JP4940466B2 - 鍵システム - Google Patents
鍵システム Download PDFInfo
- Publication number
- JP4940466B2 JP4940466B2 JP2006187859A JP2006187859A JP4940466B2 JP 4940466 B2 JP4940466 B2 JP 4940466B2 JP 2006187859 A JP2006187859 A JP 2006187859A JP 2006187859 A JP2006187859 A JP 2006187859A JP 4940466 B2 JP4940466 B2 JP 4940466B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- lock
- management server
- lock mechanism
- unlocking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007246 mechanism Effects 0.000 claims description 48
- 230000006854 communication Effects 0.000 description 42
- 238000004891 communication Methods 0.000 description 42
- 238000000034 method Methods 0.000 description 12
- 239000003990 capacitor Substances 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008054 signal transmission Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000007175 bidirectional communication Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000011435 rock Substances 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
そのような錠を開錠するための鍵は、機器をメンテナンスする遊技場のスタッフが持っている。遊技場には多数の遊技機が設置されるため、設置される機器の総数は数十台から規模の大きい遊技場では千台以上となる場合があり、夫々の機器に錠が取り付けられる。個々の錠に対して個別の鍵を用意すると遊技場のスタッフが持ち運ぶ鍵の数も多数となるため、遊技場に設置された機器に個別に取り付けられた錠の少なくとも一部は共通のひとつの鍵で開錠できることが望ましい。そのため遊技場では、ひとつの鍵で共通に開錠できる複数の錠を用意して個々の機器に取り付けている。
そこで、鍵に認証用のIDデータを記憶させたIDチップを取り付け、遊技場の管理サーバによるIDデータの電子的な認証がなければ錠を開錠できないようにする技術が特許文献1に開示されている。なお、以下では簡単化のためIDデータを単にIDと称する場合がある。
特許文献1の技術は、IDを記憶するIDチップを有する鍵と、シリンダ錠ユニットとシリンダ錠の開錠制御ユニットを有する錠と、管理サーバを備える鍵システムである。この鍵システムでは、IDチップに記憶されたIDを錠の開錠制御ユニットが読み取って管理サーバへ送信する。管理サーバには開錠を許可するIDが予め記憶されている。管理サーバは錠から送られたIDと記憶しているIDが一致する場合には錠に対して開錠を許可する信号を送信する。開錠を許可する信号を受信した錠は、シリンダ錠を開錠可能な状態にする。開錠可能となったシリンダ錠に対して鍵を挿入して回転させることで開錠する。特許文献1に開示された技術によれば、鍵のIDチップに記憶されたIDが管理サーバによって認証(管理サーバが記憶しているIDと鍵のIDチップに記憶されたIDが一致すること)されない限り錠を開錠することができない鍵システムを実現できる。
鍵のIDを管理サーバで認証しないと錠を開錠できない鍵システムによれば、鍵を紛失した場合に、その鍵のIDを管理サーバから抹消すれば、その紛失した鍵を使用不可にできる。鍵を紛失した場合、或いは不正にコピーされた虞のある場合に、錠を交換することなく、錠のセキュリティを維持することができる。
ところで、遊技場では、定期的に遊技機が入れ替えられる。新しい遊技機が入るたびにその遊技機にID読み取り装置と管理サーバとの通信する装置を備えた錠を取り付けるには、サーバとの通信線や、通信装置やID読み取り装置を駆動するための給電用の電線を遊技機に配線しなければならない。新たな錠を取り付けるために遊技機に通信線や給電用線の配線まで行うのは作業的にも費用的にも負担が大きい。遊技機や他の機器の状態によっては配線のためのスペース的な余裕がない場合もある。そのような場合には上記の錠を取り付けることができなくなる。なお、上記説明は遊技場を例としたが、錠の取り付け対象品に錠のための通信線や給電線の配線をすることが負担となる課題は、あらゆる場所に使われる鍵システムに共通の課題である。
