JP4940466B2 - 鍵システム - Google Patents

鍵システム Download PDF

Info

Publication number
JP4940466B2
JP4940466B2 JP2006187859A JP2006187859A JP4940466B2 JP 4940466 B2 JP4940466 B2 JP 4940466B2 JP 2006187859 A JP2006187859 A JP 2006187859A JP 2006187859 A JP2006187859 A JP 2006187859A JP 4940466 B2 JP4940466 B2 JP 4940466B2
Authority
JP
Japan
Prior art keywords
key
lock
management server
lock mechanism
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006187859A
Other languages
English (en)
Other versions
JP2008014070A (ja
Inventor
近藤  誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suncorporation
Original Assignee
Suncorporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suncorporation filed Critical Suncorporation
Priority to JP2006187859A priority Critical patent/JP4940466B2/ja
Publication of JP2008014070A publication Critical patent/JP2008014070A/ja
Application granted granted Critical
Publication of JP4940466B2 publication Critical patent/JP4940466B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、錠と、錠を開錠するための鍵と、管理サーバを備える鍵システムに関する。
例えば遊技場に設置されたパチンコ遊技機、メダル遊技機、両替器やゲームセンターに設置されたゲーム機や自販機コーナーに設置された自動販売機などの機器は、遊技場に来場する不特定の者が触れることのできる位置に配置されている。そのため、そのような機器には、一般の来場者に操作されては困る操作盤等に錠が取り付けられている。錠は、操作盤を覆う扉の開閉を制限するものもあれば、操作盤を電気的に無効にする錠もある。より具体的には、遊技機の本体枠と木枠の開閉を制限するために錠が取り付けられている。本明細書では、それらの錠を含めて機器に取り付け可能な錠という。また、操作盤を覆う扉の開閉を制限すること、或いは操作盤の操作を電気的に無効にすることを、機器を施錠するという。
そのような錠を開錠するための鍵は、機器をメンテナンスする遊技場のスタッフが持っている。遊技場には多数の遊技機が設置されるため、設置される機器の総数は数十台から規模の大きい遊技場では千台以上となる場合があり、夫々の機器に錠が取り付けられる。個々の錠に対して個別の鍵を用意すると遊技場のスタッフが持ち運ぶ鍵の数も多数となるため、遊技場に設置された機器に個別に取り付けられた錠の少なくとも一部は共通のひとつの鍵で開錠できることが望ましい。そのため遊技場では、ひとつの鍵で共通に開錠できる複数の錠を用意して個々の機器に取り付けている。
鍵は持ち運びされるものであるため、紛失などの虞がある。鍵を紛失した場合には、機器のセキュリティを確保するため、紛失した鍵で開錠できる全ての錠を交換しなければならない。鍵が不正にコピーされた虞がある場合も同様である。鍵を紛失する毎に多くの錠を交換するのは作業的にも費用的にも負荷が大きい。
そこで、鍵に認証用のIDデータを記憶させたIDチップを取り付け、遊技場の管理サーバによるIDデータの電子的な認証がなければ錠を開錠できないようにする技術が特許文献1に開示されている。なお、以下では簡単化のためIDデータを単にIDと称する場合がある。
特許文献1の技術は、IDを記憶するIDチップを有する鍵と、シリンダ錠ユニットとシリンダ錠の開錠制御ユニットを有する錠と、管理サーバを備える鍵システムである。この鍵システムでは、IDチップに記憶されたIDを錠の開錠制御ユニットが読み取って管理サーバへ送信する。管理サーバには開錠を許可するIDが予め記憶されている。管理サーバは錠から送られたIDと記憶しているIDが一致する場合には錠に対して開錠を許可する信号を送信する。開錠を許可する信号を受信した錠は、シリンダ錠を開錠可能な状態にする。開錠可能となったシリンダ錠に対して鍵を挿入して回転させることで開錠する。特許文献1に開示された技術によれば、鍵のIDチップに記憶されたIDが管理サーバによって認証(管理サーバが記憶しているIDと鍵のIDチップに記憶されたIDが一致すること)されない限り錠を開錠することができない鍵システムを実現できる。
鍵のIDを管理サーバで認証しないと錠を開錠できない鍵システムによれば、鍵を紛失した場合に、その鍵のIDを管理サーバから抹消すれば、その紛失した鍵を使用不可にできる。鍵を紛失した場合、或いは不正にコピーされた虞のある場合に、錠を交換することなく、錠のセキュリティを維持することができる。
特開平2003−135808号公報
管理サーバによって鍵のIDを認証する鍵システムの場合、鍵のIDを認証した管理サーバは、錠を開錠可能にするための信号を錠へ送る必要がある。そのために、管理サーバと夫々の錠の間で信号の伝達が可能でなければならない。管理サーバと夫々の錠の間で信号の伝達を可能とするためには、管理サーバと錠を通信可能に構成することが考えられる。特許文献1の図3にも、各錠が管理サーバと通信可能に構成された鍵システムが開示されている。即ち、各錠には、鍵のIDチップに記憶されたIDを読み取る装置と、管理サーバと通信する装置が必要とされる。
ところで、遊技場では、定期的に遊技機が入れ替えられる。新しい遊技機が入るたびにその遊技機にID読み取り装置と管理サーバとの通信する装置を備えた錠を取り付けるには、サーバとの通信線や、通信装置やID読み取り装置を駆動するための給電用の電線を遊技機に配線しなければならない。新たな錠を取り付けるために遊技機に通信線や給電用線の配線まで行うのは作業的にも費用的にも負担が大きい。遊技機や他の機器の状態によっては配線のためのスペース的な余裕がない場合もある。そのような場合には上記の錠を取り付けることができなくなる。なお、上記説明は遊技場を例としたが、錠の取り付け対象品に錠のための通信線や給電線の配線をすることが負担となる課題は、あらゆる場所に使われる鍵システムに共通の課題である。
錠を取り付ける際の作業的費用的な負担を増大させることなく、管理サーバによる鍵の電子的な認証を行なうことができる鍵システムが望まれている。
本発明は、錠と、錠を開錠するための鍵と、管理サーバを備える鍵システムに具現化できる。この鍵システムの鍵は、自己を識別する鍵IDを記憶する鍵側記憶装置と、錠へ電力を供給可能な電源と、記憶された鍵IDを管理サーバへ送信し管理サーバから開錠許可信号を受信すると錠へ開錠指示信号を送信する鍵側制御装置を有する。この鍵システムの錠は、機器を施開錠するロック機構部と、鍵が有する電源から電力の供給を受けて動作し、鍵が送信した開錠指示信号を受信すると施錠状態のロック機構部を開錠可能状態にする錠側制御装置を有する。この鍵システムの管理サーバは、鍵から送信された鍵IDが所定の条件を満たす場合に鍵IDを送信した鍵へ開錠許可信号を送信するサーバ側制御装置を有する。開錠許可信号と開錠指示信号は、同一の内容の信号であってもよい。
管理サーバによる電子的な認証を行なう鍵の場合、鍵IDなど認証の対象となるデータを管理サーバへ送る必要がある。本発明では、鍵と管理サーバが直接通信する。具体的には、鍵は自身の鍵IDを錠を介さずに管理サーバへ送信する。そうすることで錠は管理サーバと通信を行なう必要がなくなり、錠の取り付け対象品に通信のための配線を付加する必要がなくなる。
単に鍵と管理サーバを通信可能とするだけでは、電子認証を行なう鍵システムが成立しない。なぜならば、管理サーバが鍵のIDを認証したときに、管理サーバは錠に対して開錠させる信号、或いは鍵で開錠できる状態にさせる信号を伝達する必要があるからである。
そこで、本発明は、鍵で錠を開錠する場合、鍵と錠が接触するか、或いは少なくとも鍵と錠は近距離に位置する点に着目する。鍵が自身の鍵IDを管理サーバへ送信するために、鍵は管理サーバと通信するための装置を備える。そうであれば、管理サーバが鍵のIDを認証したことを鍵へ伝えることも可能である。管理サーバが鍵IDを認証した場合に管理サーバから鍵へ開錠を許可する信号を伝達し、鍵から錠へ開錠を指示する信号を伝達すればよい。鍵と錠が物理的に接触する場合には、接触する箇所に電気的な端子を設ければ鍵と錠が直接に有線で通信できる。錠には端子を設けるだけでよい。或いは鍵と錠が近距離に位置するので、無線タグ等に適用されている低コストの短距離通信装置を用いて通信してもよい。
さらに錠側制御部が動作するには電力が必要である。ここにいう「動作」とは、開錠を指示する信号を鍵から受ける処理と、開錠を指示する信号を受けたときに施錠状態のロック機構部を開錠可能状態にする処理をいう。そこで本発明では再び、開錠する際には錠のそばに必ず鍵が存在することに着目する。即ち、鍵に電源を備える。錠の有する錠側制御装置は、鍵の電源から電力の供給を受けて動作する。そうすることによって、錠に電源を備える必要もなくなる。錠を取り付ける対象品に給電用の配線を付加する必要もなくなる。管理サーバによる鍵の電子的な認証を行なうことができる鍵システムにおいて、錠に給電用の配線と管理サーバとの通信用の配線を不要することができる。
なお、鍵が有する電源は、いわゆるRFタグで利用されている技術のように、電磁波を発信することによって電力を錠へ供給可能に構成してもよい。
ここにいう「施錠状態のロック機構部を開錠可能状態にする」とは、次の4つの動作のいずれかであればよい。
(1)施錠状態のロック機構部を開錠状態にすること。
(2)機器を施開錠するロック機構部は、鍵と物理的に係合することによって機器を施開錠する第1ロック機構部と、錠内部の錠側制御装置が電力を利用して機器を施開錠する第2ロック機構部を有しており、錠側制御装置は、鍵から開錠指示信号を受信すると第2ロック機構部を開錠状態にすること。
(3)機器を施開錠するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構部と、主ロック機構部が鍵と物理的に係合しても主ロック機構部が機器を開錠できないように主ロック機構部の動きを拘束する副ロック機構部を有しており、錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の拘束を解除することによって、主ロック機構部を開錠可能状態にすること。
(4)機器を施開錠するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構と、主ロック機構と鍵の物理的な係合を制限する副ロック機構を有しており、錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の前記制限を解除することによって、主ロック機構部を開錠可能状態にすること。
なお、「鍵と物理的に係合すること」とは、例えば、鍵の鍵山を錠の鍵穴に挿入することなどである。
上記(1)は、機器の扉を電気的に施錠する電気式錠が扉にひとつ取り付けられている場合と換言することができる。(2)は、扉を施開錠する第1ロック機構部と第2ロック機構部が夫々独立して扉に取り付けられており、両者が開錠したときのみ扉をあけることができる場合と換言することができる。(3)と(4)は、扉を施開錠する主ロック機構部に対して、主ロック機構部をさらに施開錠する副ロック機構部が取り付けられている場合と換言することができる。
この鍵システムの管理サーバは、鍵から送信された鍵IDが所定の条件を満たす場合に鍵IDを送信した鍵へ開錠許可信号を送信する。鍵から送信された鍵IDが所定の条件を満たす場合とは換言すれば、管理サーバが鍵IDを認証する場合である。認証は例えば次のように構成することで実現できる。管理サーバは、特定の鍵IDを記憶するサーバ側記憶装置を備えており、前記所定の条件は、鍵から送信された鍵IDが記憶された特定の鍵IDと一致することである。或いは、次のように構成してもよい。錠は、自己の錠IDを記憶する錠側記憶装置を備える。鍵は、錠から錠IDを読み取り、読み取った錠IDを管理サーバへ送信する。管理サーバは、特定の鍵IDと特定の錠IDの組を記憶しており、
前記所定の条件は、鍵から送信された鍵IDと錠IDの組が、記憶している特定の鍵IDと特定の錠IDの組に一致することである。後者の構成により、開錠を許可する錠と鍵をセットで管理することができる。後者の構成の場合でも、錠は自己の錠IDを鍵へ送信することで管理サーバへ錠IDを送ることができる。錠と鍵の間は前述したように有線若しくは低コストの通信装置を利用する短距離無線通信方式で通信することができる。即ち、錠から管理サーバへの錠IDの伝達が、錠と接触する鍵、或いは少なくとも錠の近くに存在する鍵を介して行われるため、錠が高価な通信装置を備える必要がない。鍵と錠をセットで認証することができる遊技場用の鍵システムを低コストで実現することができる。
本願発明によれば、錠を取り付ける対象品に錠のための通信と給電の配線を行なうことなく、管理サーバによる鍵の電子的な認証を行なう鍵システムを実現することができる。
以下、図面を参照して実施例を詳細に説明する。
<第1実施例> 図1(A)に実施例1に係る鍵システム100の鍵10と錠50の模式的斜視図を示す。図1(A)に示す錠50は錠本体52に錠カバー51が取付けら状態を示している。図1(B)に錠カバー51を外した状態の錠本体52を示す。図2は鍵10と錠50の模式的な構造図である。図2(A)は、鍵10と錠50が物理的に離れている状態を示す模式的平面図である。図2(B)は、鍵10と錠50が物理的に係合している状態を示す模式的平面図である。図2(A)と(B)は、鍵10と錠50の内部構造を理解しやすいように、内部の部品を描いてある。
第1実施例における鍵システム100は、鍵10と錠50と管理サーバ80からなる。鍵と錠は複数存在するが、図1と図2では、鍵と錠を夫々一つずつだけ示している。
鍵10はその外側に鍵山12とプッシュスイッチ16を備えている。鍵10の内部には、鍵側コイル14、電池18、鍵側制御部20、鍵側アンテナ22、及びメモリ24が配置されている。
錠50は、遊技場に配置された遊技機などの機器90に取り付けられている。錠50は、シリンダ62とシリンダ62の内筒の後方に連結された止め金具64を備える。機器90には、一般の来場者には触れられたくない操作盤(不図示)を覆う扉(不図示)が設けられている。止め金具64は、その扉を開放不可とする掛け金の機能を果す。シリンダ62には鍵穴58が設けられており、この鍵穴58に鍵10の鍵山12が挿入されて鍵10を回転させるとシリンダ62の内筒が回転する。鍵10を時計方向に回転させるとシリンダ62の内筒に連結された止め金具64も回転して機器90の扉に掛け金が掛かる。鍵10を反時計方向に回転させるとシリンダ62の内筒に連結された止め金具64も回転して機器90の扉の掛け金を外す。即ち、鍵10と錠50は、鍵山12と鍵穴58を介して物理的に係合することによって、機器90の扉を施開錠することができる。シリンダ62、止め金具64、鍵穴58、及び鍵山12の上記の機能は一般的な錠と鍵の機能同じである。
錠50は他に、ラチェットピン54、駆動コイル66、及びバネ68を備える。ラチェットピン54は、バネ68によってシリンダ62に押し付ける方向に付勢されている。シリンダ62が、止め金具64が機器の扉に掛け金を掛けた状態の位置にあり、かつ、駆動コイル66に通電されていない状態ではラチェットピン54の先端はシリンダ62の溝62aに嵌合する。ラチェットピン54の先端がシリンダ62の溝62aに嵌合した状態では、鍵穴58に鍵山12が挿入されても鍵10によってシリンダ62の内筒を回転させることができない。即ち、ラチェットピン54は、機器90の扉を施開錠するシリンダ62が鍵10と物理的に係合しても、シリンダ62を開錠状態にできないようにシリンダ62の動きを拘束する。なお図2(A)には、ラチェットピン54の先端がシリンダ62の溝62aに嵌合した状態が示されている。
一方、駆動コイル66に通電すると、駆動コイル66がバネ68に抗してラチェットピン54をシリンダ62から引き離す方向へ移動させる。その結果、シリンダ62の溝62aからラチェットピン54の先端が解放される。即ち、ラチェットピン54によるシリンダ62の拘束が解除される。そうすると、シリンダ62と物理的に係合した鍵10によって、シリンダ62の内筒を回転させることが可能となる。即ち、シリンダ62を開錠することができるようになる。上記のように、シリンダ62が一端施錠されると、ラチェットピン54がシリンダ62の溝62aから解放されない限り、鍵10がシリンダ62と物理的に係合してもシリンダ62を開錠することはできない。なお、ラチェットピン54は、鍵10がシリンダ62に物理的に係合することを制限するように構成されてもよい。具体的には例えば、ラチェットピン54を、シリンダ62の鍵穴58内に突出するように構成する。ラチェットピン54が鍵穴58内に突出した状態では鍵10を鍵穴58へ挿入することが制限される。駆動コイル66に通電すると、鍵穴58内に突出していたラチェットピン54が鍵穴58から引っ込むようにする。ラチェットピン54が鍵穴58から引っ込むと鍵穴58に鍵10を挿入することができる。
錠50にはその他に、錠側コイル56、コンデンサ60、及び錠側制御部70を備える。次に図3を参照して、鍵10に配置された鍵側制御部20等と、錠50に配置された錠側制御部70等の電気的な動作について説明する。
図3は鍵10と錠50と管理サーバ80が備える電気関係部品の模式的ブロック図である。
鍵10が有する電気部品は、鍵側コイル14、プッシュスイッチ16、電池18、鍵側制御部20、鍵側アンテナ22、及びメモリ24である。錠50が有する電気部品は、錠側コイル56、コンデンサ60、駆動コイル66、錠側制御部70、及びダイオードブリッジ72である。
管理サーバ80は、サーバ側アンテナ82、データベース84、及び管理サーバ制御部86を有する。
鍵10が有するメモリ24には、鍵10を識別するための鍵IDが予め記憶されている。管理サーバ80が有するデータベース84には、予め特定の鍵IDが記憶されている。データベース84に記憶される特定の鍵IDは、錠50を開錠してもよい鍵に与えられる鍵IDである。
鍵10の所有者(不図示)が鍵10のプッシュスイッチ16を操作すると、電池18から鍵側制御部20に電力が供給される。すると鍵側制御部20はメモリ24から鍵IDを読み出す。読み出した鍵IDは鍵側アンテナ22を介して管理サーバ80へ送信される。また、鍵側制御部20は、鍵側コイル14へ所定周波数の電流を通電する。鍵側コイル14からは所定周波数の電磁波が発生する。
管理サーバ80では、管理サーバ制御部86が鍵側制御部20から送信された鍵IDをサーバ側アンテナ82を介して受信する。即ち、鍵10と管理サーバ80は無線により通信可能となっている。管理サーバ制御部86は、受信した鍵IDがデータベース84に記憶された鍵IDと一致するか否かを判断する。一致した場合には管理サーバ制御部86は鍵IDを送信した鍵側制御部20(即ち鍵側制御部20を有する鍵10)に向けて開錠許可信号を送信する。
管理サーバ80が送信した開錠許可信号を受信した鍵側制御部20は、今度は錠50が備える錠側制御部70へ向けて開錠指示信号を送信する。錠50への開錠信号の送信は鍵側コイル14をアンテナとして行なわれる。
錠50では、錠側コイル56が、鍵側コイル14の発生する電磁波を受ける。電磁波を受けた錠側コイル56には電磁誘導作用により誘導電流が流れる。錠側コイル56にはダイオードブリッジ72が接続されており、錠側コイル56に流れる誘導電流が検波されて誘導電流の直流成分がコンデンサ60に蓄積される。コンデンサ60に蓄積された電荷が所定量に達すると、コンデンサ60は、錠側制御部70を駆動するための電源として機能するようになる。コンデンサ60を電源として錠側制御部70が起動する。即ち、錠側制御部70は、鍵10が有する電池18から電力の供給を受けて動作することができる。起動した錠側制御部70は、鍵側制御部20が送信する開錠指示信号を、錠側コイル56を介して受信する。鍵側制御部20の送信した開錠指示信号を受信した錠側制御部70は、駆動コイル66へ通電する。そうすると前述したようにラチェットピン54がシリンダ62の溝62aから解放される。その結果、シリンダ62の鍵穴58へ挿入した鍵10を回転させることができるようになる。換言すれば、シリンダ62が鍵10の鍵山12と物理的に係合して開錠できるようになる。即ち、シリンダ62が開錠可能な状態となる。
なお、鍵10から錠50への電力の供給と開錠指示信号の伝達は鍵側コイル14と錠側コイル56を介して無線で行なわれる。電力の供給と信号の伝達を一組のアンテナ(鍵側コイル14と錠側コイル56)で行なう技術は、例えば無線タグ或いはRFタグと呼ばれる装置で実現されている技術を利用しても良い。錠50を開錠しようとするときは錠50と鍵10は互いに近くに位置するので、無線タグで利用されている近距離での無線による電力の供給と信号の伝達の技術をそのまま利用することができる。
また、管理サーバ80から鍵10へ伝達される開錠許可信号のデータ内容と、鍵10から錠50へ送られる開錠指示信号のデータ内容は同一であってもよいし、異なるものであってもよい。「開錠許可信号」と「開錠指示信号」は、いずれも錠50の錠側制御装置70にシリンダ62を開錠可能状態にさせる動作を指示するための信号である。「開錠許可信号」という用語を用いたのは、信号を伝達する相手が錠50であることを示す意味である。開錠指示信号のデータ内容は予め決められており、錠50(錠側制御部70)はその信号を受けるとシリンダ62を開錠状態にする動作を行うように(ハードウエア的或いはソフトウエア的に)構成されていればよい。
なお、前述したように鍵システム100は多数の錠50と鍵10を有している。夫々の鍵10には各鍵10を識別するための固有の鍵IDが夫々の鍵10が備えるメモリ24に記憶されている。
上記の第1実施例では、個々の鍵10に与えられた鍵IDを管理サーバ80が認証する鍵システムにおいて、錠50が管理サーバ80とダイレクトに通信する必要がない。鍵IDを管理サーバ80が認証する鍵システムでは、管理サーバ80が鍵IDを認証した場合に、管理サーバ80から錠50へ開錠指示信号を伝達する必要がある。そこで第1実施例では、開錠指示信号を鍵10を介して管理サーバ80から錠50へ伝達するように構成することによって、錠50と管理サーバ80の間でダイレクトに通信せずとも、管理サーバ80から錠50へ開錠指示信号を伝達できるようにした。さらに、第1実施例の鍵システム100は、錠50に電源を備える必要も、錠50に給電するための配線を機器90に備える必要もない。錠50は、開錠する際に必ず錠の近くに存在する鍵10から給電を受ける。第1実施例の鍵システム100は、錠50を取り付ける対象品に通信用の配線と給電用の配線をしなくて済む。遊技場のように、錠を取り付ける機器(遊技機)を定期的に入れ替える環境では、錠を取り付ける機器に通信用と給電用の配線をしなくて済むと、作業的にも費用的にも負担を軽減できる。なお、錠を取り付ける対象品に錠のための通信線と給電用の配線をしなくて済むことによる負担軽減は、あらゆる場所に適用する鍵システムにとって利点である。
多数の機器が配置される遊技場に鍵システムを適用する場合、機器と同数の錠が必要となるために多数の錠が必要となる。各錠にIDを読み取る装置や管理サーバと通信する装置を組み込むと、錠の数が多くなるにつれて鍵システムのコストが急増するという課題が生じる。機器の数が数十台から千台以上となる遊技場では、錠の単価アップは鍵システムのコストを著しく増大させる。
特に遊技場に適用する鍵システムの場合、錠の数と比較して鍵の数が圧倒的に少ないという事実がある。即ち、鍵のIDの電子認証に必要な装置(具体的には、管理サーバと通信する装置、鍵と錠の双方の制御部に給電するための電源)を鍵に集約することによって、管理サーバによる鍵のIDの電子的な認証行なうことができる鍵システムを低コストで提供することが可能となる。錠の数と比較して鍵の数が圧倒的に少なくてすむ遊技場に特有の状況を巧みに利用して鍵システムの低コスト化を図ることができる。
ここで、錠50と管理サーバ80が直接に通信する従来の構成について考察する。その場合、管理サーバ80は多くの錠50と個別に通信する必要があり、また管理サーバ80と錠50の距離は数10mとなる場合もあり得る。そのような状況において通信するにはTCP/IPのような相手を特定して通信を行なうプロトコルが必要となる。TCP/IPのように相手を特定する通信プロトコルを実現する電子部品は高価である。高価な電子部品を個々の錠50に配置すると、多数の錠50が必要とされる遊技場用の鍵システムではシステムの総コストが増大してしまう。或いは個々の錠50と管理サーバ80を有線で接続するには配線の引き回しが困難である上にコストが嵩む。
第1実施例では、錠50と鍵10は通信する必要があるが、その通信は短距離で行なわれる。また、鍵10は近くの錠50と通信できればよいため、鍵10と錠50の通信は、TCP/IPのように相手を特定する複雑なプロトコルを採用する必要がない。従って無線タグで利用されている通信のように単純なコイルアンテナ(鍵側コイル14や錠側コイル56)を介する相手を特定しない無線通信技術を利用することができる。通信のために錠50に備える電子部品は無線タグと同様に安価な部品を用いることができる。第1実施例の鍵システムでは、錠50を低コストで実現することができる。その結果、鍵システムを低コストで実現することが可能となる。なお、以上説明した効果は、以下説明する他の実施例や実施例の変形例でも得ることができる。
<第2実施例> 次に本発明の第2実施例について説明する。第2実施例は夫々の錠が個別の錠IDを有する。管理サーバは、開錠を許可する錠IDと鍵IDの組を管理することができる。
図4に、第2実施例の鍵システム100bのブロック図を示す。図3のブロック図に示す部品と同じ部品には同じ符号を付した。
図4に示す鍵システム100bの錠50bはメモリ76を有する。メモリ76には錠50bに固有の錠IDが記憶されている。
図4に示す鍵システム100bでは、鍵10bから錠50bへ、開錠指示信号のほかに、錠50bに対して錠IDを送信するように指示する錠ID要求信号を送信する必要がある。また、錠50bから鍵10bへ錠IDを送信する必要がある。即ち、鍵システム100bの鍵10bと錠50bは、双方向通信が行なわれる。そのため、鍵10bの鍵側制御部20bは、信号送信用の端子であるTX+とTX−の端子と、信号受信用の端子であるRX端子を有する。TX+端子とTX−端子は鍵側コイル14の両端と接続されている。また、鍵側コイル14の両端の電流値(若しくは電圧値)の差分を取るための差動アンプ74を備えており、差動アンプ74の出力が鍵側制御部20bのRX端子に接続されている。
錠50bの錠側制御部70bも同様に信号送信用の端子であるTX+とTX−の端子と、信号受信用の端子であるRX端子を有する。TX+端子とTX−端子は錠側コイル56の両端と接続されている。また、錠側コイル56の両端の電流値(若しくは電圧値)の差分を取るための差動アンプ74を備えており、差動アンプ74の出力が鍵側制御部20bのRX端子に接続されている。
鍵側制御部20bは、錠50bに送信する信号をTX+端子とTX−端子の間に出力すれば、その出力に応じた周波数の電磁波が鍵側コイル14から出力される。錠50bでは、鍵側コイル14が発生する電磁波によって誘導電流が流れる。その誘導電流における電流の変化は差動アンプ74で検知されて錠側制御部70bのRX端子へ入力される。即ち、鍵側制御部20bのTX+端子とTX−端子の間に出力された信号は錠側制御部70bのRX端子へと伝達される。同様に、錠側制御部70bのTX+端子とTX−端子の間に出力された信号は鍵側制御部20bのRX端子へと伝達される。こうして鍵側制御部20b(即ち鍵10b)と錠側制御部70b(即ち錠50b)の双方向通信が可能となる。
次に本実施例の鍵10bと錠50bの機能について説明する。なお、鍵10bから錠50への給電は第1実施例と同様に行なわれるので説明を省略する。
鍵10bの所持者によってプッシュスイッチ16が押されると、鍵側制御部20bは鍵側コイル14を介して錠50bへ錠ID要求信号を送信する。錠ID要求信号を受信した錠50bは、メモリ76に記憶された錠IDを読み込んで錠側コイル56を介して鍵10bへ錠IDを送信する。錠IDを受信した鍵10bは、受信した錠IDとメモリ24から読み出した自己の鍵IDを管理サーバ80bへ送信する。
管理サーバ80bが有するデータベース84bには図5に示す錠IDテーブルと鍵IDテーブルが記憶されている。錠IDテーブルには、夫々の錠IDに対して所定のグループ名が割り当てられている。図5に示すように、例えば「101」という錠IDに対しては「G1」というグループ名が割り当てられている。鍵IDテーブルにも、夫々の鍵IDに対して所定のグループ名が割り当てられている。図5に示すように、例えば「201」という鍵IDに対しては「G1」と「G2」という2つのグループ名が割り当てられている。管理サーバ80bの管理サーバ制御部86bは、鍵10bから鍵IDと錠IDを受信すると、データベース84bを参照して錠IDに割り当てられているグループ名と鍵IDに割り当てられているグループ名を抽出する。錠IDと鍵IDが同一のグループ名に割り当てられていれば、その錠IDと鍵IDの組は、開錠を許可する組と判断する。即ち、その錠IDと鍵IDが認証される。例えば鍵10bから送られた錠IDが「101」であり、鍵IDが「201」であったとする。図5に示すように「101」の錠IDと「201」の鍵IDはともに「G1」という同一のグループ名に割り当てられている。従って、鍵10bから送られた錠IDと鍵IDの組は開錠を許可する組として認証される。
管理サーバ制御部86bは、受信した鍵IDと錠IDの組を認証すると、鍵IDを送信した鍵10bに対して開錠許可信号を送信する。後は第1実施例と同じ処理となる。
第2実施例によれば、錠IDと鍵IDの組で開錠を許可するか否かを管理することができる。
ここで、無線による鍵10bから錠50bへの給電と、鍵10bと錠50bの間の通信プロトコルの一例を図6を用いて説明する。図6は、鍵10bと錠50bの間でやり取りされる電磁波の波形である。図6(A)は、鍵10bが発信する電磁波の電力供給用波形とデータヘッダ用波形の一例である。図6(B)は、鍵10bが発信する電磁波のデータ用波形の一例である。図6(C)は、錠50bが発信する電磁波のデータ用波形の一例である。鍵10bの鍵側制御部20bが鍵側コイル14へ電流を供給することによって、図6(A)や(B)に示す波形の電磁波が発信される。錠50bの錠側コイル56には、鍵側コイル14が発信する電磁波によって、誘導電流が流れる。誘導電流の波形は、鍵側コイル14が発信する電磁波の波形を正負逆転したものとなる。
図6(A)に示すように鍵10bはまず周期Uのパルス波を期間Sに亘って発信する。この期間Sの波形は、錠50bに電力を供給するための波形である。錠50bの錠側コイル56に、電力供給波形と同じ波形(正負は逆となる)の誘導電流が流れる。この誘導電流は、ダイオードブリッジ72によって検波され、その直流成分だけがコンデンサ60に蓄積されていく。期間Sは、錠側制御部70を期間Lだけ駆動するのに十分な電荷がコンデンサ60に蓄積できる長さに設定されている。従って、鍵10bは、期間Sに亘って電力供給波形を発信したのち、期間Lに亘って錠50bとデータ通信ができる。期間Lが経過したのちは、鍵10bは再び期間Sに亘って電力供給波形を発信すればその後の期間Lに亘って再び錠50bとデータ通信が可能となる。
鍵10bは、期間Sに亘って電力供給波形を発信した後に、期間2Uに亘って出力ゼロを維持し、続く期間2Uに亘って所定レベル(例えば、電力供給波形のパルスと同レベル)の電磁波を出力する。以後、所定レベルをHighレベルと称す。この期間2Uのゼロレベルの出力とそれに続く期間2UのHighレベルの出力は、それに続く期間に表れる波形がデータであることを示す。即ち、期間2Uのゼロレベルの出力とそれに続く期間2UのHighレベルの出力は、データヘッダの役割を果す。錠50bは、期間Sの間に錠側制御部70bが起動し、端子RXをモニタするようになる。端子RXで受信する信号が期間2Uのゼロレベルの信号に続いて期間2UのHighレベルの信号であると判断されると、錠側制御部70bは次に続く期間がデータ通信の期間であると判断できる。
鍵10bは、データヘッド用波形の出力に続いてデータ用の波形を出力する。このデータ用の波形は、送信したいデータのバイナリ表現に基づいて出力される。具体的には、期間2Uごとに1ビット分のデータを送る。例えは図6(B)に示すように、データヘッド用波形に続く期間2Uのゼロレベル出力が「0」を表し、その次に続く期間2Uのゼロレベルの出力が「0」を表す。さらにその次に続く期間2UのHighレベルの出力は「1」を表し、次に続く期間2Uのゼロレベルの出力が「0」を表す。即ち、図6(B)に示すデータ用波形は、「0010」というデータを表す。
鍵10bが錠50bからデータを受け取る必要がある場合には、図6(B)と同様のデータ用波形が、錠50bの錠側コイル56から出力される。錠側コイル50bの出力によって鍵側コイル14に誘導電流が流れる。その誘導電流を鍵側制御部20bがそのRX端子から検出する。例えば、図6(C)に示すように、錠側制御部70bが、期間2Uごとに、ゼロ−High−ゼロ−High−ゼロ−ゼロ、というレベルの波形を出力する。この波形を受信した鍵側制御部10bは、受信した波形が「010100」であると判断できる。以上のデータ通信のプロトコルは、所定のボーレートでスタートビットに続いてデータビットが送信される一般のシリアル通信と同様のプロトコルである。
以上の通信は、鍵10bのプッシュスイッチ16が押されると自動的に開始される。なお、プッシュスイッチ16は、鍵10bの鍵山が錠50bの鍵穴に挿入されたときに両者の物理的な接触により押されるように構成することも好適である。
このように構成した場合には、鍵10bによる鍵IDの送信態様(例えば、送信時期、送信するデータの内容)を、施錠状態から開錠状態への変化や開錠状態から施錠状態への変化に応じて制御する構成を付加しても良い。鍵IDの送信時期を制御する構成としては、例えば、施錠状態から開錠状態に変化しようとする時に鍵IDを送信し、この鍵IDの送信後には鍵IDを送信しない構成を考えることができる。こうした構成は、例えば、鍵10bの傾きを検出する装置や鍵10bとの接触状態(接触箇所や接触度合い等)を検出する装置等を錠50b側に組み込むこと等により実現することができる。この場合の検出手法としては、機械的,電気的,光学的またはその他のいずれの手法を用いても差し支えない。こうすれば、一旦開錠された後(具体的には、鍵10bが錠50bに装着されたまま開錠状態となっている期間α、開錠状態から施錠状態に変化する期間β、鍵10bが錠50bに装着されたまま施錠状態となっている期間γ)には鍵IDの送信が行われないので、鍵10bの電池18の電力消費を抑制することが可能であり、加えて、期間βや期間γに鍵IDの送信が行われて意図しない認証がなされてしまうという事態の発生を防止することができる。
錠IDを鍵10bが読み取って、自己の鍵IDとともに管理サーバ80bへ送信する第2実施例ではさらに、次のように公開鍵暗号方式を併用することも好適である。その構成について次に説明する。なお、物理的な構成は図4のブロック図と同じであるので、図4に示す符号を用いて説明する。
個々の鍵(その一例が鍵10bである)、個々の錠(その一例が錠50bである)、及び管理サーバ80bは、データを暗号化/復号化する公開鍵と秘密鍵を有している。公開鍵で暗号化されたデータは秘密鍵で復号でき、秘密鍵で暗号化されたデータは公開鍵で復号化できる。管理サーバ80bが有する公開鍵をC0とし、秘密鍵をC0’とする。鍵10bが有する公開鍵をCBとし、秘密鍵をCB’とする。錠50bが有する公開鍵をCAとし、秘密鍵をCA’とする。なお、管理サーバ80bの公開鍵C0は管理サーバ80b、全ての鍵と錠が所有しているが、秘密鍵C0’は管理サーバ80bのみが所有している。鍵10bの公開鍵CBは管理サーバ80bが所有しているが、秘密鍵CB’は鍵10bのみが所有している。錠50bの公開鍵CAは管理サーバ80bが所有しているが、秘密鍵CA’は錠50bのみが所有している。
錠50bは、錠IDを鍵10bへ送信する際、乱数を発生させる。その乱数を乱数Aとする。錠50bは発生させた乱数Aを記憶するとともに、錠IDと乱数Aを管理サーバ80bの公開鍵C0で暗号化する。その暗号をC0(錠ID、乱数A)と表現する。錠50bは、C0(錠ID、乱数A)を鍵10bへ送信する。
鍵10bは、乱数(乱数Bとする)を発生する。鍵10bは、発生した乱数Bを記憶するとともに、受信したC0(錠ID、乱数A)と自身の鍵IDと発生した乱数Bを合わせて管理サーバ80bの公開鍵C0で暗号化する。その暗号をC0(C0(錠ID、乱数A)、鍵ID、乱数B)と表現する。鍵10bは、C0(C0(錠ID、乱数A)、鍵ID、乱数B)を管理サーバ80bへ送信する。管理サーバ80bは、公開鍵C0に対する秘密鍵C0’を有しているので、その秘密鍵C0’で受信したC0(C0(錠ID、乱数A)、鍵ID、乱数B)を復号化し、さらにC0(錠ID、乱数A)を復号化する。そうすることで、管理サーバ80bは、復号化された錠ID、鍵ID、乱数A、及び乱数Bを得る。そして錠IDと鍵IDがデータベース84bに登録されているか否か判断する。即ち、錠IDと鍵IDを認証する。
錠IDと鍵IDが認証された場合には、管理サーバ80bは、錠50bの公開鍵CAで鍵10bの公開鍵CBと乱数Aを暗号化する。この暗号をCA(公開鍵CB、乱数A)と表現する。管理サーバ80bはさらに、鍵10bの公開鍵CBでCA(公開鍵CB、乱数A)と乱数Bを暗号化する。この暗号をCB(CA(公開鍵CB、乱数A)、乱数B)と表現する。管理サーバ80bは、CB(CA(公開鍵CB、乱数A)、乱数B)を開錠許可信号として鍵10bへ送信する。鍵10bは自己の秘密鍵CB’を有しているのでCB(CA(公開鍵CB、乱数A)、乱数B)を復号化することができ、CA(公開鍵CB、乱数A)と乱数Bを得る。ここで、鍵10bは、得られた乱数Bが、自己が記憶している乱数と一致すれば、管理サーバ80bから送られたCB(CA(公開鍵CB、乱数A)、乱数B)という開錠許可信号が確かに自己が乱数Bを発生させたときに管理サーバ80bへ送信した信号の応答であることが確認できる。次に鍵10bは、今度は自己が有する秘密鍵CB’で自己の鍵IDを暗号化する。この暗号をCB’(鍵ID)と表現する。鍵10bは、開錠指示信号として、CA(公開鍵CB、乱数A)とCB’(鍵ID)を錠50bへ送信する。
錠50bは自己が有する秘密鍵CA’でCA(公開鍵CB、乱数A)を復号化して公開鍵CBと乱数Aを得る。こうして得られた乱数Aが、自己が記憶している乱数と一致すれば、鍵10bから送られた開錠指示信号が確かに自己が乱数Aを発生させたときに鍵10bへ送信した信号の応答であることが確認できる。さらに復号化して得られた公開鍵CBでCB’(鍵ID)を復号化して鍵IDを得る。こうして得られた鍵IDが元の鍵IDと一致していれば、錠50bは、駆動コイル66を駆動してラチェットピン54を移動させて、シリンダ62を開錠可能状態にする。
以上のように、公開鍵技術を適用すると、通信内容に含まれる乱数Aや乱数Bが毎回異なるので、鍵10bと管理サーバ80bの間の通信、及び鍵10bと錠50bの間の通信において、本来伝達すべき内容(開錠許可を示す内容、開錠指示を示す内容、鍵IDを示す内容、及び錠IDを示す内容)が同じであっても、信号のデータ全体としては毎回異なる信号が伝達される。従って、鍵10bと錠50bと管理サーバ80bの間の通信が誰かに読み取られて信号がコピーされてもコピーした信号は役に立たない。即ち、鍵システム100bのセキュリティを維持することができる。
上に説明した処理をより簡単にすると以下のように表現することができる。錠50b(錠側制御部70b)は、自己の錠IDを鍵10b(鍵側制御部20b)へ送る際に任意の記号(上記実施例では乱数である)を生成して記憶するとともに、生成した記号を自己の錠IDとともに鍵10bへ送る。鍵10bは錠から読み取った錠IDと記号を自己の鍵IDとともに管理サーバ80b(管理サーバ制御部86b)へ送信する。管理サーバ80bは、鍵10bから送信された鍵IDと錠IDが夫々記憶している鍵IDと錠IDに一致する場合に、受信した記号を付した開錠許可信号を鍵10bへ送信する。開錠許可信号を受信した鍵10bは錠IDを読み取った錠50bに対して、前記記号を付した開錠指示信号を送信する。錠50bは、開錠指示信号を受信した際にその開錠指示信号に付されている記号が、自己が発生した記号と一致する場合に、シリンダ62(ロック機構)を開錠可能状態にする。
上記実施例によれば、次の効果も得ることができる。錠は、管理サーバと通信を行なう装置を備える必要がない。さらに錠は、電源を備える必要もない。従って錠のサイズを大きくすることがない。錠のサイズを大きくすることなく、管理サーバによって鍵のIDを認証する鍵システムを実現できる。錠は、遊技場の機器に取り付けられるため、できるだけコンパクトである方が好ましい。錠のサイズを大きくすることがないので、錠の機器への取り付ける際のサイズ的制限を小さくすることができる。
上記実施例において、管理サーバとの通信に不具合が生じた場合などのために、管理サーバによる認証が不要であるマスター鍵を作成することも好適である。マスター鍵の鍵側制御部は、管理サーバと通信が成立しない場合には単独で開錠許可信号を送信することができるように構成すればよい。
また、公開鍵暗号方式においてマスター鍵を作成する場合には、次のように構成してもよい。全ての錠に、予めマスター鍵の公開鍵(CMとする)とマスター鍵の鍵ID(ID_Mとする)を登録する(記憶させる)。マスター鍵の公開鍵と鍵IDの登録は以下の手順で行なうことができる。マスター鍵の公開鍵(CM)と鍵ID(ID_M)を錠50bの公開鍵CAで暗号化し、管理サーバ80bから「マスター鍵登録指示」の命令とともに錠50bへ送信する。錠50bは、自身の秘密鍵CA’によってマスター鍵の公開鍵(CM)と鍵ID(ID_M)を取得する。管理サーバ80bからの命令が「マスター鍵登録」であるので、錠50bは、取得した公開鍵(CM)と鍵ID(ID_M)を自身の記憶装置に記憶する。
マスター鍵は、管理サーバ80bと通信不能の場合には、自身の秘密鍵(CM’とする)で自身の鍵IDを暗号化したデータCM’(ID_M)を錠50bに送信する。データを受けた錠50bは、記憶しているマスター鍵の公開鍵CMで復号化してID_Mを得る。得られたID_Mが記憶しているマスター鍵の鍵IDと一致すれば、送られたデータCM’(ID_M)が確かにマスター鍵からのデータであると確認できる。その場合には錠50bは、駆動コイル66を駆動してラチェットピン54を移動させて、シリンダ62を開錠可能状態にする。
万が一、マスター鍵を紛失した場合には、管理サーバ80bから紛失したマスター鍵の鍵IDを特定して「マスター鍵データ削除指示」の命令を錠50bへ送信すればよい。この命令の送信は、上記したマスター鍵登録の手順により新たなマスター鍵を登録するか、既に登録済みの別のマスター鍵で錠50bを開錠する操作を行なう。別のマスター鍵で錠50bを開錠する操作を行なう場合も、管理サーバ80bが発する命令はその別のマスター鍵を介して錠50bへ送信される。「マスター鍵データ削除指示」の命令を受けた錠50bは、命令と共に指定されているマスター鍵の鍵IDを自身の記憶装置から削除する。
以上、本発明の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。
例えば、上記した実施例では、鍵と錠は、無線通信を行なう構成とした。鍵と錠の間の通信と、鍵から錠への電力の供給は有線で行なっても良い。例えば、鍵の鍵山を錠の鍵穴へ挿入したときに相互に接触する信号端子を鍵と錠に備えておく。そうすることで、鍵の鍵山を錠の鍵穴へ挿入したときに鍵と錠の信号端子が接触する。即ち、鍵と錠を電気的に接続することができる。そのように構成することによって、簡単な構造で鍵と錠の間で通信と電力供給を行なうことができる。錠をより低コストで実現することができる。
また、管理サーバは、鍵から送られた鍵ID(或いは鍵IDと錠IDの組)を、受信した時刻とともに記録してもよい。そうすることで、鍵(或いは鍵と錠)の使用の履歴を残すことができる。
また、本明細書又は図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書又は図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
図1(A)は、第1実施例における鍵システムの鍵と錠の模式的斜視図である。図1(B)は、錠カバーを外した錠本体の模式的斜視図である。 図2(A)は、第1実施例における鍵と錠が物理的に離れた状態を示す模式的平面図である。図2(B)は、第1実施例における鍵と錠が物理的に係合した状態を示す模式的平面図である。 鍵と錠と管理サーバが備える電気関係部品の模式的ブロック図である。 第2実施例の鍵システムのブロック図である。 第2実施例における管理サーバのデータベースの内容を示す図である。 鍵と錠の給電と通信のプロトコルを説明する図である。
符号の説明
10、10b:鍵
12:鍵山
14:鍵側コイル
16:プッシュスイッチ
18:電池
20、20b:鍵側制御部
22:鍵側アンテナ
24、76:メモリ
50:錠
52:錠本体
54:ラチェットピン
56:錠側コイル
58:鍵穴
60:コンデンサ
70、70b:錠側制御部
72:ダイオードブリッジ
80、80b:管理サーバ
84、84b:データベース
86、86b:管理サーバ制御部
100、100b:鍵システム

Claims (5)

  1. 錠と、錠を開錠するための鍵と、管理サーバを備える鍵システムであり、
    前記鍵は、
    自己を識別する鍵IDを記憶する鍵側記憶装置と、
    錠へ電力を供給可能な電源と、
    記憶された鍵IDを管理サーバへ送信し管理サーバから開錠許可信号を受信すると錠へ開錠指示信号を送信する鍵側制御装置を有しており、
    前記錠は、
    機器を施開錠するロック機構部と、
    鍵が有する電源から電力の供給を受けて動作し、鍵が送信した開錠指示信号を受信すると施錠状態のロック機構部を開錠可能状態にする錠側制御装置を有しており、
    管理サーバは、
    鍵から送信された鍵IDが所定の条件を満たす場合に鍵IDを送信した鍵へ開錠許可信号を送信するサーバ側制御装置を有しており、
    前記錠が有するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構部と、主ロック機構部が鍵と物理的に係合しても主ロック機構部が機器を開錠できないように主ロック機構部の動きを拘束する副ロック機構部を有しており、
    前記錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の拘束を解除することによって、主ロック機構部を開錠可能状態にすることを特徴とすることを特徴とする鍵システム。
  2. 錠と、錠を開錠するための鍵と、管理サーバを備える鍵システムであり、
    前記鍵は、
    自己を識別する鍵IDを記憶する鍵側記憶装置と、
    錠へ電力を供給可能な電源と、
    記憶された鍵IDを管理サーバへ送信し管理サーバから開錠許可信号を受信すると錠へ開錠指示信号を送信する鍵側制御装置を有しており、
    前記錠は、
    機器を施開錠するロック機構部と、
    鍵が有する電源から電力の供給を受けて動作し、鍵が送信した開錠指示信号を受信すると施錠状態のロック機構部を開錠可能状態にする錠側制御装置を有しており、
    管理サーバは、
    鍵から送信された鍵IDが所定の条件を満たす場合に鍵IDを送信した鍵へ開錠許可信号を送信するサーバ側制御装置を有しており、
    前記錠が有するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構部と、主ロック機構部と鍵の物理的な係合を制限する副ロック機構部を有しており、
    前記錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の前記制限を解除することによって、主ロック機構部を開錠可能状態にすることを特徴とすることを特徴とする鍵システム。
  3. 管理サーバは、特定の鍵IDを記憶するサーバ側記憶装置を備えており、前記所定の条件は、鍵から送信された鍵IDが記憶された特定の鍵IDと一致することである請求項1又は2に記載の鍵システム。
  4. 錠は、自己の錠IDを記憶する錠側記憶装置を備えており、
    鍵は、錠から錠IDを読み取り、読み取った錠IDを管理サーバへ送信し、
    管理サーバは、特定の鍵IDと特定の錠IDの組を記憶しており、
    前記所定の条件は、鍵から送信された鍵IDと錠IDの組が記憶している特定の鍵IDと特定の錠IDの組に一致することである請求項1又は2に記載の鍵システム。
  5. 鍵が有する電源は、電磁波を発信することによって電力を錠へ供給可能であることを特徴とする請求項1からのいずれか1項に記載の鍵システム。
JP2006187859A 2006-07-07 2006-07-07 鍵システム Active JP4940466B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006187859A JP4940466B2 (ja) 2006-07-07 2006-07-07 鍵システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006187859A JP4940466B2 (ja) 2006-07-07 2006-07-07 鍵システム

Publications (2)

Publication Number Publication Date
JP2008014070A JP2008014070A (ja) 2008-01-24
JP4940466B2 true JP4940466B2 (ja) 2012-05-30

Family

ID=39071347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006187859A Active JP4940466B2 (ja) 2006-07-07 2006-07-07 鍵システム

Country Status (1)

Country Link
JP (1) JP4940466B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016046879A1 (ja) * 2014-09-22 2016-03-31 株式会社Tbwa Hakuhodo 自転車用錠装置
CN108335928A (zh) * 2018-04-13 2018-07-27 长园共创电力安全技术股份有限公司 一种防拨电气锁及其系统、方法及汇控柜
US11574513B2 (en) 2020-03-31 2023-02-07 Lockfob, Llc Electronic access control

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003135808A (ja) * 2001-11-06 2003-05-13 Kpe Inc 施錠装置、ロック装置、鍵および施錠方法
JP3792591B2 (ja) * 2002-03-27 2006-07-05 株式会社エヌ・ティ・ティ・ドコモ セキュリティシステム、セキュリティ方法、及び、これらに用いて好適なリーダ機及びサーバ装置

Also Published As

Publication number Publication date
JP2008014070A (ja) 2008-01-24

Similar Documents

Publication Publication Date Title
US20110001603A1 (en) Methods and apparatus relating to a security system
US20130127593A1 (en) Method of distributing stand-alone locks
WO2015177624A2 (en) Mobile key devices systems and methods for programming and communicating with an electronic programmable key
JP2003135808A (ja) 施錠装置、ロック装置、鍵および施錠方法
CN105869246A (zh) 一种智能开锁系统及方法
JP2011511350A (ja) アクセス制御の管理方法および装置
CN103580853A (zh) 移动电子设备
TWI569230B (zh) 配合行動裝置的管制系統
TWI550435B (zh) 使用行動裝置操作的管制系統
CN110443915A (zh) 门锁控制方法、控制装置、门锁及存储介质
CN108288315A (zh) 一种智能锁控制系统、开启方法及存储介质
KR101978232B1 (ko) 인체통신을 기반한 스마트 키를 이용한 차량 도어락 록킹 제어 방법 및 이를 이용한 차량 도어락 록킹 제어 시스템
JP2005045325A (ja) 携帯端末及び車両遠隔制御システム
KR102146748B1 (ko) 모바일 보안 환경에서의 디지털 키 서비스 시스템 및 그 방법
JP4624322B2 (ja) 端末認証システムおよびサーバ
JP4940466B2 (ja) 鍵システム
JP4779736B2 (ja) 認証システムおよび認証サーバ
TWM513256U (zh) 使用行動裝置操作的管制系統
US10797872B2 (en) Quantum random number generator lock
JP4189340B2 (ja) 宅配ボックスシステムおよび宅配ボックス用プログラム
JP2014227677A (ja) 施解錠システム
JP2013209821A (ja) 電気錠システム
US10990356B2 (en) Tamper-resistant smart factory
CN100483443C (zh) 生物钥匙及生物锁
JP6721932B1 (ja) 利用制御システムおよび利用制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120209

R150 Certificate of patent or registration of utility model

Ref document number: 4940466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250