JPH10220086A - 保管庫の鍵装置 - Google Patents

保管庫の鍵装置

Info

Publication number
JPH10220086A
JPH10220086A JP8432997A JP8432997A JPH10220086A JP H10220086 A JPH10220086 A JP H10220086A JP 8432997 A JP8432997 A JP 8432997A JP 8432997 A JP8432997 A JP 8432997A JP H10220086 A JPH10220086 A JP H10220086A
Authority
JP
Japan
Prior art keywords
data
key
identification data
response device
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8432997A
Other languages
English (en)
Inventor
Kazuo Sasaki
和夫 佐々木
Masami Hirano
正己 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Takigen Manufacturing Co Ltd
Universal Bio Research Co Ltd
Original Assignee
Takigen Manufacturing Co Ltd
Unitec Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Takigen Manufacturing Co Ltd, Unitec Co Ltd filed Critical Takigen Manufacturing Co Ltd
Priority to JP8432997A priority Critical patent/JPH10220086A/ja
Publication of JPH10220086A publication Critical patent/JPH10220086A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

(57)【要約】 【課題】 錠の破壊を防止することができ、また、仮に
錠穴が破壊されても、被害規模を最小にすることができ
る保管庫の鍵装置を提供する。 【解決手段】 コインロッカーには、ダミーの鍵穴が設
けられている。コインロッカーのリーダ1は、鍵穴に鍵
が挿入されると、RFパワー信号を送信する。鍵のトラ
ンスポンダ18は、上記RFパワー信号を受信すること
で作動し、EEPROM24に記憶されているIDデー
タ(システム識別IDデータ、マスタ・キー・グループ
IDデータおよび鍵IDデータ)を、リーダ1からのデ
ータ要求コマンドに応じて送信する。リーダ1は、上記
IDデータを受信し、EEPROM9に予め設定されて
いるIDデータと比較し、全てが一致すると、リレー1
4を駆動して電気錠20を開く。上記鍵穴は、単に、開
錠されることを検知するためのダミーであるので、仮に
破壊されたとしても、最小の被害で済む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コインロッカーや
貴重品保管を兼ねるサウナ・ゴルフ場のロッカー等に用
いて好適な保管庫の鍵装置に関する。
【0002】
【従来の技術】従来より、コインロッカーや貴重品保管
を兼ねるサウナ・ゴルフ場のロッカー等においては、筐
体に設けられている鍵穴に、所定の鍵を差し込むことに
より、、扉の開閉を行うものや、暗証番号を入力するこ
とにより、扉を開閉するものがある。
【0003】
【発明が解決しようとする課題】ところで、従来のコイ
ンロッカーや通常のロッカーでは、鍵を差し込む鍵穴が
見えるため、錠の位置が容易に判別できる。このため、
筐体に設けられている鍵穴を通して錠が破壊され、内部
に保管していた貴重品等の品物が盗難されるという問題
があった。特に、錠が破壊された場合の錠修理に要する
額が大きいので、錠の破壊を防止する必要があった。ま
た、鍵を用いる場合には、鍵を容易に複製することがで
きるため、不正に錠を開け、貴重品等の品物が盗難され
るという問題があった。また、暗証番号を入力するもの
では、暗証番号が漏洩することにより、容易に錠を開け
ることができ、貴重品等の品物が盗難されるという問題
があった。
【0004】そこで本発明は、錠の破壊を防止すること
ができ、また、仮に錠穴が破壊されても、被害規模を最
小にすることができるとともに、鍵の不正使用を防止す
ることができる保管庫の鍵装置を提供することを目的と
する。
【0005】
【課題を解決するための手段】上記目的達成のため、請
求項1記載の発明による保管庫の鍵装置は、外部の高周
波磁界を各部を駆動するための電力とする装置であっ
て、当該装置を識別するための応答装置識別データを記
憶する第1の記憶手段および電力が印加されると前記第
1の記憶手段に記憶されている応答装置識別データを送
信する第1の送信手段を備える応答装置と、前記高周波
磁界を発生する高周波発生手段、前記第1の送信手段か
ら送信された応答装置識別データを受信する第1の受信
手段、保管庫の扉を施錠する電気錠、前記保管庫の扉を
開けることを許可する応答装置を特定する応答装置識別
データを記憶する第2の記憶手段、前記第1の受信手段
によって受信された応答装置識別データと前記第2の記
憶手段に記憶されている応答装置識別データとが一致し
た場合、前記電気錠を開ける第1の制御手段を備え、前
記保管庫に設けられる読み取り装置とを具備することを
特徴とする。
【0006】また、好ましい態様として、前記読み取り
装置は、例えば請求項2記載のように、前記第1受信手
段によって受信された応答装置識別データと前記第2の
記憶手段に記憶されている応答装置識別データとが一致
しない場合、警告を発する警告手段を具備するようにし
てもよい。
【0007】また、好ましい態様として、前記応答装置
は、例えば請求項3記載のように、鍵形状部分を有し、
前記保管庫は、前記電気錠が設けられる位置とは異なる
位置に、前記応答装置の鍵形状部分が挿入される鍵穴部
を備え、前記読み取り装置は、前記鍵穴部に前記応答装
置の鍵形状部分が挿入されたことを検知する検出手段を
備えるようにしてもよい。
【0008】また、好ましい態様として、前記読み取り
装置は、例えば請求項4記載のように、前記検出手段に
よって、前記鍵穴部に前記応答装置の鍵形状部分が挿入
されたことが検知されると、前記高周波発生手段によっ
て高周波磁界を発生するようにしてもよい。
【0009】また、好ましい態様として、前記応答装置
は、例えば請求項5記載のように、カード形状であり、
前記読み取り装置は、前記高周波発生手段によって所定
時間間隔で前記高周波磁界を発生するようにしてもよ
い。
【0010】また、好ましい態様として、前記応答装置
および前記読み取り装置は、例えば請求項6記載のよう
に、前記応答装置識別データに加えて、システムを識別
するシステム識別データおよび保管庫の設置地域を識別
するマスタ・キー・グループ識別データを授受するよう
にしてもよい。
【0011】また、好ましい態様として、前記応答装置
は、例えば請求項7記載のように、所定の通信プロトコ
ルに従って、前記読み取り装置との間におけるデータ授
受を制御する第2の制御手段を備え、前記応答装置およ
び前記読み取り装置は、前記所定の通信プロトコルに従
って、前記システム識別データ、前記マスタ・キー・グ
ループ識別データおよび前記応答装置識別データを授受
するようにしてもよい。
【0012】また、好ましい態様として、前記読み取り
装置は、例えば請求項8記載のように、前記応答装置に
対してデータを送信する第2の送信手段と、前記制御手
段によって前記電気錠が開けられると、新たな応答装置
識別データを生成する応答装置識別データ生成手段と、
前記第2の記憶手段に記憶されている応答装置識別デー
タを、前記応答装置識別データ生成手段によって生成さ
れた新たな応答装置識別データで書き換える第1の更新
手段とを備え、前記第2の送信手段によって前記新たな
応答装置識別データを前記応答装置に対して送信し、前
記応答装置は、前記読み取り装置が送信するデータを受
信する第2の受信手段と、前記第1の記憶手段に記憶さ
れている応答装置識別データを、前記第2の受信手段に
よって受信した前記新たな応答装置識別データで書き換
える第2の更新手段とを備えるようにしてもよい。
【0013】また、好ましい態様として、前記読み取り
装置は、例えば請求項9記載のように、前記読み取り装
置は、前記第1の受信手段によって受信された前記応答
装置から送信された応答装置識別データに基づいて、前
記応答装置がマスター装置であるか否かを判別する判別
手段と、前記判別手段により前記応答装置がマスター装
置であると判別された場合、新たな応答装置識別データ
を生成する応答装置識別データ生成手段と、前記マスタ
ー装置を新たな応答装置に交換することを指示する指示
手段と、前記第2の記憶手段に記憶されている応答装置
識別データを、前記応答装置識別データ生成手段によっ
て生成された新たな応答装置識別データで書き換える第
1の更新手段とを備え、前記指示手段による指示により
新たな応答装置に交換されると、前記第2の送信手段に
よって前記新たな応答装置識別データを前記新たな応答
装置に送信し、前記新たな応答装置は、前記読み取り装
置が送信するデータを受信する第2の受信手段と、前記
第1の記憶手段に記憶されている応答装置識別データ
を、前記第2の受信手段によって受信した前記新たな応
答装置識別データで書き換える第2の更新手段とを備え
るようにしてもよい。
【0014】また、好ましい態様として、前記応答装置
識別データおよびマスタ・キー・グループ識別データ
は、例えば請求項10記載のように、外部設定装置によ
り無線通信により書換可能であってもよい。
【0015】
【発明の実施の形態】以下、本発明の実施の形態を、コ
インロッカーに適用した一実施例として、図面を参照し
て説明する。 A.実施例の構成 A−1.リーダおよび鍵(トランスポンダ)の構成 図1は本発明の実施例によるコインロッカーに内蔵され
るリーダ、およびトランスポンダが内蔵され、コインロ
ッカーの錠を開錠するための鍵の構成を示すブロック図
である。また、図4は、上記トランスポンダのより詳細
な構成例を示すブロック図である。図において、リーダ
1は、コインロッカーの錠ユニットに内蔵されており、
変調回路2、RFパワー送信機3、DATA受信回路
4、DATA復調回路5、MPU6、NG表示用LED
13、リレー14、スイッチングレギュレータ15等か
ら構成されている。以下、各部について説明する。
【0016】変調回路2は、所定の信号を125KHz
でFSK変調し、RFパワー送信機3に供給する。RF
