JP2010275778A - Key management device and key management system using biometric authentication - Google Patents
Key management device and key management system using biometric authentication Download PDFInfo
- Publication number
- JP2010275778A JP2010275778A JP2009129803A JP2009129803A JP2010275778A JP 2010275778 A JP2010275778 A JP 2010275778A JP 2009129803 A JP2009129803 A JP 2009129803A JP 2009129803 A JP2009129803 A JP 2009129803A JP 2010275778 A JP2010275778 A JP 2010275778A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- key management
- management device
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
Description
本発明は、鍵の使用時に管理者の承認を要する鍵管理装置であって、特に、ネットワークを通じて管理者が承認可能な装置に関する。 The present invention relates to a key management apparatus that requires an administrator's approval when a key is used, and more particularly to an apparatus that can be approved by an administrator through a network.
機密情報の漏洩防止、個人情報等の漏洩防止、あるいは防犯上の観点等から、重要書類や顧客情報が収納された書庫の鍵あるいは貨幣が管理される金庫の鍵等は、厳格な管理が求められる。上記の状況の中、厳格な管理が求められる鍵は、鍵管理装置を用いて管理されている。 From the viewpoint of preventing leakage of confidential information, personal information, etc., or from the viewpoint of crime prevention, strict management is required for keys of archives that store important documents and customer information or keys of safes that manage money. It is done. In the above situation, keys that require strict management are managed using a key management device.
上記鍵管理装置の一例として、特許文献1には、利用者が鍵の使用を希望する場合に、予め定めた他の複数の利用者の認証を必要とする鍵管理装置が記載されている。当該鍵管理装置は、個々の鍵に対して認証に必要な利用者の人数を一人/複数人に変更することが可能である。
As an example of the key management device,
鍵管理装置で管理される鍵の中でも特に厳格な管理が求められる鍵(金庫の鍵等)は、セキュリティ上、利用者本人の認証だけでなく、複数人の認証が望まれる。この点において、特許文献1に記載された鍵管理装置は、複数の利用者の認証を必要とすることが可能な構成となっている。しかし、特許文献1の構成では、複数人の認証が望まれる鍵について認証時において、認証を行う者が全員鍵管理装置の設置場所に行かなければならない。したがって、利用者が鍵を使用するときに鍵の管理を行う管理者の承認が必要な場合は、当該管理者が鍵管理装置から離れた場所にいても、当該鍵管理装置が設置されている場所に行かなければならない点で不具合が生じる。
Of the keys managed by the key management device, a key that requires particularly strict management (such as a key of a safe) is required not only to authenticate the user itself but also to authenticate a plurality of persons for security. In this regard, the key management device described in
上記課題を達成するために、本発明における鍵管理システムは、利用者の生体情報を認証する利用者認証部を有する鍵管理装置と、当該鍵管理装置とネットワークを介して接続され、管理者が鍵の使用の承認を行うときに用いる生体認証装置(以下、管理者認証装置)と、各々の鍵について、管理者の承認の要/不要を記録する管理用サーバとを備えた構成とする。 In order to achieve the above object, a key management system according to the present invention is connected to a key management device having a user authentication unit for authenticating a user's biometric information, and the key management device via a network. A biometric authentication device (hereinafter referred to as an administrator authentication device) used when approving the use of a key and a management server that records the necessity / unnecessity of the approval of the administrator for each key are provided.
管理者の承認を必要とする鍵を使用する場合、鍵管理装置は最初に利用者の生体認証を行う。上記利用者の生体認証の終了後、鍵管理装置は管理者に利用者の承認要求を通知する。承認要求の通知を受け取った管理者は、管理者認証装置を用いて生体認証を行う。上記管理者の生体認証の終了後、利用者は鍵を使用することが可能となる。 When using a key that requires administrator approval, the key management device first performs biometric authentication of the user. After the user's biometric authentication is completed, the key management device notifies the administrator of the user's approval request. The administrator who receives the notification of the approval request performs biometric authentication using the administrator authentication device. After the administrator's biometric authentication is completed, the user can use the key.
本発明によれば、利用者が管理者の承認を必要とする鍵を使用する場合において、管理者はネットワークを介して利用者の使用を承認することが可能である。そのため、管理者は、利用者が鍵の使用を希望する度に鍵管理装置の設置場所に行く必要が無く、管理者の利便性が向上する。 According to the present invention, when the user uses a key that requires the approval of the administrator, the administrator can approve the use of the user via the network. Therefore, the administrator does not need to go to the installation location of the key management device every time the user desires to use the key, and the convenience of the administrator is improved.
以下、図1〜図6を参照して実施例1について説明する。 Hereinafter, Example 1 is demonstrated with reference to FIGS.
