JP3441659B2 - Misuse prevention device - Google Patents

Misuse prevention device

Info

Publication number
JP3441659B2
JP3441659B2 JP32617898A JP32617898A JP3441659B2 JP 3441659 B2 JP3441659 B2 JP 3441659B2 JP 32617898 A JP32617898 A JP 32617898A JP 32617898 A JP32617898 A JP 32617898A JP 3441659 B2 JP3441659 B2 JP 3441659B2
Authority
JP
Japan
Prior art keywords
key
stored
identification information
information
card body
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP32617898A
Other languages
Japanese (ja)
Other versions
JP2000136658A (en
Inventor
元 駒井
正幸 木島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chuo Electronics Co Ltd
Original Assignee
Chuo Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chuo Electronics Co Ltd filed Critical Chuo Electronics Co Ltd
Priority to JP32617898A priority Critical patent/JP3441659B2/en
Publication of JP2000136658A publication Critical patent/JP2000136658A/en
Application granted granted Critical
Publication of JP3441659B2 publication Critical patent/JP3441659B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、ロッカーや自転車
やドアの鍵などの被使用物を保管するとともに、該被使
用物の誤使用を防止する誤使用防止装置に関する。 【0002】 【従来の技術】従来、被使用物としての複数の鍵を管理
する際には、鍵保管装置が用いられていた。 【0003】この鍵保管装置は、扉により開閉される保
管部本体からなり、該保管部本体には、使用者が所有す
る磁気カードからID番号を読みとる読み取り装置と、
各鍵に取り付けられたキーホルダーがそれぞれ挿入され
るキーホルダー挿入部と、複数の登録ID番号が予め記
憶されるとともに、各登録ID番号に対応して使用可能
な鍵を記憶する記憶手段とが設けられている。 【0004】前記各鍵には、形状のそれぞれ異なるキー
ホルダーが取り付けられており、前記鍵保管装置に設け
られた前記各キーホルダー挿入部は、前記各キーホルダ
ーと対応関係にあるとともに、対応したキーホルダーの
みが挿入可能に構成されている。これにより、前記鍵保
管装置においては、各キーホルダー挿入部に対応したキ
ーホルダーが挿入されることによって、該キーホルダー
に取り付けられた鍵が、所定の位置に設けられたキーホ
ルダー挿入部へ戻された状態で保管されるように構成さ
れている。 【0005】また、各キーホルダー挿入部には、該キー
ホルダー挿入部に挿入されたキーホルダーの抜き出しを
規制するロック機構が設けられており、前記読み取り手
段により読みとられたID番号と一致する登録ID番号
を、前記記憶手段より検索するとともに、検索された登
録ID番号に対応した使用可能な鍵のみを持ち出せるよ
うに、前記各ロック機構によるロック状態を解除するよ
うに構成され、これにより、第1の鍵のみの使用が許可
されている者が、誤って他の鍵を使用できないように構
成されていた。 【0006】 【発明が解決しようとする課題】しかしながら、前述し
た誤使用防止方法にあっては、管理する鍵数分の異なる
形状を有したキーホルダーを用意するとともに、対応し
たキーホルダーのみが挿入可能なキーホルダー挿入部及
びこれらに対応したロック機構を設けなければならなか
った。 【0007】このため、製造上又は管理面でコスト高と
なるとともに、各キーホルダーとキーホルダー挿入部と
の組み合わせにより、その数が自ずと制限されてしま
う。また、キーホルダーの落下による破損や、長期使用
による摩耗によって機能が損なわれる恐れがあった。 【0008】本発明は、このような従来の課題に鑑みて
なされたものであり、キーホルダー毎のロック機構を不
要とし装置全体の簡素化を図るとともに、非常に低価格
で誤使用の防止を図ることができる誤使用防止装置を提
供することを目的とするものである。 【0009】 【課題を解決するための手段】前記課題を解決するため
に本発明の誤使用防止装置にあっては、複数のが保管
された保管部本体の扉を開放する際に、利用者毎に割り
当てられた識別情報が読み出し可能に記憶され、かつ外
部からの情報を記憶可能なリードライト型のデータキャ
リア内蔵のカード体を要する誤使用防止装置であって、
利用者毎に予め付与された複数の識別情報、及び各識別
情報に対応して設定された前記各鍵の使用許可情報を記
憶する情報記憶手段と、前記扉を開放する際に前記カー
ド体を収容する収容手段と、収容状態にある前記カード
体の前記データキャリアから非接触で前記識別情報を入
力する識別情報入力手段と、該識別情報入力手段より入
力された識別情報が、前記情報記憶手段に記憶された複
数の識別情報の内の一つと一致することを前記扉におけ
る施錠状態の解除条件とする解除手段と、前記保管部本
体に保管された前記が取り出された際に取り出された
を特定する特定手段と、特定手段にて特定された
が、前記識別情報入力手段より入力された識別情報に対
応し、前記情報記憶手段に記憶された前記使用許可情報
が使用の許可を示すでない場合に、取り出された前記
鍵が戻されるまで収容状態にある前記カード体の排出を
拒絶する拒絶手段と、該拒絶手段による排出拒絶状態が
解除された際に前記扉を施錠する施錠手段と、該施錠手
段が施錠した後に前記特定手段にて特定された鍵の情報
を書込情報として収容状態にある前記カード体内蔵の前
記データキャリアに非接触で記憶させる書込手段と、該
書込手段による前記データキャリアへの書込に必要な書
込時間が経過した後に収容状態にある前記カード体を排
出する排出手段と、を備えている。 【0010】すなわち、保管されたを保管部本体より
持ち出す際には、識別情報が記憶されたカード体を収容
手段に収容する。すると、前記カード体から前記識別
情報が識別情報入力手段により入力されるとともに、こ
の識別情報が、情報記憶手段に記憶された複数の識別情
報の内の一つと一致することが、前記保管部本体の扉に
おける施錠状態の解除条件とされる。 【0011】そして、扉が開放され、前記保管部本体に
保管された前記が持ち出された際には、持ち出された
が特定手段により特定され、特定されたが、前記識
別情報入力手段より入力された識別情報に対応し、前記
情報記憶手段に記憶された前記使用許可情報が使用の許
可を示す鍵でない場合には、取り出された前記
れるまで前記カード体の排出が、拒絶手段によって拒絶
される。 【0012】 【0013】 【0014】 【0015】また、前記カード体には、前記識別情報が
読み出し可能に記憶されるとともに、外部からの情報を
記憶可能なリードライト型のデータキャリアが内蔵さ
れ、このカード体に内蔵されたデータキャリアには、前
記収容手段に収容された状態で、前記特定手段にて特定
されたの情報が書込情報として、書込手段により記憶
される。このとき、前記データキャリアとの距離が予め
定められた範囲内に保たれるため、前記カード体のデー
タキャリアへの書込処理が確実に行われる。 【0016】 【発明の実施の形態】以下、本発明の一実施の形態を図
にしたがって説明する。図1は、本実施の形態にかかる
誤使用防止装置としての鍵保管装置1を示す図であり、
該鍵保管装置1は、30種類の鍵を保管するとともに、
各鍵の管理を行うものである。 【0017】この鍵保管装置1における保管部本体11
に前面には、取っ手12を有した扉13が設けられてい
る。該扉13の右側部には、時刻等を表示する表示部1
4と、数字を入力するテンキー15と、スピーカー用の
スリット部16と、利用者に予め付与されたカード体1
7を収容する収容口18が設けられたカードホルダー1
9と、収容されたカード体17が排出されるカード排出
口20とが設けられている。 【0018】前記扉13の内部には、図2に示すよう
に、一列目を構成する第1〜第5の収容部21a〜21
eと、二列目を構成する第6〜第10の収容部22a〜
22eと、三列目を構成する第11〜第15の収容部2
3a〜23eと、四列目を構成する第16〜第20の収
容部24a〜24eと、五列目を構成する第21〜第2
5の収容部25a〜25eと、6列目を構成する第26
〜第30の収容部26a〜26eとが等間隔をおいて設
けられている(二列目から五列目における二行目から五
行目までの符号省略)。各収容部21a〜26eは、管
理される被使用物としての第1〜第30の鍵33(図中
において第3の鍵33のみ図示)に金属リング41(ワ
イヤーやチェーン、さらには鍵に一体化させても可)を
介して取り付けられた第1〜第30のキーホルダー53
(図中において第3のキーホルダー53のみ図示)が収
容できるように、上部が開口した矩形容器状に形成され
ており、各収容部21a〜26eの前面には、管理され
る第1〜第3の鍵33に付与されたキーナンバーに対応
する第1〜第30の数字61a〜66eが順番に表示さ
れている(二列目から五列目における二行目から五行目
までの符号省略)。これにより、前記第1〜第30の鍵
33と、各鍵33の第1〜第30のキーホルダー53が
収容される第1〜第30の収容部21a〜26eとが対
応するように構成されており、各収容部21a〜26e
によって各鍵33の保管位置が定められている。 【0019】図3は、前記鍵保管装置1を示すブロック
図であり、該鍵保管装置1は、CPU71を中心に構成
されている。該CPU71には、プログラム及びデータ
等が記憶されたROM72と、処理過程におけるデータ
等を記憶するRAM73とが接続されており、前記CP
U71が前記ROM72に記憶されたプログラムに従っ
て各処理を行うことにより、鍵保管装置1が動作するよ
うに構成されている。 【0020】前記CPU71には、第1のインターフェ
イス81を介して、前記表示部14及び前記テンキー1
5が接続されている。また、前記CPU71には、第2
のインターフェイス82を介して、前記カードホルダー
19内に収容されたカード体17と通信する非接触リー
ドライト装置83が接続されているとともに、第3のイ
ンターフェイス84を介して施錠装置85が接続されて
おり、該施錠装置85によって前記扉13の施錠状態を
制御できるように構成されている。さらに、前記CPU
71には、リアルタイムクロック86が接続されている
とともに、第4のインターフェイス87を介して非接触
リーダー装置88が接続されている。なお、本鍵保管装
置1には、オプションとしてジャーナルプリンタ89を
接続できるように構成されている。また、通信ポート9
0a等を用い、外部機器90bとの接続が可能である。
さらに、前記RAM73及び前記リアルタイムクロック
86は、電池E等により停電時内容がバックアップされ
る。 【0021】前記非接触リーダー装置88は、図4に示
すように、前記第4のインターフェイス87に接続され
た制御器91と、該制御器91に接続された送受信部9
2と、該送受信部92に接続された切換器93と、該切
換器93に複数接続されたループコイル式の第1〜第3
0のアンテナ101〜130とからなり、前記切換器9
3は、前記送受信部92と前記各アンテナ101〜13
0との接続を切り換えられるように構成されている。こ
れにより、複数のアンテナを一組の前記制御器91と前
記送受信部92にて制御できる回路を構成することがで
き、回路構成の簡素化を図ることができる。そして、前
記切換器93を介して前記各アンテナ101〜130に
接続された前記送受信部92における送受信は、前記制
御器91によって制御されるように構成されている。前
記第1〜第30のアンテナ101〜130は、対応する
第1〜第30の収容部21a〜26eに設置されてお
り、図5の模式図に示すように、第1〜第30のアンテ
ナ101〜130における第1〜第30の送受信範囲1
01z〜130zが、各アンテナ101〜130が設置
された各収容部21a〜26eをカバーできるように設
定されている。 【0022】前記各鍵33に取り付けられる各キーホル
ダー53は、図6(第3のキーホルダー53のみ図示)
に示すように、データキャリア141及びコイル161
とからなり、これらを合成樹脂により被覆保護されたキ
ーホルダー本体部142とにより形成されており、防滴
構造となっている。このキーホルダー53は樹脂により
形成されることによって、落下や摩耗による前記データ
キャリア141への影響を防止するように構成されてい
る。また、前記キーホルダー53の一端部には、各鍵5
3に取り付けられる際に、前記金属リング41が挿通さ
れる挿通穴143が設けられており、このキーホルダー
53の表面には、図2又は図3に示したように、取り付
けられる鍵53に付与されたキーナンバーを示す第1〜
第30の数字153(第3の数字153のみ図示)が表
示されている。 【0023】このキーホルダー53に内蔵された前記デ
ータキャリア141は、図4に示したように、コイル1
61に接続された送受信部162と、該送受信部162
に接続されたメモリ163とにより構成されており、該
メモリ163には、当該キーホルダー53に表示された
数字と同じ数字を示す鍵情報が記憶されている。これに
より、前記データキャリア141のメモリ163に記憶
された鍵情報と、このデータキャリア141を内蔵する
キーホルダー53に表示された数字153と、該キーホ
ルダー53が取り付けられる鍵33に付与されたキーナ
ンバーとが一致するように構成されている。 【0024】そして、前記データキャリア141は、前
記非接触リーダー装置88のアンテナ103から出力さ
れた電磁波171を、前記コイル161が受けることに
よって、作動電力が供給されるように構成されている。
また、前記データキャリア141は、前記電磁波171
による読み出し命令を、前記送受信部162が受信する
ことにより、該送受信部162が前記メモリ163に記
憶された鍵情報を、前記コイル161を介して出力する
ように構成されている。 【0025】また、前記非接触リードライト装置83
は、図7に示すように、前記第2のインターフェイス8
2に接続された制御器181と、該制御器181に接続
された送受信部182と、該送受信部182に接続され
たループコイル式のアンテナ183とからなり、該アン
テナ183が接続された前記送受信部182における送
受信を、前記制御器181によって制御するように構成
されている。前記非接触リードライト装置83は、前記
カード体17が収容されるカードホルダー19内に設置
されており、前記アンテナ183における送受信範囲
が、前記カードホルダー19を十分にカバーできるよう
に設定されている。 【0026】前記カード体17は、図8に示すように、
リードライトデータキャリア191及びコイル201と
からなり、これらを合成樹脂により被覆保護するととも
に、薄板状に形成されたカード本体192とにより形成
されており、防滴構造となっている。このカード体17
に内蔵された前記リードライトデータキャリア191
は、図7に示したように、コイル201に接続された送
受信部202と、該送受信部202に接続されたメモリ
203とにより構成されており、該メモリ203には、
当該カード体17の保有者に割り当てられたID番号や
その他の付属情報が記憶されている。 【0027】そして、前記リードライトデータキャリア
191は、前記非接触リードライト装置83のアンテナ
183から出力された電磁波205を、前記コイル20
1が受けることによって、作動電力が供給されるように
構成されている。また、前記リードライトデータキャリ
ア191は、前記電磁波205によるID番号読出命令
を、前記送受信部202が受信することにより、該送受
信部202が前記メモリ203に記憶されたID番号
を、前記コイル201を介して出力するように構成され
ている。さらに、前記リードライトデータキャリア19
1は、前記電磁波205による書込命令を前記送受信部
202が受信した際には、該書込命令直後の書込データ
を、前記メモリ203に記憶するように構成されてい
る。 【0028】以上の構成にかかる本実施の形態におい
て、前記鍵保管装置1の動作を、図9〜図16に示すフ
ローチャートに従って説明する。 【0029】すなわち、前記CPU71がROM72に
記憶されたプログラムに従って動作すると、先ず、ステ
ップS1にて、有無状態検査処理を実行する。この有無
状態検査処理は、図11に示すように、鍵保管装置1に
おける各収容部21a〜26eに、第1〜第30の鍵3
3における第1〜第30のキーホルダー53が収容され
ているか否かを判断し、これにより各鍵33の有無状態
を検査して、その検査結果を、RAM73に確保された
第1〜第30の現在データに記録するルーチンである。 【0030】そして、ステップS2では、有無状態検査
処理にて取得した第1〜第30の現在データを、前記R
AM73に確保された第1〜第30の過去データに書き
移した後、カード取込処理を実行する(S3)。 【0031】該カード取込処理では、図12に示すよう
に、カードホルダー19の収容口18にカード体17が
差し込まれるまで待機する(SC1)。カード体17が
差し込まれた際には、このカード体17を、カードホル
ダー19内へ自動搬送(自然落下方式も可能)するとと
もに(SC2)、カードホルダー19内に保持し(SC
3)、メイン処理へ戻り、扉開放処理(S4)を行う。 【0032】該扉開放処理では、図13に示すように、