パワー送信機3は、上記変調信号をアンテナ16より送
信する。上記信号としては、鍵に内蔵されている後述す
るトランスポンダ18を作動させるためのRFパワー
や、トランスポンダ18に対して各種ID送信を要求す
るためのコマンドがある。次に、DATA受信回路4
は、後述するトランスポンダ18から送信される、6
2.5KHzでPSK変調された信号をアンテナ17で
受信し、DATA復調回路5に供給する。DATA復調
回路5は、受信信号を復調し、データ(各種ID)を取
り出し、MPU6のSIO(シリアル入出力インターフ
ェース)7へ供給する。
【0017】MPU6は、上記SIO7、CPU(中央
処理装置)8、EEPROM9、ROM(リードオンリ
メモリ)10、RAM(ランダムアクセスメモリ)11
およびPIO(パラレル入出力インターフェース)12
から構成されている。SIO7は、上記DATA復調回
路5からのデータをCPU8に供給する。CPU8は、
ROM10に格納されているプログラムを実行し、各種
コマンドの送信、トランスポンダ18からの各種データ
の受信、トランスポンダ18の認証、後述するリレー駆
動による電気錠20の開錠等の制御を行うようになって
いる。EEPROM9には、コインロッカーに内蔵され
た当該リーダ1に対応するトランスポンダ18を識別す
るための各種IDデータが記憶されている。言い換える
と、本リーダ1は、該EEPROM9に記憶されている
IDデータに一致するIDデータを送信するトランスポ
ンダ18が近接した場合にのみ、電気錠20を開錠する
ようになっている。
【0018】また、ROM10には、上述したように、
CPU8によって実行されるプログラムが格納されてい
る。RAM11は、上記CPU8の制御に伴って生成さ
れるデータが格納されたり、ワーキングエリアとして用
いられる。PIO12は、CPU8の制御の下、CPU
8から供給される表示データをNG表示用LED13に
供給するとともに、CPU8から供給されるリレー駆動
用データをリレー14に供給する。NG表示用LED1
3は、トランスポンダ18から送信されるIDデータが
上記EEPROM9に格納されているIDデータと不一
致である場合、すなわち、適合しないトランスポンダで
開錠されようとした場合に、点灯される表示部である。
次に、リレー14は、上記リレー駆動用データが供給さ
れると、電気錠20を作動させて開錠する。スイッチン
グレギュレータ15は、図示しない商用電源を整流し、
直流電圧として、+5V、+24Vを発生し、上述した
各部へ電源として供給する。
【0019】また、鍵穴21は、例えば、コインロッカ
ーの錠ユニットに設けられている。但し、本実施例で
は、以下において、鍵穴21を設ける場合と、鍵穴21
を設けない場合とについて説明している。また、鍵穴2
1は、いわゆるダミーであり、操作しやすい場所であれ
ば、特に、電気錠20が配設されている場所を避けれ
ば、どこに設けてもよい。これは、仮に、鍵穴21が破
壊されても、電気錠自体を破壊することができないよう
にするためである。検出回路25は、上記鍵穴21に鍵
が挿入されたことを検出し、PIO12を介してCPU
8に知らせる。このように、鍵穴21を設けた場合に
は、CPU8は、RFパワー送信機3からRFパワー信
号を送信する。
【0020】A−2.コインロッカーの外観構成 図2は、上述したリーダが内蔵されたコインロッカーの
外観構成を示す斜視図であり、図3はトランスポンダ1
8が内蔵された鍵をカード形状とした場合の錠ユニット
部分の外観を示す模式図である。本実施例では、トラン
スポンダを内蔵する鍵として、カード形状のものと、通
常の鍵形状のものの2つの構成例を採用している。した
がって、トランスポンダ18に通常の鍵形状のものを採
用した場合には、図2に示すように、コインロッカーの
錠ユニットには、上記トランスポンダ18からのID認
証によって開錠される電気錠とともに、該鍵が差し込ま
れる鍵穴21が設けられている。また、トランスポンダ
18にカード形状のものを採用した場合には、図3に示
すように、コインロッカーの錠ユニットには、鍵穴はな
く、トランスポンダ18からのID認証によって開錠さ
れる電気錠のみが設けられている。この場合、鍵穴21
は、上述したように、鍵を挿入することで、実際に機械
式の錠を開けるためのものではなく、トランスポンダ1
8が内蔵された鍵が挿入されたことを検知することで、
コインロッカーを使用するために、開錠しようとしてい
ることを認識するために用いられるものである。
【0021】本実施例では、鍵に内蔵されているトラン
スポンダ18は、コインロッカーに内蔵されたリーダ1
から送信されるRFパワー信号を電源として作動するよ
うになっている。したがって、鍵にカード形状のものを
採用した場合には、いつ鍵がリーダ1の通信範囲に入っ
たかを知ることができないので、リーダ1は、常時ある
いは所定時間間隔で、RFパワー信号を送信しなければ
ならない。これに対して、コインロッカーに鍵穴21を
設けた場合には、リーダ1は、鍵が錠ユニットの鍵穴2
1に挿入された時点で、RFパワー信号を送信し、トラ
ンスポンダ18を作動させればよく、省電力化に効果が
ある。また、上記鍵穴21は、実際に開閉するための電
気錠のものではないので、必ずしも電気錠部分に設ける
必要はない。したがって、鍵穴21をこじ開けることに
より、不正に開錠しようとしても、開錠することはでき
ず、また、仮に鍵穴が破壊されたとしても、機械的な錠
を交換する必要はなく、鍵穴修理に要する金額が小さく
なるので、安価に修理できる。
【0022】A−3.トランスポンダの構成 図4(a)、(b)は、上述したトランスポンダ18の
構成例を示すブロック図である。図4(a)に示すトラ
ンスポンダ18は、アンテナ19、送受信回路22、C
PU23、EEPROM24から構成されている。アン
テナ19は、上述したリーダ1から送信されるRFパワ
ー信号や変調信号を受信し、送受信回路22に供給す
る。送受信回路22は、図示しない整流回路を備えてお
り、受信したRFパワー信号を整流して所定の直流電圧
を取り出し、CPU23およびEEPROM24に電源
として供給するとともに、受信信号を復調し、リーダ1
から送信される各種コマンドを取り出してCPU23に
供給する。
【0023】CPU23は、プログラムを内蔵するRO
MやワークエリアとしてのRAM等を内蔵しており(図
示略)、RFパワー信号により作動し、リーダ1から送
信される各種コマンドを解釈し、受信したコマンドに応
じて、EEPROM24に予め格納されている各種ID
データを読み出し、送受信回路22によって変調してア
ンテナ19から送信する。EEPROM24には、上述
したように、予め各種IDデータが記憶されており、該
各種IDデータは、CPU23によって適宜読み出され
る。このように、図4(a)に示すトランスポンダ18
を採用した場合には、トランスポンダ18は、リーダ1
からのIDデータ要求コマンドに応じて、対応するID
データを送信する。
【0024】ここで、図5は、上記リーダ1と上記トラ
ンスポンダ18とで授受されるデータフォーマットを示
す概念図である。図示するように、データは、スタート
ビット、データ(12ビット)、パリティビット、スト
ップビットから構成されており、1キャラクタ単位で、
データ部分で各種IDデータを送信し、その後にエラー
チェック用のデータを同一フォーマットで1キャラクタ
送信する。この場合、トランスポンダ18は、図6に示
すように、リーダ1からの要求に応じて、システム識別
IDデータ、マスターキーグループIDデータおよび鍵
IDデータを送信するようになっている。すなわち、ト
ランスポンダ18は、リーダ1からRFパワーを受信す
ると、まず、自動的に、システム識別IDデータを送信
し、次いで、マスターキーグループID要求コマンドを
受信すると、これに応じて、マスターキーグループID
データを送信し、さらに、鍵ID要求コマンドを受信す
ると、これに応じて、鍵IDデータを送信する。
【0025】なお、システム識別IDデータは、例え
ば、コインロッカーのメーカ毎に設定され、該メーカを
識別するためのIDデータであり、固定値となってい
る。また、マスター・キー・グループIDデータは、コ
インロッカーの設置場所でグループ化し、該グループを
識別するためのIDデータであり、変更可能となってい
る。さらに、鍵IDデータは、トランスポンダ(鍵)1
8を識別するためのIDデータであり、やはり変更可能
となっている。リーダ1は、これらシステム識別IDデ
ータ、マスターキーグループIDデータおよび鍵IDデ
ータの全てが一致した場合にのみ、電気錠を開錠するよ
うになっている。
【0026】一方、図4(b)に示すトランスポンダ1
8は、アンテナ19、送受信回路26およびEEPRO
M27から構成されている。アンテナ19は、上述した
リーダ1から送信されるRFパワー信号や変調信号を受
信し、送受信回路26に供給する。送受信回路26は、
図示しない整流回路を備えており、受信したRFパワー
信号を整流して所定の直流電圧を取り出し、EEPRO
M27に電源として供給するとともに、EEPROM2
7から供給される各種IDデータを変調し、アンテナ1
9から送信する。EEPROM27には、上述したよう
に、予め各種IDデータが記憶されており、電源が供給
されると、記憶されていた各種IDデータを自動的に送
受信回路26に供給する。このように、図4(b)に示
すトランスポンダ18を採用した場合には、トランスポ
ンダ18は、RFパワー信号を受信した時点で、EEP
ROM27に予め記憶されている各種IDデータを送信
する。
【0027】ここで、図7は、上記リーダと上記トラン
スポンダとで授受されるデータフォーマットを示す概念
図である。図示するように、データは、スタートビット
(8ビット)、システム識別IDデータ(16ビッ
ト)、マスターキーグループIDデータ(24ビッ
ト)、鍵IDデータ(24ビット)、データBCC(1
6ビット)、ストップビット(8ビット)の全128ビ
ットから構成されている。この場合、トランスポンダ1
8は、図8に示すように、RFパワーを受信することで
作動すると、自動的に、上記データフォーマットで、シ
ステム識別IDデータ、マスターキーグループIDデー
タおよび鍵IDデータを送信するようになっている。な
お、システム識別IDデータ、マスターキーグループI
Dデータおよび鍵IDデータの目的およびその内容は、
前述した通りである。
【0028】B.実施例の動作 次に、上述した実施例によるコインロッカーに内蔵され
たリーダ1および鍵に内蔵されたトランスポンダ18の
動作について説明する。なお、以下では、上述したリー
ダ、トランスポンダ、データフォーマットの組み合わせ
に応じて、以下のケースについて各々の動作を説明す
る。 CPU有り、ID更新機能有り CPU有り、ID更新機能無し CPU無し、ID更新機能有り CPU無し、ID更新機能無し また、以下では、CPU有り、ID更新機能有り・無
し、およびCPU無し、ID更新機能有り・無しにおけ
るIDデータ設定処理の動作についても説明する。
【0029】B−1.開錠処理(CPU有り、ID更
新機能有り) まず、CPU23を備えるトランスポンダ(ID更新機
能有り)18を用いた場合における開錠処理について説
明する。ここで、図9および図10は、CPU23を備
えるトランスポンダ(ID更新機能有り)18におけ
る、リーダ1およびトランスポンダ18での開錠処理の
動作を説明するためのフローチャートである。
【0030】まず、コインロッカーのリーダ1では、図
9に示すステップS10で、鍵穴に鍵が挿入されたか否
かを判断し、鍵が挿入されると、ステップS12で、R
Fパワー信号を送信する。なお、カード状の鍵を用いた
場合には、後述するステップS14でデータを受信する
まで、所定時間間隔で、RFパワー信号の送信を繰り返
す。
【0031】これに対して、鍵のトランスポンダ18
は、上記RFパワー信号を受信することで作動し、図1
0に示すステップS40で、EEPROM24からシス
テム識別IDデータ、マスタ・キー・グループIDデー
タおよび鍵IDデータを読み込む。次に、ステップS4
2で、図5に示すデータフォーマットで、システム識別
IDデータを送信する。
【0032】リーダ1では、ステップS14で、上記シ
ステム識別IDデータを受信し、ステップS16で、自
身のEEPROM9に予め設定されているシステム識別
IDデータと照合し、一致すれば、ステップS18に進
み、マスタ・キー・グループIDデータ要求コマンドを
送信する。これに対して、鍵のトランスポンダ18で
は、ステップS44で、上記マスタ・キー・グループI
Dデータ要求コマンドを受信すると、ステップS46
で、ステップS40で読み出したマスタ・キー・グルー
プIDデータを図5に示すデータフォーマットで送信す
る。リーダ1では、ステップS20で、上記マスタ・キ
ー・グループIDデータを受信する。コインロッカーの
リーダ1では、上記ステップS18,S20、鍵のトラ
ンスポンダ18では、上記ステップS44,S46を繰
り返すことにより、鍵IDデータ要求コマンドの送受
信、および鍵IDデータの送受信を行い、図5に示すデ
ータフォーマットで鍵IDデータを授受する。
【0033】次に、コインロッカーのリーダ1では、ス
テップS22で、上記マスタ・キー・グループIDデー
タおよび鍵IDデータを、EEPROM9に予め設定さ
れているIDデータと照合することにより、一致するか
否かを判断し、それぞれ一致すると、ステップS24に
進み、リレー14を駆動し、電気錠20を開ける。そし
て、ステップS26で、新たなIDデータ(マスタ・キ
ー・グループIDデータまたは/および鍵IDデータ)
を乱数によって生成し、EEPROM9のIDデータを
更新し、記憶する。次に、ステップS28で、上記新た
なIDデータ(マスタ・キー・グループIDデータまた
は/および鍵IDデータ)を送信する。
【0034】これに対して、鍵のトランスポンダ18で
は、ステップS48で、上記新たなIDデータ(マスタ
・キー・グループIDデータまたは/および鍵IDデー
タ)を受信し、該新たなIDデータで、EEPROM2
4のIDデータを書き換え、更新する。
【0035】さらに、コインロッカーのリーダ1では、
ステップS30で、システム運用データとして、開錠し
た日時、開錠に用いられたトランスポンダ(鍵またはカ
ード)18を識別するための鍵IDデータ(個別かマス
タか)を記録する。
【0036】また、リーダ1において、ステップS16
で、トランスポンダ18から送信されたシステム識別I
Dが自身のものと一致しない場合、あるいは、ステップ
S22で、トランスポンダ18から送信されたマスタ・
キー・グループIDデータあるいは鍵IDデータが自身
のものと一致しない場合には、ステップS32で、防犯
および警報システムを作動させる。
【0037】B−2.開錠処理(CPU有り、ID更
新機能無し) 次に、CPU23を備えるトランスポンダ(ID更新機
能無し)18を用いた場合における開錠処理について説
明する。ここで、図11および図12は、CPU23を
備えるトランスポンダ(ID更新機能無し)18におけ
る、リーダ1およびトランスポンダ18での開錠処理の
動作を説明するためのフローチャートである。
【0038】まず、リーダ1では、図11に示すステッ
プS60で、鍵穴21に鍵が挿入されたか否かを判断
し、鍵が挿入されると、ステップS62で、RFパワー
信号を送信する。なお、カード状の鍵を用いた場合に
は、後述するステップS64でデータを受信するまで、
所定時間間隔で、RFパワー信号の送信を繰り返す。
【0039】これに対して、鍵のトランスポンダ18
は、上記RFパワー信号を受信することで作動し、図1
2に示すステップS80で、EEPROM24からシス
テム識別IDデータ、マスタ・キー・グループIDデー
タおよび鍵IDデータを読み込む。次に、ステップS8
2で、図5に示すデータフォーマットで、システム識別
IDデータを送信する。
【0040】リーダ1では、ステップS64で、上記シ
ステム識別IDデータを受信し、ステップS66で、自
身のEEPROM9に予め設定されているシステム識別
IDデータと照合し、一致すれば、ステップS68に進
み、マスタ・キー・グループIDデータ要求コマンドを
送信する。
【0041】これに対して、鍵のトランスポンダ18で
は、ステップS84で、上記マスタ・キー・グループI
Dデータ要求コマンドを受信すると、ステップS86
で、ステップS80で読み出したマスタ・キー・グルー
プIDデータを図5に示すデータフォーマットで送信す
る。リーダ1では、ステップS70で、上記マスタ・キ
ー・グループIDデータを受信する。そして、コインロ
ッカーのリーダ1では、上記ステップS68,S70、
鍵のトランスポンダ18では、上記ステップS84,S
86を繰り返すことにより、鍵IDデータ要求コマンド
の送受信、および鍵IDデータの送受信を行い、図5に
示すデータフォーマットで鍵IDデータを授受する。
【0042】次に、コインロッカーのリーダ1では、ス
テップS72で、上記マスタ・キー・グループIDデー
タおよび鍵IDデータを、EEPROM9に予め設定さ
れているデータと照合することにより、一致するか否か
を判断し、それぞれ一致すると、ステップS74に進
み、リレー14を駆動し、電気錠20を開く。さらに、
コインロッカーのリーダ1では、ステップS76で、シ
ステム運用データとして、開錠した日時、開錠に用いら
れたトランスポンダ(鍵またはカード)18を識別する
ための鍵IDデータ(個別かマスタか)を記録する。
【0043】また、リーダ1において、ステップS66
で、トランスポンダ18から送信されたシステム識別I
Dが自身のものと一致しない場合、あるいは、ステップ
S72で、トランスポンダ18から送信されたマスタ・
キー・グループIDデータあるいは鍵IDデータが自身
のものと一致しない場合には、ステップS78で、防犯
および警報システムを作動させる。
【0044】B−3.開錠処理(CPU無し、ID更
新機能有り) 次に、CPUを備えていないトランスポンダ(ID更新
機能有り)18を用いた場合における開錠処理について
説明する。ここで、図13および図14は、CPUを備
えていないトランスポンダ(ID更新機能有り)18に
おける、リーダ1およびトランスポンダ18での開錠処
理の動作を説明するためのフローチャートである。
【0045】まず、コインロッカーのリーダ1では、図
13に示すステップS90で、鍵穴に鍵が挿入されたか
否かを判断し、鍵が挿入されると、ステップS92で、
RFパワー信号を送信する。なお、カード状の鍵を用い
た場合には、後述するステップS94でデータを受信す
るまで、所定時間間隔で、RFパワー信号の送信を繰り
返す。
【0046】これに対して、鍵のトランスポンダ18
は、上記RFパワー信号を受信することで作動し、図1
4に示すステップS110で、EEPROM27からシ
ステム識別IDデータ、マスタ・キー・グループIDデ
ータおよび鍵IDデータを読み込む。次に、ステップS
112で、図7に示すデータフォーマットで、システム
識別IDデータマスタ・キー・グループIDデータおよ
び鍵IDデータを送信する。
【0047】リーダ1では、ステップS94で、上記シ
ステム識別IDデータ、マスタ・キー・グループIDデ
ータおよび鍵IDデータを受信し、ステップS96で、
自身のEEPROM9に予め設定されているシステム識
別IDデータ、マスタ・キー・グループIDデータおよ
び鍵IDデータと照合し、一致すれば、ステップS98
に進み、リレー14を駆動し、電気錠20を開ける。そ
して、ステップS100で、新たなIDデータ(マスタ
・キー・グループIDデータまたは/および鍵IDデー
タ)を乱数によって生成し、EEPROM9のIDデー
タを更新し、記憶する。次に、ステップS102で、上
記新たなIDデータ(マスタ・キー・グループIDデー
タまたは/および鍵IDデータ)を送信する。
【0048】これに対して、鍵のトランスポンダ18で
は、ステップS114で、上記新たなIDデータ(マス
タ・キー・グループIDデータまたは/および鍵IDデ
ータ)を受信し、ステップS116で、該新たなIDデ
ータで、EEPROM27のIDデータを書き換え、更
新する。
【0049】さらに、コインロッカーのリーダ1では、
ステップS104で、システム運用データとして、開錠
した日時、開錠に用いられたトランスポンダ(鍵)18
を識別するための鍵IDデータ(個別かマスタか)を記
録する。
【0050】また、リーダ1において、ステップS96
で、トランスポンダ18から送信されたシステム識別I
D、マスタ・キー・グループIDデータまたは鍵IDデ
ータのいずれか1つでも自身のものと一致しない場合に
は、ステップS106で、防犯および警報システムを作
動させる。
【0051】B−4.開錠処理(CPU無し、ID更
新機能無し) 次に、CPUを備えていないトランスポンダ(ID更新
機能無し)18を用いた場合における開錠処理について
説明する。ここで、図15および図16は、CPUを備
えていないトランスポンダ(ID更新機能無し)18に
おける、リーダ1およびトランスポンダ18での開錠処
理の動作を説明するためのフローチャートである。
【0052】まず、コインロッカーのリーダ1では、図
15に示すステップS120で、鍵穴に鍵が挿入された
か否かを判断し、鍵が挿入されると、ステップS122
で、RFパワー信号を送信する。なお、カード状の鍵を
用いた場合には、後述するステップS124でデータを
受信するまで、所定時間間隔で、RFパワー信号の送信
を繰り返す。
【0053】これに対して、鍵のトランスポンダ18
は、上記RFパワー信号を受信することで作動し、図1
6に示すステップS140で、EEPROM27からシ
ステム識別IDデータ、マスタ・キー・グループIDデ
ータおよび鍵IDデータを読み込む。次に、ステップS
142で、図7に示すデータフォーマットで、システム
識別IDデータマスタ・キー・グループIDデータおよ
び鍵IDデータを送信する。
【0054】リーダ1では、ステップS124で、上記
システム識別IDデータ、マスタ・キー・グループID
データおよび鍵IDデータを受信し、ステップS126
で、自身のEEPROM9に予め設定されているシステ
ム識別IDデータ、マスタ・キー・グループIDデータ
および鍵IDデータと照合し、一致すれば、ステップS
128に進み、リレー14を駆動し、電気錠20を開
く。さらに、コインロッカーのリーダ1では、ステップ
S130で、システム運用データとして、開錠した日
時、開錠に用いられたトランスポンダ(鍵またはカー
ド)18を識別するための鍵IDデータ(個別かマスタ
か)を記録する。
【0055】また、リーダ1において、ステップS12
6で、トランスポンダ18から送信されたシステム識別
ID、マスタ・キー・グループIDデータまたは鍵ID
データのいずれか1つでも自身のものと一致しない場合
には、ステップS132で、防犯および警報システムを
作動させる。
【0056】B−5.IDデータ設定処理(CPU有
り) 次に、CPU23を備えるトランスポンダ18を用いた
場合におけるIDデータ設定処理について説明する。当
該IDデータ設定処理は、コインロッカーの出荷時、鍵
の紛失、盗難、鍵穴の破壊の場合や、所定時間毎(例え
ば30分間隔)で、リーダ1およびトランスポンダ18
に既に設定されているIDデータ(マスターキーグルー
プIDデータまたは/および鍵IDデータ)を変更する
場合に実行される。ここで、図17ないし図19は、C
PU23を備えるトランスポンダ(ID更新機能有り・
無し)18における、設定器(図示略)、リーダ1およ
びトランスポンダ18におけるIDデータ設定処理の動
作を説明するためのフローチャートである。
【0057】図示しない設定器では、まず、ステップS
150で、新IDデータ(マスターキーグループIDデ
ータまたは/および鍵IDデータ)が設定され、リーダ
1のデータ通信範囲内に移動させられる。そして、リー
ダ1のデータ通信範囲内に移動すると、ステップS15
2で、コインロッカーのリーダ1に対してシステム識別
IDデータを送信する。
【0058】これに対して、コインロッカーのリーダ1
では、設定器が該リーダの通信範囲内に移動した時点
で、図18に示すステップS160において、設定器か
ら送信されるデータ(システム識別ID)を自動的に受
信する。次に、データを受信すると、ステップS162
で、受信したデータがEEPROM9に予め設定されて
いるシステム識別IDと一致するか照合し、一致する
と、ステップS164に進み、設定器に対してマスタ・
キー・グループIDデータ要求コマンドを送信する。
【0059】設定器では、ステップS154で、リーダ
1からマスタ・キー・グループIDデータ要求コマンド
を受信すると、ステップS156で、新たなIDデータ
(マスタ・キー・グループIDデータまたは/および鍵
IDデータ)を設定するというコマンド、言い換える
と、マスタ・キー・グループIDデータ要求コマンドに
対するマスタ・キー・グループIDデータ以外の所定の
データを、コインロッカーのリーダ1に対して送信した
後、ステップS158で、新たなIDデータ(マスタ・
キー・グループIDデータまたは/および鍵IDデー
タ)をリーダ1に対して送信する。
【0060】コインロッカーのリーダ1では、ステップ
S166で、マスタ・キー・グループIDデータ要求に
対するデータを受信し、ステップS168で、受信した
データが新たなIDデータの設定データ(コマンド)で
あるか判断し、設定データであると、ステップS170
に進み、設定器から送信された新たなIDデータ(マス
タ・キー・グループIDデータまたは/および鍵IDデ
ータ)を受信する。次に、ステップS172で、受信し
た新たなIDデータ(マスタ・キー・グループIDデー
タまたは/および鍵IDデータ)でEEPROM9に格
納されているIDデータを更新し、記憶する。そして、
ステップS174で、鍵のトランスポンダ18に対し
て、上記新たなIDデータ(マスタ・キー・グループI
Dデータまたは/および鍵IDデータ)を送信する。
【0061】これに対して、鍵のトランスポンダ18で
は、当該トランスポンダ18がリーダのデータ通信範囲
にあると、図19に示すステップS190で、新IDデ
ータを自動的に受信し、ステップS192で、受信した
新たなIDデータ(マスタ・キー・グループIDデータ
または/および鍵IDデータ)でEEPROM24に格
納されているIDデータを更新し、記憶する。
【0062】一方、リーダ1では、図18に示すステッ
プS176で、システムのIDデータ変更完了処理とし
て、鍵のトランスポンダ18との間でIDデータを授受
することにより、新たなIDデータ(マスタ・キー・グ
ループIDデータまたは/および鍵IDデータ)の変更
を確認する。そして、ステップS178で、システム運
用データとして、IDデータを変更(設定)した日時、
トランスポンダ(鍵)18を識別するための鍵IDデー
タ(個別かマスタか)、およびIDデータを変更(設
定)したことを記録する。
【0063】また、コインロッカーのリーダ1におい
て、ステップS162で、設定器から送信されたシステ
ム識別IDと自身のシステム識別IDとが一致しない場
合、あるいは、ステップS168で、受信したデータが
新たなIDデータの設定データ(コマンド)でない場合
には、ステップS180で、防犯および警報システムを
作動させる。
【0064】このように、上述した処理によれば、CP
U23を備えているトランスポンダ18を用いる場合に
は、新たなIDデータを設定する際に、システムIDデ
ータをコインロッカーのリーダ1に送信するとともに、
リーダ1からのマスタ・キー・グループIDデータ要求
コマンドに対して所定のデータを送信することで、該リ
ーダ1を自動的に新たなIDデータ受信処理へ移行させ
ることができる。したがって、リーダ1およびトランス
ポンダ18は、通常のデータ授受処理と同様のデータ授
受処理を行うことで、新たなIDデータ(マスタ・キー
・グループIDデータまたは/および鍵IDデータ)を
設定することができる。
【0065】B−6.IDデータ設定処理(CPU無
し) 次に、CPUを備えていないトランスポンダ18を用い
た場合におけるIDデータ設定処理について説明する。
ここで、図20ないし図21は、CPUを備えていない
トランスポンダ(ID更新機能有り・無し)18におけ
る、設定器(図示略)、リーダ1およびトランスポンダ
18におけるIDデータ設定処理の動作を説明するため
のフローチャートである。
【0066】図示しない設定器では、まず、図20に示
すステップS200で、新IDデータ(マスターキーグ
ループIDデータまたは/および鍵IDデータ)が設定
され、リーダ1のデータ通信範囲内に移動させられる。
そして、リーダ1のデータ通信範囲内に移動すると、ス
テップS202で、コインロッカーのリーダ1に対し
て、設定器を識別するための設定器IDデータを送信し
た後、ステップS204で、新たなIDデータを送信す
る。
【0067】これに対して、コインロッカーのリーダ1
では、設定器が通信範囲内に移動した時点で、図21に
示すステップS210において、設定器から送信される
設定器IDデータを自動的に受信する。次に、設定器I
Dデータを受信すると、ステップS212で、受信した
設定器IDデータが所定のデータであるか照合し、所定
のデータである場合には、ステップS214に進み、設
定器から送信される新たなIDデータを受信する。
【0068】次に、リーダ1は、ステップS216で、
受信した新たなIDデータ(マスタ・キー・グループI
Dデータまたは/および鍵IDデータ)でEEPROM
9に格納されているIDデータを更新し、記憶する。そ
して、ステップS218で、鍵のトランスポンダ18に
対して、上記新たなIDデータ(マスタ・キー・グルー
プIDデータまたは/および鍵IDデータ)を送信す
る。
【0069】これに対して、鍵のトランスポンダ18で
は、当該トランスポンダ18がリーダ1のデータ通信範
囲にあると、図22に示すステップS230で、新ID
データを自動的に受信し、ステップS232で、受信し
た新たなIDデータ(マスタ・キー・グループIDデー
タまたは/および鍵IDデータ)でEEPROM27に
格納されているIDデータを更新し、記憶する。
【0070】一方、リーダ1では、図21に示すステッ
プS220で、システムのIDデータ変更完了処理とし
て、鍵のトランスポンダ18との間でIDデータを授受
することにより、新たなIDデータ(マスタ・キー・グ
ループIDデータまたは/および鍵IDデータ)の変更
を確認する。そして、ステップS222で、システム運
用データとして、IDデータを変更(設定)した日時、
トランスポンダ(鍵)18を識別するための鍵IDデー
タ(個別かマスタか)およびIDデータを変更(設定)
したことを記録する。
【0071】また、コインロッカーのリーダ1におい
て、ステップS212で、設定器から送信された設定器
IDデータが所定のデータでない場合には、ステップS
224で、防犯および警報システムを作動させる。
【0072】このように、上述した処理によれば、CP
U23を備えていないトランスポンダ18を用いる場
合、新たなIDデータを設定する際に、設定器固有の設
定器IDデータをコインロッカーのリーダ1に送信する
ことで、該リーダ1を自動的に新たなIDデータ受信処
理へ移行させることができる。したがって、リーダ1お
よびトランスポンダ18は、通常のデータ授受処理と同
様のデータ授受処理を行うことで、新たなIDデータ
(マスタ・キー・グループIDデータまたは/および鍵
IDデータ)を設定することができる。
【0073】C.変形例 次に、本発明の変形例について説明する。本変形例で
は、鍵の期限切れや、鍵の使い捨てを考慮したもので、
コインロッカーの使用期限を越えて使用された場合、こ
れまで使用されていた鍵を使用不可にするために、コイ
ンロッカーに設置されているリーダ1および新たな鍵の
トランスポンダ18のIDデータを書き換えるものであ
る。なお、リーダ1およびトランスポンダ18の構成
は、上述した実施例と同様であるので説明を省略する。
【0074】D.変形例の動作 次に、本変形例によるコインロッカーに内蔵されたリー
ダ1および鍵に内蔵されたトランスポンダ18の動作に
ついて説明する。なお、以下では、上述したリーダ、ト
ランスポンダ、データフォーマットの組み合わせに応じ
て、以下のケースについて各々の動作を説明する。 CPU有り、ID更新機能有り(設定機不要) CPU有り、ID更新機能無し(設定機要)
【0075】D−1.開錠処理(CPU有り、ID更
新機能有り) まず、CPU23を備えるトランスポンダ(ID更新機
能有り)18を用いた場合における開錠処理について説
明する。ここで、図23および図24は、リーダ1の開
錠処理の動作を説明するためのフローチャートであり、
図25は、通常時のトランスポンダ18の動作を説明す
るためのフローチャートである。また、図26は、コイ
ンロッカーの使用期限を越えて使用された場合における
メンテナンス時のマスター鍵に設けられたトランスポン
ダの動作、図27は、コインロッカーの使用期限を越え
て使用された場合におけるメンテナンス時の新たな鍵に
設けられたトランスポンダ18の動作を説明するための
フローチャートである。なお、通常の鍵が使用された場
合のリーダ1、トランスポンダ18および設定機の動作
は、前述した実施例と同様であるので説明を省略する。
【0076】コインロッカーのリーダ1では、図23に
示すステップS240で、鍵穴に鍵が挿入されたか否か
を判断し、鍵が挿入されると、ステップS242で、R
Fパワー信号を送信する。なお、カード状の鍵を用いた
場合には、後述するステップS244でデータを受信す
るまで、所定時間間隔で、RFパワー信号の送信を繰り
返す。
【0077】これに対して、マスター鍵のトランスポン
ダ18は、上記RFパワー信号を受信することで作動
し、図26に示すステップS290で、EEPROM2
4からシステム識別IDデータ、マスタ・キー・グルー
プIDデータおよび鍵IDデータを読み込む。次に、ス
テップS292で、図5に示すデータフォーマットで、
システム識別IDデータを送信する。
【0078】リーダ1では、前述したように、ステップ
S244で、上記システム識別IDデータを受信し、ス
テップS246で、自身のEEPROM9に予め設定さ
れているシステム識別IDデータと照合し、一致すれ
ば、ステップS248に進み、マスタ・キー・グループ
IDデータ要求コマンドを送信する。これに対して、マ
スター鍵のトランスポンダ18では、ステップS294
で、上記マスタ・キー・グループIDデータ要求コマン
ドを受信すると、ステップS296で、ステップS29
0で読み出したマスタ・キー・グループIDデータを図
5に示すデータフォーマットで送信する。リーダ1で
は、ステップS250で、上記マスタ・キー・グループ
IDデータを受信する。
【0079】次に、コインロッカーのリーダ1では、ス
テップS252で、上記マスタ・キー・グループIDデ
ータおよび鍵IDデータを、EEPROM9に予め設定
されているIDデータと照合することにより、一致する
か否かを判断し、それぞれ一致すると、ステップS25
4に進み、リレー14を駆動し、電気錠20を開ける。
そして、ステップS256で、現在、使用されている鍵
がマスター鍵であるか否か、すなわちメンテナンス作業
であるか否かを判断する。通常の鍵が使用されている場
合には、前述した実施例と同様の処理となる。
【0080】この場合、マスター鍵が使用されているの
で、リーダ1では、ステップS258に進み、現在、鍵
穴に挿入されているマスター鍵を、通常使用する新たな
鍵に交換するよう、例えば、NG表示用LED13の表
示で促す。すなわち、マスター鍵が使用されているとい
うことは、通常使用される鍵が使い捨てされるなどし
て、コインロッカーの使用期限切れになり、メンテナン
スが行われていることである。そこで、新たな鍵に新た
なIDデータを設定して使用可能にするために、新たな
鍵を鍵穴に挿入するよう指示する。
【0081】そして、図24のステップS260で、マ
スター鍵が新たな鍵に交換されたか否かを判断し、新た
な鍵が交換されると、ステップS262に進み、新たな
IDデータ(マスタ・キー・グループIDデータまたは
/および鍵IDデータ)を乱数によって生成し、EEP
ROM9のIDデータを更新して記憶する。次に、ステ
ップS264で、上記新たなIDデータ(マスタ・キー
・グループIDデータまたは/および鍵IDデータ)を
送信する。
【0082】これに対して、新たな鍵のトランスポンダ
18では、図27に示すステップS300で、上記新た
なIDデータ(マスタ・キー・グループIDデータまた
は/および鍵IDデータ)を受信し、ステップS302
で、該新たなIDデータをEEPROM24に記憶す
る。これにより、該新たな鍵が使用可能となる。
【0083】さらに、コインロッカーのリーダ1では、
前述したステップS266で、システム運用データとし
て、開錠した日時、開錠に用いられたトランスポンダ
(鍵またはカード)18を識別するための鍵IDデータ
(個別かマスタか)を記録する。
【0084】また、リーダ1において、ステップS24
6で、トランスポンダ18から送信されたシステム識別
IDが自身のものと一致しない場合、あるいは、ステッ
プS252で、トランスポンダ18から送信されたマス
タ・キー・グループIDデータあるいは鍵IDデータが
自身のものと一致しない場合には、ステップS268
で、防犯および警報システムを作動させる。
【0085】D−2.開錠処理(CPU有り、ID更
新機能無し) 次に、CPU23を備えるトランスポンダ(ID更新機
能無し)18を用いた場合における開錠処理について説
明する。リーダ1にID更新機能がない場合には、前述
した実施例で説明したように、設定機を用いて新たなI
Dデータを設定する。ここで、図28および図29は、
リーダ1の開錠処理の動作を説明するためのフローチャ
ートである。また、図30は、コインロッカーの使用期
限を越えて使用された場合におけるメンテナンス時のマ
スター鍵に設けられたトランスポンダの動作、図31
は、コインロッカーの使用期限を越えて使用された場合
におけるメンテナンス時の新たな鍵に設けられたトラン
スポンダ18の動作を説明するためのフローチャートで
ある。さらに、図32は、新たなIDデータを設定する
ための設定機の動作を説明するためのフローチャートで
ある。なお、通常の鍵が使用された場合のリーダ1、ト
ランスポンダ18および設定機の動作は、前述した実施
例と同様であるので説明を省略する。
【0086】コインロッカーのリーダ1では、図28に
示すステップS310で、鍵穴に鍵が挿入されたか否か
を判断し、鍵が挿入されると、ステップS312で、R
Fパワー信号を送信する。なお、カード状の鍵を用いた
場合には、後述するステップS314でデータを受信す
るまで、所定時間間隔で、RFパワー信号の送信を繰り
返す。
【0087】これに対して、鍵のトランスポンダ18
は、上記RFパワー信号を受信することで作動し、図3
0に示すステップS350で、EEPROM24からシ
ステム識別IDデータ、マスタ・キー・グループIDデ
ータおよび鍵IDデータを読み込む。次に、ステップS
352で、図5に示すデータフォーマットで、システム
識別IDデータを送信する。
【0088】リーダ1では、ステップS314で、上記
システム識別IDデータを受信すると、ステップS31
6で、自身のEEPROM9に予め設定されているシス
テム識別IDデータと照合し、一致すれば、ステップS
318に進み、マスタ・キー・グループIDデータ要求
コマンドを送信する。これに対して、マスター鍵のトラ
ンスポンダ18では、ステップS354で、上記マスタ
・キー・グループIDデータ要求コマンドを受信する
と、ステップS356で、ステップS350で読み出し
たマスタ・キー・グループIDデータを図5に示すデー
タフォーマットで送信する。リーダ1では、ステップS
320で、上記マスタ・キー・グループIDデータを受
信する。以下、リーダ1では、上記ステップS318,
S320を繰り返すことにより、鍵IDデータ要求コマ
ンドの送受信、および鍵IDデータの送受信を行い、図
5に示すデータフォーマットで鍵IDデータを授受す
る。
【0089】次に、コインロッカーのリーダ1では、ス
テップS322で、上記マスタ・キー・グループIDデ
ータおよび鍵IDデータを、EEPROM9に予め設定
されているIDデータと照合することにより、一致する
か否かを判断し、それぞれ一致すると、ステップS32
4に進み、リレー14を駆動し、電気錠20を開ける。
そして、ステップS326で、現在、使用されている鍵
がマスター鍵であるか否か、すなわちメンテナンス作業
であるか否かを判断する。通常の鍵が使用されている場
合には、前述した実施例と同様の処理となる。
【0090】この場合、マスター鍵が使用されているの
で、リーダ1では、ステップS328に進み、現在、鍵
穴に挿入されているマスター鍵を、通常使用する新たな
鍵に交換するよう、例えば、NG表示用LED13の表
示で促す。そして、図29のステップS330で、マス
ター鍵が新たな鍵に交換されたか否かを判断し、新たな
鍵が交換されると、ステップS332に進み、設定機に
対して、新たなIDデータを送信するように新IDデー
タ要求コマンドを送信する。
【0091】これに対して、設定機では、図32に示す
ステップS370で、新たなIDデータ(マスタ・キー
・グループIDデータまたは/および鍵IDデータ)を
設定し、ステップS372で、新IDデータ要求コマン
ドを受信したか否かを判断し、上記新IDデータ要求コ
マンドを受信すると、ステップS374に進み、設定機
を識別するための設定機IDデータを送信した後、ステ
ップS376で、新たに設定された新IDデータ(マス
タ・キー・グループIDデータまたは/および鍵IDデ
ータ)を送信する。
【0092】これに対して、リーダ1は、ステップS3
34で、上記新IDデータを受信し、ステップS336
で、該新たなIDデータをEEPROM24に記憶す
る。そして、ステップS33で、上記新たなIDデータ
を、交換された新たな鍵のトランスポンダ18に送信す
る。
【0093】新たな鍵のトランスポンダ18では、図3
1に示すステップS360で、上記新たなIDデータ
(マスタ・キー・グループIDデータまたは/および鍵
IDデータ)を受信し、ステップS362で、該新たな
IDデータをEEPROM24に記憶する。これによ
り、該新たな鍵が使用可能となる。
【0094】さらに、コインロッカーのリーダ1では、
前述したステップS340で、システム運用データとし
て、開錠した日時、開錠に用いられたトランスポンダ
(鍵またはカード)18を識別するための鍵IDデータ
(個別かマスタか)を記録する。
【0095】このように、上述した変形例では、鍵の期
限切れや、鍵の使い捨てを考慮したもので、コインロッ
カーの使用期限を越えた場合、メンテナンス時にマスタ
ー鍵を使用すると、自動的に、コインロッカーに設置さ
れているリーダ1のIDデータを新たなIDデータで書
き換えるとともに、新たな鍵のトランスポンダ18に新
たなIDデータを記憶させることにより、ほとんど作業
者に意識させることなく、容易な操作で、これまで使用
されていた鍵を使用不可にするとともに、新たな鍵を使
用可能にできる。
【0096】なお、上記実施例または変形例では、鍵の
トランスポンダとコインロッカーのリーダとのIDデー
タが不一致である場合、防犯および警報システムを作動
させるようにしたが、具体的には、警報音を鳴らした
り、防犯カメラを作動させたり、通信回線を介して通報
したりというように、少なくとも1つ、あるいはこれら
を組み合わせて用いる。
【0097】
【発明の効果】請求項1記載の発明によれば、応答装置
が保管庫に近接すると、読み取り装置の高周波発生手段
からの高周波磁界を電力とし、第1の送信手段から第1
の記憶手段に記憶されている応答装置識別データが送信
され、該応答装置識別データが読み取り装置の第2の記
憶手段に記憶されている応答装置識別データとが一致す
ると、電気錠が開錠されるようにしたので、外部から錠
の位置が分からず、錠の破壊を防止することができると
ともに、複製を作るなど鍵の不正使用を防止することが
できるという利点が得られる。
【0098】また、請求項2記載の発明によれば、前記
第1受信手段によって受信された応答装置識別データと
前記第2の記憶手段に記憶されている応答装置識別デー
タとが一致しない場合、警告手段によって警告を発する
ようにしたので、不正な応答装置または不正な鍵による
開錠、もしくは錠の破壊を防止することができるととも
に、複製を作るなど鍵の不正使用を防止することができ
るという利点が得られる。
【0099】また、請求項3記載の発明によれば、前記
応答装置を鍵形状部分とし、前記保管庫の前記電気錠が
設けられる位置とは異なる位置に、前記応答装置の鍵形
状部分が挿入される鍵穴部を備え、前記読み取り装置
は、前記鍵穴部に前記応答装置の鍵形状部分が挿入され
たことを検知する検出手段を備えるようにしたので、仮
に錠穴が破壊されても、電気錠でロックされているの
で、扉を開けることはできず、盗難を防止することがで
き、かつ、電気錠自体が破壊されることは避けられるの
で、被害規模を最小にすることができるという利点が得
られる。
【0100】また、請求項4記載の発明によれば、前記
読み取り装置の前記検出手段によって、前記鍵穴部に前
記応答装置の鍵形状部分が挿入されたことが検知された
時点で、前記高周波発生手段によって高周波磁界を発生
するようにしたので、電力消費を低減することができる
という利点が得られる。
【0101】また、請求項5記載の発明によれば、前記
応答装置をカード形状とし、前記読み取り装置の前記高
周波発生手段によって所定時間間隔で前記高周波磁界を
発生するようにしたので、保管庫に鍵穴を設ける必要が
なく、錠の破壊を防止することができるという利点が得
られる。
【0102】また、請求項6記載の発明によれば、前記
応答装置および前記読み取り装置は、前記応答装置識別
データに加えて、システムを識別するシステム識別デー
タおよび保管庫の設置地域を識別するマスタ・キー・グ
ループ識別データを授受するようにしたのでより安全性
を向上させることができ、複製を作るなど鍵の不正使用
を防止することができるいう利点が得られる。
【0103】また、請求項7記載の発明によれば、前記
応答装置に、所定の通信プロトコルに従って、前記読み
取り装置との間におけるデータ授受を制御する第2の制
御手段を備え、前記応答装置および前記読み取り装置と
の間で、前記所定の通信プロトコルに従って、前記シス
テム識別データ、前記マスタ・キー・グループ識別デー
タおよび前記応答装置識別データを授受するようにした
ので、より機密性を向上させることができ、より安全性
を向上させることができ、複製を作るなど鍵の不正使用
を防止することができるという利点が得られる。
【0104】また、請求項8記載の発明によれば、電気
錠を開錠する度に、認証に必要な応答装置識別データを
書き換えるようにしたので、より機密性を向上させるこ
とができ、より安全性を向上させることができるととと
もに、応答装置の不正なコピーを防止できるという利点
が得られる。
【0105】また、請求項9記載の発明によれば、応答
装置がマスター装置であった場合、読み取り装置の第2
の記憶手段に記憶されている応答装置識別データを新た
な応答装置識別データで書き換えるとともに、新たな応
答装置への交換を要求し、該新たな応答装置の第1の記
憶手段に新たな応答装置識別データを記憶するようにし
たので、作業者に意識させることなく、容易な操作で、
これまで使用されていた応答装置を使用不可にするとと
もに、新たな応答装置を使用可能にできるという利点が
得られる。
【0106】また、請求項10記載の発明によれば、前
記応答装置識別データおよびマスタ・キー・グループ識
別データを外部設定装置により無線通信により書換可能
とするようにしたので、応答装置(鍵)の紛失、盗難あ
るいは鍵穴の破壊が生じた場合でも、非接触で識別デー
タの書き換えができるので、ハードウェアを取り替える
ことなく、更新できるという利点が得られる。
【図面の簡単な説明】
【図1】本発明の実施例によるコインロッカーの鍵装置
の構成を示すブロック図である。
【図2】トランスポンダが鍵状の場合におけるリーダが
内蔵されたコインロッカーの外観構成を示す斜視図であ
る。
【図3】トランスポンダがカード形状の場合におけるコ
インロッカーの錠ユニットの外観構成を示す模式図であ
る。
【図4】トランスポンダのより詳細な構成例を示すブロ
ック図である。
【図5】トランスポンダがCPUを備える場合における
リーダとトランスポンダとで授受されるデータフォーマ
ットを示す概念図である。
【図6】トランスポンダがCPUを備える場合における
リーダとトランスポンダとの間でのデータ授受を示す概
念図である。
【図7】トランスポンダがCPUを備えない場合におけ
るリーダとトランスポンダとで授受されるデータフォー
マットを示す概念図である。
【図8】トランスポンダがCPUを備えない場合におけ
るリーダとトランスポンダとの間でのデータ授受を示す
概念図である。
【図9】CPUを備えるトランスポンダ(ID更新機能
有り)の場合におけるリーダでの開錠処理の動作を説明
するためのフローチャートである。
【図10】CPUを備えるトランスポンダ(ID更新機
能有り)の場合におけるトランスポンダでの開錠処理の
動作を説明するためのフローチャートである。
【図11】CPUを備えるトランスポンダ(ID更新機
能無し)の場合におけるリーダでの開錠処理の動作を説
明するためのフローチャートである。
【図12】CPUを備えるトランスポンダ(ID更新機
能無し)の場合におけるトランスポンダでの開錠処理の
動作を説明するためのフローチャートである。
【図13】CPUを備えていないトランスポンダ(ID
更新機能有り)の場合におけるリーダでの開錠処理の動
作を説明するためのフローチャートである。
【図14】CPUを備えていないトランスポンダ(ID
更新機能有り)の場合におけるトランスポンダでの開錠
処理の動作を説明するためのフローチャートである。
【図15】CPUを備えていないトランスポンダ(ID
更新機能無し)の場合におけるリーダでの開錠処理の動
作を説明するためのフローチャートである。
【図16】CPUを備えていないトランスポンダ(ID
更新機能無し)の場合におけるトランスポンダでの開錠
処理の動作を説明するためのフローチャートである。
【図17】CPUを備えるトランスポンダ(ID更新機
能有り・無し)の場合における設定器(図示略)でのI
Dデータ設定処理の動作を説明するためのフローチャー
トである。
【図18】CPUを備えるトランスポンダ(ID更新機
能有り・無し)の場合におけるリーダでのIDデータ設
定処理の動作を説明するためのフローチャートである。
【図19】CPUを備えるトランスポンダ(ID更新機
能有り・無し)の場合におけるトランスポンダでのID
データ設定処理の動作を説明するためのフローチャート
である。
【図20】CPUを備えていないトランスポンダ(ID
更新機能有り・無し)の場合における設定器(図示略)
でのIDデータ設定処理の動作を説明するためのフロー
チャートである。
【図21】CPUを備えていないトランスポンダ(ID
更新機能有り・無し)の場合におけるリーダでのIDデ
ータ設定処理の動作を説明するためのフローチャートで
ある。
【図22】CPUを備えていないトランスポンダ(ID
更新機能有り・無し)の場合におけるトランスポンダで
のIDデータ設定処理の動作を説明するためのフローチ
ャートである。
【図23】本発明の変形例によるCPUを備えるトラン
スポンダ(ID更新機能有り)の場合におけるリーダ1
の開錠処理の動作を説明するためのフローチャートであ
る。
【図24】本発明の変形例によるCPUを備えるトラン
スポンダ(ID更新機能有り)の場合におけるリーダ1
の開錠処理の動作を説明するためのフローチャートであ
る。
【図25】通常使用時のトランスポンダ18の動作を説
明するためのフローチャートである。
【図26】コインロッカーの使用期限を越えて使用され
た場合におけるメンテナンス時のマスター鍵に設けられ
たトランスポンダの動作を説明するためのフローチャー
トである。
【図27】コインロッカーの使用期限を越えて使用され
た場合におけるメンテナンス時の新たな鍵に設けられた
トランスポンダ18の動作を説明するためのフローチャ
ートである。
【図28】リーダ1の開錠処理の動作を説明するための
フローチャートである。
【図29】リーダ1の開錠処理の動作を説明するための
フローチャートである。
【図30】コインロッカーの使用期限を越えて使用され
た場合におけるメンテナンス時のマスター鍵に設けられ
たトランスポンダの動作を説明するためのフローチャー
トである。
【図31】コインロッカーの使用期限を越えて使用され
た場合におけるメンテナンス時の新たな鍵に設けられた
トランスポンダ18の動作を説明するためのフローチャ
ートである。
【図32】新たなIDデータを設定するための設定機の
動作を説明するためのフローチャートである。
【符号の説明】
1 リーダ 2 変調回路(高周波発生手段、第2の送信手段) 3 RFパワー送信機(高周波発生手段、第2の送信手
段) 4 DATA受信回路(第1の受信手段) 5 DATA復調回路(第1の受信手段) 6 MPU 7 SIO 8 CPU(第1の制御手段、応答装置識別データ生成
手段、第1の更新手段) 9 EEPROM(第2の記憶手段) 10 ROM 11 RAM 12 PIO 13 NG表示用LED(警告手段) 14 リレー(第1の制御手段) 15 スイッチングレギュレータ 16,17 アンテナ 18 トランスポンダ 19 アンテナ 20 電気錠 21 鍵穴 22 送受信回路(第1の送信手段、第2の受信手段、
第2の更新手段) 23 CPU(第2の制御手段) 24 EEPROM(第1の記憶手段) 25 検出回路(検出手段) 26 送受信回路(第1の送信手段、第2の受信手段、
第2の更新手段) 27 EEPROM(第1の記憶手段)

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 外部の高周波磁界を各部を駆動するため
    の電力とする装置であって、当該装置を識別するための
    応答装置識別データを記憶する第1の記憶手段および電
    力が印加されると前記第1の記憶手段に記憶されている
    応答装置識別データを送信する第1の送信手段を備える
    応答装置と、 前記高周波磁界を発生する高周波発生手段、前記第1の
    送信手段から送信された応答装置識別データを受信する
    第1の受信手段、保管庫の扉を施錠する電気錠、前記保
    管庫の扉を開けることを許可する応答装置を特定する応
    答装置識別データを記憶する第2の記憶手段、前記第1
    の受信手段によって受信された応答装置識別データと前
    記第2の記憶手段に記憶されている応答装置識別データ
    とが一致した場合、前記電気錠を開ける第1の制御手段
    を備え、前記保管庫に設けられる読み取り装置とを具備
    することを特徴とする保管庫の鍵装置。
  2. 【請求項2】 前記読み取り装置は、前記第1受信手段
    によって受信された応答装置識別データと前記第2の記
    憶手段に記憶されている応答装置識別データとが一致し
    ない場合、警告を発する警告手段を具備することを特徴
    とする請求項1記載の保管庫の鍵装置。
  3. 【請求項3】 前記応答装置は、鍵形状部分を有し、前
    記保管庫は、前記電気錠が設けられる位置とは異なる位
    置に、前記応答装置の鍵形状部分が挿入される鍵穴部を
    備え、前記読み取り装置は、前記鍵穴部に前記応答装置
    の鍵形状部分が挿入されたことを検知する検出手段を備
    えることを特徴とする請求項1記載の保管庫の鍵装置。
  4. 【請求項4】 前記読み取り装置は、前記検出手段によ
    って、前記鍵穴部に前記応答装置の鍵形状部分が挿入さ
    れたことが検知されると、前記高周波発生手段によって
    高周波磁界を発生することを特徴とする請求項3記載の
    保管庫の鍵装置。
  5. 【請求項5】 前記応答装置は、カード形状であり、前
    記読み取り装置は、前記高周波発生手段によって所定時
    間間隔で前記高周波磁界を発生することを特徴とする請
    求項1記載の保管庫の鍵装置。
  6. 【請求項6】 前記応答装置および前記読み取り装置
    は、前記応答装置識別データに加えて、システムを識別
    するシステム識別データおよび保管庫の設置地域を識別
    するマスタ・キー・グループ識別データを授受すること
    を特徴とする請求項1ないし5記載の保管庫の鍵装置。
  7. 【請求項7】 前記応答装置は、所定の通信プロトコル
    に従って、前記読み取り装置との間におけるデータ授受
    を制御する第2の制御手段を備え、 前記応答装置および前記読み取り装置は、前記所定の通
    信プロトコルに従って、前記システム識別データ、前記
    マスタ・キー・グループ識別データおよび前記応答装置
    識別データを授受することを特徴とする請求項1ないし
    5記載の保管庫の鍵装置。
  8. 【請求項8】 前記読み取り装置は、前記応答装置に対
    してデータを送信する第2の送信手段と、前記第1の制
    御手段によって前記電気錠が開けられると、新たな応答
    装置識別データを生成する応答装置識別データ生成手段
    と、前記第2の記憶手段に記憶されている応答装置識別
    データを、前記応答装置識別データ生成手段によって生
    成された新たな応答装置識別データで書き換える第1の
    更新手段とを備え、前記第2の送信手段によって前記新
    たな応答装置識別データを前記応答装置に対して送信
    し、 前記応答装置は、前記読み取り装置が送信するデータを
    受信する第2の受信手段と、前記第1の記憶手段に記憶
    されている応答装置識別データを、前記第2の受信手段
    によって受信した前記新たな応答装置識別データで書き
    換える第2の更新手段とを備えることを特徴とする請求
    項1ないし7記載の保管庫の鍵装置。
  9. 【請求項9】 前記読み取り装置は、前記第1の受信手
    段によって受信された前記応答装置から送信された応答
    装置識別データに基づいて、前記応答装置がマスター装
    置であるか否かを判別する判別手段と、前記判別手段に
    より前記応答装置がマスター装置であると判別された場
    合、新たな応答装置識別データを生成する応答装置識別
    データ生成手段と、前記マスター装置を新たな応答装置
    に交換することを指示する指示手段と、前記第2の記憶
    手段に記憶されている応答装置識別データを、前記応答
    装置識別データ生成手段によって生成された新たな応答
    装置識別データで書き換える第1の更新手段とを備え、
    前記指示手段による指示により新たな応答装置に交換さ
    れると、前記第2の送信手段によって前記新たな応答装
    置識別データを前記新たな応答装置に送信し、 前記新たな応答装置は、前記読み取り装置が送信するデ
    ータを受信する第2の受信手段と、前記第1の記憶手段
    に記憶されている応答装置識別データを、前記第2の受
    信手段によって受信した前記新たな応答装置識別データ
    で書き換える第2の更新手段とを備えることを特徴とす
    る請求項1ないし7記載の保管庫の鍵装置。
  10. 【請求項10】 前記応答装置識別データおよびマスタ
    ・キー・グループ識別データは、外部設定装置により無
    線通信により書換可能であることを特徴とする請求項1
    ないし9記載の保管庫の鍵装置。
JP8432997A 1996-12-03 1997-03-17 保管庫の鍵装置 Pending JPH10220086A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8432997A JPH10220086A (ja) 1996-12-03 1997-03-17 保管庫の鍵装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP8-337457 1996-12-03
JP33745796 1996-12-03
JP8432997A JPH10220086A (ja) 1996-12-03 1997-03-17 保管庫の鍵装置

Publications (1)

Publication Number Publication Date
JPH10220086A true JPH10220086A (ja) 1998-08-18

Family

ID=26425382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8432997A Pending JPH10220086A (ja) 1996-12-03 1997-03-17 保管庫の鍵装置

Country Status (1)

Country Link
JP (1) JPH10220086A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003082898A (ja) * 2001-09-11 2003-03-19 Okamura Corp 遠隔施解錠機能付き什器
JP2004211541A (ja) * 2002-12-27 2004-07-29 Shin Jin Safe Tech Co Ltd 生体認識技術を利用した貸金庫
WO2008069210A1 (ja) * 2006-12-04 2008-06-12 Tokai Riken Co., Ltd. 鍵付保管庫

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003082898A (ja) * 2001-09-11 2003-03-19 Okamura Corp 遠隔施解錠機能付き什器
JP4708630B2 (ja) * 2001-09-11 2011-06-22 株式会社岡村製作所 遠隔施解錠機能付き什器
JP2004211541A (ja) * 2002-12-27 2004-07-29 Shin Jin Safe Tech Co Ltd 生体認識技術を利用した貸金庫
WO2008069210A1 (ja) * 2006-12-04 2008-06-12 Tokai Riken Co., Ltd. 鍵付保管庫
JPWO2008069210A1 (ja) * 2006-12-04 2010-03-18 東海理研株式会社 鍵付保管庫

Similar Documents

Publication Publication Date Title
US7327216B2 (en) Secret key programming technique for transponders using encryption
US5144667A (en) Method of secure remote access
EP0924656B1 (en) Personal identification FOB
US8232862B2 (en) Biometrically authenticated portable access device
EP0924657B1 (en) Remote idendity verification technique using a personal identification device
JPH09303019A (ja) 識別信号の登録方法及び識別信号の登録装置
CN103475471A (zh) 电子钥匙登录系统
WO2001016909A1 (en) Method for controlling fingerprint identification door lock system
US6683391B1 (en) Method of preventing car thefts
JPH10220086A (ja) 保管庫の鍵装置
JPH10110563A (ja) 自動販売機の鍵装置
JPH10169272A (ja) 錠開閉管理システム
KR100649571B1 (ko) 디지털 도어락에서의 무선 송수신기 등록 및 삭제방법과, 그를 이용하는 디지털 도어락 및 무선 송수신기
CN111932285B (zh) 一种基于数字签名技术的防伪验证方法
JP2006112118A (ja) 錠装置
JP2004116214A (ja) 通信システム、制御装置および管理装置
JPH10111358A (ja) 特装車の鍵装置
JP2002227479A (ja) 施錠/解錠システム及び施錠/解錠方法
JPH05141139A (ja) 施錠装置およびこれに用いる書込装置
KR200217982Y1 (ko) 키인식 및 지문인식을 이용한 도어개폐 장치
KR200286256Y1 (ko) 비접촉 전자키로 구성된 시건장치
KR20100012398A (ko) 이모빌라이져 시스템 강화를 위한 전자 제어 장치 간의통신 방법
KR100236407B1 (ko) 자물쇠 잠금장치 및 이에 사용되는 기록장치
Marneweck An introduction to keeloq® code hopping
JPH1030367A (ja) 識別信号照合装置及び識別信号照合方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20040310

Free format text: JAPANESE INTERMEDIATE CODE: A621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070129

A02 Decision of refusal

Effective date: 20070611

Free format text: JAPANESE INTERMEDIATE CODE: A02