JP2021085315A - Key management device, key management system - Google Patents
Key management device, key management system Download PDFInfo
- Publication number
- JP2021085315A JP2021085315A JP2019217511A JP2019217511A JP2021085315A JP 2021085315 A JP2021085315 A JP 2021085315A JP 2019217511 A JP2019217511 A JP 2019217511A JP 2019217511 A JP2019217511 A JP 2019217511A JP 2021085315 A JP2021085315 A JP 2021085315A
- Authority
- JP
- Japan
- Prior art keywords
- physical key
- unit
- physical
- key
- key management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
Description
本発明は、鍵管理装置、鍵管理システムに関する。 The present invention relates to a key management device and a key management system.
従来、扉等を開閉する鍵の使用者を制限したり、鍵の使用履歴を残したりすることが可能な鍵管理装置が提案されている。
例えば、特許文献1に記載された装置は、鍵(物理的な鍵)がそれぞれ取り付けられた複数の鍵管理部材(例えば、ホルダー)と、各鍵管理部材を保管するための保管部(例えば、ホルダー保管部)とを備えており、保管部は、各鍵管理部材を施錠する錠機構を有している。
Conventionally, a key management device has been proposed that can limit the users of keys that open and close doors and the like, and can keep a history of key usage.
For example, the device described in Patent Document 1 has a plurality of key management members (for example, holders) to which keys (physical keys) are attached, and a storage unit for storing each key management member (for example, for example). A holder storage unit) is provided, and the storage unit has a locking mechanism for locking each key management member.
近年、例えば電子的な鍵等の非物理的な鍵が広く普及している。電子的な鍵とは、例えばQRコード(登録商標)やバーコード等のコード情報が印刷された紙媒体等である。従来の鍵管理装置では、物理的な鍵を管理することは可能であるが、非物理的な鍵を管理するという点で、さらなる改善の余地があった。
本発明は、物理的な鍵と非物理的な鍵とを管理することができる鍵管理装置等を提供することを目的とする。
In recent years, non-physical keys such as electronic keys have become widespread. The electronic key is, for example, a paper medium on which code information such as a QR code (registered trademark) or a barcode is printed. Although it is possible to manage physical keys with a conventional key management device, there is room for further improvement in terms of managing non-physical keys.
An object of the present invention is to provide a key management device or the like capable of managing a physical key and a non-physical key.
上記目的のもと完成させた本発明は、物理的な鍵を管理する物理鍵管理部と、非物理的な鍵を管理する非物理鍵管理部と、前記物理的な鍵の使用を許可する物理鍵許可部と、前記非物理的な鍵を発行する非物理鍵発行部と、を備える鍵管理装置である。
ここで、記憶部を備え、前記物理鍵管理部は、複数の前記物理的な鍵を管理するよう構成され、前記非物理鍵管理部は、複数の前記非物理的な鍵を管理するよう構成され、少なくとも1以上の物理的な鍵と、少なくとも1以上の非物理的な鍵は、紐付けて前記記憶部に記憶されていても良い。
また、前記非物理鍵発行部は、前記物理鍵許可部が前記物理的な鍵の使用を許可している場合には、当該物理的な鍵と前記記憶部に紐付けて記憶された前記非物理的な鍵の発行を制限しても良い。
また、前記物理鍵許可部は、特定の前記物理的な鍵を同時に一人の使用者にのみ使用を許可し、前記非物理鍵発行部は、前記特定の前記物理的な鍵に対応する前記非物理的な鍵を同時に複数発行することが可能であっても良い。
また、前記物理鍵管理部は、前記物理的な鍵の貸し出し及び返却の日時を管理し、前記非物理鍵管理部は、前記非物理的な鍵の発行日時を管理するが、返却日時は管理しなくても良い。
また、前記非物理的な鍵の情報を読み取る読取部をさらに備え、前記非物理鍵管理部は、前記読取部にて前記非物理的な鍵の情報を読み取った際に、当該非物理的な鍵が返却されたものと判定し、当該非物理的な鍵を無効とするための情報を出力しても良い。
また、前記非物理的な鍵には、当該非物理的な鍵を使用可能な有効期限が設定されていても良い。
また、前記鍵管理装置の使用の認証を行う認証部と、前記認証部にて認証を行う使用者に、前記物理的な鍵と前記非物理的な鍵の少なくともいずれか一方の使用の選択を可能とする選択部と、をさらに備えても良い。
また、前記物理的な鍵を覆うとともに、開閉可能な扉と、前記認証部によって認証が行われ、かつ前記選択部を介して前記物理的な鍵が選択された場合に、前記扉を開放するよう制御する扉開閉制御部と、をさらに備えても良い。
また、前記扉開閉制御部は、前記選択部を介して前記非物理的な鍵のみが選択された場合には、前記扉を開放しなくても良い。
他の観点から捉えると、本発明は、物理的な鍵を管理する物理鍵管理部と、非物理的な鍵を管理する非物理鍵管理部と、前記物理的な鍵の使用を許可する物理鍵許可部と、前記非物理的な鍵を発行する非物理鍵発行部と、前記非物理鍵発行部が発行する前記非物理的な鍵の使用を許可する非物理鍵許可部と、を備える鍵管理システムである。
The present invention completed for the above object permits the use of a physical key management unit that manages a physical key, a non-physical key management unit that manages a non-physical key, and the physical key. It is a key management device including a physical key authorization unit and a non-physical key issuing unit that issues the non-physical key.
Here, the storage unit is provided, the physical key management unit is configured to manage a plurality of the physical keys, and the non-physical key management unit is configured to manage the plurality of the non-physical keys. At least one physical key and at least one non-physical key may be associated and stored in the storage unit.
Further, when the physical key permission unit permits the use of the physical key, the non-physical key issuing unit stores the physical key in association with the storage unit. Issuance of physical keys may be restricted.
Further, the physical key authorization unit permits only one user to use the specific physical key at the same time, and the non-physical key issuing unit corresponds to the specific physical key. It may be possible to issue a plurality of physical keys at the same time.
Further, the physical key management unit manages the date and time of lending and returning the physical key, and the non-physical key management unit manages the date and time of issuance of the non-physical key, but manages the return date and time. You don't have to.
Further, the non-physical key management unit further includes a reading unit that reads the non-physical key information, and the non-physical key management unit reads the non-physical key information when the reading unit reads the non-physical key information. It may be determined that the key has been returned, and information for invalidating the non-physical key may be output.
Further, the non-physical key may be set with an expiration date during which the non-physical key can be used.
Further, the authentication unit that authenticates the use of the key management device and the user who authenticates by the authentication unit are selected to use at least one of the physical key and the non-physical key. It may further include a selection section that enables it.
Further, when the physical key is covered and the door can be opened and closed, and the authentication is performed by the authentication unit and the physical key is selected via the selection unit, the door is opened. A door opening / closing control unit for controlling the door opening / closing may be further provided.
Further, the door opening / closing control unit does not have to open the door when only the non-physical key is selected via the selection unit.
From another point of view, the present invention includes a physical key management unit that manages a physical key, a non-physical key management unit that manages a non-physical key, and a physical that permits the use of the physical key. It includes a key authorization unit, a non-physical key issuing unit that issues the non-physical key, and a non-physical key authorization unit that permits the use of the non-physical key issued by the non-physical key issuing unit. It is a key management system.
本発明によれば、物理的な鍵と非物理的な鍵とを管理することができる鍵管理装置等を提供することができる。 According to the present invention, it is possible to provide a key management device or the like capable of managing a physical key and a non-physical key.
