JP2007217903A - Key, unlocking device, key device, program for key, and program for unlocking device - Google Patents

Key, unlocking device, key device, program for key, and program for unlocking device Download PDF

Info

Publication number
JP2007217903A
JP2007217903A JP2006037582A JP2006037582A JP2007217903A JP 2007217903 A JP2007217903 A JP 2007217903A JP 2006037582 A JP2006037582 A JP 2006037582A JP 2006037582 A JP2006037582 A JP 2006037582A JP 2007217903 A JP2007217903 A JP 2007217903A
Authority
JP
Japan
Prior art keywords
unlocking
data
key
authentication information
unlock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006037582A
Other languages
Japanese (ja)
Inventor
Hiroyuki Takagi
宏之 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2006037582A priority Critical patent/JP2007217903A/en
Publication of JP2007217903A publication Critical patent/JP2007217903A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve the safety of a key and to prevent unauthentic use of certified information data by an outsider. <P>SOLUTION: The key is composed of: a certified information data generating means 12 for executing predetermined computing operation, based on certified information acquired from a certified information acquiring means 11, to generate the certified information data; a certified information registering means 14 for storing the certified information data in a memory 23 of the key; a certified information comparing means 16 for comparing input certified information data 13 with the registered certified information data 15, and activating an unlocking data generating means only when both the data match with each other; the unlocking data generating means 19 for generating unlocking data, based on a key discrimination code 18 intrinsic to the key, and the registered certified information data 15; an unlocking data registration requesting means 21 for transferring and registering the unlocking data to the unlocking device; and an unlocking requesting means 22 for transferring the unlocking data to the unlocking device for unlocking the key at arbitrary timing, and requesting unlocking. The unlocking requesting means 22 transmits the unlocking data to the unlocking device at predetermined time intervals after unlocking of the key. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、認証技術を利用してホテルや自動車等の各種鍵の開閉を行う、キーと解錠装
置と鍵装置とキー用プログラムと解錠装置用プログラムに関する。
The present invention relates to a key, an unlocking device, a key device, a key program, and an unlocking device program for opening and closing various keys of hotels, automobiles, and the like using authentication technology.

認証技術の発達にともない、様々な認証情報を利用して、各種鍵の開閉管理が行われて
いる。例えば、携帯電話に指紋を登録してキー操作をする技術や(特許文献1参照)、キ
ーを通じて指紋データを取得して、ホストコンピュータにその指紋データを登録し、侵入
者管理等に使用するシステムも開発されている(特許文献2参照)。
特開2002−34075号公報 特開2000−55577号公報
With the development of authentication technology, opening / closing management of various keys is performed using various authentication information. For example, a technique for registering a fingerprint in a mobile phone and performing key operation (see Patent Document 1), a system that acquires fingerprint data through a key, registers the fingerprint data in a host computer, and uses it for intruder management, etc. Has also been developed (see Patent Document 2).
JP 2002-34075 A JP 2000-55577 A

ところで、上記の技術には、次のような解決すべき課題があった。
例えば、ホテルに滞在する人のために、その指紋データやその他の生体情報をホテル側
のコンピュータに登録するのは、個人情報保護の観点から見ると好ましくない。しかし、
従来どおり、各部屋に固有の機械的鍵や磁気カードの鍵を使用していると、鍵を紛失した
ときの処理が面倒になり、不正にスペアキーを作られるおそれもある。レンタカー等のキ
ーについても、同様の課題があった。パスワード等の認証情報の利用についても同様であ
る。
本発明は、以上の点に着目してなされたもので、認証情報を第三者に不正に利用される
おそれの無い、キーと解錠装置と鍵装置とキー用プログラムと解錠装置用プログラムを提
供することを目的とする。
By the way, the above technique has the following problems to be solved.
For example, it is not preferable from the viewpoint of personal information protection to register fingerprint data and other biometric information in a hotel computer for a person staying at a hotel. But,
If a mechanical key or magnetic card key that is unique to each room is used as before, the processing when the key is lost becomes troublesome and a spare key may be illegally created. There were similar problems with keys such as rental cars. The same applies to the use of authentication information such as passwords.
The present invention has been made paying attention to the above points, and the key, the unlocking device, the key device, the program for the key, and the program for the unlocking device are not likely to be used illegally by a third party. The purpose is to provide.

本発明の各実施例においては、それぞれ次のような構成により上記の課題を解決する。
〈構成1〉 認証情報を取得する認証情報取得手段と、上記認証情報取得手段が取得し
た認証情報を受け入れて、所定の演算処理を実行して認証情報データを生成する認証情報
データ生成手段と、上記認証情報データ生成手段の生成した認証情報データを、登録認証
情報データとしてキー側メモリに記憶し保存する認証情報登録手段と、上記認証情報取得
手段が新たに取得した認証情報データから上記認証情報データ生成手段が生成した入力認
証情報データと、上記キー側メモリに記憶した登録認証情報データを比較して、両者が一
致したときにのみ、解錠データ生成手段を起動する認証情報比較手段と、上記認証情報比
較手段により起動され、上記キー側メモリに予め記憶された当該キー固有のキー識別コー
ドと、上記キー側メモリに記憶された登録認証情報データとに基づいて、解錠データを生
成する解錠データ生成手段と、上記解錠データ生成手段の生成した解錠データを、解錠装
置側に転送して、新たな解錠データを登録する解錠データ登録要求手段と、上記解錠デー
タの登録後、施錠された鍵を解錠するために、任意のタイミングで上記解錠データ生成手
段の生成した解錠データを解錠装置側に転送して、解錠要求をする解錠要求手段とを備え
、上記解錠要求手段は、上記鍵の解錠後に、所定時間置きに上記解錠データを解錠装置側
に転送することを特徴とするキー。
In each embodiment of the present invention, the above-described problems are solved by the following configurations.
<Configuration 1> An authentication information acquisition unit that acquires authentication information, an authentication information data generation unit that receives the authentication information acquired by the authentication information acquisition unit, executes predetermined calculation processing, and generates authentication information data; Authentication information registration means for storing and storing the authentication information data generated by the authentication information data generation means in the key-side memory as registered authentication information data, and the authentication information from the authentication information data newly acquired by the authentication information acquisition means An authentication information comparison unit that activates the unlocking data generation unit only when the input authentication information data generated by the data generation unit is compared with the registration authentication information data stored in the key side memory and the two match. The key identification code unique to the key, which is activated by the authentication information comparing means and stored in advance in the key side memory, and stored in the key side memory. Based on the registered authentication information data, the unlocking data generating means for generating the unlocking data, and the unlocking data generated by the unlocking data generating means are transferred to the unlocking device side for new unlocking. The unlocking data registration requesting means for registering the lock data and the unlocking data generated by the unlocking data generating means at an arbitrary timing in order to unlock the locked key after the unlocking data is registered. Unlocking requesting means for transferring to the locking device side and requesting unlocking, and the unlocking requesting device transfers the unlocking data to the unlocking device side every predetermined time after unlocking the key. A key characterized by

入力された認証情報を演算処理して認証情報データを生成し、その認証情報データをキ
ーの中だけに登録する。外部には、その認証情報データを使用して演算された解錠データ
のみが出力され、認証情報データは出力されないから、バスワード等の個人情報の保護が
できる。また、認証情報データが一致する本人以外の操作では、同一の解錠データを出力
できないから、既存の認証方式と同様の高セキュリティな鍵管理ができる。さらに、固有
のキー識別コードを使用しないと解錠データが生成されないから、キーを紛失しても別の
キーで新たに解錠データを登録すれば、紛失したキーを悪用されることがない。また、鍵
の解錠後に、所定時間置きに解錠データを解錠装置側に転送するので、解錠装置側で鍵の
かけ忘れ管理ができる。
The input authentication information is arithmetically processed to generate authentication information data, and the authentication information data is registered only in the key. Only unlocked data calculated using the authentication information data is output to the outside, and authentication information data is not output. Therefore, personal information such as a password can be protected. In addition, since the same unlock data cannot be output by an operation other than the person whose authentication information data matches, high-security key management similar to the existing authentication method can be performed. Furthermore, since the unlock data is not generated unless a unique key identification code is used, if the unlock data is newly registered with another key even if the key is lost, the lost key is not misused. In addition, since the unlock data is transferred to the unlocking device at predetermined intervals after the key is unlocked, the unlocking device can manage forgetting to lock the key.

〈構成2〉 構成1に記載のキーにおいて、認証情報データ生成手段は、暗証コードと
生体情報のいずれか一方または両方から登録認証情報データを生成することを特徴とする
キー。
<Structure 2> The key according to Structure 1, wherein the authentication information data generation means generates registered authentication information data from either one or both of a personal identification code and biometric information.

暗証コードと生体情報のいずれか一方または両方をキーに登録してもよい。暗証コード
を鍵の内部に登録しておいても外部に出力されないから、暗証コードを他人に知られるこ
とがない。例えば、指紋や静脈等の生体情報を使用したとき、これらがキーから出力され
ないから、十分に個人情報の保護ができる。生体情報は暗証コードよりセキュリティが高
い。しかしながら、例えば、指紋をうまく認証できないようなとき等に暗証コードを使う
ことができる。
Either one or both of the password and biometric information may be registered in the key. Even if the password is registered inside the key, it is not output to the outside, so that the password is not known to others. For example, when biometric information such as fingerprints and veins is used, since these are not output from the key, personal information can be sufficiently protected. Biometric information is more secure than a security code. However, the personal identification code can be used when the fingerprint cannot be successfully authenticated, for example.

〈構成3〉 キーから解錠データ登録要求を受信すると、解錠データの転送を受け付け
て、新たな登録解錠データを、解錠装置側メモリに記憶し保存する処理を実行する解錠デ
ータ登録受付手段と、上記解錠データの登録後、施錠された鍵を解錠するために、上記キ
ーから解錠要求を受信して、解錠データの転送を受け付ける解錠要求受付手段と、上記解
錠装置側メモリに記憶した登録解錠データと、上記解錠要求受付手段が受け付けた解錠デ
ータとを比較して、両者が一致したときのみ、解錠制御装置を起動させる解錠データ比較
手段と、上記解錠データ比較手段により起動されて、施錠された鍵を解錠する動作を制御
する解錠制御装置と、上記解錠装置側メモリに記憶された登録解錠データをリセットする
リセット手段を備え、上記解錠データ登録受付手段は、登録解錠データがリセットされた
状態のときにのみ、新たな解錠データを上記解錠装置側メモリに記憶し保存する処理を実
行し、上記解錠要求受付手段は、自動通信により所定時間置きに上記キーから上記解錠デ
ータを取得し、上記解錠データ比較手段は、上記解錠装置側メモリに記憶した登録解錠デ
ータと、上記解錠要求受付手段が自動取得した解錠データとを比較して、両者が一致しな
いときは、上記解錠制御装置に対して、解錠中の鍵を施錠するように要求することを特徴
とする解錠装置。
<Configuration 3> Upon receiving the unlocking data registration request from the key, the unlocking data registration is received, and the unlocking data transfer is accepted, and the newly registered unlocking data is stored in the unlocking device side memory and stored. Receiving means, and after unlocking data is registered, the unlocking request receiving means for receiving the unlocking request from the key and unlocking the unlocked data in order to unlock the locked key; Comparing the registered unlock data stored in the lock device side memory with the unlock data received by the unlock request receiving means, and only when the two match, the unlock data comparing means that activates the unlock control device And an unlock control device that is activated by the unlock data comparison means to control the operation of unlocking the locked key, and reset means that resets the registered unlock data stored in the memory on the unlock device side. The unlocking device The data registration accepting means executes a process of storing and saving new unlocking data in the unlocking device side memory only when the registered unlocking data is reset, and the unlocking request accepting means The unlocking data is acquired from the key at predetermined intervals by automatic communication, and the unlocking data comparing means is automatically registered by the unlocking request receiving means and the registered unlocking data stored in the unlocking device side memory. An unlocking device characterized by comparing the acquired unlocking data and requesting the unlocking control device to lock the key being unlocked when they do not match.

上記のキーから解錠データを受け入れて登録し、解錠制御を行う。解錠データは外部か
ら読み出しできないし、管理者等による登録解錠データをリセットする処理をしない限り
、新たな解錠データの登録ができないので、不正な解錠データの利用や書き換えを防止で
きる。また、自動通信により所定時間置きにキーから解錠データを受信して、両者が一致
しないときは解錠中の鍵を施錠するので、鍵のかけ忘れを防止できる。
Unlock data is received and registered from the above keys, and unlock control is performed. Unlocked data cannot be read from the outside, and new unlocked data cannot be registered unless processing for resetting the registered unlocked data by an administrator or the like is performed, so that unauthorized use and rewriting of unlocked data can be prevented. Also, unlocking data is received from the key every predetermined time by automatic communication, and when the two do not match, the unlocking key is locked, so that forgetting to lock the key can be prevented.

〈構成4〉 構成3に記載の解錠装置において、要求受け付け手段は、上記キーから解
錠データを取得できないときは、上記解錠装置側メモリに記憶されていた解錠データを消
去することを特徴とする解錠装置。
<Configuration 4> In the unlocking device according to Configuration 3, when the request accepting unit cannot acquire the unlock data from the key, the request accepting unit deletes the unlock data stored in the memory on the unlock device side. Unlocking device characterized.

解錠装置がキーに対して解錠データの送信を要求し、該当する解錠データの送信がなけ
れば解錠データを消去する。上書き等の方法で解錠データを消去すると、登録解錠データ
との比較結果が不一致になる。従って、自動的に鍵が施錠される。
The unlocking device requests the key to transmit unlocking data. If the corresponding unlocking data is not transmitted, the unlocking data is deleted. If the unlocking data is deleted by a method such as overwriting, the comparison result with the registered unlocking data becomes inconsistent. Therefore, the key is automatically locked.

〈構成5〉 構成3に記載の解錠装置において、上記解錠制御装置が解錠中の鍵を施錠
したときに、施錠終了表示をする表示手段を設けたことを特徴とする解錠装置。
<Configuration 5> The unlocking device according to Configuration 3, wherein the unlocking device is provided with display means for displaying a lock end when the unlocking control device locks the unlocked key.

自動施錠されたことを、例えば、LED等で肉眼で認識できるように表示することがで
きる。
The fact that it is automatically locked can be displayed so that it can be recognized with the naked eye, for example, by an LED or the like.

〈構成6〉 構成5に記載の解錠装置において、上記表示手段は、ネットワークを通じ
て上記鍵が解錠中かあるいは施錠されているかをキーに通知することを特徴とする解錠装
置。
<Structure 6> The unlocking apparatus according to Structure 5, wherein the display means notifies the key whether the key is being unlocked or locked through a network.

鍵の状態が例えば、インターネットや携帯電話で確認できると、利用者は安心できる。
キーは表示手段による通知を受けると例えば、LED等を表示するとよい。
If the key status can be confirmed, for example, via the Internet or a mobile phone, the user can feel secure.
When the key is notified by the display means, for example, an LED may be displayed.

〈構成7〉 構成1に記載のキーにおいて、解錠データを解錠装置側に転送後に、上記
解錠装置側との通信が成立しないときは、上記鍵が解錠中かあるいは施錠されているかを
表示する表示手段を備えたことを特徴とするキー。
<Configuration 7> In the key described in Configuration 1, if communication with the unlocking device is not established after the unlocking data is transferred to the unlocking device, is the key being unlocked or locked? A key characterized by comprising display means for displaying.

施錠処理せずに解錠装置から離れたときには、キーと解錠装置との通信が成立しなくな
る。このとき、キーが警告表示をしてキーの所持者の注意を促すことができる。
When the user leaves the unlocking apparatus without performing the locking process, the communication between the key and the unlocking apparatus is not established. At this time, the key can display a warning to alert the key holder.

〈構成8〉 コンピュータを、認証情報を取得する認証情報取得手段と、上記認証情報
取得手段が取得した認証情報を受け入れて、所定の演算処理を実行して認証情報データを
生成する認証情報データ生成手段と、上記認証情報データ生成手段の生成した認証情報デ
ータを、登録認証情報データとしてキー側メモリに記憶し保存する認証情報登録手段と、
上記認証情報取得手段が新たに取得した認証情報データから上記認証情報データ生成手段
が生成した入力認証情報データと、上記キー側メモリに記憶した登録認証情報データを比
較して、両者が一致したときにのみ、解錠データ生成手段を起動する認証情報比較手段と
、上記認証情報比較手段により起動され、上記キー側メモリに予め記憶された当該キー固
有のキー識別コードと、上記キー側メモリに記憶された登録認証情報データとに基づいて
、解錠データを生成する解錠データ生成手段と、上記解錠データ生成手段の生成した解錠
データを、解錠装置側に転送して、新たな解錠データを登録する解錠データ登録要求手段
と、上記解錠データの登録後、施錠された鍵を解錠するために、任意のタイミングで上記
解錠データ生成手段の生成した解錠データを解錠装置側に転送して、解錠要求をする解錠
要求手段とを備え、上記解錠要求手段は、上記鍵の解錠後に、所定時間置きに上記解錠デ
ータを解錠装置側に転送するもの、として機能させるためのキー用プログラム。
<Configuration 8> Authentication information data generation for generating authentication information data by accepting authentication information acquired by the computer and authentication information acquired by the authentication information acquisition unit and executing a predetermined calculation process. And authentication information registration means for storing and storing the authentication information data generated by the authentication information data generating means in the key side memory as registered authentication information data,
When the input authentication information data generated by the authentication information data generation means from the authentication information data newly acquired by the authentication information acquisition means is compared with the registered authentication information data stored in the key side memory, and they match. Only, the authentication information comparing means for activating the unlocking data generating means, the key identification code unique to the key, which is activated by the authentication information comparing means and stored in advance in the key side memory, and is stored in the key side memory. The unlocking data generating means for generating unlocking data based on the registered authentication information data, and the unlocking data generated by the unlocking data generating means are transferred to the unlocking device side for new unlocking. The unlocking data registration requesting means for registering the lock data, and the unlocking data generating means generating the unlocking data at an arbitrary timing in order to unlock the locked key after the unlocking data is registered. Unlocking means for transferring the unlocking data to the unlocking device and requesting the unlocking, and the unlocking requesting means unlocks the unlocking data every predetermined time after unlocking the key. A key program to function as something to be transferred to the lock device.

〈構成9〉 コンピュータを、キーから解錠データ登録要求を受信すると、解錠データ
の転送を受け付けて、新たな登録解錠データを、解錠装置側メモリに記憶し保存する処理
を実行する解錠データ登録受付手段と、上記解錠データの登録後、施錠された鍵を解錠す
るために、上記キーから解錠要求を受信して、解錠データの転送を受け付ける解錠要求受
付手段と、上記解錠装置側メモリに記憶した登録解錠データと、上記解錠要求受付手段が
受け付けた解錠データとを比較して、両者が一致したときのみ、解錠制御装置を起動させ
る解錠データ比較手段と、上記解錠データ比較手段により起動されて、施錠された鍵を解
錠する動作を制御する解錠制御装置と、上記解錠装置側メモリに記憶された登録解錠デー
タをリセットするリセット手段を備え、上記解錠データ登録受付手段は、登録解錠データ
がリセットされた状態のときにのみ、新たな解錠データを上記解錠装置側メモリに記憶し
保存する処理を実行し、上記解錠要求受付手段は、自動通信により所定時間置きに上記キ
ーから上記解錠データを取得し、上記解錠データ比較手段は、上記解錠装置側メモリに記
憶した登録解錠データと、上記解錠要求受付手段が自動取得した解錠データとを比較して
、両者が一致しないときは、上記解錠制御装置に対して、解錠中の鍵を施錠するように要
求するもの、として機能させるための解錠装置用プログラム。
<Configuration 9> When the computer receives the unlocking data registration request from the key, the computer receives the unlocking data transfer, and executes a process of storing and storing the new registered unlocking data in the unlocking device side memory. A lock data registration receiving means; and after unlocking data registration, an unlock request receiving means for receiving the unlock request from the key and receiving the unlock data transfer in order to unlock the locked key; The unlocking device that activates the unlocking control device only when the unlocking data stored in the unlocking device side memory is compared with the unlocking data received by the unlocking request receiving means and the two match. Data unlocking means, unlocking control device that is activated by the unlocking data comparing means to control the operation of unlocking the locked key, and resets the registered unlocking data stored in the unlocking device side memory Reset means to The unlocking data registration receiving means executes a process of storing and storing new unlocking data in the unlocking device side memory only when the registered unlocking data is in a reset state, and The request receiving means acquires the unlocking data from the key at predetermined intervals by automatic communication, and the unlocking data comparing means is configured to register the unlocking data stored in the unlocking device side memory and the unlocking request. When the unlocking data is automatically compared with the unlocking data automatically acquired by the accepting means, the unlocking control device is made to function as a request to lock the unlocking key. Program for unlocking device.

本発明では、同一のキーを使用しても認証データが変わると同一の解錠データを生成で
きないから、キーを別人が使用しても、鍵が開けられない。また、同一人であっても、別
のキーでは同一の解錠データを生成できない。解錠装置は、外部から解錠データを読み出
す手段が無いので安全性が高い。キーの内部にのみ認証情報データを記憶し、その認証情
報データは実際の認証情報と同一でないから、個人データが外部に流出しない。また、解
錠後に、自動的に施錠することができ、鍵のかけ忘れも防止できる。なお、本発明におい
て、「施錠された鍵を解錠する」というのは、施錠により開かなくなった扉等を開くよう
に操作することをいう。施錠機構は既知の任意の機構を採用できる。解錠機構は施錠機構
に適合するものであればよい。「解錠装置」は、この解錠機構の動作制御をする。キーは
利用者に持ち運ばれ、解錠装置の起動に使用される。以下、本発明の実施の形態を実施例
ごとに詳細に説明する。
In the present invention, even if the same key is used, if the authentication data changes, the same unlock data cannot be generated. Therefore, even if another person uses the key, the key cannot be opened. Further, even the same person cannot generate the same unlocking data with different keys. The unlocking device is highly safe because there is no means for reading unlocking data from the outside. Since the authentication information data is stored only inside the key and the authentication information data is not the same as the actual authentication information, personal data does not flow outside. Moreover, after unlocking, it can be locked automatically, and forgetting to lock can be prevented. In the present invention, “unlocking a locked key” refers to an operation to open a door or the like that cannot be opened by locking. Any known mechanism can be adopted as the locking mechanism. The unlocking mechanism only needs to be compatible with the locking mechanism. The “unlocking device” controls the operation of this unlocking mechanism. The key is carried to the user and used to activate the unlocking device. Hereinafter, embodiments of the present invention will be described in detail for each example.

図1は、本発明に係る鍵装置の内部構造ブロック図である。
この図に示すキー10と解錠装置30とによって鍵装置1を構成する。キー10は利用
者が持ち運び、解錠装置30はドア等の鍵機構部分に一体に取り付けられる。キー10や
解錠装置30の外観は、後で図2を用いて説明する。キー10の内部には、認証情報取得
手段11と認証情報データ生成手段12と認証情報登録手段14とリセット手段17とキ
ー側メモリ23が設けられている。さらに、認証情報比較手段16とキー識別コード18
と解錠データ生成手段19と解錠データ登録要求手段21と解錠要求手段22と表示手段
24が設けられている。
FIG. 1 is a block diagram showing the internal structure of a key device according to the present invention.
The key device 1 is constituted by the key 10 and the unlocking device 30 shown in this figure. The key 10 is carried by the user, and the unlocking device 30 is integrally attached to a key mechanism portion such as a door. The appearance of the key 10 and the unlocking device 30 will be described later with reference to FIG. Inside the key 10, an authentication information acquisition unit 11, an authentication information data generation unit 12, an authentication information registration unit 14, a reset unit 17, and a key side memory 23 are provided. Further, the authentication information comparison means 16 and the key identification code 18
, Unlock data generation means 19, unlock data registration request means 21, unlock request means 22, and display means 24 are provided.

この実施例では、認証情報の例として、指紋のイメージデータを使用する。認証情報取
得手段11は、従来技術で説明したような、指を押し当てると指紋のイメージデータを読
み取って電子化処理するセンサである。認証情報データ生成手段12と認証情報登録手段
14と認証情報比較手段16と解錠データ生成手段19と解錠データ登録要求手段21と
解錠要求手段22は、いずれもキー10の内部に組み込まれたコンピュータを動作させる
コンピュータプログラムである。キー側メモリ23は、入力認証情報データ13と登録認
証情報データ15とキー識別コード18とを記憶している。
In this embodiment, fingerprint image data is used as an example of authentication information. The authentication information acquisition means 11 is a sensor that reads the image data of the fingerprint and digitizes it when the finger is pressed, as described in the prior art. The authentication information data generation means 12, the authentication information registration means 14, the authentication information comparison means 16, the unlock data generation means 19, the unlock data registration request means 21, and the unlock request means 22 are all incorporated in the key 10. A computer program for operating a computer. The key-side memory 23 stores input authentication information data 13, registration authentication information data 15, and a key identification code 18.

解錠データ登録要求手段21や解錠要求手段22は、キー10から解錠装置30に対し
て所定のデータやコマンドを送信するための入出力インタフェースである。例えば、電気
的磁気的あるいは光信号その他の無線結合により通信を行う。もちろん、電気接点を持つ
機械的なコネクタであっても構わない。解錠装置30の解錠データ登録受付手段31と要
求受付手段32も、同様の入出力インタフェースである。表示手段は、鍵が解錠中かある
いは施錠されているかを表示するためのものである。
The unlock data registration request unit 21 and the unlock request unit 22 are input / output interfaces for transmitting predetermined data and commands from the key 10 to the unlocking device 30. For example, communication is performed by an electrical magnetic or optical signal or other wireless coupling. Of course, a mechanical connector having electrical contacts may be used. The unlock data registration accepting means 31 and the request accepting means 32 of the unlocking device 30 are also similar input / output interfaces. The display means is for displaying whether the key is unlocked or locked.

以上のように、キー10には、認証情報取得手段11を設け、本発明では、認証情報デ
ータをキー10にのみ登録する。認証情報データ生成手段12は、指紋のイメージデータ
を受け入れて、所定の演算処理を実行して認証情報データを生成する機能を持つ。入力認
証情報データ13は、キー側メモリ23に記憶される。入力認証情報データ13は、指紋
の特徴を示すデータで、その形式は任意である。認証情報登録手段14は、予め、認証情
報データ生成手段12の生成した認証情報データを登録認証情報データ15として、キー
側メモリ23に記憶し保存する機能を持つ。
As described above, the key 10 is provided with the authentication information acquisition means 11, and in the present invention, the authentication information data is registered only in the key 10. The authentication information data generation unit 12 has a function of receiving fingerprint image data and generating predetermined authentication processing to generate authentication information data. The input authentication information data 13 is stored in the key side memory 23. The input authentication information data 13 is data indicating the characteristics of a fingerprint, and its format is arbitrary. The authentication information registration unit 14 has a function of storing the authentication information data generated by the authentication information data generation unit 12 in advance as registered authentication information data 15 in the key-side memory 23 and storing it.

認証情報比較手段16は、認証情報取得手段11が新たに読み取って得た入力認証情報
データ13とキー側メモリ23に記憶された登録認証情報データ15を比較して、一致し
たときに、解錠データ生成手段19を起動する機能を持つ。不一致のときは何もしない。
キー10のキー側メモリ23には、さらに、全てのキーを区別することができる固有のキ
ー識別コード18が記憶されている。解錠データ生成手段19は、登録認証情報データ1
5とキー識別コード18から、解錠データを生成する機能を持つ。なお、キー側メモリ2
3に記憶された登録認証情報データ15は、管理者による所定のリセット処理により、リ
セット手段17を用いてリセットされる。
The authentication information comparison means 16 compares the input authentication information data 13 newly read by the authentication information acquisition means 11 with the registered authentication information data 15 stored in the key-side memory 23, and unlocks when they match. It has a function of starting the data generation means 19. If there is a mismatch, do nothing.
The key-side memory 23 of the key 10 further stores a unique key identification code 18 that can distinguish all the keys. The unlocking data generation means 19 is used for registration authentication information data 1
5 and the key identification code 18 have a function of generating unlocking data. Key side memory 2
The registration authentication information data 15 stored in 3 is reset using the reset means 17 by a predetermined reset process by the administrator.

このリセット処理は、例えば、登録認証情報データ15をゼロクリアする処理である。
また、あるいは、所定のキーコードを登録認証情報データ15と置き換える処理である。
認証情報登録手段14は、登録認証情報データ15がリセットされた状態にある場合にの
み、入力認証情報データ13を登録認証情報データ15として登録する機能を持つ。それ
以外の場合には、新たな認証情報データの登録処理をしない。キー10の利用者は登録処
理のみをすることができ、一旦登録をすると書き換えができない。だから、安易に登録認
証情報データが書き換えられることがない。
This reset process is, for example, a process of clearing the registration authentication information data 15 to zero.
Alternatively, the predetermined key code is replaced with the registration authentication information data 15.
The authentication information registration unit 14 has a function of registering the input authentication information data 13 as the registration authentication information data 15 only when the registration authentication information data 15 is in a reset state. In other cases, registration processing of new authentication information data is not performed. The user of the key 10 can only perform the registration process, and once registered, it cannot be rewritten. Therefore, the registration authentication information data is not easily rewritten.

また、キー10の回路をワンチップ集積回路で作成し、登録認証情報データ15やキー
識別コード18を読み出すことができるインタフェースを設けなければ、これらのデータ
は確実に保護される。しかも、認証情報登録手段14による演算処理を経て生成された入
力認証情報データ13であるから、そのまま個人情報として盗用される心配がない。登録
認証情報データ15と新たに読み取った入力認証情報データ13との比較は、両者が完全
に一致した場合のほか、差異が一定以下の場合には本人のものとして処理することで、実
用性を高められる。
Further, if the circuit of the key 10 is created by a one-chip integrated circuit and an interface capable of reading the registration authentication information data 15 and the key identification code 18 is not provided, these data are reliably protected. Moreover, since it is the input authentication information data 13 generated through the arithmetic processing by the authentication information registration means 14, there is no fear of being stolen as it is as personal information. The comparison between the registered authentication information data 15 and the newly read input authentication information data 13 is not only when they are completely matched, but when the difference is less than a certain value, it is processed as the user's own. Enhanced.

一方、解錠データは登録認証情報データ15を使用して生成するから、一意的なデータ
であり、認証情報の読み取り条件によって変化することはない。解錠データ登録要求手段
21は、解錠データ生成手段19の生成した解錠データを、解錠装置30側に転送して、
解錠データを登録する機能を持つ。解錠要求手段22は、解錠データ生成手段19の生成
した解錠データを解錠装置30に転送して、解錠要求をする機能を持つ。
On the other hand, since the unlock data is generated using the registration authentication information data 15, it is unique data and does not change depending on the reading condition of the authentication information. The unlock data registration request means 21 transfers the unlock data generated by the unlock data generation means 19 to the unlocking device 30 side,
Has a function to register unlock data. The unlock request means 22 has a function of transferring the unlock data generated by the unlock data generation means 19 to the unlock device 30 and requesting the unlock.

以上のように、はじめに登録認証情報データ15をキー10に登録し、次に解錠データ
を解錠装置30に登録をして、初めて鍵装置が使用可能になる。その後は、認証情報取得
手段11が読み取って得た入力認証情報データ13が登録認証情報データ15と十分に一
致すれば、解錠要求手段22が解錠データを解錠装置30に送信して鍵が開けられる。認
証情報取得手段11が読み取って得た認証情報データが十分一致しないと解錠データは生
成されず、キー10から出力もされないから、キーを拾った者がそのキーを不正に使用す
る手段が無く、安全である。
As described above, first, the registration authentication information data 15 is registered in the key 10, and then the unlocking data is registered in the unlocking device 30, so that the key device can be used for the first time. Thereafter, if the input authentication information data 13 obtained by reading by the authentication information acquisition means 11 sufficiently matches the registration authentication information data 15, the unlock request means 22 transmits the unlock data to the unlocking device 30 and sends the key. Can be opened. If the authentication information data obtained by the authentication information acquisition means 11 does not match sufficiently, unlock data is not generated and is not output from the key 10, so there is no means for the person who picks up the key to use the key illegally. , Safe.

解錠装置30は、解錠データ登録受付手段31と要求受付手段32と解錠データ比較手
段34とリセット手段36と表示手段39を備える。これらの手段は、解錠装置30を制
御するコンピュータを動作させるためのプログラムである。解錠装置30には、解錠装置
側メモリ38が設けられている。ここには、登録解錠データ33と解錠データ37とが記
憶される。解錠制御装置35は、解錠データ比較手段34により制御される鍵の機構部分
である。表示手段39は、鍵が解錠中かあるいは施錠されているかを表示するためのもの
である。従って、例えば、状態信号を解錠制御装置35からもらって点灯するLED等に
より構成する。また、あるいは、表示手段39は、無線あるいは有線ネットワーク48を
通じて、前記鍵が解錠中かあるいは施錠されているかをキーに通知するコンピュータプロ
グラムや通信装置により構成するとよい。解錠制御装置35から出力される状態信号を送
信すれば通知ができる。利用者が心配をして確認を求めるのは外出先等である。従って、
インターネットや携帯電話ネットワークを通じて通知されるのが好ましい。
The unlocking device 30 includes an unlocking data registration receiving unit 31, a request receiving unit 32, an unlocking data comparison unit 34, a reset unit 36, and a display unit 39. These means are programs for operating a computer that controls the unlocking device 30. The unlocking device 30 is provided with an unlocking device side memory 38. Here, registered unlock data 33 and unlock data 37 are stored. The unlock control device 35 is a key mechanism portion controlled by the unlock data comparison means 34. The display means 39 is for displaying whether the key is unlocked or locked. Therefore, for example, it is constituted by an LED or the like that is turned on when a state signal is received from the unlocking control device 35. Alternatively, the display means 39 may be configured by a computer program or a communication device that notifies the key whether the key is unlocked or locked through a wireless or wired network 48. Notification can be made by transmitting a status signal output from the unlock control device 35. It is on the go that the user is worried and asks for confirmation. Therefore,
Notification is preferably made through the Internet or a cellular phone network.

図1の例ではキー10の解錠データ登録要求手段21は、解錠装置30の解錠データ登
録受付手段31に対し解錠データの登録要求コマンドを送信し、同時に解錠データを転送
する。また、キー10の解錠要求手段22は、解錠装置30の要求受付手段32に対し、
解錠要求コマンドと解錠データを送信する。解錠データ登録受付手段31は、解錠データ
登録要求手段21から解錠データ登録要求を受け付けると、解錠装置側メモリ38に記憶
された登録解錠データ33の内容を確認する機能を持つ。そして、この登録解錠データ3
3がリセットされている状態にある限り、解錠データの登録を受け付ける。
In the example of FIG. 1, the unlock data registration request means 21 of the key 10 transmits an unlock data registration request command to the unlock data registration acceptance means 31 of the unlock device 30 and simultaneously transfers the unlock data. Further, the unlock request means 22 of the key 10 sends a request accepting means 32 of the unlocking device 30 to the request accepting means 32.
An unlock request command and unlock data are transmitted. The unlocking data registration receiving means 31 has a function of confirming the contents of the registered unlocking data 33 stored in the unlocking device side memory 38 when receiving the unlocking data registration request from the unlocking data registration requesting means 21. And this registered unlocking data 3
As long as 3 is reset, registration of unlocking data is accepted.

即ち、解錠データ登録要求手段21から解錠データ登録要求があっても、登録解錠デー
タ33が有効に存在するときは、新たな解錠データの登録は受け付けられない。なお、登
録解錠データ33のリセット処理は、リセット手段36の操作により行われる。リセット
手段36の操作は、後で説明するように管理者が特定のリセット用装置を使用しない限り
不可能な構造にしておく。一旦登録解錠データ33が登録されると、その後は、キー10
から解錠データが転送され、解錠要求が来た場合にのみその信号を受け付けて、解錠制御
処理をする。
That is, even if there is an unlocking data registration request from the unlocking data registration request means 21, if the registered unlocking data 33 exists effectively, registration of new unlocking data is not accepted. The reset processing of the registered unlocking data 33 is performed by operating the reset means 36. As will be described later, the operation of the reset means 36 has a structure that is impossible unless the administrator uses a specific resetting device. Once the registered unlocking data 33 is registered, the key 10
The unlocking process is performed only when the unlocking data is transferred and the unlocking request is received.

要求受付手段32は、解錠要求コマンドを受け、解錠データを受信すると、これを一旦
解錠装置側メモリ38に記憶し、解錠データ比較手段34に通知する。解錠データ比較手
段34は、登録解錠データ33と解錠データ37とを解錠装置側メモリ38から読み出し
て比較し、両者が一致するかどうかを判断する。解錠データが完全一致の場合にのみ鍵を
開けるための制御データを出力する。その出力は解錠制御装置35に向け転送される。解
錠制御装置35は、鍵を開閉制御する装置である。施錠された鍵を既知の任意のメカニズ
ムを使って開放する。また、施錠ボタン40が押されると、鍵を強制的に施錠する。さら
に、下記のように所定のタイミングで自動的に鍵を施錠する機能を持つ。
When receiving the unlock request command and receiving the unlock data, the request receiving means 32 temporarily stores the unlock data in the unlock device memory 38 and notifies the unlock data comparing means 34. The unlocking data comparing means 34 reads the registered unlocking data 33 and the unlocking data 37 from the unlocking device side memory 38 and compares them to determine whether or not they match. Control data for unlocking is output only when the unlocking data is completely identical. The output is transferred to the unlock control device 35. The unlock control device 35 is a device that controls opening and closing of a key. Release the locked key using any known mechanism. When the locking button 40 is pressed, the key is forcibly locked. Further, it has a function of automatically locking a key at a predetermined timing as described below.

なお、上記の例では、指紋のイメージデータを認証情報として使用する例を挙げて説明
した。一方、従来より、認証情報には、文字や数字を使用したパスワード、身分証明書に
印刷されたバーコード、ICタグの出力する識別情報等、様々なものが使用されている。
目の虹彩、手の静脈、指紋といった生体情報も広く使用されている。本発明では、これら
の任意の情報を認証情報として使用することができる。認証情報取得手段11は、例えば
、数字や文字の暗証番号の入力を受け付けるものでもよい。また、ICタグと通信をして
識別情報を取得するものでもよい。生体情報を画像データとして取得する撮像装置でもよ
い。
In the above example, an example in which fingerprint image data is used as authentication information has been described. On the other hand, various kinds of authentication information such as passwords using letters and numbers, barcodes printed on identification cards, identification information output by IC tags, and the like have been used.
Biometric information such as the iris of the eye, veins of hands, and fingerprints is also widely used. In the present invention, these arbitrary information can be used as authentication information. For example, the authentication information acquisition unit 11 may accept an input of a code number of numbers or characters. Alternatively, the identification information may be acquired by communicating with the IC tag. An imaging device that acquires biometric information as image data may be used.

認証情報データ生成手段12は、認証情報を受け入れて所定の演算処理を実行して、取
得した認証情報を再現することができない程度に内容を改変した認証情報データを生成す
ることが好ましい。これにより、認証情報を厳格に保護できる。また、この演算処理は、
認証情報データを逆算して簡単に認証情報を再生することができないような内容のものが
好ましい。これには、データの暗号化処理技術で多用されている既知の演算式を採用する
とよい。なお、認証情報データ生成手段12は、暗証コードと生体情報の両方から登録認
証情報データを生成できるようにしてもよい。例えば、生体情報を主キーして使用する。
そして、例えば、センサの故障等により万一生体情報の取得ができなくなったときは、暗
証コードの使用に切り替える。例えば、キーの持ち主以外の代理人が鍵を解錠するときに
、ワンタイムパスワード等副キーとして使用することもできる。
It is preferable that the authentication information data generation unit 12 receives the authentication information and executes a predetermined calculation process to generate authentication information data whose contents are modified to such an extent that the acquired authentication information cannot be reproduced. Thereby, authentication information can be protected strictly. In addition, this calculation process
It is preferable that the authentication information data is such that the authentication information cannot be easily reproduced by backward calculation. For this purpose, a known arithmetic expression frequently used in the data encryption processing technique may be employed. Note that the authentication information data generation unit 12 may be configured to generate registration authentication information data from both the password code and the biometric information. For example, biometric information is used as a primary key.
For example, if biometric information cannot be acquired due to a sensor failure or the like, the password is switched to use. For example, when an agent other than the key owner unlocks the key, it can also be used as a subkey such as a one-time password.

ここで、鍵を自動的に施錠する機能を説明する。解錠要求手段22は、最初に解錠要求
をしたとき、解錠データをそのままレジスタ等に記憶して保持しておく。解錠要求手段2
2はさらに、要求受付手段22と通信ができる状態を維持しておく。例えば、解錠要求手
段22がいつ解錠要求と解錠データを送信してもよいように、要求受付手段32が常時受
信可能状態にされていることが好ましい。また、双方向の自動通信を可能にするために、
解錠要求手段22が解錠要求と解錠データを送信した後、再び鍵が施錠されたことを確認
した旨の操作がされるまでは、解錠要求手段22の受信機能を生かしておくことが好まし
い。解錠要求手段22は、解錠要求のために解錠データを解錠装置に転送後、例えば、3
0秒置に、同じ動作を繰り返す。即ち、一定時間経過する度に同一の解錠要求と解錠デー
タを解錠装置30に転送する。これは操作不要の自動通信が好ましい。
Here, the function of automatically locking the key will be described. When the unlock request means 22 makes an unlock request for the first time, the unlock request means 22 stores the unlock data as it is in a register or the like and holds it. Unlock request means 2
2 further maintains a state in which communication with the request receiving means 22 is possible. For example, it is preferable that the request receiving means 32 is always in a receivable state so that the unlock request means 22 may send the unlock request and the unlock data at any time. In order to enable two-way automatic communication,
After the unlock request means 22 transmits the unlock request and the unlock data, the reception function of the unlock request means 22 is utilized until an operation to confirm that the key is locked again is performed. Is preferred. The unlock request means 22 transfers the unlock data to the unlock device for unlock request, for example, 3
The same operation is repeated every 0 seconds. That is, the same unlocking request and unlocking data are transferred to the unlocking device 30 every time a certain time elapses. This is preferably automatic communication requiring no operation.

解錠装置30側では、要求受付手段32が解錠要求と解錠データを受信する。解錠デー
タ比較手段34は、既に説明したように、登録解錠データ33と解錠データ37とを比較
して、両者が一致したときは、解錠制御装置35に対して鍵の解錠を要求する。既に鍵が
解錠されていれば再度解錠を要求し、解錠状態を維持する。従って、例えば、キーを所持
した人が解錠装置の近くにいるときは、鍵は解錠されたままになる。一方、キーを所持し
た人がそのまま解錠装置の近くを離れると、解錠要求手段22と要求受付手段32との通
信ができなくなる。
On the unlocking device 30 side, the request receiving means 32 receives the unlock request and the unlock data. As already described, the unlocking data comparing means 34 compares the registered unlocking data 33 and the unlocking data 37, and if they match, the unlocking control device 35 unlocks the key. Request. If the key has already been unlocked, the unlocking is requested again and the unlocked state is maintained. Thus, for example, when the person holding the key is near the unlocking device, the key remains unlocked. On the other hand, if the person holding the key leaves the unlocking device as it is, communication between the unlock requesting means 22 and the request receiving means 32 becomes impossible.

要求受付手段32が解錠要求と解錠データを受信できないときには、例えば、解錠装置
側メモリ38に記憶された解錠データ37を消去して初期化する。その後、登録解錠デー
タ33と解錠データ37とを比較すれば、両者は一致しない。このときは、解錠制御装置
35に対して鍵の施錠を要求する。これにより、鍵はすみやかに施錠される。なお、解錠
後一定時間後には必ず鍵が施錠されるオートロック機能があれば、解錠データ37を消去
して初期化したまま放置するだけで構わない。
When the request receiving means 32 cannot receive the unlocking request and the unlocking data, for example, the unlocking data 37 stored in the unlocking device side memory 38 is deleted and initialized. Thereafter, if the registered unlocking data 33 and the unlocking data 37 are compared, they do not match. At this time, the unlock control device 35 is requested to lock the key. As a result, the key is locked immediately. If there is an auto-lock function that always locks the key after a certain time after unlocking, the unlocking data 37 may be erased and left as it is.

図2は、キーと解錠装置の斜視図である。図2の(a)はキーの外観斜視図、(b)は
施錠機構と解錠機構を含む装置の外観斜視図である。
図2(a)に示すように、キー10は、認証情報取得手段11と集積回路20と表示手
段24とヘッド25とを備える。認証情報取得手段11は、例えば、人の親指27を押し
当てたときその圧力を検出し、動作を開始して、親指の指紋のイメージデータを取得する
機能を持つ。このデータは、集積回路20に取り込まれて一定の処理が行われる。
FIG. 2 is a perspective view of the key and the unlocking device. 2A is an external perspective view of a key, and FIG. 2B is an external perspective view of an apparatus including a locking mechanism and an unlocking mechanism.
As shown in FIG. 2A, the key 10 includes an authentication information acquisition unit 11, an integrated circuit 20, a display unit 24, and a head 25. For example, the authentication information acquisition unit 11 has a function of detecting the pressure when a person's thumb 27 is pressed and starting the operation to acquire image data of the thumb fingerprint. This data is taken into the integrated circuit 20 and subjected to certain processing.

集積回路20は、ワンチップのマイクロコンピュータである。従って、CPUやROM
やRAM等の部品が集積回路20の中に組み込まれている。表示手段24は鍵の状態を表
示するLEDである。ヘッド25は、無線等を利用したキー10と解錠装置30との間の
データ転送用インタフェースである。このキー10は、キャッシュカードやクレジットカ
ードのように極めて簡単な構成にすることができる。従って、セキュリティを考慮して使
い捨てにすることもできる。
The integrated circuit 20 is a one-chip microcomputer. Therefore, CPU and ROM
Components such as RAM and RAM are incorporated in the integrated circuit 20. The display means 24 is an LED that displays the state of the key. The head 25 is a data transfer interface between the key 10 and the unlocking device 30 using wireless or the like. The key 10 can have a very simple configuration like a cash card or a credit card. Therefore, it can be made disposable in consideration of security.

図1を用いて説明したキー識別コード18は、全てのキー10に対して異なるデータと
する。従って、たとえ同一人であっても、別のキーを使用したときは同一の解錠データは
生成されないから、極めて信頼性の高い鍵装置が実現する。図2(b)の機構は、外観上
は周知の構造をしている。この中に施錠機構と解錠機構とが組み込まれている。機構43
は既知のものである。解錠装置30には、キー10を差し込んで、鍵の開閉を行うための
スロット41が設けられている。さらに、解錠装置30には、施錠ボタン40と表示手段
39と集積回路42とが設けられている。
The key identification code 18 described with reference to FIG. 1 is different data for all the keys 10. Therefore, even when the same person is used, the same unlock data is not generated when different keys are used, so that a highly reliable key device is realized. The mechanism of FIG. 2B has a well-known structure in appearance. A locking mechanism and an unlocking mechanism are incorporated therein. Mechanism 43
Is known. The unlocking device 30 is provided with a slot 41 for inserting the key 10 and opening and closing the key. Further, the unlocking device 30 is provided with a locking button 40, a display means 39 and an integrated circuit 42.

集積回路42も、ワンチップのマイクロコンピュータである。従って、CPUやROM
やRAM等の部品が集積回路42の中に組み込まれている。スロット41は、キー10の
ヘッド25と接続されて、キー10と解錠装置30との間のデータ転送を制御するインタ
フェースである。機構43は、ピン44や45を動作させてドアの開閉などを制御する一
般的なメカニズムから構成されている。なお、この解錠装置30は、本発明では外部に特
別な端子を持たず、ネットワークなどにも接続されない独立の閉鎖システムにすることが
最も好ましい。
The integrated circuit 42 is also a one-chip microcomputer. Therefore, CPU and ROM
Parts such as RAM and RAM are incorporated in the integrated circuit 42. The slot 41 is an interface that is connected to the head 25 of the key 10 and controls data transfer between the key 10 and the unlocking device 30. The mechanism 43 is composed of a general mechanism that controls the opening and closing of the door by operating the pins 44 and 45. In the present invention, the unlocking device 30 is most preferably an independent closed system that does not have a special terminal outside and is not connected to a network or the like.

スロット41にキー10が差し込まれたときは、解錠データの入力と、登録要求コマン
ドもしくは解錠要求コマンドのみが受け付けられる。また、後で説明するように、リセッ
ト用のカードが差し込まれた場合には、登録解錠データ33のリセット処理のみが行われ
る。その他のデータ入出力用端子は設けられておらず、外部から登録解錠データ33の読
み出しや書き換え等の操作を行うことができない。従って、極めてセキュリティが高い。
解錠ボタン40は、施錠装置30を強制的に制御して、施錠処理を実行させるボタンであ
る。利用者が操作し易い場所に取り付けてある。また、表示手段39は、鍵の状態を表示
するLEDである。
When the key 10 is inserted into the slot 41, only unlocking data input and a registration request command or unlock request command are accepted. Further, as will be described later, when a reset card is inserted, only the reset processing of the registered unlocking data 33 is performed. Other data input / output terminals are not provided, and operations such as reading and rewriting of the registered unlocking data 33 cannot be performed from the outside. Therefore, the security is extremely high.
The unlock button 40 is a button for forcibly controlling the locking device 30 to execute a locking process. It is installed in a place where the user can easily operate. The display means 39 is an LED that displays the key status.

図3は、上記の鍵装置各部とリセット装置のブロック図を示す。図3(a)は、キー1
0のハードウエアブロック図である。キー10は指紋読み取りセンサ51と圧力センサ5
2を備える。これによりキー10を図2(a)に示したように指でつかんだときに、その
圧力を検出して指紋読み取りセンサ51が動作し、読み取られた指紋のイメージデータが
演算回路53に転送される。演算回路53の内部には、図1に示したキー側メモリ23が
設けられているが、外部から見ると一体化されており、入力認証情報データ13や登録認
証情報データ15を取り出すための端子などがないから安全性が高い。
FIG. 3 shows a block diagram of each part of the key device and the reset device. FIG. 3A shows the key 1
It is a hardware block diagram of 0. The key 10 includes a fingerprint reading sensor 51 and a pressure sensor 5
2 is provided. As a result, when the key 10 is grasped with a finger as shown in FIG. 2A, the pressure is detected and the fingerprint reading sensor 51 operates, and the image data of the read fingerprint is transferred to the arithmetic circuit 53. The The key circuit memory 23 shown in FIG. 1 is provided inside the arithmetic circuit 53, but is integrated when viewed from the outside, and is a terminal for taking out the input authentication information data 13 and the registration authentication information data 15. Because there is no such thing, safety is high.

演算回路53で生成された解錠データは、解錠データ出力ヘッド54に出力される。解
錠データ出力ヘッド54は、解錠装置30側のヘッドと結合して、解錠データやコマンド
を送信するために利用される。既に説明したように電気式あるいは磁気式など無線によっ
てこれらのデータが転送される。また、リセット信号入力ヘッド55は、演算回路53の
内部に登録された登録認証情報データ15をリセットするための信号を受け付けるヘッド
である。
The unlock data generated by the arithmetic circuit 53 is output to the unlock data output head 54. The unlocking data output head 54 is used for transmitting unlocking data and commands in combination with the head on the unlocking device 30 side. As already described, these data are transferred by radio such as electric or magnetic. The reset signal input head 55 is a head that receives a signal for resetting the registration authentication information data 15 registered in the arithmetic circuit 53.

図3(b)は、リセット装置のブロック図である。図3(c)は、キー10をリセット
するためのキーリセット装置61の斜視図である。このキーリセット装置61は、スロッ
ト68を備え、このスロット68にキー10を差し込むと、キー10のリセット信号入力
ヘッド55がキーリセット装置61のリセット信号出力ヘッド65と結合して、リセット
処理が実行される。
FIG. 3B is a block diagram of the reset device. FIG. 3C is a perspective view of a key reset device 61 for resetting the key 10. The key reset device 61 includes a slot 68. When the key 10 is inserted into the slot 68, the reset signal input head 55 of the key 10 is combined with the reset signal output head 65 of the key reset device 61, and reset processing is executed. Is done.

図3(b)に示すスイッチ回路67は、キーリセット装置61のスロット68にキー1
0が差し込まれたときにオンするスイッチである。キー10が差し込まれると、スイッチ
回路67がオンしてリセット信号生成回路66を起動する。リセット信号生成回路66は
リセット信号を生成し、リセット信号出力ヘッド65とリセット信号入力ヘッド55を通
じて演算回路53にリセット信号を供給する。このリセット信号は、図1に示したリセッ
ト手段17を起動するためのコマンドなどから構成される。
The switch circuit 67 shown in FIG. 3B has a key 1 in the slot 68 of the key reset device 61.
This switch is turned on when 0 is inserted. When the key 10 is inserted, the switch circuit 67 is turned on to activate the reset signal generation circuit 66. The reset signal generation circuit 66 generates a reset signal and supplies the reset signal to the arithmetic circuit 53 through the reset signal output head 65 and the reset signal input head 55. The reset signal includes a command for starting the reset means 17 shown in FIG.

リセット手段17(図1)はリセットコマンドを受け入れると、登録認証情報データ1
5を初期値に書き換える機能を持つ。このようにして、キー10の登録認証情報データ1
5は、管理者が保管するキーリセット装置61を使用しない限りリセットされない。また
、解錠装置30のリセットには、キーと同じカード型の解錠装置リセット用カード62を
使用する。図3(d)に示す解錠装置リセット用カード62も、その内部に、図3(b)
に示す全ての回路ブロックを備える。そして、解錠装置リセット用カード62を解錠装置
30のスロットに差し込むとスイッチ回路67が動作して解錠装置30のリセット手段3
6が起動し、リセット処理が行われる。
When the reset means 17 (FIG. 1) accepts the reset command, the registration authentication information data 1
Has the function of rewriting 5 to the initial value. In this way, the registration authentication information data 1 of the key 10
5 is not reset unless the key reset device 61 stored by the administrator is used. In order to reset the unlocking device 30, the same card-type unlocking device reset card 62 as the key is used. The unlocking device reset card 62 shown in FIG. 3D is also provided in the inside thereof as shown in FIG.
All circuit blocks shown in FIG. When the unlocking device reset card 62 is inserted into the slot of the unlocking device 30, the switch circuit 67 operates to reset the unlocking device 3 of the unlocking device 30.
6 is started and reset processing is performed.

解錠装置30は、例えば、図3(e)に示すように、解錠データ入力ヘッド71とリセ
ット信号入力ヘッド72と演算回路73とオートロック74とを備える。演算回路73は
、解錠データ入力ヘッド71を通じて解錠データを受け入れて解錠データの登録や鍵の開
閉制御を行う。リセット信号入力ヘッド72は、解錠装置リセット用カード62をスロッ
トに差し込んだときに、解錠装置リセット用カード62からリセット信号出力ヘッド65
を通じてリセット信号を受け入れる。演算回路73はこのリセット信号をリセット手段3
6にリセットコマンドとして供給し、登録解錠データ33のリセット処理を行う。
The unlocking device 30 includes, for example, an unlocking data input head 71, a reset signal input head 72, an arithmetic circuit 73, and an auto lock 74 as shown in FIG. The arithmetic circuit 73 receives the unlock data through the unlock data input head 71 and performs registration of unlock data and key opening / closing control. The reset signal input head 72 is connected to the reset signal output head 65 from the unlocking device reset card 62 when the unlocking device reset card 62 is inserted into the slot.
Accept the reset signal through. The arithmetic circuit 73 sends this reset signal to the reset means 3
6 is supplied as a reset command, and the registration unlocking data 33 is reset.

こうして登録解錠データ33は初期値に書き換えられる。なお、オートロック74は、
解錠処理が終了し一定時間経つと自動的に起動して再びドアを施錠するように動作する。
オートロック74は、例えば、ソレノイドの励磁により鍵を開放し、時間を固定したタイ
マにより自動的に励磁電流が遮断されて再び施錠する機能を持つ。このようなハードウエ
ア構成によって、例えば、ホテルの鍵装置や自動車の鍵装置を実現することができる。し
かしながら、一般家庭のドアの鍵等では、必ずしもこうした機能が便利とは限らない。そ
こで、本発明の解錠装置は、解錠要求手段22と要求受付手段32とが繰り返し通信をし
て解錠状態を維持するとともに、通信ができなくなったときはすみやかに施錠するように
制御する。
Thus, the registered unlock data 33 is rewritten to the initial value. The auto-lock 74 is
When the unlocking process is finished and a certain time has passed, it automatically starts and operates to lock the door again.
For example, the auto-lock 74 has a function of releasing a key by exciting a solenoid, and automatically locking the excitation current after the excitation current is cut off automatically by a fixed timer. With such a hardware configuration, for example, a hotel key device or a car key device can be realized. However, such a function is not always convenient for a door key of a general household. Therefore, the unlocking device of the present invention controls the unlock request means 22 and the request accepting means 32 to repeatedly communicate to maintain the unlocked state, and to lock immediately when communication becomes impossible. .

図4は、上記のような鍵装置の具体的な動作を示すフローチャートである。
図4のステップS11からステップS24は、キー10の中に組み込まれたコンピュー
タプログラムの動作フローチャートである。まず、ステップS11で、圧力センサ52に
よる親指等の圧力検出を行う。この圧力が一定以上あった場合には、指紋読み取りセンサ
51が起動する。こうして図1に示した認証情報データ生成手段12に認証情報(指紋)
イメージデータが転送される(ステップS12)。
FIG. 4 is a flowchart showing a specific operation of the key device as described above.
Steps S11 to S24 in FIG. 4 are operation flowcharts of the computer program incorporated in the key 10. First, in step S11, the pressure of the thumb or the like is detected by the pressure sensor 52. If this pressure is above a certain level, the fingerprint reading sensor 51 is activated. In this way, the authentication information data generation means 12 shown in FIG.
Image data is transferred (step S12).

認証情報データ生成手段12は、ステップS13において、入力認証情報データ13を
生成し、キー側メモリ23に記憶する。ステップS14で、認証情報登録手段14は登録
認証情報データ15が初期値かどうかの判断をする。即ち、キー側メモリ23の登録認証
情報データ15を記憶した領域に初期値が記録されているかどうかを判断する。初期値で
あれば、今読み取って生成した認証情報データをキー側メモリ23の所定のアドレスに登
録する(ステップS15)。
In step S <b> 13, the authentication information data generation unit 12 generates the input authentication information data 13 and stores it in the key side memory 23. In step S14, the authentication information registration unit 14 determines whether the registered authentication information data 15 is an initial value. That is, it is determined whether or not an initial value is recorded in the area where the registration authentication information data 15 of the key memory 23 is stored. If it is the initial value, the authentication information data read and generated is registered at a predetermined address in the key-side memory 23 (step S15).

既に登録認証情報データ15が登録されている場合には、ステップS16において登録
認証情報データ15を認証情報比較手段16に入力する。また、ステップS17で、キー
側メモリ23に記憶された入力認証情報データ13を認証情報比較手段16に入力する。
認証情報比較手段16では、ステップS18において入力認証情報データ13と登録認証
情報データ15との比較演算処理を行う。この場合、一般にデジタルデータの比較演算で
よく知られているように、一致するビットと一致しないビットとを抽出し、例えば、一致
しないビットの数をカウントする。なお、2値データでなく多値データの場合には、個々
の値の差分値を求める。
If the registration authentication information data 15 has already been registered, the registration authentication information data 15 is input to the authentication information comparison means 16 in step S16. In step S 17, the input authentication information data 13 stored in the key-side memory 23 is input to the authentication information comparison unit 16.
In step S18, the authentication information comparison unit 16 performs a comparison operation process between the input authentication information data 13 and the registered authentication information data 15. In this case, as is generally well known in the comparison operation of digital data, bits that match and bits that do not match are extracted, and for example, the number of bits that do not match is counted. In the case of multi-value data instead of binary data, a difference value between individual values is obtained.

そして、その合計値を実質的な差分値とし、ステップS19において、所定の閾値と比
較する。一般のデータ比較処理の場合には、単に2つのデータが一致しているかどうかを
判断すればよい。しかしながら、認証情報データの場合には、登録をした場合の読み取り
条件と、鍵を開けようとして鍵をつかんだ場合の読み取り条件とが微妙に異なることがあ
る。この場合にあまりに厳格な比較処理をすると鍵を開けることができない。そこで、十
分に似ているかどうかを判断するために、いわゆるパターン比較の手法を採用する。
Then, the total value is set as a substantial difference value and compared with a predetermined threshold value in step S19. In the case of general data comparison processing, it is only necessary to determine whether or not the two data match. However, in the case of authentication information data, there may be a slight difference between the reading condition when registering and the reading condition when holding the key to open the key. In this case, if the comparison process is too strict, the key cannot be unlocked. Therefore, in order to determine whether or not they are sufficiently similar, a so-called pattern comparison method is employed.

即ち、一定以上の類似度があれば似ている、即ち、同じ指の指紋であると判断する。こ
のために差分値と閾値とを比較するような処理を実行する。閾値は、このためにセキュリ
ティのレベルに応じて設定しておけばよい。ステップS20では閾値以下かどうかを判断
する。閾値以下ならば、鍵を開ける。閾値以上であれば、処理を終了してしまう。
That is, if there is a certain degree of similarity or more, it is determined that they are similar, that is, are fingerprints of the same finger. For this purpose, a process for comparing the difference value and the threshold value is executed. For this purpose, the threshold value may be set according to the security level. In step S20, it is determined whether or not it is equal to or less than a threshold value. If below threshold, unlock. If it is equal to or greater than the threshold value, the process ends.

閾値以下の場合には、ステップS21に進み、解錠データを生成する。そして、その解
錠データを解錠データ登録要求手段21と解錠要求手段22とに供給する。キー10を解
錠装置30に差し込むと、解錠装置30から既に解錠データが登録済みかどうかの応答が
返ってくる。ここで、解錠データが登録済みかどうかをステップS22で判断する。登録
済みであれば、ステップS24にジャンプする。まだ登録されていない場合には、ステッ
プS23で解錠データの登録要求を送出する。
If it is equal to or less than the threshold value, the process proceeds to step S21 to generate unlocking data. Then, the unlock data is supplied to the unlock data registration request means 21 and the unlock request means 22. When the key 10 is inserted into the unlocking device 30, a response indicating whether unlocking data has already been registered is returned from the unlocking device 30. Here, it is determined in step S22 whether or not unlocking data has been registered. If registered, the process jumps to step S24. If it is not registered yet, an unlock data registration request is sent in step S23.

これにより新たな解錠データが解錠装置に登録される。また、解錠データが登録済みの
場合には、解錠制御のための解錠データを送出すると共に、ステップS24で解錠要求を
送出する。なお、これらの処理で利用者は何の判断をする必要もない。最初にキーを親指
でつまみ、親指を指紋読み取りセンサ51の上にのせると、自動的に登録認証情報データ
15が登録される。この作業は、ホテルのカウンタで部屋を指定され、新たにキーを受け
取ったときに行えばよい。
As a result, new unlock data is registered in the unlocking device. If the unlock data has already been registered, unlock data for unlock control is sent, and an unlock request is sent in step S24. Note that the user need not make any judgment in these processes. When the key is first pinched with the thumb and the thumb is placed on the fingerprint reading sensor 51, the registration authentication information data 15 is automatically registered. This operation may be performed when a room is designated at the hotel counter and a new key is received.

ホテル側では予めキー10の登録認証情報データ15をリセットしておき、利用者がキ
ーをつまむとその場で登録認証情報データ15の登録ができる。また、ホテル側では指定
した部屋の解錠装置30の登録解錠データ33をリセットしておく。従って、そのキー1
0を持って解錠装置30に差し込めば、その時点で解錠データが自動的に登録される。そ
の後は、その利用者がキーを操作して解錠データを解錠装置に送信しない限り解錠装置3
0は動作しない。
On the hotel side, the registration authentication information data 15 of the key 10 is reset in advance, and when the user pinches the key, the registration authentication information data 15 can be registered on the spot. In addition, the registered unlocking data 33 of the unlocking device 30 in the designated room is reset on the hotel side. Therefore, its key 1
If 0 is inserted into the unlocking device 30, the unlocking data is automatically registered at that time. Thereafter, the unlocking device 3 is operated unless the user operates the key to transmit unlocking data to the unlocking device.
0 does not work.

図5(a)は、解錠装置30の動作フローチャートである。
まず、ステップS31でキー10から解錠データ登録受付手段31を通じて解錠データ
登録要求を受け付けたとき、ステップS32で解錠装置側メモリ38の登録解錠データ3
3が初期値かどうか判断する。初期値であれば、ステップS33において解錠データを解
錠装置側メモリ38に記憶する処理を実行する。初期値でなければ、ステップS33はパ
スし、ステップS34に進む。ステップS34では登録解錠データ33を解錠データ比較
手段34に転送する。ステップS35では要求受付手段32で受け付けた解錠データ37
を解錠データ比較手段34に転送する。
FIG. 5A is an operation flowchart of the unlocking device 30.
First, when an unlocking data registration request is received from the key 10 through the unlocking data registration receiving means 31 in step S31, the registered unlocking data 3 in the unlocking device side memory 38 in step S32.
It is determined whether 3 is an initial value. If it is an initial value, the process which memorize | stores unlocking data in the unlocking device side memory 38 in step S33 is performed. If it is not the initial value, step S33 is passed and the process proceeds to step S34. In step S 34, the registered unlock data 33 is transferred to the unlock data comparing means 34. In step S35, the unlocking data 37 received by the request receiving means 32.
Is transferred to the unlocking data comparison means 34.

そして、両者を比較する(ステップS36)。比較の結果、解錠データが一致すると、
ステップS37において解錠制御装置35を起動して解錠する。それ以外の場合には、解
錠動作を行わない。通常、不正行為をしようとすれば、解錠装置30に登録された解錠デ
ータを読み出そうとする。しかしながらこの図に示すように、解錠装置30のインタフェ
ースは、外部から解錠データを受け入れるためのものだけで、それ以外の機能は持たない
。解錠装置30の内部の装置をワンチップマイクロコンピュータなどで構成すれば、解錠
装置30を破壊しない限り内部のデータを読み取ったり、解析することはできない。ネッ
トワークなどにも接続されていないので、極めてセキュリティが高いものになる。
Then, the two are compared (step S36). As a result of comparison, if the unlock data matches,
In step S37, the unlock control device 35 is activated and unlocked. In other cases, the unlocking operation is not performed. Normally, if an illegal act is attempted, the unlocking data registered in the unlocking device 30 is read out. However, as shown in this figure, the interface of the unlocking device 30 is only for receiving unlocking data from the outside, and has no other functions. If the device inside the unlocking device 30 is constituted by a one-chip microcomputer or the like, the internal data cannot be read or analyzed unless the unlocking device 30 is destroyed. Since it is not connected to a network or the like, the security is extremely high.

図5(b)はキーのリセット動作フローチャート、(c)は解錠装置のリセット動作フ
ローチャート、(d)はリセット手段の動作フローチャートである。
キーと解錠装置のリセット動作は図3を参照しながら説明する。(b)において、キー
リセット装置61のスロット68にキー10(図1)を装着すると、ステップS41でス
イッチ回路67がその装着を検出して、リセット信号生成回路66を起動する。ステップ
S42でリセット信号生成回路66はリセット信号出力ヘッド65を通じてリセット信号
をキー10に向けて送出する。また、(c)において、ステップS51で解錠装置30に
解錠装置リセット用カード62を装着したときにも、ステップS52で、解錠装置リセッ
ト用カード62の内部で、全く同様の処理が実行される。
FIG. 5B is a flowchart for resetting the key, FIG. 5C is a flowchart for resetting the unlocking device, and FIG.
The reset operation of the key and the unlocking device will be described with reference to FIG. In (b), when the key 10 (FIG. 1) is mounted in the slot 68 of the key reset device 61, the switch circuit 67 detects the mounting in step S41 and activates the reset signal generation circuit 66. In step S <b> 42, the reset signal generation circuit 66 sends a reset signal to the key 10 through the reset signal output head 65. In (c), when the unlocking device reset card 62 is attached to the unlocking device 30 in step S51, the same processing is executed inside the unlocking device reset card 62 in step S52. Is done.

一方、図1において、キー10の内部では、図5(d)のステップS61でリセット信
号が入力すると、リセット手段17が起動して、キー側メモリ23に記憶された登録認証
情報データ15を初期値に書き換える(ステップS62)。また、解錠装置30の内部で
も、全く同様の処理が実行され、リセット信号が入力すると、リセット手段36が起動し
て、解錠装置側メモリ38に記憶された登録解錠データ33を初期値に書き換える。
On the other hand, in FIG. 1, when a reset signal is input in step S61 of FIG. 5D, the reset means 17 is activated inside the key 10 and the registration authentication information data 15 stored in the key-side memory 23 is initialized. The value is rewritten (step S62). Also, exactly the same processing is executed inside the unlocking device 30, and when a reset signal is input, the reset means 36 is activated and the registered unlocking data 33 stored in the unlocking device side memory 38 is stored as an initial value. Rewrite to

図6はキーの動作フローチャートである。
この処理は、キー10の解錠要求手段22が、解錠データと解錠要求とを繰り返し送信
する手順を示す。これにより、解錠状態を維持する一方、キー10が解錠装置30から遠
ざかったときは、自動的に施錠されるようにする。まず、ステップS11では、認証情報
取得手段11が認証情報の取得をする。そして、ステップS12では、認証情報比較手段
16が登録認証情報データ15と入力認証情報データ13との比較処理をする。この手順
は、既に図4で説明したとおりであるから、単に比較処理と表現する。ステップS13で
は、認証情報比較手段16が、差分は閾値以下かどうかという判断をする。既に図4で説
明したとおり、入力認証情報データ13が本人のものかどうかの判断をする。
FIG. 6 is an operation flowchart of the key.
This process shows a procedure in which the unlock request means 22 of the key 10 repeatedly transmits the unlock data and the unlock request. Thereby, while the unlocked state is maintained, when the key 10 moves away from the unlocking device 30, it is automatically locked. First, in step S11, the authentication information acquisition unit 11 acquires authentication information. In step S12, the authentication information comparison unit 16 compares the registered authentication information data 15 with the input authentication information data 13. Since this procedure has already been described with reference to FIG. 4, it is simply expressed as a comparison process. In step S13, the authentication information comparison unit 16 determines whether the difference is equal to or less than a threshold value. As already described with reference to FIG. 4, it is determined whether or not the input authentication information data 13 belongs to the user.

本人のものであるときは、この判断の結果がイエスのとなり、ステップS14の処理に
移行し、ノーのときは処理を終了する。ステップS14では、解錠データ生成手段19が
解錠データを生成する。ステップS15では、解錠要求手段22が解錠要求を生成する。
ステップS16では、解錠要求手段22がプログラムタイマ処理をスタートをする。一定
時間置きに解錠データと解錠要求を送信するためである。ステップS17では、解錠要求
手段22が解錠装置30に対して最初の解錠要求と解錠データを送信する。
If it is the user's own, the result of this determination is yes, and the process proceeds to step S14. If the answer is no, the process is terminated. In step S14, the unlock data generation means 19 generates unlock data. In step S15, the unlock request means 22 generates an unlock request.
In step S16, the unlock request means 22 starts the program timer process. This is because the unlock data and the unlock request are transmitted at regular intervals. In step S <b> 17, the unlock request means 22 transmits an initial unlock request and unlock data to the unlocking device 30.

ステップS18では、施錠認識をしたかどうかという判断をする。この実施例では、解
錠装置30から施錠状態の通知があったときは、解錠要求手段22がこれを認識し、その
状態を表示手段24を用いて表示する。例えば、解錠状態のときは、表示手段24は赤く
発光し、施錠状態のときは緑色に発光する。解錠状態のときは、ステップS18の判断の
結果がノーだから、ステップS19の処理に移行する。そして、繰り返し解錠要求と解錠
データを送信する処理に進む。一方、施錠状態のときは、判断の結果がイエスとなり、ス
テップS21へジャンプする。施錠した後は、安全上、常に全ての処理を終了させるため
の後処理をする。
In step S18, it is determined whether or not the lock has been recognized. In this embodiment, when there is a notification of the locking state from the unlocking device 30, the unlocking request unit 22 recognizes this and displays the state using the display unit 24. For example, the display means 24 emits red light in the unlocked state, and emits green light in the locked state. In the unlocked state, since the result of determination in step S18 is no, the process proceeds to step S19. Then, the process proceeds to the process of repeatedly transmitting the unlocking request and the unlocking data. On the other hand, in the locked state, the result of the determination is yes and the process jumps to step S21. After locking, for safety reasons, post-processing is always performed to end all processing.

ステップS19では、スイッチオフかどうかという判断をする。キーの電源やロックス
イッチが強制的にオフにされたときはステップS21以降の後処理をする。なお、電源ス
イッチ等の付いてないキーではこの判断は不要である。この判断の結果がノーのときはス
テップS20の処理に移行する。ステップS20では、タイムアップかどうかという判断
をする。解錠状態では、解錠要求と解錠データを送信してから一定時間を経過したとき、
再び同様の送信処理をする。従って、この判断の結果がイエスのときはステップS16の
処理に戻る。ノーのときは待機する。ステップS21以降は施錠後の後処理である。ステ
ップS21で解錠要求手段22は、送信のために保持していた解錠要求と解錠データ初期
化をする。その後、ステップS22で表示手段24を使用して施錠表示をする。これで、
キーが初期状態に戻る。以上のように、鍵を解錠状態に保持しておくために、キー10か
ら解錠装置30に対して、例えば、30秒置に解錠要求と解錠データが送信され続ける。
In step S19, it is determined whether or not the switch is off. When the key power supply or lock switch is forcibly turned off, post-processing after step S21 is performed. Note that this determination is unnecessary for keys without a power switch or the like. If the result of this determination is no, the process proceeds to step S20. In step S20, it is determined whether the time is up. In the unlocked state, when a certain period of time has passed since the unlock request and unlock data were sent,
The same transmission process is performed again. Accordingly, when the result of this determination is yes, the process returns to step S16. If no, wait. Step S21 and subsequent steps are post-processing after locking. In step S21, the unlock request means 22 initializes the unlock request and unlock data held for transmission. Thereafter, in step S22, the display unit 24 is used to display the lock. with this,
The key returns to the initial state. As described above, in order to hold the key in the unlocked state, the unlock request and the unlock data are continuously transmitted from the key 10 to the unlocking device 30, for example, every 30 seconds.

図7は、解錠装置の自動施錠動作フローチャートである。
まず、ステップS31で、解錠装置30の要求受付手段32は、キー10の解錠要求手
段22から解錠要求と解錠データを受信する。ステップS32では、既に図5で説明した
手順で、解錠データ比較手段34が入力解錠データと登録解錠データとの比較処理をする
。ステップS33で、両者が一致したかどうかという判断をする。この判断の結果がイエ
スのときはステップS34の処理に移行し、ノーのときはステップS42以降の施錠処理
に移行する。ステップS34では、解錠制御装置35を起動する。ステップS35では、
解錠制御装置35が鍵のメカニズムを点検して、施錠されているかどうかという判断をす
る。
FIG. 7 is an automatic locking operation flowchart of the unlocking device.
First, in step S31, the request receiving means 32 of the unlocking device 30 receives the unlock request and the unlock data from the unlock request means 22 of the key 10. In step S32, the unlocking data comparison unit 34 compares the input unlocking data with the registered unlocking data according to the procedure already described with reference to FIG. In step S33, it is determined whether or not they match. When the result of this determination is yes, the process proceeds to step S34, and when no, the process proceeds to the locking process after step S42. In step S34, the unlock control device 35 is activated. In step S35,
The unlock control device 35 checks the key mechanism and determines whether or not the lock is locked.

この判断の結果がイエスのときはステップS36の処理に移行し、ノーのときはステッ
プS37の処理に移行する。施錠されているときは最初の解錠要求であるから、ステップ
S36で解錠をする。解錠されているときは2回目以降の一定時間置の解錠要求であるか
ら、ステップS36を飛ばしてステップS37に進む。ステップS37では、表示手段3
9により解錠状態の表示をする。これもLED等を使用するとよい。表示方法はキーの場
合と同様でよい。ステップS38では、解錠制御装置35がプログラムタイマをスタート
させる。ステップS39では、要求受付手段32が、2回目以降の解錠要求と解錠データ
を受信したかどうかという判断をする。この判断の結果がイエスのときはステップS35
の処理に戻る。即ち、解錠要求と解錠データを繰り返し受信し続ける限り、解錠状態を保
持する。
When the result of this determination is yes, the process proceeds to step S36, and when the result is no, the process proceeds to step S37. If it is locked, it is the first unlocking request, so unlocking is performed in step S36. When unlocked, it is a request for unlocking for a certain period of time after the second time, so step S36 is skipped and the process proceeds to step S37. In step S37, the display means 3
9 shows the unlocked state. It is preferable to use an LED or the like. The display method may be the same as that of the key. In step S38, the unlock control device 35 starts a program timer. In step S39, the request receiving means 32 determines whether or not the second and subsequent unlock requests and unlock data have been received. If the result of this determination is yes, step S35
Return to the process. That is, the unlocked state is maintained as long as the unlock request and the unlock data are continuously received.

一方、錠要求と解錠データを受信していないときは、ステップS40の処理に移行する
。ステップS40では、施錠ボタンが押されたかどうかという判断をする。この判断の結
果がイエスのときはステップS42以降の終了処理に移行し、ノーのときはステップS4
1の処理に移行する。ステップS41では、タイマがタイムアップかどうかという判断を
する。このタイマは、一定時間以上キーからの解錠要求が受信されない状態が継続したと
きに施錠処理に以降するためのものである。従って、この判断の結果がイエスのときはス
テップS42以降の施錠処理に移行し、ノーのときはステップS39の処理に移行する。
On the other hand, when the lock request and unlock data are not received, the process proceeds to step S40. In step S40, it is determined whether or not the lock button has been pressed. When the result of this determination is yes, the process proceeds to the end processing after step S42, and when no, step S4 is entered.
The process proceeds to 1. In step S41, it is determined whether the timer is up. This timer is for performing the locking process when the unlocking request from the key is not received for a certain time or longer. Therefore, when the result of this determination is yes, the process proceeds to the locking process after step S42, and when the result is no, the process proceeds to step S39.

ステップS42では、解錠制御装置35が施錠処理をする。これも図5で説明した手順
のとおりである。施錠処理が完了すると、ステップS43で、表示手段39を使用した施
錠状態の表示をする。なお、例えば、表示手段39が鍵の管理センター等にネットワーク
48を介して接続されているような場合は、施錠状態を該当する管理端末装置に通知する
とよい。また、キー10の解錠要求手段22に対してネットワーク48を通じて施錠状態
を通知してもよい。ネットワークは、LAN(ローカルエリアネットワーク)やインター
ネット等でよい。キー10と解錠装置30の通信は赤外線、電波、光、その他の各種の手
段を自由に利用して実現できる。また、認証情報が文字、記号、画像、その他様々な形式
のデータであっても、認証情報取得手段11を変更するだけでその他の構成は全く同様で
構わない。暗証コードを使用するには、図2(a)に示したキーに数字入力用のボタンを
追加するだけでよい。
In step S42, the unlock control device 35 performs a locking process. This is also the procedure described in FIG. When the locking process is completed, the locked state using the display means 39 is displayed in step S43. For example, when the display means 39 is connected to a key management center or the like via the network 48, the lock state may be notified to the corresponding management terminal device. Further, the unlocking request means 22 of the key 10 may be notified of the locking state through the network 48. The network may be a LAN (Local Area Network) or the Internet. Communication between the key 10 and the unlocking device 30 can be realized by freely using infrared rays, radio waves, light, and other various means. Even if the authentication information is characters, symbols, images, or other various types of data, the other configurations may be exactly the same by changing the authentication information acquisition unit 11. In order to use the password, it is only necessary to add a numeric input button to the key shown in FIG.

以上のような装置において、例えば、利用者がキー10を落としたとする。キー10を
拾った人は、指紋が異なるから不正にドアを開けることはできない。また、キー10を拾
った人は、例えその内部を破壊して登録認証情報データ15を取り出したとしても、この
登録認証情報データ15自体は認証情報データ生成手段12で所定の演算処理が施された
データであり、個人の生体データとは異なるから、不正利用はできない。
In the above apparatus, for example, it is assumed that the user has dropped the key 10. The person who picks up the key 10 cannot open the door illegally because the fingerprint is different. Further, even if the person who picks up the key 10 destroys the inside and takes out the registration authentication information data 15, the registration authentication information data 15 itself is subjected to predetermined calculation processing by the authentication information data generation means 12. This data is different from personal biometric data and cannot be used illegally.

一方、ホテル側では管理者が直ちに新しいキー10を用意し、解錠装置30の登録解錠
データ33をリセットする。利用者は、改めて新しい解錠データを生成して解錠装置30
に登録すればよい。こうして全く新しい解錠データによってドアが開閉されるようになる
。即ち、キーを紛失しても、紛失したキーは放棄して何も問題が発生しない。
On the other hand, on the hotel side, the administrator immediately prepares a new key 10 and resets the registered unlocking data 33 of the unlocking device 30. The user again generates new unlocking data and unlocks the unlocking device 30.
You can register for. Thus, the door is opened and closed by completely new unlocking data. That is, even if the key is lost, the lost key is discarded and no problem occurs.

また、キー識別コード18は、キー10ごとに個別のデータであるから、同一の利用者
が別のキー10で解錠データを生成すると、元の解錠データとは異なるものになる。キー
10を使い捨てにすれば、二度と同じ解錠データが使われることがないので、極めて安全
性の高いキーとして利用することができる。なお、複数の利用者が合い鍵となるキーを必
要とする場合には、2以上の解錠データを登録できるようにすればよい。ホテルの管理者
が部屋の清掃等のために入室する合い鍵も、同様に登録すればよい。解錠装置側を、ネッ
トワーク等に接続されない閉鎖システムとしておけば、外部から解錠データを読み出す手
段が無いから、安全性が高い。
Further, since the key identification code 18 is individual data for each key 10, when the same user generates unlocking data with another key 10, it becomes different from the original unlocking data. If the key 10 is made disposable, the same unlocking data will never be used, so it can be used as a highly secure key. In addition, when a plurality of users require a key to be a key, two or more unlocking data may be registered. The key that the hotel manager enters for cleaning the room may be registered in the same manner. If the unlocking device side is a closed system that is not connected to a network or the like, there is no means for reading unlocking data from the outside, so safety is high.

しかも、上記の解錠装置は、解錠要求手段22と要求受付手段32とが繰り返し通信を
して解錠状態を維持するとともに、通信ができなくなったときはすみやかに強制的に施錠
するように制御する。従って、例えば、既知のオートロック機能に加えて、あるいは既知
のオートロック機能に代えて、鍵のかけ忘れを確実に防止することができる。また、携帯
電話で、生体情報を使用者の認証に使えるものが開発されている。上記のキーの機能をそ
っくりこうした携帯電話に搭載して、キー付きの携帯電話にすることもできる。以上のよ
うなキーと解錠装置は、特に、不特定の利用者がキーを使用するホテルや賃貸住宅等に最
適であるが、住宅、自動車、その他、広い分野にも利用することができる。さらに、カー
ド型のキーに上記キー用プログラムをインストールして、本発明を実施できる。また、外
部ネットワーク等と切り離し、キーとの間のインタフェースのみを備える解錠装置に、上
記の解錠装置用プログラムをインストールして、本発明を実施することができる。
In addition, the unlocking device described above is configured so that the unlocking request unit 22 and the request receiving unit 32 repeatedly communicate to maintain the unlocked state and forcibly lock the lock promptly when communication is not possible. Control. Therefore, for example, in addition to the known auto-lock function or instead of the known auto-lock function, forgetting to lock the key can be surely prevented. In addition, mobile phones that can use biometric information for user authentication have been developed. The above key function can be mounted on such a mobile phone to make a mobile phone with a key. The key and the unlocking device as described above are particularly suitable for hotels, rental houses, etc., where the unspecified user uses the key, but can also be used in a wide range of fields such as houses, automobiles, and the like. Furthermore, the present invention can be implemented by installing the key program on a card-type key. Further, the present invention can be implemented by installing the above-described unlocking device program in an unlocking device that is separated from an external network or the like and has only an interface with a key.

本発明に係る鍵装置の内部構造を示す機能ブロック図。The functional block diagram which shows the internal structure of the key apparatus based on this invention. キーと解錠装置の外観斜視図。The external appearance perspective view of a key and an unlocking apparatus. 鍵装置各部とリセット装置のハードウエアブロック図。Hardware block diagram of each part of the key device and the reset device. 鍵装置の具体的な動作を示すフローチャート。The flowchart which shows the specific operation | movement of a key apparatus. 解錠装置の具体的な動作を示すフローチャート。The flowchart which shows the specific operation | movement of an unlocking apparatus. キーの動作フローチャート。The operation | movement flowchart of a key. 解錠装置の自動施錠動作フローチャート。The automatic locking operation | movement flowchart of an unlocking apparatus.

符号の説明Explanation of symbols

10 キー、11 認証情報取得手段、12 認証情報データ生成手段、13 入力認証
情報データ、14 認証情報登録手段、15 登録認証情報データ、16 認証情報比較
手段、17 リセット手段、18 キー識別コード、19 解錠データ生成手段、21
解錠データ登録要求手段、22 解錠要求手段、23 キー側メモリ、24 表示手段、
30 解錠装置、31 解錠データ登録受付手段、32 要求受付手段、33 登録解錠
データ、34 解錠データ比較手段、35 解錠制御装置、36 リセット手段、37
解錠データ、38 解錠装置側メモリ、39 表示手段、40 施錠ボタン
10 keys, 11 authentication information acquisition means, 12 authentication information data generation means, 13 input authentication information data, 14 authentication information registration means, 15 registration authentication information data, 16 authentication information comparison means, 17 reset means, 18 key identification code, 19 Unlock data generation means, 21
Unlock data registration request means, 22 unlock request means, 23 key side memory, 24 display means,
30 unlocking device, 31 unlocking data registration receiving means, 32 request receiving means, 33 registered unlocking data, 34 unlocking data comparison means, 35 unlocking control device, 36 resetting means, 37
Unlocking data, 38 Unlocking device side memory, 39 Display means, 40 Locking button

Claims (9)

認証情報を取得する認証情報取得手段と、
前記認証情報取得手段が取得した認証情報を受け入れて、所定の演算処理を実行して認
証情報データを生成する認証情報データ生成手段と、
前記認証情報データ生成手段の生成した認証情報データを、登録認証情報データとして
キー側メモリに記憶し保存する認証情報登録手段と、
前記認証情報取得手段が新たに取得した認証情報データから前記認証情報データ生成手
段が生成した入力認証情報データと、前記キー側メモリに記憶した登録認証情報データを
比較して、両者が一致したときにのみ、解錠データ生成手段を起動する認証情報比較手段
と、
前記認証情報比較手段により起動され、前記キー側メモリに予め記憶された当該キー固
有のキー識別コードと、前記キー側メモリに記憶された登録認証情報データとに基づいて
、解錠データを生成する解錠データ生成手段と、
前記解錠データ生成手段の生成した解錠データを、解錠装置側に転送して、新たな解錠
データを登録する解錠データ登録要求手段と、
前記解錠データの登録後、施錠された鍵を解錠するために、任意のタイミングで前記解
錠データ生成手段の生成した解錠データを解錠装置側に転送して、解錠要求をする解錠要
求手段とを備え、
前記解錠要求手段は、前記鍵の解錠後に、所定時間置きに前記解錠データを解錠装置側
に転送することを特徴とするキー。
Authentication information acquisition means for acquiring authentication information;
Authentication information data generating means for accepting the authentication information acquired by the authentication information acquiring means and generating predetermined authentication processing to generate authentication information data;
Authentication information registration means for storing authentication information data generated by the authentication information data generation means and storing and storing it in the key side memory as registration authentication information data;
When the input authentication information data generated by the authentication information data generation means from the authentication information data newly acquired by the authentication information acquisition means is compared with the registered authentication information data stored in the key side memory, and they match. Only in the authentication information comparing means for activating the unlocking data generating means,
The unlocking data is generated based on the key identification code unique to the key, which is activated by the authentication information comparing means and stored in advance in the key side memory, and the registration authentication information data stored in the key side memory. Unlocking data generation means;
Unlocking data generated by the unlocking data generating means is transferred to the unlocking device, and unlocking data registration requesting means for registering new unlocking data;
After unlocking data is registered, in order to unlock the locked key, the unlocking data generated by the unlocking data generating means is transferred to the unlocking device at an arbitrary timing to request unlocking. Unlocking request means,
The unlocking requesting means transfers the unlocking data to the unlocking device at predetermined intervals after unlocking the key.
請求項1に記載のキーにおいて、
認証情報データ生成手段は、暗証コードと生体情報のいずれか一方または両方から登録
認証情報データを生成することを特徴とするキー。
The key of claim 1,
The authentication information data generation means generates registered authentication information data from either one or both of a password and biometric information.
キーから解錠データ登録要求を受信すると、解錠データの転送を受け付けて、新たな登
録解錠データを、解錠装置側メモリに記憶し保存する処理を実行する解錠データ登録受付
手段と、
前記解錠データの登録後、施錠された鍵を解錠するために、前記キーから解錠要求を受
信して、解錠データの転送を受け付ける解錠要求受付手段と、
前記解錠装置側メモリに記憶した登録解錠データと、前記解錠要求受付手段が受け付け
た解錠データとを比較して、両者が一致したときのみ、解錠制御装置を起動させる解錠デ
ータ比較手段と、
前記解錠データ比較手段により起動されて、施錠された鍵を解錠する動作を制御する解
錠制御装置と、
前記解錠装置側メモリに記憶された登録解錠データをリセットするリセット手段を備え

前記解錠データ登録受付手段は、登録解錠データがリセットされた状態のときにのみ、
新たな解錠データを前記解錠装置側メモリに記憶し保存する処理を実行し、
前記解錠要求受付手段は、自動通信により所定時間置きに前記キーから前記解錠データ
を取得し、
前記解錠データ比較手段は、前記解錠装置側メモリに記憶した登録解錠データと、前記
解錠要求受付手段が自動取得した解錠データとを比較して、両者が一致しないときは、前
記解錠制御装置に対して、解錠中の鍵を施錠するように要求することを特徴とする解錠装
置。
When receiving the unlocking data registration request from the key, the unlocking data registration accepting means for accepting transfer of the unlocking data and storing and storing new registered unlocking data in the unlocking device side memory;
After registering the unlock data, in order to unlock the locked key, an unlock request receiving means for receiving an unlock request from the key and receiving transfer of the unlock data;
Compared with the unlocking data stored in the unlocking device side memory and the unlocking data received by the unlocking request accepting means, the unlocking data that activates the unlocking control device only when they match each other A comparison means;
An unlocking control device which is activated by the unlocking data comparing means and controls an operation of unlocking the locked key;
Comprising reset means for resetting the registered unlocking data stored in the unlocking device side memory,
The unlocking data registration accepting means is only when the registered unlocking data is reset,
A process for storing and storing new unlocking data in the unlocking device side memory is executed,
The unlock request receiving means acquires the unlock data from the key at predetermined intervals by automatic communication,
The unlocking data comparing means compares the registered unlocking data stored in the unlocking device side memory with the unlocking data automatically acquired by the unlocking request receiving means, and when both do not match, An unlocking device that requests the unlocking control device to lock a key being unlocked.
請求項3に記載の解錠装置において、
要求受け付け手段は、前記キーから解錠データを取得できないときは、前記解錠装置側
メモリに記憶されていた解錠データを消去することを特徴とする解錠装置。
The unlocking device according to claim 3,
The request accepting unit erases the unlocking data stored in the unlocking device side memory when unlocking data cannot be acquired from the key.
請求項3に記載の解錠装置において、
前記解錠制御装置が解錠中の鍵を施錠したときに、施錠終了表示をする表示手段を設け
たことを特徴とする解錠装置。
The unlocking device according to claim 3,
An unlocking device, comprising: a display means for displaying an end of locking when the unlocking control device locks a key being unlocked.
請求項5に記載の解錠装置において、
前記表示手段は、ネットワークを通じて前記鍵が解錠中かあるいは施錠されているかを
キーに通知することを特徴とする解錠装置。
The unlocking device according to claim 5,
The unlocking device, wherein the display means notifies the key whether the key is being unlocked or locked through a network.
請求項1に記載のキーにおいて、
解錠データを解錠装置側に転送後に、前記解錠装置側との通信が成立しないときは、前
記鍵が解錠中かあるいは施錠されているかを表示する表示手段を備えたことを特徴とする
キー。
The key of claim 1,
After the unlocking data is transferred to the unlocking device side, when communication with the unlocking device side is not established, it is provided with a display means for displaying whether the key is unlocked or locked. Key to do.
コンピュータを、
認証情報を取得する認証情報取得手段と、
前記認証情報取得手段が取得した認証情報を受け入れて、所定の演算処理を実行して認
証情報データを生成する認証情報データ生成手段と、
前記認証情報データ生成手段の生成した認証情報データを、登録認証情報データとして
キー側メモリに記憶し保存する認証情報登録手段と、
前記認証情報取得手段が新たに取得した認証情報データから前記認証情報データ生成手
段が生成した入力認証情報データと、前記キー側メモリに記憶した登録認証情報データを
比較して、両者が一致したときにのみ、解錠データ生成手段を起動する認証情報比較手段
と、
前記認証情報比較手段により起動され、前記キー側メモリに予め記憶された当該キー固
有のキー識別コードと、前記キー側メモリに記憶された登録認証情報データとに基づいて
、解錠データを生成する解錠データ生成手段と、
前記解錠データ生成手段の生成した解錠データを、解錠装置側に転送して、新たな解錠
データを登録する解錠データ登録要求手段と、
前記解錠データの登録後、施錠された鍵を解錠するために、任意のタイミングで前記解
錠データ生成手段の生成した解錠データを解錠装置側に転送して、解錠要求をする解錠要
求手段とを備え、
前記解錠要求手段は、前記鍵の解錠後に、所定時間置きに前記解錠データを解錠装置側
に転送するもの、
として機能させるためのキー用プログラム。
Computer
Authentication information acquisition means for acquiring authentication information;
Authentication information data generating means for accepting the authentication information acquired by the authentication information acquiring means and generating predetermined authentication processing to generate authentication information data;
Authentication information registration means for storing authentication information data generated by the authentication information data generation means and storing and storing it in the key side memory as registration authentication information data;
When the input authentication information data generated by the authentication information data generation means from the authentication information data newly acquired by the authentication information acquisition means is compared with the registered authentication information data stored in the key side memory, and they match. Only in the authentication information comparing means for activating the unlocking data generating means,
The unlocking data is generated based on the key identification code unique to the key, which is activated by the authentication information comparing means and stored in advance in the key side memory, and the registration authentication information data stored in the key side memory. Unlocking data generation means;
Unlocking data generated by the unlocking data generating means is transferred to the unlocking device, and unlocking data registration requesting means for registering new unlocking data;
After unlocking data is registered, in order to unlock the locked key, the unlocking data generated by the unlocking data generating means is transferred to the unlocking device at an arbitrary timing to request unlocking. Unlocking request means,
The unlock request means transfers the unlock data to the unlock device side every predetermined time after unlocking the key,
Program for keys to function as.
コンピュータを、
キーから解錠データ登録要求を受信すると、解錠データの転送を受け付けて、新たな登
録解錠データを、解錠装置側メモリに記憶し保存する処理を実行する解錠データ登録受付
手段と、
前記解錠データの登録後、施錠された鍵を解錠するために、前記キーから解錠要求を受
信して、解錠データの転送を受け付ける解錠要求受付手段と、
前記解錠装置側メモリに記憶した登録解錠データと、前記解錠要求受付手段が受け付け
た解錠データとを比較して、両者が一致したときのみ、解錠制御装置を起動させる解錠デ
ータ比較手段と、
前記解錠データ比較手段により起動されて、施錠された鍵を解錠する動作を制御する解
錠制御装置と、
前記解錠装置側メモリに記憶された登録解錠データをリセットするリセット手段を備え

前記解錠データ登録受付手段は、登録解錠データがリセットされた状態のときにのみ、
新たな解錠データを前記解錠装置側メモリに記憶し保存する処理を実行し、
前記解錠要求受付手段は、自動通信により所定時間置きに前記キーから前記解錠データ
を取得し、
前記解錠データ比較手段は、前記解錠装置側メモリに記憶した登録解錠データと、前記
解錠要求受付手段が自動取得した解錠データとを比較して、両者が一致しないときは、前
記解錠制御装置に対して、解錠中の鍵を施錠するように要求するもの、
として機能させるための解錠装置用プログラム。
Computer
When receiving the unlocking data registration request from the key, the unlocking data registration accepting means for accepting transfer of the unlocking data and storing and storing new registered unlocking data in the unlocking device side memory;
After registering the unlock data, in order to unlock the locked key, an unlock request receiving means for receiving an unlock request from the key and receiving transfer of the unlock data;
Compared with the unlocking data stored in the unlocking device side memory and the unlocking data received by the unlocking request accepting means, the unlocking data that activates the unlocking control device only when they match each other A comparison means;
An unlocking control device which is activated by the unlocking data comparing means and controls an operation of unlocking the locked key;
Comprising reset means for resetting the registered unlocking data stored in the unlocking device side memory,
The unlocking data registration accepting means is only when the registered unlocking data is reset,
A process for storing and storing new unlocking data in the unlocking device side memory is executed,
The unlock request receiving means acquires the unlock data from the key at predetermined intervals by automatic communication,
The unlocking data comparing means compares the registered unlocking data stored in the unlocking device side memory with the unlocking data automatically acquired by the unlocking request receiving means, and when both do not match, Requesting the unlocking control device to lock the unlocking key,
Program for unlocking device to function as.
JP2006037582A 2006-02-15 2006-02-15 Key, unlocking device, key device, program for key, and program for unlocking device Withdrawn JP2007217903A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006037582A JP2007217903A (en) 2006-02-15 2006-02-15 Key, unlocking device, key device, program for key, and program for unlocking device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006037582A JP2007217903A (en) 2006-02-15 2006-02-15 Key, unlocking device, key device, program for key, and program for unlocking device

Publications (1)

Publication Number Publication Date
JP2007217903A true JP2007217903A (en) 2007-08-30

Family

ID=38495482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006037582A Withdrawn JP2007217903A (en) 2006-02-15 2006-02-15 Key, unlocking device, key device, program for key, and program for unlocking device

Country Status (1)

Country Link
JP (1) JP2007217903A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2080475A2 (en) 2008-01-18 2009-07-22 Laurel Machinery Co., Ltd. Health state management device and health state management system
JP2018062306A (en) * 2016-10-14 2018-04-19 株式会社東海理化電機製作所 Biometric authentication combined electronic key system
WO2021051667A1 (en) * 2019-09-17 2021-03-25 深圳传音控股股份有限公司 Unlocking method, mobile terminal and unlocking system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2080475A2 (en) 2008-01-18 2009-07-22 Laurel Machinery Co., Ltd. Health state management device and health state management system
EP2080475A3 (en) * 2008-01-18 2010-02-17 Laurel Machinery Co., Ltd. Health state management device and health state management system
CN101486317B (en) * 2008-01-18 2012-10-10 劳雷尔机械株式会社 Health state management device and health state management system
US8311702B2 (en) 2008-01-18 2012-11-13 Laurel Machinery Co., Ltd. Health state management device and health state management system
JP2018062306A (en) * 2016-10-14 2018-04-19 株式会社東海理化電機製作所 Biometric authentication combined electronic key system
WO2021051667A1 (en) * 2019-09-17 2021-03-25 深圳传音控股股份有限公司 Unlocking method, mobile terminal and unlocking system

Similar Documents

Publication Publication Date Title
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
EP0924656B2 (en) Personal identification FOB
KR101165325B1 (en) System and Method for Processing Opening and Shutting Door-Lock using One-Time Bar Code, Door-Lock Device
US9111084B2 (en) Authentication platform and related method of operation
JP2003271565A (en) Individual authentication system, individual authentication terminal, reader and individual authentication method
CN111038445B (en) Mobile terminal device and vehicle control system
JP4651016B2 (en) Security system
CN104820805A (en) Method and device for burglary prevention of user identity identification card information
JP2009031877A (en) Contactless ic card, portable terminal equipment, start control method, and start control program
WO2001020463A1 (en) Security arrangement
US20230292847A1 (en) Control circuitry for an aerosol-generating device
US20030014642A1 (en) Security arrangement
JP2007217903A (en) Key, unlocking device, key device, program for key, and program for unlocking device
KR20070042362A (en) Authentication apparatus of doorlock using venous blood sensing and method for operating the same
US20060088192A1 (en) Identification system
KR101255733B1 (en) Method of generating cyber key and system for the same
JP2006097303A (en) Key, unlocking device, key device, program for key and program for unlocking device
RU2260840C2 (en) Protection means
KR101907108B1 (en) Smart door lock device and control method
JP2008009600A (en) Biometric authentication system, processing device, biometric authentication method and biometric authentication program
JP2003085150A (en) Individual authenticating system, individual authenticating method, portable information terminal, portable authenticating medium, authenticating device and storage medium
KR200217982Y1 (en) Door opening-shutting apparatus using fingerprints and key recognition
US11836238B2 (en) Execution device, instruction device, method executed by same, and computer program
KR100385288B1 (en) Fingerprints recognition key drived by charge voltage and supply voltage, and locking and unlocking apparatus and method using the same
JP2004084306A (en) Equipment control system

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090512