JP6991875B2 - セキュリティシステム、および警備方法 - Google Patents

セキュリティシステム、および警備方法 Download PDF

Info

Publication number
JP6991875B2
JP6991875B2 JP2018018325A JP2018018325A JP6991875B2 JP 6991875 B2 JP6991875 B2 JP 6991875B2 JP 2018018325 A JP2018018325 A JP 2018018325A JP 2018018325 A JP2018018325 A JP 2018018325A JP 6991875 B2 JP6991875 B2 JP 6991875B2
Authority
JP
Japan
Prior art keywords
electronic lock
repeater
communication
security
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018018325A
Other languages
English (en)
Other versions
JP2019135358A (ja
Inventor
修平 大久保
智仁 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NHK Spring Co Ltd
Original Assignee
NHK Spring Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NHK Spring Co Ltd filed Critical NHK Spring Co Ltd
Priority to JP2018018325A priority Critical patent/JP6991875B2/ja
Publication of JP2019135358A publication Critical patent/JP2019135358A/ja
Application granted granted Critical
Publication of JP6991875B2 publication Critical patent/JP6991875B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、電子錠、電子錠を含むセキュリティシステム、およびセキュリティシステムを利用する警備方法に関する。
個人住宅や店舗、企業の事務所や工場、研究所など、特定の者だけに入ることが許されるエリア(以下、警備エリアと記す)には、通常出入り口にシャッターや扉(以下、総じて扉と記す)とその解放を制限するための錠が設置される。錠は一般的に、施錠するためのボルトであるデッドボルト、デッドボルトの移動を制御し、外部から鍵によって回転されるシリンダー、および警備エリア内でシリンダーを回転するためのつまみであるサムターンなどから構成される。鍵をシリンダーに挿入・回転する、あるいはサムターンを操作してシリンダーを回転することで、壁の側面にデッドボルトが挿入され、これによって施錠が行われる。
近年、スマートフォンなどの携帯通信装置を用いて施錠、解錠を行う、いわゆる電子錠が広く用いられている。電子錠は既設の錠に取り付けられ、携帯通信装置と通信するように構成される。携帯通信装置から送信される照合データが電子錠に送信され、この照合データと、あらかじめ電子錠内のメモリに記憶された認証データが電子錠内で照合される。これらのデータが一致した場合、電子錠は錠のサムターンを回転し、施錠・解錠が行われる。このような電子錠を用いることで、ユーザは鍵を用いる煩わしさから解放されるとともに、警備エリアをより安全に警備・管理することが可能となる。例えば特許文献1と2では、電子錠の消費電力を抑制するためのシステムが開示されている。
特開2015-14120号公報 特開2015-1142号公報
本発明に係る実施形態の一つは、応答性が高く、かつ、消費電力が低い電子錠を提供することである。あるいは本発明に係る実施形態の一つは、電子錠を用いるセキュリティシステム、およびセキュリティシステムを利用する警備方法を提供することである。
本発明に係る実施形態の一つは、セキュリティシステムである。このセキュリティシステムは、電子錠、制御装置、および中継器を有する。電子錠は、警備エリアの出入り口に配置される錠に取り付け可能であり、送受信部、および錠の解錠と施錠を行う駆動部を備える。制御装置は、警備エリア内に配置され、送受信部、およびユーザの携帯通信装置の照合データを記憶するメモリを備える。中継器は、警備エリア内に配置され、送受信部を備える。中継器の送受信部は、電子錠の送受信部と第1の通信規格で通信し、制御装置の送受信部と第2の通信規格で通信するように構成される。
本発明に係る実施形態の一つは、警備方法である。この警備方法は、警備エリアの出入り口に配置される錠に取り付けられる電子錠とユーザの携帯通信装置との間の通信によって携帯通信装置の照合データを電子錠に送信すること、電子錠と、警備エリア内に配置される中継器との間の通信を第1の通信規格を用いて確立すること、照合データを電子錠から中継器へ送信すること、第1の通信規格と異なる第2の通信規格を用い、中継器から警備エリア内に配置される制御装置へ照合データを送信すること、照合データを、制御装置に格納された認証データと照合することを含む。
本発明に係る実施形態の一つは、警備方法である。この警備方法は、警備エリア内に配置される制御装置に命令を入力すること、第2の通信規格を用い、制御装置から警備エリア内に配置される中継器へ命令を送信すること、警備エリアの出入り口に配置される錠に取り付けられる電子錠へ命令を中継器から第1の通信規格を用いて送信すること、命令に従って電子錠を動作させることを含む。
本発明に係る実施形態の一つは、電子錠である。この電子錠は、警備エリアの出入り口に配置される錠に取り付けられる本体、本体に取り付けられ、錠を解錠・施錠する駆動部、および第1の装置名を含む第1のアドバタイズ信号と第2の装置名を含む第2のアドバタイズ信号を発信する送受信部を備える。送受信部はユーザの携帯通信装置と通信するように構成されてもよい。送受信部と携帯通信装置間の通信の規格としては、ブルートゥースローエナジーを用いることができる。また、電子錠は短波、あるいは超極短波の電波を送受信するリーダ/ライタをさらに含んでも良く、この場合、電子錠はさらに空間センサを有してもよい。
本発明に係る実施形態のセキュリティシステムの構成を示す図。 本発明に係る実施形態の電子錠の模式図とブロック図。 本発明に係る実施形態のセキュリティシステムの中継器と制御装置のブロック図。 本発明に係る実施形態の警備方法を説明するフローチャート。 本発明に係る実施形態の警備方法を説明するフローチャート。 本発明に係る実施形態の警備方法を説明するフローチャート。 本発明に係る実施形態の警備方法を説明するフローチャート。 本発明に係る実施形態の警備方法を説明するフローチャート。 本発明に係る実施形態のセキュリティシステムの構成を示す図。 本発明に係る実施形態のセキュリティシステムで使用可能な携帯通信装置の模式的上面図。 本発明に係る実施形態の電子錠の模式図とブロック図。 本発明に係る実施形態の電子錠のリーダ/ライタのブロック図。 本発明に係る実施形態の警備方法を説明するフローチャート。 本発明に係る実施形態のセキュリティシステムの構成を示す図。 本発明に係る実施形態の電子錠の模式図とブロック図。 本発明に係る実施形態の電子錠の入力部の正面模式図。 本発明に係る実施形態の警備方法を説明するフローチャート。 本発明に係る実施形態の警備方法を説明するフローチャート。 本発明に係る実施形態の警備方法を説明するフローチャート。 本発明に係る実施形態のセキュリティシステムの構成を示す図、および電子錠の模式図。 本発明に係る実施形態の警備方法を説明するフローチャート。
以下、本出願で開示される発明の各実施形態について、図面を参照しつつ説明する。但し、本発明は、その要旨を逸脱しない範囲において様々な形態で実施することができ、以下に例示する実施形態の記載内容に限定して解釈されるものではない。
また、図面は、説明をより明確にするため、実際の態様に比べ、各部の幅、厚さ、形状等について模式的に表される場合があるが、あくまで一例であって、本発明の解釈を限定するものではない。また、本明細書と各図において、既出の図に関して説明したものと同様の機能を備えた要素には、同一の符号を付して、重複する説明を省略することがある。
(第1実施形態)
以下、本発明に係る実施形態の一つである電子錠、およびこれを用いるセキュリティシステムと警備方法を説明する。
1.セキュリティシステムの概要
図1(A)に本実施形態のセキュリティシステム100の構成を示す。セキュリティシステム100は、電子錠110、中継器120、および制御装置130を含む。
電子錠110は、警備エリアの出入り口、もしくは出入り口に設けられる扉に設けられる錠(以下、便宜上機械錠と記す)に対して着脱可能である。電子錠110を操作することによって機械錠の施錠、解錠が行われ、この操作によって警備エリアの警備が行われる。電子錠110は、第1の通信規格を用い、携帯通信装置150および中継器120と無線通信できるように構成される。
携帯通信装置150はユーザによって使用され、タブレットコンピュータ、スマートフォン、セルラー方式電話、パーソナルデジタルアシスタント(PDA)、スマートブック、ラップトップコンピュータ、パームトップコンピュータ、および類似する電子装置から選択される。これらはプログラム可能なプロセッサとメモリを含み、電子錠110との無線通信を可能にするハードウェアまたはソフトウェアの少なくともいずれか一方、ならびにユーザインターフェースとしての表示部や音声出力部を含む。
中継器120は警備エリア内に配置される。すなわち、中継器120と電子錠110は物理的に接続される必要は無く、これらの間で無線通信が行われる。中継器120と電子錠110の間の無線通信では第1の通信規格が用いられる。中継器120はさらに制御装置130とも通信するように構成される。中継器120と制御装置130間の通信は、第1の通信規格とは異なる通信規格(第2の通信規格)を用いて行われる。
制御装置130も警備エリア内に配置され、電子錠110の状態(施錠状態、解錠状態、動作不良など)を管理、把握するとともに、後述する認証作業を行う。制御装置130は電子錠110と物理的に接続される必要は無く、種々の通信ネットワークを介して警備センタ140のサーバ(図示せず)と接続される。通信ネットワークとしては、セルラー方式電話ネットワーク、地上電話通信線(例えば、図示しないPOSTネットワーク)、インターネットなどが挙げられる。さらに制御装置130は第2の通信規格を用いて中継器120と通信できるように構成される。
このセキュリティシステム100は、携帯通信装置150と警備センタ140のサーバの間で通信ネットワーク160を介して通信が可能なように構成してもよい。通信ネットワーク160としては、例えば上述したセルラー方式電話ネットワーク、地上電話通信線、インターネットなどが挙げられる。
第1の通信規格と第2の通信規格は任意の通信規格から選択することができるが、第1の通信規格の通信速度は第2の通信規格のそれよりも低い。典型的には、第1の通信規格は、IEEE802.15.1規格であるブルートゥース(登録商標)やブルートゥースローエナジー(以下、BLEと記す)であり、特にBLEを用いることで電子錠に設けられるバッテリ118(後述)の寿命を増大させることができる。第2の通信規格は、有線通信でも無線通信でも良い。有線通信の場合、例えばシリアル通信規格でもよく、この場合、ユニバーサルシリアルバス(USB)や米国電子工業会の規格であるRS-232CやRS-422A、RS-485などが例示される。あるいはイーサーネット規格を用いてもよい。無線通信の場合、IEEE801.11規格に従う無線LANなどが挙げられる。
なお、中継器120は制御装置130と一体化されていてもよい。この場合、図1(B)に示すように、中継器120の機能の一つである第1の通信規格を用いる電子錠110との無線通信機能が制御装置130内に組み込まれ、電子錠110と制御装置130が直接第1の通信規格を用いて無線通信する。
2.電子錠
図2(A)に電子錠110の構成の一例を示す。点線で示した構成は機械錠と機械錠が設置される扉170である。扉170によって警備エリアとそれ以外のエリアが区分され、図2(A)において扉170より右側の領域が警備エリアである。機械錠はデッドボルトの移動を担うシリンダー172を有しており、シリンダー172は鍵、あるいはサムターン174を用いて回転され、これによりデッドボルトが移動して施錠・解錠操作が行われる。電子錠110は本体111、および本体111と接続される駆動部115を有する。本体111は扉170に既設されている機械錠に着脱可能なように構成される。駆動部115は回転ノブ112、および回転ノブ112とサムターン174を接続する接続部113を基本的な構成として備える。回転ノブ112を回転させると、その回転運動が接続部113を通してサムターン174に伝えられる。したがって、警備エリア内で回転ノブ112を操作することで施錠・解錠操作を行うことができる。
電子錠110のブロック図を図2(B)に示す。電子錠110は、制御部114、および制御部114によって制御される駆動部115、送受信部116、メモリ117、バッテリ118を有する。任意の構成として電子錠110は表示部119備えてもよい。
制御部114はプロセッサを含み、プロセッサはメモリ117に格納されたソフトウェア命令を実行し、これによって駆動部115や送受信部116、メモリ117が制御される。送受信部116は、中継器120や携帯通信装置150との通信をブルートゥース(登録商標)やBLEなどの第1の通信規格に従って行うように構成される。メモリ117はプロセッサが実行するソフトウェア命令を格納するとともに、携帯通信装置150から受信した照合データ(後述)を一時的に保存する機能を有する。表示部119は例えば発光ダイオード(LED)を有し、電子錠110の状態を表示する機能を有する。例えば接続部113が回転する時、機械錠が施錠状態である時、あるいはバッテリ118の残量が低下した時などに、制御部114からの命令に従って点灯、点滅するよう構成することができる。バッテリ118は電子錠110に電源を供給する。バッテリ118は一次バッテリでもよく、リチウムイオン電池やニッケル・水素電池などの二次電池でもよい。バッテリ118とともに、あるいはバッテリ118に変えて外部電源を用いることも可能であるが、後述するように本実施形態の電子錠110の消費電力は極めて低いため、外部電源を用いなくてもバッテリ118によって長期にわたって使用することができる。
電子錠110は、携帯通信装置150が電子錠110を検出するための信号(第1のアドバタイズ信号)、および中継器120が電子錠110を検出するための信号(第2のアドバタイズ信号)を送受信部116を介して発信するよう構成される。これら二つのアドバタイズ信号は一定間隔で周期的に発信され、発信にはともに第1の通信規格が用いられる。しかしながら、第1のアドバタイズ信号には第1の装置名が含まれ、第2のアドバタイズ信号には第1の装置名とは異なる第2の装置名がデータとして含まれる。また、第1のアドバタイズ信号と第2のアドバタイズ信号は発信間隔が互いに異なり、前者のそれは後者のそれよりも長い。具体的には、第1のアドバタイズ信号の発信間隔は0.5sより長く10s以下、1s以上5s以下、あるいは1s以上3s以下の範囲から選択することができる。これに対して第2のアドバタイズ信号の発信間隔は、20ms以上10s以下、20ms以上1s以下、あるいは20msから100ms以下の範囲から選択することができる。
電子錠110はさらに、送受信部116を介し、携帯通信装置150が電子錠110を検知するための周期的信号(第3のアドバタイズ信号)を、第1のアドバタイズ信号の発信間隔よりも短い間隔で周期的に発信するよう構成してもよい。第3のアドバタイズ信号は第1の装置名を含み、その発信間隔は20ms以上10s以下、20ms以上1s以下、あるいは20msから100ms以下の範囲から選択することができる。第3のアドバタイズ信号の発信にも第1の通信規格が用いられる。
3.中継器
中継器120のブロック図を図3(A)に示す。中継器120は制御部122、および制御部122によって制御されるメモリ124、送受信部126を有し、任意の構成として表示部128備えてもよい。中継器120は外部電源によって駆動されてもよく、あるいは図示しない内蔵バッテリによって駆動されてもよい。
制御部122はプロセッサを含み、プロセッサはメモリ124に格納されたソフトウェア命令を実行し、これによって送受信部126やメモリ124、表示部128が制御される。送受信部126は電子錠110、および制御装置130との通信を行うように構成される。上述したように、電子錠110との通信はブルートゥース(登録商標)やBLEの規格などに例示される第1の規格に従って行われ、制御装置130との通信は第1の規格とは異なり、かつ、第1の規格よりも通信速度の大きな第2の規格に従って行われる。したがって、中継器120は第1のアドバタイズ信号と第2のアドバタイズ信号の両者を検出することが可能なように、送受信部126や制御部122が構成される。メモリ124はプロセッサが実行するソフトウェア命令を格納するとともに、携帯通信装置150から電子錠110を経由して送信される照合データを一時的に保存する機能を有する。表示部128は例えばLEDを有し、中継器120の駆動状態を表示する。例えば中継器120に電源が供給されている時、電子錠110や制御装置130と通信を行っている時に、制御部122からの命令に従って点灯、点滅するよう構成することができる。
4.制御装置
制御装置130のブロック図を図3(B)に示す。制御装置130は、制御部131、および制御部131によって制御されるメモリ132、送受信部133、通信部134、表示部135、入力部136、音声入力部137、音声出力部138などを含むことができる。なお、これらのユニットの一部を省略してもよい。制御装置130は図示しない外部電源と接続され、これによって駆動される。
制御部131はプロセッサを含み、プロセッサはメモリ132に格納されたソフトウェア命令、あるいは警備センタ140のサーバから受信した命令を実行し、これらの命令をプロセッサが実行することによって上記ユニットが制御される。メモリ132はプロセッサが実行するソフトウェア命令を格納するとともに、中継器120から送信される照合データを一時的に保存する。また、携帯通信装置150を特定するためのデータ(以下、認証データ)を不揮発的に保存する機能を有する。任意の構成として、メモリ132は音声メッセージを格納してもよい。通信部134は警備センタ140との通信のための信号や音声を送受信するように構成される。表示部135はユーザインターフェースの一つであり、電子錠110の状態や警備センタ140からの信号、時刻などの情報を表示する機能を有しており、液晶表示装置や電界発光(EL)表示装置などで構成される。入力部136は制御装置130へ各種命令を入力するために設けられるインターフェースの一つであり、キーボードや入力ボタン、あるいはタッチパネルなどを含むことができる。タッチパネルを用いる場合、入力部136は表示部135上に設けることができる。
音声入力部137、および音声出力部138は通信部134を介して警備センタ140、あるいは扉170付近に設置される音声入出力装置(図示せず)との交信に用いるために設けられる。音声出力部138は例えばメモリ132内に格納された音声メッセージを再生する機能を有していてもよい。なお、制御装置130に音声認識部を設け、音声入力部137から入力された音声を識別し、音声に含まれる命令に基づいて制御装置130が操作されるよう、制御装置130を構成してもよい。
5.警備方法
上述した電子錠110、およびこれを含むセキュリティシステム100を利用した警備方法を説明する。ここでは、携帯通信装置150を有するユーザが、施錠された機械錠を携帯通信装置150を用いて解錠するための方法を図4から図8に示したフローチャートを用いて説明する。
5-1.定常状態
まず、セキュリティシステム100の定常状態を構築する。具体的には、制御部114(図2(B)参照)からの命令に従い、送受信部116から第1のアドバタイズ信号を周期的に発信する。第1のアドバタイズ信号が周期的に発信されている状態が定常状態であり、この状態から図4に示すフローが開始される。なお、中継器120と制御装置130間は第2の通信規格に従って定常的に接続される。
5-2.電子錠と携帯通信装置間の通信
最初に、電子錠110と携帯通信装置150間の通信を開始する。携帯通信装置150が電子錠110付近で第1のアドバタイズ信号を検出すると(S200)、携帯通信装置150は、内蔵するメモリ内に格納されたソフトウェアの命令に従い、電子錠110に対して接続要求信号を送信し(S202)、接続要求信号を受信した電子錠110は携帯通信装置150との通信を開始する(S204)。必要に応じ、接続要求信号にはパスワードを含めてもよい。この場合、電子錠110が受信したパスワードが電子錠110のメモリ117に格納されたパスワードと照合され、正常に認証された場合に電子錠110は携帯通信装置150との通信を開始する。電子錠110と携帯通信装置150間の通信は第1の通信規格に従う。
その後、携帯通信装置150はソフトウェアの命令に従い、照合データを電子錠110へ送信する(S206)。送信された照合データは電子錠110のメモリ117に一時的に記憶され、その後、電子錠110は携帯通信装置150との通信を切断する(S208)。この時、照合データは電子錠110内では認証作業には供されない。すなわち、電子錠110内ではユーザの携帯通信装置150に対する認証作業は行われない。
5-3.電子錠と中継器間の通信
携帯通信装置150との通信を切断した後、電子錠110は中継器120との通信を開始する。具体的には、制御部114からの命令に従い、送受信部116から第2のアドバタイズ信号を周期的に発信する(S210)。第2のアドバタイズ信号が中継器120によって検出されると(S212)、中継器120は、制御部122からの命令に従って電子錠110に対して接続要求信号を送信し(S214)、電子錠110は中継器120との通信を開始する(S216)。必要に応じ、接続要求信号にはパスワードを含めてもよい。この場合、電子錠110が受信したパスワードが電子錠110のメモリ117に格納されたパスワードと照合され、正常に認証された場合に電子錠110は中継器120との通信を開始する。
上述したように、電子錠110と携帯通信装置150間の通信、電子錠110と中継器120間の通信は共に第1の通信規格に従う。したがって、通信速度には原理的に差は存在しない。しかしながら上述したように、第2のアドバタイズ信号は第1のアドバタイズ信号と比較して短い間隔で発信される。したがって、第2のアドバタイズ信号の発信が開始されると電子錠110は直ちに中継器120によって検出され、その結果、電子錠110と中継器120との通信が速やかに確立される。
電子錠110と中継器120との通信が確立されたのち、電子錠110のメモリ117内に一時的に保存された照合データが送受信部116を介して中継器120へ送信される(S218)。この時、メモリ117に保存された照合データを消去してもよい。受信した照合データは中継器120のメモリ124に一時的に保存してもよい。
5-4.認証
次に、携帯通信装置150に対する認証作業が行われる。具体的には、中継器120に送信された照合データが制御装置130へ送信される(S220)。この時、メモリ124に保存された照合データを消去してもよい。中継器120から制御装置130への照合データの送信は、電子錠110と中継器120との通信を切断した後に行ってもよく、この通信を維持したまま行ってもよい。中継器120と制御装置130間の通信は第2の通信規格に従う。したがって、大きな通信速度で照合データが制御装置130へ送信される。制御装置130のメモリ132にはあらかじめ認証データが格納されており、制御部131により照合データが認証データと照合される(S222)。
5-5.解錠
認証作業の結果、照合データが正常に認証された場合、制御装置130は制御部131の命令に従い、送受信部133を介して解錠信号を中継器120へ送信し(図5、S224)、中継器120は受信した解錠信号をさらに電子錠110へ送信する(S226)。照合データを中継器120が制御装置130へ送信する前に中継器120と電子錠110間の通信が切断される場合には、新たに中継器120と電子錠110間の通信を確立した後に解錠信号が電子錠110に送信される。
解錠信号を受信した電子錠110は、制御部114からの命令に従って駆動部115を駆動し、接続部113を回転させ、サムターン174を解錠位置まで回転させる。これにより、機械錠が解錠される(S228)。
この後、電子錠110は中継器120間との通信を切断し(S230)、第1のアドバタイズ信号の発信を開始し(S232)、定常状態へ移行することで一連の解錠操作が終了する。機械錠が解錠された後に扉170が閉じた状態が一定時間経過した場合、機械錠を施錠するために駆動部115を駆動するよう、電子錠110のメモリ117に格納されるソフトウェアを構成してもよい。
本実施形態における警備方法は、任意の構成として、解錠操作(S228)の後、ユーザの携帯通信装置150が正常に認証され、機械錠の解錠が完了したことを携帯通信装置150上に表示させるステップを含んでもよい。例えば、電子錠110と中継器120間の通信を切断(S230)した後、電子錠110から第3のアドバタイズ信号の発信を開始する(図6、S240)。携帯通信装置150が第3のアドバタイズ信号を検出すると(S242)、携帯通信装置150はソフトウェアの命令に従い、電子錠110に対して接続要求信号を送信し(S244)、電子錠110は携帯通信装置150との通信を開始する(S246)。必要に応じ、接続要求信号にはパスワードを含めてもよい。その後、電子錠110は解錠完了信号を携帯通信装置150に送信する(S248)。解錠完了信号を受信した携帯通信装置150は、ソフトウェアの命令に従って解錠が完了したことを表示部に表示する(S250)。なお、表示部による表示を行わず、携帯通信装置150に内蔵される音声出力部を用いて音声を出力することで解錠が完了したことをユーザに通知してもよい。
その後、電子錠110と携帯通信装置150間の通信が切断され(S246)、電子錠110は第1のアドバタイズ信号の発信を開始し(S248)、定常状態へ移行する。
第3のアドバタイズ信号の発信間隔は第1のアドバタイズ信号のそれよりも短い。したがって、第3のアドバタイズ信号の発信開始後、携帯通信装置150は直ちに電子錠110を検出することができ、携帯通信装置150と電子錠110との通信が速やかに確立される。したがって、解錠完了信号は遅延なく携帯通信装置150へ送信される。
5-6.施錠維持
認証作業において照合データが認証データと一致しない場合、すなわち、ユーザの携帯通信装置150が認証されなかった場合、図7に示すように、電子錠110と中継器120間の通信を切断し(S250)、その後電子錠110による第1のアドバタイズ信号の発信を開始して(S252)定常状態へ移行する。
あるいは図8に示すように、認証が失敗したことを通知するための非認証信号を制御装置130から中継器120へ送信してもよい(S260)。その後非認証信号は中継器120から電子錠110へ送信され(S262)、電子錠110と中継器120間の通信が切断される(S264)。引き続き電子錠110は第3のアドバタイズ信号の発信を開始し(S266)、携帯通信装置150が第3のアドバタイズ信号を検出すると(S268)、携帯通信装置150は、内部に搭載されるメモリ内に格納されたソフトウェアの命令に従い、電子錠110に対して接続要求信号を送信し(S270)、電子錠110は携帯通信装置150との通信を開始する(S272)。必要に応じ、接続要求信号にはパスワードを含めてもよい。その後、電子錠110は非認証信号を携帯通信装置150に送信する(S274)。非認証信号を受信した携帯通信装置150は、ソフトウェアの命令に従って、認証が行われなかったことを表示部に表示する(S276)。表示部による表示を行わず、携帯通信装置150に内蔵される音声出力部を用いて音声を出力することで認証が行われなかったことをユーザに通知してもよい。
その後、電子錠110と携帯通信装置150間の通信が切断され(S278)、電子錠110は第1のアドバタイズ信号の発信を開始し(S280)、定常状態へ移行する。
第3のアドバタイズ信号の発信間隔は第1のアドバタイズ信号のそれよりも短い。したがって、第3のアドバタイズ信号の発信開始後、携帯通信装置150は直ちに電子錠110を検出することができ、携帯通信装置150と電子錠110との通信が速やかに確立される。したがって、解錠完了信号や非認証信号は遅延なく携帯通信装置150へ送信される。
電子錠110を駆動させるためには、電源として電子錠110に内蔵されるバッテリ118が使用されるため、その容量には限界がある。通常、機械錠を操作する頻度は極めて低く、バッテリ118の寿命は定常状態における消費電力に大きく依存する。上述したように、本実施形態の電子錠110は、定常状態では第1のアドバタイズ信号を発信するが、その発信間隔は長く、例えば3sでもよい。また、第1のアドバタイズ信号はブルートゥース(登録商標)やBLEの規格に従って発信されるため、第1のアドバタイズ信号の発信に必要な電力を大幅に抑制することができる。このため、電子錠110の消費電力は極めて小さく、バッテリ118を長期間にわたって使用することができる。
一方、電子錠110が携帯通信装置150と通信を開始して解錠操作が試みられる際には、電子錠110が照合データを受信して携帯通信装置150との通信を切断した後に発信される第2のアドバタイズ信号の発信間隔が短いため、中継器120は第2のアドバタイズ信号に対して高い応答性をし、電子錠110は直ちに中継器120によって検出される。また、中継器120と制御装置130の通信は通信速度の大きい第2の通信規格に従って行われるため、電子錠110と携帯通信装置150との通信開始以降、迅速に認証作業や解錠信号の送信、解錠操作を行うことができる。このため、本実施形態を適用することにより、高い応答性と低い消費電力を兼ね備えた電子錠110とこれを利用するセキュリティシステム、警備方法が提供される。
また、上述したように、携帯通信装置150の認証は電子錠110や中継器120では行われず、警備エリア内に配置される制御装置130内で行われる。したがって、照合データが電子錠110や中継器120から第三者に読み取られる可能性は極めて低く、安全性の高いセキュリティシステムを提供することができる。
さらに本実施形態の警備方法は、電子錠110が携帯通信装置150と中継器120の両者と同時に通信しなくても実行することができる。このため、電子錠110には単一の送受信部116を組み込むことでセキュリティシステム100を構築することが可能であり、より安価な電子錠を提供することが可能となる。
(第2実施形態)
本実施形態では、第1実施形態とは異なる電子錠310、およびそれを利用するセキュリティシステム300と警備方法を説明する。第1実施形態と同様、あるいは類似する構成については説明を割愛することがある。
1.セキュリティシステムの概要
本実施形態の警備方法と第1実施形態のそれと異なる点の一つは、ユーザの携帯通信装置150に替わって受動型無線通信装置(以下、IDタグと記す)320を用いることである。具体的には図9に示すように、セキュリティシステム300は、電子錠310、中継器120、制御装置130を含む。後述するように、電子錠310はIDタグ320と近距離無線通信(NFC)が可能なように構成される。
IDタグ320は、NFC規格に従って無線通信を行う通信装置であり、短波(HF)帯の電波(例えば周波数13.56MHzの電波)や極超短波(UHF)帯の電波(例えば周波数954MHzの電波)を利用して通信を行う。具体的には、図10に示すように、IDタグ320は基板322上に形成されるアンテナ324、およびアンテナ324と電気的に接続される集積回路チップ(ICチップ)326を基本的な構成として供える。IDタグ320にバッテリを搭載する必要は無く、アンテナ324が受信した電波の強度、あるいはアンテナ324に囲まれた領域を通過する磁束密度の変化に応じた大きさの起電力がICチップ326に供給されてICチップ326が駆動される。ICチップ326にはプロセッサ、ソフトウェアが格納されたメモリなどが組み込まれ、ソフトウェアの命令に従ってプロセッサが通信を制御する。
2.電子錠
図11(A)と図11(B)に電子錠310の模式図とブロック図をそれぞれ示す。電子錠110と同様、電子錠310は本体311を有し、本体311と接続される駆動部315を有する。駆動部315は回転ノブ312、および回転ノブ312とサムターン174を接続する接続部313を基本的な構成として備える。
図11(B)に示すように、電子錠310は、制御部314、および制御部314によって制御される駆動部315、送受信部316、メモリ317、バッテリ318に加え、リーダ/ライタ330を備える。図11(A)に示すように、リーダ/ライタ330は、扉170の警備エリアとは反対側、かつ、機械錠の近傍に設けられる。また、任意の構成として、電子錠310はセンサ350を備えていてもよい。リーダ/ライタ330と同様、センサ350は、扉170の警備エリアとは反対側、かつ、機械錠の近傍に設けられる(図11(A))。リーダ/ライタ330やセンサ350は制御部314と有線通信できるように設けられてもよく、あるいは送受信部316を介して無線通信できるように設けられてもよい。図示しないが、リーダ/ライタ330はバッテリ318で駆動せず、外部電源を用いて駆動してもよい。
リーダ/ライタ330はIDタグ320との通信に用いられるユニットである。リーダ/ライタ330の構成の一例をブロック図として図12に示す。リーダ/ライタ330は、アンテナ332、送信回路334、受信回路336、変調回路338、復調回路340、発振回路342、制御回路344、およびメモリ回路346などのユニットを含む。
発振回路342は、水晶発振子などを用いて高い周波数を正確に発振し、これを分周して搬送波に適合する周波数を有する同期信号を生成する。この同期信号に同期して他の回路が動作する。受信回路336は、アンテナ332によって受信したIDタグ320から送信される搬送波からノイズを取り除き、必要な信号を増幅する。増幅された信号は復調回路340へ送られ、必要な命令やデータへ復調される。制御回路344は、リーダ/ライタ330全体を制御するものであり、IDタグ320から受信したデータやコマンドの解釈、データのメモリ回路346への書き込み、メモリ回路346からのデータの読出し、受信した命令に適合する返答の生成などを行う。変調回路338では、制御回路344から送られる命令やデータを発振回路342で生成された搬送波に重ねて変調する。変調された搬送波は送信回路334へ送られ、信号の増幅、不要な周波数の減衰などを行い、送信すべき周波数のみを取り出す。このように処理された信号がアンテナ332を介してIDタグ320へ送信される。
センサ350は赤外線センサ、可視光センサ、超音波センサなど、警備エリア外において扉170に接近する、あるいは扉170付近のユーザを検知する空間センサ(人感センサ)であり、ユーザを感知すると検出信号が制御部314に送信される。リーダ/ライタ330は、定常状態では全ユニット、あるいは一部のユニットは駆動されず、制御部314がセンサ350からの検出信号を受信することで定常状態が解除されてリーダ/ライタの全ユニットが駆動されるよう、電子錠310を構成してもよい。
なお、センサ350の替わりに、リーダ/ライタ330の全ユニットの駆動を開始するためのスイッチを用いてもよい。この場合、スイッチをオンすることによってリーダ/ライタ330の全ユニットが駆動され、一定時間の経過後、リーダ/ライタ330の全ユニット、あるいは一部のユニットの駆動が停止するよう、電子錠310が構成される。
3.警備方法
以下、本実施形態のセキュリティシステムにおける警備方法を図13に示すフローチャートを用いて説明する。
3-1.定常状態
セキュリティシステム300の定常状態では、中継器120と制御装置130間は第2の通信規格に従って定常的に接続されている。第1実施形態と同様、電子錠310は定常状態において第1のアドバタイズ信号を周期的に発信してもよい。この定常状態では、リーダ/ライタ330の全ユニット、あるいは一部のユニットを停止してもよい。例えば送信回路334と受信回路336を停止して搬送波の送受信を停止する。これにより、電子錠310の消費電力を低減することができる。この定常状態から図13に示すフローが開始される。
3-2.IDタグと電子錠との通信
定常状態にあるセキュリティシステム300において、ユーザが扉170に接近すると、センサ350がそれを検出し(S360)、検出信号が制御部314へ送られる。定常状態においてリーダ/ライタ330の全ユニット、あるいは一部のユニットが停止している場合には、制御部314はソフトウェアの命令に従ってリーダ/ライタ330の駆動を開始する(S362)。例えばリーダ/ライタ330を、搬送波の送信が停止された状態から搬送波の送信を行う状態へ移行する。センサ350の替わりにスイッチを設ける場合には、ユーザがスイッチを操作することでリーダ/ライタ330が駆動を開始する。
その後、ユーザはIDタグ320をリーダ/ライタ330へ近づける。リーダ/ライタ330から送信される搬送波に含まれる命令に従い、IDタグ320はICチップ326に格納されている照合データを読み出し、リーダ/ライタ330へ送信する(S364)。この照合データはメモリ317に一時的に保存することができる。
3-3.電子錠と中継器間の通信
照合データを受信した電子錠310は、中継器120との通信を開始する。具体的には、第1実施形態と同様に、制御部314からの命令に従い、送受信部316から第2のアドバタイズ信号を周期的に発信する(S366)。第2のアドバタイズ信号が中継器120によって検出されると(S368)、中継器120は、制御部122からの命令に従って電子錠310に対して接続要求信号を送信し(S370)、電子錠310は中継器120との通信を確立する(S372)。
第1実施形態で述べたように、第2のアドバタイズ信号は短い間隔で周期的に発信される。照合データがIDタグ320から送信された後に第2のアドバタイズ信号の発信が開始されると電子錠310は直ちに中継器120によって検出され、電子錠310と中継器120との通信が速やかに開始される。
第1実施形態で述べた警備方法と同様に、電子錠310と中継器120との通信が確立されたのち、電子錠310のメモリ317内に一時的に保存された照合データが中継器120へ送信される(S374)。照合データは中継器120のメモリ124に一時的に保存してもよい。
3-4.認証
次に認証作業が行われる。具体的には、中継器120に送信された照合データが制御装置130へ送信される(S376)。制御部131により、照合データが制御装置130のメモリ132に格納されている認証データと照合される(S378)。
3-5.解錠
第1実施形態の警備方法と同様、認証作業の結果、照合データが正常に認証された場合、送受信部133を介して解錠信号が中継器120へ送信され(S380)、中継器120は受信した解錠信号をさらに電子錠310へ送信する(S382)。解錠信号を受信した電子錠310は、制御部314からの命令に従って駆動部315を駆動し、接続部313を回転させ、サムターン174を解錠位置まで回転させる。これにより、機械錠が解錠される(S384)。
この後、電子錠310は中継器120間との通信を切断し(S386)、リーダ/ライタ330の全ユニット、あるいは一部のユニットを停止して(S390)定常状態へ移行することで一連の解錠操作が終了する。
一方、認証に失敗した場合には、制御装置130は解錠信号を送信せず、電子錠310は中継器120間との通信を切断する(S386)。このため、機械錠の施錠は維持され、定常状態へ移行する。この時、リーダ/ライタ330の全ユニット、あるいは一部のユニットを停止してもよい(S390)。
第1実施形態で述べたように、第1のアドバタイズ信号の発信に要する消費電力は非常に小さい。また、本実施形態の電子錠310は、定常状態ではリーダ/ライタ330の全機能を活性状態に維持する必要は無く、リーダ/ライタ330の全機能、あるいは一部の機能を停止してもよい。このため、定常状態では電子錠310の電力は主にセンサ350によって消費されるだけであり、消費電力の増大を抑制することができる。その結果、バッテリ318を長期間にわたって使用することができる。
一方、IDタグ320から照合データが電子錠310に送信された後に発信される第2のアドバタイズ信号の発信間隔は短いため、中継器120は第2のアドバタイズ信号に対して高い応答性を示し、電子錠310は速やかに中継器120によって検出される。また、中継器120と制御装置130の通信は通信速度の大きい第2の通信規格に従って行われるため、照合データの電子錠310への送信以降、迅速に解錠操作を行うことができる。このことから、本実施形態を適用することにより、高い応答性と低い消費電力を兼ね備えた電子錠310とこれを利用するセキュリティシステム、警備方法が提供される。
また、上述したように、認証作業は電子錠310や中継器120では行われず、警備エリア内に配置される制御装置130内で行われる。したがって、照合データが電子錠310や中継器120から第三者に読み取られる可能性は極めて低く、安全性の高いセキュリティシステムを提供することができる。
さらに本実施形態の警備方法では、単一の送受信部316を有する電子錠310を使用する。このため、より安価な電子錠とそれを利用するセキュリティシステムを提供することが可能となる。
詳細な説明は割愛するが、本実施形態の電子錠310は、電子錠110のように携帯通信装置150とも通信できるように構成してもよい。この場合、定常状態において送受信部316が発信する第1のアドバタイズ信号を携帯通信装置150が検知し、その後電子錠310と携帯通信装置150との通信が開始される。引き続き第1実施形態で説明したフローに従って警備エリアの警備・管理を行うことができる。したがって、ユーザはIDタグ320のみならず、携帯通信装置150を用いても本実施形態のセキュリティシステムと警備方法を利用することができる。
(第3実施形態)
本実施形態では、第1、第2実施形態とは異なる電子錠410、およびそれを利用するセキュリティシステム400と警備方法を説明する。第1、第2実施形態と同様、あるいは類似する構成については説明を割愛することがある。
1.セキュリティシステムの概要
本実施形態の警備方法と第1実施形態のそれと異なる点の一つは、ユーザは携帯通信装置150やIDタグ320を用いず、直接照合データを電子錠410に入力することである。具体的には図14に示すように、セキュリティシステム400は、電子錠410、中継器120、制御装置130を含む。
2.電子錠
図15(A)と図15(B)に電子錠410の模式図とブロック図をそれぞれ示す。電子錠110と同様に、電子錠410は本体411を有し、本体411と接続される駆動部415を有する。駆動部415は電子錠110の駆動部115と同様の構成を有し、回転ノブ112と接続部113にそれぞれ対応する回転ノブ412と接続部413を備える(図15(A)、図2(A)参照)。
図15(B)に示すように、電子錠410は、制御部414、および制御部414によって制御される駆動部415、送受信部416、メモリ417、バッテリ418に加え、ユーザインターフェースとして機能する入力部419を備える。図15(A)に示すように、入力部419は、扉170の警備エリアとは反対側、かつ、機械錠の近傍に設けられる。また、任意の構成として、電子錠410はセンサ420を備えていてもよい。入力部419と同様、センサ420は、扉170の警備エリアとは反対側、かつ、機械錠の近傍に設けられる(図15(A))。入力部419やセンサ420は制御部414と有線通信できるように設けられてもよく、あるいは送受信部416を介して無線通信できるように設けられてもよい。図示しないが、入力部419やセンサ420はバッテリ418で駆動せず、外部電源を用いて駆動してもよい。
入力部419は、照合データを電子錠410に入力するためのインターフェースであり、キーボードや入力ボタン、あるいはタッチパネルなどによって構成される。タッチパネルを用いる場合、タッチパネルは液晶表示装置、あるいはEL表示装置などの表示装置と重なるように設けられ、タッチパネルと表示装置が一体となって入力部419として機能する。タッチパネルを用いる場合の入力部419の一例を図16に示した正面模式図を用いて説明する。入力部419には、表示装置によって表示されるテンキー422や操作ボタン424、426、428などが表示され、これらと重なるようにタッチパネルが設けられる。ユーザは、タッチパネルを介してテンキー422に触れて照合データを入力し、入力された照合データは表示装置によって構成される表示領域430において確認することができる。ここで示した例では、照合データを表示領域430で確認した後に解錠操作を入力するための操作ボタン424をタッチすることで照合データが電子錠410の制御部414に送信される。
センサ420を設ける場合、ユーザをセンサ420によって感知したときに入力部419が駆動されるよう、電子錠410を構成してもよい。また、センサ420の替わりに、入力部419の駆動を開始するためのスイッチを用いてもよい。この場合、スイッチをユーザが操作することによって入力部419が駆動され、一定時間の経過後、入力部419の駆動が停止するよう、電子錠410が構成される。
3.警備方法
3-1.定常状態
セキュリティシステム400の定常状態においても、中継器120と制御装置130間は第2の通信規格に従って定常的に接続されている。第1実施形態と同様、電子錠410は定常状態において第1のアドバタイズ信号を周期的に発信してもよい。定常状態では、入力部419の全機能、あるいは一部の機能が停止される。例えば表示装置の表示機能が停止される。これにより、電子錠410の消費電力を低減することができる。この定常状態から図17に示すフローが開始される。
3-2.電子錠と中継器間の通信
定常状態において、ユーザは入力部419を用いて照合データを入力する(S430)。入力された照合データは電子錠410の制御部414へ送信される。この後、電子錠410は、中継器120との通信を開始する。具体的には、制御部414からの命令に従い、送受信部416から第2のアドバタイズ信号を周期的に発信する(S432)。第2のアドバタイズ信号が中継器120によって検出されると(S434)、中継器120は、制御部122からの命令に従って電子錠410に対して接続要求信号を送信し(S436)、電子錠410は中継器120との通信を確立する(S438)。
第1実施形態で述べたように、第2のアドバタイズ信号は短い間隔で周期的に発信される。このため、照合データが入力部419から送信された後に第2のアドバタイズ信号の発信が開始されると、電子錠410は直ちに中継器120によって検出され、電子錠410と中継器120との通信が速やかに確立される。
第1実施形態で述べた警備方法と同様に、電子錠410と中継器120との通信が確立されたのち、電子錠410のメモリ417内に一時的に保存された照合データが中継器120へ送信される(S440)。照合データは中継器120のメモリ124に一時的に保存してもよい。
3-3.認証
次に、認証作業が行われる。具体的には、中継器120に送信された照合データが制御装置130へ送信される(S442)。制御装置130のメモリ132にはあらかじめ認証データが格納されており、制御部131により照合データが認証データと照合される(S444)。
3-4.解錠
認証作業の結果、照合データが正常に認証された場合、制御装置130は送受信部133を介して解錠信号を中継器120へ送信し(S446)、中継器120は受信した解錠信号をさらに電子錠410へ送信する(S448)。
解錠信号を受信した電子錠410は、制御部414からの命令に従って駆動部415を駆動し、接続部413を回転させ、サムターン174を解錠位置まで回転させる。これにより、機械錠が解錠される(S450)。
この後、電子錠410は中継器120間との通信を切断し(S452)、入力部419の全機能、あるいは一部の機能(例えば表示装置の機能)を停止して定常状態へ移行することで一連の解錠操作が終了する。
一方、認証に失敗した場合には、制御装置130は解錠信号を送信せず、電子錠410は中継器120間との通信を切断する(S452)。その後入力部419の全機能、あるいは一部の機能を停止して定常状態へ移行することで機械錠の施錠が維持される。
本実施形態の電子錠410は、定常状態では入力部419の全機能を活性状態に維持する必要は無く、入力部419の一部の機能、あるいは全機能を停止してもよい。定常状態で第1のアドバタイズ信号を発信する場合でも、これに要する電力の消費は大幅に抑制される。このため、定常状態では電子錠410の電力は主にセンサ420によって消費されるだけであり、その消費電力は極めて小さく。その結果、バッテリ418を長期間にわたって使用することができる。
第3実施形態と同様、定常状態において第1のアドバタイズ信号を発信するように電子錠410を構成することで、電子錠410は携帯通信装置150と通信を開始することができ、第1実施形態で説明したフローに従って警備エリアの警備・管理を行うことができる。したがって、このセキュリティシステム400と警備方法は、照合データを入力するという方法だけでなく、携帯通信装置150を用いて利用することもでき、ユーザは状況に応じてこれら複数の方法を任意に選択することができる。
一方、照合データが電子錠410に送信された後に発信される第2のアドバタイズ信号の発信間隔は短いため、中継器120は第2のアドバタイズ信号に対して高い応答性をし、電子錠410は速やかに中継器120によって検出される。また、中継器120と制御装置130の通信は通信速度の大きい第2の通信規格に従って行われるため、照合データの電子錠410への送信以降、迅速に解錠操作を行うことができる。このことから、本実施形態を適用することにより、高い応答性と低い消費電力を兼ね備えた電子錠410とこれを利用するセキュリティシステム、警備方法が提供される。
また、上述したように、認証作業は電子錠410や中継器120では行われず、警備エリア内に配置される制御装置130内で行われる。したがって、照合データが電子錠410から第三者に読み取られる可能性は極めて低く、安全性の高いセキュリティシステムを提供することができる。
さらに本実施形態の警備方法では、単一の送受信部416を有する電子錠410を使用する。このため、より安価な電子錠とそれを利用するセキュリティシステムを提供することが可能となる。
(第4実施形態)
本実施形態では、ユーザや警備センタ140が制御装置130を直接、あるいは遠隔的に操作することによって種々の命令を電子錠に送信し、これにより電子錠や機械錠を遠隔操作することを含む警備方法を説明する。本実施形態では、第1から第3の実施形態で述べた電子錠110、310、410やそれを含むセキュリティシステム100、300、400を利用することができるが、ここでは代表的な例として電子錠110、およびこれを含むセキュリティシステム100を利用する例を説明する。
本実施形態における命令としては、例えば電子錠110を介した機械錠の解錠・施錠操作、電子錠110が設置された複数の機械錠を一斉に施錠・解錠する操作、電子錠110に設けられる表示部119の点灯・消灯操作、機械錠、もしくはその近傍に設けられる照明装置の点灯・消灯操作などが挙げられる。
本実施形態に係る警備方法を図18に示したフローチャートを用いて説明する。ここでは、第1実施形態で述べた定常状態が確立された状態からフローが開始される。
まず、入力部136(図3(B)参照)を介し、命令を制御装置130に入力する(図18、S460)。制御装置130に音声認識部を設ける場合、音声入力部137に命令を音声によって入力してもよい。
あるいは、命令を直接制御装置130に入力せず、警備センタ140のサーバから遠隔的に入力してもよい。この場合、例えばユーザが携帯通信装置150を用い、通信ネットワーク160を介して警備センタ140のサーバと通信を行い、命令をサーバへ送信してもよい。
命令を受信した制御装置130は、第2の通信規格に従って通信が確立されている中継器120へ命令を送信する(S462)。この時、電子錠110は第1のアドバタイズ信号を周期的に発信している。また、中継器120は第1のアドバタイズ信号を検出することが可能である。このため、中継器120は第1のアドバタイズ信号を検出し(S464)、メモリ124に格納されたソフトウェアの命令に従い、電子錠110に対して接続要求信号を送信する(S466)。接続要求信号を受信した電子錠110は中継器120との通信を開始する(S468)。電子錠110と中継器120間の通信は第1の通信規格に従う。
電子錠110と中継器120との通信が確立されたのち、命令が中継器120から電子錠110へ送信される(S470)。この命令に従って電子錠110は命令を実行し(S472)、例えば機械錠の解錠・施錠操作や表示部119の点灯操作などを行う。
命令が完遂した場合、電子錠110は命令が完遂したことを通知するための命令完了信号を中継器120を介して制御装置130へ送信してもよい(S474、S476)。この場合、命令完了信号をさらに警備センタ140のサーバへ送信してもよい(S478)。その後電子錠110と中継器120間の通信を切断し(S480)、電子錠110は第1のアドバタイズ信号の発信を開始し(S482)、定常状態へ移行する。
一方、命令が完遂しなかった場合、電子錠110は命令が完遂しなかったことを通知するための命令未完信号を中継器120を介して制御装置130へ送信してもよい(図19、S490、S492)。この場合も、命令未完信号をさらに警備センタ140のサーバへ送信してもよい(S494)。その後、電子錠110と中継器120間の通信を切断し(S496)、電子錠110は第1のアドバタイズ信号の発信を開始し(S498)、定常状態へ移行する。
本実施形態で述べた警備方法は、上述した電子錠110、310、410、およびそれを含むセキュリティシステム100、300、400を利用して行うことができる。電子錠110、310、410は消費電力が低いため、ユーザはバッテリ118、318、418の残量を気にすることなく、各種命令を入力することができる。
(第5実施形態)
本実施形態では、第1から第3実施形態で述べたセキュリティシステム100、300、400とは異なるセキュリティシステム500、およびそれを利用する警備方法を説明する。セキュリティシステム500は、制御装置130に接続されたセンサを備える点でセキュリティシステム100、300、400と異なる。また、セキュリティシステム500を用いる警備方法は、上記センサから受信した信号(検知信号)に基づいて制御装置130に応じた命令を電子錠へ送信して命令を実行する点で第4実施形態で述べた警備方法と異なる。本実施形態では、第1から第3の実施形態で述べた電子錠110、310、410を利用することができるが、ここでは代表的な例として電子錠110を利用する例を用いて説明を行う。
具体的には、図20(A)に示すように、セキュリティシステム500は、制御装置130に無線、あるいは有線接続されたセンサ502を備える。制御装置130とセンサ502間の通信規格には制約は無く、第1実施形態で述べた第1の通信規格や第2の通信規格で利用可能な通信規格を採用することができる。センサ502の種類にも制約は無く、実行される命令に基づいて適宜選択される。例えば空間センサ(人感センサ)、熱センサ、煙センサ、照度センサなどが挙げられる。センサ502の設置場所も実行される命令に基づいて選択され、警備エリア内でも警備エリア外でも良い。また、電子錠110が取り付けられる機械錠や扉170の付近だけでなく、警備エリアから離れた場所にセンサ502を配置してもよい。センサ502は外部電源によって駆動されてもよく、図示しない内蔵バッテリで駆動されてもよい。
以下本実施形態では、センサ502として空間センサが扉170付近に設置され、人が警備エリア外から扉170に接近した際、電子錠110の表示部119の点灯を制御装置130が命令することを含む警備方法を説明する。この場合、図20(B)に示すように、表示部119の少なくとも一部は扉170の警備エリアとは反対側に設置される。表示部119は機械錠付近のみを照らすように構成してもよく、扉170やその付近を照らすように構成してもよい。ここで述べる例では、警備エリア外に設置される表示部119は照明として機能する。
警備方法のフローチャートを図21に示す。ここでは、電子錠110の定常状態が確立された状態からフローが開始される。第1実施形態と同様、制御装置130と中継器120の間は、第2の通信規格によって通信が確立されている。
センサ502が人の接近を感知すると、検知信号を制御装置130へ送信する(S520)。命令を受信した制御装置130は、メモリ132(図3(B)参照)に格納されたソフトウェアの命令に従い、電子錠110に実行させる命令を中継器120へ送信する(S522)。命令を受信した中継器120は、メモリ124(図3(A)参照)に格納されたソフトウェアの命令に従い、電子錠110が発信する第1のアドバタイズ信号を検出し(S524)、電子錠110に対して接続要求信号を送信する(S526)。接続要求信号を受信した電子錠110は中継器120との通信を開始する(S528)。電子錠110と中継器120間の通信は第1の通信規格に従う。
電子錠110と中継器120との通信が確立されたのち、命令が中継器120から電子錠110へ送信される(S530)。この命令に従って電子錠110は命令を実行し(S532)、表示部119が点灯する。その後電子錠110と中継器120間の通信を切断し(S534)、電子錠110は第1のアドバタイズ信号の発信を開始し(S536)、定常状態へ移行する。図示しないが、第4実施形態と同様、命令の実行状況に従い、電子錠110は命令完了信号や命令未完信号を中継器120を介して制御装置130へ送信してもよい。
本実施形態では、表示部119を点灯させるという命令を制御装置130が中継器120を介して電子錠110へ送信する警備方法を説明したが、警備方法はこれに限られない。例えば警備方法は、警備エリア内の煙や熱をセンサ502が感知した際に電子錠110を解錠する命令を送信することを含んでもよい。あるいは警備エリア外の照度をセンサ502によって見積もり、照度によって電子錠110を解錠・施錠する命令を送信することを含んでもよい。また、制御装置130は、メモリ132内に複数の命令を格納し、センサ502から受信した検知信号に基づいて複数の命令から選択された一つを中継器120へ送信するよう構成してもよい。
本発明の実施形態として上述した各実施形態は、相互に矛盾しない限りにおいて、適宜組み合わせて実施することができる。また、各実施形態を基にして、当業者が適宜構成要素の追加、削除もしくは設計変更を行ったものも、本発明の要旨を備えている限り、本発明の範囲に含まれる。
また、上述した各実施形態によりもたらされる作用効果とは異なる他の作用効果であっても、本明細書の記載から明らかなもの、又は、当業者において容易に予測し得るものについては、当然に本発明によりもたらされるものと理解される。
100:セキュリティシステム、110:電子錠、111:本体、112:回転ノブ、113:接続部、114:制御部、115:駆動部、116:送受信部、117:メモリ、118:バッテリ、119:表示部、120:中継器、122:制御部、124:メモリ、126:送受信部、128:表示部、130:制御装置、131:制御部、132:メモリ、133:送受信部、134:通信部、135:表示部、136:入力部、137:音声入力部、138:音声出力部、140:警備センタ、150:携帯通信装置、160:通信ネットワーク、170:扉、172:シリンダー、174:サムターン、300:セキュリティシステム、310:電子錠、311:本体、312:回転ノブ、313:接続部、314:制御部、315:駆動部、316:送受信部、317:メモリ、318:バッテリ、320:IDタグ、322:基板、324:アンテナ、326:ICチップ、330:リーダ/ライタ、332:アンテナ、334:送信回路、336:受信回路、338:変調回路、340:復調回路、342:発振回路、344:制御回路、346:メモリ回路、350:センサ、400:セキュリティシステム、410:電子錠、411:本体、412:回転ノブ、413:接続部、414:制御部、415:駆動部、416:送受信部、417:メモリ、418:バッテリ、419:入力部、420:センサ、422:テンキー、424:操作ボタン、426:操作ボタン、428:操作ボタン、430:表示領域、500:セキュリティシステム、502:センサ

Claims (24)

  1. 警備エリアの出入り口に配置される錠に取り付け可能であり、送受信部、および前記錠の解錠と施錠を行う駆動部を有する電子錠と、
    前記警備エリア内に配置され、送受信部、およびユーザの携帯通信装置の照合データを記憶するメモリを備える制御装置と、
    前記警備エリア内に配置され、送受信部を備える中継器とを有し、
    前記電子錠の前記送受信部は、前記携帯通信装置が前記電子錠を検出するための第1のアドバタイズ信号、および前記中継器が前記電子錠を検出するための第2のアドバタイズ信号を発信するように構成され、
    前記中継器の前記送受信部は、前記電子錠の前記送受信部と第1の通信規格で通信し、前記制御装置の前記送受信部と第2の通信規格で通信するように構成され
    前記第1のアドバタイズ信号と前記第2のアドバタイズ信号は一定間隔で発信され、
    前記第1のアドバタイズ信号の間隔は、前記第2のアドバタイズ信号の間隔よりも長い、セキュリティシステム。
  2. 前記電子錠の前記送受信部は、前記携帯通信装置と前記第1の通信規格で通信するように構成される、請求項1に記載のセキュリティシステム。
  3. 前記第1の通信規格の通信速度は、前記第2の通信規格の通信速度より小さい、請求項1に記載のセキュリティシステム。
  4. 前記第1の通信規格はブルートゥースローエナジーである、請求項1に記載のセキュリティシステム。
  5. 前記中継器は、前記第1のアドバタイズ信号と前記第2のアドバタイズ信号を検知するように構成される、請求項に記載のセキュリティシステム。
  6. 前記電子錠は、前記送受信部を介して前記携帯通信装置から照合データを受信し、前記照合データを前記中継器に送信するように構成される、請求項1に記載のセキュリティシステム。
  7. 前記制御装置は、前記中継器から送信される前記照合データを、前記メモリに格納される認証データと照合する制御部を有する、請求項に記載のセキュリティシステム。
  8. 前記電子錠は、前記第1のアドバタイズ信号を発信した後に前記携帯通信装置から前記照合データを受信し、前記照合データを受信した後に前記第2のアドバタイズ信号を発信するように構成される、請求項1に記載のセキュリティシステム。
  9. 前記電子錠はさらに、短波あるいは超極短波の電波を送受信するリーダ/ライタを備える、請求項1に記載のセキュリティシステム。
  10. 前記電子錠は、前記ユーザを検知するセンサをさらに有する、請求項に記載のセキュリティシステム。
  11. ユーザの携帯通信装置が警備エリアの出入り口に配置される錠に取り付けられる電子錠を検出するための第1のアドバタイズ信号を前記電子錠から発信することで前記携帯通信装置と前記電子錠間の通信を確立し、
    前記電子錠と前記携帯通信装置との間の通信により前記携帯通信装置の照合データを前記電子錠に送信し、
    前記電子錠と前記携帯通信装置間の通信を切断した後に前記警備エリア内に配置される中継器が前記電子錠を検出するための第2のアドバタイズ信号を前記電子錠から発信することで前記電子錠と中継器との間の通信を第1の通信規格を用いて確立し、
    前記照合データを前記電子錠から前記中継器へ送信し、
    前記第1の通信規格と異なる第2の通信規格を用い、前記中継器から前記警備エリア内に配置される制御装置へ前記照合データを送信し、
    前記照合データを、前記制御装置に格納された認証データと照合することを含
    前記第1のアドバタイズ信号と前記第2のアドバタイズ信号は一定間隔で発信され、
    前記第1のアドバタイズ信号の間隔は、前記第2のアドバタイズ信号の間隔よりも長い、警備方法。
  12. 前記制御装置から前記中継器へ解錠命令を送信し、
    前記解錠命令を前記中継器から前記電子錠に送信し、
    前記電子錠により前記錠を解錠することをさらに含む、請求項11に記載の警備方法。
  13. 前記第1の通信規格の通信速度は、前記第2の通信規格の通信速度より小さい、請求項11に記載の警備方法。
  14. 前記第1の通信規格はブルートゥースローエナジーである、請求項11に記載の警備方法。
  15. 前記電子錠と前記携帯通信装置間の通信は、前記第1の通信規格を用いて確立される、請求項11に記載の警備方法。
  16. 前記電子錠と前記携帯通信装置間の通信は、短波あるいは超極短波の電波を用いて確立される、請求項11に記載の警備方法。
  17. 前記ユーザをセンサを用いて検知すること、および
    前記ユーザを検知した後に前記電波の送信を開始する、請求項16に記載の警備方法。
  18. 前記解錠命令を前記中継器から前記電子錠に送信した後に前記電子錠と前記中継器間の通信を切断すること、
    前記電子錠と前記携帯通信装置間の通信を前記第1の通信規格を用いて確立すること、および
    解錠が完了したことを前記携帯通信装置に表示させる命令を前記電子錠から前記携帯通信装置へ送信することをさらに含む、請求項12に記載の警備方法。
  19. 前記電子錠と前記中継器間の通信を切断した後に、かつ、前記電子錠と前記携帯通信装置間の通信を確立する前に、前携帯通信装置が前記電子錠を検知するための第3のアドバタイズ信号を発信することをさらに含み、
    前記第3のアドバタイズ信号は周期的に発信され、
    前記第3のアドバタイズ信号の間隔は、前記第1のアドバタイズ信号の前記間隔よりも短い、請求項18に記載の警備方法。
  20. 警備エリア内に配置される制御装置に命令を入力し、
    第2の通信規格を用い、前記制御装置から前記警備エリア内に配置される中継器へ前記命令を送信し、
    前記警備エリアの出入り口に配置される錠に取り付けられる電子錠へ前記命令を前記中継器から第1の通信規格を用いて送信し、
    前記命令に従って前記電子錠を動作させ
    前記電子錠の前記動作の後、ユーザの携帯通信装置が前記電子錠を検出するためのアドバタイズ信号の発信を前記電子錠から開始することを含む警備方法。
  21. 前記命令は、前記電子錠に含まれる、あるいは前記電子錠に接続される表示装置を点灯させる命令を含む、請求項20に記載の警備方法。
  22. 前記命令の前記入力は、前記携帯通信装置によって行われる、請求項20に記載の警備方法。
  23. 前記命令の前記入力は、前記制御装置に接続され、かつ、警備会社が管理するサーバを通して行われる、請求項20に記載の警備方法。
  24. 前記命令の前記入力は、前記制御装置に接続されるセンサから送信される信号によって行われる、請求項20に記載の警備方法。
JP2018018325A 2018-02-05 2018-02-05 セキュリティシステム、および警備方法 Active JP6991875B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018018325A JP6991875B2 (ja) 2018-02-05 2018-02-05 セキュリティシステム、および警備方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018018325A JP6991875B2 (ja) 2018-02-05 2018-02-05 セキュリティシステム、および警備方法

Publications (2)

Publication Number Publication Date
JP2019135358A JP2019135358A (ja) 2019-08-15
JP6991875B2 true JP6991875B2 (ja) 2022-01-13

Family

ID=67623952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018018325A Active JP6991875B2 (ja) 2018-02-05 2018-02-05 セキュリティシステム、および警備方法

Country Status (1)

Country Link
JP (1) JP6991875B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2024023867A1 (ja) * 2022-07-23 2024-02-01

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI702334B (zh) * 2019-10-18 2020-08-21 天揚精密科技股份有限公司 電動遙控門鎖

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006144440A (ja) 2004-11-22 2006-06-08 Mitsubishi Electric Corp セキュリティシステム
JP2006348530A (ja) 2005-06-14 2006-12-28 Nec Corp セキュリティシステムとその方法、携帯端末、セキュリティ管理装置、鍵制御装置、ロック装置、プログラム
JP2010185263A (ja) 2009-02-13 2010-08-26 Sogo Keibi Hosho Co Ltd 施解錠システムおよび施解錠方法
JP2015014120A (ja) 2013-07-04 2015-01-22 美和ロック株式会社 電気錠管理システム
JP2016004570A (ja) 2014-06-13 2016-01-12 中興保全股▲分▼有限公司 暗証番号ロックを備える警備システム
JP2017157932A (ja) 2016-02-29 2017-09-07 株式会社フォトシンス 通信モジュール
JP2017190668A (ja) 2016-04-12 2017-10-19 チャフー カンパニーリミテッドChahoo Co.,Ltd. デジタルドアロックシステム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03129075A (ja) * 1989-10-14 1991-06-03 Matsushita Electric Works Ltd 電気錠システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006144440A (ja) 2004-11-22 2006-06-08 Mitsubishi Electric Corp セキュリティシステム
JP2006348530A (ja) 2005-06-14 2006-12-28 Nec Corp セキュリティシステムとその方法、携帯端末、セキュリティ管理装置、鍵制御装置、ロック装置、プログラム
JP2010185263A (ja) 2009-02-13 2010-08-26 Sogo Keibi Hosho Co Ltd 施解錠システムおよび施解錠方法
JP2015014120A (ja) 2013-07-04 2015-01-22 美和ロック株式会社 電気錠管理システム
JP2016004570A (ja) 2014-06-13 2016-01-12 中興保全股▲分▼有限公司 暗証番号ロックを備える警備システム
JP2017157932A (ja) 2016-02-29 2017-09-07 株式会社フォトシンス 通信モジュール
JP2017190668A (ja) 2016-04-12 2017-10-19 チャフー カンパニーリミテッドChahoo Co.,Ltd. デジタルドアロックシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2024023867A1 (ja) * 2022-07-23 2024-02-01
WO2024023867A1 (ja) * 2022-07-23 2024-02-01 株式会社アスタリスク 施解錠システム、及び施解錠装置
JP7576860B2 (ja) 2022-07-23 2024-11-01 株式会社アスタリスク 施解錠システム、及び施解錠装置

Also Published As

Publication number Publication date
JP2019135358A (ja) 2019-08-15

Similar Documents

Publication Publication Date Title
US10231183B2 (en) Systems and methods for controlling electronically operable access devices using WI-FI and radio frequency technology
CN103886658B (zh) 基于多模态生物识别的分布式物联网锁设备及其开锁方法
KR102713609B1 (ko) 출입 관리 시스템 및 그 방법
US9524601B1 (en) Wireless access control system including door position based lock switching and related methods
CN205063572U (zh) 节能电子锁
CN105313835A (zh) 一种通过手势动作对车辆部件进行控制的方法及系统
CN103313364A (zh) 通信系统和便携机
JP6991875B2 (ja) セキュリティシステム、および警備方法
CN107102560B (zh) 智能家居系统的控制方法
KR20160013334A (ko) 스마트 키 시스템 및 이를 이용한 차량 통합 관리 방법
CN105421934A (zh) 一种网络智能指纹保险柜
KR20150011896A (ko) 모바일 기기 자동 접속 장치 및 그 방법
JP2009019423A (ja) 電気錠システム
CN206075379U (zh) 一种用于箱包的电子锁、可远程控制的箱包和电子锁系统
US20150109097A1 (en) Electronically Controlled Locking System and Electronic Key for Controlling the Locking System
KR20160109887A (ko) 모바일 연동 엔에프씨 자물쇠 및 이의 오픈 방법
JP4494851B2 (ja) 錠システム、携帯端末、コンピュータプログラムおよびパスワード無効化方法
KR20170015009A (ko) 모바일 기기 일체형 스마트 키 지원장치
KR102726058B1 (ko) 출입 관리 시스템 및 그 방법
JP2006309532A (ja) 情報処理装置
US20160016474A1 (en) System and method for providing a controlled power supply
JP4342394B2 (ja) 携帯通信端末装置、外部端末装置および無線通信システム切替方法
JP2010055149A (ja) 認証システム
KR100722990B1 (ko) 이동 단말기를 이용한 도어 개폐 제어 시스템 및 그 제어방법을 기록한 기록매체
JP2015021282A (ja) 省電力電気錠システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211208

R150 Certificate of patent or registration of utility model

Ref document number: 6991875

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250