JP2014055510A - 施錠荷物輸送システム - Google Patents
施錠荷物輸送システム Download PDFInfo
- Publication number
- JP2014055510A JP2014055510A JP2013263599A JP2013263599A JP2014055510A JP 2014055510 A JP2014055510 A JP 2014055510A JP 2013263599 A JP2013263599 A JP 2013263599A JP 2013263599 A JP2013263599 A JP 2013263599A JP 2014055510 A JP2014055510 A JP 2014055510A
- Authority
- JP
- Japan
- Prior art keywords
- locked
- lock
- electronic key
- random data
- point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
【解決手段】
錠前3が、第1電子キー4に対して、ランダムデータを付与するランダムデータ発生手段31と、電子キー記憶手段461が記憶しているランダムデータが一致したときのみ、錠前3を開錠する錠前制御手段35とを有すること、ランダムデータを記憶する第1電子キー4を、A地点に設けられた第1通信端末装置11に挿入することにより、通信回線6を介して、ランダムデータをB地点に転送し、B地点に設けられた第2通信端末装置21に挿入された第2電子キー40にランダムデータを書き込む通信制御手段を有することにより、セキュリティ性を向上させる。
【選択図】 図1
Description
A地点で荷積みして、B地点で荷降ろしを行うのであるが、途中では、運送会社と直接関係のない運転手が施錠荷物をトラックに運び込みA地点からB地点まで施錠荷物を輸送する。無関係の運転手が施錠荷物にアクセスすることができるため、施錠荷物が開けられ施錠荷物内の家電等が減少している場合があった。そのため、施錠荷物のセキュリティ性が低いため問題であった。
例えば、輸送するトラックの扉に、南京錠をすることで、中に運び込まれる施錠荷物のセキュリティを向上させていた。
また、中の施錠荷物にアクセスがあったかどうかを判断するために、施錠荷物の扉に取り付けると外す場合にはハサミ等で切り取るしかないパスバンド等を取り付ける。ハサミ等で切り取られていると施錠荷物にアクセスがあったことが認識することができるためである。
以上の方策により、輸送中のトラックに積まれた施錠荷物のセキュリティ性を確保せいていた。
また、悪意を持った運転手であれば、パスバンドを別途準備し、施錠荷物を開け中身を抜き取り、その後、施錠荷物を閉め再びパスバンドをすることができる。悪意ある者に別途パスバンドを準備された場合には、施錠荷物にアクセスがあったか否かの判断ができないため問題となった。
図11に示すように、A地点には、第1電子キー112が管理保管されている第1キー管理ボックス111が備え付けられている。B地点には、第2電子キー122が管理保管されている第2キー管理ボックス121が備え付けられている。第1キー管理ボックス111と第2キー管理ボックス121は、配線や通信回線により本部サーバ130が接続している。
第2に、A地点から輸送された施錠荷物101をB地点で解錠する。施錠荷物101の解錠は、本部サーバ130により、第2キー管理ボックス121を介して第2電子キー122にランダムデータが与えられ、ランダムデータを与えられた第2電子キー122により施錠荷物101がB地点で解錠される。
施錠荷物輸送システム100によれば、A地点からB地点の間は、運転手等の権限のない者が施錠荷物101を解錠する第1電子キー112及び第2電子キー122を有さないため、施錠荷物101のセキュリティ性を保つことができる。
すなわち、本部サーバ130が、電子キーのランダムデータを全て集中管理しているため、本部サーバ130に不正アクセスされると、偽物の電子キーを容易に作成することができてしまうため問題となる。偽物の電子キーによれば、A地点からB地点への輸送途中に施錠荷物101にアクセスできてしまうため、セキュリティ性が低下してしまう。
(3)(1)に記載する施錠荷物輸送システムにおいて、前記施錠荷物が、施錠荷物本体に配線された破壊検知用電線を有すること、前記錠前が、前記破壊検知用電線が切断されたときに、切断された日、時刻を記憶する破壊時刻記憶手段を有すること、を特徴とする。
(4)(1)に記載する施錠荷物輸送システムにおいて、前記錠前が面付錠であること、を特徴とする。
(5)(1)に記載する施錠荷物輸送システムにおいて、前記錠前が電子式南京錠であること、を特徴とする。
(6)(3)に記載する施錠荷物輸送システムにおいて、前記錠前が通信装置を有すること、前記破壊検知用電線が切断されたとき、切断された日、時刻が通信装置により送信されること、を特徴とする。
(7)(3)に記載する施錠荷物輸送システムにおいて、前記錠前がGPSを有すること、前記破壊検知用電線が切断されたとき、前記GPSにより切断された場所が特定できること、を特徴とする。
(8)(5)に記載する施錠荷物輸送システムにおいて、前記電子式南京錠が、着脱自在なジョイントシャフトと、前記ジョイントシャフトをロックするロック手段と、電池と、前記ロック手段を、施錠位置または開錠位置に移動するロック駆動手段と、を有すること、を特徴とする。
(1)電子キー記憶手段を備える電子キーにより開錠または施錠される錠前を有する施錠荷物をA地点からB地点に輸送する施錠荷物輸送システムにおいて、錠前が、前記電子キーに対して、ランダムデータを付与するランダムデータ発生手段と、電子キー記憶手段が記憶しているランダムデータが一致したときのみ、錠前を開錠する錠前制御手段とを有すること、ランダムデータを記憶する電子キーを、A地点に設けられた第1通信端末装置に挿入することにより、通信回線を介して、ランダムデータをB地点に転送し、B地点に設けられた第2通信端末装置に挿入された第2電子キーにランダムデータを書き込む通信制御手段を有することにより、セキュリティ性を向上させることができる。なぜならば、錠前を施錠・解錠するランダムデータは、本部サーバが付与するのでなく、錠前が付与するからである。錠前がランダムデータを付与することにより、本部サーバはランダムデータを集中管理しなくなる。そのため、本部サーバへの不正アクセスにより、偽物の電子キーが製造されることがなくなるため、セキュリティ性を向上させることができる。
たしかに、錠前が付与したランダムデータを通信回線を通じてB地点に転送する際に、通信回線に不正アクセスすることは可能である。しかし、本部サーバと異なり、ランダムデータは集中管理されておらず、いつ通信されるかが不明である。そのため、ランダムデータに、不正アクセスする場合には、長い時間不正アクセスし続けなければならず、不正アクセスする者には、不正アクセスが発覚するリスクが高くなる。したがって、不正アクセスを行う者に対して、不正アクセスをする行為の抑止力となり、不正アクセスが生じる可能性を低減することができる。
(3)施錠荷物が、施錠荷物本体に配線された破壊検知用電線を有すること、錠前が、破壊検知用電線が切断されたときに、切断された日、時刻を記憶する破壊時刻記憶手段を有することにより、切断された日、時刻が記憶されている。そのため、施錠荷物を管理していた者が特定でき、責任の所在を明確にすることができる。責任の所在が明確になることにより、責任者の施錠荷物の保管意識の向上を図ることができる。
(4)錠前が面付錠であることにより、既存のボックス型の荷物等に取り付け可能となる。したがって、既存のボックス型等の外側が頑丈な荷物に錠前を付けることができるため、中身に貴重品をしまうことができる。外側が頑丈であるため、セキュリティ性が高くなる。
(5)錠前が電子式南京錠であることにより、既存のボストンバック等に取り付け可能となる。したがって、ボストンバック等に取り付けることができるため、荷物を多く収納できる。また、荷物がないときには、ボストンバックは小さくできるため、省スペースで持ち運びができる。
(6)錠前が通信装置を有すること、破壊検知用電線が切断されたとき、切断された日、時刻が通信装置により送信されることにより、破壊された時刻が本部サーバに送信される。破壊された時刻が送信されることにより運転手の管理保管責任を明確にすることができる。
(7)錠前がGPSを有すること、破壊検知用電線が切断されたとき、GPSにより切断された場所が特定できることにより、トランクが開閉された場所及び破壊された場所がサーバに送信される。トランクが開閉された場所及び破壊された場所が送信されることにより運転手の管理保管責任を明確にすることができる。
(8)電子式南京錠が、着脱自在なジョイントシャフトと、ジョイントシャフトをロックするロック手段と、電池と、ロック手段を、施錠位置または開錠位置に移動するロック駆動手段と、を有することにより、電子式南京錠を確実にロックすることができる。したがって、セキュリティ性を向上させることができる。
<第1実施形態>
(電子キーの構成)
施錠荷物輸送システムの概要を説明する前に、施錠荷物輸送システムで使用する、電子キー4について、図10を用いて説明する。
図10は、図1に示す第1電子キー4、及び第2電子キー40の内部構造を示す図である。
第1電子キー4、及び第2電子キー40は、金属製の差込体43と樹脂製の樹脂ケース44とICチップ用基板45を備える。差込体43は、樹脂ケース44に収容されている本体部43eから差込部43dが延設されている。本体部43eには、ICチップ用基板45を収納するための開口部43aが形成されている。一方、差込部43dには、一対のストッパ部43bが反対向きに張り出すように設けられ、ストッパ部43bと先端部との間に、ロック係止部43cが形成されている。第1実施形態では、ロック係止部43cは円形状の穴で構成されている。
接触式ICチップ46内には、図示しない電子キー記憶手段を有する。電子キー記憶手段は、第1電子キー4に対しては第1電子キー記憶手段461となり、第2電子キー40に対しては第2電子キー記憶手段462となり、第1電子キー4、及び第2電子キー40がそれぞれ有する。第1電子キー記憶手段461、及び第2電子キー記憶手段462は、後述する錠前3のランダムデータ発生手段31により発生されるランダムデータを記憶することができる。
図1に、施錠荷物輸送システム1の概念図を示す。
図1に示すように、A地点とB地点がある。A地点からB地点へ施錠荷物2を輸送するため、施錠荷物2は、始めにA地点に存在する。
A地点には、施錠荷物2の他に、第1電子キー4に付与されたランダムデータを送受信するための第1通信端末装置11を備える。第1通信端末装置11は、図示しないA地点に設置されている第1鍵管理ボックスに備えられている。
B地点には、第2電子キー40に付与されたランダムデータを送受信するための第2通信端末装置21を備える。第2通信端末装置21は、図示しないB地点に設置されている第2鍵管理ボックスに備えられている。
第1通信端末装置11と第2通信端末装置21は、有線であるインターネット等の配線6により接続し通信できる状態となっている。本実施例では配線6を有線としたが無線の方式とすることもできる。配線6は、本部サーバ7を経由している。
施錠荷物2について説明する。図3に施錠荷物2の閉状態の外観斜視図を示す。図4に施錠荷物2の開状態の外観斜視図を示す。
図4に示すように、有底箱形状の本体21は縁に沿って開口部211を形成する。本体21は、蓋22の後部22aにおいて、蝶番部材29等により固定され、蓋22によって開口部211を開閉自在に構成する。蓋22を閉じた際に、キー挿入口23の上部に来る場所に、錠前3のフック部308Aと嵌合する引掛け穴292が形成された引掛け部290が蓋22の内側に形成されている。蓋22は、開口部211の縁に沿って隙間が生じないように密着する。蓋22を閉め、開口部211の縁に沿って隙間が生じないように閉めると直方体形状となる。
図3、及び図4に示すように、施錠荷物2は、本体21のうち正面部21aにキー挿入口23が形成されている。また、正面部21aに任意の手提げ手段222を備える。手提げ手段222は、正面部21aを一部内側に埋没させて凹部223を形成し、この中に取手部224が回転自在に取り付けられている。取手部224は、施錠荷物2の保管時には正面部21aから突出しないように凹部223内に収納されて、施錠荷物2を他の部材と干渉させることなく積み重ね自在にする。そして、取手部224は、施錠荷物2の移動時には凹部223内から起立して、使用者によって掴持される。
破壊検知用電線28は、施錠荷物2の直方体形状に合わせるように、施錠荷物2の縁部に沿うような形状で直方体形状に配線されている。さらに、本体21及び蓋22がそれぞれ有する面の部分には、直方体形状の角から反対の角へ破壊検知用電線28が交差するように配線されている。破壊検知用電線28が交差するように配線されていることにより、本体21及び蓋22の面の部分が破壊され破られたとしても、破壊検知用電線28が切断され、破壊されたことを認識することができる。
図2に示すように、錠前3は、施錠荷物制御部30を有する。施錠荷物2は、施錠荷物制御部30と接続する電池5、及び、破壊検知用電線28を有する。
施錠荷物制御部30は、ランダムデータを第1電子キー4に付与するランダムデータ発生手段31を有する。また、施錠荷物制御部30は、施錠荷物2を解錠、及び施錠した時刻を記憶する開閉時刻記憶手段32を有する。施錠荷物制御部30は、時刻が測定できる時刻測定手段33を有する。施錠荷物制御部30は、破壊検知用電線28が切断された際に検知する手段である破壊検知手段34を有する。破壊検知手段34は、破壊検知用電線28が切断された時間を時刻測定手段33から読み取り切断された時刻を正確に記憶することができる。施錠荷物制御部30は、第1電子キー4、及び第2電子キー40が錠前に挿入されたときに、第1電子キー4、及び第2電子キー40が記憶しているランダムデータが一致した時のみ錠前3を解錠する錠前制御手段35を有する。施錠荷物制御部30は、位置の認識が可能なGPS36を有する。施錠荷物制御部30は、本部サーバ7と通信可能な通信装置37を有する。
図5に錠前3の正面図を示す。図6に錠前3の背面図(1)を表す。図7に錠前3の背面図(2)を表す。図8に図5のAA断面図を表す。図9に図8の錠前3の解錠可能状態を表す。
図5に示す錠前3は、正面に図3中のキー挿入口23が形成されている。錠前3は、本第1実施形態においては、施錠荷物2に後付け可能な面付錠とする。面付錠とすることで、既存の施錠荷物に取り付けることができるため、セキュリティ性を向上させることができる。図5に示す錠前3のうちキー挿入口23以外は、図3においては施錠荷物2の表面には現れておらず、内部に収納されている。図6に示すように、錠前3の背面には、軸307を中心に回転する回転部材308、及び図示しない施錠荷物制御部30と接続する電線309が形成されている。回転部材308には、蓋22に形成された引掛け穴292と嵌合可能なフック部308Aが形成されている。回転部材308は、電子キー4をキー挿入口23に挿入し回転させることで、図7に示す状態に90度回転し、引掛け穴292と嵌合しない状態となる。
また、ソレノイド302が、錠前3のうち、電子キー4が挿入される部分とは反対の部分に形成されている。図8においては、錠前3内の第2施錠穴305に、ソレノイド302の一部であり、通電状態の場合に摺動する施錠部303が嵌合されている。図8においては、非通電状態にあるとき施錠部303は第2施錠穴305に嵌合するため、錠前3は施錠状態となる。
また、電子キー4が挿入され、電子キー4の接触式ICチップ46が正しいと施錠荷物制御部30の錠前制御手段35により前記ランダムデータとの認証がされる。認証がされると、錠前3のソレノイド302に、施錠荷物制御部30からソレノイド操作電圧が印加される。それにより、ソレノイド302が作動し、施錠部303が摺動し、第2施錠穴305との嵌合状態が解除される。
第1施錠穴306、及び第2施錠穴305の施錠状態が解除されることにより、図9に示すように、錠前3は、解錠可能状態となる。図9に示す状態で、電子キー4を90度回転させることにより、図7に示すように、回転部材308が図6の状態から軸307を中心に回転させる。回転部材308が図7に示す状態となることで、回転部材308のフック部308Aが、施錠荷物2の引掛け穴292から外れるため解錠状態となる。
反対に、回転部材308を図7の状態から軸307を中心に図6の状態に回転させると、回転部材308のフック部308Aが、施錠荷物2の引掛け穴292に引っかかるため施錠状態となる。
図1に示すように、A地点からB地点に施錠荷物2を輸送する場合、施錠荷物2をA地点で施錠する。施錠の仕方は、第1電子キー4を、図3に示す、施錠荷物2の錠前3のキー挿入口23に挿入し、蓋22を開け、その後蓋22を閉め、第1電子キー4を取り外すことで施錠される。蓋22が閉められたときに、第1電子キー4に対して、ランダムデータ発生手段31がランダムデータを付与する。第1電子キー4の第1電子キー記憶手段461に、ランダムデータが記憶される。
具体的には、第1電子キー4が錠前3を施錠した時刻を開閉時刻記憶手段32により把握し、施錠時刻をもとにランダムデータ発生手段31によりランダムにデータを発生させる。施錠時刻は、0.001秒単位まで測定する。ランダムデータ発生手段31により発生させたランダムデータを第1電子キー4に付与する。開閉時刻記憶手段32により作成されたランダムデータは、2度と来ない時間を基に作成されている。また、0.001秒までの単位で測定している。そのため、同じランダムデータを作成することは困難である。同じランダムデータを作成することが困難であるため、以前使用した電子キーを用いて、施錠荷物2を解錠することも困難である。同じランダムデータの作成が困難であるためセキュリティ性を向上させることができる。
本実施形態においては、第1電子キー4にランダムデータを付与するのは施錠時としたが、解錠、及び第1電子キー4を挿入した時であっても良い。
ランダムデータは配線6や通信回線を介して本部サーバ7を通り送信されるが、従来技術の図11に示す本部サーバ130のようにランダムデータは集中管理されていない。そのため、本部サーバ130に不正アクセスされることにより簡単かつ短時間でランダムデータが盗まれることがない。本部サーバ130によりランダムデータが集中管理されていると、不正アクセスする者がアクセスしやすいため、セキュリティ性が低下する。
本部サーバ7がランダムデータを集中管理しないことにより、不正アクセスを困難にすることができるため、ランダムデータが盗まれる可能性を低減することができる。その結果として、偽物の電子キーが作成される可能性が低減される。以上より、セキュリティ性を向上させることができる。
例えば、施錠荷物2が解錠された場合には、開閉時刻記憶手段32に解錠された時刻が記憶される。そのため、いつ何時施錠荷物2を解錠したのかが確認できる。例えば、施錠荷物2がA地点からB地点を結ぶ区間において解錠されたならば、運転手Zの責任が明確となる。また、解錠された時刻に運転手Zが管理保管義務を追行していないときには、管理保管義務を追行していないことが明確になる。解錠された時刻が明確となることで、運転手Zが施錠荷物2の管理保管義務を追行しているとするならば、運転手Zが自ら管理保管義務を追行していたことを立証しなければならない。そのため、運転手Zが、施錠荷物2の管理保管義務を怠ったため解錠されたのかを明確にすることができる。
運転手Zは、管理保管義務を追行していることを立証しなければならないため、運転手Zに対して、施錠荷物2の管理保管義務追行を促す効果がある。
施錠荷物2がA地点からB地点を結ぶ区間において破壊されたのであれば、運転手Zの責任が明確となる。また、破壊された時刻に運転手Zが何をしていたのか、運転手Zが施錠荷物2の管理保管義務を追行しているにも限らず、破壊されたのか、又は、施錠荷物2の管理保管義務を怠ったため破壊されたのかを明確にすることができる。
電気通信回線を通じて第2通信端末装置21からランダムデータを取得した第2電子キー40でなければ、B地点において錠前3を解錠することができない。それにより、A地点からB地点を結ぶ区間におけるセキュリティ性を向上させることができる。すなわち、ランダムデータは配線6を介して送信されるが、従来技術のように、本部サーバ130で集中管理されていないため、本部サーバ130に不正アクセスされることにより簡単かつ短時間でランダムデータが盗まれることがない。そのため、偽物の電子キーを作成される可能性も低くなる。
また、万が一、第2電子キー40以外の電子キーにより解錠することができたとしても、開閉時刻記憶手段32に解錠時刻が記憶されているため、いつ何時施錠荷物2が解錠されたかが分かる。いつ解錠されたかが分かることで、どこで開閉されたかも特定することができるため、施錠荷物2の管理保管責任者である運転手Zの責任を明確にすることができる。
また、A地点からB地点へと移動する際には、トランク2に備えられるGPS36により位置を確認することができる。位置を確認することができることにより、荷物の運搬状況を確認することができる。
また、破壊検知用電線28と通信装置37が接続されているため、破壊検知用電線28が切断され、破壊された時刻が、通信装置37により、本部サーバ7に送信される。破壊された時刻が送信されることにより、運転手Zの管理保管責任を明確にすることができる。
また、通信装置37は破壊された時刻だけではなく、開閉されたときも、本部サーバ7に開閉時刻を送信する。開閉された時刻が送信されることにより、運転手Zの管理保管責任を明確にすることができる。
すなわち、錠前3が、第1電子キー4に対して、ランダムデータを付与するランダムデータ発生手段31と、電子キー記憶手段41が記憶しているランダムデータが一致したときのみ、錠前3を開錠する錠前制御手段30とを有すること、ランダムデータを記憶する第1電子キー4を、A地点に設けられた第1通信端末装置11に挿入することにより、配線6や通信回線を介して、ランダムデータをB地点に転送し、B地点に設けられた第2通信端末装置21に挿入された第2電子キー40にランダムデータを書き込む通信制御手段を有することにより、セキュリティ性を向上させることができる。なぜならば、錠前3を施錠・解錠するランダムデータは、本部サーバが付与するのでなく、錠前3が付与するからである。錠前3がランダムデータを付与することにより、本部サーバはランダムデータを集中管理しなくなるため、本部サーバへの不正アクセスにより、偽物の電子キーが製造されることがなくなるためである。
第2実施形態における施錠荷物である施錠荷物50を図17に示す。図18に、図17の施錠荷物50の点線Lの一部拡大図を示す。第1実施形態において施錠荷物は、トランク形状としたが、施錠荷物はトランク形状に限られず、その他に錠前により施錠が可能で、かつ荷物を入れることができればよい。例えば、図17に示すように施錠荷物50がバッグ形状のものであってもよい。図12に、施錠荷物50を施錠する錠前である電子式南京錠60を示す。
第2実施形態においては、施錠荷物50及び電子式南京錠60以外に第1実施形態と異なるところがないため、その他については、説明を割愛する。
また、ファスナー512を挟んで両側に手持ち部516が形成されている。手持ち部516を起立させ両方を手に持つことで、使用者は施錠荷物50を持つことができる。
破壊検知用電線528は、施錠荷物50の形状に合わせるように配線されている。さらに、破壊検知用電線528が交差するように配線されている。破壊検知用電線528が交差するように配線されていることにより、本体51の側面の部分が切断等され破られたとしても、破壊検知用電線528が切断され、破壊されたことを認識することができる。破壊されたことは、施錠荷物50に備えられた第1実施形態と同様の破壊認識装置により認識する。
図15に、電子式南京錠60、及び電子キー4の外観図を示す。また、図16に、電子式南京錠60の底面図を示す。電子式南京錠60は、U字形状で一端部が錠本体611に対して着脱自在なジョイントシャフト612を有している。電子キー4は、LED4a、一対の接触端子4bを備えている。図15に示すように、電子式南京錠60の上面には、表示手段(表示器)608が付設されている。表示手段608での表示は、本実施例では、2桁の数字としている。作業者は、数字により、行先を確認することができる。
金属製であり、内部に中空部611dを有する錠本体611の上面には、ジョイントシャフト612の短シャフト612bが着脱自在に挿入される短シャフト穴611aと、長シャフト612aが挿入される長シャフト穴611bが形成されている。また、短シャフト穴611aと長シャフト穴611bを連通する横穴611cが形成されている。横穴611cには、平板状のロッキングカム616を挟んで一対のロック球614、615が取り付けられている。横穴の入口には、ロック球614,615が抜け出ないようにするための凸部(図示しない)が形成されている。
ロッキングカム616の中心には、回転軸618の先端部が固定されている。回転軸618の先端面は、樹脂製の押え板617により回転自在に保持されている。
ケース613の上面には、凸部613cが形成されており、凸部613cに形成された保持穴613dに、回転軸618が回転可能に保持されている。ケース613には、保持穴613dに連続して少し径の大きい保持穴613eが形成されており、保持穴613eも回転軸618を回転可能に保持している。
また、ケース613には、2個の乾電池632を収納するための電池収納穴613aが形成されている。また、長シャフト612aを摺動自在に保持するためのガイド穴613bが形成されている。ガイド穴613bには、長シャフト612aが摺動可能に装着されている。長シャフトには、抜け止め部材612fが固設されている。抜け止め部材612fは、ケース613のガイド穴613hによりガイドされ、長シャフト612aが錠本体611から離脱しないための抜け止めとして機能している。
ケース613の中央部には、中空部613gが形成されており、回転軸を回転させるためのモータ621、モータ621の回転軸に固設されたモータギア620、回転軸618に固設され、モータギア620と係合している回転軸ギア619、回転軸618の下端部に固設され、検出ノッチ622aが形成された検出板622、検出ノッチ622aを検出するためのリミットスイッチである施錠位置検出スイッチ623、摺動ノッチ624により長シャフトの位置を確認するためのリミットスイッチである長シャフト確認スイッチ626、及び電子キー4が装着され、電子キー4の接点と接触するための電子キー装着部628が収納されている。
なお、モータ621、施錠位置検出スイッチ623、長シャフト確認スイッチ626等の配線、及び制御手段640は、図が複雑になるため、図示を省略している。
錠本体611の中空部611dの開口611eは、本体蓋627により閉じられている。図16に示すように、本体蓋627には、電子キー4の挿入口629、電池挿入蓋630、ミニUSB端子635が形成されている。
ミニUSB端子635は、図示しない配送センターの制御手段と電子式南京錠60を接続するための端子である。電子式南京錠60の記憶している履歴は、定期的に、配送センターの制御手段に吸い上げられる。
例えば、本実施例では、A地点からB地点へ施錠荷物を輸送するものとしているが、B地点からA地点に施錠荷物を輸送する場合にも使用することができる。
例えば、本実施例では、施錠荷物2を輸送することとしたが、施錠荷物2の大きさは問わない。そのため、トラックにつむ1つのコンテナであっても施錠荷物とすることができる。また、段ボールを施錠荷物とすることもできる。そのほか、ものを収納することができるもので、かつ錠前を取付け施錠できるものであれば、施錠荷物とすることができる。
2 施錠荷物
11 第1通信端末装置
21 第2通信端末装置
3 錠前
30 施錠荷物制御部
31 ランダムデータ発生手段
32 開閉時刻記憶手段
33 時刻測定手段
34 破壊検知手段
35 錠前制御手段
4 第1電子キー
40 第2電子キー
5 電池
Claims (1)
- 電子キー記憶手段を備える電子キーにより開錠または施錠される錠前を有する施錠荷物をA地点からB地点に輸送する施錠荷物輸送システムにおいて、
前記錠前が、前記電子キーに対して、ランダムデータを付与するランダムデータ発生手段と、前記電子キー記憶手段が記憶している前記ランダムデータが一致したときのみ、前記錠前を開錠する錠前制御手段とを有すること、
前記ランダムデータを記憶する前記電子キーを、前記A地点に設けられた第1通信端末装置に挿入することにより、通信回線を介して、前記ランダムデータを前記B地点に転送し、前記B地点に設けられた第2通信端末装置に挿入された第2電子キーに前記ランダムデータを書き込む通信制御手段を有すること、
前記施錠荷物が、施錠荷物本体に配線された破壊検知用電線を有すること、
前記錠前が、前記破壊検知用電線が切断されたときに、切断された日、時刻を記憶する破壊時刻記憶手段を有すること、
を特徴とする施錠荷物輸送システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013263599A JP5755718B2 (ja) | 2013-12-20 | 2013-12-20 | 施錠荷物輸送システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013263599A JP5755718B2 (ja) | 2013-12-20 | 2013-12-20 | 施錠荷物輸送システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010138416A Division JP5444132B2 (ja) | 2010-06-17 | 2010-06-17 | 施錠荷物輸送システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014055510A true JP2014055510A (ja) | 2014-03-27 |
JP5755718B2 JP5755718B2 (ja) | 2015-07-29 |
Family
ID=50613045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013263599A Expired - Fee Related JP5755718B2 (ja) | 2013-12-20 | 2013-12-20 | 施錠荷物輸送システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5755718B2 (ja) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5889553U (ja) * | 1981-12-11 | 1983-06-17 | 株式会社東海理化電機製作所 | 磁気カ−ド式解錠装置 |
JPH11345374A (ja) * | 1998-06-01 | 1999-12-14 | Itoki Crebio Corp | 輸送車の施解錠システム及び施解錠方法 |
JP2002295092A (ja) * | 2001-03-29 | 2002-10-09 | Alpha Corp | ワイヤ錠 |
JP2003221955A (ja) * | 2002-01-31 | 2003-08-08 | Cyber Creative Institute Co Ltd | 貴重品輸送方式 |
JP2004013217A (ja) * | 2002-06-03 | 2004-01-15 | Nec Infrontia Corp | 電子鍵システム及び物件案内システム |
JP2005267568A (ja) * | 2004-03-22 | 2005-09-29 | Kobelco Contstruction Machinery Ltd | 移動式作業機械の盗難防止装置及び同装置を備えた移動式作業機械 |
JP2006161302A (ja) * | 2004-12-03 | 2006-06-22 | Mitsubishi Materials Corp | 電子封印管理タグ、rfidカード、電子封印管理タグによる封印方法、rfidカードへの情報記録方法、電子封印管理タグによる封印用プログラム、rfidカードへの情報記録用プログラム、電子封印管理タグ利用輸送管理システム、rfidカード利用輸送管理システム |
JP2006273471A (ja) * | 2005-03-28 | 2006-10-12 | Nec Corp | 物品輸送管理システム、方法、端末、およびプログラム |
JP2009140279A (ja) * | 2007-12-07 | 2009-06-25 | Topre Corp | 破壊検知用パターン板 |
JP2010070931A (ja) * | 2008-09-17 | 2010-04-02 | Miyakawa Seisakusho:Kk | セフティーbox |
JP2010089850A (ja) * | 2008-10-03 | 2010-04-22 | Nec Commun Syst Ltd | 配送管理システム、配送管理方法、錠前装置及びプログラム |
JP5444132B2 (ja) * | 2010-06-17 | 2014-03-19 | 東海理研株式会社 | 施錠荷物輸送システム |
-
2013
- 2013-12-20 JP JP2013263599A patent/JP5755718B2/ja not_active Expired - Fee Related
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5889553U (ja) * | 1981-12-11 | 1983-06-17 | 株式会社東海理化電機製作所 | 磁気カ−ド式解錠装置 |
JPH11345374A (ja) * | 1998-06-01 | 1999-12-14 | Itoki Crebio Corp | 輸送車の施解錠システム及び施解錠方法 |
JP2002295092A (ja) * | 2001-03-29 | 2002-10-09 | Alpha Corp | ワイヤ錠 |
JP2003221955A (ja) * | 2002-01-31 | 2003-08-08 | Cyber Creative Institute Co Ltd | 貴重品輸送方式 |
JP2004013217A (ja) * | 2002-06-03 | 2004-01-15 | Nec Infrontia Corp | 電子鍵システム及び物件案内システム |
JP2005267568A (ja) * | 2004-03-22 | 2005-09-29 | Kobelco Contstruction Machinery Ltd | 移動式作業機械の盗難防止装置及び同装置を備えた移動式作業機械 |
JP2006161302A (ja) * | 2004-12-03 | 2006-06-22 | Mitsubishi Materials Corp | 電子封印管理タグ、rfidカード、電子封印管理タグによる封印方法、rfidカードへの情報記録方法、電子封印管理タグによる封印用プログラム、rfidカードへの情報記録用プログラム、電子封印管理タグ利用輸送管理システム、rfidカード利用輸送管理システム |
JP2006273471A (ja) * | 2005-03-28 | 2006-10-12 | Nec Corp | 物品輸送管理システム、方法、端末、およびプログラム |
JP2009140279A (ja) * | 2007-12-07 | 2009-06-25 | Topre Corp | 破壊検知用パターン板 |
JP2010070931A (ja) * | 2008-09-17 | 2010-04-02 | Miyakawa Seisakusho:Kk | セフティーbox |
JP2010089850A (ja) * | 2008-10-03 | 2010-04-22 | Nec Commun Syst Ltd | 配送管理システム、配送管理方法、錠前装置及びプログラム |
JP5444132B2 (ja) * | 2010-06-17 | 2014-03-19 | 東海理研株式会社 | 施錠荷物輸送システム |
Also Published As
Publication number | Publication date |
---|---|
JP5755718B2 (ja) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5444132B2 (ja) | 施錠荷物輸送システム | |
CN106661902B (zh) | 挂锁 | |
US7579948B2 (en) | Method and system for arming a multi-layered security system | |
US7782200B1 (en) | Reusable electronic trailer seal | |
ES2252241T3 (es) | Sistema de cierre. | |
JP2014193062A (ja) | ケーブルロック装置 | |
KR20070017375A (ko) | 컨테이너의 상태를 모니터링하는 방법 및 시스템 | |
JP2012225017A (ja) | 電子式南京錠システム、電子式南京錠、電子キー管理ボックス | |
US6987441B2 (en) | Method for closing and opening a container | |
JP2019520505A (ja) | 施錠装置 | |
JP5755718B2 (ja) | 施錠荷物輸送システム | |
JP5296650B2 (ja) | 電子式南京錠 | |
JP2011256710A5 (ja) | 格納システム | |
JP2012041712A (ja) | 鍵箱および車両 | |
JP7148234B2 (ja) | 宅配ボックス | |
JP2010053648A (ja) | シリンダ錠の保護装置 | |
US20220319263A1 (en) | Electronic Seal and Location Lock | |
US20230162548A1 (en) | Devices, systems, apparatuses, and methods for smart cam locks and key lock boxes | |
JP5469035B2 (ja) | 充電インレット | |
JP7270250B2 (ja) | 鍵およびその鍵を備えた宅配ボックス | |
ES1258054U (es) | Caja de seguridad con sistema de apertura por adaptacion de candado bluetooth con sistema de identificacion de radio frecuencia (rfid) o similar | |
KR20080027617A (ko) | 화물차용 적재함 | |
EP3132428B1 (en) | Electronic cam lock for cabinet doors, drawers and other applications | |
JP6885594B2 (ja) | 制御装置及び認証システム並びに装置の製造方法 | |
JP2019005280A (ja) | 宅配ボックス装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20141014 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5755718 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |