JP2021055356A - 電子錠および電子錠システム - Google Patents

電子錠および電子錠システム Download PDF

Info

Publication number
JP2021055356A
JP2021055356A JP2019178361A JP2019178361A JP2021055356A JP 2021055356 A JP2021055356 A JP 2021055356A JP 2019178361 A JP2019178361 A JP 2019178361A JP 2019178361 A JP2019178361 A JP 2019178361A JP 2021055356 A JP2021055356 A JP 2021055356A
Authority
JP
Japan
Prior art keywords
electronic lock
terminal
authentication
lock
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019178361A
Other languages
English (en)
Inventor
彦之 米倉
Hikoyuki Yonekura
彦之 米倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mikimoto K & Co Ltd
Mikimoto KK
Original Assignee
Mikimoto K & Co Ltd
Mikimoto KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mikimoto K & Co Ltd, Mikimoto KK filed Critical Mikimoto K & Co Ltd
Priority to JP2019178361A priority Critical patent/JP2021055356A/ja
Publication of JP2021055356A publication Critical patent/JP2021055356A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】解錠動作または施錠動作を安定的に行うことのできる電子錠および電子錠システムを提供する。【解決手段】電子錠100は、本体と、掛け金と、ロック機構110と、通信部160と、制御部120と、端子103とを備える。ロック機構110は、施錠状態と解錠状態との間で電子錠100の状態を切り替える。通信部160は、外部機器と通信を行う。制御部120は、ロック機構110を制御する。端子103は、ロック機構110、制御部120、および通信部160の各々と電気的に接続されている。端子103は、外部電源と電気的に接続される。端子103を通じて外部電源から必要な大きさの電力がロック機構110、制御部120、および通信部160の各々に供給された場合に、ロック機構110、制御部120、および通信手段160の各々は動作する。【選択図】図3

Description

本発明は、電子錠および電子錠システムに関する。より特定的には、本発明は、本体と、掛け金とを備えた電子錠および電子錠システムに関する。
ユーザーによるパスワード(暗証番号など)の入力により解錠および施錠を電気的に行う電子錠が知られている。電子錠は通常、内蔵している電池からの電力の供給を受けて動作する。しかし、この種の電子錠には、長期の使用などにより電池が消耗した場合に解錠および施錠ができなくなるという問題があった。
そこで、内蔵電源を必要としない電子錠が下記特許文献1などに開示されている。下記特許文献1には、認証回路と、解錠装置とを備えた電子錠が開示されている。認証回路は、外部の携帯端末からの近距離無線通信用の電磁波を電源として駆動される。認証回路は、携帯端末から受信した認証情報を、予め記憶している認証情報と照合する。認証回路は、携帯端末から受信した認証情報と予め記憶している認証情報とが一致した場合、解錠信号を発生する。
特開2015−94123号公報
近距離無線通信用の電磁波は、本来、通信に使用するものであり、電源として使用するものではない。携帯端末から発信される近距離無線通信用の電磁波は微弱であり、電子錠を駆動するために十分な電力を生成することができなかった。このため、特許文献1の技術では、電子錠に対して必要な電力が安定的に供給されなかった。特許文献1の技術には、電子錠の解錠動作または施錠動作が不安定になるという問題があった。
本発明は、上記課題を解決するためのものであり、その目的は、解錠動作または施錠動作を安定的に行うことのできる電子錠および電子錠システムを提供することである。
本発明の一の局面に従う電子錠は、本体と、掛け金と、掛け金の両方の端部を本体に取り付けた施錠状態と、掛け金の両方の端部のうち少なくとも一方の端部を本体から取り外した解錠状態との間で、電子錠の状態を切り替えるロック機構と、外部機器と通信を行う通信手段と、ロック機構を制御する制御手段と、ロック機構、制御手段、および通信手段の各々と電気的に接続された端子であって、外部電源と電気的に接続される端子とを備え、端子を通じて外部電源から必要な大きさの電力がロック機構、制御手段、および通信手段の各々に供給された場合に、ロック機構、制御手段、および通信手段の各々は動作する。
上記電子錠において好ましくは、ロック機構、制御手段、および通信手段の各々と端子との間に電気的に接続され、外部電源からロック機構、制御手段、および通信手段の各々に印加される過電圧を抑制するサージ保護回路をさらに備える。
上記電子錠において好ましくは、端子は、携帯端末と電子錠とを電気的に接続するための携帯端末用端子を含み、携帯端末用端子を通じて携帯端末から必要な大きさの電力がロック機構、制御手段、および通信手段の各々に供給された場合に、ロック機構、制御手段、および通信手段の各々は動作する。
上記電子錠において好ましくは、ロック機構、制御手段、および通信手段の各々に電力を供給する内部電源を備えず、端子を通じて外部電源から必要な大きさの電力がロック機構、制御手段、および通信手段の各々に供給されない場合に、ロック機構、制御手段、および通信手段の各々は動作しない。
上記電子錠において好ましくは、ロック機構、制御手段、および通信手段の各々に電力を供給する内部電源であって、充電池よりなる内部電源をさらに備え、ロック機構、制御手段、および通信手段の各々は、さらに内部電源から必要な大きさの電力がロック機構、制御手段、および通信手段の各々に供給された場合にも動作する。
上記電子錠において好ましくは、内部電源は、端子を通じて外部電源から供給された電力によって充電される。
上記電子錠において好ましくは、太陽光を電力に変換する発電手段をさらに備え、内部電源は、発電手段から供給された電力によって充電される。
上記電子錠において好ましくは、外部機器は、電子錠を使用するユーザーにより所有された端末であり、通信手段は、解錠または施錠の要求と、ユーザーを特定する情報であるユーザー情報とを受信するユーザー情報受信手段を含み、制御手段は、ユーザー情報受信手段にて要求を受信した場合に、ユーザー情報に基づいてユーザーを認証する認証手段と、認証手段による認証が成功した場合に、要求に従ってロック機構を制御する認証制御手段とを含む。
上記電子錠において好ましくは、通信手段は、電子錠を管理する管理サーバーに対して、認証手段による認証が成功したか否かの情報を送信する認証結果送信手段をさらに含む。
上記電子錠において好ましくは、ユーザー情報受信手段は、端子を通じて行われる有線通信により、要求と、ユーザー情報とを受信する。
本発明の他の局面に従う電子錠システムは、上記電子錠と、端末とを備えた電子錠システムであって、端末は、解錠または施錠を行う操作を受け付ける端末操作手段と、端末操作手段にて解錠または施錠を行う操作を受け付けた場合に、ユーザー情報を電子錠に送信する送信手段とを含む。
本発明によれば、解錠動作または施錠動作を安定的に行うことのできる電子錠および電子錠システムを提供することができる。
本発明の第1の実施の形態における電子錠100の解錠および施錠の原理を示す図である。 本発明の第1の実施の形態における電子錠システムの構成を概念的に示す図である。 本発明の第1の実施の形態における電子錠システムの構成を示すブロック図である。 電子錠100の状態と、各部材の動作の可否と、内蔵電池170への充電の有無との関係を示す図である。 本発明の第1の実施の形態における携帯端末200の動作を示すフローチャートである。 図5のステップS5において、電子錠100を解錠または施錠する操作を受け付ける電子錠アプリの画面を示す図である。 本発明の第1の実施の形態における電子錠100の動作を示すフローチャートである。 本発明の第1の実施の形態におけるユーザー情報テーブルを模式的に示す図である。 本発明の第1の実施の形態における管理サーバー300の動作を示すフローチャートである。 本発明の第1の実施の形態において管理サーバー300の記憶部330に記憶される要求管理テーブルを模式的に示す図である。 本発明の第2の実施の形態における携帯端末200の動作を示すフローチャートである。 本発明の第2の実施の形態において、認証に成功した場合に操作表示部220に表示される画面を模式的に示す図である。 本発明の第2の実施の形態における電子錠100の動作を示すフローチャートである。 本発明の第2の実施の形態における電子錠100の操作表示部140を示す図である。 本発明の第2の実施の形態における管理サーバー300の動作を示すフローチャートである。
以下、本発明の実施の形態について、図面に基づいて説明する。
[第1の実施の形態]
(電子錠システムの構成)
始めに、第1の実施の形態における電子錠システムの構成について説明する。
図1は、本発明の第1の実施の形態における電子錠100の解錠および施錠の原理を示す図である。図1(a)は、電子錠100が施錠状態である場合の電子錠100の構成を示している。図1(b)は、電子錠100が解錠状態である場合の電子錠100の構成を示している。
図1(a)を参照して、電子錠100(電子錠の一例)は南京錠である。すなわち、電子錠100は、本体101(本体の一例)と、掛け金102(掛け金の一例)と、ロック機構110(ロック機構の一例)と、制御部120(制御手段の一例)とを備えている。ロック機構110は、解錠状態と施錠状態との間で、電子錠100の状態を切り替える。
電子錠100の解錠状態は、掛け金102の両方の端部102aおよび102bを本体101に取り付けた状態である。電子錠100の施錠状態は、掛け金102の両方の端部102aおよび102bを本体101から取り外した状態である。
以降の説明において、電子錠100を解錠状態から施錠状態に切り替えることを、電子錠100を施錠すると記すことがある。電子錠100を施錠状態から解錠状態に切り替えることを、電子錠100を解錠すると記すことがある。
本体101は、凹部104aおよび104bと、バネなどよりなる弾性部材105とを備えている。凹部104aおよび104bは、本体101の上面に設けられている。弾性部材105は、凹部104bの底部に固定されている。本体101は、金属やプラスティックなどよりなっている。
掛け金102は、たとえばU字形状を有している。掛け金102は本体101の上部に設けられている。掛け金102は、端部102aおよび102bと、溝102cおよび102dとを含んでいる。溝102cは、端部102aよりも必要な距離だけ上方に設けられている。溝102dは、端部102bよりも必要な距離だけ上方に設けられている。溝102cと溝102dとは互いに対向している。
ロック機構110は、移動部材111aおよび111bを含んでいる。移動部材111aおよび111bは、電子錠100の状態を切り替えるためのものである。ロック機構110は電磁石を含んでいる。ロック機構110は、この電磁石の磁力により移動部材111aおよび111bを移動させる。これにより、電子錠100の状態が切り替えられる。
電子錠100は、端子103(端子の一例)と、制御部120とをさらに備えている。ロック機構110および制御部120は、本体101の内部に設けられている。端子103は、本体101の下面に設けられている。端子103は本体101の外表面に設けられている。端子103は開閉可能な保護カバーで覆われていてもよい。
なお、ロック機構110は電磁石の代わりにモータを含んでいてもよい。ロック機構110は、このモータの動力により移動部材111aおよび111bを移動させてもよい。これにより、電子錠100の状態が切り替えられてもよい。
制御部120は、外部機器から受信した情報に基づいてロック機構110を制御する。
電子錠100を施錠する場合、矢印AR1で示すように、掛け金102の端部102aおよび102bの各々が、凹部104aおよび104bの各々に対して挿入される。この挿入はユーザーによって行われる。その結果、移動部材111aと溝102cとが互いに対向する。移動部材111bと溝102dとが互いに対向する。端部102bと凹部104bの底面とから受ける力によって、弾性部材105が収縮する。
掛け金102の端部102aおよび102bの各々が凹部104aおよび104bの各々に対して挿入された状態で、制御部120は、矢印AR2で示すように移動部材111aおよび111bを移動させる。これにより、凹部104aの内壁面から凹部104aの内部空間に移動部材111aが突出する。突出した移動部材111aは溝102cと係り合う。同様に、凹部104bの内壁面から凹部104bの内部空間に移動部材111bが突出する。突出した移動部材111bは溝102dと係り合う。その結果、端部102aおよび102bが本体101に取り付けられる。電子錠100は施錠状態となる。施錠状態では、端部102aおよび102bの各々は、移動部材111aおよび111bの各々との係り合いにより、凹部104aおよび104bの各々の内部に拘束される。
図1(b)を参照して、電子錠100を解錠する場合、制御部120は、矢印AR3で示すように移動部材111aおよび111bを移動させる。これにより、凹部104aの内壁面に移動部材111aが埋没する。移動部材111aと溝102cと係り合いは無くなる。同様に、凹部104bの内壁面に移動部材111bが埋没する。移動部材111bと溝102dと係り合いは無くなる。その結果、端部102aおよび102bが本体101から取り外される。電子錠100は解錠状態となる。解錠状態では、端部102aおよび102bの各々と移動部材111aおよび111bの各々との係り合いが無いため、掛け金102は矢印AR4で示すように本体101から取り外し可能となる。
なお、電子錠100は上述とは異なる構造の南京錠であってもよい。具体的には、掛け金102の端部102bが、凹部104bに対して常に取り付けられた状態であって凹部104b内部で回転可能な状態とされてもよい。この場合には、掛け金102の両方の端部102aおよび102bを本体101に取り付けた状態が施錠状態となる。端部102bを本体102に取り付けた状態であって端部102aを本体101から取り外した状態が解錠状態となる。
図2は、本発明の第1の実施の形態における電子錠システムの構成を概念的に示す図である。
図2を参照して、倉庫WHの前面には扉DRが設けられている。倉庫WHおよび扉DRの各々には、金具411および412の各々が設けられている。金具411および412の各々には、孔411aおよび412aの各々が設けられている。孔411aおよび412aの各々に対して掛け金102を挿入した状態で電子錠100が施錠される。これにより、扉DRが開閉不可能となる。電子錠100が解錠されれば、孔411aおよび412aの各々から掛け金102は取り外し可能となる。これにより、扉DRが開閉可能となる。
図3は、本発明の第1の実施の形態における電子錠システムの構成を示すブロック図である。
図2および図3を参照して、電子錠システムは、電子錠100と、携帯端末200(第1の実施の形態における外部機器の一例)と、管理サーバー300(第2の実施の形態における外部機器の一例)とを備えている。電子錠100、携帯端末200、および管理サーバー300の各々は、互いに通信を行うことができる。電子錠100、携帯端末200、および管理サーバー300の各々の間の通信の方法は、無線通信であってもよいし有線通信であってもよい。携帯端末200は、電子錠100を使用するユーザーによって所有された端末である。電子錠システムは、複数の電子錠を備えていてもよい。
電子錠100、携帯端末200、および管理サーバー300の各々の間の無線通信には、Wi−Fi(登録商標)、LTE(Long Term Evolution)(登録商標)、Bluetooth(登録商標)、またはNFC(Near Field Communication)などを用いた通信が含まれる。電子錠100、携帯端末200、および管理サーバー300の各々の間の有線通信には、USB(Universal Serial Bus)ケーブルまたはLAN(Local Area Network)ケーブルなどを用いた通信が含まれる。
電子錠100は、カメラ130(画像撮影手段の一例)と、操作表示部140と、記憶部150(画像記憶手段の一例)と、通信部160(通信手段の一例)と、内蔵電池170(内部電源の一例)と、サージ保護回路180(サージ保護回路の一例)と、ソーラーパネル190(発電手段の一例)とをさらに備えている。制御部120と、ロック機構110、カメラ130、操作表示部140、記憶部150、および通信部160の各々とは相互に接続されており、相互に通信可能である。カメラ130および操作表示部140は、本体101の外表面に設けられている。記憶部150および通信部160は、本体101の内部に設けられている。
制御部120は、CPU(Central Processing Unit)121と、ROM(Read only memory)122と、RAM(Random Access Memory)123とを含んでいる。制御部120は、電子錠100全体の動作を制御する。制御部120は、通信部160を通じて外部機器から受信した情報に基づいてロック機構110を制御する。
CPU121は、ROM122に記憶された制御プログラムを実行する。
ROM122には、CPU121が実行する各種プログラムと、各種固定データとが格納されている。ROM122は、書換え不可能なものであってもよい。
RAM123は、CPU121のメインメモリである。RAM123は、CPU121が制御プログラムを実行するときに必要なデータなどを一時的に記憶するためなどに用いられる。
カメラ130は、制御部120による制御の下で、電子錠100の外部を撮影する。カメラ130は、撮影した画像を記憶部150に記憶させる。
操作表示部140は、各種操作を受け付ける操作部と、各種情報を表示する表示部とを含んでいる。
記憶部150は、カメラ130にて撮影した画像などの各種データを記憶する。記憶部150は、HDD(Hard Disk Drive)やSSD(Solid State Drive)などよりなっている。
通信部160は、携帯端末200や管理サーバー300などの外部機器と通信を行う。
ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々は、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々に必要な電力が供給された場合に上述の動作(記憶部150についてはデータの書き込みおよび読み出しの動作)を実行可能となる。一方、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々は、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々に必要な電力が供給されない場合に上述の動作(記憶部150についてはデータの書き込みおよび読み出しの動作)を実行不可能となる。
内蔵電池170は、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々に電力を供給する。内蔵電池170はここでは充電池よりなっている。内蔵電池170は充電池でなくてもよい。
サージ保護回路180は、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々と端子103との間に電気的に接続されている。サージ保護回路180は、外部電源からロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々に印加される過電圧を抑制する。
ソーラーパネル190は、本体101の外部に設けられている。ソーラーパネル190は、太陽光を電力に変換する。ソーラーパネル190は、内蔵電池170に変換後の電力を供給することにより、内蔵電池170を充電する。
端子103は、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々と電気的に接続されている。端子103は、外部電源と電気的に接続される。端子103は、USB端子103aと、乾電池用端子103bとを含んでいる。USB端子103aと乾電池用端子103bとは、互いに間隔を置いて設けられている。USB端子103aは、USBケーブル400を接続するための端子である。乾電池用端子103bは、9Vの出力を有する角型乾電池500と電子錠100とを電気的に接続するための端子である。
携帯端末200は、制御部210と、操作表示部220と、記憶部230と、位置検出部240と、通信部250と、電池260と、USB端子270を備えている。制御部210と、操作表示部220、記憶部230、位置検出部240、および通信部250の各々とは相互に接続されており、相互に通信可能である。
制御部210は、CPU211と、ROM212と、RAM213とを含んでいる。
CPU211は、携帯端末200全体の制御を行う。CPU211は、ROM212に記憶された制御プログラムを実行する。
ROM212には、CPU211が実行する各種プログラムと、各種固定データとが格納されている。ROM212は、書換え不可能なものであってもよい。
RAM213は、CPU211のメインメモリである。RAM213は、CPU211が制御プログラムを実行するときに必要なデータなどを一時的に記憶するためなどに用いられる。
操作表示部220は、各種操作を受け付ける操作部と、各種情報を表示する表示部とを含んでいる。
記憶部230は、電子錠100の解錠および施錠のためのアプリケーション(以降、電子錠アプリと記すことがある)などの各種情報を記憶する。
位置検出部240は、GPS(Global Positioning System)などを用いて携帯端末200の位置を検出する。
通信部250は、電子錠100や管理サーバー300などの外部機器と通信を行う。
電池260は、制御部210、操作表示部220、記憶部230、位置検出部240、および通信部250の各々などに電力を供給する。電池260はここでは充電池である。電池260は充電池でなくてもよい。
USB端子270は、USBケーブル400を接続するための端子である。
管理サーバー300は、電子錠100を管理する。管理サーバー300は、PC(Personal Computer)、携帯端末、または電子錠などよりなっている。管理サーバー300は、制御部310と、操作表示部320と、記憶部330と、通信部340とを備えている。制御部310と、操作表示部320、記憶部330、通信部340の各々とは相互に接続されており、相互に通信可能である。
制御部310は、CPU311と、ROM312と、RAM313とを含んでいる。
CPU311は、管理サーバー300全体の制御を行う。CPU311は、ROM312に記憶された制御プログラムを実行する。
ROM312には、CPU311が実行する各種プログラムと、各種固定データとが格納されている。ROM312は、書換え不可能なものであってもよい。
RAM313は、CPU311のメインメモリである。RAM313は、CPU311が制御プログラムを実行するときに必要なデータなどを一時的に記憶するためなどに用いられる。
操作表示部320は、各種操作を受け付ける操作部と、各種情報を表示する表示部とを含んでいる。
記憶部330は、要求管理テーブルなどの各種情報を記憶する。
通信部340は、電子錠100や携帯端末200などの外部機器と通信を行う。
(電子錠への電力の供給方法)
次に、第1の実施の形態における電子錠への電力の供給方法について説明する。
なお、第1の実施の形態では、次の状態を前提としている。電池260および角型乾電池500の各々は、十分な電池残量を有している。電池260および角型乾電池500の各々は、電子錠100に電気的に接続された場合に、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々に対して電力を供給する。この電力は、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々が動作するのに必要な大きさを有している。
図4は、電子錠100の状態と、各部材の動作の可否と、内蔵電池170への充電の有無との関係を示す図である。
図3および図4を参照して、USBケーブル400の一方のコネクタ401がUSB端子103aに接続される。USBケーブル400の他方のコネクタ402が携帯端末200のUSB端子270に接続される。これにより、携帯端末200がUSBケーブル400を通じて電子錠100に電気的に接続される。
携帯端末200がUSBケーブル400を通じて電子錠100に電気的に接続された状態では、電子錠100は、USBケーブル400を通じて携帯端末200との間で通信を行うことができる。
また、携帯端末200がUSBケーブル400を通じて電子錠100に電気的に接続された状態では、携帯端末200の電池260は、USBケーブル400を通じて電子錠100に電力を供給する。具体的には、電池260から供給される電力は、USBケーブル400およびサージ保護回路180を経由して内蔵電池170に供給される。この電力の供給は矢印MD21で示されている。これにより、内蔵電池170は充電される。また、電池260から供給される電力は、サージ保護回路180を経由してロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々に供給される。この電力の供給は矢印MD22で示されている。
乾電池用端子103bのプラス端子に角型乾電池500のプラス端子が電気的に接続される。乾電池用端子103bのマイナス端子に角型乾電池500のマイナス端子が電気的に接続される。これにより、角型乾電池500が電子錠100に電気的に接続される。
角型乾電池500が電子錠100に接続された状態では、角型乾電池500は電子錠100に電力を供給する。具体的には、角型乾電池500から供給される電力は、サージ保護回路180を経由して内蔵電池170に供給される。この電力の供給は矢印MD21で示されている。これにより、内蔵電池170は充電される。また、角型乾電池500から供給される電力は、サージ保護回路180を経由してロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々に供給される。この電力の供給は矢印MD22で示されている。
内蔵電池170、USB端子103aを通じて電気的に接続された携帯端末200の電池260、および電池用端末103bを通じて電気的に接続された角型乾電池500のうち少なくともいずれか1つから必要な大きさの電力がロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々に供給された場合に、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々は動作可能となる。
具体的には、内蔵電池170の電池残量が100%でなく、携帯端末200または角型乾電池500が電子錠100に電気的に接続されている場合を想定する。この場合、内蔵電池170には端子103を通じて携帯端末200の電池260または角型乾電池500から電力が供給され、内蔵電池170は充電される。また、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々には、携帯端末200または角型乾電池500から必要な大きさの電力が供給される。これにより、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々は動作可能となる。
また、内蔵電池170の電池残量が十分であり、携帯端末200および角型乾電池500が電子錠100に電気的に接続されていない場合を想定する。この場合、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々には、必要な大きさの電力が内蔵電池170から供給される。これにより、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々は動作可能となる。
一方、内蔵電池170の電池残量が無く、携帯端末200および角型乾電池500が電子錠100に電気的に接続されていない場合を想定する。この場合、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々には、内蔵電池170、携帯端末200、および角型乾電池500のいずれからも必要な大きさの電力が供給されない。このため、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々は、動作不可能となる。
なお、電子錠100を構成する部材のうち、少なくともロック機構110、制御部120、および通信部160の各々が、端子103を通じて外部電源から必要な大きさの電力がロック機構110、制御部120、および通信部160の各々に供給された場合に、ロック機構110、制御部120、および通信部160の各々が動作可能となればよい。
また、電子錠100は内蔵電池170を備えていなくてもよい。この場合、携帯端末200および角型乾電池500のうち少なくともいずれか1つが電子錠100に電気的に接続された場合に、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々は動作可能となる。一方、携帯端末200および角型乾電池500のいずれも電子錠100に電気的に接続されない場合に、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々は動作不可能となる。
さらに、USB端子103aおよび乾電池用端子103bのうち一方は省略されてもよい。たとえばUSB端子103aが省略された場合において、内蔵電池から必要な大きさの電力が供給されたとき、または角型乾電池500が電子錠100に電気的に接続されたときは、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々は、動作可能となる。一方、内蔵電池170から必要な大きさの電力が供給されず、かつ角型乾電池500が電子錠100に電気的に接続されないときは、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、および通信部160の各々は、動作不可能となる。
(電子錠を解錠および施錠する際の電子錠システムの動作)
続いて、第1の実施の形態における電子錠を解錠および施錠する際の電子錠システムの動作について説明する。
第1の実施の形態では、電子錠100の解錠または施錠を試みるユーザーの認証を電子錠100が行う例について説明する。
図5は、本発明の第1の実施の形態における携帯端末200の動作を示すフローチャートである。このフローチャートは、ROM212に格納された制御プログラムをCPU211が実行することにより実現される。
図5を参照して、CPU211は、電子錠100と携帯端末200とがUSBケーブル400で電気的に接続されたか否かを判別する(S1)。
ステップS1において、電子錠100と携帯端末200とがUSBケーブル400で電気的に接続されたと判別した場合(S1でYES)、CPU211は、電池260から電子錠100への電力の供給を開始する(S3)。続いてCPU211はステップS5の処理へ進む。
ステップS1において、電子錠100と携帯端末200とがUSBケーブル400で電気的に接続されないと判別した場合(S1でNO)、CPU211はステップS5の処理へ進む。
ステップS5において、CPU211は、電子錠100を解錠または施錠する操作を受け付けたか否かを判別する(S5)。電子錠100を解錠または施錠する操作は、操作表示部220に表示された電子錠アプリの画面などを通じて受け付けられる。
ステップS5において、電子錠100を解錠または施錠する操作を受け付けたと判別した場合(S5でYES)、CPU211は、電子錠100に対して通信の開始を要求する(S7)。この要求は通信部250を用いて行われる。次にCPU211は、電子錠100との通信が開始したか否かを判別する(S9)。
電子錠100の制御部120および通信部160の各々が動作可能である状態で、CPU211が電子錠100に対して通信の開始を要求した場合、携帯端末200は電子錠100との通信を行うことができる。一方、電子錠100の制御部120および通信部160の各々が動作不可能である状態で、CPU211が電子錠100に対して通信の開始を要求した場合、携帯端末200は電子錠100との通信を行うことができない。
ステップS5において、電子錠100を解錠または施錠する操作を受け付けないと判別した場合(S5でNO)、またはステップS9において、電子錠100との通信が開始しないと判別した場合(S9でNO)。CPU211は処理を終了する。
ステップS9において、電子錠100との通信が開始したと判別した場合(S9でYES)、CPU211は、電子錠100に対して解錠または施錠の要求を送信する。またCPU211は、この要求とともに、位置検出部240にて検出した位置の情報と、携帯端末200を所有するユーザーの情報とを電子錠に送信する(S11)。この送信は通信部250を用いて行われる。
送信されるユーザーの情報は、予め記憶部230などに記憶されているものであってもよい。送信されるユーザーの情報は、電子錠100を解錠または施錠する操作の際にユーザーによって入力されたものであってもよい。送信されるユーザーの情報は、たとえば携帯端末200を所有するユーザーのID(Identification)および認証用パスワードである。認証用パスワードは、電子錠システムが電子錠を使用可能なユーザーを認証する際に使用するパスワードである。
続いてCPU211は、認証の結果を電子錠から受信したか否かを判別する(S13)。この受信は通信部250を用いて行われる。認証の結果は、認証に成功したか否かを示す情報である。
ステップS13において、認証の結果を電子錠から受信したと判別するまで、CPU211はステップS13の処理を繰り返す。
ステップS13において、認証の結果を電子錠から受信したと判別した場合(S13でYES)、CPU211は、受信した結果を操作表示部220に表示し(S15)、処理を終了する。
具体的には、認証に成功した旨の結果を電子錠から受信した場合、ステップS15において、CPU211は、「認証されました」などの認証に成功した旨のメッセージを操作表示部220に表示する。一方、認証に失敗した旨の結果を電子錠から受信した場合、ステップS15において、CPU211は、「認証に失敗しました」などの認証に失敗した旨のメッセージを操作表示部220に表示する。
図6は、図5のステップS5において、電子錠100を解錠または施錠する操作を受け付ける電子錠アプリの画面を示す図である。
図6を参照して、操作表示部220を通じて所定の操作(たとえば電子錠アプリのアイコンのタッチ)が行われた場合に、CPU211は電子錠アプリを起動する。CPU211は、図6に示す電子錠アプリの画面を表示する。
電子錠アプリの画面は、コンボボックスSL1と、ラジオボタンSL2と、キーKY1およびKY2とを含んでいる。コンボボックスSL1は、電子錠システムに複数の電子錠が含まれている場合に、ユーザーが解錠または施錠を希望する電子錠の選択を受け付けるものである。ここでは、コンボボックスSL1には、電子錠システムの複数の電子錠の各々が用いられている場所が示されている。
ラジオボタンSL2は、選択した電子錠を解錠するか施錠するかの選択を受け付けるものである。
キーKY1は、コンボボックスSL1およびラジオボタンSL2で選択された内容を確定させるものである。CPU211は、キーKY1が押下された場合に、選択された電子錠を解錠または施錠する操作を受け付けたと判別する。
キーKY2は、コンボボックスSL1およびラジオボタンSL2で選択された内容をキャンセルするものである。CPU211は、キーKY2が押下された場合に、コンボボックスSL1およびラジオボタンSL2で選択された内容をキャンセルし、コンボボックスSL1およびラジオボタンSL2で選択された内容をデフォルトの状態にする。
なお、電子錠アプリの画面において、ユーザーの情報の入力をさらに受け付けてもよい。
図7は、本発明の第1の実施の形態における電子錠100の動作を示すフローチャートである。このフローチャートは、ROM122に格納された制御プログラムをCPU121が実行することにより実現される。
CPU121は、制御部120に必要な大きさの電力が供給された場合にこのフローチャートを実行する。CPU121は、このフローチャートを実行中に、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、または通信部160への必要な大きさの電力の供給が途絶えた場合に、このフローチャートを強制的に終了する。
図7を参照して、制御部120に必要な大きさの電力が供給された場合に、CPU121は電子錠100を起動させる(S51)。次にCPU121は、携帯端末200からの通信の開始の要求を受信したか否かを判別する(S53)。この受信は通信部160を用いて行われる。ステップS53において、携帯端末200からの通信の開始の要求を受信したと判別するまで、CPU121はステップS53の処理を繰り返す。
ステップS53において、携帯端末200からの通信の開始の要求を受信したと判別した場合(S53でYES)、CPU121は、通信部160を用いて携帯端末200との通信を開始する(S55)。次にCPU121は、解錠または施錠の要求を携帯端末200から受信したか否かを判別する(S57)。解錠または施錠の要求を携帯端末200から受信したと判別するまで、CPU121はステップS57の処理を繰り返す。
ステップS57において、解錠または施錠の要求を携帯端末200から受信したと判別した場合(S57でYES)、CPU121は、この要求とともに、携帯端末200の位置の情報と、携帯端末200を所有するユーザーのIDおよび認証用パスワードとを携帯端末200から受信する。この受信は通信部160を用いて行われる。次にCPU121は、カメラ130を用いて電子錠100外部の画像を撮影する。CPU121は、撮影した画像を記憶部150に保存する(S59)。これにより、電子錠100の解錠または施錠を試みたユーザーの画像データを記憶部150に蓄積することができる。記憶部150に蓄積された画像データは、必要なタイミングで管理サーバー300に送信されてもよい。
次にCPU121は、受信したIDおよび認証用パスワードと、記憶部150に記憶されているユーザー情報テーブル(図8)に登録されたIDおよび認証用パスワードとを照合する。これにより、受信したIDおよび認証用パスワードに基づいて、携帯端末200のユーザーの認証処理が行われる(S61)。続いてCPU121は、受信したIDおよび認証用パスワードと、ユーザー情報テーブルに登録されたIDおよび認証用パスワードとが一致するか否かを判別する(S63)。
ステップS63において、受信したIDおよび認証用パスワードと、ユーザー情報テーブルに登録されたIDおよび認証用パスワードとが一致すると判別した場合(S63でYES)、CPU121は携帯端末200のユーザーの認証に成功したと判断する。この場合、CPU121は、要求に従ってロック機構110を制御することにより、電子錠100を解錠または施錠する(S65)。その後CPU121は、ステップS67の処理へ進む。
ステップS63において、受信したIDおよび認証用パスワードと、ユーザー情報テーブルに登録されたIDおよび認証用パスワードとが一致しないと判別した場合(S63でNO)、CPU121は携帯端末200のユーザーの認証に失敗した(認証エラー)と判断する(S66)。続いてCPU121は、ステップS67の処理へ進む。
ステップS67において、CPU121は、携帯端末200の位置の情報と、認証の結果(認証が成功したか否かの情報)とを、管理サーバー300に通知(送信)する(S67)。これらの通知は通信部160を用いて行われる。またこれらの通知の際には、電子錠100を特定する情報と、解錠または施錠の要求を電子錠100が受け付けた日時と、要求の種類(解錠または施錠)と、要求を行ったユーザーのIDとがさらに管理サーバー300に通知される。
次にCPU121は、認証の結果を携帯端末200に通知する(S69)。この通知は通信部160を用いて行われる。次にCPU121は、認証の結果を操作表示部140に表示し(S71)、処理を終了する。
図8は、第1の実施の形態におけるユーザー情報テーブルを模式的に示す図である。
図8を参照して、ユーザー情報テーブルは、電子錠システムに含まれる電子錠の施錠または解錠の権限を有するユーザーを特定する情報が記録されたテーブルである。ユーザー情報テーブルには、電子錠システムに含まれる電子錠の施錠または解錠の権限を有するユーザーに関するIDおよび認証用パスワードが含まれている。ユーザー情報テーブルに登録される情報は、電子錠システムの管理者によって変更、追加、および削除することが可能である。
なお、電子錠システムが複数の電子錠を備えている場合において、複数の電子錠の各々についての施錠または解錠の権限が個別に設定されているときは、ユーザー情報テーブルには、ユーザーが解錠または施錠の権限を有する電子錠に関する情報が含まれていてもよい。
図9は、本発明の第1の実施の形態における管理サーバー300の動作を示すフローチャートである。このフローチャートは、ROM312に格納された制御プログラムをCPU311が実行することにより実現される。
図9を参照して、CPU311は、携帯端末200の位置の情報と、認証の結果とを電子錠100から受信したか否かを判別する(S81)。これらの受信は通信部340を用いて行われる。携帯端末200の位置の情報と、認証の結果とを電子錠100から受信したと判別するまで、CPU311はステップS81の処理を繰り返す。
ステップS81において、携帯端末200の位置の情報と、認証の結果とを電子錠100から受信したと判別した場合(S81でYES)、CPU311は、これらの受信の際に、電子錠を特定する情報(鍵ナンバー)と、要求を受けた日時と、要求の種類(施錠または解錠)と、携帯端末200を所有するユーザーのIDとを携帯端末200からさらに受信する。これらの受信は通信部340を用いて行われる。次にCPU311は、携帯端末200の位置の情報と、認証の結果と、電子錠を特定する情報と、要求を受けた日時と、要求の種類と、携帯端末200を所有するユーザーのIDとを要求管理テーブル(図10)に登録する。その後CPU311は、処理を終了する。
図10は、第1の実施の形態において管理サーバー300の記憶部330に記憶される要求管理テーブルを模式的に示す図である。
図10を参照して、要求管理テーブルは、電子錠システムに含まれる電子錠についての解錠または施錠の要求の情報を記録するテーブルである。要求管理テーブルに登録される情報は、解錠または施錠の要求を受けた電子錠を特定する情報、要求を受けた日時、受けた要求の種類(解錠または施錠)、認証の結果、要求を行ったユーザーのID、および携帯端末200の位置の情報(たとえば緯度および経度)を含んでいる。
第1の実施の形態における特徴的な構成を以下に記す。
端子は、9Vの出力を有する角型乾電池と電気的に接続するための乾電池用端子を含み、乾電池用端子を通じて角型乾電池から必要な大きさの電力がロック機構、制御手段、および通信手段の各々に供給された場合に、ロック機構、制御手段、および通信手段の各々は動作する。
電子錠は、電子錠の外部を撮影する撮影手段と、撮影手段にて撮影した画像を記憶する画像記憶手段とをさらに備える。
ロック機構は電磁石を含み、ロック機構は、電磁石の磁力により電子錠の状態を切り替える。
ユーザー情報受信手段は、端末の位置の情報を端末からさらに受信し、通信手段は、電子錠を管理する管理サーバーに対して、端末の位置の情報を送信する位置情報送信手段をさらに含む。
[第2の実施の形態]
第2の実施の形態では、電子錠100の解錠または施錠を試みるユーザーの認証を管理サーバー300が行う例について説明する。第2の実施の形態において、ユーザー情報テーブルは、管理サーバー300の記憶部330に記憶されている。
図11は、本発明の第2の実施の形態における携帯端末200の動作を示すフローチャートである。このフローチャートは、ROM212に格納された制御プログラムをCPU211が実行することにより実現される。
図11を参照して、CPU211は、電子錠100と携帯端末200とがUSBケーブル400で電気的に接続されたか否かを判別する(S101)。
ステップS101において、電子錠100と携帯端末200とがUSBケーブル400で電気的に接続されたと判別した場合(S101でYES)、CPU211は、電池260から電子錠100への電力の供給を開始する(S103)。続いてCPU211はステップS105の処理へ進む。
ステップS101において、電子錠100と携帯端末200とがUSBケーブル400で電気的に接続されないと判別した場合(S101でNO)、CPU211はステップS105の処理へ進む。
ステップS105において、CPU211は、電子錠100を解錠または施錠する操作を受け付けたか否かを判別する(S105)。
電子錠100を解錠または施錠する操作は、管理サーバー300が提供するウェブページを通じて受け付けられてもよい。また、電子錠100を解錠または施錠する操作は、操作表示部220に表示された電子錠アプリの画面を通じて受け付けられてもよい。
ステップS105において、電子錠100を解錠または施錠する操作を受け付けないと判別した場合(S105でNO)、CPU211は処理を終了する。
ステップS105において、電子錠100を解錠または施錠する操作を受け付けたと判別した場合(S105でYES)、CPU211は、管理サーバー300に対して解錠または施錠の要求を送信する。またCPU211は、この要求とともに、位置検出部240にて検出した位置の情報と、ユーザーの情報とを電子錠に送信する(S107)。この送信は通信部250を用いて行われる。
送信されるユーザーの情報は、予め記憶部230などに記憶されているものであってもよい。送信されるユーザーの情報は、電子錠100を解錠または施錠する操作の際にユーザーによって入力されたものであってもよい。送信されるユーザーの情報は、たとえば携帯端末200を所有するユーザーのIDおよび認証用パスワードである。
続いてCPU211は、認証の結果を電子錠100から受信する(S109)。次にCPU211は、受信した認証の結果に基づいて、認証に成功したか否かを判別する(S111)。
ステップS111において、認証に成功したと判別した場合(S111でYES)、CPU211は、認証の結果とともに、電子錠用パスワードを管理サーバー300から受信する(S113)。電子錠パスワードは、電子錠100の解錠または施錠のためのパスワードである。続いてCPU211は、認証に成功した旨のメッセージとともに、受信した電子錠用パスワードを操作表示部220に表示し(S115)、処理を終了する。
ステップS111において、認証に成功しないと判別した場合(S111でNO)、CPU211は、認証に失敗した旨(認証エラー)のメッセージを操作表示部220に表示し(S117)、処理を終了する。
図12は、本発明の第2の実施の形態において、認証に成功した場合に操作表示部220に表示される画面を模式的に示す図である。
図12を参照して、認証に成功した場合に、認証に成功した旨のメッセージとともに、電子錠用パスワードを電子錠100の操作表示部140に入力することを指示するメッセージが操作表示部220に表示される。認証に成功した旨のメッセージは、ここでは「認証に成功しました」というメッセージである。電子錠用パスワードを電子錠100の操作表示部140に入力することを指示するメッセージは、ここでは「『3261』を電子錠に入力して下さい」というメッセージである。
図13は、本発明の第2の実施の形態における電子錠100の動作を示すフローチャートである。このフローチャートは、ROM122に格納された制御プログラムをCPU121が実行することにより実現される。
CPU121は、制御部120に必要な大きさの電力が供給された場合にこのフローチャートを実行する。CPU121は、このフローチャートを実行中に、ロック機構110、制御部120、カメラ130、操作表示部140、記憶部150、または通信部160への必要な大きさの電力の供給が途絶えた場合に、このフローチャートを強制的に終了する。
図13を参照して、制御部120に必要な大きさの電力が供給された場合に、CPU121は電子錠100を起動させる(S151)。次にCPU121は、ユーザーの認証の結果を管理サーバー300から受信したか否かを判別する(S153)。この受信は通信部160を用いて行われる。ステップS153において、ユーザーの認証の結果を受信したと判別するまで、CPU121はステップS153の処理を繰り返す。
ステップS153において、ユーザーの認証の結果を受信したと判別した場合(S153でYES)、CPU121は、受信したユーザーの認証の結果が「成功」であるか否かを判別する(S155)。
ステップS155において、受信したユーザーの認証の結果が「成功」でないと判別した場合(S155でNO)、CPU121は処理を終了する。
ステップS155において、受信したユーザーの認証の結果が「成功」である場合、CPU121は、ユーザーの認証の結果とともに電子錠用パスワードを管理サーバー300から受信する(S157)。電子錠用パスワードは、電子錠100の解錠または施錠のためのパスワードである。次にCPU121は、電子錠用パスワードを入力する操作を受け付けるためのキー(電子錠用パスワードが数字でのみ構成される場合には、「0」〜「9」の数字キー)を操作表示部140に表示する(S159)。CPU121は、操作表示部140を通じてキーの操作を受け付ける。続いてCPU121は、電子錠用パスワードと一致するキーの入力を受け付けたか否かを判別する(S161)。
ステップS161において、電子錠用パスワードと一致するキーの入力を受け付けたと判別した場合(S161でYES)、CPU121は、要求に従ってロック機構110を制御することにより、電子錠100を解錠または施錠する(S163)。その後CPU121は処理を終了する。
ステップS161において、電子錠用パスワードと一致するキーの入力を受け付けないと判別した場合(S161でNO)、CPU121は、入力エラーと判断し、要求に従った電子錠100の解錠または施錠を行わない(S165)。その後CPU121は処理を終了する。
図14は、本発明の第2の実施の形態における電子錠100の操作表示部140を示す図である。
図14を参照して、操作表示部140はタッチパネルよりなっていてもよい。この場合、操作表示部140は、図14(a)に示すように、「0」〜「9」の10個の数字のソフトウェアキー141をLCD(Liquid Crystal Display)などよりなる表示部に表示してもよい。また操作表示部140は、図14(b)に示すように、「0」〜「9」までの10個の数字が表示された複数の回転式ダイヤル142よりなっていてもよい。また操作表示部140は、図14(c)に示すように、「0」〜「9」の10個の数字のハードウェアキー143よりなっていてもよい。これらの場合、CPU121は、操作表示部140にて選択された数字を検出してもよい。操作表示部140は、ソフトウェアキー、ハードウェアキー、またはダイヤルに、数字の他、記号や文字などを含めてもよい。
図15は、本発明の第2の実施の形態における管理サーバー300の動作を示すフローチャートである。このフローチャートは、ROM312に格納された制御プログラムをCPU311が実行することにより実現される。
図15を参照して、CPU311は、解錠または施錠の要求を携帯端末200から受信したか否かを判別する(S181)。解錠または施錠の要求を携帯端末200から受信したと判別するまで、CPU311はステップS181の処理を繰り返す。
ステップS181において、解錠または施錠の要求を携帯端末200から受信したと判別した場合(S181でYES)、CPU311は、この要求とともに、携帯端末200の位置の情報と、携帯端末200を所有するユーザーのIDおよび認証用パスワードとを携帯端末200から受信する。この受信は通信部160を用いて行われる。
次にCPU311は、受信したIDおよび認証用パスワードと、記憶部330に記憶されているユーザー情報テーブル(図8)に登録されたIDおよび認証用パスワードとを照合する。これにより、IDおよび認証用パスワードに基づいて携帯端末200のユーザーの認証処理が行われる(S183)。続いてCPU311は、受信したIDおよび認証用パスワードと、ユーザー情報テーブルに登録されたIDおよび認証用パスワードとが一致するか否かを判別する(S185)。
ステップS185において、受信したIDおよび認証用パスワードと、ユーザー情報テーブルに登録されたIDおよび認証用パスワードとが一致すると判別した場合(S185でYES)、CPU311は携帯端末200のユーザーの認証に成功したと判断する。この場合、CPU311は、新たな電子錠パスワードを生成する(S187)。生成される電子錠用パスワードは、所定のタイミングで(たとえば新たなユーザーを認証する度に)変更されることが好ましい。
次にCPU311は、生成した電子錠用パスワードを携帯端末200および電子錠100の各々に送信する(S189)。続いてCPU311は、ステップS191の処理へ進む。
ステップS185において、受信したIDおよび認証用パスワードと、ユーザー情報テーブルに登録されたIDおよび認証用パスワードとが一致しないと判別した場合(S185でNO)、CPU311は携帯端末200のユーザーの認証に失敗したと判断する。この場合、CPU311はステップS191の処理へ進む。
ステップS191において、CPU311は、携帯端末200から受信した位置の情報および認証の結果を、要求を受信した日時と関連付けて要求管理テーブルに登録する(S191)。その後CPU311は、処理を終了する。
なお、第2の実施の形態における上述以外の電子錠システムの構成、電子錠への電力の供給方法、および電子錠を解錠および施錠する際の電子錠システムの動作などについては、第1の実施の形態の場合と同様である。このため、これらの説明については繰り返さない。
第2の実施の形態における特徴的な構成を以下に記す。
外部機器は、電子錠を管理する管理サーバーであり、通信手段は、解錠または施錠のためのパスワードである電子錠用パスワードを管理サーバーから受信するパスワード受信手段を含み、電子錠は、電子錠を使用するユーザーからの電子錠用パスワードを入力する操作を受け付ける錠操作手段をさらに備え、制御手段は、パスワード受信手段にて受信した電子錠用パスワードと、錠操作手段にて受け付けた電子錠用パスワードとが同一である場合に、要求に従ってロック機構を制御するパスワード制御手段を含む。
電子錠と、電子錠を使用するユーザーにより所有された端末と、管理サーバーとを備えた電子錠システムであって、端末は、解錠または施錠を行う操作を受け付ける端末操作手段と、端末操作手段にて解錠または施錠を行う操作を受け付けた場合に、解錠または施錠の要求と、ユーザーを特定する情報であるユーザー情報とを管理サーバーに送信するユーザー情報送信手段とを含み、管理サーバーは、要求と、ユーザー情報とを受信するユーザー情報受信手段と、ユーザー情報受信手段にて要求を受信した場合に、ユーザー情報に基づいてユーザーを認証する認証手段と、認証手段による認証が成功した場合に、パスワードを電子錠および端末の各々に送信するパスワード送信手段とを含む。
ユーザー情報送信手段は、端末の位置の情報をさらに送信し、ユーザー情報受信手段は、端末の位置の情報をさらに受信し、管理サーバーは、端末の位置の情報を、要求を受信した日時と関連付けて記憶する位置情報記憶手段をさらに含む。
[実施の形態の効果]
上述の実施の形態においては、端子103を通じて電気的に接続された外部電源から、ロック機構110、制御部120、および通信部160の各々に電力が供給される。ロック機構110、制御部120、および通信部160の各々は、必要な大きさの電力がこの外部電源から供給された場合に動作する。これにより、電子錠に対して供給する電力を近距離無線通信用の電磁波から生成する場合と比較して、電子錠に対して必要な電力を外部電源から安定的に供給することができる。その結果、電子錠の解錠動作および施錠動作を安定的に行うことができる。
特に人が訪れる機会が少ない倉庫の扉の施錠など、解錠および施錠がほとんど行われない状況では、電子錠の内蔵電池の電池残量がユーザーによって確認される機会は少ない。このため、電子錠の内蔵電池が消耗し、電子錠を解錠または施錠できない事態が発生しやすい。上述の実施の形態によれば、ユーザーは外部電源を端子に接続することにより、電子錠を解錠および施錠することが可能となる。その結果、解錠および施錠がほとんど行われない状況であっても、ユーザーは電子錠を確実に解錠および施錠することができる。電子錠の内蔵電池の消耗の有無、および電子錠が内蔵電池を備えているか否かに関わらず、ユーザーは電子錠を確実に解錠および施錠することができる。その結果、ユーザーの利便性を向上することができる。
[その他]
電子錠100においては、端子103を通じて外部電源から必要な大きさの電力がロック機構110、制御部120、および通信部160の各々に供給された場合に、ロック機構110、制御部120、および通信部160の各々が動作すればよい。
電子錠100の施錠は、ユーザーの認証処理無しに行われてもよい。言い換えれば、掛け金102の端部102aおよび102bの各々が凹部104aおよび104bの各々に対して挿入された場合に、ロック機構110は、制御部120による制御無しに掛け金102を解錠状態から施錠状態に切り替えてもよい。
電子錠100は、解錠または施錠の要求と、ユーザーのIDおよび認証用パスワードとを、操作表示部140を通じて受け付けてもよい。この場合には、ユーザーは、携帯端末200の操作無しに電子錠100を解錠または施錠することができる。
上述の実施の形態における電子錠は、U字ロックであってもよいし、チェーンロック(掛け金がチェーンよりなるもの)であってもよいし、ドアの開閉をロックするものであってもよい。電子錠がU字ロックよりなる場合、電子錠は、バイク、自転車、また自動車などの車輪の固定に用いられてもよい。電子錠は、掛け金の両端が本体を貫通した状態で掛け金が本体に取り付けられてもよい。
第1および第2の実施の形態が組み合わされてもよい。この場合、ユーザーは携帯端末200の電子錠アプリを通じて電子錠100にユーザーを特定する情報を送信することにより、簡易な方法で電子錠100を解錠または施錠することができる。一方、携帯端末200を紛失した場合などには、ユーザーは携帯端末200とは別の携帯端末などからユーザーを特定する情報を管理サーバー300に送信することにより、電子錠用パスワードを取得し、電子錠用パスワードを電子錠100の操作表示部140を通じて入力することにより、電子錠100を解錠または施錠することができる。
上述の実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
100 電子錠(電子錠の一例)
101 本体(本体の一例)
102 掛け金(掛け金の一例)
102a,102b 掛け金の端部
102c,102d 掛け金の溝
103 端子(端子の一例)
103a,270 USB端子
103b 乾電池用端子
104a,104b 本体の凹部
105 弾性部材
110 ロック機構(ロック機構の一例)
111a,111b 移動部材
120,210,310 制御部(制御手段の一例)
121,211,311 CPU(Central Processing Unit)
122,212,312 ROM(Read only memory)
123,213,313 RAM(Random Access Memory)
130 カメラ(画像撮影手段の一例)
140,220,320 操作表示部
141 ソフトウェアキー
142 ダイヤル
143 ハードウェアキー
150,230,330 記憶部(画像記憶手段の一例)
160,250,340 通信部(通信手段の一例)
170 内蔵電池(内部電源の一例)
180 サージ保護回路(サージ保護回路の一例)
190 ソーラーパネル(発電手段の一例)
200 携帯端末(外部機器の一例)
240 位置検出部
260 電池
300 管理サーバー(外部機器の一例)
400 USBケーブル
401,402 コネクタ
411,412 金具
411a,412a 金具の孔
500 角型乾電池
DR 扉
KY1,KY2 キー
SL1 コンボボックス
SL2 ラジオボタン
WH 倉庫

Claims (11)

  1. 電子錠であって、
    本体と、
    掛け金と、
    前記掛け金の両方の端部を前記本体に取り付けた施錠状態と、前記掛け金の前記両方の端部のうち少なくとも一方の端部を前記本体から取り外した解錠状態との間で、前記電子錠の状態を切り替えるロック機構と、
    外部機器と通信を行う通信手段と、
    前記ロック機構を制御する制御手段と、
    前記ロック機構、前記制御手段、および前記通信手段の各々と電気的に接続された端子であって、外部電源と電気的に接続される端子とを備え、
    前記端子を通じて前記外部電源から必要な大きさの電力が前記ロック機構、前記制御手段、および前記通信手段の各々に供給された場合に、前記ロック機構、前記制御手段、および前記通信手段の各々は動作する、電子錠。
  2. 前記ロック機構、前記制御手段、および前記通信手段の各々と前記端子との間に電気的に接続され、前記外部電源から前記ロック機構、前記制御手段、および前記通信手段の各々に印加される過電圧を抑制するサージ保護回路をさらに備えた、請求項1に記載の電子錠。
  3. 前記端子は、携帯端末と前記電子錠とを電気的に接続するための携帯端末用端子を含み、
    前記携帯端末用端子を通じて前記携帯端末から必要な大きさの電力が前記ロック機構、前記制御手段、および前記通信手段の各々に供給された場合に、前記ロック機構、前記制御手段、および前記通信手段の各々は動作する、請求項1または2に記載の電子錠。
  4. 前記ロック機構、前記制御手段、および前記通信手段の各々に電力を供給する内部電源を備えず、
    前記端子を通じて前記外部電源から必要な大きさの電力が前記ロック機構、前記制御手段、および前記通信手段の各々に供給されない場合に、前記ロック機構、前記制御手段、および前記通信手段の各々は動作しない、請求項1〜3のいずれかに記載の電子錠。
  5. 前記ロック機構、前記制御手段、および前記通信手段の各々に電力を供給する内部電源であって、充電池よりなる内部電源をさらに備え、
    前記ロック機構、前記制御手段、および前記通信手段の各々は、さらに前記内部電源から必要な大きさの電力が前記ロック機構、前記制御手段、および前記通信手段の各々に供給された場合にも動作する、請求項1〜3のいずれかに記載の電子錠。
  6. 前記内部電源は、前記端子を通じて前記外部電源から供給された電力によって充電される、請求項5に記載の電子錠。
  7. 太陽光を電力に変換する発電手段をさらに備え、
    前記内部電源は、前記発電手段から供給された電力によって充電される、請求項5または6に記載の電子錠。
  8. 前記外部機器は、前記電子錠を使用するユーザーにより所有された端末であり、
    前記通信手段は、解錠または施錠の要求と、前記ユーザーを特定する情報であるユーザー情報とを受信するユーザー情報受信手段を含み、
    前記制御手段は、前記ユーザー情報受信手段にて前記要求を受信した場合に、前記ユーザー情報に基づいて前記ユーザーを認証する認証手段と、
    前記認証手段による認証が成功した場合に、前記要求に従って前記ロック機構を制御する認証制御手段とを含む、請求項1〜7のいずれかに記載の電子錠。
  9. 前記通信手段は、前記電子錠を管理する管理サーバーに対して、前記認証手段による認証が成功したか否かの情報を送信する認証結果送信手段をさらに含む、請求項8に記載の電子錠。
  10. 前記ユーザー情報受信手段は、前記端子を通じて行われる有線通信により、前記要求と、前記ユーザー情報とを受信する、請求項8または9に記載の電子錠。
  11. 請求項8〜10のいずれかに記載の電子錠と、前記端末とを備えた電子錠システムであって、
    前記端末は、
    解錠または施錠を行う操作を受け付ける端末操作手段と、
    前記端末操作手段にて解錠または施錠を行う操作を受け付けた場合に、前記ユーザー情報を前記電子錠に送信する送信手段とを含む、電子錠システム。
JP2019178361A 2019-09-30 2019-09-30 電子錠および電子錠システム Pending JP2021055356A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019178361A JP2021055356A (ja) 2019-09-30 2019-09-30 電子錠および電子錠システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019178361A JP2021055356A (ja) 2019-09-30 2019-09-30 電子錠および電子錠システム

Publications (1)

Publication Number Publication Date
JP2021055356A true JP2021055356A (ja) 2021-04-08

Family

ID=75273128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019178361A Pending JP2021055356A (ja) 2019-09-30 2019-09-30 電子錠および電子錠システム

Country Status (1)

Country Link
JP (1) JP2021055356A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6968478B1 (ja) * 2021-07-06 2021-11-17 KEYes株式会社 情報処理システム、情報処理方法、プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002115451A (ja) * 2000-10-06 2002-04-19 Thk Co Ltd 電動窓開閉装置
JP2003082899A (ja) * 2001-09-11 2003-03-19 Okamura Corp 什器における施解錠管理システム
JP2008115622A (ja) * 2006-11-06 2008-05-22 Matsushita Electric Works Ltd 電気錠コントローラ
JP2010270590A (ja) * 2010-08-04 2010-12-02 Itoki Corp 錠装置
JP2012241476A (ja) * 2011-05-23 2012-12-10 Howa:Kk クレセントの回転阻止装置
JP2014505806A (ja) * 2010-11-09 2014-03-06 マスター ロック カンパニー エルエルシー 電子的に監視される安全ロックアウトの装置、システムおよび方法
JP2015094123A (ja) * 2013-11-12 2015-05-18 凸版印刷株式会社 電子錠
JP2017092874A (ja) * 2015-11-16 2017-05-25 美和ロック株式会社 電子錠管理装置および電子錠管理プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002115451A (ja) * 2000-10-06 2002-04-19 Thk Co Ltd 電動窓開閉装置
JP2003082899A (ja) * 2001-09-11 2003-03-19 Okamura Corp 什器における施解錠管理システム
JP2008115622A (ja) * 2006-11-06 2008-05-22 Matsushita Electric Works Ltd 電気錠コントローラ
JP2010270590A (ja) * 2010-08-04 2010-12-02 Itoki Corp 錠装置
JP2014505806A (ja) * 2010-11-09 2014-03-06 マスター ロック カンパニー エルエルシー 電子的に監視される安全ロックアウトの装置、システムおよび方法
JP2012241476A (ja) * 2011-05-23 2012-12-10 Howa:Kk クレセントの回転阻止装置
JP2015094123A (ja) * 2013-11-12 2015-05-18 凸版印刷株式会社 電子錠
JP2017092874A (ja) * 2015-11-16 2017-05-25 美和ロック株式会社 電子錠管理装置および電子錠管理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6968478B1 (ja) * 2021-07-06 2021-11-17 KEYes株式会社 情報処理システム、情報処理方法、プログラム
JP2023008569A (ja) * 2021-07-06 2023-01-19 KEYes株式会社 情報処理システム、情報処理方法、プログラム

Similar Documents

Publication Publication Date Title
CN109790727B (zh) 挂锁装置、包括挂锁装置的系统及其操作方法
CN107889536B (zh) 用于冗余接入控制的锁和方法
JP5154436B2 (ja) 無線認証
EP2888855B1 (en) Systems and methods for lock access management using wireless signals
KR102394287B1 (ko) 모니터링 시스템들에서 신뢰성을 증가시키는 방법 및 장치
CN100470567C (zh) 认证系统、控制认证系统的方法以及便携式认证装置
KR101242122B1 (ko) 스마트 폰을 이용하여 원격으로 도어락 장치를 제어하는 방법 및 그 도어락 장치
CN103927806A (zh) 基于无线通讯模块配对执行密码验证的开锁系统及其方法
US10964141B2 (en) Internet-of-things (IoT) enabled lock with management platform processing
JP4966387B2 (ja) 電力提供システム
JP2009150192A (ja) 入場制限装置及び入場制限システム
JP5686269B1 (ja) 錠開閉装置及び錠開閉システム
JP6935965B1 (ja) 鍵システム
KR102108347B1 (ko) 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
JP2021055356A (ja) 電子錠および電子錠システム
BRPI1105431A2 (pt) mÉtodo e sistema para controlar a execuÇço de uma funÇço protegida por autenticaÇço, màdulo de memària, e, entidade eletrânica
JP6411903B2 (ja) ゲート制御システム
JPWO2012001768A1 (ja) 携帯通信端末、その起動方法及びネットワーク通信システム
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
KR101907108B1 (ko) 스마트 도어락 장치 및 그 제어 방법
JP2007255037A (ja) 盗難防止用ワイヤ
JP5979431B2 (ja) 情報管理装置及びプログラム
US11715339B1 (en) Electronic lockbox with key retainer subassembly
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP6796804B2 (ja) 電気錠システム及び電気錠装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231031