JPH10246043A - 建造物の錠装置 - Google Patents

建造物の錠装置

Info

Publication number
JPH10246043A
JPH10246043A JP9051924A JP5192497A JPH10246043A JP H10246043 A JPH10246043 A JP H10246043A JP 9051924 A JP9051924 A JP 9051924A JP 5192497 A JP5192497 A JP 5192497A JP H10246043 A JPH10246043 A JP H10246043A
Authority
JP
Japan
Prior art keywords
data
key
building
lock
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9051924A
Other languages
English (en)
Inventor
Kazuo Sasaki
和夫 佐々木
Masami Hirano
正己 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universal Bio Research Co Ltd
Original Assignee
Unitec Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unitec Co Ltd filed Critical Unitec Co Ltd
Priority to JP9051924A priority Critical patent/JPH10246043A/ja
Priority to KR1019970025286A priority patent/KR19980079271A/ko
Publication of JPH10246043A publication Critical patent/JPH10246043A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00968Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier
    • G07C2009/00976Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00968Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier
    • G07C2009/00992Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier mechanical key
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B5/00Visible signalling systems, e.g. personal calling systems, remote indication of seats occupied
    • G08B5/22Visible signalling systems, e.g. personal calling systems, remote indication of seats occupied using electric transmission; using electromagnetic transmission
    • G08B5/36Visible signalling systems, e.g. personal calling systems, remote indication of seats occupied using electric transmission; using electromagnetic transmission using visible light sources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

