JP7190672B2 - 制御方法、プログラム、携帯端末、及び電気錠制御システム - Google Patents

制御方法、プログラム、携帯端末、及び電気錠制御システム Download PDF

Info

Publication number
JP7190672B2
JP7190672B2 JP2018131085A JP2018131085A JP7190672B2 JP 7190672 B2 JP7190672 B2 JP 7190672B2 JP 2018131085 A JP2018131085 A JP 2018131085A JP 2018131085 A JP2018131085 A JP 2018131085A JP 7190672 B2 JP7190672 B2 JP 7190672B2
Authority
JP
Japan
Prior art keywords
mobile terminal
electric lock
key
instruction
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018131085A
Other languages
English (en)
Other versions
JP2020007828A (ja
Inventor
悠太 鈴木
良介 佐々木
隆行 菅原
昌典 栗田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2018131085A priority Critical patent/JP7190672B2/ja
Priority to TW108124096A priority patent/TW202007128A/zh
Priority to PCT/JP2019/027065 priority patent/WO2020013149A1/ja
Publication of JP2020007828A publication Critical patent/JP2020007828A/ja
Application granted granted Critical
Publication of JP7190672B2 publication Critical patent/JP7190672B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B41/00Locks with visible indication as to whether the lock is locked or unlocked
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Telephone Function (AREA)

Description

本開示は、一般に、制御方法、プログラム、携帯端末、及び電気錠制御システムに関する。本開示は、より詳細には、携帯端末の制御方法、プログラム、携帯端末、及び電気錠制御システムに関する。
特許文献1には、履歴データ通知システムが記載されている。この履歴データ通知システムは、鍵データが記憶された移動端末と、移動端末との間の近距離通信により取得した鍵データを認証する認証装置とを備える。認証装置は、鍵データの認証結果に基づき、例えば錠前を電気的に施解錠制御する電気錠システムや、ゲートの開閉を電気的に制御してゲートの出入を管理する出入管理装置等で構成される。移動端末は、鍵データの認証時における履歴データを、メールサーバを介して予め登録された宛て先の通知対象機器にメール送信する。
特開2015-149608号公報
ところで、特許文献1に記載される移動端末は、鍵データの認証時における履歴データを通知対象機器にメール送信する。言い換えると、履歴データをメール送信する基準が、鍵データの認証である。そのため、例えば、ユーザに錠前を施錠又は解錠する意図がなくても、偶然、移動端末(携帯端末)と認証装置(認証システム)とが通信可能なエリア内に携帯端末が入ることで、不要な履歴データがメール送信されてしまう可能性がある。
本開示は上記事由に鑑みてなされ、不要な通信データの通信量の低減を図ることができる、制御方法、プログラム、携帯端末、及び電気錠制御システムを提供することを目的とする。
本開示の一態様に係る制御方法は、携帯端末の制御方法である。前記制御方法は、鍵送
信ステップと、履歴通知ステップと、を含む。前記鍵送信ステップでは、電気錠の施錠又は解錠の制御に関する鍵データの認証を行う認証システムに対して、少なくとも前記鍵データを含む鍵信号を送信する。前記履歴通知ステップでは、前記電気錠の施錠又は解錠の制御を要求する指示が前記認証システムに対して実行された場合には、履歴データを所定の対象機器に通知し、前記電気錠の施錠又は解錠の制御を要求する指示が前記認証システムに対して実行されなかった場合には、履歴データを前記所定の対象機器に通知しない前記所定の対象機器は、前記携帯端末及び前記認証システムのいずれとも異なる情報端末である。前記履歴データは、前記制御に対応する、前記電気錠側の状態及び状態変化のうち少なくとも1つに関するデータを含む。
本開示の一態様に係るプログラムは、コンピュータシステムに上記制御方法を実行させる。
本開示の一態様に係る携帯端末は、鍵送信部と、履歴通知部と、を備える。前記鍵送信部は、電気錠の施錠又は解錠の制御に関する鍵データの認証を行う認証システムに対して、少なくとも前記鍵データを含む鍵信号を送信する。前記履歴通知部は、前記電気錠の施錠又は解錠の制御を要求する指示が前記認証システムに対して実行された場合には、履歴データを所定の対象機器に通知し、前記電気錠の施錠又は解錠の制御を要求する指示が前記認証システムに対して実行されなかった場合には、履歴データを前記所定の対象機器に通知しない前記所定の対象機器は、前記携帯端末及び前記認証システムのいずれとも異なる情報端末である。前記履歴データは、前記制御に対応する、前記電気錠側の状態及び状態変化のうち少なくとも1つに関するデータを含む。
本開示の一態様に係る電気錠制御システムは、上記携帯端末を1又は複数と、前記認証システムと、を備える。前記認証システムは、前記鍵信号を前記携帯端末から受信して、前記鍵データの認証を行う。前記認証システムは、前記認証に成功し、かつ前記制御を要求する指示を受け付けると、前記電気錠に対して前記指示に応じた制御を行う。
本開示によれば、不要な通信データの通信量の低減を図ることができる、という利点がある。
図1は、本開示の一実施形態に係る携帯端末及びそれを備えた電気錠制御システムのシステム構成図である。 図2は、同上の電気錠制御システムの使用例を示す概略図である。 図3は、同上の電気錠制御システムの動作を説明するシーケンス図である。 図4は、同上の電気錠制御システムの変形例1の動作を説明するシーケンス図である。
(1)概要
以下の実施形態において説明する図1~4は、模式的な図であり、図1~4中の各構成要素の大きさや厚さそれぞれの比が、必ずしも実際の寸法比を反映しているとは限らない。
本実施形態に係る携帯端末(鍵装置)1は、図1に示すように、鍵送信部101と履歴通知部102とを備えている。鍵送信部101は、電気錠3の施錠又は解錠の制御に関する鍵データの認証を行う認証システム2に対して、少なくとも鍵データを含む鍵信号K1を送信する。履歴通知部102は、上記制御を要求する指示が認証システム2に対して実行されたことに伴って、履歴データを所定の対象機器5に通知する。履歴データは、制御に対応する、電気錠3側の状態及び状態変化のうち少なくとも1つに関するデータを含む。
電気錠3は、例えば、建物7(図2参照)の開口部70を開閉する扉(開閉部材)71を施錠又は解錠する。以下では、建物7が一例として戸建て住宅であり、扉71は、図2に示すように、玄関扉であることを想定する。ただし、建物7は、戸建て住宅に限定されず、例えば、複数の住戸を有する集合住宅であってもよい。この場合、扉71は、個々の住戸の内側と外側とを隔てる扉であってもよいし、ロビー玄関の扉でもよい。あるいは、建物7は、住宅に限らず、テナントビルや、オフィスビル、公共施設、学校、病院、工場等の非住宅であってもよい。
ここで言う「制御を要求する」要求元(ユーザ操作の受け付け元)は、携帯端末1でもよいし、扉71又はその近傍に設置される操作装置8(図2参照)でもよい。また制御の要求を実際に認証システム2へ「指示」を出す指示元(認証システム2へ指示信号R1を送信する送信元)も、携帯端末1でもよいし、操作装置8でもよい。例えば、要求元及び指示元の両方が携帯端末1でもよいし、要求元が操作装置8で指示元が携帯端末1でもよいし、要求元及び指示元の両方が操作装置8でもよい。
また指示が実行されたことに「伴う」とは、時間的に「同時」でという意味ではなく「起点となる」という意味である。言い換えると、指示が実行されない限り、履歴通知部102は、履歴データを通知しない。さらに「電気錠3側」の状態とは、電気錠3自体の施解錠の状態でもよいし、電気錠3が設置されている扉71の開閉状態でもよい。
本実施形態に係る電気錠制御システムA1は、図1に示すように、携帯端末1を1又は複数(図示例では1つ)と、認証システム2と、を備えている。認証システム2は、鍵信号K1を携帯端末1から受信して、鍵データの認証を行う。認証システム2は、認証に成功し、かつ(施錠又は解錠の制御を要求する)指示を受け付けると、電気錠3に対してその指示に応じた制御を行う。
本実施形態の携帯端末1及び電気錠制御システムA1の構成によれば、要求の指示が認証システム2に対して実行されたことに伴って、履歴データが通知されるので、不要な履歴データが通知される可能性が低減される。したがって、不要な通信データの通信量の低減を図ることできる。
なお、上述した携帯端末1と同様の機能は、制御方法、コンピュータプログラム、又はコンピュータプログラムを記録した非一時的記録媒体等で具現化されてもよい。
(2)詳細
次に、本実施形態に係る電気錠制御システムA1の全体構成についてより詳細に説明する。電気錠制御システムA1は、電気錠3と共に、電気錠システムB1を構成する(図1参照)。以下では、戸建て住宅である建物7の住人の一人であり、携帯端末1の所有者を、ユーザX1(図2参照)と呼ぶ。
(2.1)全体構成
本実施形態に係る電気錠制御システムA1は、上の「(1)概要」の欄で説明した通り、携帯端末1と認証システム2とを備えている。ここでは、説明の便宜上、携帯端末1の数は、図1に示すように、1つであることを想定するが、携帯端末1の数は、特に限定されず、2つ以上でもよい。
認証システム2は、電気錠制御装置4と操作装置8とを備えている。認証システム2は、電気錠3の施錠又は解錠の制御に関する鍵データを、携帯端末1から受信すると、鍵データの認証を行うように構成されている。
(2.2)電気錠
電気錠3は、扉(開閉部材)71(ここでは玄関扉)を解錠又は施錠する。電気錠3は、デッドボルトと、駆動部と、駆動回路と、を有している。駆動回路は、電気錠制御装置4(の錠制御部402)から出力される制御信号(解錠信号又は施錠信号)に応じて駆動信号を作成し、この駆動信号を駆動部に出力する。駆動部は、電動モータと、電動モータの駆動力をデッドボルトに伝達する伝達機構と、を備えている。駆動部は、駆動回路から入力される駆動信号に従って駆動モータを駆動する。駆動モータの駆動力が伝達機構を介してデッドボルトに伝達されることによって、デッドボルトが施錠位置又は解錠位置に移動する。ここで、デッドボルトが施錠位置に移動した状態では、デッドボルトの少なくとも一部が、扉71を支持する扉枠に設けられたボルト穴に挿入されており、この状態では扉71が閉じた状態で保持される。つまり、扉71が施錠された状態となる。デッドボルトが解錠位置に移動した状態では、デッドボルトの全体がボルト穴の外に出ており、この状態では扉71の開閉が可能になる。つまり、扉71が解錠された状態となる。
(2.3)電気錠制御装置
電気錠制御装置4は、図1に示すように、錠側制御部40と、錠側通信部41と、錠側記憶部42とを備えている。錠側制御部40は、認証部401と、錠制御部402と、を有している。言い換えると、錠側制御部40は、認証部401としての機能、及び錠制御部402としての機能を有している。
電気錠制御装置4は、建物7の扉71に設けられている。錠側制御部40、錠側通信部41、及び錠側記憶部42は、例えば、1つのケースに収容されて、扉71の内部に埋め込まれている。電気錠制御装置4は、電源ライン(不図示)を通じて電力供給を受けて動作する。また電気錠制御装置4は、電線S1を通じて電気錠3と電気的に接続され、更に、電線S2を通じて操作装置8と電気的に接続されている(図1参照)。
錠側制御部40は、例えば、CPU(Central Processing Unit)及びメモリを主構成とするマイクロコントローラにて構成されている。そして、CPUがメモリに格納されているプログラムを実行することにより、マイクロコントローラが錠側制御部40として機能する。CPUが実行するプログラムは、ここではマイクロコントローラのメモリに予め記録されているが、メモリカード等の非一時的な記録媒体に記録されて提供されてもよいし、インターネット等の電気通信回線を通じて提供されてもよい。錠側制御部40は、錠側通信部41及び電気錠3等を制御する。
錠側通信部41は、例えば、アンテナと、通信回路と、を有している。錠側通信部41は、携帯端末1との間で電波を媒体とする無線通信を行う。無線通信にて使用する周波数帯域は、例えば、420MHz帯、920MHz帯、2.4GHz帯などである。錠側通信部41は、例えばBLE(Bluetooth(登録商標) Low Energy)の規格に準拠した近距離無線通信を行うように構成されている。ここで、「BLE」とは、無線PAN(Personal Area Network)技術であるBluetooth(登録商標)の仕様における、低消費電力仕様の呼称である。錠側通信部41は、錠側制御部40からの指令に従って、ビーコン信号を送信する。また、錠側通信部41は、ビーコン応答を受信する。ビーコン応答は、ビーコン信号に応答した携帯端末1の(後述の)通信部13から送信される。つまり、錠側通信部41は、信号の送信機能及び受信機能を有しており、携帯端末1の通信部13との間で双方向の通信を行うように構成されている。
錠側制御部40は、錠側通信部41を通じて、携帯端末1から、少なくとも鍵データを含む鍵信号K1(図1及び図3参照)を受信するように構成される。錠側制御部40は、鍵信号K1を受信すると、認証処理を実行する。また錠側制御部40は、携帯端末1からのビーコン応答の電波強度値(例えばRSSI値:Received SignalStrength Indication)を監視するように構成される。この監視の開始タイミングは、例えば、鍵信号K1の受信後に開始される。具体的には、電気錠制御装置4は、鍵信号K1の受信後、携帯端末1と定期的に通信を行い、電波強度値が閾値を超えたか否か(言い換えると、携帯端末1が所定の通信エリア内に進入したか否か)を判定する。電波強度値が閾値を超えたと判定すると、錠側制御部40は、錠側通信部41を通じてその旨を示す閾値信号M1(図3参照)を携帯端末1に送信する。また錠側制御部40は、受信した鍵データに関する認証結果を示す認証結果信号N1(図3参照)を携帯端末1に送信する。
また錠側制御部40は、錠側通信部41を通じて、携帯端末1から、電気錠3の施錠又は解錠の制御を要求する指示を含む指示信号R1(図3参照)を受信するように構成される。錠側制御部40は、錠側通信部41を通じて、指示信号R1に対する返信として、指示応答信号R2(図3参照)を、携帯端末1に送信する。指示応答信号R2は、正常に指示信号R1を受け取って制御を行ったことを示す信号(制御結果信号)である。
さらに錠側制御部40は、錠側通信部41を通じて、携帯端末1から、履歴データに関する情報を要求する要求信号V1(図3参照)を受信するように構成される。錠側制御部40は、錠側通信部41を通じて、要求信号V1に対する返信として、要求応答信号V2(図3参照)を、携帯端末1に送信する。要求応答信号V2は、携帯端末1からの履歴データに関する情報の要求に答えるように、例えば、施錠又は解錠を実行した制御時刻、及び制御結果後の現在の電気錠3の状態に関するデータ等を含む。
錠側記憶部42は、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ等の不揮発性メモリにて構成されている。錠側記憶部42は、複数の携帯端末1の登録情報等を記憶可能である。例えば、建物7の住人が、ユーザX1を含めて3人であり、その3人が個々の携帯端末1を携帯する場合、これらの携帯端末1の登録情報が、錠側記憶部42に登録される。登録情報は、各携帯端末1に固有の識別情報、及び認証処理用の「認証情報」を含む。認証情報は、携帯端末1から送信される鍵データと一対一に対応している。なお、錠側記憶部42は、錠側制御部40が有するメモリであってもよい。
錠側制御部40の認証部401は、錠側通信部41が携帯端末1から識別情報及び鍵データを含む鍵信号K1を受信すると、受信した識別情報に対応する認証情報を錠側記憶部42から読み出す。そして、認証部401は、受信した鍵データと、認証情報との照合を行うことで、携帯端末1の認証処理を実行する。具体的には、鍵データに対応する認証情報が錠側記憶部42に記憶されている場合、認証部401による鍵データの認証が成功となる。一方、鍵データに対応する認証情報が錠側記憶部42に記憶されていない場合、認証部401による鍵データの認証が失敗となる。錠側制御部40は、認証が成功か失敗かに関わらず、認証結果信号N1を携帯端末1に返信することが望ましい。また錠側制御部40は、通信エラー等により正常に鍵データを取得出来なかった場合にも、その旨を示す認証結果信号N1を携帯端末1に返信することが望ましい。
錠側制御部40の錠制御部402は、認証の成功を示す認証結果信号N1を携帯端末1に返信後に、携帯端末1から指示信号R1を受信すると、指示信号R1が示す内容に応じて電気錠3を制御して扉71の施錠又は解錠を行う。具体的には、認証部401が鍵データの認証に成功し、例えば、錠側通信部41が携帯端末1から解錠制御を要求する指示を含む指示信号R1を受信すると、電気錠3の施錠状態が解錠状態に切り替わるように電気錠3を制御する。このように認証部401によって認証処理が行われることで、建物7におけるセキュリティの低下が抑制される。
ところで、電気錠制御装置4は、図1に示すように、扉71の外側に設置された操作装置8と電気的に接続されている。操作装置8は、例えば、0~9まで数字及び記号が表記された複数のタッチキーを有している。ユーザX1等の人によって、複数のタッチキーを通じて、鍵データに相当する数字等が入力されると、その入力情報は、電線S2を通じて、電気錠制御装置4に送信される。認証部401は、その入力情報に対する認証処理を実行し、認証が成功すると、電気錠3に対する解錠、施錠が可能となる。
あるいは、操作装置8は、認証部401が携帯端末1から送信された鍵データの認証に成功した後にユーザX1が指でタッチ操作することで、解錠又は施錠するための簡易タッチキーを備えていてもよい。この場合、電気錠3の施錠又は解錠の制御を要求する要求元(ユーザ操作の受け付け元)は、操作装置8になる。
操作装置8は、複数のタッチキーの代わりに、又は複数のタッチキーに加えて、IC(Integrated Circuit)カード内に記憶されている鍵データを読み取るためのカードリーダー等を有していてもよい。また、操作装置8は、扉71の外側(屋外)ではなく、扉71の内側(屋内)に設置されていてもよい。
(2.4)携帯端末
本実施形態の携帯端末(鍵装置)1は、スマートフォン、タブレット端末等の携帯可能な情報端末であることを想定する。携帯端末1は、図1に示すように、制御部10と、表示部12(操作部11)と、通信部13と、記憶部14と、を備えている。
制御部10は、例えば、CPU(Central Processing Unit)及びメモリを主構成とするマイクロコントローラにて構成されている。そして、CPUがメモリに格納されているプログラムを実行することにより、マイクロコントローラが制御部10として機能する。CPUが実行するプログラムは、ここではマイクロコントローラのメモリに予め記録されているが、メモリカード等の非一時的な記録媒体に記録されて提供されてもよいし、インターネット等の電気通信回線を通じて提供されてもよい。制御部10は、表示部12及び通信部13等を制御する。
通信部13は、例えば、アンテナと、通信回路と、を有している。通信部13は、錠側通信部41との間で、例えばBLEの規格に準拠した近距離無線通信を行うように構成されている。通信部13は、錠側通信部41から送信されるビーコン信号を受信する。また、通信部13は、ビーコン信号を受信すると、受信したビーコン信号に応答する信号を電気錠制御装置4に送信する。つまり、通信部13は、信号の送信機能及び受信機能を有しており、錠側通信部41との間で双方向の通信を行うように構成されている。
また通信部13は、図1に示すように、インターネット等の通信ネットワーク60を介して、メールサーバ6と通信可能に構成され、(後述の)履歴データを所定の対象機器5に通知するために、電子メールをメールサーバ6に送出する。図1では、通信ネットワーク60上にあるメールサーバの数は1つであるが、2つ以上でもよい。例えば電子メールを送信する側のメールサーバと、電子メールを受信する側のメールサーバとが存在してもよい。
ここで言う「所定の対象機器5」は、ユーザX1とは別のユーザが携帯する、スマートフォン、タブレット端末等の携帯可能な情報端末であることを想定する。対象機器5は、ユーザX1が携帯する携帯端末1と同等の機能を有した携帯端末であってもよい。対象機器5に関する情報(メールアドレス情報等)は、ユーザX1の携帯端末1の記憶部14に予め登録されていてもよいし、電気錠制御装置4から受信する要求応答信号V2に含まれてもよい。対象機器5を携帯する別のユーザは、例えば、ユーザX1の家族でもよく、子供であるユーザX1の親でもよい。また対象機器5は、携帯端末に限定されず、据置き型の端末でもよい。
表示部12は、例えば液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等の薄型ディスプレイ装置である。表示部12は、制御部10によって表示内容が制御される。
操作部11は、例えばユーザX1等の人による操作入力(ユーザ操作)を受け付ける機能を有している。本実施形態では、操作部11は、表示部12を構成するディスプレイ装置に設けられたタッチパネルを有している。タッチパネルは、静電容量方式、感圧式等のタッチセンサを有する。ユーザX1が表示部12のディスプレイ装置に触れる操作(タップ操作、スワイプ操作等)を行うと、操作部11は、操作に応じた信号を制御部10に出力する。要するに、ここでは、表示部12が、操作部11としての機能を兼ね備えている。なお、操作部11は、タッチパネルを有する構成に限定されず、例えば携帯端末1のケースに設けられた押釦スイッチで構成されていてもよいし、携帯端末1のケースに設けられたレバーで構成されていてもよい。
記憶部14は、例えばEEPROM、フラッシュメモリ等の不揮発性メモリにて構成されている。記憶部14は、携帯端末1に割り当てられた個別の識別情報、及び認証システム2から付与された鍵データ等を記憶する。また、記憶部14には、携帯端末1のコンピュータが実行するプログラムが記憶されている。このプログラムは、予めメモリに記憶されていてもよいし、インターネット等の電気通信回線を通じて、又はメモリカード等の非一時的な記録媒体に記録されて提供されてもよい。また、本実施形態のように、携帯端末1がスマートフォン等の情報端末であれば、記憶部14には、ユーザX1が任意にインストールした種々のアプリケーションが記憶されていてもよい。
本実施形態の制御部10は、図1に示すように、鍵送信部101と、履歴通知部102と、受信部103と、を備えている。言い換えると、制御部10は、鍵送信部101としての機能、履歴通知部102としての機能、及び受信部103としての機能を有している。
鍵送信部101は、鍵データの認証を行う認証システム2に対して、少なくとも鍵データを含む鍵信号K1を送信する。鍵信号K1は、鍵データに加えて、携帯端末1に割り当てられた個別の識別情報等を含んでもよい。鍵送信部101は、鍵信号K1を、通信部13を介して、電気錠制御装置4との近距離無線通信により送信する。
また制御部10は、図3に示すように、鍵送信部101による鍵信号K1の送信に加えて、電気錠3の施錠又は解錠の制御を要求する指示を含む指示信号R1、及び履歴データに関する情報を要求する要求信号V1を、電気錠制御装置4に送信する。つまり、本実施形態において、施解錠の制御を要求する指示を出す(指示信号R1を送信する)指示元は、携帯端末1である。
受信部103は、鍵信号K1の送信以降において、認証システム2から、制御に関する応答信号U1(図1参照)を受信する。ここでは応答信号U1は、一例として、閾値信号M1、認証結果信号N1、指示応答信号R2、及び要求応答信号V2の4つの信号(図3参照)に相当する。受信部103は、これらの応答信号U1を、通信部13を介して、電気錠制御装置4との近距離無線通信により受信する。
履歴通知部102は、(施錠又は解錠の)制御を要求する指示が認証システム2に対して実行されたことに伴って、例えば電子メールにより、履歴データを所定の対象機器5に通知する。ここでは、一例として、鍵信号K1とは別に指示信号R1が送信されるため、指示信号R1が電気錠制御装置4に送信されたことに伴って、履歴通知部102は、履歴データを通知する。言い換えると、制御部10は、指示信号R1を送信しない限り、履歴データを通知する動作を実行しない。
履歴データは、(施錠又は解錠の)制御に対応する、電気錠3側の状態及び状態変化のうち少なくとも1つに関するデータを含む。ここでは、「電気錠3側」とは、電気錠3自体であり、履歴データは、電気錠3の施解錠の状態に関するデータを含むことを想定する。電気錠3の施解錠の状態とは、例えば、電気錠制御装置4が要求信号V1を携帯端末1から受信した時点での状態(施錠又は解錠)である。なお、施解錠の制御を実行後の電気錠3の状態は、扉71の開閉状態とは違って、変化することが前提である(状態が変化しなければ、制御エラーが発生したと言える)。そのため、電気錠3の施解錠の状態を通知するということは、制御エラー等を考慮しなければ、電気錠3の状態変化を通知することと概ね等しい。
履歴データは、電気錠3の施解錠の状態に加えて、例えば、制御時刻、電気錠3の名称(固有の識別情報でもよい)、及び、施錠又は解錠を実施したユーザX1の名称等を含む。要求応答信号V2は、上述の通り、制御時刻及び電気錠3の施解錠の状態に関するデータを含む。携帯端末1は、電気錠3の名称及びユーザX1の名称も、要求応答信号V2により電気錠制御装置4から取得してもよいし、これらの情報は、携帯端末1の記憶部14に予め記憶されていてもよい。
履歴通知部102は、電気錠制御装置4及び自身の記憶部14から得られた情報に基づき、例えば「XX(例えば子供の名前)が18時30分に玄関扉を解錠しました」という文字情報を作成し、履歴データとして通知してもよい。あるいは履歴通知部102は、例えば「解錠しました」といった電気錠3の施解錠の状態だけを含んだ文字情報を作成し、履歴データとして通知してもよい。また履歴通知部102は、「XXが18時30分に帰宅しました」というように「解錠」を「帰宅」という表現へ置き換えて通知してもよい。また履歴通知部102は、文字だけではなく、例えば、玄関扉の解錠を示していることが直感的に分かるような画像や記号等を含めて、履歴データとして通知してもよい。
ここで本実施形態では、鍵送信部101が鍵信号K1の送信を実行した後(鍵送信ステップの実行後)、制御部10は、所定の条件を満たした場合のみ、指示信号R1を、認証システム2の電気錠制御装置4に送信する。所定の条件は、一例として、携帯端末1に対して所定の操作が行われることである。具体的には、例えば、鍵データの認証に成功した旨を示す認証結果信号N1を受信すると、制御部10は、表示部12(操作部11)に、施錠又は解錠を制御する要求を受け付けるための「施錠」や「解錠」と表記されたボタン型の操作領域を画像表示する。つまり、要求元(ユーザ操作の受け付け元)も、携帯端末1である。そして、ユーザX1が表示部12上の操作領域へのタッチ操作等(所定の操作)により施錠又は解錠を制御する要求を行うことで、所定の条件は満たされて、指示信号R1が送信される。制御部10は、電波強度値が閾値を超えたことを示す閾値信号M1を電気錠制御装置4から受信するまで、上記操作領域を表示しないことが望ましい。
要するに、制御部10は、所定の条件を満たさない限り、指示信号R1を送信せず、その結果、履歴通知部102にて履歴データを対象機器5に通知するという動作の実行に移らない。したがって、携帯端末1にて履歴通知が実行された場合、鍵信号K1が送信された後にユーザX1が解錠したい又は施錠したいという意思を持った上で携帯端末1に対して所定の操作を行った可能性が高い。したがって、不要な履歴データが通知される可能性をより低減できる。
ところで、携帯端末1には、携帯端末1上で動作する、少なくとも2つのアプリケーション(通信アプリケーションソフト)がインストールされている。2つのアプリケーションとは、例えばBLEの規格に準拠した近距離無線通信を電気錠制御装置4と行うための第1アプリケーションと、インターネット等の通信ネットワーク60を介してメールサーバ6と通信するための第2アプリケーションと、である。
第1アプリケーションは、鍵送信部101における鍵信号K1の送信機能(鍵送信ステップ)を実現する。第1アプリケーションは、鍵信号K1の送信に加えて、指示信号R1や要求信号V1等の送信機能、及び受信部103における応答信号U1の受信機能を実現する。第1アプリケーションは、携帯端末1の電源が投入されている状態において、例えば、常時起動した状態にあるが、ユーザX1による操作を通じて起動するものでもよい。
第2アプリケーションは、履歴通知部102における履歴データの通知機能(履歴通知ステップ)を実現する。第2アプリケーションは、2つ以上のアプリケーションにより実現されるサービスを連携させて一連の作業を自動化するサービス連携ツールを用いて、予め第1アプリケーションと連携するように設定されている。サービス連携ツールとは、例えば、IFTTT(IF This Then That)である。つまり、第2アプリケーションは、第1アプリケーションの動作中において、履歴データを通知する履歴通知ステップを実行する際には、自動的に起動するように設定されている。
このように鍵信号K1の送信機能(鍵送信ステップ)と履歴データの通知機能(履歴通知ステップ)とでアプリケーションが異なることで、例えば、履歴データの送信手段を別の送信手段に、容易に置き換えることができる。
ユーザX1は、上述した構成を有する携帯端末1を携帯することで、例えば、帰宅時又は外出時等に、扉71の電気錠制御装置4から一定の距離内に近づくと、携帯端末1は、電気錠制御装置4と自動的に通信する。そして、鍵データの認証に成功後に、ユーザX1が、例えば、携帯端末1の表示部12(操作部11)への所定のタッチ操作を通じて解錠又は施錠の制御要求を行えば、電気錠3の解錠又は施錠を行える。
また電気錠3の施解錠の状態に関するデータを含んだ履歴データが電子メールにて所定の対象機器5に通知される。そのため、対象機器5を所有する別のユーザ(例えばユーザX1の親)は、例えば外出先にて、電子メールに記載されている電気錠3の施解錠の状態を通じて、ユーザX1が帰宅した(又は外出した)ことを知ることができる。特に本実施形態では、施錠又は解錠の制御を要求する指示が認証システム2に対して実行されたことに伴って、履歴データが通知されるので、不要な履歴データが通知される可能性が低減される。したがって、不要な通信データの通信量の低減を図ることができる。
(2.5)動作の説明
以下、上述した電気錠制御システムA1及び電気錠3を備えた電気錠システムB1の動作について、図3を参照しながら説明する。ここでは、携帯端末1を携帯するユーザX1が、建物7(住宅)に外出先から帰宅する場合(つまり電気錠3が施錠状態から解錠状態に切り替わる場合)について説明する。また携帯端末1の電源は投入されており、第1アプリケーションは、バックグラウンドで起動中にあるとする。
まず携帯端末1を携帯するユーザX1が、電気錠制御装置4と無線通信可能な第1通信エリア内に進入すると、携帯端末1は、電気錠制御装置4に鍵信号K1を送信する(ST1)。電気錠制御装置4は、鍵信号K1を受信すると、鍵信号K1内の鍵データに対する認証処理を実行する(ST2)。そして電気錠制御装置4は、受信した鍵データに関する認証結果(成功、失敗、及び通信エラー等のうちのいずれか)を示す認証結果信号N1を、携帯端末1に返信する(ST3)。
また電気錠制御装置4は、鍵信号K1の受信後、携帯端末1と定期的に通信を行い、電波強度値が閾値を超えたか否かを判定する閾値処理を実行する(ST4)。なお、鍵データの認証結果が成功以外の場合、電気錠制御装置4は、閾値処理を実行しない、又は実行中の閾値処理を中止してもよい。電波強度値が閾値を超えたと判定すると、つまり、例えば携帯端末1を携帯するユーザX1が上記の第1通信エリアよりも更に範囲の狭い所定の第2通信エリア内に進入すると、電気錠制御装置4は、閾値信号M1を携帯端末1に送信する(ST5)。
一方、携帯端末1は、受信した認証結果信号N1が認証の成功を示し、かつ、閾値信号M1を受信すると、解錠や施錠の要求を受け付けるための操作領域を画像表示する(ST6)。携帯端末1は、事前に(例えばST1~ST5までの間に)、現在の電気錠3の施解錠の状態に関するデータを受信していれば、その状態とは反対の要求を受け付ける操作領域のみを画像表示してもよい。例えば現在の電気錠3の状態が施錠状態であれば、この時に表示部12に表示される操作領域は、「解錠」の要求のみを受け付けるものでもよい。あるいは、「解錠」及び「施錠」の両方の操作領域が表示されてもよく、現在の電気錠3の状態と同じ状態を要求する操作領域が操作された場合にはエラー表示してもよい。
なお、電気錠制御装置4は、閾値信号M1を携帯端末1に送信した後も電波強度値を監視しており、電波強度値が閾値以下になると(つまりユーザX1が上記の第2通信エリアの外に出ると)、その旨を携帯端末1に送信する。その場合には、携帯端末1は、操作領域の画像表示を中止する。
ユーザX1は、表示部12に表示された「解錠」を示す操作領域にタッチ操作(所定の操作)すると、携帯端末1は、電気錠制御装置4に、解錠を要求する指示を含む指示信号R1を送信する(ST7)。電気錠制御装置4は、指示信号R1を受信すると、受信した指示信号R1における解錠の要求に従って、電気錠3の解錠制御を行うために制御信号を電気錠3に送信する(ST8)。そして、電気錠制御装置4は、正常に指示信号R1を受信して制御を行ったことを示す指示応答信号R2を返信する(ST9)。その結果、電気錠3の状態は、施錠状態から解錠状態に切り替わる(ST10)。この時、電気錠制御装置4は、制御信号を電気錠3に送信した制御時刻を錠側記憶部42に記憶する。なお、図3では図示を省略しているが、電気錠制御装置4は、電気錠3の状態を、定期的に監視することが望ましい。
そして、携帯端末1は、例えば指示信号R1を送信してから一定の期間P1が経過すると、履歴データに関する情報を要求する要求信号V1を、電気錠制御装置4に送信する(ST11)。携帯端末1は、内蔵されるタイマを用いて、一定の期間P1を計時する。なお、一定の期間P1の開始は、指示応答信号R2の受信時点でもよい。あるいは、一定の期間P1の設定は、無くてもよく、要求信号V1は、指示信号R1の送信に連続して、又は指示応答信号R2の受信後に直ちに送信されてもよい。
電気錠制御装置4は、要求信号V1を受信すると、施錠を実行した制御時刻と、制御結果後の現在の電気錠3の状態(この場合、解錠状態)とに関するデータを含む要求応答信号V2を、携帯端末1に返信する(ST12)。
電気錠制御装置4は、要求信号V1を受信したときに、電気錠3に確認信号を送信して、電気錠3の状態を確認してから要求応答信号V2を返信してもよい。あるいは、電気錠制御装置4は、錠側記憶部42に制御時刻と共に電気錠3の状態(制御結果)に関する情報を記憶していれば、その記憶している情報を読み込んで要求応答信号V2を返信してもよい。ただし、確認信号で電気錠3に状態を確認する方が、制御エラーが発生していて正常に施錠から解錠に切り替わらなかった場合、より正確な状態の情報を携帯端末1に送信できる。
一方、携帯端末1では、要求応答信号V2を受信すると、第1アプリケーションと連携するように設定されている第2アプリケーションが起動する(ST13)。そして、携帯端末1は、第2アプリケーションの動作の下で、対象機器5に対して、電子メールによって履歴データの通知を行う(ST14)。携帯端末1は、要求応答信号V2が示す電気錠3の状態に変化が無かった場合、つまり解錠の要求を指示したにも関わらず要求応答信号V2が示す電気錠3の状態が施錠状態であった場合、制御エラーが生じた旨を表示部12に表示する。更に、携帯端末1は、制御エラーが生じた旨を、対象機器5に対しても通知してもよい。
なお、上の動作説明では「解錠」が要求された場合を例に挙げたが、「施錠」が要求された場合も同様に、携帯端末1にて要求応答信号V2を受信すると、第2アプリケーションが起動して履歴データの通知が行われる。
このようにして対象機器5を携帯するユーザとっては、電気錠3の施解錠に関するデータを含む、履歴データの通知を受ける(ST15)ことで、電気錠3の状況を把握(遠隔監視)することができる。また、施錠又は解錠の制御を要求する指示が認証システム2に対して実行されたことに伴って、履歴データが通知されるので、例えば、ユーザX1に施錠又は解錠する意図がなくても不要な履歴データが通知されてしまう可能性が低減される。したがって、不要な通信データの通信量の低減を図ることができる。
特に、携帯端末1から対象機器5に電子メールによりそのまま通知できる。そのため、例えば携帯端末1から電気錠制御装置4又はHEMS(Home Energy Management System)に履歴データを送信し、ネットワークに接続されているゲートウェイより対象機器5に履歴データを送信する必要がない。要するに、建物7においてIOT(Internet of Things)が整っていなくても、携帯端末1から対象機器5への通知が容易に実現可能(対象機器5による遠隔監視が容易に実現可能)である。
ところで、上述した第1通信エリアとは、鍵信号K1を送信可能なエリア、つまり鍵データの認証可能なエリアに相当し、比較的広いエリアである。例えば、第1通信エリアは、電気錠制御装置4を中心に建物7の敷地の外側も含むエリアである。一方、上述した第2通信エリアは、電波強度値が閾値を超え得るエリア、つまり施解錠の要求を受け付け可能なエリアに相当し、第1通信エリアよりも狭い範囲のエリアである。例えば、第2通信エリアは、電気錠制御装置4を中心に建物7の敷地内の扉71の周辺のみを含むエリアである。本実施形態のように通信エリアが複数設定されている場合、もし鍵データの認証を基準に履歴データが通知されると、携帯端末1を携帯したユーザX1が、偶然に第1通信エリア内に入るだけで、履歴データが通知されてしまうことになる。この点において、本実施形態では施錠又は解錠制御を要求する指示が認証システム2に対して実行されたことに伴って履歴データが通知されるため、ユーザX1に施錠又は解錠する意図がなくても不要な履歴データが通知されてしまう可能性が低減される。言い換えると、不要な履歴データの通知を減らしつつ、第1通信エリアの範囲をより広く設定することが可能となる。
(3)変形例
上記実施形態は、本開示の様々な実施形態の一つに過ぎない。上記実施形態は、本開示の目的を達成できれば、設計等に応じて種々の変更が可能である。また、上記実施形態に係る携帯端末1と同様の機能は、携帯端末1の制御方法、コンピュータプログラム、又はコンピュータプログラムを記録した非一時的記録媒体等で具現化されてもよい。
以下、上記実施形態の変形例を列挙する。以下に説明する変形例は、適宜組み合わせて適用可能である。なお、以下では、上記実施形態を「基本例」と呼ぶこともある。
本開示における携帯端末1は、コンピュータシステムを含んでいる。コンピュータシステムは、ハードウェアとしてのプロセッサ及びメモリを主構成とする。コンピュータシステムのメモリに記録されたプログラムをプロセッサが実行することによって、本開示における携帯端末1としての機能が実現される。プログラムは、コンピュータシステムのメモリに予め記録されてもよく、電気通信回線を通じて提供されてもよく、コンピュータシステムで読み取り可能なメモリカード、光学ディスク、ハードディスクドライブ等の非一時的記録媒体に記録されて提供されてもよい。コンピュータシステムのプロセッサは、半導体集積回路(IC)又は大規模集積回路(LSI)を含む1ないし複数の電子回路で構成される。ここでいうIC又はLSI等の集積回路は、集積の度合いによって呼び方が異なっており、システムLSI、VLSI(Very Large Scale Integration)、又はULSI(UltraLarge Scale Integration)と呼ばれる集積回路を含む。さらに、LSIの製造後にプログラムされる、FPGA(Field-Programmable Gate Array)、又はLSI内部の接合関係の再構成若しくはLSI内部の回路区画の再構成が可能な論理デバイスについても、プロセッサとして採用することができる。複数の電子回路は、1つのチップに集約されていてもよいし、複数のチップに分散して設けられていてもよい。複数のチップは、1つの装置に集約されていてもよいし、複数の装置に分散して設けられていてもよい。
また、携帯端末1及び電気錠制御装置4の各々における複数の機能が、1つの筐体に集約されていることは携帯端末1及び電気錠制御装置4に必須の構成ではない。例えば、携帯端末1及び電気錠制御装置4の各々の構成要素は、複数の筐体に分散して設けられていてもよい。さらに、制御部10等、携帯端末1の少なくとも一部の機能は、例えば、クラウド(クラウドコンピューティング)等によって実現されてもよい。反対に、上記実施形態のように、携帯端末1の全ての機能が、1つの筐体に集約されていてもよい。同様に、電気錠制御装置4の少なくとも一部の機能は、例えば、クラウド等によって実現されてもよい。
(3.1)変形例1
以下、図4を参照しながら本変形例(変形例1)の電気錠制御システムA1について説明する。図4は、変形例1の電気錠制御システムA1の動作を説明するシーケンス図である。なお、図4は、説明の便宜上、基本例の図3のシーケンス図に対して異なる要部だけを示す。
基本例では、鍵送信部101が鍵信号K1の送信を実行した後(鍵送信ステップの実行後)、指示信号R1を認証システム2の電気錠制御装置4に送信するための所定の条件が、携帯端末1に対して所定の操作が行われることである。しかし、変形例1では、所定の条件とは、鍵信号K1の送信を実行した以降において(鍵送信ステップから)規定の時間T1(図4参照)が経過することである。携帯端末1は、内蔵されるタイマを用いて、規定の時間T1を計時する。
変形例1では、規定の時間T1の開始タイミングは、例えば、鍵データの認証が完了(成功)したタイミングとする。言い換えると、規定の時間T1の開始タイミングは、認証の成功を示す認証結果信号N1を受信したタイミングとする。ただし、規定の時間T1の開始タイミングは、認証結果信号N1を受信したタイミングではなく、例えば、鍵信号K1を送信したタイミングでもよい。
変形例1の携帯端末1は、解錠や施錠の要求を受け付ける操作領域を表示し(ST6)、例えば、ユーザX1が操作領域にタッチ操作した時点で規定の時間T1が既に経過していれば、そのまま指示信号R1を送信する(ST7)。一方、ユーザX1が当該操作領域にタッチ操作した時点で規定の時間T1が経過していなければ、携帯端末1は、規定の時間T1が経過するまで指示信号R1の送信を保留する。そして、携帯端末1は、規定の時間T1が経過した時点で指示信号R1を送信する。
この構成によれば、規定の時間T1が設定されておらず鍵信号K1と指示信号R1とが連なって送信される場合に比べて、不要な履歴データが通知される可能性をより低減できる。
(3.2)変形例2
あるいは、指示信号R1を認証システム2の電気錠制御装置4に送信するための所定の条件は、携帯端末1が「特定の信号」を認証システム2から受信することであってもよい。特定の信号とは、例えば、基本例における電波強度値が閾値を超えたことを示す閾値信号M1であってもよい。
また基本例では、携帯端末1の制御部10は、閾値信号M1を電気錠制御装置4から受信するまでは、解錠や施錠の要求を受け付ける操作領域を表示しなかった。しかし、鍵信号K1の送信後、閾値信号M1の受信に関わらず、操作領域が表示されてもよい。
その代わりに、本変形例(変形例2)の携帯端末1は、電気錠制御装置4から閾値信号M1を受信するまでは、指示信号R1を送信しない。要するに、例えば、ユーザX1が操作領域にタッチ操作した時点で、既に閾値信号M1を受信していれば、そのまま指示信号R1を送信する。一方、ユーザX1が当該操作領域にタッチ操作した時点で、閾値信号M1を受信していなければ、携帯端末1は、閾値信号M1を受信するまで指示信号R1の送信を保留する。そして、携帯端末1は、閾値信号M1を受信した時点で指示信号R1を送信する。ただし、この場合、携帯端末1は、電気錠制御装置4のある扉71に近づくように催促する旨を表示部12に表示することが望ましい。
この構成によれば、特定の信号(例えば閾値信号M1)を受信した場合に、指示信号R1が認証システム2に送信されるため、不要な履歴データが通知される可能性をより低減できる。
ところで、基本例では、ユーザX1が携帯端末1の表示部12に表示される操作領域にタッチ操作することで、携帯端末1が、解錠又は施錠の要求を受け付けて指示を出すものである。しかし、携帯端末1が鍵信号K1の送信を行う一方で、解錠又は施錠の要求は、扉71の外側に設置された操作装置8に対する操作により受け付けられてもよい。この場合、認証システム2から受信する「特定の信号」とは、操作装置8から無線通信により直接携帯端末1が受信する、解錠又は施錠の要求を含む操作信号であってもよい。携帯端末1は、操作装置8から受信する操作信号に基づいて、指示信号R1を電気錠制御装置4に送信してもよい。この場合、要求元は操作装置8で、指示元は携帯端末1となる。なお、操作装置8から出力される操作信号は、一旦電気錠制御装置4を経由して、電気錠制御装置4から携帯端末1に送信されてもよい。
(3.3)変形例3
指示信号R1を送信するための所定の条件は、認証システム2の電気錠制御装置4が受信した携帯端末1の電波強度値が、閾値を超えることであってもよい。これは、基本例及び変形例2のように閾値信号M1を受信する場合も含むが、それだけではなく、閾値処理を実行する装置が、電気錠制御装置4に限定されないという意味も含む。
つまり、基本例及び変形例2では、電気錠制御装置4が携帯端末1の電波強度値を計測し、更に、閾値と比較する閾値処理(図3のST4)も、電気錠制御装置4が行なっている。しかし、閾値処理は、携帯端末1で行われてもよい。比較する閾値は、携帯端末1の記憶部14に予め記憶されていてもよい。要するに、電気錠制御装置4が携帯端末1に送信する閾値信号M1は、電波強度値が閾値を超えたという判定結果ではなく、計測された電波強度値を含んでもよい。この場合、電気錠制御装置4は、鍵信号K1の受信以降、閾値信号M1を継続的に送信することが望ましい。
また所定の条件は、携帯端末1が受信した電気錠制御装置4の電波強度値が、閾値を超えることであることであってもよい。つまり、携帯端末1が、電気錠制御装置4の電波強度値を計測し、更に、閾値と比較する閾値処理も携帯端末1が行なってもよい。
(3.4)その他の変形例
基本例では、携帯端末1は、スマートフォン、タブレット端末等の携帯可能な情報端末であるが、情報端末でなくてもよい。携帯端末1は、例えばユーザX1が所持する鞄などに収容又は取付可能な電子タグ等であってもよい。
携帯端末1が電子タグ等である場合、変形例2で説明したように、解錠又は施錠の要求は、扉71の外側に設置された操作装置8への操作入力等により受け付けられてもよい。
基本例では、履歴データは、電気錠3の施解錠の状態に関するデータを含むことを想定していた。しかし、履歴データは、施解錠の状態ではなく、電気錠3の施解錠の状態変化に関するデータを含んでもよい。要するに、履歴データは、電気錠3の状態が施錠から解錠に変化したとき、又は、解錠から施錠に変化したときだけ、通知されてもよい。この場合、例えば、解錠の要求を指示したにも関わらず、制御エラー等により、電気錠3の状態が解錠に変化していなければ、携帯端末1は、履歴データを通知しない。
また履歴データは、電気錠3の施解錠の状態又は状態変化だけではく、電気錠3、電気錠制御装置4、又は鍵として機能する携帯端末1に関する状態や状態変化を含んでもよい。具体的には、履歴データは、例えば、携帯端末1の鍵情報やメールアドレス情報等の新規登録、登録内容の変更(削除も含む)に関する情報を含んでもよい。また履歴データは、電気錠3、電気錠制御装置4、及び携帯端末1等の電源状態又は電源状態の変化、これらで発生する異常の有無、異常の内容等を含んでもよい。
基本例では、「電気錠3側の状態」とは、電気錠3自体の状態であった。しかし、「電気錠3側の状態」とは、電気錠3の施解錠状態ではなく、扉71の開閉状態又は開閉の状態変化に相当してもよい。この場合、電気錠制御システムA1は、例えば、扉71の開閉状態を監視する開閉センサ(不図示)を更に備えることが望ましい。電気錠制御装置4は、開閉センサと電気的に接続されていて、開閉センサから受信する開閉状態(又は状態変化)に関する信号に基づき、扉71の開閉状態(又は状態変化)に関する情報とのその時刻とを要求応答信号V2に含めて送信する。そして、携帯端末1が対象機器5に通知する履歴データは、扉71の開閉状態(又は状態変化)に関するデータを含む。
また履歴データが、扉71の開閉状態又は状態変化を含む場合、更に、電気錠3の施解錠状態又は状態変化も含んでもよい。具体的には、履歴データは、複数のデータから構成されてもよい。履歴データは、例えば、「18時30分00秒:玄関扉の錠が解錠されました」という第1データと「18時30分10秒:玄関扉が開かれました」という第2データとから構成されてもよい。第1データと第2データとは、1通の電子メールで送信されてもよいし、異なる2通の電子メールで順次送信されてもよい。
基本例の携帯端末1では、鍵信号K1の送信後に、指示信号R1を送信している。しかし、この順は逆でもよく、指示信号R1を先に送信してから、鍵信号K1を送信してもよい。この場合、電気錠制御装置4は、指示信号R1を受信しても、その要求をプールしておき、鍵信号K1を受信して鍵データの認証に成功してから、プールしていた指示信号R1の要求に従ってもよい。
基本例では、携帯端末1が、解錠又は施錠の要求を受け付けて指示を出すものである(要求元及び指示元が携帯端末1)。また変形例2では、要求元は操作装置8で、指示元は携帯端末1となる場合を説明した。しかし、携帯端末1が鍵信号K1の送信を行う一方で、解錠又は施錠の要求は、操作装置8に対する操作により受け付けられ、指示(指示信号)も、操作装置8が、直接電気錠制御装置4に出してもよい。つまり、要求元及び指示元の両方が、操作装置8であってもよい。
基本例の携帯端末1では、指示信号R1と要求信号V1とが互いに別に送信される。しかし、指示信号R1の送信が、施錠又は解錠の制御を要求する指示だけでなく、履歴データに関する情報の要求も兼ねていてもよい。この場合、電気錠制御装置4は、指示信号R1を受信することで、電気錠3の制御後に、履歴データに関する情報の送信も兼ねた指示応答信号R2を送信する。
また携帯端末1においては、履歴データに関する情報を電気錠制御装置4に要求して受信すること自体も、必須の構成ではない。つまり、携帯端末1の側では、指示信号R1を送信した時点で、施解錠の状態が変わることは推定されるため、携帯端末1は、送信した指示信号R1の内容に基づいて履歴データを生成し、対象機器5に通知してもよい。また携帯端末1は、予め保持している履歴データを対象機器5に通知してもよい。
基本例では、電気錠制御装置4は、鍵信号K1の受信をトリガーとして閾値処理を行なっているが、鍵信号K1の受信とは無関係に閾値処理を開始してもよい。
基本例では、電気錠制御装置4が操作装置8と別体となっているが、互いに一体となっていてもよい。すなわち、認証システム2は、1つの筐体内に電気錠制御装置4及び操作装置8の機能が収まった認証装置でもよい。
また基本例では、電気錠制御装置4が、鍵データの認証処理と電気錠3の施解錠制御の両方を行なっている。しかし、認証処理は、電気錠制御装置4とは別体に設けられて電気錠制御装置4と通信可能な認証サーバ装置で行われてもよい。
基本例では、履歴データが、電子メールにより対象機器5に通知される。しかし、履歴データは、電子メールに限らず、例えば対象機器5を携帯するユーザの能動的な操作を必要とすることなく情報を通知させるプッシュ型情報配信、いわゆる「プッシュ通知」により通知されてもよい。
(4)利点
以上説明したように、第1の態様に係る制御方法は、携帯端末(1)の制御方法である。制御方法は、鍵送信ステップと、履歴通知ステップと、を含む。鍵送信ステップでは、電気錠(3)の施錠又は解錠の制御に関する鍵データの認証を行う認証システム(2)に対して、少なくとも鍵データを含む鍵信号(K1)を送信する。履歴通知ステップでは、上記制御を要求する指示が認証システム(2)に対して実行されたことに伴って、履歴データを所定の対象機器(5)に通知する。履歴データは、上記制御に対応する、電気錠(3)側の状態及び状態変化のうち少なくとも1つに関するデータを含む。第1の態様によれば、上記制御を要求する指示が認証システム(2)に対して実行されたことに伴って、履歴データが通知されるので、不要な履歴データが通知される可能性が低減される。したがって、不要な通信データの通信量の低減を図ることが可能な制御方法を提供できる。
第2の態様に係る制御方法に関して、第1の態様において、認証システム(2)に対して上記指示を含む指示信号(R1)を送信する、指示送信ステップを、更に含むことが好ましい。第2の態様によれば、指示信号(R1)が認証システム(2)に送信されたことに伴って、履歴データが通知されるので、不要な履歴データが通知される可能性を更に低減できる。
第3の態様に係る制御方法に関して、第2の態様において、指示送信ステップでは、鍵送信ステップの実行後、所定の条件を満たした場合のみ、指示信号(R1)を送信することが好ましい。第3の態様によれば、所定の条件を満たした場合のみ指示信号(R1)が認証システム(2)に送信されるため、不要な履歴データが通知される可能性をより低減できる。
第4の態様に係る制御方法に関して、第3の態様において、所定の条件とは、携帯端末(1)に対して所定の操作が行われることであることが好ましい。第4の態様によれば、携帯端末(1)に対して所定の操作が行われた場合に、指示信号(R1)が認証システム(2)に送信されるため、不要な履歴データが通知される可能性をより低減できる。
第5の態様に係る制御方法に関して、第3の態様において、所定の条件とは、鍵送信ステップから規定の時間(T1)が経過することであることが好ましい。第5の態様によれば、規定の時間(T1)が設定されておらず鍵信号(K1)と指示信号(R1)とが連なって送信される場合に比べて、不要な履歴データが通知される可能性をより低減できる。
第6の態様に係る制御方法に関して、第3の態様において、所定の条件とは、認証システム(2)が受信した携帯端末(1)の電波強度値が、閾値を超えることであることが好ましい。第6の態様によれば、電波強度値が閾値を超えた場合に、指示信号(R1)が認証システム(2)に送信されるため、不要な履歴データが通知される可能性をより低減できる。
第7の態様に係る制御方法に関して、第3の態様において、所定の条件とは、携帯端末(1)が受信した認証システム(2)の電波強度値が、閾値を超えることであることが好ましい。第7の態様によれば、電波強度値が閾値を超えた場合に、指示信号(R1)が認証システム(2)に送信されるため、不要な履歴データが通知される可能性をより低減できる。
第8の態様に係る制御方法に関して、第3の態様において、所定の条件とは、携帯端末(1)が特定の信号を認証システム(2)から受信することであることが好ましい。第8の態様によれば、携帯端末(1)が特定の信号を受信した場合に、指示信号(R1)が認証システム(2)に送信されるため、不要な履歴データが通知される可能性をより低減できる。
第9の態様に係る制御方法に関して、第1の態様において、上記指示は、認証システム(2)が備える操作装置(8)に対する操作に応じて実行されることが好ましい。第9の態様によれば、操作装置(8)に対する操作が実行されたことに伴って、履歴データが通知されるので、不要な履歴データが通知される可能性を低減できる。
第10の態様に係る制御方法に関して、第1~第9の態様のいずれか1つにおいて、履歴通知ステップでは、電子メールにより、履歴データを所定の対象機器(5)に通知することが好ましい。第10の態様によれば、簡易な構成でありながら、履歴データの通知を実現できる。
第11の態様に係る制御方法に関して、第1~第10の態様のいずれか1つにおいて、鍵送信ステップにおける鍵信号(K1)は、携帯端末(1)上で動作する第1アプリケーションにより送信されることが好ましい。また履歴通知ステップにおける履歴データは、第1アプリケーションと異なり、かつ携帯端末(1)上で動作する第2アプリケーションにより通知されることが好ましい。第11の態様によれば、鍵送信ステップと履歴通知ステップとでアプリケーションが異なるため、例えば、履歴データの送信手段を別の送信手段に、容易に置き換えることができる。
第12の態様に係るプログラムは、コンピュータシステムに第1~第11の態様のいずれか1つにおける制御方法を実行させる。第12の態様によれば、不要な通信データの通信量の低減を図ることが可能な機能を提供できる。
第13の態様に係る携帯端末(1)は、鍵送信部(101)と、履歴通知部(102)と、を備える。鍵送信部(101)は、電気錠(3)の施錠又は解錠の制御に関する鍵データの認証を行う認証システム(2)に対して、少なくとも鍵データを含む鍵信号(K1)を送信する。履歴通知部(102)は、上記制御を要求する指示が認証システム(2)に対して実行されたことに伴って、履歴データを所定の対象機器(5)に通知する。履歴データは、上記制御に対応する、電気錠(3)側の状態及び状態変化のうち少なくとも1つに関するデータを含む。第13の態様によれば、不要な通信データの通信量の低減を図ることができる。
第14の態様に係る電気錠制御システム(A1)は、第13の態様における携帯端末(1)を1又は複数と、認証システム(2)と、を備える。認証システム(2)は、鍵信号(K1)を携帯端末(1)から受信して、鍵データの認証を行う。認証システム(2)は、認証に成功し、かつ上記制御を要求する指示を受け付けると、電気錠(3)に対して指示に応じた制御を行う。第14の態様によれば、不要な通信データの通信量の低減を図ることができる電気錠制御システム(A1)を提供できる。
第2~11の態様に係る構成については、携帯端末(1)の制御方法に必須の構成ではなく、適宜省略可能である。
A1 電気錠制御システム
1 携帯端末
101 鍵送信部
102 履歴通知部
2 認証システム
3 電気錠
5 対象機器
8 操作装置
K1 鍵信号
R1 指示信号
T1 規定の時間

Claims (14)

  1. 携帯端末の制御方法であって、
    電気錠の施錠又は解錠の制御に関する鍵データの認証を行う認証システムに対して、少なくとも前記鍵データを含む鍵信号を送信する、鍵送信ステップと、
    前記電気錠の施錠又は解錠の制御を要求する指示が前記認証システムに対して実行された場合には、履歴データを所定の対象機器に通知し、前記電気錠の施錠又は解錠の制御を要求する指示が前記認証システムに対して実行されなかった場合には、履歴データを前記所定の対象機器に通知しない、履歴通知ステップと、
    を含み、
    前記所定の対象機器は、前記携帯端末及び前記認証システムのいずれとも異なる情報端末であり、
    前記履歴データは、前記制御に対応する、前記電気錠側の状態及び状態変化のうち少なくとも1つに関するデータを含む、
    制御方法。
  2. 前記認証システムに対して前記指示を含む指示信号を送信する、指示送信ステップを、更に含む、
    請求項1に記載の制御方法。
  3. 前記指示送信ステップでは、前記鍵送信ステップの実行後、所定の条件を満たした場合のみ、前記指示信号を送信する、
    請求項2に記載の制御方法。
  4. 前記所定の条件とは、前記携帯端末に対して所定の操作が行われることである、
    請求項3に記載の制御方法。
  5. 前記所定の条件とは、前記鍵送信ステップから規定の時間が経過することである、
    請求項3に記載の制御方法。
  6. 前記所定の条件とは、前記認証システムが受信した前記携帯端末の電波強度値が、閾値を超えることである、
    請求項3に記載の制御方法。
  7. 前記所定の条件とは、前記携帯端末が受信した前記認証システムの電波強度値が、閾値を超えることである、
    請求項3に記載の制御方法。
  8. 前記所定の条件とは、前記携帯端末が特定の信号を前記認証システムから受信することである、
    請求項3に記載の制御方法。
  9. 前記指示は、前記認証システムが備える操作装置に対する操作に応じて実行される、
    請求項1に記載の制御方法。
  10. 前記履歴通知ステップでは、電子メールにより、前記履歴データを前記所定の対象機器に通知する、
    請求項1~9のいずれか1項に記載の制御方法。
  11. 前記鍵送信ステップにおける前記鍵信号は、前記携帯端末上で動作する第1アプリケーションにより送信され、
    前記履歴通知ステップにおける前記履歴データは、前記第1アプリケーションと異なり、かつ前記携帯端末上で動作する第2アプリケーションにより通知される、
    請求項1~10のいずれか1項に記載の制御方法。
  12. コンピュータシステムに請求項1~11のいずれか1項に記載の制御方法を実行させる、
    プログラム。
  13. 電気錠の施錠又は解錠の制御に関する鍵データの認証を行う認証システムに対して、少なくとも前記鍵データを含む鍵信号を送信する鍵送信部と、
    前記電気錠の施錠又は解錠の制御を要求する指示が前記認証システムに対して実行された場合には、履歴データを所定の対象機器に通知し、前記電気錠の施錠又は解錠の制御を要求する指示が前記認証システムに対して実行されなかった場合には、履歴データを前記所定の対象機器に通知しない、履歴通知部と、
    を備える携帯端末であって
    前記所定の対象機器は、前記携帯端末及び前記認証システムのいずれとも異なる情報端末であり、
    前記履歴データは、前記制御に対応する、前記電気錠側の状態及び状態変化のうち少なくとも1つに関するデータを含む、
    携帯端末。
  14. 請求項13に記載の携帯端末を1又は複数と、
    前記鍵信号を前記携帯端末から受信して、前記鍵データの認証を行う前記認証システムと、
    を備え、
    前記認証システムは、前記認証に成功し、かつ前記制御を要求する指示を受け付けると、前記電気錠に対して前記指示に応じた制御を行う、
    電気錠制御システム。
JP2018131085A 2018-07-10 2018-07-10 制御方法、プログラム、携帯端末、及び電気錠制御システム Active JP7190672B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018131085A JP7190672B2 (ja) 2018-07-10 2018-07-10 制御方法、プログラム、携帯端末、及び電気錠制御システム
TW108124096A TW202007128A (zh) 2018-07-10 2019-07-09 控制方法、程式、行動終端及電子鎖控制系統
PCT/JP2019/027065 WO2020013149A1 (ja) 2018-07-10 2019-07-09 制御方法、プログラム、携帯端末、及び電気錠制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018131085A JP7190672B2 (ja) 2018-07-10 2018-07-10 制御方法、プログラム、携帯端末、及び電気錠制御システム

Publications (2)

Publication Number Publication Date
JP2020007828A JP2020007828A (ja) 2020-01-16
JP7190672B2 true JP7190672B2 (ja) 2022-12-16

Family

ID=69141833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018131085A Active JP7190672B2 (ja) 2018-07-10 2018-07-10 制御方法、プログラム、携帯端末、及び電気錠制御システム

Country Status (3)

Country Link
JP (1) JP7190672B2 (ja)
TW (1) TW202007128A (ja)
WO (1) WO2020013149A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2024094974A (ja) * 2022-12-28 2024-07-10 株式会社ビットキー 端末装置、プログラム及び方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004257072A (ja) 2003-02-25 2004-09-16 Tokyo Gas Co Ltd 施錠状態確認制御システム
JP2015148512A (ja) 2014-02-06 2015-08-20 美和ロック株式会社 時刻修正システム
JP2015149608A (ja) 2014-02-06 2015-08-20 美和ロック株式会社 履歴データ通知システム
JP2015185002A (ja) 2014-03-25 2015-10-22 美和ロック株式会社 履歴データ通知システム
JP2016191281A (ja) 2015-03-31 2016-11-10 美和ロック株式会社 電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システム
JP2017106296A (ja) 2015-12-03 2017-06-15 株式会社東芝 鍵管理プログラム、及び鍵管理装置
JP2017187937A (ja) 2016-04-06 2017-10-12 株式会社ユーエムイー 不動産内見支援システム、不動産内見支援サーバ、不動産内見支援プログラム、および、コンピュータ可読な記憶媒体

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004257072A (ja) 2003-02-25 2004-09-16 Tokyo Gas Co Ltd 施錠状態確認制御システム
JP2015148512A (ja) 2014-02-06 2015-08-20 美和ロック株式会社 時刻修正システム
JP2015149608A (ja) 2014-02-06 2015-08-20 美和ロック株式会社 履歴データ通知システム
JP2015185002A (ja) 2014-03-25 2015-10-22 美和ロック株式会社 履歴データ通知システム
JP2016191281A (ja) 2015-03-31 2016-11-10 美和ロック株式会社 電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システム
JP2017106296A (ja) 2015-12-03 2017-06-15 株式会社東芝 鍵管理プログラム、及び鍵管理装置
JP2017187937A (ja) 2016-04-06 2017-10-12 株式会社ユーエムイー 不動産内見支援システム、不動産内見支援サーバ、不動産内見支援プログラム、および、コンピュータ可読な記憶媒体

Also Published As

Publication number Publication date
TW202007128A (zh) 2020-02-01
JP2020007828A (ja) 2020-01-16
WO2020013149A1 (ja) 2020-01-16

Similar Documents

Publication Publication Date Title
US10158968B2 (en) Communication method and system
US10176655B2 (en) Controlling lockable devices using electronic key
US20100201536A1 (en) System and method for accessing a structure using a mobile device
US20140145823A1 (en) Access control system
US9947158B2 (en) Access control device commissioning
KR20070120109A (ko) 근접식 웨이크-업 활성화 전자 회로
KR20170101156A (ko) 도어락 시스템 및 방법
JP2009019423A (ja) 電気錠システム
US20190043294A1 (en) Intelligent door controller and automated security attendant
JP7190672B2 (ja) 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP5785013B2 (ja) ロックシステム
JP7126119B2 (ja) 制御方法、プログラム、携帯端末、及び電気錠制御システム
US11200574B2 (en) Secure mode for electronic access control readers
JP2014173324A (ja) 電気錠システム
JP2018071227A (ja) 電気錠システム、電気錠装置、及び電気錠用プログラム
JP7054784B2 (ja) 電気錠制御システム、通信方法、及びプログラム
EP3677743A1 (en) Electronic lock control system, electronic lock system, control method for electronic lock control systems, and program
KR20210082608A (ko) 시설물 사용자 인증 시스템 및 그 제어방법
JP2009002017A (ja) 外出通知システム
TW202007125A (zh) 通信裝置、通信系統、資訊終端之控制方法及資訊終端用程式
TWI628627B (zh) 基於短程通訊裝置與遠端系統整合之門禁系統
JP2019108683A (ja) 電気錠制御システム、表示方法、及びプログラム
EP3962022B1 (en) Control method based on user authentication using detection sensor and device using the same
Rao et al. A comprehensive study on the development of an automated RFID-based security system for residential and industrial applications
JP2010174477A (ja) カードロックシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221125

R151 Written notification of patent or utility model registration

Ref document number: 7190672

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151