錠を取り付ける際の作業的費用的な負担を増大させることなく、管理サーバによる鍵の電子的な認証を行なうことができる鍵システムが望まれている。
単に鍵と管理サーバを通信可能とするだけでは、電子認証を行なう鍵システムが成立しない。なぜならば、管理サーバが鍵のIDを認証したときに、管理サーバは錠に対して開錠させる信号、或いは鍵で開錠できる状態にさせる信号を伝達する必要があるからである。
そこで、本発明は、鍵で錠を開錠する場合、鍵と錠が接触するか、或いは少なくとも鍵と錠は近距離に位置する点に着目する。鍵が自身の鍵IDを管理サーバへ送信するために、鍵は管理サーバと通信するための装置を備える。そうであれば、管理サーバが鍵のIDを認証したことを鍵へ伝えることも可能である。管理サーバが鍵IDを認証した場合に管理サーバから鍵へ開錠を許可する信号を伝達し、鍵から錠へ開錠を指示する信号を伝達すればよい。鍵と錠が物理的に接触する場合には、接触する箇所に電気的な端子を設ければ鍵と錠が直接に有線で通信できる。錠には端子を設けるだけでよい。或いは鍵と錠が近距離に位置するので、無線タグ等に適用されている低コストの短距離通信装置を用いて通信してもよい。
さらに錠側制御部が動作するには電力が必要である。ここにいう「動作」とは、開錠を指示する信号を鍵から受ける処理と、開錠を指示する信号を受けたときに施錠状態のロック機構部を開錠可能状態にする処理をいう。そこで本発明では再び、開錠する際には錠のそばに必ず鍵が存在することに着目する。即ち、鍵に電源を備える。錠の有する錠側制御装置は、鍵の電源から電力の供給を受けて動作する。そうすることによって、錠に電源を備える必要もなくなる。錠を取り付ける対象品に給電用の配線を付加する必要もなくなる。管理サーバによる鍵の電子的な認証を行なうことができる鍵システムにおいて、錠に給電用の配線と管理サーバとの通信用の配線を不要することができる。
なお、鍵が有する電源は、いわゆるRFタグで利用されている技術のように、電磁波を発信することによって電力を錠へ供給可能に構成してもよい。
(1)施錠状態のロック機構部を開錠状態にすること。
(2)機器を施開錠するロック機構部は、鍵と物理的に係合することによって機器を施開錠する第1ロック機構部と、錠内部の錠側制御装置が電力を利用して機器を施開錠する第2ロック機構部を有しており、錠側制御装置は、鍵から開錠指示信号を受信すると第2ロック機構部を開錠状態にすること。
(3)機器を施開錠するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構部と、主ロック機構部が鍵と物理的に係合しても主ロック機構部が機器を開錠できないように主ロック機構部の動きを拘束する副ロック機構部を有しており、錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の拘束を解除することによって、主ロック機構部を開錠可能状態にすること。
(4)機器を施開錠するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構と、主ロック機構と鍵の物理的な係合を制限する副ロック機構を有しており、錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の前記制限を解除することによって、主ロック機構部を開錠可能状態にすること。
なお、「鍵と物理的に係合すること」とは、例えば、鍵の鍵山を錠の鍵穴に挿入することなどである。
上記(1)は、機器の扉を電気的に施錠する電気式錠が扉にひとつ取り付けられている場合と換言することができる。(2)は、扉を施開錠する第1ロック機構部と第2ロック機構部が夫々独立して扉に取り付けられており、両者が開錠したときのみ扉をあけることができる場合と換言することができる。(3)と(4)は、扉を施開錠する主ロック機構部に対して、主ロック機構部をさらに施開錠する副ロック機構部が取り付けられている場合と換言することができる。
前記所定の条件は、鍵から送信された鍵IDと錠IDの組が、記憶している特定の鍵IDと特定の錠IDの組に一致することである。後者の構成により、開錠を許可する錠と鍵をセットで管理することができる。後者の構成の場合でも、錠は自己の錠IDを鍵へ送信することで管理サーバへ錠IDを送ることができる。錠と鍵の間は前述したように有線若しくは低コストの通信装置を利用する短距離無線通信方式で通信することができる。即ち、錠から管理サーバへの錠IDの伝達が、錠と接触する鍵、或いは少なくとも錠の近くに存在する鍵を介して行われるため、錠が高価な通信装置を備える必要がない。鍵と錠をセットで認証することができる遊技場用の鍵システムを低コストで実現することができる。
<第1実施例> 図1(A)に実施例1に係る鍵システム100の鍵10と錠50の模式的斜視図を示す。図1(A)に示す錠50は錠本体52に錠カバー51が取付けら状態を示している。図1(B)に錠カバー51を外した状態の錠本体52を示す。図2は鍵10と錠50の模式的な構造図である。図2(A)は、鍵10と錠50が物理的に離れている状態を示す模式的平面図である。図2(B)は、鍵10と錠50が物理的に係合している状態を示す模式的平面図である。図2(A)と(B)は、鍵10と錠50の内部構造を理解しやすいように、内部の部品を描いてある。
鍵10はその外側に鍵山12とプッシュスイッチ16を備えている。鍵10の内部には、鍵側コイル14、電池18、鍵側制御部20、鍵側アンテナ22、及びメモリ24が配置されている。
錠50は他に、ラチェットピン54、駆動コイル66、及びバネ68を備える。ラチェットピン54は、バネ68によってシリンダ62に押し付ける方向に付勢されている。シリンダ62が、止め金具64が機器の扉に掛け金を掛けた状態の位置にあり、かつ、駆動コイル66に通電されていない状態ではラチェットピン54の先端はシリンダ62の溝62aに嵌合する。ラチェットピン54の先端がシリンダ62の溝62aに嵌合した状態では、鍵穴58に鍵山12が挿入されても鍵10によってシリンダ62の内筒を回転させることができない。即ち、ラチェットピン54は、機器90の扉を施開錠するシリンダ62が鍵10と物理的に係合しても、シリンダ62を開錠状態にできないようにシリンダ62の動きを拘束する。なお図2(A)には、ラチェットピン54の先端がシリンダ62の溝62aに嵌合した状態が示されている。
一方、駆動コイル66に通電すると、駆動コイル66がバネ68に抗してラチェットピン54をシリンダ62から引き離す方向へ移動させる。その結果、シリンダ62の溝62aからラチェットピン54の先端が解放される。即ち、ラチェットピン54によるシリンダ62の拘束が解除される。そうすると、シリンダ62と物理的に係合した鍵10によって、シリンダ62の内筒を回転させることが可能となる。即ち、シリンダ62を開錠することができるようになる。上記のように、シリンダ62が一端施錠されると、ラチェットピン54がシリンダ62の溝62aから解放されない限り、鍵10がシリンダ62と物理的に係合してもシリンダ62を開錠することはできない。なお、ラチェットピン54は、鍵10がシリンダ62に物理的に係合することを制限するように構成されてもよい。具体的には例えば、ラチェットピン54を、シリンダ62の鍵穴58内に突出するように構成する。ラチェットピン54が鍵穴58内に突出した状態では鍵10を鍵穴58へ挿入することが制限される。駆動コイル66に通電すると、鍵穴58内に突出していたラチェットピン54が鍵穴58から引っ込むようにする。ラチェットピン54が鍵穴58から引っ込むと鍵穴58に鍵10を挿入することができる。
錠50にはその他に、錠側コイル56、コンデンサ60、及び錠側制御部70を備える。次に図3を参照して、鍵10に配置された鍵側制御部20等と、錠50に配置された錠側制御部70等の電気的な動作について説明する。
鍵10が有する電気部品は、鍵側コイル14、プッシュスイッチ16、電池18、鍵側制御部20、鍵側アンテナ22、及びメモリ24である。錠50が有する電気部品は、錠側コイル56、コンデンサ60、駆動コイル66、錠側制御部70、及びダイオードブリッジ72である。
管理サーバ80は、サーバ側アンテナ82、データベース84、及び管理サーバ制御部86を有する。
鍵10が有するメモリ24には、鍵10を識別するための鍵IDが予め記憶されている。管理サーバ80が有するデータベース84には、予め特定の鍵IDが記憶されている。データベース84に記憶される特定の鍵IDは、錠50を開錠してもよい鍵に与えられる鍵IDである。
なお、鍵10から錠50への電力の供給と開錠指示信号の伝達は鍵側コイル14と錠側コイル56を介して無線で行なわれる。電力の供給と信号の伝達を一組のアンテナ(鍵側コイル14と錠側コイル56)で行なう技術は、例えば無線タグ或いはRFタグと呼ばれる装置で実現されている技術を利用しても良い。錠50を開錠しようとするときは錠50と鍵10は互いに近くに位置するので、無線タグで利用されている近距離での無線による電力の供給と信号の伝達の技術をそのまま利用することができる。
また、管理サーバ80から鍵10へ伝達される開錠許可信号のデータ内容と、鍵10から錠50へ送られる開錠指示信号のデータ内容は同一であってもよいし、異なるものであってもよい。「開錠許可信号」と「開錠指示信号」は、いずれも錠50の錠側制御装置70にシリンダ62を開錠可能状態にさせる動作を指示するための信号である。「開錠許可信号」という用語を用いたのは、信号を伝達する相手が錠50であることを示す意味である。開錠指示信号のデータ内容は予め決められており、錠50(錠側制御部70)はその信号を受けるとシリンダ62を開錠状態にする動作を行うように(ハードウエア的或いはソフトウエア的に)構成されていればよい。
特に遊技場に適用する鍵システムの場合、錠の数と比較して鍵の数が圧倒的に少ないという事実がある。即ち、鍵のIDの電子認証に必要な装置(具体的には、管理サーバと通信する装置、鍵と錠の双方の制御部に給電するための電源)を鍵に集約することによって、管理サーバによる鍵のIDの電子的な認証行なうことができる鍵システムを低コストで提供することが可能となる。錠の数と比較して鍵の数が圧倒的に少なくてすむ遊技場に特有の状況を巧みに利用して鍵システムの低コスト化を図ることができる。
第1実施例では、錠50と鍵10は通信する必要があるが、その通信は短距離で行なわれる。また、鍵10は近くの錠50と通信できればよいため、鍵10と錠50の通信は、TCP/IPのように相手を特定する複雑なプロトコルを採用する必要がない。従って無線タグで利用されている通信のように単純なコイルアンテナ(鍵側コイル14や錠側コイル56)を介する相手を特定しない無線通信技術を利用することができる。通信のために錠50に備える電子部品は無線タグと同様に安価な部品を用いることができる。第1実施例の鍵システムでは、錠50を低コストで実現することができる。その結果、鍵システムを低コストで実現することが可能となる。なお、以上説明した効果は、以下説明する他の実施例や実施例の変形例でも得ることができる。
図4に、第2実施例の鍵システム100bのブロック図を示す。図3のブロック図に示す部品と同じ部品には同じ符号を付した。
図4に示す鍵システム100bの錠50bはメモリ76を有する。メモリ76には錠50bに固有の錠IDが記憶されている。
図4に示す鍵システム100bでは、鍵10bから錠50bへ、開錠指示信号のほかに、錠50bに対して錠IDを送信するように指示する錠ID要求信号を送信する必要がある。また、錠50bから鍵10bへ錠IDを送信する必要がある。即ち、鍵システム100bの鍵10bと錠50bは、双方向通信が行なわれる。そのため、鍵10bの鍵側制御部20bは、信号送信用の端子であるTX+とTX−の端子と、信号受信用の端子であるRX端子を有する。TX+端子とTX−端子は鍵側コイル14の両端と接続されている。また、鍵側コイル14の両端の電流値(若しくは電圧値)の差分を取るための差動アンプ74を備えており、差動アンプ74の出力が鍵側制御部20bのRX端子に接続されている。
錠50bの錠側制御部70bも同様に信号送信用の端子であるTX+とTX−の端子と、信号受信用の端子であるRX端子を有する。TX+端子とTX−端子は錠側コイル56の両端と接続されている。また、錠側コイル56の両端の電流値(若しくは電圧値)の差分を取るための差動アンプ74を備えており、差動アンプ74の出力が鍵側制御部20bのRX端子に接続されている。
鍵側制御部20bは、錠50bに送信する信号をTX+端子とTX−端子の間に出力すれば、その出力に応じた周波数の電磁波が鍵側コイル14から出力される。錠50bでは、鍵側コイル14が発生する電磁波によって誘導電流が流れる。その誘導電流における電流の変化は差動アンプ74で検知されて錠側制御部70bのRX端子へ入力される。即ち、鍵側制御部20bのTX+端子とTX−端子の間に出力された信号は錠側制御部70bのRX端子へと伝達される。同様に、錠側制御部70bのTX+端子とTX−端子の間に出力された信号は鍵側制御部20bのRX端子へと伝達される。こうして鍵側制御部20b(即ち鍵10b)と錠側制御部70b(即ち錠50b)の双方向通信が可能となる。
鍵10bの所持者によってプッシュスイッチ16が押されると、鍵側制御部20bは鍵側コイル14を介して錠50bへ錠ID要求信号を送信する。錠ID要求信号を受信した錠50bは、メモリ76に記憶された錠IDを読み込んで錠側コイル56を介して鍵10bへ錠IDを送信する。錠IDを受信した鍵10bは、受信した錠IDとメモリ24から読み出した自己の鍵IDを管理サーバ80bへ送信する。
管理サーバ制御部86bは、受信した鍵IDと錠IDの組を認証すると、鍵IDを送信した鍵10bに対して開錠許可信号を送信する。後は第1実施例と同じ処理となる。
第2実施例によれば、錠IDと鍵IDの組で開錠を許可するか否かを管理することができる。
図6(A)に示すように鍵10bはまず周期Uのパルス波を期間Sに亘って発信する。この期間Sの波形は、錠50bに電力を供給するための波形である。錠50bの錠側コイル56に、電力供給波形と同じ波形(正負は逆となる)の誘導電流が流れる。この誘導電流は、ダイオードブリッジ72によって検波され、その直流成分だけがコンデンサ60に蓄積されていく。期間Sは、錠側制御部70を期間Lだけ駆動するのに十分な電荷がコンデンサ60に蓄積できる長さに設定されている。従って、鍵10bは、期間Sに亘って電力供給波形を発信したのち、期間Lに亘って錠50bとデータ通信ができる。期間Lが経過したのちは、鍵10bは再び期間Sに亘って電力供給波形を発信すればその後の期間Lに亘って再び錠50bとデータ通信が可能となる。
鍵10bは、期間Sに亘って電力供給波形を発信した後に、期間2Uに亘って出力ゼロを維持し、続く期間2Uに亘って所定レベル(例えば、電力供給波形のパルスと同レベル)の電磁波を出力する。以後、所定レベルをHighレベルと称す。この期間2Uのゼロレベルの出力とそれに続く期間2UのHighレベルの出力は、それに続く期間に表れる波形がデータであることを示す。即ち、期間2Uのゼロレベルの出力とそれに続く期間2UのHighレベルの出力は、データヘッダの役割を果す。錠50bは、期間Sの間に錠側制御部70bが起動し、端子RXをモニタするようになる。端子RXで受信する信号が期間2Uのゼロレベルの信号に続いて期間2UのHighレベルの信号であると判断されると、錠側制御部70bは次に続く期間がデータ通信の期間であると判断できる。
鍵10bは、データヘッド用波形の出力に続いてデータ用の波形を出力する。このデータ用の波形は、送信したいデータのバイナリ表現に基づいて出力される。具体的には、期間2Uごとに1ビット分のデータを送る。例えは図6(B)に示すように、データヘッド用波形に続く期間2Uのゼロレベル出力が「0」を表し、その次に続く期間2Uのゼロレベルの出力が「0」を表す。さらにその次に続く期間2UのHighレベルの出力は「1」を表し、次に続く期間2Uのゼロレベルの出力が「0」を表す。即ち、図6(B)に示すデータ用波形は、「0010」というデータを表す。
鍵10bが錠50bからデータを受け取る必要がある場合には、図6(B)と同様のデータ用波形が、錠50bの錠側コイル56から出力される。錠側コイル50bの出力によって鍵側コイル14に誘導電流が流れる。その誘導電流を鍵側制御部20bがそのRX端子から検出する。例えば、図6(C)に示すように、錠側制御部70bが、期間2Uごとに、ゼロ−High−ゼロ−High−ゼロ−ゼロ、というレベルの波形を出力する。この波形を受信した鍵側制御部10bは、受信した波形が「010100」であると判断できる。以上のデータ通信のプロトコルは、所定のボーレートでスタートビットに続いてデータビットが送信される一般のシリアル通信と同様のプロトコルである。
以上の通信は、鍵10bのプッシュスイッチ16が押されると自動的に開始される。なお、プッシュスイッチ16は、鍵10bの鍵山が錠50bの鍵穴に挿入されたときに両者の物理的な接触により押されるように構成することも好適である。
このように構成した場合には、鍵10bによる鍵IDの送信態様(例えば、送信時期、送信するデータの内容)を、施錠状態から開錠状態への変化や開錠状態から施錠状態への変化に応じて制御する構成を付加しても良い。鍵IDの送信時期を制御する構成としては、例えば、施錠状態から開錠状態に変化しようとする時に鍵IDを送信し、この鍵IDの送信後には鍵IDを送信しない構成を考えることができる。こうした構成は、例えば、鍵10bの傾きを検出する装置や鍵10bとの接触状態(接触箇所や接触度合い等)を検出する装置等を錠50b側に組み込むこと等により実現することができる。この場合の検出手法としては、機械的,電気的,光学的またはその他のいずれの手法を用いても差し支えない。こうすれば、一旦開錠された後(具体的には、鍵10bが錠50bに装着されたまま開錠状態となっている期間α、開錠状態から施錠状態に変化する期間β、鍵10bが錠50bに装着されたまま施錠状態となっている期間γ)には鍵IDの送信が行われないので、鍵10bの電池18の電力消費を抑制することが可能であり、加えて、期間βや期間γに鍵IDの送信が行われて意図しない認証がなされてしまうという事態の発生を防止することができる。
個々の鍵(その一例が鍵10bである)、個々の錠(その一例が錠50bである)、及び管理サーバ80bは、データを暗号化/復号化する公開鍵と秘密鍵を有している。公開鍵で暗号化されたデータは秘密鍵で復号でき、秘密鍵で暗号化されたデータは公開鍵で復号化できる。管理サーバ80bが有する公開鍵をC0とし、秘密鍵をC0’とする。鍵10bが有する公開鍵をCBとし、秘密鍵をCB’とする。錠50bが有する公開鍵をCAとし、秘密鍵をCA’とする。なお、管理サーバ80bの公開鍵C0は管理サーバ80b、全ての鍵と錠が所有しているが、秘密鍵C0’は管理サーバ80bのみが所有している。鍵10bの公開鍵CBは管理サーバ80bが所有しているが、秘密鍵CB’は鍵10bのみが所有している。錠50bの公開鍵CAは管理サーバ80bが所有しているが、秘密鍵CA’は錠50bのみが所有している。
錠50bは、錠IDを鍵10bへ送信する際、乱数を発生させる。その乱数を乱数Aとする。錠50bは発生させた乱数Aを記憶するとともに、錠IDと乱数Aを管理サーバ80bの公開鍵C0で暗号化する。その暗号をC0(錠ID、乱数A)と表現する。錠50bは、C0(錠ID、乱数A)を鍵10bへ送信する。
鍵10bは、乱数(乱数Bとする)を発生する。鍵10bは、発生した乱数Bを記憶するとともに、受信したC0(錠ID、乱数A)と自身の鍵IDと発生した乱数Bを合わせて管理サーバ80bの公開鍵C0で暗号化する。その暗号をC0(C0(錠ID、乱数A)、鍵ID、乱数B)と表現する。鍵10bは、C0(C0(錠ID、乱数A)、鍵ID、乱数B)を管理サーバ80bへ送信する。管理サーバ80bは、公開鍵C0に対する秘密鍵C0’を有しているので、その秘密鍵C0’で受信したC0(C0(錠ID、乱数A)、鍵ID、乱数B)を復号化し、さらにC0(錠ID、乱数A)を復号化する。そうすることで、管理サーバ80bは、復号化された錠ID、鍵ID、乱数A、及び乱数Bを得る。そして錠IDと鍵IDがデータベース84bに登録されているか否か判断する。即ち、錠IDと鍵IDを認証する。
錠IDと鍵IDが認証された場合には、管理サーバ80bは、錠50bの公開鍵CAで鍵10bの公開鍵CBと乱数Aを暗号化する。この暗号をCA(公開鍵CB、乱数A)と表現する。管理サーバ80bはさらに、鍵10bの公開鍵CBでCA(公開鍵CB、乱数A)と乱数Bを暗号化する。この暗号をCB(CA(公開鍵CB、乱数A)、乱数B)と表現する。管理サーバ80bは、CB(CA(公開鍵CB、乱数A)、乱数B)を開錠許可信号として鍵10bへ送信する。鍵10bは自己の秘密鍵CB’を有しているのでCB(CA(公開鍵CB、乱数A)、乱数B)を復号化することができ、CA(公開鍵CB、乱数A)と乱数Bを得る。ここで、鍵10bは、得られた乱数Bが、自己が記憶している乱数と一致すれば、管理サーバ80bから送られたCB(CA(公開鍵CB、乱数A)、乱数B)という開錠許可信号が確かに自己が乱数Bを発生させたときに管理サーバ80bへ送信した信号の応答であることが確認できる。次に鍵10bは、今度は自己が有する秘密鍵CB’で自己の鍵IDを暗号化する。この暗号をCB’(鍵ID)と表現する。鍵10bは、開錠指示信号として、CA(公開鍵CB、乱数A)とCB’(鍵ID)を錠50bへ送信する。
錠50bは自己が有する秘密鍵CA’でCA(公開鍵CB、乱数A)を復号化して公開鍵CBと乱数Aを得る。こうして得られた乱数Aが、自己が記憶している乱数と一致すれば、鍵10bから送られた開錠指示信号が確かに自己が乱数Aを発生させたときに鍵10bへ送信した信号の応答であることが確認できる。さらに復号化して得られた公開鍵CBでCB’(鍵ID)を復号化して鍵IDを得る。こうして得られた鍵IDが元の鍵IDと一致していれば、錠50bは、駆動コイル66を駆動してラチェットピン54を移動させて、シリンダ62を開錠可能状態にする。
上に説明した処理をより簡単にすると以下のように表現することができる。錠50b(錠側制御部70b)は、自己の錠IDを鍵10b(鍵側制御部20b)へ送る際に任意の記号(上記実施例では乱数である)を生成して記憶するとともに、生成した記号を自己の錠IDとともに鍵10bへ送る。鍵10bは錠から読み取った錠IDと記号を自己の鍵IDとともに管理サーバ80b(管理サーバ制御部86b)へ送信する。管理サーバ80bは、鍵10bから送信された鍵IDと錠IDが夫々記憶している鍵IDと錠IDに一致する場合に、受信した記号を付した開錠許可信号を鍵10bへ送信する。開錠許可信号を受信した鍵10bは錠IDを読み取った錠50bに対して、前記記号を付した開錠指示信号を送信する。錠50bは、開錠指示信号を受信した際にその開錠指示信号に付されている記号が、自己が発生した記号と一致する場合に、シリンダ62(ロック機構)を開錠可能状態にする。
また、公開鍵暗号方式においてマスター鍵を作成する場合には、次のように構成してもよい。全ての錠に、予めマスター鍵の公開鍵(CMとする)とマスター鍵の鍵ID(ID_Mとする)を登録する(記憶させる)。マスター鍵の公開鍵と鍵IDの登録は以下の手順で行なうことができる。マスター鍵の公開鍵(CM)と鍵ID(ID_M)を錠50bの公開鍵CAで暗号化し、管理サーバ80bから「マスター鍵登録指示」の命令とともに錠50bへ送信する。錠50bは、自身の秘密鍵CA’によってマスター鍵の公開鍵(CM)と鍵ID(ID_M)を取得する。管理サーバ80bからの命令が「マスター鍵登録」であるので、錠50bは、取得した公開鍵(CM)と鍵ID(ID_M)を自身の記憶装置に記憶する。
マスター鍵は、管理サーバ80bと通信不能の場合には、自身の秘密鍵(CM’とする)で自身の鍵IDを暗号化したデータCM’(ID_M)を錠50bに送信する。データを受けた錠50bは、記憶しているマスター鍵の公開鍵CMで復号化してID_Mを得る。得られたID_Mが記憶しているマスター鍵の鍵IDと一致すれば、送られたデータCM’(ID_M)が確かにマスター鍵からのデータであると確認できる。その場合には錠50bは、駆動コイル66を駆動してラチェットピン54を移動させて、シリンダ62を開錠可能状態にする。
万が一、マスター鍵を紛失した場合には、管理サーバ80bから紛失したマスター鍵の鍵IDを特定して「マスター鍵データ削除指示」の命令を錠50bへ送信すればよい。この命令の送信は、上記したマスター鍵登録の手順により新たなマスター鍵を登録するか、既に登録済みの別のマスター鍵で錠50bを開錠する操作を行なう。別のマスター鍵で錠50bを開錠する操作を行なう場合も、管理サーバ80bが発する命令はその別のマスター鍵を介して錠50bへ送信される。「マスター鍵データ削除指示」の命令を受けた錠50bは、命令と共に指定されているマスター鍵の鍵IDを自身の記憶装置から削除する。
12:鍵山
14:鍵側コイル
16:プッシュスイッチ
18:電池
20、20b:鍵側制御部
22:鍵側アンテナ
24、76:メモリ
50:錠
52:錠本体
54:ラチェットピン
56:錠側コイル
58:鍵穴
60:コンデンサ
70、70b:錠側制御部
72:ダイオードブリッジ
80、80b:管理サーバ
84、84b:データベース
86、86b:管理サーバ制御部
100、100b:鍵システム
Claims (5)
- 錠と、錠を開錠するための鍵と、管理サーバを備える鍵システムであり、
前記鍵は、
自己を識別する鍵IDを記憶する鍵側記憶装置と、
錠へ電力を供給可能な電源と、
記憶された鍵IDを管理サーバへ送信し管理サーバから開錠許可信号を受信すると錠へ開錠指示信号を送信する鍵側制御装置を有しており、
前記錠は、
機器を施開錠するロック機構部と、
鍵が有する電源から電力の供給を受けて動作し、鍵が送信した開錠指示信号を受信すると施錠状態のロック機構部を開錠可能状態にする錠側制御装置を有しており、
管理サーバは、
鍵から送信された鍵IDが所定の条件を満たす場合に鍵IDを送信した鍵へ開錠許可信号を送信するサーバ側制御装置を有しており、
前記錠が有するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構部と、主ロック機構部が鍵と物理的に係合しても主ロック機構部が機器を開錠できないように主ロック機構部の動きを拘束する副ロック機構部を有しており、
前記錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の拘束を解除することによって、主ロック機構部を開錠可能状態にすることを特徴とすることを特徴とする鍵システム。 - 錠と、錠を開錠するための鍵と、管理サーバを備える鍵システムであり、
前記鍵は、
自己を識別する鍵IDを記憶する鍵側記憶装置と、
錠へ電力を供給可能な電源と、
記憶された鍵IDを管理サーバへ送信し管理サーバから開錠許可信号を受信すると錠へ開錠指示信号を送信する鍵側制御装置を有しており、
前記錠は、
機器を施開錠するロック機構部と、
鍵が有する電源から電力の供給を受けて動作し、鍵が送信した開錠指示信号を受信すると施錠状態のロック機構部を開錠可能状態にする錠側制御装置を有しており、
管理サーバは、
鍵から送信された鍵IDが所定の条件を満たす場合に鍵IDを送信した鍵へ開錠許可信号を送信するサーバ側制御装置を有しており、
前記錠が有するロック機構部は、鍵と物理的に係合することによって機器を施開錠する主ロック機構部と、主ロック機構部と鍵の物理的な係合を制限する副ロック機構部を有しており、
前記錠側制御装置は、鍵から開錠指示信号を受信すると副ロック機構部による主ロック機構部の前記制限を解除することによって、主ロック機構部を開錠可能状態にすることを特徴とすることを特徴とする鍵システム。 - 管理サーバは、特定の鍵IDを記憶するサーバ側記憶装置を備えており、前記所定の条件は、鍵から送信された鍵IDが記憶された特定の鍵IDと一致することである請求項1又は2に記載の鍵システム。
- 錠は、自己の錠IDを記憶する錠側記憶装置を備えており、
鍵は、錠から錠IDを読み取り、読み取った錠IDを管理サーバへ送信し、
管理サーバは、特定の鍵IDと特定の錠IDの組を記憶しており、
前記所定の条件は、鍵から送信された鍵IDと錠IDの組が記憶している特定の鍵IDと特定の錠IDの組に一致することである請求項1又は2に記載の鍵システム。 - 鍵が有する電源は、電磁波を発信することによって電力を錠へ供給可能であることを特徴とする請求項1から4のいずれか1項に記載の鍵システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006187859A JP4940466B2 (ja) | 2006-07-07 | 2006-07-07 | 鍵システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006187859A JP4940466B2 (ja) | 2006-07-07 | 2006-07-07 | 鍵システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008014070A JP2008014070A (ja) | 2008-01-24 |
JP4940466B2 true JP4940466B2 (ja) | 2012-05-30 |
Family
ID=39071347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006187859A Active JP4940466B2 (ja) | 2006-07-07 | 2006-07-07 | 鍵システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4940466B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016046879A1 (ja) * | 2014-09-22 | 2016-03-31 | 株式会社Tbwa Hakuhodo | 自転車用錠装置 |
CN108335928A (zh) * | 2018-04-13 | 2018-07-27 | 长园共创电力安全技术股份有限公司 | 一种防拨电气锁及其系统、方法及汇控柜 |
US11574513B2 (en) | 2020-03-31 | 2023-02-07 | Lockfob, Llc | Electronic access control |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003135808A (ja) * | 2001-11-06 | 2003-05-13 | Kpe Inc | 施錠装置、ロック装置、鍵および施錠方法 |
JP3792591B2 (ja) * | 2002-03-27 | 2006-07-05 | 株式会社エヌ・ティ・ティ・ドコモ | セキュリティシステム、セキュリティ方法、及び、これらに用いて好適なリーダ機及びサーバ装置 |
-
2006
- 2006-07-07 JP JP2006187859A patent/JP4940466B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008014070A (ja) | 2008-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20110001603A1 (en) | Methods and apparatus relating to a security system | |
US20130127593A1 (en) | Method of distributing stand-alone locks | |
WO2015177624A2 (en) | Mobile key devices systems and methods for programming and communicating with an electronic programmable key | |
JP2003135808A (ja) | 施錠装置、ロック装置、鍵および施錠方法 | |
CN105869246A (zh) | 一种智能开锁系统及方法 | |
JP2011511350A (ja) | アクセス制御の管理方法および装置 | |
CN103580853A (zh) | 移动电子设备 | |
TWI569230B (zh) | 配合行動裝置的管制系統 | |
TWI550435B (zh) | 使用行動裝置操作的管制系統 | |
CN110443915A (zh) | 门锁控制方法、控制装置、门锁及存储介质 | |
CN108288315A (zh) | 一种智能锁控制系统、开启方法及存储介质 | |
KR101978232B1 (ko) | 인체통신을 기반한 스마트 키를 이용한 차량 도어락 록킹 제어 방법 및 이를 이용한 차량 도어락 록킹 제어 시스템 | |
JP2005045325A (ja) | 携帯端末及び車両遠隔制御システム | |
KR102146748B1 (ko) | 모바일 보안 환경에서의 디지털 키 서비스 시스템 및 그 방법 | |
JP4624322B2 (ja) | 端末認証システムおよびサーバ | |
JP4940466B2 (ja) | 鍵システム | |
JP4779736B2 (ja) | 認証システムおよび認証サーバ | |
TWM513256U (zh) | 使用行動裝置操作的管制系統 | |
US10797872B2 (en) | Quantum random number generator lock | |
JP4189340B2 (ja) | 宅配ボックスシステムおよび宅配ボックス用プログラム | |
JP2014227677A (ja) | 施解錠システム | |
JP2013209821A (ja) | 電気錠システム | |
US10990356B2 (en) | Tamper-resistant smart factory | |
CN100483443C (zh) | 生物钥匙及生物锁 | |
JP6721932B1 (ja) | 利用制御システムおよび利用制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090702 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4940466 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |