JP2007070832A - 鍵データ管理システム及び方法 - Google Patents

鍵データ管理システム及び方法 Download PDF

Info

Publication number
JP2007070832A
JP2007070832A JP2005256756A JP2005256756A JP2007070832A JP 2007070832 A JP2007070832 A JP 2007070832A JP 2005256756 A JP2005256756 A JP 2005256756A JP 2005256756 A JP2005256756 A JP 2005256756A JP 2007070832 A JP2007070832 A JP 2007070832A
Authority
JP
Japan
Prior art keywords
reservation
data
facility
key data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005256756A
Other languages
English (en)
Inventor
Fumitaka Sakai
文隆 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2005256756A priority Critical patent/JP2007070832A/ja
Publication of JP2007070832A publication Critical patent/JP2007070832A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 時間貸しされる施設に備え付けられた電子錠を開錠するための鍵データを適切に管理する。
【解決手段】 予約サーバ30は、ユーザ端末40からの予約依頼を受け付けて、施設の利用予約を行う施設予約処理部32と、施設予約処理部32による予約結果に基づいて、予約済み施設の電子錠を開錠するための鍵データと、予約された予約日時に基づいて定まる予約スケジュール情報とを含む予約データ9を生成する予約データ生成部36とを備える。ユーザ端末40は、予約依頼をして予約データ9を受け付ける予約処理部42と、予約データ9に含まれる予約スケジュール情報に基づいて、鍵データの出力可否を判定する出力制御部46とを備える。
【選択図】図1

Description

本発明は、時間貸しされる施設に設置された電子錠を開錠または施錠するための鍵データを管理するための技術に関し、特に、施設の予約時間外に鍵データが不正に利用されることを防止する技術に関する。
従来、自治体等が管理している公共施設(体育館や会議室)などを利用するためには、ユーザは事前に、利用する施設の予約を行い、所定の窓口が開いている時間内に、予約した施設を開錠するための鍵を借りる手続きを行い、施設利用終了後には再び所定の窓口に行き、借りた鍵を返却する手続きを行っていた。
しかし、このような手続きを経て貸し出される鍵は、鍵穴等に差し込んで利用する所謂実際の鍵であった。そのため、施設の鍵を借りたユーザは、貸し出された鍵の紛失を防止するために鍵の管理に常に注意を払う必要があった。また、施設を管理する施設管理者にとっては、鍵を不正に複製されるかもしれないという不安があった。
そこで、特許文献1には、施錠された施設を開錠する際に実際の鍵を使用するのではなく、施設に電子錠を取り付けて、管理サーバがその電子錠の鍵データを配布し、配布された鍵データを使用して開錠する開錠システムが提案されている。
特開2003−90155号公報
ところで、この種の開錠システムでは、配布された鍵データを如何なる時でも制限なく呼び出すことができてしまう。そのため、この鍵データが不正に利用され、ユーザでない者や、ユーザが予約した時間帯ではない時に開錠されてしまうおそれがあった。
従って、本発明の目的は、時間貸しされる施設に備え付けられた電子錠を開錠するための鍵データを適切に管理することである。
さらに、本発明の別の目的は、予約した施設の利用可能な期間内のみ、配布された鍵データを出力するように制御することにある。
本発明の一つの実施態様に従う鍵データ管理システムは、施設の利用予約を受け付ける予約サーバとユーザ端末とを備え、前記施設に設けられた電子錠を開錠するための鍵データを管理する。前記予約サーバは、前記ユーザ端末からの予約依頼を受け付けて、予約処理を行う予約手段と、前記予約手段による予約結果に基づいて、予約済み施設の電子錠を開錠するための鍵データと、前記予約済み施設の予約日時を示す予約スケジュール情報とを含む予約データを、前記ユーザ端末へ出力する出力手段とを備える。前記ユーザ端末は、前記予約サーバに対して予約依頼を行うとともに、前記予約サーバから出力された前記予約データを受信する予約手段と、前記受信した予約データに含まれる前記予約スケジュール情報に基づいて、前記予約データに含まれる前記鍵データの出力可否を判定する判定手段と、前記判定手段による判定結果に基づき、前記電子錠を開錠するために前記鍵データを出力する出力手段と、を備える。
これにより、予約スケジュール情報に基づいて鍵データの出力を管理できるので、予約された時間帯の近傍でのみ鍵データを出力させることができる。
好適な実施形態では、前記予約スケジュール情報は、前記予約が成立した予約成立日時から前記予約日時までの時間に基づいて定まる開錠許可時間を含んでもよい。このとき、前記ユーザ端末は、計時手段をさらに備える。そして、前記計時手段は、前記予約依頼手段が前記予約データを受信した受信日時からの経過時間を測定し、前記判定手段は、前記経過時間と前記開錠許可時間とに基づいて前記鍵データの出力可否を判定するようにしてもよい。
これにより、ユーザ端末のカレンダーに依存せずに、鍵データの出力可否判定をすることができる。
好適な実施形態では、前記予約サーバは、前記鍵データを第1の暗号鍵で暗号化する暗号化手段と、前記暗号化された鍵データと前記予約スケジュール情報とを含む予約データを第2の暗号鍵で暗号化する第2の暗号化手段とを、さらに備え、前記ユーザ端末は、前記第2の暗号鍵に対応する復号鍵で、前記暗号化された予約データを復号する復号手段をさらに備えていてもよい。そして、前記出力手段は、前記復号により得られた、前記第1の暗号鍵で暗号化された鍵データを、前記第1の暗号鍵に対応する復号鍵で復号する手段を備えた、前記電子錠を開錠するための制御装置に対して出力するようにすることができる。
これにより、鍵データのセキュリティが強化させる。
好適な実施形態では、前記ユーザ端末は、前記出力手段が前記鍵データを出力した後、前記鍵データを消去する手段をさらに備えていてもよい。この際、予約データに基づき予約した時刻を超過した所定の時刻に消去してもよい。
以下、本発明の一実施形態に係る鍵データ管理システムについて図面を参照しながら説明する。
図1は、本実施形態に係る鍵データ管理システムの全体構成を示す図である。
本システムは、時間貸しされる施設の予約を受け付ける予約サーバ30と、施設を利用するユーザによって使用されるユーザ端末40と、時間貸しされる施設に設置された電子錠の開錠及び施錠を行う電子錠制御装置50とを備える。
予約サーバ30及びユーザ端末40は、いずれも、例えば、汎用的なコンピュータシステムにより構成され、以下に説明する予約サーバ30及びユーザ端末40内の個々の構成要素ないし機能は、例えば、コンピュータプログラムを実行することにより実現される。
予約サーバ30は、インターネット100を介してユーザ端末40と通信を行う通信部31と、ユーザ端末40からの予約依頼データ8を受け付けて施設予約処理を行うための施設予約処理部32と、施設の予約状況を記憶した施設予約データベース33と、予約可能施設の鍵データを記憶している鍵データ記憶部34と、予約スケジュール情報を生成するスケジュール情報生成部35と、予約済み施設の鍵データ等を含む予約データ9を生成する予約データ生成部36と、予約データ生成部36で生成された予約データ9を所定の暗号処理方式で暗号化する暗号処理部37とを備える。
ここで、図2を参照し、予約依頼データ8及び予約データ9について説明する。図2には、予約依頼データ8及び予約データ9のデータ構造を示す。
予約依頼データ8は、ユーザが施設の利用予約をするときに、ユーザ端末40から予約サーバ30に対して送られる。同図(A)に示すように、予約依頼データ8は、予約依頼をするユーザの識別情報であるユーザID80と、ユーザが予約を希望する施設に割り当てられている施設ID81と、施設予約を希望する年月日82と、施設予約を希望する時間帯83とを含む。
予約データ9は、予約依頼を受けて、予約が完了したときに予約依頼データ8の送信元のユーザ端末40へ送られる。同図(B)に示すように、予約データ9は、予約が成立したユーザのユーザID90と、予約した施設の施設ID91と、暗号化されている、予約した施設の鍵データ92と、予約された日時に基づいて定まるスケジュール情報93とを含む。
図1に戻って説明を続けると、予約サーバ30の通信部31は、予約依頼データ8及び予約データ9を、インターネット100を介してユーザ端末40と送受信する。
施設予約データベース33には、予約可能な施設の予約情報が記憶されている。予約情報としては、例えば、施設ID別、時間帯別に、予約の有無、予約したユーザIDなどが記憶されている。
鍵データ記憶部34には、各施設に設置されている電子錠を開錠するための鍵データが、施設IDと対応付けて記憶されている。
暗号処理部37は、予約データ生成部36の指示に従って、鍵データを暗号化する。このときの暗号化に使用される暗号鍵(施設暗号鍵)は、後述する電子錠制御装置50が有している復号鍵(施設復号鍵)に対応するものである。施設暗号鍵と施設復号鍵との組み合わせは、全施設に共通でもよいし、施設ごとに異なる組み合わせでもよい。
暗号処理部37は、さらに、予約データ生成部36によって生成された予約データ9の暗号化も行う。このときの暗号化に使用される暗号鍵(ユーザ暗号鍵)は、ユーザ端末40が有している復号鍵(ユーザ復号鍵)に対応するものである。ユーザ暗号鍵とユーザ復号鍵との組み合わせは、全ユーザに共通でもよいし、ユーザごとに異なっていてもよい。
スケジュール情報生成部35は、予約データ9に含まれるスケジュール情報93を生成する。スケジュール情報93は、例えば、現在の日時と予約の開始日時とに基づいて算出される。つまり、現在日時から予約開始日時までの期間を算出し、これを開錠許可時間としてスケジュール情報93に含める。これにより、現在時刻から開錠許可時間が経過した時点で、鍵データをユーザ端末40から取り出すことが可能とすれば、鍵データの不正利用を抑止できる。
また、スケジュール情報生成部35は、鍵データの取り出しが可能な状態を終了させる時刻を示す開錠禁止時間を、開錠許可時間に所定時間を加算して算出し、スケジュール情報93に含めてもよい。
なお、スケジュール情報93の別の態様としては、上記のような開錠許可時間、開錠禁止時間ではなく、予約日及び予約開始時刻等をそのまま含んでいてもよい。
施設予約処理部32は、通信部31から予約依頼データ8を受けて、施設予約処理を行う。例えば、施設予約処理部32は、施設予約データベース33を参照して、予約依頼データ8に含まれている施設ID81、予約希望年月日82及び予約希望時間帯83に予約可能であるか否かを判定する。そして、予約可能であるときは施設予約データベース33を更新して、施設予約処理を行う。
予約データ生成部36は、施設予約処理部32から予約完了の通知を受けると、ユーザ端末40に送信するための予約データ9を生成する。例えば、予約データ生成部36は、施設予約処理部32から予約が完了したユーザID、施設ID、予約日及び予約時間帯の通知を受ける。そして、施設IDに対応する鍵データを鍵データ記憶部34から取得する。ここで取得した鍵データを、暗号処理部37に依頼して暗号化する。さらに、予約日及び予約時間帯に基づいて、スケジュール情報生成部35が生成したスケジュール情報を取得する。そして、予約データ生成部36が予約データ9を生成すると、暗号処理部37に予約データ9全体の暗号化を依頼し、暗号化された予約データをユーザ端末40へ送信する。
ユーザ端末40は、インターネット100等を介して予約サーバ30と通信する広域通信部41Aと、施設の予約依頼等を行う予約処理部42と、暗号化された予約データ9を復号する復号処理部43と、復号された予約データ9を記憶する予約データ記憶部44と、経過時間を計測する計時部45と、鍵データを出力するか否かの判定を行う出力制御部46と、施設予約に必要な画面等を表示する電子データ表示部47と、施設予約に必要な情報等を入力するためにテンキー等で構成される文字入力部48と、電子錠制御装置50等と通信するための、赤外線通信やBluetooth(無線通信の場合)、シリアル通信やUSB(有線通信の場合)等の通信機能を有する近距離通信部41Bとを備える。
予約処理部42は、ユーザからの入力を受け付けて、予約依頼データ8(図2参照)を生成する。そして、生成した予約依頼データ8を、広域通信部41Aを介して予約サーバ30へ送信して予約依頼をする。
また、予約処理部42は、予約依頼に対する予約結果を示す予約データ9(図2参照)を受信する。この予約データ9は暗号化されている。
復号処理部43は、予め備えているユーザ復号鍵を使って、予約処理部42が受信した暗号化された予約データ9を復号する。そして、復号された予約データ9は、予約データ記憶部44に格納される。
予約データ記憶部44に格納された予約データ9は、図2(B)に示す状態である。つまり、予約データ9に含まれる鍵データ92は暗号化されたままである。予約データ記憶部44には、さらに、予約データ9を受信した日時を対応付けて記憶する。
計時部45は、予約データ記憶部44に格納された受信日時からの経過時間を算出する。
出力制御部46は、鍵データの出力要求があったときに、鍵データの出力が許可されている時間帯であるか否かを判定する。例えば、ユーザから鍵データの出力要求を受け付ける。この鍵データの出力要求には、ユーザID及び施設IDが含まれていて、これらが予約データ9に含まれるユーザID90及び施設ID91と合致する場合だけ、以下の処理を行う。出力制御部46は、計時部45に対して、予約データ9の受信日時からの経過時間の算出を依頼する。そして、算出された経過時間がスケジュール情報93に含まれている開錠許可時間を超過しているか否かを判定する。そして、経過時間が開錠許可時間を超過していれば、出力制御部46は鍵データ92の出力を許可する。
さらに、スケジュール情報93に開錠禁止時間が含まれているときは、経過時間が開錠禁止時間を超過していないかどうかも判定する。そして、経過時間が開錠許可時間以上、開錠禁止時間以内であれば、出力制御部46は鍵データ92の出力を許可するようにしてもよい。
出力処理部46は、上記のように鍵データ92を出力した後、鍵データ92を予約データ記憶部44から消去してもよい。さらに、予約データ9を受信してからの経過時間が開錠禁止時間を超過しているときは、鍵データ92を出力していなくても、予約データ記憶部44から消去してもよい。
なお、ユーザ端末40は、インターネット接続手段を備える携帯電話器や携帯可能なPDA(Personal Digital Assistant)などを用いて実現してもよい。その場合、所定のコンピュータプログラムを予めインストールしておくことにより、予約処理部42,復号処理部43、及び出力制御部46などを実現するようにしてもよい。
電子錠制御装置50は、ユーザ端末40と通信するための、赤外線通信やBluetooth(無線通信の場合)、シリアル通信やUSB(有線通信の場合)等の通信機能を有する近距離通信部53と、暗号化された鍵データを復号するための復号処理部54と、復号された鍵データが正しい鍵データであるか否かを判定するための鍵データ判定部55と、鍵データを用いて施設の電子錠の開錠を行う電子錠制御部56とを備える。
近距離通信部53は、ユーザ端末40から暗号化された鍵データを受信する。
復号処理部54は、近距離通信部53が受信した暗号化された鍵データを復号する。この復号処理は、復号処理部54が予め保持している施設復号鍵を用いて行う。
鍵データ判定部55は、復号処理部54で復号された鍵データが、この電子錠制御装置50用の鍵データであるか否かを判定する。
電子錠制御部56は、復号された鍵データを用いて施設の電子錠を開錠する。
つぎに、上記のような構成を備えたシステムにおける処理手順について、図3及び図4のフローチャートを用いて説明する。
図3は、予約処理の流れを示すフローチャートである。
ユーザ端末40の予約処理部42は、ユーザの入力指示に基づいて予約依頼データ8(図2参照)を作成する(S20)。そして、広域通信部41Aが施設予約システム30に予約依頼データ8を送信する(S21)。
施設予約システム30の通信部31が、予約依頼データ8を受信すると(S22)、施設予約処理部32が施設予約データベース33の予約状況を参照しながら施設予約処理を行う(S23)。
施設の予約が完了すると、予約データ生成部36は、完了した予約に関する情報を取得する。そして、まず、予約データ生成部36は、鍵データ記憶部34から予約した施設の鍵データを取り出し(S24)、暗号処理部37にその鍵データを暗号化させる(S25)。さらに、スケジュール情報生成部35が予約日時を示すスケジュール情報を生成する(S26)。そして、予約データ生成部36は、これらの情報に基づいて予約データ9(図2参照)を生成する(S27)。
予約データ生成部36によって生成された予約データ9は、暗号処理部37で暗号化された後、通信部31を介してユーザ端末40へ送信される(S28、S29)。
ユーザ端末40では、予約処理部42が広域通信部41Aを介して暗号化された予約データ9を受信する(S30)。そして、復号処理部43が予約データ9を復号して予約データ記憶部44に記憶する(S32、S33)。
図4は、鍵データの出力制御を示すフローチャートである。
ユーザ端末40は、ユーザからの鍵データの出力要求を受け付ける(S40)。鍵データの出力要求では、ユーザID及び施設IDをユーザに入力させる(S41)。ユーザID及び施設IDが入力されたときは、出力制御部46は予約データ記憶部44に記憶された予約データ9に含まれるユーザID90及び施設ID91と一致するか否かを判定する(S42)。
入力されたユーザID及び施設IDが一致しないときは(S42:認証NG)、鍵データ92は出力されない。入力されたユーザID及び施設IDが一致したときは(S42:認証OK)、出力制御部46及び計時部45は、予約データ9に含まれるスケジュール情報93に基づいて、鍵データの出力が可能であるか否かを判定する。
鍵データの出力が可能であると判定された場合(S43:Yes)近距離通信部41Bから鍵データ92を出力する(S44)。一方、鍵データの出力が可能でないと判定された場合(S43:No)、鍵データ92は出力されない。
そして、電子錠制御装置50がユーザ端末40から暗号化された鍵データ92を受信すると、復号処理部54で復号した後、電子錠制御部56が電子錠を開錠する。
本実施形態によれば、スケジュール情報により定められた時刻を過ぎないと、ユーザ端末40から鍵データ92を取り出すことができないように制御することができる。つまり、本実施形態では、鍵データ92をユーザ端末40から出力させるタイミングを、予約スケジュールに応じて制御できるので、予約をした正規のユーザであっても、予約した時間帯以外のときに鍵データ92を出力して、施設の電子錠を開錠することができない。
さらに本実施形態によれば、電子錠制御装置50は、予約スケジュールや予約をしたユーザに関する情報を一切保持していなくてよい。従って、予約サーバから予約スケジュールなどを予め取得しておく必要がない。
以上、本発明の実施形態を説明したが、この実施形態は本発明の説明のための例示にすぎず、本発明の範囲をこの実施形態にのみ限定する趣旨ではない。本発明は、その要旨を逸脱することなく、その他の様々な態様でも実施することができる。
例えば、ユーザ端末40から電子錠制御装置50への鍵データの出力は、例えば、鍵データに基づく2次元コードを電子データ表示部47に表示させ、これを電子錠制御装置50に読み取らせるようにしてもよい。また、ユーザ端末40から電子錠制御装置50への鍵データの出力は、RFIDを用いて読み取らせてもよい。
また、予約サーバから予約データを受信したユーザ端末から、他のユーザ端末へ予約データ及び受信日時を電子メール等で転送可能としてもよい。あるいは、予約依頼をしたユーザ端末以外の指定されたユーザ端末に対して、予約サーバから予約データを送信するようにしてもよい。これらの場合、転送先のユーザ端末では、上述の処理と同様の出力処理を行う。
施設予約システムとユーザ端末と電子錠制御装置の機能ブロック図である。 予約依頼データと予約データの構成図である。 予約処理の流れを示すフローチャートである。 鍵データの出力制御を示すフローチャートである。
符号の説明
8…予約依頼データ、9…予約データ、30…予約サーバ、36…予約データ生成部、40…ユーザ端末、42…予約処理部、44…予約データ記憶部、45…計時部、46…出力制御部、50…電子錠制御装置。

Claims (5)

  1. 施設の利用予約を受け付ける予約サーバとユーザ端末とを備え、前記施設に設けられた電子錠を開錠するための鍵データを管理するシステムであって、
    前記予約サーバは、
    前記ユーザ端末からの予約依頼を受け付けて、施設の利用予約を行う施設予約手段と、
    前記施設予約手段による予約結果に基づいて、予約済み施設の電子錠を開錠するための鍵データと、前記予約された予約日時に基づいて定まる予約スケジュール情報とを含む予約データを、前記ユーザ端末へ出力する出力手段とを備え、
    前記ユーザ端末は、
    前記予約サーバに対して予約依頼を行うとともに、前記予約サーバから出力された前記予約データを受信する予約手段と、
    前記受信した予約データに含まれる前記予約スケジュール情報に基づいて、前記予約データに含まれる前記鍵データの出力可否を判定する判定手段と、
    前記判定手段による判定結果に基づき、前記電子錠を開錠するために前記鍵データを出力する出力手段と、を備える鍵データ管理システム。
  2. 前記予約スケジュール情報は、前記予約が成立した予約成立時から前記予約の開始時刻までの時間に基づいて定まる開錠許可時間を含み、
    前記ユーザ端末は、計時手段をさらに備え、
    前記計時手段は、前記予約依頼手段が前記予約データを受信した受信日時からの経過時間を測定し、
    前記判定手段は、前記経過時間と前記開錠許可時間とに基づいて前記鍵データの出力可否を判定する、請求項1記載の鍵データ管理システム。
  3. 前記予約サーバは、
    前記鍵データを第1の暗号鍵で暗号化する暗号化手段と、
    前記暗号化された鍵データと前記予約スケジュール情報とを含む予約データを第2の暗号鍵で暗号化する第2の暗号化手段とを、さらに備え、
    前記ユーザ端末は、
    前記第2の暗号鍵に対応する復号鍵で、前記暗号化された予約データを復号する復号手段をさらに備え、
    前記出力手段は、前記復号により得られた、前記第1の暗号鍵で暗号化された鍵データを、前記第1の暗号鍵に対応する復号鍵で復号する手段を備えた、前記電子錠を開錠するための制御装置に対して出力する、請求項1または2記載の鍵データ管理システム。
  4. 前記ユーザ端末は、前記出力手段が前記鍵データを出力した後、前記鍵データを消去する手段を、さらに備える請求項1〜3のいずれかに記載の鍵データ管理システム。
  5. 施設の利用予約を受け付ける予約サーバとユーザ端末とを備え、前記施設に設けられた電子錠を開錠するための鍵データを管理する方法であって、
    前記予約サーバは、
    前記ユーザ端末からの予約依頼を受け付けるステップと、
    前記受け付けた予約依頼に基づいて施設の利用予約を行うステップと、
    前記予約処理による予約結果に基づいて、予約済み施設の電子錠を開錠するための鍵データと、前記予約された予約日時に基づいて定まる予約スケジュール情報とを含む予約データを、前記ユーザ端末へ出力するステップとを行い、
    前記ユーザ端末は、
    前記予約サーバから出力された前記予約データを受信するステップと、
    前記予約データに含まれる前記予約スケジュール情報に基づいて、前記予約データに含まれる前記鍵データの出力可否を判定するステップと、
    前記判定結果に基づき、前記電子錠を開錠するために前記鍵データを出力するステップと、を行う方法。
JP2005256756A 2005-09-05 2005-09-05 鍵データ管理システム及び方法 Pending JP2007070832A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005256756A JP2007070832A (ja) 2005-09-05 2005-09-05 鍵データ管理システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005256756A JP2007070832A (ja) 2005-09-05 2005-09-05 鍵データ管理システム及び方法

Publications (1)

Publication Number Publication Date
JP2007070832A true JP2007070832A (ja) 2007-03-22

Family

ID=37932530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005256756A Pending JP2007070832A (ja) 2005-09-05 2005-09-05 鍵データ管理システム及び方法

Country Status (1)

Country Link
JP (1) JP2007070832A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010533344A (ja) * 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー 識別認証および保護アクセスシステム、構成要素、および方法
CN107545312A (zh) * 2016-06-23 2018-01-05 江苏融成爱伊文化传播有限公司 一种体育场馆预约系统
JP2018145764A (ja) * 2017-03-09 2018-09-20 トヨタ自動車株式会社 施解錠システム、車載装置
JP2020133367A (ja) * 2019-02-26 2020-08-31 株式会社ビットキー 利用制御システムおよび利用制御方法
JP6949183B1 (ja) * 2020-08-21 2021-10-13 ソフトバンク株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム、通信端末、通信端末の制御方法、及び通信端末の制御プログラム。

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010533344A (ja) * 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー 識別認証および保護アクセスシステム、構成要素、および方法
CN107545312A (zh) * 2016-06-23 2018-01-05 江苏融成爱伊文化传播有限公司 一种体育场馆预约系统
JP2018145764A (ja) * 2017-03-09 2018-09-20 トヨタ自動車株式会社 施解錠システム、車載装置
JP2020133367A (ja) * 2019-02-26 2020-08-31 株式会社ビットキー 利用制御システムおよび利用制御方法
WO2020174882A1 (ja) * 2019-02-26 2020-09-03 株式会社ビットキー 利用制御システムおよび利用制御方法
US20220167154A1 (en) * 2019-02-26 2022-05-26 Bitkey Inc. Utilization control system and utilization control method
US11956625B2 (en) 2019-02-26 2024-04-09 Bitkey Inc. Utilization control system and utilization control method
JP6949183B1 (ja) * 2020-08-21 2021-10-13 ソフトバンク株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム、通信端末、通信端末の制御方法、及び通信端末の制御プログラム。
JP2022035664A (ja) * 2020-08-21 2022-03-04 ソフトバンク株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム、通信端末、通信端末の制御方法、及び通信端末の制御プログラム。

Similar Documents

Publication Publication Date Title
US20110001603A1 (en) Methods and apparatus relating to a security system
CN104823221B (zh) 基于近场通信的钥匙共享技术
CN103700177A (zh) 使用加密授权数据在特定时间段开锁的密码锁系统
JP5592742B2 (ja) 入退場管理システムおよび方法
JP2006139757A (ja) 施錠システム及び施錠方法
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
CN105122265A (zh) 数据安全服务系统
JP2009181153A (ja) 利用者認証システム、および方法、プログラム、媒体
JP2010229649A (ja) 電子解錠システム、サーバ、利用者端末、電気錠端末、及び情報処理方法
JP2011012511A (ja) 電気錠制御システム
US11094152B2 (en) System and method for applying over-locks without requiring unlock codes
JP2007070832A (ja) 鍵データ管理システム及び方法
JP2006273471A (ja) 物品輸送管理システム、方法、端末、およびプログラム
JP6934442B2 (ja) 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム
JP2014179683A (ja) 鍵配信システム
JP2008097203A (ja) ロック制御システム、管理サーバ装置、情報処理装置制御プログラム
TWI585606B (zh) 一種身分認證系統及方法
JP2006215629A (ja) 電子チケット発行装置、入場可否判定システム及び電子チケットシステム
JP2005256301A (ja) 宅配ボックスシステムおよび宅配ボックス用プログラム
JP4645084B2 (ja) データ管理システム、データ管理方法及びそのためのプログラム
JP2010218276A (ja) 認証システム
JP2006268411A (ja) リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2017162004A (ja) 券媒体処理端末及び処理システム
JP6934441B2 (ja) 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム