JP4531211B2 - Portable terminal having master key function and electric lock used therefor - Google Patents
Portable terminal having master key function and electric lock used therefor Download PDFInfo
- Publication number
- JP4531211B2 JP4531211B2 JP2000204259A JP2000204259A JP4531211B2 JP 4531211 B2 JP4531211 B2 JP 4531211B2 JP 2000204259 A JP2000204259 A JP 2000204259A JP 2000204259 A JP2000204259 A JP 2000204259A JP 4531211 B2 JP4531211 B2 JP 4531211B2
- Authority
- JP
- Japan
- Prior art keywords
- lock
- key data
- locking
- unlocking
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、錠を施解錠するために用いるキー機能を有する携帯端末に関し、特に、異なる錠を施解錠することができるマスターキーの機能を有する携帯端末に関する。
【0002】
【従来の技術】
一般的な機械警備システムは、警備対象である契約先の建物または住居に侵入者や火災などの異常事態を検知するセンサおよび通報装置を設置し、夜間や休日などの無人となった建物または住人が外出して不在となった住居の警備を行なう。
【0003】
前記センサが異常事態を検知すると、通報装置により電話回線等を介して警備会社の監視センタに異常事態を検知した旨の通報が行なわれる。
【0004】
警備会社の監視センタでは、前記通報を受けると、当該建物または住居に警備員を派遣し、状況の確認を行なわせるとともに、必要に応じて警察や消防など関係機関への出動要請なども行なう。
【0005】
現場に派遣された警備員は、事前に契約先から借り受けていた鍵を使用して建物内または住居内に入り、前記センサにより検知された異常の原因を究明する。
また、確認された異常の状況に応じて事態の収拾にあたり、あるいは、被害の拡大防止のために必要な対処を行なう。
【0006】
【発明が解決しようとする課題】
ところが、前記契約先の建物または住居に入るための鍵に関し、以下に示す問題点及び改善すべき課題が存在した。
【0007】
(1)前記借り受けた鍵は、専用の鍵箱に収納し、その鍵箱を警備員の待機場所に保管するか、当該地区を担当する警備員の警備車両に載せるが、鍵の数が増加するにつれて保管場所の確保が困難になる。
【0008】
(2)それぞれの警備員は担当地区が割り当てられており、異常事態が検知された際、当該地区を担当する警備員が派遣される。ところが、当該地区を担当する警備員が別件対応中などのため現場に向かうことができない場合、隣接する地区を担当する警備員を代わりに派遣しなければならない。このとき、隣接する地区を担当する警備員は当該地区の契約先の鍵を所持していないため、当該地区を担当する警備員と任意の場所で合流し、鍵の受け渡しを行なわなければならなかった。
【0009】
また、契約先の鍵を警備員の待機場所に保管している場合、当該地区を担当する警備員が出動中のとき、または隣接する地区を担当する警備員が代わりに派遣されるとき、いずれも当該地区の待機場所に寄ってから現場に向かわなければならなかった。
【0010】
よって、鍵の受け渡しを行なうために、現場に向かうまでの時間をロスしていた。
【0011】
この状況を図1を用いて更に説明する。
【0012】
図示する通り、警備員a〜警備員dの担当地区がA地区〜D地区として割り当てられており、各警備員はそれぞれの地区の待機場所で待機している。また、各地区の契約先建物に入るための鍵は、それぞれの地区の警備員が保管している。
A地区の契約先A1において異常事態が検知されると、監視センタからの指示により警備員aは契約先A1に派遣され、状況確認などの対応を行なう。
【0013】
このとき、A地区の契約先A2において異常事態が検知されると、本来は警備員aが契約先A2に派遣されるが、契約先A1に出動中であるため対応できない。
【0014】
そこで、隣接地区であるC地区の警備員cが契約先A2に派遣されるが、警備員cはA地区の契約先の鍵を持っていないため、警備員aと合流してから契約先A2に向かうか、待機場所Aに寄ってから契約先A2に向かうため、直接契約先A2に向かう場合と比較して大きく迂回することになる。
【0015】
そのため、現場に到着するまでの時間が余計にかかっていた。
【0016】
(3)契約先において異常事態が検知され、警備員が状況確認のために建物内に入る場合の他、契約先に設置したセンサ等の警備用の機器が正常に機能するよう、保守要員が点検作業や交換作業のために契約先の建物内に入る場合にも契約先から借り受けた鍵が使用される。
【0017】
このような場合においても、当該地区を担当する警備員と保守要員との間で鍵の受け渡しを行なわなければならず、時間の無駄が生ずるとともに煩わしかった。
【0018】
(4)前記(2)、(3)における鍵の受け渡しを行なわなくても済むように、予め鍵を複製しておき、当該地区を担当する警備員および隣接する地区を担当する警備員に渡しておくことも考えられるが、各警備員が保管する鍵の数が大幅に増加する、鍵の数が増えるにつれて盗難や紛失などが発生する危険性が増す、契約先の多くは鍵を複製されることに対して抵抗がある、などの理由により実施できなかった。
【0019】
(5)ホテルなど部屋数の多い建物においては、多数の鍵を持ち歩かなくても済むようにするための手段として、マスターキー方式が採用されている。マスターキー方式は、マスターキーを用いて複数の錠を施解錠するようにした方式である。この方式を適用すれば、警備員が保管しなければならない鍵の数を削減できる。
【0020】
ところが、従来のマスターキー方式は、マスターキーを紛失したり盗難されたりした場合、他人に悪用されるおそれがあった。万が一、このような事態が発生すると、マスターキーに対応する錠を全て交換するなどの必要があり、多大な費用および労力を要した。
【0021】
そのため、警備員が複数の契約先の建物に入館するための鍵として、従来のマスターキー方式を安易に導入するわけにはいかなかった。
【0022】
(6)警備員が保管する鍵の数を削減するために、契約先建物の出入口等に使用される錠を電気錠に交換し、暗証番号等により施解錠できるようにすることも考えられるが、電気錠自体高価であること、後から電気錠を設置する場合、電源を確保するために配線工事を行なう必要があり工事費が高くなるなどの理由から、容易に電気錠を設置することはできなかった。
【0023】
(7)契約先の建物に使われている錠は、シリンダ式のもの、テンキー(暗証番号)を用いるもの、磁気カードなどのIDカードを用いるものなど、様々な種類があり、各警備員の担当している地区には、これらの錠が混在している。
【0024】
したがって、警備員が保管する鍵の数を削減しようとする場合において、理想的には、異なる種類の錠が存在する場合でも対応できるようにする手段が必要である。
【0025】
本発明は、上記問題点を解決するためになされたものであり、警備員が契約先の鍵を多数保管しなくても済み、また警備員同士で鍵の受け渡しを行なわなくても済むようにするキーの機能を有する携帯端末の提供を目的とする。
また、キーの機能を有する携帯端末について、万が一、携帯端末が盗難や紛失にあっても、正当な権限を持たない者は使用できないようにし、悪用されるのを防止することを目的とする。
【0026】
さらには、異なる種類の錠を施解錠できるようにし、汎用性の高いマスターキーとして使用できる携帯端末の提供を目的とする。
【0027】
【課題を解決するための手段】
請求項1の発明は、監視センタとの通信により錠を施解錠するための鍵データを受信する受信部と、前記受信部において受信された鍵データを記憶する記憶部と、前記鍵データをもとに施解錠する錠に対して施解錠信号を出力する施解錠信号出力部と、錠を施解錠するための操作を行なう操作部と、前記操作部の操作により前記記憶部に記憶された鍵データをもとに前記施解錠信号出力部から施解錠信号を出力させる制御部と
を有することを特徴とする携帯端末である。
【0028】
本発明の携帯端末は、監視センタより送信された鍵データは受信部で受信され、記憶部に記憶される。そして、操作部を操作することより受信して記憶部に記憶された鍵データが施解錠信号出力部より出力され、対象とする錠を解錠する。請求項2の発明は、監視センタとの通信により錠を施解錠するための鍵データを受信する受信部と、前記受信部において受信された鍵データを記憶する記憶部と、前記鍵データをもとに施解錠操作に必要な情報を表示する表示部と、前記鍵データをもとに施解錠する錠に対して施解錠信号を送信する施解錠信号出力部と、錠を施解錠するための操作を行なう操作部と、前記操作部の操作により前記記憶部に記憶された鍵データをもとに表示部による表示を行なわせ、または施解錠信号出力部から施解錠信号を出力させる制御部とを有することを特徴とする携帯端末である。
【0029】
請求項2の発明の携帯端末は、さらに、鍵データをもとに施解錠操作に必要な情報を表示する表示部を備える。施解錠信号出力部かたの施解錠信号による操作の他、この表示部に施解錠に必要な情報を表示させて施解錠を行なうことが可能となる。
【0030】
請求項3の発明は、錠を施解錠するための鍵データとして監視センタから受け取った暗号化コードを入力する操作と錠を施解錠するための操作を行なう操作部と、前記操作部から入力された鍵データを記憶する記憶部と、前記鍵データをもとに施解錠する錠に対して施解錠信号を送信する施解錠信号出力部と、前記操作部の操作により前記記憶部に記憶された鍵データをもとに前記施解錠信号出力部から施解錠信号を送信させる制御部とを有することを特徴とする携帯端末である。
【0031】
請求項3の発明の携帯端末は、錠を施解錠するための鍵データとして監視センタから受け取った暗号化コードを入力する操作を行なう操作手段を備えている。したがって、監視センタから、例えば、電話等による通信手段により受け取った暗号化された鍵データを入力することが可能となる。そして、入力した鍵データをもとに施解錠信号を施解錠信号出力部に出力させて施解錠を行なうことを可能とする。
【0032】
請求項4の発明は、錠を施解錠するための鍵データとして監視センタから受け取った暗号化コードを入力する操作と錠を施解錠するための操作を行なう操作部と、前記操作部から入力された鍵データを記憶する記憶部と、前記鍵データをもとに施解錠操作に必要な情報を表示する表示部と、前記鍵データをもとに施解錠する錠に対して施解錠信号を送信する施解錠信号出力部と、前記操作部の操作により前記記憶部に記憶された鍵データをもとに表示部による表示を行なわせ、または施解錠信号出力部から施解錠信号を出力させる制御部とを有することを特徴とする携帯端末である。
【0033】
請求項3の発明と同様、操作部を操作して鍵データを入力することが可能である。そして、入力した鍵データをもとに表示部に表示させるか、あるいは、施解錠信号を施解錠信号出力部より出力させることにより施解錠を行なうことを可能とする。
【0034】
請求項5の発明は、請求項1乃至4記載の携帯端末において、前記携帯端末が監視センタから鍵データを受信する際または錠を施解錠する際、該携帯端末の使用者が該携帯端末を使用する正当な権限を有する者であるか否かを確認するための認証部を設けたことを特徴とする。
【0035】
請求項5の携帯端末は、使用者が正当な権限を有する者であるかどうかの確認が可能となり不正使用を防ぐことが可能となる。
【0036】
請求項6の発明は、請求項1乃至5記載の携帯端末において、前記携帯端末は、施解錠する対象となる錠の種類に応じて異なる形式で施解錠信号を出力することを特徴とする。
【0037】
請求項6の携帯端末は、一つの携帯端末で複数の形式の錠を施解錠することを可能とする。
【0038】
請求項7の発明は、請求項1乃至5記載の携帯端末において、前記携帯端末は、施解錠する対象となる錠の種類に応じて異なる形式で施解錠信号を出力するアダプタを備えたことを特徴とする。
【0039】
請求項7の携帯端末は、一つの携帯端末で複数の形式の錠を施解錠することを可能とする。
【0040】
請求項8の発明は、携帯端末から出力される施解錠信号により施解錠される電気錠であって、電気錠を動作させるための電力供給を受ける給電部と、前記給電部から供給される電力により動作し、電気錠制御部の制御により錠を施解錠する駆動部と、前記携帯端末からの施解錠信号により前記駆動部を制御して錠を施解錠する電気錠制御部と、から構成されることを特徴とする電気錠である。
【0041】
請求項8による電気錠は、本発明による携帯端末からの施解錠信号により作動し、携帯端末の機能を有効に利用することが可能となる。
請求項9の発明は、請求項8記載の電気錠において、前記駆動部は、モータと、シリンダ錠の回転軸に連結されるリンク機構と、前記モータの回転をリンク機構に伝達するギア機構とから構成され、前記リンク機構と前記ギア機構との間に、前記回転軸の回転が前記モータに伝達されることを遮断する遊びが設けられていることを特徴とする。
【0042】
請求項9の発明の電気錠は、電気錠以外の手段、例えばキーをシリンダに挿入して錠を施解錠する場合、モータによる負荷がかかることを避けることが可能となる。
【0043】
【発明の実施の形態】
本発明によるキー機能を有する携帯端末について説明する。
【0044】
業務の流れについて
本発明による携帯端末が使用されるのは、主に、次の場合である。
機械警備システムを導入した契約先において、夜間や休日など契約先の者が不在となり警備状態に設定されているとき、センサにより異常事態が検知され監視センタに通報が行なわれたことにより、状況確認などのために警備員を派遣する場合。
【0045】
機械警備システムを導入した契約先において、センサ等の警備用機器を定期的または要請により点検・交換するための保全作業を、契約先の者が不在となる夜間や休日に行なう場合。
【0046】
なお、契約先の者が立合いのもとで行なう保全作業の場合や、建物に管理人が常駐している場合など、既に解錠されており鍵が不要なときや、必要な鍵を現場で借り受けることができる状況であれば、本発明による携帯端末を用いる必要はない。
【0047】
以下に、それぞれの場合について、概要を説明する。
【0048】
異常事態の検知による対応の場合
次に図2に基づき、異常事態の検知による対応について説明する。図2において、警備対象である契約先建物A1には機械警備装置を構成するセンサsと通報装置T、出入口扉に設けられた錠kとその錠を施解錠する入力手段Rを備える。また、警備員a1は本発明による携帯端末1を持っている。
(a)異常事態の検知
契約先に設置したセンサsが異常事態を検知すると、通報装置Tにより、監視センタ100に対して異常事態を検知した旨の通報が行なわれる。
(b)警備員に対する派遣指示
監視センタ100は、前記通報を受けると、警備員a1に対し、無線や携帯電話を利用して現場に行き状況確認するよう派遣指示する。このとき、警備員a1の持つ携帯端末1に鍵データを送信する。
(c)警備員による状況確認
警備員a1は、監視センタ100からの指示により出動し、現場に到着すると、監視センタから送られた鍵データを利用し、携帯端末1により契約先建物の出入口等に設けられた錠kを解錠して中に入り、センサsにより検知された異常事態の原因を確認する。また、確認された異常事態の原因に応じて、事態の収拾や被害の拡大防止など、必要な対応をとる。対応が完了すると、警備員は携帯端末1により錠kを施錠し、退出する。
【0049】
保全作業の場合
次に、図3に基づき保守要員b1が行なう保全作業の場合について説明する。
(d)保全作業の発生
契約先建物A1に設置したセンサsや通報装置Tなどの警備用機器の故障により点検・交換を要請された場合、または警備用機器の定期点検等により、保守要員が契約先の建物に向かう場合、保守要員は監視センタ100に作業連絡を入れ、契約先の建物に入館する旨を伝えるとともに鍵データの要求を行なう。
(e)保守要員に対する鍵データの送信
前記契約先建物A1に入館する旨の連絡および鍵データの要求を受けると、監視センタ100は保守要員の持つ携帯端末1に鍵データを送信する。
(f)保守要員による保全作業
保守要員b1は、現場に到着すると、監視センタ100から受け取った鍵データを利用し、携帯端末1により契約先建物の出入口に設けられた錠kを解錠して中に入り、センサ等の警備用機器の修理や点検などの保全作業を行なう。保全作業が完了すると、保守要員b1は携帯端末1により錠kを施錠し、退出する。
【0050】
現地において必要な鍵データのみを受け取る場合
次に、図4に基づき、他の手順として、警備員a1または保守要員b1が契約先建物A1に出動し、現場において監視センタ100に必要な鍵データのみを要求し、送信してもらう場合について説明する。
(g)警備員、保守要員の出動
契約先建物A1に設置したセンサsが異常事態を検知したことによる派遣指示、または警備用機器の点検等を要請されたことにより、警備員a1または保守要員b1が現場に向かう。なお、この時点では鍵データの送信は行なわれない。
(h)錠のIDを取得
警備員または保守要員は、現場において施解錠する必要のある錠がある場合、錠の制御装置(図示せず)から携帯端末1に錠のIDを送信させ、あるいは錠に付与された識別番号を警備員または保守要員が確認して携帯端末1に入力し、施解錠する錠のIDを取得する。
(i)錠データの要求、錠データの送信
(h)において得られた錠のIDを監視センタ100に送信し、施解錠するための鍵データを要求する。監視センタ100では、要求に基づき、錠のIDに対応する錠データを送信する。
(j)警備員、保守要員による対応
警備員a1または保守要員b1は、監視センタ100から受け取った鍵データを利用し、携帯端末1により契約先建物A1に設けられた錠kを解錠して中に入り、それぞれ必要な対応をとり、作業が完了すると携帯端末1により錠kを施錠し、退出する。
【0051】
なお、鍵データを要求する場合、監視センタ100にいる監視員が直接対応するのでは、鍵データを送信するための手続きが監視員の負担になる恐れがある。
そこで、監視センタ100に自動対応装置(図示せず)を設置し、警備員または保守要員が鍵データを要求する際、錠のIDなど識別情報を送ることにより、監視センタの自動対応装置が自動的に携帯端末に送信すべき鍵データを選択し、送信するようにすればよい。
【0052】
認証の必要性について
前記業務の流れにおいて、監視センタから警備員または保守要員に対する鍵データの送信、携帯端末による契約先の出入口に設けられた錠の施解錠が行なわれている。
【0053】
ここで、下記のような不正行為が想定されることから、不正行為を防止するための確認行為が必要となる。
【0054】
前記(b)、(e)、(i)における鍵データの送信の際、鍵データの不正入手および不正利用を防止するため、鍵データをどの携帯端末に送信したのか、鍵データを送信した際に携帯端末を使用していたのは誰であるかを確認しておく必要がある。
【0055】
特に、(e)、(i)においては第三者が身分を偽って鍵データを要求してくることも考えられるため、正規の携帯端末であるか、携帯端末を使用する正当な権限を与えられた者であるかを確認することは重要である。
【0056】
前記(c)、(f)、(j)における錠を施解錠する際、不正な施解錠を防ぐため、正規の携帯端末であるか、携帯端末を使用する正当な権限を与えられた者であるかを確認する必要がある。
【0057】
不正な施解錠としては、携帯端末と同等の機能を持つ不正な装置を製作して錠を施解錠する場合と、正規の携帯端末を第三者が強奪して不正使用する場合が考えられるので、これらの行為を防ぐための確認が重要である。
【0058】
したがって、本発明による携帯端末を使用するにあたり、不正行為を防ぐための確認行為として認証を取り入れている。
【0059】
なお、この認証は必須となる手順ではなく、監視センタから警備員に対して指示を与える際の手順や通信方式により、認証を行なうまでもなく相手方の確認が行なえる場合や、錠の種類により認証を取り入れても不正使用の防止効果を得られない場合は不要である。
【0060】
携帯端末の構成
次に、本発明による携帯端末の実施例について説明する。図5は、本発明による携帯端末のブロック図を示し、(a)は第1の形態の携帯端末1及び(b)は第2の実施携帯による携帯端末2を示す。なお、図5(a)の携帯端末1は、携帯端末と携帯電話の機能が一体化された場合の例を示し、図5(b)の携帯端末2は携帯端末を携帯電話に接続して利用する場合の例を示している。図6は、図5(a)の携帯端末1と図5(b)の携帯端末2のそれぞれの外観構成図を示している。
【0061】
図5(a)の携帯端末1は、表示部11、操作部12、認証部13、制御部14、記憶部15、送受信部16、施解錠信号出力部17、耐タンパ手段18を備える。
【0062】
なお、図5(b)の携帯端末2は携帯端末1の送信部16に代えて入出力部19を備えている点で異なり他の構成は基本的に同じである。したがって、図5(b)の場合、入出力部19と携帯電話(無線機等)20が図5(a)の送受信部16に相当する。
【0063】
表示部11は、操作部12を操作した際の入力確認、操作結果の確認など、各種情報を表示する。契約先建物の錠が暗証番号により施解錠するものである場合、暗証番号を表示させてもよい。
【0064】
操作部12は、警備員または保守要員が錠を施解錠するための操作、(必要に応じて)認証の際の暗証番号入力などを行なう。
【0065】
認証部13は、携帯端末1が鍵データを受信する際、または契約先に設けられた錠を施解錠するために使用される際、その使用者が携帯端末1を使用する正当な権限を与えられた者であるか否かを確認するための認証を行なう。認証の際は、暗証番号の入力や指紋照合、使用者が所有するIDカードを読み取るなど、既存の技術を適宜利用する。なお、指紋照合やIDカードを読み取る場合、指紋入力装置やカードリーダを携帯端末1に接続するか、その機能を携帯端末に設けるなどの必要がある。
【0066】
制御部14は、携帯端末1の各種制御を行なう。
【0067】
記憶部15は、監視センタから受け取った鍵データを記憶する。
【0068】
送受信部16は、無線や携帯電話の機能を一体化し、監視センタとの間の通信手段として利用するとともに鍵データの受信も行なう。監視センタとの通信の際、認証用データの送受信もここで行なう。
【0069】
施解錠信号出力部17は、契約先に設置された錠を施解錠させるために設けられたカードリーダ等の入力手段に対して施解錠信号を送信し、錠を施解錠する。
なお、前記施解錠信号は、直接施解錠するために用いられる信号に限らず、施解錠の際に用いられる識別情報でもよい。
【0070】
例えば、入力手段が非接触カードを読み取るカードリーダの場合、非接触カードからカードリーダに対して施解錠用の識別情報が送信され、錠の制御装置において識別情報が確認されると施解錠が行なわれる。施解錠信号出力部は、非接触カード等に記憶されカードリーダに送信される識別情報と同様の情報をカードリーダに送信することにより、錠を施解錠する。
【0071】
なお、入力手段が暗証番号を入力するテンキーの場合、携帯端末の表示部11に当該暗証番号を表示させ、警備員等がその暗証番号を入力すればよい。
【0072】
耐タンパ手段18は、携帯端末1が分解されるなどして不正に鍵データが奪われるのを防止するため、携帯端末1が分解されたことを検知すると、鍵データを消去する。また、鍵データ以外に不正入手されたくない情報がある場合、それらも同時に消去するようにしてもよい。
【0073】
入出力部19は携帯電話20a,無線機20b等の他の無線機20が接続されて信号の授受を行なう。
【0074】
より高いレベルのセキュリティが求められる場合において、携帯端末が正規のものであることを確認するための認証を行なう場合、認証と施解錠信号の出力を一連のものとして行ない、認証により正規の携帯端末であることが認められた上で施解錠が行なわれるようにする。
【0075】
なお、送受信部16(入出力部)および施解錠信号出力部17は共用してもよい。
その他、携帯端末1は電源を供給するバッテリ(図示せず)を備える。後付け電気錠を用いる場合、電気錠装置を駆動させるための電源を供給するようにしてもよい。
【0076】
本発明による携帯端末1は、監視センタとの通信により、監視センタから鍵データを受信する。このとき、以下に示す通信手段のいずれかを用いればよい。
【0077】
無線機との接続
監視センタと警備員(保守要員)との間で、監視センタからの指示や警備員からの報告を行なう際、無線が利用されている場合は、無線機20bと携帯端末2とを接続ケーブルなどを利用して接続し、鍵データの受信等を行なえばよい。
【0078】
携帯電話、PHSとの接続
監視センタと警備員(保守要員)との間で、監視センタからの指示や警備員からの報告を行なう際、携帯電話やPHS20aが利用されている場合は、携帯電話やPHS20aと携帯端末とを接続ケーブルなどを利用して接続し、鍵データの受信等を行なえばよい。
【0079】
無線機、携帯電話、PHS機能を携帯端末に設ける
図5(a)の携帯端末1のように、携帯端末に無線機、携帯電話、PHS等による通信機能を持たせ、監視センタからの指示や警備員からの報告に利用するとともに、鍵データの受信を行なうことができる。
【0080】
なお、携帯電話やPHSの機能を持たせた場合、監視センタから携帯端末を呼び出す際は電話番号により携帯端末を指定でき、携帯端末から監視センタを呼び出した際は発信者番号通知を利用して携帯端末を特定できる。
【0081】
したがって、この場合は、監視センタから鍵データを送信する際、正規の携帯端末であるか否かを確認するための認証を省略することもできる。
【0082】
暗号化コードを携帯端末に入力
携帯電話や無線を利用して監視センタから警備員に指示を与える際、監視センタから鍵データとして、暗号化コード(例えば、10桁程度の数列)を伝え、警備員はその暗号化コードを携帯端末に入力し、携帯端末で復号して鍵データとして利用する。
【0083】
なお、この暗号化コードを生成する際、日付などのパラメータを利用して日によって異なる暗号化コードが生成されるようにし、ある錠を施解錠する鍵データを暗号化した暗号化コードが同一とならないようにすることが好ましい。
【0084】
また、鍵コードを送る際の認証においても、同様の暗号化−複合アルゴリズムを利用し、警備員や携帯端末の識別番号を暗号化した暗号化コードを監視センタに伝え、監視センタにおいて複合し、確認をとるようにしてもよい。
【0085】
この場合、監視センタと警備員との間の通信に使われていた無線機等をそのまま利用できるというメリットがある。
【0086】
携帯端末を使用する者の認証について
携帯端末を使用する者が正当な権限を与えられた者であるか否かを確認する方法として、以下の方法が考えられる。
【0087】
(a)携帯端末において認証
監視センタから鍵データを受信する際、携帯端末により錠を施解錠する際、予め携帯端末に記憶させた比較対象とする情報と、携帯端末を使用する者が所有するIDカードに記憶された情報とを比較し、認証を行なう。
【0088】
(b)監視センタにおいて認証
監視センタから鍵データを受信する際、携帯端末により読み取られた、使用者のIDカードに記憶された情報、使用者の指紋などの生体情報を監視センタに送信し、監視センタにおいて予め記憶された比較対象とする情報と比較し、認証を行なう。
【0089】
携帯端末により錠を施解錠する場合、鍵データを受信する場合と同様に監視センタにおいて認証してもよいが、施解錠の都度、監視センタと通信を行なうので通信費が嵩む。また、建物内において携帯電話やPHSが使用できず、認証を行なえない可能性がある。
【0090】
そこで携帯端末により錠を施解錠する場合は、鍵データを受信する際に認証を行なった使用者と同一人物であるか否かを確認すればよい。そのため、携帯端末は鍵データを受信する際の認証に使われた使用者の情報を記憶しておき、錠を施解錠する際、記憶された情報と使用者の情報とを比較照合する。
【0091】
携帯端末の認証について
監視センタから鍵データを受け取る際、携帯端末が正規のものであることを確認するための認証方法としては、以下の方法がある。
【0092】
携帯端末には予め識別コードを割り当てておく。また、監視センタでは、携帯端末に割り当てられたそれぞれの識別コードを登録しておく。
【0093】
携帯端末は、鍵データを受け取るために監視センタと通信する際、自己の識別コードを監視センタに送信し、監視センタでは送られてきた識別コードと予め登録された識別コードとを比較照合し、正規の携帯端末であることを確認する。
【0094】
このとき同時に、携帯端末の使用者が正当な権限を与えられた者であることの認証を行なってもよい。
【0095】
また、監視センタでは、予め担当地区、警備員(保守要員)、携帯端末の対応関係を登録したデータベースを準備しておき、鍵データを渡す際の認証において、対象となる契約先が所在する地区、携帯端末の使用者、携帯端末の対応関係が正しいことを確認することにより、さらに信頼性の高い認証を行なうようにしてもよい。
【0096】
監視センタは、正規の携帯端末であることが確認されると、携帯端末に鍵データを送信する。このとき送信する鍵データは、これから向かう契約先において必要となる鍵のデータのみとする。なお、契約先において複数の鍵データを必要とする場合は、複数の鍵データを送信する。
【0097】
なお、携帯端末と監視センタとの間の通信方法によっては、携帯端末が正規のものであることの確認を簡略化できる。
【0098】
携帯端末1のように携帯端末に携帯電話やPHSの機能を持たせた場合、監視センタから携帯端末を呼び出す際、電話番号により対象となる携帯端末を指定でき、携帯端末から監視センタを呼び出した際、監視センタでは発信者番号通知を利用して携帯端末を特定できる。
【0099】
したがって、これらを利用することにより、携帯端末が正規のものであることを確認でき、識別コード等による確認を行なわなくてもよい。
携帯端末と契約先錠との認証について(後付け電気錠の場合)
既存のシリンダ錠のような機械式錠に電気的に制御を行なえるようにした制御装置を追加して取り付けた、所謂、「後付け電気錠」を用いる場合、外部から給電して施解錠信号を入力するだけで施解錠できるようにすると、任意のバッテリを接続し、任意の制御装置から施解錠信号を入力すると誰でも施解錠できることになる。
【0100】
これを防ぐため、後付け電気錠を用いる場合は、電気錠と携帯端末との間で認証を行なうことにより、正規の携帯端末であることを確認する必要がある。
【0101】
図7に、公開鍵を利用して認証を行なう場合の例を示す。
【0102】
電気錠の制御装置30には、予め任意の認証局Aから発行された公開鍵(1)と秘密鍵(1)、鍵データ(錠ID 123)を登録しておく。また、携帯端末1には、予め任意の認証局Aから発行された公開鍵(2)と秘密鍵(2)を登録しておく。認証は以下の手順により行なう。
(1)異常事態の検知や保全作業などにより契約先の建物に入館する場合、監視センタ100と携帯端末1との間で認証が行なわれた後、監視センタ100から公開鍵(2)で暗号化された鍵データ(錠ID 123)が携帯端末1に送信される(S1)。
(2)電気錠の制御装置30と携帯端末1との間で予め登録された公開鍵(1),(2)を交換し、任意の認証局Aに認められたものであることを互いに確認する(S2)。
(3)電気錠の制御装置30から携帯端末1に対して、(S2)で受け取った公開鍵(2)で暗号化した鍵データ(錠ID 123)が書かれた文書を送信し署名を要求する(S3)。
(4)携帯端末1は、(S3)で受け取った文書を自らの秘密鍵(2)で復号し、(S1)で監視センタ100から送信された鍵データと、(S3)で電気錠の制御装置30から送信された鍵データを比較する(S4)。
(5)鍵データが等しい場合、携帯端末1は(S4)で復号した文書にデジタル署名する(S5)。
(6)携帯端末1から電気錠の制御装置30に対して、(S5)でデジタル署名された文書を(S2)で受け取った公開鍵(1)で暗号化し送信する(S6)。
(7)電気錠の制御装置30は、署名を確認後、施解錠する(S7)。
【0103】
図7に示す例によれば、厳重な認証により他人に悪用される恐れがほとんどなく、重要施設などにおいても利用できる高い信頼性を得ることができる。
【0104】
しかしながら、一般の建物において利用する場合、必要以上に厳重になりすぎて、管理上、負担となる恐れがある。
【0105】
本発明による携帯端末1は、監視センタ100から鍵データを送信されなければ利用できないこと、監視センタ100から鍵データを送信する際、携帯端末1が正規のものであることおよび携帯端末1の使用者が正当な権限を与えられた者であることを確認すること、携帯端末1は鍵データを不正入手されないための対策を施すことなどから、認証の一部を簡略化しても十分な信頼性を得ることができる。
図8に、図7の例において認証の一部を簡略化した場合の例を示す。
【0106】
電気錠の制御装置30には、予め任意の認証局Aから発行された公開鍵1と秘密鍵1、鍵データ(錠ID 123)を登録しておく。
(1)異常事態の検知や保全作業などにより契約先の建物に入館する場合、監視センタと携帯端末との間で認証が行なわれた後、監視センタから公開鍵(1)で暗号化された錠前情報(錠ID 123)が携帯端末1に送信される(S11)。
(2)携帯端末1は(S10)で監視センタ100から受信した暗号化された鍵データ(錠ID 123)と、施解錠信号を電気錠の制御装置30に送信する(S12)。
(3)電気錠の制御装置30は、(S12)で受け取った暗号化された鍵データ(錠ID 123)を秘密鍵(1)で復号し、鍵データ(錠ID 123)を比較する(S13)。
(4)鍵データの一致を確認後、(S12)で受け取った施解錠信号により施解錠する(S14)。
【0107】
携帯端末に記憶される鍵データの扱いについて
携帯端末1には監視センタ100から受け取った鍵データを記憶するが、携帯端末1が盗難や紛失にあっても、鍵データの漏洩による被害を最小限に抑えるため、以下に示すような対策を行ない、携帯端末1には最低限の数の鍵データを必要とされる間だけ記憶するようにしておく。
(1)監視センタ100から新たな鍵データを受け取ると、過去に受け取った鍵データを消去する。
(2)携帯端末1に設けられた消去手段の操作により消去する(警備員による異常確認や事態の収拾などが終わり、契約先建物から警備員が退出した(入口扉を施錠した)後に消去すればよい。)。
(3)監視センタ100から鍵データを受信してから一定時間有効とし、消去する。鍵データの中に有効期間を指定する情報を含ませておく。
(4)携帯端末1内にタンパスイッチを設けておき、分解されるなどすると鍵データを消去する。
(5)解錠が1回行なわれると鍵データを消去(または解錠操作を禁止)する。
(6)解錠が行なわれてから施錠操作が行なわれるまで有効にする。
(7)監視センタ100に作業終了の連絡を入れた際、監視センタ100からの操作(監視センタから携帯端末に消去命令を送信)により消去する。
【0108】
なお、鍵データの扱いに関し、鍵データの消去などにより施錠、解錠操作双方を禁止してもよいが、解錠操作のみ禁止するようにしてもよい。
これは、不正に解錠されることにより悪用される可能性はあっても、不正に施錠されることにより悪用される可能性は極めて低いからである。
【0109】
鍵データの内訳について
鍵データの内訳として想定されるものを、以下に示す。以下に示す情報を必要に応じて選択し、利用する。
(1)識別情報
錠を施解錠する際、錠の側の制御装置において、照合のために利用される情報。
【0110】
非接触カードから送信される識別情報、暗証番号、個人のIDコードなど、携帯端末以外を利用して錠を施解錠する場合に、カードリーダ等に送られる情報と同様の情報である。
(2)施解錠の対象となる錠の錠前情報(ID)
施解錠を行なう際、対象となる錠が正しいか否かを確認する場合に使用する。
(3)錠の種類(異なる種類の錠を施解錠する場合に使用)
対象となる錠に応じて、認証のためのデータや施解錠信号の出力方法を変更するために使用する。この情報に基づいて無線で送受信、暗証番号等を表示部に表示、任意の入出力端子を介して信号を入出力、などを切り替える。
(4)鍵データの消去条件(有効回数、有効期間など、状況に応じて消去条件を変更する場合に使用)
施解錠の対象が建物の入口扉であれば、1度だけ施解錠できれば十分であるが、各階の入口扉で共通の鍵が必要である場合は、複数回施解錠しなければならない。このような場合は回数ではなく、必要な作業時間をもとに有効期間(例えば2時間)を定めておけばよい。
(5)錠の名称など(複数の錠を施解錠する場合、警備員が施解錠する錠に応じて施解錠信号を選択する場合に使用;「建物入口扉」、「○階入口扉」などの名称)
携帯端末により複数の錠を施解錠する場合、警備員はどの錠を施解錠するのかを選択し指定しなければならない。その際に利用するための、錠の名称である。
シリンダ錠が用いられている契約先について
テナントビル等において、出入口扉に電気錠が設けられカードや暗証番号により施解錠している場合は、本発明による携帯端末を容易に導入することができる。
【0111】
ところが、出入口扉にシリンダ錠が用いられている場合や、テナントビル等において、建物の出入口扉は暗証番号やカードにより施解錠できるものの、個々のテナントの扉にはシリンダ錠が用いられている場合などは、本発明による携帯端末により直接、それらの扉を施解錠することはできない。
【0112】
このような場合には、以下に示すような構成を付加するなどして対応する。
(1)鍵保管箱を設置する。
【0113】
鍵保管箱を設置し、シリンダ錠を施解錠するための鍵を鍵保管箱に収納する。
鍵保管箱の設置場所は、建物の入口扉がシリンダ錠であれば建物外部、建物内部にある各部屋の扉だけがシリンダ錠の場合は建物内部の入口付近に設置するようにすればよい。
【0114】
鍵保管箱はカードや暗証番号などにより鍵収納部を開閉し、鍵収納部に保管された鍵を取り出せるようになっている。警備員等はカードや暗証番号を利用するかわりに携帯端末を利用して鍵保管箱を開閉し、鍵を取り出せばよい。
【0115】
この場合、お客様の側では従来のシリンダ錠を施解錠するために用いていた鍵をそのまま利用できるというメリットがある。
【0116】
なお、鍵保管箱について、警備員だけが利用するのではなく、お客様も利用できるようにし、お客様は自分の部屋の鍵を鍵保管箱の収納し、カードや暗証番号を利用して鍵を取り出し、利用するようにしてもよい。
(2)出入口扉の錠を電気錠に交換する。
【0117】
出入口扉の錠を電気錠に交換する場合、電気錠の設置に多少費用はかかるものの、シリンダ錠の場合に発生していたピッキングによる不正解錠の恐れがなくなるため、防犯性能が大幅に向上する。
【0118】
なお、テナントビル等においては、建物入口のみを電気錠に変更し、建物内部は鍵保管箱を設置して各テナントの出入口等を施解錠するための鍵を鍵保管箱に収納するようにしてもよい。
(3)出入口扉の錠に電気錠を追加設置する。
【0119】
前記電気錠を設置する場合の問題として、設置費用が高い点があげられる。
【0120】
したがって、金銭的に余裕がある契約先や重要施設以外においては、容易に設置することができなかった。
【0121】
電気錠を追加設置する場合、大掛かりな配線工事を施したり、電気錠を駆動させるために新たに電源装置を設けたりする必要があり、工事費などが高くなっていた。
【0122】
そこで、シリンダ錠の部分に電気錠を追加設置し、警備員や保守要員が施解錠する場合は電気錠により施解錠するように変更する。契約先の者が施解錠する場合は、従来の鍵をそのまま利用して施解錠する。
【0123】
追加設置する電気錠は、常時電源を供給しておくのではなく、警備員等が携帯するバッテリから電源供給を受けたときに有効となり、携帯端末からの信号により施解錠する。大掛かりな配線工事等を無くし、設置費用を低減させる。
後付け電気錠の構造について
前述した後付け電気錠は、既にシリンダ錠が用いられている契約先においても、携帯端末による施解錠を可能にするため、シリンダ錠を電気的に制御するための制御装置を付加して電気錠と同等の機能を持たせたものである。この後付け電気錠について、以下、図9乃至図13に基づいて説明する。
【0124】
先ず図9を参照すると、本発明による後付け電気錠50は、シリンダ錠90に付加して取り付けられるもので、大きく分けると給電端子60、制御部70、駆動部80により構成される。
【0125】
給電端子60は、制御部70および駆動部80を機能させるための電源を供給するための端子であり、警備員または保守要員がバッテリ200を接続し、電力を供給する。
【0126】
制御部70は、給電部60より供給された電力によって動作し、駆動部80を制御して錠を施解錠させる。このとき、携帯端末1との間で認証などを行ない、不正な施解錠が行なわれないようにする。
【0127】
駆動部80は、後述するように、モータとリンク機構からなり、制御部70の制御によりモータを駆動し、リンク機構を介してシリンダ錠90のシリンダを回転させることにより錠を施解錠する。
【0128】
なお、契約先の者は、従来とおりの鍵を使用して錠を施解錠する。
【0129】
ここで、後付け電気錠の詳細について図10〜図13に基づいて説明する。図10は、扉200にシリンダ錠90と後付け電気錠50が取り付けられた状態の概略図を示す。シリンダ錠90は、扉200を貫通する回転軸91の両端に取り付けられた外部ドアノブ92a及び内部ドアノブ92bと、回転軸91の回転により扉200の端面より出入りするデッドボルト93を有する。外部ドアノブ92aは内部に鍵が挿入されるシリンダ部93を有する。回転軸91はシリンダ部94に挿入される鍵95、又は内部ドアノブ92bを回転操作することにより回転軸91を回転させてデッドボルト93の出入りを行なわせ、施錠状態と解錠状態とするものである。
【0130】
後付け電気錠50は扉200の内側に装着され、駆動部80は給電端子60から供給される電力により制御部70介して駆動され、駆動部80の駆動によりシリンダ錠90の回転軸91を回転させて施解錠を行なう。
【0131】
図11、図12は、後付け電気錠駆動部80の駆動機構を説明するものである。駆動部80は、モータ81とギア82,83を介して駆動されるリンク機構84からなる。
【0132】
モータ81の回転は、ギア82を介してギア83に伝達される。ギア83にはスリット83aが設けられており、そのスリット83aにはリンク機構の一方の端部に設けられたフック84aが係合するようにされている。そして、ギア83が回転してもフック84aに当接するまではリンク機構84に力が伝達されないようになっている。
【0133】
ギア83がフック84aに当接するまで回転した後さらに回転すると、リンク機構84に力が伝わり図示するようにリンク機構84が動き、リンク機構84の他方の端部に連結された回転軸91が回転される。
【0134】
図12は、モータ81の回転によって回転軸91が回転された状態(点線)を示している。このようにしてモータ81の力を使って回転軸91を回転させ、施解錠することができる。
【0135】
ところで、モータの力を単に回転軸に伝えるだけであれば、スリット83aは不要である。
【0136】
しかしながら、モータ81と回転軸91が連結された状態であると、後付け電気錠を用いずに鍵を使用して施解錠しようとする場合に、回転軸とモータを同時に回すことになるため、大きな負荷がかかってしまう。スリット83aは鍵などを使って施解錠する場合に負荷がかからないようするために設けたもので、リンク機構とギア機構との間で力の伝達を遮断する遊びとして機能するものである。図13は、このスリット83aの働きについて説明するための図である。なお、上記の負荷がかかるのを避けるため、後付け電気錠50により施解錠する場合、施解錠した後(図13▲1▼)、スリット83aが設けられている分だけギア2を逆転させるようにしておく(図13▲2▼)。
【0137】
この状態において、鍵などにより施解錠した場合でも、回転軸の回転がギア2に伝わらないため、モータによる負荷がかからないこととなる(図13▲3▼)。
【0138】
携帯端末に汎用性を持たせるための手段について
現在、建物等の入口扉には様々な種類の錠が用いられており、それらの錠を施解錠する方法も様々である。現在使われている主な方法としては、鍵を用いるもの、暗証番号を用いるもの、磁気カードや非接触カードなどのID(施解錠用)カードを用いるもの等がある。また、今後は従来のカードと比較してセキュリティ性の高いICカードが利用されることも予想される。
【0139】
警備員が保管する鍵の削減および鍵の受け渡しを不要にするという観点からすれば、理想的には、携帯端末により全ての錠を施解錠できるようにすればよい。そのようにした場合、警備員は携帯端末のみを持てばよいこととなる。
【0140】
これを実現するには、全ての錠を携帯端末で施解錠できるものに変更するか、携帯端末から出力する施解錠信号を各種の錠に適合する形式で出力できるようにすればよい。
【0141】
ここでは、携帯端末から出力する施解錠信号を各種の錠に適合させた形式で出力する場合について、説明する。
【0142】
施解錠信号を各種の錠に適合させた形式で出力するには、携帯端末に異なる形式で信号を出力するための機能を設けるか、携帯端末にアダプタを接続して対応する。
【0143】
例えば、非接触カードにより施解錠する錠に対しては、無線の送受信手段により施解錠のための信号を入出力し、暗証番号により施解錠する錠に対しては、携帯端末の表示部に暗証番号を表示させるようにすればよい。
【0144】
磁気カードにより施解錠する錠の場合は、カード状のアダプタを携帯端末に接続し、磁気カードリーダに識別情報を直接送り込むか、携帯端末に磁気カードライタを接続し、磁気カードに識別情報を書き込むことにより磁気カードを作り、その磁気カードを利用して施解錠するようにしてもよい。
【0145】
ただし、このようにして作られた磁気カードが悪用されないよう、携帯端末は作り出した磁気カードの情報を記憶しておき、磁気カードを作ってから所定時間以内に当該磁気カードを磁気カードライタに読み込ませて識別情報を消去し(所定時間以内に当該磁気カードが読み込まれなかった場合は異常ありの旨を監視センタに報知するか、携帯端末を使用不能にするなどすればよい)、前回作られた磁気カードが読み込まれた場合のみ、当該磁気カードに識別情報等を上書きすることにより新たな磁気カードを作り出すようにすればよい。
【0146】
また、新たな種類の錠に対応できるよう、監視センタから送信される錠データには、施解錠信号を出力する際のデータフォーマット、出力方法(無線等)を指定する情報も含まれるようにし、その情報に基づき、それぞれの錠に対応した形式で施解錠信号を出力すればよい。
【0147】
機械警備システムの警備/警備解除の設定について
本発明による携帯端末を使用するのは、警備員または保守要員が施錠された契約先建物に入館する場合である。
【0148】
この場合、機械警備システムが用いられている施設にあっては、機械警備システムが警備状態に設定されているため、警備員または保守要員は警備解除するか、警備員等が入館していることを示すモードである巡回モードに設定しなければならない。
【0149】
機械警備システムの設定は、磁気カードや非接触カード等のIDカードや暗証番号により行なわれており、契約先建物の錠を施解錠する場合に用いられる手段と同様の手段が用いられている。
【0150】
そこで、本発明による携帯端末を利用し、施解錠信号の代わりに警備/警備解除信号を送信し、警備/警備解除を設定するようにしてもよい。
【0151】
携帯端末の利用者について
本発明による携帯端末について、警備会社の警備員や保守要員が利用する場合を例に説明したが、携帯端末の利用者はこれに限らず、建物の空調、配電、配水等を管理する設備業者が携帯し、設備異常が発生した場合に携帯端末を利用して建物に入館するようにしたり、建物の清掃を受け持つ業者が携帯して夜間や早朝、清掃のため建物に入館する際に利用したりしてもよい。
【0152】
【発明の効果】
本発明によれば、以下に述べるように種々の効果を得ることができる。
【0153】
マスターキー機能を有する携帯端末を導入することにより、警備員が保管しなければならない鍵の数を大幅に削減し、管理上の負担を軽減できる。
【0154】
マスターキー機能を有する携帯端末の導入により、従来のように鍵の受け渡しが不要となるので、鍵の受け渡しに伴う煩わしい手続きが不要であるとともに、速やかに現場に向かい事態の収拾および被害の拡大防止を行なうことができる。
マスターキー機能を有する携帯端末は、マスターキーのように複数の錠を施解錠できるものの、そのために利用される契約先の鍵データは、必要な場合に必要な分だけ監視センタから送信するため、万が一、携帯端末が盗難や紛失などしても被害を最小限にとどめることができる。
【0155】
鍵データとして監視センタから受け取った暗号化コードを携帯端末に入力して施解錠信号を生成できるようにしたことにより、従来、監視センタと警備員または保全要員との間の連絡に利用されていた携帯電話や無線機をそのまま利用でき、既存の運用システムを無駄にすることなく携帯端末を導入できる。
【0156】
携帯端末の使用者は、認証を行なうことにより正当な権限を与えられた者であることが確認され、また、携帯端末も認証により正規の携帯端末であることが確認されるので、正当な権限を与えられた者以外は携帯端末を利用できず、悪用されるのを防ぐことができる。
【0157】
マスターキー機能を有する携帯端末は、施解錠する対象となる錠(のカードリーダ等の入力手段)に対応する施解錠信号を出力し、あるいは施解錠する対象となる錠に対応する施解錠信号を出力できるアダプタを接続することにより、異なる種類の錠を携帯端末により施解錠することができる。
【0158】
シリンダ錠に用いられているマスターキーと比較すると、本発明のマスターキー機能を有する携帯端末は容易に複製できない。また、ハード的に同等の物が作られたとしても、鍵データがなければ使用できない。携帯端末に鍵データを送るのは、監視センタから警備員に派遣の指示を行なう場合に限られ、また、認証により身分を確認することから、不正入手は困難である。したがって、非常に安全性の高いキーといえる。
【0159】
本発明による電気錠は、携帯端末より出力される施解錠信号により動作し、携帯端末の機能を有効に利用することが可能となる。
【0160】
本発明による電気錠は、駆動部のリンク機構とギア機構との間に遊びを設けたことにより、モータを使わず、鍵などにより施解錠する場合は、モータによる負荷がかからずに施解錠できる。
【図面の簡単な説明】
【図1】警備員が鍵の授受を行なった後に現場に向かう従来例を説明する図である。
【図2】警備員が鍵データを受け取る手順を示す図である。
【図3】保守要員が鍵データを受け取る手順を示す図である。
【図4】警備員・保守要員が鍵データを受け取る他の手順を示す図である。
【図5】本発明による携帯端末の構成を示すブロック図である。
【図6】本発明による携帯端末の概観図である。
【図7】鍵データを利用して施解錠する場合の認証手順を示す図である。
【図8】鍵データを利用して施解錠する場合の他の認証手順を示す図である。
【図9】後付け電気錠の構成を示す図である。
【図10】後付け電気錠の取付構造を示す図である。
【図11】後付け電気錠の駆動機構の動作説明図である。
【図12】後付け電気錠の駆動機構の動作説明図である
【図13】後付け電気錠の施解錠動作の説明図である。
【符号の説明】
1、2 携帯端末
11 表示部
12 操作部
13 認証部
14 制御部
15 記憶部
16 送受信部
17 施解錠信号出力部
18 耐タンパ手段
30 電気錠の制御装置
100 監視センタ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a portable terminal having a key function used for locking and unlocking a lock, and more particularly to a portable terminal having a master key function capable of locking and unlocking different locks.
[0002]
[Prior art]
A general machine security system is a building or occupant who is unattended at night or on a holiday by installing a sensor and a reporting device that detects abnormal situations such as intruders and fires in the contracted building or residence that is subject to security. Go out and guard the house that was absent.
[0003]
When the sensor detects an abnormal situation, the reporting device notifies the monitoring center of the security company that the abnormal situation has been detected via a telephone line or the like.
[0004]
Upon receiving the notification, the monitoring center of the security company dispatches a security guard to the building or residence to check the situation, and also makes a request for dispatch to related organizations such as the police and fire department as necessary.
[0005]
The security guard dispatched to the site enters the building or the residence using the key borrowed from the contractor in advance, and investigates the cause of the abnormality detected by the sensor.
In addition, depending on the status of the abnormality that has been confirmed, necessary measures are taken to collect the situation or to prevent the spread of damage.
[0006]
[Problems to be solved by the invention]
However, regarding the key for entering the building or residence of the contract partner, there are the following problems and problems to be improved.
[0007]
(1) The borrowed key is stored in a dedicated key box, and the key box is stored in the guard's waiting area or placed on the guard's guard vehicle in charge of the area, but the number of keys increases. As it becomes, it becomes difficult to secure a storage location.
[0008]
(2) Each guard is assigned a district in charge, and when an abnormal situation is detected, a guard in charge of the district is dispatched. However, if the security officer in charge of the district cannot go to the site because it is handling another case, a security officer in charge of the adjacent district must be dispatched instead. At this time, the security officer in charge of the adjacent district does not have the key of the contractor in the district, so it must join the security officer in charge of the district at any location and deliver the key. It was.
[0009]
In addition, when the contractor's key is kept in the guard's waiting area, either when the security officer in charge of the district is dispatched or when the security officer in charge of the adjacent district is dispatched instead I had to stop at the waiting area in the district and go to the site.
[0010]
Therefore, in order to deliver the key, time to go to the site was lost.
[0011]
This situation will be further described with reference to FIG.
[0012]
As shown in the figure, the districts in charge of the guards a to d are assigned as the A district to the D district, and each guard is waiting at a waiting place in each district. The keys to enter the contracted buildings in each district are stored by the guards in each district.
When an abnormal situation is detected in the contractor A1 in the A district, the guard a is dispatched to the contractor A1 in response to an instruction from the monitoring center, and performs measures such as checking the situation.
[0013]
At this time, if an abnormal situation is detected in the contractor A2 in the A district, the guard a is originally dispatched to the contractor A2, but cannot respond because it is dispatched to the contractor A1.
[0014]
Therefore, security officer c in district C, which is the neighboring district, is dispatched to contractor A2, but since guard c does not have the key of contractor in district A, contractor A2 joins guard a. Or to the contracting party A2 after approaching the waiting place A, it is greatly bypassed as compared with the case of going directly to the contracting party A2.
[0015]
Therefore, it took extra time to arrive at the site.
[0016]
(3) In addition to the case where an abnormal situation is detected at the contractor and a security guard enters the building to check the situation, maintenance personnel are required to ensure that the security equipment such as sensors installed at the contractor functions normally. The key borrowed from the contractor is also used when entering the contractor's building for inspection or replacement work.
[0017]
Even in such a case, it was necessary to pass the key between the security staff in charge of the district and the maintenance staff, resulting in wasted time and trouble.
[0018]
(4) Duplicate the key in advance so that it is not necessary to deliver the key in (2) and (3) above, and pass it to the security officer in charge of the district and the security officer in charge of the adjacent district. Although the number of keys stored by each security guard increases significantly, the risk of theft or loss increases as the number of keys increases. It was not possible to carry out because of resistance to
[0019]
(5) In buildings with a large number of rooms, such as hotels, a master key method is employed as a means for eliminating the need to carry many keys. The master key method is a method in which a plurality of locks are locked and unlocked using a master key. By applying this method, the number of keys that the guards must store can be reduced.
[0020]
However, the conventional master key method may be misused by others if the master key is lost or stolen. If such a situation occurs, it is necessary to replace all the locks corresponding to the master key, which requires a great deal of cost and labor.
[0021]
Therefore, the conventional master key method could not be easily introduced as a key for security guards to enter the buildings of multiple contractors.
[0022]
(6) In order to reduce the number of keys kept by security guards, it may be possible to replace the lock used at the entrance / exit of the contracted building with an electric lock so that it can be locked / unlocked with a password. It is not easy to install an electric lock due to the fact that the electric lock itself is expensive, and when the electric lock is installed later, it is necessary to carry out wiring work to secure the power supply, which increases the construction cost. could not.
[0023]
(7) There are various types of locks used in the contracted building, such as cylinder type, those using a numeric keypad (password), and those using ID cards such as magnetic cards. These locks are mixed in the district in charge.
[0024]
Therefore, in the case where the number of keys stored by the security guard is to be reduced, ideally a means is required that can cope with the case where different types of locks exist.
[0025]
The present invention has been made to solve the above-mentioned problems, and it is not necessary for the security guard to store a large number of contracted keys, and it is not necessary for the security guard to pass the keys. An object of the present invention is to provide a portable terminal having a key function.
Another object of the present invention is to prevent unauthorized use of a portable terminal having a key function by preventing unauthorized use even if the portable terminal is stolen or lost.
[0026]
It is another object of the present invention to provide a portable terminal that can be used as a highly versatile master key by enabling different types of locks to be locked and unlocked.
[0027]
[Means for Solving the Problems]
The invention of
It is a portable terminal characterized by having.
[0028]
In the portable terminal of the present invention, the key data transmitted from the monitoring center is received by the receiving unit and stored in the storage unit. Then, the key data received by operating the operation unit and stored in the storage unit is output from the locking / unlocking signal output unit, and the target lock is unlocked. The invention of claim 2 includes a receiving unit that receives key data for locking and unlocking by communication with a monitoring center, a storage unit that stores key data received by the receiving unit, and the key data. A display unit for displaying information necessary for the unlocking / unlocking operation, a locking / unlocking signal output unit for transmitting a locking / unlocking signal to the lock to be unlocked based on the key data, and a lock for unlocking / unlocking the lock An operation unit that performs an operation, and a control unit that causes the display unit to perform display based on key data stored in the storage unit by operation of the operation unit or to output a locking / unlocking signal from a locking / unlocking signal output unit; It is a portable terminal characterized by having.
[0029]
The portable terminal of the invention of claim 2 further includes a display unit for displaying information necessary for the locking / unlocking operation based on the key data. In addition to the operation based on the locking / unlocking signal output from the locking / unlocking signal output unit, the display unit can display information necessary for locking / unlocking and unlocking.
[0030]
According to a third aspect of the present invention, there is provided an operation unit for inputting an encryption code received from the monitoring center as key data for locking and unlocking the lock, an operation unit for performing an operation for locking and unlocking the lock, and an input from the operation unit. Stored in the storage unit by operation of the operation unit, a storage unit that stores the key data, a lock / unlock signal output unit that transmits a lock / unlock signal to the lock that is locked and unlocked based on the key data And a control unit that transmits a locking / unlocking signal from the locking / unlocking signal output unit based on key data.
[0031]
According to a third aspect of the present invention, there is provided a portable terminal comprising operation means for performing an operation of inputting an encryption code received from the monitoring center as key data for locking and unlocking the lock. Therefore, it is possible to input encrypted key data received from the monitoring center by communication means such as by telephone. Based on the input key data, the locking / unlocking signal can be output to the locking / unlocking signal output unit to enable locking / unlocking.
[0032]
According to a fourth aspect of the present invention, there is provided an operation unit for inputting an encryption code received from the monitoring center as key data for locking and unlocking the lock, an operation unit for performing an operation for locking and unlocking the lock, and an input from the operation unit. A storage unit for storing the key data, a display unit for displaying information necessary for the locking / unlocking operation based on the key data, and a lock / unlock signal for the lock to be unlocked based on the key data. And a control unit that causes the display unit to display based on the key data stored in the storage unit by operating the operation unit, or to output the locking / unlocking signal from the locking / unlocking signal output unit. It is a portable terminal characterized by having.
[0033]
As in the third aspect of the invention, it is possible to input key data by operating the operation unit. Then, it can be displayed on the display unit based on the input key data, or can be locked / unlocked by outputting a locking / unlocking signal from the locking / unlocking signal output unit.
[0034]
According to a fifth aspect of the present invention, in the portable terminal according to any one of the first to fourth aspects, when the portable terminal receives key data from the monitoring center or locks / unlocks, the user of the portable terminal removes the portable terminal. An authentication unit is provided for confirming whether or not the person has a legitimate authority to use.
[0035]
According to the portable terminal of claim 5, it is possible to check whether the user is a person having a legitimate authority and to prevent unauthorized use.
[0036]
According to a sixth aspect of the present invention, in the portable terminal according to any one of the first to fifth aspects, the portable terminal outputs a locking / unlocking signal in a different format depending on the type of lock to be locked / unlocked.
[0037]
The portable terminal according to the sixth aspect makes it possible to lock and unlock a plurality of types of locks with one portable terminal.
[0038]
According to a seventh aspect of the present invention, in the portable terminal according to any one of the first to fifth aspects, the portable terminal includes an adapter that outputs a locking / unlocking signal in a different format depending on the type of lock to be locked / unlocked. Features.
[0039]
The portable terminal according to the seventh aspect makes it possible to lock and unlock a plurality of types of locks with one portable terminal.
[0040]
The invention according to claim 8 is an electric lock that is locked and unlocked by a lock and unlock signal output from the mobile terminal, the power supply unit receiving power supply for operating the electric lock, and the power supplied from the power supply unit And a drive unit that locks and unlocks the lock by the control of the electric lock control unit, and an electric lock control unit that controls the drive unit according to a lock / unlock signal from the portable terminal and locks and unlocks the lock. This is an electric lock.
[0041]
The electric lock according to claim 8 is operated by the locking / unlocking signal from the portable terminal according to the present invention, and the functions of the portable terminal can be used effectively.
According to a ninth aspect of the present invention, in the electric lock according to the eighth aspect, the drive unit includes a motor, a link mechanism coupled to a rotating shaft of the cylinder lock, and a gear mechanism that transmits the rotation of the motor to the link mechanism. And a play is provided between the link mechanism and the gear mechanism to block the rotation of the rotating shaft from being transmitted to the motor.
[0042]
The electric lock according to the ninth aspect of the invention makes it possible to avoid applying a load due to the motor when a means other than the electric lock, for example, a key is inserted into the cylinder to lock and unlock the lock.
[0043]
DETAILED DESCRIPTION OF THE INVENTION
A portable terminal having a key function according to the present invention will be described.
[0044]
About business flow
The mobile terminal according to the present invention is mainly used in the following cases.
When a contractor who has introduced a machine security system is in a guarded state due to the absence of the contractor, such as at night or on holidays, the situation is confirmed by detecting an abnormal situation with a sensor and reporting to the monitoring center. When dispatching security guards for such purposes.
[0045]
When a contractor that has introduced a machine security system performs maintenance work for inspection or replacement of security devices such as sensors on a regular basis or on request at night or on holidays when the contractor is absent.
[0046]
In addition, when the contractor is performing maintenance work in the presence of a contractor, or when an administrator is stationed in the building, when the key has already been unlocked and the key is not required, or the necessary key is It is not necessary to use the portable terminal according to the present invention as long as it can be borrowed.
[0047]
The outline of each case will be described below.
[0048]
When responding by detecting an abnormal situation
Next, based on FIG. 2, a response by detecting an abnormal situation will be described. In FIG. 2, the contracted building A1 that is a security target includes a sensor s and a notification device T that constitute a mechanical security device, a lock k provided on an entrance door, and an input means R that locks and unlocks the lock. The security guard a1 has the
(A) Detection of abnormal situations
When the sensor s installed at the contractor detects an abnormal situation, the notification device T notifies the
(B) Dispatch instruction to security guards
When the
(C) Status check by security guards
When the security guard a1 is dispatched according to the instruction from the
[0049]
For maintenance work
Next, a case of maintenance work performed by the maintenance staff b1 will be described with reference to FIG.
(D) Occurrence of maintenance work
When inspection or replacement is requested due to failure of security equipment such as sensor s or notification device T installed in contracted building A1, or when maintenance personnel head for the contracted building due to periodic inspection of security equipment, etc. The maintenance staff contacts the
(E) Transmission of key data to maintenance personnel
Upon receiving a request to enter the contracted building A1 and a request for key data, the
(F) Maintenance work by maintenance personnel
When the maintenance staff b1 arrives at the site, the key data received from the
[0050]
When receiving only the key data required in the field
Next, based on FIG. 4, as another procedure, when the security guard a1 or the maintenance staff b1 is dispatched to the contracted building A1, and requests only the key data necessary for the
(G) Dispatch of security guards and maintenance personnel
When the sensor s installed in the contracted building A1 detects that an abnormal situation has been detected, a dispatch instruction or inspection of security equipment is requested, and the security guard a1 or the maintenance staff b1 heads for the site. At this time, the key data is not transmitted.
(H) Get lock ID
When there is a lock that needs to be locked / unlocked at the site, the security guard or the maintenance staff sends the lock ID from the lock control device (not shown) to the
(I) Request lock data, send lock data
The lock ID obtained in (h) is transmitted to the
(J) Response by guards and maintenance personnel
The security guard a1 or the maintenance staff b1 uses the key data received from the
[0051]
When requesting the key data, if the monitor in the
Therefore, an automatic response device (not shown) is installed in the
[0052]
Necessity of authentication
In the business flow, key data is transmitted from the monitoring center to the guards or maintenance personnel, and the locks provided at the entrances and exits of the contracted parties by the mobile terminals are performed.
[0053]
Here, since the following illegal acts are assumed, a confirmation act for preventing the illegal acts is necessary.
[0054]
When transmitting key data in (b), (e), and (i), to prevent unauthorized acquisition and unauthorized use of key data, to which portable terminal the key data is transmitted, or when the key data is transmitted You need to know who was using your mobile device.
[0055]
In particular, in (e) and (i), it is conceivable that a third party may falsely request key data, so that it is a legitimate mobile terminal or given a right to use the mobile terminal. It is important to make sure that you are the right person.
[0056]
When locking / unlocking the locks in (c), (f), (j) above, in order to prevent unauthorized locking / unlocking, the mobile phone must be a legitimate mobile terminal or a person who has been authorized to use the mobile terminal. It is necessary to check if it exists.
[0057]
Unauthorized locking / unlocking can be done either by manufacturing an unauthorized device with the same function as a mobile device and locking / unlocking it, or by unauthorized use of a legitimate mobile device by a third party. Confirmation to prevent these actions is important.
[0058]
Therefore, when using the mobile terminal according to the present invention, authentication is incorporated as a confirmation act to prevent fraud.
[0059]
This authentication is not an indispensable procedure. Depending on the procedure and communication method used when giving instructions to the security guard from the monitoring center, it is possible to confirm the other party without performing authentication, or depending on the type of lock. This is not necessary if the effect of preventing unauthorized use cannot be obtained even if authentication is adopted.
[0060]
Mobile device configuration
Next, an embodiment of the portable terminal according to the present invention will be described. FIG. 5 shows a block diagram of a portable terminal according to the present invention, where (a) shows a
[0061]
5A includes a
[0062]
The mobile terminal 2 in FIG. 5B is basically the same except for the point that an input /
[0063]
The
[0064]
The
[0065]
When the
[0066]
The
[0067]
The
[0068]
The transmission /
[0069]
The locking / unlocking
The locking / unlocking signal is not limited to a signal used for directly locking / unlocking, but may be identification information used for locking / unlocking.
[0070]
For example, when the input means is a card reader that reads a non-contact card, identification information for locking / unlocking is transmitted from the non-contact card to the card reader, and locking / unlocking is performed when the identification information is confirmed by the lock control device. It is. The locking / unlocking signal output unit locks and unlocks the lock by transmitting information similar to the identification information stored in the non-contact card and transmitted to the card reader to the card reader.
[0071]
In the case where the input means is a numeric keypad for inputting a personal identification number, the personal identification number may be displayed on the
[0072]
The tamper resistant means 18 deletes the key data when it is detected that the
[0073]
The input /
[0074]
When a higher level of security is required, when authentication is performed to confirm that the mobile terminal is genuine, the authentication and unlocking signal output are performed as a series, and the authentic mobile terminal is authenticated. It will be allowed to lock and unlock after being recognized.
[0075]
The transmission / reception unit 16 (input / output unit) and the locking / unlocking
In addition, the
[0076]
The
[0077]
Connecting to a radio
When the monitoring center and the security staff (maintenance staff) give instructions from the monitoring center or report from the security staff, when the radio is used, the
[0078]
Connection with mobile phone and PHS
When a mobile phone or
[0079]
Wireless devices, mobile phones, and PHS functions are provided in mobile terminals
Like the
[0080]
If a mobile phone or PHS function is provided, the mobile terminal can be specified by telephone number when calling the mobile terminal from the monitoring center, and the caller ID notification is used when calling the monitoring center from the mobile terminal. The mobile terminal can be specified.
[0081]
Therefore, in this case, when transmitting the key data from the monitoring center, authentication for confirming whether or not the mobile terminal is an authorized mobile terminal can be omitted.
[0082]
Enter the encryption code into the mobile device
When giving instructions to the security guard from the monitoring center using a mobile phone or radio, the monitoring center transmits an encryption code (for example, a sequence of about 10 digits) as key data, and the security guard carries the encryption code with the mobile phone. The data is input to the terminal, decrypted by the mobile terminal, and used as key data.
[0083]
When this encryption code is generated, different encryption codes are generated depending on the date using parameters such as date, and the encryption code obtained by encrypting the key data for locking and unlocking a certain lock is the same. It is preferable not to become.
[0084]
Also, in the authentication when sending the key code, the same encryption-combined algorithm is used, the encrypted code obtained by encrypting the identification number of the security guard and the portable terminal is transmitted to the monitoring center, and the monitoring center combines it. Confirmation may be taken.
[0085]
In this case, there is an advantage that a wireless device or the like used for communication between the monitoring center and the security guard can be used as it is.
[0086]
About authentication of person using mobile terminal
As a method for confirming whether or not the person who uses the mobile terminal is a person who has been given the right authority, the following method can be considered.
[0087]
(A) Authentication on mobile terminals
When receiving key data from the monitoring center, when locking / unlocking with a mobile terminal, information to be compared previously stored in the mobile terminal and information stored in an ID card owned by the person using the mobile terminal Are compared and authenticated.
[0088]
(B) Authentication at the monitoring center
When receiving the key data from the monitoring center, the information stored in the user's ID card and the biometric information such as the user's fingerprint read by the portable terminal are transmitted to the monitoring center and stored in advance in the monitoring center. Authentication is performed by comparing with information to be compared.
[0089]
When locking / unlocking with a mobile terminal, authentication may be performed at the monitoring center as in the case of receiving key data. However, since communication is performed with the monitoring center each time locking / unlocking is performed, communication costs increase. In addition, there is a possibility that the mobile phone or PHS cannot be used in the building and authentication cannot be performed.
[0090]
Therefore, when locking and unlocking is performed by the mobile terminal, it is only necessary to confirm whether or not the user is the same person as the user who performed authentication when receiving the key data. Therefore, the portable terminal stores user information used for authentication when receiving the key data, and compares and compares the stored information with the user information when locking and unlocking.
[0091]
About mobile device authentication
There are the following methods as authentication methods for confirming that the mobile terminal is authorized when receiving the key data from the monitoring center.
[0092]
An identification code is assigned to the mobile terminal in advance. In the monitoring center, each identification code assigned to the mobile terminal is registered.
[0093]
When the mobile terminal communicates with the monitoring center to receive the key data, the mobile terminal transmits its own identification code to the monitoring center, and the monitoring center compares the sent identification code with a previously registered identification code, Make sure it ’s a legitimate mobile device.
[0094]
At the same time, it may be authenticated that the user of the portable terminal is a person who has been given the right authority.
[0095]
In addition, the monitoring center prepares a database in which correspondence relations between responsible areas, guards (maintenance personnel), and mobile terminals are registered in advance, and the area where the target contractor is located in the authentication when handing over key data Further, by confirming that the correspondence between the user of the mobile terminal and the mobile terminal is correct, authentication with higher reliability may be performed.
[0096]
When it is confirmed that the monitoring center is an authorized mobile terminal, the monitoring center transmits key data to the mobile terminal. The key data to be transmitted at this time is only the key data that is required at the contracting destination. Note that if the contractor requires a plurality of key data, a plurality of key data is transmitted.
[0097]
Depending on the communication method between the mobile terminal and the monitoring center, confirmation that the mobile terminal is genuine can be simplified.
[0098]
When the mobile terminal has a mobile phone or PHS function like the
[0099]
Therefore, by using these, it is possible to confirm that the mobile terminal is genuine, and it is not necessary to perform confirmation using an identification code or the like.
Authentication between mobile terminal and contracted lock (in case of retrofitted electric lock)
When using a so-called `` retrofitted electric lock '' that is additionally attached to a mechanical lock such as an existing cylinder lock and which can be electrically controlled, an external power supply is used to send an unlocking signal. If it is possible to lock and unlock only by inputting, any battery can be connected and any person can lock and unlock by inputting a locking and unlocking signal from an arbitrary control device.
[0100]
In order to prevent this, when using a retrofitted electric lock, it is necessary to confirm that it is a legitimate portable terminal by performing authentication between the electric lock and the portable terminal.
[0101]
FIG. 7 shows an example in which authentication is performed using a public key.
[0102]
In the electric
(1) When entering a contracted building due to an abnormal situation detection or maintenance work, etc., authentication is performed between the
(2) The public keys (1) and (2) registered in advance are exchanged between the electric
(3) The electronic
(4) The
(5) If the key data are equal, the
(6) The document digitally signed in (S5) is encrypted with the public key (1) received in (S2) and transmitted from the
(7) After confirming the signature, the electric
[0103]
According to the example shown in FIG. 7, there is almost no fear of being misused by others due to strict authentication, and high reliability that can be used even in important facilities can be obtained.
[0104]
However, when it is used in a general building, it becomes too strict than necessary, and there is a risk that it becomes a burden on management.
[0105]
The
FIG. 8 shows an example in which a part of authentication is simplified in the example of FIG.
[0106]
In the electric
(1) When entering a contracted building due to an abnormal situation detection or maintenance work, etc., the authentication is performed between the monitoring center and the portable terminal, and then encrypted with the public key (1) from the monitoring center. Lock information (lock ID 123) is transmitted to the portable terminal 1 (S11).
(2) The
(3) The electric
(4) After confirming the coincidence of the key data, it is locked / unlocked by the locking / unlocking signal received in (S12) (S14).
[0107]
Handling of key data stored in mobile terminals
The
(1) When new key data is received from the
(2) Erase by operating the erasing means provided on the mobile terminal 1 (after the security guard has confirmed the abnormality and the situation has been collected and the security guard has left the contracted building (the entrance door is locked) Just do it.)
(3) After receiving the key data from the
(4) A tamper switch is provided in the
(5) When unlocking is performed once, the key data is deleted (or the unlocking operation is prohibited).
(6) Valid until unlocking operation is performed after unlocking.
(7) When the end of work is notified to the
[0108]
Regarding the handling of key data, both locking and unlocking operations may be prohibited by deleting the key data, but only the unlocking operation may be prohibited.
This is because even if there is a possibility of being misused by being unlocked illegally, the possibility of being misused by being illegally locked is very low.
[0109]
Breakdown of key data
The possible breakdown of key data is shown below. Select and use the following information as needed.
(1) Identification information
Information used for verification in the control device on the lock side when the lock is unlocked.
[0110]
This information is the same as the information sent to a card reader or the like when locking / unlocking using a device other than a mobile terminal, such as identification information, a personal identification number, and an individual ID code transmitted from a contactless card.
(2) Lock information (ID) of the lock to be unlocked
This is used to confirm whether or not the target lock is correct when locking and unlocking.
(3) Types of locks (used when locking / unlocking different types of locks)
It is used to change the data for authentication and the output method of the lock / unlock signal according to the target lock. Based on this information, wireless transmission / reception, display of a personal identification number or the like on the display unit, and input / output of a signal through an arbitrary input / output terminal are switched.
(4) Key data erasure conditions (used to change the erasure conditions according to the situation, such as the number of valid times and valid period)
If the object to be locked / unlocked is the entrance door of the building, it is sufficient that it can be locked / unlocked only once. However, if a common key is required for the entrance doors of each floor, it must be locked / unlocked multiple times. In such a case, an effective period (for example, 2 hours) may be determined based on the required work time instead of the number of times.
(5) Lock name, etc. (Used to lock / unlock multiple locks, when the security guard selects the lock / unlock signal according to the lock to be unlocked / locked; “building entrance door”, “○ floor entrance door”, etc.) Name)
When locking and unlocking a plurality of locks with a mobile terminal, the guard must select and specify which lock is to be unlocked. It is the name of the lock to be used at that time.
Contractors who use cylinder locks
In an tenant building or the like, when an electric lock is provided at an entrance door and the door is locked or unlocked by a card or a password, the portable terminal according to the present invention can be easily introduced.
[0111]
However, when a cylinder lock is used for the entrance / exit door, or in a tenant building, etc., the entrance / exit door of the building can be locked / unlocked with a PIN or a card, but a cylinder lock is used for the door of each tenant These doors cannot be directly locked or unlocked by the portable terminal according to the present invention.
[0112]
Such a case is dealt with by adding a configuration as shown below.
(1) Install a key storage box.
[0113]
A key storage box is installed, and a key for locking and unlocking the cylinder lock is stored in the key storage box.
The key storage box may be installed outside the building if the entrance door of the building is a cylinder lock, or near the entrance inside the building if only the door of each room inside the building is a cylinder lock.
[0114]
The key storage box can be opened and closed by a card or a personal identification number, and a key stored in the key storage unit can be taken out. A security guard or the like may use a portable terminal to open and close the key storage box and take out the key instead of using a card or a password.
[0115]
In this case, there is an advantage that the customer can use the key used for locking and unlocking the conventional cylinder lock as it is.
[0116]
It should be noted that the key storage box can be used not only by the security guard but also by the customer, and the customer stores the key in his / her room in the key storage box and takes out the key using the card or PIN. You may make it utilize.
(2) Replace the door lock with an electric lock.
[0117]
When replacing the door lock with an electric lock, installation of the electric lock is somewhat expensive, but the risk of unauthorized unlocking due to picking that occurred in the case of a cylinder lock is eliminated, so the security performance is greatly improved. .
[0118]
In tenant buildings, etc., change only the building entrance to an electric lock, and install a key storage box inside the building to store the key for unlocking and unlocking each tenant's entrance / exit in the key storage box. Also good.
(3) Add an electric lock to the door lock.
[0119]
A problem in installing the electric lock is that the installation cost is high.
[0120]
Therefore, it could not be easily installed except for contractors and important facilities that have a financial allowance.
[0121]
When an electric lock is additionally installed, it is necessary to carry out a large-scale wiring work or to newly install a power supply device for driving the electric lock, which increases the construction cost.
[0122]
Therefore, an electric lock is additionally installed in the cylinder lock portion, and when the guard or maintenance staff locks / unlocks, the lock is changed to lock / unlock with the electric lock. When the contractor locks / unlocks, the conventional key is used as it is.
[0123]
The additionally installed electric lock is not always supplied with power, but becomes effective when a security guard or the like receives power supply from a battery carried by the guard, and is locked and unlocked by a signal from a portable terminal. Eliminate extensive wiring work and reduce installation costs.
About the structure of a retrofit electric lock
The above-mentioned retrofit electric lock is an electric lock by adding a control device for electrically controlling the cylinder lock in order to enable locking and unlocking by a portable terminal even in a contractor where the cylinder lock is already used. It has the same function. Hereinafter, the retrofitted electric lock will be described with reference to FIGS. 9 to 13.
[0124]
First, referring to FIG. 9, a retrofit
[0125]
The power supply terminal 60 is a terminal for supplying power for causing the control unit 70 and the
[0126]
The control unit 70 operates with the electric power supplied from the power supply unit 60 and controls the
[0127]
As will be described later, the
[0128]
The contractor uses a conventional key to lock and unlock.
[0129]
Here, details of the retrofitted electric lock will be described with reference to FIGS. FIG. 10 is a schematic view showing a state in which the
[0130]
The retrofit
[0131]
11 and 12 illustrate a drive mechanism of the retrofitted electric
[0132]
The rotation of the motor 81 is transmitted to the
[0133]
When the
[0134]
FIG. 12 shows a state (dotted line) in which the
[0135]
By the way, the
[0136]
However, when the motor 81 and the
[0137]
In this state, even when locking / unlocking with a key or the like, the rotation of the rotary shaft is not transmitted to the gear 2, so that no load is applied by the motor ((3) in FIG. 13).
[0138]
About means to give mobile terminals versatility
Currently, various types of locks are used for entrance doors of buildings and the like, and there are various methods for locking and unlocking these locks. The main methods currently used include a method using a key, a method using a personal identification number, and a method using an ID (for locking and unlocking) card such as a magnetic card or a contactless card. In the future, it is expected that IC cards having higher security than conventional cards will be used.
[0139]
From the viewpoint of reducing the number of keys kept by the security guard and eliminating the key delivery, ideally, all the locks may be locked and unlocked by the portable terminal. In that case, the security guard only needs to have a portable terminal.
[0140]
In order to realize this, all the locks may be changed to those that can be locked and unlocked by the portable terminal, or the locking and unlocking signal output from the portable terminal may be output in a format suitable for various locks.
[0141]
Here, the case where the locking / unlocking signal output from the portable terminal is output in a format adapted to various locks will be described.
[0142]
In order to output the locking / unlocking signal in a format adapted to various locks, a function for outputting a signal in a different format is provided in the portable terminal, or an adapter is connected to the portable terminal.
[0143]
For example, for a lock that is locked and unlocked by a contactless card, a signal for unlocking and unlocking is input / output by wireless transmission / reception means. The number may be displayed.
[0144]
For locks that are locked and unlocked with a magnetic card, connect the card-shaped adapter to the mobile terminal and send the identification information directly to the magnetic card reader, or connect the magnetic card writer to the mobile terminal and write the identification information to the magnetic card. Thus, a magnetic card may be made, and the magnetic card may be used for locking and unlocking.
[0145]
However, to prevent the magnetic card made in this way from being abused, the mobile terminal stores information on the magnetic card created and reads the magnetic card into the magnetic card writer within a predetermined time after making the magnetic card. The identification information is deleted (if the magnetic card is not read within a predetermined time, the monitoring center may be informed that there is an abnormality, or the mobile terminal may be disabled). Only when a magnetic card is read, a new magnetic card may be created by overwriting identification information or the like on the magnetic card.
[0146]
In addition, in order to support a new type of lock, the lock data transmitted from the monitoring center includes the data format when outputting the locking / unlocking signal, and information specifying the output method (wireless etc.), Based on the information, a lock / unlock signal may be output in a format corresponding to each lock.
[0147]
About the security / security release settings of the machine security system
The portable terminal according to the present invention is used when entering a contracted building where a guard or maintenance staff is locked.
[0148]
In this case, in the facility where the machine security system is used, the security system is set to the security state, so the security guard or the maintenance staff must release the security, or the security guard etc. has entered. It must be set to the cyclic mode, which is a mode indicating.
[0149]
The machine security system is set using an ID card such as a magnetic card or a non-contact card or a personal identification number, and means similar to those used when locking and unlocking the contracted building are used.
[0150]
Therefore, using the portable terminal according to the present invention, a security / security release signal may be transmitted instead of the locking / unlocking signal to set the security / security release.
[0151]
About mobile device users
The portable terminal according to the present invention has been described by taking an example of a case where a security guard or maintenance staff of a security company uses it. If the equipment is abnormal and equipment abnormality occurs, use the mobile terminal to enter the building or use it when the contractor who carries out the cleaning of the building carries it to the building for cleaning at night or early morning. Or you may.
[0152]
【The invention's effect】
According to the present invention, various effects can be obtained as described below.
[0153]
By introducing a mobile terminal having a master key function, it is possible to greatly reduce the number of keys that must be stored by the security guard and reduce the administrative burden.
[0154]
The introduction of a mobile terminal with a master key function eliminates the need for key delivery as in the past, eliminating the need for cumbersome procedures associated with key delivery, and promptly heading to the site to prevent the situation from being picked up and spreading damage. Can be performed.
Although a mobile terminal having a master key function can lock and unlock a plurality of locks like a master key, contract key data used for that purpose is transmitted from the monitoring center as much as necessary when necessary. In the unlikely event that a mobile terminal is stolen or lost, damage can be minimized.
[0155]
The encryption code received from the monitoring center as key data is input to the mobile terminal so that a lock / unlock signal can be generated, which has been used for communication between the monitoring center and security guards or maintenance personnel. Mobile phones and wireless devices can be used as they are, and mobile terminals can be introduced without wasting existing operation systems.
[0156]
It is confirmed that the user of the mobile terminal is a person who has been authorized by the authentication, and that the mobile terminal is also a legitimate mobile terminal by the authentication. The mobile terminal cannot be used by anyone other than those who have been given, and can be prevented from being misused.
[0157]
A portable terminal having a master key function outputs a locking / unlocking signal corresponding to a lock (input means such as a card reader) to be locked / unlocked, or outputs a locking / unlocking signal corresponding to a lock to be locked / unlocked. By connecting an adapter capable of output, different types of locks can be locked and unlocked by the mobile terminal.
[0158]
Compared with the master key used for the cylinder lock, the portable terminal having the master key function of the present invention cannot be easily duplicated. Even if hardware equivalents are made, they cannot be used without key data. The key data is sent to the portable terminal only when a dispatching instruction is given from the monitoring center to the security guard, and since the identity is confirmed by authentication, unauthorized acquisition is difficult. Therefore, it is a very safe key.
[0159]
The electric lock according to the present invention operates according to the locking / unlocking signal output from the mobile terminal, and the functions of the mobile terminal can be used effectively.
[0160]
The electric lock according to the present invention has a play provided between the link mechanism and the gear mechanism of the drive unit, so that when the lock is unlocked and unlocked with a key or the like without using a motor, the lock by the motor is not applied. it can.
[Brief description of the drawings]
BRIEF DESCRIPTION OF DRAWINGS FIG. 1 is a diagram for explaining a conventional example in which a security guard goes to the site after giving and receiving a key.
FIG. 2 is a diagram showing a procedure for a guard to receive key data.
FIG. 3 is a diagram illustrating a procedure in which maintenance personnel receive key data.
FIG. 4 is a diagram illustrating another procedure in which a security guard / maintenance staff receives key data.
FIG. 5 is a block diagram showing a configuration of a mobile terminal according to the present invention.
FIG. 6 is an overview of a mobile terminal according to the present invention.
FIG. 7 is a diagram illustrating an authentication procedure when locking / unlocking is performed using key data.
FIG. 8 is a diagram showing another authentication procedure when locking / unlocking using key data.
FIG. 9 is a diagram showing a configuration of a retrofitted electric lock.
FIG. 10 is a view showing a mounting structure of a retrofit electric lock.
FIG. 11 is an operation explanatory view of a drive mechanism of a retrofitted electric lock.
FIG. 12 is an operation explanatory diagram of a drive mechanism of a retrofitted electric lock.
FIG. 13 is an explanatory diagram of a locking / unlocking operation of a retrofitted electric lock.
[Explanation of symbols]
1, 2 Mobile terminal
11 Display
12 Operation unit
13 Authentication Department
14 Control unit
15 Storage unit
16 Transceiver
17 Locking / unlocking signal output section
18 Tamper resistant means
30 Electric lock control device
100 Monitoring center
Claims (8)
前記受信部において受信された鍵データを記憶する記憶部と、
前記鍵データをもとに施解錠する錠に対して施解錠信号を出力する施解錠信号出力部と、
錠を施解錠するための操作を行なう操作部と、
前記操作部の操作により前記記憶部に記憶された鍵データをもとに前記施解錠信号出力部から施解錠信号を出力させる制御部と、
分解されたことを検知して前記鍵データを消去する耐タンパ手段と、
を有し、
前記鍵データは、施開錠の対象となる鍵の錠前情報と、施開錠の対象となる鍵の種類を示す情報と、鍵データの消去条件を示す情報含むことを特徴とする携帯端末。A receiving unit for receiving key data for locking and unlocking the building to be guarded by communication with the monitoring center;
A storage unit for storing key data received by the receiving unit;
A locking / unlocking signal output unit that outputs a locking / unlocking signal to the lock that is locked / unlocked based on the key data;
An operation unit for performing an operation for locking and unlocking the lock;
A control unit that outputs a locking / unlocking signal from the locking / unlocking signal output unit based on key data stored in the storage unit by operation of the operation unit;
Tamper-resistant means for detecting that the key data is deleted upon detection of disassembly,
Have
The key data includes lock information of a key to be locked and unlocked, information indicating a type of a key to be locked and unlocked, and information indicating a deletion condition of the key data .
前記操作部から入力された鍵データを記憶する記憶部と、
前記鍵データをもとに施解錠する錠に対して施解錠信号を送信する施解錠信号出力部と、
前記操作部の操作により前記記憶部に記憶された暗号化された鍵データを復号して前記施解錠信号出力部から施解錠信号を送信させる制御部と、
分解されたことを検知して前記鍵データを消去する耐タンパ手段とを有し、
前記鍵データは、施開錠の対象となる鍵の錠前情報と、施開錠の対象となる鍵の種類を示す情報と、鍵データの消去条件を示す情報含むことを特徴とする携帯端末。 An operation unit for inputting an encryption code received from the monitoring center as key data for locking and unlocking the building to be guarded and an operation for unlocking and unlocking the lock;
A storage unit for storing key data input from the operation unit;
A locking / unlocking signal output unit for transmitting a locking / unlocking signal to the lock to be locked / unlocked based on the key data;
A control unit that decrypts the encrypted key data stored in the storage unit by operating the operation unit and transmits a locking / unlocking signal from the locking / unlocking signal output unit;
Tamper-resistant means for detecting that the key data is deleted upon detection of disassembly ,
The key data, the portable terminal comprising: the lock key information to be施開tablets, and information indicating the type of key to be施開tablet, wherein the information whatever child indicating the delete condition of key data .
前記操作部から入力された鍵データを記憶する記憶部と、
前記鍵データをもとに施解錠操作に必要な情報を表示する表示部と、
前記鍵データをもとに施解錠する錠に対して施解錠信号を送信する施解錠信号出力部と、
前記操作部の操作により前記記憶部に記憶された鍵データを復号して表示部による表示を行なわせ、または施解錠信号出力部から施解錠信号を出力させる制御部と、
分解されたことを検知して前記鍵データを消去する耐タンパ手段とを有し、
前記鍵データは、施開錠の対象となる鍵の錠前情報と、施開錠の対象となる鍵の種類を示す情報と、鍵データの消去条件を示す情報含むことを有することを特徴とする携帯端末。 An operation unit for inputting an encryption code received from the monitoring center as key data for locking and unlocking the building to be guarded and an operation for unlocking and unlocking the lock;
A storage unit for storing key data input from the operation unit;
A display unit for displaying information necessary for the unlocking operation based on the key data;
A locking / unlocking signal output unit for transmitting a locking / unlocking signal to the lock to be locked / unlocked based on the key data;
A control unit that decrypts the key data stored in the storage unit by operation of the operation unit and causes the display unit to display or outputs a locking / unlocking signal from the locking / unlocking signal output unit;
Tamper-resistant means for detecting that the key data is deleted upon detection of disassembly ,
The key data includes lock information of a key to be locked and unlocked, information indicating a type of a key to be locked and unlocked, and information indicating a deletion condition of the key data. Mobile device.
前記駆動部は、モータと、前記シリンダ錠の回転軸に連結されるリンク機構と、前記モータの回転をリンク機構に伝達するギア機構とから構成されることを特徴とする電気錠。 Attached to a cylinder key having an external door knob attached to both ends of the rotary shaft, an internal door knob, a dead bolt that enters and exits from the end face of the door by the rotation of the rotary shaft, and a cylinder portion that is provided on the external door knob and into which a key is inserted. An electric lock that is locked and unlocked by a locking / unlocking signal output from the mobile terminal , wherein the power supply for operating the electric lock is received from the mobile terminal, and the power supplied from the power supply unit A drive unit that operates and locks / unlocks under the control of the electric lock control unit, and an electric lock control unit that controls the drive unit according to a lock / unlock signal from the portable terminal to lock / unlock the lock,
The electric drive characterized in that the drive unit is composed of a motor, a link mechanism connected to a rotating shaft of the cylinder lock, and a gear mechanism for transmitting the rotation of the motor to the link mechanism .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000204259A JP4531211B2 (en) | 2000-07-05 | 2000-07-05 | Portable terminal having master key function and electric lock used therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000204259A JP4531211B2 (en) | 2000-07-05 | 2000-07-05 | Portable terminal having master key function and electric lock used therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002021385A JP2002021385A (en) | 2002-01-23 |
JP4531211B2 true JP4531211B2 (en) | 2010-08-25 |
Family
ID=18701552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000204259A Expired - Fee Related JP4531211B2 (en) | 2000-07-05 | 2000-07-05 | Portable terminal having master key function and electric lock used therefor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4531211B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4541857B2 (en) * | 2004-11-30 | 2010-09-08 | エクジット株式会社 | Keyless entry system |
JP5013690B2 (en) * | 2005-08-15 | 2012-08-29 | グローリー株式会社 | Key control system and key control method |
JP4932541B2 (en) * | 2007-03-05 | 2012-05-16 | 株式会社イトーキ | Authentication system and authentication lock device |
JP4997205B2 (en) * | 2008-09-26 | 2012-08-08 | 株式会社日立ビルシステム | Electric lock control device |
JP5979854B2 (en) * | 2011-12-05 | 2016-08-31 | 東海理研株式会社 | Locking system |
JP5942910B2 (en) * | 2013-03-25 | 2016-06-29 | トヨタ自動車株式会社 | Key authentication system, key authentication method and program |
JP2014199553A (en) * | 2013-03-29 | 2014-10-23 | 富士通株式会社 | Electronic key management method, program and device |
WO2018095436A1 (en) * | 2016-11-28 | 2018-05-31 | Dongxia Datong (Beijing) Management And Consulting Co., Ltd. | Systems and methods for unlocking a lock |
JP7300622B2 (en) * | 2018-12-27 | 2023-06-30 | パナソニックIpマネジメント株式会社 | Control system and information processing system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01250579A (en) * | 1988-03-31 | 1989-10-05 | Kokusan Kinzoku Kogyo Co Ltd | Actuator |
JPH05233896A (en) * | 1992-02-24 | 1993-09-10 | Yuuseidaijin | In/out managing device |
JPH08184233A (en) * | 1994-12-28 | 1996-07-16 | Art:Kk | Electronic lock and electronic key |
JP3845948B2 (en) * | 1997-04-16 | 2006-11-15 | カシオ計算機株式会社 | Lock system |
JPH1171950A (en) * | 1997-08-29 | 1999-03-16 | Honda Motor Co Ltd | Automotive door lock |
JP2000076451A (en) * | 1998-08-28 | 2000-03-14 | Hitachi Ltd | Entrance control server, entrance control client and medium having recorded the processing program thereon |
-
2000
- 2000-07-05 JP JP2000204259A patent/JP4531211B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002021385A (en) | 2002-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10872483B2 (en) | Systems and methods for controlling access to physical space | |
US7170998B2 (en) | Door access control and key management system and the method thereof | |
CN102750785B (en) | ATM (Automatic Teller Machine) and security authentication system of ATM | |
WO2006134971A1 (en) | Document management system | |
CN202771546U (en) | ATM and security authentication system of ATM | |
CN105761347A (en) | Anti-theft electromagnetic lock system special for electric system based on two-dimensional code and GPS verification | |
JP4531211B2 (en) | Portable terminal having master key function and electric lock used therefor | |
JP5069501B2 (en) | Security management system | |
CN106355710A (en) | Remotely controlled door control system based on wechat | |
CN112734248A (en) | Real estate intelligent management system | |
JP4293786B2 (en) | Lock device | |
JP4548965B2 (en) | Mobile terminal and collation system using the same | |
CN111063073B (en) | Access control system, control method and device thereof | |
JP2003307061A (en) | Key management system | |
JP2004120257A (en) | Lock management system and lock management method | |
KR101159268B1 (en) | On line door lock control system for automatic teller machine | |
JP2008027140A (en) | Access managing system | |
JP2005232754A (en) | Security management system | |
GB2432025A (en) | Remote access control by way of authorisation data comunicated from a users mobile phone | |
JP2014158222A (en) | Key distribution system | |
KR101159984B1 (en) | On line door lock control system for automatic teller machine | |
CA2360120C (en) | Door access control and key management system and the method thereof | |
JP2005155236A (en) | Lock opening and closing control system | |
JP4132418B2 (en) | Entry / exit management system, card management device, and key management device | |
JP3901384B2 (en) | Monitoring system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070524 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091215 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100601 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4531211 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |