JP2023031673A - Storage device management system - Google Patents
Storage device management system Download PDFInfo
- Publication number
- JP2023031673A JP2023031673A JP2021137302A JP2021137302A JP2023031673A JP 2023031673 A JP2023031673 A JP 2023031673A JP 2021137302 A JP2021137302 A JP 2021137302A JP 2021137302 A JP2021137302 A JP 2021137302A JP 2023031673 A JP2023031673 A JP 2023031673A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- authentication data
- storage
- management system
- unlocking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、利用者が意図しない収納装置の解錠を防止することができる収納装置管理システムに関する。
BACKGROUND OF THE
従来、駅や商業施設などには、利用者の事前登録により使用することができるロッカー装置が設置される。利用者は、携帯端末から利用するロッカー装置を管理する管理サーバに利用予約を行い、利用時に管理サーバに対して解錠要求を行い、予約したロッカー装置を解錠して利用する。 2. Description of the Related Art Conventionally, lockers that can be used by prior registration of users are installed in stations, commercial facilities, and the like. A user makes a use reservation to a management server that manages a locker device to be used from a portable terminal, issues an unlocking request to the management server at the time of use, and unlocks and uses the reserved locker device.
なお、旅行客等の手荷物等を預かり、宿泊先等へ配送するポーターサービスを行うためのロッカー装置もある(特許文献1参照)。このロッカー装置は、解錠情報を暗号化した暗号化情報を生成し、利用者がこの生成した暗号化情報をポーターに送付してポーターがロッカー装置を解錠できるようにしている。 There is also a locker device for carrying out a porter service of taking baggage and the like of travelers and delivering them to lodging places and the like (see Patent Document 1). This locker device generates encrypted information by encrypting the unlocking information, and the user sends the generated encrypted information to the porter so that the porter can unlock the locker device.
ところで、ロッカー装置などの収納装置の解錠制御を遠隔で行おうとする場合、利用者の認証処理後に管理サーバから収納装置に対して解錠指示が送られて収納装置が解錠されるが、収納装置の近傍に利用者が居ない場合であっても、なりすましにより利用者の認証処理が正常に行われると収納装置が解錠してしまうという課題があった。すなわち、なりすましにより、利用者が意図しない収納装置の解錠が行われてしまう場合があった。 By the way, when attempting to remotely control the unlocking of a storage device such as a locker device, the storage device is unlocked by sending an unlocking instruction from the management server to the storage device after the user has been authenticated. Even when the user is not in the vicinity of the storage device, there is a problem that the storage device is unlocked if the user authentication processing is performed normally due to spoofing. In other words, the spoofing may result in unlocking of the storage device that is not intended by the user.
また、なりすましや誤操作による認証処理が行われる場合があるため、さらなるセキュリティレベルの向上が要望されている。 In addition, since authentication processing may be performed due to spoofing or erroneous operation, there is a demand for a further improvement in security level.
本発明は、上記に鑑みてなされたものであって、利用者が意図しない収納装置の解錠を防止することができる収納装置管理システムを提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a storage device management system that can prevent a storage device from being unlocked unintentionally by a user.
上述した課題を解決し、目的を達成するために、本発明は、施錠及び解錠が可能な1以上の収納部を有した収納装置と、前記収納装置を利用する利用者の携帯端末と、クラウド上の管理サーバとを有し、前記利用者の携帯端末からの解錠要求によって前記収納部の解錠を行うことができる収納装置管理システムであって、前記管理サーバは、前記解錠要求をもとに1つの認証データに対して2つ以上の異なる暗号化がなされた2つ以上の暗号化認証データを生成して前記収納装置に送信し、前記収納装置は、受信した各暗号化認証データをそれぞれ復号化した2つ以上の復号化認証データを生成し、各復号化認証データが一致する場合、解錠要求された収納部を解錠することを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention provides a storage device having one or more storage units that can be locked and unlocked, a mobile terminal of a user using the storage device, and a management server on the cloud, and capable of unlocking the storage section in response to an unlocking request from the mobile terminal of the user, wherein the management server receives the unlocking request. two or more pieces of encrypted authentication data in which one piece of authentication data is encrypted in two or more different ways based on the The authentication data is decrypted to generate two or more decrypted authentication data, and if the decrypted authentication data match each other, the storage part requested to be unlocked is unlocked.
また、本発明は、上記の発明において、前記管理サーバは、生成した各暗号化認証データをそれぞれ物理的に異なる複数のルートを介して前記収納装置に送信することを特徴とする。 Further, according to the present invention, in the above invention, the management server transmits each generated encrypted authentication data to the storage device via a plurality of physically different routes.
また、本発明は、上記の発明において、前記複数のルートのうちの1つのルートは、前記携帯端末を経由したルートであることを特徴とする。 Further, according to the present invention, in the above invention, one of the plurality of routes is a route via the portable terminal.
また、本発明は、上記の発明において、前記携帯端末は、前記収納装置に対して近距離無線通信を介して接続可能であり、前記収納装置は、各復号化認証データが一致し、かつ、前記解錠要求した前記携帯端末が接続されていることを条件に、前記解錠要求された収納部を解錠することを特徴とする。 Further, according to the present invention, in the above invention, the mobile terminal can be connected to the storage device via short-range wireless communication, the storage device has the same decrypted authentication data, and The storage section requested to be unlocked is unlocked on condition that the mobile terminal requesting unlocking is connected.
また、本発明は、上記の発明において、前記収納装置には、図形化コードが提示されており、前記携帯端末は、前記収納装置の前記図形化コードを読み込んで該図形化コードが示す識別情報を前記収納装置に送信し、前記収納装置は、各復号化認証データが一致し、かつ、前記識別情報が一致していることを条件に、前記解錠要求された収納部を解錠することを特徴とする。 Further, according to the present invention, in the above invention, the storage device is presented with a graphic code, and the mobile terminal reads the graphic code of the storage device and reads the identification information indicated by the graphic code. to the storage device, and the storage device unlocks the requested storage unit on the condition that the decrypted authentication data match and the identification information match. characterized by
また、本発明は、上記の発明において、前記収納装置には、生体認証手段が設けられ、前記収納装置は、各復号化認証データが一致し、かつ、前記生体認証手段の認証結果が一致していることを条件に、前記解錠要求された収納部を解錠することを特徴とする。 Further, according to the present invention, in the above-described invention, the storage device is provided with biometric authentication means, and the storage device has the same decrypted authentication data and the authentication result of the biometric authentication means. It is characterized by unlocking the storage part requested to be unlocked on condition that the storage part is unlocked.
本発明によれば、意図しない収納装置の解錠を防止することができる。 According to the present invention, unintended unlocking of the storage device can be prevented.
以下、添付図面を参照してこの発明を実施するための形態について説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments for carrying out the present invention will be described with reference to the accompanying drawings.
<収納装置管理システムの構成>
図1は、本発明の実施の形態である収納装置管理システム1の構成を示すブロック図である。図1に示すように、収納装置管理システム1は、駅やコンビニエンスストア、あるいは宅配施設などに配置された収納装置2を有する。収納装置2は、施錠及び解錠が可能な1以上の収納部11を有する。収納装置2は、クラウドCDに接続可能である。クラウドCD上には、管理サーバ4及び転送サーバ5が配置される。携帯端末3は、クラウドCDに接続可能であるとともに、近距離無線通信を介して収納装置2に接続可能である。
<Configuration of storage device management system>
FIG. 1 is a block diagram showing the configuration of a storage
収納装置2は、収納装置本体10、通信ユニット21及び制御部22を有する。収納装置本体10は、1以上の収納部11、ここでは、9つの収納部11を有する。各収納部11は、手前に開く扉12を有する収納ボックスである。なお、収納部11は、手前に引き出される引き出しを有した収納ボックスであってもよい。各収納部11は、施錠及び解錠を行うロック部13が設けられ、各ロック部13は、電子制御キーとして機能する錠前である。したがって、収納部11の施錠、解錠には物理キーが不要である。また、施錠は、扉12あるいは引き出しを収めることによって自動的に施錠されるオートロック機構としている。図1では、扉12を開けるための取っ手14が設けられている。なお、図1では、9つの収納部11を有するが、1つの収納部11であってもよい。また、収納部11は、自動販売機などの収納装置の前面扉が開閉可能な収納部であってもよい。
The storage device 2 has a
通信ユニット21は、例えばLTE(登録商標)などの通信方式により、クラウドCDにインターネット接続する通信インタフェースと、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、NFCなどの通信方式を用いて近距離無線通信を行う通信インタフェースとを有する。近距離無線通信は、低消費電力のBLEで接続されることが好ましい。 The communication unit 21 uses a communication interface for connecting to the cloud CD to the Internet using a communication method such as LTE (registered trademark), and a communication method such as Wi-Fi (registered trademark), Bluetooth (registered trademark), or NFC. and a communication interface for performing short-range wireless communication. The short-range wireless communication is preferably connected by BLE with low power consumption.
制御部22は、収納装置2全体を制御する制御部であり、収納部11のロック部13に対する解錠制御を行う解錠制御部22aを有する。制御部22は、クラウドCD上の管理サーバ4から送られる暗号化認証データ「A」と暗号化認証データ「B」とを受信し、復号化した復号化認証データ「A」と復号化認証データ「B」とが一致した場合に、解錠要求した収納部11のロック部13を解錠する。なお、暗号化認証データ「A」及び暗号化認証データ「B」の復号化、及び、一致判定は、通信ユニット21が行うようにしてもよい。
The control unit 22 is a control unit that controls the entire storage device 2 , and has an
管理サーバ4は、収納装置2を管理するサーバであり、携帯端末3からの解錠要求を受け付けると、管理サーバ4内の認証データ生成部4aが、解錠要求された収納部11のボックスID、ユニットNo.を含む認証データを異なる暗号化処理を施した暗号化認証データ「A」と暗号化認証データ「B」とを生成する。そして、管理サーバ4は、暗号化認証データ「A」と暗号化認証データ「B」とを、それぞれ物理的に異なる複数のルートを介して収納装置2に送信する。図1では、暗号化認証データ「A」は、直接、収納装置2に送信され、暗号化認証データ「B」は、転送サーバ5を介して収納装置2に送信されている。なお、暗号化認証データ「A」と暗号化認証データ「B」との暗号化強度は異なっていてもよい。また、携帯端末3による解錠要求には、認証用固定値3aが含まれる。認証用固定値3aは、携帯端末3のソフトウェア開発キットなどに予め記憶され、携帯端末3によって管理されるものである。
The management server 4 is a server that manages the storage device 2. Upon receiving an unlocking request from the
<収納装置解錠制御処理>
図2は、収納装置管理システム1による解錠制御処理手順を示すシーケンス図である。図2に示すように、まず、携帯端末3は、解錠すべき収納部11に対する解錠要求を管理サーバ4に送信する(ステップS110)。解錠要求には、例えば、解錠すべき収納部11のボックスID、ユニットNo.、認証用固定値3aを含む。
<Storage device unlocking control processing>
FIG. 2 is a sequence diagram showing an unlocking control processing procedure by the storage
管理サーバ4は、解錠要求をもとに認証データを作成し、さらに異なる暗号化処理を施した暗号化認証データ「A」と暗号化認証データ「B」とを生成する(ステップS120)。そして、管理サーバ4は、暗号化認証データ「A」を直接、収納装置2に送信し(ステップS130)、暗号化認証データ「B」を、転送サーバ5を介して収納装置2に送信する(ステップS140)。これにより、暗号化認証データ「A」と暗号化認証データ「B」とは、それぞれ物理的に異なる複数のルートを介して収納装置2に送信される。また、収納装置2としては、暗号化認証データ「A」と暗号化認証データ「B」とが異なる方向(ルート)から送られてくることになる。 The management server 4 creates authentication data based on the unlocking request, and further creates encrypted authentication data "A" and encrypted authentication data "B" which are subjected to different encryption processes (step S120). Then, the management server 4 directly transmits the encrypted authentication data "A" to the storage device 2 (step S130), and transmits the encrypted authentication data "B" to the storage device 2 via the transfer server 5 (step S130). step S140). As a result, the encrypted authentication data "A" and the encrypted authentication data "B" are transmitted to the storage device 2 via a plurality of physically different routes. Also, to the storage device 2, the encrypted authentication data "A" and the encrypted authentication data "B" are sent from different directions (routes).
暗号化認証データ「A」及び暗号化認証データ「B」を受信した収納装置2は、それぞれを復号化した復号化認証データ「A」及び復号化認証データ「B」を生成する(ステップS150)。そして、収納装置2は、復号化認証データ「A」と復号化認証データ「B」とが一致しているか否かを判定する(ステップS160)。復号化認証データ「A」と復号化認証データ「B」とが一致していない場合(ステップS160:No)には、そのまま本処理を終了する。一方、復号化認証データ「A」と復号化認証データ「B」とが一致している場合(ステップS160:Yes)には、認証完了通知を管理サーバ4に通知し(ステップS170)、その後、解錠制御部22aにより、ユニットNo.及びボックスIDに対応する収納部11を解錠して(ステップS180)、本処理を終了する。
The storage device 2 that has received the encrypted authentication data "A" and the encrypted authentication data "B" decrypts them to generate the decrypted authentication data "A" and the decrypted authentication data "B" (step S150). . Then, the storage device 2 determines whether or not the decrypted authentication data "A" and the decrypted authentication data "B" match (step S160). If the decrypted authentication data "A" and the decrypted authentication data "B" do not match (step S160: No), this process is terminated. On the other hand, if the decrypted authentication data "A" and the decrypted authentication data "B" match (step S160: Yes), an authentication completion notification is sent to the management server 4 (step S170), and then Unit No. is determined by the unlocking
なお、この収納部11の解錠が行われると、収納部11の前面扉を開くことができ、前面扉を閉めることにより施錠される。これらの施解錠の情報は、管理サーバ4にも通知される。
When the
本実施の形態では、2つの暗号化認証データ「A」及び暗号化認証データ「B」をクラウドCD上の管理サーバ4で生成し、同じ内容に対して異なる暗号化処理を行った暗号化認証データ「A」,「B」をそれぞれ異なるルートの2方向から収納装置2に送信しているので、セキュリティレベルを向上させることができる。しかも、暗号化認証データは、クラウド上で生成されるため、この点でもセキュリティレベルが向上し、負荷も少なくて済む。 In this embodiment, two encrypted authentication data "A" and encrypted authentication data "B" are generated by the management server 4 on the cloud CD, and encrypted authentication is performed by performing different encryption processing on the same content. Since the data "A" and "B" are transmitted to the storage device 2 from two different routes, the security level can be improved. Moreover, since the encrypted authentication data is generated on the cloud, the security level is improved in this respect as well, and the load can be reduced.
<変形例1>
上記の実施の形態では、転送サーバ5を介して暗号化認証データ「B」を収納装置2に送信していたが、本変形例1では、携帯端末3を介して暗号化認証データ「B」を収納装置2に送信するようにしている。図3は、本変形例1である収納装置管理システム1の構成を示すブロック図である。図3に示すように、管理サーバ4は、携帯端末3に暗号化認証データ「B」を送信し、携帯端末3が暗号化認証データ「B」を収納装置2に送信する。なお、携帯端末3は、収納装置2の近くに位置するため、近距離無線通信を用いて暗号化認証データ「B」を収納装置2に送信する。なお、本変形例1では、収納装置2が、携帯端末3の近距離無線通信による接続を解錠の加重条件としているが、この加重条件を外してもよい。
<
In the above-described embodiment, the encrypted authentication data "B" is transmitted to the storage device 2 via the transfer server 5, but in the present modified example 1, the encrypted authentication data "B" is transmitted via the
<収納装置解錠制御処理>
図4は、変形例1による解錠制御処理手順を示すシーケンス図である。図4において、図2に示した解錠制御処理手順と異なる点は、管理サーバ4が、ステップS140に替えて、暗号化認証データ「B」を携帯端末3に送信し(ステップS141)、携帯端末3が、受信した暗号化認証データ「B」を収納装置2に送信する(ステップS142)ことである。また、ステップS160の処理の後、上記の解錠の加重条件を付加している。すなわち、収納装置2は、復号化認証データ「A」と復号化認証データ「B」とが一致している場合(ステップS160:Yes)には、携帯端末3との間で近距離無線通信を行い(ステップS161)、携帯端末3と接続されているか否かを判定する(ステップS162)。なお、携帯端末との接続には、認証用固定値3aが用いられる。携帯端末3と接続されていない場合(ステップS162:No)には、そのまま本処理を終了し、携帯端末3と接続されている場合(ステップS162:Yes)には、認証完了通知を管理サーバ4に通知し(ステップS170)。その後、解錠制御部22aにより、ユニットNo.及びボックスIDに対応する収納部11を解錠して(ステップS180)、本処理を終了する。その他の処理は、実施の形態と同じである。
<Storage device unlocking control processing>
FIG. 4 is a sequence diagram showing an unlocking control processing procedure according to
本変形例1では、実施の形態と同様に、暗号化認証データ「A」,「B」をそれぞれ異なるルートの2方向から収納装置2に送信しているので、セキュリティレベルを向上させることができる。しかも、暗号化認証データは、クラウド上で生成されるため、この点でもセキュリティレベルが向上し、負荷も少なくて済む。
In
さらに、本変形例1では、携帯端末3の近距離無線通信による接続を解錠の加重条件とすることにより、携帯端末3が収納装置2の近傍にいることが確認でき、利用者の不在の状態での意図しない収納部11の解錠を防止することができる。
Furthermore, in
<変形例2>
上記の変形例1では、携帯端末3が収納装置2の近傍にいることの確認として近距離無線通信を用いた通信確立を解錠の加重要件としていたが、本変形例2では、収納装置2に提示されたQRコード(登録商標)などの図形化コードを読み取り、読み取った図形化コードの識別情報を収納装置2に送信することにより、携帯端末3が収納装置2の近傍にいることを確認するようにしている。
<Modification 2>
In
図5は、変形例2である収納装置管理システム1の構成を示すブロック図である。図5に示すように、収納装置2の前面には、図形化コードDDが提示されている。この図形化コードDDは、貼り付けたものであってもよいし、定期的に変更される液晶表示であってもよい。携帯端末3は、収納装置2に提示されている図形化コードDDを読み取り、読み取った識別情報を収納装置2に送信し、この識別情報の一致を、変形例1による加重要件と同様に解錠の加重要件としている。
FIG. 5 is a block diagram showing the configuration of a storage
<収納装置解錠制御処理>
図6は、変形例2による解錠制御処理手順を示すシーケンス図である。図6において、図4に示した解錠制御処理手順と異なる点は、ステップS161,S162に替えて、携帯端末3が収納装置2の図形化コードDDを読み取り(ステップS163)、図形化コードDDが示す識別情報を収納装置2に送信する(ステップS164)。そして、収納装置2は、受信した識別情報が一致しているか否かを判定する(ステップS165)。識別情報が一致していない場合(ステップS165:No)には、そのまま本処理を終了する。一方、識別情報が一致している場合(ステップS165:Yes)には、認証完了通知を管理サーバ4に通知し(ステップS170)、その後、解錠制御部22aにより、ユニットNo.及びボックスIDに対応する収納部11を解錠して(ステップS180)、本処理を終了する。その他の処理は、変形例1と同じである。
<Storage device unlocking control processing>
FIG. 6 is a sequence diagram showing an unlocking control processing procedure according to Modification 2. As shown in FIG. In FIG. 6, the difference from the unlocking control processing procedure shown in FIG. to the storage device 2 (step S164). Then, the storage device 2 determines whether or not the received identification information matches (step S165). If the identification information does not match (step S165: No), this process is terminated. On the other hand, if the identification information matches (step S165: Yes), an authentication completion notification is sent to the management server 4 (step S170), and then the
これにより、本変形例2では、変形例1と同様に、解錠の加重要件として、図形化コードDDを用いて携帯端末3が収納装置2の近傍にいることが確認でき、利用者の不在の状態での意図しない収納部11の解錠を防止することができる。
As a result, in Modification 2, as in
なお、ステップS163における図形化コードDDの読取タイミングは、ステップS164における識別情報の送信までに読み取っておけばよく、例えば、解錠要求の送信(ステップS110)の直前あるいは直後や、暗号化認証データ「B」の受信(ステップS141)の直後であってもよい。 The reading timing of the graphic code DD in step S163 may be read before the transmission of the identification information in step S164. It may be immediately after receiving "B" (step S141).
<変形例3>
また、上記の変形例2では、本人(携帯端末3)が収納装置2の近傍にいることの確認として図形化コードDDを用いていたが、これに限らず、収納装置2に生体認証手段を設け、収納装置2の前で本人確認を行うようにしてもよい。そして、収納装置2は、各復号化認証データが一致し、かつ、生体認証結果が一致していることを条件に、解錠要求された収納部11を解錠する。生体認証手段には、指紋認証、指静脈認証、顔認証、声認証、網膜認証などが含まれる。生体認証処理は、収納装置2が行っても良いし、管理サーバ4が行ってもよい。
<
Further, in the above modified example 2, the graphic code DD is used to confirm that the person (portable terminal 3) is in the vicinity of the storage device 2. The personal identification may be performed in front of the storage device 2 by providing it. Then, the storage device 2 unlocks the
なお、上記の変形例1~3における解錠の加重要件は、適宜組み合わせてもよい。例えば、変形例1による解錠の加重要件に、さらに変形例2による解錠の加重要件を加えるようにしてもよいし、変形例1による解錠の加重要件に、さらに変形例3による解錠の加重要件を加えるようにしてもよいし、変形例1~3のすべての解錠の加重要件を加えるようにしてもよい。
It should be noted that the unlocking requirements in
また、上記の実施の形態で図示した各構成は機能概略的なものであり、必ずしも物理的に図示の構成をされていることを要しない。すなわち、各装置及び構成要素の分散・統合の形態は図示のものに限られず、その全部又は一部を各種の使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。 In addition, each configuration illustrated in the above embodiment is a functional schematic, and does not necessarily need to be physically configured as illustrated. In other words, the form of dispersion/integration of each device and component is not limited to the illustrated one, and all or part of them can be functionally or physically distributed/integrated in arbitrary units according to various usage conditions. can be configured
1 収納装置管理システム
2 収納装置
3 携帯端末
3a 認証用固定値
4 管理サーバ
4a 認証データ生成部
5 転送サーバ
10 収納装置本体
11 収納部
12 扉
13 ロック部
14 取っ手
21 通信ユニット
22 制御部
22a 解錠制御部
CD クラウド
1 storage device management system 2
Claims (6)
前記管理サーバは、前記解錠要求をもとに1つの認証データに対して2つ以上の異なる暗号化がなされた2つ以上の暗号化認証データを生成して前記収納装置に送信し、
前記収納装置は、受信した各暗号化認証データをそれぞれ復号化した2つ以上の復号化認証データを生成し、各復号化認証データが一致する場合、解錠要求された収納部を解錠することを特徴とする収納装置管理システム。 A storage device having one or more storage units that can be locked and unlocked, a mobile terminal of a user who uses the storage device, and a management server on the cloud, A storage device management system capable of unlocking the storage unit according to an unlocking request,
The management server generates two or more pieces of encrypted authentication data in which one piece of authentication data is encrypted in two or more different ways based on the unlocking request, and transmits the encrypted authentication data to the storage device;
The storage device generates two or more pieces of decrypted authentication data by decrypting each of the received encrypted authentication data, and unlocks the storage unit requested to be unlocked when the decrypted authentication data match. A storage device management system characterized by:
前記収納装置は、各復号化認証データが一致し、かつ、前記解錠要求した前記携帯端末が接続されていることを条件に、前記解錠要求された収納部を解錠することを特徴とする請求項1~3のいずれか一つに記載の収納装置管理システム。 The mobile terminal is connectable to the storage device via short-range wireless communication,
The storage device unlocks the storage section requested to be unlocked on condition that each decrypted authentication data matches and the mobile terminal requesting the unlocking is connected. The storage device management system according to any one of claims 1 to 3.
前記携帯端末は、前記収納装置の前記図形化コードを読み込んで該図形化コードが示す識別情報を前記収納装置に送信し、
前記収納装置は、各復号化認証データが一致し、かつ、前記識別情報が一致していることを条件に、前記解錠要求された収納部を解錠することを特徴とする請求項1~4のいずれか一つに記載の収納装置管理システム。 A graphic code is presented in the storage device,
The mobile terminal reads the graphic code of the storage device and transmits identification information indicated by the graphic code to the storage device,
The storage device unlocks the storage section requested to be unlocked on condition that the decrypted authentication data match and the identification information match. 5. The storage device management system according to any one of 4.
前記収納装置は、各復号化認証データが一致し、かつ、前記生体認証手段の認証結果が一致していることを条件に、前記解錠要求された収納部を解錠することを特徴とする請求項1~5のいずれか一つに記載の収納装置管理システム。 The storage device is provided with biometric authentication means,
The storage device unlocks the storage unit requested to be unlocked on condition that each decrypted authentication data matches and the authentication result of the biometric authentication means matches. The storage device management system according to any one of claims 1 to 5.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021137302A JP2023031673A (en) | 2021-08-25 | 2021-08-25 | Storage device management system |
CN202210901036.1A CN115938043A (en) | 2021-08-25 | 2022-07-28 | Storage device management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021137302A JP2023031673A (en) | 2021-08-25 | 2021-08-25 | Storage device management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023031673A true JP2023031673A (en) | 2023-03-09 |
Family
ID=85416581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021137302A Pending JP2023031673A (en) | 2021-08-25 | 2021-08-25 | Storage device management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023031673A (en) |
-
2021
- 2021-08-25 JP JP2021137302A patent/JP2023031673A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11968525B2 (en) | Vehicle digital key sharing service method and system | |
CN107545630B (en) | Locking and unlocking system and key unit | |
CN102215221B (en) | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device | |
US9811646B2 (en) | Method, secure device, system and computer program product for securely managing files | |
JP6544372B2 (en) | Key unit, vehicle | |
CN107209983A (en) | Wireless key for certification is managed | |
US20140260452A1 (en) | Electronic Lock | |
JP2008250874A (en) | Information processing device and method, program, and information processing system | |
AU2009201756B1 (en) | Electronic locking system and method | |
CN105869246A (en) | Intelligent unlocking system and method thereof | |
US11568082B2 (en) | Method and system for securing sensitive information | |
WO2015156035A1 (en) | Locking control device, locking control system, and locking control method | |
JP2010049490A (en) | Authentication system | |
JP2019070960A (en) | Car sharing system | |
JP2011012511A (en) | Electric lock control system | |
MX2014010117A (en) | Information processing apparatus, information processing system, information processing method and computer program. | |
CN104753886B (en) | It is a kind of to the locking method of remote user, unlocking method and device | |
CN111063070B (en) | Digital key sharing method, digital key verification method and digital key verification equipment | |
US20230299981A1 (en) | Method and System for Authentication of a Computing Device | |
JP2023031673A (en) | Storage device management system | |
JP5283432B2 (en) | Authentication device, mobile terminal, electric key system, and authentication control method | |
CN110084931A (en) | A kind of electronic lock authorization method | |
JP2007085009A (en) | Key opening/closing system | |
JP6721932B1 (en) | Usage control system and usage control method | |
JP6298514B1 (en) | Bluetooth communication system |