(57)【要約】 【課題】 警備員を常駐させずに、確実に関係者だけが
錠の開閉を高いセキュリティで行うことのできる建造物
の錠装置を提供する。 【解決手段】 高級マンションの1階エントランス20
2のリーダ1では、通常、RFパワー信号を所定時間間
隔で送信する。これに対して、居住者216がトランス
ポンダ18の設けられたカード型の鍵30を近づける
と、上記RFパワー信号を受信することで作動し、EE
PROM24に記憶されているIDデータを送信する。
リーダ1は、上記IDデータを受信し、EEPROM9
に予め設定されているIDデータと比較し、一致する
と、電気錠が開錠して1階エントランス202のドアを
開くことが可能になり、例えば、自動ドアであれば、自
動ドア装置によりドアが開く。また、高級マンションで
はエレベータホールでの階指定、各居住室のドア、宅配
ロッカーやごみ収納施設等の共同施設であっても、同じ
1枚のカード型の鍵30を使用して開閉を行う。これに
より、警備員を常駐させずに、確実に関係者だけが錠の
開閉を高いセキュリティで行える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本考案は、建造物の錠装置に
係わり、詳しくはいわゆるRF−IDセキュリティシス
テムを応用して集合住宅等の建造物の錠開閉を行う錠装
置に関する。
【0002】
【従来の技術】従来より、高級マンション等の建造物で
は、セキュリティの確保が重要であり、関係者(例え
ば、住民等)以外の立入りを制限している。ただし、そ
の場合でも関係者であるかどうかの確認が必要である。
例えば、図22に高級マンション100を示すように、
その10階の各エレベータ101a〜101c毎に警備
員102a〜102cをそれぞれ常駐させ、それらのエ
レベータ101a〜101cでいける各戸103i(i
=1〜n)の住民をいわゆる顔パスにて確認、出入りを
監視/記録している。なお、高級マンション100は1
0階から18階までに住民が居住し、9階以下の部分は
例えば店舗等になっている。高級マンションの他にも、
企業の研究所、重要施設(原子力関係の建物)等でも同
様であり、例えば建物内部の所定施設の前に警備員を常
駐させ、そこで関係者の確認をして、その出入りを監視
/記録することが行われている。
【0003】
【発明が解決しようとする課題】しかしながら、高級マ
ンション等の建造物で各エレベータ毎に警備員を常駐さ
せ、そのエレベータでいける各戸の住民をいわゆる顔パ
スにて確認、出入りを監視/記録しているセキュリティ
システムの場合、以下の問題点があった。 (イ)警備員の労力がかかるとともに、警備員のコスト
がかかるという問題点があった。 (ロ)出入りの際にいちいち顔を確認する必要があり、
面倒であった。 (ハ)住民にしても、顔を確認されるので、出入りに際
して繁雑で煩わしかった。
【0004】(ニ)一方、警備員を常駐させずに、鍵装
置を各エレベータ毎に設置することも考えられる。その
ようにした場合、従来の鍵装置としては、装置本体(例
えば、筐体)に設けられている鍵穴に、所定の鍵を差し
込むことにより、扉の開閉を行うものや、暗証番号を入
力することにより、扉を開閉するものがある。ところ
が、従来の鍵装置では、鍵を差し込む鍵穴が見えるた
め、錠の位置が容易に判別できる。このため、筐体に設
けられている鍵穴を通して錠が破壊されたり、あるいは
鍵を用いる場合には、鍵を容易に複製することができる
ため、不正に錠を開け、出入りされるという欠点があっ
た。実際上、そのためにわざわざ警備員を常駐させてい
たとも言える。また、鍵穴に、所定の鍵を差し込むこと
により、扉の開閉を行うものでは、例えば夜間で鍵穴が
見づらいとき、老人や身体障害者の場合に、不便であっ
た。鍵を無くした場合に、新たな鍵装置に変更するの
は、大変であった。 (ホ)暗証番号を入力するものでは、暗証番号が漏洩す
ることにより、容易に錠を開けることができ、出入りさ
れるという問題があった。
【0005】そこで本発明は、警備員を常駐させずに、
確実に関係者だけが錠の開閉を高いセキュリティで行う
ことのできる建造物の錠装置を提供することを目的とす
る。
【0006】
【課題を解決するための手段】上記目的達成のため、請
求項1記載の発明による建造物の錠装置は、外部の高周
波磁界を各部を駆動するための電力とする装置であっ
て、当該装置を識別するための応答装置識別データを記
憶する第1の記憶手段および電力が印加されると前記第
1の記憶手段に記憶されている応答装置識別データを送
信する送信手段を備える応答装置と、前記高周波磁界を
発生する高周波発生手段、前記送信手段から送信された
応答装置識別データを受信する受信手段、建造物におけ
る特定箇所を施錠する電気錠、前記建造物における特定
箇所を開けることを許可する応答装置を特定する応答装
置識別データを記憶する第2の記憶手段、前記受信手段
によって受信された応答装置識別データと前記第2の記
憶手段に記憶されている応答装置識別データとが一致し
た場合、前記電気錠を開ける第1の制御手段を備え、前
記建造物における特定箇所に設けられる読み取り装置と
を具備することを特徴とする。
【0007】また、好ましい態様として、例えば請求項
2記載のように、前記建造物における特定箇所は、各居
室を開閉する扉、あるいは建造物の入口、建造物の宅配
ロッカー、ごみ収容施設、エレベータ等の共同施設を開
閉する扉又は扉の近傍部分であり、これらの特定箇所に
施錠のための電気錠が設けられているようにしてもよ
い。
【0008】例えば請求項3記載のように、前記読み取
り装置は、前記受信手段によって受信された応答装置識
別データと前記第2の記憶手段に記憶されている応答装
置識別データとが一致しない場合、警告を発する警告手
段を具備するようにしてもよい。
【0009】例えば請求項4記載のように、前記応答装
置は、鍵形状部分を有し、前記建造物の特定箇所は、前
記電気錠が設けられる位置とは異なる位置に、前記応答
装置の鍵形状部分が挿入される鍵穴を形成し、前記読み
取り装置は、前記鍵穴に前記応答装置の鍵形状部分が挿
入されたことを検知する検出手段を備えるようにしても
よい。
【0010】例えば請求項5記載のように、前記読み取
り装置は、前記検出手段によって、前記鍵穴に前記応答
装置の鍵形状部分が挿入されたことが検知されると、前
記高周波発生手段によって高周波磁界を発生するように
してもよい。
【0011】例えば請求項6記載のように、前記応答装
置は、カード形状であり、前記読み取り装置は、前記高
周波発生手段によって所定時間間隔で前記高周波磁界を
発生するようにしてもよい。
【0012】例えば請求項7記載のように、前記応答装
置および前記読み取り装置は、前記応答装置識別データ
に加えて、システムを識別するシステム識別データおよ
び建造物を識別する建造物マスタ・キー・グループ識別
データを授受するようにしてもよい。
【0013】例えば請求項8記載のように、前記応答装
置は、所定の通信プロトコルに従って、前記読み取り装
置との間におけるデータ授受を制御する第2の制御手段
を備え、前記応答装置および前記読み取り装置は、前記
所定の通信プロトコルに従って、前記応答装置識別デー
タ、システム識別データ、建造物マスタ・キー・グルー
プ識別データを授受するようにしてもよい。
【0014】例えば請求項9記載のように、前記応答装
置識別データ、システム識別データおよび建造物マスタ
・キー・グループ識別データは、外部設定装置により書
換可能であるようにしてもよい。
【0015】例えば請求項10記載のように、前記読み
取り装置は、時刻を計時する計時手段と、前記制御手段
により前記電気錠が開けられた場合、あるいは前記警告
手段により警告が発せされた場合のうち、少なくとも何
れかの場合に、前記計時手段による現在時刻を記録する
記録手段と、を備えているようにしてもよい。
【0016】例えば請求項11記載のように、前記応答
装置は、その使用履歴を記録する履歴記憶手段を備えて
いるようにしてもよい。
【0017】例えば請求項12記載のように、前記応答
装置の使用制限条件を設定する使用制限条件設定装置を
備え、該使用制限条件設定装置は、前記応答装置に対し
てその応答装置識別データを用いて、所定回数だけ使用
できる使用回数制限、所定の時間帯だけ使用できる使用
帯時間制限、所定期間だけ使用できる使用期間制限、あ
るいは特殊用途に使用できる特殊用途制限のうち、少な
くとも1つ以上の制限条件を設定する条件設定手段を有
しており、前記読み取り装置は、前記使用制限条件設定
装置によって設定された使用制限条件の情報を記憶する
読み取り装置制限設定情報記憶手段を備え、前記第1の
制御手段は、前記応答装置から応答装置識別データを受
信したとき、前記使用制限条件設定装置によって設定さ
れた使用制限条件を満たす応答装置識別データに対し
て、前記電気錠を開けるようにしてもよい。
【0018】例えば請求項13記載のように、前記読み
取り装置は、前記記録手段に記憶された情報を外部機器
に送出する出力手段を備え、前記外部機器として、前記
出力手段から出力される情報を受信する受信手段、およ
び前記受信手段により受信した情報を集計する集計手段
を備える管理手段を具備するようにしてもよい。
【0019】
【発明の実施の形態】以下、本発明の実施の形態を、高
級マンション(建造物)に適用した一実施例として、図
面を参照して説明する。 A.実施例の構成 A−1.建造物の構成 図1は本発明の実施例による建造物としての高級マンシ
ョンの特定箇所におけるRF−IDセキュリティシステ
ムを適用した鍵装置の配置例を示す図である。図1にお
いて、高級マンション200は、例えば1階〜9階から
なり、複数のエレベータ201a、201b(その他は
図示略)があるとともに、1階にエントランス(共通の
入口)202、宅配ロッカー203、ごみ収納施設20
4およびエレベータホール205a、205bが設けら
れている。なお、エレベータホール205a、205b
には従来と異なり、警備員は常駐していない。
【0020】そして、1階エントランス202、宅配ロ
ッカー203、ごみ収納施設204および各戸206i
(i=1〜n)のドア(扉)には、錠ユニット211、
212(ただし、宅配ロッカー203の錠ユニットは極
めて図示が小さくなるので図示略)、213、214が
それぞれ設けられている。また、エレベータホール20
5a、205bの壁には、エレベータの乗降階の指定、
乗降可能の確認等を行うための錠ユニット215a、2
15bが設けられている。各戸206iの居住者(住
民)216が自己の居住部屋に入る場合、まず1階エン
トランス202の錠ユニット211に対してカード型の
鍵(後述のトランスポンダ)を近づけて錠ユニット21
1との間で認証(認証NGのときは開かず、警告を発す
る)を行って電気錠を開いて入る。次いで、エレベータ
ホール205aの錠ユニット215aで同様の処理を行
って行き先階を指定し、さらに自己の居住部屋のドアで
もその錠ユニット214で認証処理を行ってドアを開
く。一方、共同施設である宅配ロッカー203は自己の
鍵で認証処理が行われ、正常な場合にのみテンキーで指
定した番号のロッカーが開き、共同施設としてのごみ収
納施設204を使用する際は、同じく自己の鍵で共同認
証処理が行わてそのドアが開き、ごみ収納施設204の
中にごみを収納することが可能になる。
【0021】A−2.リーダおよび鍵(トランスポン
ダ)の構成 図2は、一例として高級マンション200の1階エント
ランス202における錠ユニット211に内蔵されるリ
ーダ、およびトランスポンダが内蔵され1階エントラン
ス202の錠を開錠するための鍵30(応答装置)の構
成を示すブロック図である。また、図6は、上記鍵30
(トランスポンダ内蔵)のより詳細な構成例を示すブロ
ック図である。なお、リーダの構成は1階エントランス
202に限らず、その他の宅配ロッカー203、ごみ収
納施設204、エレベータホール205a、205b、
各戸206i(i=1〜n)のドアに配置されるものも
同様である。これらの図において、リーダ1(読み取り
装置)は、1階エントランス202の錠ユニット211
に内蔵されており、変調回路2、RFパワー送信機3、
DATA受信回路4、DATA復調回路5、MPU6、
NG表示用LED13、リレー14、スイッチングレギ
ュレータ15等から構成されている。以下、各部につい
て説明する。
【0022】変調回路2は、所定の信号を125KHz
でFSK変調し、RFパワー送信機3に供給する。RF
パワー送信機3は、上記変調信号をアンテナ16より送
信する。上記信号としては、鍵21に内蔵されている後
述するトランスポンダ18を作動させるためのRFパワ
ーや、トランスポンダ18に対して各種ID送信を要求
するためのコマンドがある。次に、DATA受信回路4
は、後述するトランスポンダ18から送信される、6
2.5KHzでPSK変調された信号をアンテナ17で
受信し、DATA復調回路5に供給する。DATA復調
回路5は、受信信号を復調し、データ(各種ID)を取
り出し、MPU6のSIO(シリアル入出力インターフ
ェース)7へ供給する。
【0023】MPU6は、上記SIO7、CPU(中央
処理装置)8、EEPROM9、ROM(リードオンリ
メモリ)10、RAM(ランダムアクセスメモリ)11
およびPIO(パラレル入出力インターフェース)12
から構成されている。SIO7は、上記DATA復調回
路5からのデータをCPU8に供給する。CPU8は、
ROM10に格納されているプログラムを実行し、各種
コマンドの送信、トランスポンダ18からの各種データ
の受信、鍵30(トランスポンダ18)の認証、後述す
るリレー駆動による電気錠20の開錠、現在時刻の計時
等の制御を行うようになっている。
【0024】EEPROM9には、1階エントランス2
02の錠ユニット211に内蔵された当該リーダ1に対
応する鍵30(トランスポンダ18)を識別するための
各種IDデータ(システム識別IDデータ、マスターキ
ーグループIDデータおよび鍵IDデータ:詳細は後
述)および情報管理装置40から送信されてきた鍵30
の使用制限条件データ(詳細は後述)が記憶されてい
る。言い換えると、本リーダ1は、該EEPROM9に
記憶されているIDデータに一致(および使用制限条件
データにも合致することが必要)するIDデータを送信
する鍵30(トランスポンダ18)が近接した場合にの
み、電気錠20を開錠するようになっている。
【0025】また、ROM10には、上述したように、
CPU8によって実行されるプログラムが格納されてい
る。RAM11は、上記CPU8の制御に伴って生成さ
れるデータが格納されたり、ワーキングエリアとして用
いられる。PIO12は、CPU8の制御の下、CPU
8から供給される表示データをNG表示用LED13に
供給したり、CPU8から供給されるリレー駆動用デー
タをリレー14に供給するとともに、所定タイミングで
錠の開閉(入退室)日時や鍵30(トランスポンダ1
8)のIDデータを有線で情報管理装置40へ送信す
る。また、PIO12は情報管理装置40から送信され
てくる鍵30(トランスポンダ18)のIDデータ(例
えば、居住者が鍵を紛失したときにIDデータを変更す
る等、リーダ1側の開閉条件の設定、変更をする場合)
を受信し、EEPROM9に記憶させる。
【0026】NG表示用LED13は、鍵30(トラン
スポンダ18)から送信されるIDデータが上記EEP
ROM9に格納されているIDデータと不一致である場
合、すなわち、適合しない鍵30で開錠されようとした
場合に、点灯される表示部である。次に、リレー14
は、上記リレー駆動用データが供給されると、電気錠2
0を作動させて開錠する。スイッチングレギュレータ1
5は、図示しない商用電源を整流し、直流電圧として、
+5V、+24Vを発生し、上述した各部へ電源として
供給する。
【0027】ここで、RFパワー送信機3および変調回
路2は高周波発生手段を構成する。DATA受信回路4
およびDATA復調回路5は受信手段を構成する。MP
U6およびNG表示用LED13は警告手段を構成す
る。CPU8は第2の制御手段、応答装置識別データ生
成手段、計時手段を構成する。EEPROM9は第2の
記憶手段、読み取り装置制限設定情報記憶手段を構成す
る。CPU8およびリレー14は第1の制御手段を構成
する。RAM11は記録手段を構成する。
【0028】また、鍵穴21は、例えば、1階エントラ
ンス202の錠ユニット211に設けられている。但
し、本実施例では、以下において、鍵穴21を設ける場
合と、鍵穴21を設けない場合とについて説明してい
る。鍵穴21は操作しやすい場所であれば、特に、電気
錠20が配設されている場所を避ければ、どこに設けて
もよい。これは、仮に、鍵穴21が破壊されても、電気
錠自体を破壊することができないようにするためであ
る。検出回路25(検出手段)は、上記鍵穴21に鍵が
挿入されたことを検出し、PIO12を介してCPU8
に知らせる。なお、鍵穴21は、いわゆるダミーとして
設けるようにしてもよい。
【0029】A−3.1階エントランスの外観構成 図3(a)は、上述したリーダが内蔵された1階エント
ランス202の外観構成を示す斜視図であり、図3
(b)はトランスポンダ18が内蔵された鍵30をカー
ド形状とした場合の錠ユニット部分の外観を示す模式
図、図3(c)はトランスポンダ18が内蔵された鍵3
0を通常の鍵形状とした場合の錠ユニット部分の外観を
示す模式図である。図3(a)に示すように、1階エン
トランス202には錠ユニット211が設けられてお
り、錠ユニット211にはリーダ1(読み取り装置)が
内蔵されていまた、本実施例では、トランスポンダを内
蔵する鍵30として、カード形状のものと、通常の鍵形
状のものの2つの構成例を採用している。また、本実施
例では、鍵30に内蔵されているトランスポンダ18
は、1階エントランス202の錠ユニット211に内蔵
されたリーダ1から送信されるRFパワー信号を電源と
して作動するようになっている。
【0030】カード型の鍵30を採用した場合、居住者
216がカード型の鍵30を錠ユニット211に近づけ
るだけで認証を行って電気錠20を開錠し、1階エント
ランス202のドアを開くようになっている。なお、図
3(b)に示すように、錠ユニット211には鍵30に
対してRFパワーを送信するためのスリット211aが
形成されているが、スリット211aは無くてもよい。
また、カード型の鍵30にはトランスポンダが内蔵され
ている。このように、鍵30としてトランスポンダ18
を内蔵するカード形状のものを採用した場合には、1階
エントランス202の錠ユニット211には、鍵穴はな
く、リーダ1とトランスポンダ18からのID認証によ
って開錠される電気錠20のみが設けられている。
【0031】一方、鍵30として通常の鍵形状のものを
採用した場合には、図3(c)に示すように、1階エン
トランス202の錠ユニット211には、上記トランス
ポンダ18からのID認証によって開錠される電気錠と
ともに、該鍵が差し込まれる鍵穴21が設けられてい
る。この場合、鍵穴21は、上述したように、鍵を挿入
することで、実際に機械式の錠を開けるためのものでは
なく、トランスポンダ18が内蔵された鍵30が挿入さ
れたことを検知することで、1階エントランス202を
通過するために、開錠しようとしていることを認識する
ために用いられるものである。
【0032】なお、前述したように、本実施例では鍵3
0に内蔵されているトランスポンダ18は、1階エント
ランス202の錠ユニット211に内蔵されたリーダ1
から送信されるRFパワー信号を電源として作動するよ
うになっているので、鍵30にカード形状のものを採用
した場合には、いつ鍵30がリーダ1の通信範囲に入っ
たかを知ることができないので、リーダ1は、常時ある
いは所定時間間隔で、RFパワー信号を送信しなければ
ならない。これに対して、1階エントランス202の錠
ユニット211に鍵穴21を設けた場合には、リーダ1
は、鍵30が錠ユニット211の鍵穴21に挿入された
時点で、RFパワー信号を送信し、トランスポンダ18
を作動させればよく、省電力化に効果がある。また、上
記鍵穴21は、実際に開閉するための電気錠20のもの
ではないので、必ずしも電気錠部分に設ける必要はな
い。したがって、鍵穴21をこじ開けることにより、不
正に開錠しようとしても、開錠することはできず、ま
た、仮に鍵穴21が破壊されたとしても、機械的な錠を
交換する必要はなく、鍵穴修理に要する金額が小さくな
るので、安価に修理できるという利点がある。
【0033】A−4.エレベータホールの構成 図4(a)に示すように、エレベータホール205aの
壁にはエレベータの乗降階の指定、乗降可能の確認等を
行うための錠ユニット215aが設けられており、居住
者216がカード型の鍵30を錠ユニット215aに近
づけると、リーダ1からのRFパワー信号により作動し
て認証が行われ、認証後に行き先階の指定が有効になっ
て、エレベータが指定階で停止するようになっている。
【0034】A−5.居住室の構成 図4(b)に示すように、各戸206i(i=1〜n)
のドア207には、リーダ1を内蔵した錠ユニット21
4が設けられており、居住者216がカード型の鍵30
を錠ユニット214に近づけると、リーダ1からのRF
パワー信号により作動して認証が行われ、電気錠が開錠
してドア207が開くようになっている。
【0035】A−6.宅配ロッカーの構成 図5(a)に示すように、宅配ロッカー203のほぼ中
央付近にはリーダ1を内蔵した錠ユニット212が設け
られており、錠ユニット212の表側にはロッカー番号
を指定する等の必要な操作を行うためのテンキー221
が配置されている。居住者216がカード型の鍵30を
錠ユニット212に近づけると、リーダ1からのRFパ
ワー信号により作動して認証が行われてテンキー221
の操作が有効になり、テンキー221で指定されたロッ
カーの錠が開錠してロッカーが開き、宅配の荷物等を取
り出せるようになっている。
【0036】A−7.ごみ収納施設の構成 図5(b)に示すように、ごみ収納施設204のドア2
22には、リーダ1を内蔵した錠ユニット213が設け
られており、居住者216がカード型の鍵30を錠ユニ
ット213に近づけると、リーダ1からのRFパワー信
号により作動して認証が行われ、電気錠が開錠してごみ
収納施設204のドアノブ223を回動することによ
り、ドア222を開けることができ、持参したごみ22
4をごみ収納施設204の内部に収納できるようになっ
ている。
【0037】A−8.鍵の回路構成 CPU有りの場合 図6(a)、(b)は、上述したトランスポンダ18を
内蔵する鍵30の回路構成を示すブロック図である。そ
のうち、図6(a)は鍵30がCPUを内蔵している場
合の例である。図6(a)に示す鍵30のトランスポン
ダ18は、アンテナ19、送受信回路22、CPU2
3、EEPROM24から構成されている。アンテナ1
9は、上述したリーダ1から送信されるRFパワー信号
や変調信号を受信し、送受信回路22に供給する。送受
信回路22は、図示しない整流回路を備えており、受信
したRFパワー信号を整流して所定の直流電圧を取り出
し、CPU23およびEEPROM24に電源として供
給するとともに、受信信号を復調し、リーダ1から送信
される各種コマンドを取り出してCPU23に供給す
る。
【0038】CPU23は、プログラムを内蔵するRO
MやワークエリアとしてのRAM等を内蔵しており(図
示略)、RFパワー信号により作動し、リーダ1から送
信される各種コマンドを解釈し、受信したコマンドに応
じて、EEPROM24に予め格納されている各種ID
データを読み出し、送受信回路22によって変調してア
ンテナ19から送信する。EEPROM24には、上述
したように、予め各種IDデータが記憶されており、該
各種IDデータは、CPU23によって適宜読み出され
る。このように、図6(a)に示すトランスポンダ18
を採用した場合には、トランスポンダ18は、リーダ1
からのIDデータ要求コマンドに応じて、対応するID
データを送信する。アンテナ19および送受信回路22
は送信手段を構成する。EEPROM24は第1の記憶
手段を構成する。
【0039】ここで、図7は、上記リーダ1と上記トラ
ンスポンダ18とで授受されるデータフォーマットを示
す概念図である。図示するように、データは、スタート
ビット、データ(12ビット)、パリティビット、スト
ップビットから構成されており、1キャラクタ単位で、
データ部分で各種IDデータを送信し、その後にエラー
チェック用のデータを同一フォーマットで1キャラクタ
送信する。この場合、トランスポンダ18は、図8に示
すように、リーダ1からの要求に応じて、システム識別
IDデータ、マスターキーグループIDデータおよび鍵
IDデータを送信するようになっている。すなわち、ト
ランスポンダ18は、リーダ1からRFパワーを受信す
ると、まず、自動的に、システム識別IDデータを送信
し、次いで、マスターキーグループID要求コマンドを
受信すると、これに応じて、マスターキーグループID
データを送信し、さらに、鍵ID要求コマンドを受信す
ると、これに応じて、鍵IDデータを送信する。
【0040】システム識別IDデータ(システム識別デ
ータ)は、所属している鍵システム(応答装置、読み取
り装置および情報管理装置を含むRF−IDセキュリテ
ィシステムとしての鍵装置のシステム)を識別するため
のIDデータであり、例えば鍵装置のメーカ毎に設定さ
れ、固定値となっている。また、マスター・キー・グル
ープIDデータ(建造物マスタ・キー・グループ識別デ
ータ)は、所属している鍵システム内での共通のマスタ
ーグループに対応したIDデータであり、マスターグル
ープを識別するためのIDデータとして変更可能となっ
ている。具体的には、建造物(高級マンション200)
に対応してマスターグループが設定されており、例えば
各建造物毎に共通のマスターグループIDとなってい
る。すなわち、本実施例の高級マンション200であれ
ば、このマンション(建造物)が1つのマスターグルー
プとなっている。別のマンションであれば、別のマスタ
ーグループIDが設定される。
【0041】さらに、鍵IDデータ(応答装置識別デー
タ)は、所属している鍵システム内での固体識別用ID
であり、特にトランスポンダ(鍵)18を識別するため
のIDデータである。言換えれば、鍵IDデータは各居
住者を区別して識別可能なもので、やはり変更可能とな
っている。リーダ1は、これらシステム識別IDデー
タ、マスターキーグループIDデータおよび鍵IDデー
タの全てが一致した場合にのみ、電気錠を開錠するよう
になっている。
【0042】CPU無しの場合 一方、鍵30にCPUが無い場合には、図6(b)に示
すようにトランスポンダ18は、アンテナ19、送受信
回路26およびEEPROM27から構成されている。
アンテナ19は、上述したリーダ1から送信されるRF
パワー信号や変調信号を受信し、送受信回路26に供給
する。送受信回路26は、図示しない整流回路を備えて
おり、受信したRFパワー信号を整流して所定の直流電
圧を取り出し、EEPROM27に電源として供給する
とともに、EEPROM27から供給される各種IDデ
ータを変調し、アンテナ19から送信する。EEPRO
M27には、上述したように、予め各種IDデータが記
憶されており、電源が供給されると、記憶されていた各
種IDデータを自動的に送受信回路26に供給する。こ
のように、図6(b)に示すトランスポンダ18を採用
した場合には、トランスポンダ18は、RFパワー信号
を受信した時点で、EEPROM27に予め記憶されて
いる各種IDデータを送信する。アンテナ19および送
受信回路26は送信手段を構成する。EEPROM27
は第1の記憶手段を構成する。
【0043】ここで、図9は、上記リーダと上記トラン
スポンダとで授受されるデータフォーマットを示す概念
図である。図示するように、データは、スタートビット
(8ビット)、システム識別IDデータ(16ビッ
ト)、マスターキーグループIDデータ(24ビッ
ト)、鍵IDデータ(24ビット)、データBCC(1
6ビット)、ストップビット(8ビット)の全128ビ
ットから構成されている。この場合、トランスポンダ1
8は、図10に示すように、RFパワーを受信すること
で作動すると、自動的に、上記データフォーマットで、
システム識別IDデータ、マスターキーグループIDデ
ータおよび鍵IDデータを送信するようになっている。
なお、システム識別IDデータ、マスターキーグループ
IDデータおよび鍵IDデータの目的およびその内容
は、前述した通りである。
【0044】A−9.情報管理装置 次に、図11(a)は、上述したリーダ1で記録した錠
の開閉記録(入退室記録)の集計、鍵30の使用制限条
件の設定、システム識別IDデータ、マスターキーグル
ープIDデータ、鍵IDデータの設定、変更等を行う情
報管理装置40の構成を示す概念図である。図11
(a)において、情報管理装置40は前述したように、
所定のケーブル43(すなわち、有線)にてリーダ1と
接続されており、リーダ1からはシステム運用データと
して記録した、解錠・施錠された日時、解錠・施錠に用
いられたトランスポンダ(鍵またはカード)を識別する
ための鍵IDデータ(個別かマスタか)が情報管理装置
40へ送信される。情報管理装置40は、例えば高級マ
ンション200の1階で管理人室に設置され、管理人に
よって運用される。あるいは、管理人室に必ずしも管理
人を待機させる必要はなく、例えば管理人室を無人にし
て、定期的又は必要に応じて管理人が管理人室に出向い
て情報管理装置40を運用するようにしてもよい。
【0045】情報管理装置40は、所定の管理プログラ
ムが実行される端末(パーソナルコンピュータ、ワーク
ステーション等)41およびプリンタ42から構成され
ている。端末41は、所定の管理プログラムを実行し、
複数のリーダから送信されてくるシステム運用データを
受け取り、図示しない大容量記憶装置(ハードディスク
等)に記憶し、所定のフォーマットでプリンタ42で印
字出力する。したがって、情報管理装置40は外部機器
として管理手段の機能を有し、受信手段、集計手段を構
成する。
【0046】また、情報管理装置40は鍵30の使用制
限条件を設定する使用制限条件設定装置としての機能を
有しており、鍵IDデータを用いて、所定回数だけ使用
できる使用回数制限、所定の時間帯だけ使用できる使用
時間帯制限、所定期間だけ使用できる使用期間制限、特
殊用途に使用できる特殊用途制限の各条件に対応した条
件データを設定し、設定した条件データをリーダ1に送
信する。リーダ1は情報管理装置40から受信した条件
データをEEPROM9に記憶し、EEPROM9に記
憶した条件データを鍵30による電気錠の開錠判断に使
用する。情報管理装置40は条件設定手段を構成する。
【0047】例えば、所定の時間帯だけ使用できる使用
時間帯制限として朝9時から夕方5時までの時間だけ使
用可能な鍵30という条件データを情報管理装置40に
て設定する場合には、当該鍵30の鍵IDについては朝
9時から夕方5時までの時間だけ開錠できるという条件
を設定する。そして、その条件データをリーダ1に送信
してEEPROM9に記憶しておき、当該鍵30で例え
ば1階エントランス202を開こうとする場合には、リ
ーダ1で当該鍵30の鍵IDについては、朝9時から夕
方5時までの時間だけ開錠できるという条件が設定され
ているから、その時間帯であれば、1階エントランス2
02の電気錠を開き、それ以外の時間帯であれば、1階
エントランス202の電気錠を開かない制御を行う。時
間帯は、MPU6の現在時刻の計時処理に基づいて判断
可能である。これは、鍵IDに対して使用時間帯制限を
課したものである。
【0048】その他の使用制限の内容は、例えば以下の
ようなものである。 ・所定回数だけ使用できる使用回数制限 例えば、3回に限り使用できる鍵 使い捨て鍵(これは、1回に限り使用できる鍵となる) これらは、例えば鍵IDの認識を3回あるいは1回だけ
認めるようにすればよい。 ・所定の時間帯だけ使用できる使用時間帯制限 前述したように、朝9時から夕方5時までの時間だけ使
用可能な鍵 夕方5時から夜10時までの時間だけ使用可能な鍵等 鍵IDに加えて時間情報も認識条件にすればよい。 ・所定期間だけ使用できる使用期間制限 例えば、1週間使用可能な鍵 レンタルシステム用鍵 これらも、鍵IDに加えて時間情報、日時情報を認識条
件にすればよい。 ・特殊用途に使用できる特殊用途制限 例えば、朝9時から夕方5時の間は機能A、夕方5時か
ら翌朝9時の間は機能Bとなるような変則鍵 1日1回だけ使用可能な鍵 これらも、鍵IDに加えて時間情報を認識条件にすれば
よい。
【0049】さらに、情報管理装置40はシステム識別
IDデータ、マスターキーグループIDデータ、鍵ID
データの設定、変更等の処理を行い、変更したシステム
識別IDデータ、マスターキーグループIDデータある
いは鍵IDデータをリーダ1に送信する。情報管理装置
40は外部設定装置を構成する。
【0050】システム識別IDデータ、マスターキーグ
ループIDデータあるいは鍵IDデータの変更等とは、
例えば居住者216が鍵30を紛失した場合、あるいは
居住者216が転居して新たな居住者が移動してきたと
き鍵30を作成するような場合等である。例えば、鍵3
0を紛失した場合には、情報管理装置40にて新たなシ
ステム識別IDデータ、マスターキーグループIDデー
タ、鍵IDデータ(以下、適宜鍵IDデータという)を
作成し、作成した鍵IDデータをリーダ1に送信し、リ
ーダ1はその鍵IDデータをEEPROM9に記憶(つ
まり鍵の開閉条件の変更内容を記憶)しておき、鍵30
についての認識処理を行って電気錠の開閉を行うことに
なる。また、新たな鍵IDデータを有する鍵30は鍵を
紛失した居住者216に渡す。なお、必要に応じて鍵の
開閉データ等を集計する場合には、例えばRS−232
C等のインターフェースを介して、ノートパソコン等を
個別にリーダ1に接続し、リーダ1に記録した上記情報
を管理するようにしてもよい。また、ノートパソコン等
を個別にリーダ1に接続し、ノートパソコンで直接にリ
ーダ1に記憶される鍵IDデータを変更し、鍵の開閉条
件を変更するようにしてもよい。
【0051】図11(b)は、有線でなく、無線で情報
管理装置40とリーダ1を接続する例である。図11
(b)において、情報管理装置40とリーダ1とはそれ
ぞれ無線部44、45を介して情報の転送が可能になっ
ており、情報管理装置40からは無線部44、45を介
して鍵IDデータの変更等のデータが無線でリーダ1に
送信され、リーダ1からは無線部44、45を介してシ
ステム運用データ(例えば、解錠・施錠された日時、解
錠・施錠に用いられたトランスポンダ(鍵またはカー
ド)を識別するための鍵IDデータ等)が無線で情報管
理装置40に送信される。無線で情報の転送を行う場合
には、有線のようなケーブルの敷設が必要でないという
利点がある。
【0052】B.実施例の動作 次に、上述した実施例による高級マンション200の各
ドア等に内蔵されたリーダ1および鍵30に内蔵された
トランスポンダ18の動作について説明する。なお、以
下では、上述したリーダ、トランスポンダ、データフォ
ーマットの組み合わせに応じて、以下のケースについて
各々の動作を説明する。 CPU有り、ID更新機能無し これは、鍵30(トランスポンダ18)にCPUが搭載
されている場合で、内蔵のCPUによりデータ管理、デ
ータ処理(計算、変更)を行わせることができるため、
リーダ1のプログラムを軽減でき、例えばデータテーブ
ル(EEPROMに記憶)も最小限にでき、メンテナン
スを簡略化できるという利点がある。
【0053】また、ID更新機能とは、鍵30が錠装置
(リーダ1側)を通過する毎に、リーダ1側で例えば乱
数を使用してIDデータを更新し、更新したIDデータ
を鍵30に送信して、鍵30側でもIDデータを更新す
ることで、双方のIDデータを別のものに変更すること
により、極めて高いセキュリティ性を実現しようとする
ものである。ただし、高級マンション200では1つの
鍵30で1階エントランス202、エレベータホール2
05a、205b、宅配ロッカー203、ごみ収納施設
204の開閉に使用することから、ID更新機能を使え
ば、セキュリティ性は極めて高くなるが、システムが複
雑になるので、本実施例ではID更新機能無しを高級マ
ンション200の鍵装置として実現している。
【0054】CPU無し、ID更新機能無し これは、鍵30(トランスポンダ18)にCPUが搭載
されていない場合で、システムのプログラムおよびデー
タテーブルはすべてリーダ1側に搭載し、データ処理・
データ管理が行われるため、システムの規模としては大
きくなる。
【0055】B−1.開錠処理(CPU有り、ID更
新機能無し) まず、CPU23を内蔵したトランスポンダ(ID更新
機能無し)18を有する鍵30を用いた場合における開
錠処理について説明する。図12、図13はCPU23
を内蔵したトランスポンダ18を有する鍵30におけ
る、リーダ1およびトランスポンダ18での開錠処理の
動作を説明するためのフローチャートである。リーダ1
としては1階エントランス202に設置された例で説明
する。まず、1階エントランス202のリーダ1では、
図12に示すステップS10で、鍵穴に鍵30が挿入さ
れたか否かを判断し、鍵30が挿入されると、ステップ
S12で、RFパワー信号を送信する。なお、カード状
の鍵30を用いた場合には、後述するステップS14で
データを受信するまで、所定時間間隔で、RFパワー信
号の送信を繰り返す。
【0056】これに対して、鍵30のトランスポンダ1
8は、上記RFパワー信号を受信することで作動し、図
13に示すステップS30でEEPROM24からシス
テム識別IDデータ、マスタ・キー・グループIDデー
タおよび鍵IDデータを読み込む。次に、ステップS3
2で図7に示すデータフォーマットで、システム識別I
Dデータを送信する。
【0057】リーダ1では、ステップS14で、上記シ
ステム識別IDデータを受信し、ステップS16で、自
身のEEPROM9に予め設定されているシステム識別
IDデータと照合し、一致すれば、ステップS18に進
み、マスタ・キー・グループIDデータ要求コマンドを
送信する。これに対して、鍵30のトランスポンダ18
では、ステップS34で上記マスタ・キー・グループI
Dデータ要求コマンドを受信すると、ステップS36で
ステップS30で読み出したマスタ・キー・グループI
Dデータを図7に示すデータフォーマットで送信する。
リーダ1では、ステップS20で上記マスタ・キー・グ
ループIDデータを受信する。1階エントランス202
のリーダ1では、上記ステップS18、S20、鍵30
のトランスポンダ18では、上記ステップS34、S3
6を繰り返すことにより、鍵IDデータ要求コマンドの
送受信、および鍵IDデータの送受信を行い、図7に示
すデータフォーマットで鍵IDデータを授受する。
【0058】次に、1階エントランス202のリーダ1
では、ステップS22で、上記マスタ・キー・グループ
IDデータおよび鍵IDデータを、EEPROM9に予
め設定されているIDデータと照合することにより、一
致するか否かを判断し、それぞれ一致すると、ステップ
S24に進み、リレー14を駆動し、電気錠20を開
く。これにより、1階エントランス202のドアが開き
(例えば、自動ドアであれば、自動ドア装置によりドア
が開く、また手動式のドアであればノブを回してドアを
開く)、居住者216が1階エントランス202を通過
することができる。
【0059】さらに、1階エントランス202のリーダ
1では、ステップS26でシステム運用データとして、
開錠した日時、開錠に用いられたトランスポンダ(鍵3
0またはカード)18を識別するための鍵IDデータ
(個別かマスタか)を記録する。また、リーダ1におい
て、ステップS16でトランスポンダ18から送信され
たシステム識別IDが自身のものと一致しない場合、あ
るいは、ステップS22で、トランスポンダ18から送
信されたマスタ・キー・グループIDデータあるいは鍵
IDデータが自身のものと一致しない場合には、ステッ
プS28で防犯および警報システムを作動させ、ステッ
プS26で防犯および警報システムを作動させたイベン
トを記録する。システム運用データの記録はケーブル4
3を介してリーダ1から情報管理装置40に送信され、
情報管理装置40で解錠・施錠された日時、解錠・施錠
に用いられたトランスポンダ(鍵またはカード)、防犯
および警報システムの作動状況等が記録される。これに
より、情報管理装置40では高級マンション200の入
退室やメンテナンス時に生じる、錠の開閉を把握するこ
とにより、入退室やメンテナンス等を容易に、かつより
厳密に管理することができるという利点が得られる。
【0060】B−2.開錠処理(CPU無し、ID更
新機能無し) 次に、CPUを備えていないトランスポンダ(ID更新
機能無し)18を有する鍵30を用いた場合における開
錠処理について説明する。ここで、図14および図15
は、CPUを備えていないトランスポンダ(ID更新機
能無し)18における、リーダ1およびトランスポンダ
18での開錠処理の動作を説明するためのフローチャー
トである。
【0061】まず、1階エントランス202のリーダ1
では図14に示すステップS50で鍵穴21に鍵30が
挿入されたか否かを判断し、鍵30が挿入されると、ス
テップS52でRFパワー信号を送信する。なお、カー
ド状の鍵30を用いた場合には、後述するステップS5
4でデータを受信するまで、所定時間間隔でRFパワー
信号の送信を繰り返す。
【0062】これに対して、鍵30のトランスポンダ1
8は上記RFパワー信号を受信することで作動し、図1
5に示すステップS70でEEPROM27からシステ
ム識別IDデータ、マスタ・キー・グループIDデータ
および鍵IDデータを読み込む。次に、ステップS72
で図9に示すデータフォーマットで、システム識別ID
データマスタ・キー・グループIDデータおよび鍵ID
データを送信する。
【0063】リーダ1では、ステップS54で上記シス
テム識別IDデータ、マスタ・キー・グループIDデー
タおよび鍵IDデータを受信し、ステップS56で自身
のEEPROM9に予め設定されているシステム識別I
Dデータ、マスタ・キー・グループIDデータおよび鍵
IDデータと照合し、一致すればステップS58に進
み、リレー14を駆動し、電気錠20を開く。さらに、
1階エントランス202のリーダ1では、ステップS6
0でシステム運用データとして、開錠した日時、開錠に
用いられたトランスポンダ(鍵またはカード)18を識
別するための鍵IDデータ(個別かマスタか)を記録す
る。
【0064】また、リーダ1においてステップS56で
トランスポンダ18から送信されたシステム識別ID、
マスタ・キー・グループIDデータまたは鍵IDデータ
のいずれか1つでも自身のものと一致しない場合には、
ステップS62で防犯および警報システムを作動させ
る。
【0065】B−3.IDデータ設定処理(CPU有
り) 次に、CPU23を備えるトランスポンダ18を有する
鍵30を用いた場合におけるIDデータ設定処理につい
て説明する。当該IDデータ設定処理は、鍵の紛失、盗
難、鍵穴の破壊の場合や、鍵の使用制限条件を設定する
場合等で、リーダ1(例えば、1階エントランス202
のリーダ1)およびトランスポンダ18に既に設定され
ているIDデータ(マスターキーグループIDデータま
たは/および鍵IDデータ)や使用制限条件を変更する
場合に実行される。ここで、図16ないし図18はCP
U23を備えるトランスポンダ(ID更新機能無し)1
8における情報管理装置40(使用制限条件設定装
置)、リーダ1およびトランスポンダ18におけるID
データ設定処理の動作を説明するためのフローチャート
である。
【0066】情報管理装置40では、まずステップS1
00で新IDデータ(マスターキーグループIDデータ
または/および鍵IDデータ)あるいは使用制限条件を
設定し、ステップS102でリーダ1(例えば、1階エ
ントランス202のリーダ1、以下同様)にシステム識
別IDデータを送信する。なお、情報管理装置40とリ
ーダ1の間の情報転送が無線である場合には、無線でリ
ーダ1に送信する。また、例えばノートパソコンを使用
して情報管理装置40のIDデータ設定処理(使用制限
条件設定装置の処理も含む)を行わせることも可能であ
り、その場合には、微弱な電波でリーダ1との間で情報
転送を行うため、リーダ1のデータ通信範囲内にノート
パソコンを移動させその、データ通信範囲内でリーダ1
に対してシステム識別IDデータを送信する。このよう
にノートパソコンを使用するやり方では、例えば鍵穴を
破壊された場合に、その現場に出向いて鍵穴を修理する
とともに、ノートパソコンを持参してIDデータ設定処
理を行い、新IDデータの設定を行えばよいので、便利
である。
【0067】これに対して、リーダ1では図18に示す
ステップS120において情報管理装置40から送信さ
れるデータ(システム識別ID)を自動的に受信する。
次に、データを受信すると、ステップS122で受信し
たデータがEEPROM9に予め設定されているシステ
ム識別IDと一致するか照合し、一致するとステップS
124に進み、情報管理装置40に対してマスタ・キー
・グループIDデータ要求コマンドを送信する。
【0068】情報管理装置40では、ステップS104
でリーダ1からマスタ・キー・グループIDデータ要求
コマンドを受信すると、ステップS106で新たなID
データ(マスタ・キー・グループIDデータまたは/お
よび鍵IDデータ、あるいは使用制限条件)を設定する
というコマンド、言い換えると、マスタ・キー・グルー
プIDデータ要求コマンドに対するマスタ・キー・グル
ープIDデータ以外の所定のデータ(例えば、IDデー
タ設定を行うための認証データのようなもの)をリーダ
1に対して送信した後、ステップS108で新たなID
データ(マスタ・キー・グループIDデータまたは/お
よび鍵IDデータ)をリーダ1に対して送信する。
【0069】リーダ1では、ステップS126でマスタ
・キー・グループIDデータ要求に対するデータを受信
し、ステップS128で受信したデータが新たなIDデ
ータ(あるいは使用制限条件)の設定データ(コマン
ド)であるか判断し、設定データであるとステップS1
30に進み、情報管理装置40から送信された新たなI
Dデータ(マスタ・キー・グループIDデータまたは/
および鍵IDデータ、あるいは使用制限条件)を受信す
る。次に、ステップS132で受信した新たなIDデー
タ(マスタ・キー・グループIDデータまたは/および
鍵IDデータ、あるいは使用制限条件)でEEPROM
9に格納されているIDデータを更新し、記憶する。
【0070】また、受信した新たなIDデータが使用制
限条件である場合には、EEPROM9に格納されてい
る使用制限条件データを更新し、記憶する。これによ
り、新たな使用制限条件に沿ってリーダ1における電気
錠20の開閉条件が決定されることになる。例えば、い
ままで朝9時から夕方5時までの時間だけ使用可能な鍵
30(鍵30の鍵IDデータに対して朝9時から夕方5
時までという時間制限を付けていたもの)を、夕方5時
から夜10時までの時間だけ使用可能な鍵30(当該鍵
30の鍵IDデータに対して夕方5時から夜10時まで
という時間制限に変えたもの)に変更することができ
る。そして、ステップS134で鍵30のトランスポン
ダ18に対して、上記新たなIDデータ(マスタ・キー
・グループIDデータまたは/および鍵IDデータ)を
送信する。
【0071】これに対して、鍵30のトランスポンダ1
8では、当該トランスポンダ18がリーダ1のデータ通
信範囲にあると、図18に示すステップS150で新I
Dデータを自動的に受信し、ステップS152で受信し
た新たなIDデータ(マスタ・キー・グループIDデー
タまたは/および鍵IDデータ)でEEPROM24に
格納されているIDデータを更新し、記憶する。
【0072】一方、リーダ1では、図17に示すステッ
プS136でシステムのIDデータ変更完了処理とし
て、鍵30のトランスポンダ18との間でIDデータを
授受することにより、新たなIDデータ(マスタ・キー
・グループIDデータまたは/および鍵IDデータ、あ
るいは使用制限条件)の変更を確認する。そして、ステ
ップS138でシステム運用データとして、IDデータ
(あるいは使用制限条件)を変更(設定)した日時、ト
ランスポンダ(鍵)18を識別するための鍵IDデータ
(個別かマスタか)、およびIDデータ(あるいは使用
制限条件)を変更(設定)したことを記録する。
【0073】また、リーダ1において、ステップS12
2で情報管理装置40から送信されたシステム識別ID
と自身のシステム識別IDとが一致しない場合、あるい
はステップS128で受信したデータが新たなIDデー
タの設定データ(コマンド)でない場合には、ステップ
S140で防犯および警報システムを作動させる。
【0074】このように、上述した処理によればCPU
23を備えているトランスポンダ18を有する鍵30を
用いる場合には、新たなIDデータ(あるいは使用制限
条件)を設定する際に、システムIDデータをリーダ1
に送信するとともに、リーダ1からのマスタ・キー・グ
ループIDデータ要求コマンドに対して所定のデータを
送信することで、該リーダ1を自動的に新たなIDデー
タ受信処理へ移行させることができる。したがって、リ
ーダ1およびトランスポンダ18は、通常のデータ授受
処理と同様のデータ授受処理を行うことで、新たなID
データ(マスタ・キー・グループIDデータまたは/お
よび鍵IDデータ、あるいは使用制限条件)を設定する
ことができる。
【0075】B−4.IDデータ設定処理(CPU無
し) 次に、CPUを備えていないトランスポンダ18を有す
る鍵30を用いた場合におけるIDデータ設定処理につ
いて説明する。ここで、図19ないし図21は、CPU
を備えていないトランスポンダ(ID更新機能無し)1
8における情報管理装置40(使用制限条件設定装
置)、リーダ1およびトランスポンダ18におけるID
データ設定処理の動作を説明するためのフローチャート
である。
【0076】情報管理装置40では、まず図19に示す
ステップS200で新IDデータ(マスターキーグルー
プIDデータまたは/および鍵IDデータ、あるいは使
用制限条件)を設定し、ステップS202でリーダ1に
対して情報管理装置40を識別するための情報管理装置
IDデータを送信した後、ステップS204で新たなI
Dデータを送信する。なお、情報管理装置40とリーダ
1の間の情報転送が無線である場合には、無線でリーダ
1に上記データを送信する。また、例えばノートパソコ
ンを使用し微弱な電波を利用して情報管理装置40のI
Dデータ設定処理(使用制限条件設定装置の処理も含
む)を行わせる場合には、リーダ1のデータ通信範囲内
にノートパソコンを移動させ、そのデータ通信範囲内で
リーダ1に対して上述のデータ転送を行う。
【0077】これに対して、リーダ1では図20に示す
ステップS210において、情報管理装置40から送信
される情報管理装置IDデータを自動的に受信する。次
に、情報管理装置IDデータを受信すると、ステップS
212で受信した情報管理装置IDデータが所定のデー
タであるか照合し、所定のデータである場合には、ステ
ップS214に進み、情報管理装置40から送信される
新たなIDデータを受信する。
【0078】次に、リーダ1はステップS216で、受
信した新たなIDデータ(マスタ・キー・グループID
データまたは/および鍵IDデータ、あるいは使用制限
条件)でEEPROM9に格納されているIDデータを
更新し、記憶する。また、受信した新たなIDデータが
使用制限条件である場合には、EEPROM9に格納さ
れている使用制限条件データを更新し、記憶する。これ
により、新たな使用制限条件に沿ってリーダ1における
電気錠20の開閉条件が決定されることになる。そし
て、ステップS218で鍵30のトランスポンダ18に
対して、上記新たなIDデータ(マスタ・キー・グルー
プIDデータまたは/および鍵IDデータ)を送信す
る。
【0079】これに対して、鍵30のトランスポンダ1
8では、当該トランスポンダ18がリーダ1のデータ通
信範囲にあると、図21に示すステップS230で新I
Dデータを自動的に受信し、ステップS232で受信し
た新たなIDデータ(マスタ・キー・グループIDデー
タまたは/および鍵IDデータ)でEEPROM27に
格納されているIDデータを更新し、記憶する。
【0080】一方、リーダ1では、図20に示すステッ
プS220でシステムのIDデータ変更完了処理とし
て、鍵30のトランスポンダ18との間でIDデータを
授受することにより、新たなIDデータ(マスタ・キー
・グループIDデータまたは/および鍵IDデータ)の
変更を確認する。そして、ステップS222でシステム
運用データとして、IDデータ(あるいは使用制限条
件)を変更(設定)した日時、トランスポンダ(鍵)1
8を識別するための鍵IDデータ(個別かマスタか)お
よびIDデータ(あるいは使用制限条件)を変更(設
定)したことを記録する。
【0081】また、リーダ1において、ステップS21
2で、情報管理装置40から送信された情報管理装置I
Dデータが所定のデータでない場合には、ステップS2
24で、防犯および警報システムを作動させる。
【0082】このように、上述した処理によれば、CP
U23を備えていないトランスポンダ18を有する鍵3
0を用いる場合、新たなIDデータ(あるいは使用制限
条件)を設定する際に、情報管理装置40固有の情報管
理装置IDデータをリーダ1に送信することで、該リー
ダ1を自動的に新たなIDデータ受信処理へ移行させる
ことができる。したがって、リーダ1およびトランスポ
ンダ18は、通常のデータ授受処理と同様のデータ授受
処理を行うことで、新たなIDデータ(マスタ・キー・
グループIDデータまたは/および鍵IDデータ、ある
いは使用制限条件)を設定することができる。
【0083】C.鍵使用の具体例 次に、鍵30を使用して高級マンション200の各ドア
を通過する場合の具体的な手順について説明する。 1階エントランスの通過 図3(a)に示すように、居住者216(あるいは通過
を許可された管理人、宅配業者等も含む)がカード型の
鍵30を錠ユニット211に近づけると、錠ユニット2
11に内蔵されたリーダ1から送信されるRFパワー信
号を電源としてカード型の鍵30が作動し、リーダ1と
の間でシステム識別IDデータ、マスタ・キー・グルー
プIDデータおよび鍵IDデータの認証処理が行われ、
認証処理結果が正常であれば、電気錠20が開錠して1
階エントランス202のドアが開く。例えば、自動ドア
であれば、自動ドア装置によりドアが開く、また手動式
のドアであればノブを回してドアを開くので、居住者2
16(あるいは通過を許可された管理人、宅配業者等も
含む)は1階エントランス202を通過することができ
る。
【0084】このとき、1階エントランス202の錠ユ
ニット211におけるリーダ1のEEPROM9には予
め高級マンション200に居住している居住者216
(あるいは通過を許可された管理人、宅配業者等も含
む)が保有するカード型の鍵30についてのシステム識
別IDデータ、マスタ・キー・グループIDデータおよ
び鍵IDデータが記憶されている。すなわち、全ての居
住者216(あるいは通過を許可された管理人、宅配業
者等も含む)についての鍵30に関するデータを予め情
報管理装置40で設定し、リーダ1に記憶させておくこ
とにより、1階エントランス202の通過を居住者21
6(あるいは通過を許可された管理人、宅配業者等も含
む)に限定することができる。
【0085】また、この場合、1階エントランス202
に関する使用制限条件を情報管理装置40で設定し、こ
の条件データをリーダ1に記憶させておくことにより、
1階エントランス202の通過に制限条件を課すること
ができる。例えば、宅配業者の保有する鍵30は朝9時
から夕方5時までの時間だけ使用可能な鍵という使用制
限条件を情報管理装置40で設定してリーダ1に記憶さ
せておけば、リーダ1ではシステム識別IDデータ、マ
スタ・キー・グループIDデータおよび鍵IDデータの
認証処理に加えて、時間条件も照合し、その時間条件の
照合結果が一致した場合に電気錠20が開錠して1階エ
ントランス202のドアが開く。したがって、宅配業者
は朝9時から夕方5時までの時間帯だけ1階エントラン
ス202を通過して1階にある宅配ロッカ203の所に
行くことができる。
【0086】一方、鍵30とリーダ1との間の認証処理
結果が異常であれば、1階エントランス202のドアが
開かず、防犯および警報システムが作動する。また、1
階エントランス202の電気錠20の開錠、あるいは防
犯および警報システムの作動に関するシステム運用デー
タの記録(履歴)は全てリーダ1に記録されるととも
に、情報管理装置40にも送信され、情報管理装置40
で高級マンション200全体のドア/エレベータ等の管
理・監視(解錠・施錠された日時、解錠・施錠に用いら
れたトランスポンダ(鍵またはカード)、防犯および警
報システムの作動状況等の管理・監視)が行われる。
【0087】なお、鍵30として通常の鍵形状のものを
採用した場合には、図3(c)に示すように、1階エン
トランス202の錠ユニット211の鍵穴21に該鍵3
0を差し込むことにより、トランスポンダ18を内蔵し
た鍵30が挿入されたことを検知し、1階エントランス
202を通過するために、開錠しようとしていることを
認識して、リーダ1からRFパワー信号を送信してトラ
ンスポンダ18が作動する。なお、以下の説明において
も、鍵30として通常の鍵形状のものを採用した場合の
動作は同様なので、説明を省略する。
【0088】エレベータホールでの階指定 次に、居住者216がエレベータを使用して、自分の階
に行く場合には、図4(a)に示すように、エレベータ
ホール205aにて錠ユニット215aを操作する必要
がある。そのため、まずエレベータホール205aの壁
に設けられているエレベータの乗降階の指定、乗降可能
の確認等を行うための錠ユニット215aに対して、居
住者216(あるいは通過を許可された管理人等も含
む)がカード型の鍵30を近づけると、錠ユニット21
5aに内蔵されたリーダ1から送信されるRFパワー信
号を電源としてカード型の鍵30が作動し、リーダ1と
の間でシステム識別IDデータ、マスタ・キー・グルー
プIDデータおよび鍵IDデータの認証処理が行われ、
認証処理結果が正常であれば、行き先階の指定が有効に
なる。これにより、居住者216は自分の指定した行き
先階にエレベータを使用して行くことができる。
【0089】一方、認証処理結果が異常であれば、行き
先階の指定が無効になるとともに、防犯および警報シス
テムが作動する。また、エレベータホール205aでの
階の指定、あるいは防犯および警報システムの作動に関
するシステム運用データの記録(履歴)は全てリーダ1
に記録され、情報管理装置40にも送信される。
【0090】居住室のドア さて、エレベータを使用して自分の指定した行き先階に
到着した居住者216は、図4(b)に示すように、自
分の居室206iのドア207の所に行き、居住者21
6がカード型の鍵30を錠ユニット213に近づける
と、リーダ1からのRFパワー信号により作動して上記
同様の認証処理が行われ、電気錠20が開錠してドア2
07を開けることができる。一方、認証処理結果が異常
であれば、電気錠20が開錠せずドア207を開けるこ
とはできない。また、防犯および警報システムが作動す
る。また、各居室206iの錠ユニット214に関する
開錠あるいは防犯および警報システムの作動に関するシ
ステム運用データの記録(履歴)は全てリーダ1に記録
され、情報管理装置40にも送信される。
【0091】宅配ロッカー 宅配業者は1階エントランス202のインターホンによ
り管理人を呼び出して管理人により1階エントランス2
02を開けてもらい、1階の所定場所に設置された宅配
ロッカー203の所に行く。次いで、宅配業者は管理人
から宅配ロッカー用の鍵30を管理人から受け取り、図
5(a)に示すように、鍵30を宅配ロッカー203の
ほぼ中央付近に配置されたリーダ1を内蔵した錠ユニッ
ト212に近づける。これにより、リーダ1からのRF
パワー信号により鍵30が作動して上記同様の認証処理
が行われ、認証結果が正常であればテンキー221の操
作が有効になり、テンキー221で指定したロッカー2
03iの錠が開錠してロッカー203iが開き、宅配の
荷物をそのロッカー203iの中に収納する。
【0092】このとき、ロッカー番号と共に居住者21
6の部屋番号も指定する。したがって、部屋番号を指定
された居住者しかそのロッカー番号のロッカー203i
を開けることができないようになる。その後、鍵30を
管理人に返すときに、宅配の荷物をどのロッカー203
iに収納したかを宛先の居住者氏名(部屋番号も)と共
に管理人に報告する。一方、認証処理結果が異常であれ
ば、テンキー221の操作が無効であり、テンキー22
1で指定したロッカー203iの錠が開錠しない。ま
た、防犯および警報システムが作動する。
【0093】管理人からの通報により居住者216が宅
配の荷物を受け取る場合には、居住者216が保有する
鍵30を錠ユニット212に近づける。そうすると、リ
ーダ1からのRFパワー信号により作動して鍵30の認
証が行われてテンキー221の操作が有効になり、テン
キー221で部屋番号およびロッカー番号を指定する。
これにより、指定されたロッカー203iの錠が開錠し
てロッカー203iが開き、その中に収納されている宅
配の荷物を取り出すことができる。一方、認証処理結果
が異常であり、例えば別人がテンキー221で部屋番号
およびロッカー番号を指定した場合等には、テンキー2
21の操作が無効になって、テンキー221で指定した
ロッカー203iの錠が開錠しない。また、防犯および
警報システムが作動する。また、宅配ロッカー203に
関する開錠あるいは防犯および警報システムの作動に関
するシステム運用データの記録(履歴)は全てリーダ1
に記録され、情報管理装置40にも送信される。
【0094】なお、上記のように宅配業者が管理人から
宅配ロッカー用の鍵30を受け取ってロッカーを開ける
ような例に限らず、例えば宅配業者に鍵30を予め渡し
ておき、鍵30を渡した宅配業者に関する情報(氏名、
会社名等)を情報管理装置40に鍵40のデータと共に
記録しておくようにしてもよい。その場合、宅配業者が
荷物を配達するときは、1階エントランス202を上述
した手順で通過し、1階の所定場所に設置された宅配ロ
ッカー203の所に行き、上記の手順で宅配荷物をロッ
カー203iに収納する。このようにすると、管理人が
不要になる利点がある。
【0095】ごみ収納施設 居住者216が図5(b)に示すようなごみ収納施設2
04にごみ224を収納しようとする場合、居住者21
6が鍵30を錠ユニット213に近づけると、リーダ1
からのRFパワー信号により作動してIDデータの認証
処理が行われ、認証結果が正常であれば、電気錠20が
開錠してごみ収納施設204のドアノブ223を回動す
ることにより、ドア222を開くことが可能になり、持
参したごみ224をごみ収納施設204の内部に収納で
きる。一方、認証処理結果が異常であれば、電気錠20
が開錠せずドアノブ223を回動しても、ドア222を
開けることはできず、ごみ224をごみ収納施設204
の内部に収納することはできない。したがって、例えば
不審物がごみ収納施設204の内部に収納される危険を
防止することができる。また、認証処理結果が異常であ
れば、防犯および警報システムが作動する。さらに、ご
み収納施設204に関する開錠あるいは防犯および警報
システムの作動に関するシステム運用データの記録(履
歴)は全てリーダ1に記録され、情報管理装置40にも
送信される。
【0096】鍵の登録/抹消 例えば、鍵30を居住者216が紛失した場合には、そ
の旨を管理人に報告し、管理人が情報管理装置40を操
作して、紛失した鍵30に関するデータを抹消するとと
もに、新たな鍵を登録する処理を行う。これは、鍵30
を紛失したという事実を履歴として残すともに、紛失し
た鍵30についての鍵IDデータ(システム識別IDデ
ータ、マスタ・キー・グループIDデータ、鍵IDデー
タ、あるいは必要であれば使用制限条件)を情報管理装
置40側で消去する一方、新たな鍵に対して当該居住者
216が以前持っていた鍵30とは異なる鍵IDデータ
(システム識別IDデータ、マスタ・キー・グループI
Dデータ、鍵IDデータ、あるいは必要であれば使用制
限条件)を設定し、このデータを情報管理装置40から
1階エントランス202、エレベータホール205a、
205b、宅配ロッカー203、ごみ収納施設204等
の各リーダに送信して記憶させる。これにより、新たな
鍵の登録が完了する。したがって、紛失した鍵30を使
用しても各リーダでの認証結果は異常になり、セキュリ
ティが確保される。
【0097】このように本実施例では、鍵30をリーダ
1に近づけると、相互に認証処理が行われ、認証結果が
正常な場合にのみ電気錠20が開くようになっているの
で、従来のような警備員を常駐させる場合に、比べて以
下の効果を得ることができる。 (1)高級マンション200であっても、例えば各エレ
ベータ毎に警備員を常駐させる必要がなく、そのための
警備員の労力がかからず、警備員のコストもかからなく
することができる。また、エレベータでの行き先指定階
も鍵30を使用して行えるので、部外者の侵入を防ぐこ
とができる。したがって、警備員を常駐させずに、確実
に関係者だけが電気錠20の開閉を高いセキュリティで
行うことができる。 (2)居住者216の出入りの際にいちいち顔を確認す
る必要がなく、管理人は情報管理装置40の運用によ
り、高級マンション200の管理を行うことができる。 (3)居住者216にしても、顔を確認されないので、
出入りが繁雑でなくなり、煩わしさもなくすことができ
る。
【0098】次に、警備員を常駐させない従来例に比べ
ても、以下の効果を得ることができる。 (4)警備員を常駐させずに、鍵装置を各エレベータ毎
に設置する従来の場合に比較すると、まずカード型の鍵
30を採用すれば、鍵穴を通して錠が破壊されたりする
等の不具合を無くすことができる。 (5)また、鍵穴に、所定の鍵を差し込むことにより、
扉の開閉を行うものに比べてカード型の鍵30であれ
ば、夜間で鍵穴が見づらいとき、あるいは老人や身体障
害者の場合であっても、非接触でリーダ1に近づけるだ
けで認証処理が行われるので、非常に便利である。 (6)鍵自体の形状を複製しても、IDデータの認証が
必要なので、不正に電気錠を開けることができず、従来
のように鍵形状の複製に備えて、わざわざ警備員を常駐
させるいう点を解消することができる。また、鍵30は
に鍵形状部分を有するものを使用するとともに、電気錠
20が設けられる位置とは異なる位置に鍵穴21を形成
し、リーダ1に鍵穴21に鍵30が挿入されたことを検
知する検出手段を備えることにより、仮に錠穴が破壊さ
れても、電気錠20でロックされているので、ドアを開
けることはできず、盗難を防止することができ、かつ、
電気錠20自体が破壊されることは避けられるので、被
害規模を最小にすることができる。
【0099】(7)従来は鍵を無くした場合に、新たな
鍵装置に変更するのは大変であったが、これに対して本
実施例では、鍵30を無くした場合であっても、鍵30
の登録/抹消が鍵1本毎に情報管理装置40を使用し、
リーダ1のIDデータを更新するだけで行えるので、非
常に簡単に鍵装置の変更(実際にはデータの変更のみで
済む)を行うことができる。また、鍵を無くした場合の
安全性を高めることができる。 (8)暗証番号を入力するものでは、暗証番号が漏洩す
ることにより、容易に錠装置を開けることができるとい
う欠点があったが、本実施例では暗証番号等の入力デー
タを入力する必要がなく、暗証番号の漏洩によるセキュ
リティの低下は全くない。
【0100】(9)高級マンション200内のID確認
では、戸別(例えば、各戸206iのドア錠)/共同入
口(例えば、1階エントランス202)の入退管理から
共同施設(例えば、エレベータホール205a、205
b、宅配ロッカー203、ごみ収容施設204等)の利
用まで管理/記録を含めてRF−IDシステムを適用し
た鍵1本で両手をあけたままで各施設で非接触に(例え
ば、カード型の鍵30を携帯していれば)、リーダ1と
の認証処理を行って、電気錠20を開けることができ
る。 (10)鍵30およびリーダ1におけるIDデータの認
識処理能力が高く、鍵30の数が多くなっても、各鍵3
0のIDデータをリーダ1で識別可能なように設定して
いけばいいので、ほぼ無限に鍵20をリーダ1で識別で
き、マンション住民の各戸別施設と共同施設との共用を
1本の鍵30で行うことができ、安全性を落とさずに便
利性を高めることができる。また、各施設を1本の鍵3
0で共用可能であるので、高級マンション200の1階
エントランス202を通過できる鍵30で宅配ロッカー
203までも使用することができ、極めて便利である。
したがって、居住者216は各施設毎に多数の鍵を持つ
必要がなくなる。 (11)鍵30およびリーダ1におけるIDデータが一
致しない場合、警告を発することにより、不正な鍵30
による開錠、もしくは錠の破壊を防止することができる
とともに、複製を作るなど鍵30の不正使用を防止する
ことができるという利点が得られる。
【0101】D.変形例 次に、本発明の変形例について説明する。本発明は、以
下のような変形例の実施が可能である。 ・鍵(応答装置)に履歴データを持たせる構成にする。
鍵のEEPROM(履歴記憶手段)の所定エリアに、当
該鍵の使用履歴を記録させ、その記録を例えばリーダで
読み出すようにする(さらに、リーダで読み出した記録
を情報管理装置で管理してもよい)。そのようにする
と、鍵の使用履歴が分かり便利である。
【0102】なお、上記実施例では、鍵30のトランス
ポンダ18とリーダ1とのIDデータが不一致である場
合、防犯および警報システムを作動させるようにした
が、具体的には、警報音を鳴らしたり、防犯カメラを作
動させたり、通信回線を介して通報したりというよう
に、少なくとも1つ、あるいはこれらを組み合わせて用
いる。また、本発明は上記実施例のような高級マンショ
ンの他にも、例えば企業の研究所、重要施設(原子力関
係の建物)等にも適用することができる。
【0103】
【発明の効果】請求項1記載の発明によれば、応答装置
が読み取り装置に近接すると、読み取り装置の高周波発
生手段からの高周波磁界を電力とし、送信手段から第1
の記憶手段に記憶されている応答装置識別データが送信
され、該応答装置識別データが読み取り装置の第2の記
憶手段に記憶されている応答装置識別データとが一致す
ると、電気錠が開錠されるようにしたので、従来のよう
な警備員を常駐させる場合に、比べて以下の効果を得る
ことができる。例えば、高級マンションであっても、各
エレベータ毎に警備員を常駐させる必要がなく、そのた
めの警備員の労力がかからず、警備員のコストもかから
なくすることができる。また、エレベータでの行き先指
定階も応答装置(例えば、カード型の鍵)を使用して行
えるので、部外者の侵入を防ぐことができる。したがっ
て、警備員を常駐させずに、確実に関係者だけが電気錠
の開閉を高いセキュリティで行うことができる。
【0104】建造物の居住者の出入りの際にいちいち顔
を確認する必要がなく、例えば建造物の管理人は外部機
器(例えば、情報管理装置)の運用により、建造物の人
の入退管理を行うことができる。建造物の居住者にして
も、顔を確認されないので、出入りが繁雑でなくなり、
煩わしさもなくすことができる。また、警備員を常駐さ
せない従来例に比べて、以下の効果を得ることができ
る。警備員を常駐させずに、鍵装置を各エレベータ毎に
設置する従来の場合に比較すると、応答装置(例えば、
カード型の鍵)を採用すれば、鍵穴を通して錠が破壊さ
れたりする等の不具合を無くすことができる。
【0105】また、鍵穴に、所定の鍵を差し込むことに
より、扉の開閉を行うものに比べて応答装置(例えば、
カード型の鍵)であれば、夜間で鍵穴が見づらいとき、
あるいは老人や身体障害者の場合であっても、非接触で
読み取り装置(例えば、リーダ)に近づけるだけで認証
処理が行われるので、非常に便利である。鍵自体の形状
を複製しても、IDデータの認証が必要なので、不正に
電気錠を開けることができず、従来のように鍵形状の複
製に備えて、わざわざ警備員を常駐させるいう点を解消
することができる。従来は鍵を無くした場合に、新たな
鍵装置に変更するのは大変であったが、これに対して本
発明では、鍵を無くした場合であっても、鍵(すなわ
ち、応答装置)の登録/抹消が鍵1本毎に外部設定装置
を使用し、読み取り装置(例えば、リーダ)のIDデー
タを更新するだけで行えるので、非常に簡単に鍵装置の
変更(実際にはデータの変更のみで済む)を行うことが
できる。また、鍵を無くした場合の安全性を高めること
ができる。
【0106】暗証番号を入力するものでは、暗証番号が
漏洩することにより、容易に錠装置を開けることができ
るという欠点があったが、本発明では暗証番号等の入力
データを入力する必要がなく、暗証番号の漏洩によるセ
キュリティの低下は全くない。建造物として、例えば高
級マンション内のID確認では、戸別(例えば、各戸の
ドア錠)/共同入口(例えば、1階エントランス)の入
退管理から共同施設(例えば、エレベータホール、宅配
ロッカー、ごみ収容施設等)の利用まで管理/記録を含
めてRF−IDシステムを適用した鍵1本で両手をあけ
たままで各施設で非接触に(例えば、カード型の鍵を携
帯していれば)、読み取り装置(例えば、リーダ)との
認証処理を行って、電気錠を開けることができる。応答
装置(例えば、鍵)および読み取り装置(例えば、リー
ダ)におけるIDデータの認識処理能力が高く、応答装
置(例えば、鍵)の数が多くなっても、各応答装置(例
えば、鍵)のIDデータを読み取り装置(例えば、リー
ダ)で識別可能なように設定していけばいいので、ほぼ
無限に応答装置(例えば、鍵)を読み取り装置(例え
ば、リーダ)で識別でき、建造物の住民の各戸別施設と
共同施設との共用を1本の応答装置(例えば、鍵)で行
うことができ、安全性を落とさずに便利性を高めること
ができる。
【0107】請求項2記載の発明によれば、建造物にお
ける特定箇所は、各居室を開閉する扉、あるいは建造物
の入口、建造物の宅配ロッカー、ごみ収容施設、エレベ
ータ等の共同施設を開閉する扉又は扉の近傍部分であ
り、これらの特定箇所に施錠のための電気錠が設けられ
ていることにより、建造物の各施設を1本の応答装置
(例えば、鍵)で共用可能であるので、建造物(例え
ば、高級マンション)の1階エントランスを通過できる
応答装置(例えば、鍵)で宅配ロッカー等までも使用す
ることができ、極めて便利である。したがって、居住者
は各施設毎に多数の鍵を持つ必要がなくなる。
【0108】請求項3記載の発明によれば、読み取り装
置は、前記受信手段によって受信された応答装置識別デ
ータと前記第2の記憶手段に記憶されている応答装置識
別データとが一致しない場合、警告を発する警告手段を
具備することにより、不正な応答装置または不正な鍵に
よる開錠、もしくは錠の破壊を防止することができると
ともに、複製を作るなど鍵の不正使用を防止することが
できるという利点が得られる。
【0109】請求項4記載の発明によれば、前記応答装
置は、鍵形状部分を有し、前記建造物の特定箇所は、前
記電気錠が設けられる位置とは異なる位置に、前記応答
装置の鍵形状部分が挿入される鍵穴を形成し、前記読み
取り装置は、前記鍵穴に前記応答装置の鍵形状部分が挿
入されたことを検知する検出手段を備えることにより、
仮に錠穴が破壊されても、電気錠でロックされているの
で、ドアを開けることはできず、盗難を防止することが
でき、かつ、電気錠自体が破壊されることは避けられる
ので、被害規模を最小にすることができる。
【0110】請求項5記載の発明によれば、前記読み取
り装置は、前記検出手段によって、前記鍵穴に前記応答
装置の鍵形状部分が挿入されたことが検知されると、前
記高周波発生手段によって高周波磁界を発生することに
より、電力消費を低減することができるという利点が得
られる。
【0111】請求項6記載の発明によれば、前記応答装
置は、カード形状であり、前記読み取り装置は、前記高
周波発生手段によって所定時間間隔で前記高周波磁界を
発生することにより、建造物のドア等に鍵穴を設ける必
要がなく、錠の破壊を防止することができるという利点
が得られる。
【0112】請求項7記載の発明によれば、前記応答装
置および前記読み取り装置は、前記応答装置識別データ
に加えて、システムを識別するシステム識別データおよ
び建造物を識別する建造物マスタ・キー・グループ識別
データを授受することにより、安全性を向上させること
ができ、複製を作るなど鍵の不正使用を防止することが
できるいう利点が得られる。
【0113】請求項8記載の発明によれば、前記応答装
置は、所定の通信プロトコルに従って、前記読み取り装
置との間におけるデータ授受を制御する第2の制御手段
を備え、前記応答装置および前記読み取り装置は、前記
所定の通信プロトコルに従って、前記応答装置識別デー
タ、システム識別データ、建造物マスタ・キー・グルー
プ識別データを授受することにより、より機密性を向上
させることができ、より安全性を向上させることがで
き、複製を作るなど鍵の不正使用を防止することができ
るという利点が得られる。
【0114】請求項9記載の発明によれば、前記応答装
置識別データ、システム識別データおよび建造物マスタ
・キー・グループ識別データは、外部設定装置により書
換可能であることにより、応答装置(鍵)の紛失、盗難
あるいは鍵穴の破壊が生じた場合でも、非接触で識別デ
ータの書き換えができるので、ハードウェアを取り替え
ることなく、更新できるという利点が得られる。
【0115】請求項10記載の発明によれば、前記読み
取り装置は、時刻を計時する計時手段と、前記制御手段
により前記電気錠が開けられた場合、あるいは前記警告
手段により警告が発せされた場合のうち、少なくとも何
れかの場合に、前記計時手段による現在時刻を記録する
記録手段と、を備えていることにより、入退室やメンテ
ナンス時に生じる、錠の開閉を把握することにより、入
退室やメンテナンス等を容易に、かつより厳密に管理す
ることができるという利点が得られる。
【0116】請求項11記載の発明によれば、前記応答
装置(鍵)は、その使用履歴を記録する履歴記憶手段を
備えていることにより、応答装置(鍵)の使用履歴が分
かり便利である。
【0117】請求項12記載の発明によれば、前記応答
装置の使用制限条件を設定する使用制限条件設定装置を
備え、該使用制限条件設定装置は、前記応答装置に対し
てその応答装置識別データを用いて、所定回数だけ使用
できる使用回数制限、所定の時間帯だけ使用できる使用
帯時間制限、所定期間だけ使用できる使用期間制限、あ
るいは特殊用途に使用できる特殊用途制限のうち、少な
くとも1つ以上の制限条件を設定する条件設定手段を有
しており、前記読み取り装置は、前記使用制限条件設定
装置によって設定された使用制限条件の情報を記憶する
読み取り装置制限設定情報記憶手段を備え、前記第1の
制御手段は、前記応答装置から応答装置識別データを受
信したとき、前記使用制限条件設定装置によって設定さ
れた使用制限条件を満たす応答装置識別データに対し
て、前記電気錠を開けることにより、応答装置に対して
各種の使用条件を設定して、容易に様々な使用態様を実
現することができ、便利である。
【0118】請求項13記載の発明によれば、前記読み
取り装置は、前記記録手段に記憶された情報を外部機器
に送出する出力手段を備え、前記外部機器として、前記
出力手段から出力される情報を受信する受信手段、およ
び前記受信手段により受信した情報を集計する集計手段
を備える管理手段を具備することにより、建造部の入退
室やメンテナンス時に生じる、錠の開閉を把握すること
により、入退室やメンテナンス等を容易に、かつより厳
密に管理することができるという利点が得られる。
【図面の簡単な説明】
【図1】本発明の実施例による高級マンションの鍵装置
の配置例を示す図である。
【図2】鍵装置の構成を示すブロック図である。
【図3】1階エントランスの鍵装置を説明する図であ
る。
【図4】エレベータホールおよび各戸ドアの鍵装置を説
明する図である。
【図5】共同施設の鍵装置を説明する図である。
【図6】トランスポンダのより詳細な構成例を示すブロ
ック図である。
【図7】トランスポンダがCPUを備える場合における
リーダとトランスポンダとで授受されるデータフォーマ
ットを示す概念図である。
【図8】トランスポンダがCPUを備える場合における
リーダとトランスポンダとの間でのデータ授受を示す概
念図である。
【図9】トランスポンダがCPUを備えない場合におけ
るリーダとトランスポンダとで授受されるデータフォー
マットを示す概念図である。
【図10】トランスポンダがCPUを備えない場合にお
けるリーダとトランスポンダとの間でのデータ授受を示
す概念図である。
【図11】情報管理装置を説明する図である。
【図12】CPUを備えるトランスポンダにおけるリー
ダでの開錠処理の動作を説明するためのフローチャート
である。
【図13】CPUを備えるトランスポンダにおけるトラ
ンスポンダでの開錠処理の動作を説明するためのフロー
チャートである。
【図14】CPUを備えていないトランスポンダにおけ
るリーダでの開錠処理の動作を説明するためのフローチ
ャートである。
【図15】CPUを備えていないトランスポンダにおけ
るトランスポンダでの開錠処理の動作を説明するための
フローチャートである。
【図16】CPUを備えるトランスポンダにおける情報
管理装置でのIDデータ設定処理の動作を説明するため
のフローチャートである。
【図17】CPUを備えるトランスポンダにおけるリー
ダでのIDデータ設定処理の動作を説明するためのフロ
ーチャートである。
【図18】CPUを備えるトランスポンダにおけるトラ
ンスポンダでのIDデータ設定処理の動作を説明するた
めのフローチャートである。
【図19】CPUを備えていないトランスポンダにおけ
る情報管理装置でのIDデータ設定処理の動作を説明す
るためのフローチャートである。
【図20】CPUを備えていないトランスポンダにおけ
るリーダでのIDデータ設定処理の動作を説明するため
のフローチャートである。
【図21】CPUを備えていないトランスポンダにおけ
るトランスポンダでのIDデータ設定処理の動作を説明
するためのフローチャートである。
【図22】従来の高級マンションの警備システムを説明
する図である。
【符号の説明】
1 リーダ(読み取り装置) 2 変調回路(高周波発生手段、送信手段) 3 RFパワー送信機(高周波発生手段、送信手段) 4 DATA受信回路(受信手段) 5 DATA復調回路(受信手段) 6 MPU(警告手段) 7 SIO 8 CPU(第1の制御手段、第2の制御手段、応答装
置識別データ生成手段、計時手段) 9 EEPROM(第2の記憶手段、読み取り装置制限
設定情報記憶手段) 10 ROM 11 RAM 12 PIO 13 NG表示用LED(警告手段) 14 リレー(第1の制御手段) 15 スイッチングレギュレータ 16,17 アンテナ 18 トランスポンダ 19 アンテナ(送信手段) 20 電気錠 21 鍵穴 22 送受信回路(送信手段) 23 CPU 24 EEPROM(第1の記憶手段) 25 検出回路(検出手段) 26 送受信回路(送信手段) 27 EEPROM(第1の記憶手段) 30 鍵(応答装置) 40 情報管理装置(使用制限条件設定装置、条件設定
手段、外部設定装置、外部機器、管理手段、受信手段、
集計手段) 41 端末 42 プリンタ 43 ケーブル 44、45 無線部

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 外部の高周波磁界を各部を駆動するため
    の電力とする装置であって、当該装置を識別するための
    応答装置識別データを記憶する第1の記憶手段および電
    力が印加されると前記第1の記憶手段に記憶されている
    応答装置識別データを送信する送信手段を備える応答装
    置と、 前記高周波磁界を発生する高周波発生手段、前記送信手
    段から送信された応答装置識別データを受信する受信手
    段、建造物における特定箇所を施錠する電気錠、前記建
    造物における特定箇所を開けることを許可する応答装置
    を特定する応答装置識別データを記憶する第2の記憶手
    段、前記受信手段によって受信された応答装置識別デー
    タと前記第2の記憶手段に記憶されている応答装置識別
    データとが一致した場合、前記電気錠を開ける第1の制
    御手段を備え、前記建造物における特定箇所に設けられ
    る読み取り装置とを具備することを特徴とする建造物の
    錠装置。
  2. 【請求項2】 前記建造物における特定箇所は、 各居室を開閉する扉、あるいは建造物の入口、建造物の
    宅配ロッカー、ごみ収容施設、エレベータ等の共同施設
    を開閉する扉又は扉の近傍部分であり、これらの特定箇
    所に施錠のための電気錠が設けられていることを特徴と
    する請求項1記載の建造物の錠装置。
  3. 【請求項3】 前記読み取り装置は、前記受信手段によ
    って受信された応答装置識別データと前記第2の記憶手
    段に記憶されている応答装置識別データとが一致しない
    場合、警告を発する警告手段を具備することを特徴とす
    る請求項1記載の建造物の錠装置。
  4. 【請求項4】 前記応答装置は、鍵形状部分を有し、前
    記建造物の特定箇所は、前記電気錠が設けられる位置と
    は異なる位置に、前記応答装置の鍵形状部分が挿入され
    る鍵穴を形成し、 前記読み取り装置は、前記鍵穴に前記応答装置の鍵形状
    部分が挿入されたことを検知する検出手段を備えること
    を特徴とする請求項1記載の建造物の錠装置。
  5. 【請求項5】 前記読み取り装置は、前記検出手段によ
    って、前記鍵穴に前記応答装置の鍵形状部分が挿入され
    たことが検知されると、前記高周波発生手段によって高
    周波磁界を発生することを特徴とする請求項3記載の建
    造物の錠装置。
  6. 【請求項6】 前記応答装置は、カード形状であり、前
    記読み取り装置は、前記高周波発生手段によって所定時
    間間隔で前記高周波磁界を発生することを特徴とする請
    求項1記載の建造物の錠装置。
  7. 【請求項7】 前記応答装置および前記読み取り装置
    は、前記応答装置識別データに加えて、システムを識別
    するシステム識別データおよび建造物を識別する建造物
    マスタ・キー・グループ識別データを授受することを特
    徴とする請求項1ないし6記載の建造物の錠装置。
  8. 【請求項8】 前記応答装置は、所定の通信プロトコル
    に従って、前記読み取り装置との間におけるデータ授受
    を制御する第2の制御手段を備え、 前記応答装置および前記読み取り装置は、前記所定の通
    信プロトコルに従って、前記応答装置識別データ、シス
    テム識別データ、建造物マスタ・キー・グループ識別デ
    ータを授受することを特徴とする請求項1ないし6記載
    の建造物の錠装置。
  9. 【請求項9】 前記応答装置識別データ、システム識別
    データおよび建造物マスタ・キー・グループ識別データ
    は、外部設定装置により書換可能であることを特徴とす
    る請求項1ないし8記載の建造物の錠装置。
  10. 【請求項10】 前記読み取り装置は、 時刻を計時する計時手段と、 前記制御手段により前記電気錠が開けられた場合、ある
    いは前記警告手段により警告が発せされた場合のうち、
    少なくとも何れかの場合に、前記計時手段による現在時
    刻を記録する記録手段と、を備えていることを特徴とす
    る請求項1記載の建造物の錠装置。
  11. 【請求項11】 前記応答装置は、 その使用履歴を記録する履歴記憶手段を備えていること
    を特徴とする請求項1記載の建造物の錠装置。
  12. 【請求項12】 前記応答装置の使用制限条件を設定す
    る使用制限条件設定装置を備え、 該使用制限条件設定装置は、前記応答装置に対してその
    応答装置識別データを用いて、所定回数だけ使用できる
    使用回数制限、所定の時間帯だけ使用できる使用帯時間
    制限、所定期間だけ使用できる使用期間制限、あるいは
    特殊用途に使用できる特殊用途制限のうち、少なくとも
    1つ以上の制限条件を設定する条件設定手段を有してお
    り、 前記読み取り装置は、 前記使用制限条件設定装置によって設定された使用制限
    条件の情報を記憶する読み取り装置制限設定情報記憶手
    段を備え、 前記第1の制御手段は、 前記応答装置から応答装置識別データを受信したとき、
    前記使用制限条件設定装置によって設定された使用制限
    条件を満たす応答装置識別データに対して、前記電気錠
    を開けることを特徴とする請求項1記載の建造物の錠装
    置。
  13. 【請求項13】 前記読み取り装置は、前記記録手段に
    記憶された情報を外部機器に送出する出力手段を備え、 前記外部機器として、前記出力手段から出力される情報
    を受信する受信手段、および前記受信手段により受信し
    た情報を集計する集計手段を備える管理手段を具備する
    ことを特徴とする請求項10記載の建造物の錠装置。
JP9051924A 1997-03-06 1997-03-06 建造物の錠装置 Pending JPH10246043A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP9051924A JPH10246043A (ja) 1997-03-06 1997-03-06 建造物の錠装置
KR1019970025286A KR19980079271A (ko) 1997-03-06 1997-06-18 건조물의 자물쇠장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9051924A JPH10246043A (ja) 1997-03-06 1997-03-06 建造物の錠装置

Publications (1)

Publication Number Publication Date
JPH10246043A true JPH10246043A (ja) 1998-09-14

Family

ID=12900433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9051924A Pending JPH10246043A (ja) 1997-03-06 1997-03-06 建造物の錠装置

Country Status (2)

Country Link
JP (1) JPH10246043A (ja)
KR (1) KR19980079271A (ja)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000320209A (ja) * 1999-05-10 2000-11-21 Fujitsu Ten Ltd セキュリティロック解除システム及びセキュリティロック解除治具
JP2000356058A (ja) * 1999-06-16 2000-12-26 Mitsubishi Electric Corp 通行制御装置
JP2001175904A (ja) * 1999-12-16 2001-06-29 Toyo Commun Equip Co Ltd 入退場管理システム
KR20030050552A (ko) * 2001-12-19 2003-06-25 현대서포트(주) 출입관리시스템 및 방법
KR20030056886A (ko) * 2001-12-28 2003-07-04 지식정보기술 주식회사 휴대용 비접촉식 기록 매체를 이용한 출입 통제 시스템
KR20030064068A (ko) * 2002-01-25 2003-07-31 주식회사 케이디엔스마텍 알에프-아이디 라벨을 이용한 무인 출입관리 시스템 및 그방법
WO2004011747A1 (ja) * 2002-07-31 2004-02-05 Sony Corporation 集合住宅共用玄関装置、集合住宅戸別ドアホン装置、戸別収納ボックス管理装置および通信システム
KR100416943B1 (ko) * 2000-04-27 2004-02-05 윤경호 출입관리 시스템 제어기
JP2004128838A (ja) * 2002-10-02 2004-04-22 Aruze Corp 通信システム及び携帯物品
JP2004131935A (ja) * 2002-10-08 2004-04-30 Honda Motor Co Ltd 車両用遠隔制御装置
JP2004172680A (ja) * 2002-11-15 2004-06-17 Sony Corp ドアホン装置および通信システム
JP2004180140A (ja) * 2002-11-28 2004-06-24 Sony Corp 集合住宅共用玄関装置、集合住宅戸別ドアホン装置、戸別収納ボックス管理装置および通信システム
JP2004190451A (ja) * 2002-12-13 2004-07-08 Token Corp 電子錠
JP2005155232A (ja) * 2003-11-27 2005-06-16 Denso Wave Inc 入室管理装置
JP2006077454A (ja) * 2004-09-09 2006-03-23 Uro Electronics Co Ltd ドア・ロック装置
WO2006072974A1 (ja) * 2005-01-04 2006-07-13 Mitsubishi Denki Kabushiki Kaisha エレベータの乗場ドア装置
KR100624118B1 (ko) * 1999-04-19 2006-09-14 주식회사 에스원 비접촉 방식의 신원 확인 카드 시스템의 출입자 관리 장치
JP2006348698A (ja) * 2005-06-20 2006-12-28 Dix Kuroki Co Ltd 集合住宅入口の制御システム
JP2007146586A (ja) * 2005-11-30 2007-06-14 Alpha Corp 電気錠制御装置
JP2008127842A (ja) * 2006-11-20 2008-06-05 Miwa Lock Co Ltd 電気錠システム
CN100402788C (zh) * 2004-03-02 2008-07-16 李沈生 射频智能卡电脑锁
KR100858587B1 (ko) * 2006-09-01 2008-09-17 미쓰비시덴키 가부시키가이샤 엘리베이터의 승강장 도어 장치
JP2009024427A (ja) * 2007-07-20 2009-02-05 Panasonic Electric Works Co Ltd 電気錠制御システム、電気錠制御機能付きインターホンシステム
JPWO2009069221A1 (ja) * 2007-11-30 2011-04-07 三菱電機株式会社 制御状態取得装置
JP2012173972A (ja) * 2011-02-21 2012-09-10 Full Time System:Kk 設備利用管理システム
WO2014024249A1 (ja) * 2012-08-06 2014-02-13 株式会社フルタイムシステム 設備利用管理システム
JP2014134845A (ja) * 2013-01-08 2014-07-24 Haruhiko Okinobu マンション管理システム
JP2019085737A (ja) * 2017-11-02 2019-06-06 シャープ株式会社 情報処理装置、および電気錠制御システム
JP2019138027A (ja) * 2018-02-08 2019-08-22 日本アイ・エス・ケイ株式会社 保管庫管理装置
JP2020084496A (ja) * 2018-11-20 2020-06-04 俊光 馬場 ドアの施解錠システム及びトランクルーム
JP2020139355A (ja) * 2019-03-01 2020-09-03 俊光 馬場 ドアの施解錠システム
JP2021031875A (ja) * 2019-08-19 2021-03-01 日本宅配システム株式會社 セキュリティシステム
JP2021073402A (ja) * 2021-02-15 2021-05-13 日本アイ・エス・ケイ株式会社 保管庫管理装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4942393A (en) * 1988-05-27 1990-07-17 Lectron Products, Inc. Passive keyless entry system
KR920010105A (ko) * 1990-11-30 1992-06-26 이종수 무접촉 ic카드를 이용한 도어록 장치 및 그 제어 방법
JPH07222258A (ja) * 1994-02-02 1995-08-18 Kokusai Electric Co Ltd Idセキュリティ装置

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100624118B1 (ko) * 1999-04-19 2006-09-14 주식회사 에스원 비접촉 방식의 신원 확인 카드 시스템의 출입자 관리 장치
JP2000320209A (ja) * 1999-05-10 2000-11-21 Fujitsu Ten Ltd セキュリティロック解除システム及びセキュリティロック解除治具
JP2000356058A (ja) * 1999-06-16 2000-12-26 Mitsubishi Electric Corp 通行制御装置
JP2001175904A (ja) * 1999-12-16 2001-06-29 Toyo Commun Equip Co Ltd 入退場管理システム
KR100416943B1 (ko) * 2000-04-27 2004-02-05 윤경호 출입관리 시스템 제어기
KR20030050552A (ko) * 2001-12-19 2003-06-25 현대서포트(주) 출입관리시스템 및 방법
KR20030056886A (ko) * 2001-12-28 2003-07-04 지식정보기술 주식회사 휴대용 비접촉식 기록 매체를 이용한 출입 통제 시스템
KR20030064068A (ko) * 2002-01-25 2003-07-31 주식회사 케이디엔스마텍 알에프-아이디 라벨을 이용한 무인 출입관리 시스템 및 그방법
WO2004011747A1 (ja) * 2002-07-31 2004-02-05 Sony Corporation 集合住宅共用玄関装置、集合住宅戸別ドアホン装置、戸別収納ボックス管理装置および通信システム
US7183894B2 (en) 2002-07-31 2007-02-27 Sony Corporation Communication system for accessing shared entrance of multiple dwelling house
JP2004128838A (ja) * 2002-10-02 2004-04-22 Aruze Corp 通信システム及び携帯物品
JP2004131935A (ja) * 2002-10-08 2004-04-30 Honda Motor Co Ltd 車両用遠隔制御装置
JP2004172680A (ja) * 2002-11-15 2004-06-17 Sony Corp ドアホン装置および通信システム
JP2004180140A (ja) * 2002-11-28 2004-06-24 Sony Corp 集合住宅共用玄関装置、集合住宅戸別ドアホン装置、戸別収納ボックス管理装置および通信システム
JP2004190451A (ja) * 2002-12-13 2004-07-08 Token Corp 電子錠
JP2005155232A (ja) * 2003-11-27 2005-06-16 Denso Wave Inc 入室管理装置
CN100402788C (zh) * 2004-03-02 2008-07-16 李沈生 射频智能卡电脑锁
JP2006077454A (ja) * 2004-09-09 2006-03-23 Uro Electronics Co Ltd ドア・ロック装置
WO2006072974A1 (ja) * 2005-01-04 2006-07-13 Mitsubishi Denki Kabushiki Kaisha エレベータの乗場ドア装置
JPWO2006072974A1 (ja) * 2005-01-04 2008-06-12 三菱電機株式会社 エレベータの乗場ドア装置
JP4858172B2 (ja) * 2005-01-04 2012-01-18 三菱電機株式会社 エレベータの乗場ドア装置
JP2006348698A (ja) * 2005-06-20 2006-12-28 Dix Kuroki Co Ltd 集合住宅入口の制御システム
JP2007146586A (ja) * 2005-11-30 2007-06-14 Alpha Corp 電気錠制御装置
JP4573761B2 (ja) * 2005-11-30 2010-11-04 株式会社アルファ 電気錠制御装置
KR100858587B1 (ko) * 2006-09-01 2008-09-17 미쓰비시덴키 가부시키가이샤 엘리베이터의 승강장 도어 장치
JP2008127842A (ja) * 2006-11-20 2008-06-05 Miwa Lock Co Ltd 電気錠システム
JP2009024427A (ja) * 2007-07-20 2009-02-05 Panasonic Electric Works Co Ltd 電気錠制御システム、電気錠制御機能付きインターホンシステム
JPWO2009069221A1 (ja) * 2007-11-30 2011-04-07 三菱電機株式会社 制御状態取得装置
JP5419707B2 (ja) * 2007-11-30 2014-02-19 三菱電機株式会社 制御状態取得装置
JP2012173972A (ja) * 2011-02-21 2012-09-10 Full Time System:Kk 設備利用管理システム
WO2014024249A1 (ja) * 2012-08-06 2014-02-13 株式会社フルタイムシステム 設備利用管理システム
JP2014134845A (ja) * 2013-01-08 2014-07-24 Haruhiko Okinobu マンション管理システム
JP2019085737A (ja) * 2017-11-02 2019-06-06 シャープ株式会社 情報処理装置、および電気錠制御システム
JP2019138027A (ja) * 2018-02-08 2019-08-22 日本アイ・エス・ケイ株式会社 保管庫管理装置
JP2020084496A (ja) * 2018-11-20 2020-06-04 俊光 馬場 ドアの施解錠システム及びトランクルーム
JP2020139355A (ja) * 2019-03-01 2020-09-03 俊光 馬場 ドアの施解錠システム
JP2021031875A (ja) * 2019-08-19 2021-03-01 日本宅配システム株式會社 セキュリティシステム
JP2021073402A (ja) * 2021-02-15 2021-05-13 日本アイ・エス・ケイ株式会社 保管庫管理装置

Also Published As

Publication number Publication date
KR19980079271A (ko) 1998-11-25

Similar Documents

Publication Publication Date Title
JPH10246043A (ja) 建造物の錠装置
US11321978B2 (en) Systems and methods for secure lock systems with redundant access control
US9672674B2 (en) Systems and methods for secure lock systems with redundant access control
KR100384948B1 (ko) 지문인식 전자카드키, 도어개폐장치와 전자카드키 관리시스템 및 그를 이용한 출입통제방법
US7170998B2 (en) Door access control and key management system and the method thereof
US5815557A (en) Homeowner key for an electronic real estate lockbox system
US6072402A (en) Secure entry system with radio communications
CN108650890A (zh) 用于家具、橱柜或储物柜的电子键盘锁
WO2001052561A2 (en) Method and apparatus for providing access to a secure region
JP2009174165A (ja) 電気錠システム
KR100585428B1 (ko) 도어 록의 언로킹 방법 및 시스템
JPH10280754A (ja) 入室管理システム
JP2002021385A (ja) マスターキー機能を有する携帯端末およびそれに用いられる電気錠
JPH08218689A (ja) キー収納装置
JP2005155236A (ja) 鍵開閉管理システム
JP4546292B2 (ja) カードロックシステム
CA2360120C (en) Door access control and key management system and the method thereof
JP2002364220A (ja) ドアロックシステムとドアロック操作方法
JP7280607B2 (ja) 入場管理システム
KR102251387B1 (ko) 공공사용 공간의 룸용 도어락 인증 시스템 및 이에 사용되는 스마트 도어락
KR100581678B1 (ko) 도어 록의 언로킹 방법 및 시스템
JP2004324100A (ja) 非接触タグを利用した鍵システム
KR100544586B1 (ko) 출입 내역 정보를 저장하는 도어 락 및 출입 내역 정보를확인하는 방법
KR200223451Y1 (ko) 중앙제어용 전자식 고주파 잠금장치
JP4563007B2 (ja) 携帯端末を組合せて用いた多機能スキャナシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070611