(58)【調査した分野】(Int.Cl.,DB名)
前記IDリーダは、前記物品IDを記憶し前記物が備える物品ICタグ及び前記錠IDを記憶し前記錠の近傍に配置された錠ICタグを読み取る、請求項1に記載の鍵ユニット。
前記鍵形状変更手段は、前記錠内に挿入される挿入部と、前記挿入部から突出可能な複数の可動ピンと、前記複数の可動ピンの各々を入力された前記鍵形状データに規定された突出距離だけ突出させるアクチュエータと、を備え、前記鍵形状データは前記複数の可動ピン各々の前記突出距離を包含する、ことを特徴とする、請求項1または2に記載の鍵ユニット。
前記物品IDが、人間が携帯するカードが備えるICタグに記憶された人物ID、または、人間が携帯する文書ファイルが備えるICタグに記憶されたファイルID、であることを特徴とする、請求項1乃至3の何れかに記載の鍵ユニット。
【発明を実施するための形態】
【0012】
本発明を実施するための第一の形態について、図面を参照して詳細に説明する。
【0013】
図1は、本発明の一実施例として、セキュリティーキーシステム70の構成を示す。
【0014】
錠20はロッカー60に取り付けられている。人間は、鍵の形状を備えた鍵ユニット10を錠20に挿入し錠20を開錠することにより、ロッカー60を利用することが可能になる。
【0015】
鍵ユニット10は、IDリーダ11、サーバ50との通信機能、及び、鍵の形状を変更する機構、を有している。鍵ユニット10は、錠20に対応した錠ID31を格納する錠ICタグ30、人物ID42やファイルID43などの物品ID41を格納する物品ICタグ40を読み取り、サーバ50に送信する。
【0016】
サーバ50は、両方のIDの照合を行い、錠20の開錠が許可されるか判断する。サーバ50は、錠20の開錠を許可する場合、錠ID31に応じた鍵形状データを鍵ユニット10に出力する。鍵ユニット10は、サーバから入力した鍵形状データに応じた鍵の形状を形成し、錠20の開錠が可能となる。サーバ50は、錠20の開錠を許可する場合、錠ID31に応じた鍵形状データを決定するとも言うことができる。鍵ユニット10は、サーバが決定した鍵形状データに応じた鍵の形状を形成するとも言うことができる。
【0017】
図2は、セキュリティーキーシステム70の詳細な構成例を示す。セキュリティーキーシステム70は、鍵ユニット10、錠20、錠ICタグ30、物品ICタグ40、及び、サーバ50を包含する。
【0018】
鍵ユニット10とサーバ50は、通常、無線通信で接続され、相互に通信可能である。鍵ユニット10は、IDリーダ11、通信部12、LED13、電源14、及び、鍵形状変更機構15を含む。
【0019】
IDリーダ11は、錠ICタグ30、物品ICタグ40から、錠ID31、物品ID41の読み取りが可能で、読み取った各IDを通信部12に送信する。通信部12は、IDリーダ11から受信した各IDをサーバ50に送信する。ここで、IDリーダ11は、論理回路、RFID(Radio Frequency IDentification)センサ等のハードウェアで、通信部12は、論理回路、通信機等のハードウェアで構成される。また、IDリーダ11、通信部12は、図示されない鍵ユニット10のプロセッサが、図示されないメモリ上のプログラムを実行して、RFIDセンサ等を制御することで実現されてもよい。
【0020】
LED13は、通信部12から錠20の開錠の可否に関する情報を受信し、錠20の開錠の可否に対応する色を表示する。例えば、LED13は、開錠が許容の場合は緑色、開錠が不許容の場合は赤色、を表示する。
【0021】
電源14は、鍵ユニット10に電力を供給し、例えば、電池、充電可能なバッテリー構造などで実現する。
【0022】
鍵形状変更機構15は、挿入部16、可動ピン17、及び、アクチュエータ18を包含する。
【0023】
挿入部16は、人間により錠20内に挿入されて錠20と組み合わさる。
【0024】
可動ピン17は、所定の距離だけ挿入部16から突出する。なお、可動ピン17の数量はセキュリティーキーシステム70に固有な値で、例えば、図に示すように3である。
【0025】
アクチュエータ18は、入力された鍵形状データに規定された突出距離だけ複数の可動ピン17の各々を挿入部16から突出させる。ここで、アクチュエータ18は、論理回路、駆動装置等のハードウェアで構成される。
【0026】
錠ICタグ30は、錠ID31を記憶し、錠20の近傍に貼り付けられている。
【0027】
物品ICタグ40は、物品ID41を記憶し、人間が携帯するIDカードや文書ファイル等の物品に貼り付ける。
【0028】
なお、物品ID41は、人物ID42、ファイルID43等を含むが、人物ID42は、指紋や静脈などを利用したバイオメトリックス認証で実現してもよく、また、ファイルID43、錠ID31は、バーコード等で実現してもよい。
【0029】
サーバ50は、制御部51、ID照合テーブル52、及び、錠ID鍵形状対応テーブル53を包含する。
【0030】
制御部51は、鍵ユニット10から入力した物品ID41と錠ID31の組み合わせに対して、ID照合テーブル52を参照して錠20の開錠が許可されるか否かを判断する。さらに、制御部51は、錠ID鍵形状対応テーブル53を参照して、錠ID31に対応した鍵形状データを鍵ユニット10に送信する。ここで、制御部51は、論理回路等のハードウェアで構成される。また、制御部51は、コンピュータであるサーバ50のプロセッサが、図示されないメモリ上のプログラムを実行することで実現されても良い。制御部51は、錠ID鍵形状対応テーブル53を参照して、錠ID31に対応した鍵形状データを決定するとも言うことができる。
【0031】
ID照合テーブル52は、物品ID41と錠ID31の組み合わせに応じて、錠20の開錠が許可されるか否かを示す情報を記憶する。
【0032】
錠ID鍵形状対応テーブル53は、錠ID31に対応して、錠20を開錠する鍵の形状を規定する鍵形状データを記憶する。
【0033】
ここで、ID照合テーブル52、錠ID鍵形状対応テーブル53は、ディスク装置、半導体メモリ、等に記憶される。
【0034】
図3を用いて、本発明の錠20と鍵ユニット10の具体的な構成と動作について、一般的な鍵の機構として知られているピンシリンダ錠を例に説明する。
【0035】
図3(a)は、ピンシリンダ錠の構成の一例を示す。錠20は、錠ロータ21、錠リンクピンA22、錠リンクピンB23、及び、錠コイル24を備える。なお、錠リンクピンA22、錠リンクピンB23、及び、錠コイル24は、可動ピン17と同じ数量とする。以下、可動ピン17の数量は、図に示すように、例えば、3として説明する。
【0036】
錠ロータ21は、鍵ユニット10の挿入部16が挿入される部分に中心孔25を備える。また、錠ロータ21は、錠リンクピンA22と錠リンクピンB23を収容する位置に、錠リンクピンA22と同数の貫通孔26を備える。錠リンクピンA22の一先端は、中心孔25の外周面に一致する。
【0037】
ここで、図に示す例のように、リンクピンA22とリンクピンB23の各々のピンの長さの組み合わせは、各錠20に固有である。リンクピンA22とリンクピンB23の各々のピンの長さの組み合わせが、各錠20に対応する鍵の形状を形成する。
【0038】
なお、鍵ユニット10を錠20に挿入する時点では、全ての可動ピン17の一先端が挿入部16の外周と一致している。
【0039】
図3(b)は、鍵ユニット10が錠20に挿入された状態を示す。鍵ユニット10の挿入部16を錠20の中心孔25に合わせて挿入すると、各々の可動ピン17の一先端と各々のリンクピンA22の一先端が対面した状態となる。
【0040】
図3(c)は、可動ピン17、錠リンクピンA22、及び、錠リンクピンB23の動作を示す。錠リンクピンA22と錠リンクピンB23は貫通孔26の内部に位置し、錠リンクピンA22の動作に応じて錠リンクピンB23も貫通孔26の内部を移動する。このとき、錠20に一先端を固定し錠リンクピンB23と一先端を接する錠コイル24の伸縮が、錠リンクピンB23の変位を吸収する。
【0041】
図に示すように、各々の可動ピン17が、鍵形状データに応じて規定された距離、すなわち錠リンクピンA22及び錠リンクピンB23の各ピンが
図3(b)に示す位置から
図3(c)に示す位置に至る移動距離、だけ突出する動作を行う。次に、可動ピン17の動作が錠リンクピンA22を押し上げ、各々の錠リンクピンA22と各々の錠リンクピンB23の境目が錠ロータ21の外周と一致する位置で静止する。
【0042】
図3(d)は、錠ロータ21の動作を示す。
図3(c)で、鍵形状データに応じて可動ピン17が突出し、錠リンクピンA22と錠リンクピンB23の境目が錠ロータ21の外周と一致したことにより、錠ロータ21は自由に回転することができる。
【0043】
図4は、ID照合テーブル52の一例を示す。ID照合テーブル52は、物品ID41と錠ID31の組み合わせの可否を「許可」または「不許可」に格納する。例えば、物品ID41:101に対応する錠ID31:002は「許可」であることを示し、物品ID41:101に対応する錠ID31:001は「不許可」であることを示す。
【0044】
図5は、錠ID鍵形状対応テーブル53の一例を示す。錠ID鍵形状対応テーブル53は、各々の錠ID31に対応する鍵形状データを格納する。例えば、錠ID31:001に対応する鍵形状データが「(A,A,B)」に対応することを示す。例えば、可動ピン17のピンの数量が3の場合、鍵形状データは、各ピンの突出距離を(ピン1、ピン2、ピン3)のように記述する。突出距離は、例えば、A:突出量小、B:突出量中、C:突出量大のように記述する。
【0045】
図6に示すフローチャートを使用して、セキュリティーキーシステム70の動作を説明する。
【0046】
先ず、鍵ユニット10のIDリーダ11が物品ID41および錠ID31を読み取る(S101、S103)。
【0047】
次に、鍵ユニット10の通信部12が、物品ID41と錠ID31をサーバ50に送信する(S102、S104)。
【0048】
次に、サーバ50の制御部51が、ID照合テーブル52を用いて、物品ID41と錠ID31との照合を行う(S105)。
【0049】
照合の結果が「許可」の場合、制御部51は、錠ID鍵形状対応テーブル53を参照して錠ID31に対応した鍵形状データを探索し(S106)、鍵形状データを出力する(S107)。照合の結果が「許可」の場合、制御部51は、錠ID鍵形状対応テーブル53を参照して錠ID31に対応した鍵形状データを探索し(S106)、鍵形状データを決定する(S107)とも言うことができる。
【0050】
鍵ユニット10の通信部12は、サーバ50から鍵形状データを受信する。次に、アクチュエータ18は、当該鍵形状データに規定された突出距離だけ可動ピン17を挿入部16から突出させ、鍵形状の変更を行う(S108)。また、通信部12は、LED13を点灯し開錠が可能であることをユーザに通知する(S109)。
【0051】
なお、ID照合テーブル52を用いた照合の結果が「不許可」の場合には、通信部12は、LED13を点灯し開錠が不許可であることをユーザに通知する(S110)。
【0052】
以上の説明のように、本実施形態に係るセキュリティーキーシステム70は、以下に記載するような効果を奏する。
【0053】
システムの導入が容易である。その理由は、錠20側は、錠ID31を記憶したICタグだけを備え、鍵ユニット10がIDリーダ11を備えているからである。
<第二の実施形態>
図7は、第二の実施形態に係るセキュリティーキーシステム70の構成図である。
【0054】
第一の実施形態で、サーバ50が備えている、ID照合テーブル52、及び、錠ID鍵形状対応テーブル53、を鍵ユニット10内のメモリで保持する、としてもよい。
【0055】
本実施形態に係るセキュリティーキーシステム70は、以下に記載するような効果を奏する。
【0056】
システムの導入が容易である。その理由は、錠20側は、錠ID31を記憶したICタグだけを備え、鍵ユニット10がIDリーダ11を備えているからである。
<第三の実施形態>
図8は、第三の実施形態に係るセキュリティーキーシステム70の構成図である。
【0057】
本実施形態の鍵ユニット10は、IDリーダ11と鍵形状変更機構15を備える。IDリーダ11は、物品ID41、錠ID31の両方を読み取り、サーバ50に送信する。鍵形状変更機構15は、サーバ50から入力した鍵形状データに応じた鍵の形状を形成する。
【0058】
本実施形態に係るセキュリティーキーシステム70は、以下に記載するような効果を奏する。
【0059】
システムの導入が容易である。その理由は、錠20側は、錠ID31を記憶したICタグだけを備え、鍵ユニット10がIDリーダ11を備えているからである。
【0060】
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。