以下、添付図面を参照して、実施の形態について詳細に説明する。
図1は、鍵管理システム1の概略構成の一例を示す図である。
図2(a)は、鍵管理装置10の概略構成の一例を示す図である。図2(b)は、ホルダー32の概略構成の一例を示す図である。
図1に示すように、鍵管理システム1は、鍵の管理等を行う鍵管理装置10と、ネットワーク5を介して鍵管理装置10と通信を行うことが可能なサーバ装置200と、を備えている。ネットワーク5は、装置間のデータ通信に用いられる通信ネットワークであれば特に限定されず、例えばインターネット、WAN(Wide Area Network)、LAN(Local Area Network)であることを例示することができる。データ通信に用いられる通信回線は、有線か無線かを問わず、これらを併用しても良い。
Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.
FIG. 1 is a diagram showing an example of a schematic configuration of the key management system 1.
FIG. 2A is a diagram showing an example of a schematic configuration of the
As shown in FIG. 1, the key management system 1 includes a
鍵管理システム1は、実物として存在する物理的な鍵(以下、「物理鍵」と称する場合がある。)と、電気の力で施錠及び解錠を行う電子錠の解錠を行うことが可能な非物理的な鍵(以下、「非物理鍵」と称する場合がある。)と、を管理するシステムである。物理鍵は、金属の鍵であることを例示することができる。非物理鍵は、例えばQRコードやバーコード等のコード情報が印刷された紙媒体であることを例示することができる。また、非物理鍵は、コード情報を受信するとともに表示可能な多機能携帯電話(所謂「スマートフォン」)等のモバイル端末であることを例示することができる。また、非物理鍵は、鍵情報等の電子情報を記憶した、近距離無線通信に対応したIC(Integrated Circuit)カードであることを例示することができる。 The key management system 1 can unlock a physical key that actually exists (hereinafter, may be referred to as a "physical key") and an electronic lock that locks and unlocks with the power of electricity. It is a system that manages various non-physical keys (hereinafter, may be referred to as "non-physical keys"). It can be exemplified that the physical key is a metal key. For example, the non-physical key can be exemplified as a paper medium on which code information such as a QR code or a barcode is printed. Further, it can be exemplified that the non-physical key is a mobile terminal such as a multifunctional mobile phone (so-called “smartphone”) that can receive and display code information. Further, it can be exemplified that the non-physical key is an IC (Integrated Circuit) card compatible with short-range wireless communication that stores electronic information such as key information.
なお、図1に示した鍵管理システム1においては、物理鍵及び非物理鍵は、ホテル等の宿泊施設の部屋の入口に設けられた扉やオフィスの入口に設けられた扉(以下、「扉300」と称する場合がある。)を解錠するために用いられる鍵であることを例示している。例えば、鍵管理装置10は、複数の部屋それぞれに設けられた複数の扉300それぞれを解錠するための複数の物理鍵を管理する。また、鍵管理装置10には、管理する物理鍵に対応する非物理鍵を発行する。なお、物理鍵及び非物理鍵にて開くことが可能な扉は、金融機関等に設けられている貨幣処理装置の扉であっても良い。
In the key management system 1 shown in FIG. 1, the physical key and the non-physical key are a door provided at the entrance of a room of an accommodation facility such as a hotel or a door provided at the entrance of an office (hereinafter, "door"). It is illustrated that it is a key used to unlock (sometimes referred to as "300"). For example, the
ここで、扉300は、扉300の解錠に必要となる情報の取得や受け渡しに使用される認証ユニット310を有している。認証ユニット310は、コード情報を読み取ることが可能な読取器、及び、ICカードに記憶された電子情報を受信可能な読取器の少なくともいずれかを有するとともに、ネットワーク5を介してサーバ装置200と通信可能である。
認証ユニット310が非物理鍵に記憶された情報を読み取るとともに、読み取った情報をサーバ装置200に送信する。そして、サーバ装置200は、認証の処理を行い、認証の結果を認証ユニット310に送信する。認証ユニット310は、認証が成功した場合、扉300を解錠する。
Here, the
The
(鍵管理装置10)
次に、図2等を用いて、鍵管理装置10について説明する。
鍵管理装置10は、筐体12と、前面扉20と、取っ手14と、ホルダー32と、複数のホルダー32を保管するためのホルダー保管部30と、操作表示部50と、カードリーダ56と、プリンタ58と、プリンタ扉59と、扉施錠部100と、を備えている。これら筐体12、前面扉20、取っ手14、ホルダー32、ホルダー保管部30、操作表示部50、カードリーダ56、プリンタ58、及び、プリンタ扉59は、それぞれ、特許文献1に記載された、筐体12、前面扉20、取っ手14、ホルダー32、ホルダー保管部30、操作表示部50、カードリーダ56、プリンタ58、プリンタ扉59、及び、扉施錠部100と同一であることを例示することができる。以下の説明において、鍵管理装置10と、特許文献1に記載された装置とで、同じ機能を有する部材及び部位については同じ名称及び符号を付し、その詳細な説明は省略する。
(Key management device 10)
Next, the
The
ホルダー保管部30は、複数のホルダー保持プレート36と、ホルダー保持プレート36の裏側に配置された、複数の錠機構34(図3参照)と、を有している。ホルダー保持プレート36には、ホルダー32が挿入される挿入穴37が複数形成されている。各錠機構34は、各挿入穴37に対応して設けられている。ホルダー32が挿入穴37に挿入されたときに錠機構34によって当該ホルダー32が施錠されることにより、使用者による挿入穴37からのホルダー32の取り出しが規制される。また、錠機構34によるホルダー32の施錠状態が解除されると、使用者が挿入穴37からホルダー32を取り出すことが可能な状態になる。
The
ホルダー32は、固有本体部分32aと、物理鍵が取り付けられるリング32cと、固有本体部分32aの先端部分に着脱可能に取り付けられリング支持部分32bと、を有している。
ホルダー32の固有本体部分32aには、ICタグ(不図示)が埋め込まれている。また、ホルダー保管部30は、ホルダー32に埋め込まれたICタグの情報等を無線で読み取る情報読取部(不図示)を有している。ホルダー32が挿入穴37に挿入されたときに、ホルダー32のICタグの情報等を、ホルダー保管部30の情報読取部が読み取ることにより、錠機構34に対応するホルダー32が正しく挿入穴37に挿入されたか否かの照合を行い、錠機構34にて施錠することができるように構成されている。
The
An IC tag (not shown) is embedded in the unique
操作表示部50は、鍵管理装置10の操作画面や当該鍵管理装置10における物理鍵の保管状況を示す画面等の様々な画面を表示する。使用者は、操作表示部50を操作することにより、鍵管理装置10に対して種々の操作を行うことが可能である。
カードリーダ56は、操作表示部50の右側に設けられている。カードリーダ56は、使用者により、使用者が所持するIDカードが通されると、IDカードに記録されている使用者の識別情報の一例としての使用者ID等の様々な情報を取得する。カードリーダ56にて取得された使用者ID等に基づいて使用者の認証が行われる。
The
The
プリンタ58は、操作表示部50の下方に設けられており、種々の情報を印刷した紙媒体を開口58aから筐体12の前方に排出する。プリンタ58により紙媒体に印刷される情報は、非物理鍵の一部を構成するQRコード等であることを例示することができる。
プリンタ扉59は、筐体12に対して開閉可能である。使用者は、このプリンタ扉59を開けることにより、プリンタ58に紙を補充したりプリンタ58のメンテナンスを行ったりすることができるようになっている。
The
The
また、鍵管理装置10は、上述したホルダー保管部30、操作表示部50、プリンタ58等の制御を行うための制御部90を備えている。
図3は、制御部90のブロック図の一例を示す図である。
図4は、記憶部92に記憶された情報の一例を示す図である。
制御部90は、扉施錠部100、ホルダー保管部30の錠機構34、操作表示部50、カードリーダ56、プリンタ58、記憶部92、通信インターフェース部98それぞれに接続されている。
Further, the
FIG. 3 is a diagram showing an example of a block diagram of the
FIG. 4 is a diagram showing an example of information stored in the
The
記憶部92は、半導体メモリやHDD(Hard Disk Drive)等にて構成されている。記憶部92は、使用者IDに関連付けて、ホルダー保管部30の挿入穴37から取り出し可能なホルダー32の種類に係る情報を記憶している。言い換えれば、記憶部92には、錠機構34毎に、物理鍵を使用可能な使用者(以下、「使用権限者」と称する場合がある。)の情報、例えば使用者が保有するIDカードに記録されている使用者の識別情報(使用者ID)等が記憶されている。また、記憶部92には、管理する物理鍵毎に、当該物理鍵に対応する非物理鍵の情報が記憶されている。非物理鍵の情報としては、非物理鍵の識別情報、非物理鍵が発行中であるか否かの状態、非物理鍵を発行することが可能な上限数、及び、当該非物理鍵にて開閉可能な扉300が有する認証ユニット310の識別情報が記憶されている。このように、記憶部92には、鍵管理装置10が管理する物理鍵と、当該物理鍵に対応する非物理鍵とが紐付けられて記憶されている。
The
また、記憶部92には、物理鍵がホルダー保管部30にて保管されている保管中の状態であるのか、ホルダー保管部30から取り出されている貸し出し中の状態であるのかが記憶されている。また、記憶部92には、物理鍵が使用された履歴である貸し出し日時や返却日時、及び、どの使用権限者が使用したかが記憶されている。例えば、図4に示すように、記憶部92には、複数の物理鍵の内の一の物理鍵である物理鍵NO.1が、2019年10月1日12時に、複数の使用権限者の内の一の使用権限者である権限者Aに貸し出され、2019年10月1日15時に返却されたこと等が、物理鍵使用履歴として記憶されている。なお、図4は、2019年10月2日17時の時点で記憶部92に記憶された情報の一例を示しており、当該時点においては、物理鍵NO.1はホルダー保管部30にて保管されているので、「状態」の欄に保管中あることが記憶されている。
また、記憶部92には、非物理鍵が発行された履歴である発行日時や有効期限、及び、どの使用権限者が発行したかが記憶されている。例えば、図4に示すように、記憶部92には、物理鍵NO.1に対応する非物理鍵NO.1及びNO.2が、権限者Aにより、2019年10月2日16時に発行され、有効期限が2019年10月5日10時に設定されたこと等が、非物理鍵発行履歴として記憶されている。なお、図4は、2019年10月2日17時の時点で記憶部92に記憶された情報の一例を示しており、当該時点においては、非物理鍵NO.1及びNO.2は、発行後、設定された有効期限内であるため、「状態」の欄に発行中あることが記憶されている。
また、記憶部92には、認証ユニット310が認証したことにより扉300が解錠された履歴、及び、施錠された履歴が記憶されている。例えば、図4に示すように、記憶部92には、認証ユニット310が2019年10月2日16時10分に非物理鍵NO.1の使用を認証して扉300を解錠し、2019年10月2日16時11分に施錠したこと等が、認証ユニット認証履歴として記憶されている。
なお、図4には、特定の物理鍵(物理鍵NO.1)、言い換えれば、特定のホルダー32に紐付けられた情報の一例を記載しているが、鍵管理装置10が複数の物理鍵(複数のホルダー32)を管理している場合には、記憶部92には、複数の物理鍵それぞれについて、当該物理鍵に紐付けられた情報が記憶されている。
Further, the
In addition, the
Further, the
Note that FIG. 4 shows an example of information associated with a specific physical key (physical key No. 1), in other words, a
制御部90は、CPU(Central Processing Unit)(不図示)、ROM(Read Only Memory)(不図示)、RAM(Random Access Memory)(不図示)等を有している。ROMには、CPUにより実行される基本プログラム(オペレーションシステム)や各種の設定等が記憶されている。CPUは、RAMを作業エリアに使用し、ROMや記憶部92から読み出したアプリケーションプログラムを実行する。CPUがプログラムを実行することにより、以下に述べる、制御部90の機能が実現される。
The
制御部90は、カードリーダ56や操作表示部50から情報を取得する取得部90aと、サーバ装置200に情報を送信する送信部90bと、を有している。また、制御部90は、カードリーダ56にて取得された使用者ID等に基づいて使用者の認証を行う認証部90cと、文字や記号等を操作表示部50に表示させる表示制御部90dと、前面扉20の開閉を制御する扉開閉制御部90eとを有している。また、制御部90は、物理鍵を管理する物理鍵管理部90fと、物理鍵の使用を許可する物理鍵許可部90gと、非物理鍵を管理する非物理鍵管理部90hと、非物理鍵を発行する非物理鍵発行部90iと、を有している。
The
取得部90aは、カードリーダ56により読み取られたIDカードの情報を取得する。また、取得部90aは、操作表示部50を介して使用者が選択した情報を取得する。
送信部90bは、非物理鍵の情報等をサーバ装置200に送信する。
認証部90cは、取得部90aが取得した、カードリーダ56により読み取られた使用者が所持するIDカードの情報と、記憶部92に記憶された使用者の情報とを用いて、当該使用者の本人認証を行う。
The acquisition unit 90a acquires the information of the ID card read by the
The
The
表示制御部90dは、後述する種々の選択画面等を、操作表示部50に表示させる。
扉開閉制御部90eは、扉施錠部100を解錠して前面扉20を開く。また、扉開閉制御部90eは、認証部90cによって認証が行われ、かつ、後述する鍵種選択画面(図7参照)を介して物理鍵が選択された場合に、前面扉20を開放するよう扉施錠部100を制御する。ただし、扉開閉制御部90eは、鍵種選択画面を介して非物理鍵が選択された場合であっても前面扉20を開放するようしても良い。
The
The door opening /
物理鍵管理部90fは、各錠機構34が施錠されているか、解錠されているかの情報を基に、当該錠機構34に対応するホルダー32に取り付けられている物理鍵を、ホルダー保管部30が保管しているか否かを管理する。また、物理鍵管理部90fは、貸し出されていた物理鍵が返却された場合には、物理鍵が存在しているという状態に切り替えるとともに、物理鍵が使用された履歴である貸し出し日時や返却日時、及び、どの使用権限者が使用したか、を記憶部92に記憶する。
物理鍵許可部90gは、物理鍵毎に、当該物理鍵の使用権限を有する使用者への当該物理鍵の使用を許可する。ただし、物理鍵許可部90gは、物理鍵に対応する非物理鍵が発行されており、当該非物理鍵を使用可能な有効期限内である場合には、当該物理鍵の使用を許可しない。
The physical
The physical
非物理鍵管理部90hは、物理鍵毎に、当該物理鍵に対応する非物理鍵であって、有効期限内の非物理鍵があるか否か、ある場合にはいくつあるのかを管理する。非物理鍵管理部90hは、非物理鍵発行部90iが非物理鍵を発行した場合に、非物理鍵の識別情報、発行中であるという状態、発行日時、有効期限等、非物理鍵に関連する情報を記憶部92に記憶する。また、非物理鍵管理部90hは、発行していた非物理鍵の有効期限が経過した場合には、発行中ではないという状態に切り替えるとともに、非物理鍵が発行された履歴である発行日時や有効期限、どの使用権限者が発行したか、を記憶部92に記憶する。
The non-physical
非物理鍵発行部90iは、物理鍵毎に、当該物理鍵の使用権限を有する使用者(使用権限者)へ、当該物理鍵に対応する非物理鍵を発行する。非物理鍵発行部90iは、物理鍵が取り付けられているホルダー32に埋め込まれたICタグの情報等を無線で読み取ることにより、当該非物理鍵の識別情報、有効期限、当該非物理鍵にて認証される認証ユニット310の識別情報等を含んだコード情報を作成するとともに、当該コード情報を印刷した紙媒体を、プリンタ58に出力させる。出力された紙媒体を取得した使用権限者は、他の者に当該紙媒体を譲渡することにより、当該他の者は、扉300を開くことが可能になる。例えば、ホテルの従業員が、出力された紙媒体を宿泊客に譲渡することで、宿泊客は、紙媒体を用いて自身の部屋の扉300を開くことが可能になる。なお、非物理鍵発行部90iは、当該非物理鍵の識別情報、有効期限、当該非物理鍵にて認証される認証ユニット310の識別情報等を含んだ情報を、通信インターフェース部98又はカードリーダ56を介して、ICカードに送信しても良い。また、非物理鍵発行部90iは、上記コード情報を、通信インターフェース部98を介して、モバイル端末に送信しても良い。
The non-physical key issuing unit 90i issues a non-physical key corresponding to the physical key to a user (user who has the authority to use the physical key) for each physical key. The non-physical key issuing unit 90i wirelessly reads the information of the IC tag embedded in the
非物理鍵発行部90iが非物理鍵を発行した場合には、送信部90bは、非物理鍵の識別情報、有効期限、当該非物理鍵にて認証される認証ユニット310の識別情報等を含んだ情報等をサーバ装置200に送信する。
非物理鍵発行部90iは、物理鍵が取り付けられているホルダー32が取り外されている場合には、非物理鍵を発行しない。つまり、非物理鍵発行部90iは、物理鍵許可部90gが物理鍵の使用を許可している場合には、当該物理鍵と記憶部92に紐付けて記憶された非物理鍵の発行を制限する。
When the non-physical key issuing unit 90i issues the non-physical key, the transmitting
The non-physical key issuing unit 90i does not issue the non-physical key when the
また、非物理鍵発行部90iは、非物理鍵を同時に複数発行することができる。図4に示すように、記憶部92には、物理鍵に紐付けて、非物理鍵を発行することが可能な上限数が記憶されており、非物理鍵発行部90iは、物理鍵の使用権限者が選択した、上限数以下の数の非物理鍵を同時に複数発行することが可能である。なお、非物理鍵を発行することが可能な上限数は、扉300が例えばホテルの部屋の入口に設けられた扉である場合には、シングルの部屋である場合は2つ、ツインの部屋である場合は3つ等と、予め定められて記憶部92に記憶されていることを例示することができる。例えば物理鍵の使用権限者であるホテルの従業員が、発行された複数の非物理鍵それぞれを、複数の宿泊客に譲渡することにより、当該複数の非物理的な鍵が同時に複数の宿泊客により使用されることが許可される。
Further, the non-physical key issuing unit 90i can issue a plurality of non-physical keys at the same time. As shown in FIG. 4, the
(サーバ装置200の構成)
次に、図5を用いて、サーバ装置200について説明する。
図5は、サーバ装置200の概略構成の一例を示す図である。
サーバ装置200は、装置全体を制御する制御部210と、データ等の記憶に用いられる記憶部220と、操作受付画面や画像の表示に使用される表示部230と、使用者の入力操作を受け付ける操作部240と、外部装置との通信に用いられる通信インターフェース部250とを備えている。
(Configuration of server device 200)
Next, the
FIG. 5 is a diagram showing an example of a schematic configuration of the
The
制御部210は、CPU(不図示)、ROM(不図示)、RAM(不図示)等を有している。
記憶部220は、半導体メモリやHDD等の記憶装置であることを例示することができる。記憶部220には、図4に示すように、鍵管理装置10が管理する物理鍵毎に、当該物理鍵に対応する非物理鍵の情報が記憶されている。非物理鍵の情報としては、非物理鍵の識別情報、非物理鍵が発行中であるか否かの状態、発行中である場合には発行日時や有効期限、非物理鍵を発行することが可能な上限数、及び、当該非物理鍵にて開閉可能な扉300が有する認証ユニット310の識別情報が記憶されている。また、記憶部220には、図4に例示した、物理鍵使用履歴、非物理鍵発行履歴、及び、認証ユニット認証履歴が記憶されている。
表示部230は、静止画像や動画像等を表示するディスプレイ装置である。液晶ディスプレイや有機ELディスプレイであることを例示することができる。
操作部240は、使用者からの操作を受け付ける入力装置である。ボタン、スイッチ、タッチパネルであることを例示することができる。
The
It can be exemplified that the
The
The
制御部210のROMには、CPUにより実行される基本プログラム(オペレーションシステム)や各種の設定等が記憶されている。CPUは、RAMを作業エリアに使用し、ROMや記憶部220から読み出したアプリケーションプログラムを実行する。CPUがプログラムを実行することにより、以下に述べる、制御部210の機能が実現される。
The ROM of the
制御部210は、鍵管理装置10や認証ユニット310から情報を取得する取得部211と、取得部211が取得した情報を用いて非物理鍵の使用を許可するか許可しないかを判断する非物理鍵許可部212と、を有している。また、制御部210は、鍵管理装置10や認証ユニット310に情報を送信する送信部213を有している。
The
取得部211は、鍵管理装置10から、鍵管理装置10が発行した非物理鍵に関連する情報を取得する。非物理鍵に関連する情報には、対応する物理鍵の情報や、この非物理鍵を使用することが可能な有効期限の情報等が含まれる。また、取得部211は、認証ユニット310から、当該認証ユニット310の識別情報、及び、当該認証ユニット310にて読み取った非物理鍵のコード情報を取得する。取得部211は、取得した情報を記憶部220に記憶する。
The
非物理鍵許可部212は、取得部211が取得した、認証ユニット310が読み取ったコード情報を用いて、認証の処理を行う。非物理鍵許可部212は、認証ユニット310が読み取ったコード情報が有する非物理鍵の識別情報と、当該認証ユニット310に紐付けて記憶部220に記憶されている非物理鍵の識別情報とが一致するとともに、記憶部220に記憶されている当該非物理鍵の有効期限内である場合には、非物理鍵は有効であると判断する。他方、非物理鍵許可部212は、認証ユニット310が読み取ったコード情報が有する非物理鍵の識別情報と、当該認証ユニット310に紐付けて記憶部220に記憶されている非物理鍵の識別情報とが一致しないか、又は、記憶部220に記憶されている当該非物理鍵の有効期限を超えているか、のいずれかの場合には、非物理鍵は有効ではないと判断する。
The non-physical
送信部213は、非物理鍵許可部212が判断した結果を認証ユニット310に送信する。例えば、送信部213は、非物理鍵許可部212が非物理鍵は有効であると判断した場合には、認証ユニット310が送信してきた非物理鍵は認証されたとの情報を当該認証ユニット310に送信する。他方、送信部213は、非物理鍵許可部212が非物理鍵は有効ではないと判断した場合には、認証ユニット310が送信してきた非物理鍵は認証されなかったとの情報を当該認証ユニット310に送信する。
The
(鍵管理装置10の操作表示部50の表示、非物理鍵の発行について)
以下に、鍵管理装置10の制御部90の表示制御部90dが行う操作表示部50の表示制御、及び、非物理鍵発行部90iが行う非物理鍵の発行について主に説明する。
図6は、操作表示部50に表示された待機画面の一例を示す図である。
図6に示した待機画面においては、「IDカードをリードしてください」と表示されている。
(About the display of the
The display control of the
FIG. 6 is a diagram showing an example of a standby screen displayed on the
On the standby screen shown in FIG. 6, "Please read the ID card" is displayed.
図7は、操作表示部50に表示された鍵種選択画面の一例を示す図である。
操作表示部50に待機画面が表示された状態で、使用者がカードリーダ56にIDカードを通すと、取得部90aがカードリーダ56により読み取られたIDカードの情報を取得する。そして、認証部90cにより、使用者の本人認証が行われたら、表示制御部90dは、操作表示部50に、図7に例示した鍵種選択画面を表示させる。図7に例示した鍵種選択画面においては、表示制御部90dは、使用者が物理鍵を取り出すのか、非物理鍵を発行するのかを選択可能なように、「物理鍵」と表示された選択ボタン7aと、「非物理鍵」と表示された選択ボタン7bとを表示させる。なお、操作表示部50は、使用者が物理鍵又は非物理鍵のどちらか一方の使用権限しかない場合には、図7に例示した鍵種選択画面を表示させることなしに、使用者に応じて、後述する物理鍵選択画面又は非物理鍵選択画面を表示させても良い。
FIG. 7 is a diagram showing an example of a key type selection screen displayed on the
When the user swipes the ID card through the
図8は、操作表示部50に表示された物理鍵選択画面の一例を示す図である。
使用者により選択ボタン7aが押された旨の情報を取得部90aが取得した場合、表示制御部90dは、操作表示部50に、図8に例示した物理鍵選択画面を表示させる。図8に例示した物理鍵選択画面においては、表示制御部90dは、ホルダー保管部30に設けられている錠機構34の配列に対応した配置でかつ錠機構34毎に番号を付した選択ボタンを一覧表示させる。また、表示制御部90dは、当該使用者が取り出し可能な物理鍵の番号の選択ボタンを例えば青色で表示させる。また、表示制御部90dは、当該使用者が物理鍵を取り出す権限があるが、有効期限内の非物理鍵があるために物理鍵を取り出すことが不可能な物理鍵の番号の選択ボタンを例えば赤色で表示し、当該使用者が物理鍵を取り出す権限がない物理鍵の番号の選択ボタンを例えば白色で表示させる。図8に示す例では、番号1〜3の物理鍵の選択ボタンが青色で表示され、番号4、5の物理鍵の選択ボタンが赤色で表示され、その他の番号の物理鍵の選択ボタンが白色で表示されている。
そして、物理鍵許可部90gは、使用者により青色で表示された選択ボタンが押された場合に、当該選択ボタンの番号の錠機構34を解錠し、当該物理鍵を取り出し可能とする。
FIG. 8 is a diagram showing an example of a physical key selection screen displayed on the
When the acquisition unit 90a acquires the information that the
Then, when the selection button displayed in blue is pressed by the user, the physical
図9は、操作表示部50に表示された非物理鍵選択画面の一例を示す図である。
使用者により選択ボタン7bが押された旨の情報を取得部90aが取得した場合、表示制御部90dは、操作表示部50に、図9に例示した非物理鍵選択画面を表示させる。図9に例示した非物理鍵選択画面においては、表示制御部90dは、ホルダー保管部30に設けられている錠機構34の配列に対応した配置でかつ錠機構34毎に番号を付した選択ボタンを一覧表示させる。また、表示制御部90dは、当該使用者が非物理鍵を発行することが可能な物理鍵の番号の選択ボタンを例えば青色で表示させる。また、表示制御部90dは、当該使用者が非物理鍵を発行する権限があるが、ホルダー保管部30が物理鍵を保管していないために非物理鍵を発行することが不可能な物理鍵の番号の選択ボタンを例えば赤色で表示し、当該使用者が非物理鍵を発行する権限がない物理鍵の番号の選択ボタンを例えば白色で表示させる。図9に示す例では、番号1〜3の物理鍵の選択ボタンが青色で表示され、番号4、5の物理鍵の選択ボタンが赤色で表示され、その他の番号の物理鍵の選択ボタンが白色で表示されている。
FIG. 9 is a diagram showing an example of a non-physical key selection screen displayed on the
When the acquisition unit 90a acquires the information that the
図10は、操作表示部50に表示された数選択画面の一例を示す図である。
使用者により、青色で表示された選択ボタンが押された場合には、表示制御部90dは、操作表示部50に、図10に例示した数選択画面を表示させる。図10に例示した数選択画面においては、表示制御部90dは、非物理鍵を発行することが可能な数を表示させる。非物理鍵を発行することが可能な数は、物理鍵毎に予め定められており、図10には、非物理鍵を発行することが可能な数が2である場合を例示している。
FIG. 10 is a diagram showing an example of a number selection screen displayed on the
When the selection button displayed in blue is pressed by the user, the
そして、使用者により、数が表示された選択ボタンが押された場合には、非物理鍵発行部90iは、選択された数の分、図9の鍵選択画面で選択された選択ボタンの番号の物理鍵に対応する非物理鍵を発行する。つまり、非物理鍵発行部90iは、プリンタ58に、コード情報を印刷した紙媒体を、選択された数の分だけ出力させる。
Then, when the user presses the selection button whose number is displayed, the non-physical key issuing unit 90i determines the number of the selection button selected on the key selection screen of FIG. 9 for the selected number. Issue a non-physical key corresponding to the physical key of. That is, the non-physical key issuing unit 90i causes the
図11は、制御部90が行う処理手順を示すフローチャートの一例である。
制御部90は、使用者によりIDカードがカードリーダ56に通されたか否かを判断する(S1101)。これは、取得部90aが、カードリーダ56により読み取られたIDカードの情報を取得したか否かを判断する処理であることを例示することができる。そして、通された場合(S1101でYes)、制御部90は、IDカードの情報に基づいて使用者の本人認証を行った後に、図7に例示した鍵種選択画面を操作表示部50に表示させる(S1102)。これは、表示制御部90dが行う処理である。
FIG. 11 is an example of a flowchart showing a processing procedure performed by the
The
その後、制御部90は、「物理鍵」と表示された選択ボタン7aと、「非物理鍵」と表示された選択ボタン7bのいずれかが押されたか否かを判断する(S1103)。これは、取得部90aが、操作表示部50からの情報を取得したか否かを判断する処理であることを例示することができる。そして、選択ボタン7aが押された場合、扉施錠部100を解錠して前面扉20を開く(S1104)。これは、扉開閉制御部90eが行う処理である。また、制御部90は、図8に例示した物理鍵選択画面を操作表示部50に表示させる(S1105)。これは、表示制御部90dが行う処理である。その後、制御部90は、使用者により青色で表示された選択ボタンのいずれかが押されたか否かを判断する(S1106)。これは、取得部90aが操作表示部50から取得した情報を基に判断する処理である。選択ボタンが押された場合(S1106でYes)、選択ボタンが押された番号の錠機構34を解錠させ、物理鍵を取り出し可能な状態とする(S1107)。他方、選択ボタンが押されていない場合(S1106でNo)、予め定められた所定期間が経過したか否かを判断する(S1108)。所定期間が経過していない場合(S1108でNo)、S1106以降の処理を行う。所定期間が経過した場合(S1108でYes)、図6に例示した待機画面を表示させる(S1109)。
After that, the
一方、S1103の処理で、選択ボタン7bが押された場合、図9に例示した非物理鍵選択画面を表示させる(S1110)。これは、表示制御部90dが行う処理である。その後、使用者により青色で表示された選択ボタンが押されたか否かを判断する(S1111)。これは、取得部90aが操作表示部50から取得した情報を基に判断する処理である。選択ボタンが押された場合(S1111でYes)、図10に例示した数選択画面を表示させる(S1112)。これは、表示制御部90dが行う処理である。その後、制御部90は、数が表示された選択ボタンが押されたか否かを判断する(S1113)。これは、取得部90aが操作表示部50から取得した情報を基に判断する処理である。数が表示された選択ボタンが押された場合(S1113でYes)、S1111で押されたと判断した選択ボタンの番号の非物理鍵を、S1113で押されたと判断した選択ボタンの数分、発行する(S1114)。これは、非物理鍵発行部90iが行う処理である。その後、非物理鍵に関連する情報をサーバ装置200に送信する(S1115)。これは、送信部90bが行う処理である。
他方、S1111で選択ボタンが押されていない場合(S1111でNo)、予め定められた所定期間が経過したか否かを判断する(S1116)。所定期間が経過していない場合(S1116でNo)、S1111以降の処理を行う。所定期間が経過した場合(S1116でYes)、図6に例示した待機画面を表示させる(S1117)。また、S1113で選択ボタンが押されていない場合(S1113でNo)、予め定められた所定期間が経過したか否かを判断する(S1118)。所定期間が経過していない場合(S1118でNo)、S1113以降の処理を行う。所定期間が経過した場合(S1118でYes)、図6に例示した待機画面を表示させる(S1117)。
On the other hand, when the
On the other hand, when the selection button is not pressed in S1111 (No in S1111), it is determined whether or not a predetermined predetermined period has elapsed (S1116). If the predetermined period has not elapsed (No in S1116), the processing after S1111 is performed. When the predetermined period has elapsed (Yes in S1116), the standby screen illustrated in FIG. 6 is displayed (S1117). Further, when the selection button is not pressed in S1113 (No in S1113), it is determined whether or not a predetermined predetermined period has elapsed (S1118). If the predetermined period has not passed (No in S1118), the processing after S1113 is performed. When the predetermined period has elapsed (Yes in S1118), the standby screen illustrated in FIG. 6 is displayed (S1117).
なお、図11に例示したフローチャートでは、IDカードの情報に基づいて使用者の本人認証を行った後に、図7に例示した鍵種選択画面を操作表示部50に表示させて、物理鍵か非物理鍵かを選択させているが、特にかかる態様に限定されない。例えば、先に、使用者に物理鍵か非物理鍵かを選択させた後に、使用者の本人認証を行っても良い。
In the flowchart illustrated in FIG. 11, after the user is authenticated based on the information on the ID card, the key type selection screen illustrated in FIG. 7 is displayed on the
以上説明したように、鍵管理装置10は、物理鍵を管理する物理鍵管理部90fと、非物理鍵を管理する非物理鍵管理部90hと、物理鍵の使用を許可する物理鍵許可部90gと、非物理鍵を発行する非物理鍵発行部90iと、を備える。つまり、鍵管理装置10は、物理鍵を管理する機能に加えて、非物理鍵を管理する機能をも備えている。それゆえ、鍵管理装置10によれば、物理鍵に加え、非物理鍵の管理の厳正化を図ることができる。また、使用者等が物理鍵に代えて非物理鍵を使用することにより、物理鍵の紛失のリスクを最小限に抑えることができる。
As described above, the
また、鍵管理装置10は、記憶部92を備え、物理鍵管理部90fは、複数の物理鍵を管理するよう構成され、非物理鍵管理部90hは、複数の非物理鍵を管理するよう構成され、少なくとも1以上の物理鍵と、少なくとも1以上の非物理鍵は、紐付けて記憶部92に記憶されている。つまり、記憶部92は、複数の錠機構34それぞれにて施錠されるホルダー32に取り付けられている少なくとも1以上の物理鍵の情報を記憶する。加えて、記憶部92は、図4に示すように、1つの物理鍵に対して少なくとも1以上の非物理鍵を紐付けて記憶する。これにより、1つの物理鍵を、ホテル等の宿泊施設におけるマスターキーとして機能させることが可能になる。
Further, the
また、非物理鍵発行部90iは、物理鍵許可部90gが物理鍵の使用を許可している場合には、当該物理鍵と記憶部92に紐付けて記憶された非物理鍵の発行を制限する。これにより、誰が扉300を開けたのかが分からなくなることを抑制される。
また、物理鍵管理部90fは、特定の物理鍵を同時に一人の使用者にのみ使用を許可し、非物理鍵発行部90iは、特定の物理鍵に対応する非物理鍵を同時に複数発行可能である。これにより、例えば、宿泊施設のツインの部屋の複数の宿泊客それぞれに同時に非物理鍵を譲渡することが可能となる。
Further, when the physical
Further, the physical
また、物理鍵管理部90fは、物理鍵の貸し出し及び返却の日時を管理し、非物理鍵管理部90hは、非物理鍵の発行日時を管理するが、返却日時は管理しなくても良い。これにより、物理鍵を厳格に管理することができるとともに、非物理鍵の利用者の利便性を向上させることができる。ただし、非物理鍵には、有効期限が設定されている。これにより、非物理鍵の返却日時を管理しなくても、セキュリティが低下することを抑制することができる。
Further, the physical
また、鍵管理装置10の使用の認証を行う認証部90cと、認証部90cにて認証を行う使用者に、物理鍵と非物理鍵の少なくともいずれか一方の使用の選択を可能とする選択部の一例としての操作表示部50及び表示制御部90dと、を備えている。これにより、鍵管理装置10の使用者の利便性を向上させることができる。例えば、物理鍵を覆うとともに、開閉可能な扉の一例としての前面扉20と、認証部90cによって認証が行われ、かつ図7に例示した鍵種選択画面を介して物理鍵が選択された場合に、前面扉20を開放するよう制御する扉開閉制御部90eと、を備えると良い。そして、扉開閉制御部90eは、図7に例示した鍵種選択画面を介して非物理鍵が選択された場合には、前面扉20を開放しないと良い。これにより、非物理鍵を使用するために物理鍵を取り出す必要がないにもかかわらず、非物理鍵を使用する者が前面扉20を閉めなければならないことを抑制することができる。
In addition, the
また、以上説明した鍵管理システム1は、物理的な鍵を管理する物理鍵管理部90fと、非物理的な鍵を管理する非物理鍵管理部90hと、物理鍵の使用を許可する物理鍵許可部90gと、非物理鍵を発行する非物理鍵発行部90iと、非物理鍵発行部90iが発行する非物理鍵の使用を許可する非物理鍵許可部212と、を備える。つまり、鍵管理装置10は、物理鍵を管理する機能に加えて、非物理鍵の管理、使用の許可を行う機能をも備えている。それゆえ、鍵管理システム1によれば、物理鍵に加え、非物理鍵の使用の厳正化を図ることができる。また、使用者等が物理鍵に代えて非物理鍵を使用することにより、物理鍵の紛失のリスクを最小限に抑えることができる。
Further, the key management system 1 described above includes a physical
なお、上述した実施の形態においては、鍵管理装置10の物理鍵許可部90gは、物理鍵に対応する非物理鍵が発行されており、当該非物理鍵を使用可能な有効期限内である場合には、当該物理鍵(ホルダー32)の使用を許可しないが、特にかかる態様に限定されない。物理鍵許可部90gは、例えば物理鍵を取り出すことを、少なくとも2人以上の者が承認する、所謂二者承認が行われた場合に、有効期限内である非物理鍵が発行されていたとしても物理鍵の使用を許可しても良い。2人以上の者は、担当の従業員(例えば宿泊施設である場合にはフロントのスタッフ)とその管理者(例えばホテルの責任者)であることを例示することができる。また、2人以上の者は、担当の従業員同士であっても良い。これにより、例えば災害が発生したことに起因する停電時に非物理鍵では扉300を開くことができない場合であっても、物理鍵を用いて扉300を開くことが可能となる。
In the above-described embodiment, the physical
また、上述した実施の形態においては、非物理鍵の発行の際に有効期限を設定することで非物理鍵の返却を不要としているが、特にかかる態様に限定されない。例えば、鍵管理装置10は、非物理鍵発行部90iが発行した非物理鍵からコード情報を読み取ることが可能な読取器(読取部の一例)や、ICカードに記憶された電子情報を受信可能な読取器(読取部の一例)等を有し、例えば非物理鍵管理部90hは、読取器にて非物理鍵の情報を読み取った場合に、有効期限内であっても、非物理鍵が返却されたものとしても良い。これにより、例えば非物理鍵の有効期限を宿泊施設の部屋の利用期限である朝11時に設定していたとしても、読取器にて非物理鍵を読み取った場合にチェックアウトされたと把握することができ、当初の有効期限内であっても当該部屋の清掃等を開始することが可能となる。また、非物理鍵管理部90hは、有効期限内であっても非物理鍵が返却されたものと判定した場合には、返却された旨の情報を記憶部92に記憶する。これにより、当該非物理鍵が発行中ではないという状態が記憶部92に記憶されることとなり、当該非物理鍵が無効となる。
なお、非物理鍵管理部90hは、有効期限内であっても、非物理鍵が返却されたものと判定した場合には、当該非物理鍵を無効とするための情報を、サーバ装置200に出力しても良い。当該情報を受信したサーバ装置200においては、取得部211が、非物理鍵を無効とするための情報(非物理鍵が発行中ではないという状態)を記憶部220に記憶する。これにより、サーバ装置200の非物理鍵許可部212は、認証ユニット310が読み取ったコード情報に対応する非物理鍵は無効であると判断する。
また、鍵管理装置10の非物理鍵管理部90hは、例えば「非物理鍵の返却」と操作表示部50に表示された選択ボタンが押された旨の情報を取得部90aが取得した場合に、非物理鍵が返却されたものと判定しても良い。
Further, in the above-described embodiment, the non-physical key is not required to be returned by setting the expiration date when the non-physical key is issued, but the present invention is not particularly limited to this mode. For example, the
If the non-physical
Further, when the non-physical
また、上述した実施の形態においては、非物理鍵発行部90iは、物理鍵が取り付けられているホルダー32に埋め込まれたICタグの情報に基づいて非物理鍵を発行するが、特にかかる態様に限定されない。例えば記憶部92に、ホルダー32に埋め込まれたICタグが有する情報を記憶しておき、非物理鍵発行部90iは、記憶部92に記憶された情報に基づいて非物理鍵を発行しても良い。そして、かかる場合には、非物理鍵発行部90iは、物理鍵が取り外されている場合でも、非物理鍵を発行することが可能になる。それゆえ、非物理鍵発行部90iは、例えば扉300が取り付けられている部屋を清掃するために物理鍵が取り外されていたとしても、例えば部屋に忘れ物をした利用者の要望により、非物理鍵を発行することが可能になる。また、記憶部92に記憶された情報に基づいて非物理鍵を発行することで、物理鍵を非物理鍵に置き換えることを促進することができ、物理鍵の管理数を減らすことができるようになる。
Further, in the above-described embodiment, the non-physical key issuing unit 90i issues the non-physical key based on the information of the IC tag embedded in the
さらに、鍵管理装置10の記憶部92が、ホルダー32に埋め込まれたICタグが有する情報等を記憶する代わりに、サーバ装置200の記憶部220が記憶しておいても良い。そして、鍵管理装置10の非物理鍵発行部90iは、サーバ装置200の記憶部220に記憶された情報に基づいて非物理鍵を発行しても良い。
Further, instead of the
また、上述した実施の形態においては、非物理鍵が有効期限に関する情報を含んでいるが、特にかかる態様に限定されない。例えば、サーバ装置200の記憶部220が非物理鍵の有効期限を記憶しておき、サーバ装置200の非物理鍵許可部212は、非物理鍵が有効期限内である場合に限って非物理鍵は有効であると判断しても良い。
Further, in the above-described embodiment, the non-physical key includes information regarding the expiration date, but the present invention is not particularly limited to such an embodiment. For example, the
また、上述した実施の形態において、サーバ装置200が有する機能を、鍵管理装置10が備えていても良い。つまり、鍵管理装置10の制御部90の取得部90aは、認証ユニット310から、当該認証ユニット310の識別情報、及び、当該認証ユニット310にて読み取った非物理鍵のコード情報を取得する。また、鍵管理装置10の制御部90は、取得部211が取得した情報を用いて非物理鍵の使用を許可するか許可しないかを判断する非物理鍵許可部212に相当する非物理鍵許可部を有しても良い。そして、制御部90の非物理鍵許可部は、取得部90aが取得した、認証ユニット310が読み取ったコード情報を用いて、認証の処理を行う。また、鍵管理装置10の制御部90の送信部90bは、制御部90の非物理鍵許可部が判断した結果を認証ユニット310に送信すると良い。
Further, in the above-described embodiment, the
また、上述した実施の形態において、物理鍵及び非物理鍵にて開くことが可能な扉は、例えば特開2012−36593号公報に記載された物品保管装置に設けられた扉であっても良い。この物品保管装置や金融機関等に設けられている貨幣処理装置のように、装置が不揮発性メモリやハードディスクドライブ等の記憶装置を有している場合には、鍵管理装置10は、この装置の扉を開放可能な非物理鍵を発行したときに、この非物理鍵に関する情報を、ネットワーク5を介してこの装置に送信しても良い。この装置は、鍵管理装置10から送信してきた非物理鍵に関する情報を記憶装置に記憶しておく。そして、この装置は、認証ユニット310が読み取った非物理鍵に関する情報と、記憶装置に記憶されている非物理鍵の識別情報とが一致するとともに、記憶装置に記憶されている当該非物理鍵の有効期限内である場合には、非物理鍵は有効であると判断し、扉を開放すると良い。
なお、かかる場合には、非物理鍵に関する情報の中に、使用目的を含ませても良い。使用目的としては、例えば、物品保管装置や貨幣処理装置が有する複数の扉の内の一の扉を開く目的であることを例示することができる。
Further, in the above-described embodiment, the door that can be opened with the physical key and the non-physical key may be, for example, a door provided in the article storage device described in Japanese Patent Application Laid-Open No. 2012-36593. .. When the device has a storage device such as a non-volatile memory or a hard disk drive, such as the goods storage device or a money processing device provided in a financial institution, the
In such a case, the purpose of use may be included in the information regarding the non-physical key. As the purpose of use, for example, it can be exemplified that the purpose is to open one of a plurality of doors of an article storage device or a money processing device.
また、上述した実施の形態においては、物理鍵又は非物理鍵のいずれか一方の使用の許可を前提としているが、特にかかる態様に限定されない。例えば、物理鍵の使用許可と、非物理鍵の発行とを行い、扉300を開けるために、物理鍵と非物理鍵との2段階認証を行っても良い。これにより、セキュリティを高めることができる。
Further, in the above-described embodiment, permission to use either a physical key or a non-physical key is premised, but the embodiment is not particularly limited. For example, the use of the physical key may be permitted, the non-physical key may be issued, and the two-step verification of the physical key and the non-physical key may be performed in order to open the
また、上述した実施の形態において、非物理鍵として、コード情報が印刷された紙媒体、コード情報を受信及び表示可能なモバイル端末、ICカードであることを例示したが特にかかる態様に限定されない。非物理鍵は、例えば、生体認証であっても良い。生体認証に用いる生体情報は、顔、声紋、静脈、虹彩であることを例示することができる。非物理鍵として生体認証を用いる場合には、鍵管理装置10及び認証ユニット310は、生体情報を取得可能なカメラやマイクを備えると良い。
Further, in the above-described embodiment, the non-physical key is a paper medium on which the code information is printed, a mobile terminal capable of receiving and displaying the code information, and an IC card, but the present invention is not particularly limited to such a mode. The non-physical key may be, for example, biometric authentication. It can be exemplified that the biometric information used for biometric authentication is a face, a voiceprint, a vein, and an iris. When biometric authentication is used as the non-physical key, the
また、上述した実施の形態に係る鍵管理装置10は、物理鍵の管理や使用許可を行うとともに、管理等を行う物理鍵に対応する非物理鍵の管理や発行等を、当該物理鍵に関連付けて行う装置であるが、特にかかる態様に限定されない。例えば、鍵管理装置10は、物理鍵の管理や使用許可を行うとともに、管理等を行う物理鍵に関連付けられていない非物理鍵の管理や発行等を行う装置であっても良い。また、鍵管理装置10は、非物理鍵が関連付けられていない物理鍵の管理や使用許可を行うとともに、管理等を行う物理鍵に関連付けられていない非物理鍵の管理や発行等を行う装置であっても良い。
Further, the
1…鍵管理システム、5…ネットワーク、10…鍵管理装置、20…前面扉、32…ホルダー、34…錠機構、50…操作表示部、56…カードリーダ、90…制御部、90c…認証部、90d…表示制御部、90e…扉開閉制御部、90f…物理鍵管理部、90g…物理鍵許可部、90h…非物理鍵管理部、90i…非物理鍵発行部、92…記憶部、58…プリンタ、200…サーバ装置、212…非物理鍵許可部、220…記憶部、310…認証ユニット 1 ... Key management system, 5 ... Network, 10 ... Key management device, 20 ... Front door, 32 ... Holder, 34 ... Lock mechanism, 50 ... Operation display unit, 56 ... Card reader, 90 ... Control unit, 90c ... Authentication unit , 90d ... Display control unit, 90e ... Door open / close control unit, 90f ... Physical key management unit, 90g ... Physical key permission unit, 90h ... Non-physical key management unit, 90i ... Non-physical key issuing unit, 92 ... Storage unit, 58 ... Printer, 200 ... Server device, 212 ... Non-physical key permission unit, 220 ... Storage unit, 310 ... Authentication unit
Claims (11)
非物理的な鍵を管理する非物理鍵管理部と、
前記物理的な鍵の使用を許可する物理鍵許可部と、
前記非物理的な鍵を発行する非物理鍵発行部と、
を備える鍵管理装置。 The physical key management department that manages physical keys and
The non-physical key management department that manages non-physical keys,
A physical key permitting unit that permits the use of the physical key,
The non-physical key issuing unit that issues the non-physical key,
A key management device equipped with.
前記物理鍵管理部は、複数の前記物理的な鍵を管理するよう構成され、
前記非物理鍵管理部は、複数の前記非物理的な鍵を管理するよう構成され、
少なくとも1以上の物理的な鍵と、少なくとも1以上の非物理的な鍵は、紐付けて前記記憶部に記憶されている
請求項1記載の鍵管理装置。 Equipped with a memory
The physical key management unit is configured to manage a plurality of the physical keys.
The non-physical key management unit is configured to manage a plurality of the non-physical keys.
The key management device according to claim 1, wherein at least one or more physical keys and at least one or more non-physical keys are associated and stored in the storage unit.
請求項2記載の鍵管理装置。 When the physical key permitting unit permits the use of the physical key, the non-physical key issuing unit stores the physical key in association with the storage unit. The key management device according to claim 2, which restricts the issuance of various keys.
前記非物理鍵発行部は、前記特定の前記物理的な鍵に対応する前記非物理的な鍵を同時に複数発行することが可能である
請求項1から3のいずれか1項に記載の鍵管理装置。 The physical key permitting unit permits only one user to use the specific physical key at the same time.
The key management according to any one of claims 1 to 3, wherein the non-physical key issuing unit can simultaneously issue a plurality of the non-physical keys corresponding to the specific physical key. apparatus.
前記非物理鍵管理部は、前記非物理的な鍵の発行日時を管理するが、返却日時は管理しない
請求項1から4のいずれか1項に記載の鍵管理装置。 The physical key management unit manages the date and time of lending and returning the physical key.
The key management device according to any one of claims 1 to 4, wherein the non-physical key management unit manages the issue date and time of the non-physical key, but does not manage the return date and time.
前記非物理鍵管理部は、前記読取部にて前記非物理的な鍵の情報を読み取った際に、当該非物理的な鍵が返却されたものと判定し、当該非物理的な鍵を無効とするための情報を出力する
請求項1から4のいずれか1項に記載の鍵管理装置。 Further provided with a reading unit for reading the non-physical key information,
When the non-physical key management unit reads the information of the non-physical key by the reading unit, the non-physical key management unit determines that the non-physical key has been returned and invalidates the non-physical key. The key management device according to any one of claims 1 to 4, which outputs information for outputting the key.
請求項1から6のいずれか1項に記載の鍵管理装置。 The key management device according to any one of claims 1 to 6, wherein an expiration date during which the non-physical key can be used is set for the non-physical key.
前記認証部にて認証を行う使用者に、前記物理的な鍵と前記非物理的な鍵の少なくともいずれか一方の使用の選択を可能とする選択部と、
をさらに備える請求項1から7のいずれか1項に記載の鍵管理装置。 An authentication unit that authenticates the use of the key management device,
A selection unit that allows a user who authenticates with the authentication unit to select the use of at least one of the physical key and the non-physical key.
The key management device according to any one of claims 1 to 7, further comprising.
前記認証部によって認証が行われ、かつ前記選択部を介して前記物理的な鍵が選択された場合に、前記扉を開放するよう制御する扉開閉制御部と、
をさらに備える請求項8に記載の鍵管理装置。 A door that covers the physical key and can be opened and closed,
A door opening / closing control unit that controls to open the door when authentication is performed by the authentication unit and the physical key is selected via the selection unit.
8. The key management device according to claim 8.
請求項9に記載の鍵管理装置。 The key management device according to claim 9, wherein the door opening / closing control unit does not open the door when only the non-physical key is selected via the selection unit.
非物理的な鍵を管理する非物理鍵管理部と、
前記物理的な鍵の使用を許可する物理鍵許可部と、
前記非物理的な鍵を発行する非物理鍵発行部と、
前記非物理鍵発行部が発行する前記非物理的な鍵の使用を許可する非物理鍵許可部と、
を備える鍵管理システム。 The physical key management department that manages physical keys and
The non-physical key management department that manages non-physical keys,
A physical key permitting unit that permits the use of the physical key,
The non-physical key issuing unit that issues the non-physical key,
A non-physical key permitting unit that permits the use of the non-physical key issued by the non-physical key issuing unit,
Key management system with.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019217511A JP2021085315A (en) | 2019-11-29 | 2019-11-29 | Key management device, key management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019217511A JP2021085315A (en) | 2019-11-29 | 2019-11-29 | Key management device, key management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021085315A true JP2021085315A (en) | 2021-06-03 |
Family
ID=76088104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019217511A Pending JP2021085315A (en) | 2019-11-29 | 2019-11-29 | Key management device, key management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021085315A (en) |
-
2019
- 2019-11-29 JP JP2019217511A patent/JP2021085315A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5471533B2 (en) | Visitor entrance / exit management system | |
JP5639334B2 (en) | Goods storage device | |
KR20140030140A (en) | Standalone biometric authorization control device and method | |
JP5380053B2 (en) | Locker device and control method thereof | |
JP2007327253A (en) | Storage box with biological feature authenticating function | |
US20220351562A1 (en) | Reception terminal | |
JP2019138027A (en) | Cabinet management device | |
KR101793257B1 (en) | Locking and unlock method of digital device | |
JP5639621B2 (en) | Important material management device | |
JP5697767B1 (en) | Valuables storage device | |
JP5255921B2 (en) | Key management system | |
JP2021085315A (en) | Key management device, key management system | |
JPH07225879A (en) | Password number type rental locker system/device | |
WO2021149831A1 (en) | Electronic lock system, method performed using electronic lock system, portable terminal, method performed using portable terminal, and computer program | |
JP7083136B2 (en) | Important property management device | |
JP2008196154A (en) | Authentication equipment, mode switching card, control system for entrance into/exit from room, and authentication method | |
JP2008045349A (en) | Key managing unit server, key managing unit, and key managing system | |
JP4669693B2 (en) | Admission management system and admission management method | |
KR102204876B1 (en) | Public Area Locking System Using a Finger Vein and Additional Certification Means and Controlling Method for the Same | |
JP2008248651A (en) | Locker equipment | |
JP7130493B2 (en) | Management system and data center | |
JP2021031845A (en) | Storage management system | |
JP6188059B2 (en) | Goods management system | |
JP7183318B2 (en) | Storage management device | |
JP2011208397A (en) | Unlocking system, unlocking control method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191218 |