前記カードホルダー19に設置された非接触リードライ
ト装置83のアンテナ183からID番号読出命令を出
力した後(SD1)、前記カードホルダー19内に収容
されたカード体17のリードライトデータキャリア19
1から出力されたID番号を取得する(SD2)。この
ように、前記非接触リードライト装置83と前記カード
体17のリードライトデータキャリア191との通信
を、前記カードホルダー19内にて行うことに卯より、
前記非接触リードライト装置83のアンテナ183から
前記リードライトデータキャリア119までの距離を一
定に保つことができる。これにより、前記ID番号の取
得を確実に行うことができる。 【0033】そして、前記ステップSD2にて取得され
たID番号が、前記RAM73に予め記憶された複数の
ID番号の内の1つと一致するか否かが判断し(SD
3)、取得されたID番号が、前記RAMに記憶された
複数のID番号と一致しない場合には、ビープ音を鳴動
するとともに(SD8)、第1のエラーフラグに”1”
を書き込んで(SD9)、メイン処理のステップS5へ
戻る。一方、記憶されたID番号の内の一つと一致した
場合には、これを扉13の施錠状態を解除する条件とし
て、前記テンキー15より暗証番号が入力されるまで待
機する(SD4)。また、設定等により暗証番号を使用
せず解錠することもできる。 【0034】前記テンキー15より暗証番号が入力され
た際には、前記カード体17から取得されたID番号に
対応するとともに、前記RAM73に記憶された登録暗
証番号を読み込み(SD5)、この登録暗証番号が、前
記テンキー15より入力された暗証番号と一致するか否
かを判断する(SD6)。不一致の場合には、ビープ音
を鳴動するとともに(SD8)、第1のエラーフラグ
に”1”を書き込んで(SD9)、メイン処理のステッ
プS5へ戻る一方、一致した場合には、施錠装置85に
より扉13のロックを解除し(SD7)、メイン処理の
ステップS5へ戻る。 【0035】このように、前記カード体17より取得さ
れたID番号が、前記RAM73に予め記憶された複数
のID番号の内の1つと一致し、かつテンキー15より
入力された暗証番号が、取得されたID番号に対応して
記憶された登録暗証番号と一致した場合のみに、前記扉
13の施錠状態を解除するので、保管部本体11内の鍵
の持ち出しを、カード体17所有者のみに制限すること
ができ、セキュリティを高めることができる。 【0036】前記ステップS5では、第1のエラーフラ
グが”0”か否か、つまり、前記扉開放処理にてエラー
が無かったかを判断し、エラーが有った場合には、ステ
ップS13へ分岐して、カードホルダー19内のカード
体17をカード排出口20より排出するとともに、総て
のエラーフラグを”0”にして、ステップS2へ戻る。
また、第1のエラーフラグが”0”、すなわち、前記扉
閉鎖処理にてエラーが無かった場合には、扉13が閉鎖
されるまで待機し(S6)、扉13が閉鎖された際に
は、有無状態検査処理を行う(S7)。 【0037】この有無状態検査処理では、図11に示し
たように、前記RAM73に確保された第2のエラーフ
ラグを”0”にするとともに(SB1)、前記RAM7
3に確保されたNを”1”にして(SB2)、非接触リ
ーダー装置88に設けられた第Nのアンテナから読出命
令を出力した後(SB3)、第Nのアンテナにて鍵情報
を受信したか否かを判断する(SB4)。この判断結果
において、前記鍵情報が受信されなかった場合には、第
Nのアンテナが設置された収容部にキーホルダーが収容
されていないと判断し、前記RAM73に設定された第
Nの現在データに、当該収容部に該当する鍵がないこと
を示す”0”を書き込み(SB5)、ステップSB11
へ移行する。また、前記ステップSB4にて、前記鍵情
報が受信された場合には、前記第Nのアンテナが設置さ
れた収容部のいずれかのキーホルダーが収容されている
と判断し、この鍵情報を取得する(SB6)。 【0038】そして、取得した鍵情報が、第Nの鍵に割
り当てられたキーナンバーと一致するか否かを判断し
(SB7)、不一致の場合には、当該収容部に収容され
たキーホルダーが取り付けられた鍵と、該鍵が返却され
るべき収容部とが異なることを示すビープ音をスピーカ
ーより鳴動するとともに(SB8)、第2のエラーフラ
グを”1”にして(SB9)、メイン処理のステップS
8へ戻る。このように、鍵が割り当てられた保管位置以
外の収容部へ返却された場合には、これをビープ音によ
って報知することができるので、管理される各鍵の割り
当てられた保管位置への返却を促進させることができ
る。よって、各鍵を割り当てられた保管位置へ返却させ
るために、各鍵に、それぞれ形状の異なるキーホルダー
を設けるとともに、保管部本体11に、対応したキーホ
ルダーのみが挿入可能なキーホルダー挿入部を設けなけ
ればならなかった従来と比較して、例えば、本実施の形
態のように、各鍵に、鍵情報を記憶するデータキャリア
が内蔵されたキーホルダーを設けるとともに、各キーホ
ルダーを収容可能な収容部を保管部本体11に設ける
等、前記各保管位置の設定形態に自由度を持たせること
ができる。 【0039】また、前記ステップSB7にて、前記鍵情
報が第Nの鍵に割り当てられたキーナンバーと一致して
いた場合には、前記第Nの現在データに、鍵が有ること
を示す”1”を書き込む(SB10)。このように、前
記第Nの現在データには、鍵が有ることを示す”1”ま
たは鍵が無いことを示す”0”が書き込まれるので、鍵
の持ち出し状況と返却状況とを管理することができる。 【0040】そして、前記Nに1を加算するとともに
(SB11)、該Nが30以下の場合には、前記ステッ
プSB3へ戻り、前記各処理(SB3〜SB12)を繰
り返し、前記第1〜第30の収容部21a〜26eの総
てにおける鍵の有無状態を、前記第1〜第30の現在デ
ータに記憶する一方、前記Nが30を越えた場合には、
メイン処理のステップS8へ戻る。 【0041】該ステップS8では、第2のエラーフラグ
が”0”か否か、つまり、前記有無状態検査処理にてエ
ラーが有るか否かが判断され、エラーが有る、具体的に
は、前記有無状態検査処理にて返却された鍵が異なる収
容部に返却されていた場合には、ステップS6へ分岐し
て、鍵が対応した収容部へ返却されるまで前記各ステッ
プS6,S7を繰り返す一方、エラーが無い場合には、
比較記憶処理を行う(S9)。 【0042】該比較記憶処理は、図14及び図15に示
すように、先ず、前記RAM73に確保された第3のエ
ラーフラグを”0”にするとともに(SE1)、前記R
AM73に確保されたNに”1”を書き込み(SE
2)、現在の検査結果を記憶した第Nの現在データと、
前回の検査結果を記憶した第Nの過去データとが不一致
であるか否かを判断し(SE3)、一致していた場合に
は、第Nの収容部に割り当てられた鍵の出し入れに変動
が無いと判断してステップSE11へ分岐する一方、不
一致に場合には、第Nの収容部に割り当てられた鍵の出
し入れが行われたと判断して第Nの現在データが第Nの
過去データより大きいか否かを判断する(SE4)。 【0043】このとき、第Nの現在データ及び第Nの過
去データは、第Nの収容部に第Nの鍵が有る場合には”
1”が記憶されており、第Nの収容部に第Nの鍵が無い
場合には”0”が記憶されている。このため、前記ステ
ップSE4にて、第Nの現在データが第Nの過去データ
より大きい場合、すなわち、前回から今回において鍵無
しを示す”0”から鍵有りを示す”1”に変化した場合
には、第Nの鍵が返却されたと判断し、前記リアルタイ
ムクロック86が示す現在の時刻を返却時刻とするとと
もに、前記カード体17から読み出されたID番号と、
第Nのキーホルダーのデータキャリアに記憶された鍵情
報とを、前記返却時刻と共に前記RAM73に記憶して
(SE5)、前記ステップSE11へ移行する。また、
第Nの現在データが第Nの過去データより小さい場合、
すなわち、前回から今回において鍵有りを示す”1”か
ら鍵無しを示す”0”に変化した場合には、第Nの鍵が
持ち出されたと判断することができ、これにより持ち出
された鍵を特定することができる。そして、前記カード
体17より読み出されたID番号毎に前記RAM73に
記憶された使用許可情報、具体的には、前記ID番号に
おいて持ち出しが可能なキーナンバーを前記RAM73
より読み出し(SE6)、第Nの鍵が使用可能で有るか
否かを判断する(SE7)。 【0044】この判断結果、使用可能で無い場合、すな
わち、使用許可以外の鍵が持ち出された場合にはビープ
音を鳴動するとともに(SE8)、第3のエラーフラグ
を”1”にして(SE9)、メイン処理のステップS1
0へ戻る。これにより、使用許可以外の鍵の持ち出しを
警告することができる。 【0045】また、前記ステップSE7において、使用
可能な鍵が持ち出された場合には、前記リアルタイムク
ロック86が示す現在の時刻を持出時刻とするととも
に、前記カード体17から読み出されたID番号と、第
Nのキーホルダーのデータキャリアに記憶された鍵情報
とを、前記持出時刻と共に前記RAM73に記憶して
(SE10)、前記ステップSE11へ移行する。 【0046】該ステップSE11では、前記Nに1を加
算し、該Nが30以下の場合には、前記各ステップSE
3〜SE12を繰り返し、前記第1〜第30の収容部2
1a〜26eの総てにおける鍵の持ち出し状態及び返却
状態に変化が有るか否かを検査して前記RAM73に記
憶し、前記Nが30を越えた時点でメイン処理のステッ
プS10へ戻る(SE12)。このように、前記各保管
位置に設けられた各収容部における鍵の出し入れ状態
を、前記カード体17から読み出されたID番号と、キ
ーホルダーのデータキャリアに記憶された鍵情報と、持
出時刻又は返却時刻として前記RAM73に記憶するこ
とができるので、各鍵が、何時に、誰によって持ち出さ
れ、また返却されたかを管理することができる。 【0047】前記ステップS10では、第3のエラーフ
ラグが”0”であるか否か、つまり、使用許可以外の鍵
が持ち出されたか否かを判断し、持ち出されていなかっ
た場合には、扉13を施錠して(S11)、情報書込処
理を行う一方(S12)、持ち出されていた場合には、
前記ステップS6へ分岐して、持ち出された使用許可以
外の鍵が元の位置に返却され、第3のエラーフラグが”
0”になるまで前記各ステップS6〜S10を繰り返
す。 【0048】これにより、持ち出された使用許可以外の
鍵が元の正しい位置に返却されるまでの間、ビープ音が
鳴動される(異常状態信号を外部に出力しても良い)の
みならず、カード体17の返却も拒絶される。これによ
り、このカード体17の保有者は、カード体17を取り
出すことができなくなるので、使用許可以外の鍵の誤使
用、さらには不正使用を未然に防止することができる。
したがって、管理する鍵の数分の異なる形状を有したキ
ーホルダーを用意するとともに、対応したキーホルダー
のみが挿入可能なキーホルダー挿入部及びこれらに対応
したロック機構等の複雑な機構を設けること無く、誤使
用さらには不正使用を防止することができ、非常に低価
格で誤使用の防止を図ることができる誤使用防止装置と
なり得る。 【0049】そして、前記情報書込処理では、図16に
示すように、前記カードホルダー19に設置された非接
触リードライト装置83のアンテナ183から書込命令
を出力した後(SF1)、前記比較記録処理にて記録し
た鍵情報と、持出時刻又は返却時刻とを書込データとし
て出力し(SF2)、前記カードホルダー19内に収容
されたカード体17のリードライトデータキャリア19
1への書込に必要な書込時間が経過するまで待機して
(SF3)、メイン処理のステップS13へ戻る。この
ように、持ち出された、あるいは返却された鍵における
鍵情報と、その持出時刻又は返却時刻とを書込データと
して、前記カード体17のリードライトデータキャリア
191に記憶させることができるので、このカード体1
7保有者における各鍵の使用状況を管理することが可能
となる。また、このとき前記カード体17のリードライ
トデータキャリア191への書込処理を、前記カードホ
ルダー119内にて行うことにより、前記非接触リード
ライト装置83のアンテナ183から前記リードライト
データキャリア191までの距離を一定に保った状態で
行うことができ、カード体17保有者が移動してしまう
恐れがある場合と比較して、前記書込データの書込を確
実に行うことができる。 【0050】前記ステップS13では、カードホルダー
19内に収容されたカード体17をカード排出口20よ
り排出し、総てのエラーフラグを”0”にして(S1
4)、ステップS2へ戻り、前記ステップS2からステ
ップS14の処理を繰り返す。 【0051】なお、本実施の形態にあっては、被使用物
が鍵の場合のみを例に挙げて説明したが、これに限定さ
れるものではない。また、本実施の形態では、記憶媒体
を非接触カードで実現しているがこれに限定されるもの
ではなく、ICカード、磁気カード等でも良い。 【0052】また、使用許可以外の鍵が持ち出された際
に、ビープ音を鳴動して、これを報知する場合を例に挙
げて説明したが、例えば、通信回線を利用した通信によ
って管理者へ報知しても良い。さらに、各収容部21a
〜26eにLEDを追加し、間違い返却時は、ビープ音
と連動してLEDを点滅させたり、取出し許可時にはL
EDを点灯させることで操作性を向上することができ
る。 【0053】さらに、前記キーホルダーに、読み書き可
能なメモリを備えたデータキャリアを内蔵するととも
に、鍵返却時に、ID番号と、持出時刻及び返却時刻を
記憶させても良い。 【0054】また、本実施の形態にあっては、テンキー
15、リアルタイムクロック86、及び表示部14を備
えた鍵保管装置1を例に挙げて説明したが、図17に示
す第2の実施の形態のように、これらを備えない鍵保管
装置201であっても、前述した効果を得ることができ
る。 【0055】さらに、第1の実施の形態にあっては、前
記非接触リーダー装置88内のアンテナが、対応する各
収容部21a〜26eに設置されるとともに、図5に示
したように、各アンテナ101〜130における送受信
範囲101z〜130zが、各アンテナが設置されたそ
れぞれの収容部21a〜26eをカバーできるように設
定された場合を例に挙げて説明したが、図18に示す第
3の実施の形態のように、送受信範囲301が、保管部
本体11の総ての収容部21a〜26eをカバーできる
アンテナ93を有した非接触リーダー装置を設けても良
い。これは、1つのアンテナで複数のキーホルダー(デ
ータキャリア)を識別するものである。この場合、割り
当てられた収容部への鍵の返却を促進させることはでき
なくなるが、各鍵の誤使用さらには不正使用を低コスト
にて実現できるという効果が得られる。 【0056】また、インターフェイス82、制御器18
1、送受信部182、及びアンテナ183の組み合わせ
は、インターフェイス87、制御器91、送受信部9
2、切換部93、アンテナ101〜130の組み合わせ
の中に、アンテナ183を第31のアンテナとして組み
込み、1つのユニットとして実現することもできる(共
有化)。 【0057】さらに、各収容部は、本実施の形態の様な
アンテナ構造に限らず、フック式、カセット式等でも良
い。 【0058】以上説明したように本発明の請求項1の誤
使用防止装置にあっては、保管されたを保管部本体よ
り持ち出す際には、識別情報が記憶されたカード体を収
容手段にて収容し、このカード体に記憶された識別情報
が、情報記憶手段に記憶された複数の識別情報の内の一
つと一致することが、保管部本体の扉における施錠状態
の解除条件とされるので、前記カード体保有者以外にお
ける保管部本体内のの持ち出しを制限することがで
き、セキュリティを保つことができる。 【0059】そして、扉が開放され、前記保管部本体に
保管された前記が持ち出された際には、持ち出された
が特定され、このが、使用許可情報が使用の許可を
示すでない場合には、取り出された鍵が戻されるま
で、前記収容手段にて収容された前記カード体の排出を
拒絶することができる。これにより、このカード体保有
者は、前記カード体を取り出すことができなくなるの
で、保管されたの誤使用、さらには不正使用を未然に
防止することができる。 【0060】したがって、管理するの数分の異なる形
状を有したキーホルダーを用意するとともに、対応した
キーホルダーのみが挿入可能なキーホルダー挿入部及び
これらに対応したロック機構等の複雑な機構を設けるこ
と無く、誤使用を防止することができるので、製造又は
管理コストを押さえることができ、非常に低価格で誤使
用の防止を図ることができる誤使用防止装置となり得
る。 【0061】 【0062】また、前記特定手段にて特定された鍵の情
を書込情報として、前記収容手段にて収容された前記
カード体のデータキャリアに記憶させることができる。
これにより、このカード体保有者におけるの使用状況
を管理することが可能となるとともに、異なる場所に設
置した使用状況管理機器との情報のやり取りはカードを
媒体として行えるため、機器間の接続やそのための敷設
工事等の必要がなくなる。さらに、前記カード体のデー
タキャリアへの書込処理を、収容状態で行うことによ
り、一連の書込動作を前記データキャリアまでの距離を
一定に保った状態で行うことができる。したがって、カ
ード体保有者が移動してしまう恐れがある場合と比較し
て、前記書込情報の記憶を確実に行うことができる。 【0063】
DETAILED DESCRIPTION OF THE INVENTION [0001] The present invention relates to a locker and a bicycle.
Store items such as doors and door keys, and
The present invention relates to a misuse prevention device for preventing misuse of articles. [0002] 2. Description of the Related Art Conventionally, a plurality of keys as objects to be used are managed.
In doing so, a key storage device was used. [0003] This key storage device has a security that can be opened and closed by a door.
It consists of a tube body, and the storage unit body is owned by the user.
A reading device for reading an ID number from a magnetic card,
Each key ring attached to each key is inserted
Key holder insertion section and multiple registration ID numbers
Remember and can be used according to each registered ID number
Storage means for storing a key. Each of the keys has a different shape.
A holder is attached to the key storage device.
Each of the key holder insertion portions is provided with a corresponding one of the key holders.
And the corresponding keychain
Is configured to be insertable. As a result, the key
In the pipe device, the key corresponding to each key holder insertion part
Key holder is inserted into the key holder
The key attached to the key
Is configured to be stored back in the
Have been. [0005] Each key holder insertion portion has a key
Take out the key ring inserted in the holder insertion part
A lock mechanism for regulating
Registration ID number that matches the ID number read by the column
Is retrieved from the storage means, and the retrieved registered
You can take out only the usable key corresponding to the recording ID number
As described above, the lock state by each of the lock mechanisms is released.
Configured to allow the use of only the first key
To prevent others from accidentally using another key.
Had been formed. [0006] However, as described above,
Misuse prevention methods differ by the number of keys to be managed.
Prepare a key ring with a shape and
Key holder insertion part and key holder
And a lock mechanism corresponding to these must be provided.
Was. For this reason, cost is high in terms of manufacturing or management.
With each key ring and key ring insertion part
The combination of them naturally limits the number.
U. In addition, damage due to the fall of the key ring and long-term use
The function may be impaired by the wear caused by the abrasion. The present invention has been made in view of such a conventional problem.
The lock mechanism for each key ring is not
In essence, simplification of the entire system and extremely low cost
A misuse prevention device that can prevent misuse
It is intended to provide. [0009] [MEANS FOR SOLVING THE PROBLEMS]
The present inventionMistake ofIn use prevention devices,keyIs kept
When opening the door of the storage unit
The assigned identification informationReadableRememberedAnd outside
Read / write data cache that can store information from
Card body with built-in rearMisuse prevention deviceAnd
Multiple pieces of identification information given in advance for each user, and each identification
The use permission information of each key set corresponding to the information is recorded.
Information storage means to remember and when opening the doorTo the car
Do bodyContaining means for containingThe card in a stowed state
Contactlessly from the data carrier of the bodyEnter the identification information
Inputting identification information input means, and input from the identification information inputting means.
The input identification information is stored in the information storage means.
The door shall indicate that one of the numbers
Unlocking means for unlocking the locked state;
Said stored in the bodykeyWas taken out when was taken out
keyIdentifying means for identifyingTheSpecified by specific meanskey
Corresponds to the identification information input from the identification information input means.
The use permission information stored in the information storage means.
Indicates permission to usekeyIf not,
Key is returnedUntilThe card body in a housed stateEmission of
Means of rejection,The rejection state by the rejection means
Locking means for locking the door when unlocked, and a locking hand
Information on the key specified by the specifying means after the step is locked
Before the built-in card body that is stored as write information
Writing means for storing the data carrier in a non-contact manner;
Writing necessary for writing to the data carrier by writing means
After the loading time has elapsed, the card body
Discharge means to emit,It has. That is, the storedkeyFrom the storage unit body
When taken out, identification information is storedCard bodyAccommodates
By meanshandTo accommodate. Then,Card bodyFrom said identification
Information is input by the identification information input means, and
Of the plurality of identification information stored in the information storage means.
Information on the door of the storage unit body
Condition for unlocking the locked state. [0011] Then, the door is opened, and the storage unit main body is opened.
Said storedkeyWas taken out when it was taken out
keyIs identified by the identifying means, and the identifiedkeyIs
Corresponding to the identification information input from the separate information input means,
The use permission information stored in the information storage means is used.
Indicate yesWith a keyIf not, the saidkeyButReturnSa
RumaWith the card bodyEmissions are rejected by means of rejection
Is done. [0012] [0013] [0014] [0015] The card body may include the identification information.
It is stored so that it can be read, and information from outside
Built-in readable and writeable data carrier
The data carrier built into this card body
Specified by the above-mentioned specifying means while being stored in the storing means
Was donekeyInformation is stored as writing information by writing means.
Is done.At this timeThe distance from the data carrier is
The data of the card body is kept within the specified range.
The writing process to the carrier is reliably performed. [0016] BRIEF DESCRIPTION OF THE DRAWINGS FIG.
It is explained according to. FIG. 1 relates to the present embodiment.
FIG. 3 is a diagram showing a key storage device 1 as an incorrect use prevention device;
The key storage device 1 stores 30 types of keys,
It manages each key. The storage unit main body 11 of the key storage device 1
On the front, a door 13 having a handle 12 is provided.
You. On the right side of the door 13 is a display unit 1 for displaying time and the like.
4, a numeric keypad 15 for inputting numbers, and a speaker
Slit section 16 and card body 1 previously given to the user
Card holder 1 provided with accommodation port 18 for accommodating 7
9 and ejection of the stored card body 17
A mouth 20 is provided. As shown in FIG.
The first to fifth housing portions 21a to 21 forming the first row
e and the sixth to tenth storage portions 22a to 22
22e and the first to fifteenth storage units 2 forming the third row
3a to 23e and the 16th to 20th collections forming the fourth row.
The housing portions 24a to 24e and the 21st to the 2nd forming the fifth row
The fifth accommodating portions 25a to 25e and the 26th
To the thirtieth housing sections 26a to 26e are provided at equal intervals.
(From the second row to the fifth in the second to fifth columns)
Symbols up to the line are omitted). Each accommodating portion 21a to 26e is a tube
The first to thirtieth keys 33 as the objects to be treated
In FIG. 3, only the third key 33 is shown) and a metal ring 41 (W
Ears, chains or even keys)
1st to 30th key rings 53 attached via
(Only the third key ring 53 is shown in the figure)
Formed into a rectangular container with an open top
The front of each of the storage sections 21a to 26e is
Corresponding to the key numbers assigned to the first to third keys 33
The first to thirtieth numbers 61a to 66e are sequentially displayed.
(The second to fifth rows in the second to fifth columns)
Sign omitted up to). Thereby, the first to thirtyth keys
33 and the first to thirty key rings 53 of each key 33
The first to thirtyth housing portions 21a to 26e to be housed are paired.
Corresponding to each of the receiving portions 21a to 26e.
Determines the storage position of each key 33. FIG. 3 is a block diagram showing the key storage device 1.
FIG. 2 is a diagram showing the configuration of the key storage device 1 centered on a CPU 71.
Have been. The CPU 71 stores programs and data.
Etc. stored in the ROM 72 and data in the process
Is connected to the RAM 73 for storing
U71 follows the program stored in the ROM 72.
The key storage device 1 operates by performing each process in
It is configured as follows. The CPU 71 has a first interface.
The display unit 14 and the numeric keypad 1 are connected via a chair 81.
5 is connected. The CPU 71 has a second
Through the interface 82 of the card holder
Non-contact Lee that communicates with the card body 17 accommodated in 19
The writing device 83 is connected and the third
The locking device 85 is connected via the interface 84
The locking state of the door 13 by the locking device 85.
It is configured to be controllable. Further, the CPU
A real-time clock 86 is connected to 71.
And non-contact via the fourth interface 87
The reader device 88 is connected. The key storage device
A journal printer 89 is optionally installed in
It is configured to be connectable. In addition, communication port 9
0a or the like can be used to connect to the external device 90b.
Further, the RAM 73 and the real-time clock
86 is backed up at the time of power failure by battery E etc.
You. The non-contact reader device 88 is shown in FIG.
Connected to the fourth interface 87
Controller 91 and the transmitting / receiving unit 9 connected to the controller 91
2, a switch 93 connected to the transmitting / receiving unit 92,
The first to third loop coil types connected to a plurality of
0 of the switch 9
3 is the transmission / reception unit 92 and the antennas 101 to 13
It is configured to be able to switch the connection with 0. This
Thereby, a plurality of antennas can be connected to the set of
A circuit that can be controlled by the transmission / reception unit 92 can be configured.
Thus, the circuit configuration can be simplified. And before
To each of the antennas 101 to 130 via the switch 93
The transmission / reception in the connected transmission / reception unit 92 is controlled as described above.
It is configured to be controlled by the controller 91. Previous
The first to thirtieth antennas 101 to 130 correspond to
Installed in the first to thirtyth storage units 21a to 26e.
5, as shown in the schematic diagram of FIG.
1st to 30th transmission / reception ranges 1 in
01z to 130z, each antenna 101 to 130 installed
Installed so as to cover each of the accommodation sections 21a to 26e.
Is defined. Each key holder attached to each key 33
FIG. 6 (only the third key ring 53 is shown)
As shown in the figure, the data carrier 141 and the coil 161
Which are covered with a synthetic resin and protected.
-Formed by the holder body 142 and drip-proof
It has a structure. This key ring 53 is made of resin
By being formed, the data from drop and wear
It is configured to prevent the influence on the carrier 141.
You. Also, one end of the key ring 53 is provided with each key 5.
3, the metal ring 41 is inserted
This key ring has an insertion hole 143
As shown in FIG. 2 or FIG.
The first to the first indicate the key number given to the key 53
The 30th numeral 153 (only the third numeral 153 is shown) is displayed.
It is shown. The data stored in the key ring 53
The data carrier 141 is, as shown in FIG.
61, a transmitting / receiving unit 162 connected to
And a memory 163 connected to the
In the memory 163, the information displayed on the key ring 53 is displayed.
Key information indicating the same numeral as the numeral is stored. to this
Stored in the memory 163 of the data carrier 141
Key information and the data carrier 141
The number 153 displayed on the key ring 53 and the key
Keyer attached to the key 33 to which the rudder 53 is attached
The members are configured to match. The data carrier 141 is
Output from the antenna 103 of the non-contact reader device 88.
The coil 161 receives the electromagnetic wave 171
Therefore, it is configured so that operating power is supplied.
In addition, the data carrier 141 includes the electromagnetic wave 171.
Is received by the transmission / reception unit 162
As a result, the transmission / reception unit 162
The stored key information is output via the coil 161.
It is configured as follows. The non-contact read / write device 83
Is the second interface 8 as shown in FIG.
2 connected to the controller 181 and the controller 181
Transmission / reception unit 182 and the transmission / reception unit 182
And an antenna 183 of a loop coil type.
The transmission and reception in the transmission / reception unit 182 to which the tener 183 is connected
Arranged to control reception by the controller 181
Have been. The non-contact read / write device 83 includes:
Installed in card holder 19 in which card body 17 is stored
And the transmission / reception range of the antenna 183
However, the card holder 19 can be sufficiently covered.
Is set to The card body 17 is, as shown in FIG.
With the read / write data carrier 191 and the coil 201
These are covered with synthetic resin and protected.
And a card body 192 formed in a thin plate shape.
It has a drip-proof structure. This card body 17
Read / write data carrier 191 built in
Is the transmission connected to the coil 201 as shown in FIG.
Receiving unit 202 and memory connected to transmitting / receiving unit 202
The memory 203 includes:
ID number assigned to the holder of the card body 17
Other auxiliary information is stored. And the read / write data carrier
191 is an antenna of the non-contact read / write device 83
The electromagnetic wave 205 output from the coil 183 is
1 to receive the operating power
It is configured. In addition, the read / write data carry
A 191 is an ID number read command by the electromagnetic wave 205
Is transmitted and received by the transmitting / receiving unit 202.
ID number stored in the memory 203 by the communication unit 202
Is output through the coil 201.
ing. Further, the read / write data carrier 19
1 designates a write command by the electromagnetic wave 205 to the transmitting / receiving unit
When received by 202, the write data immediately after the write instruction
Is stored in the memory 203.
You. In the present embodiment according to the above configuration,
The operation of the key storage device 1 will now be described with reference to FIGS.
The description will be given according to the flowchart. That is, the CPU 71 stores in the ROM 72
When operating according to the stored program, first,
In step S1, the presence / absence state inspection process is executed. This presence
The state inspection process is performed by the key storage device 1 as shown in FIG.
The first to thirtyth keys 3 are provided in each of the accommodation portions 21a to 26e in
3, the first to thirtieth keychains 53 are accommodated.
It is determined whether or not each key 33 is present.
And the inspection result is stored in the RAM 73.
This is a routine for recording the first to thirty current data. In step S2, the presence / absence state inspection is performed.
The first to thirtyth current data acquired in the processing is
Write to the first to 30th past data secured in AM73
After the transfer, the card taking process is executed (S3). In the card loading process, as shown in FIG.
Then, the card body 17 is inserted into the accommodation opening 18 of the card holder 19.
It waits until it is inserted (SC1). Card body 17
When inserted, insert this card body 17 into the card holder.
Automatic transfer into the hopper 19 (natural fall method is also possible)
(SC2) and hold it in the card holder 19 (SC2).
3) Return to the main processing and perform the door opening processing (S4). In the door opening process, as shown in FIG.
Non-contact lead dry installed in the card holder 19
Issue an ID number read command from the antenna 183 of the
After force (SD1), housed in the card holder 19
Read / write data carrier 19 of the inserted card body 17
The ID number output from 1 is acquired (SD2). this
The non-contact read / write device 83 and the card
Communication of the body 17 with the read / write data carrier 191
Is performed in the card holder 19,
From the antenna 183 of the non-contact read / write device 83
The distance to the read / write data carrier 119 is
Can be kept constant. As a result, the ID number can be obtained.
The profit can be reliably obtained. Then, in the step SD2,
Are stored in the RAM 73 in advance.
It is determined whether it matches one of the ID numbers (SD
3) The acquired ID number is stored in the RAM.
Beep sounds if the ID numbers do not match
(SD8), and set the first error flag to "1".
(SD9), and go to step S5 of the main processing.
Return. On the other hand, it matches one of the stored ID numbers
In this case, this is a condition for unlocking the locked state of the door 13.
Wait until a password is entered from the numeric keypad 15.
(SD4). Also, use a security code for settings, etc.
It can be unlocked without it. A password is inputted from the ten key 15.
The ID number obtained from the card body 17
Corresponding to the registration password stored in the RAM 73.
Read the security code (SD5) and confirm that the registered security code is
Whether the password matches the password input from the numeric keypad 15
Is determined (SD6). Beep if mismatch
(SD8) and the first error flag
"1" is written in (SD9), and the main processing
While returning to step S5, if they match, the locking device 85
Door 13 is unlocked (SD7), and the
It returns to step S5. As described above, the information obtained from the card body 17 is obtained.
ID numbers are stored in the RAM 73 in advance.
Matches one of the ID numbers of
If the entered password matches the acquired ID number
Only when it matches with the registered registration code,
Since the locked state of the storage unit 11 is released,
To take out only to the owner of the card body 17
And increase security. In step S5, the first error flag is set.
Is "0", that is, an error occurs during the door opening process
Judge whether there is any error, and if there is an error,
The process branches to step S13, where the card in the card holder 19 is
When the body 17 is ejected from the card ejection port 20,
Is set to "0", and the process returns to step S2.
Also, the first error flag is "0", that is, the door
If there is no error in the closing process, the door 13 is closed
Until the door 13 is closed (S6).
Performs the presence / absence state inspection process (S7). In this presence / absence state inspection process, the process shown in FIG.
As described above, the second error buffer secured in the RAM 73 is
The lag is set to "0" (SB1) and the RAM 7
Set N secured in 3 to “1” (SB2), and
From the Nth antenna provided to the reader device 88.
Command is output (SB3), and the key information is output using the Nth antenna.
Is determined (SB4). This judgment result
In the case where the key information is not received,
A key ring is housed in the housing where the N antennas are installed
It has been determined that the
The current data of N does not have a key corresponding to the storage unit
Is written (SB5), and the process proceeds to step SB11.
Move to. In step SB4, the key information
If the information is received, the Nth antenna is installed.
One of the key holders in the storage compartment
And the key information is obtained (SB6). Then, the obtained key information is assigned to the N-th key.
To determine if it matches the assigned key number.
(SB7), if they do not match, they are stored in the storage unit
Key with the key ring attached and the key returned
Beep to indicate that the compartment to be
Sound (SB8) and the second error flag
Is set to "1" (SB9), and step S of the main process is performed.
Return to 8. Thus, after the storage location to which the key is assigned,
If it is returned to the outer containment, beep it
Can be notified,
Can facilitate return to the assigned storage location
You. Therefore, return each key to the assigned storage location.
Each key has a different shape key ring
As well as the corresponding key
Key holder insertion part that only the
For example, in comparison with the conventional
As shown in the figure, each key has a data carrier that stores key information.
With a key ring with built-in
A storage part capable of storing the rudder is provided in the storage part body 11.
Give the degree of freedom to the setting form of each storage position such as
Can be. In step SB7, the key information
Information matches the key number assigned to the Nth key
If there is a key, the Nth current data has a key
Is written (SB10). Thus, before
The N-th current data has a value of “1” indicating that a key exists.
Or “0” indicating that there is no key is written.
Can be managed with respect to the status of taking out and returning. Then, while adding 1 to the above N,
(SB11) If the N is 30 or less, the step
Returning to step SB3, the above-mentioned processes (SB3 to SB12) are repeated.
And the first to thirtyth accommodation parts 21a to 26e
The presence / absence state of the key at
If the value of N exceeds 30,
It returns to step S8 of the main processing. In step S8, a second error flag is set.
Is “0” or not, that is,
Error is determined, there is an error,
Is different from the key returned in the above
If it has been returned to the department, branch to step S6
Steps until the key is returned to the corresponding
Steps S6 and S7 are repeated, and if there is no error,
A comparison storage process is performed (S9). The comparison storage process is shown in FIGS.
First, the third edge secured in the RAM 73 will be described.
The error flag is set to "0" (SE1) and the R
Write "1" to N secured in AM73 (SE
2) Nth current data storing the current test result;
Inconsistent with the Nth past data that stores the previous inspection result
Is determined (SE3), and if they match,
Fluctuates in and out of the key assigned to the Nth storage unit
Is determined not to exist, and the flow branches to step SE11.
If there is a match, the key assigned to the Nth
And the Nth current data is determined to be Nth
It is determined whether the data is larger than the past data (SE4). At this time, the N-th current data and the N-th data
If the Nth key is in the Nth storage,
1 "is stored, and there is no Nth key in the Nth storage unit
In this case, “0” is stored. Because of this,
In SE4, the Nth current data is the Nth past data
If greater, that is, no key from last time to this time
When the status changes from “0” indicating the key to “1” indicating the presence of the key
Determines that the Nth key has been returned, and
Assuming that the current time indicated by the clock 86 is the return time
The ID number read from the card body 17 and
Key information stored in the data carrier of the Nth keychain
Information is stored in the RAM 73 together with the return time.
(SE5), the flow shifts to step SE11. Also,
If the Nth current data is smaller than the Nth past data,
In other words, is "1" indicating the presence of a key from the previous time to the current time?
If the N-th key changes to “0” indicating no key
Can be determined to have been taken out,
The identified key can be specified. And the card
In the RAM 73 for each ID number read from the body 17
The stored use permission information, specifically, the ID number
The key number which can be taken out in the RAM 73
Read out (SE6), is the Nth key available?
It is determined whether or not there is (SE7). If the result of this determination is that it cannot be used,
That is, if a key other than the license is taken out, a beep
Sound (SE8) and a third error flag
Is set to “1” (SE9), and step S1 of the main processing is performed.
Return to 0. With this, you can take out keys other than the use permission
Can warn. In step SE7, the
If a possible key is removed, the real-time
It is assumed that the current time indicated by the lock 86 is taken out time.
The ID number read from the card body 17
Key information stored in the data carrier of the N keychain
Is stored in the RAM 73 together with the takeout time.
(SE10), the flow shifts to step SE11. In step SE11, 1 is added to N.
If the N is 30 or less, each of the aforementioned steps SE
3 to SE12 are repeated, and the first to thirtieth accommodation units 2 are repeated.
Key take-out status and return for all 1a-26e
It checks whether there is a change in the state and writes it in the RAM 73.
Remember, when the N exceeds 30, the main processing
The process returns to step S10 (SE12). Thus, each said storage
The state of the key in and out of each storage unit provided at the position
With the ID number read from the card body 17 and the key.
Key information stored on the data carrier of the holder
It is stored in the RAM 73 as the departure time or the return time.
Each key is taken out by whom and when
You can also manage whether it has been returned. In step S10, a third error flag is set.
Whether the lag is "0", that is, a key other than the use permission
Is determined to have been taken out and is not taken out
The door 13 is locked (S11) and the information writing process
On the other hand, if it was taken out (S12),
The process branches to step S6, where the license is removed.
The outside key is returned to its original location and the third error flag is set to "
Repeat steps S6 to S10 until 0 "is reached
You. As a result, other than the use permission taken out
A beep will sound until the key is returned to its original position.
It sounds (it may output an abnormal condition signal to the outside)
In addition, the return of the card body 17 is also refused. This
The holder of the card body 17 removes the card body 17
Misuse of keys other than the use permission
Use and unauthorized use can be prevented.
Therefore, keys with different shapes for the number of keys to be managed
Key holders and corresponding key chains
Keychain inserts that can only be inserted and compatible with these
Misuse without providing a complicated mechanism such as a locked mechanism
Very low cost.
Misuse prevention device that can prevent misuse
Can be. In the information writing process, FIG.
As shown in FIG.
Write command from antenna 183 of touch read / write device 83
Is output (SF1) and recorded in the comparison recording process.
Key information and take-out time or return time as write data.
Output (SF2) and housed in the card holder 19
Read / write data carrier 19 of the inserted card body 17
Wait until the writing time required for writing to 1 elapses
(SF3), and returns to step S13 of the main process. this
As in the key removed or returned
Write the key information and its takeout time or return time as write data.
And the read / write data carrier of the card body 17
191 so that the card body 1
It is possible to manage the usage status of each key in 7 holders
Becomes At this time, the card body 17 is
Write process to the data carrier 191
The non-contact lead is performed in the
The read / write from the antenna 183 of the writing device 83
With the distance to the data carrier 191 kept constant
Can be performed, and the card body 17 holder moves
Confirm writing of the write data compared to the
You can do it. In step S13, the card holder
Insert the card body 17 accommodated in the
And all error flags are set to "0" (S1
4), returning to step S2, and starting from step S2.
Step S14 is repeated. In this embodiment, the object to be used is
Has been described as an example only when the key is a key, but this is not a limitation.
It is not something to be done. In the present embodiment, the storage medium
Is realized by a contactless card, but is not limited to this.
Instead, an IC card, a magnetic card, or the like may be used. When a key other than the use permission is taken out
In this example, a beep is sounded and this is reported.
As described above, for example, communication using a communication line
May be notified to the administrator. Furthermore, each accommodation part 21a
Add LED to 26e and beep when returning wrong
LED blinks in conjunction with
Operability can be improved by turning on the ED
You. Furthermore, the key ring can be read and written.
Built-in data carrier with functional memory
At the time of key return, the ID number, take-out time and return time
You may memorize it. Also, in the present embodiment, the numeric keypad
15, a real-time clock 86, and a display unit 14.
The key storage device 1 is described as an example.
Key storage that does not include these as in the second embodiment.
Even with the device 201, the effects described above can be obtained.
You. Further, in the first embodiment,
The antenna in the non-contact reader device 88
As shown in FIG. 5 while being installed in the accommodation sections 21a to 26e.
As described above, transmission and reception in each of the antennas 101 to 130
The range 101z to 130z is the area where each antenna is installed.
The housings 21a to 26e are provided so that they can be covered.
Although the description has been given by taking the case where the
As in the third embodiment, the transmission / reception range 301 is stored in the storage unit.
It can cover all the accommodating portions 21a to 26e of the main body 11.
A non-contact reader device having an antenna 93 may be provided.
No. This means that multiple keychains (data
Data carrier). In this case,
It is not possible to facilitate the return of the key to the assigned enclosure
Elimination, but low cost of misuse and even unauthorized use of each key
Is obtained. The interface 82 and the controller 18
1. Combination of transmission / reception unit 182 and antenna 183
Is the interface 87, the controller 91, the transmitting / receiving unit 9
2. Combination of switching unit 93 and antennas 101 to 130
Inside, the antenna 183 is assembled as the 31st antenna.
Can be implemented as a single unit.
Materialization). Further, each accommodating section is provided as in the present embodiment.
Not only the antenna structure but also a hook type, cassette type, etc.
No. As described above, an error in claim 1 of the present invention is obtained.
In the case of use prevention equipment,keyThe storage unit itself
When taking out, the identification information is storedCard bodyCollect
Housed in a containerCard bodyIdentification information stored in
Is one of the plurality of pieces of identification information stored in the information storage means.
The lock status on the door of the storage unit
The conditions for cancelingCard bodyBesides the holder
In the storage unitkeyCan be restricted
Security can be maintained. Then, the door is opened and the storage unit main body is opened.
Said storedkeyWas taken out when it was taken out
keyIs identified and thiskeyBut the usage permission information
ShowkeyIf not, retrievedKey returnedUntil
In the above-mentioned accommodation meansCard bodyEmission of
Can be rejected. This allowsCard bodyPossession
Who saidCard bodyWill not be able to take out
And was storedkeyMisuse and even unauthorized use
Can be prevented. Therefore, managekeyA few different shapes of
Prepare a key ring with a shape
A key ring insertion part into which only a key ring can be inserted and
Complicated mechanisms such as a lock mechanism corresponding to these
It is possible to prevent misuse,
Management costs can be kept low, misuse at a very low price
Can be used to prevent misuse.
You. [0061] [0062]Also,Specified by the specifying meansKey information
InformationAs writing information,
It can be stored in the data carrier of the card body.
By this, this card body holderkeyUsage of
Can be managed and installed in different locations.
Use the card to exchange information with the placed usage management device.
Because it can be used as a medium, connections between devices and laying for that
There is no need for construction.further, The date of the card body
Write processing to the carrierAccommodation stateBy doing
A series of write operations to increase the distance to the data carrier.
It can be done while keeping it constantYou. Therefore, Mosquito
Compared to the case where the card holder may move
Thus, the write information can be reliably stored. [0063]

【図面の簡単な説明】 【図1】本発明の第1の実施の形態を示す図であり正面
図である。 【図2】同実施の形態における扉を開放した状態を示す
正面図である。 【図3】同実施の形態を示すブロック図である。 【図4】同実施の形態における非接触リーダー装置とデ
ータキャリアとの通信状態を示す説明図である。 【図5】同実施の形態の非接触リーダー装置の各アンテ
ナにおける送受信範囲を示す模式図である。 【図6】同実施の形態におけるキーホルダーを示す透視
図である。 【図7】同実施の形態における非接触リードライト装置
とリードライトデータキャリアとの通信状態を示す説明
図である。 【図8】同実施の形態におけるカード体を示す透視図で
ある。 【図9】同実施の形態の動作を示すフローチャートであ
る。 【図10】図9に続くフローチャートである。 【図11】同実施の形態における有無状態検査処理を示
すフローチャートである。 【図12】同実施の形態におけるカード取込処理を示す
フローチャートである。 【図13】同実施の形態における扉開放処理を示すフロ
ーチャートである。 【図14】同実施の形態における比較記憶処理を示すフ
ローチャートである。 【図15】図14に続くフローチャートである。 【図16】同実施の形態における情報書込処理を示すフ
ローチャートである。 【図17】本発明の第2の実施の形態を示す正面図であ
る。 【図18】本発明の第3の実施の形態におけるアンテナ
の送受信範囲を示す模式図である。 【符号の説明】 1 鍵保管装置(誤使用防止装置) 11 保管部本体 13 扉 17 カード体 19 カードホルダー(収容手段) 20 カード排出口 33 第3の鍵(被使用物) 83 非接触リードライト装置 191 リードライトデータキャリア
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a view showing a first embodiment of the present invention and is a front view. FIG. 2 is a front view showing a state in which the door is opened in the embodiment. FIG. 3 is a block diagram showing the embodiment. FIG. 4 is an explanatory diagram showing a communication state between the non-contact reader device and the data carrier in the embodiment. FIG. 5 is a schematic diagram showing a transmission / reception range of each antenna of the non-contact reader device of the embodiment. FIG. 6 is a perspective view showing the key ring in the embodiment. FIG. 7 is an explanatory diagram showing a communication state between a non-contact read / write device and a read / write data carrier in the embodiment. FIG. 8 is a perspective view showing a card body in the embodiment. FIG. 9 is a flowchart showing an operation of the embodiment. FIG. 10 is a flowchart following FIG. 9; FIG. 11 is a flowchart showing presence / absence state inspection processing in the embodiment. FIG. 12 is a flowchart showing a card taking process in the embodiment. FIG. 13 is a flowchart showing a door opening process in the embodiment. FIG. 14 is a flowchart showing a comparison storage process in the embodiment. FIG. 15 is a flowchart continued from FIG. 14; FIG. 16 is a flowchart showing an information writing process according to the embodiment. FIG. 17 is a front view showing a second embodiment of the present invention. FIG. 18 is a schematic diagram illustrating a transmission / reception range of an antenna according to the third embodiment of the present invention. [Description of Signs] 1 Key storage device (misuse prevention device) 11 Storage unit main body 13 Door 17 Card body 19 Card holder (housing means) 20 Card outlet 33 Third key (object to be used) 83 Non-contact read / write Device 191 read / write data carrier

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平9−189152(JP,A) 特開 平7−42426(JP,A) 特開 平10−121799(JP,A) (58)調査した分野(Int.Cl.7,DB名) E05B 49/00 - 49/04 E05B 65/00 G06K 17/00 ────────────────────────────────────────────────── ─── Continuation of the front page (56) References JP-A-9-189152 (JP, A) JP-A-7-42426 (JP, A) JP-A 10-121799 (JP, A) (58) Field (Int.Cl. 7 , DB name) E05B 49/00-49/04 E05B 65/00 G06K 17/00

Claims (1)

(57)【特許請求の範囲】 【請求項1】 複数のが保管された保管部本体の扉を
開放する際に、利用者毎に割り当てられた識別情報が
み出し可能に記憶され、かつ外部からの情報を記憶可能
なリードライト型のデータキャリア内蔵のカード体を要
する誤使用防止装置であって、 利用者毎に予め付与された複数の識別情報、及び各識別
情報に対応して設定された前記各鍵の使用許可情報を記
憶する情報記憶手段と、 前記扉を開放する際に前記カード体を収容する収容手段
と、収容状態にある前記カード体の前記データキャリアから
非接触で 前記識別情報を入力する識別情報入力手段と、 該識別情報入力手段より入力された識別情報が、前記情
報記憶手段に記憶された複数の識別情報の内の一つと一
致することを前記扉における施錠状態の解除条件とする
解除手段と、 前記保管部本体に保管された前記が取り出された際に
取り出されたを特定する特定手段と、 特定手段にて特定されたが、前記識別情報入力手段
より入力された識別情報に対応し、前記情報記憶手段に
記憶された前記使用許可情報が使用の許可を示すでな
い場合に、取り出された前記鍵が戻されるまで収容状態
にある前記カード体の排出を拒絶する拒絶手段と、該拒絶手段による排出拒絶状態が解除された際に前記扉
を施錠する施錠手段と、 該施錠手段が施錠した後に前記特定手段にて特定された
鍵の情報を書込情報として収容状態にある前記カード体
内蔵の前記データキャリアに非接触で記憶させる書込手
段と、 該書込手段による前記データキャリアへの書込に必要な
書込時間が経過した後に収容状態にある前記カード体を
排出する排出手段と、 を備えたことを特徴とする誤使用防止装置。
(57) [Claims] [Claim 1] When opening a door of a storage unit main body in which a plurality of keys are stored, identification information assigned to each user is read.
It can be stored so that it can be read out , and external information can be stored.
An improper use prevention device requiring a card body with a built-in read / write data carrier, wherein a plurality of pieces of identification information given in advance to each user and use of each key set corresponding to each piece of identification information are provided. Information storage means for storing permission information; storage means for storing the card body when the door is opened ; and the data carrier of the card body in a stored state.
Identification information input means for inputting the identification information in a non-contact manner , wherein the identification information input from the identification information input means matches one of a plurality of identification information stored in the information storage means; and release means for the release condition of the locked state of the door, said specifying means to the key stored in the storage unit main body identifies the key that was taken when it was taken out, the key specified by said specifying means When the use permission information corresponding to the identification information input from the identification information input means and stored in the information storage means is not a key indicating permission for use, the extracted key is used. housing state until it is returned
Rejecting means for rejecting the ejection of the card body , and the door when the ejection rejection state by the rejection means is released.
Locking means for locking, and the locking means specified by the specifying means after locking
The card body in a state where key information is stored as write information
Writer for storing data in the built-in data carrier without contact
And a step required for writing to the data carrier by the writing means.
After the writing time has elapsed, the card
An erroneous use prevention device , comprising: a discharge means for discharging .
JP32617898A 1998-10-30 1998-10-30 Misuse prevention device Expired - Fee Related JP3441659B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32617898A JP3441659B2 (en) 1998-10-30 1998-10-30 Misuse prevention device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32617898A JP3441659B2 (en) 1998-10-30 1998-10-30 Misuse prevention device

Publications (2)

Publication Number Publication Date
JP2000136658A JP2000136658A (en) 2000-05-16
JP3441659B2 true JP3441659B2 (en) 2003-09-02

Family

ID=18184921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32617898A Expired - Fee Related JP3441659B2 (en) 1998-10-30 1998-10-30 Misuse prevention device

Country Status (1)

Country Link
JP (1) JP3441659B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4354254B2 (en) * 2003-11-07 2009-10-28 株式会社アサヒファシリティズ Key management system for managing work history data
JP2006230491A (en) * 2005-02-22 2006-09-07 Olympus Medical Systems Corp Endoscope washing and disinfecting apparatus
JP2011137351A (en) * 2010-01-01 2011-07-14 Kazuhito Takahashi Collective valuables storage device

Also Published As

Publication number Publication date
JP2000136658A (en) 2000-05-16

Similar Documents

Publication Publication Date Title
US4575719A (en) Controlled access storage system
US6028528A (en) Apparatus and methods for managing transfers of video recording media used for surveillance from vehicles
US6737961B2 (en) Secure, vehicle key, storage device and associated method
ES2510543T3 (en) Article monitoring system
JPH09114944A (en) Card and processor for the same
CZ20004600A3 (en) Monitoring system
JP3441659B2 (en) Misuse prevention device
JP3340682B2 (en) Key storage device
JP2002291846A (en) Medicine control case
JP2006127237A (en) Automatic vending machine
JPH05112392A (en) Automatic baggage handing device
JPH0517115B2 (en)
JPH0726839A (en) Cash handling machine
JPH01230875A (en) Room incoming-outgoing control device
JP2023121548A (en) Key management device, key recovery device, and key management system
KR100380859B1 (en) Self return and classification system for goods with RFID tag
JP2826732B2 (en) Locker
JPH04294784A (en) Baggage automatic delivery device
CN207409066U (en) A kind of new A TM rooms
JPH04363490A (en) Storage safe
JPH119427A (en) Home delivery article collection and storage device
JPH04367490A (en) Automatic freight delivery apparatus
JPS6270096A (en) Holder for integrated circuit card
JPH07172492A (en) Magnetic card type locker for delivery at home
JP2023129892A (en) Key management device, key management system, and key management method

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080620

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080620

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090620

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100620

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees