JP2021085315A - Key management device, key management system - Google Patents

Key management device, key management system Download PDF

Info

Publication number
JP2021085315A
JP2021085315A JP2019217511A JP2019217511A JP2021085315A JP 2021085315 A JP2021085315 A JP 2021085315A JP 2019217511 A JP2019217511 A JP 2019217511A JP 2019217511 A JP2019217511 A JP 2019217511A JP 2021085315 A JP2021085315 A JP 2021085315A
Authority
JP
Japan
Prior art keywords
physical key
unit
physical
key
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019217511A
Other languages
Japanese (ja)
Inventor
龍威 谷澤
Ryui Tanizawa
龍威 谷澤
幸貴 福田
Koki Fukuda
幸貴 福田
浩二 樋口
Koji Higuchi
樋口  浩二
正幸 金川
Masayuki Kanagawa
正幸 金川
啓文 竹内
Hirofumi Takeuchi
啓文 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Glory Ltd
Original Assignee
Glory Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Glory Ltd filed Critical Glory Ltd
Priority to JP2019217511A priority Critical patent/JP2021085315A/en
Publication of JP2021085315A publication Critical patent/JP2021085315A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

To provide a key management device etc. capable of managing a physical key and a non-physical key.SOLUTION: The key management device comprises: a physical key management part 90f that manages a plurality of physical keys; a non-physical key management part 90h that manages a plurality of non-physical keys; a physical key permission part 90g that permits usage of the physical key; and a non-physical key issuance part 90i that issues a non-physical key. At least one or more physical keys and at least one or more non-physical keys are associated and stored in a storage part 92. When the usage of the physical key is permitted, issuance of the non-physical key associated with the physical key and stored in the storage part is restricted.SELECTED DRAWING: Figure 3

Description

本発明は、鍵管理装置、鍵管理システムに関する。 The present invention relates to a key management device and a key management system.

従来、扉等を開閉する鍵の使用者を制限したり、鍵の使用履歴を残したりすることが可能な鍵管理装置が提案されている。
例えば、特許文献1に記載された装置は、鍵(物理的な鍵)がそれぞれ取り付けられた複数の鍵管理部材(例えば、ホルダー)と、各鍵管理部材を保管するための保管部(例えば、ホルダー保管部)とを備えており、保管部は、各鍵管理部材を施錠する錠機構を有している。
Conventionally, a key management device has been proposed that can limit the users of keys that open and close doors and the like, and can keep a history of key usage.
For example, the device described in Patent Document 1 has a plurality of key management members (for example, holders) to which keys (physical keys) are attached, and a storage unit for storing each key management member (for example, for example). A holder storage unit) is provided, and the storage unit has a locking mechanism for locking each key management member.

特開2016−176213号公報Japanese Unexamined Patent Publication No. 2016-176213

近年、例えば電子的な鍵等の非物理的な鍵が広く普及している。電子的な鍵とは、例えばQRコード(登録商標)やバーコード等のコード情報が印刷された紙媒体等である。従来の鍵管理装置では、物理的な鍵を管理することは可能であるが、非物理的な鍵を管理するという点で、さらなる改善の余地があった。
本発明は、物理的な鍵と非物理的な鍵とを管理することができる鍵管理装置等を提供することを目的とする。
In recent years, non-physical keys such as electronic keys have become widespread. The electronic key is, for example, a paper medium on which code information such as a QR code (registered trademark) or a barcode is printed. Although it is possible to manage physical keys with a conventional key management device, there is room for further improvement in terms of managing non-physical keys.
An object of the present invention is to provide a key management device or the like capable of managing a physical key and a non-physical key.

上記目的のもと完成させた本発明は、物理的な鍵を管理する物理鍵管理部と、非物理的な鍵を管理する非物理鍵管理部と、前記物理的な鍵の使用を許可する物理鍵許可部と、前記非物理的な鍵を発行する非物理鍵発行部と、を備える鍵管理装置である。
ここで、記憶部を備え、前記物理鍵管理部は、複数の前記物理的な鍵を管理するよう構成され、前記非物理鍵管理部は、複数の前記非物理的な鍵を管理するよう構成され、少なくとも1以上の物理的な鍵と、少なくとも1以上の非物理的な鍵は、紐付けて前記記憶部に記憶されていても良い。
また、前記非物理鍵発行部は、前記物理鍵許可部が前記物理的な鍵の使用を許可している場合には、当該物理的な鍵と前記記憶部に紐付けて記憶された前記非物理的な鍵の発行を制限しても良い。
また、前記物理鍵許可部は、特定の前記物理的な鍵を同時に一人の使用者にのみ使用を許可し、前記非物理鍵発行部は、前記特定の前記物理的な鍵に対応する前記非物理的な鍵を同時に複数発行することが可能であっても良い。
また、前記物理鍵管理部は、前記物理的な鍵の貸し出し及び返却の日時を管理し、前記非物理鍵管理部は、前記非物理的な鍵の発行日時を管理するが、返却日時は管理しなくても良い。
また、前記非物理的な鍵の情報を読み取る読取部をさらに備え、前記非物理鍵管理部は、前記読取部にて前記非物理的な鍵の情報を読み取った際に、当該非物理的な鍵が返却されたものと判定し、当該非物理的な鍵を無効とするための情報を出力しても良い。
また、前記非物理的な鍵には、当該非物理的な鍵を使用可能な有効期限が設定されていても良い。
また、前記鍵管理装置の使用の認証を行う認証部と、前記認証部にて認証を行う使用者に、前記物理的な鍵と前記非物理的な鍵の少なくともいずれか一方の使用の選択を可能とする選択部と、をさらに備えても良い。
また、前記物理的な鍵を覆うとともに、開閉可能な扉と、前記認証部によって認証が行われ、かつ前記選択部を介して前記物理的な鍵が選択された場合に、前記扉を開放するよう制御する扉開閉制御部と、をさらに備えても良い。
また、前記扉開閉制御部は、前記選択部を介して前記非物理的な鍵のみが選択された場合には、前記扉を開放しなくても良い。
他の観点から捉えると、本発明は、物理的な鍵を管理する物理鍵管理部と、非物理的な鍵を管理する非物理鍵管理部と、前記物理的な鍵の使用を許可する物理鍵許可部と、前記非物理的な鍵を発行する非物理鍵発行部と、前記非物理鍵発行部が発行する前記非物理的な鍵の使用を許可する非物理鍵許可部と、を備える鍵管理システムである。
The present invention completed for the above object permits the use of a physical key management unit that manages a physical key, a non-physical key management unit that manages a non-physical key, and the physical key. It is a key management device including a physical key authorization unit and a non-physical key issuing unit that issues the non-physical key.
Here, the storage unit is provided, the physical key management unit is configured to manage a plurality of the physical keys, and the non-physical key management unit is configured to manage the plurality of the non-physical keys. At least one physical key and at least one non-physical key may be associated and stored in the storage unit.
Further, when the physical key permission unit permits the use of the physical key, the non-physical key issuing unit stores the physical key in association with the storage unit. Issuance of physical keys may be restricted.
Further, the physical key authorization unit permits only one user to use the specific physical key at the same time, and the non-physical key issuing unit corresponds to the specific physical key. It may be possible to issue a plurality of physical keys at the same time.
Further, the physical key management unit manages the date and time of lending and returning the physical key, and the non-physical key management unit manages the date and time of issuance of the non-physical key, but manages the return date and time. You don't have to.
Further, the non-physical key management unit further includes a reading unit that reads the non-physical key information, and the non-physical key management unit reads the non-physical key information when the reading unit reads the non-physical key information. It may be determined that the key has been returned, and information for invalidating the non-physical key may be output.
Further, the non-physical key may be set with an expiration date during which the non-physical key can be used.
Further, the authentication unit that authenticates the use of the key management device and the user who authenticates by the authentication unit are selected to use at least one of the physical key and the non-physical key. It may further include a selection section that enables it.
Further, when the physical key is covered and the door can be opened and closed, and the authentication is performed by the authentication unit and the physical key is selected via the selection unit, the door is opened. A door opening / closing control unit for controlling the door opening / closing may be further provided.
Further, the door opening / closing control unit does not have to open the door when only the non-physical key is selected via the selection unit.
From another point of view, the present invention includes a physical key management unit that manages a physical key, a non-physical key management unit that manages a non-physical key, and a physical that permits the use of the physical key. It includes a key authorization unit, a non-physical key issuing unit that issues the non-physical key, and a non-physical key authorization unit that permits the use of the non-physical key issued by the non-physical key issuing unit. It is a key management system.

本発明によれば、物理的な鍵と非物理的な鍵とを管理することができる鍵管理装置等を提供することができる。 According to the present invention, it is possible to provide a key management device or the like capable of managing a physical key and a non-physical key.

鍵管理システムの概略構成の一例を示す図である。It is a figure which shows an example of the schematic structure of a key management system. (a)は、鍵管理装置の概略構成の一例を示す図である。(b)は、ホルダーの概略構成の一例を示す図である。(A) is a diagram showing an example of a schematic configuration of a key management device. (B) is a figure which shows an example of the schematic structure of a holder. 制御部ブロック図の一例を示す図である。It is a figure which shows an example of the control part block diagram. 記憶部に記憶された情報の一例を示す図である。It is a figure which shows an example of the information stored in the storage part. サーバ装置の概略構成の一例を示す図である。It is a figure which shows an example of the schematic structure of a server device. 操作表示部に表示された待機画面の一例を示す図である。It is a figure which shows an example of the standby screen displayed on the operation display part. 操作表示部に表示された鍵種選択画面の一例を示す図である。It is a figure which shows an example of the key type selection screen displayed on the operation display part. 操作表示部に表示された物理鍵選択画面の一例を示す図である。It is a figure which shows an example of the physical key selection screen displayed on the operation display part. 操作表示部に表示された非物理鍵選択画面の一例を示す図であるIt is a figure which shows an example of the non-physical key selection screen displayed on the operation display part. 操作表示部に表示された数選択画面の一例を示す図である。It is a figure which shows an example of the number selection screen displayed on the operation display part. 制御部が行う処理手順を示すフローチャートの一例である。This is an example of a flowchart showing a processing procedure performed by the control unit.

以下、添付図面を参照して、実施の形態について詳細に説明する。
図1は、鍵管理システム1の概略構成の一例を示す図である。
図2(a)は、鍵管理装置10の概略構成の一例を示す図である。図2(b)は、ホルダー32の概略構成の一例を示す図である。
図1に示すように、鍵管理システム1は、鍵の管理等を行う鍵管理装置10と、ネットワーク5を介して鍵管理装置10と通信を行うことが可能なサーバ装置200と、を備えている。ネットワーク5は、装置間のデータ通信に用いられる通信ネットワークであれば特に限定されず、例えばインターネット、WAN(Wide Area Network)、LAN(Local Area Network)であることを例示することができる。データ通信に用いられる通信回線は、有線か無線かを問わず、これらを併用しても良い。
Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.
FIG. 1 is a diagram showing an example of a schematic configuration of the key management system 1.
FIG. 2A is a diagram showing an example of a schematic configuration of the key management device 10. FIG. 2B is a diagram showing an example of a schematic configuration of the holder 32.
As shown in FIG. 1, the key management system 1 includes a key management device 10 that manages keys and the like, and a server device 200 that can communicate with the key management device 10 via a network 5. There is. The network 5 is not particularly limited as long as it is a communication network used for data communication between devices, and examples thereof include the Internet, WAN (Wide Area Network), and LAN (Local Area Network). The communication line used for data communication may be a combination of these, regardless of whether it is wired or wireless.

鍵管理システム1は、実物として存在する物理的な鍵(以下、「物理鍵」と称する場合がある。)と、電気の力で施錠及び解錠を行う電子錠の解錠を行うことが可能な非物理的な鍵(以下、「非物理鍵」と称する場合がある。)と、を管理するシステムである。物理鍵は、金属の鍵であることを例示することができる。非物理鍵は、例えばQRコードやバーコード等のコード情報が印刷された紙媒体であることを例示することができる。また、非物理鍵は、コード情報を受信するとともに表示可能な多機能携帯電話(所謂「スマートフォン」)等のモバイル端末であることを例示することができる。また、非物理鍵は、鍵情報等の電子情報を記憶した、近距離無線通信に対応したIC(Integrated Circuit)カードであることを例示することができる。 The key management system 1 can unlock a physical key that actually exists (hereinafter, may be referred to as a "physical key") and an electronic lock that locks and unlocks with the power of electricity. It is a system that manages various non-physical keys (hereinafter, may be referred to as "non-physical keys"). It can be exemplified that the physical key is a metal key. For example, the non-physical key can be exemplified as a paper medium on which code information such as a QR code or a barcode is printed. Further, it can be exemplified that the non-physical key is a mobile terminal such as a multifunctional mobile phone (so-called “smartphone”) that can receive and display code information. Further, it can be exemplified that the non-physical key is an IC (Integrated Circuit) card compatible with short-range wireless communication that stores electronic information such as key information.

なお、図1に示した鍵管理システム1においては、物理鍵及び非物理鍵は、ホテル等の宿泊施設の部屋の入口に設けられた扉やオフィスの入口に設けられた扉(以下、「扉300」と称する場合がある。)を解錠するために用いられる鍵であることを例示している。例えば、鍵管理装置10は、複数の部屋それぞれに設けられた複数の扉300それぞれを解錠するための複数の物理鍵を管理する。また、鍵管理装置10には、管理する物理鍵に対応する非物理鍵を発行する。なお、物理鍵及び非物理鍵にて開くことが可能な扉は、金融機関等に設けられている貨幣処理装置の扉であっても良い。 In the key management system 1 shown in FIG. 1, the physical key and the non-physical key are a door provided at the entrance of a room of an accommodation facility such as a hotel or a door provided at the entrance of an office (hereinafter, "door"). It is illustrated that it is a key used to unlock (sometimes referred to as "300"). For example, the key management device 10 manages a plurality of physical keys for unlocking each of the plurality of doors 300 provided in each of the plurality of rooms. Further, the key management device 10 is issued with a non-physical key corresponding to the physical key to be managed. The door that can be opened with the physical key and the non-physical key may be the door of a money processing device provided in a financial institution or the like.

ここで、扉300は、扉300の解錠に必要となる情報の取得や受け渡しに使用される認証ユニット310を有している。認証ユニット310は、コード情報を読み取ることが可能な読取器、及び、ICカードに記憶された電子情報を受信可能な読取器の少なくともいずれかを有するとともに、ネットワーク5を介してサーバ装置200と通信可能である。
認証ユニット310が非物理鍵に記憶された情報を読み取るとともに、読み取った情報をサーバ装置200に送信する。そして、サーバ装置200は、認証の処理を行い、認証の結果を認証ユニット310に送信する。認証ユニット310は、認証が成功した場合、扉300を解錠する。
Here, the door 300 has an authentication unit 310 used for acquiring and delivering information necessary for unlocking the door 300. The authentication unit 310 has at least one of a reader capable of reading code information and a reader capable of receiving electronic information stored in an IC card, and communicates with the server device 200 via a network 5. It is possible.
The authentication unit 310 reads the information stored in the non-physical key and transmits the read information to the server device 200. Then, the server device 200 performs the authentication process and transmits the authentication result to the authentication unit 310. The authentication unit 310 unlocks the door 300 if the authentication is successful.

(鍵管理装置10)
次に、図2等を用いて、鍵管理装置10について説明する。
鍵管理装置10は、筐体12と、前面扉20と、取っ手14と、ホルダー32と、複数のホルダー32を保管するためのホルダー保管部30と、操作表示部50と、カードリーダ56と、プリンタ58と、プリンタ扉59と、扉施錠部100と、を備えている。これら筐体12、前面扉20、取っ手14、ホルダー32、ホルダー保管部30、操作表示部50、カードリーダ56、プリンタ58、及び、プリンタ扉59は、それぞれ、特許文献1に記載された、筐体12、前面扉20、取っ手14、ホルダー32、ホルダー保管部30、操作表示部50、カードリーダ56、プリンタ58、プリンタ扉59、及び、扉施錠部100と同一であることを例示することができる。以下の説明において、鍵管理装置10と、特許文献1に記載された装置とで、同じ機能を有する部材及び部位については同じ名称及び符号を付し、その詳細な説明は省略する。
(Key management device 10)
Next, the key management device 10 will be described with reference to FIG. 2 and the like.
The key management device 10 includes a housing 12, a front door 20, a handle 14, a holder 32, a holder storage unit 30 for storing a plurality of holders 32, an operation display unit 50, a card reader 56, and the like. It includes a printer 58, a printer door 59, and a door locking unit 100. The housing 12, the front door 20, the handle 14, the holder 32, the holder storage unit 30, the operation display unit 50, the card reader 56, the printer 58, and the printer door 59 are the housings described in Patent Document 1, respectively. It may be exemplified that the body 12, the front door 20, the handle 14, the holder 32, the holder storage unit 30, the operation display unit 50, the card reader 56, the printer 58, the printer door 59, and the door locking unit 100 are the same. it can. In the following description, the members and parts having the same function in the key management device 10 and the device described in Patent Document 1 are given the same name and reference numeral, and detailed description thereof will be omitted.

ホルダー保管部30は、複数のホルダー保持プレート36と、ホルダー保持プレート36の裏側に配置された、複数の錠機構34(図3参照)と、を有している。ホルダー保持プレート36には、ホルダー32が挿入される挿入穴37が複数形成されている。各錠機構34は、各挿入穴37に対応して設けられている。ホルダー32が挿入穴37に挿入されたときに錠機構34によって当該ホルダー32が施錠されることにより、使用者による挿入穴37からのホルダー32の取り出しが規制される。また、錠機構34によるホルダー32の施錠状態が解除されると、使用者が挿入穴37からホルダー32を取り出すことが可能な状態になる。 The holder storage unit 30 has a plurality of holder holding plates 36 and a plurality of locking mechanisms 34 (see FIG. 3) arranged on the back side of the holder holding plates 36. The holder holding plate 36 is formed with a plurality of insertion holes 37 into which the holder 32 is inserted. Each locking mechanism 34 is provided corresponding to each insertion hole 37. When the holder 32 is inserted into the insertion hole 37, the lock mechanism 34 locks the holder 32, thereby restricting the user from taking out the holder 32 from the insertion hole 37. Further, when the locked state of the holder 32 by the locking mechanism 34 is released, the user can take out the holder 32 from the insertion hole 37.

ホルダー32は、固有本体部分32aと、物理鍵が取り付けられるリング32cと、固有本体部分32aの先端部分に着脱可能に取り付けられリング支持部分32bと、を有している。
ホルダー32の固有本体部分32aには、ICタグ(不図示)が埋め込まれている。また、ホルダー保管部30は、ホルダー32に埋め込まれたICタグの情報等を無線で読み取る情報読取部(不図示)を有している。ホルダー32が挿入穴37に挿入されたときに、ホルダー32のICタグの情報等を、ホルダー保管部30の情報読取部が読み取ることにより、錠機構34に対応するホルダー32が正しく挿入穴37に挿入されたか否かの照合を行い、錠機構34にて施錠することができるように構成されている。
The holder 32 has a unique main body portion 32a, a ring 32c to which a physical key is attached, and a ring support portion 32b that is detachably attached to the tip end portion of the unique main body portion 32a.
An IC tag (not shown) is embedded in the unique main body portion 32a of the holder 32. Further, the holder storage unit 30 has an information reading unit (not shown) that wirelessly reads information and the like of the IC tag embedded in the holder 32. When the holder 32 is inserted into the insertion hole 37, the information reading unit of the holder storage unit 30 reads the information of the IC tag of the holder 32, so that the holder 32 corresponding to the lock mechanism 34 is correctly inserted into the insertion hole 37. It is configured so that it can be locked by the locking mechanism 34 by collating whether or not it has been inserted.

操作表示部50は、鍵管理装置10の操作画面や当該鍵管理装置10における物理鍵の保管状況を示す画面等の様々な画面を表示する。使用者は、操作表示部50を操作することにより、鍵管理装置10に対して種々の操作を行うことが可能である。
カードリーダ56は、操作表示部50の右側に設けられている。カードリーダ56は、使用者により、使用者が所持するIDカードが通されると、IDカードに記録されている使用者の識別情報の一例としての使用者ID等の様々な情報を取得する。カードリーダ56にて取得された使用者ID等に基づいて使用者の認証が行われる。
The operation display unit 50 displays various screens such as an operation screen of the key management device 10 and a screen showing the storage status of the physical key in the key management device 10. The user can perform various operations on the key management device 10 by operating the operation display unit 50.
The card reader 56 is provided on the right side of the operation display unit 50. When the user passes the ID card possessed by the user, the card reader 56 acquires various information such as a user ID as an example of the user's identification information recorded on the ID card. The user is authenticated based on the user ID or the like acquired by the card reader 56.

プリンタ58は、操作表示部50の下方に設けられており、種々の情報を印刷した紙媒体を開口58aから筐体12の前方に排出する。プリンタ58により紙媒体に印刷される情報は、非物理鍵の一部を構成するQRコード等であることを例示することができる。
プリンタ扉59は、筐体12に対して開閉可能である。使用者は、このプリンタ扉59を開けることにより、プリンタ58に紙を補充したりプリンタ58のメンテナンスを行ったりすることができるようになっている。
The printer 58 is provided below the operation display unit 50, and discharges a paper medium on which various information is printed from the opening 58a to the front of the housing 12. It can be exemplified that the information printed on the paper medium by the printer 58 is a QR code or the like that constitutes a part of the non-physical key.
The printer door 59 can be opened and closed with respect to the housing 12. By opening the printer door 59, the user can replenish the printer 58 with paper and perform maintenance on the printer 58.

また、鍵管理装置10は、上述したホルダー保管部30、操作表示部50、プリンタ58等の制御を行うための制御部90を備えている。
図3は、制御部90のブロック図の一例を示す図である。
図4は、記憶部92に記憶された情報の一例を示す図である。
制御部90は、扉施錠部100、ホルダー保管部30の錠機構34、操作表示部50、カードリーダ56、プリンタ58、記憶部92、通信インターフェース部98それぞれに接続されている。
Further, the key management device 10 includes a control unit 90 for controlling the holder storage unit 30, the operation display unit 50, the printer 58, and the like described above.
FIG. 3 is a diagram showing an example of a block diagram of the control unit 90.
FIG. 4 is a diagram showing an example of information stored in the storage unit 92.
The control unit 90 is connected to each of the door locking unit 100, the locking mechanism 34 of the holder storage unit 30, the operation display unit 50, the card reader 56, the printer 58, the storage unit 92, and the communication interface unit 98.

記憶部92は、半導体メモリやHDD(Hard Disk Drive)等にて構成されている。記憶部92は、使用者IDに関連付けて、ホルダー保管部30の挿入穴37から取り出し可能なホルダー32の種類に係る情報を記憶している。言い換えれば、記憶部92には、錠機構34毎に、物理鍵を使用可能な使用者(以下、「使用権限者」と称する場合がある。)の情報、例えば使用者が保有するIDカードに記録されている使用者の識別情報(使用者ID)等が記憶されている。また、記憶部92には、管理する物理鍵毎に、当該物理鍵に対応する非物理鍵の情報が記憶されている。非物理鍵の情報としては、非物理鍵の識別情報、非物理鍵が発行中であるか否かの状態、非物理鍵を発行することが可能な上限数、及び、当該非物理鍵にて開閉可能な扉300が有する認証ユニット310の識別情報が記憶されている。このように、記憶部92には、鍵管理装置10が管理する物理鍵と、当該物理鍵に対応する非物理鍵とが紐付けられて記憶されている。 The storage unit 92 is composed of a semiconductor memory, an HDD (Hard Disk Drive), or the like. The storage unit 92 stores information related to the type of holder 32 that can be taken out from the insertion hole 37 of the holder storage unit 30 in association with the user ID. In other words, in the storage unit 92, the information of the user who can use the physical key (hereinafter, may be referred to as “authority of use”) for each lock mechanism 34, for example, the ID card held by the user. The recorded user identification information (user ID) and the like are stored. Further, the storage unit 92 stores information on the non-physical key corresponding to the physical key for each physical key to be managed. The non-physical key information includes the identification information of the non-physical key, the state of whether or not the non-physical key is being issued, the maximum number of non-physical keys that can be issued, and the non-physical key. The identification information of the authentication unit 310 included in the openable / closable door 300 is stored. In this way, the physical key managed by the key management device 10 and the non-physical key corresponding to the physical key are associated and stored in the storage unit 92.

また、記憶部92には、物理鍵がホルダー保管部30にて保管されている保管中の状態であるのか、ホルダー保管部30から取り出されている貸し出し中の状態であるのかが記憶されている。また、記憶部92には、物理鍵が使用された履歴である貸し出し日時や返却日時、及び、どの使用権限者が使用したかが記憶されている。例えば、図4に示すように、記憶部92には、複数の物理鍵の内の一の物理鍵である物理鍵NO.1が、2019年10月1日12時に、複数の使用権限者の内の一の使用権限者である権限者Aに貸し出され、2019年10月1日15時に返却されたこと等が、物理鍵使用履歴として記憶されている。なお、図4は、2019年10月2日17時の時点で記憶部92に記憶された情報の一例を示しており、当該時点においては、物理鍵NO.1はホルダー保管部30にて保管されているので、「状態」の欄に保管中あることが記憶されている。
また、記憶部92には、非物理鍵が発行された履歴である発行日時や有効期限、及び、どの使用権限者が発行したかが記憶されている。例えば、図4に示すように、記憶部92には、物理鍵NO.1に対応する非物理鍵NO.1及びNO.2が、権限者Aにより、2019年10月2日16時に発行され、有効期限が2019年10月5日10時に設定されたこと等が、非物理鍵発行履歴として記憶されている。なお、図4は、2019年10月2日17時の時点で記憶部92に記憶された情報の一例を示しており、当該時点においては、非物理鍵NO.1及びNO.2は、発行後、設定された有効期限内であるため、「状態」の欄に発行中あることが記憶されている。
また、記憶部92には、認証ユニット310が認証したことにより扉300が解錠された履歴、及び、施錠された履歴が記憶されている。例えば、図4に示すように、記憶部92には、認証ユニット310が2019年10月2日16時10分に非物理鍵NO.1の使用を認証して扉300を解錠し、2019年10月2日16時11分に施錠したこと等が、認証ユニット認証履歴として記憶されている。
なお、図4には、特定の物理鍵(物理鍵NO.1)、言い換えれば、特定のホルダー32に紐付けられた情報の一例を記載しているが、鍵管理装置10が複数の物理鍵(複数のホルダー32)を管理している場合には、記憶部92には、複数の物理鍵それぞれについて、当該物理鍵に紐付けられた情報が記憶されている。
Further, the storage unit 92 stores whether the physical key is stored in the holder storage unit 30 or is in the rented state taken out from the holder storage unit 30. .. In addition, the storage unit 92 stores the lending date and time, the return date and time, which is the history of the physical key being used, and which user has the authority to use the key. For example, as shown in FIG. 4, the storage unit 92 has a physical key NO. It is physical that 1 was lent to authorized person A who is one of multiple authorized persons at 12:00 on October 1, 2019, and returned at 15:00 on October 1, 2019. It is stored as a key usage history. Note that FIG. 4 shows an example of the information stored in the storage unit 92 as of 17:00 on October 2, 2019, and at that time, the physical key NO. Since 1 is stored in the holder storage unit 30, it is stored in the "state" column that it is being stored.
In addition, the storage unit 92 stores the issue date and time and expiration date, which is the history of the issuance of the non-physical key, and which user has the authority to issue the key. For example, as shown in FIG. 4, the storage unit 92 has a physical key NO. Non-physical key NO. Corresponding to 1. 1 and NO. 2 was issued by the authorized person A at 16:00 on October 2, 2019, and the expiration date was set at 10:00 on October 5, 2019, which is stored as a non-physical key issuance history. Note that FIG. 4 shows an example of the information stored in the storage unit 92 as of 17:00 on October 2, 2019, and at that time, the non-physical key NO. 1 and NO. Since 2 is within the set expiration date after issuance, it is stored in the "status" column that it is being issued.
Further, the storage unit 92 stores the history of unlocking the door 300 and the history of locking due to the authentication by the authentication unit 310. For example, as shown in FIG. 4, in the storage unit 92, the authentication unit 310 has a non-physical key NO. The fact that the door 300 was unlocked after certifying the use of 1 and locked at 16:11 on October 2, 2019 is stored in the authentication unit authentication history.
Note that FIG. 4 shows an example of information associated with a specific physical key (physical key No. 1), in other words, a specific holder 32, but the key management device 10 has a plurality of physical keys. When (plurality of holders 32) is managed, the storage unit 92 stores information associated with the physical key for each of the plurality of physical keys.

制御部90は、CPU(Central Processing Unit)(不図示)、ROM(Read Only Memory)(不図示)、RAM(Random Access Memory)(不図示)等を有している。ROMには、CPUにより実行される基本プログラム(オペレーションシステム)や各種の設定等が記憶されている。CPUは、RAMを作業エリアに使用し、ROMや記憶部92から読み出したアプリケーションプログラムを実行する。CPUがプログラムを実行することにより、以下に述べる、制御部90の機能が実現される。 The control unit 90 has a CPU (Central Processing Unit) (not shown), a ROM (Read Only Memory) (not shown), a RAM (Random Access Memory) (not shown), and the like. The ROM stores a basic program (operating system) executed by the CPU, various settings, and the like. The CPU uses the RAM as a work area and executes an application program read from the ROM or the storage unit 92. When the CPU executes the program, the functions of the control unit 90 described below are realized.

制御部90は、カードリーダ56や操作表示部50から情報を取得する取得部90aと、サーバ装置200に情報を送信する送信部90bと、を有している。また、制御部90は、カードリーダ56にて取得された使用者ID等に基づいて使用者の認証を行う認証部90cと、文字や記号等を操作表示部50に表示させる表示制御部90dと、前面扉20の開閉を制御する扉開閉制御部90eとを有している。また、制御部90は、物理鍵を管理する物理鍵管理部90fと、物理鍵の使用を許可する物理鍵許可部90gと、非物理鍵を管理する非物理鍵管理部90hと、非物理鍵を発行する非物理鍵発行部90iと、を有している。 The control unit 90 includes an acquisition unit 90a that acquires information from the card reader 56 and the operation display unit 50, and a transmission unit 90b that transmits information to the server device 200. Further, the control unit 90 includes an authentication unit 90c that authenticates the user based on the user ID and the like acquired by the card reader 56, and a display control unit 90d that displays characters, symbols, and the like on the operation display unit 50. It also has a door opening / closing control unit 90e that controls the opening / closing of the front door 20. Further, the control unit 90 includes a physical key management unit 90f that manages the physical key, a physical key permission unit 90g that permits the use of the physical key, a non-physical key management unit 90h that manages the non-physical key, and a non-physical key. It has a non-physical key issuing unit 90i and a non-physical key issuing unit 90i.

取得部90aは、カードリーダ56により読み取られたIDカードの情報を取得する。また、取得部90aは、操作表示部50を介して使用者が選択した情報を取得する。
送信部90bは、非物理鍵の情報等をサーバ装置200に送信する。
認証部90cは、取得部90aが取得した、カードリーダ56により読み取られた使用者が所持するIDカードの情報と、記憶部92に記憶された使用者の情報とを用いて、当該使用者の本人認証を行う。
The acquisition unit 90a acquires the information of the ID card read by the card reader 56. Further, the acquisition unit 90a acquires the information selected by the user via the operation display unit 50.
The transmission unit 90b transmits information such as a non-physical key to the server device 200.
The authentication unit 90c uses the information of the ID card possessed by the user read by the card reader 56 acquired by the acquisition unit 90a and the user information stored in the storage unit 92 of the user. Authenticate yourself.

表示制御部90dは、後述する種々の選択画面等を、操作表示部50に表示させる。
扉開閉制御部90eは、扉施錠部100を解錠して前面扉20を開く。また、扉開閉制御部90eは、認証部90cによって認証が行われ、かつ、後述する鍵種選択画面(図7参照)を介して物理鍵が選択された場合に、前面扉20を開放するよう扉施錠部100を制御する。ただし、扉開閉制御部90eは、鍵種選択画面を介して非物理鍵が選択された場合であっても前面扉20を開放するようしても良い。
The display control unit 90d causes the operation display unit 50 to display various selection screens and the like, which will be described later.
The door opening / closing control unit 90e unlocks the door locking unit 100 and opens the front door 20. Further, the door opening / closing control unit 90e opens the front door 20 when the authentication unit 90c authenticates and a physical key is selected via the key type selection screen (see FIG. 7) described later. The door locking unit 100 is controlled. However, the door opening / closing control unit 90e may open the front door 20 even when a non-physical key is selected via the key type selection screen.

物理鍵管理部90fは、各錠機構34が施錠されているか、解錠されているかの情報を基に、当該錠機構34に対応するホルダー32に取り付けられている物理鍵を、ホルダー保管部30が保管しているか否かを管理する。また、物理鍵管理部90fは、貸し出されていた物理鍵が返却された場合には、物理鍵が存在しているという状態に切り替えるとともに、物理鍵が使用された履歴である貸し出し日時や返却日時、及び、どの使用権限者が使用したか、を記憶部92に記憶する。
物理鍵許可部90gは、物理鍵毎に、当該物理鍵の使用権限を有する使用者への当該物理鍵の使用を許可する。ただし、物理鍵許可部90gは、物理鍵に対応する非物理鍵が発行されており、当該非物理鍵を使用可能な有効期限内である場合には、当該物理鍵の使用を許可しない。
The physical key management unit 90f stores the physical key attached to the holder 32 corresponding to the lock mechanism 34 based on the information on whether each lock mechanism 34 is locked or unlocked. Manages whether or not it is stored. In addition, when the rented physical key is returned, the physical key management unit 90f switches to the state in which the physical key exists, and at the same time, the rent date and time and the return date and time, which are the history of the physical key being used. , And which user has used it is stored in the storage unit 92.
The physical key permission unit 90g permits a user who has the authority to use the physical key to use the physical key for each physical key. However, the physical key permission unit 90g does not permit the use of the physical key when the non-physical key corresponding to the physical key is issued and the non-physical key is within the usable expiration date.

非物理鍵管理部90hは、物理鍵毎に、当該物理鍵に対応する非物理鍵であって、有効期限内の非物理鍵があるか否か、ある場合にはいくつあるのかを管理する。非物理鍵管理部90hは、非物理鍵発行部90iが非物理鍵を発行した場合に、非物理鍵の識別情報、発行中であるという状態、発行日時、有効期限等、非物理鍵に関連する情報を記憶部92に記憶する。また、非物理鍵管理部90hは、発行していた非物理鍵の有効期限が経過した場合には、発行中ではないという状態に切り替えるとともに、非物理鍵が発行された履歴である発行日時や有効期限、どの使用権限者が発行したか、を記憶部92に記憶する。 The non-physical key management unit 90h manages for each physical key whether or not there is a non-physical key corresponding to the physical key and the number of non-physical keys within the expiration date, and if so, how many. When the non-physical key issuing unit 90i issues a non-physical key, the non-physical key management unit 90h is related to the non-physical key such as identification information of the non-physical key, the state of being issued, the issue date and time, the expiration date, and the like. The information to be stored is stored in the storage unit 92. In addition, when the expiration date of the issued non-physical key has passed, the non-physical key management unit 90h switches to a state in which it is not being issued, and also sets the issue date and time, which is the history of the non-physical key being issued. The expiration date and which user has the authority to issue the card are stored in the storage unit 92.

非物理鍵発行部90iは、物理鍵毎に、当該物理鍵の使用権限を有する使用者(使用権限者)へ、当該物理鍵に対応する非物理鍵を発行する。非物理鍵発行部90iは、物理鍵が取り付けられているホルダー32に埋め込まれたICタグの情報等を無線で読み取ることにより、当該非物理鍵の識別情報、有効期限、当該非物理鍵にて認証される認証ユニット310の識別情報等を含んだコード情報を作成するとともに、当該コード情報を印刷した紙媒体を、プリンタ58に出力させる。出力された紙媒体を取得した使用権限者は、他の者に当該紙媒体を譲渡することにより、当該他の者は、扉300を開くことが可能になる。例えば、ホテルの従業員が、出力された紙媒体を宿泊客に譲渡することで、宿泊客は、紙媒体を用いて自身の部屋の扉300を開くことが可能になる。なお、非物理鍵発行部90iは、当該非物理鍵の識別情報、有効期限、当該非物理鍵にて認証される認証ユニット310の識別情報等を含んだ情報を、通信インターフェース部98又はカードリーダ56を介して、ICカードに送信しても良い。また、非物理鍵発行部90iは、上記コード情報を、通信インターフェース部98を介して、モバイル端末に送信しても良い。 The non-physical key issuing unit 90i issues a non-physical key corresponding to the physical key to a user (user who has the authority to use the physical key) for each physical key. The non-physical key issuing unit 90i wirelessly reads the information of the IC tag embedded in the holder 32 to which the physical key is attached, thereby using the non-physical key identification information, the expiration date, and the non-physical key. The code information including the identification information of the authentication unit 310 to be authenticated is created, and the paper medium on which the code information is printed is output to the printer 58. The authorized user who has acquired the output paper medium transfers the paper medium to another person, so that the other person can open the door 300. For example, when a hotel employee transfers the output paper medium to the guest, the guest can open the door 300 of his / her room using the paper medium. The non-physical key issuing unit 90i provides information including the identification information of the non-physical key, the expiration date, the identification information of the authentication unit 310 authenticated by the non-physical key, and the like to the communication interface unit 98 or the card reader. It may be transmitted to the IC card via 56. Further, the non-physical key issuing unit 90i may transmit the above code information to the mobile terminal via the communication interface unit 98.

非物理鍵発行部90iが非物理鍵を発行した場合には、送信部90bは、非物理鍵の識別情報、有効期限、当該非物理鍵にて認証される認証ユニット310の識別情報等を含んだ情報等をサーバ装置200に送信する。
非物理鍵発行部90iは、物理鍵が取り付けられているホルダー32が取り外されている場合には、非物理鍵を発行しない。つまり、非物理鍵発行部90iは、物理鍵許可部90gが物理鍵の使用を許可している場合には、当該物理鍵と記憶部92に紐付けて記憶された非物理鍵の発行を制限する。
When the non-physical key issuing unit 90i issues the non-physical key, the transmitting unit 90b includes the identification information of the non-physical key, the expiration date, the identification information of the authentication unit 310 authenticated by the non-physical key, and the like. Information and the like are transmitted to the server device 200.
The non-physical key issuing unit 90i does not issue the non-physical key when the holder 32 to which the physical key is attached is removed. That is, when the physical key permission unit 90g permits the use of the physical key, the non-physical key issuing unit 90i restricts the issuance of the non-physical key stored in association with the physical key and the storage unit 92. To do.

また、非物理鍵発行部90iは、非物理鍵を同時に複数発行することができる。図4に示すように、記憶部92には、物理鍵に紐付けて、非物理鍵を発行することが可能な上限数が記憶されており、非物理鍵発行部90iは、物理鍵の使用権限者が選択した、上限数以下の数の非物理鍵を同時に複数発行することが可能である。なお、非物理鍵を発行することが可能な上限数は、扉300が例えばホテルの部屋の入口に設けられた扉である場合には、シングルの部屋である場合は2つ、ツインの部屋である場合は3つ等と、予め定められて記憶部92に記憶されていることを例示することができる。例えば物理鍵の使用権限者であるホテルの従業員が、発行された複数の非物理鍵それぞれを、複数の宿泊客に譲渡することにより、当該複数の非物理的な鍵が同時に複数の宿泊客により使用されることが許可される。 Further, the non-physical key issuing unit 90i can issue a plurality of non-physical keys at the same time. As shown in FIG. 4, the storage unit 92 stores an upper limit number capable of issuing a non-physical key in association with the physical key, and the non-physical key issuing unit 90i uses the physical key. It is possible to issue multiple non-physical keys at the same time, which is less than or equal to the maximum number selected by the authorized person. The maximum number of non-physical keys that can be issued is two if the door 300 is a door provided at the entrance of a hotel room, two if it is a single room, or a twin room. In some cases, it can be exemplified that the three or the like are stored in the storage unit 92 in advance. For example, a hotel employee who is authorized to use a physical key transfers each of the issued multiple non-physical keys to a plurality of guests, so that the plurality of non-physical keys can be simultaneously used by a plurality of guests. Allowed to be used by.

(サーバ装置200の構成)
次に、図5を用いて、サーバ装置200について説明する。
図5は、サーバ装置200の概略構成の一例を示す図である。
サーバ装置200は、装置全体を制御する制御部210と、データ等の記憶に用いられる記憶部220と、操作受付画面や画像の表示に使用される表示部230と、使用者の入力操作を受け付ける操作部240と、外部装置との通信に用いられる通信インターフェース部250とを備えている。
(Configuration of server device 200)
Next, the server device 200 will be described with reference to FIG.
FIG. 5 is a diagram showing an example of a schematic configuration of the server device 200.
The server device 200 receives a control unit 210 that controls the entire device, a storage unit 220 that is used for storing data and the like, a display unit 230 that is used for displaying an operation reception screen and an image, and an input operation of a user. It includes an operation unit 240 and a communication interface unit 250 used for communication with an external device.

制御部210は、CPU(不図示)、ROM(不図示)、RAM(不図示)等を有している。
記憶部220は、半導体メモリやHDD等の記憶装置であることを例示することができる。記憶部220には、図4に示すように、鍵管理装置10が管理する物理鍵毎に、当該物理鍵に対応する非物理鍵の情報が記憶されている。非物理鍵の情報としては、非物理鍵の識別情報、非物理鍵が発行中であるか否かの状態、発行中である場合には発行日時や有効期限、非物理鍵を発行することが可能な上限数、及び、当該非物理鍵にて開閉可能な扉300が有する認証ユニット310の識別情報が記憶されている。また、記憶部220には、図4に例示した、物理鍵使用履歴、非物理鍵発行履歴、及び、認証ユニット認証履歴が記憶されている。
表示部230は、静止画像や動画像等を表示するディスプレイ装置である。液晶ディスプレイや有機ELディスプレイであることを例示することができる。
操作部240は、使用者からの操作を受け付ける入力装置である。ボタン、スイッチ、タッチパネルであることを例示することができる。
The control unit 210 has a CPU (not shown), a ROM (not shown), a RAM (not shown), and the like.
It can be exemplified that the storage unit 220 is a storage device such as a semiconductor memory or an HDD. As shown in FIG. 4, the storage unit 220 stores information on the non-physical key corresponding to the physical key for each physical key managed by the key management device 10. The non-physical key information includes the identification information of the non-physical key, the status of whether or not the non-physical key is being issued, the date and time of issuance and the expiration date, and the issuance of the non-physical key. The maximum number possible and the identification information of the authentication unit 310 included in the door 300 that can be opened and closed with the non-physical key are stored. Further, the storage unit 220 stores the physical key usage history, the non-physical key issuance history, and the authentication unit authentication history illustrated in FIG.
The display unit 230 is a display device that displays a still image, a moving image, or the like. It can be exemplified that it is a liquid crystal display or an organic EL display.
The operation unit 240 is an input device that receives an operation from the user. It can be exemplified that it is a button, a switch, and a touch panel.

制御部210のROMには、CPUにより実行される基本プログラム(オペレーションシステム)や各種の設定等が記憶されている。CPUは、RAMを作業エリアに使用し、ROMや記憶部220から読み出したアプリケーションプログラムを実行する。CPUがプログラムを実行することにより、以下に述べる、制御部210の機能が実現される。 The ROM of the control unit 210 stores a basic program (operating system) executed by the CPU, various settings, and the like. The CPU uses the RAM as a work area and executes an application program read from the ROM or the storage unit 220. When the CPU executes the program, the functions of the control unit 210 described below are realized.

制御部210は、鍵管理装置10や認証ユニット310から情報を取得する取得部211と、取得部211が取得した情報を用いて非物理鍵の使用を許可するか許可しないかを判断する非物理鍵許可部212と、を有している。また、制御部210は、鍵管理装置10や認証ユニット310に情報を送信する送信部213を有している。 The control unit 210 uses the acquisition unit 211 to acquire information from the key management device 10 and the authentication unit 310 and the information acquired by the acquisition unit 211 to determine whether to allow or disallow the use of the non-physical key. It has a key authorization unit 212. Further, the control unit 210 has a transmission unit 213 that transmits information to the key management device 10 and the authentication unit 310.

取得部211は、鍵管理装置10から、鍵管理装置10が発行した非物理鍵に関連する情報を取得する。非物理鍵に関連する情報には、対応する物理鍵の情報や、この非物理鍵を使用することが可能な有効期限の情報等が含まれる。また、取得部211は、認証ユニット310から、当該認証ユニット310の識別情報、及び、当該認証ユニット310にて読み取った非物理鍵のコード情報を取得する。取得部211は、取得した情報を記憶部220に記憶する。 The acquisition unit 211 acquires information related to the non-physical key issued by the key management device 10 from the key management device 10. The information related to the non-physical key includes information on the corresponding physical key, information on the expiration date on which the non-physical key can be used, and the like. Further, the acquisition unit 211 acquires the identification information of the authentication unit 310 and the code information of the non-physical key read by the authentication unit 310 from the authentication unit 310. The acquisition unit 211 stores the acquired information in the storage unit 220.

非物理鍵許可部212は、取得部211が取得した、認証ユニット310が読み取ったコード情報を用いて、認証の処理を行う。非物理鍵許可部212は、認証ユニット310が読み取ったコード情報が有する非物理鍵の識別情報と、当該認証ユニット310に紐付けて記憶部220に記憶されている非物理鍵の識別情報とが一致するとともに、記憶部220に記憶されている当該非物理鍵の有効期限内である場合には、非物理鍵は有効であると判断する。他方、非物理鍵許可部212は、認証ユニット310が読み取ったコード情報が有する非物理鍵の識別情報と、当該認証ユニット310に紐付けて記憶部220に記憶されている非物理鍵の識別情報とが一致しないか、又は、記憶部220に記憶されている当該非物理鍵の有効期限を超えているか、のいずれかの場合には、非物理鍵は有効ではないと判断する。 The non-physical key permission unit 212 performs authentication processing using the code information read by the authentication unit 310 acquired by the acquisition unit 211. The non-physical key authorization unit 212 has the identification information of the non-physical key contained in the code information read by the authentication unit 310 and the identification information of the non-physical key associated with the authentication unit 310 and stored in the storage unit 220. If they match and the non-physical key stored in the storage unit 220 is within the expiration date, it is determined that the non-physical key is valid. On the other hand, the non-physical key authorization unit 212 has the identification information of the non-physical key contained in the code information read by the authentication unit 310 and the identification information of the non-physical key stored in the storage unit 220 in association with the authentication unit 310. If does not match, or if the expiration date of the non-physical key stored in the storage unit 220 has been exceeded, it is determined that the non-physical key is not valid.

送信部213は、非物理鍵許可部212が判断した結果を認証ユニット310に送信する。例えば、送信部213は、非物理鍵許可部212が非物理鍵は有効であると判断した場合には、認証ユニット310が送信してきた非物理鍵は認証されたとの情報を当該認証ユニット310に送信する。他方、送信部213は、非物理鍵許可部212が非物理鍵は有効ではないと判断した場合には、認証ユニット310が送信してきた非物理鍵は認証されなかったとの情報を当該認証ユニット310に送信する。 The transmission unit 213 transmits the result determined by the non-physical key permission unit 212 to the authentication unit 310. For example, when the non-physical key authorization unit 212 determines that the non-physical key is valid, the transmission unit 213 notifies the authentication unit 310 of the information that the non-physical key transmitted by the authentication unit 310 has been authenticated. Send. On the other hand, when the non-physical key authorization unit 212 determines that the non-physical key is not valid, the transmission unit 213 notifies the authentication unit 310 that the non-physical key transmitted by the authentication unit 310 has not been authenticated. Send to.

(鍵管理装置10の操作表示部50の表示、非物理鍵の発行について)
以下に、鍵管理装置10の制御部90の表示制御部90dが行う操作表示部50の表示制御、及び、非物理鍵発行部90iが行う非物理鍵の発行について主に説明する。
図6は、操作表示部50に表示された待機画面の一例を示す図である。
図6に示した待機画面においては、「IDカードをリードしてください」と表示されている。
(About the display of the operation display unit 50 of the key management device 10 and the issuance of the non-physical key)
The display control of the operation display unit 50 performed by the display control unit 90d of the control unit 90 of the key management device 10 and the issuance of the non-physical key performed by the non-physical key issuing unit 90i will be mainly described below.
FIG. 6 is a diagram showing an example of a standby screen displayed on the operation display unit 50.
On the standby screen shown in FIG. 6, "Please read the ID card" is displayed.

図7は、操作表示部50に表示された鍵種選択画面の一例を示す図である。
操作表示部50に待機画面が表示された状態で、使用者がカードリーダ56にIDカードを通すと、取得部90aがカードリーダ56により読み取られたIDカードの情報を取得する。そして、認証部90cにより、使用者の本人認証が行われたら、表示制御部90dは、操作表示部50に、図7に例示した鍵種選択画面を表示させる。図7に例示した鍵種選択画面においては、表示制御部90dは、使用者が物理鍵を取り出すのか、非物理鍵を発行するのかを選択可能なように、「物理鍵」と表示された選択ボタン7aと、「非物理鍵」と表示された選択ボタン7bとを表示させる。なお、操作表示部50は、使用者が物理鍵又は非物理鍵のどちらか一方の使用権限しかない場合には、図7に例示した鍵種選択画面を表示させることなしに、使用者に応じて、後述する物理鍵選択画面又は非物理鍵選択画面を表示させても良い。
FIG. 7 is a diagram showing an example of a key type selection screen displayed on the operation display unit 50.
When the user swipes the ID card through the card reader 56 while the standby screen is displayed on the operation display unit 50, the acquisition unit 90a acquires the information of the ID card read by the card reader 56. Then, when the user is authenticated by the authentication unit 90c, the display control unit 90d causes the operation display unit 50 to display the key type selection screen illustrated in FIG. 7. In the key type selection screen illustrated in FIG. 7, the display control unit 90d selects the "physical key" so that the user can select whether to take out the physical key or issue the non-physical key. The button 7a and the selection button 7b displayed as "non-physical key" are displayed. If the user has only the right to use either the physical key or the non-physical key, the operation display unit 50 responds to the user without displaying the key type selection screen illustrated in FIG. The physical key selection screen or the non-physical key selection screen described later may be displayed.

図8は、操作表示部50に表示された物理鍵選択画面の一例を示す図である。
使用者により選択ボタン7aが押された旨の情報を取得部90aが取得した場合、表示制御部90dは、操作表示部50に、図8に例示した物理鍵選択画面を表示させる。図8に例示した物理鍵選択画面においては、表示制御部90dは、ホルダー保管部30に設けられている錠機構34の配列に対応した配置でかつ錠機構34毎に番号を付した選択ボタンを一覧表示させる。また、表示制御部90dは、当該使用者が取り出し可能な物理鍵の番号の選択ボタンを例えば青色で表示させる。また、表示制御部90dは、当該使用者が物理鍵を取り出す権限があるが、有効期限内の非物理鍵があるために物理鍵を取り出すことが不可能な物理鍵の番号の選択ボタンを例えば赤色で表示し、当該使用者が物理鍵を取り出す権限がない物理鍵の番号の選択ボタンを例えば白色で表示させる。図8に示す例では、番号1〜3の物理鍵の選択ボタンが青色で表示され、番号4、5の物理鍵の選択ボタンが赤色で表示され、その他の番号の物理鍵の選択ボタンが白色で表示されている。
そして、物理鍵許可部90gは、使用者により青色で表示された選択ボタンが押された場合に、当該選択ボタンの番号の錠機構34を解錠し、当該物理鍵を取り出し可能とする。
FIG. 8 is a diagram showing an example of a physical key selection screen displayed on the operation display unit 50.
When the acquisition unit 90a acquires the information that the selection button 7a has been pressed by the user, the display control unit 90d causes the operation display unit 50 to display the physical key selection screen illustrated in FIG. In the physical key selection screen illustrated in FIG. 8, the display control unit 90d has an arrangement corresponding to the arrangement of the lock mechanisms 34 provided in the holder storage unit 30, and a selection button numbered for each lock mechanism 34. Display the list. Further, the display control unit 90d displays, for example, a blue color for selecting a physical key number selection button that can be taken out by the user. Further, the display control unit 90d presses, for example, a button for selecting a physical key number for which the user has the authority to retrieve the physical key, but cannot retrieve the physical key because there is a non-physical key within the expiration date. It is displayed in red, and a button for selecting a physical key number for which the user is not authorized to retrieve the physical key is displayed in white, for example. In the example shown in FIG. 8, the physical key selection buttons of numbers 1 to 3 are displayed in blue, the physical key selection buttons of numbers 4 and 5 are displayed in red, and the physical key selection buttons of other numbers are displayed in white. It is displayed in.
Then, when the selection button displayed in blue is pressed by the user, the physical key permission unit 90g unlocks the lock mechanism 34 having the number of the selection button so that the physical key can be taken out.

図9は、操作表示部50に表示された非物理鍵選択画面の一例を示す図である。
使用者により選択ボタン7bが押された旨の情報を取得部90aが取得した場合、表示制御部90dは、操作表示部50に、図9に例示した非物理鍵選択画面を表示させる。図9に例示した非物理鍵選択画面においては、表示制御部90dは、ホルダー保管部30に設けられている錠機構34の配列に対応した配置でかつ錠機構34毎に番号を付した選択ボタンを一覧表示させる。また、表示制御部90dは、当該使用者が非物理鍵を発行することが可能な物理鍵の番号の選択ボタンを例えば青色で表示させる。また、表示制御部90dは、当該使用者が非物理鍵を発行する権限があるが、ホルダー保管部30が物理鍵を保管していないために非物理鍵を発行することが不可能な物理鍵の番号の選択ボタンを例えば赤色で表示し、当該使用者が非物理鍵を発行する権限がない物理鍵の番号の選択ボタンを例えば白色で表示させる。図9に示す例では、番号1〜3の物理鍵の選択ボタンが青色で表示され、番号4、5の物理鍵の選択ボタンが赤色で表示され、その他の番号の物理鍵の選択ボタンが白色で表示されている。
FIG. 9 is a diagram showing an example of a non-physical key selection screen displayed on the operation display unit 50.
When the acquisition unit 90a acquires the information that the selection button 7b is pressed by the user, the display control unit 90d causes the operation display unit 50 to display the non-physical key selection screen illustrated in FIG. In the non-physical key selection screen illustrated in FIG. 9, the display control unit 90d is arranged according to the arrangement of the lock mechanisms 34 provided in the holder storage unit 30, and the selection buttons are numbered for each lock mechanism 34. Is displayed in a list. Further, the display control unit 90d displays, for example, a blue color for selecting a physical key number selection button on which the user can issue a non-physical key. Further, the display control unit 90d has the authority to issue the non-physical key by the user, but the holder storage unit 30 does not store the physical key, so that the non-physical key cannot be issued. The number selection button is displayed in red, for example, and the physical key number selection button for which the user is not authorized to issue a non-physical key is displayed in white, for example. In the example shown in FIG. 9, the physical key selection buttons of numbers 1 to 3 are displayed in blue, the physical key selection buttons of numbers 4 and 5 are displayed in red, and the physical key selection buttons of other numbers are displayed in white. It is displayed in.

図10は、操作表示部50に表示された数選択画面の一例を示す図である。
使用者により、青色で表示された選択ボタンが押された場合には、表示制御部90dは、操作表示部50に、図10に例示した数選択画面を表示させる。図10に例示した数選択画面においては、表示制御部90dは、非物理鍵を発行することが可能な数を表示させる。非物理鍵を発行することが可能な数は、物理鍵毎に予め定められており、図10には、非物理鍵を発行することが可能な数が2である場合を例示している。
FIG. 10 is a diagram showing an example of a number selection screen displayed on the operation display unit 50.
When the selection button displayed in blue is pressed by the user, the display control unit 90d causes the operation display unit 50 to display the number selection screen illustrated in FIG. In the number selection screen illustrated in FIG. 10, the display control unit 90d displays a number capable of issuing a non-physical key. The number of non-physical keys that can be issued is predetermined for each physical key, and FIG. 10 illustrates a case where the number of non-physical keys that can be issued is 2.

そして、使用者により、数が表示された選択ボタンが押された場合には、非物理鍵発行部90iは、選択された数の分、図9の鍵選択画面で選択された選択ボタンの番号の物理鍵に対応する非物理鍵を発行する。つまり、非物理鍵発行部90iは、プリンタ58に、コード情報を印刷した紙媒体を、選択された数の分だけ出力させる。 Then, when the user presses the selection button whose number is displayed, the non-physical key issuing unit 90i determines the number of the selection button selected on the key selection screen of FIG. 9 for the selected number. Issue a non-physical key corresponding to the physical key of. That is, the non-physical key issuing unit 90i causes the printer 58 to output a selected number of paper media on which the code information is printed.

図11は、制御部90が行う処理手順を示すフローチャートの一例である。
制御部90は、使用者によりIDカードがカードリーダ56に通されたか否かを判断する(S1101)。これは、取得部90aが、カードリーダ56により読み取られたIDカードの情報を取得したか否かを判断する処理であることを例示することができる。そして、通された場合(S1101でYes)、制御部90は、IDカードの情報に基づいて使用者の本人認証を行った後に、図7に例示した鍵種選択画面を操作表示部50に表示させる(S1102)。これは、表示制御部90dが行う処理である。
FIG. 11 is an example of a flowchart showing a processing procedure performed by the control unit 90.
The control unit 90 determines whether or not the ID card has been passed through the card reader 56 by the user (S1101). It can be exemplified that this is a process of determining whether or not the acquisition unit 90a has acquired the information of the ID card read by the card reader 56. Then, when passed (Yes in S1101), the control unit 90 authenticates the user's identity based on the information on the ID card, and then displays the key type selection screen illustrated in FIG. 7 on the operation display unit 50. (S1102). This is a process performed by the display control unit 90d.

その後、制御部90は、「物理鍵」と表示された選択ボタン7aと、「非物理鍵」と表示された選択ボタン7bのいずれかが押されたか否かを判断する(S1103)。これは、取得部90aが、操作表示部50からの情報を取得したか否かを判断する処理であることを例示することができる。そして、選択ボタン7aが押された場合、扉施錠部100を解錠して前面扉20を開く(S1104)。これは、扉開閉制御部90eが行う処理である。また、制御部90は、図8に例示した物理鍵選択画面を操作表示部50に表示させる(S1105)。これは、表示制御部90dが行う処理である。その後、制御部90は、使用者により青色で表示された選択ボタンのいずれかが押されたか否かを判断する(S1106)。これは、取得部90aが操作表示部50から取得した情報を基に判断する処理である。選択ボタンが押された場合(S1106でYes)、選択ボタンが押された番号の錠機構34を解錠させ、物理鍵を取り出し可能な状態とする(S1107)。他方、選択ボタンが押されていない場合(S1106でNo)、予め定められた所定期間が経過したか否かを判断する(S1108)。所定期間が経過していない場合(S1108でNo)、S1106以降の処理を行う。所定期間が経過した場合(S1108でYes)、図6に例示した待機画面を表示させる(S1109)。 After that, the control unit 90 determines whether or not either the selection button 7a displayed as "physical key" or the selection button 7b displayed as "non-physical key" is pressed (S1103). It can be exemplified that this is a process of determining whether or not the acquisition unit 90a has acquired the information from the operation display unit 50. Then, when the selection button 7a is pressed, the door locking portion 100 is unlocked and the front door 20 is opened (S1104). This is a process performed by the door opening / closing control unit 90e. Further, the control unit 90 causes the operation display unit 50 to display the physical key selection screen illustrated in FIG. 8 (S1105). This is a process performed by the display control unit 90d. After that, the control unit 90 determines whether or not any of the selection buttons displayed in blue by the user has been pressed (S1106). This is a process in which the acquisition unit 90a determines based on the information acquired from the operation display unit 50. When the selection button is pressed (Yes in S1106), the lock mechanism 34 having the number on which the selection button is pressed is unlocked so that the physical key can be taken out (S1107). On the other hand, when the selection button is not pressed (No in S1106), it is determined whether or not a predetermined predetermined period has elapsed (S1108). If the predetermined period has not passed (No in S1108), the processing after S1106 is performed. When the predetermined period has elapsed (Yes in S1108), the standby screen illustrated in FIG. 6 is displayed (S1109).

一方、S1103の処理で、選択ボタン7bが押された場合、図9に例示した非物理鍵選択画面を表示させる(S1110)。これは、表示制御部90dが行う処理である。その後、使用者により青色で表示された選択ボタンが押されたか否かを判断する(S1111)。これは、取得部90aが操作表示部50から取得した情報を基に判断する処理である。選択ボタンが押された場合(S1111でYes)、図10に例示した数選択画面を表示させる(S1112)。これは、表示制御部90dが行う処理である。その後、制御部90は、数が表示された選択ボタンが押されたか否かを判断する(S1113)。これは、取得部90aが操作表示部50から取得した情報を基に判断する処理である。数が表示された選択ボタンが押された場合(S1113でYes)、S1111で押されたと判断した選択ボタンの番号の非物理鍵を、S1113で押されたと判断した選択ボタンの数分、発行する(S1114)。これは、非物理鍵発行部90iが行う処理である。その後、非物理鍵に関連する情報をサーバ装置200に送信する(S1115)。これは、送信部90bが行う処理である。
他方、S1111で選択ボタンが押されていない場合(S1111でNo)、予め定められた所定期間が経過したか否かを判断する(S1116)。所定期間が経過していない場合(S1116でNo)、S1111以降の処理を行う。所定期間が経過した場合(S1116でYes)、図6に例示した待機画面を表示させる(S1117)。また、S1113で選択ボタンが押されていない場合(S1113でNo)、予め定められた所定期間が経過したか否かを判断する(S1118)。所定期間が経過していない場合(S1118でNo)、S1113以降の処理を行う。所定期間が経過した場合(S1118でYes)、図6に例示した待機画面を表示させる(S1117)。
On the other hand, when the selection button 7b is pressed in the process of S1103, the non-physical key selection screen illustrated in FIG. 9 is displayed (S1110). This is a process performed by the display control unit 90d. After that, it is determined whether or not the selection button displayed in blue is pressed by the user (S1111). This is a process in which the acquisition unit 90a determines based on the information acquired from the operation display unit 50. When the selection button is pressed (Yes in S1111), the number selection screen illustrated in FIG. 10 is displayed (S1112). This is a process performed by the display control unit 90d. After that, the control unit 90 determines whether or not the selection button on which the number is displayed has been pressed (S1113). This is a process in which the acquisition unit 90a determines based on the information acquired from the operation display unit 50. When the selection button whose number is displayed is pressed (Yes in S1113), the non-physical key of the selection button number determined to be pressed in S1111 is issued for the number of selection buttons determined to be pressed in S1113. (S1114). This is a process performed by the non-physical key issuing unit 90i. After that, the information related to the non-physical key is transmitted to the server device 200 (S1115). This is a process performed by the transmission unit 90b.
On the other hand, when the selection button is not pressed in S1111 (No in S1111), it is determined whether or not a predetermined predetermined period has elapsed (S1116). If the predetermined period has not elapsed (No in S1116), the processing after S1111 is performed. When the predetermined period has elapsed (Yes in S1116), the standby screen illustrated in FIG. 6 is displayed (S1117). Further, when the selection button is not pressed in S1113 (No in S1113), it is determined whether or not a predetermined predetermined period has elapsed (S1118). If the predetermined period has not passed (No in S1118), the processing after S1113 is performed. When the predetermined period has elapsed (Yes in S1118), the standby screen illustrated in FIG. 6 is displayed (S1117).

なお、図11に例示したフローチャートでは、IDカードの情報に基づいて使用者の本人認証を行った後に、図7に例示した鍵種選択画面を操作表示部50に表示させて、物理鍵か非物理鍵かを選択させているが、特にかかる態様に限定されない。例えば、先に、使用者に物理鍵か非物理鍵かを選択させた後に、使用者の本人認証を行っても良い。 In the flowchart illustrated in FIG. 11, after the user is authenticated based on the information on the ID card, the key type selection screen illustrated in FIG. 7 is displayed on the operation display unit 50 to display the physical key or the non-physical key. The physical key is selected, but the mode is not particularly limited. For example, the user may first be made to select a physical key or a non-physical key, and then the user's identity may be authenticated.

以上説明したように、鍵管理装置10は、物理鍵を管理する物理鍵管理部90fと、非物理鍵を管理する非物理鍵管理部90hと、物理鍵の使用を許可する物理鍵許可部90gと、非物理鍵を発行する非物理鍵発行部90iと、を備える。つまり、鍵管理装置10は、物理鍵を管理する機能に加えて、非物理鍵を管理する機能をも備えている。それゆえ、鍵管理装置10によれば、物理鍵に加え、非物理鍵の管理の厳正化を図ることができる。また、使用者等が物理鍵に代えて非物理鍵を使用することにより、物理鍵の紛失のリスクを最小限に抑えることができる。 As described above, the key management device 10 includes a physical key management unit 90f that manages physical keys, a non-physical key management unit 90h that manages non-physical keys, and a physical key permission unit 90g that permits the use of physical keys. And a non-physical key issuing unit 90i that issues a non-physical key. That is, the key management device 10 has a function of managing a non-physical key in addition to a function of managing a physical key. Therefore, according to the key management device 10, it is possible to strictly manage the non-physical key in addition to the physical key. Further, when the user or the like uses a non-physical key instead of the physical key, the risk of losing the physical key can be minimized.

また、鍵管理装置10は、記憶部92を備え、物理鍵管理部90fは、複数の物理鍵を管理するよう構成され、非物理鍵管理部90hは、複数の非物理鍵を管理するよう構成され、少なくとも1以上の物理鍵と、少なくとも1以上の非物理鍵は、紐付けて記憶部92に記憶されている。つまり、記憶部92は、複数の錠機構34それぞれにて施錠されるホルダー32に取り付けられている少なくとも1以上の物理鍵の情報を記憶する。加えて、記憶部92は、図4に示すように、1つの物理鍵に対して少なくとも1以上の非物理鍵を紐付けて記憶する。これにより、1つの物理鍵を、ホテル等の宿泊施設におけるマスターキーとして機能させることが可能になる。 Further, the key management device 10 includes a storage unit 92, the physical key management unit 90f is configured to manage a plurality of physical keys, and the non-physical key management unit 90h is configured to manage a plurality of non-physical keys. At least one physical key and at least one non-physical key are associated and stored in the storage unit 92. That is, the storage unit 92 stores information on at least one or more physical keys attached to the holder 32 that is locked by each of the plurality of locking mechanisms 34. In addition, as shown in FIG. 4, the storage unit 92 stores at least one or more non-physical keys in association with one physical key. This makes it possible for one physical key to function as a master key in an accommodation facility such as a hotel.

また、非物理鍵発行部90iは、物理鍵許可部90gが物理鍵の使用を許可している場合には、当該物理鍵と記憶部92に紐付けて記憶された非物理鍵の発行を制限する。これにより、誰が扉300を開けたのかが分からなくなることを抑制される。
また、物理鍵管理部90fは、特定の物理鍵を同時に一人の使用者にのみ使用を許可し、非物理鍵発行部90iは、特定の物理鍵に対応する非物理鍵を同時に複数発行可能である。これにより、例えば、宿泊施設のツインの部屋の複数の宿泊客それぞれに同時に非物理鍵を譲渡することが可能となる。
Further, when the physical key permission unit 90g permits the use of the physical key, the non-physical key issuing unit 90i restricts the issuance of the non-physical key stored in association with the physical key and the storage unit 92. To do. As a result, it is possible to prevent the person who opened the door 300 from being lost.
Further, the physical key management unit 90f allows only one user to use a specific physical key at the same time, and the non-physical key issuing unit 90i can issue a plurality of non-physical keys corresponding to the specific physical key at the same time. is there. This makes it possible, for example, to transfer the non-physical key to each of a plurality of guests in the twin rooms of the accommodation facility at the same time.

また、物理鍵管理部90fは、物理鍵の貸し出し及び返却の日時を管理し、非物理鍵管理部90hは、非物理鍵の発行日時を管理するが、返却日時は管理しなくても良い。これにより、物理鍵を厳格に管理することができるとともに、非物理鍵の利用者の利便性を向上させることができる。ただし、非物理鍵には、有効期限が設定されている。これにより、非物理鍵の返却日時を管理しなくても、セキュリティが低下することを抑制することができる。 Further, the physical key management unit 90f manages the date and time of lending and returning the physical key, and the non-physical key management unit 90h manages the date and time of issuance of the non-physical key, but the return date and time need not be managed. As a result, the physical key can be strictly managed, and the convenience of the user of the non-physical key can be improved. However, the non-physical key has an expiration date. As a result, it is possible to prevent the security from being lowered without managing the return date and time of the non-physical key.

また、鍵管理装置10の使用の認証を行う認証部90cと、認証部90cにて認証を行う使用者に、物理鍵と非物理鍵の少なくともいずれか一方の使用の選択を可能とする選択部の一例としての操作表示部50及び表示制御部90dと、を備えている。これにより、鍵管理装置10の使用者の利便性を向上させることができる。例えば、物理鍵を覆うとともに、開閉可能な扉の一例としての前面扉20と、認証部90cによって認証が行われ、かつ図7に例示した鍵種選択画面を介して物理鍵が選択された場合に、前面扉20を開放するよう制御する扉開閉制御部90eと、を備えると良い。そして、扉開閉制御部90eは、図7に例示した鍵種選択画面を介して非物理鍵が選択された場合には、前面扉20を開放しないと良い。これにより、非物理鍵を使用するために物理鍵を取り出す必要がないにもかかわらず、非物理鍵を使用する者が前面扉20を閉めなければならないことを抑制することができる。 In addition, the authentication unit 90c that authenticates the use of the key management device 10 and the selection unit that enables the user who authenticates with the authentication unit 90c to select the use of at least one of the physical key and the non-physical key. An operation display unit 50 and a display control unit 90d are provided as an example. Thereby, the convenience of the user of the key management device 10 can be improved. For example, when the front door 20 as an example of a door that can be opened and closed while covering the physical key and the authentication unit 90c perform authentication, and the physical key is selected via the key type selection screen illustrated in FIG. It is preferable to provide a door opening / closing control unit 90e for controlling the opening of the front door 20. Then, when the non-physical key is selected via the key type selection screen illustrated in FIG. 7, the door opening / closing control unit 90e does not have to open the front door 20. As a result, it is possible to prevent a person who uses the non-physical key from having to close the front door 20 even though it is not necessary to take out the physical key in order to use the non-physical key.

また、以上説明した鍵管理システム1は、物理的な鍵を管理する物理鍵管理部90fと、非物理的な鍵を管理する非物理鍵管理部90hと、物理鍵の使用を許可する物理鍵許可部90gと、非物理鍵を発行する非物理鍵発行部90iと、非物理鍵発行部90iが発行する非物理鍵の使用を許可する非物理鍵許可部212と、を備える。つまり、鍵管理装置10は、物理鍵を管理する機能に加えて、非物理鍵の管理、使用の許可を行う機能をも備えている。それゆえ、鍵管理システム1によれば、物理鍵に加え、非物理鍵の使用の厳正化を図ることができる。また、使用者等が物理鍵に代えて非物理鍵を使用することにより、物理鍵の紛失のリスクを最小限に抑えることができる。 Further, the key management system 1 described above includes a physical key management unit 90f that manages a physical key, a non-physical key management unit 90h that manages a non-physical key, and a physical key that permits the use of the physical key. It includes a permission unit 90g, a non-physical key issuing unit 90i that issues a non-physical key, and a non-physical key issuing unit 212 that permits the use of a non-physical key issued by the non-physical key issuing unit 90i. That is, the key management device 10 has a function of managing a non-physical key and a function of permitting the use of the non-physical key in addition to the function of managing the physical key. Therefore, according to the key management system 1, it is possible to strictly enforce the use of non-physical keys in addition to physical keys. Further, when the user or the like uses a non-physical key instead of the physical key, the risk of losing the physical key can be minimized.

なお、上述した実施の形態においては、鍵管理装置10の物理鍵許可部90gは、物理鍵に対応する非物理鍵が発行されており、当該非物理鍵を使用可能な有効期限内である場合には、当該物理鍵(ホルダー32)の使用を許可しないが、特にかかる態様に限定されない。物理鍵許可部90gは、例えば物理鍵を取り出すことを、少なくとも2人以上の者が承認する、所謂二者承認が行われた場合に、有効期限内である非物理鍵が発行されていたとしても物理鍵の使用を許可しても良い。2人以上の者は、担当の従業員(例えば宿泊施設である場合にはフロントのスタッフ)とその管理者(例えばホテルの責任者)であることを例示することができる。また、2人以上の者は、担当の従業員同士であっても良い。これにより、例えば災害が発生したことに起因する停電時に非物理鍵では扉300を開くことができない場合であっても、物理鍵を用いて扉300を開くことが可能となる。 In the above-described embodiment, the physical key authorization unit 90g of the key management device 10 is issued a non-physical key corresponding to the physical key, and the non-physical key is within the usable expiration date. Is not permitted to use the physical key (holder 32), but is not particularly limited to such a mode. The physical key permission unit 90g assumes that a non-physical key that is within the expiration date has been issued when, for example, at least two or more persons approve the extraction of the physical key, so-called two-party approval. May also allow the use of physical keys. Two or more persons can be exemplified as the employee in charge (for example, the staff at the front desk in the case of an accommodation facility) and its manager (for example, the person in charge of the hotel). Further, the two or more persons may be employees in charge of each other. As a result, even if the door 300 cannot be opened with the non-physical key in the event of a power failure caused by, for example, a disaster, the door 300 can be opened with the physical key.

また、上述した実施の形態においては、非物理鍵の発行の際に有効期限を設定することで非物理鍵の返却を不要としているが、特にかかる態様に限定されない。例えば、鍵管理装置10は、非物理鍵発行部90iが発行した非物理鍵からコード情報を読み取ることが可能な読取器(読取部の一例)や、ICカードに記憶された電子情報を受信可能な読取器(読取部の一例)等を有し、例えば非物理鍵管理部90hは、読取器にて非物理鍵の情報を読み取った場合に、有効期限内であっても、非物理鍵が返却されたものとしても良い。これにより、例えば非物理鍵の有効期限を宿泊施設の部屋の利用期限である朝11時に設定していたとしても、読取器にて非物理鍵を読み取った場合にチェックアウトされたと把握することができ、当初の有効期限内であっても当該部屋の清掃等を開始することが可能となる。また、非物理鍵管理部90hは、有効期限内であっても非物理鍵が返却されたものと判定した場合には、返却された旨の情報を記憶部92に記憶する。これにより、当該非物理鍵が発行中ではないという状態が記憶部92に記憶されることとなり、当該非物理鍵が無効となる。
なお、非物理鍵管理部90hは、有効期限内であっても、非物理鍵が返却されたものと判定した場合には、当該非物理鍵を無効とするための情報を、サーバ装置200に出力しても良い。当該情報を受信したサーバ装置200においては、取得部211が、非物理鍵を無効とするための情報(非物理鍵が発行中ではないという状態)を記憶部220に記憶する。これにより、サーバ装置200の非物理鍵許可部212は、認証ユニット310が読み取ったコード情報に対応する非物理鍵は無効であると判断する。
また、鍵管理装置10の非物理鍵管理部90hは、例えば「非物理鍵の返却」と操作表示部50に表示された選択ボタンが押された旨の情報を取得部90aが取得した場合に、非物理鍵が返却されたものと判定しても良い。
Further, in the above-described embodiment, the non-physical key is not required to be returned by setting the expiration date when the non-physical key is issued, but the present invention is not particularly limited to this mode. For example, the key management device 10 can receive a reader (an example of a reading unit) capable of reading code information from a non-physical key issued by the non-physical key issuing unit 90i, and electronic information stored in an IC card. The non-physical key management unit 90h has a reader (an example of a reading unit) and the like, and when the non-physical key information is read by the reader, the non-physical key can be stored even if it is within the expiration date. It may be returned. As a result, for example, even if the expiration date of the non-physical key is set at 11:00 am, which is the expiration date of the room of the accommodation facility, it can be grasped that the checkout was performed when the non-physical key was read by the reader. It is possible to start cleaning the room even within the initial expiration date. Further, when the non-physical key management unit 90h determines that the non-physical key has been returned even within the expiration date, the storage unit 92 stores the information to that effect that the non-physical key has been returned. As a result, the state that the non-physical key is not being issued is stored in the storage unit 92, and the non-physical key becomes invalid.
If the non-physical key management unit 90h determines that the non-physical key has been returned even within the expiration date, the server device 200 is provided with information for invalidating the non-physical key. You may output it. In the server device 200 that has received the information, the acquisition unit 211 stores the information for invalidating the non-physical key (a state in which the non-physical key is not being issued) in the storage unit 220. As a result, the non-physical key authorization unit 212 of the server device 200 determines that the non-physical key corresponding to the code information read by the authentication unit 310 is invalid.
Further, when the non-physical key management unit 90h of the key management device 10 acquires, for example, "return of the non-physical key" and the information that the selection button displayed on the operation display unit 50 is pressed by the acquisition unit 90a. , It may be determined that the non-physical key has been returned.

また、上述した実施の形態においては、非物理鍵発行部90iは、物理鍵が取り付けられているホルダー32に埋め込まれたICタグの情報に基づいて非物理鍵を発行するが、特にかかる態様に限定されない。例えば記憶部92に、ホルダー32に埋め込まれたICタグが有する情報を記憶しておき、非物理鍵発行部90iは、記憶部92に記憶された情報に基づいて非物理鍵を発行しても良い。そして、かかる場合には、非物理鍵発行部90iは、物理鍵が取り外されている場合でも、非物理鍵を発行することが可能になる。それゆえ、非物理鍵発行部90iは、例えば扉300が取り付けられている部屋を清掃するために物理鍵が取り外されていたとしても、例えば部屋に忘れ物をした利用者の要望により、非物理鍵を発行することが可能になる。また、記憶部92に記憶された情報に基づいて非物理鍵を発行することで、物理鍵を非物理鍵に置き換えることを促進することができ、物理鍵の管理数を減らすことができるようになる。 Further, in the above-described embodiment, the non-physical key issuing unit 90i issues the non-physical key based on the information of the IC tag embedded in the holder 32 to which the physical key is attached. Not limited. For example, even if the storage unit 92 stores the information contained in the IC tag embedded in the holder 32 and the non-physical key issuing unit 90i issues the non-physical key based on the information stored in the storage unit 92. good. Then, in such a case, the non-physical key issuing unit 90i can issue the non-physical key even when the physical key is removed. Therefore, even if the physical key is removed in order to clean the room in which the door 300 is attached, for example, the non-physical key issuing unit 90i uses the non-physical key, for example, at the request of a user who has left something in the room. Can be issued. Further, by issuing the non-physical key based on the information stored in the storage unit 92, it is possible to promote the replacement of the physical key with the non-physical key, and the number of managed physical keys can be reduced. Become.

さらに、鍵管理装置10の記憶部92が、ホルダー32に埋め込まれたICタグが有する情報等を記憶する代わりに、サーバ装置200の記憶部220が記憶しておいても良い。そして、鍵管理装置10の非物理鍵発行部90iは、サーバ装置200の記憶部220に記憶された情報に基づいて非物理鍵を発行しても良い。 Further, instead of the storage unit 92 of the key management device 10 storing the information and the like contained in the IC tag embedded in the holder 32, the storage unit 220 of the server device 200 may store the information and the like. Then, the non-physical key issuing unit 90i of the key management device 10 may issue the non-physical key based on the information stored in the storage unit 220 of the server device 200.

また、上述した実施の形態においては、非物理鍵が有効期限に関する情報を含んでいるが、特にかかる態様に限定されない。例えば、サーバ装置200の記憶部220が非物理鍵の有効期限を記憶しておき、サーバ装置200の非物理鍵許可部212は、非物理鍵が有効期限内である場合に限って非物理鍵は有効であると判断しても良い。 Further, in the above-described embodiment, the non-physical key includes information regarding the expiration date, but the present invention is not particularly limited to such an embodiment. For example, the storage unit 220 of the server device 200 stores the expiration date of the non-physical key, and the non-physical key permission unit 212 of the server device 200 stores the non-physical key only when the non-physical key is within the expiration date. May be determined to be valid.

また、上述した実施の形態において、サーバ装置200が有する機能を、鍵管理装置10が備えていても良い。つまり、鍵管理装置10の制御部90の取得部90aは、認証ユニット310から、当該認証ユニット310の識別情報、及び、当該認証ユニット310にて読み取った非物理鍵のコード情報を取得する。また、鍵管理装置10の制御部90は、取得部211が取得した情報を用いて非物理鍵の使用を許可するか許可しないかを判断する非物理鍵許可部212に相当する非物理鍵許可部を有しても良い。そして、制御部90の非物理鍵許可部は、取得部90aが取得した、認証ユニット310が読み取ったコード情報を用いて、認証の処理を行う。また、鍵管理装置10の制御部90の送信部90bは、制御部90の非物理鍵許可部が判断した結果を認証ユニット310に送信すると良い。 Further, in the above-described embodiment, the key management device 10 may have the function of the server device 200. That is, the acquisition unit 90a of the control unit 90 of the key management device 10 acquires the identification information of the authentication unit 310 and the code information of the non-physical key read by the authentication unit 310 from the authentication unit 310. Further, the control unit 90 of the key management device 10 uses the information acquired by the acquisition unit 211 to determine whether to permit or disallow the use of the non-physical key, which corresponds to the non-physical key permission unit 212. It may have a part. Then, the non-physical key authorization unit of the control unit 90 performs the authentication process using the code information read by the authentication unit 310 acquired by the acquisition unit 90a. Further, the transmission unit 90b of the control unit 90 of the key management device 10 may transmit the result determined by the non-physical key permission unit of the control unit 90 to the authentication unit 310.

また、上述した実施の形態において、物理鍵及び非物理鍵にて開くことが可能な扉は、例えば特開2012−36593号公報に記載された物品保管装置に設けられた扉であっても良い。この物品保管装置や金融機関等に設けられている貨幣処理装置のように、装置が不揮発性メモリやハードディスクドライブ等の記憶装置を有している場合には、鍵管理装置10は、この装置の扉を開放可能な非物理鍵を発行したときに、この非物理鍵に関する情報を、ネットワーク5を介してこの装置に送信しても良い。この装置は、鍵管理装置10から送信してきた非物理鍵に関する情報を記憶装置に記憶しておく。そして、この装置は、認証ユニット310が読み取った非物理鍵に関する情報と、記憶装置に記憶されている非物理鍵の識別情報とが一致するとともに、記憶装置に記憶されている当該非物理鍵の有効期限内である場合には、非物理鍵は有効であると判断し、扉を開放すると良い。
なお、かかる場合には、非物理鍵に関する情報の中に、使用目的を含ませても良い。使用目的としては、例えば、物品保管装置や貨幣処理装置が有する複数の扉の内の一の扉を開く目的であることを例示することができる。
Further, in the above-described embodiment, the door that can be opened with the physical key and the non-physical key may be, for example, a door provided in the article storage device described in Japanese Patent Application Laid-Open No. 2012-36593. .. When the device has a storage device such as a non-volatile memory or a hard disk drive, such as the goods storage device or a money processing device provided in a financial institution, the key management device 10 is a device of this device. When a non-physical key that can open the door is issued, information about the non-physical key may be transmitted to the device via the network 5. This device stores information about the non-physical key transmitted from the key management device 10 in the storage device. Then, in this device, the information about the non-physical key read by the authentication unit 310 and the identification information of the non-physical key stored in the storage device match, and the non-physical key stored in the storage device If it is within the expiration date, it is advisable to judge that the non-physical key is valid and open the door.
In such a case, the purpose of use may be included in the information regarding the non-physical key. As the purpose of use, for example, it can be exemplified that the purpose is to open one of a plurality of doors of an article storage device or a money processing device.

また、上述した実施の形態においては、物理鍵又は非物理鍵のいずれか一方の使用の許可を前提としているが、特にかかる態様に限定されない。例えば、物理鍵の使用許可と、非物理鍵の発行とを行い、扉300を開けるために、物理鍵と非物理鍵との2段階認証を行っても良い。これにより、セキュリティを高めることができる。 Further, in the above-described embodiment, permission to use either a physical key or a non-physical key is premised, but the embodiment is not particularly limited. For example, the use of the physical key may be permitted, the non-physical key may be issued, and the two-step verification of the physical key and the non-physical key may be performed in order to open the door 300. As a result, security can be enhanced.

また、上述した実施の形態において、非物理鍵として、コード情報が印刷された紙媒体、コード情報を受信及び表示可能なモバイル端末、ICカードであることを例示したが特にかかる態様に限定されない。非物理鍵は、例えば、生体認証であっても良い。生体認証に用いる生体情報は、顔、声紋、静脈、虹彩であることを例示することができる。非物理鍵として生体認証を用いる場合には、鍵管理装置10及び認証ユニット310は、生体情報を取得可能なカメラやマイクを備えると良い。 Further, in the above-described embodiment, the non-physical key is a paper medium on which the code information is printed, a mobile terminal capable of receiving and displaying the code information, and an IC card, but the present invention is not particularly limited to such a mode. The non-physical key may be, for example, biometric authentication. It can be exemplified that the biometric information used for biometric authentication is a face, a voiceprint, a vein, and an iris. When biometric authentication is used as the non-physical key, the key management device 10 and the authentication unit 310 may be provided with a camera or microphone capable of acquiring biometric information.

また、上述した実施の形態に係る鍵管理装置10は、物理鍵の管理や使用許可を行うとともに、管理等を行う物理鍵に対応する非物理鍵の管理や発行等を、当該物理鍵に関連付けて行う装置であるが、特にかかる態様に限定されない。例えば、鍵管理装置10は、物理鍵の管理や使用許可を行うとともに、管理等を行う物理鍵に関連付けられていない非物理鍵の管理や発行等を行う装置であっても良い。また、鍵管理装置10は、非物理鍵が関連付けられていない物理鍵の管理や使用許可を行うとともに、管理等を行う物理鍵に関連付けられていない非物理鍵の管理や発行等を行う装置であっても良い。 Further, the key management device 10 according to the above-described embodiment manages and permits the use of the physical key, and associates the management and issuance of the non-physical key corresponding to the physical key to be managed with the physical key. However, the device is not particularly limited to such a mode. For example, the key management device 10 may be a device that manages and permits the use of physical keys, and also manages and issues non-physical keys that are not associated with the physical keys that perform management and the like. Further, the key management device 10 is a device that manages and permits the use of a physical key to which a non-physical key is not associated, and also manages and issues a non-physical key that is not associated with a physical key to be managed. There may be.

1…鍵管理システム、5…ネットワーク、10…鍵管理装置、20…前面扉、32…ホルダー、34…錠機構、50…操作表示部、56…カードリーダ、90…制御部、90c…認証部、90d…表示制御部、90e…扉開閉制御部、90f…物理鍵管理部、90g…物理鍵許可部、90h…非物理鍵管理部、90i…非物理鍵発行部、92…記憶部、58…プリンタ、200…サーバ装置、212…非物理鍵許可部、220…記憶部、310…認証ユニット 1 ... Key management system, 5 ... Network, 10 ... Key management device, 20 ... Front door, 32 ... Holder, 34 ... Lock mechanism, 50 ... Operation display unit, 56 ... Card reader, 90 ... Control unit, 90c ... Authentication unit , 90d ... Display control unit, 90e ... Door open / close control unit, 90f ... Physical key management unit, 90g ... Physical key permission unit, 90h ... Non-physical key management unit, 90i ... Non-physical key issuing unit, 92 ... Storage unit, 58 ... Printer, 200 ... Server device, 212 ... Non-physical key permission unit, 220 ... Storage unit, 310 ... Authentication unit

Claims (11)

物理的な鍵を管理する物理鍵管理部と、
非物理的な鍵を管理する非物理鍵管理部と、
前記物理的な鍵の使用を許可する物理鍵許可部と、
前記非物理的な鍵を発行する非物理鍵発行部と、
を備える鍵管理装置。
The physical key management department that manages physical keys and
The non-physical key management department that manages non-physical keys,
A physical key permitting unit that permits the use of the physical key,
The non-physical key issuing unit that issues the non-physical key,
A key management device equipped with.
記憶部を備え、
前記物理鍵管理部は、複数の前記物理的な鍵を管理するよう構成され、
前記非物理鍵管理部は、複数の前記非物理的な鍵を管理するよう構成され、
少なくとも1以上の物理的な鍵と、少なくとも1以上の非物理的な鍵は、紐付けて前記記憶部に記憶されている
請求項1記載の鍵管理装置。
Equipped with a memory
The physical key management unit is configured to manage a plurality of the physical keys.
The non-physical key management unit is configured to manage a plurality of the non-physical keys.
The key management device according to claim 1, wherein at least one or more physical keys and at least one or more non-physical keys are associated and stored in the storage unit.
前記非物理鍵発行部は、前記物理鍵許可部が前記物理的な鍵の使用を許可している場合には、当該物理的な鍵と前記記憶部に紐付けて記憶された前記非物理的な鍵の発行を制限する
請求項2記載の鍵管理装置。
When the physical key permitting unit permits the use of the physical key, the non-physical key issuing unit stores the physical key in association with the storage unit. The key management device according to claim 2, which restricts the issuance of various keys.
前記物理鍵許可部は、特定の前記物理的な鍵を同時に一人の使用者にのみ使用を許可し、
前記非物理鍵発行部は、前記特定の前記物理的な鍵に対応する前記非物理的な鍵を同時に複数発行することが可能である
請求項1から3のいずれか1項に記載の鍵管理装置。
The physical key permitting unit permits only one user to use the specific physical key at the same time.
The key management according to any one of claims 1 to 3, wherein the non-physical key issuing unit can simultaneously issue a plurality of the non-physical keys corresponding to the specific physical key. apparatus.
前記物理鍵管理部は、前記物理的な鍵の貸し出し及び返却の日時を管理し、
前記非物理鍵管理部は、前記非物理的な鍵の発行日時を管理するが、返却日時は管理しない
請求項1から4のいずれか1項に記載の鍵管理装置。
The physical key management unit manages the date and time of lending and returning the physical key.
The key management device according to any one of claims 1 to 4, wherein the non-physical key management unit manages the issue date and time of the non-physical key, but does not manage the return date and time.
前記非物理的な鍵の情報を読み取る読取部をさらに備え、
前記非物理鍵管理部は、前記読取部にて前記非物理的な鍵の情報を読み取った際に、当該非物理的な鍵が返却されたものと判定し、当該非物理的な鍵を無効とするための情報を出力する
請求項1から4のいずれか1項に記載の鍵管理装置。
Further provided with a reading unit for reading the non-physical key information,
When the non-physical key management unit reads the information of the non-physical key by the reading unit, the non-physical key management unit determines that the non-physical key has been returned and invalidates the non-physical key. The key management device according to any one of claims 1 to 4, which outputs information for outputting the key.
前記非物理的な鍵には、当該非物理的な鍵を使用可能な有効期限が設定されている
請求項1から6のいずれか1項に記載の鍵管理装置。
The key management device according to any one of claims 1 to 6, wherein an expiration date during which the non-physical key can be used is set for the non-physical key.
前記鍵管理装置の使用の認証を行う認証部と、
前記認証部にて認証を行う使用者に、前記物理的な鍵と前記非物理的な鍵の少なくともいずれか一方の使用の選択を可能とする選択部と、
をさらに備える請求項1から7のいずれか1項に記載の鍵管理装置。
An authentication unit that authenticates the use of the key management device,
A selection unit that allows a user who authenticates with the authentication unit to select the use of at least one of the physical key and the non-physical key.
The key management device according to any one of claims 1 to 7, further comprising.
前記物理的な鍵を覆うとともに、開閉可能な扉と、
前記認証部によって認証が行われ、かつ前記選択部を介して前記物理的な鍵が選択された場合に、前記扉を開放するよう制御する扉開閉制御部と、
をさらに備える請求項8に記載の鍵管理装置。
A door that covers the physical key and can be opened and closed,
A door opening / closing control unit that controls to open the door when authentication is performed by the authentication unit and the physical key is selected via the selection unit.
8. The key management device according to claim 8.
前記扉開閉制御部は、前記選択部を介して前記非物理的な鍵のみが選択された場合には、前記扉を開放しない
請求項9に記載の鍵管理装置。
The key management device according to claim 9, wherein the door opening / closing control unit does not open the door when only the non-physical key is selected via the selection unit.
物理的な鍵を管理する物理鍵管理部と、
非物理的な鍵を管理する非物理鍵管理部と、
前記物理的な鍵の使用を許可する物理鍵許可部と、
前記非物理的な鍵を発行する非物理鍵発行部と、
前記非物理鍵発行部が発行する前記非物理的な鍵の使用を許可する非物理鍵許可部と、
を備える鍵管理システム。
The physical key management department that manages physical keys and
The non-physical key management department that manages non-physical keys,
A physical key permitting unit that permits the use of the physical key,
The non-physical key issuing unit that issues the non-physical key,
A non-physical key permitting unit that permits the use of the non-physical key issued by the non-physical key issuing unit,
Key management system with.
JP2019217511A 2019-11-29 2019-11-29 Key management device, key management system Pending JP2021085315A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019217511A JP2021085315A (en) 2019-11-29 2019-11-29 Key management device, key management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019217511A JP2021085315A (en) 2019-11-29 2019-11-29 Key management device, key management system

Publications (1)

Publication Number Publication Date
JP2021085315A true JP2021085315A (en) 2021-06-03

Family

ID=76088104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019217511A Pending JP2021085315A (en) 2019-11-29 2019-11-29 Key management device, key management system

Country Status (1)

Country Link
JP (1) JP2021085315A (en)

Similar Documents

Publication Publication Date Title
JP5471533B2 (en) Visitor entrance / exit management system
JP5639334B2 (en) Goods storage device
KR20140030140A (en) Standalone biometric authorization control device and method
JP5380053B2 (en) Locker device and control method thereof
JP2007327253A (en) Storage box with biological feature authenticating function
US20220351562A1 (en) Reception terminal
JP2019138027A (en) Cabinet management device
KR101793257B1 (en) Locking and unlock method of digital device
JP5639621B2 (en) Important material management device
JP5697767B1 (en) Valuables storage device
JP5255921B2 (en) Key management system
JP2021085315A (en) Key management device, key management system
JPH07225879A (en) Password number type rental locker system/device
WO2021149831A1 (en) Electronic lock system, method performed using electronic lock system, portable terminal, method performed using portable terminal, and computer program
JP7083136B2 (en) Important property management device
JP2008196154A (en) Authentication equipment, mode switching card, control system for entrance into/exit from room, and authentication method
JP2008045349A (en) Key managing unit server, key managing unit, and key managing system
JP4669693B2 (en) Admission management system and admission management method
KR102204876B1 (en) Public Area Locking System Using a Finger Vein and Additional Certification Means and Controlling Method for the Same
JP2008248651A (en) Locker equipment
JP7130493B2 (en) Management system and data center
JP2021031845A (en) Storage management system
JP6188059B2 (en) Goods management system
JP7183318B2 (en) Storage management device
JP2011208397A (en) Unlocking system, unlocking control method, and program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191218