロック機構5によるドア3の施錠を解除するために必要とされるユーザ用認証情報の初期設定値を記憶したユーザ用認証情報記憶手段7と、受信手段6によって受信されたデータとユーザ用認証情報記憶手段7に記憶されたユーザ用認証情報とを比較し両者が一致した場合に限ってロック機構5によるドアロックを解除するロック解除判定手段8と、認証情報を始めとするデータを入力するための認証データ入力手段9と、認証データ入力手段9によって入力されたデータとユーザ用認証情報記憶手段7に記憶されたユーザ用認証情報とを比較し両者が一致した場合に限って認証データ入力手段9による当該ユーザ用認証情報の書き換えを許容するユーザ用認証情報書換判定手段10に加え、更に、管理者用認証情報の初期設定値を記憶した管理者用認証情報記憶手段11と、認証データ入力手段9によって入力されたデータと管理者用認証情報記憶手段11に記憶された管理者用認証情報とを比較し認証データ入力手段9によって入力されたデータが管理者用認証情報と一致した場合に限って管理者用認証情報記憶手段11における管理者用認証情報の書き換えとユーザ用認証情報記憶手段7におけるユーザ用認証情報の書き換えを許容する管理者用認証情報書換判定手段12を備えている。   An outline of the configuration of the door lock device 4 is shown in the functional block diagram of FIG. The door lock device 4 of this embodiment includes an electric lock mechanism 5, receiving means 6 for receiving data transmitted from the infrared communication device of the mobile phone 2, and unlocking the door 3 by the lock mechanism 5. User authentication information storage means 7 storing initial setting values of user authentication information required for the user authentication, data received by receiving means 6 and user authentication stored in user authentication information storage means 7 Only when the information is compared and the two match, the unlock determination means 8 for releasing the door lock by the lock mechanism 5, the authentication data input means 9 for inputting data including authentication information, and the authentication data The data input by the input means 9 and the user authentication information stored in the user authentication information storage means 7 are compared, and the authentication data input procedure is performed only when they match. 9, in addition to the user authentication information rewrite determination means 10 that allows the user authentication information to be rewritten, the administrator authentication information storage means 11 that stores the initial setting value of the administrator authentication information, and authentication data input When the data input by the means 9 is compared with the authentication information for administrator stored in the authentication information storage means 11 for administrator and the data input by the authentication data input means 9 matches the authentication information for administrator For example, an administrator authentication information rewrite determination unit 12 that permits rewriting of the administrator authentication information in the administrator authentication information storage unit 11 and rewrite of the user authentication information in the user authentication information storage unit 7 is provided.

図3はドアロック装置4のハードウェア構成の概略を示したブロック図である。ドアロック装置4は演算処理用のCPU13と、該CPU13の制御プログラムを格納したROM14と、演算データの一時記憶に利用されるRAM15、ならびに、ユーザ用認証情報記憶手段7および管理者用認証情報記憶手段11として機能する不揮発性メモリ16を備える。   FIG. 3 is a block diagram showing an outline of the hardware configuration of the door lock device 4. The door lock device 4 includes a CPU 13 for arithmetic processing, a ROM 14 storing a control program for the CPU 13, a RAM 15 used for temporary storage of arithmetic data, a user authentication information storage means 7 and an administrator authentication information memory. A nonvolatile memory 16 functioning as the means 11 is provided.

また、CPU13の入出力回路17には、認証データ入力手段9として機能するテンキー(英字キー等を含む)19と、受信手段6として機能する赤外線受信装置21、および、ロック機構5として機能する電動錠22のドライバ23と、ドアロック装置4の操作に関わるガイダンスメッセージ等を表示するためのディスプレイ20、ならびに、赤外線通信によるデータ転送の開始をドアロック装置4(CPU13)に宣言するための照合開始スイッチ18aと、テンキー19によるデータ入力の開始をドアロック装置4(CPU13)に宣言するためのアクセスキー18bが接続されている。   The input / output circuit 17 of the CPU 13 includes a numeric keypad (including alphabetic keys) 19 that functions as the authentication data input unit 9, an infrared receiver 21 that functions as the reception unit 6, and an electric motor that functions as the lock mechanism 5. The driver 23 of the lock 22, the display 20 for displaying a guidance message related to the operation of the door lock device 4, and the start of verification for declaring the start of data transfer by infrared communication to the door lock device 4 (CPU 13) The switch 18a and an access key 18b for declaring the start of data input by the numeric keypad 19 to the door lock device 4 (CPU 13) are connected.

照合開始スイッチ18aおよびアクセスキー18bからの操作信号とテンキー19を介して入力されたユーザ用認証情報や管理者用認証情報は入出力回路17を介してCPU13に読み込まれ、赤外線受信装置21で受信されたユーザ用認証情報も入出力回路17を介してCPU13に読み込まれるようになっている。赤外線受信装置21は通常は非作動状態とされており、照合開始スイッチ18aの操作後、予め決められた時間だけ携帯電話2からのデータ送信を待機する。電動錠22はドライバ23および入出力回路17を介してCPU13によって駆動制御され、ドア3をドア枠等に固定するロック状態とドア3の開閉操作を許容するアンロック状態とに切り替えられる。また、ディスプレイ20には、ドアロック装置4の操作状態に応じたガイダンスメッセージ等がCPU13側の制御で表示される。   Operation signals from the verification start switch 18a and the access key 18b and user authentication information and administrator authentication information input via the numeric keypad 19 are read into the CPU 13 via the input / output circuit 17 and received by the infrared receiver 21. The user authentication information thus read is also read into the CPU 13 via the input / output circuit 17. The infrared receiver 21 is normally in an inoperative state, and waits for data transmission from the mobile phone 2 for a predetermined time after the operation of the collation start switch 18a. The electric lock 22 is driven and controlled by the CPU 13 via the driver 23 and the input / output circuit 17, and is switched between a locked state in which the door 3 is fixed to the door frame or the like and an unlocked state in which the door 3 is opened and closed. In addition, a guidance message or the like corresponding to the operation state of the door lock device 4 is displayed on the display 20 under the control of the CPU 13 side.

このCPU13は本実施形態におけるロック解除判定手段8,ユーザ用認証情報書換判定手段10,管理者用認証情報書換判定手段12として機能し、CPU13を此れらの手段として機能させるためのプログラムは予めROM14内に納められている(図11〜図15参照)。   The CPU 13 functions as the lock release determination means 8, the user authentication information rewrite determination means 10, and the administrator authentication information rewrite determination means 12 in the present embodiment, and a program for causing the CPU 13 to function as these means is previously stored. It is stored in the ROM 14 (see FIGS. 11 to 15).

また、ここでは特に図示しないが、CPU13の動作タイミングを制御するクロック発生器を利用した内部時計が設けられており、CPU13は、この内部時計を参照して年月日時分秒の現在値を確認することができる。   Although not particularly shown here, an internal clock using a clock generator for controlling the operation timing of the CPU 13 is provided, and the CPU 13 refers to this internal clock and confirms the current value of year / month / day / hour / minute / second. can do.

管理者用認証情報記憶手段11として機能する不揮発性メモリ16内に構築される管理者用認証情報記憶ファイルの一例を図4の概念図に、また、ユーザ用認証情報記憶手段7として機能する不揮発性メモリ16内に構築されるユーザ用認証情報記憶ファイルの一例を図5の概念図に示す。   An example of the administrator authentication information storage file constructed in the nonvolatile memory 16 functioning as the administrator authentication information storage means 11 is shown in the conceptual diagram of FIG. 4 and the nonvolatile information functioning as the user authentication information storage means 7. An example of the user authentication information storage file constructed in the memory 16 is shown in the conceptual diagram of FIG.

図4に示す通り、この実施形態では鍵番号と管理者用暗証番号との組み合わせによって管理者用認証情報を構成するようにしており、更に、この管理者用認証情報に対応して設けられた有効期限記憶領域に鍵番号の有効期限が記憶されるようになっている。このうち、管理者用認証情報記憶ファイルの最初のアドレスには、ドアロック装置4の出荷時点でメーカー側の処理操作によって管理者用認証情報の初期設定値が格納されており、この初期設定値が、適切な権限を有する管理者に対して予め電子メールや書類の郵送等のかたちで通達されるようになっている。   As shown in FIG. 4, in this embodiment, the administrator authentication information is configured by a combination of the key number and the administrator password, and is provided corresponding to the administrator authentication information. The expiration date of the key number is stored in the expiration date storage area. Of these, the initial setting value of the administrator authentication information is stored in the first address of the administrator authentication information storage file by the processing operation of the manufacturer at the time of shipment of the door lock device 4. However, a manager having appropriate authority is notified in advance by e-mail or mailing of documents.

図4の管理者用認証情報記憶ファイルに対してアクセスする際には、テンキー19によって入力されたデータと管理者用認証情報記憶ファイルに記憶されている管理者用認証情報とが一致することが不可欠であるから、管理者用認証情報記憶ファイルに対してアクセスを許容されるのは適切な権限を有する管理者のみである。   When the administrator authentication information storage file in FIG. 4 is accessed, the data input by the numeric keypad 19 may match the administrator authentication information stored in the administrator authentication information storage file. Since it is indispensable, only an administrator with appropriate authority is allowed to access the administrator authentication information storage file.

管理者用認証情報記憶ファイルへのアクセスを許容された管理者は、管理者用認証情報記憶ファイルと図5のユーザ用認証情報記憶ファイルの双方に対し、テンキー19を操作して直接的に内容の書き換えや更新および削除等の処理を行うことができる。“その他任意情報”の欄の内容は直接の処理操作に関連する情報ではないので、連絡事項や覚書等を自由に記憶させて構わない。   The administrator who is permitted to access the administrator authentication information storage file directly operates the numeric keypad 19 for both the administrator authentication information storage file and the user authentication information storage file of FIG. Can be rewritten, updated, or deleted. Since the contents of the “other optional information” column are not information related to the direct processing operation, it is possible to freely store the communication items and memorandums.

この実施形態におけるユーザ用認証情報は、図5に示される通り、鍵番号とユーザ用暗証番号との組み合わせによって構成されている。ユーザ用認証情報記憶ファイルの最初のアドレスには、前述の管理者によって設定されたユーザ用認証情報の初期設定値が記憶され、この初期設定値は、前記と同様、電子メールや書類の郵送等のかたちで適切な権利を有するユーザに対して管理者から通達される。   The user authentication information in this embodiment is composed of a combination of a key number and a user password as shown in FIG. The initial address of the user authentication information set by the above-mentioned administrator is stored at the first address of the user authentication information storage file. This initial value is the same as described above, such as e-mail or mailing of documents. The administrator notifies the user who has appropriate rights.

ユーザ用認証情報記憶ファイルに対してアクセスする際には、テンキー19によって入力されたデータとユーザ用認証情報記憶ファイルに記憶されているユーザ用認証情報とが一致することが不可欠であるから、ユーザ用認証情報記憶ファイルに対してアクセスを許容されるのは適切な権利を有するユーザと前述の管理者のみである。   When accessing the user authentication information storage file, it is essential that the data input by the numeric keypad 19 matches the user authentication information stored in the user authentication information storage file. Only the user having an appropriate right and the above-mentioned administrator are allowed to access the authentication information storage file.

ユーザ用認証情報記憶ファイルへのアクセスを許容されたユーザは、ユーザ用認証情報記憶ファイルに対し、テンキー19を操作して直接的に内容の書き換えや更新等の処理を行うことができる。但し、書き換えや更新等の処理が許容されるのは、ユーザ用認証情報のうちのユーザ用暗証番号の部分のみである。“連絡先”と“その他任意情報”の欄の内容は直接の処理操作に関連する情報ではないので、連絡事項や覚書等を自由に記憶させて構わない。   A user who is permitted to access the user authentication information storage file can directly perform processing such as rewriting or updating the contents of the user authentication information storage file by operating the numeric keypad 19. However, only the portion of the user password in the user authentication information is allowed to be rewritten or updated. Since the contents of the “Contact” and “Other optional information” fields are not information related to the direct processing operation, it is possible to freely store contact items, memorandums, and the like.

次に、ロック解除判定手段8,ユーザ用認証情報書換判定手段10,管理者用認証情報書換判定手段12として機能するCPU13の処理動作について図11〜図15のフローチャートを参照して説明する。   Next, processing operations of the CPU 13 functioning as the lock release determination unit 8, the user authentication information rewrite determination unit 10, and the administrator authentication information rewrite determination unit 12 will be described with reference to the flowcharts of FIGS.

但し、この段階では図4の管理者用認証情報記憶ファイルには管理者用認証情報の初期設定値のみが記憶され、図5のユーザ用認証情報記憶ファイルには何も記憶されていないものとする。   However, at this stage, only the initial setting value of the administrator authentication information is stored in the administrator authentication information storage file of FIG. 4, and nothing is stored in the user authentication information storage file of FIG. To do.

まず、ドア3へのドアロック装置4の設置が完了してドアロック装置4に電源が投入されると、CPU13は、リトライカウンタCと選択完了フラグFの値を0に初期化し(ステップS1)、アクセスキー18bもしくは照合開始スイッチ18aの操作を待つ初期の待機状態に入る(ステップS2,ステップS3)。   First, when the door lock device 4 is installed on the door 3 and the door lock device 4 is turned on, the CPU 13 initializes the values of the retry counter C and the selection completion flag F to 0 (step S1). Then, an initial standby state for waiting for an operation of the access key 18b or the collation start switch 18a is entered (steps S2 and S3).

ステップS2の判定処理でアクセスキー18bの操作が検知された場合、CPU13は、操作許容時間を計測するタイマTをリスタートさせてアクセスキー操作後の経過時間の計測を開始し(ステップS4)、ディスプレイ20に図8に示されるようなパスワード入力のためのガイダンスメッセージを表示して(ステップS5)、認証データ入力手段9として機能するテンキー19を利用したパスワードの入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS6,ステップS7)。
なお、このアクセスキー18bは必ずしもテンキー19と独立させて配備する必要はなく、最初に何れかのテンキー19が操作された時点で図8のガイダンスメッセージを表示するように構成してもよい。その場合は、テンキー19がアクセスキー18bとして機能することになる。
When the operation of the access key 18b is detected in the determination process of step S2, the CPU 13 restarts the timer T that measures the allowable operation time and starts measuring the elapsed time after the access key operation (step S4). A guidance message for password entry as shown in FIG. 8 is displayed on the display 20 (step S5), and the input of a password using the numeric keypad 19 functioning as the authentication data input means 9 or the time-up of the timer T is awaited. A standby state is entered (step S6, step S7).
The access key 18b is not necessarily provided independently of the numeric keypad 19, and may be configured to display the guidance message of FIG. 8 when any numeric keypad 19 is first operated. In that case, the numeric keypad 19 functions as the access key 18b.

但し、ここでいうパスワードとは、管理者用認証情報とユーザ用認証情報とを併せた概念である。   However, the password here is a concept that combines administrator authentication information and user authentication information.

ここで、ステップS7の判定結果が真となった場合、つまり、操作許容時間内にパスワードの入力が行われなかった場合には、CPU13は、アクセスキー18bの操作が誤操作もしくは悪戯等によるものであると見做してガイダンスメッセージの表示をクリアし(ステップS8)、再び初期の待機状態に復帰する。   Here, if the determination result in step S7 is true, that is, if the password is not input within the allowable operation time, the CPU 13 determines that the operation of the access key 18b is due to an erroneous operation or mischief. Assuming that there is, the guidance message display is cleared (step S8), and the initial standby state is restored again.

また、ステップS6の判定結果が真となってパスワードの入力が確認された場合には、ユーザ用認証情報書換判定手段10および管理者用認証情報書換判定手段12として機能するCPU13が、図4の管理者用認証情報記憶ファイルと図5のユーザ用認証情報記憶ファイルを検索し、何れかのファイルに当該パスワードと一致する管理者用認証情報もしくはユーザ用認証情報が記憶されているか否かを判定する(ステップS9,ステップS26)。   If the determination result in step S6 is true and password input is confirmed, the CPU 13 functioning as the user authentication information rewrite determination means 10 and the administrator authentication information rewrite determination means 12 is shown in FIG. The administrator authentication information storage file and the user authentication information storage file in FIG. 5 are searched, and it is determined whether the administrator authentication information or the user authentication information that matches the password is stored in any file. (Step S9, Step S26).

前述した通り、この段階では図4の管理者用認証情報記憶ファイルには管理者用認証情報の初期設定値のみが記憶され、図5のユーザ用認証情報記憶ファイルには何も記憶されていないので、これらの判定結果が真となるのは管理者が適切な管理者用認証情報つまり管理者用認証情報の初期設定値を入力した場合に限られる。   As described above, at this stage, only the initial setting value of the administrator authentication information is stored in the administrator authentication information storage file of FIG. 4, and nothing is stored in the user authentication information storage file of FIG. Therefore, these determination results are true only when the administrator inputs the appropriate administrator authentication information, that is, the initial setting value of the administrator authentication information.

ステップS9およびステップS26の判定結果が共に偽となって不正なパスワードの入力検出された場合には、CPU13は、ディスプレイ20に不正入力のアラートメッセージを表示してリトライカウンタCの値を1インクリメントし(ステップS27,ステップS28)、リトライカウンタCの現在値がリトライ制限値N(設定値)に達しているか否かを判定する(ステップS29)。   If both the determination results of step S9 and step S26 are false and an illegal password input is detected, the CPU 13 displays an illegal input alert message on the display 20 and increments the value of the retry counter C by one. (Step S27, Step S28), it is determined whether or not the current value of the retry counter C has reached the retry limit value N (set value) (Step S29).

ここで、リトライカウンタCの現在値がリトライ制限値Nに達していなければ、CPU13は、パスワードの不正入力が悪意のない誤操作によるものであると見做し、操作許容時間を計測するタイマTを改めてリスタートさせてパスワード入力のためのガイダンスメッセージを再表示し(ステップS4,ステップS5)、パスワードの入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS6,ステップS7)。   Here, if the current value of the retry counter C has not reached the retry limit value N, the CPU 13 considers that the unauthorized input of the password is due to a non-malicious operation, and sets a timer T for measuring the allowable operation time. The guidance message for password entry is displayed again (step S4, step S5), and a standby state is entered to wait for the password input or timer T to expire (step S6, step S7).

また、リトライカウンタCの現在値がリトライ制限値Nに達した場合は、CPU13は、パスワードの不正入力が明らかな不正行為によるものであると見做し、別途に設けられた警報器や警備会社への通報器を作動させる等の異常対応処理を行い(ステップS30)、リトライカウンタCの値を初期化してから(ステップS31)、アラートメッセージの表示をクリアして(ステップS8)、再び初期の待機状態に復帰する。   When the current value of the retry counter C reaches the retry limit value N, the CPU 13 considers that the illegal input of the password is due to obvious illegal acts, and an alarm device or security company provided separately. An abnormality handling process such as activating an alarm device is performed (step S30), the value of the retry counter C is initialized (step S31), the alert message display is cleared (step S8), and the initial value is reset. Return to standby state.

一方、管理者が、当該時点で唯一適切な管理者用認証情報である管理者用認証情報の初期設定値をパスワードとして入力した場合には、ステップS9の判定結果が真となり、CPU13は、操作許容時間を計測するタイマTをリスタートさせてパスワード入力後の経過時間の計測を開始し(ステップS10)、ディスプレイ20に図9に示されるような管理者用ガイダンスメッセージを表示して(ステップS11)、テンキー19を利用したメニュー番号の入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS12,ステップS18,ステップS19)。   On the other hand, when the administrator inputs the initial setting value of the authentication information for administrator, which is the only appropriate authentication information for administrator at that time, as the password, the determination result in step S9 becomes true, and the CPU 13 The timer T for measuring the allowable time is restarted to start measuring the elapsed time after the password is input (step S10), and a manager guidance message as shown in FIG. 9 is displayed on the display 20 (step S11). ), A standby state is entered to wait for the input of the menu number using the numeric keypad 19 or the time-up of the timer T (step S12, step S18, step S19).

前述した通り、現時点では選択完了フラグFの値は初期値0に保持されているので、ステップS19の判定結果は定常的に偽である。   As described above, since the value of the selection completion flag F is currently held at the initial value 0, the determination result in step S19 is constantly false.

ここで、ステップS18の判定結果が真となった場合、つまり、操作許容時間内に管理者がメニュー番号の入力操作を行わなかった場合には、CPU13は、この管理者にファイル操作を行う意図がないものと判断し、選択完了フラグFの値を初期値0に保持したままの状態で(ステップS22)、管理者用のガイダンスメッセージの表示をクリアして(ステップS8)、再び初期の待機状態に復帰する。   If the determination result in step S18 is true, that is, if the administrator does not input the menu number within the allowable operation time, the CPU 13 intends to perform a file operation on this administrator. In the state where the selection completion flag F is kept at the initial value 0 (step S22), the display of the guidance message for the administrator is cleared (step S8), and the initial standby is performed again. Return to the state.

一方、ディスプレイ20に表示された管理者用ガイダンスメッセージを参照した管理者がテンキー19を操作してメニュー番号“011”,“012”,“013”の何れかを入力した場合には、この操作がステップS12の判定処理でCPU13によって検出される。   On the other hand, when an administrator who refers to the administrator guidance message displayed on the display 20 operates the numeric keypad 19 and inputs one of the menu numbers “011”, “012”, “013”, this operation is performed. Is detected by the CPU 13 in the determination process of step S12.

但し、“011”は図4の管理者用認証情報記憶ファイルへのアクセスを要求するためのメニュー番号であり、また、“012”は図5のユーザ用認証情報記憶ファイルへのアクセスを要求するためのメニュー番号であって、“013”は図4の管理者用認証情報記憶ファイルにおける“その他任意情報”の欄への書き込みを要求するためのメニュー番号である。   However, “011” is a menu number for requesting access to the administrator authentication information storage file of FIG. 4, and “012” requests access to the user authentication information storage file of FIG. "013" is a menu number for requesting writing to the "other optional information" column in the administrator authentication information storage file of FIG.

このようにして、ステップS12の判定処理でメニュー番号の入力を検出したCPU13は、選択完了フラグFに値1をセットしてメニュー選択の完了を記憶した後(ステップS13)、メニュー番号の値が“011”または“013”であるのか“012”であるのかを判定する(ステップS14,ステップS23)。   In this way, the CPU 13 that has detected the input of the menu number in the determination process of step S12 sets the selection completion flag F to 1 and stores the completion of the menu selection (step S13). It is determined whether it is “011” or “013” or “012” (step S14, step S23).

そして、メニュー番号の値が其の何れでもない場合には、メニュー番号が誤って入力されていることを意味するので、CPU13は、ディスプレイ20に入力エラーのメッセージを表示して選択完了フラグFの値を改めて0に初期化し(ステップS24,ステップS25)、ディスプレイ20に図9に示されるような管理者用ガイダンスメッセージを再表示して(ステップS11)、メニュー番号の入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS12,ステップS18,ステップS19)。   If the value of the menu number is not one of them, it means that the menu number has been input incorrectly, so the CPU 13 displays an input error message on the display 20 and sets the selection completion flag F. The value is initialized to 0 again (steps S24 and S25), and the guidance message for the manager as shown in FIG. 9 is redisplayed on the display 20 (step S11), and the menu number is input or the timer T is timed up. (Step S12, Step S18, Step S19).

一方、ステップS14の判定処理でメニュー番号“011”または“013”の入力が確認された場合には、CPU13は、不揮発性メモリ16から図4に示される管理者用認証情報記憶ファイルを読み出してRAM15に一時記憶し、この管理者用認証情報記憶ファイルの内容をディスプレイ20に表示する(ステップS15)。そして、この管理者がテンキー19中のENDキーを操作して入力処理の完了を宣言するか、もしくは、タイマTがタイムアップするまでの間、管理者用認証情報書換判定手段12として機能するCPU13が、テンキー19の操作に基づいて行われるRAM15上の管理者用認証情報記憶ファイルに対する内容の書き換えや更新および削除等の処理を継続して許容する(ステップS16〜ステップS19)。   On the other hand, when the input of the menu number “011” or “013” is confirmed in the determination process in step S14, the CPU 13 reads the administrator authentication information storage file shown in FIG. The contents of the administrator authentication information storage file are temporarily stored in the RAM 15 and displayed on the display 20 (step S15). Then, the CPU 13 functions as the administrator authentication information rewrite determination means 12 until the administrator operates the END key in the numeric keypad 19 to declare completion of the input processing or until the timer T expires. However, processing such as rewriting, updating, and deletion of the contents of the administrator authentication information storage file on the RAM 15 performed based on the operation of the numeric keypad 19 is continuously permitted (steps S16 to S19).

前述した通り、現時点では選択完了フラグFに既に値1がセットされているので、ステップS19の判定結果は定常的に真である。   As described above, since the value 1 is already set in the selection completion flag F at the present time, the determination result in step S19 is constantly true.

管理者用認証情報の書き換えに関しては、具体的には、単一の管理者が管理者用認証情報記憶ファイルを管理することを前提として管理者用認証情報記憶ファイルの最初のアドレスに変更結果である管理者用認証情報を上書きし、以前の変更履歴を残さずに管理者用認証情報を更新すること(この場合、変更後にテンキー19を介して入力された管理者用認証情報は常に最初のアドレスに記憶されている管理者用認証情報と比較される)、あるいは、単一の管理者が管理者用認証情報記憶ファイルを管理することを前提として変更結果である管理者用認証情報を順に次の空アドレスに記憶させ、最新のアドレスに記憶されている管理者用認証情報のみを有効な管理者用認証情報として使用し、それ以前の管理者用認証情報を変更履歴として管理者用認証情報記憶ファイルに残すこと(この場合、変更後にテンキー19を介して入力された管理者用認証情報は常に最新のアドレスに記憶されている管理者用認証情報と比較される)ができる。
もしくは、複数の管理者が管理者用認証情報記憶ファイルを管理することを前提とし、管理者用認証情報記憶ファイルの最初のアドレスに記憶されている初期設定値が入力される度に次の空アドレスに変更結果である管理者用認証情報つまり新たに登録された管理者の管理者用認証情報を記憶させ、以下、各アドレスの管理者用認証情報と一致する管理者用認証情報が新たに入力される度に当該アドレスの管理者用認証情報を上書きして各管理者の管理者用認証情報を独立的に更新すること(この場合、変更後にテンキー19を介して入力された管理者用認証情報は全てのアドレスに記憶されている管理者用認証情報と比較される)、更には、複数の管理者が管理者用認証情報記憶ファイルを管理することを前提として変更結果である管理者用認証情報を順に次の空アドレスに記憶させ、最新のアドレスに記憶されている各管理者の管理者用認証情報のみを有効な管理者用認証情報として使用し、それ以前の各管理者用認証情報を変更履歴として各管理者毎に管理者用認証情報記憶ファイルに残すこと(この場合、変更後にテンキー19を介して入力された管理者用認証情報は常に最新のアドレスに記憶されている各管理者の管理者用認証情報と比較される)も可能である。
Regarding the rewriting of the administrator authentication information, specifically, assuming that a single administrator manages the administrator authentication information storage file, the change result is changed to the first address of the administrator authentication information storage file. Overwrite a certain administrator authentication information, and update the administrator authentication information without leaving the previous change history (in this case, the administrator authentication information input via the numeric keypad 19 after the change is always the first The administrator authentication information stored in the address is compared), or the administrator authentication information that is the result of the change is premised on the assumption that a single administrator manages the administrator authentication information storage file. Stores the next empty address, uses only the administrator authentication information stored in the latest address as valid administrator authentication information, and manages the previous administrator authentication information as the change history. Can be left in the administrator authentication information storage file (in this case, the administrator authentication information input via the numeric keypad 19 after the change is always compared with the administrator authentication information stored in the latest address). .
Alternatively, on the assumption that a plurality of administrators manage the administrator authentication information storage file, each time the initial setting value stored in the first address of the administrator authentication information storage file is input, the next empty The administrator authentication information that is the change result, that is, the newly registered administrator authentication information is stored in the address, and the administrator authentication information that matches the administrator authentication information of each address is newly added below. Each time an input is made, the administrator authentication information of the relevant address is overwritten and the administrator authentication information of each administrator is updated independently (in this case, for the administrator input via the numeric keypad 19 after the change) The authentication information is compared with the administrator authentication information stored at all addresses). Furthermore, the administrator is a change result on the assumption that a plurality of administrators manage the administrator authentication information storage file. Authentication information is stored in the next empty address in order, and only the administrator authentication information stored in the latest address is used as valid administrator authentication information, and each previous administrator authentication is used. Information is left as a change history in the administrator authentication information storage file for each administrator (in this case, the administrator authentication information input via the numeric keypad 19 after the change is always stored at the latest address) (Compared with administrator authentication information of the administrator) is also possible.

何れの場合も、管理者は、管理者用暗証番号の部分を自分の覚え易い暗証番号に書き換えた上で自分の暗証番号に対応する鍵番号を新たに発行し、これに対応する有効期限を有効期限記憶領域に改めて設定したり、あるいは、セキュリティ確保のために管理者用暗証番号の部分のみを書き換えたり、更には、欠格事項の生じたユーザが使用している鍵番号に対応する有効期限を書き換えて当該鍵の使用を実質的に無効化したりすること等が可能である。また、管理者用認証情報記憶ファイルに変更履歴を残す場合には、最新の管理者用認証情報に対応して設定する有効期限を一世代前の管理者用認証情報に対応して設定した有効期限と重複するようにして設定してもよく、その場合、重複した有効期限内では2つの管理者用認証情報が有効となる。また、セキュリティ上の問題さえなければ、初期設定値である管理者用認証情報に含まれる管理者用暗証番号と鍵番号をそのまま継続して利用しても差し支えはない。   In either case, the administrator reissues the manager's PIN number to a password that is easy to remember, then issues a new key number corresponding to his / her PIN and sets the corresponding expiration date. An expiration date corresponding to the key number used by the user who has been disqualified, or is re-set in the expiration date storage area, or only the administrator PIN is rewritten to ensure security. Can be rewritten to substantially invalidate the use of the key. In addition, when leaving a change history in the administrator authentication information storage file, the validity period set corresponding to the latest administrator authentication information is set to the valid period set corresponding to the administrator authentication information of the previous generation. You may set so that it may overlap with a time limit, and in that case, two authentication information for managers will become effective within the overlapping expiration date. If there is no security problem, the administrator password and key number included in the administrator authentication information, which is the initial setting value, may be used as they are.

但し、複数の管理者が管理者用認証情報記憶ファイルを管理する場合において、各管理者間のセキュリティを確保する必要があれば、ステップS15の処理で読み出されてRAM15に一時記憶された図4に示される管理者用認証情報記憶ファイルの全てをディスプレイ20に表示するのは控え、管理者の登録後に行われる管理者用認証情報の書き換え処理、つまり、初期設定値である管理者用認証情報を入力して管理者用認証情報記憶ファイルの特定のアドレスに本人固有の管理者用認証情報の記憶領域を獲得した管理者が行う管理者用認証情報の書き換え処理に際しては、例えば、図6に示されるようにして、パスワードとして入力された管理者用認証情報と一致するアドレスの管理者用認証情報の内容のみをディスプレイ20に表示するようにする。   However, in the case where a plurality of administrators manage the authentication information storage file for administrators, if it is necessary to ensure the security between the administrators, the figure read out in the process of step S15 and temporarily stored in the RAM 15 4, the administrator authentication information storage file shown in FIG. 4 is not displayed on the display 20, and the administrator authentication information rewriting process performed after the administrator registration, that is, the administrator authentication that is an initial setting value is performed. When the administrator authentication information is rewritten by the administrator who has entered the information and acquired the storage area for the administrator authentication information unique to the user at a specific address in the administrator authentication information storage file, for example, FIG. As shown in FIG. 4, only the contents of the administrator authentication information whose address matches the administrator authentication information input as the password are displayed on the display 20. So as to.

最終的に、管理者がテンキー19中のENDキーを操作して入力処理の完了を宣言すると、CPU13はステップS17の判定処理で此の操作を検出し、RAM15上の管理者用認証情報記憶ファイルの内容を不揮発性メモリ16の管理者用認証情報記憶ファイルに上書きして保存することで図4の管理者用認証情報記憶ファイルの内容を更新し(ステップS20)、ディスプレイ20に終了メッセージを表示して選択完了フラグFの値を0に初期化し(ステップS21,ステップS22)、終了メッセージの表示をクリアしてから(ステップS8)、初期の待機状態に復帰する。前述した通り、メニュー番号“013”に対応する“その他任意情報”の欄への書き込みは任意である。   Finally, when the administrator operates the END key in the numeric keypad 19 to declare the completion of the input process, the CPU 13 detects this operation in the determination process of step S17, and the administrator authentication information storage file on the RAM 15 4 is overwritten and stored in the administrator authentication information storage file in the nonvolatile memory 16 to update the content of the administrator authentication information storage file in FIG. 4 (step S20), and an end message is displayed on the display 20 Then, the value of the selection completion flag F is initialized to 0 (steps S21 and S22), the display of the end message is cleared (step S8), and the initial standby state is restored. As described above, writing in the “other optional information” column corresponding to the menu number “013” is optional.

また、ステップS23の判定処理でメニュー番号“012”の入力が確認された場合には、CPU13は不揮発性メモリ16から図5に示されるユーザ用認証情報記憶ファイルを読み出してRAM15に一時記憶し、このユーザ用認証情報記憶ファイルの内容をディスプレイ20に表示する(ステップS32)。そして、この管理者がテンキー19中のENDキーを操作して入力処理の完了を宣言するか、もしくは、タイマTがタイムアップするまでの間、管理者用認証情報書換判定手段12として機能するCPU13は、テンキー19の操作に基づいて行われるRAM15上のユーザ用認証情報記憶ファイルに対する内容の書き換えや更新および削除等の処理を継続して許容する(ステップS33〜ステップS35)。   If the input of the menu number “012” is confirmed in the determination process in step S23, the CPU 13 reads the user authentication information storage file shown in FIG. 5 from the nonvolatile memory 16 and temporarily stores it in the RAM 15. The contents of the user authentication information storage file are displayed on the display 20 (step S32). Then, the CPU 13 functions as the administrator authentication information rewrite determination means 12 until the administrator operates the END key in the numeric keypad 19 to declare completion of the input processing or until the timer T expires. Continues to permit processing such as rewriting, updating, and deleting the contents of the user authentication information storage file on the RAM 15 performed based on the operation of the numeric keypad 19 (steps S33 to S35).

ユーザ用認証情報の書き換えに関しては、管理者は、まず、自分が発行した鍵番号と自らが生成した任意のユーザ用暗証番号とを組み合わせてユーザ用認証情報を作成し、このユーザ用認証情報をRAM15上のユーザ用認証情報記憶ファイルに初期設定値として書き込む。ドア3を利用するユーザは一人とは限らないので、通常は、複数のユーザ用認証情報を作成して、これらのユーザ用認証情報をRAM15上のユーザ用認証情報記憶ファイルに書き込むことになる。   Regarding rewriting of user authentication information, the administrator first creates user authentication information by combining the key number issued by the user with an arbitrary user PIN generated by the administrator. The initial setting value is written in the user authentication information storage file on the RAM 15. Since the number of users who use the door 3 is not limited to one, usually, a plurality of user authentication information is created and these user authentication information are written in the user authentication information storage file on the RAM 15.

そして、最終的に、管理者がテンキー19中のENDキーを操作して入力処理の完了を宣言すると、CPU13はステップS34の判定処理で此の操作を検出し、RAM15上のユーザ用認証情報記憶ファイルの内容を不揮発性メモリ16のユーザ用認証情報記憶ファイルに上書きして保存することで図5のユーザ用認証情報記憶ファイルの内容を登録もしくは更新し(ステップS37)、ディスプレイ20に終了メッセージを表示して選択完了フラグFの値を0に初期化し(ステップS38,ステップS36)、終了メッセージの表示をクリアしてから(ステップS8)、初期の待機状態に復帰する。   When the administrator finally operates the END key in the numeric keypad 19 to declare the completion of the input process, the CPU 13 detects this operation in the determination process of step S34 and stores the user authentication information on the RAM 15. The contents of the user authentication information storage file in FIG. 5 are registered or updated by overwriting the contents of the file on the user authentication information storage file in the nonvolatile memory 16 (step S37), and an end message is displayed on the display 20. This is displayed and the value of the selection completion flag F is initialized to 0 (steps S38 and S36), the display of the end message is cleared (step S8), and then the initial standby state is restored.

但し、複数の管理者が同じユーザ用認証情報記憶ファイルを利用する場合において、各管理者間のセキュリティを確保する必要があれば、ステップS32の処理で読み出されてRAM15に一時記憶された図5に示されるユーザ用認証情報記憶ファイルの全てをディスプレイ20に表示するのは控え、入力された管理者用認証情報の鍵番号と一致する鍵番号を有するユーザ用認証情報つまり当該管理者が発行した鍵番号を有するユーザのユーザ用認証情報のみをディスプレイ20に表示するようにする。   However, in the case where a plurality of administrators use the same user authentication information storage file, if it is necessary to ensure security between the administrators, the figure read out in the process of step S32 and temporarily stored in the RAM 15 The user authentication information storage file shown in FIG. 5 is not displayed on the display 20, and is issued by the user authentication information having the key number that matches the key number of the input administrator authentication information. Only the user authentication information of the user having the key number is displayed on the display 20.

管理者は、作成したユーザ用認証情報の初期設定値と其の有効期限を電子メールや書類の郵送等のかたちで各ユーザに通達する。なお、管理者を介在させることなく、ユーザ個人を管理者とするような場合は、ドアロック装置4の出荷時にメーカーやディーラー等が此の初期設定値を設定し、ユーザに対して電子メールや書類の郵送等のかたちで各ユーザに通達することになる。   The administrator notifies each user of the initial setting value of the created user authentication information and the expiration date thereof by e-mail or mailing of documents. If the user is an administrator without an administrator, the manufacturer, dealer, etc. set these initial setting values at the time of shipment of the door lock device 4, and send an e-mail to the user. Each user will be notified by mailing documents.

ユーザは、この初期設定値をユーザ用認証情報としてそのまま利用するか、あるいは、ユーザ用暗証番号の部分を覚え易さやセキュリティ確保の面を考慮して書き換えて利用することが可能である。   The user can use this initial set value as user authentication information as it is, or can rewrite and use the user PIN number in consideration of ease of remembering and security.

ユーザがユーザ用認証情報のユーザ用暗証番号の書き換えを行う場合には、前記と同様にしてドアロック装置4のアクセスキー18bを操作し(ステップS2参照)、認証データ入力手段9として機能するテンキー19を利用してパスワードとしてのユーザ用認証情報をドアロック装置4に入力する(ステップS6参照)。   When the user rewrites the user password in the user authentication information, the user operates the access key 18b of the door lock device 4 in the same manner as described above (see step S2), and the numeric keypad that functions as the authentication data input means 9 19 is used to input user authentication information as a password to the door lock device 4 (see step S6).

このようにして入力されたユーザ用認証情報は、ユーザ用認証情報書換判定手段10および管理者用認証情報書換判定手段12として機能するCPU13により、図4の管理者用認証情報記憶ファイルおよび図5のユーザ用認証情報記憶ファイルに記憶された有効な認証情報の全てと比較され(ステップS9,ステップS26)、ユーザが適正なユーザ用認証情報を入力した場合、つまり、図5のユーザ用認証情報記憶ファイルに当該時点で既に記憶されている有効なユーザ用認証情報を入力した場合には、ステップS26の判定結果が真となり、CPU13は、まず、このユーザ用認証情報の一部を構成する鍵番号の値に基づいて図4の管理者用認証情報記憶ファイルを検索し、当該鍵番号に対応して記憶されている有効期限を求め(ステップS39)、更に、内部時計を参照して年月日時分秒の現在値を求め、当該鍵番号が現時点で有効なものであるか否かを判定する(ステップS40)。   The user authentication information input in this way is stored in the administrator authentication information storage file of FIG. 4 and FIG. 5 by the CPU 13 functioning as the user authentication information rewrite determination means 10 and the administrator authentication information rewrite determination means 12. Are compared with all the valid authentication information stored in the user authentication information storage file (step S9, step S26), that is, when the user inputs proper user authentication information, that is, the user authentication information of FIG. When valid user authentication information already stored in the storage file is input to the storage file, the determination result in step S26 is true, and the CPU 13 first sets a key constituting a part of this user authentication information. The administrator authentication information storage file of FIG. 4 is searched based on the value of the number, and the expiration date stored corresponding to the key number is obtained (step Flop S39), further obtains the current value of the date, hour, minute, and second with reference to the internal clock, and determines whether or not the key number is valid at the present time (step S40).

ここで、ステップS40の判定結果が偽となった場合、つまり、この鍵番号が無効であると判定された場合には、そもそも当該ユーザにはドア3の開閉操作を行う権利がなく、ユーザ用暗証番号の書き換えを許容すること自体が無意味であるので、CPU13は、ガイダンスメッセージの表示をクリアして(ステップS8)、再び初期の待機状態に復帰する。   Here, if the determination result in step S40 is false, that is, if it is determined that the key number is invalid, the user has no right to open and close the door 3 in the first place, and for the user. Since it is meaningless to allow the password to be rewritten, the CPU 13 clears the guidance message display (step S8) and returns to the initial standby state again.

なお、既に述べた通り、適切な管理者用認証情報を有する管理者は図5のユーザ用認証情報記憶ファイルを操作することが可能であるので、管理者が手動操作でユーザ用認証情報または其の一部を書き換えたり削除したような場合には、ステップS26の判定結果が偽となり、ステップS39〜ステップS55の処理は非実行とされることになる。つまり、管理者は有効期間の設定によって自動的にユーザの権利を制限することも、ユーザ用認証情報に対する手動操作の書き換えを行うことによってもユーザの権利を制限することが可能であり、通常、前者は初期の契約に基づく権利の自動消滅であり、また、後者は予測不能の事態による欠格事項の発生等による権利の強制的な取り消しを意味する。   As described above, since an administrator having appropriate administrator authentication information can operate the user authentication information storage file in FIG. 5, the administrator manually operates the user authentication information or the user authentication information. When a part of the above is rewritten or deleted, the determination result in step S26 is false, and the processes in steps S39 to S55 are not executed. In other words, the administrator can automatically restrict the user's right by setting the validity period, or can restrict the user's right by rewriting the manual operation on the user authentication information. The former is the automatic extinction of rights based on the initial contract, and the latter means the forcible revocation of rights due to the occurrence of disqualification due to unforeseen circumstances.

一方、ステップS40の判定結果が真となった場合、つまり、ユーザ用認証情報が適正なものであり、かつ、その鍵番号が有効なものであると判定された場合には、CPU13は、操作許容時間を計測するタイマTをリスタートさせてパスワード入力後の経過時間の計測を開始し(ステップS41)、ディスプレイ20に図10に示されるようなユーザ用ガイダンスメッセージを表示して(ステップS42)、テンキー19を利用したメニュー番号の入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS43,ステップS49,ステップS50)。   On the other hand, if the determination result in step S40 is true, that is, if it is determined that the user authentication information is appropriate and the key number is valid, the CPU 13 The timer T for measuring the allowable time is restarted to start measuring the elapsed time after the password is input (step S41), and a user guidance message as shown in FIG. 10 is displayed on the display 20 (step S42). Then, a standby state is entered to wait for the input of the menu number using the numeric keypad 19 or the time-up of the timer T (step S43, step S49, step S50).

現時点では選択完了フラグFの値は初期値0に保持されているので、ステップS50の判定結果は定常的に偽である。   At this time, since the value of the selection completion flag F is held at the initial value 0, the determination result in step S50 is constantly false.

ここで、ステップS49の判定結果が真となった場合、つまり、操作許容時間内にユーザがメニュー番号の入力操作を行わなかった場合には、CPU13は、このユーザにファイル操作を行う意図がないものと判断し、選択完了フラグFの値を初期値0に保持したまま(ステップS51)、ユーザ用のガイダンスメッセージの表示をクリアして(ステップS8)、再び初期の待機状態に復帰する。   Here, if the determination result in step S49 is true, that is, if the user does not input the menu number within the operation allowable time, the CPU 13 does not intend to perform the file operation on this user. With the selection completion flag F held at the initial value 0 (step S51), the display of the user guidance message is cleared (step S8), and the initial standby state is restored.

一方、ディスプレイ20に表示されたユーザ用ガイダンスメッセージを参照したユーザがテンキー19を操作してメニュー番号“021”,“022”の何れかを入力した場合には、この操作がステップS43の判定処理でCPU13によって検出される。   On the other hand, when the user who refers to the user guidance message displayed on the display 20 operates the numeric keypad 19 to input one of the menu numbers “021” and “022”, this operation is determined in step S43. Is detected by the CPU 13.

但し、“021”は図5のユーザ用認証情報記憶ファイルへのアクセスを要求するためのメニュー番号であり、また、“022”は“連絡先”と“その他任意情報”の欄への書き込みを要求するためのメニュー番号である。   However, “021” is a menu number for requesting access to the user authentication information storage file of FIG. 5, and “022” is written in the “Contact” and “Other optional information” fields. The menu number to request.

このようにして、ステップS43の判定処理でメニュー番号の入力を検出したCPU13は、選択完了フラグFに値1をセットしてメニュー選択の完了を記憶した後(ステップS44)、メニュー番号の値が“021”または“022”であるのかを判定する(ステップS45)。   In this manner, the CPU 13 that has detected the input of the menu number in the determination process of step S43 sets the value 1 to the selection completion flag F and stores the completion of the menu selection (step S44). Whether it is “021” or “022” is determined (step S45).

そして、メニュー番号の値が其の何れでもない場合には、メニュー番号が誤って入力されていることを意味するので、CPU13は、ディスプレイ20に入力エラーのメッセージを表示して選択完了フラグFの値を改めて初期化し(ステップS54,ステップS55)、ディスプレイ20に図10に示されるようなユーザ用ガイダンスメッセージを再表示して(ステップS42)、メニュー番号の入力もしくはタイマTのタイムアップを待つ待機状態に入る(ステップS43,ステップS49,ステップS50)。   If the value of the menu number is not one of them, it means that the menu number has been input incorrectly, so the CPU 13 displays an input error message on the display 20 and sets the selection completion flag F. The values are initialized again (steps S54 and S55), and the user guidance message as shown in FIG. 10 is displayed again on the display 20 (step S42), and waiting for the input of the menu number or the time-up of the timer T is awaited. The state is entered (step S43, step S49, step S50).

一方、ステップS45の判定処理でメニュー番号“021”または“022”の入力が確認された場合には、CPU13は不揮発性メモリ16から図5に示されるユーザ用認証情報記憶ファイルを読み出してRAM15に一時記憶し、今回の操作でユーザ用認証情報を入力したユーザのユーザ用認証情報の内容のみを例えば図7に示されるようにしてディスプレイ20に表示する(ステップS46)。そして、このユーザがテンキー19中のENDキーを操作して入力処理の完了を宣言するか、もしくは、タイマTがタイムアップするまでの間、ユーザ用認証情報書換判定手段12として機能するCPU13は、RAM15上のユーザ用認証情報記憶ファイルに記憶されているユーザ用認証情報のうち、今回の操作でユーザ用認証情報を入力したユーザのユーザ用認証情報におけるユーザ用暗証番号の部分に対してだけ、テンキー19の操作に基づいて行われる内容の書き換えや更新の処理を継続して許容する(ステップS47〜ステップS50)。   On the other hand, when the input of the menu number “021” or “022” is confirmed in the determination process of step S45, the CPU 13 reads the user authentication information storage file shown in FIG. Only the contents of the user authentication information of the user who has temporarily stored and entered the user authentication information in the current operation are displayed on the display 20 as shown in FIG. 7, for example (step S46). The CPU 13 functioning as the user authentication information rewrite determining means 12 until the user declares completion of input processing by operating the END key in the numeric keypad 19 or the timer T expires, Of the user authentication information stored in the user authentication information storage file on the RAM 15, only for the portion of the user password in the user authentication information of the user who has input the user authentication information in this operation, The rewriting or updating process performed based on the operation of the numeric keypad 19 is continuously permitted (steps S47 to S50).

現時点では選択完了フラグFに既に値1がセットされているので、ステップS50の判定結果は定常的に真である。   Since the value 1 is already set in the selection completion flag F at the present time, the determination result in step S50 is constantly true.

前述した通り、管理者は図5に示されるユーザ用認証情報記憶ファイルの全てに対して閲覧や書き換えを行うことができるが、ユーザが閲覧できるのは本人のユーザ用認証情報のみであり、また、書き換えが許容されるのはユーザ用認証情報のうちのユーザ用暗証番号の部分だけである。   As described above, the administrator can browse and rewrite all of the user authentication information storage file shown in FIG. 5, but the user can view only the user authentication information of the user, The rewriting is permitted only in the portion of the user password in the user authentication information.

このように、ユーザがユーザ用認証情報を書き換えてもユーザ用認証情報のうちの鍵番号がそのまま残るので、管理者は当該管理者が鍵を発行したユーザを容易に特定してユーザ用認証情報の変更履歴を確認することができる。従って、ユーザがユーザ用認証情報を書き換えた場合であっても、このユーザに欠格事項が生じたような場合には、管理者は、このユーザによるドアロック装置の解除操作を確実に制限することができる。   In this way, even if the user rewrites the user authentication information, the key number of the user authentication information remains as it is, so that the administrator can easily identify the user who issued the key by the administrator and use the user authentication information. You can check the change history. Therefore, even when the user rewrites the user authentication information, if the disqualification matters arise for this user, the administrator must restrict the user's operation to release the door lock device. Can do.

ユーザ用認証情報の書き換えに関しては、具体的には、個々のユーザが各々のユーザ用認証情報を管理することを前提とし、管理者によって発行されたユーザ用認証情報の初期値に変更結果であるユーザ用認証情報を上書きし、以前の変更履歴を残さずにユーザ用認証情報を更新すること(この場合、変更後にテンキー19を介して入力されたユーザ用認証情報あるいは携帯電話2から送信されたユーザ用認証情報は常に全てのアドレスに記憶されているユーザ用認証情報と比較される)、あるいは、個々のユーザが各々のユーザ用認証情報を管理することを前提として、変更結果であるユーザ用認証情報を順に次の空アドレスに記憶させ、各ユーザの最新のアドレスに記憶されているユーザ用認証情報のみを有効なユーザ用認証情報として使用し、それ以前の各ユーザのユーザ用認証情報を変更履歴としてユーザ用認証情報記憶ファイルに残すこと(この場合、変更後にテンキー19を介して入力されたユーザ用認証情報あるいは携帯電話2から送信されたユーザ用認証情報は常に各ユーザの最新のアドレスに記憶されているユーザ用認証情報と比較される)等の処理操作が可能である。   Regarding the rewriting of the user authentication information, specifically, on the assumption that each user manages each user authentication information, the initial value of the user authentication information issued by the administrator is a result of the change. Overwrite the user authentication information and update the user authentication information without leaving the previous change history (in this case, the user authentication information input via the numeric keypad 19 after the change or transmitted from the mobile phone 2) The user authentication information is always compared with the user authentication information stored at all addresses), or on the assumption that each user manages each user authentication information. The authentication information is stored in the next empty address in order, and only the user authentication information stored in the latest address of each user is valid user authentication information. The user authentication information of each user before that is left in the user authentication information storage file as a change history (in this case, the user authentication information input via the numeric keypad 19 after the change or transmitted from the mobile phone 2) The user authentication information is always compared with the user authentication information stored at the latest address of each user).

最終的に、ユーザがテンキー19中のENDキーを操作して入力処理の完了を宣言すると、CPU13はステップS48の判定処理で此の操作を検出し、RAM15上のユーザ用認証情報記憶ファイルの内容を不揮発性メモリ16のユーザ用認証情報記憶ファイルに上書きして保存することで図5のユーザ用認証情報記憶ファイルの内容を更新し(ステップS52)、ディスプレイ20に終了メッセージを表示して選択完了フラグFの値を0に初期化し(ステップS53,ステップS51)、終了メッセージの表示をクリアしてから(ステップS8)、初期の待機状態に復帰する。前述した通り、メニュー番号“022”に対応する“連絡先”と“その他任意情報”の欄への書き込みは任意である。   Finally, when the user operates the END key in the numeric keypad 19 to declare the completion of the input process, the CPU 13 detects this operation in the determination process in step S48, and the contents of the user authentication information storage file on the RAM 15 are detected. Is overwritten and stored in the user authentication information storage file in the nonvolatile memory 16 to update the contents of the user authentication information storage file in FIG. 5 (step S52), and an end message is displayed on the display 20 to complete the selection. The value of the flag F is initialized to 0 (steps S53 and S51), the display of the end message is cleared (step S8), and the initial standby state is restored. As described above, writing in the “contact” and “other optional information” fields corresponding to the menu number “022” is optional.

このようにして、ユーザが自らのユーザ用認証情報を更新した場合には、その都度、ユーザ自身が携帯電話2のキーボードを操作し、変更結果であるユーザ用認証情報の値を携帯電話2の不揮発性メモリに記憶させる。   In this way, each time the user updates his / her user authentication information, the user himself / herself operates the keyboard of the mobile phone 2, and changes the value of the user authentication information as the change result of the mobile phone 2. Store in non-volatile memory.

従って、何らかの不手際でユーザが所有する携帯電話2を紛失したような場合であっても、携帯電話2を使用することなく、ドアロック装置4のテンキー19を直接的に操作することで本人のユーザ用認証情報を簡単に別のユーザ用認証情報に書き換えることができる。このようにして、現時点でドアロック装置4に記憶されているユーザ用認証情報と現時点で携帯電話2に記憶されているユーザ用認証情報とを強制的に不一致の状態とさせることで、仮に、紛失した携帯電話2が人手に渡ったような場合であっても、この携帯電話2を盗用した第三者によるドアロックの解除操作を未然に防止することができる。   Therefore, even if the mobile phone 2 owned by the user is lost due to some trouble, the user can directly operate the numeric keypad 19 of the door lock device 4 without using the mobile phone 2. Authentication information can be easily rewritten to another user authentication information. In this way, by forcing the user authentication information currently stored in the door lock device 4 and the user authentication information currently stored in the mobile phone 2 to be in a mismatched state, Even when the lost mobile phone 2 is handed over, it is possible to prevent a door lock release operation by a third party who has stolen the mobile phone 2 in advance.

また、管理者が設定した初期設定値をユーザ用認証情報として其のまま利用する場合、あるいは、ユーザ個人を管理者として、ドアロック装置4の出荷時にメーカーやディーラー等が此の初期設定値をユーザに対して電子メールや書類の郵送等のかたちで通達した場合には、ユーザがユーザ用認証情報を取得した時点で、携帯電話2のキーボードを操作し、初期設定値であるユーザ用認証情報の値を携帯電話2の不揮発性メモリに記憶させる。   In addition, when the initial setting value set by the administrator is used as the user authentication information as it is, or when the individual user is the administrator, the manufacturer, dealer, etc. set the initial setting value at the time of shipment of the door lock device 4. When the user is notified by e-mail or mailing a document, the user authentication information, which is an initial setting value, is operated by operating the keyboard of the mobile phone 2 when the user acquires the user authentication information. Is stored in the nonvolatile memory of the mobile phone 2.

このようにして、ユーザが所有する携帯電話2の不揮発性メモリにユーザ用認証情報が記憶された時点で、初めて、この携帯電話2を使用したドア3のロック解除操作が許容されるようになる。   Thus, when the user authentication information is stored in the nonvolatile memory of the mobile phone 2 owned by the user, the unlocking operation of the door 3 using the mobile phone 2 is allowed for the first time. .

携帯電話2を使用してドア3のロック解除操作を行う場合、ユーザは、まず、ドアロック装置4の照合開始スイッチ18aを操作して、赤外線通信によるデータ転送の開始をドアロック装置4(CPU13)に宣言する。   When performing the unlocking operation of the door 3 using the mobile phone 2, the user first operates the collation start switch 18a of the door lock device 4 to start the data transfer by infrared communication to the door lock device 4 (CPU 13). ).

CPU13は前述したステップS3の判定処理で照合開始スイッチ18aの操作を検出し、操作許容時間を計測するタイマTをリスタートさせて照合開始スイッチ操作後の経過時間の計測を開始すると共に(ステップS56)、赤外線受信装置21を作動状態とし(ステップS57)、タイマTのタイムアップを限度として、携帯電話2の不揮発性メモリから読み出されたユーザ用認証情報がデータとして転送されるのを待機する(ステップS58〜ステップS59)。   The CPU 13 detects the operation of the collation start switch 18a in the determination process of step S3 described above, restarts the timer T that measures the allowable operation time, and starts measuring the elapsed time after the operation of the collation start switch (step S56). ), The infrared receiver 21 is activated (step S57), and the user authentication information read from the non-volatile memory of the mobile phone 2 is awaited to be transferred as data up to the time-up of the timer T. (Step S58 to Step S59).

既に述べた通り、携帯電話2からドアロック装置4へのユーザ用認証情報の転送操作は、例えば、このユーザ用認証情報をメモ帳のファイルとして携帯電話2の不揮発性メモリに保存しておき、このファイルを送信対象として携帯電話2の赤外線通信装置による送信処理を行うこと等により極めて容易に実現することができ、携帯電話2のプログラムや回路を改変する必要はない。   As described above, the user authentication information is transferred from the mobile phone 2 to the door lock device 4 by, for example, storing the user authentication information as a notepad file in the nonvolatile memory of the mobile phone 2. It can be realized very easily by performing transmission processing by the infrared communication device of the mobile phone 2 with this file as a transmission target, and there is no need to modify the program or circuit of the mobile phone 2.

そして、この間にユーザ側の操作によって携帯電話2の赤外線通信装置からユーザ用認証情報の転送が行われると、ロック解除判定手段8として機能するCPU13は、受信手段6として機能する赤外線受信装置21を介して此のユーザ用認証情報を受信して一時記憶し(ステップS60)、更に、図5のユーザ用認証情報記憶ファイルを検索して(ステップS61)、受信したユーザ用認証情報が図5のユーザ用認証情報記憶ファイルに記憶されているか否かを判定する(ステップS62)。   During this time, when the user authentication information is transferred from the infrared communication device of the mobile phone 2 by an operation on the user side, the CPU 13 functioning as the lock release determination unit 8 sets the infrared reception device 21 functioning as the reception unit 6. The user authentication information is received and temporarily stored (step S60), and the user authentication information storage file of FIG. 5 is searched (step S61). The received user authentication information is shown in FIG. It is determined whether it is stored in the user authentication information storage file (step S62).

この際、前述したように、管理者によって発行されたユーザ用認証情報の初期値に変更結果であるユーザ用認証情報を上書きし、以前の変更履歴を残さずにユーザ用認証情報をユーザ用認証情報記憶ファイルに更新して記憶するようにした場合では、受信したユーザ用認証情報は図5のユーザ用認証情報記憶ファイルの全てのアドレスに記憶されているユーザ用認証情報と比較され、また、変更結果であるユーザ用認証情報を順に次の空アドレスに記憶させ、各ユーザの最新のアドレスに記憶されているユーザ用認証情報のみを有効なユーザ用認証情報として使用するようにした場合では、受信したユーザ用認証情報は図5のユーザ用認証情報記憶ファイルのうち有効なユーザ用認証情報(各ユーザの最新のアドレスに記憶されているユーザ用認証情報)のみと比較される。   At this time, as described above, the initial value of the user authentication information issued by the administrator is overwritten with the user authentication information as a result of the change, and the user authentication information is authenticated without leaving the previous change history. In the case where the information storage file is updated and stored, the received user authentication information is compared with the user authentication information stored in all addresses of the user authentication information storage file of FIG. In the case of storing the user authentication information as the change result in the next empty address in order and using only the user authentication information stored in the latest address of each user as valid user authentication information, The received user authentication information is valid user authentication information in the user authentication information storage file of FIG. 5 (users stored at the latest address of each user). Is compared with the authentication information) only.

ここで、受信したユーザ用認証情報が図5のユーザ用認証情報記憶ファイルから検出された場合には、ロック解除判定手段8として機能するCPU13は、更に、このユーザ用認証情報の一部を構成する鍵番号の値に基づいて図4の管理者用認証情報記憶ファイルを検索し、当該鍵番号に対応して記憶されている有効期限を求めると共に、内部時計を参照して年月日時分秒の現在値を求め、当該鍵番号が現時点で有効なものであるか否かを判定する(ステップS63)。   Here, when the received user authentication information is detected from the user authentication information storage file of FIG. 5, the CPU 13 functioning as the unlock determination means 8 further configures a part of this user authentication information. The administrator authentication information storage file in FIG. 4 is searched based on the value of the key number to be obtained, the expiration date stored corresponding to the key number is obtained, and the year, month, day, hour, minute and second are referred to the internal clock Is determined to determine whether or not the key number is currently valid (step S63).

そして、ステップS63の判定結果が真となった場合、つまり、携帯電話2から送信されたユーザ用認証情報が適正なものであり、かつ、その鍵番号が有効なものであると判定された場合に限り、ロック解除判定手段8として機能するCPU13は入出力回路17およびドライバ23を介してロック機構5として機能する電動錠22を駆動して其の状態をロック状態からアンロック状態に切り替えて当該ユーザがドア3を開くことを許容し(ステップS64)、赤外線受信装置21を再び非作動の状態に戻してから(ステップS65)、ディスプレイ20を非表示の状態として(ステップS8)、再び初期の待機状態に復帰する。   If the determination result in step S63 is true, that is, if it is determined that the user authentication information transmitted from the mobile phone 2 is appropriate and the key number is valid. As a result, the CPU 13 functioning as the lock release determination means 8 drives the electric lock 22 functioning as the lock mechanism 5 via the input / output circuit 17 and the driver 23 to switch the state from the locked state to the unlocked state. The user is allowed to open the door 3 (step S64), the infrared receiver 21 is returned to the non-operating state again (step S65), the display 20 is set to the non-displaying state (step S8), and the initial state is again displayed. Return to standby state.

管理者用認証情報記憶ファイルに変更履歴を残すようにした場合には、一世代前の管理者用認証情報に含まれる鍵番号に対応してユーザが設定したユーザ用認証情報、つまり、一世代前の鍵番号に対してユーザ用暗証番号を設定して当該ユーザが生成したユーザ用認証情報と、管理者が当該ユーザのために新たに設定したユーザ用認証情報の初期設定値あるいは鍵番号のみの書き換えを行ったユーザ用認証情報が、有効期限の関係で共に有効となっている場合がある。従って、新たに当該ユーザのユーザ用認証情報や鍵番号を変更した管理者からの連絡が遅れ、ユーザ自身が新たなユーザ用認証情報の初期設定値や鍵番号の内容を知らない場合であっても、一世代前の管理者用認証情報の有効期限内であれば、このユーザは、現時点で携帯電話2に記憶されているユーザ用認証情報を利用して電動錠22によるドア3のロック状態を解除することが可能である。   When the change history is left in the administrator authentication information storage file, the user authentication information set by the user corresponding to the key number included in the administrator authentication information of the previous generation, that is, one generation Only the user authentication information generated by the user by setting the user PIN for the previous key number and the initial setting value or key number of the user authentication information newly set for the user by the administrator The user authentication information that has been rewritten may be valid due to the expiration date. Therefore, when the administrator who has newly changed the user authentication information and key number of the user is delayed, the user himself / herself does not know the initial setting value of the new user authentication information and the contents of the key number. If the administrator authentication information of the previous generation is within the expiration date, the user uses the user authentication information currently stored in the mobile phone 2 to lock the door 3 with the electric lock 22. Can be released.

また、ステップS62もしくはステップS63の判定結果が偽となった場合、つまり、ユーザ用認証情報が不適当なものであるか、もしくは、ユーザ用認証情報それ自体は適正であっても鍵の有効期限が切れていると判定された場合には、ロック解除判定手段8として機能するCPU13は、ロックの解除に関わるステップS64の処理をスキップし、ユーザ用認証情報の照合の失敗を示すエラーメッセージを表示し(ステップS67)、前記と同様にして赤外線受信装置21を再び非作動の状態に戻した後(ステップS65)、ディスプレイ20のエラーメッセージをクリアして(ステップS8)、再び初期の待機状態に復帰する。   If the determination result in step S62 or step S63 is false, that is, the user authentication information is inappropriate, or the user expiration date is valid even if the user authentication information itself is appropriate. When it is determined that the lock has expired, the CPU 13 functioning as the lock release determination means 8 skips the process of step S64 related to the lock release and displays an error message indicating a failure in collating the user authentication information. (Step S67) After returning the infrared receiver 21 to the non-operating state again in the same manner as described above (Step S65), the error message on the display 20 is cleared (Step S8), and the initial standby state is resumed. Return.

この場合、ユーザの携帯電話2から転送されたユーザ用認証情報が不適切なものであるために判定が不一致となる場合と、外乱等の問題で照合処理に失敗して判定が不一致となる可能性とがあり、後者の場合には、再び照合開始スイッチ18aを操作し、改めて携帯電話2からドアロック装置4にユーザ用認証情報を送信することで電動錠22によるドアロックを解除し得る。送信されたユーザ用認証情報が不適切である場合や有効期限が切れて鍵番号の使用が無効となっている場合には、この携帯電話2を使用してもドアロックを解除することはできない。   In this case, there is a possibility that the determination does not match because the user authentication information transferred from the user's mobile phone 2 is inappropriate, and there is a possibility that the check fails due to a problem such as disturbance and the determination does not match. In the latter case, the door lock by the electric lock 22 can be released by operating the collation start switch 18a again and transmitting the user authentication information from the mobile phone 2 to the door lock device 4 again. If the transmitted user authentication information is inappropriate or the expiration date has expired and the use of the key number has become invalid, the door lock cannot be released even if this mobile phone 2 is used. .

また、ステップS59の判定結果が真となった場合、すなわち、照合開始スイッチ18aが操作されてから所定の時間が経過しても携帯電話2からのユーザ用認証情報の送信が検出されなかった場合には、CPU53は、ユーザ用認証情報の転送自体がないことを示すエラーメッセージと照合の失敗を示すエラーメッセージを表示した後(ステップS66,ステップS67)、前記と同様にして赤外線受信装置21を再び非作動の状態に戻し(ステップS65)、ディスプレイ20のエラーメッセージをクリアしてから(ステップS8)、再び初期の待機状態に復帰する。   If the determination result in step S59 is true, that is, if transmission of user authentication information from the mobile phone 2 is not detected even after a predetermined time has elapsed since the operation of the collation start switch 18a. The CPU 53 displays an error message indicating that there is no transfer of the user authentication information itself and an error message indicating failure of collation (steps S66 and S67), and then performs the infrared receiver 21 in the same manner as described above. The state is returned to the inoperative state again (step S65), the error message on the display 20 is cleared (step S8), and the initial standby state is restored again.

この場合、赤外線の送信状態や受信状態に問題があって送信データが受信されない可能性があり、このような場合は、例えば、ドアロック装置4に更に一歩近づいて携帯電話2を操作することで電動錠22によるドアロックを解除できる場合がある。   In this case, there is a possibility that the transmission data may not be received due to a problem with the infrared transmission state or reception state. In such a case, for example, the mobile phone 2 may be operated one step closer to the door lock device 4. In some cases, the door lock by the electric lock 22 can be released.

以上に述べた通り、本実施形態においては、ドアロックの解除に際してのWebページへのアクセスやユーザ用認証情報の手動入力操作が不要であるためドアロックの解除操作は極めて簡単であり、インターネット接続やサーバー等の利用も不要なことからシステムの規模は小規模で済み維持費が掛からず、また、通信状況の悪化による待ち時間の冗長といった問題が解消される。更に、赤外線通信装置を備えた一般的な携帯電話の基本機能を利用しているので、携帯電話2に格別なプログラムや回路等を実装する必要がなく、仮に、鍵に代わる携帯電話2を紛失したような場合であっても、その時点で有効なユーザ用認証情報を利用して当該ユーザ用認証情報のユーザ用暗証番号をユーザ自身の手で書き換えることができるので、紛失した携帯電話2の盗用によるドアロックの解除操作を未然に防止することができる。   As described above, in this embodiment, access to the Web page and manual input operation of user authentication information are not required when the door lock is released, so the door lock release operation is extremely simple and requires an Internet connection. Since the use of servers and servers is unnecessary, the scale of the system is small and maintenance costs are not required, and the problem of redundancy in waiting time due to deterioration in communication conditions is solved. Furthermore, since the basic functions of a general mobile phone equipped with an infrared communication device are used, there is no need to mount a special program or circuit on the mobile phone 2, and the mobile phone 2 that replaces the key is temporarily lost. Even in such a case, since the user password of the user authentication information can be rewritten by the user's own hand using the user authentication information that is valid at that time, the lost mobile phone 2 It is possible to prevent a door lock release operation due to theft.

この実施形態では、携帯端末として携帯電話を使用する場合について述べたが、PDAその他の装置を携帯端末として利用することができ、また、近距離通信用無線通信手段としては、IrDA規格の赤外線通信装置の他、インターネット等のネットワークとの接続を必要とせずにドアロック装置4との間で情報の送受信を行うことのできる各種の近距離通信用無線通信手段を利用することが可能である。   In this embodiment, the case of using a mobile phone as a mobile terminal has been described. However, a PDA or other device can be used as a mobile terminal, and as a short-range communication wireless communication means, IrDA standard infrared communication In addition to the device, it is possible to use various short-distance communication wireless communication means capable of transmitting and receiving information to and from the door lock device 4 without requiring connection to a network such as the Internet.

また、ユーザによる書き換えが許容されるのはユーザ用認証情報のうちの暗証番号のみであり、ユーザがユーザ用認証情報を書き換えても鍵番号はそのまま残るので、管理者は当初のユーザを容易に特定してユーザ用認証情報の変更履歴を確認することができる。従って、ユーザがユーザ用認証情報を書き換えた場合であっても、このユーザに欠格事項が生じたような場合には、鍵番号もしくは其の有効期限を無効にすることで、当該ユーザによるドアロック装置4の解除操作を確実に制限することができる。   In addition, only the personal identification number of the user authentication information is allowed to be rewritten by the user, and the key number remains unchanged even if the user rewrites the user authentication information. The change history of the user authentication information can be identified and confirmed. Therefore, even if the user has rewritten the user authentication information, if the user is disqualified, the key number or its expiration date is invalidated, and the user can lock the door. The release operation of the device 4 can be reliably restricted.

ドアロック装置4の取り付け対象としては、建物のドアの他、門扉,金庫,自動車のドア等を始め、開閉操作とロック操作を必要とする開閉部材に対して自由に転用することが可能である。   The door lock device 4 can be freely used for building doors, gates, safes, automobile doors, and other opening / closing members that require opening / closing and locking operations. .

また、ドアロック装置4にネットワーク用のインターフェイスを設け、管理者用認証情報の設定や書き換えおよびユーザ用認証情報の初期設定値の設定に関しては、遠隔地にある管理者用の端末からネットワーク経由でドアロック装置4に設定するようにしても構わない。通信状況の悪化による待ち時間の冗長といったことが問題となるのはユーザがドア3の開閉を行う場合のことであるから、管理者側の業務に関連する処理に関してはネットワーク経由で行っても格別の弊害は生じない。その場合、ネットワーク経由でドアロック装置4と接続する管理者用の端末からユーザの携帯電話2に電子メール等を利用してユーザ用認証情報の初期設定値や鍵の有効期限等を自動的に送信することも可能である。このような構成を適用した場合であっても、ユーザ用認証情報の暗証番号の書き換えはドアロック装置4側の認証データ入力手段を構成するテンキー19に対するユーザの手動操作によって即時的に行えるので、携帯電話2の紛失等の問題に直ちに対処することが可能である。   Further, the door lock device 4 is provided with a network interface, and the administrator authentication information is set and rewritten and the initial setting value of the user authentication information is set from a remote administrator terminal via the network. The door lock device 4 may be set. The problem of redundancy of waiting time due to the deterioration of communication status is a problem when the user opens and closes the door 3, so that the processing related to the work on the administrator side can be performed even via the network. No negative effects will occur. In that case, the initial setting value of the user authentication information, the expiration date of the key, etc. are automatically used from the administrator terminal connected to the door lock device 4 via the network to the user's mobile phone 2 using e-mail or the like. It is also possible to transmit. Even when such a configuration is applied, the password of the user authentication information can be rewritten immediately by a user's manual operation on the numeric keypad 19 constituting the authentication data input means on the door lock device 4 side. Problems such as the loss of the mobile phone 2 can be dealt with immediately.

ユーザ用認証情報としては鍵番号とユーザ用暗証番号の組み合わせを利用しているが、ユーザ用暗証番号をユーザ自身が変更する際には、数字や文字のみに限らず写真や画像等のデータをユーザ用暗証番号として利用しても構わない。その場合、テンキー19によって写真や画像等のデータを入力することは事実上不可能であるから、携帯電話2の赤外線通信機能とドアロック装置4の赤外線受信装置21を利用して、携帯電話2の不揮発性メモリに記憶されている写真や画像等のバイナリーデータを直接的にドアロック装置4に読み込ませるものとする。   As the user authentication information, a combination of a key number and a user password is used. However, when the user himself / herself changes the user password, data such as photographs and images is not limited to numbers and characters. It may be used as a user password. In that case, since it is practically impossible to input data such as a photograph or an image using the numeric keypad 19, the cellular phone 2 is used by utilizing the infrared communication function of the cellular phone 2 and the infrared receiver 21 of the door lock device 4. It is assumed that binary data such as photographs and images stored in the non-volatile memory is directly read into the door lock device 4.

本発明のドアロック解除方法を適用した一実施形態のドアロックシステムの構成について示したブロック図である。It is the block diagram shown about the structure of the door lock system of one Embodiment to which the door lock cancellation | release method of this invention was applied. 同実施形態のドアロック装置の構成の概略を示した機能ブロック図である。It is the functional block diagram which showed the outline of the structure of the door lock apparatus of the embodiment. 同実施形態のドアロック装置のハードウェア構成の概略を示したブロック図である。It is the block diagram which showed the outline of the hardware constitutions of the door lock apparatus of the embodiment. 管理者用認証情報記憶ファイルの一例を示した概念図である。It is the conceptual diagram which showed an example of the authentication information storage file for managers. ユーザ用認証情報記憶ファイルの一例を示した概念図である。It is the conceptual diagram which showed an example of the user authentication information storage file. 管理者用認証情報の内容の一例を示した概念図である。It is the conceptual diagram which showed an example of the content of the authentication information for managers. ユーザ用認証情報の内容の一例を示した概念図である。It is the conceptual diagram which showed an example of the content of the authentication information for users. パスワード入力のためのガイダンスメッセージの一例を示した概念図である。It is the conceptual diagram which showed an example of the guidance message for password input. 処理内容の選択を促す管理者用ガイダンスメッセージの一例を示した概念図である。It is the conceptual diagram which showed an example of the guidance message for managers who urges selection of processing contents. 処理内容の選択を促すユーザ用ガイダンスメッセージの一例を示した概念図である。It is the conceptual diagram which showed an example of the guidance message for users who urges selection of processing contents. ロック解除判定手段,ユーザ用認証情報書換判定手段,管理者用認証情報書換判定手段として機能するCPUの処理動作の概要について示したフローチャートである。It is the flowchart which showed the outline | summary of the processing operation of CPU which functions as a lock release determination means, a user authentication information rewrite determination means, and an administrator authentication information rewrite determination means. CPUの処理動作の概要について示したフローチャートの続きである。It is a continuation of the flowchart shown about the outline | summary of the processing operation of CPU. CPUの処理動作の概要について示したフローチャートの続きである。It is a continuation of the flowchart shown about the outline | summary of the processing operation of CPU. CPUの処理動作の概要について示したフローチャートの続きである。It is a continuation of the flowchart shown about the outline | summary of the processing operation of CPU. CPUの処理動作の概要について示したフローチャートの続きである。It is a continuation of the flowchart shown about the outline | summary of processing operation of CPU.

符号の説明Explanation of symbols

1 ドアロックシステム
2 携帯電話(携帯端末)
3 ドア
4 ドアロック装置
5 ロック機構
6 受信手段
7 ユーザ用認証情報記憶手段
8 ロック解除判定手段
9 認証データ入力手段
10 ユーザ用認証情報書換判定手段
11 管理者用認証情報記憶手段
12 管理者用認証情報書換判定手段
13 CPU(ロック解除判定手段,ユーザ用認証情報書換判定手段,管理者用認証情報書換判定手段)
14 ROM
15 RAM
16 不揮発性メモリ(ユーザ用認証情報記憶手段,管理者用認証情報記憶手段)
17 入出力回路
18a 照合開始スイッチ
18b アクセスキー
19 テンキー(認証データ入力手段)
20 ディスプレイ
21 赤外線受信装置(受信手段)
22 電動錠(ロック機構)
23 ドライバ
1 Door lock system 2 Mobile phone (mobile terminal)
3 Door 4 Door lock device 5 Lock mechanism 6 Receiving means 7 User authentication information storage means 8 Unlock determination means 9 Authentication data input means 10 User authentication information rewrite determination means 11 Administrator authentication information storage means 12 Administrator authentication Information rewrite determination means 13 CPU (unlock determination means, user authentication information rewrite determination means, administrator authentication information rewrite determination means)
14 ROM
15 RAM
16 Non-volatile memory (user authentication information storage means, administrator authentication information storage means)
17 Input / output circuit 18a Verification start switch 18b Access key 19 Numeric keypad (authentication data input means)
20 Display 21 Infrared receiver (receiver)
22 Electric lock (locking mechanism)
23 Driver

Claims (10)

データを入力するためのデータ入力手段と、入力されたデータを記憶するための記憶手段と、前記記憶手段に記憶されたデータを他の装置に送信するための近距離通信用無線通信手段とを備えた携帯端末と、電動式のロック機構を有するドアロック装置とからなるドアロックシステムであって、
前記ドアロック装置が、
前記携帯端末の無線通信手段から送信されたデータを受信するための受信手段と、
ドアの施錠を解除するために必要とされるユーザ用認証情報の初期設定値を記憶したユーザ用認証情報記憶手段と、
前記受信手段によって受信されたデータと前記ユーザ用認証情報記憶手段に記憶されたユーザ用認証情報とを比較し、両者が一致した場合に限って前記ロック機構によるドアロックを解除するロック解除判定手段と、
認証情報を始めとするデータを入力するための認証データ入力手段と、
該認証データ入力手段によって入力されたデータと前記ユーザ用認証情報記憶手段に記憶されたユーザ用認証情報とを比較し、両者が一致した場合に限って認証データ入力手段による当該ユーザ用認証情報の書き換えを許容するユーザ用認証情報書換判定手段とを備えたことを特徴とするドアロックシステム。
Data input means for inputting data, storage means for storing the input data, and wireless communication means for near field communication for transmitting the data stored in the storage means to another device A door lock system comprising a mobile terminal provided and a door lock device having an electric lock mechanism,
The door lock device is
Receiving means for receiving data transmitted from the wireless communication means of the portable terminal;
User authentication information storage means storing an initial setting value of user authentication information required for unlocking the door;
A lock release determination unit that compares the data received by the reception unit with the user authentication information stored in the user authentication information storage unit and releases the door lock by the lock mechanism only when they match. When,
Authentication data input means for inputting data including authentication information;
The data input by the authentication data input means is compared with the user authentication information stored in the user authentication information storage means, and only when both match, the authentication data input means A door lock system comprising: a user authentication information rewrite determination unit that allows rewriting.
管理者用認証情報の初期設定値を記憶した管理者用認証情報記憶手段と、
前記認証データ入力手段によって入力されたデータと前記管理者用認証情報記憶手段に記憶された管理者用認証情報とを比較し、前記認証データ入力手段によって入力されたデータが管理者用認証情報と一致した場合に限って前記管理者用認証情報の書き換えと前記ユーザ用認証情報の書き換えを許容する管理者用認証情報書換判定手段とを備えたことを特徴とする請求項1記載のドアロックシステム。
An authentication information storage means for administrator storing an initial setting value of the authentication information for administrator;
The data input by the authentication data input means is compared with the administrator authentication information stored in the administrator authentication information storage means, and the data input by the authentication data input means is the administrator authentication information. 2. The door lock system according to claim 1, further comprising: an administrator authentication information rewrite determination unit that permits rewriting of the administrator authentication information and rewriting of the user authentication information only when they match. .
前記ユーザ用認証情報が鍵番号とユーザ用暗証番号とによって構成され、前記ユーザ用認証情報書換判定手段は、ユーザ用暗証番号の書き換えのみを許容するように構成されていることを特徴とする請求項3記載のドアロックシステム。   The user authentication information is composed of a key number and a user password, and the user authentication information rewrite determining means is configured to allow only rewriting of the user password. Item 4. The door lock system according to item 3. 前記管理者用認証情報が鍵番号と管理者用暗証番号とによって構成されると共に、前記管理者用認証情報記憶手段には、前記管理者用認証情報に対応させて鍵番号の有効期限を記憶する有効期限記憶領域が設けられ、
前記ロック解除判定手段は、更に、ユーザ用認証情報の鍵番号に基づいて前記管理者用認証情報記憶手段から当該鍵番号に対応する有効期限を求め、現在時刻が有効期限内にある場合に限ってドアロックを解除するように構成されていることを特徴とする請求項3記載のドアロックシステム。
The manager authentication information is composed of a key number and a manager password, and the manager authentication information storage means stores an expiration date of the key number corresponding to the manager authentication information. An expiration date storage area is provided,
The unlock determination means further obtains an expiration date corresponding to the key number from the administrator authentication information storage means based on the key number of the user authentication information, and only when the current time is within the expiration date. 4. The door lock system according to claim 3, wherein the door lock system is configured to release the door lock.
前記携帯端末が、携帯電話によって構成されていることを特徴とする請求項1,請求項2,請求項3または請求項4記載のドアロックシステム。   5. The door lock system according to claim 1, wherein the mobile terminal is constituted by a mobile phone. 前記無線通信手段および受信手段がIrDA規格に基づく赤外線通信に準拠していることを特徴とする請求項1,請求項2,請求項3,請求項4または請求項5記載のドアロックシステム。   6. The door lock system according to claim 1, wherein the wireless communication means and the receiving means comply with infrared communication based on IrDA standards. ドアをロックするドアロック装置とユーザが携帯する携帯端末にユーザ用認証情報を予め記憶させておき、
前記ドアロック装置に前記携帯端末からユーザ用認証情報が無線入力された場合には、前記ドアロック装置が受信したユーザ用認証情報と前記ドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限って前記ドアロック装置によるドアロックを解除する一方、
前記ドアロック装置にユーザ用認証情報が手動入力された場合には、当該ユーザ用認証情報と前記ドアロック装置に記憶されているユーザ用認証情報とを比較し、両者が一致した場合に限ってドアロック装置に記憶されているユーザ用認証情報の書き換えを許容し、併せて、前記携帯端末に書き換えの結果であるユーザ用認証情報を更新設定するようにしたことを特徴とするドアロックの解除方法。
User authentication information is stored in advance in a door lock device that locks the door and a portable terminal carried by the user,
When user authentication information is wirelessly input from the mobile terminal to the door lock device, the user authentication information received by the door lock device is compared with the user authentication information stored in the door lock device. And only when both coincide, the door lock by the door lock device is released,
When user authentication information is manually input to the door lock device, the user authentication information is compared with the user authentication information stored in the door lock device, and only when both match. Release of the door lock characterized by allowing the user authentication information stored in the door lock device to be rewritten and, at the same time, updating and setting the user authentication information as a result of the rewrite to the portable terminal. Method.
前記ドアロック装置に、管理者用認証情報の初期設定値を記憶させておき、
前記ドアロック装置に管理者用認証情報が手動入力された場合には、当該管理者用認証情報と当該ドアロック装置に記憶されている管理者用認証情報とを比較し、両者が一致した場合に限って当該ドアロック装置に記憶されている管理者用認証情報の書き換えと前記ユーザ用認証情報の書き換えを許容するようにしたことを特徴とする請求項7記載のドアロックの解除方法。
In the door lock device, the initial setting value of the authentication information for the administrator is stored,
When the administrator authentication information is manually input to the door lock device, the administrator authentication information is compared with the administrator authentication information stored in the door lock device, and the two match. 8. The door lock releasing method according to claim 7, wherein rewriting of the authentication information for the administrator stored in the door lock device and rewriting of the authentication information for the user are permitted.
前記ユーザ用認証情報を鍵番号とユーザ用暗証番号とによって構成し、前記ドアロック装置に手動入力されたユーザ用認証情報が前記ドアロック装置に記憶されているユーザ用認証情報と一致した場合には、ユーザ用暗証番号の書き換えのみを許容するようにしたことを特徴とする請求項8記載のドアロックの解除方法。   The user authentication information is composed of a key number and a user password, and the user authentication information manually input to the door lock device matches the user authentication information stored in the door lock device. 9. The door lock releasing method according to claim 8, wherein only rewriting of a user password is allowed. 前記ドアロック装置に、管理者用認証情報に対応させて鍵番号の有効期限を記憶させておき、
前記ドアロック装置によるドアロックの解除に際し、無線入力されたユーザ用認証情報の鍵番号に基づいて当該鍵番号に対応する有効期限を求め、現在時刻が有効期限内にある場合に限ってドアロックを解除するようにしたことを特徴とする請求項9記載のドアロックの解除方法。
In the door lock device, the expiration date of the key number is stored in correspondence with the administrator authentication information,
When the door lock is released by the door lock device, an expiration date corresponding to the key number is obtained based on the key number of the user authentication information input wirelessly, and the door lock is only performed when the current time is within the expiration date. The door lock releasing method according to claim 9, wherein the door lock is released.
JP2005204201A 2005-07-13 2005-07-13 Door lock system and method for unlocking door lock Pending JP2007023531A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005204201A JP2007023531A (en) 2005-07-13 2005-07-13 Door lock system and method for unlocking door lock

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005204201A JP2007023531A (en) 2005-07-13 2005-07-13 Door lock system and method for unlocking door lock

Publications (1)

Publication Number Publication Date
JP2007023531A true JP2007023531A (en) 2007-02-01

Family

ID=37784666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005204201A Pending JP2007023531A (en) 2005-07-13 2005-07-13 Door lock system and method for unlocking door lock

Country Status (1)

Country Link
JP (1) JP2007023531A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018044395A (en) * 2016-09-16 2018-03-22 パナソニックIpマネジメント株式会社 Electric lock system
JP2020122311A (en) * 2019-01-30 2020-08-13 グローリー株式会社 Key management machine, key management system, and key management method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11280314A (en) * 1998-03-31 1999-10-12 Sogo Keibi Hosho Co Ltd Discrimination device
JP2002222445A (en) * 2001-01-26 2002-08-09 Matsushita Electric Works Ltd Entry/exit management system
JP2002242502A (en) * 2001-02-20 2002-08-28 Ntt Comware Corp Method and apparatus for controlling electronic lock, program and recording medium utilizing sender-number notification
JP2003064920A (en) * 2001-08-29 2003-03-05 Denso Corp Vehicle key system, vehicle side key device and electronic key
JP2003184378A (en) * 2001-12-19 2003-07-03 Ricoh Co Ltd Security control system, program and recording medium
JP2004208244A (en) * 2002-12-20 2004-07-22 Soriton Syst:Kk Entering/leaving management system using portable information terminal equipment
JP2004218293A (en) * 2003-01-15 2004-08-05 Alpha Corp Personal identification number input type lock device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11280314A (en) * 1998-03-31 1999-10-12 Sogo Keibi Hosho Co Ltd Discrimination device
JP2002222445A (en) * 2001-01-26 2002-08-09 Matsushita Electric Works Ltd Entry/exit management system
JP2002242502A (en) * 2001-02-20 2002-08-28 Ntt Comware Corp Method and apparatus for controlling electronic lock, program and recording medium utilizing sender-number notification
JP2003064920A (en) * 2001-08-29 2003-03-05 Denso Corp Vehicle key system, vehicle side key device and electronic key
JP2003184378A (en) * 2001-12-19 2003-07-03 Ricoh Co Ltd Security control system, program and recording medium
JP2004208244A (en) * 2002-12-20 2004-07-22 Soriton Syst:Kk Entering/leaving management system using portable information terminal equipment
JP2004218293A (en) * 2003-01-15 2004-08-05 Alpha Corp Personal identification number input type lock device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018044395A (en) * 2016-09-16 2018-03-22 パナソニックIpマネジメント株式会社 Electric lock system
JP2020122311A (en) * 2019-01-30 2020-08-13 グローリー株式会社 Key management machine, key management system, and key management method
JP7161952B2 (en) 2019-01-30 2022-10-27 グローリー株式会社 Key management machine, key management system and key management method

Similar Documents

Publication Publication Date Title
US9978193B2 (en) Lockbox access device and method with biometric security data
EP1810093B1 (en) Actuating a security system using a wireless device
US20040025053A1 (en) Personal data device and protection system and method for storing and protecting personal data
GB2369205A (en) Personal data device and protection system with deletion of contents
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
US20090251279A1 (en) Identifying and/or Locking System for Identifying and/or Unblocking a Technical System, and Method for the Operation Thereof
US8176550B2 (en) Authentication-capable apparatus and security system
JP2006336343A (en) Access control system
JP4747778B2 (en) Keyless entry system and method, key information management device, vehicle, key issuing method and vehicle operation control method
JP4812371B2 (en) Image display control system, authentication system, and application management apparatus
JP2019138027A (en) Cabinet management device
JP3834056B1 (en) Authentication system, reader / writer device and storage
JP2006319432A (en) Portable terminal and information management system
JP2004120257A (en) Lock management system and lock management method
JP2007023531A (en) Door lock system and method for unlocking door lock
JP4795165B2 (en) Server for key management machine, key management machine, and key management system
JP4494851B2 (en) Lock system, portable terminal, computer program, and password invalidation method
JP2021031845A (en) Storage management system
GB2366881A (en) An arrangement for storing a copy of personal data on a server and using the copy to update the data in a personal data device
JP2007231634A (en) Mobile terminal, locking management system, locking management method, and program
WO2017094782A1 (en) Key management program and key management device
JP5398752B2 (en) Remote lock system
JP2022024858A (en) Information processing method, and information processing system
JP2021073402A (en) Storage management system
JP2003013646A (en) Fingerprint confirmation equipment

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110202