図1は、実施例1におけるシステム構成図である。実施例1における生体認証装置を用いた鍵管理装置及び鍵管理システムは、鍵管理装置100a〜100cと、ルータ101と、管理用サーバ200と、管理用PC300と、管理者認証装置400とから構成され、それぞれネットワーク500を介して接続されている。
各鍵管理装置100a〜100cと、管理用サーバ200と、管理用PC300とには、それぞれ装置名(IPアドレスなど)が付される。本実施例では装置名の一例として、ローカルIPアドレス「192.168.x.y(x、y:任意)」を用いる。鍵管理装置100のIPアドレスは「192.168.100.z(z:任意)」とし、管理用サーバ200のIPアドレスは「192.168.0.0」とし、管理者用PC300のIPアドレスは「192.168.1.0」とする。
FIG. 1 is a system configuration diagram according to the first embodiment. A key management apparatus and a key management system using a biometric authentication apparatus according to the first embodiment includes
Each of the
図2は、図1に示したシステム構成の詳細図である。ここでは説明の便宜上、鍵管理装置100を一つのみ示し、ルータ101を省略する。鍵管理装置100は、事務所、営業店、無人店舗、外部倉庫等に設置され、鍵管理装置全体を制御する管理装置制御部110と、鍵管理装置の使用履歴等を記録するメモリ120と、利用者の入力を受け付ける操作部130と、利用者の認証を行う利用者認証部140と、鍵1が保管される鍵使用/返却部150と、管理用サーバ200及び管理用PC300とのデータの送受信を行う管理装置送受信部160と、から構成される。
FIG. 2 is a detailed view of the system configuration shown in FIG. Here, for convenience of explanation, only one
図3は、鍵管理装置100の外観図である。鍵使用/返却部150は、鍵の取出しのロックおよびロックの解除を行う。鍵の使用が許可された場合、該鍵に対応する鍵使用/返却部150のロックが解除されることで、利用者は鍵を取り出すことができる。
FIG. 3 is an external view of the
図4は、メモリ120内に記録された管理者承認要否データベースであって、鍵1の使用時に管理者の承認を必要とするか否かについて示したものである。管理される鍵1にはそれぞれ鍵番号121が付され、管理者承認要否122と対応付けて記録される。
FIG. 4 is an administrator approval necessity database recorded in the
管理者承認要否122が「○」である場合は、利用者が鍵を使用する際に管理者の生体認証が必要となる。一方、管理者承認要否122が「×」である場合は、利用者が鍵を使用する際に管理者の生体認証は不要である。図4は一例として、管理される鍵が20個の場合を示しており、鍵番号121には1〜20の数字が付される。
When the
図5は、同じくメモリ120内に記録される使用履歴データベースを示した図である。使用履歴には、利用者のユーザID123と、利用者が使用中の(あるいは使用した)鍵番号124と、利用開始時間125aと、利用終了時間125bとが記録される。ユーザID123の一例として、会員番号、従業員番号等があるが、本実施例では「0041」「0012」のような4桁の番号を用いる。
FIG. 5 is a diagram showing a use history database similarly recorded in the
図6は、利用者認証部140内に記録される使用可能鍵番号管理データベースを示した図である。上記データベースには、利用者のユーザID141と、利用者の生体情報142と、及び利用者の使用可能な鍵番号143と、が記録される。なお、図6では、一つのユーザID141あたり、一種類の生体情報142が記録されているが、複数の生体情報142が記録されても良い。
FIG. 6 is a diagram showing an available key number management database recorded in the
図2に戻り、管理用サーバ200は、サーバ全体を制御するサーバ制御部210と、利用者及び管理者の情報を記録するサーバ記録部220と、鍵管理装置100及び管理用PC300とのデータの送受信を行うサーバ送受信部230と、から構成される。
Returning to FIG. 2, the
図7は、サーバ記録部220内に記録される使用履歴データベースを示した図である。上記使用履歴には、装置名221と、利用者のユーザID222と、利用者が使用中(あるいは使用した)鍵番号223と、利用開始時間224aと利用終了時間224bとが記録される。
FIG. 7 is a diagram showing a use history database recorded in the
図8は、サーバ記録部220内に記録される管理者データベースを示した図である。上記管理者データベースには、管理者の管理者ID225と、管理者のメールアドレス226とが記録される。
FIG. 8 is a diagram showing an administrator database recorded in the
図2に戻り、管理用PC300は、PC送受信部310と、PC全体を制御するPC制御部320とから構成される。PC送受信部320は、鍵管理装置100、管理用サーバ200、及び管理者認証装置400とのデータの送受信を行う。
Returning to FIG. 2, the
管理者認証装置400は、利用者が管理者の承認が必要な鍵を使用する際に、管理者の生体認証を行う。なお、管理者認証装置400は図2に示すように管理用PC300に接続されている構成でなく、ネットワーク500に直接接続されていても良い。
The
図9は、管理者認証装置400に記録される管理者生体情報データベースを示した図である。上記データベースには、管理者の管理者ID401と、管理者の生体情報402とが記録される。
FIG. 9 is a diagram showing an administrator biometric information database recorded in the
図10は、実施例1における動作を示したフローチャートである。 FIG. 10 is a flowchart illustrating the operation in the first embodiment.
利用者が鍵管理装置100で管理されている鍵1を使用する場合、鍵管理装置100は、利用者によるユーザIDの入力待ちを行う(ステップ201)。利用者が操作部130でユーザIDの入力を行った後、利用者認証部140は、利用者の生体情報の認証を行う(ステップ202)。上記ユーザID及び利用者の生体情報が、利用者認証部140内に記録された、利用者のユーザID141及び利用者の生体情報142の組み合わせと一致する場合(利用者認証部140で読み取られた生体情報については、利用者の生体情報142との一致度が所定値以上の場合)、利用者の認証に成功したことになる(ステップ203)。一方、上記ユーザID及び生体情報が、利用者のユーザID141及び利用者の生体情報142の組み合わせと一致しない場合、利用者の認証が失敗したことになり、フローは終了となる(ステップ204)。
When the user uses the
利用者の認証に成功した後(ステップ203)、鍵管理装置100は、利用者が使用予定の鍵番号の入力待ちを行う(ステップ205)。利用者が操作部130で鍵番号の入力を行った後、メモリ120を参照して、上記鍵番号に対応する鍵は管理者の承認を必要とするものであるか確認する(ステップ206)。入力した鍵番号に対応する管理者承認要否122が「○」である場合、管理装置送受信部160は、管理用サーバ200に承認要求を送信する(ステップ207)。当該承認要求には、上記鍵番号と鍵管理装置の装置名とを含むものとする。一方、入力した鍵番号に対応する管理者承認要否122が「×」である場合、鍵使用/返却部150のうち、入力した鍵番号に対応する鍵の取出しのロックを解除することで、利用者は鍵1を使用できる(ステップ208)。
After successful authentication of the user (step 203), the
ステップ207において承認要求が送信された場合、サーバ送受信部230は、管理者データベース内の管理者のメールアドレス226に承認要求があった旨を通知する(ステップ209)。なお、本実施例における管理者への通知は、管理用PC300に接続されたアラームによる通知や、サーバ記録部220に記録された管理者の電話番号への連絡等でも良い。
When the approval request is transmitted in
承認要求があった旨の通知を受け取った管理者は、管理者認証装置400で生体認証を行う(ステップ210)。管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致する場合、PC送受信部320は管理装置100に鍵1の使用許可を送信する(ステップ211)。当該使用許可には、承認要求に記録された鍵番号および装置名と同一の鍵番号および装置名を含むものとする。管理装置送受信部160が上記使用許可を受信した後、鍵使用/返却部150のうち、入力した鍵番号に対応する鍵の取出しのロックを解除することで、利用者は鍵1を使用できる。一方、管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致しない場合、PC送受信部320は管理装置100に管理者の認証ができなかった旨を送信し、フローは終了となる(ステップ212)。
The administrator who has received the notification that the approval request has been issued performs biometric authentication with the administrator authentication apparatus 400 (step 210). If the administrator's biometric information matches the
以上のように、本実施例によれば、利用者が管理者の承認を必要とする鍵を使用する場合において、管理者はネットワークを介して利用者の使用を承認することが可能である。そのため、管理者は、利用者が鍵の使用を希望する度に鍵管理装置の設置場所に行く必要が無く、管理者の利便性が向上する。なお、管理者承認要否122が「○」である場合、管理者は管理者認証装置400で生体認証を行う代わりに、利用者認証部140で生体認証を行っても良い。その場合、利用者認証部140中に当該管理者の生体情報が記録されていることが前提となる。
As described above, according to the present embodiment, when a user uses a key that requires the approval of the administrator, the administrator can approve the use of the user via the network. Therefore, the administrator does not need to go to the installation location of the key management device every time the user desires to use the key, and the convenience of the administrator is improved. When the
実施例1は、管理者が一人である場合を想定しているが、管理者が不在であって認証できない場合など、管理者が複数人存在した方が好都合のときもある。実施例2ではそのような管理者が複数人いる場合を想定しており、さらに鍵の利用を承認する管理者を利用者に応じて変更できる構成とする。 In the first embodiment, it is assumed that there is only one administrator, but it may be more convenient for a plurality of managers to exist, such as when the manager is absent and authentication is not possible. In the second embodiment, it is assumed that there are a plurality of such administrators, and the administrator who approves the use of the key can be changed according to the user.
なお、実施例1と同様に、利用者が生体情報を登録した鍵管理装置のみ使用することを想定しており、生体情報は登録した鍵管理装置以外に送信されない構成とする。 As in the first embodiment, it is assumed that the user uses only the key management device in which the biometric information is registered, and the biometric information is transmitted only to the registered key management device.
以下、図9と、図11〜図18とを参照して実施例2について説明する。 Hereinafter, the second embodiment will be described with reference to FIG. 9 and FIGS.
図11は、実施例2におけるシステム構成図である。実施例2における生体認証装置を用いた鍵管理装置及び鍵管理システムは、鍵管理装置100a〜100bと、ルータ101と、管理用サーバ200と、管理用PC300a〜300bと、ルータ301と、管理者認証装置400a〜400cとから構成され、それぞれネットワーク500を介して接続されている。
FIG. 11 is a system configuration diagram according to the second embodiment. A key management device and a key management system using a biometric authentication device according to the second embodiment include
各鍵管理装置100a〜100bと、管理用サーバ200と、管理用PC300a〜300bとには、実施例1と同様にそれぞれ装置名が付される。以下、実施例1と同様に装置名の一例として、ローカルIPアドレスを用いるが、管理者用PC300のIPアドレスは「192.168.1.w(w:任意)」とする点において実施例1のときと異なる。
As in the first embodiment, device names are assigned to the
図12は、図11に示したシステム構成の詳細図である。ここでは説明の便宜上、鍵管理装置100を一つのみ示し、ルータ101を省略する。鍵管理装置100、サーバ装置200、管理用PC300の各部分は、実施例1と同様の構成とするため、詳細な説明は省略する。
FIG. 12 is a detailed view of the system configuration shown in FIG. Here, for convenience of explanation, only one
図13〜図15は、実施例2において、鍵管理装置100内に記録されるデータベースを示す図である。図13〜図15は、それぞれ実施例1における図4〜図6に対応しているが、図15に示す利用者認証部140に記録される使用可能鍵番号管理データベースにおいて、鍵の使用を承認する管理者の管理者ID144が、ユーザID141毎に記録されている点において実施例1とは異なる。なお、ユーザID141毎に、複数の管理者ID144を対応付けて記録される構成としても良い。
13 to 15 are diagrams illustrating databases recorded in the
図16および図17は、実施例2において、サーバ記録部220内に記録される使用履歴データベースを示す図である。図16および図17は、それぞれ実施例1における図7及び図8に対応しているが、図16に示す使用履歴データベースにおいて、鍵の使用を承認する管理者の管理者ID227が記録されている点において実施例1とは異なる。
16 and 17 are diagrams illustrating a use history database recorded in the
なお、管理者認証装置400に記録される管理者生体情報データベースは、図9に示す実施例1における場合と同様であるため、詳細な説明は省略する。
The administrator biometric information database recorded in the
図18は、実施例2における動作を示したフローチャートである。 FIG. 18 is a flowchart illustrating the operation in the second embodiment.
利用者が鍵管理装置100で管理されている鍵1を使用する場合、鍵管理装置100は、利用者によるユーザIDの入力待ちを行う(ステップ301)。利用者が操作部130でユーザIDの入力を行った後、利用者認証部140は、利用者の生体情報の認証を行う(ステップ302)。上記ユーザID及び利用者の生体情報が、利用者認証部140内に記録された、利用者のユーザID141及び利用者の生体情報142の組み合わせと一致する場合、利用者の認証に成功したことになる(ステップ303)。一方、上記ユーザID及び生体情報が、利用者のユーザID141及び利用者の生体情報142の組み合わせと一致しない場合、利用者の認証が失敗したことになり、フローは終了となる(ステップ304)。
When the user uses the
利用者の認証に成功した後(ステップ303)、鍵管理装置100は、利用者が使用予定の鍵番号の入力待ちを行う(ステップ305)。利用者が操作部130で鍵番号の入力を行った後、鍵使用/返却部110を参照して、上記鍵番号に対応する鍵は管理者の承認を必要とするものであるか確認する(ステップ306)。入力した鍵番号に対応する管理者承認要否122が「○」である場合、鍵使用/返却部110より、利用者のユーザID141に対応付けて記録された管理者ID144を参照する(ステップ307)。その後、管理装置送受信部160は、管理用サーバ200に上記管理者ID144を含む承認要求を送信する(ステップ308)。当該承認要求には、上記鍵番号と鍵管理装置の装置名と送信先となる管理用PC300とを含むものとする。一方、入力した鍵番号に対応する管理者承認要否122が「×」である場合、鍵使用/返却部150のうち、入力した鍵番号に対応する鍵の取出しのロックを解除することで、利用者は鍵1を使用できる(ステップ309)。
After successful authentication of the user (step 303), the
ステップ308において承認要求が送信された場合、サーバ送受信部230は、管理者データベース内の管理者ID225から上記承認要求に含まれる管理者IDを検索する(ステップ310)。その後、上記管理者ID225に対応付けて記録された管理者のメールアドレス226に承認要求があった旨を通知する(ステップ311)。
When the approval request is transmitted in
承認要求があった旨の通知を受け取った管理者は、管理者認証装置400で生体認証を行う(ステップ312)。管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致する場合、PC送受信部320は管理装置100に鍵1の使用許可を送信する(ステップ313)。当該使用許可には、承認要求に記録された鍵番号および装置名と同一の鍵番号および装置名を含むものとする。管理装置送受信部160が上記使用許可を受信した後、鍵使用/返却部150のうち、入力した鍵番号に対応する鍵の取出しのロックを解除することで、利用者は鍵1を使用できる。一方、管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致しない場合、PC送受信部320は管理装置100に管理者の認証ができなかった旨を送信し、フローは終了となる(ステップ314)。
The administrator who has received the notification that the approval request has been issued performs biometric authentication with the administrator authentication device 400 (step 312). If the administrator's biometric information matches the
以上のように本実施例によれば、管理者が複数人いる場合でも、各管理者は遠隔操作にて承認作業ができる。そのため、鍵管理装置の使用目的ごとに管理者を変更することが可能となる。また、ユーザID毎に、複数の管理者IDを対応付けて記録される構成とした場合、全ユーザの承認を可能な上位管理者と、一部ユーザの承認のみ可能な下位管理者とを設定することが可能である。 As described above, according to this embodiment, even when there are a plurality of managers, each manager can perform an approval operation by remote operation. Therefore, it is possible to change the administrator for each purpose of use of the key management device. In addition, when the configuration is such that a plurality of administrator IDs are recorded in association with each user ID, a higher administrator who can approve all users and a lower administrator who can only approve some users are set. Is possible.
鍵管理装置の利用者が派遣社員や短期間労働者等であって鍵管理装置を使用する期間が限定されている場合は、セキュリティ上、鍵管理装置を利用しない者の生体情報を削除することが望ましい。実施例3では、利用者の生体情報を管理者サーバ200内で管理するために、利用者の生体情報と、生体情報の送信時刻と、生体情報を鍵管理装置から削除する時刻とをサーバ内に記録する構成とした。なお、本実施例における生体情報の削除とは、鍵管理装置から生体情報を削除することの他に、生体認証時に鍵管理装置に記録された生体情報を利用できなくすることも含めるものとする。
If the user of the key management device is a temporary employee or a short-term worker and the period for using the key management device is limited, the biometric information of those who do not use the key management device is deleted for security reasons. Is desirable. In the third embodiment, in order to manage the biometric information of the user in the
本実施例では、利用者が複数の鍵管理装置を使用する場合であって、各鍵管理装置の使用時間が予め決定している場合に、事前に登録された利用者の生体情報を送信することを想定している。一例として、無人店舗、外部倉庫、夜間金庫等の保守員が鍵管理装置を使用し、作業時間が予め決定している場合がある。 In this embodiment, when the user uses a plurality of key management devices and the usage time of each key management device is determined in advance, the biometric information of the user registered in advance is transmitted. Assumes that. As an example, maintenance personnel such as an unmanned store, an external warehouse, and a nighttime safe may use a key management device and have a predetermined work time.
以下、図9と、図19〜図27とを参照して、実施例3について説明する。なお、以下の説明では実施例1と同様に管理者は一人であるが、実施例2と同様に管理者が複数であっても良い。 Hereinafter, Example 3 will be described with reference to FIG. 9 and FIGS. 19 to 27. In the following description, there is one administrator as in the first embodiment, but there may be a plurality of managers as in the second embodiment.
図19は、実施例3におけるシステム構成図である。本実施例における生体認証装置を用いた鍵管理装置及び鍵管理システムは、鍵管理装置100a〜100cと、ルータ101と、管理用サーバ200と、管理用PC300と、管理者認証装置400と、生体情報登録装置410とから構成され、それぞれネットワーク500を介して接続されている。各鍵管理装置100a〜100cと、管理用サーバ200と、管理用PC300とには、それぞれ装置名(IPアドレスなど)が付される。本実施例では装置名の一例として、ローカルIPアドレス「192.168.x.y(x、y:任意)」を用いる。鍵管理装置100のIPアドレスは「192.168.100.z(z:任意)」とし、管理用サーバ200のIPアドレスは「192.168.0.0」とし、管理者用PC300のIPアドレスは「192.168.1.0」とする。
FIG. 19 is a system configuration diagram according to the third embodiment. The key management apparatus and key management system using the biometric authentication apparatus according to the present embodiment include
図20は、図19に示したシステム構成の詳細図である。実施例1及び実施例2との相違点は、管理用PC300に生体情報登録装置410とが接続されている点である。これは、利用者が管理用PC300で事前に生体情報を登録する場合を想定しているが、生体情報登録装置410は、管理者認証装置400と同一の装置としてもよい。また、鍵管理装置100の利用者認証部で利用者の生体情報を登録してもよいが、この場合のブロック図は、図1と同様のものとなる。
20 is a detailed view of the system configuration shown in FIG. The difference from the first embodiment and the second embodiment is that a biometric
図21〜図23は、実施例3において、鍵管理装置100内に記録されるデータベースを示す図である。図21〜図23は、それぞれ実施例1における図4〜図6に対応しているが、図23に示す利用者認証部140に記録される使用可能鍵番号管理データベースにおいて、鍵の使用可能開始時間145a及び使用可能終了時間145bが記録されている点において実施例1及び実施例2とは異なる。
FIGS. 21 to 23 are diagrams illustrating databases recorded in the
図24〜図26は、実施例3において、サーバ記録部220内に記録される使用履歴データベースを示す図である。図24および図25は、それぞれ実施例1における図7および図8に対応している。図26は、サーバ記録部220内に記録される利用者データベースを示した図である。上記利用者データベースには、利用者のユーザID241と、利用者の生体情報242と、生体情報を送信予定の装置名243と、利用者が使用可能な鍵番号244と、利用者が鍵管理装置を使用可能な時間を示す使用可能開始時間245a及び使用可能終了時間245bとが記録される。
24 to 26 are diagrams illustrating a use history database recorded in the
なお、管理者認証装置400に記録されるデータベースは、図9に示す実施例1における場合と同様であるため、詳細な説明は省略する。
The database recorded in the
図27は、実施例3における動作を示したフローチャートである。 FIG. 27 is a flowchart illustrating the operation in the third embodiment.
PC制御部320は、登録予定の新規ユーザIDの入力待ちを行う(ステップ401)。新規ユーザIDの入力後、生体情報登録装置410は、利用者の生体情報の採取を行う(ステップ402)。さらに、PC制御部320は、利用者が使用可能な鍵管理装置100の装置名と、使用可能開始時間と、使用可能終了時間との入力待ちを行う(ステップ403)。管理者による装置名等の入力後、PC送受信部310は、上記ユーザIDと、生体情報と、装置名と、使用可能開始時間と、使用可能終了時間とを管理サーバ200に送信する(ステップ404)。
The
サーバ送受信部230は管理者PC300より送信された上記利用者のデータを受信する(ステップ405)。その後、サーバ制御部210は上記受信したデータをサーバ記録部220に記録する(ステップ406)。
The server transmission /
上記サーバ記録部220に記録された利用者のデータは、使用可能開始時間225aに記録された時間に(ステップ407)、送信予定の装置名243に記録された鍵管理装置100に送信される(ステップ408)。
The user data recorded in the
管理装置送受信部140は管理用サーバ200より送信された上記利用者のデータを受信する(ステップ409)。その後、利用者認証部140内のデータベースに記録される(ステップ410)。
The management device transmission /
ステップ410によって、利用者が鍵管理装置100で管理されている鍵1を使用することが可能となる(ステップ411)。鍵1の使用時におけるフローは実施例1に示したと同一であるため、詳細な説明は省略する。
In
利用者認証部140に記録された利用者のデータは、使用可能終了時間145bに記録された時間に(ステップ412)、利用者認証部140内に記録されたデータから消去する(ステップ413)。
The user data recorded in the
以上のように本実施例によれば、利用者が複数の鍵管理装置を使用し、各鍵管理装置を使用する時間が既に決定している場合に、鍵管理装置に当該利用者の生体情報を一時的に記録することが可能である。さらに、無人店舗、外部倉庫、夜間金庫等での作業時以外は、当該利用者の生体情報は鍵管理装置内に存在しないため、作業以外の目的での使用を防止できる。 As described above, according to this embodiment, when a user uses a plurality of key management devices and the time for using each key management device has already been determined, the user's biometric information is stored in the key management device. Can be temporarily recorded. Furthermore, since the biometric information of the user does not exist in the key management device except when working at an unmanned store, an external warehouse, a night safe, etc., it can be prevented from being used for purposes other than work.
実施例1では、利用者が管理者の承認を必要とする鍵を使用する場合において、管理者はネットワークを介して利用者の使用を承認することが可能である。しかし、管理者の承認を必要とする鍵を使用する場合であっても、緊急時は管理者の承認無しで鍵を使用できなければ、緊急事態に対応できない可能性がある。実施例4では、管理者の承認が必要な鍵を、緊急時等は管理者の承認を不要とすることで、緊急時対応の迅速化が可能な構成とする。 In the first embodiment, when the user uses a key that requires the approval of the administrator, the administrator can approve the use of the user via the network. However, even when a key that requires the approval of the administrator is used, there is a possibility that the emergency cannot be handled if the key cannot be used without the approval of the administrator in an emergency. In the fourth embodiment, a key that needs to be approved by the administrator is configured so that the emergency response can be speeded up by making the approval of the administrator unnecessary in an emergency or the like.
以下、図1〜図6と、図9と、図28〜図32とを参照して、実施例4について説明する。なお、以下の説明では実施例1に合わせた構成としているが、実施例2あるいは実施例3に合わせた構成としても良い。 Hereinafter, Example 4 will be described with reference to FIGS. 1 to 6, FIG. 9, and FIGS. 28 to 32. In the following description, the configuration is adapted to the first embodiment, but the configuration may be adapted to the second or third embodiment.
図28〜図30は、実施例4において、サーバ記録部220に記録される管理者承認要否データベースを示す図である。図28および図29は、それぞれ実施例1における図7および図8に対応している。図30は、サーバ記録部220内に記録される管理者承認要否データを示した図である。上記管理者承認要否データには、鍵管理装置の装置名251と、各鍵管理装置の鍵番号252と、各鍵の管理者承認要否253とが記録される。
28 to 30 are diagrams illustrating an administrator approval necessity database recorded in the
図31および図32は、実施例4における動作を示したフローチャートである。 31 and 32 are flowcharts showing the operation in the fourth embodiment.
鍵管理装置100で緊急事態が発生した場合、当該鍵管理装置100の管理装置送受信部160は、管理用サーバ200に緊急事態発生通知を送信する(ステップ501)。当該緊急事態発生通知には、上記鍵管理装置100の装置名と鍵番号を含むものとする。
When an emergency situation occurs in the
サーバ送受信部230は、緊急事態発生通知を受信した後(ステップ502)、管理者データベース内の管理者のメールアドレス226に緊急事態発生通知があった旨を通知する(ステップ503)。なお、実施例4における管理者への通知方法は、実施例1と同様に、アラーム通知、電話による連絡等でも良い。
After receiving the emergency occurrence notification (step 502), the server transmission /
緊急事態発生通知があった旨の通知を受け取った管理者は、管理者認証装置400で生体認証を行う(ステップ504)。管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致する場合、PC送受信部320は管理用サーバ200に、管理者承認要否の設定変更の許可を送信する(ステップ505)。一方、管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致しない場合、PC送受信部320は管理装置100に管理者の認証ができなかった旨を送信し、フローは終了となる(ステップ506)。
The administrator who has received the notification that there has been an emergency occurrence notification performs biometric authentication with the administrator authentication device 400 (step 504). When the administrator's biometric information matches the
サーバ送受信部230が上記設定変更の許可を受信した後、サーバ制御部210は、管理者承認要否253の記録を「○」から「×」に更新する(ステップ507)。
After the server transmission /
その後、鍵管理装置100で緊急事態が終了した場合、当該鍵管理装置100の管理装置送受信部140は、管理用サーバ200に緊急事態終了通知を送信する(ステップ508)。サーバ送受信部230は、緊急事態終了通知を受信した後(ステップ509)、サーバ制御部210は、管理者承認要否253の記録を「×」から「○」に更新する(ステップ510)。
Thereafter, when the emergency situation ends in the
以上のように本実施例によれば、管理者の承認が必要な鍵を、緊急時等は管理者の承認を不要とすることで、緊急時対応の迅速化を可能とする。なお、上記フローでは、緊急事態の終了後に管理者承認要否が「×」から「○」に更新されるが(ステップ510)、当該更新前に管理者に認証を必要とする構成にしても良い。 As described above, according to the present embodiment, it is possible to speed up the emergency response by making the key that needs the administrator's approval unnecessary in the event of an emergency. In the above flow, the necessity of manager approval is updated from “X” to “O” after the end of the emergency (step 510), but the administrator needs to be authenticated before the update. good.
100:鍵管理装置、101:ルータ、110:管理装置制御部、120:メモリ、121:鍵番号、122:管理者承認要否、123:ユーザID、124:鍵番号、125:利用開始時間、126:利用終了時間、130:操作部、140:利用者認証部、141:ユーザID、142:生体情報、143:使用可能な鍵番号、144:管理者ID、145a:使用可能開始時間、145b:使用可能終了時間、150:鍵使用/返却部、160:管理装置送受信部、200:管理用サーバ、210:サーバ制御部、220:サーバ記録部、221:装置名、222:ユーザID、223:鍵番号、224a:利用開始時間、224b:利用終了時間、225:管理者ID、226:管理者のメールアドレス、230:サーバ送受信部、241:ユーザID、242:生体情報、243:送信予定の装置名、244:使用可能な鍵番号、245a:使用可能開始時間、245b:使用可能終了時間、251:装置名、252:鍵番号、253:管理者承認要否、300:管理用PC、301:ルータ、310:PC送受信部、320:PC制御部、400:管理者認証装置、410:生体情報登録装置、500:ネットワーク 100: Key management device, 101: Router, 110: Management device control unit, 120: Memory, 121: Key number, 122: Necessity of manager approval, 123: User ID, 124: Key number, 125: Usage start time, 126: usage end time, 130: operation unit, 140: user authentication unit, 141: user ID, 142: biometric information, 143: usable key number, 144: administrator ID, 145a: usable start time, 145b : Usable end time, 150: key use / return unit, 160: management device transmission / reception unit, 200: management server, 210: server control unit, 220: server recording unit, 221: device name, 222: user ID, 223 : Key number, 224a: use start time, 224b: use end time, 225: administrator ID, 226: administrator mail address, 230: server transmission / reception unit, 41: User ID, 242: Biometric information, 243: Device name to be transmitted, 244: Usable key number, 245a: Usable start time, 245b: Usable end time, 251: Device name, 252: Key number, 253: Necessity of approval of administrator, 300: PC for management, 301: Router, 310: PC transmission / reception unit, 320: PC control unit, 400: Administrator authentication device, 410: Biometric information registration device, 500: Network
Claims (10)
前記鍵管理装置は、前記第二の利用者の生体認証を行う利用者認証部と、前記第二の利用者が使用する鍵を指定する操作部と、鍵の取出しのロックおよび前記ロックの解除を行う収納部と、各部を制御する制御部とを備え、
前記利用者認証部における前記第二の利用者の生体認証の結果に応じて、前記操作部で指定された鍵の使用の承認要求を前記コンピュータに送信し、
前記コンピュータからの前記鍵についての使用許可を受信した後に、該鍵に対応する前記収納部のロックを解除すること
を特徴とする鍵管理装置。 A key management device connected to a computer used for the approval of the first user and storing a key used by the second user,
The key management device includes a user authentication unit that performs biometric authentication of the second user, an operation unit that specifies a key used by the second user, a lock for taking out the key, and a release of the lock A storage unit that performs the control, and a control unit that controls each unit,
In response to the result of biometric authentication of the second user in the user authentication unit, an approval request for use of the key specified in the operation unit is transmitted to the computer,
A key management device, wherein after receiving permission to use the key from the computer, the storage unit corresponding to the key is unlocked.
各鍵の使用時に前記第一の利用者の承認を必要とするか否かを記録する記録部を備え、
前記制御部は、前記記録部を参照し、前記操作部で指定された鍵が前記第一の利用者の承認を必要とする場合、前記承認要求を前記コンピュータに送信すること
を特徴とする鍵管理装置。 The key management device according to claim 1,
A recording unit for recording whether or not the first user's approval is required when using each key;
The control unit refers to the recording unit, and transmits the approval request to the computer when the key specified by the operation unit requires the approval of the first user. Management device.
前記鍵管理装置と接続されたサーバから、前記第二の利用者の生体情報と前記第二の利用者の生体情報を削除する時刻とを受信し、
前記第二の利用者の生体情報と、前記第二の利用者の生体情報を削除する時刻とを前記記録部に記録し、
前記第二の利用者の生体情報を削除する時刻に、前記第二の利用者の利用者の生体情報を前記記録部から削除することを特徴とする鍵管理装置。 A key management device according to claim 1 or claim 2, wherein
From the server connected to the key management device, receive the biological information of the second user and the time to delete the biological information of the second user,
Recording the biometric information of the second user and the time of deleting the biometric information of the second user in the recording unit;
A key management apparatus, wherein the biometric information of the user of the second user is deleted from the recording unit at a time when the biometric information of the second user is deleted.
前記鍵管理装置は、前記第二の利用者の生体認証を行う利用者認証部と、前記第二の利用者が使用する鍵を指定する操作部と、鍵の取出しのロックおよび前記ロックの解除を行う収納部と、各鍵の使用時に前記第一の利用者の承認を必要とするか否かを記録する記録部と、各部を制御する制御部とを備え、
前記サーバから、前記第二の利用者の生体情報と前記第二の利用者の生体情報を削除する時刻とを受信し、
前記利用者認証部における前記第二の利用者の生体認証の結果および前記記録部の記録内容に応じて、前記操作部で指定された鍵の使用の承認要求を前記サーバに送信し、
前記コンピュータからの前記鍵についての使用許可を受信した後に、該鍵に対応する前記収納部のロックを解除し、
前記第二の利用者の生体情報を削除する時刻に、前記第二の利用者の生体情報を前記記録部から削除すること
を特徴とする鍵管理装置。 A key management device that is connected to a computer used for the approval of the first user and a server in which the biometric information of the second user is recorded and stores a key used by the second user,
The key management device includes a user authentication unit that performs biometric authentication of the second user, an operation unit that specifies a key used by the second user, a lock for taking out the key, and a release of the lock A storage unit that performs recording, a recording unit that records whether the first user needs to be approved when each key is used, and a control unit that controls each unit,
From the server, receiving the biological information of the second user and the time of deleting the biological information of the second user,
In accordance with the result of biometric authentication of the second user in the user authentication unit and the recorded content of the recording unit, an approval request for use of the key specified in the operation unit is transmitted to the server,
After receiving usage permission for the key from the computer, unlock the storage unit corresponding to the key,
A key management apparatus, wherein the second user's biometric information is deleted from the recording unit at a time when the second user's biometric information is deleted.
前記記録部には、各収納部に固有の番号と、各収納部に収納された鍵の使用時に前記第一の利用者の承認を必要とするか否かを示す管理者承認可否とを対応付けて記録していること
を特徴とする鍵管理装置。 A key management device recorded in any one of claims 2 to 4,
The recording unit corresponds to a number unique to each storage unit and whether or not an administrator approves whether the first user needs to be approved when using the key stored in each storage unit. A key management device characterized by being attached and recorded.
前記記録部には、前記第二の利用者に固有のユーザIDと、前記各収納部に固有の番号と、前記第二の利用者による鍵の使用開始時刻と、前記第二の利用者による鍵の使用終了時刻とを対応付けて記録されていること
を特徴とする鍵管理装置。 A key management device recorded in any one of claims 2 to 5,
The recording unit includes a user ID unique to the second user, a number unique to each storage unit, a key usage start time by the second user, and a second user A key management device, wherein the key use end time is recorded in association with each other.
第一の利用者の承認に用いるコンピュータと、前記コンピュータに接続され、前記第一の利用者の生体認証を行う認証装置と、第二の利用者の生体認証を行う利用者認証部と鍵の取出しのロックおよび前記ロックの解除を行う収納部とを有する鍵管理装置と、を備え、
前記鍵管理装置の制御部は、前記利用者認証部において前記第二の利用者の生体認証に成功した場合、前記操作部で指定された鍵の使用の承認要求を前記コンピュータに送信し、
前記コンピュータの制御部は、前記鍵管理装置からの前記承認要求を受信した後に、前記認証装置を介して前記第一の利用者の生体認証を行い、前記第一の利用者の生体認証に成功した場合、前記鍵の使用許可を前記鍵管理装置に送信し、
前記鍵管理装置の制御部は、前記コンピュータからの前記使用許可を受信した後に、該鍵に対応する前記収納部のロックを解除すること
を特徴とする鍵管理システム。 A key management system using biometric authentication,
A computer used for the approval of the first user, an authentication device connected to the computer for performing biometric authentication of the first user, a user authentication unit for performing biometric authentication of the second user, and a key A key management device having a take-out lock and a storage unit for releasing the lock, and
When the control unit of the key management device succeeds in biometric authentication of the second user in the user authentication unit, the control unit transmits an approval request for use of the key specified in the operation unit to the computer,
After receiving the approval request from the key management device, the control unit of the computer performs biometric authentication of the first user via the authentication device and succeeds in biometric authentication of the first user. If so, the key use permission is transmitted to the key management device,
The control unit of the key management device releases the lock of the storage unit corresponding to the key after receiving the use permission from the computer.
前記鍵管理装置は、各鍵の使用時に前記第一の利用者の承認を必要とするか否かを示す管理者承認可否を記録した記録部を備え、
前記鍵管理装置の制御部は、前記記録部を参照し、前記操作部で指定された鍵が前記第一の利用者の承認を必要とする場合、前記承認要求を前記サーバに送信すること
を特徴とする鍵管理システム。 The key management system according to claim 7,
The key management device includes a recording unit that records whether or not an administrator approves whether or not the first user needs to be approved when each key is used,
The control unit of the key management device refers to the recording unit, and transmits the approval request to the server when the key specified by the operation unit requires the approval of the first user. Key management system featuring.
前記第二の利用者の情報及び前記鍵管理装置の使用履歴を記録するサーバを備え、
前記サーバには、前記第二の利用者の生体情報と、前記第二の利用者の生体情報を前記鍵管理装置に送信する第一の時刻と、前記第二の利用者の生体情報を前記鍵管理装置から削除する第二の時刻とが記録され、
前記サーバの制御部は、前記第一の時刻において、前記第二の利用者の生体情報と前記第二の時刻とを前記鍵管理装置に送信し、
前記鍵管理装置の制御部は、前記サーバから受信した前記第二の利用者の生体情報と前記第二の時刻とを前記メモリに記録し、前記第二の時刻において、前記第二の利用者の生体情報を前記記録部から削除すること
を特徴とする鍵管理システム。 A key management system according to claim 7 or claim 8, wherein
A server for recording the second user information and the usage history of the key management device;
The server includes the second user's biometric information, the first time when the second user's biometric information is transmitted to the key management device, and the second user's biometric information. A second time to be deleted from the key management device is recorded,
The control unit of the server transmits the biometric information of the second user and the second time to the key management device at the first time,
The control unit of the key management device records the second user's biometric information and the second time received from the server in the memory, and at the second time, the second user The biometric information is deleted from the recording unit.
前記サーバには、各鍵管理装置において鍵を使用するときに前記第一の利用者の承認を必要とするか否かを示す管理者承認可否が記録され、
前記サーバの制御部は、前記管理者承認可否を前記コンピュータに送信し、
前記コンピュータの制御部は、前記管理者承認可否の更新データを前記サーバに送信すること
を特徴とする鍵管理システム。 A key management system according to claim 7 to claim 9,
The server records whether or not an administrator approves whether or not the first user's approval is required when using a key in each key management device,
The control unit of the server transmits the approval / disapproval of the manager to the computer,
The key management system according to claim 1, wherein the control unit of the computer transmits update data indicating whether or not the manager is approved.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009129803A JP2010275778A (en) | 2009-05-29 | 2009-05-29 | Key management device and key management system using biometric authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009129803A JP2010275778A (en) | 2009-05-29 | 2009-05-29 | Key management device and key management system using biometric authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010275778A true JP2010275778A (en) | 2010-12-09 |
Family
ID=43422990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009129803A Pending JP2010275778A (en) | 2009-05-29 | 2009-05-29 | Key management device and key management system using biometric authentication |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010275778A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013127196A (en) * | 2011-11-15 | 2013-06-27 | Glory Ltd | Key management machine |
JP2016510371A (en) * | 2013-02-15 | 2016-04-07 | キーカフェ インク. | Method and system for key exchange management |
CN111784883A (en) * | 2020-07-20 | 2020-10-16 | 深圳可信物联科技有限公司 | Intelligent lock configuration method and system |
JP7299133B2 (en) | 2019-10-18 | 2023-06-27 | グローリー株式会社 | Key management device, key management system and key management method |
JP7432025B2 (en) | 2019-01-30 | 2024-02-15 | グローリー株式会社 | key management machine |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007332650A (en) * | 2006-06-15 | 2007-12-27 | Hitachi Information & Control Solutions Ltd | Security object control server |
-
2009
- 2009-05-29 JP JP2009129803A patent/JP2010275778A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007332650A (en) * | 2006-06-15 | 2007-12-27 | Hitachi Information & Control Solutions Ltd | Security object control server |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013127196A (en) * | 2011-11-15 | 2013-06-27 | Glory Ltd | Key management machine |
JP2016510371A (en) * | 2013-02-15 | 2016-04-07 | キーカフェ インク. | Method and system for key exchange management |
JP7432025B2 (en) | 2019-01-30 | 2024-02-15 | グローリー株式会社 | key management machine |
JP7299133B2 (en) | 2019-10-18 | 2023-06-27 | グローリー株式会社 | Key management device, key management system and key management method |
CN111784883A (en) * | 2020-07-20 | 2020-10-16 | 深圳可信物联科技有限公司 | Intelligent lock configuration method and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1166211B1 (en) | Network vault | |
CN103827878B (en) | Automate Password Management | |
CN102546664A (en) | User and authority management method and system for distributed file system | |
CN101677352A (en) | Document management system, document producing apparatus, document use managing apparatus, and computer readable medium | |
JP4373314B2 (en) | Authentication system using biometric information | |
WO2011033839A1 (en) | Asset management system | |
US7821390B2 (en) | System using electronic devices connected to network | |
JP2010275778A (en) | Key management device and key management system using biometric authentication | |
JP7042526B2 (en) | Deadline management server, agent program and terminal lending system | |
JP2007241368A (en) | Security management device, security management method, and program | |
JP6829789B1 (en) | Management server, delivery management method, programs and recording media | |
JP2011065282A (en) | Authentication access tool lending and return management system | |
JP2010055182A (en) | System for managing entrance and exit | |
JP4795165B2 (en) | Server for key management machine, key management machine, and key management system | |
JP2004239053A (en) | Control system of storage case | |
JP5355353B2 (en) | Take-out management system | |
JP2000286831A (en) | Method for managing key recovery right, its system and program recording medium | |
US20220278840A1 (en) | Utilization management system, management device, utilization control device, user terminal, utilization management method, and program | |
US11250150B2 (en) | File synchronization and centralization system, and file synchronization and centralization method | |
JP6714283B1 (en) | Electronic unlocking management system and program | |
JP2021031845A (en) | Storage management system | |
JP2007226562A (en) | Access management system | |
JP5835062B2 (en) | Authentication lock medium account lock management server, account lock management method, and account lock management program | |
JP3568832B2 (en) | Remote operation authentication method and recording medium recording remote operation authentication program | |
JP2003331029A (en) | Entrance management method and system thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110720 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130326 |