JP2009002034A - 電子錠開閉システム - Google Patents

電子錠開閉システム Download PDF

Info

Publication number
JP2009002034A
JP2009002034A JP2007163532A JP2007163532A JP2009002034A JP 2009002034 A JP2009002034 A JP 2009002034A JP 2007163532 A JP2007163532 A JP 2007163532A JP 2007163532 A JP2007163532 A JP 2007163532A JP 2009002034 A JP2009002034 A JP 2009002034A
Authority
JP
Japan
Prior art keywords
electronic
electronic key
key code
lock
electronic lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007163532A
Other languages
English (en)
Other versions
JP4725893B2 (ja
Inventor
Kazuo Kawada
一男 川田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2007163532A priority Critical patent/JP4725893B2/ja
Publication of JP2009002034A publication Critical patent/JP2009002034A/ja
Application granted granted Critical
Publication of JP4725893B2 publication Critical patent/JP4725893B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】電子錠のセキュリティ性の高い電子錠開閉システムを提供すること。
【解決手段】電子鍵コードを記憶すると共にこの電子鍵コードを開錠操作時に電子錠に送信する開錠操作手段を有する電子鍵と、この電子鍵から受信した電子鍵コードに基づいて開錠を行う開錠処理手段を有する電子錠と、を備え、過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを新たに生成する電子鍵コード生成手段と、電子鍵コード生成手段にて新たに生成した電子鍵コードを少なくとも電子鍵に記憶する電子鍵コード記憶処理手段と、を備えた。
【選択図】図1

Description

本発明は、電子錠開閉システムにかかり、特に、電子錠を電子鍵にて開錠する電子錠開閉システムに関する。
住宅や金庫など、部外者による開閉を望まない扉には、通常、錠が設けられており、この錠に対応する鍵のみで開錠、施錠することが可能となっている。そして、一般的には、物理的な錠と鍵が用いられ、鍵本体を錠に形成された鍵穴に差し込んで回転させることで、開錠・施錠を行っている。このとき、錠の鍵穴の物理的な形状と一致する鍵を対として用いると共に、対ごとに異なる形状の対となる錠及び鍵を製造することで、第三者による不正開錠を抑制している。また、利用者は、鍵の複製を作成することで、紛失などのリスクに対応していた。
しかしながら、上述した物理的な錠と鍵では、鍵本体がなくても、特定の道具などで開錠できてしまうという問題があった。また、物理的な形状であるため対となる錠と鍵は常に一定の形であり、このことから容易に複製を作成することができる、という問題がある。さらに、鍵が物理的であることから、鍵が変形するなどの破損した際は、使用できなくなるという問題が生じうる。一方で、紛失リスクや使用できなくなるリスクを回避するため、物理的な複製鍵を作成しておく必要があり、手間が生じると共に、複製鍵の紛失によって第三者に取得されてしまう、という問題があった。また、複数の扉があれば複数の物理的な鍵を用意する必要があった。
以上のように、従来から使用される物理的な錠及び鍵の場合、ピッキング行為や無断複製による錠の開錠における多くの不安要素があった。また、鍵の紛失時は、錠および予備の鍵や家族等が保有する鍵など、すべて新しいものに交換する必要があり、手間がかかるという問題があった。
一方で、上述した物理的な錠・鍵が有する不都合を改善すべく、近年では、電子錠に電子鍵から電子鍵コードを入力し、この電子鍵コードに基づいて電子錠が開錠・施錠を行う電子錠開閉システムが開発されている。その一例が、下記特許文献1に開示されている。この特許文献1に記載の電子錠システムでは、解施錠毎に電子鍵コードを変更し、セキュリティの強化を図っている。
しかしながら、上述したシステムでは、解施錠毎に鍵となる電子鍵コードを変更しているものの、電子錠側のコードと電子鍵側のコードが一致すれば開錠できてしまうため、同一のコードが不正行為により生成された場合には、第三者に開錠される可能性も生じうる。従って、さらなるセキュリティの強化を図ることができない、という問題があった。
特開2005−155236号公報
このため、本発明では、電子錠のセキュリティ性の高い電子錠開閉システムを提供することをその目的とする。
本発明の一形態である電子錠開閉システムは、
電子鍵コードを記憶すると共にこの電子鍵コードを開錠操作時に電子錠に送信する開錠操作手段を有する電子鍵と、この電子鍵から受信した電子鍵コードに基づいて開錠を行う開錠処理手段を有する電子錠と、を備え、
過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを新たに生成する電子鍵コード生成手段と、
電子鍵コード生成手段にて新たに生成した電子鍵コードを少なくとも電子鍵に記憶する電子鍵コード記憶処理手段と、
を備えた、という構成を採っている。
本発明によると、電子錠の開錠に用いられる電子鍵コードを、過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たな情報である新キーデータとを含めて生成しているため、第三者による電子鍵コードの不正な生成を抑制することができ、不正行為による開錠を抑制することができる。従って、電子錠のセキュリティの向上を図ることができる、という従来例にない優れた効果を有する。
本発明は、扉等に取り付けられる電子錠と電子鍵とを電子制御し、開錠・施錠を行うシステムである。そして、電子錠と電子鍵を対応付ける電子鍵コードを、施錠時毎など所定のタイミングで新しいものに書き換え、容易に複製できない構成を有する点に特徴を有する。これにより、電子錠のセキュリティ性を高め、ユーザの鍵に対する安心感を向上させるものである。なお、本発明における電子錠は、例えば、住宅用扉(玄関等)や事務所出入り口扉など防犯を気にする建物の出入り口扉、金庫などの重要品を管理する箱等の扉にも適用することが可能であり、電子錠を取り付ける対象物は限定されない。
そして、本発明の一形態である電子錠開閉システムは、
電子鍵コードを記憶すると共にこの電子鍵コードを開錠操作時に電子錠に送信する開錠操作手段を有する電子鍵と、この電子鍵から受信した電子鍵コードに基づいて開錠を行う開錠処理手段を有する電子錠と、を備え、
過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを新たに生成する電子鍵コード生成手段と、
電子鍵コード生成手段にて新たに生成した電子鍵コードを少なくとも電子鍵に記憶する電子鍵コード記憶処理手段と、
を備えた、という構成を採っている。
そして、上記電子鍵コード記憶処理手段は、電子鍵コード生成手段にて新たに生成した電子鍵コードを前記電子錠にも記憶し、電子錠に備えられた開錠処理手段は、電子鍵から受信した電子鍵コードと自己に記憶している電子鍵コードとを照合することによって開錠を行う、という構成を採っている。さらに、電子鍵コード生成手段及び電子鍵コード記憶処理手段は、電子錠が備え、当該電子錠の施錠時に作動する、という構成を採っている。
上記発明である電子錠と電子鍵とによるシステムによると、電子錠の開錠に用いられる電子鍵コードを、過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たな情報である新キーデータとを含めて生成する。つまり、電子錠は、電子鍵から送信される電子鍵コードに含まれる過去の電子鍵コードの一部である旧キーデータと新キーデータとに基づいて、開錠処理を実行する。従って、過去に使用した電子鍵コードに含まれる情報も開錠条件となるため、不正行為による開錠を抑制することができ、電子錠のセキュリティの向上を図ることができる。
また、上記構成に加え、電子錠に備えられた電子鍵コード生成手段は、施錠時に電子鍵から電子鍵コードを受信してこの受信した電子鍵コードと電子錠内に記憶している電子鍵コードとを照合し、照合結果に応じて新たな電子鍵コードを生成する、という構成を採っている。
これにより、施錠時に、電子錠が電子鍵から受信した電子鍵コードが記憶しているコードと一致している場合に上述した新たな電子鍵コードを生成する。従って、一致する電子鍵コードを有する電子鍵で施錠する場合のみ、電子錠が新たに開錠可能な電子鍵コードを生成して電子鍵に記憶するため、施錠可能な電子鍵を限定することができる。その結果、電子錠のさらなるセキュリティの向上を図ることができる。
また、上記電子鍵コード生成手段は、直前の開錠時に使用された電子鍵コードの少なくとも一部の情報を旧キーデータとして新たな電子鍵コードを生成する、という構成を採っている。また、電子鍵コード生成手段は、直前の開錠時に使用された電子鍵コードに含まれている新キーデータを、新たに生成する電子鍵コードの旧キーデータに設定する、という構成を採っている。さらに、電子鍵コード生成手段は、旧キーデータと新キーデータとをそれぞれ暗号化して新たに生成する電子鍵コードに含める、という構成を採っている。
これにより、直前の開錠時に使用された電子鍵コードの一部の情報を含めて電子鍵コードを生成しているため、使用する電子鍵をより限定することができる。従って、さらなるセキュリティの向上を図ることができる。また、旧キーデータと新キーデータとを別途暗号化して電子鍵コードに含めて生成するため、当該電子鍵コードを保護することができ、不正な開錠を抑制することができる。
また、電子鍵コード生成手段は、開錠対象となる電子錠に固有の錠特定情報を含めて電子鍵コードを新たに生成し、電子錠の開錠処理手段は、電子鍵から受信した電子鍵コードに自己の錠特定情報が含まれている場合に開錠を行う、という構成を採っている。これにより、1つの電子鍵コードに複数の電子錠を特定する各錠特定情報を記憶しておくことで、1つの電子鍵コードで複数の電子錠を開錠することができる。従って、利便性の向上を図ることができる。
さらに、上記構成に加え、電子錠にネットワークを介して接続された管理サーバを備え、電子錠に備えられた電子鍵コード記憶処理手段は、新たに生成した電子鍵コードを前記管理サーバに送信し、管理サーバは、電子錠から受信した電子鍵コードを記憶する、という構成を採っている。これにより、新たに生成した電子鍵コードを管理サーバに蓄積しておくことができ、鍵紛失時に迅速かつ適切に対応することができる。
また、本発明の他の形態である電子錠は、
電子鍵コードを記憶すると共にこの電子鍵コードを開錠操作時に電子錠に送信する電子鍵から受信した当該電子鍵コードに基づいて開錠を行う開錠処理手段を有すると共に、
過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを新たに生成する電子鍵コード生成手段と、
電子鍵コード生成手段にて新たに生成した電子鍵コードを少なくとも電子鍵に記憶する電子鍵コード記憶処理手段と、
を備えた、という構成を採っている。
また、本発明の他の形態であるプログラムは、
電子鍵コードを記憶すると共にこの電子鍵コードを開錠操作時に電子錠に送信する電子鍵から受信した当該電子鍵コードに基づいて開錠を行う開錠処理手段を有する電子錠に、
過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを新たに生成する電子鍵コード生成手段と、
電子鍵コード生成手段にて新たに生成した電子鍵コードを少なくとも電子鍵に記憶する電子鍵コード記憶処理手段と、
を実現させる、という構成を採っている。
また、本発明の他の形態である電子鍵は、
電子鍵コードを記憶すると共にこの電子鍵コードを開錠操作時に電子錠に送信する開錠操作手段を有する電子鍵であって、
電子錠にて新たに生成され送信された、過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを受信して記憶する電子鍵コード記憶処理手段を備えた、
という構成を採っている。
さらに、本発明の他の形態である電子錠開閉方法は、
電子鍵コードを記憶した電子鍵が当該電子鍵コードを開錠操作時に電子錠に送信する開錠操作工程と、電子錠が前記電子鍵から受信した電子鍵コードに基づいて開錠を行う開錠処理工程と、を有すると共に、
開錠操作工程の前に、電子錠が、過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを新たに生成する電子鍵コード生成工程と、この新たに生成した電子鍵コードを電子錠が少なくとも電子鍵に記憶する電子鍵コード記憶処理工程と、を有する、
という構成を採っている。
上述した構成の電子錠、電子鍵、プログラム、方法の発明であっても、上記電子錠開閉システムと同様に作用するため、上述した本発明の目的を達成することができる。以下、実施例にて具体的な構成を説明する。
本発明の第1の実施例を、図1乃至図14を参照して説明する。図1は、電子錠開閉システムの全体構成を示すブロック図である。図2は、電子錠の構成を示すブロック図であり、図3は、電子錠に組み込まれた制御部の構成を示す機能ブロック図である。図4は、電子鍵の構成を示すブロック図であり、図5は、電子鍵に組み込まれた制御部の構成を示す機能ブロック図である。図5は、管理サーバの構成を示すブロック図である。図7は、電子鍵コードの構成を示す図である。図8乃至図13は、電子錠開閉システムの動作を示す図である。図14は、電子錠開閉システムの他の全体構成例を示すブロック図である。
[構成]
図1に示すように、本実施例における電子錠開閉システムは、扉Dなどに取り付けされる電子錠1と、この電子錠1と対となる電子鍵3と、電子錠1にネットワークNを介して接続され鍵情報を管理する管理サーバ4と、を備えている。そして、電子錠1と電子鍵3との間では、電子鍵コード5が送受信されることとなる。以下、各構成について詳述する。
図2に示すように、電子錠1は、物理的な錠が含まれる錠11と、開錠ランプ等の動作確認用ランプ類を持つ表示部12と、鍵情報が記録されている記録部13と、管理サーバ4と通信を行うネットワーク通信部14と、保守メンテナンスを行うための操作盤やパソコン等を接続することが可能な接続部15と、日時を管理する日時部16と、電子鍵3と情報の受け渡しを行うコード通信部17と、電子鍵3が接続されたことを感知する接続感知部(開)18及び接続感知部(閉)19と、鍵情報の暗号解読を制御するための制御部20と、暗号解読の計算を行う演算部21と、各部が起動するための電気を供給する電源部22と、を備えている。
そして、具体的には、上記制御部20には、所定のプログラムが組み込まれることで、図3に示すように、錠開閉処理部20aと、鍵コード生成処理部20bと、鍵コード記憶処理部20cと、が構築されている。鍵開閉処理部20a(開錠処理手段)は、電子鍵3から受信した電子鍵コード5に基づいて、錠11の開錠及び施錠を制御する。なお、電子鍵コード5に基づく具体的な開錠、施錠の判断処理については、後述する動作説明時に詳述する。
また、鍵コード生成処理部20b(電子鍵コード生成手段)は、施錠時に、電子鍵コード5を新たに生成する機能を有する。つまり、鍵コード生成処理部20bは、錠開閉処理部20aにて施錠の通知を受けると、その都度、電子鍵コード5を更新するよう作動する。そして、生成する電子鍵コード5は、例えば、図7に示すように、電子鍵コード5が更新されると同時に書き換わる「通信番号51」、電子鍵3自体が持つ一意の固有番号部分である「鍵固有番号52」、最新のキーデータを格納する「鍵情報番号(新)53」、最新より一つ前のキーデータを格納する「鍵情報番号(旧)54」、複数の錠に対応する場合等に使用される「補助番号55」、電子錠1自体が持つ一意の固有番号である「錠固有番号1 56」、2つ以上の電子錠に対し開錠・施錠を可能とする使用方法を選択した場合に追加使用され使用できる電子錠の一意の固有番号である「錠固有番号2 57」、「錠固有番号3 58」、「錠固有番号n 59」から構成されている。そして、鍵コード生成処理部20bは、生成した電子鍵コード5全体(「通信番号51」〜「錠固有番号n59」)をひとまとめにし、暗号化を施す。なお、電子鍵コード5のさらなる詳細な構成及び生成方法については、後述する動作説明時に詳述する。
そして、鍵コード記憶処理部20c(電子鍵コード記憶処理手段)は、鍵コード生成処理部20bにて新たに生成した電子鍵コード5を、コード通信部17を介して電子鍵3に記憶すると共に、自己(電子錠1)の記憶部13にも記憶する機能を有する。さらには、ネットワーク通信部14を介して管理サーバ4に新たに生成した電子鍵コード5を送信して、当該管理サーバ4にも記憶する。なお、電子鍵コード5の記憶処理方法については、後述する動作説明時に詳述する。
次に、図4及び図5を参照して、電子鍵3の構成について説明する。図4に示すように、電子錠3は、電子錠1と情報の受け渡しを行うコード通信部31と、鍵情報の書き換えに関して記録部とやり取りするなどの機能を持つ制御部32と、鍵情報を記録する記録部33と、保守メンテナンスを行うための操作盤やパソコン等を接続することが可能な接続部34と、各部が起動するための電気を供給する電源部35と、電子錠1との接続を感知する接続感知部36と、を備えている。
そして、具体的には、上記制御部32には、所定のプログラムが組み込まれることで、図5に示すように、錠開閉操作処理部32aと、鍵コード記憶処理部32bと、が構築されている。鍵開閉操作処理部32a(開錠操作手段)は、電子錠1に対して開閉操作を行う機能を有している。例えば、開錠・施錠時には、記憶部33に記憶されている電子鍵コード5を電子錠1に送信して、開錠・施錠を要求する機能を有する。そして、特に施錠時には、施錠要求に応じて電子錠1にて新たに生成され送信された電子鍵コード5を受信して、鍵コード記憶処理部32bに渡す。そして、この鍵コード記憶処理部32bは、新たな電子鍵コード5を記憶部33に記憶する。なお、この電子鍵3の具体的な開錠、施錠の処理については、後述する動作説明時に詳述する。
次に、図6を参照して管理サーバ4の構成について説明する。管理サーバ4は、所定のデータを入力することが可能な入力部41と、電子錠1や電子鍵3などの固有情報や鍵情報、グループ情報等の情報を記録する記録部42と、電子錠1との通信を行う通信部43と、保守メンテナンスを行うための操作盤や外部記録装置、パソコン等を接続することが可能な接続部44と、管理されている情報を表示するための出力を行う出力部45と、管理サーバ4に含まれる各部とのやり取りを行い、正しく動作させるための制御を行う制御部46と、暗号解読の計算を行う演算部47と、各部が起動するための電気を供給する電源部48と、を備えている。そして、上記制御部46は、電子錠1から新たに生成した電子鍵コード5を受信し、記憶部33に記憶する機能を有する。なお、この管理サーバ4にて実行される具体的な処理については、後述する動作説明時に詳述する。
ここで、電子錠1と管理サーバ4とを接続するネットワークNは、あらゆる通信網を使用可能であるが、セキュリティ対策が考えられた通信網もしくはセキュリティ用機器を用いた通信網で構成されていると望ましい。
[動作]
次に、上記構成のシステムの動作を、図8乃至図13を参照して説明する。ここで、図8は、開錠時の電子錠1の動作を示すフローチャートである。図9は、施錠時における電子錠1と電子鍵3とによる動作を示すシーケンス図であり、図10乃至図11は、電子錠1の動作を示すフローチャートである。図12は、電子鍵データ更新時における電子錠1と管理サーバ4とによる動作を示すシーケンス図であり、図13は、電子錠1の動作を示すフローチャートである。
はじめに、開錠時の動作を、図8の電子錠1の動作を示すフローチャートを参照して説明する。まず、電子錠1は、電子鍵3の接続感知部36による電子錠1への接触が、接続感知部(開)18か接続感知部(閉)19であるかを判断する(ステップS1)。そして、電子錠1は、接続感知部(開)18にて感知すると(ステップS1:開)、施錠状態が電子錠1の記録部13に記録されているかを確認する(ステップS2)。このとき、施錠状態である場合には(ステップS2:施錠)、電子錠1は、電子鍵3に対し、電子鍵3の記録部33に記録されている電子鍵コード5を、電子鍵3のコード通信部31から電子錠1に送信するように要求する(ステップS3)。これに応じて電子鍵3から電子鍵コード5が送信されると(開錠操作工程)、電子錠1は送信された電子鍵コード5を受信する(ステップS3)。なお、ステップS1にて電子鍵3から接続感知部(閉)19を感知した場合には(ステップS1:閉)、後述する施錠動作へ進む(ステップS8)。また、ステップS2で既に開錠状態である場合には(ステップS2:開錠)、開錠ランプを点滅し(ステップS9)、開錠されていることを知らせる動作を行う。
続いて、電子鍵3のコード通信部31から電子鍵コード5を受け取った電子錠1のコード通信部17は、制御部20に電子鍵コード5を渡し、電子錠1の記録部13に記録されている電子鍵コード5と照合を行う(ステップS4)。そして、電子鍵3から送信された電子鍵コード5と、自己に記憶している電子鍵コードとが一致すると(ステップS4:一致)、電子錠1は、制御部20から錠11に対し、開錠指示を行い(ステップS6)、それを受け取った錠11は、物理的に開錠動作を行う(開錠処理工程)。続いて、電子錠1は、記録部13にて開錠状態を記録する動作を行い(ステップS6)、表示部12にて開錠ランプを点灯させる動作を行う(ステップS7)。一方、電子鍵コード5の照合の結果、不一致であると(ステップS4:不一致)、電子錠1は、異常な状態であることを知らせるために表示部12において異常ランプを点滅させる動作を行う(ステップS10)。
ここで、電子錠1による電子鍵コード5の照合は、まずは、電子鍵3から受信した電子鍵コード5と、電子錠1自身が記憶している電子鍵コード5との全体が、一致しているか否かによって照合を行う。そして、全体が一致している場合には上述したように開錠動作を行うが、電子鍵コード5の全体が不一致であった場合には、再照合を行う。この再照合では、電子錠1の電子鍵コードに含まれる情報と、電子鍵3から送信されてきた電子鍵コードに含まれる情報のうち、一部の情報が一致しているか否かを照合し、予め定められた一部の情報が一致している場合に、開錠を行う。例えば、各電子鍵コードの鍵情報番号(新)53(新キーデータ)と鍵情報番号(旧)54(旧キーデータ)とがそれぞれ一致し、かつ、電子錠1に記憶されている錠固有番号が、電子鍵3から送信された電子鍵データ5に含まれている場合に、電子鍵コードが一致したと判断し、開錠を許可する。また、別の条件によって再照合してもよい。例えば、以下の条件(1),(2)を満たすことで電子鍵コードが一致したものとする。(1)電子錠1の電子鍵コードの鍵固有番号52と、電子鍵3の電子鍵コードの鍵固有番号52と、電子鍵3の鍵情報番号(旧)54に含まれる鍵固有番号と、が一致すること。(2)電子錠1が持つ錠固有番号が電子鍵3の電子鍵コードに記録されている錠固有番号の中で一致するものを有すると共に、電子鍵3の鍵情報番号(旧)54に含まれる錠固有番号の中で一致するものを有すること。以上の条件を満たすことで、電子鍵コードが一致したと判断してもよい。これにより、複数の電子錠1の錠固有番号が記憶された電子鍵コード5を用いることで、1つの電子鍵3で複数の電子錠1に対応することができる。
次に、施錠時の動作を、図9のシーケンス図、及び、図10,11の電子錠1の動作を示すフローチャートを参照して説明する。まず、電子錠1は、電子鍵3の接続感知部36による電子錠1への接触が(図9のステップS21)、接続感知部(開)18か接続感知部(閉)19を判断する(図10のステップS41)。そして、電子錠1は、接続感知部(開)18にて感知すると(図10のステップS41:開)、上述した開錠動作へ進む(図10のステップS45)。一方、電子錠1は、接続感知部(閉)19にて感知すると(図10のステップS41:閉)、施錠状態が電子錠1の記録部13に記録されているかを確認する(図10のステップS42)。このとき、開錠状態である場合には(図10のステップS42:開錠)、電子錠1は、電子鍵3に対し、電子鍵3の記録部33に記録されている鍵情報コード5を、電子鍵3のコード通信部31から電子錠1に送信するように要求すると共に(図9のステップS22)、これに応じて電子鍵3から送信された電子鍵コード5を受信する(図9のステップS23、図10のステップS43)。なお、ステップS42で既に施錠状態である場合には(図10のステップS42:施錠)、施錠ランプを点滅し(図10のステップS46)、開錠されていることを知らせる動作を行う。
続いて、電子鍵3のコード通信部31から電子鍵コード5を受け取った電子錠1のコード通信部17は、制御部20に電子鍵コード5を渡し、記録部13に記録されている電子鍵コード5と照合を行う(図10のステップS44)。具体的には、受信した電子鍵コード5を、例えば、3DES暗号化アルゴリズムを用いて演算部21にて一度目の解読を行い、電子鍵コード5に含まれる全ての構成データを取り出す。なお、この段階においても、含まれている鍵情報番号(新)(新キーデータ)および鍵情報番号(旧)(旧キーデータ)は、暗号化状態であるため、再度、暗号解読動作を実行する。また、同様に、自己の記録部13に記録されている鍵情報コード5も同様に解読も行い、各構成データを取り出す。そして、電子鍵3から受信した電子鍵コード5と、自身に記憶している電子鍵コード5との全体が、一致しているか否か、照合を行う(図9のステップS24)。なお、上記開錠時においても、電子鍵コード5の暗号の解読は行われ、上述したように照合が行われる。
そして、電子鍵コードが一致すると(図10のステップS44:一致)、電子鍵コード5を更新すべく、新たな電子鍵コードの生成処理に進む(図10の符号Aに進む、電子鍵コード生成工程)。なお、以下では、新たに生成する電子鍵コードを新電子鍵コードと呼ぶ。このとき、新しい電子鍵コードが生成され書き換えられる旨のフラグが、記録部13に記憶されている電子鍵コードに設定される。なお、この書き換えフラグが設定された電子鍵コードは、直前(過去)に利用された電子鍵コードであり、以下では、旧電子鍵コードと呼ぶ。
ここで、ステップS44にて、電子鍵コードの全体照合を行った結果、不一致であった場合には、再照合を行う(図10のステップS47)。具体的には、以下のように、電子錠1の電子鍵コードに含まれる情報と、電子鍵3から送信されてきた電子鍵コードに含まれる情報のうち、以下の部分の情報を個別に照合し、一致する条件(1),(2)を満たすことで電子鍵コードが一致したものとする。(1)電子錠1の電子鍵コードの鍵固有番号52と、電子鍵3の電子鍵コードの鍵固有番号52と、電子鍵3の鍵情報番号(旧)54に含まれる鍵固有番号と、が一致すること。(2)電子錠1が持つ錠固有番号が電子鍵3の電子鍵コードに記録されている錠固有番号の中で一致するものを有すると共に、電子鍵3の鍵情報番号(旧)54に含まれる錠固有番号の中で一致するものを有すること。以上の条件を満たすことで、電子鍵コードが一致したと判断し(図10のステップS47:一致)、新たな電子鍵コードの生成処理に進む(図11)。なお、電子鍵コードの再照合の条件は上記条件に限定されない。例えば、各電子鍵コードの鍵情報番号(新)53(新キーデータ)と鍵情報番号(旧)54(旧キーデータ)とがそれぞれ一致し、かつ、電子錠1に記憶されている錠固有番号が、電子鍵3から送信された電子鍵データ5に含まれている場合に、電子鍵コードが一致したと判断してもよい。
一方、電子鍵コードが一致しなかった場合には(図10のステップS47:不一致)、電子錠1は、異常な状態であることを知らせるために表示部12において異常ランプを点滅させる動作を行う(図10のステップS48)。
その後、この書き換えフラグが設定された電子鍵コード5内のうち、一度目に解読した状態の鍵情報番号(新)53(新キーコード)を、新たに生成する電子鍵コード内の鍵情報番号(旧)54(旧キーコード)に設定し、暗号化された状態のまま上書きする。また、2桁の乱数を日時部16から取り出した14桁の日時情報の先頭にあわせ、16桁で構成された通信番号51として格納する。さらに、この「通信番号51」、接続された電子鍵3の「鍵固有番号52」、電子錠1の記録部13に記録されている「錠固有番号」、「鍵情報番号(旧)54」を全て合わせて、例えば、3DES暗号化アルゴリズムを用いて暗号化を行い、新たな鍵情報番号(新)53(新キーデータ)として生成して格納する。なお、「補助番号 55」は、錠固有番号がいくつ保持されているかを表す数用に4桁、拡張用4桁の計8桁の番号で構成され、保有する錠固有番号の増減により変更されることとなる。例えば、新たに対応する電子錠1を追加する場合に、「補助番号 55」が書き換えられ、また、その電子錠1の錠固有番号が電子鍵コード5内の「錠固有番号 56」等に追加される。そして、電子鍵コード5のすべての項目を暗号化し、電子鍵情コード5を完成させる(図9のステップS25、図11のステップS51)。なお、上記鍵情報番号(旧)54は、直前に使用した電子鍵コード5の一部の情報(例えば、鍵情報番号(新)53)であるが、これに限定されず、過去に利用された電子鍵コード5の一部あるいは全ての情報を用いてもよい。
続いて、電子錠1は、新たに生成した電子鍵コード5を電子鍵3に送信する(図9のステップS26、図11のステップS52、電子鍵記憶処理工程)。すると、電子鍵3は、受け取った電子鍵コード5を記録部33に記録する(図9のステップS27)。また、電子鍵3は、記録部33に記録した鍵情報コード5を電子錠1に返送する(図9のステップ28)。そして、電子錠1は、電子鍵3から送信された電子鍵コード5を受信すると(図11のステップS53)、書き換えフラグが立つ旧電子鍵コード5を記録部13のワークエリアに移し、受信した新たな電子鍵コード5を記録部13に記録する(図9のステップS29、図11のステップS54)。その後、ワークエリアに移動した旧電子鍵コードを削除する(図9のステップS30、図11のステップS54)。
続いて、電子錠1は、制御部20から錠11に対し、施錠指示を行い(図11のステップS55)、それを受け取った錠11は、物理的に施錠動作を行う。続いて、電子錠1は、記録部13にて施錠状態を記録する動作を行い(図11のステップS56)、表示部12にて施錠ランプを点灯させる動作を行う(図11のステップS57)。このように、新たに生成された新電子鍵コードは、電子錠1と電子鍵3の双方に記憶されるため、この後の開錠処理に利用される。
次に、施錠時あるいは施錠後に行われる電子錠1から管理サーバ4への通信動作を、図12のシーケンス図、及び、図13の電子錠1の動作を示すフローチャートを参照して説明する。まず、電子錠1は、記録部13に記録される電子鍵コードが更新される度に(図12のステップS61)、管理サーバ4へ通信動作を行い、ネットワークNを介して管理サーバ4に対し通信許可を得るための申請通信を行う(図12のステップS62、図13のステップS71)。このとき、電子錠1は、当該電子錠1の錠固有番号を一緒に送信する。なお、通信は、例えば、3DES暗号化アルゴリズムを用いて、一方向性ハッシュ関数であるSHA−1認証アルゴリズムを使用し、IPsec技術により、安全に行われる。
続いて、通信許可申請通信を受け取った管理サーバ4は、一緒に送られる電子錠1の錠固有番号を確認する(図12のステップS63)。そして、送信された錠固有番号が、管理サーバ4に記憶されている情報に一致した場合には、管理サーバ4は、電子錠1との通信を許可とし、通信許可信号を電子錠1に送信する(図12のステップS64)。なお、不一致もしくはそれ以外の場合は、不許可を発信する。
そして、管理サーバ4より通信許可信号の受信を待っている状態の電子錠1は(図13のステップS72)、一定時間待機の後、通信許可に関する信号を受け取ることができなければ、未受信と判断し(図13のステップS72:未受信)、再許可申請に進む(図13のステップS77)。また、管理サーバ4から通信許可に関する信号を受信した場合でも(図13のステップS72:受信)、通信不許可信号である場合にも(図13のステップS73:不許可)、再許可申請に進む(図13のステップS77)。そして、電子錠1は、ネットワークNの通信状態が不良であることも考えられることから、管理サーバ4に対して再度通信許可申請を行い、通信許可の到着を待つ。一定時間待機後、通信許可連絡がなければ不許可と判断し、不許可信号を受信した場合も、不許可と判断する(図13のステップS77:不許可・未受信)。その後、電子錠1は、通信不許可・未受信を記録部13に記録して(図13のステップS78)、管理サーバ4との通信を終了する。一方、電子錠1は、管理サーバ4より通信許可信号を受け取った後は、更新された電子鍵コード5を上述した暗号化によるIPsec技術により、安全に送信する(図12のステップS65、図13のステップS74)。
そして、電子錠1から電子鍵コード5の到着を待っている管理サーバ4は、一定時間待機の後、電子鍵コード5の到着がなければ、未着と判断する。このとき、管理サーバ4は、電子錠1から電子鍵コード5の未着を判断した後、電子鍵コード5の再送を電子錠1に依頼し、到着を待つ。但し、一定時間待機の後、電子鍵コード5の到着がなければ、未着と判断し、管理サーバ4は記録部42に電子鍵コードの未着を記録する。一方、管理サーバ4が電子鍵コード5を受信した場合には、管理サーバ4の記録部42に格納する(図12のステップS66)。その後、管理サーバ4は、電子鍵コード5を格納した旨の鍵コード格納完了通知を電子錠1に対し行う(図12のステップS67)。
電子錠1は、管理サーバ4に電子鍵コード5が格納されたことを知らせる鍵コード格納完了通知を待っているが、一定時間待機の後、鍵情報格納完了通知を受信しなければ、未受信と判断する(図13のステップS75:未受信)。このとき、電子錠1は、管理サーバ4に対し、鍵コード格納完了通知の依頼を行い、鍵コード格納完了通知を待つ。但し、一定時間待機の後、鍵コード格納完了通知がなければ未受信と判断し、電子錠1は、鍵コード格納完了通知未受信を記録部13に記録する(図13のステップS79)。一方、電子錠1は、鍵コード格納完了通知を受け取った場合には、その旨を記録部13に記録する(図13のステップS76)。
以上のように、上記実施例によると、電子鍵コードは電子錠1にて作成され、施錠時に新しいものに書き換えられ、電子錠1と電子鍵3にそれぞれ保管される。従って、電子鍵コードが複製されにくくなり、防犯効果の向上を図ることができる。特に、電子鍵コード5には、前回の電子鍵コード5の一部の情報も記録されており、前回のキーデータ(旧キーデータ)と新たなキーデータ(新キーデータ)の2つの情報が一致しないと開錠できない仕組みとなっているため、不正な行為による開錠操作がより困難となり、さらなる防犯効果の向上を図ることができる。
また、管理サーバ4および電子錠1に電子鍵コードを保持しているため、仮に電子鍵3を紛失したとしても、電子錠1までも新しくする必要はなく、電子鍵3のみを作成することで継続利用が可能となり、経済性が向上しうる。また、仮に紛失した電子鍵3が他の人に拾われ使用されることがあったとしても、新しい電子鍵3を作成した後は新たな電子鍵コード5を生成して利用することとなるため、他人によって開錠されることを抑制することができる。
また、複数の扉(電子錠)に対する固有情報を電子鍵コードに記憶しておき、例えば、照合時に開錠対象となる電子錠の固有情報を含む電子鍵コードによって開錠可能なよう設定しておくことで、複数の電子錠に対しても一つの電子鍵で操作が可能であり、従来のように多くの鍵を用意する必要がなくなる。
ここで、上記では、電子鍵コード5を電子錠1と電子鍵3の双方に記憶し、両方の電子鍵コード5の全部又は一部が一致するか否かによって照合を行う方法を例示したが、必ずしも照合方法は上記方法に限定されない。例えば、電子鍵コード5を電子鍵3側のみに記憶し、電子錠1は電子鍵3から受信した電子鍵コード5に基づいて、施錠・開錠の可否を判断してもよい。例えば、電子錠1側に判断基準を予め記憶しておき、受信した電子鍵コード5が判断基準を満たしているか否かに応じて施錠・開錠の可否を判断してもよい。
また、上記では、新たな電子鍵コードの生成を施錠時に行うことを例示したが、電子鍵コードの生成タイミングは施錠時であることに限定されない。さらには、電子鍵コードの生成は電子錠1が行うこととして説明したが、電子鍵3側で生成してもよく、あるいは、電子錠1に接続された他のコンピュータなどで生成してもよい。つまり、上述した電子錠1が備える鍵コード生成処理部20bと鍵コード記憶処理部20cは、電子錠1以外の他の構成要素に備えられていてもよい。
また、上記では、電子錠1にて新たに生成した電子鍵コードを、ネットワークNを介して管理サーバ4に記憶する場合を例示したが、必ずしも電子鍵コードを他のコンピュータや記憶装置に保管しておく必要は無い。例えば、図14に示すように、電子錠1はネットワークに接続されていなくてもよい。
なお、電子鍵3は、図1等に例示した形状に限定されない。電子鍵3は、少なくともその先端部が、電子錠1側のコード通信部16および接続感知部17の形状と一致すればよく、他の部分の形状は腕時計型やペン型等にするなど、自由な形状が使用可能である。また、電子錠1も全体の形状を特定していないので、電子鍵の形状に合わせた形状にすることも考えられ、電子鍵、電子錠共に形状の自由度は高い。
本発明は、住宅用扉(玄関等)や事務所出入り口扉等、錠と鍵を使用するところに適用できる。特に、防犯を気にする建物の出入り口扉等への使用に最適である。
電子錠開閉システムの全体構成を示すブロック図である。 電子錠の構成を示すブロック図である。 電子錠の制御部の構成を示す機能ブロック図である。 電子鍵の構成を示すブロック図である。 電子鍵の制御部の構成を示す機能ブロック図である。 管理サーバの構成を示す機能ブロック図である。 電子鍵データの構成を示す図である。 開錠時における電子錠の動作を示すフローチャートである。 施錠時におけるシステムの動作を示すシーケンス図である。 施錠時における電子錠の動作を示すフローチャートである。 施錠時における電子錠の動作を示すフローチャートである。 鍵コード更新時におけるシステムの動作を示すシーケンス図である。 鍵コード更新時における電子錠の動作を示すフローチャートである。 電子錠開閉システムの全体構成の変形例を示すブロック図である。
符号の説明
1 電子錠
3 電子鍵
4 管理サーバ
5 電子鍵コード

Claims (13)

  1. 電子鍵コードを記憶すると共にこの電子鍵コードを開錠操作時に電子錠に送信する開錠操作手段を有する電子鍵と、この電子鍵から受信した電子鍵コードに基づいて開錠を行う開錠処理手段を有する電子錠と、を備えた電子錠開閉システムであって、
    過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを新たに生成する電子鍵コード生成手段と、
    前記電子鍵コード生成手段にて新たに生成した電子鍵コードを少なくとも前記電子鍵に記憶する電子鍵コード記憶処理手段と、
    を備えたことを特徴とする電子錠開閉システム。
  2. 前記電子鍵コード記憶処理手段は、前記電子鍵コード生成手段にて新たに生成した電子鍵コードを前記電子錠にも記憶し、
    前記電子錠に備えられた開錠処理手段は、前記電子鍵から受信した前記電子鍵コードと自己に記憶している電子鍵コードとを照合することによって開錠を行う、
    ことを特徴とする請求項1記載の電子錠開閉システム。
  3. 前記電子鍵コード生成手段及び前記電子鍵コード記憶処理手段は、前記電子錠が備え、当該電子錠の施錠時に作動する、
    ことを特徴とする請求項2記載の電子錠開閉システム。
  4. 前記電子錠に備えられた前記電子鍵コード生成手段は、施錠時に前記電子鍵から電子鍵コードを受信してこの受信した電子鍵コードと電子錠内に記憶している電子鍵コードとを照合し、照合結果に応じて新たな電子鍵コードを生成する、
    ことを特徴とする請求項3記載の電子錠開閉システム。
  5. 前記電子鍵コード生成手段は、直前の開錠時に使用された電子鍵コードの少なくとも一部の情報を前記旧キーデータとして新たな電子鍵コードを生成する、
    ことを特徴とする請求項1,2,3又は4記載の電子錠開閉システム。
  6. 前記電子鍵コード生成手段は、直前の開錠時に使用された電子鍵コードに含まれている前記新キーデータを、新たに生成する電子鍵コードの前記旧キーデータに設定する、
    ことを特徴とする請求項5記載の電子錠開閉システム。
  7. 前記電子鍵コード生成手段は、前記旧キーデータと前記新キーデータとをそれぞれ暗号化して新たに生成する電子鍵コードに含める、
    ことを特徴とする請求項1,2,3,4,5又は6記載の電子錠開閉システム。
  8. 前記電子鍵コード生成手段は、開錠対象となる電子錠に固有の錠特定情報を含めて電子鍵コードを新たに生成し、
    前記電子錠の開錠処理手段は、前記電子鍵から受信した電子鍵コードに自己の錠特定情報が含まれている場合に開錠を行う、
    ことを特徴とする請求項1,2,3,4,5,6又は7記載の電子錠開閉システム。
  9. 前記電子錠にネットワークを介して接続された管理サーバを備え、
    前記電子錠に備えられた電子鍵コード記憶処理手段は、新たに生成した前記電子鍵コードを前記管理サーバに送信し、
    前記管理サーバは、前記電子錠から受信した電子鍵コードを記憶する、
    ことを特徴とする請求項1,2,3,4,5,6,7又は8記載の電子錠開閉システム。
  10. 電子鍵コードを記憶すると共にこの電子鍵コードを開錠操作時に電子錠に送信する電子鍵から受信した当該電子鍵コードに基づいて開錠を行う開錠処理手段を有する電子錠であって、
    過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを新たに生成する電子鍵コード生成手段と、
    前記電子鍵コード生成手段にて新たに生成した電子鍵コードを少なくとも前記電子鍵に記憶する電子鍵コード記憶処理手段と、
    を備えたことを特徴とする電子錠。
  11. 電子鍵コードを記憶すると共にこの電子鍵コードを開錠操作時に電子錠に送信する電子鍵から受信した当該電子鍵コードに基づいて開錠を行う開錠処理手段を有する電子錠に、
    過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを新たに生成する電子鍵コード生成手段と、
    前記電子鍵コード生成手段にて新たに生成した電子鍵コードを少なくとも前記電子鍵に記憶する電子鍵コード記憶処理手段と、
    を実現させるためのプログラム。
  12. 電子鍵コードを記憶すると共にこの電子鍵コードを開錠操作時に電子錠に送信する開錠操作手段を有する電子鍵であって、
    前記電子錠にて新たに生成され送信された、過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを受信して記憶する電子鍵コード記憶処理手段を備えた、
    ことを特徴とする電子鍵。
  13. 電子鍵コードを記憶した電子鍵が当該電子鍵コードを開錠操作時に電子錠に送信する開錠操作工程と、電子錠が前記電子鍵から受信した電子鍵コードに基づいて開錠を行う開錠処理工程と、を有する電子錠開閉方法であって、
    前記開錠操作工程の前に、前記電子錠が、過去に使用した電子鍵コードの少なくとも一部の情報である旧キーデータと、新たに生成した情報である新キーデータと、を含む電子鍵コードを新たに生成する電子鍵コード生成工程と、この新たに生成した電子鍵コードを前記電子錠が少なくとも前記電子鍵に記憶する電子鍵コード記憶処理工程と、
    を有することを特徴とする電子錠開閉方法。
JP2007163532A 2007-06-21 2007-06-21 電子錠開閉システム Expired - Fee Related JP4725893B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007163532A JP4725893B2 (ja) 2007-06-21 2007-06-21 電子錠開閉システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007163532A JP4725893B2 (ja) 2007-06-21 2007-06-21 電子錠開閉システム

Publications (2)

Publication Number Publication Date
JP2009002034A true JP2009002034A (ja) 2009-01-08
JP4725893B2 JP4725893B2 (ja) 2011-07-13

Family

ID=40318713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007163532A Expired - Fee Related JP4725893B2 (ja) 2007-06-21 2007-06-21 電子錠開閉システム

Country Status (1)

Country Link
JP (1) JP4725893B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015137186A1 (ja) * 2014-03-13 2015-09-17 株式会社 村田製作所 ドア解錠システムおよびドア解錠方法
WO2015137185A1 (ja) * 2014-03-11 2015-09-17 株式会社 村田製作所 ドア解錠システムおよびドア解錠方法
US9189812B2 (en) 2012-10-09 2015-11-17 Rug Doctor, LLC Kiosk and method for renting carpet cleaning machines
JP2015229892A (ja) * 2014-06-06 2015-12-21 ウェブスペース株式会社 施錠・開錠システム
JP2017101533A (ja) * 2015-09-03 2017-06-08 アクシス アーベー モニタリングシステムの信頼性を高めるための方法及び装置
CN113034734A (zh) * 2019-12-06 2021-06-25 中国石油天然气股份有限公司 电子钥匙的授权方法、存储介质以及计算机设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03104511U (ja) * 1990-02-15 1991-10-30
JP2003005859A (ja) * 2001-04-16 2003-01-08 Yuichi Sumiya プログラムやデータの管理方法とコンピュータ
JP2005174113A (ja) * 2003-12-12 2005-06-30 Hmi:Kk コンピュータの使用者認証システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03104511U (ja) * 1990-02-15 1991-10-30
JP2003005859A (ja) * 2001-04-16 2003-01-08 Yuichi Sumiya プログラムやデータの管理方法とコンピュータ
JP2005174113A (ja) * 2003-12-12 2005-06-30 Hmi:Kk コンピュータの使用者認証システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9189812B2 (en) 2012-10-09 2015-11-17 Rug Doctor, LLC Kiosk and method for renting carpet cleaning machines
WO2015137185A1 (ja) * 2014-03-11 2015-09-17 株式会社 村田製作所 ドア解錠システムおよびドア解錠方法
US10147250B2 (en) 2014-03-11 2018-12-04 Murata Manufacturing Co., Ltd. Door unlocking system and door unlocking method
WO2015137186A1 (ja) * 2014-03-13 2015-09-17 株式会社 村田製作所 ドア解錠システムおよびドア解錠方法
JP6075504B2 (ja) * 2014-03-13 2017-02-08 株式会社村田製作所 ドア解錠システムおよびドア解錠方法
US9997000B2 (en) 2014-03-13 2018-06-12 Murata Manufacturing Co., Ltd. Door unlocking system and door unlocking method
JP2015229892A (ja) * 2014-06-06 2015-12-21 ウェブスペース株式会社 施錠・開錠システム
JP2017101533A (ja) * 2015-09-03 2017-06-08 アクシス アーベー モニタリングシステムの信頼性を高めるための方法及び装置
CN113034734A (zh) * 2019-12-06 2021-06-25 中国石油天然气股份有限公司 电子钥匙的授权方法、存储介质以及计算机设备

Also Published As

Publication number Publication date
JP4725893B2 (ja) 2011-07-13

Similar Documents

Publication Publication Date Title
JP4725893B2 (ja) 電子錠開閉システム
CN109741500B (zh) 一种智能锁的临时密码的设置及其验证方法
JP5730573B2 (ja) 錠管理システム
CN108564692B (zh) 一种基于区块链的解锁验证方法以及解锁系统
CN207409010U (zh) 加密参数动态更新的临时密码门禁系统
US20060085847A1 (en) Locking system and locking method
CN104282058B (zh) 基于蓝牙的带视频监控的安全智能锁系统的开锁方法
JPS63139440A (ja) 公共通信用キー管理方式
CN107735817A (zh) 凭证缓存器
CN110163995B (zh) 遥控电子锁系统
US10366555B1 (en) Electromechanical lock security system
CN108605034A (zh) 无线固件更新
TW201643828A (zh) 配合行動裝置的管制系統
JP4373314B2 (ja) 生体情報を用いる認証システム
JP2010049490A (ja) 認証システム
Ahtsham et al. IoT based door lock surveillance system using cryptographic algorithms
JP2006287843A (ja) 認証処理方法及び装置
CN114550353A (zh) 变电站智能锁具控制系统
CN103927803A (zh) 基于有源射频识别的电动门锁控制系统
WO2021056745A1 (zh) 多方配合开锁保险柜及其开锁方法
JP2008042490A (ja) 端末認証システム
CN113593088A (zh) 一种智能开锁方法、智能锁、移动终端及服务器
US10510201B2 (en) Electromechanical lock security system
JP2007085009A (ja) キー開閉システム
JP4043507B1 (ja) バイオメトリクス認証を利用した無線鍵錠システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110401

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees